KR20180087429A - Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안 - Google Patents

Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안 Download PDF

Info

Publication number
KR20180087429A
KR20180087429A KR1020187020224A KR20187020224A KR20180087429A KR 20180087429 A KR20180087429 A KR 20180087429A KR 1020187020224 A KR1020187020224 A KR 1020187020224A KR 20187020224 A KR20187020224 A KR 20187020224A KR 20180087429 A KR20180087429 A KR 20180087429A
Authority
KR
South Korea
Prior art keywords
computing device
user
merchant
processing system
identifier
Prior art date
Application number
KR1020187020224A
Other languages
English (en)
Other versions
KR101948277B1 (ko
Inventor
사시칸쓰 찬드라세카란
일레이 왕
프라모드 아디땀
지홍 쑤
바로우지 치틸리언
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20180087429A publication Critical patent/KR20180087429A/ko
Application granted granted Critical
Publication of KR101948277B1 publication Critical patent/KR101948277B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

처리 시스템은 비콘 코드 및 랜덤 넌스(nonce)를 주기적으로 구성하여 한 위치에서 비콘 디바이스로 전송한다. 다수의 사용자는 관련 사용자 컴퓨팅 디바이스로 위치를 입력하고 비콘 디바이스에 의해 브로드캐스트된 비콘 코드를 처리 시스템으로 재전송한다. 상기 위치에 있는 컴퓨팅 디바이스는 하드웨어 식별자를 포함하는 계정 데이터에 대한 요청을 처리 시스템으로 전송하고 비콘 코드 및 랜덤 넌스를 재전송한다. 처리 시스템은 비콘 코드 및 랜덤 넌스에 기초하여 요청을 검증하고, 상기 위치의 컴퓨팅 디바이스로 상기 비콘 코드를 재전송한 사용자 컴퓨팅 디바이스와 관련된 사용자 계정 식별자를 전송한다. 임계 시간내에, 처리 시스템은 요청이 하드웨어 식별자를 포함하면 비콘 코드 및 랜덤 넌스를 수신하지 않고서도 컴퓨팅 디바이스로부터의 후속 요청을 검증할 수 있다.

Description

IP 화이트리스팅을 갖는 근접 기반의 네트워크 보안
본 출원은 "IP 화이트리스팅을 갖는 근접 기반의 네트워크 보안"이라는 명칭으로 2016년 3월 1일자로 출원된 미국 가출원 번호 62/301,954의 우선권을 주장하며, 그 전체 내용은 참고로 본 명세서에 포함된다.
본 발명은 사전 결정된 시간 동안 수신 컴퓨팅 디바이스의 데이터에 대한 요청 컴퓨팅 디바이스의 액세스를 허용하기 전에 요청 컴퓨팅 디바이스가 수신 컴퓨팅 디바이스에 근접하게 위치하는지를 결정함으로써 보안을 향상시키는 것에 관한 것이다.
두 컴퓨팅 디바이스 간의 상호 작용에서, 사용자는 이동 전화와 같은 사용자 컴퓨팅 디바이스를 이용하여 서비스 제공자 시스템 위치에 진입할 수 있다. 처리 시스템은 서비스 제공 시스템 위치에서 서비스 컴퓨팅 디바이스로부터 현재 위치에 있는 사용자와 관련된 사용자 컴퓨팅 디바이스와 관련된 데이터에 대한 요청을 수신할 수 있다. 이에 불법(illegitimate) 디바이스들이 서비스 컴퓨팅 디바이스와 관련된 정보(예컨대, IP 주소, 디바이스 식별자 또는 서비스 컴퓨팅 디바이스의 사용자 이름 및 패스워드)를 획득하여 해당 위치에서 사용자들의 데이터에 액세스할 수 있는 위험이 존재한다.
일 실시예에 따르면, 컴퓨팅 디바이스 근접 검증에 기초하여 보안 데이터 액세스를 제공하는 컴퓨터 구현 방법은, 하나 이상의 컴퓨팅 디바이스를 사용하여 비콘 컴퓨팅 디바이스로, 암호화된 랜덤 넌스를 전송하는 단계, 상기 비콘 컴퓨팅 디바이스는 상기 암호화된 랜덤 넌스를 한 위치에서 브로드캐스트하고; 상기 하나 이상의 컴퓨팅 디바이스를 사용하여 서비스 컴퓨팅 디바이스로부터, 제1 사용자 계정 정보에 대한 요청을 수신하는 단계, 상기 요청은 제1 사용자 계정 식별자, 서비스 컴퓨팅 디바이스 식별자, 서비스 컴퓨팅 디바이스 사용자 이름 및 패스워드 및 암호화되지 않은 랜덤 넌스를 포함하고; 제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 하나 이상의 컴퓨팅 디바이스를 사용하여 상기 서비스 컴퓨팅 디바이스가: 상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및 상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지를 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하는 단계; 상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여: 상기 하나 이상의 컴퓨팅 디바이스를 이용하여, 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하는 단계; 및 상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 제1 사용자 계정 정보를 검색하는 단계; 상기 하나 이상의 컴퓨팅 디바이스를 이용하여 상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하는 단계; 상기 하나 이상의 컴퓨팅 디바이스를 이용하여 상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하는 단계, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 하나 이상의 컴퓨팅 디바이스를 이용하여 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하는 단계를 포함하며, 상기 제2 사용자 계정 정보는 제2 사용자 계정 식별자에 대응한다.
다른 실시예에 따르면, 컴퓨터 프로그램 제품은, 하나 이상의 컴퓨팅 디바이스에 의해 실행될 때 하나 이상의 컴퓨팅 디바이스로 하여금 컴퓨팅 디바이스 근접치 검증에 기초하여 보안 데이터 액세스를 제공하게 하는 컴퓨터 실행 가능 프로그램 명령을 갖는 비 일시적 컴퓨터 판독 가능 매체에 있어서, 상기 컴퓨터 실행 가능 프로그램 명령은: 비콘 컴퓨팅 디바이스로 암호화된 랜덤 넌스를 송신하기 위한 컴퓨터 실행 가능 프로그램 명령, 상기 비콘 컴퓨팅 디바이스는 한 위치에서 상기 암호화된 랜덤 넌스를 브로드캐스트하고; 제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 상기 서비스 컴퓨팅 디바이스가: 상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및 상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지를 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하기 위한 컴퓨터 실행 가능 프로그램 명령; 상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여: 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하기 위한 컴퓨터 실행 가능 프로그램 명령; 및 상기 제1 사용자 계정 정보를 검색하기 위한 컴퓨터 실행 가능 프로그램 명령; 상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하기 위한 컴퓨터 실행 가능 프로그램 명령; 상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하기 위한 컴퓨터 실행 가능 프로그램 명령, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하기 위한 컴퓨터 실행 가능 프로그램 명령을 포함한다.
또 다른 실시예에 따르면, 시스템은 저장 디바이스; 및 상기 저장 디바이스에 통신 가능하게 연결된 프로세서를 포함하고, 상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 실행하여 상기 시스템으로 하여금: 비콘 컴퓨팅 디바이스로, 암호화된 랜덤 넌스를 전송하고, 상기 비콘 컴퓨팅 디바이스는 상기 암호화된 랜덤 넌스를 한 위치에서 브로드캐스트하고; 서비스 컴퓨팅 디바이스로부터, 제1 사용자 계정 정보에 대한 요청을 수신하고, 상기 요청은 제1 사용자 계정 식별자, 서비스 컴퓨팅 디바이스 식별자, 서비스 컴퓨팅 디바이스 사용자 이름 및 패스워드 및 암호화되지 않은 랜덤 넌스를 포함하고; 제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 상기 서비스 컴퓨팅 디바이스가: 상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및 상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지를 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하고; 상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여: 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하고; 및 상기 제1 사용자 계정 정보를 검색하며; 상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하고; 상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하며, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하도록 한다.
본 명세서의 기술은 특정 위치에서 핸즈프리 서비스 요청을 수행하는 사용자와 관련된 데이터에 대한 액세스를 요청하는 컴퓨팅 디바이스들의 정법성을 검증하기 위한 컴퓨터 구현 방법을 제공한다. 일 예에서, 제1 시스템은 처리 시스템에 등록하고 제1 시스템의 위치에 비콘 디바이스 및 서비스 컴퓨팅 디바이스를 설치한다. 처리 시스템은 비콘 디바이스에 대한 적절한 시간 간격으로 랜덤 비콘 코드 및/또는 랜덤 넌스를 주기적으로 구성하고, 적절한 시간 간격으로 비콘 코드 및/또는 랜덤 넌스를 비콘 디바이스로 전송한다. 사용자는 처리 시스템과의 계정을 개설하고 사용자와 관련된 사용자 컴퓨팅 디바이스 상에 애플리케이션을 다운로드한다. 하나 이상의 사용자는 하나 이상의 관련 사용자 컴퓨팅 디바이스를 통해 애플리케이션에 로그인하고 제1 시스템 위치를 입력한다. 제1 시스템 위치에서 애플리케이션에 로그인한 사용자 컴퓨팅 디바이스는 제1 시스템 위치에서 비콘 디바이스에 의해 브로드캐스트된 비콘 디바이스 코드를 수신하여 상기 비콘 디바이스 코드를 처리 시스템에 전송한다. 제1 시스템 위치에 있는 사용자는 서비스 컴퓨팅 디바이스에서 서비스 요청을 개시한다. 서비스 컴퓨팅 디바이스는 디바이스 운용자에 의한 입력에 응답하여, 현재 제1 시스템 위치에 있는 사용자 컴퓨팅 디바이스와 관련된 사용자 계정 데이터에 대한 요청을 처리 시스템에 전송한다. 또한, POS 디바이스는 제1 시스템 위치에서 비콘 디바이스에 의해 브로드캐스트된 비콘 디바이스 코드 및/또는 랜덤 넌스를 처리 시스템으로 재전송한다. 처리 시스템은 또한 서비스 컴퓨팅 디바이스 또는 제1 시스템 위치에서의 다수의 서비스 컴퓨팅 디바이스와 결제 처리 시스템 사이의 통신을 담당하는 백-오피스 서버와 관련된 하드웨어 식별자를 수신한다. 서비스 컴퓨팅 디바이스로부터 사용자 계정 데이터에 대한 요청을 수신한 것에 응답하여, 처리 시스템은 현재 타임 스탬프를 기록(log)한다. 처리 시스템은 비콘 디바이스 코드 및 랜덤 넌스를 검증하고, 비콘 디바이스 코드를 처리 시스템으로 재전송한 제1 시스템 위치의 사용자 컴퓨팅 디바이스와 관련된 사용자 계정들에 대한 사용자 식별자를 서비스 컴퓨팅 디바이스로 전송한다. 처리 시스템은 또한 서비스 컴퓨팅 디바이스 또는 백 오피스 서버와 관련된 하드웨어 식별자를 하드웨어 식별자 화이트리스트에 추가하고, 하드웨어 식별자를 하드웨어 식별자 화이트리스트내의 기록된 현재 타임 스탬프와 연관시킨다. 서비스 컴퓨팅 디바이스 운용자는 사용자의 신원을 결정하여 그 사용자에 대응하는 사용자 식별자를 선택한다. 처리 시스템은 사용자 식별자의 선택 표시를 수신하고, 선택된 사용자 식별자에 대응하는 사용자의 하나 이상의 계정과 관련된 계정 정보를 전송한다. 처리 시스템은 서비스 요청 내역(details) 및 서비스 컴퓨팅 디바이스 운용자에 의한 사용자의 특정 결제 계정의 선택 표시를 수신한다. 처리 시스템은 인증 요청을 상기 선택된 계정과 관련된 서비스 처리 시스템으로 전달하여 서비스 요청 내역에 따라 상기 서비스 요청을 처리한다. 처리 시스템은 인증 요청의 승인을 수신하여 대응하는 인증을 서비스 컴퓨팅 장치로 전송한다.
소정 예들에서, 서비스 컴퓨팅 디바이스 운용자에 의한 후속 입력에 응답하여, 서비스 컴퓨팅 디바이스는 현재 제1 시스템 위치에 있는 사용자 컴퓨팅 디바이스와 관련된 사용자 계정 데이터에 대한 후속 요청을 처리 시스템으로 전송한다. 그러나, 서비스 컴퓨팅 디바이스는 제1 시스템 위치에서 비콘 디바이스에 의해 브로드캐스트된 비콘 디바이스 코드 및/또는 랜덤 넌스를 처리 시스템으로 재전송할 수 없을 수도 있다. 예를 들어, 비콘 디바이스는 정전을 겪어 제1 시스템 위치에서 비콘 디바이스 코드 및/또는 랜덤 넌스를 브로드 캐스팅할 수 없다. 처리 시스템은 또한 제1 시스템 위치에서의 다수의 서비스 컴퓨팅 디바이스들과 결제 처리 시스템 사이의 통신을 담당하는 POS 디바이스 또는 백-오피스 서버와 관련된 하드웨어 식별자를 수신한다. 처리 시스템은 계정 데이터에 대한 후속 요청의 수신시 현재 타임 스탬프를 기록한다.
계정 데이터에 대한 후속 요청을 수신하는 처리 시스템은 비콘 디바이스 코드 및/또는 랜덤 넌스를 검증할 수 없거나 또는 비콘 디바이스 코드 및/또는 랜덤 넌스를 수신하지 못하며, 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있는지 여부를 결정한다. 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있지 않으면, 처리 시스템은 계정 데이터에 대한 후속 요청을 거부한다. 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있으면, 처리 시스템은 계정 데이터에 대한 후속 요청을 허용하고, 비콘 디바이스 코드를 처리 시스템으로 재전송한 제1 시스템 위치의 사용자 컴퓨팅 디바이스들과 관련된 사용자 계정들에 대한 사용자 식별자들을 POS 디바이스로 전송한다.
서비스 컴퓨팅 디바이스 운용자는 사용자의 신원을 결정하고 그 사용자에 대응하는 사용자 식별자를 선택한다. 처리 시스템은 사용자 식별자의 선택 표시를 수신하여, 상기 선택된 사용자 식별자에 대응하는 사용자의 하나 이상의 계정과 관련된 계정 정보를 전송한다. 처리 시스템은 사용자의 특정 결제 계정의 거래 내역 및 POS 디바이스 운용자에 의한 선택 표시를 수신한다. 처리 시스템은 인증 요청을 상기 선택된 계정과 관련된 서비스 처리 시스템에 전달하여 서비스 요청 내역에 따라 서비스 요청을 처리한다. 처리 시스템은 인증 요청의 승인을 수신하여 대응하는 인증을 서비스 컴퓨팅 디바이스로 전송한다.
본 명세서에 설명된 소정의 다른 예시적인 양태들에서, 제1 시스템 위치에서 핸즈프리 서비스 요청을 수행하는 사용자와 관련된 데이터에 대한 액세스를 요청하는 컴퓨팅 디바이스들의 적법성을 검증하기 위한 시스템들 및 컴퓨터 프로그램 제품들이 제공된다.
소정의 예시적인 실시예에서, 서비스 처리 시스템은 발행 시스템을 포함하고, 상기 서비스 요청은 거래를 처리하기 위한 요청을 포함하고, 상기 제1 시스템은 머천트 시스템을 포함하며, 상기 제1 시스템 위치는 머천트 시스템과 관련된 머천트 저장소 위치를 포함하며, 상기 서비스 컴퓨팅 디바이스는 POS 컴퓨팅 디바이스를 포함하고 및/또는 사용자의 계정은 처리 시스템과 관련된 사용자의 디지털 지갑 계정을 포함한다.
상기 예시들의 이들 및 다른 양태, 목적, 특징 및 이점은 예시된 실시예들의 다음의 상세한 설명을 고려할 때 당업자에게 명백해질 것이다.
도 1은 소정 예들에 따라, 머천트 시스템 위치에서 핸즈프리 거래를 수행하는 사용자와 관련된 사용자 금융 계정 데이터에 대한 액세스를 요청하는 POS 디바이스의 적법성을 검증하기 위한 시스템을 나타낸 블록도이다.
도 2는 소정 예들에 따라, 머천트 시스템 위치에서 핸즈프리 거래를 수행하는 사용자와 관련된 사용자 금융 계정 데이터에 대한 액세스를 요청하는 POS 디바이스의 적법성을 검증하기 위한 방법을 도시한 블록 흐름도이다 .
도 3은 소정 예들에 따른, 머천트 시스템에 의해 결제 처리 시스템에 등록하고, 머천트 시스템 위치에 하드웨어를 설치하는 방법을 도시하는 블록 흐름도이다.
도 4는 특정 예들에 따라, 사용자에 의해 결제 처리 시스템에 등록하는 방법을 나타내는 블록 흐름도이다.
도 5는 소정 예들에 따른, 결제 처리 시스템에 의해, 머천트 비콘 디바이스에 의해 브로드캐스트되는 머천트 비콘 디바이스 코드를 수신하는 방법을 도시하는 블록 흐름도이다.
도 6은 소정 예들에 따른, 사용자에 의해, 머천트 POS 디바이스에서 거래를 개시하는 방법을 나타내는 블록 흐름도이다.
도 7은 소정 예들에 따른, 결제 처리 시스템에 의해, 랜덤 넌스, 머천트 비콘 디바이스 코드 및 머천트 POS 디바이스로부터의 사용자 계정 정보에 대한 요청을 수신하기 위한 방법을 도시한 블록 흐름도이다.
도 8은 소정 예들에 따른, 결제 처리 시스템에 의해, 사용자 계정 정보에 대한 머천트 POS 디바이스 요청을 검증하는 방법을 나타내는 블록 흐름도이다.
도 9는 소정의 예들에 따른, 머천트 POS 디바이스 운용자에 의해, 챌린지 및 응답을 통해 사용자를 식별하는 방법을 나타내는 블록 흐름도이다.
도 10은 소정 예들에 따른, 거래를 처리하기 위한 방법을 나타내는 블록 흐름도이다.
도 11은 소정 예들에 따른, 결제 처리 시스템에 의해, 사용자 계정 정보에 대한 머천트 POS 디바이스의 후속 요청을 검증하는 방법을 도시한 블록 흐름도이다
도 12는 소정 예들에 따른 컴퓨팅 머신 및 모듈을 도시하는 블록도이다.
개요(Overview)
본 명세서에 기술된 예들은 머천트 시스템 위치(merchant system location)에서 핸즈프리 거래를 수행하는 사용자와 관련된 사용자 금융 계정 데이터에 대한 액세스를 요청하는 POS 디바이스의 적법성(legitimacy)을 검증하기 위한 컴퓨터-구현 기술들을 제공한다.
일 예에서, 머천트 시스템은 결제 처리 시스템에 등록하고, 머천트 위치에 머천트 비콘(beacon) 디바이스 및 머천트 POS 디바이스를 설치한다. 결제 처리 시스템은 적절한 시간 간격으로 머천트 비콘 디바이스에 대한 머천트 비콘 코드 및/또는 랜덤 넌스(random nonce)를 주기적으로 구성하여, 적절한 시간 간격으로 비콘 코드 및/또는 랜덤 넌스를 머천트 비콘 디바이스로 전송한다. 사용자는 결제 처리 시스템에 디지털 지갑 계정을 개설(eatablish)하고 사용자와 관련된 사용자 컴퓨팅 디바이스 상에 디지털 지갑 애플리케이션을 다운로드한다. 사용자는 하나 이상의 결제 계정에 대한 결제 계정 정보를 디지털 지갑 애플리케이션을 통해 디지털 지갑 계정에 입력한다. 하나 이상의 사용자는 하나 이상의 연관된 사용자 컴퓨팅 디바이스를 통해 결제 애플리케이션에 로그인(sign into)하고 머천트 시스템 위치를 입력한다. 머천트 위치에서 결제 애플리케이션에 서명한 사용자 컴퓨팅 디바이스들은 머천트 비콘 디바이스에 의해 브로드캐스트된 머천트 비콘 디바이스 코드를 수신하여 해당 코드를 결제 처리 시스템으로 전송한다. 머천트 위치에 있는 사용자는 머천트 POS 디바이스에서 거래를 시작한다. 머천트 POS 디바이스의 운용자(operator)에 의한 입력에 응답하여, 머천트 POS 디바이스는 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스와 관련된 사용자 결제 계정 데이터에 대한 요청을 결제 처리 시스템으로 전송한다. 머천트 POS 디바이스는 또한 비콘 디바이스 코드 및/또는 비콘 디바이스에 의해 브로드캐스트된 랜덤 넌스를 결제 처리 시스템으로 재전송한다. 결제 처리 시스템은 사용자 결제 계정 데이터에 대한 요청과 함께, 머천트 시스템 위치의 다수의 POS 디바이스와 결제 처리 시스템간의 통신을 담당하는 백-오피스(back-office) 서버와 관련된 POS 디바이스 하드웨어 식별자 또는 네트워크 디바이스 하드웨어 식별자를 수신한다. 결제 처리 시스템은 사용자 계정 데이터에 대한 요청을 수신하는 것에 응답하여 현재 타임 스탬프(timestamp)를 기록(log)한다. 결제 처리 시스템은 비콘 디바이스 코드 및/또는 랜덤 넌스를 검증하여, 비콘 디바이스 코드 및/또는 랜덤 넌스의 성공적인 검증에 응답하여, 비콘 디바이스 코드를 결제 처리 시스템으로 재전송한 머천트 시스템 위치의 사용자 컴퓨팅 디바이스들과 관련된 사용자 디지털 지갑 계정들에 대한 요청을 머천트 POS 디바이스로 전송한다. 또한, 랜덤 넌스 및/또한 비콘 디바이스 코드의 성공적인 검증에 응답하여, 결제 처리 시스템은 수신된 네트워크 하드웨어 식별자 또는 머천트 POS 디바이스 식별자를 상기 결제 처리 시스템에 의해 액세스 가능한 하드웨어 식별자 화이트리스트(whitelist)에 저장하고, 상기 기록된 현재 타임 스탬프를 하드웨어 식별자 화이트리스트내의 상기 수신된 하드웨어 식별자와 연관시킨다. 머천트 POS 디바이스 운용자는 사용자의 신원을 판별하여 사용자에 대응하는 사용자 식별자를 선택한다. 결제 처리 시스템은 사용자 식별자의 선택의 표시(indication)를 수신하여 상기 선택된 사용자 식별자에 대응하는 사용자의 하나 이상의 결제 계정과 관련된 결제 계정 정보를 전송한다. 결제 처리 시스템은 사용자의 특정 결제 계정 및 거래 내역의 선택의 표시를 POS 디바이스 운용자에 의해 수신한다. 결제 처리 시스템은 거래 내역에 따라 거래를 처리하기 위해 상기 선택된 결제 계정과 관련된 발행 시스템(issuer system)으로 거래 인가 요청을 전송(communicates)한다. 결제 처리 시스템은 거래 인가 요청의 승인을 수신하고 영수증을 머천트 POS 디바이스로 전송한다.
소정 예들에서, 결제 처리 시스템은 머천트 POS 디바이스가 비콘 디바이스 코드 및/또는 랜덤 넌스를 전송할 수 없고 결제 처리 시스템이 상기 비콘 디바이스 코드 및/또는 랜덤 넌스를 수신 및/또는 검증(validate)할 수 없는 환경에서 하드웨어 식별자 화이트리스트를 사용하여 머천트 POS 디바이스 또는 다른 디바이스를 검증할 수 있다. 결제 처리 시스템은 결제 처리 시스템이 수신된 랜덤 넌스 및/또는 요청에서 수신된 머천트 비콘 디바이스 식별자를 성공적으로 검증한 사용자 계정 데이터에 대한 요청에 관련된 머천트 POS 디바이스 및/또는 백 오피스 서버의 하드웨어 식별자의 리스트를 포함하는 하드웨어 식별자 화이트리스트를 유지한다. 디바이스 하드웨어 식별자가 화이트리스트에 추가되면, 해당 하드웨어 식별자와 관련된 디바이스의 사용자 계정 데이터에 대한 요청이 화이트리스트에 상기 하드웨어 식별자와 관련되어 기록될 때 현재 타임 스탬프가 기록된다. 일 예에서, 결제 처리 시스템은 리스팅과 관련된 현재의 타임 스탬프와 관련된 시간 이후의 임계 시간이 경과할 때 하드웨어 식별자 화이트리스트 내의 특정 리스트를 삭제한다. 다른 예에서, 결제 처리 시스템은 리스팅과 관련된 타임 스탬프와 연관된 시간 이후의 사전 결정된 시간 동안 하드웨어 식별자 화이트리스트 내의 특정 리스트를 유지하고 상기 사전 결정된 시간이 만료한 후에 리스트를 삭제한다.
일 예에서, 결제 처리 시스템은 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스와 관련된 사용자 결제 계정 데이터에 대해 머천트 POS 디바이스로부터 하나 이상의 후속 요청을 수신한다. 사용자 계정 데이터에 대한 후속 요청에서, 머천트 POS 디바이스는 머천트 비콘 디바이스 식별자 및/또는 머천트 비콘 디바이스와 관련된 랜덤 넌스를 수신 및/또는 전송할 수 없을 수도 있다. 사용자 계정 데이터에 대한 후속 요청의 예에서, 머천트 위치의 사용자는 머천트 POS 디바이스에서 거래를 시작한다. 머천트 POS 디바이스의 운용자에 의한 입력에 응답하여, 머천트 POS 디바이스는 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스와 관련된 사용자 결제 계정 데이터에 대한 후속 요청을 결제 처리 시스템으로 전송한다. 머천트 POS 디바이스는 비콘 디바이스 코드 및/또는 비콘 디바이스에 의해 브로드캐스트된 랜덤 넌스를 결제 처리 시스템으로 재전송할 수 없다. 결제 처리 시스템은 사용자 결제 계정 데이터에 대한 요청과 함께, 머천트 시스템 위치 및 결제 처리 시스템에서 다수의 POS 디바이스들 간의 통신을 담당하는 백-오피스 서버와 관련된 POS 디바이스 하드웨어 식별자 또는 네트워크 디바이스 하드웨어 식별자를 수신한다. 결제 처리 시스템은 머천트 POS 디바이스로부터 사용자 계정 데이터에 대한 요청을 수신하는 것에 응답하여 현재 타임 스탬프를 기록한다. 결제 처리 시스템은 사용자 계정 데이터에 대한 요청이 비콘 디바이스 코드 및/또는 랜덤 넌스를 포함하지 않는다고 결정한다. 다른 예에서, 결제 처리 시스템은 비콘 디바이스 코드 및/또는 랜덤 넌스를 검증할 수 없다.
결제 처리 시스템은 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트에 리스트되어 있는지 여부를 결정한다. 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트에 리스트되어 있지 않은 경우, 처리 시스템은 계정 데이터에 대한 후속 요청을 거부한다. 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있는 경우, 처리 시스템은 계정 데이터에 대한 후속 요청을 승인하고, 비콘 디바이스 코드를 처리 시스템으로 재전송한 제1 시스템 위치에서 사용자 컴퓨팅 디바이스와 관련된 사용자 계정에 대한 사용자 식별자를 POS 디바이스로 전송한다.
머천트 POS 디바이스의 운용자는 사용자의 신원을 결정하고 사용자에 해당하는 사용자 식별자를 선택한다. 결제 처리 시스템은 사용자 식별자의 선택의 표시를 수신하고 상기 선택된 사용자 식별자에 대응하는 사용자의 하나 이상의 결제 계정과 관련된 결제 계정 정보를 전송한다. 결제 처리 시스템은 사용자의 특정 결제 계정 및 거래 내역의 POS 디바이스 운용자에 의한 선택의 표시를 수신한다. 결제 처리 시스템은 거래 내역에 따라 거래를 처리하기 위해 상기 선택된 결제 계정과 관련된 발행 시스템으로 거래 인가 요청을 전송한다. 결제 처리 시스템은 거래 인가 요청의 승인을 수신하고 영수증을 머천트 POS 디바이스로 전송한다.
예를 들어, 머천트 시스템은 결제 처리 시스템에 등록된다. 머천트 시스템 운용자는 머천트 POS 디바이스상에 결제 애플리케이션을 설치한다. 다른 예에서, 머천트 시스템 운용자는 머천트 시스템 위치에서 복수의 머천트 POS 디바이스상에 결제 애플리케이션을 설치한다. 머천트 시스템 운용자는 머천트 시스템 위치에 하나 이상의 머천트 비콘 디바이스를 설치(install)하여 머천트 위치에 있는 하나 이상의 설치된 머천트 POS 디바이스에 대응시킨다. 머천트 시스템 위치에 설치된 각 머천트 POS 디바이스에 대해, POS 디바이스에 대응하는 머천트 비콘 디바이스와 관련된 머천트 비콘 디바이스 식별자를 포함한다. 다른 예에서, 결제 처리 시스템은 머천트 시스템 위치에 설치된 각 머천트 POS 디바이스에 대해, 머천트 POS 식별자를 더 수신할 수 있다. 결제 처리 시스템은 각각의 수신된 머천트 POS 디바이스 식별자를 대응하는 수신된 머천트 비콘 디바이스 식별자와 연관시킬 수 있다. 다른 예에서, 결제 처리 시스템은 수신된 머천트 비콘 디바이스 식별자를 머천트 시스템 위치 식별자와 연관시킨다. 예를 들어, 결제 처리 시스템은 데이터베이스를 포함하며, 결제 처리 시스템은 머천트 비콘 식별자 및 연관된 머천트 POS 디바이스 식별자 및/또는 연관된 머천트 시스템 위치 식별자를 저장한다. 이 예에서, 머천트 시스템은 다수의 머천트 시스템 위치를 포함할 수 있다. 예를 들어, 머천트 시스템은 다수의 물리적 저장 위치를 갖는 식료품 상점 체인을 포함하고, 각각의 물리적 저장 위치는 고유 머천트 시스템 위치 식별자 및 상기 특정 물리적 저장 위치와 연관된 머천트 시스템 위치 식별자와 연관된 머천트 시스템 위치에서의 하나 이상의 머천트 POS 디바이스를 갖는다.
일 예에서, 특정 머천트 POS에 대응하는 특정 머천트 비콘 디바이스는 결제 처리 시스템으로부터 비콘 식별자 코드를 주기적으로 수신한다. 예를 들어, 머천트 위치에 있는 하나 이상의 머천트 POS 디바이스 각각은 머천트 위치에 설치된 대응하는 머천트 비콘 디바이스와 연관된다. 일 예에서, 결제 처리 시스템은 매 5분마다 새로운 머천트 비콘 디바이스 코드를 결정하여 상기 특정 머천트 비콘 디바이스로 전송할 수 있다. 예시적인 머천트 비콘 디바이스 코드는 랜덤으로 생성되고 영 숫자(alphanumeric) 및/또는 심볼 문자들의 스트링을 포함한다. 특정 머천트 비콘 디바이스는 머천트 시스템 위치에서 무선 통신을 통해 머천트 비콘 디바이스 코드를 브로드캐스트한다. 일 예에서, 특정 머천트 비콘 디바이스가 새로운 머천트 비콘 디바이스 코드를 수신할 때마다, 특정 머천트 비콘 디바이스는 이전 머천트 비콘 디바이스 코드를 브로드캐스트하는 것을 중단하고 새로운 머천트 비콘 디바이스 코드를 브로드캐스트한다. 머천트 비콘 디바이스는 또한 결제 처리 시스템으로부터 랜덤 넌스를 주기적으로 수신할 수 있다. 예를 들어, 결제 처리 시스템은 머천트 비콘 디바이스로 전송하기 위해 매 30초마다 새로운 랜덤 넌스를 생성할 수 있다. 소정 예들에서, 결제 처리 시스템은 결제 처리 시스템 및 머천트 비콘 디바이스와 관련된 POS 디바이스 사이에 공유되는 암호화 키를 사용하여 머천트 비콘 디바이스로 전송할 암호화된 넌스를 주기적으로 생성할 수 있다. 예를 들어, 암호화 키는 결제 애플리케이션과 함께 머천트 POS 디바이스상에 설치되거나 그렇지 않으면 머천트 POS 디바이스상에 사전 설치된다. 일 예에서, 결제 처리 시스템은, 각각의 머천트 비콘 디바이스에 대해, 현재의 머천트 비콘 디바이스 코드 및 현재의 랜덤 넌스를 머천트 비콘 디바이스와 관련된 디바이스 식별자, 특정 머천트 POS 디바이스와 관련된 디바이스 식별자 및/또는 머천트 시스템 위치 식별자와 관련시킨다. 머천트 비콘 디바이스는 머천트 비콘 디바이스 코드 및 랜덤 넌스를 머천트 POS 디바이스에서 무선 통신을 통해 주기적으로 브로드캐스트한다. 예를 들어, 머천트 비콘 디바이스는 블루투스 네트워크, Wi-Fi 네트워크 또는 다른 적절한 네트워크 연결을 통해 머천트 위치에서 머천트 비콘 디바이스 코드 및 랜덤 넌스를 주기적으로 브로드 캐스트한다.
예를 들어, 머천트 비콘 디바이스는 머천트 비콘 디바이스 코드 및 랜덤 넌스를 공통 무선 네트워크 프로토콜, 예를 들어 Wi-Fi 네트워크를 통해 브로드캐스트한다. 다른 예에서, 머천트 비콘 디바이스는 제1 무선 네트워크 프로토콜을 통해 머천트 비콘 디바이스 코드를 브로드캐스트하고 제2 무선 네트워크 프로토콜을 통해 랜덤 넌스를 브로드캐스트한다. 예를 들어, 머천트 비콘 디바이스는 Wi-Fi 네트워크를 통해 머천트 비콘 디바이스 코드를 브로드 캐스트하고 블루투스 네트워크를 통해 랜덤 넌스를 브로드 캐스트한다. 일 예에서, 머천트 비콘 디바이스는 머천트 비콘 디바이스 코드를 머천트 비콘 디바이스와 관련된 무선 액세스 포인트 식별자의 일부로서 브로드캐스트한다. 이 예에서, 사용자 컴퓨팅 디바이스 또는 머천트 POS 디바이스는 머천트 비콘 디바이스 코드를 수신하기 위해 머천트 비콘 디바이스와 네트워크 연결을 확립할 필요는 없고, 머천트 POS 디바이스 및/또는 사용자 컴퓨팅 디바이스는 머천트 비콘 디바이스 코드를 포함하는 머천트 비콘 디바이스에 의해 브로드캐스트된 무선 액세스 포인트 식별자를 스캔할 수 있다.
예를 들어, 사용자는 결제 처리 시스템에 등록한다. 예를 들어, 사용자는 사용자와 관련된 사용자 컴퓨팅 디바이스를 통해 결제 처리 시스템 웹 사이트에 액세스한다. 사용자는 결제 처리 시스템에 등록하고 사용자 컴퓨팅 디바이스 상에 디지털 지갑 애플리케이션을 다운로드한다. 일 예에서, 사용자는 디지털 지갑 애플리케이션을 통해 사용자의 하나 이상의 결제 계정과 관련된 디지털 지갑 계정에 결제 계정 정보를 추가한다. 예를 들어, 디지털 지갑 애플리케이션은 네트워크를 통해 결제 처리 시스템과 데이터를 통신하고 결제 처리 시스템으로부터 데이터를 수신하며 결제 처리 시스템은 사용자의 디지털 지갑 계정을 관리한다.
사용자는 사용자 컴퓨팅 디바이스상의 디지털 지갑 애플리케이션에 로그인하여 머천트 시스템 위치로 진입한다. 사용자 컴퓨팅 디바이스는 사용자가 결제 애플리케이션에 로그인하여 위치 서비스를 가능하게 하면 사용자 컴퓨팅 디바이스의 현재 위치를 기술하는 위치 데이터를 주기적으로, 예를 들어 5 분마다를 기록(log)할 수 있다. 사용자는 머천트 시스템 위치에서 머천트 비콘 디바이스의 임계 거리 내에서 사용자 컴퓨팅 디바이스를 가지고 있다(carry). 사용자 컴퓨팅 디바이스는 머천트 비콘 디바이스 코드를 주기적으로 수신하여 머천트 비콘 디바이스에 의해 브로드 캐스팅하고, 수신된 머천트 비콘 디바이스 코드, 사용자 계정 식별자 및 현재 기록된 위치 데이터를 결제 처리 시스템으로 전송한다. 예를 들어, 사용자 컴퓨팅 디바이스는 블루투스 네트워크 연결, Wi-Fi 네트워크 연결, 또는 사용자 컴퓨팅 디바이스와 머천트 비콘 디바이스 간의 다른 무선 네트워크 연결과 같은 로컬 무선 네트워크 연결을 확립한다. 다른 예에서, 사용자 컴퓨팅 디바이스는 머천트 비콘 디바이스와 네트워크 연결을 확립할 필요가 없지만, 무선 네트워크 액세스 포인트 식별자를 스캔하여 무선 네트워크 액세스 포인트 식별자로부터 머천트 비콘 디바이스 코드를 결정할 수 있다. 예를 들어, 머천트 비콘 디바이스는 결제 처리 시스템으로부터 매 5 분마다 후속 머천트 비콘 디바이스 코드를 수신한다. 결제 처리 시스템은 머천트 비콘 디바이스 코드, 사용자 계정 식별자 및 현재 기록된 위치 데이터를 네트워크를 통해 사용자 컴퓨팅 디바이스로부터 수신한다. 결제 처리 시스템은 사용자 컴퓨팅 디바이스와 관련된 수신된 사용자 계정 식별자들을 관련된 수신된 머천트 비콘 디바이스 코드 및 수신된 현재 기록된 위치 데이터와 연관시키는 데이터베이스를 유지한다. 예를 들어, 특정 사용자 계정 식별자와 관련된 사용자 컴퓨팅 디바이스로부터 수신된 데이터의 각각의 전송에 대해, 결제 처리 시스템은 수신된 머천트 비콘 디바이스 코드 및 수신된 현재의 기록된 위치 데이터를 데이터베이스 내의 특정 사용자 계정 식별자와 연관시킨다.
사용자는 머천트 POS 디바이스에 접근한다. 머천트 POS 디바이스 운용자는 구매할 사용자의 항목을 총계한다. 머천트 POS 디바이스 운용자는 사용자에게 결제 옵션을 선택하도록 요청한다. 사용자는 머천트 POS 디바이스 운용자에게 디지털 지갑 애플리케이션을 통해 거래를 시작하도록 지시한다. 예를 들어, 전술한 바와 같이, 디지털 지갑 애플리케이션은 사용자 컴퓨팅 디바이스 상에 설치되어 있다. 머천트 POS 디바이스 운용자는 디지털 지갑 애플리케이션을 사용하여 거래를 시작하기 위해 머천트 POS 디바이스상에서 옵션을 선택한다. 머천트 POS 디바이스는 머천트 비콘 디바이스와 머천트 위치의 머천트 POS 디바이스 간의 네트워크 연결을 통해 머천트 비콘 디바이스에 의해 브로드캐스트된 머천트 비콘 디바이스 코드 및/또는 랜덤 넌스를 수신한다. 일 예에서, 머천트 POS 디바이스는 암호화된 넌스를 수신하여, 결제 처리 시스템과 머천트 POS 디바이스 사이에서 공유되는 암호화 키를 사용하여 암호화된 넌스를 해독하여 해독된 랜덤 넌스를 생성한다. 머천트 POS 디바이스는 머천트 시스템 POS 디바이스 식별자, 머천트 POS 디바이스와 관련된 사용자 이름 및 패스워드, 머천트 POS 디바이스와 관련된 IP 주소, 머천트 비콘 디바이스 코드 및/또는 해독된 랜덤 넌스를 포함하는, 하나 이상의 증명서(credentials)와 함께 결제 계정 정보에 대한 요청을 결제 처리 시스템으로 전송한다. 머천트 시스템 POS 디바이스는 또한 본 명세서에 설명된 하나 이상의 인증 증명서와 함께 또는 대신에 다른 적절한 증명서를 결제 처리 시스템으로 전송할 수 있다. 다른 예에서, 머천트 POS 디바이스는 머천트 비콘 디바이스로부터 암호화되지 않은 넌스를 수신하여 암호화되지 않은 넌스를 결제 처리 시스템으로 전송한다.
결제 처리 시스템은 사용자 결제 계정 정보를 요청하는 머천트 POS 디바이스의 유효성을 검증한다. 예를 들어, 결제 처리 시스템은 POS 디바이스 식별자 및 연관된 패스워드가 정확한지 검증한다. 다른 예에서, 결제 처리 시스템은 POS 디바이스로부터 수신된 머천트 비콘 디바이스 코드가 결제 처리 시스템의 데이터베이스내의 머천트 POS 디바이스 식별자 및/또는 머천트 시스템 위치 식별자와 관련된 머천트 비콘 디바이스 코드에 대응하는지 검증한다. 또 다른 예에서, 결제 처리 시스템은 POS 디바이스로부터 수신된 암호화되지 않은 랜덤 넌스가 결제 처리 시스템의 데이터베이스내의 머천트 POS 디바이스 식별자 및/또는 머천트 시스템 위치 식별자와 관련된 암호화되지 않은 랜덤 넌스에 대응하는지를 검증한다. 일 예에서, 결제 처리 시스템이 상기 수신된 머천트 POS 디바이스 식별자, 사용자 이름 및 패스워드, 머천트 비콘 디바이스 코드 및/또는 암호화되지 않은 랜덤 넌스 중 하나 이상이 유효하지 않다고 결정하면, 결제 처리 시스템은 사용자 결제 계정 정보에 대한 머천트 POS 디바이스 요청을 거절한다. 다른 예에서, 만약 결제 처리 시스템이, 상기 요청하는(requesting) 머천트 POS 디바이스가 수신된 머천트 POS 디바이스 식별자, 사용자 이름 및 패스워드, IP 주소, 머천트 비콘 디바이스 코드 및/또는 암호화되지 않은 랜덤 넌스 중 하나 이상에 기초하여 적법하다고 결정하면, 결제 처리 시스템은 매칭하는 비콘 디바이스 코드가 수신되었고 머천트 비콘 디바이스의 예상 위치에 대한 임계 근접치(threshold proximity) 내의 위치 데이터를 갖는 사용자 컴퓨팅 디바이스와 관련된 사용자 계정 식별자를 식별한다. 예를 들어, 결제 처리 시스템은 디지털 지갑 계정에 로그인되어 있고 머천트 비콘 디바이스에 대한 무선 신호 근접 거리내의 머천트 시스템 위치에 존재하는 결제 처리 시스템으로 디지털 지갑 계정들을 갖는 모든 사용자에 대한 사용자 계정 식별자를 식별한다. 결제 처리 시스템은 식별된 사용자 계정 식별자들을 네트워크를 통해 머천트 POS 디바이스로 전송한다. 머천트 POS 디바이스는 네트워크를 통해 결제 처리 시스템으로부터 사용자 계정 식별자들을 수신한다. 다른 예에서, 결제 처리 시스템은 모든 식별된 계정 식별자들을 전송하지 않고, 머천트 POS 디바이스로부터 챌린지 응답 (challenge response)을 수신하는 것에 응답하여 상기 식별된 사용자 계정 식별자들 중 하나 또는 서브 세트만을 전송한다.
머천트 POS 디바이스 운용자는 챌린지 및 응답을 통해 사용자를 식별한다. 사용자는 챌린지 응답을 제공하고 머천트 POS 운용자는 응답을 머천트 POS 디바이스에 입력한다. 머천트 POS 디바이스는 챌린지 응답에 기초하여 결제 처리 시스템으로부터 수신한 사용자 계정 식별자들로부터 잠재적 사용자 계정 식별자들을 디스플레이한다. 예를 들어, 머천트 POS 디바이스는 결제 처리 시스템으로 응답을 전송하고, 결제 처리 시스템은 챌린지를 대응 응답 및 사용자 계정 식별자와 관련시키는 리스트 또는 테이블을 포함하는 데이터베이스에 액세스한다. 예를 들어, 챌린지 응답은 특정 사용자 디지털 지갑 계정과 연관된 사용자의 이니셜을 포함할 수 있다. 이 예에서 사용자는 사용자가 디지털 지갑 계정을 결제 처리 시스템에 등록할 때 디지털 지갑 계정으로 챌린지 응답을 구성한다. 이 예에서, 결제 처리 시스템은 식별된 사용자 계정 식별자들로부터 하나 이상의 특정 사용자 계정 식별자를 식별하여 상기 챌린지와 상기 응답을 상관(correlate)시킴으로써 데이터베이스 내의 하나 이상의 사용자 계정 식별자를 식별한다. 이 예에서, 결제 처리 시스템은 챌린지 응답에 기초하여 상기 하나 이상의 특정 식별된 사용자 계정 식별자를 머천트 딥디바이스로 전송한다. 이 예에서, 머천트 POS 디바이스는 머천트 POS 디바이스의 사용자 인터페이스를 통해 머천트 POS 디바이스 운용자에게 상기 하나 이상의 특정 식별된 사용자 계정 식별자를 디스플레이한다.
머천트 POS 디바이스 운용자는 디스플레이된 하나 이상의 사용자 계정 식별자로부터 사용자 계정 식별자를 선택한다. 예를 들어, 머천트 POS 디바이스 운용자는 사용자 컴퓨팅 디바이스 상에 디스플레이된 사용자의 시각적 이미지 또는 이름을 부가(added) 보안을 위해 머천트 POS 디바이스에 있는 현재 고객의 시각적 외관 및/또는 사용자가 머천트 POS 운용자에게 제시한 문서와 비교한다. 예를 들어, 머천트 POS 디바이스는 머천트 POS 운용자에 의해 선택된 사용자 계정 식별자의 선택 표시를 네트워크를 통해 결제 처리 시스템으로 전송한다.
POS 디바이스는 식별된 사용자의 하나 이상의 결제 계정을 디스플레이한다. 예를 들어, 머천트 POS 디바이스로부터 상기 선택된 사용자 계정 식별자를 수신하거나 또는 사용자 계정 식별자를 식별한 후에, 결제 처리 시스템은 식별된 사용자 계정 식별자의 하나 이상의 계정과 관련된 정보를 머천트 POS 디바이스의 사용자 인터페이스를 통해 디스플레이하기 위해 머천트 POS 디바이스로 전송한다. 머천트 POS 디바이스 운용자는 사용자의 지시에 따라 거래를 위해 디스플레이된 특정 사용자 결제 계정을 선택하고, 머천트 POS 디바이스를 통해 사용자의 허가를 받아 거래를 확인하기 위한 옵션을 선택한다. 머천트 POS 디바이스 운용자가 거래를 확인하기 위해 사용자 인터페이스를 통해 옵션을 선택하는 것에 응답하여, 머천트 POS 디바이스는 특정 결제 계정의 선택의 표시와 함께 거래 내역을 결제 처리 시스템으로 전송한다. 거래 내역은 거래의 총량, 거래에서 사용하기 위한 선택된 사용자 계정, 거래에서 사용하기 위한 머천트 시스템의 계정, 및 기타 유용한 정보 또는 관련 정보를 포함할 수 있다. 결제 처리 시스템은 선택된 사용자 결제 계정과 관련된 결제 계정 정보, 예를 들어 결제 계정 번호, 결제 계정 이름, 선택된 결제 계정과 관련된 만료 날짜, 선택된 것과 연관된 주소 결제 계정 및/또는 거래에서 사용하기 위해 선택된 결제 계정와 관련된 다른 적절한 정보를 포함할 수 있다. 결제 처리 시스템은 상기 선택된 사용자 결제 계정과 관련된 결제 계정 정보, 예를 들어 결제 계정 번호, 결제 계정 이름, 선택된 결제 계정과 관련된 만료 날짜, 선택된 결제 계정과 관련된 어드레스 및/또는 거래에서 사용하기 위한 상기 선택된 결제 계정과 관련된 다른 적절한 정보를 추출할 수 있다. 결제 처리 시스템은 결제 계정 정보와 함께 거래 인증 요청을 발행 시스템으로 전송한다. 예를 들어, 발행 시스템은 거래에서 사용하기 위해 선택된 사용자 결제 계정과 연관된다. 발행 시스템은 거래 인증 요청을 허가하고 거래 승인 허가를 결제 처리 시스템으로 전송한다. 결제 처리 시스템은 거래 영수증을 머천트 POS 디바이스로 전송한다. 예시적인 거래 영수증은 하나 이상의 거래 내역, 거래에서 사용된 결제 방법의 요약, 세금 이전의 부분합 및 부과된 세금 금액 및/또는 거래를 위해 사용자에 의해 지불된 총 금액을 포함할 수 있다. 다른 예에서, 발행 시스템은 거래 인증 요청을 거절하고, 거절된 거래 인증 요청의 통지를 결제 처리 시스템으로 전송한다. 이 예에서, 결제 처리 시스템은 거래가 발행 시스템에 의해 거절되었다는 통지를 포함하는 영수증을 머천트 POS 디바이스로 전송한다.
소정 예들에서, 결제 처리 시스템은 사용자 정보를 요청하는 POS 디바이스 이외의 디바이스를 검증할 수 있다. 예를 들어, 본 명세서에 설명된 방법들은 결제 처리 시스템에 의해 구성된 비콘 디바이스 코드 또는 랜덤 넌스를 브로드 캐스트하는 비콘 디바이스에 근접한 임의의 디바이스를 검증하는데 사용될 수 있다. 예를 들어, 결제 처리 시스템은 사용자(101) 계정 정보에 대한 요청을 전송하는 제2 사용자 컴퓨팅 디바이스를 검증할 수 있다. 소정 예들에서, 사용자 결제 계정들과 관련된 사용자(101) 계정 정보 대신에, 결제 처리 시스템은 사용자(101) 정보를 요구하는 POS 디바이스 또는 다른 적절한 디바이스로 다른 적절한 정보를 제공할 수 있다.
소정 예들에서, 결제 처리 시스템(150)은 하드웨어 식별자 화이트리스트를 사용하여 머천트 POS 디바이스(130) 또는 다른 디바이스를 검증할 수 있다. 이러한 예들에서, 결제 처리 시스템(150)은, 결제 처리 시스템(150)이 수신된 랜덤 넌스 및/또는 요청에서 수신된 머천트 비콘 디바이스(120)를 성공적으로 검증한 사용자 계정 데이터에 대한 요청과 관련된 머천트 POS 디바이스(130) 및/또는 백 오피스 서버의 하드웨어 식별자의 리스트를 포함하는 하드웨어 식별자 화이트리스트를 유지한다. 이 예에서 디바이스 하드웨어 식별자가 화이트리스트에 추가되면, 해당 하드웨어 식별자와 관련된 디바이스로부터의 사용자 계정 데이터 요청이 화이트리스트에 상기 하드웨어 식별자와 관련되어 기록될 때 기록된 현재의 타임 스탬프가 기록된다. 일 예에서, 결제 처리 시스템(150)은 리스팅과 관련된 현재의 타임 스탬프와 관련된 시간 이후의 임계 시간이 경과할 때 하드웨어 식별자 화이트리스트 내의 특정 리스트를 삭제한다. 예를 들어, 결제 처리 시스템(150)은 리스팅과 관련된 현재 타임 스탬프와 연관된 시간 이후의 임계 시간이 경과할 때 하드웨어 식별자 화이트리스트 내의 특정 리스트를 삭제한다. 예를 들어, 결제 처리 시스템(150)은 하드웨어 식별자 및 현재의 타임 스탬프와 연관된 시간 이후의 관련된 현재 타임 스탬프를 포함하는 리스트를 삭제한다. 이 예에서 "디바이스 184953 - 2016년 1 월 22일 오전 8:35:00 동부 표준시"를 포함하는 특정 리스트에 대해, 결제 처리 시스템(150)은 2016 년 1월 22일 같은 날 오전 9시 35분에 하드웨어 식별자 화이트리스트로부터 디바이스 184953에 대한 해당 특정 리스트를 자동으로 삭제할 수 있다.
일 예에서, 결제 처리 시스템(150)은 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자 결제 계정 데이터에 대해 하나 이상의 후속 요청을 머천트 POS 디바이스(130)로부터 수신한다. 사용자 계정 데이터에 대한 후속 요청에서, 머천트 POS 디바이스(130)는 머천트 비콘 디바이스 식별자 및/또는 머천트 비콘 디바이스와 관련된 랜덤 넌스를 수신 및/또는 전송할 수 없을 수 있다. 다른 예에서, 결제 처리 시스템(150)은 수신된 머천트 비콘 디바이스 식별자 및/또는 랜덤 넌스를 검증하지 못할 수도 있다. 사용자 계정 데이터에 대한 후속 요청의 예에서, 머천트 위치의 사용자(101)는 머천트 POS 디바이스(130)에서 거래를 개시한다. 머천트 POS 디바이스의 운용자에 의한 입력에 응답하여, 머천트 POS 디바이스(130)는 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자 결제 계정 데이터에 대한 후속 요청을 결제 처리 시스템(150)으로 전송한다. 머천트 POS 디바이스(130)는 비콘 디바이스 코드 및/또는 비콘 디바이스에 의해 브로드캐스트된 랜덤 넌스를 결제 처리 시스템으로 재전송할 수 없을 수도 있다. 결제 처리 시스템(150)은 사용자 결제 계정 데이터에 대한 요청과 함께, 머천트 시스템 위치에 있는 다수의 POS 디바이스(130) 및 결제 처리 시스템(150) 사이의 통신을 담당하는 백-오피스 서버와 관련된 머천트 POS 디바이스(130) 하드웨어 식별자 또는 네트워크 디바이스 하드웨어 식별자를 수신한다. 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 사용자 계정 데이터에 대한 요청을 수신하는 것에 응답하여 현재 타임 스탬프를 기록한다. 결제 처리 시스템(150)은 사용자 계정 데이터에 대한 요청이 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 포함하지 않는다고 결정한다. 다른 예에서, 결제 처리 시스템(150)은 비콘 디바이스 코드 및/또는 랜덤 넌스를 검증할 수 없다.
일 예에서, 결제 처리 시스템(150)이 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 검증할 수 없다는 결정에 응답하여 또는 결제 처리 시스템(150)이 사용자 계정 데이터에 대한 후속 요청과 관련하여 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 수신했는지의 결정에 응답하여, 결제 처리 시스템(150)은 사용자 계정 데이터에 대한 후속 요청과 관련된 상기 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있는지 여부를 결정한다. 일 예에서, 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있지 않으면, 결제 처리 시스템(150)은 계정 데이터에 대한 후속 요청을 거부한다. 이 예에서, 만약 수신된 하드웨어 식별자가 현재 하드웨어 식별자 화이트리스트상에 리스트되어 있다면, 결제 처리 시스템(150)은 계정 데이터에 대한 후속 요청을 허가하고, 현재 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자(101) 계정에 대한 사용자 식별자를 전송한다.
후속 거래의 예에서, 화이트리스트를 사용하는 결제 처리 시스템(150)에 의한 POS 디바이스(130)의 성공적인 검증에 응답하여 상기 머천트 시스템 위치에 있는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자(101) 계정에 대한 사용자 식별자를 수신한 후, 머천트 POS 디바이스(130) 운용자는 사용자(101)의 신원을 결정하고 사용자(101)에 대응하는 사용자(101) 식별자를 선택한다. 결제 처리 시스템(150)은 사용자(101) 식별자의 선택 표시를 수신하고, 선택된 사용자(101) 식별자에 대응하는 사용자(101)의 하나 이상의 결제 계정과 관련된 결제 계정 정보를 전송한다. 결제 처리 시스템(150)은 POS 디바이스 운용자에 의한 사용자(101)의 특정 결제 계정 및 거래 내역의 선택 표시를 수신한다. 결제 처리 시스템(150)은 거래 내역에 따라 거래를 처리하기 위해 거래 인증 요청을 선택된 결제 계정과 관련된 발행 시스템(140)으로 전달한다. 결제 처리 시스템(150)은 거래 인증 요청의 허가를 수신하고 영수증을 머천트 POS 디바이스(130)로 전송한다.
본 명세서에서 설명된 방법 및 시스템을 사용하고 의존함으로써, 결제 처리 시스템, 머천트 비콘 디바이스, 사용자 컴퓨팅 디바이스 및 머천트 POS 디바이스는, 일부 현재의 기술에서 요구되는 바와같이 사용자가 사용자 컴퓨팅 디바이스와 상호 작용하거나 신원 증명서 또는 물리적 결제 카드를 발급하지 않고도, 사용자가 머천트 시스템과 거래를 수행할 수 있게 한다. 또한, 결제 처리 시스템, 머천트 비콘 디바이스, 사용자 컴퓨팅 디바이스 및 머천트 POS 디바이스는, 커천트 시스템 위치에서 머천트 비콘 디바이스 및 사용자 컴퓨팅 디바이스에 대한 머천트 POS 디바이스의 근접성을 검증할 수 있게 한다. 또한, 결제 처리 시스템, 머천트 비콘 디바이스, 사용자 컴퓨팅 디바이스 및 머천트 POS 디바이스는, 이전 검증에 기초하여 임계 시간 동안 머천트 비콘 디바이스 및 머천트 시스템 위치의 사용자 컴퓨팅 장치에 대한 머천트 POS 디바이스의 근접성의 백업 검증을 가능하게 한다. 이와 같이, 본 명세서에 기술된 시스템 및 방법은 머천트 POS 디바이스인 척하는 불법 디바이스들에 의한 사용자 결제 계정 데이터에 대한 비인증된 액세스의 위험을 감소시킬 수 있다. 또한, 본 명세서에 기술된 시스템 및 방법은, 선호 검증 절차가 이용 가능하지 않을 때 사용하기 위한 머천트 POS 디바이스에 대한 이전의 검증에 기초하여 임계 시간 동안 백업 검증 절차를 제공함으로써 사용자 데이터를 요구하는 머천트 POS 디바이스의 검증의 안정성을 증가시키고 검증의 중단을 감소시킬 수 있다.
예시적 시스템 아키텍처
도면을 참조하면, 도면 전체를 통해 동일한 도면 부호는 유사한(그러나 반드시 동일하지는 않은) 요소를 나타내고, 그 예들이 상세히 설명된다.
도 1은 소정 예들에 따른 머천트 시스템 위치에서 핸즈-프리 거래를 수행하는 사용자(101)와 관련된 사용자 금융 계정 데이터에 대한 액세스를 요청하는 머천트 POS POS 디바이스들(130)의 적법성을 검증하기 위한 시스템(100)을 나타내는 블록도이다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 네트워크(160) 및/또는 로컬 무선 네트워크(170)를 통해 서로 통신하도록 구성된 네트워크 컴퓨팅 디바이스들(110, 120, 130, 140 및 150)을한다. 일부 실시예에서, 디바이스와 관련된 사용자는 본 명세서에 개시된 기술의 이점을 얻기 위해 애플리케이션을 설치하고 및/또는 기능을 선택해야 한다.
예제들에서, 네트워크(160)는 근거리 통신망("LAN"), 광역 통신망("WAN"),인트라넷, 인터넷, SAN(스토리지 영역 네트워크), PAN(개인 영역 네트워크), MAN(대도시 영역 네트워크), WLAN(무선 근거리 통신망), VPN(가상 사설망), 셀룰러 또는 기타 이동 통신 네트워크, 블루투스, 블루투스 로우 에너지, NFC, 또는 이들의 임의의 조합 또는 신호, 데이터 및/또는 메시지의 통신을 용이하게 하는 임의의 다른 적절한 아키텍처 또는 시스템을 포함할 수 있다. 예제들에 대한 논의를 통해, "데이터" 및 "정보"라는 용어는 텍스트, 이미지, 오디오, 비디오 또는 컴퓨터 기반 환경에 존재할 수 있는 임의의 다른 형태의 정보를 나타내기 위해 본 명세서에서 교환 가능하게 사용된다는 것을 이해해야 한다.
각 네트워크 컴퓨팅 디바이스(110, 120, 130, 140 및 150)는 네트워크(160)를 통해 데이터를 송신 및 수신할 수 있는 통신 모듈을 갖는 디바이스를 포함한다. 예를 들어, 각각의 네트워크 컴퓨팅 디바이스(110, 120, 130, 140 및 150)는 서버, 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 하나 이상의 프로세서가 내장 및/또는 결합된 텔레비전, 스마트 폰, 핸드헬드 컴퓨터, PDA(personal digital assistant), 또는 기타 유선 또는 무선의 프로세서 기반 디바이스를 포함할 수 있다. 도 1에 도시된 예에서, 네트워크 컴퓨팅 디바이스(110, 120, 130, 140 및 150)는 사용자들(101), 머천트 비콘 디바이스(120) 운용자들, 머천트 POS(point of sale) 디바이스(130) 운용자들, 발행 시스템(140) 운용자들 및 결제 처리 시스템(150) 운용자들을 각각 포함한다.
예시적인 사용자 컴퓨팅 디바이스(110)는 사용자 인터페이스(111), 안테나 (112), 디지털 지갑 애플리케이션(113), 데이터 저장 유닛(114), Wi-Fi 제어기 (115), 웹 브라우저(118) 및 통신 애플리케이션(119)을 포함한다.
일 예에서, 사용자 인터페이스(111)는 사용자(101)가 디지털 지갑 애플리케이션(113) 및/또는 웹 브라우저(118)와 상호 작용할 수 있게 한다. 예를 들어, 사용자 인터페이스(115)는 터치 스크린, 음성 기반 인터페이스, 또는 사용자(101)가 사용자 컴퓨팅 디바이스(110)상의 애플리케이션 또는 모듈로 입력을 제공하고 출력을 수신하게 하는 임의의 다른 인터페이스 일 수 있다. 일 예에서, 사용자(101)는 사용자 인터페이스(111)를 통해 디지털 지갑 애플리케이션(113) 및/또는 웹 브라우저(118)와 상호 작용하여 결제 처리 시스템(150)상의 사용자(101) 계정들을 구성한다. 다른 예에서, 사용자(101)는 사용자 인터페이스 (111)를 통해 디지털 지갑 애플리케이션(113) 및/또는 웹 브라우저(118)와 상호 작용하여 필요할 경우 핸즈프리 결제를 가능하게 한다.
일 예에서, 안테나(112)는 사용자 컴퓨팅 디바이스(110)와 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130) 사이의 통신 수단이다. 일 예에서, Wi-Fi 제어기(115)는 안테나(112)를 통해 무선 신호를 출력하거나, 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130)로부터 무선 신호를 청취한다. 다른 예에서, 사용자 컴퓨팅 디바이스(110)는 블루투스 제어기 또는 근거리 통신("NFC") 제어기를 포함한다.
일 예에서, 디지털 지갑 애플리케이션(113)은 사용자 컴퓨팅 디바이스(110) 상에 존재하고 그 동작들을 수행하는 프로그램, 기능, 루틴, 애플릿(applet) 또는 유사한 엔티티이다. 소정 예들에서, 사용자(101)는 본 명세서에 설명된 기술의 이점을 얻기 위해 디지털 지갑 애플리케이션(113)을 설치하고 및/또는 사용자 컴퓨팅 디바이스(110)상에서 특징(feature) 선택을 수행해야 한다. 일 예에서, 사용자 (101)는 사용자 인터페이스(111)를 통해 사용자 컴퓨팅 디바이스(110)상의 디지털 지갑 애플리케이션(113)에 액세스할 수 있다. 일 예에서, 디지털 지갑 애플리케이션(113)은 결제 처리 시스템(150)과 관련될 수 있다.
소정 예들에서, 디지털 지갑 애플리케이션(113)에 의해 수행되는 것으로 본 명세서에서 기술된 하나 이상의 기능은 또한 웹 브라우저(118) 애플리케이션, 예를 들어 머천트 시스템 웹 사이트와 관련된 또는 결제 처리 시스템과 관련된 웹 브라우저(118) 애플리케이션에 의해 수행될 수 있다. 소정 예들에서, 디지털 지갑 애플리케이션(113)에 의해 수행되는 것으로 본 명세서에서 기술된 하나 이상의 기능은 또한 사용자 컴퓨팅 디바이스(110) 운영 체제에 의해 수행될 수 있다. 소정 예들에서, 웹 브라우저(118)를 통해 수행되는 것으로 본 명세서에 기술된 하나 이상의 기능은 또한 디지털 지갑 애플리케이션(113)을 통해 수행될 수 있다.
일 예에서, 데이터 저장 유닛(114)은 정보를 저장하기에 적합한 사용자 컴퓨팅 디바이스(110)에 액세스 가능한 로컬 또는 원격 데이터 저장 구조를 포함한다. 일 예에서, 데이터 저장 유닛(114)은 HTML5 로컬 스토리지와 같은 암호화된 정보를 저장한다.
일 예에서, Wi-Fi 제어기(115)는 데이터를 송신 및 수신할 수 있고, 인증 및 암호화 기능을 수행할 수 있으며, 사용자 컴퓨팅 디바이스(110)가 머천트 비콘 디바이스(120) 또는 머천트 POS 디바이스(130)로부터의 전송을 어떻게 청취할 수 있는지를 지시할 수 있으며, Wi-Fi 규정 절차에 따라 사용자 컴퓨팅 디바이스(110)를 다양한 절전 모드로 구성할 수 있다. 다른 예에서, 사용자 컴퓨팅 디바이스(110)는 적절한 무선 통신 프로토콜에 따라 유사한 기능들을 수행할 수 있는 블루투스 제어기 또는 NFC 제어기를 포함한다. 예시적인 Wi-Fi 제어기(115)는 디지털 지갑 애플리케이션(113)과 통신하고, 무선, Wi-Fi 통신 채널 또는 다른 로컬 무선 네트워크(170)를 통해 데이터를 송신 및 수신할 수 있다. 다른 예에서, 블루투스 제어기 또는 NFC 제어기는 블루투스 또는 NFC 프로토콜을 사용하여 Wi-Fi 제어기(115)와 유사한 기능들을 수행한다. 일 예에서, Wi-Fi 제어기(115)는 안테나(112)를 활성화하여 사용자 컴퓨팅 디바이스(110)와 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130) 사이의 무선 통신 채널을 생성한다. 사용자 컴퓨팅 디바이스 (110)는 안테나(112)를 통해 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130)와 통신한다. 예를 들어, 사용자 컴퓨팅 디바이스(110)가 활성화되었을 때, Wi-Fi 제어기(115)는 안테나(112)를 통해 무선 신호를 폴링하거나, 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130)로부터 무선 신호를 청취한다.
예시적인 GPS 모듈(117)은 사용자(101)가 디지털 지갑 애플리케이션(113)에 로그인할 때 및 결제 처리 시스템(150)이 사용자 컴퓨팅 디바이스(110)에 의해 기록된 위치 데이터를 수신할 수 있도록 하기 위해 사용자(101)가 결제 처리 시스템을 구성하였을 때 사용자 컴퓨팅 디바이스(110) 위치 데이터를 주기적으로 기록한다. 일 예에서, 위치 데이터를 기록하는 것은 현재 타임 스탬프를 기록하는 것과, 현재 타임 스탬프와 관련된 시간에 사용자 컴퓨팅 디바이스(110)의 실제 또는 근사 위치에 대응하는 GPS 좌표와 같은 위치 좌표를 결정 및 저장하는 것을 포함한다.
일 예에서, 사용자(101)는 웹 브라우저(118) 애플리케이션 또는 독립형 애플리케이션과 같은 통신 애플리케이션(119)을 사용하여 분산 네트워크(160)를 통해 문서 또는 웹 페이지를 보고, 다운로드하고, 업로드하거나 또는 액세스할 수 있다.
일 예에서, 웹 브라우저(118)는 사용자(101)가 사용자 컴퓨팅 디바이스(110)를 사용하여 웹 페이지와 상호 작용할 수 있게 할 수 있다. 예를 들어, 사용자(101)는 웹 브라우저(118)를 통해 결제 처리 시스템(150)에 의해 유지되는 사용자(101) 계정에 액세스할 수 있다. 본 명세서에 설명된 소정 예들에서, 디지털 지갑 애플리케이션(113)에 의해 수행되는 하나 이상의 기능은 결제 처리 시스템(150)과 관련된 웹 브라우저(118) 애플리케이션에 의해 수행될 수도 있다
일 예에서, 통신 애플리케이션(119)은 사용자 컴퓨팅 디바이스(110) 및 머천트 시스템의 웹 서버를 포함하는 네트워크(160)에 연결된 웹 서버 또는 다른 컴퓨팅 디바이스와 상호 작용할 수 있다.
예시적인 머천트 비콘 디바이스(120)는 안테나(122) 및 Wi-Fi 제어기(125)를 포함한다. 일 예에서, 머천트 시스템 위치는 머천트 시스템 위치에 설치된 하나 이상의 머천트 비콘 디바이스(120)를 포함한다. 일 예에서, 각각의 설치된 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)에 의해 머천트 시스템 위치에 설치된 특정 머천트 POS 디바이스(130)와 관련된다. 예를 들어, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 식별자를 관련된 머천트 POS 디바이스(130)에 대한 머천트 POS 디바이스(130) 식별자와 상관시키는 데이터베이스를 포함할 수 있다. 예를 들어, 머천트 POS 디바이스(130) 식별자는 일련 번호 또는 MAC ID와 같은 디바이스에 특정한 하드웨어 식별자를 포함할 수 있다. 다른 예에서, 머천트 비콘 디바이스(120) 식별자는 비콘 디바이스에 특정한 하드웨어 식별자 또는 결제 처리 시스템(150)에 의해 생성되고 머천트 비콘 디바이스(120)에 저장된 식별자를 포함할 수 있다. 다른 예에서, 각각의 설치된 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)에 의해, 머천트 비콘 디바이스(120)가 설치된 머천트 시스템 위치와 관련된 머천트 위치 식별자와 관련된다.
예시적인 머천트 비콘 디바이스(120)는 무선 네트워크(160)를 유지하는데 필요한 임계 거리 내에서 임의의 사용자 컴퓨팅 디바이스(110)로 로컬 무선 네트워크(170)를 통해 특정 머천트 비콘 디바이스(120) 식별자를 브로드캐스트, 방출 또는 전송하도록 프로그램된다. 예를 들어, 머천트 시스템 위치에서 사용자 컴퓨팅 디바이스(110), 머천트 비콘 디바이스(120) 및/또는 머천트 POS 디바이스(130) 사이의 무선 네트워크 통신은 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 발생한다. 예를 들어, 무선 네트워크(170)는 Wi-Fi 네트워크, 블루투스 네트워크, NFC 네트워크 또는 임의의 다른 적절한 로컬 무선 네트워크(170)를 포함할 수 있다.
일 예에서, 안테나(122)는 머천트 비콘 디바이스(120)와 하나 이상의 사용자 컴퓨팅 디바이스(110) 사이 및 머천트 비콘 디바이스(120)와 관련 머천트 POS 디바이스(130) 사이의 통신 수단이다. 일 예에서, Wi-Fi 제어기(125)는 안테나(122)를 통해 무선 신호를 출력하거나 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 관련 머천트 시스템 POS 디바이스(130)로부터의 무선 신호를 청취한다. 다른 예에서, 머천트 비콘 디바이스(120)는 블루투스 제어기 또는 근거리 통신("NFC") 제어기를 포함한다.
일 예에서, 데이터 저장 유닛(124)은 정보 저장에 적합한 머천트 비콘 디바이스(120)에 액세스 가능한 로컬 또는 원격 데이터 저장 구조를 포함한다. 일 예에서, 데이터 저장 유닛(124)은 HTML 5 로컬 스토리지와 같은 암호화된 정보를 저장한다.
일 예에서, Wi-Fi 제어기(125)는 데이터를 송신 및 수신하고, 인증 및 암호화 기능을 수행하며, 머천트 비콘 디바이스(120)가 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 관련 머천트 POS 디바이스(130)로부터의 전송을 어떻게 청취할 수 있는지 지시할 수 있으며, Wi-Fi- 특정 절차들에 따라 머천트 비콘 디바이스(120)를 다양한 절전 모드로 구성할 수 있다. 다른 예에서, 머천트 비콘 디바이스(120)는 유사한 기능을 수행할 수 있는 블루투스 제어기 또는 NFC 제어기를 포함한다. 예시적인 Wi-Fi 제어기(125)는 사용자 컴퓨팅 디바이스(110)의 디지털 지갑 애플리케이션(113)과 통신하고, 머천트 시스템 위치에서 무선, Wi-Fi 통신 채널 또는 다른 적절한 로컬 무선 네트워크(170)를 통해 데이터를 송신 및 수신할 수 있다. 다른 예에서, 블루투스 제어기 또는 NFC 제어기는 블루투스 또는 NFC 프로토콜을 사용하여 Wi-Fi 제어기(125)와 유사한 기능을 수행한다. 일 예에서, Wi-Fi 제어기(125)는 안테나(122)를 활성화하여 사용자 컴퓨팅 디바이스(110)와 머천트 비콘 디바이스(120) 사이 또는 머천트 POS 디바이스(130)와 머천트 비콘 디바이스(120) 사이의 무선 통신 채널을 생성한다. 머천트 비콘 디바이스(120)는 안테나(122)를 통해 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 POS 디바이스(130)와 통신한다. 예를 들어, 머천트 비콘 디바이스(120)가 활성화되었을 때, Wi-Fi 제어기(125)는 안테나(122)를 통해 무선 신호를 폴링하거나 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 POS 디바이스(130)로부터의 무선 신호를 청취한다.
머천트 POS 디바이스(130)의 예는 사용자 인터페이스(131), 안테나(132), 결제 애플리케이션(133), 데이터 저장 유닛(134), Wi-Fi 제어기(135) 및 통신 애플리케이션(139)을 포함한다.
일 예에서, 사용자 인터페이스(131)는 머천트 POS 디바이스(130) 운용자가 머천트 POS 디바이스(130)와 상호 작용할 수있게 한다. 예를 들어, 사용자 인터페이스(131)는 머천트 POS 디바이스(130) 운용자가 머천트 POS 디바이스(130)상의 애플리케이션 또는 모듈로부터 입력을 제공하고 출력을 수신하도록 허용하는 터치 스크린, 음성-기반 인터페이스 또는 임의의 다른 인터페이스 일 수 있다. 일 예에서, 머천트 POS 디바이스(130) 운용자는 사용자 인터페이스(131)를 통해 결제 애플리케이션(133)과 상호 작용한다.
예시적인 안테나(132)는 머천트 POS 디바이스(130)와 관련 머천트 비콘 디바이스(120) 및/또는 하나 이상의 사용자 컴퓨팅 디바이스들(110) 사이의 통신 수단이다. 예를 들어, Wi-Fi 제어기(135)는 안테나(132)를 통해 무선 신호를 출력하거나, 머천트 비콘 디바이스(120) 및/또는 하나 이상의 사용자 컴퓨팅 디바이스(110)로부터 무선 신호를 청취할 수 있다. 다른 예에서, 머천트 POS 디바이스(130)는 블루투스 제어기 또는 근거리 통신("NFC") 제어기를 포함한다.
일 예에서, 결제 애플리케이션(133)은 머천트 POS 디바이스(130) 상에 존재하고 그것의 동작들을 수행하는 프로그램, 기능, 루틴, 애플릿 또는 유사 엔티티를 포함한다. 소정 예들에서, 머천트 POS 디바이스 운용자 또는 다른 머천트 시스템 운용자는 결제 애플리케이션(133)을 설치하고 및/또는 본 명세서에 기술된 기술의 이점을 얻기 위해 머천트 POS 디바이스(130) 상에서 특징 선택을 수행해야 한다. 예를 들어, 머천트 POS 디바이스 운용자는 사용자 인터페이스(131)를 통해 머천트 POS 디바이스(133)상의 결제 애플리케이션(133)에 액세스할 수 있다. 일 예에서, 결제 애플리케이션(133)은 네트워크(160)를 통해 결제 처리 시스템(150)과 관련될 수 있고 통신할 수 있다. 다른 예에서, 결제 애플리케이션(133)은 머천트 비콘 디바이스(120)와 관련된 머천트 시스템과 연관될 수 있다.
일 예에서, 데이터 저장 유닛(134)은 정보를 저장하기에 적합한 머천트 POS 디바이스(130)에 액세스 가능한 로컬 또는 원격 데이터 저장 구조를 포함한다. 일 예에서, 데이터 저장 유닛(134)은 HTML5 로컬 스토리지와 같은 암호화된 정보를 저장한다.
예시적인 Wi-Fi 제어기(135)는 데이터를 송신 및 수신하고, 인증 및 암호화 기능을 수행하고, 머천트 POS 디바이스(130)가 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 관련 머천트 비콘 디바이스(120)로부터의 송신을 어떻게 청취할 수 있는지 지시할 수 있으며, 머천트 POS 디바이스(130)를 Wi-Fi 규정 절차에 따라 다양한 절전 모드로 구성할 수 있다. 다른 예에서, 머천트 POS 디바이스(130)는 유사한 기능을 수행할 수 있는 블루투스 제어기 또는 NFC 제어기를 포함한다. 예시적인 Wi-Fi 제어기(135)는 머천트 POS 디바이스(130)의 결제 애플리케이션(133)과 통신하고, 머천트 시스템 위치에서 무선, Wi-Fi 통신 채널 또는 다른 적절한 로컬 무선 네트워크(170)를 통해 데이터를 송신 및 수신할 수 있다. 다른 예에서, 블루투스 제어기 또는 NFC 제어기는 블루투스 또는 NFC 프로토콜을 사용하여 Wi-Fi 제어기(135)와 유사한 기능을 수행한다. 예를 들어, Wi-Fi 제어기(135)는 안테나(132)를 활성화하여 하나 이상의 사용자 컴퓨팅 디바이스(110)와 머천트 POS 디바이스(130) 사이 또는 머천트 비콘 디바이스(120)와 머천트 POS 디바이스(130) 사이의 무선 통신 채널을 생성한다. 머천트 POS 디바이스(130)는 안테나(122)를 통해 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 비콘 디바이스(120)와 통신한다. 예를 들어, 머천트 POS 디바이스(130)가 활성화되었을 때, Wi-Fi 제어기(135)는 안테나(132)를 통해 무선 신호를 폴링하거나 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 비콘 디바이스(120)로부터 무선 신호를 청취한다 .
일 예에서, 웹 브라우저 애플리케이션 또는 독립형 애플리케이션과 같은 통신 애플리케이션(139)은 머천트 POS 디바이스(130)의 운용자가 분산 네트워크(160)를 통해 문서 또는 웹 페이지를 보고, 다운로드하고, 업로드하거나 또는 액세스할 수있게 한다. 예를 들어, 통신 애플리케이션(139)은 결제 처리 시스템(150)과 네트워크(160)를 통해 결제 애플리케이션(113)으로부터의 데이터의 통신을 가능하게 할 수 있다. 이 예에서, 통신 애플리케이션(139)은 결제 처리 시스템(150)으로부터 네트워크(160)를 통해 결제 애플리케이션(113)으로 데이터의 통신을 가능하게 할 수 있다.
예시적인 발행 시스템(140)은 결제 처리 시스템(150)으로부터 수신된 결제 승인 요청을 승인 또는 거부한다. 일 예에서, 발행 시스템(140)은 네트워크(160)를 통해 결제 처리 시스템(150)과 통신한다. 일 예에서, 발행 시스템(140)은 신용 인증(credit authorization)을 승인하고 결제 처리 시스템(150) 및/또는 머천트 POS 디바이스(130)와 연관된 머천트 시스템에 결제하기 위해 업체 시스템(acquirer system)과 통신한다. 업체 시스템은 제3자 결제 처리 회사이다.
예시적인 결제 처리 시스템(150)은 계정 관리 모듈(151), 거래 처리 모듈 (153), 데이터 저장 유닛(154), 서버(158) 및 웹 사이트(159)를 포함한다.
일 예에서, 계정 관리 모듈(151)은 하나 이상의 사용자(101) 계정을 관리한다. 일 예에서, 사용자(101) 계정은 디지털 지갑 계정, 이메일 계정, 소셜 네트워킹 계정, 또는 결제 처리 시스템(150)과 관련된 임의의 다른 적절한 계정을 포함할 수 있다. 일 예에서, 계정 관리 모듈(151)은 결제 처리 시스템(150)과의 사용자(101) 계정을 갖는 사용자(101)와 관련된 사용자 컴퓨팅 디바이스(110)상에서 작동하는 디지털 지갑 애플리케이션(113)과 통신한다. 일 예에서, 사용자(101)는 디지털 지갑 애플리케이션(113)을 통해 사용자(101) 계정에 결제 계정 정보를 입력하고, 계정 관리 모듈(151)은 사용자 컴퓨팅 디바이스(110)로부터 네트워크(160)를 통해 결제 계정 정보를 수신하여 수신된 결제 계정 정보를 사용자(101) 계정과 연관시킨다.
일 예에서, 거래 처리 모듈(153)은 머천트 시스템 위치에서 머천트 POS 디바이스(130)와 관련된 머천트 비콘 디바이스(120)에게 새로운 랜덤 넌스 및 새로운 머천트 비콘 디바이스(120) 코드를 주기적으로 할당한다. 다른 예에서, 거래 처리 모듈(153)은 머천트 시스템 위치 식별자와 연관된 머천트 비콘 디바이스(120)에게 새로운 랜덤 넌스 및 새로운 머천트 비콘 디바이스(120) 코드를 주기적으로 할당한다. 일 예에서, 거래 처리 모듈(153)은 결제 처리 시스템(150)과 머천트 POS 디바이스(130) 사이에서 공유되는 공유 암호화 키로 랜덤 넌스를 암호화한다.
일 예에서, 거래 처리 모듈(153)은 사용자 결제 계정 정보를 요구하는 머천트 POS 디바이스를 검증한다. 예를 들어, 거래 처리 모듈(153)은 머천트 POS 디바이스(130)로부터 수신된 POS 디바이스 식별자 및 관련 패스워드가 정확한지 검증한다. 다른 예에서, 거래 처리 모듈(153)은 POS 디바이스(130)로부터 수신된 머천트 비콘 디바이스(120) 코드가 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(120) 식별자와 관련된 머천트 비콘 디바이스(120) 코드에 해당하는지 검증한다. 또 다른 예에서, 거래 처리 모듈(153)은 POS 디바이스로부터 수신된 랜덤 넌스가 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS(120) 디바이스 식별자와 관련된 랜덤 넌스에 해당하는지 검증한다. 일 예에서, 만약 거래 처리 모듈(153)이 수신된 머천트 POS 디바이스 식별자, 패스워드, 머천트 비콘 디바이스 코드 및/또는 랜덤 넌스 중 하나 이상이 유효하지 않다고 결정하면, 거래 처리 모듈(153)은 사용자(101) 결제 계정 정보에 대한 머천트 POS 디바이스(130)의 요청을 거부한다. 다른 예에서, 만약 거래 처리 모듈(153)이, 요청하는 머천트 POS 디바이스가 상기 수신된 머천트 POS 디바이스(130) 식별자, 사용자 이름 및 패스워드, 머천트 비콘 디바이스 코드 및/또는 랜덤 넌스 중 하나 이상에 기초하여 적법하다고 결정하면, 거래 처리 모듈(153)은 매칭하는 비콘 디바이스(120) 코드가 수신되었고 머천트 비콘 디바이스(120)의 알려진 위치에 대한 임계 근접치 내의 위치 데이터를 갖는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자(101) 계정 식별자를 식별한다. 예를 들어, 거래 처리 모듈(153)은 디지털 지갑 애플리케이션(113)에 로그되고 머천트 비콘 디바이스(120)에 대한 네트워크 근접 거리내의 머천트 시스템 위치에 존재하는 결제 처리 시스템과의 디지털 지갑 계정을 갖는 모든 사용자에 대한 사용자(101) 계정 식별자들을 식별한다. 결제 처리 시스템은 식별된 사용자(101) 계정 식별자들을 네트워크(160)를 통해 머천트 POS 디바이스(130)로 전송한다.
일 예에서, 거래 처리 모듈(153)은 머천트 POS 디바이스(130)로부터 거래 세부사항(transaction details)을 수신하고 거래를 시작하라는 요청을 수신한다. 예시적인 거래 내역은 머천트 시스템 계정 정보, 거래 총량 및 결제 처리 시스템(150)과의 사용자(101) 계정과 관련된 사용자(101) 결제 계정의 사용자(101) 선택을 포함한다. 예를 들어, 사용자(101) 계정은 사용자(101)의 하나 이상의 각각의 결제 계정에 대응하는 하나 이상의 결제 계정 정보를 포함하는 디지털 지갑 계정이다.
일 예에서, 거래 처리 모듈(153)은 머천트 POS 디바이스(130)로부터 거래 내역에서 수신된 사용자(101) 결제 계정의 사용자(101) 선택에 대응하는 사용자(101) 계정으로부터 결제 계정 정보를 추출한다. 일 예에서, 거래 처리 모듈 (153)은 거래에서 사용하기 위해 사용자(101)에 의해 선택된 결제 계정과 관련된 발행 시스템(140) 또는 다른 적절한 금융 기관으로 결제 승인 요청을 전송한다. 예시적인 결제 승인 요청은 머천트 시스템 결제 계정 정보, 사용자(101) 결제 계정 정보 및 거래의 총량을 포함할 수 있다. 일 예에서, 발행 시스템(140)이 결제 승인 요청을 처리한 후, 거래 처리 모듈(153)은 네트워크(160)를 통해 발행 시스템(140)으로부터 결제 승인 요청의 승인 또는 거부를 수신한다. 일 예에서, 거래 처리 모듈(153)은 거래 요약을 포함하는 영수증을 머천트 POS 디바이스(130) 및/또는 사용자 컴퓨팅 디바이스(110)로 전송한다.
일 예에서, 데이터 저장 유닛(154)은 정보 저장에 적합한 결제 처리 시스템(150)에 액세스 가능한 로컬 또는 원격 데이터 저장 구조를 포함한다. 일 예에서, 데이터 저장 유닛(154)은 HTML 5 로컬 스토리지와 같은 암호화된 정보를 저장한다.
도시된 네트워크 접속은 일 예이며, 컴퓨터와 디바이스 사이의 통신 링크를 확립하는 다른 수단이 사용될 수 있다. 게다가, 본 발명의 이점을 갖는 당업자는 도 1에 도시된 사용자 컴퓨팅 디바이스(110), 머천트 비콘 디바이스(120), 머천트 POS 디바이스(130), 발행 시스템(140) 및 결제 처리 시스템(150)은 몇몇 다른 적절한 컴퓨터 시스템 구성 중 임의의 것을 가질 수 있음을 이해할 것이다. 예를 들어, 이동 전화 또는 핸드 헬드 컴퓨터로서 구체화된 사용자 컴퓨팅 디바이스(110)는 상술한 모든 구성 요소를 포함할 수도 있고 포함하지 않을 수도 있다.
예들에서, 본 명세서에 제시된 기술과 관련된 네트워크 컴퓨팅 디바이스 및 임의의 다른 컴퓨팅 디바이스는 도 11과 관련하여 보다 상세히 논의되는 것과 같은 임의의 컴퓨팅 머신일 수 있지만, 이에 한정되는 것은 아니다. 본 명세서에 기술된 컴퓨팅 머신은 네트워크(160) 또는 로컬 무선 네트워크(170)와 같은 하나 이상의 네트워크를 통해 다른 컴퓨팅 머신 또는 통신 시스템뿐만 아니라 서로 통신할 수 있다. 네트워크(160) 또는 로컬 무선 네트워크(170)는 도 12와 관련하여 논의되는 임의의 네트워크 기술을 포함하는 임의의 유형의 데이터 또는 통신 네트워크를 포함할 수 있다.
예들에서, 본 명세서에 제시된 기술과 관련된 네트워크 컴퓨팅 디바이스 및 임의의 다른 컴퓨팅 머신은 도 11과 관련하여 보다 상세히 논의되는 것과 같은 임의의 유형의 컴퓨팅 머신일 수 있지만, 이에 한정되는 것은 아니다. 게다가, 본 명세서에 기술된 것과 같은 임의의 기능, 애플리케이션 또는 구성 요소 또는 본 명세서에 제시된 기술과 관련된 임의의 다른 것들은 도 12와 관련하여 더 상세히 논의 되는 구성 요소들 중 임의의 구성 요소에 의해 이루어질 수 있다. 본 명세서에 설명된 컴퓨팅 머신은 네트워크(160 또는 170)와 같은 하나 이상의 네트워크를 통해 다른 컴퓨팅 머신 또는 통신 시스템 뿐만 아니라 서로 통신할 수 있다. 네트워크 (160 또는 170)는 도 12와 관련하여 논의되는 임의의 네트워크 기술을 포함하는, 임의의 유형의 데이터 또는 통신 네트워크를 포함할 수 있다.
예제 프로세스
도 2 내지 도 11에 도시된 예시적인 방법들은 예시적인 동작 환경(100)의 구성 요소들에 대하여 이후에 기술된다. 도 2 내지 도 11의 예시적인 방법들은 다른 시스템들 및 다른 환경들에서 수행될 수도 있다.
도 2는 소정 예들에 따라 머천트 시스템 위치에서 핸즈프리 거래를 수행하는 사용자(101)와 관련된 사용자(101) 금융 계정 데이터에 대한 액세스를 요청하는 POS 디바이스(130)의 적법성을 검증하는 방법(200)을 나타내는 블록도이다. 이 방법(200)은 도 1에 도시된 구성 요소를 참조하여 설명된다.
블록(210)에서, 머천트 시스템은 결제 처리 시스템(150)에 등록하고 머천트 위치에 하드웨어를 설치한다. 머천트 시스템에 의해, 결제 처리 시스템(150)에 등록하고 머천트 시스템 위치에 하드웨어를 설치하는 방법은 도 3에 개시된 방법을 참조하여 이하에서 보다 상세히 설명된다.
도 3은 소정 예들에 따라 머천트 시스템에 의해 결제 처리 시스템(150)을 등록하고 머천트 시스템 위치에 하드웨어를 설치하는 방법(210)을 나타낸 블록도이다. 이 방법(210)은 도 1에 도시된 구성 요소를 참조하여 설명된다.
본 명세서에 기술된 예들에서, 머천트 시스템은 임의의 특정 순서로 예시적인 머천트 시스템 위치에 예를 들어 하나 이상의 머천트 비콘 디바이스(120) 및 하나 이상의 머천트 POS 디바이스(130)와 같은 하드웨어를 설치할 필요가 없다. 방법(210)은 머천트 위치에 하드웨어를 설치하는 방법의 일 예를 기술한다. 그러나, 머천트 하드웨어를 설치하는 머천트 시스템 또는 다른 시스템은 본 명세서에 기술된 순서로 하나 이상의 머천트 POS 디바이스(130) 또는 하나 이상의 머천트 비콘 디바이스(120)를 설치할 필요는 없다.
블록(310)에서, 머천트 시스템은 결제 처리 시스템(150)에 등록한다. 예를 들어, 머천트 시스템의 에이전트는 결제 처리 시스템 웹 사이트(159)에 액세스하고 웹 사이트(159)를 통해 머천트 시스템 계정을 결제 처리 시스템(150)에 등록한다. 일 예에서, 머천트 시스템은 머천트 시스템 결제 계정과 관련된 결제 계정 정보를 결제 처리 시스템(150)에 의해 관리되는 머천트 계정에 추가한다. 일 예에서, 머천트 시스템은 하나 이상의 머천트 시스템 위치를 포함한다. 예를 들어, 머천트 시스템은 하나 이상의 물리적 저장 위치를 포함할 수 있다. 예시적인 머천트 위치는 하나 이상의 머천트 POS 디바이스(130)를 포함한다. 일 예에서, 하나 이상의 머천트 POS 디바이스 운용자는 머천트 시스템 위치에서 하나 이상의 머천트 POS 디바이스(130)를 운영한다.
블록(320)에서, 머천트 시스템 운용자는 머천트 POS 디바이스(130)상에 결제 애플리케이션(133)을 설치하고, 머천트 POS 디바이스(130)는 암호화 키를 수신한다. 다른 예에서, 머천트 시스템 운용자는 결제 애플리케이션(133) 및 머천트 POS 디바이스(130) 상에 사전 설치된 암호화 키를 갖는 결제 처리 시스템(150)으로부터 머천트 POS 디바이스(130)를 구매한다. 일 예에서, 머천트 POS 디바이스(130)는 결제 애플리케이션(113) 및/또는 암호화 키를 수신하기 위해 네트워크(160)를 통해 결제 처리 시스템(150)과 통신할 수 있다. 일 예에서, 머천트 POS 디바이스(130)는 네트워크(160)를 경유하여 결제 애플리케이션(133)을 통해 결제 처리 시스템(150)과 통신한다. 예를 들어, 머천트 POS 디바이스(130)는 네트워크(160)를 경유하여 결제 애플리케이션(133)을 통해 결제 처리 시스템(150)으로 거래 내역을 전송하여 결제 처리 시스템(150)이 거래를 처리할 수 있게 할 수 있다. 다른 예에서, 머천트 POS 디바이스(130)는 머천트 POS 디바이스 운용자에게 거래가 성공적인지 아닌지의 여부를 통지하는 영수증을 결제 처리 시스템(150)으로부터 수신할 수 있다.
블록(330)에서, 머천트 시스템 운용자는 머천트 POS 디바이스(130)에 대응하도록 머천트 시스템 위치에 머천트 비콘 디바이스(120)를 설치한다. 일 예에서, 머천트 시스템 운용자는 각 머천트 비콘 디바이스(120)를 관련 머천트 POS 디바이스(130)에 근접하여 설치한다. 예시적인 머천트 비콘 디바이스(120)는 무선 네트워크(160)를 유지하는데 필요한 임계 거리 내에서 임의의 사용자 컴퓨팅 디바이스(110)에게 무선 네트워크(150)를 통해 특정 머천트 비콘 디바이스(120) 식별자를 브로드캐스트, 방출 또는 다른 방식으로 전송하도록 프로그램된다.
블록(340)에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 식별자를 수신하여 이를 머천트 비콘 디바이스(120)의 상응하는 머천트 비콘 디바이스(120) 식별자와 연관시킨다. 다른 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 식별자를 POS 디바이스(130)가 설치된 머천트 시스템 위치에 대응하는 머천트 시스템 위치 식별자와 연관시킨다. 일 예에서, 각각의 설치된 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)에 의해 상기 머천트 시스템 위치에 설치된 특정 머천트 POS 디바이스(130)와 연관된다. 예를 들어, 결제 처리 시스템 (150)은 머천트 비콘 디바이스(120) 식별자를 머천트 POS 디바이스(130) 식별자 및/또는 관련 머천트 POS 디바이스(130) 및/또는 머천트 시스템 위치에 대한 머천트 시스템 위치 식별자와 상관시키는 데이터베이스를 포함할 수 있다. 예를 들어, 머천트 POS 디바이스(130) 식별자는 일련 번호 또는 MAC ID와 같은 디바이스에 특정한 하드웨어 식별자를 포함할 수 있다. 다른 예에서, 머천트 비콘 디바이스(120) 식별자는 비콘 디바이스에 특정한 하드웨어 식별자 또는 결제 처리 시스템(150)에 의해 생성되고 머천트 비콘 디바이스(120)에 저장된 식별자를 포함할 수 있다. 예시적인 머천트 시스템 위치 식별자는 특정 머천트 시스템 위치를 고유하게 식별하는 식별자를 포함한다.
블록(350)에서, 머천트 비콘 디바이스(120)는 결제 처리 시스템으로부터 비콘 디바이스 코드 및/또는 랜덤 넌스를 주기적으로 수신한다. 일 예에서, 비콘 디바이스 코드는 영숫자 및/또는 심볼 문자를 포함하는 랜덤하게 생성된 코드를 포함한다. 예를 들어, 결제 처리 시스템(150)은 랜덤 비콘 디바이스 코드들을 생성하는 비콘 디바이스 코드 생성기를 포함한다. 이 예에서, 머천트 시스템 위치에 있는 각 머천트 비콘 디바이스(120)에 대해, 결제 처리 시스템(150)은 미리 정의된 간격으로 새로운 비콘 디바이스 코드를 생성한다. 예를 들어, 결제 처리 시스템(150)은 매 5분마다 머천트 비콘 디바이스(120)에 대한 새로운 비콘 디바이스 코드를 생성한다. 일 예에서, 결제 처리 시스템(150)은 새로운 비콘 디바이스 코드를 생성하는 것에 응답하여, 네트워크(160)를 통해 각각의 새로운 비콘 디바이스 코드를 머천트 비콘 디바이스(120)로 송신한다. 일 예에서, 머천트 비콘 디바이스(120)는 또한 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 랜덤 넌스를 주기적으로 수신한다. 예를 들어, 결제 처리 시스템(150)은 소정의 간격, 예를 들어 매 30초마다 랜덤 넌스를 생성하여 머천트 비콘 디바이스(120)로 전송한다. 이 예에서, 결제 처리 시스템(150)은 랜덤 넌스를 생성하기 위한 난수 생성기를 포함할 수 있다. 랜덤 넌스의 예는 하나 이상의 영숫자 및/또는 심볼 문자를 포함할 수 있다. 일 예에서, 결제 처리 시스템(150)에 의해 생성된 랜덤 넌스는 암호화된 랜덤 넌스를 포함한다. 예를 들어, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)와 공유되는 암호화 키를 사용하여 랜덤 넌스를 암호화한다. 이 예에서, 머천트 비콘 디바이스 (120)는 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 새로운 암호화된 비콘 디바이스 코드를 주기적으로 수신한다.
블록(360)에서, 머천트 비콘 디바이스(120)는 머천트 시스템의 위치에서 무선 통신 네트워크(160)를 통해 비콘 디바이스 코드 및 랜덤 넌스를 브로드캐스트한다. 일 예에서, 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)으로부터 새로운 비콘 디바이스 코드를 수신할 때까지 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 결제 처리 시스템(150)으로부터 수신된 비콘 디바이스 코드를 브로드캐스트한다. 이 예에서, 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 새로운 비콘 디바이스 코드를 수신한 것에 응답하여, 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)으로부터 후속하는 새로운 비콘 디바이스 코드를 수신할 때까지 로컬 무선 네트워크(170)를 통해 머천트 시스템 위치에서 상기 새로운 비콘 디바이스 코드를 브로드캐스트한다. 일 예에서, 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)으로부터 새로운 암호화되거나 암호화되지 않은 랜덤 넌스를 수신할 때까지 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 결제 처리 시스템(150)으로부터 수신된 암호화되거나 암호화되지 않은 랜덤 넌스를 브로드 캐스팅한다. 이 예에서, 새로운 암호화된 또는 암호화되지 않은 랜덤 넌스를 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 수신한 것에 응답하여, 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)으로부터 후속하는 새로운 비콘 디바이스 코드를 수신할 때까지 로컬 무선 네트워크(170)를 통해 머천트 시스템 위치에서 새로운 암호화되거나 암호화되지 않은 랜덤 넌스를 브로드캐스트한다.
일 예에서, 머천트 비콘 디바이스(120)는 무선 네트워크(160) 매체를 통해 머천트 비콘 코드 및/또는 랜덤 넌스를 브로드캐스트하고, 여기서 머천트 비콘 디바이스(120)에 대한 임계 근접치 내에 위치한 하나 이상의 사용자 컴퓨팅 디바이스(110)는 로컬 무선 네트워크(170)를 통해 디바이스 코드를 수신할 수 있다. 일 예에서, 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 시스템 위치에 위치한 디바이스들 만이 로컬 무선 네트워크(170)를 통해 머천트 비콘 디바이스(120)와의 통신을 가능하게 하기 위해, 머천트 비콘 디바이스(120)에 대한 사전 정의된 근접치를 설정할 수 있다. 예를 들어, 로컬 무선 네트워크(170) 접속을 확립하기 위해 필요한 임계 근접치는 머천트 비콘 디바이스(120)에 의해 이용되는 네트워크(120) 통신 프로토콜에 의존한다. 예를 들어, 머천트 비콘 디바이스(120)는 Wi-Fi, 블루투스, BLE(Bluetooth low energy), 근거리 통신("NFC") 또는 다른 다른 적절한 통신 프로토콜을 통해 상기 비콘 디바이스 코드 및 랜덤 넌스를 포함하는 데이터를, 머천트 비콘 디바이스(120)에 대한 임계 근접치 내의 머천트 시스템 위치에 위치한 하나 이상의 사용자 컴퓨팅 디바이스(110)로 브로드캐스트, 방출 또는 전송할 수 있다. 일부 예에서, 머천트 비콘 디바이스(120)는 머천트 비콘 디바이스 식별자를 전송하기 전의 시간에, 머천트 비콘 디바이스(120)에 대한 임계 근접치 내의 머천트 시스템 위치에 위치한 머천트 비콘 디바이스(120) 및 하나 이상의 사용자 컴퓨팅 디바이스(110) 및/또는 머천트 POS 디바이스(130) 사이의 네트워크(160) 연결을 설정하도록 동작 가능하다.
소정 예들에서, 머천트 비콘 디바이스(120)는 머천트 POS 디바이스(130)의 구성 요소이거나 머천트 POS 디바이스(130)에 무선으로 또는 물리적으로 연결되고 머천트 POS 디바이스(130)의 하나 이상의 프로세서에 의해 제어된다. 소정 예들에서, 머천트 비콘 디바이스(120)에 의해 수행되는 하나 이상의 기능들은 또한 머천트 POS 디바이스(130)에 의해 수행될 수 있다.
블록(360)으로부터, 방법(210)은 도 2의 블록(220)으로 진행한다.
도 2로 돌아가서, 블록(220)에서, 사용자(101)는 결제 처리 시스템(150)에 등록한다. 사용자(101)에 의해 결제 처리 시스템(150)에 등록하는 방법은 도 4에서 설명된 방법(220)을 참조하여 이하에서 더 상세하게 설명된다.
도 4는 소정 예들에 따라 사용자(101)에 의해 결제 처리 시스템(150)을 등록하는 방법(220)을 나타내는 블록도이다. 이 방법(220)은 도 1에 도시된 구성 요소를 참조하여 설명된다.
블록(410)에서, 사용자(101)는 결제 처리 시스템 웹 사이트(159)에 액세스한다. 예를 들어, 사용자(101)는 사용자 컴퓨팅 디바이스(110)의 웹 브라우저(118)를 통해 결제 처리 시스템(150)에 액세스한다. 다른 예에서, 사용자(101)는 결제 처리 시스템(150)과 접촉하여 사용자(101) 계정에 등록할 수 있다.
블록(420)에서, 사용자(101)는 결제 처리 시스템(150)에 등록한다. 사용자 (101)는 사용자(101) 계정 번호를 획득하고, 사용자 컴퓨팅 디바이스(110)에 설치하기 위한 적절한 애플리케이션 및 소프트웨어를 수신하고, 핸즈프리 결제 처리에 참여하기 위한 승인을 요청하거나, 결제 처리 시스템(150)에 의해 요구되는 임의의 동작(action)을 수행할 수 있다. 사용자(101)는 사용자 인터페이스(111) 및 웹 브라우저(118)와 같은 사용자 컴퓨팅 디바이스(110)의 기능들을 이용하여 사용자(101) 계정을 등록 및 구성할 수 있다. 일 예에서, 사용자(101)는 결제 처리 시스템(150)에 의해 유지되는 사용자(101) 계정에 예를 들어, 하나 이상의 신용 계정, 하나 이상의 은행 계정, 하나 이상의 저장된 금액 계정 및/또는 다른 적절한 계정과 같은 하나 이상의 사용자(101) 계정와 관련된 결제 계정 정보를 결제 처리 시스템(150)에 의해 유지되는 사용자(101) 계정에 입력할 수 있다.
블록(430)에서, 사용자(101)는 사용자 컴퓨팅 디바이스(110)에 디지털 지갑 애플리케이션(113)을 다운로드한다. 일 예에서, 사용자 컴퓨팅 디바이스(110)상에서 동작하는 디지털 지갑 애플리케이션(113)은 네트워크(160)를 통해 결제 처리 시스템(150)과 통신할 수 있다.
블록(440)에서, 사용자(101)는 디지털 지갑 애플리케이션(113)을 통해 결제 처리 시스템(150) 계정에 결제 계정 정보를 추가한다. 일 예에서, 사용자(101)는 사용자(101) 계정 설정을 구성하거나 디지털 지갑 애플리케이션(113)을 통해 결제 계정 정보를 추가, 삭제 또는 편집할 수 있다. 일 예에서, 사용자(101)는 핸즈프리 거래를 처리하기 위해 결제 처리 시스템(150)의 허가를 인에이블 또는 디스에이블하는 옵션을 선택할 수 있다. 예를 들어, 핸즈프리 거래는 사용자(101)가 사용자 컴퓨팅 디바이스(110)와 상호 작용할 필요가 없거나 또는 머천트 시스템과의 거래를 개시하기 위해 사용자 컴퓨팅 디바이스(110)와 최소 사용자(10) 상호 작용을 요구하는 거래를 포함한다.
블록(440)으로부터, 방법(220)은 도 2의 블록(230)으로 진행한다.
도 2로 돌아가서, 블록(230)에서, 사용자(101)는 머천트 시스템 위치에 진입하여 사용자 컴퓨팅 디바이스(110)상의 디지털 지갑 애플리케이션(113)에 로그인한다. 일 예에서, 사용자는 머천트 시스템 위치에 진입하기 전에 디지털 지갑 애플리케이션(113)에 로그인한다. 다른 예에서, 사용자(101)는 머천트 시스템 위치에 진입하는 것과 동시에 또는 후에 디지털 지갑 애플리케이션(113)에 로그인한다. 일 예서, 디지털 지갑 애플리케이션(113)에 로그인하기 위해, 사용자(101)는 사용자(101)의 결제 처리 시스템 계정과 관련된 사용자 이름 및 패스워드를 입력하여 "로그인(sign in)"이라고 읽히는 사용자 인터페이스(111)상의 객체를 선택할 수 있다. 이 예에서, 디지털 지갑 애플리케이션(113)은 네트워크(160)를 통해 결제 처리 시스템(150)으로 사용자 이름 및 패스워드를 전송한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정에 대한 사용자 이름 및 패스워드를 검증한다. 이 예에서, 만약 사용자 이름 및 패스워드가 정확하다면, 결제 처리 시스템(150)은 네트워크(160)를 통해 사용자 컴퓨팅 디바이스(110)상의 디지털 지갑 애플리케이션(113)과의 통신을 확립한다.
블록(240)에서, 결제 처리 시스템(150)은 사용자 컴퓨팅 디바이스(110)로부터 머천트 비콘 디바이스(120) 코드를 수신한다. 결제 처리 시스템(150)에 의해, 머천트 비콘 디바이스(120)에 의해 브로드캐스트되는 머천트 비콘 디바이스(120) 코드를 수신하는 방법은 도 5에서 설명되는 방법(240)을 참조하여 이하에서 더 상세히 설명된다.
도 5는 소정의 예들에 따라 결제 처리 시스템(150)에 의해, 머천트 비콘 디바이스(120)에 의해 브로드캐스트된 머천트 비콘 디바이스(120) 코드를 수신하는 방법(230)을 나타내는 블록도이다. 이 방법(240)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블록(510)에서, 사용자(101)는 머천트 시스템 위치에서 머천트 비콘 디바이스(120)의 임계 거리 내에서 사용자 컴퓨팅 디바이스(110)를 움직(carry)인다. 일 예에서, 임계 거리는 사용자 컴퓨팅 디바이스(110)가 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 상기 머천트 비콘 디바이스(120)로부터 데이터를 수신하는데 필요한 머천트 비콘 디바이스(120)와 사용자 컴퓨팅 디바이스(110) 사이의 최대 거리를 포함한다. 예를 들어, 사용자(101)는 사용자 컴퓨팅 디바이스(110)로 머천트 POS 디바이스(130)에 접근한다.
블록(520)에서, 사용자 컴퓨팅 디바이스(120)는 머천트 비콘 디바이스(120)에 의해 브로드캐스트된 머천트 비콘 디바이스(120) 코드를 주기적으로 수신한다. 일 예에서, 머천트 비콘 디바이스(120)는 머천트 비콘 디바이스(120) 코드를 연속적으로 또는 주기적으로 브로드캐스트한다. 예를 들어, 머천트 비콘 디바이스(120)는 5초마다 머천트 비콘 디바이스(120) 코드를 브로드캐스트한다. 일 예에서, 사용자 컴퓨팅 디바이스(120)는 머천트 비콘 디바이스(120)가 로컬 무선 네트워크(170)를 통해 코드를 전송하는 빈도에 따라 머천트 비콘 디바이스(120) 코드를 주기적으로 수신한다.
블록(530)에서, 사용자 컴퓨팅 디바이스(110)는 위치 데이터를 주기적으로 기록(log)한다. 예를 들어, 사용자 컴퓨팅 디바이스(110)는 사용자(101)가 디지털 지갑 애플리케이션(113)에 로그인하면 사용자 컴퓨팅 디바이스(110)와 관련된 위치 데이터를 5분마다 또는 다른 주기적인 시간 간격으로 기록한다. 사용자 컴퓨팅 디바이스(110)는 또한 디지털 지갑 애플리케이션(113)에 로그인하는 사용자(101)에 응답하여 또는 다른 적절한 사용자(101) 입력에 응답하여 위치 디바이스를 기록할 수 있다. 위치 데이터를 기록하는 단계는 현재의 타임 스탬프를 생성하는 단계 및 사용자 컴퓨팅 디바이스(110)상의 GPS 모듈(117)을 통해 사용자 컴퓨팅 디바이스(110)의 현재 위치 좌표를 기록하는 단계를 포함할 수 있다. 이 예에서, 위치 데이터는 타임 스탬프 및 타임 스탬프가 생성될 때의 사용자 컴퓨팅 디바이스(110)의 관련 위치를 포함할 수 있다.
일 예에서, 사용자(101)가 디지털 지갑 애플리케이션(113)에 로그인할 때 결제 처리 시스템(150)이 사용자 컴퓨팅 디바이스(110)의 위치 데이터를 수신할 수 있게 하기 위해 사용자(101)는 사용자의 결제 처리 시스템(150) 계정에 하나 이상의 설정(settings)을 구성한다. 이 예에서, 결제 처리 시스템(150)은 사용자 컴퓨팅 디바이스(110)가 사용자(101)의 결제 처리 시스템 계정의 설정에 따라 디지털 지갑 애플리케이션(113)에 로그인되어 있는 동안 사용자 컴퓨팅 디바이스(110)의 위치 데이터를 수신할 수 있다. 사용자(101)는 사용자 컴퓨팅 디바이스(110)에 의해 기록된 위치 데이터를 수신하기 위해 결제 처리 시스템(150)의 허가를 취소하도록 사용자의 결제 처리 시스템(150) 계정에 하나 이상의 설정을 구성할 수 있다. 사용자(101)는 디지털 지갑 애플리케이션(113)상의 하나 이상의 설정을 구성함으로써 사용자 컴퓨팅 디바이스(110) 위치를 기록하기 위한 허가를 제공하거나 취소할 수 있다.
블록(540)에서, 사용자 컴퓨팅 디바이스(110)는 수신된 머천트 비콘 디바이스(120) 코드, 기록된 위치 데이터 및 사용자(101) 계정 식별자를 결제 처리 시스템(150)으로 주기적으로 전송한다. 다른 예에서, 사용자 컴퓨팅 디바이스(110)는 기록된 위치 데이터 대신에 사용자 컴퓨팅 디바이스(110)의 가장 최근의 알려진 위치를 전송한다. 일 예에서, 사용자 컴퓨팅 디바이스(110)는 사용자 컴퓨팅 디바이스(110)에 저장된 모든 기록된 위치 데이터, 가장 최근에 수신된 머천트 비콘 디바이스(120) 코드 및 사용자(101) 계정 식별자를 결제 처리 시스템(150)으로 주기적으로 전송한다. 일 예에서, 사용자 컴퓨팅 디바이스(110)는 위치 데이터를 기록하는 것에 응답하여, 기록된 위치 데이터를 사용자(101) 계정 식별자와 함께 네트워크(160)를 통해 결제 처리 시스템(150)으로 전송한다. 이 예에서, 사용자 컴퓨팅 디바이스(110)는 사용자 컴퓨팅 디바이스(110)가 위치 데이터를 기록할 때마다 또는 사용자 컴퓨팅 디바이스(110)가 사용자 컴퓨팅 디바이스(110)에 의해 저장된 위치 데이터의 배치(batch)를 주기적으로 전송할 때마다 상기 기록된 위치 데이터를 전송할 수 있다. 일 예에서, 사용자 컴퓨팅 디바이스(110)는 사용자 컴퓨팅 디바이스(110)가 머천트 비콘 디바이스(120)로부터 머천트 비콘 디바이스(120) 코드를 수신할 때마다, 상기 수신된 머천트 비콘 디바이스(120) 코드를 사용자(101) 계정 식별자와 함께 네트워크(160)를 통해 결제 처리 시스템(150)으로 전송한다. 다른 예에서, 사용자 컴퓨팅 디바이스(110)는 사용자 컴퓨팅 디바이스(110)가 제1 코드와 상이한 제2 머천트 비콘 디바이스(120) 코드를 머천트 비콘 디바이스(120)로부터 수신할 때까지 제1 머천트 비콘 디바이스(120) 코드를 한 번만 전송한다.
블록(560)에서, 결제 처리 시스템(150)은 사용자 컴퓨팅 디바이스(110)와 관련된 사용자(101) 계정 식별자들 및 관련 수신된 머천트 비콘 디바이스(120) 코드들 및 위치 데이터를 포함하는 데이터베이스를 유지한다. 일 예에서, 데이터베이스는 사용자(101) 계정 식별자들을 머천트 비콘 디바이스(120) 코드 및 사용자(101) 계정 식별자들과 관련된 사용자 컴퓨팅 디바이스(110)로부터 수신된 위치 데이터와 상관시키는 테이블 또는 다른 조직 체계(organizational scheme)를 포함한다. 일 예에서, 결제 처리 시스템(150)의 데이터베이스는 머천트 시스템 이름, 위치 데이터로부터 도출된 어드레스, 머천트 비콘 디바이스(120)와 관련된 머천트 POS 디바이스(130) 및 임의의 다른 유용하거나 관련된 정보를 사용자(101) 계정 식별자, 머천트 비콘 디바이스(120) 코드 및 각각의 특정 사용자 컴퓨팅 디바이스(110)로부터 수신된 위치 데이터와 더 상관시킬 수 있다.
블록(560)으로부터, 방법(240)은 도 2의 블록(250)으로 진행한다.
도 2로 돌아가서, 블록(250)에서, 사용자(101)는 머천트 POS 디바이스(130)에서 거래를 개시한다. 사용자(101)에 의해 머천트 POS 디바이스(130)에서 거래를 개시하는 방법은 도 6에서 설명된 방법(250)을 참조하여 이하에서 보다 상세하게 설명된다. 본 명세서에 개시된 예들에서, 사용자(101)는 머천트 POS 디바이스(130)에서 "핸즈프리 거래"를 시작한다. 예시적인 핸즈프리 거래는 사용자(101) 측에서 사용자 컴퓨팅 디바이스(110)와 어떠한 상호 작용도 요구하지 않는다. 다른 예에서, 핸즈프리 거래는 사용자(101)에 의한 사용자 컴퓨팅 디바이스(110)와의 최소한의 상호 작용만을 필요로 한다.
도 6은 소정 예들에 따라, 사용자(101)에 의해 머천트 POS 디바이스(130)에서 거래를 개시하는 방법(250)을 나타낸 블록도이다. 이 방법(250)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블록(610)에서, 사용자(101)는 머천트 POS 디바이스(130)에 접근한다. 일 예에서, 머천트 POS 디바이스(130)에 접근하기 전에, 사용자(101)는 머천트 시스템 위치를 브라우징하여 구매할 하나 이상의 아이템을 선택한다. 이 예에서, 사용자 (101)는 하나 이상의 아이템을 수집할 수 있고 물리적 장바구니 또는 쇼핑 카트를 통해 하나 이상의 아이템을 머천트 POS 디바이스(130)로 운반하거나 운송할 수 있다.
블록(620)에서, 머천트 POS 디바이스(130) 운용자는 구매를 위한 사용자 (101)의 아이템들을 합산(total)한다. 일 예에서, 머천트 POS 디바이스(130) 운용자(102)는 하나 이상의 아이템에 부착된 바코드를 스캔하거나 또는 하나 이상의 아이템과 관련된 설명 및 가격을 머천트 POS 디바이스(130)에 입력한다. 일 예에서, 머천트 POS 디바이스(130)에 아이템을 스캐닝하거나 수동으로 입력한 후, 머천트 POS 디바이스 운용자는 결제 애플리케이션(133)을 통해 머천트 POS 디바이스(130)의 사용자 인터페이스(135)상의 객체를 작동(actuate)시켜 머천트 POS 디바이스(130)가 상기 아이템들을 합산하도록 지시한다. 일 예서, 머천트 POS 디바이스 (130)는 사용자 인터페이스(135)를 통해 사용자(101)에게 합계를 디스플레이한다.
블록(630)에서, 머천트 POS 디바이스(130) 운용자는 결제 옵션을 선택하도록 사용자(101)에게 요청한다. 일 예에서, 머천트 POS 디바이스(130)는 사용자(101)가 거래에서 사용하도록 선택할 수 있는 하나 이상의 결제 옵션을 디스플레이한다. 예시적인 결제 옵션들은 결제 처리 시스템(150)과 관련된 디지털 지갑 애플리케이션(113)을 통한 결제, 현금 결제, 수표 결제, 신용 카드 결제, 직불 카드 결제 및/또는 머천트 시스템이 사용자(101)로부터 결제를 수락할 수 있거나 기꺼이 수용할 수 있는 다른 결제 수단을 포함할 수 있다. 일 예에서, 하나 이상의 결제 옵션은 사용자 인터페이스(135)상의 객체로서 디스플레이되며, 사용자(101)가 선택을 하기 위해 머천트 POS 디바이스(102) 운용자에게 지시하는 것에 응답하여 머천트 POS 디바이스 운용자에 의해 선택될 수 있다.
블록(640)에서, 사용자(101)는 머천트 POS 디바이스(130) 운용자에게 디지털 지갑 애플리케이션(113)을 통해 거래를 개시하도록 지시한다. 일 예로, 결제 옵션으로서 디지털 지갑 애플리케이션(113)을 선택하기 위한 사용자(101)의 구두 요청을 수신하는 것에 응답하여, 머천트 POS 디바이스(130) 운용자는 디지털 지갑 애플리케이션(113) 결제 옵션에 대응하는 머천트 POS 디바이스(130)의 사용자 인터페이스(135)상의 객체를 작동시킨다.
블럭(650)에서, 머천트 POS 디바이스(130) 운용자는 디지털 지갑 애플리케이션(113)을 사용하여 거래를 개시하기 위해 머천트 POS 디바이스(130) 상의 옵션을 선택한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 POS 디바이스(130) 운용자가 디지털 지갑 애플리케이션(113)을 사용하여 거래를 개시하는 옵션을 선택한 이후에 확인 화면을 디스플레이한다. 예시적인 확인 화면은 잠재적인 거래를 요약하고 그리고 거래 합계, 사용자(101)에 의해 구매되는 하나 이상의 아이템에 대한 설명 및 사용자(101)가 거래에 대한 결제 방법으로서 디지털 지갑 애플리케이션(113)을 선택했다는 표시(indication) 중 하나 이상을 포함하는 정보를 디스플레이할 수 있다. 예시적인 확인 화면은 거래를 확인하거나 거래를 취소하는 옵션을 더 표시할 수 있다. 일 예에서, 사용자(101)는 확인 화면을 검토하고, 확인 화면에 표시된 정보가 정확한지 결정하고, 거래를 계속하기로 결정하고, 머천트 POS 디바이스(130) 운용자에게 사용자 인터페이스(135)를 통해 거래를 확인하는 옵션을 선택하도록 지시한다.
다른 예에서, 사용자(101)는 정보가 부정확하거나 사용자(101)가 마음을 바꾸고 아이템들을 구매하지 않기로 결정했기 때문에 거래를 포기하기로 결정한다. 또 다른 예에서, 확인 화면은 거래 내역(transaction details)을 편집하는 옵션을 더 포함한다. 이 예에서, 머천트 POS 디바이스(130) 운용자는 사용자(101)의 지시에 따라 거래 내역을 편집하는 옵션을 선택할 수 있으며, 그런 다음 거래 아이템들 중 하나 이상을 편집, 추가 또는 삭제하거나 거래의 결제 세부 사항 또는 결제 방법을 편집할 수 있다.
블록(650)으로부터, 방법(250)은 도 2의 블록(260)으로 진행한다.
도 2로 돌아가서, 블록(260)에서, 결제 처리 시스템(150)은 랜덤 넌스 및/또는 머천트 비콘 디바이스(120) 코드 및 머천트 POS 디바이스(130)로부터 사용자 계정 정보에 대한 요청을 수신한다. 결제 처리 시스템(150)에 의해, 랜덤 넌스 및/또는 머천트 비콘 디바이스(120) 코드 및 머천트 POS 디바이스(130)로부터의 사용자 계정 정보에 대한 요청을 수신하는 방법은 도 7에 개시된 방법(260)을 참조하여 이하에서 보다 상세하게 설명된다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 머천트 비콘 디바이스(120) 코드를 수신한다. 다른 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 랜덤 넌스를 수신한다. 또 다른 예에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드 및 랜덤 넌스를 머천트 POS 디바이스(130)로부터 수신한다.
도 7은 소정 예들에 따라, 결제 처리 시스템(150)에 의해, 랜덤 넌스 및/또는 머천트 비콘 디바이스(120) 코드 및 머천트 POS 디바이스(130)로부터의 사용자 계정 정보에 대한 요청을 수신하는 방법(260)을 나타낸 블록도이다. 이 방법(260)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블럭(710)에서, 머천트 POS 디바이스(130)는 주기적으로 머천트 비콘 디바이스(120)의 코드를 수신한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 관련 머천트 비콘 디바이스(120)에 의해 브로드캐스트된 머천트 비콘 디바이스(120) 코드를 주기적으로 수신한다. 일 예에서, 머천트 비콘 디바이스(120)는 머천트 비콘 디바이스(120) 코드를 연속적으로 또는 주기적으로 브로드캐스트한다. 예를 들어, 머천트 비콘 디바이스(120)는 5 초마다 머천트 비콘 디바이스(120) 코드를 브로드캐스트한다. 일 예에서, 사용자 컴퓨팅 디바이스(120)는 머천트 비콘 디바이스(120)가 로컬 무선 네트워크(170)를 통해 코드를 전송하는 빈도에 따라 머천트 비콘 디바이스(120) 코드를 주기적으로 수신한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 POS 디바이스(130)에서 거래를 개시하는 사용자(101)와 관련된 사용자 컴퓨팅 디바이스(110)에 의해 수신된 것과 동일한 머천트 비콘 디바이스(120) 코드를 수신한다.
블록(720)에서, 머천트 POS 디바이스(130)는 암호화된 랜덤 넌스를 주기적으로 수신한다. 일 예에서, 머천트 비콘 디바이스(120)는 결제 처리 시스템(150)으로부터 새로운 암호화된 랜덤 넌스를 수신할 때까지 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 결제 처리 시스템(150)으로부터 수신된 암호화된 넌스를 브로드캐스트한다. 이 예에서, 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 새로운 암호화된 랜덤 넌스를 수신함에 응답하여, 머천트 비콘 디바이스(120)는 처리 시스템(150)으로부터 후속하는 새로운 암호화 랜덤 넌스를 수신할 때까지 상기 로컬 무선 네트워크(170)를 통해 머천트 시스템 위치에서 상기 새로운 암호화된 랜덤 넌스를 브로드캐스트한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 관련 머천트 비콘 디바이스(120)에 의해 전송된 임의의 암호화된 랜덤 넌스를 수신한다. 다른 예에서, 머천트 비콘 디바이스(120)에 의해 전송되고 관련 머천트 POS 디바이스(130)에 의해 수신된 랜덤 넌스들은 암호화되지 않는다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 비콘 디바이스(120) 코드를 머천트 비콘 디바이스(120)로부터 머천트 시스템 위치에 있는 하나 이상의 사용자 컴퓨팅 디바이스로 전송하는데 사용된 무선 네트워크 프로토콜과는 다른 무선 네트워크 프로토콜을 통해 암호화된 랜덤 넌스를 수신한다.
블록(730)에서, 머천트 POS 디바이스(130)는 암호화 키를 사용하여 상기 암호화된 랜덤 넌스를 해독한다. 일 예에서, 머천트 POS 디바이스(130)는 결제 처리 시스템(150)과 공유 암호화 키를 공유한다. 다른 예에서, 랜덤 넌스는 암호화되지 않으며 머천트 POS 디바이스(130)는 랜덤 넌스를 해독할 필요가 없다.
소정 예들에서, 머천트 POS 디바이스(130)는 랜덤 넌스를 수신 및 해독하고 머천트 비콘 디바이스(120) 코드를 수신하지 않는다. 다른 예에서, 머천트 POS 디바이스(130)는 머천트 비콘 디바이스(120) 코드를 수신하고 암호화된 넌스를 수신하지 않는다. 다른 예에서, 머천트 POS 디바이스(130)는 암호화된 넌스 및 머천트 비콘 디바이스(120) 코드 모두를 수신한다.
머천트 POS 디바이스(130)가 랜덤 넌스 또는 머천트 비콘 디바이스(120) 코드를 수신하지만 랜덤 넌스와 머천트 비콘 디바이스(120) 코드 모두를 수신하지 않는 예에서, 머천트 POS 디바이스(130)가 비콘 디바이스 코드 또는 랜덤 넌스를 수신하는지 여부는 머천트 POS 디바이스(130)와 관련된 기술적 제한에 의존한다. 예를 들어, 일부 머천트 POS 디바이스(130)는 비콘 디바이스 코드가 머천트 비콘 디바이스(120)로부터 사용자 컴퓨팅 디바이스(110)에 의해 수신되는 제1 로컬 무선 네트워크(170)를 청취할 수 없을 수도 있다. 이 예에서, 머천트 POS 디바이스는 제1 로컬 무선 네트워크(170)와 다른 제2 로컬 무선 네트워크(170)를 통해 넌스 또는 암호화된 넌스를 수신한다. 예를 들어, 제1 로컬 무선 네트워크(170)는 블루투스 네트워크를 포함하고, 제2 로컬 무선 네트워크(170)는 Wi-Fi 네트워크를 포함한다. 다른 예에서, 일부 머천트 POS 디바이스(130)는 머천트 비콘 디바이스 코드를 수신하기 위해 사용자 컴퓨팅 디바이스(110)에 의해 사용된 것과 동일한 로컬 무선 네트워크(170)를 청취하는 성능을 가질 수 있다. 이 예에서, 머천트 POS 디바이스(130)는 사용자 컴퓨팅 디바이스(110)와 동일한 로컬 무선 네트워크(170)를 통해 머천트 비콘 디바이스(120) 코드를 수신할 수 있기 때문에, 머천트 POS 디바이스(130)는 랜덤 넌스를 수신할 필요가 없다. 이러한 POS 디바이스들은 넌스를 포함할 필요가 없다.
블록(740)에서, 머천트 POS 디바이스(130)는 POS 디바이스(130) 사용자 이름 및 패스워드, 가장 최근에 수신된 머천트 비콘 디바이스(120) 코드 및/또는 가장 최근에 수신된 랜덤 넌스를 포함하는 사용자(101) 계정 정보에 대한 요청을 결제 처리 시스템(150)으로 전송한다. 예를 들어, 머천트 POS 디바이스(130)는 수신된 암호화된 랜덤 넌스를 해독한 후 암호화되지 않은 랜덤 넌스를 전송한다. 다른 예에서, 머천트 POS 디바이스(130)는 암호화되지 않은 랜덤한 넌스를 수신하고 해당 랜덤 넌스를 재전송한다. 일 예에서, 머천트 시스템이 결제 처리 시스템(150)에 등록하면, 머천트 시스템은 머천트 시스템 위치에서 각 머천트 POS 디바이스(130)와 관련된 별도의 사용자 이름 및 패스워드를 설정한다. 일 예에서, 머천트 POS 디바이스(130) 운용자는 머천트 POS 디바이스(130)의 결제 애플리케이션(133)을 통해 머천트 POS 디바이스(130)와 관련된 사용자 이름 및 패스워드를 구성한다. 이 예에서, 결제 처리 시스템(150)은 머천트 시스템 위치에서 각 머천트 POS 디바이스(130)에 대한 머천트 POS 디바이스(130) 식별자를 포함하는 데이터베이스를 유지한다. 예를 들어, 머천트 POS 디바이스(130) 식별자는 매체 액세스 제어("MAC") 어드레스 또는 인터넷 프로토콜("IP") 어드레스를 포함할 수 있다. 다른 실시예에서, 머천트 시스템 위치에 있는 다수의 머천트 POS 디바이스(130)는 머천트 시스템 위치에 또한 존재하는 단일 백-오피스 서버를 통해 결제 처리 시스템(150)에 통신한다. 백-오피스 서버는 랜덤 머천트 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 스캔하는 머신이다. 이 예에서, 사용자 이름 및 패스워드는 이러한 단일 백-오피스 서버와 관련되며, 단일 백-오피스 서버는 결제 처리 시스템(150)으로 사용자(101) 계정 정보에 대한 요청을 하고, 그러한 요청과 함께 그 서버와 관련된 사용자 이름 및 패스워드를 유효성 검증을 위해 결제 처리 시스템(150)으로 전송한다. 일 예에서, 백-오피스 서버는 머천트 시스템 위치에 있는 하나 이상의 머천트 POS 디바이스(130)가 백-오피스 서버를 통한 네트워크(120)를 통해 결제 처리 시스템 (150)과 통신할 때마다 결제 처리 시스템(150)에 의해 수신되는 하드웨어 식별자를 포함한다. 예를 들어, 백-오피스 서버 하드웨어 식별자는 매체 액세스 제어(MAC) 어드레스 또는 IP 어드레스를 포함한다.
일 예에서, 데이터베이스에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드, 랜덤 넌스 및/또는 머천트 POS 디바이스(130)의 사용자 이름 및 패스워드를 머천트 POS 디바이스(130) 식별자 또는 머천트 시스템 위치 식별자와 연관시킨다. 일 예에서, 결제 처리 시스템(150)이 새로운 머천트 비콘 디바이스(120) 코드 및 새로운(암호화된 또는 암호화되지 않은) 랜덤 넌스를 주기적으로 생성할 때, 결제 처리 시스템(150)은 새로운 랜덤 넌스 및/또는 새로운 머천트 비콘 디바이스(120) 코드를 머천트 POS 디바이스(130) 식별자와 연관된 데이터베이스에 저장한다.
블록(750)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보, POS 디바이스(130) 사용자 이름 및 패스워드, 머천트 비콘 디바이스(120) 코드 및 머천트 POS 디바이스(130)로부터의 랜덤 넌스에 대한 요청을 수신한다. 일 예에서, 결제 처리 시스템(150)은 네트워크(160)를 통해 POS 디바이스(130) 사용자 이름 및 패스워드, 사용자(101) 계정 식별자, 가장 최근에 수신된 머천트 비콘 디바이스(120) 코드 및/또는 가장 최근에 수신된 랜덤 넌스를 포함하는 사용자(101) 계정 정보에 대한 요청을 수신한다.
블록(750)으로부터, 방법(260)은 도 2의 블록(270)으로 진행한다.
도 2로 돌아가서, 블록(270)에서, 결제 처리 시스템(150)은 사용자(101) 결제 계정 정보에 대한 머천트 POS 디바이스(130) 요청을 검증한다. 결제 처리 시스템(150)에 의해, 사용자(101) 계정 정보에 대한 머천트 POS 디바이스(130) 요청을검증하는 방법은 도 8에 개시된 방법(270)을 참조하여 이하 더 상세하게 설명된다.
일 예에서, 도 8에서 설명된 방법(270)은 머천트 위치에서 머천트 POS 디바이스(130)로부터 결제 처리 시스템(150)으로의 사용자 계정 데이터에 대한 제1 요청에 대해 수행된다. 이 예에서, 판매 머천트 POS 디바이스 (130)로부터 결제 처리 시스템(150)으로의 사용자 계정 데이터에 대한 후속 요청은 도 11에서 개시된 방법(270)에 따라 설명된다.
도 8은 소정 예들에 따라, 결제 처리 시스템(150)에 의해, 사용자(101) 계정 정보에 대한 머천트 POS 디바이스(130) 요청을 검증하는 방법(270)을 나타낸 블록도이다. 이 방법(270)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블록(805)에서, 결제 처리 시스템(150)은 현재의 타임 스탬프를 기록한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스 (130)으로부터 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여 현재 타임 스탬프를 기록한다. 예시적인 현재 타임 스탬프는 1년, 1개월, 1일, 1분, 1초, 1초의 분수, 및/또는 현재 타임 스탬프가 로그되는 시간과 관련된 임의의 다른 관련 정보를 포함한다. 예를 들어, 현재 타임 스탬프는 "2016년 1월 15일, 15시 35분 22초 29밀리초, 동부 표준시(EST)"를 포함한다.
블록(810)에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 사용자 이름 및 패스워드가 정확한지 여부를 결정한다. 일 예에서, 머천트 POS 디바이스(130)가 머천트 시스템 위치에 설치될 때 및 머천트 POS 디바이스(130)가 사용자 계정 데이터에 대한 요청을 결제 처리 시스템(150)으로 전송하기 전에, 예를 들어, 머천트 POS 디바이스(130) 운용자는, 머천트 POS 디바이스(130)의 결제 애플리케이션(133)을 통해 결제 처리 시스템(150)과 함께, 머천트 POS 디바이스(130)와 관련된 사용자 이름 및 패스워드를 초기에 구성한다. 다른 예에서, 머천트 POS 디바이스(130) 운용자는 결제 처리 시스템(150)과 통신하기 위한 위치에서 다수의 머천트 POS 디바이스(130)에 의해 사용되는 공통 백-오피스 서버와 관련된 사용자 이름 및 패스워드를 구성한다. 이 예에서, 결제 처리 시스템(150)은 머천트 시스템 위치에서 머천트 POS 디바이스(130) 하드웨어 식별자를 각 머천트 POS 디바이스(130)와 연관시키는 데이터베이스를 유지한다. 예시적인 머천트 POS 디바이스(130) 하드웨어 식별자는 MAC 어드레스 또는 IP 어드레스를 포함한다. 이 예에서, 데이터베이스에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드, 랜덤 넌스 및 머천트 POS 디바이스(130)의 사용자 이름 및 패스워드를 상기 머천트 POS 디바이스(130) 하드웨어 식별자와 연관시킨다. 다른 예에서, 데이터베이스에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드, 랜덤 넌스, 머천트 위치에서 다수의 머천트 POS 디바이스(130)에 의해 사용되는 백-오피스 서버의 사용자 이름 및/또는 패스워드를 상기 서버와 관련된 하드웨어 식별자와 연관시킨다. 예시적인 백-오피스 서버 하드웨어 식별자는 MAC 어드레스 또는 IP 어드레스를 포함한다. 일 예에서, 머천트 POS 디바이스(130) 및/또는 백-오피스 서버와 연관된 사용자 이름은 각각의 디바이스와 관련된 각각의 하드웨어 식별자를 포함한다. 이 예에서, 머천트 POS 디바이스(130) 또는 백-오피스 서버는 각각의 디바이스와 관련된 사용자 이름을 자동으로 전송할 수 있고, 머천트 POS 디바이스(130) 운용자는 결제 처리 시스템(150)으로 전송하기 위한 패스워드만을 입력한다.
만약 결제 처리 시스템(150)이 상기 머천트 POS 디바이스(130)의 사용자 이름 및/또는 패스워드 또는 백-오피스 서버의 사용자 이름 및/또는 패스워드가 정확하지 않다고 결정하면, 방법(280)은 블록(940)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 POS 디바이스(130) 식별자를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자 이름 및 패스워드를 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 사용자(101) 계정 정보에 대한 요청에서 수신된 사용자 이름 또는 패스워드 중 하나가 머천트 POS 디바이스(130) 식별자와 연관된 저장된 사용자 이름 및 저장된 패스워드와 정확하게 일치하지 않으면, 사용자 이름 및/또는 패스워드가 정확하지 않다고 결정한다.
블록(840)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 액세스를 거부한다. 일 예에서, 만약 사용자(101) 계정 정보에 대한 요청에서 수신된 사용자 이름 또는 패스워드 중 하나가 머천트 POS 디바이스(130) 식별자와 연관된 저장된 사용자 이름 및 저장된 패스워드와 정확히 일치하지 않으면, 상기 사용자 이름 및/또는 패스워드가 정확하지 않다고 결정한 것에 응답하여, 결제 처리 시스템(150)은 네트워크(160)를 통해 상기 요청하는 머천트 POS 디바이스(130)로 에러 메시지를 전송한다. 일 예에서, 가정(supposed)된 머천트 POS 디바이스(130)는 실제로는 사용자 계정 정보를 훔치려는 불법 디바이스이고, 부정확한 사용자 이름 및/또는 패스워드를 결제 처리 시스템(150)에 제공한다. 일 예에서, 불법 디바이스는 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 에러 메시지를 수신한다.
블록(810)으로 돌아가서, 만약 결제 처리 시스템(150)이 머천트 POS 디바이스(130) 사용자 이름 및 패스워드 또는 백-오피스 서버 사용자 이름 및 패스워드가 정확하다고 결정하면, 방법(280)은 블록(920)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 POS 디바이스(130) 식별자를 수신하여, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자 이름 및 패스워드를 결제 처리 시스템(150) 데이터베이스의 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 패스워드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 이 정보가 결제 처리 시스템(150) 데이터베이스에 저장된 머천트 POS 디바이스(130) 식별자 또는 머천트 시스템 위치 식별자와 관련된 저장된 사용자 이름 및 저장된 패스워드와 정확하게 일치하는 경우, 상기 수신된 사용자 이름 및 패스워드 모두가 정확하다고 결정한다.
본 명세서에 설명된 소정 예들에서, 결제 처리 시스템(150)은 수신된 머천트 비콘 디바이스(120) 코드가 정확한지 여부 및 수신된 랜덤 넌스가 정확한지 여부를 결정한다. 다른 예들에서, 결제 처리 시스템(150)은 랜덤 넌스 또는 머천트 비콘 디바이스(120) 코드를 검증하고 랜덤 넌스 및 머천트 비콘 디바이스(120) 코드 모두를 검증하지 않는다.
블록(820)에서, 결제 처리 시스템(150)은 수신된 머천트 비콘 디바이스(120) 코드가 정확한지 여부를 결정한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)와 관련된 머천트 비콘 디바이스(120)로 전송할 새로운 머천트 비콘 디바이스(120) 코드를 주기적으로 생성한다. 예를 들어, 결제 처리 시스템(150)은 매 5분마다 머천트 비콘 디바이스(120)에 대한 새로운 머천트 비콘 디바이스(120) 코드를 생성한다. 일 예에서, 결제 처리 시스템(150)이 머천트 비콘 디바이스(120)로 송신할 새로운 머천트 비콘 디바이스(120) 코드를 생성할 때마다, 결제 처리 시스템(150)은 데이터베이스에 저장된 머천트 POS 디바이스(130) 식별자와 관련된 머천트 비콘 디바이스(120) 코드를 업데이트한다. 예를 들어, 결제 처리 시스템(150)은, 결제 처리 시스템(150)이 제2 머천트 비콘 디바이스(120) 코드를 생성하는 것에 응답하여 이전에 머천트 비콘 디바이스(120)에 할당한 제1 머천트 비콘 디바이스(120) 코드를 연관 해제(disassociate)하고, 제2 머천트 비콘 디바이스(120) 코드를 데이터베이스 내의 머천트 POS 디바이스(130) 식별자와 연관시킨다. 이 예에서, 결제 처리 시스템(150)은 제2 비콘 디바이스(120) 코드의 생성과 머천트 비콘 디바이스(120)를 통한 제2 비콘 디바이스(120) 코드의 브로드캐스팅 사이의 지연을 설명하기 위해 제2 머천트 비콘 디바이스(120) 코드를 생성한 후 적절한 시간 간격으로 제1 머천트 비콘 디바이스 120) 코드를 연관 해제할 수 있다. 이 예에서, 제1 머천트 비콘 디바이스(120) 코드를 연관 해제하기 이전의 이 시간 동안, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자 (101) 계정 정보에 대한 요청들에서 제1 머천트 비콘 디바이스(120) 코드 및 제2 머천트 비콘 디바이스(120) 코드 모두를 유효한 머천트 비콘 디바이스(12) 코드로서 인식할 수 있다.
만약 결제 처리 시스템(150)이 상기 수신된 머천트 비콘 디바이스(120) 코드가 정확하지 않다고 결정하면, 방법(270)은 블록(840)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 비콘 디바이스(120) 코드를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 머천트 비콘 디바이스(120)를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 머천트 비콘 디바이스(120) 코드를 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130)와 관련된 저장된 머천트 비콘 디바이스(120) 코드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청에서 수신된 머천트 비콘 디바이스(120) 코드가 머천트 POS 디바이스(130) 식별자와 관련된 저장된 머천트 비콘 디바이스(120) 코드와 정확히 일치하지 않으면, 머천트 비콘 디바이스(120) 코드가 정확하지 않다고 결정한다.
블록(840)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 액세스를 거부한다. 일 예에서, 수신된 머천트 비콘 디바이스(120) 코드가 머천트 POS 디바이스(130) 식별자와 관련된 저장된 머천트 비콘 디바이스(120) 코드와 정확히 일치하지 않으면, 상기 수신된 머천트 비콘 디바이스(120) 코드가 정확하지 않다고 결정한 것에 응답하여, 결제 처리 시스템(150)은 사용자(101) 계정 정보를 요청하는 에러 메시지를 네트워크(160)를 통해 머천트 POS 디바이스(130)로 전송한다. 일 예에서, 요청하는 머천트 POS 디바이스(130)는 사실상, 사용자(101) 계정 정보를 훔치려는 불법 디바이스이고 부정확한 머천트 비콘 디바이스(120) 코드를 결제 처리 시스템(150)에 제공한다. 일 예에서, 머천트 POS 디바이스(130)는 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 에러 메시지를 수신한다.
블록(820)으로 돌아가서, 만약 결제 처리 시스템(150)이 상기 수신된 머천트 비콘 디바이스(120) 코드가 정확하다고 결정하면, 방법(280)은 블록(830)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 비콘 디바이스(120) 코드를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 머천트 비콘 디바이스 코드를 검색한다. 이 예에서, 결제 처리 시스템(150)은 수신된 머천트 비콘 디바이스(120) 코드를 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130)와 관련된 저장된 머천트 비콘 디바이스(120) 코드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 이 정보가 결제 처리 시스템(150)의 데이터베이스내의 머천트 POS 디바이스(130) 식별자와 관련된 상기 저장된 머천트 비콘 디바이스(120) 코드와 정확히 일치하면, 상기 수신된 머천트 비콘 디바이스(120) 코드가 정확하다고 결정한다.
블록(830)에서, 결제 처리 시스템(150)은 수신된 랜덤 넌스가 정확한지 여부를 결정한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)와 관련된 머천트 비콘 디바이스(120)로 전송할 새로운 랜덤 넌스를 주기적으로 생성한다. 이 예에서, 결제 처리 시스템(150)은 결제 처리 시스템(150)과 머천트 POS 디바이스(130)에 의해 공유되는 암호화 키를 통해 암호화된 랜덤 넌스를 머천트 비콘 디바이스(120)로 전송하기 전에 각각의 생성된 새로운 랜덤 넌스를 암호화할 수 있다. 예를 들어, 결제 처리 시스템(150)은 30초마다 머천트 비콘 디바이스(120)에 대한 새로운 랜덤 넌스를 생성한다. 일 예에서, 결제 처리 시스템(150)이 머천트 비콘 디바이스(120)로 전송할 새로운 랜덤 넌스를 생성할 때마다, 결제 처리 시스템(150)은 데이터베이스에 저장된 머천트 POS 디바이스(130) 식별자와 연관된 랜덤 넌스를 업데이트한다. 예를 들어, 결제 처리 시스템(150)은 결제 처리 시스템(150)이 제2 랜덤 넌스를 생성하는 것에 응답하여 이전에 머천트 비콘 디바이스(120)에할당한 제1 랜덤 넌스를 연관 해제하고, 상기 제2 랜덤 넌스를 데이터베이스 내의 머천트 POS 디바이스(130) 식별자와 연관시킨다. 이 예에서, 결제 처리 시스템 (150)은 제2 랜덤 넌스 생성 및 머천트 비콘 디바이스(120)를 통한 제2 랜덤 넌스 브로드캐스팅 사이의 지연을 설명하기 위해 제2 랜덤 넌스를 생성한 후 적절한 시간 간격으로 제1 랜덤 넌스를 연관 해제할 수 있다. 이 예에서, 제1 랜덤 넌스를 연관 해제하기 전의 이 시간 동안, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자(101) 계정 정보에 대한 요청들에서 제1 랜덤 넌스 및 제2 랜덤 넌스 모두를 유효한 랜덤 넌스로 인식할 수 있다.
만약 결제 처리 시스템(150)이 상기 수신된 랜덤 넌스가 정확하지 않다고 결정하면, 방법(280)은 블록(840)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 랜덤 넌스를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 랜덤 넌스를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신한 랜덤 넌스를 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130)와 관련된 저장된 랜덤 넌스와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 사용자(101) 계정 정보에 대한 요청에서 수신된 랜덤 넌스가 머천트 POS 디바이스(130) 식별자와 관련된 저장된 랜덤 넌스와 정확히 일치하지 않으면, 랜덤 넌스가 정확하지 않다고 결정한다.
블록(840)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 액세스를 거부한다. 일 예에서, 만약 수신된 랜덤 넌스가 머천트 POS 디바이스(130) 식별자와 관련된 상기 저장된 랜덤 넌스와 정확히 일치하지 않으면, 상기 랜덤 넌스가 정확하지 않다고 결정한 것에 응답하여, 결제 처리 시스템(150)은 네트워크(160)를 통해 머천트 POS 디바이스(130)로 에러 메시지를 전송한다. 이 예에서, 상기 요청하는 머천트 POS 디바이스(130)는 실제로, 사용자(101) 계정 정보를 훔치려고 시도하는 불법 디바이스이고, 부정확한 랜덤 넌스를 제공하거나 랜덤 넌스를 결제 처리 시스템(150)에 제공하지 않는다. 일 예에서, 머천트 POS 디바이스(130)는 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 에러 메시지를 수신한다.
블록(830)으로 돌아가서, 만약 결제 처리 시스템(150)이 수신된 랜덤 넌스가 정확하다고 결정하면, 방법(280)은 블록(845)으로 진행한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 랜덤 넌스를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 랜덤 넌스를 검색한다. 이 예에서, 결제 처리 시스템(150)은 수신된 랜덤 넌스를 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130)와 관련된 저장된 랜덤 넌스와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 이 정보가 결제 처리 시스템(150)의 데이터베이스 내의 머천트 POS 디바이스(130) 식별자와 관련된 저장된 랜덤 넌스와 정확히 일치하면, 상기 수신된 랜덤 넌스가 정확하다고 결정한다.
블록(845)에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 하드웨어 식별자 또는 서버 하드웨어 식별자를 화이트리스트의 현재 타임 스탬프와 연관시킨다. 예를 들어, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)으로부터 사용자 계정 정보에 대한 요청을 수신함에 응답하여 현재 타임 스탬프를 기록한다. 예시적인 현재 타임 스탬프는 1년, 1개월, 1일, 1분, 1초, 1초의 분수 및/또는 현재 타임 스탬프가 기록되는 시간과 관련된 임의의 다른 관련 정보를 포함한다. 예를 들어, 현재 타임 스탬프는 "2016년 1월 15일, 15시 35분 22초 29밀리초, 동부 표준시(EST)"로 구성된다. 또한, 결제 처리 시스템(150)은 사용자 계정 데이터에 대한 요청과 함께 네트워크(160)를 통해, 마찬트 시스템 위치에서 하나 이상의 머천트 POS 디바이스(130)에 의해 사용되는 백-오피스 서버와 관련된 머천트 POS 디바이스(130) 하드웨어 식별자 또는 하드웨어 식별자를 결제 처리 시스템(150)과 통신할 수 있다.
일 예에서, 결제 처리 시스템(150)은, 결제 처리 시스템(150)이 수신된 랜덤 넌스 및/또는 요청에서 수신된 머천트 비콘 디바이스(120) 식별자를 성공적으로 검증한 사용자 계정 데이터에 대한 요청에 관련된 머천트 POS 디바이스(130) 및/또는 백-오피스 서버의 하드웨어 식별자들의 리스트를 포함하는 화이트리스트를 유지한다. 이 예에서, 디바이스 하드웨어 식별자가 화이트리스트에 추가될 때, 특정 하드웨어 식별자와 관련된 디바이스로부터의 사용자 계정 데이터에 대한 요청 수신시 기록된 현재 타임 스탬프가 화이트리스트에 하드웨어 식별자와 연관되는 것으로 기록된다. 일 예에서, 결제 처리 시스템(150)은 리스트와 관련된 현재 타임 스탬프와 관련된 시간 이후의 임계 시간이 경과할 때 하드웨어 식별자 화이트리스트 내의 특정 리스르를 삭제한다. 예를 들어, 결제 처리 시스템(150)은 하드웨어 식별자 및 현재 타임 스탬프와 관련된 시간 이후의 연관 현재 타임 스탬프를 포함하는 리스트를 삭제한다. 이 예에서,"디바이스 184953 - 2016년 1월 22일 오전 8시 35분 동부 표준시"를 포함하는 특정 리스팅에 대해, 결제 처리 시스템(150)은 2016 년 1월 22일 같은 날 오전 9시 35분에 하드웨어 식별자 화이트리스트로부터 디바이스 184953에 대한 해당 특정 리스트를 자동으로 삭제할 수 있다.
블록(850)에서, 결제 처리 시스템(150)은 매칭하는 비콘 디바이스(120) 코드들이 수신되고 머천트 비콘 디바이스(120)에 대한 임계 근접치 내의 위치 데이터를 갖는 사용자 컴퓨팅 디바이스(110)와 관련된 사용자(101) ID들을 식별한다. 일 예에서, 다수의 사용자 컴퓨팅 디바이스(110)는 머천트 시스템 위치에서 로컬 무선 네트워크(170)를 통해 상기 머천트 비콘 디바이스(120)로부터 수신된 머천트 비콘 디바이스(120) 코드를 결제 처리 시스템(150)으로 재전송한다. 이 예에서, 다수의 사용자 컴퓨팅 디바이스(110)는 또한 머천트 비콘 디바이스(120) 코드뿐만 아니라 머천트 시스템 위치에서 사용자 컴퓨팅 디바이스(110)에 의해 기록된 위치 데이터를 전송한다. 예를 들어, 사용자 컴퓨팅 디바이스(110)는, 사용자(101)가 디지털 지갑 애플리케이션(113)에 로그인한 경우 및 사용자가 결제 처리 시스템(150)이 기록된 위치 데이터를 수신할 수 있도록 사용자(101) 계정의 설정을 구성한 경우에 위치 데이터를 기록한다. 이 예에서, 각각의 사용자 컴퓨팅 디바이스(110)는 각각의 사용자 컴퓨팅 디바이스(110)의 디지털 지갑 애플리케이션(113)과 연관된 사용자(101) 계정과 관련된 사용자(101) 계정 식별자를 전송한다. 일 예에서, 결제 처리 시스템(150)은 머천트 시스템 위치에서 사용자 컴퓨팅 디바이스(110)로부터 수신된 머천트 비콘 디바이스(120) 코드 및 위치 데이터와 상기 사용자(101) 계정 식별자들을 연관시키는 테이블 또는 다른 데이터 구조를 포함하는 데이터베이스를 유지한다. 일 예에서, 결제 처리 시스템(150)이 이전에 수신된 머천트 비콘 디바이스(120) 코드와 다른 새로운 머천트 비콘 디바이스(120) 코드를 사용자 컴퓨팅 디바이스(110)로부터 수신하면, 결제 처리 시스템(150)은 데이터베이스를 업데이트한다. 일 예에서, 결제 처리 시스템(150)은 데이터베이스를 통해, 특정 수신된 머천트 비콘 디바이스(120) 코드와 관련된 사용자(101) 계정 식별자들을 식별한다.
블록(860)에서, 결제 처리 시스템(150)은 식별된 사용자 ID들을 머천트 POS 디바이스(130)로 전송한다. 일 예에서, 결제 처리 시스템(150)은 식별된 사용자 (101) 계정 식별자들을 머천트 비콘 디바이스(120) 코드와 관련된 머천트 POS 디바이스(130)로 전송한다. 예를 들어, 결제 처리 시스템(150)의 데이터베이스는 머천트 POS 디바이스(130)를 관련 머천트 비콘 디바이스(120) 코드와 관련시키는 테이블 또는 다른 데이터 구조를 포함한다. 이 예에서, 공통 머천트 비콘 디바이스(120) 코드에 기초하여 식별된 사용자(101) 계정 식별자들에 대해, 결제 처리 시스템(150)은 네트워크(160)를 통해 머천트 POS 디바이스(130)로 사용자(101) 계정 식별자들을 전송한다.
블록(870)에서, 머천트 POS 디바이스(130)는 사용자 ID들을 수신한다. 일 예에서, 머천트 POS 디바이스(130)는 결제 처리 시스템(150)으로부터 네트워크(160)를 통해 상기 식별된 사용자(101) 계정 식별자들을 수신한다.
블록(870)으로부터, 방법(270)은 도 2의 블록(280)으로 진행한다.
도 2로 돌아가서, 블록(280)에서, 머천트 POS 디바이스(130) 운용자는 챌린지 및 응답을 통해 사용자(101)를 식별한다. 머천트 POS 디바이스(130) 운용자에 의해, 챌린지 및 응답을 통해 사용자(101)를 식별하는 방법은 도 9에서 설명되는 방법(280)을 참조하여 보다 상세히 기술된다.
도 9는 소정 예들에 따라, 머천트 POS 디바이스(130) 운용자에 의해, 챌린지 및 응답을 통해 사용자(101)를 식별하는 방법(280)을 나타내는 블록도이다. 이 방법(280)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블록(910)에서, POS 디바이스 운용자(102)는 사용자(101)에게 챌린지를 발행한다. 일 예에서, 머천트 POS 디바이스(130) 운용자는 사용자(101)에게 사용자 (101)의 이니셜을 묻는다. 다른 예에서, 머천트 POS 디바이스(130) 운용자는 사용자(101)의 전화 번호의 마지막 네 자리를 사용자(101)에게 묻는다. 다른 예에서, 머천트 POS 디바이스(130) 운용자는 구성된 패스워드를 사용자(101)에게 묻는다. 임의의 적절한 챌린지가 머천트 POS 디바이스(130) 운용자에 의해 발행될 수 있다. 일 예에서, 챌린지에 대한 응답은 보안 또는 개인 정보를 제공하지 않는다.
블록(920)에서, 사용자(101)는 챌린지 응답을 제공한다. 예시적인 챌린지들에서 설명한 바와 같이, 응답은 사용자(101)의 이니셜, 사용자(101) 전화 번호의 마지막 네 자리, 구성된 패스워드 또는 사용자(101)와 관련된 임의의 다른 데이터 일 수 있다. 모든 구성된 챌린지 응답은 활용될 수 있다. 소정 실시예들에서, 응답은 발화(spoken) 응답, 손 제스처, 키패드 입력, 신분증(identification card)의 디스플레이 또는 임의의 적절한 응답일 수 있다.
블록(930)에서, POS 디바이스(130) 운용자는 머천트 POS 디바이스(130)에 응답을 입력한다. 머천트 POS 디바이스(130) 운용자는 사용자(101)의 챌린지 응답을 입력한다. 일 예에서, 사용자(101)가 사용자(101)의 이니셜이 "AC"라고 나타내면, 머천트 POS 디바이스 운용자(102)는 머천트 POS 디바이스(130)의 결제 애플리케이션(133)에 "AC"를 입력한다. 일 예에서, 머천트 POS 디바이스(130)의 사용자 인터페이스(135)는 사용자(101) 응답의 엔트리(entry)에 대한 요청을 디스플레이한다. 머천트 POS 디바이스 운용자(102)는 가상 또는 물리 키보드, 음성 구술(voice dictation) 또는 임의의 적절한 방식을 통해 응답을 입력한다. 대체 예에서, 사용자(101)는 머천트 POS 디바이스(130)의 사용자 인터페이스(135)에 응답을 입력한다.
블록(940)에서, 머천트 POS 디바이스(130)는 챌린지 응답에 기초하여 잠재적인(potential) 사용자들(101)을 디스플레이한다. 머천트 POS 디바이스(130)는 챌린지 응답에 기초하여 잠재적인 사용자들(101)을 디스플레이한다. 챌린지 응답과 연관된 사용자들(101)의 리스트는 머천트 POS 디바이스(130)에서 머천트 POS 디바이스(130) 운용자에게 디스플레이된다. 예를 들어, 만약 10명의 고객이 관련 머천트 비콘 디바이스(120)의 부근에 있고, 10명의 고객 각각과 관련된 사용자 컴퓨팅 디바이스(110)가 머천트 비콘 디바이스(120) 코드를 결제 처리 시스템(150)으로 재전송한 경우, 머천트 POS 디바이스(130)는 결제 처리 시스템(150)으로부터 각각의 10명의 고객의 각 사용자(101) 계정과 관련된 챌린지 응답을 수신할 수 있다. 머천트 POS 디바이스 (130)가 챌린지 응답 입력을 수신하면, 상기 챌린지 응답과 관련된 잠재적 사용자(101)만이 머천트 POS 디바이스(130) 운용자에게 디스플레이된다.
다른 실시예에서, 챌린지를 처리하는 머천트 POS 디바이스(130) 또는 결제 처리 시스템(150)은 매칭하는 단일 사용자(101)가 남아있을 때까지 추가적인 챌린지를 제시한다.
일 예에서, 머천트 POS 디바이스(130) 운용자가 거래과 관련된 사용자(101)의 이니셜로 "AC"를 입력하면, 해당 이니셜을 갖는 잠재적 사용자(101)만이 결제 애플리케이션(133)에 의해 머천트 POS 디바이스(130) 운용자에게 디스플레이될 것이다. 결제 애플리케이션(133)은 결제 처리 시스템(150) 또는 다른 컴퓨팅 디바이스상의 데이터베이스에 액세스하여 잠재적 사용자(101)의 이니셜을 식별한다. 결제 애플리케이션(133)은 이니셜 "AC"를 갖는 하나 이상의 잠재적 사용자(101)를 식별하고 식별된 사용자(101) 계정들을 머천트 POS 디바이스(130) 운용자에게 디스플레이한다. 일 예에서, 머천트 비콘 디바이스(120)의 부근에 있는 10명의 고객 중 2명이 이니셜 "AC"를 갖는다. 두 고객의 사용자(101) 계정은 머천트 POS 디바이스 (130) 운용자에게 표시된다.
결제 애플리케이션(133)은 머천트 POS 디바이스(130) 운용자에게 제시되는 잠재적인 사용자(101) 계정의 사진(picture)을 표시할 수 있다. 예를 들어, 각 사용자(101)는 사진을 사용자(101) 계정과 연관시킬 수 있다. 머천트 POS 디바이스(130)가 하나 이상의 잠재적 사용자(101) 계정을 머천트 POS 디바이스 운용자 (102)에게 제시할 때, 머천트 POS 디바이스 운용자(102)는 거래를 수행하는 사용자(101)와 매칭하는 사진에 기초하여 적절한 사용자(101) 계정을 선택할 수 있다. 다른 식별 정보가 사진 대신에 또는 사진에 추가로 제시될 수 있다. 예를 들어, 사용자(101)의 이름이 디스플레이될 수 있고 머천트 POS 디바이스 운용자(102)는 잠재적인 사용자(101)를 해당 이름으로 식별할 수 있다. 임의의 다른 적합한 식별 정보가 제시될 수 있다.
블록(950)에서, 머천트 POS 디바이스 운용자(102)는 거래에서 사용하기 위한 사용자(101) 계정을 선택한다. 사용자(101)의 표시된 사진을 식별한 후, 머천트 POS 디바이스(130) 운용자는 사진과 관련된 사용자 인터페이스(135) 제어를 작동시킴으로써 또는 임의의 적절한 방식으로 선택을 입력함으로써 사용자(101)의 선택을 입력할 수 있다. 만약 사진이 잠재적인 사용자 중 어느 것과도 일치하지 않으면, 머천트 POS 디바이스(130) 운용자는 거래를 취소할 수 있고, 불일치를 사용자(101)에게 통보하거나 임의의 다른 적절한 동작을 수행할 수 있다.
일 예에서, 단일 사용자(101) 계정 만이 잠재 사용자(101)의 리스트에 제시된다. 만약 단일 사용자(101) 계정 만이 식별되면, 이 방법은 머천트 POS 디바이스(130) 운용자가 디스플레이된 사진이 사용자(101)와 매칭하는지를 검증한 후에 진행될 수 있다. 만약 사진이 매칭되지 않으면, 머천트 POS 디바이스(130) 운용자는 거래를 취소하거나 불일치를 사용자(101)에게 통보하거나 임의의 다른 적절한 동작을 수행할 수 있다. 소정 예들에서, 머천트 POS 디바이스(130) 운용자는 예를 들어 사용자(101)의 신원 확인을 요청함으로써 거래를 위한 사용자(101) 식별자의 선택을 진행하기 전에 사용자(101)의 신원을 검증하기 위한 추가 단계들을 취할 수 있다.
블록(960)에서, 머천트 POS 디바이스(130)는 결제 처리 시스템(150)으로 사용자(101) 계정 식별자의 선택의 표시를 전송한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 POS 디바이스(130) 운용자가 머천트 POS 디바이스 상에 디스플레이된 사용자(101) 계정 식별자를 선택하는 것에 응답하여 상기 네트워크(160)를 통해 결제 처리 시스템(150)으로 사용자(101) 계정 식별자 선택의 표시를 전송한다.일 예에서, 결제 처리 시스템(150)은 네트워크(160)를 통해 사용자(101) 계정 식별자의 선택의 표시를 수신한다.
블록(960)으로부터, 방법(280)은 도 2의 블록(290)으로 진행한다.
도 2로 돌아가서, 블록(290)에서, 거래가 처리된다. 거래를 처리하는 방법은 도 10에 개시된 방법(290)을 참조하여 이하에서 보다 상세히 설명된다.
도 10은 소정 예들에 따라 거래를 처리하기 위한 방법(290)을 나타내는 블록도이다. 이 방법(290)은 도 1에 도시된 구성 요소들을 참조하여 설명된다.
블록(1010)에서, 결제 처리 시스템(150)은 선택된 사용자(101) 식별자의 계정 정보를 머천트 POS 디바이스(130)로 전송한다. 예를 들어, 결제 처리 시스템 (150)을 갖는 사용자(101) 계정은 사용자(101)의 하나 이상의 결제 계정과 관련된 결제 계정 정보를 포함한다. 사용자(101)의 예시적인 결제 계정는 신용 계정, 은행 계정, 저장된 대금 계정, 선물 카드, 머천트 시스템 요금 계정 또는 다른 관련 사용자(101) 계정을 포함한다. 일 예에서, 머천트 POS 디바이스(130)는 하나 이상의 사용자(101) 결제 계정에 대한 완전한 결제 정보를 수신하지 않는다. 예를 들어, 결제 정보는 난독화되거나, 가려지거나(occluded), 잘릴 수 있다. 예를 들어, 머천트 POS 디바이스(130)는 사용자 인터페이스(135)를 통해 사용자(101)가 결제 계정을 식별하기에 충분한 축약된 결제 정보만을 수신할 수 있다.
블록(1020)에서, 머천트 POS 디바이스(130)는 선택된 사용자(101)의 계정들을 디스플레이한다. 일 예에서, 머천트 POS 디바이스(130)는 사용자 인터페이스 (135) 상에 사용자(101)의 완전한 계정 정보를 디스플레이하지 않는다. 예를 들어, 신용 카드 계정의 경우, 머천트 POS 디바이스의 사용자 인터페이스(135)는 신용 카드와 관련된 이름, 신용 카드 번호의 마지막 4 자리 및 만료 날짜만을 디스플레이할 수 있다.
블록(1030)에서, 머천트 POS 디바이스(130) 운용자는 거래를 위한 사용자 (101) 계정을 선택하고 사용자(101)의 허가로 거래를 확인한다. 예를 들어, 사용자(101)는 사용자 인터페이스(135) 상에 직접 디스플레이된 계정 옵션들을 보거나 머천트 POS 디바이스(130) 운용자가 사용자(101)에게 사용자(101) 결제 계정 옵션을 읽는 것을 청취한다. 일 예에서, 사용자(101)는 거래에서 사용할 결제 계정 옵션을 선택한다. 예를 들어, 사용자(101)는 신용 카드 계정을 사용하기로 결정한다. 일 예에서, 사용자(101)는 거래에서 사용하기 위한 결제 계정의 선택을 머천트 POS 디바이스(130) 운용자에게 전달한다. 일 예에서, 결제 계정의 사용자(101) 표시를 수신하는 것에 응답하여, 머천트 POS 디바이스(130) 운용자는 머천트 POS 디바이스의 사용자 인터페이스(135)상의 사용자(101)에 의해 지시된 결제 계정을 선택한다.
블록(1040)에서, 머천트 POS 디바이스(130)는 거래 세부 사항을 결제 처리 시스템(150)으로 전송한다. 예를 들어, 머천트 POS 디바이스(130)는 거래 총계, 머천트 시스템의 계정 식별자 및 사용자(101) 계정 결제 옵션의 선택을 포함하는 거래 내역을 전송한다. 일 예에서, 결제 처리 시스템(150)은 네트워크(120)를 통해 거래 내역을 수신한다. 일 예에서, 결제 처리 시스템(150)은 사용자(101) 결제 계정의 수신된 선택에 대응하는 사용자(101) 계정으로부터 결제 계정 정보를 추출한다.
블록(1050)에서, 결제 처리 시스템(150)은 거래 인증 요청을 발행 시스템(140)으로 전송한다. 일 예에서, 결제 처리 시스템(150)은 사용자(101) 결제 계정 정보, 머천트 시스템 결제 계정 정보 및 거래의 총량을 포함하는 거래 인증 요청을 생성한다. 일 예에서, 결제 처리 시스템(150)은 네트워크(120)를 통해 결제 처리 시스템(150)으로부터 거래 인증 요청을 수신한다.
블록(1060)에서, 발행 시스템(140)은 거래 인증 요청을 승인하고 결제 처리 시스템(150)으로 거래 인증 승인을 전송한다. 일 예에서, 발행 시스템(140)은 사용자(101)의 신용 계정과 관련된 사용자(101)의 신용 한도(credit limit)로부터 현재 계정 잔액(account balance)을 차감한다. 일 예에서, 신용 한도와 계정 잔액 간의 차이가 거래의 총량보다 큰 양수인 경우 발행 시스템(140)은 거래 인증을 승인한다. 예를 들어, 거래가 승인되면 사용자(101)는 그의 신용한도를 초과하지 않을 것이므로, 발행 시스템(140)은 거래 인증 요청을 승인한다. 일 예에서, 결제 처리 시스템(150)은 발행 시스템(140)으로부터 거래 인증 승인을 수신한다. 다른 예에서, 결제 처리 시스템(150)은 발행 시스템(140)이 거래 인증 요청을 거절한 것에 응답하여 상기 거래 인증 요청의 거부를 수신한다. 일 예에서, 발행 시스템(140)이 거래 인증 요청을 승인하면, 발행 시스템(140)은 머천트 시스템 계정을 신용하고 사용자(101) 신용 계정 명세서, 은행 계정 명세서 또는 다른 적절한 명세서에 요금을 추가한다.
블록(1070)에서, 결제 처리 시스템(150)은 거래 영수증을 머천트 POS 디바이스(130)로 전송한다. 예를 들어, 결제 처리 시스템(150)은 네트워크(120)를 통해 머천트 POS 디바이스(130)로 거래의 승인 또는 거부된 거래의 확인(confirmation)을 전송한다. 일 예에서, 머천트 POS 디바이스(130)는 머천트 POS 디바이스(130)의 구성 요소이거나 그렇지 않으면 머천트 POS 디바이스(130)에 통신 가능하게 결합된 프린터 디바이스를 통해 성공한 또는 실패한 거래의 요약을 포함하는 영수증을 인쇄한다. 다른 예에서, 결제 처리 시스템(150)은 사용자 컴퓨팅 디바이스 상에 디스플레이되도록 거래 영수증을 사용자 컴퓨팅 디바이스(110)로 전송할 수 있다. 또 다른 예에서, 머천트 POS 디바이스(130)는 사용자 컴퓨팅 디바이스 상에 디스플레이되도록 거래 영수증을 사용자 컴퓨팅 디바이스(110)로 전송한다.
도 11은 소정 예들에 따라 결제 처리 시스템(150)에 의해, 사용자(101) 계정 정보에 대한 머천트 POS 디바이스(130)의 후속 요청을 검증하는 방법(270)을 나타낸 블록도이다. 이 방법(270)은 도 1에 도시된 구성 요소들을 참조하여 설명한다. 도 11에 개시된 방법(270)은 도 8에서 설명된 방법(270) 대신에 또는 이에 추가하여 사용될 수 있다. 일 예에서, 도 11에 도시된 방법(270)은 도 7의 블록(750) 다음에 온다.
일 예에서, 도 11의 블록들(1105 및 1110)은 각각 도 8의 블록들(805 및 810)과 실질적으로 동일한 방법을 따른다.
블록(1105)에서, 결제 처리 시스템(150)은 현재 타임 스탬프를 기록한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여 현재 타임 스탬프를 기록한다. 예시적인 현재 타임 스탬프는 1년, 1개월, 1일, 1분, 1초, 1초의 분수, 및/또는 현재 타임 스탬프가 기록되는 시간과 관련된 임의의 다른 관련 정보를 포함한다. 예를 들어, 현재 타임 스탬프는 "2016년 1월 15일, 15시 35분 22초 29밀리초, 동부 표준시 (EST)"로 구성된다.
블록(1110)에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 증명서가 정확한지 결정한다. 예를 들어, 결제 처리 시스템(150)은 사용자 계정 데이터에 대한 요청에서 머천트 POS 디바이스(130)에 의해 제공된 사용자 이름 및/또는 패스워드가 정확한지 결정한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130) 하드웨어 식별자를 머천트 시스템 위치에서 각 머천트 POS 디바이스 (130)와 연관시키는 데이터베이스를 유지한다. 이 예에서, 데이터베이스에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드, 랜덤 넌스 및 머천트 POS 디바이스(130)의 사용자 이름 및 패스워드를 머천트 POS 디바이스(130) 하드웨어 식별자와 연관시킨다. 다른 예에서, 데이터베이스에서, 결제 처리 시스템(150)은 머천트 비콘 디바이스(120) 코드, 랜덤 넌스, 머천트 위치에서 다수의 머천트 POS 디바이스(130)에 의해 사용되는 백-오피스 서버의 사용자 이름 및/또는 패스워드를 상기 서버와 관련된 하드웨어 식별자와 연관시킨다. 일 예에서, 머천트 POS 디바이스(130) 및/또는 백-오피스 서버와 연관된 사용자 이름은 각각의 디바이스와 관련된 각각의 하드웨어 식별자를 포함한다. 이 예에서, 머천트 POS 디바이스(130) 또는 백-오피스 서버는 각각의 디바이스와 연관된 사용자 이름을 자동으로 전송할 수 있고, 머천트 POS 디바이스(130) 운용자는 결제 처리 시스템(150)에 전송하기 위한 패스워드만을 입력한다.
만약 결제 처리 시스템(150)이 상기 머천트 POS 디바이스(130)의 사용자 이름 및/또는 패스워드 또는 상기 백-오피스 서버의 사용자 이름 및/또는 패스워드가 정확하지 않다고 결정하면, 방법(270)은 블록(840)으로 진행한다. 예를 들어, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 POS 디바이스(130) 식별자를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자 이름 및 패스워드를 결제 처리 시스템(150)의 데이터베이스내의 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청에서 수신된 사용자 이름 또는 패스워드 중 하나가 머천트 POS디바이스(130) 식별자와 관련된 저장된 사용자 이름 및 저장된 패스워드와 정확히 매칭되지 않으면, 상기 사용자 이름 및/또는 패스워드가 정확하지 않다고 결정한다.
블록(840)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 액세스를 거부한다. 일 예에서, 만약 사용자(101) 계정 정보에 대한 요청에서 수신된 사용자 이름 또는 패스워드 중 하나가 머천트 POS 디바이스(130) 식별자와 관련된 저장된 사용자 이름 및 저장된 패스워드와 정확히 매칭하지 않으면, 사용자 이름 및/또는 패스워드가 정확하지 않다는 결정에 응답하여, 결제 처리 시스템(150)은 네트워크(160)를 통해 요청하는 머천트 POS 디바이스(130)로 에러 메시지를 전송한다. 일 예에서, 상기 가정된 요청하는 머천트 POS 디바이스(130)는 사실상, 사용자 계정 정보를 훔치려는 불법 디바이스이고, 부정확한 사용자 이름 및/또는 패스워드를 결제 처리 시스템(150)으로 제공한다. 일 예에서, 불법 디바이스는 네트워크 (160)를 통해 결제 처리 시스템(150)으로부터 에러 메시지를 수신한다.
블록(1110)으로 돌아가서, 만약 결제 처리 시스템(150)이 상기 머천트 POS 디바이스(130)의 사용자 이름 및 패스워드 또는 상기 백-오피스 서버의 사용자 이름 및 패스워드가 정확하다고 결정하면, 방법(270)은 블록(1120)으로 진행한다. 예를 들어, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 요청과 함께 머천트 POS 디바이스(130) 식별자를 수신하고, 수신된 머천트 POS 디바이스(130) 식별자와 연관된 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드를 검색한다. 이 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 수신된 사용자 이름 및 패스워드를 상기 결제 처리 시스템(150)의 데이터베이스의 머천트 POS 디바이스(130)와 관련된 저장된 사용자 이름 및 저장된 패스워드와 비교한다. 이 예에서, 결제 처리 시스템(150)은 만약 이 정보가 결제 처리 시스템(150)의 데이터베이스에 저장된 머천트 POS 디바이스(130) 식별자 또는 머천트 시스템 위치 식별자와 관련된 저장된 사용자 이름 및 저장된 패스워드와 정확히 일치하면, 수신된 사용자 이름 및 패스워드 모두가 정확하다고 결정한다.
블록(1120)에서, 결제 처리 시스템(150)은 랜덤 넌스 및/또는 비콘 디바이스(120) 식별자가 사용자 계정 데이터에 대한 후속 요청에서 수신되었는지 여부를 결정한다. 다른 예에서, 결제 처리 시스템(150)은 랜덤 넌스 및/또는 비콘 디바이스(120) 식별자를 수신하고 결제 처리 시스템(150)이 랜덤 넌스 및/또는 비콘 디바이스(120) 식별자를 검증할 수 있는지 여부를 결정한다.
만약 결제 처리 시스템(150)이 상기 랜덤 넌스 및/또는 비콘 디바이스(120) 식별자가 사용자 계정 데이터에 대한 후속 요청에서 수신되었다고 결정하면, 방법(270)은 도 8의 블록(820)으로 진행한다. 예를 들어, 결제 처리 시스템(150)은 비콘 디바이스(120) 코드 및/또는 랜덤 넌스가 정확한지 여부를 결정하고, 사용자 계정 데이터에 대한 후속 요청에서 수신된 비콘 디바이스(120) 코드 및/또는 랜덤 넌스의 유효성 결정에 따라, 사용자 계정 정보를 머천트 POS 디바이스(130)로 전송하거나 머천트 POS 디바이스(130)에 대한 사용자 계정 정보의 엑세스를 거부한다. 이 예에서, 결제 처리 시스템(150)은 상기 수신된 머천트 비콘 디바이스(120) 코드가 정확한지 여부 및 상기 수신된 랜덤 넌스가 정확한지 여부를 결정한다. 다른 예에서, 결제 처리 시스템(150)은 랜덤 넌스 또는 머천트 비콘 디바이스(120) 코드 중 하나를 검증하고, 랜덤 넌스와 머천트 비콘 디바이스(120) 코드 모두를 검증하지 않는다.
블록(1120)으로 돌아가서, 만약 결제 처리 시스템(150)이 상기 랜덤 넌스 및/또는 비콘 디바이스(120) 식별자가 사용자 계정 데이터에 대한 후속 요청에서 수신되지 않았다고 결정하면, 방법(270)은 블록(1130)으로 진행한다. 일 예에서, 머천트 시스템 위치의 비콘 디바이스(120)는 정전을 겪거나 그렇지 않으면 결제 처리 시스템(150)으로부터 수신된 머천트 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 전송할 수 없다. 다른 예에서, 머천트 비콘 디바이스(120)는 머천트 시스템 위치에서 머천트 비콘 디바이스(120) 코드를 브로드캐스트하지만, 머천트 POS 디바이스(130)는 로컬 무선 네트워크를 통해 머천트 비콘 디바이스(120) 코드를 수신할 수 없다. 다른 예에서, 머천트 POS 디바이스(130)는 비콘 디바이스(120) 코드 및/또는 랜덤 넌스를 수신하여, 사용자 계정 데이터에 대한 요청들과 함께 비콘 디바이스 코드 및/또는 랜덤 넌스를 결제 처리 시스템(150)으로 재전송할 수 없다. 또 다른 예에서, 결제 처리 시스템(150)은 랜덤 넌스 및/또는 비콘 디바이스(120) 코드를 수신하지만, 결제 처리 시스템(150)은 적용 가능한 경우, 비콘 디바이스(120) 코드 또는 랜덤 넌스 중 하나를 검증할 수 없다.
블록(1130)에서, 결제 처리 시스템(150)은 사용자 계정 데이터에 대한 후속 요청과 함께 머천트 POS 디바이스(130)로부터 수신된 하드웨어 식별자가 결제 처리 시스템(150)의 하드웨어 식별자 화이트리스트상에 리스트되어 있는지 여부를 결정한다. 일 예에서, 결제 처리 시스템(150)은 머천트 POS 디바이스(130)로부터 사용자 계정 정보에 대한 임의의 요청을 수신함에 응답하여 현재 타임 스탬프를 기록한다. 또한, 결제 처리 시스템(150)은 결제 처리 시스템(150)과 통신하기 위해, 사용자 계정 데이터에 대한 요청과 함께 네트워크(160)를 통해, 머천트 POS 디바이스(130) 하드웨어 식별자 또는 머천트 시스템 위치에서 하나 이상의 머천트 POS 디바이스(130)에 의해 사용되는 백-오피스 서버와 관련된 하드웨어 식별자를 수신한다. 일 예에서, 결제 처리 시스템(150)은, 결제 처리 시스템(150)이 요청에서 수신된 수신 랜덤 넌스 및/또는 머천트 비콘 디바이스(120) 식별자를 성공적으로 검증한 사용자 계정 데이터에 대한 요청에 관련된 머천트 POS 디바이스(130) 및/또는 백- 오피스 서버의 하드웨어 식별자의 리스트를 포함하는 화이트리스트를 유지한다. 이 예에서, 디바이스 하드웨어 식별자가 화이트리스트에 추가될 때, 해당 특정 하드웨어 식별자와 관련된 디바이스로부터의 사용자 계정 데이터에 대한 요청이 수신된 시간에 기록된 현재 타임 스탬프가 화이트리스트에 하드웨어 식별자와 연관되는 것으로 기록된다. 일 예에서, 결제 처리 시스템(150)은 리스트와 관련된 현재 타임 스탬프와 관련된 시간 이후의 임계 시간이 경과할 때, 하드웨어 식별자 화이트리스트 내의 특정 리스트를 삭제한다. 예를 들어, 결제 처리 시스템(150)은 하드웨어 식별자 및 현재 타임 스탬프와 관련된 시간 이후의 연관된 현재 타임 스탬프를 포함하는 리스트를 삭제한다. 이 예에서,"디바이스 184953 - 2016년 1월 22일 오전 8시 35분 동부 표준시"를 포함하는 특정 리스팅에 대해, 결제 처리 시스템(150)은 2016년 1월 22일 같은 날 오전 9시 35분에 하드웨어 식별자 화이트리스트로부터 디바이스 184953에 대한 해당 특정 리스트를 자동으로 삭제할 수 있다.
만약 결제 처리 시스템(150)이, 사용자 계정 데이터에 대한 후속 요청과 함께 머천트 POS 디바이스(130)로부터 수신된 하드웨어 식별자가 결제 처리 시스템(150)의 하드웨어 식별자 화이트리스트에 리스트되어 있지 않다고 결정하면, 방법(270)은 도 8의 블록(840)으로 진행한다. 예를 들어, 결제 처리 시스템(150)은 하드웨어 식별자 화이트리스트에 액세스하여 사용자 계정 데이터에 대한 후속 요청과 함께 수신된 하드웨어 식별자와 매칭하거나 실질적으로 매칭하는 하드웨어 식별자를 만나지(encounter) 않는다.
블록(840)에서, 결제 처리 시스템(150)은 사용자(101) 계정 정보에 대한 액세스를 거부한다. 예를 들어, 사용자 계정 데이터에 대한 후속 요청으로 수신된 하드웨어 식별자가 결제 처리 시스템(150)에 의해 유지되는 하드웨어 식별자 화이트리스트에 리스트된 하드웨어 식별자와 매칭하지 않거나 실질적으로 매칭하지 않는다고 결정한 것에 응답하여, 결제 처리 시스템(150) 네트워크(160)를 통해 상기 요청하는 머천트 POS 디바이스(130)로 에러 메시지를 전송할 수 있다. 일 예에서, 가정된 머천트 POS 디바이스(130)는 실제로는, 사용자 계정 정보를 훔치려는 불법 디바이스이다. 일 예에서, 불법 디바이스는 네트워크(160)를 통해 결제 처리 시스템(150)으로부터 에러 메시지를 수신한다.
블록(1130)으로 돌아가서, 만약 결제 처리 시스템(150)이 사용자 계정 데이터에 대한 후속 요청과 함께 머천트 POS 디바이스(130)로부터 수신된 하드웨어 식별자가 결제 처리 시스템(150)의 하드웨어 식별자 화이트리스트에 리스트되어 있다고 결정하면, 방법(270)은 도 8의 블록(850)으로 진행한다. 예를 들어, 결제 처리 시스템(150)은 하드웨어 식별자 화이트리스트에 액세스하여 사용자 계정 데이터에 대한 후속 요청과 함께 수신된 하드웨어 식별자와 매칭하거나 실질적으로 매칭하는 하드웨어 식별자를 만난다.
도 8에서 블록(850)에 선행한 후, 도 11에 도시된 방법(270)은 실질적으로 본 명세서에 설명된 블록(850, 860 및 870)의 방법을 따른다.
다른 예제
도 12는 소정 예들에 따른 컴퓨팅 머신(2000) 및 모듈(2050)을 도시한다. 컴퓨팅 머신(2000)은 본 명세서에 제시된 다양한 컴퓨터, 서버, 모바일 디바이스, 임베디드 시스템 또는 컴퓨팅 시스템 중 임의의 것에 대응할 수 있다. 모듈(2050)은 본 명세서에 제시된 다양한 방법 및 처리 기능을 수행함에 있어서 컴퓨팅 머신 (2000)를 용이하게 하도록 구성된 하나 이상의 하드웨어 또는 소프트웨어 요소를 포함할 수 있다. 컴퓨팅 머신(2000)은 네트워크(2080)와 통신하기 위한 프로세서(2010), 시스템 버스(2020), 시스템 메모리(2030), 저장 매체(2040), 입/출력 인터페이스(2060) 및 네트워크 인터페이스(2070)와 같은 다양한 내부 또는 취부된 구성 요소를 포함할 수 있다.
컴퓨팅 머신(2000)은 종래의 컴퓨터 시스템, 임베디드 컨트롤러, 랩탑, 서버, 모바일 디바이스, 스마트 폰, 셋톱 박스, 키오스크(kiosk), 차량 정보 시스템, 텔레비전과 관련된 하나 이상의 프로세서, 맞춤형 머신, 임의의 다른 하드웨어 플랫폼 또는 이들의 임의의 조합 또는 다중성일 수 있다. 컴퓨팅 머신(2000)은 데이터 네트워크 또는 버스 시스템을 통해 상호 연결된 다수의 컴퓨팅 머신을 사용하여 기능하도록 구성된 분산 시스템일 수 있다.
프로세서(2010)는 본 명세서에서 설명된 동작 및 기능을 수행하고 요청 흐름 및 어드레스 매핑을 관리하며 계산을 수행하고 명령을 생성하기 위한 코드 또는 명령을 실행하도록 구성될 수 있다. 프로세서(2010)는 컴퓨팅 머신(2000) 내의 구성 요소들의 동작을 모니터링하고 제어하도록 구성될 수 있다. 프로세서(2010)는 범용 프로세서, 프로세서 코어, 멀티 프로세서, 재구성 가능 프로세서, 마이크로 컨트롤러, 디지털 신호 프로세서("DSP"), 주문형 집적 회로(ASIC), 그래픽 처리 디바이스("GPU"), 필드 프로그래머블 게이트 어레이("FPGA"), 프로그래머블 로직 디바이스("PLD"), 컨트롤러, 상태 머신, 게이트 로직, 이산 하드웨어 컴포넌트, 임의의 다른 처리 유닛, 또는 그들의 임의의 조합 또는 다중성 일수 있다. 프로세서(2010)는 단일 처리 유닛, 다중 처리 유닛, 단일 처리 코어, 다중 처리 코어, 특수 목적 처리 코어, 코(co)-프로세서 또는 이들의 임의의 조합일 수 있다. 소정 실시예에 따르면, 컴퓨팅 머신(2000)의 다른 구성 요소와 함께 프로세서(2010)는 하나 이상의 다른 컴퓨팅 머신 내에서 실행되는 가상화된 컴퓨팅 머신일 수 있다.
시스템 메모리(2030)는 판독 전용 메모리("ROM"), 프로그램 가능 판독 전용 메모리("PROM"), 소거 가능한 프로그램 가능 판독 전용 메모리(EPROM), 플래시 메모리 또는 인가된 전력의 유무에 관계없이 프로그램 명령 또는 데이터를 저장할 수 있는 임의의 다른 디바이스를 포함할 수 있다. 시스템 메모리(2030)는 또한 RAM(random access memory), SRAM(static random access memory), DRAM(dynamic random access memory) 및 SDRAM(synchronous dynamic random access memory)과 같은 휘발성 메모리를 포함할 수 있다. 다른 유형의 RAM이 또한 시스템 메모리(2030)를 구현하는데 사용될 수 있다. 시스템 메모리(2030)는 단일 메모리 모듈 또는 다중 메모리 모듈을 사용하여 구현될 수 있다. 시스템 메모리(2030)가 컴퓨팅 머신(2000)의 일부로서 도시되어 있지만, 당업자라면 본 기술의 범위를 벗어나지 않고 시스템 메모리(2030)가 컴퓨팅 머신(2000)과 별개인 것으로 인식할 것이다. 또한, 시스템 메모리(2030)는 저장 매체(2040)와 같은 비 휘발성 저장 디바이스를 포함할 수 있거나 또는 비 휘발성 저장 디바이스와 함께 동작할 수 있음을 알아야 한다.
저장 매체(2040)는 하드 디스크, 플로피 디스크, CD-ROM, DVD, 블루레이 (Blu-ray) 디스크, 자기 테이프, 플래시 메모리, 다른 비-활성 메모리 디바이스, 고체 상태 드라이브("SSD"), 임의의 자기 저장 디바이스, 임의의 광학 저장 디바이스, 임의의 전기 저장 디바이스, 임의의 반도체 저장 디바이스, 임의의 물리적 기반 저장 디바이스, 임의의 다른 데이터 저장 디바이스 또는 이들의 임의의 조합 또는 다중성일 수 있다. 저장 매체(2040)는 하나 이상의 운영 체제, 애플리케이션 프로그램 및 모듈(2050), 데이터 또는 임의의 다른 정보와 같은 프로그램 모듈을 저장할 수 있다. 저장 매체(2040)는 컴퓨팅 머신(2000)의 일부이거나 컴퓨팅 머신(2000)에 접속될 수 있다. 저장 매체(2040)는 서버, 데이터베이스 서버, 클라우드 스토리지, 네트워크 부착 스토리지 등과 같은 컴퓨팅 머신 2000)과 통신하는 하나 이상의 다른 컴퓨팅 머신의 일부일 수도 있다.
모듈(2050)은 본 명세서에 제시된 다양한 방법 및 처리 기능을 수행하는 컴퓨팅 머신(2000)을 용이하게 하도록 구성된 하나 이상의 하드웨어 또는 소프트웨어 요소를 포함할 수 있다. 모듈(2050)은 시스템 메모리(2030), 저장 매체(2040) 또는 둘 모두와 연관된 소프트웨어 또는 펌웨어로서 저장된 하나 이상의 명령 시퀀스를 포함할 수 있다. 따라서, 저장 매체(2040)는 명령 또는 코드가 프로세서(2010)에 의한 실행을 위해 저장될 수 있는 기계 판독 가능 매체 또는 컴퓨터 판독 가능 매체의 예를 나타낼 수 있다. 기계 또는 컴퓨터 판독 가능 매체는 일반적으로 프로세서(2010)에 명령을 제공하기 위해 사용되는 임의의 매체 또는 미디어를 지칭할 수 있다. 모듈(2050)과 관련된 이러한 기계 또는 컴퓨터 판독 가능 매체는 컴퓨터 소프트웨어 제품을 포함할 수 있다. 모듈(2050)을 포함하는 컴퓨터 소프트웨어 제품은 또한 네트워크(2080), 임의의 신호-포함(bearing) 매체, 또는 임의의 다른 통신 또는 전달 기술을 통해 컴퓨팅 머신(2000)에 모듈(2050)을 전달하기 위한 하나 이상의 프로세스 또는 방법과 관련될 수 있다. 모듈(2050)은 또한 FPGA 또는 다른 PLD에 대한 마이크로 코드 또는 구성 정보와 같은 하드웨어 회로를 포함하거나 하드웨어 회로를 구성하기 위한 정보를 포함할 수 있다.
입/출력("I/O") 인터페이스(2060)는 하나 이상의 외부 디바이스에 연결하고, 하나 이상의 외부 디바이스로부터 데이터를 수신하고, 하나 이상의 외부 디바이스로 데이터를 전송하도록 구성될 수 있다. 이러한 외부 디바이스는 다양한 내부 디바이스와 함께 주변 디바이스로도 알려져있을 수 있다. I/O인터페이스(2060)는 다양한 주변 디바이스를 컴퓨팅 머신(2000) 또는 프로세서(2010)에 동작 가능하게 결합하기 위한 전기적 및 물리적 연결을 포함할 수 있다. I/O인터페이스(2060)는 주변 디바이스, 컴퓨팅 머신(2000) 또는 프로세서(2010)간에 데이터, 어드레스 및 제어 신호를 통신하도록 구성될 수 있다. I/O인터페이스(2060)는 소형 컴퓨터 시스템인터페이스("SCSI"), 직렬 접속 SCSI("SAS"), 파이버 채널, PCI(peripheral component interconnect), PCIe(PCI express), 직렬 버스, 병렬 버스, ATA(advanced technology attached), 직렬 ATA("SAT A"), 범용 직렬 버스("USB"), 썬더볼트(Thunderbolt), 파이어 와이어(Fire Wire), 다양한 비디오 버스 등과 같은 임의의 표준 인터페이스를 구현하도록 구성될 수 있다. 대안으로, I/O인터페이스(2060)는 다중 인터페이스 또는 버스 기술을 구현하도록 구서오딜 수 있다. I/O인터페이스(2060)는 시스템 버스(2020)의 일부로서 또는 시스템 버스(2020)와 함께 동작하도록 구성될 수 있다. I/O인터페이스(2060)는 하나 이상의 외부 디바이스, 내부 디바이스, 컴퓨팅 머신(2000) 또는 프로세서(2010) 간의 전송을 버퍼링하기 위한 하나 이상의 버퍼를 포함할 수 있다.
I/O인터페이스(2060)는 컴퓨팅 머신(2000)을 마우스, 터치 스크린, 스캐너, 전자 디지타이저, 센서, 수신기, 터치 패드, 트랙볼, 카메라, 마이크로폰, 키보드, 임의의 다른 포인팅 디바이스 또는 그들의 임의의 조합을 포함하는 다양한 입력 디바이스에 결합시킬 수 있다. I/O인터페이스(2060)는 컴퓨팅 머신(2000)을 비디오 디스플레이, 스피커, 프린터, 프로젝터, 촉감 피드백 디바이스, 자동화 제어, 로봇 구성 요소, 액추에이터, 모터, 팬, 솔레노이드, 밸브, 펌프, 송신기, 신호 방출기, 조명 등을 포함하는 다양한 출력 디바이스에 결합시킬 수 있다.
컴퓨팅 머신(2000)은 네트워크 인터페이스(2070)를 통해 네트워크(2080)에 걸친 하나 이상의 다른 시스템 또는 컴퓨팅 머신에 대한 논리적 연결을 사용하여 네트워크 환경에서 동작할 수 있다. 네트워크(2080)는 광역 네트워크(WAN), 근거리 통신망(LAN), 인트라넷, 인터넷, 무선 액세스 네트워크, 유선 네트워크, 모바일 네트워크, 전화 네트워크, 광 네트워크, 또는 이들의 조합을 포함할 수 있다. 네트워크(2080)는 임의의 토폴로지의 패킷 교환, 회선 교환일 수 있으며 및 임의의 통신 프로토콜을 사용할 수 있다. 네트워크(2080) 내의 통신 링크는 광섬유 케이블, 자유 공간 광학, 도파관, 전기 전도체, 무선 링크, 안테나, 무선 주파수 통신 등과 같은 다양한 디지털 또는 아날로그 통신 매체를 포함할 수 있다.
프로세서(2010)는 시스템 버스(2020)를 통해 본 명세서에서 논의된 컴퓨팅 머신(2000)의 다른 요소 또는 다양한 주변 디바이스에 접속될 수 있다. 시스템 버스(2020)는 프로세서(2010) 내부, 프로세서(2010) 외부, 또는 둘 모두에 있을 수 있음을 이해해야 한다. 일부 실시예에 따르면, 임의의 프로세서(2010), 컴퓨팅 머신(2000)의 다른 요소들 또는 본 명세서에서 논의된 다양한 주변 기기들은 시스템 온 칩("SOC"), 시스템 온 패키지("SOP") 또는 ASIC 디바이스와 같은 단일 디바이스에 집적될 수 있다.
본 명세서에서 논의된 시스템들이 사용자에 관한 개인 정보를 수집하거나 개인 정보를 사용할 수 있는 경우, 사용자는 프로그램들 또는 기능들이 사용자 정보(예컨대, 사용자의 소셜 네트워크, 소셜 행동 또는 활동, 직업, 사용자의 선호 또는 사용자의 현재 위치에 대한 정보)를 수집하는지 또는 사용자와 더 관련이 있을 수 있는 콘텐츠를 컨텐츠 서버로부터 수신할 지 여부 및/또는 수신 방법을 제어하기 위한 기회 또는 옵션을 제공받을 수 있다. 게다가, 특정 데이터는 저장되거나 사용되기 전에 하나 이상의 방법으로 취급되어 개인 식별 정보가 제거된다. 예를 들어, 사용자의 신원을 처리하여 사용자에 대해 개인 식별 정보가 결정되지 않거나 사용자의 지리적 위치를 위치 정보가 획득된 곳(예컨대, 도시, 우편 번호 또는 주 수준)으로 일반화하여 사용자의 특정 위치를 결정할 수 없도록 한다. 따라서, 사용자는 사용자에 관한 정보 수집 방법 및 컨텐츠 서버에 의한 사용 방법을 제어할 수 있다.
실시예들은 본 명세서에 설명되고 도시된 기능을 구현하는 컴퓨터 프로그램을 포함할 수 있으며, 컴퓨터 프로그램은 기계 판독 가능 매체에 저장된 명령 및 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍에서 실시예를 구현하는 많은 다른 방법이 있을 수 있으며, 상기 실시예는 임의의 한 세트의 컴퓨터 프로그램 명령들로 제한되는 것으로 해석되어서는 안된다. 또한, 숙련된 프로그래머는 첨부된 흐름도 및 애플리케이션 텍스트의 관련 설명에 기초하여 개시된 실시 형태의 실시예를 구현하기 위해 그러한 컴퓨터 프로그램을 작성할 수 있을 것이다. 따라서, 특정 세트의 프로그램 코드 명령들의 개시는 실시예들을 만들고 사용하는 방법의 적절한 이해를 위해 필요하지 않은 것으로 고려된다. 더욱이, 당업자는 하나 이상의 컴퓨팅 시스템에서 구현될 수 있는 바와 같이, 본 명세서에 설명된 실시예들의 하나 이상의 양태들이 하드웨어, 소프트웨어 또는 이들의 조합에 의해 수행될 수 있다는 것을 이해할 것이다. 또한, 컴퓨터에 의해 수행되는 행위에 대한 임의의 참조는 하나 이상의 컴퓨터가 그 행위를 수행할 수 있기 때문에 단일 컴퓨터에 의해 수행되는 것으로 해석되어서는 안된다.
본 명세서에 기술된 예들은 본 명세서에 설명된 방법 및 처리 기능을 수행하는 컴퓨터 하드웨어 및 소프트웨어와 함께 사용될 수 있다. 본 명세서에 설명된 시스템, 방법 및 절차는 프로그램 가능한 컴퓨터, 컴퓨터 실행 가능 소프트웨어 또는 디지털 회로로 구현될 수 있다. 소프트웨어는 컴퓨터 판독 가능 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독 가능 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 이동식 매체, 플래시 메모리, 메모리 스틱, 광 매체, 광 자기 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로는 집적 회로, 게이트 어레이, 빌딩 블록 로직, 필드 프로그래머블 게이트 어레이(FPGA) 등을 포함할 수 있다.
이전에 제시된 실시예들에서 설명된 예시적인 시스템들, 방법들 및 동작들은 예시적인 것이며, 대안적인 실시예들에서, 소정 동작들은 서로 다른 순서로, 서로 병렬로, 완전히 생략되거나 및/또는 소정 실시예들이 다양한 실시예들의 범위 및 사상을 벗어나지 않고 수행될 수 있다. 따라서, 이러한 대안적인 실시예는 이하의 청구항의 범위에 포함되며, 이러한 대안적인 실시예를 포함하도록 가장 넓게 해석되어야 한다.
특정 실시예들이 상세하게 상술되었지만, 상기 설명은 단지 예시의 목적을 위한 것이다. 따라서, 상술한 많은 양태들이 달리 명시적으로 언급되지 않는 한, 필수적이거나 필수적인 요소로 의도되지 않는다는 것을 이해해야 한다. 전술한 것들에 추가하여, 실시예들의 개시된 양태들에 대한 수정들 및 이에 상응하는 등가의 구성 요소들 또는 동작들은 본 발명의 이점을 갖는 당업자에 의해 이루어질 수 있다. 본 발명의 범위는 첨부된 특허 청구 범위에서 정의된 실시예들의 범주, 사상 및 범위 내에서 변경될 수 있으며, 그 범위는 그러한 변형 및 등가 구조를 포함하도록 가장 넓게 해석되어야 한다.

Claims (20)

  1. 컴퓨팅 디바이스 근접 검증에 기초하여 보안 데이터 액세스를 제공하는 컴퓨터 구현 방법으로서,
    하나 이상의 컴퓨팅 디바이스를 사용하여 비콘 컴퓨팅 디바이스로, 암호화된 랜덤 넌스를 전송하는 단계, 상기 비콘 컴퓨팅 디바이스는 암호화된 랜덤 넌스를 한 위치에서 브로드캐스트하고;
    하나 이상의 컴퓨팅 디바이스를 사용하여 서비스 컴퓨팅 디바이스로부터, 제1 사용자 계정 정보에 대한 요청을 수신하는 단계, 상기 요청은 제1 사용자 계정 식별자, 서비스 컴퓨팅 디바이스 식별자, 서비스 컴퓨팅 디바이스의 사용자 이름 및 패스워드 및 암호화되지 않은 랜덤 넌스를 포함하고;
    제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 하나 이상의 컴퓨팅 디바이스를 사용하여 상기 서비스 컴퓨팅 디바이스가 다음을 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하는 단계:
    상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및
    상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지;
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여:
    상기 하나 이상의 컴퓨팅 디바이스를 이용하여, 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하는 단계; 및
    상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 제1 사용자 계정 정보를 검색하는 단계;
    상기 하나 이상의 컴퓨팅 디바이스를 이용하여 상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하는 단계;
    상기 하나 이상의 컴퓨팅 디바이스를 이용하여 상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하는 단계, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 하나 이상의 컴퓨팅 디바이스를 이용하여 상기 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하는 단계, 상기 제2 사용자 계정 정보는 제2 사용자 계정 식별자에 대응하는 것을 특징으로 하는 컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 하나 이상의 컴퓨팅 디바이스에 의해, 상기 서비스 컴퓨팅 디바이스에 대한 사용자 이름 및 패스워드를 구성하는 단계; 및
    상기 하나 이상의 컴퓨팅 디바이스에 의해, 상기 사용자 이름 및 패스워드를 상기 하나 이상의 컴퓨팅 디바이스의 메모리에 저장하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
  3. 제1항에 있어서,
    상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 랜덤 넌스를 생성하는 단계; 및
    상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 암호화된 랜덤 넌스를 생성하기 위해 암호화 키를 사용하여 상기 랜덤 넌스를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
  4. 제3항에 있어서,
    상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 서비스 컴퓨팅 디바이스로 상기 암호화 키를 전송하는 단계를 더 포함하며, 상기 서비스 컴퓨팅 디바이스는 암호화되지 않은 랜덤 넌스를 결정하기 위해 상기 암호화 키를 통해 상기 암호화된 랜덤 넌스를 해독하는 것을 특징으로 하는 컴퓨터 구현 방법.
  5. 제1항에 있어서,
    상기 하나 이상의 컴퓨팅 디바이스를 이용하여, 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자들의 리스트에 저장하는 단계를 더 포함하며,
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었는지 결정하는 단계는 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자들의 상기 저장된 리스트에 리스트되어 있는지 결정하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
  6. 제1항에 있어서,
    상기 하나 이상의 컴퓨팅 디바이스를 사용하여, 상기 비콘 컴퓨팅 디바이스로 비콘 디바이스 코드를 전송하는 단계를 더 포함하며, 상기 비콘 컴퓨팅 디바이스는 상기 위치에서 비콘 디바이스 코드를 브로드캐스하고, 상기 제1 사용자 계정 정보에 대한 요청은 상기 비콘 디바이스 코드를 더 포함하고,
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하는 단계는 상기 수신된 비콘 디바이스 코드가 상기 전송된 비콘 디바이스 코드에 대응하는지 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
  7. 제1항에 있어서,
    상기 서비스 컴퓨팅 디바이스는 상기 전송된 제1 사용자 계정 정보에 기초하여 제1 서비스 요청을 처리하는 것을 특징으로 하는 컴퓨터 구현 방법.
  8. 컴퓨터 프로그램 제품으로서,
    하나 이상의 컴퓨팅 디바이스에 의해 실행될 때 하나 이상의 컴퓨팅 디바이스로 하여금 컴퓨팅 디바이스 근접치 검증에 기초하여 보안 데이터 액세스를 제공하게 하는 컴퓨터 실행 가능 프로그램 명령을 갖는 비 일시적 컴퓨터 판독 가능 매체에 있어서, 상기 컴퓨터 실행 가능 프로그램 명령은:
    비콘 컴퓨팅 디바이스로 암호화된 랜덤 넌스를 송신하기 위한 컴퓨터 실행 가능 프로그램 명령, 상기 비콘 컴퓨팅 디바이스는 한 위치에서 상기 암호화된 랜덤 넌스를 브로드캐스트하고;
    제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 상기 서비스 컴퓨팅 디바이스가 다음을 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하기 위한 컴퓨터 실행 가능 프로그램 명령:
    상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및
    상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지;
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여:
    상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하기 위한 컴퓨터 실행 가능 프로그램 명령; 및
    상기 제1 사용자 계정 정보를 검색하기 위한 컴퓨터 실행 가능 프로그램 명령;
    상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하기 위한 컴퓨터 실행 가능 프로그램 명령;
    상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하기 위한 컴퓨터 실행 가능 프로그램 명령, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하기 위한 컴퓨터 실행 가능 프로그램 명령을 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  9. 제8항에 있어서,
    상기 서비스 컴퓨팅 디바이스에 대한 사용자 이름 및 패스워드를 구성하기 위한 컴퓨터 실행 가능 프로그램 명령; 및
    상기 사용자 이름 및 상기 패스워드를 상기 하나 이상의 컴퓨팅 디바이스의 메모리에 저장하기 위한 컴퓨터 실행 가능 프로그램 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  10. 제8항에 있어서,
    상기 랜덤 넌스를 생성하기 위한 컴퓨터 실행 가능 프로그램 명령; 및
    상기 암호화된 랜덤 넌스를 생성하기 위해 암호화 키를 사용하여 상기 랜덤 넌스를 암호화하기 위한 컴퓨터 실행 가능 프로그램 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  11. 제10항에 있어서,
    상기 서비스 컴퓨팅 디바이스로 상기 암호화 키를 전송하기 위한 컴퓨터 실행 가능 프로그램 명령을 더 포함하며,
    상기 서비스 컴퓨팅 디바이스는 상기 암호화되지 않은 랜덤 넌스를 결정하기 위해 상기 암호화 키를 통해 상기 암호화된 랜덤 넌스를 해독하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  12. 제8항에 있어서,
    상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자들의 리스트에 저장하기 위한 컴퓨터 실행 가능 프로그램 명령을 더 포함하며,
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었는지 결정하는 것은 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자들의 저장 리스트에 리스트되어 있는지 결정하는 것을 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  13. 제8항에 있어서, 상기 비콘 컴퓨팅 디바이스로 비콘 디바이스 코드를 송신하기 위한 컴퓨터 실행 가능 프로그램 명령을 더 포함하며, 상기 비콘 컴퓨팅 디바이스는 상기 위치에서 비콘 디바이스 코드를 브로드캐스하고, 상기 제1 사용자 계정 정보에 대한 요청은 상기 비콘 디바이스 코드를 더 포함하며,
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하는 것은 상기 수신된 비콘 디바이스 코드가 상기 전송된 비콘 디바이스 코드에 대응하는지 결정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  14. 제8항에 있어서,
    상기 서비스 컴퓨팅 디바이스는 상기 전송된 제1 사용자 계정 정보에 기초하여 제1 서비스 요청을 처리하는 것을 특징으로 하는 컴퓨터 프로그램 제품
  15. 컴퓨팅 디바이스 근접 검증에 기초하여 보안 데이터 액세스를 제공하는 시스템으로서,
    저장 디바이스; 및
    상기 저장 디바이스에 통신 가능하게 연결된 프로세서를 포함하고,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 실행하여 상기 시스템으로 하여금:
    비콘 컴퓨팅 디바이스로, 암호화된 랜덤 넌스를 전송하고, 상기 비콘 컴퓨팅 디바이스는 상기 암호화된 랜덤 넌스를 한 위치에서 브로드캐스트하고;
    서비스 컴퓨팅 디바이스로부터, 제1 사용자 계정 정보에 대한 요청을 수신하고, 상기 요청은 제1 사용자 계정 식별자, 서비스 컴퓨팅 디바이스 식별자, 서비스 컴퓨팅 디바이스의 사용자 이름 및 패스워드, 및 암호화되지 않은 랜덤 넌스를 포함하고;
    제1 사용자 계정 정보에 대한 요청을 수신하는 것에 응답하여, 상기 서비스 컴퓨팅 디바이스가 다음을 결정하는 것에 기초하여 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하고:
    상기 수신된 사용자 이름 및 수신된 패스워드가 상기 서비스 컴퓨팅 디바이스와 관련된 저장된 사용자 이름 및 저장된 패스워드에 대응하는지, 및
    상기 수신된 암호화되지 않은 랜덤 넌스가 랜덤 넌스에 대응하는지;
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었다는 결정에 응답하여:
    상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정하고; 및
    상기 제1 사용자 계정 정보를 검색하며;
    상기 서비스 컴퓨팅 디바이스로, 상기 제1 사용자 계정 식별자에 대응하는 제1 사용자 계정 정보를 전송하고;
    상기 서비스 컴퓨팅 디바이스로부터, 상기 제1 사용자 계정 정보를 전송한 후 제2 사용자 계정 정보에 대한 요청을 수신하며, 상기 요청은 서비스 컴퓨팅 디바이스 식별자 및 제2 사용자 계정 식별자를 포함하고; 및
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었다는 결정에 응답하여, 상기 서비스 컴퓨팅 디바이스로, 상기 제2 사용자 계정 정보를 전송하도록 하는 것을 특징으로 하는 시스템.
  16. 제15항에 있어서,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 추가로 실행하여 상기 시스템으로 하여금:
    상기 서비스 컴퓨팅 디바이스에 대한 사용자 이름 및 패스워드를 구성하고; 그리고
    상기 하나 이상의 컴퓨팅 디바이스의 메모리에 상기 사용자 이름 및 패스워드를 저장하도록 하는 것을 특징으로 하는 시스템.
  17. 제15항에 있어서,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 추가로 실행하여 상기 시스템으로 하여금:
    상기 랜덤 넌스를 생성하고; 그리고
    상기 암호화된 랜덤 넌스를 생성하도록 암호화 키를 사용하여 상기 랜덤 넌스를 암호화하도록 하는 것을 특징으로 하는 시스템.
  18. 제17항에 있어서,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 추가로 실행하여 상기 시스템으로 하여금 상기 서비스 컴퓨팅 디바이스로 상기 암호화 키를 전송하도록 하며,
    상기 서비스 컴퓨팅 디바이스는 암호화되지 않은 랜덤 넌스를 결정하기 위해 상기 암호화된 랜덤 넌스를 암호화 키를 통해 해독하는 것을 특징으로 하는 시스템.
  19. 제15항에 있어서,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 추가로 실행하여 상기 시스템으로 하여금 상기 수신된 서비스 컴퓨팅 디바이스 식별자를 승인된 서비스 컴퓨팅 디바이스 식별자들의 리스트에 저장하도록 하고,
    상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자로서 지정되었는지 결정하는 것은 상기 수신된 서비스 컴퓨팅 디바이스 식별자가 승인된 서비스 컴퓨팅 디바이스 식별자들의 저장 리스트에 리스트되어 있는지 결정하는 것을 포함하는 것을 특징으로 하는 시스템.
  20. 제15항에 있어서,
    상기 프로세서는 저장 디바이스에 저장된 애플리케이션 코드 명령을 추가로 실행하여 상기 시스템으로 하여금 상기 비콘 컴퓨팅 디바이스로 비콘 디바이스 코드를 전송하도록 하고, 상기 비콘 컴퓨팅 디바이스는 상기 위치에서 비콘 디바이스 코드를 브로드캐스하고, 상기 제1 사용자 계정 정보에 대한 요청은 상기 비콘 디바이스 코드를 더 포함하며,
    상기 서비스 컴퓨팅 디바이스가 상기 제1 사용자 계정 정보를 수신하도록 인증되었는지 결정하는 것은 상기 수신된 비콘 디바이스 코드가 상기 전송된 비콘 디바이스 코드에 대응하는지 결정하는 것을 포함하는 것을 특징으로 하는 시스템.
KR1020187020224A 2016-03-01 2017-03-01 Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안 KR101948277B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662301954P 2016-03-01 2016-03-01
US62/301,954 2016-03-01
PCT/US2017/020279 WO2017151820A1 (en) 2016-03-01 2017-03-01 Network security based on proximity with ip whitelisting

Publications (2)

Publication Number Publication Date
KR20180087429A true KR20180087429A (ko) 2018-08-01
KR101948277B1 KR101948277B1 (ko) 2019-05-21

Family

ID=58358890

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187020224A KR101948277B1 (ko) 2016-03-01 2017-03-01 Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안

Country Status (6)

Country Link
US (1) US10769609B2 (ko)
EP (1) EP3375166B1 (ko)
JP (1) JP6476352B1 (ko)
KR (1) KR101948277B1 (ko)
CN (1) CN108476228B (ko)
WO (1) WO2017151820A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210133256A (ko) * 2019-03-25 2021-11-05 아싸 아브로이 에이비 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017151820A1 (en) 2016-03-01 2017-09-08 Google Inc. Network security based on proximity with ip whitelisting
US11429971B1 (en) * 2016-06-03 2022-08-30 Jpmorgan Chase Bank, N.A. Systems, methods, and devices for integrating a first party service into a second party computer application
SG10201607852YA (en) * 2016-09-20 2018-04-27 Mastercard International Inc Shared card payment system and process
AU2018102213A4 (en) * 2017-03-24 2021-07-22 Honeycomb Media Pty Ltd System and method for providing information
US11170380B1 (en) 2017-05-26 2021-11-09 Attentive Mobile Inc. Methods and apparatus for mobile device messaging-based communications using custom-generated deeplinks and based on the hyper text transfer protocol (HTTP)
JP6949585B2 (ja) * 2017-06-30 2021-10-13 キヤノン株式会社 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
US20190130405A1 (en) * 2017-10-31 2019-05-02 Paypal, Inc. Device-hardware-based trusted application system
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
US11605067B2 (en) * 2018-05-30 2023-03-14 Ncr Corporation Dynamic tag based identification for self and assisted transactions
US20200028841A1 (en) * 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11109234B2 (en) 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11082452B2 (en) 2018-10-15 2021-08-03 Paypal, Inc. Multi-dimensional drift nuance intelligence threat engine
CN109714716B (zh) * 2019-02-01 2020-08-25 Oppo广东移动通信有限公司 数据包转发方法、装置及移动终端
EP4053771A1 (de) * 2019-02-19 2022-09-07 VR Payment GmbH Ableitung eines tokens mittels eines transaktions-bezogenen einmalschlüssels
US11146415B2 (en) * 2019-11-16 2021-10-12 Microsoft Technology Licensing, Llc Message-limited self-organizing network groups for computing device peer matching
US11606694B2 (en) * 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
CN112543098B (zh) * 2020-11-12 2021-10-01 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法
CN112953905A (zh) * 2021-01-27 2021-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种数据传输方法、系统及服务端设备
US20230096372A1 (en) * 2021-09-27 2023-03-30 At&T Intellectual Property I, L.P. Localized authorization for secure communication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013152247A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Transaction validation between a mobile communication device and a terminal using location data
US20160012421A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions using beacon identifiers

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260607A1 (en) * 2003-01-28 2004-12-23 Robbins Andrew H. Stored product personal identification system
US8949999B2 (en) * 2011-05-10 2015-02-03 Blackberry Limited Access control at a media server
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US20130214909A1 (en) 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
KR101538633B1 (ko) * 2014-04-16 2015-07-22 재단법인대구경북과학기술원 비콘을 이용한 근접 서비스 보안 시스템 및 방법
WO2015161699A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
US9351098B2 (en) * 2014-05-19 2016-05-24 Lenovo (Singapore) Pte. Ltd. Providing access to and enabling functionality of first device based on communication with second device
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications
JP2016014997A (ja) * 2014-07-02 2016-01-28 アプリックスIpホールディングス株式会社 通信システム、通信端末およびコンテンツ取得方法
CN105743851B (zh) * 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
US10033712B2 (en) * 2015-12-09 2018-07-24 Google Llc Network security based on proximity
WO2017151820A1 (en) 2016-03-01 2017-09-08 Google Inc. Network security based on proximity with ip whitelisting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013152247A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Transaction validation between a mobile communication device and a terminal using location data
US20160012421A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions using beacon identifiers

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210133256A (ko) * 2019-03-25 2021-11-05 아싸 아브로이 에이비 정위 기반 의도 검출을 이용하는 물리적 액세스 제어 시스템들
US11825292B2 (en) 2019-03-25 2023-11-21 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US11902784B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Reader coordination for access control
US11928906B2 (en) 2019-03-25 2024-03-12 Assa Abloy Ab Ultra-wide band device for access control reader system

Also Published As

Publication number Publication date
CN108476228A (zh) 2018-08-31
CN108476228B (zh) 2019-07-09
KR101948277B1 (ko) 2019-05-21
JP2019509649A (ja) 2019-04-04
EP3375166B1 (en) 2019-08-14
JP6476352B1 (ja) 2019-02-27
US10769609B2 (en) 2020-09-08
US20170255915A1 (en) 2017-09-07
WO2017151820A1 (en) 2017-09-08
EP3375166A1 (en) 2018-09-19

Similar Documents

Publication Publication Date Title
KR101948277B1 (ko) Ip 화이트리스팅을 갖는 근접 기반의 네트워크 보안
KR102205887B1 (ko) 근접 기반 네트워크 보안
US10482463B2 (en) Facial profile modification for hands free transactions
EP3529763B1 (en) Offline user identification
US11246034B2 (en) Secure communication of access information via mobile devices
CN105608577B (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
KR102148443B1 (ko) 핸즈프리 서비스 요청에서 얼굴 템플릿 및 토큰 프리-페치
US20150066778A1 (en) Digital card-based payment system and method
US20160012430A1 (en) Hands-free offline communications
US20210342813A1 (en) Symmetric Discovery Over Audio
WO2015161694A1 (zh) 数据安全交互方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right