KR20180081099A - 거래 인가 - Google Patents

거래 인가

Info

Publication number
KR20180081099A
KR20180081099A KR1020187015828A KR20187015828A KR20180081099A KR 20180081099 A KR20180081099 A KR 20180081099A KR 1020187015828 A KR1020187015828 A KR 1020187015828A KR 20187015828 A KR20187015828 A KR 20187015828A KR 20180081099 A KR20180081099 A KR 20180081099A
Authority
KR
South Korea
Prior art keywords
transaction
shared secret
shared
user device
hash value
Prior art date
Application number
KR1020187015828A
Other languages
English (en)
Other versions
KR102665574B1 (ko
Inventor
루이스 그레이엄
Original Assignee
비자 유럽 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 유럽 리미티드 filed Critical 비자 유럽 리미티드
Publication of KR20180081099A publication Critical patent/KR20180081099A/ko
Application granted granted Critical
Publication of KR102665574B1 publication Critical patent/KR102665574B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

사용자 디바이스가 공유된 비밀과 공유된 비밀 식별자를 수신하는 전자 거래를 인가하는 방법이 기재되어 있다. 후속하여, 거래 단말로부터 거래 데이터를 수신하면, 사용자 디바이스는 공유된 비밀을 포함하는 데이터의 일방향 해시를 계산하여 해시 값을 생성하고, 해시 값과 공유된 비밀 식별자를 포함하는 인증 데이터를 생성하며, 인증 데이터를 거래 단말에 송신한다.

Description

거래 인가
본 발명은 전자 거래를 인가하기 위한 시스템 및 방법에 관한 것이며, 구체적으로는, 전적으로 그런 것은 아니지만 지불 디바이스를 사용하여 판매점에서 이루어진 비접촉 지불 거래를 인가하는 것에 관한 것이다.
현금 사용 없이 지불 거래를 하기 위한 다양한 방법이 존재한다. 예컨대, 소매 시설 또는 식당과 같은 시설 내의 판매점(PoS: Point of Sales)에 위치할 수 도 있는 전자 지불 단말과 상호 작용함으로써 지불 카드와 같은 금융 수단을 사용하여 지불을 할 수 도 있다. 지불 카드는, 계좌 소유자에 관한 데이터 및 거래용 자금이 인출될 계좌와 같은 정보를 포함하는 자기 띠를 포함할 수 도 있다. 그러한 자기 띠 지불 카드는, 통상 거래를 일으키는데 필요한 데이터를 판독하는 자기 카드 판독기를 통해 긁는다. 다른 예로, 일부 지불 카드에는 상기 정보를 저장하는 반도체 디바이스("칩")가 내장되며, 인터페이스가, 카드 판독기와 상호동작하기 위해 카드 상에 제공된다. 이러한 인터페이스는 통상 물리적 전도성 패드의 형태를 갖는다.
금융 수단을 사용한 거래는 사용자의 검증(인증)을 수반할 수 도 있다. 예컨대, 사용자는 서명을 제공해야 할 수 도 있다. 대안적으로, 사용자는, 프롬프팅될 때 단말에 개인 식별 번호(PIN: Personal Identification Number)를 입력해야 할 수 도 있다. PIN은 암호화된 형태로 서버에 전송될 수 있어서 온라인 PIN 검증으로 지칭되는 기술로 검증할 수 도 있다. 대안적으로, 앞서 기재한 칩을 포함한 금융 수단의 경우에, 칩은 PIN 데이터를 저장하는 보안 메모리 포함할 수 도 있다. 이 경우, 사용자는, 프롬프팅될 때 단말에 PIN을 입력하며, 이것은, 오프라인 PIN 검증으로도 지칭되는 기술로 카드에 저장된 PIN과 비교된다. 상기 검증 방법 각각은 시간 소비적일 수 있으며 사용자에게 불편할 수 있다. 사용자의 검증을 수반하지 않는 지불 거래 방법도 개발되어 왔다.
소위 비접촉 지불 거래 방법이 개발되어 왔다. 비접촉 지불 디바이스에는, 이 디바이스가 비접촉 지불 단말 인근에 가까이 유지될 때 이 비접촉 지불 단말과 상호 동작할 수 있게 하는 안테나가 제공되어, 앞서 기재한 바와 같은 지불 거래를 일으키는데 필요한 정보를 제공한다. 그러한 지불 거래는 종종 앞서 기재한 바와 같은 서명이나 PIN의 제공과 같은 검증 프로세스를 사용자가 실행하는 것을 필요로 하지 않는다. 이로 인해 지불 거래는 신속하고 손쉽게 실행될 수 있지만, 또한 하위 레벨 보안의 거래를 수반한다. 저질러진 사기에 대한 한가지 대응책은, 비접촉 지불 방법을 운영하는 모든 국가에서 사용자 검증이 없다면 그러한 방법을 사용하여 일으켜질 수 도 있는 거래의 값에 제한을 부과하는 것이다. 이러한 제한을 초과한 거래에 대해, 사용자는, 예컨대 온라인 PIN 검증에 대한 인프라스트럭쳐가 존재하는 곳에서는 PIN을 제공해야 할 수 도 있거나, 사용자는 'Chip & PIN'과 같은 상이한 지불 방법을 사용해야 할 필요가 있을 수 도 있다. 이것이 의미하는 점은 비접촉 지불 거래의 편의성이 감소한다는 점이다.
비접촉 지불 거래의 경우, 비접촉 지불 디바이스와 비접촉 지불 단말 사이의 통신을 안전하게 하는 것이 어렵다. 그러나 비접촉 지불 디바이스와 비접촉 지불 단말 사이에 통신하기 위한 프로토콜은 새로운 데이터 보안 기술을 구현하기 위한 융통성을 제한하여 왔다. 비접촉 지불 디바이스가, 예컨대 많은 모바일 폰에서 존재하는 바와 같이, 인터넷에 액세스하기 위한 기능을 포함한다면, 여러 온라인 데이터 보안 기술이 제안되고 있다. 그러나 거래 시에 인터넷 연결을 필요로 하는 데이터 보안 기술의 단점은, 거래가 발생할 때 인터넷 연결이 항상 이용 가능하지는 않다는 점이다.
적어도 일 실시예에 따라, 방법, 디바이스, 시스템 및 소프트웨어가 지불 거래를 인가하는 기능을 지원하거나 구현하기 위해 제공된다.
이것은 각 독립항에 기재된 특성의 조합에 의해 달성된다. 종속항은 여러 실시예의 더 상세한 구현을 기재한다.
제1 양상에 따르면, 거래를 인가하는 방법으로서, 사용자 디바이스가 공유된 비밀과 공유된 비밀 식별자를 수신하는 단계, 거래 단말로부터 거래 데이터를 수신하는 단계, 공유된 비밀을 포함하는 데이터의 일방향 해시를 계산하여 해시 값을 생성하는 단계, 해시 값과 공유된 비밀 식별자를 포함하는 인증 데이터를 생성하는 단계 및 인증 데이터를 거래 단말에 송신하는 단계를 포함하는 거래 인가 방법이 제공된다. 공유된 비밀과 공유된 비밀 식별자를 수신하는 단계는 거래 프로세스 동안 발생할 필요는 없다. 따라서, 공유된 비밀은 거래에 앞서 사용자 디바이스에 공급될 수 있으며, 그러므로 거래는 오프라인으로, 즉 인터넷 연결 없이, 거래 단말로부터 사용자 디바이스로 공유된 비밀을 송신할 필요 없이 실행될 수 있다. 인가 데이터의 송신은 기존의 비접촉 거래 프로토콜에서 이용 가능한 데이터 포맷을 사용하여 달성할 수 있다.
이 방법은 사용자 디바이스가 복수의 공유된 비밀과 복수의 공유된 비밀 식별자를 수신하는 단계를 포함할 수 있으며, 각각의 공유된 비밀 식별자는 각각의 공유된 비밀에 대응하며, 인증 데이터는, 해시 값의 계산에 사용된 공유된 비밀에 대응하는 공유된 비밀 식별자를 포함한다. 이런 식으로, 복수의 거래는 인터넷 연결을 필요로 하지 않고도 실행될 수 도 있다.
사용자 디바이스는 공유된 비밀과 공유된 비밀 식별자를 제1 통신 링크를 통해 수신할 수 도 있으며, 제1 통신 링크와 상이한 제2 통신 링크를 통해 인증 데이터를 송신할 수 도 있다. 제1 통신 링크는 인터넷 프로토콜을 사용하여 데이터를 통신할 수 도 있으며, 제2 통신 링크는 근거리 통신 프로토콜을 사용하여 데이터를 통신할 수 도 있다.
이 방법은, 신원 검증에 관련된 정보를 더 포함하는 해시 값을 계산하는데 사용되는 데이터로, 사용자 디바이스의 사용자의 신원을 검증하는 단계를 더 포함할 수 도 있다. 사용자의 신원을 검증하는 단계는 패스트 아이덴티티 온라인(Fast Identity Online) 기술을 사용하는 단계를 포함할 수 도 있다.
거래는 비접촉 지불 거래를 포함할 수 도 있으며, 그런 경우에 지불 단말은 비접촉 지불 단말을 포함하며 사용자 디바이스는 비접촉 지불 디바이스를 포함한다.
제2 양상에 따르면, 거래를 유효화하는 방법으로서, 유효화 플랫폼이 공유된 비밀과 공유된 비밀 식별자를 사용자 디바이스에게 프로비저닝하는 단계, 거래를 위한 인증 데이터 - 인증 데이터는 사용자를 식별하며 거래 해시 값과 거래용 공유된 비밀 식별자를 포함함 - 를 수신하는 단계, 거래용 공유된 비밀 식별자가 유효한 공유된 비밀에 대응함을 검증하는 단계, 거래용 공유된 비밀 식별자에 대응하는 공유된 비밀을 포함하는 데이터의 일방향 해시를 계산함으로써 검증 해시 값을 계산하는 단계, 및 거래 해시 값과 검증 해시 값을 비교하여, 거래가 유효한지를 결정하는 단계를 포함하는 거래 유효화 방법이 제공된다. 대응하는 공유된 비밀과 함께 공유된 비밀 식별자를 프로비저닝함으로써, 유효화 플랫폼은, 거래 시에 거래 프로세스의 일부를 형성하는 공유된 비밀의 제공 없이도 거래 해시 값을 계산하는데 사용되는 공유된 비밀을 식별할 수 있다. 그에 따라, 공유된 비밀은 거래에 앞서 사용자 디바이스에 제공될 수 있으며, 그러므로 거래는 오프라인으로, 즉 인터넷 연결 없이, 거래 단말로부터 사용자 디바이스로 공유된 비밀을 송신할 필요 없이 실행될 수 있다.
유효화 플랫폼은 사용자에게 복수의 공유된 비밀과 복수의 공유된 비밀 식별자를 제공할 수 도 있으며, 각각의 공유된 비밀 식별자는 각각의 공유된 비밀에 대응한다. 이런 식으로, 복수의 거래가 인터넷 연결을 필요로 하지 않고도 실행될 수 도 있다.
공유된 비밀 식별자를 포함하는 인증 데이터를 수신한 다음에, 유효화 플랫폼은 장래의 거래를 위해 공유된 비밀 식별자에 대응하는 공유된 비밀을 무효화할 수 도 있다. 이런 식으로, 재전송 공격(replay attack)으로부터의 보호를 제공한다.
검증 해시 값을 계산하는데 사용되는 데이터는 사용자의 식별에 관한 정보를 더 포함할 수 도 있다.
본 발명의 제3 양상에 따르면, 제1 통신 시스템을 통해 원격 디바이스로부터 공유된 비밀과 공유된 비밀 식별자를 수신하기 위한 제1 인터페이스 및 제2 통신 시스템을 통해 거래 단말로부터 거래 데이터를 수신하기 위한 제2 인터페이스를 포함하는 장치가 제공되며, 이 장치는 공유된 비밀을 포함하는 데이터의 일방향 해시를 계산하여 해시 값을 생성하고, 해시 값과 공유된 비밀 식별자를 포함하는 인증 데이터를 생성하며, 인증 데이터를 거래 단말에 송신하도록 구성된다.
본 발명의 제4 양상에 따르면, 공유된 비밀과 공유된 비밀 식별자를 원격의 사용자 디바이스에게 프로비저닝하도록 되어 있는 장치가 제공되며, 이 장치는 거래를 위한 인증 데이터 - 인증 데이터는 사용자를 식별하며 거래 해시 값과 거래용 공유된 비밀 식별자를 포함함 - 를 수신하고, 거래용 공유된 비밀 식별자가 유효한 공유된 비밀에 대응함을 검증하고, 거래용 공유된 비밀 식별자에 대응하는 공유된 비밀을 포함하는 데이터의 일방향 해시를 계산함으로써 검증 해시 값을 계산하며, 거래 해시 값과 검증 해시 값을 비교하여, 거래가 유효한지를 결정하도록 또한 되어 있다.
추가 특성과 장점은, 예를 들어서만 제공되며 수반하는 도면을 참조하여 이뤄지는 바람직한 실시예에 대한 다음의 기재로부터 분명하게 될 것이다.
도 1은, 본 발명의 실시예가 실시될 수 도 있는 지불 거래 시스템의 개략도를 도시한다.
도 2는 실시예에서 사용하기 위한 지불 디바이스를 개략적으로 예시한다.
도 3은 실시예에서 사용하기 위한 유효화 플랫폼을 개략적으로 예시한다.
도 4는, 실시예에 따라 사용자 디바이스와 지불 단말에 의해 실행되는 인증 프로세스의 프로세스 흐름을 도시한다.
도 1은 실시예가 구현될 수 있는 거래 시스템(1)을 예시한다. 특히, 도 1의 거래 시스템은, 모바일 디바이스(100)가 근거리 통신(NFC)을 사용하는 제1 통신 링크(104)를 통해 비접촉 지불 단말(102)과 비접촉 지불 거래를 실행할 수 있다는 지불 거래 시스템이다. NFC 통신 프로토콜은 ISO/IEC 18092에 표준화되어 있다.
거래 시스템(1)에서, 비접촉 지불 단말(102)은, 예컨대 가게, 식당, 극장, 역 또는 기타 장소와 같은 사업장에 위치한 판매점(PoS: Point of Sales) 단말이며, PoS 단말과 관련된 사업 또는 기타 개체를 대신하여 지불 거래를 처리하도록 되어 있다.
비접촉 지불 단말(102)은, 통상적으로 하나 이상의 컴퓨팅 디바이스의 서버 시스템 형태를 취하는 습득자 호스트(106)와 데이터 연결을 유지 또는 구축할 수 있어서, POS와 관련된 개체의 하나 이상의 금융 계좌를 관리하는 은행과 같은 금융 기관과 관련되는 거래를 처리할 수 있다. 비접촉 지불 단말(102)과 습득자 호스트 사이의 통신은 통상 대여 회선을 통해서 이뤄진다.
발행자 호스트(108)는, 모바일 디바이스(100)의 사용자의 하나 이상의 금융 계좌를 관리하는 은행과 같은 금융 기관과 관련되는 거래를 처리하도록 되어 있는 하나 이상의 컴퓨팅 디바이스의 서버 시스템이다.
습득자 호스트(106)와 발행자 호스트(108) 각각은 지불 방식 네트워크(110)와 통신할 수 있다. 지불 방식 네트워크(110)는, 예컨대 금융 서비스 기관과 관련될 수 있는 컴퓨팅 디바이스의 서버 시스템이다.
거래 시스템(1)에서, 모바일 디바이스(100)의 운영체제는, 모바일 디바이스(100)에 의해 저장되는 모바일 애플리케이션(도 1에는 미도시됨)을 사용하여 클라우드 기반 지불 거래를 허용하는 호스트 카드 에뮬레이션(Host Card Emulation) 등을 지원한다. 거래 시스템(1)의 모바일 애플리케이션은 (ISIM과 같은) 모바일 디바이스 카드 내의 보안 요소에 저장되지 않으며, 그러므로 1차 계좌 번호(PAN: Primary Account Number)와 같은 민감한 계좌 정보가 모바일 애플리케이션에 링크되는 서버에 저장되어 이 민감한 계좌 정보에 보안을 제공한다. 모바일 애플리케이션은, 모바일 디바이스(100)가 온라인 상에 있을 때(즉, 인터넷 연결이 존재할 때) 인터넷 프로토콜을 사용한 제2 통신 링크(114)를 사용하여 모바일 애플리케이션 플랫폼(112)과 통신할 수 있다. 모바일 애플리케이션 플랫폼(112)은 발행자 호스트(108)와 통신할 수 있다.
도 1에 도시한 바와 같이, 모바일 애플리케이션 플랫폼(112)이 또한 유효화 플랫폼(116)과 통신할 수 있다. 통신 링크가 유효화 플랫폼(116)과 발행자 호스트(108) 사이에 또한 존재한다.
모바일 애플리케이션 플랫폼(112)과 발행자 호스트(108)가 도 1에 별도로 도시될지라도, 모바일 애플리케이션 플랫폼(112)은 발행자 호스트(108)의 하나 이상의 서버에 의해 호스팅될 수 있었다. 유사하게, 유효화 플랫폼(116)이 발행자 호스트(108)와 별도로 도시될지라도, 유효화 플랫폼(116)은 발행자 호스트(108)의 하나 이상의 서버에 의해 호스팅될 수 있었다.
이후에 더 상세하게 기재할 바와 같이, 유효화 플랫폼(116)은, 모바일 애플리케이션 플랫폼(112)을 통해, (이후 릴레잉 파티 프로비저닝되는 챌린지, 즉 RPPCs(Relaying Party Provisioned Challenges)로 지칭될) 공유된 비밀의 인덱싱된 목록을 모바일 디바이스(100) 내의 모바일 애플리케이션에게 프로비저닝하며, 그러한 목록에서 각각의 공유된 비밀은 대응하는 공유된 비밀 식별자와 관련된다. RPPC는 모바일 디바이스(100)의 모바일 애플리케이션 내와 유효화 플랫폼(116) 내에서만 알려진다. RPPC는 거래를 위한 애플리케이션 암호를 형성할 때 사용된다. 거래가 완료된 후, 유효화 플랫폼(116)은 이 거래에 사용된 RPPC를 더는 유효하지 않은 것으로 표시한다.
도 2는 본 발명의 실시예에 따른 사용자 디바이스의 예시적인 구성요소를 예시하며, 여기서 사용자 디바이스는 모바일 전화 디바이스를 포함한다.
사용자 디바이스(100)는, 처리부(202), 판독 전용 메모리(204), 랜덤 액세스 메모리(206) 및 입출력 제어기, 디스플레이 제어기 등(미도시)과 같은 기타 표준 하드웨어를 포함하는 종래의 컴퓨팅 하드웨어를 포함한다. 사용자 디바이스(200)는 전화 안테나(208)를 포함하는 특정 모바일 전화 하드웨어 및 SIM 카드(210)를 또한 포함한다. SIM 카드(210)는, 보안 요소(212)로도 알려진 사용자 디바이스 상의 보안 처리 환경을 이루며, 탬퍼 방지(tamper resistance)와 같은 추가 보안 조치를 병합한다. 앞서 기재한 구성요소들은 시스템 버스(214)와 같은 내부 통신 구조를 통해 처리부(202)에 액세스할 수 있다. 이들 구성요소의 운영과 상호동작은 종래 기술에 잘 알려져 있으며, 따라서 여기서 더 상세하게 다루지 않을 것이다.
사용자 디바이스(100)는 단거리 무선 안테나(216)를 포함하는 단거리 무선 통신 하드웨어를 또한 포함하며, 이러한 안테나는 PoS 단말(102)과 비접촉 통신을 하는데 사용할 수 있으며 NFC 안테나일 수 있다.
통상적으로, 단거리 무선 안테나가 알려진 모바일 전화 디바이스에서 지금까지 제공되는 경우에, 이들 안테나는, 시스템 버스(214)와 별도로 전용 통신 채널(218)을 통해 SIM(210)에 의해 제어되었다. 전용 통신 채널(218)은 예컨대 통신용 단일 유선 프로토콜을 사용할 수 도 있다. 본 발명의 실시예에 따르면, 단거리 무선 안테나는, 예컨대 시스템 버스(214)를 통해 이후에는 표준 애플리케이션 환경(220)으로 알려진 보안 요소(212) 외부의 영역으로부터 액세스될 수 있다. 이러한 특성은, 예컨대 안드로이드 운영체제의 호스트 카드 에뮬레이션 기능에서 현재 이용할 수 있다.
표준 애플리케이션 환경(220)은 디바이스(100)에 배치되는 지불 애플리케이션을 또한 포함한다. 지불 애플리케이션은 디바이스의 제조 시에 또는 발행 은행의 감독 하에서 표준 애플리케이션 환경에 설치될 수 도 있다. 대안적으로, 지불 애플리케이션은 디바이스의 최종 사용자에 의해 설치될 수 도 있다. 최종 사용자는 예컨대 인터넷을 통해 설치 파일을 사용자 디바이스에 다운로드함으로써 애플리케이션을 설치할 수 도 있다. 대안적으로, 사용자는, 설치 파일을 먼저 개인용 컴퓨터와 같은 다른 디바이스에 다운로드한 후, 이 파일을 예컨대 USB 연결을 통해 사용자 디바이스에 사이드로드함으로써 애플리케이션을 설치할 수 도 있다. 대안적으로, 또한, 사용자는, 애플리케이션 파일의 통합된 다운로드 및 설치를 용이하게 하는 Apple® AppStoreTM 또는 안드로이드 MarketTM과 같은 사용자 디바이스 상의 애플리케이션 포털에 액세스함으로써 설치 파일을 얻을 수 도 있다. 애플리케이션 포털에 의해 용이하게 되는 설치 파일의 다운로드는 이용 가능한 인터넷 연결 또는 무선 프로비저닝(OTAP: Over-The-Air Provisioning)을 통해 제공될 수 도 있다.
도 3은 유효화 플랫폼(116)의 예시적인 구성요소를 도시한다. 도시한 바와 같이, 유효화 플랫폼(116)은 버스 시스템(308)에 의해 상호 연결되는 네트워크 인터페이스(302), 프로세서(304) 및 메모리(306)를 포함한다. 메모리(306)는 RPPC 데이터베이스(310)를 포함하는 데이터와, 마스터 제어 루틴(312), 프로비저닝 서브루틴(314) 및 유효화 서브루틴(316)을 포함하는 프로그램 코드를 저장한다.
RPPC 데이터베이스(310)는 각각의 사용자 디바이스(100)에 대해 RPPC 코드의 표를 저장한다. 각각의 RPPC 코드는 인덱스 번호, 만료일자 및 상태와 관련되며, 이러한 상태는 유효 또는 무효일 수 있다.
프로비저닝 서브루틴(314)은 마스터 제어 루틴(312)에 의해 개시되어 새로운 RPPC 코드를 사용자 디바이스(100)에 제공한다. 프로비저닝 서브루틴(314)의 수행은, 사용자 디바이스(100)에 의한 요구의 수신에 응답하여 개시될 수 도 있다. 프로비저닝 서브루틴(314)은, 보내진 각각의 RPPC 코드에 대한 인덱스 번호와 만료일자와 함께, 적어도 하나의 새로운 RPPC 코드를 사용자 디바이스(100)에 보낸다. 프로비저닝 서브루틴은, 이 사용자 디바이스(100)를 위한 RPPC 데이터베이스(310)의 표에 각각의 보내진 RPPC 코드와 대응하는 인덱스 번호와 만료일자를 또한 저장하며, 각각의 보내진 RPPC 코드의 상태를 유효한 것으로 설정한다.
이후 더 상세하게 논의할 바와 같이, 유효화 서브루틴(316)은 마스터 제어 루틴(312)에 의해 개시되어 발행자 호스트(108)로부터 수신한 애플리케이션 암호를 유효화한다. 거래시 유효한 RPPC를 사용한 후, 사용자 디바이스(100)를 위한 표의 RPPC의 상태는, RPPC의 재사용을 방지하기 위해 무효로 설정된다. 이런 식으로, 이전 거래에 이미 사용되었던 RPPC를 사용하여 가짜 거래 데이터가 준비되는 가능한 "재전송" 공격이 방지된다.
거래가 완료되기 전, 지불 단말(102)은 보여지는 사용자 디바이스(100)가 모두 진짜이며 거래를 완료하도록 인가됨을 보장해야 한다. 거래의 인가와 지불 디바이스의 인증은 거래 프로토콜에 따라 취급되며, 이러한 프로토콜은 다양한 지불 디바이스 및 지불 단말의 상호운영을 보장한다.
도 1의 거래 시스템(1)은, 예컨대 지불 시스템을 위한 EMV 비접촉 규격에 규정된 바와 같은 EMV(Europay®, Mastercard®, Visa®) 거래 프로토콜을 사용하며, 이러한 규격은 EMVCo LLC에 의해 공개적으로 이용 가능하며 공개된다.
EMV는 동적 서명 생성을 지원하는 방법을 제공하며, 이 방법 중 동적 데이터 인증(DDA)이 가장 간단하다. 또한, EMV는, 비접촉 거래에 최적화되는 고속 DDA(fDDA)로 불리는 방법과, (후술된) 애플리케이션 암호 생성의 후속 단계와 DDA를 결합하는 결합된 데이터 인가(CDA)로 불리는 방법을 제공하여, 이들 두 동작은 병렬로 완료되게 된다.
EMV는 애플리케이션 암호의 생성을 통한 거리 인증을 제공한다. 어느 옵션이 여러 EMV 규격 중에서 사용되는지에 따라, 애플리케이션 암호 생성에 이용될 수 있는 여러 메커니즘이 있다. 거래 처리 전반에서, 오프라인 데이터 인증과 관련하여 앞서 기재한 것들과 같이 특정 점검 및 동작의 성공 또는 실패가 단말 검증 결과(TVR) 데이터로 기록될 수 있다.
TVR 데이터는 단말 동작 분석 동안 검토되어, 그 내용을 기초로 하여, 단말은, 거래가 오프라인에서 승인되어야 하는지, 온라인에서 인가되어야 하는지 또는 거절되어야 하는지에 대한 예비 결정을 한다. 오프라인 승인은, 발행 은행으로부터 신속한 허가를 구하지 않고도 거래가 발생할 수 있음을 단말이 결정하는 것을 포함한다. 온라인 인가는, 거래를 승인하기 전 인가를 위해 거래의 세부내용을 발행 은행에 전송하는 것을 포함한다. 일부 환경에, 단말은, 발행 은행으로부터 인가를 구하기 전, 오프라인으로 거래를 거절할 것이다.
단말이 취하는 동작의 적절한 과정의 결정은 단말 동작 코드(TAC) 및 발행자 동작 코드(IAC)를 기초로 이뤄진다. TACs는 습득 은행에 의해 단말 내에 프로그램되어, 거래가 오프라인에서 승인되어야 하는지, 온라인에서 인증되어야 하는지 또는 거절되어야 하는지에 대한 환경을 규정한다. IACs는 발행 은행에 의해 지불 애플리케이션 내에 배치되어 또한 거래가 오프라인에서 승인되어야 하는지, 온라인에서 인가되어야 하는지 또는 거절되어야 하는지에 대한 환경의 세트를 규정한다. 단말은, 거래를 처리하는 방법에 대한 예비 결정을 하기 위해 TACs와 IACs 모두를 사용한다.
도 4는, EMV 거래 프로토콜에 따른 예시적인 애플리케이션 암호 생성 명령 흐름도를 예시한다.
흐름도는, TVR의 내용을, 지불 단말(102)에 저장된 TACs와 사용자 디바이스(100) 상의 지불 애플리케이션으로부터 회수한 IACs에 비교함으로써 단계(400)에서 시작한다. 이 비교를 기초로 하여, 지불 단말(100)은, 단계(402)에서 거래가 오프라인에서 승인되어야 하는지, 온라인으로 인가되어야 하는지 또는 거절되어야 하는지에 대한 예비 결정을 한다.
단계(402)에서 한 결정의 결과에 따라, 단말은, GENERATE AC 명령을 사용자 디바이스(100)에 전송함으로써, 생성될 애플리케이션 암호의 특정 타입을 요구한다. 지불 단말(102)이 오프라인 거래를 거절하기로 결정한다면, GENERATE AC 명령은 단계(404)에서 애플리케이션 인증 암호(AAC: Application Authentication Cryptogram)를 요구한다. 지불 단말(102)이 온라인 거래를 인가하도록 시도하기로 결정한다면, GENERATE AC 명령은 단계(406)에서 인가 요구 암호(ARQC: Authorisation Request Cryptogram)을 요구한다. 지불 단말(102)이 오프라인 거래를 승인하기로 결정한다면, GENERATE AC 명령은 단계(408)에서 거래 확인서(TC: Transaction Certificate)를 요구한다.
지불 단말(102)에 의해 발행된 GENERATE AC 명령에 응답하여, 사용자 디바이스(100)는 "카드 동작 분석" 형태로 그 자신의 위험 관리를 실행할 수 도 있다. 카드 동작 분석은 발행자가 결정한 파라미터를 기초로 실행되어 사용자 디바이스(100)에 저장된다. 카드 동작 분석의 결과는 지불 단말(102)에 의해 결정된 것과 동일하게 또는 더 엄격하게 인가 방법을 단지 선택할 수 있다.
지불 단말(102)이, 단계(404)에 따라 AAC를 요구함으로써 오프라인 거래를 거부하기로 결정한다면, 사용자 디바이스(100)는 단계(410)에서 AAC로 응답해야 한다. 사용자 디바이스(100)로부터의 어떤 다른 응답이 거래 처리를 실패하게 할 것이다.
지불 단말(102)이 단계(406)에 따라 ARQC를 요구함으로써 발행 은행에 의한 인증을 위해 온라인 거래를 전송하도록 시도하기로 결정한다면, 단계(412)의 카드 동작 분석의 결과로서, 사용자 디바이스(100)는 요구된 대로 단계(414)에서 ARQC로 응답하기로 결정할 수 도 있거나, 단계(410)에서 AAC로 응답하여 오프라인 거래를 거절하도록 선택할 수 도 있다. TC를 포함하는 사용자 디바이스(100)로부터의 응답은 거래 처리가 실패하게 할 것이다.
지불 단말(102)이 단계(408)에 따라 TC를 요구함으로써 오프라인 거래를 허가하기로 결정한다면, 단계(414)에서 카드 동작 분석의 결과로서, 사용자 디바이스는 요구된 대로 단계(418)에서 TC로 응답하기로 결정할 수 도 있고, 단계(416)에서 ARQC로 응답함으로써 발행 은행에 의한 인가를 위해 온라인 거래를 전송하도록 선택할 수 도 있거나, 단계(410)에서 AAC로 응답함으로써 거래를 거절하기로 선택할 수 도 있다.
사용자 디바이스(100)가 ARQC로 응답한다면, 지불 단말(102)은 단계(420)에서 인가를 위해 이것을 발행 은행에 전송하도록 시도한다. 온라인 인가 절차의 결과가 거래를 거부하는 것이라면, 지불 단말(102)은 제2 GENERATE AC 명령을 전송함으로써 단계(422)에서 AAC를 요구하며, AAC는 단계(410)에서 사용자 디바이스에 의해 반환된다. 온라인 인가 절차의 결과가 거래를 인가하는 것이라면, 지불 단말(102)은, 제2 GENERATE AC 명령을 전송함으로써 단계(424)에서 TC를 요구하며, AAC는 단계(416)에서 사용자 디바이스(100)에 의해 반환된다.
대안적으로, 온라인 인가 절차가 완료될 수 없다면, 단말은 제2 GENERATE AC 명령을 전송함으로써 TAC/IAC에 규정된 바와 같이 디폴트 방법으로 돌아가며, 이러한 명령은 단계(422)에 따라 AAC - 단계(410)에서 사용자 디바이스(100)에 의해 반환됨 - 를 요구하거나, 단계(424)에서 TC - 단계(418)에서 사용자 디바이스(100)에 의해 반환됨 - 를 요구한다.
사용자 디바이스(100)가 단계(410) 또는 단계(418)에 따라 각각 AAC 또는 TC로 응답하였으면, 애플리케이션 암호 생성 명령 흐름이 완료된다.
단말에 의해 발행되는 GENERATE AC 명령에 응답하기 위해, 사용자 디바이스(100)는 애플리케이션 암호를 발생시켜야 한다. 애플리케이션 암호는 GENERATE AC 명령의 데이터 필드에서 사용자 디바이스(100)에 전송된 데이터를 기초로 하여 발생한다. 사용될 데이터는, 사용자 디바이스(100)에 저장되는 카드 위험 관리 데이터 오브젝트 목록(CDOL: Card Rick Management Data Object List)에 명시한다. 사용자 디바이스(100)는 2개의 CDOLs, 즉 주어진 거래에서 발생되는 제1 GENERATE AC 명령과 사용하기 위한 하나와, 제2 GENERATE AC 명령이 발행된다면 사용될 다른 하나를 저장한다.
애플리케이션 암호는, 해시 알고리즘을 CDOL에 의해 명시된 데이터 세트에 적용하여 생성되어 해시 값을 생성한다. 해시 알고리즘은, 대형 또는 가변 크기의 데이터 입력을 기초로 고정 크기 결과를 생성하는데 사용되는 일방향 수학 연산이다. 결과는 전체 데이터 입력에 의존하며, 주어진 결과를 발생시켰을 입력 데이터를 결정하는 것은 계산적으로 어렵다. EMV는 ISO/IEC 10118-3에 표준화된 보안 해시 알고리즘(SHA-1)의 사용을 추천한다.
애플리케이션 암호 외에, 이 실시예에서, 사용자 디바이스(100)는, RPPC를 포함하는 추가 데이터 세트와, 선택적으로 또한 (패스워드나 PIN 입력, 생체 인증 시험 또는 FIDO와 같은 기술과 같은) 사용자 검증 프로세스의 결과 및 아마도 또한 사용자 검증 프로세스와 관련된 검증 데이터에 해시 알고리즘을 적용함으로써 보충 해시 값을 또한 생성한다. 보충 해시 값은, ARQC 데이터에 보충 해시 값을 생성하는데 사용되는 RPPC에 대응하는 RPPC 인덱스와 함께 포함된다. 보충 해시 값은 충분히 작아서, 보충 해시 값과 RPPC 인덱스는 ARQC 데이터를 반송하는 EMV 메시지 내의 이용 가능한 공간에 포함될 수 있다.
발행자 호스트(108)가 ARQC 데이터를 수신할 때, 보충 해시 값과 RPPC 인덱스는 유효화 플랫폼(116)에 보내지며, 이 플랫폼(116)은 RPPC 인덱스로부터 대응 RPPC를 결정하고, 대응하는 RPPC가 이 사용자 디바이스(100)에 유효한지를 점검한 후, ARQC 데이터의 보충 해시 값을 생성하는데 사용되는 데이터 세트를 사용하여 유효화 해시 값을 계산하며, 그 후 이 유효화 해시 값을 ARQC 데이터의 보충 해시 값과 비교한다. 유효화 해시 값이 보충 해시 값과 일치한다면, 유효화 플랫폼(116)은, 사용자 디바이스(100)가 인증됨을 지시하는 메시지를 발행자 호스트(108)에 전송한다. 유효화 해시 값이 보충 해시 값과 일치하지 않는다면, 유효화 플랫폼(116)은 사용자 디바이스(116)가 인증되지 않음을 지시하는 메시지를 발행자 호스트(108)에 전송한다. 유효화 해시 값이 ARQC 데이터의 보충 해시 값과 일치하든지 간에, 유효화 플랫폼(116)은 RPPC 값이 장래의 거래에 무효한 것으로 표시한다.
사용 시, 통상적으로, 비접촉 지불 단말(102)은 벤더에 의한 지불을 개시하도록 구성된다. 예컨대, 벤더는 거래액을 비접촉 지불 단말(102)에 수동으로 입력할 수 도 있거나, 상품값 및/또는 지불의 서비스 기한이 예컨대 구매할 제품 상에 제공된 바코드를 판독하는 바코드 판독기와 같은 일부 다른 수단에 의해 결정될 수 도 있다. 비접촉 지불 거래를 개시하기 위해, 비접촉 지불 단말(102) 상에서 특정 옵션을 선택해야 할 수 도 있으며, 비접촉 지불 단말(102)은 비접촉 지불만을 받아들이도록 구성될 수 도 있거나, 적절한 비접촉 사용자 디바이스(100)의 검출 시 비접촉 지불 거래를 자동으로 일으키도록 구성될 수 도 있다.
비접촉 지불 단말(102)이 적절히 구성되었으면, 사용자(예컨대, 소매 시설의 고객)는 사용자 디바이스(100) 상에서 사용자 검증 프로세스를 실행한 후, 비접촉 사용자 디바이스(100)를 비접촉 지불 단말(102) 인근에 가져간다. 이로 인해, 예컨대 비접촉 지불 단말(102)은 요구를 비접촉 사용자 디바이스(100)에 전송하여 지불 거래를 일으키기 위한 데이터를 제공한다. 응답으로, 사용자 디바이스(100)는 요구된 데이터를 회수하여 비접촉 지불 단말(102)에 제공한다. 제공된 데이터는, PAN과 같이 지불 거래 시 자금이 인출될 지불 계좌를 식별하는 데이터와 비접촉 지불 디바이스(100)와 관련된 발행자의 식별자를 포함할 수 있다. 사용자 디바이스(100)가 전송한 메시지는 보호받는 형태일 수 도 있다. 예컨대, 메시지는 예컨대 EMV 호환성 인가 요구 암호(ARQC: Authorisation ReQuest Cryptogram)와 같은 암호를 포함할 수 도 있다.
메시지를 수신하면, 비접촉 지불 단말(102)은, 예컨대 ARQC의 존재를 기반으로 하여, 발행자 호스트(108)로부터 인증 정보를 얻음을 결정한다. 비접촉 지불 단말(102)은 그 후 인가 요구 메시지를 습득자 호스트(106)에 전송하며, 이 메시지는 비접촉 지불 디바이스(100)로부터 수신한 정보를 포함한다. 이 메시지는 거래를 식별하는 거래 식별자 - 이 식별자는 비접촉 지불 단말(102)에 의해 이 메시지에 포함됨 - 를 또한 포함할 수 도 있다. 이 메시지는 거래의 값과 같이 비접촉 지불 단말(102)에 의해 추가된 기타 데이터를 또한 포함할 수 도 있다.
메시지를 수신하면, 습득자 호스트(106)는 이 메시지를 지불 방식 네트워크(110)에 보낸다. 본 실시예에서, 지불 방식 네트워크(110)는 (이 메시지에 포함된 발행자의 지시자를 기반으로 하여) 이 메시지를 발행자 호스트(108)에 라우팅한다. 발행자 호스트(108)는 인가 요구 메시지를 수신하고, 적절한 경우 유효화 플랫폼(116)을 사용하여 이 메시지를 암호 방식으로 검증하며, 결정 프로세스를 실행하여 비접촉 지불 거래를 인가할지를 결정한다. 발행자 호스트(108)는 그 후 거래가 인가되는지의 여부에 대한 지시자를 포함하는 메시지로 지불 방식 네트워크(110)를 통해 결정의 결과를 습득자 호스트(106)에 반환한다. 메시지는, 앞서 기재한 바와 같이 비접촉 지불 단말(102)에 의해 제공되는 거래 식별자와 동일하거나 그에 대응하는 거래 식별자를 또한 포함할 수 도 있다.
발행자 호스트(108)에 의해 전송된 메시지는 지불 방식 네트워크(110)와 습득자 호스트(106)를 통해 비접촉 지불 단말(102)에 라우팅된다. 이 메시지를 수신하면, 지불 단말(102)은 이 메시지의 내용을 기반으로 하여 검증의 결과를 식별하며, 이 결과를, 예를 들어 비접촉 지불 단말(102)의 디스플레이 스크린 상에 지시할 수 도 있다. 비접촉 지불 거래가 인가되지 않는다면, 사용자에게는 거래를 완료하기 위한 추가 옵션이 보여질 수 도 있다.
상기 시스템과 방법은 비접촉 지불 거래의 환경으로 기재되었을지라도, 다른 타입의 지불 거래를 사용할 수 도 있다. 예컨대, 상기 지불 인가 방법은, 직불 또는 신용 카드와 같은 금융수단이 예컨대 지불 단말의 판독기 상에 카드의 자기 띠를 긁음으로써 또는 칩을 포함한 카드를 지불 단말 상의 판독기 내에 삽입함으로써 지불 단말과 접촉하게 되는 지불에 사용될 수 도 있다. 또한, 앞서 적용된 시스템과 방법은 지불 거래 이외의 거래에 사용될 수 있다. 예컨대, 앞서 기재한 시스템과 방법은, (자물쇠와 유사한) 단말 디바이스가 액세스를 제공하기 전 (키와 유사한) 사용자 디바이스를 인증하는 전자 액세스 시스템에 사용할 수 있다. 그러한 전자 액세스 시스템은 액세스를 데이터에 제공할 수 도 있다. 대안적으로, 그러한 전자 액세스 시스템은 금고 또는 방 등의 문을 개방하는데 사용될 수 도 있다.
앞서 논의한 바와 같이, 앞서 논의한 RPPC 형태의 공유된 비밀을 사용하면, 재전송 공격을 방지할 수 있다. 게다가, 재전송 공격은, ARQC에서 해시 값을 계산하는데 사용된 데이터 세트가 일부 거래 특정 데이터를 포함했다면 완전히 좌절될 수 있다.
앞서 기재한 여러 메모리는, 랜덤 액세스 메모리(RAM) 및/또는 판독 전용 메모리(ROM) 데이터 저장소를 포함하는 임의의 적절한 데이터 저장소 형태를 취할 수 있다. 여러 프로세서는 예컨대 중앙처리장치(CPU)와 같은 반도체 칩 형태를 취할 수 도 있다.
임의의 하나의 실시예와 관련하여 기재한 임의의 특성이 단독으로 또는 기재한 다른 특성과 조합하여 사용될 수 있음과, 임의의 다른 실시예의 또는 임의의 다른 실시예의 임의의 조합의 하나 이상의 특성과 조합될 수 도 있음을 이해해야 한다. 더 나아가, 앞서 기재하지 않은 등가물 및 수정은 수반하는 청구범위에 규정된 본 발명의 범위에서 벗어나지 않고 사용될 수 도 있다. 청구범위의 특성은 청구범위에 명시된 것과는 다른 조합으로 조합될 수 도 있다.

Claims (15)

  1. 전자 거래를 인가하는 방법으로서, 사용자 디바이스가:
    공유된 비밀과 공유된 비밀 식별자를 수신하는 단계;
    거래 단말로부터 거래 데이터를 수신하는 단계;
    공유된 상기 비밀을 포함하는 데이터의 일방향 해시를 계산하여 해시 값을 생성하는 단계;
    상기 해시 값과 공유된 상기 비밀 식별자를 포함하는 인증 데이터를 생성하는 단계; 및
    상기 인증 데이터를 상기 거래 단말에 송신하는 단계를 포함하는, 전자 거래 인가 방법.
  2. 청구항 1에 있어서, 상기 사용자 디바이스는 복수의 공유된 비밀과 복수의 공유된 비밀 식별자를 수신하고, 각각의 공유된 비밀 식별자는 각각의 공유된 비밀에 대응하며,
    상기 인증 데이터는, 상기 해시 값의 계산에 사용된 공유된 상기 비밀에 대응하는 공유된 상기 비밀 식별자를 포함하는, 전자 거래 인가 방법.
  3. 청구항 1 또는 청구항 2에 있어서, 상기 사용자 디바이스는 공유된 상기 비밀과 공유된 상기 비밀 식별자를 제1 통신 링크를 통해 수신하며, 상기 사용자 디바이스는 상기 제1 통신 링크와 상이한 제2 통신 링크를 통해 상기 인증 데이터를 송신하는, 전자 거래 인가 방법.
  4. 청구항 3에 있어서, 상기 제1 통신 링크는 인터넷 프로토콜을 사용하여 데이터를 통신하는, 전자 거래 인가 방법.
  5. 청구항 3 또는 청구항 4에 있어서, 상기 제2 통신 링크는 무선 통신 링크인, 전자 거래 인가 방법.
  6. 청구항 5에 있어서, 상기 제2 통신 링크는 근거리 통신 프로토콜을 사용하여 데이터를 통신하는, 전자 거래 인가 방법.
  7. 청구항 1 내지 청구항 6 중 어느 한 항에 있어서, 상기 사용자 디바이스의 사용자의 신원을 검증하는 단계를 더 포함하며,
    상기 해시 값을 계산하는데 사용되는 데이터는 신원 검증에 관련되는 정보를 더 포함하는, 전자 거래 인가 방법.
  8. 청구항 7에 있어서, 상기 사용자의 신원을 검증하는 단계는 패스트 아이덴티티 온라인(Fast Identity Online) 기술을 사용하는 단계를 포함하는, 전자 거래 인가 방법.
  9. 청구항 1 내지 청구항 8 중 어느 한 항에 있어서, 상기 거래는 비접촉 지불 거래를 포함하고, 지불 단말은 비접촉 지불 단말을 포함하며, 상기 사용자 디바이스는 비접촉 지불 디바이스를 포함하는, 전자 거래 인가 방법.
  10. 거래를 유효화하는 방법으로서, 유효화 플랫폼이:
    공유된 비밀과 공유된 비밀 식별자를 사용자 디바이스에게 프로비저닝(provisioning)하는 단계;
    거래를 위한 인증 데이터 - 상기 인증 데이터는 사용자를 식별하며 거래 해시 값과 거래용 공유된 비밀 식별자를 포함함 - 를 수신하는 단계;
    거래용 공유된 상기 비밀 식별자가 유효한 공유된 비밀에 대응함을 검증하는 단계;
    거래용 공유된 상기 비밀 식별자에 대응하는 공유된 상기 비밀을 포함하는 데이터의 일방향 해시를 계산함으로써 검증 해시 값을 계산하는 단계; 및
    상기 거래 해시 값과 상기 검증 해시 값을 비교하여, 상기 거래가 유효한지를 결정하는 단계를 포함하는, 거래 유효화 방법.
  11. 청구항 10에 있어서, 상기 유효화 플랫폼은 복수의 공유된 비밀과 복수의 공유된 비밀 식별자를 상기 사용자 디바이스에게 프로비저닝하며, 각각의 공유된 비밀 식별자는 각각의 공유된 비밀에 대응하는, 거래 유효화 방법.
  12. 청구항 10 또는 청구항 11에 있어서, 공유된 비밀 식별자를 포함하는 인증 데이터를 수신한 다음에, 상기 유효화 플랫폼은 장래의 거래를 위해 공유된 상기 비밀 식별자에 대응하는 공유된 상기 비밀을 무효화하는, 거래 유효화 방법.
  13. 청구항 10 내지 청구항 12 중 어느 한 항에 있어서, 상기 검증 해시 값을 계산하는데 사용되는 데이터는 사용자의 식별에 관한 정보를 더 포함하는, 거래 유효화 방법.
  14. 청구항 1 내지 청구항 13 중 어느 한 항에 기재된 방법을 실행하기 위한 명령을 포함하는 컴퓨터 프로그램.
  15. 청구항 1 내지 청구항 13 중 어느 한 항에 기재된 방법을 실행하도록 되어 있는 장치.
KR1020187015828A 2015-11-06 2016-11-07 거래 인가 KR102665574B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1519676.9 2015-11-06
GB1519676.9A GB2544109A (en) 2015-11-06 2015-11-06 Transaction authorisation
PCT/GB2016/053465 WO2017077337A1 (en) 2015-11-06 2016-11-07 Transaction authorisation

Publications (2)

Publication Number Publication Date
KR20180081099A true KR20180081099A (ko) 2018-07-13
KR102665574B1 KR102665574B1 (ko) 2024-05-14

Family

ID=55132450

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187015828A KR102665574B1 (ko) 2015-11-06 2016-11-07 거래 인가

Country Status (9)

Country Link
US (2) US11645653B2 (ko)
EP (1) EP3371761A1 (ko)
KR (1) KR102665574B1 (ko)
CN (2) CN108475371B (ko)
AU (1) AU2016348909A1 (ko)
CA (1) CA3004396A1 (ko)
GB (1) GB2544109A (ko)
MX (1) MX2018005631A (ko)
WO (1) WO2017077337A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102151924B1 (ko) 2019-10-23 2020-09-03 박성규 옻칠한 가죽원단을 성형하는 제조방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
US11049096B2 (en) 2015-12-31 2021-06-29 Paypal, Inc. Fault tolerant token based transaction systems
US10692074B2 (en) * 2016-10-18 2020-06-23 Ca Technologies, Inc. Secure resource sharing between computing devices for electronic transactions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
US20140074637A1 (en) * 2012-09-11 2014-03-13 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
GB2519826A (en) * 2013-10-30 2015-05-06 Barclays Bank Plc Transaction authentication

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177835B1 (en) * 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
JP2001247462A (ja) 2000-03-07 2001-09-11 Otsuka Pharmaceut Co Ltd ウレアーゼ阻害剤
US6959089B1 (en) 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
EP1267312A1 (en) 2001-06-01 2002-12-18 Ralf Hauser A method for performing a secure cashfree payment transaction and a cashfree payment system
MXPA06000174A (es) 2003-07-02 2006-04-11 Mobipay International S A Sistema de transacciones y pagos mediante telefono movil digital.
CA2577333C (en) * 2004-08-18 2016-05-17 Mastercard International Incorporated Method and system for authorizing a transaction using a dynamic authorization code
WO2007036763A1 (en) 2005-09-29 2007-04-05 Clovis Najm Biometric authentication system
CN101055608A (zh) * 2006-04-14 2007-10-17 陆明 一种数字版权管理保护方法
CN101523428A (zh) * 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
CN101131756B (zh) * 2006-08-24 2015-03-25 联想(北京)有限公司 移动支付设备电子现金充值安全认证系统、装置及方法
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
WO2011039460A2 (fr) * 2009-09-30 2011-04-07 France Telecom Procede et dispositifs de communications securisees dans un reseau de telecommunications
CN102073958A (zh) * 2009-11-25 2011-05-25 天津中兴软件有限责任公司 一种实现移动支付的系统及方法
US20110238573A1 (en) * 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
CN101872399B (zh) 2010-07-01 2012-08-22 武汉理工大学 基于双重身份认证的动态数字版权保护方法
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CA2821105A1 (en) * 2010-12-10 2012-06-14 Electronic Payment Exchange Tokenized contactless payments for mobile devices
US8769304B2 (en) * 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
CN102231776B (zh) 2011-06-23 2013-09-04 广州市动景计算机科技有限公司 用于在移动终端之间进行匹配的方法、移动终端和系统
JP6017765B2 (ja) * 2011-07-25 2016-11-02 ソニー株式会社 携帯型電子機器および信号処理方法
US8412945B2 (en) * 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US10482457B2 (en) 2011-10-17 2019-11-19 Capital One Services, Llc System and method for token-based payments
US10373161B2 (en) * 2011-12-30 2019-08-06 Paypal, Inc. Offline mobile phone payments
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US10528944B2 (en) * 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
US9858560B2 (en) 2012-06-28 2018-01-02 Maxim Integrated Products, Inc. Secure payments with untrusted devices
US20140019367A1 (en) 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
CN110110515A (zh) 2012-08-21 2019-08-09 西班牙洲际银行 通过手机应用实现移动非接触式票务/支付的方法和系统
WO2014106031A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
WO2014152419A1 (en) * 2013-03-15 2014-09-25 Mastercard International Incorporated Transaction-history driven counterfeit fraud risk management solution
US20150161587A1 (en) 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US20150170136A1 (en) * 2013-12-18 2015-06-18 PayRange Inc. Method and System for Performing Mobile Device-To-Machine Payments
CN104850984B (zh) 2014-05-13 2018-04-06 电子科技大学 一种离线电子货币支付的安全运行方法
US9813245B2 (en) * 2014-08-29 2017-11-07 Visa International Service Association Methods for secure cryptogram generation
US9344427B1 (en) * 2014-11-11 2016-05-17 Amazon Technologies, Inc. Facilitating multiple authentications
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
US20140074637A1 (en) * 2012-09-11 2014-03-13 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
GB2519826A (en) * 2013-10-30 2015-05-06 Barclays Bank Plc Transaction authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102151924B1 (ko) 2019-10-23 2020-09-03 박성규 옻칠한 가죽원단을 성형하는 제조방법

Also Published As

Publication number Publication date
MX2018005631A (es) 2018-09-17
US20230237485A1 (en) 2023-07-27
WO2017077337A1 (en) 2017-05-11
EP3371761A1 (en) 2018-09-12
US11645653B2 (en) 2023-05-09
CN115564430A (zh) 2023-01-03
CN108475371A (zh) 2018-08-31
GB201519676D0 (en) 2015-12-23
CA3004396A1 (en) 2017-05-11
GB2544109A (en) 2017-05-10
AU2016348909A1 (en) 2018-06-07
KR102665574B1 (ko) 2024-05-14
US20180322497A1 (en) 2018-11-08
CN108475371B (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
AU2021209143B2 (en) Method and Apparatus for Providing Secure Services Using a Mobile Device
US11403635B2 (en) Payment system
CN108476227B (zh) 用于设备推送供应的系统和方法
US20230237485A1 (en) Transaction authorisation
KR20060135726A (ko) 전화 거래 및 컴퓨터 거래의 보안을 위한 시스템 및 방법
WO2013121053A1 (en) A method of processing a card present, card payment transaction
EP3627424A2 (en) Systems and methods for providing card interactions
US20220005047A1 (en) Proof-of-age verification in mobile payments
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
KR101550825B1 (ko) 무선단말을 이용한 카드 결제방법
TWI529640B (zh) Action payment method and action payment equipment
US20240086893A1 (en) Method for tokenization of information associated with a payment card
EP4176402A1 (en) Token processing with selective de-tokenization for proximity based access device interactions
KR20130098731A (ko) 유·무선 네트워크 기반 환경에서 개인 보안성을 고려한 카드결제시스템 및 카드결제방법
WO2019162879A2 (en) System, apparatus, and method for inhibiting payment frauds

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant