KR20200044130A - 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템 - Google Patents

보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템 Download PDF

Info

Publication number
KR20200044130A
KR20200044130A KR1020207011008A KR20207011008A KR20200044130A KR 20200044130 A KR20200044130 A KR 20200044130A KR 1020207011008 A KR1020207011008 A KR 1020207011008A KR 20207011008 A KR20207011008 A KR 20207011008A KR 20200044130 A KR20200044130 A KR 20200044130A
Authority
KR
South Korea
Prior art keywords
message
authentication code
encrypted
payment
mobile device
Prior art date
Application number
KR1020207011008A
Other languages
English (en)
Other versions
KR102325361B1 (ko
Inventor
메흐디 콜린지
마이클 크리스토퍼 워드
파트리크 스메츠
악셀 에밀 장 샤를레스 카텔란드
크리스티안 라두
Original Assignee
마스터카드 인터내셔날, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마스터카드 인터내셔날, 인코포레이티드 filed Critical 마스터카드 인터내셔날, 인코포레이티드
Publication of KR20200044130A publication Critical patent/KR20200044130A/ko
Application granted granted Critical
Publication of KR102325361B1 publication Critical patent/KR102325361B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

데이터 메시지를 수신하고 처리하는 방법은 : 적어도 암호화 키를 저장하는 단계; 데이터 메시지를 수신하는 단계로서, 상기 데이터 메시지는 암호화된 메시지 및 메시지 인증 코드를 적어도 포함하며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성되는 것인, 단계; 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 적어도 일부를 사용하여 참조 인증 코드를 생성하는 단계; 상기 생성된 참조 인증 코드에 대해, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 수신된 데이터 메시지를 검증하는 단계; 및 해독된 메시지를 획득하기 위해 상기 저장된 암호화 키를 사용하여 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독하는 단계를 포함한다.

Description

보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템 {Method and system for secure transmission of remote notification service messages to mobile devices without secure elements}
관련 출원에 대한 상호 참조
본 출원은 2014년 4월 14일에 출원된 선-출원 미국 특허 임시 출원 제61/979,113호; 2013년 12월 2일에 출원된 제61/910,819 호; 2014년 3월 12일에 출원된 제61/951,842 호; 2014년 3월 19일에 출원된 제61/955,716 호; 2014년 4월 14일에 출원된 제61/979,132 호; 및 2014년 4월 17일에 출원된 제61/980,784 호; 그리고 특히 2014년 4월 14일에 출원된 임시 특허 출원 제61/979,122호 및 2014년 5월 14일에 출원된 제61/996,665호에 대해 35 U.S.C. 119(e)하에서의 우선권의 이익을 향유하며, 상기 미국 특허 임시 출원들의 전체 내용은 본원에 참조로 편입된다.
발명의 기술분야
본 발명은 보안 요소를 필요로 하지 않으면서 모바일 장치에게 원격 알림 서비스 메시지들을 전송하는 것에 관한 것이다. 더 구체적으로, 본 발명은 보안 요소들의 사용 없이 원격 알림 서비스 메시지들을 보안 전송, 수신 및 처리하기 위해 암호화 및 인증 코드들을 사용하는 것에 관한 것이다.
이동 통신 기술의 발전은 엄청난 기회들을 형성하였다. 그 기회들 중 하나는 모바일 컴퓨팅 장치의 사용자에게 그들의 모바일 장치를 사용하여 지불 거래(payment transaction)를 개시하고 그에 대해 지불할 수 있는 능력을 제공하는 것이다. 모바일 장치 상에서 이러한 동작들을 가능하게 하는 이러한 접근법 중 하나는 모바일 장치로부터 인근의 비접촉식 판매 시점 관리(point of sale; POS) 단말기에게 지불 내역을 안전하게 전송하기 위해 근거리통신(NFC) 기술을 사용하여왔다. 이를 달성하기 위해, 보안 요소(secure element; SE) 칩 같은 보안 요소 하드웨어를 가진 모바일폰들은 결제 크리덴셜(payment credential)들을 안전하게 저장하는데 사용된다. 보안 요소는 애플리케이션들 및 그것들의 기밀 데이터를 안전하게 관리(hosting)할 수 있는 변조-방지 플랫폼인 일부 NFC-지원 장치들 내에 포함될 수 있는 특별한 것이다.
그러나 모든 모바일 장치들이 보안 요소들을 갖는 것이 아니다. 추가로, 모바일 장치에 그러한 보안 요소가 구비되어있다 하여도, 일부 금융 기관들은 모바일 장치들 상의 보안 요소들에 대한 액세스를 가질 수 없다. 결과적으로, 비접촉식 원격 지불 거래 또는 다른 유형들의 원격 지불 거래를 수행하기 위해 필요한 하드웨어를 소유하는 모바일 장치들을 가진 대부분의 소비자들은 실제로 이 기능을 사용하지 못할 수 있다. 이러한 어려움 때문에, 모바일 컴퓨팅 장치가 보안 요소의 사용없이 지불 거래를 개시하고 수행할 수 있게 하는 기술적 해결책에 대한 필요성이 존재한다.
보안 요소들이 없는 모바일 장치들을 사용하여, 또는 보안 요소들이 구비된 모바일 장치들 내의 보안 요소들을 사용하지 않으면서 지불 거래를 수행하기 위한 일부 방법들 및 시스템들은 2013년 3월 14일에 출원된 Mehdi Collinge 등의"Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements"란 제목의 미국 특허 출원 제13/827,042호에서 찾을 수 있으며, 이 미국 특허 출원 제13/827,042호는 그 내용 전체가 본원에 참조로 편입된다. 이러한 방법들 및 시스템들은 보안 요소를 사용하지 않으면서 모바일 장치를 통해 지불 거래를 수행하기에 적합할 수 있지만, 많은 소비자들, 상인들 및 금융 기관들은 더 큰 보안에 대한 바람으로 인해 그러한 거래들에 참여하는 것을 경계할 수 있다.
그 결과, 금융 거래를 수행하는 동안 상기 모바일 장치로부터 POS에게 결제 크리덴셜(payment credential)들을 전송하는 것에 대한 향상된 보안을 제공할 뿐만 아니라, 보안 요소가 없는 모바일 장치에 결제 크리덴셜들을 수신하고 저장하기 위해 훨씬 더 큰 보안성을 제공하는 기술적 해결책들이 필요하다. 이러한 프로세스들에서의 향상된 보안은 관여된 모든 엔티티들에게 향상된 마음의 평화를 야기할 수 있으며, 이는 비접촉식 지불 거래 또는 원격 지불 거래를 위한 모바일 장치 사용의 증가를 야기할 수 있으며, 그리고 이는 기존 결제 방법들에 비하여 소비자에게 엄청난 이익들을 제공할 수 있다.
본 발명은 원격 알림 서비스 메시지를 처리하기 위한 시스템들 및 방법들에 대한 설명을 제공한다.
데이터 메시지를 수신하고 처리하는 방법은 : 메모리에, 적어도 암호화 키를 저장하는 단계; 수신 장치에 의해, 데이터 메시지를 수신하는 단계로서, 상기 데이터 메시지는 암호화된 메시지 및 메시지 인증 코드를 적어도 포함하며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성되는 것인, 단계; 처리 장치에 의해, 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 적어도 일부를 사용하여 참조 인증 코드를 생성하는 단계; 상기 처리 장치에 의해, 상기 생성된 참조 인증 코드에 대한, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 수신된 데이터 메시지를 검증하는 단계; 및 상기 처리 장치에 의해, 해독된 메시지를 획득하기 위해 상기 저장된 암호화 키를 사용하여 상기 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독하는 단계를 포함한다.
데이터 메시지를 수신하고 처리하는 시스템은 메모리, 수신 장치 및 처리 장치를 포함한다. 상기 메모리는 적어도 암호화 키를 저장하도록 구성된다. 상기 수신 장치는 데이터 메시지를 수신하도록 구성되며, 이 경우, 상기 데이터 메시지는 암호화된 메시지 및 메시지 인증 코드를 적어도 포함하며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성된다. 상기 처리 장치는 : 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 적어도 일부를 사용하여 참조 인증 코드를 생성하도록 구성되며; 상기 생성된 참조 인증 코드에 대한, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 수신된 데이터 메시지를 검증하도록 구성되고; 그리고 해독된 메시지를 획득하기 위해 상기 저장된 암호화 키를 사용하여 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독하도록 구성된다.
본 발명의 효과는 본 명세서에 해당되는 부분들에 개별적으로 명시되어 있다.
본 발명 개시의 범위는 예시적인 실시예들에 대한 다음의 상세한 설명을 첨부된 도면들과 함께 읽을 때에 최선으로 이해된다. 다음의 도면들이 포함된다.
도 1은 예시적 실시예들에 따른 결제 크리덴셜의 공급(provisioning) 및 저장의 강화된 보안성으로 지불 거래를 처리하기 위한 고레벨 시스템 아키텍처를 도시하는 블록도이다.
도 2는 예시적 실시예들에 따른 보안 요소 없이 지불 거래를 처리하고 결제 크리덴셜들을 안전하게 수신 및 저장하기 위한 도 1의 모바일 장치를 도시하는 블록도이다.
도 3은 예시적 실시예들에 따른 결제 크리덴셜들을 저장하기 위한 도 2의 모바일 장치의 카드 데이터베이스를 도시하는 블록도이다.
도 4는 예시적 실시예들에 따른, 강화된 저장 키들의 생성에 사용되는 데이터를 저장하고, 애플리케이션 암호(application cryptogram)를 생성하기 위한 도 2의 모바일 장치의 메모리를 도시하는 블록도이다.
도 5는 예시적 실시예들에 따른, 보안 요소 없이 모바일 장치와 지불 거래를 처리하기 위한 도 1의 거래 관리 서버를 도시하는 블록도이다.
도 6은 예시적 실시예들에 따른, 결제 크리덴셜들 및 계정 내역(account details)을 저장하기 위한 도 5의 처리 서버의 계정 데이터베이스를 도시하는 블록도이다.
도 7은 예시적 실시예들에 따른, 보안 요소가 없는 모바일 장치가 관여하는 지불 거래를 처리하기 위해 듀얼 애플리케이션 암호를 전송하고 검증하기 위한 프로세스를 도시하는 흐름도이다.
도 8은 예시적 실시예들에 따른, 보안 요소가 없는 모바일 장치가 관여하는 지불 거래를 처리하기 위해 듀얼 애플리케이션 암호들을 전송하고 검증하기 위한 대안 프로세스를 도시하는 흐름도이다.
도 9는 예시적 실시예들에 따른, 보안 요소가 없는 모바일 장치에게 제공되는 원격 알림 서비스 또는 다른 데이터 메시지를 형성하고 전송하고 그리고 검증하기 위한 프로세스를 도시하는 흐름도이다.
도 10a 및 도 10b는 예시적 실시예들에 따른, 보안 요소가 없는 모바일 장치에 의해 리턴 메시지를 형성하고 전송하고 그리고 검증하기 위한 프로세스를 도시하는 흐름도이다.
도 11은 예시적 실시예들에 따른, 도 2의 모바일 장치를 사용하여 원격 알림 서비스 메시지를 검증하기 위한 프로세스를 도시하는 흐름도이다.
도 12는 예시적 실시예들에 따른, 도 2의 모바일 장치를 사용하여 강화된 저장키의 생성하는 것을 도시하는 다이어그램이다.
도 13 및 도 14는 예시적 실시예들에 따라 지불 거래에서 생성된 결제 크리덴셜들을 위한 예시적 방법들을 도시하는 흐름도들이다.
도 15는 예시적 실시예들에 따른 원격 알림 서비스 메시지를 수신하고 처리하기 위한 예시적 방법을 도시하는 흐름도이다.
도 16은 예시적 실시예들에 따라 강화된 저장 키를 형성하는 예시적 방법을 도시하는 흐름도이다.
도 17은 예시적 실시예들에 따른 컴퓨터 시스템 아키텍처를 도시하는 블록도이다.
본 발명 개시의 적용 가능성의 추가의 영역들은 아래에서 제공되는 상세한 설명으로부터 명백해질 것이다. 예시적 실시예들의 상세한 설명은 예시적인 목적만을 위해 의도된 것이며, 그러므로, 본 발명 개시의 범위를 반드시 제한하려고 의도된 것은 아니라는 것이 이해되어야 한다.
용어들의 정리
지불 네트워크 (Payment Network) - 현금-대체물들을 이용하는 것을 통해서 송금하기 위해 사용되는 시스템 또는 네트워크. 지불 네트워크들은 다양한 유형의 거래들을 위한 송금을 처리하기 위해서 다양한 상이한 프로토콜들 및 절차들을 사용할 수 있다. 지불 네트워크를 경유하여 수행될 수 있는 거래들은 제품이나 서비스 구입, 신용 거래, 직불 거래 (debit transaction), 펀드 거래, 계좌 출금 등을 포함할 수 있다. 지불 네트워크들은 지불 카드, 신용장 (letters of credit), 수표 (check), 금융 계정 (financial account) 등을 포함할 수 있는 현금-대체물들을 통해서 거래를 수행하도록 구성될 수 있다. 지불 네트워크들로서 수행하도록 구성된 네트워크나 시스템의 예들은 MasterCard®, VISA®, Discover®, American Express®, PayPal® 등에 의해서 운영되는 것들을 포함한다. 본원에서 "결제 네트워크" 용어의 사용은 엔티티로서의 결제 네트워크, 그리고 결제 네트워크를 포함하는 장치, 하드웨어 및 소프트웨어 같은 물리적 결제 네트워크 모두를 의미할 수 있다.
거래 계정 (Transaction Account) - 당좌예금 계좌 (checking account), 보통예금 계좌 (savings account), 대변 계정 (credit account), 가상 지불 계좌 (virtual payment account) 등과 같이 거래에 자금을 대기 위해서 사용될 수 있는 금융 계정. 거래 계정은 개인, 가족, 회사, 기업, 정부 기관 등을 포함할 수 있는, 지불 계정과 연관된 임의의 적절한 유형의 엔티티일 수 있는 소비자와 연관될 수 있다. 몇몇의 예들에서, 거래 계정은 PayPal® 등에 의해서 운영되는 그런 계정들과 같이 가상의 것일 수 있다.
지불 카드 (Payment Card) - 연관된 거래 계정을 통해 금융 거래에 자금을 대기 위해서 상인에게 제공될 수 있는 거래 계정과 연관된 카드 또는 데이터. 지불 카드들은 신용 카드 (credit card), 직불 카드 (debit card), 차지 카드 (charge card), 가치-내장 카드 (stored-value card), 선불 카드 (prepaid card), 플릿 카드 (fleet card), 가상 지불 번호 (virtual payment number), 가상 카드 번호 (virtual card number), 제어된 지불 번호 (controlled payment number) 등을 포함할 수 있다. 지불 카드는 상인에게 제공될 수 있는 물리적인 카드일 수 있으며, 또는 (예를 들면, 스마트 폰 또는 컴퓨터와 같은 통신 장치에 저장된 것과 같이) 연관된 거래 계정을 나타내는 데이터일 수 있다. 예를 들면, 몇몇의 예들에서, 지불 계정 번호를 포함하는 데이터는 연관된 거래 계정에 의해서 자금을 받는 거래의 처리를 위한 지불 카드로 간주될 수 있다. 몇몇의 예들에서, 수표는 적용 가능한 경우 지불 카드로 간주될 수 있을 것이다.
지불 거래 (Payment Transaction) - 돈 또는 다른 금융적 이익이 하나의 엔티티로부터 나머지 엔티티로 교환되는 두 엔티티들 간의 거래. 지불 거래는 관련 기술 분야의 지식을 가진 자에게 자명할, 상품 또는 서비스의 구매를 위한, 부채 상환을 위한, 또는 금융 이익의 임의의 다른 교환을 위한 자금의 이동일 수 있다. 몇몇의 예들에서, 지불 거래는 신용 카드 거래와 같이 지불 카드 및/또는 지불 계정을 통해 자금을 받는 거래들을 의미할 수 있다. 그러한 지불 거래는 발행자, 지불 네트워크 및 인수자(acquirer)를 통해 처리될 수 있다. 그러한 지불 거래를 처리하기 위한 프로세스는 인가(authorization), 배칭(batching), 결산(clearing), 결제(settlement), 자금 제공(funding) 중 적어도 하나를 포함할 수 있다. 인가는 소비자가 상인에게 결제 내역을 제공하는 것, 상기 상인으로부터 그들의 인수자에게 (예를 들어 지불 내역을 포함하는) 거래 내역을 제출하는 것, 그리고 상기 거래에 자금을 대는데 사용된 소비자의 지불 계정의 발행자과의 지불 내역의 검증을 포함할 수 있다. 배칭(batching)은 인수자에게 배포하기 위한 다른 승인된 거래와의 배치(batch)에 승인된 거래를 저장하는 것을 의미한다. 결산은 처리를 위해 인수자로부터 지불 네트워크에게 배칭된 거래를 발송하는 것을 포함할 수 있다. 결제(settlement)는 발행자의 수혜자들을 참여시키는 거래를 위해 지불 네트워크에 의한 발행자의 인출을 포함할 수 있다. 몇몇의 예들에서, 발행자는 지불 네트워크를 통해 인수자에게 지불할 수 있다. 다른 예들에서, 발행자는 인수자에게 직접 지불할 수 있다. 자금 제공(funding)은 결산되고 결제된 지불 거래에 대한 인수자로부터 상인으로의 지불을 포함할 수 있다. 상술된 단계들의 순서 및/또는 분류는 지불 거래 처리의 일부로서 수행된다는 것은 관련 기술 분야의 지식을 가진 자에게 자명할 것이다.
판매 시점 관리(point of sale; POS) - 상품 및/또는 서비스의 구매, 그리고/또는 상품 및/또는 서비스에 대한 지불을 위해 거래 데이터, 지불 데이터 및/또는 다른 적절한 유형의 데이터에 진입하기 위해 사용자(예를 들어, 소비자, 종업원 등)와의 상호작용을 수신하도록 구성된 컴퓨팅 장치 또는 컴퓨팅 시스템. 판매 시점 관리는 거래의 일부로서 고객이 방문하는 ("오프라인(brick and motar" 가게 같은) 물리적 위치에 있는 물리적 장치(예를 들어, 금전 등록기, 키오스크, 데스크탑 컴퓨터, 스마트폰, 태블릿 컴퓨터 등)일 수 있으며, 또는 인터넷 같은 네트워크를 통해 고객으로부터 통신을 수신하는 온라인 소매업체 같이 전자 상거래 환경에 있는 가상의 것일 수 있다. 판매 시점 관리가 가상의 것일 수 있는 경우에, 거래를 개시하기 위해 사용자에 의해 작동되는 컴퓨팅 장치 또는 거래의 결과로서 데이터를 수신하는 컴퓨팅 시스템은, 해당될 경우, 판매 시점 관리로 간주될 수 있다.
보안 요소 없이 모바일 장치를 사용하여 지불 거래를 처리하기 위한 시스템
도 1은 보안 요소의 사용을 필요로 하지 않으면서 모바일 장치를 사용하여 지불 거래를 처리하기 위한 시스템(100)을 도시한다. 이 때, 상기 처리는 모바일 장치에게 결제 크리덴셜을 안전하게 공급(provisioning)하는 것, 그 결제 크리덴셜을 안전하게 저장하는 것, 그리고 상기 지불 거래를 검증하고 처리하는데 사용하기 위해 여러 애플리케이션 암호를 생성하는데 상기 결제 크리덴셜을 사용하는 것을 포함할 수 있다.
상기 시스템(100)은 거래 관리 서버(102)를 포함할 수 있다. 이하에서 더 상세히 설명되는 상기 거래 관리 서버(102)는 안전하게 전송된 원격 알림 메시지를 사용하여 모바일 장치(104)에게 결제 크리덴셜(payment credential)을 제공하기 위해, 그리고 지불 거래의 일부로서 상기 모바일 장치(104)에 의해 생성된 결제 크리덴셜들을 검증하기 위해 본원에서 설명된 기능들을 수행하도록 특별히 프로그래밍된 하나 이상의 컴퓨팅 장치들일 수 있다. 본원에서 상기 거래 관리 서버(102)는 다양한 기능들을 수행한다고 도시되어 있고 논의되어 있지만, 상기 거래 관리 서버(102)는 본원에서 논의되는 기능들을 수행하도록 구성된 다수의 컴퓨팅 장치들, 서버들 및/또는 컴퓨팅 네트워크들로 구성될 수 있다는 것은 관련 기술 분야의 지식을 가진 자에게 자명할 것이다. 이하에서 더 상세히 논의되는 모바일 장치(104)는 본원에서 논의되는 기능들을 수행하기에 적합한 임의의 유형의 모바일 컴퓨팅 장치일 수 있다. 이러한 임의의 유형의 모바일 컴퓨팅 장치는 휴대폰, 스마트폰, 스마트워치, 다른 웨어러블 또는 내장형 컴퓨팅 장치, 태블릿 컴퓨터, 랩탑 컴퓨터 등을 포함할 수 있다. 일부 실시예들에서, 상기 모바일 장치(104)는 보안 요소가 없을 수 있다. 다른 실시예들에서, 상기 모바일 장치(104)는 보안 요소를 포함할 수 있지만, 이러한 요소는 본원에서 논의되는 방법들 및 시스템들과 함께 사용되지 않을 수 있거나, 또는 추가 보안성을 제공하기 위해 본원에서 논의되는 방법들 및 시스템들과 함께 사용될 수 있다.
상기 모바일 장치(104)는 듀얼 채널 통신을 사용하는 것과 같이 여러 통신 채널들을 사용하여 상기 거래 관리 서버(104)와 통신할 수 있다. 듀얼 채널 통신은 데이터의 전송 시 더 큰 보안성을 보장하기 위해, 예를 들어 검증 및 인증을 위해, 데이터 송신 및 수신 시 통신이 두 개의 채널들을 사용하는 것을 포함할 수 있다. 상기 모바일 장치(104)는 본원에서 논의되는 상기 모바일 장치(104)의 기능들을 수행하기 위해 모바일 장치(104)에 의해 실행되도록 구성된 모바일 결제 애플리케이션(mobile payment application; MPA)을 포함할 수 있다. 이하에서 더 상세히 설명되는 MPA는 상기 모바일 장치(104) 상에 설치될 수 있으며, 그리고 당업자에게 자명할 방법들 및 시스템들을 사용하여 상기 거래 관리 서버(102)에 의해 제공되는 활성화 코드를 사용하여 활성화될 수 있다. 이로써, 상기 모바일 장치(104) 및 상기 거래 관리 서버(102)는 공유 데이터를 사용하여 하나 이상의 통신 채널들에서의 통신을 안전하게 전송 및 수신할 수 있다.
또한 상기 시스템(100)은 발행자(106)도 포함할 수 있다. 상기 발행자(106)는 거래 계정과 연관된 소비자(108)에게 지불 카드 또는 결제 크리덴셜을 발행하는 발행 은행 같은 금융 기관일 수 있다. 상기 발행자(106)는 상기 거래 관리 서버(102)에게 상기 거래 계정 및/또는 상기 지불 카드와 연관된 지불 내역을 제공할 수 있다. 예를 들어, 상기 지불 내역은 거래 계정 번호, 계정 소유자 이름, 만료일, 보안 코드 등을 포함할 수 있다. 상기 거래 관리 서버(102)는 계정 데이터베이스에 상기 데이터를 저장할 수 있다. 이는 이하에서 더 자세히 논의된다. 또한 상기 거래 관리 서버(102)는 상기 모바일 장치(104)에게 결제 크리덴셜을 공급할 수도 있다. 본원에서 사용된 바와 같이, "결제 크리덴셜(payment credential)"이란 용어는 본원에서 논의되는 방법들 및 시스템들을 사용하여 지불 거래 시 사용되는 결제 정보를 전송 및 검증할 때 상기 모바일 장치(104) 및/또는 상기 거래 관리 서버(102)에 의해 사용되는 임의의 데이터를 의미할 수 있으며, 지불 내역, 결제 크리덴셜, 1회용 키, 세션 키, 애플리케이션 암호, 카드 마스터 키 등을 포함하지만 이에 제한되지는 않는다.
일부 실시예들에서, 상기 결제 크리덴셜은 원격 알림 서비스 메시지를 통해 상기 모바일 장치(104)에게 공급될 수 있다. 이하에서 더 상세히 논의되는 바와 같이, 상기 원격 알림 서비스(remote notification service; RNS) 메시지는 상기 모바일 장치(104)에게 전송되고 그 후 상기 모바일 장치(104)에 의해 검증되는 보안 메시지일 수 있다. 이로써, 상기 보안 메시지에 포함된 데이터는 다른 장치들 및 사용자들로부터 안전할 수 있다. 상기 모바일 장치(104)의 MPA는 수신된 RNS 메시지의 진정성을 검증할 수 있으며, 그리고 그 RNS 메시지 내에 포함된 데이터를 획득하기 위해 상기 RNS 메시지를 해독할 수 있다. 그 다음, 상기 모바일 장치(104)는 상기 데이터에 기초하여(예를 들어, 상기 데이터 내에 포함된 명령들을 실행함으로써) 필요한 모든 기능을 수행할 수 있으며, 그리고, 적용 가능하다면, 상기 거래 관리 서버(102)에게 돌려보내지는 리턴 메시지를 생성할 수 있다. 일부 예들에서, 상기 리턴 메시지는 상기 거래 관리 서버(102)에 의해 검증될 수 있다.
일부 예들에서, 상기 모바일 장치(104)에서의 RNS 메시지들의 검증 또는 상기 거래 관리 서버(102)에서의 리턴 메시지의 검증은 적어도 메시지 카운터 및 인증 코드를 사용할 수 있다. 카운터 및 인증 코드 모두를 사용하는 것은 오직 의도된 모바일 장치(104)만이 상기 RNS 메시지 내에 포함된 데이터를 검증하고 해독할 수 있을 것이라는 것을 보장할 수 있다. 추가로, 상기 인증 코드의 생성 시 사용된 규칙들 및/또는 알고리즘들이 MPA에 포함된다면, 오직 애플리케이션 프로그램의 특정 인스턴스를 포함하는 모바일 장치(104)만이 상기 RNS 메시지를 검증할 수 있을 것이며, 이는 추가적으로 증가된 보안성을 야기한다. RNS 메시지가 결제 크리덴셜들을 포함할 수 있는 경우, 이는 결제 크리덴셜들이 오직 적절한 모바일 장치(104)에서만, 그리고 오직 결제 크리덴셜들에 접근하는데 사용된 MPA가 적절한 그리고 인증된 애플리케이션인 경우에만 이용가능하다는 것을 보장할 수 있다.
상기 모바일 장치(104)에게 공급된 결제 크리덴셜들은 카드 데이터베이스 같은 상기 모바일 장치(104)의 저장소에 안전하게 저장될 수 있다. 이는 이하에서 더 자세히 설명된다. 일부 실시예들에서, 상기 모바일 장치(104)는 결제 크리덴셜들 같은 데이터를 상기 모바일 장치(104)의 데이터베이스 또는 메모리에 안전하게 저장하는데 사용하기 위한 강화된(advanced) 저장키를 생성하도록 구성될 수 있다. 이하에서 더 자세히 설명되는 강화된 저장키의 생성은 상기 모바일 장치(104)에 데이터를 안전하게 저장하는데 사용될 수 있는 보안 저장키를 식별하기 위해 고유한 장치 정보, 고유한 MPA 정보 및 랜덤으로 생성된 정보를 이용할 수 있다. 결과적으로, 상기 결제 크리덴셜 또는 다른 민감형 데이터는 보안 요소의 사용 없이 상기 모바일 장치(104) 내에 안전하게 저장될 수 있으며, 이는 보안 요소의 사용 없이 지불 거래를 개시하고 수행할 수 있는 모바일 장치(104)를 야기할 수 있다. 이로써, 높은 수준의 보안성을 유지하면서, 발행자들(106) 및 소비자들(108)에 대한 가용성을 증가시킨다.
상기 모바일 장치(104)가 거래 계정에 대한 결제 크리덴셜들이 수신되게 하고, 검증되게 하고, 그리고 상기 모바일 장치(104) 내에 안전하게 저장되게 하면, 소비자(108)는 지불 거래를 수행하기 위해 상기 모바일 장치(104)를 상인의 판매 시점 관리(110)에 가져갈 수 있다. 상기 소비자(108)는 구매를 위해 상품 또는 서비스를 선택할 수 있으며, 상인과 상기 구매를 위한 지불 거래를 개시할 수 있으며, 상기 지불 거래에 자금을 대는데 사용하기 위한 결제 크리덴셜들을 전달하기 위해 상기 모바일 장치(104)를 사용할 수 있다. 상기 결제 크리덴셜을 상기 판매 시점 관리(110)에게 전달하는 것은 두 개 이상의 애플리케이션 암호(application cryptogram)를 전달하는 것을 포함한다. 두 개 이상의 애플리케이션 암호를 사용하는 것은 보안 요소를 갖는 모바일 장치(104)를 사용하여 수행되는 거래들을 포함하는 기존의 비접촉식 원격 거래들에서 이용 가능한 것보다, 본원에 논의된 방법들 및 시스템들을 사용하여 처리된 거래들에 대한 더 높은 수준의 보안성을 야기한다.
상기 애플리케이션 암호들은 각각 개별 세션 키들 및 추가 데이터를 사용하여 상기 모바일 장치(104)에 의해 생성될 수 있다. 이는 이하에서 더 자세히 논의된다. 상기 강화된 저장키를 통해 보호되고 상기 MPA와 연관되는 저장소에서와 같이 상기 모바일 장치(104)에 저장된 데이터를 사용하여 생성된 애플리케이션 암호는 상기 애플리케이션 암호가 상기 모바일 장치(104) 및 상기 MPA의 특정 인스턴스를 인증한다는 것을 보장할 수 있다. 몇몇 예들에서, 상기 암호들 그리고/또는 상기 암호들을 생성하는데 사용된 세션키들 중 하나는 개인 식별 번호(personal identification number; PIN) 같은 상기 소비자(108)에 의해 제공된 정보를 사용할 수 있다. PIN 또는 다른 소비자 인증 정보의 사용은 암호가 상기 소비자(108) 및 상기 모바일 장치(104) 모두를 인증할 수 있게 할 수 있다. 이러한 경우에서, 상기 모바일 장치(104)에 의해 생성되는 암호들은 상기 모바일 장치(104)를 인증하는 암호, 그리고 상기 모바일 장치(104) 및 상기 소비자(108) 모두를 인증하는 암호를 포함할 수 있다.
상기 암호들은 (예를 들어 근거리 통신을 통해서) 상기 지불 거래의 수행의 일부로서 상기 판매 시점 관리(110)에 의해 수신될 수 있다. 상기 애플리케이션 암호들은 임의의 적절한 유형의 지불 거래 상황(예를 들어, 비접촉식 거래, 원격 거래, 보안 원격 지불 거래, 자기선(magnetic stripe) 거래 및 M/Chip EMV 거래)에서 요구될 수 있는 지불 정보 같은, 추가 지불 정보를 수반할 수 있으며, 관련 기술 분야의 지식을 가진 자에게 자명할 임의의 적절한 방법을 사용하여 상기 판매 시점 관리(110)에게 전송될 수 있다. 상기 암호들은 상인과 연관된, 금융 기관(예를 들어, 인수 은행(acquiring bank))일 수 있는 인수자(112)에게 전송될 수 있다. 예를 들어, 상기 인수자(112)는 상기 지불 거래를 위해 상기 소비자(108)로부터 자금 지불을 수신하는데 사용되는 거래 계정을 상기 상인에게 발행할 수 있다. 상기 인수자(112)는 당업자에게 자명할 방법들 및 시스템들을 사용하여 지불 네트워크(114)에게 상기 암호들 및 추가 거래 내역을 제출할 수 있다. 예를 들어, 상기 거래 내역 및 상기 애플리케이션 암호는 결제 체계(payment rail) 상의 상기 지불 네트워크(114)에게 제출된 인증 요청 내에 포함될 수 있다.
일부 실시예들에서, 애플리케이션 암호들 모두는 단일 거래 메시지에 포함될 수 있다. 예를 들어, 상기 모바일 장치(104) 및/또는 상기 판매 시점 관리(110)는 기존의 지불 시스템들 및 하드웨어를 사용하여 애플리케이션 암호들을 전송하기 위해 종래 거래 메시지의 레거시 데이터 필드들 내에 애플리케이션 암호들을 포함할 수 있다. 일부 경우에서, 상기 거래 관리 서버(102)는 (예를 들어, 자기선(magnetic stripe) 거래에서) 상기 애플리케이션 암호들의 검증을 위해 Track 2 데이터를 사용하도록 구성될 수 있다. 이러한 예에서, 상기 거래 메시지가 Track 1 데이터를 포함한다면, 상기 거래 관리 서버(102)는 Track 1 데이터를 Track 2 데이터로 변환하도록 구성될 수 있다. 이는 변경된 Track 1 또는 Track 2 데이터를 각각 변경되지 않은(예를 들어, 본래의, 복원된 등) Track 1 또는 Track 2 데이터로 변환하는 것을 포함할 수도 있다. 이러한 기능들을 수행함으로써, 그리고 레거시 데이터 필드들 내에 상기 애플리케이션 암호들을 포함함으로써, 상기 거래 관리 서버(102)는 상기 모바일 장치(104) 상의 보안 요소의 사용을 요구하지 않으면서, 그리고 레거시 지불 시스템에 대한 수정 없이, 높은 수준의 보안성으로 모바일 장치(104)를 사용하여 원격 지불 거래 및 비접촉식 지불 거래를 처리하고 검증하도록 구성될 수 없다.
상기 지불 네트워크(114)는 당업자에게 자명할 방법들 및 시스템들을 사용하여 지불 거래를 처리할 수 있다. 상기 처리의 일부로서, 상기 지불 네트워크(114)는 검증을 위해 상기 발행자(106)에게 상기 애플리케이션 암호들을 전송할 수 있다. 일부 실시예들에서, 상기 검증은 상기 지불 네트워크(114)에 의해 수행될 수 있다. 상기 발행자(106) 또는 상기 지불 네트워크(114)는 상기 거래 관리 서버(102)와 통신할 수 있다. 일부 실시예들에서, 상기 애플리케이션 암호들은 상기 거래 관리 서버(102)에게 전송될 수 있으며, 그리고 상기 애플리케이션 암호들은 상기 거래 관리 서버(102)를 사용한 검증 애플리케이션 암호 생성을 통해 확인될 수 있으며, 이 때, 상기 검증 애플리케이션 암호는 국부적으로 저장된 결제 크리덴셜들을 사용하여 생성될 수 있다. 다른 실시예들에서, 상기 발행자(106) 또는 지불 네트워크(114)는 상기 모바일 장치(104)에 의해 생성된 암호들에 대한 검증을 위해 암호들을 생성할 수 있고 상기 암호들을 상기 발행자(106) 또는 상기 지불 네트워크(114)에게 반환할 수 있는 상기 거래 관리 서버(102)에게 애플리케이션 암호를 요청할 수 있다.
상기 거래 관리 서버(102)가 상기 애플리케이션 암호를 생성하기 위해 상기 모바일 장치(104)에 의해 사용되는 상기 결제 크리덴셜들 및 다른 데이터를 소유하기 때문에, 상기 지불 거래에 자금을 대기 위해 상기 모바일 장치(104)에 의해 생성되는 결제 크리덴셜들을 검증하는 것은 상기 모바일 장치(104)에 의해 생성된 애플리케이션 암호 및 상기 거래 관리 서버(102)에 의해 생성된 애플리케이션 암호의 비교를 통해 수행될 수 있다. 일부 실시예들에서, 상기 거래 관리 서버(102)는 상기 지불 네트워크(114) 또는 상기 발행자(106)의 일부일 수 있다. 상기 거래 관리 서버(102)가 상기 지불 네트워크(114)의 일부일 수 있는 경우, 상기 검증은 상기 지불 거래의 기존 처리의 일부로서 (예를 들어, 상기 소비자(108)의 거래 계정을 사용한 거래 자금에 대한 상기 발행자(106)와의 승인을 위해) 상기 발행자(106)에게 연락을 취하기 전에 수행될 수 있다.
여러 애플리케이션 암호들을 사용함으로써, 지불 거래의 보안성은 증가될 수 있다. 또한, 각각의 암호가 개별 데이터를 인증할 수 있는 경우(예를 들어, 하나의 암호가 상기 모바일 장치(104)를 인증하고, 다른 하나가 (예를 들어, 소비자의 PIN을 통해) 상기 모바일 장치(104) 및 상기 소비자(108) 모두를 인증하는 경우), 이는 또한 상기 발행자(106)에게, 거래를 승인 또는 거부하는 결정에 사용하기 위해 추가 데이터 및 고려사항들을 제공할 수도 있다. 예를 들어, 두 암호들 모두 부정확하다면(예를 들어, 상기 모바일 장치(104)에 의해 생성된 암호들이 상기 거래 관리 서버(102)에 의해 생성된 암호들과 일치하지 않는다면), 그 거래는 거부될 수 있다. 하나의 암호는 맞고 다른 하나는 맞지 않다면, 상기 거래는 보안성의 이유로 거부될 수 있으며, 또는 예를 들어 상기 발행자(106)의 결정에 기초하여 승인될 수 있다. 예를 들어, 상기 발행자(106)는, 소비자 인증은 실패하였지만 모바일 인증은 통과된 경우, 다른 이용 가능한 데이터가 상기 소비자(108)가 아닌 인증된 사용자가 거래를 위해 상기 모바일 장치(104)를 사용하고 있음을 나타낼 수 있을 때, 거래를 승인할 수 있다.
그 결과, 두 암호들의 사용은 지불 거래의 처리시 지불 네트워크(114) 및 발행자(106)에게 사용될 수 있는 유익한 데이터를 가능하게 할 수 있다. 또한, 두 개 이상의 암호들의 사용은 기존 비접촉식 지불 방법 또는 원격 지불 방법에서 보다 증가된 보안성을 가능하게 할 수 있으며, 이로써 소비자들(108), 발행자들(106) 및 상인들을 위해 적은 사기 행위 및 더 많은 수용을 야기할 수 있다. 두 개 이상의 애플리케이션 암호들의 사용이 본원에서 논의된 RNS 메시징 방법들 및 시스템들을 사용하여 안전하게 공급되고 본원에서 논의된 방법들 및 시스템들을 사용하여 생성된 강화된 저장키들을 통해 안전하게 저장된 결제 크리덴셜들로부터 생성된 경우, 상기 시스템(100)의 전체 보안성은 비접촉식 지불 및 거래 처리를 위한 기존의 시스템들에 비해 훨씬 더 증가될 수 있다. 그 결과, 상기 시스템(100)은, 데이터 전송, 데이터 저장 및 데이터 처리의 여러 관점들에서, 기존 비접촉식 지불 시스템들에서 제공된 것보다 증가된 보안성을 제공할 수 있으며, 그리고 대체적으로 본원에서 논의된 방법들 및 시스템들을 사용할 수 있는 다른 유형의 원격 지불 거래 및 지불 거래를 가능하게 할 수 있다.
모바일 장치
도 2는 상기 시스템(100)의 모바일 장치(104)의 실시예를 도시한다. 도 2에 도시된 상기 모바일 장치(104)의 실시예는 오직 예시로서만 제공되었으며, 그리고 본원에서 설명된 것과 같은 기능들을 수행하기에 적합한 모바일 장치(104)의 모든 가능한 구성들을 망라하지는 않는다는 것은 본 발명이 속한 기술 분야에서 통상의 지식을 가진 자에게 자명할 것이다. 예를 들어, 도 17에 도시되고 이하에서 더 자세히 논의되는 컴퓨터 시스템(1700)은 상기 모바일 장치(104)의 적합한 구성일 수 있다.
상기 모바일 장치(104)는 수신 유닛(202)을 포함할 수 있다. 상기 수신 유닛(202)은 하나 이상의 네트워크 프로토콜들을 통해 하나 이상의 네트워크들을 통해 데이터를 수신하도록 구성될 수 있다. 상기 수신 유닛(202)은, 예를 들어, 상기 모바일 장치(104) 상에 설치되고 상기 모바일 장치(104)에 의해 실행될 하나 이상의 애플리케이션 프로그램들(예를 들어, 이하에서 더 자세히 설명되는 모바일 결제 애플리케이션(MPA))을 위한 프로그램 데이터를 수신할 수 있다. 또한, 상기 수신 유닛(202)은 결제 크리덴셜들을 포함하는 RNS 메시지들을 포함하는 상기 거래 관리 서버(102)에 의해 전송된 메시지들 같은 원격 알림 서비스(RNS) 메시지를 수신할 수도 있다. 또한, 상기 수신 유닛(202)은 모바일 장치(104)의 기존 기능들(예를 들어, 통화, 이동 통신 등)을 수행하기에 적합한 추가 데이터를 수신할 수도 있다. 몇몇 예들에서, 상기 모바일 장치(104)는, 적절한 프로토콜들을 통해 하나 이상의 개별 네트워크들과 통신하도록 각각 구성된 개별 수신 유닛들(202) 같은 다수의 수신 유닛들(202)을 포함할 수 있다. 예를 들어, 상기 모바일 장치(104)는 NFC 거래를 위한 데이터를 수신하는 제1 수신 유닛(202) 및 모바일 통신 네트워크를 통한 통신을 수신하는 제2 수신 유닛(202)을 포함할 수 있다.
또한, 상기 모바일 장치(104)는 입력 유닛(214)을 포함할 수 있다. 상기 입력 유닛(214)은 상기 소비자(108)로부터 입력을 수신하기 위해 상기 모바일 장치(104)와 내부적으로 또는 외부적으로 연결된 하나 이상의 입력 장치들(예를 들어, 키보드, 마우스, 클릭휠, 스크롤 휠, 터치스크린, 마이크로폰, 카메라, 수신기 등)과 통신하도록 구성될 수 있다. 상기 입력 유닛(214)은 상기 소비자(108)로부터 입력을 수신할 수 있으며, 상기 입력은 처리 유닛(204)에 의해 처리될 수 있다.
상기 처리 유닛(204)은 본원에 논의된 상기 모바일 장치(104)의 기능들을 수행하도록 구성될 수 있다. 상기 처리 유닛(204)은 예를 들어 상기 MPA를 위해 상기 모바일 장치 내에 저장된 프로그램 코드를 실행할 수 있으며, 그리고 상기 모바일 장치(104)의 다른 기능들뿐만 아니라 각각의 애플리케이션 프로그램과 연관된 다수의 기능들을 수행하도록 구성될 수 있다. 상기 처리 유닛(204)은 상기 입력 유닛(214)을 통해 상기 소비자(108)로부터 입력을 수신할 수 있으며, 그리고 이에 따라, 예를 들어 애플리케이션 프로그램을 실행함으로써, 프로그램 내에 기능들을 수행함으로써, 데이터를 수신함으로써, 데이터를 전송함으로써, 데이터를 디스플레이함으로써, 기능들을 수행할 수 있다. 이는 당업자에게 자명할 것이다. 예를 들어, 상기 처리 유닛(204)은 RNS 메시지들을 검증하고, 향상된 강화된 저장키들을 생성하고, 그리고 애플리케이션 암호들을 생성하도록 구성될 수 있으며, 이는 이하에서 더 자세히 설명된다.
또한, 상기 모바일 장치(104)는 디스플레이 유닛(210)을 포함할 수 있다. 상기 디스플레이 유닛(210)은 데이터(예를 들어, 상기 처리 유닛(204)에 의해 디스플레이를 위해 상기 디스플레이 유닛(210)에게 전송된 데이터)를 디스플레이하기 위해 상기 모바일 장치(104)와 내부적으로 또는 외부적으로 연결된 하나 이상의 디스플레이 장치들과 통신하도록 구성될 수 있다. 디스플레이 장치들은 LCD(liquid crytal display), 발광 다이오드 디스플레이, 박막 트랜지스터 디스플레이, 터치스크린 디스플레이 등을 포함할 수 있다.
또한, 상기 모바일 장치(104)는 전송 유닛(206)을 포함할 수 있다. 상기 전송 유닛(206)은 하나 이상의 네트워크 프로토콜들을 통해 하나 이상의 네트워크를 통해 데이터를 전송하도록 구성될 수 있다. 상기 전송 유닛(206)은 상기 거래 관리 서버(102)에게 RNS 응답 메시지들을 전송할 수 있다. 또한, 상기 전송 유닛(206)은 지불 거래에 사용하기 위해 (예를 들어, 판매 시점 관리(110)에게) 애플리케이션 암호들 및/또는 결제 크리덴셜들을 전송하도록 구성될 수 있다. 상기 전송 유닛(206)은 당업자에게 자명할 상기 모바일 장치(104)의 추가 기능들(예를 들어, 셀룰러 통신 전송을 위한 모바일 통신 장치의 기존 기능들 등)을 수행하도록 더 구성될 수 있다. 일부 예들에서, 상기 모바일 장치(104)는 하나 이상의 개별 네트워크들과 통신하도록 개별적으로 구성될 수 있는 다수의 전송 유닛들(206)을 포함할 수 있다. 상기 다수의 전송 유닛들(206)은 NFC를 통해 결제 크리덴셜 및 결제 암호를 전송하도록 구성된 전송 유닛(206) 및 모바일 통신 네트워크를 통해 데이터를 전송하도록 구성된 또 다른 전송 유닛(206) 같은 것이 있다.
또한, 상기 모바일 장치(104)는 카드 데이터베이스(208)를 포함할 수 있다. 이하에서 더 자세히 설명되는 카드 데이터베이스(208)는 하나 이상의 거래 계정들 및/또는 지불 카드들과 연관된 데이터를 저장하도록 구성된 상기 모바일 장치(104) 상의 데이터 저장소일 수 있다. 상기 카드 데이터베이스(208)는 보안 RNS 메시지 내에서 상기 거래 관리 서버(102)에 의해 상기 모바일 장치(104)에게 공급된 결제 크리덴셜 같이, 상기 거래 계정과 연관된 결제 크리덴셜들을 저장할 수 있으며, 애플리케이션 암호의 생성을 위해 사용될 수 있는 추가 데이터를 저장할 수 있다. 이는 이하에서 더 자세히 설명된다. 일부 예들에서, 상기 카드 데이터베이스(208)는 상기 모바일 결제 애플리케이션의 일부로서 저장될 수 있다.
상기 모바일 장치(104)는 메모리(212)를 더 포함할 수 있다. 이하에서 더 자세히 논의되는 상기 메모리(212)는 본원에서 논의되는 상기 모바일 장치(104)의 기능들을 수행하기에 적합한 상기 모바일 장치(104)를 위한 데이터를 저장하도록 구성될 수 있다. 예를 들어, 상기 메모리(212)는 상기 카드 데이터베이스(208) 같은 상기 모바일 장치(104) 내의 추가 데이터의 암호화를 위한 강화된 저장키들을 생성하기 위해 적합한 데이터를 저장할 수 있다. 이는 이하에서 더 자세히 설명된다. 또한, 상기 메모리(212)는 상기 처리 유닛(204)에 의해 실행되는 애플리케이션 프로그램을 위한 프로그램 코드(예를 들어, 운영체제, 상기 입력 유닛(214)을 통해 데이터를 수신하고 상기 디스플레이 유닛(210)을 통해 데이터를 디스플레이 하기 위한 프로그램 코드, 본원에서 논의되는 기능들을 수행하기 위한 규칙들 및/또는 알고리즘들 등)를 저장하도록 구성될 수 있다. 또한, 상기 메모리(212)는 모바일 장치(104)의 기존 기능들을 수행하기에 적합한 데이터(예를 들어, 모바일 네트워크를 통해 셀룰러 통신을 전송하고 수신하기 위한 규칙들 및/또는 알고리즘들)를 저장할 수도 있다. 상기 메모리(212) 내에 저장된 추가 데이터는 당업자에게 자명할 것이다.
모바일 장치 카드 데이터베이스
도 3은 상기 모바일 장치(108)를 이용하여 수행되는 지불 거래에 자금을 대는데 사용하기 위한 거래 계정과 연관된 결제 크리덴셜들 및 다른 데이터를 저장하기 위한 상기 모바일 장치(104) 상의 카드 데이터베이스(208)의 실시예를 도시한다.
상기 카드 데이터베이스(208)는 지불 프로파일들(302a, 302b, 302c)로서 도 3에 도시된 하나 이상의 지불 프로파일들(302)을 포함할 수 있다. 각각의 지불 프로파일(302)은 지불 거래에 자금을 대기 위해 사용될 수 있는 거래 계정과 연관될 수 있으며, 그리고 결제 크리덴셜들(304), 하나 이상의 1회용 키들(306), 제1 세션 키(308), 제2 세션 키(310) 및 애플리케이션 거래 카운터(312)를 적어도 포함할 수 있다.
상기 결제 크리덴셜들(304)은 관련 거래 계정을 사용하여 지불 거래를 처리할 때 상기 지불 네트워크(114) 및/또는 상기 발행자(106)에 의한 식별 및 검증을 위해 사용된 상기 관련 거래 계정과 연관된 데이터를 포함할 수 있다. 상기 결제 크리덴셜들(304)은 예를 들어 거래 계정 번호, 보안 코드, 만료일, 카드소유자 이름, 인증된 사용자 이름, 트래킹 데이터(tracking data), 카드 레이아웃 기술 데이터(card layout description data), 디지트 카운트(digit counts), 비트맵 등을 포함할 수 있다.
1회용 키들(306)은 지불 거래에 사용되는 애플리케이션 암호들 중 하나 이상을 생성하기 위해 상기 모바일 장치(104)의 처리 유닛(204)에 의해 사용될 수 있는 단일 지불 거래를 위해 유효한 지불 토큰들일 수 있다. 일부 실시예들에서, 1회용 키(306)는 상기 지불 프로파일(302) 내에 포함된 다른 데이터 요소들 중 하나 이상을 포함할 수 있다. 예를 들어, 각각의 1회용 키(306)는 상기 지불 프로파일(302) 내에 별도로 포함될 수 없는 별개의 애플리케이션 거래 카운터(312)를 포함할 수 있다. 본원에 개시된 기능들을 수행하는데 사용하기 위한 상기 지불 프로파일(302) 내에 저장된 데이터의 서로 다른 구성들은 당업자에게 자명할 것이다. 몇몇 예들에서, 상기 1회용 키(306)는 하나 이상의 애플리케이션 암호들을 생성하는데 사용된 키를 포함할 수 있으며, 또는 하나 이상의 애플리케이션 암호들을 생성하는데 사용된 키로 구성될 수 있다. 일부 실시예들에서, 상기 제1 세션 키(308) 및 상기 제2 세션 키(310)는 상기 모바일 장치(104)에게 공급되는 1회용 키(306)에 포함될 수 있으며, 그리고 상기 1회용 키(306) 내에 포함된 데이터를 사용하여 생성될 수 있다.
상기 제1 세션키(308) 및 상기 제2 세션키(310)는 상기 모바일 장치(104)를 사용하여 지불 거래를 수행하는 것의 일부로서 상기 판매 시점 관리(110)에게 전송되는 애플리케이션 암호들을 생성할 때 상기 처리 유닛(204)에 의해 사용되는 추가 키들일 수 있다. 일부 실시예들에서, 상기 제1 세션 키(308)는 (예를 들어, 상기 모바일 장치(104)의 메모리(212) 내에 저장된 프로그램 코드, 규칙들 또는 알고리즘들을 사용하여) 상기 처리 유닛(204)에 의해 제1 애플리케이션 암호를 생성할 때 사용될 수 있다. 상기 제2 세션키(310)는 제2 애플리케이션 암호를 생성할 때 사용될 수 있다.
일부 실시예들에서, 상기 제2 세션키(310)는 상기 처리 유닛(204)에 의해 생성될 수 있다. 이러한 실시예에서, 상기 제2 세션 키(310)는 1회용 키(306) 및 사용자 인증 데이터(예를 들어, (예를 들어, 상기 입력 유닛(214)을 통해) 상기 소비자(108)에 의해 제공된 PIN)를 사용하여 생성될 수 있다. 이러한 실시예에서, 상기 제2 세션 키(310)는 상기 지불 프로파일(302) 내에 저장되지 않을 수 있으며, 그 대신에, 상기 지불 거래 프로세스의 일부로서 생성되고, 사용되고, 그리고 버려질 수 있다. 따라서, 상기 제2 애플리케이션 암호는, 상기 1회용 키(306) 및 상기 소비자 PIN을 사용하여 생성된 상기 제2 세션 키(310)로부터 생성될 때, 상기 모바일 장치(104) 및 상기 소비자(108) 모두를 인증하는 역할을 할 수 있다.
상기 개인 식별 번호(personal identification number; PIN)는 상기 소비자(108)를 인증하는데 사용될 수 있는 (예를 들어, 상기 모바일 장치(104) 상의 MPA의 등록 동안, 또는 상기 발행자(106) 및/또는 상기 거래 관리 서버(102)와의 거래 계정의 등록 동안) 상기 소비자(108)에 의해 공급된 번호일 수 있다. 지불 거래를 수행할 때, 상기 소비자(108) 또는 상기 모바일 장치(104)의 다른 사용자는 상기 입력 유닛(214)을 통해 PIN을 제공할 수 있다. 일부 실시예들에서, 공급된 PIN이 올바르지 않다면(예를 들어, 공급된 PIN이 등록 동안 상기 소비자(108)에 의해 공급된 PIN과 일치하지 않는다면), 상기 처리 유닛(204)은 상기 제2 세션 키(310)를 생성하고 그 후 상기 제2 애플리케이션 암호를 생성하는 것을 계속할 수 있다. 상기 공급된 PIN이 올바르지 않는다면, 이로써 상기 제2 애플리케이션 암호는 올바르지 않을 것이며, 이는 상기 거래 관리 서버(102), 상기 발행자(106) 및/또는 상기 지불 네트워크(114)에 의한 상기 제2 애플리케이션 암호의 실패된 인증을 야기할 것이며, 이로써, 상기 발행자(106)에게 그에 부응하여 상기 거래를 거부하거나, 또는 그럼에도 불구하고 상기 거래를 승인할 기회를 제공할 수 있다.
모바일 장치 메모리
도 4는 상기 모바일 장치(104)를 사용하여 지불 거래를 수행하기 위해, 그리고 상기 모바일 장치(104) 상에 데이터를 안전하게 저장하는데 사용될 다른 데이터 및 애플리케이션 프로그램들을 저장하기 위한, 상기 모바일 장치(104)의 메모리(212)의 일실시예를 도시한다. 예시적 실시예에서, 상기 메모리(212)는 보안 요소가 아닐 수 있다.
상기 메모리(212)는 장치 정보(402)를 포함할 수 있다. 상기 장치 정보(402)는 상기 모바일 장치(104)와 연관된 하나 이상의 데이터 피스들을 포함할 수 있으며, 몇몇 예들에서, 상기 하나 이상의 데이터 피스들은 상기 모바일 장치(104)에 고유할 수 있다. 예를 들어, 상기 장치 정보(402)는 MAC(media access control address) 주소, 참조 번호, 일련번호, 식별번호 등을 포함할 수 있다. 모바일 장치(104)의 장치 정보(402)로 고려될 수 있는 추가 정보는 당업자에게 자명할 것이다.
또한, 상기 메모리(212)는 모바일 결제 애플리케이션(MPA)(404)을 포함할 수 있다. 상기 MPA(404)는 결제 크리덴셜들의 수신 및 저장, RNS 메시지들 검증, 그리고 지불 거래를 수행할 때 사용하기 위한 애플리케이션 암호들의 생성 같은 본원에서 논의되는 상기 모바일 장치(104)의 기능들을 수행하도록 구성된 애플리케이션 프로그램일 수 있다. 상기 MPA(404)의 추가 특징들은 당업자에게 자명할 전자 지갑 또는 다른 유사 애플리케이션 프로그램의 기존 특징들을 포함할 수 있다.
상기 MPA(404)는 프로그램 코드(406)를 포함할 수 있다. 상기 프로그램 코드(406)는, 상기 모바일 장치(104)의 상기 처리 유닛(204)에 의해 실행되는 코드로서, 상기 모바일 장치(104)의 처리 유닛(204) 및 다른 컴포넌트들이 본원에서 논의되는 바와 같은 상기 MPA(404)의 기능들을 수행하도록 유발시키는 코드일 수 있다. 예를 들어, 상기 프로그램 코드(406)는 애플리케이션 암호들을 생성하고 RNS 메시지들을 검증하는 등을 위해 적합한 코드를 포함할 수 있다. 상기 프로그램 코드(406)는 또한 강화된 저장키를 생성할 때 사용될 수 있는 랜덤 값을 생성하기 위해 적합한 프로그램 코드도 포함할 수 있다. 상기 랜덤 값은 당업자에게 자명할 방법들 및 시스템들을 사용하여 생성될 수 있는 난수 또는 의사-난수일 수 있다.
또한, 상기 MPA(404)는 인스턴스 식별자(408)를 포함할 수 있다. 상기 인스턴스 식별자(408)는 상기 모바일 장치(104) 내에(예를 들어, 상기 카드 데이터베이스(208)내에) 데이터를 보호하는데 사용되는 상기 강화된 저장키의 생성 시 사용될 수 있는, 특정 MPA(404)에 고유한 값일 수 있다. 상기 MPA(404)에 고유한 상기 인스턴스 식별자(408)를 가짐으로써, 다수의 MPA들(404)은 상기 모바일 장치(104) 상에 설치될 수 있으며, 어느 MPA(404)도 임의의 다른 MPA(404)에 의해 안전하게 저장되는 데이터에 액세스할 수 없고, 이로써, 특정 거래 계정들을 위한 지불 프로파일들(302)이 다른 프로그램들에 의해 액세스될 수 없다는 것을 보장할 수 있다. 상기 인스턴스 식별자(408)는 MPA(404)에 대해 고유할 수 있는 숫자, 영숫자(alphanumeric) 값, 16진수 값, 또는 임의의 적절한 값일 수 있다.
이하에서 더 상세히 논의되는 바와 같이, 상기 모바일 장치(104)의 처리 유닛(204)은 상기 장치 정보(402), 상기 MPA(404)의 프로그램 코드(406)를 사용하여 생성된 랜덤값, 그리고 상기 MPA(404) 내에 저장된 인스턴스 식별자(408)를 사용하여 다각화 값(diversifier value)을 생성하도록 구성될 수 있다. 상기 다각화 값은 상기 메모리(212) 내에 저장된 암호화 애플리케이션(cryptography application)(410)에 의해 사용될 수 있다. 상기 암호화 애플리케이션(410)은 화이트박스 암호 및/또는 당업자에게 자명할 다른 적절한 암호 기능을 수행하도록 구성된 애플리케이션 프로그램일 수 있다.
상기 암호화 애플리케이션(410)은 프로그램 코드(412)를 포함할 수 있다. 상기 프로그램 코드(412)는, 상기 모바일 장치(104)의 처리 유닛(204) 및 다른 컴포넌트들이 본원에서 논의되는 상기 암호화 애플리케이션(410)의 암호 기능들을 수행할 수 있게 하기 위해, 상기 모바일 장치(104)의 처리 유닛(204)에 의해 실행될 수 있다. 상기 기능들은 강화된 저장키의 생성을 포함할 수 있다. 상기 강화된 저장키는 상기 암호화 애플리케이션(410) 내에 포함된 암호화 키(encryption key)(414) 및 상기 모바일 결제 애플리케이션(404)에 의해 생성된 상기 다각화값을 사용하여 생성될 수 있다. 일부 실시예들에서, 상기 다각화 키는 상기 강화된 저장 키를 획득하기 위해 상기 암호화 키(414)를 사용하여 해독될 수 있다.
또한, 상기 암호화 애플리케이션(410)은 상기 강화된 저장키를 사용하여 상기 모바일 장치(104) 내의 저장소를 암호화하도록 구성된다. 일부 실시예들에서, 상기 암호화는 하나 이상의 화이트박스 암호 기법을 사용하여 수행될 수 있다. 상기 암호화된 저장소는 상기 MPA(404) 내에 저장된 데이터 같은, 상기 모바일 장치(104) 내의 상기 카드 데이터베이스(208) 및/또는 임의의 다른 적절한 저장소일 수 있다. 일부 실시예들에서, 상기 암호화 애플리케이션(410)은 상기 MPA(404)의 일부로서 포함될 수 있다. 상기 강화된 저장키는 상기 암호화 애플리케이션(410) 또는 상기 MPA(404) 내에 저장될 수 있으며, 또는 몇몇 예들에서, 필요할 때, 상기 MPA(404) 및 상기 암호화 애플리케이션(410)에 의해 재-생성될 수 있다.
또한, 상기 메모리(212)는, 모바일 장치들의 임의의 추가 기능들뿐만 아니라 본원에서 논의되는 기능들을 수행하기에 적합한 상기 모바일 장치(104) 내에 저장된 임의의 추가 데이터를 포함할 수 있다. 예를 들어, 상기 메모리(212)는 전화 통화 등과 같은 모바일 통신을 수신하고 전송하기 위한 운영체제, 코드, 규칙들 또는 알고리즘들을 위한 프로그램 코드를 포함할 수 있다.
일부 실시예들에서, 상기 모바일 장치(104)는 또한 상기 강화된 저장키를 사용하여 이미 암호화된 데이터를 수신하도록 구성될 수 있으며, 이 경우, 상기 암호화된 데이터는 상기 메모리(212), 상기 카드 데이터베이스(208) 또는 다른 적절한 저장소와 같은, 상기 모바일 장치(104) 내의 암호화된 로컬 저장소에 저장될 수 있다. 이러한 실시예에서, 상기 모바일 장치(104)는 상기 거래 관리 서버(102) 또는 다른 신뢰성있는 엔티티에게 상기 생성된 랜덤 값을 전송하도록 구성될 수 있으며, 상기 거래 관리 서버(102) 또는 다른 신뢰성있는 엔티티는 상기 생성된 랜덤 값을 사용하는 동일한 방법들 및 시스템들을 이용하여 상기 강화된 저장키를 생성할 수 있으며, 그리고 상기 모바일 장치(104)에게 공급되는 데이터를 암호화할 수 있다. 이에 따라, 상기 모바일 장치(104)는 상기 모바일 장치(104) 내의 로컬 저장소를 위해, 상기 강화된 저장키를 사용하여 이미 암호화된 데이터를 수신할 수 있다.
거래 관리 서버
도 5는 상기 시스템(100)의 상기 거래 관리 서버(102)의 일실시예를 도시한다. 도 5에 도시된 상기 거래 관리 서버(102)의 실시예는 오직 예시로서만 제공되었으며, 그리고 본원에서 설명된 것과 같은 기능들을 수행하기에 적합한 상기 거래 관리 서버(102)의 모든 가능한 구성들을 망라하지는 않는다는 것은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에게 자명할 것이다. 예를 들어, 도 17에 도시되고 이하에서 더 자세히 논의되는 컴퓨터 시스템(1700)은 상기 거래 관리 서버(102)의 적합한 구성일 수 있다.
상기 거래 관리 서버(102)는 수신 유닛(502)을 포함할 수 있다. 상기 수신 유닛(502)은 하나 이상의 네트워크 프로토콜들을 통해 하나 이상의 네트워크들을 통해 데이터를 수신하도록 구성될 수 있다. 상기 수신 유닛(502)은 상기 모바일 장치(104)로부터 수신 또는 리턴 메시지, 확인 메시지, 거래 알림 등 같은 데이터를 수신할 수 있으며, 상기 지불 네트워크(114), 상기 발행자(106) 또는 다른 적합한 엔티티로부터 데이터를 수신할 수 있다. 상기 수신 유닛(502)은, 예를 들어 지불 거래에서 결제 크리덴셜들의 검증 시 사용하기 위한 애플리케이션 암호를 생성하는 것을 개시하기 위해, 거래 알림 또는 암호 요청을 수신할 수 있다. 또한, 상기 수신 유닛(502)은, 예를 들어 상기 발행자(106)로부터, 상기 모바일 장치(104)에게 제공하기 위해 결제 크리덴셜들을 생성하는데 사용하기 위한 거래 계정 데이터를 수신할 수 있다.
또한, 상기 거래 관리 서버(102)는 처리 유닛(504)을 포함할 수 있다. 상기 처리 유닛(504)은 본원에서 논의되는 상기 거래 관리 서버(102)의 기능들을 수행하도록 구성될 수 있으며, 이는 당업자에게 자명할 것이다. 이에 따라 상기 처리 유닛(504)은 : RNS 메시지들 및 그 곳에 포함된 데이터를 생성하고 해독하고; 상기 모바일 장치(104)로부터의 리턴 메시지들을 검증하고; 결제 크리덴셜들을 생성하고; 애플리케이션 암호들을 생성하고; 애플리케이션 암호들을 검증하도록 구성될 수 있다. 이는 이하에서 더 자세히 논의될 것이다.
상기 거래 관리 서버(102)는 전송 유닛(506)을 더 포함할 수 있다. 상기 전송 유닛(506)은 하나 이상의 네트워크 프로토콜들을 통해 하나 이상의 네트워크들을 통해 데이터를 전송하도록 구성될 수 있다. 상기 전송 유닛(506)은 RNS 메시지들, 결제 크리덴셜들, 애플리케이션 암호들, 검증 알림 및 당업자에게 자명할 다른 데이터를 전송할 수 있다. 상기 전송 유닛(506)은, 예를 들어 모바일 통신 네트워크 또는 인터넷을 통해, 상기 모바일 장치(104)에게 데이터를 전송하도록 구성될 수 있으며, 상기 지불 네트워크(114), 상기 발행자(106) 및 임의의 다른 적절한 엔티티에게 데이터를 전송하도록 구성될 수 있다.
또한, 상기 거래 관리 서버(102)는 계정 데이터베이스(508)를 포함할 수 있다. 이하에서 더 상세히 논의되는 계정 데이터베이스(508)는 다수의 거래 계정들에 대한 계정 정보를 저장하도록 구성될 수 있다. 상기 계정 정보는 상기 모바일 장치(104)를 사용하여 수행되는 지불 거래 동안 수신된 결제 크리덴셜들을 검증할 때 사용되는 애플리케이션 암호들의 생성을 위해 사용되는 데이터 및 키들을 포함할 수 있다. 또한, 상기 계정 데이터베이스(508)는 상기 모바일 장치(104)가 관여하여 수행되는 지불 거래를 위한 거래 데이터, 그리고 다른 데이터(예를 들어, 상기 소비자(108)와 연관된 데이터 또는 상기 관련 거래 계정의 다른 인가된 사용자들과 연관된 데이터)를 저장하도록 구성될 수 있다.
또한, 상기 거래 관리 서버(102)는 메모리(510)를 포함할 수 있다. 상기 메모리(510)는 본원에 개시된 기능들을 수행할 때 상기 거래 관리 서버(102)에 의한 사용을 위한 추가 데이터를 저장하도록 구성될 수 있다. 예를 들어, 상기 메모리(510)는 애플리케이션 암호들의 검증을 위한 규칙들 또는 알고리즘들, 검증 알림의 생성을 위한 규칙들 또는 알고리즘들, 세션 키들 및 애플리케이션 암호들의 생성을 위한 알고리즘들, 데이터의 암호화 및 해독화를 위한 암호화 키들, 그리고 RNS 메시지들 등을 저장할 수 있다. 상기 메모리(510) 내에 저장될 수 있는 추가 데이터는 당업자에게 자명할 것이다.
거래 관리 서버의 계정 데이터베이스
도 6은 상기 모바일 장치(104)를 포함하는 지불 거래의 수행시 제공되는 결제 크리덴셜 및 다른 거래 데이터를 검증하는데 사용하기 위한 거래 계정에 관한 데이터를 저장하기 위한 상기 거래 관리 서버(102)의 상기 계정 데이터베이스(508)의 실시예를 도시한다.
상기 계정 데이터베이스(508)는 계정 프로파일들(602a, 602b, 602c)로서 도 6에 도시된 바와 같이 다수의 계정 프로파일들(602)을 포함할 수 있다. 각각의 계정 프로파일(602)은 하나 이상의 1회용 키들(604), 제1 세션키(606), 제2 세션키(608), 애플리케이션 거래 카운터(610) 및 제1 카드 마스터키(612)를 포함할 수 있다. 일부 실시예들에서, 계정 프로파일(602)은 제2 카드 마스터키(612)를 더 포함할 수 있다.
각각의 계정 프로파일(602)은 모바일 장치(104)에게 공급되는 지불 프로파일(302)에 대응할 수 있다. 이와 같이, 계정 프로파일(602) 내에 저장된 상기 1회용 키들(604)은 동일한 거래 계정과 관련 있는 대응 지불 프로파일(302) 내에 저장된 상기 1회용 키들(306)에 대응할 수 있다. 상기 데이터는 유사할 수 있으며, 이 경우, 애플리케이션 암호가 상기 거래 관리 서버(102) 또는 상기 모바일 장치(104)에 의해 생성될 때, 상기 데이터가 정확하고 손상을 입지 않았다면, 상기 애플리케이션 암호들은 일치해야한다.
일부 실시예들에서, 계정 프로파일(602)은 대응하는 지불 프로파일(302) 내에 저장된 PIN(314)에 대응하는 개인 식별 번호(PIN)를 포함할 수 있다. 이러한 실시예에서, 상기 PIN(314)은 이하에서 더 자세히 논의되는 상기 모바일 장치(104)에 의해 제공되는 수신 메시지 같은 보안 메시지에서 상기 수신 유닛(202) 거래 관리 서버(102)에게 제공된다. 다른 실시예들에서, 상기 제1 카드 마스터키(612) 같은 카드 마스터 키는 상기 PIN 대신에 사용될 수 있다. 이러한 실시예에서, 상기 거래 관리 서버(102)의 상기 처리 유닛(504)은 상기 제2 카드 마스터키(614)에 기초하여 제2 세션 키(608)를 생성하도록 구성될 수 있으며, 이 경우, 상기 제2 카드 마스터키(614)는 상기 1회용 키(306) 및 상기 PIN(314)를 사용하여 상기 모바일 장치(104)에 의해 생성된 상기 제2 세션키(310)에 대응한다. 몇몇 예들에서, 또한 상기 제2 세션키(608)는 대응하는 1회용 키(604)에 기초할 수 있다. 이러한 실시예들에서, 세션키들 및/또는 애플리케이션 암호들의 생성을 위한 알고리즘들은 상기 모바일 장치(104) 및 상기 거래 관리 서버(102)에 의해 생성된 암호들이 그곳에서 사용된 데이터에 기초하여 일치한다는 것을 보장할 수 있다.
상기 제1 세션키(606)는 제1 애플리케이션 암호를 생성하기 위해 상기 거래 관리 서버(102)의 상기 처리 유닛(504)에 의해 사용될 수 있으며, 그리고 상기 제2 세션키(608)는 제2 애플리케이션 암호를 생성하는데 사용될 수 있다. 일부 실시예들에서, 상기 애플리케이션 거래 카운터(610)는 상기 세션키들 및/또는 상기 애플리케이션 암호들 중 하나 이상의 생성에 사용될 수 있다. 상기 애플리케이션 거래 카운터(610)는 수행될 지불 거래에 대응하는 값으로서, 각각의 거래 동안 증가되거나 수정되는 값일 수 있다. 상기 애플리케이션 거래 카운터(610)는 상기 모바일 장치(104) 내의 대응 지불 프로파일(302)에 저장된 상기 애플리케이션 거래 카운터(312)에 대응할 수 있으며, 이로써 그것의 사용은 오직 유효한 MPA(404)만이 유효한 세션 키들 및/또는 애플리케이션 암호들을 생성하기 위해 올바른 애플리케이션 거래 카운터(312)를 소유할 수 있다는 것을 보장할 수 있게 한다. 상기 세션 키 및/또는 애플리케이션 암호 생성의 보안성을 더 강화시키기 위한 추가 기법들은 관련 기술 분야의 지식을 가진 자에게 명백할 것인 예측할 수 없는 개수 및 다른 기법들 같이 사용될 수 있다.
모바일 장치를 사용하여 지불 거래 처리
도 7은 보안 요소 없이 상기 모바일 장치(104)를 사용하여, 그리고 두 개 이상의 애플리케이션 암호들의 생성 및 검증을 사용하여 수행된 지불 거래의 처리를 위한 프로세스를 도시한다.
단계 702에서, 상기 거래 관리 서버(102)는, 예를 들어 이하에서 더 자세히 논의되는 RNS 메시지를 통해, 상기 모바일 장치(104)에게 결제 크리덴셜들(304) 및 다른 계정 데이터를 (예를 들어, 상기 전송 유닛(506)을 통해) 제공할 수 있다. 단계 704에서, 상기 모바일 장치(104)의 상기 수신 유닛(202)은 상기 결제 크리덴셜들(304) 및 다른 계정 데이터를 수신할 수 있다. 단계 706에서, 상기 모바일 장치(104)의 상기 처리 유닛(204)은 상기 카드 데이터베이스(208) 내의 지불 프로파일(302)에 상기 데이터를 저장할 수 있다. 상기 계정 데이터는 상기 결제 크리덴셜들(304), 하나 이상의 1회용 키들(308) 및 임의의 다른 적절한 데이터(예를 들어, 상기 세션키들(308, 310) 중 하나 이상)를 포함할 수 있다.
단계 708에서, 상기 처리 유닛(204)은 지불 거래를 수행하는데 사용하기 위해 두 개의 애플리케이션 암호들을 생성할 수 있다. 일부 실시예들에서, 단계 708은 상기 소비자(108)에 의해, 예를 들어 상기 입력 유닛(214)을 통해 지시함으로써, 근거리 통신을 통해 상기 거래를 개시하기 위해 상기 모바일 장치(104)를 상기 판매 시점 관리(110) 근처에 둠으로써, 또는 다른 적절한 방법에 의해, 개시될 수 있다. 상기 애플리케이션 암호들의 생성은 상기 지불 프로파일(302) 내에 저장된 상기 제1 세션 키(308)를 사용하여 제1 애플리케이션 암호를 생성하는 것을 포함할 수 있다. 상기 제2 애플리케이션 암호는 1회용 키(306) 및 PIN(314)을 사용하여 생성될 수 있는 제2 세션키(310)를 사용하여 생성될 수 있다. 몇몇 예들에서, 상기 소비자(108)는 단계 708 이전에, 또는 단계 708의 개시 동안 (예를 들어, 상기 입력 유닛(214)을 통해) 상기 모바일 장치(104)에 PIN을 입력할 수 있다. 일부 실시예들에서, 상기 애플리케이션 암호들 중 하나 또는 모두는 상기 애플리케이션 거래 카운터(312)를 사용하여 생성될 수도 있다.
상기 애플리케이션 암호들이 생성되면, 상기 애플리케이션 암호들은, 상기 결제 크리덴셜들(304)과 함께, 상기 판매 시점 관리(110), 상기 인수자(112) 및 상기 지불 네트워크(114)를 경유하여 상기 발행자(106)에게 전달될 수 있다. 단계 710에서, 상기 결제 크리덴셜들(304) 및 애플리케이션 암호들은 상기 발행자(106)에 의해 수신될 수 있다. 단계 712에서, 상기 모바일 장치(104)의 상기 전송 유닛(206)은 상기 거래 관리 서버(102)에게 거래 알림을 전송할 수 있다. 단계 714에서, 상기 거래 관리 서버(102)의 수신 유닛(502)은 상기 거래 알림을 수신할 수 있다. 상기 거래 알림은 상기 거래 관리 서버(102)에게, 상기 모바일 장치(104)가 상기 지불 프로파일(302)을 사용하여 지불 거래를 개시하였음을 알릴 수 있다. 몇몇 예들에서, 상기 거래 알림은 식별 정보를 포함할 수 있다.
단계 716에서, 상기 거래 관리 서버(102)의 상기 처리 유닛(504)은 상기 지불 프로파일(302)에 대응하는 계정 프로파일(602)을 식별할 수 있으며, 그리고 그 안에 포함된 데이터를 사용하여 두 개의 애플리케이션 암호들을 생성할 수 있다. 상기 제1 애플리케이션 암호는 상기 제1 카드 마스터키(612)를 사용하여 생성될 수 있는 상기 제1 세션키(606)를 사용하여 생성될 수 있다. 상기 제2 애플리케이션 암호는 상기 제2 세션키(608)를 사용하여 생성될 수 있다. 일부 실시예들에서, 상기 애플리케이션 암호들 및/또는 상기 세션키들 중 하나 또는 두 개는 1회용 키들(604), 애플리케이션 거래 카운터(610) 또는 임의의 다른 적절한 데이터를 더 기초로 할 수 있다.
단계 718에서, 상기 거래 관리 서버(102)의 전송 유닛(506)은 단계 718에서 상기 암호들을 수신할 수 있는 상기 발행자(106)에게 상기 생성된 애플리케이션 암호들을 전송할 수 있다. 단계720에서, 상기 발행자(106)는 상기 결제 크리덴셜들(304)을 수반하는 상기 모바일 장치(104)에 의해 제공된 상기 애플리케이션 암호들을 검증할 수 있다. 상기 애플리케이션 암호들의 검증은 상기 거래 관리 서버(102)에 의해 생성되고 공급된 상기 애플리케이션 암호들과 상기 모바일 장치(104)가 공급한 암호들을 비교하는 것을 포함할 수 있다. 검증이 수행되면, 그 후, 단계 722에서, 상기 발행자(106)는 그에 맞춰 상기 거래를 처리할 수 있다. 거래 처리는, 예를 들어 상기 암호들 중 하나 또는 모두가 검증된다면, 상기 지불 거래의 승인을 포함할 수 있으며, 또는 예를 들어 상기 암호들 중 하나 또는 모두가 무효한 것으로 결정된다면, 상기 지불 거래의 거절을 포함할 수 있다.
단계 724에서, 거래 알림은 상기 지불 거래의 처리의 일부로서 상기 발행자(106) 또는 다른 엔티티(예를 들어, 상기 지불 네트워크(114), 인수자(112) 등)에 의해 전송될 수 있다. 단계 726에서, 상기 거래 알림은 상기 거래 관리 서버(102)에게 전송될 수 있으며, 상기 수신 유닛(502)에 의해 수신될 수 있다. 또한, 단계 728에서, 상기 거래 알림은 상기 모바일 장치(104)의 상기 수신 유닛(202)에 의해 수신될 수 있다. 상기 거래 알림은 상기 지불 거래의 승인 또는 거절의 표시일 수 있다. 상기 모바일 장치(104)의 처리 유닛(204) 및 상기 거래 관리 서버(102)의 처리 유닛(504) 각각은 상기 수신된 거래 알림의 결과로서 하나 이상의 기능들을 수행할 수 있다. 예를 들어, 상기 거래가 승인되고 성공적으로 처리되었다면, 각각의 프로파일들 내의 상기 애플리케이션 카운터들(310, 610)은 그에 맞춰 업데이트될 수 있다.
도 8은 상기 모바일 장치(104)를 사용하여 지불 거래를 처리하기 위한 대안적 프로세스를 도시한다.
단계 802에서, 상기 결제 크리덴셜들(304) 및 다른 계정 데이터는 상기 거래 관리 서버(102)의 상기 전송 유닛(506)에 의해 상기 모바일 장치(104)에게 전송될 수 있다. 단계 804에서, 상기 모바일 장치(104)의 상기 수신 유닛(202)은 상기 결제 크리덴셜들(304) 및 다른 계정 데이터를 수신할 수 있으며, 이러한 상기 결제 크리덴셜들(304) 및 다른 계정 데이터는 단계 806에서 지불 프로파일(302)에 저장될 수 있다. 단계 808에서, 상기 모바일 장치(104)의 상기 처리 유닛(204)은 상술된 바와 같이 두 개 이상의 애플리케이션 암호들을 생성할 수 있으며, 그리고 상기 암호들, 상기 결제 크리덴셜들(304) 및 다른 적절한 데이터를 (예를 들어 상기 판매 시점 관리(110)를 경유하여) 상기 발행자(106)에게 전송할 수 있다.
단계 810에서, 상기 발행자(106)는 상기 거래 데이터를 검증하기 위해 그리고/또는 상기 거래의 승인 또는 거부를 처리하기 위해 상기 발행자(106)에 의해 사용될 수 있는 상기 애플리케이션 암호들 및 임의의 다른 적절한 데이터를 수신할 수 있다. 단계 812에서, 상기 발행자(106)는 상기 거래 관리 서버(102)에게 검증 암호들에 대한 요청을 제출할 수 있다. 일부 실시예들에서, 상기 요청은 상기 검증 암호들을 생성하는데 사용될, 상기 계정 프로파일(602)을 식별할 때 상기 거래 관리 서버(102)에 의해 사용하기 위해 적합한 상기 결제 크리덴셜들(304) 또는 다른 데이터를 포함할 수 있다. 일실시예에서, 상기 요청은 검증을 위해 상기 모바일 장치(104)에 의해 생성된 두 개의 애플리케이션 암호들을 더 포함할 수 있다.
단계 814에서, 상기 거래 관리 서버(102)의 수신 유닛(502)은 상기 암호 요청을 수신할 수 있다. 단계 816에서, 상기 거래 관리 서버(102)의 처리 유닛(504)은 상술된 바와 같이 검증을 위해 사용될 상기 두 개의 애플리케이션 암호들을 생성할 수 있다. 또한 상기 암호 요청이 상기 모바일 장치(104)에 의해 생성된 상기 두 개의 애플리케이션 암호들을 포함하는 실시예들에서, 단계 816은 또한 상기 두 개의 새롭게 생성된 애플리케이션 암호들을 사용하여 상기 처리 유닛(504)에 의해 상기 두 개의 암호들을 검증하는 것을 포함할 수 있다. 적용 가능한 실시예들에서 상기 검증 암호들 또는 검증 결과는 상기 전송 유닛(506)에 의해 상기 발행자(106)에게 전송될 수 있다. 단계 818에서, 상기 발행자(106)는 상기 검증 암호들 및/또는 상기 검증 결과를 수신할 수 있다.
단계 820에서, 상기 발행자(106)는 상기 거래 관리 서버(102)에 의해 생성된 상기 애플리케이션 암호들을 사용하여 상기 모바일 장치(104)에 의해 제공된 상기 애플리케이션 암호들을 검증할 수 있다. 상기 거래 관리 서버(102)가 상기 발행자(106)에게 검증 결과를 제공하는 실시예들에서, 단계 820은 상기 두 개의 애플리케이션 암호들 각각의 검증의 결과를 식별하는 것을 포함할 수 있다. 단계 822에서, 상기 발행자(106)는 상기 검증의 결과에 기초하여 그에 따라 상기 지불 거래를 처리할 수 있다. 단계 824에서, 거래 알림들은 상기 거래 관리 서버(102) 및 상기 모바일 장치(104)에게 전송될 수 있으며, 단계 826에서 상기 수신 유닛(502)에 의해 수신되며, 단계 828에서 상기 수신 유닛(202)에 의해 수신된다.
원격 알림 서비스 및 데이터 메시징
도 9는 상기 거래 관리 서버(102)로부터 상기 모바일 장치(104)에게 전송된 원격 알림 서비스(RNS) 메시지들 및 다른 데이터 메시지들의 전송 및 검증을 위한 프로세스를 도시한다. RNS 메시지들은 상기 모바일 장치(104)와 연관된 모바일 통신 네트워크를 사용하는 것과 같은, 원격 알림 서비스를 통해 전송될 수 있다. RNS 메시지들은 상술된 바와 같이 상기 모바일 장치(104)에게 결제 크리덴셜들(304) 및 다른 계정 데이터(예를 들어, 지불 거래들의 처리에 사용되는 계정 데이터)를 공급하는데 사용될 수 있으며, 그리고 상기 모바일 장치(104) 및 상기 거래 관리 서버(102) 간의 보안 연결을 설정하는데 사용될 수 있는 다른 정보를 공급하는데 사용될 수 있다.
단계 902에서, 상기 거래 관리 서버(102)의 처리 유닛(504)은 메시지를 생성할 수 있다. 상기 모바일 장치(104)와 상호 인증이 설정(establishing)되는 예들에서, 상기 메시지는 세션 식별자 같이, 상기 상호 인증을 설정하기 위해 적합한 정보를 포함할 수 있다. 도 9에서 도시되고 본원에 논의된 프로세스를 사용하여 상기 거래 관리 서버(102) 및 상기 모바일 장치(104) 간에 상호 인증이 설정될 때와 같은 다른 예들에서, 생성된 메시지는 결제 크리덴셜들(304) 및 계정 데이터를 포함할 수 있으며, 상기 모바일 장치(104)의 MPA(404)에 의해 실행될 하나 이상의 명령들(예를 들어, 1회용 키들(306) 또는 결제 크리덴셜들(304)의 제거 등)을 포함할 수 있으며, 상기 소비자(108)에게 제시될 알림들(예를 들어, 계정 잔액, 지불 알림 등)일 수 있으며, 또는 다른 적절한 데이터를 포함할 수 있다.
단계 904에서, 상기 처리 유닛(504)은 상기 생성된 메시지를 암호화할 수 있다. 상기 메시지는 개인/공개 키 쌍의 개인 키를 사용하여 암호화될 수 있으며, 이 경우, 상기 모바일 장치(104)는 대응하는 공개 키를 소유할 수 있다. 몇몇 예들에서, 상기 메시지는 상기 모바일 장치(104) 또는 상기 MPA(404)와 연관된 암호화 키(예를 들어, 참조번호 414의 암호화 키)를 사용하여 암호화될 수 있다. 단계 906에서, 상기 처리 유닛(504)은 메시지 인증 코드를 생성할 수 있다. 상기 메시지 인증 코드는 상기 암호화된 메시지를 사용하여 생성될 수 있으며, 그리고 하나 이상의 특별히 구성된 규칙들 및/또는 알고리즘들을 하용하여 생성된 키일 수 있다. 예를 들어, 상기 메시지 인증 코드는 패딩 같은 하나 이상의 암호화 및 난독화 방법들을 사용하여 생성될 수 있다. 일부 실시예들에서, 상기 메시지 인증 코드는 상기 암호화 키를 사용하여 생성될 수 있다.
단계 908에서, 상기 거래 관리 서버(102)의 전송 유닛(506)은 상기 모바일 장치(104)에게 결합된 데이터 메시지를 전송할 수 있다. 상기 상호 인증이 수행될 수 있는 실시예들에서, 상기 결합된 데이터 메시지는 상기 원격 알림 서비스를 통해 상기 모바일 장치(104)에게 전송된 원격 알림 서비스 메시지일 수 있다. 상기 결합된 데이터 메시지는 단계 910에서 상기 모바일 장치(104)의 수신 유닛(202)에 의해 수신될 수 있으며, 그리고 상기 메시지 인증 코드 및 상기 암호화된 메시지를 포함할 수 있다. 몇몇 예들에서, 상기 결합된 데이터 메시지는, 결합된 데이터 메시지의 검증을 위해 상기 MPA(404)에게 공지된 방법들을 사용하여 생성된 추가 식별자 같은, 추가 식별자를 포함할 수 있다. 상호 인증이 이미 수행되었을 때와 같은 몇몇 예들에서, 상기 결합된 데이터 메시지는 메시지 카운터도 포함할 수 있다.
단계 912에서, 상기 처리 유닛(204)은 참조 인증 코드를 생성할 수 있다. 상기 참조 인증 코드는 상기 수신된 암호화된 메시지를 사용하여 생성될 수 있으며, 그리고 상기 메시지 인증 코드를 생성하는데 사용된 상기 거래 관리 서버(102)와 동일한 규칙들 및 알고리즘들을 사용하여 생성될 수 있으며, 이로써, 상기 메시지 인증 코드가 신뢰성있는 소스(예를 들어, 상기 거래 관리 서버(102))에 의해 생성된다면, 상기 생성된 참조 인증 코드는 상기 메시지 인증 코드와 대응할 것이다. 상기 메시지 인증 코드가 상기 암호화 키를 사용하여 생성될 수 있는 실시예들에서, 상기 처리 유닛(204)은 상기 메모리(212) 내에 저장된 암호화 키(414) 또는 다른 적절한 암호화 키를 사용하여 상기 참조 인증 코드를 생성할 수 있다.
단계 914에서, 상기 처리 유닛(204)은 상기 수신된 결합 데이터 메시지 내에 포함된 상기 메시지 인증 코드를 상기 생성된 참조 인증 코드와 비교함으로써, 상기 메시지 인증 코드를 검증할 수 있다. 상기 메시지 카운터 및 상기 메시지 인증 코드 모두가 검증된다면, 상기 결합된 데이터 메시지는 상기 거래 관리 서버(102)로부터 오는 것인 신뢰성 있는(예를 들어, 진짜의) 것으로 판단될 수 있다. 상기 결합된 데이터 메시지가 메시지 식별자를 포함할 수 있는 예들에서, 상기 처리 유닛(204)은 또한 메시지 식별자의 생성 및 비교를 위해 상기 MPA(404)에 의해 공지된 프로세스를 사용하여 메시지 식별자를 생성함으로써 상기 메시지 식별자를 검증할 수도 있다. 상기 결합된 데이터 메시지가 메시지 카운터를 포함할 수 있는 실시예들에서, 상기 처리 유닛(204)은 상기 모바일 장치(104) 내에(예를 들어, 상기 MPA(404) 내에 또는 지불 프로파일(502) 내에) 저장된 참조 카운터로 상기 수신된 결합된 데이터 메시지 내에 포함된 상기 메시지 카운터를 검증할 수 있다.
단계 916에서, 상기 처리 유닛(204)은 상기 수신된 결합된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독할 수 있다. 상기 암호화된 메시지는 키를 사용하여 해독될 수 있다. 예를 들어, 상기 암호화된 메시지는 상기 메모리(212) 내에(예를 들어, 상기 암호화 애플리케이션(410) 또는 MPA(404) 내에) 저장된 키 또는 (예를 들어, 강화된 저장 키를 사용하여 암호화된) 로컬 암호화된 데이터베이스 내에 저장된 키, 또는 다른 적절한 해독화 방법을 사용하여 해독될 수 있다. 단계 918에서, 상기 처리 유닛(204)은 상기 암호화된 메시지로부터 해독된 데이터를 기반으로 하여 하나 이상의 적절한 동작들을 수행할 수 있다. 도 9에 도시된 예에서, 상기 모바일 장치(104)는, 예를 들어 상기 암호화된 메시지 내에 포함되고 상기 처리 유닛(204)에 의해 해독되는 상기 세션 식별자를 사용하여, 상기 거래 관리 서버(102)와 상호 인증을 수행할 수 있다. 단계 920에서, 상기 거래 관리 서버(102)는 상기 세션 식별자를 수신할 수 있으며, 그리고 상기 모바일 장치(104)와의 상호 인증을 위해 필요한 임의의 추가 동작들을 수행할 수 있다. 상호 인증이 이미 수행된 예들에서, 상기 메시지는, 결제 크리덴셜들(404), 1회용 키들(406), 상기 MPA(404)를 위한 프로그램 명령들 등 같이, 본원에 개시된 기능들을 수행하기에 적합한 다른 정보를 포함할 수 있다.
일부 실시예들에서, 상기 모바일 장치(104)는 리턴 메시지를 생성하고 (예를 들어, 상기 MPA(404)를 통해) 그 리턴 메시지를 상기 거래 관리 서버(102)에게 제출하도록 구성될 수 있다. 몇몇 예들에서, 상기 리턴 메시지는 상술된 바와 같이 상기 해독된 메시지 내에서 지시된 바에 따라 수행되는 동작들에 응답하여 생성된 데이터를 포함할 수 있다. 예를 들어, 리턴 메시지는 결제 크리덴셜들(304) 또는 1회용 키들(306)의 유효한 수신 및 저장을 나타낼 수 있다. 다른 예들에서, 상기 리턴 메시지는 상기 결합된 데이터 메시지의 수신 및 검증의 알림일 수 있다. 상호 인증이 먼저 수행된 예들에서, 상기 리턴 메시지는 상기 상호 인증을 수행하는데 사용되는 상기 세션 식별자를 포함할 수 있다.
도 10a 및 도 10b는 상기 모바일 장치(104)에 의한 리턴 메시지 생성 및 전송, 그리고 상기 거래 관리 서버(102)에 의한 상기 리턴 메시지의 검증을 위한 프로세스를 도시한다.
단계 1002에서, 상기 모바일 장치(104)의 상기 처리 유닛(204)은 수신 메시지를 생성할 수 있다. 상기 수신 메시지는 상기 MPA(404) 내에 저장된 프로그램 코드(406)에 기초하여 생성될 수 있으며, 그리고 상기 거래 관리 서버(102)로부터 수신된 해독된 결합 데이터 메시지 내에 표시된 대로 수행되는 동작들에 더 기초할 수 있다. 예를 들어, 상기 수신 메시지는 결제 크리덴셜들(304)의 성공적인 수신 및 저장의 알림을 포함할 수 있다. 단계 1004에서, 상기 처리 유닛(204)은 수신 카운터를 증가시킬 수 있다. 상기 수신 카운터는 상기 거래 관리 서버(102)에게 전송된 수신 메시지들의 개수를 나타내는 카운터일 수 있다. 상기 수신 카운터는 상기 메모리(212) 내에(예를 들어, 상기 MPA(404) 내에, 또는 상기 강화된 저장 키를 사용하여 암호화된 데이터베이스 내에) 저장될 수 있다. 단계 1004는 옵션 단계일 수 있으며, 그리고 오직 데이터 메시지의 검증을 위해 카운터가 사용된 경우들에서만 사용될 수 있음이 당업자에게 자명할 것이다.
단계 1006에서, 상기 처리 유닛(204)은 상기 수신 메시지를 암호화할 수 있다. 상기 수신 메시지는 상기 암호화 애플리케이션(410) 내에 저장된 상기 암호화 키(414)를 사용하여 암호화될 수 있으며, 그렇지 않으면, 상기 MPA(404) 또는 국부적으로 암호화된 데이터베이스 내에 저장될 수 있다. 상기 수신 메시지를 암호화하는데 사용된 상기 암호화 키는 키 쌍의 일부인 개인 키일 수 있으며, 이 경우 상기 거래 관리 서버(102)는 대응하는 공개 키를 소유할 수 있다. 단계 1008에서, 상기 처리 유닛(204)은 상기 암호화된 수신 메시지에 기초하여 수신 인증 코드를 생성할 수 있다. 일부 실시예들에서, 상기 수신 인증 코드는 상술된 바와 같이 도 9의 단계 912에 도시된 참조 인증 코드를 생성하는데 사용된 것과 동일한 규칙들, 알고리즘들 및/또는 프로세스들을 사용하여 생성될 수 있다.
단계 1010에서, 상기 모바일 장치(104)의 상기 전송 유닛(206)은 상기 거래 관리 서버(102)에게 수신 알림 메시지를 전송할 수 있다. 상기 수신 알림 메시지는 상기 거래 관리 서버(102)의 수신 유닛(502)에 의해 수신될 수 있으며, 그리고 상기 수신 인증 코드, 상기 암호화된 수신 메시지 및 상기 수신 카운터를 적어도 포함할 수 있다. 일부 실시예들에서, 상기 수신 알림 메시지는 상기 모바일 장치(104)와 연관된 셀룰러 네트워크 같은 모바일 통신 네트워크를 사용하여 상기 거래 관리 서버(102)에게 전송될 수 있다.
단계 1014에서, 상기 거래 관리 서버(102)의 처리 유닛(504)은 확인 카운터(confirmation counter)를 증가시킬 수 있다. 상기 확인 카운터는 상기 모바일 장치(104)로부터 수신된 메시지들의 검증을 위해 사용되는 상기 모바일 장치(104)로부터 수신된 메시지들의 개수를 나타낼 수 있다. 상기 확인 카운터는 상기 거래 관리 서버(102) 의 메모리(510) 또는 다른 적절한 데이터 저장소에 저장될 수 있다. 예를 들어, 일부 실시예들에서, 상기 확인 카운터는 상기 모바일 장치(104)와 연관된 계정 프로파일(602) 내에 저장될 수 있다. 일례에서, 각각의 계정 프로파일(602)은 대응 거래 계정과 관련된 상기 거래 관리 서버(102) 및 상기 모바일 장치(104)에게, 상기 거래 관리 서버(102) 및 상기 모바일 장치(104)로부터 전송된 메시지들을 위해 사용될 확인 카운터(예를 들어, 그리고/또는 메시지 카운터)를 포함할 수 있다. 단계 1014는 옵션 단계일 수 있으며, 카운터가 리턴 메시지들의 검증을 위해 사용될 수 없는 예들에서는 수행될 수 없다는 것이 당업자에게 자명할 것이다.
단계 1016에서, 상기 처리 유닛(504)은 확인 인증 코드를 생성할 수 있다. 상기 확인 인증 코드는 상기 수신 알림 메시지 내에 포함된 암호화된 수신 메시지에 기초하여 생성될 수 있으며, 그리고 상기 메시지 인증 코드를 생성하는데 사용된 동일한 규칙들, 알고리즘들 그리고/또는 프로세스들을 사용하여 생성될 수 있다. 단계 1018에서, 상기 처리 유닛(504)은 상기 수신 알림 메시지 내에 포함된 상기 수신 카운터를 상기 확인 카운터와 비교함으로써 상기 수신 카운터를 검증할 수 있다. 단계 1020에서, 상기 처리 유닛(504)은 상기 수신 인증 코드를 상기 메시지 인증 코드와 비교함으로써 상기 수신 인증 코드를 검증할 수 있으며, 이로써, 상기 메시지가 인가된 모바일 장치(104)로부터 유래함을 보장한다.
(예를 들어, 적절하다면) 상기 카운터 및 상기 인증 코드가 검증되었다면, 그 다음, 단계 1022에서, 상기 처리 유닛(504)은 상기 수신된 수신 알림 메시지 내에 포함된 상기 암호화된 메시지를 해독할 수 있다. 상기 암호화된 메시지는 저장된 암호화 키 또는 다른 적절한 해독 방법을 사용하여 해독될 수 있다. 상기 암호화된 메시지는 상기 모바일 장치(104)에 의해 생성된 상기 수신 메시지를 획득하기 위해 해독될 수 있다. 단계 1024에서, 상기 처리 유닛(504)은 상기 수신 메시지 내에 포함된 데이터에 기초하여 필요에 따라 임의의 적절한 동작들을 수행할 수 있다. 예를 들어, 상기 수신 메시지가 1회용 키들(306)의 성공적인 수신 및 저장의 표시를 포함한다면, 상기 처리 유닛(204)은 대응하는 계정 프로파일(602) 내의 대응 1회용 키들(604)을 활성화시킬 수 있다.
데이터 메시지 검증
도 11은 상기 거래 관리 서버(102)로부터 상기 모바일 장치(104)에 의해 수신된 데이터 메시지들의 검증을 위한 프로세스(1100)를 도시한다.
단계 1102에서, 상기 모바일 장치(104)의 처리 유닛(204)은 로컬 저장소(예를 들어, 상기 메모리(212) 또는 강화된 저장 키를 사용하여 암호화된 국부적으로 암호화된 저장소)에 암호화 키들, 인증 생성 키들, 그리고 그것들의 사용 및 응용을 위한 규칙들 및/또는 알고리즘들을 저장할 수 있다. 단계 1104에서, 상기 모바일 장치(104)의 수신 유닛(202)은 상기 거래 관리 서버(102)로부터 데이터 메시지를 수신할 수 있다. 일부 실시예들에서, 상기 데이터 메시지는, 예를 들어 도 9에 도시되고 상술된 프로세스를 사용하는, 두 개의 장치들 간의 상호 인증 후에 상기 거래 관리 서버(102)로부터 수신될 수 있다. 상기 데이터 메시지는 메시지 카운터, 메시지 인증 코드 및 암호화된 메시지를 적어도 포함할 수 있다.
단계 1106에서, 상기 처리 유닛(204)은 참조 카운터를 증가시킬 수 있다. 상기 참조 카운터는 상기 메모리(212) 또는 다른 로컬 저장소에 저장될 수 있으며, 그리고 상기 거래 관리 서버(102)로부터 수신된 메시지들의 개수를 나타내는데 사용될 수 있다. 몇몇 예들에서, 상기 참조 카운터는 알고리즘을 사용하여 증가될 수 있으며, 이로써, 상기 참조 카운터는 연속하는 숫자들을 사용하여 증가되지 않을 수 있지만, (예를 들어, 상기 MPA(404)를 통해) 상기 모바일 장치(104) 및 상기 거래 관리 서버(102)에게 공지된 알고리즘을 사용하여 증가될 수 있다.
단계 1108에서, 상기 처리 유닛(204)은 상기 수신된 데이터 메시지에 포함된 메시지 카운터를 검증할 수 있다. 상기 메시지 카운터의 검증은 증가된 후 참조 카운터의 값과 상기 메시지 카운터의 비교를 포함할 수 있다. 실패한 검증은 상기 데이터 메시지의 소스가 상기 거래 관리 서버(102)가 아니거나 또는 신뢰성 있지 않다는 것을 나타낼 수 있다. 상기 검증이 실패한다면, 단계 1110에서, 상기 처리 유닛(204)은 실패된 데이터 메시지 수신 및/또는 검증과 연관된 하나 이상의 적절한 동작들을 수행할 수 있다. 예를 들어, 상기 처리 유닛(204)은 상기 데이터 메시지를 버릴 수 있으며, 상기 거래 관리 서버(102)에게 알릴 수 있으며, 연관된 지불 프로파일(302)을 잠글 수 있으며, 또는 당업자에게 자명할 다른 동작을 수행할 수 있다.
상기 메시지 카운터의 검증이 통과한다면, 그 다음, 상기 프로세스(1110)는 단계 1112로 진행할 수 있으며, 이 경우, 상기 암호화된 메시지는 패딩될 수 있다. 상기 암호화된 메시지의 패딩은 그것과 연관된 상기 암호화된 메시지 또는 데이터에 값들을 추가하는 것을 포함할 수 있다. 패딩은 상기 메시지 검증 프로세스의 보안을 높이기 위해 사용될 수 있다. 왜냐하면, 패딩은 인증 없이 성공적으로 데이터 메시지를 전송 또는 수신하기 위해 인가되지 않은 엔티티에 의해 복제될 필요가 있는, 서로 공지된 상기 모바일 장치(104) 및 상기 거래 관리 서버(102)에 의해 수행되어야하는 또 다른 기능일 수 있기 때문이다. 단계 1112는 옵션 단계일 수 있음이 당업자에게 자명할 것이다. 일부 실시예들에서, 단계 1112는 상기 프로세스(1110)의 일부 예들에 적용될 수 있다. 예를 들어, 상기 암호화된 메시지는 상기 참조 카운터의 특정 증가들에서 패딩될 수 있다.
단계 1114에서, 상기 처리 유닛(204)은 참조 인증 코드를 생성할 수 있다. 상기 참조 인증 코드는 단계 1102에 저장된 것들과 같은 하나 이상의 규칙들 또는 알고리즘들을 사용하여 (예를 들어, 적용 가능하다면, 패딩된) 상기 암호화된 메시지에 기초하여 생성될 수 있다. 일부 실시예들에서, 상기 참조 인증 코드는 키일 수 있으며, 또는 상기 암호화된 메시지에의 키의 적용에 의해 생성된 값일 수 있다. 단계 1116에서, 상기 처리 유닛(204)은 상기 RNS 메시지에 수신된 메시지 인증 코드를 검증할 수 있다. 상기 메시지 인증 코드의 검증은, 상기 수신된 데이터 메시지가 인가된 소스(예를 들어, 상기 거래 관리 서버(102))로부터 기원하였다면 또 다른 식별 방법으로서, 상기 코드와 상기 생성된 참조 인증 코드의 비교를 포함할 수 있다.
상기 메시지 인증 코드의 검증이 실패한다면, 상기 프로세스(1100)는 참조번호 1110의 단계로 진행할 수 있으며, 이 경우, 상기 실패 처리가 수행된다. 상기 메시지 인증 코드의 검증이 통과한다면, 그 후, 단계 1118에서, 상기 수신된 데이터 메시지 내에 포함된 암호화된 메시지는 상기 처리 유닛(204)에 의해 해독될 수 있다. 상기 메시지는 단계 1102에서 상기 모바일 장치(104) 내에 저장된 것들 같은 하나 이상의 암호화/해독 키들, 규칙들 및/또는 알고리즘들을 사용하여 해독될 수 있다. 예를 들어, 상기 메모리(212)의 암호화 애플리케이션(410) 내에 저장된 상기 암호화 키(414)는 상기 암호화된 메시지를 해독하는데 사용될 수 있다. 단계 1120에서, 상기 처리 유닛(204)은 상기 해독된 메시지의 내용에 기초하여 적절한 하나 이상의 동작들을 수행할 수 있다. 예를 들어, 상기 해독된 메시지가 1회용 키들(306)을 포함한다면, 상기 1회용 키들(306)은 상기 카드 데이터베이스(208)의 적절한 지불 프로파일(302) 내에 저장될 수 있으며, 그렇게 함으로써, 상기 카드 데이터베이스(208)는 상기 강화된 저장 키를 사용하여 암호화될 수 있다.
강화된 저장 키
도 12는 상기 모바일 장치(104) 내에, 보안 요소의 사용 없이 상기 모바일 장치(104)에 안전하게 저장되고 액세스될 수 있는 지불 프로파일들(302) 및 다른 데이터 같은 데이터를 안전하게 저장하기 위해 상기 모바일 장치(104)에 의해 상기 강화된 저장 키를 생성하고 사용하는 것을 도시한다.
상기 모바일 장치(104)의 메모리(212) 내에 저장된 장치 정보(402)는 도 12에 장치 정보(1202a, 1202b, 1202c)로서 도시된 세 개 이상의 장치 정보 조각들(1202)을 포함할 수 있다. 각각의 장치 정보 조각(1202)은 상기 모바일 장치(104)와 연관될 수 있다. 몇몇 예들에서, 각각의 장치 정보 조각(1202)은 상기 모바일 장치(104)에 고유할 수 있다. 다른 예들에서, 상기 장치 정보 조각들(1202) 중 하나 이상은 상기 모바일 장치(104)에 고유하지 않을 수 있지만(예를 들어, 모델 번호), 상기 세 개의 장치 정보 조각들(1202)은, 함께 취해질 때, 상기 모바일 장치(104)에 고유할 수 있다(예를 들어, 고유한 결합). 상기 장치 정보 조각들(1202)은 상기 모바일 장치(104)의 수명 동안 변하지 않을 데이터일 수 있다.
상기 모바일 장치(104)의 처리 유닛(204)은 세 개의 장치 정보 조각들(1202a, 1202b, 1202c)에 기초하여 모바일 장치 핑거프린트(mobile device fingerprint)(1204)를 생성할 수 있다. 상기 모바일 장치 핑거프린트(1204)는 상기 모바일 장치(104)에 고유한 값일 수 있으며, 그리고 상기 MPA(404)의 프로그램 코드(406)에 포함된 것과 같은, 상기 메모리(212)에 저장된 하나 이상의 규칙들 또는 알고리즘들을 사용하여 생성될 수 있다. 예를 들어, 상기 모바일 장치 핑거프린트(1204)는 수치 값(numerical value), 16 진수 값, 문자열 등일 수 있다.
또한, 상기 처리 유닛(204)은 상기 모바일 장치 핑거프린트(1204)를 사용하여 다각화 값(1208)을 생성하도록 구성될 수 있다. 상기 다각화 값은 랜덤 값(1206) 뿐만 아니라 상기 MPA(404)의 인스턴스 식별자(408)와 상기 모바일 장치 핑거프린트(1204)를 결합함으로써 생성될 수 있다. 상기 랜덤 값(1206)은 상기 처리 유닛(204)에 의해 생성된 랜덤 또는 난수 또는 의사-난수일 수 있다. 몇몇 예들에서, 상기 랜덤 값(1206)은 상기 메모리(212) 내에 저장된 하나 이상의 규칙들 또는 알고리즘들에 따라 생성될 수 있다. 또한, 상기 모바일 장치 핑거프린트(1204), 인스턴스 식별자(408) 및 랜덤 값(1206)의 결합은 상기 MPA(404)의 프로그램 코드(406) 내에 저장된 것과 같은 하나 이상의 규칙들 또는 알고리즘들을 사용하여 수행될 수 있다. 상기 다각화 값을 생성하기 위한 상기 인스턴스 식별자(408)의 사용은 상기 MPA(404)의 인스턴스와 연관된 데이터를 안전하게 저장하는 능력을 야기할 수 있으며, 이로써, 상기 MPA(404)의 다중 설치는 상기 MPA(404)의 다른 인스턴스들에 의해 저장된 데이터에 액세스할 수 없게 된다.
그 다음, 상기 처리 유닛(204)은 상기 다각화 값(1208)에 대한 상기 암호화 애플리케이션(410) 내에 저장된 상기 암호화 키(414)의 적용을 통해 강화된 저장 키(1210)를 생성할 수 있다. 몇몇 예들에서, 상기 강화된 저장 키(1210)는 상기 암호화 키(414)를 사용하는 상기 다각화 키(1208)의 해독에 의해 생성될 수 있다. 다른 예들에서, 상기 강화된 저장 키(1210)는 상기 암호화 키(414)를 사용하는 상기 다각화 값(1208)의 암호화로부터 생긴 값일 수 있다. 일부 실시예들에서, 상기 강화된 저장 키(1210)는 상기 암호화 키(414) 및 상기 다각화 값(1208)을 사용하여 화이트박스 암호법을 수행하는 결과로서 생성될 수 있다.
상기 강화된 저장 키(1210)가 생성되면, 상기 처리 유닛(204)은 로컬 데이터베이스(1210)를 암호화하기 위해 상기 강화된 저장 키(1210)를 사용할 수 있다. 상기 로컬 데이터베이스(1210)는 예를 들어 상기 카드 데이터베이스(208), 하나 이상의 지불 프로파일들(302), 상기 메모리(212)의 일부, 또는 다른 적절한 데이터 소스를 포함할 수 있다. 몇몇 예들에서, 상기 로컬 데이터베이스(1210)는 상기 카드 데이터베이스(208) 같이, 상기 모바일 장치(104) 내의 또 다른 데이터베이스의 일부일 수 있다. 예를 들어, 상기 카드 데이터베이스(208)는 다수의 로컬 데이터베이스들(1212)을 포함할 수 있다. 상기 다수의 로컬 데이터베이스들(1212)은 자신과 연관된 지불 프로파일들(302)을 저장하기 위한 상기 MPA(404)의 각각의 인스턴스를 위한 개별 로컬 데이터베이스(1212) 같은 것이 있다. 그렇게 함으로써, 결과물인 암호화된 로컬 데이터베이스(1214)는 상기 인스턴스 식별자(408)를 포함하는 상기 MPA(404)의 특정 인스턴스를 제외하고, 상기 모바일 장치(104)의 내부에 또는 외부에 있는 임의의 다른 애플리케이션 프로그램에 의해 접근이 불가능한 데이터를 안전하게 저장할 수 있다. 이에 따라, 상기 암호화된 로컬 데이터베이스(1214)는 결제 크리덴셜들(304), 1회용 키들(306) 및 다른 계정 데이터를 저장하기에 이상적일 수 있으며, 그리고 보안 요소의 사용 없이 민감한 계정 정보의 안전한 저장을 가능하게 할 수 있다.
일부 실시예들에서, 또한 상기 저장 키는 상기 암호화된 로컬 데이터베이스(1214) 내의 저장을 위해 상기 모바일 장치(104)에게 암호화된 데이터를 제공하기 위해 상기 거래 관리 서버(102)에 의해 사용될 수 있다. 예를 들어, 상기 모바일 장치(104)의 전송 유닛(206)은 상기 거래 관리 서버(102)에게 상기 생성된 랜덤 값(1206)을 전송할 수 있다. 일부 예들에서, 또한 상기 인스턴스 식별자(408)는 상기 거래 관리 서버(102)에게 전송될 수 있으며, 또는 상기 거래 관리 서버(102)에 의해 미리(예를 들어, 상기 MPA(404)의 등록 동안) 소유될 수 있다. 그 다음, 상기 거래 관리 서버(102)는 스스로 상기 강화된 저장 키(1210)를 생성하고, 상기 강화된 저장 키(1210)를 사용하여 상기 모바일 장치(104)에게 공급될 데이터(예를 들어, 결제 크리덴셜들(304), 1회용 키들(306) 등)를 암호화하고, 그 다음 상기 모바일 장치(104)에게 상기 암호화된 데이터를 저장할 수 있다. 그 후, 상기 모바일 장치(104)는 상기 암호화된 로컬 데이터베이스(1214) 내에 이미 암호화된 데이터를 저장할 수 있다.
지불 거래에서 결제 크리덴셜들을 생성하기 위한 제1 예시적 방법
도 13은 지불 거래에서 결제 크리덴셜들을 생성하기 위한 방법(1300)을 도시하며, 상기 방법(1300)은 보안 요소 없이 모바일 장치(104) 내의 결제 크리덴셜들의 안전한 사용을 위해 두 개의 애플리케이션 암호들을 사용하는 것을 포함한다.
단계 1302에서, 적어도 1회용 키(예를 들어, 1회용 키(306))는 거래 계정과 연관된 메모리(예를 들어, 지불 프로파일(302))에 저장될 수 있다. 일부 실시예들에서, 상기 메모리(302)는 모바일 통신 장치(예를 들어, 상기 모바일 장치(104)) 내의 비-보안 요소 메모리일 수 있다. 단계 1304에서, 개인 식별 번호(PIN)는 수신 장치(예를 들어, 상기 수신 유닛(202) 및/또는 입력 유닛(214))에 의해 수신될 수 있다.
단계 1306에서, 제1 세션 키(예를 들어, 제1 세션 키(308))는 처리 장치(예를 들어, 상기 처리 유닛(204))에 의해 식별될 수 있다. 단계 1308에서, 제2 세션 키(예를 들어, 제2 세션 키(310))는 적어도 상기 저장된 1회용 키(306) 및 상기 수신된 PIN에 기초하여 상기 처리 장치(204)에 의해 생성될 수 있다.
단계 1310에서, 제1 애플리케이션 암호는 적어도 상기 제1 세션 키(308)에 기초하여 상기 처리 장치(204)에 의해 생성될 수 있다. 단계 1312에서, 제2 애플리케이션 암호는 적어도 상기 제2 세션 키(310)에 기초하여 상기 처리 장치(204)에 의해 생성될 수 있다.
단계 1314에서, 적어도 상기 제1 애플리케이션 암호 및 상기 제2 애플리케이션 암호는 지불 거래에 사용하기 위해 전송 장치(예를 들어, 상기 전송 유닛(206))에 의해 전송될 수 있다. 일부 실시예들에서, 상기 제1 애플리케이션 암호 및 상기 제2 애플리케이션 암호는 판매 시점 관리 장치(예를 들어, 참조번호 110의 판매 시점 관리)에게 전송될 수 있다. 일실시예에서, 상기 방법(1300)은 상기 메모리(302)에, 상기 거래 계정과 연관된 카드 마스터 키를 저장하는 단계를 더 포함할 수 있으며, 이 경우, 상기 제1 세션 키(308)를 식별하는 것은, 상기 처리 장치(204)에 의해, 적어도 상기 저장된 카드 마스터 키를 기반으로 상기 제1 세션 키(308)를 생성하는 것을 포함한다.
일부 실시예들에서, 또한 상기 방법(1300)은 상기 메모리(302)에, 애플리케이션 거래 카운터(예를 들어, 참조번호 312의 애플리케이션 거래 카운터)를 저장하는 단계를 포함할 수 있으며, 이 경우, 상기 제1 세션 키(308)를 식별하는 것은, 상기 처리 장치(204)에 의해, 적어도 상기 저장된 애플리케이션 거래 카운터(312)에 기초하여 상기 제1 세션 키(308)를 생성하는 것을 포함한다. 일실시예에서, 상기 방법(1300)은 상기 제2 세션 키(310)를 생성하기 전에, 상기 처리 장치(204)에 의해, 상기 수신된 PIN을 검증하는 단계를 더 포함한다. 추가 실시예에서, 상기 처리 장치(204)는 상기 수신된 PIN의 검증이 실패한다면, 무효한 제2 세션 키(310)를 생성하도록 구성될 수 있다.
지불 거래에서 결제 크리덴셜들을 생성하기 위한 제2 예시적 방법
도 14는 지불 거래에서 결제 크리덴셜들을 생성하기 위한 방법(1400)을 도시하며, 상기 방법(1400)은 보안 요소 사용 없이 모바일 장치(104)에 의해 생성된 결제 크리덴셜들의 두 개의 애플리케이션 암호들 검증을 사용하는 것을 포함한다.
단계 1402에서, 적어도 카드 마스터 키(예를 들어, 제1 카드 마스터키(612))는 거래 계정과 연관된 메모리(예를 들어, 계정 프로파일(602))에 저장될 수 있다. 단계 1404에서, 제1 세션 키(예를 들어, 제1 세션 키(606))는 적어도 상기 저장된 카드 마스터 키(612)에 기초하여 처리 장치(예를 들어, 참조번호 504의 처리 장치)에 의해 생성될 수 있다. 단계 1406에서, 제2 세션 키(예를 들어, 참조번호 608의 제2 세션 키)는 상기 처리 장치(504)에 의해 생성될 수 있다.
단계 1408에서, 제1 애플리케이션 암호는 적어도 상기 제1 세션 키(606)에 기초하여 상기 처리 장치(504)에 의해 생성될 수 있다. 단계 1410에서, 제2 애플리케이션 암호는 적어도 상기 제2 세션 키(608)에 기초하여 상기 처리 장치(504)에 의해 생성될 수 있다. 단계 1412에서, 적어도 상기 제1 애플리케이션 암호 및 상기 제2 애플리케이션 암호는 지불 거래에 사용하기 위해 전송 장치(예를 들어, 참조번호 506의 전송 장치)에 의해 전송될 수 있다.
일실시예에서, 상기 방법(1400)은, 상기 메모리(602)에, 상기 거래 계정과 연관된 거래 계정 시퀀스 번호를 저장하는 단계를 더 포함할 수 있으며, 이 경우, 상기 제1 세션 키는 상기 저장된 거래 계정 시퀀스 번호에 더 기초한다. 일부 실시예들에서, 또한 상기 방법(1400)은, 상기 메모리(602)에, 상기 거래 계정과 연관된 제2 카드 마스터키(예를 들어, 참조번호 614의 제2 카드 마스터 키)를 저장하는 단계도 포함할 수 있으며, 이 경우, 상기 제2 세션 키(608)는 적어도 상기 저장된 제2 카드 마스터 키(614)에 기초한다.
일실시예에서, 상기 방법(1400)은 : 수신 장치(예를 들어, 참조번호 502의 수신 유닛)에 의해, 제1 대응 애플리케이션 암호 및 제2 대응 애플리케이션 암호를 수신하는 단계; 상기 처리 장치에 의해, (i) 상기 생성된 제1 애플리케이션 암호에 기초하여 상기 수신된 제1 대응 애플리케이션 암호를 검증하는 단계, 그리고 (ii) 상기 생성된 제2 애플리케이션 암호에 기초하여 상기 수신된 제2 대응 애플리케이션 암호를 검증하는 단계; 및 상기 전송 장치(506)에 의해, 상기 지불 거래에 사용하기 위해 상기 검증의 결과를 전송하는 단계를 더 포함할 수 있다. 추가 실시예에서, 상기 제1 대응 애플리케이션 암호 및 상기 제2 대응 애플리케이션 암호는 판매 시점 관리 장치(예를 들어, 참조번호 110의 판매 시점 관리)로부터 수신될 수 있다. 또 다른 추가 실시예에서, 상기 검증의 결과는 상기 거래 계정과 연관된 금융 기관(예를 들어, 상기 발행자(106))에게 전송될 수 있다.
데이터 메시지를 처리하기 위한 예시적 방법
도 15는 원격 알림 서비스를 통해 수신된 원격 알림 메시지와 같은 데이터 메시지를 처리하기 위한 방법(1500)을 도시하며, 상기 방법(1500)은 보안 요소를 사용하지 않고 모바일 장치(104)에 의해 데이터 메시지를 수신하고 검증하는 것을 포함한다.
단계 1502에서, 적어도 암호키는 메모리(예를 들어, 참조번호 212의 메모리) 내에 저장될 수 있다. 일부 실시예들에서, 상기 메모리(212)는 모바일 통신 장치(예를 들어, 참조번호 104의 모바일 장치) 내의 비-보안 요소 메모리일 수 있다. 단계 1504에서, 데이터 메시지는 수신 장치(예를 들어, 참조 번호 202의 수신 유닛)에 의해 수신될 수 있으며, 이 경우, 상기 데이터 메시지는 적어도 암호화된 메시지 및 메시지 인증 코드를 포함할 수 있으며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성된다. 일부 실시예들에서, 상기 데이터 메시지는 원격 알림 서비스를 통해 수신된 원격 알림 서비스 메시지일 수 있다.
단계 1506에서, 참조 인증 코드는 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지 중 적어도 일부를 사용하여 처리 장치(예를 들어, 참조번호 204의 처리 유닛)에 의해 생성될 수 있다. 일실시예에서, 상기 메모리(212)는 하나 이상의 인증 코드 생성 규칙들을 더 포함할 수 있으며, 그리고 상기 참조 인증 코드는 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 일부에의 상기 저장된 하나 이상의 인증 코드 생성 규칙들의 적용에 기초하여 생성될 수 있다. 단계 1508에서, 상기 수신된 데이터 메시지는 상기 생성된 참조 인증 코드에 대한, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 처리 장치(204)에 의해 검증될 수 있다. 일부 실시예들에서, 상기 메모리는 참조 카운터를 더 포함할 수 있으며, 상기 수신된 데이터 메시지는 메시지 카운터를 더 포함할 수 있으며, 그리고 상기 수신된 데이터 메시지는 상기 저장된 참조 카운터에 대해 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 카운터의 확인에 기초하여 상기 처리 장치(204)에 의해 추가 검증될 수 있다.
단계 1510에서, 상기 데이터 메시지 내에 포함된 상기 암호화된 메시지는 해독된 메시지를 획득하기 위해 상기 저장된 암호화 키를 사용하여 상기 처리 장치(204)에 의해 해독될 수 있다. 일실시예에서, 상기 해독된 메시지는 지불 거래에 사용하기 위해 다음 중 적어도 하나를 포함할 수 있다 : 디지털 카드 프로파일(예를 들어, 참조번호 304의 결제 크리덴셜들) 및 1회용 키(예를 들어, 참조번호 306의 1회용 키). 일부 실시예들에서, 상기 방법(1500)은, 상기 처리 장치(204)에 의해, 하나 이상의 데이터 포맷팅 규칙들에 기초하여 상기 해독된 메시지의 데이터 포맷을 검사(checking)하는 단계도 포함할 수 있다.
일실시예에서, 상기 방법(1500)은 전송 장치(예를 들어, 참조번호 206의 전송 장치)에 의해, 상기 수신된 데이터 메시지에 응답하여 수신 알림을 전송하는 단계를 더 포함할 수 있다. 추가 실시예에서, 상기 방법(1500)은 : 상기 처리 장치(204)에 의해, 상기 해독된 메시지에 기초하여 하나 이상의 동작들을 수행하는 단계; 상기 처리 장치(204)에 의해, 상기 수행된 하나 이상의 동작들의 결과로서 또는 상기 수행된 하나 이상의 동작들에 기초하여 리턴 메시지를 생성하는 단계; 상기 처리 장치(204)에 의해, 암호화된 리턴 메시지를 획득하기 위해 상기 저장된 암호화 키를 사용하여 상기 생성된 리턴 메시지를 암호화하는 단계; 및 상기 처리 장치(204)에 의해, 상기 암호화된 리턴 메시지의 적어도 일부를 사용하여 리턴 인증 코드를 생성하는 단계를 더 포함할 수 있으며, 이 경우, 상기 전송된 수신 알림은 상기 암호화된 리턴 메시지 및 상기 리턴 인증 코드를 포함한다. 추가 실시예에서, 상기 메모리(212)는 리턴 카운터를 더 포함할 수 있으며, 그리고 상기 전송된 수신 알림은 상기 리턴 카운터를 더 포함할 수 있다.
일부 실시예들에서, 또한 상기 방법(1500)은 상기 처리 장치(204)에 의해, 패딩 키(padding key)를 사용하여 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 패딩하는 단계를 더 포함할 수 있으며, 이 경우, 상기 참조 인증 코드를 생성하는데 사용되는 상기 암호화된 메시지의 일부는 상기 패딩된 암호화된 메시지이다. 추가 실시예에서, 상기 패딩 키는 상기 암호화 키일 수 있다. 다른 추가 실시예에서, 상기 메모리(212)는 인증 코드 패딩 알고리즘을 더 포함할 수 있으며, 그리고 상기 패딩 키를 사용하여 상기 암호화된 메시지를 패딩하는 단계는 : 상기 인증 코드 패딩 알고리즘에 대한 상기 패딩 키의 적용에 기초하여 상기 암호화된 메시지를 패딩하는 단계를 포함할 수 있다.
강화된 저장 키를 형성하기 위한 예시적 방법
도 16은 보안 요소 없이 모바일 장치(104) 내에 로컬 데이터를 안전하게 암호화하고 저장하기 위해 강화된 저장 키를 형성하기 위한 방법(600)을 도시한다.
단계 1602에서, 적어도 모바일 통신 장치(예를 들어, 참조번호 104의 모바일 장치)와 연관된 장치 정보(예를 들어, 참조번호 402의 장치 정보), 제1 애플리케이션 프로그램(예를 들어, 상기 모바일 지불 애플리케이션(404))과 연관된 프로그램 코드(예를 들어, 참조번호 406의 프로그램 코드), 제2 애플리케이션 프로그램(예를 들어, 참조번호 410의 암호 애플리케이션)과 연관된 프로그램 코드(예를 들어, 참조번호 412의 프로그램 코드)는 상기 모바일 통신 장치(104)의 메모리(예를 들어, 참조번호 212의 메모리) 내에 저장될 수 있으며, 상기 제1 애플리케이션 프로그램(404)과 연관된 프로그램 코드(406)는 적어도 인스턴스 식별자(예를 들어, 참조번호 408의 인스턴스 식별자)를 포함하며, 상기 제2 애플리케이션 프로그램(410)과 연관된 프로그램 코드(412)는 적어도 제1 키(예를 들어, 참조번호 414의 암호화 키)를 포함한다.
일부 실시예들에서, 상기 장치 정보(402)는 상기 모바일 통신 장치(104)와 연관된 하나 이상의 고유 식별자를 포함할 수 있다. 일실시예에서, 상기 인스턴스 식별자(408)는 상기 제1 애플리케이션 프로그램(404)의 인스턴스에 고유할 수 있다. 일부 실시예들에서, 상기 제2 애플리케이션 프로그램(410)은 상기 제1 키를 사용하여 화이트박스 암호를 수행하도록 구성될 수 있다. 일실시예에서, 상기 제1 키는 동적 키일 수 있다. 일부 실시예들에서, 상기 제2 애플리케이션 프로그램(410)과 연관된 프로그램 코드(412)는 상기 제1 애플리케이션 프로그램(404)과 연관된 프로그램 코드(406) 내에 포함될 수 있다. 추가 실시예들에서, 상기 제2 애플리케이션 프로그램(410)은 상기 제1 애플리케이션 프로그램(404)의 실행 가능한 함수일 수 있다.
단계 1604에서, 상기 모바일 통신 장치(104)와 연관된 장치 핑거프린트(예를 들어, 참조번호 1204의 모바일 장치 핑거프린트)는 상기 제1 애플리케이션 프로그램(404)과 연관된 상기 프로그램 코드(406)의 실행을 통해 상기 저장된 장치 정보(402)에 기초하여 처리 장치(예를 들어, 참조번호 204의 처리 유닛)에 의해 생성될 수 있다. 단계 1606에서, 랜덤 값(예를 들어, 참조번호 1206의 랜덤 값)은 상기 제1 애플리케이션 프로그램(404)과 연관된 프로그램 코드(406)의 실행을 통해 상기 처리 장치(204)에 의해 생성될 수 있다. 일부 실시예들에서, 상기 랜덤 값(1206)은 난수 또는 의사-난수일 수 있다.
단계 1608에서, 다각화 값(예를 들어, 참조번호 1208의 다각화 값)은 상기 생성된 장치 핑거프린트(1204), 상기 생성된 랜덤값(1206) 및 상기 제1 애플리케이션 프로그램(404)과 연관된 상기 프로그램 코드(406) 내에 포함된 상기 인스턴스 식별자(408)에 적어도 기초하여 상기 처리 장치(204)에 의해 형성될 수 있다. 단계 1610에서, 상기 형성된 다각화 값(1208)은 저장 키(예를 들어, 참조번호 1210의 강화된 저장 키)를 획득하기 위해 상기 제2 애플리케이션 프로그램(410)과 연관된 상기 프로그램 코드(412)의 실행을 통해 상기 제2 애플리케이션 프로그램(410)과 연관된 상기 프로그램 코드(412) 내에 저장된 상기 제1 키를 사용하여 상기 처리 장치(204)에 의해 해독될 수 있다.
일부 실시예들에서, 상기 방법(1600)은 : 상기 모바일 통신 장치(104)의 로컬 데이터베이스(예를 들어, 참조번호 1212의 로컬 데이터베이스)에, 보호 데이터를 저장하는 단계; 및 상기 처리 장치(204)에 의해, 상기 저장 키(1210)를 사용하여 상기 로컬 데이터베이스(1212)에 저장된 상기 보호 데이터를 암호화하는 단계를 더 포함할 수 있다. 일실시예에서, 상기 방법(1600)은 또한 : 상기 메모리(212)에 상기 제1 애플리케이션 프로그램(404)과 연관된 프로그램 데이터를 저장하는 단계; 및 상기 제1 애플리케이션 프로그램(404)과 연관된 프로그램 데이터 내에, 상기 생성된 랜덤 값(1206)을 저장하는 단계도 포함할 수 있다.
일실시예에서, 또한, 상기 방법(1600)은 : 전송 장치(예를 들어, 참조번호 206의 전송 유닛)에 의해, 적어도 상기 랜덤 값(1206)을 전송하는 단계; 수신 장치(예를 들어, 참조번호 202의 수신 유닛)에 의해, 하나 이상의 암호화된 파라미터들을 수신하는 단계로서, 상기 하나 이상의 암호화된 파라미터들은 각각 상기 저장 키(1210)를 사용하여 암호화되는 것인, 단계; 및 상기 모바일 통신 장치(104)의 로컬 데이터베이스(1212)에, 상기 수신된 하나 이상의 암호화된 파라미터들을 저장하는 단계를 포함할 수 있다. 추가 실시예에서, 상기 저장 키(1210)는 제3자(예를 들어, 상기 거래 관리 서버(102)에게 전송될 수 있으며, 상기 하나 이상의 암호화된 파라미터들은 상기 제3자(102)로부터 수신될 수 있다. 일부 추가 실시예들에서, 또한 상기 인스턴스 식별자(408)는 상기 전송 장치(206)에 의해 전송될 수 있다.
컴퓨터 시스템 아키텍처
도 17은 본 발명의 실시예들 또는 실시예들의 일부들이 컴퓨터-판독 가능 코드로서 구현될 수 있는 컴퓨터 시스템(1700)을 도시한다. 예를 들어, 도 1의 상기 거래 관리 서버(102) 및 상기 모바일 장치(104)는 하드웨어, 소프트웨어, 펌웨어, 저장된 명령들을 갖는 비-일시적 컴퓨터 판독가능 매체, 또는 이것들의 조합을 사용하여 컴퓨터 시스템(1700)에서 구현될 수 있으며, 하나 이상의 컴퓨터 시스템들 또른 다른 처리 시스템들에서 구현될 수 있다. 하드웨어, 소프트웨어, 또는 그것들의 임의의 조합은 도 7, 도 8, 도 9a, 도 9b, 도 10a, 도 10b, 도 11 및 도 13 내지 도 16의 방법들을 구현하는데 사용되는 모듈들 및 컴포넌트들을 포함할 수 있다.
프로그램 가능 논리가 사용된다면, 그러한 논리는 상용 처리 플랫폼 또는 특수 목적용 장치 상에서 실행할 수 있다. 당업자는 개시된 특허 대상의 실시예들이 멀티-코어 멀티프로세서 시스템들, 멀티컴퓨터들, 메인프레임 컴퓨터들, 분산 기능으로 연결되거나 밀집된(clustered) 컴퓨터들뿐만 아니라 임의의 장치에 가상으로 임베디드될 수 있는 보급형 또는 소형 컴퓨터들을 포함하는 다양한 컴퓨터 시스템 구성들로 실시될 수 있다는 것을 이해할 것이다. 예를 들어, 적어도 하나의 프로세서 장치 및 메모리는 상기에 설명된 실시예들을 구현하는데 사용될 수 있다.
본원에 논의된 프로세서 유닛 또는 장치는 단일 프로세서, 다수의 프로세서들 또는 이것들의 조합들일 수 있다. 프로세서 장치들은 하나 이상의 프로세서 "코어들"을 가질 수 있다. 본원에 논의된 "컴퓨터 프로그램 매체", "비-일시적 컴퓨터 판독 가능 매체" 및 "컴퓨터 실행 가능 매체" 용어는 일반적으로 이동 가능 저장 유닛(1718), 이동 가능 저장 유닛(1722), 그리고 하드 디스크 드라이브(1712)에 설치된 하드 디스크 같은 감각형 미디어(tangible media)를 지칭하는데 사용된다.
본 개시서의 다양한 실시예들은 이러한 예시적 컴퓨터 시스템(1700)에 관해 설명된다. 이 설명을 읽은 후에, 다른 컴퓨터 시스템들 및/또는 컴퓨터 아키텍처들을 사용하여 본 발명을 구현하는 방법은 당업자에게 자명할 것이다. 동작들이 순차적인 프로세스로 설명될 수 있지만, 상기 동작들 중 일부는 사실상 병렬로, 동시에, 그리고/또는 분산 환경에서, 그리고 단일 프로세서 기계들 또는 멀티-프로세서 기계들에 의해 액세스하기 위해 국부적으로 또는 원격으로 저장된 프로그램 코드를 이용하여 수행될 수 있다. 추가로, 일부 실시예들에서, 상기 동작들의 순서는 개시된 발명의 사상을 벗어나지 않고 재-구성될 수 있다.
프로세서 장치(1704)는 특정 목적 또는 범용 프로세서 장치일 수 있다. 상기 프로세서 장치(1704)는 버스, 메시지 큐, 네트워크, 멀티-코어 메시지-전달 방식 등과 같은 통신 인프라(1706)에 연결될 수 있다. 상기 네트워크는 본원에 개시된 것과 같은 기능들을 수행하기에 적합한 임의의 네트워크일 수 있으며, 그리고 로컬 영역 네트워크(LAN), 광역망(WAN), 무선 네트워크(예를 들어, WiFi), 모바일 통신 네트워크, 위성 네트워크, 인터넷, 광섬유, 동축 케이블, 적외선, 무선 주파수(RF) 또는 이들의 임의의 조합을 포함할 수 있다. 다른 적절한 네트워크 유형들 및 구성들은 당업자에게 명백할 것이다. 또한 상기 컴퓨터 시스템(1700)은 주기억장치(1708)(예를 들어, 랜덤 액세스 메모리, 읽기-전용 메모리 등)를 포함할 수 있으며, 그리고 또한 보조 기억 장치(1710)를 포함할 수 있다. 상기 보조 기억 장치(1710)는 플로피 디스크 드라이브, 자기 테이프 드라이브, 광 디스크 드라이브, 플래시 메모리 등 같은 하드 디스크 드라이브(1712) 및 이동 가능 저장 드라이브(1714)를 포함할 수 있다.
상기 이동 가능 저장 드라이브(1714)는 잘-알려진 방식으로 상기 이동 가능식 저장 유닛(1718)으로부터 판독할 수 있으며, 그리고 상기 이동 가능식 저장 유닛(1718)에 기록할 수 있다. 상기 이동 가능식 저장 유닛(1718)은 상기 이동 가능식 저장 드라이브(1714)에 의해 판독될 수 있고 기록될 수 있는 이동 가능식 저장 매체를 포함할 수 있다. 예를 들어, 상기 이동 가능식 저장 드라이브(1714)가 플로피디스크 드라이브 또는 USB(universal serial bus) 포트라면, 상기 이동 가능식 저장 유닛(1718)은 각각 플로피디스크 또는 휴대용 플래시드라이브일 수 있다. 일실시예에서, 상기 이동 가능식 저장 유닛(1718)은 비-일시적 컴퓨터 판독 가능 기록 매체일 수 있다.
일부 실시예들에서, 상기 보조 기억 장치(1710)는 컴퓨터 프로그램들 또는 다른 명령들이 상기 컴퓨터 시스템(1700) 내에 로딩될 수 있게 하기 위한 대안적 수단(예를 들어, 상기 이동 가능식 저장 유닛(1722) 및 인터페이스(1720))을 포함할 수 있다. 이러한 수단의 예들은 당업자에게 자명할 (예를 들어, 비디오 게임 시스템들에서 발견되는 것 같은) 프로그램 카트리지 및 카트리지 인터페이스, 이동 가능식 메모리 칩(예를 들어, EEPROM, PROM 등) 및 연관 소켓, 그리고 다른 이동 가능식 저장 유닛들(1722) 및 인터페이스들(1720)을 포함할 수 있다.
상기 컴퓨터 시스템(1700) 내에(예를 들어, 주기억장치(1708) 및/또는 보조 기억 장치(1710)내에) 저장된 데이터는 광기억장치(예를 들어, 콤팩트 디스크, 디지털 다기능 디스크, 블루-레이 디스크 등), 또는 자기 테이프 저장소(예를 들어, 하드 디스크 드라이브) 같은 임의의 유형의 적절한 컴퓨터 판독 가능 매체 상에 저장될 수 있다. 상기 데이터는 관계형 데이터베이스, 구조화 질의어(SQL) 데이터베이스, 분산형 데이터베이스, 객체 데이터베이스 등 같은 임의의 유형의 적절한 데이터베이스 구성으로 구성될 수 있다. 적절한 구성들 및 저장 유형들은 당업자에게 자명할 것이다.
또한, 상기 컴퓨터 시스템(1700)은 통신 인터페이스(1724)를 포함할 수 있다. 상기 통신 인터페이스(1724)는 소프트웨어 및 데이터가 상기 컴퓨터 시스템(1700) 및 외부 장치들 간에 전달되게 할 수 있도록 구성될 수 있다. 예시적 통신 인터페이스들(1724)은 모뎀, 네트워크 인터페이스(예를 들어, 이더넷 카드), 통신 포트, PCMCIA 슬롯 및 카드 등을 포함할 수 있다. 상기 통신 인터페이스(1724)를 통해 전달된 소프트웨어 및 데이터는 당업자에게 자명할 전자 신호, 전자기 신호, 광신호 또는 다른 신호일 수 있는 신호의 형태일 수 있다. 상기 신호들은, 상기 신호들을 운반하도록 구성될 수 있고 와이어, 케이블, 광섬유, 전화선, 핸드폰 링크, 무선 주파수 링크 등을 사용하여 구현될 수 있는 통신 경로(1726)를 통해 이동할 수 있다.
상기 컴퓨터 시스템(1700)은 디스플레이 인터페이스(1702)를 더 포함할 수 있다. 상기 디스플레이 인터페이스(1702)는 데이터가 상기 컴퓨터 시스템(1700) 및 외부 디스플레이(1730) 사이에서 전달될 수 있게 하도록 구성될 수 있다. 예시적 디스플레이 인터페이스들(1702)은 HDMI(high-definition multimedia interface; HDMI), DVI(digital visual interface; DVI), VGA(video graphics array) 등을 포함할 수 있다. 상기 디스플레이(1730)는 상기 컴퓨터 시스템(1700)의 디스플레이 인터페이스(1702)를 통해 전송된 데이터를 디스플레이하기 위한, CRT(cathode ray tube) 디스플레이, LCD(liquid crystal display), 발광 다이오드(LED) 디스플레이, 용량 방식 터치 디스플레이, TFT(thin-film transistor) 디스플레이 등을 포함하는 임의의 적절한 유형의 디스플레이일 수 있다.
컴퓨터 프로그램 매체 및 컴퓨터 실행 가능 매체는 메모리 반도체들(예를 들어, DRAM 등)일 수 있는 상기 주기억장치(1708) 및 상기 보조 기억 장치(1710) 같은 메모리들을 의미할 수 있다. 이러한 컴퓨터 프로그램 제품들은 상기 컴퓨터 시스템(1700)에게 소프트웨어를 제공하기 위한 수단일 수 있다. 컴퓨터 프로그램들(예를 들어, 컴퓨터 제어 로직)은 상기 주기억장치(1708) 및/또는 상기 보조 기억 장치(1710)에 저장될 수 있다. 또한, 컴퓨터 프로그램들은 상기 통신 인터페이스(1724)를 통해 수신될 수 있다. 이러한 컴퓨터 프로그램들은, 실행될 때, 컴퓨터 시스템(1700)이 본원에 논의된 본 방법들을 구현할 수 있게 할 수 있다. 특히, 상기 컴퓨터 프로그램들은, 실행될 때, 프로세서 장치(1704)가 본원에 논의된 바와 같은 도 7, 도 8, 도 9a, 도 9b, 도 10a, 도 10b, 도 11 및 도 13 내지 도 16에 의해 설명된 방법들을 구현할 수 있게 할 수 있다. 이에 따라, 이러한 컴퓨터 프로그램들은 상기 컴퓨터 시스템(1700)의 컨트롤러들을 나타낼 수 있다. 본 발명이 소프트웨어를 사용하여 구현되는 경우, 상기 소프트웨어는 컴퓨터 프로그램 제품에 저장될 수 있으며, 상기 이동식 저장 드라이브(1714), 인터페이스(172) 및 하드 디스크 드라이브(1712), 또는 통신 인터페이스(1724)를 사용하여 상기 컴퓨터 시스템(1700) 내에 로딩될 수 있다.
본 개시서와 일치하는 기술들은 다른 특징들 중에서도 보안 요소를 사용하지 않고 모바일 장치를 사용하여 지불 거래들을 처리하기 위한 시스템들 및 방법들을 제공하며, 상기 시스템들 및 방법들은 원격 알림 서비스 메시지들을 전송 및 검증하는 것, 그리고 강화된 저장 키를 사용하여 데이터를 안전하게 저장하는 것을 포함한다. 개시된 시스템 및 방법의 다양한 예시적 실시예들이 상술되었지만, 이들은 단지 예시의 목적만을 위해서 제시된 것이며, 제한하려는 것이 아니라는 것이 이해되어야 한다. 이들은 본 발명을 총 망라한 것이 아니며, 본 발명을 개시된 정확한 형태로 제한하지 않는다. 상기의 교시들을 참조한 수정들 및 변형들이 가능하며, 또는 그 수정들 및 변형들은 본 발명의 폭이나 범위를 벗어나지 않으면서 본 발명을 실행하는 것으로부터 획득될 수 있다.

Claims (26)

  1. 데이터 메시지를 수신하고 처리하는 방법으로서,
    상기 방법은 :
    수신 장치에 의해, 데이터 메시지를 수신하는 단계로서, 상기 데이터 메시지는 암호화된 메시지 및 메시지 인증 코드를 적어도 포함하며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성되는 것인, 단계;
    처리 장치에 의해, 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 적어도 일부를 사용하여 참조 인증 코드를 생성하는 단계;
    상기 처리 장치에 의해, 상기 생성된 참조 인증 코드에 대한, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 수신된 데이터 메시지를 검증하는 단계; 및
    상기 수신된 데이터 메시지의 검증이 성공적이었다면, 상기 처리 장치에 의해, 상기 수신된 데이터 메시지의 성공적인 검증시, 해독된 메시지를 획득하기 위해 암호화 키를 사용하여 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독하는 단계를 포함하며,
    상기 암호화된 메시지의 일부는 상기 암호화된 메시지의 해독 이전에 상기 참조 인증 코드를 생성하는데 사용되는, 방법.
  2. 청구항 1에 있어서,
    상기 데이터 메시지는 원격 알림 서비스를 통해 수신된 원격 알림 서비스 메시지인, 방법.
  3. 청구항 1에 있어서,
    상기 수신된 데이터 메시지를 검증하는 단계는 :
    참조 카운터에 대해 상기 수신된 데이터 메시지 내에 포함된 메시지 카운터를 검사하는 단계를 더 포함하는, 방법.
  4. 청구항 1에 있어서,
    상기 방법은 :
    전송 장치에 의해, 상기 수신된 데이터 메시지에 응답하여 수신 알림을 전송하는 단계를 더 포함하는, 방법.
  5. 청구항 4에 있어서,
    상기 방법은 :
    상기 처리 장치에 의해, 상기 해독된 메시지에 기초하여 하나 이상의 동작들을 수행하는 단계;
    상기 처리 장치에 의해, 상기 수행된 하나 이상의 동작들의 결과로서, 또는 상기 수행된 하나 이상의 동작들에 기초하여 리턴 메시지를 생성하는 단계;
    상기 처리 장치에 의해, 암호화된 리턴 메시지를 획득하기 위해 상기 암호화 키를 사용하여 상기 생성된 리턴 메시지를 암호화하는 단계; 및
    상기 처리 장치에 의해, 상기 암호화된 리턴 메시지의 적어도 일부를 사용하여 리턴 인증 코드를 생성하는 단계를 더 포함하며,
    상기 전송된 수신 알림은 상기 암호화된 리턴 메시지 및 상기 리턴 인증 코드를 포함하는, 방법.
  6. 청구항 5에 있어서,
    상기 전송된 수신 알림은 리턴 카운터를 더 포함하는, 방법.
  7. 청구항 1에 있어서,
    상기 참조 인증 코드는 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 일부에 대한 하나 이상의 인증 코드 생성 규칙들의 적용에 기초하여 생성되는, 방법.
  8. 청구항 1에 있어서,
    상기 방법은 :
    상기 처리 장치에 의해, 패딩 키(padding key)를 사용하여 상기 수신된 원격 알림 서비스 메시지 내에 포함된 상기 암호화된 메시지를 패딩하는 단계를 더 포함하며,
    상기 참조 인증 코드를 생성하는데 사용되는 상기 암호화된 메시지의 일부는 상기 패딩된 암호화된 메시지인, 방법.
  9. 청구항 8에 있어서,
    상기 패딩 키는 상기 암호화 키인, 방법.
  10. 청구항 8에 있어서,
    상기 패딩 키를 사용하여 상기 암호화된 메시지를 패딩하는 단계는 :
    인증 코드 패딩 알고리즘에 대한 상기 패딩 키의 적용에 기초하여 상기 암호화된 메시지를 패딩하는 단계를 포함하는, 방법.
  11. 청구항 1에 있어서,
    상기 처리 장치에 의해, 하나 이상의 데이터 포맷팅 규칙들에 기초하여 상기 해독된 메시지의 데이터 포맷을 검사하는 단계를 더 포함하는, 방법.
  12. 청구항 1에 있어서,
    상기 해독된 메시지는 지불 거래에서 사용하기 위한 1회용 키 및 디지털 카드 프로파일(digitized card profile) 중 적어도 하나를 포함하는, 방법.
  13. 청구항 1에 있어서,
    상기 참조 인증 코드는 상기 암호화 키를 사용하여 더 생성되는, 방법.
  14. 데이터 메시지를 수신하고 처리하는 시스템으로서,
    상기 시스템은 :
    데이터 메시지를 수신하도록 구성된 수신 장치로서, 상기 데이터 메시지는 암호화된 메시지 및 메시지 인증 코드를 적어도 포함하며, 상기 메시지 인증 코드는 상기 암호화된 메시지의 적어도 일부를 사용하여 생성되는 것인, 수신 장치; 및
    처리 장치를 포함하며,
    상기 처리 장치는 :
    상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지의 적어도 일부를 사용하여 참조 인증 코드를 생성하도록 구성되며;
    상기 생성된 참조 인증 코드에 대한, 상기 수신된 데이터 메시지 내에 포함된 상기 메시지 인증 코드의 검사(check)에 기초하여 상기 수신된 데이터 메시지를 검증하도록 구성되고; 그리고
    상기 수신된 데이터 메시지의 검증이 성공적이었다면, 상기 수신된 데이터 메시지의 성공적인 검증시, 해독된 메시지를 획득하기 위해 암호화 키를 사용하여 상기 수신된 데이터 메시지 내에 포함된 상기 암호화된 메시지를 해독하도록 구성되고,
    상기 암호화된 메시지의 일부는 상기 암호화된 메시지의 해독 전에 상기 참조 인증 코드를 생성하는데 사용되는, 시스템.
  15. 청구항 14에 있어서,
    상기 데이터 메시지는 원격 알림 서비스를 통해 수신된 원격 알림 서비스 메시지인, 시스템.
  16. 청구항 14에 있어서,
    상기 수신된 데이터 메시지를 검증하는 것은 :
    참조 카운터에 대해 상기 수신된 데이터 메시지 내에 포함된 메시지 카운터를 검사하는 것을 더 포함하는, 시스템.
  17. 청구항 14에 있어서,
    상기 수신된 원격 알림 서비스 메시지에 응답하여 수신 알림을 전송하도록 구성된 전송 장치를 더 포함하는, 시스템.
  18. 청구항 17에 있어서,
    상기 처리 장치는 :
    상기 해독된 메시지에 기초하여 하나 이상의 동작들을 수행하고;
    상기 수행된 하나 이상의 동작들의 결과로서, 또는 상기 수행된 하나 이상의 동작들에 기초하여 리턴 메시지를 생성하고;
    암호화된 리턴 메시지를 획득하기 위해 상기 암호화 키를 사용하여 상기 생성된 리턴 메시지를 암호화하고; 그리고
    상기 암호화된 리턴 메시지의 적어도 일부를 사용하여 리턴 인증 코드를 생성하도록 더 구성되며,
    상기 전송된 수신 알림은 상기 암호화된 리턴 메시지, 상기 리턴 카운터 및 상기 리턴 인증 코드를 포함하는, 시스템.
  19. 청구항 18에 있어서,
    상기 전송된 수신 알림은 리턴 카운터를 더 포함하는, 시스템.
  20. 청구항 14에 있어서,
    상기 참조 인증 코드는 상기 수신된 원격 알림 서비스 메시지 내에 포함된 상기 암호화된 메시지의 일부에 대한 하나 이상의 인증 코드 생성 규칙들의 적용에 기초하여 생성되는, 시스템.
  21. 청구항 14에 있어서,
    상기 처리 장치는 :
    패딩 키(padding key)를 사용하여 상기 수신된 원격 알림 서비스 메시지 내에 포함된 상기 암호화된 메시지를 패딩하도록 더 구성되며,
    상기 참조 인증 코드를 생성하는데 사용되는 상기 암호화된 메시지의 일부는 상기 패딩된 암호화된 메시지인, 시스템.
  22. 청구항 21에 있어서,
    상기 패딩 키는 상기 암호화 키인, 시스템.
  23. 청구항 21에 있어서,
    상기 패딩 키를 사용하여 상기 암호화된 메시지를 패딩하는 것은 :
    인증 코드 패딩 알고리즘에 대한 상기 패딩 키의 적용에 기초하여 상기 암호화된 메시지를 패딩하는 것을 포함하는, 시스템.
  24. 청구항 14에 있어서,
    상기 처리 장치는 하나 이상의 데이터 포맷팅 규칙들에 기초하여 상기 해독된 메시지의 데이터 포맷을 검사하도록 더 구성되는, 시스템.
  25. 청구항 14에 있어서,
    상기 해독된 메시지는 지불 거래에서 사용하기 위한 1회용 키 및 디지털 카드 프로파일(digitized card profile) 중 적어도 하나를 포함하는, 시스템.
  26. 청구항 14에 있어서,
    상기 참조 인증 코드는 상기 암호화 키를 사용하여 더 생성되는, 시스템.
KR1020207011008A 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템 KR102325361B1 (ko)

Applications Claiming Priority (18)

Application Number Priority Date Filing Date Title
US201361910819P 2013-12-02 2013-12-02
US61/910,819 2013-12-02
US201461951842P 2014-03-12 2014-03-12
US61/951,842 2014-03-12
US201461955716P 2014-03-19 2014-03-19
US61/955,716 2014-03-19
US201461979132P 2014-04-14 2014-04-14
US201461979122P 2014-04-14 2014-04-14
US201461979113P 2014-04-14 2014-04-14
US61/979,122 2014-04-14
US61/979,113 2014-04-14
US61/979,132 2014-04-14
US201461980784P 2014-04-17 2014-04-17
US61/980,784 2014-04-17
US201461996665P 2014-05-14 2014-05-14
US61/996,665 2014-05-14
PCT/US2014/068078 WO2015084797A1 (en) 2013-12-02 2014-12-02 Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
KR1020167017504A KR102103377B1 (ko) 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167017504A Division KR102103377B1 (ko) 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20200044130A true KR20200044130A (ko) 2020-04-28
KR102325361B1 KR102325361B1 (ko) 2021-11-12

Family

ID=53265657

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167017504A KR102103377B1 (ko) 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
KR1020207011008A KR102325361B1 (ko) 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020167017504A KR102103377B1 (ko) 2013-12-02 2014-12-02 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템

Country Status (15)

Country Link
US (6) US10007909B2 (ko)
EP (1) EP3078220A4 (ko)
JP (2) JP6438027B2 (ko)
KR (2) KR102103377B1 (ko)
CN (2) CN111160902B (ko)
AU (2) AU2014357343B2 (ko)
BR (1) BR112016012359A2 (ko)
CA (1) CA2932105C (ko)
CL (1) CL2016001351A1 (ko)
IL (1) IL245958B (ko)
MX (1) MX361684B (ko)
RU (2) RU2642821C2 (ko)
SG (1) SG10201803986RA (ko)
UA (1) UA115501C2 (ko)
WO (1) WO2015084797A1 (ko)

Families Citing this family (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
KR102103377B1 (ko) 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
CA2884611C (en) * 2014-03-12 2024-04-16 Scott Lawson Hambleton System and method for authorizing a debit transaction without user authentication
US11017384B2 (en) * 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10275767B2 (en) * 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
EP3179432A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated Delegation of transactions
EP3182315A1 (en) * 2015-12-16 2017-06-21 Gemalto Sa Method, device, server and system for authenticating a user
ES2690770T3 (es) * 2016-03-16 2018-11-22 Sick Ag Sistema con un dispositivo de clave movil
WO2017184840A1 (en) 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
CN107592281B (zh) * 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
WO2018010791A1 (en) * 2016-07-14 2018-01-18 Huawei Technologies Co., Ltd. Apparatus and method for certificate enrollment
WO2018020383A1 (en) * 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
US10284538B2 (en) * 2016-10-26 2019-05-07 Bank Of America Corporation System for processing an even request by determining a matching user profile based on user identifying information
EP3340094B1 (en) * 2016-12-22 2021-04-28 Mastercard International Incorporated Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
TWI661366B (zh) * 2017-01-12 2019-06-01 財金資訊股份有限公司 以電子裝置進行支付之方法及其系統
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
CN109214616B (zh) * 2017-06-29 2023-04-07 上海寒武纪信息科技有限公司 一种信息处理装置、系统和方法
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
CN107465665A (zh) * 2017-07-11 2017-12-12 上海互啊佑智能科技有限公司 一种基于指纹识别技术的文件加解密方法
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US11182780B2 (en) * 2017-11-13 2021-11-23 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for NFC-enabled devices
US10140612B1 (en) 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
US11921615B2 (en) 2017-12-21 2024-03-05 Mastercard International Corporation Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10505738B1 (en) * 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10685350B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
BR112021004710A2 (pt) 2018-10-02 2021-06-08 Capital One Services, Llc sistema e método para transmitir dados
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
TR201905756A2 (tr) * 2019-04-18 2019-05-21 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi.
US11917061B2 (en) 2019-04-26 2024-02-27 Barbara Jean Wilk Decentralized and/or hybrid decentralized secure cryptographic key storage method
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021055664A1 (en) * 2019-09-19 2021-03-25 Mastercard International Incorporated Simulated contactless payment cards providing multiple temporary profiles and corresponding credentials
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
WO2021183073A1 (en) * 2020-03-12 2021-09-16 Kartek Kart Ve Bi̇li̇şi̇m Teknoloji̇leri̇ Ti̇caret Anoni̇m Şi̇rketi̇ A secure payment system with emv card transaction flow and pin confirmation without sharing card information of the mobile phone, computer or tablet of the cardholder and a method thereof
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
CN111835749B (zh) * 2020-07-07 2022-09-02 上海通联金融服务有限公司 一种实现单一银联系统接入多个贷记卡系统的方法
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
FR3117629A1 (fr) * 2020-12-10 2022-06-17 Orange Procédé de gestion de l’authentification d’un utilisateur d’un dispositif sur un équipement par mot de passe
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
FR3120718B1 (fr) * 2021-03-09 2023-02-10 Commissariat Energie Atomique Procédé d’exécution d’un programme d’ordinateur par un appareil électronique
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US20220391896A1 (en) * 2021-06-02 2022-12-08 American Express Travel Related Services Company, Inc. Hosted point-of-sale service
US20240064004A1 (en) * 2022-08-18 2024-02-22 Capital One Services, Llc Parallel secret salt generation and authentication for encrypted communication
CN115396103B (zh) * 2022-10-26 2023-03-24 杭州海康威视数字技术股份有限公司 基于白盒密钥的ai数据共享方法、系统和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010206762A (ja) * 2009-03-06 2010-09-16 Nec System Technologies Ltd 暗号通信システム、暗号通信方法、送信装置および受信装置
JP2013081028A (ja) * 2011-10-03 2013-05-02 Nippon Telegr & Teleph Corp <Ntt> 通信システム、通信装置、暗号化通信方法及びプログラム
KR20130117803A (ko) * 2010-11-10 2013-10-28 스마트 허브 피티이. 리미티드 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치

Family Cites Families (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
JPH07297819A (ja) 1994-04-12 1995-11-10 Tandem Comput Inc ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP4030027B2 (ja) 1997-08-22 2008-01-09 沖電気工業株式会社 取引情報通知システム
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP4183823B2 (ja) 1999-02-10 2008-11-19 富士通株式会社 データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
KR20010063809A (ko) 1999-12-24 2001-07-09 오길록 멀티프로토콜 레이블 스위칭망에서의 인증된레이블스위칭경로 설정을 위한 레이블분배프로토콜메시지의 처리방법
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
JP2002169959A (ja) 2000-11-30 2002-06-14 Laurel Intelligent Systems Co Ltd 金融システム
JP2002207427A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2003006449A (ja) 2001-06-18 2003-01-10 Mist Wireless Technology Kk 取引処理システム、取引処理方法、暗証番号入力装置、取引端末、ホスト装置
JP2003006582A (ja) 2001-06-25 2003-01-10 Toshiba Corp Icカード処理システムとicカード処理方法
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP2003143124A (ja) * 2001-10-31 2003-05-16 Nec Corp 電文送受信システム、電文送受信方法および電文送受信用プログラム
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US8909557B2 (en) * 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
MXPA04008973A (es) * 2002-03-19 2005-02-17 Mastercard International Inc Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad.
US7660421B2 (en) * 2002-06-28 2010-02-09 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
JP2004086599A (ja) 2002-08-27 2004-03-18 Toppan Printing Co Ltd クレジットカード情報管理装置および管理方法並びにそのプログラム
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7582635B2 (en) 2002-12-24 2009-09-01 Purdue Pharma, L.P. Therapeutic agents useful for treating pain
JP4052158B2 (ja) 2003-03-25 2008-02-27 株式会社日立製作所 Icカードシステムおよびicカード発行方法
JP2004363739A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
ES2581236T3 (es) * 2003-06-10 2016-09-02 Mastercard International, Inc. Sistemas y métodos que permiten efectuar transacciones de pago seguras utilizando una estructura de datos con formato
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
WO2005091549A1 (en) 2004-03-18 2005-09-29 Qualcomm Incorporated Efficient transmission of cryptographic information in secure real time protocol
CN1677409A (zh) 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
GB0411560D0 (en) 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
JP2006019824A (ja) 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2006099385A (ja) 2004-09-29 2006-04-13 Fujitsu Ltd 形状設計支援プログラム
US7742594B1 (en) * 2004-10-27 2010-06-22 Marvell International Ltd. Pipelined packet encryption and decryption using counter mode with cipher-block chaining message authentication code protocol
EP1839083B1 (de) 2005-01-07 2010-09-08 LIMO Patentverwaltung GmbH & Co. KG Vorrichtung zur homogenisierung von licht
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
AU2012202522B2 (en) * 2005-11-18 2015-05-14 Security First Corp. Secure data parser method
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
KR100842267B1 (ko) 2006-12-01 2008-06-30 한국전자통신연구원 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
JP2008236449A (ja) 2007-03-22 2008-10-02 Oki Electric Ind Co Ltd 金融システムとマスタキー登録確認方法
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
JP2009043196A (ja) 2007-08-10 2009-02-26 Icon:Kk 手続き代行サーバ装置、停止処理代行サーバ装置、停止処理代行方法及びプログラム
JP2009049731A (ja) * 2007-08-21 2009-03-05 Hitachi Ltd 暗号化方法,復号方法,および,鍵管理方法
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
CN101939947B (zh) * 2008-02-29 2013-01-09 三菱电机株式会社 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
US20090240622A1 (en) * 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
US8713655B2 (en) 2008-04-21 2014-04-29 Indian Institute Of Technology Method and system for using personal devices for authentication and service access at service outlets
GB2459735A (en) * 2008-05-06 2009-11-11 Benjiman John Dickson Whitaker Hybrid asymmetric / symmetric encryption scheme which obviates padding
JP2009284231A (ja) 2008-05-22 2009-12-03 Panasonic Corp 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
CN101594227B (zh) * 2008-05-30 2012-06-27 华为技术有限公司 数据加密和解密的方法、装置及通信系统
US20160342995A9 (en) * 2008-06-06 2016-11-24 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20140025520A1 (en) * 2008-06-06 2014-01-23 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5062082B2 (ja) 2008-07-23 2012-10-31 ブラザー工業株式会社 デバイス管理システム
US20120116978A1 (en) * 2008-12-23 2012-05-10 Mtn Mobile Money Sa (Pty) Ltd Method of and system for securely processing a transaction
US8555089B2 (en) * 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
KR101584987B1 (ko) * 2009-06-08 2016-01-13 삼성전자주식회사 데이터 송수신 장치 및 방법
JP2011004079A (ja) 2009-06-17 2011-01-06 Meteora System Co Ltd パスワードを“思い出す”携帯端末
US8630907B2 (en) * 2009-09-30 2014-01-14 Ebay Inc. Secure transactions using a point of sale device
JP5416544B2 (ja) 2009-10-20 2014-02-12 日本放送協会 データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
US20110238579A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
EP2491524A4 (en) * 2009-10-23 2014-10-01 Apriva Llc SYSTEM AND DEVICE FOR CONSOLIDATING SIM, PERSONAL TOKEN AND ASSOCIATED APPLICATIONS
US9544303B2 (en) * 2009-10-23 2017-01-10 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
US9112857B2 (en) * 2009-10-23 2015-08-18 Apriva, Llc System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications
US20110246317A1 (en) * 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US9516017B2 (en) * 2009-10-23 2016-12-06 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions
JP2011130012A (ja) 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
WO2011127177A2 (en) 2010-04-09 2011-10-13 Visa International Service Association System and method for securely validating transactions
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9231768B2 (en) * 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network
CA2809144A1 (en) 2010-07-23 2012-02-23 Emue Holdings Pty Ltd Encryption device and method
KR20120011926A (ko) 2010-07-27 2012-02-09 정월영 파형관 연결구조
EP2603892A4 (en) 2010-08-12 2015-09-02 Mastercard International Inc PAYMENT SYSTEM WITH MULTIPLE SALES CHANNELS FOR AUTHENTICATED TRANSACTIONS
US8746553B2 (en) 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
EP2530868A1 (en) * 2011-05-31 2012-12-05 Gemalto SA Method for generating an anonymous routable unlinkable identification token
WO2012170895A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
KR101577886B1 (ko) * 2011-06-29 2015-12-15 인텔 코포레이션 무결성 검사 및 리플레이 공격들에 대한 보호를 이용하는 메모리 암호화를 위한 방법 및 장치
SG10201605288SA (en) * 2011-07-15 2016-08-30 Mastercard International Inc Methods and systems for payments assurance
JP6178790B2 (ja) 2011-08-08 2017-08-09 ビザ インターナショナル サービス アソシエーション 組み込みチップを備える支払い機器
JP5552104B2 (ja) 2011-10-14 2014-07-16 日本電信電話株式会社 通信システム及び通信方法
CN102437910A (zh) 2011-10-18 2012-05-02 国家超级计算深圳中心(深圳云计算中心) 数据加/解密校验方法及其系统
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN103108322B (zh) 2011-11-15 2016-03-02 李思彪 一种数据处理方法和安全加密、解密的方法及其装置
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN104012134B (zh) * 2011-12-23 2018-09-11 三星电子株式会社 用于无线网络环境中的控制信息的安全通信的方法和系统
US8799646B1 (en) * 2011-12-23 2014-08-05 Symantec Corporation Methods and systems for authenticating devices
CN102609841B (zh) * 2012-01-13 2015-02-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
US10198725B2 (en) * 2012-01-31 2019-02-05 First Data Corporation Systems and methods for facilitating card present transactions
US20160117673A1 (en) * 2012-02-24 2016-04-28 Cryptomathic Limited System and method for secured transactions using mobile devices
SG10201607274UA (en) * 2012-03-01 2016-10-28 Mastercard Internat Inc Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US10282724B2 (en) * 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US10528944B2 (en) * 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
KR101778755B1 (ko) * 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US20130282589A1 (en) 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US9727862B2 (en) * 2012-05-08 2017-08-08 Visa International Service Association System and method for authentication using payment protocol
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
US9053372B2 (en) 2012-06-28 2015-06-09 Honda Motor Co., Ltd. Road marking detection and recognition
US8738454B2 (en) 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US9213841B2 (en) * 2012-07-24 2015-12-15 Google Inc. Method, manufacture, and apparatus for secure debug and crash logging of obfuscated libraries
US10445720B2 (en) * 2012-07-31 2019-10-15 Worldpay, Llc Systems and methods for payment management for supporting mobile payments
US20150227932A1 (en) * 2012-08-02 2015-08-13 Visa International Service Association Issuing and storing of payment credentials
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
EP2904559A2 (en) * 2012-10-05 2015-08-12 Google Inc. Systems, methods, and computer program products for managing remote financial transactions
US20160155112A1 (en) * 2012-10-10 2016-06-02 Mastercard International Incorporated Barcode-triggered payment method and system
US10176478B2 (en) * 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
US9495552B2 (en) * 2012-12-31 2016-11-15 Microsoft Technology Licensing, Llc Integrated data deduplication and encryption
US9547771B2 (en) * 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9083510B1 (en) * 2013-03-13 2015-07-14 Emc Corporation Generation and management of crypto key for cloud data
US20140279542A1 (en) * 2013-03-15 2014-09-18 Independence Bancshares, Inc. Mobile currency messaging systems
JP2016522925A (ja) * 2013-04-25 2016-08-04 オフラ セルフセイフ リミテッド ネットワークに頼らない携帯装置による不正検出
CA2912695A1 (en) * 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
AU2014266860B2 (en) * 2013-05-15 2017-07-13 Visa International Service Association Methods and systems for provisioning payment credentials
US20140365366A1 (en) * 2013-06-05 2014-12-11 Apriva, Llc System and device for receiving authentication credentials using a secure remote verification terminal
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
WO2015009765A1 (en) * 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
SG10201801086RA (en) * 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
EP3843023A1 (en) * 2013-08-15 2021-06-30 Visa International Service Association Secure remote payment transaction processing using a secure element
US10223694B2 (en) * 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US20150073995A1 (en) * 2013-09-10 2015-03-12 The Toronto Dominion Bank System and method for authorizing a financial transaction
CN115358746A (zh) * 2013-09-20 2022-11-18 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
US9953311B2 (en) * 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US20150142667A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Payment authorization system
US20150142666A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Authentication service
US20150142669A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Virtual payment chipcard service
AU2014353151B2 (en) * 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
JP6353537B2 (ja) 2013-12-02 2018-07-04 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずにユーザおよび移動装置のセキュアな認証を実行するための方法およびシステム
KR102103377B1 (ko) * 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010206762A (ja) * 2009-03-06 2010-09-16 Nec System Technologies Ltd 暗号通信システム、暗号通信方法、送信装置および受信装置
KR20130117803A (ko) * 2010-11-10 2013-10-28 스마트 허브 피티이. 리미티드 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치
JP2013081028A (ja) * 2011-10-03 2013-05-02 Nippon Telegr & Teleph Corp <Ntt> 通信システム、通信装置、暗号化通信方法及びプログラム

Also Published As

Publication number Publication date
US20150154595A1 (en) 2015-06-04
KR102103377B1 (ko) 2020-04-23
EP3078220A4 (en) 2017-05-17
JP2017505000A (ja) 2017-02-09
CN111160902A (zh) 2020-05-15
CN106031207A (zh) 2016-10-12
BR112016012359A2 (pt) 2017-08-08
US20220292499A1 (en) 2022-09-15
AU2014357343A1 (en) 2016-06-16
MX2016007218A (es) 2017-02-08
WO2015084797A1 (en) 2015-06-11
KR20160106059A (ko) 2016-09-09
US11361313B2 (en) 2022-06-14
RU2661910C1 (ru) 2018-07-23
IL245958A0 (en) 2016-07-31
AU2018200422B2 (en) 2018-10-25
MX361684B (es) 2018-12-13
CA2932105C (en) 2019-04-23
CL2016001351A1 (es) 2016-10-28
US10007909B2 (en) 2018-06-26
CN111160902B (zh) 2023-06-23
UA115501C2 (uk) 2017-11-10
US9953315B2 (en) 2018-04-24
US20180204212A1 (en) 2018-07-19
EP3078220A1 (en) 2016-10-12
JP6603765B2 (ja) 2019-11-06
IL245958B (en) 2021-05-31
US11334890B2 (en) 2022-05-17
US20150156176A1 (en) 2015-06-04
JP2019004474A (ja) 2019-01-10
US20150154596A1 (en) 2015-06-04
CA2932105A1 (en) 2015-06-11
JP6438027B2 (ja) 2018-12-12
KR102325361B1 (ko) 2021-11-12
AU2018200422A1 (en) 2018-02-08
SG10201803986RA (en) 2018-06-28
US20220245630A1 (en) 2022-08-04
RU2642821C2 (ru) 2018-01-29
CN106031207B (zh) 2019-12-13
AU2014357343B2 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
US20220245630A1 (en) Method and system for secure authentication of user and mobile device without secure elements
KR102025816B1 (ko) 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템
KR102151579B1 (ko) 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right