KR20210061468A - 보안 원격 지불 거래 처리 - Google Patents
보안 원격 지불 거래 처리 Download PDFInfo
- Publication number
- KR20210061468A KR20210061468A KR1020217014920A KR20217014920A KR20210061468A KR 20210061468 A KR20210061468 A KR 20210061468A KR 1020217014920 A KR1020217014920 A KR 1020217014920A KR 20217014920 A KR20217014920 A KR 20217014920A KR 20210061468 A KR20210061468 A KR 20210061468A
- Authority
- KR
- South Korea
- Prior art keywords
- payment
- transaction
- information
- merchant
- key
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract description 232
- 238000000034 method Methods 0.000 claims abstract description 158
- 230000004044 response Effects 0.000 claims abstract description 76
- 238000013475 authorization Methods 0.000 claims description 71
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- 238000010295 mobile communication Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 65
- 238000012795 verification Methods 0.000 description 43
- 230000006870 function Effects 0.000 description 31
- 230000006854 communication Effects 0.000 description 29
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 28
- 238000012546 transfer Methods 0.000 description 10
- 238000009795 derivation Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 229920002239 polyacrylonitrile Polymers 0.000 description 3
- 201000006292 polyarteritis nodosa Diseases 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Liquid Developers In Electrophotography (AREA)
- Telephonic Communication Services (AREA)
- Developing Agents For Electrophotography (AREA)
Abstract
본 발명의 실시예들은 원격 거래들을 안전하게 처리하기 위한 방법들, 장치들, 컴퓨터 판독가능 매체 및 시스템들에 관한 것이다. 본 발명의 일 실시예는 모바일 디바이스에 의해 개시된 원격 거래를 처리하는 방법에 관한 것이다. 상기 방법은 서버 컴퓨터가 암호화된 지불 정보를 포함하는 지불 요청을 수신하는 것을 포함한다. 상기 암호화된 지불 정보는 상기 모바일 디바이스의 모바일 지불 애플리케이션에 의해 생성된 것이며 그리고 서드 파티 키를 이용하여 암호화된다. 상기 방법은 상기 암호화된 지불 정보를 상기 서드 파티 키를 이용하여 해독하는 단계, 상기 지불 정보와 연관된 거래 프로세서 공개 키를 판별하는 단계, 그리고 상기 거래 프로세서 공개 키를 이용하여 상기 서버 컴퓨터에 의해 상기 지불 정보를 재-암호화하는 단계를 더 포함한다. 상기 방법은 상기 재-암호화된 지불 정보를 포함하는 지불 응답을 거래 프로세서로 송신하는 단계를 더 포함한다. 상기 거래 프로세서는 상기 재-암호화된 지불 정보를 거래 프로세서 비밀 키를 이용하여 해독하며 그리고 지불 거래를 개시한다.
Description
본 발명은 원격의 온라인 거래에 관한 것이다.
관련 출원들 상호 참조
본원은 2013년 7월 15일에 출원된 미국 임시 출원 No. 61/957,948, 2013년 8월 8일에 출원된 미국 임시 출원 No. 61/863,869, 2013년 8월 29일에 출원된 미국 임시 출원 No. 61/871,814, 그리고 2013년 9월 19일에 출원된 미국 임시 출원 No. 61/880,154에 대한 우선권의 이익을 향유하며, 이 출원들은 모든 목적들을 위해 그 전체가 본원에 참조로 편입된다.
배경기술
점점 늘어나는 수의 소비자들은 지불 거래들을 위해 근거리 무선 통신 (near-field communication (NFC)) 및 다른 근접 통신 프로토콜들을 사용하도록 구성된 디바이스들을 이용하고 있다. 예를 들면, 소비자의 모바일 디바이스는 NFC 하드웨어 그리고 민감한 계정 정보를 저장하기 위한 보안 요소 또는 다른 보안 저장 매체를 포함할 수 있다. 지불 거래를 수행하기 위해서, 소비자는 모바일 디바이스를 판매점 단말, 액세스 디바이스, 또는 다른 근접 또는 비접촉식 통신 리더기에 근접하게 위치시킬 수 있다. 그러면 그 거래는 상기 보안 저장 매체 상에 저장된 보안 지불 정보를 이용하여 처리될 수 있을 것이며, 사용자가 물리적인 신용 카드를 제공하거나 또는 신용 카드 번호를 수동으로 입력할 것을 필요로 하지 않는다.
소비자들은 모바일 디바이스들을 이용하여 온라인 지불 거래들을 또한 수행한다. 예를 들면, 소비자는 상인 애플리케이션을 다운로드하고 그리고 구매할 몇몇의 아이템들을 선택할 수 있을 것이다. 그러면, 지불 거래를 수행하기 위해서, 그 소비자는 물리적인 또는 스크린 상 키보드를 이용하여 지불 정보를 입력할 수 있을 것이다. 그러나, 상인 애플리케이션들로 지불 정보를 수동으로 입력하는 것은 종종 잉여이며, 이는 보안 저장 매체에 저장된 지불 정보를 그 소비자가 이미 가지고 있을 수 있기 때문이다. 또한, 지불 정보를 수동으로 입력하는 것은 도청에 취약함과 같은 보안의 위험성을 초래할 수 있을 것이다.
따라서, 소비자가 원격 거래를 개시하고 처리하기 위해 모바일 디바이스 상에 저장된 보안 지불 크리덴셜 (credential)들을 사용하도록 허용할 필요가 있다. 그러나, 모바일 디바이스 상에 저장된 그 지불 크리덴셜들은 민감하며 그리고 모바일 디바이스 상의 상인 애플리케이션들은 해킹, 속임수, 및 다른 보안 위협들에 열려있을 수 있다. 그처럼, 모바일 디바이스 상에 안전하게 저장된 지불 크리덴셜들이 지불 거래 처리 동안에 상기 모바일 디바이스 상에서의 잠재적인 악의의 애플리케이션들 및 위협들에 대해 안전하다는 것을 보장할 필요가 있다.
더욱이, 지불 크리덴셜들이 도난당하거나 가로채진 것이 아니며 그리고 부당한 서드 파티 (third party)에 의해 사용되고 있는 것이 아니라는 것을 검증하기 위해 소비자가 상인에게 또는 서비스 제공자에게 출두하지는 않기 때문에, 전통적인 원격 거래들은 보안 특징들 및 부정 수단의 더 높은 위험을 제한했다. 따라서, 모바일 디바이스들로부터 개시된 원격 거래의 보안을 증가시킬 필요가 있다.
본 발명의 실시예들은 이런 문제점들 및 다른 문제점들을 개별적으로 그리고 집합적으로 중점을 두어 해결한다.
본 발명의 실시예들은 원격 거래들을 안전하게 처리하기 위한 방법들, 장치들, 컴퓨터 판독가능 매체 및 시스템들에 관한 것이다. 예를 들면, 본 발명의 실시예들은 소비자들이 상인 웹사이트 또는 상인 애플리케이션을 통해서 개시된 원격 지불 거래 동안에 보안 및 민감한 지불 크리덴셜들을 포함하는 모바일 디바이스를 이용하도록 허용한다. 상기 상인 웹사이트 또는 상기 애플리케이션은 상기 소비자 디바이스가 키패드를 이용하여 계정 번호 및 만료 날짜를 제공하게 하거나 또는 안전하지 않은 메모리로부터 상기 정보를 얻는 것 대신에 지불 크리덴셜들 (예를 들면, 계정 번호 및 만료 날짜)을 얻기 위해 보안 요소 기반의 모바일 지불 애플리케이션을 활용할 수 있다. 실시예들은 신뢰받지 못하는, 안전하지 않은, 그리고/또는 잠재적으로 악의의 모바일 애플리케이션 (예를 들면, 상기 상인 애플리케이션)으로부터 민감한 정보를 보호하면서 민감한 지불 정보를 전달하기 위한 보안 프로세스를 제공한다.
또한, 실시예들은 모바일 지불 애플리케이션을 통해서 개시된 원격 거래들을 위해 칩-기반의 동적 인증 데이터 (예를 들면, 동적 암호들 또는 다른 값들)의 생성을 통합하고 그리고 전형적인 원격 지불 거래들을 통해 추가의 보안을 제공한다. 따라서, 실시예들은 더욱 안전하고 강건한 원격 지불 거래 시스템들을 제공한다. 그처럼, 실시예들은 그런 보안 특징들을 포함하는 능력을 보통은 가지지 않은 거래들에서 유일한 동적 및 검증 가능한 암호들을 제공함으로써 카드가 존재하지 않는 거래들의 보안 레벨을 향상시킨다.
본 발명의 일 실시예는 모바일 디바이스에 의해 개시된 원격 거래를 처리하는 방법에 관한 것이다. 상기 방법은 서버 컴퓨터가 암호화된 지불 정보를 포함하는 지불 요청을 수신하는 것을 포함한다. 상기 암호화된 지불 정보는 상기 모바일 디바이스의 모바일 지불 애플리케이션에 의해 생성된 것이며 그리고 상기 암호화된 지불 정보는 서드 파티 키를 이용하여 암호화된다. 상기 방법은 상기 암호화된 지불 정보를 상기 서드 파티 키를 이용하여 해독하는 단계, 상기 지불 정보와 연관된 거래 프로세서 공개 키를 판별하는 단계, 그리고 상기 거래 프로세서 공개 키를 이용하여 상기 서버 컴퓨터에 의해 상기 지불 정보를 재-암호화하는 단계를 더 포함한다. 상기 방법은 상기 재-암호화된 지불 정보를 포함하는 지불 응답을 거래 프로세서로 송신하는 단계를 더 포함한다. 상기 거래 프로세서는 상기 재-암호화된 지불 정보를 거래 프로세서 비밀 키를 이용하여 해독하며 그리고 상기 해독된 지불 정보를 이용하여 지불 거래를 개시한다.
본 발명의 다른 실시예는 프로세서 및 상기 프로세서에 연결된 컴퓨터-판독가능 매체를 포함하는 서버 컴퓨터에 관한 것이다. 상기 컴퓨터-판독가능 매체는 원격 거래를 처리하는 방법을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다. 상기 방법은 서버 컴퓨터가 암호화된 지불 정보를 포함하는 지불 요청을 수신하는 것을 포함한다. 상기 암호화된 지불 정보는 상기 모바일 디바이스의 모바일 지불 애플리케이션에 의해 생성된 것이며 그리고 상기 암호화된 지불 정보는 서드 파티 키를 이용하여 암호화된다. 상기 방법은 상기 암호화된 지불 정보를 상기 서드 파티 키를 이용하여 해독하는 단계, 상기 지불 정보와 연관된 거래 프로세서 공개 키를 판별하는 단계, 그리고 상기 거래 프로세서 공개 키를 이용하여 상기 서버 컴퓨터에 의해 상기 지불 정보를 재-암호화하는 단계를 더 포함한다. 상기 방법은 상기 재-암호화된 지불 정보를 포함하는 지불 응답을 거래 프로세서로 송신하는 단계를 더 포함한다. 상기 거래 프로세서는 상기 재-암호화된 지불 정보를 거래 프로세서 비밀 키를 이용하여 해독하며 그리고 상기 해독된 지불 정보를 이용하여 지불 거래를 개시한다.
본 발명의 이런 실시예들 그리고 다른 실시예들은 아래에서 더욱 상세하게 설명된다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
도 1은 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템의 블록 도면을 보여준다.
도 2는 본 발명의 몇몇의 실시예들과 함께 사용될 수 있을 예시적인 모바일 디바이스의 블록 도면을 보여준다.
도 3은 본 발명의 몇몇의 실시예들에 따른 예시적인 원격 키 관리자의 블록 도면을 보여준다.
도 4는 본 발명의 몇몇의 실시예들에 따른, 인증 기관을 이용하여 상인 공개/비밀 키 쌍들 및 상인 애플리케이션 증명서들을 제공하는 예시적인 방법 (400)의 흐름도를 보여준다.
도 5는 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 6은 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 및 모바일 디바이스 상의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 추가의 예시적인 방법들을 보여준다.
도 7은 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크와 연관된 모바일 게이트웨이 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템의 블록 도면을 보여준다.
도 8은 본 발명의 몇몇의 실시예들에 따른, 원격 거래들용의 거래 프로세싱 암호화 키들을 관리하고 그리고 보안 원격 거래들을 처리하도록 구성된 예시적인 지불 처리 네트워크의 블록 도면을 보여준다.
도 9는 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크와 연관된 모바일 게이트웨이 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 처리를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 10은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템의 블록 도면을 보여준다.
도 11은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 12는 본 발명의 몇몇의 실시예들에 따른, 타원 곡선 암호를 이용하여 정보를 암호화하고 해독하는 예시적인 방법의 흐름도를 보여준다.
도 13은 본 발명의 몇몇의 실시예들에 따른, 타원 곡선 암호를 이용하여 정보를 암호화하고 해독하는 다른 예시적인 방법의 흐름도를 보여준다.
도 14는 예시전인 컴퓨터 장치의 블록 도면을 보여준다.
도 2는 본 발명의 몇몇의 실시예들과 함께 사용될 수 있을 예시적인 모바일 디바이스의 블록 도면을 보여준다.
도 3은 본 발명의 몇몇의 실시예들에 따른 예시적인 원격 키 관리자의 블록 도면을 보여준다.
도 4는 본 발명의 몇몇의 실시예들에 따른, 인증 기관을 이용하여 상인 공개/비밀 키 쌍들 및 상인 애플리케이션 증명서들을 제공하는 예시적인 방법 (400)의 흐름도를 보여준다.
도 5는 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 6은 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 및 모바일 디바이스 상의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 추가의 예시적인 방법들을 보여준다.
도 7은 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크와 연관된 모바일 게이트웨이 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템의 블록 도면을 보여준다.
도 8은 본 발명의 몇몇의 실시예들에 따른, 원격 거래들용의 거래 프로세싱 암호화 키들을 관리하고 그리고 보안 원격 거래들을 처리하도록 구성된 예시적인 지불 처리 네트워크의 블록 도면을 보여준다.
도 9는 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크와 연관된 모바일 게이트웨이 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 처리를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 10은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템의 블록 도면을 보여준다.
도 11은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스의 상인 애플리케이션을 이용하여 원격 거래를 처리하기 위한 예시적인 방법의 흐름도를 보여준다.
도 12는 본 발명의 몇몇의 실시예들에 따른, 타원 곡선 암호를 이용하여 정보를 암호화하고 해독하는 예시적인 방법의 흐름도를 보여준다.
도 13은 본 발명의 몇몇의 실시예들에 따른, 타원 곡선 암호를 이용하여 정보를 암호화하고 해독하는 다른 예시적인 방법의 흐름도를 보여준다.
도 14는 예시전인 컴퓨터 장치의 블록 도면을 보여준다.
본 발명의 실시예들은 모바일 디바이스 상의 신뢰받지 않는 상인 애플리케이션들에 의해 개시된 원격 거래들을 안전하게 처리하기 위한 시스템 및 방법에 관한 것이다. 실시예들은 모바일 디바이스의 보안 메모리에 저장된 민감한 지불 정보를 보호하고 그리고 원격 지불 거래를 수행하기 위해서 그 민감한 지불 정보를 안전한 방식으로 전송하는 것을 허용하는 보안 시스템을 제공하기 위한 여러 상이한 구성들을 포함한다.
모바일 디바이스 상에서 원격 전자 커머스 (commerce) (즉, e-커머스) 거래를 수행할 때에, 소비자는 상인 웹사이트에 지불 크리덴셜들 및 다른 민감한 정보를 제공하며, 그래서 상인이 그 거래를 위한 지불을 식별하고 개시하도록 할 필요가 있을 수 있다. 보통은 소비자는 프라이머리 계정 번호 (primary account number (PAN)), 만료 날짜, 및 카드 검증 값 (예를 들면, CVV2)을 모바일 디바이스에 키로 넣거나 또는 그렇지 않고 입력할 수 있으며, 그러면 그 모바일 디바이스는 그 정보를 상인 서버로 송신한다. 그러나, 이 방법은 안전하지 않으며 사기의 거래들로 이끌 수 있을 것이다. 예를 들면, 그 소비자가 소비자 스스로를 나타낸 바로 그 자신인가 또는 그 소비자가 그 근원적인 지불 디바이스를 소유한 것인지 또는 상기 디바이스로부터 상기 PAN, 만료 날짜, 및 카드 검증 값을 단지 가로채거나 또는 악의적으로 획득하고, 그리고 그것들 적절한 허가를 받지 않고 사용하고 있는지의 여부를 상인이 알 방법이 전혀 없다.
본 발명의 실시예들에 따라, 상인 웹 서버 컴퓨터 또는 상인 애플리케이션은 계정 정보를 안전하게 저장하는 모바일 디바이스의 모바일 지불 애플리케이션으로부터 그 계정 정보를 안전하게 획득할 수 있다. 또한, 원격 거래는 그 모바일 디바이스 상의 모바일 지불 애플리케이션을 통해서 개시되고 있기 때문에, 몇몇의 실시예들은 상기 모바일 디바이스 상의 계정 정보가 인증되었으며 그리고 허가된 방식으로 제공되었거나 인스톨되었다는 것을 더 보장하는 추가적인 인증 데이터를 제공할 수 있을 것이다. 따라서, 실시예들은 더욱 안전한 원격 지불 거래 처리 시스템들을 제공한다.
몇몇의 실시예들에서, 상기 모바일 지불 애플리케이션은 모바일 디바이스의 보안 요소 또는 보안 메모리로부터 계정 정보를 얻을 수 있다. 추가로, 거래는 근접 또는 비접촉식 통신들 동안에 칩 데이터 (예를 들면, 동적 (dynamic) 값, 암호 등)를 제공하도록 구성될 수 있을 모바일 지불 애플리케이션을 이용하여 처리되고 있기 때문에, 상기 원격 거래는 원격 거래용의 동적 칩 데이터 (예를 들면, 동적 값 또는 암호)를 포함할 수 있다. 따라서, 계정 정보의 소비자의 키 입력 및/또는 칩 데이터로의 액세스가 없기 때문에 상인이 고도로 안전한 칩 데이터 (예를 들면, 동적 값 또는 암호)를 보통은 수신할 수 없을 e-커머스 거래 동안에, 본 발명의 실시예들은 거래 처리 동안에 동적 인증 정보 및 확인을 위한 다른 칩 데이터를 제공한다.
본 발명의 실시예들은 상인 컴퓨터가 원격 지불 거래 동안에 모바일 지불 애플리케이션으로부터 계정 크리덴셜들 및 칩 데이터 두 가지 모두를 안전하게 수신하도록 허용한다. 따라서, 원격 상인 서버 컴퓨터는 전형적인 원격 거래보다 더 높은 레벨의 보안을 제공하는 표준의 "카드 존재 (card present)" 칩 거래 허가 요청 메시지를 구축하기에 충분한 데이터를 수신할 수 있다.
본 발명의 실시예들은 여러 유리한 점들을 가진다. 예를 들면, 실시예들은 모바일 디바이스 상에서 신뢰받지 않는 또는 모르는 상인 애플리케이션들을 사용하여 지불 거래들의 보안을 향상시킨다. 몇몇의 실시예들에서, 원격 키 관리자, 모바일 게이트웨이, 지불 처리 네트워크, 모바일 지갑 제공자, 또는 어떤 다른 서드 파티 시스템은 상인 키들을 확인하고, 지불 정보를 해독하고, 그리고 신뢰받는 상인의 공개 키를 이용하여 상기 지불 정보를 재-암호화하기 위해 사용될 수 있을 것이다. 이것은 부도덕한 애플리케이션들이나 디바이스들이 민감한 데이터로의 액세스를 얻는 것을 방지하며, 이는 상기 지불 정보는 상기 신뢰받는 거래 프로세서 암호화 키 (예를 들면, 상인 비밀 키, 상인 애플리케이션 비밀 키, 인수자 (acquirer) 비밀 키 등)가 없으면 판독될 수 없기 때문이다.
추가로, 실시예들은 고도의 보안의 그리고 거래 동안에 재생산하기 어려운 정보를 사용하는 것을 허용함으로써 더욱 안전한 지불 시스템들을 제공한다. 예를 들면, 거래 동안에 제공된 동적 암호 또는 동적 값은 소비자가 실제로 계정을 이용하여 거래를 수행하는 것을 허가받은 것에 대한 상인에 의한 더 높은 레벨의 신뢰를 허용한다. 따라서, 보다 적은 수의 사기 거래들 및 지불 거절들이 지불 처리 네트워크들, 발행자들, 및 상인들에 의해 처리될 것이다.
또한, 거래를 개시하고 처리하기위해서 모바일 디바이스 상에 이미 존재하는 지불 정보 (예를 들면, 계정 정보)를 소비자가 사용하는 것을 상기 시스템이 허용하기 때문에 본 발명 실시예들은 소비자들 및 사용자들에게 더욱 편리하다. 예전의 원격 거래들은 소비자가 지불 정보를 수동으로 입력하도록 하거나 또는 보안 메모리에 저장되지 않았던 정보를 사용할 것을 요청했다. 따라서, 본 발명 실시예들은 소비자들이 모바일 디바이스로부터 거래들을 개시하도록 하는 더욱 안전하고 편리한 방법을 제공한다.
또한 상기 원격 거래 처리에 결부된 다중의 키 교환들 때문에, 상기 민감한 정보는 목적지 엔티티 (entity)에게 전송되거나 전달되고 있을 때에 항상 보호될 수 있다. 따라서, 본 발명 실시예들은 정적이며 그리고 미래의 거래들에서 다시 사용될 수 있을 민감한 정보 (예를 들면, 정적인 계정 식별자들, 만료 날짜 등)의 보호를 허용하기 위해 원격 거래에 관련된 민감한 정보를 전송하기 위한 보안의 통신 프로세스를 제공한다.
본 발명의 실시예들을 설명하기 이전에, 본 발명의 실시예들을 이해하는데 있어서 몇몇의 용어들에 대한 설명이 도움이 될 수 있을 것이다.
"원격 거래 (remote transaction)"는 거래의 한 측이 거래의 다른 측으로부터 얼마간의 거리에 의해 그리고/또는 어떤 디바이스에 의해서 분리된 경우인 어떤 거래도 포함할 수 있다. 예를 들면, 원격 거래는 "카드가 존재하지 않는 (card-not present)", 전자 커머스, 둘 또는 그 이상의 디바이스들 사이에서의 통신을 통해 수행되는 다른 온라인 거래를 포함할 수 있다. 예를 들어, 원격 거래들은 동일한 위치에 존재하지 않는 디바이스들 또는 양 측들 (예를 들면, 상인과 소비자)이 거래를 완료하기 위해서 동일한 디바이스를 사용하지 않는 경우의 다중의 디바이스들을 포함할 수 있을 것이다. 추가로, 원격 거래는 상인의 판매점 디바이스 (즉, 액세스 디바이스)를 사용하여 완료되지 않으며 대신에 원격 거래들을 처리하도록 구성된 원격 (또는 로컬) 상인 서버 컴퓨터와 통신하기 위해 자신의 모바일 디바이스를 사용하는 소비자에 의해 완료되는 상점 내 (in-store) 거래를 포함할 수 있다. 전통적으로, ("카드 존재" 또는 상점 내 거래에서처럼) 거래 동안에 양 측들이 동일한 위치에 존재하지 않으므로 원격 거래들은 수취인이 지불하는 사람을 식별할 기회를 허용하지 않기 때문에 또는 그렇지 않다면 자신들이 받고 있는 지불이 합법적인가를 확실하게 할 것을 허용하지 않기 때문에, 원격 거래들은 사기당할 기회가 더 많다. 로컬의, 카드가 존재하는, 얼굴을 맞댄 또는 상점 내 거래는 거래에 둘 또는 그 이상의 당사자들이 동일한 위치에 존재하며, 동일한 거래 디바이스를 사용하는 경우의 거래를 포함할 수 있으며, 또는 지불자 및/또는 수취자의 신원을 인증하기 위해 적어도 하나의 존재하는 개인이나 엔티티를 통해 수행된다.
"지불 요청 (payment request)"은 지불을 처리하거나 개시하기 위한 요청을 포함하는 메시지를 구비할 수 있다. 예를 들면, 지불 요청은 상인에 의해 제공된 상품들이나 서비스들과 연관된 구매 거래에 관련된 소비자와 연관된 모바일 디바이스로부터 송신될 수 있다. 상기 지불 요청은 지불 정보 (예를 들면, 계정 식별자들, 개인적인 정보 등), 거래 정보 (예를 들면, 상인 정보, 구매되고 있는 아이템들 등), 디바이스 정보 (예를 들면, 모바일 디바이스 전화 번호, 보안 요소 식별자 등), 라우팅 정보 (예를 들면, 목적지 컴퓨터의 인터넷 프로토콜 (IP) 주소, 목적지 컴퓨터를 위한 식별자, 은행 신원 번호 (bank identification number (BIN)) 등), 및 지불 거래에 관련된 다른 정보를 포함하는 상기 거래에 관련된 어떤 정보를 포함할 수 있을 것이다. 예를 들면, 지불 요청은 거래에 대한 암호화된 지불 정보를 포함할 수 있을 것이며 그리고 상기 지불 요청을 인증하고, 공개 키 증명서를 확인하고, 암호화된 지불 정보를 해독하고, 상기 확인된 증명서로부터 공개 키를 추출하고, 상기 해독된 지불 정보를 재-암호화하고, 그리고 지불 거래의 개시를 위해서 그 재-암호화된 지불 정보를 거래 프로세서로 송신하도록 구성된 서드 파티 컴퓨터로 송신될 수 있다. 따라서, 상기 지불 요청은 원격 거래를 처리하기 위해서 민감한 데이터를 상인 서버로 전송하기 위한 보안 프로세스에 관련된 어떤 정보를 포함할 수 있다.
여기에서 사용되는 것과 같은 "지불 정보 (payment information)"는 지불을 수행하기 위한 어떤 관련된 정보를 포함할 수 있다. 예를 들면, 지불 정보는 민감한 계정 정보 및/또는 발행자에서 소비자 계정을 식별하고 그리고/또는 인증하기 위해 사용될 수 있을 개인적인 정보를 포함할 수 있다. 또한, 몇몇의 실시예들에서, 상기 지불 정보는 상인 정보, 소비자 정보, 모바일 디바이스 정보, 라우팅 정보, 또는 지불 거래들을 집행하고, 관리하고, 그리고 전달하기 위해 사용될 수 있을 어떤 다른 관련 정보를 또한 포함할 수 있을 것이다. 그처럼, 지불 정보는 민감한 정보 및 비-민감 정보 둘 모두를 포함할 수 있다. 추가로, 지불 정보는 거래를 수행하기 위해 사용될 수 있을 계정 정보, 개인적인 정보 등의 일부만을 포함할 수 있을 것이다. 예를 들면, 지불 정보는 거래 또는 계정과 연관된 민감한 정보를 포함할 수 있을 것이며 그리고 지불 정보로 간주되지 않을 다른 비-민감 정보 (예를 들면, 거래 금액 등)와 함께 송신될 수 있을 것이다.
여기에서 사용되듯이, "지불 크리덴셜들 (payment credentials)"은 프로세서가 소비자 계정을 이용하여 지불 거래를 식별하고, 검증하며, 그리고/또는 처리하는 것을 허용하는 정보를 포함할 수 있다. 예를 들면, 지불 크리덴셜은 계정 식별자 (예를 들면, 프라이머리 계정 번호 (primary account number (PAN)), 토큰 (예를 들면, 계정 식별자 대용품), 만료 날짜, 카드 검증 값 (예를 들면, CVV, CVV2, dCVV 등), 동적 암호 또는 동적 값 (예를 들면, 동적 인증 데이터), 계정과 연관된 개인적인 정보 (예를 들면, 주소 등), 계정 별칭, 또는 어떤 다른 관련 데이터를 포함할 수 있을 것이다.
몇몇의 실시예들에서, 상기 지불 크레덴셜들은 모바일 디바이스의 보안 메모리 내에 저장될 수 있을 것이다. 모바일 디바이스의 보안 메모리는, 그 보안 메모리에 저장된 데이터가 외부 애플리케이션들에 의해서 직접적으로 액세스될 수 없으며 그리고 그 보안 메모리와 연관된 모바일 지불 애플리케이션이 그 보안 메모리에 저장된 지불 크리덴셜들을 획득하기 위해서 액세스될 수 있도록 구성될 수 있다. 따라서, 상기 보안 메모리에 저장된 지불 크리덴셜들에 대한 액세스들 얻기 위하여 상기 모바일 지불 애플리케이션과 인터페이스하기 위해서, 상인 애플리케이션은 모바일 지불 애플리케이션과 또는 원격 거래 애플리케이션과 또는 다른 원격 거래 애플리케이션과 인터페이스할 수 있다. 몇몇의 실시예들에서, 모바일 지불 애플리케이션으로부터 지불 크리덴셜들을 요청하기 위해서 소프트웨어 개발 키트 (software development kit (SDK)), 애플리케이션 프로그래밍 인터페이스 (application programming interface (API)), 또는 다른 서드 파티 프로그래밍 코드 또는 모듈이 액세스될 수 있다. 또한, 모바일 디바이스의 보안 메모리에 저장된 지불 크리덴셜들의 발행자와 연관된 공유 마스터 파생 키 (master derived key (MDK))를 기반으로 하는 세션 파생 키들 (session derived keys (SDKs))을 이용하여 상기 지불 크리덴셜들이 암호화된 모습으로 제공될 수 있도록 상기 보안 메모리가 구성될 수 있을 것이다. 추가로, SDK 또는 API 가 보안 메모리 (예를 들면, 보안 요소)를 액세스하기 위해 유효한 디지털 증명서가 존재할 수 있다.
여기에서 사용되듯이, "거래 정보 (transaction information)"는 거래와 연관된 데이터를 포함할 수 있다. 예를 들면, 거래 정보는 거래 액수, 거리 시간, 거래 데이터, 상인 정보 (예를 들면, 등록된 상인 식별자, 주소, 상인 컴퓨터 IP 주소 등), 제품 정보 (예를 들면, 시리얼 번호들, 제품 이름들 또는 다른 식별자들 등)를 포함할 수 있다. 상기 거래 정보는 상기 소비자가 상인 애플리케이션을 통해서 지불 거래를 개시하기 이전에 또는 이후에 상인 서버 컴퓨터에 의해서 모바일 디바이스로 제공될 수 있다. 몇몇의 실시예들에서, 상기 거래 정보는 상기 거래 정보에 포함된 상인 정보를 이용하여 거래와 연관된 특정 상인을 식별하기 위해서 사용될 수 있다.
여기에서 사용되듯이, "상인 정보 (merchant information)"는 상인, 수취자, 서비스 제공자, 생산자, 또는 거래에서의 다른 신뢰하는 측과 연관된 정보를 포함할 수 있다. 예를 들면, 상인 정보는 원격 거래 서비스, 원격 키 관리자, 지불 처리 네트워크, 또는 상기 원격 거래 처리 시스템과 연관된 다른 거래 처리 엔티티를 등록하는 동안에 판별되었던 상인 식별자를 포함할 수 있다. 몇몇의 실시예들에서, 상기 상인 식별자는 등록된 상인 컴퓨터 공개 키, 상인 애플리케이션 공개 키, 및/또는 거래와 연관된 인수자 공개 키를 판별하기 위해 사용될 수 있다.
여기에서 사용되듯이, "암호화된 지불 정보 (encrypted payment information)"는 그 지불 정보로의 허가받지 않은 액세스를 방지하기 위해 몇몇의 당사자들에게 뜻을 알 수 없게 만들어졌던 지불 정보를 포함할 수 있다. 예를 들어, 공유된 비밀 키로의 액세스나 지시된 암호화 키로의 액세스가 없다면 상기 암호화된 지불 정보는 수령인에 의해 읽혀지지 않을 수 있다. 그처럼, 상기 암호화된 지불 정보는 역전 가능하고 재반복 가능한 프로세스를 통해서 뜻을 알 수 없게 만들어질 수 있으며, 그래서 허가받지 않은 엔티티들이 (공유된 비밀 키 또는 암호화 키로의 액세스를 얻지 않는다면) 상기 민감한 지불 정보 또는 상기 지불 정보 내 민감한 지불 크리덴셜들로의 액세스를 얻거나 이해할 수 없도록 하면서 두 당사자들이 공유된 비밀 키나 암호화 키를 이용하여 정보를 공유할 수 있도록 한다.
추가로, 몇몇의 실시예들에서, 상기 암호화된 지불 정보는 암호화된 민감한 정보 및 암호화되지 않은 덜 민감하거나 비-보안 정보의 조합을 포함할 수 있다. 예를 들면, 몇몇의 실시예들에서, 암호화된 지불 정보는 암호화된 지불 크리덴셜들 (예를 들면, 민감한 계정 식별자들 및 만료 날짜) 및 암호화되지 않은 거래 정보 (예를 들면, 거래 금액, 제품 식별자들 등)를 포함할 수 있을 것이다. 다른 실시예들에서, 상기 암호화된 지불 정보는 암호화된 관련 거래 정보 모두를 포함할 수 있다. 예를 들면, 몇몇의 실시예들에서, 상기 암호화된 지불 정보는 암호화된 지불 크리덴셜들 및 암호화된 거래 정보 두 가지 모두를 포함할 수 있다.
몇몇의 실시예들에서, 상기 암호화된 지불 정보는 모바일 디바이스의 모바일 지불 애플리케이션에 의해 생성될 수 있을 것이며, 그래서 상기 모바일 지불 애플리케이션이 저장된 또는 수신된 지불 크레덴셜들 및/또는 거래를 위한 다른 지불 정보를 암호화하기 위해 사용된 암호화 키들 (예를 들면, 서드 파티 공개 키들)을 구비하도록 한다. 예를 들면, 모바일 지불 애플리케이션은 서드 파티 공개 암호화 키를 저장할 수 있다. 그 서드 파티 공개 암호화 키는 원격 키 관리자, 모바일 게이트웨이, 지불 처리 네트워크, 모바일 지갑 공급자, 또는 원격 지불 거래를 처리하도록 구성된 다른 서드 파티에 안전하게 저장될 수 있을 서드 파티 비밀 암호화 키와 쌍을 이룰 수 있다. 상기 서드 파티 비밀 키는 상기 암호화된 지불 정보를 해독하고 그리고 그 서드 파티가 지정된 거래 프로세서용의 공개 키를 이용하여 상기 보안 지불 정보를 더 암호화하는 것을 허용하기 위해 사용될 수 있다. 따라서, 상기 암호화된 지불 정보는 보안 원격 거래 처리를 허용하기 위해 사용될 수 있다. 추가로, 상기 서드 파티 암호화 키는 대칭적인 암호화 키를 포함할 수 있을 것이며 그리고 상기 키들은 공개/비밀 키 쌍들로 제한되지 않는다.
여기에서 사용되듯이, "해독된 지불 정보 (decrypted payment information)"는 뜻을 알 수 없는 상태로부터 이해할 수 있는 상태로 변환되었던 지불 정보를 포함할 수 있다. 예를 들면, 해독된 지불 정보는 원래의 지불 정보를 획득하기 위해 적절한 암호화 키를 암호화된 지불 정보에 적용한 결과를 포함할 수 있다. 예를 들면, 암호화된 지불 정보를 해독하고 근원이 되는 지불 정보를 획득하기 위해서 서드 파티 비밀 키는 서드 파티 공개 키로 암호화되었던 암호화된 지불 정보에 적용될 수 있다. 또한, 상기 암호화된 지불 정보는 암호화된 정보 및 암호화되지 않은 정보 둘 모두를 포함하는 경우에, 암호화되지 않은 부분을 해독하지 않으면서도, 상기 암호화된 부분들을 해독함으로써 해독된 지불 정보가 획득될 수 있다
여기에서 사용되듯이, "재-암호화된 지불 정보 (re-encrypted payment information)"는 적어도 한차례 해독되었던 이후에 상기 지불 정보로의 허가받지 않은 액세스를 방지하기 위해서 뜻을 알 수 없게 만들어졌던 지불 정보를 포함할 수 있다. 예를 들면, 상기 재-암호화된 지불 정보는 암호화될 수 있으며 또는 그렇지 않고 원래의 암호화된 지불 정보와 상이한 암호화 키 또는 암호화 알고리즘을 이용하여, 허가받지 않은 엔티티에게 뜻을 알 수 없게 만들어질 수 있다. 예를 들면, 서드 파티 공개 및 비밀 키 (또는 서드 파티 대칭적 암호화 키)를 이용하여 각각 암호화되고 해독되었던 해독된 지불 정보는 거래 프로세서 공개 키 (예를 들면, 상인 공개 키, 상인 애플리케이션 공개 키, 인수자 공개 키 등)를 이용하여 재-암호화되고 그리고 거래 프로세서로 송신될 수 있다. 그처럼, 동일 정보 (예를 들면, 지불 정보)는 두 상이한 엔티티들이 상기 근원이 되는 정보를 어떤 다른 엔티티들로부터 보호하면서도 그 정보를 안전하게 획득하는 것을 허용하는 두 개의 상이한 키들을 이용하여 암호화될 수 있다
"지불 응답 (payment response)"은 지불을 처리하거나 개시하라는 요청에 대한 응답을 구비한 메시지를 포함할 수 있다. 예를 들면, 상기 지불 응답은 상인에 의해 제공된 상품들이나 서비스들과 연관된 원격 거래 요청과 연관된 구매 요청에 응답하여 서버 컴퓨터로서 송신될 수 있다. 상기 지불 응답은 지불 정보 (예를 들면, 계정 식별자들, 개인적인 정보 등), 거래 정보 (예를 들면, 구매되는 아이템들, 상인 정보 등), 디바이스 정보 (예를 들면, 모바일 디바이스 전화 번호, 보안 요소 식별자들 등), 라우팅 정보 (예를 들면, 목적지 컴퓨터의 인터넷 프로토콜 (IP) 주소, 은행 신원 번호 (BIN) 등), 및 어떤 다른 관련 정보를 포함하는 거래에 관련된 정보를 포함할 수 있다. 예를 들면, 지불 응답은 지불 프로세서 공개 키로 암호화되었던 재-암호화된 지불 정보를 포함할 수 있으며 그리고 추가의 처리를 위해서 상기 거래 프로세서로 송신될 수 있다. 예를 들면, 상기 거래 프로세서는 거래 프로세서 비밀 키를 이용하여 상기 재-암호화된 지불 정보를 포함할 수 있으며 그리고 상기 해독된 지불 정보를 이용하여 지불 거래를 개시할 수 있을 것이다. 또한, 몇몇의 실시예들에서, 상기 지불 응답은 거래, 계정, 소비자, 및/또는 거래에 대한 다른 엔티티가 인증되었는가의 여부를 식별하는 인증 응답 정보를 포함할 수 있다.
"모바일 게이트웨이 (mobile gateway)"는 모바일 디바이스와 통신하도록 구성된 서버 컴퓨터 또는 일련의 서버 컴퓨터들일 수 있다. 상기 모바일 게이트웨이는 OTA (over-the-air) 메시지들을 이용하여 또는 어떤 다른 통신 네트워크들 및 프로토콜들을 이용하여 상기 모바일 디바이스와 통신할 수 있다. 예를 들면, 상기 모바일 게이트웨이는 모바일 통신 네트워크, 인터넷, 및/또는 어떤 다른 관련 통신 네트워크를 이용하여 상기 모바일 디바이스로 그리고 그 모바일 디바이스로부터 정보가 안전하게 전송될 수 있는 보안 통신 채널 (즉, 보안 채널)을 모바일 디바이스에게 제공하도록 구성될 수 있다.
"거래 프로세서 (transaction processor)"는 거래를 처리하는데 관련된 엔티티를 포함할 수 있다. 예를 들면, 상인, 모바일 디바이스, 상인 애플리케이션 또는 모바일 디바이스 상의 다른 모바일 애플리케이션 (예를 들면, 인수자 애플리케이션 또는 지불 서비스 제공자 애플리케이션), 인수자 컴퓨터, 지불 처리 네트워크, 및 거래 처리 에코-시스템 내 어떤 다른 엔티티가 거래 프로세서일 수 있다. 몇몇의 실시예들에서, 거래 프로세서는 원격 지불 거래를 처리하는 동안에 지불 정보를 암호화하고 해독하기 위해 사용될 수 있을 특별한 공개 키 (예를 들면, 상인 공개 키, 상인 애플리케이션 공개 키, 인수자 공개 키 등) 및 비밀 키 (예를 들면, 상인 비밀 키, 상인 애플리케이션 비밀 키, 인수자 비밀 키 등)와 연관될 수 있다.
그처럼, 몇몇의 실시예들에서, 상기 거래 프로세서는 암호화된 (또는 재-암호화된) 지불 정보를 해독하고 지불 거래를 개시하도록 구성된 엔티티일 수 있다. 지불 거래는 상기 해독된 지불 정보를 다른 측에게 통과시키는 어떤 적합한 방식을 통해서 개시될 수 있으며 또는 해독된 지불 정보를 생성하고 그리고/또는 허가 요청 메시지로 매핑함으로써 개시될 수 있다. 예를 들면, 몇몇의 실시예들에서, 상기 거래 프로세서는 상기 해독된 지불 정보를 지불 처리 네트워크에 의해 처리되도록 구성된 허가 요청 메시지로 매핑함으로써 지불 거래를 개시할 수 있다
"동적 값 (dynamic value)"은 변하는 어떤 데이터를 포함할 수 있다. 예를 들면, 상기 동적 값은 시간에 따라 변할 수 있을 것이며 (예를 들면, 주기적으로), 수신된 정보 (예를 들면, 알고리즘으로의 입력 정보)를 기반으로 하여 (예를 들면, 거래마다) 사용하고 그리고/또는 변할 수 있다. 예를 들면, 동적 값은 거래가 개시되는 매 번마다 변할 수 있는 인증 값 (또는 인증 요청 값)을 포함할 수 있으며 그리고 두 개의 엔티티들 사이에서 공유된 다른 정보 비밀 알고리즘 또는 다른 공유 정보를 이용하여 생성될 수 있으며, 그래서 다른 엔티티가 상기 공유 비밀로의 액세스를 가지며 그래서 인증되었다는 것을 한 엔티티가 확인할 수 있도록 할 수 있다. ㅇ것은 인증 데이터로 또한 언급될 수 있을 것이다. 몇몇의 실시예들에서, 동적 값은 두 엔티티들 사이에서의 공유된 비밀 알고리즘을 이용하여 생성된 암호를 포함할 수 있다. 예를 들면, 상기 암호는 각 소비자 디바이스 및/또는 발행자 계정에 특정된 파생 알고리즘을 기반으로 하여 거래마다 생성될 수 있을 것이며 그리고 각 거래를 위한 계정의 발행자 또는 지불 프로세서에서 확인될 수 있을 것이다. 그런 동적 값은 동적 카드 검증 값들 (dynamic card verification values) (예를 들면, dCVV, dCVV2), 유일 인증 검증 값들 (unique authentication verification values (UAVV)), 토큰 인증 검증 값 (token authentication verification value (TAVV)) 등으로 언급될 수 있을 것이며, 그리고 검증 가능한 동적 값들을 생성하기 위해 사용된 알고리즘 및 입력 데이터를 기반으로 하여 구분될 수 있을 것이다. 예를 들면, 토큰 인증 검증 값은 토큰을 검증 알고리즘으로의 입력으로서 사용될 수 있을 것이며, 동적 카드 검증 값은 dCVV를 생성하기 위한 입력으로서 프라이머리 계정 번호를 사용한다.
다른 실시예들에서, 동적 값은 단일의 엔티티에 의해서만 알려진 비밀 알고리즘을 이용하여 생성된 암호를 포함할 수 있다. 예를 들면, 몇몇의 실시예들에서, 지불 처리 네트워크는 지불이 개시되거나 또는 허가 요청 메시지가 생성되기 이전에 거래를 위한 비밀 알고리즘을 이용하여 인증 응답 값을 생성할 수 있을 것이다. 거래가 개시되고 그리고 허가 요청 메시지가 생성될 때에, 인증 응답 메시지는 그 허가 요청 메시지 내에 포함될 수 있으며 그리고 상기 지불 처리 네트워크는 거래 데이터가 변경되지 않았으며 그리고 상기 거래 정보가 부합된 것을 보장하기 위해서 동일한 비밀 알고리즘 및 입력 데이터를 사용하여 상기 인증 응답 값을 확인할 수 있다. 따라서, 동적 값들은 공유 키들 (예를 들면, 동적 검증 값들, 토큰 인증 데이터 등) 또는 비밀 키들 (예를 들면, 인증 응답 값들)을 이용하여 생성된 암호를 포함할 수 있을 것이다.
몇몇의 실시예들에서, 상기 지불 처리 네트워크는 허가 요청 메시지를 수신하기 이전에 상기 거래 값을 인증할 수 있으며 그리고 상기 동적 값이 인증되고 그리고/또는 확인된다면 상기 지불 처리 네트워크는 상기 동적 값의 확인을 표시하는 인증 응답 값을 포함하는 인증 응답을 돌려보낼 수 있다. 따라서, 상기 지불 정보를 재-암호화하고 그리고 지불 거래의 개시를 위해 상기 거래 프로세서에게 송신하기 이전에 서드 파티 원격 거래 프로세서 (예를 들면, 지불 처리 네트워크 컴퓨터)는 상기 동적 값을 상기 지불 정보 내 인증 응답 값으로 치환할 수 있다. 그 이후에, 상기 지불 거래가 이전에 인증되었다는 것을 상기 거래 엔티티에게 통보하기 위해서 상기 인증 응답 값은 상기 지불 처리 네트워크로 돌려보내질 수 있다. 그런 시스템은 거래 처리 시스템들의 보안을 증가시키며 그리고 거래를 처리하는 동안에 여러 인증 프로세스들이 발생하기 때문에 그 거래가 사기일 수 있는 기회들을 최소화한다. 추가로, 인증 정보가 상인들에게 제공될 수 있을 것이다.
"인증 응답 값 (authentication response value)"은 데이터 또는 프로세스가 인증되었다는 것을 엔티티에게 통보하는 데이터를 포함할 수 있다. 예를 들어, 인증 응답 값은 위에서의 동적 값과 유사하게 생성될 수 있을 것이지만 상이한 공유 비밀 또는 알고리즘을 이용하여 생성될 수 있을 것이며, 그래서 상기 공유 비밀에 대한 액세스를 가진 거래 처리 에코-시스템 내 다른 엔티티가 상기 메시지 내에 포함된 메시지, 계정, 또는 다른 정보가 한 엔티티에 의해 인증되었다는 것을 판별하도록 한다. 예를 들면, 거래와 연관된 특별한 정적 데이터 요소들 (예를 들면, 계정 식별자, 만료 날짜, 거래 시간, 날짜 등)은 상기 인증 과정 동안에 상기 인증 응답 값을 생성하기 위해 사용될 수 있으며 그리고 상기 허가 요청 메시지를 수신한 이후에 지불 과정 동안에 (동일한 데이터 요소들을 이용하여) 상기 계산이 반복될 수 있을 것이며, 이는 상기 인증 응답 값을 확인하기 위한 것이다.
"모바일 지불 애플리케이션 (mobile payment application)"은 모바일 디바이스나 다른 전자 디바이스로부터의 지불 거래를 용이하게 하도록 구성된 애플리케이션을 포함할 수 있다. 예를 들면, 모바일 지불 애플리케이션은 보안의 방식으로 소비자 계정을 위한 민감한 지불 정보 및/또는 지불 크리덴셜들을 저장할 수 있으며, 그래서 상기 지불 정보, 계정 정보, 지불 크리덴셜들, 개인적인 정보 또는 어떤 다른 관련 정보가 허가받지 못한 액세스로부터 보호될 수 있도록 한다. 상기 모바일 지불 애플리케이션은 민감한 정보를 모바일 디바이스 상의 허가된 소프트웨어 애플리케이션이나 모듈, 비접촉식 요소, 또는 상기 모바일 지불 애플리케이션과 통신하도록 구성되거나 허가된 어떤 다른 소프트웨어 또는 하드웨어로 제공하도록 구성될 수 있다. 예를 들면, 모바일 지불 애플리케이션은 거래를 위한 지불 정보를 제공하기 위해서 모바일 디바이스 상의 다른 모바일 애플리케이션들이나 상인 애플리케이션들과 인터페이스하도록 구성될 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션은 상인 애플리케이션들 및/또는 다른 모바일 애플리케이션들이 상기 모바일 지불 애플리케이션과 인터페이스하기 위해 사용할 수 있는 소프트웨어 개발 키트 (SDK) 또는 애플리케이션 프로그래밍 인터페이스 (API)를 제공할 수 있다. 상기 모바일 지불 애플리케이션은 보안 메모리 상에 저장된 키들을 이용하여 암호화된 모습으로 상기 민감한 정보를 제공하도록 구성될 수 있다.
또한, 몇몇의 실시예들에서, 상기 모바일 지불 애플리케이션은 서버 컴퓨터 (예를 들면, 원격 키 관리자, 모바일 게이트웨이, 지불 처리 네트워크, 서드 파티 서비스 제공자 등)와 안전하게 통신하기 위해서 보안 요소로부터 지불 정보를 인출하고, 거래를 위한 지불 정보 (예를 들면, 예측할 수 없는 숫자를 이용한 동적 값 등)를 생성하고, 그리고 원격 거래 애플리케이션, 상인 애플리케이션, 모바일 게이트웨이, 및/또는 어떤 다른 애플리케이션과 통신하기에 적합한 API, 서비스, 애플리케이션, 애플릿, 또는 다른 실행 가능한 코드를 포함할 수 있다. 상기 모바일 지불 애플리케이션은 지불 처리 네트워크 공개 키, 지불 크리덴셜들, 서드 파티 키들, 모바일 게이트웨이 크리덴셜들을 포함하는 저장된 정보를 포함하거나 또는 획득하도록 구성될 수 있으며, 그리고 발행자 업데이트들을 획득하기 위해서 모바일 게이트웨이와 통신할 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션은 모바일 게이트웨이와 연관된 증명서를 포함할 수 있으며, 이는 상기 모바일 게이트웨이와 연관된 공개 키를 이용하여 지불 정보를 암호화하기 위해서 사용될 수 있을 것이다.
"상인 애플리케이션 (merchant application)"은 거래에의 당사자와 연관된 애플리케이션을 포함할 수 있다. 예를 들면, 상인 애플리케이션은 특별한 상인과 연관될 수 있을 것이며 또는 여러 상이한 상인들과 연관될 수 있을 것이며 그리고 거래에의 당사자들인 특별한 상인 (또는 여러 상인들)을 식별할 수 있을 것이다. 예를 들면, 상기 상인 애플리케이션은 상인 서버 컴퓨터가 상인 애플리케이션에 의해 개시된 원격 거래들을 처리할 수 있는 세일즈 환경을 제공하도록 구성된 특별한 상인 서버 컴퓨터를 식별하는 정보를 포함할 수 있다. 또한, 상기 상인 애플리케이션은 브라우저가 상인 서버 컴퓨터를 식별하고 그리고 원격 거래를 처리하도록 구성된 한은 여러 상인 서버 컴퓨터들과 상호작용하도록 구성된 범용 브라우저 또는 다른 소프트웨어를 또한 포함할 수 있다. 상기 상인 애플리케이션은 모바일 디바이스의 범용 메모리상에 설치될 수 있으며, 그래서 악의의 공격들, 크랙들 등에 걸리기 쉬울 수 있다. 따라서, 상기 상인 애플리케이션은 상기 모바일 디바이스 및 원격 지불 거래 처리 시스템 내의 보안 시스템들에 의해 신뢰받지 못하는 또는 알려지지 않은 애플리케이션으로서 취급될 수 있을 것이다.
몇몇의 실시예들에서, 상인 애플리케이션은 해독된 지불 정보를 상인 서버 컴퓨터로 송신함으로써 지불 거래를 개시할 수 있을 것이며 그리고 상기 상인 서버 컴퓨터는 그 후에 상기 해독된 지불 정보를 이용하여 지불 거래를 위한 허가 요청 메시지를 생성할 수 있을 것이다. 다른 실시예들에서, 상기 상인 애플리케이션은 허가 요청 메시지를 생성하고 그리고 처리를 위해 그 허가 요청 메시지를 상인 서버로 송신하도록 구성될 수 있다.
추가로, 몇몇의 실시예들에서, 상인 애플리케이션은 인수자, 지불 서비스 제공자, 또는 하나 또는 그 이상의 상인들을 대신하여 동작하고 있으며 그리고/또는 하나 또는 그 이상의 상인들의 원격 거래들을 처리하고 있는 백-엔드 프로세서에 의해 동작되거나 또는 상기 인수자, 지불 서비스 제공자, 또는 백-엔드 프로세서에 연관될 수 있다. 예를 들면, 상기 상인 애플리케이션은 상인 컴퓨터를 대신하여 원격 거래들을 처리하도록 구성된 지불 서비스 제공자를 포함할 수 있다. 추가적으로, 인수자는 상인 컴퓨터들을 대신하여 거래들을 처리할 수 있으며 그리고 인수자 애플리케이션을 제공할 수 있으며, 이 인수자 애플리케이션은 소비자들이 그 인수자 애플리케이션을 통해서 원격 거래들을 개시하도록 허용함으로써 상기 상인 애플리케이션과 유사한 기능을 수행한다.
"공개/비밀 키 쌍 (public/private key pair)"은 엔티티에 의해 생성된 링크된 암호 키들의 쌍을 포함할 수 있다. 상기 공개 키는 상기 엔티티에게 송신하기 위해 메시지를 암호화하는 것과 같은 공개 기능들을 위해 또는 아마도 상기 엔티티에 의해 만들어졌던 디지털 서명을 검증하기 위해 사용될 수 있다. 반면에 상기 비밀 키는 수신된 메시지를 해독하거나 디지털 서명을 적용하는 것과 같은 비밀의 기능들을 위해 사용될 수 있다. 상기 공개 키는 상기 공개 키를 데이터베이스 내에 저장하고 그리고 그것을 요청하는 어떤 다른 엔티티에게 분배하는 인증 기관 (certificate authority)으로 알려진 조직체 (즉, 인증 기관)에 의해서 대개는 허가될 것이다. 상기 비밀 키는 보안 저장 매체 내에 보통은 유지될 것이며 그리고 보통은 상기 엔티티에게만 알려질 것이다. 그러나, 여기에서 설명된 암호 시스템들은 분실된 키들을 복구하고 데이터 손실을 피하기 위한 키 리커버리 메커니즘들이라는 특징을 가질 수 있다.
"공개 키 (public key)"는 공개되고 공공연하게 공유될 수 있을 암호화 키를 포함할 수 있다. 공개 키는 공유되도록 설계될 수 있으며 그리고 그 공개 키를 이용하여 암호화된 정보가 그 공개 키와 연관된 비밀 키 (즉, 공개/비밀 키 쌍)를 이용해서만 해독될 수 있도록 구성될 수 있다.
"비밀 키 (private key)"는 보호되고 안전한 암호화 키를 포함할 수 있다. 예를 들면, 상기 비밀 키는 공개/비밀 키 쌍을 생성하는 엔티티에 안전하게 저장될 수 있으며 그리고 상기 공개/비밀 키 쌍의 연관된 공개 키를 이용하여 암호화되었던 정보를 해독하기 위해 사용될 수 있다.
"디지털 서명 (digital signature)"은 서명하는 측이 문서의 진정함 및 무결성을 명시하도록 허용하고, 그리고 검증하는 측이 그 문서의 진정함 및 무결성을 검증하도록 허용하는 알고리즘을 적용한 결과를 언급할 수 있다. 예를 들면, 공개/비밀 키 쌍에 대해, 상기 서명한 측은 상기 비밀 키에 의해 행동할 수 있을 것이며 그리고 상기 검증하는 측은 상기 공개 키에 의해 행동할 수 있을 것이다. 서명되었던 것에 대해 인정하지 않는 것을 허용하지 않는 소위 부인 방지 (nonrepudiation)의 원칙 때문에 이 프로세스는 송신자의 진정성 및 서명된 문서의 무결성을 증명할 수 있을 것이다. 증명서 또는 서명한 측에 의한 디지털 서명을 포함하는 다른 데이터는 상기 서명하는 측에 의해서 "서명된" 것으로 말해진다.
"증명서 (certificate)"는 엔티티의 신원 (identity) 및/또는 진정함을 확인하는 전자 문서 또는 데이터 파일을 포함할 수 있다. 예를 들면, 증명서는 공개 키를 신원과 연관된 데이터와 묶기 위해 디지털 서명을 사용할 수 있다. 증명서는 신원의 법적 명칭, 증명서의 일련 번호, 그 증명서에 대한 유효 시작 날짜 및 만료 날짜, 증명서 관련 허가, 엔티티 또는 증명서 그 자체를 식별하고 그리고/또는 인증하기 위한 어떤 다른 관련 정보와 같은 하나 또는 그 이상의 데이터 필드들을 포함할 수 있다. 예를 들면, 증명서는 그 증명서가 유효한 첫 번째 날짜를 표시하는 "유효-시작날짜" 데이터, 그리고 그 증명서가 유효한 마지막 날짜를 표시하는 "유효-만료날짜" 데이터를 포함할 수 있다. 또한, 증명서는 상기 데이터 필드들을 포함하는 상기 증명서 내 데이터의 해시를 또한 포함할 수 있다. 추가로, 각 증명서는 인증 기관에 의해 서명될 수 있다.
"인증 기관 (certificate authority)"은 증명서를 발급하도록 구성된 엔티티를 포함할 수 있다. 상기 인증 기관은 인증 기관 증명서를 이용하여 자신의 신원을 입증할 수 있으며, 이 인증 기관 증명서는 인증 기관의 공개 키를 포함한다. 상기 인증 기관 증명서는 다른 인증 기관의 비밀 키에 의해 서명될 수 있을 것이며, 또는 동일한 인증 기관의 비밀 키에 의해 서명될 수 있을 것이다. 후자는 자체-서명 증명서로서 알려져 있다. 상기 인증 기관은 인증 기관에 의해 발행된 모든 증명서들의 데이터베이스를 또한 유지하는 것이 보통이다.
전형적인 증명서 발생 프로세스에서, 상기 인증 기관은 신원이 알려진 엔티티로부터 서명되지 않은 증명서를 수신한다. 그 서명되지 않은 증명서는 공개 키, 하나 또는 그 이상의 데이터 필드들, 그리고 그 증명서 내 데이터의 해시를 포함한다. 인증 기관은 인증 기관 증명서 상에 포함된 공개 키에 대응하는 비밀 키를 이용하여 상기 증명서에 서명할 수 있다. 인증 기관은 그러면 상기 서명된 증명서를 데이터베이스에 저장하고, 그리고 그 서명된 증명서를 상기 엔티티에게 발행한다. 그 이후에, 상기 엔티티는 상기 엔티티의 진정함 및 신원을 나타내기 위한 수단으로서 상기 증명서를 사용할 수 있다.
몇몇의 실시예들에서, 인증 기관은 상기 거래 처리 에코-시스템으로부터의 엔티티들 중 임의 엔티티를 포함할 수 있다. 예를 들면, 상기 거래 시스템 내 지불 처리 네트워크, 원격 키 관리자, 발행자, 인수자, 또는 어떤 다른 엔티티가 증명서를 발행하고 증명하는 것을 또한 담당할 수 있다. 예를 들면, 상인, 상인 애플리케이션, 또는 원격 거래들을 처리하도록 구성된 인수자 컴퓨터는 원격 키 관리자, 지불 처리 네트워크, 모바일 지갑 제공자, 또는 어떤 다른 서드 파티에 등록될 수 있으며, 이는 개별 엔티티가 상기 증명서를 확인하도록 허용하며 그리고 어떤 주어진 거래에 대해 상기 증명서가 유효하다는 것을 보장하도록 허용하는 엔티티에 의해 서명된 공개 키 증명서를 얻기 위한 것이다. 몇몇의 실시예들에서, 원격 거래 처리 시스템 내의 엔티티는 증명서의 상태가 업데이트되었는가, 평판이 좋은가, 무효로 되었는가 등의 여부를 판별하기 위해 인증 기관에 접속할 수 있다. 따라서, 상기 인증 기관은 발행된 증명서들의 상태 정보를 제공하도록 구성될 수 있다.
"토큰 (token)"은 어떤 데이터 대체물을 포함할 수 있다. 예를 들면, 토큰은 발행자, 지불 처리 네트워크, 상인, 또는 어떤 다른 거래 엔티티에서 계정 식별자를 위한 대체물을 포함할 수 있을 것이다. 상기 토큰은 상기 계정과 토큰 사이의 관계가 토큰 등록 (1061)이나 데이터베이스에 의해서 관리되는 경우의 비-지불 계정 또는 지불 계정을 식별할 수 있다.
"서버 컴퓨터 (server computer)"는 하나의 강력한 컴퓨터 또는 컴퓨터들의 클러스터를 포함할 수 있다. 예를 들면, 상기 서버 컴퓨터는 대형 메인프레임, 미니컴퓨터 클러스터, 또는 하나의 유닛으로 기능하는 서버들의 그룹일 수 있다. 일 예에서, 상기 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 상기 서버 컴퓨터는 데이터베이스에 연결될 수 있으며 그리고 하나 또는 그 이상의 클라이언트 컴퓨터들로부터의 요청들에 대해 서비스를 제공하기 위한 하드웨어, 소프트웨어, 다른 로직, 또는 전술한 것들의 조합을 포함할 수 있다. 상기 서버 컴퓨터는 하나 또는 그 이상의 컴퓨터 장치들을 포함할 수 있으며 그리고 하나 또는 그 이상의 클라이언트 컴퓨터들로부터의 요청들에 서비스를 제공하기 위해 다양한 컴퓨팅 구조들, 설비들, 및 편집물 중 임의의 것을 사용할 수 있다.
여기에서 설명된 본 발명의 실시예들은 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자가 인식할 수 있을 어떤 적합한 방식으로도 조합될 수 있을 여러 상이한 실시예들을 포함한다. 예를 들면, 아래에서 설명되는 다양한 실시예들에서, 다양한 상이한 당사자들, 상인 애플리케이션들, 모바일 지불 애플리케이션들, 및 거래 프로세서들이 설명되며 그리고 특정 흐름도들이 예들로서 제공된다. 이 예들은 본 발명의 개념들을 예시하기 위해 제공되며 그리고 한정하지 않도록 의도된 것이다. 따라서, 다양한 실시예들로부터의 특징들은 여기에서 설명된 각 예시의 시스템에서 명시적으로 제공된 것과 상이한 구성들인 등록된 공개 키들 및 공개 키 증명서를 이용하는 것을 포함하는 어떤 적합한 방식으로도 조합될 수 있다. 예를 들면, (도 1 및 도 5 - 도 6에 관련하여 설명된) 공개 키 증명 프로세스들은 (도 10의 시스템에서 보이는 것과 같은) 서드 파티 서비스 제공자들과 함께 사용될 수 있을 것이며 그리고 (도 10에 관련하여 설명되는) 등록된 키 프로세스들은 (도 1 및 도 5 - 도 6에 관련하여 설명된) 원격 키 관리자와 함께 사용될 수 있을 것이다. 따라서, 이것은 아래에서 더 상세하게 설명될 수 있을 본 발명의 몇몇의 실시예들에 따라 제공될 수 있는 다양한 조합들 중 단 하나의 예이다.
I. 원격 키 관리자를 이용하여 원격 모바일
지불
거래들을 처리하기 위한 시스템들 및 방법들
도 1은 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 (140) 및 모바일 디바이스 (120)의 상인 애플리케이션 (121)을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템 (100)의 블록 도면을 보여준다. 상기 시스템 (100)은 사용자 (예를 들면, 소비자 (110)), 상인 애플리케이션 (121), 보안 요소 (122), 및 모바일 지불 애플리케이션 (123)을 구비한 모바일 디바이스 (120), 원격 키 관리자 (140), 인증 기관 (180), 상인 컴퓨터 (130), 인수자 컴퓨터 (150), 지불 처리 네트워크 (160), 및 발행자 컴퓨터 (170)를 포함한다. 이 다양한 엔티티들은 어떤 적합한 무선의 또는 유선의 통신 네트워크를 통해서 그리고 개방된 통신 프로토콜들 또는 독점의 통신 프로토콜들을 포함하는 어떤 적합한 통신 프로토콜을 이용하여 서로 통신하도록 구성될 수 있다.
여기에서 사용되듯이, "발행자 (issuer)"는 사용자를 위한 금융 계정들을 유지하고 그리고 신용 카드나 직불 카드와 같은 휴대용 소비자 디바이스를 사용자에게 종종 발행하는 비즈니스 엔티티 (예를 들면, 은행)를 언급하는 것이 보통이다. 상기 발행자는 모바일 디바이스에 의해 개시된 모바일 지불들을 허용하기 위해 모바일 디바이스에게 계정 정보를 또한 발행하거나 제공할 수 있다. "상인 (merchant)"은 거래들에 관계하며 그리고 상품들이나 서비스들을 판매할 수 있는 엔티티인 것이 일반적이다. "인수자 (acquirer)"는 특별한 상인이나 다른 엔티티와 사업적인 관계를 가지는 비즈니스 엔티티 (예를 들면, 시중 은행)인 것이 보통이다. 몇몇의 엔티티들은 발행자 기능 및 인수자 기능 둘 모두를 수행할 수 있다. 몇몇의 실시예들은 그런 단일의 엔티티 발행자-인수자들을 포함할 수 있다. 상기 엔티티들 각각은 통신하는 것을 가능하게 하기 위해, 또는 여기에서 설명된 기능들 중 하나 또는 그 이상을 수행하기 위해 하나 또는 그 이상의 컴퓨터 장치들 (예를 들면, 상인 컴퓨터 (130), 인수자 컴퓨터 (150), 지불 처리 네트워크 (160), 및 발행자 컴퓨터 (170))을 포함할 수 있다.
상기 지불 처리 네트워크 (160)는 데이터 프로세싱 서브시스템들, 네트워크들, 및 인증 기관 서비스들, 허가 서비스들, 예외 파일 서비스들, 거래 점수 기록 서비스들, 그리고 정산 및 결산 서비스들을 지원하고 인도하기 위해 사용되는 운영동작들을 포함할 수 있다. 예시적인 지불 처리 네트워크 (160)는 VisaNet™을 포함할 수 있다. VisaNet™과 같은 지불 처리 네트워크들은 신용 카드 거래들, 직불 카드 거래들, 및 다른 유형의 상업적인 거래들을 처리할 수 있다. 특히 VisaNet™은 허가 요청들을 처리하는 VIP 시스템 (Visa Integrated Payments system) 그리고 정산 및 결산 서비스들을 수행하는 Base II 시스템을 포함한다.
상기 지불 처리 네트워크 (160)는 하나 또는 그 이상의 서버 컴퓨터들을 포함할 수 있다. 서버 컴퓨터는 하나의 강력한 컴퓨터 또는 컴퓨터들의 클러스터인 것이 일반적이다. 예를 들면, 상기 서버 컴퓨터는 대형 메인프레임, 미니컴퓨터 클러스터, 또는 하나의 유닛으로 기능하는 서버들의 그룹일 수 있다. 일 예에서, 상기 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 상기 지불 처리 네트워크 (160)는 인터넷을 포함하는 어떤 적합한 무선의 또는 유선의 네트워크를 사용할 수 있다.
몇몇의 카드 존재 거래 또는 상점 내 지불 거래에서, 사용자는 모바일 디바이스 (120)를 사용하여 상인에게 상품이나 서비스를 구매한다. 예를 들면, 사용자의 모바일 디바이스 (120)는 상인 컴퓨터 (130)와 연관된 상인에게서 액세스 디바이스 (도시되지 않음)와 상호작용 (interact)할 수 있다. 예를 들면, 사용자는 상기 액세스 디바이스 내 근거리 무선 통신 (NFC)에 대해 상기 모바일 디바이스 (120)를 탭할 수 있다. 대안으로, 원격 거래 또는 "카드가 존재하지 않는 (card not present)" 거래에서, 사용자는 지불 상세 내용들을 온라인 거래에서와 같이 상인 컴퓨터 (130)에게 전자적으로 표시할 수 있을 것이다.
허가 요청 메시지는 모바일 디바이스 (120) 또는 상인 컴퓨터 (130)에 의해 생성될 수 있으며 그 후에 인수자 컴퓨터 (150)에게 포워딩될 수 있다. 상기 허가 요청 메시지를 수신한 이후에, 상기 허가 요청 메시지는 지불 처리 네트워크 (160)로 송신된다. 그러면 상기 지불 처리 네트워크 (160)는 상기 허가 요청 메시지를 상기 사용자와 연관된 발행자와 연관된 대응하는 발행자 컴퓨터 (170)로 포워딩한다.
"허가 요청 메시지 (authorization request message)"는 거래에 대한 허가를 요청하기 위해서 지불 처리 네트워크 (160) 및/또는 지불 카드의 발행자에게 송신되는 전자 메시지일 수 있다. 몇몇의 실시예들에 따른 허가 요청 메시지는 ISO 8583에 따를 수 있으며, 이것은 지불 디바이스 또는 지불 계정을 이용하여 사용자에 의해 만들어진 지불과 연관된 전자 거래 정보를 교환하는 시스템들을 위한 표준이다. 상기 허거 요청 메시지는 지불 디바이스 또는 지불 계정과 연관될 수 있을 발행자 계정 식별자를 포함할 수 있다. 허가 요청 메시지는 "신원증명 정보 (identification information)" 에 대응하는 추가적인 데이터 요소들을 또한 포함할 수 있으며, 이 신원증명 정보는 다음의 것들을 예시로만 포함한다: 서비스 코드, CVV (카드 검증 값 (card verification value)), dCVV (동적 카드 검증 값 (dynamic card verification value)), 만료 날짜 등. 허가 요청 메시지는 거래를 식별하고 그리고/또는 허가하는가의 여부를 결정하는데 있어서 활용될 수 있을 어떤 다른 정보는 물론이며, 거래 계정, 상인 식별자, 상인 위치 등과 같이 현재의 거래와 연관된 정보와 같은 "거래 정보 (transaction information)"를 또한 포함할 수 있다. 상기 허가 요청 메시지는 상기 허가 요청 메시지를 생성했던 액세스 디바이스를 식별하는 정보, 그 액세스 디바이스의 위치에 관한 정보 등과 같은 다른 정보를 또한 포함할 수 있다.
상기 발행자 컴퓨터 (170)가 상기 허가 요청 메시지를 수신한 이후에, 발행자 컴퓨터 (170)는 현재의 거래가 허가되었는가 (또는 허가되지 않았는가)의 여부를 표시하기 위해서 허가 응답 메시지를 상기 지불 처리 네트워크 (160)로 거꾸로 송신한다. 상기 지불 처리 네트워크 (160)는 그러면 그 허가 응답 메시지를 인수자 컴퓨터 (150)로 반대로 포워딩한다. 몇몇의 실시예들에서, 예를 들면, 사기 위험 점수의 값에 의존하여 상기 발행자 컴퓨터 (170)가 상기 거래를 허가했다고 하더라도 지불 처리 네트워크 (160)는 상기 거래를 거절할 수 있을 것이다. 상기 인수자 컴퓨터 (150)는 그러면 상기 응답 메시지를 상기 상인 컴퓨터 (130)로 거꾸로 송신한다.
"허가 응답 메시지 (authorization response message)"는 발행 금융 기관 (170) 또는 지불 처리 네트워크 (160)에 의해 생성된 허가 요청 메시지에 대한 전자 메시지 응답일 수 있다. 상기 허가 응답 메시지는 다음의 상대 표시자들 중 하나 또는 그 이상을 예로서만 포함할 수 있을 것이다: 승인 -- 거래가 승인되었다; 거절 -- 거래가 승인되지 않았다; 또는 콜 센터 -- 더 많은 정보가 미결이라는 응답, 상인은 전화요금-공짜 허가 전화 번호에 호출해야만 한다. 상기 허가 응답 메시지는 허가 코드를 또한 포함할 수 있으며, 이 허가 코드는 신용 카드 발행 은행이 전자 메시지 내 허가 요청 메시지에 응답하여 상기 거래의 승인을 표시하는 상인 컴퓨터 (130)로 반환하는 코드일 수 있다. 상기 코드는 허가의 증거로서 소용이 될 수 있다. 위에서 논의된 것처럼, 몇몇의 실시예들에서, 지불 처리 네트워크 (160)는 상기 허가 응답 메시지를 상인에게 생성하거나 포워딩할 수 있다.
상인 컴퓨터 (130)가 상기 허가 응답 메시지를 수신한 이후에, 그 상인 컴퓨터 (130)는 그러면 상기 허가 응답 메시지를 사용자에게 제공할 수 있다. 상기 응답 메시지는 모바일 디바이스 (120)에 의해 디스플레이될 수 있을 것이며 또는 물리적인 영수증 상에 인쇄될 수 있을 것이다. 대안으로, 상기 거래가 온라인 거래라면, 상인은 상기 허가 응답 메시지의 다른 표시 또는 웹 페이지를 가상 영수증으로서 제공할 수 있다. 상기 영수증들은 그 거래에 대한 거래 데이터를 포함할 수 있다.
하루의 끝 부분에서, 정상적인 정산 및 결산 프로세스가 상기 지불 처리 네트워크 (160)에 의해서 수행될 수 있다. 정산 프로세스는 소비자의 지불 계정으로 포스팅하고 사용자의 결산 위치의 조정을 하는 것을 용이하게 하기 위해 인수자와 발행자 사이에서 재정적인 세부 내용들을 교환하는 프로세스이다.
도 1의 원격 거래 처리 시스템에서, 심지어는 알려지지 않은 상인 애플리케이션 (121)을 사용할 때에 또는 다른 모바일 애플리케이션이 모바일 디바이스 (120) 상에 설치될 때에 모바일 디바이스 (120)는 보안 원격 지불 거래 환경을 제공하기 위해서 원격 키 관리자 (140)를 이용하여 상인 컴퓨터 (130)와의 원격 거래를 개시하고 처리하도록 구성된다.
사용자 (예를 들면, 소비자 (110))는 모바일 디바이스 (120)가 수행하도록 구성된 기능들 중 몇몇의 개수를 수행하기 위해 상기 모바일 디바이스 (120)를 동작시킬 수 있다. 예를 들면, 상기 소비자 (110)는 원격 키 관리자 (140) 및 상인 컴퓨터 (130)와 통신함으로써 원격 지불 거래를 수행하기 위해 모바일 디바이스 (120)를 사용할 수 있다. 상인이 위치한 장소에 위치하던가 또는 상인으로부터 원격에 있던 간에 상기 상인 컴퓨터 (130)는 이용 가능한 제품들 및 서비스들을 원격 거래를 개시하기 위해 소비자 (110)가 사용할 수 있는 상인 애플리케이션 (121)에게 배송할 수 있을 것이다.
상기 모바일 디바이스 (120)는 상기 원격 거래를 용이하게 하고 그리고/또는 처리하도록 구성된 원격 키 관리자 (140)와 통신하도록 구성될 수 있을 것이다. 상기 원격 키 관리자 (140)는 거래를 위해 암호화된 지불 정보를 수신하고, 상기 원격 거래와 연관된 공개 키 증명서를 확인하고, 원격 키 관리자 키를 이용하여 상기 암호화된 지불 정보를 해독하고, 그리고 거래 프로세서 (예를 들면, 상인, 상인 프로세서, 인수자 등)와 연관된 공개 키를 이용하여 지불 정보를 재-암호화하는 것을 포함하는 원격 거래에 관련된 여러 기능들을 수행하도록 구성된다. 상기 원격 키 관리자 (140)의 다양한 모듈들은 도 3에서 더 상세하게 설명된다.
"모바일 디바이스 (mobile device)"는 전자 컴퓨팅 디바이스를 포함할 수 있다. 예를 들면, 모바일 디바이스 (120)는 모바일 전화기, 태블릿, 넷북, 랩톱, 또는 어떤 다른 적합한 모바일 컴퓨팅 디바이스를 포함할 수 있다. 상기 모바일 디바이스 (120)는 상인 애플리케이션 (121) 및 모바일 지불 애플리케이션 (123)을 포함할 수 있다. 모바일 지불 애플리케이션 (120)은 보안 메모리 (예를 들면 참조번호 122의 보안 메모리) 내에 저장될 수 있다.
상인 애플리케이션 (121)은 지불 거래를 수행하기에 적합한 임의의 모바일 프로그램, 소프트웨어, 또는 다른 적합한 실행가능 코드를 포함할 수 있다. 몇몇의 실시예들에서, 상인 애플리케이션 (121)은 상인-특정 애플리케이션일 수 있다. 다른 실시예들에서, 상인 애플리케이션 (121)은 웹 브라우저 같은 범용 애플리케이션일 수 있다. 또한, 상인 애플리케이션은, 상인이 아니며 그리고 상인들이나 다른 서비스 제공자 (예를 들면, 지불 서비스 제공자, 인수자 등)들 대신에 지불들을 처리하는 당사자들과 연관될 수 있을 것이다.
보안 요소 (122)는 어떤 정보 및/또는 보안 애플리케이션들을 안전하게 저장하도록 실시 가능한 하드웨어 또는 소프트웨어 컴포넌트일 수 있다. 예를 들면, 상기 보안 요소 (122)는 지불 정보를 저장하도록 실시 가능할 수 있다. 또한, 모바일 지불 애플리케이션 (123)은 소비자의 금융 계좌와 연관된 개인화된 민감한 정보 (예를 들면, 지불 크리덴셜들, 토큰들, 계정 식별자들 등)에 안전하게 액세스하기 위해 보안 요소 (122)에 제공되고 저장될 수 있다. 예를 들면, 몇몇의 실시예들에서, 보안 요소 (122)는 보안 요소 (122) 상에 저장된 정보를 보호하기 위해 보안 암호-프로세서 또는 비접촉식 통합 회로를 포함할 수 있다. 상기 보안 요소 (122)는 분리된 프로세서를 구비할 수 있을 것이며, 그 위에 저장된 정보는 신뢰받는 서비스 관리자들 또는 다른 지정된 엔티티들에 의해 보유된 비밀 키들만으로 암호화될 수 있으며, 그리고 상기 보안 요소 (122)는 어떤 다른 하드웨어를 포함할 수 있어서, 상기 보안 요소 (122)가 중요한 정보 (예를 들면, 지불 크리덴셜들, 암호화 키들, 및 어떤 다른 민감한 정보)가 저장될 수 있을 안전한 영역일 수 있도록 한다. 또한, 상기 보안 요소 (122)의 보안 데이터 요소들은 특정의 신뢰받는 서비스 관리자들만이 액세스할 수 있는 특별한 비밀 키들을 이용해서만 액세스될 수 있을 것이다.
모바일 지불 애플리케이션 (123)은 보안 저장 매체 또는 보안 요소 (122)로부터 지불 정보를 인출하고 상인 애플리케이션 (1210과 통신하기에 적합한 애플리케이션 프로그래밍 인터페이스 (application programming interface (API)), 서비스, 애플리케이션, 애플릿, 또는 다른 실행가능 코드를 포함할 수 있다. 몇몇의 실시예들에서, 모바일 지불 애플리케이션 (123)은 안전할 수 있다. 예를 들면, 모바일 지불 애플리케이션 (123)은 (도 2에서 보이는) 보안 요소 (122) 또는 다른 신뢰받는 환경에서 커널 서비스로서, 또는 상인 애플리케이션 (121)보다 더 높은 허가 레벨에서 실행될 수 있다
모바일 지불 애플리케이션 (123)은 상기 원격 키 관리자 (140)와 연관된 증명서를 포함할 수 있으며, 상기 원격 키 관리자는 원격 키 관리자 (140)와 연관된 공개 키를 이용하여 지불 정보 및 다른 통신들을 암호화하기 위해 사용될 수 있다. 몇몇의 실시예들에서, 모바일 지불 애플리케이션 (123)은 지불 정보와 연관된 암호들을 생성하도록 실시 가능할 수 있다. 예를 들면, 모바일 지불 애플리케이션 (123)은 지불 계정과 연관된 동적 카드 검증 값 (dCVV2)을 생성하도록 실시 가능할 수 있다. 다른 실시예들에서, 상기 모바일 지불 애플리케이션은 개인화된 모바일 지불 애플리케이션과 비밀을 공유하는 지불 처리 네트워크에 의해 확인될 수 있을 특정의 동적 인증 요청 또는 다른 동적 값들을 생성할 수 있을 것이다.
도 2는 본 발명의 몇몇의 실시예들에 따른 예시적인 모바일 디바이스 (120)의 블록 도면을 보여준다. 모바일 디바이스 (120)는 전화 통화와 같은 특정 디바이스 기능들을 가능하게 하기 위해 사용되는 회로를 포함할 수 있다. 그런 기능들을 가능하게 하는 것을 담당하는 기능적 요소들은 상기 디바이스의 상기 기능들 및 동작들을 구현하는 명령어들을 실행하도록 프로그램된 프로세서 (120(A))를 포함한다. 프로세서 (120(A))는 상인 애플리케이션들, 원격 거래 애플리케이션, 또는 다른 모바일 애플리케이션들과 같이 명령어들을 실행하는데 있어서 사용되는 명령어들 또는 데이터를 인출하기 위해 액세스 데이터 저장부 (120(E)) (또는 다른 적합한 메모리 구역 또는 요소)에 액세스할 수 있다. 키보드 또는 터치 스크린과 같은 데이터 입력/출력 요소들 (120(C))은 사용자가 모바일 디바이스 (120) 및 입력 데이터 (예를 들면, 사용자 인증 데이터)를 동작시키는 것을 가능하게 하기 위해 사용될 수 있을 것이다. 데이터 입력/출력 요소들은 (예를 들면, 스피커를 경유하여) 데이터를 출력하도록 또한 구성될 수 있다. 디스플레이 (120(B))는 사용자에게 데이터를 출력하기 위해 또한 사용될 수 있다. 인터넷 또는 다른 통신 네트워크로의 접속을 돕고, 그리고 데이터 전달 기능들을 가능하게 하기 위해 통신 요소 (120(D))는 (예를 들면, 안테나 (120(H))를 경유하여) 모바일 디바이스 (120)와 유선 또는 무선 네트워크 사이에서의 데이터 전달을 가능하게 하기 위해 사용될 수 있다.
모바일 디바이스 (120)는 비접촉식 요소 (120(G))와 상기 디바이스의 다른 요소들 사이에서의 데이터 전달을 가능하게 하기 위해 비접촉식 요소 인터페이스 또는 보안 메모리 인터페이스 (120(F))를 또한 포함할 수 있으며, 이 경우 비접촉식 요소 (120(G))는 보안 메모리 (예를 들면, 보안 요소 (122)) 및 근거리 무선 통신 데이터 전달 요소 (또는 다른 모습의 단거리 또는 비접촉식 통신 기술)를 포함할 수 있다. 논의된 것처럼, 셀룰러 폰 또는 유사한 디바이스는 본 발명의 실시예들에 따라 사용될 수 있을 모바일 디바이스 (120)의 예이다. 그러나, 다른 모습 또는 유형의 디바이스들이 본 발명의 근원이 되는 개념들로부터 벗어나지 않으면서도 사용될 수 있을 것이다. 또한, 디바이스들은 본 발명의 실시예들와 함께 사용하기에 적합하기 위해서 셀룰러 네트워크를 이용하여 통신하기 위한 기능성을 필요로 하지 않을 수 있을 것이다.
도 3은 본 발명의 몇몇의 실시예들에 따른, 예시적인 원격 키 관리자 (140)의 블록 도면을 보여준다. 상기 원격 키 관리자 (140)는 서버 컴퓨터 (141), 인증 기관 루트 공개 키 데이터베이스 (141(F)), 그리고 비밀 키 데이터베이스 (141(E))를 포함할 수 있다. 상기 서버 컴퓨터 (141)는 증명서 검증 모듈 (141(A)), 공개 키 추출 모듈 (141(B)), 거래 처리 모듈 (141(C)), 및 모바일 디바이스 인터페이스 (141(D))를 포함할 수 있다. 상기 서버 컴퓨터 (141)는 프로세서 (도시되지 않음) 그리고 그 프로세서에 연결된 컴퓨터-판독가능 매체 (도시되지 않음)를 더 포함할 수 있으며, 그 컴퓨터-판독가능 매체는 여기에의 실시예들에서 설명된 방법을 수행하기 위해서 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
증명서 검증 모듈 (141(A))은 상인 증명서 (또는 다른 거래 프로세서 증명서)가 특별한 상인과 연관되어 있으며, 인증되어 있으며, 그리고 유효한 것으로서 검증하도록 구성될 수 있다. 상기 증명서 검증 모듈 (141(A))은 이 기능성을 달성하기 위해 여러 개수의 단계들을 수행할 수 있을 것이다. 예를 들면, 상기 증명서 검증 모듈 (141(A))은 상기 공개 증명서가 현재 유효하며 그리고 평판이 좋다 (예를 들면, 증명서 취소 목록들 (certificate revocation lists (CRLs)) 또는 온라인 증명서 상태 프로로콜 응답기들 (online certificate status protocol responders (CSPRs)) 또는 유사한 것을 경유하여 손상되었거나 무효가 되었다고 보고되지 않았음)는 것을 보장하기 위해 인증 기관 (180)과 통신할 수 있을 것이다. 추가로, 상기 증명서 검증 모듈 (141(A))은 상기 공개 키 증명서가 정당하며 그리고 적절한 인증 기관 (180)에 의해 서명되었다는 것을 확인하기 위해 루트 키 데이터베이스 (141(F)) 내에 저장된 인증 기관 루트 공개 키를 사용할 수 있다.
도 1로 돌아가서, 상기 인증 기관 (180)은 상인 서버 컴퓨터와 연관될 수 있으며 그리고 서드 파티 서버 컴퓨터 (예를 들면, 원격 키 관리자 (140))와 상인 서버 컴퓨터 사이에서, 상기 상인 컴퓨터 (130)가 진정한 것이며 그리고 암호화된 지불 정보에서 민감한 지불 크리덴셜들을 획득할 것을 허가받았다는 신뢰를 확립하기 위해 원격 지불 거래 처리하는 동안에 사용될 수 있을 상인 컴퓨터 (130)에게 공개 키 증명서를 발행할 수 있다. 인증 기관 (180)이 상인 증명서를 발행할 수 있을 프로세스는 아래에서 도 4에서 더욱 상세하게 설명된다. 증명서 발행 방법들의 몇몇의 비-한정적인 예들은 ANSI X9.24 Part 2 Retail Financial Services Symmetric Key Management Part 2: Using Asymmetric Techniques for the Distribution of Symmetric Keys and ISO 11568 Part 4 Banking - Key management (retail) - Part 4: Asymmetric cryptosystems - Key management and life cycle에서 발견될 수 있다.
상기 공개 키 추출 모듈 (141(B))은 원격 거래를 처리하는데 있어서 사용하기 위해, 수신된 또는 저장된 공개 키 증명서로부터 공개 키를 추출하도록 구성될 수 있다. 상기 공개 키는 어떤 적합한 프로세스들을 이용하여 추출될 수 있을 것이다. 몇몇의 실시예들에서, 상기 공개 키는 상기 공개 키 증명서의 확인 및/또는 검증 이전에 또는 이후에 추출될 수 있을 것이다.
상기 거래 프로세싱 모듈 (141(C))은 지불 요청을 처리하고 그리고 그 지불 요청에 대한 대답으로 지불 응답을 제공하도록 구성될 수 있으며, 수신된 또는 저장된 공개 키 증명서가 유효하며 그리고 그 거래를 위해 작동하고 있다고 가정한다. 예를 들면, 상기 거래 처리 모듈 (141(C))은 수신된 암호화된 메시지를 비밀 키 데이터베이스 (141(E))에 저장된 원격 키 관리자 비밀 키를 이용하여 해독할 수 있으며 그리고 거래 프로세서로의 안전한 배송을 위해 해독된 메시지 또는 그 메시지로부터의 정보를 재-암호화하기 위해서 상기 거래 프로세서 증명서 (예를 들면, 상인 증명서)로부터의 상기 추출된 거래 프로세서 공개 키를 사용할 수 있다. 상기 거래 처리 모듈 (141(C))은 상기 재-암호화된 메시지 (예를 들면, 지불 응답)를 적절한 거래 프로세서로의 배송을 위해서 모바일 디바이스 인터페이스 (141(D))로 더 전달할 수 있다.
상기 모바일 디바이스 인터페이스 (141(D))는 모바일 디바이스 (120)와 통신하도록 구성될 수 있다. 예를 들면, 상기 모바일 디바이스 (120)는 모바일 디바이스 (120)와 통신하기 위해서 어떤 적합한 통신 프로토콜들이나 네트워크 인터페이스들을 통합할 수 있을 것이다. 상기 모바일 디바이스 인터페이스 (141(D))는 모바일 디바이스 (120)로부터 메시지 (예를 들면, 지불 요청)를 수신할 수 있으며 그리고 그 메시지 내 포함된 관련된 정보를 판별하기 위해 그 메시지를 파싱하도록 구성될 수 있다.
상기 비밀 키 데이터베이스 (141(E))는 상기 원격 키 관리자 (140)를 위한 비밀 키 (원격 키 관리자 비밀 키로도 또한 언급됨)를 포함할 수 있다. 상기 비밀 키는 어떤 적합한 방식을 통해서 생성될 수 있을 것이며 그리고 안전하게 보장될 수 있어서, 허가받지 않은 엔티티들이 그 비밀 키로의 액세스를 제공받지 못하도록 한다. 몇몇의 실시예들에서, 상기 비밀 키는 로컬 메모리에 또는 원격 보안 데이터베이스에 저장될 수 있다. 몇몇의 실시예들에서, 상기 비밀 키는 상기 원격 키 관리자 (140)와 연관된 비밀/공개 키 쌍 중 하나일 수 있으며 그리고 상기 공개 키는 원격 키 관리자 (140)에 의한 처리를 위해서 지불 정보를 암호화하도록 구성된 상인 애플리케이션들 (121), 모바일 지불 애플리케이션들 (123), 모바일 디바이스들 (120), 원격 거래 애플리케이션 (도시되지 않음), 그리고 어떤 다른 거래 엔티티들에게 제공될 수 있을 것이다. 추가로, 몇몇의 실시예들에서, 상기 비밀 키 데이터베이스 (141(E))는 데이터가 공개/비밀 암호화 키 쌍 대신에 대칭적인 암호화 키를 이용하여 암호화되는 경우에 사용될 수 있을 대칭적인 암호화 키를 포함할 수 있다.
상기 루트 공개 키 데이터베이스 (141(F))는 공개 키 증명서와 연관된 인증 기관용의 루트 공개 키를 포함할 수 있다. 몇몇의 실시예들에서, 단일의 인증 기관 루트 공개 키는 단일의 인증 기관과 연관된 원격 키 관리자에 저장될 수 있으며 (그리고 원격 키 관리자 컴퓨터에서 로컬로 저장될 수 있다), 반면에 다른 실시예들에서는, 여러 인증 기관 루트 키들이 데이터베이스에 또는 상기 원격 키 관리자 컴퓨터에 로컬로 저장될 수 있다. 상기 인증 기관 루트 공개 키는 상기 공개 키 검증서가 유효하며 발행하는 인증 기관과 함께 작동하고 있다는 것을 보장하기 위해서 단일의 서명 확인 프로세스에서 사용될 수 있을 것이다.
A. 상인 증명서 발행/제공 방법들
도 4는 본 발명의 몇몇의 실시예들에 따른, 인증 기관을 이용하여 상인 공개/비밀 키 쌍들 및 상인 애플리케이션 증명서들을 제공하는 예시적인 방법 (400)의 흐름도를 보여준다. 몇몇의 실시예들에서, 참조번호 400의 방법은 상인의 신용 또는 진정성을 표시하는 증명서를 상인 컴퓨터 (130)에게 제공하기 위해서 수행될 수 있다. 그 후에, 상기 수신된 상인 증명서는 모바일 디바이스들 상에 설치되거나 그 모바일 디바이스에게 제공된 상인 애플리케이션들 내에 포함될 수 있다.
단계 401에서, 상인 컴퓨터 (130)는 상인 공개-비밀 키 쌍을 생성한다. 상기 상인 공개-비밀 키 쌍은 RSA 또는 타원형 곡선 암호화 (elliptical curve cryptography (ECC))와 같은 어떤 적합한 포맷으로 생성될 수 있다. 몇몇의 실시예들에서, 상인 비밀 키는 상인 컴퓨터 (130)에 안전하게 저장될 수 있을 것이다.
단계 402에서, 상인 컴퓨터 (130)는 공개-비밀 키 쌍의 상인 공개 키를 인증 기관 (180)으로 송신한다. 상기 인증 기관 (180)은 증명서를 발생하고 확인하도록 구성된 어떤 적합한 엔티티를 포함할 수 있다. 예를 들면, 몇몇의 실시예들에서, 상기 인증 기관 (180)은 지불 프로세싱 네트워크 (160), 원격 키 관리자 (140), 모바일 지갑 제공자, 전형적인 지불 거래 처리 시스템에 포함되지 않는 엔티티, 또는 어떤 다른 엔티티를 포함할 수 있다.
단계 403에서, 상기 인증 기관 (180)은 어떤 적합한 수단을 이용하여 상기 상인의 진정성을 검증한다. 예를 들면, 상인 컴퓨터 (130)는 상기 인증 기관 (180)에게 상기 상인 컴퓨터 (130)의 신원이 상기 상인에 의해 운영되고 있다는 것을 제공하는 정보를 제공한다. 일 예에서, 상인 컴퓨터 (130)는 상인의 허가된 서명자 (예를 들면, 상인 조직의 사장)에 의해 서명된 문서를 제공할 수 있다.
단계 404에서, 인증 기관 (180)은 상인 공개 키를 포함하는 수신된 상인 증명서 서명 요청을 이용하여 서명된 상인 증명서를 생성한다. 전형적으로, 상기 상인 증명서는 상기 인증 기관 루트 비밀 키에 의해 서명될 수 있다. 상기 인증 기관 서명은 어떤 엔티티가 인증 기관 루트 공개 키를 이용하여 상인 증명서의 진정성을 확인하는 것을 허용한다.
단계 405에서, 인증 기관 (180)은 상기 서명된 상인 증명서를 상인 컴퓨터 (130)에게 송신한다.
단계 406에서, 상인 컴퓨터 (130)는 서명된 상인 애플리케이션 증명서를 상기 상인 비밀 키를 이용하여 생성한다. 그래서, 신뢰의 체인이 상기 상인 애플리케이션 증명서로부터 상인 증명서로, 인증 기관 루트 증명서로 확립될 수 있을 것이다. 몇몇의 실시예들에서, 상기 서명된 상인 애플리케이션 증명서는 상인 애플리케이션 (121)의 버전이나 사례와 연관될 수 있다. 예를 들면, 상기 상인 애플리케이션 증명서는 상기 상인 애플리케이션 (121)이 상기 상인으로부터 온 것이라는 것을 검증하기 위해 사용될 수 있다.
단계 407에서, 상인 컴퓨터 (130)는 상기 상인 애플리케이션 증명서 그리고 상인 애플리케이션 증명서와 연관된 상인 애플리케이션 비밀 키를 상인 애플리케이션 (121) 내에 저장한다. 그래서, 상인 애플리케이션 (121)이 모바일 디바이스 (120) 상으로 적재될 때에, 상기 상인 애플리케이션 (121)의 진정성이 검증될 수 있을 것이다.
도 4는 설명적이며 비-제한하는 것으로 의도된 것이라는 것이 이해되어야 한다. 예를 들면, 본 발명의 몇몇의 실시예들에서, 상인 공개-비밀 키 쌍이 상기 인증 기관 (180)에 의해 생성될 수 있으며, 그리고 상기 상인 비밀 키는, 예를 들면, 비밀-키 암호화 표준 (Public-Key Cryptography Standards (PKCS)) #12 메시지를 이용하여 상기 상인 컴퓨터 (130)로 안전하게 제공될 수 있을 것이다
B. 원격 키 관리자 및
공개 키
증명서들을 이용한 예시적인 상인 애플리케이션 원격 지불 방법들
도 5는 본 발명의 몇 명의 실시예들에 따라, 원격 키 관리자 (140) 및 모바일 디바이스 (120)의 상인 애플리케이션 (121)을 이용하여 원격 거래를 처리하기 위한 예시적인 방법 (500)의 흐름도를 보여준다. 몇몇의 실시예들에서, 도 5의 방법은 (예를 들면, 참조번호 400의 방법에 따라서) 상인 애플리케이션 증명서가 제공되어 상인 애플리케이션 비밀 키와 함께 또는 상인 애플리케이션 비밀 키 없이 상인 애플리케이션 (121) 내에 저장된 이후에 수행될 수 있을 것이다. 그 후에, 상품들이나 서비스들을 위한 원격 지불 거래를 수행하기 위해 도 5의 방법이 수행될 수 있다.
단계 501에서, 상인 애플리케이션 (121)은 원격 지불 거래를 수행하기 위해서 수취인 정보를 상기 모바일 지불 애플리케이션 (123)에게 송신한다. 수취인 정보는 사용자 지불 방법 (예를 들면, 모바일 지불 애플리케이션 (123)과 연관된 지불 크린덴셜들), 모바일 지불 애플리케이션 (123)과 연관된 상인 (및 원격 지불 거래), 거래의 유형 (에를 들면, 원격 거래), 그리고 원격 지불 거래를 처리하기 위해 모바일 지불 애플리케이션 (123)과 관련될 수 있을 어떤 다른 정보를 식별하기에 적합한 정보를 포함할 수 있다. 예를 들면, 수취인 정보는 사용자 이름, 지불 방법과 연관된 지불 처리 네트워크 식별자 (예를 들면, Visa™, MasterCard™ 등), 그리고 원격 지불 거래를 위해 사용하기 위해 모바일 지불 애플리케이션 (123)이 지불 크리덴셜들 또는 계정 정보를 식별하도록 하기 위한 계정 번호의 마지막 네 자리 숫자를 포함할 수 있다.
또한, 상기 수취인 정보는 원격 키 관리자 (140) 또는 원격 거래 처리 서비스를 위한 등록 단계 동안에 상인 애플리케이션 (121) (또는 상인 애플리케이션 (121)과 연관된 상인 서버)에게 제공되었던 상인 식별자를 포함할 수 있다. 몇몇의 실시예들에서, 상기 수취인 정보는 상인 증명서를 식별하기 위해 사용될 수 있으며, 이 상인 증명서는 원격 키 관리자 (140)에게 제공하기 위한 것이다 (예를 들면, 모바일 지불 애플리케이션 (123)이 상기 상인 증명서를 상기 원격 키 관리자 (140)에게 넘겨주는 실시예들에 대해).
추가로, 상기 수취인 정보는, 상기 요청이 원격 지불 거래와 연관되었다는 것을 상기 모바일 지불 애플리케이션 (123)에게 통보하는 거래 식별자의 유형을 포함할 수 있다. 따라서, 상기 모바일 지불 애플리케이션 (123)은 지불 정보를 암호화하기 위해 적절한 공개 암호화 키 (예를 들면, 원격 키 관리자 공개 키), 상기 원격 키 관리자 (140)를 위한 적절한 목적지 또는 라우팅 주소, 그리고 상기 원격 키 관리자 (140)와 통신하기 위한 올바른 통신 프로토콜 또는 메시지 포맷을 선택할 수 있다.
단계 502에서, 모바일 지불 애플리케이션 (123)은 상기 수신된 수취자 정보를 이용하여 상기 모바일 디바이스 (120)의 보안 요소 (122)로부터 지불 정보를 인출하고 그리고/또는 생성한다. "지불 정보 (payment information)"는 지불 카드 데이터 (예를 들면, 지불 계정 번호 (PAN) 및 만료 날짜), (동적 카드 검증 값 9(dCVV or dCVV2)) 또는 다른 동적으로 생성된 데이터와 같은) 암호 또는 원격 지불 거래를 수행하기에 적합한 어떤 다른 정보를 포함할 수 있다.
단계 503에서, 모바일 지불 애플리케이션 (123)은 원격 키 관리자 키를 이용하여 상기 지불 정보를 암호화한다. 상기 원격 키 관리자 키는 대칭 키 (symmetric key) 또는 원격 키 관리자 공개/비밀 키 쌍과 연관된 공개 키일 수 있다. 몇몇의 실시예들에서, 모바일 지불 애플리케이션 (123)은 모바일 디바이스 (120)에 저장된 원격 키 관리자 증명서를 이용하여 상기 원격 키 관리자 공개 키를 결정할 수 있으며, 상기 모바일 키 관리자로부터 증명서를 요청할 수 있으며, 또는 상기 모바일 디바이스 (120)의 보안 요소 (122) 또는 일반적인 메모리 상의 원격 키 관리자 공개 키를 획득할 수 있다. 상기 원격 키 관리자 키가 대칭 키인 경우, 상기 대칭 키는 상기 모바일 지불 애플리케이션 (123)를 이용하여 안전하게 저장될 수 있다.
단계 504에서, 모바일 지불 애플리케이션 (123)은 상기 암호화된 지불 정보를 상인 애플리케이션 (121)에게 송신한다. 원격 키 관리자 비밀 키가 상인 애플리케이션 (121)에 의해 알려지지 않으므로, 상기 암호화된 지불 정보는 상기 애플리케이션 (121)에 의해서는 해독될 수 없다는 것에 유의해야 한다.
단계 505에서, 상인 애플리케이션 (121)은 상기 암호화된 지불 정보를 수신하고 그리고 상기 암호화된 지불 정보, 상기 수신된 암호화된 지불 정보, 상기 암호화된 지불 정보 내에 포함되지 않았던 지불 거래와 연관된 어떤 다른 거래 데이터 (예를 들면, 거래 액수, 상인 식별자, 제품 식별자들 등), 상인 컴퓨터 (130)와 연관된 상인 증명서, 및 상인 컴퓨터 비밀 키를 이용하여 생성된 서명을 포함하는 지불 요청을 생성한다. 상기 상인 애플리케이션 (121)은 그러면 상기 지불 요청을 상기 원격 키 관리자 (140)에게 전송할 수 있다. 몇몇의 실시예들에서, 상기 지불 요청은 상기 원격 키 관리자 (140) 및 상기 모바일 디바이스 (120) 사이에서 확립된 세션 키를 이용하여 암호화될 수 있다. 상기 세션 키는 어떤 적합한 방식을 통해서 확립되고 전달될 수 있을 것이다.
단계 506에서, 상기 원격 키 관리자 (140)는 상기 지불 요청을 수신하고, 상기 세션 키를 이용하여 지불 요청을 해독할 수 있을 것이며, 그리고 상기 암호화된 지불 정보, 비-암호화된 거래 데이터, 상인 증명서, 서명을 지불 요청으로부터 파싱한다. 상기 원격 키 관리자 (140)는 상기 서명을 확인할 수 있다. 일반적으로, 상기 서명은 상기 상인 증명서에 포함된 공개 키를 이용하여 확인될 수 있다. 대안으로, 몇몇의 실시예들에서, 상기 공개 키는 상기 상인 증명서와 연관된 것으로서 상기 원격 키 관리자에서 등록되고 저장될 수 있다. 상기 서명이 확인되지 않는다면, 그러면 상기 원격 키 관리자 (140)는 상기 서명이 유효하지 않다고 상기 상인 애플리케이션 (121)에게 표시하며, 그리고 상기 방법은 중단된다. 그렇지 않다면, 상기 방법은 단계 507로 진행한다. 상기 서명을 확인하는 것은 옵션이며 (그리고 상기 서명하는 것 또한 옵션이다) 그리고 주기적인 기반으로 발생할 수 있으며, 그래서 상기 서명 역시 상기 상인 컴퓨터 (130)로부터 통과되지 않을 수 있다.
단계 507에서, 원격 키 관리자 (140)는 원격 키 관리자 (140)에 저장된 원격 기 관리자 키를 이용하여 상기 암호화된 지불 정보를 해독한다. 상기 원격 키 관리자 키는 대칭 키 또는 공개/비밀 키 상의 비밀 키를 포함할 수 있다. 상기 원격 키 관리자 비밀 키를 사용하는 실시예들에서, 상기 비밀 키는 대응하는 원격 키 관리자 공개 키를 이용하여 암호화되었던 정보를 해독하도록 구성되며 그리고 상기 공개 키는 상기 원격 키 관리자 (140)에서 안전하게 저장된 것으로 의미되며, 그래서 상기 원격 키 관리자 (140)만이 상기 원격 키 관리자 공개 키를 이용하여 암호화된 정보를 해독할 수 있다. 유사하게, 상기 대칭 키는 상기 원격 키 관리자 (140)에 저장될 수 있으며 그리고 상기 암호화된 지불 정보를 해독하기 위해 사용될 수 있다.
단계 508에서, 원격 키 관리자 (140)는 상기 결정된 상인 공개 키를 이용하여 상기 지불 정보를 재-암호화한다. 위에서 설명된 것처럼, 상기 상인 공개 키는 상기 상인 애플리케이션 증명서 내에 포함되며 그리고 원격 거래 처리 동안에 어떤 시점에서 추출될 수 있다. 상기 원격 키 관리자 (140)는 상인 증명서로부터 공개 키를 추출하고, 상기 원격 키 관리자 (140)와 함께 등록된 상인들을 위한 저장된 상인 공개 키를 이용하는 것을 포함하는 어떤 적합한 방식으로 상기 상인 공개 키를 판별할 수 있다.
단계 509에서, 상기 원격 키 관리자 (140)는 상기 재-암호화된 지불 정보를 포함하는 거래 응답을 생성하며 상기 모바일 디바이스 (120)의 상인 애플리케이션 (121)에게 송신한다. 몇몇의 실시예들에서, 상기 재-암호화된 지불 정보는 이전에 확립된 세션 키를 이용하여 상기 원격 키 관리자 (140)와 상기 모바일 디바이스 (120) 사이에서의 보안 통신을 위해 더 암호화될 수 있다.
단계 510에서, 상기 상인 애플리케이션 (121)은 상기 재-암호화된 지불 정보를 상기 상인 컴퓨터 (130)로 송신한다. 상기 상인 애플리케이션 (121)은 어떤 적합한 방법을 통해서 상기 재-암호화된 지불 정보를 송신하기 위해 적절한 상인 컴퓨터 (130)를 결정할 수 있다. 예를 들면, 라우팅 정보가 상기 지불 응답에 포함될 수 있으며, 상기 상인 애플리케이션 (121)은 지불이 개시될 때에 상기 원격 지불 거래와 연관된 목적지 상인 컴퓨터 (130)를 가질 수 있을 것이며, 또는 상기 상인 애플리케이션 (121)은 상기 지불 응답을 송신하기 위해 지시된 상인 컴퓨터 (130)를 가질 수 있을 것이다.
단계 511에서, 상기 상인 컴퓨터 (130)는 상기 재-암호화된 지불 정보를 수신하고 상인 컴퓨터 (130)에 저장된 상인 비밀 키를 이용하여 상기 재-암호화된 지불 정보를 해독한다. 그래서, 상기 원격 거래 처리에서의 첫 번째 시간 동안, 상기 상인 컴퓨터 (130)는 상기 모바일 지불 애플리케이션 (123)이 획득했고 모바일 통신 디바이스의 보안 메모리로부터 암호화되었던 상기 지불 정보 (예를 들면, 지불 크리덴셜들 및/또는 다른 보안 정보)로의 액세스를 얻을 수 있다. 예를 들면, 상기 상인 서버는 거래 특정 암호 또는 동적 값은 물론이며 지불 계정과 연관된 계정 식별자 (예를 들면, 프라이머리 계정 번호 (PAN)) 및 만료 날짜를 얻을 수 있다. 상기 암호는 지불 프로세서 및/또는 발행자를 위한 추가적인 인증 및 확인 기회들을 제공하며 그리고 그런 원격 거래들에서 사기의 최소화된 위험을 허용한다.
단계 512에서, 상기 상인 컴퓨터 (130)는 지불 거래를 개시하고 그리고/또는 수행하기 위해서 상기 해독된 지불 정보를 이용할 수 있다. 예를 들면, 상인 컴퓨터 (130)는 카드가 존재하는 거래들에서 보통 존재할 것인 정보 (예를 들면, 지불 크리덴셜들, 칩 데이터 등)를 포함하는 허가 요청 메시지를 생성할 수 있다. 따라서, 상인 컴퓨터 (130)는 (상기 지불 응답에 포함된 다른 거래 정보는 물론이며) 상기 해독된 지불 정보를 상기 상인 컴퓨터 (130), 인수자 컴퓨터 (150), 지불 처리 네트워크 (160), 및 발행자 컴퓨터 (170)의 허가 요청 메시지와 연관된 포맷으로 매핑할 수 있다.
도 5는 설명하기 위한 것이며 비-제한하는 것으로 의도된 것임이 이해되어야 한다. 예를 들면, 도 6을 참조하여 아래에서 보여질 것처럼, 상기 재-암호화된 지불 정보를 해독하기 위해 임의 개수의 상이한 엔티티들이 사용될 수 있을 것이다. 예를 들면, 도 6은 지불 정보를 해독하고 통과시키기 위한 세 가지 상이한 옵션들을 보여준다. 다른 거래 엔티티들 또한 상기 재-암호화된 지불 정보를 해독하고 지불 거래를 개시하도록 또한 구성될 수 있을 것이다.
도 6은 본 발명의 몇몇의 실시예들에 따른, 원격 키 관리자 (140) 및 모바일 디바이스 (120)의 상인 애플리케이션 (121)을 이용하여 원격 거래를 수행하기 위한 추가의 예시적인 방법들을 보여준다. 예를 들면, 도 6에서 보이는 것처럼, 원격 키 관리자 (140)가 상기 암호화된 지불 정보를 해독한 이후에, 원격 키 관리자 (140)는 임의 개수의 상이한 거래 처리 엔티티들과 연관된 공개 키를 이용하여 상기 지불 정보를 재-암호화할 수 있다. 예를 들어, 상기 지불 정보를 암호화하기 위해서상인 애플리케이션 공개 키를 사용하는 대신에, (상인 서버 컴퓨터에 저장된 비밀 키와 연관된) 상인 공개 키 또는 (인수자 컴퓨터 (150)에 저장된 비밀 키와 연관된) 인수자 공개 키는 상기 지불 정보를 암호화하기 위해 사용될 수 있으며 그리고 상기 재-암호화된 지불 정보는 해독 및 허가 요청 메시지 생성을 위해 각 개별 엔티티 (예를 들면, 상인 서버 컴퓨터 또는 인수자 컴퓨터 (150))에게로 전달될 수 있다.
단계 601 - 608 (도 6에서 그 중 몇몇만이 도시된다)은 위에서 도 5를 참조하여 설명된 것들과 유사하다. 예를 들면, 단계 601에서, 거래를 위해 적절한 지불 정보를 식별하기 위해서 상인 애플리케이션 (121)은 수취인 정보를 모바일 디바이스 (120)의 모바일 지불 애플리케이션 (123)에게 송신한다. 또한, 단계 602 - 604에서, 모바일 지불 애플리케이션 (123)은 원격 키 관리자 공개 키를 이용하여 지불 정보를 암호화하고 그리고 그 암호화된 지불 정보를 상기 원격 키 관리자 (140)에세 송신한다.
단계 605에서, 그러나, 원격 거래 처리 시스템의 구성에 종속하여, 임의 개수의 공개 키 증명서들 (예를 들면, 상인 애플리케이션 공개 키 증명서, 상인 공개 키 증명서, 인수자 공개 키 증명서 등)이 상기 원격 키 관리자 (140)에게로 통과될 수 있다. 상인 애플리케이션 (121)은 일단 상기 재-암호화된 지불 정보가 원격 키 관리자 (140)로부터 반환되면 상기 암호화된 지불 정보를 위한 라우팅 정보는 물론이며 어느 공개 키 증명서가 제공되어야만 하는가를 결정할 수 있다.
단계 606 - 608은 도 5의 단계 506 - 508을 참조하여 위에서 설명된 것들과 유사하지만, 상기 거래 프로세서 증명서의 신원은 상기 상인 애플리케이션 (1210, 상기 상인 컴퓨터 (130), 또는 상기 인수자 컴퓨터 (150) 중 어느 하나를 포함할 수 있다. 따라서, 상기 원격 키 관리자 (140)는 상기 수신된 공개 키 증명서를 확인하고, 상기 암호화된 지불 정보 (예를 들면, 계정 식별자 및 암호)를 해독하며, 그리고 상기 해독된 지불 정보 (예를 들면, 카드 데이터 및 암호)를 상기 수신된 공개 키 증명서로부터 추출된 공개 키를 이용하여 재-암호화할 수 있다. 위에서 설명된 것처럼, 상기 공개 키 증명서는, 예를 들면, 상인 컴퓨터 (130), 상인 애플리케이션 (121), 또는 인수자 컴퓨터 (150)를 포함하는 어떤 거래 프로세서와 연관될 수 있다.
단계 609A-609C에서, 원격 키 관리자 (140)는 상기 재-암호화된 지불 정보를 상기 수신된 공개 키 증명서 (그리고 그 후에 상기 지불 정보를 암호화하기 위해 사용된 상기 공개 키)와 연관된 거래 처리 엔티티 (예를 들면, 상인 애플리케이션 (121), 상인 컴퓨터 (130), 인수자 컴퓨터 (150) 등)에게 송신할 수 있다
예를 들면, 옵션 A를 위해 단계 605에서 송신된 상기 공개 키 증명서는 상인 애플리케이션 공개 키 증명서를 포함했으며 그래서 상기 원격 키 관리자 (140)는 그 증명서를 확인하고 상기 상인 애플리케이션 공개 키를 추출하거나 그렇지 않다면 획득한다. 따라서, 상기 상인 애플리케이션 공개 키는 상기 해독된 지불 정보를 재-암호화하기 위해 사용되며 그리고 단계 609A에서, 상기 원격 키 관리자 (140)는 상기 재-암호화된 지불 정보를 상인 애플리케이션 (121)에게 송신한다.
단계 610A에서, 상기 상인 애플리케이션 (121)은 상기 재-암호화된 지불 정보를 수신하고, 상기 재-암호화된 지불 정보와 연관된 상인 애플리케이션 비밀 키를 판별하고, 그리고 상기 상인 애플리케이션 비밀 키를 이용하여 상기 재-암호화된 지불 정보를 해독할 수 있다. 따라서, 상기 상인 애플리케이션 (121)은 상기 지불 거래를 위해 상기 모바일 지불 애플리케이션 (123)의 보안 알고리즘들을 이용하여 생성되었던 보안 정보는 물론이며 상기 보안 요소 (122) 상에 저장되었던 상기 민감한 정보를 가질 수 있다. 예를 들면, 상기 상인 애플리케이션 (121)은 암호 또는 상기 거래를 생성하기 위해 사용된 모바일 지불 애플리케이션 (123)이 진정함을 인증하기 위해 사용될 수 있을 다른 동적 값은 물론이며 소비자의 지불 크리덴셜들 (예를 들면, 계정 식별자, 만료 날짜, 카드 검증 값 (CVV), 개인적인 정보 등)을 구비할 수 있다.
상기 상인 애플리케이션 (121)은 그러면 상기 해독된 지불 정보를 이용하여 지불 거래를 개시할 수 있다. 상기 상인 애플리케이션 (121)은 어떤 적합한 방법을 이용하여 지불 거래를 개시할 수 있다. 예를 들면, 상기 상인 애플리케이션 (121)은은 지불 처리 네트워크 (160)를 통해서 송신되도록 구성된 허가 요청 메시지를 생성할 수 있다. 대안으로, 비록 도 6에서는 보이지 않지만, 상기 상인 애플리케이션 (121)은 상인 서버 키를 이용하여 상기 해독된 지불 정보를 다시 암호화할 수 있으며 그리고 해독 및 지불 거래의 개시를 위해 상기 지불 정보를 상인 컴퓨터 (130)에게 송신할 수 있다. 그처럼, 상기 해독된 지불 정보는 허가 요청 메시지의 생성 또는 지불 거래의 다른 개시를 위해 상인 컴퓨터 (130)로 통과될 수 있을 것이다.
단계 612A에서, 상인 컴퓨터 (130)는 거래의 처리를 위해서 상기 허가 요청 메시지를 상기 상인과 연관된 인수자 컴퓨터 (150)로 송신할 수 있다. 상기 허가 요청 메시지는 암호화된 링크 암호화 키 또는 암호화 프로세스를 이용하여 보안 통신 채널을 따라서 송신될 수 있다. 따라서, 몇몇의 실시예들에서, 허가 요청 메시지 내에 포함된 지불 정보는 추가의 회수만큼 암호화될 수 있으며 그리고 처리를 위해서 인수자 컴퓨터 (150)로 송신될 수 있다. 보안 프로세스를 통해서 상기 허가 요청 메시지를 상기 인수자에게 송신하기 위해 어떤 다른 보안 프로세스가 사용될 수 있을 것이다. 비록 도 6에 도시되지 않았지만, 상기 인수자 컴퓨터 (150)는 상기 허가 요청 메시지를, 상기 지불 거래가 카드가 존재하는 거래이거나 또는 다른 로컬 거래인 것처럼 상기 지불 거래를 처리하도록 구성된 지불 처리 네트워크 (160)로 그 후에 포워딩할 수 있다.
몇몇의 실시예들에서, 상기 허가 요청 메시지가 다른 칩 기반의 카드가 존재하는 거래들이 구비할 수 있을 동일한 보안 데이터 필드들을 구비할 수 있기 때문에 상기 지불 처리 네트워크 (160)는 상기 지불 거래가 원격 지불 거래인 것을 의식하지 않을 수 있을 것이다. 따라서, 상기 원격 지불 거래는 더 적은 사기의 거래들로 이끌 수 있을 카드가 존재하는 거래들과 연관된 동일한 보안 특징들 및 위험들을 가질 수 있다.
몇몇의 실시예들에서, 상기 지불 처리 네트워크 (160)는 모바일 지불 애플리케이션 (123)에 의해 또는 상기 지불 정보나 허가 요청 메시지 내에 제공된 보안 레벨 표시기에 의해 생성된 암호나 동적 데이터의 유형을 기초로 하여, 상기 허가 요청 메시지가 원격 지불 거래와 연관되었는지를 판별할 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션 (123), 상기 상인 애플리케이션 (121), 또는 상기 상인 컴퓨터 (130)는 보안 레벨 표시기를 제공할 수 있으며, 이 보안 레벨 표시기는 상기 거래는 원격으로 시작되었지만 여기에서 설명된 보안 원격 지불 거래 처리 방법을 통해서 처리되었다는 것을 발행자들만이 아니라 상기 지불 네트워크에게 통보한다. 그런 실시예들에서, 입력된 전통적인 키 또는 비-보안의 카드-존재하지 않는 거래를 위한 상이한 보안 레벨 표시기들이 존재할 수 있을 것이다. 따라서, 상기 보안 레벨 표시기는 상기 다양한 엔티티들에게 지불 거래에서 누가 사기에 책임을 지는가 (예를 들면, 상인 대 발행자) 그리고 그런 거래 유형들과 연관된 위험들에 관하여 통보할 수 있을 것이다.
상기 원격 지불 거래는 지불 크리덴셜들과 연관된 발행자에게로 더 경로가 정해질 수 있으며 그리고 허가 결정이 내려질 수 있으며 그리고 도 1을 참조하여 위에서 상세하게 설명된 것처럼 그 거래는 허가되거나 거절될 수 있을 것이다. 허가 응답 메시지는 생성되어 거래 처리 시스템을 통해서 상인 서버 컴퓨터, 상인 애플리케이션 (121), 모바일 지불 애플리케이션 (123)으로 리턴될 수 있으며 (상기 모바일 지불 애플리케이션 (123)이나 보안 요소 (122)와 연관된 어떤 계정 또는 거래 이력 정보를 업데이트하기 위한 것임), 그리고 소비자 (110)에게로 제공될 수 있다. 따라서, 상기 거래는 처리될 수 있다.
대안으로, 옵션 B에 대해, 단계 605에서 송신된 공개 키 증명서는 상인 공개 키 증명서를 포함하며, 그래서 상기 원격 키 관리자 (140)는 상기 증명서를 확인하고 상기 상인 공개 키를 추출하거나 또는 그렇지 않다면 획득한다. 그러므로, 상기 상인 애플리케이션 공개 키는 상기 지불 정보를 재-암호화하기 위해 사용되며 그리고 단계 609B에서, 상기 원격 키 관리자 (140)는 상기 재-암호화된 지불 정보를 상인 컴퓨터 (130)에게 송신한다.
상기 재-암호화된 지불 정보를 상기 상인 컴퓨터 (130)로 송신하기 위해 임의 개수의 상이한 방법들이 사용될 수 있을 것이다. 예를 들면, 상기 지불 응답 메시지는 상인 컴퓨터 (130)와 연관된 암호화되지 않은 라우팅 정보를 포함할 수 있으며, 그래서 상기 상인 애플리케이션 (121)은 상기 재-암호화된 지불 정보를 상기 상인 컴퓨터 (130)로 자동적으로 경로를 설정할 수 있다. 대안으로 또는 조합하여, 상기 상인 애플리케이션 (121)은 상인 애플리케이션 (121)으로 프로그램된 상인 컴퓨터 (130)와 연관된 라우팅 정보 (에를 들면, 서버 컴퓨터 주소)를 가질 수 있으며 그리고 거래가 개시될 때에, 상인 애플리케이션 (121)은 각각의 지불 응답 메시지가 상기 상인 컴퓨터 (130)로 경로가 설정될 수 있을 것인가를 알 수 있다. 또한, 상기 재-암호화된 지불 정보를 포함하는 수신된 메시지 내 플래그 또는 다른 데이터 요소는 상기 재-암호화된 지불 정보를 어느 곳으로 그리고 어느 엔티티로 송신하는가에 관하여 상기 상인 애플리케이션 (121)에게 표시할 수 있다.
추가로, 몇몇의 실시예들에서, 상기 원격 키 관리자 (140)는 상기 지불 응답을 상인 컴퓨터 (130)로 직접 송신하도록 구성될 수 있다. 따라서, 상기 원격 키 관리자 (140)는 상기 구매 응답을 직접 송신할 적절한 상인 서버 컴퓨터를 결정하기 위해서 상기 상인 증명서, 원격 지불 처리 서비스를 위한 등록 동안에 제공된 상인 정보, 또는 구매 요청 내에 제공된 상인 정보 내에 포함된 주소 정보를 사용할 수 있다.
단계 610B-611B에서, 위에서 단계 611A-612A에서 설명된 것처럼 상기 상인 컴퓨터 (130)는 상기 재-암호화된 지불 정보를 해독하고, 지불 거래를 개시하며, 그리고 허가 요청 메시지를 인수자에게 송신하다.
추가로, 옵션 C에 대해, 단계 605에서 송신된 공개 키 증명서는 인수자 공개 키 증명서를 포함하며, 그래서 상기 원격 키 관리자 (140)는 상기 증명서를 확인하고 상기 인수자 공개 키를 추출하거나 또는 그렇지 않다면 획득한다. 그러므로, 상기 인수자 공개 키는 상기 지불 정보를 재-암호화하기 위해 사용되며 그리고 단계 609C에서, 상기 원격 키 관리자 (140)는 상기 재-암호화된 지불 정보를 인수자 컴퓨터 (150)에게 송신한다. 상인 공개 키 암호화된 지불 정보를 송신하는 것에 관하여 위에서 설명된 것들과 유사한 프로세스들이 상기 암호화된 지불 정보를 상기 인수자 컴퓨터 (150)로 송신하기 위해 사용될 수 있으며, 상기 상인 애플리케이션 (121) 및 상인 컴퓨터 (130)를 통해서 정보를 경로 설정하거나 또는 상기 암호화된 지불 정보를 상기 인수자 컴퓨터 (150)로 직접 송신하는 것 중 어느 하나를 포함한다.
단계 610C에서, 위에서 단계들 611A-612A 및 610B-611B에서 설명된 것처럼 인수자 컴퓨터 (150)는 상기 재-암호화된 지불 정보를 해독하고, 지불 거래를 개시하며, 그리고 허가 요청 메시지를 인수자에게 송신할 수 있다.
따라서, 민감한 정보가 악의의 서드 파티들에 의해 가로채어지도록 허용하지 않으면서 그리고 원격 지불 거래를 완료하면서도 카드-존재하는 또는 로컬의 거래들의 보안 이점들을 제공하면서, 그 민감한 정보를 모바일 디바이스 (120)의 모바일 지불 애플리케이션 (123)으로부터 원격 상인 서버 컴퓨터로 통과시키기 위해, 상기 원격 지불 거래를 안전하게 처리하기 위한 많은 옵션들이 존재한다
II.
지불
처리 네트워크와 연관된 모바일 게이트웨이를 이용하여 원격 모바일 지불 거래들을 처리하기 위한 시스템들 및 방법들
본 발명의 다른 실시예는 지불 처리 네트워크 컴퓨터 (161)와 연관된 모바일 게이트웨이 (190)를 이용하여 원격 거래를 수행하기 위한 시스템을 포함한다. 지불 처리 네트워크 (160)와 인터페이스하는 것은 허가 요청 메시지를 이용하여 지불 네트워크를 통해 지불 처리 네트워크 (160)로 거래가 제출되기 이전에 인증 값들을 확인하는 것을 포함하는 추가의 인증 능력들을 포함하는 여러 유리함들을 허용할 수 있다. 따라서, 상기 지불 처리 네트워크 (160)는 지불이 개시되기 이전에 상기 지불 요청 (그리고 연관된 소비자 계정) 상에 추가적인 인증 프로세스들 (예를 들면, 위험 관리, 속도 체크 등)을 수행할 수 있으며, 이는 지불 거래가 허가 요청 메시지를 통해서 개시되기 이전에 거래가 진정한 것인가의 여부를 상기 지불 처리 네트워크 (160)가 상인 시스템에게 통보하는 것을 허용할 수 있다. 상기 상인은 상기 지불 처리 네트워크에 의해 제공된 인증 결과들을 기초로 하여 위험 결정, 인증 프로세스들, 그리고 어떤 다른 거래 프로세스들을 그 후에 변경할 수 있다
추가적으로, 상기 지불 처리 네트워크 (160)와 인터페이스함으로써, 상기 지불 처리 네트워크 (160)는 거래가 허가되기 이전에 지불 처리 네트워크 (160)에 의해 확인될 수 있을 허가 응답 값을 생성하여 거래 인증의 추가적인 레이어를 허용할 수 있다.
도 7은 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크 (160)와 연관된 모바일 게이트웨이 (190) 및 모바일 디바이스 (120)의 상인 애플리케이션 (121)을 이용하여 원격 거래를 수행하기 위한 예시적인 시스템 (700)의 블록 도면을 보여준다. 도 7에서 볼 수 있듯이, 상기 원격 거래 처리 시스템 (700)은 도 1에서 도시된 것과 유사하지만, 독립적인 원격 키 관리자 (140) 대신에, 상기 시스템 (700)은 상기 모바일 디바이스 (120)가 상기 암호화된 지불 정보를 상기 원격 지불 거래를 처리하도록 구성된 상기 지불 처리 네트워크 (160)로 직접 전달하는 것을 허용하는 모바일 게이트웨이 (190)를 포함한다. 상기 지불 처리 네트워크 (160)는 아래에서 더욱 상게하게 설명되는 보안 원격 지불 거래 처리 방법을 위한 여러 추가적인 특징들 및 능력들을 제공할 수 있다.
도 7의 시스템의 엔티티들의 대부분에 대한 설명을 도 1을 참조한 위에서의 설명에서 찾을 수 있으며, 그래서 상세한 설명은 여기에서는 제공되지 않는다. 그러나, 도 7의 모바일 디바이스 (120)는, 상기 원격 지불 거래를 처리하는 것과 연관될 수 있는 또는 처리하는 것을 담당할 수 있는 지불 처리 네트워크 (160)와 통신하도록 구성된 모바일 게이트웨이 (190)와 통신하도록 구성된다.
상기 모바일 게이트웨이 (190)는 상기 모바일 디바이스 (120)의 보안 요소 (122) 상에 저장된 모바일 지불 애플리케이션 (123)과 공유될 수 있는 모바일 게이트웨이 암호화 키를 포함할 수 있다. 상기 모바일 게이트웨이 암호화 키는 대칭적일 수 있으며 또는 공개/비밀 암호화 키 쌍 중의 키일 수 있다. 상기 모바일 게이트웨이 암호화 키는 모바일 지불 애플리케이션 (123)으로 제공될 수 있으며 그리고 상기 모바일 지불 애플리케이션 (123)이 모바일 게이트웨이 (190)를 이용하여 보안 채널을 개시하는 것을 허용할 수 있으며, 이 모바일 게이트웨이는 모바일 지불 애플리케이션 (123) 및 지불 처리 네트워크 컴퓨터 (161) 사이의 통신들에 대한 말단-대-말단 암호화를 상기 모바일 지불 애플리케이션 (123)이 제공하는 것을 허용할 수 있다. 대안으로 또는 조합하여, 상기 모바일 지불 애플리케이션 (123)은 정보를 안전하게 암호화하고 상기 모바일 게이트웨이 (190)로 그리고 그 모바일 게이트웨이로부터 전달하기 위해서 모바일 게이트웨이 공개 키를 사용할 수 있다. 따라서, 상기 모바일 게이트웨이 (190)는 공개 키 또는 상기 모바일 디바이스 (120)의 보안 요소 (122) 상에 저장된 다른 보안 암호화 키를 이용하여 암호화되었던 암호화된 지불 정보를 해독하도록 구성될 수 있다. 따라서, 민감한 데이터는 상기 모바일 디바이스 (120) 그리고 상기 모바일 게이트웨이 서버 컴퓨터 사이에서 안전하게 공유될 수 있다.
상기 모바일 게이트웨이 (190)는 상기 모바일 게이트웨이 (190), 모바일 디바이스 (120), 및 지불 처리 네트워크 컴퓨터 (161) 사이에 보안 통신 링크를 설정하도록 구성된 보안 채널 생성 모듈을 포함할 수 있다. 상기 보안 채널 생성 모듈은 민감한 정보를 안전하게 전달하기 위한 용도의 부합하는 또는 우대 세션 키들을 상기 모바일 지불 애플리케이션 (123) 및 상기 모바일 게이트웨이 (190)가 생성하도록 하기 위한 임의 관련 정보를 교환할 수 있다. 보안 채널을 생성하기 위한 어떤 다른 적합한 방법도 구현될 수 있을 것이다.
상기 모바일 게이트웨이 (190)의 능력들에 관한 추가의 정보는 2012년 10월 29일에 출원된 "Over The Air Update of Payment Transaction Data Stored in Secure Memory" 제목의 미국 출원 No. 13/662,843, 2009년 9월 21일에 출원된 "Apparatus and Method for Preventing Unauthorized Access to Payment Application Installed in Contactless Payment Device" 제목의 미국 출원 No. 12/563,410, 그리고 2009년 9월 21일에 출원된 "Over The Air Update of Payment Transaction Data Stored in Secure Memory" 제목의 미국 출원 No. 13/563,421에서 찾아볼 수 있으며, 이 출원들은 그 전체가 모든 목적을 위해 본원에 참조로서 편입된다.
도 1을 참조하여 위에서 설명된 상기 모듈들에 추가로, 도 7의 지불 처리 네트워크 (160)는 여기에서 설명된 원격 지불 거래 처리 능력들과 연관된 여러 다른 모듈들을 구비할 수 있다. 예를 들면, 상기 지불 처리 네트워크 (160)는 공개/비밀 암호화 키 쌍 (예를 들면, 지불 처리 네트워크 암호화 키 쌍) 중의 비밀 키를 더 포함할 수 있으며 그리고 상기 지불 처리 네트워크 공개 암호화 키는, 원격 거래 처리가 제공된 지불 처리 네트워크 (160)를 위해 등록되었던 상인 컴퓨터 (130)와 공유될 수 있다. 상기 지불 처리 네트워크 (160)를 위해서 여기에서 설명된 상기 모듈들 및 모바일 게이트웨이 (190)는 단일의 엔티티로 통합되어 발견될 수 있을 것이며 또는 마찬가지로 추가의 엔티티들로 분리될 수 있을 것이다. 예를 들면, 상기 모바일 게이트웨이 (190)는 상기 지불 처리 네트워크 서버 컴퓨터 (161)로 통합될 수 있을 것이며 또는 상기 지불 처리 네트워크 (160)의 암호화 및 해독 기능들은 상기 모바일 게이트웨이 (190)로 통합될 수 있을 것이다.
도 8은 본 발명에 따른 예시적인 지불 처리 네트워크 (160)의 블록 도면을 보여준다. 상기 지불 처리 네트워크 (160)는 서버 컴퓨터 (161), 등록된 키 데이터베이스 (161(F)), 및 비밀 키 데이터베이스 (161(G))를 포함할 수 있다. 상기 서버 컴퓨터 (161)는 키 등록 모듈 (161(A)), 암호 확인 모듈 (161(B)), 거래 처리 모듈 (161(C)), 상인 확인 모듈 (161(D)), 및 모바일 게이트웨이 인터페이스 (141(E))를 포함할 수 있다. 상기 서버 컴퓨터 (161)는 프로세서 (도시되지 않음) 및 그 프로세서에 연결된 컴퓨터-판독가능 매체 (도시되지 않음)를 더 포함할 수 있으며, 상기 컴퓨터-판독가능 매체는 여기에서의 실시예들에서 설명된 방법을 수행하기 위한 상기 프로세서에 의해 실행 가능한 코드를 포함한다.
키 등록 모듈 (161(A))은 원격 지불 거래들을 처리하는 것을 허용하기 위해서, 암호화 키들, 공유된 비밀들, 및/또는 어떤 다른 거래 프로세서 (예를 들면, 상인 애플리케이션 (121), 상인 컴퓨터 (130), 인수자 컴퓨터 (150) 등), 정보를 지불 처리 네트워크 컴퓨터 (161)에 등록하도록 구성된 소프트웨어 모듈을 포함할 수 있다.
등록된 키 데이터베이스 (161(F))는 다양한 상인들, 상인 애플리케이션들, 인수자들, 및/또는 원격 거래 처리를 위해 등록되었던 어떤 다른 거래 프로세서들과 연관된 공개/비밀 키 쌍들로부터의 등록된 공개 키들을 포함할 수 있다. 상기 등록된 키 데이터베이스 (161(F))는 등록하는 동안에 제공된 특별한 상인 식별자와 연관된 그리고/또는 대응하는 공개 키 증명서와 함께 저장되어 있는 공개 키들을 포함하는 주어진 거래를 위한 적절한 공개 키를 얻기 위한 어떤 적합한 정보를 포함할 수 있다. 상기 상인 식별자는, 지불 처리 네트워크 (160)의 거래 처리 모듈 (161(C))이 상기 거래에 연관된 적절한 거래 프로세서 공개 키를 식별하도록 하는 것을 허용할 수 있는 지불 요청 내에 포함될 수 있다.
비밀 키 데이터베이스 (161(G))는 공개/비밀 키 쌍으로부터의 지불 처리 네트워크 공개 키와 연관된 지불 처리 네트워크 비밀 키를 포함하는 상기 지불 처리 네트워크 서버 컴퓨터 (161)의 로컬 메모리 또는 데이터베이스를 포함할 수 있다. 상기 비밀 키 데이터베이스 (161(G))는 안전할 수 있으며 그리고 상기 비밀 키 보안을 유지할 수 있으며 그리고 상기 지불 처리 네트워크 서버 컴퓨터 (161)로부터만 액세스 가능할 수 있다. 몇몇의 실시예들에서, 상기 지불 처리 네트워크 (160)와 연관된 여러 비밀 키들이 존재할 수 있을 것이다.
상인 확인 모듈 (161(D))은 원격 지불 거래와 연관된 상인 (또는 다른 거래 프로세서)의 등록을 확인하도록 구성된 소프트웨어 모듈을 포함할 수 있다. 예를 들면, 상기 상인 확인 모듈 (161(D))은 상인 컴퓨터 (130) 또는 상인 애플리케이션 (121)과 연관된 공개 키에 대한 액세스를 상기 지불 처리 네트워크 (160)가 구비한다는 것을 보장하기 위해 상기 상인이 상기 지불 처리 네트워크 컴퓨터 (161)에 등록되었는가의 여부를 판별할 수 있다. 도 3을 참조하여 위에서 설명된 원격 키 관리자 (140)의 기능성과 유사하게, 상기 상인 증명서가 현재 유효하고 작동하고 있다는 것을 보장하기 위해 하나의 키가 제공된다면 상기 상인 확인 모듈 (161(D))은 상인 공개 키 증명서를 확인할 수 있다. 상인 (또는 다른 거래 프로세서)이 확인될 수 없다면, 상기 원격 지불 거래 프로세싱은 중단될 수 있다.
암호 확인 모듈 (161(B))은 암호 또는 지불 요청과 연관된 다른 동적 인증 값을 확인하도록 구성된 소프트웨어 모듈을 포함할 수 있다. 상기 암호 확인 모듈 (161(B))은 거래를 위해서 동적 암호를 다시-계산하고 비교하기 위해 반복 가능한 입력 데이터를 사용하는 암호를 확인하기 위해 공유 비밀들 또는 공유 알고리즘들을 사용할 수 있다. 예를 들면, 상기 암호 또는 다른 동적 값은 계정 식별자, 만료 날짜, 거래 시간, 거래 금액, 또는 상기 모바일 지불 애플리케이션 (123) 및 상기 지불 처리 네트워크 (160) (또는 발행자 컴퓨터나 다른 프로세싱 엔티티) 둘 모두에게 이용 가능할 수 있는 어떤 다른 적합한 거래 정보를 이용하여 상기 모바일 지불 애플리케이션 (123)에 의해 생성될 수 있다. 상기 공유 알고리즘은 상기 모바일 지불 애플리케이션 및 상기 지불 처리 네트워크 (160) (또는 발행자 또는 다른 프로세싱 엔티티) 사이에서 공유될 수 있다.
또한, 상기 암호 확인 모듈 (161(B))은 상기 지불 처리 네트워크 (160)에 안전하게 저장된 비밀 알고리즘을 이용하여 인증 응답 값을 생성하도록 구성될 수 있으며 그리고 상기 비밀 알고리즘은 상기 원격 거래 처리 시스템 내 어떤 다른 엔티티들과도 공유되지 않는다. 따라서, 상기 암호 확인 모듈 (161(B))은 상기 모바일 지불 애플리케이션 (123)에 의해 생성된 동적 암호를 확인할 수 있으며 그리고 상기 모바일 디바이스 (120)로 리턴되며 그리고 그 거래를 위해 생성된 허가 요청 메시지와 함께 제출될 수 있는 다른 동적 암호 (예를 들면, 인증 응답 값)를 리턴할 수 있다. 따라서, 상기 지불 처리 네트워크 (160)는 상기 허가 요청 메시지의 거래 처리 동안에 상기 인증 응답 값을 얻을 수 있으며 그리고 상기 인증 응답 값이 상기 원격 지불 거래를 초기에 처리하는 동안에 상기 지불 처리 네트워크 (160)에 의해 원래 생성되었던 상기 생성된 인증 응답 메시지와 부합하는 것을 확인할 수 있다. 따라서, 상기 지불 처리 네트워크 (160)는 상기 거래가 변경되지 않았으며 그리고 상기 거래 데이터가 상기 지불 처리 네트워크 컴퓨터 (161)에 의해 원래 인증되었던 거래와 동일하다는 것을 확신할 수 있다
거래 처리 모듈 (161(C))은, 암호화된 지불 정보를 포함하는 지불 요청을 수신하고, 상기 암호화된 지불 정보를 해독하며, 거래 프로세서 공개 키를 판별하고, 상기 해독된 지불 정보를 그 공개 키로 재-암호화하고, 그리고 상기 재-암호화된 지불 정보를 포함하는 지불 응답을 상기 거래 프로세서로 제공하도록 구성된 소프트웨어 모듈을 포함할 수 있다.
상기 모바일 게이트웨이 인터페이스 (161(E))는 상기 지불 처리 네트워크 (160)가 상기 모바일 게이트웨이 (190)와 인터페이스하고 그리고 지불 처리 네트워크 (160)가 해독할 수 있으며 또는 이미 해독하였다는 통신을 상기 모바일 게이트웨이 (190)로부터 획득하도록 허용할 수 있다.
도 9는 본 발명의 몇몇의 실시예들에 따른, 지불 처리 네트워크 (160)와 연관된 모바일 게이트웨이 (190) 및 모바일 디바이스 (120)의 상인 애플리케이션 (121)을 이용하여 원격 처리를 수행하기 위한 예시적인 방법 (900)의 흐름도를 보여준다.
단계 901에서, 소비자 (110)는 상인 애플리케이션 (121)을 이용하여 원격 지불 거래를 개시하며 그리고 상인 애플리케이션 (121)은 메시지를 상인 서버 컴퓨터로 송신하여 상기 소비자 (110)가 원격 거래를 개시하고 싶어할 것이라는 것을 표시한다.
단계 902에서, 상인 컴퓨터 (130)는 원격 지불 거래를 위한 지불 처리 네트워크 공개 키를 이용하여 암호화된 거래 정보를 생성하고, 암호화하며, 그리고 상기 모바일 디바이스 (120)의 상인 애플리케이션 (121)으로 송신하여 응답한다. 상기 지불 처리 네트워크 공개 키는 원격 지불 거래 프로세스를 위한 상기 상인의 등록 동안에 지불 처리 네트워크 컴퓨터 (161)에 의해 제공된 등록 키를 포함할 수 있다. 상기 거래 정보는, 예를 들면, 상인 식별자, 거래 액수, 거래에 대한 인증 유형, 거래 식별자, 그리고 원격 거래를 처리하기 위한 어떤 다른 관련 정보를 포함할 수 있다. 상기 거래 정보는 원격 지불 거래 처리 기능성을 위한 등록 동안에, 상기 상인 서버 컴퓨터로 제공되었던 지불 처리 네트워크 공개 키를 이용하여 암호화될 수 있다.
단계 903에서, 상인 애플리케이션 (121)은 상기 암호화된 거래 데이터를 상기 모바일 디바이스 (120)의 모바일 지불 애플리케이션 (123)으로 포워딩한다. 이 실시예에서, 상기 상인 애플리케이션 (121)은 상기 거래 데이터를 바꾸거나 변경하지 않을 수 있으며 그리고 상기 상인 컴퓨터 (130)와 상기 모바일 지불 애플리케이션 (123) 사이의 중개자로서만 행동할 수 있다.
단계 904-907에서, 보안 채널이 설립되며 그리고 보안 채널을 초기화하고 준비하기 위해서 상기 모바일 지불 애플리케이션 (123), 상기 지불 처리 네트워크 (160)와 연관된 모바일 게이트웨이 (190), 그리고 상기 지불 처리 네트워크 컴퓨터 (161) 사이에서 통신들이 송신된다. 상기 보안 채널은 상기 모바일 디바이스 (120)과 지불 처리 네트워크 (160) 사이에서의 미래의 통신들이 암호화되고 가로채어지는 것으로부터 안전하도록 허용한다.
상기 보안 채널은 어떤 적합한 방식으로 설립될 수 있다. 예를 들면, 상기 보안 채널은 모바일 지불 애플리케이션 (123)의 개인화 동안에 상기 모바일 지불 애플리케이션 (123)으로 제공된 모바일 게이트웨이 암호화 키를 이용하여 설립될 수 있다. 따라서, 상기 보안 채널을 설립하기 위해 사용된 암호화 키들은 각 세션이나 원격 지불 거래에 대해 변하는 세션 키를 포함할 수 있다. 유사한 프로세스가 2011년 3월 30일에 Aabye 등에 의해 출원된 미국 특허 출원 No. 13/075,592에서 설명되며, 이 출원은 그 전체가 본원에 참조로서 편입된다.
또한, 상기 암호화 키는 모바일 지불 애플리케이션 (123) 발행자, 보안 요소 (122)와 연관된 신뢰받는 서비스 관리자 (TSM), 또는 보안 요소 발행자에 의해 제공된 마스터 키로부터 유도된 유일 파생 키 (unique derived key (UDK))일 수 있다. 추가로, 어떤 다른 적합한 암호화 방법이 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자가 인식하는 것으로 구현될 수 있을 것이다. 그처럼, 상기 보안 접속은, 예를 들면, 최소 1024 비트의 키를 구비한 RSA, 트리플 데이터 암호화 표준 (data encryption standard (DES)), 128-bit AES (advanced encryption standard), 최소 128 비트 키 길이를 이용한 RC4 스트림 암호화 알고리즘 등과 같은 데이터 암호화 표준들을 이용하여 구현될 수 있다.
단계 908에서, 보안 채널이 설립된 이후에, 모바일 지불 애플리케이션 (123)은, 보안 요소 (122)에 저장된 지불 크리덴셜들 그리고 보안 요소 (122)에 저장되거나 또는 저장된 정보를 이용하여 유도된 모바일 게이트웨이 암호화 키 (예를 들면, 각 세션에 대한 유일 파생 키를 생성하기 위한 방식 또는 공유된 암호화 키)를 이용하여 암호화된 지불 정보를 포함하는 지불 요청을 생성하고 송신할 수 있다. 상기 지불 요청은 상기 상인 컴퓨터 (130) 및 상기 상인 애플리케이션 (121)으로부터 수신된 암호화된 지불 데이터를, 그 암호화된 지불 정보를 더 변경하지도 않고 또는 그 암호화된 지불 정보에 대한 액세스를 하지 않으면서 포함할 수 있다. 상기 암호화된 지불 정보는 지불 크리덴셜들, 거래 암호 또는 다른 동적 값, 그리고 상기 모바일 게이트웨이 (190) 및/또는 지불 처리 네트워크 (160)가 상기 원격 거래 지불 요청을 처리하기 위한 어떤 다른 정보를 포함할 수 있다. 이 실시예에서, 상기 암호화된 지불 정보는 상기 네트워크 공개/비밀 키 쌍과는 상이한 암호화 키를 포함할 수 있는 세션 키를 이용하여 암호화될 수 있다는 것에 유의한다.
따라서, 모바일 게이트웨이 (190)는 상기 모바일 지불 애플리케이션 (123)에 의해 제공된 암호화된 지불 정보를, 상기 상인 서버로부터 전달되며 그리고 지불 처리 네트워크 공개 키를 이용하여 암호화된 상기 암호화된 거래 정보에 영향을 주지 않으면서도 해독할 수 있다. 그러므로, 상기 모바일 게이트웨이 (190)는 상기 보안 채널을 통한 통신을 위해 하나의 암호화 키를 사용할 수 있으며 그리고 상기 지불 처리 네트워크 (160)는 상기 상인 컴퓨터 (130)에 의해 제공된 암호화된 거래 정보를 해독하기 위해 상이한 암호화 키를 사용할 수 있다. 그러므로, 상기 모바일 지불 애플리케이션 (123)은 상기 모바일 디바이스(120)의 보안 요소 (122)에 저장된 지불 크리덴셜들 및 소비자 정보를 생성하고 안전하게 전달하기 위해 제1 키 (예를 들면, 세션 키)를 사용하고 그리고 상기 지불 처리 네트워크 (160)는 상기 상인 서버 컴퓨터로부터 전달된 상기 거래 정보를 해독하기 위해 제2 키 (예를 들면, 지불 처리 네트워크 비밀 키)를 사용할 수 있다.
단계 909에서, 상기 지불 처리 네트워크 컴퓨터 (161)의 암호 확인 모듈 (161(B))은 상기 수신된 지불 요청 내 암호를 진정한 모바일 지불 애플리케이션 (123)에 의해 생성된 것으로서 확인한다. 확인 암호는 모바일 게이트웨이 (190)에 의해 제공된 보안 채널을 통해 상기 지불 처리 네트워크 (160)와 상기 모바일 지불 애플리케이션 (123) 사이에서 공유된 지불 정보 및/또는 거래 정보를 사용하여 상기 지불 처리 네트워크 (160)에 의해서 생성될 수 있다. 상기 수신된 암호가 상기 생성된 확인 암호와 부합한다면, 상기 지불 처리 네트워크 (160)는 유효하며 진정한 모바일 지불 애플리케이션 (123)에 의해 상기 지불 정보가 생성되었다고 결정할 수 있다.
단계 910에서, 상기 지불 처리 네트워크 컴퓨터 (161)의 상기 거래 처리 모듈 (161(C))은 상기 지불 처리 네트워크 (160)와 연관된 비밀 키를 사용하여 상기 거래 데이터를 해독할 수 있다. 상기 해독된 거래 정보는 상인 식별자 또는 어떤 다른 상인 정보를 포함할 수 있으며, 그래서 상기 지불 처리 네트워크 (160)가 상기 원격 지불 거래를 처리하기 위해서 사용하기 위한 상기 신원 및 상기 연관된 공개 키를 판별할 수 있도록 한다. 추가로, 상기 지불 처리 네트워크 (160)의 상기 상인 확인 모듈 (161(D))은 상기 해독된 거래 정보와 연관된 상인이 등록되었으며, 유효하며, 활동하고 있으며, 그리고 평판이 좋다는 것을 상기 원격 지불 거래 처리 시스템으로 확인할 수 있다
단계 911에서, 상기 해독된 지불 정보는 임의 개수의 내부의 또는 외부의 인증 프로세스들을 이용하여 인증될 수 있다. 예를 들면, 위험 기반, 저장된 크리덴셜, 도전-응답, 또는 어떤 다른 유형의 소비자 인증 프로세스가 완료될 수 있다. 몇몇의 실시예들에서, 상기 모바일 게이트웨이 (190)는 인증 요청, 도전 (challenge), 패스워드에 대한 요청을 통해, 또는 어떤 다른 적합한 방법을 통해 소비자 (110)로부터 인증 정보를 요청할 수 있다. 대안으로 또는 조합하여, 상기 지불 처리 네트워크 컴퓨터 (161)는
상기 상인 애플리케이션 (121) 또는 모바일 지불 애플리케이션 (123)이 상기 소비자 (110)를 이전에 인증했는가의 여부를 판별할 수 있으며 그리고 소비자 인증 프로세스들을 수행해야 하는가의 여부 그리고 어느 인증 프로세스들을 수행해야 하는가를 결정하기 위해 이 정보를 이용할 수 있다. 예를 들면, 거래가 개시되기 이전에 상인 애플리케이션 (121)에 의해 수행된 카드보유자 검증 방법들에 관련된 정보는 상기 지불 처리 네트워크 컴퓨터 (161)로 전달될 수 있다.
단계 912에서, 상기 인증 프로세스들이 성공적이며 상기 암호가 확인되었다면, 상기 암호 확인 모듈 (161(B))은 모바일 게이트웨이 (190) 또는 지불 처리 네트워크 (160)에 연관된 비밀 키를 이용하여 상기 거래에 대한 인증 응답 값을 생성할 수 있다. 상기 거래가 상기 지불 처리 네트워크 컴퓨터에 의해서 이전에 분석되고 인증되었으며 변경되지 않았다는 것을 표시함으로써 상기 거래에 대한 인증의 추가적인 레벨을 제공하기 위해서 상기 인증 응답 값은 허가 처리 동안에 상기 지불 처리 네트워크 (160)에 의해 확인될 수 있다.
단계 913에서, 상기 거래 처리 모듈 (161(C))은, 등록되었으며 지불 처리 네트워크 (160)에서 저장된 식별된 상인 공개 암호화 키를 이용하여 상기 지불 정보를 암호화한다.
단계 914에서, 지불 처리 네트워크 컴퓨터 (161)의 모바일 게이트웨이 인터페이스 (161(E))는 암호화된 지불 정보를 포함하는 지불 응답을 상기 모바일 디바이스 (120)의 모바일 지불 애플리케이션 (123)에게 상기 보안 채널을 이용하여 송신한다. 상기 모바일 지불 애플리케이션 (123)이 상인 비밀 키에 대한 액세스를 가지지 않기 때문에 상기 모바일 지불 애플리케이션 (123)은 상기 암호화된 지불 정보에 액세스할 수 없다.
단계 915에서, 상기 모바일 지불 애플리케이션 (123)은 상기 모바일 게이트웨이 (190)로의 보안 채널 접속을 폐쇄한다. 몇몇의 실시예들에서, 상기 모바일 게이트웨이 (190)는 상기 암호화된 지불 정보를 포함하는 지불 응답을 송신한 이후에 상기 보안 채널을 닫을 수 있다.
단계 916에서, 상기 모바일 지불 애플리케이션 (123)은 상기 암호화된 지불 정보를 포함하는 상기 지불 응답을 상인 애플리케이션 (121)에게 리턴한다. 상기 지불 응답은 상기 거래를 식별하기 위한 정보를 포함할 수 있으며 그리고 어느 상인 애플리케이션에게 상기 암호화된 지불 정보를 송신하는지에 관해서 상기 모바일 지불 애플리케이션 (123)에게 통보할 수 있다.
단계 917에서, 상기 상인 애플리케이션 (121)은 상기 암호화된 지불 정보를 포함하는 지불 응답을 수신하고 그리고 그 암호화된 지불 정보를 상기 상인 서버 컴퓨터에게 포워딩한다.
단계 918에서, 상기 상인 서버 컴퓨터는 상기 암호화된 지불 정보를 포함하는 지불 응답을 수신하고 그리고 상인 서버에 안전하게 저장된 상인 비밀 키를 이용하여 상기 암호화된 지불 정보를 해독한다. 따라서, 상인 서버 컴퓨터는 보안 지불 크리덴셜들, 인증 응답 값, 보안 레벨, 책임 표시기, 거래 데이터, 그리고 지불 거래를 개시하는 것에 관련된 어떤 다른 정보를 이제 가진 것이다.
단계 919에서, 상기 상인 서버 컴퓨터는 상기 해독된 지불 정보를 이용하여 허가 요청 메시지를 생성함으로써 지불 거래를 개시한다. 상기 허가 요청 메시지는 상기 허가 요청 메시지 내에 있는 미리 정해진 필드들로 매핑된 상기 해독된 지불 정보를 가질 수 있으며, 이는 상기 거래 에코시스템 내의 거래 엔티티들이 계정, 인증 레벨을 식별하고, 그리고 거래를 처리하는 것을 허용하기 위한 것이다.
단계 920에서, 상기 허가 요청 메시지는 상인 컴퓨터 (130)와 연관된 인수자 컴퓨터 (150)로 송신될 수 있으며 그리고 상기 인수자 컴퓨터 (150)는 상기 허가 요청 메시지를 상기 허가 요청 메시지 내의 상기 발행자 식별자 (예를 들면, BIN) 또는 계정 식별자 (예를 들면, 프라이머리 계정 식별자)와 연관된 지불 처리 네트워크로 경로를 설정할 수 있다.
단계 921에서, 상기 지불 처리 네트워크 (160)는 상기 허가 요청 메시지 내 인증 응답 값을 확인할 수 있다. 상기 지불 처리 네트워크 (160)는 상기 인증 응답 값을 판별하기 위해 상기 허가 요청 메시지를 파싱할 수 있고 그리고 상기 모바일 게이트웨이 비밀 키 또는 확인 인증 값을 생성하기 위해서 상기 인증 응답 값을 생성하려고 사용된 다른 지불 처리 네트워크 비밀 키에 액세스할 수 있다. 상기 확인 인증 값 그리고 상기 인증 응답 값이 부합한다면, 지불 처리 네트워크 (160)는 상기 거래가 이전에 인증되었다는 것을 알 수 있으며 그리고 이 거래가 사기일 가능성이 낮다고 결정할 수 있다. 따라서, 상기 거래는 즉시 허가될 수 있으며 또는 상기 거래는 진정한 것 같으며 그리고 허가되어야 한다는 것을 통보하기 위해 추가적인 인증 정보가 발행자에게 제공될 수 있다.
단계 922에서, 지불 처리 네트워크 (160)는 상기 허가 요청 메시지를 상기 소비자 계정과 연관된 발행자 컴퓨터 (170)로 포워딩한다.
단계 923에서, 상기 발행자 컴퓨터 (170)는 위험 평가 및 허가 결정 프로세스를 수행할 수 있으며, 이 경우에 발행자 컴퓨터 (170)는 인증 응답 값을 포함하는 허가 요청 메시지로부터의 관련 정보, 상기 거래에 관련된 상기 지불 처리 네트워크 (160)로부터의 확인 정보 (예를 들면, 위험 점수, 다른 인증 프로세스들의 결과들 등)를 파싱할 수 있으며 그리고 그 거래가 허가되어야 하는지의 여부에 관한 결정을 할 수 있다. 비록 도 9에서 보이지는 않지만, 상기 발행자 컴퓨터 (170)는 그러면 상기 거래가 허가되었으며 성공적으로 완료되었는가의 여부에 관하여, 상기 거래가 허가되었는가의 여부에 관한 표시를 포함하는 인증 응답 메시지를 생성하여 상기 지불 네트워크를 통해 그리고 궁극적으로는 상기 컴퓨터 (130)와 (상기 모바일 디바이스 (120)를 통해서) 소비자 (110)에게로 거꾸로 리턴할 수 있다.
III.
서드
파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자)를 이용하여 원격 모바일 지불 거래들을 처리하기 위한 시스템들 및 방법들
추가적으로, 본 발명의 몇몇의 실시예들은 도 1에 관련하여 설명된 원격 키 관리자 (140)의 보안 특징들을 제공하여 소비자 (1010)와의 관계를 구비한 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자, 모바일 네트워크 제공자, 디바이스 제조자 등)를 포함할 수 있다. 상기 서드 파티 서비스 제공자는 상기 보안 요소 (1022) 상에 보안 원격 거래 애플리케이션 (1025)을 제공하며 그리고 상기 모바일 지불 애플리케이션 (1023)으로부터 지불 크리덴셜들을 획득하고, 상기 모바일 지불 애플리케이션 (1023)으로부터 수신된 지불 정보를 해독하고, 그리고 상기 서드 파티 서버 컴퓨터로 배송하기 위해 상기 지불 정보를 암호화하기 위해서 상기 원격 거래 애플리케이션 (1025)을 이용한다.
도 10은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스 (1020)의 상인 애플리케이션 (1021)을 이용하여 원격 거래를 처리하기 위한 예시적인 시스템의 블록 도면을 보여준다. 상기 시스템은 도 1 및 도 7과 유사하며 그리고 주요한 차이점들이 아래에서 더욱 심도있게 설명될 수 있다.
도 10에서 보이는 실시예들은 상기 서드 파티 서비스 제공자 (1040)이 모바일 지갑 제공자인 경우에 소비자 (1010)의 계정을 식별하기 위해 토큰들을 사용하고 그리고 등록된 상인 키들을 사용하는 것을 포함하는 상기 원격 거래 처리 시스템의 추가적인 구성 옵션들을 포함한다. 도 10의 구성은 단지 예시적일 뿐이며 그리고 다양한 당사자들 및 토큰들의 사용은 위에서 설명된 시스템들 중 어느 것에서도 사용될 수 있을 것이다.
도 10에서 보이는 것처럼, 상기 지불 처리 네트워크 (1060)는 또한 토큰 등록부 (1061)에 통신 가능하게 결합되거나 또는 토큰 등록부와 통합될 수 있다. 상기 토큰 등록부 (1061)는 데이터베이스 또는 다른 저장 메모리를 포함할 수 있으며, 여기에서 토큰들이 모바일 디바이스 (1020)로 발행될 수 있고 발행자 계정들과 연관될 수 있어서, 프라이머리 계정 번호들/식별자들 (PANs) 대신에 토큰들을 사용하여 거래들이 처리될 수 있도록 한다.
상기 모바일 디바이스 (1020)는 상인 애플리케이션 (1021), 원격 거래 SDK (1024), API, 또는 상기 상인 애플리케이션 (1021)이 상기 보안 요소 (1022) 내에 저장된 원격 거래 애플리케이션 (1025), 상기 모바일 디바이스 (1020)의 보안 요소 (1022) 상에 설치된 원격 거래 애플리케이션 (1025), 그리고 상기 모바일 디바이스 (1020)의 보안 요소 (1022) 상에 저장된 모바일 지불 애플리케이션 (1023)과 인터페이스하는 것을 허용하기 위해 상기 상인 애플리케이션 (1021)으로 통합될 수 있을 다른 서드 파티 서비스 레이어를 포함할 수 있다.
상기 원격 거래 SDK (1024) 또는 서드 파티 서비스 레이어는 보안 애플리케이션 및/또는 상기 서드 파티 서버 시스템 (예를 들면, 모바일 지갑 제공자, 원격 키 관리자 등)와 인터페이스하기에 적합한 API, 애플리케이션, 애플릿, 또는 다른 실행 가능 코드를 포함할 수 있다. 예를 들면, 상기 원격 거래 SDK (1024)는 상인 애플리케이션 (1021) 내에 내장될 수 있으며 그리고 보안 요소 (1022) 상의 보안 원격 거래 애플리케이션 (1025)으로부터 지불 정보를 인출하기 위해 상기 상인 애플리케이션 (1021)에 의해 사용될 수 있으며, 이는 보안 요소 (1022) 상에 제공된 모바일 지불 애플리케이션 (1023)과 인터페이스하고, 상인 애플리케이션 (1021)과 통신하며, 그리고 서드 파티 시스템과 통신하기 위해서이다. 몇몇의 실시예들에서, 원격 거래 SDK (1024) 또는 서드 파티 서비스 레이어는 안전할 수 있으며 보안 요소 (1022) 내에 내장될 수 있다. 추가로, 비록 상기 원격 거래 SDK (1024)가 상인 애플리케이션 (1021)의 일부로서 도시되지만, 상기 원격 거래 SDK (1024)는 또한 독립적인 애플리케이션일 수 있으며 또는 상기 모바일 디바이스 (1020)의 운영 시스템에 내장될 수 있을 것이다.
상기 원격 거래 애플리케이션 (1025)은 모바일 디바이스 (1020)의 보안 요소 (1022)로 제공된 보안 애플리케이션을 포함한다. 상기 원격 거래 애플리케이션 (1025)은 공개 키 증명서 및/또는 서드 파티 서비스 제공자 시스템 (예를 들면, 모바일 지갑 제공자)을 위한 공개 키의 저장용의 보안 영역을 제공한다. 추가로, 소비자 (1010)가 보안 크린덴셜들을 제공했거나 또는 그렇지 않고 인증되었을 때에 단지 상기 모바일 지불 애플리케이션 (1023)으로의 액세스를 허용함에 의해, 상기 원격 거래 애플리케이션 (1025)은 모바일 지불 애플리케이션 (1023)에게 액세스 제어 검증을 제공할 수 있다 (예를 들면, 모바일 지불 애플리케이션 (1023)을 위해 보안 기능들을 제공한다). 예를 들면, 서명이 확인될 수 없거나 또는 증명서가 인증 기관 (180)과 부합되지 않는다면, 상기 원격 거래 애플리케이션 (1025)은 상기 상인 애플리케이션 (1021)으로부터의 원격 거래에 대한 요청을 거절할 수 있으며 그리고 상기 거래 처리는 종료될 수 있다 (그리고 상기 소비자 (1010)는 상이한 지불 방법을 시도하거나 또는 다시 시도할 것을 촉구받을 수 있다). 대안으로, 상기 증명서가 유효하다면 상기 원격 거래 애플리케이션 (1025)은 상기 지불 정보에 대한 요청을 상기 모바일 지불 애플리케이션 (1023)으로 전달할 수 있다.
서드 파티 서비스 제공자 시스템 (예를 들면, 모바일 지갑 제공자 (1030))은 상기 소비자 (1010), 모바일 디바이스 (1020), 상인들, 지불 처리 네트워크들 (1060), 또는 어떤 다른 지불 거래 처리 방법들이나 시스템들에 흥미를 가지거나 관계가 있는 임의 엔티티를 포함할 수 있다. 예를 들면, 상기 서드 파티 서비스 제공자 시스템은 모바일 지갑 제공자, 모바일 디바이스 제조자, 모바일 네트워크 오퍼레이터, 또는 상인들 및 소비자 디바이스들과 상호작용할 수 있는 어떤 다른 엔티티를 포함할 수 있다. 따라서, 본 발명의 실시예들은 원격 거래들의 더욱 안전한 처리를 제공하기 위해서 서드 파티 서비스 제공자 시스템이 상인들을 등록하고 그리고 상인 원격 거래들을 위한 인증 프로세스들을 관리하는 것을 허용할 수 있다
모바일 지갑 제공자의 등록된 키들은 원격 거래를 처리하면서 상기 지불 정보를 암호화하기 위해 사용된 공개 암호화 키들을 포함할 수 있다. 예를 들면, 상인들이 온-보딩 (on-boarding)하고 있거나 또는 상기 모바일 지갑 제공자에 의해 제공된 원격 지불 거래 서비스에 등록할 때에, 상인은 상기 모바일 지갑 제공자가 상인 서버 컴퓨터로 송신하기 이전에 상기 지불 정보를 암호화하기 위해 사용할 수 있을 공개 키 및/또는 공개 키 증명서를 상기 모바일 지갑 제공자에게 송신할 수 있으며, 그래서 상기 상인 컴퓨터 (1030)가 상기 지불 정보를 해독할 수 있도록 한다. 비록 도 10 - 도 11에서 보이지는 않지만, 모바일 지갑 제공자 (또는 다른 서드 파티)는 상기 키들이 도 1 - 도 6을 참조하여 설명된 것과 같이 공개 키 증명서들을 사용하는 것을 통해서 결정되는 경우인 실시예들을 또한 사용할 수 있다.
도 11은 본 발명의 몇몇의 실시예들에 따른, 서드 파티 서비스 제공자 (예를 들면, 모바일 지갑 제공자) 및 모바일 디바이스 (1020)의 상인 애플리케이션 (1021)을 이용하여 원격 거래를 처리하기 위한 예시적인 방법 (1100)의 흐름도를 보여준다.
단계 1101에서, 소비자 (1010)는 온라인으로 상인과 또는 e-커머스 상점과 통신하는 상인 애플리케이션 (1021)을 통해 자신의 쇼핑 경험을 끝낸다. 소비자 (1010)가 자신의 쇼핑 경험을 체크아웃할 것을 준비하고 그리고 구매를 완료할 때에, 그 소비자 (1010)는 서드 파티 (예를 들면, 모바일 지갑 제공자) 크리덴셜들을 이용하여 서드 파티 애플릿 또는 원격 거래 애플리케이션 (1025) 또는 모바일 디바이스 (1020) 상에 존재하는 서비스 레이어로 로그할 수 있다. 상기 소비자 (1010)는 그러면 상기 상인 애플리케이션 (1021)을 통해서 체크아웃을 개시할 수 있다. 상인 애플리케이션 (1021)은 지불 카드 또는 지불을 위한 계정을 선택하는 옵션을 원격 거래 애플리케이션 (1025)을 통해 제공할 수 있다. 상기 소비자 (1010)는 지불을 개시하기 위해서 계정을 선택할 수 있다.
단계 1102에서, 상인 애플리케이션 (1021)은 원격 거래 소프트웨어 개발 키트 (SDK) 또는 상기 모바일 디바이스 (1020) 상에 위치한 다른 서드 파티 서비스 레이어 또는 애플리케이션을 이용하여 수취자 정보를 원격 거래 애플리케이션 (1025)에게 송신한다. 일 실시예에서, 상기 원격 거래 SDK (1024) 또는 원격 거래 애플리케이션 (1025)은 상인 애플리케이션 (1021) 그리고 모바일 디바이스 (1020)의 보안 요소 (1022) 상에 저장된 원격 거래 애플릿 (1024) 사이에서 인터페이스하도록 구성된 서비스를 포함할 수 있다. 대안으로, 상기 원격 거래 애플리케이션 (1025)은 상기 모바일 디바이스 (1020)의 범용 메모리에 또한 저장될 수 있으며 그리고 서드 파티 서버 플랫폼 (1030) (예를 들면, 모바일 지갑 제공자)과 통신하도록 구성될 수 있다. 어느 한 방식으로, 상기 원격 거래 애플리케이션 (1025)은 상기 모바일 디바이스 (1020)의 보안 요소 (1022) 상에 저장된 모바일 지불 애플리케이션 (1023) (예를 들면, Visa™ Paywave™ 애플리케이션)과 통신하도록 구성될 수 있다.
단계 1103에서, 상기 원격 거래 SDK (1024) 또는 원격 거래 애플리케이션 (1025)은 상기 보안 요소 (1022) 내에 상주하는 원격 거래 애플리케이션 (1025)과 수취인 정보로 통신한다. 상기 원격 거래 애플리케이션 (1025)은 그러면 상기 모바일 지불 애플리케이션 (1023) (예를 들면, Visa™ Paywave™ 애플리케이션)은 상기 보안 요소 (1022) 상에 저장된 제공된 지불 크리덴셜들 (예를 들면, 지불 토큰, 프라이머리 계정 번호 (PAN), 의사-PAN, 고스트 (Ghost) PAN, 만료 날짜 등)을 안전한 방식으로 제공할 것을 요청하기 위해 API들 또는 다른 명령들을 사용할 수 있다.
단계 1104에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 보안 요소 (1022)를 이용하여 지불 정보를 인출하고 생성하기 위해 상기 수신된 수취인 정보를 사용할 수 있다. 예를 들면, 상기 모바일 지불 애플리케이션 (1023)은 상기 보안 요소 (1022)로부터의 토큰 정보에 액세스할 수 있고 그리고 수취인 정보, 토큰, 그리고 상기 토큰과 연관된 정보 (예를 들면, 토큰 만료 날짜)를 이용하여 지불 요청 페이로드 (토큰 데이터 요소들을 포함한다) 및 동적 값 (예를 들면, 인증 값)을 생성한다. 예를 들면, 지불 정보는 토큰 (또는 PAN, 의사-PAN, PAN 대체물 등), 토큰 만료 날짜, 유일 거래 식별자 (예를 들면, Nonce), 토큰 인증 데이터 (예를 들면, CAVV, dCVV 등과 같은 동적 값 또는 암호), 그리고 인증 및/또는 보안 레벨 표시기 (예를 들면, ECI5 값)을 포함할 수 있다. 예를 들면, 지불 정보는 토큰 (또는 PAN)을 포함할 수 있다. 지불 정보는 상기 거래를 처리하는데 있어서 유용할 수 있는 거래 정보를 더 포함할 수 있다 (예를 들어, 금액, 상인 식별자 등).
토큰은 발행된 또는 지불 처리 네트워크 (1060) 또는 다른 지불 엔티티에게 연결된 토큰 등록부 (1061)에서 알려진 지불 크린덴셜들을 포함할 수 있다. 상기 토큰은 PNA 대체물일 수 있으며, 그래서 상기 토큰이 전형적인 프라이머리 계정 번호 (PAN)와 동일한 포맷을 가지고 그리고 현존하는 지불 처리 하부구조를 통해서 처리될 수 있도록 한다. 대안으로, 상기 토큰은 어떤 다른 가능한 포맷일 수 있으며, 그래서 토큰 저장소 (161)에서 그 토큰이 상기 PAN 또는 다른 계정 식별자와 연관되도록 한다. 본 발명의 실시예들은, 보안 요소 (1022) 내에 저장될 수 있으며 상기 모바일 지불 애플리케이션 (1023)을 이용하여 개시된 거래들을 위해서 사용될 수 있는 토큰이 원격 지불 거래들에서 사용되는 것을 가능하게 할 수 있다.
인증 데이터는 보안 알고리즘, 키, 또는 보안 요소 상의 모바일 지불 애플리케이션에 저장된 다른 안전한 그리고 보호받는 방법에 의해서 생성된 암호 값을 포함할 수 있다. 따라서, 상기 인증 데이터 (이 경우에는 "토큰 인증 데이터")는 CAVV, dCVV, 또는 카드 존재, 칩-기반의, 또는 직접하는 지불 거래들 동안에 생성되고 송신되는 인증을 위해 사용된 어떤 다른 동적 값과 유사할 수 있다. 상기 인증 데이터는 상기 지불 요청이 보안 애플리케이션에 의해 생성되었으며 그리고 상기 거래가 더 높은 레벨의 보안을 가진다는 것을 지불 처리 네트워크가 판별하도록 함을 허용한다는 것을 상기 지불 처리 네트워크에게 보증한다. 따라서, 상기 토큰 인증 데이터는 상기 보안 요소 및 상기 지불 처리 네트워크 상에 위치한 암호화 키들 또는 독립적인 알고리즘들을 이용하여 각각 생성될 수 있다.
상기 지불 처리 네트워크가 거래 동안에 생성된 허가 요청 메시지를 수신할 때에, 상기 지불 처리 네트워크는 다른 인증 데이터 암호를 생성하고 그리고 그 독립적으로 생성된 인증 데이터를 상기 수신된 인증 데이터와 비교할 수 있다. 그것들이 부합한다면, 상기 거래는 진정한 모바일 지불 애플리케이션들에 의해 생성된 것으로서 인증될 수 있다, 그리고 상기 토큰 인증 데이터가 부합하지 않는다면, 상기 거래는 거절될 수 있으며, 보안 레벨은 전형적인 e-커머스 거래로 하락될 수 있으며, 또는 어떤 다른 적합한 단계들이 상기 지불 처리 네트워크에 의해 취해져서 거래 처리 환경에 있는 측들에게 상기 거래는 사기라는 것 또는 오류가 발생했음을 통보할 수 있다.
인증 및/또는 보안 레벨 표시기는 거래 처리 환경 내의 당사자들 중 몇몇이나 모두가 현재 거래의 위험 레벨 및 인증 레벨을 이해하는 것을 허용하는 표시기를 포함할 수 있다. 예를 들면, 상기 인증 및/또는 보안 레벨 표시기는 상기 거래가 생성된 인증 데이터 (예를 들면, 동적 값 또는 암호)의 존재에 기초하여 높은 레벨의 보증을 가지기 때문에 새로운 책임 규칙들이나 방식이 이행되고 있다고 모든 참여자들에게 통보할 수 있다.
또한, 단계 1104에서, 상기 모바일 지불 애플리케이션 (1023)은 토큰, 토큰 인증 데이터, 및 다른 거래 데이터를 포함하는 원격 거래 요청 페이로드를 암호화하기 위해 서드 파티 공개 암호화 키를 사용할 수 있다. 몇몇의 실시예들에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 서드 파티 공개 키가 상기 모바일 디바이스 (1020) 상에 저장된 서드 파티 증명서를 이용하는 것으로 판별할 수 있으며 또는 인증 기관 (180)이나 다른 데이터베이스를 통해서 상기 서드 파티 공개 키에 액세스할 수 있다. 상기 공개 키는 모바일 지불 애플리케이션 보안 요소 (1022)로 제공될 수 있으며 그리고 상기 모바일 지불 애플리케이션 (1023)은 상기 서드 파티 공개 키로의 액세스를 가질 수 있다. 대안으로 또는 조합하여, 상기 모바일 지불 애플리케이션 (1023)은 보안 요소 (1022)로 제공된 원격 거래 애플리케이션 (1025)과 연관된 암호화 키 (대칭적이거나 또는 공개/비밀 키 쌍의 공개 키 중 어느 하나)를 가질 수 있으며 그리고 그 제공된 키를 이용하여 상기 지불 정보를 암호화할 수 있다. 대안으로, 상기 모바일 지불 애플리케이션 (1023) 그리고 상기 원격 거래 애플리케이션 (1025) 둘 모두가 상기 보안 요소 (1022) 내에서 동작하고 있기 때문에, 상기 모바일 지불 애플리케이션 (1023)은 상기 지불 정보를 암호화되지 않은 포맷으로 통과시킬 수 있으며, 그래서 어떤 암호화 키들도 필요하지 않도록 한다.
단계 1105에서, 상기 모바일 지불 애플리케이션 (1023)은 (암호화되거나 또는 암호화되지 않은) 상기 지불 정보를 상기 원격 거래 애플리케이션 (1025)으로 송신한다.
단계 1106에서, 상기 원격 거래 애플리케이션 (1025)은 상기 지불 정보가 암호화되었는지의 여부를 판별할 수 있으며 그리고 암호화되었다면 그 암호화된 지불 정보를 해독하기 위한 암호화 키를 획득할 수 있다. 상기 원격 거래 애플리케이션 암호화 키는 상기 지불 정보를 암호화하기 위해 상기 모바일 지불 애플리케이션 (1023)에 의해 사용되거나 제공된 키를 기반으로 하는 어떤 적합한 암호화 키를 포함할 수 있다. 상기 키는 상기 모바일 지불 애플리케이션 (1023)으로부터의 상기 지불 정보를 암호화하기 위해서 사용된 공개 키와 연관된 비밀 키 또는 대칭의 키일 수 있다. 어느 한 방식에서, 상기 원격 거래 애플리케이션 (1025)은 (상기 지불 정보가 암호화되었다면) 상기 암호화된 지불 정보를 해독하고 그리고 지불 크리덴셜들을 포함하는 지불 정보를 획득한다. 추가적으로, 상기 원격 거래 애플리케이션 (1025)은 상기 해독된 지불 정보를 서드 파티 서버 컴퓨터 공개 암호화 키 (예를 들면, 모바일 지갑 제공자 컴퓨터 암호화 키)로 재-암호화할 수 있으며, 그래서 상기 민감한 지불 정보가 상기 모바일 지갑 제공자에게 안전하게 송신될 수 있도록 한다. 상기 원격 거래 애플리케이션 (1025)은 보안 요소 (1022)로 제공된 서드 파티 암호화 공개 키를 가질 수 있으며 또는 올바른 암호화 키를 획득하기 위해서 공개 키 증명서 또는 다른 정보를 사용할 수 있다. 따라서, 상기 지불 정보는 서드 파티 서버 컴퓨터 공개 키 (예를 들면, 모바일 지갑 제공자 공개 키)를 이용하여 암호화될 수 있으며 그리고 그 암호화된 지불 정보는 추가의 원격 거래 처리를 위해서 서드 파티 서비스 제공자 서버 컴퓨터 (예를 들면, 모바일 지갑 제공자)로 송신될 수 있다.
단계 1107에서, 상기 암호화된 지불 정보는 그러면 상기 원격 거래 SDK (1024)로 또는 상기 암호화된 지불 정보를 서드 파티 서버 플랫폼으로 전달할 수 있는 상기 모바일 디바이스 (1020) 상의 다른 원격 거래 애플리케이션 (1025)으로 송신될 수 있다. 상기 원격 거래 SDK (1024)는 그러면 상기 암호화된 지불 정보를 상기 서드 파티 서버 플랫폼 (130)으로 송신할 수 있다. 서드 파티 비밀 키를 상기 원격 거래 SDK (1024), 상인 애플리케이션 (1021), 원격 거래 애플리케이션 (1025), 모바일 지불 애플리케이션 (1023), 또는 상기 모바일 디바이스 (1020) 상의 어떤 다른 애플리케이션이나 프로그램은 모르기 때문에, 상기 암호화된 지불 정보는 상기 모바일 디바이스 (1020) 상의 어떤 프로그램에 의해서도 해독될 수 없다는 것에 유의해야 한다.
단계 1108에서, 상기 서드 파티 서버 플랫폼 (130)은 상기 암호화된 지불 정보를 수신할 수 있으며 그리고 저장된 서드 파티 비밀 키를 이용하여 상기 지불 정보를 해독할 수 있다. 상기 서드 파티 서버 시스템 (130)만이 상기 서드 파티 비밀 키에 대한 액세스를 가질 수 있다. 또한, 상기 서드 파티 서버 시스템 (130)은, 올바른 서드 파티 공개 키가 상기 지불 정보를 암호화하기 위해 사용되었다는 것, 지불 정보의 모습들이 올바르다는 것 (예를 들면, 상인 식별자가 등록된 상인과 연관된다는 것), 그리고 상기 암호화된 지불 정보가 합법적인 지불 애플리케이션, 모바일 디바이스 (1020) 등에 의해 송신되고 있다는 것을 보증하는 어떤 다른 적합한 확인을 보증하기 위해 체크함으로써 상기 수신된 지불 정보를 확인할 수 있다.
상기 서드 파티 서버 시스템 (130)은 그러면 상인 식별자와 연관된 적절한 상인을 판별할 수 있다. 상인 식별자는 상기 서드 파티 서버 시스템 (130)에는 유일할 수 있으며 그리고 상기 수취인 정보를 원래 생성했던 상인 애플리케이션 (1021)과 연관된 상인을 식별하는 정보를 포함할 수 있다. 높아진 인증 e-커머스 지불 처리 방법들 내에 포함되도록 하기 위해서 상인들은 상인 "온-보딩 (on-boarding)" 프로세스를 상기 서드 파티 서버 시스템 (130)에 등록하거나 또는 그렇지 않다면 완료할 수 있다. 따라서, 상기 온-보딩 또는 등록 프로세스는 어느 거래라도 수행되기 이전에 상기 상인과 상기 서드 파티 서버 시스템 (130) 사이에서 수행될 수 있으며 그리고 상기 상인은 상인 지향의 (oriented) 공개 키들 및 다른 등록 정보 (예를 들면, 상인 주소 등)를 그때에 상기 서드 파티 시스템에 제공할 수 있다. 따라서, 상기 서드 파티 서버 시스템 (130)이 상기 지불 정보를 해독하고 그리고 특별한 상인과 연관된 상인 식별자가 포함되어 있다고 판단할 때에, 상기 서드 파티 서버 시스템 (130)은 상기 식별된 상인과 연관된 상인 공개 키를 결정할 수 있다.
단계 1110에서, 모바일 지갑 제공자 컴퓨터 (130)는 온-보딩 동안에 상기 모바일 지갑 제공자 컴퓨터 (130) 상에 저장되었던 상인 공개 키를 이용하여 상기 지불 정보를 재-암호화하기 위해 상기 결정된 상인 공개 키를 사용할 수 있으며, 또는 몇몇의 실시예들에서는, 상기 공개 키가 상인 증명서 내에 포함된 곳인 상기 원격 거래 SDK (1024) 또는 서드 파티 원격 거래 애플리케이션 (1025)으로부터 수신된 지불 정보와 함께 포함될 수 있다.
단계 1111에서, 상기 모바일 지갑 제공자 컴퓨터 (130)는 그러면 상기 상인 공개 키를 이용하여 암호화되었던 상기 재-암호화된 지불 정보를 상기 상인 시스템으로 송신할 수 있다. 상기 상인 키 암호화된 지불 정보는 어떤 적합한 방식을 통해서 상기 상인에게 송신될 수 있다. 예를 들면, 모바일 지갑 제공자 컴퓨터 (130)는 상기 재-암호화된 지불 정보를 상기 원격 거래 SDK (1024) 또는 서드 파티 서버 레이어 애플리케이션으로 송신할 수 있으며 (단계 1111), 이것은 그 후에 상기 재-암호화된 지불 정보를 상인 애플리케이션 (1021)에게 포워딩하며 (단계 1112), 이는 그 후에 상기 재-암호화된 지불 정보를 상기 상인 시스템에게 포워딩한다 (단계 1113). 대안으로, 상기 모바일 지갑 제공자 컴퓨터 (130)는 상기 재-암호화된 지불 정보를 상인 시스템 (도시되지 않음)으로 직접 송신할 수 있으며 또는 상기 상인 시스템 (도시되지 않음)으로 전송되기 이전에 상기 재-암호화된 지불 정보를 다른 서드 파티를 통해서 송신할 수 있다.
단계 1114에서, 상인 시스템은 상인 애플리케이션 (1021)으로부터 상기 재-암호화된 지불 정보를 수신하며 그리고 상기 상인 시스템에게만 알려진 저장된 상인 비밀 키를 이용하여 상기 암호화된 상인 공개 키 지불 정보를 해독한다. 따라서, 상기 상인 시스템은 토큰, 토큰 인증 데이터, 거래 데이터, 및 어떤 다른 관련 정보를 포함하는 지불 정보를 이제 가진 것이다.
상기 상인 시스템은 거래 데이터 요소들 (예를 들면, 토큰 데이터 요소들)을 포함하는 상기 해독된 지불 정보를 허가 요청 메시지 내에 이제 넣을 수 있으며 그리고 그 허가 요청 메시지를 인수자 컴퓨터 (1050)로 제출할 수 있다. 상기 허가 요청 메시지는 칩-기반의 암호 또는 인증을 위한 다른 동적 값 (예를 들면, 토큰 인증 값)을 포함하는 카드가 존재하는 거래 동안에 상인 시스템에 의해서 개시된 전형적인 허가 요청 메시지와 닮은 것 같다
단계 1115에서, 상기 인수자 컴퓨터 (1050)는 적절한 지불 처리 네트워크 (1060)를 결정하고 그리고 상기 허가 요청 메시지를 그 지불 처리 네트워크 (1060)에게 포워딩한다.
단계 1116에서, 상기 지불 처리 네트워크 (1060)는 상기 토큰이 PAN 또는 상기 토큰 등록부 (1061) 내의 다른 계정 식별자를 위해 교체되어야만 하며 그리고 상기 데이터가 부합하고 그래서 보안 요소 (1022) 상에 제공되어 저장된 합법적인 모바일 지불 애플리케이션 (1023)으로부터 시작된 것으로서 확인되는 것을 보장하기 위해서 토큰 인증 데이터는 상기 토큰을 이용하여 생성되어야만 한다고 결정할 수 있다. 상기 지불 처리 네트워크 (1060)는 상기 지불 크리덴셜들이 토큰을 포함한다고 결정하기 위해 적합한 방법을 사용할 수 있다. 예를 들면, 상기 동적 데이터 (예를 들면, 토큰 인증 값)는 상기 거래가 토큰을 포함한다고 상기 지불 처리 네트워크 (1060)에게 알릴 수 있다. 어떤 다른 적합한 정보는 상기 지불 크리덴셜들이 토큰 정보를 포함한다는 것을 상기 지불 처리 네트워크 (1060)에게 통보하기 위해서 포함될 수 있다.
단계 1117에서, 상기 토큰 등록부 (1061)는 계정 식별자 그리고 상기 허가 요청 메시지 내 토큰과 연관된 다른 계정 정보를 판별하고 그리고 그 계정 식별자를 포함하는 업데이트된 허가 요청 메시지를 지불 처리 네트워크 (1060)로 송신한다.
단계 1118에서, 상기 지불 처리 네트워크 (1060)는 상기 업데이트된 허가 요청 메시지를 위험 및 허가 결정을 위해 상기 발행자에게 포워딩한다. 단계 922에 관하여 이전에 설명된 것처럼, 발행자가 상기 거래를 허가한다면, 그 발행자는 상기 거래를 완료하기 위해 상기 상인 및/또는 모바일 디바이스 (1020)로 거꾸로 전송될 수 있는 허가 응답 메시지를 생성할 수 있다. 또한, 상기 토큰 등록부 (1061)는 상기 계정 식별자를 상기 허가 응답 메시지 내의 토큰으로 교체할 수 있을 것이다.
도 11은 설명적이며 비-제한하는 것으로 의도된 것이라는 것이 이해되어야 한다. 따라서, 추가적인 단계들이 수행될 수 있으며 몇몇의 단계들을 건너뛸 수 있으며 그리고 추가의 엔티티들이 상기 설명 및 도 11의 흐름 도면에 포함되거나 제거될 수 있다.
A. 예시적인 타원 곡선 암호화 방법
본 발명의 몇몇의 실시예들에서, 타원 곡선 암호화 (elliptic curve cryptography (ECC))는 여기에서 설명된 방법들의 다양한 거래 흐름 도면들에서 수행된 암호화 및 해독 동작들 중 하나 또는 그 이상을 수행하기 위해서 사용될 수 있다. 예를 들면, 도 12의 흐름 도면의 맥락에서, 타원 곡선 암호화는 상기 모바일 지갑 제공자와 상기 모바일 지불 애플리케이션 (1023) 사이에서 통과된 지불 정보를 암호화하고 해독하기 위해 사용될 수 있다.
예를 들면, 단계들 1104-1108을 참조하여 위에서 설명된 것처럼, 상기 모바일 지불 애플리케이션 (1023)은 상기 보안 요소 (1022)로부터 지불 크리덴셜들을 획득할 수 있으며, 그 지불 크리덴셜들을 암호화할 수 있으며, 그리고 그 암호화된 지불 정보를 모바일 지갑 제공자 컴퓨터로 송신할 수 있다. 상기 모바일 지갑 제공자 컴퓨터는 그러면 상기 암호화된 지불 정보를 해독하기 위해서 비밀 키를 사용할 수 있다. 몇몇의 실시예들에서, 상기 모바일 지불 애플리케이션 (1023) 및 상기 모바일 지갑 제공자 컴퓨터는 상기 지불 정보를 암호화하고 해독하기 위해서 타원 곡선 암호화 (ECC)를 각자 사용할 수 있다. 곡선 커브 암호화를 사용하기 위해서, 상기 모바일 지불 애플리케이션 (1023) 및 상기 서버 컴퓨터는 공유 메시지 인증 기능 및 공유 키 유도 함수를 가질 수 있다.
"키 유도 함수 (key derivation function)"는 대칭 키들 또는 메시지 인증 코드 (message authentication code (MAC)) 키들, 또는 본 발명이 속한 기술 분야에서 알려진 것과 같은 것은 하나 또는 그 이상의 비밀 키들을 결정하기 위한 어떤 기능 또는 동작을 포함할 수 있다. 키 유도 함수 (KDF)의 일 예는 SHA-1 옵션을 구비한 ANSI-X9.63-KDF를 포함할 수 있다.
단계 1201에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 서드 파티 컴퓨터 시스템과 연관된 서버 공개 키를 인출한다. 그 서드 파티 컴퓨터 공개 키는 어떤 적합한 방식으로 인출될 수 있다. 예를 들면, 상기 서버 공개 키는 모바일 디바이스 (1020) 상에 저장된 증명서에 포함될 수 있으며, 또는 애플리케이션 저장부 또는 모바일 지불 애플리케이션 (1023)과 연관된 보안 저장부 내에 상주할 수 있다. 상기 서드 파티 서버 시스템은 상기 서버 공개 키에 대응하는 서버 비밀 키를 저장할 수 있다.
단계 1202에서, 상기 모바일 지불 애플리케이션 (1023)은 암호화 프로세스에서 사용될 키 유도 함수 (KDF)를 인출한다. 본 발명의 몇몇의 실시예들에서, 상기 KDF는 미리-정해질 수 있으며, 그래서 서드 파티 서버 시스템 및 모바일 지불 애플리케이션 (1023)이 동일한 KDF를 사용하도록 구성되게 한다. 다른 실시예들에서, 사용된 KDF는 상기 서드 파티 서버 시스템 그리고 상기 모바일 지불 애플리케이션 (1023) 사이에서 공유될 수 있다.
단계 1203에서, 상기 모바일 지불 애플리케이션 (1023)은 암호화 프로세스에서 사용될 타원 곡선 및 발생기 함수 (예를 들면, P256)를 인출한다. 상기 타원 곡선 및 발생기 함수 (generator function)는 상기 서드 파티 서버 시스템이 또한 알고 있다.
단계 1204에서, 상기 모바일 지불 애플리케이션 (1023)은 지불 거래와 연관된 랜덤한 일시적 타원 곡선 (elliptic curve (EC)) 키 쌍을 생성한다. 그 키 쌍은 거래 비밀 키 및 거래 공개 키를 포함할 수 있다.
단계 1205에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 지불 토큰을 포함하는 암호화된 암호문을 생성한다. 몇몇의 실시예들에서, 상기 암호문은 상기 서버 공개 키, 상기 거래 비밀 키, 상기 키 유도 함수, 상기 타원 곡선, 상기 발생기 함수, 및 지불 토큰을 이용하여 생성될 수 있다. 상기 암호문은 상기 지불 토큰을 포함하지만, 상기 서버 비밀 키가 없다면 판독할 수 없다.
단계 1206에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 암호화된 토큰 및 상기 거래 공개 키를 서드 파티 서버 시스템으로 송신한다.
단계 1207에서, 상기 서드 파티 서버 시스템은 상기 암호화된 지불 토큰을 해독한다. 몇몇의 실시예들에서, 상기 지불 토큰은 상기 거래 공개 키, 상기 서버 비밀 키, 상기 키 유도 함수, 사기 타원 곡선 및 상기 발생기 함수, 그리고 상기 수신되 암호화된 지불 토큰을 이용하여 해독될 수 있다. 해독된 지불 토큰은 그 후에 서드 파티 서버 시스템에 의해서 처리될 수 있다.
도 13은 모바일 지불 애플리케이션 (1023)에서 ECC를 이용하여 지불 토큰을 암호화하고 그리고 그 후에 서드 파티 서버 시스템에서 상기 토큰을 해독하는 다른 방법을 보여준다. 단계들 1301-1303은 도 13의 단계들 1201-1204에 관련되어 위에서 설명된 것과 동일하며 그리고 모바일 지갑 제공자 컴퓨터 (1040)와 연관된 서드 파티 서버 컴퓨터 공개 키를 인출하는 모바일 지불 애플리케이션 (1023), 키 유도 함수 (KDF), 타원 곡선 (예를 들면, P256), 그리고 발생기 함수를 상기 암호화 프로세스에서 사용되도록 포함시킨다.
단계 1304에서, 상기 모바일 지불 애플리케이션 (1023)은 지불 거래와 연관된 랜덤한 일시적인 타원 곡선 (EC) 키 쌍을 생성한다. 상기 키 쌍은 거래 비밀 키 및 거래 공개 키를 포함할 수 있다. 도 13의 실시예들에서, 상기 키 쌍은, 상기 거래 공개 키가 상기 거래 비밀 키에 상기 발생기 함수를 곱한 것과 동일하도록 생성될 수 있다.
단계 1305에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 서버 공개 키 및 거래 비밀 키의 곱을 이용하여, 공유된 비밀을 생성한다. 상기 공유된 비밀은 상기 서버 비밀 키, 상기 발생기 함수, 및 상기 비밀 거래 키의 곱과 또한 동일하다. 유사하게, 상기 공유된 비밀은 상기 서버 비밀 키 그리고 상기 거래 공개 키의 곱과 또한 동일하다.
단계 1306에서, 상기 모바일 지불 애플리케이션 (1023)은 단계 1305에서 결정된 상기 공유된 비밀 그리고 단계 1303에서 결정된 상기 KDF를 이용하여 대칭 키 및 메시지 인증 코드 (message authentication code (MAC)) 키를 생성한다. 상기 대칭 키는, 예를 들면, AES 암호화 키일 수 있다. 상기 MAC 키는, 예를 들면, 해시-기반의 메시지 인증 코드 (HMAC)를 생성하기 위해 사용되는 키일 수 있다.
단계 1307에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 지불 토큰을 포함하는 암호화된 암호문을 생성한다. 몇몇의 경우들에서, 상기 암호문은 단계 1306에서 결정된 상기 대칭 키를 이용하여 생성될 수 있다. 상기 암호문은 상기 암호화된 지불 토큰을 포함하며, 그리고 상기 대칭 키가 없다면 판독 불가능하다.
단계 1308에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 암호화된 토큰을 위해 메시지 인증 코드 (MAC)를 생성한다. 상기 MAC은 단계 1306에서 결정된 MAC 키 그리고 HMAC-SHA-256과 같은 어떤 적합한 MAC 함수를 이용하여 생성될 수 있다.
단계 1309에서, 상기 모바일 지불 애플리케이션 (1023)은 상기 암호화된 토큰, 상기 거래 공개 키, 그리고 상기 암호화된 토큰용의 MAC을 서드 파티 서버 시스템으로 송신한다.
단계 1310에서, 상기 서드 파티 서버 시스템은 단계 13에서 수신된 거래 공개 키 및 서버 비밀 키의 곱을 이용하여 상기 공유된 비밀을 결정한다. 비록 상기 공유된 비밀이 상이한 키들을 이용하여 계산되었지만, 단계 1305에서 상기 모바일 지불 애플리케이션 (1023)에 의해 계산된 공유된 비밀과 동일하다는 것에 유의해야 한다.
단계 1311에서, 상기 서드 파티 서버 시스템은 단계 1305에서 결정된 상기 공유된 비밀 그리고 단계 1303에서 결정된 상기 KDF를 이용하여 대칭 키 및 메시지 인증 코드 (MAC) 키를 생성한다. 상기 공유된 비밀 및 KDF가 상기 모바일 지불 애플리케이션 (1023)에 의해 사용된 것들과 동일하므로, 상기 대칭 키 및 MAC 키는 단계 1309에서 상기 서드 파티 서버 시스템에 의해 수신된 상기 암호화된 토큰 및 MAC을 생성하기 위해 사용된 것과 동일하다는 것에 유의해야 한다.
단계 1312에서, 상기 서드 파티 서버 시스템은 단계 1306에서 결정된 상기 MAC 키를 이용하여 상기 수신된 암호화된 토큰의 MAC을 계산한다. 그 계산된 MAC이 단계 1309에서 수신된 MAC가 부합하지 않는다면, 상기 암호화된 토큰이 오염된 것으로 판별되며 그리고 상기 방법은 오류의 결과가 된다. 이것은, 예를 들어, 상기 서드 파티 서버 시스템으로 하여금 상기 암호화된 토큰의 재전송을 요청하도록 할 수 있다. 상기 계산된 MAC 그리고 상기 수신된 MAC이 부합한다면, 그러면 상기 방법은 단계 1313으로 진행한다.
단계 1310에서, 상기 서드 파티 서버 시스템은 단계 1311에서 결정된 대칭 키를 이용하여 상기 암호화된 토큰을 해독한다. 상기 해독된 지불 토큰은 그 후에 상기 서드 파티 서버 시스템에 의해 처리될 수 있다.
IV. 예시적인 컴퓨터 장치
도 14는 위에서 설명된 엔티티들 또는 컴포너트들 중 어느 것을 구현하기 위해 사용될 수 있는 컴퓨터 시스템의 하이 레벨 블록 도면이다. 도 14에서 보이는 서브시스템들은 시스템 버스 (1475)를 경유하여 상호 연결된다. 추가의 서브시스템들은 프린터 (1403), 키보드 (1406), 고정 디스크 (1407), 그리고 모니터 (1409)를 포함하며, 이것들은 디스플레이 어댑터 (1404)에 연결된다. 주변 기기들 및 입력/출력 (I/O_ 디바이스들은 I/O 제어기 (1400)에 연결되며, 시리얼 포트와 같이 당 기술 분야에 알려진 임의 개수의 수단에 의해 상기 컴퓨터 시스템에 연결될 수 있다. 예를 들면, 시리얼 포트 (1405) 또는 외부 인터페이스 (1408)는 상기 컴퓨터 장치를 인터넷과 같은 광역 네트워크, 마우스 입력 디바이스, 또는 스캐너에 연결시키기 위해 사용될 수 있다. 시스템 버스 (1475)를 경유한 상호 접속은 서브시스템들 사이에서의 정보 교환은 물론이며 상기 중앙 프로세서 (1402)가 각 서브시스템과 통신하도록 허용하고 그리고 시스템 메모리 (1401) 또는 고정 디스크 (1407)로부터의 명령어들의 실행을 제어하도록 허용한다. 상기 시스템 메모리 (1401) 및/또는 상기 고정 디스크는 컴퓨터-판독가능 매체를 구체화할 수 있다.
코드 또는 코드의 부분들을 보관하기 위한 저장 매체 및 컴퓨터-판독가능 매체는 당 기술 분야에 알려지거나 사용되는 어떤 적절한 매체도 포함할 수 있으며, 이는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD (digital versatile disk) 또는 다른 광학 저장부, 자기 카세트들, 자기 테이프, 자기 디스크 저장부 또는 다른 자기적 저장 디바이스들, 데이터 신호들, 데이터 전송들, 또는 원하는 정보를 저장하거나 전송하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 어떤 다른 매체를 포함하는 컴퓨터-판독가능 명령어들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같이 정보의 전송 및/또는 저장을 위한 임의 방법이나 기술에서 구현된 휘발성 및 비-휘발성, 탈착가능 및 비-탈착가능 매체와 같은, 그러나 그것들로 한정되지는 않는 저장 매체 및 통신 매체를 포함한다. 여기에서 제공된 개시 및 교시들을 기반으로 하여, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 다양한 실시예들을 구현하기 위한 다른 방식들 그리고/또는 방법들을 인정할 것이다.
상기의 설명은 예시적인 것이며 한정하는 것이 아니다, 본 발명의 많은 변이들은 상기 개시를 참조한 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들에게는 명백해질 수 있다. 그러므로, 본 발명의 범위는 상기의 설명을 참조하여 결정되는 것이 아니며, 대신에 계류된 청구항들을 그것들의 전체 범위 또는 등가물들과 함께 참조하여 결정될 수 있다.
위에서 설명된 본 발명은 컴퓨터 소프트웨어를 모듈로 또는 통합 방식으로 이용하는 제어 로직의 모습으로 구현될 수 있다는 것이 이해될 수 있다. 여기에서 제공된 상기 개시 및 교시들을 기반으로 하여, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자는 하드웨어 그리고 하드웨어와 소프트웨어의 조합을 이용하여 본 발명을 구현하기 위한 다른 방식들 및/또는 방법들을 알고 그리고 인정할 수 있다.
본원에서 설명된 소프트웨어 컴포넌트들 또는 기능들은 통상적인 또는 객체-지향적 기술들을 이용하여, 예를 들면, Java, C++ 또는 Perl과 같은 어떤 적합한 컴퓨터 언어를 이용하여 프로세서에 의해 실행될 소프트웨어 코드로서 구현될 수 있다. 상기 소프트웨어 코드는 랜덤 액세스 메모리 (RAM), 읽기 전용 메모리 (ROM), 하드-드라이브나 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학적인 매체 등의 컴퓨터 판독가능 매체 상의 일련의 명령어들 또는 커맨드들로서 저장될 수 있다. 그런 컴퓨터 판독가능 매체의 어떤 것은 단일의 컴퓨터 장치 상에 또는 내부에 상주할 수 있으며, 그리고 한 시스템이나 네트워크 내에 상이한 컴퓨터 장치들에 또는 그 내부에 존재할 수 있다.
임의의 실시예로부터의 하나 또는 그 이상의 특징들은 본 발명의 범위로부터 벗어나지 않으면서도 어떤 다른 실시예의 하나 또는 그 이상의 다른 특징들과 조합될 수 있다.
"어떤", "하나" 또는 "상기"의 표현은 특별하게 반대로 지시되지 않는다면 "하나 또는 그 이상"을 의미하는 것으로 의도된 것이다.
Claims (20)
- 방법으로서,
서버 컴퓨터로부터 재암호화된 결제 정보를 포함하는 결제 응답을 트랜잭션 프로세서에 의해 수신하는 단계로서, 여기에서 상기 서버 컴퓨터는 모바일 결제 애플리케이션을 포함하는 모바일 장치로부터 암호화된 결제 정보가 포함된 결제 요청을 받은 후 상기 재암호화된 결제 정보를 형성하고, 제3자 키를 사용하여 상기 암호화된 결제 정보를 복호화하며, 트랜잭션 프로세서 공개 키를 결정하고, 상기 공개 거래 키를 사용하여 결제 정보를 재암호화하는 단계;
트랜잭션 프로세서 개인 키를 사용하여 상기 재암호화된 결제 정보로써 복호화하는 단계; 및
상기 복호화된 정보를 사용하여 결제 트랜잭션을 개시하는 단계;
를 포함하는 방법. - 제1항에 있어서,
상기 결제 요청은 트랜잭션 프로세서 인증서를 포함하고,
상기 서버 컴퓨터는,
상기 트랜잭션 프로세서 인증서가 진짜인지 확인하고;
상기 트랜잭션 프로세서 인증서가 현재 인증 기관에서 유효한지 확인하며;
상기 트랜잭션 프로세서 인증서에서 상기 트랜잭션 프로세서 공개 키를 추출함으로써,
상기 트랜잭션 프로세서 공개 키를 결정하는 방법. - 제1항에 있어서,
상기 트랜잭션 프로세서는 상기 모바일 장치상의 판매자 애플리케이션이고, 상기 트랜잭션 프로세서 공개 키는 판매자 애플리케이션 공개 키이며, 상기 트랜잭션 프로세서 개인 키는 판매자 애플리케이션 개인 키인 방법. - 제1항에 있어서,
상기 암호화된 결제 정보는 암호화된 결제 인증 정보 및 암호화되지 않은 트랜잭션 정보를 포함하는 방법. - 제1항에 있어서,
상기 트랜잭션 프로세서는 판매자 컴퓨터인 방법. - 제1항에 있어서,
상기 암호화된 결제 정a보는 암호화된 결제 인증 정보 및 암호화되지 않은 트랜잭션 정보를 포함하고, 상기 결제 인증 정보는 모바일 장치의 보안 메모리에 저장되고, 상기 모바일 결제 애플리케이션은 상기 보안 메모리로부터 결제 인증 정보를 획득하는 방법. - 제1항에 있어서,
상기 암호화된 결제 정보는 암호화된 계정 식별자 및 만료일을 포함하는 암호화된 결제 인증 정보를 포함하는 방법. - 제1항에 있어서,
상기 암호화된 결제 정보는 결제 처리 네트워크와 관련된 공유 알고리즘을 사용하여 생성된 동적 값을 포함하는 암호화된 결제 인증 정보를 포함하는 방법. - 제1항에 있어서,
상기 트랜잭션 프로세서는 결제 처리 네트워크에 의해 처리되도록 구성된 승인 요청 메시지에 상기 암호화된 결제 정보를 매핑함으로써 상기 결제 트랜잭션을 개시하는 방법. - 제1항에 있어서,
상기 트랜잭션 프로세서는 판매자 컴퓨터이고,
상기 방법은,
상기 모바일 장치상의 판매자 애플리케이션에 의해 상기 암호화된 결제 정보를 포함하는 결제 요청을 상기 서버 컴퓨터로 전송하는 단계;
를 더 포함하는 방법. - 제1항에 있어서,
상기 트랜잭션 프로세서는 판매자 컴퓨터이고,
상기 방법은,
상기 모바일 장치상의 판매자 애플리케이션에 의해 수취인 정보를 상기 모바일 결제 애플리케이션으로 전송하는 단계;
상기 판매자 애플리케이션에 의해 상기 암호화된 결제 정보를 수신하는 단계; 및
상기 모바일 장치상의 판매자 애플리케이션에 의해 암호화된 결제 정보를 포함하는 결제 요청을 상기 서버 컴퓨터로 전송하는 단계;
를 더 포함하는 방법. - 제11항에 있어서,
상기 서버 컴퓨터는 원격 키 관리자인 방법. - 트랜잭션 프로세서에 있어서,
프로세서; 및
원격 트랜잭션을 처리하는 방법을 수행하기 위해, 상기 프로세서에 의해 실행 가능한 코드를 포함하는, 상기 프로세서에 연결된 컴퓨터 판독 가능 매체를 포함하는 트랜잭션 프로세서이며,
상기 방법은,
서버 컴퓨터로부터 재암호화된 결제 정보를 포함하는 결제 응답을 트랜잭션 프로세서에 의해 수신하는 단계로서, 여기에서 상기 서버 컴퓨터는 모바일 결제 애플리케이션을 포함하는 모바일 장치로부터 암호화된 결제 정보가 포함된 결제 요청을 받은 후 상기 재암호화된 결제 정보를 형성하고, 제3자 키를 사용하여 상기 암호화된 결제 정보를 복호화하며, 트랜잭션 프로세서 공개 키를 결정하고, 상기 공개 거래 키를 사용하여 결제 정보를 재암호화하는 단계;
트랜잭션 프로세서 개인 키를 사용하여 상기 재암호화된 결제 정보로써 복호화하는 단계; 및
상기 복호화된 정보를 사용하여 결제 트랜잭션을 개시하는 단계;
를 포함하는 방법. - 제13항에 있어서,
상기 트랜잭션 프로세서는 판매자 컴퓨터인 트랜잭션 프로세서. - 제13항에 있어서,
상기 암호화된 결제 정보는 암호화된 결제 인증 정보 및 암호화되지 않은 트랜잭션 정보를 포함하는 트랜잭션 프로세서. - 제13항에 있어서,
상기 트랜잭션 프로세서는 결제 처리 네트워크에 의해 처리되도록 구성된 승인 요청 메시지에 상기 암호화된 결제 정보를 매핑함으로써 상기 결제 트랜잭션을 개시하는 트랜잭션 프로세서. - 제13항에 있어서,
상기 제3자 키는 개인 키인 트랜잭션 프로세서. - 제13항에 있어서,
상기 제3자 키는 대칭 키인 트랜잭션 프로세서. - 시스템에 있어서,
제13항에 있어서,
트랜잭션 프로세서가 판매자 컴퓨터인 트랜잭션 프로세서; 및
모바일 통신 장치;
를 포함하는 시스템. - 제19항에 있어서,
상기 모바일 통신 장치는 상기 판매자 컴퓨터와 통신하는 판매자 애플리케이션을 포함하고, 상기 판매자 애플리케이션은 수취인 정보를 상기 모바일 결제 애플리케이션으로 전송하고, 상기 암호화된 결제 정보를 수신하며, 암호화된 결제 정보를 포함하는 결제 요청을 상기 서버 컴퓨터로 전송하도록 프로그래밍된 시스템.
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361957948P | 2013-07-15 | 2013-07-15 | |
US61/957,948 | 2013-07-15 | ||
US201361863869P | 2013-08-08 | 2013-08-08 | |
US61/863,869 | 2013-08-08 | ||
US201361871814P | 2013-08-29 | 2013-08-29 | |
US61/871,814 | 2013-08-29 | ||
US201361880154P | 2013-09-19 | 2013-09-19 | |
US61/880,154 | 2013-09-19 | ||
KR1020207016682A KR102255458B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
PCT/US2014/046764 WO2015009765A1 (en) | 2013-07-15 | 2014-07-15 | Secure remote payment transaction processing |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207016682A Division KR102255458B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210061468A true KR20210061468A (ko) | 2021-05-27 |
KR102442663B1 KR102442663B1 (ko) | 2022-09-13 |
Family
ID=52277936
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217014920A KR102442663B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
KR1020187035630A KR102119895B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
KR1020167003736A KR102123494B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
KR1020207016682A KR102255458B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187035630A KR102119895B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
KR1020167003736A KR102123494B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
KR1020207016682A KR102255458B1 (ko) | 2013-07-15 | 2014-07-15 | 보안 원격 지불 거래 처리 |
Country Status (10)
Country | Link |
---|---|
US (3) | US10607212B2 (ko) |
EP (1) | EP3022700B1 (ko) |
JP (2) | JP6371390B2 (ko) |
KR (4) | KR102442663B1 (ko) |
CN (2) | CN112116344B (ko) |
AU (2) | AU2014290143C1 (ko) |
CA (1) | CA2918066A1 (ko) |
RU (1) | RU2674329C2 (ko) |
SG (2) | SG10201800291UA (ko) |
WO (1) | WO2015009765A1 (ko) |
Families Citing this family (255)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
AU2011205391B2 (en) | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US10147089B2 (en) * | 2012-01-05 | 2018-12-04 | Visa International Service Association | Data protection with translation |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
BR112015028628A2 (pt) | 2013-05-15 | 2017-07-25 | Visa Int Service Ass | método, e, sistema |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
AP2016009010A0 (en) * | 2013-07-26 | 2016-01-31 | Visa Int Service Ass | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US10510073B2 (en) | 2013-08-08 | 2019-12-17 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
RU2663476C2 (ru) * | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
WO2015065402A1 (en) | 2013-10-30 | 2015-05-07 | Bodhi Technology Ventures Llc | Displaying relevant use interface objects |
US10489778B2 (en) * | 2013-11-24 | 2019-11-26 | Zanguli Llc | Secure payment card |
WO2015084797A1 (en) * | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199671A1 (en) * | 2014-01-13 | 2015-07-16 | Fidelity National E-Banking Services, Inc. | Systems and methods for processing cardless transactions |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
US9785940B2 (en) * | 2014-03-27 | 2017-10-10 | Bank of the Ozarks | System and method for distributed real time authorization of payment transactions |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US10026088B2 (en) * | 2014-04-15 | 2018-07-17 | Ca, Inc. | Payment processing using multiple transaction channels |
SG10201401620VA (en) * | 2014-04-17 | 2015-11-27 | Mastercard Asia Pacific Pte Ltd | A Method For Authenticating A Transaction, And Corresponding Servers, Systems, Devices, Computer-Readable Storage Mediums And Computer Programs |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
EP3143573A4 (en) * | 2014-05-13 | 2018-01-24 | Visa International Service Association | Master applet for secure remote payment processing |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
AU2015277000C1 (en) | 2014-06-18 | 2019-11-28 | Visa International Service Association | Efficient methods for authenticated communication |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US20160048864A1 (en) * | 2014-08-13 | 2016-02-18 | American Express Travel Related Services Company, Inc. | Third party digital wallet pay with points |
US9892400B1 (en) | 2014-08-20 | 2018-02-13 | Square, Inc. | Invitation management based on existing contacts |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
EP3186762A4 (en) * | 2014-08-29 | 2017-07-26 | Ruan & Riana Familie Trust | System and method for electronic payments |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
CN107004192B (zh) | 2014-11-26 | 2021-08-13 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
SG11201704984SA (en) | 2015-01-27 | 2017-07-28 | Visa Int Service Ass | Methods for secure credential provisioning |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
EP3257005A4 (en) * | 2015-02-11 | 2018-07-04 | Mastercard International Incorporated | Online form fill for tokenized credentials |
US11475447B2 (en) * | 2015-03-06 | 2022-10-18 | Mastercard International Incorporated | Secure mobile remote payments |
US11049090B2 (en) * | 2015-03-11 | 2021-06-29 | Paypal, Inc. | NFC application registry for enhanced mobile transactions and payments |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10878407B1 (en) | 2015-04-17 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for facilitating payment application provisioning and transacting |
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015006907A1 (de) * | 2015-05-29 | 2016-12-01 | Giesecke & Devrient Gmbh | Endgerät und Verfahren für mobiles Bezahlen |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US10585727B1 (en) * | 2015-06-08 | 2020-03-10 | Google Llc | API manager |
US20160364721A1 (en) * | 2015-06-12 | 2016-12-15 | American Express Travel Related Services Co., Inc. | Systems and methods for an account issuer to manage a mobile wallet |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US10248947B2 (en) | 2015-06-29 | 2019-04-02 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
WO2017031087A1 (en) * | 2015-08-14 | 2017-02-23 | Visa International Service Association | System and method for location determination using mesh routing |
US11283774B2 (en) * | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US9871662B2 (en) | 2015-09-25 | 2018-01-16 | Netflix, Inc. | Systems and methods for digital certificate and encryption key management |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
CN108370319B (zh) | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
US9699597B2 (en) * | 2015-12-07 | 2017-07-04 | Google Inc. | Wireless signal forwarding |
US20170169426A1 (en) * | 2015-12-09 | 2017-06-15 | Mastercard International Incorporated | Dynamic security code authorization verification service |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
CN106997530B (zh) * | 2016-01-25 | 2022-10-14 | 创新先进技术有限公司 | 基于移动终端卡模拟的信用支付方法及装置 |
CN106997527A (zh) | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 基于移动终端p2p的信用支付方法及装置 |
US11107071B2 (en) * | 2016-02-01 | 2021-08-31 | Apple Inc. | Validating online access to secure device functionality |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US20170228726A1 (en) * | 2016-02-04 | 2017-08-10 | American Express Travel Related Services Company, Inc. | Systems and methods for secure transactions |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
EP3430563B1 (en) * | 2016-03-15 | 2020-09-09 | Visa International Service Association | Validation cryptogram for interaction |
CN108604280B (zh) * | 2016-03-30 | 2021-05-04 | 华为技术有限公司 | 交易方法、交易信息处理方法、交易终端及服务器 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
AU2017250377A1 (en) * | 2016-04-15 | 2018-10-25 | Visa International Service Association | System and method for secure web payments |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
AU2017277523A1 (en) | 2016-06-07 | 2018-10-04 | Visa International Service Association | Multi-level communication encryption |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN111899026B (zh) * | 2016-06-20 | 2024-10-01 | 创新先进技术有限公司 | 一种支付方法和装置 |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
BR102016015611B1 (pt) * | 2016-07-04 | 2022-04-05 | Rpc Rede Ponto Certo Tecnologia E Serviços Ltda | Sistema móvel para atualização transacional de informações em chips do tipo sem contato |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
CN111615105B (zh) | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10956904B2 (en) * | 2016-07-25 | 2021-03-23 | Mastercard International Incorporated | System and method for end-to-end key management |
WO2018022218A1 (en) * | 2016-07-29 | 2018-02-01 | Mastercard International Incorporated | Data sharing with card issuer via wallet app in payment-enabled mobile device |
US10475272B2 (en) | 2016-09-09 | 2019-11-12 | Tyco Integrated Security, LLC | Architecture for access management |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10783517B2 (en) | 2016-12-30 | 2020-09-22 | Square, Inc. | Third-party access to secure hardware |
US10762495B2 (en) * | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
TWI661366B (zh) * | 2017-01-12 | 2019-06-01 | 財金資訊股份有限公司 | 以電子裝置進行支付之方法及其系統 |
WO2018132844A1 (en) * | 2017-01-13 | 2018-07-19 | Payeazy, Inc. | Authentication systems and methods for online services |
US20180218368A1 (en) * | 2017-01-31 | 2018-08-02 | First Data Corporation | Data transformation engine |
US11397940B2 (en) * | 2017-03-15 | 2022-07-26 | Phos Services Ltd | Secure payment transactions |
EP3761247A1 (en) * | 2019-07-03 | 2021-01-06 | Phos Services Ltd | Secure payment transactions |
US12039516B2 (en) * | 2017-03-15 | 2024-07-16 | Phos Services Ltd | Secure payment transactions |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
KR102389678B1 (ko) | 2017-09-09 | 2022-04-21 | 애플 인크. | 생체측정 인증의 구현 |
CN107545418A (zh) * | 2017-09-19 | 2018-01-05 | 深圳金融电子结算中心有限公司 | 基于分布式构架的交易处理系统及方法 |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
US11935040B1 (en) * | 2017-10-20 | 2024-03-19 | Stripe, Inc. | Offline mode for distribution of encryption keys |
SG11202003654UA (en) | 2017-10-31 | 2020-05-28 | Mitsubishi Heavy Industries Machinery Systems Ltd | Information relay device, information relay method, and program |
US10498705B2 (en) * | 2017-11-15 | 2019-12-03 | Visa International Service Association | Dynamic offline encryption |
US11587073B1 (en) * | 2017-12-15 | 2023-02-21 | Worldpay, Llc | Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting |
US11921615B2 (en) * | 2017-12-21 | 2024-03-05 | Mastercard International Corporation | Computer-implemented methods, computer-readable media and electronic devices for processing test electronic transactions |
US10902422B2 (en) | 2018-02-05 | 2021-01-26 | Wayne Fueling Systems Llc | Methods and devices for mobile payment transactions with a product dispenser |
SG11202008451RA (en) | 2018-03-07 | 2020-09-29 | Visa Int Service Ass | Secure remote token release with online authentication |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
CN112020850B (zh) | 2018-04-24 | 2023-03-28 | 维萨国际服务协会 | 高效和安全的认证系统 |
KR20240024294A (ko) | 2018-06-03 | 2024-02-23 | 애플 인크. | 트랜스퍼 계정들을 위한 사용자 인터페이스들 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN108921550B (zh) * | 2018-06-29 | 2022-02-18 | 北京金山安全软件有限公司 | 数字货币钱包的管理方法、装置、电子设备和存储介质 |
CN109087091B (zh) * | 2018-06-29 | 2021-11-02 | 恒宝股份有限公司 | 一种账户交易安全系统和方法 |
US11107078B2 (en) * | 2018-07-06 | 2021-08-31 | Mastercard International Incorporated | System and method for electronic funds transfer (EFT) security |
DE102018005861A1 (de) * | 2018-07-25 | 2020-03-12 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Anonymisieren einer PAN eines Karteninhabers |
WO2020041594A1 (en) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Method and system for token provisioning and processing |
US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11756029B2 (en) * | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
US11392946B2 (en) * | 2018-09-04 | 2022-07-19 | Visa International Service Association | Identity authentication systems and methods |
US20200104825A1 (en) * | 2018-09-27 | 2020-04-02 | Apple Inc. | Wireless transaction via persistent wireless connection |
CN112805737A (zh) | 2018-10-08 | 2021-05-14 | 维萨国际服务协会 | 用于令牌邻近交易的技术 |
US11025672B2 (en) | 2018-10-25 | 2021-06-01 | Palantir Technologies Inc. | Approaches for securing middleware data access |
US12063513B2 (en) * | 2018-11-13 | 2024-08-13 | Apple Inc. | Secure trusted service manager provider |
SG11202104782TA (en) | 2018-11-14 | 2021-06-29 | Visa Int Service Ass | Cloud token provisioning of multiple tokens |
MX2019008738A (es) | 2018-12-21 | 2019-09-09 | Alibaba Group Holding Ltd | Proteccion de datos de cadenas de bloques basada en modelo de cuenta generica y cifrado homomorfico. |
US20200210996A1 (en) * | 2018-12-27 | 2020-07-02 | Capital One Services, Llc | Systems, methods, and platforms for providing tracking through blockchain networks |
US11861587B1 (en) * | 2019-01-08 | 2024-01-02 | Stealth Entry LLC | Encrypted multi-factor authentication technologies |
EP3908923B1 (en) * | 2019-01-09 | 2023-04-19 | Visa International Service Association | Method, system, and computer program product for network bound proxy re-encryption and pin translation |
US11622267B2 (en) * | 2019-01-17 | 2023-04-04 | Visa International Service Association | Conducting secure transactions by detecting credential message with audio between first appliance and second appliance |
EP3699850A1 (en) * | 2019-02-19 | 2020-08-26 | Mastercard International Incorporated | Secure remote payment mechanism |
CN110060035B (zh) | 2019-02-26 | 2024-06-04 | 创新先进技术有限公司 | 风险支付的处理方法、装置及设备 |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
CN113906422A (zh) * | 2019-04-25 | 2022-01-07 | 沙茨莱有限责任公司 | 可信客户身份系统及方法 |
CN113545000B (zh) * | 2019-04-30 | 2023-12-26 | 维萨国际服务协会 | 交付时交互的分散式处理 |
US11797980B2 (en) * | 2019-05-08 | 2023-10-24 | Visa International Service Association | System and method for a cross-platform key across digital wallet providers |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
SG11202109372WA (en) * | 2019-06-10 | 2021-09-29 | Visa Int Service Ass | System, method, and computer program product for exchanging transaction data |
US11790372B2 (en) * | 2019-07-26 | 2023-10-17 | Stripe, Inc. | Architectures, systems, and methods for card based transactions |
US11868981B2 (en) * | 2019-08-02 | 2024-01-09 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
US11354652B2 (en) * | 2019-08-14 | 2022-06-07 | Visa International Service Association | System, method, and computer program product for authenticating a user for a transaction |
JP7383796B2 (ja) * | 2019-08-21 | 2023-11-20 | グーグル エルエルシー | 承諾アーキテクチャ用の認証アプリ |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
CN114365073A (zh) | 2019-09-29 | 2022-04-15 | 苹果公司 | 账户管理用户界面 |
US11587075B2 (en) * | 2019-12-18 | 2023-02-21 | Visa International Service Association | Method, system, and computer program product for dynamically ensuring SDK integrity |
US11962698B2 (en) * | 2020-03-17 | 2024-04-16 | Arris Enterprises Llc | Token node locking with fingerprints authenticated by digital certificates |
JP7209302B2 (ja) * | 2020-04-14 | 2023-01-20 | PaylessGate株式会社 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
CN117726338A (zh) * | 2020-04-20 | 2024-03-19 | 车主邦(北京)科技有限公司 | 无感支付的安全性控制方法 |
EP3933731A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Authorization data processing for multiple issuers |
CN112055019B (zh) * | 2020-09-03 | 2022-09-27 | 深圳市百富智能新技术有限公司 | 一种建立通信信道的方法及用户终端 |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
JP7567326B2 (ja) | 2020-09-29 | 2024-10-16 | 大日本印刷株式会社 | セキュアコンポーネント、センサユニット、デバイス、コンピュータプログラム及び情報処理方法 |
US11843702B2 (en) * | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
TR202019057A2 (tr) * | 2020-11-26 | 2021-03-22 | Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi | Güvenli̇ ödeme i̇şlemleri̇ i̇çi̇n bi̇r si̇stem ve yöntem |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
US11687930B2 (en) * | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US20220335396A1 (en) * | 2021-04-20 | 2022-10-20 | Mastercard International Incorporated | Split integrator model for facilitating purchase transactions |
US11829962B2 (en) * | 2021-05-18 | 2023-11-28 | Capital One Services, Llc | Payment delegation and linking system |
CN113205327B (zh) * | 2021-07-02 | 2021-09-24 | 浙江口碑网络技术有限公司 | 跨组件支付方法及装置 |
US11989721B2 (en) | 2021-08-19 | 2024-05-21 | Capital One Services, Llc | Automated multi-party transaction decisioning system |
US11868973B2 (en) | 2021-08-19 | 2024-01-09 | Capital One Services, Llc | Automated multi-party event and transaction decisioning system |
US12003500B2 (en) | 2021-12-03 | 2024-06-04 | Visa International Service Association | Token processing system and method |
US11985124B2 (en) | 2022-06-02 | 2024-05-14 | Bank Of America Corporation | System for implementing multifactor authentication based on secure tokenization |
US20240086917A1 (en) * | 2022-09-12 | 2024-03-14 | Discover Financial Services | Fraud mitigation using pre-authorization authentication and verification |
WO2024171047A1 (en) * | 2023-02-14 | 2024-08-22 | Entersekt International Limited | Performing cryptographic operations for digital activity security |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070083087A (ko) * | 2006-02-20 | 2007-08-23 | 엘지엔시스(주) | 금융 거래데이터의 암호화 방법 |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
KR20100111987A (ko) * | 2009-04-08 | 2010-10-18 | 고승곤 | 휴대폰에서의 usim 직접 결제 시스템 및 직접 결제 방법 그리고 그 직접 결제 방법을 기록한 기록 매체 |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
US20130124421A1 (en) * | 2011-11-04 | 2013-05-16 | Alibaba Group Holding Limited | Secure authentication method and system for online transactions |
Family Cites Families (146)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4642648A (en) | 1982-02-22 | 1987-02-10 | Litchstreet Co. | Simple passive/active proximity warning system |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6230272B1 (en) | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6286099B1 (en) * | 1998-07-23 | 2001-09-04 | Hewlett-Packard Company | Determining point of interaction device security properties and ensuring secure transactions in an open networking environment |
US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
JP2002141895A (ja) | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US7043489B1 (en) | 2001-02-23 | 2006-05-09 | Kelley Hubert C | Litigation-related document repository |
JP2003044765A (ja) * | 2001-07-31 | 2003-02-14 | Jcb:Kk | クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
KR100509924B1 (ko) | 2002-04-26 | 2005-08-25 | 한국전자통신연구원 | 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법 |
US7562222B2 (en) | 2002-05-10 | 2009-07-14 | Rsa Security Inc. | System and method for authenticating entities to users |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US20040059686A1 (en) * | 2002-09-19 | 2004-03-25 | Levesque Daniel Robert | On-line cryptographically based payment authorization method and apparatus |
US20040078422A1 (en) | 2002-10-17 | 2004-04-22 | Toomey Christopher Newell | Detecting and blocking spoofed Web login pages |
RU2376635C2 (ru) | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US7149801B2 (en) | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
AU2003903229A0 (en) | 2003-06-25 | 2003-07-10 | Ewise Systems Pty Ltd | A system and method for facilitating on-line payment |
GB0318197D0 (en) | 2003-08-02 | 2003-09-03 | Koninkl Philips Electronics Nv | Copy-protecting applications in a digital broadcasting system |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7337324B2 (en) | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
US20050172229A1 (en) | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
CN101084516A (zh) | 2004-10-26 | 2007-12-05 | 可口可乐公司 | 交易系统和方法 |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
CN1784028B (zh) | 2004-11-29 | 2012-07-04 | 联发科技股份有限公司 | 多媒体信息接收的方法 |
US7475247B2 (en) | 2004-12-16 | 2009-01-06 | International Business Machines Corporation | Method for using a portable computing device as a smart key device |
US20060167812A1 (en) | 2005-01-24 | 2006-07-27 | Microsoft Corporation | Communication mechanisms for multi-merchant purchasing environment for downloadable products |
WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
WO2006128215A1 (en) * | 2005-05-31 | 2006-12-07 | Salt Group Pty Ltd | Method and system for secure authorisation of transactions |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US7953968B2 (en) | 2005-08-04 | 2011-05-31 | Gilbarco Inc. | System and method for selective encryption of input data during a retail transaction |
US20070162366A1 (en) | 2005-12-30 | 2007-07-12 | Ebay Inc. | Anti-phishing communication system |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
RU2467501C2 (ru) | 2006-07-06 | 2012-11-20 | Файрторн Мобайл Инк. | Способы и системы для финансовых транзакций в среде мобильной связи |
US20080034428A1 (en) | 2006-07-17 | 2008-02-07 | Yahoo! Inc. | Anti-phishing for client devices |
US8769275B2 (en) | 2006-10-17 | 2014-07-01 | Verifone, Inc. | Batch settlement transactions system and method |
JP2010510567A (ja) | 2006-11-16 | 2010-04-02 | ネット ワン ユーイーピーエス テクノロジーズ インコーポレイテッド | 安全な金融取引 |
SG147345A1 (en) * | 2007-05-03 | 2008-11-28 | Ezypay Pte Ltd | System and method for secured data transfer over a network from a mobile device |
US8732089B1 (en) | 2007-05-03 | 2014-05-20 | Amazon Technologies, Inc. | Authentication using a transaction history |
CN101072384A (zh) | 2007-06-20 | 2007-11-14 | 中国工商银行股份有限公司 | 一种基于手机银行的手机支付方法及系统 |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US20090069049A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
US8407141B2 (en) | 2007-10-30 | 2013-03-26 | Visa U.S.A. Inc. | System and method for processing multiple methods of payment |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
AU2009247677B2 (en) | 2008-05-14 | 2014-09-04 | Visa Cape Town (Pty) Ltd | Mobile commerce payment system |
CN101588577A (zh) | 2008-05-19 | 2009-11-25 | 罗邵波 | 用于银行交易系统的安全系统与方法 |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8898089B2 (en) | 2008-06-24 | 2014-11-25 | Visa U.S.A. Inc. | Dynamic verification value system and method |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
FR2936391B1 (fr) | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US20100217709A1 (en) | 2008-09-22 | 2010-08-26 | Christian Aabye | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8116453B2 (en) | 2008-12-29 | 2012-02-14 | Bank Of America Corporation | Gaming console-specific user authentication |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
CN101567780B (zh) * | 2009-03-20 | 2011-05-18 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
WO2010141501A2 (en) * | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
US20110035317A1 (en) | 2009-08-07 | 2011-02-10 | Mark Carlson | Seedless anti phishing authentication using transaction history |
US8589691B1 (en) | 2009-08-17 | 2013-11-19 | Google Inc. | Self-signed certificates for computer application signatures |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
CN102081769A (zh) | 2009-11-27 | 2011-06-01 | 阿里巴巴集团控股有限公司 | 支付数据处理方法、系统、支付终端及支付服务器 |
HUE037980T2 (hu) | 2010-01-19 | 2018-09-28 | Bluechain Pty Ltd | Nyílt kommunikációs hálózatokon történõ továbbításra szolgáló fizetési adatok biztosítására szolgáló módszer, eszköz és rendszer |
US20110201306A1 (en) | 2010-02-15 | 2011-08-18 | Samama Technologies | Systems and methods for unified billing |
US8601266B2 (en) | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
EP2558989A1 (en) | 2010-04-13 | 2013-02-20 | Pranamesh Das | Secure and shareable payment system using trusted personal device |
CN101853544A (zh) | 2010-04-28 | 2010-10-06 | 钱袋网(北京)信息技术有限公司 | 移动终端及消费信息的处理方法 |
CN101834946A (zh) | 2010-05-11 | 2010-09-15 | 丁峰 | 一种进行安全手机支付的方法和进行安全支付的手机 |
US8620824B2 (en) * | 2010-05-28 | 2013-12-31 | Ca, Inc. | Pin protection for portable payment devices |
WO2012012445A2 (en) | 2010-07-19 | 2012-01-26 | Universal Commerce, Inc. | Mobile system and method for payments and non-financial transactions |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN102456193A (zh) | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
US20130275308A1 (en) | 2010-11-29 | 2013-10-17 | Mobay Technologies Limited | System for verifying electronic transactions |
CN102480725A (zh) | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
KR101905655B1 (ko) | 2010-12-06 | 2018-10-10 | 에스케이플래닛 주식회사 | 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치 |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US20120158580A1 (en) | 2010-12-20 | 2012-06-21 | Antonio Claudiu Eram | System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
CN102685073B (zh) | 2011-03-11 | 2016-04-27 | 中国移动通信集团公司 | 安全支付方法和移动终端 |
KR101198904B1 (ko) | 2011-03-18 | 2012-11-07 | 페이앤모바일 주식회사 | 결제 방법, 이동 단말기, 및 가맹점 단말기 |
KR20120110926A (ko) | 2011-03-30 | 2012-10-10 | 주식회사 비즈모델라인 | 프로그램 식별을 통한 카드 결제 방법 및 시스템과 이를 위한 스마트폰 |
US8433657B2 (en) | 2011-04-15 | 2013-04-30 | Ofinno Technologies, Llc | Secure and mobile financial transaction |
WO2012151590A2 (en) | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US8805326B2 (en) | 2011-05-10 | 2014-08-12 | Ebay Inc. | Payment transactions on mobile device using mobile carrier |
US20120303310A1 (en) | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Providing Test Keys to Mobile Devices |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
JP2012252665A (ja) * | 2011-06-07 | 2012-12-20 | Kotaro Anzai | 決済処理システム、決済処理方法およびプログラム |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
WO2013013192A2 (en) | 2011-07-20 | 2013-01-24 | Visa International Service Association | Cryptographic expansion device and related protocols |
KR102092238B1 (ko) | 2011-08-08 | 2020-03-24 | 비자 인터네셔널 서비스 어소시에이션 | 집적 칩을 이용한 지불 기기 |
US20130054473A1 (en) | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
US9524499B2 (en) | 2011-09-28 | 2016-12-20 | Paypal, Inc. | Systems, methods, and computer program products providing electronic communication during transactions |
FI20115945A0 (fi) * | 2011-09-28 | 2011-09-28 | Onsun Oy | Maksujärjestelmä |
US9953322B2 (en) | 2011-10-13 | 2018-04-24 | Sk Planet Co., Ltd. | Mobile payment method, system and device using home shopping |
US20130110717A1 (en) | 2011-10-31 | 2013-05-02 | Ncr Corporation | Techniques for visually conducting transactions |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
US8606720B1 (en) | 2011-11-13 | 2013-12-10 | Google Inc. | Secure storage of payment information on client devices |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
EP2600275A1 (en) | 2011-12-02 | 2013-06-05 | Nxp B.V. | Method for accessing a secure storage, secure storage and system comprising the secure storage |
GB2497309A (en) | 2011-12-06 | 2013-06-12 | Barclays Bank Plc | Mobile wallet system for offline payments |
US9959576B2 (en) | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
US9898728B2 (en) | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) * | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
CN102609841B (zh) | 2012-01-13 | 2015-02-25 | 东北大学 | 一种基于数字证书的远程移动支付系统及支付方法 |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
CN102685730B (zh) | 2012-05-29 | 2015-02-04 | 大唐移动通信设备有限公司 | 一种ue上下文信息发送方法及mme |
US8743820B2 (en) | 2012-05-30 | 2014-06-03 | Intel Corporation | PUCCH resource allocation with enhanced PDCCH |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
US20140019367A1 (en) * | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
US8861145B2 (en) | 2012-07-19 | 2014-10-14 | Honeywell International Inc. | Circuit with motor driver spike suppression |
EP2885904B1 (en) | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
CN103116848B (zh) | 2012-12-21 | 2016-08-31 | 福建联迪商用设备有限公司 | 安全电子支付的方法、设备及系统 |
US9565211B2 (en) * | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US9294468B1 (en) * | 2013-06-10 | 2016-03-22 | Google Inc. | Application-level certificates for identity and authorization |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
RU2663476C2 (ru) | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
KR101630573B1 (ko) | 2015-03-23 | 2016-06-14 | 한국광기술원 | 접합 장치 및 방법 |
-
2014
- 2014-07-15 CN CN202010997309.8A patent/CN112116344B/zh active Active
- 2014-07-15 KR KR1020217014920A patent/KR102442663B1/ko active IP Right Grant
- 2014-07-15 EP EP14825781.9A patent/EP3022700B1/en active Active
- 2014-07-15 KR KR1020187035630A patent/KR102119895B1/ko active IP Right Grant
- 2014-07-15 SG SG10201800291UA patent/SG10201800291UA/en unknown
- 2014-07-15 JP JP2016527053A patent/JP6371390B2/ja active Active
- 2014-07-15 AU AU2014290143A patent/AU2014290143C1/en active Active
- 2014-07-15 WO PCT/US2014/046764 patent/WO2015009765A1/en active Application Filing
- 2014-07-15 CA CA2918066A patent/CA2918066A1/en not_active Abandoned
- 2014-07-15 KR KR1020167003736A patent/KR102123494B1/ko active IP Right Grant
- 2014-07-15 RU RU2016104765A patent/RU2674329C2/ru active
- 2014-07-15 US US14/332,245 patent/US10607212B2/en active Active
- 2014-07-15 CN CN201480050582.2A patent/CN105556553B/zh active Active
- 2014-07-15 KR KR1020207016682A patent/KR102255458B1/ko active IP Right Grant
- 2014-07-15 SG SG11201600203PA patent/SG11201600203PA/en unknown
-
2018
- 2018-05-07 AU AU2018203139A patent/AU2018203139A1/en not_active Abandoned
- 2018-07-12 JP JP2018132704A patent/JP2018185852A/ja active Pending
-
2019
- 2019-11-27 US US16/698,706 patent/US11055694B2/en active Active
-
2021
- 2021-06-01 US US17/336,213 patent/US20210295305A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070083087A (ko) * | 2006-02-20 | 2007-08-23 | 엘지엔시스(주) | 금융 거래데이터의 암호화 방법 |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
KR20100111987A (ko) * | 2009-04-08 | 2010-10-18 | 고승곤 | 휴대폰에서의 usim 직접 결제 시스템 및 직접 결제 방법 그리고 그 직접 결제 방법을 기록한 기록 매체 |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
US20130124421A1 (en) * | 2011-11-04 | 2013-05-16 | Alibaba Group Holding Limited | Secure authentication method and system for online transactions |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055694B2 (en) | Secure remote payment transaction processing | |
US11710120B2 (en) | Secure remote payment transaction processing including consumer authentication | |
KR102222230B1 (ko) | 보안 요소를 이용한 보안 원격 지불 거래 처리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |