KR20140045497A - 무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법 - Google Patents

무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법 Download PDF

Info

Publication number
KR20140045497A
KR20140045497A KR1020147000639A KR20147000639A KR20140045497A KR 20140045497 A KR20140045497 A KR 20140045497A KR 1020147000639 A KR1020147000639 A KR 1020147000639A KR 20147000639 A KR20147000639 A KR 20147000639A KR 20140045497 A KR20140045497 A KR 20140045497A
Authority
KR
South Korea
Prior art keywords
wireless terminal
transaction
information
response
access point
Prior art date
Application number
KR1020147000639A
Other languages
English (en)
Inventor
에이비쉬 제이콥 위너
Original Assignee
엑셀스 테크놀로지스 (2009), 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑셀스 테크놀로지스 (2009), 엘티디. filed Critical 엑셀스 테크놀로지스 (2009), 엘티디.
Publication of KR20140045497A publication Critical patent/KR20140045497A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Abstract

디스플레이를 포함하는 무선 단말기; 트랜잭션 서버; 그리고 무선 단말기와 트랜잭션 서버 사이 통신을 제공하도록 된 통신 네트워크로 구성되며, 상기 무선 단말기는 통신 네트워크를 통하여 트랜잭션 서버로 식별 정보를 전송하도록 되고, 상기 트랜잭션 서버는: 무선 단말기를 통해 전송된 식별 정보에 응답하여 무선 단말기를 식별하고; 상기 식별된 무선 단말기와 한 특정 액세스 포인트를 관련시키며; 상기 통신 네트워크를 통하여 트랜잭션 정보를 무선 단말기로 전송하고, 상기 전송된 트랜잭션 정보는 상기 관련된 특정 액세스 포인트에 응답하도록 하며, 상기 무선 단말기가 상기 전송된 트랜잭션 정보에 응답하여 정보를 상기 디스플레이에 출력하도록 트랜잭션 시스템이 제공된다.

Description

무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법{A TRANSACTION SYSTEM AND METHOD FOR USE WITH A MOBILE DEVICE}
본 발명은 "보안 트랜잭션을 수행하기 위한 시스템 및 방법"이라는 명칭으로 2011.6.6. 제출된 미국 가 특허출원 S/N 61/494,946 ; "보안 트랜잭션을 수행하기 위한 시스템 및 방법"이라는 명칭으로 2011.6.6. 제출된 미국 가 특허출원 S/N 61/504,754 ; "무선 단말기와 함께 보안 트랜잭션을 위한 방법 및 장치"라는 명칭으로 2011.8.31. 제출된 미국 가 특허출원 S/N 61/529,285; 그리고 "무선 단말기를 통하여 보안 트랜잭션 처리를 위한 시스템 및 방법"이라는 명칭으로 2011.12.4.제출된 미국 가 특허출원 S/N 61/566,660을 우선권 주장의 기초로 한다.
본 발명은 트랜잭션 시스템 분야에 대한 것이며, 특히 무선 단말기 및 트랜잭션 서버와 협력하여 트랜잭션 관련 정보를 제공하기 위한 시스템 및 방법에 대한 것이다.
신용 카드 또는 직불 카드에 의한 지불은 소비자 지출의 큰 부분을 나타낸다. 역사적으로, 신용 카드 또는 직불 카드는 자기 스트립으로 암호화되며, 마그네틱 선에 인코딩된 정보를 판독하도록 구성되는 거래 장치에 응답하여 거래를 할 수 있도록 한다. 자기 스트립을 판독 장치는 트랜잭션(거래) 네트워크를 통하여 신용 카드 발급자와 통신하며, 신용 카드 발급자 (발급기관)이 궁극적으로 트랜잭션을 승인한다. 신용 카드나 직불 카드는 불행하게도 도난에 잘 노출되며, 이 같은 도난이 상당한 시간 동안 사용자에게 알려지지 않을 수 있다.
기술의 발전은 근거리 통신(NFC)이라고도 알려진, ISO/IEC 7810 및 ISO/IEC 14443 하에서 규정된 것과 같은, 무선 스마트 카드의 발전을 가져왔다. 유사한 기술이 무선 주파수 식별(RFID)이라는 용어로 다른 스탠다드 또는 프로토콜을 충족하면서 이용되고 있으며, RFID의 레인지는 대개 NFC의 레인지와 같게 제한된다. 본원 명세서에서 사용되는 용어 무선 엘리먼트(CE)는 NFC, RFID 또는 NFC의 레인지와 유사한 레인지의 다른 근거리 통신 스탠다드 하에서 동작하는 근거리 통신 장치를 언급하는 것이며, 보통 CE는 레이더와 병렬 배치될 것을 필요로 한다. 광학적으로 판독가능한 코드의 사용은 CE의 정의로 본원 명세서에서 특별히 포함된다. 이 같은 CE 스마트 카드는 트랜잭션을 위해 사용될 수 있지만, 그러나 이들이 약 4 cm 이내에 있는 모든 판독기에 의해 판독될 수 있으며, 이들은 향상된 보안을 제공한다. 따라서, CE 스마트 카드는 대개 저가 트랜잭션을 위해서만 사용되며, 소규모 금액이 CE 스마트 카드에서 사전에 적재되고, 그리고 그 같은 소규모 금액이 다 소모될 때까지 매 트랙잭션 때마다 삭감된다.
무선 단말기(MD)는 점점 이들의 유비쿼터스 가능, 이용가능 스크린 및 입력 장치들로 인하여 금전 거래를 위해 사용되고 있다. 본원 명세서에서 사용되는 MD는 네트워크 또는 음성 통신을 통한 데이터통신, 멀티미디어 재생과 같은 개인 기능을 위해 사용된 모든 전자 MD를 포함한다. MD의 한 실시 예는 이동 통신 기기, 휴대폰, 휴대 전화, 핸드폰, 무선 전화, 셀폰, 셀룰러폰, 셀룰러 전화, 휴대 전화 단말기 나 셀 전화로 알려지기도 한 모바일 스테이션이다
IEEE 802.11의 발달, 그리고 그 결과로 얻어진 무선 네트워크의 광범위한 발전으로, 다양한 MD가 개발되어왔으며 이는 셀룰러 전화기 기능 이외에 사용할 수 있는 무선 네트워크를 통해 통신된다. 또한, 여러가지의 MD는 무선 네트워크 및/또는 셀룰러 네트워크 모두를 통해 인터넷에 액세스할 수 있는 기능을 갖도록 개발되었다.
유비쿼터스 MD는 사용자 식별을 위한 관련 수단을 가지며, 전자 지갑과 같은 MD를 활용할 수 있는 기회를 제공한다. 서비스나 제품을 제공하는 몇 가지 공지된 방법이 있으며, 특히 이동국을 이용하여 전화 사용 또는 방송 이외의 제품이나 서비스에 대한 지불을 제공하기 위한 방법이 있다.
MD와 협력하는 CE는 두 가지 주요 그룹으로 개발되어 왔다. MD의 CPU와 같은 MD의제어기로 연결되어 통신하는 장치, 그리고 MD의 CPU로 연결되지 않은 장치가 이들이다. MD의 CPU로 연결된 CE의 경우 "SIM 무선 엘리먼트"(SCE)로 알려지기도 한, SIM 카드에서의 NFC 장치, NFC 장치가 있는 SD 카드와 같은 외부 카드, SIM 추가 무선 엘리먼트(SCCE)", 그리고 MD 하드웨어 내에 내장된 NFC 장치와 같은 다양한 장치들을 발견할 수 있다. "내장된(임베디드) CE"(ECE) 장치로 알려진 상기 그룹의 장치들은 상기 CE 판독기가 상기 CE 장치와 직접 통신하며 상기 통신이 MD의 CPU 작용에 의존하지 않는 애플리케이션의 경우 MD의 CPU에 연결되지 않는 CE 장치에서와 같은 방식으로 사용될 수 있다. 상기 CE가 상기 MD의 디스플레이 상에서 디스플레이되는 광학적으로 판독가능한 코드를 포함하는 경우, 상기 MD가 고유하게 ECE 장치인 것을 주목해야 한다.
MD CPU에 열결되지 않는 CE들의 그룹은 그 범위를 제한함이 없이 NFC 또는 FRID 태그, 스티커, 키 장식줄, 상기 MD에 부착될 수 있는 광학적 판독가능 코드 등을 포함할 수 있다. 따라서 이 같은 CE는 MD와 관련하여 고정되는 때, CE 근접한 곳에서 판독기에 의해 판독되는 식별 번호를 제공하도록 사용될 수 있다. 한 실시 예에서, 상기 CE는 보안될 수 있거나 설치될 수 있고 보호될 수 있는 식별 정보를 포함하며, 상기 정보는 보안 엘리먼트(SE)에 의해 발생된다.
SE는 요구되는 수준의 보안 및 특징을 갖는 응용 프로그램을 포함하도록 배열된 탬퍼 보장 엘리먼트(tamper proof element)로서 정의된다. 더욱 상세하게 말하면, SE는 SE내에 저장된 데이터 또는 기능으로의 접근이 승인을 받은 자만이 데이터 또는 기능에 접근할 수 있도록 하는 보안 수준에 의해 제어된다. 따라서, 상기 SE의 콘텐츠는 사전에 결정된 보안키 없이는 카피하거나 기록하거나 혹은 판독할 수 없도록 된다. 여기서 용어 보안 키는 특히 암호화에 공지된 바와 같이 키와 관련한 이 같은 애플리케이션에서 의미하는 것이며, 물리적, 기계적인 열쇠가 될 것을 의미하지 않는다. 일반적으로 보안은 SE 발급자에 의해 제어되는 하나 이상의 키와 협력하여 제공된다. 이 같은 SE는 MD의 일부로서, MD의 일부로서, 또는 MD로부터 제거될 수 있는 추가 요소로서 공급될 수 있다. 이 MD에서 SE의 수에 제한은 없으며, 특히 다수의SE가 하나의 MD에서 공존할 수 있다. SE들 가운데 하나는 보호범위 제한 없이 하나의 가입자 식별 모듈(SIM) 상에서 실현될 수 있다.
트랜잭션 시스템이 더욱 복잡하고 더욱 광범위 용도를 갖기 때문에, 사기 트랜잭션 발생 또한 증가하였다. 특히, "피싱(phishing)" 과 "중간자 공격(man in the middle attack)"은 많은 CE 기반 보안 시스템에 결함을 주는 것으로 밝혀졌다. 피싱 공격에서, 특정 유니폼 자원 로케이터(URL)로 연결이 요구됨을 나타내는 메시지가 보내지지만, 이 같은 URL은 적법한 것으로 보이지만, 실제는 사기 서버이다. 사용자가 URL의 미세한 변경을 인식하지 못할 수 있으며, 이 같은 URL의 실제 주소는 가짜 주소이다. 이 같은 방식에 의해 개인 정보와 패스워드가 의심하지 않는 사용자로부터 획득하여 질 수 있다.
중간자 공격은 ECE 장치에 대하여 특히 유용하며, 이때 CE가 사기 판독자에 의해 판독될 수 있으며 사용자가 알지 못한 상태에서 원격한 구매 위치로 릴레이될 수 있다.
CE 가능 MD는 CE 판독기 가능 범죄자 능력에 의해 더 악용될 수 있다. CE 가능 MD에 근접하게 되는 범죄자는 CE로부터 이용할 수 있는 정보를 판독하고 이 같은 CE의 보호되지 않는 이용가능한 메모리 위치 내로 부적절한 지시를 기록할 수 있다.
CE 가능 포스터는 최근 일반화 되었으며, 이 같은 포스터가 그 속에 내장된 CE 장치를 포함한다. ECE를 갖는 사용자는 상기 CE를 내장된 CE와 병렬 배치하며, 이 같이 내장된 CE는 표적 URL에 대하여 MD에서 한 포인터를 발생시키도록 하며, 가령 디스카운트를 제공한다. 불행하게도, 합법적인 내장된 CE는 거짓 내장된 CE로 커버될 수 있거나, 인접한 가짜 CE가 부착된 것을 차단시킴에의해 커버될 수 있고, 상기 MD가 사기 URL에 대한 한 포인터를 발생시키도록 한다.
MD가 더욱 복잡해짐에 따라 추가의 곤란함이 발생된다. 특히, 키 로그인 소프트웨어와 같은 악의 소프트웨어가 몰래 MD에 부착되어서, 범죄자가 개인 정보 번호(PIN) 정보를 얻을 수 있도록 한다. 다른 악의 소프트웨어가 사실 이 같은 MD를 점령하고, 범죄자가 MD를 조정하고 지급 소프트웨어를 허용할 수 있도록 한다.
또한, MD 기반의 트랜잭션이 증가함에 따라, 종래 기술에서는 지원되지 않는, MD 기반 트랜잭션의 보안과 유연함을 개선함이 요구된다.
상기 제공된 설명 및 다른 사항을 고려하여, 본 발명은 보안 트랜잭션을 수행하는 종래 그리고 현재 방법의 일부 또는 모든 문제점을 극복하기 위한 방법 및 장치를 제공한다. 본 발명 방법 및 장치의 새롭고 유용한 다른 장점은 본 명세서에서 설명될 것이며, 본 기술 분야에서 숙련된 자가 이해할 수 있는 것이다.
본 발명 실시 예는 디스플레이를 포함하는 무선 단말기; 트랜잭션 서버; 그리고
무선 단말기와 트랜잭션 서버 사이 통신을 제공하도록 된 통신 네트워크로 구성되며, 상기 무선 단말기는 통신 네트워크를 통하여 트랜잭션 서버로 식별 정보를 전송하도록 되고, 그리고 상기 트랜잭션 서버는: 무선 단말기를 통해 전송된 식별 정보에 응답하여 무선 단말기를 식별하고; 상기 식별된 무선 단말기와 한 특정 접근 포인트를 관련시키며; 상기 통신 네트워크를 통하여 트랜잭션 정보를 무선 단말기로 전송하고, 상기 전송된 트랜잭션 정보는 상기 관련된 특정 접근 포인트에 응답하도록 하며, 상기 무선 단말기가 상기 전송된 트랜잭션 정보에 응답하여 정보를 상기 디스플레이에 출력하도록 하는 트랜잭션 시스템을 가능하게 한다.
한 실시 예에서, 상기 트랜잭션 서버는 상기 무선 단말기와 관련된 위치 정보를 얻도록 하고, 상기 얻어진 위치 정보에 응답하여 상기 식별된 무선 단말기와 상기 특정 접근 포인트의 관련을 얻도록 한다. 또 다른 실시 예에서, 상기 트랜잭션 서버가 상기 무선 단말기와 관련된 전자 지갑 기능과 통신하고, 그리고 상기 트랜잭션 정보가 상기 전자 지갑 기능에 더욱 응답한다. 한 또 다른 실시 예에서, 상기 무선 단말기에 입력 장치가 제공되고, 상기 무선 단말기가: 상기 입력 장치에 응답하여 상기 트랜잭션 정보의 수정을 허용하도록 하며; 그리고 상기 서버로 상기 수정과 관련된 정보를 전송한다.
한 실시 예에서, 상기 특정 접근 포인트가 웹 서버이다. 한 다른 실시 예에서, 상기 트랙잭션 시스템은 상기 무선 단말기와 관련된 적어도 몇 가지의 식별 정보를 상기 웹 서버로 제공하도록 된 사용자 장치를 포함하며, 그리고 상기 웹 서버가 상기 트랜잭션 서버로 상기 사용자 장치에 의해 제공된 식별 정보를 전송하도록 되고, 상기 트랜잭션 서버가 상기 전송된 사용자 장치에 의해 제공된 식별 정보에 응답하여 상기 무선 단말기의 한 주소를 얻도록 한다.
또 다른 실시 예에서, 상기 무선 단말기에 의해 전송된 식별 정보가 한 키(key)에 응답하여 발생된 의사 무작위 번호를 포함한다. 한 다른 실시 예에서, 상기 무선 단말기에 한 입력 장치가 더욱 제공되고, 상기 무선 단말기에 의해 전송된 식별 정보가 상기 입력 장치를 통하여 입력된 개인 식별 번호에 응답하여 발생된 의사 무작위 번호를 포함한다.
한 다른 실시 예에서, 상기 무선 단말기가 상기 키에 응답하여 발생된 상기 의사 무작위 번호를 발생하도록 하고; 그리고 상기 개인 식별 번호에 응답하여 발생된 상기 의사 무작위 번호를 발생하도록 한다. 한 더욱 다른 실시 예에서, 상기 보안 요소가 격리 기능을 더욱 포함하여: 통신 인터페이스를 통하여 데이터를 판독하고;
상기 판독 데이터를 격리하며; 그리고 상기 격리된 데이터를 상기 트랜잭션 서버로 전송하도록 한다.
한 다른 실시 예에서, 상기 무선 단말기에 의해 전송된 식별 정보가 암호화되지 않은 판독가능한 식별자를 더욱 포함한다. 또 다른 실시 예에서, 트랜잭션 시스템은 상기 무선 단말기와 통신하는 보안 장치를 더욱 포함하며, 상기 키에 의해 발생된 의사 무작위 번호 상기 보안 장치에 의해 발생 되고, 근거리 통신을 통하여 상기 무선 단말기로 전송된다.
한 실시 예에서, 상기 트랜잭션 시스템은 상기 트랜잭션과 통신하는, 로얄티 플랫폼과 쿠폰 플랫폼 가운데 적어도 하나 이상을 더욱 포함하며, 상기 전송된 트랜잭션 정보가 상기 하나 이상의 플랫폼에 더욱 응답한다. .
한 독립된 실시 예에서, 트랜잭션 정보를 제공하는 방법이 제공되며, 이 같은 방법이 무선 단말기로부터 트랜잭션 서버로 식별정보를 전송하고; 상기 무선 단말기에 의해 전송된 식별 정보에 응답하여 상기 무선 단말기를 식별하며; 상기 식별된 무선 단말기를 한 특정 접근 포인트에 관련시키고; 트랜잭션 정보를 상기 무선 단말기로 전송하며, 상기 전송된 트랜잭션 정보가 상기 관련된 특정 접근 포인트에 응답하고; 그리고 상기 전송된 트랜잭션 정보에 응답하여 상기 무선 단말기 정보를 디스플레이에 출력시킴을 포함한다.
한 실시 예에서, 상기 방법이 상기 무선 단말기와 관련된 위치 정보를 얻도록 하고, 상기 얻어진 위치 정보에 응답하여 상기 식별된 무선 단말기와 상기 특정 접근 포인트의 관련을 얻도록 함을 더욱 포함한다. 또 다른 실시 예에서, 상기 전송된 트랜잭션 정보가 상기 전자 지갑 기능에 더욱 응답한다. 한 또 다른 실시 예에서, 상기 방법이 상기 무선 단말기의 입력 장치에 응답하여 상기 트랜잭션 정보의 수정을 가능하게 하며; 그리고 상기 트랜잭션 서버로 상기 수정과 관련된 정보를 전송함을 더욱 포함한다.
한 실시 예에서, 상기 특정 접근 포인트가 웹 서버이다. 한 다른 실시 예에서, 상기 방법이 상기 무선 단말기와 관련된 적어도 몇 가지의 식별 정보를 상기 웹 서버로 제공하도록 된 사용자 장치를 제공하며; 상기 사용자 장치에 의해 제공된 식별 정보를 상기 웹 서버로부터 상기 트랜잭션 서버로 전송하고; 그리고 상기 전송된 사용자 장치에 의해 제공된 식별 정보에 응답하여 상기 무선 단말기의 한 주소를 얻도록 한다.
또 다른 실시 예에서, 상기 방법이 한 키(key)에 응답하여 발생된 의사 무작위 번호를 발생시키고, 상기 무선 단말기에 의해 전송된 식별 정보가 상기 발생된 제1 의사 무작위 번호를 포함한다. 한 다른 실시 예에서, 상기 방법은 무선 단말기를 제공함을 더욱 포함하고, 상기 제공된 무선 단말기가 한 입력 장치를 가지며: 상기 입력 장치를 통하여 입력된 개인 식별 번호에 응답하여 제2 의사 무작위 번호를 발생시키고, 상기 무선 단말기에 의해 전송된 식별 정보가 상기 발생된 제2 의사 무작위 번호를 더욱 포함한다.
한 또 다른 실시 예에서, 상기 제공된 무선 단말기가 상기 제1 및 제2 의사 무작위 번호를 발생시키도록 된 한 보안 요소를 포함한다. 한 더욱 다른 실시 예에서, ;상기 보안 요소가 상기 보안 요소가: 통신 인터페이스를 통하여 판독하고; 상기 판독 데이터를 격리하며; 그리고 상기 격리된 데이터를 상기 트랜잭션 서버로 전송함을 포함하는 한 방법을 수행한다.
한 또 다른 실시 예에서, 상기 무선 단말기에 의해 전송된 식별 정보가 암호화되지 않은 판독가능 식별자를 더욱 포함한다. 또 다른 한 실시 예에서, 상기 방법이 한 보안 장치를 제공함을 더욱 포함하며, 상기 키에 응답하여 발생된 제1 의사 무작위 숫자가 상기 보안 장치에 의해 발생되며, 상기 방법이 상기 제1 의사 무작위 숫자를 근거리 통신을 통하여 상기 무선 단말기로 전송함을 더욱 포함한다.
한 실시 예에서, 상기 전송된 트랜잭션 정보가 한 로얄티 플랫폼과 쿠폰 플랫폼 가운데 하나에 더욱 응답한다.
본 발명의 추가 특징 및 장점은 다음 첨부 도면 및 설명으로부터 명백할 것이다.
하기에서는 첨부 도면을 참고하여 본 발명이 어떻게 실시되는 가를 일례로서 상세히 설명하며, 동일 부분에 대하여는 동일한 부호가 표시된다.
도면에 도시된 세부 사항들은 일례로서 그리고 본 발명의 바람직한 실시 예를 설명하는 목적으로 제공된다. 이는 본 발명의 특징을 가장 잘 이해할 수 있도록 제공된다. 이 점과 관련하여, 본 발명의 기본적인 이해에 필요한 세부 사항 외의 사항들에 대한 구조적인 사항은 설명되지 아니하며, 첨부 도면을 참고로 하는 이 같은 설명은 당업자라면 본 발명의 여러 형태가 실제에서 어떻게 실시될 수 있는 가를 이해할 수 있을 정도로 제공된다.
도 1A는 일정 실시 예에 대한 파티션을 사용한 하이 레벨 블록도.
도 1B는 CE와 협력하며 체크 포인트와 통신하는, MD 하이 레벨 아키텍쳐를 도시한 도면.
도 2는 도 1B의 아키텍쳐와 협력하는 도 1A의 다양한 도메인을 사용하는 트랜잭션을 도시한 도면.
도 3은 액세스 포인트 포스터가 없는 때 도 1A의 다양한 도메인을 사용하는 트랜잭션을 도시한 도면.
도 4는 도 1A의 배열 실시 예에 대한 하이 레벨 블록도로서, 체크 포인트가 웹 서버에 의해 대체됨을 도시한 도면.
도 5는 도4의 다양한 도메인을 사용하는 트랜잭션 흐름을 설명하는 도면.
도 6A는 도 1A의 다양한 도메인을 사용하는 트랜잭션 흐름을 설명하는 도면.
도 6B는 도 6A의 트랜잭션 흐름을 설명하는 도면으로서, 상기 TS로 전송된 고객의 MD 주변 식별 정보가 상기 TS를 통해 저장된 정보와 일치하지 않는 경우, 또는 상기통신 링크가 고객 MD의 자동 검출을 허용하지 않는 때를 도시하는 도면.
도 6C는 도 6A의 트랜잭션 흐름의 일정 부분을 더욱 상세히 도시한 도면이며, 자동 승인 제한 승인 번호가 상기 TS에 의해 수신됨을 도시한 도면.
도 6D는 거래 금액이 발급자에 의해 인정된 양보다 큰 때, 도 6C의 트랜잭션 흐름을 도시한 도면.
도 6E는 TS가 체크 포인트로부터 승인 요구 메시지를 수신한 후 고객 MD로부터 승인을 요청하는, 도 6D의 트랜잭션 흐름을 도시한 도면.
도 7은 아웃오브밴드 로그인(OOBL) 웹을 허용하는 일정 실시 예에 대한 파티션 하이 레벨 블록도.
도 8은 도 7의 다양한 도메인을 사용하는 트랜지션 흐름을 도시한 도면.
도 9는 재정 결제 기능이 기존 재정 백본(back bone)에 기초하는, 일정 실시 예의 파티션 하이 레벨 블록도.
도 10은 도 9의 다양한 도메인을 사용하는 트랜지션 흐름을 도시한 도면.
적어도 하나의 실시 예를 상세히 설명하기 전에, 본 발명이 다음 설명에 기재되거나 첨부 도면에 도시된 컴포넌트 구성 및 배열 세부사항으로 제한되지 않음을 이해하여야 한다.본 발명은 다른 실시 예로 적용될 수 있으며 또는 다양한 방법으로 실시되거나 수행될 수 있다. 또한, 본원 명세서에서 사용된 구문과 용어는 설명의 목적인 것이지 발명을 제한하는 목적을 갖는 것이 아니다. 특히, 본원 명세서에서 사용된 것과 관련된 용어는 직접적인 연결로 제한하여 의미를 부여하여서는 않 되며,종류에 관계없이 통신을 포함하는 것이며, 제한 없이 중간 장치 또는 컴포넌트를 허용한다.
다음 설명에서, 용어 무선 단말기(MD)는 모바일 스테이션(MS)를 포함하여, 네트워크 또는 음성 통신을 통한 데이터 통신, 멀티미디어 플레잉과 같은 개인 기능을 위해 사용된 어떠한 전자 무선 단말기도 포함한다. 설명의 명료함을 위해, 상기 용어 MS는 모든 이동 통신 장치, 셀룰러 폰, 셀룰러 텔리폰, 셀 텔리폰, 또는 기지국의 네트워크를 통해 이동 음성 또는 데이터 통신을 위해 사용된 모든 전자 장치를 포함한다. 비록 다음 설명에서, 통신은 셀룰러 통신, 특히 이동 통신을 위한 글로벌 시스템(GSM)을 사용하여 일정 실시 예에서 설명되지만, 본 발명의 범위는 이에 한정되지 아니하며, 사용된 통신 방법은 범용 이동 통신 시스템(UMTS), IEEE 802.11x, IEEE 802.16x 및 CDMA를 포함하여, 적절한 통신 프로토콜에 기반을 둘 수 있다. 용어 "해독(decrypted)" 및 "디코드(decoded)"는 상호 혼용되며 본 명세서에서 동일한 의미를 갖는다.
도 1A는 무선 단말기와 협력하는 트랜잭션에 대한 개선된 보안을 제공하도록 된 트랜잭션 시스템의 일정 실시 예에 대한 파티션을 사용한 하이 레벨 블록도를 도시한다. 특히, 상인 도메인(100)으로 알려진 매입자 도메인(100), 상호 운용성 도메인(110) 및 고객 도메인(120)으로 알려진 발행사 도메인(120)이 제공된다. 바람직하게, 보안 정보가 사기를 방지하기 위해 구획화된다.
매입자 도메인(100)은 서비스 제공자에 대한 정보를 포함하는 서비스 제공자 데이터베이스(SPDB)로 구성된 매입자(150); 한 액세스 포인트(160); 서비스 제공자(170); 그리고 한 액세스 포인트 포스터 또는 태그(180)를 포함한다. 액세스 포인트 포스터 또는 태그(180)는 또한 체크 포인트 포스터로도 알려져 있다. 액세스 포인트(160)는 체크 포인트(160)로도 알려져 있다. 단일 매입자, 또는 단일 매입자 데이터베이스(150), 액세스 포인트(160), 서비스 제공자(170) 그리고 액세스 포인트 포스터/태그(180)가 도시되어 있으나, 어떠한 방법으로도 본 발명을 제한하는 것으로 해석하여서는 아니 되며, 본 발명의 범위를 벗어나지 않는 한도에서 다수의 또는 모든 매입자(150), 또는 매입자 데이터베이스, 액세스 포인트(160), 서비스 제공자(170) 그리고 액세스 포인트 포스터/태그(180)가 제공될 수 있다. 매입자(150)의 SPDB는 조정된 통신 경로로 표시된 매입자 대역(190)을 통해 액세스 포인트(160)와 통신한다. 액세스 포인트(160)는 본원 발명의 범위를 벗어나지 않는 한도에서 캐시 레지스터, 체크 아웃 위치, 조정된 포인트 또는 엔트리일 수 있다. 액세스 포인트(160)는 본원 발명의 범위를 벗어나지 않는 한도에서 하기 설명되는 웹 서버로서 더욱 실시될 수 있다.
상호 운용성 도메인(110)은: 트랜잭션 서버(TS)(210); 재정 결제 기능(220); 그리고 다수의 데이터베이스/기능 서버를 포함하며, 고객 지갑 기능(231), 고객 자격(232), 위치 기반 서비스(233), 충성도 플랫폼(234), 쿠폰 플랫폼(235) 및 다른 데이터베이스(236)가 특히 도시된다. 클라우드로 표시된 금융 결제 기능(220)은 본원 발명의 범위를 벗어나지 않는 한도에서 브랜드 기능, 허브 기능 및 자동 클리어링 하우스 기능 모두를 포함한다. TS(210)는 재정 결제 기능(220), 고객 지갑 기능(231), 고객 자격(232), 위치 기반 서비스(233), 충성도 플랫폼(234), 쿠폰 플랫폼(235) 그리고 다른 데이터베이스(236) 각 각과 통신한다. TS(210)는 매입자(150)의 SPDB와 더욱 통신한다. 고객 지갑 기능은 본원 발명의 범위를 벗어나지 않는 한도에서 TS(210) 내에서 실시될 수 있으며, 당업자에게 알려진 전자 지갑을 실시할 수 있다. 하기에서 설명하는 바와 같이, 이 같은 전자 지갑에는 추가의 기능이 제공된다.
발급자 도메인(120)은 고객의 지급자원(250), 즉 지급옵션 및 장치의 발급자, 그리고 CE(270)를 포함하며 처리기를 통하여 애플리케이션(265)을 실행하는 MD(260), 그리고 MD(260)와 관련된 메모리에 저장된 애플리케이션(265)을 포함한다. MD(260)는 사용자에게 정보를 디스플레이하기 위한 다스플레이 장치(267), 그리고 사용자로부터 입력을 수신하기 위한 입력 장치(268)를 포함한다. 사용자의 지급자원(250)은 직불카드와 신용 카드, 그리고 선불 카드와 전자 지갑 등 다양한 카드를 포함한다. 고객의 지급자원(250)은 발급자의 조정된 통신 대역(280)을 통하여 MD(260)와 통신한다. MD(260), 특히 CE(270)는 액세스 포인트(160)와 NFC 또는 RFID 통신하며, 이는 한 실시 예에서 제공자 접근 장치(PAD)를 포함한다. 고객 지급자원은 TS(210)와 더욱 통신한다. MD(260)는 셀룰러 네트워크를 통하여 실시되는, 사전 대역(295)이라 표시된, 네트워크를 통하여 TS(210)와 더욱 통신한다. 선택적으로, 하기 설명되는 바와 같이, 추가의 보안 장치(275)가 제공되며, 키패드와 같은 입력 장치(278)를 갖는다.
도 1B는 CE(270)가 내장되고, CE(270)는 액세스 포인트(160)와 통신하는, MD(260) 하이 레벨 아키텍쳐를 도시한다. 특히, MD(260)는 MD 애블리케이션 처리기(300); MD 입력 장치(268) 그리고 CE(270)를 포함한다. MD 애블리케이션 처리기(300)는 PRN 발생기(305)를 포함하며 하기에서 상세히 설명되는 CE(270)와 통신한다. 액세스 포인트(160)는 NFC 통신 인터페이스(360)를 포함한다.
CE(270)는 보안 요소(SE)(315); 제어 회로(372); 보안 키 패드(379); 그리고 NFC 통신 인터페이스(360)를 포함한다. SE(315)는 보안 ID1 저장 기능(320); 보안 ID2 PRN 발생기 기능(330); 보안 ID3 PRN 발생기 기능(340); 하나 또는 둘 이상의 보안 IDn 저장 기능(351); 그리고 보안 키 저장장치(350)를 포함한다. 보안 ID2 PRN 발생기 기능(330)은 NFC 관련 ID2 PRN 발생기 기능(332) 그리고 MD 관련 ID2 PRN 발생기 기능(336)을 포함하며, 이는 단일 PRN 발생기 기능의 두 작용으로서 실시될 수 있다. 보안 ID3 저장장치 기능(340)은 NFC 관련 ID3 PRN 발생기 기능(342) 그리고 MD 관련 ID3 PRN 발생기 기능(346)을 포함하며, 단일 PRN 발생기 기능의 두 작용으로서 실시될 수 있다. NFC 관련 ID2 PRN 발생기 기능(332), MD 관련 ID2 PRN 발생기 기능(336), NFC 관련 ID3 PRN 발생기 기능(342) 그리고 MD 관련 ID3 PRN 발생기 기능 (346)은 보안 키 저장장치(350)에 안전하게 저장된 하나 이상의 키에 응답하여 의사-무작위 수를 발생시키도록 된다. MD(260)의 NFC 통신 인터페이스(360)는 MD 처리기(300)와 통신하며 외부 NFC 통신 인터페이스(360)와 근거리 통신하도록 더욱 배치되며, 한 실시 예에서 액세스 포인트(160) 내에 내장된다. 보안된 IDn 저장장치 기능(351) 각각은 MD 애플리케이션 처리기(300)로부터 각각의 IDn 저장장치 기능(351)에 의해 수신된 요구에 응답하여 MD(260)의 NFC 통신 인터페이스(360)로 각각의 ID를 전송하도록 한다. 바람직하게, 각각의 IDn은 MD 애플리케이션 처리기(300)로 전송되지 않는다. 보안된 키 패드(379)는 제어 회로(372), ID3 PRN 발생기 기능(342) 그리고 MD 관련 ID3 PRN 발생기 기능(346)과 통신한다. 제어 회로(372)는 SE(315) 그리고 NFC 통신 인터페이스(360)와 통신한다.
액세스 포인트(160)의 NFC 통신 인터페이스(360)는 다양한 NFC 통신 인터페이스(360)가 사전 정해진 범위 내에서 서로 병렬 연결되는 때 액세스 포인트(160)의 NFC 통신 인터페이스(360)와 통신한다. 한 실시 예에서, 상기 사전에 정해진 범위는 약 4 cm이다.
동작 시에, 그리고 하기 상세히 설명되는 바와 같이, 보안된 ID1 저장장치 기능(320)은 본원 명세서에서 ID1으로 표시된, 식별 정보를 갖는, MD(260)의 NFC 통신 인터페이스(360)를 통해 수신된 액세스 포인트(160)로부터의 또는 MD 애플리케이션 처리기(300)로부터의 식별 요청에 응답하도록 한다. 이 같은 식별 정보는 MSISIN과 같은 MD(260)의 한 주소, 또는 TS(210)과 같은 트랜잭션 서버에 의해 한 주소로 재배치 가능한 다른 식별자를 포함한다. 즉, MD(260)는 ID1에 응답하여 네트워크(295)를 통하여 TS(210)에 의해 주소 변경가능하다. 보안된 ID1 저장장치 기능(320)은 MD 애플리케이션 처리기(300)에 의해 판독될 수 있다.
NFC 관련 ID2 PRN 발생기 기능(332)은 NFC 통신 인터페이스(360)와 통신하도록 배열되며, 키 저장장치(350)에 저장된 하나 또는 둘 이상의 키에 응답하여 PRN을 발생하도록 MPRN1으로 표시된, 머신에 의해 발생된 PRN에 대한 요구에 응답하며, 발생된 한 MPRN1으로 응답한다. 바람직하게, 상기 설명한 바와 같이, 키 저장장치(350)에 저장된 키(key)들은 TS(210)로 사전에 등록되며, TS(210)에 의해 해독되어 MPRN1의 진위를 확인하도록 한다. MD 애플리케이션 처리기(300)는 NFC 관련 ID2 PRN 발생기 기능(332)으로부터 MPRN1을 얻을 수 없는 것이 바람직함을 주목해야 한다. 선택적으로, NFRC 관련 ID2 PRN 발생기 기능(332)은 MD 애플리케이션 처리기(300)에 응답하여 불능이도록 되어 승인이 없으면 MPRN1의 릴리이스를 막도록 한다.
MD 관련 ID2 PRN 발생기 기능(336)은 MD 애플리케이션 처리기(300)와 통신하도록 되며, MPRN2로 표시된, 머신 발생(머신에 의해 발생된) PRN에 대한 요구에 응답하여, 키 저장장치(350)에 저장된 하나 또는 둘 이상의 키에 응답하여 PRN을 발생시키도록 하며 한 발생된 MPRN2로 응답하도록 한다. 바람직하게, 그리고 상기 설명한 바와 같이, 키 저장장치(350)에 저장된 키는 TS(210)로 사전에 등록되며, TS(210)에 의해 해독가능하여 MPRN2의 진위를 입증하도록 한다. 바람직하게 MPRN2는 MPRN1과는 구분되는 것이 좋으며, 본원 발명의 범위를 벗어나지 않는 한도에서 키 저장장치(350) 상에 저장된 다른 키로 암호화될 수 있다.
NFC 관련 ID3 PRN 발생기 기능(342)은 NFC 통신 인터페이스(360)와 통신하도록 되며, MD 애플리케이션 처리기(300)으로부터 제공된 개인 정보 번호(PIN)에 응답하여, 키 저장장치(350)에 저장된 하나 또는 둘 이상의 키에 응답하여 PRN을 발생시키도록 하고, PPRN1로 표시된, 발생된 한 PIN 지원 PRN으로 응답하도록 한다. 한 실시 예에서, 상기 PIN은 제어 회로(372)에 의해 계산된 PIN 입증 값(PVV)을 사용하여 한 실시 예에서 SE(315)에 의해 먼저 입증된다. 바람직하게, 그리고 하기 설명하는 바와 같이, 키 저장장치(350)에 저장된 키는 TS(210)로 사전에 등록되며, TS(210)에 의해 해독가능하여 PPRN1의 진위를 입증하도록 한다. MD 애플리케이션 처리기(300)는 NFC 관련 ID3 PRN 발생기 기능(342)으로부터 MPRN1을 얻을 수 없는 것이 바람직함을 주목해야 한다. MD 애플리케이션 처리기(300)로부터 제공된 PIN이 존재하지 않는 경우, NFC 관련 ID3 PRN 발생기 기능(342)이 PPRN1을 발생시키지 않음을 주목하여야 한다. 선택적으로, ID2가 액세스 포인트(160)에 제공되며, 이 같은 포인트는 어떠한 PIN도 ID3의 발생을 위해 공급되지 않았음을 나타내는 필드(field)를 갖는다.
본원 명세서에서 용어 PIN은 한 번호 또는 번호 스트링으로 제한되지 않으며, 알파벳 숫자 스트링이 제한 없이 사용될 수 있고, 본원 발명의 범위를 벗어나지 않는 한도에서 비-알파벳 문자 및 공간을 포함한다.
MD 관련 ID3 발생기 기능(346)은 MD 애플리케이션 처리기(300)와 통신하도록 되며, PPRN2로 표시된 PIN 지원 PRN을 위한 요구에 응답하여 키 저장장치(350)에 저장된 하나 또는 둘 이상의 키에 응답하는 PRN을 발생시키도록 하고, MD 애플리케이션 처리기(300)로부터 수신된 PIN에 응답하여 한 발생된 PPRN2로 응답하도록 한다. 유리하게, 그리고 상기 설명된 바와 같이, 키 저장장치(350)에 저장된 키는 TS(210)로 사전에 등록되며, TS(210)에 의해 해독되어 PPRN2의 진위를 입증하도록 한다. 바람직하게 PPRN2는 PPRN1으로부터 구분되며 본 발명의 사상을 벗어남이 없이 키 저장장치(350)에 저장된 다른 키로 암호화될 수 있다. PPRN1, PPRN2, MMPRN1 및 MMRPN2 각각이 실시 예 각 각에서 지원되어야 하는 필요는 없으며, 특히 일정 실시 예에서 PPRN2 그리고 MMPRN2, 그리고 관련 발생 기능은 지원되지 않는다.
MD 애플리케이션 처리기(300)는 선택적으로 내부 PRN(IPRN) 발생기(305)가 더욱 제공되며, 이는 CE(270)이 없는 때 또는 다양한 PRN 발생기 기능(332, 336, 342 및 346)이 하기에서 더욱 상세히 설명되는 바와 같이 SE(315)로 적재될 수 없는 경우에 사용되는 것이 바람직하다. 내부 PRN 발생기(305)의 상기 발생된 PRN은 본원 명세서에서 IPRN으로 표시된다.
보안된 키패드(379)는 이것이 다른 데이터 엔트리 동작에서 포함되지 않기 때문에 MD 애플리케이션 처리기(300)로 적재된 악성 소프트웨어에 의해 절도된 키 로그인을 막으며, 따라서 키 로그인 소프트웨어에 대하여 면역되는 것이 바람직하다. 한 실시 예에서, 보안 키패드(379)는 키 로그인에 민감한 소프트웨어를 사용하지 않고 보안된 ID3 저장장치 기능(340)으로 결과의 PIN을 출력하도록 암호화된 내부 하드웨어이다.
상기 설명은 다양한 PRN 발생기가 SE(315) 내에 제공된 한 실시 예에서 설명되었다. 도 1A에서 도시한 바와 같이, 한 양자택일의 선택적인 실시 예에서, 분리 보안 장치(275)에 키패드와 같은 한 입력 장치(278)가 제공된다. 보안 장치(275)는 병렬 배치되는 때 MD(260)의 NFC 통신 인터페이스(360)와 통신하도록 된 NFC 통신 인터페이스(360)를 포함한다. 보안 장치(275)는 MD(260)의 NFC 통신 인터페이스(360)와 병렬 배치되며, 한 PIN이 엔트리 장치(278)로 입력되고, 이에 응답하여 PPRN1이 발생되며 MD(260)의 내장된NFC 통신 인터페이스(360) 그리고 NFC 통신 인터페이스(360)를 통하여 MD(260)로 전송된다. MD(260)는 마치 내부에서 발생된 것처럼 상기 발생된 PPRN1을 수신하고 PPRN1을 보내도록 배열된다. 이 같은 분리 키 시스템은 PPRN1이 MD(260) 내에서 물리적으로 발생되기 때문에 추가의 보안을 추가시킨다. 선택적으로, 보안 장치(275)에 입력된 PIN은 SE(315)의 PRN 발생기 기능(342)을 활성화한다. 이 같은 실시 예에서, CE(270)이 액세스 포인트(160)와 병렬 배치되는 때 PPRN1이 발생되며 액세스 포인트(160)로 전송된다.
도 2는 도 1B의 아키텍쳐와 협력하여 도 1A의 다양한 도메인을 사용하여 트랜잭션을 설명하며, 도 1A, 1B 및 2는 본원 명세서에서 이해의 편의를 위해 함께 설명된다. 바람직하게, 보안 및 거짓 제어를 유지하는 동안, TS(210)는 MD(260)로 관련된 체크아웃 정보를 제공하도록 한다.
단계(1000)에서, 사용자는 MD(260)의 처리기에서 실행되는 지급 애플리케이션(265)을 개방하며 TS(210)에서 사전에 등록된 PIN을 입력한다. SE(315)와 협력하며, 특히 MD와 관련된 ID3 PRN 발생기 기능(346)과 협력하는, 지급 애플리케이션(265)은 지급 애플리케이션(265)에 응답하여 MD 애플리케이션 처리기(300)로부터의 한 요구에 응답하며, PPRN2가 레지스트레이션에 처음 적재되고 그리고 바람직하게는 보안 키 위치(350)에 저장된 PRN 키에 응답한다. MD(260)는 또한 보안된 ID1 저장장치 기능(320)으로부터 ID1을 검색한다. 애플리케이션(265)은 또한 하기에서 설명되는 위치 정보를 더욱 검색하며, TS(210)로 상기 발생된 PPRN2, 위치 정보 그리고 ID1을 전송한다. 상기 설명된 바와 같이, ID1은 CE(270)의 판독가능 ID를 대표한다. 위치 정보는 내장된 GPS 전자장치 및 기지국 전송 계산의 하나 또는 둘 모두에 응답한다. 보안된 ID1 기억장치 기능(320)으로부터 수신된 CE(270)의 상기 판독 가능 ID는 직접 전송될 수 있으며, 또는 암호화된 식별자가 보호범위를 초과하지 않는 한도에서 사용될 수 있다. CE(270)의 판독 가능한 ID는 식별의 편의를 위해 ID1으로 표시되며, 한 실시 예에서, MD(260)의 판독가능 식별자이다.
단계(1010)에서, 단계(1000)의 수신된 전송에 응답하여, TS(210)는 PPRN2에 저장된 키에 응답하여 수신된 PPRN2를 승인한다. TS(210)가 상기 수신된 메시지를 승인하는 데 실패하는 경우, 어떠한 더 이상의 액션도 취해지지 않으며(도시되지 않음), 또는 선택적으로 실패 메시지가 애플리케이션(265)으로 보내진다. TS(210)는 상기 수신된 위치 정보에 응답하여 MD(260)에 지리적으로 근접하여 상기 액세스 포인트(160)를 더욱 식별한다. 즉 TS(210)가 그 위치가 MD(260)의 위치와 일치하는 상기 저장된 액세스 포인트(160)를 결정한다. 위치 정보와 관련하여 사용된 바와 같이, 그리고 본원 명세서에서 사용된 바와 같이, 용어 '일치하는(consonant)'는 정확한 위치 매치를 필요로 하지 않으며, 대신 위치 결정 오차를 감안하고, 그 오차의 크기가 위치에 종속할 수 있는, 사전에 정해진 범위 내 위치 매치를 나타내는 것이다.
단계(1020)에서, 상인 ID(MID)가 표시되며 MD(260)와 관련된다. TS(210)에서 등록된 단일 액세스 포인트(160)만이 수신된 위치 정보와 일치하는 위치를 나타내는 경우, TS(210)는 확인을 위해 MD(260)로 상기 식별된 액세스 포인트(160)의 이름을 전송한다. 예를 들면 쇼핑 몰에서와 같이, 다수의 액세스 포인트(160)가 상기 수신된 위치 정보와 일치하는 경우, 일치하는 위치 정보를 갖는 등록된 액세스 포인트(160)의 리스트가 MD(260)로 전송되며, 그리고 MR(260)가 현재 위치하고 있으며 MD(260)의 사용자가 거래를 하고자 하는 적절한 상인, 즉 적절한 액세스 포인트(160)가 MD(260)의 입력 장치(268)에서 사용자 제스처에 응답하여 선택되며 그와 같은 선택이 상인 ID로써 TS로 전송된다.
선택적으로, 상인 ID를 전송하도록 된 액세스 포인트 포스터(180)가 제공되며, MD(260)가 MD(260)를 액세스 포인트 포스터(180)와 병렬 배치함에 의해 액세스 포인트 포스터(180)로부터 상인 ID를 판독한다. 유익하게, 종래 기술의 포인터 대신, MD(260)가 액세스 포인트 포스터(180)로부터 TS(210)로 상기 판독 MID를 전송하며, 따라서 MD(260)에 대한 위치 정보 그리고 상인 특정 ID와 관련된 다른 유용한 정보를 TS(210)로 제공한다.
선택적으로, 액세스 포인트 포스터(180)는 각 NFC 통신 인터페이스(360)를 통하여 CE(270)의 ID1을 판독하도록 한다. 이 같은 실시 예에서, 액세스 포인트 포스터(180)는 CE(270)의 판독 식별자 ID1을 자체 식별 정보와 함께 TS(210)으로 전송하며, 따라서 액세스 포인트 포스터(180)의 위치가 TS(210)에 사전 등록되기 때문에 TS(210)에 위치 기반 정보를 제공한다. 요약하면, MID는 액세스 포인트 포스터(180)에서 한 특정 영역을 갖는 MD(260)의 병렬 배치에 응답하여, 또는 단계(100)의 위치 정보에 응답하여, 또는 위치 정보에 응답하여 선택된, 상인 목록으로부터 사용자 입력에 응답하여 얻어진다. 바람직하게는 얻어진 MID는 MD(260)의 사용자를 위한 의도된 거래 위치/상인을 나타내며, 트랜잭션이 종료되고, 상이한 상인 ID가 얻어지거나 사전에 정해진 시간이 종료될 때까지 MD(260)와 관련을 맺는다.
단계(1030)에서, MD(260)와 관련된 단계(1020)의 얻어진 MID는 다양한 데이터베이스(231-236)로 전송되어, 단계(1020)의 관련된 얻어진 MID가 MD(260)와 관련이 있기 때문에, 프로모션, 로열티 혜택, 사전 구매 쿠폰, 또는 선물 증명서 등이 있는 가를 졀정하도록 한다. 이와 유사하게, 상기 식별된 액세스 포인트(160)에 대한 지급선택과 관련된 정보가 결정되며, 고객의 지갑과 관련 여부가 고객 지갑 기능(231)으로부터 검색된다. 예를 들면, 특정 지급선택만이 식별된 액세스 포인트(160)에 의해 허용될 수 있으며, 고객의 지갑 기능(231)으로부터 허용된 지급방법 및 이용가능한 지급옵션의 넥서스가 결정된다. 필요한 경우 고객의 지갑 기능(231) 및/또는 쿠폰 플랫폼(235)으로부터 검색 한 모든 관련 쿠폰은 선택적으로, 발행자에 의해 검증될 수 있다. 체크 아웃 월릿(CHOW) 정보가 TS(210)에 의해 발생되고 MD(260)으로 전송되며, 상기 CHOW 정보는 상기 얻어진 MID와 관련하여 정의되고 그리고 따라서 위치와 관련되며, 단계(1020)에서 설명된 바와 같이 MD(260)와 관련된 상인에 관계하는 오퍼, 디스카운트 또는 지급옵션을 나타낸다.
선택적 단계(1040)에서, MD(260)는 MD(260)의 입력 장치(268)와 관련하여 사용자 제스처에 응답하여, 특히 다양한 지급옵션으로부터 선택하고, 하나 또는 둘 이상의 오퍼 이익을 사용할 것을 동의하면서, 수신된 CHOW 정보를 수정할 수 있다. 모든 CHOW 기반 선택은, 수정되는 때, TS(210)로 전송되거나, 선택적으로 수정만이 TS(210)으로 전송된다. MD(260)와 TS(210) 사이 모든 상기 언급된 통신은 보안 소켓 층(SSL)에 의해, 보안된 사전 대역(295)을 따라 배타적으로 달성되는 것이 바람직하다. 상기 CHOW 정보는 지급ID로 도시된 바와 같이, MD(260) 사용자의 바람직한 지급방법의 식별자를 포함하는 것이 바람직하다.
단계(1050)에서, 단계(1040)의 수신된 CHOW 기반 선택에 응답하여, 또는 간단한 CHOW 승인에 응답하여, TS(210)가 고객의 지급자원(250) 내에서 발급자로부터 캡 재정 트랜잭션 요구를 발생시킨다. 상기 캡 재정 요구는 초기 발생된 PPRN2를 포함하는 것이 바람직하며, 상기 선택된 지급ID 그리고 액세스 포인트(160)의 식별자, 그리고 ID1을 포함한다. 선택적으로, 새로이 발생된 승인 PRN은 PPRN2를 대신하여 사용된다.
단계(1060)에서, 발급자, 또는 다른 지급소스는 위험 파라미터를 계산하고, 승인 번호를 발생시킨다. 상기 위험 파라미터는 재정 트랜잭션 한계를 대개 포함하며, 그 이하에서는 더 이상의 승인이 요구되지 않는다. 한 실시 예에서, 상기 위험 정보는 상기 수신된 PRN 또는 PPRN2에 응답하여 발생된다. 이 같은 통신은 TS(210)와 고객 지급자원(250) 사이에서만 수행되는 것이 바람직하다.
단계(1070)에서, 상기 수신된 승인 번호에 응답하여, TS(210)는 단계(1020)의 MD(260)와 관련된 액세스 포인트(160)로의 전송을 위한 메시지를 발생시키며; ID1, 상기 수정된 CHOW 정보 그리고 발급자의 식별자를 포함한다.
단계(1080)에서, MD(260)와 관련된 사용자가 궁극적인 바람직한 트랜잭션을 결정한 후, 그리고 바람직하게 한 PIN이 MD(260)의 입력 장치(268)를 통하여 압력 된 후, CE(270)가 Tap과 Go로 알려진 처리에서, 액세스 포인트(160)와 병렬 배치되며, 이는 병렬 배치 시간을 사전에 정해진 최소값으로 제한한다. 액세스 포인트(160)는 CE(270)로부터 ID1과 PPRN1을 판독하며, MD(260)는 선택적으로 액세스 포인트(160)의 MID 그리고 거래 금액을 판독한다. 특히, 액세스 포인트(160)는 선택적으로 모든 CHOW 기반 신용을 차감한 후 상기 트랜잭션에 대하여 지급하기 위해 남은 양을 계산한다. PPRN1은 상기 입력 PIN에 응답하기 위해 판독된다. 또 다른 실시 예에서, MPRN1이 판독되고 따라서 PIN이 입력 장치(268)를 통하여 MD(260)로 입력되기 위해 요구되지 않는다.
단계(1090)에서, 판독 ID1에 응답하여, 액세스 포인트(160)가 한 승인 요청 메시지를 준비하여 거래를 종결짓도록 하며, 상기 승인 요청 메시지는 TS(210)로 전송된다. 상기 승인 요청 메시지는: 단계(1080)의 Tap 및 Go 과정 중에 ID1 판독; 단계(1080)의 Tap 및 Go 과정 중에 PPRNI 판독; 액세스 포인트(160)에 대한 MID; 모든 충성도, 쿠폰, 선물 카드 또는 다른 CHOW 기반 디스카운트; 그 양(금액); 그리고 트랜잭션 식별자를 포함하여 발생되는 것이 바람직하다. 상기 설명된 바와 같이, 액세스 포인트(160)에 의해 발생된 승인 요청 메시지는 액세스 포인트(160)에 의해 제공자의 대역(190)을 통하여 매입자(150)에게 전송되며, 그리고 매입자(150)는 승인 요청 메시지를 TS(210)로 전송한다. 한 실시 예에서, 상기 충성도 그리고 쿠폰 정보는 직접 액세스 포인트(160)로부터 TS(210)로 전송된다.
선택적 단계(1100)에서, MD(260), 특히 애플리케이션(265)은 바람직하게는 승인을 위한 PIN과 같은, 코드의 입력을 요구하면서, 사용자에 의한 허용 확인 메시지를 제공한다. 한 허용 제스처, 및/또는 코드 입력에 응답하여, 입력 장치(268)를 통해, MD(260)가 ID1, PPRN2, 판독 액세스 포인트(160) 식별자, 그리고 그 양(금액)을 포함하는 트랜잭션 허용 메시지를 TS(210)로 보낸다. 선택적으로, 지급식별자는 단계(1080)의 Tap 및 Go 과정에 MD(260)로 더욱 전송되며 트랜잭션 허용 메시지의 일부로서 제공된다. 한 실시 예에서, 상기 정보의 서브세트는 상기 Tap 과 Go의 시간 제한을 초과하지 않도록 전송된다.
따라서 TS(210)는 단계(1090)에서 액세스 포인트(160)에 의해 발생된 승인 요구 메시지 그리고 선택적으로 단계(1100)에서 MD(260)에 의해 발생된 트랜잭션 허용 메시지를 수신한다. 선택적인 단계(1100)에서, 단계(1100)의 상기 수신된 승인 요구 메시지의 요소들이 단계(1100)의 트랜잭션 허용 메시지와 비교되며, 이들이 매치하는 경우, 즉, 메시지 ID1, 액세스 포인트(160) 식별자, 지급ID 그리고 그 양(금액)가 매치하는 경우, 그리고 PPRN1이 PPRN2와 같은 장치 주소를 지시하는 경우, 단계(1120)에서, TS(210)가 단계(1090)의 승인 요구 메시지 거래 금액을 단계(1060)의 수신된 위험 파라미터와 비교한다.
상기 설명한 바와 같이, PPRN1 및 PPRN2는 보안 키 저장장치(350)에 저장된 한 세트의 키로부터 SE(315)의 일부로서 발생된다. PPRN1 및 PPRN2의 해독은 바람직하게 키 정보에 응답하여 TS(210)에 의해 달성되며, 그리고 단일 식별자 또는 TS(210)에 의해 접근 가능한 데이터베이스에서 동등한 것으로 저장된 한 쌍의 식별자를 나타낸다. 단계(1110)에서 메시지들이 매치하지 않으면, 오류 조건이 플래그되며, 상기 트랜잭션은 단계(1150)에서 도시된 바와 같이 완성되지 않는다.
단계(1120)에서, 상기 거래 금액이 수신된 위험 정보에 의해 승인된 것보다 작으면, 단계(1130)에서 상기 트랜잭션은 TS(210)에 의해 승인된다. TS(210)에 의해 발급자로부터 수신된 상기 승인 번호는 매입자 대역(190)을 통해 매입자(150)를 통하여 액세스 포인트(160)로 전송된다. 트랜잭션 확인 메시지는 TS(210)에 의해 예를 들면 발급자와 같은 고객 지블 자원(250)에게 유사하게 전송되며, ID1; TS(210)와 발급자 사이에서 동의된 PRN; 그리고 결재 양(금액)을 포함한다. 선택적으로, PPRN1 및 PPRN2 가운데 하나는 발급자에게 더욱 전송되며, PIN이 트랜잭션의 일부로 수신되었음을 확인한다. 모든 선물, 쿠폰 또는 충성도 정보가 유사하게 각 각의 데이터베이스/서버로 전송된다. 트랜잭션 승인 메시지는 TS(210)에 의해 MD(260)으로 전송되며, 선택적으로 상기 트랜잭션 승인 메시지는 인접한 벤더들에 의한 판촉과 같은 로컬 관련 정보를 더욱 포함한다.
그러나, 도시된 바와 같이, 한 실시 예에서, 단계(1120)에서 거래 금액이 수신된 위험 정보에 의해 승인된 것보다 크다면, 또는 선택적 단계(1110)에서 단계(1090)의 수신된 승인 요구 메시지의 요소들이 단계(1100)의 트랜잭션 허용 메시지와 매치하지 않는다면, 도 3과 관련하여 하기에서 더욱 설명되는 바와 같이 단계(1150)에서 상기 트랜잭션은 거절되거나 증가된 보안이 요구된다.
따라서, 본원 명세서에서 설명된 서버 기반 아키텍쳐의 사용에 의해, 위치 기반 판촉 및 트랜잭션 완성이 바람직하게 달성될 수 있으며, 관련된 체크 아웃 정보를 제공한다. 특히, 상기 체크 아웃 정보는 MD(260)와 관련된 실제 상인과 관련되며 이에 대해서는 트랜잭션이 미결이도록(pending) 된다.
도 3은 액세스 포인트 포스터가 없는 때 도 1A의 다양한 도메인을 사용하는 트랜잭션을 도시한 도면이며, 거래 금액이 수신된 위험 정보에 의해 결정된 캡 양(cap amount)을 초과하는 때 추가의 승인을 더욱 필요로 함을 도시한 도면이다. 따라서, 트랜잭션 흐름이 하기 설명되는 것을 제외하고는 상기 설명된 도 2의 것과 모든 면에서 유사하다.
따라서 단계(2000-2020)는 모든 면에서 상기 설명된 단계(1000-1020)와 동일하다. 그러나, 액세스 포인트 포스터(180)가 없는 경우, 한 실시 예에서 MD(260) GPS 전자장치와 기지국 전송 계산 하나 또는 둘 모두에 응답하여 위치 정보가 공급된다. 따라서, TS(210)는 셀룰러 네트워크 처리 MD(260)로부터 또는 MD(260)으로부터 위치 정보를 얻는다. 또 다른 실시 예에서, GPS 기능이 MD(260)에서 이용가능하지 않으며, 애플리케이션(265)이 상기 네트워크로부터 위치 정보를 얻으며 이와 같이 얻어진 위치 정보를 TS(210)로 전송한다. 따라서, 단계(2010-2020)에서, 단일 액세스 포인트(160)가 결정될 수 없는 경우, 액세스 포인트(160) 위치가 상기 MD(260)의 얻어진 위치와 일치하지 않는 액세스 포인트와 같은 등록된 공급자의 목록이 TS(210)에 의해 MD(260)로 전송되며, 한 선택된 공급자가 MD(260)에 의해 TS(210)로 되보내지고 그리고 상기 선택된 액세스 포인트(160)의 MID가 MD(260)와 관련된다.
단계(2030)는 도 2의 단계(1030-1100)를 나타내며, 중복되는 것은 더 이상 설명되지 않을 것이다.
단계(2040)는 모든 면에서 도 2의 단계(1110)와 동일하다. 단계(2040)에서, 상기 메시지들이 매치하지 않는 경우, 오류 조건이 플래그되며 단계(2070)에서 도시된 바와 같이 트랜잭션이 완성되지 않는다. 단계(2040)에서 메시지들이 매치하지 않는 경우, 단계(2050)에서 TS(210)가 상태(1090)의 승인 요구 메시지의 거래 금액을 단계(1060)의 수신된 위험 파라미터와 비교한다. 상기 거래 금액이 상기 수신된 위험 정보에 의해 승인된 양보다 적은 경우, 단계(2060)에서 상기 트랜잭션은 TS(210)에 의해 승인된다.
단계(2040)에서, 거래 금액이 상기 수신된 위험 정보에 의해 승인된 것보다 큰 경우, 한 실시 예(도시되지 않음)에서, TS(210)는 발급자로부터 승인을 요청한다. 또 다른 실시 예에서, 단계(2110)에 의해 도시된 바와 같이, 메시지가 TS(210)로부터 MD(260)로 전송되며, MD(260)의 사용자가 발급자/사용자 도메인 내로 로그할 것을 요청한다. 단계(2120)에서 MD(260)는 요청된 발급자 웹 페이지 내로 로그하며 ID1, PPRN2, 지급ID 그리고 거래 금액을 전송한다. 단계(2130)에서, 발급자 웹 페이지는 트랜잭션을 승인할 수 있다. 그러나 대개 위험을 줄이기 위해 특정 선택 지급ID와 관련된 PIN 또는 다른 제한된 정보와 같은, 일정 식별을 요구할 것이다. 추가 정보의 수령이 있게 되는 때, 그리고 발급자가 트랜잭션을 승인하는 경우, 승인 번호; ID1; TS(210)와 발급자 사이에 동의된 PRN; 지급ID; 그리고 거래 금액을 포함하는 승인 메시지가 TS(210)로 직접 전송된다. 트랜잭션 승인은 도 2와 관련하여 상기 설명된 바와 같이 완성된다.
도 4는 도 1A 도면 배치의 한 실시 예에 대한 하이 레벨 블록도이며, 액세스 포인트(160)가 웹 서버(410)로 대체된다. 컴퓨터와 같은 추가의 고객 장치(425)가 더욱 제공되며, 상기 고객 장치(425)는 인터넷과 같은 네트워크(450)를 통하여 웹 서버(410)와 통신하며, 네트워크(450)가 또한 쿠키/UID 대역(450)으로 표시된다. MD(260)는 패스워드 대역(460)으로 표시된 셀룰러 네트워크와 같은 네트워크를 통하여 TS(210)와 통신한다. 도 4에서의 모든 다른 요소들은 도 1A의 요소들과 실질적으로 동일하며, 따라서 설명의 간결을 위해 반복해서 설명되지 않는다. 도 5는 도 4의 다양한 도메인을 사용하는 트랜잭션 흐름을 도시하며 도 4와 5는 이해의 편의를 위해 함께 설명된다.
단계(3000)에서, 고객 장치(425)는 웹 기반 서비스 제공자(170)로부터 제품 또는 서비스를 구매하고자 하며 체크 아웃 요구를 개시한다. 단계(3010)에서, 웹 기반 서비스 제공자(170)는 고객 장치(425)에 체크아웃 페이지를 제공하며 바람직하게 고객이 MD(260)에서 지급 애플리케이션(265)을 오픈 할 것을 요청한다. 단계(3020)에서 고객 장치(425)는 다양한 옵션 가운데에서 TS(210)와 협력하여 체크아웃을 선택하며, 웹 기반 서비스 제공자(170)가 트랜잭션 ID, 거래 금액 그리고 상인 ID를 웹 서버(410)로 전송한다. 고객 장치(425)는 바람직하게 한 쿠키에 저장된 사용자 ID를 웹 서버(410)로 제공한다. 한 실시 예에서, 사용자 ID는 MD(260)의 ID1이며, TS(210)에 등록된 때 고객 장치(425)로 보내진다. 한 실시 예에서, 상기 사용자 ID는 MD(260)의 MSISDN이며, 따라서 사용자 장치(425)의 입력 장치를 통하여 용이하게 입력된다.
단계(3030)에서, 웹 서버(410)는 메시지를 매입자(150)를 통해 TS(210)로 전송하며, 이때의 메시지는 얻어진 사용자 ID, 웹 서버 또는 MID, 웹 서버(410)에 의해 발생된 트랜잭션 ID, 그리고 거래 금액을 포함한다.
단계(3040)에서 단계(3010)의 애플리케이션(265)의 오픈닝에 응답하여, MD(260)이 애플리케이션(265)의 지급트랜잭션 기능을 개시하며, 웹 기판 트랜잭션을 선택한다. TS(210)에 사전 등록된 PIN 또는 다른 코드는 MD(260)으로 입력되어 하기 설명되는 바와 같이 PPRN2의 발생을 가능하게 한다.
단계(3050)에서, MD(260)는 메시지를 발생시키고 TS(210)로 전송하며, ID1, 즉 CE(270)의 판독 가능 식별자; PPRN2; 그리고 위치 정보를 포함한다. 한 실시 예에서, 위치 정보는 내장된 GPS 전자장치 그리고 기지국 전송 계산 가운데 하나 또는 둘 모두에 응답하여 발생된다. 한 실시 예에서, 위치 정보는 선택적이다.
단계(3060)에서, TS(210)는 단계(3050)의 MD(260)로부터 수신된 메시지를 사용자 ID를 갖는 ID1과 일치하는 것에 응답하여 단계(3030)의 웹 서버(410)로부터 수신된 트랜잭션 메시지와 매치시킨다. 한 실시 예에서, 상기 설명한 바와 같이, 제공된 사용자 ID는 ID1과 동일하며 또 다른 실시 예에서 상기 제공된 사용자 ID는 ID1, 즉 고객 신용 DB(232)와 같은 TS(270)에의해 접근 가능한 데이터베이스 내 CE(270)의 판독가능 식별자와 고유하게 크로스 비교된다. 따라서 MD(260)는 트랜잭션의 목적을 위해 웹 서버(410)와 관련된다.
단계(3070)에서, TS(210)는 다양한 데이터베이스(231-236)로부터의 데이터를 검색하여 판촉, 충성도 이익, 사전 구매 쿠폰, 또는 선물 증명서 등이 웹 서버(410)와 관련하여 고객과 관련이 있는가를 결정하도록 한다.
이와 유사하게, 웹 서버(410)를 위한 지급옵션과 관련된 정보가 결정되며, 고객 지갑과 관련성이 고객 지갑 기능(231)으로부터 검색된다. 쿠폰 플랫폼(235)으로부터 검색된 모든 관련 쿠폰은 발급자에 의해 선택적으로 유효하게 된다. CHOW 정보는 TS(210)에 의해 발생되며 MD(260)로 전송되고, 그리고 이에 응답하는 정보가 디스플레이 장치(267)에서 디스플레이된다. 바람직하게, 상기 CHOW 정보는 웹 서버(410)와 관련이 있으며, 웹 서버(410) 및/또는 웹 서비스 제공자(170) 그리고 이와 관련된 링크와 관련하여 MD(260)와 관련한 오퍼, 디스카운트 또는 지급옵션만을 나타낸다. 한 실시 예에서, 상기 CHOW 정보의 서브세트는 고객 장치(425)로 전송되며 그리고 그 같은 장치에서 디스플레이된다.
선택적인 단계(3080)에서, MD(260)의 사용자는 상기 수신된 CHOW를 수정할 수 있으며, 특히 다양한 지급선택 가운데에서 선택하고 및/또는 MD(260)의 입력 장치(268)와 관련하여 사용자 제스처를 통하여 오퍼된 하나 또는 둘 이상의 이익을 사용하는 데 동의할 수 있다. 상기 CHOW는 또한 웹 서버(410)로부터 처음 수신된 지급금액 정보를 더욱 포함할 수 있다. 모든 CHOW 기반 선택과 관련한 정보는 지급ID와 협력하여 TS(210)로 전송된다.
단계(3090)에서, TS(210)는 MD(260)로부터 수신된 지급ID, MD(260)에 의해 발생된 PPRN2, MD(260)의 ID1, 또는 이와 같은 메시지로 번역가능한 코드, 그리고 충성도, 쿠폰 및 선물 카드 정보와 같은 모든 디스카운트 정보를 포함하는 CHOW 응답 메시지를 준비하고 이를 웹 서버(410)로 전송한다.
단계(3100)에서, 단계(3090)의 TS(210)로부터 수신된 메시지에 응답하여, 웹 서버(410)가 웹 기반 서비스 제공자(170)에 대한 지급밸런스를 결정하고, 그리고 그로부터 수령확인/승인을 얻는다. 단계(3110)에서, 웹 서버(410)는 상기 수신된 수령확인/승인에 응답하여, 네트 양(금액)과 함께 승인 요구를 TS(210)로 전송한다.
단계(3120)에서 TS(210)는 지급ID에 응답하여 고객 지급자원(1350) 내에서 발급자로부터 재정 트랜잭션 요구를 발생시킨다. 상기 재정 트랜잭션 요구는 상기 언급된 ID1, 초기 발생된 PPRN2, 지급ID의 선택된 수단, MID 그리고 그 금액(양)을 포함하는 것이 바람직하다.
단계(3130)에서 발급자, 또는 다른 지급자원이 위험 파라미터를 계산하며, 그리고 상기 거래 금액이 사전에 결정된 위험 값 이하이면 단계(3140)에서 승인 번호를 발생시킨다.
거래 금액이 사전에 결정된 위험 값을 초과하는 경우, 단계(3150)에서 TS(210)가 MD(260)과 통신하여 MD(260)의 사용자에게 승인을 얻기 위해 발급자/고객 도메인으로 로그 인하도록 지시한다. MD(260)는 지시된 발급자 웹 페이지로 로그 인하며 ID1, PPRN2, 지급 ID의 수단 그리고 거래 금액을 전송한다. 단계(3160)에서, 발급자 웹 페이지는 상기 트랜잭션을 승인하며, 그러나 대개 위험을 줄이기 위해 PIN 또는 다른 제한된 정보와 같은 일정한 식별을 요구할 것이다. 추가 정보의 수령이 있고, 발급자가 상기 트랜잭션을 승인하는 데 동의하는 경우, 승인 번호를 포함하는 승인 메시지, ID1, PPRN2, 지급 ID 그리고 거래 금액이 TS(210)로 직접 전송된다.
단계(3170)에서, TS(210)에 의해 수신된 승인 번호가 매입자 대역(190)을 통해 매입자(150)를 경유하여 웹 서버(410)로 전송된다. 모든 선물, 쿠폰 또는 충성도 정보는 유사하게 각 각의 데이터베이스/서버로 전송된다. 트랜잭션 승인 메시지는 TS(210)에 의해 MD(260)으로 전송되며, 선택적으로 초기 위치 정보에 응답하여 인접한 벤더들에 의한 판촉, 또는 다른 관련된 웹 서버(410)와 같은 로컬 관련 정보를 더욱 포함한다.
단계(3140)에서 발급자가 승인 번호를 발생한 경우, 단계(3170)가 유사하게 수행된다.
도 6A는 도 1A의 다양한 도메인을 사용하는 트랜잭션 흐름을 도시하는 도면이며, TS(310)는 액세스 포인트 포스터(180)와 관련하여 MD(260)에 대한 원격 방화벽으로 작용한다.
단계(4000)에서, 사용자는 MD(260)에서 지급 애플리케이션(265)를 오픈하며 MD(260)는 TS(210)와 통신한다. 한 실시 예에서, MD(260)는 범용 패킷 무선 서비스(GPRS)를 사용하여 무선 네트워크를 통하여 TS(210)와 통신하며, 다른 실시 예에서는, 도 1A, 4 각 각의 프리-밴드(295) 또는 패스워드 대역(460)을 통해 WiFi와 같은, IEEE 802.11 표준을 사용하여 무선 네트워크를 통해 통신한다. MD(260)는 TS(210)로 정보를 전송하며, ID1, 또는 그와 같은 정보로 번역가능한 코드; MD(260)의 국제 이동 가입자 식별(IMSI), MD(260)의 국제 이동 장비 식별(IMEI) 및/또는 MD(260)의 블루투쓰와 같은 쿠키에 저장된 MD 주변 식별 정보; 내장된 GPS 전자장치 그리고 기지국 전송 계산 하나 또는 둘 모두에 의해 발생될 수 있는 위치 정보; 그리고 MD(260)와 TS(210) 사이 통신이 GPRS를 통하는 경우 선택적으로 IP 헤더 태깅 메시지를 포함한다.
단계(4010)에서, ID1 및 MD 주변 식별 정보가 TS(210)에 저장된 정보와 매치하는 경우, TS(210)는 선택적으로 TS(210)와 사전 등록된 개인 확인 메시지(PCM) 그리고 PIN에 대한 요구를 MD(260)로 전송한다. 상기 고객은 한 PIN을 입력하며, 바람직하게는 입력된 PIN의 선택을 위해, PCM의 한 부분이 MD(260)상에 디스플레이되며, 따라서 피싱 차단 검출(anti-phishing detection)에 도움이 된다. MD(260)의 사용자가 PCM 부분이 디스플레이됨을 인식하지 않는 경우, 따라서 사용자는 피싱 공격이 일어나고 있음을 알게되고 PIN 입력을 정지할 수 있다. PIN 입력을 종료한 후, PIN은 TS(210)로 전송된다.
단계(4020)에서, TS(210)는 MD(260)으로 한 요구를 전송하여 목록으로부터 액세스 포인트(160)를 선택하도록 하거나, 또는 MD(260)를 접근 포이트 포스터(180)와 병렬 배치하여 MD(260)의 NFC 통신 인터페이스(360)가 액세스 포인트 포스터(180)로부터 액세스 포인트(160)의 식별자를 판독할 수 있도록 한다.
단계(4030)에서, MD(260)가 "태핑(tapping)"으로도 알려져 있는, 액세스 포인트 포스터(180)와 병렬 배치되는 경우, 액세스 포인트(180)의 식별자와 같은 상인 정보는 근거리 통신을 통하여 MD(260)에 의해 수신된다. 액세스 포인트 포스터(180)가 악의의 공격에 쉽고, 단순하며 널리 오픈되기 때문에, 단계(4040)에서 상기 수신된 상인 정보가 MD 애플리케이션(265)에 의해 격리되며, 즉 판독되지 않을 뿐 아니라 전달되지 않으며, MD(260)에 대한 원격 방화벽으로 작용하는 TS(210)로 전송된다. 단계(4050)에서, TS(210)는 격리된 판독 정보를 오픈하며 악의 콘텐츠를 조사한다. 악의 콘텐츠가 존재하지 않는다면, 단계(4060)에서 TS(210)가 액세스 포인트(160)의 관련된 상인 정보를 검색하고 상인 정보에 응답하여 MD(260)를 MID와 관련시킨다. 악의 콘텐츠가 발견되는 경우, TS(210)가 모든 트랜잭션 또는 감염을 차단하도록 한다.
단계(4060)에서, TS(210)는 고객 지갑 기능(231)으로부터 액세스 포인트(160)에 의해 허용된 MD(260)에 이용될 수 있는 지급 수단과 같은, MD(260)와 관련된 액세스 포인트(160)의 상인과 관련한 정보를 검색한다. TS(210)는 상인 정보를 다양한 데이터베이스(232-236)로 전송하여 판촉, 충성도 이익, 사전 구매 쿠폰, 또는 선물 증명서 등이 현재 MD(260) 조건, 즉 액세스 포인트(160)와 거래하기 위한 준비와 관련이 있는지를 결정하도록 하고, 고객 지갑 내에 저장된 현재 정보를 유효하게 하도록 한다. 고객 지갑 기능(231)으로부터 검색된 모든 관련 쿠폰 및/또는 쿠폰 플랫폼(235)은 발급자에 의해 선택적으로 유효하게 될 수 있다. CHOW 정보는 TS(210)에 의해 발생되며 MD(260)으로 전송되고, 상기 CHOW 정보는 바람직하게 단계(40320)의 정의된 액세스 포인트(160)와 관련하여 정의되며 따라서 관련이 있으며, 현재 상인 MD(260)와 관련된 오퍼, 디스카운트 또는 지급 옵션만을 나타냄이 관련된다. 추가로, 1회 트랜잭션 번호(OTTN)이 MD(260)로 전송되고, 상기 OTTN 이 현재 트랜잭션을 위해 고유하게 발생된다.
단계(4070)에서, MD(260)의 입력 장치(268)와 관련한 한 입력 제스처에 응답하여, 한 발급자가 단계(4060)의 CHOW 선택으로부터 선택된다. 한 실시 예에서, 상기 고객은 상기 수신된 CHOW 정보를 수정할 수 있다. 단계(4080)에서 MD(260)는 발급자에게 ID를 전송하며, 상기 OTTN 그리고 수정된 CHOW 정보를 TS(210)로 전송한다. 선택적으로, 결정된 선택과 관련한 정보만이 전송된다. 단계(4090)에서, TS(210)는 선택된 발급자에게 단계(400)의 ID1, OTTN, MID 그리고 트랜잭션 번호와 같은 지급 ID를 전송한다. 단계(4100)에서 발급자는 고객을 위한 위험 파라미터 그리고 선택적으로 승인 번호를 계산하며, TS(210)로 이들을 전송한다. 위험 범위를 초과하는 거래 금액과 같은 다양한 실패 모드가 존재하며, 그러나 이들은 본원 발명의 범위를 벗어나지 않는 한도에서 상기 설명된 바와 같이 처리된다.
도 6B는 도 6A에서와 유사한 트랜잭션 흐름을 도시하며, MD(260)에 의해 TS(210)로 전송된 상기 MD(260) 주변 식별 정보는 TS(210)에 저장된 정보와 매치하지 않는다; 또는 MD(260)와 TS(210) 사이 통신이 MD(260)의 자동 검출을 허용하지 않는 때 그리고 고객 MD 주변 식별 정보는 쿠키로 전송되지 않았다.이 같은 통신 링크는 WiFi에서는 실시되지 않으나, 그러나 이것이 본 발명을 제한하는 것으로 의미하는 것은 아니다.
단계(4500)에서, 입력 장치(268)와 관련하여 사용자 제스처에 응답하여 지급 애플리케이션(265)이 MD(260)에서 시작되고 이에 응답하여 MD(260)가 TS(210)와 통신한다. 그러나 상기 설명한 바와 같이, 완전한 정보는 성공적으로 전달되지 않는다.
단계(4510)에서, 메시지가 바람직하게는 SMS에 의해 TS(210)로부터 MD(260)로 전송되며, 한 실시 예에서, MD(260)로부터 백그라운드 승인, 즉 사용자 입력 없이 자동 승인을 요구한다. MD(260)와 TS(210) 사이 통신이 GPRS에 의하는 또 다른 실시 예에서, 상기 MD ID 번호는 IP 헤더 태깅 메시지를 통하여 전송된다.
단계(4520)에서, 한 응답이 MD(260)으로부터 수신되며, 누락된 정보를 포함한다. 단계(4510-4520)은 또한 완전한 정보가 초기에 전송되는 경우에도 보안 레벨을 개선하도록 사용된다.
단계(4530)에서, 상기 설명된 단계(4010-4100)가 수행된다.
도 6C는 도 6A -6B의 실시 예에 대한 트랜잭션 흐름을 도시하며, 단계(4100)의 트랜잭션 흐름을 더욱 상세히 설명하고, 자동 승인 제한 승인 번호가 TS(210)에 의해 수신된다.
단계(5000)에서, TS(210)는 MD(260)의 선택적으로 ID1, 발급자 ID 그리고 선택적으로 수정된 CHOW 정보를 액세스 포인트(160)로 전송한다. 단계(5010)에서, MD(260)는 액세스 포인트(160)와 병렬 배치되어 Tap 그리고 Go 과정, 즉 각 각의 NFC 인터페이스(360) 각 각에 의한 판독을 시작한다. ID1 그리고 선택적으로 OTTN 은 각 각의 NFC 인터페이스(360)를 경유하여 MD(260)에 의해 액세스 포인트(180)로 전송된다. 액세스 포인트(180)는 MD(260)로 액세스 포인트(160)의 MID 그리고 적용가능하면 거래 금액을 전송한다. 선택적으로, MD 애플리케이션(265)은 MD(260)의 디스플레이 장치(267)에서 MID와 거래 금액을 포함하는 메시지를 발생시키고 출력하며 승인을 요청한다. 또한 선택저으로, MD(260)의 입력 장치(268)와 협력하여 사용자 제스처를 통해 고객의 수령확인에 응답하여 TS(210)로 단계(5010)에서 판독되는 바와 같이 다양하게 ID1, OTTN, MID, 지급 ID 그리고 거래 금액을 전송한다.
단계(5020)에서, TS(210)이 발급자 ID 그리고 선택적으로 수정된 CHOW 정보뿐 아니라 MD(260)의 ID1을 액세스 포인트(160)로 전송하지 않은 경우에, 액세스 포인트(160)는 TS(210)로 정보 요구 메시지를 전송하며 TS(210)가 MD(260), 발생된 OTTN, 선택적으로 수정된 CHOW 정보 그리고 발급자 ID로 응답한다. 단계(5030)에서, 상기 수신된 정보에 응답하여, 액세스 포인트(160)이 승인 요구 메시지를 TS(210)로 전송한다. 한 실시 예에서, 상기 승인 요구 메시지는 다음을 동반한다: ID1; OTTN; 갱신된 충성도, MD(260)와 관련된 쿠폰 및 선물 정보; 지급 ID; 그리고 해당 거래 금액.
단계(5040)에서, TS(210)는 액세스 포인트(160)로부터의 상기 수신된 데이터를 MD(260)로부터의 상기 선택적으로 수신된 데이터와 비교한다. 상기 액세스 포인트(160)와 MD(260) 모두로부터의 수신된 데이터가 매치한 경우, 단계(5050)에서 TS(210)가 해당 금액을 발급자로부터 수신된 위험 정보와 비교한다. 단계(5050)에서 상기 해당 금액이 위험 정보에 의해 결정된 캡 금액 내에 있는 경우, 단계(5060)에서 TS(210)가 발급자로부터 수신된 승인을 액세스 포인트(160)로 전송한다. 추가로, TS(210)가 발급자에게 ID1, OTTN 그리고 해당 거래 금액을 전송한다. 또한, TS(210)는 다양한 데이터베이스(231-236)로 갱신된 충성도, 선물 및 쿠폰 정보를 전송한다. 바람직하게, 고객 지갑 기능(231)에 저장된 고객 지갑은 다음에 TS(210)에 의해 갱신된다. 단계(5070)에서, TS(210)는 MD(260)로 트랜잭션 승인 메시지 그리고 다른 상인의 위치와 같은 유용한 로컬 정보를 전송한다.
단계(5040)에서 액세스 포인트(160) 그리고 MD(260) 모두로부터 수신된 데이터가 매치하지 않는 경우, 또는 단계(5050)에서 해당 금액이 위험 정보에 의해 결정된 캡 금액을 초과하는 경우, 단계(5070)에서 트랜잭션은 실패한다.
도 6D는 도 5C의 트랜잭션을 설명하며, 트랜잭션 금액이 발급자에 의해 승인된 금액 보다 큰 경우 즉각적으로 단계(5070)를 실행하지 않는다. 단계(5100)에서는, 단계(5050)에서 해당 금액이 위험 정보에 의해 결정된 캡 금액을 초과하는 경우, TS(210)가 MD(260)로 발급자 승인이 필요함을 진술하는 메시지를 전송한다.
단계(5110)에서, MD(260)는 고객 대역(280)을 통하여 발급자에게 연결되며 관련 정보, 즉 ID1, OTTN, 지급 ID 그리고 거래 금액을 전송한다. 단계(5120)에서, 발급자는 MD(260)가 PIN 또는 다른 보안 ID 정보를 입력하도록 요구한다. 단계(5130)에서, 입력된 관련 정보에 응답하여, 발급자는 TS(210)로 승인 번호를 전송한다.
도 6E는 TS(210)가 액세스 포인트(160)로부터 승인 요구 메시지를 수신한 후 MD(260)로부터 승낙을 요구하는 경우, 도 6D의 트랜잭션 흐름을 도시한다. 단계(5500)에서, TS(210)는 MD(260)로 OTTN, 상인 ID, 지급 ID 그리고 거래 금액을 전송한다. 단계(5510)에서, 도 6C 및 도 6D의 트랜잭션 흐름과 관련하여 상기 설명된 바와 같이, 발급자에 의해 자동 승인된 금액과 비교되며, 설명의 간결의 관점에서 중복된 설명은 피하여진다.
도 7은 아웃오브밴드 로그인(OOBL) 웹을 허용하는 일정 실시 예에 대한 파티션 하이 레벨 블록도이다. 특히, 서비스 제공자 도메인(500); 상호 운용성 도메인(510); 그리고 고객 도메인(520)이 제공된다. 바람직하게, 보안 정보가 사기를 막도록 격리된다.
서비스 제공자 도메인(500)은 액세스 포인트(160)의 특정 실시 예인 것으로 이해되는, 서비스 제공자 웹 서버(530)를 포함한다. 상호 운용성 도메인(510)은 서로 통신하는 TS(210) 그리고 고객 신용 데이터베이스(532)를 포함한다. 고객 도메인(520)은 포터블 컴퓨터로 알려진 고객 장치(540); 그리고 CE(270)를 포함하는 MD(260)를 포함한다. MD(260)는 MD(260)의 처리기에서 실행되고 선택적으로 MD(260)의 메모리 부분에 저장된 애플리케이션(265)을 적재하였다. 고객 장치(540)는 쿠키/사용자 이름 대역(550)으로 표시된, 인터넷과 같은 무선 네트워크를 통해 서비스 제공자 웹 서버(530)와 통신한다. MD(260)는 고객 대역(580)으로 표시된 셀룰러 네트워크와 같은 무선 네트워크를 통하여 TS(210)와 통신한다. MD(260)는 패스워드 대역(590)으로 표시된 인터넷과 같은 무선 네트워크를 통하여 서비스 제공자 웹 서버(530)와 통신한다. TS(210)는 서비스 제공자 대역(530)으로 표시된 인터넷과 같은 무선 네트워크를 통하여 서비스 제공자 웹 서버(530)와 통신한다. 도 8은 도 7의 다양한 도메인을 사용하여 트랜잭션 흐름을 도시하며, 도면의 동작은 함께 설명된다. 단계(6000)에서, 고객 장치(540)를 사용하는 고객이 웹 사이트에 들어감에 의해 서비스 제공자 웹 서버(530)와 통신한다. 단계(6010)에서, 서비스 제공자 웹 서버(530)는 보안 로그인 페이지를 오픈한다. 한 실시 예에서, 상기 보안 로그인 페이지는 고객 장치(540)의 쿠키 정보 결여에 응답하여 오픈된다. 한 실시 예에서, 상기 보안 로그인 페이지는 신속한 OOBL 로고(545)를 나타내며, 즉 로그인이 MD(260)를 통해 완성되는 고객 장치(540)의 디스플레이 장치를 통하여 사용자에게 고객 장치(540)를 통지한다. 단계(6020)에서, 사용자 이름이 고객 장치(540)의 입력 장치를 통하여 디스플레이된 로그인 페이지에 입력된다. 상기 입력된 사용자 이름을 유효하게 한 뒤에, 서비스 제공자 웹 서버(530)가 고개 ID와 서비스 제공자 정보를 포함하는 고객을 위한 OOBL을 준비하도록 TS(210)로부터 요청받는다. 서비스 제공자 웹 서버(530)는 MD(260)를통하여 로그인을 진행하도록 고객 장치(540)의 디스플레이 장치에서 디스플레이를 더욱 출력시킨다.
단계(6030)에서, 고객 장치(540)에서 디스플레이된 지시에 응답하여, MD(260)에서의 애플리케이션(265)이 오픈되고, MD(260)의 입력 장치(268)로 사용자 제스처에 응답하며, PIN을 입력함을 포함하며, 애플리케이션(265)이 CE(270)의 보안된 ID1 저장장치 기능으로부터 ID1 그리고 도 1B와 관련하여 상기 설명한 바와 같이, CE(270)로부터의 PPRN2를 요구한다. 애플리케이션(265)은 고객 대역(580)을 통하여 TS(210)와 더욱 통신하고 CE(270)로부터 검색된 ID1 그리고 PPRN2를 TS(210)로 전송한다.
단계(6040)에서 TS(210)가 고객 신용 데이터베이스(532)에 저장된 정보에 응답하여 상기 수신된 PPRN2를 승인하며 다음에 MD(260)의 애플리케이션(265)로 서비스 제공자 웹 서버(530)의 URL을 공급함에 의해 패스워드와 같은 MD(260)로부터의 로그인 정ㅂ를 요구한다. TS(210)은 추가로 상기 수신된 ID1 및 PPRN2를 서비스 제공자 웹 서버(530)로 전송한다. MD(260)는 따라서 적어도 로그인 처리 트랜잭션을 위해, 서비스 제공자 웹 서버(530)와 관련된다.
단계(6050)에서, 애플리케이션(265)은 저장장치(6040)의 URL과의 연결을 승인하는 사용자 입력 제스처에 응답하며, 서비스 제공자 웹 서버(530)와 통신하고, 상기 수신된 URL을 사용하며, 그리고 로그인 정보를 제공자 웹 서버(530)로 공급한다. 특히, 상기 로그인 정보로는 ID1, PPRN2, 패스워드 그리고 위치 정보를 포함한다. 다른 정보가 상기 서비스 제공자에 의해 요청됨에 따라 포함될 수 있다. 단계(6060)에서 서비스 제공자 웹 서버(530)는 단계(6040)에서 전송된 수신 정보에 응답하여 패스워드, ID1 그리고 PPRN2를 유효하게 한다. 단계(6070)에서, 유효화 후에, 서비스 제공자 웹 서버(530)가 쿠키/사용자 이름 대역(550)을 통하여 고객 장치(540)에서 보안된 웹 페이지를 오픈하고, 서비스 제공자 대역(560)을 통하여 TS(210)로 로그인 승인 메시지를 전송하며 선택적으로 패스워드 대역(590)을 통하여 MD(260)로 로그인 승인 메시지를 전송한다.
따라서 상기 설명된 로그인 과정은 고객 장치(540)가 인터넷 카페와 같은, 보안되지 않은 위치에 위치하는 때 향상된 보안을 제공한다.
도 9는 모든 특징에 있어서 도 1A의 파티션과 유사한 바람직한 파티션에 대한 하이 레벨 블록도이며, 다만 매입자 SPDB(150)가 재정 결제 기능(220)을 통하여 고객의 지급 자원(250)과 통신하며; 액세스 포인트(160)이 CHOW 대역으로 표시된, 네트워크를 통하여 TS(210)와 통신하는 것이 다르다.
도 10은 도 9의 다양한 도메인을 사용하여 트랜잭션 흐름을 도시하며, 도면에서의 동작이 함께 설명된다. 단계(6500)에서, MD(260)에서의 애플리케이션(265)가 개시되며, TS(210)에서 사전 등록된 PIN이 MD(260)의 입력 장치(268)를 향하여 사용자 제스처에 응답하여 입력된다. 도 1B와 관련하여 상기 설명된 바와 같이, CE(270)의 보안된 ID1 저장장치 기능으로부터 ID1, 그리고 CE(270)로부터의 PPRN2를 요구한다. 상기 설명된 바와 같이, PPRN2는 상기 설명된 PIN에 응답하여 그리고 더욱더 등록시 초기에 적재되고 바람직하게 도 1B의 보안된 키 위치(350)에 저장되었던 PRN 키에 응답하여 발생된다. ID1과 PPRN2 모두가 검색되어야 하는 요구는 없으며, 또 다른 실시 예에서, PPRN2 만이 CE(270)로부터 검색된다. 애플리케이션(265)는 TS(210)로 선택적으로 검색된 ID1 그리고 검색되고 발생된 PPRN2 그리고 위치 정보를 더욱 전송한다. 위치 정보는 내장된 GPS 전자장치 그리고 기지국 전송 계산 가운데 하나 또는 둘 모두에 의해 발생될 수 있다. ID1은 직접 전송되거나, 암호화된 식별자가 본 발명의 범위를 벗어나지 않는 한도에서 사용될 수 있다.
단계(6510)에서, TS(210)는 고객 신용 DB(232)에서와 같은 곳에 저장된 키에 응답하여 수신된 PPRN2를 승인하며, 단계(6510)의 전송된 위치 정보에 응답하여 MD(260)에 지리적으로 근접한 곳에서 TS(210)에 등록된 모든 액세스 포인트(160)을 더욱 식별한다. 특히, TS(210)에 등록된 단일 액세스 포인트(160)만이 단계(6500)에서 전송된 수신되 위치 정보와 일치하는 위치를 나타내는 경우, TS(210)는 식별된 액세스 포인트(160)의 이름 확인을 위해 MD(260)로 전송한다. 가령 쇼핑 몰에서 다수의 액세스 포인트(160)이 수신된 위치 정보와 일치하는 경우, 일치하는 위치 정보를 갖는 등록된 액세스 포인트(160) 목록이 MD(260)로 전송되며, 트랜잭션을 위해 MD(260)가 관련되어질 적절한 액세스 포인트(160)이 단계(6520)에서 MD(260)의 입력 장치(268)와 협력하여 사용자 제스처에 응답하여 선택된다. 상기 선택된 액세스 포인트(160)은 MID에 의해 정의된다.
선택적으로, 도 9에서 도시된 바와 같이, MID를 전송하는 액세스 포인트 또는 태그(180)가 제공되며, MD(260)가 MD(260)를 액세스 포인트 포스터 또는 태그(180)와 병렬 배치함에 의해 MID를 판독한다. 바람직하게, MD(260)는 판독된 상인 ID를 TS(210)로 전송하며 따라서 MD(260)를 위한 위치 정보를 제공하고, 특히 MD(260)가 트랜잭션을 위해 관련되는 특정 액세스 포인트(16)과 관련한 정보를 제공한다. 다른 정보가 마찬가지로 전송될 수 있다. 한 특정 실시 예에서, 특정 액세스 포인트(160)을 위한 위치 정보는 MD(260)를 위한 수신된 위치 정보와 비교되며, 만약 일치하지 않는다면, 즉, 지리적으로 가능하지 않다면 어떠한 트랜잭션도 차단된다.
단계(6530)에서, MD(260)가 트랜잭션을 위해 관련되는 MID가 다양한 데이터베이스(231-236)으로 전송되어, 판촉, 충성도 이익, 사전 구매 쿠폰, 또는 선물 증명서 등이 특정 MD(260)를 위한 특정 MID와 관련이 있는가를 결정하도록 한다. 이와 유사하게, 특정 MID에 지급 옵션과 관련된 정보가 결정되며, 고객의 지갑에 대한 관련 사항이 고객 지갑 기능(231)으로부터 검색된다. 고객 지갑 기능(231)으로부터 검색된 관련 쿠폰 및/또는 쿠폰 플랫폼(235)이 선택적으로 발급자에 의해 유효하게되며, CHOW 정보가 TS(210)에의해 발생되고 MD(260)로 전송되고, 상기 CHOW 정보가 바람직하게 특정 액세스 포인트(160)과 관련하여 정의되며 그리고 따라서 MD(260)가 표시되는 특정 액세스 포인트(160)과 관련된 오퍼, 디스카운트 또는 지급 옵션만을 나타내는 위치 관련 사항이 트랜잭션과 관련되도록 된다.
선택적 단계(6540)에서, MD(260)의 사용자가 수신된 CHOW를 수정할 수 있으며, 특히 다양한 지급 옵션 가운데서 선택하고 및/또는 MD(260)의 입력 장치(268)와 협력하여 사용자 제스처에 응답하여 제공된 하나 또는 둘 이상의 이익을 사용할 것을 동의한다. 모든 CHOW 기반 선택은 한 수정된 CHOW로써 또는 결정된 선택과 관련된 정보로써, TS(210)으로 전송된다. 상기 언급된 통신의 모두는 보안 소켓 층(SSL)에 의해 한 실시 예에서 보안된 사전 대역(295)에 따라 TS(210)와 MD(260) 사이에서 배타적으로 달성됨을 주목하여야 한다. 상기 CHOW 정보는 지급 ID로 표시된, MD(260)의 사용자에 대한 바람직한 지급 방법의 식별자를 포함한다.
단계(6560)에서, TS(210)는 단계(6550)의 수신된 CHOW 기반 선택, 또는 단순한 CHOW 승인에 응답하여, 고객의 지급 자원(250) 범위 내에서 한 발급자로부터의 캡 재정 거래 요구를 발생시킨다. 상기 캡 재정 요구는 상기 언급된 ID1, 초기 발생된 PPRN2, 상기 선택된 지급 ID 그리고 특정 선택된 액세스 포인트(160), 즉 상인 ID의 식별자를 포함한다. 양자택일하여, 새롭게 발생된 승인 PRN이 PPRN2 대신에 사용된다.
단계(6560)에서, 발급자, 또는 다른 지급 자원이 위험 파라미터를 계산하고, 승인 번호를 발생시킨다. 상기 위험 파라미터는 대개 재정 트랜잭션 한계를 포함하며, 그 이하에서는 어떠한 추가 승인도 요구되지 않는다. 한 실시 예에서, 상기 위험 정보는 상기 수신된 PIN에 응답하여 발생된다. 선택적으로, 상기 위험 정보는 TS(210)으로 전송된다.
단계(6570)에서, MD(260)와 관련된 사용자가 일단 정확한 요구 트랜잭션을 결정하면, MD(260)의 CE(270)가 Tap 과 Go 처리에서 액세스 포인트(160)과 병렬 배치된다. 액세스 포인트(160)은 MD(260)의 ID를 판독한다. 한 실시 예에서, 상기 판독 ID는 당업자에게 알려진 바와 같이 발급자와 함께 등록된 Track 2 ID이다. 또 다른 실시 예에서, 상기 판독 ID는 재정 결재 기능(220)에서 사전 등록된 ID이다. 또 다른 실시 예에서, 상기 ID는 MD(260)의 MSISDN을 포함한다. 선택적으로, 상기 판독 ID는 상기 설명된 바와 같이 ID1이다.
단계(6580)에서, 단계(6580)의 판독 ID에 응답하여, 액세스 포인트(160)이 단계(6580)의 판독 ID 그리고 상인 ID를 포함하는 CHOW 요구 메시지를 준비하며, TS(210)로 CHOW 요구 메시지를 전송한다. 선택적 단계(6590)에서, 단계(6580)의 요구에 응답하여, TS(210)가 액세스 포인트(160)으로 상기 발생된 CHOW 정보와 상기 수신된 ID를 전송한다.
단계(6600)에서, 상기 수신된 ID와 CHOW 정보에 응답하여, 액세스 포인트(160)은 발급자에게 전송하기 위한 트랜잭션을 종결하기 하기 위해 한 승인 요구 메시지를 준비한다. ID가 발급자 등록 Track 2 ID인 한 실시 예에서, 상기 승인 요구 메시지는 매입자 SPDB(150)와 재정 졀재 기능(220)을 통하여 발급자에게 전송된다. 상기 승인 요구 메시지는 다음을 포함하여 발생된다: Tap 및 Go 과정 중에 ID 판독; 액세스 포인트(160)를 위한 상인 ID 그리고 트랜잭션 식별자.
단계(6610)에서, 발급자는 상기 트랜잭션 식별자에 포함된 금액을 상기 발생된 위험 파라미터와 비교하며, 그 금액이 상기 위험 파라미터 이하이면, 단계(6620)에서 상기 발생된 승인 번호가 재정 결재 기능(220)과 매입자 SPDB(150)를 통해 액세스 포인트(160)으로 전송되어 트랜잭션을 종결하도록 한다. 추가로, 상기 승인 번호는 TS(210)으로 전송된다.
단계(6630)에서, 모든 선물, 쿠폰 또는 충성도 정보가 TS(210)에 의해 각 각의 데이터베이스/서버로 전송된다. 트랜잭션 승인 메시지는 TS(210)에 의해 MD(260)로 전송되며, 선택적으로 인접 벤더에 의한 판촉과 같은 또 다른 로컬 관련 정보를 포함한다.
단계(6610)에서, 트랜잭션 금액이 상기 발생된 위험 파라미터보다 큰 경우, 단계(6640)에서 발급자 TS(210)에게 통지하며 TS(210)가 MD(260)로 발급자 승인 요구 메시지를 전송한다. 특히, 한 메시지가 TS(210)로부터 MD(260)으로 전송되며 MD(260)가 발급자/사용자 도메인 내로 로그인될 것을 요청한다.
단계(6650)에서 MD(260)는 지시된 발급자 웹 페이지 내로 로그인한다. 상기 발급자 웹 페이지는 상기 트랜잭션을 승인할 수 있으며, 그러나 대개 PIN 또는 전자 서명과 같은 몇 가지 식별을 필요로 할 것이다. 한 실시 예에서, 상기 요구된 식별은 특정 지급 ID에 응답한다. 상기 식별의 수령이 있게 되면, 발급자가 상기 트랜잭션을 승인할 것에 동의하는 경우, 단계(6620-6640)과 관련하여 상기 설명한 바와 같다.
본 발명의 일정 특징들은 설명의 편의를 위해, 분리된 실시 예로 설명되며, 또한 단일 실시 예로 조합하여 제공되기도 한다. 반대로, 본 발명의 다양한 특징들은 설명의 간결함을 위해, 단일 실시 예와 관련하여 설명되며, 또한 적절한 하위 조합이나 불리하여 제공되기도 한다.
특별히 언급하지 않은 경우, 본원 명세서에서 사용된 모든 기술적인 그리고 과학적인 용어는 본 발명이 속하는 기술 분야 통상의 지식을 가진자가 통상 이해할 수 있는 동일한 의미를 갖는다. 본원 명세서에서 설명된 것과 유사한 또는 균등한 방법이 본 발명의 실시 또는 테스트에서 사용될 수 있으며, 적절한 방법이 본법이 본원 명세서에서 설명된다.
본원에서 명시된 모든 공보, 특허 출원, 특허, 및 다른 참조 문헌은 그 전부가 인용된다. 내용이 상충하는 경우, 정의를 포함하여 본원 명세서 내용에 따른다. 또한, 내용, 방법 및 실시 예는 설명의 목적이 있을 뿐이며 본원 발명을 제한하는 의미로 해석할 수 없다.
본원 명세서 용어 가운데, "포함하다(include)", "포함하다(comprise)" 그리고 "갖는다(have)"는 모두 "포함하지만 발명의 보호 범위를 제한하지는 않는다"로 해석되어야 한다. 본원 명세서 용어 가운데, "연결된"은 직접적인 연결로 한정되지 않으며, 특히 중재 장치를 통한 연결이 포함된다.
당업자라면 본 발명은 본원 명세서에서 특별히 도시되고 설명된 것으로 제한되지 않는 것이라는 것을 이해할 것이다. 본 발명의 범위는 첨부된 청구범위에 의해 한정되며 상기 설명을 감안하여 당업자라면 자명한 수정 및 변경뿐 아니라 본원 명세서에서 설명된 다양한 특징의 조합과 하위 조합 모두를 포함한다.

Claims (26)

  1. 디스플레이를 포함하는 무선 단말기;
    트랜잭션 서버; 그리고
    무선 단말기와 트랜잭션 서버 사이 통신을 제공하도록 된 통신 네트워크로 구성되며,
    상기 무선 단말기는 통신 네트워크를 통하여 트랜잭션 서버로 식별 정보를 전송하도록 되고, 그리고
    상기 트랜잭션 서버는: 무선 단말기를 통해 전송된 식별 정보에 응답하여 무선 단말기를 식별하고; 상기 식별된 무선 단말기와 한 특정 액세스 포인트를 관련시키며; 상기 통신 네트워크를 통하여 트랜잭션 정보를 무선 단말기로 전송하고, 상기 전송된 트랜잭션 정보는 상기 관련된 특정 액세스 포인트에 응답하도록 하며,
    상기 무선 단말기가 상기 전송된 트랜잭션 정보에 응답하여 정보를 상기 디스플레이에 출력하도록 하는 트랜잭션 시스템.
  2. 제1항에 있어서, 상기 트랜잭션 서버는 상기 무선 단말기와 관련된 위치 정보를 얻도록 하고, 상기 얻어진 위치 정보에 응답하여 상기 식별된 무선 단말기와 상기 특정 액세스 포인트의 관련을 얻도록 함을 특징으로 하는 트랜잭션 시스템.
  3. 제1 항 또는 2항에 있어서, 상기 트랜잭션 서버가 상기 무선 단말기와 관련된 전자 지갑 기능과 통신하고, 그리고 상기 트랜잭션 정보가 상기 전자 지갑 기능에 더욱 응답함을 특징으로 하는 트랜잭션 시스템.
  4. 제3항에 있어서, 상기 무선 단말기에 입력 장치가 제공되고, 상기 무선 단말기가:
    상기 입력 장치에 응답하여 상기 트랜잭션 정보의 수정을 허용하도록 하며; 그리고
    상기 서버로 상기 수정과 관련된 정보를 전송함을 특징으로 하는 트랜잭션 시스템.
  5. 제1항에 있어서, 상기 특정 액세스 포인트가 웹 서버임을 특징으로 하는 트랜잭션 시스템.
  6. 제5항에 있어서, 상기 무선 단말기와 관련된 적어도 몇 가지의 식별 정보를 상기 웹 서버로 제공하도록 된 사용자 장치를 포함하며, 그리고
    상기 웹 서버가 상기 트랜잭션 서버로 상기 사용자 장치에 의해 제공된 식별 정보를 전송하도록 되고, 상기 트랜잭션 서버가 상기 전송된 사용자 장치에 의해 제공된 식별 정보에 응답하여 상기 무선 단말기의 한 주소를 얻도록 함을 특징으로 하는 트랜잭션 시스템.
  7. 제1항에 있어서, 상기 무선 단말기에 의해 전송된 식별 정보가 한 키(key)에 응답하여 발생된 의사 무작위 수를 포함함을 특징으로 하는 트랜잭션 시스템.
  8. 제7항에 있어서, 상기 무선 단말기에 한 입력 장치가 더욱 제공되고, 상기 무선 단말기에 의해 전송된 식별 정보가 상기 입력 장치를 통하여 입력된 개인 식별 번호에 응답하여 발생된 의사 무작위 수를 포함함을 특징으로 하는 트랜잭션 시스템.
  9. 제8항에 있어서, 상기 무선 단말기가:
    상기 키에 응답하여 발생된 상기 의사 무작위 수를 발생하도록 하고; 그리고
    상기 개인 식별 번호에 응답하여 발생된 상기 의사 무작위 수를 발생하도록 함을 특징으로 하는 트랜잭션 시스템.
  10. 제9항에 있어서, 상기 보안 요소가 격리 기능을 더욱 포함하여:
    통신 인터페이스를 통하여 데이터를 판독하고;
    상기 판독 데이터를 격리하며; 그리고
    상기 격리된 데이터를 상기 트랜잭션 서버로 전송하도록 함을 특징으로 하는 트랜잭션 시스템.
  11. 제7항에 있어서, 상기 무선 단말기에 의해 전송된 식별 정보가 암호화되지 않은 판독가능한 식별자를 더욱 포함함을 특징으로 하는 트랜잭션 시스템.
  12. 제7항에 있어서, 상기 무선 단말기와 통신하는 보안 장치를 더욱 포함하며, 상기 키에 의해 발생된 의사 무작위 수 상기 보안 장치에 의해 발생 되고, 근거리 통신을 통하여 상기 무선 단말기로 전송됨을 특징으로 하는 트랜잭션 시스템.
  13. 제1항에 있어서, 상기 트랜잭션과 통신하는, 로얄티 플랫폼과 쿠폰 플랫폼 가운데 적어도 하나 이상을 더욱 포함하며, 상기 전송된 트랜잭션 정보가 상기 하나 이상의 플랫폼에 더욱 응답함을 특징으로 하는 트랜잭션 시스템.
  14. 트랜잭션 정보를 제공하는 방법으로서,
    무선 단말기로부터 트랜잭션 서버로 식별정보를 전송하고;
    상기 무선 단말기에 의해 전송된 식별 정보에 응답하여 상기 무선 단말기를 식별하며;
    상기 식별된 무선 단말기를 한 특정 액세스 포인트에 관련시키고;
    트랜잭션 정보를 상기 무선 단말기로 전송하며, 상기 전송된 트랜잭션 정보가 상기 관련된 특정 액세스 포인트에 응답하고; 그리고
    상기 전송된 트랜잭션 정보에 응답하여 상기 무선 단말기 정보를 디스플레이에 출력시킴을 포함하는 트랜잭션 정보 제공방법.
  15. 제14항에 있어서, 상기 무선 단말기와 관련된 위치 정보를 얻도록 하고, 상기 얻어진 위치 정보에 응답하여 상기 식별된 무선 단말기와 상기 특정 액세스 포인트의 관련을 얻도록 함을 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  16. 제14 항 또는 15항에 있어서, 상기 전송된 트랜잭션 정보가 상기 전자 지갑 기능에 더욱 응답함을 특징으로 하는 트랜잭션 정보 제공방법.
  17. 제16항에 있어서, 상기 무선 단말기의 입력 장치에 응답하여 상기 트랜잭션 정보의 수정을 가능하게 하며; 그리고
    상기 트랜잭션 서버로 상기 수정과 관련된 정보를 전송함을 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  18. 제14항에 있어서, 상기 특정 액세스 포인트가 웹 서버임을 특징으로 하는 트랜잭션 정보 제공방법.
  19. 제18항에 있어서, 상기 무선 단말기와 관련된 적어도 몇 가지의 식별 정보를 상기 웹 서버로 제공하도록 된 사용자 장치를 제공하며;
    상기 사용자 장치에 의해 제공된 식별 정보를 상기 웹 서버로부터 상기 트랜잭션 서버로 전송하고; 그리고
    상기 전송된 사용자 장치에 의해 제공된 식별 정보에 응답하여 상기 무선 단말기의 한 주소를 얻도록 함을 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  20. 제14항에 있어서, 한 키(key)에 응답하여 발생된 의사 무작위 수를 발생시키고, 상기 무선 단말기에 의해 전송된 식별 정보가 상기 발생된 제1 의사 무작위 수를 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  21. 제20항에 있어서, 무선 단말기를 제공함을 더욱 포함하고, 상기 제공된 무선 단말기가 한 입력 장치를 가지며:
    상기 입력 장치를 통하여 입력된 개인 식별 번호에 응답하여 제2 의사 무작위 수를 발생시키고,
    상기 무선 단말기에 의해 전송된 식별 정보가 상기 발생된 제2 의사 무작위 수를 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  22. 제 21항에 있어서, 상기 제공된 무선 단말기가 상기 제1 및 제2 의사 무작위 수를 발생시키도록 된 한 보안 요소를 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  23. 제22항에 있어서, 상기 보안 요소가:
    통신 인터페이스를 통하여 판독하고;
    상기 판독 데이터를 격리하며; 그리고
    상기 격리된 데이터를 상기 트랜잭션 서버로 전송함을 포함하는 한 방법을 수행함을 특징으로 하는 트랜잭션 정보 제공방법.
  24. 제20항에 있어서, 상기 무선 단말기에 의해 전송된 식별 정보가 암호화되지 않은 판독가능 식별자를 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  25. 제20항에 있어서, 한 보안 장치를 제공함을 더욱 포함하며, 상기 키에 응답하여 발생된 제1 의사 무작위 수가 상기 보안 장치에 의해 발생되며, 상기 방법이 상기 제1 의사 무작위 수를 근거리 통신을 통하여 상기 무선 단말기로 전송함을 더욱 포함함을 특징으로 하는 트랜잭션 정보 제공방법.
  26. 제14항에 있어서, 상기 전송된 트랜잭션 정보가 한 로얄티 플랫폼과 쿠폰 플랫폼 가운데 하나에 더욱 응답함을 특징으로 하는 트랜잭션 정보 제공방법.
KR1020147000639A 2011-06-09 2012-06-07 무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법 KR20140045497A (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201161494946P 2011-06-09 2011-06-09
US61/494,946 2011-06-09
US201161504754P 2011-07-06 2011-07-06
US61/504,754 2011-07-06
US201161529258P 2011-08-31 2011-08-31
US61/529,258 2011-08-31
US201161566660P 2011-12-04 2011-12-04
US61/566,660 2011-12-04
PCT/IL2012/050199 WO2012168940A1 (en) 2011-06-09 2012-06-07 A transaction system and method for use with a mobile device

Publications (1)

Publication Number Publication Date
KR20140045497A true KR20140045497A (ko) 2014-04-16

Family

ID=46551810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147000639A KR20140045497A (ko) 2011-06-09 2012-06-07 무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법

Country Status (8)

Country Link
US (1) US20140114846A1 (ko)
EP (1) EP2718888A1 (ko)
JP (2) JP6077531B2 (ko)
KR (1) KR20140045497A (ko)
CN (1) CN103733212A (ko)
AU (1) AU2012265824B2 (ko)
CA (1) CA2875445A1 (ko)
WO (1) WO2012168940A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200067987A (ko) * 2017-05-10 2020-06-15 훙-치엔 초우 로그인 제어 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
AU2012303620B2 (en) 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
DE112014000702T5 (de) * 2013-02-06 2015-11-26 Apple Inc. Vorrichtungen und Verfahren für sichere Elementtransaktionen und die Verwaltung von Assets
US11574300B1 (en) * 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US10546293B2 (en) 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
GB2528869A (en) * 2014-07-31 2016-02-10 Mastercard International Inc Payment mode selection
US10147094B2 (en) * 2014-12-17 2018-12-04 Mastercard International Incorporated Method to enable consumers to make purchases at point of sale devices using their mobile number
WO2016116943A2 (en) * 2015-01-23 2016-07-28 Al Rafae Badr M Front end transaction system
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN105245257B (zh) * 2015-09-06 2018-02-23 宁波大学 近场通信设备间的点对点支付通信方法
CN113360812B (zh) 2016-03-07 2024-02-06 创新先进技术有限公司 一种业务执行方法及装置
CN106134163B (zh) * 2016-06-22 2018-06-12 北京小米移动软件有限公司 信息显示方法、信息推送方法、装置及系统
US10692077B2 (en) * 2017-10-25 2020-06-23 Mastercard International Incorporated Method and system for conveyance of machine readable code data via payment network

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
NZ519890A (en) * 1999-12-23 2004-06-25 Swisscom Mobile Ag Payment transaction method and payment transaction system
GB0101836D0 (en) * 2001-01-24 2001-03-07 Worldplay Ltd Data transaction authentication
FR2832829B1 (fr) * 2001-11-28 2004-02-27 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
JP2005533316A (ja) * 2002-07-12 2005-11-04 エクスファンド,インコーポレイテッド インタラクティブ電子商取引及びメッセージ交換システム
JP4218297B2 (ja) * 2002-10-02 2009-02-04 株式会社日立製作所 認証および決済方法
US20040121781A1 (en) * 2002-12-19 2004-06-24 Sammarco Anthony J. Wireless terminals that scan for alternate protocol systems responsive to terminal movement and methods of same
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
JP2005215849A (ja) * 2004-01-28 2005-08-11 Seiko Epson Corp クーポン配信装置、携帯端末、pos端末、クーポン配信システムおよびクーポン配信プログラム
JP4595379B2 (ja) * 2004-04-30 2010-12-08 日本電気株式会社 移動通信サービスシステムおよび方法
JP4421397B2 (ja) * 2004-06-29 2010-02-24 京セラ株式会社 通信システムおよび携帯端末ならびに通信方法
US7128274B2 (en) * 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US20070055749A1 (en) * 2005-09-06 2007-03-08 Daniel Chien Identifying a network address source for authentication
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
JP2007188150A (ja) * 2006-01-11 2007-07-26 Media Ring:Kk 携帯電話機、広告配信装置、広告配信サーバ、広告配信システム
US20070255653A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Mobile Person-to-Person Payment System
CN101454795A (zh) * 2006-03-30 2009-06-10 奥博佩公司 移动的个人之间支付系统
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
JP4688744B2 (ja) * 2006-07-11 2011-05-25 ソフトバンクモバイル株式会社 決済方法及び決済用情報処理システム
JP4855194B2 (ja) * 2006-09-15 2012-01-18 三菱電機株式会社 検疫装置、検疫プログラム及び検疫方法
US20080147546A1 (en) * 2006-09-19 2008-06-19 Walter Weichselbaumer Wireless device electronic wallet transaction validation
NZ575877A (en) * 2006-10-05 2012-02-24 Eureka S A Systems and methods for automated wireless authorization for entry into a geographic area
US20080222031A1 (en) * 2007-02-01 2008-09-11 Amos Shattner Method and system for fee payment for automotive services
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4686491B2 (ja) * 2007-03-02 2011-05-25 株式会社シリウステクノロジーズ 広告情報表示方法、広告情報表示システム、及び広告情報送信プログラム
KR100878039B1 (ko) * 2008-01-11 2009-01-13 이왕석 모바일을 이용한 결제자 중심의 결제방법 및 시스템
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
AU2009249272B2 (en) * 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
KR101063287B1 (ko) * 2008-06-10 2011-09-07 삼성전자주식회사 위치 정보를 이용한 서비스 정보 제공 방법 및 시스템
US20100031349A1 (en) * 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
US8131596B2 (en) * 2009-04-15 2012-03-06 Mcquilken George C Method and system of payment for parking using a smart device
CN101667314A (zh) * 2009-08-19 2010-03-10 北京握奇数据系统有限公司 一种车载单元在线充值的方法及系统
JP5275175B2 (ja) * 2009-08-31 2013-08-28 日本放送協会 コンテンツ表示システム、携帯端末、およびサーバ
US8265669B2 (en) * 2009-09-18 2012-09-11 Verizon Patent And Licensing Inc. Method and system for providing bearer tag identification-based messaging
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
CN101819695B (zh) * 2009-12-15 2012-01-25 北京华大智宝电子系统有限公司 一种实现ic卡钱包交易与系统记账同步的方法
US20130204690A1 (en) * 2010-10-12 2013-08-08 Geocast Holdings Limited Determining coupon redemption validity via mobile devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200067987A (ko) * 2017-05-10 2020-06-15 훙-치엔 초우 로그인 제어 방법

Also Published As

Publication number Publication date
WO2012168940A1 (en) 2012-12-13
JP2014519659A (ja) 2014-08-14
AU2012265824B2 (en) 2017-08-17
CN103733212A (zh) 2014-04-16
US20140114846A1 (en) 2014-04-24
CA2875445A1 (en) 2012-12-13
AU2012265824A1 (en) 2014-01-23
JP2017117471A (ja) 2017-06-29
EP2718888A1 (en) 2014-04-16
JP6077531B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
AU2012265824B2 (en) A transaction system and method for use with a mobile device
US9886688B2 (en) System and method for secure transaction process via mobile device
JP2019050032A (ja) 携帯通信デバイスにおける動的一時決済認証のシステムおよび方法
US11132664B2 (en) Securing contactless payment performed by a mobile device
US20090307140A1 (en) Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP6100244B2 (ja) 安全なトランザクションを実行するシステム及び方法
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
JP2022501873A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR102495688B1 (ko) 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법
Neville et al. Efficiently achieving full three-way non-repudiation in consumer-level ecommerce and M-Commerce transactions
Vizzarri et al. Security in mobile payments
EA041883B1 (ru) Система и способ для проведения удаленных транзакций с использованием платежного терминала точки продаж

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid