KR20160008614A - 지불 크리덴셜들 공급 방법 및 시스템 - Google Patents

지불 크리덴셜들 공급 방법 및 시스템 Download PDF

Info

Publication number
KR20160008614A
KR20160008614A KR1020157035390A KR20157035390A KR20160008614A KR 20160008614 A KR20160008614 A KR 20160008614A KR 1020157035390 A KR1020157035390 A KR 1020157035390A KR 20157035390 A KR20157035390 A KR 20157035390A KR 20160008614 A KR20160008614 A KR 20160008614A
Authority
KR
South Korea
Prior art keywords
mobile device
payment
payment credentials
credentials
identifier
Prior art date
Application number
KR1020157035390A
Other languages
English (en)
Inventor
호라티오 넬슨 훅스험
알란 조셉 오'레건
타라 앤 모스
윅 호우 아리 반
존 폭스 시츠
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20160008614A publication Critical patent/KR20160008614A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/204Loading of a stored value token using an ATM

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜 (credential)들을 공급하는 방법 및 시스템이 제공된다. 상기 방법은 공급 시스템에서 처리되며, 그리고 상기 방법은: 수신 디바이스로부터 지불 크리덴셜들을 수신하는 단계로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜들 수신 단계; 상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 단계; 상기 식별자에 대응하는 모바일 디바이스 또는 보안 요소를 식별하는 단계; 및 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생 (derivation)을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계를 포함한다. 상기 방법은 상기 수신된 지불 크리덴셜들을 암호화하는 단계로서, 상기 암호화된 지불 크리덴셜들은 유일 해독키를 구비한, 암호화 단계;를 포함하며, 여기에서 상기 지불 크리덴셜들의 파생을 전달하는 것은 상기 유일 해독키를 전달한다.

Description

지불 크리덴셜들 공급 방법 및 시스템{Methods and systems for provisioning payment credentials}
관련된 출원들 상호 참조
본원은 2013년 5월 15에 출원된 "Mobile Device Provisioning Kiosk" 제목의 미국 임시 특허 출원 No. 61/823,840, 2013년 5월 22에 출원된 "Provisioning Payment Credentials to a Mobile Device" 제목의 남아프리카공화국 임시 특허 출원 No.2013/03719 그리고 2013년 8월 20일에 출원된 "Provisioning Payment Credentials to a Remotely Accessible Server" 제목의 남아프리카공화국 임시 특허 출원에 대한 우선권의 이익을 향유하며, 그리고 상기 출원들은 본원에 참조로서 편입된다.
발명의 기술분야
본 출원은 모바일 디바이스가 사용할 수 있는 지불 크리덴셜들 (payment credentials)을 공급하는 분야에 관한 것이다.
더 많은 상인들이 모바일 디바이스들과의 거래를 처리할 수 있는 판매점 단말들을 사용하므로, 소비자들은 자신들의 물리적인 지갑을 자신들의 모바일 디바이스들 (예를 들면, 모바일 전화기들) 상에서 동작하는 디지털 지갑 애플리케이션들로 더욱 더 많이 교체하는 것 같다. 모바일 디바이스 상에서 동작하는 디지털 지갑 애플리케이션들과의 거래들은, 예를 들면, 상기 모바일 디바이스의 근거리 무선 통신 (near field communication (NFC)) 기능들을 이용한 비접촉식일 수 있다.
비접촉식 지불 거래들은 소비자들이 접촉-기반의 환경에서보다 더욱 빠르고 편리하게 거래를 하는 것을 가능하게 하기 때문에 소비자들에게 큰 편리함을 제공한다. 비접촉식 거래에서, 소비자는 비접촉식 스마트 카드 또는 모바일 전화기와 같은 비접촉 가능 소비자 휴대용 지불 디바이스 (consumer portable payment device (CPPD))를 수령 단말 (acceptance terminal)에 아주 가깝게 가져간다. 지불 크리덴셜들과 같은 정보가 상기 비접촉식 CPPD 그리고 상기 수령 단말 사이에서 비접촉 방식으로 교환되어 상기 비접촉식 CPPD 그리고 상기 수령 단말 사이에서 직접적인 물리적인 접촉을 필요로 하지 않으면서도 지불 거래를 수행한다. 몇몇의 경우들에서, 상기 비접촉식 CPPD 그리고 상기 수령 단말은 한 곳에 위치하지 않으며, 오히려 상이한 위치들에, 예를 들면, 상이한 도시들 또는 국가들에 위치할 수 있다. 그런 경우에 상기 정보는 상기 비접촉식 CPPD 그리고 상기 수령 단말 사이에서, 예를 들면, 인터넷을 경유하여 전송된다.
비접촉식 CPPD로서 사용되고 있는 모바일 디바이스가 보안 요소를 포함할 것이 다양한 표준들 또는 준수 당국들 (compliance authorities)에 의해서 종종 요청된다. 그런 보안 요소는 보안 집적 회로 신용 카드들과 같은 전통적인 CPPD들에서 사용되는 보안 집적 회로와 닮지 않은 것이 아니다. 모바일 디바이스들과 통신하는 보안 요소들은 보통은 보안 메모리 및 보안 프로세서를 제공하며, 이것들은 상기 모바일 디바이스 메모리 및 프로세서와는 분리된 것이며, 가끔은 특정 개인 식별 번호 (personal identification number (PIN))가 유효하게 입력된 이후에만 신뢰받는 (trusted) 애플리케이션들에 의해서만 액세스될 수 있다. 보안 요소들이 배치되거나 또는 내장된 모바일 디바이스들에는, 예를 들면, 근거리 무선 통신 (NFC)과 같은 근접 통신 인터페이스들이 종종 장착된다. 지불 크리덴셜들과 같은 정보가 바로 그 보안 메모리 내에 저장될 수 있다. 몇몇의 경우들에, 그런 지불 크리덴셜들을 상기 모바일 디바이스의 보안 메모리로 공급하는 것은 신뢰받는 서비스 관리자 (trusted service manager (TSM))로부터 비롯된 OTA (over-the-air) 통신 방법들을 통한 것일 수 있다. 그런 TSM들은 보안 데이터 센터들로부터 동작되는 것이 통상적이며, 그래서 상기 프로세스가 관련된 보안들 또는 준수 당국들에 의해 부과된 보안 표준들을 충족시키도록 한다.
모바일 디바이스들 상에 디지털 지갑 애플리케이션들을 제공하는 것은 성가신 작업일 수 있다. 예를 들면, 비접촉 지불 거래들과 같은 비접촉 거래들을 처리하기 위해 모바일 디바이스에게 크리덴셜들을 공급하기 위해서, OTA 공급 프로세스를 수행하기 위해 사용자들은 비접촉 거래 서비스 제공자에 액세스할 것을 자신들의 모바일 디바이스들로부터 요청받을 수 있다. 상기 공급 프로세스는 사용자가 계정 번호와 같은 사용자 크리덴셜들을 수동으로 입력할 것으로 요청할 수 있다. 대부분의 소비자들이 사용자가 디지털 지갑 애플리케이션에 포함시키고 싶어할 것 같은 상이한 은행들로부터의 신용/직불 카드들과 같은 많은 크리덴셜 저장 도구들을 가질 것 같으므로, 사용자의 모든 크리덴셜 저장 도구들을 위해 이 정보를 입력하는 것은 시간을 낭비하는 프로세스일 수 있다. 또한, 상기 OTA 공급 프로세스는 그 사용자에 대해 바람직하지 않은 무선 데이터 사용 요금들을 초래할 수 있을 것이다.
본 발명의 실시예들은 이런 그리고 다른 문제점들을 개별별적으로 그리고 집합적으로 최소한 어느 정도는 중점을 두어 다루는 것을 목표로 한다.
본 발명의 제1 모습에 따라 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜 (credential)들을 공급하는 방법이 제공되며, 상기 방법은 공급 시스템에서 처리되며, 상기 방법은: 수신 디바이스로부터 지불 크리덴셜들을 수신하는 단계로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜들 수신 단계; 상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 단계; 상기 식별자에 대응하는 모바일 디바이스 또는 상기 식별자에 대응하는 상기 모바일 디바이스와 연관된 보안 요소를 식별하는 단계; 및 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생 (derivation)을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계를 포함한다.
상기 방법은: 상기 수신된 지불 크리덴셜들을 암호화하는 단계로서, 상기 암호화된 지불 크리덴셜들은 유일 해독키를 구비한, 암호화 단계를 추가로 포함한다. 상기 지불 크리덴셜들은 암호화된 모습으로 상기 유일 해독키와 함께 전달되어 상기 공급 시스템에서 저장된다. 일 실시예에서, 상기 지불 크리덴셜들의 파생을 전달하는 것은 상기 유일 해독키를 전달하며 그리고 상기 암호화된 지불 크리덴셜들을 상기 공급 시스템에 저장된다. 상기 유일 해독키가 전달되는 경우에, 상기 유일 해독키는 상기 공급 시스템으로부터 제거될 수 있다.
상기 방법의 실시예들에서, 상기 공급 시스템은 발행 당국의 원격 액세스가능 서버, 보안 게이트웨이, 또는 신뢰받는 (trusted) 서비스 관리자이며, 그리고 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계는 통신의 보안 채널을 이용한다.
본 발명의 대안의 실시예들에서, 상기 공급 시스템은 상기 수신 디바이스에 로컬인 프로세서를 구비한 키오스크 (kiosk)이며, 그리고 상기 방법은: 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 전달하기 위해 상기 키오스크와 상기 모바일 디바이스 사이의 통신 채널을 설립하는 단계를 포함한다. 상기 키오스크는 원격 액세스가능 서버용의 중개자 (intermediary)로서 행동하며 그리고 상기 방법은 원격 액세스가능 서버에서 사용자 또는 계정을 식별하고 그리고/또는 검증하기 위해 상기 수신된 식별자를 사용하는 단계를 포함할 수 있다.
상기 방법은: 보안 요소에 액세스하기 위해 신뢰받는 서비스 관리자로부터 인가를 요청하는 단계; 및 상기 보안 요소에 액세스하기 위한 보안 키를 수신하는 단계를 포함한다.
상기 방법은: 추가 크리덴셜들을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하여 상기 모바일 디바이스와 연관되어 안전하게 저장되도록 하는 더 단계를 포함하며, 여기에서 상기 추가 크리덴셜들은 거래를 수행하기 위해 상기 지불 크리덴션들 또는 상기 지불 크리덴셜들의 파생에 추가하여 사용할 것이 요청된다. 일 실시예에서, 상기 추가 크리덴셜들은 카드 검증 값들일 수 있다. 다른 실시예에서, 상기 추가 크리덴셜들은 동적 검증 값들을 생성하기 위한 동적 검증 애플리케이션 또는 알고리즘의 모습일 수 있다. 상기 방법은 상기 식별자를 이용하여 원격 액세스 가능 서버로부터 상기 추가 크리덴셜들을 획득하고 그 추가 크리덴셜들을 상기 모바일 디바이스로 포워딩하는 단계를 포함할 수 있다.
상기 수신 디바이스는: 키오스크와 연관된 카드 리더기, 판매점 디바이스, 현금 자동 입출기 (automated teller machine), 상인 판매점 단말, 또는 개인용 PIN 입력 디바이스 (personal PIN entry device (PPED))의 그룹 중 하나일 수 있다.
상기 휴대용 소비자 디바이스는: 자기띠 (magnetic stripe) 신용 또는 직불 카드, 보안 집적 회로 신용 또는 직불 카드, 은행 카드 (bank card), 비접촉식 은행 카드, 바우처 (voucher) 카드, 모바일 디바이스 상에 저장된 현존 지불 크리덴셜의 그룹 중 하나일 수 있다.
상기 수신된 지불 크리덴셜들은 트랙 1 데이터, 트랙 2 데이터, 트랙 3 데이터 및 트랙 2 등가 데이터를 포함할 수 있다. 상기 수신된 지불 크리덴셜들은: 트랙 데이터, 계정 번호, 계정 보유자 이름 및/또는 생일, 은행 식별 번호 (bank identification number (BIN)), 프라이머리 계정 번호 (primary account number (PAN)), 서비스 코드, 기간 만료 날짜, 카드 검증 값들 (card verification values) (CVV1 또는 CVV2), 계정 보유자에 대한 개인적 상세 정보들, PIN 블록 또는 오프셋, 은행 계좌 번호, 지점 코드, 로열티 계정 번호 또는 식별자, 신용 및/또는 직불 카드 번호 정보, 계정 잔고 정보의 그룹 중 하나 또는 그 이상을 포함할 수 있다.
상기 식별자는: 모바일 국 국제 가입자 디렉토리 번호 (mobile station international subscriber directory number (MSISDN)), 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름, 소비자 계정 번호의 그룹 중 하나 또는 그 이상일 수 있다.
지불 크리덴셜들을 수신하는 상기 단계 및 식별자를 수신하는 상기 단계는 상기 지불 크리덴셜들 및 상기 식별자를 포함하는 단일의 보안 거래 메시지를 수신하는 단계를 포함할 수 있다. 상기 보안 거래 메시지는: 지불 프로세싱 네트워크 메시지, 금융 거래 메시지, ISO8583 메시지 모습인 금융 거래 메시지, 서버 라우팅 코드를 포함하는 금융 거래 메시지의 그룹 중 하나일 수 있다. 상기 서버 라우팅 코드는 상기 금융 거래 메시지를 지불 프로세싱 네트워크에 의해 상기 원격 액세스가능 서버로 라우팅하기 위해 사용될 수 있다.
상기 식별자에 대응하는 모바일 디바이스 또는 보안 요소를 식별하는 단계는: 상기 식별자에 대응하는 모바일 디바이스 또는 보안 요소가 원격 액세스가능 서버에 등록되었는가의 여부를 판별하고 그리고 상기 모바일 디바이스가 등록되었다면, 상기 모바일 디바이스 및/또는 보안 요소의 대응 통신 주소를 식별하는 것을 포함할 수 있다.
추가의 특징들은 데이터베이스에 질의하기 위해서 상기 식별자를 사용하는 단계를 포함시키기 위해 상기 식별자에 대응하는 모바일 디바이스를 식별하는 단계를 제공하며, 이는 상기 식별자와 연관된 모바일 디바이스의 통신 주소를 획득하기 위한 것이다. 추가의 특징들은 상기 통신 주소를 이용하여 상기 모바일 디바이스에게 상기 지불 크리덴셜들을 전달하는 것을 포함하기 위해 상기 모바일 디바이스로 상기 지불 크리덴셜들을 전달하는 단계를 제공한다.
상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스로 전달하는 것은: 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 보안 요소 내에 안전하게 저장하기 위해 상기 모바일 디바이스로 전달하는 것을 포함할 수 있으며, 여기에서 상기 보안 요소는: 상기 모바일 디바이스 내에 제공된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트과 상기 모바일 디바이스의 통신 컴포넌트 인터페이스 사이에 위치한 레이어 내에 내장된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트에 제공된 보안 요소, 상기 모바일 디바이스와 연관된 클라우드 기반의 보안 요소의 그룹 중 하나이다. 일 실시예에서, 상기 보안 요소는 라벨, 카드 또는 트레이 내에 내장될 수 있으며, 상기 모바일 디바이스의 통신 컴포넌트와 상기 모바일 디바이스의 통신 컴포넌트 인터페이스 사이에 위치한다.
상기 방법은 단일의 모바일 디바이스와 연관하여 안전하게 저장될 다수의 지불 크리덴셜들에 대해 반복될 수 있다.
상기 방법은 지불 크리덴셜들을 제1 모바일 디바이스 상의 자신들의 현존 보안 저장부로부터 제2 모바일 디바이스로 전달하기 위해 사용될 수 있으며, 여기에서 상기 휴대용 지불 디바이스는 상기 제1 모바일 디바이스 상에 안전하게 저장된 현존 지불 크리덴셜이다.
본 발명의 두 번째 모습에 따라, 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜을 공급하는 방법이 제공되며 상기 방법은 판매점 (point of sales) 디바이스에서 처리되며 그리고 상기 방법은: 수신 디바이스에서 소비자에 의해서 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 단계; 상기 소비자에 의해서 상기 판매점 디바이스로 입력된 식별자를 수신하는 단계; 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 모바일 디바이스 또는 보안 요소로 더 전달하기 위해서 상기 지불 크리덴셜들 및 식별자를 원격 액세스가능 서버로 전달하는 단계;를 포함한다.
본 발명의 제3 모습에 따라, 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜들을 공급하기 위한 시스템이 제공되며, 이 시스템은 공급 시스템을 포함하며, 상기 공급 시스템은: 수신 디바이스로부터 지불 크리덴셜들을 수신하는 지불 크리덴셜 수신기로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜 수신기; 상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 식별자 수신기; 상기 식별자에 대응하는 모바일 디바이스 또는 상기 식별자에 대응하는 상기 모바일 디바이스와 연관된 보안 요소를 식별하는 식별 컴포넌트; 및 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 통신 모듈을 포함한다.
상기 공급 시스템은: 상기 수신된 지불 크리덴셜들을 암호화하는 암호화 컴포넌트로서, 상기 암호화된 지불 크리덴셜들은 유일 해독키를 구비한, 암호화 컴포넌트;를 포함하며, 그리고 여기에서 상기 지불 크리덴셜들의 파생을 전달하는 것은 상기 유일 해독키를 전달한다.
상기 시스템의 실시예들에서, 상기 공급 시스템은 발행 당국 (issuing authority)의 원격 액세스가능 서버, 보안 게이트웨이, 신뢰받는 서비스 관리자이며, 그리고 여기에서 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 상기 통신 모듈은 통신의 보안 채널을 이용한다.
대안의 실시예들에서, 상기 공급 시스템은 상기 수신 디바이스에 로컬인 프로세서를 구비한 키오스크이며, 그리고 상기 키오스크는 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 전달하기 위해 상기 키오스크와 상기 모바일 디바이스 사이의 통신 채널을 설립하는 상기 통신 모듈을 포함한다. 상기 키오스크는 원격 액세스가능 서버용의 중개자 (intermediary)로서 행동할 수 있으며 그리고 상기 시스템은 상기 원격 액세스가능 서브에서 사용자 또는 계정을 식별하고 그리고/또는 검증하기 위해 상기 수신된 식별자를 사용하는 서버 통신 모듈을 포함한다.
상기 공급 시스템은: 보안 요소에 액세스하기 위해 신뢰받는 서비스 관리자로부터 인가를 요청하고 그리고 상기 보안 요소에 액세스하기 위해 보안 키를 수신하는 인가 컴포넌트를 포함한다.
상기 공급 시스템은: 추가 크리덴셜들을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하여 상기 모바일 디바이스와 연관하여 안전하게 저장되도록 하는 추가 크리덴셜 컴포넌트를 더 포함할 수 있으며, 여기에서 상기 추가의 크리덴셜들은 거래를 수행하기 위해 상기 지불 크리덴션들 또는 상기 지불 크리덴셜들의 파생에 추가하여 사용할 것을 필요로 한다. 일 실시예에서, 상기 추가 크리덴셜들은 카드 검증 값들일 수 있다. 다른 실시예에서, 상기 추가 크리덴셜들은 동적 검증 애플리케이션 또는 동적 검증 값들을 생성하기 위한 알고리즘의 모습일 수 있다. 상기 방법은 상기 식별자를 이용하여 원격 액세스 가능 서버로부터 상기 추가 크리덴셜들을 획득하고 그 추가 크리덴셜들을 상기 모바일 디바이스로 포워딩하는 단계를 포함할 수 있다.
상기 식별자에 대응하는 모바일 디바이스를 식별하는 상기 식별 컴포넌트는 상기 식별자에 대응하는 모바일 디바이스 또는 소스 요소가 원격 액세스가능 서버에 등록되었는가의 여부를 판별하고 그리고 상기 모바일 디바이스가 등록되었다면, 상기 모바일 디바이스 또는 보안 요소의 대응하는 통신 주소를 식별하는 기능성을 포함할 수 있다.
상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스로 전달하는 상기 통신 모듈은 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 보안 요소 내에 안전하게 저장하기 위해 상기 모바일 디바이스로 전달하는 기능성을 포함하며, 여기에서 상기 보안 요소는: 상기 모바일 디바이스 내에 제공된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트과 상기 모바일 디바이스의 통신 컴포넌트 인터페이스 사이에 위치한 레이어 내에 내장된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트에 제공된 보안 요소, 상기 모바일 디바이스와 연관된 클라우드 기반의 보안 요소의 그룹 중 하나이다.
추가의 실시예들에서, 상기 시스템은 판매점 디바이스를 포함하며, 상기 판매점 디바이스는: 상기 수신 디바이스에서 소비자에 의해서 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 지불 크리덴셜 획득 컴포넌트; 상기 소비자에 의해서 상기 판매점 디바이스로 입력된 식별자를 수신하는 식별자 수신기; 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 모바일 디바이스로 더 전달하기 위해 상기 지불 크리덴셜들 및 식별자를 원격 액세스가능 서버로 전달하는 통신 모듈;을 포함한다.
본 발명의 추가의 모습에서, 키오스크가 제공되어 사용자가 모바일 디바이스에게, 휴대용 지불 디바이스들로도 또한 언급되는 그 사용자의 클리덴셜 저장 도구들로부터의 크리덴셜들을 공급하는 것을 허용한다. 상기 키오스크는 클리덴셜 저장 도구로부터 크리덴셜들을 인출하기 위해 크리덴셜 저장 도구 리더기를 포함한다. 상기 키오스크는 모바일 디바이스와의 통신 채널을 설립하기 위해, 그리고 상기 크리덴셜 저장 도구로부터 상기 모바일 디바이스 상으로 상기 통신 채널을 경유하여 크리덴셜들을 적재하기 위해 모바일 디바이스 인터페이스를 또한 포함한다.
본 발명의 제4 모습에 따라, 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용할 수 있는 지불 크리덴셜들을 공급하는 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은 컴퓨터-판독가능 매체를 포함하며, 상기 컴퓨터-판독가능 매체는 본 발명의 상기 제1 모습의 단계들 그리고 위에서 열거된 하나 또는 그 이상의 추가로 정의된 특징들을 수행하기 위해 저장된 컴퓨터-판독가능 프로그램 코드를 구비한다.
본 발명의 제5 모습에 따라, 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용할 수 있는 지불 크리덴셜들을 공급하는 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은 컴퓨터-판독가능 매체를 포함하며, 상기 컴퓨터-판독가능 매체는 본 발명의 제2 모습의 단계들 및 하나 또는 추가로 정의된 위에서 열거된 특징들을 수행하기 위해 저장된 컴퓨터-판독가능 프로그램 코드를 구비한다.
본 발명의 추가의 특징들은 컴퓨터-판독가능 매체를 제공하며, 이 매체는 비-일시적인 컴퓨터-판독가능 매체이며 프로세싱 회로에 의해서 수행될 컴퓨터-판독가능 프로그램 코드를 위한 것이다.
본 발명이 더욱 철저하게 이해되도록 하기 위해서, 본 발명의 실시예들은 동반하는 도면들을 참조하여 이제 설명될 것이다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
도 1은 본 발명에 따른 시스템의 제1 실시예의 개략적인 도면이다.
도 2는 도 1의 제1 실시예에 대한 변형들을 보여주는 개략적인 도면들이다.
도 3은 도 1의 제1 실시예에 대한 변형들을 보여주는 개략적인 도면들이다.
도 4a는 본 발명에 따른 공급 시스템에서 수행되는 방법의 흐름도이다.
도 4b는 도 4a의 방법의 실시예의 흐름도이다.
도 5는 본 발명에 따른 판매점 디바이스 (point of sales)에서 수행되는 방법의 흐름도이다.
도 6a는 본 발명에 따른 시스템 모습의 블록 도면이다.
도 6b는 본 발명에 따른 시스템 모습의 블록 도면이다.
도 7은 본 발명에 따른 방법의 실시예의 스윔 레인 (swim-lane) 흐름도이다.
도 8은 본 발명에 따른 방법의 다른 실시예의 스윔-레인 흐름도이다.
도 9a는 본 발명에 따른 시스템의 제2 실시예를 도시한다.
도 9b는 도 9a의 시스템 실시예의 키오스크 (kiosk)의 블록 도면이다.
도 9c는 도 9a의 실시예 시스템의 개략적인 도면이다.
도 9d는 도 9a의 실시예 방법의 흐름도이다.
도 10은 도 9a의 실시예의 스윔-레인 흐름도이다.
도 11은 본 발명의 다양한 모습들이 구현될 수 있을 컴퓨터 디바이스의 블록 도면을 도시한다.
도 12는 본 발명의 다양한 실시예들에서 사용될 수 있는 통신 디바이스의 블록 도면을 도시한다.
다음의 상세한 설명에서, 본 발명에 대한 완전한 이해를 제공하기 위해서 수많은 특정 상세 내용들이 제시된다. 그러나, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들은 본 발명의 이런 특정한 상세 내용들이 없이도 실시될 수 있을 것이라는 것을 이해할 것이다. 다른 예들에서, 잘 알려진 방법들, 절차들, 그리고 컴포넌트들은 본 발명을 모호하게 하지 않도록 하기 위해 상세하게 설명되지 않았다.
비접촉 지불을 처리하는데 있어서 모바일 디바이스에 의해서 사용 가능한 지불 크리덴셜 (credential)들 또는 지불 크리덴셜들의 파생 (derivation)들이 설명된다.
본 발명의 실시예들은 지불 크리덴셜들 또는 그 지불 크리덴셜들의 파생들을, 지불 카드와 같은 휴대용 지불 디바이스 또는 크리덴셜 저장 도구가 입력될 수 있을 수신 디바이스를 경유하여 모바일 디바이스로 공급하기 위한 원격 액세스가능 서버에서 수행되는 방법을 포함한다. 상기 수신 디바이스는, 예를 들면, 판매점 (point-of-sale) 디바이스, ATM (automated teller machine), 또는 다른 중개 디바이스일 수 있다.
상기 지불 크리덴셜들은 상기 원격 액세스가능 서버로부터 상기 모바일 디바이스로 상기 모바일 디바이스와 연관된 보안 요소로의 채널을 경유하여 공급될 수 있다.
상기 지불 크리덴셜들은 상기 모바일 디바이스로 공급될 수 있으며, 또는, 대안으로, 상기 지불 크리덴셜들은 상기 원격 액세스가능 서버에 암호화된 모습으로 저장될 수 있으며 그리고 유일한 해독키가 상기 모바일 디바이스로 공급될 수 있다.
본 발명의 다른 실시예들은 사용자가 모바일 디바이스에게 사용자의 크리덴셜 저장 도구들로부터 크리덴셜들을 공급하는 것을 허용하기 위해 키오스크 (kiosk)를 제공한다. 상기 사용자의 모바일 디바이스와 상기 사용자의 크리덴셜 저장 도구들 사이의 인터페이스로서 키오스크를 제공함으로써, 그런 크리덴셜들을 사용자의 크리덴셜 저장 도구들로부터 직접적으로 읽을 수 있기 때문에 상기 크리덴셜들을 수동으로 입력하는 것을 피할 수 있다. 또한, 상기 키오스크는 상기 공급 프로세스 동안에 상기 모바일 디바이스 상에서 무선 데이터 사용을 회피하기 위해, 발행자 또는 신뢰받는 서비스 관리자와 같이 상기 공급 프로세스에 수반된 엔티티 (entity)들과 상기 모바일 디바이스 사이에서 통신 중개자 (intermediary)로서 행동할 수 있다. 그래서, 본 발명의 실시예들은 디지털 지갑 애플리케이션들을 구비한 모바일 디바이스들을 비접촉 거래들에서 사용하는 것을 가능하게 하는 편리하며 비용-효율적인 방식을 제공한다.
이런 그리고 추가의 실시예들이 이제 상세하게 설명된다.
도 1은 본 발명의 실시예들에 따른 예시적인 시스템 (100)의 블록 도면을 도시한다. 상기 시스템은 모바일 디바이스 (112) 그리고 소비자 (102)의 휴대용 지불 디바이스 (114)를 포함한다. 상기 시스템은 휴대용 지불 디바이스 (114)를 위한 수신 디바이스를 더 포함하며, 그리고 이 실시예에서 상기 수신 디바이스는 판매점 (point of sales) 디바이스 (120)의 모습이다. 상기 시스템은 원격 액세스가능 서버 (140)를 더 포함하며, 이것은 상기 예시적인 시스템 (100)에서 지불 프로세싱 네트워크 (130)를 경유하여 상기 판매점 디바이스 (120)와 통신한다. 상기 도면이 한 명의 소비자 (102), 하나의 모바일 디바이스 (112), 하나의 휴대용 지불 디바이스 (114) 그리고 하나의 판매점 디바이스 (120)만을 보여주지만, 이것은 단순히 예시적인 목적을 위한 것일 뿐이며 본 발명은 각각을 하나 또는 그 이상 예상한다는 것이 인정될 것이다.
상기 모바일 디바이스 (112)는 보안 요소 (113)를 구비한 임의의 적합한 모바일 디바이스일 수 있다. 상기 보안 요소 (113)는 상기 모바일 디바이스 내에 내장되어, 모바일 디바이스 (112)의 마이크로 SD 카드 슬롯 내에 위치한 마이크로 보안 디지털 (secure digital (SD)) 또는 유사한 카드 폼 팩터 내에 배치될 수 있을 것이다.
대안으로, 상기 보안 요소 (113)는 유니버셜 집적 회로 카드 (universal integrated circuit card (UICC))처럼, 상기 모바일 디바이스의 통신 컴포넌트 내에 배치될 수 있을 것이다. 몇몇의 실시예들에서 상기 보안 요소 (113)는 모바일 디바이스에 연결될 수 있을 확장 디바이스 내에 또는 대안으로 상기 모바일 디바이스의 UICC 및 UICC 인터페이스 사이에 위치하는 카드, 트레이 또는 라벨 내에 배치될 수 있는 확장 디바이스 내에 배치될 수 있을 것이며, 그래서 상기 보안 요소가 상기 UICC와 상기 모바일 디바이스 사이에서, 그리고 결과적으로는 상기 모바일 디바이스와 모바일 통신 네트워크 사이에서 송신된 어떤 통신을 가로채고 그리고 적절하게 프로세싱할 수 있게 한다는 것이 또한 예상된다.
상기 보안 요소 (113)가, 상기 모바일 디바이스 (112)에 외부인 네트워크-액세스가능 저장부가 상기 카드 기능들을 에뮬레이션하도록 구성된 상기 모바일 디바이스 (112) 상의 애플리케이션을 구비하는 것을 가능하게 하는 호스트 카드 에뮬레이션 (host card emulation (HCE))을 이용하는 클라우드-기반의 보안 요소일 수 있다는 것 더 예상된다.
예시적인 모바일 디바이스들은 스마트 폰들, 피처 폰들, 태블릿 컴퓨터들, 개인용 디지털 보조기들, 또는 유사한 것을 포함한다. 상기 모바일 디바이스 (112)는, 예를 들면, 모바일 데이터 통신 네트워크 또는 모바일 통신 네트워크를 통해 상기 원격 액세스가능 서버와 데이터 통신 상태에 있으며, 그리고 지불 크리덴셜들 또는 지불 크리덴셜들의 파생들을 안전하게 수신하고, 저장하고, 방출 (release)하고 그리고 전송하도록 적어도 구성된다. 예를 들면, 상기 모바일 디바이스 (112)는, 예를 들면, 글로벌 플랫폼 카드 규격 (Global Platform Card Specification)과 같은 어떤 적절한 금융의 또는 지불 방식 표준들을 충족시키는 그런 디바이스일 수 있다. 본 발명의 실시예들은 모바일 디바이스 (112) 상에 존재하도록 적절한 모바일 소프트웨어 애플리케이션을 제공하며, 이것은 그 모바일 디바이스의 사용자가 클라우드-기반 구조에서 그 모바일 디바이스에 연결된 또는 그 모바일 디바이스와 연관된 보안 요소 (113)와 인터페이스하는 것을 가능하게 하며, 그리고 이것은 상기 모바일 디바이스 (112)와 상기 보안 요소 (113) 사이의 통신을 또한 용이하게 할 수 있다.
상기 소프트웨어 애플리케이션은 다음의 것들을 제공할 수 있다: 상기 보안 요소 (113) 내에 저장된 오프셋과 비교되도록 하기 위해 상기 모바일 디바이스 (112) 내로 패스코드를 입력하는 것을 용이하게 하기 위한 사용자 인터페이스; 사용될 지불 크리덴셜들을 사용자가 선택할 수 있는 목록; 지불 크리덴셜들 수신 또는 사용의 통지들 등. 상기 사용자 인터페이스는 메뉴를 포함할 수 있으며, 이 통신들 중의 적어도 몇몇은 그 메뉴로부터 시작될 수 있다. 본 발명의 실시예들은 SIM 애플리케이션 툴키트 프로토콜 (보통은 STK 프로토콜로 언급됨) 구현 또는 유사한 것에 의해서 제공될 그런 인터페이스를 더 제공한다.
상기 도시된 실시예 내 상기 프로토콜 지불 디바이스 (114)는 보안 집접 회로 은행 카드이다. 그런 카드들은 '칩 앤 핀 (chip and pin)' 카드들 또는 'EMV 스마트 카드들'로 또한 알려져 있다. 상기 휴대용 지불 디바이스 (114)는 지불 크리덴셜들을 구비하며, 이는 그 내부에 저장된 (EMV 태그 57 데이터와 같은) 트랙 2 및/또는 트랙 2 등가 정보일 수 있다. 트랙 2 및 트랙 2 등가 정보는 은행 식별 번호 (bank identification number (BIN)), 프라이머리 계정 번호 (primary account number (PAN)), 기간 만료 날짜, 서비스 코드, 카드 검증 값들 (card verification values (CVV))과 같은 자유 재량 데이터 그리고 어떤 관련된 간격 및 중복 체크들을 포함할 수 있다. 이것에 추가로, 본 발명의 실시예들은 상기 휴대용 지불 디바이스 (14)를 제공하여 지불 크리덴셜들을 포함하도록 하며, 이 지불 크리덴셜들은 소비자의 이름 및/또는 생일, BIN, PAN, 서비스 코드, 기간 만료 날짜, CVV1 또는 CVV2 번호들, PIN 블록 또는 오프셋, 은행 계정 번호, 지점 코드, 로열티 계정 번호 또는 식별자, 신용 및/직불 카드 번호 정보, 계정 잔고 정보 및/또는 다른 소비자 정보 중 어떤 하나 또는 그 이상을 포함할 수 있다. 본 발명의 다른 실시예들에서, 상기 지불 크리덴셜들은 트랙 1 및/또는 트랙 3 정보를 포함할 수 있다.
상기 판매점 디바이스 (120)는 적절한 휴대용 지불 디바이스들로부터 지불 크리덴셜들을 획득하고 그리고 이 지불 크리덴셜들을 지불 프로세싱 네트워크 또는 금융 기관 네트워크로 전달하도록 구성된 어떤 적합한 디바이스일 수 있다. 상기 판매점 디바이스 (120)는, 예를 들면, 해당되는 경우 ISO/IEC 7813, ISO/IEC 7816 또는 ISO/IEC 14443 표준들일 수 있을 어떤 적절한 접촉식 또는 비접촉식 통신 인터페이스를 경유하여 휴대용 지불 디바이스들로부터 지불 크리덴셜들을 획득하도록 구성될 수 있다.
상기 판매점 디바이스 (120)는 휴대용 지불 디바이스로부터 정보를 인출하기 위한 다양한 수단들 중 하나 또는 그 이상을 포함할 수 있으며, 이는, 예를 들면, 자기띠 (magnetic stripe) 카드를 자기띠 리더기에 대거나 삽입함으로써, 또는 칩-카드를 칩-카드 리더기 슬롯에 삽입함으로써, 또는 사용자가 상기 휴대용 지불 디바이스 (114)를 상기 판매점 디바이스 (120)에 아주 가깝게 놓아서, 예를 들면, 비접촉 카드를 비접촉 카드 리더기에 아주 가깝게 놓아서, 또는 인쇄된 매체, 예를 들면, 바코드 또는 QR (quick response) 코드를 적외선 스캐너 앞에 놓음으로써, 상기 사용자가 상기 판매점 디바이스 (120)와 물리적인 접촉을 하는 곳에 상기 휴대용 지불 디바이스 (114)를 놓는 것을 포함한다.
도시된 예시적인 시스템 (100)에서, 판매점 디바이스 (120)는 핸드헬드 판매점 디바이스이다. 이것에 추가로, 상기 판매점 디바이스 (120)는, 예를 들면, 상기 판매점 디바이스 (120)의 키패드를 경유하여 소비자가 입력한 식별자를 수신하도록 구성된다.
상기 판매점 디바이스 (120)는 상기 식별자는 물론이며 상기 지불 크리덴셜들을 금융 거래 메시지로 포맷하고 그리고 이 메시지를 상기 지불 프로세싱 네트워크 (130)로 전달하도록 더 구성된다. 상기 금융 거래 메시지는, 예를 들면, ISO 8583 메시지를 포함할 수 있다. 또한, 상기 판매점 디바이스 (120)는 서버 라우팅 코드를 상기 금융 거래 메시지 내로 삽입하도록 구성되며, 그래서 상기 서버 라우팅 코드를 이용하여 상기 지불 프로세싱 네트워크 (130)에 의해서 상기 금융 거래 메시지가 상기 원격 액세스가능 서버 (140)로 라우팅되도록 한다. 상기 서버 라우팅 코드는 상기 금융 거래 메시지의 'BIN' 필드 내에 위치할 수 있을 것이다.
상기 지불 프로세싱 네트워크 (130)는 금융 기관들 및 지불 프로세싱 기관들의 네트워크이며 그리고 다른 것들 중에서도, 예를 들면, 상인들, 취득자들 그리고 발행자들 사이에서 금융 거래 메시지들을 라우팅하도록 구성된다. 그런 지불 프로세싱 네트워크의 예는 VisaNetTM 이며, 이는 상기 네트워크의 일부인 복수의 취득 및 발행 금융 기관들을 구비한다.
상기 원격 액세스가능 서버 (140)는 어떤 적절한 서버 컴퓨터 또는 분산 서버 컴퓨터 시스템일 수 있으며 그리고 내부의 디지털 메모리에 저장된 데이터베이스 (142)를 가지며 그리고 보안 메모리를 또한 가지며, 바람직한 실시예에서 이 보안 메모리는 상기 원격 액세스가능 서버의 하드웨어 보안 모듈 (144) 내에 존재한다. 상기 원격 액세스가능 서버 (140)는 판매점 디바이스 (예를 들면, 참조번호 120)로부터 지불 크리덴셜들을 수신하도록 구성되며, 여기에서 상기 지불 크리덴셜들은 상기 판매점 디바이스 (120)에서 소비자 (예를 들면, 참조번호 102)에 의해 제시된 휴대용 지불 디바이스 (예를 들면, 참조번호 114)로부터 획득되었다.
상기 원격 액세스가능 서버는 상기 지불 크리덴셜들을 암호화하도록 구성될 수 있으며, 이 암호화된 지불 크리덴셜들은 유일 해독키를 구비한다. 상기 암호화는 하드웨어 보안 모듈 (144)에서 수행될 수 있다. 일 실시예에서, 상기 지불 크리덴셜들을 해독하기 위한 상기 키는 상기 원격 액세스가능 서버 (140)에 의해서 보관되며 그리고 상기 암호화된 지불 크리덴셜들은 상기 모바일 디바이스 (112)와 연관된 보안 요소 (114) 내 저장을 위해 상기 모바일 디바이스 (112)로 송신된다. 다른 실시예에서, 상기 암호화된 지불 크리덴셜들은 상기 원격 액세스가능 서버 (140)의 하드웨어 보안 모듈 (144) 내에 저장되며 그리고 상기 해독키가 상기 모바일 디바이스 (112)와 연관된 보안 요소 (113) 내 저장을 위해 상기 모바일 디바이스 (112)로 송신된다.
이에 추가하여, 상기 원격 액세스가능 서버 (140)는 상기 판매점 디바이스 (120)로부터 식별자를 수신하도록 구성되며, 상기 식별자는 소비자 (102)에 의해서 상기 판매점 디바이스 (120)로 입력된 것이다. 상기 원격 액세스가능 서버 (140)는 그러면 상기 식별자에 대응하는 모바일 디바이스 (예를 들면, 참조번호 112) 또는 상기 식별자에 대응하는 모바일 디바이스 (112)와 연관된 보안 요소 (113)를 식별하도록 구성되며 그리고 상기 모바일 디바이스 (112)와 연관된 보안 요소 (113) 내에 저장되도록 하기 위해 상기 지불 크리덴셜들을 상기 모바일 디바이스 (112)로 전달하도록 구성된다.
이것은 상기 식별자와 연관된 모바일 디바이스 (1120)의 통신 주소를 획득하기 위해서 상기 데이터베이스 (142)에 질의하기 위해 상기 식별자를 사용함에 의해서 수행될 수 있다. 이 지불 크리덴셜들은 그러면 상기 통신 주소를 이용하여 상기 모바일 디바이스 (112)로 송신될 수 있다. 상기 원격 액세스가능 서버가 수신한 상기 식별자는, 예를 들면, 모바일 국 국제 가입자 디렉토리 번호 (mobile station international subscriber directory number (MSISDN)), 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름, 소비자 계정 번호 등 중 어느 하나 또는 그 이상일 수 있다. 상기 모바일 디바이스의 통신 주소는, 예를 들면, MSISDN, 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름, 소비자 계정 번호 등 중 어느 하나 또는 그 이상과 유사할 수 있다. 상기 식별자 그리고 통신 주소는 동일할 수 있다.
본 발명의 실시예들은 상기 원격 액세스가능 서버를 제공하며, 이 원격 액세스가능 서버는: 상기 식별자; 해독키; 암호화된 지불 크리덴셜들; 및 통신 주소의 그룹 중 하나 또는 그 이상을 상기 데이터베이스 내 사용자 프로파일과 연관시키도록 구성된다.
본 발명의 몇몇의 실시예들에서, 상기 원격 액세스가능 서버 (140)에 의해 플레이된 역할은 신뢰받는 서비스 관리자 (TSM)의 역할과 유사할 수 있으며 따라서, 예를 들면, 글로벌 플랫폼 카드 규격과 같은 관련된 금융 또는 지불 방식 표준들에 의해 부과된 보안 또는 데이터 무결성 요구사항들을 충족시킬 수 있다.
사용에 있어서, 소비자 (102)는 자신의 지불 크리덴셜들 또는 그 지불 크리덴셜들의 파생 (derivation)을 자신의 모바일 디바이스 (1120) 상의 보안 요소 (113)에게 공급하기를 원할 수 있을 것이며, 그래서 상기 모바일 디바이스 (112)가 오프라인 거래 (brick-and-mortar) 상인들 또는 온라인 상인들 중 어느 하나에서 비접촉 거래들을 처리하기 위해서 사용될 수 있도록 한다.
이것을 하기 위해서, 자신의 모바일 디바이스 (112)를 상기 원격 액세스가능 서버 (140)에 이미 등록했고 그리고 그 모바일 디바이스를 식별자 및 통신 주소와 연관시켰던 소비자는, 예를 들면, 오프라인 거래 상인을 방문하고 그리고 상기 상인에게 자신의 휴대용 소비자 디바이스 (114)를 제시한다. 상기 휴대용 소비자 디바이스 (114)는 상기 상인의 판매점 디바이스 (120)와 인터페이스되며 그리고 '크리덴셜 이전 (transfer)' 메뉴 옵션이, 예를 들면, 상기 판매점 디바이스 (120) 상에서 선택된다. 상기 소비자 (102)는 그 소비자가 상기 판매점 디바이스 (120)로 입력하는 PIN을 입력할 것을 촉구받을 수 있으며, 이에 이어서, 상기 소비자 (102)는 자신의 식별자를 입력할 것을 촉구받을 수 있다. 상기 소비자 (102)는 상기 원격 액세스가능 서버 (140)에 등록되었던 자신의 미리 정해진 식별자를 상기 판매점 디바이스 (120)로 입력한다.
상기 소비자의 PIN을 수신하면, 상기 판매점 디바이스 (120)는 상기 휴대용 지불 디바이스 (114)로부터 지불 크리덴셜들을 추출할 수 있다. 상기 판매점 디바이스 (120)는 상기 지불 크리덴셜들을 금융 거래 메시지 내로 포맷한다. 상기 판매점 디바이스 (120)는 서버 라우팅 코드는 물론이며 상기 식별자를 상기 금융 거래 메시지 내에 또한 포함시킬 수 있다. 상기 서버 라우팅 코드는 BIN과 유사할 수 있으며 그리고 상기 금융 거래 메시지가 지불 프로세싱 네트워크 (130)에 의해서 원격 액세스가능 서버 (140)로 라우팅되는 것을 보장할 수 있다.
상기 금융 거래 메시지는 원격 액세스가능 서버 (140)에 수신된다. 상기 원격 액세스가능 서버는 연관된 모바일 디바이스 (112)의 통신 주소를 식별하기 위해서 상기 금융 거래 메시지 내에 포함된 상기 식별자를 사용한다. 상기 원격 액세스가능 서버 (140)는 연관된 보안 요소 (113) 내 저장을 위해서 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스 (112)로 전달하기 위해서 상기 통신 주소를 사용한다.
그러면 상기 지불 크리덴셜들은 모바일 디바이스 (112)에 의해서 수신되며 그리고 상기 모바일 디바이스 (112)의 보안 요소 (113) 내에 안전하게 저장된다. 상기 지불 크리덴셜들이 상기 보안 요소 내에 저장되기 이전에 상기 사용자는 PIN에 대해 촉구받을 수 있다. 몇몇의 실시예들에서 상기 지불 크리덴셜들은 OTA (over-the-air) 공급을 경유하여 상기 원격 액세스가능 서버 (140)로부터 상기 모바일 디바이스 (112)로 공급되며 그리고 상기 보안 요소 (113) 내에 저장된다. 따라서 이것은 상기 사용자가 자신의 모바일 디바이스 (122)를 비접촉 휴대용 지불 디바이스로서 사용하여 비접촉 지불들을 하는 것을 가능하게 하며, 여기에서 상기 모바일 디바이스 (112)에 의해서 상기 상인의 적절하게 구성된 판매점 디바이스로 제공된 상기 크리덴셜들은 상기 사용자의 휴대용 지불 디바이스 (114)의 크리덴셜들이다.
몇몇의 실시예들에서, 상기 원격 액세스가능 서버 (140)는 상기 지불 크리덴셜들을 암호화할 수 있으며 그리고 유일 해독키는 상기 지불 크리덴셜들과 연관될 수 있다. 상기 암호화된 지불 크리덴셜들 또는 상기 해독키 중 어느 하나는 그러면 상기 원격 액세스가능 서버의 하드웨어 보안 모듈 (144)과 같은 보안 메모리 내에 저장될 수 있다. 상기 암호화된 지불 크리덴셜들 또는 상기 해독키 중 다른 것은 상기 모바일 디바이스 (112)와 연관된 보안 요소 (113)로 송신될 수 있다. 상기 지불 크리덴셜들은 어떤 적절한 암호화 알고리즘을 이용하여 암호화될 수 있으며, 그래서, 일단 암호화되면, 상기 지불 크리덴셜들은 상기 유일 해독키를 이용해서만 해독될 수 있다. 상기 해독키가 상기 보안 요소 (113) 내 저장을 위해 상기 모바일 디바이스 (112)로 송신된다면, 이 해독키는 상기 원격 액세스가능 서버에 저장되지 않으며, 그것의 하드웨어 보안 모듈 내에 저장되지도 않는다.
상기 모바일 디바이스 (112) 가 수신한 상기 암호화된 지불 크리덴셜들 또는 해독키는 상기 모바일 디바이스 (112)의 보안 요소 (113) 내에 안전하게 저장된다. 상기 암호화된 지불 크리덴셜들 또는 해독키가 상기 보안 요소 내에 저장되기 이전에 상기 사용자는 PIN에 대해 촉구받을 수 있을 것이다. 몇몇의 경우들에 OTA (over-the-air) 공급을 경유하여 해독키가 상기 원격 액세스가능 서버 (140)로부터 상기 모바일 디바이스 (112)로 공급되며 그리고 상기 보안 요소 (113) 내에 저장된다.
해독키 모습인 상기 지불 크리덴셜들의 상기 파생이 상기 모바일 디바이스 (112)와 연관된 상기 보안 요소 (113)에 저장되는 시나리오에서, 사용자는 거래를 처리하는데 있어서의 지불 방법으로서 상기 식별자를 상인에게 제시할 수 있을 것이다. 상기 상인은 지불 크리덴셜들을 상기 원격 액세스가능 서버 (140)로부터 요청할 수 있으며, 그리고 함께, 상기 식별자를 원격 액세스가능 서버 (140)에게 전달할 수 있다. 상기 원격 액세스가능 서버 (140)는 모바일 디바이스 (112)를 식별하기 위해서 상기 수신된 식별자를 사용할 수 있으며 그리고 상기 식별된 모바일 디바이스 (112)로부터 해독키를 요청할 수 있다. 상기 모바일 디바이스 (112)는 이 요청을 수신하면 관련된 해독키를 상기 원격 액세스가능 서버 (140)로 전달하기 이전에 사용자에게 PIN, 패스코드 또는 패스워드에 대해 촉구할 수 있을 것이며, 그래서 대응하는 암호화된 지불 크리덴셜들이 해독되어 상기 상인 및/또는 상기 상인의 취득자, 그리고/또는 상기 지불 프로세싱 네트워크에게 전달될 수 있도록 하며, 그래서 상기 거래가 완료될 수 있도록 한다.
도 2는 본 발명의 제2 실시예에 따른 예시적인 시스템 (200)을 도시한다. 상기 시스템은 도 1에서 도시된 시스템과 유사하며, 그리고 유사한 참조 번호들은 유사한 시스템, 엔티티들 또는 디바이스들을 언급한다. 도 2의 시스템 (200)은 이 실시예서 판매점 디바이스가 ATM (automatic teller machine) (222)이라는 점에서 도 1의 시스템과 다르다. 상기 ATM (222)은 어떤 적합한 ATM일 수 있으며 그리고 소비자 (202)의 휴대용 지불 디바이스 (214)로부터 지불 크리덴셜들을 획득하고 이 지불 크리덴셜들을 지불 프로세싱 네트워크 (230)나 금융 기관 네트워크로 전달하도록 구성된다. 상기 ATM (222)은 어떤 적절한 접촉식 또는 비접촉 통신 인터페이스, 예를 들면, 카드 리더기 또는 근거리 무선 통신 (NFC) 인터페이스를 경유하여 상기 휴대용 지불 디바이스 (214)로부터 지불 크리덴셜들을 획득하도록 구성된다.
도시된 실시예에서 상기 ATM (222)은, 예를 들면, ATM (222)의 키패드를 경유하여 소비자 (202)에 의해 입력된 식별자를 수신하도록 구성된다. ATM (222)은 상기 식별자는 물론이며 상기 지불 크리덴셜들을 금융 거래 메시지 내로 포맷하고 그리고 이 메시지를 상기 지불 프로세싱 네트워크 (230)로 전달하도록 더 구성된다. 상기 지불 거래 메시지는, 예를 들면, IS0 8583 메시지일 수 있다. 또한, 상기 ATM (222)은 서버 라우팅 코드를 상기 금융 거래 메시지 내로 삽입하도록 구성되며, 그래서 상기 서버 라우팅 코드를 이용하여 지불 프로세싱 네트워크 (230)에 의해서 상기 금융 거래 메시지가 상기 원격 액세스가능 서버 (240)로 라우팅되도록 한다. 상기 서버 라우팅 코드는 상기 금융 거래 메시지의 'BIN' 필드 내에 위치할 수 있다.
일단 상기 지불 크리덴셜들이 상기 원격 액세스가능 서버에서 수신되면, 전술한 설명에서 기술되었던 것처럼 상기 모바일 디바이스의 보안 요소 내 저장을 위해서 상기 지불 크리덴셜들이 또는 상기 지불 크리덴셜들의 파생이 상기 모바일 디바이스로 전달될 수 있을 것이다.
상기 시스템 (200)은 도 1의 시스템에서와 유사한 방식으로 사용자 (202)에 의해서 사용하도록 놓여질 수 있다. 상기 사용자 (202)는 자신의 휴대용 지불 디바이스 (214)를 상기 ATM (222)의 휴대용 지불 디바이스 인터페이스에게 제시한다. 상기 사용자는 PIN에 대해 촉구받을 수 있으며, 그 PIN의 유효한 입력에 응답하여, 사용자 (202)는 ATM (222)의 스크린 상에 디스플레이된 메뉴로부터 '크리덴셜 이전' 옵션을 선택한다. 사용자 (202)는 식별자에 대해 또한 촉구받을 수 있을 것이며, 그 사용자는 ATM (222)의 키패드를 경유하여 ATM (222)로 식별자를 입력한다. 상기 ATM (222)은 상기 휴대용 지불 디바이스 (214)로부터 크리덴셜들을 획득하고 그리고 상기 서버 라우팅 코드는 물론이며 상기 지불 크리덴셜들, 식별자를 금융 거래 메시지로 포맷하며, 그 금융 거래 메시지는 그 후에 상기 지불 프로세싱 네트워크 (230)로 송신되며 그리고 그곳으로부터 상기 원격 액세스가능 서버 (240)로 라우팅된다. 도 1의 사용 시의 시나리오와 유사하게, 상기 지불 크리덴셜들은 그 후에 상기 사용자의 모바일 디바이스 (926)의 보안 요소 내에 저장되기 위해 상기 모바일 디바이스 (926)로 전달된다.
도 3은 본 발명의 제3 실시예에 따른 또 다른 예시적인 시스템 (300)을 도시한다. 상기 시스템 (300)은 도 1 및 도 2에 도시된 시스템과 유사하며, 유사한 참조번호들은 유사한 시스템들, 엔티티들 또는 디바이스들을 언급한다. 도 3의 시스템 (300)은 모바일 디바이스 (316)가 내장된 보안 요소를 가지지 않는다는 점에서 도 1 및 도 2의 시스템과 다르다. 오히려, 상기 모바일 디바이스 (316)는, 내부에 보안 요소가 배치된 암호 확장 라벨 (318)을 가진다. 상기 암호 확장 라벨 (318)은 그 암호 확장 레벨의 제일 위 측면 및 바닥 측면 상에 대치된 전기적인 접점들을 가지며, 그 접점들은 각각 통신 컴포넌트 (317) 및 상기 모바일 디바이스 (316)의 통신 컴포넌트 인터페이스에 접속 (interface)한다. 상기 암호 확장 라벨 (318)은 그 후에 상기 통신 컴포넌트 (317)에 부착될 수 있으며, 그 통신 컴포넌트는 모바일 디바이스 (316)의 통신 베이 (bay) 내로 삽입되며, 그래서 상기 보안 요소가 상기 통신 컴포넌트 (317)와 상기 모바일 디바이스 (316) 사이에서 그리고 결과적으로는 상기 모바일 디바이스 (316)와 모바일 통신 네트워크 사이에서 송신된 통신을 가로채고 그리고 적절하게 프로세싱할 수 있도록 한다. 도시된 실시예에서, 상기 통신 컴포넌트는 유니버셜 집적 회로 카드 (universal integrated circuit card (UICC))이다.
도 4a는 본 발명의 모습의 일 실시예에 따른 방법의 흐름도를 도시한다. 상기 방법은 공급 시스템에서 처리되며, 이 공급 시스템은 도 1 내지 도 3을 참조하여 앞에서의 설명에서 기술된 것들과 유사한 원격 액세스가능 서버일 수 있으며, 또는 도 9a 내지 도 9d에 관련하여 아래에서 더 설명되는 전용의 키오스크 (kiosk)와 유사하다.
상기 방법은 일련의 단계들을 포함하며, 첫 번째 단계 (402)는 수신 디바이스로부터 지불 크리덴셜들을 수신하는 단계이며, 상기 수신 디바이스는 도 1 내지 도 3을 참조하여 설명된 판매점 디바이스에 통합된 또는 그 판매점 디바이스에 연관된 판매점 디바이스일 수 있으며, 또는 도 9a 내지 도 9d를 참조한 키오스크의 크리덴셜 저장 도구 리더기일 수 있으며, 또는 지불 크리덴셜들을 수신하기 위한 다른 모습의 수신 디바이스일 수 있다. 상기 판매점 디바이스는, 예를 들면, ATM (automatic teller machine), 상인 판매점 단말 또는 개인용 PIN 입력 디바이스 (personal PIN entry device (PPED))일 수 있다.
상기 판매점 디바이스로부터 수신된 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스 (도 9a 내지 도 9d의 실시예에 관련하여 아래에서는 크리덴셜 저장 도구로 또한 언급됨)로부터 획득된다. 상기 휴대용 지불 디바이스는 자기띠 은행 카드, 보안 집적 회로 은행 카드 또는 비접촉 은행 카드 중 어느 하나일 수 있는 신용 또는 직불 카드일 수 있다. 상기 지불 크리덴셜들은 트랙 1 데이터, 트랙 2 데이터, 트랙 3 데이터 또는 (EMV 태그 57 데이터와 같은) 트랙 2 등가 데이터일 수 있다. 또한, 상기 지불 크리덴셜들은 계정 보유자 이름 및/또는 생일, 은행 식별 번호 (bank identification number (BIN)), 프라이머리 계정 번호 (primary account number (PAN)), 서비스 코드, 기간 만료 날짜, 카드 검증 값들 (card verification values (CVV1 또는 CVV2)), PIN 블록 또는 오프셋, 은행 계정 번호, 지점 코드, 로열티 계정 번호 또는 식별자, 신용 및/또는 직불 카드 번호 정보, 계정 잔고 정보, 및/또는 이름, 생일과 같은 소비자 정보를 포함할 수 있다. 상기 지불 크리덴셜들은 상기 원격 액세스가능 서버에 의해 지불 프로세싱 네트워크를 경유하여 수신될 수 있다.
상기 방법은 상기 수신 디바이스로부터, 예를 들면, 판매점 디바이스, 또는 키오스크 사용자 입력 인터페이스로부터 식별자를 수신하는 단계 (404)를 포함한다. 상기 식별자는 모바일 국 국제 가입자 디렉토리 번호 (mobile station international subscriber directory number (MSISDN)), 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름 또는 소비자 계정 번호 중 어느 하나 또는 그 이상일 수 있다. 본 발명의 바람직한 실시예에서, 상기 지불 크리덴셜들 및 식별자는 금융 거래 메시지 내에서 상기 원격 액세스가능 서버에서 수신되며, 상기 금융 거래 메시지는 예를 들면 ISO8583 메시지일 수 있다. 또한, 상기 금융 거래 메시지는 상기 판매점 디바이스로부터 상기 원격 액세스가능 서버로 지불 프로세싱 네트워크를 경유하여 전달될 수 있다. 상기 금융 거래 메시지는 따라서 서버 라우팅 코드를 포함할 수 있으며, 그래서 상기 지불 프로세싱 네트워크가 상기 금융 거래 메시지를 상기 원격 액세스가능 서버로 라우팅할 수 있도록 한다.
상기 방법은 상기 식별자에 대응하는 모바일 디바이스 그리고/또는 상기 식별자에 대응하는 모바일 디바이스의 보안 요소를 식별하는 다음의 단계 (406)를 포함한다. 이 단계는 상기 식별자에 대응하는 모바일 디바이스 및/또는 보안 요소가 상기 원격 액세스가능 서버에 등록되었는가의 여부를 판별하고 그리고 모바일 디바이스 및/또는 보안 요소가 등록되었다면, 상기 모바일 디바이스 및/또는 보안 요소의 대응 통신 주소를 식별하는 단계를 포함할 수 있다. 이것은 상기 식별자와 연관된 상기 모바일 디바이스 및/또는 보안 요소의 통신 주소를 획득하기 위해서 상기 원격 액세스가능 서버의 데이터베이스에 상기 식별자를 이용하여 질의함으로써 수행될 수 있다.
옵션의 추가 단계 (408)에서, 등록 또는 활성화 요청이, 보안 요소에 액세스하기 위해서 사용되는 보안 키들 또는 보안 토큰들을 관리하는, 신뢰받는 관리 서비스 (trusted management service (TSM))에게 송신될 수 있다. 상기 요청은 상기 식별자를 포함할 수 있다. 상기 TSM은 상기 모바일 디바이스와 연관된 보안 요소의 잠금 해제를 인가할 수 있다. 상기 TSM은 상기 원격 액세스가능 서버에서 제공될 수 있으며 또는 분리된 원격 액세스가능 서버 상에 제공된 원격 서비스에 의해서 제공될 수 있다.
상기 방법은 상기 지불 크리덴셜들을 상기 모바일 디바이스와 연관된 보안 요소 내에 저장되도록 하기 위해 상기 모바일 디바이스로 전달하는 단계 (410)를 포함한다. 이것은 상기 통신 주소를 이용하여 상기 지불 크리덴셜들을 상기 모바일 디바이스로 전달하는 단계를 포함할 수 있다. 상기 모바일 디바이스를 경유할 수 있을 상기 보안 요소와 함께 통신의 보안 채널을 셋업하기 위해서, 이것은 보안 요소의 식별 코드를 이용하여 상기 지불 크리덴셜들을 상기 모바일 디바이스와 연관된 보안 요소로 전달하는 단계를 또한 포함할 수 있다. 몇몇의 실시예들에서 도 4b에 관련하여 더 설명되듯이, 상기 지불 크리덴셜들의 파생이 상기 모바일 디바이스 또는 보안 요소로 전달되며, 예를 들면, 상기 지불 크리덴셜들의 상기 파생은 원격으로 저장된 암호화된 지불 크리덴셜들에 대응하는 해독키일 수 있다.
추가 옵션의 추가적인 단계 (412)로서, 추가의 크리덴셜들이 상기 원격 액세스가능 서버에 의해서 요청되거나 또는 상기 원격 액세스가능 서버에 의해 공급될 수 있다. 그 추가의 크리덴셜들은 휴대용 지불 디바이스로부터 사람이 판독 가능한 인쇄된 카드 검증 값 (예를 들면 상기 CVV 번호)처럼 상기 휴대용 지불 디바이스로부터 자동적으로 판독될 수 없는 크리덴셜들일 수 있다. 이 경우에, 상기 추가 크리덴셜들은 상기 원격 액세스가능 서버에 의해서 요청될 수 있으며 그리고 상기 판매점 디바이스를 경유하여 소비자로부터 얻을 수 있다.
상기 추가 크리덴셜들은 동적 카드 검증 값 (dynamic card verification value (dCVV)) 소프트웨어를 또한 포함할 수 있으며, 이 소프트웨어는 개별 거래들을 위한 dCVV를 생성하기 위해서 사용된다. 그런 추가 크리덴셜들은 상기 식별자를 이용하여 식별될 수 있으며 그리고 상기 공급 프로세스 동안에 상기 원격 액세스가능 서버에 의해서 또는 분리된 원격 액세스가능 서버에 의해서 공급될 수 있다. 상기 추가 크리덴셜들은 상기 모바일 디바이스와 연관된 상기 보안 요소로 전달될 수 있다. 이것들은 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생에게 분리하여 전달될 수 있을 것이다.
상기 모바일 디바이스의 상기 보안 요소는, 본 발명의 몇몇의 실시예들에 따라, 전술한 설명에서 이전에 기술된 것과 같은 라벨, 카드 또는 트레이 내에 내장될 수 있다. 상기 지불 크리덴셜들을 상기 모바일 디바이스로 전달하기 이전에, 상기 원격 액세스가능 서버는 여러 암호화 알고리즘들 중에서 어느 하나를 이용하여 상기 지불 크리덴셜들을 암호화할 수 있다. 예시적인 암호화 알고리즘들은 AES (Advance Encryption Standard), DES (Data Encryption Standard), TDES/TDEA (Triple Data Encryption Standard/Algorithm), SSL (Secure Socket Layer), Blowfish, Serpent, Twofish, IDEA (International Data Encryption Algorithm), RSA (Rivest, Shamir, & Adleman), DSA (Digital Signature Algorithm), TEA (Tiny Encryption Algorithm), XTEA (extended TEA), 그리고/또는 다른 암호화 알고리즘들 또는 프로토콜들을 포함한다. 몇몇의 실시예들에서, 비밀키로도 또한 언급되는 상기 해독키는 상기 식별자와 연하여 상기 원격 액세스가능 서버의 보안 메모리 내에 저장되어, 예를 들면, 상인에게로의 제출 이전에 상기 원격 액세스가능 서버 또는 그 원격 액세스가능 서버의 하드웨어 보안 모듈만이 상기 지불 크리덴셜들을 해독할 수 있도록 한다. 이 실시예에서, 상기 지불 크리덴셜들은 상기 모바일 디바이스의 보안 요소 내에 자신들의 암호화된 모습으로 저장된다.
도 4b는 본 발명의 모습의 다른 실시예에 따른 방법의 흐름도를 도시한다. 상기 방법은 도 1 내지 도 3의 원격 액세스가능 서버와 같은 원격 액세스가능 서버에서 처리된다. 상기 방법은 일련의 단계들을 포함하며, 그 첫 번째 단계 (422)는 도 4a의 단계 (402)의 판매점 디바이스와 유사한 판매점 디바이스와 같은 수신 디바이스로부터 지불 크리덴셜들을 수신한다.
상기 방법은 도 4a의 단계 (404)의 판매점 디바이스와 유사한 판매점 디바이스와 같은 상기 수신 디바이스로부터 식별자를 수신하는 다음의 단계 (424)를 포함한다.
상기 방법은 상기 지불 크리덴셜들을 암호화하는 다음의 단계 (426)를 포함한다. 상기 지불 크리덴셜들은 어떤 적절한 알고리즘으로 암호화될 수 있으며 그리고 일단 암호화되면 유일 해독키를 가진다. 예시적인 암호화 알고리즘은 AES (Advance Encryption Standard), DES (Data Encryption Standard), TDES/TDEA (Triple Data Encryption Standard/Algorithm), SSL (Secure Socket Layer), Blowfish, Serpent, Twofish, IDEA (International Data Encryption Algorithm), RSA (Rivest, Shamir, & Adleman), DSA (Digital Signature Algorithm), TEA (Tiny Encryption Algorithm), XTEA (extended TEA) 그리고/또는 다른 암호화 알고리즘들 또는 프로토콜들을 포함하지만 그것들로 한정되지는 않는다.
상기 해독키가 그 지불 크리덴셜들에 대해 유일하기 때문에, 그 지불 크리덴션들을 해독하기 위해서 그 해독키만이 사용될 수 있다. 몇몇의 실시예들에서는 비밀키일 수 있는 상기 유일 해독키는 상기 암호화된 지불 크리덴셜들과 동일한 위치에 저장되지는 않는다.
상기 방법은 상기 암호화된 지불 크리덴셜들 또는 상기 해독키 중 어느 하나를 상기 원격 액세스가능 서버의 보안 메모리 내에 저장하는 다음의 단계 (428)를 포함하며, 상기 보안 메모리는 바람직한 실시예에서는 하드웨어 보안 모듈이다. 상기 암호화된 지불 크리덴셜들 또는 상기 유일 해독키, 통신 주소, 그리고 식별자는 상기 원격 액세스가능 서버의 데이터베이스 내 저장된 사용자 프로파일과 연관될 수 있다. 예를 들어 유일 해독키를 수신하면, 상기 하드웨어 보안 모듈 내에 저장된 상기 대응 지불 크리덴셜들이 식별될 수 있다.
상기 방법은 상기 식별자에 대응하는 모바일 디바이스 및/또는 보안 요소를 식별하는 다음의 단계 (430)를 포함한다. 이 단계는 도 4a의 단계 (406)와 유사하다.
상기 방법은 상기 암호화된 지불 트리덴셜들 그리고 상기 유일 해독키 중 다른 하나를 상기 모바일 디바이스와 연관된 보안 요소 내에 저장하도록 하기 위해 상기 모바일 디바이스로 전달하는 최종 단계 (432)를 포함한다. 이것은 상기 통신 주소를 이용하여 상기 모바일 디바이스로 전달하는 단계를 포함할 수 있다. 상기 모바일 디바이스의 상기 보안 요소는, 본 발명의 몇몇의 실시예들에 따라, 전술한 설명에서 이전에 기술된 것처럼 라벨, 카드 또는 트레이 내에 내장될 수 있다.
상기 암호화된 지불 크리덴셜들 및 상기 해독키 중 하나만이 상기 모바일 디바이스의 보안 요소 내에 저장되므로, 상기 암호화된 지불 크리덴셜들은 해독될 수 없으며, 그리고 결과적으로는 사용될 수 없다.
상기 암호화된 지불 크리덴셜들이 상기 원격 액세스가능 서버에서 저장되고 그리고 상기 유일 해독키가 상기 모바일 디바이스의 상기 보안 요소로 전송되는 시나리오에서, 상기 유일 해독키는 소거되어 상기 원격 액세스가능 서버의 상기 하드웨어 보안 모듈에 저장되지 않는다.
상기 지불 크리덴셜들이 상기 모바일 디바이스의 보안 요소 내에 저장되는 경우의 반대인 것으로 간주될 수 있을 이 시나리오는 상기 모바일 디바이스의 상기 보안 요소가 손상된다면, 암호화된 지불 크리덴셜들의 해독 키들만이 획득될 수 있다는 점에서 유리하다. 또한, 상기 보안 요소가 손상되는 경우에, 그 보안 요소 내에 저장된 해독키는 단순하게 무효로 될 수 있으며, 지불 크리덴셜들은 다시 발행될 필요가 없다.
도 5는 본 발명의 다른 모습에 따른 방법의 흐름도를 도시한다. 상기 방법은 도 1 내지 도 3을 참조하여 전술한 설명에서 기술된 판매점 디바이스들 중 어느 하나처럼 적합하게 수정된 판매점 디바이스에서 처리된다.
상기 방법은 판매점 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 첫 번째 단계 (502)를 포함한다. 이것은, 예를 들면, ISO 7816, 또는 ISO/IEC 14443 통신 프로토콜이나 유사한 것을 경유한 것처럼 통상적인 지불 크리덴셜 액세스 동작들과 유사한 방식으로 수행될 수 있다. 획득된 상기 지불 크리덴셜들은, 그 지불 크리덴셜들을 이용하는 다음의 거래가 카드 제시 거래로서 간주되기에 충분한 정보를 상기 지불 크리덴셜들이 제공한다는 점에서, '카드 제시 (card present)' 지불 크리덴셜들로서 간주될 수 있을 것이다. 그러면 상기 지불 크리덴셜들은, 예를 들면, 트랙 1 데이터, 트랙 2 데이터, 트랙 3 데이터 또는 (EMV 태그 57 데이터와 같은) 트랙 2 등가 데이터일 수 있다. 또한, 상기 지불 크리덴셜들은 계정 보유자 이름 및/또는 생일, 은행 식별 번호 (bank identification number (BIN)), 프라이머리 계정 번호 (primary account number (PAN)), 서비스 코드, 기간 만료 날짜, 카드 검증 값들 (card verification values (CVV1 또는 CVV2)), PIN 블록 또는 오프셋, 은행 계정 번호, 지점 코드, 로열티 계정 번호 또는 식별자, 신용 및/또는 직불 카드 번호 정보, 계정 잔고 정보, 또는 이름, 생일과 같은 소비자 정보를 포함할 수 있다.
상기 방법은 소비자에 의해 입력된 식별자를 상기 판매점 디바이스로 수신하는 다음의 단계 (504)를 포함한다. 상기 식별자는 모바일 국 국제 가입자 디렉토리 번호 (MSISDN), 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름 또는 소비자 계정 번호 중 어느 하나 또는 그 이상일 수 있다.
상기 방법은 상기 지불 크리덴셜들 및 식별자를, 상기 소비자의 모바일 디바이스와 연관된 보안 요소로 더 전달하기 위해서 원격 액세스가능 서버로 전달하는 다음의 단계 (506)를 더 포함한다. 이 단계는 상기 지불 크리덴셜들 및 식별자를 금융 거래 메시지 내로 포맷하는 것을 포함한다. 상기 금융 거래 메시지는, 예를 들면, ISO8583 금융 거래 메시지일 수 있다. 상기 판매점 디바이스는 서버 라우팅 코드를 상기 금융 거래 메시지 내로 삽입하도록 더 구성될 수 있으며, 그래서 상기 금융 거래 메시지가, 예를 들면, 상기 지불 크리덴셜들 내에 원래 포함된 상기 BIN에 의해서 지시된 발행 은행이 아니라, 지불 프로세싱 네트워크에 의해서 상기 원격 액세스가능 서버로 라우팅되도록 한다.
요청된다면, 추가 크리덴셜들이 상기 판매점 디바이스에서 상기 소비자에 의해 입력되어 상기 원격 액세스가능 서버로 전달될 수 있으며, 예를 들면, 비-기계 판독가능 카드 검증 값들 (예를 들면, CVV2 데이터)이다.
도 1, 도 2 및 도 3의 원격 액세스가능 서버와 같이 지불 크리덴셜들의 공급을 위한 원격 액세스가능 서버가 도 6a에 도시된다. 상기 원격 액세스가능 서버 (140)는 지불 크리덴셜들을 수신하기 위한 지불 크리덴셜 수신기 (602)를 구비한다. 상기 지불 크리덴셜들은 판매점 디바이스로부터 수신될 수 있으며, 그 판매점 디바이스에서 상기 지불 크리덴셜들은 소비자가 제시한 휴대용 지불 디바이스로부터 획득될 수 있다. 상기 원격 액세스가능 서버 (140)는 상기 소비자가 입력한 식별자를 상기 판매점 디바이스로부터 수신하기 위한 식별자 수신기 (604)를 구비한다. 몇몇의 실시예들에서, 상기 지불 크리덴셜 수신기 (602) 그리고 상기 식별자 수신기 (604)는 단일의 수신기 내에 제공될 수 있으며, 이 단일의 수신기는 금융 거래 메시지 내에 있는 지불 크리덴셜들 및 식별자를 수신하도록 구성될 수 있다. 몇몇의 실시예들에서, 상기 금융 거래 메시지는 ISO 8583 메시지일 수 있다.
상기 원격 액세스가능 서버 (140)는 상기 수신된 지불 크리덴셜들을 암호화하기 위한 암호화 컴포넌트 (606)를 포함할 수 있으며, 암호화된 지불 크리덴셜들은 유일 해독키를 가진다. 상기 원격 액세스가능 서버 (140)는 내부에 통합된 또는 상기 원격 액세스가능 서버 (140)와 연관된 보안 메모리 (608)를 구비할 수 있으며, 이는 상기 암호화된 지불 크리덴셜들 또는 상기 유일 해독 키 중 하나를 저장하기 위한 것이다. 도시된 실시예에서, 상기 보안 메모리 (608) 그리고 상기 암호화 컴포넌트 (606)는 상기 원격 액세스가능 서버 (140)의 하드웨어 보안 모듈 (644) 내에 존재한다.
상기 원격 액세스가능 서버 (140)는 상기 식별자에 대응하는 모바일 디바이스 및/또는 보안 요소를 식별하기 위한 식별 컴포넌트 (610)를 포함할 수 있다. 도시된 실시예에서, 상기 식별 컴포넌트 (610)는 상기 원격 액세스가능 서버 (140)의 데이터베이스 (642)의 일부를 형성하며, 여기에서: 식별자; 해독키; 암호화된 지불 크리덴셜들; 및 통신 주소의 그룹 중 하나 또는 그 이상은 사용자 프로파일과 연관될 수 있을 것이다.
상기 원격 액세스가능 서버 (140)는 상기 식별된 모바일 디바이스 또는 상기 모바일 디바이스와 연관된 상기 보안 요소로 전달하기 위한 통신 모듈 (612)을 더 포함한다. 상기 통신 모듈은 어떤 적절한 모바일 통신 또는 모바일 데이터 네트워크를 경유하여 상기 모바일 디바이스와 통신할 수 있다. 상기 통신 모듈 (612)은 상기 암호화된 지불 크리덴셜들 또는 상기 유일 해독키 중 하나의 전달을 위해 상기 모바일 디바이스를 경유하여 상기 보안 요소와 보안 통신 채널을 셋업할 수 있다.
상기 원격 액세스가능 서버 (140)는 보안 요소에 액세스하기 위해 사용된 보안 키들 또는 토큰들을 관리하는 신뢰받는 관리 서비스 (trusted management service (TSM))로 등록 또는 활성화 요청을 송신하기 위한 인가 컴포넌트 (646)를 옵션으로 포함할 수 있다.
상기 원격 액세스가능 서버 (140)는 상기 모바일 디바이스 또는 상기 보안 요소로 전달하기 위해 추가 크리덴셜들을 요청하거나 또는 공급하기 위한 추가 크리덴셜들 컴포넌트 (648)를 옵션으로 포함할 수 있다. 상기 추가 크리덴셜들 컴포넌트 (648)는 판매점 디바이스를 경유하여 소비자로부터 추가 크리덴셜들, 예를 들면, 사람이 독출가능한 검증 값들을 요청할 수 있을 것이며, 이는 상기 모바일 디바이스와 연관된 상기 보안 요소 상 저장을 위해 포워딩된다. 대안으로 또는 추가로, 상기 추가 크리덴셜 컴포넌트 (648)는 상기 원격 액세스가능 서버 또는 관련된 원격 서버에, 예를 들면, 개별 거래들을 위한 동적 카드 검증 값 (dynamic card verification value (dCVV))을 생성하기 위해서 사용되는 dCVV 소프트웨어의 모습으로 저장된 추가 크리덴셜들을 공급할 수 있다. 공급된 추가 크리덴셜들은 상기 모바일 디바이스와 연관된 보안 요소 상 저장을 위해서 포워딩될 수 있다.
도 1, 도 2 및 도 3의 판매점 디바이스처럼, 지불 크리덴셜들을 공급하기 위한 판매점 디바이스가 도 6b에 도시된다.
상기 판매점 디바이스 (120)는 이전에 설명된 카드 리더기 또는 스캐너의 모습일 수 있는 지불 크리덴셜들 획득 컴포넌트 (652)를 포함할 수 있다. 상기 판매점 디바이스 (120)는 식별자를 소비자에 의한 입력으로서 수신하기 위한 식별자 수신기 (654)를 또한 포함할 수 있다.
상기 판매점 디바이스 (120)는 원격 액세스가능 서버와의 통신을 위한 통신 모듈 (656)을 포함할 수 있다. 상기 통신 모듈 (656)은 금융 거래 메시지들을 이용하여 상기 원격 액세스가능 서버와 안전하게 통신할 수 있다.
몇몇의 경우들에서, 상기 판매점 디바이스 (120)는 보안 요소에 액세스하기 위해 사용되는 보안 키들 또는 토큰들을 관리하는 신뢰받는 관리 서비스 (TSM)로 등록 또는 활성화 요청을 송신하기 위한 인가 컴포넌트 (658)를 포함할 수 있다.
추가의 실시예들에서, 상기 판매점 디바이스 (120)는, 예를 들면, 상기 지불 크리덴셜 획득 컴포넌트 (652)에 의해 획득될 수 없는 인쇄된 카드 검증 값의 모습으로 소비자로부터 추가 크리덴셜들을 수신하기 위한 추가 크리덴셜들 수신기 (659)를 포함할 수 있다.
도 7은 실시예들에 따른 모바일 디바이스 (112), 판매점 디바이스 (120), 및 원격 액세스가능 서버 (140) 사이에서의 흐름을 도시한 스윔-레인 흐름도를 보여준다. 상기 원격 액세스가능 서버 (140)는 금융 기관 또는 서비스 제공자에게 제공될 수 있을 것이다. 일 실시예에서, 상기 원격 액세스가능 서버 (140)는 지불 프로세싱 네트워크의 일부이다.
소비자는 자신의 휴대용 지불 디바이스 (예를 들면, 지불 카드)를 판매점 디바이스에서 제시할 수 있으며 (701), 상기 판매점 디바이스는 상기 휴대용 지불 디바이스로부터 지불 크리덴셜들을 추출할 수 있다. 상기 소비자는 식별자를 또한 제공할 수 있다 (702). 예를 들면, 상기 소비자는 상인에게 자신의 지불 카드를 제시할 수 있으며, 이 지불 카드는 판매점 디바이스 내로 삽입될 수 있고 그리고 "크리덴셜 이전" 거래가 요청될 수 있다. 그 소비자는 자신의 지불 카드 PIN에 대해 촉구받을 수 있으며, 이 PIN은 키패드를 경유하여 상기 판매점 디바이스로 들어갈 수 있다. 상기 판매점 디바이스는 상기 소비자에게 상기 소비자 및 그 소비자의 모바일 디바이스를 위한 식별자로서 사용되는 "별명 (alias)"에 대해 또한 촉구할 수 있다.
상기 판매점 디바이스는 상기 추출된 지불 크리덴셜들 및 상기 식별자를 거래 메시지, 예를 들면, ISO8583 메시지로 포맷할 수 있다 (703). 이 메시지는 정상적인 판매점 거래 메시지에 상기 제공된 식별자를 추가한 것과 유사하다. 상기 BIN 필드는 지불 프로세싱 네트워크 BIN으로 채워질 수 있으며, 그래서 상기 메시지가 발행자 대신에 지불 프로세싱 네트워크로 라우팅되도록 한다. 상기 소비자의 BIN은 상기 메시지 내에 제공되어 남아 있다.
상기 원격 액세스가능 서버는 상기 거래 메시지를 수신하고 (704) 그리고 상기 지불 크리덴셜들 및 상기 식별자를 추출한다. 상기 식별자는 다음의 것들 중 하나 또는 그 이상을 식별 (705)하기 위해서 사용된다: 등록된 모바일 디바이스 및/또는 보안 요소를 구비한 소비자; 등록된 모바일 디바이스 및/또는 보안 요소를 구비한 계정; 또는 모바일 디바이스 및/또는 보아 요소 그 자체.
상기 원격 액세스가능 서버는 상기 지불 크리덴셜들을 암호화할 수 있으며 (706) 그리고 유일 해독키는 상기 지불 크리덴셜들에 특정하여 생성될 수 있다. 상기 암호화된 지불 크리덴셜들 그리고 상기 유일 해독키 중 하나는 상기 모바일 디바이스와 연관된 보안 요소로 안전하게 전달될 수 있으며 (707), 반면에 상기 암호화된 지불 크리덴셜들 그리고 상기 유일 해독키 중 다른 것은 상기 원격 액세스가능 서버에 저장될 수 있다 (708).
상기 모바일 디바이스와 연관된 상기 보안 요소는 상기 암호화된 지불 크리덴셜들 또는 상기 유일 해독키 중 어느 하나를 수신할 수 있으며 (709) 그리고 상기 사용자에게 PIN에 대해 촉구할 수 있으며 (710), 그 PIN의 오프셋은 상기 지불 크리덴셜들 또는 상기 해독키에 연관하여 저장되어, 유효한 PIN이 입력되는 경우에 상기 지불 크리덴셜들이 상기 보안 요소에 의해 단지 릴리즈 (release)되도록만 할 것이다.
도 8은 상기 설명된 방법의 실시예에 따른 모바일 디바이스 (112), 판매점 디바이스 (120), 그리고 원격 액세스가능 서버 (140) 사이에서의 흐름을 도시한 스윔-레인 흐름도이며, 여기에서 상기 지불 크리덴셜들용의 상기 해독키는 상기 모바일 디바이스와 연관된 보안 요소로 공급된다.
소비자는 거래를 처리하는데 있어서의 지불 방법으로서 식별자를 상인에게 제시할 수 있다 (801). 상기 상인은 상기 원격 액세스가능 서버로부터 지불 크리덴셜들을 요청할 수 있으며 (802), 상기 요청과 함께 식별자를 송신한다.
상기 원격 액세스가능 서버는 해독 키가 저장된 보안 요소와 연관된 모바일 디바이스를 식별 (803)하기 위해 상기 수신된 식별자를 사용할 수 있다. 상기 원격 액세스가능 서버는 상기 모바일 디바이스를 경유할 수 있는 상기 보안 요소와의 안전한 통신을 경유하여 상기 해독키를 요청할 수 있다 (804).
상기 요청을 수신하면 상기 모바일 디바이스는 상기 해독키를 상기 원격 액세스가능 서버로 전달 (806)하기 이전에 소비자에게 PIN에 대해 촉구할 수 있다 (805).
상기 원격 액세스가능 서버는 상기 암호화된 지불 크리덴셜들을 자신의 저장부로부터 인출할 수 있으며 (807) 그리고 상기 해독키를 이용하여 그 지불 크리덴셜들을 해독한다 (808). 그러면 상기 거래를 완료하기 위해서 상기 지불 크리덴셜들은 전송될 수 있으며 (809) 그리고 보안 채널을 이용하여 판매점 디바이스 또는 다른 중개자 (intermediary)에서 수신될 수 있다.
본 발명의 실시예들에 따라, 모바일 디바이스의 보안 요소 대신에 원격 액세스가능 서버에 지불 크리덴셜들을 저장하고 암호화하는 이점은 상기 모바일 디바이스의 보안 요소가 악의의 서드 파티에 의해서 손상되고 그리고 그 서드 파티가 상기 보안 요소 내에 저장된 정보를 획득한다면, 그 서드 파티가 획득한 정보는 지불 크리덴셜들을 포함하지 않을 것이라는 것이다. 이것은 지불 크리덴셜들이 상기 보안 요소 내에 저장되고 그리고 서드 파티가 이 지불 크리덴셜들을 획득하여 빈번하게 이용하는 경우인 시나리오들과는 현저하게 다르다.
이것에 추가로, 상기 보안 요소가 손상되거나 분실되는 경우에, 그 보안 요소 내에 저장된 상기 해독키는 단순하게 무효가 될 수 있으며, 지불 크리덴셜들이 다시 발행될 필요가 없다.
모바일 디바이스의 보안 요소 내 대신에 상기 원격 액세스가능 서버에 암호화된 상기 지불 크리덴셜들을 저장하는 추가의 이점은 상기 모바일 디바이스가 관련된 표준들 또는 준수 당국들에 의해서 부과된 보안 표준들을 충족시킬 필요가 없다는 것이다. 예를 들면, 상기 보안 요소는 EMV 준수일 필요는 없으며 또는 PCI DSS 요구사항들을 충족시킬 필요가 없을 것이다.
상기 유일 해독키가 소비자의 모바일 디바이스의 보안 요소에만 저장되는 것과 유사하게, 대응하는 암호화된 지불 크리덴셜들은 해독될 수 없으며, 그래서 결국에는 사용될 수 없으며, 상기 해독키는 안전하게 저장된 보안 요소로부터 릴리즈되지 않는다. 그래서, 상기 소비자는 자신의 지불 크리덴셜들이 사용될 수 있을 때에 대한 궁극적인 제어를 가진다. 또한, 상기 원격 액세스가능 서버가 악의의 서드 파티에 의해 손상된다면, 그 서버에 저장된 암호화된 지불 크리덴셜들은 대응하는 유일 해독키가 가지지 않은 그 서드 파티에게는 전혀 소용이 없을 것이다
도 9a 내지 도 9d는 상기 공급 시스템이 키오스크 (901)에 의해서 제공되는 본 발명의 대안의 실시예를 도시하여 이제 설명된다.
도 9a는 키오스크 (kiosk) (901)를 도시하며, 이것은 소매상인 상점들, 쇼핑몰들, 공항, 및 다른 공공 장소들에서 셋업될 수 있다. 예를 들면, 키오스크 (901)는 모바일 디바이스 소매상 또는 모바일 네트워크 오퍼레이터 상점에서 편리하게 셋업되어 사용자들이 자신의 새롭게 구매한 모바일 디바이스에게 디지털 지갑 능력들을 공급하도록 허용한다. 몇몇의 실시예들에서, 키오스크 (901)는 부정조작이 불가능한 하드웨어와 함께 바닥에 또는 벽에 볼트가 죄어질 수 있다. 키오스크 (901)는 휴대용이기에 충분하게 작고, 가벼우며, 컴팩트하게 또한 구현될 수 있어서, 키오스크 (901)가 한 곳에서 다른 곳으로 쉽게 이동될 수 있도록 한다. 예를 들면, 몇몇의 실시예들에서, 키오스크 (910)는 태블릿 컴퓨터 또는 랩탑과 유사한 폼 팩터 내에서 구현될 수 있다.
키오스크 (910)는 디스플레이 (902), 모바일 디바이스 인터페이스 (910), 그리고 크리덴셜 저장 도구 리더기 (920)를 포함한다. 디스플레이 (902)는 하우징으로 둘러싸일 수 있다. 디스플레이 (902)는 적합한 높이에 (예를 들면, 스탠드 상에) 위치할 수 있어서, 디스플레이 (902) 상에 제공된 정보나 이미지들을 사용자가 쉽게 읽고 볼 수 있도록 한다. 디스플레이 (902)는 디지털 지갑 공급 프로세스 동안에 사용자에게 명령들을 제공하기 위해 사용될 수 있다. 디스플레이 (902)는 키오스크 (901)가 사용되고 있지 않을 때에 광고, 비디오, 및/또는 다른 이미지들을 보여주기 위해 또한 사용될 수 있다. 디스플레이 (902)는 사용자 입력들을 수용하기 위한 터치 스크린 디스플레이와 같은 사용자 입력 인터페이스로서 또한 행동할 수 있다.
모바일 디바이스 인터페이스 (910)는 키오스크 (901)과 모바일 디바이스 사이에서의 통신 채널 또는 링크를 설립하기 위해서 사용된다. 모바일 디바이스는 모바일 전화기, 개인용 디지털 보조기, 태블릿 컴퓨팅 디바이스, 휴대용 미디어 플레이어 디바이스, 또는 디지털 지갑 애플리케이션을 저장하고 실행시킬 수 있는 다른 적합한 휴대용 컴퓨팅 디바이스일 수 있다. 모바일 디바이스 인터페이스 (910)는 모바일 디바이스의 물리적인 통신 포트로 밀어 넣을 수 있는 보이는 것과 같은 물리적인 커넥터일 수 있다. 예를 들면, 상기 물리적인 커넥터는 모바일 디바이스의 USB 포트 (예를 들면, 미니-USB)로 밀어 넣을 수 있는 USB 커넥터일 수 있다. 또한 상기 물리적인 커넥터는 몇몇의 모바일 디바이스 제조자들의 독점적인 통신 포트와 호환되는 독점의 커넥터일 수 있다. 상기 물리적인 커넥터는 플러그로서, 키오스크 (901)의 하우징으로부터 확장될 수 있는 케이블 (예를 들면, 안으로 넣을 수 있는 케이블, 외부 케이블 등)의 일부로서, 또는 도킹 스테이션의 일부로서, 또는 키오스크 (901)의 하우징 내부로 구축된 크래들로서 제공될 수 있다. 몇몇의 실시예들에서, 키오스크 (901)는 여러 유형의 커넥터들을 포함할 수 있으며, 그래서 키오스크 (901)는 여러 모바일 디바이스 제조자들과 호환될 수 있다. 몇몇의 실시예들에서, 모바일 디바이스 인터페이스 (910)는 디지털 지갑 공급 프로세스 동안에 NFC, RF, 블루투스, Wi-Fi 또는 다른 무선 통신 프로토콜들을 사용하여 모바일 디바이스와 애드 혹 (ad hoc) 통신 채널을 설립하기 위해 사용되는 무선 인터페이스 (예를 들면, 무선 트랜시버)일 수 있다. 키오스크 (901)는 모바일 디바이스와 통신 채널을 설립하기 위해 사용될 수 있는 하나 또는 그 이상의 무선 인터페이스들과 결합된 하나 또는 그 이상의 물리적인 커넥터들을 또한 포함할 수 있다.
키오스크 (901)의 크리덴셜 저장 도구 리더기 (920)는 크리덴셜 저장 도구 (905) 상에 저장된 크리덴셜들 및/또는 다른 사용자 또는 계정 정보를 얻기 위해 크리덴셜 저장 도구 (905) (여기에서는 휴대용 지불 디바이스로 또한 언급됨)를 독출하거나 액세스하기 위해 사용된다. 크리덴셜 저장 도구 리더기 (920)는 크리덴셜 저장 도구 (905)와의 물리적인 접점을 경유하여 크리덴셜 저장 도구 (905)로부터 크리덴셜들을 독출하기 위한 칩-카드 리더기 또는 자기띠 리더기 (magnetic stripe reader)일 수 있다. 크리덴셜 저장 도구 리더기 (920)는 이미지로 인코드된 크리덴셜들을 읽기 위한 바코드 스캐너 또는 QR 코드 스캐너와 같은 적외선 스캐너일 수 있으며, 또는 크리덴셜 저장 도구 (905)가 키오스크 (901)에 아주 근접할 때에 비접촉 방식으로 크리덴셜 저장 도구 (905)로부터 크리덴셜들을 독출하기 위한 NFC, RF, 블루트스, Wi-Fi 또는 다른 무선 통신 프로토콜들을 경유하여 크리덴셜 저장 도구 (905)와 통신할 수 있는 비접촉 카드 리더기일 수 있다. 몇몇의 실시예들에서, 키오스크 (901)는 위에서 설명된 크리덴셜 저장 도구 리더기의 하나 또는 그 이상의 유형들을 포함할 수 있다.
크리덴셜 저장 도구 (905)는 카드 (예를 들면, 신용/직불 또는 다른 지불 카드, ID 카드, 운전 면허 카드, 통행 카드 (transit card), 액세스 카드, 보험 카드, 소매상 로열티 카드, 기프트 카드 등) 또는 다른 적합한 구조의 모습일 수 있다. 크리덴셜 저장 도구 (905)는 사용자의 크리덴셜들을 저장하기 위한 자기띠 및/또는 메모리 칩을 포함할 수 있다. 또한 크리덴셜 저장 도구 (905)는 바코드 또는 QR 코드처럼 사용자의 크리덴셜들을 인코딩한 이미지를 포함하는 인쇄된 매체일 수 있다. 몇몇의 실시예들에서, 또한 크리덴셜 저장 도구 (905)는 저장된 사용자의 크리덴셜들을 구비한 사용자의 현존 모바일 디바이스일 수 있다.
크리덴셜들은 크리덴셜 저장 도구와의 거래를 처리하기 위해서 사용될 수 있는 상기 크리덴셜 저장 도구 상에 저장된 정보를 포함할 수 있다. 예를 들면, 크리덴셜들은 상기 사용자를 식별하고 그리고/또는 검증하기 위해 또는 상기 크리덴셜 저장 도구와 연관된 계정을 식별하거나 액세스하기 위해 사용되는 정보일 수 있다. 크리덴셜들은 금융 정보, 신원 정보, 계정 정보, (예를 들면, 지하철 또는 철도 패스에서와 같은) 통행 정보, (예를 들면, 액세스 배지들 (access badges)에서와 같은) 액세스 정보 등을 포함할 수 있다. 크리덴셜들의 몇몇의 예들은 은행 계정 정보, 프라이머리 계정 번호 (PAN), 은행 식별 번호 (BIN), 신용 또는 직불 카드 번호, 기간 만료 날짜, 이름, 사용자 이름, 생일, 운전자의 면허 번호, 주소, 사회 보장 번호, 패스포트 번호, 의료 또는 자동차 보험 계정 번호와 같은 보험 정책 번호, 소매상 또는 외판 로열티 프로그램 계정 번호, 기프트 카드 번호, 통행료 계정 번호, 고용인 식별 번호, 또는 유사한 것을 포함한다. 크리덴셜들은 거래를 용이하게 하기 위해 사용되는 추가적인 정보를 또한 포함할 수 있다. 예를 들면, 크리덴셜들은 거래의 프로세싱을 용이하게 하기 위해 사용된 서비스 코드 및/또는 카드 검증 값 (CVV)을 포함할 수 있다.
몇몇의 실시예들에서, 크리덴셜들은 거래를 용이하게 하기 위해 사용되지만, 크리센뎔 저장 도구 (905) 상에 저장되지 않거나 또는 키오스크 (901)의 크리덴셜 저장 도구 리더기 (920)에 의해서 인출될 수 없는 추가 정보를 또한 포함할 수 있다. 예를 들면, 크리덴셜들은 신용 카드의 표면 상에 인쇄된 카드 검증 값 2 (CVV2)를 포함할 수 있지만, 그 CVV2는 그 카드의 자기띠를 읽음으로써 인출되지는 않는다. 크리덴셜들은 개별 거래들을 위한 동적 카드 검증 값 (dynamic card verification value (dCVV))을 생성하기 위해서 사용되는 dCVV 소프트웨어를 또한 포함할 수 있을 것이다. 예를 들면, 크리덴셜 저장 도구 (905) 상에 저장되지 않거나 또는 크리덴셜 저장 도구 리더기 (920)에 의해 인출될 수 없는 그런 크리덴셜들을 위해, 키오스크 (901)는 상기 공급 프로세스 동안에 크리덴셜 저장 도구 (905)의 발행자로부터 그런 크리덴셜들을 얻을 수 있으며, 그래서 이 크리덴셜들이 상기 모바일 디바이스 상으로 적재될 수 있도록 한다.
크리덴셜들은 크리덴셜 저장 도구 (905)의 메모리 칩에 저장될 수 있으며 또는 크리덴셜 저장 도구 (905) 상에 인쇄된 이미지로서 인코딩될 수 있다. 크리덴셜 저장 도구 (905) 내에 저장된 크리덴셜들은 신용 카드들과 전통적으로 연관된 것들과 같은 자기적인 데이터 트랙들의 모습으로 또한 저장될 수 있다. 그런 트랙들은 트랙 1 (Track 1) 및 트랙 2 (Track 2)를 포함할 수 있다. 트랙 1 ("국제 공중 수송 연합 (International Air Transport Association)")은 트랙 2보자 더 많은 정보를 저장하며, 그리고 카드보유자의 이름, 계정 번호 및 다른 자유 재량 (discretionary) 데이터를 포함한다. 이 트랙은 신용 카드로 안전한 예약을 할 때에 항공사에 의해 때로 사용된다. 트랙 2 ("어메리칸 뱅킹 연합 (American Banking Association)")는 현재 가장 일반적으로 사용된다. 이것은 ATM들 및 신용 카드 체크기들에 의해서 독출되는 트랙이다. 상기 ABA (American Banking Association)는 이 트랙의 규격들을 설계했으며 그리고 세계 모든 은행들이 그것을 준수한다. 그것은 카드보유자의 예정, 암호화된 PIN에 다른 자유 재량 데이터를 더한 것을 포함한다.
도 9b는 다양한 실시예들에 따른 키오스크 (901)의 블록 도면을 도시한다. 키오스크 (901)는 저장 매체 (204)에 결합된 하나 또는 그 이상의 프로세서들 (921)을 포함한다. 저장 매체 (204)는 모바일 디바이스에게 디지털 지갑 능력들을 제공하기 위해 프로세서 (921)에 의해서 실행될 수 있는 기계 판독가능 코드를 저장한다. 키오스크 (901)는 하나 또는 그 이상의 모바일 디바이스 인터페이스 (910) 및 하나 또는 그 이상의 크리덴셜 저장 도구 리더기 (920)를 포함한다. 키오스크 (901)는 디지털 지갑 공급 프로세스 동안에 사용자에게 시각적인 그리고 청각적인 지시들을 제공하기 위해 사용될 수 있는 디스플레이 (925) 및 사운드 시스템 (924)을 더 포함한다. 키오스크 (901)가 모바일 디바이스를 공급하기 위해 사용되지 않고 있을 때에, 디스플레이 (925) 및 사운드 시스템 (924)은 광고 또는 정보성 비디오들 및 사운드들과 같은 다른 미디어를 제시하기 위해 사용될 수 있다. 키오스크 (901)는 사용자 입력들을 수신하기 위한 사용자 입력 인터페이스 (926)를 또한 포함한다. 사용자 입력 인터페이스 (926)는 터치 스크린, 키패드, 키보드, 터치 패드, 마우스, 트랙 패드, 마이크로폰, 또는 다른 적합한 사용자 입력 인터페이스 컴포넌트들 중 하나 또는 그 이상을 이용하여 구현될 수 있다.
몇몇의 실시예들에서, 키오스크 (901)는 디지털 지갑 공급 프로세스에 결부될 수 있는 엔티티들과 필요한 경우에는 키오스크 (901)와 통신하도록 허용하기 위한 네트워크 인터페이스 (923)를 포함할 수 있다. 예를 들면, 네트워크 인터페이스 (923)는 상기 크리덴셜 저장 도구의 발행자 (예를 들면, 신용 카드를 발행했던 은행, 통행 액세스 카드를 발행했던 통행 에이전시, ID 카드를 발행했던 정부 기관, 로열티 프로그램 카드를 발행했던 소매상 등)와 통신하기 위해 키오스크 (901)에 의해 사용될 수 있다. 네트워크 인터페이스 (923)는, 모바일 디바이스에게 디지털 지갑 능력들을 공급하기 위해 사용되는 보안 키들 또는 토큰들을 취득하기 위해 신뢰받는 서비스 관리자와 통신하기 위해서 키오스크 (901)에 의해 또한 사용될 수 있다. 키오스크 (901)는 모바일 디바이스와 연관된 정보를 검증하거나 엑세스하기 위해 네트워크 인터페이스 (923)를 경유하여 모바일 네트워크 오퍼레이터와 또한 통신할 수 있다. 네트워크 인터페이스 (923)는 이더넷 포트와 같은 유선 인터페이스로서 또는 (예를 들면, Wi-Fi 또는 다른 무선 통신 프로토콜을 이용하여) 네트워크에 무선으로 액세스할 수 있는 무선 트랜시버와 같은 무선 인터페이스로서 구현될 수 있다.
도 9c는 키오스크 (901)를 이용하여 모바일 디바이스 (931)에게 디지털 지갑 능력들을 공급하기 위한 시스템 (930)을 도시한다. 모바일 디바이스 (931)는 새롭게 구매한 모바일 디바이스일 수 있으며 또는 사용자가 이미 소유한 현존하는 모바일 디바이스일 수 있다. 몇몇의 실시예들에서, 모바일 디바이스 (931)는 디지털 지갑 애플리케이션으로 미리 적재될 수 있으며, 그리고 키오스크 (901)는 모바일 디바이스 (931)의 디지털 지갑 애플리케이션 상으로 크리덴셜들을 적재하기 위해 사용된다. 다른 실시예들에서, 키오스크 (901)는 모바일 디바이스 (931)가 미리 적재된 디지털 지갑 애플리케이션을 포함하지 않는다면, 개인화된 크리덴셜들과 함께 디지털 지갑 애플리케이션을 모바일 디바이스 (931) 상으로 적재하기 위해 사용될 수 있다.
몇몇의 실시예들에 따라, 키오스크 (901)는 신뢰받은 서비스 관리자 (TSM) (933)에게, 예를 들면, 네트워크 (932)를 경유하여 통신 가능하게 연결된다. TSM (933)은 모바일 디바이스들을 이용하여 수행되는 비접촉 거래 서비스들을 지원하기 위한 서비스들을 제공한다. TSM (933)에 의해 제공될 수 있는 기본적인 기능성들은 디지털 지갑 애플리케이션의 크리덴셜들이 저장될 수 있는 모바일 디바이스의 보안 요소 (secure element (SE)) 칩 (예를 들면, 보안 메모리 칩 또는 메모리의 보안 파티션)에 액세스하기 위해 사용되는 보안 키들 또는 토큰들을 관리하기 위한 능력을 포함한다. 상기 SE는 높은 정도의 보안을 필요로 하는 데이터 및 애플리케이션들을 호스트하고 저장하기 위해 상기 모바일 디바이스 (931)에 의해 사용된다. 상기 SE는, 예를 들면, 신용 카드의 발행자와 같은 지불 프로세싱 네트워크의 엔티티에 의해, 모바일 네트워크 오퍼레이터 (mobile network operator (MNO))에 의해, 모바일 디바이스 제조자에 의해, 또는 다른 적합한 엔티티들에 의해 모바일 디바이스 (931)에게 제공될 수 있다. 상기 모바일 디바이스 (931)의 SE로의 액세스는 상기 SE 제공자로부터 타당한 보안 키 또는 토큰을 획득함으로써 달성될 수 있다.
비록 TSM (933)이 분리된 엔티티로 보이지만, 몇몇의 실시예들에서, TSM (933)은 사용자의 크리덴셜들을 이용하여 디지털 지갑 애플리케이션을 활성화하고 개인화하기 위해 발행자 시스템 (935)과 통합될 수 있으며, 또는 키오스크 (901)와 통합될 수 있다. 요청이 있으면, TSM (933)은, 예를 들면, 키오스크 (901)가 모바일 디바이스 (931)의 SE 상으로 사용자 크리덴셜들을 적재하도록 허용하기 위해서 모바일 디바이스 (931) 상의 상기 SE를 잠금하거나 또는 잠금 해제하기 위해 SE 제공자로부터 적당한 보안 키 또는 토큰을 얻을 수 있다
디지털 지갑 능력들을 위해 모바일 디바이스 (931)를 공급하는 것은 키오스크 (901)의 사용자 입력 인터페이스로 사용자 입력을 제공함으로써, 예를 들면, 키오스크 (901)의 터치 스크린을 터치함으로써 또는 키오스크 (901)의 키보드 상의 키를 누름으로써 사용자가 키오스크 (910)를 사용할 때에 개시될 수 있다. 사용자가 사용하면, 키오스크 (910)는 사용자가 상기 공급 프로세스를 완료하도록 하기 위한 시각적인 그리고/또는 청각적인 지시들을 제공할 수 있다. 예를 들면, 키오스크 (901)는 상기 사용자의 모바일 디바이스 (931)를 키오스크 (901)로 통신 가능하게 연결시키도록 사용자에게 지시하는 메시지를 디스플레이할 수 있다.
상기 사용자의 모바일 디바이스 (931)를 키오스크 (901)로 통신 가능하게 연결시키기 위해서, 사용자는 모바일 디바이스 (931)를 유선 통신 채널을 위해 키오스크 (901)의 모바일 디바이스 인터페이스 (예를 들면, 커넥터 또는 케이블)에 물리적으로 연결시킬 수 있으며, 또는 모바일 디바이스 (931)와 키오스크 (901) 사이에 애드 혹 무선 통신 채널이 설립되도록 하는 것을 허용하기 위해 모바일 디바이스 (931)를 키오스크 (901)의 모바일 디바이스 인터페이스 (에를 들면, 무선 트랜시버)에 근접하여 가깝게 놓는다. 상기 애드 혹 무선 통신 채널은 NFC, RF, 블루투스, Wi-Fi 또는 다른 적합한 무선 통신 프로토콜들을 경유하여 설립될 수 있다. 몇몇의 실시예들에서, 모바일 디바이스 (931)가 가깝게 근접한 것을 키오스크 (901)가 감지할 때에, 키오스크 (901)는 키오스크 (901)가 모바일 디바이스 (931)와의 무선 통신 채널을 설립하도록 사용자가 허가를 승인할 것인가의 여부를 묻는 것을 요청하는 메시지를 디스플레이할 수 있다.
일단 통신 채널 (유선 또는 무선)이 모바일 디바이스 (931)와 키오스크 (901) 사이에서 설립되면, 키오스크 (901)는 사용자에게 추가의 시각적인 그리고/또는 청각적인 지시들을 제공하여, 디지털 지갑 공급 프로세스를 계속하도록 하기 위해 크리덴셜 저장 도구 (905)를 제시하도록 할 수 있다. 예를 들면, 키오스크 (901)는 (예를 들면, 자기띠 카드를 자기띠 리더기에 대거나 삽입하여, 또는 칩-카드를 칩-카드 리더기 슬롯으로 삽입하여) 크리덴셜 저장 도구 (905)를 키오스크 (901)의 크리덴셜 저장 도구 리더기와 물리적으로 접촉하도록 놓을 것을 또는 (예를 들면, 비접촉 카드를 비접촉 카드 리더기에 근접하여 가깝게 위치시킴으로써, 또는 바코드 또는 QR 코드를 가진 인쇄된 매체를 적외선 스캐너 앞에 위치시킴으로써) 크리덴셜 저장 도구 (905)를 키오스크 (901)의 크리덴셜 저장 도구 리더기에 근접하게 가깝게 놓을 것을 사용자에게 지시할 수 있다. 크리덴셜 저장 도구 (905)를 키오스크 (901)의 크리덴셜 저장 도구 리더기에게 제시하면, 키오스크 (901)는 크리덴셜 저장 도구 (905)로부터 사용자 크리덴셜들을 읽기 위해 상기 크리덴셜 저장 도구 (905)에 액세스한다.
비록 상기 프로세스에서 크리덴셜 저장 도구가 키오스크 (901)에게 제시되기 이전에 모바일 디바이스 (931)과 키오스크 (901) 사이의 통신 채널이 우선 설립되지만, 몇몇의 실시예들에서, 모바일 디바이스 (931)를 키오스크 (901)에 통신 가능하게 연결시키기 이전에 크리덴셜 저장 도구가 키오스크 (901)에게 제시될 수 있다는 것에 유의해야 한다. 또한, 상기 프로세스를 개시하기 위해 사용자 입력을 키오스크 (901)의 사용자 입력 인터페이스로 공급하는 것에 추가로, 모바일 디바이스 (931)를 키오스크 (901)에 단순하게 연결시킴으로써 또는 크리덴셜 저장 도구를 키오스크 (901)에게 제시함으로써, 상기 디지털 지갑 공급 프로세스는 대안으로 개시될 수 있다.
일단 키오스크 (901)가 크리덴셜 저장 도구 (905)로부터 사용자 크리덴셜들을 인출하면, 키오스크 (901)는 사용자가 모바일 디바이스 (931)에게 크리덴셜 저장 도구 (905)로부터의 크리덴셜들을 공급하도록 인가 받은 것을 확인하기 위해 검증 프로세스를 수행할 수 있다. 몇몇의 실시예들에서, 상기 검증 프로세스는 어떤 추가적인 사용자 입력을 요구하지 않고 키오스크 (901)에 의해 수행될 수 있다. 예를 들면, 키오스크 (901)는 모바일 디바이스 (931)와 연관된 모바일 가입자 이름을 모바일 네트워크 오퍼레이터 (936)로부터 룩업 (look up)하기 위해서 사용될 수 있는 모바일 디바이스 (931)로부터 모바일 폰 번호 및/또는 모바일 디바이스 식별자를 인출할 수 있다. 키오스크 (901)는 크리덴셜 저장 도구 (905) 상에서 상기 이름을 또한 인출할 수 있으며 또는 발행자 시스템 (935)에 접촉함으로써 크리덴셜 저장 도구 (905)로부터 인출된 크리덴셜들을 이용하여 상기 크리덴셜 저장 도구 (905)와 연관된 상기 이름을 룩업할 수 있다. 상기 모바일 가입자 이름이 상기 크리덴셜 저장 도구 (905)의 사용자 이름과 부합한다면, 그 사용자는 모바일 디바이스 (931) 및 크리덴셜 저장 도구 (905) 둘 모두의 적합한 소유자라고 가정될 수 있으며, 그리고 그 사용자는 모바일 디바이스 (931)에게 크리덴셜 저장 도구 (905)로부터의 크리덴셜들을 공급할 것을 인가 받았다고 가정될 수 있다.
몇몇의 OTA (over-the-air) 공급 프로세스들에 비교하면 본 발명의 실시예들은 모바일 디바이스 (931)의 더욱 안전한 방법을 제공하며, 이는 크리덴셜 저장 도구 (905)가 키오스크 공급 프로세스 동안에 사용자의 물리적인 소유 상태에 있기 때문이라는 것에 유의해야 한다. 이것은, 예를 들면, 부정한 사용자가 상기 크리덴셜 저장 도구의 물리적인 소유를 하지 않을 때에, 그 부정한 사용자가 훔친 크리덴셜들을 모바일 디바이스에게 공급하는 것을 방지할 수 있다.
몇몇의 실시예들에서, 추가의 보안을 위해, 상기 공급 프로세스를 더 진행하기 이전에, 키오스크 (901)는 사용자를 인증하기 위해서 크리덴셜 저장 도구 (905)와 연관된 PIN 번호를 입력할 것을 그 사용자에게 요청할 수 있다. 키오스크 (901)는 대안으로 또는 추가로 상기 사용자에게 크리덴셜 저장 도구 (905)의 발행자에 의해 제공된 온라인 계정으로 웹-가능 브라우저를 경유하여 로그인할 것을 요청할 수 있으며, 그리고/또는 모바일 디바이스 (931)의 모바일 네트워크 오퍼레이터에 의해 제공된 온라인 계정에 로그인할 것을 상기 사용자에게 요청할 수 있다.
크리덴셜 저장 도구 (905)로부터의 크리덴셜들을 모바일 디바이스 (931)에게 공급할 것을 상기 사용자가 인가 받았다고 키오스크 (901)가 판별한 이후에, 키오스크 (901)는 TSM (933)으로 등록 또는 활성화 요청을 송신할 수 있다. 몇몇의 실시예들에서, 상기 등록 또는 활성화 요청은 적절한 개인화 데이터 (예를 들면, 크리덴셜 저장 도구 (905)로부터 인출된 크리덴셜들)와 함께 송신된다. TSM (933)은, 적절한 개인화 데이터를 이용하여 디지털 지갑 애플리케이션을 개인화하고, 모바일 디바이스 (931)의 SE를 잠금 해제하고, 그리고 모바일 디바이스 (931)로의 다운로드를 위해 상기 개인화된 디지털 지갑 애플리케이션을 키오스크 (901)에게 공급함으로써, 상기 등록 또는 활성화 요청을 프로세싱할 수 있다. 예를 들면, 모바일 디바이스 (931)가 미리 적재된 디지털 지갑 애플리케이션을 포함하는 몇몇의 실시예들에서, TSM (933)은 크리덴셜 저장 도구 (905)로부터 인출된 크리덴셜들을 키오스크 (901)가 모바일 디바이스 (931)의 상기 SE 상으로 전달하는 것을 허용하기 위해 모바일 디바이스 (931)의 SE를 잠금 해제하여 상기 요청을 프로세싱할 수 있다. 동일한 실시예들에 따라, TSM (933)에 의해 수행된 기능성들 중 일부 또는 모두는 키오스크 (901)로 통합될 수 있다.
사용되는 크리덴셜 저장 도구 (905)의 유형에 따라, 크리덴셜 저장 도구 (905) 상에 저장되지 않는 추가 크리덴셜들 또는 키오스크 (901)의 크리덴셜 저장 도구 리더기에 의해 읽혀질 수 없는 추가 크리덴셜들이 모바일 디바이스 (931)가 비접촉 거래들을 수행하는 것을 가능하게 하기 위해서 필요할 수 있다. 예를 들면, 크리덴셜 저장 도구 (905)가 신용 카드라면, 모바일 디바이스 (931)에 의해 수행된 비접촉 지불 거래들을 처리하기 위해 동적 카드 검증 값 (dCVV)이 필요할 수 있다. 그런 실시예들에서, 디지털 지갑 공급 프로세스 동안에, 비접촉 지불 거래들을 수행할 때에 dCVV를 생성하기 위해 모바일 디바이스 (931)에 의해 사용될 수 있는 dCVV 소프트웨어와 같은 추가 크리덴셜들을 획득하기 위해서 키오스크 (901)는 등록 또는 활성화 요청을 발행자 시스템 (935)에게 송신할 수 있다. 발행자 시스템 (935)으로부터 획득된 상기 추가 크리덴셜들 (예를 들면, dCVV 소프트웨어)은 크리덴셜 저장 도구 (905)로부터 인출된 크리덴셜들과 함께 상기 디지털 지갑 공급 프로세스 동안에 모바일 디바이스 (931)의 SE 내에 저장될 수 있다. 몇몇의 실시예들에서, 크리덴셜 저장 도구 (905)로부터 인출된 상기 크리덴셜들은 모바일 디바이스 (931) 내에 저장되기 이전에 발행자 시스템 (935)에 의해서 또한 수정되거나 또는 증강될 수 있다. 키오스크 (901)에 의해 모바일 디바이스 (931)로 적재된 크리덴셜들은 적어도 1024 비트들의 키를 구비한 RSA, 트리플 DES (triple data encryption standard (DES)), 128-비트 AES (AES), 최소 128-비트 키 길이를 이용하는 RC4 스트림 암호화 알고리즘 등과 같은 데이터 암호화 표준들을 또한 사용할 수 있다.
일단 크리덴셜 저장 도구 (905)로부터의 크리덴셜들이 모바일 디바이스 (931)의 디지털 지갑 애플리케이션 상으로 적재되면, 키오스크 (901)는 사용자가 추가의 크리덴셜 저장 도구들로부터의 크리덴셜들을 모바일 디바이스 (931) 상으로 적재하기를 원하는가의 여부를 그 사용자에게 문의하는 시각적 및/또는 청각적 지시들을 그 사용자에게 제공할 수 있다. 그렇다면, 위에서 설명된 프로세스는 각 크리덴셜 저장 도구에 대해 반복될 수 있다. 몇몇의 실시예들에서, 상기 크리덴셜 저장 도구들은 배치 모드로 프로세스될 수 있다. 예를 들면, 키오스크 (901)가 각 크리덴셜들을 모바일 디바이스 (931) 상으로 적재하는 것을 시작하기 이전에 키오스크 (901)는 사용자가 여러 크리덴셜 저장 도구들을 먼저 읽히게 (swipe) 하는 것을 허용할 수 있다. 여러 크리덴셜 저장 도구들로부터의 크리덴셜들은 키오스크 (901) 내에 임시로 저장될 수 있으며, 그리고 일단 사용자가 원하는 개수의 크리덴셜 저장 도구들을 키오스크 (901)에게 제시하면, 키오스크 (901)는 상기 크리덴셜들을 모바일 기기 (931) 상으로 적재하는 상기 공급 프로세스를 시작한다.
몇몇의 실시예들에 따르면, 키오스크 (901)는 한 디지털 지갑 애플리케이션으로부터의 크리덴셜들을 다른 하나의 디지털 지갑 애플리케이션으로 전달하기 위해 또한 사용될 수 있다. 예를 들면, 사용자가 새로운 모바일 디바이스를 구매할 때에, 그 사용자는 자신의 오래된 모바일 디바이스 상에 개인화된 디지털 지갑 애플리케이션을 이미 가질 수 있다. 그 사용자는 그 오래된 모바일 디바이스 상에 저장된 크리덴셜들을 그 새 모바일 디바이스로 이전하기를 원할 수 있다. 키오스크 (901)가 읽도록 하기 위해 개별 크리덴셜 저장 도구들을 제시하는 것 대신에, 상기 사용자는 자신의 오래된 모바일 디바이스를 키오스크 (901)의 크리덴셜 저장 도구 리더기에 근접하여 가깝게 위치시킬 수 있다. 그러면 키오스크 (901)는 그 오래된 모바일 디바이스 상에 저장된 디지털 지갑 애플리케이션에 액세스하여 그 내부에 저장된 크리덴셜들을 인출할 수 있다. 오래된 모바일 디바이스로부터 상기 크리덴셜들을 인출한 이후에, 키오스크 (901)는 위에서 설명된 프로세스를 이용하여 상기 새로운 모바일 디바이스에게 상기 인출된 크리덴셜들을 공급할 수 있다.
모바일 디바이스 (931)에게 공급하는 것에 추가로 또는 대안으로, 키오스크 (901)는 크리덴셜들을 클라우드-기반 디지털 지갑 (934)으로 또한 적재할 수 있다. 클라우드-기반 디지털 지갑 (934)은 크리덴셜들이 모바일 디바이스 (931)에 외부에 있는 네트워크-액세스가능 저장부 내에 저장되는 것을 허용한다. 클라우드-기반 디지털 지갑 (934)을 사용하는 것은, 일단 상기 크리덴샬들이 클라우드-기반 디지털 지갑 (934)으로 적재되면, 상기 사용자는 모바일 디바이스들을 매번 켤 때마다 새로운 모바일 디바이스로 크리덴셜들을 이전시켜야 하는 것을 피할 있다는 장점을 가진다. 그래서, 몇몇의 실시예들에서, 사용자는 모바일 디바이스를 제시하지 않고 크리덴셜 저장 도구들로부터 클라우드-기반 디지털 지갑 (934)으로 크리덴셜들을 적재하기 위해 키오스크 (901)를 사용할 수 있다.
몇몇의 실시예들에서, 키오스크 (901)는 추가의 디지털 지갑 관리 기능들을 수행할 수 있다. 예를 들면, 일단 모바일 디바이스 (931)상의 상기 디지털 지갑 애플리케이션이 공급되어 개인화되면, 키오스크 (901)는 사용자가 상기 디지털 지갑 애플리케이션 상으로 적재된 크리덴셜들을 이용하여 모바일 디바이스 (931)를 위해 디지털 매체를 구입하는 것을 허용할 수 있다. 키오스크 (901)는 디지털 지갑 애플리케이션 내에 저장된 크리덴셜들과 연관된 계정들로 사용자가 값 (value)을 맡기거나 추가하는 것을 또한 허용할 수 있다. 예를 들면, 키오스크 (901)는 사용자가 상기 디지털 지갑 애플리케이션에 저장된 통행료 계정에 값을 추가하는 것을 허용할 수 있다. 그러나, 이 추가 기능들이 수행될 수 있기 이전에 이 추가 기능들은 상기 디지털 지갑 애플리케이션이 필요한 크리덴셜들을 가질 것을 요구했다는 점에서 이 추가 기능들은 상기 디지털 지갑 공급 프로세스와는 상이하다는 것에 유의해야 한다. 대조적으로, 여기에서 설명된 상기 공급 프로세스는, 키오스크 (901)에 의해 공급되기 이전에 디지털 지갑 애플리케이션에서 부족했던 크리덴셜들을 상기 모바일 디바이스에게 제공하기 위해 사용된다. 본 발명의 실시예들에 따른 키오스크들은 전술한 추가 기능들을 제공할 수도 있고 또는 제공하지 않을 수도 있을 것이다.
도 9d는 몇몇의 실시예들에 따른 모바일 디바이스의 디지털 지갑 애플리케이션을 공급하기 위해 키오스크 또는 다른 적합한 컴퓨팅 디바이스들에 의해 수행된 방법 (950)의 흐름도를 도시한다. 블록 (951)에서, 사용자의 모바일 디바이스 사이에서 통신 채널이 설립된다. 상기 통신 채널은 위에서 설명된 것처럼 유선 접속 또는 무선 접속일 수 있다. 블록 (952)에서, 자기띠 카드, 칩 카드, 또는 위에서 설명된 다른 크리덴셜 저장 도구들과 같은 크리덴셜 저장 도구는 상기 크리덴셜 저장 도구 내에 저장된 크리덴셜들을 인출하기 위해서 액세스된다. 블록 (953)에서, 상기 사용자가 상기 모바일 디바이스용의 디지털 지갑 애플리케이션에게 상기 인출된 크리덴셜들을 공급하도록 인가되었는가의 여부가 판별된다. 이 판별은 위에서 설명된 프로세스들 중 어느 하나에 따라서 만들어질 수 있다. 상기 사용자가 인가되지 않았다고 판별된다면, 블록 (956)에서, 상기 프로세스는 모바일 디바이스를 공급하지 않고 종결된다. 상기 사용자가 인가되었다고 판별된다면, 블록 (954)에서, 상기 모바일 디바이스의 보안 요소 (SE)를 잠금 해제하라는 요청이 만들어진다. 상기 SE는 TSM에 의해 또는 통합된 TSM 기능성을 구비한 키오스크에 의해 제공된 보안 키 또는 토큰을 이용하여 잠금 해제될 수 있다. 상기 모바일 디바이스의 상기 SE가 일단 잠금 해제되면, 상기 크리덴셜 저장 도구로부터 인출된 사용자 크리덴셜들을 상기 SE로 적재함에 의해서 상기 모바일 디바이스용의 디지털 지갑 애플리케이션이 공급된다. 몇몇의 실시예들에서, 상기 사용자 크리덴셜들은 상기 모바일 디바이스의 SE로 저장되기 이전에 수정되고, 증강되고 (예를 들면, CVV2를 이용하여), 그리고/또는 암호화될 수 있다. 여러 크리덴셜 저장 도구들에 대해 참조번호 950의 방법이 반복될 수 있다. 상기 공급 프로세스에 이어서, 모바일 디바이스의 상기 SE는 인가받지 않은 액세스를 방지하기 위해서 잠겨진다.
모바일 디바이스의 디지털 지갑 애플리케이션을 공급하기 위한 참조번호 950의 방법은 도 9d에 도시되지 않은 추가 동작들을 포함할 수 있으며, 또는 다른 실시예들에서는 더 작은 개수의 동작들을 포함할 수 있다는 것이 이해되어야만 한다. 또한, 상기 동작들 중의 몇몇은 도시된 것과는 상이한 순서로 수행될 수 있을 것이다.
도 10은 모바일 디바이스 (931), 키오스크 (901), 그리고 본 발명 실시예들에 따른 TSM (933) 또는 지불 크리덴셜들 발행자 (935)와 같은 원격 액세스가능 서버 사이에서의 흐름을 도시한 스윔-레인 흐름도를 보여준다.
소비자는 자신의 휴대용 지불 디바이스 또는 크리덴셜 저장 도구 (에를 들면, 지불 카드)를 상기 휴대용 지불 디바이스로부터 지불 크리덴셜들을 추출할 수 있는 키오스크에 제시할 수 있다 (1001). 예를 들면, 상기 소비자는 자신의 지불 카드를 키오스크로 삽입할 수 있으며, "크리덴셜 이전 (transfer)" 거래가 요청될 수 있다. 상기 소비자는 키패드를 경유하여 키오스크로 입력될 수 있는 자신의 지불 카드 PIN에 대해 촉구받을 수 있다. 상기 소비자는 식별자를 또한 제공할 수 있으며 (1002), 예를 들면, 상기 키오스크는 상기 소비자 및 그 소비자의 모바일 디바이스를 위한 식별자로서 사용되는 "별명 (alias)"에 대해 상기 소비자에게 또한 촉구할 수 있다.
상기 키오스크는 접속을 설립하기 위해 (1004) 이전에 설명된 것처럼 상기 소비자의 모바일 디바이스에 접속할 수 있다 (1003). 예를 들면, 비접촉 방식에 있다면, 상기 키오스크는 접속을 위해서 상기 모바일 디바이스를 식별하기 위해 상기 소비자의 제공된 식별자를 이용할 수 있다.
상기 모바일 디바이스와 연관된 보안 요소에 상기 지불 크리덴셜들을 저장하려는 인가를 획득하기 위해 그리고 또한 상기 보안 요소를 잠금 해제하기 위해, 상기 키오스크는 TSM에 의해 제공된 원격 액세스가능 서버로 활성화 요청을 송신할 수 있다 (1005). 상기 활성화 요청은 소비자의 모바일 디바이스 및/또는 보안 요소를 위해 등록될 수 있는 상기 소비자에 의해 제공된 식별자를 이용할 수 있으며 그리고 상기 식별자는 상기 모바일 디바이스 및 그 모바일 디바이스의 보안 요소를 식별 (1006)하기 위해서 사용될 수 있다. 상기 TSM은 상기 모바일 디바이스와 연관된 보안 요소를 잠금 해제할 수 있다 (1007/1008).
상기 지불 크리덴셜들은 상기 키오스크로의 접속을 이용하여 상기 모바일 디바이스의 보안 요소로 공급될 수 있다 (1009/1010). 이것들은 상기 보안 요소로 안전하게 공급될 수 있다.
상기 휴대용 지불 디바이스 상에 저장되지 않는 추가의 크리덴셜들은 상기 모바일 디바이스가 비접촉 거래들을 수행하는 것을 가능하게 하기 위해 상기 보안 요소에 또한 저장될 필요가 있을 것이다. 예를 들면, 모바일 디바이스에 의해 수행된 비접촉 지불 거래들을 처리하기 위해 동적 카드 검증 값 (dCVV)이 필요할 수 있다. 그런 실시예들에서, 상기 키오스크는 추가 크리덴셜들을 획득하기 위해 등록 요청을 발행자 시스템의 원격 액세스가능 서버로 송신할 수 있다 (1011). 상기 식별자는 상기 요청 내에 포함될 수 있으며 그리고 유효한 추가 크리덴셜들을 식별하기 위해 (1012) 상기 원격 액세스가능 서버에 의해서 사용될 수 있다. 상기 추가 크리덴셜들은, 일 예에서, 비접촉 지불 거래들을 수행할 때에 dCVV를 생성하기 위해 모바일 디바이스에 의해 사용될 수 있는 dCVV 소프트웨어일 수 있다. 상기 등록 요청은 상기 소비자의 휴대용 지불 디바이스용의 유효한 추가 크리덴셜들을 획득하기 위해서 상기 소비자에 의해 제공된 상기 식별자를 포함할 수 있다.
발행자 시스템으로부터 획득한 추가 크리덴셜들 (예를 들면, dCVV 소프트웨어)은 디지털 지갑 공급 프로세스 동안에 상기 키오스크로부터 인출된 지불 크리덴셜들과 함께 상기 모바일 디바이스와 연관된 보안 요소로 전송되어 (1013/1014) 저장된다. 대안으로, 상기 추가 크리덴셜들은 상기 모바일 디바이스의 보안 요소로 직접 전달될 수 있다.
도 11은 본 발명 개시의 다양한 모습들이 구현될 수 있을 컴퓨팅 디바이스 (1100)의 예를 도시한다. 상기 컴퓨팅 디바이스 (1100)는 컴퓨터 프로그램 코드를 저장하고 실행하기에 적합할 수 있다. 이전에 설명된 시스템 도면들에서의 다양한 관계자들 및 요소들은 여기에서 설명된 기능들을 용이하게 하기 위해 상기 컴퓨팅 디바이스 (1100)의 적합한 개수의 서브시스템들 또는 컴포넌트들을 사용할 수 있다.
상기 컴퓨팅 디바이스 (1100)는 통신 하부구조 (1105) (예를 들면, 통신 버스, 크로스-오버 바 디바이스, 또는 네트워크)를 경유하여 상호 연결된 서브시스템들 또는 컴포넌트들을 포함할 수 있다. 상기 컴퓨팅 디바이스 (1100)는 적어도 하나의 중앙 프로세서 (1110) 및 컴퓨터-판독가능 매체의 모습인 적어도 하나의 메모리 컴포넌트를 포함할 수 있다.
상기 메모리 컴포넌트들은 시스템 메모리 (1115)를 포함할 수 있으며, 이것은 읽기 전용 메모리 (ROM) 및 랜덤 액세스 메모리 (RAM)을 포함할 수 있다. 기본적인 입력/출력 시스템 (BIOS)은 ROM 내에 저장될 수 있다. 시스템 소프트웨어는 운영 시스템 소프트웨어를 포함하여 상기 시스템 메모리 (1115) 내에 저장될 수 있다.
상기 메모리 컴포넌트들은 세컨더리 메모리 (1120)를 또한 포함할 수 있다. 상기 세컨더리 메모리 (1120)는 하드디스크 드라이브와 같은 고정 디스크 (1121), 그리고 옵션으로 탈착가능-저장 컴포넌트들 (1123)을 위한 하나 또는 그 이상의 탈착가능-저장 인터페이스들 (1122)을 포함할 수 있다.
상기 탈착가능-저장 인터페이스들 (1122)은 상기 탈착가능-저장 드라이브에 의해 써지고 읽혀질 수 있는 대응하는 탈착가능 저장-컴포넌트들 (예를 들면, 자기 테이프, 광학 디스크, 플로피 디스크 등)을 위한 탈착가능-저장 드라이브들 (예를 들면, 자기 테이프 드라이브, 광학 디스크 드라이브, 플로피 디스크 드라이브 등)의 모습일 수 있다.
또한 상기 탈착가능-저장 인터페이스들 (1122)은 플래시 메모리 드라이브, 외장 하드 드라이브, 또는 탈착가능 메모리 칩 등과 같은 탈착가능-저장 컴포넌트들 (1123)의 다른 모습들과 인터페이스하기 위한 포트들이나 소켓들의 모습일 수 있다.
상기 컴퓨팅 디바이스 (1100)는 다중의 컴퓨팅 디바이스들 (1100) 사이에서 데이터의 전달을 가능하게 하는 네트워크 환경에서 상기 컴퓨팅 디바이스 (1100)의 동작을 위한 외부 통신 인터페이스 (1130)를 포함할 수 있다. 상기 외부 통신 인터페이스 (1130)를 경유하여 전달된 데이터는 신호들의 모습일 수 있으며, 이 신호들은 전자, 전자기, 광학, 무선, 또는 다른 유형의 신호일 수 있다.
상기 외부 통신 인터페이스 (1130)는 상기 컴퓨팅 디바이스 (1100)와 서버들 및 외부 저장 설비들을 포함하는 다른 컴퓨팅 디바이스들 사이에서 데이터 통신을 가능하게 할 수 있다. 웹 서비스들은 상기 통신 인터페이스 (1130)를 경유하여 상기 컴퓨팅 디바이스 (1100)에 의해 액세스 가능할 수 있다.
상기 외부 통신 인터페이스 (1130)는 상기 컴퓨팅 디바이스 (1100)로의 그리고 그 컴퓨팅 디바이스로부터의 통신의 다른 모습을 또한 가능하게 하며, 이 통신은 음성 통신, 근거리 무선 통신, 블루투스 등을 포함한다.
다양한 메모리 컴포넌트들의 모습인 상기 컴퓨터-판독가능 매체는 컴퓨터-실행가능 명령어들, 데이터 구조들, 프로그램 모듈들, 그리고 다른 데이터의 저장을 제공할 수 있다. 상기 외부 프로세서 (1110)에 의해 실행 가능한 저장된 컴퓨터-판독가능 프로그램 코드를 가진 컴퓨터-판독가능 매체에 의해 컴퓨터 프로그램 제품이 제공될 수 있다.
컴퓨터 프로그램 제품은 비-일시적 컴퓨터-판독가능 매체에 의해서 제공될 수 있으며, 또는 신호를 경유하여 제공될 수 있으며 또는 통신 인터페이스 (1130)를 경유한 다른 일시적 수단으로 제공될 수 있다.
상기 통신 하부구조 (1105)를 경유한 상호접속은 중앙 프로세서 (1110)가 각 서브시스템이나 컴포넌트와 통신하는 것을 허용하며 그리고 서브시스템들 또는 컴포넌트들 사이에서 정보를 교환하는 것은 물론이며 상기 메모리 컴포넌트들로부터의 명령들의 실행을 제어하는 것을 허용한다.
(프린터들, 스캐너들, 카메라들, 또는 유사한 것과 같은) 주변 기기들 그리고 (마우스, 터치패드, 키보드, 마이크로폰, 조이스틱, 또는 유사한 것과 같은) 입력/출력 (I/O) 디바이스들은 상기 컴퓨팅 디바이스 (1100)에 직접적으로 또는 I/O 제어기 (1135)를 경유하여 연결될 수 있다. 이 컴포넌트들은 시리얼 포트와 같이 당 기술 분야에서 알려진 임의 개수의 수단에 의해 상기 컴퓨팅 디바이스 (1100)로 연결될 수 있다.
하나 또는 그 이상의 모니터들 (1145)이 디스플레이 어댑터 또는 비디오 어댑터 (1140)를 경유하여 상기 컴퓨팅 디바이스 (1100)로 연결될 수 있다.
도 12는 본 발명 개시의 실시예들에서 사용될 수 있는 통신 디바이스 (1200)의 블록 도면을 보여준다. 상기 통신 디바이스 (1200)는 셀 폰, 피처 폰, 스마트 폰, 위성 전화기, 또는 전화기 능력을 구비한 컴퓨팅 디바이스일 수 있다.
상기 통신 디바이스 (1200)는 상기 통신 디바이스 (1200)의 상기 기능들을 프로세싱하기 위한 프로세서 (1205) (예를 들면, 마이크로프로세서) 그리고 사용자가 전화 번호들 및 다른 정보와 메시지를 보는 것을 허용하는 디스플레이 (1220)를 포함할 수 있다. 상기 통신 디바이스 (1200)는 사용자가 상기 디바이스로 정보를 입력하도록 허용하는 입력 요소 (1225) (예를 들면, 입력 버튼들, 터치-스크린 등), 사용자가 음성 통신, 음악 등을 듣게 허용하는 스피커 (1230), 그리고 사용자가 자신의 음성을 상기 통신 디바이스 (1200)를 통해 전송하는 것을 허용하는 마이크로폰 (1235)을 더 포함할 수 있다.
상기 통신 디바이스 (1200)의 프로세서 (1210)는 메모리 (1215)로 연결될 수 있다. 상기 메모리 (1215)는 데이터 그리고 옵션으로 컴퓨터-판독가능 명령들을 저장하는 컴퓨터-판독가능 매체의 모습일 수 있다. 상기 메모리 (1215).
상기 통신 디바이스 (1200)는 통신 채널들 (예를 들면, 셀룰러 전화 네트워크, 데이터 전송 네트워크, Wi-Fi 네트워크, 위성-전화 네트워크, 인터넷 네트워크, 위성 인터넷 네트워크 등)로의 연결을 위한 통신 요소 (1240)를 또한 포함할 수 있다. 상기 통신 요소 (1240)는 안테나와 같은 연관된 무선 전달 요소를 포함할 수 있다.
상기 통신 요소 (1240)는 국제 모바일 가입자 신원 및 상기 통신 디바이스 (1200)를 이용하는 가입자를 식별하고 인증하기 위해 사용되는 관련된 키를 저장하는 집적 회로의 모습인 가입자 신원 모듈 (subscriber identity module (SIM))을 포함할 수 있다. 하나 또는 그 이상의 가입자 신원 모듈들이 상기 통신 디바이스 (1200)로부터 탈착될 수 있으며 또는 상기 통신 디바이스 (1200) 내에 내장될 수 있다.
상기 통신 디바이스 (1200)는 비접촉 요소 (1250)를 더 포함할 수 있으며, 이것은 안테나와 같은 연관된 무선 전달 요소를 구비한 반도체 칩 (또는 다른 데이터 저장 요소)의 모습으로 보통 구현된다. 상기 비접촉 요소 (1250)는 상기 통신 디바이스 (1200)와 연관될 수 있으며 (예를 들면, 그 내부에 내장됨) 그리고 셀룰러 네트워크를 경유하여 전송된 데이터 또는 제어 명령들이 비접촉 요소 인터페이스 (도시되지 않음)에 의해 상기 비접촉 요소 (1250)로 인가될 수 있다. 상기 비접촉 요소 인터페이스는 모바일 디바이스 회로 (그리고 셀룰러 네트워크) 그리고 상기 비접촉 요소 (1250) 사이에서 데이터 및/또는 제어 명령들을 교환하는 것을 허용하도록 기능할 수 있다.
상기 비접촉 요소 (1250)는 보통은 표준화된 프로토콜 또는 데이터 전달 메커니즘 (예를 들면, ISO 14443/NFC)에 따라 근거리 무선 통신 (near field communication (NFC)) 능력 (또는 근거리 무선 통신 매체)을 이용하여 데이터를 전달하고 수신할 수 있다. 근거리 무선 통신 능력은 상기 통신 디바이스 (1200)와 질문 디바이스 (interrogation device) 사이에서 데이터를 교환하기 위해 사용될 수 있는 RFID (radio-frequency identification), 블루투스, 적외선, 또는 다른 데이터 전달 능력과 같은 단거리-범위 통신 능력이다. 그래서, 상기 통신 디바이스 (1200)는 셀룰러 네트워크 및 근거리 무선 통신 능력 둘 모두를 경유하여 데이터 및/또는 제어 명령들을 전달하고 전송할 수 있다.
모바일 비접촉 지불들을 지원하는 통신 디바이스들 (1200)은 상인 액세스 디바이스들과 상호작용 (interact)하기 위해 EMV 비접촉 통신 프로토콜 (contactless communication protocol) (EMV-CCP)를 사용하여 비접촉 거래들을 통상적으로 지원하며, 상기 EMV 비접촉 통신 프로토콜은 ISO 14443을 기반으로 한다. 이 능력은 NFC를 구현함에 의해서 보통은 충족된다. 통신 디바이스 (1200) 상의 상기 NFC 능력은 내장된 NFC 칩에 의해 또는 외부 메모리 카드나 상기 NFC 칩을 포함하는 액세서리의 추가에 의해 가능해질 수 있을 것이다. 추가로, 통신 디바이스 (1200)는 핸드셋 내에 내장되거나 또는 가입자 신원 모듈 (SIM) 카드 내에 내장된 보안 요소 (SE) (1260)를 보통은 포함한다. 상기 SE (1260)는 마이크로-보안 디지털 (micro-Secure Digital (microSD)) 카드 또는 통신 디바이스 (1200)의 통신 컴포넌트에 추가할 용도의 확장 컴포넌트와 같은 애드-온 디바이스에 또한 포함될 수 있다.
상기 메모리 (1215) 내에 저장된 데이터는 다음을 포함할 수 있다: 상기 통신 디바이스 (1200)의 동작에 관련된 동작 데이터, 개인적인 데이터 (예를 들면, 이름, 생일, 신원 번호 등), 금용 데이터 (예를 들면, 은행 계좌 번호, 은행 식별 번호 (BIN), 신용 또는 직불 카드 번호 정보, 계좌 잔고 정보, 기간 만료 날짜, 로열티 제공자 계정 번호들 등), (예를 들면, 지하철 또는 기차 패스에서와 같은) 통행 정보, (엑세스 배지들에서와 같은) 액세스 정보 등. 사용자는 이 데이터를 통신 디바이스 (1200)로부터 선택된 수신기들로 전송할 수 있다.
상기 통신 디바이스 (1200)는 다른 것들 중에서도 경보 메시지 및 액세스 보고들을 수신할 수 있는 통지 디바이스, 적용될 할인을 식별하는 제어 데이터를 전송하기 위해 사용될 수 있는 휴대용 상인 디바이스, 그리고 지불들을 하기 위해 사용될 수 있는 휴대용 소비자 디바이스들일 수 있다.
본 발명 실시예들의 전술한 설명은 예시의 목적으로 제시되었다; 그것은 본 발명을 개시된 정밀한 모습들로 한정하거나 총망라한 것으로 의도된 것이 아니다. 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 상기의 개시에 비추어 많은 수정들 및 변형들이 가능하다는 것을 인정할 수 있다.
이 설명의 몇몇 부분들은 본 발명의 실시예들을 정보에 관한 동작들의 심볼 표현들 및 알고리즘들의 면에서 기술한다. 이 알고리즘 설명들 및 표현들은 데이터 프로세싱 기술 분야에서의 통상의 지식을 가진 자들에 의해서 자신들의 업적의 실질을 그 기술분야에서의 통상의 지식을 가진 다른 자들에게 효과적으로 전달하기 위해서 일반적으로 사용된다. 기능적으로, 계산적으로 또는 논리적으로 기술된 이런 동작들은 컴퓨터 프로그램 또는 등가의 전기 회로들, 마이크로코드, 또는 유사한 것에 의해 구현되는 것으로 이해된다. 상기 설명된 동작들은 소프트웨어, 펌웨어, 하드웨어, 또는 그것들의 결합으로 구현될 수 있을 것이다.
본원에서 설명된 상기 소프트웨어 컴포넌트들 또는 기능들은, 예를 들면, 전통적인 또는 객체-지향적 기술들을 사용하는 자바 (Java), C++, 또는 Perl과 같은 어떤 적합한 컴퓨터 언어를 사용하여 하나 또는 그 이상의 프로세서들에 의해 실행될 소프트웨어 코드로서 구현될 수 있다. 상기 소프트웨어 코드는 랜덤 액세스 메모리 (RAM), 읽기 전용 메모리 (ROM), 하드 드라이브나 플로피 디스크와 같은 자기 매체, 또는 CD-ROM 같은 광학 매체와 같이 비-일시적 컴퓨터-판독가능 매체 상에 일련의 명령들이나 코맨드들로 저장될 수 있다. 또한 그런 컴퓨터-판독가능 매체는 단일의 계산 장치 상에 또는 그 내부에 또한 상주할 수 있으며, 그리고 시스템이나 네트워크 내의 상이한 계산 장치들 상에 또는 그 내부에 존재할 수 있다.
여기에서 설명된 단계들, 동작들 또는 프로세스들 중 어느 것은 하나 또는 그 이상의 하드웨어 또는 소프트웨어 모듈들로, 단독으로 또는 다른 디바이스들과 결합하여 수행되거나 구현될 수 있다. 일 실시예에서, 소프트웨어 모듈은 컴퓨터 프로그램 코드를 포함하는 비-일시적 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로 구현되며, 상기 컴퓨터 프로그램 코드는 설명된 단계들, 동작들 또는 프로세스들 중 일부 또는 모두를 수행하기 위해 컴퓨터 프로세서에 의해서 실행될 수 있다.
마지막으로, 본 명세서에서 사용된 언어는 가독성 및 교육의 목적들을 위해 주로 선택되었으며, 그리고 특허성있는 대상을 묘사하거나 경계를 정하기 위해 선택된 것이 아니다. 그러므로 본 발명의 범위는 이 상세한 설명에 의해서 제한되지 않으며, 오히려 본원을 기반으로 하는 청구항들에 의해서 제한된다. 따라서, 본 발명의 실시예들의 개시는 예시적인 것이며, 다음의 청구항들에서 제시되는 본 발명의 범위를 제한하려고 의도된 것이 아니다.

Claims (30)

  1. 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜 (credential)들을 공급하는 방법으로서, 상기 방법은 공급 시스템에서 처리되며, 상기 방법은:
    수신 디바이스로부터 지불 크리덴셜들을 수신하는 단계로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜들 수신 단계;
    상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 단계;
    상기 식별자에 대응하는 모바일 디바이스 또는 상기 식별자에 대응하는 상기 모바일 디바이스와 연관된 보안 요소를 식별하는 단계; 및
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생 (derivation)을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  2. 제1항에 있어서, 상기 방법은:
    상기 수신된 지불 크리덴셜들을 암호화하는 단계로서, 상기 암호화된 지불 크리덴셜들은 유일 해독키를 구비한, 암호화 단계;를 포함하며,
    상기 지불 크리덴셜들의 파생을 전달하는 것은 상기 유일 해독키를 전달하며; 그리고
    상기 암호화된 지불 크리덴셜들을 상기 공급 시스템에 저장하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  3. 제1항에 있어서,
    상기 공급 시스템은 발행 당국의 원격 액세스가능 서버, 보안 게이트웨이, 또는 신뢰받는 (trusted) 서비스 관리자이며, 그리고
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계는 통신의 보안 채널을 이용하는, 지불 크리덴셜들 공급 방법.
  4. 제1항에 있어서,
    상기 공급 시스템은 상기 수신 디바이스에 로컬인 프로세서를 구비한 키오스크 (kiosk)이며, 그리고 상기 방법은:
    지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 전달하기 위해 상기 키오스크와 상기 모바일 디바이스 사이의 통신 채널을 설립하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  5. 제1항에 있어서,
    보안 요소에 액세스하기 위해 신뢰받는 서비스 관리자로부터 인가를 요청하는 단계; 및
    상기 보안 요소에 액세스하기 위한 보안 키를 수신하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  6. 제1항에 있어서, 상기 방법은:
    추가 크리덴셜들을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하여 상기 모바일 디바이스와 연관되어 안전하게 저장되도록 하는 단계를 포함하며,
    상기 추가 크리덴셜들은 거래를 수행하기 위해 상기 지불 크리덴션들 또는 상기 지불 크리덴셜들의 파생에 추가하여 사용할 것이 요청되는, 지불 크리덴셜들 공급 방법.
  7. 제6항에 있어서, 상기 방법은:
    상기 식별자를 이용하여 원격 액세스 가능 서버로부터 상기 추가 크리덴셜들을 획득하고 그 추가 크리덴셜들을 상기 모바일 디바이스로 포워딩하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  8. 제6항에 있어서,
    상기 추가 크리덴셜들은 동적 검증 값들을 생성하기 위한 동적 검증 알고리즘의 모습인, 지불 크리덴셜들 공급 방법.
  9. 제1항에 있어서,
    지불 크리덴셜들을 수신하는 상기 단계 및 식별자를 수신하는 상기 단계는,
    상기 지불 크리덴셜들 및 상기 식별자를 포함하는 단일의 보안 거래 메시지를 수신하는 단계를 포함하는, 지불 크리덴셜들 공급 방법.
  10. 제1항에 있어서,
    상기 식별자에 대응하는 모바일 디바이스 또는 보안 요소를 식별하는 단계는:
    상기 식별자에 대응하는 모바일 디바이스 또는 보안 요소가 원격 액세스가능 서버에 등록되었는가의 여부를 판별하고 그리고
    상기 모바일 디바이스가 등록되었다면, 상기 모바일 디바이스 및/또는 보안 요소의 대응 통신 주소를 식별하는 것을 포함하는, 지불 크리덴셜들 공급 방법.
  11. 제1항에 있어서,
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스로 전달하는 것은:
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 보안 요소 내에 안전하게 저장하기 위해 상기 모바일 디바이스로 전달하는 것을 포함하며,
    상기 보안 요소는: 상기 모바일 디바이스 내에 제공된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트과 상기 모바일 디바이스의 통신 컴포넌트 인터페이스 사이에 위치한 레이어 내에 내장된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트에 제공된 보안 요소, 상기 모바일 디바이스와 연관된 클라우드 기반의 보안 요소의 그룹 중 하나인, 지불 크리덴셜들 공급 방법.
  12. 제1항에 있어서,
    상기 방법은 단일의 모바일 디바이스와 연관하여 안전하게 저장될 다수의 지불 크리덴셜들에 대해 반복되는, 지불 크리덴셜들 공급 방법.
  13. 제1항에 있어서,
    상기 방법은 지불 크리덴셜들을 제1 모바일 디바이스 상의 자신들의 현존 보안 저장부로부터 제2 모바일 디바이스로 전달하기 위해 사용되며,
    상기 휴대용 지불 디바이스는 상기 제1 모바일 디바이스 상에 안전하게 저장된 현존 지불 크리덴셜인, 지불 크리덴셜들 공급 방법.
  14. 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜을 공급하는 방법으로서, 상기 방법은 판매점 (point of sales) 디바이스에서 처리되며 그리고 상기 방법은:
    수신 디바이스에서 소비자에 의해서 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 단계;
    상기 소비자에 의해서 상기 판매점 디바이스로 입력된 식별자를 수신하는 단계;
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 모바일 디바이스 또는 보안 요소로 더 전달하기 위해서 상기 지불 크리덴셜들 및 식별자를 원격 액세스가능 서버로 전달하는 단계;를 포함하는, 지불 크리덴셜들 공급 방법.
  15. 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용 가능한 지불 크리덴셜들을 공급하기 위한 시스템으로서, 공급 시스템을 포함하며, 상기 공급 시스템은:
    수신 디바이스로부터 지불 크리덴셜들을 수신하는 지불 크리덴셜 수신기로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜 수신기;
    상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 식별자 수신기;
    상기 식별자에 대응하는 모바일 디바이스 또는 상기 식별자에 대응하는 상기 모바일 디바이스와 연관된 보안 요소를 식별하는 식별 컴포넌트; 및
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 통신 모듈을 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  16. 제15항에 있어서,
    상기 공급 시스템은:
    상기 수신된 지불 크리덴셜들을 암호화하는 암호화 컴포넌트로서, 상기 암호화된 지불 크리덴셜들은 유일 해독키를 구비한, 암호화 컴포넌트;를 포함하며,
    상기 지불 크리덴셜들의 파생을 전달하는 것은 상기 유일 해독키를 전달하는, 지불 크리덴셜들 공급을 위한 시스템.
  17. 제15항에 있어서,
    상기 공급 시스템은 발행 당국의 원격 액세스가능 서버, 보안 게이트웨이, 신뢰받는 서비스 관리자이며, 그리고
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 상기 통신 모듈은 통신의 보안 채널을 이용하는, 지불 크리덴셜들 공급을 위한 시스템.
  18. 제15항에 있어서,
    상기 공급 시스템은 상기 수신 디바이스에 로컬인 프로세서를 구비한 키오스크이며, 그리고
    상기 키오스크는,
    지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 전달하기 위해 상기 키오스크와 상기 모바일 디바이스 사이의 통신 채널을 설립하는 상기 통신 모듈을 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  19. 제18항에 있어서,
    상기 키오스크는 원격 액세스가능 서버용의 중개자 (intermediary)로서 행동하며 그리고
    상기 시스템은,
    상기 원격 액세스가능 서버에서 사용자 또는 계정을 식별하고 그리고/또는 검증하기 위해 상기 수신된 식별자를 사용하는 서버 통신 모듈을 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  20. 제15항에 있어서,
    상기 공급 시스템은:
    보안 요소에 액세스하기 위해 신뢰받는 서비스 관리자로부터 인가를 요청하고 그리고 상기 보안 요소에 액세스하기 위해 보안 키를 수신하는 인가 컴포넌트를 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  21. 제15항에 있어서, 상기 공급 시스템은:
    추가 크리덴셜들을 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하여 상기 모바일 디바이스와 연관하여 안전하게 저장되도록 하는 추가 크리덴셜 컴포넌트를 포함하며,
    상기 추가의 크리덴셜들은 거래를 수행하기 위해 상기 지불 크리덴션들 또는 상기 지불 크리덴셜들의 파생에 추가하여 사용할 것을 필요로 하는, 지불 크리덴셜들 공급을 위한 시스템.
  22. 제15항에 있어서,
    상기 수신 디바이스는: 키오스크와 연관된 카드 리더기, 판매점 디바이스, 현금 자동 입출기 (automated teller machine), 상인 판매점 단말, 또는 개인용 PIN 입력 디바이스 (personal PIN entry device (PPED))의 그룹 중 하나인, 지불 크리덴셜들 공급을 위한 시스템.
  23. 제15항에 있어서,
    상기 휴대용 소비자 디바이스는: 자기띠 (magnetic stripe) 신용 또는 직불 카드, 보안 집적 회로 신용 또는 직불 카드, 은행 카드 (bank card), 비접촉식 은행 카드, 바우처 (voucher) 카드, 모바일 디바이스 상에 저장된 현존 지불 크리덴셜의 그룹 중 하나인, 지불 크리덴셜들 공급을 위한 시스템.
  24. 제15항에 있어서,
    상기 식별자는: 모바일 국 국제 가입자 디렉토리 번호 (mobile station international subscriber directory number (MSISDN)), 이메일 주소, 소셜 네트워크 식별자, 미리 정의된 소비자 이름, 소비자 계정 번호의 그룹 중 하나 또는 그 이상인, 지불 크리덴셜들 공급을 위한 시스템.
  25. 제15항에 있어서,
    상기 지불 크리덴셜 수신기 및 상기 식별자 수신기는 지불 프로세싱 네트워크, 금융 거래 메시지, ISO8583 메시지 모습의 금융 거래 메시지, 서버 라우팅 코드를 포함하는 금융 거래 메시지의 그룹 중 하나를 경유하여 메시지를 수신하는, 지불 크리덴셜들 공급을 위한 시스템.
  26. 제15항에 있어서,
    상기 식별자에 대응하는 모바일 디바이스를 식별하는 상기 식별 컴포넌트는 상기 식별자에 대응하는 모바일 디바이스 또는 소스 요소가 원격 액세스가능 서버에 등록되었는가의 여부를 판별하고 그리고 상기 모바일 디바이스가 등록되었다면, 상기 모바일 디바이스 또는 보안 요소의 대응하는 통신 주소를 식별하는 기능성을 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  27. 제15항에 있어서,
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 상기 식별된 모바일 디바이스로 전달하는 통신 모듈은 상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 보안 요소 내에 안전하게 저장하기 위해 상기 모바일 디바이스로 전달하는 기능성을 포함하며,
    상기 보안 요소는: 상기 모바일 디바이스 내에 제공된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트과 상기 모바일 디바이스의 통신 컴포넌트 인터페이스 사이에 위치한 레이어 내에 내장된 보안 요소, 상기 모바일 디바이스의 통신 컴포넌트에 제공된 보안 요소, 상기 모바일 디바이스와 연관된 클라우드 기반의 보안 요소의 그룹 중 하나인, 지불 크리덴셜들 공급을 위한 시스템.
  28. 제15항에 있어서,
    상기 시스템은 판매점 디바이스를 포함하며,
    상기 판매점 디바이스는:
    상기 수신 디바이스에서 소비자에 의해서 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 지불 크리덴셜 획득 컴포넌트;
    상기 소비자에 의해서 상기 판매점 디바이스로 입력된 식별자를 수신하는 식별자 수신기;
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관되어 안전하게 저장하기 위해 모바일 디바이스로 더 전달하기 위해 상기 지불 크리덴셜들 및 식별자를 원격 액세스가능 서버로 전달하는 통신 모듈;을 포함하는, 지불 크리덴셜들 공급을 위한 시스템.
  29. 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용할 수 있는 지불 크리덴셜들을 공급하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 컴퓨터-판독가능 매체를 포함하며, 상기 컴퓨터-판독가능 매체는:
    수신 디바이스로부터 지불 크리덴셜들을 수신하는 단계로, 상기 지불 크리덴셜들은 상기 수신 디바이스에서 소비자에 의해 제시된 휴대용 지불 디바이스로부터 획득되었던 것인, 지불 크리덴셜들 수신 단계;
    상기 소비자에 의해 입력된 식별자를 상기 수신 디바이스로부터 수신하는 단계;
    상기 식별자에 대응하는 모바일 디바이스 또는 상기 식별자에 대응하는 상기 모바일 디바이스와 연관된 보안 요소를 식별하는 단계; 및
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 상기 식별된 모바일 디바이스 또는 상기 보안 요소로 전달하는 단계;를 수행하기 위한 컴퓨터-판독가능 프로그램 코드를 구비한, 컴퓨터 프로그램 제품.
  30. 지불을 처리하는데 있어서 모바일 디바이스에 의해 사용할 수 있는 지불 크리덴셜들을 공급하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 컴퓨터-판독가능 매체를 포함하며, 상기 컴퓨터-판독가능 매체는:
    수신 디바이스에서 소비자에 의해서 제시된 휴대용 지불 디바이스로부터 지불 크리덴셜들을 획득하는 단계;
    상기 소비자에 의해서 상기 판매점 디바이스로 입력된 식별자를 수신하는 단계;
    상기 지불 크리덴셜들 또는 상기 지불 크리덴셜들의 파생을 상기 모바일 디바이스와 연관하여 안전하게 저장하기 위해 모바일 디바이스 또는 보안 요소로 더 전달하기 위해서 상기 지불 크리덴셜들 및 식별자를 원격 액세스가능 서버로 전달하는 단계;를 수행하기 위한 컴퓨터-판독가능 프로그램 코드를 구비한, 컴퓨터 프로그램 제품.
KR1020157035390A 2013-05-15 2014-05-15 지불 크리덴셜들 공급 방법 및 시스템 KR20160008614A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361823840P 2013-05-15 2013-05-15
US61/823,840 2013-05-15
ZA201303719 2013-05-22
ZA2013/03719 2013-05-22
ZA2013/06249 2013-08-20
ZA201306249 2013-08-20
PCT/IB2014/061471 WO2014184771A1 (en) 2013-05-15 2014-05-15 Methods and systems for provisioning payment credentials

Publications (1)

Publication Number Publication Date
KR20160008614A true KR20160008614A (ko) 2016-01-22

Family

ID=51897836

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157035390A KR20160008614A (ko) 2013-05-15 2014-05-15 지불 크리덴셜들 공급 방법 및 시스템

Country Status (8)

Country Link
US (2) US10198728B2 (ko)
EP (1) EP2997531B1 (ko)
KR (1) KR20160008614A (ko)
CN (1) CN105493116A (ko)
AP (1) AP2015008832A0 (ko)
AU (1) AU2014266860B2 (ko)
HK (1) HK1217557A1 (ko)
WO (1) WO2014184771A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190005866A (ko) * 2016-05-09 2019-01-16 알리바바 그룹 홀딩 리미티드 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
KR20190126343A (ko) * 2017-03-31 2019-11-11 비자 인터내셔날 써비스 어쏘시에이션 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11954677B2 (en) 2018-03-27 2024-04-09 Visa International Service Association System and method for authorizing and provisioning a token to an appliance

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US10719829B2 (en) * 2013-09-09 2020-07-21 Touchtunes Music Corporation Techniques for processing pin-inclusive transactions in connection with an electronic device
WO2015070070A1 (en) 2013-11-07 2015-05-14 Touchtunes Music Corporation Techniques for generating electronic menu graphical user interface layouts for use in connection with electronic devices
CN106031207B (zh) * 2013-12-02 2019-12-13 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
US9582825B2 (en) 2014-03-24 2017-02-28 Touchtunes Music Corporation Systems, apparatuses, and methods for ordering items from an electronic menu, and servicing thereof
FR3020167B1 (fr) * 2014-04-18 2020-11-20 Compagnie Ind Et Financiere Dingenierie Ingenico Dispositif de traitement de donnees en provenance de carte a memoire sans contact, methode et programme d'ordinateur correspondant
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US20150348044A1 (en) * 2014-05-30 2015-12-03 Verizon Patent And Licensing Inc. Secure credit card transactions based on a mobile device
EP3013087B1 (en) * 2014-06-03 2017-09-06 Huawei Technologies Co., Ltd. Route setting method and terminal device
EP3201846B1 (en) 2014-10-02 2024-07-03 ecoATM, LLC Wireless-enabled kiosk for recycling consumer devices
US10445708B2 (en) 2014-10-03 2019-10-15 Ecoatm, Llc System for electrically testing mobile devices at a consumer-operated kiosk, and associated devices and methods
US11080672B2 (en) 2014-12-12 2021-08-03 Ecoatm, Llc Systems and methods for recycling consumer electronic devices
US20180268403A1 (en) * 2015-01-27 2018-09-20 Abhishek Guglani Multiple protocol transaction encryption
US9971723B2 (en) * 2015-02-26 2018-05-15 Taisys Technologies Co. Ltd. Device and system for bridging electrical signals between SIM card and mobile device and providing service to mobile device
US10147087B2 (en) * 2015-03-06 2018-12-04 Mastercard International Incorporated Primary account number (PAN) length issuer identifier in payment account number data field of a transaction authorization request message
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
EP3278248B1 (en) 2015-04-03 2024-02-14 United Services Automobile Association (USAA) Digital identification system
US10540648B2 (en) * 2015-04-15 2020-01-21 Mastercard International Incorporated Use of mobile network operator data and/or scores in decision-making on requests for payment credential provisioning for mobile devices
CN107466409B (zh) * 2015-04-16 2021-11-30 维萨国际服务协会 使用电子电信装置的绑定过程
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
GB201508870D0 (en) * 2015-05-22 2015-07-01 Digiseq Ltd Securing host card emulation (HSE) solutions
GB2541414A (en) 2015-08-18 2017-02-22 Worldpay (Uk) Ltd Identity validation
US11004071B2 (en) 2015-09-09 2021-05-11 Pay with Privacy, Inc. Systems and methods for automatically securing and validating multi-server electronic communications over a plurality of networks
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
US20170293924A1 (en) * 2016-04-11 2017-10-12 Frank A. Muzio System and method for the exchange of consumer data
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
CN107330685B (zh) * 2016-04-29 2021-03-05 中国电信股份有限公司 基于nfc的通信方法以及tsm系统
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
CN106875186B (zh) * 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置
US10169695B2 (en) * 2016-06-24 2019-01-01 Visa International Service Association Removable marking element with access credentials
US10269110B2 (en) 2016-06-28 2019-04-23 Ecoatm, Llc Methods and systems for detecting cracks in illuminated electronic device screens
US10970715B1 (en) 2016-08-23 2021-04-06 Wells Fargo Bank. N.A. Systems and methods for multi-channel onboarding of a mobile wallet
US10743162B2 (en) * 2016-08-23 2020-08-11 Paypal, Inc. Aggregation system for item retrieval
US10496808B2 (en) * 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
AU2017354083A1 (en) * 2016-11-01 2019-06-06 Entersekt International Limited Verifying an association between a communication device and a user
US20180150816A1 (en) * 2016-11-30 2018-05-31 American Express Travel Related Services Company, Inc. Mobile Payment System
US11095449B2 (en) * 2016-12-16 2021-08-17 Visa International Service Association System and method for securely processing an electronic identity
US10630648B1 (en) 2017-02-08 2020-04-21 United Services Automobile Association (Usaa) Systems and methods for facilitating digital document communication
WO2019050503A1 (en) * 2017-09-05 2019-03-14 Visa International Service Association SYSTEM AND METHOD FOR ADDING ADDITIONAL SECURITY IN A VEHICLE-BASED TRANSACTION
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
US20190122214A1 (en) * 2017-10-19 2019-04-25 Synchrony Bank Control plane implemented by a mobile device and providing improved security
US11062299B2 (en) * 2017-10-24 2021-07-13 BBPOS Limited System and method for indicating entry of personal identification number
GB201720497D0 (en) * 2017-12-08 2018-01-24 Ibm Process
CN110062016B (zh) * 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US20190385164A1 (en) 2018-06-18 2019-12-19 First Data Corporation Instant digital issuance
US11887080B2 (en) 2018-06-18 2024-01-30 First Data Corporation Instant digital issuance
CN108537536A (zh) * 2018-06-21 2018-09-14 咪付(广西)网络技术有限公司 一种基于策略标识的安全交易方法和系统
US11989710B2 (en) * 2018-12-19 2024-05-21 Ecoatm, Llc Systems and methods for vending and/or purchasing mobile phones and other electronic devices
CN109495258B (zh) * 2018-12-19 2022-05-13 天翼数字生活科技有限公司 监控数据解密的方法、装置、计算机设备及存储介质
CA3129917A1 (en) 2019-02-12 2020-08-20 Ecoatm, Llc Connector carrier for electronic device kiosk
KR20210127199A (ko) 2019-02-18 2021-10-21 에코에이티엠, 엘엘씨 전자 디바이스의 신경망 기반의 물리적 상태 평가, 및 관련된 시스템 및 방법
US11748744B2 (en) 2019-04-03 2023-09-05 First Data Corporation Source independent consistent tokenization
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
CA3148556A1 (en) * 2019-07-30 2021-02-04 Michael MORBA Retail photo kiosk access system
US11552798B2 (en) * 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device
US11551200B1 (en) 2019-09-18 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for activating a transaction card
WO2021055664A1 (en) * 2019-09-19 2021-03-25 Mastercard International Incorporated Simulated contactless payment cards providing multiple temporary profiles and corresponding credentials
US11244312B2 (en) * 2019-11-13 2022-02-08 Bank Of America Corporation One-time abstraction coding for resource deployment
CN111415143B (zh) * 2020-03-26 2022-10-04 支付宝(杭州)信息技术有限公司 支付设备及其支付方法和装置
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
CN111985919B (zh) * 2020-08-05 2023-12-15 支付宝(中国)网络技术有限公司 支付数据处理方法、装置及电子设备
US11922467B2 (en) 2020-08-17 2024-03-05 ecoATM, Inc. Evaluating an electronic device using optical character recognition
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
DE102021002193A1 (de) * 2021-04-26 2022-10-27 Giesecke+Devrient Mobile Security Gmbh Zahlungslösung, insbesondere digitale Zahlungslösung
US20220382853A1 (en) * 2021-05-28 2022-12-01 Microsoft Technology Licensing, Llc Visualization-assisted upgrade of verifiable credential
US11606360B1 (en) 2022-05-10 2023-03-14 Capital One Services, Llc System and method for multi-account provisioning
US11587053B1 (en) 2022-05-10 2023-02-21 Capital One Services, Llc System and method for facilitating account provisioning
US11887103B2 (en) 2022-05-10 2024-01-30 Capital One Services, Llc System and method for facilitating transaction account provisioning
US11995643B2 (en) 2022-05-10 2024-05-28 Capital One Services, Llc System and method for providing a temporary virtual payment card
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
US11775977B1 (en) 2022-07-07 2023-10-03 Lithic, Inc. Systems and methods for dynamic authorization of virtual bank account transactions
US11971862B1 (en) 2022-09-20 2024-04-30 Lithic, Inc. Processing transactions with idempotency in real-time ledgers

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016765A1 (en) 2000-07-11 2002-02-07 David Sacks System and method for third-party payment processing
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
EP1530177B1 (en) 2003-11-07 2006-09-13 Alcatel Method for supporting cashless payment
US20130054470A1 (en) 2010-01-08 2013-02-28 Blackhawk Network, Inc. System for Payment via Electronic Wallet
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8019365B2 (en) 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
JP2009529744A (ja) * 2006-03-10 2009-08-20 ワイズグラム インコーポレイテッド 仮想識別情報提供システムおよび仮想識別情報提供方法
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8489067B2 (en) 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
KR100869157B1 (ko) * 2007-01-17 2008-11-19 김춘길 전자지갑 서비스를 제공하는 장치, 방법 및 기록매체
WO2008104995A2 (en) * 2007-02-28 2008-09-04 Raja Raman A method and system for close range communication using audio tones
US8229458B2 (en) 2007-04-08 2012-07-24 Enhanced Geographic Llc Systems and methods to determine the name of a location visited by a user of a wireless device
US7752292B1 (en) 2007-11-30 2010-07-06 Sprint Communications Company L.P. System and method for provisioning personalized data into mobile device
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8620299B2 (en) 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
US9195981B2 (en) * 2008-10-23 2015-11-24 Ims Health Incorporated System and method for authorizing transactions via mobile devices
BRPI0923595A2 (pt) * 2008-12-23 2016-01-26 Mtn Mobile Money Sa Pty Ltd método para processar seguramente uma transação, sistema para processar uma transação, e, dispositivo de comunicações móveis
CA2678831A1 (en) * 2009-09-15 2011-03-15 Daniel Mccann Anonymized payment in e-commerce transactions
US8983438B2 (en) 2009-10-27 2015-03-17 Visa U.S.A. Inc. System and method for enabling a mobile communication device to operate as a financial presentation device
WO2011074500A1 (ja) * 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法
US8365868B2 (en) 2010-02-08 2013-02-05 Ncr Corporation Kiosk
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
KR101230452B1 (ko) 2010-10-07 2013-02-07 주식회사 비엔에스웍스 실물카드의 실시간 모바일 카드 발급 방법 및 시스템과 이를 위한 모바일 폰과 프로그램 기록매체
CN102456194A (zh) * 2010-10-27 2012-05-16 中国移动通信集团公司 一种远程支付的方法、系统、终端和服务器
US20120124394A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
KR101210501B1 (ko) * 2010-11-17 2012-12-10 (주)다우기술 전자결제 승인 시스템 및 그 방법
KR101307035B1 (ko) * 2011-04-19 2013-09-11 고효남 대표 카드를 이용한 카드 결제 방법
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
KR101275116B1 (ko) 2011-07-13 2013-06-17 비씨카드(주) 전자 유가 증권 발급 방법 및 이를 위한 가맹점 단말기
EP2557532A1 (en) * 2011-08-09 2013-02-13 Research In Motion Limited Methods and apparatus to provision payment services
US8762704B2 (en) 2011-09-29 2014-06-24 Apple Inc. Customized content for electronic devices
WO2013048538A1 (en) 2011-10-01 2013-04-04 Intel Corporation Cloud based credit card emulation
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
US8874467B2 (en) 2011-11-23 2014-10-28 Outerwall Inc Mobile commerce platforms and associated systems and methods for converting consumer coins, cash, and/or other forms of value for use with same
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
AU2013266099A1 (en) 2012-05-24 2015-01-22 Paypal, Inc. Method and systems for wallet enrollment
WO2014059079A1 (en) * 2012-10-10 2014-04-17 Mastercard International Incorporated System and methods for issuance of a mobile payment account
KR20130007498A (ko) 2012-11-22 2013-01-18 한국정보통신주식회사 모바일 카드 발급 방법 및 스마트폰

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190005866A (ko) * 2016-05-09 2019-01-16 알리바바 그룹 홀딩 리미티드 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
KR20190126343A (ko) * 2017-03-31 2019-11-11 비자 인터내셔날 써비스 어쏘시에이션 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
US11954677B2 (en) 2018-03-27 2024-04-09 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance

Also Published As

Publication number Publication date
HK1217557A1 (zh) 2017-01-13
AP2015008832A0 (en) 2015-10-31
AU2014266860A1 (en) 2015-11-12
CN105493116A (zh) 2016-04-13
EP2997531B1 (en) 2019-08-28
US20160078434A1 (en) 2016-03-17
US10198728B2 (en) 2019-02-05
EP2997531A1 (en) 2016-03-23
AU2014266860B2 (en) 2017-07-13
EP2997531A4 (en) 2016-05-25
US20190122212A1 (en) 2019-04-25
WO2014184771A1 (en) 2014-11-20

Similar Documents

Publication Publication Date Title
US20190122212A1 (en) Methods and systems for provisioning payment credentials
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
US10049357B2 (en) System and method of processing PIN-based payment transactions via mobile devices
KR101807779B1 (ko) 거래를 위한 시스템, 방법 및 장치
EP3098786A1 (en) Emv transactions in mobile terminals
US9311636B2 (en) Mobile payment method and mobile payment apparatus
WO2013112839A1 (en) Portable e-wallet and universal card
US20150302402A1 (en) Method for authenticating a transaction, and corresponding servers, systems, devices, computer-readable storage mediums and computer programs
CN116261738A (zh) 虚拟终端
WO2013063166A1 (en) System for offline processing of purchases
KR20150146467A (ko) 금융 자동화 기기, 카드사 서버, 모바일 단말, 컴퓨터 판독 가능한 기록 매체 및 그들의 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2017101003319; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20170710

Effective date: 20190411