KR20140096164A - 가상의 판매시점관리 - Google Patents

가상의 판매시점관리 Download PDF

Info

Publication number
KR20140096164A
KR20140096164A KR1020147017948A KR20147017948A KR20140096164A KR 20140096164 A KR20140096164 A KR 20140096164A KR 1020147017948 A KR1020147017948 A KR 1020147017948A KR 20147017948 A KR20147017948 A KR 20147017948A KR 20140096164 A KR20140096164 A KR 20140096164A
Authority
KR
South Korea
Prior art keywords
payment
logic
processor
input
remote
Prior art date
Application number
KR1020147017948A
Other languages
English (en)
Other versions
KR101805476B1 (ko
Inventor
케네스 더블유 리즈
라비프라카쉬 나가라즈
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140096164A publication Critical patent/KR20140096164A/ko
Application granted granted Critical
Publication of KR101805476B1 publication Critical patent/KR101805476B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

일 실시예에서, 컨트롤러는 구입 거래와 연관된 거래 정보를 포함하는, 구입 거래를 위한 구입 요청을 수신하고, 상기 거래 정보의 적어도 일부분을 사용자 인터페이스에 제시하고, 원격 자원(remote resource)으로부터 지불 소스 데이터를 수신하고, 상기 지불 소스 데이터를 안전하게 감싸고, 상기 지불 데이터 소스를 원격 장치에 전송하는 로직을 포함한다. 다른 실시예가 기술될 수 있다.

Description

가상의 판매시점관리{VIRTUAL POINT OF SALE}
본 출원에 개시된 주제는 일반적으로 전자 장치의 분야에 관한 것으로, 특히 전자 장치를 이용하여 가상의 판매시점관리 거래(point of sale transactions)를 실시하는 시스템 및 방법에 관한 것이다.
전형적인 (예를 들면, 소비자가 참석하지 않는) 온라인 전자 상거래에서, 상인과 기본 생태계 간의 거래는 그 트랜잭션(거래)을 수행하는 개인이 허가된 사람인지 불확실하다. 사기 거래가 온라인 생태계에서 허용될 때, 보통 신뢰 당사자가, 본 예에서는 상인이, 또는 사기를 당한 개인이 부담하게 될 기본 사기성 비용(underlying fradulent cost)이 있다. 참석하지 않는 거래의 두 번째 범주는 메일 주문/전화 주문 또는 모토(Moto)라는 카테고리이다. 이러한 유형의 거래의 경우, 대면 보장(face-to-face assurances)도 또한 가능하지 않으며, 게다가 일반적으로 지불 자격보증서(payment credentials)의 전송에 연루된다는 사실은 이러한 자격보증서의 도난에 사람들이 더 많이 노출되게 만든다. 이러한 이유 때문에, 이런 방식으로 획득된 자격보증서에 대한 상인 비용은 보다 안전한 전통적인 수단을 통해 획득한 자격보증서의 비용을 초과한다.
온라인 공간에서 또 다른 약점은 허가받지 않은 개인이 지불 자격보증서를 포함하여 개인 정보를 훔치는데 사용하는 시스템 악성 소프트웨어(malware)의 상존하는 위협이다. 이러한 위협은 자기들의 정보가 위험에 빠질까 두려워하여 온라인 활동을 행하지 않을 사람들의 퍼센티지에 영향을 미친다. 이것은 온라인 상거래를 통해 혜택을 받을 수 있는 효율을 축소시키며 우려를 가진 개인들의 구매 상품과 서비스의 양을 제한하여, 온라인 상거래의 성장을 제한하게 된다.
이러한 문제에 대한 기존의 해결책은 이 해결책이 항시 취약점이 되는 PC 오퍼레이팅 시스템 내부에서 관리되고 있거나 또는 소비자의 사용 편의성 요인을 제한하는 외부의 부착형 하드웨어 장치를 필요로 한다는 사실로 인해 그의 유용성 및/또는 보안성에서 제한된다. 모토(Moto) 거래의 경우, 자격보증서 전송 프로세스에서 내재하는 취약성을 줄여줄 수 있는 옵션이 아주 더 적다. 따라서, 전자 상거래에 필요한 안전한 컴퓨팅 환경을 제공하는 시스템 및 기술은 유용성을 찾을 수 있다.
상세한 설명은 첨부 도면을 참조하여 기술된다.
도 1은 일부 실시예에 따라서 가상의 판매시점관리 거래를 실시하는 인프라스트럭처를 포함하도록 적응될 수 있는 예시적인 전자 장치의 개략도이다.
도 2는 일부 실시예에 따라서 가상의 판매시점관리 거래를 위한 예시적인 아키텍처의 하이-레벨 개략도이다.
도 3은 일부 실시예에 따라서 가상의 판매시점관리 거래를 위한 예시적인 아키텍처의 개략도이다.
도 4는 일부 실시예에 따라서 클라우드-기반 신용 카드 에뮬레이션을 위한 예시적인 시스템의 개략도이다.
도 5a는 일부 실시예에 따라서 예시적인 전자 장치와 예시적인 가상의 판매시점관리 거래 장치 사이의 인터렉션의 개략도이다.
도 5b는 일부 실시예에 따른, 가상의 판매시점관리 거래 환경의 논리적인 모습의 개략도이다.
도 6은 일부 실시예에 따라서 가상의 판매시점관리 거래를 구현하는 방법의 동작을 설명하는 플로우차트이다.
도 7은 일부 실시예에 따라서 예시적인 전자 장치와 예시적인 가상의 판매시점관리 장치 사이의 인터렉션을 도시하는 시퀀스 다이어그램이다.
본 출원에는 전자 장치에서 가상의 판매시점관리 거래(virtual point of sale (VPOS) transactions)를 구현하는 예시적인 시스템 및 방법이 기술된다. 하기 설명에서, 여러 실시예의 철저한 이해를 제공하기 위해 많은 특정한 세부 사항이 제시된다. 그러나, 본 기술에서 통상의 지식을 가진 자라면 특정한 세부사항 없이 각종 실시예가 실시될 수 있음을 이해할 것이다. 다른 사례에서, 공지의 방법, 절차, 컴포넌트 및 회로는 특정 실시예를 방해하지 않기 위해 상세하게 도시되거나 기술되지 않는다.
도 1은 일부 실시예에 따라서 가상의 판매시점관리 거래를 구현하도록 적응될 수 있는 예시적인 전자 장치(110)의 개략도이다. 도 1에 도시된 바와 같이, 전자 장치(110)는 모바일 폰, 태블릿, 컴퓨터, 휴대용 컴퓨터, 개인 휴대 정보 단말(PDA), 또는 서버 컴퓨터와 같은 통상의 모바일 장치로서 구체화될 수 있다.
여러 실시예에서, 전자 장치(110)는 디스플레이, 하나 이상의 스피커, 키보드, 하나 이상의 기타 I/O 장치(들), 또는 마우스 등을 포함하는 하나 이상의 동반 입력/출력 장치를 포함하거나 또는 그에 결합될 수 있다. 예시적인 I/O 장치(들)은 터치 스크린, 음성-작동 입력 장치, 트랙 볼, 지오로케이션 장치, 가속도계/자이로스코프, 생체 특징(biometric feature) 입력 장치, 및 전자 장치(110)가 사용자로부터 입력을 수신하게 해주고 허가 받은 사용자가 거래의 시점에 존재하였다는 논박 불가능한 증거를 제공하는데 도움되게 해주는 다른 모든 장치를 포함할 수 있다.
전자 장치(110)는 시스템 하드웨어(120) 및 랜덤 액세스 메모리 및/또는 리드-온리 메모리로서 실시될 수 있는 메모리(140)를 포함한다. 파일 스토어는 통신가능하게 전자 장치(110)에 결합될 수 있다. 파일 스토어는, 예를 들면, eMMC, SSD, 하나 이상의 하드 드라이브, 또는 다른 형태의 스토리지 장치와 같이 전자 장치(110)의 내부에 있을 수 있다. 파일 스토어(180)는 또한, 예를 들면, 하나 이상의 외부 하드 드라이브, 네트워크 부착형 스토리지(network attached storage), 또는 개별 스토리지 네트워크와 같이 컴퓨터(110)의 외부에 있을 수 있다.
시스템 하드웨어(120)는 하나 이상의 프로세서(122), 그래픽스 프로세서(124), 네트워크 인터페이스(126), 및 버스 구조(128)를 포함할 수 있다. 일 실시예에서, 프로세서(122)는 미국 캘리포니아 산타 클라라 소재의 인텔 코포레이션에서 구입가능한 Intel® Atom™ 프로세서, Intel® Atom™ 기반 시스템-온-칩(SOC) 또는 Intel® Core2 Duo® 프로세서로서 구현될 수 있다. 본 출원에서 사용된 바와 같은 용어 "프로세서"는 마이크로프로세서, 마이크로컨트롤러, 복합 명령 집합 컴퓨팅(Complex Instruction Set Computing: CISC) 마이크로프로세서, 축소 명령 집합(Reduced Instruction Set: RISC) 마이크로프로세서, 초장 명령어(very long instruction word (VLIW)) 마이크로프로세서, 또는 다른 모든 형태의 프로세서나 프로세싱 회로와 같은 모든 형태의 컴퓨팅 요소를 의미하지만, 이것으로 제한되지 않는다.
그래픽스 프로세서(들)(124)는 그래픽스 및/또는 비디오 동작을 관리하는 보조 프로세서로서 기능할 수 있다. 그래픽스 프로세서(들)(124)는 전자 장치(110)의 마더보드에 통합되거나 또는 마더보드의 확장 슬롯을 통해 결합될 수 있다.
일 실시예에서, 네트워크 인터페이스(126)는 이더넷 인터페이스(예를 들면, 2002년, 전기 전자 학회/IEEE 802.3 - 2002을 참조할 것) 또는 IEEE 802.11a, b or g-순응 인터페이스와 같은 무선 인터페이스(예를 들면, IEEE IT 표준 - 시스템 LAN/MAN 간 통신 및 정보 교환 - 파트 II: 무선 LAN 매체 액세스 제어(MAC) 및 물리 계층(PHY) 사양 개정 4: 2.4 GHz 대역에서 더 높은 데이터 속도 확장, 802.11G-2003을 참조할 것(IEEE Standard for IT-Telecommunications and information exchange between systems LAN/MAN - Part II: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band, 802.11G-2003)일 수 있다. 무선 인터페이스의 다른 예는 일반 패킷 무선 서비스(general packet radio service (GPRS)) 인터페이스일 것이다(예를 들면, 2002년 12월, GPRS 핸드셋 요구 사항에 관한 지침, 범 지구 이동 통신/GSM 협회, Ver. 3.0.1 (Guidelines on GPRS Handset Requirements, Global System for Mobile Communications/GSM Association, Ver. 3.0.1)을 참조할 것).
버스 구조(128)는 시스템 하드웨어(128)의 각종 컴포넌트를 연결한다. 일 실시예에서, 버스 구조(128)는, 이것으로 제한되지 않지만, 11-비트 버스, 업계 표준 아키텍처(Industrial Standard Architecture (ISA), 마이크로-채널 아키텍처(Micro-Channel Architecture (MSA)), 확장 ISA(Extended ISA (EISA)), 지능형 드라이브 전자장치(Intelligent Drive Electronics (IDE)), VESA 로컬 버스(VESA Local Bus (VLB)), 주변 장치 상호연결(Peripheral Component Interconnect (PCI)), 범용 직렬 버스(Universal Serial Bus (USB)), 고급 그래픽스 포트(Advanced Graphics Port (AGP)), 퍼스널 컴퓨터 메모리 카드 국제 협회 버스(Personal Computer Memory Card International Association bus) (PCMCIA), 및 소형 컴퓨터 시스템 인터페이스(Small Computer Systems Interface (SCSI)), 고속 동기 직렬 인터페이스(High Speed Synchronous Serial Interface (HSI)), 또는 직렬 저전력 인터-칩 미디어 버스(Serial Low-power Inter-chip Media Bus (SLIMbus®)) 등을 포함하는 각종의 모든 입수 가능한 버스 아키텍처를 이용하는 메모리 버스, 주변 버스 또는 외부 버스, 및/또는 로컬 버스를 포함하는 한가지 이상의 여러 형태의 버스 구조(들)일 수 있다.
전자 장치(110)는 RF 신호를 송수신하는 RF 송수신기(130), 근접장 통신(NFC) 라디오(134), 및 RF 송수신기(130)에 의해 수신된 신호를 처리하는 신호 처리 모듈(132)을 포함할 수 있다. RF 송수신기는, 예를 들면, 블루투스 또는 802.11X. IEEE 802.11a, b 또는 g-순응 인터페이스(예를 들면, 2003년, IEEE IT 표준 - 시스템 LAN/MAN 간 통신 및 정보 교환 ~ 파트 II: 무선 LAN 매체 액세스 제어(MAC) 및 물리 계층(PHY) 사양 개정 4: 2.4 GHz 대역에서 더 높은 데이터 속도 확장, 802.11G을 참조할 것)와 같은 프로토콜을 통해 로컬 무선 접속을 시행할 수 있다. 무선 인터페이스의 또 다른 예는 WCDMA, LTE, 일반 패킷 무선 서비스(GPRS) 인터페이스(예를 들면, 2002년 12월, GPRS 핸드셋 요구 사항에 관한 지침, 범 지구 이동 통신/GSM 협회, Ver. 3.0.1을 참조할 것)일 것이다.
전자 장치(110)는, 예를 들면, 키패드(136) 및 디스플레이(138)와 같은 하나 이상의 입력/출력 인터페이스를 더 포함할 수 있다. 일부 실시예에서, 전자 장치(110)는 키패드를 갖지 않을 수 있고 입력을 위해 터치 패널을 사용할 수 있다.
메모리(140)는 컴퓨팅 장치(110)의 동작을 관리하는 오퍼레이팅 시스템(142)을 포함할 수 있다. 일 실시예에서, 오퍼레이팅 시스템(142)은 시스템 하드웨어(120)에 인터페이스를 제공하는 하드웨어 인터페이스 모듈(154)을 포함한다. 또한, 오퍼레이팅 시스템(140)은 컴퓨팅 장치(110)의 동작에서 사용된 파일을 관리하는 파일 시스템(150) 및 컴퓨팅 장치(110)에서 실행하는 프로세스를 관리하는 프로세스 제어 서브시스템(152)을 포함할 수 있다.
오퍼레이팅 시스템(142)은 시스템 하드웨어(120)와 함께 동작하여 데이터 패킷 및/또는 데이터 스트림을 원격 자원으로부터 송수신할 수 있는 하나 이상의 통신 인터페이스(146)를 포함(또는 관리)할 수 있다. 오퍼레이팅 시스템(142)은 오퍼레이팅 시스템(142)과 메모리(130) 내에 상주하는 하나 이상의 애플리케이션과의 사이에서 인터페이스를 제공하는 시스템 호 인터페이스 모듈(system call interface module)(144)을 더 포함할 수 있다. 오퍼레이팅 시스템(142)은 UNIX 오퍼레이팅 시스템 또는 그의 모든 파생 시스템(예를 들면, 리눅스, 안드로이드 등) 또는 Windows® 상표의 오퍼레이팅 시스템, 또는 기타 오퍼레이팅 시스템으로서 실시될 수 있다.
전자 장치(110)는 신뢰 실행 엔진(trusted execution engine)(170)을 포함할 수 있다. 일부 실시예에서, 신뢰 실행 엔진(170)은 전자 장치(110)의 마더보드에 배치된 독립적인 집적 회로로서 구현될 수 있고, 한편 다른 실시예에서 신뢰 실행 엔진(170)은 동일한 SOC 다이 상의 전용 프로세서 블록으로서 구현될 수 있고, 한편 다른 실시예에서 신뢰 실행 엔진은 HW 보강 메커니즘(HW enforced mechanisms)을 이용하여 나머지 프로세서(들)로부터 구분된 일부 프로세서(들)(122)의 일부분에서 구현될 수 있다.
도 1에 도시된 실시예에서, 신뢰 실행 엔진(trusted execution engine: 170)은 프로세서(172), 메모리 모듈(174), 가상의 판매시점관리(virtual point of sale (VPOS)) 모듈(176), 및 I/O 모듈(178)을 포함한다. 일부 실시예에서, 메모리 모듈(174)은 영구 플래시 메모리(persistent flash memory) 모듈을 포함할 수 있으며 가상의 판매시점관리 모듈(176)은 영구 메모리 모듈에서 인코드된 로직 명령, 예를 들면, 펌웨어 또는 소프트웨어로서 구현될 수 있다. I/O 모듈(178)은 직렬 I/O 모듈 또는 병렬 I/O 모듈을 포함할 수 있다. 신뢰 실행 엔진(170)이 메인 프로세서(들)(122) 및 오퍼레이팅 시스템(142)으로부터 분리되어 있기 때문에, 신뢰 실행 엔진(170)은 안전해질 수 있다, 즉, 통상 호스트 프로세서(122)로부터의 SW 공격 또는 신뢰 실행 엔진(170)을 물리적으로 허락없이 변경하는 H/W 공격을 개시하는 해커가 액세스를 할 수 없다.
일부 실시예에서, 신뢰 실행 엔진은 가상의 판매시점관리 절차가 구현될 수 있는 호스트 전자 장치 내 신뢰 도메인을 규정하는데 사용될 수 있다. 도 2는 일부 실시예에 따른 구매자 측의 가상의 판매시점관리 거래를 위한 예시적인 아키텍처의 하이-레벨 개략도이다. 도 2를 참조하면, 호스트 장치(210)는 비신뢰 도메인 및 신뢰 도메인을 갖는 것으로서 특징지을 수 있다. 호스트 장치(210)가 전자 장치(110)로서 구현될 때, 신뢰 도메인은 신뢰 실행 엔진(170)에 의해 실행되고, 한편 비신뢰 도메인은 시스템(100)의 메인 프로세서(들)(122) 및 오퍼레이팅 시스템(140)에 의해 실행될 수 있다. 도 2에 도시된 바와 같이, 도 2에서 발급자(230)로서 식별된, 자격보증서를 발급하는 원격 엔티티는 호스트 장치(210)의 신뢰 도메인에 저장되는 자격보증서를 공급한다. 사용시, 발급된 자격보증서 및 하나 이상의 사용자 자격보증서(224)는 입력으로서 하나 이상의 인증 알고리즘(222)에 제공되며, 인증 알고리즘은 사용자 자격보증서를 처리하고 확인(validate)하며 지불 자격보증서를 VPOS 자격보증서 획득 모듈로 넘기는데 사용될 수 있는 확인 토큰을 생성한다. 신뢰 도메인의 무결성은 신뢰 도메인과 자격 보증서를 발행하거나(220) 신뢰 도메인의 컨텐트 및 알고리즘(222)을 라이프 사이클 관리하는(235) 엔티티들과의 사이에서 배타적이고 암호에 의해 보호된 관계를 통해 유지될 수 있다.
도 3은 일부 실시예에 따른 가상의 판매시점관리 거래를 위한 예시적인 아키텍처의 더 상세한 개략도이다. 도 3에 도시된 실시예에서, 신뢰 실행 계층은 프로비저닝 및 라이프사이클 관리 모듈(310), 플랫폼 센서 자격보증서 모듈(320), 및 한 셋의 자격보증서 보관소(340)를 포함한다. 토큰 액세스 관리자 모듈(352)은 입력으로서 신뢰 실행 계층에 저장된 하나 이상의 토큰 액세스 방법 및 룰(350)을 받아들인다. 가상의 판매시점관리 거래 획득 모듈(354)은 거래를 획득하고 토큰화하며, 거래 데이터를 프로세싱 엔티티로의 안전한 전송을 위해 암호화된 패킷으로 감싸며, 거래 실행을 확인하는 디지털 영수증을 발행하는 알고리즘을 제공한다.
도 3에 도시된 실시예에서, 플랫폼 센서 자격보증서는 보안 키보드 입력 경로 자격보증서(322), GPS 위치 자격보증서, 생체 자격보증서(326), 가속도계 또는 자이로스코프 자격보증서(328), 또는 멀웨어-인터셉션-방지(malware-interception-resistant) 보안 스크린 입력 메커니즘 자격보증서(330) 중 하나 이상을 포함할 수 있다. 센서 자격보증서는 지불 자격보증서의 소유자가 거래의 시점에서 존재함을 표시하는 특징을 안전하게 확보하는 수단을 제공한다. 자격보증서 보관소(340)는 NFC 입력 장치(342), 하나 이상의 보안 요소(344), 및 클라우드 자격보증서 스토어 액세스 메커니즘(346)을 포함할 수 있다. 저장소는 지불 자격보증서가 생성되는 매체이다. 사용자가 자격보증서 보관소(340)에서 가지고 있는 지불 자격보증서와 플랫폼 센서 자격보증서(320)를 통해 공급된 부가적인 인증 인자와의 조합은 자격보증서 소유자를 인증하기 위해 PIN 또는 시그니처를 필요로 하는 대면 거래에 상응하는 2-인자 단언(2-factor assertion)을 만든다.
비신뢰 실행 계층(즉, 호스트 오퍼레이팅 시스템 계층)은 신뢰 실행 계층 컴포넌트들과의 통신을 용이하게 하기 위하여 일련의 프록시를 실행한다. 그래서, 비신뢰 실행 계층은 프로비저닝 및 라이프사이클 관리 모듈(310)과 자격보증서의 원격 발급자(230)와 신뢰 실행 계층을 안전하게 관리하도록(235) 위임받은 엔티티와의 사이에서 통신을 용이하게 해주기 위해 라이프사이클 관리 프록시(360)를 유지한다. 유사하게, 호스트 프록시(362)는 비신뢰 실행 계층에서 실행하는 하나 이상의 클라이언트 애플리케이션(380)과 토큰 액세스 매니저(352)와의 사이에서 통신을 용이하게 해준다. 영구 프록시(persistant proxy: 364)는 토큰 액세스 매니저(352)와 플랫폼 데이터 스토어(366)와의 사이에서 통신 링크를 제공한다. 클라우드 프록시(370)는 클라우드 자격보증서 스토어(250)와 클라우드 스토어 액세스 메커니즘(346)과의 사이에서 통신 링크를 제공한다. VPOS 애플리케이션의 경우, 클라이언트 애플리케이션(380)의 패밀리는 거래의 구매자 또는 상인 사용자 인터페이스 요소를 서빙하는데 전담된다. 구매자 애플리케이션의 경우, 클라이언트 애플리케이션은 지불 자격보증서를 선택하고, 사용자를 선택된 자격보증서에 대해 인증하고, VPOS 거래 동안 발생된 디지털 영수증을 보는 방법을 제공하는 사용자 인터페이스를 제공한다. 유사하게, 모바일 상인 VPOS 애플리케이션의 경우, 블록(380)은 상인이 거래 파라미터를 구성하게 하고 요구된 거래를 적절한 지불 취득자에게 전달하게 하는 사용자 인터페이스를 제공한다.
사용 시, 시스템은 각종 자원으로부터 자격보증서를 획득할 수 있다. 예를 들면, 발급자(230)는 자격보증서를 LCM 프록시(360)를 통해 시스템에게 발급할 수 있다. 발급된 자격보증서는 동적인 암호(OTP) 생성 시드, 사용자 인증서(예를 들면, 공중/개인 키 쌍으로 된 x509 인증서), 금융 정보(예를 들면, 신용 카드 정보), 또는 은행 카드 정보 등을 포함할 수 있다. 발급된 자격보증서는 자격보증서 보관소(340) 중 하나 이상의 보관소에 저장될 수 있다. 대조적으로, 플랫폼 센서 자격보증서(320)은 신뢰 당사자로부터의 요청에 응답하여 인증 프로세스 동안 실시간으로 또는 사전에 사용자로부터 획득될 수 있다. 본 기술에서 통상의 지식을 가진 자들이라면, 아래에서 기술되는 바와 같이, 플랫폼 센서 자격보증서는 신뢰 당사자가 다른 자격보증서를 요청하는 결과로서 간접적으로 요청될 수 있거나, 또는 신뢰 당사자에 의해 직접적으로도 요청될 수 있다는 것을 인식할 것이다. 예를 들어, 생체 시그니처는 사용자별로 카탈로그화될 수 있어서, 인증 증명 시스템이 중앙에서 실행될 수 있다. 본 출원에서 기술된 실시예를 이용하면, 신뢰 당사자는 플랫폼에게 지문 자격보증서를 요청할 수도 있다. 플랫폼은 자격보증서를 자신의 지문 획득 하드웨어를 이용하여 획득하고, 이 정보를 요청 당사자/신뢰 당사자에게 반환할 것이다.
도 4는 일부 실시예에 따른 가상의 판매시점관리 거래를 위한 시스템의 개략도이다. 도 4를 참조하면, 전자 VPOS 클라이언트 장치(110)는 근접장(NFC) 기능을 통하여 또는 네트워크(440)를 통하여 직접 하나 이상의 상인 VPOS 판매시점관리 장치(420)에 결합될 수 있다. 일부 실시예에서, NFC 기능은 근접장 무선 통신 링크, 예를 들면, 블루투스 링크, 또는 적외선 링크 등을 포함할 수 있다.
상인 VPOS 판매시점관리 장치(420)는 네트워크(440)를 통하여 하나 이상의 거래 처리 서버(430)에 결합될 수 있으며 전자 장치(110)과 무선 통신을 가능하게 해주는 NFC 인터페이스를 포함할 수 있다. 일부 실시예에서, 전자 장치(110)는 앞에서 전자 장치(110)를 참조하여 기술된 바와 같이 모바일 텔레폰, 태블릿, PDA, 또는 기타 모바일 컴퓨팅 장치로서 구현될 수 있다. 네트워크(440)는 인터넷 또는 공중 교환전화 네트워크(PSTN)와 같은 공중 통신 네트워크, 또는 사설 통신 네트워크, 또는 이들의 조합으로서 구현될 수 있다. POS 장치(420)도 또한 앞에서 전자 장치(110)를 참조하여 기술된 바와 같은 모바일 텔레폰, 태블릿, PDA, 퍼스널 컴퓨터, 서버, 또는 기타 컴퓨팅 장치로서 구현될 수 있다.
서버(430)는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 서버(430)는 지불 처리 서버로서 구현될 수 있으며 보안 플랫폼을 운용하는 판매 회사(vendor) 또는 제3자에 의해 관리될 수 있다. 지불 서버(들)(432)는 판매 회사(vendor) 또는 제3자 지불 시스템, 예를 들면, 거래 청산 서비스(transaction clearing service) 또는 신용 카드 서비스에 의해 운용될 수 있다.
도 5a는 일부 실시예에 따라서 예시적인 가상의 판매시점관리 클라이언트 전자 장치와 예시적인 상인의 가상의 판매시점관리 장치와의 사이의 인터렉션의 개략도이다. 도 5a를 참조하면, 일부 실시예에서, 구매자의 장치(510)는 비신뢰 도메인 및 신뢰 도메인을 포함한다. 비신뢰 도메인(512)은 구매자의 장치의 오퍼레이팅 시스템에서 실행할 수 있고, 반면 신뢰 도메인(520)은 도 1을 참조하여 기술된 바와 같이 신뢰 실행 엔진(170)에서 실행할 수 있다. 비신뢰 도메인(512)은 가상의 판매시점관리 구매자 애플리케이션(514) 및 하나 이상의 다른 애플리케이션(516), 예를 들면, 웹 브라우저 또는 기타 등등을 포함할 수 있다. 신뢰 도메인(520)은 자격보증서 획득 모듈(522), 사용자 입력 처리 모듈(524), 및 거래 히스토리 모듈(526)을 포함할 수 있다.
유사하게, 가상의 판매시점관리 상인 장치(530)는 비신뢰 도메인 및 신뢰 도메인을 포함한다. 비신뢰 도메인(532)은 상인의 장치의 오퍼레이팅 시스템에서 실행할 수 있고, 반면 신뢰 도메인(540)은 도 1을 참조하여 기술된 바와 같이 신뢰 실행 엔진(170)에서 실행할 수 있다. 비신뢰 도메인(532)은 가상의 판매시점관리 상인 애플리케이션(534) 및 하나 이상의 다른 애플리케이션(536), 예를 들면, 웹 브라우저 등을 포함할 수 있다. 신뢰 도메인(540)은 자격보증서 처리 모듈(542), 사용자 입력 처리 모듈(544), 거래 히스토리 모듈(546) 및 획득자 키 및 처리 모듈(548)을 포함할 수 있다.
가상의 판매시점관리 거래를 위한 시스템의 여러 구조가 기술되었지만, 그러한 시스템의 동작 양태는 도 5b 및, 도 6-7을 참조하여 설명될 것이며, 도 5b는 실시예에 따른 가상의 판매시점관리 거래 환경의 논리적인 모습의 개략도이고, 도 6 및 도 7은 일부 실시예에 따라서 가상의 판매시점관리 거래를 구현하는 방법의 동작을 설명하는 플로우차트이다. 먼저, 도 5b를 참조하면, 가상의 판매시점관리 환경(560)에서, 구매자의 장치(510)는 하나 이상의 네트워크를 통하여 상인 장치(530)와 통신한다. 도메인 특정 입력/출력 모듈(550)은, 예를 들면, 자격보증서를 입력하는 키패드 등과 같은 하나 이상의 플랫폼 센서 자격보증서 모듈(552) 및 출력을 제시하는 디스플레이 모듈(554)을 포함할 수 있다. 플랫폼 센서 자격보증서 모듈(552)로부터의 입력은 사용자 입력 모듈(570)로 전달된다. 자격보증서 보관소, 예를 들면, 신용 카드(590) 또는 기타 등등은 자격보증서 획득 모듈(576)로 입력된다. 구매자의 장치(510)는 디스플레이 모듈(5720, 처리 모듈(574), 및 보안 액세스 모듈(578)을 더 포함한다. 상인의 장치(530)는 처리 모듈(582) 및 보안 액세스 모듈(584)을 더 포함한다.
동작에 있어서, 구매자의 장치(510) 및 상인 장치(530)는 하나 이상의 네트워크를 통해 통신가능하게 결합될 수 있다. 동작 시, 자격보증서 보관소(590)로부터 획득된 하나 이상의 자격보증서 및 플랫폼 센서 자격보증서는 처리 모듈(574)에 입력된다. 각각의 보안 액세스 모듈(578, 584)은 처리 모듈(574, 582)에 제공될 수 있는 보안 자격보증서를 교환할 수 있거나 또는 사전에 공유할 수 있다. 공유된 보안 자격보증서는 암호화되거나 토큰화된 지불 자격보증서를 네트워크(440)를 통해 교환하기 위해 처리 모듈(574 및 582)에 의해 활용된다.
일부 실시예에서, 도 6 및 도 7의 플로우차트에 도시된 동작은 도 1에 도시된 신뢰 실행 엔진(170)의 여러 가상의 판매시점관리 모듈(들)(176)에 의해, 단독으로 또는 전자 장치의 오퍼레이팅 시스템에서 실행할 수 있는 소프트웨어 모듈과의 조합으로 구현될 수 있다.
먼저 도 6을 참조하면, 일부 실시예에서, 도 6에 도시된 동작은 사용자가 상인과 가상의 판매시점관리 거래를 실시할 수 있게 해준다. 일부 실시예에서, 구매자의 장치는 도 1 내지 도 5에 도시된 바와 같은 신뢰 실행 엔진을 포함하는 휴대용 컴퓨팅 장치로서 구현될 수 있다. 유사하게, 상인 장치는 도 1 내지 도 5에 도시된 바와 같은 신뢰 실행 엔진(a trusted execution engine)을 포함하는 컴퓨팅 장치로서 구현될 수 있다. 도 6을 참조하면, 동작(610 및 615)에서, 구매자의 장치와 상인의 장치 사이에서 구입 거래가 협상된다. 특정 장치 및 협상 매체는 중요하지 않다. 일부 실시예에서, 구입 거래는 전화로 협상될 수 있고, 반면 다른 실시예에서 구입 거래는 인터넷에서 웹 브라우저를 통해 협상될 수 있고, 또 다른 실시예에서 구매자와 판매자 간의 구입 거래는 근접장 통신 기술을 통하여 전자적으로 직접 협상될 수 있다. 예를 들어, 도 5a를 참조하면, 일부 실시예에서, 구매자의 장치(510)는 가상의 구매자 애플리케이션(514)을 포함할 수 있으며 상인 장치(550)는 가상의 판매시점관리 상인 애플리케이션(534)을 포함할 수 있다.
일단 구입 협상이 끝나면, 회원 장치는 지불 요청을 발생하며(동작(620)), 이 지불 요청은 구매자의 장치에 전송된다. 일부 실시예에서, 지불 요청은 구입 거래와 관계된 정보, 예를 들면, 하나 이상의 제품 코드, 가격, 지불 옵션, 배달 방법 등을 포함할 수 있다. 일부 실시예에서, 지불 요청은 가상의 판매시점관리 상인 애플리케이션(534)에 의해 발생될 수 있으며 적절한 통신 매체를 통하여 구매자의 장치에 전송될 수 있다. 동작(625)에서, 구매자의 장치는 상인의 장치로부터 지불 요청을 수신하며, 동작(630)에서, 구매자의 장치는 상인의 장치로부터 수산한 하나 이상의 구입 세부사항을 디스플레이한다
동작(635)에서, 구매자의 장치는 지불 소스 데이터를 수신한다. 일부 실시예에서, 동작(635)은 구매자의 장치의 신뢰 도메인(520)에 의해 실행된다. 예를 들면, 사용자 입력 처리 모듈(524)은 구매자의 장치(510)의 사용자 인터페이스로부터 사용자 입력을 수집할 수 있다. 이 입력은 신뢰 실행 모듈에서 직접 수집되며 비신뢰 도메인에는 액세스될 수 없다. 사용자의 지불 소스 데이터는 자격보증서 획득 모듈(522)에 의해 수집될 수 있다.
동작(640)에서, 구매자의 장치(510)에 의해 수집된 지불 소스 데이터는 패키지되고 암호화될 수 있으며, 동작(645)에서, 지불 데이터는 적절한 통신 매체를 통하여 상인의 장치에 송신된다. 동작(650)에서, 상인의 장치는 지불 데이터를 수신한다. 일부 실시예에서, 지불 데이터는 상인의 장치의 신뢰 도메인(540)에서 직접 수신될 수 있으며 상인의 장치의 비신뢰 도메인(532)에는 액세스될 수 없다.
동작(655)에서, 상인의 장치에서 수신된 지불 데이터는 인증되며, 지불 소스 데이터가 동작(640)에서 암호화된 경우에는 복호화되며, 동작(660)에서, 인증된 지불 데이터는 지불 프로세서에 포워드될 수 있다.
일부 실시예에서, 상인은 가상의 판매시점관리 로직을 웹 페이지에서 구현될 수 있는 가공물(artfact) 내에 넣을 수 있다. 가공물은 사용자에 의해 시작될 수 있으며 구매자의 디스플레이/입력 로직과 상인의 처리 로직 사이의 연결성을 제공한다. 그러한 실시예에서, 구매자는 가공물을 통해 지불 도구(payment instrument)를 제시할 것이다.
일부 실시예에서, 가상의 판매시점관리 거래를 구현하는 방법은 장치의 근접장(NFC) 기능을 단독으로 또는 네트워크-기반 지불 기능과 조합하여 활용하여 가상의 판매시점관리 거래를 구현할 수 있다. 예를 들어, 가상의 판매시점관리 거래는 구매자의 장치(510)와 상인 장치(530) 사이에서 각 장치의 근접장 통신 기능을 이용하여 구현될 수 있다. 예를 들어, 일부 실시예에서, 각각의 장치(510, 530)는 무선 통신 기능, 예를 들면, 블루투스 등, 및 장치가 두드려질 때를 검출하는 가속도계와 같은 내장 장치를 갖출 수 있다.
도 7은 일부 실시예에 따라서 예시적인 전자 장치와 예시적인 가상의 판매시점관리 장치 사이의 인터렉션을 도시하는 시퀀스 다이어그램이다. 도 7을 참조하면, 가상의 판매시점관리 거래는 구매자의 장치(510)와 상인의 장치(530) 사이에서, 예를 들면, 구매자의 장치와 상인 장치를 가볍게 두드림으로써 개시될 수 있다. 첫 번의 두드림(tap)에 응답하여, 상인 애플리케이션은 기능 발견 요청(capability discovery request)을 발생할 수 있는데, 이 기능 발견 요청은 상인 장치 내 근접장 통신 컨트롤러로 전달될 수 있다. 구매자의 장치는 그의 근접장 통신 컨트롤러에서 기능 요청을 수신하고 그 요청을 장치의 신뢰 도메인(540)에서 실행할 수 있는 지갑 애플리케이션(wallet application)에 전달한다. 지갑 애플리케이션은 그 기능을 추출하고 이를 상인 애플리케이션으로 반환한다. 이에 응답하여, 상인 애플리케이션은 근접장 통신 기능을 통해 구입 거래 정보를 구매자의 장치에 포워드한다.
구매자의 장치는 구입 거래 정보를 수신하고 지불 요청을 개시하며, 이 지불 요청은 지갑 사용자 인터페이스를 통해 구입자에게 디스플레이될 수 있다. 지갑 사용자 인터페이스는 상인 애플리케이션에게 다시 전달되는 승인(acknowledgment)을 발생한다. 또한, 지갑 애플리케이션은 지불 목록 메시지(payment enumeration message)를 생성하고 구매자의 장치의 보안 요소로 포워드한다. 보안 요소는 이용가능한 지불 옵션을 디스플레이 상에 열거하고 장치의 사용자로부터 지불 선택을 요청하는데, 이 정보는 지갑 사용자 인터페이스로 포워드된다. 만일 지불 소스가 승인되면, 지갑 사용자 인터페이스는 메시지를 지갑 애플리케이션에 전송하여 거래에 대한 자금의 방출 지불을 승인한다.
사용자는 상인 장치와의 구입 거래를, 예를 들면, 상인의 장치에 대고 구매자의 장치의 두 번째 두드림(tap)을 시작함으로써 확인할 수 있다. 두 번째 두드림에 대한 응답으로, 상인의 장치는 하나 이상의 암호화 키를 포함할 수 있는 지불 증명서를 발생한다. 지불 증명서는 구매자의 장치의 지갑 애플리케이션으로 전송된다. 지갑 애플리케이션은 보안 지불 세부사항(secure payment details)을 신뢰 실행 환경으로 포워드하며, 신뢰 실행 환경은 지불 증명서 암호화를 이용하여 지불 세부사항을 안전하게 감싸고 이를 지갑 애플리케이션에 반환한다.
지갑 애플리케이션은 지불 세부사항을 상인의 장치의 상인 애플리케이션으로 포워드하고, 상인의 장치는 디지털 영수증으로 응답한다. 디지털 영수증은 디스플레이 될 수 있으며 나중에 검색 및 검토를 위해 구매자의 장치의 보안 요소에 저장될 수 있다.
따라서, 본 출원에서는 전자 장치에서 가상의 판매시점관리 거래를 구현하는 아키텍처 및 관련된 방법이 기술된다. 일부 실시예에서, 아키텍처는 전자 장치 플랫폼에 내장된 하드웨어 기능을 이용하여 허가된 개인에 의해 거래가 이루어진다는 보장을 거래-허가 당사자들(transaction-authorizing parties)에게 제공한다. 본 출원에서 기술된 실시예에서, 인증, 자격보증서 획득(credential acquisition), 및 지속성(persistence)은 호스트 오퍼레이팅 시스템과는 별개의 신뢰 환경(trusted environment) 내에서 일어나는 처리를 기반으로 한다. 실행 환경은 거래 자격보증서(transaction credentials)를 획득하고 또한 획득된 자격보증서와 연관된 사용자 식별의 허용가능한 형태를 획득하는 신뢰 실행 엔진(trusted execution engine)에서 실시될 수 있다. 실행 환경은 또한 거래의 시간 때 허가받은 사용자의 존재를 증명하는데 필요한 단언(assertion)을 생성하기 위하여 자격보증서와 연관된 적절한 신원 검증 방식(identity verification scheme)을 적용한다. 일부 실시예에서, 이러한 단언은 신뢰 실행 환경 내에서 또는 자격보증서 자체에 의해 발생될 수 있는데, 후자는 어떤 보안 요소-기반 자격보증서(secure element-based credentials)를 갖는 사례에 해당한다. 다른 사례에서, 신뢰 실행 환경에 의해 확보된 신원은 온라인 신원 검증을 위해 자격보증서 발급자에게 송신된다. 이러한 각각의 사례에서, 신뢰 실행 환경은 상인에게 거래가 허가된 개인(authorized individual)에 의해 거래가 이루어지고 있음을 표시하는 단언(assertion)을 제공한다. 신뢰 실행 환경은 또한 거래 요건을 만족시키는데 필요한 다른 요소를 제공할 수 있다. 일부 실시예에서, 신뢰 실행 엔진은 원격의 또는 부착형 장치, 예를 들면, 동글(dongle)에서 구현될 수 있다.
본 출원에서 언급된 것으로서 "로직 명령(logic instructions)"이라는 용어는 하나 이상의 논리적 동작을 수행하기 위한 하나 이상의 머신에 의해 이해될 수 있는 표현과 관계가 있다. 예를 들면, 로직 명령은 하나 이상의 데이터 객체에 하나 이상의 동작을 실행하기 위해 프로세서 컴파일러에 의해 해석가능한 명령을 포함할 수 있다. 그러나, 이것은 단지 머신 판독가능한 명령의 일예일 뿐이며 실시예는 이러한 관점으로 제한되지 않는다.
본 출원에서 언급된 것으로서 "컴퓨터 판독가능한 매체"라는 용어는 하나 이상의 머신에 의해 인식가능한 표현을 유지할 수 있는 매체와 관계가 있다. 예를 들면, 컴퓨터 판독가능한 매체는 컴퓨터 판독가능한 명령 또는 데이터를 저장하는 하나 이상의 저장 장치(storage devices)를 포함할 수 있다. 그러한 저장 장치는 예를 들면, 광, 자기 또는 반도체 저장 매체와 같은 저장 매체를 포함할 수 있다. 그러나, 이것은 단지 컴퓨터-판독가능한 매체의 일예일 뿐이며 실시예는 이런 관점으로 제한되지 않는다.
본 출원에서 언급된 것으로서 "로직"이라는 용어는 하나 이상의 논리적 연산을 수행하는 구조와 관계가 있다. 예를 들면, 로직은 하나 이상의 입력 신호에 의거하여 하나 이상의 출력 신호를 제공하는 회로를 포함할 수 있다. 그러한 회로는 디지털 입력을 수신하고 디지털 출력을 제공하는 유한 상태 머신(finite state machine), 또는 하나 이상의 아날로그 입력 신호에 응답하여 하나 이상의 아날로그 출력 신호를 제공하는 회로를 포함할 수 있다. 그러한 회로는 주문형 반도체(ASIC) 또는 현장 프로그램가능 게이트 어레이(field programmable gate array; FPGA) 내에 제공될 수 있다. 또한, 로직은 머신-판독가능한 명령을 실행하는 처리 회로와 결합하여 메모리에 저장된 머신 판독가능한 명령을 포함할 수 있다. 그러나, 이러한 것들은 단지 로직을 제공할 수 있는 구조의 예일 뿐이며 실시예는 이런 국면으로 제한되지 않는다.
본 출원에서 기술된 방법 중 일부는 컴퓨터-판독가능한 매체에서 로직 명령으로서 구현될 수 있다. 프로세서에서 실행될 때, 로직 명령은 프로세서가 상기 기술된 방법을 실행하는 특수 목적 머신으로서 프로그램되게 한다. 프로세서는, 로직 명령에 의해 본 출원에 기술된 방법을 실행하도록 구성될 때, 상기 기술된 방법을 수행하는 구조를 구성한다. 대안적으로, 본 출원에 기술된 방법은, 예를 들면, 현장 프로그램가능 게이트 어레이(FPGA) 또는 주문형 반도체(ASIC) 등에서의 로직으로 축소될 수 있다.
상세한 설명과 청구범위에서, 파생어와 함께 "결합된(coupled)" 그리고 "연결된(connected)"이라는 용어가 사용될 수 있다. 특정 실시예에서, "연결된"은 둘 이상의 요소들이 서로 직접적인 물리적 또는 전기적 접촉하는 것을 표시하는데 사용될 수 있다. "결합된"은 둘 이상의 요소가 직접 물리적 또는 전기적 접촉하고 있음을 의미한다. 그러나, "결합된"은 둘 이상의 요소들이 서로 직접 접촉하고 있지는 않지만, 그래도 여전히 서로 협력 또는 상호작용할 수 있다는 것을 의미할 수 있다.
명세서에서 "일 실시예" 또는 "일부 실시예"라는 언급은 실시예와 관련하여 기술된 특별한 특징, 구조 또는 특성이 적어도 하나의 구현예에 포함되어 있음을 의미한다. 명세서의 여러 곳에서 "일 실시예에서”라는 문구의 출현은 모두 동일한 실시예를 언급할 수 있거나 또는 그렇지 않을 수 있다.
비록 실시예가 구조적 특징 및/또는 방법론적 행위에 특정한 표현으로 기술되었을지라도, 청구된 주제는 기술된 특정한 특징 또는 행위로 제한되지 않을 수 있음은 물론이다. 그 보다는, 특정한 특징 및 행위는 청구된 주제를 실시하는 샘플 형태로서 기술된다.

Claims (30)

  1. 로직을 포함하는 컨트롤러로서,
    상기 로직은,
    구입 거래를 위한 지불 요청(a payment request)을 수신 - 상기 지불 요청은 상기 구입 거래와 연관된 거래 정보를 포함함 - 하고,
    상기 거래 정보의 적어도 일부분을 사용자 인터페이스에 제시하고,
    원격 자원(a remote resource)으로부터 지불 소스 데이터를 수신하고,
    상기 지불 소스 데이터를 안전하게(securely) 감싸고,
    상기 지불 데이터 소스를 원격 장치에 전송하는
    컨트롤러.
  2. 제1항에 있어서,
    상기 로직은 상기 구입 거래를 위한 하나 이상의 지불 자격보증서를 획득하는 자격보증서 획득 모듈(a credential acquisition module)을 포함하는
    컨트롤러.
  3. 제1항에 있어서,
    사용자 입력을 수신하고 처리하는 로직을 더 포함하는
    컨트롤러.
  4. 제1항에 있어서,
    상기 거래 정보의 적어도 일부분을 보안 메모리 위치에 저장하는 로직을 더 포함하는
    컨트롤러.
  5. 제2항에 있어서,
    자격보증서는 보안 키보드 입력 경로 상의 입력, 글로벌 포지셔닝 시스템(GPS) 위치, 생체 파라미터, 가속도계, 자이로스코프, 또는 멀웨어-인터셉션-방지(malware-interception-resistant) 그래픽 패스 코드 입력 메커니즘(graphical pass code input mechanism) 중 적어도 하나를 포함하는
    컨트롤러.
  6. 제1항에 있어서,
    자격보증서를 저장하고 액세스하는 보안 메모리 모듈을 더 포함하는
    컨트롤러.
  7. 제1항에 있어서,
    근접장 통신 기능(a near field communication capability)을 이용하여 원격 장치와 통신하는 로직을 더 포함하는
    컨트롤러.
  8. 전자 장치로서,
    비신뢰 컴퓨팅 환경(an untrusted computing environment)을 구현하는 오퍼레이팅 시스템을 실행하는 프로세서와,
    컨트롤러를 포함하되, 상기 컨트롤러는,
    메모리와,
    로직을 포함하고,
    상기 로직은
    구입 거래를 위한 지불 요청을 수신 - 상기 지불 요청은 상기 구입 거래와 연관된 거래 정보를 포함함 - 하고,
    상기 거래 정보의 적어도 일부분을 사용자 인터페이스에 제시하고,
    원격 자원으로부터 지불 소스 데이터를 수신하고,
    상기 지불 소스 데이터를 안전하게 감싸고,
    상기 지불 소스 데이터를 원격 장치에 전송하는
    전자 장치.
  9. 제8항에 있어서,
    사용자 입력을 수신하고 처리하는 로직을 더 포함하는
    전자 장치.
  10. 제8항에 있어서,
    사용자 입력을 수신하고 처리하는 로직을 더 포함하는
    전자 장치.
  11. 제8항에 있어서,
    상기 거래 정보의 적어도 일부분을 보안 메모리 위치에 저장하는 로직을 더 포함하는
    전자 장치.
  12. 제8항에 있어서,
    자격보증서는 보안 키보드 입력 경로 상의 입력, 글로벌 포지셔닝 시스템(GPS) 위치, 생체 파라미터, 가속도계, 자이로스코프, 또는 멀웨어-인터셉션-방지(malware-interception-resistant) 그래픽 패스 코드 입력 메커니즘 중 적어도 하나를 포함하는
    전자 장치.
  13. 제8항에 있어서,
    자격보증서를 저장하고 액세스하는 보안 메모리 모듈을 더 포함하는
    전자 장치.
  14. 제8항에 있어서,
    근접장 통신 기능을 이용하여 원격 장치와 통신하는 로직을 더 포함하는
    전자 장치.
  15. 비일시적 컴퓨터 판독가능한 매체에 저장된 로직 명령어를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 로직 명령어는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    구입 거래를 위한 지불 요청을 수신 - 상기 지불 요청은 상기 구입 거래와 연관된 거래 정보를 포함함 - 하고,
    상기 거래 정보의 적어도 일부분을 사용자 인터페이스에 제시하고,
    원격 자원으로부터 지불 소스 데이터를 수신하고,
    상기 지불 소스 데이터를 안전하게 감싸고,
    상기 지불 소스 데이터를 원격 장치에 전송하도록 구성하는
    컴퓨터 프로그램 제품.
  16. 제15항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 사용자 입력을 수신하고 처리하도록 구성하는 로직 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  17. 제15항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 사용자 입력을 수신하고 처리하도록 구성하는 로직 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  18. 제15항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 상기 거래 정보의 적어도 일부분을 보안 메모리 위치에 저장하도록 구성하는 로직 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  19. 제15항에 있어서,
    자격보증서는 보안 키보드 입력 경로 상의 입력, 글로벌 포지셔닝 시스템(GPS) 위치, 생체 파라미터, 가속도계, 자이로스코프, 또는 멀웨어-인터셉션-방지(malware-interception-resistant) 그래픽 패스 코드 입력 메커니즘 중 적어도 하나를 포함하는
    컴퓨터 프로그램 제품.

  20. 제15항에 있어서,
    자격보증서를 저장하고 액세스하는 보안 메모리 모듈을 더 포함하는
    컴퓨터 프로그램 제품.
  21. 제15항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 근접장 통신 기능을 이용하여 원격 장치와 통신하도록 구성하는 로직 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  22. 판매시점관리 장치로서,
    입력 인터페이스와,
    통신 인터페이스와,
    프로세서와,
    로직을 포함하되,
    상기 로직은
    구입 거래를 위한 구입 거래 정보(purchase transaction information)를 수신하고,
    상기 구입 거래를 위한 지불 요청을 생성하고,
    상기 구입 요청을 원격 전자 장치에 전송하고,
    상기 원격 전자 장치로부터 상기 구입 거래를 위한 지불 소스 데이터를 수신하고,
    상기 지불 소스 데이터를 허가(authenticate)하고,
    상기 지불 소스 데이터를 원격 지불 프로세서에게 포워드하는
    판매시점관리 장치.
  23. 제22항에 있어서,
    근접장 통신 기능 컨트롤러(a near field communication capability controller)를 통해 원격 장치로부터의 입력을 검출하고,
    상기 입력에 응답하여, 상기 원격 장치에 대한 기능 발견 요청(a capability discovery request)을 발생하고,
    상기 입력을 근접장 통신 기능 컨트롤러를 통해 상기 원격 장치에 포워드하는 로직을 더 포함하는
    판매시점관리 장치.

  24. 제23항에 있어서,
    상기 입력은 상기 판매시점관리 장치와 상기 원격 장치 사이의 물리적인 접촉을 포함하는
    판매시점관리 장치.
  25. 제22항에 있어서,
    상기 지불 요청은 수취인(payee), 지불 밸런스(a payment balance), 및 허용가능한 지불 방법을 기술하는 정보를 포함하는
    판매시점관리 장치.
  26. 제22항에 있어서,
    지불 증명서(a payment certificate)를 상기 원격 장치에 전송하는 로직을 더 포함하며, 상기 지불 증명서는 적어도 하나의 암호화 키를 포함하는
    판매시점관리 장치.
  27. 제22항에 있어서,
    상기 구입 거래에 대한 디지털 영수증을 발생하고,
    상기 디지털 영수증을 상기 원격 장치에 포워드하는 로직을 더 포함하는
    판매시점관리 장치.
  28. 비일시적 컴퓨터 판독가능한 매체에 저장된 로직 명령어를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 로직 명령어는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    구입 거래를 위한 구입 거래 정보를 수신하고,
    상기 구입 거래를 위한 지불 요청을 생성하고,
    상기 구입 요청을 원격 전자 장치에 전송하고,
    상기 원격 전자 장치로부터 상기 구입 거래를 위한 지불 소스 데이터를 수신하고,
    상기 지불 소스 데이터를 허가하고,
    상기 지불 소스 데이터를 원격 지불 프로세서에게 포워드하도록 구성하는
    컴퓨터 프로그램 제품.
  29. 제28항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    근접장 통신 기능 컨트롤러를 통하여 원격 장치로부터의 입력을 검출하고,
    상기 입력에 응답하여, 상기 원격 장치에 대한 기능 발견 요청을 발생하고,
    상기 입력을 근접장 통신 기능 컨트롤러를 통해 상기 원격 장치에 포워드하도록 구성하는
    로직 명령어를 더 포함하는
    컴퓨터 프로그램 제품.
  30. 제28항에 있어서,
    비일시적 컴퓨터 판독가능한 매체에 저장되어, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 지불 증명서를 원격 장치에 전송하도록 구성하는 로직 명령어를 더 포함하며, 상기 지불 증명서는 적어도 하나의 암호화 키를 포함하는
    컴퓨터 프로그램 제품.
KR1020147017948A 2011-12-29 2011-12-29 가상의 판매시점관리 KR101805476B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/067782 WO2013101035A1 (en) 2011-12-29 2011-12-29 Virtual point of sale

Publications (2)

Publication Number Publication Date
KR20140096164A true KR20140096164A (ko) 2014-08-04
KR101805476B1 KR101805476B1 (ko) 2018-01-10

Family

ID=48698273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147017948A KR101805476B1 (ko) 2011-12-29 2011-12-29 가상의 판매시점관리

Country Status (6)

Country Link
US (1) US20140074635A1 (ko)
EP (1) EP2798594A4 (ko)
JP (1) JP2015508535A (ko)
KR (1) KR101805476B1 (ko)
CN (1) CN104081420A (ko)
WO (1) WO2013101035A1 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8671454B2 (en) 2010-11-04 2014-03-11 Verifone, Inc. System for secure web-prompt processing on point of sale devices
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
KR102129594B1 (ko) 2013-10-30 2020-07-03 애플 인크. 관련 사용자 인터페이스 객체를 표시
US20150161579A1 (en) * 2013-12-11 2015-06-11 Verifone, Inc. Point of sale system
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN108090760B (zh) * 2014-05-29 2022-04-29 苹果公司 用于支付的用户接口
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US9704355B2 (en) * 2014-10-29 2017-07-11 Clover Network, Inc. Secure point of sale terminal and associated methods
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CN107408244B (zh) * 2015-03-06 2021-12-31 万事达卡国际股份有限公司 安全移动远程支付
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
CN106611310B (zh) * 2015-08-14 2020-12-08 华为终端有限公司 数据处理的方法、穿戴式电子设备和系统
US20170083893A1 (en) * 2015-09-23 2017-03-23 Viatap, Inc. Point of sale payment system
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11049104B2 (en) * 2017-04-05 2021-06-29 Samsung Sds Co., Ltd. Method of processing payment based on blockchain and apparatus thereof
CN110832518B (zh) * 2017-04-19 2024-04-19 维萨国际服务协会 使用远程销售点系统进行安全交易的系统、方法和设备
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
EP4034979B1 (en) 2019-09-29 2024-01-03 Apple Inc. Account management user interfaces
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
CN111408134A (zh) * 2020-02-28 2020-07-14 网易(杭州)网络有限公司 二次确认的显示控制方法、装置、电子设备及存储介质
DK202070633A1 (en) 2020-04-10 2021-11-12 Apple Inc User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3459376B2 (ja) * 1999-04-28 2003-10-20 株式会社 ネットバンクサービス 携帯電話機能を備えたモバイル端末を用いた電子金融取引システム、電子クレジットカードシステム、電子個品割賦システム及び電子マネーシステム
EP1275262A4 (en) * 2000-03-16 2006-04-19 Harex Infotech Inc OPTICAL PAYMENT TRANSCEIVER AND SYSTEM USING THE TRANSCEIVER
JP2002084548A (ja) * 2000-09-07 2002-03-22 Olympus Optical Co Ltd カラー撮像素子及び撮像装置
JP2002109216A (ja) * 2000-09-27 2002-04-12 Casio Comput Co Ltd 電子決済システム、及び電子決済管理装置
JP2002279195A (ja) * 2001-03-16 2002-09-27 Toshiba Corp 消費者システム及び暗証番号入力端末装置
JP2003150883A (ja) * 2001-11-14 2003-05-23 Pegasus Net Kk Gps機能付き携帯電話によるクレジットカード認証システム
US7562220B2 (en) * 2004-11-15 2009-07-14 Microsoft Corporation System and method for programming an isolated computing environment
KR100710467B1 (ko) 2005-12-20 2007-04-24 (주)블루비스 판매 정보를 원격 장치로 전송하는 판매 시점 관리 시스템,장치 및 방법
WO2007092588A2 (en) 2006-02-08 2007-08-16 Imagineer Software, Inc. Secure digital content management using mutating identifiers
JP2007257059A (ja) * 2006-03-20 2007-10-04 Oki Electric Ind Co Ltd 認証システム
KR102559017B1 (ko) * 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
JP2009205234A (ja) * 2008-02-26 2009-09-10 Dainippon Printing Co Ltd 電子決済システム、およびその方法、プログラム、媒体
US9626821B2 (en) * 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
US9026462B2 (en) 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US8116680B2 (en) * 2008-10-15 2012-02-14 Sony Ericsson Mobile Communications Ab Near field communication search for mobile communication devices
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
KR20100120632A (ko) * 2010-10-28 2010-11-16 주식회사 하렉스인포텍 이동통신 단말기를 이용한 구매자에 의한 결제 승인, 정산 및 멤버십가입 방법, 장치 및 시스템

Also Published As

Publication number Publication date
EP2798594A1 (en) 2014-11-05
WO2013101035A1 (en) 2013-07-04
US20140074635A1 (en) 2014-03-13
KR101805476B1 (ko) 2018-01-10
EP2798594A4 (en) 2015-07-01
JP2015508535A (ja) 2015-03-19
CN104081420A (zh) 2014-10-01

Similar Documents

Publication Publication Date Title
KR101805476B1 (ko) 가상의 판매시점관리
US10083445B2 (en) Authentication for network access related applications
CA3009659C (en) Systems and methods for device push provisioning
US9704160B2 (en) Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions
KR102222230B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
CN105556553B (zh) 安全的远程支付交易处理
KR101614643B1 (ko) 확장성 보안 실행
RU2663476C2 (ru) Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
KR101938445B1 (ko) 신뢰성 있는 서비스 상호작용
US20120167194A1 (en) Client hardware authenticated transactions
WO2016118087A1 (en) System and method for secure online payment using integrated circuit card
US11756029B2 (en) Secured end-to-end communication for remote payment verification
KR20180039470A (ko) 보안 환경 및 보안 암호화 소프트웨어 솔루션 기반 온라인 결제 시스템 및 방법
Cheng A trusted smart phone and its applications in electronic payment
JP6172549B2 (ja) ネットワークアクセスに関連したアプリケーションのための認証
Zhou et al. A trusted smart phone and its applications in electronic payment
TW201830306A (zh) 虛擬點數加密系統
Hussein et al. IOV-Based Payment System for Fuel Pump

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)