KR20160071421A - System and method for dynamic temporary payment authorization in a portable communication device - Google Patents

System and method for dynamic temporary payment authorization in a portable communication device Download PDF

Info

Publication number
KR20160071421A
KR20160071421A KR1020167012355A KR20167012355A KR20160071421A KR 20160071421 A KR20160071421 A KR 20160071421A KR 1020167012355 A KR1020167012355 A KR 1020167012355A KR 20167012355 A KR20167012355 A KR 20167012355A KR 20160071421 A KR20160071421 A KR 20160071421A
Authority
KR
South Korea
Prior art keywords
payment
portable communication
communication device
data
certificate
Prior art date
Application number
KR1020167012355A
Other languages
Korean (ko)
Other versions
KR102495688B1 (en
Inventor
데이비드 브루드닉키
밀러 아벨
마이클 크래프트
한스 레이스지스
카우시크 로이
앤드류 웨인스타인
Original Assignee
시퀀트 소프트웨어, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/052,640 external-priority patent/US20140040139A1/en
Application filed by 시퀀트 소프트웨어, 인크. filed Critical 시퀀트 소프트웨어, 인크.
Publication of KR20160071421A publication Critical patent/KR20160071421A/en
Application granted granted Critical
Publication of KR102495688B1 publication Critical patent/KR102495688B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

전자 제어 포인트와 거래시 이용하기 위한 포터블 통신 디바이스에 동적 임시 인증서를 발행하기 위한 시스템에 관한 것이다. 시스템은 포터블 통신 디바이스의 현재의 지오로케이션을 수신하고 동적 임시 인증서를 중앙 집중식 컴퓨터로부터 포터블 통신 디바이스에 송신한다. 시스템은 또한 발행되는 동적 임시 인증서를 이용하여 전자 제어 포인트와 연관되는 거래를 인가하는 것에 대한 위험을 스코어화한다. 시스템은 최종 사용자가 인증될 때까지 동적 임시 인증서의 송신을 방지할 수 있다. 시스템은 레거시 결제 데이터와 연관되는 발행인에게 위험 스코어와 함께 결제 거래를 발송하기 전에 결제 거래에서 동적 임시 인증서를 레거시 결제 데이터로 대체하는 하나 이상의 발행인에게 동작 가능하게 접속되는 검증 매핑 게이트웨이를 더 포함할 수 있다.To a system for issuing dynamic temporary certificates to portable communication devices for use in transactions with electronic control points. The system receives the current geolocation of the portable communication device and sends the dynamic temporary certificate from the centralized computer to the portable communication device. The system also scales the risk of authorizing a transaction associated with an electronic control point using the issued dynamic temporary certificate. The system can prevent the transmission of the dynamic temporary certificate until the end user is authenticated. The system may further include a verification mapping gateway operatively connected to one or more publishers that replace the dynamic temporary certificate with legacy payment data in the payment transaction prior to sending the payment transaction with a risk score to a publisher associated with the legacy billing data have.

Description

포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법{SYSTEM AND METHOD FOR DYNAMIC TEMPORARY PAYMENT AUTHORIZATION IN A PORTABLE COMMUNICATION DEVICE}[0001] SYSTEM AND METHOD FOR DYNAMIC TEMPORARY PAYMENT AUTHORIZATION IN A PORTABLE COMMUNICATION DEVICE [0002]

관련 출원에 대한 상호 참조Cross-reference to related application

본 출원은 2011년 12월 19일자로 출원된 "System and Method for One-Time Payments to a Retailer in a Portable Communication Device"라는 명칭의 미국 임시 특허 출원(Provisional Patent Application) 제61/577,652호에 대한 우선권을 주장하는, 2012년 4월 16일자로 출원된 "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device"라는 명칭의 미국 정규 특허 출원(Non-Provisional Patent Application) 제13/448,193호의 CIP 출원(Continuation-in-Part)인, 2013년 10월 11일자로 출원된 "System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device"라는 명칭의 미국 특허 출원 제14/052,640호에 대한 우선권을 주장하며, 이들 각각의 내용들은 본 명세서에서 이들 전체를 참조함으로써 포함된다.This application claims priority to Provisional Patent Application No. 61 / 577,652 entitled " System and Method for One-Time Payments to a Retailer in a Portable Communication Device "filed on December 19, Filed on April 16, 2012, entitled " CIP Application (Non-Provisional Patent Application) No. 13 / 448,193 entitled " System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device " U.S. Patent Application No. 14 / 052,640 entitled " System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device, " filed October 11, 2013, entitled Continuation-in-Part, Each of which is incorporated herein by reference in its entirety.

본 발명은 일반적으로 무선 거래를 완료하기 위한 보안 데이터의 이용에 관한 것으로, 특히 포터블 통신 디바이스(portable communication device)에 사용하기 위한 임시 전자 결제 인증서를 처리하기 위한 시스템 및 방법에 관한 것이다.The present invention relates generally to the use of secure data for completing a wireless transaction, and more particularly to a system and method for processing a temporary electronic payment certificate for use in a portable communication device.

RFID 기반 근접성 카드들을 사용하는 무선 거래들은 매우 흔한 일이다. 예를 들어, 많은 근로자들은 RFID 키카드(keycard)들을 사용하여 그들의 근무지에 액세스하고 운전자들은 RFID 패스들을 사용하여 고속도로에서 통행료를 결제한다. 무선 주파수 식별을 대표하는 RFID는 전자기파를 이용하여 단말기와 식별을 목적으로 하는 일부 대상 사이에서 데이터를 교환한다. 더 최근에, 회사들은 전자 결제 제품(즉, 신용 및/또는 직불 카드)을 구현하기 위해 셀룰러 전화기에 의해 지원되는 RFID들을 이용하려고 시도해 왔다. 그러나, 기본적인 RFID 기술은 기본 기술의 수정들을 촉구해 왔던 다수의 보안 문제를 제기한다. 여전히, 전자 결제들을 위한 메커니즘으로서 RFID의 광범위한 채택은 느리게 진행되어 왔다.Wireless transactions using RFID-based proximity cards are very common. For example, many workers use their RFID key cards to access their workplace and drivers pay for tolls on the highway using RFID passes. RFID, which represents radio frequency identification, uses electromagnetic waves to exchange data between a terminal and some objects for identification purposes. More recently, companies have tried to use RFIDs supported by cellular phones to implement electronic payment products (i.e., credit and / or debit cards). However, basic RFID technology poses a number of security issues that have urged modifications to the underlying technology. Still, the widespread adoption of RFID as a mechanism for electronic payments has been slow.

소비자들에 의한 스마트폰 침투는 또한 빠르게 성장하고 있다. 소비자들이 그들의 기존 모바일 폰을 이용하여 전자 결제를 행할 수 있게 하는 방법에 대한 도전이 생겼다. 내장된 보안 요소들을 갖는 전화기들에서의 근거리 무선 통신 기술(Near Field Communication technology)은 이러한 도전을 위한 한가지 잠재적인 솔루션을 가능하게 한다.Smartphone penetration by consumers is also growing rapidly. There has been a challenge to how consumers can make electronic payments using their existing mobile phones. Near Field Communication technology in telephones with embedded security elements enables one potential solution for this challenge.

근거리 무선 통신(NFC: Near Field Communication)은 유사한 RFID가 데이터를 교환하기 위해 전자기파를 이용하는 또 다른 기술이다. NFC는 변조 방식, 코딩, 전송 속도, 및 RF 인터페이스를 명시하는 개방형 표준(예를 들어, ISO/IEC 18092를 참조)이다. RFID와 달리, NFC 송신 및 수신은 RF 전파보다 오히려 송신기 및 수신기의 전자기 커플링(electromagnetic coupling)에 의존한다. 따라서, NFC 통신은 (대략 몇 인치의) 짧은 범위에만 걸쳐서 가능하다. 통신 플랫폼으로서 NFC의 더 넓은 채택이 있었으며, 그 이유는 이것은 매우 선택적이고 따라서 통신을 가능하게 하기 위해 의도적인 물리적 제스처(예를 들어, 판독기 디바이스 앞에서 모바일 디바이스를 흔드는 것)를 요구하기 때문이다. 이러한 방식으로, NFC는 금융 거래들 및 액세스 제어를 위한 더 나은 보안을 제공한다. 다른 단거리 통신 프로토콜들이 알려져 있고 금융 거래들 및 액세스 제어를 지원하는데 이용하기 위해 용인될 수 있다.Near Field Communication (NFC) is another technology in which similar RFIDs use electromagnetic waves to exchange data. NFC is an open standard that specifies the modulation scheme, coding, transmission rate, and RF interface (see ISO / IEC 18092, for example). Unlike RFID, NFC transmission and reception relies on the electromagnetic coupling of the transmitter and the receiver rather than RF propagation. Thus, NFC communication is possible over only a short range (about several inches). There has been wider adoption of NFC as a communication platform because it is highly selective and therefore requires intentional physical gestures (e.g., shaking the mobile device in front of the reader device) to enable communication. In this way, NFC provides better security for financial transactions and access control. Other short-range communication protocols are known and may be tolerated for use in supporting financial transactions and access control.

NFC 디바이스들은 일부 판매 시점 관리(point of sale) 디바이스에서 결제하기 위해 이미 이용되고 있었다. 그러나, 많은 모바일 디바이스가 비접촉 결제 인증서를 안전하게 저장하는데 일반적으로 이용되는 보안 요소 하드웨어(Secure Element hardware)를 가지고 있지 않다. 따라서, 본 발명은 임의의 스마트폰으로 하여금 기존 판매 시점 관리 장비를 이용하여 비접촉 전자 결제들을 받아들이는 판매자(merchant)들에게 매우 안전한 전자 결제들을 할 수 있게 하는 솔루션을 제공하는 것을 추구한다.NFC devices were already being used to pay for some point of sale devices. However, many mobile devices do not have Secure Element hardware, which is commonly used to securely store contactless payment certificates. Accordingly, the present invention seeks to provide a solution that allows any smartphone to make highly secure electronic payments to merchants accepting contactless electronic payments using existing point-of-sale management devices.

또 다른 문제는 이용 가능한 다양하고 상이한 판매 시점 관리 단말기들과 연관되는 인증서 유형들 및 통신 프로토콜들이 무수히 많다는 것이다. 따라서, 예를 들어, 하나의 판매자는 바코드 스캐닝에 의존할 수 있는 반면에 다른 판매자들은 비접촉 NFC 또는 저전력 블루투스에 의존할 수 있다. 그리고 IBM 판매 시점 관리 단말기와 성공적으로 무선으로 통신하는데 필요한 무선 프로토콜은 NCR 단말기와 통신하는데 필요한 무선 프로토콜과는 매우 상이할 수 있다. 따라서, 본 발명의 일부 실시예들은 포터블 통신 디바이스와 같은 장소에 위치된 소매 영업소에 존재하는 있음직한 인증서 유형, 판매 시점 관리 상환 방법(redemption method), 단말기 디바이스 유형 및/또는 통신 프로토콜들을 미리 결정하려고 시도하기 위해 (이용 가능한 경우) 지오로케이션(geo-location) 데이터를 이용하려고 한다.Another problem is the myriad of certificate types and communication protocols associated with the various and different point-of-sale terminals available. Thus, for example, one vendor may rely on bar code scanning, while other vendors may rely on non-contact NFC or low power Bluetooth. And the wireless protocol required to successfully communicate wirelessly with an IBM point-of-sale terminal may be very different from the wireless protocol required to communicate with the NCR terminal. Accordingly, some embodiments of the present invention may be used to determine in advance certain of the possible certificate types, point of sale management redemption methods, terminal device types and / or communication protocols present in a retail location located in the same location as a portable communication device I try to use geo-location data (if available) to try.

결제의 전자적 형태를 받아들이는 물리적 판매자들의 능력은 선진국들에서 상당히 성장하였으며 개발 도상국들에서도 빠르게 성장하고 있다. 금융 산업은 사기 행위를 완화하고 최소화하기 위해 전자 거래들에 대한 엄중한 시스템들, 방법들 및 요건들을 개발하고 배치하였다.The ability of physical sellers to accept electronic forms of payment has grown considerably in developed countries and is also growing rapidly in developing countries. The financial industry has developed and deployed rigorous systems, methods and requirements for electronic transactions to mitigate and minimize fraud.

따라서, 본 발명은 또한 상기 기회들 및 본 명세서를 접하는 본 분야의 통상의 기술자가 이해할 수 있는 연관되는 문제점들에 대한 하나 이상의 솔루션을 제공하는 것을 추구한다.Accordingly, the present invention also seeks to provide one or more solutions to the above opportunities and associated problems that can be understood by those of ordinary skill in the art having access to this specification.

본 개시 내용의 이러한 및 다른 목적들 및 이점들은 또한 본 도면들, 명세서, 및 청구항들을 접하는 해당 분야의 통상의 기술자에게 명백할 것이다. 모든 이러한 추가적인 시스템들, 방법들, 특징들, 및 이점들은 본 설명 내에 포함되고, 본 개시 내용의 범위 내에 있으며, 첨부된 청구항들에 의해 보호되고자 한다.These and other objects and advantages of the present disclosure will also be apparent to those of ordinary skill in the art having access to these drawings, specification, and claims. It is intended that all such additional systems, methods, features, and advantages be included within this description, be within the scope of this disclosure, and be protected by the accompanying claims.

본 개시 내용의 보다 나은 이해를 위해, 비제한적이고 비배타적인 실시예들이 하기 도면들을 참조하여 기술된다. 도면들에서, 유사한 참조 번호들은 달리 명시되지 않는 한 모든 다양한 도면에 걸쳐 유사한 부분들을 지칭한다.
도 1a는 판매 시점 관리에서 보안 결제 거래(payment transaction)를 수행하기 위해 자신의 포터블 통신 디바이스를 이용하려고 시도하는 최종 사용자를 예시한다.
도 1b는 최종 사용자의 스마트폰(즉, 포터블 통신 디바이스)과 시스템 관리 백 엔드(system management back end)를 포함하는 다양한 서브시스템들 사이의 동작 가능한 상호접속(interconnection)들을 예시한다.
도 2는 본 시스템과 관련될 수 있는 포터블 통신 디바이스 내의 로직 블록들 중 일부를 예시한 블록도이다.
도 3a 및 도 3b는 1회(즉, 임시) 결제 인증서를 위한 프로세스의 한가지 잠재적인 실시예에서의 흐름을 함께 예시한다.
도 4는 도 3a 및 도 3b에 예시된 결제 프로세스에 관련하여 포터블 통신 디바이스와 결제 생태계 시스템(payment ecosystem)의 나머지 사이의 정보 흐름을 예시하는 블록도이다.
도 5, 도 6, 및 도 6a는 전형적인 포터블 통신 디바이스에 배치될 수 있는 대표적인 지갑 사용자 인터페이스의 예시들이다.
도 7a 및 도 7b는 전형적인 포터블 통신 디바이스 상의 대표적인 지갑 사용자 인터페이스에 의해 발생되는 1회 결제 인증서들의 2개의 잠재적인 실시예의 예시들이다.
도 8a는 본 시스템과 관련될 수 있는 포터블 통신 디바이스 내의 로직 블록들 중 일부를 예시하는 블록도이다.
도 8b는 본 시스템과 관련될 수 있는 도 8a의 "1회 결제 지갑" 블록의 추가적인 상세 사항을 예시하는 블록도이다.
도 9a 및 도 9b는 연합 지갑(federated wallet)과 결합되는 1회 인증서 기능성의 유용성(flexibility)을 추가로 예시하는 예시적인 스마트폰에 구현될 수 있는 사용자 인터페이스의 한가지 잠재적인 실시예를 함께 예시한다.
도 9c 및 도 9d는 엔티티들이 데이터를 공유하고 싶지 않은 종종 너무 민감한(예를 들어, "고객 알기 제도" 및 CVV) 정보를 획득하기 위해 직접적으로 사용자와 통신하는 발행인(issuer)의 능력을 추가로 예시하는 포터블 통신 디바이스에 구현될 수 있는 사용자 인터페이스의 또 다른 잠재적인 실시예를 예시한다.
도 10은 1회 결제 앱이 결제 서브시스템에 저장되는 보안 데이터를 보고, 선택하고/또는 변경하기 위한 권한(permission)의 근본적인 승인에 대한 시스템의 한가지 잠재적 구현의 블록도이다.
도 11a는 도 11b 및 도 12와 연관하여 예시된 임시 동적 인증서(temporary dynamic credential) 프로세스의 실시예에 관련하여 포터블 통신 디바이스와 결제 생태계 시스템의 나머지 사이의 정보 흐름을 예시하는 블록도이다.
도 11b는 프로세스의 한가지 잠재적인 실시예에서 임시 인증서 토큰(temporary credential token)을 획득하기 위한 통신 흐름을 예시한다.
도 12는 프로세스의 한가지 잠재적인 실시예에서 임시 인증서 토큰을 이용하는 결제 통신 흐름을 예시한다.
도 13은 임시 전자 인증서(temporary electronic credential)를 획득하고 이용하는 프로세스의 한가지 잠재적인 실시예에서 이용될 수 있는 암호화 메커니즘을 예시한다.
For a better understanding of the present disclosure, non-limiting and non-exclusive embodiments are described with reference to the following drawings. In the drawings, like reference numerals refer to like parts throughout the various views unless otherwise specified.
1A illustrates an end user attempting to use his or her portable communication device to perform a secure payment transaction in point of sale management.
Figure IB illustrates operational interconnection between various subsystems including the end user's smartphone (i.e., portable communication device) and the system management back end.
2 is a block diagram illustrating some of the logic blocks within a portable communication device that may be associated with the present system.
Figures 3a and 3b together illustrate the flow in one potential embodiment of the process for a one-time (i.e., ad hoc) payment certificate.
FIG. 4 is a block diagram illustrating information flow between a portable communication device and the rest of a payment ecosystem in connection with the payment process illustrated in FIGS. 3A and 3B. FIG.
5, 6, and 6A are examples of exemplary wallet user interfaces that may be deployed in a typical portable communication device.
Figures 7A and 7B are examples of two potential embodiments of one-time payment certificates generated by a typical wallet user interface on a typical portable communication device.
8A is a block diagram illustrating some of the logic blocks within a portable communication device that may be associated with the present system.
8B is a block diagram illustrating additional details of the "one payment wallet" block of FIG. 8A that may be associated with the present system.
Figures 9A and 9B together illustrate one potential embodiment of a user interface that may be implemented in an exemplary smartphone that further illustrates the flexibility of a one-time certificate functionality coupled with a federated wallet .
Figures 9c and 9d further illustrate the ability of an issuer to communicate directly with a user to obtain information that is often too sensitive (e.g., "customer awareness" and CVV) information that entities do not want to share data with ≪ / RTI > illustrates another potential embodiment of a user interface that may be implemented in the illustrated portable communication device.
10 is a block diagram of one potential implementation of the system for the fundamental authorization of permissions to view, select, and / or modify security data that a one-time payment application is stored in a payment subsystem.
Figure 11A is a block diagram illustrating information flow between a portable communication device and the rest of the payment ecosystem system in connection with an embodiment of a temporary dynamic credential process illustrated with respect to Figures 11B and 12;
11B illustrates a communication flow for obtaining a temporary credential token in one potential embodiment of the process.
Figure 12 illustrates a payment communication flow using a temporary certificate token in one potential embodiment of the process.
Figure 13 illustrates a cryptographic mechanism that may be used in one potential embodiment of the process of obtaining and utilizing a temporary electronic credential.

본 발명이 본 발명의 일부를 형성하고 예시를 통해 본 발명이 실시될 수 있는 구체적인 실시예들을 도시하는 첨부된 도면들을 참조하여 이하에서 더 상세히 설명될 것이다. 그러나, 본 발명은 여러 상이한 형태들로 구체화될 수 있고 본 명세서에 제시된 실시예들에 한정되는 것으로 해석되어서는 안되고; 오히려, 이 실시예들은 본 개시 내용이 완벽하고 완전하도록 제공되고, 본 분야의 통상의 기술자들에게 본 발명의 범위를 모두 전달할 것이다. 다른 것들 중에서, 본 발명은 방법들 또는 장치들로서 구체화될 수 있다. 따라서, 본 발명과 그것의 구성요소들은 전체적으로 하드웨어 실시예, 전체적으로 소프트웨어 실시예 또는 소프트웨어와 하드웨어 양태들을 조합하는 실시예의 형태를 취할 수 있다. 따라서, 이하의 상세한 설명을 제한적 의미로 취해서는 안된다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention will now be described more fully hereinafter with reference to the accompanying drawings, which form a part hereof, and in which is shown by way of illustration specific embodiments in which the invention may be practiced. However, the present invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein; Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Among other things, the invention may be embodied as methods or devices. Accordingly, the invention and its components may take the form of an entirely hardware embodiment, an entirely software embodiment, or an embodiment combining software and hardware aspects. The following detailed description is, therefore, not to be taken in a limiting sense.

포터블Portable 통신  Communication 디바이스들Devices

본 발명은 PDA들, 셀룰러 폰들, 스마트폰들, 랩톱들, 태블릿 컴퓨터들, 및 셀룰러 음성과 데이터 서비스뿐만 아니라 바람직하기로는 소비자 다운로드 가능한 애플리케이션들에 대한 액세스를 포함하는 다른 모바일 디바이스들을 포함하지만, 이에 한정되지는 않는 다양하고 상이한 포터블 통신 디바이스들에 활용될 수 있는 시스템 및 방법을 제공한다. 한가지 이러한 포터블 통신 디바이스는 iPhone, Motorola RAZR 또는 DROID일 수 있지만; 본 발명은 바람직하게는 플랫폼 및 디바이스 독립적이다. 예를 들어, 포터블 통신 디바이스 기술 플랫폼은, Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm OS, RIM Blackberry OS, Apple OS, Android OS, Symbian, Java, 또는 임의의 기타 기술 플랫폼일 수 있다. 본 개시 내용의 목적을 위해, 본 발명은 일반적으로, 일반화된 플랫폼을 이용하는 스마트폰에 최적화된 인터페이스들과 특징들에 따라 설명되지만, 본 분야의 통상의 기술자라면 이러한 모든 특징들 및 인터페이스들도 역시 임의의 기타 플랫폼 및 디바이스들에 대해 이용 및 적합화될 수 있다는 것을 이해할 것이다.The present invention includes PDAs, cellular phones, smart phones, laptops, tablet computers, and other mobile devices including cellular voice and data services, as well as access to preferably consumer downloadable applications, Systems and methods that can be utilized in a variety of different and non-limiting portable communication devices. One such portable communication device may be an iPhone, Motorola RAZR or DROID; The present invention is preferably platform and device independent. For example, the portable communication device technology platform may be Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm OS, RIM Blackberry OS, Apple OS, Android OS, Symbian, Java, or any other technology platform. For purposes of this disclosure, the present invention is generally described in terms of smartphone-optimized interfaces and features that utilize a generalized platform, but those of ordinary skill in the art will also recognize all such features and interfaces as well And may be utilized and adapted for any other platform and devices.

포터블 통신 디바이스는, 바람직하게는 NFC, RFID, 또는 Bluetooth 트랜시버(transceiver) 등의, 하나 이상의 근접성 전자기 통신 디바이스(short proximity electromagnetic communication device)를 포함한다. 포터블 통신 디바이스 상의 보안 요소와 쌍을 이루고 "비접촉 결제 판독기(contactless payment reader)"(하기 판매 시점 관리를 참조)의 앞에 제공될 때 피어-투-피어 데이터 교환, 판독기-기록기 모드(reader-writer mode)(즉, NFC 태그들로부터 정보의 수확), 및 비접촉 카드 에뮬레이션(NFC IP 1 및 ISO/IEC 14443 표준들에 대하여)과 같은 표준 기능들을 제공하는, NFC 포럼(www.nfc-forum.org)에 의해 발표된 것들과 같은 산업 프로토콜 표준들에 따르고 또한 NFC IP 1 국제 표준(ISO/IEC 18092)에 따르는 NFC 기저대역을 사용하는 것이 현재로서는 바람직하다. 본 명세서, 도면들, 및 청구항들을 접한 통상의 기술자라면 이해하는 바와 같이, NFC IP 1 표준은, 임의의 기타 근접 통신 표준과 연관하여 이용하기 위해 - 전체적으로 또는 부분적으로 - 엑스포트될(exported) 수 있는, 단순히 현재 양호한 예일 뿐이다. 포터블 통신 디바이스가 근거리 무선 통신들을 가능하게 하기 위해 (NFC IP 1 및 ISO 14443 표준들과 EMV Co에 의해 반포된 것과 같은 다른 결제 카드 산업 표준에 따르는) RFID 안테나 또는 NFC 안테나를 포함하는 것이 더욱 바람직하다. 그러나, 본 분야에서 이해되는 바와 같이, NFC뿐만 아니라 RFID 통신들은 통신 신뢰도가 변하고 다른 잠재적인 상호운용성 문제들이 있더라도 잠재적으로 심지어 더 짧은 범위들에 걸쳐서, 다양한 불일치 안테나(non-conforming antennae) 및 코일 설계들을 이용하여 달성될 수 있다.The portable communication device preferably includes one or more short proximity electromagnetic communication devices, such as an NFC, RFID, or Bluetooth transceiver. Peer-to-peer data exchange, reader-writer mode when paired with security elements on a portable communication device and provided prior to a "contactless payment reader" The NFC Forum (www.nfc-forum.org), which provides standard functions such as (i.e., harvesting information from NFC tags), and non-contact card emulation (for NFC IP 1 and ISO / IEC 14443 standards) It is presently preferred to use an NFC baseband that complies with industry protocol standards such as those published by the International Organization for Standardization (ISO) and also complies with the NFC IP 1 International Standard (ISO / IEC 18092). As will be appreciated by one of ordinary skill in the art with reference to the specification, drawings, and claims, the NFC IP 1 standard may be exported in whole or in part for use in connection with any other proximity communication standard , It is merely a good example at present. It is further preferred that the portable communication device includes an RFID antenna or NFC antenna (to comply with NFC IP 1 and ISO 14443 standards and other payment card industry standards such as those promulgated by EMV Co) to enable short range wireless communications . However, as will be appreciated in the art, RFID communications as well as NFCs can have a variety of non-conforming antennae and coil designs over potentially even shorter ranges, where communication reliability changes and other potential interoperability issues exist. . ≪ / RTI >

포터블 통신 디바이스는 또한 모바일 네트워크 오퍼레이터(mobile network operator)와의 무선 통신을 설정하고 관리하는 네트워크 인터페이스를 포함한다. 네트워크 인터페이스는, GSM(global system for mobile communication), 3G, 4G, CDMA(code division multiple access), TDMA(time division multiple access), TD-SCDMA(Time Division Synchronous Code Division Multiple Access), UDP(user datagram protocol), TCP/IP(transmission control protocol/Internet protocol), SMS, GPRS(general packet radio service), WAP, UWB(ultra wide band), IEEE 802.11(WiFi), WiMax(IEEE 802.16 Worldwide Interoperability for Microwave Access), SIP/RTP, 또는 모바일 네트워크 오퍼레이터의 모바일 네트워크와 통신하는 기타의 다양한 무선 통신 프로토콜들 중 임의의 것을 포함하지만, 이에 한정되지 않는 하나 이상의 통신 프로토콜 및 기술을 이용한다. 따라서, 모바일 네트워크 인터페이스는 트랜시버, 트랜시빙 디바이스, 또는 네트워크 인터페이스 카드(NIC: network interface card)를 포함할 수 있다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 모바일 네트워크 인터페이스와 근접성 전자기 통신 디바이스가 하이브리드 또는 조합 트랜시버(combination transceiver) 또는 트랜시빙 디바이스로 구현될 수 있다는 것도 생각해 볼 수 있다.The portable communication device also includes a network interface for establishing and managing wireless communication with a mobile network operator. The network interface may be a global system for mobile communication (GSM), 3G, 4G, code division multiple access (CDMA), time division multiple access (TDMA), time division synchronous code division multiple access (TD- WAP, Ultra Wide Band (UWB), IEEE 802.11 (WiFi), WiMax (IEEE 802.16 Worldwide Interoperability for Microwave Access) , SIP / RTP, or any of a variety of other wireless communication protocols for communicating with a mobile network operator's mobile network. Thus, the mobile network interface may comprise a transceiver, a transceiving device, or a network interface card (NIC). As one of ordinary skill in the art will be familiar with the present specification, drawings, and claims, it will be appreciated that the mobile network interface and the proximity electromagnetic communication device may be implemented as a hybrid or combination transceiver or transceiving device I can think of something.

포터블 통신 디바이스는 바람직하게는 일반적으로 지표상의 디바이스의 물리적인 좌표들을 그것의 위도, 경도 및 고도의 함수로서 결정할 수 있는 위치 트랜시버(location transceiver)를 추가로 포함한다. 이 위치 트랜시버는 바람직하게는 GPS 기술을 이용하므로, 여기서는 GPS 트랜시버라고 부를 수 있지만; 위치 트랜시버는 추가적으로 (또는 대안적으로) 지표에 대한 포터블 통신 디바이스의 물리적 위치를 결정하기 위해, 삼각측량(triangulation), AGPS(assisted GPS), GLONASS, E-OTD, CI, SAI, ETA, BSS 또는 이와 유사한 것을 포함하지만, 이에 한정되지 않는 다른 지리-위치파악 메커니즘들을 채용할 수 있다는 것을 이해해야 한다. 고도는 다른 수단에 의해 별도로 결정될 수 있고, 또는 GPS 기능의 일부일 수 있다. 또한, 위치 및 고도는 다양한 메커니즘들의 조합에 의해 추가로 최적화될 수 있다. 선택된 실시예들에서, 모바일 디바이스의 위치는 네트워크 아이덴티티들(network identities)(예를 들어, 탐지 가능한 WiFi SSID들, 발견 가능한 블루투스 비콘 ID들, 액세스 포인트 MAC 어드레스들)의 콜렉션에 의해 추론되거나 정교하게(refine) 될 수 있다.The portable communication device preferably further comprises a location transceiver, which can generally determine the physical coordinates of the device on the land as a function of its latitude, longitude and altitude. This position transceiver preferably utilizes GPS technology, and may be referred to herein as a GPS transceiver; The location transceiver may additionally (or alternatively) comprise a triangulation, assisted GPS (AGPS), GLONASS, E-OTD, CI, SAI, ETA, BSS, or GPS to determine the physical location of the portable communication device relative to the indicator It should be understood that other geo-localization mechanisms may be employed, including, but not limited to, similar. The altitude may be determined separately by other means, or it may be part of a GPS function. In addition, the position and altitude can be further optimized by a combination of various mechanisms. In selected embodiments, the location of the mobile device may be inferred by a collection of network identities (e.g., detectable WiFi SSIDs, discoverable Bluetooth beacon IDs, access point MAC addresses) and can be refined.

포터블 통신 디바이스는 소비자(consumer)를 위한 일부 수단이 정보를 수신하는 것은 물론이고 정보를 입력하거나 이와는 달리 수신된 정보에 응답하게 하는 사용자 인터페이스를 추가로 포함한다. (본 개시 내용을 제한하고자 하는 의도 없이) 현재 이해되는 바와 같이, 이 사용자 인터페이스는 마이크로폰, 오디오 스피커, 햅틱 인터페이스(haptic interface), 그래픽 디스플레이, 및 키패드, 키보드, 포인팅 디바이스 및/또는 터치 스크린을 포함할 수 있다. 포터블 통신 디바이스는 또한 마이크로프로세서 및 대용량 메모리(mass memory)를 포함할 것이다. 대용량 메모리는 ROM, 플래시 메모리, RAM, 비휘발성 RAM을 포함하는 것은 물론이고 하나 이상의 착탈식 메모리 카드(removable memory card)를 포함할 수 있다. 대용량 메모리는 포터블 통신 디바이스의 동작을 제어하기 위한 기본 입력/출력 시스템("BIOS") 및 운영 체제를 포함하는, 컴퓨터 판독가능 명령어들 및 다른 데이터용의 스토리지를 제공한다.The portable communication device further includes a user interface for allowing some means for the consumer to receive information, as well as to enter information or otherwise respond to the received information. As is now understood, the user interface includes a microphone, an audio speaker, a haptic interface, a graphical display, and a keypad, keyboard, pointing device and / or touch screen (without intending to limit the disclosure) can do. The portable communication device will also include a microprocessor and a mass memory. The mass memory may include one or more removable memory cards as well as ROM, flash memory, RAM, non-volatile RAM, and the like. The mass memory provides storage for computer readable instructions and other data, including a basic input / output system ("BIOS") and an operating system for controlling the operation of the portable communication device.

포터블 통신 디바이스는 또한 ESN(electronic serial number), MEID(Mobile Equipment ID), IMEI(International Mobile Equipment Identifier)와 같은 디바이스를 식별하는데 전용인 디바이스 식별 메모리(device identification memory)를 포함할 것이다. 포터블 통신 디바이스는 또한 SIM 카드, 또는 네트워크 액세스를 위해 존재하며 구성되는 SIM 애플리케이션을 갖는 UICC(Universal Integrated Circuit Card)와 같은 가입자 식별 모듈(subscriber identity module)을 포함할 수 있다. 일반적으로 이해되는 바와 같이, SIM 카드들은, 고유 일련 번호, 발행 오퍼레이터의 아이덴티티, 모바일 사용자의 국제 고유 번호(IMSI: internationally unique number of the mobile user), 보안 인증 및 암호화 정보, 로컬 네트워크에 관련되는 임시 정보, 사용자가 액세스하는 서비스 목록 및 2개의 패스워드(통상의 이용을 위한 PIN 및 잠금 해제를 위한 PUK)를 포함한다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 디바이스 식별 메모리에는 디바이스의 유형, 그것의 주요 네트워크 유형, 홈 모바일 네트워크 오퍼레이터 등에 따라, 다른 정보가 유지될 수도 있다.The portable communication device may also include a device identification memory dedicated to identifying a device such as an electronic serial number (ESN), a mobile equipment identification (MEID), or an international mobile equipment identifier (IMEI). The portable communication device may also include a SIM card, or a subscriber identity module, such as a Universal Integrated Circuit Card (UICC), with a SIM application present and configured for network access. As is generally understood, SIM cards may include a unique serial number, an identity of the issuing operator, an internationally unique number of the mobile user (IMSI), security authentication and encryption information, Information, a list of services the user has access to, and two passwords (PIN for normal use and PUK for unlocking). As will be appreciated by one of ordinary skill in the art in the context of this specification, the drawings, and the claims, other information may be maintained in the device identification memory, depending on the type of device, its main network type, the home mobile network operator, have.

포터블 통신 디바이스들은 2개의 서브시스템을 가질 수 있다: (1) 오늘날 셀룰러 전화기 사용자들에게 흔한 것이 된 통신 및 다른 데이터 애플리케이션들을 가능하게 하는 "무선 서브시스템"과, (2) "결제 서브시스템"으로 또한 알려질 수 있는 "보안 거래 서브시스템(secure transaction subsystem)". 보안 거래 서브시스템은 보안 요소, 및 관리 및 프로비저닝 시스템들(management and provisioning systems)에의 통신을 위한 연관되는 디바이스 소프트웨어뿐만 아니라 보안 요소에 저장되는 보안 데이터의 이용 및 관리를 위한 고객 대면 인터페이스를 포함한다. 이 보안 거래 서브시스템이 바람직하게, 글로벌 플랫폼 2.1.X, 2.2 또는 2.2.X(www.globalplatform.org)의 일부로서 설명되는 것과 (동일하지는 않더라도) 유사한, 보안 요소를 포함하는 것을 고려해 볼 수 있다. 보안 요소는 업계의 흔한 판매 시점 관리에서 이용되는 결제 카드 추적 데이터를 저장하는 업계의 흔한 관행에 이용되는 전문화된 별개의 물리적 메모리로서 구현되었고; 추가적으로, 보안 요소에 저장될 수 있는 다른 보안 인증서로서는, 고용 뱃지 인증서(employment badge credentials)(기업 액세스 제어), 호텔 및 기타의 카드-기반의 액세스 시스템들 및 통과 인증서를 포함할 수 있다. 일부 포터블 통신 디바이스는 보안 거래 서브시스템을 갖지 않을 수 있으며 특히 보안 요소를 갖지 않을 수 있다.Portable communication devices can have two subsystems: (1) a "wireless subsystem" that enables communication and other data applications that are common today for cellular phone users, and (2) a "billing subsystem" Also known as a " secure transaction subsystem ". The secure trading subsystem includes a security element and associated device software for communication to management and provisioning systems as well as a customer facing interface for use and management of security data stored in the security element. It may be considered that this secure trading subsystem preferably includes security elements that are similar (if not identical) to those described as part of the global platform 2.1.X, 2.2 or 2.2.X (www.globalplatform.org) . The security element was implemented as a specialized, separate physical memory used in common practice in the industry to store payment card tracking data used in common point-of-sale management in the industry; Additionally, other security certificates that may be stored in the secure element may include employment badge credentials (enterprise access control), hotels and other card-based access systems, and pass-through certificates. Some portable communication devices may not have a secure trading subsystem and may not have a security element in particular.

모바일 네트워크 오퍼레이터Mobile network operator

포터블 통신 디바이스들 각각은 적어도 하나의 모바일 네트워크 오퍼레이터에 접속된다. 모바일 네트워크 오퍼레이터는 각각의 셀 타워의 연관된 셀 내에서 복수의 포터블 통신 디바이스와 통신하는 복수의 셀 타워를 통해 무선 통신 서비스들, 데이터 애플리케이션들 및 보안 거래 서브시스템을 지원하는 물리적 기반구조를 일반적으로 제공한다. 결국, 셀 타워들은, 모바일 네트워크 오퍼레이터 자신의 논리적 네트워크 내에서뿐만 아니라 다른 모바일 네트워크 오퍼레이터들의 것들을 포함하는 외부 네트워크에 통신들 및 데이터를 전달하기 위해, 모바일 네트워크 오퍼레이터의 논리적 네트워크, POTS, 및 인터넷과 동작 가능한 통신일 수 있다. 모바일 네트워크 오퍼레이터들은 일반적으로 GSM(global system for mobile communication), 3G, 4G, CDMA(code division multiple access), TDMA(time division multiple access), UDP(user datagram protocol), TCP/IP(transmission control protocol/Internet protocol), SMS, GPRS(general packet radio service), WAP, UWB(ultra wide band), WiMax(IEEE 802.16 Worldwide Interoperability for Microwave Access), SIP/RTP, 또는 포터블 통신 디바이스들과 통신하는 기타의 다양한 광역 또는 근거리 무선 통신 프로토콜들 중 임의의 것을 포함하지만 이에 한정되지 않는, 하나 이상의 통신 프로토콜 및 기술을 제공한다.Each of the portable communication devices is connected to at least one mobile network operator. The mobile network operator generally provides a physical infrastructure that supports wireless communication services, data applications, and secure trading subsystems through a plurality of cell towers in communication with a plurality of portable communication devices within an associated cell of each cell tower do. Eventually, the cell towers are operable with the mobile network operator's logical network, POTS, and the Internet to communicate communications and data within the mobile network operator's own logical network as well as with other mobile network operators' Communication. Mobile network operators are generally referred to as GSM (Global System for Mobile Communications), 3G, 4G, code division multiple access (CDMA), time division multiple access (TDMA), user datagram protocol (UDP), transmission control protocol / Internet protocol), SMS, general packet radio service (GPRS), WAP, ultra wide band (UWB), WiMax (IEEE 802.16 Worldwide Interoperability for Microwave Access), SIP / RTP, One or more communication protocols and techniques, including, but not limited to, any of the wireless communication protocols.

소매 서브시스템Retail Subsystem

오늘날 판매자들 측의 표준은 뱅크들, 및 판매자 서비스 제공자들의 직불, 신용, 선불, 및 선물 제품들의 거래 처리를 허용하는 인터넷 프로토콜 접속 결제 시스템(Internet Protocol connected payment system)이다. 판매 시점 관리 (또는 구매 시점) 단말기의 자기 판독기에서 자기 스트라이프 가능형 카드(magnetic stripe enabled card)를 스와이핑(swiping)함으로써, 카드 데이터가 판매 시점 관리 장비에 전송되어 발행 뱅크에 의해 자금을 확인하는데 이용된다. 이러한 판매 시점 관리 장비는 자기 판독기 대신에 RF 인터페이스를 통해 결제 카드 데이터가 제공되는 것을 허용하는 부속물들로서 무접촉 카드 판독기들을 포함하기 시작했다. 카드로부터 또는 결제 서브시스템을 포함하는 모바일 디바이스로부터 무접촉 카드 데이터를 송신하는, 페이패스(PayPass) 및 페이웨이브(Paywave)와 같은 전용 결제 애플리케이션들 및 ISO/IEC 14443 표준에 의해 RF 인터페이스를 통해 데이터가 판독기에 전송된다.Today, the standard on the seller side is an Internet Protocol connected payment system that allows transactions of debit, credit, prepaid, and gift products of banks, and seller service providers. By swiping a magnetic stripe enabled card in the magnetic reader of the point-of-sale (or point-of-purchase) terminal, the card data is transferred to the point-of-sale management device to identify funds by the issuing bank . These point-of-sale management devices began to include contactless card readers as attachments that allowed payment card data to be provided via an RF interface instead of a magnetic reader. Dedicated payment applications, such as PayPass and Paywave, that transmit contactless card data from a card or from a mobile device that includes a payment subsystem, and data (e.g., data) via an RF interface by the ISO / IEC 14443 standard Is transmitted to the reader.

소매업자의 판매 시점 관리 디바이스(75)는 무선 또는 유선 접속을 통해 판매자 결제 네트워크에 접속될 수 있다. 이 판매 시점 관리 네트워크는, LANs(local area networks), WANs(wide area networks), USB(universal serial bus) 포트를 통해서 등의 직접적인 접속들, 기타 형태의 컴퓨터 판독가능 매체 또는 이들의 조합 외에도 인터넷을 포함할 수 있다. 상이한 아키텍처들 및 프로토콜들에 기초하는 것들을 포함하는 상호접속된 세트의 LAN들 상에서, 라우터는 LAN들 사이의 링크로서 작용하여, 메시지들이 한 측으로부터 다른 측으로 발송될 수 있게 한다. 또한, LAN들 내의 통신 링크들은 일반적으로 꼬인 쌍선 또는 동축 케이블을 포함하지만, 네트워크들 사이의 통신 링크들은 아날로그 전화선, T1, T2, T3 및 T4를 포함하는 완전한 또는 부분 전용 디지털 회선, ISDN(Integrated Services Digital Network)들, DSL(Digital Subscriber Line)들, 위성 링크들을 포함하는 무선 링크들, 또는 해당 기술 분야의 통상의 기술자에게 알려진 기타 통신 링크들을 이용할 수 있다. 또한, 원격 컴퓨터들 및 기타의 연관되는 전자 디바이스들은 모뎀 및 임시 전화 링크를 통해 LANs 또는 WANs에 원격으로 접속될 수 있다. 본질적으로, 판매 시점 관리 네트워크는 동일한 금융 서비스 제공자들을 통한 결제를 위해 유효성 식별, 인가, 및 궁극적으로는 판매 시점 관리에서의 금융 거래의 캡처를 목적으로 판매 시점 관리 디바이스들과 금융 서비스 제공자들 사이에서 정보가 이동되는 것을 허용하는 임의의 통신 방법을 이용할 수 있다.Retailer's point-of-sale management device 75 may be connected to the merchant payment network via a wireless or wired connection. The point-of-sale management network may be a direct connection, such as through local area networks (LANs), wide area networks (WANs), universal serial bus (USB) ports, . On interconnected sets of LANs, including those based on different architectures and protocols, routers act as links between LANs, allowing messages to be sent from one side to the other. Also, the communication links within the LANs typically include twisted pair or coaxial cables, but the communication links between the networks may be either full or partial dedicated digital lines, including analog telephone lines, T1, T2, T3 and T4, Digital Networks), Digital Subscriber Lines (DSL), wireless links including satellite links, or other communication links known to those of ordinary skill in the art. In addition, remote computers and other associated electronic devices may be remotely connected to LANs or WANs via modem and temporary telephone links. In essence, the point-of-sale management network is used between the point-of-sale management devices and the financial service providers for the purpose of validation identification, authorization, and ultimately capture of financial transactions at point-of-sale management for payment through the same financial service providers. Any communication method that allows information to be moved can be used.

시스템 관리 백 System Management Bag 엔드End

시스템은 시스템 관리 백 엔드를 포함한다. 도 1b에 도시된 바와 같이, 시스템 관리 백 엔드(300)는 적어도 하나의 모바일 네트워크 오퍼레이터의 기반구조를 통해 소매 서브시스템{판매 시점 관리 디바이스(75)를 참조}, 보안 거래 서브시스템(하나 이상의 금융 서비스 제공자로 구성됨)(310), 및 복수의 포터블 통신 디바이스(50)에 접속된다. 시스템 관리 백 엔드(300)는 하나 이상의 클라이언트 디바이스와 동작 가능하게 통신하는 서버를 포함한다. 서버는 또한 소매점 서브시스템(75), 보안 거래 서브시스템(310), 및 하나 이상의 포터블 통신 디바이스(50)와 동작 가능하게 통신한다. 본 발명과 연관하여, VoIP를 포함하지만 이에 한정되지 않는 임의의 유형의 음성 채널이 이용될 수 있다.The system includes a system management back end. 1B, the system management back end 300 may include a retail subsystem (see point of sale management device 75), a secure transaction subsystem (such as one or more financial A service provider) 310, and a plurality of portable communication devices 50. [ The system management back end 300 includes a server in operable communication with one or more client devices. The server also communicatively communicates with the retail store subsystem 75, secure trading subsystem 310, and one or more portable communication devices 50. In connection with the present invention, any type of voice channel may be used, including but not limited to VoIP.

시스템 관리 백 엔드(300)의 서버는 동일한 컴퓨터상에서 직렬로 또는 병렬로, 또는 복수의 컴퓨터 상에 분포된 로컬 또는 광역 네트워크에 걸쳐서 시스템 백 오피스(system back office)를 구동하는데 필요한 절차들 및 기능들을 구현하는 하나 이상의 범용 컴퓨터를 포함할 수 있으며, 심지어 인터넷을 통해 접속되는 하드웨어 상의 제3자 서비스 제공자("클라우드에서"로서 알려져 있는 서비스 호스팅 방식)에 의해 호스팅될 수 있다. 서버를 포함하는 컴퓨터(들)는 리눅스(Linux), Windows®, Windows CE, 유닛스(Unix), 또는 일부 널리 이용되는 서버 기술 플랫폼이라고 명명되는, Java® 기반 운영체제에 의해 제어될 수 있거나, 이는 전용 프로그래밍에 의해 제어될 수 있다. 시스템 관리 백 엔드 서버는 프로그램 코드 및 데이터를 저장하는 대용량 메모리와 동작 가능하게 연관된다. 데이터는 지식 베이스, 사용자 식별자들{전화 번호, 이메일/IM 어드레스, 과금 정보(billing information) 등}을 유지 및 저장하도록 구성될 수 있는 하나 이상의 데이터베이스, 텍스트, 스프레드시트, 폴더, 파일 등을 포함할 수 있다.The server of the system management back end 300 may be connected to the system back office 300 by means of the procedures and functions necessary to drive the system back office either serially or in parallel on the same computer or over a local or wide area network distributed on a plurality of computers , And may even be hosted by a third party service provider (known as "in the cloud") on hardware connected via the Internet. The computer (s) containing the server may be controlled by a Java 占 based operating system, referred to as Linux, Windows, Windows CE, Unix, or some of the most popular server technology platforms, Can be controlled by dedicated programming. The system management back end server is operatively associated with a large memory that stores program code and data. The data may include one or more databases, text, spreadsheets, folders, files, etc. that may be configured to maintain and store knowledge bases, user identifiers {phone number, email / IM address, billing information, .

시스템 관리 백 엔드 서버는 고객 케어 센터(customer care center) 내의 클라이언트 컴퓨터들에 걸쳐 콜 트래픽 접속 및 분배(call traffic connectivity and distribution)를 제공하는 케이스 관리 시스템(case management system)을 지원할 수 있다. VoIP 음성 채널 접속성을 이용하는 바람직한 접근법에서, 케이스 관리 시스템은 미국 캘리포니아주의 레드우드시의 콘택츄얼사(Contactual, Inc.)에 의해 배포된 콘택/케이스(contact/case) 관리 시스템이다. 동시 결제들에 의한 케어 발행들 및 셀룰러 관련 케어를 다루기 위해 유용성을 또한 제공하는 VoIP 기반 고객 케어 콜 센터를 제공하는데 이용하기 위한 CRM 시스템에 관한 것이다. 본 명세서, 도면들, 및 청구항들을 접한 본 분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 본 발명 내에서 Salesforce(캘리포니아주의 샌프란시스코의 Salesforce.com, Inc.) 및 Novo(버지니아주의 버지니아 비치의 Novo Solutions, Inc.) 등의 다른 케이스 관리 시스템들이 이용될 수도 있다.The system management back-end server may support a case management system that provides call traffic connectivity and distribution across client computers within a customer care center. In a preferred approach utilizing VoIP voice channel connectivity, the case management system is a contact / case management system distributed by Contactual, Inc. of Redwood City, CA, USA. To a CRM system for use in providing VoIP-based customer care call centers that also provide usability for handling care issues and cellular-related care by simultaneous settlements. As can be appreciated by one of ordinary skill in the art with reference to the present specification, drawings, and claims, within the present invention, Salesforce (Salesforce.com, Inc., San Francisco, Calif.) And Novo (Novo Solutions, Virginia Beach, Va. , Inc. may be used.

시스템 관리 백 엔드 서버는 또한 발행 엔진(issuing engine)(2010), 사용자 고유 식별 데이터베이스(2011), 판매자-지오로케이션 대조 데이터베이스(merchant-geolocation collation database)(2012), 및 예측 거래 모듈(2015)을 지원한다. 이러한 요소들은 명세서에서 후술될 것이다.The system management back-end server also includes an issuing engine 2010, a user unique identification database 2011, a merchant-geolocation collation database 2012, and a forecast transaction module 2015 Support. These elements will be described later in the specification.

시스템 관리 백 엔드 서버와 연관되는 각각의 클라이언트 컴퓨터는 네트워크 인터페이스 디바이스, 그래픽 사용자 인터페이스, 및 VoIP 등의 클라이언트 케어 센터 서버에 의해 지원되는 음성 채널(들)과 매칭하는 음성 통신 능력들을 가진다. 각각의 클라이언트 컴퓨터는 셀룰러 및 포터블 통신 디바이스의 보안 거래 서브시스템들 양쪽 모두의 상태를 요구할 수 있다. 이러한 상태는 포터블 통신 디바이스의 소프트 메모리 및 코어 성능의 내용, NFC 구성요소들: 기저대역, NFC 안테나, 보안 요소 상태 및 식별을 포함할 수 있다.Each client computer associated with the system management back-end server has voice communication capabilities that match the voice channel (s) supported by the client care center server, such as a network interface device, a graphical user interface, and VoIP. Each client computer may request the status of both the cellular and portable communication devices' secure trading subsystems. This state may include content of the soft memory and core capabilities of the portable communication device, NFC components: baseband, NFC antenna, security element status and identification.

결제 서브시스템Payment subsystem

도 2에 도시된 바와 같이, 각각의 포터블 통신 디바이스(50)는 1회 결제 지갑(160), 결제 라이브러리들(110), NFC(또는 RF) 기저대역, 결제 서브시스템(150){즉, 보안 데이터 저장소(115) 및 보안 요소(120)}, 및 진단 에이전트(170)를 포함할 수 있다. 1회 결제 지갑(160)은 임시 사용을 위해 디바이스(50){바람직하게는 결제 서브시스템(150)}에 다운로딩되는 NFC/RF 기저대역에 연관하여 인증서(예를 들어, 카드, 쿠폰, 액세스 제어 및 티켓 데이터)를 임의의 포터블 통신 디바이스가 요구하고 에뮬레이팅할 수 있게 하는 애플리케이션이다. 애플리케이션은 또한 스마트폰 애플리케이션 대신에 WAP, J2ME RTE 및/또는 SMS 채널을 사용하여 레거시 피처 폰들(legacy feature phones)(비 스마트폰들) 상에 구현될 수 있다. 본 명세서의 이하에서 완전히 더 논의되는 바와 같이, 인증서는 가장 바람직하게는 NFC 기반이지만, 그들은 RFID 또는 블루투스 송신에 의해 거래될 수 있거나, 2-D 매트릭스 코드들, 바 코드들 또는 아라비아 숫자로 표시될 수 있다.2, each portable communication device 50 includes a one-time payment wallet 160, billing libraries 110, an NFC (or RF) baseband, a payment subsystem 150 Data store 115 and security element 120), and a diagnostic agent 170. [ The one-time payment purse 160 may include a certificate (e.g., a card, a coupon, an access certificate, etc.) in association with the NFC / RF baseband downloaded to the device 50 (preferably the payment subsystem 150) Control and ticket data) to any portable communication device. The application may also be implemented on legacy feature phones (non-smart phones) using WAP, J2ME RTE and / or SMS channels instead of smartphone applications. As will be discussed more fully herein below, certificates are most preferably NFC-based, but they may be traded by RFID or Bluetooth transmission, or may be represented by 2-D matrix codes, bar codes or Arabic numerals .

결제 라이브러리들(110)은 디바이스(50) 상에서, 보안 요소(120)를 관리하고 (및 하우스키핑 과제들을 수행함), 시스템 관리 백 엔드(300)와 인터페이싱하고, (SMS 채널을 포함하는) 데이터 통신 트랜시버를 통한 OTA(over-the-air) 프로비저닝을 수행하는 1회 결제 지갑(160)에 의해 이용된다. OTA 데이터 통신들이 일부 방식으로 암호화되고 암호화 키는 포터블 통신 디바이스(50) 및 결제 서브시스템(150)과 동작 가능하게 연관되는 카드 서비스 모듈 내에 배치되는 것을 고려해 볼 수 있다. 일 실시예에서, 카드 서비스 모듈은 (이하 설명되는 제3자 애플리케이션으로서 배치되는) 1회 결제 지갑(160)과 결제 서브시스템(150)에 동작 가능하게 결합된다. 카드 서비스 모듈은 일반적으로 결제 서브시스템(150)에 저장되는 데이터에 대한 액세스 제어를 실시하고 각각의 애플리케이션이 결제 서브시스템(150)에 의해 수행되게 하는 기능(들)을 제어한다. 일 실시예에서, 카드 서비스 모듈은 (이하에서 일반적으로 설명되는 바와 같이) 결제 서브시스템에 액세스하기 위해 포터블 통신 디바이스 상에서 이용하는 각각의 제3자 애플리케이션의 저자/발행인을 검증한다. 결제 서브시스템(150)은 다른 결제 카드(들), 쿠폰, 액세스 제어 및 티켓 데이터(예를 들어, 수송 티켓 데이터, 콘서트 티켓 데이터 등) 이외에 임시 1회 결제 카드 등의 인증서를 저장하는데 이용될 수 있다. 이러한 인증서 유형들 중 일부는 환경들에 따라 결제 서브시스템과 결제 라이브러리들에 추가될 수 있다.Billing libraries 110 manage the security element 120 (and perform housekeeping tasks), interfacing with the system management back end 300, and performing data communication (including SMS channels) Is used by a one-time payment purse 160 that performs over-the-air (OTA) provisioning via a transceiver. It may be contemplated that OTA data communications are encrypted in some manner and that the encryption key is located within a card service module that is operatively associated with the portable communication device 50 and the payment subsystem 150. In one embodiment, the card service module is operatively coupled to a one-time payment wallet 160 (which is disposed as a third party application described below) and a payment subsystem 150. The card service module generally controls access to data stored in the payment subsystem 150 and controls the function (s) that cause each application to be executed by the payment subsystem 150. In one embodiment, the card service module verifies the author / publisher of each third party application on the portable communication device to access the payment subsystem (as generally described below). The payment subsystem 150 may be used to store a certificate, such as a temporary one-time payment card, in addition to other payment card (s), coupon, access control and ticket data (e.g., transportation ticket data, concert ticket data, have. Some of these certificate types may be added to the payment subsystem and payment libraries depending on the circumstances.

포함된 경우, 보안 데이터 저장소(115)는 포터블 통신 디바이스(50) 상에 안전한 스토리지를 제공할 것이다. 보안 데이터 저장소(115) 내의 저장을 위한 데이터의 속성에 따라 다양한 보안 레벨이 제공될 수 있다. 예를 들어, 보안 데이터 저장소(115)는 디바이스(50)의 운영 체제 레벨에서 단순히 패스워드-보호될 수도 있다. 이들 운영 체제에서 알려진 바와 같이, 패스워드는 디바이스(50) 상의 어딘가에 저장되는 간단한 영숫자 코드 또는 2진 코드의 16진 표현일 수 있다. 대안으로서, 보안 데이터 저장소(115) 내의 데이터는 바람직하게는 암호화된다. 그러나, 더 가능성 높게는, 보안 데이터 저장소(115)는 참조에 의해 그 전체가 본 명세서에 포함되는, 2011년 10월 21일자로 출원된, 발명의 명칭이 "System and Method for Providing A Virtual Secure Element on a Portable Communication Device"인 (본 출원의 양수인이 소유하는) 동시-계류중인 미국 특허 출원 제13/279,147호에 개시된 방식으로 가상 보안 요소로서 셋업될 것이다.If included, the secure data store 115 will provide secure storage on the portable communication device 50. Various security levels may be provided depending on the nature of the data for storage in the secure data store 115. [ For example, the secure data store 115 may simply be password-protected at the operating system level of the device 50. As is known in these operating systems, the password may be a simple alphanumeric code stored somewhere on the device 50 or a hexadecimal representation of the binary code. Alternatively, the data in secure data store 115 is preferably encrypted. More highly likely, however, the secure data store 115 is described in a patent application entitled " System and Method for Providing a Virtual Secure Element ", filed on October 21, 2011, pending U.S. Patent Application Serial No. 13 / 279,147 (owned by the assignee of the present application) which is "on a Portable Communication Device".

스마트폰을 통한 동적 임시(예를 들어, 1회) 결제Dynamic temporary (for example, once) billing via smartphone

일부 판매 시점 관리 장비가 NFC 결제를 수용하지 않고 일부 사용자들은 비접촉-실행 가능 결제 계좌들{예를 들어, 마스터카드 페이패스(MasterCard PayPass), 비자 페이웨이브(Visa Paywave)}을 설정하고 있지 않기 때문에, 본 발명은 (NFC 능력을 가지고 있지만 보안 요소가 없는 것들과 NFC 능력이 없는 디바이스들을 포함하는) 임의의 포터블 통신 디바이스가 그들의 현존하는 판매 시점 관리 장비를 통해 비접촉 결제들 또는 바코드 전자 결제들을 수용하는 판매자들 측에서 매우 안전한 전자 결제들을 할 수 있게 한다.Some point-of-sale management devices do not accept NFC payments and some users do not set up non-contact-enabled payment accounts {e.g., MasterCard PayPass, Visa Paywave} , The present invention allows any portable communication device (including those that have NFC capabilities but no security elements and devices that do not have NFC capabilities) to accept non-contact payments or barcode electronic payments via their existing point-of- Enabling very secure electronic payments on the part of sellers.

소매업자에게 동적 임시(예를 들어, 1회) 결제를 위해 시스템을 이용하기 위해, 소비자는 동적 임시(예를 들어, 1회) 결제 지갑 애플리케이션을 다운로드하고 특정 뱅크와의 적어도 하나의 현존하는 계좌를 가질 것이다. 소비자는 또한 (특정 뱅크일 수도 있는) 결제 발행인(310)에 의해 적어도 하나의 계좌를 등록해야만 한다. 게다가, 소비자는 또한 그들의 스마트폰{또는 포터블 통신 디바이스(50)}에 대한 모바일 데이터 서비스를 가지고 있어야 한다.To use the system for dynamic temporary (e.g., one time) payment to a retailer, the consumer downloads a dynamic temporary (e.g., one time) payment wallet application and uses at least one existing account . The consumer must also register at least one account by the payment publisher 310 (which may be a particular bank). In addition, the consumer must also have a mobile data service for their smartphone (or portable communication device 50).

동적 임시(예를 들어, 1회) 결제 지갑(160)은 인증서들의 일시적인 속성 및 지오로케이션 확인과의 조합으로 인한 인증서의 저장, 유지 및 이용에 수반되는 복잡도 중 일부를 제거할 수 있다. 결제 지갑(160)에 의해 제어될 수 있는 잠재적인 액션들 중에서, 다음과 것들이 연관된다:The dynamic temporary (e.g., once) payment wallet 160 may remove some of the complexity associated with storing, maintaining, and using the certificate due to the combination of temporal attributes of the certificates and geolocation confirmation. Of the potential actions that can be controlled by the payment wallet 160, the following are associated:

a. {예를 들어, 지갑 패스코드들을 설정, 재설정 또는 실행하고; OTA 서버의 URL을 취득하고; OTA(over-the-air) 레지스트리 프로비저닝; 결제 타이밍을 설정하고; 결제 타이밍을 늘리고; 디폴트 카드를 설정하고; 발행인들, 메모리 감사를 목록화하고; 인증서의 저장을 위한 SE를 결정하고; 지갑 상태를 업데이트하는} 지갑 관리;a. {For example, set, reset or execute wallet passcodes; Obtain the URL of the OTA server; Over-the-air (OTA) registry provisioning; Set the payment timing; Increase payment timing; Set a default card; Publishers, list memory audits; Determining an SE for storing the certificate; Updating wallet status} Wallet management;

b. {인증서를 추가하고; 인증서 상세를 보고; 인증서를 삭제하고; (상환/결제를 위해) 인증서를 활성화하고; 인증서를 비활성화하고; 인증서를 로크/언로크하고(lock/unlock); 패스코드 액세스를 요구하고; 인증서 이미지를 취득하고; 액세스 패스코드를 설정하는} 인증서 관리; 및b. {Add the certificate; See the certificate details; Delete the certificate; Activate the certificate (for redemption / payment); Deactivate the certificate; Lock / unlock the certificate; Requesting passcode access; Obtain a certificate image; Set certificate access code} certificate management; And

c. 참조에 의해 그 전체가 본 명세서에 포함되는, 2011년 10월 21일자로 출원된, 발명의 명칭이 "System and Method for Providing a Virtual Secure Element on a Portable Communication Device"인 본 출원인의 동시-계류중인 출원 제13/279,147호에 개시된 바와 같은 결제 지갑(160)에 의해 이용하기 위한 물리적 및/또는 가상 보안 요소(들)의 보안 요소(SE: Secure Element) 관리{예를 들어, 인증서를 취득하고; 인증서를 업데이트하고; 메타 데이터를 업데이트하고; 인증서를 삭제하고; 지갑을 로크/언로크하고; SE를 로크/언로크하고; SE를 초기화/와이프(wipe)/재설정 함}. 보안 요소를 가지고 있지 않은 디바이스(50)에서, 이 SE 관리는 사용자 패스워드 하에서 표준 메모리의 암호화를 포함하는, 수신되는 동적 인증서를 보호하기 위해 다양한 기술들을 이용할 수 있다.c. Pending patent application, entitled " System and Method for Providing a Virtual Secure Element on a Portable Communication Device "filed on October 21, 2011, which is hereby incorporated by reference in its entirety, Secure Element Management (SE) management of physical and / or virtual security element (s) for use by payment wallet 160 as disclosed in Application Serial No. 13 / 279,147 (e.g., obtaining a certificate; Update the certificate; Update the metadata; Delete the certificate; Lock / unlock wallet; Lock / unlock SE; Initialize / wipe / reset SE. In a device 50 that does not have a security element, the SE management may use various techniques to protect the received dynamic certificate, including encryption of standard memory under a user password.

도 3a 및 도 3b는 "1회" 결제 지갑(160)을 이용하여 1회(즉, 동적 임시) 결제 인증서를 획득 및 이용하기 위한 프로세스를 위한 하나의 잠재적인 실시예(다양한 잠재적인 대안을 가짐)를 함께 예시한다. 소비자는 그들의 스마트폰{즉, 포터블 통신 디바이스(50)}을 가지고 물리적 소매점에 입장할 수 있고 보통하는 것처럼 그들의 쇼핑 경험을 위해 돌아다닌다. 그들의 스마트폰(50) 상에 다운로드한 1회 결제 지갑(160)을 사용하여, 소비자가 물리적 소매점의 체크 아웃을 준비할 때, 소비자는 그들의 스마트폰을 이용하여 솔루션-실행 가능 스마트폰 애플리케이션을 오픈함으로써 레거시 시스템으로도 결제할 수 있다.Figures 3a and 3b show one potential embodiment (a variety of potential alternatives) for a process for obtaining and using a one-time (i.e., dynamic ad hoc) payment certificate using a "one-time" ) Together. Consumers can enter physical retail stores with their smart phones (i.e., portable communication devices 50) and roam for their shopping experience as usual. When a consumer prepares to check out a physical retail store using a one-time payment purse 160 downloaded on their smartphone 50, the consumer opens a solution-executable smartphone application using their smartphone This makes it possible to pay with a legacy system.

도 3a 및 도 3b의 실시예에서, 소비자는 POS(point-of-sale)(75)에 접근하고, 스마트폰(50) 상의 1회 결제 지갑(160)을 오픈하고, 1회 결제 스크린 상의 사용자 인터페이스를 통해 소비자의 패스워드/패스코드를 입력한다(도 5를 참조). 1회 결제 지갑(160)은 {도 2에서의 위치 식별 서비스(165)에 의해 생성되는 바와 같은} 소비자의 패스코드 및 지오로케이션 좌표들을 발행 엔진(2010)(도 4)에 발송한다. 일 실시예에서, 1회 결제 지갑(160)은 또한 임시 결제 카드 정보의 생성 이전에 발행 엔진(2010)에 다가올 결제의 추정량을 통신하기 위한 능력을 소비자에게 제공할 수 있다. 1회 결제의 추정량에 관련한 정보를 확인 프로세스에 통합시킴으로써, 1회 코드를 위한 추가적인 보안성이 제공될 수 있다.In the embodiment of FIGS. 3A and 3B, the consumer accesses a point-of-sale (POS) 75, opens a one-time payment purse 160 on the smartphone 50, The password / passcode of the consumer is entered via the interface (see FIG. 5). The one-time payment wallet 160 sends the customer's passcode and geolocation coordinates (as generated by the location identification service 165 in FIG. 2) to the issuing engine 2010 (FIG. 4). In one embodiment, the one-time payment purse 160 may also provide the consumer with the ability to communicate an estimate of the upcoming payment to the issuing engine 2010 prior to the generation of the temporary payment card information. By incorporating information related to estimates of one-time payments into the verification process, additional security for one-time code can be provided.

도 3a 및 도 3b의 실시예에서, 발행 엔진(2010)은 {예를 들어, 사용자 고유 식별 데이터베이스(2011)를 이용하여} 패스코드를 검증한다. 정확한 패스코드의 수신은 소비자가 짧은 미리 정해진 기간(소정 환경들에서 연장될 수 있는, 대략 몇 분 정도) 내에 결제될 것이라는 것을 시스템에 표시한다. 일부 실시예들에서, 발행 엔진(2010)은 또한 패스코드를 송신한 포터블 통신 디바이스(50)의 디지털 서명을 검증할 수 있다. 디지털 서명은 각각의 포터블 통신 디바이스(50)의 디바이스 식별 메모리에 저장되는 단락 [0034]에서 식별되는 더 많은 수들 중 하나의 적어도 일부로 구성된다. 발행 엔진(2010)은 포터블 통신 디바이스(50)로부터 수신되는 지오로케이션 좌표들을 이용하여 발행 엔진(2010)과 동작 가능하게 연관되는 데이터베이스{예를 들어, 판매자-지오로케이션 콜렉션 데이터베이스(2012)}에서 예상되는 판매자를 결정하고 판매자의 판매 시점 관리 상세를 조사한다. 특히, 수신되는 지오로케이션 정보에 기초하여, 발행 엔진(2010)은 데이터베이스 질의를 수행하여 비접촉 판매 시점 관리 단말기가 소비자의 위치에 설치되어 있는지(또는 설치될 가능성이 있는지)를 결정한다. 바람직한 실시예에서, 포터블 통신 디바이스(50)는 또한 포터블 통신 디바이스(50)가 위치할 수 있는 다음으로 가장 유력한 소매점들의 리스트(예를 들어, 다음 상위 5개)를 표시할 수 있다(예를 들어, 도 6a를 참조). 식별된 위치 및/또는 판매 시점 관리 단말기에 기초하여, 포터블 통신 디바이스(50)의 카드 서비스 모듈은 데이터베이스에서 조사할 수 있거나, 이와는 달리 소비자가 위치하는 판매자 또는 설비를 추론할 수 있으며, 디바이스(50)가 지원되도록 이 위치 및/또는 판매자에 특정되는 데이터 포맷들과 다른 비접촉 판매 시점 관리 또는 액세스 데이터, 또는 카드, 쿠폰, 티켓 또는 액세스 제어 에뮬레이션의 최적의 표시를 갖는 결제 시스템(150)을 구성한다. 시스템은 또한 소비자에게 결제 라이브러리들(110)에 아직 로딩하지 않은 지오로케이션에 이용 가능한 새로운 카드 제품들을 식별하게 할 수 있다. 일부 실시예들에서, 시스템은 요구된 라이브러리들을 로딩할 수 있다.In the embodiment of Figures 3A and 3B, the issuing engine 2010 verifies the pass code (e.g., using the user unique identification database 2011). Receipt of the correct passcode indicates to the system that the consumer will be paid within a short predefined period of time (approximately a few minutes, which may extend in certain circumstances). In some embodiments, the publishing engine 2010 may also verify the digital signature of the portable communication device 50 that transmitted the passcode. The digital signature consists of at least a portion of one of the larger numbers identified in the paragraph stored in the device identification memory of each portable communication device 50. The publishing engine 2010 is predicted in a database (e.g., a seller-geolocation collection database 2012) operatively associated with the publication engine 2010 using geolocation coordinates received from the portable communication device 50 And determine the seller's point-of-sale management details. In particular, based on the received geolocation information, the issuing engine 2010 performs a database query to determine whether the non-contact point of sale point of sale terminal is installed (or is likely to be installed) at the consumer's location. In a preferred embodiment, the portable communication device 50 may also display a list of the next most likely retail locations where the portable communication device 50 can be located (e.g., the next top five) (e.g., , See Fig. 6A). Based on the identified location and / or point-of-sale terminal, the card service module of the portable communication device 50 may be probed in the database, or otherwise infer the seller or facility where the consumer is located, and the device 50 Contact store management or access data that is different from the data formats that are specified for this location and / or the merchant to be supported, or the billing system 150 having an optimal representation of a card, coupon, ticket or access control emulation . The system may also allow the consumer to identify new card products available to the geolocation that have not yet been loaded into the payment libraries 110. In some embodiments, the system may load the requested libraries.

발행 엔진(2010)은 판매자 위치, 설비 아이덴티티, 전자 결제들에 이용되는 판매자 식별 번호, 각각의 판매자 위치에 의해 수용되는 결제 방식들, 및 각각의 판매자 위치의 판매 시점 관리의 능력들 또는 액세스 제어 장비 능력들을 포함할 수 있는, 지원되는 액세스-제어형 설비들 및 전자-결제 수용 판매자들의 데이터베이스{예를 들어, 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)}를 포함한다. (하기 표 1을 참조하라). 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)가 발행 엔진(2010) 내에 포함되는 것으로서 또는 이와는 달리 발행 엔진의 일부로서 설명되지만, 판매자/설비 지오로케이션 콜렉션 데이터베이스(2012)는 포터블 통신 디바이스(50), 발행인(310) 내에 포함되거나, 이들의 일부이거나, 이들과 연관될 수 있거나 개별적으로 호스팅될 수 있다는 것을 상상할 수 있다. 게다가, 판매자 위치가 판매자의 고도를 추가로 포함할 수 있다는 것이 추가로 고려된다. 판매자/설비 지오로케이션이 지도 좌표들을 이용하여 표현될 수 있지만 조사된 베이스라인 또는 포인트에 대한 거리 주소 또는 독점 좌표들을 이용하여 효과적으로 표현될 수 있다는 것을 이해해야 한다. 판매자/설비의 고도가 공인된 국제 지도 자료(예를 들어, WGS84)를 참조하여 물리적인 길이 측도 또는 거리 측도(예를 들어, 피트, 미터)로서 표현될 수 있지만, 지반 이상의 높이, 층수, 또는 조사된 높이 기준에 대한 독점 좌표들과 같은 상대적인 용어로 효과적으로 표현될 수 있다는 것을 이해해야 한다.The issuing engine 2010 may be configured to determine the merchant location, the equipment identity, the merchant identification number used for electronic payments, the payment methods accepted by each merchant location, and the capabilities of the point-of-sale management of each merchant location, (E. G., Merchant / facility geo location collection database 2012), which may include < / RTI > (See Table 1 below). Although the seller / facility geo-location collection database 2012 is described as being included in the publication engine 2010 or otherwise as part of the publication engine, the seller / facility geo-location collection database 2012 includes a portable communication device 50, May be included in, part of, be associated with, or be hosted separately from host 310. In addition, it is further contemplated that the seller location may further include the seller's altitude. It should be appreciated that the seller / facility geo location can be represented using map coordinates, but can be effectively represented using street addresses or exclusive coordinates for the inspected baseline or point. The elevation of the seller / facility may be expressed as a physical length measure or a distance measure (e.g., feet, meters) with reference to a certified international map data (e.g., WGS84) It should be appreciated that the terms can be effectively expressed in relative terms, such as exclusive coordinates for the height reference to be investigated.

표 1 - 판매자들 및 1회 결제 정보의 예들Table 1 - Examples of merchants and one-time payment information 판매자명Seller name 판매자 위치 GPS(위도/경도)Seller location GPS (latitude / longitude) 판매자 위치 주소Seller location address 레거시 판매자 ID 번호Legacy Merchant ID Number 레거시 결제/액세스 유형Legacy Billing / Access Types 장비 능력Equipment capability Grocery LandGrocery Land 37.48N,
122.24 W
37.48N,
122.24 W
94065 캘리포니아주, 레드우드시, 스위트 400
마린 파크웨이 100
Redwood City, Suite 400, California 94065
Marine Parkway 100
XQ24MZ122AXQ24MZ122A 바 코드barcode 레이저 스캐너Laser Scanner
Appliance LandAppliance Land 37.48N,
122.24 W
37.48N,
122.24 W
94065 캘리포니아주, 레드우드시, 마린 파크웨이 110Marine Parkway 110, Redwood City, CA 94065 YF234XY302YF234XY302 QR 코드QR code 광학 QR 코드 판독기Optical QR Code Reader
Must BuyMust Buy 37.48N,
122.24 W
37.48N,
122.24 W
94065 캘리포니아주, 레드우드시, 마린 파크웨이 120Marine Parkway 120, Redwood City, CA 94065 MN343DMN343D ISO/IEC 14443/NFCISO / IEC 14443 / NFC ISO/IEC 14443 비접촉 판독기ISO / IEC 14443 non-contact reader

다음으로, 발행 엔진(2010)은 1회 이용 임시 결제 카드를 생성하여 임시 결제 카드 데이터 및 예상되는 판매자의 아이덴티티를 방송으로(over-the-air) 포터블 통신 디바이스(50)에 송신한다. 임시 결제 카드 정보는 개인 계좌번호, 발행인 식별 번호(issuer identification number), {국제, 산업간, 및/또는 산업내 교환시 작동시키기 위한 IIN(issuer identification number)을 이용한 발행인들의 식별에 관련된} ISO/IEC 7812, (금융 거래들을 개시하는데 이용되는 자기 스트라이프 트랙들의 데이터 구조 및 내용에 관련된) ISO/IEC 7813, 및 (독점 표준에 기초한, 비지니스 메시징 프로토콜인) ISO 8583 포맷팅을 포함하는 레거시 전자 결제 산업의 현존 표준들 및 관행들을 이용하여 실시간으로 포맷팅될 수 있다.Next, the issuing engine 2010 generates a one-time provisional payment card and transmits the temporary payment card data and the expected seller's identity to the portable communication device 50 over-the-air. The provisional payment card information includes personal account number, issuer identification number, {associated with issuer identification number (IIN) for international, inter-industry, and / or intra- IEC 7812, ISO / IEC 7813 (related to the data structure and content of magnetic stripe tracks used to initiate financial transactions), and ISO 8583 format (business messaging protocol based on proprietary standards). And can be formatted in real time using existing standards and practices.

하나의 바람직한 실시예에서, 1회 결제 지갑(160)은 포터블 통신 디바이스(50)의 능력들뿐만 아니라 판매자의 판매 시점 관리 장비(75)의 능력들에 기초하여 임시 결제 카드를 포맷한다. 임시 결제 카드 정보는 또한 판매자 캐셔에게 제공될 수 있는 옵션들을 소비자에게 제공하기 위해 다수의 포맷으로 포맷팅될 수 있다. 도 7a 및 도 7b는 포터블 통신 디바이스(50)에 송신될 수 있는 1회 결제 코드들의 가능한 유형들 중 2가지를 예시한다. 도 7a는 1회 결제 코드를 1-D 바 코드로서 나타낸다. 본 기술 분야의 통상의 기술자에 의해 이해되는 바와 같이, 이 바 코드는 2-D 매트릭스 코드 또는 적층되는 리니어 바코드(stacked linear barcode){예를 들어, QR 코드, 데이터매트릭스(Datamatrix), EZCode, PDF417}일 수 있다. 도 7b는 1회 결제 코드를 숫자 코드로 나타낸 것이며, 이것은 나타낸 바와 같이 16 자리일 수 있거나 원하는 바에 따라 상이한 길이일 수도 있다.In one preferred embodiment, the one-time payment purse 160 formats the temporary payment card based on the capabilities of the merchant's point-of-sale management device 75 as well as the capabilities of the portable communication device 50. Temporary payment card information may also be formatted in a number of formats to provide the consumer with options that may be provided to the merchant cashier. Figs. 7A and 7B illustrate two of the possible types of one-time payment codes that can be transmitted to the portable communication device 50. Fig. 7A shows a one-time payment code as a 1-D bar code. As will be appreciated by one of ordinary skill in the art, the bar code may be a 2-D matrix code or a stacked linear barcode {e.g., QR code, Datamatrix, EZCode, PDF417 }. FIG. 7B shows a one-time payment code as a numeric code, which may be 16 digits as shown, or may be a different length as desired.

임시 결제 카드 정보가 스마트폰 디스플레이 상에 제공될 수 있는 한가지 포맷은 판매자에서의 직원이 판매자의 판매 시점 관리에 손으로 입력하는 ISO/IEC 7813 준수 넘버(즉, PAN)이다. 임시 결제 카드 데이터가 스마트폰 디스플레이 상에 제공될 수 있는 또 다른 포맷은 바코드(ISO/IEC 15426-1), 2-D 바코드(ISO/IEC 15426-2), QR 코드(ISO/IEC 18004:2006) 또는 ASCII, 영숫자, 또는 숫자데이터를 송신하고 나서, 판매자의 판매 시점 관리의 광학 스캐너에 의해 캡처되는 그와 같은 유사 방법들이다. 임시 결제 카드 데이터가 제공될 수 있는 또 다른 포맷은 NFC 피어 투 피어 모드(ISO/IEC 18092), NFC 태그 에뮬레이션{NDEF, ISO/IEC 14443, MIFARE, 및 펠리카(Felica)}, 또는 NFC 카드 에뮬레이션 모드(ISO/IEC 14443 카드 에뮬레이션) 또는 RFID 모드를 이용하는 것이다. 또한, 임시 결제 카드 데이터가 제공될 수 있는 또 다른 포맷은 포터블 디바이스 스피커에 의해 생성되고 판매자의 판매 시점 관리 단말기에서 액세서리 어플라이언스에 의해 수신되는 음파 또는 극초음속 오디오 캐리어를 이용하는 것이다.One format in which provisional payment card information can be provided on the smartphone display is an ISO / IEC 7813 compliant number (i.e., PAN) that an employee at a merchant manually enters into a seller's point of sale management. Another format in which provisional payment card data may be provided on the smartphone display is barcode (ISO / IEC 15426-1), 2-D barcode (ISO / IEC 15426-2), QR code (ISO / IEC 18004: 2006 ), Or similar methods that are transmitted by ASCII, alphanumeric, or numeric data and then captured by the optical scanner of the merchant ' s point-of-sale. Another format in which provisional payment card data may be provided is NFC peer to peer mode (ISO / IEC 18092), NFC tag emulation (NDEF, ISO / IEC 14443, MIFARE, and Felica) Mode (ISO / IEC 14443 card emulation) or RFID mode. Another format in which provisional payment card data may be provided is to use a sound wave or hypersonic audio carrier generated by a portable device speaker and received by an accessory appliance at a merchant's point-of-sale terminal.

활성화된 임시 결제 카드 데이터는 추가적인 보안을 제공하기 위해 투(two)(2)분과 같은 짧은 미리 정해진 기간 이후에 만료된다. 이 시간은 발행인이 원하는 만큼 연장될 수 있다. 이것은 30분 미만, 또는 심지어 20분 미만 또는 심지어 10분이 바람직할 것으로 여겨진다. 다른 만료 시간이 원하는 바에 따라 이용 및/또는 프로그래밍될 수 있다.The activated temporary payment card data expires after a short predetermined period of time, such as two (2) minutes to provide additional security. This time can be extended as long as the publisher wants. It is believed that less than 30 minutes, or even less than 20 minutes or even 10 minutes is desirable. Other expiration times may be utilized and / or programmed as desired.

포터블 통신 디바이스(50)는 발행 엔진(2010)으로부터 임시 인증서 데이터, 예상되는 판매자, 및 에뮬레이션 정보를 수신한다. 바람직한 실시예에서, 포터블 통신 디바이스(50)는 예상되는 판매자가 데이터베이스(2012)로부터 정확하게 선택되었는지를 확인한다. 도 6과 연관하여 예시된 한가지 접근법에서, 포터블 통신 디바이스는 사용자에게 위치를 확인했는지를 문의한다. 예시된 예에서, 사용자 인터페이스는 위치가 "Grocery Land"인지를 문의한다? Grocery Land에 서있는 소비자가 도 1a에 나타난 바와 같이, 소비자는 도 6의 "yes" 버튼을 선택하여야 한다. 시스템이 잘못된 소매업자를 선택했다면, 시스템은 정확한 소매업자를 확인하기 위한 대안을 제공할 수 있다. 예를 들어, 도 6a는 발행 엔진(2010)이 몰(mall)(또는 다른 밀집하여 그룹화되어 있는 판매자들)로서 인식한 것 내에서 1회 인증서가 요구된 예에서 소비자들의 근접성에 인접하는 잠재적인 판매자들의 리스트의 준비를 나타낸다. 본 명세서, 도면들, 및 청구항들을 접한 통상의 기술자라면 이해하는 바와 같이, 근처의 판매자들의 리스트는 단일 몰 내의 판매자들에 한정될 필요는 없다. 대안으로서는, 서버에 의해 수신되는 지오로케이션에 지리적으로 인접하는 다른 소매업자들로부터 선택될 수 있다. 추가로 이해할 수 있는 바와 같이, 일례로서, 각 소매업자의 지리적인 위치를 나타내는 지도 오버레이(map overlay)로서, 몰, 플라자 또는 빌딩 디렉토리에 사용되는 것과 같은 평면도 오버레이, 또는 다른 상황에 적절한 형태들로서, 풀-다운(pull-down) 메뉴 또는 리스트의 형태로 최종 사용자에게 제공될 수 있다.The portable communication device 50 receives the temporary certificate data, the expected seller, and the emulation information from the issuing engine 2010. [ In the preferred embodiment, the portable communication device 50 confirms that the expected seller is correctly selected from the database 2012. [ In one approach, illustrated in connection with Figure 6, the portable communication device asks the user whether he has confirmed his location. In the illustrated example, the user interface queries whether the location is a "Grocery Land ". Consumers standing in the Grocery Land should select the "yes" button in FIG. 6, as shown in FIG. 1A. If the system chooses the wrong retailer, the system can provide an alternative to identify the correct retailer. For example, FIG. 6A illustrates a potential certificate that is adjacent to the proximity of consumers in an example where a certificate is required within one perceived by the issuing engine 2010 as a mall (or other closely packed sellers) Represents the preparation of a list of sellers. As will be appreciated by one of ordinary skill in the art to which this specification, the drawings, and the claims are concerned, the list of nearby sellers need not be limited to sellers within a single mall. Alternatively, it may be selected from other retailers geographically adjacent to geolocation received by the server. As further appreciated, as an example, a map overlay representing the geographic location of each retailer may be used as a topographic overlay, such as used in a mall, plaza, or building directory, - can be provided to the end user in the form of a pull-down menu or list.

소비자가 포터블 디바이스(50)를 사용하여 판매자를 확인하는 실시예에서, 예상되는 판매자의 확인은 발행 엔진(2010)에 의해 수신될 수 있다. 예상되는 판매자가 부정확하게 식별되었다면, 발행 엔진은 포터블 통신 디바이스(50)에 새로운 에뮬레이션 정보를 발행할 수 있다. 예상되는 판매자가 알려져 있다면, 발행 엔진(2010)의 예측 거래 모듈(2015)은 그 예상되는 판매자에 대한 ID, 포터블 통신 디바이스(50)와 연관되는 고유 사용자 ID, 거래를 위해 생성되는 1회 사용 토큰, 및 만료 시간을 검증 매핑 게이트웨이(validation mapping gateway)(2020)에 송신한다.In an embodiment where the consumer uses the portable device 50 to identify the seller, the expected seller's confirmation may be received by the issuing engine 2010. [ If the expected seller is incorrectly identified, the issuing engine may issue new emulation information to the portable communication device 50. [ If the anticipated seller is known, the forecasting transaction module 2015 of the issuing engine 2010 may include an ID for the expected seller, a unique user ID associated with the portable communication device 50, a one-time use token And the expiration time to a validation mapping gateway 2020. [

검증 매핑 게이트웨이(2020)는 뱅크에 의해, 발행인(310)에 의해, 또는 결제 프로세서 네트워크에 의해 물리적으로 호스팅될 수 있고, 현존 거래 프로세서들, 카드 방식들, 금융 기관들, 및 기타 엔티티들에 설치되고 통합되는 서브시스템으로서 또는 서비스로서 배치될 수 있다. 예측 거래 모듈(2015)로부터 데이터를 수신시, 수신된 데이터는 검증 매핑 게이트웨이와 연관되는 데이터베이스에 저장된다. 그와 같은 데이터가 제공되는 경우, 임시 데이터는 고유 사용자 ID와 이전에 연관되어 있던 레거시 카드 데이터(legacy card data)와 연관될 수 있다. 그와 같은 연관이 존재하는 범위까지, 레거시 카드 대 고유 사용자 ID의 매핑은, 시스템 관리 백 엔드(300)에 의해 조직되는 검증 매핑 게이트웨이(2020)와 포터블 통신 디바이스(50) 사이에 직접적으로 전자 거래로 발행인들(310)에 의해 또는 심지어 소비자에 의해 생성될 수 있다.The verification mapping gateway 2020 may be physically hosted by the bank, by the publisher 310, or by the payment processor network and may be installed on existing transaction processors, card schemes, financial institutions, and other entities And may be deployed as a subsystem or as a service. Upon receiving the data from the prediction transaction module 2015, the received data is stored in a database associated with the verification mapping gateway. If such data is provided, the temporary data may be associated with legacy card data that was previously associated with a unique user ID. To the extent that such an association exists, the mapping of the legacy card to the unique user ID is performed directly between the verification mapping gateway 2020 and the portable communication device 50 organized by the system management back end 300, By the publishers 310, or even by the consumer.

바람직한 실시예에서, 예측 거래 모듈(2015)은, 1회 이용 인증서 정보가 포터블 통신 디바이스(50)에 송신되고 있는 것과 실질적으로 동시에 검증 매핑 게이트웨이(2020)에 데이터를 발송한다. 이 접근법에서, 검증 매핑 게이트웨이(2020)는 판매자 결제 네트워크를 통해 판매자 POS(75)로부터의 소비자 거래를 예상할 수 있다. 특히, 그러한 실시예에서, 검증 매핑 게이트웨이(2020)는 예측 거래 모듈(2015)로부터의 수신되는 데이터와 소매업자 판매 시점 관리(75)로부터, 큰 데이터베이스로부터 및 (큰 데이터베이스로부터의 액세스 시간에 비해) 더 빠른 액세스를 제공하는 메모리에 저장된 데이터를 가져오는 것까지의 거래의 수신 사이의 시간과, 판매자 결제 네트워크로부터 수신되는 데이터와 저장된 데이터 사이의 비교를 이용할 수 있다. 이 접근법에서, 검증 매핑 게이트웨이(2020)에서의 이 추가적 검증 단계의 추가는 POS(75)로부터의 거래를 수신한 이후에 이 비교를 위한 데이터의 위치를 확인하고 검색할(retrieve) 필요성에 의해 유발되었을 수 있는 대기 시간을 줄일 것이다.In a preferred embodiment, the predictive trading module 2015 sends data to the verification mapping gateway 2020 substantially simultaneously with the one-time use certificate information being transmitted to the portable communication device 50. [ In this approach, the verification mapping gateway 2020 can anticipate the consumer transaction from the merchant POS (75) via the merchant payment network. In particular, in such an embodiment, the verification mapping gateway 2020 receives data from the forecasting transaction module 2015 and from the retailer point of sale management 75, from a large database and (compared to the access time from a large database) A time between receipt of a transaction to fetch data stored in a memory providing faster access and a comparison between data received from the seller's payment network and stored data. In this approach, the addition of this additional verification step at the verification mapping gateway 2020 is triggered by the need to identify and retrieve the location of the data for this comparison after receiving the transaction from the POS 75 Will reduce the waiting time that could have been.

그렇게 소비자로 돌아가서, 포터블 디바이스(50)가 임시 인증서 및 에뮬레이션 정보를 수신한 이후에, 소비자는 NFC 피어 투 피어 실행 가능 판매 시점 관리 디바이스(75) 상의 스마트폰(50)을 탭(tap)하거나 그렇지 않으면 활성화시킬 수 있으며, 이것은 포터블 통신 디바이스가 서버에 의해 제공되는 에뮬레이션 프로토콜을 이용하여 1회 결제 코드로 인증서를 에뮬레이팅하게 한다. 코드가 시각적으로 포터블 통신 디바이스(50)의 스크린 상에 "에뮬레이트될 수 있다"는 것이 이해된다. 임시 결제 카드 데이터가 레거시 포맷들로 제공될 수 있기 때문에, 임시 결제 카드 데이터는 현존 판매자 판매 시점 관리 장비(75)에 의해 수용될 수 있다.Returning to the consumer, after the portable device 50 receives the temporary certificate and the emulation information, the consumer may tap the smartphone 50 on the NFC peer-to-peer executive point-of-sale management device 75, , Which allows the portable communication device to emulate the certificate with a one-time payment code using the emulation protocol provided by the server. It is understood that the code may be "emulated " visually on the screen of the portable communication device 50. Since the temporary payment card data can be provided in legacy formats, the temporary payment card data can be accepted by the existing merchandise point-of-sale management equipment 75.

다음으로, 판매 시점 관리 디바이스(75)는 표준 신용(standard credit) 또는 직불 인증서(debit credential)인 것처럼 일반적인 판매자 결제 네트워크를 통해 임시 결제 카드 데이터를 처리한다. 그러나, 임시 결제 카드 데이터가 발행인으로서 1회 결제 시스템 제공자에 등록되고 매핑되는 발행인 식별 번호들(ISO/IEC7812)을 이용하기 때문에, 데이터는 판매자 결제 네트워크를 통해 검증 매핑 게이트웨이(2020)로 라우팅될(routed) 것이다. 임시 인증서에 대한 만료 시간의 만료 이전에 검증 매핑 게이트웨이(2020)에 의해, 및 예측된 예상되는 판매자로부터 데이터가 수신되는 경우, 검증 매핑 게이트웨이(2020)는 거래를 인가할 수 있다. 검증 매핑 게이트웨이(2020)는 또한 임시 결제 카드 데이터가 판매자 판매 시점 관리 디바이스(75)에 입력되는 방법(현존하는 ISO8583 지정 필드)과 임시 카드 데이터가 모바일폰에 의도된 이용을 위해 프로비저닝되는(provisioned) 방법(예를 들어, 숫자 코드, 바코드, NFC)을 비교할 수 있다.Next, the point-of-sale management device 75 processes the temporary payment card data through a general merchant payment network as if it were a standard credit or a debit credential. However, because the temporary payment card data uses the issuer identification numbers (ISO / IEC7812) that are registered and mapped to the one-time payment system provider as the publisher, the data will be routed through the merchant payment network to the verification mapping gateway 2020 routed. The verification mapping gateway 2020 may authorize the transaction if the data is received by the verification mapping gateway 2020 prior to expiration of the expiration time for the temporary certificate, and from the anticipated expected seller. The verification mapping gateway 2020 is also responsible for how the temporary payment card data is entered into the merchant point of sale management device 75 (the existing ISO 8583 designated field) and provisioned card data provisioned for the intended use in the mobile phone. You can compare methods (for example, numeric codes, bar codes, NFC).

다시, 모든 원하는 특성이 낮은 위험 스코어(risk score)(예를 들어, 임시 코드, 실행 시간, 판매자 ID, 및 에뮬레이션 유형)를 지원하면, 검증 매핑 게이트웨이는 판매자 결제 네트워크 또는 설비 액세스 네트워크를 통해 인증 코드를 이용하여 판매자에게 확인을 리턴할 수 있다. 판매자 판매 시점 관리(75)는 인증(즉, 인증 코드에 의한 결제 수용의 확인)을 수신하고, 수신을 프린트하고, 소비자는 그들의 새롭게 취득된 아이템들을 저장소에 남기거나 사용자는 제어된 설비에 대한 액세스를 부여 받는다.Again, if all desired attributes support a low risk score (e.g., ad hoc code, run time, merchant ID, and emulation type), then the verification mapping gateway may send an authorization code Can be used to return confirmation to the seller. The merchant point-of-sale management 75 receives the authentication (i.e., confirmation of payment acceptance by the authorization code), prints the receipt, the consumer leaves their newly acquired items in the store, or the user accesses the controlled facility .

대안적으로, (타이밍 및 예상되는 판매자 ID를 포함하는) 임시 결제 카드 정보의 검증시, 시스템은 거래를 승인하기 위해 발행인(310)에게 등가 결제 거래 요청을 포워딩하는 옵션을 가진다. 이것은 백 투 백(back-to-back) 결제 거래를 실행하는 것으로서 알려져 있다. 이러한 방식으로, 소비자 및 판매자는 임시 카드 번호 대신에, 소비자의 레거시 뱅크 신용 카드 또는 직불 카드 계좌로부터 결제 확인을 수신할 것이다. 특히, 일단 1회 결제 거래가 확인되면, 검증 매핑 게이트웨이(2020)는 표준 POS 거래 정보(예를 들어, 판매자 ID 및 거래량) 및 - 일부 실시예들에서 - (보안의 추가된 척도를 보여주기 위해) 거래가 검증된 1회 이용 인증서를 사용했다는 표시와 함께 발행인 인증 시스템들(310) 상에 패스되는, 거래 데이터에서의 레거시 카드 결제 데이터(legacy card payment data)를 대체한다. 발행인(310)은 거래가 상술한 추가된 보안을 가지고 있다는 정보에 의해 아마도 본 분야에서 일반적으로 알려진 방식으로 거래를 인증할 것인지의 여부를 결정하는 쪽으로 레거시 카드 데이터 및 거래 정보를 리뷰할 것이다. 발행인 인증은 일반적인 현존 프로세싱 채널을 통해 판매자 판매 시점 관리(75)로 다시 발송된다.Alternatively, upon validation of the temporary payment card information (including timing and expected merchant ID), the system has the option to forward the equivalent payment transaction request to the publisher 310 to approve the transaction. This is known as executing a back-to-back payment transaction. In this manner, the consumer and the seller will receive a payment confirmation from the consumer's legacy bank credit card or debit card account instead of the temporary card number. In particular, once the one-time payment transaction is verified, the verification mapping gateway 2020 sends standard POS transaction information (e.g., merchant ID and transaction amount) and, in some embodiments, (to illustrate the added measure of security) Replaces the legacy card payment data in the transaction data that is passed on the issuer authentication systems 310 with an indication that the transaction used the verified one time use certificate. The publisher 310 will review the legacy card data and transaction information to determine whether the transaction will authenticate the transaction in a manner generally known in the art, perhaps by information that the transaction has the added security described above. The issuer certificate is sent back to the seller point of sale (75) via a common existing processing channel.

이 1회(또는 임시)-이용 인증서 솔루션은 다음을 포함하는 많은 상이한 유형의 인증서 검증 시나리오에 이용될 수 있다: 신용 카드 및 직불 카드 결제들, 선물 카드, 로열티 카드, 쿠폰들 및 오퍼들, 액세스 제어, 트랜싯 요금(transit fare), 이벤트 티켓팅, 및 소비자가 물리적 환경에서 검증을 위한 인증서를 제공하는 임의의 다른 환경.This one-time (or ad hoc) -use certificate solution can be used in many different types of certificate validation scenarios, including: credit and debit card payments, gift cards, loyalty cards, coupons and offers, access Control, transit fare, event ticketing, and any other environment in which the consumer provides a certificate for verification in a physical environment.

기능성이 1회 결제 지갑(160) 내에 통합될 수 있지만, 사용자 인터페이스는 지갑 사용자 인터페이스에 의해 제공될 수 있으며 OTA(over-the-air) 프로비저닝과 보안 결제 서브시스템의 관리 및 이에 대한 액세스는 카드 서비스 모듈의 기능성에 의해 지원된다. 사용자 인터페이스를 기본으로 하여, 카드 서비스 모듈은 본 분야에 이전에 알려진 것과 같은 암호화된 방식으로 {발행 엔진(2010)이 되는 1회 결제 지갑(160)을 위한} 적절한 발행인 서버와 사용자의 모바일 디바이스(50) 상의 카드 서비스 모듈 사이의 OTA(over-the-air) 프로비저닝, 보안 요소 관리, 및 직접적인 키 교환을 이용한다.Although the functionality may be integrated within the one-time payment wallet 160, the user interface may be provided by a wallet user interface, and over-the-air provisioning and management and access to the secure payment subsystem may be provided by the card service It is supported by the functionality of the module. Based on the user interface, the card service module may be configured to communicate with an appropriate publisher server (e.g., for a one-time payment purse 160 that is a publishing engine 2010) in an encrypted manner as previously known in the art, 50), over-the-air (OTA) provisioning, security element management, and direct key exchange between card service modules on the network.

제3자 애플리케이션으로서 1회 결제 애플리케이션을 검증하기Verifying your one-time billing application as a third-party application

도 8a 및 도 8b에 예시된 바와 같이, 1회 결제 지갑(160)은 많은 신뢰할 수 있는 제3자 애플리케이션들(200) 중 하나로서 배치될 수 있다. 카드 서비스 모듈은 결제 서브시스템(150)에 저장되는 보안 데이터를 보고, 선택하고 및/또는 변경하기 위해 포터블 통신 디바이스(50) 상의 보안 요소(120) {또는 다른 것들 중에서, 카드 이미지 데이터 및 임의의 엠보싱된(embossed) 카드 데이터를 저장하는 보안 데이터 저장소(115) 및 심지어 바람직하기로는 메타 데이터 저장소}에 대한 액세스를 그 애플리케이션이 허용하기 전에 임의의 애플리케이션(200)의 신뢰할 수 있는 상태를 검증한다. 이 검증은 허용된 또는 신뢰할 수 있는 애플리케이션들의 로컬 인가 데이터베이스에 액세스함으로써 달성될 수 있다. 바람직한 접근법에서, 로컬 인가 데이터베이스는 시스템 관리 백 엔드(300)와 연관되는 하나 이상의 서버와 연관되는 원격 인가 데이터베이스와 협력한다. 애플리케이션들은 강한 에셈블리 기준들(strong assembly references), 애플리케이션의 실행가능 코드 또는 로드 파일의 해시 코딩(hash coding), 앱 개발자의 API 키 또는 Auth 토큰과 같은 기술 플랫폼 설비들을 포함하는 다양한 수단과, 스마트폰 애플리케이션 개발의 본 기술분야의 통상의 기술자에게 알려진 다른 수단을 이용하여 식별될 수 있다.As illustrated in FIGS. 8A and 8B, a one-time payment purse 160 may be deployed as one of many trusted third-party applications 200. The card service module may be configured to store the card image data and any of the card image data, among other things, the security element 120 (or other, among others) on the portable communication device 50 to view, select, and / Verifies the trusted state of any application 200 before the application allows access to the secure data store 115 and even preferably the metadata store, which stores embossed card data. This verification can be accomplished by accessing a local authorization database of permitted or trusted applications. In a preferred approach, the local authorization database cooperates with a remote authorization database associated with one or more servers associated with the system management back end 300. Applications include various means including strong assembly references, technology executable code or hash coding of load files, API keys of an app developer, or technical platform facilities such as Auth tokens, May be identified using other means known to those of ordinary skill in the art of phone application development.

도 10은 카드 서비스 모듈, 보안 요소(120), 및 결제 서브시스템(150)의 보안을 향상시키기 위한 로컬 및 원격 인가 데이터베이스의 한가지 잠재적인 조합의 한 잠재적인 구현의 블록도이다. 도 10에 도시된 바와 같이, 사용자 A/C 레지스트리(또는 사용자 계정 레지스트리)는 서버와 연관(또는 이와는 달리 클라우드에 배치)될 수 있다. 사용자 A/C 레지스트리는 각각의 사용자의 포터블 디바이스(50)에 배치되는 보안 요소(120)의 식별을 저장할 수 있다. 사용자 계정 레지스트리 내의 엔트리들은 프로세스의 임의의 지점에서 각 사용자에 대해 추가될 수 있다.10 is a block diagram of a potential implementation of one potential combination of a card service module, a security element 120, and a local and remote authorization database to enhance the security of the payment subsystem 150. [ As shown in FIG. 10, the user A / C registry (or user account registry) may be associated with the server (or otherwise placed in the cloud). The user A / C registry can store an identification of the security element 120 that is placed in the portable device 50 of each user. Entries in the user account registry can be added for each user at any point in the process.

"발행인 레지스트리(Issuer Registry)" 데이터베이스는 승인된 발행인들의 데이터베이스이다. 발행인 ID는 각 유형의 인증서에 대해 고유하다. 즉, 뱅크가 다수의 유형의 인증서(예를 들어, 직불 카드, 신용 카드, 제휴 카드 등)를 가진다면, 각각의 인증서 유형은 그 자신의 발행인 ID(예를 들어, I-BofA-II)를 가질 것이다. 바람직한 접근법에서, 다수의 유형의 인증서들 사이에서의 발행인 ID는 인증서가 적어도 관련되어 있다는 것이 표시되도록 몇몇 공통 요소를 가질 것이다(예를 들어, I-BofA-I). 이러한 방식으로, 동일한 발행인으로부터의 애플리케이션들은 데이터를 동일한 "확장된" 발행인의 다른 애플리케이션과 공유할 수 있다. 바람직한 접근법에서, 카드 서비스 모듈은 발행인 ID(는 물론이고 애플리케이션 ID 및 컴파일 토큰)를 갖는 {"시스템을 출하하는(ship with the system)"} 심지어 지갑 사용자 인터페이스를 요구함으로써 단순화될 수 있다.The "Issuer Registry" database is a database of authorized publishers. The issuer ID is unique for each type of certificate. That is, if the bank has multiple types of certificates (e.g., debit cards, credit cards, affiliate cards, etc.), then each certificate type has its own issuer ID (e.g., I-BofA-II) . In a preferred approach, the issuer ID between multiple types of certificates will have some common elements (e.g., I-BofA-I) to indicate that the certificate is at least relevant. In this way, applications from the same publisher can share data with other applications of the same "extended" publisher. In a preferred approach, the card service module may be simplified by requiring a wallet user interface (e.g., "ship with the system") with an issuer ID (as well as an application ID and a compilation token).

"애플리케이션 레지스트리(Application Registry)"는 운영 체제 제공자에 의해 미리 승인된 (대부분 제3자) 애플리케이션들의 데이터베이스이다. 사용자 A/C 레지스트리와 같이, "애플리케이션 레지스트리" 및 "발행인 레지스트리" 데이터베이스는 1회 결제 애플리케이션과 동작 가능하게 연관하여 서버측에 유지된다(또는 이와는 달리 제3자 인터넷-접속 설비에 의해 호스팅된다). 본 명세서를 접한 본 분야의 통상의 기술자라면 이해하는 바와 같이, 다양한 레지스트리들은 별개의 데이터베이스에 또는 하나의 통합되는 데이터베이스에 구현될 수 있다. 지갑(160)의 시작시에 및 바람직하게는 그 후 실질적으로 규칙적인 시간-간격으로(예를 들어, 매일), 1회 결제 지갑(160)의 애플리케이션 레지스트리에 저장되는 데이터는 국지적으로 저장되는 지갑과 함께 디바이스들에 배포된다.An "Application Registry" is a database of applications (mostly third party) preapproved by the operating system provider. As with the user A / C registry, the "application registry" and "publisher registry" databases are maintained on the server side in operative association with the one-time payment application (or otherwise hosted by a third party Internet access facility) . As one of ordinary skill in the art will appreciate, the various registries may be implemented in separate databases or in one integrated database. The data stored in the application registry of the one-time payment purse 160 at the beginning of the purse 160, and preferably at substantially regular time-intervals thereafter (e.g., daily), is stored locally And distributed to the devices.

도 10에 도시된 바와 같이, 애플리케이션 레지스트리는 다른 정보 중에서, 애플리케이션 ID("앱 ID"), 발행인 ID, 및 컴파일 ID 또는 토큰을 포함할 수 있다. 컴파일 ID는 특정한 애플리케이션에 대한 자격 부여 프로세스 동안에 1회 결제 지갑과 연관되는 하나 이상의 프로세스에 의해 각 애플리케이션에 대해 발생되는 전역 상수이다. 이것이 고유 디바이스(50) 상의 특정한 카드 서비스 모듈에 의해 발생된 이후에, 컴파일 토큰이 포함되거나 이와는 달리 애플리케이션과 연관된다. 이 컴파일 토큰은 바람직하게는, 애플리케이션 ID, 컴파일 ID, 발행인 ID 또는 이들의 일부 조합 등의 미리 정해진 시드(seed)를 이용하는 디바이스에 국지적인 의사-난수 발생기(pseudo-random number generator)에 의해 발생된다.As shown in FIG. 10, the application registry may include an application ID ("app ID"), a publisher ID, and a compile ID or token, among other information. A compilation ID is a global constant that is generated for each application by one or more processes associated with a one-time payment wallet during the entitlement process for a particular application. After it is generated by a particular card service module on the native device 50, a compilation token is included or otherwise associated with the application. The compilation token is preferably generated by a pseudo-random number generator local to the device using a predetermined seed, such as an application ID, a compilation ID, a publisher ID, or some combination thereof .

사용자가 디바이스(50) 상의 카드 서비스 모듈로 애플리케이션을 자격 부여하려고 할 때, 제3자 애플리케이션과 연관되는 컴파일 ID(디지털 토큰) 및 애플리케이션 ID(디지털 식별자)는 디바이스(50) 상에 저장되는 카드 서비스 레지스트리(Card Services Registry)에 저장되는 컴파일 ID 및 애플리케이션 ID 쌍과 매칭될 수 있다(도 10을 참조). 본 명세서를 접한 본 분야의 통상의 기술자라면 이해하는 바와 같이, 동일한 컴파일 및 애플리케이션 ID 쌍은 역시, 시스템과 연관되는 다른 디바이스(50)에 송신된다. 컴파일 ID/애플리케이션 ID 쌍이 디바이스 상의 카드 서비스 레지스트리에 저장되는 쌍 중 하나와 매칭되는 경우, {보안 요소(120)와 연관되는 것과 같은}의사-난수 발생기에 의해 비밀 토큰 ID(Secret Token ID)가 바람직하게는 디바이스(50)에 발생되고 나서, 디바이스(50) 상의 카드 서비스 레지스트리 내의 컴파일 ID/애플리케이션 ID 쌍과 연관되어 저장된다. 일부 예들에서, 컴파일 ID는 미리 선택되고 난수 발생기를 시드(seed)하는데 이용될 수 있다. 카드 서비스 레지스트리와 연관되는 다른 미리 정해진 데이터의 하나 이상의 조각이 그 대신에 시드로서 미리 선택될 수 있다는 것을 이해해야 한다. 카드 서비스 레지스트리는 바람직하게는 {보안 요소(120)가 제한된 면적을 갖기 때문에 보안 요소(120)가 아니라} 보안 메모리에 저장되고 카드 서비스 레지스트리는 바람직하게는 표준 암호화 기술들을 이용하여 추가로 암호화된다. 비밀 토큰 ID는 또한 애플리케이션과 함께 배포된 컴파일 ID 대신에, 디바이스(50) 상의 애플리케이션(200)에 내장되거나 이와는 달리 애플리케이션(200)과 연관된다.The compilation ID (digital token) and the application ID (digital identifier) associated with the third party application are stored in the card service module 50 that is stored on the device 50 when the user attempts to entitle the application to the card service module on the device 50. [ And may be matched with a compilation ID and an application ID pair stored in the registry (Card Services Registry) (see FIG. 10). As one of ordinary skill in the art will appreciate, the same compilation and application ID pair is also transmitted to another device 50 associated with the system. If the compiled ID / application ID pair is matched with one of the pairs stored in the card service registry on the device, a Secret Token ID is preferred by the pseudo-random number generator (such as associated with secure element 120) Is generated in the device 50 and stored in association with the compiled ID / application ID pair in the card service registry on the device 50. In some instances, the compile ID may be preselected and used to seed the random number generator. It should be appreciated that one or more fragments of other predefined data associated with the card service registry may instead be preselected as a seed. The card service registry is preferably stored in a secure memory (rather than the security element 120 because the security element 120 has a limited area) and the card service registry is preferably further encrypted using standard encryption techniques. The secret token ID is also embedded in or otherwise associated with the application 200 on the device 50, instead of the compiled ID distributed with the application.

1회 결제 지갑(160)이 카드 서비스 레지스트리 (및 애플리케이션에 내장된 비밀 토큰)내에 로딩된 이후에, 1회 결제 지갑(160)은 검증된 (또는 신뢰할 수 있는) 애플리케이션에 필요한 발행인-특정 인증서에 대한 엑세스를 제공하기 위해 사용자에게 참여하도록 착수(launch)하고 상기할 수 있다. 1회 결제 지갑 애플리케이션(160)의 각각의 차후 착수에서, 내장된 비밀 토큰 및/또는 애플리케이션 ID는 디바이스 상의 카드 서비스 레지스트리 내의 데이터와 비교된다. 매칭이 있다면, 애플리케이션은 신뢰할 수 있고 카드 서비스 모듈을 통해 결제 서브시스템(150)에 액세스할 수 있다. 이런 방식으로, 애플리케이션(200) 또는 지갑 사용자 인터페이스가 또한 카드 서비스 레지스트리로부터 제거될 수도 있고, 그에 따라 결제 서브시스템 및 아마도 애플리케이션에 액세스하는 것이 불능화될(disabled) 수 있다는 것을 알 수 있다.Once the one-time payment wallet 160 has been loaded into the card service registry (and the secret token embedded in the application), the one-time payment wallet 160 may be placed in a publisher-specific certificate required for the verified (or trusted) And may launch and remind the user to participate in providing access. At each subsequent launch of the one-time payment wallet application 160, the embedded secret token and / or application ID are compared to data in the card service registry on the device. If there is a match, the application is trusted and can access the payment subsystem 150 via the card service module. In this way, it can be seen that the application 200 or the wallet user interface may also be removed from the card service registry, thereby disabling access to the payment subsystem and possibly the application.

카드 서비스 모듈은 또한 바람직하게는 신뢰할 수 있는 애플리케이션 검증 단계를 이용하여 1회 결제 지갑(160)에 대해 허용된 서브시스템 액세스의 적절한 레벨을 결정한다. 예를 들어, 일 실시예에서, 애플리케이션은 결제 서브시스템(150)에 포함되는 모든 데이터에 액세스하고 이를 표시하도록 인가될 수 있으며, 이 경우 다른 애플리케이션은 단지 결제 서브시스템(150)에 포함되는 데이터의 서브세트에 액세스하고 이를 표시하도록 인가될 수 있다. 또 다른 실시예에서, 애플리케이션은 1회 결제 지갑(160)에 결제 또는 거래 요청을 발송하는 것만이 허용될 수 있지만, 결제 서브시스템(150)에 포함되는 임의의 데이터에도 액세스하는 것이 허용되지 않을 수도 있다. 한 접근법에서, 애플리케이션에 대한 사용 권한(permission)의 할당은 다음 표 2와 같이 간주될 수 있다:The card service module also preferably uses a trusted application verification step to determine the appropriate level of subsystem access allowed for the one-time payment wallet 160. [ For example, in one embodiment, an application may be authorized to access and display all of the data contained in the payment subsystem 150, in which case the other application may only be authorized to display the data contained in the payment subsystem 150 Lt; / RTI > and may be authorized to access and display the subset. In another embodiment, the application may only be allowed to send a payment or transaction request to the one-time payment purse 160, but it may not be allowed to access any data contained in the payment subsystem 150 have. In one approach, the assignment of permissions to an application can be viewed as in Table 2 below:

예약된(Reserved)Reserved 모든 인증서All certificates 확장된 발행인 인증서들Extended Publisher Certificates 자신의 인증서들Your certificates 판독Reading 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 기입entry 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 삭제delete 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 활성화/비활성화Enable / Disable 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1 인증서를 다운로드Download the certificate 00 0 또는 10 or 1 0 또는 10 or 1 0 또는 10 or 1

이들 사용 권한은 최대의 유효 숫자에서부터 최소의 유효 숫자까지의 순서로 4개의 16진수를 형성하는데 사용될 수 있다. 도 10의 예시적인 카드 서비스 레지스트리에 도시된 바와 같이, I-BofA-II 발행인은 사용 권한 레벨 11111을 가지고, 이것은 0001 0001 0001 0001 0001까지 확장할 수 있도록 생각될 수 있다. 즉, I-BofA-II 애플리케이션은, 모든 인증서는 커녕 확장된 발행인 인증서가 아닌, 자신의 인증서를 판독, 기입, 삭제, 활성화/비활성화, 및 다운로드할 수 있다. BofA가 또 다른 발행인 코드(예를 들어, I-BofA-I)를 가졌다면, 이것은 확장된 발행인 애플리케이션일 것이다. 따라서, 발행인 ID "I-BofA-II"와 연관되는 애플리케이션의 사용 권한 레벨이 0010 0001 0001 0010 0001 (또는 16진수 21121)로 설정되었다면, 애플리케이션은 양쪽 발행인 ID 모두와 연관되는 인증서를 판독 및 활성화/비활성화할 수 있을 것이다. 또 다른 하나의 예에서, 지갑 사용자 인터페이스에는 44444의 사용 권한 레벨(즉, 0100 0100 0100 0100 0100)이 주어질 수 있다. 즉, 지갑 사용자 인터페이스는 모든 인증서를 판독, 기입, 삭제, 활성화/비활성, 및 다운로드할 수 있다. 본 분야의 통상의 기술자라면 이해하는 바와 같이, 이들은 애플리케이션들에 부여될 수 있는 잠재적인 사용 권한들의 예일 뿐이고, 다른 사용 권한들도 생각해 볼 수 있다. 예를 들어, 일부 애플리케이션은 확장된 발행인 인증서를 판독할 수 있는 능력을 가질 수 있지만, 애플리케이션 자신의 인증서만을 기입, 삭제, 활성화, 및 다운로드할 수 있다(예를 들어, 0010 0001 0001 0001 0001로 확장되는 21111). 또 다른 하나의 예에서, 애플리케이션에는 활성화/비활성화 및 다운로드 사용 권한만이 주어질 수 있다(예를 들어, 16진수의 0000 0000 0000 0001 0001 또는 00011). 또 다른 하나의 예에서, 애플리케이션은 모든 사용 권한을 제로로 설정함으로써 - 신뢰할 수 있는 애플리케이션 데이터베이스 또는 카드 서비스 레지스트리로부터 삭제되지 않고 - 불능화될 수 있다.These usage rights can be used to form four hexadecimal numbers in order from the largest significant digit to the smallest significant digit. As shown in the exemplary card service registry of FIG. 10, the I-BofA-II publisher has a usage rights level 11111, which can be thought of as extending to 0001 0001 0001 0001 0001. That is, the I-BofA-II application can read, write, delete, activate / deactivate, and download its certificate, rather than the extended issuer certificate, rather than all certificates. If BofA had another issuer code (for example, I-BofA-I), this would be an extended publisher application. Thus, if the permission level of the application associated with the issuer ID "I-BofA-II" is set to 0010 0001 0001 0010 0001 (or hex 21121), then the application can read and activate the certificate associated with both issuer IDs, It will be disabled. In yet another example, the wallet user interface may be given a permission level of 44444 (i.e., 0100 0100 0100 0100 0100). That is, the wallet user interface can read, write, delete, activate / deactivate, and download all certificates. As one of ordinary skill in the art will appreciate, these are merely examples of potential use rights that may be granted to applications, and other usage rights may be contemplated. For example, some applications may have the ability to read an extended issuer certificate, but may only write, delete, activate, and download the application's own certificate (e.g., expand to 0010 0001 0001 0001 0001) 21111). In yet another example, an application may only be granted activation / deactivation and download usage rights (e.g., 0000 0000 0000 0001 0001 or 00011 in hexadecimal). In yet another example, an application may be disabled by setting all permissions to zero - not deleted from a trusted application database or card service registry.

1회 결제 지갑 애플리케이션(160)이 신뢰할 수 있는 제3자 애플리케이션들 중 하나로서 구성되는 실시예에서, 이것은 오픈 지갑(OpenWallet)(100)(또는 심지어 카드 서비스 모듈)에 액세스하기 위해 등록될 것이다. 1회 결제 지갑 애플리케이션(160)은 발행 엔진(2010)과 연관되는 발행인에 의해 발전되었다. 또한, 1회 결제 지갑 애플리케이션(160)은 NFC 인증서를 에뮬레이트할 수 있다. 따라서, 1회 결제 지갑 애플리케이션(160)에는 사용 권한 레벨 11111이 주어져야 하고, 이것은 0001 0001 0001 0001 0001까지 확장할 수 있도록 생각될 수 있다. 즉, 1회 결제 지갑 애플리케이션(160)은 그 자신의 인증서를 판독, 기입, 삭제, 활성화/비활성화, 및 다운로드할 수 있지만, 확장된 발행인 인증서들 또는 임의의 다른 인증서들에 대해서는 그러하지 않다.In an embodiment in which the one-time payment wallet application 160 is configured as one of the trusted third party applications, it will be registered to access the OpenWallet 100 (or even the card service module). The one time payment wallet application 160 has been developed by a publisher associated with the issuing engine 2010. In addition, the one-time payment wallet application 160 may emulate an NFC certificate. Thus, the one-time payment wallet application 160 should be given a usage rights level 11111, which can be thought of as extending to 0001 0001 0001 0001 0001. That is, the one-time payment wallet application 160 can read, write, delete, activate / deactivate, and download its own certificate, but not for extended issuer certificates or any other certificates.

상기 설명 및 도면들은 1회 결제 지갑(160)과 1회 결제 인증서들 또는 정보 또는 짧은 미리 정해진 기간 이후에 만료되는 임시 결제 카드 데이터를 참조한다. 그러나, 1회 결제 지갑(160)은 그 대신에 동적 임시 지갑(160)을 고려할 수 있으며 1회 결제 인증서들/정보 및 임시 결제 카드 데이터는 동적 임시 인증서(dynamic temporary credential)들을 고려할 수 있다는 것이 인식된다. 이와 같이, 인증서들은 (1) 다른 사용자들에 의해 시스템 내에서 "재활용" 및 재이용될 수 있고; (2) "짧은" 미리 정해진 기간보다 더 긴 미리 정해진 생존 시간(time to live)을 가질 수 있으며, (3) 그러한 인증서들이 더 많은 간단하게 구매할 수 있는 상품에 이용될 수 있다. 상기 설명 및 도면들이 판매자와 연관되는 판매 시점 관리 디바이스(75)를 주로 참조하였지만, 상술한 설명, 도면들 및 실시예들은 호텔 룸 트랜시버들, 사무소 트랜시버들, 임대 자동차 트랜시버들, 기타 등등과 같은 다양한 다른 전자 제어 포인트(electronic control point)들에 적용될 수 있다는 것이 또한 고려된다. 예를 들어, 전자 제어 포인트들은 판매 시점 관리 디바이스들, RFID 트랜시버들, 바코드 트랜시버들, NFC 트랜시버들, 기타 등등과 같은 임의의 액세스 포인트를 포함할 수 있다.The above description and drawings refer to the one-time payment purse 160 and the one-time payment certificates or information or the temporary payment card data that expires after a short predetermined period of time. However, the one-time payment wallet 160 may consider dynamic temporary wallet 160 instead, and it is recognized that one-time payment certificates / information and temporary payment card data may consider dynamic temporary credentials do. As such, certificates can (1) be "recycled" and reused in the system by other users; (2) have a predetermined time-to-live that is longer than a "short" predetermined period of time, and (3) those certificates are available for more simply purchased merchandise. While the above description and drawings primarily refer to a point-of-sale device 75 associated with a merchant, the above description, drawings and embodiments are not intended to be construed in a wide variety of other manners, such as hotel room transceivers, office transceivers, rental car transceivers, It is also contemplated that it can be applied to other electronic control points. For example, the electronic control points may include any access point, such as point-of-sale devices, RFID transceivers, barcode transceivers, NFC transceivers, and so on.

특히, 일반적으로 인증서들은 전체적으로 더 큰 판매자 결제 시스템 내에서 발행인(310) 또는 다른 조직에 의해 "결제"되어야 한다. 이와 같이, 시스템들은 단지 그 처분시 제한된 수의 인증서들을 가질 수 있다. 그와 같은 인증서들을 이용함으로써, 특정 사용자와 거래에 대해 단 1회만이 시스템에 비해 불필요한 높은 비용으로 이어질 수 있으며, 여기서 결제 인증서들은 서로 다른 시간에 다수의 사용자가 이용하기 위해 재활용되며, 바람직하기로는 사기(fraud)에 대해 추가적인 보안을 제공하기 위해 서로 다른 지오로케이션들에서 재활용된다. 예를 들어, 발행 엔진(2010)은 제1 지오로케이션(예를 들어, 캘리포니아)에 위치하는 제1 포터블 통신 디바이스(50)를 구동하는 제1 사용자에게 인증서들과 연관되는 만료 데이터와 이에 대한 발행을 추적하고, 그 이후에 인증서들의 만료일시를 추적하며, 다른 제2 지오로케이션(예를 들어, 플로리다)에 위치하는 제2 포터블 통신 디바이스(50)를 구동하는 제2 사용자에게 매우 동일한 인증서들을 재할당할 수 있다.In particular, certificates generally must be "paid" by the publisher 310 or other organization within the larger merchant payment system. As such, systems can only have a limited number of certificates at the time of disposal. By using such certificates, only a single transaction with a particular user can lead to unnecessarily high costs relative to the system, where payment certificates are recycled for use by multiple users at different times, It is recycled in different geo-locations to provide additional security against fraud. For example, the issuing engine 2010 may be configured to issue expiration data associated with certificates to a first user running a first portable communication device 50 located in a first geolocation (e.g., California) Traces the expiration date of the certificates thereafter and sends very similar certificates to the second user driving the second portable communication device 50 located in another second geography (e.g., Florida) Can be assigned.

유사하게, 인증서들은 다양한 "판매 시점 관리" 또는 다른 전자 제어 포인트들에서 인증서들의 이용을 허용하기 위한 더 긴 생존 시간(time to live) 기간들을 가질 수 있다. 예를 들어, 도 9a 및 도 9b를 참조하면, 대표적인 지갑 사용자 인터페이스는 포터블 통신 디바이스(50) 상에 예시되어 있다. 지갑(160)은 다양한 결제 카드들(예를 들어, 도 9a에 예시된 바와 같은, MasterCharge, VISA, Charge-It, 기타 등등)을 포함하며 이들과 연관될 수 있고, 추가로 다양한 다른 비-결제 애플리케이션들(예를 들어, 도 9b에 예시된 바와 같은, 호텔에서의 룸 키, 사무소 키카드, 임대 자동차 FOB, 기타 등등)을 포함하며 이들과 연관될 수 있다. "생존 시간" 기간이 향상된 보안을 제공하기 위해 판매 시점 관리에서의 매도의 맥락에서는 바람직하게는 짧지만, 지갑이 호텔에서의 룸 키와 같은 비-결제 애플리케이션들과 연관될 때에는 "생존 시간"이 현저하게 더 길어질 수 있다는 것이 고려된다. 그러한 예에서, 지갑(160)은 호텔에서 사용자의 룸을 "오픈"하거나 "로크(lock)"하는데 이용될 수 있다. 따라서, "생존 시간"은 호텔에서 사용자의 체류와 적어도 공존하도록 설정되어야 한다. 유사하게, 생존 시간은 사무소 또는 임대 자동차에 액세스하기 위해 디바이스(50)의 사용자가 디바이스(50)를 이용할 수 있도록 허용하는 기간{필요한 경우, 무제한(infinite)}으로 설정될 수 있다.Similarly, certificates may have longer time to live periods to allow use of certificates at various "point-of-sale" or other electronic control points. For example, referring to FIGS. 9A and 9B, a representative wallet user interface is illustrated on a portable communication device 50. Wallet 160 may include and be associated with a variety of payment cards (e.g., MasterCharge, VISA, Charge-It, etc. as illustrated in FIG. 9A) Applications (e.g., room keys at a hotel, office key cards, rental car FOB, etc., as illustrated in Figure 9B) and may be associated therewith. While the "lifetime" period is preferably short in the context of selling at point-of-sale to provide enhanced security, a "survival time" It can be remarkably longer. In such an example, the purse 160 may be used to "open" or "lock" a user's room at a hotel. Thus, the "lifetime" should be set to coexist at least with the user's stay in the hotel. Similarly, the lifetime can be set to a period (infinite, if necessary) that allows a user of the device 50 to use the device 50 to access an office or rental car.

따라서, 시스템 관리 백 엔드(300) 및 발행인(310)이 비-결제 지갑 애플리케이션들의 이용을 허용하기 위해 비-금융 서비스들과 연관될 수 있다는 것이 또한 고려된다. 예를 들어, 시스템 관리 백 엔드(300)는 비-금융 서비스들에 연관되는 데이터(예를 들어, 호텔 위치, 사무소 위치, 기타 등등)를 포함할 수 있고, 발행인(310)은 비-결제 엔티티들(예를 들어, 호텔 엔티티들, 사무소 관리 엔티티들, 기타 등등)과 연계될 수 있다.It is also contemplated that the system management back end 300 and publisher 310 may be associated with non-financial services to allow use of non-payment wallet applications. For example, the system management back end 300 may include data (e.g., hotel location, office location, etc.) associated with non-financial services, and the publisher 310 may include non- (E. G., Hotel entities, office management entities, etc.). ≪ / RTI >

전자 결제 카드의 발행인은 아마도 특정 선택 환경들에서 확장된 수명 동적 인증서들을 지원하고자 할 수 있다. 예를 들어, 사용자는 결제 인증서를 이용하여 구매하기를 원할 수 있지만, 판매 시점 관리 단말기는 구매시에 결제 네트워크에 접속되지 않을 수 있다. 그와 같은 거래들은 "오프라인" 거래들로서 지칭될 수 있다. 예를 들어, 사용자는 판매 시점 관리 단말기에서 항공 비행 동안 기내 구매를 할 수 있다. 나중에, 판매 시점 관리 단말기는 고객의 계좌로부터의 결제를 요청하기 위해 결제 프로세싱 네트워크에 수신된 결제 인증서를 통신할 수 있다. 다른 예들에서, 사용자들은 인터넷-기반{또는 다른 컴퓨터 네트워킹된 커머스(commerce)} 거래들과 연관하여 그들의 집으로부터의 이용을 위한 임시 결제 인증서(temporary payment credential)를 원할 수 있다. 또 다른 예들에서, 사용자는 그들의 집의 안락함으로부터 임시 결제 인증서를 취득하는 것을 단순히 선호할 수 있으며, 이것은 소매 영업소의 체크아웃시 줄서서 제때 인증서를 획득해야 하는 스트레스를 회피하기 위함이다.Publishers of electronic payment cards may wish to support extended lifetime dynamic certificates in certain selective environments. For example, a user may want to purchase using a payment certificate, but the point of sale management terminal may not be connected to the payment network at the time of purchase. Such transactions may be referred to as "offline" transactions. For example, a user may make in-flight purchases during an airline flight at a point-of-sale terminal. Later, the point-of-sale terminal may communicate the payment certificate received to the payment processing network to request payment from the customer's account. In other instances, users may want a temporary payment credential for use from their home in connection with Internet-based (or other computer networked, commerce) transactions. In other instances, the user may simply prefer to obtain a temporary payment certificate from the comfort of their home, in order to avoid the stress of having to queue in time at checkout of the retail establishment.

도 11a, 도 11b 및 도 12는 임시 인증서를 획득하고 그 인증서를 결제를 위해 사용하기 위한 하나의 잠재적인 통신 흐름을 함께 예시한다. 이 잠재적인 실시예에서, 사용자는 클라우드로부터 임시 결제 인증서를 획득하기 위해 그들의 지갑 애플리케이션을 이용하여 등록 프로세스를 개시할 수 있다. 사용자는 뱅크(또는 다른 금융 계좌 제공자)에 계좌(예를 들어, 신용 카드 계좌, 차변 계좌, 기타 등등)를 가질 수 있고, 그들의 포터블 통신 디바이스(50)를 이용하여 사용자가 임시 결제 인증서들로 결제할 수 있게 허용하는 뱅크에 의해 제공되는 결제 서비스에 가입하기를 원할 수 있다. 예를 들어, 도 9a에 예시된 바와 같이, 사용자는 신뢰할 수 있는 애플리케이션으로서 이전에 검증받았던 포터블 통신 디바이스(50) 상에 저장되어 있는 임시 결제 지갑 애플리케이션을 (바람직하게로는, 상기 도 10과 연관하여 예시된 방식으로) 착수함으로써 "Banc Two"로부터 "Temp Pay" 카드를 획득할 수 있다. 임시 결제 지갑 애플리케이션(160), 내장된 비밀 토큰 및/또는 애플리케이션 ID가 디바이스 상의 카드 서비스 레지스트리 내의 데이터와 비교될 때, 로컬 매칭은 모바일 뱅킹 플랫폼 또는 발행 엔진(1102)과 통신할 수 있게 할 것이다(도 11a를 참조).FIGS. 11A, 11B, and 12 together illustrate one potential communication flow for obtaining a temporary certificate and using the certificate for payment. In this potential embodiment, the user may initiate the registration process using their wallet application to obtain a temporary payment certificate from the cloud. A user may have an account (e.g., a credit card account, a debit account, etc.) in a bank (or other financial account provider) and use their portable communication device 50 to allow the user to make a payment You may want to subscribe to a payment service provided by a bank that allows you to do so. For example, as illustrated in FIG. 9A, a user may associate a temporary payment wallet application stored on a portable communication device 50 that has been previously verified as a trusted application (preferably, "Temp Pay" card from "Banc Two" by launching (in the manner illustrated). When the interim payment wallet application 160, the embedded secret token, and / or the application ID are compared with data in the card service registry on the device, the local matching will enable communication with the mobile banking platform or publishing engine 1102 11A).

사용자가 인증된다면(authenticated), 임시 동적 지갑 애플리케이션(160)은 사용자가 임시 인증서를 요청할 때의 임시 결제 인증서, 사용자 데이터, 및 맥락 데이터(contextual data)의 유형에 기초하여 추적 데이터를 생성할 수 있다. 이 임시 결제 카드 데이터는 바람직하게는 개인 계좌 번호, 발행인 식별 번호, (국제, 산업간, 및/또는 산업내 교환시 작동시키기 위한 IIN(issuer identification number)을 이용한 발행인들의 식별에 관련된) ISO/IEC 7812, (초기 금융 거래들에 이용되는 자기 트랙들의 데이터 구조 및 내용에 관련된) ISO/IEC 7813, 및 (독점 표준에 기초한, 비지니스 메시징 프로토콜인) ISO 8583 포맷팅을 포함하는 레거시 전자 결제 산업(legacy electronic payment industry)의 현존 표준들 및 관행들을 이용하여 포맷팅될 수 있다. 일부 예들에서, 결제 데이터는 결제 데이터가 레거시 판매 시점 관리 단말기에 의해 처리될 수 있도록 종래의 신용 카드로부터의 트랙 1 및 트랙 2 데이터의 것과 유사한 포맷으로 배열될 수 있다. 일 예에서, 결제 데이터는 다음의 필드들(32 자리) 중 일부 또는 전부로 포맷팅된 데이터 블록을 포함할 수 있다: 계좌 #(9 자리); IMEI(디바이스 식별자 - 11 자리); 만료일(4 자리); 난수(6); 및 시퀀스 카운터(2). 데이터 블록은 또한 하나 이상의 패딩 문자(padding character)를 포함할 수 있다.If the user is authenticated, the temporary dynamic wallet application 160 may generate the tracking data based on the type of temporary payment certificate, user data, and contextual data when the user requests a temporary certificate . This temporary payment card data preferably includes a personal account number, an issuer identification number, an ISO / IEC (International Organization for Standardization) IEC (related to identification of issuers using an issuer identification number (IIN) 7812, a legacy electronic payment system, including ISO / IEC 7813 (related to the data structure and content of magnetic tracks used in early financial transactions), and ISO 8583 format (a business messaging protocol based on proprietary standards) the payment industry can be formatted using existing standards and practices. In some instances, the payment data may be arranged in a format similar to that of track 1 and track 2 data from a conventional credit card so that payment data can be processed by a legacy point-of-sale terminal. In one example, the payment data may include a data block formatted with some or all of the following fields (32 digits): account # (9 digits); IMEI (11 digits of device identifier); Expiration date (4 digits); Random number 6; And a sequence counter (2). The data block may also include one or more padding characters.

도 11a는 프로세스의 한가지 잠재적인 실시예에서 사용자가 임시 결제 인증서에 가입하고 이를 획득하는 것을 허용하는 예시적인 통신 흐름을 예시한다. 사용자는 그들의 포터블 통신 디바이스(50)가 사용자의 금융 계좌 제공자와 연관되는 모바일 뱅킹 플랫폼(또는 발행 엔진)(1102)으로부터 지갑 애플리케이션을 검색할 수 있게 할 수 있고, 사용자를 인증하기 위해 차후 사용될 수 있는 로그인 정보를 생성할 수 있다. 요소(1110)에서, 사용자가 임시 결제 인증서를 획득하기를 원할 경우, 사용자는 포터블 통신 디바이스(50)가 지갑 애플리케이션을 오픈하게 할 수 있고 로그인 정보를 입력할 수 있다. 로그인 정보는, 예를 들어 사용자 이름 및 패스워드일 수 있다. 사용자가 다수의 계좌를 가진다면, 사용자는 임시 결제 시스템에 접속하기 위해 특별한 것을 선택할 수 있다. 이 실시예에서, 발행 엔진(1102)은 또한 결제 거래와 연관하여 나중에 이용하기 위해 이 요청시 포터블 통신 디바이스(50)로부터 수신되는 지오로케이션 좌표들을 수신할 수 있다.11A illustrates an exemplary communication flow that allows a user to subscribe to and obtain a temporary payment certificate in one potential embodiment of the process. A user may enable their portable communication device 50 to retrieve a wallet application from a mobile banking platform (or publishing engine) 1102 associated with a user's financial account provider and may be used to authenticate a user Login information can be generated. In element 1110, if the user desires to obtain a temporary payment certificate, the user can have the portable communication device 50 open a wallet application and enter login information. The login information may be, for example, a user name and a password. If the user has multiple accounts, the user can select a particular one to access the temporary payment system. In this embodiment, the publishing engine 1102 may also receive geolocation coordinates received from the portable communication device 50 at this request for later use in connection with a payment transaction.

요소(1110)에서, 포터블 통신 디바이스(50)는 로그인 정보를 모바일 뱅킹 플랫폼(1102)에게 통신할 수 있다. 소정 실시예들에서, 모바일 뱅킹 플랫폼(1102)은 발행인이 고객을 인식하는 것을 보장하기 위해 임시 결제 애플리케이션과 연관되는 발생인(310)에게 통신 링크를 패스할 수 있다. 도시된 바와 같이, 도 11a에서, 발행인(310)은 백 엔드 시스템(300)의 개입없이 포터블 통신 디바이스(50)와 통신할 수 있는 KYC(Know Your Customer) 엔진을 가질 수 있다. 이런 방식으로, 발행인(310) 및 최종 사용자만이 언제든 최종 사용자의 개인 정보에 노출된다. 특히, KYC 엔진은 임시 결제 애플리케이션(160)의 상단에 사용자 인터페이스를 생성할 수 있고(도 9c를 참조), 이것으로부터 직접적으로 사용자 입력을 수신하고 고객을 검증할 수 있다. 도 11a에 도시된 바와 같이, 이 실시예에서, KYC 엔진은 인가 메시지를 발행 엔진(1102)으로 발송할 수 있다.At element 1110, the portable communication device 50 may communicate login information to the mobile banking platform 1102. [ In some embodiments, the mobile banking platform 1102 may pass a communication link to the originator 310 associated with the temporary billing application to ensure that the issuer recognizes the customer. As shown, in FIG. 11A, the publisher 310 may have a KYC (Know Your Customer) engine capable of communicating with the portable communication device 50 without the intervention of the back-end system 300. In this way, only the publisher 310 and the end user are exposed to the end user's personal information at any time. In particular, the KYC engine can create a user interface at the top of the temporary payment application 160 (see FIG. 9C) and receive user input directly from it and verify the customer. As shown in FIG. 11A, in this embodiment, the KYC engine may send an authorization message to issuing engine 1102.

사용자가 성공적으로 인증되면, 블록(1112)에서, 모바일 뱅킹 플랫폼(1102)은 사용자가 인증되었다는 것을 나타내는 확인 메시지(acknowledgement message)를 리턴할 수 있다. 사용자는 요소(1114)에서, 지갑 애플리케이션을 이용하여 임시 결제 인증서 서비스에 가입하기 위한 요청을 할 수 있다. 요소(1116)에서, 모바일 뱅킹 플랫폼(1102)은 통신 보안 토큰 및 레거시 카드 번호를 생성하여 이들을 관리 백 엔드(300)에 통신할 수 있다. 통신 보안 토큰은 참조로서 통합되는, 2013년 6월 12일자로 출원된 "System and Method for Initially Establishing and Periodically Confirming Trust in a Software Application"이라는 명칭의 출원인의 동시 계류중인 특허 출원 번호 제13/916,307호에 개시되어 있는 시스템들 및 방법들에 따라 생성되고 이용될 수 있다.If the user is successfully authenticated, at block 1112, the mobile banking platform 1102 may return an acknowledgment message indicating that the user has been authenticated. The user may request, at element 1114, to subscribe to the temporary payment certificate service using the wallet application. In element 1116, the mobile banking platform 1102 may generate communication security tokens and legacy card numbers and communicate them to the management back end 300. The communication security token is described in co-pending patent application No. 13 / 916,307, entitled " System and Method for Initially Establishing and Periodically Confirming Trust in a Software Application, " filed June 12, 2013, May be generated and used in accordance with the systems and methods disclosed in U.S. Pat.

요소(1118)에서, 모바일 뱅킹 플랫폼(1102)은 토큰을 네트워크 식별자와 함께 포터블 통신 디바이스(50)에게 통신할 수 있다. 네트워크 식별자는 메시지를 지갑 애플리케이션으로부터 관리 백 엔드(300)로 라우팅하기 위해 관리 백 엔드(300)의 네트워크 어드레스를 식별할 수 있다. 일 예에서, 네트워크 식별자는 URI(uniform resource identifier)일 수 있다. 요소(1120)에서, 포터블 통신 디바이스(50)는 토큰을 네트워크 식별자를 이용하여 관리 백 엔드(300)에게 통신할 수 있다. 응답시, 관리 백 엔드(300)는 사용자가 PIN(personal identification number) 또는 다른 인증 시퀀스를 생성했는지를 결정할 수 있고, 그렇지 않다면, 요소(1122)에서, 생성 PIN 메시지를 포터블 통신 디바이스(50)에 통신할 수 있다. PIN은 사용자 인증을 위한 포터블 통신 디바이스(50) 및 시스템 관리 백 엔드(300)에 의해 공유되는 비밀일 수 있다.In element 1118, the mobile banking platform 1102 may communicate the token to the portable communication device 50 along with the network identifier. The network identifier may identify the network address of the management back end 300 to route the message from the wallet application to the management back end 300. In one example, the network identifier may be a uniform resource identifier (URI). In element 1120, the portable communication device 50 can communicate the token to the management back end 300 using the network identifier. In response, the management back end 300 may determine whether the user has created a personal identification number (PIN) or other authentication sequence, and if not, sends a generated PIN message to the portable communication device 50 Communication can be performed. The PIN may be a secret shared by the portable communication device 50 and the system management back end 300 for user authentication.

사용자는 원하는 PIN을 지갑 애플리케이션에 입력할 수 있고, 포터블 통신 디바이스(50)는 요소(1124)에서, 생성된 PIN을 관리 백 엔드(300)에게 통신할 수 있다. 요소(1126)에서, 관리 백 엔드(300)는 사용자의 등록을 완료할 수 있고, 요소(1128)에서, 성공 메시지를 생성하여 이를 포터블 통신 디바이스(50)에 통신할 수 있다. 성공 메시지는 임시 결제 인증서 및 하나 이상의 위험 관리 파라미터를 포함할 수 있다. 임시 결제 인증서는, 예를 들어 옵션으로 생존 시간 값을 갖는 랜덤화된 카드 데이터를 포함할 수 있다. 예에서, 임시 결제 인증서는 라우팅 정보, 임시 계좌 식별자, 체크섬(checksum)을 포함할 수 있다. 예에서, 임시 결제 인증서는 다음을 포함할 수 있다: 6자리 ISO BIN(International Organization for Standardization Bank Identification Number) + 9자리 대안적인 계좌 식별자 + 1자리 룬(Luhn) 체크. 생존 시간 값은 금융 계좌 제공자의 비지니스 규칙들에 부합하도록 구성 가능하다. 예를 들어, 생존 시간 값은 구성 가능한 지속시간(예를 들어, 초, 분, 일, 주, 달, 년, 기타 등등)을 가질 수 있고, 및/또는 구성 가능한 이용 주파수를 가질 수 있다(예를 들어, 최대 3배까지 이용할 수 있다).The user can enter the desired PIN into the wallet application and the portable communication device 50 can communicate the generated PIN to the management back end 300 at element 1124. [ At element 1126, the management back end 300 may complete the registration of the user and at element 1128, generate a success message and communicate it to the portable communication device 50. The success message may include a temporary payment certificate and one or more risk management parameters. The temporary payment certificate may, for example, optionally include randomized card data with a lifetime value. In the example, the temporary payment certificate may include routing information, a temporary account identifier, and a checksum. In the example, the temporary payment certificate can include the following: 6-digit ISO BIN (International Organization for Standardization Bank Identification Number) + 9 digit alternative account identifier + 1-digit Luen check. The lifetime value is configurable to match the business rules of the financial account provider. For example, the lifetime value may have a configurable duration (e.g., seconds, minutes, days, weeks, months, years, etc.) and / or may have a configurable frequency of use For example, up to three times as much).

요소(1130)에서, 관리 백 엔드(300)는 사용자의 레거시 인증서 데이터를 요청할 수 있고 발행인(310)은 사용자의 실제 인증서 데이터를 검색하고 이에 응답할 수 있다.In element 1130, the management back end 300 may request the user's legacy certificate data and the publisher 310 may retrieve and respond to the user's actual certificate data.

포터블 통신 디바이스(50)는 구매하기 위해 임시 결제 인증서를 차후에 이용할 수 있으며, 이것은 나중에 오프라인 이용을 위해 임시 결제 인증서를 저장하는 것을 포함한다. 매도 거래(sales transaction)에 대해 결제를 할 때, 사용자는 그들의 지갑 애플리케이션으로부터 임시 결제 인증서(예를 들어, Banc Two Temp Pay)를 선택한다. 1회 인증서에 관련하여 논의한 바와 같이, 지갑 애플리케이션은 예를 들어 NFC 탭 또는 QR 코드 스캔을 통해, 트랙 데이터 및 레거시 뱅크 BIN을 판매 시점 관리 단말기에 통신할 수 있다. 판매 시점 관리 단말기는 뱅크 BIN을 처리하여 트랙 데이터를 제3자 인터넷 호스팅 서비스에 포워딩할 수 있는 결제 프로세싱 네트워크에 트랙 데이터를 라우팅할 수 있다. 임시 식별을 수신시, 제3자 인터넷 호스팅 서비스는 위험을 평가하고, 스코어를 제공하며, 뱅크 인가 시스템으로부터 요청 결제 인가를 생성할 수 있다. 결제가 승인되면, 클라우드 서비스는 승인 메시지를 판매 시점 관리 단말기에 통신할 수 있고, 그에 따라 세일을 완료한다.The portable communication device 50 may subsequently use the temporary payment certificate for purchase, which may include storing the temporary payment certificate for later use offline. When making a payment for a sales transaction, the user selects a temporary payment certificate (e.g., Banc Two Temp Pay) from their Wallet application. As discussed in connection with the one-time certificate, the wallet application can communicate track data and legacy bank BIN to a point-of-sale terminal, for example via an NFC tab or QR code scan. The point-of-sale terminal can process the bank BIN to route track data to a payment processing network that can forward track data to a third party Internet hosting service. Upon receipt of the temporary identification, the third party Internet hosting service may assess the risk, provide a score, and generate a request payment authorization from the bank authorization system. Once the payment is approved, the cloud service can communicate the approval message to the point-of-sale terminal and complete the sale accordingly.

도 12는 프로세스의 한가지 잠재적인 실시예에서 임시 결제 인증서를 이용한 결제 통신 흐름을 예시한다. 구매할 때, 요소(1210)를 참조하면, 사용자는 신뢰할 수 있는 지갑 애플리케이션을 착수할 수 있고 결제하기 위해 사용하기 위한 어느 인증서를 선택할 수 있다. 예를 들어, 지갑 애플리케이션은 다수의 결제 인증서에 대한 액세스를 제공할 수 있으며, 이들 중 일부는 임시 결제 인증서들일 수 있으며, 다른 것들은 레거시 카드 데이터(예를 들어, 실제 결제 계좌 정보)를 저장하는 결제 인증서들을 저장할 수 있다. 사용자는 임시 결제 인증서를 선택하고, 그것의 대응하는 PIN을 입력할 수 있다. 요소(1212)에서, 지갑 애플리케이션은 선택된 임시 결제 인증서에 대한 결제 데이터를 생성할 수 있으며, 이것은 그 이후에 도 7a 및 도 7b와 연관하여 상술한 동일한 방식으로 판매자 POS 단말기(75)에 제공된다. POS 단말기(75)는 생성된 데이터가 예측된 포맷에 대응하는지를 검증할 수 있다. 그렇지 않다면, POS 단말기(75)는 거래를 국부적으로 거절할 수 있다. 포맷이 예측된 파라미터들과 매칭되지만 POS 단말기가 판매자 결제 네트워크에 접속되지 않는다면, POS 단말기는 여전히 거래 오프라인을 승인하고 다음 흐름에 따라, 나중에 판매자 결제 네트워크를 통해 세일을 완료할 것이다.Figure 12 illustrates a payment communication flow with a temporary payment certificate in one potential embodiment of the process. When purchasing, referring to element 1210, a user may launch a trusted wallet application and select which certificate to use for payment. For example, the Wallet application may provide access to multiple payment certificates, some of which may be temporary payment certificates, others may include payment for storing legacy card data (e.g., actual billing account information) Certificates can be stored. The user can select a temporary payment certificate and enter his or her corresponding PIN. In element 1212, the wallet application may generate payment data for the selected temporary payment certificate, which is then provided to the merchant POS terminal 75 in the same manner as described above in connection with FIGS. 7A and 7B. The POS terminal 75 can verify whether the generated data corresponds to the predicted format. Otherwise, the POS terminal 75 may reject the transaction locally. If the format matches the predicted parameters, but the POS terminal is not connected to the merchant payment network, the POS terminal will still approve the transaction offline and will complete the sale later, via the seller's payment network, according to the following flow.

포맷이 예측된 파라미터들과 매칭되고 단말기가 판매자 결제 네트워크에 접속되면, POS 단말기(75)는 인가 메시지를 통해 거래의 파라미터들을 판매자 결제 네트워크에 통신한다. 인가 메시지는 Trackl/Track2 데이터, 판매자 ID (및 바람직하게는 판매자의 지오로케이션), 및 거래량을 포함할 수 있다. 요소(1218)에서, 결제 네트워크 시스템(1204)은 인가 메시지를 처리하고, 관리 백 엔드(300)에 라우팅하기 위한 데이터를 포함하는지를 결정하고, 인가 메시지를 검증 매핑 게이트웨이(2020)로 재라우팅(reroute)할 수 있다.If the format matches the predicted parameters and the terminal is connected to the merchant payment network, the POS terminal 75 communicates the parameters of the transaction to the merchant payment network via the authorization message. The authorization message may include Trackl / Track2 data, merchant ID (and preferably seller's geolocation), and transaction volume. In element 1218, the payment network system 1204 processes the authorization message, determines whether it contains data for routing to the management backend 300, and reroutes the authorization message to the verification mapping gateway 2020 )can do.

요소(1220)에서, 검증 매핑 게이트웨이(2020)는 바람직하게는 임시 결제 카드 데이터로 인코딩되는 정보에 기초하여, 및 매핑 게이트웨이 데이터베이스에 저장되는 정보를 이용하여 거래를 위한 위험 스코어를 생성한다. 위험 스코어는 (단독으로 또는 서로 조합하여) 예를 들어 하기 인자들 중 하나 이상을 고려할 수 있다:In element 1220, the verification mapping gateway 2020 generates a risk score for the transaction, preferably based on information encoded in the temporary payment card data, and using information stored in the mapping gateway database. The risk score (alone or in combination with each other) may take into account one or more of the following factors, for example:

(a) 임시 인증서가 발행된 이후에 경과된 시간;(a) the time elapsed since the provisional certificate was issued;

(b) 임시 인증서가 발행되었을 때 판매자의 지오로케이션과 디바이스(50)의 지오로케이션 사이의 차이;(b) the difference between the seller's geolocation and the geolocation of the device (50) when a temporary certificate is issued;

(c) 임시 인증서가 상환될 때, 위험 평가 시스템에 알려진 판매자의 지오로케이션과 디바이스의 지오로케이션 사이의 차이;(c) the difference between the seller's geolocation and the device's geolocation as known to the risk assessment system when the temporary certificate is redeemed;

(d) 상환의 일시;(d) the date of repayment;

(e) 임시 인증서의 마지막 이용 이후 최신;(e) the latest since the last use of the provisional certificate;

(f) 판매자 인가 요청의 양;(f) Amount of seller authorization request;

(g) 판매자의 유형;(g) the type of seller;

(h) 사용자의 이력 이용 패턴(historical usage pattern); 및(h) a user's historical usage pattern; And

(i) 추적된 거동을 포함하는, 동시 발생하는 동적 보안 정책들, 및 현재 설비 액세스 정책.(i) concurrent dynamic security policies, including tracked behavior, and current facility access policies.

예를 들어, 인증서의 수명(age)은 중요한 위험 평가를 제공하기 위해 지오로케이션의 차이와 비교될 수 있다. 특히, 인증서가 1시간보다 더 일찍 발행되었지만 상환을 위해 이것이 제공되고 있는 현재 판매자로부터 수백 마일 떨어진 지오로케이션에 있다면, 거래는 의심스러울 것이다. 이러한 방식으로, 다양한 파라미터들은 위험 스코어를 생성하는 위험 스코어화 엔진에 의해 고려될 수 있다. 레거시 결제 데이터(legacy payment data)와 함께 이 위험 스코어는 제2 인가 메시지로서 인가 결정을 위해 발행인에게 패스될 수 있고, 이는 단계(1222)이다. 발행인(310)은 제2 Track 1/Track 2 데이터를 처리하여 거래를 인가할 것인지를 결정한다. 인가되면, 발행인(310)은 요소(1224)에서 인가된 메시지로 관리 백 엔드(300)에 응답할 수 있다. 관리 백 엔드(300)는 제2 Track 1/Track 2 데이터를 제1 Track 1/Track 2 데이터에 다시 매핑할 수 있으며, 제2 인가된 메시지를 결제 네트워크 시스템(1204)에 포워딩할 수 있다. 일부 실시예들에서, 발행인이 CVV의 입력을 요청하기 위해 디바이스(50)를 통해 최종 사용자와 직접적으로 통신할 수 있도록 사용자의 디지털 디바이스 서명에 관한 정보를 수신할 수도 있다(도 9d를 참조). 발행인은 그 정보를 이용하여 추가로 거래를 검증할 수 있다.For example, the age of a certificate can be compared to the difference in geolocation to provide a critical risk assessment. In particular, if the certificate was issued earlier than one hour but is in geolocation hundreds of miles away from the current seller it is being offered for repayment, the transaction will be doubtful. In this way, various parameters can be considered by the risk scoring engine to generate a risk score. This risk score, along with legacy payment data, can be passed to the issuer for authorization decision as a second authorization message, which is step 1222. The publisher 310 processes the second Track 1 / Track 2 data to determine whether to authorize the transaction. Once authorized, the publisher 310 may respond to the management back end 300 with the authorization message in the element 1224. The management back end 300 may remap the second Track 1 / Track 2 data to the first Track 1 / Track 2 data and forward the second authorized message to the payment network system 1204. In some embodiments, a publisher may receive information about the user's digital device signature so that the publisher can communicate directly with the end user via device 50 to request input of the CVV (see Figure 9d). The publisher can use this information to further validate the transaction.

요소(1230)에서, 결제 네트워크 시스템(1204)은 선택적으로 제2 인가된 메시지를 POS 단말기(1202)에 포워딩할 수 있다. 오프라인 거래에서, 예를 들어, POS 단말기는 결제 네트워크 시스템(1204)과 일과 종료시에 조정 작업(reconcile)을 배치(batch)할 것이다. 응답시, POS 단말기는 발행 뱅크에 책임 전송의 증명으로서 모든 인가 메시지를 수집할 것이다. 온라인 거래들의 경우, POS 단말기(1202)는 선택적으로 제2 인가된 메시지의 수신까지 거래가 승인되기를 대기할 수 있다.In element 1230, the payment network system 1204 may optionally forward a second authorized message to the POS terminal 1202. In an offline transaction, for example, the POS terminal will batch reconcile with the payment network system 1204 at the end of the day. In response, the POS terminal will collect all authorization messages as a proof of accountability transfer to the issuing bank. In the case of online transactions, the POS terminal 1202 may optionally wait for a transaction to be approved until receipt of the second authorized message.

이 새로운 방법에서, 지오로케이션 데이터는 포터블 디바이스 결제 지갑에 의해, 발행시라기보다는 오히려 (또는 이에 부가하여) 인가시에 캡처될 것이다. 이 새로운 방법에서, 지오로케이션 데이터는 또한 결제 지갑에 의해, POS 또는 액세스 포인트에서 상환될 데이터 포맷(예를 들어, Track 1/Track 2 데이터 포맷의 임의의 데이터 필드들)으로 인코딩될 수 있다. 다음으로, 백-엔드 위험 엔진들은 지오로케이션 데이터에 의해 식별되는 특정 판매자 또는 설비에서 이전에 발행된 1회 토큰의 상환과 연관되는 위험을 스코어화(score)할 수 있다. 그러나, 이 새로운 방법에서, 토큰은 이용에 앞서서 잘 발행될 수 있고 정책 요구사항들로서 리프레시될 수 있기에, 절도 또는 악용의 위협을 최소화시킬 수 있다.In this new method, the geolocation data will be captured by the portable device payment wallet, rather than (or in addition to) being issued, upon authorization. In this new method, the geolocation data can also be encoded by the payment wallet into a data format (e.g., any data fields of the Track 1 / Track 2 data format) to be redeemed at the POS or access point. Next, the back-end risk engines may score the risk associated with the reimbursement of a single token previously issued at a particular vendor or facility identified by geolocation data. However, in this new method, the token can be well-issued prior to use and can be refreshed as policy requirements, thus minimizing the threat of theft or exploitation.

동적 인증서들/결제 토큰들은 또한 일부 실시예에서 "1회" 이용에 한정될 수도 있다. 그들은 속도 제한 및 다른 상환 정책들에 대한 특정된 날짜 또는 시간 범위(예를 들어) 대상 내에서 반복적으로 이용될 것이다. 또한, 동적 인증서들이 특정 판매자들에서만 또는 특정 상환 제한들(양, 날짜, 시각) 내에서만 상환 가능할 수 있다는 것이 고려된다. 결제만이 아니라, 이것은 물리적 액세스 애플리케이션들(예를 들어, 호텔 도어, 캠퍼스 빌딩)을 지원하는 것에도 특정되어야 한다. 이러한 토큰들은 또한 이용에 앞서서 잘 발행될 것이다.Dynamic certificates / payment tokens may also be limited to "one time" use in some embodiments. They will be used repeatedly within a specified date or time range (for example) for a rate limit and other reimbursement policies. It is also contemplated that dynamic certificates may only be redeemable within certain vendors or within certain redemption restrictions (volume, date, time of day). This is not just payment, it should be specific to supporting physical access applications (eg, hotel doors, campus buildings). These tokens will also be issued well in advance of use.

상기 설명 및 도면들은 본 발명을 설명하고 예시하는 것일 뿐이고 본 발명은 이것으로 한정되지 않는다. 명세서가 소정 구현 또는 실시예들에 관련하여 설명되었지만, 많은 상세 내용들은 예시의 목적으로 제시되어 있다. 따라서, 상기 사항은 단지 본 발명의 원리들을 예시할 뿐이다. 예를 들어, 본 발명은 그 사상 또는 본질적인 특성으로부터 벗어나지 않고 다른 특정한 형태들을 가질 수도 있다. 설명된 배열들은 예시적인 것이며 제한을 위한 것은 아니다. 본 기술분야의 통상의 기술자라면, 본 발명에 구현들 또는 실시예들을 추가할 수 있고 본 출원에서 설명된 상세 내용들 중 어떤 것을 본 발명의 기초 원리들로부터 벗어나지 않고 현저하게 변경할 수 있다. 따라서, 본 기술분야의 통상의 기술자라면, 여기서 명시적으로 설명되거나 도시되지는 않았지만, 본 발명의 범위와 사상 내에서 본 발명의 원리들을 구현하는 다양한 배열들을 고안할 수 있을 것이라는 점을 이해할 것이다.The above description and drawings are only for illustrating and illustrating the present invention, and the present invention is not limited thereto. While the specification has been described in connection with certain implementations or embodiments, many details are presented for the purpose of illustration. Accordingly, the foregoing merely illustrates the principles of the present invention. For example, the invention may have other specific forms without departing from its spirit or essential characteristics. The described arrangements are illustrative and not limiting. Those of ordinary skill in the art can add implementations or embodiments to the present invention, and any of the details described in the present application can be significantly modified without departing from the underlying principles of the present invention. Thus, those of ordinary skill in the art will appreciate that, although not explicitly described or illustrated herein, various arrangements may be devised to implement the principles of the invention within the scope and spirit of the invention.

Claims (11)

전자 제어 포인트(electronic control point)와의 거래시 사용하기 위해 포터블 통신 디바이스(portable communication device) - 상기 포터블 통신 디바이스는 상기 포터블 통신 디바이스의 현재의 지오로케이션(geo-location)을 제공하는 서비스를 가짐 - 에 동적 임시 인증서(dynamic temporary credential)를 발행(issuing)하기 위한 시스템으로서,
- 상기 포터블 통신 디바이스의 상기 현재의 지오로케이션을 수신하기 위한 중앙 집중식 컴퓨터 내의 수단;
- 상기 중앙 집중식 컴퓨터로부터 상기 포터블 통신 디바이스에 상기 동적 임시 인증서를 송신하기 위한 수단; 및
- 상기 동적 임시 인증서를 이용하여 상기 전자 제어 포인트와 연관되는 거래를 인가하는 것에 대한 위험을 스코어화(scoring)하기 위한 수단
을 포함하는 시스템.
CLAIMS What is claimed is: 1. A portable communication device for use in a transaction with an electronic control point, the portable communication device having a service for providing a current geo-location of the portable communication device, A system for issuing a dynamic temporary credential, the system comprising:
Means within the centralized computer for receiving the current geolocation of the portable communication device;
- means for sending the dynamic temporary certificate from the centralized computer to the portable communication device; And
Means for scoring the risk of authorizing a transaction associated with the electronic control point using the dynamic temporary certificate;
≪ / RTI >
제1항에 있어서,
상기 포터블 통신 디바이스의 최종 사용자를 인증(authenticating)하기 위한 수단을 더 포함하고, 상기 동적 임시 인증서를 송신하는 수단은 상기 최종 사용자 인증 수단이 상기 최종 사용자를 인증할 때까지 기능하지 않는, 시스템.
The method according to claim 1,
Further comprising means for authenticating an end user of the portable communication device, wherein the means for transmitting the dynamic temporary certificate does not function until the end user authentication means authenticates the end user.
제2항에 있어서,
상기 최종 사용자 이름과 패스코드 사이의 연관성들을 제공하는 사용자 데이터베이스를 더 포함하고, 상기 인증 수단은 상기 사용자 데이터베이스와 동작 가능하게 연관되고 상기 패스코드를 확인함으로써 상기 최종 사용자를 인증하는, 시스템.
3. The method of claim 2,
Further comprising a user database providing associations between the end user name and the passcode, wherein the authenticating means is operatively associated with the user database and authenticating the end user by verifying the passcode.
제3항에 있어서,
상기 포터블 통신 디바이스는 고유 디지털 서명(unique digital signature)을 가지고, 상기 인증 수단은 상기 인증된 최종 사용자와 상기 고유 디지털 서명을 쌍으로 하여 확인함으로써 상기 최종 사용자를 더 인증하는, 시스템.
The method of claim 3,
Wherein the portable communication device has a unique digital signature and the authentication means further authenticates the end user by pairing the authenticated end user with the unique digital signature.
제4항에 있어서,
고객(customer)의 아이덴티티(identity)를 확인하기 위한 수단을 더 포함하는 시스템.
5. The method of claim 4,
Further comprising means for identifying an identity of a customer.
제2항에 있어서,
상기 포터블 통신 디바이스는 고유 디지털 서명을 가지고, 상기 인증 수단은 상기 인증된 최종 사용자와 상기 고유 디지털 서명을 쌍으로 하여 확인함으로써 상기 최종 사용자를 더 인증하는, 시스템.
3. The method of claim 2,
Wherein the portable communication device has a unique digital signature and the authentication means further authenticates the end user by paired with the authenticated end user and the unique digital signature.
제1항에 있어서,
하나 이상의 발행인(issuer)에 동작 가능하게 접속되는 검증 매핑 게이트웨이(validation mapping gateway)를 더 포함하고, 상기 시스템은 레거시 결제 데이터(legacy payment data)와 연관되는 발행인에게 위험 스코어(risk score)와 함께 결제 거래(payment transaction)를 발송하기 전에 상기 결제 거래에서 상기 동적 임시 인증서를 상기 레거시 결제 데이터로 대체하기 위해 상기 검증 매핑 게이트웨이와 연관되는 수단을 더 포함하는 시스템.
The method according to claim 1,
Further comprising a validation mapping gateway operatively connected to one or more issuers, wherein the system is operable to issue a payment to the issuer associated with the legacy payment data, along with a risk score, Further comprising means associated with the verification mapping gateway for replacing the dynamic temporary certificate with the legacy payment data in the payment transaction prior to dispatching a payment transaction.
제7항에 있어서,
상기 위험을 스코어화하는 수단은 상기 동적 임시 인증서가 발행되었을 때 및 상기 거래시의 상기 포터블 통신 디바이스의 상기 지오로케이션 사이의 거리를 결정하는, 시스템.
8. The method of claim 7,
Wherein the means for scoring the risk determines the distance between when the dynamic temporary certificate is issued and the geographic location of the portable communication device at the time of the transaction.
제7항에 있어서,
상기 위험을 스코어화하는 수단은 상기 거래시의 상기 포터블 통신 디바이스의 상기 지오로케이션, 및 판매자(merchant) ID가 거래 인가 메시지에 포함되는 상기 판매자의 상기 지오로케이션의 일관성(consistency)에 의존하여 위험을 결정하는, 시스템.
8. The method of claim 7,
Wherein the means for scoring the risk is based on the geolocation of the portable communication device at the time of the transaction and the geographical location of the portable communication device depending on the consistency of the geographical location of the merchant included in the transaction authorization message, To determine the system.
제7항에 있어서,
상기 위험을 스코어화하는 수단은 상기 동적 임시 인증서의 발행 이후로 증가하는 시간에 상관된 위험을 증가시키는 것을 결정하는, 시스템.
8. The method of claim 7,
Wherein the means for scoring the risk determines to increase the risk associated with the increasing time since issuance of the dynamic temporary certificate.
제7항에 있어서,
상기 위험을 스코어화하는 수단은 동적 임시 인증서가 발행되었을 때 판매자 유형 및/또는 예측되는 판매자 유형을 갖는 판매자 ID 및/또는 관리 백 엔드(management back end)에 의해 예측되는 판매자 ID의 일관성을 결정하는, 시스템.
8. The method of claim 7,
The means for scoring the risk may include determining the consistency of the seller ID with the seller type and / or the seller type predicted when the dynamic temporary certificate is issued and / or the seller ID predicted by the management back end , system.
KR1020167012355A 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device KR102495688B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/052,640 2013-10-11
US14/052,640 US20140040139A1 (en) 2011-12-19 2013-10-11 System and method for dynamic temporary payment authorization in a portable communication device
PCT/US2014/060145 WO2015088638A1 (en) 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device

Publications (2)

Publication Number Publication Date
KR20160071421A true KR20160071421A (en) 2016-06-21
KR102495688B1 KR102495688B1 (en) 2023-02-06

Family

ID=53371668

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167012355A KR102495688B1 (en) 2013-10-11 2014-10-10 System and method for dynamic temporary payment authorization in a portable communication device

Country Status (5)

Country Link
EP (1) EP3055818A4 (en)
KR (1) KR102495688B1 (en)
AU (1) AU2014360806A1 (en)
CA (1) CA2927318A1 (en)
WO (1) WO2015088638A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505940B2 (en) 2015-06-19 2019-12-10 Capital One Services, Llc Systems and methods for managing electronic tokens for device interactions
EP3369059A1 (en) * 2015-10-27 2018-09-05 Bal, Hamit Multi-dimensional authentication system and method for cardless banking transactions and other transactions involving high-level security
CN111226247B (en) * 2017-08-28 2023-12-01 维萨国际服务协会 Systems, methods, and computer-readable media for dynamic application selection
CN111489148B (en) * 2019-01-28 2023-11-21 中国移动通信有限公司研究院 Risk control method and device, electronic equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006309A (en) * 2008-07-09 2010-01-19 고려대학교 산학협력단 System and method of location-based information security
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US20120265685A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120123868A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006309A (en) * 2008-07-09 2010-01-19 고려대학교 산학협력단 System and method of location-based information security
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US20130159186A1 (en) * 2011-12-19 2013-06-20 Sequent Software Inc. System and Method for One-Time Payment Authorization in a Portable Communication Device

Also Published As

Publication number Publication date
CA2927318A1 (en) 2015-06-18
AU2014360806A1 (en) 2016-05-05
KR102495688B1 (en) 2023-02-06
EP3055818A4 (en) 2017-06-07
EP3055818A1 (en) 2016-08-17
WO2015088638A1 (en) 2015-06-18

Similar Documents

Publication Publication Date Title
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
JP6818727B2 (en) Systems and methods for dynamic temporary payment authentication in mobile communication devices
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
US20120123935A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US8811895B2 (en) System and method for presentation of multiple NFC credentials during a single NFC transaction
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
KR20140058442A (en) System and method for performing a secure transaction
KR102574524B1 (en) Remote transaction system, method and point of sale terminal
KR102495688B1 (en) System and method for dynamic temporary payment authorization in a portable communication device
WO2013130651A2 (en) System for storing one or more passwords in a secure element

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant