KR102229744B1 - 오프라인 결제 방법 및 디바이스 - Google Patents
오프라인 결제 방법 및 디바이스 Download PDFInfo
- Publication number
- KR102229744B1 KR102229744B1 KR1020207031546A KR20207031546A KR102229744B1 KR 102229744 B1 KR102229744 B1 KR 102229744B1 KR 1020207031546 A KR1020207031546 A KR 1020207031546A KR 20207031546 A KR20207031546 A KR 20207031546A KR 102229744 B1 KR102229744 B1 KR 102229744B1
- Authority
- KR
- South Korea
- Prior art keywords
- payment
- application
- certificate
- party
- offline
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3265—Payment applications installed on the mobile devices characterised by personalisation for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 출원은 오프라인 결제 방법 및 디바이스를 제공한다. 본 방법은: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때, 서드파티 결제 어플리케이션에 의해, 그 요청을 송신하는 사용자의 신원 인증 식별자를 획득하는 단계; 획득된 신원 인증 식별자가 검증된다고 결정될 때, 서드파티 결제 어플리케이션에 의해, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하는 단계: 및 서드파티 결제 어플리케이션에 의해, 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하도록 하는 단계를 포함한다. 본 출원은, 오프라인 결제를 하기 위해 결제 애플리케이션이 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 선택될 때, 사용자의 결제를 보다 신속하고 보다 안전하게 만든다.
Description
본 출원은 그 전체가 참고로 본 명세서에 포함되는, 2016년 6월 20일자로 출원된, 발명의 명칭이 "오프라인 결제 방법 및 디바이스(OFFLINE PAYMENT METHOD AND DEVICE)"인 중국 특허 출원 제201610448201.7호에 대한 우선권을 주장한다.
기술 분야
본 출원은 네트워크 기술들에 관한 것으로서, 특히 오프라인 결제 방법 및 디바이스에 관한 것이다.
오프라인 결제는 결제가 네트워크 없이 이루어질 수 있는 방법이다. 이 방법이 점진적으로 적용되는데, 그 이유는 이 방법이 네트워크 자원들을 낭비하지 않으면서 사용자의 결제를 보다 편리하게 만들 수 있기 때문이다. 스마트폰들 또는 스마트 워치들과 같은 스마트 디바이스들이 소비자 단말 디바이스들로서 사용될 때, 소비자 단말 디바이스들은 또한 사용자의 결제를 용이하게 하기 위해 오프라인 결제를 할 수 있을 필요가 있다. 그에 부가하여, 모바일 인터넷의 발전에 따라, 서드파티 결제 회사의 결제 방법을 소비자 단말 디바이스에 통합시키는 것이 점진적으로 추세가 되고 있다. 사용자는 서드파티 결제 회사에 대응하는 서드파티 결제 애플리케이션을 소비자 단말 디바이스에서 신속하게 열고, 신속하게 결제를 하기 위해 서드파티 결제 애플리케이션을 사용할 수 있다. 이 경우에, 그에 따라 어떤 필요성이 생길 수 있으며, 즉 사용자가 오프라인 결제를 하기 위해 열린 서드파티 결제 애플리케이션으로부터 결제 애플리케이션의 계정을 선택할 수 있다. 이에 따라, 사용자의 결제가 보다 편리할 수 있다.
그렇지만, 관련 기술들에서, 오프라인 결제를 위해 서드파티 결제 애플리케이션으로부터 다른 결제 애플리케이션의 계정이 선택되더라도, 소비자 단말 디바이스 상의 결제 애플리케이션의 결제 클라이언트가 호출될(invoked) 필요가 있고, 결제 클라이언트는 결제 거래의 오프라인 결제 절차를 수행한다. 이 방법에서는, 절차 프로세싱이 사용자에게 비교적 번거롭고, 다른 결제 애플리케이션에 의해 생성된 오프라인 결제 신원 인증서가 소비자 단말 디바이스에 의한 수신 이후에 직접 획득될 수 있다. 환언하면, 사용자는 서드파티 결제 애플리케이션으로부터 결제 애플리케이션의 오프라인 결제 신원 인증서를 쉽게 획득할 수 있다. 결과적으로, 보안이 비교적 낮다.
본 출원은, 오프라인 결제를 하기 위해 결제 애플리케이션이 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 선택될 때 사용자의 결제가 보다 신속하고 보다 안전할 수 있도록 하는, 오프라인 결제 방법 및 디바이스를 제공한다.
본 출원은 다음과 같은 기술적 해결책들을 사용하여 구현된다:
제1 양태에 따르면, 오프라인 결제 방법이 제공되며, 여기서 본 방법은 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하는 데 사용되며, 본 방법은: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때, 서드파티 결제 어플리케이션에 의해, 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하는 단계 - 사용자는 타깃 결제 어플리케이션의 등록된 사용자임 -; 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블(enable)시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 서드파티 결제 어플리케이션에 의해, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하는 단계; 및 서드파티 결제 어플리케이션에 의해, 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하도록 하는 단계를 포함한다.
제2 양태에 따르면, 오프라인 결제 방법이 제공되며, 여기서 본 방법은 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하는 데 사용되며, 본 방법은: 타깃 결제 어플리케이션의 오프라인 결제 서버에 의해, 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하는 단계 - 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하고, 사용자는 타깃 결제 애플리케이션의 등록된 사용자임 -; 및 오프라인 결제 서버에 의해, 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하도록 하는 단계를 포함한다.
제3 양태에 따르면, 오프라인 결제 디바이스가 제공되며, 여기서 본 디바이스는 서드파티 결제 어플리케이션에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성되며, 본 디바이스는: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하도록 구성된 정보 취득 모듈 - 사용자는 타깃 결제 어플리케이션의 등록된 사용자임 -; 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하도록 구성된 인증서 취득 모듈; 및 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하게 하도록 구성된 인증서 제공 모듈을 포함한다.
제4 양태에 따르면, 오프라인 결제 디바이스가 제공되며, 여기서 본 디바이스는 타깃 결제 어플리케이션의 오프라인 결제 서버에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성되며, 본 디바이스는: 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하도록 구성된 요청 수신 모듈 - 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하고, 사용자는 타깃 결제 애플리케이션의 등록된 사용자임 -; 및 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하게 하도록 구성된 인증서 제공 모듈을 포함한다.
본 출원에서 제공된 오프라인 결제 방법 및 디바이스에 따르면, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스에 로컬적으로 저장하고, 인증서가 사용되어야 할 때 인증서를 단말 디바이스로부터 로컬적으로 획득할 수 있다. 이에 따라, 오프라인 결제를 하기 위해 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 결제 애플리케이션이 선택될 때 사용자의 결제가 보다 편리할 수 있다. 그에 부가하여, 저장된 인증서가 단말 디바이스로부터 로컬적으로 획득될 때, 인증서의 사용이 보다 안전할 수 있도록, 사용자의 신원 인증 식별자가 먼저 검증될 필요가 있다.
도 1은 본 출원의 예시적인 구현에 따른, 오프라인 결제 방법의 적용 환경을 예시하는 다이어그램이다;
도 2는 본 출원의 예시적인 구현에 따른, 오프라인 결제 활성화 절차를 예시하고 있다;
도 3은 본 출원의 예시적인 구현에 따른, 오프라인 결제 사용 절차를 예시하고 있다;
도 4는 본 출원의 예시적인 구현에 따른, 오프라인 결제 비활성화 절차를 예시하고 있다;
도 5는 본 출원의 예시적인 구현에 따른, 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 6은 본 출원의 예시적인 구현에 따른, 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 7은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다; 그리고
도 8은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다.
도 2는 본 출원의 예시적인 구현에 따른, 오프라인 결제 활성화 절차를 예시하고 있다;
도 3은 본 출원의 예시적인 구현에 따른, 오프라인 결제 사용 절차를 예시하고 있다;
도 4는 본 출원의 예시적인 구현에 따른, 오프라인 결제 비활성화 절차를 예시하고 있다;
도 5는 본 출원의 예시적인 구현에 따른, 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 6은 본 출원의 예시적인 구현에 따른, 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 7은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다; 그리고
도 8은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다.
예시적인 구현들이 여기에 상세히 기술되어 있으며, 구현들의 예들이 첨부 도면들에 제시되어 있다. 이하의 설명이 첨부 도면들에 관련될 때, 상이한 첨부 도면들에서의 동일한 숫자들은 달리 명시되지 않는 한 동일하거나 유사한 요소들을 나타낸다. 이하의 예시적인 구현들에서 기술되는 구현들이 본 출원과 부합하는 모든 구현들을 나타내지는 않는다. 그와는 반대로, 이들은 첨부된 청구항들에 상세히 기술되고 본 출원의 일부 양태들과 부합하는 디바이스들 및 방법들의 예들에 불과하다.
