KR20160074605A - 장치를 사용자 계정에 링크하는 시스템 및 방법 - Google Patents

장치를 사용자 계정에 링크하는 시스템 및 방법 Download PDF

Info

Publication number
KR20160074605A
KR20160074605A KR1020167013225A KR20167013225A KR20160074605A KR 20160074605 A KR20160074605 A KR 20160074605A KR 1020167013225 A KR1020167013225 A KR 1020167013225A KR 20167013225 A KR20167013225 A KR 20167013225A KR 20160074605 A KR20160074605 A KR 20160074605A
Authority
KR
South Korea
Prior art keywords
mst
binding
user account
receiving
server
Prior art date
Application number
KR1020167013225A
Other languages
English (en)
Other versions
KR101802682B1 (ko
Inventor
엔양 후앙
윌리엄 왕 그레이린
Original Assignee
삼성 페이, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성 페이, 인코포레이티드 filed Critical 삼성 페이, 인코포레이티드
Publication of KR20160074605A publication Critical patent/KR20160074605A/ko
Application granted granted Critical
Publication of KR101802682B1 publication Critical patent/KR101802682B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

가맹점(merchant)의 POS(point of sale) 단말, 체크아웃 시스템, 또는 기타 MSR 장치로의 전송을 위한 자기 스트라이프 카드 데이터(magnetic stripe card data)를 로드하고 안전하게 저장하기 위하여, MST를 사용자 계정에 유니크(unique)하게 바인딩(binding)하는 장치, 시스템, 및 방법이 개시된다. 상기 시스템은 구매자들에게 편리한 구매 경험을, 판매자들에게 안전하고 유용한 거래를 제공한다.

Description

장치를 사용자 계정에 링크하는 시스템 및 방법{SYSTEMS AND METHODS FOR LINKING DEVICES TO USER ACCOUNTS}
본 개시는 자기 스트라이프(magnetic stripe) 저장소 및 전송 장치에 관한 것이다.
자기 스트라이프 데이터(magnetic stripe data)의 전송은, 결제, 신원 확인(ID; identification), 및 액세스 컨트롤 기능을 가능케 하기 위하여, 주로 자기 스트라이프 카드를 자기 스트라이프 판독기(MSR: magnetic stripe reader)에 스와이프(swipe)함으로써 이루어져 왔다. 스마트폰 및 태블릿에서의 모바일 지갑(Mobile wallet) 어플리케이션은, 기존의 가맹점(merchant) POS(point of sale) 장치들 또는 MSR을 구비한 다른 장치들과 상호작용하는데 어려움이 있었다. 비접촉식 판독기(contactless reader)가 가능한 (예를 들어, 전형적으로 ISO 14443 표준을 이용한) POS 단말들은 비접촉식 또는 NFC(near field communication) 결제를 수용할 만큼 광범위하게 보급되지 않았다(not ubiquitous).
자기 스트라이프 카드만을 수용 가능한 수백만대의 가맹점 POS 장치 또는 도어락을, NFC 폰 또는 바코드와 같은 다른 전송 수단과 바로 상호작용할 수 있도록 교체하기 위하여는 비용이 많이 들고 시간이 걸릴 수 있다.
본 개시는, 실물(physical) 및 가상(virtual) 환경에서, 자기 스트라이프 카드 데이터를 캡처(capture) 및 저장하고, 가맹점(merchant)의 종래의 POS 단말 및 자기 스트라이프 판독기(MSR) 또는 체크아웃 시스템을 구비한 기타 장치로 전송하기 위하여 모바일 지갑 어플리케이션과 연동되어(in conjunction with) 사용되는 자기 스트라이프 저장소 및 전송 장치(자기 스트라이프 수송기(MST: magnetic stripe transporter)로도 참조될 수 있음)를 포함하는 장치, 시스템, 및 방법에 관한 것이다. 상기 장치, 시스템, 및 방법은 MST의 사용자 계정에 대한 안전한 바인딩(binding), 링킹(linking), 또는 페어링(pairing)을 제공한다. 일 측면에 따르면, MST의 특정 사용자 계정에 대한 상기 유니크(unique)한 바인딩은 향상된 보안성을 제공한다.
MST가 사용자 계정과 바인딩되면, 상기 MST는, 자기장 전송기로부터 가맹점 POS의 MSR로 자기 스트라이프 데이터를 전송함으로써, 상기 가맹점 POS와 상호작용하기 위해 사용될 수 있다.
장치, 시스템, 및 방법의 실시 예들은, 첨부된 도면에 일례로서 설명되어 있으며, 이에 제한되는 것을 의미하지 않는다. 유사한 참조번호는 유사하거나 대응되는 부분을 참조하도록 의도되었다.
도 1은 MST의 사용자 계정에 대한 바인딩의 개괄(overview)을 나타내는 기능도(functional diagram)이다.
도 2는 MST를 초기화하고 상기 MST의 바인딩 상태를 체크하는 동작 방법을 나타내는 흐름도이다.
도 3은 MST를 사용자 계정에 바인딩하는 방법을 나타내는 흐름도이다.
도 4는 MST를 사용자 계정에 바인딩하는 또 다른 방법을 나타내는 흐름도이다.
도 5는 MST의 기능 블록도이다.
본 문서에서는 장치, 시스템 및 방법의 상세한 실시 예들이 개시된다. 다만, 개시되는 실시 예들은 단지 상기 장치, 시스템 및 방법의 예시에 해당하는 것으로 이해되어야 하며, 다양한 형태로 구현될 수 있다. 그러므로, 본 문서에서 개시되는 특정 기능의 상세는 제한된 것으로 이해되어서는 아니되며, 단지 청구항들의 기초(basis) 및 해당 기술분야의 통상의 기술자가 본 개시를 다양하게 이용하는 것을 시사하기 위한 대표적 기초로 이해되어야 한다.
일반적으로, 본 문서에서 개시되는 장치, 시스템, 및 방법은, 예를 들어, 범용(general-purpose) 컴퓨팅 시스템, 서버-클라이언트 컴퓨팅 시스템, 소비자-가맹점 컴퓨팅 시스템, 메인프레임(mainframe) 컴퓨팅 시스템, 클라우드 컴퓨팅 인프라스트럭쳐, 전화(telephone) 컴퓨팅 시스템, 랩탑 컴퓨터, 데스크탑 컴퓨터, 스마트폰, 셀룰러 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 및 기타 모바일 장치와 같은 수 많은 상이한 장치 및 컴퓨터 시스템을 포함하여 구현될 수 있다. 상기 장치 및 컴퓨팅 시스템은, 하나 또는 그 이상의 데이터베이스 및 기타 저장 장치(storage apparatus), 서버, 및 추가적인 구성 요소, 예컨대, 프로세서, 모뎀, 단말, 디스플레이, 컴퓨터로 판독 가능한 매체, 알고리즘, 모듈 및 어플리케이션, 및 기타 컴퓨터와 연관된 구성 요소를 구비할 수 있다. 상기 장치 및 컴퓨팅 시스템 및/또는 컴퓨팅 인프라스트럭쳐는, 본 문서에서 개시된 시스템 및 방법의 기능 및 프로세스를 수행하도록 구성되고, 프로그래밍되고, 조정(adapt)된다.
일 실시 예에 따른, MST를 사용자 계정에 바인딩하는 시스템(100)의 개괄은 도 1을 참조하여 설명된다. 시스템(100)은 MST(102), 모바일 통신 장치(104), 및 서버(106)를 포함한다. MST(102)는 모바일 통신 장치(104)와 인터페이스(interface)하도록 조정되고(adapted), 상기 모바일 통신 장치(104)는 네트워크(108)를 통해 서버(106)와 통신한다. 서버(106)는 하나 또는 그 이상의 데이터베이스(110) 및 사용자 계정(112)을 포함할 수 있다. 상기 하나 또는 그 이상의 데이터베이스(110)는, MST(102)와 사용자 계정(112)의 연관 데이터(association data), 및 MST(102) 및/또는 서버(106)에 의해 사용되는 하나 또는 그 이상의 키(key)를 저장할 수 있다. 이하 더욱 상세히 설명되는 바와 같이, MST(102)는 사용자 계정(112)과 바인드될 수 있다. (본 문서에 있어서 상기 바인딩과 페어링이라는 용어는 상호교환적으로 사용된다고 이해되어야 한다.)
도시된 바와 같이, MST(102)는 모바일 통신 장치(104)와 연결되거나 분리될 수 있는 동글(dongle)일 수 있다. MST(102)는, 오디오 포트를 통해, 및/또는 예컨대, 이에 제한되지는 않으나, USB 포트, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스, NFC, 및 기타 시리얼(serial) 인터페이스를 포함한 다른 유형의 통신 인터페이스들을 통해, 모바일 통신 장치(104)와 통신할 수 있다. MST(102)는 동글로 설명되어 있으나, 상기 MST는 블루투스 또는 NFC와 같은 비접촉식 인터페이스를 통해 모바일 통신 장치(104)와 통신하는 또 다른 유형의 주변 장치(peripheral device)일 수 있다.
일 측면에 따르면, 사용자는, 예를 들어, 지갑 어플리케이션을 모바일 통신 장치(104)에 다운로드 및/또는 인스톨함으로써, 서버(106) 상에서 사용자 계정(112)을 설정(set-up)할 수 있다. 또한, 사용자는 네트워크(108)에 연결된 컴퓨터를 이용하여 사용자 계정 웹 포털(web portal)에 접속함으로써 사용자 계정(112)을 설정할 수도 있다. 사용자는 사용자 계정(112)를 설정하기 위해, 사용자명, 패스워드, 및 개인 PIN(personal identification number)을 지정(specify)할 수 있다. 상기 패스워드는 모바일 통신 장치(104) 상의 지갑 어플리케이션에 로그인하기 위해 이용될 수 있다. 사용자가 로그인되면, 상기 개인 PIN은 지갑 어플리케이션의 결제 카드 섹션에 진입하고, MST(102)를 인증할 뿐만 아니라 상기 지갑 어플리케이션을 언락(unlock)하는데 사용될 수 있다.
선택적으로, 사용자는, MST(102)의 GUID(globally unique identifier) (본 문서에 있어서 IDMST로도 참조될 수 있음)를 지정함으로써, MST(102)를 사용자 계정(112)에 추가할 수 있다. 사용자에 의해 지정된 상기 GUID가 유효하고 "점유되어(occupied)" 있으면, 이는 상기 GUID가 현재 또 다른 계정 하에서 추가되었다는 것을 의미하며, 사용자 계정(112) 하에서 수용될 수 없다. GUID가 유효하고, 점유되어 있지 않으면, 이는 상기 GUID가 현재 사용자 계정과 바인딩되지 않았다는 것을 의미하며, 서버(106)는 권한 설정 토큰(provisioning token) 혹은 "바인딩 토큰(binding token)"을 생성할 수 있다. 상기 권한 설정 토큰은 개인 PIN을 포함하고, 상기 서버의 권한(authority)으로 반환된다. 이후, 상기 권한 설정 토큰은, 지갑 어플리케이션이 다음에 서버(106)와 통신하는 경우, MST(102)에 안전하게 삽입(inject)될 수 있다. 상기 개인 PIN은 MST(102) 및 사용자 사이에서 공유 시크릿(shared secret)으로 보여질 수 있고, 이는 상기 MST(102)가 서버 연결 없이 인증을 수행하도록 동작하게 할 수 있다. (사용자만이 알고 있는) PIN은, MST(102) 상에 저장된 어떠한 카드 데이터를 동작시키키 위해, MST(102)를 인증하는데 사용될 수 있다. 또한, 상기 PIN의 사본은 서버(106) 상에 저장될 수도 있으며, 이하 설명되는 바와 같이 사용될 수 있다. PIN 기반 인증을 사용하는 MST(102)의 동작은, 네트워크(104)를 통해 서버(106)와 연결된 모바일 통신 장치(104)와 함께, 혹은 별도로, 수행될 수 있다. 이는, 어떠한 네트워크 연결도 존재하지 않는 경우에도, 상기 MST(102)가 상기 MST(102)에 저장된 카드 데이터를 활용하여 동작될 수 있도록 할 수 있다.
각각의 MST(102)는 최초에 사용자 계정(112)과 바인딩되도록 오픈(open)되어 있을 수 있다. MST(102)가 바인딩되면, 상기 MST(102)는 잠겨 있을 수 있고, 상기 MST(102) 상의 모드 및 파라미터를 변경하려면 언락되어야 한다. 상기 MST(102)는, 제조 시의 초기 로드(load), 사용자 계정(112)의 설정 이후의 무선 통신 네트워크를 통한 로딩, 및/또는 고객(consumer)이 모바일 지갑 어플리케이션을 이용하여 자신의 카드 데이터를 MST(102)에 직접 로딩함으로써, 카드 소지자(cardholder) 데이터를 저장할 수 있다. 일반적으로, 사용자는, 예를 들어, 클라우드 컴퓨팅 인프라스트럭쳐(cloud computing infrastructure)를 통해 (예컨대, 네트워크(108)를 통해) 서버(106) 상에서 사용자 계정을 설정하고, 자신의 모바일 통신 장치(104) 상의 지갑 어플리케이션을 초기화한 사람이다.
일 실시 예에 따른, 초기화 및 MST(102)를 사용자 계정(112)에 바인딩하는 방법(200)은 도 2를 참조하여 설명된다. 블록 202에 설명된 바와 같이, MST는, 상기 MST가 모바일 통신 장치에 플러그 인되거나 또는 연결됨으로써, 최초로 사용자 계정에 초기화된다. 블록 204에 설명된 바와 같이, 상기 MST가 상기 모바일 통신 장치에 연결되면, 지갑 어플리케이션은 상기 MST의 상태를 바인딩 및 언바인딩(unbinding)으로 인지 또는 판단한다.
블록 206에 설명된 바와 같이, 상기 MST 동글이 이미 또 다른 사용자 계정에 바인딩되어 있는 경우, 상기 지갑 어플리케이션은 상기 MST가 또 다른 사용자 계정에 바인딩된 것으로 인지하고, 블록 208에 설명된 바와 같이, 인증 에러를 생성할 것이다.
블록 210에 설명된 바와 같이, 상기 MST가 적절한 사용자 계정에 바인딩되어 있는 경우, 상기 지갑 어플리케이션은 상기 MST가 바인딩된 것으로 인지한다. 블록 212에 설명된 바와 같이, 이후, 상기 MST 및 상기 사용자 계정은 핸드셰이킹(handshaking)을 수행할 수 있고, 블록 214에 설명된 바와 같이, 커맨드(command)를 송신 및 수신할 수 있다.
블록 216에 설명된 바와 같이, MST가 바인딩되어 있지 않고, 어떠한 사용자 계정도 상기 MST에 바인딩되어 있지 않은 경우, 상기 MST를 모바일 통신 장치에 연결하면, 예컨대, 지갑 어플리케이션을 구비한 스마트폰, 상기 지갑 어플리케이션은 상기 MST가 언바인딩된 것으로 인지할 수 있다. 블록 218에 설명된 바와 같이, 상기 지갑 어플리케이션은, 이후, 상기 MST가 상기 사용자 계정에 바인딩되어야 하는지 여부에 대한 판단에 직면할 수 있다. 블록 220에 설명된 바와 같이, 적절한 사용자 계정의 사용자가 상기 MST를 바인딩하기 희망하는 경우, 바인딩 프로세스는 시작하고, 상기 MST는 상기 사용자 계정에 바인딩된다. 상기 MST를 상기 사용자 계정에 바인딩하면, 블록 212에 설명된 바와 같이, 이후 상기 MST 및 상기 사용자 계정은 핸드셰이킹을 수행할 수 있고, 블록 214에 설명된 바와 같이, 커맨드를 송신 및 수신할 수 있다.
MST가 사용자 계정에 바인딩되면, 사용자는, 상기 MST의 내장 MSR(magnetic stripe reader) 혹은 상기 MST 또는 모바일 통신 장치에 연결될 수 있는 별도 MSR 상에서 카드를 스와이프함으로써, 자신의 카드를 로드하기 위해 지갑 어플리케이션을 사용할 수 있다. 카드 데이터는 디지털화 및 암호화될 수 있고, 추후의 사용을 위해 MST의 메모리 수단 또는 보안 엘리먼트(secure element)에 저장될 수 있다.
일 실시 예에 따른, MST(102)를 사용자 계정(112)에 페어링(pairing)하는 방법(300)은 도 3을 참조하여 설명된다. 도시된 바와 같이, MST(102)를 지갑 어플리케이션을 실행하고 있는 모바일 통신 장치(104)에 연결하면, 참조번호 302에 도시된 바와 같이, 상기 지갑 어플리케이션은 바인딩 시도(binding challenge) 또는 쿼리(query)를 상기 MST(102)로 전송한다. 참조번호 304에 도시된 바와 같이, MST(102)는 모바일 통신 장치(104) 상의 지갑 어플리케이션으로 응답을 전송함으로써, 상기 바인딩 시도 / 쿼리에 응답한다. 참조번호 306에 도시된 바와 같이, 이후, 모바일 통신 장치(104) 상의 지갑 어플리케이션은 바인딩 요청을 서버(106)로 전송한다. 서버(106)는 MST(102) 및 상기 요청을 인증할 수 있다. 참조번호 308에 도시된 바와 같이, 이후, 서버(106)는, 상기 MST를 사용자 계정(112)에 바인드하기 위해, 바인딩 토큰을 모바일 통신 장치(104) 상의 지갑 어플리케이션으로 전송한다. 참조번호 310에 도시된 바와 같이, 모바일 통신 장치(104) 상의 지갑 어플리케이션은 바인딩 토큰을 MST(102)로 전달한다.
일 실시 예에 따르면, MST(102)는 메모리에 저장된 IDMST (예: 16바이트의 예측 불가능한(non-predictable) ID) 및 키 KMST (예: 16바이트의 키)를 포함한다. 본 실시 예에 있어서, 서버(106)는 IDMST에 대한 KMST를 생성할 수 있다. 이후, 상기 KMST는 서버(106)과 MST(102) 간의 공유 시크릿이다. 각각의 MST는 보안 목적상 상이한 KMST and IDMST를 가질 수 있다.
MST(102) 및 서버(106)는 모바일 통신 장치(104) 상의 지갑 어플리케이션을 통해 간접적으로 통신한다. 서버(106) 및 모바일 통신 장치(104) 간의 통신은 SSL3/TLS를 이용하여 보호될(secured) 수 있다. MST(102) 및 모바일 통신 장치(104) 간의 통신은, 개인 PIN 및 세션 랜덤 넌스(session random nonce)으로부터 도출된 세션 키(session key) Ksession를 이용하여 암호화될 수 있다.
본 실시 예에 따르면, 모바일 통신 장치(104)는, 바인딩을 개시하는 인디케이션(indication)(예를 들어, 난수 또는 기타 유형의 개시 인디케이션)을 포함한 바인딩 시도(302)를 전송한다. MST(102)에서 모바일 통신 장치(104)로 전송되는, 상기 바인딩 시도 / 쿼리에 대한 응답(304)은, IDMST 및 상기 MST에 의해 생성된 난수 RMST (넌스(nonce)로도 참조됨)를 포함한다. 사용자로부터의 입력을 갖는 바인딩 요청(306)은, 상기 사용자의 사용자명(username), 패스워드, 및 상기 IDMST 및 상기 MST에 의해 생성된 난수 RMST를 포함한다. 서버(106)는 상기 사용자명 및 패스워드를 이용하여, 사용자 계정(112)으로 사용자를 인증한다. 이후, 서버(106)는 상기 수신된 IDMST가 유효한지, MST(102)가 현재 어떤 다른 사용자 계정에 바인딩되어 있는지 파악하기 위해 체크한다. 서버(106)는 IDMST를 이용하여 KMST를 연산하고, 상기 KMST를 이용하여 서명된(signed) 바인딩 토큰(308)을 반환하여 전송한다. 상기 바인딩 토큰은 RMST, 서버에서 생성된 타임-스탬프(time-stamp) RS, PIN을 포함할 수 있으며, MST(102)에 의해 검증될 수 있도록 하기 위해 서명(signature)과 함께 전송되어야 하는 검증 요소(verification component)와 같은 몇몇의 보조 정보(auxiliary information)를 더 포함할 수도 있다. 모바일 통신 장치(104) 상의 지갑 어플리케이션은 상기 바인딩 토큰을 MST(102)로 전달한다(310). 상기 MST는 상기 바인딩 토큰을 검증하고(verify), RMST와 매칭할 수 있다. 상기 MST는, 모든 것이 적절하다고 판단하면 상기 PIN을 인스톨한다. 이때, 상기 MST는 바인딩되어 있다거나 또는 사용자 계정(112)에 바인딩되어 있다고 하며, 사용자는 개인 PIN을 이용하여 상기 MST를 동작시킬 수 있다.
상기 실시 예에 있어서, (도 2의 블록 212에 도시된) 상기 핸드셰이킹은, 지갑 어플리케이션이 먼저 MST(102)로 EN(Exchange Nonce) 커맨드를 상기 지갑 어플리케이션에 의해 생성된 랜덤 시도(random challenge) RW 1와 함께 전송함으로써 수행될 수 있다. MST(102)는 상기 메시지를 수신하면 랜덤 넌스(random nonce) RMST 1를 생성하여 반환할 수 있다. 또한, MST(102)는 상기 지갑 어플리케이션으로 EN을 반환하여 전송함으로써 EN을 반송(echo)할 수 있다. 상기 단계에서, 지갑 어플리케이션 및 MST(102) 양 장치는 타 장치의 새로운 넌스(fresh nonce)를 안다. 후속 통신 동안에, 전송자(sender)는 항상 메시지 페이로드(message payload)의 일부로 수신자(receiver)의 넌스를 확인응답(acknowledge)한다. 넌스를 교환하는 상기 핸드셰이킹의 목적은, 어떠한 재전송 공격(replay attack)을 부담하기(defray) 위한 노력으로 이해될 수 있다. 일 측 장치(counter-party)의 넌스는, 또 다른 핸드셰이킹이 이루어질 때까지, 예컨대, 지갑 어플리케이션이 후차의 EN 메시지를 전송할 때까지 유효하게 동작한다(in service). 또한, 각 핸드셰이킹과 연관된 수명(life-span)이 있을 수 있으며, MST(102) 및/또는 지갑 어플리케이션은 이전의 핸드셰이킹이 만료되면 새로운 핸드셰이킹을 요청할 수 있다.
핸드셰이킹이 완료된 후, 지갑 어플리케이션 및 MST(102) 양자는 (도 2의 블록 214에 설명된 바와 같이) 커맨드를 송신 및 수신하기 위해 준비된다. 인증은 각 메시지 기반으로 수행된다: 즉, 전송자는 자신의 공유 시크릿에 대한 지식(knowledge)을 입증하여야(demonstrate) 하며, 이 경우, 상기 지식은 사용자 계정을 설정하는 동안 사용자가 지정한 개인 PIN이다. 상기 PIN 또는 상기 PIN으로부터 도출된 것(derivation)을 이용하여 서명된 CMD와 RMST 1를 전송함으로써, 커맨드 CMD는 지갑 어플리케이션에서 MST(102)로 전송될 수 있다. 유사하게, 다른 방향으로의 (MST(102)에서 지갑 어플리케이션으로의) 후속 메시지는, 상기 PIN을 이용하여 서명된 CMD 및 RW 1을 전송함으로써 전송된다. 상기 PIN 및 넌스의 조합의 이용은, 적절한 인증 및 양 측에 대한 재전송에 대한 방어를 보장한다. 다만, 프로토콜은 동일한 핸드셰이킹 세션에서의 재전송 공격에 여전히 민감(susceptible)할 수도 있다. 그러므로, 카운터(counter)는 세션에 있어서 CMD에 포함될 수 있다. 그러면, 전송자는 새로운 CMD가 전송될 때마다 카운터를 증가(increment)시킬 수 있으며, 수신자는 상기 카운터가 단조롭게(monotonically) 증가하는지 여부를 검증하기 위해 상기 카운터를 체크할 수 있다.
또 다른 실시 예에 따르면, 서버(106)는 공개-개인 키 바인드(public-private key bind) (KS 및 KS - 1)를 저장한다. 서버(106)는 예컨대, 자(自) 서명된 인증서(self-signed certificate)(CertS), 최상위 인증서(root certificate), 중간 인증서(intermediate certificate), 서명 인증서(signing certificate) 등을 생성할 수 있다. 상기 인증서는 지갑 어플리케이션 및 MST(102)에서 로컬하게(locally) 인증 체인(certificate chain)을 검증하는데 사용될 수 있다. 또한, 사용자 계정(112)과 연관된 상기 지갑 어플리케이션은 공개-개인 키 바인드 (KW 및 KW - 1)를 가진다. 상기 개인 키(또는, 비밀 키)는 패스워드로 보호된 키 저장소(keystore) 또는 키 체인(keychain)에 저장된다. 상기 공개 키, 사용자 계정 ID, 및 부가적으로 (검증 목적으로 사용되는) 몇몇의 보조 정보는 인증을 위해 서버(106)로 전송된다. 상기 지갑 어플리케이션은, 서버(106)에 의해 서명되는 자신의 아이덴티티 인증서(identity certificate) CertW를 안전하게 보유하며, 상기 지갑 어플리케이션은 CertS를 신뢰된 저장소(trusted store)에 안전하게 보유한다. 또한, MST(102)는 제조시에 생성된 공개-개인 키 바인드 (KMST 및 KMST -1) 를 가진다. 상기 MST(102)는, 제조시에 지정되고 인스톨된 자신의 아이덴티티 인증서 CertMST 및 CertS를 보유한다.
전술한 인증서들 및 키들을 이용하여, 모바일 통신 장치(104) 상의 지갑 어플리케이션은 네트워크에 연결할 필요 없이 MST(102)의 바인딩 상태를 획득할 수 있다. 위 기능을 수행하기 위해, 상기 지갑 어플리케이션은 MST(102)가 모바일 통신 장치(104)에 연결된 것을 검출한다. 상기 지갑 어플리케이션은, (타임-스탬프 및 난수와 같은) 랜덤 시도 RW를 생성하고 이를 상기 MST(102)로 전송한다. 상기 MST(102)는 응답으로 랜덤 시도 RMST를 생성한다. RW 및 RMST의 조합은 상호 검증 가능한 새로운 넌스(mutually-verifiable fresh nonce)를 나타내며, MST(102)는 KMST -1로 상기 조합에 서명한다. MST(102)는 RMST, 서명, 및 자신의 아이덴티티 인증서 CertMST를 지갑 어플리케이션으로 전송한다.
상기 지갑 어플리케이션은 RW 및 그것의 신규성(freshness)을 알고, 따라서 MST(102)에 의해 새로이 연산된 서명을 검증할 수 있으며, 이를 통해 재전송 공격을 차단(rule out)할 수 있다. 나아가, 상기 지갑 어플리케이션은 상기 서명으로부터 MST(102)를 인증할 수 있다. 상기 지갑 어플리케이션은 모든 것이 검증되면 세션 키 Ksession과 랜덤 시퀀스 수(random sequence number) SeqW , 그리고 서명들 [RW, RMST, Ksession, 및 SeqW]을 생성한다. 상기 결과 서명 및 상기 지갑 어플리케이션의 아이덴티티 인증서 CertW는 MST(102)로 전송된다. 이후, MST는 지갑 어플리케이션을 인증할 수 있다. 상기 세션 키의 비밀 유지(secrecy)는 상기 MST의 공개 키를 이용한 암호화에 의해 보호된다. 상기 단계에서, MST(102)는 자신의 내부 상태를 체크하고, 새로운 바인딩을 수행할 준비가 되어 있거나 또는 사용자 계정과 현재 바인딩되어 있으면 답신한다.
본 실시 예에 있어서, 새로운 바인딩을 수행하는 방법(400)은 도 4를 참조하여 설명된다. 지갑 어플리케이션은 세션 키 Ksession을 MST(102)로 전송한다. 상기 MST(102)는 시도(challenge) [RW, RMST] 및 상기 세션 키 Ksession에 대한 수신 확인응답(acknowledgement)에 더하여 (상수(constant) PR로 모델링된) 바인딩 준비 신호를 상기 지갑 어플리케이션으로 전송한다(404). 이 때부터, 상기 지갑 어플리케이션 및 상기 MST(102)는 상기 세션 키 Ksession을 사용한다. 상기 지갑 어플리케이션은 MST(102)로부터의 응답(404)을 Ksession을 이용하여 복호화하고, MST 상태 상수 PR을 획득한다(406). 상기 지갑 어플리케이션은 바인딩이 수행될 것을 서버(106)에 먼저 알린다(408); 상기 의도(intention)는 MST(102) 및 지갑 어플리케이션의 인증서들(CertW, CertMST)뿐만 아니라 상수 페어링 서명 요청(constant PSR: constant pairing signing request)으로 인코딩(encoding)된다. 상기 서버(106)는 PSR을 수신하면 (서버 타임 스탬프, IDW 및 IDMST를 포함한) 새로운 시도(fresh challenge) RS를 생성하고(410), 상기 시도를 지갑 어플리케이션으로 전송한다(412).
상기 지갑 어플리케이션은, 상기 전송이 SSL/TLS (RFC6101/RFC2246) 세션 상에서 이루어지므로, RS를 인증할 필요가 없다. 상기 지갑 어플리케이션은, RMST 및 상기 PSR 메시지와 함께 RS를 Ksession에 의해 서명된 MST(102)로 전달한다(414). 상기 MST(102)는 Ksession을 이용하여 상기 메시지를 복호화한다(416). 그러므로, 상기 MST(102)는, 상기 메시지가 지갑 어플리케이션으로부터 수신되었다는 것을 확고히 할 수 있고(assert), RMST로부터 그것의 신규성(freshness)을 검증할 수 있다. 또한, 상기 MST(102)는, RS 내에 있는 ID들이 그 자신과 지갑 어플리케이션인지 검증한다(418). 상기 MST(102)는 상기 요청에 대한 자신의 서명을 반환하고, 이로써, 사용자 계정과의 바인딩을 수행할 자신의 의지를 표현한다(420). 상기 MST(102)는 KMST -1에 의해 서명된 RS 및 PSR, Ksession에 의해 서명된 모든 것을 상기 지갑 어플리케이션으로 반환한다. 상기 지갑 어플리케이션은 상기 메시지가 CertMST를 가진 MST(102)에 의해 서명되었는지 검증한다(422). 또한, 상기 지갑 어플리케이션은, 동일한 내부 콘텐트에 서명하여, KW -1에 의해 서명된 RS 및 PSR을 야기하며, 이로써, 바인딩을 수행할 자신의 의지를 표현한다(424). 상기 지갑 어플리케이션은, 마지막으로, 양 서명들(KMST -1에 의해 서명된 RS 및 PSR, 그리고 KW -1에 의해 서명된 RS 및 PSR)을 보안 채널(secure channel)을 통해 서버(106)로 반환한다(426).
상기 서버(106)는 CertW와 CertMST로 검증하며, RS로부터 상기 서명 요청(signing request)의 신규성을 인지한다(428). 이후, 상기 서버(106)는 RS를 통해 서명을 수행하고, RS (KS -1에 의해 서명된 RS) 내에서부터 나타내어진 타임-스탬프로 지갑 어플리케이션 및 MST(102)의 사용자 계정(112)에 대한 바인딩을 유효하게 승인한다(430).상기 서버(106)은 이후 본 권한 설정(provisioning) 패킷을 지갑 어플리케이션으로 전송한다(432). 또한, 상기 서버(106)는 크립토그램(cryptogram) ({RS, PSR, CertW, CertMST, {RS, PSR}KMST -1, {RS, PSR}KW -1})을 상기 권한 설정 패킷 또는 토큰(308)을 발행한 증거로서 저장할 수도 있다.
지갑 어플리케이션은 최상위 인증서 CertS를 이용하여 콘텐트를 추출하고, IDW 및 IDMST가 올바른지 검증한다(434). 상기 지갑 어플리케이션은, 모든 것이 올바르면, 상기 권한 설정 패킷 또는 토큰 ({{RS}KS - 1}Ksession)을 MST(102)로 전달한다(436). 상기 지갑 어플리케이션은 크립토그램 ({{RS}KS -1, CertMST})을 바인딩에 대한 기록으로서 저장한다. 상기 MST(102)는 상기 바인딩을 검증하고, 최상위 인증서 CertS로 콘텐트를 추출한다(438). 이후, 상기 MST(102)는 IDMST가 자신의 것인지, 그리고 IDW가 상기 지갑 어플리케이션과 연관된 올바른 사용자 계정인지를 검증한다. 상기 단계에서, 상기 MST(102)는 자신의 내부 상태를 "바인딩됨"으로 한다(440). 또한, 상기 MST(102)는 추후의 동일한 사용자 계정과의 핸드셰이킹을 위해 크립토그램 ({{RS}KS -1, CertW})을 저장한다.
본 실시 예에 있어서, (도 2의 블록 212에 설명된 바와 같은) 핸드셰이킹은 이하와 같이 수행될 수 있다. MST(102)는 현재 사용자 계정과 바인딩되어 있다. MST(102)는, 전술한 바와 같이, 그것이 수신한 (이후에 지갑 계정 및/또는 지갑 어플리케이션을 인증하는) CertW와, 그것에 수신되어 저장된 권한 설정 패킷 {RS}KS 1 으로부터의 지갑 계정 ID를 비교한다. 상기 MST(102)는, 양자가 매칭하면, 시도 {RW, RMST}, 및 세션 키 Ksession에 대한 그것의 수신 확인응답에 더하여, (상수(constant) "HC"로 모델링된) 핸드셰이킹 완료 신호, 랜덤하게 생성된 시퀀스 번호 SeqMST를 전송한다. 이 시점부터, 상기 지갑 어플리케이션 및 상기 MST(102)는 세션 키 Ksession을 이용하여 스위치한다.
상기 지갑 어플리케이션은 암호문(cipher text)을 읽어내고, RW를 복호화 및 확인하여, 메시지의 신규성을 알아낸다. 또한, 상기 지갑 어플리케이션은 HC를 확인하여, MST(102)가 상기 핸드셰이킹을 수용하였다는 것을 알아낸다. 상기 지갑 어플리케이션은, 마지막으로, 전술한 바와 같이, 아이덴티티 IDMST와 RS로부터의 그것을 비교한다. 상기 지갑 어플리케이션은 양자가 매칭하면 자신의 내부 상태를 핸드셰이킹 완료로 한다(440)
상기 핸드셰이킹이 완료된 후, 상기 지갑 어플리케이션 및 상기 MST(102) 양자는 (도 2의 블록 212에 설명된 바와 같이) 커맨드를 전송 및 수신하도록 준비된다. 양측으로부터의 (전술한) 세션 키 및 랜덤하게 생성된 시퀀스 번호의 조합은, 상기 동작 중 적절한 보안성을 보장하기 위해 사용된다. 상기 지갑 어플리케이션 및 상기 MST(102) 양자는, 어떠한 커맨드의 전송/수신 이전에, 자신의 시퀀스 번호를 보유하고, 타 장치의 시퀀스 번호를 파악한다. Seqi는, 전송자로서 그것의 (i + 1)번째 메시지를 전송하기 이전의, 한 주체(a principal)(이 경우, 지갑 어플리케이션 또는 MST(102))의 시퀀스 번호를 나타낸다. 따라서, 최초에는 Seq0 W = SeqW 이고 Seq0 MST = SeqMST이다. 이때, SeqW 및 SeqMST는 전술한 바와 같이 시퀀스 번호이다. 추가적으로, 상기 지갑 어플리케이션 및 상기 MST(102) 양자 모두에 알려지는 결정 함수(deterministic function) f는, 상기 지갑 어플리케이션 또는 상기 MST(102)에 대해 정의되며, i번째 시퀀스 번호 Seqi: f(Seqi) = Seqi +1이다.
메시지 프로토콜 및 강제 제약 조건(enforcement constraints)은 다음과 같다: 일부 단계에서 주체(principal) X(즉, 일 측 MST 또는 지갑 어플리케이션)는 i개의 커맨드를 주체 Y(즉, 타 측 MST 또는 지갑 어플리케이션)로 전송하였고 상기 주체 Y는 j개의 커맨드를 주체 X로 전송하였다고 가정하며, X는 이제 (i + 1)번째 커맨드를 Y로 전송하고 있다고 가정한다. X가 Seqj Y를 수신한 일반성을 잃지 않았다고(without loss of generality) 가정하면, 상기 메시지의 포맷(format)은 X→Y: {Seqj Y, Seqi +1 X, CMD}Ksession일 수 있다. 이때, CMD는 X가 Y로 전송하고 있는 일정한 커맨드이다. Y는 세션 키 Ksession을 이용하여 상기 메시지를 복호화한다. Y는 Seqj Y와 그것에 현재 저장된 시퀀스 번호를 비교하고, Y가 수신한 X의 최신의 시퀀스 번호(이는, Seqi X이다)를 취하며, Seqi +1 X로 그것을 검증한다. 양측으로부터의 (전술한) 세션 키 및 시퀀스 번호의 조합은, 상기 동작 중 적절한 보안성을 보장하기 위해 사용된다.
MST(102)가 사용자 계정(112)과 바인딩되면, 상기 MST(102)는, 자기장 전송기로부터 가맹점 POS의 MSR로 자기 스트라이프 데이터를 전송함으로써, 상기 가맹점 POS와 상호작용하기 위해 사용될 수 있다. 도 5에 도시된 바와 같이, MST(102)는, 마이크로프로세서(502), LED(light-emitting diode) 인디케이터(504), 전원(power source)(506), 선택적으로 자기 스트라이프 판독기(MSR; magnetic stripe reader)(508), 메모리 저장소 구성 또는 보안 엘리먼트(510), 입/출력(Input/Output) 인터페이스(512)(예: 3.5mm 또는 기타 표준 오디오 포트, USB 포트/잭 인터페이스, 혹은 이에 제한되지 않으나, 30핀 또는 9핀 Apple 인터페이스, 블루투스 인터페이스 및 다른 시리얼(serial) 인터페이스를 포함하는 기타 통신 인터페이스), 및 POS(516)과 같이 MSR을 구비한 어느 POS 장치에 의해 수신될 자기 펄스를 전송하기 위한, 드라이버와 인덕터를 포함하는 자기장 전송기(magnetic field transmitter)(514)를 포함한다.
마이크로프로세서(502)는 보안을 관리하고(handle), 모바일 통신 장치(104)와 통신한다. 또한, 상기 마이크로프로세서(502)는 암호화된 카드 데이터를 보안 엘리먼트(510)와 송수신한다. 자기장 전송기(514)는 자기 임펄스(magnetic impulse)를 POS 장치(516)의 MSR로 전송함으로써, 카드 소지자의 자기 스트라이프 데이터를 POS 장치(516)로 전송할 수 있다. 또한, 상기 MST(102)는 부가적인 MSR(508)을 이용하여 다른 자기 스트라이프 카드를 판독하는데에 사용될 수도 있다. 상기 MSR(508)은, 결제 카드 데이터를 보안 엘리먼트(510) 상에 로드하기 위해, 그리고 카드 트랙 데이터를 캡처하기 위해 사용될 수 있다.
상기 모바일 통신 장치(102)는, 상기 지갑 어플리케이션을 포함하고, 키 패드(key pad)를 구비한 디스플레이 또는 터치 디스플레이, 및 CPU(central processing unit)를 포함할 수도 있다. 상기 지갑 어플리케이션은 MST(102)를 초기화 및 언락하고, 상기 MST(102)와 상호작용하며, 상기 MST(102)로부터 카드 결제 데이터를 수용(accept)한다.
상기 카드 데이터는 암호화될 수 있고, 상기 암호화된 데이터는 모바일 통신 장치(104)로 전송될 수 있다. 지갑 어플리케이션은 서버로 상기 데이터를 전송할 수 있다. 상기 데이터는 서버에서 복호화될 수 있고, PAN(primary account number) 데이터, 카드 번호, 만료일 및 카드 소지자의 이름은 트랙 데이터로부터 추출될(stripped from) 수 있다. 상기 지갑 어플리케이션 또는 상기 서버는, 자기(magnetic) 카드가 결제 카드 인지 또는 비결제 카드인지 판단을 내릴 수도 있다. 상기 자기 카드가 비결제 카드이면, MST(102)는 비결제 전송을 위해 트랙 데이터를 메모리에 자동으로 저장할 수 있다. 상기 자기 카드가, 예컨대, 시스템에 인식 가능한 특정 포맷을 가진 결제 카드이면, 상기 카드는 결제 카드로서 검출될 수 있고, 상기 시스템은 상기 결제 카드 상의 이름이 지갑 계정의 이름과 매칭하는지 판단한다. 상기 이름이 매칭되지 않으면, 에러 메시지가 발생할 수 있다. 상기 결제 카드 상의 이름이 상기 지갑 계정의 이름과 매칭되면, 상기 시스템은, 새로운 계정을 생성하거나 또는 기 존재하는 카드를 잔류시키기 위해, 상기 PAN 번호가 서버 상에 이미 저장되어 존재하는 카드와 매칭하는지 판단할 수 있다. 만일 새로운 카드가 생성되면, 상기 시스템은, 암호화된 MST의 보안 메모리의 결제 섹션(payment section)에 상기 트랙 데이터를 저장할 수 있다.
MST(102)는, 결제 카드에 한하지 않고, 어떠한 유형의 자기 스트라이프 카드도 메모리 수단에 로드할 수 있는 능력을 가진다. 비결제 카드는, 편의성을 위해, 보안성을 낮추어 별도로 저장될 수 있다. 예를 들어, 일부 비결제 어플리케이션은 도어를 열기 위한 카드, 로열티(loyalty) 카드 등을 포함할 수 있다. 결제 데이터 vs. 비결제 데이터의 로딩(loading)은, 2개의 별개 필드 또는 저장 영역에 분리될 수 있다. 예를 들어, 결제 카드는 비결제 저장소에 로드되지 않을 수 있다. 예를 들면, 결제 데이터는, 검출될 수 있는 특정한 포맷을 가질 수 있고, 상기 비결제 저장소에 로드되는 것이 허용되지 않을 수 있다. 또한, 상기 결제 카드는, 전송되기 전에, 어플리케이션을 통한 인증을 필요로 할 수도 있다. 반면, 기본(default) 비결제 데이터는 인증 없이 전송될 수 있다.
본 문서에서 개시된 장치, 시스템 및 방법은, 변경(modification) 없이 사용자에 의해 캡처되어 직접적으로 MST의 보안 메모리 수단에 저장되고, 추후 POS 또는 기타 MSR 장치와 사용되는 자기 카드 트랙 데이터를 제공한다. 특정 사용자 계정에 대한 MST의 유니크(unique)한 바인딩은, 트랙 데이터 저장 및 전송 사용에 상기 MST가 상기 계정과만 사용될 수 있도록 더 나은 보안성을 제공한다.
상기 MST는 오디오 잭 및 USB 연결을 넘어서, 상이한 인터페이스를 통해 모바일 통신 장치와 연결될 수 있다. 상기 장치, 시스템, 및 방법은, 암호화된 자기 스트라이프 트랙 데이터를 MST의 메모리 수단에 로딩하는 것을 가능하게 할 수 있다. 상기 데이터는 추후 복호화될 수 있고, POS로 전송되거나, 또는 암호화되어 모바일 통신 장치로 전송되고 이후 복호화 및 서버 상에서 사용자 계정을 로딩하는 처리 또는 POS 거래 처리를 위해 결제 서버로 라우팅(routing)될 수 있다. 상기 장치, 시스템 및 방법은, 가상 체크아웃 환경에서, 가맹점의 더 안전하고 더 낮은 비용의 거래를 위하여, 상기 저장된 트랙 데이터 또는 스와이프된 트랙 데이터를 사용하는 기능을 제공한다. 상기 장치, 시스템 및 방법은, 카드 발행자에서부터 지갑 서버 제공자로, 모바일 통신 장치 상의 지갑 어플리케이션으로, 그리고 추후 사용을 위한 MST의 SE(security element) 또는 메모리 수단으로의, 트랙 데이터의 원격 로딩 및 전송을 제공한다. 또한, 상기 장치, 시스템 및 방법은, 결제 카드 데이터와 함께 로열티 계정 정보를, 거래 중 또는 그 이후에 상기 발행자에 의해 판독될 트랙 데이터의 하나 또는 그 이상의 임의(discretionary) 필드에 로드하는 기능을 제공하며, 이는 결제 거래와 결합된 할인(offers) 및 로열티 프로그램으로 이어질 수 있다.
상기 모바일 통신 장치는 랩탑 컴퓨터, 셀룰러 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 및 기타 유형의 모바일 장치일 수 있다. 본 문서에 개시된 시스템 및 방법에서 구성요소들 및/또는 장치들의 사이의 통신들은, 유선 또는 무선의 배치 구성(configuration) 또는 네트워크를 통한 단방향 또는 쌍방향 전자 통신일 수 있다. 예를 들면, 일 구성요소 또는 일 장치는, 서드 파티 중개(third party intermediary)를 통해, 인터넷을 거쳐서, 혹은 상기 구성요소 또는 상기 장치 사이의 통신을 가능케하는 기타 또다른 구성요소 또는 장치를 거쳐서, 직접적으로 또는 간접적으로 유선 연결되거나 무선으로 네트워크 연결될 수 있다. 무선 통신의 예시들은, 이에 제한되지는 않으나, RF(radio frequency), 적외선(infrared), 블루투스(Bluetooth), WLAN(wireless local area network)(예: WiFi) 또는, LTE(Long Term Evolution) 네트워크, WiMAX 네트워크, 3G 네트워크, 4G 네트워크, 및 기타 유형의 통신 네트워크와 같은 무선 통신 네트워크와 통신할 수 있는 라디오와 같은 무선 네트워크 라디오를 포함한다.
한편, "바인딩(binding)"은, 실질적으로 본 문서에서 장치의 계정에 대한 페어링(pairing)으로 논의되었으며, 당해 기술 분야의 통상의 기술자는 본 개시에 따라서 1 대 1 바인딩에 더하여 1 대 다(多) 바인딩도 가능한 것으로 이해하여야 한다. 즉, 하나의 특정 사용자 장치/MST는 하나 또는 그 이상의 특정 보유 계정(owned account)에 바인딩될 수 있고, 또는 하나의 계정은 하나 또는 그 이상의 특정 보유 장치(owned device)에 바인딩될 수 있다.”
장치들, 시스템들, 및 방법들이 특정 실시 예들과 연관되어 묘사되고 설명되었으나, 수 많은 변형 및 수정은 당해 기술분야의 통상의 기술자에게 명백할 것이며, 본 개시의 기술 사상 및 권리범위에서 벗어남 없이 이루어질 수 있을 것이다. 따라서, 본 담론(discourse)은, 그러한 변형 및 수정이 본 개시의 권리 범위 내에 포함되도록 의도되었기 때문에, 전술한 방법론 또는 구성의 엄밀한 상세 내용에 제한되지 않는다.

Claims (21)

  1. 장치를 사용자 계정에 바인딩(binding)하는 방법에 있어서,
    자기 스트라이프 수송기(MST: magnetic stripe transporter)로 바인딩 시도(binding challenge)를 전송하는 동작;
    상기 MST로부터 응답을 수신하는 동작;
    서버로 바인딩 요청을 전송하는 동작;
    상기 바인딩 요청에 응답하여 상기 서버로부터 바인딩 토큰(binding token)을 수신하는 동작; 및
    상기 MST를 상기 사용자 계정에 바인딩하는데 사용하기 위한 상기 바인딩 토큰을 상기 MST로 전송하는 동작;을 포함하는 방법.
  2. 청구항 1에 있어서,
    상기 바인딩 시도를 전송하는 동작은, 난수(random number)을 포함한, 바인딩을 개시하는 인디케이션(indication)을 전송하는 동작을 포함하는 방법.
  3. 청구항 1에 있어서,
    상기 MST로부터 상기 응답을 수신하는 동작은, ID(identification) 및 상기 MST에 대응하는 난수를 수신하는 동작을 포함하는 방법.
  4. 청구항 3에 있어서,
    상기 바인딩 요청을 전송하는 동작은, 사용자명(username), 패스워드, 및 상기 ID 및 상기 MST에 대응하는 상기 난수를 전송하는 동작을 포함하는 방법.
  5. 청구항 3에 있어서,
    상기 바인딩 토큰을 수신하는 동작은, 상기 MST에 대응하는 상기 난수, 서버에서 생성된 타임-스탬프(time-stamp), 및 개인 식별 번호(personal identification number)를 수신하는 동작을 포함하는 방법.
  6. 장치를 사용자 계정에 바인딩(binding)하는 방법에 있어서,
    컴퓨팅 장치로부터 바인딩 시도(binding challenge)를 수신하는 동작;
    상기 컴퓨팅 장치로 상기 바인딩 시도에 대한 응답을 전송하는 동작;
    서버에 의해 생성된 바인딩 토큰(binding token)을 상기 컴퓨팅 장치로부터 수신하는 동작;
    상기 바인딩 토큰을 검증하는 동작; 및
    상기 바인딩 토큰의 검증에 응답하여 상기 장치를 상기 사용자 계정에 바인딩하는 동작;을 포함하는 방법.
  7. 청구항 6에 있어서,
    상기 바인딩 시도를 수신하는 동작은, 난수(random number)을 포함한, 바인딩을 개시하는 인디케이션(indication)을 수신하는 동작을 포함하는 방법.
  8. 청구항 6에 있어서,
    상기 응답을 전송하는 동작은, ID(identification) 및 상기 장치에 대응하는 난수를 전송하는 동작을 포함하는 방법.
  9. 청구항 8에 있어서,
    상기 바인딩 토큰을 수신하는 동작은, 상기 장치에 대응하는 상기 난수, 서버에서 생성된 타임-스탬프(time-stamp), 및 개인 식별 번호(personal identification number)를 수신하는 동작을 포함하는 방법.
  10. 청구항 9에 있어서,
    상기 바인딩 토큰을 검증하는 동작은, 상기 장치에 의해 수신된, 상기 장치에 대응하는 상기 난수를 매칭하는 동작을 포함하는 방법.
  11. 청구항 10에 있어서,
    상기 장치를 상기 사용자 계정에 바인딩하는 동작은, 상기 개인 식별 번호를 인스톨(install)하는 동작을 포함하는 방법.
  12. 장치를 사용자 계정에 바인딩(binding)하는 방법에 있어서,
    사용자 입력 및 자기 스트라이프 수송기(MST: magnetic stripe transporter)에 대응하는 정보를 포함한 바인딩 요청을 수신하는 동작;
    상기 사용자 입력에 기반하여, 상기 사용자 계정으로 사용자를 인증하는 동작;
    상기 MST에 대응하는 상기 정보가 유효한지 및 상기 MST가 제2 사용자 계정에 바인딩되어 있지 않은지 판단하는 동작; 및
    유효하고, 상기 MST가 상기 제2 사용자 계정에 바인딩되어 있지 않은, 상기 MST에 대응하는 상기 정보에 응답하여, 상기 MST를 상기 사용자 계정에 바인딩하는데 사용하기 위한 바인딩 토큰을 전송하는 동작을 포함하는 방법.
  13. 청구항 12에 있어서,
    상기 바인딩 요청을 수신하는 동작은, 사용자명(username) 및 패스워드, 및 ID(identification) 및 상기 MST에 의해 생성된 난수(random number)를 수신하는 동작을 포함하는 방법.
  14. 청구항 13에 있어서,
    상기 사용자 계정으로 상기 사용자를 인증하는 동작은, 상기 사용자명 및 상기 패스워드를 이용하여 상기 사용자 계정으로 상기 사용자를 인증하는 동작을 포함하는 방법.
  15. 청구항 13에 있어서,
    상기 MST에 대응하는 상기 정보가 유효한지 판단하는 동작은, 상기 MST에 의해 생성된 상기 ID가 유효한지 판단하는 동작을 포함하는 방법.
  16. 청구항 15에 있어서,
    상기 MST에 의해 생성된 상기 ID를 이용하여, 상기 MST에 대응하는 키(key)를 연산하는(compute) 동작을 더 포함하는 방법.
  17. 청구항 16에 있어서,
    상기 바인딩 토큰은, 상기 MST에 의해 생성된 상기 난수, 서버에서 생성된 타임-스탬프(time-stamp), 및 상기 키를 이용하여 서명된 개인 식별 번호(personal identification number)를 포함하는 방법.
  18. 청구항 12에 있어서,
    상기 바인딩 요청은 컴퓨팅 장치로부터 수신되는, 방법.
  19. 청구항 18에 있어서,
    상기 바인딩 토큰은 컴퓨팅 장치로 전송되는, 방법.
  20. 청구항 18에 있어서,
    상기 바인딩 토큰은 상기 컴퓨팅 장치에 의해 상기 MST로 전송되는 방법.
  21. 청구항 20에 있어서,
    상기 바인딩 토큰은, 진위 판단을 위해(for authenticity) 상기 MST에 의해 인증되는(validate), 방법.
KR1020167013225A 2014-05-23 2015-05-22 장치를 사용자 계정에 링크하는 시스템 및 방법 KR101802682B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/286,248 US20150339662A1 (en) 2014-05-23 2014-05-23 Systems and methods for linking devices to user accounts
US14/286,248 2014-05-23
PCT/US2015/032110 WO2015179726A1 (en) 2014-05-23 2015-05-22 Systems and methods for linking devices to user accounts

Publications (2)

Publication Number Publication Date
KR20160074605A true KR20160074605A (ko) 2016-06-28
KR101802682B1 KR101802682B1 (ko) 2017-11-28

Family

ID=54554812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167013225A KR101802682B1 (ko) 2014-05-23 2015-05-22 장치를 사용자 계정에 링크하는 시스템 및 방법

Country Status (11)

Country Link
US (2) US20150339662A1 (ko)
EP (1) EP3044714B1 (ko)
JP (1) JP6188943B2 (ko)
KR (1) KR101802682B1 (ko)
CN (1) CN105339963B (ko)
AU (1) AU2015264040B2 (ko)
CA (1) CA2926558A1 (ko)
HK (1) HK1215979A1 (ko)
RU (1) RU2665869C2 (ko)
SG (1) SG11201602529TA (ko)
WO (1) WO2015179726A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210103615A (ko) * 2020-02-13 2021-08-24 경기대학교 산학협력단 블록체인 기반 사용자 인증 방법

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
KR20160056749A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 결제를 위한 방법 및 장치
US10154008B2 (en) * 2014-12-17 2018-12-11 Ncr Corporation Scanner enabled with a secure input/output (I/O) module (SIOM)
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US20170244692A1 (en) * 2016-02-24 2017-08-24 Gemalto Inc. Authentication of a user using a security device
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
CN108476226B (zh) * 2016-12-22 2021-06-22 华为技术有限公司 应用程序授权方法、终端及服务器
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
CN108805712B (zh) 2018-05-29 2021-03-23 创新先进技术有限公司 资产转移的回退处理方法及装置、电子设备
CN111835824B (zh) * 2018-08-31 2023-02-03 创新先进技术有限公司 绑定、迁移方法和装置、计算设备及存储介质
CN109829710B (zh) * 2019-01-07 2021-11-19 中国银行股份有限公司 交易处理方法、自助终端、客户端、移动终端、服务端及存储介质
US10728044B1 (en) 2019-02-22 2020-07-28 Beyond Identity Inc. User authentication with self-signed certificate and identity verification and migration
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN110636062B (zh) * 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
US11375371B1 (en) * 2019-12-31 2022-06-28 Mcafee, Llc Methods, systems, and media for protected near-field communications
CN114026820A (zh) * 2021-03-09 2022-02-08 深圳市汇顶科技股份有限公司 数据上传方法、数据下载方法及相关设备
CN113381982B (zh) * 2021-05-17 2023-04-07 北京字跳网络技术有限公司 注册方法、装置、电子设备和存储介质
US11556264B1 (en) 2021-07-26 2023-01-17 Bank Of America Corporation Offline data transfer between devices using gestures
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
CN114189863B (zh) * 2021-12-16 2024-03-22 青岛海尔科技有限公司 智能门锁的绑定方法和装置、存储介质及电子装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
FI115289B (fi) * 2000-02-23 2005-04-15 Polar Electro Oy Elimistön energia-aineenvaihdunnan ja glukoosin määrän mittaaminen
AU2001282935A1 (en) * 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US20020157462A1 (en) * 2001-04-27 2002-10-31 Knox Lewis Lee Tire pressure monitoring system
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
US7088537B2 (en) * 2004-03-09 2006-08-08 Seagate Technology Llc Removing residual magnetization in a data transducer
ATE426965T1 (de) * 2004-05-04 2009-04-15 Research In Motion Ltd Anfrage-antwort-system und -verfahren
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
KR20080003006A (ko) * 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
US20070131759A1 (en) * 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
CN101114901B (zh) * 2006-07-26 2010-08-25 联想(北京)有限公司 非接触式无线数据传输的安全认证系统、设备及方法
US10223856B2 (en) * 2007-09-26 2019-03-05 Clevx, Llc Self-authenticating credit card system
GB2474405A (en) * 2008-07-31 2011-04-13 Choicepoint Services Inc Systems & methods of calculating and presenting automobile driving risks
JP2010039780A (ja) * 2008-08-05 2010-02-18 Sony Corp バリュー保持カード管理サーバ、プログラム、バリュー保持カードシステム及びバリュー保持カードのステータス遷移方法
US8943311B2 (en) * 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
US9578182B2 (en) * 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
PT2396754T (pt) * 2009-02-14 2019-02-11 Net2Text Ltd Método de pagamento seguro e faturação utilizando número ou conta de telemóvel
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US9838520B2 (en) * 2011-04-22 2017-12-05 Mastercard International Incorporated Purchase Magnetic stripe attachment and application for mobile electronic devices
CA2838763C (en) * 2011-06-10 2019-03-05 Securekey Technologies Inc. Credential authentication methods and systems
WO2013112839A1 (en) 2012-01-26 2013-08-01 Digital Life Technologies Llc Portable e-wallet and universal card
US9021553B1 (en) * 2012-03-30 2015-04-28 Emc Corporation Methods and apparatus for fraud detection and remediation in knowledge-based authentication
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US9286561B2 (en) * 2012-05-29 2016-03-15 Stratos Technologies, Inc. Payment card and methods
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
WO2014036021A1 (en) * 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
US9022285B2 (en) * 2013-03-01 2015-05-05 Looppay, Inc. System and method for securely loading, storing and transmitting magnetic stripe date in a device working with a mobile wallet system
US9646342B2 (en) * 2013-07-19 2017-05-09 Bank Of America Corporation Remote control for online banking
US8915428B1 (en) * 2013-10-04 2014-12-23 Square, Inc. Wireless-enabled card reader
EP3780689A1 (en) * 2013-12-27 2021-02-17 Abbott Diabetes Care, Inc. Systems, devices, and methods for authentication in an analyte monitoring environment
US9965761B2 (en) * 2014-01-07 2018-05-08 Nod, Inc. Methods and apparatus for providing secure identification, payment processing and/or signing using a gesture-based input device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210103615A (ko) * 2020-02-13 2021-08-24 경기대학교 산학협력단 블록체인 기반 사용자 인증 방법

Also Published As

Publication number Publication date
AU2015264040B2 (en) 2017-04-27
EP3044714B1 (en) 2020-05-06
EP3044714A1 (en) 2016-07-20
CN105339963B (zh) 2020-04-17
RU2665869C2 (ru) 2018-09-04
HK1215979A1 (zh) 2016-09-30
KR101802682B1 (ko) 2017-11-28
JP2017503384A (ja) 2017-01-26
WO2015179726A1 (en) 2015-11-26
RU2016114290A (ru) 2017-10-18
JP6188943B2 (ja) 2017-08-30
AU2015264040A1 (en) 2016-04-21
CN105339963A (zh) 2016-02-17
EP3044714A4 (en) 2017-04-19
US20150339662A1 (en) 2015-11-26
US20210081928A1 (en) 2021-03-18
SG11201602529TA (en) 2016-12-29
CA2926558A1 (en) 2015-11-26

Similar Documents

Publication Publication Date Title
KR101802682B1 (ko) 장치를 사용자 계정에 링크하는 시스템 및 방법
US11258777B2 (en) Method for carrying out a two-factor authentication
AU2015219276B2 (en) Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
CN105608577B (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
KR20170041729A (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
US20100235900A1 (en) Efficient two-factor authentication
CN106156677B (zh) 身份证读卡方法和系统
JP2015138545A (ja) 電子支払システム及び電子支払方法
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
CN106027249B (zh) 身份证读卡方法和系统
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
CN101425901A (zh) 一种在处理终端中用于对用户身份验证的控制方法及装置
CN103679975A (zh) 一种用于移动终端的支付方法和系统
US20220311617A1 (en) Cryptographic signing of a data item
KR101078953B1 (ko) 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체
JP6351607B2 (ja) 安全装置と安全なデータ送信方法
KR20150034854A (ko) 종단간 인증을 이용한 거래 연동 기반 서버형 인증코드 제공 방법
KR20150034852A (ko) 종단간 인증과 거래 연동을 이용한 서버형 인증코드 제공 방법
KR20140105699A (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant