KR20160047535A - 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 - Google Patents
크리덴셜의 전자 디바이스에의 안전한 프로비저닝 Download PDFInfo
- Publication number
- KR20160047535A KR20160047535A KR1020167007811A KR20167007811A KR20160047535A KR 20160047535 A KR20160047535 A KR 20160047535A KR 1020167007811 A KR1020167007811 A KR 1020167007811A KR 20167007811 A KR20167007811 A KR 20167007811A KR 20160047535 A KR20160047535 A KR 20160047535A
- Authority
- KR
- South Korea
- Prior art keywords
- credential
- commercial
- electronic device
- component
- credentials
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
크리덴셜들을 전자 디바이스에 프로비저닝하기 위한 시스템들, 방법들, 및 컴퓨터 판독가능 매체가 제공된다. 하나의 예시적인 실시예에서, 보안 플랫폼 시스템은 전자 디바이스 및 금융 기관 서브시스템과 통신할 수 있다. 보안 플랫폼 시스템은, 특히, 전자 디바이스로부터 사용자 계정 정보를 수신하고, 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증하고, 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고, 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하고, 상업적 엔티티 사기 체크의 결과들에 기초하여 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 체크를 실행하도록 금융 기관 서브시스템에 위임하고, 금융 엔티티 사기 체크의 결과들에 기초하여 검출된 상업 크리덴셜의 전자 디바이스에의 프로비저닝을 가능하게 하도록 구성될 수 있다. 추가적인 실시예들이 또한 제공된다.
Description
관련 출원의 상호 참조
본 출원은, 2013년 8월 26일자로 출원된 미국 가특허 출원 제61/870,134호, 2013년 10월 31일자로 출원된 미국 가특허 출원 제61/898,081호, 및 2013년 11월 27일자로 출원된 미국 특허 출원 제14/092,205호의 우선권의 이익을 주장하며, 이들 각각은 이로써 그 전체가 본 명세서에 참조로 포함된다.
기술분야
본 개시 내용은 크리덴셜의 전자 디바이스에의 안전한 프로비저닝(secure provisioning)에 관한 것이며, 보다 구체적으로는, 근거리 통신 동안의 사용을 위한 상업 크리덴셜(commerce credential)들의 전자 디바이스에의 안전한 프로비저닝에 관한 것이다.
휴대용 전자 디바이스들(예컨대, 셀룰러 전화기들)에는, 다른 엔티티와의 비접촉식 근접-기반 통신을 가능하게 하기 위한 근거리 통신(near field communication, "NFC") 컴포넌트들이 제공될 수 있다. 종종, 이들 통신은, 전자 디바이스로 하여금 신용 카드 크리덴셜 또는 대중 교통 티켓 크리덴셜과 같은 상업 크리덴셜에 액세스하고 그것을 공유할 것을 요구하는, 금융 거래들 또는 다른 보안 데이터 거래들과 연관된다. 그러나, 특정 상업 크리덴셜이 특정 전자 디바이스에 프로비저닝되어야 하는지 여부를 결정하기 위해 통상적으로 사용되는 데이터 소스들은 종종 제한된다.
본 문헌은, 근거리 통신 및/또는 다른 무선 통신이 가능한 전자 디바이스에 크리덴셜들을 안전하게 프로비저닝하기 위한 시스템들, 방법들, 및 컴퓨터 판독가능 매체를 설명한다.
예를 들어, 보안 플랫폼 시스템(secure platform system)이 전자 디바이스 및 금융 기관 서브시스템과 통신할 수 있다. 보안 플랫폼 시스템은 프로세서 컴포넌트, 메모리 컴포넌트, 및 통신 컴포넌트를 포함할 수 있다. 보안 플랫폼 시스템은, 전자 디바이스로부터 사용자 계정 정보를 수신하고, 수신된 사용자 계정 정보를 이용하여 상업적 엔티티(commercial entity)와의 사용자 계정을 인증하고, 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고, 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크(commercial entity fraud check)를 실행하고, 상업적 엔티티 사기 체크의 결과들에 기초하여 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 체크(financial entity fraud check)를 실행하도록 금융 기관 서브시스템에 위임하고(commission), 금융 엔티티 사기 체크의 결과들에 기초하여 검출된 상업 크리덴셜의 전자 디바이스에의 프로비저닝을 가능하게 하도록 구성될 수 있다.
다른 예로서, 방법은, 전자 디바이스로부터 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증하는 단계, 인증된 사용자 계정과 연관된 적어도 하나의 상업 크리덴셜을 검출하는 단계, 및 상업적 엔티티에 이용가능한 데이터를 이용하여 적어도 하나의 검출된 상업 크리덴셜의 각각에 대해 상업적 엔티티 사기 위험 분석을 실행하는 단계를 포함할 수 있다.
또 다른 예로서, 보안 플랫폼 시스템은 전자 디바이스 및 금융 기관 서브시스템과 통신할 수 있다. 보안 플랫폼 시스템은 프로세서 컴포넌트, 메모리 컴포넌트, 및 통신 컴포넌트를 포함할 수 있다. 보안 플랫폼 시스템은, 전자 디바이스로부터 사용자 계정 정보를 수신하고, 수신된 사용자 계정 정보를 이용하여 사용자 계정을 인증하고, 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고, 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하고, 상업적 엔티티 사기 체크의 결과들이 특정 기준을 충족하는 경우, 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 체크를 실행하도록 금융 기관 서브시스템에 지시하도록 구성될 수 있다.
또 다른 예로서, 전자 디바이스는 비접촉식 근접-기반 통신 컴포넌트, 다른 통신 컴포넌트, 및 프로세서를 포함할 수 있으며, 여기서 프로세서는, 다른 통신 컴포넌트를 통해 상업적 엔티티로 사용자 계정 정보를 전달하고, 사용자 계정 정보에 기초하여 다른 통신 컴포넌트를 통해 상업적 엔티티로부터 계정 인증 정보를 수신하고, 수신된 계정 인증 정보에 응답하여, 크리덴셜 프로비저닝 프로세스를 개시하기 위해 다른 통신 컴포넌트를 통해 상업적 엔티티로 요청을 전송하도록 구성된다.
또 다른 예로서, 비일시적 컴퓨터 판독가능 매체는 그 위에 기록되는 컴퓨터 판독가능 명령어들을 포함할 수 있으며, 컴퓨터 판독가능 명령어들은, 전자 디바이스로부터 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증하고, 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고, 상업적 엔티티에 이용가능한 데이터를 이용하여 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 위험 분석을 실행한다.
본 발명의 내용은 단지 본 문헌에 설명된 주제의 일부 양태들에 대한 기본적인 이해를 제공하도록 일부 예시적인 실시예들을 요약하기 위해서 제공될 뿐이다. 따라서, 본 발명의 내용에서 설명한 특징들은 단지 예시일 뿐이고 본 명세서에 설명된 주제의 범주 또는 기술적 사상을 어떤 방식으로든 한정하도록 해석되어서는 안된다는 것을 이해할 것이다. 본 명세서에 기술된 주제의 다른 특징들, 양태들 및 이점들은 하기의 상세한 설명, 도면 및 청구범위로부터 명백해질 것이다.
이하의 논의는 하기 도면들을 참조하며, 도면들에서 유사한 참조 부호들은 전체에 걸쳐 유사한 부분들을 지칭할 수 있다.
도 1은 크리덴셜들을 전자 디바이스에 안전하게 프로비저닝하기 위한 예시적인 시스템의 개략도이다.
도 2는 도 1의 시스템의 전자 디바이스의 더욱 상세한 개략도이다.
도 3은 도 1 및 도 2의 전자 디바이스의 정면도이다.
도 4는 도 1의 시스템의 보안 모바일 플랫폼의 더욱 상세한 개략도이다.
도 5 내지 도 8은 크리덴셜들을 프로비저닝하기 위한 예시적인 프로세스들의 흐름도이다.
도 9a 내지 도 9d는 크리덴셜들을 프로비저닝하기 위한 프로세스들을 예시하는 도 1 내지 도 3의 전자 디바이스의 그래픽 사용자 인터페이스의 스크린들의 정면도이다.
도 1은 크리덴셜들을 전자 디바이스에 안전하게 프로비저닝하기 위한 예시적인 시스템의 개략도이다.
도 2는 도 1의 시스템의 전자 디바이스의 더욱 상세한 개략도이다.
도 3은 도 1 및 도 2의 전자 디바이스의 정면도이다.
도 4는 도 1의 시스템의 보안 모바일 플랫폼의 더욱 상세한 개략도이다.
도 5 내지 도 8은 크리덴셜들을 프로비저닝하기 위한 예시적인 프로세스들의 흐름도이다.
도 9a 내지 도 9d는 크리덴셜들을 프로비저닝하기 위한 프로세스들을 예시하는 도 1 내지 도 3의 전자 디바이스의 그래픽 사용자 인터페이스의 스크린들의 정면도이다.
크리덴셜의 전자 디바이스에의 프로비저닝은, 전자 디바이스를 이용하여 상업적 엔티티에 대한 사용자 계정을 인증하는 것 및, 이어서, 크리덴셜이 인증된 사용자 계정(예를 들면, 사용자가, 연관된 크리덴셜을 이용하여 상업적 엔티티로부터 상품 또는 서비스를 구매할 수 있게 하는 계정)과 연관됨을 검출하는 것을 포함할 수 있다. 이어서, 크리덴셜은, 크리덴셜에 대해 책임이 있는 금융 엔티티에 의해서 뿐만 아니라, 크리덴셜이 연관되는 인증된 사용자 계정에 대해 책임이 있는 상업적 엔티티에 의해서도, 사기 위험에 대하여 분석될 수 있다. 이것은, 크리덴셜이 전자 디바이스에 프로비저닝되어야 하는지 여부를 결정하는 동안 적어도 하나의 추가 보안 계층(additional layer of security)을 제공할 수 있다.
게다가, 크리덴셜이 상업적 엔티티 사기 위험 분석에 기초하여 그리고/또는 금융 엔티티 사기 위험 분석에 기초하여 긍정적인 사기 위험 판단 또는 사기 위험 판단들의 긍정적인 조합을 생성하는 경우, 크리덴셜은, 사용자가 소정 크리덴셜 정보 또는 임의의 크리덴셜 정보를 수동으로 입력할 필요 없이 전자 디바이스에 적어도 부분적으로 프로비저닝될 수 있다. 이는 전자 디바이스의 사용자에게 더욱 중단없는(seamless) 사용자 경험을 제공할 수 있다. 예를 들어, 크리덴셜이 전자 디바이스에 프로비저닝되기 위하여, 전자 디바이스의 사용자는 단지 디바이스와 상호작용하여, 사용자의 상업적 엔티티와의 사용자 계정을 인증할 수 있다. 이것은 단순하고 번거롭지 않은 사용자 인터페이스를 제공할 수 있는 반면에, 크리덴셜을 전자 디바이스에 프로비저닝하는 다른 경우들은(예를 들어, 인증된 사용자 계정과 아직 연관되어지지 않은 새로운 크리덴셜을 프로비저닝하는 경우, 또는 금융 엔티티 사기 위험 분석 및 상업적 엔티티 사기 위험 분석 중 하나 또는 둘 모두를 통과하지 않는 크리덴셜을 프로비저닝하는 경우), 크리덴셜이 프로비저닝되어야 하는 확실성(confidence)을 높이는 것을 돕기 위해 추가적인 사용자 상호작용을 요구할 수 있다(예를 들어, 보안 질문들에 대한 사용자 응답들 및/또는 금융 엔티티에 의해 그리고/또는 상업적 엔티티에 의해 전자 디바이스에 제공된 1회용 패스워드들의 사용자 수신 및 확인 응답이, 그러한 경우들에서 요구될 수 있다).
인증된 사용자 계정과 연관된 하나 이상의 크리덴셜은 상업적 엔티티에 의해 사기 위험에 대해 분석될 수 있고, 이어서 사용자는 그러한 상업적 엔티티 사기 위험 분석을 통과하는 하나 이상의 크리덴셜을 선택할 수 있으며, 이어서 금융 엔티티 사기 위험 분석이 하나 이상의 사용자-선택된 크리덴셜에 대해 실행될 수 있다. 대안적으로, 인증된 사용자 계정과 연관된 하나 이상의 크리덴셜은 상업적 엔티티에 의해 사기 위험에 대해 분석될 수 있고, 이어서 하나 이상의 크리덴셜 중 그러한 상업적 엔티티 사기 위험 분석을 통과하는 각각의 크리덴셜에 대해 금융 엔티티 사기 위험 분석이 실행될 수 있으며, 이어서 사용자는 그러한 금융 엔티티 사기 위험 분석을 통과하는 하나 이상의 크리덴셜을 선택할 수 있다. 대안적으로, 사용자는 인증된 사용자 계정과 연관된 크리덴셜들의 리스트로부터 하나 이상의 크리덴셜을 선택할 수 있고, 이어서 사용자-선택된 크리덴셜들의 각각은 상업적 엔티티에 의해 사기 위험에 대해 분석될 수 있으며, 이어서 하나 이상의 크리덴셜 중 그러한 상업적 엔티티 사기 위험 분석을 통과하는 각각의 크리덴셜에 대해 금융 엔티티 사기 위험 분석이 실행될 수 있다. 상업적 엔티티 및 금융 엔티티는 별개의 엔티티들일 수 있으며, 상업적 엔티티 사기 위험 분석은, 금융 엔티티로부터 특정 정보를 요구하지 않고서, 상업적 엔티티에 액세스가능한 데이터에 기초하여 수행될 수 있다.
도 1은, 보안 모바일 플랫폼 서브시스템(400)과 연계하여 금융 기관 서브시스템(350)으로부터 하나 이상의 크리덴셜이 전자 디바이스(100)에 프로비저닝될 수 있는 시스템(1)을 도시하며, 여기서 그러한 크리덴셜들은 판매자 단말기(merchant terminal)(200) 및 연관된 매수 은행 서브시스템(acquiring bank subsystem)(300)과 상거래를 이행하기 위해 전자 디바이스(100)에 의해 사용될 수 있다. 도 2 및 도 3은 시스템(1)의 전자 디바이스(100)의 특정 실시예들에 관한 추가적인 상세 사항들을 도시하는 한편, 도 4는 시스템(1)의 보안 모바일 플랫폼 서브시스템(400)의 특정 실시예들에 관한 추가적인 상세 사항들을 도시한다. 도 5 내지 도 8은 시스템(1)의 맥락에서 크리덴셜들을 전자 디바이스(100)에 프로비저닝하기 위한 예시적인 프로세스들의 흐름도이고, 도 9a 내지 도 9d는 그러한 크리덴셜 프로비저닝 동안의 전자 디바이스(100)의 그래픽 사용자 인터페이스를 대표할 수 있는 예시적인 스크린들(190a 내지 190d)을 도시한다.
도 1, 도 2 및 도 3의 설명
도 1은, 크리덴셜들의 전자 디바이스에의 안전한 프로비저닝을 허용할 수 있고/있거나 금융 거래에서 그러한 크리덴셜들의 사용을 허용할 수 있는 예시적인 시스템(1)의 개략도이다. 예를 들어, 도 1에 도시된 바와 같이, 시스템(1)은 최종-사용자 전자 디바이스(100) 뿐만 아니라 크리덴셜들을 전자 디바이스(100)에 안전하게 프로비저닝하기 위한 보안 모바일 플랫폼 서브시스템(400) 및 금융 기관 서브시스템(350)을 포함할 수 있다. 게다가, 도 1에 도시된 바와 같이, 시스템(1)은 또한, 그러한 프로비저닝된 크리덴셜들에 기초하여 전자 디바이스(100)로부터 비접촉식 근접-기반 통신들(15)(예컨대, 근거리 통신들)을 수신하기 위한 판매자 단말기(200)뿐만 아니라, 금융 기관 서브시스템(350)과의 금융 거래를 완료하기 위해 그러한 비접촉식 근접-기반 통신들(15)을 이용할 수 있는 매수 은행 서브시스템(300)을 포함할 수 있다.
도 2에 도시된 바와 같이, 그리고 이하에서 보다 상세히 기술되는 바와 같이, 전자 디바이스(100)는 프로세서(102), 메모리(104), 통신 컴포넌트(106), 전원 공급장치(108), 입력 컴포넌트(110), 출력 컴포넌트(112), 안테나(116), 및 근거리 통신("NFC") 컴포넌트(120)를 포함할 수 있다. 전자 디바이스(100)는 또한, 디바이스(100)의 다양한 다른 컴포넌트들로, 또는 그것들로부터, 또는 그것들 사이에서 데이터 및/또는 전력을 전송하기 위하여 하나 이상의 유선 또는 무선 통신 링크 또는 경로를 제공할 수 있는 버스(118)를 포함할 수 있다. 전자 디바이스(100)에는 또한, 디바이스(100) 외부의 잔해물 및 다른 분해하는 힘(degrading force)들로부터의 보호를 위해 디바이스(100)의 컴포넌트들 중 하나 이상을 적어도 부분적으로 둘러쌀 수 있는 하우징(101)이 제공될 수 있다. 프로세서(102)는 애플리케이션(103)과 같은 하나 이상의 애플리케이션을 실행하는 데 사용될 수 있다. 애플리케이션(103)은, 하나 이상의 운영 체제 애플리케이션, 펌웨어 애플리케이션, 미디어 재생 애플리케이션, 미디어 편집 애플리케이션, NFC 애플리케이션, 생체인식 특징부-처리 애플리케이션, 또는 임의의 다른 적합한 애플리케이션들을 포함할 수 있지만, 이로 제한되지 않는다. 예를 들어, 프로세서(102)는, 입력 컴포넌트(110) 또는 디바이스(100)의 다른 컴포넌트를 통해 수신된 명령어들 또는 데이터가, 정보가 저장되고/되거나 출력 컴포넌트(112)를 통해 사용자에게 제공될 수 있는 방법을 어떻게 조작할 수 있는지를 결정하기 위해, 사용자 인터페이스 프로그램으로서 애플리케이션(103)을 로딩할 수 있다. NFC 컴포넌트(120)는 전자 디바이스(100)와 단말기(200)(예컨대, 판매자 결제 단말기) 사이에서 임의의 적합한 비접촉식 근접-기반 거래들 또는 통신들(15)을 가능하게 할 수 있는 임의의 적합한 근접-기반 통신 메커니즘일 수 있다. NFC 컴포넌트(120)는 전자 디바이스(100)와 단말기(200) 사이에서 비접촉식 근접-기반 통신(15)을 가능하게 하기 위한 임의의 적합한 모듈들을 포함할 수 있다. 도 2에 도시된 바와 같이, 예를 들어, NFC 컴포넌트(120)는 NFC 디바이스 모듈(130), NFC 제어기 모듈(140), 및 NFC 메모리 모듈(150)을 포함할 수 있다. NFC 디바이스 모듈(130)은 NFC 데이터 모듈(132), NFC 안테나(134), 및 NFC 부스터(136)를 포함할 수 있다. NFC 제어기 모듈(140)은, NFC 컴포넌트(120)의 기능을 지시하는 데 도움을 줄 수 있는 NFC 저전력 모드 또는 wallet 애플리케이션(143)과 같은 하나 이상의 애플리케이션을 실행하는 데 사용될 수 있는, 적어도 하나의 NFC 프로세서 모듈(142)을 포함할 수 있다. NFC 메모리 모듈(150)은 NFC 디바이스 모듈(130) 및/또는 NFC 제어기 모듈(140)과 연계하여 동작하여, 전자 디바이스(100)와 단말기(200) 사이의 NFC 통신(15)을 허용할 수 있다. NFC 메모리 모듈(150)은 변조 금지(tamper resistant)일 수 있고 보안 요소(secure element)의 적어도 일부분을 제공할 수 있다. 예를 들어, 그러한 보안 요소는, 잘-식별된 신뢰 기관(well-identified trusted authoritiy)들의 세트(예컨대, 금융 기관 서브시스템의 기관 및/또는 글로벌플랫폼(GlobalPlatform)과 같은 산업 표준)에 의해 제시될 수 있는 규칙들 및 보안 요건들에 따라 애플리케이션들 및 그것들의 기밀의 암호화 데이터(예컨대, 애플릿(153) 및 키(155))를 안전하게 호스팅할 수 있는 변조-금지 플랫폼을 (예컨대, 단일의 또는 다중 칩 보안 마이크로컨트롤러로서) 제공하도록 구성될 수 있다. NFC 메모리 모듈(150)은 발행자 보안 도메인(issuer security domain, "ISD")(152) 및 보충적 보안 도메인(supplemental security domain, "SSD")(154)(예컨대, 서비스 제공자 보안 도메인(service provider security domain, "SPSD"), 신뢰 서비스 관리자 보안 도메인(trusted service manager security domain, "TSMSD") 등) 중 하나 이상을 포함할 수 있으며, 이는 NFC 규격 표준(예컨대, 글로벌플랫폼)에 의해 정의 및 관리될 수 있다. 예를 들어, ISD(152)는, 신뢰 서비스 관리자(trusted service manager, "TSM") 또는 발행 금융 기관(issuing financial institution)이, 크리덴셜 콘텐츠 관리, 및/또는 보안 도메인 관리를 위해, 하나 이상의 크리덴셜(예컨대, 다양한 신용 카드, 은행 카드, 선물 카드, 액세스 카드, 교통 패스 등과 연관된 크리덴셜들)을 생성하거나 다른 식으로 전자 디바이스(100)에 프로비저닝하기 위한 키들 및/또는 다른 적합한 정보를 저장할 수 있는 NFC 메모리 모듈(150)의 일부분일 수 있다. 특정한 보충적 보안 도메인("SSD")(154)(예컨대, SSD들(154 내지 154b) 중 하나)은, 전자 디바이스(100)에 특정 특권들 또는 결제 권리들을 제공할 수 있는 특정 크리덴셜(예컨대, 특정 신용 카드 크리덴셜 또는 특정 대중 교통 카드 크리덴셜)과 연관될 수 있다. 각각의 SSD(154)는, 전자 디바이스(100)와 단말기(200) 사이의 NFC 통신(15)으로서 NFC 디바이스 모듈(130)에 의한 사용을 위해 그 SSD(154)의 특정 크리덴셜을 인에이블하도록 활성화될 필요가 있을 수 있는 자신의 애플리케이션 또는 애플릿(153)을 위한 자신의 관리자 키(155)를 가질 수 있다.
도 1의 단말기(200)는, (예를 들어, 전자 디바이스(100)가 단말기(200)의 소정 거리 또는 근접성 D 내에 올 때) 전자 디바이스(100)로부터 NFC 통신(15)을 검출, 판독, 또는 달리 수신하기 위한 판독기를 포함할 수 있다. 따라서, 단말기(200)와 전자 디바이스(100) 사이의 NFC 통신(15)이 무선으로 일어날 수 있으며, 그와 같이, 각각의 디바이스들 사이에 분명한(clear) "가시선(line of sight)"을 요구하지 않을 수 있다는 것에 주의한다. NFC 디바이스 모듈(130)은 수동 또는 능동일 수 있다. 수동인 경우, NFC 디바이스 모듈(130)은 단말기(200)의 적합한 판독기의 응답 범위 D 내에 있을 때에만 활성화될 수 있다. 예를 들어, 단말기(200)의 판독기는 비교적 저전력의 전파장(radio wave field)을 방출할 수 있으며, 이는 NFC 디바이스 모듈(130)에 의해 이용되는 안테나(예컨대, 공유 안테나(shared antenna)(116) 또는 NFC-특정 안테나(134))에 전력을 공급하는 데 이용될 수 있으며, 이에 의해, 안테나가 적합한 NFC 통신 정보(예컨대, 신용 카드 크리덴셜 정보)를 NFC 데이터 모듈(132)로부터, 안테나(116) 또는 안테나(134)를 통해, NFC 통신(15)으로서 단말기(200)로 전송하게 할 수 있다. 능동인 경우, NFC 디바이스 모듈(130)은 전자 디바이스(100)에 로컬인 전원(예컨대, 전원 공급장치(108))을 포함하거나 다른 식으로 그에 대한 액세스를 가질 수 있으며, 이는 공유 안테나(116) 또는 NFC-특정 안테나(134)가, 수동 NFC 디바이스 모듈(130)의 경우에서와 같이 무선 주파수 신호들을 반사하기보다는, NFC 통신 정보(예컨대, 신용 카드 크리덴셜 정보)를 NFC 데이터 모듈(132)로부터, 안테나(116) 또는 안테나(134)를 통해, NFC 통신(15)으로서 단말기(200)로 능동적으로 전송하게 할 수 있다.
도 3에 도시된 바와 같이, 그리고 이하에서 더욱 상세히 기술되는 바와 같이, 전자 디바이스(100)의 특정 예는 아이폰(iPhone)™과 같은 핸드헬드 전자 디바이스일 수 있으며, 여기서 하우징(101)은 다양한 입력 컴포넌트(110a 내지 110i), 다양한 출력 컴포넌트(112a 내지 112c), 및 디바이스(100)와 사용자 및/또는 주변 환경이 서로 인터페이스할 수 있는 다양한 I/O 컴포넌트(114a 내지 114d)에 대한 액세스를 허용할 수 있다. 예를 들어, 터치 스크린 I/O 컴포넌트(114a)는 디스플레이 출력 컴포넌트(112a) 및 연관된 터치 입력 컴포넌트(110f)를 포함할 수 있으며, 여기서 디스플레이 출력 컴포넌트(112a)는, 사용자가 전자 디바이스(100)와 상호작용하는 것을 허용할 수 있는 시각적 또는 그래픽 사용자 인터페이스("GUI")(180)를 디스플레이하는 데 사용될 수 있다. GUI(180)는, 디스플레이 출력 컴포넌트(112a)의 영역들 전체 또는 일부에 디스플레이될 수 있는, 다양한 층, 윈도우, 스크린, 템플릿, 요소, 메뉴, 및/또는 현재 실행중인 애플리케이션(예컨대, 애플리케이션(103) 및/또는 애플리케이션(143))의 다른 컴포넌트들을 포함할 수 있다. 예를 들어, 도 3에 도시된 바와 같이, GUI(180)는 GUI(180)의 하나 이상의 그래픽 요소 또는 아이콘(182)을 갖는 제1 스크린(190)을 디스플레이하도록 구성될 수 있다. 특정 아이콘(182)이 선택되면, 디바이스(100)는 그 아이콘(182)과 연관된 새로운 애플리케이션을 열고 그 애플리케이션과 연관된 GUI(180)의 대응하는 스크린을 디스플레이하도록 구성될 수 있다. 예를 들어, "설정 어시스턴트(Setup Assistant)" 텍스트 표시자(181)로 라벨링된 특정 아이콘(182)(즉, 특정 아이콘(183))이 선택되면, 디바이스(100)는 특정 설정 애플리케이션을 시작하거나 달리 그것에 액세스할 수 있고, 특정 방식으로 디바이스(100)와 상호작용하기 위한 하나 이상의 툴 또는 특징부를 포함할 수 있는 특정 사용자 인터페이스의 스크린들을 디스플레이할 수 있다(예를 들어, 하나 이상의 크리덴셜의 전자 디바이스(100)에의 프로비저닝 동안 사용될 수 있는 설정 어시스턴트 애플리케이션 동안의 GUI(180)의 그러한 디스플레이들의 특정 예들에 대한 도 9a 내지 도 9d를 참조).
도 1의 시스템(1)을 다시 참조하면, NFC 컴포넌트(120)가 디바이스(100)의 인에이블된 크리덴셜과 연관된 상업 크리덴셜 데이터(예컨대, NFC 컴포넌트(120)의 SSD(154)의 인에이블된 애플릿(153)과 연관된 상업 크리덴셜 데이터)와 함께 NFC 통신(15)을 단말기(200)로 전달하도록 적절하게 인에이블되는 경우, 매수 은행 서브시스템(300)은 금융 기관 서브시스템(350)과의 금융 거래를 완료하기 위해 NFC 통신(15)의 그러한 상업 크리덴셜 데이터를 이용할 수 있다. 예를 들어, 전자 디바이스(100)의 사용자가 구매할 제품을 선택하고 결제에 사용될 디바이스(100)의 특정 크리덴셜을 선택한 후에, 판매자 단말기(200)는 선택된 크리덴셜에 대한 상업 크리덴셜 데이터를 나타내는 적절한 NFC 통신(15)을 수신할 수 있다. 판매자 단말기(200)는, 디바이스(100)가 결제 크리덴셜들을 통신(15)을 통해 단말기(200)로 제공하는 것에 응답하여 디바이스(100)의 사용자에게 제품 또는 서비스를 제공할 수 있는, 임의의 적합한 판매자(merchant)에 제공될 수 있다. 그러한 수신된 NFC 통신(15)에 기초하여, 단말기(200)는 데이터(205)를 생성하고 이를 매수 은행 서브시스템(300)으로 (예컨대, 판매자 단말기(200)와 매수 은행 서브시스템(300) 사이의 통신 경로(25)를 통해) 전송하도록 구성될 수 있으며, 여기서 데이터(205)는 사용자의 상업 크리덴셜 및 제품 또는 서비스에 대한 판매자의 구매 가격을 나타낼 수 있는 인가 요청 및 결제 정보를 포함할 수 있다. 결제 프로세서 또는 매수자(acquirer)로도 알려진, 매수 은행 서브시스템(300)은 판매자 단말기(200)와 연관된 판매자의 은행 파트너일 수 있고, 매수 은행 서브시스템(300)은 금융 기관 서브시스템(350)과 협력하여, 판매자 단말기(200)와의 NFC 통신(15)을 통해 전자 디바이스(100)에 의해 시도된 크리덴셜 거래들을 승인 및 결제하도록 구성될 수 있다. 매수 은행 서브시스템(300)은 이어서 데이터(205)로부터의 인가 요청을 금융 기관 서브시스템(350)으로 데이터(305)로서 (예컨대, 매수 은행 서브시스템(300)과 금융 기관 서브시스템(350) 사이의 통신 경로(35)를 통해) 포워드할 수 있다. 매수 은행 서브시스템(300)의 하나의, 일부의, 또는 모든 컴포넌트는, 디바이스(100)의 프로세서 컴포넌트(102)와 동일하거나 유사할 수 있는 하나 이상의 프로세서 컴포넌트, 디바이스(100)의 메모리 컴포넌트(104)와 동일하거나 유사할 수 있는 하나 이상의 메모리 컴포넌트, 및/또는 디바이스(100)의 통신 컴포넌트(106)와 동일하거나 유사할 수 있는 하나 이상의 통신 컴포넌트를 사용하여 구현될 수 있다.
금융 기관 서브시스템(350)은 결제 네트워크 서브시스템(360)(예컨대, 결제 카드 협회 또는 신용 카드 협회) 및/또는 발행 은행 서브시스템(370)을 포함할 수 있다. 예를 들어, 발행 은행 서브시스템(370)은, 특정 크리덴셜로 발생되는 대금을 지불할 소비자의 능력에 대한 1차 책임(primary liability)을 맡는 금융 기관일 수 있다. 각각의 특정 크리덴셜은 특정 사용자를 위한 계정 또는 계정들에 전자적으로 링크될 수 있는 특정 결제 카드와 연관될 수 있다. 신용 카드, 직불 카드, 차지 카드(charge card), 선불 카드, 플릿 카드(fleet card), 선물 카드 등을 포함하는 다양한 유형들의 결제 카드가 적합하다. 특정 결제 카드의 상업 크리덴셜이, 판매자 단말기(200)와의 통신(15)에서의 사용을 위해 발행 은행 서브시스템(370)에 의해 전자 디바이스(100)에 프로비저닝될 수 있다. 각각의 크리덴셜은 결제 네트워크 서브시스템(360)에 의해 상표화될 수 있는 특정 상표의 결제 카드일 수 있다. 결제 네트워크 서브시스템(360)은 특정 상표의 결제 카드들(예컨대, 상업 크리덴셜들)의 사용을 처리할 수 있는 다양한 발행 은행(370) 및/또는 다양한 매수 은행의 네트워크일 수 있다.
결제 네트워크 서브시스템(360) 및 발행 은행 서브시스템(370)은 단일 엔티티 또는 별개의 엔티티들일 수 있다. 예를 들어, 아메리칸 익스프레스(American Express)는 결제 네트워크 서브시스템(360) 및 발행 은행 서브시스템(370) 둘 다일 수 있다. 그에 반해, 비자 및 마스터카드는 결제 네트워크 서브시스템들(360)일 수 있고, 체이스(Chase), 웰스 파고(Wells Fargo), 뱅크 오브 아메리카(Bank of America) 등과 같은 발행 은행 서브시스템들(370)과 협력하여 동작할 수 있다. 결제 네트워크 서브시스템(360) 및 발행 은행 서브시스템(370)이 별개의 엔티티들인 경우에, 결제 네트워크 서브시스템(360)은 매수 은행 서브시스템(300)으로부터 데이터(305)의 인가 요청을 수신할 수 있고, 이어서, 그 요청을 데이터(405)로서 발행 은행 서브시스템(370)으로 (예컨대, 결제 네트워크 서브시스템(360)과 발행 은행 서브시스템(370) 사이의 통신 경로(45)를 통해) 포워드할 수 있다. 결제 네트워크 서브시스템(360) 및 발행 은행 서브시스템(370)이 동일한 엔티티인 경우에, 매수 은행 서브시스템(300)은 데이터(305)의 인가 요청을 발행 은행 서브시스템(370)으로 직접 제출할 수 있다. 또한, 결제 네트워크 서브시스템(360)은 (예컨대, 결제 네트워크 서브시스템(360)과 발행 은행 서브시스템(370) 사이에서 합의된 조건들에 따라) 발행 은행 서브시스템(370) 대신에 매수 은행 서브시스템(300)에 응답할 수 있다. 매수 은행 서브시스템(300)과 발행 은행 서브시스템(370) 사이에서 인터페이싱함으로써, 결제 네트워크 서브시스템(360)은, 각 매수 은행 서브시스템(300) 및 각 발행 은행 서브시스템(370)이 직접 상호작용해야 할 수 있는 엔티티들의 수를 줄일 수 있다. 즉, 금융 기관 서브시스템(350)의 직접적인 통합 지점(integration point)들을 최소화하기 위하여, 결제 네트워크 서브시스템(360)은 다양한 발행 은행(370) 및/또는 다양한 매수 은행(300)에 대한 통합관리자(aggregator)로서 역할을 할 수 있다. 금융 기관 서브시스템(350)은 또한 매수 은행 서브시스템(300)과 같은 하나 이상의 매수 은행을 포함할 수 있다. 예를 들어, 매수 은행 서브시스템(300)은 발행 은행 서브시스템(370)과 동일한 엔티티일 수 있다. 결제 네트워크 서브시스템(360)의 하나의, 일부의, 또는 모든 컴포넌트는, 디바이스(100)의 프로세서 컴포넌트(102)와 동일하거나 유사할 수 있는 하나 이상의 프로세서 컴포넌트, 디바이스(100)의 메모리 컴포넌트(104)와 동일하거나 유사할 수 있는 하나 이상의 메모리 컴포넌트, 및/또는 디바이스(100)의 통신 컴포넌트(106)와 동일하거나 유사할 수 있는 하나 이상의 통신 컴포넌트를 사용하여 구현될 수 있다. 발행 은행 서브시스템(370)의 하나의, 일부의, 또는 모든 컴포넌트는, 디바이스(100)의 프로세서 컴포넌트(102)와 동일하거나 유사할 수 있는 하나 이상의 프로세서 컴포넌트, 디바이스(100)의 메모리 컴포넌트(104)와 동일하거나 유사할 수 있는 하나 이상의 메모리 컴포넌트, 및/또는 디바이스(100)의 통신 컴포넌트(106)와 동일하거나 유사할 수 있는 하나 이상의 통신 컴포넌트를 사용하여 구현될 수 있다.
발행 은행 서브시스템(370)이 인가 요청을 (예를 들어, 데이터(305)로서 매수 은행 서브시스템(300)으로부터 직접적으로, 또는 데이터(405)로서 결제 네트워크 서브시스템(360)을 통해 간접적으로) 수신하는 경우, 인가 요청에 포함된 구매금액(purchase amount) 및 결제 정보(예컨대, 디바이스(100)의 상업 크리덴셜 정보)는, 상업 크리덴셜과 연관된 계정이 구매금액을 커버할만큼 충분한 신용을 갖는지 여부를 결정하기 위해 분석될 수 있다. 충분한 자금이 존재하지 않는 경우, 발행 은행 서브시스템(370)은 매수 은행 서브시스템(300)으로 부정적인 인가 응답을 전송함으로써 요청된 거래를 거절할 수 있다. 그러나, 충분한 자금이 존재하는 경우, 발행 은행 서브시스템(370)은 매수 은행 서브시스템(300)으로 긍정적인 인가 응답을 전송함으로써 요청된 거래를 승인할 수 있고 금융 거래가 완료될 수 있다. 어느 유형의 인가 응답이든, 사용자 금융 서브시스템(350)에 의해 매수 은행 서브시스템(300)으로 인가 응답 데이터(315)로서 제공될 수 있다(예를 들어, 인가 응답 데이터(315)는 통신 경로(35)를 통해 발행 은행 서브시스템(370)으로부터 매수 은행 서브시스템(300)으로 직접 제공될 수 있거나, 또는 인가 응답 데이터(315)는, 통신 경로(45)를 통해 발행 은행 서브시스템(370)으로부터 결제 네트워크 서브시스템(360)으로 제공될 수 있는 인가 응답 데이터(415)에 기초하여, 결제 네트워크 서브시스템(360)으로부터 매수 은행 서브시스템(300)으로 제공될 수 있다).
시스템(1) 내에서 그러한 금융 거래들을 가능하게 하기 위하여, 하나 이상의 상업 크리덴셜이 전자 디바이스(100)에 프로비저닝될 수 있다. 그러나, 크리덴셜을 디바이스(100)에 프로비저닝하기 전에, 디바이스(100)의 사용자는 사용자가 크리덴셜의 인가된 사용자이고 크리덴셜이 양호한 상태임(good standing)을 입증하려고 시도할 수 있다. 도 1에 도시된 바와 같이, 보안 모바일 플랫폼 서브시스템(secure mobile platform subsystem, "SMP")(400)은 전자 디바이스(100)와 금융 기관 서브시스템(350) 사이의 중재자로서 제공될 수 있으며, 여기서 SMP(400)는, 금융 기관 서브시스템(350)으로부터의 크리덴셜을 디바이스(100)에 프로비저닝할지 말지 여부가 결정되고 있을 때 새로운 보안 계층을 제공하고 그리고/또는 더욱 중단없는 사용자 경험을 제공하도록 구성될 수 있다. SMP(400)는, 특정 상업적 엔티티와의 사용자-특정 계정에 대한 사용자-특정 로그인 정보를 통해 (예를 들어, 사용자-특정 식별 및 패스워드 조합들을 통해) 디바이스(100)의 사용자에게 다양한 서비스를 제공할 수 있는 특정 상업적 엔티티에 의해 제공될 수 있다. 단지 하나의 예로서, SMP(400)는 미국 캘리포니아주 쿠퍼티노 소재의 애플 사(Apple Inc.)에 의해 제공될 수 있으며, 애플 사는 또한 디바이스(100)의 사용자들에 대한 다양한 서비스의 제공자일 수 있고(예를 들어, 디바이스(100)에 의해 재생되는 미디어를 판매/대여하기 위한 아이튠즈(iTunes)™ 스토어, 디바이스(100) 상에서 사용할 애플리케이션들을 판매/대여하기 위한 애플 앱 스토어(Apple App Store)™, 디바이스(100)로부터의 데이터를 저장하기 위한 애플 아이클라우드(Apple iCloud)™ 서비스, 다양한 애플 제품을 온라인에서 구입하기 위한 애플 온라인 스토어(Apple Online Store) 등), 애플 사는 또한 디바이스(100) 자체의 제공자, 제조자, 및/또는 개발자일 수 있다(예컨대, 디바이스(100)가 아이팟(iPod)™, 아이패드(iPad)™, 아이폰(iPhone)™ 등인 경우).
SMP(400)를 제공할 수 있는 상업적 엔티티는 또한, 그 상업적 엔티티에 의해 제공되는 서비스들을 이용하기 위해 사용자들 자신의 개인화된 계정들을 상이한 사용자들에게 제공할 수 있다. 상업적 엔티티와의 각 사용자 계정은, 사용자가 상업적 엔티티와의 그들의 계정에 로그인하기 위해 사용할 수 있는 특정한 개인화된 사용자 ID 및 패스워드와 연관될 수 있다. 상업적 엔티티와의 각 사용자 계정은 또한 적어도 하나의 상업 크리덴셜과 연관되거나 그에 대한 액세스를 가질 수 있으며, 이어서 상업 크리덴셜은, 상업적 엔티티에 의해 공급되는 서비스들 또는 제품들을 구매하기 위해 사용자에 의해 사용될 수 있다. 예를 들어, 각각의 애플 ID 사용자 계정은 그 애플 ID와 연관된 사용자의 적어도 하나의 신용 카드와 연관될 수 있어서, 신용 카드는 이어서, 애플의 아이튠즈™ 스토어, 애플 앱 스토어™, 애플 아이클라우드™ 서비스 등으로부터 서비스들을 입수하기 위해 그 애플 ID 계정의 사용자에 의해 사용될 수 있다. SMP(400)를 제공할 수 있는 상업적 엔티티(예컨대, 애플 사)는 금융 기관 서브시스템(350)의 임의의 금융 엔티티와 별개이고 그에 독립적일 수 있다. 예를 들어, SMP(400)를 제공할 수 있는 상업적 엔티티는, 상업적 엔티티의 사용자 계정과 연관된 임의의 신용 카드 또는 다른 상업 크리덴셜을 제공 및 관리할 수 있는 임의의 결제 네트워크 서브시스템(360) 또는 발행 은행 서브시스템(370)과 별개이고 그에 독립적일 수 있다. 유사하게, SMP(400)를 제공할 수 있는 상업적 엔티티는, 사용자 디바이스(100)에 프로비저닝될 임의의 상업 크리덴셜을 제공 및 관리할 수 있는 임의의 결제 네트워크 서브시스템(360) 또는 발행 은행 서브시스템(370)과 별개이고 그에 독립적일 수 있다. 그러한 상업적 엔티티는, 금융 기관 서브시스템(350)에 의해 제공된 특정 크리덴셜이 사용자 디바이스(100)에 프로비저닝되어야 하는지 여부를 SMP(400)를 이용해 더욱 안전하게 결정하기 위하여, 그것의 사용자 계정들 각각과 연관된 알려진 상업 크리덴셜 정보를 레버리지(leverage)할 수 있다. 추가적으로 또는 대안적으로, 그러한 상업적 엔티티는, 사용자가 금융 기관 서브시스템(350)에 의해 제공된 크리덴셜을 사용자 디바이스(100)에 프로비저닝하기를 원할 때에 디바이스(100)의 사용자에게 더욱 중단없는 사용자 경험을 제공하기 위하여, 디바이스(100)의 다양한 컴포넌트(예를 들어, 그 상업적 엔티티가 디바이스(100)를 적어도 부분적으로 생성 또는 관리할 때의 디바이스(100)의 소프트웨어 및/또는 하드웨어 컴포넌트들)를 구성 또는 제어하는 자신의 능력을 레버리지할 수 있다. SMP(400)가 어떻게 구현될 수 있는지의 예에 관한 세부 사항들이 도 4를 참조하여 아래에 제공된다.
도 4의 설명
도 4에 도시된 바와 같이, SMP(400)는 SMP 브로커 컴포넌트(SMP broker component)(410), SMP 신뢰 서비스 관리자(SMP trusted services manager, "TSM") 컴포넌트(420), SMP 암호 서비스 컴포넌트(SMP crypto services component)(430), 식별 관리 시스템(identity management system, "IDMS") 컴포넌트(440), 사기 시스템 컴포넌트(fraud system component)(450), 및 하드웨어 보안 모듈(hardware security module, "HSM") 컴포넌트(460)를 포함할 수 있다. SMP(400)의 하나의, 일부의, 또는 모든 컴포넌트는, 디바이스(100)의 프로세서 컴포넌트(102)와 동일하거나 유사할 수 있는 하나 이상의 프로세서 컴포넌트, 디바이스(100)의 메모리 컴포넌트(104)와 동일하거나 유사할 수 있는 하나 이상의 메모리 컴포넌트, 및/또는 디바이스(100)의 통신 컴포넌트(106)와 동일하거나 유사할 수 있는 하나 이상의 통신 컴포넌트를 사용하여 구현될 수 있다. SMP(400)의 하나의, 일부의, 또는 모든 컴포넌트는, 금융 기관 서브시스템(350)과 별개이고 그에 독립적일 수 있는 단일 상업적 엔티티(예컨대, 애플 사)에 의해 관리되고, 소유되고, 적어도 부분적으로 제어되고 그리고/또는 달리 제공될 수 있다. SMP(400)의 컴포넌트들은, 금융 기관 서브시스템(350)으로부터의 크리덴셜을 디바이스(100) 상에 프로비저닝할지 말지 여부가 결정되고 있을 때 새로운 보안 계층을 제공하고 그리고/또는 더욱 중단없는 사용자 경험을 제공하기 위해, 서로 그리고 금융 기관 서브시스템(350) 및 전자 디바이스(100) 둘 모두와 집합적으로 상호작용할 수 있다. 예를 들어, SMP(400)는, SMP(400)를 제공하고 있을 수 있는 상업적 엔티티와의 사용자의 계정에 디바이스(100)의 사용자가 로그인할 수 있게 하기 위해, 전자 디바이스(100)와 상호작용할 수 있다. 사용자의 계정이 인증되면, SMP(400)는 그 사용자 계정과 연관된 하나 이상의 상업 크리덴셜을 검출할 수 있으며, 이어서, SMP(400)는 상업 크리덴셜 및/또는 사용자에 관하여 상업적 엔티티에 알려진 임의의 데이터에 기초하여 적어도 하나의 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행할 수 있다. 그러한 상업적 엔티티 사기 체크를 통과하는 각각의 검출된 크리덴셜의 리스트는 이어서, 사용자가 그 리스트로부터 디바이스(100)에 프로비저닝될 적어도 하나의 크리덴셜을 선택할 수 있도록, SMP(400)에 의해 디바이스(100)에 제공될 수 있다. 그러한 선택을 수신하는 것에 응답하여, SMP(400)는, 금융 기관 서브시스템(350)의 적절한 컴포넌트(예컨대, 선택된 크리덴셜과 연관된 상표의 결제 네트워크 서브시스템(360))가 금융 기관 서브시스템의 그 컴포넌트에 알려진 데이터에 기초하여 선택된 크리덴셜에 대해 금융 기관 또는 네트워크 사기 체크를 실행할 것을, 요청할 수 있다. 선택된 크리덴셜이 그러한 금융 엔티티 사기 체크를 통과하는 경우, SMP(400)는 이어서, 선택된 크리덴셜을 디바이스(100)에 프로비저닝하기 위해 금융 기관 서브시스템(350) 및 전자 디바이스(100) 둘 모두와 상호작용할 수 있다. 디바이스(100)의 사용자가 상업적 엔티티와의 사용자의 계정에 로그인하는 것을 통한 사용자 인증을 요구함으로써, SMP(400)는 크리덴셜 프로비저닝 프로세스 동안 더욱 중단없는 사용자 경험을 가능하게 할 수 있는 디바이스(100)의 기능에 대한 소정의 액세스가능성을 얻을 수 있다. 게다가, 사용자의 상업적 엔티티 계정과 연관된 상업 크리덴셜에 관하여 상업적 엔티티에 의해 알려진 데이터를 레버리지함으로써, SMP(400)는 새로운 보안 계층으로 하여금 크리덴셜이 디바이스(100)에 프로비저닝될 수 있는지 여부를 결정하게 할 수 있다.
SMP(400)의 SMP 브로커 컴포넌트(410)는 상업적 엔티티 사용자 계정으로 사용자 인증을 관리하도록 구성될 수 있다. SMP 브로커 컴포넌트(410)는 또한, 수명 및 크리덴셜들의 디바이스(100)에의 프로비저닝을 관리하도록 구성될 수 있다. SMP 브로커 컴포넌트(410)는 디바이스(100) 상에서 사용자 인터페이스 요소들(예컨대, GUI(180)의 요소들)을 제어할 수 있는 1차 종점(primary end point)일 수 있다. 디바이스(100)의 운영 체제 또는 다른 애플리케이션(예컨대, 애플리케이션(103) 및/또는 애플리케이션(143))은 특정 애플리케이션 프로그래밍 인터페이스(application programming interface, "API")들을 호출하도록 구성될 수 있고, SMP 브로커(410)는 그 API들의 요청들을 처리하고 데이터로 응답하도록 구성될 수 있으며, 이 데이터는 디바이스(100)의 사용자 인터페이스를 도출하고 그리고/또는 (예컨대, SMP(400)와 전자 디바이스(100) 사이의 통신 경로(65)를 통해) NFC 컴포넌트(120)의 보안 요소와 통신할 수 있는 애플리케이션 프로토콜 데이터 단위(application protocol data unit, "APDU")들로 응답할 수 있다. 그러한 APDU들은 시스템(1)의 신뢰 서비스 관리자("TSM")(예컨대, SMP(400)와 금융 기관 서브시스템(350) 사이의 통신 경로(55)의 TSM)를 통해 금융 기관 서브시스템(350)으로부터 SMP(400)에 의해 수신될 수 있다. SMP(400)의 SMP TSM 컴포넌트(420)는, 금융 기관 서브시스템(350)으로부터 디바이스(100)에의 크리덴셜 프로비저닝 동작들을 이행하는 데 사용될 수 있는 글로벌플랫폼-기반 서비스들을 제공하도록 구성될 수 있다. 글로벌플랫폼, 또는 임의의 다른 적합한 보안 채널 프로토콜은, SMP TSM 컴포넌트(420)로 하여금, SMP(400)와 금융 기관 서브시스템(350) 사이의 안전한 데이터 통신을 위해 TSM과 디바이스(100)의 보안 요소 사이에서 민감한 계정 데이터를 적절하게 통신 및/또는 프로비저닝하게 할 수 있다.
SMP TSM 컴포넌트(420)는 HSM 컴포넌트(460)를 사용하여 그것의 키들을 보호하고 새로운 키들을 생성하도록 구성될 수 있다. SMP(400)의 SMP 암호 서비스 컴포넌트(430)는, 사용자 인증 및/또는 시스템(1)의 다양한 컴포넌트들 사이의 기밀 데이터 전송에 요구될 수 있는 키 관리 및 암호화 동작들을 제공하도록 구성될 수 있다. SMP 암호 서비스 컴포넌트(430)는 안전한 키 저장 및/또는 불분명한 암호화 동작들을 위해 HSM 컴포넌트(460)를 이용할 수 있다. SMP 암호 서비스 컴포넌트(430)의 결제 암호 서비스는 IDMS 컴포넌트(440)와 상호작용하여, 파일-상(on-file) 신용 카드들 또는 상업적 엔티티의 사용자 계정들과 연관된 다른 유형들의 상업 크리덴셜들을 검색하도록 구성될 수 있다. 그러한 결제 암호 서비스는, 그것의 사용자 계정들의 상업 크리덴셜들(예컨대, 신용 카드 번호들)을 설명하는 암호화되지 않은(clear) 텍스트(즉, 비-해싱된(non-hashed)) 정보를 메모리 내에 가질 수 있는 SMP(400)의 유일한 컴포넌트이도록 구성될 수 있다. SMP(400)의 상업적 엔티티 사기 시스템 컴포넌트(450)는 상업 크리덴셜 및/또는 사용자에 관하여 상업적 엔티티에 알려진 데이터에 기초하여(예를 들어, 상업적 엔티티와의 사용자 계정과 연관된 데이터 및/또는 상업적 엔티티의 제어 하에 있을 수 있는 임의의 다른 적합한 데이터 및/또는 금융 기관 서브시스템(350)의 제어 하에 있지 않을 수 있는 임의의 다른 적합한 데이터에 기초하여) 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하도록 구성될 수 있다. 상업적 엔티티 사기 시스템 컴포넌트(450)는 다양한 인자 또는 임계치에 기초하여 크리덴셜에 대한 상업적 엔티티 사기 점수를 결정하도록 구성될 수 있다. 임의의 적합한 통신 프로토콜 또는 통신 프로토콜들의 조합이, SMP(400)의 다양한 컴포넌트들 사이에서 (예컨대, 도 4의 적어도 하나의 통신 경로(495)를 통해) 데이터를 전달하고/하거나 SMP(400)와 시스템(1)의 다른 컴포넌트들 사이에서 (예컨대, 도 1의 통신 경로(55) 및/또는 통신 경로(65)를 통해) 데이터를 전달하기 위해 SMP(400)에 의해 사용될 수 있다.
도 5 및 도 9a 내지 도 9d의 설명
도 5는 크리덴셜을 전자 디바이스에 프로비저닝하기 위한 예시적인 프로세스(500)의 흐름도이다. 프로세서(500)는 전자 디바이스(100) 및 금융 기관 서브시스템(350)뿐만 아니라 도 4의 SMP(400)의 다양한 컴포넌트에 의해 구현되는 것으로 도시된다. 그러나, 프로세스(500)는 임의의 다른 적합한 컴포넌트들 또는 서브시스템들을 이용하여 구현될 수 있다는 것이 이해되어야 한다. 프로세스(500)는, 디바이스(100) 또는 임의의 원격 엔티티와 최소의 사용자 상호작용을 가지면서 크리덴셜을 디바이스(100)에 프로비저닝하기 위한 중단없는 사용자 경험을 제공할 수 있다. 프로세스(500)는 단계(502)에서 시작될 수 있으며, 여기서 사용자는 상업적 엔티티(예컨대, SMP(400)를 제공할 수 있는 상업적 엔티티)와의 사용자의 계정에 로그인하기 위하여 전자 디바이스(100)와 상호작용할 수 있다. 예를 들어, 도 3에 도시된 바와 같이, 사용자는 I/O 컴포넌트(114a)의 터치 스크린 입력 컴포넌트(110f)를 이용하여 GUI(180)의 특정 스크린(190)의 "설정 어시스턴트" 아이콘(183)을 선택할 수 있으며, 이 선택은 사용자에게 상업적 엔티티의 사용자 계정에 로그인할 능력을 제공하기 위한 개시 이벤트로서 전자 디바이스(100)에 의해 인식될 수 있다. 그러한 아이콘(183)의 선택에 응답하여, GUI(180)는 도 9a의 스크린(190a)을 제공할 수 있으며, 여기서 전자 디바이스(100)는 적절한 계정 식별(예컨대, 사용자 이름) 및/또는 적절한 계정 패스워드를 입력함으로써 사용자의 계정에 로그인하도록 사용자에게 프롬프팅(prompt)할 수 있다. 사용자가 (예를 들어, 디바이스(100)에 의해 제공된 사용자 인터페이스의 스크린(190a)을 이용하여) 사용자의 계정 로그인 정보를 입력 및 제출했으면, 입력된 로그인 정보는 디바이스(100)에 의해 SMP(400)로 전송될 수 있다. 예를 들어, 도 5에 도시된 바와 같이, 프로세스(500)의 단계(502)는, 전자 디바이스(100)가 사용자 입력된(user entered) 계정 로그인 정보를 "LogInRequest"로서 SMP(400)의 IDMS 컴포넌트(440)로 전송하는 것을 포함할 수 있다. 그러한 사용자 입력된 계정 로그인 정보는, 도 1의 통신 경로(65)를 통해 SMP(400)로 데이터(505)로서 전자 디바이스(100)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(505)를 전송하도록 구성될 수 있다.
다음으로, 그러한 사용자 계정 로그인 정보를 수신하는 것에 응답하여, SMP(400)는 그 로그인 정보를 이용해 사용자를 인증하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(504)에서, IDMS 컴포넌트(440)는 (예를 들어, 수신된 로그인 정보를, 상업적 엔티티에 대한 모든 알려진 인증된 계정 정보와 비교함으로써) 제공된 계정 로그인 정보를 이용해 사용자를 인증하려고 시도할 수 있으며, 성공하는 경우, IDMS 컴포넌트(440)는 인증 "LogInResponse"를 생성하고 이를 전자 디바이스(100)로 전송할 수 있다. 그러한 인증 응답은, 적어도 특정한 양의 시간(예컨대, "LogInResponse"에 포함된 만료에 의해 지시될 수 있는 양의 시간) 동안 인증된 사용자 계정에 대한 액세스 및 그것의 사용을 디바이스(100)에게 승인할 수 있는, 단일 사인-온(sign-on) 토큰을 포함할 수 있다. SMP(400)에 의해 생성된 그러한 응답은 도 1의 통신 경로(65)를 통해 데이터(515)로서 전자 디바이스(100)로 SMP(400)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(515)를 수신하도록 구성될 수 있다.
다음으로, SMP(400)로부터 그러한 인증 응답 정보를 수신하는 것에 응답하여, 디바이스(100)는, 인증된 사용자 계정과 연관된 임의의 크리덴셜들이 디바이스(100)에 프로비저닝될 수 있는지 여부를 결정하기 위해 SMP(400)에 대한 요청을 (예를 들어, 요구되는 어떠한 사용자 상호작용도 없이) 자동으로 생성할 수 있다. 이것은, 디바이스(100)가 그것이 NFC 통신을 할 수 있다는 것(예를 들어, 그것이 NFC 컴포넌트(120)를 포함한다는 것)을 검출할 수 있는 경우에, 그리고/또는 디바이스(100)가 어떠한 크리덴셜들도 아직 디바이스(100)에 프로비저닝되어 있지 않다는 것을 검출하는 경우에, 행해질 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(506)에서, 디바이스(100)는 수신된 인증 응답 정보를 처리할 수 있으며, 이어서, "CheckAccountRequest"를 생성하고 이를 SMP(400)로 전송할 수 있다. 그러한 요청은, 인증된 계정에 관한 정보(예컨대, 인증 응답 정보로부터의 토큰) 뿐만 아니라, 크리덴셜을 디바이스(100)에 프로비저닝할지 여부 및/또는 프로비저닝하는 방법을 결정하기 위해 SMP(400)가 이용할 수 있는 디바이스(100)의 특정 속성들(예컨대, 디바이스(100)의 유형, 디바이스(100)에 이용가능한 NFC 컴포넌트(120)의 유형, 디바이스(100)의 또는 디바이스(100)의 컴포넌트의 일련 번호, NFC 컴포넌트(120)의 보안 요소에 관한 정보 등)을 식별할 수 있는 임의의 다른 적합한 정보를 포함할 수 있다. 디바이스(100)에 의해 생성된 그러한 계정 체크 요청(check account request)은 도 1의 통신 경로(65)를 통해 데이터(525)로서 SMP(400)(예컨대, SMP 브로커 컴포넌트(410))로 디바이스(100)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(525)를 전송하도록 구성될 수 있다.
다음으로, 디바이스(100)로부터 그러한 계정 체크 요청을 수신하는 것에 응답하여, SMP(400)는 디바이스(100)의 보안 요소에 관한 정보를 획득하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(507)에서, SMP 브로커 컴포넌트(410)는 디바이스(100)의 보안 요소에 관한 특정 정보(예컨대, NFC 컴포넌트(120)의 NFC 메모리 모듈(150)의 일련 번호)를 획득할 수 있으며, 이는 단계(506)에서 디바이스(100)에 의해 생성된 수신된 계정 체크 요청 정보의 분석을 통해 결정될 수 있다. 예를 들어, SMP 브로커 컴포넌트(410)는, 단계(506)에서의 디바이스(100)에 의해 제공된 "CheckAccountRequest" 정보에 포함될 수 있는 디바이스(100)의 일련 번호에 기초하여 전자 디바이스(100)의 보안 요소의 일련 번호를 결정할 수 있다. 일부 실시예들에서, 디바이스(100)는, NFC 컴포넌트(120)를 나타내는 정보를 (예를 들어, 단계(506)에서 디바이스(100)에 의해 제공된 "CheckAccountRequest" 정보의 일부로서) 디바이스(100)로부터 SMP(400)로 직접 전달하기보다는, 디바이스(100)를 보다 일반적으로 나타내는 정보(예컨대, 디바이스(100)를 고유하게 나타내는 식별자)만을, 예를 들면 단계(506)에서 디바이스(100)에 의해 SMP(400)로 제공된 "CheckAccountRequest" 정보의 일부분으로서 공유할 수 있으며, 이는 만일 단계(506)에서 디바이스(100)에 의해 SMP(400)로 제공된 "CheckAccountRequest" 정보가 인터셉트(intercept)된다면 일어날 수 있는 사기성 행위(fraudulent activity)의 가능성을 줄일 수 있다. 그 대신에, SMP(400)는, 다양한 전자 디바이스들(100)에 대한 고유 식별자들의 리스트 및 그 다양한 디바이스들(100)에 통합된 다양한 NFC 컴포넌트들(120)의 다양한 보안 요소들에 대한 고유 식별자들의 연관된 리스트를 포함할 수 있는 룩업 테이블 또는 임의의 다른 적합한 데이터 구조를 포함할 수 있으며, 여기서 그러한 데이터 구조는 (예를 들어, 상업적 엔티티와 같은, 다양한 디바이스들(100)의 제조업자에 의해) SMP(400)로 안전하게 제공될 수 있다. 단계(506)에서 SMP(400)로 제공된 "CheckAccountRequest" 정보에 포함될 수 있는 디바이스(100)의 고유 식별자로 그러한 데이터 구조를 레버리지함으로써, SMP(400)는, 단계(507)에서 그 전자 디바이스(100)의 NFC 컴포넌트(120)의 보안 요소의 고유 식별자(예컨대, 보안 요소에 대한 일련 번호(serial number for the secure element, "SEID"))를 안전하게 식별할 수 있다.
게다가, 디바이스(100)로부터 그러한 계정 체크 요청을 수신하는 것에 응답하여, SMP(400)는 인증된 사용자 계정과 연관될 수 있는 각각의 상업 크리덴셜에 관한 정보를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(508)에서, SMP 브로커 컴포넌트(410)는, 수신된 계정 체크 요청으로부터 특정 데이터를(예컨대, 단계(504)의 인증 응답 정보 및/또는 단계(502)의 사용자 로그인 정보로부터의 토큰), 그리고/또는 임의의 다른 액세스가능한 데이터 소스로부터 데이터를 끌어낼 수 있으며, "GetCardsRequest"를 생성하고 이를 SMP(400)의 SMP 암호 서비스 컴포넌트(430)로 전송할 수 있다. 그러한 크리덴셜 입수 요청(get credentials request)은 사인온 토큰 및 로그인 정보를 포함할 수 있으며, 이는 단계(504)로부터의 인증된 계정과 연관된 크리덴셜들에 액세스하기 위해 요구될 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 요청은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(655)로서 SMP 암호 서비스 컴포넌트(430)로 SMP 브로커 컴포넌트(410)에 의해 전송될 수 있다. 이 크리덴셜 입수 요청은 SMP 암호 서비스 컴포넌트(430)에 의해 수신될 수 있으며, 이어서, "FetchPersonRequest"("FPR")로서 프로세스(500)의 단계(510)에서 IDMS 컴포넌트(440)로 SMP 암호 서비스 컴포넌트(430)에 의해 전달될 수 있다. 그러한 크리덴셜들에 대한 사람 페치 요청(fetch person request)은 사인온 토큰 및 로그인 정보를 유사하게 포함할 수 있으며, 이는 단계(504)로부터의 인증된 사용자 계정과 연관된 크리덴셜들에 액세스하기 위해 요구될 수 있다. SMP 암호 서비스 컴포넌트(430)에 의해 생성된 그러한 요청은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(657)로서 IDMS 컴포넌트(440)로 SMP 암호 서비스 컴포넌트(430)에 의해 전송될 수 있다. 대안적으로, 일부의 아마도 덜 안전한 실시예들에서, 단계들(508, 510)은 조합될 수 있으며, 여기서 SMP 브로커(410)는 적절한 요청을 IDMS(440)로 직접 보낼 수 있다.
SMP 암호 서비스 컴포넌트(430)로부터 크리덴셜들에 대한 그러한 사람 페치 요청을 수신하는 것에 응답하여, IDMS 컴포넌트(440)는 인증된 사용자 계정과 연관될 수 있는 각각의 상업 크리덴셜에 관한 정보를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(512)에서, IDMS 컴포넌트(440)는 수신된 사람 페치 요청으로부터 특정 데이터를(예컨대, 그것이 만료되지 않았다고 가정하여, 사람 페치 요청으로부터의 토큰 데이터, 및 사용자 로그인 정보) 끌어내고, 인증된 사용자 계정과 연관된 알려진 상업 크리덴셜들의 리스트에 액세스하고, 이어서, "FetchPersonResponse"("FPResponse")를 생성하고 이를 SMP(400)의 SMP 암호 서비스 컴포넌트(430)로 다시 전송할 수 있다. 크리덴셜들에 대한 그러한 사람 페치 응답은, 각각의 식별된 크리덴셜에 대해, 크리덴셜의 완전한 세부 사항들을 식별하기 위해 SMP 암호 서비스 컴포넌트(430)에 의해 요구될 수 있는 크리덴셜의 번호의 해싱된-버전(예컨대, 결제 카드 번호의 마지막 4자리, 만료 월 및 연도, 및/또는 임의의 다른 적합한 정보만을 명확하게 포함하는, 해싱된 리스트)을 포함할 수 있다. 일부 실시예들에서, 그러한 사람 페치 응답은 또한, 각각의 식별된 크리덴셜에 대한 순위결정을 포함할 수 있으며, 여기서 하나의 크리덴셜은 프로비저닝 목적들에 대하여 다른 크리덴셜보다 더 높게 순위결정될 수 있다(예를 들어, 사용자의 사용자 계정 및 그들 사이의 연관된 크리덴셜들을 커스터마이징(customize)할 때 사용자의 계정 선호도의 설정 동안에 사용자에 의해 지시되는 바와 같으며, 여기서 사용자는 디바이스(100)에의 선호되는 또는 추천되는 프로비저닝에 대해 소정 크리덴셜들을 다른 크리덴셜들보다 위로 순위결정하기를 원할 수 있다). 추가적으로 또는 대안적으로, 그러한 사람 페치 응답은 또한 각각의 식별된 크리덴셜에 대한 "프로비저닝 승낙(ok to provision)" 표시자를 포함할 수 있으며, 여기서 각각의 크리덴셜은 전자 디바이스에의 프로비저닝에 대해 "승낙(ok)" 또는 "승낙하지 않도록(not ok)" 구성될 수 있다(예를 들어, 사용자의 사용자 계정 및 그들 사이의 크리덴셜들을 커스터마이징할 때 사용자의 계정 선호들의 설정 동안에 사용자에 의해 지시되는 바와 같으며, 여기서 사용자는 사용자 계정과 연관된 소정 크리덴셜들이 전자 디바이스(100)에 프로비저닝되는 것을 막고 싶어할 수 있다). IDMS 컴포넌트(440)에 의해 생성된 크리덴셜들에 대한 그러한 사람 페치 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(659)로서 SMP 암호 서비스 컴포넌트(430)로 IDMS 컴포넌트(440)에 의해 전송될 수 있다.
IDMS 컴포넌트(440)로부터 크리덴셜들에 대한 사람 페치 응답을 수신하는 것에 응답하여, SMP 암호 서비스 컴포넌트(430)는 사람 페치 응답에 의해 식별된 각각의 크리덴셜에 관한 훨씬 더 많은 정보(예컨대, 더 많은 보안 정보)를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(514)에서, SMP 암호 서비스 컴포넌트(430)는 크리덴셜들에 대한 수신된 사람 페치 응답에서 식별된 각각의 크리덴셜에 관한 특정 데이터(예컨대, 각 크리덴셜의 번호의 해싱된-버전)를 끌어내고, 그것의 사용자 계정들에 대한 상업적 엔티티에 의해 알려진 각 크리덴셜을 더욱 완전히 설명하는 보안 데이터에 액세스하고, 이어서, "GetCardsResponse"를 생성하고 이를 사람 페치 응답에서 식별된 크리덴셜들에 대해 완전히 설명하는 데이터와 함께 SMP(400)의 SMP 브로커 컴포넌트(410)로 다시 전송할 수 있다. 그러한 카드 입수 응답(get cards response)은, 각각의 식별된 크리덴셜에 대해, 임의의 적합한 크리덴셜 식별 정보를, 예컨대 크리덴셜 네트워크 상표(에컨대, 비자, 마스터카드, 아메리칸 익스프레스), 크리덴셜 카드 번호(해싱된 또는 비-해싱된), 암호화된 카드 검증 값(encrypted card verification value, "CVV"), 암호화된 CVV 인증서 지문, 만료 월, 만료 연도, 점수, "선호되는(is preferred)" 표시자 또는 순위, 및 "프로비저닝 승낙" 표시자, 및/또는 임의의 다른 적합한 크리덴셜 정보를 포함할 수 있으며, 이는 크리덴셜에 대한 상업적 엔티티 사기 체크를 요청하기 위해 SMP 브로커(410)에 의해 요구될 수 있다. SMP 암호 서비스 컴포넌트(430)에 의해 생성된 크리덴셜들에 대한 그러한 카드 입수 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(661)로서 SMP 브로커(410)로 SMP 암호 서비스 컴포넌트(430)에 의해 전송될 수 있다. 대안적으로, 일부의 아마도 덜 안전한 실시예들에서, 단계들(512, 514)은 조합될 수 있으며, 여기서 IDMS(440)는 적절한 응답을 SMP 브로커(410)로 직접 보낼 수 있다.
SMP 암호 서비스 컴포넌트(430)로부터 크리덴셜들에 대한 그러한 카드 입수 응답을 수신하는 것에 응답하여, SMP 브로커(410)는 사용자의 인증된 상업적 엔티티 계정과 연관되는 식별된 크리덴셜들 중 하나의, 일부의, 또는 모든 크리덴셜에 대한 상업적 엔티티 위험 점수를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(516)에서, SMP 브로커 컴포넌트(410)는 크리덴셜들에 대한 수신된 카드 입수 응답으로부터 특정 데이터를 끌어낼 수 있고, "CheckCardsRequest"를 생성하고 이를 SMP(400)의 사기 시스템 컴포넌트(450)로 전송할 수 있다. 그러한 카드 체크 요청(check cards request)은, 디바이스(100)의 식별(예컨대, 단계(506)의 "CheckAccountRequest" 정보와 함께 디바이스(100)에 의해 제공될 수 있는 디바이스(100)의 일련 번호), 인증된 상업적 엔티티 계정의 사용자의 식별(예컨대, 단계(502)의 "LogInRequest" 정보와 함께 디바이스(100)의 사용자에 의해 입력되었을 수 있는 사용자의 계정의 로그인 사용자 이름), 및/또는 인증된 사용자 계정과 연관된 크리덴셜들 중 하나 이상의 식별(예컨대, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse"에 의해 제공될 수 있는 각각의 크리덴셜의 번호의 해싱된-버전)을 포함할 수 있으며, 여기서 단계(508)에서의 요청과 연관된 일부 크리덴셜들은, 일부 크리덴셜들이 사기에 대해 분석될 가치가 없다고 결정되었을 수 있으므로, 단계(516)의 요청과 연관되지 않을 수 있다(예를 들어, 소정 크리덴셜들은, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse"에 의해 결정되는 바와 같이, 사용자에 의해 프로비저닝하는 것을 "승낙하지 않도록" 지정될 수 있다). SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 카드 체크 요청은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(663)로서 사기 시스템 컴포넌트(450)로 SMP 브로커 컴포넌트(410)에 의해 전송될 수 있다.
SMP 브로커 컴포넌트(410)로부터 그러한 카드 체크 요청을 수신하는 것에 응답하여, 사기 시스템 컴포넌트(450)는, 식별된 상업 크리덴셜에 관하여 상업적 엔티티에 알려진 임의의 데이터에 기초하여 그리고/또는 식별된 사용자에 관하여 상업적 엔티티에 알려진 임의의 데이터에 기초하여 그리고/또는 식별된 디바이스에 관하여 상업적 엔티티에 알려진 임의의 데이터에 기초하여, 각각의 식별된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하도록 구성될 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(518)에서, 사기 시스템 컴포넌트(450)는 수신된 카드 체크 요청으로부터 특정 데이터(예컨대, 크리덴셜 식별 정보, 전자 디바이스 식별 정보, 및 인증 사용자 식별 정보)를 끌어내고, 인증된 사용자 계정과 연관된 크리덴셜에 대한 사기 위험을 판단하는 데 유용할 수 있는 상업적 엔티티에 이용가능한 정보의 하나 이상의 데이터베이스에 액세스하고, 그리고/또는 다양한 인자 또는 임계치에 기초하여 각각의 검출된 크리덴셜에 대한 상업적 엔티티 사기 점수를 결정하기 위해 그 정보를 레버리지할 수 있으며, 이어서, 사기 시스템 컴포넌트(450)는 "CheckCardsResponse"를 생성하고 이를 SMP(400)의 SMP 브로커(410)로 다시 전송할 수 있다. 그러한 카드 체크 응답(check cards response)은, 인증된 사용자 계정과 연관된 각각의 크리덴셜에 대해, 크리덴셜의 디스크립션(description), 크리덴셜에 대한 상업적 엔티티 사기 점수, 및/또는 크리덴셜에 대한 상업적 엔티티 사기 판단을 포함할 수 있으며, 이는 크리덴셜이 디바이스(100)에 프로비저닝되어야 하는지 아닌지 여부를 결정하기 위해 SMP 브로커(410)에 의해 이용될 수 있다. 사기 시스템 컴포넌트(450)에 의해 생성된 그러한 카드 체크 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(665)로서 SMP 브로커 컴포넌트(410)로 사기 시스템 컴포넌트(450)에 의해 전송될 수 있다.
SMP(400)의 상업적 엔티티 사기 시스템 컴포넌트(450)는 상업적 엔티티에 알려진 데이터를 레버리지함으로써(예컨대, 인증된 계정의 사용자와 연관된 데이터에 기초하여, 디바이스(100)와 연관된 데이터에 기초하여(예컨대, 단계(502) 및/또는 단계(506)에서의 디바이스(100)에 의해 제공될 수 있는 데이터), 그리고/또는 상업적 엔티티의 제어 하에 있을 수 있는 그리고/또는 금융 기관 서브시스템(350)의 제어 하에 있지 않을 수 있는 임의의 다른 적합한 데이터에 기초하여) "CheckCardsRequest"에서 식별된 바와 같은 인증된 계정의 각각의 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하도록 구성될 수 있다. 다음을 포함하지만 이로 제한되지 않는 다양한 인자 또는 데이터 지점이 단계(518)에서 고려될 수 있다: 인증된 사용자 계정의 연수(age), 상업 크리덴셜이 인증된 사용자 계정과 연관된 기간, 인증된 사용자 계정의 전체 연수 중 상업 크리덴셜이 그 계정과 연관된 기간의 퍼센티지, 상업 크리덴셜의 전체 연수 중 상업 크리덴셜이 인증된 사용자 계정과 연관된 기간의 퍼센티지, 상업 크리덴셜이 인증된 사용자 계정에 의한 결제에 사용된 시간들의 량(amount of times), 상업 크리덴셜이 인증된 사용자 계정에 의한 결제에 마지막으로 사용된 이후의 경과 시간(duration of time), 상업 크리덴셜이 인증된 사용자 계정과 연관된 횟수(예컨대, 특정 카드 번호를 갖는 크리덴셜이 새로운 CVV들 및 새로운 만료 일자들을 여러 번 받은 경우이며, 여기서 매번 크리덴셜은 인증된 사용자 계정과 재-연관되었음), 상업 크리덴셜이 디바이스(100)를 구매하는 데 사용되었는지 여부에 관한 결정(예를 들어, 디바이스(100)가, SMP(400)를 제공하고 있을 수 있는 상업적 엔티티로부터 구매되었을 때), 디바이스(100)의 현재 위치(예컨대, 단계들(502 및/또는 506)에서 SMP(400)에 제공될 수 있는 통신 컴포넌트(106)로부터의 위치 정보를 이용함)와, 크리덴셜 또는 사용자 계정 또는 디바이스(100)와 연관된 주소(예컨대, 크리덴셜의 청구서 발송 주소(billing address), 인증된 사용자 계정으로 행해진 구매의 물건 발송 주소(shipping address), 디바이스(100)가 구매된 주소(예컨대, 디바이스(100)가, SMP(400)를 제공하고 있을 수 있는 상업적 엔티티로부터 구매되었을 때) 등)의 비교, 디바이스(100)가 구매된 알려진 위치와, 크리덴셜과 연관된 알려진 위치의 비교(예컨대, 중국에서 발행된 크리덴셜로 중국에서 산 디바이스(100)에 비해, 미국에서 발행된 크리덴셜로 중국에서 산 디바이스(100)에 대해 더 높은 위험도가 결정될 수 있음), 크리덴셜이 디바이스(100) 이외의 임의의 디바이스에 프로비저닝되었는지 아닌지의 여부, 디바이스(100)가 구매되었을 때와 단계(518)가 일어나고 있을 때 사이의 경과 시간, 디바이스(100)가 처음 켜졌을 때와 단계(518)가 일어나고 있을 때 사이의 경과 시간 등. 일부 실시예들에서, 그러한 인자들은, SMP(400)를 제공하고 있을 수 있는 상업적 엔티티의 생태계(eco-system) 내에서의 크리덴셜의 사용, 예컨대 인증된 사용자 계정을 사용하거나 사용하지 않으면서 상업적 엔티티에 의해 제공된 제품들 또는 서비스들의 구매들을 위한 크리덴셜의 사용(예컨대, SMP(400)를 제공하는 상업적 엔티티가 애플 사인 경우, 애플의 아이튠즈™ 스토어, 애플 앱 스토어™, 애플 아이클라우드™ 서비스, 애플의 온라인 스토어 등에서의 제품들 또는 서비스들의 입수를 위한 크리덴셜의 사용)과 연관된 데이터에 기초할 수 있다. 추가적으로 또는 대안적으로, 그러한 인자들은, SMP(400)를 제공하고 있을 수 있는 상업적 엔티티의 생태계 외부에서의 크리덴셜의 사용(예컨대, 상업적 엔티티에 의해 제공되지 않는 제품들 또는 서비스들의 구매들을 위한 크리덴셜의 사용, 사기성 행위가 상업적 엔티티에 관련되지 않을 때의 금융 기관 서브시스템(350)에 의한 크리덴셜의 사기성 행위의 검출 등)과 연관된 데이터에 기초하지 않을 수 있으며, 그러한 데이터는 단계(518)에서 상업적 엔티티에 액세스가능하지 않을 수 있기 때문이다. 게다가, 특정 크리덴셜에 대해 단계(518)에서 고려되는 각각의 인자 또는 데이터 지점은, 크리덴셜에 대한 상업적 엔티티 사기 점수 및/또는 크리덴셜에 대한 상업적 엔티티 사기 판단을 결정하기 위하여, 단독으로 또는 하나 이상의 추가 인자 또는 데이터 지점과 조합하여 사용될 수 있다(예컨대, 두 인자가 평균될 수 있고, 하나의 인자가 특정 임계치 아래인 경우 다른 인자가 사용될 수 있는 등).
다음으로, 사기 시스템 컴포넌트(450)로부터 그러한 카드 체크 응답을 수신하는 것에 응답하여, SMP 브로커 컴포넌트(410)는 임의의 크리덴셜들이 상업적 엔티티 사기 체크를 통과했는지 여부를 식별할 수 있고, 이어서, 디바이스(100)에 프로비저닝하기 위해 그러한 통과 크리덴셜들 중 적어도 하나의 사용자 선택을 수신하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(520)에서, SMP 브로커 컴포넌트(410)는 (예를 들어, 임의의 크리덴셜들이 긍정적인 점수를 수신했고/했거나 단계(518)의 상업적 엔티티 사기 체크를 통과했는지를 결정함으로써) 수신된 카드 체크 응답을 분석하고, 임의의 통과 크리덴셜들이 검출되는 경우, SMP 브로커 컴포넌트(410)는 "CheckAccountsResponse"를 생성하고 이를 전자 디바이스(100)로 전송할 수 있다. 그러한 계정 체크 응답(check accounts response)은 각각의 통과 크리덴셜의 임의의 적합한 디스크립션 또는 식별(예컨대, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse" 정보에 의해 제공될 수 있는 바와 같은 각각의 통과 크리덴셜의 번호의 해싱된-버전) 뿐만 아니라, 예를 들어, 암호 서비스 인증서 지문을 포함할 수 있다. SMP 브로커(410)에 의해 생성된 그러한 응답은 도 1의 통신 경로(65)를 통해 데이터(535)로서 전자 디바이스(100)로 SMP(400)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(535)를 수신하도록 구성될 수 있다.
다음으로, SMP(400)로부터 그러한 계정 체크 응답을 수신하는 것에 응답하여, 디바이스(100)는 디바이스(100)에 프로비저닝하기 위해 상업적 엔티티 사기 체크를 통과한 크리덴셜들 중 적어도 하나를 선택하도록 사용자에게 프롬프팅할 수 있는 사용자 인터페이스를 자동으로 생성할 수 있다. 예를 들어, 도 9b에 도시된 바와 같이, GUI(180)는 스크린(190b)을 제공할 수 있으며, 여기서 전자 디바이스(100)는, 예컨대, 다양한 통과 크리덴셜을 설명할 수 있는 하나 이상의 선택가능한 옵션을 (예를 들어, SMP(400)로부터의 계정 체크 응답에 의해 제공된 정보에 기초하여) 제공함으로써, 디바이스(100)에 프로비저닝하기 위해 상업적 엔티티 사기 체크를 통과한 크리덴셜들 중 적어도 하나를 선택하도록 사용자에게 프롬프팅할 수 있다. 스크린(190b)은 또한 "취소(CANCEL)" 옵션을 제공함으로써 사용자가 통과 크리덴셜들 중 아무 것도 선택하지 않도록 허용할 수 있다. 대안적으로 또는 추가적으로, 스크린(190b)은 "새로운 크리덴셜 프로비저닝(PROVISION NEW CREDENTIAL)" 옵션을 제공할 수 있으며, 이는 이하에서 더욱 상세히 설명되는 바와 같이 SMP(400)로부터 디바이스(100)에 의해 수신된 계정 체크 응답에 의해 나타내어진 것들 이외의 크리덴셜을 사용자가 프로비저닝하기를 원할 경우에 사용자에 의해 선택될 수 있다. 만약 상업적 엔티티 사기 체크에 의해 승인된 크리덴셜들 중 하나를 프로비저닝하는 것과 연관된 옵션을 사용자가 선택하면(예를 들어, 디바이스(100)에 의해 제공된 사용자 인터페이스의 스크린(190b)을 이용하여), 그 선택은 디바이스(100)에 의해 SMP(400)로 전송될 수 있다. 예를 들어, 도 5에 도시된 바와 같이, 프로세스(500)의 단계(522)는, 전자 디바이스(100)가 통과 크리덴셜의 사용자 선택을 SMP(400)의 SMP 브로커(410)로 "EnableCardRequest"로서 전송하는 것을 포함할 수 있다. 그러한 사용자 선택된 카드 인에이블 요청(enable card request)은 선택된 크리덴셜을 나타내는 임의의 적합한 정보뿐만 아니라, 선택된 크리덴셜의 디바이스(100)에의 프로비저닝을 인에이블하기 위해 SMP(400)에 유용할 수 있는 임의의 다른 적합한 정보(예컨대, 그러한 프로비저닝된 크리덴셜을 수신할 수 있는 디바이스(100)의 NFC 컴포넌트(120)의 이용가능한 SSD(154)를 나타낼 수 있는, SSD 식별자)를 포함할 수 있다. 추가적으로 또는 대안적으로, 그러한 사용자 선택된 카드 인에이블 요청(예컨대, 단계(522)의 "EnableCardRequest")은 선택된 크리덴셜을 디바이스(100) 상에 프로비저닝하기 위해 금융 기관 서브시스템(350)에 의해 사용될 수 있는 그 크리덴셜과 연관된 임의의 적합한 보안 정보(예컨대, 디바이스(100)의 사용자에 의해 입력될 수 있는, 선택된 크리덴셜에 대한 CVV)를 포함할 수 있다. 예를 들어, 도 9c에 도시된 바와 같이, GUI(180)는 (예컨대, 스크린(190b) 상의 사용자 선택 이후에) 스크린(190c)을 제공할 수 있으며, 여기서 전자 디바이스(100)는 하나 이상의 방법으로 선택된 크리덴셜을 인증하도록 (예를 들어, 선택된 크리덴셜의 CVV 및/또는 선택된 크리덴셜을 디바이스(100)에 프로비저닝하기 위해 시스템(1)에 의해(예컨대, 금융 기관 서브시스템(350)에 의해) 요구될 수 있는 임의의 다른 적합한 보안 정보와 같은 보안 정보를 입력함으로써) 사용자에게 프롬프팅할 수 있다. 게다가, 도 9c에 도시된 바와 같이, GUI(180)의 스크린(190c)은 또한, 선택된 크리덴셜을 디바이스(100)에 프로비저닝하기 위해 적용될 수 있는 다양한 계약 조건(terms and conditions)을 고려 및 수락하도록 사용자에게 프롬프팅할 수 있다. 그러한 사용자 선택된 카드 인에이블 요청은, 도 1의 통신 경로(65)를 통해 SMP(400)로 데이터(545)로서 전자 디바이스(100)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(545)를 전송하도록 구성될 수 있다.
다음으로, 디바이스(100)로부터 그러한 사용자 선택된 카드 인에이블 요청을 수신하는 것에 응답하여, SMP(400)는, 금융 기관 서브시스템(350)으로의 SMP(400)에 의한 통신에 적합할 수 있는 선택된 크리덴셜에 관한 암호화된 정보를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(524)에서, SMP 브로커 컴포넌트(410)는 수신된 카드 인에이블 요청으로부터의 특정 데이터(예컨대, 선택된 크리덴셜을 나타내는 정보, 선택된 크리덴셜에 대한 추가적인 보안 정보(예컨대, 사용자 제공된 CVV) 등) 뿐만 아니라 SMP(400)와 금융 기관 서브시스템(350) 사이의 통신 경로를 위한 보안 키(예컨대, 도 1의 통신 경로(55)를 위한 주 네트워크 키(primary network key))를 끌어낼 수 있으며, SMP 브로커 컴포넌트(410)는 이어서 "RewrapRequest"를 생성하고 이를 SMP(400)의 SMP 암호 서비스 컴포넌트(430)로 전송할 수 있다. 그러한 재래핑 요청(rewrap request)은 선택된 크리덴셜을 나타내는 정보, 선택된 크리덴셜에 대한 추가적인 보안 정보(예컨대, 사용자 제공된 CVV) 뿐만 아니라, 통신 경로(55)를 위한 보안 키를 포함할 수 있으며, 이는 통신 경로(55)를 통한 SMP(400)에 의한 금융 기관 서브시스템(350)으로의 통신에 적합한 크리덴셜 정보를 생성하는 데 요구될 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 재래핑 요청은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(667)로서 SMP 암호 서비스 컴포넌트(430)로 SMP 브로커 컴포넌트(410)에 의해 전송될 수 있다.
그러한 재래핑 요청을 수신하는 것에 응답하여, SMP 암호 서비스 컴포넌트(430)는 통신 경로(55)를 통한 금융 기관 서브시스템(350)으로의 SMP(400)에 의한 통신에 적합할 수 있는 선택된 크리덴셜에 대한 데이터를 생성할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(526)에서, SMP 암호 서비스 컴포넌트(430)는 수신된 재래핑 요청에서 식별된 네트워크 및 선택된 크리덴셜에 관한 특정 데이터(예컨대, 크리덴셜의 해싱된 버전 및 그것의 CVV 뿐만 아니라, 통신 경로(55)를 위한 보안 키)를 끌어내고, 그것의 사용자 계정들에 대해 상업적 엔티티에 의해 알려진 선택된 크리덴셜을 더욱 완전히 설명하는 보안 데이터에 액세스하고, 이어서, "RewrapResponse"을 생성하고 이를 SMP(400)의 SMP 브로커 컴포넌트(410)로 다시 전송할 수 있다. 그러한 재래핑 응답(rewrap response)은 통신 경로(55)를 통한 SMP(400)에 의한 금융 기관 서브시스템(350)으로의 통신에 적합한 방식으로 보안 키로 인코딩된 선택된 크리덴셜에 대한 보안 데이터를 포함할 수 있다. SMP 암호 서비스 컴포넌트(430)에 의해 생성된 그러한 재래핑 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(669)로서 SMP 브로커(410)로 SMP 암호 서비스 컴포넌트(430)에 의해 전송될 수 있다.
SMP 암호 서비스 컴포넌트(430)로부터의 그러한 재래핑 응답을 수신하는 것에 응답하여, SMP 브로커(410)는 선택된 크리덴셜에 대한 금융 기관 위험 점수를 검색하려고 시도할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(528)에서, SMP 브로커 컴포넌트(410)는 단계(526)의 재래핑 응답으로부터의 특정 데이터 뿐만 아니라, 단계(518)의 카드 체크 응답 및/또는 단계(522)의 카드 인에이블 요청으로부터의 데이터를 끌어낼 수 있으며, 이어서, "NetworkCheckCardRequest"를 생성하고 이를 시스템(1)의 금융 기관 서브시스템(350)으로(예컨대, 금융 기관 서브시스템(350)의 SP-브로커(382)로) 전송할 수 있다. 그러한 네트워크 카드 체크 요청(network check card request)은 선택된 크리덴셜의 식별(예컨대, 단계(526)의 "RewrapResponse"에 의해 제공될 수 있는 바와 같은, 통신 경로(55)를 통한 SMP(400)에 의한 금융 기관 서브시스템(350)으로의 통신에 적합한 방식으로 보안 키로 인코딩된 선택된 크리덴셜에 대한 보안 데이터)을 포함할 수 있다. 추가적으로, 네트워크 카드 체크 요청은 선택된 크리덴셜에 대한 상업적 엔티티 위험 점수(예컨대, 단계(518)의 "CheckCardsResponse"에 의해 제공될 수 있는 바와 같은, 선택된 크리덴셜에 대한 상업적 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 상업적 엔티티 사기 판단)를 포함할 수 있으며, 이는 금융 엔티티 사기 위험 분석 동안에 금융 기관 서브시스템(350)에 의해 임의의 적합한 방식으로 레버리지될 수 있다. 추가적으로 또는 대안적으로, 그러한 네트워크 카드 체크 요청은 크리덴셜의 디바이스(100)에의 프로비저닝을 인에이블하기 위해 유용할 수 있는 임의의 다른 적합한 정보(예컨대, 단계(522)의 "EnableCardRequest"에 의해 제공될 수 있는 바와 같은, 프로비저닝된 크리덴셜을 수신할 수 있는 디바이스(100)의 NFC 컴포넌트(120)의 이용가능한 SSD(154)를 나타낼 수 있는 SSD 식별자)를 포함할 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 네트워크 카드 체크 요청은 이어서, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(705)로서 금융 기관 서브시스템(350)으로 SMP(400)에 의해 전송될 수 있다.
SMP(400)로부터 그러한 네트워크 카드 체크 요청을 수신하는 것에 응답하여, 금융 기관 서브시스템(350)은, 금융 기관 서브시스템(350) 또는 네트워크 카드 체크 요청을 수신할 수 있는 그것의 컴포넌트(예컨대, 선택된 크리덴셜의 상표와 연관될 수 있는 특정 결제 네트워크 서브시스템(360))에 알려진 임의의 데이터에 기초하여 선택된 상업 크리덴셜에 대해 금융 엔티티 사기 체크를 실행하도록 구성될 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(530)에서, 금융 기관 서브시스템(350)은 수신된 네트워크 카드 체크 요청으로부터 특정 데이터(예컨대, 선택된 크리덴셜에 대한 크리덴셜 식별 정보 및, 일부 실시예들에서의, 선택된 크리덴셜에 대한 상업적 엔티티 사기 점수)를 끌어내고, 선택된 크리덴셜에 대한 금융 엔티티 사기 위험을 결정하는 데 유용할 수 있는 금융 기관 서브시스템(350)에 이용가능한 정보의 하나 이상의 데이터베이스에 액세스하고, 다양한 인자 또는 임계치에 기초하여 선택된 크리덴셜에 대한 금융 엔티티 사기 점수를 결정하기 위해 그 정보를 레버리지하고, 이어서 금융 기관 서브시스템(350)(예컨대, 금융 기관 서브시스템(350)의 SP-브로커(382))은 "NetworkCheckCardResponse"을 생성하고 이를 SMP(400)의 SMP 브로커(410)로 다시 전송할 수 있다. 그러한 네트워크 체크 카드 응답(network check card response)은 선택된 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 금융 엔티티 사기 판단을 포함할 수 있으며, 이는 크리덴셜이 디바이스(100)에 프로비저닝되어야 하는지 아닌지 여부를 결정하기 위해 SMP 브로커(410) 및/또는 금융 기관 서브시스템(350)에 의해 이용될 수 있다. 그러한 금융 엔티티 사기 점수 또는 판단은 금융 엔티티(예컨대, 결제 네트워크 서브시스템(360))에 이용가능한 임의의 적합한 데이터를 이용하여 임의의 적합한 방식으로 생성될 수 있으며, 이는, 선택된 크리덴셜과 연관된 계정 상의 잔액(balance)이 허용가능한 범위 내에 있는지의 여부, 임의의 의심스러운 요금이 계정에 부가되었는지의 여부, 또는 특정 크리덴셜의 사기 위험을 결정할 때 금융 기관이 고려할 수 있는 임의의 다른 적합한 사항을 검토하는 것을 포함하지만 이로 제한되지 않는다. 단계(530)의 그러한 네트워크 카드 체크 응답은 또한, 선택된 크리덴셜에 대한 금융 엔티티 사기 체크와 연관될 수 있는 네트워크 점수 토큰을 포함할 수 있다. 예를 들어, 추후에 금융 기관 서브시스템(350)에 (예컨대, SMP(400)에 의해) 다시-제시될 수 있는 이 네트워크 점수 토큰은, (예컨대, 이 네트워크 카드 체크 응답에 대한 기준으로서 기능하는 금융 엔티티 사기 체크의 통과 점수로 인해) 그것이 크리덴셜이 프로비저닝되도록 인가했다는 증거를 금융 기관 서브시스템(350)에 제공할 수 있는 임의의 적합한 데이터일 수 있다. 일부 실시예들에서, 이 네트워크 점수 토큰 데이터는 선택된 크리덴셜의 식별 번호의 네트워크-서명된(network-signed) 그리고 암호화된 버전일 수 있다. 금융 기관 서브시스템(350)에 의해 생성된 그러한 네트워크 카드 체크 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(715)로서 SMP(400)로(예컨대, SMP 브로커 컴포넌트(410)로) 금융 기관 서브시스템(350)에 의해(예컨대, 적절한 결제 네트워크 서브시스템(360)에 의해) 전송될 수 있다.
다음으로, 금융 기관 서브시스템(350)으로부터 그러한 네트워크 카드 체크 응답(예컨대, 특히, 금융 엔티티 사기 체크를 통과하는 선택된 크리덴셜을 나타낼 수 있는 네트워크 카드 체크 응답)을 수신하는 것에 응답하여, SMP 브로커 컴포넌트(410)는 네트워크 카드 체크 응답에 의해 나타내어진 금융 엔티티 사기 점수를 사기 시스템 컴포넌트(450)에 통지할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(532)에서, SMP 브로커 컴포넌트(410)는 (예를 들어, 선택된 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 금융 엔티티 사기 판단을 결정하기 위해) 수신된 네트워크 카드 체크 응답을 분석할 수 있고, 이어서, SMP 브로커 컴포넌트(410)는 "NotifyNetworkScoreRequest"를 생성하고 이를 사기 시스템 컴포넌트(450)로 전송할 수 있다. 그러한 네트워크 점수 요청 통지(network score request notification)는 선택된 크리덴셜의 임의의 적합한 디스크립션 또는 식별(예컨대, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse"에 의해 제공될 수 있는 바와 같은 크리덴셜의 번호의 해싱된-버전) 뿐만 아니라 선택된 크리덴셜에 대한 금융 엔티티 사기 점수를 나타내는 정보 및/또는 선택된 크리덴셜에 대한 금융 엔티티 사기 판단(예컨대, 단계(530)의 "NetworkCheckCardResponse"에 의해 제공될 수 있는 바와 같은)을 포함할 수 있으며, 여기서 특정 크리덴셜에 대한 금융 엔티티 점수는 SMP(400)에 의해 임의의 적합한 방식으로 레버리지될 수 있다. SMP 브로커(410)에 의해 생성된 그러한 네트워크 점수 요청 통지는, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(671)로서 사기 시스템 컴포넌트(450)로 SMP 브로커(410)에 의해 전송될 수 있다.
금융 기관 서브시스템(350)으로부터 그러한 네트워크 카드 체크 응답(예컨대, 특히, 금융 엔티티 사기 체크를 통과하는 사용자-선택된 크리덴셜을 나타낼 수 있는 네트워크 카드 체크 응답)을 수신하는 것에 응답하여, SSD가 SMP(400)에 의해(예를 들어, SMP 브로커 컴포넌트(410)에 의해) 단계(533)에서 생성될 수 있으며(예컨대, 크리덴셜이 프로비저닝될 디바이스(100)의 SSD(예컨대, NFC 컴포넌트(120)의 SSD(154))에 대한 식별자), 이는 단계(507)에서 결정된 보안 요소 정보에 기초하여 그리고/또는 단계(522)의 "EnableCardRequest"에 의해 제공될 수 있는 SSD 식별자에 기초하여 적어도 부분적으로 결정될 수 있다. 다음으로, 단계(533) 이후에, SMP(400)(예컨대, SMP 브로커 컴포넌트(410))는, 선택되고 통과하는 크리덴셜의 디바이스(100)에의 프로비저닝에 대한 요청을 금융 기관 서브시스템(350)에 보낼 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(534)에서, SMP 브로커 컴포넌트(410)는 (예를 들어, 선택된 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 금융 엔티티 사기 판단을 결정하기 위해) 수신된 네트워크 카드 체크 응답을 분석할 수 있고, 이어서, SMP 브로커 컴포넌트(410)는 "LinkAndProvisionRequest"를 생성하고 이를 금융 기관 서브시스템(350)으로(예컨대, 금융 기관 서브시스템(350)의 SP-브로커(382)로) 전송할 수 있다. 일부 실시예들에서, 그러한 링크 및 프로비저닝 요청(link and provision request)은, 선택된 크리덴셜이 디바이스(100)에 프로비저닝되어야 한다고 SMP(400)가 결정하는 경우에만, 생성되고 전송될 수 있다. 예를 들어, 그러한 결정은, 선택된 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 금융 엔티티 사기 판단을 나타내는 정보를(예컨대, 단계(530)의 "NetworkCheckCardResponse"에 의해 제공될 수 있는 바와 같은), 선택된 크리덴셜에 대한 상업적 엔티티 사기 점수 및/또는 선택된 크리덴셜에 대한 상업적 엔티티 사기 판단을 나타내는 정보(예컨대, 단계(518)의 "CheckCardsResponse"에 의해 제공될 수 있는 바와 같은)와 비교함으로써, 단계(530) 이후에 이루어질 수 있다. 즉, 일부 실시예들에서, 선택된 크리덴셜을 디바이스(100)에 프로비저닝하는 것을 진행하기 위한 결정은, 단계(530)의 금융 엔티티 사기 테스트 및 단계(518)의 상업적 엔티티 사기 테스트의 결과들 둘 다를 분석한 이후에만, 행해질 수 있다. 예를 들어, 두 점수의 조합은 소정 임계치를 충족해야 할 수 있고 그리고/또는 각각의 점수는 프로세스(500)에 따라 크리덴셜이 디바이스(100)에 프로비저닝되기 위하여 그것 자신의 특정 임계치를 충족해야 할 수 있다. 그러한 결정이 단계(530) 이후에 행해지는 경우, 단계(534)의 그러한 링크 및 프로비저닝 요청(link and provision request)은, 금융 기관 서브시스템(350)이 선택된 크리덴셜을 디바이스(100)에 프로비저닝하기 시작하는 데 사용할 수 있는 임의의 적합한 데이터, 예컨대 선택된 크리덴셜을 나타내는 데이터(예컨대, 단계(526)의 "RewrapResponse"에 의해 제공될 수 있는 바와 같은, SMP(400)에 의한 통신 경로(55)를 통한 금융 기관 서브시스템(350)으로의 통신에 적합한 방식으로 보안 키로 인코딩된 선택된 크리덴셜에 대한 보안 데이터) 및/또는 선택된 크리덴셜이 금융 엔티티 사기 체크를 통과한다는 금융 기관 서브시스템(350)에 의한 이전 결정을 나타내는 데이터(예컨대, 단계(530)의 "NetworkCheckCardResponse"에 의해 제공되었을 수 있는 네트워크 점수 토큰)를 포함할 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 링크 및 프로비저닝 요청은 이어서, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(725)로서 금융 기관 서브시스템(350)으로 SMP(400)에 의해 전송될 수 있다. SMP(400)에 의해 생성되고 전송되는 그러한 링크 및 프로비저닝 요청은 또한, (예컨대, 단계(533)에 의해 결정된 바와 같이) 크리덴셜이 프로비저닝될 디바이스(100)의 SSD의 식별을 포함할 수 있다.
SMP(400)로부터 그러한 링크 및 프로비저닝 요청을 수신하는 것에 응답하여, 금융 기관 서브시스템(350)(예컨대, SP-브로커(382))은 프로비저닝될 선택된 크리덴셜의 디스크립터, 뿐만 아니라 일단 프로비저닝된 크리덴셜과의 사용자 상호작용을 돕기 위해 디바이스(100) 상에 제공될 수 있는 시각적 삽화 및 다른 메타데이터를 생성하도록 구성될 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(536)에서, 금융 기관 서브시스템(350)은 수신된 링크 및 프로비저닝 요청으로부터 특정 데이터(예컨대, 선택된 크리덴셜에 대한 크리덴셜 식별 정보 및, 일부 실시예들에서의, 네트워크 점수 토큰)를 끌어내고, 디바이스(100)에 일단 프로비저닝된 크리덴셜과의 임의의 우발적인(eventual) 사용자 상호작용을 도울 수 있는 하나 이상의 디스크립터 및/또는 다양한 유형의 메타데이터를 생성하는 데 유용할 수 있는 금융 기관 서브시스템(350)에 이용가능한 정보의 하나 이상의 데이터베이스에 액세스할 수 있고, 이어서, 금융 기관 서브시스템(350)은 "LinkAndProvisionResponse"를 생성하고 이를 SMP(400)의 SMP 브로커(410)로 다시 전송할 수 있다. 그러한 링크 및 프로비저닝 응답(link and provision response)은 프로비저닝될 크리덴셜의 디스크립터 및 프로비저닝될 크리덴셜과의 사용자 상호작용을 돕기 위해 디바이스(100) 상에 제공되어야 하는 임의의 적합한 메타데이터를 포함할 수 있다. 예를 들어, 그러한 링크 및 프로비저닝 응답 데이터는, 디바이스(100)로 하여금 크리덴셜을 디바이스(100)에 이용가능한 것으로서 시각적으로 나타나게 하도록 할 수 있는 일부 또는 모든 적합한 데이터, 예컨대, 시각적 로고들/아이콘들 및 사용자에게 제공될 수 있는 크리덴셜과 연관된 다른 사용자 인식가능 데이터를 포함할 수 있다(예컨대, 도 3의 "Passbook" 텍스트 표시자(181)로 라벨링된 특정 아이콘(182)(즉, 특정 아이콘(184))이 선택될 때, 디바이스(100)는 특정 passbook 또는 wallet 애플리케이션을 시작하거나 달리 그에 액세스할 수 있고, 크리덴셜의 하나 이상의 시각적 디스크립터를 포함할 수 있는 특정 사용자 인터페이스의 스크린들을 디스플레이할 수 있다). 금융 기관 서브시스템(350)에 의해 생성된 그러한 링크 및 프로비저닝 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(735)로서 SMP(400)로(예컨대, SMP 브로커 컴포넌트(410)로) 금융 기관 서브시스템(350)에 의해(예컨대, 적절한 결제 네트워크 서브시스템(360)에 의해) 전송될 수 있다.
일부 실시예들에서, 시스템(1) 및/또는 프로세스(500)는, 사용자의 상업적 엔티티 계정과 연관될 수 있고 단계(518) 및/또는 단계(530)의 사기 위험 분석에 사용될 수 있는 실제 크리덴셜보다는, 가상 크리덴셜을 디바이스(100)에 프로비저닝하도록 구성될 수 있다. 예를 들어, 크리덴셜이 디바이스(100)에 프로비저닝될 것으로 결정되면, 가상 크리덴셜이 생성되어, 실제 크리덴셜에 링크되며, 실제 크리덴셜 대신에 디바이스(100)에 프로비저닝되도록 (예컨대, 금융 기관 서브시스템(350)에 의해, SMP(400)에 의해, 그리고/또는 디바이스(100)의 사용자에 의해) 요청될 수 있다. 즉, SMP 브로커 컴포넌트(410)는 단계(534)에서 "LinkAndProvisionRequest"를 생성하고 이를 금융 기관 서브시스템(350)으로 전송할 수 있으며, 이는 또한, 선택된 실제 크리덴셜(즉, 발행 은행에 의해 처음에 발행된 자금 주 계좌 번호(funding primary account number, "F-PAN"))을 이용해 가상 크리덴셜(예컨대, 디바이스 주 계좌 번호(device primary account number, "D-PAN"))을 링크 및 프로비저닝하기 위한 금융 기관 서브시스템(350)에 대한 특정 명령어를 포함할 수 있으며, 이에 따라, 금융 기관 서브시스템(350)은 "LinkAndProvisionResponse"를 생성하고 이를 단계(536)에서 SMP 브로커(410)로 다시 전송할 수 있으며, 이는 프로비저닝될 가상 크리덴셜(예컨대, D-PAN)의 디스크립터 및 프로비저닝될 가상 크리덴셜과의 사용자 상호작용을 돕기 위해 디바이스(100) 상에 제공되어야 하는 임의의 적합한 메타데이터를 포함할 수 있다. 실제 크리덴셜을 이용한 가상 크리덴셜의 그러한 링크 및 프로비저닝은 금융 기관 서브시스템(350)의 임의의 적합한 컴포넌트에 의해 수행될 수 있다. 예를 들어, 결제 네트워크 서브시스템(360)(예컨대, 단계들(522 내지 530) 동안에 선택된 실제 크리덴셜의 상표와 연관될 수 있는 특정 결제 네트워크 서브시스템(360))은 실제 크리덴셜과 가상 크리덴셜 사이의 연관성들을 생성할 수 있는 가상-링크 테이블(352)(예를 들어, 도 1에 도시된 바와 같이)을 정의 및 저장할 수 있어서, 가상 크리덴셜이 (예컨대, 디바이스(100)에 프로비저닝된 이후에) 디바이스(100)에 의해 판매자 단말기(200)와의 금융 거래에 이용될 때에 언제든지, 결제 네트워크 서브시스템(360)은 (예컨대, 데이터(305)로서) 그 가상 크리덴셜을 나타내는 인가 요청을 수신할 수 있으며 테이블(352)에 의해 결정된 바와 같은 가상 크리덴셜과 연관된 실제 크리덴셜에 비추어 그 인가 요청의 분석을 이행할 수 있다. 실제 크리덴셜보다는 가상 크리덴셜을 디바이스(100)에 프로비저닝함으로써, 금융 기관 서브시스템(350)은, 가상 크리덴셜이 비인가된 사용자에 의해(예컨대, NFC 통신(15) 신호 스틸러(signal stealer)에 의해) 인터셉트될 때 생성될 수 있는 사기성 행위를 제한하도록 구성될 수 있으며, 이는 결제 네트워크 서브시스템(360)이 단지, 소정 거래들 동안에(예컨대, NFC 거래들 및 비 온라인 거래(not online transaction)들 또는 크리덴셜 정보가 사용자에 의해 수동으로 입력되도록 허용할 수 있는 다른 거래들 동안에) 가상 크리덴셜을 실제 크리덴셜에 링크시키 위해 테이블(352)을 이용하도록 구성될 수 있기 때문이다.
일부 실시예들에서, 시스템(1)은, 단계(530)의 금융 엔티티 사기 점수가 긍정적인 것일 때(예컨대, 일부 실시예들에 따른 프로세스(500)의 단계(530)를 수행하기 위하여 상업적 엔티티 사기 점수가 또한 긍정적인 것이어야 했을 것을 고려하면), 선택된 크리덴셜을, 실제 크리덴셜로서 또는 가상 크리덴셜로서, 디바이스(100)에 프로비저닝하는 것을 진행할 것이 자동으로 결정될 수 있도록 구성될 수 있다. 그러한 실시예들에서, 단계(530)는, 금융 기관 서브시스템(350)이 단계(536)에 관하여 전술한 "LinkAndProvisionResponse"의 원하는 데이터를 또한 포함하는 "NetworkCheckCardResponse"를 생성하고 이를 SMP(400)의 SMP 브로커(410)로 전송하도록 구성되는 것을 포함할 수 있으며, 이로써 단계(530)는 단계들(534, 536)을 필요 없게 할 수 있다.
다음으로, 링크 및 프로비저닝 응답을 수신하는 것에 응답하여(예컨대, 단계(536) 또는 단계(530)에서), SMP(400)(예컨대, SMP 브로커 컴포넌트(410))는, 크리덴셜이 프로비저닝되도록 적어도 부분적으로 디바이스(100)를 준비시키기 위하여, 그 링크 및 프로비저닝 응답에 포함된 정보의 일부 또는 모두를 디바이스(100)로 전달할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(538)에서, SMP 브로커 컴포넌트(410)는 수신된 링크 및 프로비저닝 응답을 분석하고, 이어서 "통과(Pass)"를 생성하고 이를 전자 디바이스(100)로 전송할 수 있다. 그러한 통과는 프로비저닝될 크리덴셜의 임의의 적합한 디스크립션 또는 식별을 포함할 수 있다(예를 들어, 가상 또는 실제 크리덴셜 번호의 해싱된-버전 뿐만 아니라, 임의의 연관된 메타데이터이며, 이들 모두는 단계(530) 또는 단계(536)의 "LinkAndProvisionResponse" 정보에 의해 제공될 수 있음). 그러한 통과는 또한, 크리덴셜이 프로비저닝되어 있을 수 있는 디바이스(100)의 특정 SSD(154)와 연관된 정보를 포함할 수 있다(예를 들어, 단계(522)의 "EnableCardRequest"에 의해 제공될 수 있고 그리고/또는 단계(533)에서 생성될 수 있는 바와 같은 SSD 식별자이며, 이는 적어도 부분적으로, 단계(507)에서 결정된 보안 요소 정보에 기초하여 그리고/또는 단계(522)의 "EnableCardRequest"에 의해 제공될 수 있는 SSD 식별자에 기초하여 결정될 수 있음). SMP 브로커(410)에 의해 생성된 그러한 통과는 도 1의 통신 경로(65)를 통해 데이터(555)로서 전자 디바이스(100)로 SMP(400)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 경로(65)를 통해 임의의 적합한 통신 프로토콜을 이용하여 데이터(555)를 수신하도록 구성될 수 있다.
다음으로, SMP(400)로부터 그러한 통과를 수신하는 것에 응답하여, 디바이스(100)는 (예컨대, 임의의 요구되는 사용자 상호작용 없이) 디스에이블된 통과를 자동으로 생성하고 이를 NFC 메모리 모듈(150)의 SSD(154)에 추가할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(540)에서, 디바이스(100)는 수신된 통과를 처리할 수 있고, 이어서, "DisabledPass"를 자동으로 생성하고 이를 NFC 메모리 모듈(150)의 SSD(154)에(예를 들어, 수신된 통과에 의해 식별될 수 있는 특정 SSD(154)에) 추가할 수 있다. 단계(540)에서, 단계(538)로부터의 통과 데이터는, 디바이스(100)로 하여금 크리덴셜을 디바이스(100)에 이용가능한 것으로 시각적으로 나타나게 하도록 할 수 있으며, 예컨대, 시각적 로고들/아이콘들 및 (예컨대, 디바이스(100)의 Passbook 또는 Wallet 애플리케이션을 통해) 사용자에게 제공될 수 있는 크리덴셜과 연관된 다른 사용자 인식가능 데이터 및 크리덴셜 디스크립터 정보와 같다. 단계(536)와 적어도 부분적으로 동시에, 금융 기관 서브시스템(350)은 SMP(400)에 대한, 이에 따라 디바이스(100)에 대한, 계류명령어입력(putPending commands)의 생성 및 전송을 개시할 수 있다. 예를 들어, 도 5의 프로세스(500)의 단계(542)에서, 금융 기관 서브시스템(350)(예컨대, 금융 기관 서브시스템(350)의 SP-TSM(384))은 하나 이상의 "putPendingCommands"를 생성하고 이를 SMP(400)로(예컨대, SMP(400)의 SMP-TSM 컴포넌트(420)로) 전송할 수 있다. 일부 실시예들에서, 그러한 계류명령어입력(putPendingCommands)은 주 계좌 번호(예컨대, 해싱되거나 해싱되지 않은, D-PAN 또는 F-PAN), SSD 식별자, 및/또는 SSD 카운터를 포함할 수 있다. 이어서, 그러한 계류명령어입력을 수신하는 것에 응답하여, SMP(400)(예컨대, SMP-TSM 컴포넌트(420))는 도 5의 프로세스(500)의 단계(544)에서 디바이스(100)로 통지를 발행할(즉, "통지할(notify)") 수 있으며, 통지는 하나 이상의 펄소스크립트(persoScript) 또는 글로벌플랫폼 APDU 스크립트(예를 들어, 임의의 스크립트들, 임의의 회전 키들(예컨대, 필요한 경우에), 및 사용가능한 PAN을 디바이스(100)에 프로비저닝하는 데 사용될 수 있는 임의의 다른 적합한 관리 요소들)를 포함할 수 있다. 단계(548)에서, 디바이스(100)는, 크리덴셜을 인에이블하기 위해(예를 들어, 디스에이블된/계류중인 활성화로부터 사용을 위한 인에이블된/활성으로 크리덴셜을 토글링하기 위해) 단계(544)의 통지로부터 수신된 스크립트들 중 임의의 것을 완성할 수 있다. 일부 실시예들에서, 디바이스(100)는 단계(546)에서 "processPendingCommands"를 생성하고 이를 SMP(400)(예컨대, SMP-TSM 컴포넌트(420))로 전송하도록 구성될 수 있고, SMP(400)는 그러한 "processPendingCommands"를 처리하고 이어서 단계(550)에서 (예를 들어, 크리덴셜의 프로비저닝이 완료되었다는 것을 금융 기관 서브시스템(350)에 나타내기 위하여) 적절한 "postCommandResults"를 생성하고 이를 금융 기관 서브시스템(350)(예컨대, SP-TSM(384))으로 전송하도록 구성될 수 있다. 따라서, 일부 실시예들에서, 디바이스(100) 상의 보안 요소의 상태(예컨대, 크리덴셜의 PAN이 사용되도록 인에이블되어 있는지의 여부)는 단계(548)에서 크리덴셜의 상태와 비동기로(예를 들어, 그보다 이후에) 업데이트될 수 있으며, 이는 그것이 단계(540)에서 (예를 들어, Passbook 또는 Wallet 애플리케이션에서) 사용자에게 이용가능한 것으로 시각적으로 나타날 수 있기 때문이다. 이것은, 크리덴셜이 실제로 사용할 준비가 되기 전에, 디바이스(100)의 사용자에게 사용할 준비가 된 것으로 보이게 할 수 있으며, 이에 의해 보다 바람직한 사용자 경험을 제공하게 된다. 선택된 크리덴셜이 적어도 단계(540)에서 디바이스(100) 상에서 (예를 들어, 실제 크리덴셜 또는 링크된 가상 크리덴셜 중 어느 하나로서) 디스에이블되고/되거나 단계(548)에서 인에이블되면, 디바이스(100)는 크리덴셜이 성공적으로 프로비저닝되었음을 사용자에게 알릴 수 있는 사용자 인터페이스를 자동으로 생성할 수 있다. 예를 들어, 도 9d에 도시된 바와 같이, GUI(180)는 스크린(190d)을 제공할 수 있으며, 여기서 전자 디바이스(100)는 선택된 크리덴셜의 프로비저닝이 완료되었음을 나타내는 메시지를 사용자에게 제공할 수 있다. 일부 실시예들에서, 그러한 스크린(190d)은 단계(540) 및/또는 단계(548)에서 제공될 수 있다.
따라서, 프로세스(500)는 인증된 사용자 계정과 연관된 적어도 하나의 크리덴셜이, 크리덴셜에 대해 책임이 있는 금융 엔티티에 의해서 뿐만 아니라, 인증된 사용자 계정에 대해 책임이 있는 상업적 엔티티에 의해, 사기 위험에 대하여 분석되게 할 수 있다. 이것은, 크리덴셜이 프로비저닝되어야 하는지 여부를 결정하는 동안 적어도 하나의 추가 보안 계층을 제공할 수 있다. 게다가, 프로세스(500)는, 긍정적인 사기 위험 판단 또는 사기 위험 판단들의 긍정적인 조합을 생성하는 크리덴셜이, 사용자가 임의의 크리덴셜 정보를 수동으로 입력해야 할 필요 없이, 적어도 부분적으로 전자 디바이스에 프로비저닝되게 할 수 있다. 이는 디바이스(100)에 더욱 중단없는 사용자 경험을 제공할 수 있다. 예를 들어, 프로세스(500)는 단지, 디바이스(100)의 사용자가 (예컨대, 도 9a에 관한 단계(502)에서) 보안 모바일 플랫폼의 적어도 일부분을 제공하고 있을 수 있는 사용자의 상업적 엔티티와의 사용자 계정을 인증하고, 일부 실시예들에서, (예컨대, 도 9b에 관한 단계(522)에서) 프로비저닝하기 위해 많은 가능한 크리덴셜들 중에서 선택할 것을, 요구할 수 있다. 이것은 단순하고 번거롭지 않은 사용자 인터페이스를 제공할 수 있지만, 크리덴셜을 디바이스(100)에 프로비저닝하는 다른 경우들은(예를 들어, 도 9b에 관하여 디바이스(100)의 사용자에 의해 선택될 수 있는 바와 같이, 인증된 사용자 계정과 아직 연관되어지지 않은 새로운 크리덴셜을 프로비저닝하는 경우, 또는 금융 엔티티 사기 체크 및 상업적 엔티티 사기 체크 중 하나 또는 둘 다를 통과하지 않는 크리덴셜을 프로비저닝하는 경우), 크리덴셜이 프로비저닝되어야 하는 시스템 확실성을 높이는 것을 돕기 위해 추가적인 사용자 상호작용을 요구할 수 있다(예를 들어, 금융 기관 서브시스템(350)에 의해 대답들이 알려진 보안 질문들(예컨대, "당신의 어머니의 결혼 전 성은 무엇입니까" 또는 "당신의 첫 애완동물의 이름은 무엇입니까")에 대한 사용자 응답들 및/또는 금융 기관 서브시스템(350) 및/또는 SMP(400)에 의해 디바이스(100)에 제공된 1회용 패스워드들의 사용자 수신 및 확인 응답이, 그러한 경우들에서 (예컨대, 통신 경로(75) 및/또는 통신 경로(85)를 통해) 요구될 수 있다). 도 9b에 관하여 디바이스(100)의 사용자에 의해 선택될 수 있는 바와 같이, 사용자가 인증된 사용자 계정과 아직 연관되어지지 않은 새로운 크리덴셜을 프로비저닝하려고 시도할 수 있는 그러한 경우들에서, 일단 선택되면, 그러한 새로운 크리덴셜은 프로세스(500)에 따라 위험에 대해 (예를 들어, 상업적 엔티티 사기 위험 분석을 통해 그리고/또는 금융 엔티티 사기 위험 분석을 통해) 분석될 수 있다.
도 5의 프로세스(500)에 나타난 단계들은 단지 예시적인 것이고, 기존의 단계들은 수정되거나 또는 생략될 수 있고, 추가적인 단계들이 추가될 수 있으며, 소정 단계들의 순서가 변경될 수 있다는 것이 이해된다. 예를 들어, (예컨대, 단계(518)에서) 상업적 엔티티 사기 체크가 임의의 크리덴셜에 대해 수행되기 전에 (예컨대, 단계(522)에서) 사용자는 사용자의 인증된 사용자 계정과 연관된 모든 크리덴셜들로부터 선택할 수 있어서, 이로써 상업적 엔티티 사기 체크는 사용자의 인증된 사용자 계정과 연관된 모든 크리덴셜들에 대해서가 아닌 사용자에 의해 선택된 크리덴셜에 대해서만 수행될 수 있다.
도 6의 설명
도 6은 크리덴셜을 전자 디바이스에 프로비저닝하기 위한 예시적인 프로세스(600)의 흐름도이다. 단계(602)에서, 프로세스(600)는 전자 디바이스로부터 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증할 수 있다. 예를 들어, SMP(400)는 전자 디바이스(100)로부터 수신된 사용자 계정 정보를 이용하여(예를 들어, 도 1의 통신 경로(65)를 통해 SMP(400)로 전자 디바이스(100)에 의해 전송될 수 있는 사용자 입력된 계정 로그인 데이터(505)를 이용하여) 상업적 엔티티와의 사용자 계정을 인증하도록 구성될 수 있다. 다음으로, 단계(604)에서, 인증된 사용자 계정과 연관된 적어도 하나의 크리덴셜이 검출되도록 시도될 수 있다. 예를 들어, SMP(400)는 인증된 사용자 계정과 연관된 적어도 하나의 크리덴셜을 검출할 수 있다(예를 들어, SMP(400)의 IDMS 컴포넌트(440)는 인증된 사용자 계정과 연관된 적어도 하나의 크리덴셜을 나타내는 데이터(659)를 생성할 수 있다). 적어도 하나의 크리덴셜이 단계(604)에서 검출되는 경우, 프로세스(600)는 단계(606)로 진행할 수 있으며, 여기서 상업적 엔티티 사기 체크가 각각의 검출된 크리덴셜에 대해 실행될 수 있다. 예를 들어, SMP(400)는 각각의 검출된 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행할 수 있다(예를 들어, SMP(400)의 사기 시스템 컴포넌트(450)는 각각의 검출된 크리덴셜의 상업적 엔티티 사기 체크 점수 또는 판단을 나타내는 데이터(665)를 생성할 수 있다). 적어도 하나의 크리덴셜이 단계(606)에서 상업적 엔티티 사기 체크를 통과하는 경우, 통과 크리덴셜들 중 하나의 선택이 단계(608)에서 수신될 수 있다. 예를 들어, SMP(400)는 전자 디바이스(100)로부터 통과 크리덴셜의 사용자 선택을 수신할 수 있다(예를 들어, 선택 데이터(525)가 도 1의 통신 경로(65)를 통해 SMP(400)로(예를 들어, SMP 브로커 컴포넌트(410)로) 디바이스(100)에 의해 전송될 수 있다). 통과 크리덴셜의 선택이 단계(608)에서 수신되는 경우, 프로세스(600)는 단계(610)로 진행할 수 있으며, 여기서 금융 엔티티 사기 체크가 선택된 크리덴셜에 대해 위임될 수 있다. 예를 들어, SMP(400)는 선택된 크리덴셜에 대한 금융 엔티티 사기 체크를 위임할 수 있다(예를 들어, SMP(400)의 SMP 브로커 컴포넌트(410)는, 선택된 크리덴셜에 대한 금융 엔티티 사기 체크를 위임하기 위해, 데이터(705)를 생성하고 이를 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 금융 기관 서브시스템(350)으로 전송할 수 있다). 선택된 크리덴셜이 단계(610)에서 금융 엔티티 사기 체크를 통과하는 경우(예컨대, 선택된 크리덴셜에 대한 상업적 엔티티 사기 체크로부터의 점수와 연계하여 이루어질 수 있는 판단), 프로세스(600)는 단계(612)로 진행할 수 있으며, 여기서 선택된 크리덴셜의 전자 디바이스에의 프로비저닝이 위임될 수 있다. 예를 들어, SMP(400)는, 금융 기관 서브시스템(350)으로부터 디바이스(100)로 직접 또는 적어도 부분적으로 SMP(400)를 통해, 전자 디바이스(100)의 NFC 컴포넌트(120)의 SSD(154)에의 크리덴셜의 프로비저닝을 위임할 수 있다. 프로세스(600)는 이어서 단계(612)로부터 단계(614)로 진행하고 종료될 수 있다. 그러나, 프로세스(600)는, 단계(604)에서 인증된 사용자 계정과 연관된 어떠한 크리덴셜도 검출되지 않거나, 단계(606)에서 어떠한 검출된 크리덴셜도 기업의 엔티티 사기 체크를 통과하지 않거나, 단계(608)에서 통과 크리덴셜의 어떠한 선택도 수신되지 않는 경우에, 단계(616)로 진행할 수 있다. 단계(616)에서, 비-통과 크리덴셜의 선택이 수신될 수 있다. 예를 들어, SMP(400)는 전자 디바이스(100)로부터, 사용자 계정과 연관되지 않은 다른 크리덴셜의 사용자 선택(예컨대, 도 9b의 스크린(190b)의 "새로운 크리덴셜 프로비저닝" 옵션의 선택)을 수신할 수 있다. 비-통과 크리덴셜의 어떠한 선택도 단계(616)에서 수신되지 않는 경우(예컨대, 도 9b의 스크린(190b)의 "취소" 옵션의 선택이 수신되는 경우), 프로세스(600)는 단계(614)로 진행하고 종료될 수 있다. 그러나, 비-통과 크리덴셜의 선택이 단계(616)에서 수신되는 경우, 프로세스(600)는 단계(618)로 진행할 수 있으며, 여기서 다른 사기 체크가 선택된 크리덴셜에 대해 위임될 수 있다. 예를 들어, 상업적 엔티티 사기 체크 및/또는 금융 엔티티 사기 체크가 선택된 크리덴셜에 대해 위임될 수 있다. 대안적으로 또는 추가적으로, 예를 들어, SMP(400)는, 선택된 비-통과 크리덴셜이 프로비저닝되어야 하는 시스템(1)의 확실성을 높이는 것을 돕기 위해 디바이스(100)와의 추가적인 사용자 상호작용을 요구할 수 있는 다른 사기 체크를 위임할 수 있다(예를 들어, 보안 질문들에 대한 사용자 응답들 및/또는 금융 기관 서브시스템(350) 및/또는 SMP(400)에 의해 디바이스(100)에 제공된 1회용 패스워드들의 사용자 수신 및 확인 응답이, 그러한 경우들에서 요구될 수 있다). 단계(618)에서 어떠한 추가적인 사기 체크도 위임되지 않거나 선택된 비-통과 크리덴셜이 다른 사기 체크를 통과하지 않는 경우, 프로세스(600)는 단계(614)로 진행하고 종료될 수 있다. 그러나, 선택된 비-통과 크리덴셜이 단계(618)에서 다른 사기 체크를 통과하는 경우, 프로세스(600)는 단계(612)로 진행할 수 있고, 여기서 선택된 크리덴셜의 전자 디바이스에의 프로비저닝이 위임될 수 있다. 프로세스(600)는 이어서 단계(612)로부터 단계(614)로 진행하고 종료될 수 있다.
도 6의 프로세스(600)에 나타난 단계들은 단지 예시적인 것이고, 기존의 단계들은 수정되거나 또는 생략될 수 있고, 추가적인 단계들이 추가될 수 있으며, 소정 단계들의 순서가 변경될 수 있다는 것이 이해된다.
도 7의 설명
일부 실시예들에서, 사용자가 선택할 통과 크리덴셜들의 리스트를 제공받기 전에 인증된 사용자 계정과 연관된 크리덴셜들의 일부 또는 모두에 대해 상업적 엔티티 사기 체크 및 금융 엔티티 사기 체크 둘 다가 실행될 수 있어서, 이로써 사용자는, 상업적 엔티티 사기 체크에 의해서만 분석된 크리덴셜들의 리스트가 아닌, 두 유형의 사기 체크의 위험 분석 기준들을 충족하는 것으로 간주되는 크리덴셜들의 리스트로부터만 선택할 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 프로세스(500')는 도 5의 프로세스(500)와 유사할 수 있지만, 금융 엔티티 사기 체크는 사용자에 의한 크리덴셜 선택을 수신하기 전에 실행된다. 프로세스(500')의 단계들(502 내지 518)은 전술한 프로세스(500)의 단계들(502 내지 518)과 실질적으로 유사하거나 동일할 수 있다. 그러나, 도 7에 도시된 바와 같이, 단계(518) 이후에, 사기 시스템 컴포넌트(450)로부터 카드 체크 응답을 수신하는 것에 응답하여, SMP 브로커(410)는, 적어도 단계들(516, 518)의 상업적 엔티티 사기 체크를 통과한 크리덴셜들에 대해, 그리고/또는 단계들(516, 518)의 상업적 엔티티 사기 체크를 받은 크리덴셜들 모두에 대해, 금융 기관 위험 점수를 검색하려고 시도할 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(528')에서, SMP 브로커 컴포넌트(410)는 단계(518)의 카드 체크 응답 및/또는 단계(516)의 카드 체크 요청으로부터 특정 데이터를 끌어낼 수 있으며, 이어서, "NetworkCheckCardRequest"를 생성하고 이를 시스템(1)의 금융 기관 서브시스템(350)으로(예컨대, 금융 기관 서브시스템(350)의 SP-브로커(382)로) 전송할 수 있다. 그러한 네트워크 카드 체크 요청은 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜의 식별(예컨대, 적어도 단계들(516, 518)의 상업적 엔티티 사기 체크를 통과한 크리덴셜들 및/또는 단계들(516, 518)의 상업적 엔티티 사기 체크를 받은 크리덴셜들 모두)을 포함할 수 있다. 추가적으로, 프로세스(500')의 단계(528')의 네트워크 카드 체크 요청은 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜에 대한 상업적 엔티티 위험 점수를 포함할 수 있다(예를 들어, 단계(518)의 "CheckCardsResponse"에 의해 제공될 수 있는 바와 같은, 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜에 대한 상업적 엔티티 사기 점수 및/또는 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜에 대한 상업적 엔티티 사기 판단). 추가적으로 또는 대안적으로, 프로세스(500')의 단계(528')의 네트워크 카드 체크 요청은 크리덴셜의 디바이스(100)에의 프로비저닝을 가능하게 하는 데 유용할 수 있는 임의의 다른 적합한 정보를 포함할 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 네트워크 카드 체크 요청은 이어서, 도 1의 통신 경로(55)를 통해 임의의 적합한 통신 프로토콜을 이용하여 임의의 적합한 통신 경로 유형을 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(705)로서 금융 기관 서브시스템(350)으로 SMP(400)에 의해 전송될 수 있다.
SMP(400)로부터 그러한 네트워크 카드 체크 요청을 수신하는 것에 응답하여, 금융 기관 서브시스템(350)은, 금융 기관 서브시스템(350) 또는 네트워크 카드 체크 요청을 수신할 수 있는 그것의 컴포넌트(예컨대, 각각의 크리덴셜의 상표와 연관될 수 있는 특정 결제 네트워크 서브시스템(360))에 알려진 임의의 데이터에 기초하여 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜에 대해 금융 엔티티 사기 체크를 실행하도록 구성될 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(530')에서, 금융 기관 서브시스템(350)은 수신된 네트워크 카드 체크 요청으로부터 특정 데이터(예컨대, 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜 각각에 대한 크리덴셜 식별 정보 및, 일부 실시예들에서의, 각각의 크리덴셜에 대한 상업적 엔티티 사기 점수)를 끌어내고, 각각의 크리덴셜에 대한 금융 엔티티 사기 위험을 판단하는 데 유용할 수 있는 금융 기관 서브시스템(350)에 이용가능한 정보의 하나 이상의 데이터베이스에 액세스하고, 다양한 인자 또는 임계치에 기초하여 각각의 크리덴셜에 대한 금융 엔티티 사기 점수를 결정하기 위해 그 정보를 레버리지할 수 있으며, 이어서 금융 기관 서브시스템(350)(예컨대, 금융 기관 서브시스템(350)의 SP-브로커(382))은 "NetworkCheckCardResponse"를 생성하고 이를 SMP(400)의 SMP 브로커(410)로 다시 전송할 수 있다. 그러한 네트워크 카드 체크 응답은 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜 각각에 대한 금융 엔티티 사기 점수 및/또는 금융 엔티티 사기 체크를 받을 하나 이상의 크리덴셜 각각에 대한 금융 엔티티 사기 판단을 포함할 수 있으며, 이는 각각의 크리덴셜이 디바이스(100)에 프로비저닝되어야 하는지 아닌지 여부를 결정하기 위해 SMP 브로커(410) 및/또는 금융 기관 서브시스템(350)에 의해 이용될 수 있다. 그러한 금융 엔티티 사기 점수 또는 판단은 금융 엔티티(예컨대, 결제 네트워크 서브시스템(360))에 이용가능한 임의의 적합한 데이터를 이용하여 임의의 적합한 방식으로 생성될 수 있으며, 이는, 크리덴셜과 연관된 계정 상의 잔액이 허용가능한 범위 내에 있는지 여부, 임의의 의심스러운 요금이 계정에 적용되었는지 여부, 또는 특정 크리덴셜의 사기 위험을 판단할 때에 금융 기관이 고려해야 할 임의의 다른 적합한 사항을 검토하는 것을 포함하지만, 이로 제한되지 않는다. 단계(530')의 그러한 네트워크 카드 체크 응답은 또한, 하나 이상의 크리덴셜에 대한 금융 엔티티 사기 체크와 연관될 수 있는 네트워크 점수 토큰을 포함할 수 있다. 예를 들어, 추후에 (예를 들어, SMP(400)에 의해) 금융 기관 서브시스템(350)에 다시-제시될 수 있는 이 네트워크 점수 토큰은, (예를 들어, 이 네트워크 카드 체크 응답에 대한 기초로 기능하는 금융 엔티티 사기 체크의 통과 점수로 인해) 그것이 프로비저닝될 크리덴셜을 인가했다는 증거를 금융 기관 서브시스템(350)에 제공할 수 있는, 임의의 적합한 데이터일 수 있다. 금융 기관 서브시스템(350)에 의해 생성된 그러한 네트워크 카드 체크 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 데이터(715)로서 SMP(400)로(예컨대, SMP 브로커 컴포넌트(410)로) 금융 기관 서브시스템(350)에 의해(예컨대, 적절한 결제 네트워크 서브시스템(360)에 의해) 전송될 수 있다.
다음으로, 금융 기관 서브시스템(350)으로부터 그러한 네트워크 카드 체크 응답을 수신하는 것에 응답하여(예컨대, 특히, 금융 엔티티 사기 체크를 통과하는 적어도 하나의 크리덴셜을 나타낼 수 있는 네트워크 카드 체크 응답), SMP 브로커 컴포넌트(410)는 네트워크 카드 체크 응답에 의해 나타내어지는 금융 엔티티 사기 점수를 사기 시스템 컴포넌트(450)에 통지할 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(532')에서, SMP 브로커 컴포넌트(410)는 수신된 네트워크 카드 체크 응답을 (예를 들어, 특정 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 특정 크리덴셜에 대한 금융 엔티티 사기 판단을 결정하는 것에 대해) 분석할 수 있고, 이어서, SMP 브로커 컴포넌트(410)는 "NotifyNetworkScoreRequest"를 생성하고 이를 사기 시스템 컴포넌트(450)로 전송할 수 있다. 그러한 네트워크 점수 요청 통지는 선택된 크리덴셜의 임의의 적합한 디스크립션 또는 식별(예컨대, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse"에 의해 제공될 수 있는 바와 같은 크리덴셜의 번호의 해싱된-버전) 뿐만 아니라 크리덴셜에 대한 금융 엔티티 사기 점수 및/또는 크리덴셜에 대한 금융 엔티티 사기 판단(예컨대, 단계(530')의 "NetworkCheckCardResponse"에 의해 제공될 수 있는 바와 같은)을 나타내는 정보를 포함할 수 있다. SMP 브로커(410)에 의해 생성된 그러한 네트워크 점수 요청 통지는, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(671)로서 사기 시스템 컴포넌트(450)로 SMP 브로커(410)에 의해 전송될 수 있다.
다음으로, 금융 기관 서브시스템(350)으로부터 그러한 네트워크 카드 체크 응답을 수신하는 것에 응답하여, SMP 브로커 컴포넌트(410)는 임의의 크리덴셜들이 (예를 들어, 단계들(516/518)의) 상업적 엔티티 사기 체크 및 (예를 들어, 단계들(528'/530')의) 금융 엔티티 사기 체크 둘 다를 통과했는지 여부를 식별할 수 있고, 이어서 디바이스(100)에 프로비저닝하기 위해 그러한 통과 크리덴셜들 중 적어도 하나의 사용자 선택을 수신하려고 시도할 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(520')에서, SMP 브로커 컴포넌트(410)는 (예를 들어, 임의의 크리덴셜들이 긍정적인 점수를 수신했고/했거나 단계(528')의 금융 엔티티 사기 체크를 통과했는지를 결정함으로써) 수신된 네트워크 카드 체크 응답을 분석하고, 임의의 통과 크리덴셜들이 검출되는 경우, SMP 브로커 컴포넌트(410)는 "CheckAccountsResponse"를 생성하고 이를 전자 디바이스(100)로 전송할 수 있다. 그러한 계정 체크 응답은 각각의 통과 크리덴셜의 임의의 적합한 디스크립션 또는 식별(예컨대, 단계(512)의 "FetchPersonResponse" 정보 또는 단계(514)의 "GetCardsResponse"에 의해 제공될 수 있는 바와 같은 각각의 통과 크리덴셜의 번호의 해싱된-버전) 뿐만 아니라, 예를 들어, 암호 서비스 인증서 지문을 포함할 수 있다. SMP 브로커(410)에 의해 생성된 그러한 응답은 도 1의 통신 경로(65)를 통해 데이터(535)로서 전자 디바이스(100)로 SMP(400)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 프로토콜을 이용하여 임의의 적합한 통신 경로(65)를 통해 데이터(535)를 수신하도록 구성될 수 있다.
다음으로, SMP(400)로부터 그러한 계정 체크 응답을 수신하는 것에 응답하여, 디바이스(100)는, 디바이스(100)에 프로비저닝하기 위해 상업적 엔티티 사기 체크 및 금융 엔티티 사기 체크를 통과한 크리덴셜들 중 적어도 하나를 선택하도록 사용자에게 프롬프팅할 수 있는 사용자 인터페이스를 자동으로 생성할 수 있다. 예를 들어, 도 9b에 도시된 바와 같이, GUI(180)는 스크린(190b)을 제공할 수 있으며, 여기서 전자 디바이스(100)는, 예컨대, 다양한 통과 크리덴셜을 설명할 수 있는 하나 이상의 선택가능한 옵션을 (예를 들어, SMP(400)로부터의 네트워크 계정 체크 응답에 의해 제공된 정보에 기초하여) 제공함으로써, 디바이스(100)에 프로비저닝하기 위해 상업적 엔티티 사기 체크 및 금융 엔티티 사기 체크 둘 모두를 통과한 크리덴셜들 중 적어도 하나를 선택하도록 사용자에게 프롬프팅할 수 있다. 스크린(190b)은 또한 "취소" 옵션을 제공함으로써 사용자가 통과 크리덴셜들 중 아무 것도 선택하지 않도록 허용할 수 있다. 대안적으로 또는 추가적으로, 스크린(190b)은 "새로운 크리덴셜 프로비저닝" 옵션을 제공할 수 있으며, 이는 전술한 바와 같이 SMP(400)로부터 디바이스(100)에 의해 수신된 네트워크 계정 체크 응답에 의해 나타내어진 것들 이외의 크리덴셜을 사용자가 프로비저닝하기를 원할 경우에 사용자에 의해 선택될 수 있다. 만약 상업적 엔티티 사기 체크 및 금융 엔티티 사기 체크에 의해 승인된 크리덴셜들 중 하나를 프로비저닝하는 것과 연관된 옵션을 사용자가 선택하면(예컨대, 디바이스(100)에 의해 제공된 사용자 인터페이스의 스크린(190b)을 이용하여), 그 선택은 디바이스(100)에 의해 SMP(400)로 전송될 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 프로세스(500')의 단계(522)'는, 전자 디바이스(100)가 통과 크리덴셜의 사용자 선택을 "EnableCardRequest"로서 SMP(400)의 SMP 브로커(410)로 전송하는 것을 포함할 수 있다. 그러한 사용자 선택된 카드 인에이블 요청은 선택된 크리덴셜을 나타내는 임의의 적합한 정보 뿐만 아니라, 선택된 크리덴셜의 디바이스(100)에의 프로비저닝을 가능하게 하기 위해 SMP(400)에 유용할 수 있는 임의의 다른 적합한 정보(예컨대, 그러한 프로비저닝된 크리덴셜를 수신할 수 있는 디바이스(100)의 NFC 컴포넌트(120)의 이용가능한 SSD(154)를 나타낼 수 있는, SSD 식별자)를 포함할 수 있다. 추가적으로 또는 대안적으로, 그러한 사용자 선택된 카드 인에이블 요청(예컨대, 단계(522')의 "EnableCardRequest")은 선택된 크리덴셜을 디바이스(100) 상에 프로비저닝하기 위해 금융 기관 서브시스템(350)에 의해 사용될 수 있는 그 크리덴셜과 연관된 임의의 적합한 보안 정보(예컨대, 디바이스(100)의 사용자에 의해 입력될 수 있는, 선택된 크리덴셜에 대한 CVV)를 포함할 수 있다. 예를 들어, 도 9c에 도시된 바와 같이, GUI(180)는 (예를 들어, 스크린(190b) 상의 사용자 선택 이후에) 스크린(190c)을 제공할 수 있으며, 여기서 전자 디바이스(100)는 선택된 크리덴셜을 하나 이상의 방법으로 인증하도록 (예를 들어, 선택된 크리덴셜의 CVV 및/또는 선택된 크리덴셜을 디바이스(100)에 프로비저닝하기 위해 시스템(1)에 의해(예를 들어, 금융 기관 서브시스템(350)에 의해) 요구될 수 있는 임의의 다른 적합한 보안 정보와 같은, 보안 정보를 입력함으로써) 사용자에게 프롬프팅할 수 있다. 게다가, 도 9c에 도시된 바와 같이, GUI(180)의 스크린(190c)은 또한, 선택된 크리덴셜을 디바이스(100)에 프로비저닝하는 데 적용될 수 있는 다양한 계약 조건을 고려 및 수락하도록 사용자에게 프롬프팅할 수 있다. 그러한 사용자 선택된 카드 인에이블 요청은, 도 1의 통신 경로(65)를 통해 SMP(400)로 데이터(545)로서 전자 디바이스(100)에 의해 전송될 수 있다. 예를 들어, 전자 디바이스(100)의 통신 컴포넌트(106)는 임의의 적합한 통신 프로토콜을 이용하여 임의의 적합한 통신 경로(65)를 통해 데이터(545)를 전송하도록 구성될 수 있다.
다음으로, 디바이스(100)로부터 그러한 사용자 선택된 카드 인에이블 요청을 수신하는 것에 응답하여, SMP(400)는, 금융 기관 서브시스템(350)으로의 SMP(400)에 의한 통신에 적합할 수 있는 선택된 크리덴셜에 관한 암호화된 정보를 검색하려고 시도할 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(524')에서, SMP 브로커 컴포넌트(410)는 수신된 카드 인에이블 요청으로부터의 특정 데이터(예컨대, 선택된 크리덴셜을 나타내는 정보, 선택된 크리덴셜에 대한 추가적인 보안 정보(예컨대, 사용자 제공된 CVV) 등), 뿐만 아니라 SMP(400)와 금융 기관 서브시스템(350) 사이의 통신 경로를 위한 보안 키(예컨대, 도 1의 통신 경로(55)를 위한 주 네트워크 키)를 끌어낼 수 있으며, SMP 브로커 컴포넌트(410)는 이어서 "RewrapRequest"를 생성하고 이를 SMP(400)의 SMP 암호 서비스 컴포넌트(430)로 전송할 수 있다. 그러한 재래핑 요청은 선택된 크리덴셜을 나타내는 정보, 선택된 크리덴셜에 대한 추가적인 보안 정보(예컨대, 사용자 제공된 CVV) 뿐만 아니라, 통신 경로(55)를 위한 보안 키를 포함할 수 있으며, 이는 SMP(400)에 의한 통신 경로(55)를 통한 금융 기관 서브시스템(350)으로의 통신에 적합한 크리덴셜 정보를 생성하는 데 요구될 수 있다. SMP 브로커 컴포넌트(410)에 의해 생성된 그러한 재래핑 요청은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(667)로서 SMP 암호 서비스 컴포넌트(430)로 SMP 브로커 컴포넌트(410)에 의해 전송될 수 있다.
그러한 재래핑 요청을 수신하는 것에 응답하여, SMP 암호 서비스 컴포넌트(430)는 통신 경로(55)를 통한 금융 기관 서브시스템(350)으로의 SMP(400)에 의한 통신에 적합할 수 있는 선택된 크리덴셜에 대한 데이터를 생성할 수 있다. 예를 들어, 도 7의 프로세스(500')의 단계(526')에서, SMP 암호 서비스 컴포넌트(430)는 수신된 재래핑 요청에서 식별된 네트워크 및 선택된 크리덴셜에 관한 특정 데이터(예컨대, 크리덴셜의 해싱된 버전 및 그것의 CVV 뿐만 아니라, 통신 경로(55)을 위한 보안 키)를 끌어내고, 그것의 사용자 계정들에 대해 상업적 엔티티에 의해 알려진 선택된 크리덴셜을 더욱 완전히 설명하는 보안 데이터에 액세스하고, 이어서, "RewrapResponse"를 생성하고 이를 SMP(400)의 SMP 브로커 컴포넌트(410)로 다시 전송할 수 있다. 그러한 재래핑 응답은 통신 경로(55)를 통한 금융 기관 서브시스템(350)으로의 SMP(400)에 의한 통신에 적합한 방식으로 보안 키로 인코딩된 선택된 크리덴셜에 대한 보안 데이터를 포함할 수 있다. SMP 암호 서비스 컴포넌트(430)에 의해 생성된 그러한 재래핑 응답은, 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 4의 통신 경로(495)를 통해 데이터(669)로서 SMP 브로커(410)로 SMP 암호 서비스 컴포넌트(430)에 의해 전송될 수 있다.
SMP 암호 서비스 컴포넌트(430)로부터 그러한 재래핑 응답을 수신하는 것에 응답하여, SSD가 SMP(400)에 의해(예를 들어, SMP 브로커 컴포넌트(410)에 의해) 단계(533)에서 생성될 수 있으며(예컨대, 크리덴셜이 프로비저닝될 디바이스(100)의 SSD(예컨대, NFC 컴포넌트(120)의 SSD(154))에 대한 식별자), 이는 적어도 부분적으로 단계(507)에서 결정된 보안 요소 정보에 기초하여 그리고/또는 단계(522')의 "EnableCardRequest"에 의해 제공될 수 있는 SSD 식별자에 기초하여 결정될 수 있다. 다음으로, 단계(533) 이후에, 도 7의 프로세스(500')의 단계들(534 내지 550)은 전술한 바와 같은 프로세스(500)의 단계들(534 내지 550)과 실질적으로 유사하거나 동일할 수 있다.
도 7의 프로세스(500')에 나타난 단계들은 단지 예시적인 것이고, 기존의 단계들은 수정되거나 또는 생략될 수 있고, 추가적인 단계들이 추가될 수 있으며, 소정 단계들의 순서가 변경될 수 있다는 것이 이해된다. 예를 들어, (예를 들어, 단계들(516/518)의) 상업적 엔티티 사기 체크의 적어도 일부분은 동일한 크리덴셜들 중 적어도 하나에 대해 (예를 들어, 단계들(528'/530')의) 금융 엔티티 사기 체크의 적어도 일부분과 실질적으로 동시에 수행되어, 그 크리덴셜에 대한 사기 체크들 둘 모두의 결과들이 더 빠르게 수신될 수 있다.
도 8의 설명
도 8은 크리덴셜을 전자 디바이스에 프로비저닝하기 위한 예시적인 프로세스(600')의 흐름도이다. 프로세스(600')의 단계들(602 내지 606)은 도 6의 프로세스(600)의 단계들(602 내지 606)과 실질적으로 유사하거나 동일할 수 있다. 그러나, 단계(606)에서 적어도 하나의 크리덴셜이 상업적 엔티티 사기 체크를 통과하는 경우, 도 8의 프로세스(600')는 단계(610')로 진행할 수 있으며, 여기서 금융 엔티티 사기 체크가 단계(604)의 각각의 검출된 크리덴셜에 대해 또는 적어도 단계(606)의 상업적 엔티티 사기 체크를 통과한 각각의 검출된 크리덴셜에 대해 위임될 수 있다. 예를 들어, SMP(400)는 하나 이상의 크리덴셜에 대한 금융 엔티티 사기 체크를 위임할 수 있다(예를 들어, SMP(400)의 SMP 브로커 컴포넌트(410)는, 하나 이상의 크리덴셜에 대한 금융 엔티티 사기 체크를 위임하기 위해, 데이터(705)를 생성하고 이를 임의의 적합한 통신 경로 유형을 통해 임의의 적합한 통신 프로토콜을 이용하여 도 1의 통신 경로(55)를 통해 (예컨대, 통신 경로(55)의 TSM을 통해) 금융 기관 서브시스템(350)으로 전송할 수 있다). 다음으로, 적어도 하나의 크리덴셜이 단계(610')의 금융 엔티티 사기 체크를 통과하는 경우, 통과 크리덴셜들 중 하나의 선택이 도 8의 프로세스(600')의 단계(608')에서 수신될 수 있다. 예를 들어, SMP(400)는 전자 디바이스(100)로부터 통과 크리덴셜의 사용자 선택을 수신할 수 있다(예를 들어, 선택 데이터(525)가 도 1의 통신 경로(65)를 통해 SMP(400)로(예컨대, SMP 브로커 컴포넌트(410)로) 디바이스(100)에 의해 전송될 수 있다). 통과 크리덴셜의 선택이 단계(608')에서 수신되는 경우, 도 8의 프로세스(600')는 단계(612)로 진행할 수 있으며, 여기서 선택된 크리덴셜의 전자 디바이스에의 프로비저닝이 위임될 수 있다. 예를 들어, SMP(400)는, 금융 기관 서브시스템(350)으로부터 디바이스(100)로 직접 또는 적어도 부분적으로 SMP(400)을 통해, 전자 디바이스(100)의 NFC 컴포넌트(120)의 SSD(154)에의 크리덴셜의 프로비저닝을 위임할 수 있다. 프로세스(600')는 이어서 단계(612)로부터 단계(614)로 진행하고 종료될 수 있다. 그러나, 도 8의 프로세스(600')는, 단계(604)에서 인증된 사용자 계정과 연관된 어떠한 크리덴셜도 검출되지 않거나, 단계(606)에서 어떠한 검출된 크리덴셜도 상업적 엔티티 사기 체크를 통과하지 않거나, 단계(610')에서 어떠한 크리덴셜도 금융 엔티티 사기 체크를 통과하지 않거나, 단계(608')에서 통과 크리덴셜의 어떠한 선택도 수신되지 않는 경우에, 단계(616)로 진행할 수 있다. 단계(616)에서, 비-통과 크리덴셜의 선택이 수신될 수 있다. 예를 들어, SMP(400)는 사용자 계정과 연관되지 않은 다른 크리덴셜의 사용자 선택(예컨대, 도 9b의 스크린(190b)의 "새로운 크리덴셜 프로비저닝" 옵션의 선택)을 전자 디바이스(100)로부터 수신할 수 있다. 비-통과 크리덴셜의 어떠한 선택도 단계(616)에서 수신되지 않는 경우(예컨대, 도 9b의 스크린(190b)의 "취소" 옵션의 선택이 수신되는 경우), 프로세스(600')는 단계(614)로 진행하고 종료될 수 있다. 그러나, 비-통과 크리덴셜의 선택이 단계(616)에서 수신되는 경우, 프로세스(600')는 단계(618)로 진행할 수 있으며, 여기서 다른 사기 체크가 선택된 크리덴셜에 대해 위임될 수 있다. 예를 들어, 상업적 엔티티 사기 체크 및/또는 금융 엔티티 사기 체크가 선택된 크리덴셜에 대해 위임될 수 있다. 대안적으로 또는 추가적으로, 예를 들어, SMP(400)는, 선택된 비-통과 크리덴셜이 프로비저닝되어야 하는 시스템(1)의 확실성을 높이는 것을 돕기 위해 디바이스(100)와의 추가적인 사용자 상호작용을 요구할 수 있는 다른 사기 체크를 위임할 수 있다(예를 들어, 보안 질문들에 대한 사용자 응답들 및/또는 금융 기관 서브시스템(350) 및/또는 SMP(400)에 의해 디바이스(100)에 제공된 1회용 패스워드들의 사용자 수신 및 확인 응답이, 그러한 경우들에서 요구될 수 있다). 단계(618)에서 어떠한 추가적인 사기 체크도 위임되지 않거나 선택된 비-통과 크리덴셜이 다른 사기 체크를 통과하지 않는 경우, 프로세스(600)는 단계(614)로 진행하고 종료될 수 있다. 그러나, 선택된 비-통과 크리덴셜이 단계(618)에서 다른 사기 체크를 통과하는 경우, 프로세스(600')는 단계(612)로 진행할 수 있고, 여기서 선택된 크리덴셜의 전자 디바이스에의 프로비저닝이 위임될 수 있다. 프로세스(600')는 이어서 단계(612)로부터 단계(614)로 진행하고 종료될 수 있다.
도 8의 프로세스(600')에 나타난 단계들은 단지 예시적인 것이고, 기존의 단계들은 수정되거나 또는 생략될 수 있고, 추가적인 단계들이 추가될 수 있으며, 소정 단계들의 순서가 변경될 수 있다는 것이 이해된다.
도 2 및 도 3의 추가 설명
언급한 바와 같이, 그리고 도 2에 도시된 바와 같이, 전자 디바이스(100)는, 음악 재생기(예컨대, 미국 캘리포니아주 쿠퍼티노 소재의 애플 사에 의해 입수가능한 아이팟™), 비디오 재생기, 정지 이미지 재생기, 게임 재생기, 기타 미디어 재생기, 음악 레코더, 영화 또는 비디오 카메라 또는 레코더, 정지 카메라, 기타 미디어 레코더, 라디오, 의료 장비, 가전제품, 운송 차량 기구, 악기, 계산기, 셀룰러 전화기(예컨대, 애플 사에 의해 입수가능한 아이폰™), 기타 무선 통신 디바이스, 개인 휴대 단말기, 리모콘, 무선 호출기, 컴퓨터(예컨대, 데스크톱, 랩톱, 태블릿(예컨대, 애플 사에 의해 입수가능한 아이패드™), 서버 등), 모니터, 텔레비전, 스테레오 장치, 셋업 박스(set up box), 셋톱 박스(set-top box), 붐 박스, 모뎀, 라우터, 프린터, 또는 이들의 임의의 조합을 포함할 수 있지만, 이로 제한되지 않는다. 일부 실시예들에서, 전자 디바이스(100)는 단일 기능을 수행할 수 있고(예컨대, 금융 거래를 이행하는 것에 전용되는 디바이스), 다른 실시예들에서, 전자 디바이스(100)는 다수의 기능을 수행할 수 있다(예컨대, 금융 거래를 이행하고, 음악을 재생하고, 전화 통화를 수신 및 전송하는 디바이스). 전자 디바이스(100)는 사용자가 어디로 이동하든지 금융 거래를 이행하도록 구성될 수 있는 임의의 휴대용, 모바일, 핸드헬드, 또는 소형 전자 디바이스일 수 있다. 일부 소형 전자 디바이스들은 아이팟™과 같은 핸드헬드 전자 디바이스의 폼 팩터보다 작은 폼 팩터를 가질 수 있다. 예시적인 소형 전자 디바이스들은, 시계, 반지, 목걸이, 벨트, 벨트용 액세서리, 헤드셋, 신발용 액세서리, 가상현실 디바이스, 안경, 다른 착용가능 전자장치, 스포츠 장비용 액세서리, 체력단련 기구용 액세서리, 키 체인, 또는 이들의 임의의 조합을 포함할 수 있지만 이로 제한되지 않는, 다양한 물체 내에 통합될 수 있다. 대안적으로, 전자 디바이스(100)는 전혀 휴대용이 아닐 수 있고, 대신에 대체로 고정형일 수 있다.
도 2에 도시된 바와 같이, 예를 들어, 전자 디바이스(100)는 프로세서(102), 메모리(104), 통신 컴포넌트(106), 전원 공급장치(108), 입력 컴포넌트(110), 출력 컴포넌트(112), 안테나(116), 및 근거리 통신("NFC") 컴포넌트(120)를 포함할 수 있다. 전자 디바이스(100)는 또한, 디바이스(100)의 다양한 다른 컴포넌트들로, 그것들로부터, 또는 그것들 사이에서 데이터 및/또는 전력을 전송하기 위한 하나 이상의 유선 또는 무선 통신 링크 또는 경로를 제공할 수 있는 버스(118)를 포함할 수 있다. 일부 실시예들에서, 전자 디바이스(100)의 하나 이상의 컴포넌트는 조합되거나 생략될 수 있다. 게다가, 전자 디바이스(100)는 도 2에서 조합되거나 포함되지 않은 다른 컴포넌트들을 포함할 수 있다. 예를 들어, 전자 디바이스(100)는 임의의 다른 적합한 컴포넌트들 또는 도 2에 도시된 컴포넌트들의 여러 예들을 포함할 수 있다. 단순화하기 위하여, 컴포넌트들 각각 중 단지 하나만이 도 2에 도시된다.
메모리(104)는, 예를 들어, 하드 드라이브, 플래시 메모리, 판독전용 메모리("ROM")와 같은 영구 메모리, 랜덤 액세스 메모리("RAM")와 같은 반-영구 메모리, 임의의 다른 적합한 유형의 저장 컴포넌트, 또는 이들의 임의의 조합을 포함하는, 하나 이상의 저장 매체를 포함할 수 있다. 메모리(104)는, 전자 디바이스 애플리케이션들을 위한 데이터를 임시로 저장하기 위해 사용되는 하나 이상의 다른 유형의 메모리일 수 있는 캐시 메모리를 포함할 수 있다. 메모리(104)는 전자 디바이스(100) 내에 고정되게 임베드될 수 있거나, 전자 디바이스(100) 안으로 반복적으로 삽입되고 그로부터 제거될 수 있는 하나 이상의 적합한 유형의 카드(예컨대, 가입자 식별 모듈("SIM") 카드 또는 시큐어 디지털("SD") 메모리 카드) 상에 통합될 수 있다. 메모리(104)는 미디어 데이터(예컨대, 음악 및 이미지 파일), (예를 들어, 디바이스(100) 상에서 기능들을 구현하기 위한) 소프트웨어, 펌웨어, 선호도 정보(예컨대, 미디어 재생 선호도), 생활방식 정보(예컨대, 음식 선호도), 운동 정보(예컨대, 운동 모니터링 장비에 의해 획득된 정보), 거래 정보(예컨대, 신용 카드 정보와 같은 정보), 무선 접속 정보(예컨대, 디바이스(100)가 무선 접속을 설정할 수 있게 하는 정보), 가입 정보(예컨대, 사용자가 가입한 팟캐스트들 또는 텔레비전 쇼들 또는 다른 미디어의 추적을 유지하는 정보), 연락처 정보(예컨대, 전화번호들 및 이메일 주소들), 달력 정보, 임의의 다른 적합한 데이터, 또는 이들의 조합을 저장할 수 있다.
통신 컴포넌트(106)는, 디바이스(100)가 임의의 적합한 통신 프로토콜을 이용하여 하나 이상의 다른 전자 디바이스 또는 서버 또는 서브시스템(예컨대, 시스템(1)의 하나 이상의 서브시스템 또는 다른 컴포넌트들)과 통신할 수 있게 하기 위해 제공될 수 있다. 예를 들어, 통신 컴포넌트(106)는 Wi-Fi(예컨대, 802.11 프로토콜), ZigBee(예컨대, 802.15.4 프로토콜), WiDi™, 이더넷(Ethernet), 블루투스(Bluetooth)™, 블루투스™ 저전력(Bluetooth™ Low Energy, "BLE"), 고주파수 시스템들(예컨대, 900 ㎒, 2.4 ㎓, 및 5.6 ㎓ 통신 시스템들), 적외선, 전송 제어 프로토콜/인터넷 프로토콜("TCP/IP")(예컨대, TCP/IP 계층들 각각에서 사용되는 임의의 프로토콜), 스트림 제어 전송 프로토콜("SCTP"), 동적 호스트 구성 프로토콜("DHCP"), 하이퍼텍스트 전송 프로토콜("HTTP"), 비트토렌트(BitTorrent)™, 파일 전송 프로토콜("FTP"), 실시간 전송 프로토콜("RTP"), 실시간 스트리밍 프로토콜("RTSP"), 실시간 제어 프로토콜("RTCP"), 원격 오디오 출력 프로토콜("RAOP"), 실시간 데이터 전송 프로토콜™("RDTP"), 사용자 데이터그램 프로토콜("UDP"), 보안 쉘 프로토콜("SSH"), 무선 분산 시스템("WDS") 브리징, 무선 및 셀룰러 전화 및 개인용 이메일 디바이스에 의해 사용될 수 있는 임의의 통신 프로토콜(예컨대, 모바일 통신용 글로벌 시스템("GSM"), "EDGE"(GSM plus Enhanced Data rates for GSM Evolution), 코드 분할 다중 접속("CDMA"), 직교 주파수-분할 다중 접속("OFDMA"), 고속 패킷 접속("HSPA"), 다중-대역 등), 저전력 무선 근거리 개인 통신망("6LoWPAN") 모듈에 의해 사용될 수 있는 임의의 통신 프로토콜, 임의의 다른 통신 프로토콜, 또는 이들의 임의의 조합을 지원할 수 있다. 통신 컴포넌트(106)는 또한, 디바이스(100)가 다른 디바이스(예컨대, 호스트 컴퓨터 또는 액세서리 디바이스)에 통신가능하게 연결되고 무선으로 또는 유선 접속을 통해(예를 들어, 커넥터 포트를 이용하여) 그 디바이스와 통신할 수 있게 하는, 임의의 적합한 송수신기 회로(예컨대, 버스(118)를 통한 송수신기 회로 또는 안테나(116))를 포함하거나 그에 전기적으로 연결될 수 있다. 통신 컴포넌트(106)는 전자 디바이스(100)의 지리적 위치를 결정하도록 구성될 수 있다. 예를 들어, 통신 컴포넌트(106)는 위성 위치확인 시스템("GPS") 또는 기지국 위치확인 기술 또는 Wi-Fi 기술을 사용할 수 있는 지역적 또는 사이트-적(site-wide) 위치확인 시스템을 이용할 수 있다.
전원 공급장치(108)는 전력을 수신 및/또는 생성하기 위한, 그리고 그러한 전력을 전자 디바이스(100)의 다른 컴포넌트들 중 하나 이상에 공급하기 위한 임의의 적합한 회로를 포함할 수 있다. 예를 들어, 전원 공급장치(108)는 전력망에 연결될 수 있다(예를 들어, 디바이스(100)가 휴대용 디바이스로서 동작하고 있지 않은 경우, 또는 디바이스의 배터리가 전력 발전소에 의해 생성된 전력으로 전기 콘센트에서 충전되고 있는 경우). 다른 예로서, 전원 공급장치(108)는 천연 소스로부터 전력을 생성하도록 구성될 수 있다(예컨대, 태양전지를 이용한 태양열 발전). 다른 예로서, 전원 공급장치(108)는 전력을 제공하기 위한 하나 이상의 배터리를 포함할 수 있다(예를 들어, 디바이스(100)가 휴대용 디바이스로서 동작하고 있는 경우). 예를 들어, 전원 공급장치(108)는 배터리(예컨대, 겔, 니켈 금속 수소, 니켈 카드뮴, 니켈 수소, 리튬이온 배터리 또는 납축전지), 무정전 또는 연속적 전원 공급장치(uninterruptible 또는 continuous power supply, "UPS" 또는 "CPS"), 및 전력 생성 소스로부터 수신된 전력(예컨대, 전력 발전소에서 생성되고, 전력 소켓을 통해 또는 다른 식으로 사용자에게 전달되는 전력)을 처리하기 위한 회로 중 하나 이상을 포함할 수 있다. 전력은 전원 공급장치(108)에 의해 교류 또는 직류로서 제공될 수 있으며, 전력을 변환하거나 수신된 전력을 특정한 특성들로 제한하도록 처리될 수 있다. 예를 들어, 전력은 직류로 또는 직류로부터 변환되고, 평균 전력, 유효 전력, 피크 전력, 펄스당 에너지, 전압, (예를 들어, 암페어로 측정되는) 전류, 또는 수신된 전력의 임의의 다른 특성 중 하나 이상의 값으로 제한될 수 있다. 전원 공급장치(108)는, 예를 들어, 전자 디바이스(100) 또는 전자 디바이스(100)에 연결될 수 있는 주변 디바이스들의 요구들 또는 요건들에 기초하여(예를 들어, 배터리가 이미 충전되어 있을 때보다 배터리를 충전시킬 때 더 많은 전력을 요청하기 위하여), 상이한 시간들에서 특정한 전력 양들을 요청하거나 제공하도록 동작할 수 있다.
하나 이상의 입력 컴포넌트(110)는, 사용자가 디바이스(100)와 상호작용하거나 그와 인터페이스하는 것을 허용하기 위해 제공될 수 있다. 예를 들어, 입력 컴포넌트(110)는 터치 패드, 다이얼, 클릭 휠, 스크롤 휠, 터치 스크린, 하나 이상의 버튼(예컨대, 키보드), 마우스, 조이스틱, 트랙볼, 마이크로폰, 카메라, 스캐너(예컨대, 바코드 스캐너, 또는 바코드, QR 코드 등과 같은 코드로부터 제품 식별 정보를 획득할 수 있는 임의의 다른 적합한 스캐너), 근접 센서, 광 검출기, 모션 센서, 생체인식 센서(예컨대, 사용자를 인증하기 위해 전자 디바이스(100)에 액세스가능할 수 있는 특징부-처리 애플리케이션과 연계하여 동작할 수 있는, 지문 판독기 또는 다른 특징부 인식 센서), 및 이들의 조합들을 포함하지만 이들로 제한되지 않는, 다양한 형태를 취할 수 있다. 각각의 입력 컴포넌트(110)는 동작하는 디바이스(100)와 연관된 명령어들을 발행하거나 선택들을 행하는, 하나 이상의 전용 제어 기능을 제공하도록 구성될 수 있다.
전자 디바이스(100)는 또한 정보(예컨대, 그래픽, 청각적 및/또는 촉각적 정보)를 디바이스(100)의 사용자에게 제시할 수 있는 하나 이상의 출력 컴포넌트(112)를 포함할 수 있다. 예를 들어, 전자 디바이스(100)의 출력 컴포넌트(112)는 오디오 스피커, 헤드폰, 오디오 라인-출력, 시각적 디스플레이, 안테나, 적외선 포트, 햅틱 출력 컴포넌트(예컨대, 럼블러(rumbler), 진동기 등), 또는 이들의 조합들을 포함하지만 이들로 제한되지 않는, 다양한 형태를 취할 수 있다.
특정 예로서, 전자 디바이스(100)는 출력 컴포넌트(112)로서 디스플레이 출력 컴포넌트를 포함할 수 있다. 그러한 디스플레이 출력 컴포넌트는 시각적 데이터를 사용자에게 제시하기 위한 임의의 적합한 유형의 디스플레이 또는 인터페이스를 포함할 수 있다. 디스플레이 출력 컴포넌트는 디바이스(100)에 임베드되거나 디바이스(100)에 연결된 디스플레이(예컨대, 탈착가능한 디스플레이)를 포함할 수 있다. 디스플레이 출력 컴포넌트는, 예를 들어, 액정 디스플레이("LCD"), 발광 다이오드("LED") 디스플레이, 유기 발광 다이오드("OLED") 디스플레이, 면전도 전자총 디스플레이("SED"), 탄소 나노튜브 디스플레이, 나노크리스탈 디스플레이, 임의의 다른 적합한 유형의 디스플레이, 또는 이들의 조합을 포함할 수 있다. 대안적으로, 디스플레이 출력 컴포넌트는 전자 디바이스(100)로부터 멀리 떨어진 표면 상에 콘텐츠의 디스플레이를 제공하기 위한 이동가능한 디스플레이 또는 프로젝션 시스템, 예컨대, 비디오 프로젝터, 전방 디스플레이(head-up display), 또한 3차원(예컨대, 홀로그래픽) 디스플레이를 포함할 수 있다. 다른 예로서, 디스플레이 출력 컴포넌트는, 컴팩트 디지털 카메라, 반사 카메라, 또는 임의의 다른 적합한 정지 또는 비디오 카메라에서 발견되는 유형의 뷰파인더와 같은, 디지털 또는 기계적 뷰파인더를 포함할 수 있다. 디스플레이 출력 컴포넌트는 디스플레이 드라이버 회로, 디스플레이 드라이버들을 구동하기 위한 회로, 또는 둘 다를 포함할 수 있으며, 그러한 디스플레이 출력 컴포넌트는, 프로세서(102)의 지시 하에 있을 수 있는 콘텐츠(예컨대, 미디어 재생 정보, 전자 디바이스(100) 상에서 구현되는 애플리케이션들을 위한 애플리케이션 스크린들, 진행중인 통신 동작들에 관한 정보, 유입 통신 요청들에 관한 정보, 디바이스 동작 스크린들 등)를 디스플레이하도록 동작할 수 있다.
하나 이상의 입력 컴포넌트 및 하나 이상의 출력 컴포넌트는 때때로 본 명세서에서 총칭하여 입력/출력("I/O") 컴포넌트 또는 I/O 인터페이스로서 지칭될 수 있음을 유의해야 한다(예컨대, I/O 컴포넌트 또는 I/O 인터페이스(114)로서의 입력 컴포넌트(110) 및 출력 컴포넌트(112)). 예를 들어, 입력 컴포넌트(110) 및 출력 컴포넌트(112)는 때때로, 사용자의 디스플레이 스크린의 터치를 통해 입력 정보를 수신할 수 있고 또한 그 동일한 디스플레이 스크린을 통해 사용자에게 시각적 정보를 제공할 수 있는 터치 스크린과 같은, 단일 I/O 컴포넌트(114)일 수 있다.
전자 디바이스(100)의 프로세서(102)는 전자 디바이스(100)의 하나 이상의 컴포넌트의 동작들 및 성능을 제어하도록 동작할 수 있는 임의의 처리 회로를 포함할 수 있다. 예를 들어, 프로세서(102)는 입력 컴포넌트(110)로부터 입력 신호들을 수신하고/하거나 출력 컴포넌트(112)를 통해 출력 신호들을 구동할 수 있다. 도 2에 도시된 바와 같이, 프로세서(102)는 애플리케이션(103)과 같은 하나 이상의 애플리케이션을 실행하는 데 사용될 수 있다. 애플리케이션(103)은, 하나 이상의 운영 체제 애플리케이션, 펌웨어 애플리케이션, 미디어 재생 애플리케이션, 미디어 편집 애플리케이션, NFC 저전력 모드 애플리케이션, 생체인식 특징부-처리 애플리케이션, 또는 임의의 다른 적합한 애플리케이션들을 포함할 수 있지만 이로 제한되지 않는다. 예를 들어, 프로세서(102)는, 입력 컴포넌트(110) 또는 디바이스(100)의 다른 컴포넌트를 통해 수신된 명령어들 또는 데이터가, 정보가 저장되고/되거나 출력 컴포넌트(112)를 통해 사용자에게 제공될 수 있는 방법을 어떻게 조작할 수 있는지를 결정하기 위해, 사용자 인터페이스 프로그램으로서 애플리케이션(103)을 로딩할 수 있다. 애플리케이션(103)은 임의의 적합한 소스로부터, 예컨대 메모리(104)로부터(예를 들어, 버스(118)를 통해) 또는 다른 디바이스 또는 서버로부터(예를 들어, 통신 컴포넌트(106)를 통해), 프로세서(102)에 의해 액세스될 수 있다. 프로세서(102)는 단일 프로세서 또는 다수의 프로세서를 포함할 수 있다. 예를 들어, 프로세서(102)는 적어도 하나의 "범용" 마이크로프로세서, 범용 및 전용 마이크로프로세서들의 조합, 명령어 세트 프로세서, 그래픽 프로세서, 비디오 프로세서, 및/또는 관련된 칩셋, 및/또는 전용 마이크로프로세서를 포함할 수 있다. 프로세서(102)는 또한 캐싱 목적을 위해 온보드 메모리(on board memory)를 포함할 수 있다.
전자 디바이스(100)는 또한 근거리 통신("NFC") 컴포넌트(120)를 포함할 수 있다. NFC 컴포넌트(120)는 전자 디바이스(100)와 단말기(200)(예컨대, 판매자 결제 단말기) 사이에서 비접촉식 근접-기반 거래들 또는 통신들(15)을 가능하게 할 수 있는 임의의 적합한 근접-기반 통신 메커니즘일 수 있다. NFC 컴포넌트(120)는 비교적 낮은 데이터 전송 속도(예컨대, 424 kbps)로 가까운 거리의 통신을 허용할 수 있으며, ISO/IEC 7816, ISO/IEC 18092, ECMA-340, ISO/IEC 21481, ECMA-352, ISO 14443, 및/또는 ISO 15693과 같은 임의의 적합한 표준들을 따를 수 있다. 대안적으로 또는 추가적으로, NFC 컴포넌트(120)는 비교적 높은 데이터 전송 속도(예컨대, 370 Mbps)로 가까운 거리의 통신을 허용할 수 있으며, 트랜스퍼젯(TransferJet)™ 프로토콜과 같은 임의의 적합한 표준들을 따를 수 있다. NFC 컴포넌트(120)와 단말기(200) 사이의 통신은 디바이스(100)와 단말기(200) 사이의 임의의 적합한 가까운 거리(예컨대, 도 1의 거리 D를 참조) 내에서, 예컨대 대략 2 내지 4 센티미터의 범위 내에서 일어날 수 있으며, 임의의 적합한 주파수(예컨대, 13.56 ㎒)로 동작할 수 있다. 예를 들어, NFC 컴포넌트(120)의 그러한 가까운 거리의 통신은 자기장 유도를 통해 발생할 수 있으며, 이는 NFC 컴포넌트(120)가 다른 NFC 디바이스들과 통신하고/하거나 무선 주파수 식별("RFID") 회로를 갖는 태그들로부터 정보를 검색하게 할 수 있다. NFC 컴포넌트(120)는 상품 정보를 획득하고, 결제 정보를 전송하고, 외부 디바이스(예컨대, 단말기(200))와 다른 식으로 통신하는 방식을 제공할 수 있다.
NFC 컴포넌트(120)는 전자 디바이스(100)와 단말기(200) 사이에서 비접촉식 근접-기반 통신(15)을 가능하게 하기 위한 임의의 적합한 모듈들을 포함할 수 있다. 도 2에 도시된 바와 같이, 예를 들어, NFC 컴포넌트(120)는 NFC 디바이스 모듈(130), NFC 제어기 모듈(140), 및 NFC 메모리 모듈(150)을 포함할 수 있다.
NFC 디바이스 모듈(130)은 NFC 데이터 모듈(132), NFC 안테나(134), 및 NFC 부스터(136)를 포함할 수 있다. NFC 데이터 모듈(132)은, 비접촉식 근접-기반 또는 NFC 통신(15)의 일부로서 단말기(200)로 NFC 컴포넌트(120)에 의해 전송될 수 있는 임의의 적합한 데이터를 포함하거나, 라우팅하거나, 또는 달리 제공할 수 있도록 구성될 수 있다. 추가적으로 또는 대안적으로, NFC 데이터 모듈(132)은, 비접촉식 근접-기반 통신(15)의 일부로서 단말기(200)로부터 NFC 컴포넌트(120)에 의해 수신될 수 있는 임의의 적합한 데이터를 포함하거나, 라우팅하거나, 또는 달리 수신할 수 있도록 구성될 수 있다.
NFC 송수신기 또는 NFC 안테나(134)는, 일반적으로 NFC 데이터 모듈(132)로부터 단말기(200)로 그리고/또는 단말기(200)로부터 NFC 데이터 모듈(132)로의 통신(15)의 전달을 가능하게 할 수 있는, 임의의 적합한 안테나 또는 다른 적합한 송수신기 회로일 수 있다. 따라서, NFC 안테나(134)(예컨대, 루프 안테나)는 특히 NFC 컴포넌트(120)의 비접촉식 근접-기반 통신 기능들을 가능하게 하기 위해 제공될 수 있다.
대안적으로 또는 추가적으로, NFC 컴포넌트(120)는, 전자 디바이스(100)의 다른 통신 컴포넌트(예컨대, 통신 컴포넌트(106))가 이용할 수 있는 동일한 송수신기 회로 또는 안테나(예컨대, 안테나(116))를 이용할 수 있다. 예를 들어, 통신 컴포넌트(106)가 안테나(116)를 레버리지하여 전자 디바이스(100)와 다른 원격 엔티티 사이의 W-Fi, 블루투스™, 셀룰러, 또는 GPS 통신을 가능하게 할 수 있는 한편, NFC 컴포넌트(120)는 안테나(116)를 레버리지하여 NFC 디바이스 모듈(130)의 NFC 데이터 모듈(132)과 다른 엔티티(예컨대, 단말기(200)) 사이의 비접촉식 근접-기반 또는 NFC 통신(15)을 가능하게 할 수 있다. 그러한 실시예들에서, NFC 디바이스 모듈(130)은, NFC 컴포넌트(120)의 데이터(예컨대, NFC 데이터 모듈(132) 내의 데이터)에 적절한 신호 증폭을 제공하여 그러한 데이터가 단말기(200)로 통신(15)으로서 공유 안테나(116)에 의해 적절히 전송되도록 구성될 수 있는, NFC 부스터(136)를 포함할 수 있다. 예를 들어, 공유 안테나(116)는, 안테나(116)(예컨대, 비-루프 안테나)가 전자 디바이스(100)와 단말기(200) 사이의 비접촉식 근접-기반 또는 NFC 통신(15)을 전달하기 위해 적절히 인에이블될 수 있기 전에, 부스터(136)로부터의 증폭을 요구할 수 있다(예를 들어, 안테나(116)를 이용해 다른 유형들의 데이터를 전송하기 위해 필요할 수 있는 것보다, 안테나(116)를 이용해 NFC 데이터를 전송하기 위해 필요할 수 있는 전력이 더 크다).
NFC 제어기 모듈(140)은 적어도 하나의 NFC 프로세서 모듈(142)을 포함할 수 있다. NFC 프로세서 모듈(142)은 NFC 디바이스 모듈(130)과 연계하여 동작하여, 전자 디바이스(100)와 단말기(200) 사이에서 NFC 통신(15)을 전달하기 위한 NFC 컴포넌트(120)를 인에이블하고, 활성화하고, 허용하고, 그리고/또는 달리 제어할 수 있다. NFC 프로세서 모듈(142)은 별개의 컴포넌트로서 존재할 수 있거나, 다른 칩셋 내에 통합될 수 있거나, 또는 예를 들어, 시스템 온 칩("SoC")의 일부로서 프로세서(102)와 통합될 수 있다. 도 2에 도시된 바와 같이, NFC 제어기 모듈(140)의 NFC 프로세서 모듈(142)은, NFC 컴포넌트(120)의 기능을 지시하는 데 도움을 줄 수 있는 NFC 저전력 모드 또는 wallet 애플리케이션(143)과 같은 하나 이상의 애플리케이션을 실행하는 데 사용될 수 있다. 애플리케이션(143)은 하나 이상의 운영 체제 애플리케이션, 펌웨어 애플리케이션, NFC 저전력 애플리케이션, 또는 NFC 컴포넌트(120)에 액세스가능할 수 있는 임의의 다른 적합한 애플리케이션들(예컨대, 애플리케이션(103))을 포함할 수 있지만 이로 제한되지 않는다. NFC 제어기 모듈(140)은, 다른 NFC 디바이스(예컨대, 단말기(200))와 통신하기 위한, 근거리 통신 인터페이스 및 프로토콜("NFCIP-1")들과 같은 하나 이상의 프로토콜을 포함할 수 있다. 프로토콜들은 통신 속도를 조정하고, 접속된 디바이스들 중 하나를 근거리 통신을 제어하는 개시 디바이스(initiator device)로서 지정하는 데 사용될 수 있다.
NFC 제어기 모듈(140)은 NFC 컴포넌트(120)의 근거리 통신 모드를 제어할 수 있다. 예를 들어, NFC 프로세서 모듈(142)은, NFC 태그들로부터(예컨대, 단말기(200)로부터) NFC 데이터 모듈(132)로 정보(예컨대, 통신(15))를 판독하기 위한 판독기/기록기 모드, 다른 NFC 인에이블된 디바이스(예컨대, 단말기(200))와 데이터(예컨대, 통신(15))를 교환하기 위한 피어-투-피어 모드, 및 다른 NFC 인에이블된 디바이스(예컨대, 단말기(200))가 NFC 데이터 모듈(132)로부터 정보(예컨대, 통신(15))를 판독할 수 있게 하기 위한 카드 에뮬레이션 모드 사이에서, NFC 디바이스 모듈(130)을 전환시키도록 구성될 수 있다. NFC 제어기 모듈(140)은 또한 능동 및 수동 모드들 사이에서 NFC 컴포넌트(120)를 전환시키도록 구성될 수 있다. 예를 들어, NFC 프로세서 모듈(142)은, NFC 디바이스 모듈(130)이 자신의 RF 필드를 생성할 수 있는 능동 모드와, NFC 디바이스 모듈(130)이 RF 필드를 생성하는 다른 디바이스(예컨대, 단말기(120))로 데이터를 전송하기 위해 부하 변조를 이용할 수 있는 수동 모드 사이에서, (예컨대, NFC 안테나(134) 또는 공유 안테나(116)와 연계하여) NFC 디바이스 모듈(130)을 전환시키도록 구성될 수 있다. 그러한 수동 모드에서의 동작은, 그러한 능동 모드에서의 동작과 비교하여 전자 디바이스(100)의 배터리 수명을 연장시킬 수 있다. NFC 디바이스 모듈(130)의 모드들은 사용자의 선호도에 기초하여 그리고/또는 디바이스(100)의 제조업자의 선호도에 기초하여 제어될 수 있으며, 이는 디바이스(100) 상에서 실행중인 애플리케이션(예컨대, 애플리케이션(103) 및/또는 애플리케이션(143))에 의해 정의되거나 달리 지시될 수 있다.
NFC 메모리 모듈(150)은 NFC 디바이스 모듈(130) 및/또는 NFC 제어기 모듈(140)과 연계하여 동작하여, 전자 디바이스(100)와 단말기(200) 사이의 NFC 통신(15)을 허용할 수 있다. NFC 메모리 모듈(150)은 NFC 디바이스 하드웨어 내에 또는 NFC 집적회로("IC") 내에 임베드될 수 있다. NFC 메모리 모듈(150)은 변조 금지일 수 있고 보안 요소의 적어도 일부분을 제공할 수 있다. 예를 들어, NFC 메모리 모듈(150)은 NFC 제어기 모듈(140)에 의해 액세스될 수 있는 NFC 통신들과 관련된 하나 이상의 애플리케이션(예컨대, 애플리케이션(143))을 저장할 수 있다. 예를 들어, 그러한 애플리케이션들은 금융 결제 애플리케이션, 보안 액세스 시스템 애플리케이션, 로열티 카드(loyalty card) 애플리케이션, 및 다른 애플리케이션을 포함할 수 있으며, 이들은 암호화될 수 있다. 일부 실시예들에서, NFC 제어기 모듈(140) 및 NFC 메모리 모듈(150)은 독립적으로 또는 조합하여, 운영 체제, 메모리, 애플리케이션 환경, 및 민감한 애플리케이션들을 전자 디바이스(100) 상에서 저장 및 실행시키는 데 사용되도록 의도되는 보안 프로토콜들을 포함할 수 있는 전용 마이크로프로세서 시스템을 제공할 수 있다. NFC 제어기 모듈(140) 및 NFC 메모리 모듈(150)은 독립적으로 또는 조합하여, 변조-금지일 수 있는 보안 요소의 적어도 일부분을 제공할 수 있다. 예를 들어, 그러한 보안 요소는, 잘-식별된 신뢰 기관들의 세트(예컨대, 금융 기관 서브시스템의 기관 및/또는 글로벌플랫폼과 같은 산업 표준)에 의해 제시될 수 있는 규칙들 및 보안 요건들에 따라 애플리케이션들 및 그것들의 기밀의 암호화 데이터(예컨대, 애플릿(153) 및 키(155))를 안전하게 호스팅할 수 있는 변조-금지 플랫폼을 (예컨대, 단일의 또는 다중 칩 보안 마이크로컨트롤러로서) 제공하도록 구성될 수 있다. NFC 메모리 모듈(150)은 메모리(106)의 일부분 또는 NFC 컴포넌트(120)에 대해 특정한 적어도 하나의 전용 칩일 수 있다. NFC 메모리 모듈(150)은 전자 디바이스(100)의 마더보드 상의 전용 칩인 SIM 상에, 또는 메모리 카드 내의 외부 플러그로서 상주할 수 있다. NFC 메모리 모듈(150)은 NFC 제어기 모듈(140)에 완전히 독립적일 수 있으며, 디바이스(100)의 상이한 컴포넌트들에 의해 제공될 수 있고/있거나 상이한 탈착가능한 서브시스템들에 의해 전자 디바이스(100)에 제공될 수 있다.
NFC 메모리 모듈(150)은 발행자 보안 도메인("ISD")(152) 및 보충적 보안 도메인("SSD")(154)(예컨대, 서비스 제공자 보안 도메인("SPSD"), 신뢰 서비스 관리자 보안 도메인("TSMSD") 등) 중 하나 이상을 포함할 수 있으며, 이는 NFC 규격 표준(예컨대, 글로벌플랫폼)에 의해 정의 및 관리될 수 있다. 예를 들어, ISD(152)는, 신뢰 서비스 관리자("TSM") 또는 발행 금융 기관이, 크리덴셜 콘텐츠 관리, 및/또는 보안 도메인 관리를 위해, 하나 이상의 크리덴셜(예컨대, 다양한 신용 카드, 은행 카드, 선물 카드, 액세스 카드, 교통 패스 등과 연관된 크리덴셜들)을 생성하거나 다른 식으로 전자 디바이스(100)에 프로비저닝하기 위한 키들 및/또는 다른 적합한 정보를 저장할 수 있는 NFC 메모리 모듈(150)의 일부분일 수 있다. 특정한 보충적 보안 도메인("SSD")(154)(예컨대, SSD들(154 내지 154b) 중 하나)은, 전자 디바이스(100)에 특정 특권들 또는 결제 권리들을 제공할 수 있는 특정 크리덴셜(예컨대, 특정 신용 카드 크리덴셜 또는 특정 대중 교통 카드 크리덴셜)과 연관될 수 있다. 각각의 SSD(154)는, 전자 디바이스(100)와 단말기(200) 사이의 NFC 통신(15)으로서 NFC 디바이스 모듈(130)에 의한 사용을 위해 그 SSD(154)의 특정 크리덴셜을 인에이블하도록 활성화될 필요가 있을 수 있는 자신의 애플리케이션 또는 애플릿(153)을 위한 자신의 관리자 키(155)를 가질 수 있다. 예를 들어, 특정 SSD(154)는 특정 신용 카드 크리덴셜과 연관될 수 있다. 그러나, 그 특정 크리덴셜은, 그 특정 SSD(154)의 특정 애플릿(153)이 그러한 사용을 위해 인에이블되거나 달리 활성화 또는 잠금해제되었을 때에만, NFC 통신(15)으로서 단말기(200)로 NFC 컴포넌트(120)에 의해 전달될 수 있다(예를 들어, 그 특정 크리덴셜은 NFC 데이터 모듈(132)에 의해서만 액세스가능할 수 있다). 보안 특징부들은, 크리덴셜의 신용 카드 정보 또는 은행 계좌 정보와 같은 기밀 결제 정보를 전자 디바이스(100)로부터 단말기(200)로 NFC 통신(15)으로서 전송할 때에 특히 유용할 수 있는 NFC 컴포넌트(120)의 사용을 인에이블하기 위해 제공될 수 있다. 그러한 보안 특징부들은 또한 제한된 액세스를 가질 수 있는 보안 저장 영역을 포함할 수 있다. 예를 들어, 개인 식별 번호("PIN") 입력을 통한, 또는 생체인식 센서와의 사용자 상호작용을 통한 사용자 인증이, 보안 저장 영역에 액세스하기 위해 제공될 필요가 있을 수 있다. 소정 실시예들에서, 보안 특징부들의 일부 또는 모두가 NFC 메모리 모듈(150) 내에 저장될 수 있다. 또한, 단말기(200)와의 통신을 위한 인증 키와 같은 보안 정보가, NFC 메모리 모듈(150) 내에 저장될 수 있다. 소정 실시예들에서, NFC 메모리 모듈(150)은 전자 디바이스(100) 내에 임베드된 마이크로제어기를 포함할 수 있다.
NFC 컴포넌트(120)가 근거리 통신에 관하여 기술되었지만, 컴포넌트(120)는 전자 디바이스(100)와 단말기(200) 사이의 임의의 적합한 비접촉식 근접-기반 모바일 결제 또는 임의의 다른 적합한 유형의 비접촉식 근접-기반 통신(15)을 제공하도록 구성될 수 있다는 것이 이해될 것이다. 예를 들어, NFC 컴포넌트(120)는 전자기/정전기 커플링 기술들을 수반하는 것들과 같은 임의의 적합한 단거리 통신을 제공하도록 구성될 수 있다.
전자 디바이스(100)에는 또한, 디바이스(100) 외부의 잔해물 및 다른 분해하는 힘들로부터의 보호를 위해 디바이스(100)의 컴포넌트들 중 하나 이상을 적어도 부분적으로 둘러쌀 수 있는 하우징(101)이 제공될 수 있다. 일부 실시예들에서, 컴포넌트들 중 하나 이상이 자신의 하우징 내에 제공될 수 있다(예를 들어, 입력 컴포넌트(110)는, 자신의 하우징 내에 제공될 수 있는 프로세서(102)와 무선으로 또는 유선으로 통신할 수 있는 자신의 하우징 내의 독립적 키보드 또는 마우스일 수 있다).
언급한 바와 같이, 그리고 도 3에 도시된 바와 같이, 전자 디바이스(100)의 하나의 특정 예는 아이폰™과 같은 핸드헬드 전자 디바이스일 수 있으며, 여기서 하우징(101)은 다양한 입력 컴포넌트(110a 내지 110i), 다양한 출력 컴포넌트(112a 내지 112c), 및 디바이스(100)와 사용자 및/또는 주변 환경이 서로 인터페이스할 수 있는 다양한 I/O 컴포넌트(114a 내지 114d)에 대한 액세스를 허용할 수 있다. 입력 컴포넌트(110a)는, 가압될 때, "홈" 스크린 또는 현재 실행중인 애플리케이션의 메뉴가 이 디바이스(100)에 의해 디스플레이되게 할 수 있는 버튼을 포함할 수 있다. 입력 컴포넌트(110b)는 슬립 모드와 웨이크 모드 사이에서 또는 임의의 다른 적합한 모드들 사이에서 전자 디바이스(100)를 토글하기 위한 버튼일 수 있다. 입력 컴포넌트(110c)는 전자 디바이스(100)의 소정 모드들에서 하나 이상의 출력 컴포넌트(112)를 디스에이블할 수 있는 2-위치 슬라이더를 포함할 수 있다. 입력 컴포넌트들(110d, 110e)은 음량 출력 또는 전자 디바이스(100)의 출력 컴포넌트(112)의 임의의 다른 특성 출력을 증가 및 감소시키기 위한 버튼들을 포함할 수 있다. 입력 컴포넌트들(110a 내지 110e) 각각은 기계적 입력 컴포넌트, 예컨대 돔 스위치에 의해 지지되는 버튼, 슬라이딩 스위치, 제어 패드, 키, 노브(knob), 스크롤 휠, 또는 임의의 다른 적합한 형태일 수 있다.
출력 컴포넌트(112a)는 시각적 또는 그래픽 사용자 인터페이스("GUI")(180)를 디스플레이하는 데 사용될 수 있는 디스플레이일 수 있으며, 이는 사용자가 전자 디바이스(100)와 상호작용하게 할 수 있다. GUI(180)는, 디스플레이 출력 컴포넌트(112a)의 영역들 전체 또는 일부에 디스플레이될 수 있는, 다양한 계층, 윈도우, 스크린, 템플릿, 요소, 메뉴, 및/또는 현재 실행중인 애플리케이션(예컨대, 애플리케이션(103) 및/또는 애플리케이션(143))의 다른 컴포넌트들을 포함할 수 있다. 예를 들어, 도 3에 도시된 바와 같이, GUI(180)는 제1 스크린(190)을 디스플레이하도록 구성될 수 있다. 사용자 입력 컴포넌트들(110a 내지 110i) 중 하나 이상이 GUI(180)를 통해 내비게이팅하는 데 사용될 수 있다. 예를 들어, 하나의 사용자 입력 컴포넌트(110)는 사용자가 GUI(180)의 하나 이상의 그래픽 요소 또는 아이콘(182)을 선택하게 할 수 있는 스크롤 휠을 포함할 수 있다. 아이콘들(182)은 또한 디스플레이 출력 컴포넌트(112a) 및 연관된 터치 입력 컴포넌트(110f)를 포함할 수 있는 터치 스크린 I/O 컴포넌트(114a)를 통해 선택될 수 있다. 그러한 터치 스크린 I/O 컴포넌트(114a)는 저항성, 용량성, 적외선, 표면 탄성파, 전자기적, 또는 근거리 이미징과 같은, 그러나 이들로 제한되지 않는 임의의 적합한 유형의 터치 스크린 입력 기술을 채용할 수 있다. 또한, 터치 스크린 I/O 컴포넌트(114a)는 단일 지점 또는 다중-지점(예컨대, 다중-터치) 입력 감지를 채용할 수 있다.
아이콘들(182)은 사용자의 선택 시 디스플레이 컴포넌트(112a)의 영역들의 일부 또는 전체에 디스플레이될 수 있는 다양한 계층, 윈도우, 스크린, 템플릿, 요소, 및/또는 다른 컴포넌트들을 표현할 수 있다. 또한, 특정 아이콘(182)의 선택은 계층적 내비게이션 프로세스로 이어질 수 있다. 예를 들어, 특정 아이콘(182)의 선택은, 하나 이상의 추가적인 아이콘, 또는 동일한 애플리케이션 또는 그 아이콘(182)과 연관된 새로운 애플리케이션의 다른 GUI 요소들을 포함할 수 있는, GUI(180)의 새로운 스크린으로 이어질 수 있다. 텍스트 표시자들(181)은 각각의 그래픽 요소 아이콘(182)의 사용자 해석을 가능하게 하기 위해 각 아이콘(182) 상에 또는 그 근처에 디스플레이될 수 있다. GUI(180)가 계층적 및/또는 비-계층적 구조들로 배열된 다양한 컴포넌트를 포함할 수 있다는 것이 이해될 것이다. 특정 아이콘(182)이 선택되면, 디바이스(100)는 그 아이콘(182)과 연관된 새로운 애플리케이션을 열고 그 애플리케이션과 연관된 GUI(180)의 대응하는 스크린을 디스플레이하도록 구성될 수 있다. 예를 들어, "설정 어시스턴트" 텍스트 표시자(181)로 라벨링된 특정 아이콘(182)(즉, 특정 아이콘(183))이 선택되면, 디바이스(100)는 특정 설정 애플리케이션을 시작하거나 달리 그것에 액세스할 수 있고, 특정 방식으로 디바이스(100)와 상호작용하기 위해 하나 이상의 툴 또는 특징부를 포함할 수 있는 특정 사용자 인터페이스의 스크린들을 디스플레이할 수 있다(예를 들어, 하나 이상의 크리덴셜의 전자 디바이스(100)에의 프로비저닝 동안 사용될 수 있는 설정 어시스턴트 애플리케이션 동안의, GUI(180)의 그러한 디스플레이들의 특정 예들에 대한 도 9a 내지 도 9d를 참조). 각각의 애플리케이션에 대해, 스크린들이 디스플레이 출력 컴포넌트(112a) 상에 디스플레이될 수 있으며 다양한 사용자 인터페이스 요소를 포함할 수 있다. 추가적으로 또는 대안적으로, 각각의 애플리케이션에 대해, 다양한 다른 유형들의 비-시각적 정보가 디바이스(100)의 다양한 다른 출력 컴포넌트(112)를 통해 사용자에게 제공될 수 있다. 도 9a 내지 도 9d에 관하여 기술된 동작들은 매우 다양한 그래픽 요소 및 시각적 기법으로 달성될 수 있다. 따라서, 도 3 및 도 9a 내지 도 9d의 실시예들은 본 명세서에서 채택된 정확한 사용자 인터페이스 규약으로 제한되도록 의도되지 않는다. 오히려, 실시예들은 매우 다양한 사용자 인터페이스 양식을 포함할 수 있다.
전자 디바이스(100)는 또한 디바이스(100)와 다른 디바이스들 사이의 통신을 허용할 수 있는 다양한 다른 I/O 컴포넌트(114)를 포함할 수 있다. I/O 컴포넌트(114b)는, 원격 데이터 소스로부터 미디어 파일들 또는 고객 주문 파일들과 같은 데이터 파일들을, 그리고/또는 외부 전원으로부터 전력을 전송 및 수신하도록 구성될 수 있는 접속 포트일 수 있다. 예를 들어, I/O 컴포넌트(114b)는 미국 캘리포니아주 쿠퍼티노 소재의 애플사의 라이트닝(Lightning)™ 커넥터 또는 30-핀 도크 커넥터와 같은 전매 포트일 수 있다. I/O 컴포넌트(114c)는 SIM 카드 또는 임의의 다른 유형의 탈착가능한 컴포넌트를 수용하기 위한 접속 슬롯일 수 있다. I/O 컴포넌트(114d)는 마이크로폰 컴포넌트를 포함하거나 포함하지 않을 수 있는 오디오 헤드폰들을 접속하기 위한 헤드폰 잭일 수 있다. 전자 디바이스(100)는 또한 마이크로폰과 같은 적어도 하나의 오디오 입력 컴포넌트(110g), 및 오디오 스피커와 같은 적어도 하나의 오디오 출력 컴포넌트(112b)를 포함할 수 있다.
전자 디바이스(100)는 또한, 적어도 하나의 햅틱 또는 촉각적 출력 컴포넌트(112c)(예컨대, 럼블러), 카메라 및/또는 스캐너 입력 컴포넌트(110h)(예컨대, 비디오 또는 정지 카메라, 및/또는 바코드 스캐너 또는 바코드, QR 코드 등과 같은 코드로부터 제품 식별 정보를 획득할 수 있는 임의의 다른 적합한 스캐너), 및 생체인식 입력 컴포넌트(110i)(예컨대, 사용자를 인증하기 위해 전자 디바이스(100)에 액세스가능할 수 있는 특징부-처리 애플리케이션과 연계하여 동작할 수 있는, 지문 판독기 또는 다른 특징부 인식 센서)를 포함할 수 있다. 도 3에 도시된 바와 같이, 생체인식 입력 컴포넌트(110i)의 적어도 일부분은 입력 컴포넌트(110a) 또는 디바이스(100)의 임의의 다른 적합한 입력 컴포넌트(110) 내에 통합되거나 달리 그와 조합될 수 있다. 예를 들어, 생체인식 입력 컴포넌트(110i)는, 사용자가 사용자의 손가락으로 입력 컴포넌트(110a)를 가압함으로써 기계적 입력 컴포넌트(110a)와 상호작용할 때 그 손가락의 지문을 스캔하도록 구성될 수 있는 지문 판독기일 수 있다. 다른 예로서, 생체인식 입력 컴포넌트(110i)는 터치 스크린 I/O 컴포넌트(114a)의 터치 입력 컴포넌트(110f)와 조합될 수 있는 지문 판독기일 수 있어서, 사용자가 사용자의 손가락으로 터치 스크린 입력 컴포넌트(110f)를 가압하거나 그것을 따라 슬라이딩함으로써 터치 스크린 입력 컴포넌트(110f)와 상호작용할 때 그 생체인식 입력 컴포넌트(110i)가 그 손가락의 지문을 스캔하도록 구성될 수 있다. 게다가, 언급된 바와 같이, 전자 디바이스(100)는, 안테나(116) 및/또는 안테나(134)(도 3에 도시되지 않음)를 통해 단말기(200)에 통신가능하게 액세스할 수 있는 NFC 컴포넌트(120)를 추가로 포함할 수 있다. NFC 컴포넌트(120)는 적어도 부분적으로 하우징(101) 내에 위치될 수 있으며, 마크 또는 심볼(121)이, NFC 컴포넌트(120)와 연관된 안테나들 중 하나 이상의 일반적 위치(예컨대, 안테나(116) 및/또는 안테나(134)의 일반적 위치)를 식별할 수 있는 하우징(101)의 외부 상에 제공될 수 있다.
게다가, 도 1 내지 도 9d에 관하여 기술된 프로세스들 중 하나, 일부, 또는 모두는 각각 소프트웨어에 의해 구현될 수 있지만, 또한 하드웨어, 펌웨어, 또는 소프트웨어, 하드웨어, 및 펌웨어의 임의의 조합으로 구현될 수 있다. 이들 프로세스를 수행하기 위한 명령어들은 또한 기계 또는 컴퓨터 판독가능 매체 상에 기록되는 기계 또는 컴퓨터 판독가능 코드로서 구현될 수 있다. 일부 실시예들에서, 컴퓨터 판독가능 매체는 비일시적 컴퓨터 판독가능 매체일 수 있다. 그러한 비일시적 컴퓨터 판독가능 매체의 예들은, 판독 전용 메모리, 랜덤 액세스 메모리, 플래시 메모리, CD-ROM, DVD, 자기 테이프, 탈착가능한 메모리 카드, 및 데이터 저장 디바이스(예컨대, 도 2의 메모리(104) 및/또는 메모리 모듈(150))를 포함하지만 이들로 제한되지 않는다. 일부 실시예들에서, 컴퓨터 판독가능 매체는 일시적 컴퓨터 판독가능 매체일 수 있다. 그러한 실시예들에서, 일시적 컴퓨터 판독가능 매체는 컴퓨터 판독가능 코드가 분산 방식으로 저장되고 실행되도록 네트워크로 연결된 컴퓨터 시스템들에 걸쳐 분산되어 있을 수 있다. 예를 들어, 그러한 일시적 컴퓨터 판독가능 매체는 임의의 적합한 통신 프로토콜을 이용하여 한 전자 디바이스로부터 다른 전자 디바이스로 전달될 수 있다(예를 들어, 컴퓨터 판독가능 매체는 통신 컴포넌트(106)를 통해 전자 디바이스(100)로 (예를 들어, 애플리케이션(103) 및/또는 애플리케이션(143)의 적어도 일부분으로서) 전달될 수 있다). 그러한 일시적 컴퓨터 판독가능 매체는 컴퓨터 판독가능 코드, 명령어들, 데이터 구조들, 프로그램 모듈들, 또는 반송파 또는 다른 전송 메커니즘과 같은 변조된 데이터 신호 내의 다른 데이터를 구현할 수 있으며, 임의의 정보 전달 매체를 포함할 수 있다. 변조된 데이터 신호는 그것의 특성 세트 중 하나 이상을 갖거나 정보를 신호로 인코딩하는 방식으로 변화된 신호일 수 있다.
시스템(1)의 임의의, 각각의, 또는 적어도 하나의 모듈 또는 컴포넌트는 소프트웨어 구조, 펌웨어 구조, 하나 이상의 하드웨어 컴포넌트, 또는 이들의 조합으로 제공될 수 있다는 것이 이해될 것이다. 예를 들어, 시스템(1)의 임의의, 각각의, 또는 적어도 하나의 모듈 또는 컴포넌트는, 하나 이상의 컴퓨터 또는 다른 디바이스들에 의해 실행될 수 있는 프로그램 모듈들과 같은 컴퓨터 실행가능 명령어들의 일반적 맥락으로 기술될 수 있다. 일반적으로, 프로그램 모듈은 하나 이상의 특정한 태스크를 수행할 수 있거나 하나 이상의 특정한 추상 데이터 형(abstract data type)을 구현할 수 있는 하나 이상의 루틴, 프로그램, 객체, 컴포넌트, 및/또는 데이터 구조를 포함할 수 있다. 시스템(1)의 모듈들 및 컴포넌트들의 수, 구성, 기능, 및 상호접속은 단지 예시적인 것이며, 기존 모듈들의 수, 구성, 기능, 및 상호접속이 수정되거나 생략될 수 있고, 추가적인 모듈들이 추가될 수 있고, 소정 모듈들의 상호접속이 변경될 수 있다는 것이 또한 이해될 것이다.
시스템(1)의 모듈들 또는 컴포넌트들 중 하나 이상의 적어도 일부분은 임의의 적합한 방식으로 (예를 들어, 디바이스(100)의 메모리(104) 내에(예를 들어, 애플리케이션(103) 및/또는 애플리케이션(143)의 적어도 일부분으로서)) 시스템(1)의 엔티티에 저장되거나 달리 그에 액세스가능할 수 있다. 예를 들어, NFC 컴포넌트(120)의 임의의 또는 각각의 모듈은 임의의 적합한 기술들을 이용하여(예를 들어, 하나 이상의 집적회로 디바이스로서) 구현될 수 있으며, 상이한 모듈들이 구조, 기능들, 및 동작에 있어서 동일하거나 동일하지 않을 수 있다. 시스템(1)의 모듈들 또는 다른 컴포넌트들 중 임의의 것 또는 모두는, 확장 카드 상에 장착되거나, 시스템 마더보드 상에 직접 장착되거나, 시스템 칩셋 컴포넌트 내에(예컨대, "노스 브리지(north bridge)" 칩 내에) 통합될 수 있다.
시스템(1)의 임의의 또는 각각의 모듈 또는 컴포넌트(예컨대, NFC 컴포넌트(120)의 임의의 또는 각각의 모듈)는 다양한 버스 표준에 맞춰진 하나 이상의 확장 카드를 이용하여 구현되는 전용 시스템일 수 있다. 예를 들어, 모듈들 모두는 상이한 상호접속된 확장 카드들 상에 장착될 수 있거나, 모듈들 모두가 하나의 확장 카드 상에 장착될 수 있다. NFC 컴포넌트(120)에 관하여, 단지 예로서, NFC 컴포넌트(120)의 모듈들은, 확장 슬롯(예컨대, 주변장치 상호접속(peripheral component interconnect, "PCI") 슬롯 또는 PCI 익스프레스 슬롯)을 통해 디바이스(100)의 프로세서(102) 또는 마더보드와 인터페이스할 수 있다. 대안적으로, NFC 컴포넌트(120)는 탈착가능할 필요는 없으며, 모듈의 이용에 전용되는 메모리(예컨대, RAM)를 포함할 수 있는 하나 이상의 전용 모듈을 포함할 수 있다. 다른 실시예들에서, NFC 컴포넌트(120)는 디바이스(100) 내에 통합될 수 있다. 예를 들어, NFC 컴포넌트(120)의 모듈은 디바이스(100)의 디바이스 메모리(104)의 일부분을 이용할 수 있다. 시스템(1)의 임의의 또는 각각의 모듈 또는 컴포넌트(예컨대, NFC 컴포넌트(120)의 임의의 또는 각각의 모듈)는 자신의 처리 회로 및/또는 메모리를 포함할 수 있다. 대안적으로, 시스템(1)의 임의의 또는 각각의 모듈 또는 컴포넌트(예컨대, NFC 컴포넌트(120)의 임의의 또는 각각의 모듈)는 NFC 컴포넌트(120)의 임의의 다른 모듈 및/또는 디바이스(100)의 프로세서(102) 및/또는 메모리(104)와, 처리 회로 및/또는 메모리를 공유할 수 있다.
언급한 바와 같이, 디바이스(100)의 입력 컴포넌트(110)(예컨대, 입력 컴포넌트(110f))는, 유선 또는 무선 버스(118)를 통해 디바이스(100)의 다른 컴포넌트들과 상호작용하기 위해 터치 입력을 수신할 수 있는 터치 입력 컴포넌트를 포함할 수 있다. 그러한 터치 입력 컴포넌트(110)는, 키보드, 마우스 등과 같은 다른 입력 컴포넌트들을 대신하여 또는 그것들과 조합하여 사용자 입력을 디바이스(100)에 제공하는 데 사용될 수 있다.
터치 입력 컴포넌트(110)는 전체적으로 또는 부분적으로 투명한, 반투명한, 불투명한, 또는 이들의 임의의 조합일 수 있는 터치 감응형 패널을 포함할 수 있다. 터치 입력 컴포넌트(110)는 터치 스크린, 터치 패드, 터치 패드로서 기능하는 터치 스크린(예를 들어, 랩톱의 터치 패드를 대체하는 터치 스크린), 임의의 다른 입력 디바이스와 조합되거나 통합된 터치 스크린 또는 터치 패드(예를 들어, 키보드 상에 배치된 터치 스크린 또는 터치 패드), 또는 터치 입력을 수신하기 위한 터치 감응형 표면을 갖는 임의의 다차원 물체로 구현될 수 있다. 일부 실시예들에서, 용어들 터치 스크린 및 터치 패드는 상호교환가능하게 사용될 수 있다.
일부 실시예들에서, 터치 스크린으로 구현된 터치 입력 컴포넌트(110)는 디스플레이의 적어도 일부분 위에, 아래에, 그리고/또는 그 내에 부분적으로 또는 전체적으로 위치하는 투명한 그리고/또는 반투명한 터치 감응형 패널을 포함할 수 있다(예를 들어, 디스플레이 출력 컴포넌트(112a)). 다른 실시예들에서, 터치 입력 컴포넌트(110)는 터치 감응형 컴포넌트들/디바이스들이 디스플레이 컴포넌트들/디바이스들과 통합되는 통합형 터치 스크린으로서 구현될 수 있다. 또 다른 실시예들에서, 터치 입력 컴포넌트(110)는 보충적인 그래픽 데이터 또는 주 디스플레이와 동일한 그래픽 데이터를 디스플레이하기 위한 보충적인 또는 추가적인 디스플레이 스크린으로서 그리고 터치 입력을 수신하기 위해 사용될 수 있다.
터치 입력 컴포넌트(110)는, 용량성, 저항성, 광학적, 음향적, 유도성, 기계적, 화학적 측정, 또는 하나 이상의 터치 혹은 입력 컴포넌트(110)에 근접한 준터치(near touch)의 발생에 대하여 측정될 수 있는 임의의 현상에 기초하여. 하나 이상의 터치 또는 준터치의 위치를 검출하도록 구성될 수 있다. 소트웨어, 하드웨어, 펌웨어 또는 이들의 임의의 조합이, 검출된 터치들의 측정들을 처리하여 하나 이상의 제스처를 식별하고 추적하는 데 사용될 수 있다. 제스처는 터치 입력 컴포넌트(110) 상의 정지된 또는 정지되지 않은, 단일 또는 다중의, 터치 또는 준터치에 대응할 수 있다. 본질적으로 동시에, 인접하게, 또는 연속하여, 두드리거나, 누르거나, 흔들거나, 문지르거나, 회전시키거나, 비틀거나, 배향을 바꾸거나, 변화하는 압력으로 누르는 것 등에 의한 것과 같이, 터치 입력 컴포넌트(110) 상에서 특정 방식으로 하나 이상의 손가락 또는 다른 물체를 움직임으로써 제스처가 수행될 수 있다. 제스처는 임의의 다른 손가락 또는 손가락들을 이용하거나 그 사이의 집기(pinching), 끌어당기기(pulling), 미끄러지기(sliding), 긁기(swiping), 회전시키기(rotating), 구부리기(flexing), 끌기(dragging), 또는 두드리기 모션으로 특징될 수 있지만, 이에 제한되지 않는다. 한명 이상의 사용자에 의해, 하나 이상의 손으로, 또는 임의의 이들의 조합으로 단일 동작이 수행될 수 있다.
언급한 바와 같이, 전자 디바이스(100)는 디스플레이(예컨대, 디스플레이 출력 컴포넌트(112a))를 그래픽 데이터로 구동하여 그래픽 사용자 인터페이스("GUI")(180)를 디스플레이할 수 있다. GUI(180)는 터치 입력 컴포넌트(110f)를 통해 터치 입력을 수신하도록 구성될 수 있다. (예를 들어, 디스플레이 출력 컴포넌트(112a)를 I/O 컴포넌트(114a)로서 갖는) 터치 스크린으로서 구현된, 터치 I/O 컴포넌트(110f)는 GUI(180)를 디스플레이할 수 있다. 대안적으로, GUI(180)는 터치 입력 컴포넌트(110f)로부터 분리된 디스플레이(예컨대, 디스플레이 출력 컴포넌트(112a)) 상에 디스플레이될 수 있다. GUI(180)는 인터페이스 내의 특정 위치들에 디스플레이되는 그래픽 요소들을 포함할 수 있다. 그래픽 요소들은 가상 스크롤 휠, 가상 키보드, 가상 노브(knob), 가상 버튼, 임의의 가상 사용자 인터페이스("UI") 등을 포함하는 다양한 디스플레이된 가상 입력 디바이스들을 포함할 수 있지만, 이에 제한되지 않는다. 사용자는 GUI(180)의 그래픽 요소들과 연관될 수 있는 터치 입력 컴포넌트(110f) 상의 하나 이상의 특정 위치에서 제스처들을 수행할 수 있다. 다른 실시예들에서, 사용자는 GUI(180)의 그래픽 요소들의 위치들에 독립적인 하나 이상의 위치에서 제스처들을 수행할 수 있다. 터치 입력 컴포넌트(110) 상에서 수행되는 제스처들은 직접 또는 간접적으로 GUI 내의 그래픽 요소들, 예컨대 커서, 아이콘, 미디어 파일, 리스트, 텍스트, 전체 또는 일부 이미지 등을 조작, 제어, 수정, 이동, 작동, 개시하거나, 일반적으로 영향을 줄 수 있다. 예를 들어, 터치 스크린의 경우, 사용자는 터치 스크린 상의 그래픽 요소 위에서 제스처를 수행함으로써 그래픽 요소와 직접 상호작용할 수 있다. 대안적으로, 터치 패드는 일반적으로 간접 상호작용을 제공할 수 있다. 제스처들은 또한 디스플레이되지 않은 GUI 요소들에 영향을 줄 수 있거나(예를 들어, 사용자 인터페이스들이 나타나게 함) 또는 디바이스(100)의 다른 작동들에 영향을 줄 수 있다(예를 들어, GUI, 애플리케이션, 또는 운영 체제의 상태 또는 모드에 영향을 줌). 제스처들은 터치 입력 컴포넌트(110) 상에서, 디스플레이되는 커서와 연계하여 수행되거나 수행되지 않을 수 있다. 예를 들어, 제스처들이 터치 패드 상에서 수행되는 경우에, 커서 또는 포인터가 디스플레이 스크린 또는 터치 스크린 상에 디스플레이될 수 있고, 커서 또는 포인터는 터치 패드 상의 터치 입력을 통해 제어되어 디스플레이 스크린 상의 그래픽 객체들과 상호작용할 수 있다. 제스처들이 터치 스크린 상에서 직접 수행되는 다른 실시예들에서, 사용자는 터치 스크린 상에 디스플레이되는 커서 또는 포인터를 이용하여 또는 이용하지 않고 터치 스크린 상의 객체들과 직접 상호작용할 수 있다. 터치 입력 컴포넌트(110) 상의 터치 또는 준터치들에 응답하여 또는 기초하여 버스(118)를 통해 사용자에게 피드백이 제공될 수 있다. 피드백은 광학적으로, 기계적으로, 전기적으로, 후각적으로, 청각적으로 등이나, 이들의 임의의 조합으로 그리고 가변적 또는 비가변적 방식으로 전송될 수 있다.
설명한 개념들의 추가 애플리케이션들
크리덴셜들을 전자 디바이스에 안전하게 프로비저닝하기 위한 시스템들, 방법들, 및 컴퓨터 판독가능 매체가 기술되었지만, 어떤 식으로든 본 명세서에 기술된 주제의 기술적 사상 및 범주로부터 벗어나지 않으면서 본 명세서에서 많은 변경들이 행해질 수 있다는 것이 이해될 것이다. 현재 알려져 있거나 추후에 고안되는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자의 관점에서 보아 청구된 주제로부터의 비실질적인 변경들은, 청구범위의 범주 내에 동등하게 있는 것으로 명백히 고려된다. 따라서, 현재 또는 추후에 통상의 기술자에게 알려지는 명확한 대안물들이 정의된 요소들의 범주 내에 있는 것으로 규정된다.
따라서, 이들 통상의 기술자는 발명이, 제한이라기보다는 예시의 목적으로 제시되는, 기술된 실시예들 이외의 것에 의해 실시될 수 있다는 것을 이해할 것이다.
Claims (30)
- 전자 디바이스 및 금융 기관 서브시스템과 통신하는 보안 플랫폼 시스템(secure platform system)으로서,
프로세서 컴포넌트;
메모리 컴포넌트; 및
통신 컴포넌트
를 포함하며, 상기 보안 플랫폼 시스템은,
상기 전자 디바이스로부터 사용자 계정 정보를 수신하고;
상기 수신된 사용자 계정 정보를 이용하여 상업적 엔티티(commercial entity)와의 사용자 계정을 인증하고;
상기 인증된 사용자 계정과 연관된 상업 크리덴셜(commerce credential)을 검출하고;
상기 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크(commercial entity fraud check)를 실행하고;
상기 상업적 엔티티 사기 체크의 결과들에 기초하여 상기 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 체크(financial entity fraud check)를 실행하도록 상기 금융 기관 서브시스템에 위임하고(commission);
상기 금융 엔티티 사기 체크의 결과들에 기초하여 상기 검출된 상업 크리덴셜의 상기 전자 디바이스에의 프로비저닝(provisioning)을 가능하게 하도록 구성된, 보안 플랫폼 시스템. - 제1항에 있어서,
상기 금융 엔티티 사기 체크의 상기 결과가 특정 기준을 충족하는 경우 상기 검출된 상업 크리덴셜의 사용자 선택에 대한 요청을 상기 전자 디바이스로 전송하고;
상기 전송된 요청에 응답하여 상기 전자 디바이스로부터 상기 검출된 상업 크리덴셜의 사용자 선택을 수신하고;
상기 사용자 선택이 수신되는 경우 상기 검출된 상업 크리덴셜을 상기 전자 디바이스에 프로비저닝하도록 추가로 구성된, 보안 플랫폼 시스템. - 제1항에 있어서, 상기 상업적 엔티티 사기 체크는 상기 인증된 사용자 계정의 특성을 나타내는 데이터를 분석하는 것을 포함하는, 보안 플랫폼 시스템.
- 제3항에 있어서, 상기 데이터는 상기 검출된 상업 크리덴셜과 상기 인증된 사용자 계정 간의 관계를 나타내는, 보안 플랫폼 시스템.
- 제3항에 있어서, 상기 데이터의 적어도 일부분은 상기 금융 기관 서브시스템에 이용가능하지 않은, 보안 플랫폼 시스템.
- 제3항에 있어서, 상기 데이터는,
상기 인증된 사용자 계정의 연수(age);
상기 검출된 상업 크리덴셜이 상기 인증된 사용자 계정과 연관된 기간;
상기 인증된 사용자 계정의 전체 연수 중 상기 검출된 상업 크리덴셜이 상기 인증된 사용자 계정과 연관된 기간의 퍼센티지;
상기 검출된 상업 크리덴셜의 전체 연수 중 상기 검출된 상업 크리덴셜이 상기 인증된 사용자 계정과 연관된 기간의 퍼센티지;
상기 검출된 상업 크리덴셜이 상기 인증된 사용자 계정에 의한 결제에 사용된 횟수;
상기 검출된 상업 크리덴셜이 상기 인증된 사용자 계정에 의한 결제에 마지막으로 사용된 이후의 경과 시간(duration of time); 및
상기 검출된 상업 크리덴셜의 주 계좌 번호(primary account number)가 상기 인증된 사용자 계정과 연관된 횟수
중 적어도 하나를 나타내는, 보안 플랫폼 시스템. - 제3항에 있어서,
상기 금융 엔티티 사기 체크는 다른 데이터를 분석하는 것을 포함하고;
상기 다른 데이터의 적어도 일부분은 상기 보안 플랫폼 시스템에 이용가능하지 않은, 보안 플랫폼 시스템. - 제1항에 있어서, 상기 상업적 엔티티 사기 체크는 상기 전자 디바이스의 특성을 나타내는 데이터를 분석하는 것을 포함하는, 보안 플랫폼 시스템.
- 제8항에 있어서, 상기 데이터의 적어도 일부분은 상기 금융 기관 서브시스템에 이용가능하지 않은, 보안 플랫폼 시스템.
- 제8항에 있어서, 상기 데이터는,
상기 검출된 상업 크리덴셜이 상기 전자 디바이스를 구매하는 데 사용되었는지의 여부;
상기 전자 디바이스의 현재 위치와, 상기 검출된 크리덴셜 및 상기 인증된 사용자 계정 중 적어도 하나와 연관된 제1 위치의 비교;
상기 전자 디바이스가 구매된 위치와, 상기 검출된 크리덴셜 및 상기 인증된 사용자 계정 중 적어도 하나와 연관된 제2 위치의 비교;
상기 전자 디바이스가 구매된 때와 상기 상업적 엔티티 사기 체크가 실행되는 때 사이의 경과 시간; 및
상기 전자 디바이스가 처음 켜진 때와 상기 상업적 엔티티 사기 체크가 실행되는 때 사이의 경과 시간
중 적어도 하나를 나타내는, 보안 플랫폼 시스템. - 전자 디바이스로부터 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증하는 단계;
상기 인증된 사용자 계정과 연관된 적어도 하나의 상업 크리덴셜을 검출하는 단계; 및
상기 상업적 엔티티에 이용가능한 데이터를 이용하여 상기 적어도 하나의 검출된 상업 크리덴셜 각각에 대해 상업적 엔티티 사기 위험 분석을 실행하는 단계
를 포함하는, 방법. - 제11항에 있어서,
상기 적어도 하나의 상업 크리덴셜은 금융 기관 서브시스템에 의해 발행되고;
상기 데이터의 적어도 일부분은 상기 금융 기관 서브시스템에 이용가능하지 않은, 방법. - 제11항에 있어서, 상기 적어도 하나의 검출된 상업 크리덴셜의 적어도 서브세트에 대해 금융 엔티티 사기 위험 분석을 실행하는 단계를 추가로 포함하는, 방법.
- 제13항에 있어서, 상기 서브세트는 상기 적어도 하나의 검출된 상업 크리덴셜 중 상기 상업적 엔티티 사기 위험 분석을 통과한 각각의 크리덴셜을 포함하는, 방법.
- 제13항에 있어서,
상기 서브세트는 상기 적어도 하나의 검출된 상업 크리덴셜의 각각을 포함하고;
상기 상업적 엔티티 사기 위험 분석의 실행은 상기 금융 엔티티 사기 위험 분석의 실행과 적어도 부분적으로 동시에 행해지는, 방법. - 제13항에 있어서,
상기 금융 엔티티 사기 위험 분석의 실행은 금융 기관 서브시스템에 이용가능한 다른 데이터를 이용하는 것을 포함하고;
상기 다른 데이터의 적어도 일부분은 상기 상업적 엔티티에 이용가능하지 않은, 방법. - 제13항에 있어서, 상기 적어도 하나의 검출된 상업 크리덴셜 중 특정 크리덴셜을 상기 전자 디바이스에 프로비저닝하는 단계를 추가로 포함하며, 상기 특정 크리덴셜은 상기 상업적 엔티티 사기 위험 분석 및 상기 금융 엔티티 사기 위험 분석 둘 다를 통과한, 방법.
- 제13항에 있어서,
상기 적어도 하나의 검출된 상업 크리덴셜 중 상기 상업적 엔티티 사기 위험 분석 및 상기 금융 엔티티 사기 위험 분석 둘 다를 통과한 각각의 크리덴셜의 리스트를 상기 전자 디바이스의 사용자에게 제시하는 단계;
상기 제시된 리스트로부터 특정 크리덴셜의 사용자 선택을 수신하는 단계; 및
상기 사용자 선택을 수신하는 단계에 응답하여 상기 특정 크리덴셜을 상기 전자 디바이스에 프로비저닝하는 단계를 추가로 포함하는, 방법. - 제13항에 있어서,
상기 적어도 하나의 검출된 상업 크리덴셜 중 상기 상업적 엔티티 사기 위험 분석 및 상기 금융 엔티티 사기 위험 분석 둘 다를 통과한 각각의 크리덴셜의 리스트를 상기 전자 디바이스의 사용자에게 제시하는 단계;
상기 제시된 리스트로부터 특정 크리덴셜의 사용자 선택을 수신하는 단계;
상기 특정 크리덴셜의 사용자 인증을 수신하는 단계; 및
상기 사용자 선택 및 상기 사용자 인증 둘 다를 수신하는 단계에 응답하여 상기 특정 크리덴셜을 상기 전자 디바이스에 프로비저닝하는 단계를 추가로 포함하는, 방법. - 전자 디바이스 및 금융 기관 서브시스템과 통신하는 보안 플랫폼 시스템으로서,
프로세서 컴포넌트;
메모리 컴포넌트; 및
통신 컴포넌트
를 포함하며, 상기 보안 플랫폼 시스템은,
상기 전자 디바이스로부터 사용자 계정 정보를 수신하고;
상기 수신된 사용자 계정 정보를 이용하여 사용자 계정을 인증하고;
상기 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고;
상기 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 체크를 실행하고;
상기 상업적 엔티티 사기 체크의 결과가 특정 기준을 충족하는 경우 상기 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 체크를 실행하도록 상기 금융 기관 서브시스템에 지시하도록 구성된, 보안 플랫폼 시스템. - 제20항에 있어서, 상기 금융 엔티티 사기 체크의 상기 결과가 다른 특정 기준을 충족하는 경우 상기 검출된 상업 크리덴셜의 사용자 선택에 대한 요청을 상기 전자 디바이스로 전송하도록 추가로 구성된, 보안 플랫폼 시스템.
- 제21항에 있어서,
상기 전송된 요청에 응답하여 상기 전자 디바이스로부터 상기 검출된 상업 크리덴셜의 사용자 선택을 수신하고;
상기 사용자 선택이 수신되는 경우 상기 검출된 상업 크리덴셜을 상기 전자 디바이스에 프로비저닝하도록 추가로 구성된, 보안 플랫폼 시스템. - 제20항에 있어서, 상기 상업적 엔티티 사기 체크의 상기 결과가 상기 특정 기준을 충족하는 경우 상기 검출된 상업 크리덴셜의 사용자 선택에 대한 요청을 상기 전자 디바이스로 전송하도록 추가로 구성된, 보안 플랫폼 시스템.
- 제23항에 있어서,
상기 전송된 요청에 응답하여 상기 전자 디바이스로부터 상기 검출된 상업 크리덴셜의 사용자 선택을 수신하고;
상기 사용자 선택이 수신되는 경우 상기 검출된 상업 크리덴셜에 대해 상기 금융 엔티티 사기 체크를 실행하도록 상기 금융 기관 서브시스템에 지시하도록 추가로 구성된, 보안 플랫폼 시스템. - 제20항에 있어서, 상기 상업적 엔티티 사기 체크의 상기 결과 및 상기 금융 엔티티 사기 체크의 상기 결과 둘 다에 기초하여 상기 검출된 상업 크리덴셜을 상기 전자 디바이스에 프로비저닝하도록 추가로 구성된, 보안 플랫폼 시스템.
- 전자 디바이스로서,
비접촉식 근접-기반 통신 컴포넌트;
다른 통신 컴포넌트; 및
프로세서
를 포함하며, 상기 프로세서는,
상기 다른 통신 컴포넌트를 통해 상업적 엔티티로 사용자 계정 정보를 전달하고;
상기 사용자 계정 정보에 기초하여 상기 다른 통신 컴포넌트를 통해 상기 상업적 엔티티로부터 계정 인증 정보를 수신하고;
상기 수신된 계정 인증 정보에 응답하여, 크리덴셜 프로비저닝 프로세스를 개시하기 위해 상기 다른 통신 컴포넌트를 통해 상기 상업적 엔티티로 요청을 전송하도록 구성된, 전자 디바이스. - 제26항에 있어서,
상기 프로세서는 상기 비접촉식 근접-기반 통신 컴포넌트의 존재를 검출하도록 추가로 구성되고;
상기 프로세서는 상기 수신된 계정 인증 정보에 응답하여 그리고 상기 검출된 존재에 응답하여 상기 요청을 전송하도록 구성되는, 전자 디바이스. - 제26항에 있어서, 보안 요소(secure element)를 추가로 포함하며,
상기 프로세서는 상기 보안 요소 상에서 임의의 크리덴셜의 부재(absence)를 검출하도록 추가로 구성되고;
상기 프로세서는 상기 수신된 계정 인증 정보에 응답하여 그리고 상기 검출된 부재에 응답하여 상기 요청을 전송하도록 구성되는, 전자 디바이스. - 비일시적 컴퓨터 판독가능 매체로서, 그 위에 기록되는 컴퓨터 판독가능 명령어들을 포함하며, 상기 컴퓨터 판독가능 명령어들은,
전자 디바이스로부터 수신된 사용자 계정 정보를 이용하여 상업적 엔티티와의 사용자 계정을 인증하고;
상기 인증된 사용자 계정과 연관된 상업 크리덴셜을 검출하고;
상기 상업적 엔티티에 이용가능한 데이터를 이용하여 상기 검출된 상업 크리덴셜에 대해 상업적 엔티티 사기 위험 분석을 실행하는, 비일시적 컴퓨터 판독가능 매체. - 제29항에 있어서,
상기 검출된 상업 크리덴셜은 금융 기관 서브시스템에 의해 발행되고;
상기 데이터의 적어도 일부분은 상기 금융 기관 서브시스템에 이용가능하지 않고;
상기 비일시적 컴퓨터 판독가능 매체는, 상기 검출된 상업 크리덴셜에 대해 금융 엔티티 사기 위험 분석을 실행하도록 상기 금융 기관 서브시스템에 지시하기 위해 그 위에 기록되는 추가적인 컴퓨터 판독가능 명령어들을 추가로 포함하는, 비일시적 컴퓨터 판독가능 매체.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361870134P | 2013-08-26 | 2013-08-26 | |
US61/870,134 | 2013-08-26 | ||
US201361898081P | 2013-10-31 | 2013-10-31 | |
US61/898,081 | 2013-10-31 | ||
US14/092,205 | 2013-11-27 | ||
US14/092,205 US20150058191A1 (en) | 2013-08-26 | 2013-11-27 | Secure provisioning of credentials on an electronic device |
PCT/US2014/043382 WO2015030912A1 (en) | 2013-08-26 | 2014-06-20 | Secure provisioning of credentials on an electronic device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187011848A Division KR102136472B1 (ko) | 2013-08-26 | 2014-06-20 | 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160047535A true KR20160047535A (ko) | 2016-05-02 |
Family
ID=52481260
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187011848A KR102136472B1 (ko) | 2013-08-26 | 2014-06-20 | 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 |
KR1020167007811A KR20160047535A (ko) | 2013-08-26 | 2014-06-20 | 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187011848A KR102136472B1 (ko) | 2013-08-26 | 2014-06-20 | 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150058191A1 (ko) |
EP (2) | EP3039606B1 (ko) |
KR (2) | KR102136472B1 (ko) |
CN (1) | CN105474224B (ko) |
TW (2) | TW201604710A (ko) |
WO (1) | WO2015030912A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200004832A (ko) * | 2017-05-16 | 2020-01-14 | 애플 인크. | 사용자 계정들 사이에서의 자금 이체의 용이화 |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US20180253727A1 (en) * | 2016-07-02 | 2018-09-06 | Royal Bank Of Canada | Secure funding of electronic payments |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
CA2830260C (en) | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
EP2956825B1 (en) | 2013-03-15 | 2020-06-24 | Apple Inc. | Facilitating transactions with a user account using a wireless device |
WO2015021420A1 (en) | 2013-08-08 | 2015-02-12 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
JP6393325B2 (ja) | 2013-10-30 | 2018-09-19 | アップル インコーポレイテッドApple Inc. | 関連するユーザインターフェースオブジェクトの表示 |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US10433128B2 (en) * | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
USD784373S1 (en) * | 2014-02-21 | 2017-04-18 | Lenovo (Beijing) Co., Ltd. | Display screen or portion thereof with graphical user interface |
USD777739S1 (en) * | 2014-02-21 | 2017-01-31 | Lenovo (Beijing) Co., Ltd. | Display screen or portion thereof with graphical user interface |
US10643266B2 (en) | 2014-03-31 | 2020-05-05 | Monticello Enterprises LLC | System and method for in-app payments |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US20240013283A1 (en) | 2014-03-31 | 2024-01-11 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US10621653B2 (en) | 2014-03-31 | 2020-04-14 | Monticello Enterprises LLC | System and method for providing payments for users in connection with a device software module having a payment application programming interface |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US12008629B2 (en) | 2014-03-31 | 2024-06-11 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US20150310421A1 (en) * | 2014-04-23 | 2015-10-29 | Rfcyber Corporation | Electronic payment transactions without POS terminals |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9621227B2 (en) | 2014-08-29 | 2017-04-11 | Freelinc Technologies | Proximity boundary based communication using radio frequency (RF) communication standards |
WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
US10140615B2 (en) * | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
EP3204903A4 (en) | 2014-10-10 | 2018-02-21 | Royal Bank Of Canada | Systems for processing electronic transactions |
US10164685B2 (en) | 2014-12-31 | 2018-12-25 | Freelinc Technologies Inc. | Spatially aware wireless network |
AU2016208989B2 (en) | 2015-01-19 | 2021-11-25 | Royal Bank Of Canada | Secure processing of electronic payments |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
US20160224973A1 (en) | 2015-02-01 | 2016-08-04 | Apple Inc. | User interface for payments |
US9574896B2 (en) | 2015-02-13 | 2017-02-21 | Apple Inc. | Navigation user interface |
US9508071B2 (en) * | 2015-03-03 | 2016-11-29 | Mastercard International Incorporated | User authentication method and device for credentials back-up service to mobile devices |
FR3036522B1 (fr) * | 2015-05-19 | 2018-06-15 | Parkeon | Procede de realisation d'une transaction entre un appareil et un telephone mobile |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
EP3289549A1 (en) * | 2015-06-07 | 2018-03-07 | Apple Inc. | Provisioning multiple secure credentials on an electronic device |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US9602284B1 (en) * | 2015-09-11 | 2017-03-21 | Bank Of America Corporation | Secure offline authentication |
TWI547821B (zh) * | 2015-11-27 | 2016-09-01 | 財團法人工業技術研究院 | 影像憑證處理系統、影像憑證產生裝置、影像憑證認證裝置及其方法 |
KR20230133398A (ko) * | 2016-01-25 | 2023-09-19 | 애플 인크. | 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행 |
US20170270517A1 (en) * | 2016-03-18 | 2017-09-21 | Madhu Vasu | Partially activated tokens with limited functionality |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
US11176238B2 (en) | 2016-07-12 | 2021-11-16 | Hewlett-Packard Development Company, L.P. | Credential for a service |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US11074582B2 (en) | 2016-09-23 | 2021-07-27 | Apple Inc. | Secure element having multiple users |
US10860199B2 (en) | 2016-09-23 | 2020-12-08 | Apple Inc. | Dynamically adjusting touch hysteresis based on contextual data |
CN111611575A (zh) * | 2016-10-13 | 2020-09-01 | 创新先进技术有限公司 | 基于虚拟现实场景的业务实现方法及装置 |
US10496808B2 (en) * | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US10514854B2 (en) | 2016-11-04 | 2019-12-24 | Microsoft Technology Licensing, Llc | Conditional authorization for isolated collections |
US10924467B2 (en) * | 2016-11-04 | 2021-02-16 | Microsoft Technology Licensing, Llc | Delegated authorization for isolated collections |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
CN107659838B (zh) * | 2017-09-26 | 2020-05-12 | 山东云缦智能科技有限公司 | 一种基于nfc技术的单向机顶盒点播方法 |
TWI657400B (zh) * | 2017-11-30 | 2019-04-21 | 元大證券投資信託股份有限公司 | 投資基金淨值結算之智慧排班設備與方法 |
US11379813B2 (en) * | 2018-01-02 | 2022-07-05 | Newstore Inc. | System and method for point of sale transactions using wireless device with security circuit |
TWI675342B (zh) * | 2018-01-24 | 2019-10-21 | 柯博昌 | 具有基於條碼的發行商電子票券之電商系統 |
US11301847B1 (en) | 2018-02-15 | 2022-04-12 | Wells Fargo Bank, N.A. | Systems and methods for an authorized identification system |
DK201870380A1 (en) | 2018-05-07 | 2020-01-29 | Apple Inc. | DISPLAYING USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100498B2 (en) | 2018-06-03 | 2021-08-24 | Apple Inc. | User interfaces for transfer accounts |
CN112561537A (zh) | 2018-06-03 | 2021-03-26 | 苹果公司 | 用于转账账户的用户界面 |
CN109146664A (zh) * | 2018-07-20 | 2019-01-04 | 上海新储集成电路有限公司 | 一种针对金融账户的分类存储方法 |
CN109241722A (zh) * | 2018-09-25 | 2019-01-18 | 上海盛付通电子支付服务有限公司 | 用于获取信息的方法、电子设备和计算机可读介质 |
US11126980B2 (en) * | 2018-11-08 | 2021-09-21 | Jpmorgan Chase Bank, N.A. | Systems and methods for token linking and unlinking in digital wallets |
US11461453B2 (en) * | 2018-12-06 | 2022-10-04 | Paypal, Inc. | Modification of user account functionality based on a physical state of a mobile device |
CN112930531B (zh) * | 2018-12-31 | 2024-08-23 | 北京嘀嘀无限科技发展有限公司 | 用于在运输服务中进行欺诈检测的系统和方法 |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
DK201970531A1 (en) | 2019-05-06 | 2021-07-09 | Apple Inc | Avatar integration with multiple applications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US10698701B1 (en) | 2019-06-01 | 2020-06-30 | Apple Inc. | User interface for accessing an account |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
CN110321696B (zh) * | 2019-07-01 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 基于小程序的账户安全保护方法及系统 |
US11308498B2 (en) * | 2019-07-15 | 2022-04-19 | Visa International Service Association | Real-time risk based payment decision service for transit system |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
EP4034979B1 (en) | 2019-09-29 | 2024-01-03 | Apple Inc. | Account management user interfaces |
TWI721715B (zh) * | 2019-12-17 | 2021-03-11 | 英業達股份有限公司 | 基板管理控制器的壓力測試方法、系統、儲存媒體及裝置 |
TWI754958B (zh) * | 2020-06-11 | 2022-02-11 | 玉山商業銀行股份有限公司 | 影像簽章系統及影像簽章方法 |
US11601419B2 (en) | 2020-06-21 | 2023-03-07 | Apple Inc. | User interfaces for accessing an account |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
USD941332S1 (en) * | 2020-06-21 | 2022-01-18 | Apple Inc. | Display screen or portion thereof with graphical user interface |
USD941331S1 (en) * | 2020-06-21 | 2022-01-18 | Apple Inc. | Display screen or portion thereof with graphical user interface |
US11246032B1 (en) | 2020-10-29 | 2022-02-08 | Motional Ad Llc | Device provisioning and authentication |
US12111962B2 (en) | 2021-02-19 | 2024-10-08 | Apple Inc. | User interfaces and device settings based on user identification |
US20230060068A1 (en) * | 2021-08-17 | 2023-02-23 | Mastercard International Incorporated | Methods and systems for sharing a consent token associated with a user consent among applications |
US11570180B1 (en) * | 2021-12-23 | 2023-01-31 | Eque Corporation | Systems configured for validation with a dynamic cryptographic code and methods thereof |
US20230354035A1 (en) * | 2022-04-28 | 2023-11-02 | Zebra Technologies Corporation | Systems and Methods for Secure Provisioning of Detector Units |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349557B2 (en) * | 1998-06-19 | 2008-03-25 | Solidus Networks, Inc. | Electronic transaction verification system |
CN1288205A (zh) * | 1999-09-14 | 2001-03-21 | 珠海市攀登科技有限公司 | 一种全兼容的互联网电子商贸和支付系统 |
US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
US7263506B2 (en) * | 2000-04-06 | 2007-08-28 | Fair Isaac Corporation | Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites |
EP1381987A4 (en) * | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
JP4363800B2 (ja) * | 2001-06-11 | 2009-11-11 | ソニー株式会社 | 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム |
US6715672B1 (en) * | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US8885894B2 (en) * | 2004-06-14 | 2014-11-11 | Michael John Rowen | Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes |
US20060018450A1 (en) * | 2004-07-26 | 2006-01-26 | Erik Sandberg-Diment | Mobile telephone transaction system employing electronic account card |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US20080249939A1 (en) * | 2007-04-03 | 2008-10-09 | Veenstra John W | Systems and Methods for Using Interactive Devices for Identification, Security, and Authentication |
US20100082490A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Systems and methods for secure wireless transactions |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US10454693B2 (en) * | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US20110137804A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for approving transactions |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
KR101636975B1 (ko) * | 2011-05-19 | 2016-07-20 | 에스케이플래닛 주식회사 | 근거리 통신 결제를 위한 카드 정보 등록 방법과 그를 위한 시스템 및 결제 장치 |
US10013545B2 (en) * | 2011-10-27 | 2018-07-03 | Paypal, Inc. | Systems and methods for creating a user credential and authentication using the created user credential |
KR101458593B1 (ko) * | 2011-11-17 | 2014-11-07 | 주식회사 케이티 | 온라인 거래 검증 방법 및 시스템 |
WO2013123079A1 (en) * | 2012-02-13 | 2013-08-22 | Xceedid Corporation | Credential management system |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US10861090B2 (en) * | 2013-11-27 | 2020-12-08 | Apple Inc. | Provisioning of credentials on an electronic device using passwords communicated over verified channels |
US20150161587A1 (en) * | 2013-12-06 | 2015-06-11 | Apple Inc. | Provisioning and authenticating credentials on an electronic device |
US10362010B2 (en) * | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
-
2013
- 2013-11-27 US US14/092,205 patent/US20150058191A1/en not_active Abandoned
-
2014
- 2014-06-20 CN CN201480045415.9A patent/CN105474224B/zh active Active
- 2014-06-20 EP EP14742020.2A patent/EP3039606B1/en active Active
- 2014-06-20 WO PCT/US2014/043382 patent/WO2015030912A1/en active Application Filing
- 2014-06-20 KR KR1020187011848A patent/KR102136472B1/ko active IP Right Grant
- 2014-06-20 KR KR1020167007811A patent/KR20160047535A/ko active Application Filing
- 2014-06-20 EP EP22205943.8A patent/EP4152187A1/en active Pending
- 2014-06-30 TW TW104134976A patent/TW201604710A/zh unknown
- 2014-06-30 TW TW103122565A patent/TWI529560B/zh active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200004832A (ko) * | 2017-05-16 | 2020-01-14 | 애플 인크. | 사용자 계정들 사이에서의 자금 이체의 용이화 |
US11687920B2 (en) | 2017-05-16 | 2023-06-27 | Apple Inc. | Facilitating a fund transfer between user accounts |
Also Published As
Publication number | Publication date |
---|---|
TWI529560B (zh) | 2016-04-11 |
US20150058191A1 (en) | 2015-02-26 |
KR102136472B1 (ko) | 2020-08-26 |
EP3039606B1 (en) | 2022-11-09 |
KR20180049163A (ko) | 2018-05-10 |
CN105474224A (zh) | 2016-04-06 |
TW201516747A (zh) | 2015-05-01 |
TW201604710A (zh) | 2016-02-01 |
EP4152187A1 (en) | 2023-03-22 |
EP3039606A1 (en) | 2016-07-06 |
WO2015030912A1 (en) | 2015-03-05 |
CN105474224B (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102136472B1 (ko) | 크리덴셜의 전자 디바이스에의 안전한 프로비저닝 | |
KR101971329B1 (ko) | 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증 | |
JP7181914B2 (ja) | 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 | |
US20210174358A1 (en) | Credential provisioning for an electronic device | |
US11488136B2 (en) | Management of credentials on an electronic device using an online resource | |
TWI703521B (zh) | 基於商家資訊之待使用的付款憑證的推薦 | |
CN106471531B (zh) | 使用在线资源来管理电子设备上的可重载凭据 | |
KR102165708B1 (ko) | 전자 디바이스의 보안 요소를 사용한 온라인 결제 | |
EP2942995B1 (en) | Storage of credential service provider data in a security domain of a secure element | |
US10552830B2 (en) | Deletion of credentials from an electronic device | |
WO2016200786A1 (en) | Provisioning multiple secure credentials on an electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
A107 | Divisional application of patent |