모바일 인터넷의 발전에 따라, 서드파티 결제 회사의 결제 방법을 소비자 단말 디바이스에 통합시키는 것이 점진적으로 추세가 되고 있다. 사용자는 서드파티 결제 회사에 대응하는 서드파티 결제 애플리케이션을 소비자 단말 디바이스에서 신속하게 열고, 신속하게 결제를 하기 위해 서드파티 결제 애플리케이션을 사용할 수 있다. 예를 들어, 서드파티 결제 애플리케이션은 안드로이드 페이(Android Pay), 삼성 페이(Samsung Pay), 및 화웨이 페이(Huawei Pay)와 같은 애플리케이션들일 수 있다. 서드파티 결제 애플리케이션은 소비자 단말 디바이스(예를 들어, 스마트폰과 같은 스마트 디바이스)에서 신속하게 시작되고 열릴 수 있다. 서드파티 결제 애플리케이션을 사용할 때, 사용자는 다음과 같은 것들을 필요로 할 수 있다: 예를 들어, 사용자가 결제 애플리케이션의 계정을 이미 가지고 있다(예를 들어, 애플리케이션이 알리페이(ALIPAY)임). 사용자는 서드파티 결제 애플리케이션이 신속하게 열린 후에 오프라인 결제를 하기 위해 서드파티 결제 애플리케이션에서 이전에 언급된 결제 애플리케이션을 사용할 것으로 기대한다. 예를 들어, 사용자는 화웨이 페이에서 알리페이의 오프라인 결제를 사용할 것으로 기대한다.
결제 애플리케이션이 서드파티 결제 애플리케이션에 의해 호출되고, 결제 애플리케이션이 기존의 오프라인 결제 방법에 기초하여 프로세싱을 수행하는 경우, 효율성이 비교적 낮고, 절차가 지루하다. 예를 들어, 화웨이 페이에서 알리페이 클라이언트 소프트웨어가 호출되고, 알리페이 클라이언트 소프트웨어는 알리페이의 오프라인 결제를 하기 위해 알리페이 백엔드에서 오프라인 결제 서버와 상호작용한다. 이 방법에서는, 서드파티 결제 애플리케이션이 관여되지 않는다. 그에 부가하여, 알리페이 클라이언트 소프트웨어에 의해 생성된 (오프라인 결제 인증서라고 지칭될 수 있는) 오프라인 코드가 직접 획득될 수 있다(예를 들어, 코드를 직접 스캐닝함으로써 오프라인 결제 서비스 당사자로서 역할하는 상인(merchant)에 의해 획득될 수 있다). 결과적으로, 보안이 비교적 낮다. 이것에 기초하여, 본 출원의 일 구현은 오프라인 결제 방법을 제공한다. 본 방법의 목적은 다음과 같다: 오프라인 결제를 하기 위해 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 결제 애플리케이션이 선택될 필요가 있을 때, 서드파티 결제 애플리케이션이 오프라인 결제 인증서의 취득을 위해 결제 애플리케이션에 적용하는 방법이 제공되며, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스에 로컬적으로 저장한다. 이에 따라, 서드파티 결제 애플리케이션은 후속하는 인증서 사용에서 인증서를 신속하게 획득할 수 있다. 본 방법은, 결제 애플리케이션이 서드파티 결제 애플리케이션에 대한 오프라인 코드를 제공할 수 있도록, 서드파티 결제 애플리케이션과 결제 애플리케이션 간의 상호작용을 위한 절차를 제공한다. 그에 부가하여, 이 절차는 편리하고 보다 안전하며, 이하에서 상세히 기술된다.
이하에서는 본 출원에서의 오프라인 결제 방법을 기술한다. 서드파티 결제 애플리케이션과 상호작용하는 결제 애플리케이션은 타깃 결제 애플리케이션(알리페이와 같은, 그러나 알리페이로 제한되지 않으며, 다른 애플리케이션일 수 있음)이라고 지칭될 수 있으며, 서드파티 결제 애플리케이션은 앞서 언급된 삼성 페이 및 화웨이 페이와 같은 애플리케이션들로 제한되지 않는다. 그에 부가하여, 이 방법의 설명에서, 오프라인 코드는 "오프라인 결제 인증서"라고 지칭되며, 오프라인 코드의 형태는 제한되지 않는다. 예를 들어, 오프라인 코드는 2차원 코드일 수 있다.
도 1은 오프라인 결제 방법에 참여하고 본 출원의 구현에서의 방법의 적용에 관여될 수 있는 디바이스들 또는 모듈들을 예시하고 있다. 예를 들어, 소비자 단말 디바이스(11)는 (화웨이 페이와 같은) 서드파티 결제 애플리케이션(12), 타깃 결제 애플리케이션의 결제 클라이언트(13)(알리페이 클라이언트 소프트웨어), 및 신뢰 실행 환경(TEE)(14)을 포함할 수 있다. TEE는 안전한 실행 환경을 제공할 수 있으며, 비교적 높은 보안 요구사항을 가지는 애플리케이션이 이 환경에서 실행될 수 있다. 예를 들어, 결제 클라이언트(13)는 TEE(14)에서 실행될 수 있고, TEE(14)는 애플리케이션에 대한 권한부여, 인증, 및 저장과 같은 서비스들을 제공할 수 있다.
애플리케이션 서버(15) 및 타깃 애플리케이션의 오프라인 결제 서버(16)가 도 1에 추가로 포함될 수 있다. 애플리케이션 서버(15)는 서드파티 결제 애플리케이션(12)의 백엔드 서버일 수 있다. 오프라인 결제 서버(16)는 오프라인 결제 서비스를 담당하는, 타깃 결제 애플리케이션의 백엔드 서버일 수 있다. 예를 들어, 알리페이의 오프라인 결제 서버는 등록된 알리페이 사용자에 대한 오프라인 결제 서비스 활성화를 제공할 수 있다. 그에 부가하여, 도 1에서, 화살표들은 또한 이 디바이스들 또는 모듈들이 서로 상호작용할 수 있다는 것을 나타내기 위해 사용된다. 예를 들어, 애플리케이션 서버(15) 및 오프라인 결제 서버(16)는 서로 상호작용(예를 들어, 요청 및 응답을 송신)할 수 있고, 서드파티 결제 애플리케이션(12) 및 결제 클라이언트(13)는 서로 상호작용할 수 있으며, 기타 등등이다.
도 1을 참조하여, 이하에서는 타깃 결제 애플리케이션과 서드파티 결제 애플리케이션 사이에서 오프라인 결제 상호작용 절차를 어떻게 수행하는지를 기술한다. 이 절차는 도 1에서의 디바이스들 또는 모듈들 간의 상호작용의 일 예이다. 서드파티 결제 애플리케이션과 타깃 결제 애플리케이션 간의 오프라인 결제 활성화, 사용, 및 비활성화가 이 방법에서 개별적으로 기술된다.
오프라인 결제 활성화:
타깃 결제 애플리케이션의 등록된 사용자가 오프라인 결제를 인에이블시키기를 원하고, 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제 기능(offline payment feature)을 인에이블시키고자 하는 것으로 가정한다. 이 경우에, 사용자는 서드파티 결제 애플리케이션을 열고, 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기로 선택할 수 있다. 선택 방법은 유연하게 설정될 수 있다. 예를 들어, 사용자의 선택 및 사용을 위해 열린 서드파티 결제 애플리케이션의 인터페이스에 복수의 결제 애플리케이션들이 디스플레이될 수 있다. 사용자는 응용들에 대한 타깃 결제 애플리케이션을 선택하고, 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기로 선택할 수 있다.
사용자 선택을 수신한 후에, 서드파티 결제 애플리케이션은 사용자가 타깃 결제 애플리케이션에 대응하는 오프라인 결제를 인에이블시키기를 원한다는 것을 알게 된다. 이 경우에, 도 2에 도시된 오프라인 결제 활성화 절차의 실행이 시작될 수 있다. 도 2에 도시된 절차가 예시적인 절차에 불과하다는 점에 주목할 가치가 있다. 특정 구현들에서, 다른 절차가 또한 사용될 수 있다. 예를 들어, 단계들 간의 시퀀스가 변경된다. 도 2를 참조하면, 절차는 다음과 같은 프로세싱을 포함할 수 있다. TEE는 결제 애플리케이션 인증 센터, 로컬 인증 센터, 및 로컬 보안 스토리지를 포함할 수 있다. 결제 애플리케이션 인증 센터는 타깃 결제 애플리케이션의 결제 클라이언트일 수 있다. 그에 부가하여, 로컬 인증 센터 및 로컬 보안 스토리지는 로컬 스토리지 디바이스라고 지칭될 수 있는데, 그 이유는 TEE 내의 로컬 인증 센터와 로컬 보안 스토리지가 서드파티 결제 애플리케이션이 후속 단계들에서 오프라인 결제 인증서를 저장할 때 사용되기 때문이다. 애플리케이션 서버 및 타깃 결제 애플리케이션의 오프라인 결제 서버가 또한 이 절차에 참여한다.
단계(201) 내지 단계(203)에서, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션의 결제 클라이언트로부터 사용자 ID 및 단말 디바이스 ID를 획득할 수 있다. 예를 들어, 사용자 선택에 기초하여, 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기를 원한다는 것을 알게 될 때, 서드파티 결제 애플리케이션은 사용자 ID 및 단말 디바이스 ID를 획득하라는 요청을 동일한 단말 디바이스에 위치되는, 타깃 결제 애플리케이션의 결제 클라이언트에 송신할 수 있다. 사용자 ID는 타깃 결제 애플리케이션의 계정에 현재 로그인하는 사용자의 ID이다. 예를 들어, 서드파티 결제 애플리케이션 xx Pay 및 결제 애플리케이션 클라이언트 소프트웨어 APP 둘 다가 사용자의 모바일 폰 상에 설치된다. 이 경우에, 타깃 결제 애플리케이션에 현재 로그인하는 사용자는 모바일 폰 상의 결제 애플리케이션 클라이언트 소프트웨어에 로그인하는 사용자이고, 결제 애플리케이션 클라이언트 소프트웨어는 사용자의 사용자 ID 및 단말 디바이스 ID를 서드파티 결제 애플리케이션에 피드백한다.
본 구현에서, 결제 클라이언트에 의해 서드파티 결제 애플리케이션에 반환되는 사용자 ID는 사용자가 현재 로그인하는 결제 애플리케이션의 사용자 계정(사용자 ID라고도 지칭됨)에 대응하는 토큰(token)일 수 있고, token은 사용자 ID에 대응하고 사용자의 등록 이후에 사용자를 위해 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 생성되는 토큰일 수 있으며; 서버는 token을 결제 클라이언트에 송신한다. 단말 디바이스 ID는 단말 디바이스의 고유 ID일 수 있다.
그에 부가하여, 결제 클라이언트는 단말 디바이스 ID 및 사용자 ID를 서드파티 결제 애플리케이션에 반환할 뿐만 아니라, 단말 디바이스의 단말 디바이스 개인키를 서드파티 결제 애플리케이션에 송신할 수 있다. 각각의 단말 디바이스는 하나의 대응하는 공개키와 개인키의 쌍을 가질 수 있다. 단말 디바이스 개인키는 단말 디바이스에 저장될 수 있고, 단말 디바이스 공개키는 타깃 결제 애플리케이션의 오프라인 결제 서버에 저장될 수 있음으로써, 오프라인 결제 서버는 생성된 오프라인 결제 인증서를, 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에, 단말 디바이스에 송신한다. 이에 따라, 인증서를 송신하는 것의 보안을 개선시키기 위해, 단말 디바이스만이 단말 디바이스 개인키를 사용해 복호화를 수행하여 오프라인 결제 인증서를 획득할 수 있음으로써, 특정의 디바이스만이 사용자의 오프라인 결제 인증서를 사용할 수 있다. 이 절차가 또한 후속 구현들에서 기술된다.
결제 클라이언트에 의해 송신된 사용자 ID 및 단말 디바이스 ID를 획득한 후에, 서드파티 결제 애플리케이션은 오프라인 결제 활성화 요청을 타깃 결제 애플리케이션에 송신할 수 있다. 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함한다. 도 2를 참조하면, 예를 들어, 단계들(205 및 206)에서, 서드파티 결제 애플리케이션은 자신의 애플리케이션 서버를 사용하여 요청을 포워딩할 수 있고, 애플리케이션 서버는 요청을 포워딩할 때 요청에 서명하기 위해 개인키를 사용할 수 있다.
개인키는 여기서 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 애플리케이션 서버에게 사전에 할당될 수 있다. 알리페이 및 화웨이 페이의 오프라인 결제 서버가 일 예로서 사용된다. 오프라인 결제 서버는 화웨이 페이에 대응하는 서비스 ID(즉, 서비스 식별자)를 할당하고, 서비스 ID에 대응하는 공개키와 개인키의 쌍을 생성하며, 개인키를 화웨이 페이의 애플리케이션 서버에 송신하고, 공개키를 알리페이의 오프라인 결제 서버에 여전히 저장할 수 있다. 애플리케이션 서버가 오프라인 결제 서버와 상호작용하고, 예를 들어, 오프라인 결제 활성화 요청을 오프라인 결제 서버에 송신할 때, 애플리케이션 서버는 오프라인 결제 서버에 의해 할당된 개인키를 사용하여 요청에 서명할 수 있고, 그에 대응하여, 오프라인 결제 서버는 공개키를 사용하여 서명을 검증한다. 서명이 검증되는 경우, 이는 요청이 화웨이 페이의 애플리케이션 서버에 의해 실제로 송신된 것임을 나타낸다. 이에 따라, 요청의 소스가 신뢰성 있고 적법하다는 것이 보장된다. 물론, 단계(206)에서 요청을 포워딩할 때, 애플리케이션 서버는 서비스 ID를 요청에 추가할 수 있다. 이에 따라, 단계(207)에서, 오프라인 결제 서버는 서비스 ID에 기초하여 대응하는 공개키를 식별하고 서명을 검증할 수 있다. 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 상이한 서드파티 결제 애플리케이션들에게 할당된 서비스 ID들은 상이할 수 있다. 예를 들어, 화웨이 페이 애플리케이션의 서비스 ID는 삼성 페이 애플리케이션의 서비스 ID와 상이하다.
단계(208) 내지 단계(210)에서, 타깃 결제 애플리케이션의 오프라인 결제 서버는 대응하는 오프라인 결제 인증서를 사용자에게 할당한다. 인증서는 사용자의 ID와 동등하다. 예를 들어, 네트워크가 없는 오프라인 환경에서, 오프라인 결제 인증서가 제공되고 사용자의 결제 계정으로부터 금액이 공제될 수 있기만 하다면 사용자의 신원이 그에 따라 확인될 수 있다.
오프라인 결제 서버는 요청에 포함된 사용자 ID token에 기초하여 대응하는 사용자 계정을 획득하고, 사용자가 어느 계정에 오프라인 결제를 인에이블시키라고 요청할 필요가 있는지를 알게 되며, 계정에 대한 대응하는 오프라인 결제 인증서를 생성할 수 있다. 인증서를 생성하기 위한 알고리즘 방법은 타깃 결제 애플리케이션에 의해 자율적으로 설정될 수 있다. 이어서, 보안을 보장하기 위해, 오프라인 결제 서버는 요청에 포함된 단말 디바이스 ID에 기초하여 대응하는 단말 디바이스 공개키를 획득하고, 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화하며, 이어서 암호화된 오프라인 결제 인증서를 서드파티 결제 애플리케이션에 송신할 수 있다. 도 2에서의 단계(211) 및 단계(212)에서, 애플리케이션 서버는 암호화된 오프라인 결제 인증서를 단말 디바이스 측의 서드파티 결제 애플리케이션에 반환한다. 서드파티 결제 애플리케이션은 단말 디바이스 개인키를 사용하여 복호화를 수행하여, 오프라인 결제 인증서를 획득할 수 있다.
오프라인 결제 인증서를 획득한 후에, 서드파티 결제 애플리케이션은 추가로 오프라인 결제 인증서를 서드파티 결제 애플리케이션이 위치되는 단말 디바이스에 저장할 필요가 있으며, 즉, 도 2에서와 같이 오프라인 결제 인증서를 저장할 필요가 있다. 도 2에 도시된 바와 같이, 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 단말 디바이스의 로컬 스토리지 디바이스에 저장하고, 게다가 인증서에 대해 암호화된 저장을 수행하기 위해 로컬 스토리지 디바이스와 협력할 수 있다. 예를 들어, 서드파티 결제 애플리케이션은 인증서 저장 요청을 로컬 스토리지 디바이스 내의 로컬 인증 센터에 송신할 수 있다. 요청은 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 사용자에게 발행되고 서드파티 결제 애플리케이션에 의해 수신되는 오프라인 결제 인증서를 포함한다. 그에 부가하여, 로컬 인증 센터는 사용자에게 신원 인증 방법, 예를 들어, 지문 인증, 홍채 인증, 또는 다른 방법을 선택하라고 프롬프트할 수 있다. 사용자가 인증 방법을 선택한 후에, 서드파티 결제 애플리케이션은 사용자의 신원 인증 식별자 를 로컬 인증 센터에 전송할 수 있다. 신원 인증 식별자는, 예를 들어, 사용자의 지문 또는 사용자의 홍채이다.
로컬 인증 센터는 사용자의 신원 인증 식별자에 기초하여 대응하는 연관된 키를 생성하라고, 그리고 연관된 키를 사용하여 사용자의 오프라인 결제 인증서에 대해 암호화된 저장을 수행하라고 로컬 보안 스토리지 디바이스에 지시할 수 있다. 이에 따라, 사용자가 차후에 저장된 오프라인 결제 인증서를 사용하여 오프라인 결제를 할 필요가 있을 때, 사용자의 신원 인증 식별자가 제공될 필요가 있으며, 신원 인증 식별자가 검증된 후에만 인증서가 제공될 수 있으며, 여기서 상세들은 후속하는 오프라인 결제 사용 절차에서 기술된다. 이에 따라, 인증서의 사용이 보다 안전할 수 있고, 오프라인 결제 인증서가 이번에는 사용자 자신에 의해 사용되도록 보장될 수 있다.
마지막으로, 단계(224) 내지 단계(226)에서, 서드파티 결제 애플리케이션은 오프라인 결제 인증서가 단말 디바이스에 로컬적으로 저장되었다는 것을 타깃 결제 애플리케이션의 오프라인 결제 서버에 통지할 수 있다. 이 경우에, 오프라인 결제 서버는 오프라인 결제 활성화 정보를 기록할 수 있다. 예를 들어, 이 정보는 사용자 ID(ID는 여기서 사용자 계정일 수 있음), 계정에 대응하는 오프라인 결제 인증서를 포함할 수 있으며, 오프라인 결제 활성화 시간과 같은 정보를 추가로 포함할 수 있다.
도 2에 도시된 이전의 절차를 사용하여, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제를 인에이블시키라고 타깃 결제 애플리케이션에 요청하고, 타깃 결제 애플리케이션에 의해 반환되는 사용자의 오프라인 결제 인증서를 획득하며, 인증서를 서드파티 결제 어플리케이션이 위치되는 단말 디바이스에 저장한다. 그에 부가하여, 사용자의 신원 인증 식별자에 대응하는 연관된 키를 사용하여 단말 디바이스 내의 인증서에 대해 암호화된 저장이 수행된다. 다음에, 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 사용할 필요가 있을 때 서드파티 결제 애플리케이션에 의해 수행되는 프로세스가 기술된다.
오프라인 결제 사용:
사용 절차는 여전히 도 2에 도시된 응용 시나리오를 일 예로서 사용하여 기술된다. 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 단말 디바이스에 로컬적으로 저장하고, 암호화된 저장을 수행한다. 사용자가 상품을 구매한 후에 오프라인 결제를 할 필요가 있을 때, 사용자는 소비자 단말 디바이스에서 서드파티 결제 애플리케이션을 신속하게 열고, 서드파티 결제 애플리케이션으로부터 타깃 결제 애플리케이션을 선택하며, 오프라인 결제를 하기 위해 타깃 결제 어플리케이션을 사용하기로 결정할 수 있다. 서드파티 결제 애플리케이션이 사용자 선택을 수신한 후에, 환언하면, 타깃 결제 애플리케이션에 대응하고 사용자에 의해 개시되는 오프라인 결제 요청을 수신한 후에, 도 3에 도시된 사용 절차가 수행될 수 있으며, 즉, 오프라인 결제 절차가 수행될 수 있다.
도 3에 도시된 바와 같이, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제 인증서를 획득하기 위해 인증서 취득 요청을 로컬 스토리지 디바이스에 송신할 수 있다. 그에 부가하여, 사용자가 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션의 오프라인 결제를 사용하기로 선택할 때, 로컬 보안 스토리지가 서드파티 결제 애플리케이션이 어느 사용자의 오프라인 결제 인증서를 획득할 필요가 있는지를 알 수 있도록, 사용자는 사용자에 의해 타깃 결제 애플리케이션에 등록된 계정 ID를 제공하고 계정 ID를 인증서 취득 요청에 추가하도록 지시받을 수 있다.
오프라인 결제 인증서를 저장할 때, 결제 클라이언트는 "계정 ID가 오프라인 결제 인증서에 대응한다"는 매핑 관계에 기초하여 오프라인 결제 인증서를 저장할 수 있다. 이어서, 단계(303)에서, 대응하는 오프라인 결제 인증서가 오프라인 결제를 현재 요청하는 사용자의 계정 ID에 기초하여 식별될 수 있고, 인증서가 로컬 인증 센터에 송신될 수 있다. 로컬 인증 센터는 오프라인 결제 인증서에 기초하여 대응하는 결제 문자열을 생성하고 - 결제 문자열은 오프라인 결제 인증서를 인자로서 사용하여 그리고 특정 알고리즘 규칙에 기초하여 생성된 결제 문자열일 수 있음 -; 결제 문자열을 로컬 인증 센터에 반환할 수 있다. 그에 부가하여, 저장 방법은 상세 구현에서 이전의 방법으로 제한되지 않으며, 오프라인 결제 인증서가 다른 방법으로 저장될 수 있다. 예를 들어, 결제 애플리케이션과 인증서 간의 매핑 관계가 저장될 수 있다. 이에 따라, 대응하는 인증서는 사용자가 오프라인 결제를 위해 사용하기로 선택하는 애플리케이션에 기초하여 결정될 수 있다.
단계(306) 내지 단계(308)에서, 로컬 인증 센터는 결제 문자열을 서드파티 결제 애플리케이션에 반환하기 전에 먼저 사용자를 인증할 수 있다. 도 2에 도시된 활성화 절차에서 사용자에 의해 선택된 인증 방법이 지문 인증인 경우, 단계(306)에서, 서드파티 결제 애플리케이션은 사용자의 지문 정보를 획득하고, 지문 정보를 로컬 인증 센터에 전송할 수 있다. 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 획득된 신원 인증 식별자가 검증된다고 결정할 때 로컬 인증 센터는 서드파티 결제 어플리케이션에 대한 결제 문자열을 제공할 수 있다. 로컬 인증 센터는 사용자의 오프라인 결제 인증서를 서드파티 결제 애플리케이션 자체에 피드백한다. 그러나 보다 나은 보안을 위해, 로컬 인증 센터는 특정 규칙에 기초하여 오프라인 결제 인증서를 사용하여 대응하는 결제 문자열을 생성한다. 그에 후속하여, 오프라인 결제 서버는 사용자의 신원을 알기 위해 결제 문자열을 오프라인 결제 인증서로 변환할 수 있으며, 오프라인 결제 서버는 로컬 인증 센터가 결제 문자열을 생성할 때 사용된 생성 규칙을 알고 있다.
단계(301) 내지 단계(308)를 사용하여, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제 인증서를 획득하고, 사용자의 신원 인증 식별자가 검증될 때 인증서를 획득함으로써, 사용자가 사용자의 오프라인 결제 인증서를 획득하도록 보증될 수 있어, 오프라인 결제 보안을 추가로 개선시킨다. 단계(309) 및 단계(310)에서, 서드파티 결제 애플리케이션은 오프라인 결제 서비스 당사자에 대한 결제 문자열을 제공할 수 있다. 오프라인 결제 서비스 당사자는 상인의 결제 수금 시스템(payment collection system)일 수 있다. 결제 수금 시스템이 결제 문자열을 획득하는 방법은 복수의 방법들, 예를 들어, 2차원 코드, NFC, 블루투스, 및 음파(sound wave)로 유연하게 설정될 수 있다. 예를 들어, 결제 문자열이 2차원 코드의 형태로 제시될 때, 상인의 결제 수금 시스템은 스캐닝을 통해 결제 문자열을 획득할 수 있다.
단계(311) 내지 단계(315)에서, 상인은, 사용자의 오프라인 결제를 프로세싱하고 타깃 결제 애플리케이션의 오프라인 결제 서버에 대한 결제 문자열을 제공하라고 타깃 결제 애플리케이션의 오프라인 결제 서버에 요청하기 위해, 획득된 결제 문자열을 사용할 수 있다. 결제 문자열을 획득한 후에, 타깃 결제 애플리케이션의 오프라인 결제 서버는 미리 결정된 규칙에 기초하여 결제 문자열을 대응하는 오프라인 결제 인증서로 변환할 수 있고, 인증서의 생성 규칙 및 인증서 사용자에 기초하여 인증서에 대응하는 사용자 계정을 알 수 있고, 이어서 사용자의 결제 계정으로부터 금액을 공제할 수 있다. 결제 수금 시스템은 금액 공제가 성공했다는 피드백을 서드파티 소비자 애플리케이션에 제공할 수 있다.
예를 들어, 사용자의 소비자 단말 디바이스가 네트워크를 사용하지 않고 오프라인 상태에 있을 때, 타깃 결제 애플리케이션의 오프라인 결제가 사용될 필요가 있는 경우, 사용자는 단말 디바이스 상에서 서드파티 결제 애플리케이션을 열고, 애플리케이션으로부터 타깃 결제 애플리케이션의 오프라인 결제를 선택할 수 있다는 것을 이전의 프로세스로부터 알 수 있다. 이 경우에, 서드파티 결제 애플리케이션은 사용자의 요청에 기초하여 단말 디바이스로부터 로컬적으로 사용자의 사전 저장된 오프라인 결제 인증서를 획득하고, 신원 인증 식별자가 검증된 후에만 인증서를 획득할 수 있다. 이어서, 서드파티 결제 애플리케이션은, 예를 들어, 2차원 코드 스캐닝 방법을 사용하여 인증서를 상인에 제공할 수 있다. 상인은 인증서를 전달하는 것에 의해, 인증서에 대응하는 사용자에 대한 오프라인 결제 프로세싱을 수행하라고, 즉 사용자의 결제 계정으로부터 금액을 공제하여 로컬 오프라인 결제을 완료하라고 요청하는 요청을 타깃 결제 어플리케이션의 오프라인 결제 서버에 송신한다.
오프라인 결제 비활성화:
서드파티 결제 애플리케이션은 타깃 결제 애플리케이션에서 사용자의 오프라인 결제를 취소하기 위해 타깃 결제 애플리케이션과 추가로 상호작용할 수 있다. 오프라인 결제 비활성화 절차에 대해서는, 도 4를 참조할 수 있다. 이 절차는 다음과 같은 것을 포함한다: 단계(401)에서, 서드파티 결제 애플리케이션은 사용자에 의해 개시된 오프라인 결제 취소 요청을 수신한다. 예를 들어, 사용자는 서드파티 결제 애플리케이션의 페이지에서 타깃 결제 애플리케이션의 오프라인 결제를 비활성화시키기로 선택할 수 있다. 이어서, 단계(402) 내지 단계(409)에서, 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 로컬 스토리지 디바이스로부터의 인자로서 사용하여 생성된 결제 문자열을 획득한다. 상세한 절차에 대해서는, 도 3에서의 설명을 참조할 수 있다.
단계(410) 및 단계(411)에서, 서드파티 결제 애플리케이션은 오프라인 결제 취소 요청(즉, 오프라인 결제 비활성화 요청)을 애플리케이션 서버의 포워딩을 통해 타깃 결제 애플리케이션의 오프라인 결제 서버에 송신하고, 획득된 결제 문자열을 요청에 추가할 수 있다. 대안적으로, 결제 문자열이 획득되지 않을 수 있지만, 결제 클라이언트는 오프라인 결제 인증서를 서드파티 결제 애플리케이션에 반환할 수 있으며, 애플리케이션은 오프라인 결제 인증서를 오프라인 결제 취소 요청에 추가한다. 결제 문자열이 획득되더라도, 오프라인 결제 서버는 결제 문자열에 기초하여 오프라인 결제 인증서를 획득할 수 있다.
단계(412)에서, 타깃 결제 애플리케이션의 오프라인 결제 서버는, 오프라인 결제를 취소하라고 요청하는 사용자를 알기 위해, 수신된 오프라인 결제 취소 요청에 기초하여 획득된 오프라인 결제 인증서에 대응하는 사용자 계정(즉, 사용자 ID, 여기서 앞서 언급된 토큰 또는 사용자 계정 둘 다가 사용자 ID라고 지칭될 수 있음)을 획득할 수 있다. 그에 부가하여, 사용자의 오프라인 결제 활성화 정보가 삭제된다. 단계(413) 및 단계(414)에서, 오프라인 결제 서버는 오프라인 결제 취소 성공 통지를 서드파티 결제 애플리케이션에 피드백할 수 있다.
그에 부가하여, 이전의 예에서, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션의 오프라인 결제 서버로부터 오프라인 결제 인증서를 획득한 후에 오프라인 결제 인증서를 단말 디바이스에 로컬적으로 저장한다. 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 사용할 때, 서드파티 결제 애플리케이션은 단말 디바이스로부터 로컬적으로 인증서를 획득하고, 이어서 인증서를 오프라인 결제 서비스 당사자, 예를 들어, 상인의 결제 수금 시스템에 제공할 수 있다. 절차는 실제 구현들에서 도 2 내지 도 4에 도시된 절차들로 제한되지 않는다. 예를 들어, 다른 예에서, 대안적으로, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션으로부터 인증서를 획득한 후에, 즉 타깃 결제 애플리케이션의 결제 클라이언트를 사용하지 않고, 인증서 자체를 저장할 수 있다.
본 출원의 본 구현에서의 오프라인 결제 방법에서, 타깃 결제 애플리케이션이 애플리케이션의 등록된 사용자의 오프라인 결제 인증서를 서드파티 결제 애플리케이션을 위해 제공하는 방법이 제공된다. 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션에 의해 제공된 인증서를 획득하기 위해 타깃 결제 애플리케이션과 상호작용할 수 있다. 그에 부가하여, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스 측에 저장할 수 있다. 사용자가 차후에 서드파티 결제 애플리케이션을 사용하여 타깃 결제 애플리케이션의 오프라인 결제를 사용할 필요가 있을 때, 서드파티 결제 애플리케이션은 저장된 인증서를 검색하고, 사용자의 신원 인증 식별자가 검증된 후에 인증서를 상인에 제공할 수 있음으로써, 상인은 금액 공제를 위해 인증서에 기초하여 대응하는 사용자의 오프라인 결제를 하라고 타깃 결제 애플리케이션에 요청한다. 이것은 타깃 결제 애플리케이션이 타깃 결제 애플리케이션의 오프라인 결제 서비스를 서드파티 결제 애플리케이션에 출력함으로써, 사용자가 서드파티 결제 애플리케이션을 사용하여 타깃 결제 애플리케이션의 오프라인 결제를 사용할 수 있게 하는 방법이다.
예시적인 구현에서, 명령어를 포함하는 비일시적 컴퓨터 판독가능 저장 매체, 예를 들어, 명령어를 포함하는 메모리가 추가로 제공되고, 이 명령어는 이 방법을 완료하기 위해 디바이스의 프로세서에 의해 실행될 수 있다. 예를 들어, 비일시적 컴퓨터 판독가능 저장 매체는 ROM, RAM(random access memory), CD-ROM, 자기 테이프, 플로피 디스크, 및 광학 데이터 스토리지 디바이스일 수 있다.
이전의 방법을 구현하기 위해, 본 출원의 일 구현은 오프라인 결제 디바이스를 추가로 제공한다. 본 디바이스는 서드파티 결제 어플리케이션에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성된다. 도 5에 도시된 바와 같이, 본 디바이스는 정보 취득 모듈(51), 인증서 취득 모듈(52), 및 인증서 제공 모듈(53)을 포함할 수 있다.
정보 취득 모듈(51)은 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하도록 구성되고, 여기서 사용자는 타깃 결제 어플리케이션의 등록된 사용자이다.
인증서 취득 모듈(52)은 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하도록 구성된다.
인증서 제공 모듈(53)은 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하게 하도록 구성된다.
다른 예에서, 도 6에 도시된 바와 같이, 본 디바이스는 활성화 요청 모듈(54), 인증서 수신 모듈(55), 인증서 복호화 모듈(56), 및 인증서 저장 모듈(57)을 추가로 포함할 수 있다.
활성화 요청 모듈(54)은 오프라인 결제 활성화 요청을 타깃 결제 어플리케이션에 송신하도록 구성되고, 여기서 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함한다.
인증서 수신 모듈(55)은 사용자 ID에 대응하고 타깃 결제 애플리케이션에 의해 반환되는 오프라인 결제 인증서를 수신하도록 구성되고, 여기서 오프라인 결제 인증서는 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 타깃 결제 애플리케이션에 의해 암호화된다.
인증서 복호화 모듈(56)은, 서드파티 결제 애플리케이션에 의해, 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행하여 오프라인 결제 인증서를 획득하도록 구성된다.
인증서 저장 모듈(57)은 오프라인 결제 인증서를 단말 디바이스에 저장하도록 구성된다.
본 디바이스는 오프라인 결제 비활성화 요청을 타깃 결제 어플리케이션에 송신하도록 구성된 인증서 비활성화 모듈(58)을 추가로 포함할 수 있고, 여기서 오프라인 결제 비활성화 요청은 사용자에게 발행된 오프라인 결제 인증서를 포함함으로써, 타깃 결제 애플리케이션은 오프라인 결제 인증서를 삭제할 수 있다.
이전의 방법을 구현하기 위해, 본 출원의 일 구현은 오프라인 결제 디바이스를 추가로 제공한다. 본 디바이스는 타깃 결제 어플리케이션의 오프라인 결제 서버에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성된다. 도 7에 도시된 바와 같이, 본 디바이스는 요청 수신 모듈(71) 및 인증서 제공 모듈(72)을 포함한다.
요청 수신 모듈(71)은 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하도록 구성되고, 여기서 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하며, 사용자는 타깃 결제 어플리케이션의 등록된 사용자이다.
인증서 제공 모듈(72)은 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하게 하도록 구성된다.
다른 예에서, 도 8에 도시된 바와 같이, 본 디바이스는 키 생성 모듈(73)을 추가로 포함할 수 있다.
키 생성 모듈(73)은 서드파티 결제 애플리케이션에 대한 대응하는 서비스 ID 및 서비스 ID에 대응하는 공개키 및 개인키의 쌍을 생성하고, 개인키를 서드파티 결제 애플리케이션에 송신하도록 구성된다.
요청 수신 모듈(71)은 오프라인 결제 활성화 요청을 수신한 후에 서비스 ID에 기초하여 대응하는 공개키를 획득하고, 공개키를 사용하여, 오프라인 결제 활성화 요청이 서드파티 결제 애플리케이션에 의해 송신된 것이라고 검증하도록 추가로 구성된다. 오프라인 결제 활성화 요청에 포함된 사용자 ID 및 단말 디바이스 ID는 개인키를 이용하여 서드파티 결제 애플리케이션에 의해 서명되고, 요청은 서비스 ID를 추가로 포함한다.
일 예에서, 본 디바이스는 정보 삭제 모듈(74)을 추가로 포함할 수 있다.
요청 수신 모듈(71)은 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 비활성화 요청을 수신하도록 추가로 구성되며, 여기서 오프라인 결제 비활성화 요청은 오프라인 결제 인증서를 포함한다.
정보 삭제 모듈(74)은 오프라인 결제 인증서에 기초하여 대응하는 사용자 ID를 획득하고, 사용자 ID의 오프라인 결제 활성화 정보를 삭제하도록 구성된다.
이전의 설명들은 본 출원의 예시적인 구현들에 불과하고, 본 출원을 제한하려는 것으로 의도되어 있지 않다. 본 출원의 사상 및 원리를 벗어나지 않고 행해진 임의의 수정, 등가의 대체, 또는 개선은 본 출원의 보호 범위 내에 속할 것이다.
Claims (9)
- 결제를 위한 방법으로서,
단말 디바이스에 통합된 서드파티(third-party) 결제 애플리케이션에 의해, 결제 활성화 요청을 타깃 결제 애플리케이션에 송신하는 단계 - 상기 결제 활성화 요청은 상기 타깃 결제 애플리케이션의 등록된 사용자의 사용자 ID를 포함함 - ;
상기 타깃 결제 애플리케이션에 의해, 상기 사용자 ID에 대응하는 사용자 계정을 획득하는 단계;
상기 타깃 결제 애플리케이션에 의해, 상기 사용자 계정에 대응하는 결제 인증서를 생성하는 단계;
상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 수신하는 단계;
상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 상기 단말 디바이스에 저장하는 단계;
상기 서드파티 결제 애플리케이션에 의해, 그리고 상기 등록된 사용자로부터, 상기 타깃 결제 애플리케이션에 대응하는 결제 요청을 수신하는 단계;
상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자의 신원 인증 식별자를 수신하는 단계(201 내지 203 및 301 내지 306);
상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자가 상기 타깃 결제 애플리케이션의 결제를 인에이블(enable)시킬 때에 저장된 신원 인증 식별자에 기초하여, 획득된 상기 신원 인증 식별자가 검증된다고 결정하는 단계(207);
상기 서드파티 결제 애플리케이션에 의해, 상기 단말 디바이스에 저장된 결제 인증서를 수신하는 단계(208 내지 210 및 308): 및
상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 결제 서비스 당사자에 제공함으로써, 상기 결제 서비스 당사자가 상기 결제 인증서에 기초하여 상기 결제를 프로세싱하라고 상기 타깃 결제 애플리케이션에 요청하도록 하는 단계(309 및 310)
를 포함하는, 결제를 위한 방법. - 제1항에 있어서,
상기 결제 활성화 요청은 상기 단말 디바이스의 단말 디바이스 식별자를 더 포함하고,
상기 결제 인증서는 상기 사용자 ID에 대응하고 상기 타깃 결제 애플리케이션에 의해 반환되며, 상기 결제 인증서는 상기 단말 디바이스의 ID에 대응하는 단말 디바이스 공개키를 사용하여 상기 타깃 결제 애플리케이션에 의해 암호화되고,
상기 방법은, 상기 서드파티 결제 애플리케이션에 의해, 상기 단말 디바이스의 ID에 대응하는 단말 디바이스 개인키를 사용하여 상기 결제 인증서를 복호화하여 상기 결제 인증서를 생성하는 단계(211 및 212)를 더 포함하는, 결제를 위한 방법. - 제1항에 있어서, 상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 상기 단말 디바이스에 저장하는 단계는,
상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자의 상기 신원 인증 식별자를 상기 단말 디바이스의 로컬 스토리지 디바이스에 송신하는 단계 - 상기 로컬 스토리지 디바이스는, 상기 신원 인증 식별자에 대응하는 연관된 키를 생성하며, 상기 연관된 키를 사용하여 저장을 위해 상기 결제 인증서를 암호화하도록 구성됨 - (223)
를 포함하는 것인, 결제를 위한 방법. - 제3항에 있어서, 상기 단말 디바이스에 저장된 결제 인증서를 수신하는 단계는, 상기 로컬 스토리지 디바이스가 상기 신원 인증 식별자를 검증할 때, 상기 서드파티 결제 애플리케이션에 의해, 상기 신원 인증 식별자에 대응하는 상기 연관된 키를 사용하여 복호화된 상기 결제 인증서를 수신하는 단계(224 내지 226)를 포함하는 것인, 결제를 위한 방법.
- 제1항에 있어서,
상기 서드파티 결제 애플리케이션에 의해, 결제 비활성화 요청 - 상기 결제 비활성화 요청은 상기 사용자에게 발행된 상기 결제 인증서를 포함함 - 을 상기 타깃 결제 애플리케이션에 송신함으로써, 상기 타깃 결제 애플리케이션이 상기 결제 인증서를 삭제하도록 하는 단계를 더 포함하는, 결제를 위한 방법. - 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 결제 인증서는 미리 결정된 규칙에 기초하여 결제 문자열(payment string)로부터 생성되는 것인, 결제를 위한 방법.
- 제6항에 있어서, 상기 결제 문자열은 상기 서드파티 결제 애플리케이션에 의해 제공되는 것인, 결제를 위한 방법.
- 제6항에 있어서, 상기 결제 문자열은 2차원 코드를 포함하는 것인, 결제를 위한 방법.
- 결제를 위한 디바이스로서,
제1항 내지 제5항 중 어느 한 항의 방법을 수행하도록 구성된 복수의 모듈들을 포함하는, 결제를 위한 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610448201.7A CN106875186B (zh) | 2016-06-20 | 2016-06-20 | 一种离线支付方法和装置 |
CN201610448201.7 | 2016-06-20 | ||
PCT/CN2017/087407 WO2017219860A1 (zh) | 2016-06-20 | 2017-06-07 | 一种离线支付方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197001840A Division KR20190020769A (ko) | 2016-06-20 | 2017-06-07 | 오프라인 결제 방법 및 디바이스 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200142528A KR20200142528A (ko) | 2020-12-22 |
KR102229744B1 true KR102229744B1 (ko) | 2021-03-19 |
Family
ID=59239364
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207031546A KR102229744B1 (ko) | 2016-06-20 | 2017-06-07 | 오프라인 결제 방법 및 디바이스 |
KR1020197001840A KR20190020769A (ko) | 2016-06-20 | 2017-06-07 | 오프라인 결제 방법 및 디바이스 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197001840A KR20190020769A (ko) | 2016-06-20 | 2017-06-07 | 오프라인 결제 방법 및 디바이스 |
Country Status (15)
Country | Link |
---|---|
US (2) | US11250412B2 (ko) |
EP (1) | EP3474211B1 (ko) |
JP (2) | JP6708761B2 (ko) |
KR (2) | KR102229744B1 (ko) |
CN (2) | CN111899026B (ko) |
AU (1) | AU2017280326B2 (ko) |
BR (1) | BR112018076683A2 (ko) |
CA (1) | CA3028496A1 (ko) |
MX (1) | MX2018016272A (ko) |
PH (1) | PH12018502708A1 (ko) |
RU (1) | RU2727158C1 (ko) |
SG (1) | SG11201811374SA (ko) |
TW (1) | TWI719190B (ko) |
WO (1) | WO2017219860A1 (ko) |
ZA (1) | ZA201900298B (ko) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111899026B (zh) | 2016-06-20 | 2024-10-01 | 创新先进技术有限公司 | 一种支付方法和装置 |
CN106910057B (zh) * | 2016-06-23 | 2021-03-23 | 创新先进技术有限公司 | 移动终端及移动终端侧的安全认证方法和装置 |
CN109214819A (zh) * | 2017-07-03 | 2019-01-15 | 成都生长线科技有限公司 | 一种支付方法及电子设备 |
CN107688938A (zh) * | 2017-08-23 | 2018-02-13 | 上海与德科技有限公司 | 一种离线支付的方法和装置 |
CN108564363B (zh) * | 2018-02-28 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 一种交易处理方法、服务器、客户端及系统 |
CN108734248A (zh) * | 2018-04-17 | 2018-11-02 | 新大陆(福建)公共服务有限公司 | 一种快速生成安全二维码的方法以及二维码的扫码方法 |
WO2019205143A1 (zh) * | 2018-04-28 | 2019-10-31 | 深圳蓝贝科技有限公司 | 一种便捷新零售系统及方法 |
CN110659987A (zh) * | 2018-06-28 | 2020-01-07 | 厦门本能管家科技有限公司 | 一种基于区块链的离线交易方法及其系统 |
CN109087087B (zh) * | 2018-06-30 | 2021-11-30 | 企银易(北京)科技有限公司 | 一种扫码支付方法及系统 |
CN108960814B (zh) * | 2018-06-30 | 2021-12-07 | 企银易(北京)科技有限公司 | 一种扫码支付方法及商户终端 |
CN109117605B (zh) * | 2018-07-25 | 2021-02-02 | 北京市商汤科技开发有限公司 | 一种鉴权方法及其装置、设备和存储介质 |
CN109345241B (zh) * | 2018-09-14 | 2021-12-07 | 企银易(北京)科技有限公司 | 一种扫码支付方法及系统 |
JP6633715B1 (ja) * | 2018-10-24 | 2020-01-22 | 株式会社アダプトネットワークス | チャージ制御装置、チャージシステムおよびチャージ制御装置の制御プログラム |
US11303450B2 (en) * | 2018-12-19 | 2022-04-12 | Visa International Service Association | Techniques for securely performing offline authentication |
US10931778B2 (en) | 2019-01-09 | 2021-02-23 | Margo Networks Pvt. Ltd. | Content delivery network system and method |
US11930439B2 (en) | 2019-01-09 | 2024-03-12 | Margo Networks Private Limited | Network control and optimization (NCO) system and method |
US11044105B2 (en) * | 2019-03-13 | 2021-06-22 | Digital 14 Llc | System, method, and computer program product for sensitive data recovery in high security systems |
CN110288337A (zh) * | 2019-06-11 | 2019-09-27 | 深圳市微付充科技有限公司 | 移动支付方法、移动终端、服务器及装置 |
US11676198B2 (en) * | 2019-07-30 | 2023-06-13 | Skipify, Inc. | Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device |
CN110719173B (zh) * | 2019-09-18 | 2022-04-12 | 平安科技(深圳)有限公司 | 一种信息处理方法及装置 |
CN110880106A (zh) * | 2019-10-30 | 2020-03-13 | 支付宝(杭州)信息技术有限公司 | 双离线支付的实现方法和装置 |
CN110992172B (zh) * | 2019-12-04 | 2024-03-29 | 杭州复杂美科技有限公司 | 离线支付方法、设备和存储介质 |
SE1951426A1 (en) * | 2019-12-11 | 2021-06-12 | Trust Anchor Group Ipr Ab | Method for performing an offline transaction |
US11615395B2 (en) * | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
CN113159756A (zh) * | 2020-01-07 | 2021-07-23 | Oppo广东移动通信有限公司 | 支付信息处理方法和装置、可穿戴设备、计算机可读存储介质 |
CN111415143B (zh) * | 2020-03-26 | 2022-10-04 | 支付宝(杭州)信息技术有限公司 | 支付设备及其支付方法和装置 |
CN116158053A (zh) * | 2020-07-23 | 2023-05-23 | 维萨国际服务协会 | 离线交互系统和方法 |
CN112200550B (zh) * | 2020-09-23 | 2021-05-11 | 北京联银通科技有限公司 | 基于数字金融的离线支付验证方法及区块链平台 |
CN112215593B (zh) * | 2020-10-10 | 2024-04-09 | 中国平安人寿保险股份有限公司 | 一种支付方法、装置、服务器及存储介质 |
US20220147996A1 (en) * | 2020-11-11 | 2022-05-12 | Margo Networks Pvt.Ltd. | Offline payment system and method |
CN113822664B (zh) * | 2020-12-23 | 2023-11-03 | 京东科技控股股份有限公司 | 用于开通离线支付的方法、装置、系统、终端、服务器和介质 |
CN114722365B (zh) * | 2021-01-06 | 2024-06-14 | 腾讯科技(深圳)有限公司 | 一种身份信息识别的方法、相关装置、设备及存储介质 |
CN113762938A (zh) * | 2021-04-08 | 2021-12-07 | 刘高峰 | 用于双离线场景下的聚合支付方法、装置及接收端 |
US12062068B2 (en) | 2021-05-04 | 2024-08-13 | Margo Networks Pvt. Ltd. | Oneapp system and method |
US11695855B2 (en) | 2021-05-17 | 2023-07-04 | Margo Networks Pvt. Ltd. | User generated pluggable content delivery network (CDN) system and method |
CN113222600A (zh) * | 2021-05-18 | 2021-08-06 | 中国银行股份有限公司 | 离线支付方法及系统、付款终端及收款终端 |
US20220393885A1 (en) * | 2021-06-04 | 2022-12-08 | Apple Inc. | Secure Accessory Connections |
JP2023016169A (ja) * | 2021-07-21 | 2023-02-02 | 東芝テック株式会社 | 決済システム、認識装置及びそのプログラム |
CN113762951A (zh) * | 2021-09-03 | 2021-12-07 | 刘高峰 | 同一用户的多个支付端支持离线支付额度的方法、服务端及系统 |
CN113850579A (zh) * | 2021-09-27 | 2021-12-28 | 支付宝(杭州)信息技术有限公司 | 一种离线支付的授权、离线支付、收款方法及装置 |
EP4354376A1 (en) | 2021-10-07 | 2024-04-17 | Samsung Electronics Co., Ltd. | Electronic device and payment method using same |
WO2023224680A1 (en) | 2022-05-18 | 2023-11-23 | Margo Networks Pvt. Ltd. | Peer to peer (p2p) encrypted data transfer/offload system and method |
CN115001817B (zh) * | 2022-06-01 | 2023-09-26 | 支付宝(杭州)信息技术有限公司 | 一种离线的身份识别方法、装置及设备 |
CN115603943B (zh) * | 2022-09-07 | 2024-08-02 | 支付宝(杭州)信息技术有限公司 | 一种离线身份验证的方法、装置、存储介质及电子设备 |
JP7445055B1 (ja) | 2023-05-17 | 2024-03-06 | PayPay株式会社 | アプリケーションプログラム、決済制御方法、決済サーバ、プログラム、および決済システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006509298A (ja) * | 2002-12-07 | 2006-03-16 | ヘルスピア カンパニー,リミテッド | Icカード決済機能を有する移動通信端末機 |
US20150332262A1 (en) * | 2014-05-13 | 2015-11-19 | Phaneendra Ramaseshu Lingappa | Master applet for secure remote payment processing |
US20150348008A1 (en) * | 2014-05-29 | 2015-12-03 | Apple Inc. | Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JPH10134126A (ja) * | 1996-11-01 | 1998-05-22 | N T T Data Tsushin Kk | 電子マネーシステム |
US6304974B1 (en) * | 1998-11-06 | 2001-10-16 | Oracle Corporation | Method and apparatus for managing trusted certificates |
JP2002163483A (ja) * | 2000-11-29 | 2002-06-07 | Jepro:Kk | 商品取引仲介システムまたは商品取引仲介方法 |
KR100376959B1 (ko) * | 2001-04-23 | 2003-03-26 | 주식회사 시큐베이 | 모바일 단말기의 lcd 바코드를 이용한 전자결제시스템, 그 전자 결제 방법 및 현금지급 방법 |
JP2004021311A (ja) * | 2002-06-12 | 2004-01-22 | Japan Telecom Co Ltd | 情報処理装置及び情報処理方法 |
US20060229988A1 (en) | 2003-01-21 | 2006-10-12 | Shunichi Oshima | Card settlement method using portable electronic device having fingerprint sensor |
US9542671B2 (en) * | 2004-05-12 | 2017-01-10 | Paypal, Inc. | Method and system to facilitate securely processing a payment for an online transaction |
US7374082B2 (en) * | 2005-07-13 | 2008-05-20 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
JP2008217654A (ja) * | 2007-03-07 | 2008-09-18 | Ricoh Co Ltd | 印刷決済プログラム及び記録媒体 |
RU2536357C2 (ru) * | 2009-10-19 | 2014-12-20 | Наталья Петровна Катина | Система и способ интеграции удаленных независимых информационно-финансовых и/или платежных систем |
CN102792325B (zh) * | 2010-04-09 | 2017-09-01 | 维萨国际服务协会 | 用于安全地证实交易的系统和方法 |
KR20120019964A (ko) * | 2010-08-27 | 2012-03-07 | 주식회사 모빌리언스 | 바코드 생성 알고리즘을 이용하는 휴대폰 결제 시스템 및 휴대폰 결제 방법 |
US9509686B2 (en) * | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
CN103270526A (zh) * | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的系统和方法 |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
CN102831734A (zh) | 2011-06-15 | 2012-12-19 | 上海博路信息技术有限公司 | 一种移动终端客户端的支付方法 |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
CN102903045A (zh) * | 2011-07-25 | 2013-01-30 | 上海博路信息技术有限公司 | 一种互联网方式的离线支付方法 |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US8811895B2 (en) * | 2011-10-28 | 2014-08-19 | Sequent Software Inc. | System and method for presentation of multiple NFC credentials during a single NFC transaction |
US20130185214A1 (en) | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
US20130282588A1 (en) * | 2012-04-22 | 2013-10-24 | John Hruska | Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System |
US9147187B1 (en) | 2013-01-09 | 2015-09-29 | Sprint Communications Company L.P. | Storing and accessing a plurality of payment options on a secure element |
AU2014266860B2 (en) * | 2013-05-15 | 2017-07-13 | Visa International Service Association | Methods and systems for provisioning payment credentials |
US9317704B2 (en) | 2013-06-12 | 2016-04-19 | Sequent Software, Inc. | System and method for initially establishing and periodically confirming trust in a software application |
CN112116344B (zh) * | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN110070357B (zh) * | 2013-07-19 | 2024-05-17 | 创新先进技术有限公司 | 数据处理方法、装置和系统 |
US20150046337A1 (en) | 2013-08-06 | 2015-02-12 | Chin-hao Hu | Offline virtual currency transaction |
CN107194697B (zh) * | 2013-09-18 | 2019-10-25 | 腾讯科技(深圳)有限公司 | 通过移动终端提供授权的方法及系统 |
WO2015120082A1 (en) | 2014-02-04 | 2015-08-13 | Visa International Service Association | Token verification using limited use certificates |
US20150278795A1 (en) * | 2014-03-26 | 2015-10-01 | Google Inc. | Secure offline payment system |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
GB2526540A (en) | 2014-05-23 | 2015-12-02 | Theresa L Smith | Provisioning of secure host card emulation |
CN105446713B (zh) * | 2014-08-13 | 2019-04-26 | 阿里巴巴集团控股有限公司 | 安全存储方法及设备 |
JP6395678B2 (ja) | 2014-08-14 | 2018-09-26 | エヌエイチエヌ ペイコ コーポレーション | 統合機能を有するカードを利用した決済サービス方法とシステム、および記録媒体 |
US9231925B1 (en) | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
CN104537529B (zh) * | 2015-01-15 | 2018-04-27 | 上海亘好信息技术有限公司 | 一种基于便携终端通用接口的现场离线支付交易系统和方法 |
CN111899026B (zh) | 2016-06-20 | 2024-10-01 | 创新先进技术有限公司 | 一种支付方法和装置 |
-
2016
- 2016-06-20 CN CN202010760707.8A patent/CN111899026B/zh active Active
- 2016-06-20 CN CN201610448201.7A patent/CN106875186B/zh active Active
-
2017
- 2017-04-11 TW TW106112047A patent/TWI719190B/zh active
- 2017-06-07 CA CA3028496A patent/CA3028496A1/en not_active Abandoned
- 2017-06-07 KR KR1020207031546A patent/KR102229744B1/ko active IP Right Grant
- 2017-06-07 BR BR112018076683-6A patent/BR112018076683A2/pt not_active Application Discontinuation
- 2017-06-07 KR KR1020197001840A patent/KR20190020769A/ko active IP Right Grant
- 2017-06-07 JP JP2018566965A patent/JP6708761B2/ja active Active
- 2017-06-07 AU AU2017280326A patent/AU2017280326B2/en active Active
- 2017-06-07 EP EP17814598.3A patent/EP3474211B1/en active Active
- 2017-06-07 SG SG11201811374SA patent/SG11201811374SA/en unknown
- 2017-06-07 RU RU2019101196A patent/RU2727158C1/ru active
- 2017-06-07 MX MX2018016272A patent/MX2018016272A/es unknown
- 2017-06-07 WO PCT/CN2017/087407 patent/WO2017219860A1/zh unknown
-
2018
- 2018-12-19 US US16/225,160 patent/US11250412B2/en active Active
- 2018-12-20 PH PH12018502708A patent/PH12018502708A1/en unknown
-
2019
- 2019-01-16 ZA ZA2019/00298A patent/ZA201900298B/en unknown
- 2019-12-23 US US16/724,711 patent/US11195167B2/en active Active
-
2020
- 2020-05-21 JP JP2020088861A patent/JP7021291B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006509298A (ja) * | 2002-12-07 | 2006-03-16 | ヘルスピア カンパニー,リミテッド | Icカード決済機能を有する移動通信端末機 |
US20150332262A1 (en) * | 2014-05-13 | 2015-11-19 | Phaneendra Ramaseshu Lingappa | Master applet for secure remote payment processing |
US20150348008A1 (en) * | 2014-05-29 | 2015-12-03 | Apple Inc. | Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions |
Also Published As
Publication number | Publication date |
---|---|
ZA201900298B (en) | 2019-09-25 |
JP2019525296A (ja) | 2019-09-05 |
US11195167B2 (en) | 2021-12-07 |
US20190122202A1 (en) | 2019-04-25 |
KR20200142528A (ko) | 2020-12-22 |
JP7021291B2 (ja) | 2022-02-16 |
MX2018016272A (es) | 2019-08-22 |
EP3474211B1 (en) | 2022-08-03 |
TWI719190B (zh) | 2021-02-21 |
CN111899026B (zh) | 2024-10-01 |
AU2017280326B2 (en) | 2020-01-23 |
BR112018076683A2 (pt) | 2019-04-02 |
CN106875186A (zh) | 2017-06-20 |
JP6708761B2 (ja) | 2020-06-10 |
US11250412B2 (en) | 2022-02-15 |
KR20190020769A (ko) | 2019-03-04 |
JP2020144923A (ja) | 2020-09-10 |
CN106875186B (zh) | 2020-07-24 |
EP3474211A4 (en) | 2019-06-26 |
AU2017280326A1 (en) | 2019-01-31 |
TW201801000A (zh) | 2018-01-01 |
RU2727158C1 (ru) | 2020-07-21 |
SG11201811374SA (en) | 2019-01-30 |
CN111899026A (zh) | 2020-11-06 |
US20200126062A1 (en) | 2020-04-23 |
PH12018502708A1 (en) | 2019-11-11 |
WO2017219860A1 (zh) | 2017-12-28 |
CA3028496A1 (en) | 2017-12-28 |
EP3474211A1 (en) | 2019-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102229744B1 (ko) | 오프라인 결제 방법 및 디바이스 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US11501294B2 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
US11510054B2 (en) | Methods, apparatuses, and computer program products for performing identification and authentication by linking mobile device biometric confirmation with third-party mobile device account association | |
JP6573627B2 (ja) | 補助デバイスを使用したサービス認可 | |
US9137223B2 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
US11316838B2 (en) | Method and apparatus for transmitting router security information | |
JP2014134878A (ja) | 認証システム、認証装置、及び認証方法 | |
CN106911631A (zh) | 一种用户利用通信软件通信的方法及装置 | |
JP2014134879A (ja) | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |