KR20190126343A - 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법 - Google Patents

동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법 Download PDF

Info

Publication number
KR20190126343A
KR20190126343A KR1020197028509A KR20197028509A KR20190126343A KR 20190126343 A KR20190126343 A KR 20190126343A KR 1020197028509 A KR1020197028509 A KR 1020197028509A KR 20197028509 A KR20197028509 A KR 20197028509A KR 20190126343 A KR20190126343 A KR 20190126343A
Authority
KR
South Korea
Prior art keywords
token
actual
transaction
computer
credentials
Prior art date
Application number
KR1020197028509A
Other languages
English (en)
Other versions
KR102479086B1 (ko
Inventor
사이먼 로
자이 단데카
우티차이 리
디라즈 선카발리
로버트 와펠
Original Assignee
비자 인터내셔날 써비스 어쏘시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터내셔날 써비스 어쏘시에이션 filed Critical 비자 인터내셔날 써비스 어쏘시에이션
Publication of KR20190126343A publication Critical patent/KR20190126343A/ko
Application granted granted Critical
Publication of KR102479086B1 publication Critical patent/KR102479086B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

제1 디바이스에게 토큰을 선-제공하는 시스템들 및 방법들이 제공된다. 상기 제1 디바이스 상의 상기 토큰은 제2 디바이스 상의 애플리케이션을 이용하여 어떤 실제 크리덴셜에 링크될 수 있다. 상기 토큰이 상기 제2 디바이스를 이용하여 유지될 수 있기 때문에, 상기 제1 디바이스는 "덤브 (dumb) 디바이스일 수 있으며, 반면에 상기 제2 디바이스는 "스마트" 디바이스이다. 상기 실제 크리덴셜은 상기 제2 디바이스 상에서 변경되고 업데이트될 수 있으며, 그래서 동일한 토큰이 상이한 시점들에서 상이한 실제 크리덴셜들에 링크되도록 한다. 식별자가 상기 제1 디바이스에 할당될 수 있으며 그리고 토큰 저장소 내에 그 식별자의 제공된 토큰과 연관하여 저장될 수 있다. 상기 식별자는 상기 제2 디바이스 상의 애플리케이션으로 상기 토큰을 등록하고 활성화하기 위해 사용자에 의해 사용될 수 있다.

Description

동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
관련된 출원들에 대한 상호 참조
본원은 2017년 3월 31일에 출원된 미국 특허 출원 No. 15/476,160의 우선권의 이익을 향유하며, 이 출원은 본원에 참조로서 편입된다.
거래는 리소스 제공자로부터 그 거래가 요청되는 시점에 사용자에 의해 허가받는 것이 일반적이다. 예를 들면, 카드보유자는 판매점 단말에서 구매를 허가할 수 있다. 프라이머리 계정 번호 (primary account number (PAN)), 액세스 번호, 또는 PIN 번호와 같은 그 사용자의 실제 크리덴셜이 그 거래를 수행하기 위해 활용되는 디바이스 (예를 들면, 신용 카드, 모바일 디바이스, 통신 디바이스, 보안 디바이스 등)에 의해 전달될 수 있다. 그러나 보안 사용자들은 보안 문제들로 인해서 자신들의 실제 크리덴셜들을 리소스 공급자들과 공유하는 것을 원치 않을 수 있다.
그러므로, 사용자들의 실제 크리덴셜들을 리소스 제공자들로부터 숨기면서 그 사용자들의 디바이스들을 사용하여 거래들을 수행하기 위한 능력을 더 많은 사용자들에게 제공하기 위한 안전하며 효율적인 시스템 및 방법이 필요하다. 이것은 상기 실제 크리덴셜들이 전달되는 파티들의 수를 줄임으로써 그 실제 크리덴셜들을 가로채고 오용하는 것은 물론이며 리소스 공급자에 의한 사기행위 모두의 위험을 줄여준다.
이를 달성하기 위해, 리소스 제공자들과의 거래들을 수행하기 위해서 실제 크리덴셜들 대신에 토큰들이 디바이스들에 공급되어 활용될 수 있다. 민감한 정보 (즉, 실제 크리덴셜)를 그 자체가 거의 가치가 없거나 전혀 가치가 없는 비-민감 등가물로 대체하기 위해 토큰이 사용될 수 있다. 상기 토큰은 토큰 서버를 통해서 상기 실제 크리덴셜로 거꾸로 매핑하는 레퍼런스로서 행동할 수 있다. 상기 토큰 서버는 고도로 안전하며 리소스 제공자들과 같은 다른 거래 프로세싱 엔티티들과 완전하게 격리될 수 있으며, 허가받지 않은 파티들에 의한 상기 실제 크리덴셜들의 빼앗김 및 사기행위의 위험을 줄어들게 한다.
전형적으로, 토큰들은 거래들을 수행하는데 있어서 사용하기 위한 향상된 기능성 디바이스들로 공급된다. 향상된 기능성 디바이스는 인터넷으로의 액세스를 가지며 그리고 복잡한 사용자 인터페이스를 가진 디바이스일 수 있다 (예를 들면, 스마트폰, 태블릿, 컴퓨터 등). 향상된 기능성 디바이스들은 실제 크리덴셜들에 대응하는 토큰들을 요청하기 위해 그리고 그 토큰들을 실시간으로 상기 디바이스들로 공급하기 위해 사용될 수 있다. 향상된 기능성 디바이스는 복수의 실제 크리덴셜들에 대응하는 복수의 토큰들을 저장할 수 있다.
제한된 기능성 디바이스들은 인터넷으로의 직접 액세스를 가지지 않는 그리고/또는 복잡한 사용자 인터페이스를 가지지 않는 (또는 어떤 사용자 인터페이스도 가지지 않는) 디바이스들일 수 있다 (예를 들면, 피트니스 밴드와 같은 웨어러블 디바이스들, 반지들, 기본 모바일 전화기, 전자 열쇠 (key fob) 등). 제한된 기능성 디바이스들에게 실제 크리덴셜들이 미리 공급 (즉, 제조)될 수 있을 것이지만, 그 공급된 실제 크리덴셜들은 일반적으로 정적 (static)이며 더 변경될 수 없다. 그래서, 사용자는 그 미리 공급된 실제 크리덴셜을 상이한 실제 크리덴셜로 교체할 수 없을 것이다. 이것은 새로운 실제 크리덴셜을 획득할 때에, 또는 상이한 실제 클리덴셜들 사용이 소망될 때에 사용자가 그 미리 공급된 실제 크리덴셜의 만기 또는 취소 시에 사용자에 대해 문제점들을 나타낼 수 있다. 사용자가 하나 보다 많은 공급된 실제 크리덴셜을 가질 것을 소망한다면, 상이한 실제 크리덴셜이 각 디바이스에게 미리 공급된 복수의 제한된 기능성 디바이스들이 필요할 수 있다.
본 발명의 실시예들은 이런 그리고 다른 문제점들을 개별적으로 그리고 집합적으로 중점을 두어 해결한다.
본 발명의 실시예들에 따라, 제1 디바이스에게 토큰을 선-제공하는 시스템들 및 방법들이 제공된다. 상기 제1 디바이스 상의 상기 토큰은 제2 디바이스 상의 애플리케이션을 이용하여 어떤 실제 크리덴셜에 링크될 수 있다. 상기 토큰이 상기 제2 디바이스를 이용하여 유지될 수 있기 때문에, 상기 제1 디바이스는 제한된 기능성 디바이스일 수 있으며, 반면에 상기 제2 디바이스는 향상된 기능성 디바이스이다. 상기 실제 크리덴셜은 상기 제2 디바이스 상에서 변경되고 업데이트될 수 있으며, 그래서 동일한 토큰이 상이한 시점들에서 상이한 실제 크리덴셜들에 링크되도록 한다. 식별자가 상기 제1 디바이스에 할당될 수 있으며 그리고 토큰 저장소 내에 그 식별자의 제공된 토큰과 연관하여 저장될 수 있다. 상기 식별자는 상기 제2 디바이스 상의 애플리케이션으로 상기 토큰을 등록하고 활성화하기 위해 사용자에 의해 사용될 수 있다.
본 발명의 몇몇 실시예들에 따른 방법이 제공된다. 상기 방법은 제1 디바이스와 연관된 제1 디바이스 식별자를 제2 디바이스로부터 서버 컴퓨터에 의해 수신하는 단계를 포함한다. 상기 제1 디바이스 식별자는 토큰과 관련하여 저장된다. 상기 토큰은 상기 제1 디바이스에서 선-제공된다. 상기 방법은 상기 제2 디바이스로부터의 실제 크리덴셜 (real credential)을 상기 서버 컴퓨터에 의해 수신하는 단계를 더 포함한다. 상기 방법은 상기 실제 크리덴셜 및 상기 토큰을 상기 서버 컴퓨터에 의해 링크하는 단계를 더 포함한다. 상기 방법은 상기 토큰의 활성화를 상기 서버 컴퓨터에 의해 촉진시키는 단계를 더 포함한다.
본 발명의 실시예들은 프로세서 및 비-일시적 컴퓨터 판독가능 매체를 포함하는 서버 컴퓨터에 더 관한 것이다. 상기 컴퓨터 판독가능 매체는 본원에서 설명된 방법들 중 어느 하나를 구현하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함할 수 있다.
본 발명의 이런 그리고 다른 실시예들은 아래에서 더 상세하게 설명된다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
도 1은 본 발명의 몇몇 실시예들에 따른 동적인 실제 크리덴셜들을 나타내는 정적 토큰들을 프로세싱하기 위한 거래 시스템의 블록도를 보여준다.
도 2는 본 발명의 몇몇 실시예에 따른 동적 토큰이 선-제공된 제1 디바이스의 블록도를 보여준다.
도 3은 본 발명의 몇몇 실시예에 따른 동적 토큰을 유지하기 위한 제2 디바이스의 블록도를 보여준다.
도 4는 본 발명의 몇몇 실시예에 따른 애플리케이션 제공자 컴퓨터의 블록도를 보여준다.
도 5는 본 발명의 몇몇 실시예에 따른 토큰 서버의 블록도를 보여준다.
도 6은 본 발명의 몇몇 실시예에 따른 동적인 실제 크리덴셜들을 나타내는 동적 토큰들을 프로세싱하기 위한 거래 방법의 흐름도를 보여준다.
도 7은 본 발명의 몇몇 실시예에 따른 빌딩 액세스 시스템의 블록도를 보여준다.
본 발명의 몇몇 실시예들에 따라, 거래들을 수행하기 위해 정적 토큰이 선-제공된 제1 디바이스를, 그 제1 디바이스 상에서의 복잡한 사용자 인터페이스나 인터넷을 사용하는 것을 필요로 하지 않으면서도 사용자들이 사용하는 것을 허용하는 시스템들 및 방법들이 제공된다. 그 선-제공된 토큰을 등록하기 위해, 그 토큰을 실제 크리덴셜과 연관시키기 위해 그리고/또는 그 토큰과 연관된 실제 크리덴셜들을 변경하기 위한 것처럼 그 선-제공된 토큰을 유지하기 위해 제2 디바이스가 사용될 수 있다.
특정 실시예들 및 예들을 설명하기 이전에, 본원에서 사용된 용어들에 대한 몇몇 설명들이 아래에서 제공된다.
"액세스 디바이스"는 원격 시스템으로의 액세스를 제공하는 적합한 디바이스일 수 있다. 액세스 디바이스는 상인 컴퓨터, 거래 프로세싱 컴퓨터, 인증 컴퓨터, 또는 어떤 다른 적합한 시스템과의 통신을 위해 또한 사용될 수 있다. 액세스 디바이스는 상인의 로케이션과 같은 어떤 적합한 로케이션에 일반적으로 위치할 수 있다. 액세스 디바이스는 어떤 적합한 형상일 수 있다. 액세스 디바이스의 몇몇 예들은 POS (point of sale) 디바이스들(예를 들면, POS 단말), 셀룰러 폰, PDS, 개인용 컴퓨터 (PC), 테블릿 PC, 핸드-헬드 전문 리더기, 셋탑 박스, ECR (electronic cash registers), ATM (automated teller machines), VCR (virtual cash registers), 키오스크, 보안 시스템, 액세스 시스템, 및 유사한 것을 포함한다. 액세스 디바이스는 사용자 모바일 디바이스에 데이터를 송신하거나 수신하기 위한 어떤 적합한 접촉식 또는 비접촉식 모드 동작이나 또는 사용자 모바일 디바이스와 연관된 동작을 사용할 수 있다. 몇몇 실시예들에서, 액세스 디바이스가 POS 단말을 포함할 수 있는 경우에, 어떤 적합한 POS 단말이 사용될 수 있으며 그리고 리더기, 프로세서, 및 컴퓨터-판독가능 매체를 포함할 수 있다. 리더기는 어떤 적합한 접촉식 또는 비접촉식 모드의 동작을 포함할 수 있다. 예를 들면, 예시적인 카드 리더기들은 지불 디바이스 및/또는 모바일 디바이스와 상호작용 (interactive)하기 위해 라디오 주파수 (RF) 안테나들, 광학 스캐너들, 바코드 리더기들, 또는 자기 스트라이프 리더기들을 포함할 수 있다. 상기 POS 단말은 거래들의 프로세싱을 개시할 수 있으며 또는 개시하지 않을 수 있다.
"취득자 (acquirer)"는 특별한 상인이나 다른 엔티티와 비즈니스 관계를 가지는 전형적인 비즈니스 엔티티 (예를 들면, 상업적인 은행)일 수 있다. 몇몇 엔티티들은 발행자 기능 및 취득자 기능 둘 모두를 수행할 수 있다. 몇몇 실시예들은 그런 단일의 엔티티 발행자-취득자들을 포함할 수 있다. 취득자는 취득자 컴퓨터를 작동시킬 수 있으며, 그 취득자 컴퓨터는 일반적으로 "운송 컴퓨터"로 또한 언급될 수 있다.
"허가 요청 메시지"는 거래에 대한 허가를 요청하기 위해 지불 프로세싱 네트워크 및/또는 지불 카드의 발행자에게 송신된 전자 메시지일 수 있다. 몇몇 실시예들에 따른 허가 요청 메시지는 ISO (International Organization of Standardization) 8583을 따를 수 있으며, 이는 지불 디바이스 또는 지불 계정을 이용하여 소비자에 의해 이루어진 지불과 연관된 전자 거래 정보를 교환하는 시스템을 위한 표준이다. 상기 허가 요청 메시지는 지불 디바이스나 지불 계정과 연관될 수 있을 발행자 계정 식별자를 포함할 수 있다. 허가 요청 메시지는 "신원확인 정보"에 대응하는 추가의 데이터 요소들을 또한 포함할 수 있으며, 그 신원확인 정보는 서비스 코드, CVV (card verification value), dCVV (dynamic card verification value), 기간만료 날짜 등을 단지 예로서 포함한다. 허가 요청 메시지는 거래를 식별하고 그리고/또는 허가하는가의 여부를 정하는데 있어서 활용될 수 있는 어떤 다른 정보는 물론이며, 거래 금액, 상인 식별자, 상인 로케이션 등처럼 현재 거래와 연관된 정보와 같은 "거래 정보"를 또한 포함할 수 있다
"허가 응답 메시지"는 발행 금융 기관 또는 지불 프로세싱 네트워크에 의해 생성된 허가 요청 메시지에 대한 전자 메시지 응답일 수 있다. 상기 허가 응답 메시지는 다음의 상태 인디케이터들 중 하나 이상을 단지 예로서만 포함할 수 있다: 승인 (Approval) -- 거래가 승인되었다; 거절 (Decline) -- 거래가 승인받지 못했다; 또는 콜 센터 (Call Center) -- 더 많은 정보가 미결인 응답, 상인은 요금-무료 허가 전화 번호로 전화해야만 한다. 상기 허가 응답 메시지는 허가 코드를 또한 포함할 수 있으며, 그 허가 코드는 허가 요청 메시지에 응답하여 신용 카드 발행 은행이 그 거래 승인을 표시하는 상인의 액세스 디바이스 (예를 들면, POS 장비)에게 (직접적으로 또는 상기 지불 프로세싱 네트워크를 통해서) 전자 메시지로 리턴하는 코드일 수 있다. 상기 코드는 허가에 대한 증명으로서 소용이 될 수 있다. 위에서 언급되었듯이, 몇몇 실시예들에서, 지불 프로세싱 네트워크는 상기 허가 응답 메시지를 생성하거나 상기 상인에게 전달할 수 있다.
"허가 엔티티 (authorizing entity)"는 요청을 허가하는 엔티티일 수 있다. 허가 엔티티의 예는 발행자, 정부 기관, 문서 저장소, 액세스 관리자 등일 수 있다.
"디바이스"는 사용자에 의해 작동될 수 있는 어떤 적합한 전자 디바이스를 포함할 수 있다. 몇몇 실시예들에서, 디바이스는 제한된 기능성 디바이스일 수 있다. 제한된 기능성 디바이스는 인터넷으로의 액세스를 구비하지 않은 그리고/또는 복잡한 사용자 인터페이스를 구비하지 않은 (또는 사용자 디바이스를 전혀 가지지 않은) 디바이스일 수 있다. 그러나, 제한된 기능성 디바이스는 예를 들면 블루투스 또는 근거리 통신 (near field communication)처럼 인터넷 기능이 아닌 특정 통신 기능을 가질 수 있다. 몇몇 실시예들에서, 디바이스는 향상된 기능성 디바이스일 수 있다. 향상된 기능성 디바이스는 인터넷으로의 액세스를 구비하고 그리고/또는 복잡한 사용자 인터페이스 (d를 들면, 터치 스크린)를 구비한 디바이스일 수 있다. 디바이스는 통신 디바이스를 포함할 수 있다. 통신 디바이스는 네트워크에서 원격 통신 능력을 제공할 수 있다. 원격 통신 능력의 예는 모바일 폰 (무선 ) 네트워크, 무선 데이터 네트워크 (예를 들면, 3G, 4G 또는 유사한 네트워크들), Wi-Fi, Wi-Max, 또는 인터넷이나 사설 네트워크와 같은 네트워크로의 액세스를 제공할 수 있는 어떤 다른 통신 매체를 이용하는 것을 포함한다. 디바이스의 예는 원격 통신 능력을 가진 자동차는 물론이며, 모바일 폰 (예를 들면, 셀룰러 폰), PDA, 테블릿 컴퓨터, 네트북, 랩탑 컴퓨터, 개인용 뮤직 플레이어, 헨드헬드 특화 리더기, 와치, 피트니스 밴드, 웨어러벌, 발목 팔찌, 링, 귀걸이, 전자 열쇠 (key fob), 물리적 지갑, 유리, 컨테이너, 커피 머그, 테이크아웃 컨테이너 등을 포함할 수 있다. 디바이스는 그런 기능들을 수행하기 위한 어떤 적합한 하드웨어 및 소프트웨어를 포함할 수 있으며, 그리고 다수의 디바이스들이나 컴포넌트들을 또한 포함할 수 있다 (예를 들면, 디바이스가 다른 디바이스로의 테더링에 의해 - 즉, 다른 디바이스를 모뎀으로서 사용하여 - 네트워크로의 원격 액세스를 가질 때에, 함께 취해진 두 디바이스들은 단일의 통신 디바이스로 간주될 수 있다).
"디지털 지갑 (digital wallet)"은 개인이 전자 커머스 거래들을 수행하는 것을 가능하게 하는 전자 애플리케이션이나 디바이스를 포함할 수 있다. 디지털 지갑은 사용자 프로파일 정보, 지불 크리덴션들, 은행 계정 정보, 하나 이상의 디지털 지갑 식별자, 및/또는 유사한 것을 저장할 수 있으며, 그리고 e커머스, 소셜 네트워크, 송금/개인적 지불, 모바일 커머스, 근거리 지불 (proximity payment), 게이밍 및/또는 소매 거래, 디지털 상품 구매, 유틸리티 지불, 게이밍 웹사이트나 시스템으로부터 게임이나 게이밍 크레딧 구매, 사용자들 사이에서의 송금 등을 위한 유사한 것으로 제한되지는 않지만 그것들과 같은 다양한 거래들에서 사용될 수 있다. 디지털 지갑은 구매 및 지불 프로세스를 간소화하기 위해 설계될 수 있다. 디지털 지갑은 사용자가 계정 번호를 입력하거나 물리적인 카들 제시할 필요 없이 지불을 하기 위해서 하나 이상의 지불 카드들을 디지털 지갑으로 적재하는 것을 허용할 수 있다. 디지털 지갑은 거래 기록들 (예를 들면, 전자 영수증)을 또한 저장할 수 있다.
"식별자"는 어떤 것을 식별하는 글자들, 번호돌, 심볼들 및/또는 이미지들의 조합을 포함할 수 있다. 이런 식별자들의 예는 MAC 주소, IP 주소, 시리얼 번호, QR 코드, 바코드, 패스워드, PIN 번호, 이름, 및 유사한 것을 포함한다. 식별자는 디바이스와 연관될 수 있다. 예를 들면, "디바이스 식별자"는 특별한 디바이스에 대한 유일한 식별자일 수 있다.
"발행자"는 사용자를 위해 계정을 유지하는 비즈니스 엔티티 (예를 들면, 은행)를 보통 언급할 수 있다. 발행자는 통신 디바이스 상에 저장된 지불 크리덴셜들을 또한 발행할 수 있다.
"제공 (provisioning)"은 사용을 위해 데이터를 제공하는 프로세스를 포함할 수 있다. 예를 들면, 제공은 디바이스 상에서의 토큰 공급, 인도, 또는 인에이블링을 포함할 수 있다. 제공은 상기 거래 시스템 내부의 또는 외부의 엔티티에 의해 완료될 수 있다. 예를 들면, 몇몇 실시예들에서, 토큰들을 발행자나 거래 프로세싱 네트워크에 의해 모바일 디바이스로 제공될 수 있다. 그 제공된 토큰들은 토큰 저장실이나 토큰 등록부 내에 저장되거나 유지된 대응 토큰 데이터를 가질 수 있다. 몇몇 실시예들에서, 토큰 저장실이나 토큰 등록부는 그 후에 디바이스로 제공되거나 인도될 수 있는 토큰을 생성할 수 있다. "선-제공 (Pre-provisioning)"은 디바이스가 구매되고, 사용되고, 그리고/또는 획득되기 이전에 그 디바이스 상으로 데이터를 제공하는 프로세스를 포함할 수 있다. 에를 들면, 선-제공은 디바이스가 제조되었을 때에 그 디바이스 상으로 토큰을 제공하고, 인도하고, 또는 가능하게 하는 것을 포함할 수 있다.
"실제 크리덴셜 (real credential)"은 권한, 권리, 또는 특권 수여의 어떤 증거를 포함할 수 있다. 예를 들면, 액세스 크리덴셜은 빌딩이나 파일과 같은 유형적인 또는 무형의 자산들로의 액세스에 대한 허용을 포함할 수 있다. 다른 예에서, 지불 크리덴셜은 계정 (예를 들면, 지불 계정 및/또는 그 계정과 연관된 지불 디바이스)과 연관되고 그리고/또는 식별하는 어떤 적합한 정보를 포함할 수 있다. 그런 정보는 상기 계정에 직접적으로 관련될 수 있거나 그 계정에 관련된 정보로부터 유도될 수 있다. 계정 정보의 예는 PAN (primary account number or "account number"), 토큰, 서브토큰, 기프트 카드 번호 또는 코드, 선불 카드 번호 또는 코드, 사용자 이름, 만료 날짜, CVV (card verification value), dCVV (dynamic card verification value), CVV2 (card verification value 2), CVC3 카드 검증 값 등과 같은 "계정 식별자"를 포함할 수 있다. PAN의 예는 "4147 0900 0000 1234"와 같은 16개 2진수이다. 몇몇 실시예들에서, 실제 크리덴셜들은 민감한 정보로 간주될 수 있다.
"리소스 제공자"는 상품, 서비스, 정보, 및/또는 액세스와 같은 리소스를 제공할 수 있는 엔티티일 수 있다. 리소스 제공자의 예는 상인, 액세스 디바이스, 보안 데이터 액세스 포인트 등을 포함한다. "상인"은 거래에 관계하며 상품이나 서비스를 판매하거나 상품이나 서비스로의 액세스를 제공할 수 있는 엔티티인 것이 일반적이다.
"서버 컴퓨터"는 고성능 컴퓨터 또는 컴퓨터들의 클러스터를 포함할 수 있다. 예를 들면, 서버 컴퓨터는 대규모 메인프레임, 미니컴퓨터 클러스터, 또는 하나의 유닛으로 기능하는 서버들의 그룹일 수 있다. 일 예에서, 서버 컴퓨터는 웹 서버에 결합된 데이터베이스 서버일 수 있다. 서버 컴퓨터는 데이터베이스에 결합될 수 있고 그리고 하나 이상의 클라이언트 컴퓨터들로부터의 요청들을 서비스하기 위해 어떤 하드웨어, 소프트웨어, 다른 로직, 또는 전술한 것들의 조합을 포함할 수 있다. 서버 컴퓨터는 하나 이상의 계산 장치들을 포함할 수 있으며 그리고 하나 이상의 클라이언트 컴퓨터들로부터의 요청들을 서비스하기 위한 다양한 컴퓨팅 구조, 배열, 및 편제들 중 어느 하나를 사용할 수 있다.
"서비스 제공자" 또는 "애플리케이션 제공자"는 서비스나 애플리케이션을 제공할 수 있는 엔티티일 수 있다. 서비스 제공자의 예는 디지털 지갑 제공자이다.
"토큰"은 몇몇 정보에 대한 대체 식별자를 포함할 수 있다. 예를 들면, 지불 토큰은 PAN (primary account number)과 같은 계정 식별자에 대한 대체인 지불 계정을 위한 식별자를 포함할 수 있다. 예컨대, 토큰은 원래의 계정 식별자에 대한 대체로서 사용될 수 있는 일련의 알파뉴메릭 캐릭터들을 포함할 수 있다. 예를 들면, 토큰 "4900 0000 0000 0001"은 PIN "4147 0900 0000 1234" 대신에 사용될 수 있다. 몇몇 실시예들에서, 토큰은 "포맷을 보존하는 것"일 수 있으며 그리고 현존 지불 프로세싱 네트워크들에서 사용되는 계정 식별자를 따르는 숫자 포맷을 가질 수 있다 (예를 들면, ISO 8583 금융 거래 메시지 포맷). 몇몇 실시예들에서, 토큰은 지불 거래를 개시하고, 허가하고, 청산하거나 소멸시키기 위해 PAN 대신에 사용될 수 있다. 토큰은 원래의 크리덴셜이 일반적으로 제공될 수 있을 다른 시스템들에서 그 원래의 크리덴셜을 나타내기 위해 또한 사용될 수 있다. 몇몇 실시예들에서, 토큰 값이 생성될 수 있으며, 그래서 원래의 PAN이나 그 토큰 값으로부터의 다른 계정 식별자의 복구가 계산에 의해 유도되지 않을 수 있도록 한다. 또한, 몇몇 실시예들에서, 토큰 포맷은 토큰을 수신하는 엔티티가 그 토큰을 토큰으로서 식별하고 그리고 그 토큰을 발행했던 엔티티를 인식하는 것을 허용하기 위해 구성될 수 있다.
"토큰화 (tokenization)"는 민감한 데이터가 대체 데이터로 교체되는 프로세스이다. 예를 들면, 실제 크리덴셜 (예를 들면, PAN (primary account number))은 실제 계정 식별자를 그 실제 크리덴셜과 연관될 수 있는 대체 번호로 교체함으로써 토큰화될 수 있다. 또한, 토큰화는 어떤 다른 정보에 적용되어, 기초가 되는 정보를 토큰으로 대체하도록 할 수 있다. "토큰 교환" 또는 "탈-토큰화 (de-tokenization)"는 토큰화 동안에 대체되었던 데이터를 복원하는 프로세스이다. 예를 들면, 토큰 교환은 지불 토큰을 그 지불 토큰의 연관된 PAN (primary account number)로 교체하는 것을 포함할 수 있다. 또한, 탈-토큰화 또는 토크 교환은 토큰으로부터 상기 대체된 정보를 인출하기 위해 어떤 다른 정보에 적용될 수 있다. 몇몇 실시예들에서, 토큰 교환은 ISO 메시지와 같은 거래 메시지, 애플리케이션 프로그래밍 인터페이스 (API), 또는 다른 유형의 웹 인터페이스 (예를 들면, 웹 요청)를 경유하여 달성될 수 있다.
"거래 프로세싱 컴퓨터"는 거래 요청 메시지들을 프로세싱하고 경로 설정할 수 있는 하나 이상의 디바이스들의 네트워크를 포함할 수 있다. 예시의 거래 프로세싱 컴퓨터는 허가 서비스, 예외 파일 서비스, 거래 점수 서비스, 그리고 청산 및 결산 서비스를 지원하고 인도하기 위해 사용된 데이터 프로세싱 서브시스템, 네트워크, 및 오퍼레이션들을 포함할 수 있다. 예시의 거래 프로세싱 시스템은 VisaNet™을 포함할 수 있다. VisaNet™과 같은 거래 프로세싱 시스템은 신용 카드 거래, 직불 카드 그래, 및 다른 유형의 상업적인 거래들을 처리할 수 있다. VisaNet™은 특히 허가 요청들을 처리하는 VIP (Visa Integrated Payments) 시스템 그리고 청산 및 정산 서비스를 수행하는 Base II 시스템을 포함할 수 있다.
본원에서 설명된 정적인 토큰들을 프로세싱하는 방법들을 구현하기 위해 다양한 시스템들이 사용될 수 있다. 도 1은 본 발명의 몇몇 실시예들에 따라 동적인 실제 크리덴셜들을 나타내는 정적 토콘들을 프로세싱하기 위한 시스템 (100)의 블록도를 보여준다. 상기 시스템 (100)은 제1 디바이스 (110), 액세스 디바이스 (120), 리소스 제공자 컴퓨터 (130), 운송 컴퓨터 (140), 거래 프로세싱 컴퓨터 (150), 허가 엔티티 컴퓨터 (160), 토큰 서버 (170), 애플리케이션 제공자 컴퓨터 (180), 및 제2 디바이스 (190)를 포함한다. 이 시스템들 및 컴퓨터 각각은 서로 작동적으로 통신할 수 있다. 몇몇 실시예들에서, 제1 디바이스 (110) 및 제2 디바이스 (190)는 동일한 사용자 (예를 들면, 실제 크리덴셜의 허가받은 사용자)에 의해 작동될 수 있다. 몇몇 실시예들에서, 상기 제1 디바이스 (100) 및 상기 제2 디바이스 (190)는 상이한 사용자들에 의해 작동될 수 있다 (예를 들면, 제2 디바이스 (190)는 자녀를 위한 제1 디바이스 (110) 상에 제공된 토큰을 활성화하기 위해 부모에 의해 작동될 수 있다).
도시의 간략함을 위해, 컴포넌트들의 특정 번호가 도 1에서 보인다. 그러나, 본 발명의 실시예들은 하나보다 많은 각 컴포넌트를 포함할 수 있는 것으로 이해된다. 추가로, 본 발명의 몇몇 실시예들은 도 1에서 보이는 모든 컴포넌트들보다 더 작게 또는 더 많이 포함할 수 있다. 추가로, 도 1의 컴포넌트들은 (인터넷을 포함하는) 어떤 적합한 통신 매체를 경유하여 어떤 적합한 통신 프로토콜을 이용하여 통신할 수 있다.
사용자는 제1 디바이스 (110) 상에 선-제공된 토큰을 활성화하고 관리하기 위해 제2 디바이스 (190)를 작동시킬 수 있다. 상기 제1 디바이스 (110)는 제1 디바이스 식별자 (예를 들면, 시리얼 번호)를 가질 수 있다. 상기 제1 디바이스 식별자는, 몇몇 실시예들에서, 패키징으로 덮여지거나 또는 스크래치-방지 라벨이나 다른 탈착가능 라벨로 보호받을 수 있다. 사용자는 상기 제1 디바이스 식별자를 노출시키고, 상기 제1 디바이스 (110)와 연관된 상기 제1 디바이스 식별자를 애플리케이션 제공자 컴퓨터 (180)에게 송신하기 위해 상기 제2 디바이스 (190)를 그 후에 작동시킬 수 있다. 사용자는 상기 제1 디바이스 (110) 상에 선-제공된 토큰과 연관시키기 위해 실제 크리덴셜을 선택하고, 그리고 그 선택을 상기 애플리케이션 제공자 컴퓨터 (180)에게 송신하기 위해 상기 제2 디바이스 (190)를 더 작동시킬 수 있다.
상기 제1 디바이스 (110) 및 상기 제2 디바이스 (190) 각각은 금융 거래들과 같은 거래들 또는 어떤 다른 추가의 관련된 행동들을 수행하기에 적합한 디바이스일 수 있다. 상기 제1 디바이스 (110) 및 상기 제2 디바이스 (190) 중 하나 또는 둘 모두는 디지털 지갑 애플리케이션이나 다른 지불 애플리케이션을 저장할 수 있는 메모리를 포함할 수 있다. 상기 애플리케이션들은 각 디바이스가 거래들을 수행 (예를 들면, 금전 수신 및 송신)하는 것을 가능하게 하기 위해 계정 정보 (예를 들면, 크리덴셜 또는 토큰)가 제공될 수 있다. 상기 제1 디바이스 (110) 및 상기 제2 디바이스 (190) 각각은 하드웨어 및/또는 소프트웨어의 어느 하나로 구현될 수 있는, 민감한 계정 또는 개인 정보를 저장할 수 있는 보안 요소를 또한 포함할 수 있다.
몇몇 실시예들에서, 상기 제1 디바이스 (110)는 제한된 기능성 디바이스일 수 있으며, 그리고 상기 제2 디바이스 (190)는 향상된 기능성 디바이스일 수 있다. 몇몇 실시예들에서, 상기 제1 디바이스 (110) 및 상기 제2 디바이스 (190)는 둘 모두 향상된 기능성 디바이스들일 수 있다. 향상된 기능성 디바이스는 인터넷으로의 액세스를 구비하고 그리고/또는 복잡한 사용자 인터페이스를 가진 디바이스일 수 있다 (예를 들면, 스마트폰, 태블릿, 컴퓨터 등). 제한된 기능성 디바이스는 원격 네트워크 (예를 들면, 인터넷)으로의 직접적인 액세스를 구비하지 않는 그리고/또는 복잡한 사용자 인터페이스 (예를 들면, 피트니스 밴드 및 링과 같은 웨어러블 디바이스, 기본적인 모바일 폰, 전자 열쇠, 액세스 카드, 프로그래머블 카드 등)를 가지지 않는 (또는 사용자 인터페이스를 전혀 가지지 않는) 디바이스일 수 있다.
상기 애플리케이션 제공자 컴퓨터 (180)는 상기 제1 디바이스 식별자 및 상기 선택된 실제 크리덴셜을 상기 제2 디바이스 (190)로부터 수신할 수 있다. 상기 애플리케이션 제공자 컴퓨터 (180)는 룩-업 테이블을 이용하는 것처럼 데이터베이스로부터 상기 제1 디바이스 식별자에 대응하는 토큰을 인출할 수 있다. 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 토큰 및 상기 선택된 실제 크리덴셜을 토큰 서버 (170)로 전달할 수 있다.
상기 애플리케이션 제공자 컴퓨터 (180)는 애플리케이션 제공자와 연관되거나 그 제공자에 의해 작동될 수 있다. 상기 애플리케이션 제공자는 사용자에 의한 사용을 위해 애플리케이션을 통신 디바이스에게 제공하는 엔티티일 수 있다. 몇몇 실시예들에서, 상기 애플리케이션 제공자는 통신 디바이스에게 디지털 지갑이나 지불 애플리케이션을 제공하는 디지털 지갑 제공자일 수 있다. 상기 애플리케이션 제공자 컴퓨터 (180)는 각 사용자를 위해 하나 이상의 디지털 지갑들을 유지할 수 있으며, 그리고 각 디지털 지갑은 하나 이상의 지불 계정들을 위한 지불 데이터와 연관될 수 있다. 디지털 지갑의 예는 Visa Checkout™ 또는 Google™ 지갑 등을 포함할 수 있다.
상기 애플리케이션 제공자 컴퓨터 (180)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 상기 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능성을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다. 상기 서버 컴퓨터는 오버-더-에어 (over-the-air (OTA)) 메시지를 상기 제1 디바이스 (110) 및/또는 상기 제2 디바이스 (190)에 저장된 디지털 지갑 애플리케이션으로 송수신할 수 있다.
상기 토큰 서버 (170)는 상기 토큰 및 상기 실제 크리덴셜을 상기 애플리케이션 제공자 컴퓨터 (180)로부터 수신할 수 있다. 상기 토큰 서버 (170)는 상기 실제 크리덴셜 및 상기 토큰을 토큰 등록부와 같은 데이터베이스에서 링크시킬 수 있다. 상기 토큰 서버 (170)는 상기 토큰 활성화를 촉진시킬 수 있으며, 그래서 상기 토큰이 거래에서 상기 제1 디바이스 (110)에 의해 그 이후에 사용될 수 있도록 한다.
상기 토큰 서버 (170)는 상기 토큰 및 상기 실제 크리덴셜 사이의 저장된 연관 (예를 들면, 매핑)을 유지할 수 있으며, 그래서 토큰 교환 모듈이 상기 토큰을 상기 실제 크리덴셜로 거꾸로 변환할 수 있도록 한다. 몇몇 실시예들에서, 상기 토콘은 상기 실제 크리덴셜로부터 수학적으로 유도된다. 다른 실시예들에서, 상기 토큰은 실제 크리덴셜에 대해 랜덤으로 생성되며, 그리고 데이터 테이블에서 그 실제 크리덴셜에 단순하게 링크된다. 토큰이 실제 크리덴셜로부터 어떻게 생성되는가 그리고 그 반대의 경우에 무관하게, 거래 동안에 실제 크리덴셜 대신에 토큰을 사용하는 것은 향상된 보안을 제공할 수 있다. 상기 토큰 서버 (170)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 상기 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능성을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
일단 토큰이 토큰 서버 (170)에 의해 활성화되면, 상기 토큰은 거래에서 액세스 디바이스 (120)와 상호작용하기 위해 상기 제1 디바이스 (110)에 의해 사용될 수 있다. 예를 들면, 상기 토큰은 거래를 개시하기 위해 상기 제1 디바이스 (110)에 의해 상기 액세스 디바이스 (120)에게 제시될 수 있다. 상기 액세스 디바이스 (120)는 그 토큰 및/또는 다른 거래 상세 내용들을 리소스 제공자 컴퓨터 (130)에게 전달할 수 있다. 상기 리소스 제공자 컴퓨터 (130)는 상인, 액세스 제공자 등과 같은 리소스 제공자와 연관될 수 있다. 상기 리소스 제공자 컴퓨터 (130)는 상기 토큰 및 거래 상세 내용들을 이용하여 거래를 위한 허가 요청 메시지를 생성할 수 있다. 상기 리소스 제공자 컴퓨터 (130)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 상기 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능성을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
상기 리소스 제공자 컴퓨터 (130)는 운송 컴퓨터 (140)와 통신 상태에 있을 수 있다. 운송 컴퓨터 (140)는 다른 엔티티 (특별한 리소스 제공자 컴퓨터 (130)와 연관된 은행)와 비즈니스 관계를 가진 엔티티를 위한 시스템인 것이 일반적이다. 상기 운송 컴퓨터 (140)는 거래를 위한 허가 요청 메시지를 거래 프로세싱 컴퓨터 (150)를 경유하여 상기 허가 엔티티 컴퓨터 (160)로 경로 설정할 수 있다. 상기 운송 컴퓨터 (140)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 그 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능성을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
상기 거래 프로세싱 컴퓨터 (150)는 하나 이상의 서비스 제공자들과 연관될 수 있다. 상기 거래 프로세싱 컴퓨터 (150)는 토큰화 및 탈토큰화 서비스들을 제공하는 엔티티를 포함할 수 있다. 몇몇 실시예들에서, 상기 거래 프로세싱 컴퓨터 (150)는는 토큰 서버 (170)를 포함할 수 있다. 그런 실시예들에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 거래 프로세싱 컴퓨터 (150)와 통신하기 위해 애플리케이션 프로그래밍 인터페이스 (API)를 활용할 수 있다. 상기 거래 프로세싱 컴퓨터 (150)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 그 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능성을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
몇몇 실시예들에서, 상기 허가 엔티티 컴퓨터 (160)는 거래들을 허가하기 위해 상기 거래 프로세싱 컴퓨터 (450)와 통신할 수 있다. 상기 허가 엔티티 컴퓨터 (160)는 거래를 위해 사용된 토큰이나 실제 크리덴셜을 발행할 수 있을 비즈니스 엔티티 (예를 들면, 은행)에 의해 보통 실행된다. 몇몇 시스템들은 허가 엔티티 컴퓨터 (160) 및 운송 컴퓨터 (140) 기능들 둘 모두를 수행할 수 있다. 거래가 허가 엔티티 컴퓨터 (160)와 연관된 실제 크리덴셜 (예를 들면, 지불 계정)을 수반할 때에, 상기 허가 엔티티 컴퓨터 (160)는 그 계정을 검증하고 상기 거래 프로세싱 컴퓨터 (150)를 경유하여 상기 운송 컴퓨터 (140)에게 허가 응답 메시지로 응답할 수 있으며, 그 허가 응답 메시지는 대응하는 액세스 디바이스 (120)에게 전달될 수 있다. 상기 허가 엔티티 컴퓨터 (160)는 서버 컴퓨터를 포함할 수 있다. 상기 서버 컴퓨터는 프로세서 및 그 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 그 컴퓨터 판독가능 매체는 아래에서 더 상세하게 설명되는 기능들을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
상기 운송 컴퓨터 (140), 상기 거래 프로세싱 컴퓨터 (160), 그리고 상기 허가 엔티티 컴퓨터 (160)는 (예를 들면, 하루의 끝에서) 거래가 완료된 이후의 나중에 청산 및 결산 프로세스를 수행하도록 더 구성된다.
도 2는 본 발명의 몇몇 실시예들에 따라 동적 토큰이 선-제공된 제1 디바이스 (200)의 블록도를 보여준다. 제1 디바이스 (200)는, 예를 들면, 도 1의 제1 디바이스 (110)를 구현하기 위해 사용될 수 있다. 제1 디바이스 (200)는 메모리 (202)에 결합된 디바이스 하드웨어 (204)를 포함할 수 있다. 디바이스 하드웨어 (204)는 프로세서 및 로컬 통신 서브시스템 (209)을 포함할 수 있다. 상기 로컬 통신 서브시스템 (209)은 로컬 통신들 (예를 들면, 근거리 통신, 블루투스, 블루투스 LE 등)을 지원할 수 있지만, 몇몇 실시예들에서는 인터넷으로의 접속들을 지원하지 않을 수 있다. 그래서, 로컬 통신 서브시스템 (209)은 다른 디바이스 (예를 들면, 상기 제2 디바이스 (190) 및/또는 상기 제2 디바이스 (300))와 통신하기 위해 상기 제1 디바이스 (200)에 의해 사용될 수 있는 하나 이상의 RF 트랜시버들 및/또는 커넥터들을 포함할 수 있다. 몇몇 실시예들에서, 상기 제1 디바이스 (200)는 상기 로컬 통신 서브시스템 (209)을 보호하는 라디오 주파수 차단 슬리브 (sleeve)를 포함할 수 있으며, 그래서 상기 메모리 (202)로의 승인받지 않은 액세스가 방지될 수 있도록 한다.
프로세서 (205)는 하나 이상의 집적 회로들 (예를 들면, 하나 이상의 단일 코어 또는 멀티코어 마이크로프로세서들 및/또는 마이크로제어기들)로서 구현될 수 있으며, 그리고 상기 제1 디바이스 (200)의 동작을 제어하기 위해 사용된다. 프로세서 (205)는 메모리 (202)에 저장된 프로그램 코드 또는 컴퓨터-판독가능 코드에 응답하여 다양한 프로그램들을 실행할 수 있으며, 그리고 다수의 동시 실행 프로그램들이나 프로세스들을 유지할 수 있다.
메모리 (202)는 임의 개수의 비-휘발성 메모리들 (예를 들면, 플래시 메모리) 및 휘발성 메모리들 (예를 들면, DRAM, SRAM)의 조합, 도는 어떤 다른 비-일시적 저장 매체, 또는 그것들의 조합 매체를 이용하여 구현될 수 있다. 메모리 (202)는 정적 토큰 (215)을 저장할 수 있다. 그 정적 토큰 (215)은 상기 제1 디바이스 (200)에 선-제공될 수 있다. 예를 들면, 상기 정적 토큰 (215)은 상기 제1 디바이스 (200) 제조 동안에 그 제1 디바이스 (200)에 제공될 수 있다. 상기 정적 토큰 (215)은 자신의 값이 미리 프로그램되며 그리고 재프로그래밍을 통해 변할 수 없다는 점에서 정적일 수 있다. 상기 정적 토큰 (215)은 상기 로컬 통신 서브시스템 (209) 및 프로세서 (205)를 이용하여 다른 시스템들이나 디바이스에게 제공될 수 있다.
도 3은 본 발명의 몇몇 실시예들에 따라 정적 토큰을 유지하기 위한 제2 디바이스 (300)의 블록도를 보여준다. 제2 디바이스 (300)는 에를 들면 도 1의 제2 디바이스 (190)를 구현하기 위해 사용될 수 있다. 제2 디바이스 (304)는 메모리 (302)에 결합된 디바이스 하드웨어 (304)일 수 있다. 디바이스 하드웨어 (304)는 프로세서 (305), 통신 서브시스템 (309), 및 사용자 인터페이스 (306)를 포함할 수 있다. 몇몇 실시예들에서, 디바이스 하드웨어 (304)는 (사용자 인터페이스 (306)의 일부일 수 있는) 디스플레이 (307)를 포함할 수 있다.
프로세서 (305)는 하나 이상의 집적 회로들 (예를 들면, 하나 이상의 단일 코어 또는 멀티 코어 마이크로프로세서들 및/또는 마이크로제어기들)로서 구현될 수 있으며, 그리고 상기 제2 디바이스 (300)의 동작을 제어하기 위해 사용된다. 프로세서 (305)는 메모리 (302)에 저장된 프로그램 코드 또는 컴퓨터-판독가능 코드에 응답하여 다양한 프로그램들을 실행할 수 있다. 통신 서브시스템 (309)은 다른 디바이스들 (예를 들면, 상기 제1 디바이스 (110) 및/또는 상기 제1 디바이스 (200))과 통신하기 위해 그리고/또는 외부 네트워크들과 접속하기 위해 (예를 들면, 상기 애플리케이션 제공자 컴퓨터 (180) 및/또는 상기 애플리케이션 제공자 컴퓨터 (400)에 접속하기 위해) 제2 디바이스 (300)에 의해 사용될 수 있는 하나 이상의 RF 트랜시버들 및/또는 커넥터들을 포함할 수 있다. 사용자 인터페이스 (306)는 사용자가 상기 제2 디바이스 (300)의 기능성들과 상호작용하고 불러내는 것을 허용하는 입력 요소 및 출력 요소의 조합을 포함할 수 있다. 몇몇 실시예들에서, 사용자 인터페이스 (306)는 사용자가 상기 제2 디바이스 (300)의 기능성들과 상호작용하고 불러내는 것을 가능하게 하는 입력 요소 및 출력 요소의 조합을 포함할 수 있다. 몇몇 실시예들에서, 사용자 인터페이스 (306)는 입력 기능 및 출력 기능 둘 모두를 위해 사용될 수 있는 디스플레이 (307)와 같은 컴포넌트를 포함할 수 있다.
메모리 (302)는 임의 개수의 비-휘발성 메모리들 (예를 들면, 플래시 메모리) 및 휘발성 메모리들 (예를 들면, DRAM, SRAM)의 임의 조합, 또는 어떤 다른 비-일시적 저장 매체, 또는 그것들의 조합 매체를 이용하여 구현될 수 있다. 메모리 (302)는 운영 시스템 (OS) (320) 및 프로세서 (305)에 의해 실행될 애플리케이션 (312)을 포함하는 하나 이상의 애플리케이션들이 상주하는 애플리케이션 환경을 저장할 수 있다. 메모리 (302)는 실제 크리덴셜 (321)을 저장할 수 있다. 실제 크리덴셜 (321)은 상기 제2 디바이스 (300)에 제공될 수 있다. 예를 들면, 상기 실제 크리덴셜 (321)은 상기 애플리케이션 (312)를 이용하여 등록될 수 있다. 상기 실제 크리덴셜 (321)은 자신의 값이 재프로그래밍을 통해 변경될 수 있다는 점에서 동적일 수 있다. 상기 실제 크리덴셜 (321)은 상기 통신 서브시스템 (309) 및 상기 프로세서 (305)를 이용하여 다른 시스템들이나 디바이스들에게 제공될 수 있다.
애플리케이션 (312)은 실제 크리덴셜들이나 토큰들 (예를 들면, 참조번호 321의 실제 크리덴셜)을 사용, 액세스, 및/또는 저장하는 애플리케이션일 수 있다. 예를 들면, 애플리케이션 (312)은 상기 제2 디바이스 (300)를 경유하여 거래들을 수행하기 위해 실제 크리덴셜들이나 토큰들을 사용하는 지갑 또는 지불 애플리케이션일 수 있다. 추가의 예에서, 애플리케이션 (312)은 토큰들 활성화를 촉진시키기 위해 실제 크리덴셜들 및 디바이스 식별자들을 사용하는 지갑 또는 지불 애플리케이션일 수 있다. 몇몇 실시예들에서, 사용자에 의한 애플리케이션 (312)으로의 액세스는 패스워드, 패스코드, PIN 등과 같은 사용자 인증 데이터에 의해 보호될 수 있다. 예를 들면, 사용자가 애플리케이션 (312) 개시 또는 실행을 시도할 때에, 그 사용자는 애플리케이션 (312)에 액세스할 수 있기 이전에 올바른 사용자 인증 데이터를 입력할 것을 요청받을 수 있다. 애플리케이션 (312)은 다운로드 관리자 (318), 암호작성 모듈 (314), 제1 디바이스 식별자 모듈 (316), 및 실제 크리덴셀 선택 모듈 (317)을 포함할 수 있다. 몇몇 실시예들에서, 이 컴포넌트들 중 하나 이상은 애플리케이션 (312)의 일부가 아닌 다른 애플리케이션이나 컴포넌트에 의해 제공될 수 있다.
다운로드 관리자 (318)는 애플리케이션 제공자를 경유하여 정보를 다운로드하기 위해 (도 1의 애플리케이션 제공자 컴퓨터 (180)처럼) 애플리케이션 (312)과 연관된 애플리케이션 제공자와 통신하기 위한 기능성들을 프로세서 (305)와 함께 제공하도록 구성될 수 있다. 다운로드 관리자 (318)는 실제 크리덴셜들 및/또는 토큰들 취득, 활성화 및/또는 저장을 프로세서 (305)와 함께 요청하거나 또는 그렇지 않고 관리할 수 있다. 예를 들면, 다운로드 관리자 (318)는 애플리케이션 (312)과 연관된 애플리케이션 제공자를 경유하여 토큰 활성화를 프로세서 (305)와 함께 요청할 수 있다. 활성화 시에, 상기 토큰은 선택된 실제 크리덴셜과 연관될 수 있다. 몇몇 실시예들에서, 애플리케이션 제공자에게 제공된 실제 크리덴셜은 암호화된 형상으로 제공될 수 있다. 예를 들면, 실제 크리덴셜은 상기 제2 디바이스 (300)가 생성한 세션 키로 암호화될 수 있다. 다운로드 관리자 (318)는 프로세서 (305)와 함께 애플리케이션 제공자로부터 활성화 확인을 또한 수신할 수 있다.
암호작성 모듈 (314)은 프로세서 (305)와 함께 애플리케이션 (312)을 위한 암호 기능성들을 제공할 수 있다. 예를 들면, 암호작성 모듈 (314)은 프로세서 (305)와 함께 DES, AES, TDES/TDEA 등과 같은 암호화 알고리즘들 및/또는 SHA 등과 같은 해시 함수를 이용하여 애플리케이션 (312)을 위한 암호화/해독 동작들을 구현하고 수행할 수 있다. 예를 들면, 애플리케이션 (312)이 저장된 실제 크리덴셜들이나 토큰들을 인출하고 사용하기 위해 메모리 내 데이터 저장부에 액세스할 때에, 애플리케이션 (312)은 프로세서 (305)와 함께, 저장된 실제 크리덴셜들이나 토큰들을 암호화하기 위해 사용된 상기 세션 키를 해독하기 위해, 그리고 그 후에 상기 해독된 세션 키를 사용하여 상기 실제 크리덴셜들이나 토큰들을 해독하기 위해 암호작성 모듈 (314)을 호출할 수 있다. 상기 해독된 실제 크리덴셜이나 토큰은 애플리케이션 (312)에 의해 그 후에 사용될 수 있다.
제1 디바이스 식별자 모듈 (316)은 프로세서 (305)와 함께, 상기 제1 디바이스와 연관된 식별자를 입력으로서 수신할 수 있다. 상기 제1 디바이스 식별자 모듈 (316)은 임의 방법에 따라 상기 식별자를 수신할 수 있다. 예를 들면, 상기 제1 디바이스 식별자 모듈 (316)은 사용자 인터페이스 (306) 상의 키보드로부터 입력으로서 시리얼 번호를 수신할 수 있다. 다른 예에서, 상기 제1 디바이스 식별자 모듈 (316)은 상기 프로세서 (305)와 함께, 코드 (예를 들면, QR 코드, 바코드 등)를 스캔하여 시리얼 번호나 다른 알파뉴메릭 식별자로 번역하거나 변환할 수 있는 디바이스 하드웨어 (304) 내 카메라 또는 다른 광학 스캐너 (도시되지 않음)로부터 데이터를 수신할 수 있다. 제1 디바이스 식별자 모듈 (316)은 프로세서 (305)와 함께, 상기 식별자를 애플리케이션 제공자 (예를 들면, 상기 애플리케이션 제공자 컴퓨터 (108))로 그 후에 송신할 수 있다.
실제 크리덴셜 선택 모듈 (317)은 프로세서 (305)와 함께, 디스플레이 (307) 상에서 애플리케이션 (312)으로 등록된 실제 크리덴셜들을 디스플레이할 수 있다. 실제 크리덴셜 선택 모듈 (317)은 프로세서 (305)와 함께, 사용자 인터페이스 (306) (예를 들면, 키보드)를 경유하여 그리고/또는 디스플레이 (예를 들면, 터치 스크린)를 통해 상기 디스플레이된 실제 크리덴셜들로부터의 실제 크리덴셜 선택을 추가로 수신할 수 있다. 실제 크리덴셜 선택 모듈 (317)은 선택된 실제 크리덴셜을 애플리케이션 제공자 (예를 들면, 상기 애플리케이션 제공자 컴퓨터 (180))에게 그 후에 송신할 수 있다. 몇몇 실시예들에서, 상기 제1 디바이스 식별자 및 상기 선택된 실제 크리덴셜은 상기 제2 디바이스 (300)로부터 애플리케이션 제공자에게 단일 데이터 패킷으로 송신될 수 있다.
도 4는 몇몇 실시예에 따른 애플리케이션 제공자와 연관된 애플리케이션 제공자 컴퓨터 (400)의 블록도를 도시한다. 예를 들면, 애플리케이션 제공자 컴퓨터 (400)는 도 1의 애플리케이션 제공자 컴퓨터 (180)일 수 있으며, 이는 제2 디바이스 (190)를 위해 소프트웨어 애플리케이션 또는 그 애플리케이션과 연관된 서비스들을 제공한다. 애플리케이션 제공자 컴퓨터 (400)는 네트워크 인터페이스 (402)에 결합된 프로세서 (401) 및 컴퓨터 판독가능 매체 (406)를 포함할 수 있다. 몇몇 실시예들에서, 애플리케이션 제공자 컴퓨터 (400)는 하드웨어 보안 모듈 (HSM) (420)을 또한 포함할 수 있다. 애플리케이션 제공자 컴퓨터 (400)는 데이터베이스 (403)를 또한 포함하거나 그렇지 않고 그 데이터베이스로의 액세스를 가질 수 있으며, 그 데이터베이스는 애플리케이션 제공자 컴퓨터 (400)의 내부이거나 외부에 있을 수 있다.
프로세서 (401)는 애플리케이션 제공자 컴퓨터 (400)의 토큰 활성화 요청 기능들을 수행하기 위한 프로그램 컴포넌트들을 실행하기 위해 하나 이상의 마이크로프로세서들을 포함할 수 있다. 네트워크 인터페이스 (402)는 애플리케이션 제공자 컴퓨터 (400)가 사용자에 의해 작동되는 제2 디바이스, 토큰 서버 등과 같은 다른 엔티티들과 통신하는 것을 허용하기 위해서 하나 이상의 통신 네트워크들에 접속하도록 구성될 수 있다. 컴퓨터 판독가능 매체 (406)는 하나 이상의 휘발성 및/또는 비-휘발성 메모리들, 예를 들면, RAM, DRAM, SRAM, ROM, 플래시의 조합, 또는 어떤 다른 적합한 메모리 컴포넌트들을 포함할 수 있다. 컴퓨터 판독가능 매체 (406)는 애플리케이션 제공자 컴퓨터 (400)의 토큰 활성화 요청 기능들 중 일부 또는 모두를 구현하기 위해 상기 프로세서 (401)에 의해 실행 가능한 코드를 저장할 수 있다. 예를 들면, 컴퓨터 판독가능 매체 (406)는 등록 모듈 (410), 토큰 신원확인 모듈 (408) 및 토큰 연관 모듈 (409)을 구현하는 코드를 포함할 수 있다. 몇몇 실시예들에서, 애플리케이션 제공자 컴퓨터 (400)는 암호작성 엔진 (422)을 구현하기 위해 하드웨어 보안 모듈 (HSM) (402)을 또한 포함할 수 있다.
등록 모듈 (410)은 프로세서 (401)와 함께, 애플리케이션 제공자 컴퓨터 (400)로 사용자들을 등록할 수 있다. 예를 들면, 사용자를 식별하기 위한 사용자 식별 정보, 애플리케이션 제공자와 연관된 애플리케이션이 설치되는 사용자 통신 디바이스와 연관된 디바이스 식별자와 같은 디바이스 정보, 사용자의 계정과 연관된 계정 식별자와 같은 계정 정보 등을 등록 모듈 (410)에게 제공함으로써 사용자는 애플리케이션 제공자를 이용하여 등록될 수 있다. 몇몇 실시예들에서, 사용자는 등록 모듈 (410)을 경유하여 사용자 인증 데이터 (예를 들면, 패스워드, 패스코드, PIN 등)를 셋업할 수 있다. 상기 사용자 인증 데이터는 사용자의 통신 디바이스 상에서의 애플리케이션이 애플리케이션 제공자 컴퓨터 (400)와 통신할 때에 사용자를 인증하기 위해 애플리케이션 제공자 컴퓨터 (400)에 의해 사용될 수 있다. 등록 모듈 (410)은 프로세서 (401)와 함께, 사용자가 상기 사용자 인증 데이터를 변경하거나 업데이트하는 것을 또한 허용할 수 있다. 등록 정보는 데이터베이스 (403)에 저장될 수 있다. 몇몇 실시예들에서, 사용자가 그 사용자의 통신 디바이스 상으로의 설치를 위해 애플리케이션을 처음 다운로드할 때에, 또는 사용자가 상기 애플리케이션을 처음 개시하거나 실행할 때에 등록 프로세스가 수행될 수 있다.
토큰 신원확인 모듈 (408)은 프로세서 (401)와 함께, 제2 디바이스로부터 제1 디바이스 식별자를 수신하도록 구성된다. 제2 디바이스로부터 상기 제1 디바이스 식별자를 수신하면, 토큰 신원확인 모듈 (408)은 프로세서 (401)와 함께, (예를 들면, 룩업 테이블을 이용함으로써) 데이터베이스 (403)로부터 대응 토큰을 인출할 수 있다. 상기 데이터베이스 (403)로부터 인출된 상기 토큰은 상기 제1 디바이스 상으로 선-제공된 토큰에 대응할 수 있다. 토큰 신원확인 모듈 (408)은 그 인출된 토큰을 토큰 연관 모듈 (409)로 제공할 수 있다.
토큰 연관 모듈 (409)은 프로세서 (401)와 함께, 선택된 실제 크리덴셜을 상기 제2 디바이스로부터 수신하도록 구성된다. 상기 선택된 실제 크리덴셜을 상기 제2 디바이스로부터 수신하면, 토큰 연관 모듈 (409)은 토큰 신원확인 모듈 (408)로부터 수신한 토큰을 상기 선택된 실제 크리덴셜과 연관시킬 수 있다. 몇몇 실시예들에서, 토큰 연관 모듈 (409)은 상기 연관을 데이터베이스 (403)에 더 저장할 수 있다. 상기 토큰 연관 모듈 (409)은 그 선택된 실제 크리덴셜 및 상기 토큰을 토큰 서버로 경로 설정할 수 있으며, 이는 상기 토큰 활성화를 촉진시키기 위한 것이다.
몇몇 실시예들에서, 상기 토큰 연관 모듈 (409)은 프로세서 (401)와 함께, 상기 선택된 크리덴셜 및 상기 토큰을 상기 토큰 서버로 송신하기 이전에 인증 절차를 수행하도록 구성된다. 상기 인증 절차는, 예를 들면, 상기 선택된 실제 크리덴셜의 진정성 (authenticity) 검증, 상기 제2 디바이스의 진성성 검증, 및/또는 상기 토큰의 활성화를 요청한 상기 제2 디바이스의 사용자의 진정성 검증을 포함할 수 있다. 예를 들면, 상기 토큰 연관 모듈 (409)은 프로세서 (401)와 함께, 상기 사용자 인증 데이터 및 제2 디바이스 식별자를 데이터베이스 (403)에 저장된 이전 등록 정보에 대해 검증함으로써 상기 사용자, 상기 제2 디바이스 및/또는 상기 실제 크리덴셜을 인증할 수 있다. 일단 인증되면, 상기 토큰 연관 모듈 (409)은 상기 선택된 실제 크리덴셜 및 상기 토큰을 상기 토큰 서버로 경로 설정할 수 있으며, 이는 상기 토큰 활성화를 촉진시키기 위한 것이다. 몇몇 실시예들에서, 상기 토큰 연관 모듈 (409)은 상기 사용자, 상기 제2 디바이스 및/또는 상기 실제 크리덴셜이 인증되었다는 것을 표시하는 플래그 또는 몇몇 다른 인디케이터를 포함할 수 있다.
암호작성 엔진 (422)은 프로세서 (401)와 함께 애플리케이션 제공자 컴퓨터 (400)를 위한 암호 기능성들을 제공할 수 있다. 몇몇 실시예들에서, 암호작성 엔진 (422)은 HSM (420)에서 구현될 수 있으며, 이는 암호 연산들을 수행하고 암호화 키들을 관리하기 위해 사용되는 특화된 하드웨어 컴포넌트이다. 암호작성 엔진 (422)은 프로세서 (401)와 함께, AES, DES, TDES/TDEA와 같은 암호화 알고리즘들 또는 임의 길이 (예를 들면, 56-비트, 128-비트, 169-비트, 192-비트, 256-비트 등)의 암호화 키들을 이용한 다른 적합한 암호화 알고리즘들을 이용하여 애플리케이션 제공자 컴퓨터 (400)를 위해 암호/해독 연산들을 구현하고 수행할 수 있다. 몇몇 실시예들에서, 암호작성 엔진 (422)은 보안 해시 알고리즘 (SHA), 또는 유사한 것과 같은 해시 함수들을 이용하여 해시 계산들을 또한 수행할 수 있다. 예를 들면, 애플리케이션 제공자 컴퓨터 (400)가 토큰 서버로부터의 토큰들이나 실제 크리덴셜들을 암호화하기 위해 사용된 세션 키를 수신할 때에, 애플리케이션 제공자 컴퓨터 (400)는 상기 세션 키를 암호화하기 위해 암호작성 엔진 (422)을 호출할 수 있으며, 그래서 세션 키가 암호화된 모습으로 통신 디바이스 상의 애플리케이션으로 제공될 수 있도록 한다. 몇몇 실시예들에서, 상기 세션 키는 상기 실제 크리덴셜이나 토큰을 요청하는 사용자와 연관된 사용자 인증 데이터에 걸쳐 계산된 해시 값을 이용하여 암호화될 수 있다.
도 5는 본 발명의 몇몇 실시예들에 따른 토큰 서버 (500) (예를 들면, 도 1의 토큰 서버 (170))의 블록도를 보여준다. 토큰 서버 (500)는 본원에서 더 설명된 것처럼, 제1 디바이스들로 선-제공될 정적 토큰들을 생성, 활성화, 유지 및 관리하기 위해 사용될 수 있다. 몇몇 실시예들에서, 예를 들면, 네트워크 토큰 시스템을 구현하기 위해 하나 이상의 토큰 서버들 (500)이 사용될 수 있다. 토큰 서버 (500)는 네트워크 인터페이스 (502)에 결합된 프로세서 (501) 및 컴퓨터 판독가능 매체 (506)를 포함할 수 있다. 몇몇 실시예들에서, 토큰 서버 (500)는 하드웨어 보안 모듈 (HSM) (520)을 또한 포함할 수 있다. 토큰 서버 (500)는 토큰 등록부 (504)를 또한 포함할 수 있으며, 그 토큰 등록부는 토큰 서버 (500)의 내부에 또는 외부에 있을 수 있다.
프로세서 (501)는 토큰 서버 (500)의 토큰 관리 기능들 (530)을 수행하기 위한 프로그램 컴포넌트들을 실행하기 위해 하나 이상의 마이크로프로세서들을 포함할 수 있다. 네트워크 인터페이스 (502)는 하나 이상의 통신 네트워크들에 접속하도록 구성될 수 있어서, 토큰 서버 (500)가 사용자에 의해 작동되는 통신 디바이스, 애플리케이션 제공자 컴퓨터 또는 토큰 요청 컴퓨터, 리소스 제공자 컴퓨터, 운송 컴퓨터, 거래 프로세싱 컴퓨터, 허가 엔티티 컴퓨터 등과 같은 다른 엔티티들과 통신하는 것을 허용한다. 컴퓨터 판독가능 매체 (506)는 하나 이상의 휘발성 및/또는 비-휘발성 메모리들, 예를 들면, RAM, DRAM, SRAM, ROM, 플래시의 조합 또는 어떤 다른 적합한 메모리 컴포넌트들을 포함할 수 있다. 컴퓨터 판독가능 매체 (506)는 본원에서 설명된 토큰 서버 (500)의 토큰 관리 기능들 (530) 중 일부 또는 모두를 구현하기 위해 프로세서 (501)에 의해 실행 가능한 코드를 저장할 수 있다. 예를 들면, 컴퓨터 판독가능 매체 (506)는 요청자 등록 모듈 (508), 사용자 등록 모듈 (510), 토큰 생성기 (512), 검증 및 인증 모듈 (514), 토큰 교환 및 라우팅 모듈 (516), 및 토큰 라이프사이클 관리 모듈 (518)을 포함할 수 있다.
요청자 등록 모듈 (508)은 프로세서 (510)와 함께, 토큰 등록부 (504)로 토큰 요청자 엔티티 (예를 들면, 애플리케이션 제공자)를 등록하고, 그리고 등록된 엔티티를 위한 토큰 요청자 식별자 (ID)를 생성할 수 있다. 각 등록된 엔티티는 그 엔티티의 신원확인 및 검증을 용이하게 하기 위해 토큰 서비스 요청의 일부로서 자신 각자의 토큰 요청자 ID를 사용할 수 있다. 몇몇 실시예들에서, 토큰 요청자 엔티티는 엔티티 이름, 연락 정보, 엔티티 유형 (예를 들면, 상인, 지갑 제공자, 지불 서비스 제공자, 발행자, 지불 엔에이블러, 취득자 등)과 같은 토큰 요청자 정보를 상기 요청자 등록 모듈 (506)에게 제공할 수 있다. 상기 토큰이 관련된 거래인 몇몇 실시예들에서, 상기 토큰 요청자 정보는 토큰 제출 모드들 (예를 들면, 스캔, 비접촉식, e-커머스 등), 토큰 유형 (예를 들면, 정적/동적, 지불/비-지불), 통합 및 접속성 파라미터들, 및 가입된 서비스들 (예를 들면, 토큰 요청, 인증 및 검증, 라이프사이클 관리 등) 그리고 온보딩 (onboarding) 프로세스를 위한 어떤 다른 관련 정보를 또한 포함할 수 있다.
사용자 등록 모듈 (510)은 프로세서 (501)와 함께, 사용자들 및 그 사용자들의 계정 등록을 수행할 수 있다. 몇몇 실시예들에서, 토큰 서버 (500)는 허가받은 엔티티들이 사용자들 대신에 네트워크 토큰 시스템으로 소비자 계정들 (예를 들면, 지불 또는 금융 계정들)을 등록하는 것을 허용할 수 있다. 예를 들면, 등록된 토큰 요청자는 (예를 들면, 요청자 등록 모듈 (508)로부터의 등록 시점에 수신된) 토큰 요청자 ID, 토큰이 대체될 수 있는 계정 식별자 또는 다른 민감한 정보 또는 민감한 정보 식별자, 소비자 이름 및 연락 정보, 소비자의 통신 디바이스의 디바이스 식별자, 토큰 유형, 및 개별 계정 등록 또는 대량 계정 등록을 위한 어떤 다른 관련 정보를 제공할 수 있다. 몇몇 실시예들에서, 사용자 등록 모듈 (510)은 프로세서 (501)와 함께, 모든 성공적인 활성화 및 등록 요청들에 대해 계정 상세 내용들 및 민감한 정보를 토큰 등록부 (504)에 저장할 수 있다. 일부 실시예에서, 허가받은 엔티티는 필요한 정보를 토큰 서버 (500)에 제공함으로써 사용자들 및 계정들을 또한 등록 해제할 수 있다.
토큰 생성기 (512)는 프로세서 (501)와 함께, 프로세서 (501)와 함께 한 토큰 요청자 (예를 들면, 애플리케이션 제공자)로부터의 실제 크리덴셜이나 토큰에 대한 요청을 프로세싱한 것에 응답하여 토큰을 생성하거나 실제 크리덴셜을 인출하도록 프로그램될 수 있다. 몇몇 실시예들에서, 상기 토큰 생성기 (512)는 제1 디바이스들에게 선-제공되고 나중에 제2 디바이스들에 의해 활성화될 실제 크리덴셜들과 아직 연관되지 않은 토큰들을 미리 생성할 수 있다. 또한, 토큰 생성기 (512)는 프로세서 (501)와 함께, CVNs 및 TAVVs와 같은 검증 값들을 생성하도록 프로그램될 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 토큰 요청자 ID 및 계정 식별자나 민감 정보 식별자를 수신할 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 사용자 이름, 사용자 주소 및 우편번호, 요청된 토큰이나 민감 정보 유형 (예를 들면, 정적, 동적, 비-지불 등), 디바이스 식별자, 및/또는 적합한 정보와 같은 옵션의 정보를 또한 수신할 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 요청된 토큰이나 요청된 실제 크리덴셜, 토큰과 연관된 토큰 기간만료 날짜, 및/또는 그 토큰과 연관된 토큰 보장 레벨을 구비한 응답을 생성할 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 토큰 요청자 ID를 검증하고 그리고 상기 토큰, 상기 토큰에 의해 대체되고 있는 계정 정보나 민감한 정보, 및 연관된 토큰 요청자 사이의 상관을 유지할 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 새로운 토큰을 생성하기 이전에 토큰 요청에 대해 토큰 등록부 (504)에 토큰이 이미 존재하는가를 판단할 수 있다. 몇몇 실시예들에서, 토큰이 제공될 수 없다면, 토큰 응답은 대응하는 이유 코드를 포함할 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 대량 토큰 요청 파일을 제출하기 위해 상기 토큰 요청자들로의 인터페이스를 또한 제공할 수 있다.
토큰 생성기 (512)는 프로세서 (501)와 함께, 토큰에 할당하기 위한 토큰 범위를 결정할 수 있다. 상기 토큰 범위는 허가하는 엔티티가 그 토큰을 제공하고 있는가 (예를 들면, 발행자 할당 토큰 범위) 또는 거래 프로세싱 컴퓨터가 상기 허가하는 엔티티 대신에 그 토큰을 제공하고 있는가 (예를 들면, 거래 프로세싱 네트워크 할당 토큰 범위)의 여부에 기반하여 할당될 수 있다. 예로서, 거래 프로세싱 네트워크 할당 토큰 범위는 "442400000-442400250"를 포함하며, 그러면 "4424000000005382"는 토큰 값으로서 할당될 수 있다. 토큰 등록부 (504)는 프로세서 (501)와 함께, 상기 토큰 범위의 계정 식별자에 대한 관계를 저장하고, 그리고 토큰 추가 기록이 로그될 수 있다. 몇몇 실시예들에서, 토큰 생성기 (512)는 프로세서 (501)와 함께, 토큰을 할당하기 이전에 계정 식별자와 연관된 토큰 범위 목록을 고찰할 수 있다.
검증 및 인증 모듈 (514)은 프로세서 (501)와 함께, 소비자 검증 및 인증 프로세스를 실행하고, 그 검증 및 인증 프로세스의 결과에 기반하여 토큰 보장 레벨을 결정하도록 구성될 수 있다. 예를 들면, 상기 검증 및 인증 모듈 (514)은 설정된 인증 방식을 통해서 소비자 인증 및 검증을 수행할 수 있다. 몇몇 실시예들에서, 상기 인증 방식은 계정 식별자 검증, 검증 값들, 그리고 상기 거래 프로세싱 네트워크와 연관된 데이터베이스에 저장된 소비자 정보에 기초한 기간만료 날짜를 포함할 수 있다. 몇몇 실시예들에서, 상기 인증 방식은 자신의 온라인 뱅킹 시스템을 위한 소비자 크리덴셜들을 사용하여 발행자에 의해 그 소비자를 직접 검증하는 것을 포함할 수 있다.
몇몇 실시예들에서, 상기 인증 방식은 발행자 ACS (Access Control Server)를 통한 소비자 크리덴셜들 검증을 포함할 수 있다. 예를 들면, 상기 발행자 ACS 서비스는 Visa®에 의한 3-D 보안 프로토콜과 같은 인증 프로토콜의 일부일 수 있다. ACS 서버는 등록된 소비자 계정 및 액세스 정보를 포함할 수 있는 발행자와 연관될 수 있다. 상기 ACS는 온라은 구매 동안에 발행자들에게 소비자를 인증하는 능력을 줄 수 있으며, 그럼으로써 그 소비자 계정의 부정한 사용의 가능성을 줄어들게 한다. 예를 들면, 상기 ACS는 소비자가 등록되었으며, 거래 시점에 소비자 검증을 수행하였으며, 그리고 디지털로 서명한 응답들을 상인들에게 제공한다는 것을 검증할 수 있다. 몇몇 실시예들에서, 상기 인증 방식은 거래 프로세싱 네트워크 소비자 인증 서비스 (예를 들면, VCAS (Visa™ Consumer Authentication Service))를 이용한 계정 검증을 포함할 수 있다. 예를 들면, VCAS 서비스는 인증 프로세스 이전에 발행자 대신에 소비자를 인증할 수 있다.
몇몇 실시예들에서, 사용자 등록, 토큰 생성 그리고 검증 및 인증은 단일 토큰 요청 프로세스를 처리하는 것의 일부로서 수행될 수 있다. 몇몇 실시예들에서, 대량 요청들을 위해, 사용자 등록 및 토큰 생성은 토큰 요청자로부터의 대량 파일을 프로세싱함으로써 수행될 수 있다. 그런 실시예들에서, 소비자 검증 및 인증은 별개의 단게에서 수행될 수 있다. 몇몇 실시예들에서, 상기 토큰 요청자는 시간이 지남에 따른 상기 토큰을 위한 보장의 레벨들에 대한 어떤 변경도 반영하기 위해서 상기 인증 및 검증 프로세스가 특별한 계정에 대해 독립적으로 여러 차례 수행될 것을 요청할 수 있다.
토큰 교환 및 라우팅 모듈 (516)은 프로세서 (501)와 함께, 주어진 토큰과 연관된 근원적인 실제 크리덴셜 (예를 들면, 계정 식별자)을 위한 요청들을 프로세싱한다. 예를 들면, 거래 프로세싱 컴퓨터, 취득자, 발행자 등은 거래 프로세싱 동안에 토큰 교환을 위한 요청을 발행할 수 있다. 토큰 교환 및 라우팅 모듈 (516)은 프로세서 (501)와 함께, 상기 요청하는 엔티티가 토큰 교환에 대한 요청을 권리를 부여받았다는 것을 검증할 수 있다. 몇몇 실시예들에서, 토큰 교환 및 라우팅 모듈 (516)은 상기 프로세서 (501)와 함께, 거래 타임스탬프 및 토큰 기간만료 타임스탬프에 기반하여 토큰 매핑 및 제출 모드에 대한 상기 실제 크리덴셜 (또는 다른 민감한 정보)을 검증할 수 있다. 토큰 교환 및 라우팅 모듈 (516)은 상기 프로세서 (501)와 함께, 토큰 등록부 (504)로부터 계정 식별자 (또는 다른 실제 크리덴셜)를 인출하고, 그리고 그것을 상기 보장 레벨과 함께 상기 요청한 엔티티에게 제공할 수 있다. 몇몇 실시예들에서, 토큰 매핑에 대한 계정 식별자 (또는 다른 민감 정보)가 상기 거래 타임스탬프 및 제출 모드에 대해 유효하지 않으면, 오류 메시지가 제공될 수 있다.
토큰 라이프사이클 관리 모듈 (518)은 상기 프로세서 (501)와 함께, 토큰 서버 (500)에 의해 관리되는 토큰들에 관한 라이프사이클 동작들을 수행할 수 있다. 라이프사이클 동작들은 토큰 취소, 토큰 활성화 및 비활성화, 토큰 속성들 업데이트, 토큰을 새로운 기간만료 날짜로 갱신 등을 포함할 수 있다. 예를 들면, 토큰 라이프사이클 관리 모듈 (518)은 프로세서 (501)와 함께, 제1 디바이스들 상으로 선-제공된 정적 토큰들을 활성화할 수 있다. 정적 토큰을 활성화하는 것은 상기 토큰 및 선택된 실제 크리덴셜을 애플리케이션 제공자로부터 수신하고, 그리고 토큰 교환 및 라우팅 모듈 (516)에 의한 나중의 교환을 위해 그 토큰을 상기 실제 크리덴셜과 연관하여 토큰 등록부 (504)에 저장하는 것을 포함한다. 몇몇 실시예들에서, 상기 토큰 라이프사이클 관리 모듈 (518)은 사용자, 제2 디바이스, 및/또는 실제 크리덴셜이 상기 애플리케이션 제공자나 다른 엔티티에 의해 인증되었다는 것을 플래그나 다른 인디케이터가 표시해야만 상기 토큰을 활성화시킬 수 있다.
몇몇 실시예들에서, 토큰 요청자 엔티티는 주어진 토큰에 대한 요청된 라이프사이클 동작을 수행하기 위해 토큰 요청자 ID, 토큰 번호, 라이프사이클 동작 식별자 및 하나 이상의 토큰 속성들을 토큰 서버 (500)에게 제공할 수 있다. 토큰 라이프사이클 관리 모듈 (518)은 상기 프로세서 (501)와 함께, 토큰 등록부 (504) 내 정보에 기초하여 토큰 요청자 ID 및 연관된 토큰을 검증할 수 있다. 토큰 라이프사이클 관리 모듈 (518)은 상기 프로세서 (501)와 함께, 주어진 토큰에 관해 상기 요청된 라이프사이클 동작을 수행하고, 그리고 대응하는 연관들을 토큰 등록부 (504) 내에 업데이트할 수 있다. 라이프사이클 동작의 예들은 비활성, 정지된, 또는 일시적으로 잠겨진 (locked) 토큰 및 그 토큰의 연관들을 활성화하기 위한 토큰 활성화 동작; 토큰을 일시적으로 잠그거나 정지하기 위한 토큰 비-활성화 동작; 어떤 미래의 거래들을 방지하기 위해 토큰 및 그 토큰의 연관들을 삭제된 것으로서 영구적으로 마크하기 위한 취소 토큰 동작 등을 포함할 수 있다. 몇몇 실시예들에서, 삭제된 토큰은 대응하는 원래의 거래들을 제출하기 위해 동일한 토큰이 사용되었다면 리턴/환불 동안에 사용될 수 있다.
몇몇 실시예들에 따라, 토큰 서버 (500)는 암호화 및 해독 동작들 그리고 암호화 및 해독 동작들을 위해 사용된 암호화 키들을 생성하는 것과 같은 보안 기능들을 수행하기 위해 HSM (520)을 포함할 수 있다. 예를 들면, HSM (520)은 AES, DES, TDES/TDEA와 같은 암호화 알고리즘들 또는 임의 길이 (예를 들면, 56-비트, 128-비트, 169-비트, 192-비트, 256-비트 등)의 암호화 키들을 이용한 다른 적합한 암호화 알고리즘들을 실행하기 위해 암호작성 엔진 (522)을 포함할 수 있다. HSM (520)은 토큰 서버 (500)가 프로세싱하는 각 토큰 또는 실제 크리덴셜 요청을 위해 세션 키를 생성하기 위해 세션 키 생성기 (524)를 또한 구현할 수 있다. 그 생성된 세션 키는 상기 요청에 대해 생성되거나 인출된 토큰이나 실제 크리덴셜을 암호화하기 위해 사용될 수 있으며, 그리고 그 토큰이나 실제 크리덴셜은 암호화된 형상으로 토큰 요청자에게 제공될 수 있다. 예를 들면, 토큰 서버 (500)가 수신하고 프로세싱한 각 요청에 대해, 세션 키 생성기 (524)는 특별한 토큰 요청자로부터 수신된 각 요청을 위해 유일할 수 있는 또는 특별한 사용자나 계정과 연관된 각 요청에 대해 유일할 수 있는 세션 키를 생성할 수 있다. 몇몇 실시예들에서, 상기 세션 키는 상기 토큰 요청자 및 토큰 서버 (500) 사이에서의 보안 통신 채널 (예를 들면, TLS, SSL 등)을 설립하기 위해 사용된 암호화 키와 동일하거나 상이할 수 있다. 토큰 생성기 (512)는 상기 요청을 충족하기 위해 토큰이나 실제 크리덴셜을 생성하거나 그렇지 않고 인출할 수 있다. 상기 세션 키는 암호화 알고리즘을 이용하여 그 토큰이나 실제 크리덴셜을 암호화하기 위해 암호작성 엔진 (522)에 의해 사용될 수 있으며, 그리고 그 암호화된 토큰이나 실제 크리덴셜은 상기 토큰 요청자에게 제공될 수 있다. 몇몇 실시예들에서, 상기 생성된 세션 키 또한 상기 암호화된 토큰이나 실제 크리덴셜과 함께 상기 토큰 요청자에게 또한 제공된다.
비록 토큰 서버 (500) 및 애플리케이션 제공자 컴퓨터 (400)가 자신들의 몇몇 기능만을 구현하는 HSM을 이용하여 설명되었지만, 각 컴퓨터들의 다른 기능성들 (예를 들면, 토큰 생성, 저장 및 활성화)은 마찬가지로 HSM 내부에서 구현될 수 있다는 것이 이해되어야 한다. 더욱이, 각자의 HSM 기능성들 중 몇몇 또는 모두는 HSM 외부에서 또한 구현될 수 있다.
도 6은 본 발명의 몇몇 실시예들에 따라 동적인 실제 크리덴셜들을 나타내는 정적 토큰들을 프로세싱하기 위한 거래 방법의 흐름도를 보여준다. 도 6의 방법은 상기 제1 디바이스 (110), 상기 액세스 디바이스 (120), 상기 리소스 제공자 컴퓨터 (130), 상기 운송 컴퓨터 (140), 상기 거래 프로세싱 컴퓨터 (150), 상기 허가 엔티티 컴퓨터 (160), 상기 토큰 서버 (170), 상기 애플리케이션 제공자 컴퓨터 (180), 및 상기 제2 디바이스 (190)에 의해 구현될 수 있다. 상기 제1 디바이스 (110)는 토큰이 선-제공받을 수 있으며 그리고 상기 제1 디바이스 (110) 위에 또는 제1 디바이스와 함께 디스플레이 가능한 시리얼 번호와 같은 제1 디바이스 식별자를 포함할 수 있다. 몇몇 실시예들에서, 상기 시리얼 번호는 스크래치 방지 라벨이나 허가받지 않은 파티들에 의해 상기 값이 오용되는 것을 방지하기 위한 다른 라벨에 의해 덮일 수 있다.
단계 S605에서, 상기 제2 디바이스 (190)는 상기 제1 디바이스 (110)와 연관된 제1 디바이스 식별자를 읽기 위해 사용될 수 있다. 상기 제1 디바이스 식별자는 어떤 적합한 방식으로 상기 제2 디바이스 (190)로 입력될 수 있다. 예를 들면, (예를 들어, 상기 제1 디바이스 식별자가 시리얼 번호이거나 다른 알파뉴메릭 코드라면) 상기 제1 디바이스 식별자는 키보드를 이용하여 상기 제2 디바이스 (190)로 입력될 수 있다. 다른 예에서, (상기 제1 디바이스 식별자가 QR 코드, 바코드, 또는 다른 비-알파뉴메릭 코드로 인코딩되었다면) 상기 제1 디바이스 식별자는 카메라나 다른 광학 스캐너를 이용하여 상기 제2 디바이스 (190)로 입력될 수 있다. 또 다른 예에서, 상기 제1 디바이스 식별자는 로컬 통신 (예를 들면, 근거리 통신, 블루투스, 블루투스 LE 등)을 이용하여 제1 디바이스 (110)로부터 제2 디바이스 (190)로 전송될 수 있다. 또 다른 예에서, 상기 제1 디바이스 식별자를 마이크로폰으로 읽어들여 음성 인식 기술을 이용하여 그 언어를 번역함으로써 상기 제1 디바이스 식별자는 제2 디바이스 (190)로 입력될 수 있다.
S610에서, 상기 제2 디바이스 (190)는 애플리케이션으로 등록된 실제 크리덴셜들의 목록을 그 제2 디바이스 (190) 상에서 디스플레이하고, 그 목록으로부터 하나의 실제 크리덴셜 선택을 수신할 수 있으며, 그리고 그 선택된 실제 크리덴셜을 메모리로부터 그 후에 인출할 수 있다. 대안으로, 단계 S610에서, 상기 제2 디바이스 (190)는 미리 등록되지 않았던 실제 크리덴셜 (예를 들면, 계정 번호, 기간만료 날짜, 및/또는 검증 값)을 수신할 수 있다. 단계 S615에서, 상기 제2 디바이스 (190)는 상기 제1 디바이스 식별자 및 상기 실제 크리덴셜을 애플리케이션 제공자 컴퓨터 (180)로 송신할 수 있다.
상기 애플리케이션 제공자 컴퓨터 (180)는 디바이스 식별자들의 연관들 및 그것들의 대응 선-제공된 토큰들을 저장할 수 있다. 몇몇 실시예들에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 선-제공된 토큰들의 요청자일 수 있다. 그래서, 단계 S635에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 대응하는 선-제공된 토큰을 인출하기 위해 상기 제1 디바이스 식별자를 사용할 수 있다. 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 인출된 토큰을 상기 선택된 실제 크리덴셜과 링크할 수 있다. 단계 S640에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 토큰 및 상기 실제 크리덴셜을 토큰 서버 (170)로 전송할 수 있다.
몇몇 실시예들에서, 상기 토큰 및 상기 실제 크리덴셜을 토큰 서버 (170)로 전송하기 이전에, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 제2 디바이스 (190), 상기 제2 디바이스 (190), 및/또는 상기 선택된 실제 크리덴셜을 경유하여 상기 토큰의 활성화를 요청한 사용자를 인증할 수 있다. 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 제2 디바이스 (190)로부터 수신한 정보를 상기 애플리케이션 제공자 컴퓨터 (180)로 등록된 정보와 비교함으로써 이 인증을 수행할 수 있다. 몇몇 실시예들에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 하나 이상의 인증 절차들을 수행하기 위해 서드 파티에 접촉할 수 있다. 예를 들면, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 실제 크리덴셜이 유효하다는 것을 검증하기 위해 상기 실제 크리덴셜 (예를 들면, 계정 번호, 검증 값, 및 기간만료 날짜)을 상기 허가 엔티티 컴퓨터 (160)에게 전송할 수 있다. 일단 인증이 수행되면, 단계 S640에서 상기 토큰 및 실제 크리덴셜을 토큰 서버 (170)로 전송할 때에 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 사용자, 디바이스, 및/또는 실제 크리덴셜이 인증되었다는 것을 표시하는 플래그나 다른 인디케이터를 포함할 수 있다.
단계 S642에서, 상기 토큰 서버 (170)는 상기 토큰을 활성화시킬 수 있다. 상기 토큰을 활성화하기 위해서, 상기 토큰 서버 (170)는 애플리케이션 제공자 컴퓨터 (180)로부터 상기 토큰 및 상기 실제 크리덴셜을 수신하고, 그리고 그 토큰을 상기 실제 크리덴셜과 연관하여 토큰 등록부에 저장할 수 있다. 토큰 등록부에 일단 저장되면, 상기 토큰은 그 토큰을 이용하여 거래를 프로세싱하는 동안에 상기 실제 크리덴셜을 위해 교환될 수 있다. 몇몇 실시예들에서, 상기 토큰 서버 (170)는 상기 사용자, 상기 제2 디바이스, 및/또는 상기 실제 크리덴셜이 상기 애플리케이션 제공자 컴퓨터 (180)이나 다른 엔티티 (예를 들면, 허가 엔티티 컴퓨터 (160))에 의해 인증되었다는 것을 플래그나 다른 인디케이터가 표시해야만 상기 토큰을 활성화시킬 수 있다.
단계 S644에서, 상기 토큰 서버 (170)는 그 토큰 활성화에 대한 확인을 애플리케이션 제공자 컴퓨터 (180)로 송신할 수 있다. 단계 S645에서, 상기 애플리케이션 제공자 컴퓨터 (180)는 상기 토큰 활성화에 대한 확인을 상기 제2 디바이스 (190)로 송신할 수 있다.
일단 활성화되면, 제1 디바이스 (110) 내 상기 선-제공된 토큰이 거래들에서 사용될 수 있다. 예를 들면, 단계 S650에서, 상기 제1 디바이스 (110)는 거래에서 액세스 디바이스 (120)와 상호작용 (interact)할 수 있다. 예를 들어, 상기 제1 디바이스 (110)가 상기 토큰을 액세스 디바이스 (120)에게 전달하기 위해 로컬 통신 (예를 들면, 근거리 통신, 블루투스 등)을 사용할 수 있다. 단계 S652에서, 상기 액세스 디바이스 (120)는 어떤 거래 상세 내용들 (예를 들면, 시간, 날짜, 금액 등)은 물론이며 상기 제1 디바이스 (110)로부터 수신한 토큰을 리소스 제공자 컴퓨터 (130)로 전송할 수 있다. 상기 리소스 제공자 컴퓨터 (130)는 상기 토큰을 포함하는 허가 요청 메시지를 생성하기 위해 상기 토큰 및 상기 거래 상세 내용들을 사용하고, 그 후에 허가 요청 메시지를 운송 컴퓨터 (140)에게 단계 S654에서 전송한다. 단계 S656에서, 상기 운송 컴퓨터 (140)는 상기 토큰을 포함한 상기 허가 요청 메시지를 거래 프로세싱 컴퓨터 (150)에게 전송할 수 있다.
단계 S658에서, 상기 거래 프로세싱 컴퓨터 (150)는 토큰을 포함한 상기 허가 요청 메시지를 수신하고, 그 토큰을 허가 요청 메시지로부터 추출하고, 그리고 그 토큰을 토큰 서버 (170)에게 전송한다. 단계 S660에서, 상기 토큰 서버 (170)는 토큰 저장소나 토큰 등록부로부터 상기 토큰에 대응하는 실제 크리덴셜을 인출한다. 상기 실제 크리덴셜은 상기 토큰과 연관하여, 예를 들면, 룩업 테이블에 저장될 수 있다. 단계 S662에서, 상기 토큰 서버 (170)는 그 실제 크리덴셜을 상기 거래 프로세싱 컴퓨터 (150)로 리턴한다. 단계 S664에서, 상기 거래 프로세싱 컴퓨터 (150) 그 토큰을 상기 허가 요청 메시지 내 실제 크리덴셜로 교체한다. 단계 S668에서, 상기 거래 프로세싱 컴퓨터 (150)는 상기 실제 크리덴셜을 포함하는 상기 허가 요청 메시지를 허가 엔티티 컴퓨터 (160)로 전송한다.
단계 S670에서, 상기 허가 엔티티 컴퓨터 (160)는 그 허가 요청 메시지에 관한 허가 결정을 할 수 있다. 예를 들면, 상기 허가 엔티티 컴퓨터 (160)는 상기 실제 크리덴셜이 유효한가의 여부 그리고/또는 지불 거래들인 경우 그 거래를 위해 충분한 가용 자금들이 있는가의 여부에 기반하여 상기 거래를 허가하는가 아닌가의 여부를 결정할 수 있다. 상기 허가 엔티티 컴퓨터 (160)는 상기 실제 크리덴셜 및 상기 허가 결정을 포함하는 허가 응답 메시지를 생성할 수 있다. 단계 S672에서, 상기 허가 엔티티 컴퓨터 (160)는 실제 크리덴셜을 포함하는 허가 응답 메시지를 거래 프로세싱 컴퓨터 (150)에게 전송할 수 있다.
단계 S674에서, 상기 거래 프로세싱 컴퓨터 (150)는 실제 크리덴셜을 포함한 허가 응답 메시지를 수신하며, 그리고 그 실제 크리덴셜을 상기 허가 응답 메시지 내 토큰으로 교체한다. 그래서, 상기 실제 크리덴셜은 이전에는 그 실제 크리덴셜로의 액세스를 가지 않았던 다운스트림 엔티티들 (예를 들면, 운송 컴퓨터 9140), 리소스 제공자 컴퓨터 (130), 및/또는 액세스 디바이스 (120))에게는 노출되지 않을 수 있다. 단계 S676에서, 상기 거래 프로세싱 컴퓨터 (150)는 상기 토큰을 포함하는 허가 응답 메시지를 운송 컴퓨터 (140)에게 전송한다. 단계 S678에서, 상기 운송 컴퓨터 (140)는 상기 토큰을 포함한 상기 허가 응답 메시지를 상기 리소스 제공자 컴퓨터 (130)에게 전송한다. 단계 S680에서, 상기 리소스 제공자 컴퓨터 (130)는 토큰 (그리고/또는 허가의 몇몇의 다른 표시)을 포함한 허가 응답 메시지를 액세스 디바이스 (120)에게 전송한다.
하루의 마지막에 또는 다른 적합한 시각에, 상기 운송 컴퓨터 (140), 상기 거래 프로세싱 컴퓨터 (150), 및 상기 허가 인티티 컴퓨터 (160)는 상기 거래가 완료된 이후에 청산 및 결산 프로세스를 수행할 수 있다.
몇몇 실시예들에서, 상기 정적 토큰과 연관된 실제 크리덴셜은 동적으로 변할 수 있다. 다른 말로 하면, 활성화된 토큰을 이용하여 거래가 수행된 이전이나 이후의 어느 시점에, 상기 활성화된 토큰과 대신하여 연관시키기 위해 상이한 실제 크리덴셜을 선택하기 위해 상기 제2 디바이스 (190)가 사용될 수 있다. 몇몇 실시예들에서, 새롭게 선택된 실제 크리덴셜이 거래에서 사용될 수 있기 이전에, 본원에서 더 설명되었듯이, 인증 절차들이 수행될 수 있다.
본원에서 설명된 상기 시스템들 및 방법들은 다양한 환경들에서 구현될 수 있다. 예를 들면, 지불 거래에서, 상기 토큰은 상기 제1 디바이스에 선-제공된 지불 토큰일 수 있다. 상기 제2 디바이스에 의해 선택된 상기 실제 크리덴셜은 프라이머리 계정 번호 (PAN), 예를 들면, 은행 계정 번호, 신용 카드 번호 등에 대응할 수 있다. 상기 토큰은 지불 거래 (예를 들면, 상품 및/또는 서비스 구매)를 개시하기 위해 또는 그 지불 거래 동안에 로컬 통신 (예를 들면, 근거리 통신, 블루투스 등)을 통해 액세스 디바이스로 전송될 수 있다.
본원에서 설명된 상기 시스템들 및 방법들은 액세스 거래들에서도 또한 사용될 수 있다. 예를 들면, 도 7은 본 발명의 몇몇 실시예들에 따른 빌딩 액세스 시스템의 블록도를 보여준다. 사용자 (706)는 선-제공된 토큰을 구비한 제1 디바이스 (도 1의 제1 디바이스 (110) 및/또는 도 2의 제1 디바이스 (200))를 작동시킬 수 있다. 상기 토큰은 실제 크리덴셜과 이전에 연관되었으며 그리고 제2 디바이스 (도시되지 않음)에 의해 촉진되었듯이 활성되었다. 상기 제1 디바이스 (710)는 상기 토큰을 액세스 디바이스 (715)로 전송하기 위해 상기 액세스 디바이스 (715)와 상호작용할 수 있다.
상기 액세스 디바이스 (715)는 원격으로 배치된 서버 컴퓨터 (도시되지 않음)와 통신할 수 있다. 상기 원격으로 배치된 서버 컴퓨터는 빌딩 (770)에 대한 액세스가 허가되어야만 하는가의 여부를 결정하기 위해 상기 연관된 실제 크리덴셜을 위해 상기 토큰을 교환할 수 있으며, 그리고 이를 표시하는 신호를 액세스 디바이스 (715)로 거꾸로 전송할 수 있다. 상기 액세스 디바이스 (715)는 민감한 정보에 따라서, 사용자 (706)에 의한 빌딩 (770)으로의 액세스를 허용하는가 거절하는가를 진행할 수 있다.
본원에서 설명된 상기 시스템들 및 방법들은 여러 이점들을 제공한다. 예를 들면, 거래들을 수행하기 위해 상기 제1 디바이스 내에서 토큰을 사용하는 것은 리소스 제공자들로부터 상기 실제 크리덴셜을 감추고, 거래들의 보안을 향상시킨다. 예를 들면, 이것이 리소스 제공자에 의한 사기의 위험을 줄이는 것만이 아니라, 상기 실제 크리덴셜이 전달되는 파티들의 수를 감소시켜서 그 실제 크리덴셜을 가로채거나 오용하는 것을 최소화한다. 추가로, 상기 토큰으로부터 상기 실제 크리덴셜로의 매핑은 토큰 서버로 제한된다. 상기 토큰 서버는 고도로 보안이 되었으며 그리고 다른 거래 프로세싱 엔티티들로부터 완전하게 격리될 수 있으며, 허가받지 않은 파티들에 의한 상기 실제 크리덴셜에 대한 사기 및 가로채기의 위험을 더 줄어들게 한다.
또한, 몇몇 실시예들에 따라, 토큰은 제한된 기능성 디바이스들을 포함하는 어떤 디바이스에게도 선-제공되거나 제조될 수 있다. 다른 말로 하면, 본원에서 설명된 상기 시스템들 및 방법들은 상기 선-제공받은 디바이스가 인터넷으로의 액세스를 (또는 다른 원격 네트워크 능력들을) 가질 것을 그리고/또는 복잡한 사용자 인터페이스를 구비할 것을 필요로 하지 않는다.
비록 제한된 기능성 디바이스에 선-제공된 토큰이 정적일 수 있지만, 그 정적 토큰과 연관된 실제 크리덴셜은 제2 디바이스 (예를 들면, 향상된 기능성 디바이스)를 이용하여 동적으로 변경될 수 있다. 그래서, 상기 정적 토큰과 연관된 실제 크리덴셜은, 예를 들면, 새로운 실제 크리덴셜을 획득할 때에, 또는 상이한 실제 크리덴뎔 사용이 소망될 때에 이전의 실제 크리덴셜의 기간만료 또는 취소 시에 업데이트되거나 교체될 수 있다. 상기 정적 토큰과 연관된 실제 크리덴셜은 (예를 들면, 각 거래 사이에서의) 어느 시점에서나 변경될 수 있으며, 그래서 각각이 상이한 실제 크리덴셜에 대응하는 다수의 상이한 제한된 기능성 디바이스들이 필요하지 않다.
위에서 설명된 엔티티들이나 컴포넌트들 중 어느 하나를 구현하기 위해 컴퓨터 시스템이 사용될 수 있다. 상기 컴퓨터 시스템의 서브시스템들은 시스템 버스를 경유하여 상호 연결될 수 있다. 프린터, 키보드, 고정 디스크 (또는 컴퓨터 판독가능 매체를 포함하는 다른 메모리), 디스플레이 어댑터에 결합된 모니터와 같은 추가의 서브시스템들 및 다른 것들이 사용될 수 있다. 주변 기기들 및 (프로세서이거나 다른 적합한 제어기일 수 있는) I/O 제어기에 결합한 입력/출력 (I/O) 디바이스들은 시리얼 포트처럼 당 기술 분야에서 알려진 임의 개수의 수단에 의해 상기 컴퓨터 시스템에 연결될 수 있다. 예를 들면, 시리얼 포트 또는 외부 인터페이스는 상기 컴퓨터 잗치를 인터넷과 같은 광역 네트워크, 마우스 입력 디바이스, 또는 스캐너에 연결시키기 위해 사용될 수 있다. 시스템 버스를 경유한 상기 상호 접속은 서브시스템들 사이에서의 정보 교환을 물론이며 중앙 프로세서가 각 서브시스템과 통신하고 그리고 시스템 메모리나 고정 디스크로부터의 명령어들 실행을 제어하는 것을 허용한다. 상기 시스템 메모리 및/또는 상기 고정 디스크는 컴퓨터 판독가능 매체를 구현할 수 있다. 몇몇 실시예들에서, 상기 모니터는 터치 감지 디스플레이 스크린일 수 있다.
컴퓨터 시스템은, 예를 들면, 외부 인터페이스에 의해 또는 내부 인터페이스에 의해 함께 연결된 복수의 동일한 컴포넌트들이나 서브시스템을 포함할 수 있다. 몇몇 실시예들에서, 컴퓨터 시스템들, 서브시스템들, 또는 장치들은 네트워크를 통해 통신할 수 있다. 그런 예들에서, 하나의 컴퓨터는 클라이언트로 간주될 수 있으며 그리고 다른 컴퓨터는 서버로 간주될 수 있고, 이 경우 각각은 동일한 컴퓨터 시스템의 일부일 수 있다. 클라이언트 및 서버는 다수의 시스템들, 서브시스템들, 또는 컴포넌트들을 각각 포함할 수 있다.
본 발명의 실시예들 중 어느 것도 하드웨어 (예를 들면, 애플리케이션 특정 통합 회로 또는 필드 프로그래머블 게이트 어레이)를 이용한 그리고/또는 모듈 방식이나 통합 방식인 범용 프로그래머블 프로세스를 구비하여 컴퓨터 소프트웨어를 이용한 제어 로직의 형상으로 구현될 수 있다는 것이 이해되어야 한다. 여기에서 사용되듯이, 프로세서는 단일-코어 프로세서, 동일한 통합 칩 상의 멀티-코어 프로세서, 또는 단일의 회로 보드 상의 또는 네트워크 연결된 다수의 프로세싱 유닛들을 포함한다. 본원에서 제공된 개시 및 교시들에 기초한, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 이용한 본 발명의 실시예들을 구현하기 위한 다른 방식들 및/또는 방법들을 알고 인정할 것이다.
본원에서 설명된 소프트웨어 컴포넌트들이나 기능들 중 어느 것도, 예를 들어, 전통적인 또는 객체-지향적 기법들을 이용한, 예를 들면, Java, C, C++, C#, Objective-C, 스위프트 (Swift), 또는 펄 (Perl)이나 파이썬 (Python)과 같은 스크립 언어와 같은 어떤 적합한 컴퓨터 언어를 이용하여 프로세서에 의해 실행될 소프트웨어 코드로서 구현될 수 있다. 상기 소프트웨어 코드는 저장 및/또는 전송을 위해 컴퓨터 판독가능 매체 상의 일련의 명령어들이나 커맨드들로서 저장될 수 있으며, 적합한 매체는 랜덤 액세스 메모리 (RAM), 읽기 전용 메모리 (ROM), 하드-드라이브나 플로피 디스크와 같은 자기 매체, 또는 컴팩트 디스크 (CD)나 DVD (digital versatile disk)와 같은 광학 매체, 플래시 메모리, 및 유사한 것을 포함한다. 상기 컴퓨터 판독가능 매체는 그런 저장 또는 전송 디바이스들의 임의 조합일 수 있다.
그런 프로그램들은 인터넷을 포함하는 다양한 프로토콜들을 따르는 유선 네트워크, 광 네트워크, 및/또는 무선 네트워크를 경유한 전송을 위해 적응된 캐리어 신호들을 이용하여 또한 인코딩되고 전송될 수 있다. 그처럼, 본 발명의 실시예에 따른 컴퓨터 판독가능 매체는 그런 프로그램들로 인코딩된 데이터 신호를 이용하여 생성될 수 있다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는 호환하는 디바이스와 함께 포장될 수 있으며 또는 다른 디바이스들과 분리하여 (예를 들면, 인터넷 다운로드를 통해) 제공될 수 있다. 그런 컴퓨터 판독가능 매체는 단일의 컴퓨터 제품 (예를 들면, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 그 내부에 상주할 수 있으며, 그리고 시스템이나 네트워크 내 상이한 컴퓨터 제품들 상에 또는 그 내부에 제시될 수 있다. 컴퓨터 시스템은 본원에서 언급된 결과들 중 어느 것을 사용자에게 제공하기 위해 모니터, 프린터, 또는 다른 적합한 디스플레이를 포함할 수 있다.
상기의 설명은 예시적이며 한정하는 것이 아니다. 본 발명의 많은 변이들은 상기 개시를 참조한 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들에게는 자명할 것이다. 그러므로, 본 발명의 범위는 상기 설명을 참조하여 정해져서는 안되며, 청구항들의 전체 범위 및 등가물들과 함께 상기 청구항들을 참조하여 정해져야 한다.
실시예로부터의 하나 이상의 특징들은 본 발명의 범위를 벗어나지 않는다면 어떤 다른 실시예의 하나 이상의 특징들과 결합될 수 있다.
"한", "하나" 또는 "상기"의 표현은 특별하게 반대를 표시하지 않는다면 "하나 이상"을 의미하려고 의도된 것이다.
유사한 참조 번호들은 도면들 전체적으로 유사한 요소들을 표시하기 위해 사용된다.

Claims (20)

  1. 제1 디바이스와 연관된 제1 디바이스 식별자를 제2 디바이스로부터 서버 컴퓨터에 의해 수신하는 단계로, 상기 제1 디바이스 식별자는 토큰과 관련하여 저장되며 그리고 상기 토큰은 상기 제1 디바이스에서 선-제공된 것인, 수신 단계;
    상기 제2 디바이스로부터의 실제 크리덴셜 (real credential)을 상기 서버 컴퓨터에 의해 수신하는 단계;
    상기 실제 크리덴셜 및 상기 토큰을 상기 서버 컴퓨터에 의해 링크하는 단계; 그리고
    상기 토큰의 활성화를 상기 서버 컴퓨터에 의해 촉진시키는 단계를 포함하며, 상기 토큰은 거래에서 액세스 디바이스와 상호작용하기 위해 상기 제1 디바이스에 의해 그 후에 사용되는, 방법.
  2. 제1항에 있어서,
    상기 실제 크리덴셜은 제1의 실제 크리덴셜이며, 상기 거래는 제1 거래이며, 상기 액세스 디바이스는 제1 액세스 디바이스며, 그리고 상기 방법은:
    상기 제2 디바이스로부터 제2의 실제 크리덴셜을 상기 서버 컴퓨터에 의해 수신하는 단계; 그리고
    상기 제1의 실제 크리덴셜을 상기 제2의 실제 크리덴셜로 상기 서버 컴퓨터에 의해 교체하는 단계를 더 포함하며, 상기 제2의 실제 크리덴셜은 상기 토큰과 링크되며, 그리고 상기 토큰은 제2 거래에서 제2 액세스 디바이스와 상호작용하기 위해 상기 제1 디바이스에 의해 그 후에 사용되는, 방법.
  3. 제1항에 있어서,
    상기 토큰 활성화를 촉진시키는 단계 이전에, 상기 서버 컴퓨터에 의해 인증 절차들을 촉진시키는 단계를 더 포함하는, 방법.
  4. 제3항에 있어서,
    상기 인증 절차들은 실제 크리덴셜 검증 또는 상기 제2 디바이스의 사용자 검증 중 적어도 하나를 포함하는, 방법.
  5. 제1항에 있어서,
    상기 제1 디바이스는 제한된 기능성 디바이스이며, 그리고 상기 제2 디바이스는 향상된 기능성 디바이스인, 방법.
  6. 제1항에 있어서,
    상기 토큰은 상기 제1 디바이스에서 제조되는, 방법.
  7. 제1항에 있어서,
    상기 토큰은 상기 거래 동안에 실제 크리덴셜을 위해 교환되는, 방법.
  8. 제1항에 있어서,
    상기 제1 디바이스의 적어도 일부는 라디오 주파수 차단 슬리브 (blocking sleeve)에 의해 보호되는, 방법.
  9. 제1항에 있어서,
    상기 거래는 액세스 거래인, 방법.
  10. 서버 컴퓨터로서, 상기 서버 컴퓨터는:
    프로세서; 그리고
    상기 프로세서에 결합된 메모리를 포함하며,
    상기 메모리는 상기 프로세서에 의해 실행될 때에 상기 서버 컴퓨터로 하여금 동작들을 수행하도록 하는 명령어들을 저장하며, 상기 동작들은:
    제1 디바이스와 연관된 제1 디바이스 식별자를 제2 디바이스로부터 수신하며, 상기 제1 디바이스 식별자는 토큰과 관련하여 저장되며 그리고 상기 토큰은 상기 제1 디바이스에서 선-제공된 것이며;
    상기 제2 디바이스로부터 실제 크리덴셜을 수신하고;
    상기 실제 크리덴셜 및 상기 토큰을 링크하고; 그리고
    상기 토큰의 활성화를 촉진시키는 것을 포함하며,
    상기 토큰은 거래에서 액세스 디바이스와 상호작용하기 위해 상기 제1 디바이스에 의해 그 후에 사용되는, 서버 컴퓨터.
  11. 제10항에 있어서,
    상기 실제 크리덴셜은 제1의 실제 크리덴셜이며, 상기 거래는 제1 거래이며, 상기 액세스 디바이스는 제1 액세스 디바이스며, 그리고 상기 동작들은:
    상기 제2 디바이스로부터 제2의 실제 크리덴셜을 수신하고; 그리고
    상기 제1의 실제 크리덴셜을 상기 제2의 실제 크리덴셜로 교체하는 것을 더 포함하며,
    상기 제2의 실제 크리덴셜은 상기 토큰과 링크되며, 그리고 상기 토큰은 제2 거래에서 제2 액세스 디바이스와 상호작용하기 위해 상기 제1 디바이스에 의해 그 후에 사용되는, 서버 컴퓨터.
  12. 제10항에 있어서,
    상기 동작들은, 상기 토큰 활성화를 촉진시키기 이전에, 상기 서버 컴퓨터에 의해 인증 절차들을 촉진시키는 것을 더 포함하는, 서버 컴퓨터.
  13. 제12항에 있어서,
    상기 인증 절차들은 실제 크리덴셜 검증 또는 상기 제2 디바이스의 사용자 검증 중 적어도 하나를 포함하는, 서버 컴퓨터.
  14. 제10항에 있어서,
    상기 제1 디바이스는 제한된 기능성 디바이스이며, 그리고 상기 제2 디바이스는 향상된 기능성 디바이스인, 서버 컴퓨터.
  15. 제10항에 있어서,
    서버 컴퓨터는 상기 제1 디바이스로부터 원격에 있으며, 그리고 상기 제1 디바이스는 상기 서버 컴퓨터와 통신할 수 없는, 서버 컴퓨터.
  16. 제10항에 있어서,
    상기 토큰은 상기 제1 디바이스에서 제조되는, 서버 컴퓨터.
  17. 제10항에 있어서,
    상기 토큰은 상기 거래 동안에 실제 크리덴셜을 위해 교환되는, 서버 컴퓨터.
  18. 제9항에 있어서,
    상기 제1 디바이스의 적어도 일부는 라디오 주파수 차단 슬리브 (blocking sleeve)에 의해 보호되는, 서버 컴퓨터.
  19. 제9항에 있어서,
    상기 거래는 액세스 거래인, 서버 컴퓨터.
  20. 제1 디바이스와 연관된 제1 디바이스 식별자에 대응하는 입력을 제2 디바이스에서 수신하는 단계로, 상기 제1 디바이스에서 토큰이 선-제공되며, 그리고 서버 컴퓨터는 상기 토큰과 관련하여 상기 제1 디바이스 식별자를 저장하는, 수신 단계;
    상기 제2 디바이스 상에 제공된 실제 크리덴셜에 대한 선택을 상기 제2 디바이스에서 수신하는 단계;
    상기 제1 디바이스 식별자 및 상기 실제 크리덴셜을 상기 제2 디바이스에 의해 상기 서버 컴퓨터로 전송하는 단계를 포함하며,
    상기 서버 컴퓨터는 상기 제1 디바이스 식별자와 연관된 상기 토큰을 인출하고, 상기 실제 크리덴셜을 상기 토큰에 링크하고, 그리고 상기 토큰의 활성화를 촉진시키며, 그리고 상기 토큰은 거래에서 액세스 디바이스와 상호작용하기 위해 상기 제1 디바이스에 의해 그 후에 사용되는, 방법.
KR1020197028509A 2017-03-31 2018-03-27 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법 KR102479086B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/476,160 US20180285875A1 (en) 2017-03-31 2017-03-31 Static token systems and methods for representing dynamic real credentials
US15/476,160 2017-03-31
PCT/US2018/024470 WO2018183260A1 (en) 2017-03-31 2018-03-27 Static token systems and methods for representing dynamic real credentials

Publications (2)

Publication Number Publication Date
KR20190126343A true KR20190126343A (ko) 2019-11-11
KR102479086B1 KR102479086B1 (ko) 2022-12-19

Family

ID=63672613

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197028509A KR102479086B1 (ko) 2017-03-31 2018-03-27 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법

Country Status (6)

Country Link
US (1) US20180285875A1 (ko)
EP (1) EP3602456A4 (ko)
KR (1) KR102479086B1 (ko)
CN (1) CN110462663A (ko)
AU (1) AU2018243809A1 (ko)
WO (1) WO2018183260A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US11308485B2 (en) * 2016-07-15 2022-04-19 Paypal, Inc. Processing a transaction using electronic tokens
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR102508836B1 (ko) 2016-06-03 2023-03-10 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
WO2018194368A1 (en) * 2017-04-18 2018-10-25 Samsung Electronics Co., Ltd. Method and apparatus for access control in distributed blockchain-based internet of things (iot) network
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11580531B2 (en) * 2017-08-25 2023-02-14 Mastercard International Incorporated Systems and methods for minimizing user interactions for cardholder authentication
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing
SG11202102621YA (en) * 2018-09-20 2021-04-29 Visa Int Service Ass Systems and methods for refreshing token data
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11025732B2 (en) * 2019-06-17 2021-06-01 Vmware, Inc. Method and apparatus to perform user authentication during cloud provider sessions
EP4000032A4 (en) * 2019-07-18 2022-09-14 Visa International Service Association SYSTEM AND METHOD USING A CHAIN OF TRUST
CN111027047B (zh) * 2019-11-29 2024-04-02 安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
CN111046368B (zh) * 2019-12-30 2023-04-21 重庆长安汽车股份有限公司 基于人脸识别登录智能汽车云平台的方法
US11606217B2 (en) 2020-05-29 2023-03-14 Apple Inc. Secure sharing of credential information
DE102021205263A1 (de) * 2020-05-29 2021-12-02 Apple Inc. Sicheres teilen von anmeldeinformationen
US11509481B2 (en) * 2020-07-01 2022-11-22 Visa International Service Association Token processing with selective de-tokenization for proximity based access device interactions
CN111932245B (zh) * 2020-07-24 2023-09-19 中国银联股份有限公司 数据处理方法、装置、设备及介质
WO2023224735A1 (en) * 2022-05-17 2023-11-23 Visa International Service Association Efficient and secure token provisioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010110084A (ko) * 2001-04-03 2001-12-12 경두수 지문인식 기능을 갖는 휴대 단말기를 이용한 모바일뱅킹방법
KR20160008614A (ko) * 2013-05-15 2016-01-22 비자 인터네셔널 서비스 어소시에이션 지불 크리덴셜들 공급 방법 및 시스템
US20160050565A1 (en) * 2014-08-18 2016-02-18 Qualcomm Incorporated Secure provisioning of an authentication credential
US20160253657A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and apparatus for providing card service using electronic device
KR20160146784A (ko) * 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 토큰 도메인 제어를 위한 시스템 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209534A1 (en) * 2007-02-15 2008-08-28 Bcode Pty Limited Token based applicaions platform method, system and apparatus
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US20150227829A1 (en) * 2008-08-29 2015-08-13 David Finn Laminates for security documents
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
KR102058175B1 (ko) * 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
WO2015013548A1 (en) * 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US9990786B1 (en) * 2014-01-17 2018-06-05 Microstrategy Incorporated Visitor credentials
US10096027B2 (en) * 2014-03-12 2018-10-09 The Toronto-Dominion Bank System and method for authorizing a debit transaction without user authentication
US20150339663A1 (en) * 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
KR101681649B1 (ko) * 2014-10-20 2016-12-01 주식회사 케이티 카드사 방문이 필요없는 웨어러블 카드의 등록 장치, 웨어러블 카드 장치 및 웨어러블 카드의 등록 방법
RU2707939C2 (ru) * 2014-12-12 2019-12-02 Виза Интернэшнл Сервис Ассосиэйшн Платформа обеспечения для межмашинных устройств
US20160292686A1 (en) * 2015-03-31 2016-10-06 Prasanna Laxminarayanan Authentication systems and methods for credential activation and provisioning
US10482455B2 (en) * 2015-05-01 2019-11-19 Capital One Services, Llc Pre-provisioned wearable token devices
TWI607384B (zh) * 2017-02-16 2017-12-01 RFID chip device and blocking reading unit

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010110084A (ko) * 2001-04-03 2001-12-12 경두수 지문인식 기능을 갖는 휴대 단말기를 이용한 모바일뱅킹방법
KR20160008614A (ko) * 2013-05-15 2016-01-22 비자 인터네셔널 서비스 어소시에이션 지불 크리덴셜들 공급 방법 및 시스템
KR20160146784A (ko) * 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 토큰 도메인 제어를 위한 시스템 및 방법
US20160050565A1 (en) * 2014-08-18 2016-02-18 Qualcomm Incorporated Secure provisioning of an authentication credential
US20160253657A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and apparatus for providing card service using electronic device

Also Published As

Publication number Publication date
AU2018243809A1 (en) 2019-08-01
EP3602456A1 (en) 2020-02-05
US20180285875A1 (en) 2018-10-04
WO2018183260A1 (en) 2018-10-04
EP3602456A4 (en) 2020-03-11
CN110462663A (zh) 2019-11-15
KR102479086B1 (ko) 2022-12-19

Similar Documents

Publication Publication Date Title
KR102479086B1 (ko) 동적인 실제 크리덴셜들을 표시하기 위한 정적 토큰 시스템 및 방법
US11720893B2 (en) Systems and methods for code display and use
US11876905B2 (en) System and method for generating trust tokens
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
US10904002B2 (en) Token security on a communication device
US11170379B2 (en) Peer forward authorization of digital requests
US10164996B2 (en) Methods and systems for providing a low value token buffer
US11386421B2 (en) Systems and methods for performing push transactions
US9792782B1 (en) Systems and methods for transferring resource access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant