KR101671457B1 - 보안 요소를 갖지 않는 지불 거래들의 처리 - Google Patents
보안 요소를 갖지 않는 지불 거래들의 처리 Download PDFInfo
- Publication number
- KR101671457B1 KR101671457B1 KR1020157021234A KR20157021234A KR101671457B1 KR 101671457 B1 KR101671457 B1 KR 101671457B1 KR 1020157021234 A KR1020157021234 A KR 1020157021234A KR 20157021234 A KR20157021234 A KR 20157021234A KR 101671457 B1 KR101671457 B1 KR 101671457B1
- Authority
- KR
- South Korea
- Prior art keywords
- payment
- account
- mobile communication
- communication device
- request
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims abstract description 81
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000000034 method Methods 0.000 claims description 84
- 230000015654 memory Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims 41
- 230000001131 transforming effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 57
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000026676 system process Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/387—Payment using discounts or coupons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H04B5/02—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
사용자는 사용자 디바이스 상에 상주하는 보안 요소에 액세스하는 것 없이 사용자 디바이스로부터의 지불 정보를 단말 리더(terminal reader)에 송신함으로써 상인 시스템과 무선 지불 거래를 수행한다. 사용자는 상인 시스템의 단말 리더의 무선 주파수 필드(radio frequency field)에서 사용자 디바이스를 태핑(tapping)한다. 단말 리더 및 사용자 디바이스는 통신 채널을 설정하고 단말 리더는 지불 처리 응답에 대한 요청을 포함하는 신호를 송신한다. 신호는 사용자 디바이스에 의해 수신되고 컨트롤러(controller)에 의해 애플리케이션 호스트 프로세서(application host processor)에 의해 이해가능한 요청으로 변환한다. 컨트롤러는 요청을 애플리케이션 호스트 프로세서에 송신하며, 여기서 요청은 처리되고, 응답은 컨트롤러에 송신된 다음 단말 리더에 송신된다. 애플리케이션 호스트 프로세서에 의해 생성되는 응답은 지불 응답으로 상인 시스템에 의해 식별가능하다.
Description
본 특허 출원은 2012년 4월 18일 출원되고 발명의 명칭이 "Processing a Contactless Payment Transaction Without a Secure Element"인 미국 특허 출원 제61/635,277호에 대한 우선권을 주장한다. 상기 식별된 출원의 전체 내용들은 이로써 본 명세서에 참고문헌으로 통합된다.
본 발명은 일반적으로 지불 거래(payment transaction)에 관한 것으로, 특히 사용자 디바이스의 보안 요소에 액세스하는 것 없이 사용자 컴퓨팅 디바이스를 통해 이루어지는 지불 거래에 관한 것이다.
현재의 근거리 무선 통신("NFC"; near field communication) 시스템들은 금융 거래들, 교통 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스, 및 다른 기능들을 위한 보안 동작 환경을 제공하기 위해 통신 디바이스들 상에 설치된 "보안 요소(secure element)"로 통상 지칭되는 하드웨어(hardware) 구성요소에 의존한다. 보안 요소는 일반적으로 쉽게 변경할 수 없는 마이크로프로세서(microprocessor), 메모리(memory), 및 운영 체제를 갖는 그 자체의 동작 환경을 포함한다. NFC 컨트롤러(controller)는 상인의 판매 시점 관리("POS"; point of sale) 시스템으로부터 지불 요청 메시지를 수신하고 메시지를 처리를 위한 보안 요소에 송신한다. 전형적인 NFC 컨트롤러는 보안 요소를 포함한다. 신뢰받는 서비스 관리자("TSM"; trusted service manager), 또는 다른 형태의 보안 서비스 제공자는 다른 것들 가운데서, 보안 요소에 애플리케이션들(applications) 및 데이터(data)를 설치하고, 프로비저닝(provisioning)하고, 개인화할 수 있다. 보안 요소는 전형적으로 제조 시에 설치되는 하나 이상의 액세스 키들(access keys)을 갖는다. 대응하는 키는 보안 요소를 갖는 디바이스가 최종 사용자에게 소유되는 동안, TSM이 보안 요소의 설치, 프로비저닝, 및 개인화를 위해 보안 요소에 암호 보안 채널을 설정할 수 있도록, TSM에 의해 공유된다. 이러한 방식으로, 보안 요소는 디바이스 내의 호스트 CPU가 손상되었을지라도 보안을 유지할 수 있다.
현재의 NFC 시스템들이 갖는 하나의 결핍은 보안 요소와 TSM 사이에 밀착 결합이 존재한다는 것이다. 현재의 배치들에 대해, 하나의 TSM만이 특정 보안 요소의 키들에 액세스할 수 있다. 따라서, 최종 사용자는 하나의 TSM에 의해서만 공급되는 보안 요소 피처들(features)을 프로비저닝하는 것을 선택할 수 있다. 디바이스의 제조자는 전형적으로 이러한 TSM을 선택한다. 예를 들어, 스마트폰(smart phone) 제조자는 최종 사용자보다는 스마트폰을 구매하는, 스프린트(Sprint) 또는 버라이즌(Verizon)과 같은, 이동 통신망 사업자("MNO"; mobile network operator)로부터의 안내 하에 스마트폰들에 대한 TSM을 선택할 수 있다. 따라서, 최종 사용자에게 이용가능한 TSM 피처들은 최종 사용자의 관심에 있지 않을 수 있다. 일 예로서, MNO는 마스터카드(MasterCard) 또는 뱅크 오브 아메리카(Bank of America)와 같은, 단 하나의 지불 제공자와 영업 관계를 가질 수 있다. 그러한 TSM은 보안 요소가 하나의 지불 제공자만으로부터의 지불 명령들로 프로비저닝되는 것을 허용할 수 있다. 따라서, 최종 사용자는 비자(VISA)와 같은, 다른 지불 제공자들로부터의 서비스들에 액세스할 수 없을 것이다.
본 명세서에 설명된 임의의 대표적인 측면들에서, 보안 요소에 액세스하는 것 없이 지불 거래를 처리하는 방법은 사용자 디바이스와 통신 채널을 가능하게 하는 단말 리더(terminal reader)를 포함한다. 사용자는 단말 리더의 무선 주파수 필드에서 사용자 디바이스를 태핑(tapping)한다. 단말 리더 및 사용자 디바이스는 통신 채널을 설정하고, 단말 리더는 지불 처리 응답에 대한 요청을 포함하는 신호를 송신한다. 신호는 사용자 디바이스에 의해 수신되고 컨트롤러에 의해 애플리케이션 호스트 프로세서(application host processor)에 의해 이해가능한 요청으로 변환된다. 컨트롤러는 요청을 애플리케이션 호스트 프로세서에 송신하며, 여기서 요청은 처리되고 응답은 컨트롤러에 송신된 다음 단말 리더에 송신된다. 애플리케이션 호스트 프로세서에 의해 생성되는 응답은 상인 시스템에 의해 지불 응답으로 식별가능하고 종래의 보안 요소에 의해 생성되는 응답과 구별할 수 없고 이 응답과 동일한 기능성을 제공한다.
대표적인 실시예들의 이러한 및 다른 측면들, 목적들, 피처들, 및 장점들은 예시된 대표적인 실시예들의 이하의 상세한 설명을 고려하면 당해 기술에서 통상의 기술자들에게 분명해질 것이다.
도 1은 대표적인 실시예들에 따른 지불 처리 시스템을 도시하는 블록도이다.
도 2는 대표적인 실시예들에 따른 보안 요소에 액세스하는 것 없이 지불을 처리하는 방법을 도시하는 블록 흐름도이다.
도 3은 대표적인 실시예들에 따른 지불 처리 응답을 처리하는 방법을 도시하는 블록 흐름도이다.
도 4는 대표적인 실시예들에 따른 지불 정보에 대한 요청을 처리하는 방법을 도시하는 블록 흐름도이다.
도 5는 대표적인 실시예들에 따른 지불을 처리하는 방법을 도시하는 블록 흐름도이다.
도 6은 임의의 대표적인 실시예들에 따른 컴퓨터 머신(machine) 및 모듈(module)을 도시하는 블록도이다.
도 2는 대표적인 실시예들에 따른 보안 요소에 액세스하는 것 없이 지불을 처리하는 방법을 도시하는 블록 흐름도이다.
도 3은 대표적인 실시예들에 따른 지불 처리 응답을 처리하는 방법을 도시하는 블록 흐름도이다.
도 4는 대표적인 실시예들에 따른 지불 정보에 대한 요청을 처리하는 방법을 도시하는 블록 흐름도이다.
도 5는 대표적인 실시예들에 따른 지불을 처리하는 방법을 도시하는 블록 흐름도이다.
도 6은 임의의 대표적인 실시예들에 따른 컴퓨터 머신(machine) 및 모듈(module)을 도시하는 블록도이다.
개요
본 명세서에 설명된 대표적인 실시예들은 사용자 디바이스의 보안 요소에 액세스하는 것 없이 지불 거래의 처리를 가능하게 하는 방법들 및 시스템들을 제공한다. 대표적인 실시예에서, 사용자는 사용자 디바이스로부터의 지불 정보를 단말 리더(terminal reader)에 송신함으로써 상인 시스템과 무선 지불 거래를 행하고 있다. 사용자 디바이스 상에 상주하는 보안 요소는 제조 시에 TSM에 밀착 결합될 수 있음으로써, 사용자가 보안 요소 상에 프로비저닝(provisioning)되지 않은 지불 계정에 대한 지불 명령들을 제공하는 것을 방지한다. 대표적인 실시예에서, 사용자 디바이스는 보안 요소에 액세스하는 것 없이 지불 정보를 송신할 수 있는 애플리케이션 호스트 프로세서(application host processor)를 포함한다.
사용자는 단말 리더의 무선 주파수 필드에서 사용자 디바이스를 태핑(tapping)한다. 단말 리더 및 사용자 디바이스는 통신 채널을 설정하고 단말 리더는 지불 처리 응답에 대한 요청을 포함하는 신호를 송신한다. 신호는 사용자 디바이스에 의해 수신되고 컨트롤러에 의해 애플리케이션 호스트 프로세서에 의해 이해가능한 요청으로 변환된다. 컨트롤러는 요청을 요청이 처리되고 응답이 생성되는 애플리케이션 호스트 프로세서에 송신한다. 애플리케이션 호스트 프로세서에 의해 생성되는 응답은 상인 시스템에 의해 지불 응답으로 식별가능하고 보안 요소에 의해 생성되는 응답과 구별할 수 없다. 응답은 애플리케이션 호스트 프로세서에 의해 컨트롤러에 송신되며, 여기서 응답은 단말 리더에 송신을 위한 신호로 변환된다. 신호는 그것이 수신되는 단말 리더에 송신되고 상인 시스템에 송신된다. 상인 시스템 상에 상주하는 애플리케이션은 신호를 처리하고 그것을 상인 시스템에 의해 이해가능한 응답으로 변환한다. 상인 시스템은 응답을 판독하며, 이는 사용자 디바이스가 지불 거래로 진행할 수 있다는 긍정 표시를 포함한다.
상인 시스템은 지불 정보에 대한 요청을 생성하고 요청을 단말 리더에 송신한다. 단말 리더는 단말 리더와 사용자 디바이스 사이에 설정된 통신 채널을 통해 송신가능한 신호의 형태로 요청을 송신한다. 신호는 사용자 디바이스에 의해 수신되고 컨트롤러에 의해 애플리케이션 호스트 프로세서에 의해 이해가능한 요청으로 변환된다. 컨트롤러는 요청을 요청이 처리되고 응답이 생성되는 애플리케이션 호스트 프로세서에 송신한다. 응답은 거래에 사용할 지불 계정 번호를 포함한다. 지불 계정 번호는 사용자와 연관되는 금융 계정과 연관된 번호, 예를 들어, 신용 계정 번호, 인출 계정 번호, 저장 값 계정 번호, 기프트 카드 계정 번호, 쿠폰, 로열티 계정 번호, 보상 계정 번호, 또는 은행 계정 번호를 포함할 수 있다. 응답은 또는 그 대신에 계정 관리 시스템 또는 애플리케이션 호스트 프로세서에 의해 생성되는 프록시 계정 번호를 포함할 수도 있다. 프록시 계정 번호는 사용자의 실제 금융 계정 정보가 검색될 수 있는 계정 관리 시스템에 지불 거래를 라우팅(routing)하는 정보를 포함한다. 프록시 계정 번호들은 시간, 지리적 및 / 또는 값 제한들을 가질 수 있다. 프록시 계정 번호들은 그들이 사용될 수 있는 횟수에 관한 제한들을 가질 수도 있다.
지불 계정 정보를 포함하는 응답은 애플리케이션 호스트 프로세서에 의해 컨트롤러에 송신되며, 여기서 응답은 단말 리더에 송신을 위한 신호로 변환된다. 신호는 그것이 수신되는 단말 리더에 송신되고 상인 시스템에 송신된다. 상인 시스템 상에 상주하는 애플리케이션은 신호를 처리하고 그것을 상인 시스템에 의해 이해가능한 응답으로 변환한다. 상인 시스템은 지불 계정 정보를 판독하고 지불을 처리한다.
본 발명의 창의적인 기능성은 프로그램 흐름을 예시하는 도면들과 함께 판독되는, 이하의 설명에서 더 상세히 설명될 것이다.
대표적인 시스템 아키텍처들(System Architectures)
이제 유사한 번호들이 도면들에 걸쳐 유사한(반드시 동일한 것은 아닌) 요소들을 지시하는 도면들을 참조하여, 대표적인 실시예들이 상세히 설명된다.
도 1은 임의의 대표적인 실시예들에 따른 지불 처리 시스템을 도시하는 블록도이다. 도 1에 도시된 바와 같이, 대표적인 동작 환경(100)은 하나 이상의 네트워크들(networks)(130)을 통해 서로 통신하도록 구성되는 상인 시스템(merchant system)(105), 사용자 디바이스 시스템(120), 계정 관리 시스템(140), 획득자 시스템(150), 카드 네트워크 시스템(card network system)(160), 및 발행자 시스템(issuer system)(170)을 포함한다. 일부 대표적인 실시예들에서, 이러한 시스템들(시스템들(105, 120, 140, 150, 160, 및 170)을 포함함) 중 2개 이상은 동일한 시스템에 통합된다.
각각의 네트워크(130)는 네트워크 시스템들(시스템들(105, 120, 140, 150, 160, 및 170)을 포함함)이 데이터를 전달하고 교환할 수 있는 유선 또는 무선 전기통신 수단을 포함한다. 예를 들어, 각각의 네트워크(130)는 광저장장치 영역 네트워크(SAN; storage area network), 개인 영역 네트워크(PAN; personal area network), 도시권 영역 네트워크(MAN; metropolitan area network), 로컬 영역 네트워크(LAN; local area network), 광역 네트워크(WAN; wide area network), 무선 로컬 영역 네트워크(WLAN; wireless local area network), 가상 사설망(VPN; virtual private network), 인트라넷(intranet), 인터넷(Internet), 이동 전화 네트워크(mobile telephone network), 카드 네트워크, 블루투스(Bluetooth), 근거리 통신망 네트워크(NFC; near field communication network), 임의의 형태의 표준화 무선 주파수, 또는 그것의 임의의 조합, 또는 신호들, 데이터, 및/또는 메시지들(일반적으로 데이터로 지칭됨)의 전달을 용이하게 하는 임의의 다른 적절한 아키텍처 또는 시스템으로 구현될 수 있거나, 이들의 일부일 수 있다. 본 명세서에 걸쳐, 용어들 "데이터(data)" 및 "정보(information)"는 텍스트(text), 이미지들(images), 오디오(audio), 비디오(video), 또는 컴퓨터 기반 환경에 존재할 수 있는 임의의 다른 형태의 정보를 언급하기 위해 본 명세서에서 교환가능하게 사용된다는 점이 이해되어야 한다.
대표적인 실시예에서, NFC 통신 프로토콜들(protocols)은 ISO/IEC 14443 타입 A 및/또는 B 기술(이하 "ISO 14443"), 마이페어(MIFARE) 기술(이하 "MIFARE"), 및/또는 ISO/IEC 18092 기술(이하 "ISO 18092")을 포함하지만, 이들에 제한되지 않는다. ISO 14443은 리더와 아주 근접하여 동작하는 사용자 디바이스들에 대한 통신 프로토콜이다. ISO 14443 통신 프로토콜은 신용 카드 지불들, 직불 카드 지불들, 및 다른 형태들의 금융 카드 지불들을 포함하지만, 이들에 제한되지 않는 보안 카드 지불들에 이용된다. MIFARE는 ISO 14443에 기초한 독점 디바이스 표준들에 따르는 사용자 디바이스들에 대한 통신 프로토콜이다. MIFARE 프로토콜은 기프트 카드들(gift cards), 교통 카드들(transit cards), 티켓들(tickets), 액세스 카드들(access cards), 로열티 카드들(loyalty cards), 및 다른 형태들의 저장 값 카드 거래들을 포함하지만 이들에 제한되지 않는 저장된 기능 거래들에 이용된다. MIFARE 프로토콜은 제한된 부가 가치 서비스들에 사용될 수도 있다. ISO 18092는 더 높은 비트 레이트들(bit rates)로 동작하는 사용자 디바이스들에 대한 통신 프로토콜이며, 디바이스들 사이에서 리치 통신(richer communication)을 허용한다. ISO 18092 통신 프로토콜은 피어 투 피어(peer-to-peer) 통신, 부가 가치 서비스들(쿠폰들, 로열티 카드들, 체크인들(check-ins), 멤버십 카드들, 기프트 카드들, 및 다른 형태들의 부가 가치 서비스들을 포함하지만, 이들에 제한되지 않음), 및 다른 형태들의 리치 통신에 이용된다. 임의의 적절한 NFC 통신 프로토콜은 본 명세서에 설명된 방법들 및 기능성을 구현하기 위해 사용자 디바이스(120)와 단말 리더(115) 사이의 NFC 통신에 사용될 수 있다.
대표적인 실시예에서, 각각의 네트워크 시스템(시스템들(105, 120, 140, 150, 160, 및 170)을 포함함)은 네트워크(130)를 통해 데이터를 송신하고 수신할 수 있는 통신 모듈을 갖는 디바이스를 포함한다. 예를 들어, 각각의 네트워크 시스템(시스템들(105, 120, 140, 150, 160, 및 170)을 포함함)은 서버(server), 개인용 컴퓨터, 이동 디바이스(예를 들어, 노트북 컴퓨터(notebook computer), 태블릿 컴퓨터(tablet computer), 넷북 컴퓨터(netbook computer), 개인 휴대 정보 단말기(PDA; personal digital assistant), 비디오 게임 디바이스, GPS 위치 입력 디바이스(GPS locator device), 휴대 전화(cellular phone), 스마트폰(Smartphone), 또는 다른 이동 디바이스), 하나 이상의 프로세서들이 그 안에 내장되고/되거나 그것에 결합된 텔레비전(television), 또는 네트워크(130)를 통해 통신하는 웹 브라우저(web browser) 또는 다른 애플리케이션을 포함하거나 이들에 결합되는 다른 적절한 기술을 포함할 수 있다. 도 1에 도시된 대표적인 실시예에서, 네트워크 시스템들(시스템들(105, 120, 140, 150, 160, 및 170)을 포함함)은 상인들, 사용자들 또는 소비자들, 계정 관리 시스템 운영자, 획득자 시스템 운영자, 카드 네트워크 시스템 운영자, 및 발행자 시스템 운영자 각각에 의해 동작된다.
상인 시스템(105)은 사용자에 의해 개시된 구매 거래를 처리할 수 있는 적어도 하나의 판매 시점 관리("POS"; point of sale) 단말(110)을 포함한다. 대표적인 실시예에서, 상인은 온라인(online) 가게를 운영하고 사용자는 웹 사이트 상의 링크(link) 또는 "체크아웃(check out)" 버튼을 클릭(click)함으로써 구매를 하는 요구를 표시한다. 일부 대표적인 실시예들에서, 사용자 디바이스(120)는 POS 단말(110)의 기능들을 수행하도록 구성된다. 이러한 예에서, 사용자는 POS 단말(110)과 상호 작용하는 것 없이 사용자 디바이스(120)를 통해 거래를 스캔하고/하거나 지불한다. 대표적인 상인 시스템(105)은 애플리케이션(118)을 통해 사용자 디바이스 시스템(120) 및 상인 POS 단말(110)과 통신할 수 있는 적어도 하나의 단말 리더(115)를 포함한다. 애플리케이션(118)은 일부 대표적인 실시예들에 따른 POS 단말(110) 또는 상인 시스템(105)(도 1에 도시되지 않음)의 통합 부분, 단말 리더(115)(도시됨)의 통합 부분, 또는 독립형 하드웨어 디바이스(도시되지 않음)일 수 있다.
대표적인 실시예에서, 단말 리더(115)는 NFC 통신 방법을 사용하여 사용자 디바이스(120)와 통신할 수 있다. 다른 대표적인 실시예에서, 단말 리더(115)는 블루투스 통신 방법을 사용하여 사용자 디바이스(120)와 통신할 수 있다. 또 다른 실시예에서, 단말 리더(115)는 Wi-Fi 통신 방법을 사용하여 사용자 디바이스(120)와 통신할 수 있다. 일부 대표적인 실시예들에서, 사용자는 QR 코드 또는 바 코드(bar code)를 스캔하거나 사용자 디바이스(120) 상의 URL 링크를 클릭하며, 이는 사용자 디바이스(120)를 온라인 상인 시스템(105)에 일시적으로 연관시킨다. POS 단말(110)은 사용자 및/또는 사용자 디바이스(120)에 링크하기 위해 온라인 상인 시스템(105)에 질의한다. 대표적인 실시예에서, 단말 리더(115)는 QR 코드, 통일 상품 코드("UPC"; universal product code), 국제 거래 단위 번호("GTIN"; global trade item number), 재고 보관 단위("SKU"; stock keeping unit), 일본 물품 번호("JAN"; Japanese article number), 국제 제품 코드("WPC"; world product code), 국제 표준 도서 번호("ISBN"; International Standard Book Number), 유럽 물품 번호("EAN"; European Article Number) 등을 제한 없이 포함하는, 임의의 수의 바코드 포맷들(formats)을 판독하도록 구성될 수 있다. 다른 대표적인 실시예들에 따르면, 단말 리더(115)는 CPU를 갖는 전자 필드 생성기(eletronic field generator), 레이저 스캐너(laser scanner), 전하 결합 소자("CCD"; charged-coupled device) 리더, 카메라 기반 리더, 전방향 바 코드 스캐너, 카메라, RFID 리더, 또는 상인 시스템(105)에서 제품 식별자 정보를 판독할 수 있는 임의의 다른 디바이스일 수 있다.
대표적인 실시예에서, 사용자 디바이스(120)는 개인용 컴퓨터, 이동 디바이스(예를 들어, 노트북, 컴퓨터, 태블릿 컴퓨터, 넷북 컴퓨터, 개인 휴대 정보 단말기(PDA), 비디오 게임 디바이스, GPS 위치 입력 디바이스, 휴대 전화, 스마트폰 또는 다른 이동 디바이스), 하나 이상의 프로세서들이 그 안에 내장되고/되거나 그것에 결합된 텔레비전, 또는 디바이스(120)와 단말 리더(115)와 같은, 다른 디바이스 사이에서 전자, 자기, 또는 무선 주파수 필드를 통해 통신할 수 있는 다른 적절한 기술일 수 있다. 대표적인 실시예에서, 사용자 디바이스(120)는 특정 기능을 수행할 수 있는 저장 용량/메모리 및 하나 이상의 애플리케이션들(예시되지 않음)과 같은, 처리 능력들을 갖는다. 대표적인 실시예에서, 사용자 디바이스(120)는 운영 체제(예시되지 않음) 및 사용자 인터페이스(user interface)(121)를 포함한다. 일부 대표적인 실시예들에서, 사용자 디바이스(120)는 사용자 인터페이스(121) 없이 오디오 포트(audio port) 또는 보조 데이터 포트를 통해 통신하는 운영 체제(예시되지 않음)를 포함한다.
또한, 사용자 디바이스(120)는 컨트롤러(125)를 포함한다. 대표적인 실시예에서, 컨트롤러(125)는 NFC 컨트롤러이다. 일부 대표적인 실시예들에서, 컨트롤러(125)는 블루투스 링크 컨트롤러(Bluetooth link controller)이다. 블루투스 링크 컨트롤러는 데이터를 송신하고 수신가능할 수 있어, 인증 및 암호 기능들을 수행하고, 사용자 디바이스(120)가 어떻게 단말 리더(115)로부터의 송신들을 리스닝(listening)할지를 지시하거나 사용자 디바이스(120)를 블루투스 특정 절차들에 따라 다양한 절전 모드들로 구성한다. 다른 대표적인 실시예에서, 컨트롤러(125)는 유사한 기능들을 수행할 수 있는 Wi-Fi 컨트롤러 또는 NFC 컨트롤러이다.
사용자 디바이스(120)는 안테나(antenna)(127)를 통해 단말 리더(115)와 통신한다. 대표적인 실시예에서, 사용자 디바이스 애플리케이션이 활성화되고 우선순위화되었다면, 컨트롤러(125)는 거래에 대한 사용자 디바이스(120)의 준비의 상태를 통지받는다. 컨트롤러(125)는 안테나(127)를 통해 무선 신호를 출력하거나, 디바이스 리더(115)로부터의 무선 신호들을 리스닝한다. 사용자 디바이스(120)와 단말 리더(115) 사이에 보안 통신 채널을 설정하면, 리더(115)는 사용자 디바이스(120)로부터 지불 처리 응답을 요청한다.
대표적인 컨트롤러(125)는 안테나(127)를 통해 송신되는 단말 리더(115)로부터의 전파(radio wave) 통신 신호를 수신한다. 컨트롤러(125)는 신호를 판독가능 바이트들(bytes)로 변환한다. 대표적인 실시예에서, 바이트들은 지불 처리 응답에 대한 요청 또는 지불 카드 정보에 대한 요청과 같은, 디지털 정보를 포함한다. 컨트롤러(125)는 요청을 애플리케이션 호스트 프로세서(123)에 송신한다.
대표적인 사용자 디바이스(120)는 보안 요소 또는 보안 메모리(도시되지 않음)를 포함할 수 있으며, 이는 이동식 스마트 칩 또는 보안 디지털("SD"; secure digital) 카드 내에 존재할 수 있거나 디바이스(120) 상의 고정된 칩 내에 내장될 수 있다. 임의의 대표적인 실시예들에서, 가입자 식별 모듈("SIM"; Subscriber Identity Module) 카드들은 보안 요소, 예를 들어 NFC SIM 카드를 호스팅가능할 수 있다. 보안 요소(도시되지 않음)는 보안 요소(도시되지 않음) 내에 저장된 정보를 보호하는 동안, 사용자 디바이스(120) 상에 상주하고 디바이스 사용자에 의해 액세스가능한 소프트웨어 애플리케이션이 보안 요소 내의 임의의 기능들과 안전하게 상호 작용하는 것을 허용한다. 대표적인 실시예에서, 보안 요소(도시되지 않음)는 암호 프로세서들 및 랜덤 생성기들(random generators)과 같은, 스마트 카드의 전형적인 구성요소들을 포함한다. 대표적인 실시예에서, 보안 요소(도시되지 않음)는 자바카드 오픈 플랫폼("JCOP"; JavaCard Open Platform) 운영 체제와 같은, 스마트 카드 운영 체제에 의해 제어되는 매우 안전한 시스템 온 칩(system on a chip) 내의 스마트 MX 타입 NFC 컨트롤러를 포함한다. 다른 대표적인 실시예에서, 보안 요소(도시되지 않음)는 비-EMV 타입 비접촉 스마트 카드를 선택적 구현으로서 포함하도록 구성된다. 보안 요소(도시되지 않음)는 사용자 디바이스(120) 내의 애플리케이션과 통신한다. 대표적인 실시예에서, 보안 요소(도시되지 않음)는 암호화된 사용자 정보를 저장하고 신뢰된 애플리케이션들만이 저장된 정보에 액세스하는 것을 허용할 수 있다. 대표적인 실시예에서, 컨트롤러(125)는 보안 요소에서의 복호화 및 설치를 위한 보안 키 암호화 애플리케이션과 상호 작용한다.
대표적인 사용자 디바이스(120)에서, 지불 요청은 보안 요소(도시되지 않음)에 의하는 대신에, 애플리케이션 호스트 프로세서(123)에 의해 처리된다. 대표적인 애플리케이션 호스트 프로세서(123)는 이동식 스마트 칩 또는 보안 디지털("SD") 카드 내에 존재할 수 있거나 이는 디바이스(120) 상의 고정된 칩 내에 내장될 수 있다. 애플리케이션 호스트 프로세서는 본 명세서에 설명된 기능성을 수행하는 그 위에 실행하는 애플리케이션들(도시되지 않음)을 포함할 수 있다. 대표적인 실시예에서, 사용자 디바이스(120)는 사용자의 실제 계정 정보를 송신하는 것 없이, 지불 계정 정보를 프록시(proxy) 또는 가상 계정 식별자의 형태로 상인 시스템(105)에 전달한다. 사용자의 실제 계정 정보는 사용자 디바이스(120) 상에 상주하는 보안 요소(도시되지 않음) 내에 대신에 계정 관리 시스템(140)에 의해 유지된다.
대표적인 상인 시스템(105) 및 사용자 디바이스(120)는 계정 관리 시스템(140)과 통신한다. 계정 관리 시스템(140)은 사용자에 대한 하나 이상의 지불 계정들의 저장을 가능하게 한다. 대표적인 실시예에서, 사용자는 하나 이상의 지불 계정들, 예를 들어, 신용 카드 계정들, 인출 계정들, 은행 계정들, 기프트 카드 계정들, 쿠폰들, 저장 값 계정들, 로열티 계정들, 보상 계정들, 및 계정 관리 시스템(140)과 구매를 할 수 있는 다른 형태들의 지불 계정들을 등록한다. 예를 들어, 사용자는 계정 관리 시스템(140)으로 디지털 지갑 계정을 생성할 수 있다. 지불 계정들은 계정 관리 시스템(140)에 의해 유지되는 사용자의 디지털 지갑 계정과 연관될 수 있다. 사용자는 지불 계정들을 추가하거나, 변경하거나, 제거하기 위해 언제든지 디지털 지갑 계정에 액세스할 수 있다. 대표적인 실시예에서, 사용자의 디지털 지갑 정보는 사용자의 사용자 디바이스(120)에 송신되어, 계정 관리 시스템(140)에 액세스하는 것 없이 사용자의 지불 계정의 사용을 가능하게 한다. 일부 대표적인 실시예들에서, 계정 관리 시스템(140)은 제한된 사용 프록시 계정 정보를 사용자 디바이스(120)에 송신하여 지불 처리 동안 계정 관리 시스템(140)에 라우팅(routing)되는 지불 거래 동안 지불 계정들의 사용을 가능하게 한다. 예를 들어, 프록시 계정 번호는 지불 인가 요청을 계정 관리 시스템(140)에 라우팅하여 프록시 계정에 대한 발행자 시스템(170)으로서 동작할 수 있다. 다른 대표적인 실시예에서, 사용자 디바이스(120)는 지불 거래가 계정 관리 시스템(140)에 라우팅될 수 있게 하는 제한된 사용 프록시 계정 번호들을 생성하는 애플리케이션(도시되지 않음)을 포함할 수 있다. 일부 대표적인 실시예들에서, 애플리케이션 호스트 프로세서(123)는 이러한 기능을 수행한다.
대표적인 계정 관리 시스템(140)은 계정 관리 시스템(140)에 의해 액세스가능한 데이터 저장 유닛(145)을 포함한다. 대표적인 데이터 저장 유닛(145)은 사용자의 지불 계정 정보를 저장할 수 있는 하나 이상의 유형의(tangible) 컴퓨터 판독가능 저장 디바이스들을 포함할 수 있다. 사용자는 상인 시스템(105)으로부터 구매를 요청할 수 있다. 대표적인 실시예에서, 구매는 단말 리더(115)와의 사용자 디바이스(120)의 무선 "탭(tap)"에 의해 개시된다. 상인 시스템(105)은 지불을 처리하기 위해 획득자 시스템(150)(예를 들어 체이스(Chase), 페이먼트테크(PaymentTech), 또는 다른 제3자 지불 처리 회사들), 카드 네트워크 시스템(160)(예를 들어 비자, 마스터카드, 아메리칸 익스프레스(American Express), 디스커버(Discover), 또는 다른 카드 처리 네트워크들), 및 발행자 시스템(170)(예를 들어 시티뱅크(Citibank), 캐피탈 원(CapitalOne), 뱅크 오브 아메리카, 및 지불을 인가하는 다른 금융 기관들)과 상호 작용한다. 일부 대표적인 실시예들에서, 사용자 디바이스(120)에 의해 단말 리더(115)에 송신되는 지불 카드 정보는 계정 관리 시스템(140)에 의해 유지되는 사용자 계정에 지불 거래를 링크하는 프록시 계정 번호 또는 토큰(token) 계정 번호이다. 지불 거래는 사용자의 정확한 지불 카드 정보의 식별을 위해 계정 관리 시스템(140)에 라우팅된다.
대표적인 동작 환경(100)의 구성요소들은 이하 도 2 내지 도 5에 예시된 대표적인 방법들을 참조하여 설명된다. 도 2 내지 도 5의 대표적인 방법들은 다른 시스템들에 의해 그리고 다른 환경들에서 수행될 수도 있다.
대표적인 시스템 프로세스들
도 2는 대표적인 실시예들에 따른 보안 요소에 액세스하는 것 없이 지불을 처리하는 방법을 도시하는 블록 흐름도이다. 방법(200)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록(205)에서, 사용자는 단말 리더(115)와 근접한 사용자 디바이스(120)를 태핑한다. 대표적인 실시예에서, 단말 리더(115)는 사용자 디바이스(120)의 존재를 위해 폴링하는(polling) 무선 주파수("RF"; radio frequency) 또는 다른 필드를 생성하고, 사용자는 디바이스(120)를 단말 리더(115)의 필드 내에 설치함으로써 사용자 디바이스(120)를 "태핑"한다. 일부 대표적인 실시예들에서, 상인은 단말 리더(115) 상의 애플리케이션(118)을 사용하여 사용자 디바이스(120)의 존재를 위해 폴링하는 RF 필드 또는 다른 필드를 활성화한다. 임의의 대표적인 실시예들에서, 본 명세서의 도 2 내지 도 5에 설명된 시스템들 및 방법들은 사용자 디바이스(120)가 태핑되는 동안 수행된다.
블록(210)에서, 사용자 디바이스(120) 및 단말 리더(115)는 통신 채널을 설정한다. 대표적인 실시예에서, 통신 채널은 NFC 통신 채널이다. 일부 대표적인 실시예들에서, 통신 채널은 블루투스 통신 채널이다. 또 다른 대표적인 실시예에서, 통신 채널은 Wi-Fi 통신 채널이다. 따라서, 지불 거래는 사용자 디바이스(120)와 단말 리더(115) 사이에서 무선 또는 "비접촉" 통신을 통해 수행될 수 있다.
대표적인 실시예에서, 단말 리더(115)는 통신 채널을 설정하기 위해 사용자 디바이스(120)로부터 프로토콜들 및 특성들을 요청한다. 예를 들어, 단말 리더(115)는 사용자 디바이스(120)로부터 통신 프로토콜들(예를 들어 ISO/IEC 14443, MIFARE, 및/또는 ISO/IEC 18092)의 식별, 이용가능한 애플리케이션들의 리스트, 및 보안 프로토콜들을 요청할 수 있다.
블록(215)에서, 단말 리더(115)는 지불 처리 응답을 요청하는 신호를 사용자 디바이스(120)에 송신한다. 대표적인 실시예에서, 지불 처리 응답은 금융 지불 거래로 진행하기 위한 요청이다. 대표적인 실시예에서, 지불 처리 응답은 사용자 디바이스(120)가 금융 거래를 수행할 수 있는 것을 단말 리더(115)에 표시한다. 보안 요소를 수반하는 전형적인 무선 지불 거래에서, 사용자 디바이스(120)는 보안 요소에 의해 생성되는 메시지로 단말 리더(115)의 요청에 응답한다. 이러한 메시지는 지불 처리 응답을 포함하기 위해 단말 리더(115)에 의해 이해가능하다. 대표적인 실시예에서, 지불 처리 응답은 보안 요소가 아닌, 사용자 디바이스(120)에 상주하는 애플리케이션 호스트 프로세서(123)에 의해 생성된다. 지불 처리 응답은 보안 요소에 의해 생성되는 응답과 동일한 방식으로 단말 리더(115)에 의해 이해가능하다.
블록(220)에서, 사용자 디바이스(120)는 단말 리더(115)에 의해 송신되는 신호를 수신한다. 대표적인 실시예에서, 신호는 안테나(127)에 의해 수신되고 컨트롤러(125)에 송신된다. 대표적인 실시예에서, 탭은 NFC 탭이고 컨트롤러(125)는 NFC 컨트롤러이다.
블록(225)에서, 컨트롤러(125)는 지불 처리 응답을 위해 신호를 판독가능 요청으로 변환한다. 대표적인 실시예에서, 신호는 지불 처리 응답을 위해 판독가능 요청을 포함하는 바이트들로 변환된다.
블록(230)에서, 컨트롤러(125)는 지불 처리 응답에 대한 요청을 애플리케이션 호스트 프로세서(123)에 송신한다. 대표적인 실시예에서, 애플리케이션 호스트 프로세서(123)는 지불 거래 동안 보안 요소와 유사한 방식으로 기능한다.
블록(235)에서, 지불 처리 응답에 대한 요청이 처리된다. 지불 처리 응답에 대한 요청을 처리하는 방법은 이하 도 3에 설명된 방법들을 참조하여 더 상세히 설명된다.
도 3은 도 2의 블록(235)에 참조된 바와 같이, 대표적인 실시예들에 따른 지불 처리 응답을 처리하는 방법을 도시하는 블록 흐름도이다. 방법(235)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록(310)에서, 애플리케이션 호스트 프로세서(123)는 지불 처리 응답에 대한 요청을 수신한다. 대표적인 실시예에서, 요청은 애플리케이션 호스트 프로세서(123)에 의해 수신되기 전에 직렬 연결들을 통해 송신된다. 일부 대표적인 실시예들에서, 요청은 컨트롤러(125)로부터 애플리케이션 호스트 프로세서(123)로 직접 송신된다.
블록(320)에서, 애플리케이션 호스트 프로세서(123)는 지불 처리 응답을 생성한다. 대표적인 실시예에서, 지불 처리 응답은 사용자 디바이스(120)가 지불 거래를 완료할 수 있다는 것을 표시하는 단말 리더(115)에 의해 이해가능한 언어를 포함한다. 대표적인 실시예에서, 지불 처리 응답은 종래의 보안 요소 또는 보안 메모리에 의해 생성되는 지불 처리 응답으로서 동일한 언어 및/또는 정보를 포함한다. 대표적인 실시예에서, 지불 처리 응답은 사용자 식별가능 데이터, 개인 식별자들, 계정 식별자들, 지불 네트워크 구성 데이터, 상인 특정 데이터, 및/또는 보안 데이터를 포함하며, 이들 중 어느 것은 사용자의 계정 상에 수행되는 거래들의 시퀀스(sequence)를 검증하기 위해 사용될 수 있다.
블록(330)에서, 애플리케이션 호스트 프로세서(123)는 지불 처리 응답을 컨트롤러(125)에 송신한다. 대표적인 실시예에서, 지불 처리 응답은 컨트롤러(125)에 의해 수신되기 전에 직렬 연결들을 통해 송신된다. 일부 대표적인 실시예들에서, 지불 처리 응답은 컨트롤러(125)에 직접 송신된다.
블록(340)에서, 컨트롤러(125)는 지불 처리 응답을 수신한다. 대표적인 실시예에서, 지불 처리 응답은 컨트롤러(125)에 의해 송신가능 신호로 변환될 바이트들을 포함한다.
블록(350)에서, 컨트롤러(125)는 지불 처리 응답을 단말 리더(115)에 송신한다. 대표적인 실시예에서, 지불 처리 응답은 안테나(127)에 의해 단말 리더(115)에 송신되는 신호이다.
블록(360)에서, 단말 리더(115)는 지불 처리 응답을 수신한다. 대표적인 실시예에서, 단말 리더(115)는 사용자 디바이스에 의해 송신되는 신호를 수신한다.
블록(370)에서, 단말 리더는 지불 처리 응답을 상인 시스템(105)에 송신한다. 대표적인 실시예에서, 지불 처리 응답은 상인 시스템(105)에 상주하는 POS 단말(110)에 송신된다.
블록(380)에서, 상인 시스템(105)은 지불 처리 응답을 수신한다. 대표적인 실시예에서, 상인 시스템 상에 상주하는 애플리케이션(118)은 신호를 상인 시스템(105)에 의해 이해가능한 언어로 변환한다. 대표적인 실시예에서, 상인 시스템(105)은 사용자 디바이스(120)가 지불 거래를 수행할 수 있다는 긍정 응답을 포함하기 위해 지불 처리 응답을 이해한다.
그 다음, 방법(235)은 도 2의 블록(240)으로 진행한다.
도 2로 돌아가면, 블록(240)에서, 지불 계정 정보에 대한 요청이 처리된다. 지불 계정 정보를 처리하는 방법은 이하 도 4에 설명된 방법들을 참조하여 더 상세히 설명된다.
도 4는 도 2의 블록(240)에 참조된 바와 같이, 대표적인 실시예들에 따른 지불 정보에 대한 요청을 처리하는 방법을 도시하는 블록 흐름도이다. 방법(240)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록(410)에서, 상인 시스템(105)은 지불 계정 정보에 대한 요청을 생성하여 단말 리더(115)에 송신한다. 대표적인 실시예에서, 지불 처리 응답에 대한 요청은 지불 계정 정보에 대한 요청을 포함하고 블록들(410 내지 490) 및 블록(240 내지 265)에 설명된 방법들은 요구되지 않는다.
블록(420)에서, 단말 리더(115)는 상인 시스템(105)에 의해 송신되는 지불 계정 정보에 대한 요청을 수신한다. 대표적인 실시예에서, 상인 시스템(105) 상에 상주하는 애플리케이션(118)은 지불 처리 응답을 판독하고 지불 계정 정보에 요청을 응답으로 생성한다. 대표적인 실시예에서, 요청은 통신 채널을 통해 사용자 디바이스(120)에 송신될 수 있는 신호로 변환되고 애플리케이션 호스트 프로세서(123)에 의해 이해가능한 바이트들로 변환된다.
블록(430)에서, 단말 리더(115)는 지불 계정 정보에 대한 요청을 포함하는 신호를 사용자 디바이스(120)에 송신한다. 대표적인 실시예에서, 지불 계정 정보에 대한 요청은 계정 번호, 만료 날짜, 및 보안 코드와 같은, 지불 거래를 완료하기 위해 정보에 대한 요청을 포함한다.
블록(440)에서, 사용자 디바이스(120)는 단말 리더(115)에 의해 송신되는 신호를 수신한다. 대표적인 실시예에서, 신호는 안테나(127)에 의해 수신되고 컨트롤러(125)에 송신된다.
블록(450)에서, 컨트롤러(125)는 신호를 지불 계정 정보에 대한 판독가능 요청으로 변환한다. 대표적인 실시예에서, 신호는 지불 계정 정보에 대한 판독가능 요청을 포함하는 바이트들로 변환된다.
블록(460)에서, 컨트롤러(125)는 지불 계정 정보에 대한 요청을 애플리케이션 호스트 프로세서(123)에 송신한다. 대표적인 실시예에서, 애플리케이션 호스트 프로세서(123)는 지불 거래 동안 보안 요소와 유사한 방식으로 기능한다.
블록(470)에서, 애플리케이션 호스트 프로세서(123)는 지불 계정 정보에 대한 요청을 수신한다. 대표적인 실시예에서, 요청은 애플리케이션 호스트 프로세서(123)에 의해 수신되기 전에 직렬 연결들을 통해 송신된다. 일부 대표적인 실시예들에서, 요청은 컨트롤러(125)로부터 애플리케이션 호스트 프로세서(123)로 직접 송신된다.
블록(480)에서, 애플리케이션 호스트 프로세서(123)는 지불 거래에 사용될 지불 계정 정보를 생성한다. 대표적인 실시예에서, 사용자는 하나 이상의 지불 계정들, 예를 들어, 신용 카드 계정들, 인출 계정들, 은행 계정들, 기프트 카드 계정들, 쿠폰들, 저장 값 계정들, 로열티 계정들, 보상 계정들, 및 계정 관리 시스템(140)과 구매를 할 수 있는 다른 형태들의 지불 계정들을 등록한다. 예를 들어, 사용자는 계정 관리 시스템(140)으로 디지털 지갑 계정을 생성할 수 있으며, 이는 지불 계정들을 사용자 및/또는 사용자의 사용자 디바이스(120)와 연관시킨다. 디지털 지갑 계정 정보는 계정 관리 시스템(140)에 저장될 수 있고 사용자의 사용자 디바이스(120)에 국부적으로 저장될 수도 있다.
대표적인 실시예에서, 사용자의 디지털 지갑 정보는 사용자의 사용자 디바이스(120)에 송신되었고, 애플리케이션 호스트 프로세서(123)는 사용자의 디지털 지갑 계정에 저장된 사용자의 지불 계정들에 액세스함으로써 지불 계정 정보를 생성한다. 이러한 실시예에서, 애플리케이션 호스트 프로세서(123)는 지불 거래에서 사용하기 위한 특정 지불 계정을 선택할 수 있다.
일부 대표적인 실시예들에서, 계정 관리 시스템(140)은 하나 이상의 제한된 사용 프록시 계정 번호들을 사용자 디바이스(120)에 송신한다. 애플리케이션 호스트 프로세서(123)는 송신된 제한된 사용 프록시 계정 번호들에 액세스하고 거래에 사용하기 위한 특정 프록시 계정 번호를 선택함으로써 지불 계정 정보를 생성한다. 대표적인 실시예에서, 계정 관리 시스템(140)은 제한된 사용 프록시 계정 번호를 주기적으로 생성하고 현재 번호로 사용자의 사용자 디바이스(120)를 업데이트(update)할 수 있다. 일부 대표적인 실시예들에서, 사용자의 사용자 디바이스(120)는 제한된 사용 프록시 계정 번호에 대한 요청을 계정 관리 시스템(140)에 전달할 수 있고, 계정 관리 시스템(140)은 이에 응답하여, 지불 거래에서의 사용을 위해 제한된 사용 프록시 계정 번호를 사용자의 사용자 디바이스(120)에 전달할 수 있다. 또 다른 대표적인 실시예에서, 애플리케이션 호스트 프로세서(123)는 프록시 계정 번호를 국부적으로 생성한다. 애플리케이션 호스트 프로세서(123)는 계정 관리 시스템(140)이 상인 시스템(105)으로부터 지불 요청을 수신할 때, 계정 관리 시스템(140)에 의한 검증을 위해 생성된 제한된 사용 프록시 계정 번호를 계정 관리 시스템(140)에 전달할 수 있다. 일부 대표적인 실시예들에서, 애플리케이션 호스트 프로세서는 계정 관리 시스템(140)이 상인 시스템(105)으로부터 지불 요청을 수신할 때, 계정 관리 시스템(140)이 생성된 제한된 사용 프록시 계정 번호를 검증하는 것을 허용하기 위해, 계정 관리 시스템(140)에 의해 복제될 수 있는 방식을 사용하여 제한된 사용 프록시 계정 번호를 생성할 수 있다.
프록시 계정 번호들은 시간 또는 지리적 제한들을 가질 수 있다. 예를 들어, 프록시 계정 번호는 제한된 양의 시간 동안만 유효할 수 있거나 그것은 특정 지리적 위치에서만 유효할 수 있다. 제한된 사용 프록시 계정 번호는 시간 기준, 시간 지속 기간, 사용자 디바이스(120)의 지리적 위치, 및/또는 사용자 디바이스(120)의 지리적 위치에 기초한 지리적 영역으로 스탬핑(stamping)되거나, 그 안에서 인코딩(encoding)되었거나, 그렇지 않으면 이들을 포함할 수 있다. 이러한 피처들은 제한된 사용 프록시 계정 번호가 시간의 특정 기간 후에 또는 특정 지리적 위치의 외부에서 사용될 때 만료되는 것을 허용할 수 있다. 프록시 계정 번호들은 그들이 사용될 수 있는 횟수에 관한 제한들을 가질 수도 있다. 예를 들어, 각각의 프록시 계정 번호는 단일 사용에 대해서만 유효할 수 있다.
블록(490)에서, 애플리케이션 호스트 프로세서(123)는 지불 계정 정보를 컨트롤러(125)에 송신한다. 대표적인 실시예에서, 지불 계정 정보는 컨트롤러(125)에 의해 수신되기 전에 직렬 연결들을 통해 송신된다. 일부 대표적인 실시예들에서, 지불 처리 응답은 컨트롤러(125)에 직접 송신된다.
그 다음, 방법(240)은 도 2의 블록(245)으로 진행한다.
도 2로 돌아가면, 블록(250)에서, 컨트롤러(125)는 지불 계정 정보를 수신한다. 대표적인 실시예에서, 지불 계정 정보는 컨트롤러(125)에 의해 송신가능한 신호로 변화될 바이트들을 포함한다.
블록(250)에서, 컨트롤러(125)는 지불 계정 정보를 단말 리더(115)에 송신한다. 대표적인 실시예에서, 지불 계정 정보는 안테나(127)에 의해 단말 리더(115)에 송신되는 신호이다.
블록(255)에서, 단말 리더(115)는 지불 계정 정보를 수신한다. 대표적인 실시예에서, 단말 리더(115)는 사용자 디바이스(120)에 의해 송신되는 신호를 수신한다.
블록(260)에서, 단말 리더는 지불 처리 응답을 상인 시스템(105)에 송신한다. 대표적인 실시예에서, 지불 처리 응답은 상인 시스템(105)에 상주하는 POS 단말(110)에 송신된다.
블록(265)에서, 상인 시스템(105)은 지불 계정 정보를 수신한다. 대표적인 실시예에서, 상인 시스템(105) 상에 상주하는 애플리케이션(118)은 신호를 상인 시스템(105)에 의해 이해가능한 언어로 변환한다. 대표적인 실시예에서, 사용자는 개인 식별 번호("PIN"; personal identification number)를 상인 시스템(105)으로 입력하도록 유도될 수 있다.
블록(270)에서, 지불이 처리된다. 지불을 처리하는 방법들은 이하 도 5에 설명된 방법들을 참조하여 더 상세히 설명된다.
도 5는 도 2의 블록(270)에 참조된 바와 같이, 대표적인 실시예들에 따른 지불을 처리하는 방법을 도시하는 블록 흐름도이다. 방법(270)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록(505)에서, 상인 시스템(105)은 사용자 디바이스(120)에 의해 제공되는 지불 계정 정보를 사용하여 지불을 요청하는 지불 요청 메시지를 생성하고 지불 요청을 획득자 시스템(150)에 제출한다. 대표적인 실시예에서, 상인의 POS 단말(110)은 요청을 네트워크(130)를 통해 획득자 시스템(150)에 제출한다.
블록(510)에서, 획득자 시스템(150)은 지불 요청을 수신하고 그것을 카드 네트워크 시스템(160)에 제출한다.
블록(515)에서, 카드 네트워크 시스템(160)은 거래에 대해 지불하기 위해 사용되는 지불 계정 정보가 클래식 계정 번호인지를 판단한다. 대표적인 실시예에서, 카드 네트워크 시스템(160)은 지불 계정 정보 내의 일련의 번호들 또는 라우팅 정보를 사용하여 이러한 판단을 자동으로 형성한다. 일부 대표적인 실시예들에서, 카드 네트워크 시스템(160)은 계정 관리 시스템(140)에 의해 카드 네트워크 시스템(160)에 제공되는 저장된 계정 식별 정보의 리스트를 검토한다.
계정 번호가 클래식 계정 번호이면, 지불은 블록(520)에서, 전통적인 지불 처리 방법들에 따라 처리된다. 대표적인 실시예에서, 계정 번호는 계정 관리 시스템(140)에 의한 처리 없이 그것이 발행자 시스템에 라우팅될 수 있으면(예를 들어, 사용자 디바이스(120)가 사용자의 실제 신용 카드 계정 번호, 직불 카드 계정 번호, 저장 값 계정 번호, 기프트 카드 계정 번호, 또는 은행 계정 번호를 상인 시스템(105)에 송신했다면), 클래식 지불 계정이다.
블록(515)으로 돌아가면, 계정 번호가 클래식 계정 번호가 아니면, 발행자 시스템(170)은 계정 관리 시스템(140)이다(예를 들어, 프록시 계정 정보가 거래에 사용된 경우). 그 다음, 카드 네트워크 시스템(160)은 블록(525)에서, 지불 요청을 계정 관리 시스템(140)에 전송한다.
일부 대표적인 실시예들에서, 지불 계정 정보는 계정 번호들 또는 다른 인디시아(indicia)의 블록과 같은, 저장된 계정 식별 정보의 리스트에 대응하는 식별자를 포함할 수 있으며, 이는 발행자 시스템(170) 또는 계정 관리 시스템(140)을 식별한다. 이러한 식별자에 기초하여, 지불은 식별자가 종래의 발행자 시스템(170)에 대응하면, 블록(520)에서 전통적인 지불 처리 방법들에 따라 처리되거나, 지불은 식별자가 계정 관리 시스템(140)에 대응하면, 블록(525)에서 계정 관리 시스템(140)에 전송된다.
일부 대표적인 실시예들에서, 블록들(515 및 525)을 참조하여 설명된 방법들은 카드 네트워크 시스템(160) 대신에, 획득자 시스템(150) 또는 발행자 시스템(170)에 의해 수행될 수 있다.
블록(530)에서, 계정 관리 시스템(140)은 카드 네트워크 시스템(160)으로부터 지불 요청을 수신한다.
블록(535)에서, 계정 관리 시스템(140)은 프록시 계정 정보와 연관된 사용자를 식별한다. 대표적인 실시예에서, 계정 관리 시스템(140)은 각각의 사용자에 대해 생성된 프록시 계정 정보의 리스트를 포함하고 이러한 정보를 사용자의 디지털 지갑 계정에 매핑(mapping)할 수 있다. 일부 대표적인 실시예들, 해시(hash) 함수와 같은, 단방향 알고리즘은 사용자의 디지털 지갑 계정을 프록시 계정 정보로 식별하거나 연관시키기 위해 사용될 수 있다. 또 다른 대표적인 실시예에서, 하드웨어 보안 모듈("HSM"; hardware security module)은 각각의 사용자에 대해 생성된 프록시 계정 정보의 리스트와 같은, 보안 데이터를 저장하기 위해 사용될 수 있다. HSM은 각각의 사용자에 대해 생성된 프록시 계정 정보의 리스트를 사용자의 디지털 지갑 계정에 매핑하기 위해 보안 네트워크를 통해 계정 관리 시스템(140)에 의해 접촉될 수 있다.
대표적인 실시예에서, 계정 관리 시스템(140)은 프록시 계정 정보에 대한 제한 규칙들이 위반된 것을 검증한다. 예를 들어, 계정 관리 시스템(140)은 프록시가 시간/지리적 제한 또는 사용들의 수에 관한 제한을 위반한 것을 확인한다.
블록(540)에서, 계정 관리 시스템(140)은 사용자의 저장된 지불 계정 정보를 식별한다. 대표적인 실시예에서, 사용자의 디지털 지갑 계정은 사용자에 의해 정의되는 규칙들(또는 사용자가 디폴트(default) 규칙들을 수정하지 않았다면, 디폴트 규칙들)을 포함한다. 사용자가 지불 규칙들을 정의했다면, 계정 관리 시스템(140)은 지불 계정들을 거래에 적용하는 순서를 결정하기 위해 사용자 정의 규칙들을 우선 적용한다. 대표적인 실시예에서, 계정 관리 시스템(140)은 사용자 정의 규칙들을 우선 적용한다.
블록(545)에서, 계정 관리 시스템(140)은 새로운 지불 요청을 생성하여 카드 네트워크 시스템(160)을 통해 선택된 지불 계정의 발행자 시스템(170)에 송신한다. 일부 대표적인 실시예들에서, 계정 관리 시스템(140)은 지불 계정의 발행자 시스템(170)이다. 이러한 실시예에서, 계정 관리 시스템(140)은 충분한 자금들이 거래에 이용가능한지를 판단하고 거래를 적절히 승인/부정할 것이다.
블록(550)에서, 발행자(170)는 계정 관리 시스템(140)으로부터 새로운 지불 요청을 수신한다.
블록(555)에서, 발행자(170)는 거래를 승인하거나 거절한다. 거래가 거절되면, 블록(557)에서 계정 관리 시스템(140)은 거절된 거래를 통지받는다. 계정 관리 시스템(140)은 상인 시스템(105)에 거절된 거래를 통지한다.
거래가 승인되면, 발행자 시스템(170)은 블록(560)에서, 인가 메시지를 카드 네트워크 시스템(160)을 통해 계정 관리 시스템(140)에 송신한다. 계정 관리 시스템(140)이 지불 계정의 발행자 시스템(170)이면(블록(515) 참조), 계정 관리 시스템(140)은 거래에 대한 인가를 언급한다.
블록(565)에서, 계정 관리 시스템(140)은 인가 메시지를 수신하고 초기 지불 요청의 승인을 카드 네트워크 시스템(160)에 송신한다.
블록(570)에서, 인가 메시지는 획득자 시스템(150)을 통해 상인 시스템(105)에 송신된다.
대표적인 실시예에서, 그 후 단말 리더(115)와 사용자 디바이스(120) 사이의 통신 채널이 종결된다. 대표적인 실시예에서, 초기 통신 채널은 단말 리더(115)와 사용자 디바이스(120) 사이에서 통신 채널을 종결하는 요청이 전달될 때, 또는 임의의 적절한 시간 후에 종결될 수 있다.
다른 대표적인
실시예들
도 6은 임의의 대표적인 실시예들에 따른 컴퓨팅 머신(2000) 및 모듈(2050)을 도시한다. 컴퓨팅 머신(2000)은 본 명세서에 제시된 다양한 컴퓨터들, 서버들, 이동 디바이스들, 임베디드 시스템들(embedded systems), 또는 컴퓨팅 시스템들 중 임의의 것에 대응할 수 있다. 모듈(2050)은 다양한 방법들을 수행하고 본 명세서에 제시된 기능들을 처리할 시에 컴퓨팅 머신(2000)을 용이하게 하도록 구성된 하나 이상의 하드웨어 또는 소프트웨어 요소들을 포함할 수 있다. 컴퓨팅 머신(2000)은 프로세서(processor)(2010), 시스템 버스(system bus)(2020), 시스템 메모리(2030), 저장 매체(2040), 입력/출력 인터페이스(2060), 및 네트워크(2080)와 통신하는 네트워크 인터페이스(2070)와 같은 다양한 내부 또는 부착 구성요소들을 포함할 수 있다.
컴퓨팅 머신(2000)은 종래의 컴퓨터 시스템, 임베디드 컨트롤러, 랩톱(laptop), 서버, 이동 디바이스, 스마트폰, 셋톱박스(set-top box), 키오스크(kiosk), 차량 정보 시스템, 텔레비전에 연관된 하나 보다 많은 프로세서들, 맞춤형 머신, 임의의 다른 하드웨어 플랫폼, 또는 그것의 임의의 조합 또는 다수로 구현될 수 있다. 컴퓨팅 머신(2000)은 데이터 네트워크 또는 버스 시스템을 통해 상호연결된된 다수의 컴퓨팅 머신들을 사용하여 기능하도록 구성된 분산 시스템일 수 있다.
프로세서(2010)는 본 명세서에 설명된 동작들 및 기능성을 수행하는 코드 또는 명령들을 실행하고, 요청 흐름 및 어드레스(address) 매핑들을 관리하고, 계산들을 수행하고 커맨드들(commands)을 생성하도록 구성될 수 있다. 프로세서(2010)는 컴퓨팅 머신(2000)에서 구성요소들의 동작을 감시하고 제어하도록 구성될 수 있다. 프로세서(2010)는 범용 프로세서, 프로세서 코어(processor core), 멀티프로세서, 재구성가능 프로세서, 마이크로컨트롤러(microcontroller), 디지털 신호 프로세서("DSP"; digital signal processor), 주문형 반도체("ASIC"; application specific integrated circuit), 그래픽 처리 유닛("GPU"; graphics processing unit), 필드 프로그램가능 게이트 어레이("FPGA"; field programmable gate array), 프로그램가능 논리 소자("PLD"; programmable logic device), 컨트롤러, 상태 머신(state machine), 게이트 로직(gated logic), 이산 하드웨어 구성요소들, 임의의 다른 처리 유닛, 또는 그것의 임의의 조합 또는 다수일 수 있다. 프로세서(2010)는 단일 처리 유닛, 다수의 처리 유닛들, 단일 처리 코어, 다수의 처리 코어들, 특수 목적 처리 코어들, 코프로세서들(co-processors), 또는 그것의 임의의 조합일 수 있다. 임의의 실시예들에 따르면, 프로세서(2010)는 컴퓨팅 머신(2000)의 다른 구성요소들과 함께 하나 이상의 다른 컴퓨팅 머신들 내에 실행하는 가상화 컴퓨팅 머신일 수 있다.
시스템 메모리(2030)는 판독 전용 메모리("ROM"; read-only memory), 프로그램가능 판독 전용 메모리("PROM"; programmable read-only memory), 소거가능 프로그램가능 판독 전용 메모리("EPROM"; erasable programmable read-only memory), 플래시 메모리(flash memory), 또는 인가 전력을 갖거나 갖지 않고 프로그램 명령들 또는 데이터를 저장할 수 있는 임의의 다른 디바이스와 같은 비휘발성 메모리들을 포함할 수 있다. 시스템 메모리(2030)는 랜덤 액세스 메모리("RAM"; random access memory), 정적 랜덤 액세스 메모리("SRAM"; static random access memory), 동적 랜덤 액세스 메모리("DRAM"; dynamic random access memory), 및 동기식 동적 랜덤 액세스 메모리("SDRAM"; synchronous dynamic random access memory)와 같은 휘발성 메모리들을 포함할 수도 있다. 다른 타입들의 RAM은 시스템 메모리(2030)를 구현하기 위해 사용될 수도 있다. 시스템 메모리(2030)는 단일 메모리 모듈 또는 다수의 메모리 모듈들을 사용하여 구현될 수 있다. 시스템 메모리(2030)는 컴퓨팅 머신(2000)의 일부인 것으로 도시되지만, 당해 기술에서 통상의 기술자는 시스템 메모리(2030)가 대상 기술의 범위로부터 벗어나는 것 없이 컴퓨팅 머신(2000)으로부터 분리될 수 있는 것을 인식할 것이다. 또한, 시스템 메모리(2030)는 저장 매체(2040)와 같은 비휘발성 저장 디바이스를 포함하거나, 이와 함께 동작할 수 있다는 점이 이해되어야 한다.
저장 매체(2040)는 하드 디스크(hark disk), 플로피 디스크(floppy disk), 시디롬("CD-ROM"; compact disc read only memory), 디비디("DVD"; digital versatile disc), 블루 레이 디스크(Blu-ray disc), 자기 테이프(magnetic tape), 플래시 메모리, 다른 비휘발성 메모리 디바이스, 고체 상태 드라이브("SSD"; solid state drive), 임의의 자기 저장 디바이스, 임의의 광 저장 디바이스, 임의의 전기 저장 디바이스, 임의의 반도체 저장 디바이스, 임의의 물리 기반 저장 디바이스, 임의의 다른 데이터 저장 디바이스, 또는 그것의 임의의 조합 또는 다수를 포함할 수 있다. 저장 매체(2040)는 하나 이상의 운영 체제들, 애플리케이션 프로그램들 및 모듈(2050)과 같은 프로그램 모듈들, 데이터, 또는 임의의 다른 정보를 저장할 수 있다. 저장 매체(2040)는 컴퓨팅 머신(2000)의 일부이거나, 이에 연결될 수 있다. 저장 매체(2040)는 서버들, 데이터베이스 서버들(database servers), 클라우드 저장장치(cloud storage), 네트워크 부착 저장장치 등과 같은 컴퓨팅 머신(2000)과 통신하는 하나 이상의 다른 컴퓨팅 머신들의 일부일 수도 있다.
모듈(2050)은 다양한 방법들을 수행하고 본 명세서에 제공된 기능들을 처리하면서 컴퓨팅 머신(2000)을 용이하게 하도록 구성된 하나 이상의 하드웨어 또는 소프트웨어 요소들을 포함할 수 있다. 모듈(2050)은 시스템 메모리(2030), 저장 매체(2040), 또는 양자와 공동으로 소프트웨어 또는 펌웨어(firmware)로 저장된 명령들의 하나 이상의 시퀀스들을 포함할 수 있다. 따라서, 저장 매체(2040)는 명령들 또는 코드가 프로세서(2010)에 의한 실행을 위해 저장될 수 있는 머신 또는 컴퓨터 판독가능 매체의 예들을 제시할 수 있다. 머신 또는 컴퓨터 판독가능 매체는 일반적으로 명령들을 프로세서(2010)에 제공하기 위해 사용되는 임의의 매체 또는 매체들을 지칭할 수 있다. 모듈(2050)과 연관된 그러한 머신 또는 컴퓨터 판독가능 매체는 컴퓨터 소프트웨어 제품을 포함할 수 있다. 모듈(2050)을 포함하는 컴퓨터 소프트웨어 제품은 모듈(2050)을 네트워크(2080), 임의의 신호 베어링 매체(signal-bearing medium), 또는 임의의 다른 통신 또는 전송 기술을 통해 컴퓨팅 머신(2000)에 전달하는 하나 이상의 프로세서들 또는 방법들과 연관될 수도 있다는 점이 이해되어야 한다. 모듈(2050)은 FPGA 또는 다른 PLD에 대한 마이크로코드(microcode) 또는 구성 정보와 같은 하드웨어 회로들을 구성하는 하드웨어 회로들 또는 정보를 포함할 수 있다.
입력/출력("I/O"; input/output) 인터페이스(2060)는 하나 이상의 외부 디바이스들에 결합하고, 하나 이상의 외부 디바이스들로부터 데이터를 수신하고, 데이터를 하나 이상의 외부 디바이스들에 송신하도록 구성될 수 있다. 그러한 외부 디바이스들은 다양한 내부 디바이스들과 함께 주변 디바이스들로 공지될 수도 있다. I/O 인터페이스(2060)는 다양한 주변 디바이스들을 컴퓨팅 머신(2000) 또는 프로세서(2010)에 동작가능하게 결합하는 전기 및 물리 연결들 양자를 포함할 수 있다. I/O 인터페이스(2060)는 주변 디바이스들, 컴퓨팅 머신(2000), 또는 프로세서(2010) 사이에서 데이터, 어드레스들, 및 제어 신호들을 전달하도록 구성될 수 있다. I/O 인터페이스(2060)는 소형 컴퓨터 시스템 인터페이스("SCSI"; small computer system interface), 직렬 부착 SCSI("SAS"; serial-attached SCSI), 파이버 채널(fiber channel), 주변 구성요소 상호연결("PCI"; peripheral component interconnect), PCI 익스프레스(PCIe; PCI express), 직렬 버스, 병렬 버스, 고급 기술 부착("ATA"; advanced technology attached), 직렬 ATA("SATA"; serial ATA), 범용 직렬 버스("USB"; universal serial bus), 선더볼트(Thunderbolt), 파이어와이어(FireWire), 다양한 비디오 버스들 등과 같은, 임의의 표준 인터페이스를 구현하도록 구성될 수 있다. I/O 인터페이스(2060)는 하나의 인터페이스 또는 버스 기술만을 구현하도록 구성될 수 있다. 대안적으로, I/O 인터페이스(2060)는 다수의 인터페이스들 또는 버스 기술들을 구현하도록 구성될 수 있다. I/O 인터페이스(2060)는 시스템 버스(2020)의 일부, 모두로서, 또는 이 버스와 함께 동작하도록 구성될 수 있다. I/O 인터페이스(2060)는 하나 이상의 외부 디바이스들, 내부 디바이스들, 컴퓨팅 머신(2000), 또는 프로세서(2010) 사이에서 송신들을 버퍼링(buffering)하는 하나 이상의 버퍼들을 포함할 수 있다.
I/O 인터페이스(2060)는 컴퓨팅 머신(2000)을 마우스들, 터치스크린들(touch-screens), 스캐너들, 생체 인식 리더들, 전자 디지타이저들(electronic digitizers), 센서들(sensors), 수신기들, 터치패드들(touchpads), 트랙볼들(trackballs), 카메라들(cameras), 마이크로폰들(microphones), 키보드들(keyboards), 임의의 다른 포인팅 디바이스들(pointing devices), 또는 그것의 임의의 조합들을 포함하는 다양한 입력 디바이스들에 결합할 수 있다. I/O 인터페이스(2060)는 컴퓨팅 머신(2000)을 비디오 디스플레이들(video displays), 스피커들(speakers), 프린터들(printers), 프로젝터들(projectors), 촉각 피드백 디바이스들(tactile feedback devices), 자동화 컨트롤, 로봇 구성요소들, 액추에이터들(actuators), 모터들(motors), 팬들(fans), 솔레노이드들(solenoids), 밸브들(valves), 펌프들(pumps), 송신기들, 신호 이미터들(signal emitters), 라이트들(lights) 등을 포함하는 다양한 출력 디바이스들에 결합할 수 있다.
컴퓨팅 머신(2000)은 네트워크(2080)에 걸친 하나 이상의 다른 시스템들 또는 컴퓨팅 머신들에 네트워크 인터페이스(2070)를 통한 논리 연결들을 사용하는 네트워킹 환경에서 동작할 수 있다. 네트워크(2080)는 광역 네트워크들(WAN; wide area networks), 로컬 영역 네트워크들(LAN; local area networks), 인트라넷들, 인터넷, 무선 액세스 네트워크들, 유선 네트워크들, 이동 네트워크들, 전화 네트워크들, 광 네트워크들, 또는 그것의 조합들을 포함할 수 있다. 네트워크(2080)는 임의의 토폴로지(topology)의 패킷(packet) 교환, 회선 교환일 수 있고, 임의의 통신 프로토콜을 사용할 수 있다. 네트워크(2080) 내의 통신 링크들은 광섬유 케이블들(fiber optic cables), 자유 공간 옵틱스(free-space optics), 도파관들(waveguides), 전기 도체들, 무선 링크들, 안테나들, 무선 주파수 통신들 등과 같은 다양한 디지털(digital) 또는 아날로그(analog) 통신 매체를 수반할 수 있다.
프로세서(2010)는 시스템 버스(2020)를 통해 본 명세서에 논의된 컴퓨팅 머신(2000)의 다른 요소들 또는 다양한 주변 장치들에 연결될 수 있다. 시스템 버스(2020)는 프로세서(2010) 내부에, 프로세서(2010) 외부에, 또는 양자에 있을 수 있다는 점이 이해되어야 한다. 일부 실시예들에 따르면, 본 명세서에 논의된 프로세서(2010), 컴퓨팅 머신(2000)의 다른 요소들, 또는 다양한 주변 장치들 중 어느 것은 시스템 온 칩("SOC"; system on chip), 시스템 온 패키지("SOP"; system on package), 또는 ASIC 디바이스와 같은 단일 디바이스에 통합될 수 있다.
본 명세서에 논의된 시스템들이 사용자들에 관한 개인 정보를 수집하거나, 개인 정보를 이용할 수 있는 상황들에서, 사용자들에게는 프로그램들 또는 피처들이 사용자 정보(예를 들어, 사용자의 소셜 네트워크(social network), 소셜 동작들 또는 활동들, 직업, 사용자의 선호도들, 또는 사용자의 현재 위치에 관한 정보)를 수집하는지를 제어하거나, 사용자에게 더 관련될 수 있는 콘텐츠 서버로부터 콘텐츠를 수신하는지 및/또는 어떻게 수신하는지를 제어할 기회가 제공될 수 있다. 게다가, 임의의 데이터는 그것이 저장되거나 사용되기 전에 하나 이상의 방식들로 처리될 수 있어, 개인적으로 식별가능한 정보가 제거된다. 예를 들어, 사용자의 신분은 개인적으로 식별가능한 정보가 사용자에 대해 결정될 수 있도록 처리될 수 있거나, 사용자의 지리적 위치는 위치 정보가 획득되는 곳(예를 들어 도시, ZIP 코드, 또는 상태 레벨)에 일반화될 수 있어, 사용자의 특정 위치가 결정될 수 없다. 따라서, 사용자는 정보가 사용자에 관하여 수집되고 콘텐츠 서버에 의해 어떻게 사용되는지에 대해 제어할 수 있다.
실시예들은 본 명세서에 설명되고 예시되는 기능들을 구체화하는 컴퓨터 프로그램을 포함할 수 있으며, 여기서 컴퓨터 프로그램은 머신 판독가능 매체에 저장된 명령들을 포함하는 컴퓨터 시스템 및 명령들을 실행하는 프로세서로 구현된다. 그러나, 컴퓨터 프로그래밍으로 실시예들을 구현하는 많은 상이한 방식들이 있을 수 있고, 실시예들이 임의의 한 세트의 컴퓨터 프로그램 명령들에 제한되는 것으로 해석되지 않아야 한다는 점이 분명해야 한다. 게다가, 숙련된 프로그래머는 본 출원 본문 내의 첨부된 흐름도들 및 연관된 설명에 기초하여 개시된 실시예들의 일 실시예를 구현하기 위해 그러한 컴퓨터 프로그램을 기록할 것이다. 따라서, 실시예들을 제조하고 사용하는 법의 적절한 이해에 필요한 특정 세트의 프로그램 코드 명령들의 개시가 고려되지 않는다. 게다가, 당해 기술에서 통상의 기술자들은 본 명세서에 설명된 실시예들의 하나 이상의 측면들이 하나 이상의 컴퓨팅 시스템들에 구현될 수 있는 바와 같이, 하드웨어, 소프트웨어, 또는 그것의 조합에 의해 수행될 수 있는 것을 이해할 것이다. 더욱이, 컴퓨터에 의해 수행되는 동작에 대한 임의의 참조는 하나보다 더 많은 컴퓨터가 동작을 수행할 수 있으므로 단일 컴퓨터에 의해 수행되는 것으로 해석되지 않아야 한다.
본 명세서에 설명된 대표적인 실시예들은 본 명세서에 설명된 방법들 및 처리 기능들을 수행하는 컴퓨터 하드웨어 및 소프트웨어와 함께 사용될 수 있다. 본 명세서에 설명된 시스템들, 방법들, 및 절차들은 프로그램가능 컴퓨터, 컴퓨터 실행가능 소프트웨어, 또는 디지털 회로조직으로 구체화될 수 있다. 소프트웨어는 컴퓨터 판독가능 매체 상에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 이동식 매체, 플래시 메모리, 메모리 스틱(memory stick), 광 매체, 자기 광 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로조직은 집적 회로들, 게이트 어레이들(gate arrays), 형성 블록 로직(building block logic), 필드 프로그램가능 게이트 어레이들(FPGA; field programmable gate arrays) 등을 포함할 수 있다.
이전에 제공된 실시예들에 설명된 대표적인 시스템들, 방법들, 및 동작들은 예시적이고, 대안적인 실시예들에서, 임의의 동작들은 상이한 순서로, 서로 병렬로 수행되고/되거나, 전적으로 생략되고/되거나, 상이한 대표적인 실시예들 사이에서 조합될 수 있고/있거나, 어떤 부가 동작들은 다양한 실시예들의 범위 및 사상으로부터 벗어나는 것 없이 수행될 수 있다. 따라서, 그러한 대안적인 실시예들은 본 명세서에 청구된 본 발명에 포함된다.
특정 실시예들이 위에서 상세히 설명되었지만, 설명은 예시의 목적들만을 위한 것이다. 따라서, 상술된 많은 측면들은 다르게 명시적으로 언급되지 않으면 요구되거나 본질적인 요소들로 의도되지 않는다는 점이 이해되어야 한다. 대표적인 실시예들의 개시된 측면들의 수정들, 및 이 측면들에 대응하는 균등 구성요소들 또는 동작들은 상술된 것들에 더하여, 이하의 특허청구범위에 정의된 실시예들의 사상 및 범위로부터 벗어나는 것 없이, 본 발명의 이득을 갖는 당해 기술에서 통상의 기술자에 의해 이루어질 수 있으며, 그 범위는 그러한 수정들 및 균등 구조들을 망라하도록 가장 넓은 해석에 부합되어야 한다.
Claims (29)
- 컴퓨터에 의해 구현되는, 보안 요소들을 액세스(access)하지 않고 지불 거래들을 처리하는 방법으로서,
이동 통신 디바이스에 의해 그리고 판매 시점 관리 시스템 리더(point of sale system reader)로부터, 지불 거래를 처리하기 위해 지불 계정 정보(payment account information)에 대한 요청을 수신하는 단계와;
상기 이동 통신 디바이스에 의해, 상기 지불 계정 정보에 대한 상기 요청을 비-보안 요소 프로세서(non-secure element processor)에 의해 이해 가능한 요청으로 변환함으로써 상기 지불 계정 정보에 대한 상기 요청을 처리하는 단계와;
상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서에 의해, 보안 요소 프로세서에 의해 생성된 응답과 구별 불가능한(indistinguishable) 상기 지불 계정 정보에 대한 상기 요청의 응답을 생성하는 단계와, 여기서 상기 응답은 지불 계정 식별자(payment account identifier)를 포함하고, 상기 비-보안 요소 프로세서에 의해 상기 응답을 생성하는 것은 상기 이동 통신 디바이스로 하여금 복수 개의 지불 제공자들(payment providers) 중 어떤 지불 제공자에 대한 금융 계정 정보(financial account information)를 이용해서 지불 거래들을 처리하게 하고, 상기 이동 통신 디바이스로 하여금 상기 복수 개의 지불 제공자들 중 어떤 지불 제공자에 대한 금융 계정 정보를 이용해서 지불 거래들을 처리하게 하는 것은 상기 이동 통신 디바이스로 하여금 한 지불 제공자로부터 다른 지불 제공자로 보안 요소 프로세서의 제어를 전달(transfer)하지 않고 지불 거래들을 처리하게 하는 것을 포함하며; 그리고
상기 이동 통신 디바이스에 의해, 상기 지불 계정 정보에 대한 상기 요청의 상기 응답을 상기 판매 시점 관리 시스템 리더에 송신하는 단계를 포함하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 상기 이동 통신 디바이스에 의해 생성되는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 계정 관리 시스템에 의해 생성되고 상기 이동 통신 디바이스에 송신되며, 상기 계정 관리 시스템은 계정을 유지하고, 상기 계정은 상기 이동 통신 디바이스와 연관된 사용자에 대한 신용 카드 계정, 인출 계정, 저장 값 계정, 기프트 카드(gift card) 계정, 및 은행 계정 중 적어도 하나에 대한 정보를 포함하는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 제한된 사용 횟수에 대해서만 유효한 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 지리적 제한 및 시간 제한 중 적어도 하나와 관련된 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 신용 카드 계정, 인출 계정, 저장 값 계정, 기프트 카드 계정, 및 은행 계정 번호 중 하나를 포함하는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 디지털 지갑 애플리케이션으로부터 검색되는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 정보에 대한 상기 요청은 근거리 통신(NFC; near field communication) 프로토콜을 사용하여 수신되는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 이동 통신 디바이스에 의해, 상기 지불 계정 식별자를 지불 계정 식별자의 검증(verification)을 위해 계정 관리 시스템에 통신하는 단계를 더 포함하며,
상기 계정 관리 시스템에 대한 통신은 상기 이동 통신 디바이스에 의해 상기 판매 시점 관리 시스템 리더에 송신된 상기 지불 계정 정보에 대한 요청의 상기 응답을 포함하는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 지불 계정 식별자는 상기 이동 통신 디바이스에 의해 생성된 프록시 계정 번호(proxy account number)를 포함하며, 그리고 상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서는 지불 요청의 처리 동안 계정 관리 시스템에 의해 복제될 수 있는 방식을 사용하여 상기 프록시 계정 번호를 생성하는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 제 1항에 있어서,
상기 이동 통신 디바이스는 상기 판매 시점 관리 시스템 리더로부터 수신된 지불 계정 정보에 대한 상기 요청을 상기 비-보안 요소 프로세서에 의해 이해 가능한 요청을 포함하는 바이트들로 변환하는 것을 특징으로 하는 컴퓨터에 의해 구현되는 방법. - 컴퓨터에 의해 실행될 때 상기 컴퓨터가 보안 요소들에 액세스하지 않고 지불 거래들을 처리하게 하는 컴퓨터 판독가능 프로그램 명령들이 수록된 비-일시적 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 프로그램 명령들은:
이동 통신 디바이스에 의해 그리고 판매 시점 관리 시스템 리더로부터, 지불 거래를 처리하기 위한 지불 계정 정보에 대한 요청을 수신하는 컴퓨터 판독가능 프로그램 명령들과;
상기 지불 계정 정보에 대한 상기 요청을 비-보안 요소 프로세서에 의해 이해 가능한 요청으로 변환함으로써 상기 요청을 수신하는 것에 응답하여, 상기 이동 통신 디바이스에 의해, 상기 지불 계정 정보에 대한 상기 요청을 처리하는 컴퓨터 판독가능 프로그램 명령들과;
상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서에 의해, 상기 지불 계정 정보에 대한 상기 요청의 응답을 생성하는 컴퓨터 판독가능 프로그램 명령들과, 상기 응답은 지불 계정 식별자를 포함하고, 상기 비-보안 요소 프로세서에 의해 상기 응답을 생성하는 것은 상기 이동 통신 디바이스로 하여금 복수 개의 지불 제공자들 중 어떤 지불 제공자에 대한 금융 계정 정보를 사용하여 지불 거래들을 처리하게 하고, 그리고 상기 이동 통신 디바이스로 하여금 상기 복수 개의 지불 제공자들 중 어떤 지불 제공자에 대한 금융 계정 정보를 사용하여 지불 거래들을 처리하게 하는 것은 상기 이동 통신 디바이스로 하여금 한 지불 제공자로부터 다른 지불 제공자로 보안 요소 프로세서의 제어를 전달하지 않고 지불 거래들을 처리하게 하는 것을 포함하며; 그리고
상기 이동 통신 디바이스에 의해, 상기 지불 계정 정보에 대한 상기 요청의 상기 응답을 상기 판매 시점 관리 시스템 리더에 송신하는 컴퓨터 판독가능 프로그램 명령들을 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독가능 매체. - 제 12항에 있어서,
상기 지불 계정 식별자는 상기 이동 통신 디바이스에 의해 생성되는 프록시 계정 번호를 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독가능 매체. - 제 12항에 있어서,
상기 지불 계정 식별자는 계정 관리 시스템에 의해 생성되고 상기 이동 통신 디바이스에 송신되는 프록시 계정 번호를 포함하며, 상기 계정 관리 시스템은 계정을 유지하고, 상기 계정은 상기 이동 통신 디바이스에 관련된 사용자에 대한 신용 카드 계정, 인출 계정, 저장 값 계정, 기프트 카드 계정, 및 은행 계정 번호 중 하나에 대한 정보를 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독가능 매체. - 제 12항에 있어서,
상기 지불 계정 식별자는 제한된 사용 횟수에 대해서만 유효한 프록시 계정 번호를 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독가능 매체. - 제 12항에 있어서,
상기 지불 계정 식별자는 지리적 제한 및 시간 제한 중 적어도 하나와 관련되는 프록시 계정 번호를 포함하는 것을 특징으로 하는 비-일시적 컴퓨터 판독가능 매체. - 보안 요소들에 액세스하지 않고 지불 거래들을 처리하는 이동 통신 디바이스로서,
비-보안 요소 저장 디바이스;
상기 저장 디바이스에 통신가능하게 결합된 제어기; 그리고
상기 저장 디바이스 및 상기 제어기에 통신가능하게 결합된 비-보안 요소 프로세서를 포함하며,
상기 이동 통신 디바이스의 상기 제어기는 상기 비-보안 요소 저장 디바이스에 저장된 애플리케이션 코드 명령들을 실행하고, 상기 애플리케이션 코드 명령들은 상기 이동 통신 디바이스로 하여금:
판매 시점 관리 시스템 리더로부터 지불 거래를 처리하기 위한 지불 계정 정보에 대한 요청을 수신하고; 그리고
상기 지불 계정 정보에 대한 상기 요청을 상기 비-보안 요소 프로세서에 의해 이해 가능한 요청으로 변환함으로써 상기 지불 계정 정보에 대한 상기 요청을 처리하게 하며; 그리고
상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서는 상기 비-보안 요소 저장 디바이스에 저장된 애플리케이션 코드 명령들을 실행하고, 상기 애플리케이션 코드 명령들은 상기 이동 통신 디바이스로 하여금:
보안 요소 프로세서에 의해 생성된 응답과 구별 불가능한 상기 지불 계정 정보에 대한 상기 요청의 응답을 생성하게 하고, 상기 응답은 지불 계정 식별자를 포함하고, 상기 비-보안 요소 프로세서에 의해 상기 응답을 생성하는 것은 상기 이동 통신 디바이스로 하여금 복수 개의 지불 제공자들 중 어떤 지불 제공자에 대한 금융 계정 정보를 사용하여 지불 거래들을 처리하게 하며, 상기 이동 통신 디바이스로 하여금 상기 복수 개의 지불 제공자들 중 어떤 지불 제공자에 대한 금융 계정 정보를 사용하여 지불 거래들을 처리하게 하는 것은 상기 이동 통신 디바이스로 하여금 한 지불 제공자로부터 다른 지불 제공자로 보안 요소 프로세서의 제어를 전달하지 않고 지불 거래들을 처리하게 하는 것을 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 상기 비-보안 요소 프로세서에 의해 생성되는 것을 특징으로 하는 이동 통신 디바이스. - 청구항 17에 있어서,
상기 지불 계정 식별자는 디지털 지갑 애플리케이션으로부터 검색되는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 상기 이동 통신 디바이스에 의해 생성된 프록시 계정 번호를 포함하며, 상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서는 상기 이동 통신 디바이스로 하여금 지불 요청의 처리 동안 계정 관리 시스템에 의해 복제될 수 있는 방식을 사용하여 상기 프록시 계정 번호를 생성하게 하는 비-보안 요소 저장 디바이스에 저장된 컴퓨터 실행 가능 명령들을 실행하도록 더 구성되는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 계정 관리 시스템에 의해 생성되고 상기 이동 통신 디바이스에 송신되며, 상기 계정 관리 시스템은 계정을 유지하고, 상기 계정은 상기 이동 통신 디바이스에 관련된 사용자에 대한 신용 카드 계정, 인출 계정, 저장 값 계정, 기프트 카드 계정, 및 은행 계정 번호 중 하나에 대한 정보를 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 제한된 사용 횟수에 대해서만 유효한 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 지리적 제한 및 시간 제한 중 적어도 하나와 관련되는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 신용 카드 계정, 인출 계정, 저장 값 계정, 기프트 카드 계정 및 은행 계정 번호 중 하나를 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서는 상기 이동 통신 디바이스로 하여금 지불 계정 식별자의 검증을 위해 계정 관리 시스템에 상기 지불 계정 식별자를 통신하게 하는 상기 비-보안 요소 저장 디바이스에 저장된 컴퓨터 실행 가능 명령들을 실행하도록 더 구성되며, 상기 계정 관리 시스템에 대한 통신은 상기 이동 통신 디바이스에 의해 상기 판매 시점 관리 시스템 리더에 송신된 상기 지불 계정 정보에 대한 상기 요청의 상기 응답을 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 지불 계정 식별자는 상기 이동 통신 디바이스에 의해 생성된 프록시 계정 번호를 포함하며, 상기 이동 통신 디바이스의 상기 비-보안 요소 프로세서는 지불 요청의 처리 동안 계정 관리 시스템에 의해 복제될 수 있는 방식을 사용하여 상기 프록시 계정 번호를 생성하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 제어기는 근거리 통신 제어기를 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 제어기는 블루투스(Bluetooth) 제어기를 포함하는 것을 특징으로 하는 이동 통신 디바이스. - 제 17항에 있어서,
상기 비-보안 요소 저장 디바이스는 보안 요소 메모리가 아닌 보안 메모리를 포함하는 것을 특징으로 하는 이동 통신 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261635277P | 2012-04-18 | 2012-04-18 | |
US61/635,277 | 2012-04-18 | ||
PCT/US2013/035865 WO2013158419A1 (en) | 2012-04-18 | 2013-04-09 | Processing payment transactions without a secure element |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147029025A Division KR20140140079A (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167029349A Division KR101778755B1 (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150095952A KR20150095952A (ko) | 2015-08-21 |
KR101671457B1 true KR101671457B1 (ko) | 2016-11-01 |
Family
ID=49380989
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157021234A KR101671457B1 (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
KR1020167029349A KR101778755B1 (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
KR1020147029025A KR20140140079A (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167029349A KR101778755B1 (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
KR1020147029025A KR20140140079A (ko) | 2012-04-18 | 2013-04-09 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
Country Status (8)
Country | Link |
---|---|
US (6) | US9171302B2 (ko) |
EP (1) | EP2839421A4 (ko) |
JP (5) | JP5795453B2 (ko) |
KR (3) | KR101671457B1 (ko) |
CN (2) | CN107369015B (ko) |
AU (1) | AU2013204110B2 (ko) |
CA (1) | CA2869208C (ko) |
WO (1) | WO2013158419A1 (ko) |
Families Citing this family (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
BRPI0921124A2 (pt) | 2008-11-06 | 2016-09-13 | Visa Int Service Ass | sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor. |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
BR112012017000A2 (pt) | 2010-01-12 | 2016-04-05 | Visa Int Service Ass | método |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
BR112013016171A2 (pt) | 2010-12-23 | 2018-07-17 | Paydiant, Inc. | sistemas e métodos para processamento de atm de telefone móvel |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和*** |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
CN107967602A (zh) | 2011-03-04 | 2018-04-27 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
CN104094302B (zh) | 2012-01-05 | 2018-12-14 | 维萨国际服务协会 | 用转换进行数据保护 |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US9818098B2 (en) * | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
KR101671457B1 (ko) | 2012-04-18 | 2016-11-01 | 구글 인코포레이티드 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
CN104216761B (zh) * | 2013-06-04 | 2017-11-03 | ***股份有限公司 | 一种在能够运行两种操作***的装置中使用共享设备的方法 |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
CA2920661C (en) | 2013-08-08 | 2019-05-21 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9953311B2 (en) * | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
JP6386567B2 (ja) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | ネットワーク・トークン・システム |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US8930274B1 (en) * | 2013-10-30 | 2015-01-06 | Google Inc. | Securing payment transactions with rotating application transaction counters |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
CN106031207B (zh) | 2013-12-02 | 2019-12-13 | 万事达卡国际股份有限公司 | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及*** |
MX361793B (es) * | 2013-12-02 | 2018-12-17 | Mastercard International Inc | Método y sistema para la autentificación segura del usuario y el dispositivo móvil sin elementos de seguridad. |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和*** |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US9904814B2 (en) | 2014-03-18 | 2018-02-27 | Hewlett-Packard Development Company, L.P. | Secure element |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
KR102151579B1 (ko) * | 2014-04-14 | 2020-09-03 | 마스터카드 인터내셔날, 인코포레이티드 | 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템 |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9680942B2 (en) | 2014-05-01 | 2017-06-13 | Visa International Service Association | Data verification using access device |
SG10202007850WA (en) | 2014-05-05 | 2020-09-29 | Visa Int Service Ass | System and method for token domain control |
CN110009315A (zh) | 2014-05-15 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种支付方法、支付页面的展示方法及装置 |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US20160012426A1 (en) | 2014-07-11 | 2016-01-14 | Google Inc. | Hands-free transactions with a challenge and response |
US10185960B2 (en) | 2014-07-11 | 2019-01-22 | Google Llc | Hands-free transactions verified by location |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) * | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10275767B2 (en) | 2014-10-21 | 2019-04-30 | Mastercard International Incorporated | Method and system for generating cryptograms for validation in a webservice environment |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
CN113537988B (zh) | 2014-11-26 | 2024-05-28 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
CN105743851B (zh) | 2014-12-09 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 业务处理方法、装置及业务服务器 |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
SG11201703526VA (en) | 2014-12-12 | 2017-05-30 | Visa Int Service Ass | Provisioning platform for machine-to-machine devices |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US10423954B2 (en) | 2015-01-26 | 2019-09-24 | International Business Machines Corporation | Resource account application management |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
WO2016164778A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
WO2017000061A1 (en) * | 2015-07-02 | 2017-01-05 | Royal Bank Of Canada | Secure processing of electronic payments |
US20170011397A1 (en) * | 2015-07-08 | 2017-01-12 | Mastercard International Incorporated | Method and system for person to person payments using a controlled payment number |
US10664821B2 (en) * | 2015-07-22 | 2020-05-26 | Mastercard International Incorporated | Multi-mode payment systems and methods |
KR20170011784A (ko) * | 2015-07-24 | 2017-02-02 | 엘지전자 주식회사 | 이동 단말기 및 그 제어 방법 |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
CN113542293B (zh) | 2015-12-04 | 2023-11-07 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
FR3046864B1 (fr) * | 2016-01-18 | 2018-11-16 | Proton World International N.V. | Controle d'applications dans un terminal mobile |
CA3008688A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
EP3424004A4 (en) * | 2016-03-01 | 2019-08-28 | Google LLC | DIRECT FACILITATION OF HAND-FREE TRANSACTIONS |
US10482463B2 (en) | 2016-03-01 | 2019-11-19 | Google Llc | Facial profile modification for hands free transactions |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
WO2017209767A1 (en) | 2016-06-03 | 2017-12-07 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CA3021357A1 (en) | 2016-06-24 | 2017-12-28 | Visa International Service Association | Unique token authentication cryptogram |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10474879B2 (en) | 2016-07-31 | 2019-11-12 | Google Llc | Automatic hands free service requests |
US10417629B2 (en) | 2016-09-02 | 2019-09-17 | Microsoft Technology Licensing, Llc | Account identifier digitization abstraction |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
US10679201B2 (en) | 2016-11-04 | 2020-06-09 | Nxp B.V. | Personal point of sale (pPOS) device that provides for card present E-commerce transaction |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11514418B2 (en) * | 2017-03-19 | 2022-11-29 | Nxp B.V. | Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US20180336548A1 (en) * | 2017-05-16 | 2018-11-22 | Google Inc. | Nfc-initiated brokered communication |
US20190005481A1 (en) * | 2017-06-28 | 2019-01-03 | Ncr Corporation | Combined scanner and point-of-sale (pos) terminal |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US10972911B2 (en) * | 2017-09-28 | 2021-04-06 | Apple Inc. | Location-based credential selection for wireless transactions |
US11270288B2 (en) * | 2017-12-19 | 2022-03-08 | International Business Machines Corporation | System and method for automatic device connection following a contactless payment transaction |
EP3762844A4 (en) | 2018-03-07 | 2021-04-21 | Visa International Service Association | SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION |
KR102660604B1 (ko) | 2018-03-29 | 2024-04-24 | 닛폰세이테츠 가부시키가이샤 | 피복 금속판 및 그것을 가지는 조이너 |
US11620623B2 (en) | 2018-05-31 | 2023-04-04 | Nxp B.V. | Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
US10791173B2 (en) * | 2018-07-13 | 2020-09-29 | EMC IP Holding Company LLC | Decentralized and distributed continuous replication system for moving devices |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
KR20200025950A (ko) | 2018-08-31 | 2020-03-10 | 삼성전자주식회사 | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 |
EP3881258A4 (en) | 2018-11-14 | 2022-01-12 | Visa International Service Association | SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS |
US11129014B2 (en) * | 2019-03-08 | 2021-09-21 | Apple Inc. | Methods and apparatus to manage inactive electronic subscriber identity modules |
US10998937B2 (en) | 2019-04-30 | 2021-05-04 | Bank Of America Corporation | Embedded tag for resource distribution |
US11234235B2 (en) | 2019-04-30 | 2022-01-25 | Bank Of America Corporation | Resource distribution hub generation on a mobile device |
US11196737B2 (en) | 2019-04-30 | 2021-12-07 | Bank Of America Corporation | System for secondary authentication via contactless distribution of dynamic resources |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
WO2020263781A1 (en) * | 2019-06-26 | 2020-12-30 | Mastercard International Incorporated | Methods and systems enabling external entity to provision payment credentials to a digital device |
US11783332B2 (en) * | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
US11928665B2 (en) * | 2020-07-21 | 2024-03-12 | Mastercard International Incorporated | Methods and systems for facilitating a payment transaction over a secure radio frequency connection |
US11544695B2 (en) | 2020-09-10 | 2023-01-03 | Block, Inc. | Transaction identification by comparison of merchant transaction data and context data |
US11100490B1 (en) * | 2020-09-10 | 2021-08-24 | Square, Inc. | Application integration for contactless payments |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070114274A1 (en) | 2005-11-21 | 2007-05-24 | Simon Gibbs | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
KR100822160B1 (ko) | 2005-04-15 | 2008-04-16 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 통합 결제 시스템 및 그 방법 |
Family Cites Families (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3272007A (en) | 1963-03-22 | 1966-09-13 | Petersen Gerald A | Tension indicator |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6119101A (en) | 1996-01-17 | 2000-09-12 | Personal Agents, Inc. | Intelligent agents for electronic commerce |
GB9707704D0 (en) | 1997-04-16 | 1997-06-04 | British Telecomm | Display terminal |
US20020006126A1 (en) | 1998-07-24 | 2002-01-17 | Gregory Johnson | Methods and systems for accessing information from an information source |
US6321209B1 (en) | 1999-02-18 | 2001-11-20 | Wired Solutions, Llc | System and method for providing a dynamic advertising content window within a window based content manifestation environment provided in a browser |
CA2363733C (en) | 1999-03-02 | 2011-10-18 | Quixtar Investments, Inc. | Electronic commerce transactions within a marketing system |
US7565308B1 (en) | 1999-03-25 | 2009-07-21 | Bollay Denison W | Method of executing an electronic commerce sale from an affiliate web site |
US7175079B1 (en) | 1999-05-25 | 2007-02-13 | Silverbrook Research Pty Ltd | Method and system for online purchasing |
US7197475B1 (en) | 1999-06-30 | 2007-03-27 | Catalog City, Inc. | Multi-vendor internet commerce system for e-commerce applications and methods therefor |
JP2001067396A (ja) | 1999-08-30 | 2001-03-16 | Serufu:Kk | 一時決済番号システム、一時決済番号の管理装置及びコンピュータが読み取り可能な記録媒体 |
CZ2002744A3 (cs) * | 1999-08-31 | 2004-02-18 | American Express Travel Related Services Company, | Způsoby a zařízení pro vedení elektronických transakcí |
GB2377301B (en) | 2000-03-22 | 2004-12-15 | America To Go Llc | Methods and apparatus for on-line ordering |
US20020007321A1 (en) | 2000-03-22 | 2002-01-17 | Burton Peter A. | Methods and apparatus for on-line ordering |
KR20000036568A (ko) | 2000-03-22 | 2000-07-05 | 서재욱 | 통신망을 이용한 물품 판매 시스템 및 방법 |
JP2001344545A (ja) * | 2000-03-29 | 2001-12-14 | Ibm Japan Ltd | 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム |
KR20000072125A (ko) | 2000-08-01 | 2000-12-05 | 유인오 | 인터넷 쇼핑 사이트 서핑 중에 원투원 방식으로제공되어지는 쇼핑 에이전트 방법 |
KR20020024356A (ko) | 2000-09-25 | 2002-03-30 | 신현우 | 인터넷 쇼핑몰 운영 시스템 및 그 운영방법 |
JP2002208022A (ja) | 2001-01-10 | 2002-07-26 | Reile:Kk | 表示制御方法、情報表示装置および媒体 |
US20030014319A1 (en) | 2001-07-05 | 2003-01-16 | International Business Machines Corporation | Universal world wide Web user shopping cart transferable with its load from Web page to Web page |
SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
JP2003036406A (ja) * | 2001-07-23 | 2003-02-07 | Ntt Docomo Inc | 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体 |
JP2003150885A (ja) * | 2001-11-15 | 2003-05-23 | Hitachi Ltd | 決済システムおよび決済装置 |
GB0201503D0 (en) * | 2002-01-23 | 2002-03-13 | Nokia Corp | Electronic payments |
US7792759B2 (en) * | 2002-07-29 | 2010-09-07 | Emv Co. Llc | Methods for performing transactions in a wireless environment |
US6805287B2 (en) * | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US20040073688A1 (en) | 2002-09-30 | 2004-04-15 | Sampson Scott E. | Electronic payment validation using Transaction Authorization Tokens |
US20060293926A1 (en) | 2003-02-18 | 2006-12-28 | Khury Costandy K | Method and apparatus for reserve measurement |
US7225148B2 (en) | 2003-07-25 | 2007-05-29 | Peter Kassan | E-commerce shopping cart |
JP2005050263A (ja) | 2003-07-31 | 2005-02-24 | Matsushita Electric Ind Co Ltd | 携帯端末及びサービス処理方法 |
US7596513B2 (en) | 2003-10-31 | 2009-09-29 | Intuit Inc. | Internet enhanced local shopping system and method |
US7357309B2 (en) * | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
JP2005285054A (ja) | 2004-03-31 | 2005-10-13 | Hitachi Ltd | 通信端末装置 |
JP2006004264A (ja) * | 2004-06-18 | 2006-01-05 | Hitachi Ltd | 携帯情報端末及び携帯情報端末を用いた電子決済方法 |
US20060047582A1 (en) | 2004-08-26 | 2006-03-02 | Jianfeng Jiang | On line shopping network that integrates with store-shopping |
JP2006106988A (ja) * | 2004-10-01 | 2006-04-20 | Dainippon Printing Co Ltd | 法人クレジット決済システム、決済方法およびプログラム |
EP2315170B1 (en) * | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7890634B2 (en) | 2005-03-18 | 2011-02-15 | Microsoft Corporation | Scalable session management |
JP2006309489A (ja) * | 2005-04-28 | 2006-11-09 | Nec Corp | 決済システム、決済サーバ、決済端末、バリュー管理装置、移動体通信端末、決済方法およびプログラム |
US7975020B1 (en) | 2005-07-15 | 2011-07-05 | Amazon Technologies, Inc. | Dynamic updating of rendered web pages with supplemental content |
GB0525635D0 (en) * | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US7895570B2 (en) | 2005-12-22 | 2011-02-22 | International Business Machines Corporation | Accessible role and state information in HTML documents |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9911114B2 (en) * | 2006-07-06 | 2018-03-06 | Qualcomm Incorporated | Methods and systems for making a payment via a stored value card in a mobile environment |
US20080126260A1 (en) * | 2006-07-12 | 2008-05-29 | Cox Mark A | Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication |
US8909553B2 (en) * | 2006-09-06 | 2014-12-09 | Transaction Wireless, Inc. | Payment card terminal for mobile phones |
US20120129452A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for provisioning applications in mobile devices |
US9240009B2 (en) * | 2006-09-24 | 2016-01-19 | Rich House Global Technology Ltd. | Mobile devices for commerce over unsecured networks |
DE102006057093B4 (de) * | 2006-12-04 | 2008-10-02 | Infineon Technologies Ag | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung |
WO2008086428A1 (en) * | 2007-01-09 | 2008-07-17 | Visa U.S.A. Inc. | Mobile phone payment process including threshold indicator |
CN101657836A (zh) * | 2007-01-09 | 2010-02-24 | 维萨美国股份有限公司 | 包括阈值指示符的移动电话支付过程 |
CA2676959C (en) | 2007-01-29 | 2014-12-30 | Google Inc. | On-line payment transactions |
US8117089B2 (en) | 2007-02-13 | 2012-02-14 | Claudia Juliana Minsky | System for segmentation by product category of product images within a shopping cart |
US20080208688A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Methods and systems for handling of mobile discount certificates using mobile devices |
KR100871970B1 (ko) | 2007-02-23 | 2008-12-08 | 에스케이 텔레콤주식회사 | 임시카드번호를 이용한 할인결제방법 및 시스템. |
US8504913B2 (en) | 2007-06-08 | 2013-08-06 | Apple Inc. | Client-side components |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20090023476A1 (en) * | 2007-07-16 | 2009-01-22 | Nokia Corporation | Apparatuses and methods for facilitating communication of devices |
JP2009048507A (ja) * | 2007-08-22 | 2009-03-05 | Nec Corp | クレジットカード決済システム、クレジットカード管理サーバ及びそれらに用いる決済方法 |
US20090070691A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
US20090077091A1 (en) | 2007-09-18 | 2009-03-19 | Gilad Khen | System for development and hosting of network applications |
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US20090103730A1 (en) * | 2007-10-19 | 2009-04-23 | Mastercard International Incorporated | Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage |
US8281145B2 (en) * | 2007-12-14 | 2012-10-02 | Mehran Randall Rasti | Doing business without SSN, EIN, and charge card numbers |
GB2460393B (en) * | 2008-02-29 | 2012-03-28 | Advanced Risc Mach Ltd | A data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuitry |
US20090240627A1 (en) * | 2008-03-21 | 2009-09-24 | Hector Javier Rodriguez | Payment processing system trusted agent identification |
US20090276347A1 (en) * | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8093670B2 (en) | 2008-07-24 | 2012-01-10 | Allegro Microsystems, Inc. | Methods and apparatus for integrated circuit having on chip capacitor with eddy current reductions |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
US10803515B2 (en) * | 2008-10-31 | 2020-10-13 | First Data Corporation | Systems, methods, and apparatus for using a contactless transaction device reader with a computing system |
US20100153721A1 (en) * | 2008-12-12 | 2010-06-17 | Anders Mellqvist | Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements |
FR2942365A1 (fr) * | 2009-02-13 | 2010-08-20 | St Microelectronics Rousset | Dispositif de communication incluant une batterie et un module de communication a champ proche |
US8606706B2 (en) * | 2009-02-13 | 2013-12-10 | Bank Of America Corporation | Systems, methods and computer program products for standardization of payment requests to facilitate comprehensive payment hub processing |
CN101820696B (zh) * | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US9032048B2 (en) * | 2009-03-19 | 2015-05-12 | Nxp, B.V. | Method for top-up information and computer device |
WO2010126509A2 (en) * | 2009-04-30 | 2010-11-04 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US8725122B2 (en) * | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
SE533880C2 (sv) * | 2009-06-04 | 2011-02-22 | Accumulate Ab | Metod för säkra transaktioner |
US20100330904A1 (en) * | 2009-06-30 | 2010-12-30 | Nokia Corporation | Method, apparatus, and computer program product for refreshing a configuration of a contactless frontend device |
KR20110010880A (ko) | 2009-07-27 | 2011-02-08 | 옥윤선 | 이동단말을 이용한 계산시스템 및 계산방법 |
EP2306684A1 (fr) * | 2009-09-30 | 2011-04-06 | Gemalto SA | Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile |
JP5414450B2 (ja) | 2009-10-19 | 2014-02-12 | キヤノン株式会社 | 加圧部材、像加熱装置、及び画像形成装置 |
US20110117966A1 (en) | 2009-10-23 | 2011-05-19 | Appsware Wireless, Llc | System and Device for Consolidating SIM, Personal Token, and Associated Applications |
US9129269B2 (en) * | 2010-02-02 | 2015-09-08 | Xia Dai | Secured point-of-sale transaction system |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
KR101895552B1 (ko) * | 2010-03-12 | 2018-09-05 | 심보틱 엘엘씨 | 보충 및 주문 이행 시스템 |
EP2556596B1 (en) * | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
WO2012012445A2 (en) * | 2010-07-19 | 2012-01-26 | Universal Commerce, Inc. | Mobile system and method for payments and non-financial transactions |
KR101715934B1 (ko) | 2010-07-21 | 2017-03-14 | 주식회사 비즈모델라인 | 매장 그룹에 대한 주문 처리 방법 |
US20120028609A1 (en) * | 2010-07-27 | 2012-02-02 | John Hruska | Secure financial transaction system using a registered mobile device |
EP2617219B1 (en) * | 2010-09-14 | 2019-02-20 | Mastercard International Incorporated | Secure near field communication of a non-secure memory element payload |
US8613052B2 (en) * | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US20120136796A1 (en) * | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
US8799087B2 (en) * | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US20120124394A1 (en) * | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Providing a Virtual Secure Element on a Portable Communication Device |
EP2455922B1 (fr) * | 2010-11-17 | 2018-12-05 | Inside Secure | Procédé et système de transaction NFC |
US20120265685A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US9191813B2 (en) * | 2010-12-30 | 2015-11-17 | Mozido Corfire—Korea, Ltd. | System and method for managing OTA provisioning applications through use of profiles and data preparation |
CN106803175B (zh) * | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和*** |
US20120284194A1 (en) * | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US20130204793A1 (en) * | 2011-05-17 | 2013-08-08 | Kevin S. Kerridge | Smart communication device secured electronic payment system |
US20120317628A1 (en) * | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
US20130036050A1 (en) * | 2011-08-02 | 2013-02-07 | Bank Of America Corporation | System and method for using a near field communication device to conduct a transaction with an alias |
US20130041822A1 (en) * | 2011-08-08 | 2013-02-14 | Kim Wagner | Payment Device with Integrated Chip |
US20130054337A1 (en) * | 2011-08-22 | 2013-02-28 | American Express Travel Related Services Company, Inc. | Methods and systems for contactless payments for online ecommerce checkout |
US20130054473A1 (en) * | 2011-08-23 | 2013-02-28 | Htc Corporation | Secure Payment Method, Mobile Device and Secure Payment System |
KR101372667B1 (ko) * | 2011-08-24 | 2014-03-11 | 주식회사 팬택 | 응용 프로그램 자동 실행 시스템 및 방법 |
BR112014004374B1 (pt) * | 2011-08-30 | 2021-09-21 | Simplytapp, Inc | Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda |
US20130073404A1 (en) * | 2011-09-18 | 2013-03-21 | Tyfone, Inc. | Virtual open loop payment |
AU2012316111B2 (en) * | 2011-09-26 | 2016-07-07 | Cubic Corporation | Personal point of sale |
US10142442B2 (en) * | 2011-10-26 | 2018-11-27 | Mastercard International Incorporated | Methods, systems and computer readable media for enabling a downloadable service to access components in a mobile device |
US10949815B2 (en) * | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US10373152B2 (en) * | 2011-12-13 | 2019-08-06 | Visa International Service Association | Integrated mobile trusted service manager |
CA2788051C (en) * | 2011-12-15 | 2015-11-24 | Research In Motion Limited | Method and device for managing a secure element |
EP2795549A4 (en) * | 2011-12-21 | 2015-09-23 | Mastercard International Inc | METHOD AND SYSTEMS FOR PROVIDING A PAYMENT ACCOUNT WITH ADAPTIVE REPLACEMENT |
FR2985063B1 (fr) * | 2011-12-21 | 2014-07-04 | Morpho | Procede de routage au sein d'un terminal mobile emulant une carte de paiement sans contact |
US20130226812A1 (en) * | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US20130246268A1 (en) * | 2012-03-15 | 2013-09-19 | Mehran Moshfeghi | Method and system for dedicated secure processors for handling secure processing in a handheld communication device |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
KR101671457B1 (ko) | 2012-04-18 | 2016-11-01 | 구글 인코포레이티드 | 보안 요소를 갖지 않는 지불 거래들의 처리 |
US20130303085A1 (en) * | 2012-05-11 | 2013-11-14 | Research In Motion Limited | Near field communication tag data management |
US20140006276A1 (en) * | 2012-06-28 | 2014-01-02 | Bank Of America Corporation | Mobile wallet account number differentiation |
JP6046248B2 (ja) * | 2012-08-24 | 2016-12-14 | グーグル インコーポレイテッド | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 |
EP2858044A4 (en) * | 2013-06-29 | 2015-07-15 | Huawei Device Co Ltd | METHOD, DEVICE AND SYSTEM FOR NON-CONTACT PAYMENT |
US10445718B2 (en) * | 2013-12-27 | 2019-10-15 | Visa International Service Association | Processing a transaction using multiple application identifiers |
US9491626B2 (en) * | 2014-05-07 | 2016-11-08 | Visa Intellectual Service Association | Enhanced data interface for contactless communications |
US9775029B2 (en) * | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
GB2530345A (en) * | 2014-09-22 | 2016-03-23 | Mastercard International Inc | Payment systems and methods for managing payment card use |
-
2013
- 2013-04-09 KR KR1020157021234A patent/KR101671457B1/ko active IP Right Grant
- 2013-04-09 US US13/859,725 patent/US9171302B2/en active Active
- 2013-04-09 KR KR1020167029349A patent/KR101778755B1/ko active IP Right Grant
- 2013-04-09 CN CN201710441900.3A patent/CN107369015B/zh active Active
- 2013-04-09 CA CA2869208A patent/CA2869208C/en active Active
- 2013-04-09 JP JP2015507048A patent/JP5795453B2/ja active Active
- 2013-04-09 WO PCT/US2013/035865 patent/WO2013158419A1/en active Application Filing
- 2013-04-09 KR KR1020147029025A patent/KR20140140079A/ko active Application Filing
- 2013-04-09 EP EP13777837.9A patent/EP2839421A4/en not_active Ceased
- 2013-04-09 CN CN201380020679.4A patent/CN104272331B/zh active Active
- 2013-04-09 AU AU2013204110A patent/AU2013204110B2/en active Active
-
2015
- 2015-08-10 JP JP2015158012A patent/JP6022648B2/ja active Active
- 2015-10-20 US US14/918,536 patent/US9984360B2/en not_active Expired - Fee Related
-
2016
- 2016-10-04 JP JP2016196229A patent/JP6262309B2/ja active Active
-
2017
- 2017-12-13 JP JP2017238671A patent/JP6671333B2/ja active Active
-
2018
- 2018-04-30 US US15/967,503 patent/US10628817B2/en active Active
-
2019
- 2019-11-22 JP JP2019211604A patent/JP2020024767A/ja active Pending
-
2020
- 2020-04-20 US US16/853,344 patent/US11042861B2/en active Active
-
2021
- 2021-06-18 US US17/351,763 patent/US11704645B2/en active Active
-
2023
- 2023-06-05 US US18/329,315 patent/US20240013182A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100822160B1 (ko) | 2005-04-15 | 2008-04-16 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 통합 결제 시스템 및 그 방법 |
US20070114274A1 (en) | 2005-11-21 | 2007-05-24 | Simon Gibbs | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704645B2 (en) | Processing payment transactions without a secure element | |
US11861648B2 (en) | Loyalty account identification | |
US11374943B2 (en) | Secure interface using non-secure element processors | |
US20200005275A1 (en) | Merchant-specific functionality services | |
US10236937B2 (en) | Managing contactless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |