KR20180110231A - 거래 식별자 생성 - Google Patents

거래 식별자 생성 Download PDF

Info

Publication number
KR20180110231A
KR20180110231A KR1020187028237A KR20187028237A KR20180110231A KR 20180110231 A KR20180110231 A KR 20180110231A KR 1020187028237 A KR1020187028237 A KR 1020187028237A KR 20187028237 A KR20187028237 A KR 20187028237A KR 20180110231 A KR20180110231 A KR 20180110231A
Authority
KR
South Korea
Prior art keywords
electronic device
financial
transaction
information
transaction identifier
Prior art date
Application number
KR1020187028237A
Other languages
English (en)
Other versions
KR101954045B1 (ko
Inventor
조지 알. 디커
크리스토퍼 비. 샤프
아머 에이. 칸
유서프 에이치. 바이드
글렌 더블유. 스틸
크리스토퍼 디. 아담스
데이비드 티. 해거티
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20180110231A publication Critical patent/KR20180110231A/ko
Application granted granted Critical
Publication of KR101954045B1 publication Critical patent/KR101954045B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/0453
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

무선 통신을 통해 전자 디바이스와 다른 전자 디바이스 사이의 금융 거래의 이행을 용이하게 하기 위하여, 전자 디바이스는 다른 전자 디바이스에 전달되는 금융 계정 정보에 기초하여 금융 거래에 대한 고유 거래 식별자를 결정한다. 금융 계정 정보는 금융 거래에 대하여 결제하는 데 사용되는 금융 계정을 명시한다. 또한, 고유 거래 식별자는 휴대용 전자 디바이스에 의해 전달되는 금융 계정 정보에 기초하여 금융 거래와 연관된 하나 이상의 다른 엔티티(예컨대 금융 거래의 상대방, 또는 금융 거래에 대한 결제를 처리하는 결제 네트워크)에 의해 독립적으로 연산 가능할 수 있다. 전자 디바이스는 또한 결정된 고유 거래 식별자를 연산된 고유 거래 식별자와 비교함으로써 후속적으로 제3자(예컨대 결제 네트워크)로부터 수신한 영수증 정보를 금융 거래와 연관시킬 수 있다.

Description

거래 식별자 생성{GENERATING TRANSACTION IDENTIFIERS}
기술되는 실시예들은 무선 통신을 통해 전자 디바이스들에 의해 이행되는 금융 거래에 관련된 식별자 및 영수증을 생성하기 위한 기법들, 특히, 무선 통신, 무선 전자 디바이스들에 관한 것이다.
많은 현대의 전자 디바이스들은 다른 전자 디바이스들과 무선으로 통신하는 데 사용되는 네트워킹 서브시스템을 포함한다. 예를 들어, 이들 전자 디바이스들은 셀룰러 네트워크 인터페이스(UMTS, LTE 등), 무선 로컬 영역 네트워크 인터페이스(예컨대, IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준 또는 미국 워싱턴주 커크랜드 소재의 블루투스 SIG(Bluetooth Special Interest Group)로부터의 블루투스™에서 설명되는 바와 같은 무선 네트워크), 및/또는 다른 유형의 무선 인터페이스(예컨대, 근거리 통신 인터페이스(near-field-communication interface))를 갖는 네트워킹 서브시스템을 포함할 수 있다. 이들 전자 디바이스들의 대중성 및 이러한 무선 통신 능력에 의해 제공되는 편리성 때문에, 전자 디바이스들을 사용하여 금융 거래를 이행하는 것에 관심이 증가하고 있다.
셀룰러 전화들(및, 더 일반적으로, 휴대용 전자 디바이스들)을 사용하여 금융 거래를 이행하기 위한 한 가지 접근법은 근거리 통신에 기초한다. 특히, 금융 거래 동안, 사용자는 그들의 셀룰러 전화를 판매 시점 정보 관리(point-of-sale) 단말기에 근접하게 가져갈 수 있다. 사용자가 이렇게 할 때, 금융 정보(예컨대, 사용자의 신용 카드와 관련된 정보)가 판매시점 정보관리 단말기에 무선으로 통신될 수 있다.
무선 금융 거래 분야 및 관련 분야의 기술 개발에 이미 상당한 노고를 들였음에도 불구하고, 추가 개선이 바람직할 수 있다. 본 발명의 배경이 되는 기술은 미국 공개특허공보 2013/0054417호(2013.2.28.), 유럽 공개특허공보 2582115 A1호(2013.4.17.) 및 유럽 공개특허공보 0823701 A2호(1998.2.11.)에 개시되어 있다.
기술되는 실시예들은 휴대용 전자 디바이스에 관한 것으로, 이는: 안테나;(예를 들어, 근거리 통신을 이용하여) 다른 전자 디바이스와 무선으로 통신하는 인터페이스 회로; 및 다른 전자 디바이스와 금융 거래를 이행하는 보안 요소를 포함한다. 또한, 금융 거래 중에 휴대용 전자 디바이스가 금융 계정 정보를 다른 전자 디바이스에 전달한 이후에, 보안 요소는 금융 계정 정보에 기초하여 금융 거래를 위한 고유 거래 식별자를 결정한다.
예를 들어, 보안 요소는 금융 계정 정보와 연관된 결제 애플릿을 포함할 수 있고, 결제 애플릿은 금융 거래를 이행하고 고유 거래 식별자를 결정하는 보안 요소의 환경에서 실행된다.
일부 실시예들에서, 이 고유 거래 식별자는 휴대용 전자 디바이스에 의해 전달된 금융 계정 정보에 기초하여 금융 거래와 연관된 하나 이상의 다른 엔티티에 의해 독립적으로 연산될 수 있다. 예를 들어, 독립적으로 고유 거래 식별자를 연산할 수 있는 하나 이상의 다른 엔티티는 다음을 포함한다: 다른 전자 디바이스와 연관된 금융 거래에서의 상대방; 금융 계정 정보에 의해 명시된 금융 계정을 이용하여 금융 거래에 대한 결제를 처리하는 결제 네트워크; 및/또는 금융 계정과 연관된 금융 기관.
주의할 점으로서 금융 계정 정보는, 금융 계정 식별자와 연관된 토큰, 금융 계정의 만료 기한, 및 휴대용 전자 디바이스에 의해 이행되는 금융 거래의 수에 대응하는 수치를 포함할 수 있다. 일부 실시예들에서, 보안 요소는 동적으로 금융 거래를 위하여 동적 카드 검증 값을 생성하고, 금융 계정 정보는 동적 카드 검증 값을 포함할 수 있다. 또한, 금융 계정 정보는 신용 카드와 연관될 수 있다.
또한, 고유 거래 식별자는 금융 계정 정보의 보안 해시에 대응할 수 있다.
추가적으로, 휴대용 전자 디바이스는 고유 거래 식별자에 타임스탬프를 첨부하는 프로세서를 포함할 수 있고, 타임스탬프는 금융 계정 정보가 다른 전자 디바이스에 전달되었던 시간에 해당할 수 있다.
일부 실시예들에서, 휴대용 전자 디바이스는, 금융 거래에 대한 결제를 처리하는 결제 네트워크로부터, 금융 거래와 연관된 통지를 수신하고; 결제 네트워크로부터, 통지에 기초하여 금융 거래와 연관된 정보를 요청하고; 결제 네트워크로부터, 고유 거래 식별자를 포함하는 정보를 수신한다. 주의할 점은 정보는 금융 거래의 상태, 금융 거래에서 상대방에 대한 식별자, 및/또는 금융 거래의 금융 총량을 포함할 수 있다는 것이다.
다른 실시예에서는 휴대용 전자 디바이스에 사용하기 위한 컴퓨터-프로그램 제품을 제공한다. 이러한 컴퓨터 프로그램 제품은 휴대용 전자 디바이스에 의해 수행되는 동작들 중 적어도 일부를 위한 명령어들을 포함한다.
다른 실시예는 금융 거래를 이행하기 위한 방법을 제공하는데, 이는 휴대용 전자 디바이스의 보안 요소 내의 프로세서에 의해 수행될 수 있다. 방법 중에, 휴대용 전자 디바이스는 금융 거래 중에 금융 계정 정보가 다른 전자 디바이스에 전달되었음을 나타내는 정보를 수신할 수 있다. 이어서, 휴대용 전자 디바이스는 금융 계정 정보에 기초하여 금융 거래에 대한 고유 거래 식별자를 결정할 수 있으며, 고유 거래 식별자는 전자 디바이스에 의해 전달되지 않고, 전자 디바이스에 의해 전달되는 금융 계정 정보에 기초하여 금융 거래와 연관된 하나 이상의 다른 엔티티에 의해 결정될 수 있다.
본 발명의 내용은 단지 본 명세서에 설명된 요지의 일부 양태들에 대한 기본적인 이해를 제공하도록 일부 예시적인 실시예들을 요약하기 위한 목적으로 제공될 뿐이다. 따라서, 위에서 설명한 특징들은 단지 예시일 뿐이고 본 명세서에 설명된 요지의 범주 또는 기술적 사상을 어떤 방식으로든 한정하여 해석되어서는 안된다는 것을 이해할 것이다. 본 명세서에 설명된 요지의 다른 특징, 양태 및 이점은 다음의 상세한 설명, 도면 및 청구범위로부터 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른, 금융 거래 동안에 무선으로 통신하는 전자 디바이스들을 도시하는 블록 다이어그램이다.
도 2는 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 중 하나를 도시하는 블록 다이어그램이다.
도 3은 본 발명의 일 실시예에 따른, 도 2의 전자 디바이스 내의 보안 요소를 도시하는 블록 다이어그램이다.
도 4는 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 중 하나를 사용하여 금융 거래를 이행하기 위한 방법을 도시하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 사이의 통신을 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 중 하나를 사용하여 금융 거래를 이행하기 위한 방법을 도시하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따라 도 1의 전자 디바이스들 사이의 통신을 도시하는 도면이다.
도 8은 본 개시내용의 실시예에 따라 도 1의 전자 디바이스들 중 하나에 통지를 제공하는 것을 도시하는 도면이다.
도 9는 본 개시내용의 실시예에 따라 다수의 전자 디바이스에 통지를 제공하는 것을 도시하는 도면이다.
도 10은 본 개시내용의 실시예에 따라 다수의 전자 디바이스에 통지를 제공하는 것을 도시하는 도면이다.
도 11은 본 개시내용의 실시예에 따라 다수의 전자 디바이스에 통지를 제공하는 것을 도시하는 도면이다.
표 1은 본 발명의 일 실시예에 따라 고유 거래 식별자를 결정하는 데 이용될 수 있는 트랙 1 및 트랙 2 금융 계정 정보를 제공한다.
표 2는 본 개시내용의 실시예에 따라 도 1의 전자 디바이스들 중 하나에 전달될 수 있는 제1 레벨 정보를 제공한다.
표 3은 본 개시내용의 실시예에 따라 도 1의 전자 디바이스들 중 하나에 전달될 수 있는 제2 레벨 정보를 제공한다.
도면 전체에 걸쳐 동일한 참조 부호들은 대응하는 부분들을 지칭한다는 것에 유의한다. 또한, 동일한 부분의 다수의 사례들은 줄표(dash)에 의해 예시 번호로부터 분리되는 공통 접두부에 의해 표기된다.
무선 통신을 통해 전자 디바이스(예컨대 스마트폰)와 다른 전자 디바이스(예컨대 판매시점 정보관리 단말기) 사이의 금융 거래의 이행을 용이하게 하기 위하여, 전자 디바이스는 다른 전자 디바이스에 전달되는 금융 계정 정보에 기초하여 금융 거래에 대한 고유 거래 식별자를 결정할 수 있다. 금융 계정 정보는 금융 거래에 대하여 결제하는 데 사용되는 금융 계정을 명시할 수 있다. 또한, 고유 거래 식별자는 휴대용 전자 디바이스에 의해 전달되는 금융 계정 정보에 기초하여 금융 거래와 연관된 하나 이상의 다른 엔티티(예컨대 다른 전자 디바이스와 연관된 금융 거래의 상대방, 또는 금융 거래에 대한 결제를 처리하는 결제 네트워크)에 의해 독립적으로 연산 가능할 수 있다. 전자 디바이스는 결정된 고유 거래 식별자를 연산된 고유 거래 식별자와 비교함으로써 후속적으로 제3자(예컨대 결제 네트워크)로부터 수신한 영수증 정보를 금융 거래와 연관시킬 수 있다.
예를 들어, 통신 프로토콜, 예컨대, IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준, 블루투스(미국 워싱턴주 커크랜드 소재의 블루투스 SIG), 및/또는 다른 유형의 무선 인터페이스, 예컨대 근거리 통신 표준 또는 규격(미국 매사추세츠주 웨이크필드 소재의 NFC 포럼)에 따라 전자 디바이스 및 다른 전자 디바이스 내의 무선통신장치에 의해 전송 및 수신되는 패킷들을 전달함으로써, 전자 디바이스와 다른 전자 디바이스 간에 금융 거래가 이행될 수 있다. 다음의 논의에서, 근거리 통신이 예시적인 실시예로서 사용된다.
도 1에 전자 디바이스와 다른 전자 디바이스 사이의 통신이 도시되어 있는데, 도 1은 무선으로 통신하는 전자 디바이스(110-1, 112)들을 도시하는 블록 다이어그램을 나타낸다. 구체적으로, 이들 전자 디바이스들은 금융 거래 동안에 무선으로 통신할 수 있다. 예를 들어, 사용자가 전자 디바이스(110-1)(예컨대 셀룰러 전화기)를 전자 디바이스(112)(예컨대 판매시점 정보관리 단말기)에 근접하게 위치설정하면 금융 거래가 개시할 수 있다. 근접성은 전자 디바이스(110, 112) 사이의 물리적 접촉(예컨대, 전자 디바이스(112) 상에 전자 디바이스(110-1)를 터치시키거나 탭핑하는 것)을 수반할 수 있거나, 또는 비접촉식일수 있다(예컨대, 전자 디바이스(110-1)는 전자 디바이스(112)의 안테나의 방사 패턴 내에, 예컨대 몇 인치 내지 1 피트 내에 있을 수 있다)는 것에 유의한다. 이러한 무선 통신은 무선 주파수 식별 통신 프로토콜(예컨대, 근거리 통신)을 이용할 수 있다. 그에 따라, 무선 통신은 전자 디바이스(110-1, 112) 사이에 확립되어 있는 접속을 수반할 수 있거나 또는 수반하지 않을 수 있으며, 따라서 무선 네트워크(예컨대, 셀룰러 전화 네트워크)를 통한 통신을 수반할 수 있거나 또는 수반하지 않을 수 있다.
전자 디바이스(110-1)가 전자 디바이스(112)에 근접함을 검출함에 따라, 전자 디바이스(110-1, 112)는 상호작용을 수행할 수 있고, 상호작용 동안 전자 디바이스(110-1)의 보안 요소(아래에서 도 2를 참조하여 더 설명됨)가 무선 통신을 통해 전자 디바이스(112)에 금융 계정 정보를 제공할 수 있다. 예를 들어, 금융 계정 정보는 전자 디바이스(110-1)의 사용자가 금융 거래 동안에 구매되는 아이템들 또는 서비스들에 대한 결제를 제공하는 데 이용하고 있는 신용 카드 계정(및, 더 일반적으로, 신용 카드 또는 직불 카드와 같은 금융 계정과 관련된 금융 매개체)에 대응할 수 있다.
금융 계정 정보는 신용 카드 상의 마그네틱선 데이터에 대응할 수 있거나 또는 그와 동등할 수 있다. 표 1에 제시된 바와 같이, 일부 실시예들에서, 금융 계정 정보는 소위 '트랙 1' 데이터 및/또는 '트랙 2' 데이터, 예컨대: 금융 계정 식별자와 관련된 토큰, 카드 소지자 이름 필드, 금융 계정 식별자에 의해 특정되는 금융 계정의 만료일, 전자 디바이스(110-1)에 의해 이행되는 금융 거래들의 수에 대응하는 수치 값, 금융 거래를 위한 동적 카드 검증 값(dynamic card verification value, DCVV), 및/또는 추가 데이터를 포함한다.
전자 디바이스(110-1, 112) 사이의 무선 통신이 (일부 경우에) '투명하게'(즉, 암호화되지 않을 수 있음) 통신될 수 있기 때문에, 금융 계정 정보는 (일부 경우에) 사용자의 사생활을 보호하기 위하여 사용자의 노골적인 식별자를 배제할 수 있고, 후속되는 사기 또는 금융 계정 정보의 오용(예컨대 악의적인 집단이 무선 통신 중에 금융 계정 정보를 가로채는 경우)을 방지하기 위하여 금융 계정을 동적으로 또는 간접적으로 명시할 수 있다. 예를 들어, 금융 계정이 신용 카드 계정인 경우, 토큰은 금융 기본 계정 번호(financial primary account number, FPAN) 또는 신용 카드 번호 대신에 디바이스 기본 계정 번호(device primary account number, DPAN)일 수 있는데, 여기서 DPAN은 '실제' FPAN에 대응/맵핑하는 '가상' 신용 카드 번호로 간주될 수 있다. 유사하게, 카드 소지자-이름 필드는, "APL/VALUED CUSTOMER"와 같이, 전자 디바이스(110-1)의 제공자 또는 제조자(예컨대, 미국 캘리포니아주, 쿠퍼티노 소재의 애플 인크(Apple Inc.))와 사용자 또는 신용 카드 소지자의 이름을 위한 플레이스 홀더(place holder)를 특정하는 정보를 포함할 수 있다. (그러나, 미국 외부에서, 카드 소지자의 이름은 금융 계정 정보에 포함되지 않을 수 있다.) 또한, 금융 계정 정보는 동적 카드 검증 값과 조합되는 카운터 절사 값(예컨대, 2-byte 카운터 값의 최하위 3 bit, 4 bit, 또는 5 bit)을 포함할 수 있다. 주의할 점은 동적 카드 검증 값은, 무선 통신 동안에 전자 디바이스(112)에 의해 제공되는 DPAN, 카운터 값, 하나 이상의 암호화 키, 및 난수를 사용하는 암호화 기법을 이용하여 각각의 금융 거래에 대해 전자 디바이스(110-1) 내의 보안 요소에 의해 동적으로 생성될 수 있다는 것이다. 그 결과, 상이한 동적 카드 검증 값이 각각의 금융 거래마다 생성될 수 있다.
[표 1]
Figure pat00001
금융 거래의 수행에 관련 및/또는 그의 일부로서, 전자 디바이스(110-1)의 보안 요소는 금융 계정 정보에 기초하여 금융 거래에 대한 고유 거래 식별자를 결정할 수 있다. 아래에 도 4 및 도 6을 참조하여 더 설명되는 바와 같이, 이 고유 거래 식별자는 전자 디바이스(110-1)에 의해 금융 거래 영수증 정보(예컨대 금융 거래의 상태 및/또는 디지털 영수증)와 연관되는 데 사용될 수 있는데, 금융 거래 영수증 정보는 전자 디바이스(110-1, 112) 사이의 무선 통신(예컨대 무선 네트워크 접속, 예를 들어, 셀룰러 전화기 네트워크 또는 Wi-Fi 네트워크)와 상이한 통신 채널을 사용하여 제3자(예컨대 제3자를 위하여 운영되는 컴퓨터 시스템)로부터 수신된다. 예를 들어, 제3자는 전자 디바이스(110-1)의 제공자 및/또는 금융 계정 정보에 의해 명시되는 금융 계정을 이용하여 금융 거래에 대한 결제를 처리하는 결제 네트워크(122)일 수 있다.
특히, 고유 거래 식별자는 전자 디바이스(110-1)에 의해 전달되는 금융 계정 정보에 기초하여 금융 거래와 연관되는 하나 이상의 다른 엔티티에 의해 독립적으로 연산 가능할 수 있다. 예를 들어, 하나 이상의 다른 엔티티는 금융 거래에서 전자 디바이스(112)와 연관된 상대방(예컨대 머천트(118)); 결제 네트워크(122); 및/또는 금융 계정과 연관된 은행과 같은 금융 기관(124)을 포함할 수 있다. 결과적으로, 고유 거래 식별자는 전자 디바이스(110-1)가 결정된 고유 거래 식별자를 전달하지 않고 제3자에 의해 연산될 수 있다.
또한, 영수증 정보는 연산된 고유 거래 식별자를 포함할 수 있고, 전자 디바이스(110-1)는 결정된 고유 거래 식별자와 연산된 고유 거래 식별자를 비교함으로써 영수증 정보를 금융 거래와 연관시킬 수 있다. 이런 방법으로, 사용자가 한번 이상 추가적으로 전자 디바이스(110-1)를 터치하거나 또는 전자 디바이스(112)에 근접하게 가져가도록 요구하지 않고, 사용자는 금융 거래가 완료되었음을 표시하는 정보 및/또는 전자 또는 디지털 영수증을 수신함으로써, 현저하게 사용자 경험을 개선하고 금융 거래 이행시 전자 디바이스(110-1)의 사용을 장려할 수 있다.
이 논의를 염두에 두고, 전자 디바이스(112)(또는 머천트(118))는 금융 계정 정보를 수신한 이후, 금융 계정 정보를 이용하여 고유 거래 식별자를 연산할 수 있다. 이어서, 머천트(118)는 네트워크(120)(예컨대 유선 또는 무선 네트워크)를 통해 금융 계정 정보, 및 금융 거래와 연관된 추가 정보(예컨대 상대방의 식별자 및/또는 금융 거래의 금융 총량)를 결제 네트워크(122) 및/또는 금융 기관(124)(예컨대, 신용 카드의 발행인 또는 금융 거래를 결제하는 데 사용되는 금융 매개체)에 전달할 수 있다. 주의할 점은 '머천트(118)', '결제 네트워크(122)' 및 '금융 기관(124)'과 같은 엔티티들을 언급하고 있지만, 이는 설명의 용이성을 위해 그러한 것이다. 머천트(118), 결제 네트워크(112) 등이 의미하는 것은 그러한 엔티티들의 제어 하에 있는 그리고/또는 달리 그들을 대신하여 행동들을 수행하는 하드웨어(서버 컴퓨터들 및 관련 네트워킹 장비)이다.
결제 네트워크(122) 및/또는 금융 기관(124)은 금융 계정 정보 및 추가 정보를 수신한 이후에, 금융 거래를 완료할 수 있다. 예를 들어, 금융 계정 및 상대방에 대한 성공적인 검증 이후에, 금융 계정은 금융 총량에 대해 인출될 수 있고 상대방은 결제가 승인되었음을 통지 받을 수 있다. 또한, 결제 네트워크(122) 및/또는 금융 기관(124)은 금융 계정 정보에 기초하여 고유 거래 식별자를 연산할 수 있다. 대안적으로, 머천트(118)는 연산된 고유 거래 식별자를 결제 네트워크(122) 및/또는 금융 기관(124)에 제공할 수 있다.
전자 디바이스(110-1)의 사용자가 미리 결제 네트워크(122)에 등록한 경우(도 2 및 도 4를 참조하여 아래에 더 설명함), 결제 네트워크(122)는 네트워크(126)(예컨대 셀룰러 전화기 네트워크 또는 Wi-Fi 네트워크)를 통해 전자 디바이스(110-1)에 통지를 제공할 수 있다. 이 통지는 금융 계정과 연관된 변경이 있었음을 표시할 수 있다. 응답하여, 전자 디바이스(110-1)는 결제 네트워크(122)에 금융 거래와 연관된 정보(예컨대 영수증 정보)를 요청할 수 있다. 그 다음, 결제 네트워크(122)는 요청받은 정보를 제공할 수 있는데, 이는 정보를 금융 거래와 연관시키는 데 후속적으로 사용되는 연산된 고유 거래 식별자를 포함한다. 주의할 점은, 정보는 소위 '제1 레벨' 정보, 예컨대: 금융 거래의 상태(예를 들어, 금융 거래가 완료됨), 금융 거래에서 상대방에 대한 식별자, 및/또는 금융 거래의 금융 총량을 포함할 수 있다. 대안적으로 또는 추가적으로, 정보는 제2 레벨 정보(예를 들어, 디지털 영수증)를 포함할 수 있고, 예컨대: 하나 이상의 구매 아이템의 항목별 목록, 제품들에 관련된 정보로 연결되는 링크(예컨대 URL), 광고, 적어도 하나의 아이템의 향후 구매를 위한 할인물(예컨대 쿠폰), 금융 거래 시에 상대방으로부터의 향후 구매에 대한 할인, 계정 정보(비용들을 설명하는 데 이용될 수 있음, 예컨대 비용 보고), 판매세 및/또는 소득세 정보(소득세 신고를 결정하는 데 사용될 수 있음). 표 2 및 표 3은 제1 레벨 정보 제2 레벨 정보(그 중 일부는 선택적임)의 정보에 대한 예시를 제공한다.
[표 2]
Figure pat00002
[표 3]
Figure pat00003
Figure pat00004
일부 실시예들에서, 제2 레벨 정보는 머천트 결제 게이트웨이, 예컨대 제공자와 연관된 영수증 게이트웨이(128)에 의해 전자 디바이스(110-1)에 제공된다. 구체적으로, 머천트(118)는 연산된 고유 거래 식별자, DPAN의 보안 해시(예컨대 SHA-256), 제1 레벨 정보 및/또는 제2 레벨 정보를 네트워크(120)를 통해 영수증 게이트웨이(128)에 제공할 수 있다. 이어서, 사용자가 미리 전자 디바이스(110-1)를 영수증 게이트웨이(128)에 등록한 경우(예를 들어, 네트워크(126) 및/또는 일부 다른 네트워크를 통해 등록 프로세스를 이용함), 영수증 게이트웨이(128)는 네트워크(126)를 통해 전자 디바이스(110-1)에 통지를 제공할 수 있다. (구체적으로, 영수증 게이트웨이(128)는: DPAN의 보안 해시로부터 DPAN을 결정하고; DPAN에서 전자 디바이스(110-1)의 보안 요소 식별자로 룩업 테이블(DPAN이 전자 디바이스에 제공될 때 설치될 수 있음)을 이용하여 맵핑하고; 동일한 또는 다른 룩업 테이블을 이용하여 보안 요소 식별자를 사용자 식별자(예컨대 전자 디바이스의 제공자를 갖는 사용자 계정의 식별자)로 맵핑할 수 있고; 사용자 식별자에 기초하여 푸시 토큰(예컨대 전자 디바이스와 연관된 주소, 예를 들어, IP 어드레스)을 획득하여, 영수증 게이트웨이(128)가 전자 디바이스(110-1)에 통지를 제공할 수 있도록 한다.) 응답하여, 전자 디바이스(110-1)는 금융 거래와 연관된 정보(예컨대 영수증 정보)를 영수증 게이트웨이(128)에 요청할 수 있다. 그 다음, 영수증 게이트웨이(128)는 요청받은 정보를 제공할 수 있고, 이는 정보를 금융 거래와 연관시키는 데 후속적으로 사용되는 연산된 고유 거래 식별자를 포함한다.
전자 디바이스(110-1, 112) 간의 무선 통신은 금융 계정 정보를 포함하는 패킷들의 교환을 수반할 수 있다. 이 패킷들은 하나 이상의 무선 채널의 프레임들에 포함될 수 있다.
도 2를 참조하여 추가로 후술하는 바와 같이, 전자 전자 디바이스(110-1, 112)는 서브시스템들, 예컨대: 네트워킹 서브시스템, 메모리 서브시스템, 프로세싱 서브시스템, 및 보안 서브시스템을 포함할 수 있다. 추가로, 전자 디바이스(110-1, 112)는 네트워킹 서브시스템들 내에 무선통신장치들(114)을 포함할 수 있다. 더 일반적으로, 전자 디바이스(110-1, 112)는, 전자 디바이스(110-1, 112)가 다른 전자 디바이스와 무선으로 통신할 수 있게 하는 네트워킹 서브시스템들을 갖는 임의의 전자 디바이스들을 포함할 수 있다(또는 그것들 내에 포함될 수 있다). 이것은 무선 채널 상의 프레임들을 송신하여 전자 디바이스들이 초기 접촉을 이룰 수 있게 하는 것, 이어서 후속 데이터/관리 프레임들을 교환하는 것(예컨대, 접속을 확립하라는 접속 요청들), 보안 옵션들(예컨대, IPSEC)을 구성하는 것, 패킷들 또는 프레임들을 송신 및 수신하는 것 등을 포함할 수 있다.
도 1에서 알 수 있는 바와 같이, (지그재그 선으로 표시된) 무선 신호들(116)이 전자 디바이스(110-1) 내의 무선통신장치(114-1)로부터 송신된다. 이들 무선 신호들(116)은 전자 디바이스(112) 내의 무선통신장치(114-2)에 의해 수신된다. (주의할 점은 네트워크(126)를 통한 통신은 무선 신호들(130)을 수반할 수 있다는 것이다. 그러나, 무선 신호들은 무선 신호들(116)과는 상이한 통신 프로토콜을 수반할 수 있다.)
기술한 실시예들에서, 전자 디바이스(110-1, 112) 중 어느 하나에서 패킷 또는 프레임을 프로세싱하는 것은: 패킷 또는 프레임을 갖는 무선 신호들(116)을 수신하는 것; 수신된 무선 신호들(116)로부터 패킷 또는 프레임을 디코딩/추출하여 패킷 또는 프레임을 획득하는 것; 및 패킷 또는 프레임을 프로세싱하여 패킷 또는 프레임 내에 포함된 정보(예컨대, 금융 계정 정보)를 판정하는 것을 포함한다.
일례로서 도 1에 도시된 환경을 기술하고 있지만, 대안적인 실시예들에서는 상이한 개수 또는 유형들의 전자 디바이스들이 존재할 수 있다. 예를 들어, 일부 실시예들은 더 많거나 적은 전자 디바이스를 포함한다. 다른 예로서, 다른 실시예에서는 상이한 전자 디바이스들이 패킷들 또는 프레임들을 송신 및/또는 수신하고 있다.
이제, 전자 디바이스의 실시예들을 설명한다. 도 2는 전자 디바이스(110-1)를 예시하는 블록 다이어그램을 나타낸다. 이러한 전자 디바이스는 프로세싱 서브시스템(210), 메모리 서브시스템(212), 네트워킹 서브시스템(214), 인증 서브시스템(216), 및 보안 서브시스템(218)을 포함한다. 프로세싱 서브시스템(210)은 연산 동작들을 수행하도록 구성된 하나 이상의 디바이스를 포함한다. 예를 들어, 프로세싱 서브시스템(210)은 하나 이상의 마이크로프로세서, 주문형 반도체(AISC), 마이크로제어기, 프로그래밍가능 로직 디바이스, 및/또는 하나 이상의 디지털 신호 프로세서(DSP)를 포함할 수 있다.
추가로, 프로세싱 서브시스템(210)은, 프로세싱 서브시스템(210) 내의 다른 컴포넌트들에 대한 보안 서비스를 수행하고 전자 디바이스(110-1) 내의 다른 서브시스템들과 안전하게 통신하는 보안 엔클레이브 프로세서(220)(프로세싱 서브시스템(210)의 하나 이상의 프로세서 내의 시스텝-온-칩(system-on-chip)임)를 포함할 수 있다. 보안 엔클레이브 프로세서(220)는 하나 이상의 프로세서, 보안 부트 ROM, 하나 이상의 보안 주변기기, 및/또는 다른 컴포넌트들을 포함할 수 있다. 보안 주변기기들은 보안 엔클레이브 프로세서(220)에 의해 수행되는 보안 서비스들을 보조하도록 하드웨어-구성될 수 있다. 예를 들어, 보안 주변기기들은: 다양한 인증 기법들을 구현하는 인증 하드웨어, 암호화를 수행하도록 구성된 암호화 하드웨어, 보안 인터페이스를 통해 다른 컴포넌트들과 통신하도록 구성된 보안 인터페이스 제어기들, 및/또는 다른 컴포넌트들을 포함할 수 있다. 일부 실시예들에서, 보안 엔클레이브 프로세서(220)에 의해 실행가능한 명령어들은 보안 엔클레이브 프로세서(220)에 할당되는 메모리 서브시스템(212) 내의 트러스트 구역(trust zone)에 저장되고, 보안 엔클레이브 프로세서(220)는 실행을 위해 트러스트 구역으로부터 명령어들을 가져온다. 보안 엔클레이브 프로세서(220)는, 주의 깊게 제어되는 인터페이스를 제외한 프로세싱 서브시스템(210)의 나머지로부터 분리되어, 보안 엔클레이브 프로세서(220) 및 그의 컴포넌트들을 위한 보안 엔클레이브를 형성할 수 있다. 보안 엔클레이브 프로세서(220)에 대한 인터페이스가 주의 깊게 제어되기 때문에, 보안 엔클레이브 프로세서(220) 내의 컴포넌트들(예컨대, 프로세서 또는 보안 부트 ROM)에 대한 직접 액세스가 방지될 수 있다. 일부 실시예들에서, 보안 엔클레이브 프로세서(220)는 인증 서브시스템(216)과 통신되는 인증 정보를 암호화 및/또는 복호화하며, 보안 서브시스템(218)과 통신되는 정보(예컨대, 토큰들)를 암호화 및/또는 복호화한다. 또한, 보안 엔클레이브 프로세서(220)는 인증 정보를 저장된 인증과 비교할 수 있고, 매칭이 이루어지는 경우, 보안 요소(230)에 인증 완료 표시자를 갖는 암호화된 토큰을 제공할 수 있다.
메모리 서브시스템(212)은 프로세싱 서브시스템(210), 네트워킹 서브시스템(214), 인증 서브시스템(216), 및/또는 보안 서브시스템(218)을 위한 데이터 및/또는 명령어들을 저장하는 하나 이상의 디바이스를 포함한다. 예를 들어, 메모리 서브시스템(212)은 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 및/또는 다른 유형들의 메모리를 포함할 수 있다. 일부 실시예들에서, 메모리 서브시스템(212) 내에서 프로세싱 서브시스템(210)을 위한 명령어들은: 프로세싱 서브시스템(210)에 의해 실행될 수 있는, (프로그램 모듈(246), 예컨대, 디지털 지갑, 패스북, 및/또는 모바일 결제 애플리케이션과 같은) 하나 이상의 프로그램 모듈 또는 명령어들의 세트들을 포함한다. 하나 이상의 컴퓨터 프로그램이 컴퓨터 프로그램 메커니즘을 구성할 수 있음에 유의한다. 더욱이, 메모리 서브시스템(212) 내의 다양한 모듈들에서의 명령어들은: 고급 절차 언어(high-level procedural language), 객체 지향 프로그래밍 언어, 및/또는 어셈블리 또는 기계 언어로 구현될 수 있다. 또한, 프로그래밍 언어는 프로세싱 서브시스템(210)에 의해 실행되도록 컴파일 또는 해석, 예컨대 구성가능 또는 구성될 수 있다(이러한 논의에서 상호교환가능하게 사용될 수 있음).
추가로, 메모리 서브시스템(212)은 메모리에 대한 액세스를 제어하기 위한 메커니즘들을 포함할 수 있다. 일부 실시예들에서, 메모리 서브시스템(212)은 전자 디바이스(110-1) 내의 메모리에 커플링된 하나 이상의 캐시들을 포함하는 메모리 계층구조를 포함한다. 이들 실시예들 중 일부에서, 캐시들 중 하나 이상은 프로세싱 서브시스템(210) 내에 위치된다.
일부 실시예들에서, 메모리 서브시스템(212)은 하나 이상의 고용량의 대용량 저장 디바이스들(도시되지 않음)에 커플링된다. 예를 들어, 메모리 서브시스템(212)은 자기 또는 광학 드라이브, 솔리드 스테이트 드라이브, 또는 다른 유형의 대용량 저장 디바이스에 커플링될 수 있다. 이들 실시예들에서, 메모리 서브시스템(212)은 전자 디바이스(110-1)에 의해 종종 사용되는 데이터를 위한 고속 액세스 저장소로서 사용될 수 있고, 그 반면에 대용량 저장 디바이스는 덜 빈번하게 사용되는 데이터를 저장하는 데 사용된다.
네트워킹 서브시스템(214)은 인터페이스 회로(222)(예컨대, 근거리 통신 회로) 및 안테나(224)를 비롯한, 유선 및/또는 무선 네트워크에 연결되도록 그리고 그를 통해 통신하도록(즉, 네트워크 동작들을 수행하도록) 구성된 하나 이상의 디바이스를 포함한다 예를 들어, 네트워킹 서브시스템(214)은 블루투스™ 네트워킹 시스템, 셀룰러 네트워킹 시스템(예컨대, UMTS, LTE 등과 같은 5G/4G 네트워크), 범용 직렬 버스(USB) 네트워킹 시스템, IEEE 802.11에서 설명되는 표준들에 기초하는 네트워킹 시스템(예컨대, Wi-Fi 네트워킹 시스템), 이더넷 네트워킹 시스템, 및/또는 다른 통신 시스템(예컨대, 근거리 통신 시스템)을 포함할 수 있다.
네트워킹 서브시스템(214)은 각각의 지원되는 네트워킹 또는 통신 시스템에 연결되고, 그를 통해 통신하고, 그에 대한 데이터 및 이벤트들을 처리하는 데 사용되는 프로세서들, 제어기들, 무선통신장치들/안테나들, 소켓들/플러그들, 및/또는 기타 디바이스들을 포함한다. 각각의 네트워크 시스템에 대한 네트워크에 연결되고, 그를 통해 통신하고, 그에 대한 데이터 및 이벤트들을 처리하는 데 이용되는 메커니즘들은 때때로 총체적으로 네트워크 시스템에 대한 '네트워크 인터페이스'로 지칭된다는 것에 유의한다. 더욱이, 일부 실시예들에서, 전자 디바이스들 사이의 '네트워크'는 아직 존재하지 않는다. 따라서, 전자 디바이스(110-1)는 전자 디바이스(110-1, 112)(도 1) 사이에서 간단한 무선 통신을 수행하기 위한, 예컨대 전술한 바와 같이 광고 프레임들 및/또는 근거리 통신을 송신하기 위한, 네트워킹 서브시스템(214) 내의 메커니즘들을 이용할 수 있다.
인증 서브시스템(216)은 전자 디바이스(110-1)의 사용자로부터 인증 정보를 수신하기 위한, 그리고 (예컨대, 인증 정보를 암호화함으로써) 이러한 인증 정보를 프로세싱 서브시스템(210)에 안전하게 전달하기 위한 하나 이상의 프로세서, 제어기, 및 디바이스를 포함할 수 있다. 예를 들어, 인증 정보는: 생체인식 센서(226)(예컨대: 지문 센서, 망막 센서, 손바닥 센서, 서명 식별 센서 등)에 의해 획득되는 생체인식 식별자; 사용자 인터페이스 디바이스(228)(예컨대, 키패드, 터치 감응 디스플레이, 광학 문자 인식 및/또는 음성 인식)를 사용하여 수신되는, 결제 애플릿들(236) 중 하나와 관련된 개인 식별 번호(PIN); 및 사용자 인터페이스 디바이스(228)를 사용하여 수신되는 전자 디바이스(110-1)의 적어도 일부 기능을 잠금해제하기 위한 패스코드를 포함할 수 있다.
또한, 보안 서브시스템(218)은 하나 이상의 프로세서 및 메모리를 포함하는 보안 요소(230)를 포함할 수 있다. 보안 요소(230)는 다양한 비즈니스 모델들을 지원하는 데 요구되는 보안성, 신뢰성, 및 다수의 애플리케이션 환경들을 제공하도록 전자 디바이스(110-1)에서 사용되는 변조 금지(tamper-resistant) 컴포넌트일 수 있다는 것에 유의한다. 보안 요소(230)는 다양한 형태 인자들: 예컨대 UICC(universal integrated circuit card), (전자 디바이스(110-1) 내의 회로 보드 상의) 내장형 보안 요소, 스마트 보안 디지털(SD) 카드, 스마트 마이크로 SD 카드 등 중 하나 이상에 존재할 수 있다.
더욱이, 보안 요소(230)는 보안 요소(230)의 환경(예컨대, 보안 요소(230)의 운영 체제, 및/또는 보안 요소(230) 상에서 실행하는 자바 실행 환경)에서 실행하는 하나 이상의 애플릿 또는 애플리케이션을 포함할 수 있다. 예를 들어, 하나 이상의 애플릿은 인증 애플릿(232)을 포함할 수 있는데, 인증 애플릿은: 비접촉 등록 서비스들을 수행하고, 보안 엔클레이브 프로세서(220)와 통신되는 패킷들 또는 토큰들을 암호화/복호화하고, 보안 요소(230)의 운영 체제에 하나 이상의 소프트웨어 플래그(예컨대, 인증 완료 플래그(234))를 설정하고, 그리고/또는 공유가능 인터페이스 객체들을 통해 하나 이상의 결제 애플릿(236)에 정보를 전달한다. (공유가능 인터페이스 객체는 본 논의에서 예시적인 예로서 사용되지만, 다른 실시예들에서는 상이한 메커니즘들, 예컨대 글로벌 서비스들, 원격 메소드 호출(remote method invocation, RMI) 등이 이용될 수 있다.) 추가로, 하나 이상의 애플릿은 그들이 프로그램 모듈(246)에 의해 그리고 하나 이상의 소프트웨어 플래그에 기초하여 활성화되는 경우에, 그리고/또는 전자 디바이스(110-1)가 전자 디바이스(112)(도 1)에 근접해 있는 경우에 전자 디바이스(112)(도 1)와 금융 거래들을 이행하는 하나 이상의 결제 애플릿(236)을 포함할 수 있다.
인증 애플릿(232)은 보안 요소(230) 내의 마스터 또는 발행자 보안 도메인에서 실행될 수 있고, 그 반면에 결제 애플릿들(236)은 보충적 보안 도메인들에서 실행될 수 있다. 이들 보안 도메인들 사이에서의 통신은 보안 도메인 특정적인 상이한 암호화/복호화 키들을 사용하여 암호화될 수 있다. 전자 디바이스(110-1)에서 그리고/또는 전자 디바이스(110-1, 112)(도 1) 사이에서 통신하는 동안, 암호화/복호화는 대칭 및/또는 비대칭 암호화를 수반할 수 있다. 추가로, 통신되는 정보는 또한 전자 디바이스(110-1) 및/또는 전자 디바이스(110-1) 내의 컴포넌트들에 특정적인 디지털 서명을 포함할 수 있다.
보안 요소(230)에 저장된 데이터가 추가로 도 3에 도시되어 있다. 구체적으로, 각각의 결제 애플릿들(236)에 대해, 보안 요소(230)는: (활성화 커맨드에 응답하여) 주어진 결제 애플릿이 활성인지의 여부; 및 인증 완료 플래그(234)가 주어진 결제 애플릿에 의해 지원되고/그에 적용되는지의 여부를 저장할 수 있다. 일부 실시예들에서는, 인증 완료 플래그(234)가 적용되지 않는 하나 이상의 결제 애플릿(예컨대, 결제 애플릿(236-4))이 존재한다. 일부 실시예들에서, 보안 요소(230)는, 결제 애플릿들(236) 중 적어도 하나에 대해, 이러한 결제 애플릿과 관련된 PIN(예컨대, 직불 카드 번호)을 저장한다. 예를 들어, 도 3에 도시된 바와 같이, 결제 애플릿들(236-1, 236-2)은 관련 PIN들을 저장할 수 있다. 추가적으로, 결제 애플릿들 중 하나 이상은 관련 금융 계정 정보를 저장할 수 있다.
전자 디바이스(110-1)의 동작 중에, 사용자는 인터페이스 회로(222) 및 안테나(224)뿐만 아니라, 패스북(248) 및/또는 보안 요소(230)를 이용하여 전자 디바이스(110-1)를 하나 이상의 제3자에 등록하여, 금융 계정 및/또는 금융 거래와 연관된 통지들을 수신할 수 있다. 예를 들어, 패스북(248) 및/또는 보안 요소(230)는 인증 토큰을 하나 이상의 제3자에게 제공할 수 있다. 도 8을 참조하여 아래에 더 설명한 바와 같이, 등록은 전자 디바이스(110-1)의 사용자의 식별자(예컨대 사용자 식별자의 보안 해시)를 포함하여, 통지들이 전자 디바이스(110-1)를 이용하여 이행되는 금융 거래들에만 전송되도록 할 수 있다. 예시적인 실시예에서, 신용 카드의 기본 카드소지자는 친척, 예컨대 사용자가 또한 신용 카드를 이용하여 금융 거래를 이행하도록 한다. 이 경우, 신용 카드를 명시한 금융 계정 정보는 상이한 금융 거래에 대하여 상이한 시간에 상이한 전자 디바이스에 의해 제공될 수 있다. 그러나, 전자 디바이스(110-1)는 전자 디바이스(110-1)를 이용하여 이행된 금융 거래에 대한 통지들만 수신할 수 있다.
대안적으로, 도 9 내지 도 11을 참조하여 아래에 더 설명한 바와 같이, 등록은 전자 디바이스(110-1)의 사용자의 식별자를 포함하여, 금융 계정 정보에 의해 명시된 금융 계정과 연관된 금융 거래에 대한 통지들을 수신하도록 하고, 금융 거래는 전자 디바이스(110-1)를 이용하여 이행된 금융 거래 및 하나 이상의 다른 전자 디바이스를 이용하여 이행된 일부 금융 거래를 포함할 수 있다. 예를 들어, 사용자는 기본 카드소지자일 수 있고, 그들이 전자 디바이스(110-1)를 이용하여 금융 거래를 이행할 때뿐만 아니라, 하나 이상의 친척이 하나 이상의 다른 전자 디바이스를 이용하여 금융 거래를 이행할 때, 통지들을 수신할 수 있다.
사용자는 또한 패스북(248)을 이용하여 결제 애플릿(236)(예컨대 결제 애플릿(236-1, 236-4)) 중 하나 이상을 선택 또는 활성화할 수 있다. 결제 애플릿(236-1)이 인증 완료 플래그(234)를 지원하는 경우(결제 애플릿(236-1)에서 인증 지원을 인에이블 또는 설정하는 것으로 표시됨), 결제 애플릿(236-1)이 전자 디바이스(112)(도 1)를 이용하여 금융 거래를 이행하기 위하여, 결제 애플릿(236-1)은 활성화가 필요할 수 있고, 보안 요소(230)의 인증 완료 플래그(234)가 설정 또는 인에이블이 필요할 수 있다(사용자가 인증되었음을 표시함). 대조적으로, 결제 애플릿(236-4)이 인증 완료 플래그(234)를 지원하지 않는 경우(결제 애플릿(236-1)에서 인증 지원을 디스에이블하는 것으로 표시됨), 결제 애플릿(236-4)이 활성화될 때 금융 거래가 이행될 수 있다(즉, 결제 애플릿(236-4)의 동작은 보안 요소(230)의 인증 완료 플래그(234)를 설정 또는 인에이블하는 것으로 제어되지 않음). 본 논의가 글로벌 인증 완료 플래그(234)의 사용을 예시하고 있지만, 일부 실시예들에서는 결제 애플릿들(236) 중 적어도 일부와 관련된 개별 인증 완료 플래그들이 있다는 것에 유의한다(즉, 결제 애플릿(236-1) 등에 대한 명시적인 인증 완료 플래그가 있을 수 있다).
전자 디바이스(110-1)가 전자 디바이스(112)(도 1)에 근접해 있음을 인터페이스 회로(222)가 표시하면, 활성화되고/되거나 인증된 결제 애플릿(236)들(예컨대 결제 애플릿(236-1)) 중 하나는 연관된 금융 계정 정보를 인터페이스 회로(222)에 제공할 수 있다. 이어서, 인터페이스 회로(222)는 안테나(224)를 이용하여 금융 계정 정보를 전자 디바이스(112)(도 1)에 전달할 수 있다. 또한, 결제 애플릿(236-1) 및/또는 보안 요소(230)는 금융 계정 정보에 기초하여 고유 거래 식별자를 결정할 수 있다. 예를 들어, 결제 애플릿(236-1) 및/또는 보안 요소(230)는 금융 계정 정보에 보안 해시를 수행할 수 있고(예컨대 SHA-256), 고유 거래 식별자로서 일부분(예컨대 최하위 16 byte)을 사용할 수 있다. 그 다음, 보안 요소(230)는 고유 거래 식별자를 보안 엔클레이브 프로세서(220)에 안전하게 전달할 수 있다.
금융 계정 정보의 카운터 값은 절사될 수 있기 때문에, 상이한 카운트가 금융 계정 정보에서 동일하게 보일 수 있는 가능성이 있다. 예를 들어, 카운터 값이 최하위 3 비트로 절사되면, 999와 1,999의 카운터 값이 동일하게 보일 수 있다. 금융 거래에 대한 연산된 고유 거래 식별자(이는 후속적으로 인터페이스 회로(222) 및 안테나(224)를 이용하여 제3자로부터 수신될 수 있음)를 다른 금융 거래를 위한 다른 결정된 고유 거래 식별자와의 궁극적인 구분을 돕기 위하여, 금융 계정 정보가 전자 디바이스(112)(도 1)에 전달되면 패스북(248)은 타임스탬프를 고유 거래 식별자의 앞 또는 뒤에 덧붙인다. (더 일반적으로, 타임스탬프는 금융 거래가 일어난 때와 연관될 수 있다.) 변경된 고유 거래 식별자는 안전하게 보안 요소(230) 및/또는 결제 애플릿(236-1)에 전달될 수 있다.
사용자 및/또는 전자 디바이스(110-1)가 통지를 수신하도록 등록된 경우, 전자 디바이스(110-1)는 인터페이스 회로(222) 및 안테나(224)를 이용하여 하나 이상의 제3자로부터 금융 거래에 대한 통지를 수신할 수 있다. 응답하여, 보안 요소(230) 및/또는 결제 애플릿(236-1)은 금융 거래(예컨대 영수증 정보)와 연관된 정보를 요청할 수 있고, 인터페이스 회로(222) 및 안테나(224)를 통해, 제3자로부터 정보를 수신할 수 있다. 이 정보는 제1 레벨 정보 및/또는 제2 레벨 정보뿐만 아니라, 연산된 고유 거래 식별자를 포함할 수 있다. 보안 요소(230) 및/또는 결제 애플릿(236-1)은 결정된 고유 거래 식별자와 연산된 고유 거래 식별자를 비교할 수 있다. 매칭이 이루어지면, 보안 요소(230) 및/또는 결제 애플릿(236-1)은 제3자로부터 수신된 정보를 금융 거래와 연관시킬 수 있다. 이 정보(예컨대 디지털 영수증)는, 예를 들어, 디스플레이 서브시스템(240)의 디스플레이를 이용하여, 사용자에게 나타날 수 있다.
일부 실시예들에서, 통지 및 정보는, 적어도 부분적으로, 프로세싱 서브시스템(210) 상에서 실행되는 패스북(248)에 의해, 보안 요소(230) 및/또는 결제 애플릿(236-1) 대신에, 또는 그것과 함께 처리된다. 예를 들어, 패스북(248)은 통지에 응답하여 금융 거래와 연관된 정보를 요청할 수 있다. 또한, 패스북(248)은 결정된 고유 거래 식별자와 연산된 고유 거래 식별자를 비교할 수 있다. 매칭이 이루어지면, 패스북(248)은 제3자로부터 수신된 정보를 금융 거래와 연관시킬 수 있고, 패스북(248)은 정보를 사용자에게 나타낼 수 있다.
전자 디바이스(110-1) 내에서, 프로세싱 서브시스템(210), 메모리 서브시스템(212), 네트워킹 서브시스템(214), 인증 서브시스템(216), 및 보안 서브시스템(218)은 버스(238)와 같은 하나 이상의 상호접속부를 사용하여 함께 연결될 수 있다. 이 상호접속부들은 서브시스템들이 서로 간에 커맨드들 및 데이터를 전달하는 데 사용할 수 있는 전기적, 광학적 및/또는 전자광학적 접속부를 포함할 수 있다. 상이한 실시예들은 서브시스템들 사이에서 상이한 개수 또는 구성의 전기적, 광학적 및/또는 전자광학적 접속부들을 포함할 수 있음에 유의한다. 일부 실시예들에서, 전자 디바이스(110-1)는 보안 컴포넌트들(예컨대, 보안 엔클레이브 프로세서(220), 보안 요소(230), 및/또는 버스(238))의 변조를 검출할 수 있고, 변조가 검출되는 경우에 암호화/복호화 키들 또는 인증 정보(예컨대, 저장된 생체인식 식별자)를 파기할 수 있다.
일부 실시예들에서, 전자 디바이스는 디스플레이 상에 정보를 표시하기 위한 디스플레이 서브시스템(240)을 포함하고, 이는 디스플레이 드라이버 및 디스플레이, 예컨대, 액정 디스플레이, 다중 터치 터치스크린 등을 포함할 수 있다. 추가로, 일부 실시예들에서, 전자 디바이스는 결제 애플릿들(236) 중 하나와 관련된 사용자의 PIN을 수신하기 위한 보안 입력/출력(I/O) 서브시스템(242)(예컨대, 키패드)을 포함한다. 전술한 바와 같이, 디스플레이 서브시스템(240) 및/또는 보안 I/O 서브시스템(242)은 인증 서브시스템(216)에 포함될 수 있다.
전자 디바이스(110-1)는 적어도 하나의 네트워크 인터페이스를 갖는 임의의 전자 디바이스일 수 있다(또는 그에 포함될 수 있다). 예를 들어, 전자 디바이스(110-1)는: 데스크톱 컴퓨터, 랩톱 컴퓨터, 서버, 미디어 플레이어(예컨대, MP3 플레이어), 가전기기, 서브노트북/넷북, 태블릿 컴퓨터, 스마트폰, 셀룰러 전화, 한 대의 테스팅 장비, 네트워크 기기, 셋톱박스, 개인 디지털 어시스턴트(PDA), 장난감, 제어기, 디지털 신호 프로세서, 게임 콘솔, 기기 내의 연산 엔진, 소비자 전자 디바이스, 휴대용 컴퓨팅 디바이스, 전자 수첩, 및/또는 다른 전자 디바이스일 수 있다(또는 그들에 포함될 수 있다).
특정 컴포넌트들이 전자 디바이스(110-1)를 기술하는 데 사용되지만, 대안적인 실시예들에서는 상이한 컴포넌트들 및/또는 서브시스템들이 전자 디바이스(110-1)에 존재할 수 있다. 예를 들어, 전자 디바이스(110-1)는 하나 이상의 추가 프로세싱 서브시스템, 메모리 서브시스템, 네트워킹 서브시스템, 인증 서브시스템, 보안 서브시스템, 디스플레이 서브시스템, 및/또는 보안 I/O 서브시스템을 포함할 수 있다. 추가로, 서브시스템들 중 하나 이상이 전자 디바이스(110-1) 내에 존재하지 않을 수 있다. 또한, 일부 실시예들에서, 전자 디바이스(110-1)는 도 2에 도시되지 않은 하나 이상의 추가 서브시스템들을 포함할 수 있다. 예를 들어, 전자 디바이스(110-1)는 데이터 수집 서브시스템, 오디오 및/또는 비디오 서브시스템, 알람 서브시스템, 및/또는 미디어 프로세싱 서브시스템을 포함할 수 있지만, 이들로 제한되지 않는다. 또한, 도 2에는 개별 서브시스템들이 도시되어 있지만, 일부 실시예들에서는 주어진 서브시스템 또는 컴포넌트 중 일부 또는 전부가 전자 디바이스(110-1) 내의 다른 서브시스템들 또는 컴포넌트들 중 하나 이상 내에 통합될 수 있다. 예를 들어, 일부 실시예들에서, 프로그램 모듈(246)은 운영 체제(244)에 포함된다. 대안적으로 또는 추가적으로, 프로그램 모듈(246)의 기능 중 적어도 일부는 패스북(248)에 포함될 수 있다.
더욱이, 전자 디바이스(110-1) 내의 회로들 및 컴포넌트들은 바이폴라, PMOS 및/또는 NMOS 게이트들 또는 트랜지스터들을 포함한 아날로그 및/또는 디지털 회로의 임의의 조합을 사용하여 구현될 수 있다. 또한, 이들 실시예들에서의 신호들은 대략적으로 이산적인 값들을 갖는 디지털 신호들 및/또는 연속 값들을 갖는 아날로그 신호들을 포함할 수 있다. 추가로, 컴포넌트들 및 회로들은 싱글 엔드형(single-ended) 또는 차동형(differential)일 수 있고, 전원들은 단극형(unipolar) 또는 양극형(bipolar)일 수 있다.
집적회로는 네트워킹 서브시스템(214)(예컨대, 무선통신장치)의 기능 중 일부 또는 전부, 및 더 일반적으로, 전자 디바이스(110-1)의 기능 중 일부 또는 전부를 구현할 수 있다. 또한, 집적회로는, 전자 디바이스(110-1)로부터 무선 신호들을 전송하고 전자 디바이스들(112)로부터의 신호들을 전자 디바이스(110-1)에서 수신하는 데 사용되는(도 1) 하드웨어 및/또는 소프트웨어 메커니즘들을 포함할 수 있다. 본 명세서에 기술된 메커니즘들을 제외하고, 무선통신장치들은 당업계에 대체로 공지되어 있고, 그에 따라서 상세히 기술되지 않는다. 대체로, 네트워킹 서브시스템(214) 및/또는 집적회로는 임의의 수의 무선통신장치들을 포함할 수 있다. 다중 무선통신장치 실시예들에서의 무선통신장치들은 단일 무선통신장치 실시예들에서 기술되는 무선통신장치들과 유사한 방식으로 기능한다는 것에 유의한다.
일부 실시예들에서, 네트워킹 서브시스템(214) 및/또는 집적회로는 무선통신장치(들)를 주어진 통신 채널(예컨대, 주어진 반송 주파수) 상에서 송신 및/또는 수신하도록 구성하는 구성 메커니즘(예컨대, 하나 이상의 하드웨어 및/또는 소프트웨어 메커니즘들)을 포함한다. 예를 들어, 일부 실시예들에서, 구성 메커니즘은 무선통신장치를 주어진 통신 채널 상에서 모니터링 및/또는 송신하는 것으로부터 상이한 통신 채널 상에서 모니터링 및/또는 송신하는 것으로 스위칭하는 데 이용될 수 있다. (본 명세서에서 사용되는 바와 같은 '모니터링'은 다른 전자 디바이스들로부터 신호들을 수신하는 것, 및 아마도 수신된 신호들에 대해 하나 이상의 프로세싱 동작들을 수행하는 것, 예컨대 수신된 신호가 광고 프레임을 포함하는지 여부를 판정하는 것 등을 포함한다는 것에 유의한다.)
근거리 통신 표준 또는 규격과 호환가능한 통신 프로토콜이 예시적인 예로서 사용되었지만, 금융 거래 기법들에 대해 설명되는 실시예들은 다양한 네트워크 또는 통신 인터페이스들에서 이용될 수 있다. 또한, 전술한 실시예들에서의 동작들 중 일부가 하드웨어 또는 소프트웨어로 구현되었지만, 대체로, 전술한 실시예들에서의 동작들은 매우 다양한 구성들 및 아키텍처들로 구현될 수 있다. 따라서, 전술한 실시예들에서의 동작들 중 일부 또는 전부는 하드웨어, 소프트웨어, 또는 양쪽 모두로 수행될 수 있다.
전술한 논의가 하드웨어에 초점을 두었지만, 전자 디바이스(110-1), 머천트(118)(도 1), 결제 네트워크(122), 및/또는 영수증 게이트웨이(128)(도 1)에서의 소프트웨어 및 기능은, 도 4 내지 도 7을 참조하여 추가로 후술하는 바와 같이, 이들 엔티티들에 의해 수행되는 동작들을 지원하도록 동일한 또는 유사한 하드웨어(프로세서, 메모리, 네트워킹 인터페이스 등) 및/또는 소프트웨어를 가질 수 있다. 구체적으로, 이 엔티티들은 메모리 서브시스템에 저장되어 동작들을 수행하는 하나 이상의 프로그램 모듈들을 실행시키는 프로세싱 서브시스템, 및 다른 전자 디바이스들, 예컨대 전자 디바이스(110-1)와 통신하기 위한 하나 이상의 네트워킹 인터페이스를 갖는 하나 이상의 컴퓨터 시스템들을 포함할 수 있다.
이제, 금융 거래 기법의 실시예들을 설명한다. 도 4는 전자 디바이스(예컨대, 도 1 및 도 2의 전자 디바이스(110-1))의 프로세서에 의해 수행될 수 있는, 금융 거래를 이행하기 위한 방법(400)을 도시하는 흐름도를 나타낸다. 동작 중, 프로세서는 선택적으로 사용자 및/또는 전자 디바이스를 하나 이상의 제3자에 등록하여(동작(408)) 금융 거래, 사용자(및, 구체적으로, 사용자의 금융 계정) 및/또는 전자 디바이스와 연관된 통지들을 수신할 수 있다.
또한, 프로세서는 선택적으로 보안 엔클레이브 프로세서(예컨대, 도 2의 보안 엔클레이브 프로세서(220)) 및/또는 인터페이스 회로(예컨대, 도 2의 인터페이스 회로(222))를 통해 결제 애플릿(예컨대, 도 2의 결제 애플릿들(236) 중 하나)에 활성화 커맨드를 제공할 수 있는데(동작(410)), 여기서 결제 애플릿은 활성화 커맨드를 수신한 후에 그리고 인증 완료 표시자에 기초하여 금융 거래를 이행할 수 있다. 예를 들어, 전자 디바이스의 사용자는 디지털 지갑/패스북 애플리케이션(예컨대, 도 2의 패스북(248))을 사용하여, 금융 거래를 결제하는 데 사용하기 위한 신용 또는 직불 카드에 대응하는 결제 애플릿들 중 하나를 선택할 수 있으며, 이는 활성화 커맨드가, 선택된 결제 애플릿에 제공될 수 있게 한다. 이러한 선택은 터치 감응 디스플레이 상에 표시된 아이콘을 활성화시킴으로써 이루어질 수 있다. 대안적으로 또는 추가적으로, 선택은 전자 디바이스의 사용자 인터페이스에서의 상위 레벨 버튼을 사용하여 이루어질 수 있다. 예를 들어, 사용자는 사용자 인터페이스 계층구조 또는 트리 내의 상위 레벨 사용자 인터페이스에서 스와이핑 제스처를 수행할 수 있고, 이어서 표시되는 소정 세트의 가능성 있는 결제 애플릿들로부터 결제 애플릿을 선택할 수 있다.
활성화 커맨드에 응답하여, 프로세서는 결제 애플릿으로부터 인터페이스 회로 및/또는 보안 엔클레이브 프로세서를 통해 활성화 응답을 선택적으로 수신할 수 있다(동작(412)).
이어서, 프로세서는 활성화 응답에 기초하여 선택적으로 인증 정보를 요청할 수 있다(동작(414)). 예를 들어, 프로세서는 생체인식 센서(예컨대, 도 2의 생체인식 센서(226))가 사용자의 생체인식 식별자(예컨대, 지문)를 획득할 것을 요청할 수 있다.
요청에 응답하여, 프로세서는 인증 정보를 수신할 수 있다(동작(416)). 예를 들어, 인증 정보는 생체인식 센서로부터 수신되는 생체인식 식별자를 포함할 수 있다.
다음, 프로세서는 보안 엔클레이브 프로세서를 사용하여 인증 정보를 저장된 인증 정보와 비교할 수 있다(동작(418)). 저장된 인증 정보는 프로세서 또는 보안 엔클레이브 프로세서에 저장될 수 있다는 것에 유의한다. 일부 실시예들에서, 결제 애플릿과 관련된 PIN은 보안 요소 내의 결제 애플릿에 저장된다(예컨대, 보안 요소의 운영 체제 내에 데이터 구조에 대한 포인터가 있을 수 있다). 그러나, 일부 다른 실시예들에서, PIN은 사용자가 이를 전자 디바이스에 처음 제공한 후에 프로세서에 저장된다.
더욱이, 프로세서는 인증 정보와 저장된 인증 정보 사이에서 매칭이 이루어지는 경우, 보안 엔클레이브 프로세서 및/또는 인터페이스 회로를 통해 보안 요소(예컨대, 도 2의 보안 요소(230))에 인증 완료 표시자를 제공할 수 있다(동작(420)). 이러한 통신은 보안 엔클레이브 프로세서와 보안 요소 사이의 보안(암호화된) 통신을 수반할 수 있다.
인증(보안 요소 내의 결제 애플릿의 설치 동안에 설정될 수 있음)을 지원하는 결제 애플릿의 경우, 인증 완료 표시자는 활성화형 결제 애플릿을 인에이블하여 금융 거래를 이행하게 할 수 있다. 예를 들어, 보안 요소에서 인증 애플릿(예컨대 도 2의 인증 애플릿(232))은 수신된 인증 완료 표시자에 기초하여 보안 요소의 운영체제에서 인증 완료 플래그를 설정할 수 있다. 일부 실시예들에서, 인증 완료 플래그는 보안 요소 내의 랜덤 액세스 메모리에 저장된다는 것에 유의한다. (랜덤 액세스 메모리에 인증 완료 플래그를 저장하는 것은, 일부 경우에 있어서, 전력을 절감할 수 있고, 또한 전자 디바이스가 전력 차단되는 경우에 인증 완료 플래그를 소거하는 효과를 가질 수 있다.) 또한, 전술한 바와 같이, 인증 애플릿은 암호화 키를 사용하여 보안 엔클레이브 프로세서로부터 수신된 암호화된 토큰을 복호화할 수 있고, 토큰은 인증 완료 표시자를 포함할 수 있다.
결제 애플릿이 활성화되고 인증 완료 플래그가 인증 완료 표시자에 기초하여 설정된 후에, 전자 디바이스는 금융 거래를 이행할 수 있다. 구체적으로, 전자 디바이스가 다른 전자 디바이스(예컨대 도 1에서 전자 디바이스(112))에 근접해 있음을 표시하는 정보를 수신한 이후에, 전자 디바이스는 금융 계정 정보를 다른 전자 디바이스에 제공할 수 있다(동작(422)). 예를 들어, 인증 완료 표시자가 매칭이 이루어졌음을 나타내는 경우, 인증 완료 플래그는 '참'으로 설정되어 활성화형 결제 애플릿을 인에이블하고; 다른 방식으로, 이 결제 애플릿이 인증을 지원하는 경우, 인증 완료 플래그는 '거짓'으로 설정되어 활성화형 결제 애플릿을 디스에이블한다.
이어서, 전자 디바이스는 금융 계정 정보에 기초하여 고유 거래 식별자를 결정할 수 있다(동작(424)). 예를 들어, 보안 요소(230)(도 2)는 트랙 1 데이터 및/또는 트랙 2 데이터에 SHA-256 보안 해시를 수행할 수 있다. 트랙 1 데이터 및 트랙 2 데이터에 대한 SHA-256 보안 해시의 32-byte 출력 중 최하위 16 byte는 고유 거래 식별자로서 결부될 수 있다. 주의할 점은 트랙 1 데이터 또는 트랙 2 데이터가 이용가능하지 않은 실시예에서, 고유 거래 식별자에 대응하는 16 byte는 모두 0일 수 있다는 것이다.
후속적으로, 전자 디바이스는 하나 이상의 추가 동작(동작(426))을 수행할 수 있다. 예를 들어, 프로세싱 서브시스템(210)(도 2) 및/또는 보안 요소(230)(도 2)는, 제3자로부터 통지를 수신하고; 금융 거래와 연관된 정보를 요청하고; (연산된 고유 거래 식별자를 포함하는) 정보를 수신하고; 결정된 고유 거래 식별자와 연산된 고유 거래 식별자를 비교하고; 및/또는 매칭이 이루어진 경우 수신된 정보를 금융 거래와 연관시킬 수 있다. 예시적인 실시예에서, 트랙 1 데이터와 연관된 고유 거래 식별자의 일부분 또는 트랙 2 데이터와 연관된 고유 거래 식별자의 일부분이 매칭되는 경우, 매칭이 이루어진다.
결제 애플릿이 활성화 커맨드 및 인증 완료 표시자 또는 플래그에 의해 제어(gate)될 수 있지만, 보안 요소는 인증 완료 표시자 또는 플래그에 기초한 실시가능성(enablement) 없이 인터페이스 회로를 통해 제2 금융 거래를 이행하는 제2 결제 애플릿(예컨대, 도 2의 결제 애플릿들(236) 중 다른 하나)을 포함할 수 있다. 예를 들어, 제2 결제 애플릿은 그것이 제2 금융 거래를 이행하는 데 사용될 수 있기 전에 인증을 요구하지 않는 대량 수송 수단(mass-transit) 결제 애플릿을 포함할 수 있다. 대신, 제2 결제 애플릿은 전자 디바이스가 다른 전자 디바이스에 근접해 있는 경우에 금융 거래를 이행할 수 있다.
이제, 전자 디바이스(110-1)(도 1) 내에서 그리고 전자 디바이스(110-1, 112)(도 1) 사이에서의 통신을 도시하는 도면을 나타내고, 도 4의 전술한 금융 거래 기법에 관한 추가 정보를 제공하는 도 5를 설명한다. 구체적으로, 보안 요소(230) 및/또는 패스북(248)은 사용자 및/또는 전자 디바이스를 하나 이상의 제3자(예컨대 전자 디바이스 및/또는 결제 네트워크의 제공자, 및, 더 일반적으로, 제3자(510))에 등록하여 금융 거래와 연관된 통지들을 수신할 수 있다.
이어서, 패스북(248)은 도 2의 결제 애플릿들(236) 중 하나에 대한 인증 애플릿(232)에 활성화 커맨드를 제공할 수 있다. 활성화 커맨드에 응답하여, 패스북(248)은 결제 애플릿으로부터 활성화 응답을 수신할 수 있다.
다음, 패스북(248)은 생체인식 식별자와 같은 생체인식 인증을 요청할 수 있다. 이에 응답하여, 보안 엔클레이브 프로세서(220)는 사용자의 지문 획득을 생체인식 센서(226)에 요청할 수 있다. 생체인식 센서(226)는 이러한 요청에 응답하여 지문을 제공할 수 있다. 보안 엔클레이브 프로세서(220)가 저장된 인증 정보(예컨대, 사용자의 저장된 지문)와의 매칭을 획득하는 경우, 보안 엔클레이브 프로세서(220)는 인증 애플릿(232)에 인증 완료 표시자를 전달할 수 있고, 이는 인증 완료 플래그를 설정할 수 있다. 더욱이, 인증 애플릿(232)은 결제 애플릿이 보안 엔클레이브 프로세서(220)에 사용될 준비가 되었음을 나타낼 수 있는데, 보안 엔클레이브 프로세서는 이어서 패스북(248)에 통지할 수 있다.
후속적으로, 전자 디바이스가 전자 디바이스(112)에 근접한 경우, 전자 디바이스(112)는 금융 계정 정보에 대한 요청을 인터페이스 회로(222)에 제공할 수 있고, 이는 이 요청을 보안 요소(230)에 제공한다. 요청에 응답하여, 보안 요소(230)는 금융 계정 정보를 인터페이스 회로(222)에 제공하고, 이는 무선으로 금융 계정 정보를 전자 디바이스(112)에 전달한다. 또한, 보안 요소(230)는 금융 계정 정보에 기초하여 고유 거래 식별자를 결정할 수 있다.
도 5에 도시된 동작들은 명료성을 위해 제시되지 않는 과제 및 응답 동작들을 포함할 수 있다는 것에 유의한다. 방법(400)에서 나머지 동작들(도 4), 예컨대, 동작(426)에서 하나 이상의 추가 동작은 도 6을 참조하여 아래에서 더 논의된다.
구체적으로, 도 6은 전자 디바이스(예컨대, 도 1 및 도 2의 전자 디바이스(110-1))의 프로세서에 의해 수행될 수 있는, 금융 거래를 이행하기 위한 방법(600)을 도시하는 흐름도를 나타낸다. 동작하는 동안, 프로세서(도 3의 프로세싱 서브시스템(210) 및/또는 보안 요소(230) 내에 있을 수 있음)는 제3자로부터 금융 거래와 연관된 통지를 수신하는데(동작(610)), 제3자는 다른 전자 디바이스(예컨대 도 1의 전자 디바이스(112))와 연관된 금융 거래에서의 상대방과는 관련이 없다.
이어서, 프로세서는 금융 거래와 연관된 영수증 정보를 제3자에 요청한다(동작(612)).
또한, 프로세서는 제3자로부터 영수증 정보를 수신한다(동작(614)). 이전에 언급한 바와 같이, 영수증 정보는 제1 레벨 정보 및/또는 제2 레벨 정보뿐만 아니라, 금융 계정 정보에 기초하여 엔티티(제3자와 다르거나 또는 동일할 수 있음)에 의해 결정되는 연산된 고유 거래 식별자를 포함할 수 있다.
또한, 프로세서는 연산된 고유 거래 식별자를 결정된 고유 거래 식별자와 비교할 수 있다. 제3자로부터 수신된 고유 거래 식별자가 보안 요소에 의해 결정된 고유 거래 식별자와 매칭되는 경우(동작(616)), 프로세서는 영수증 정보를 결정된 고유 거래 식별자와 연관시킬 수 있고(동작(618)), 그에 따라, 금융 거래와 연관시킬 수 있다. 다른 방식으로, 프로세서는 연관을 만들지 않을 수 있다(동작(620)).
이제, 전자 디바이스들, 예컨대 전자 디바이스(110-1, 112) 사이의 통신을 도시하는 도면을 나타내고, 도 6의 전술한 기법에 관한 추가 정보를 제공하는 도 7을 설명한다. 금융 거래하는 동안, 전자 디바이스(110-1)는 무선 통신을 통해 금융 계정 정보를 전자 디바이스(112)에 제공할 수 있다. 이전에 논의한 바와 같이, 이는 전자 디바이스(110-1, 112)가 어떤 결제 애플릿이 사용될지 결정함에 따른 상호작용을 수반할 수 있고, 금융 계정 정보가 제공된다.
이어서, 전자 디바이스(112)는 금융 거래와 연관된 추가 정보와 함께 금융 계정 정보를 머천트(118)에 제공한다. 또한, 전자 디바이스(112) 및/또는 머천트(118)는 금융 계정 정보에 기초하여 고유 거래 식별자를 연산할 수 있다.
그 다음, 머천트(118)는 금융 거래가 제공자(예컨대 애플 인크)의 전자 디바이스에 의해 이행되고 있는지 여부를 결정할 수 있다. 예를 들어, 머천트(118)는 예컨대 'APL/'와 같이, 사용자 또는 신용 카드소지자의 이름을 위한 플레이스 홀더의 일부분을 이용할 수 있다. 또한, 머천트(118)는 머천트 은행(merchant acquirer)(710)(머천트(118)와 결제 네트워크(122) 사이에 있음)에 결제를 요청할 수 있고, 이는 결과적으로 결제 네트워크(122)에 요청을 전달한다. 전자 디바이스(110-1)가 결제 네트워크(122)에 등록된 경우, 결제 네트워크(122)는 금융 거래와 연관된 통지를 전자 디바이스(110-1)에 제공할 수 있다. 통지에 응답하여, 전자 디바이스(110-1)는 영수증 정보, 예컨대 제1 레벨 정보 및/또는 제2 레벨 정보를 요청할 수 있고, 결제 네트워크(122)는 연산된 고유 거래 식별자와 함께 정보를 전자 디바이스(110-1)에 제공할 수 있다. 이 연산된 고유 거래 식별자를 이용하여 연산된 고유 거래 식별자와, 보안 요소(230)(도 2) 및/또는 프로세싱 서브시스템(210)(도 2)을 이용하여 결정된 고유 거래 식별자를 비교함으로써, 제공된 정보를 금융 거래와 연관시킬 수 있다. 또한, 이어서 전자 디바이스(110-1)는 전자 디바이스(110-1) 상의 디스플레이를 이용하여 제1 레벨 정보 및/또는 제2 레벨 정보를 사용자에게 표시할 수 있다.
대안적으로 또는 추가적으로, 머천트(118)는 거래 상세사항(DPAN의 보안 해시, 연산된 고유 거래 식별자 및/또는 제2 레벨 정보 포함)을 머천트 결제 게이트웨이, 예컨대 영수증 게이트웨이(128)에 제공할 수 있다. 응답하여, 영수증 게이트웨이(128)는 DPAN의 보안 해시로부터 DPAN을 결정하고, DPAN에 기초하여 보안 요소 식별자를 찾아내고, 보안 요소 식별자에 기초하여 푸시 토큰을 획득한다.
푸시 토큰을 이용하여 영수증 게이트웨이(128)는 전자 디바이스(110-1)에 통지를 제공할 수 있다. 통지에 응답하여, 전자 디바이스(110-1)는 영수증 정보, 예컨대 제2 레벨 정보를 요청할 수 있고, 이는 영수증 게이트웨이(128)에 의해 연산된 고유 거래 식별자와 함께 전자 디바이스(110-1)에 제공될 수 있다. 이 연산된 고유 거래 식별자를 이용하여 연산된 고유 거래 식별자와, 보안 요소(230)(도 2) 및/또는 프로세싱 서브시스템(210)(도 2)을 이용하여 결정된 고유 거래 식별자를 비교함으로써, 제공된 제2 레벨 정보를 금융 거래와 연관시킬 수 있다. 또한, 이어서 전자 디바이스(110-1)는 전자 디바이스(110-1) 상의 디스플레이를 이용하여 제1 레벨 정보 및/또는 제2 레벨 정보를 사용자에게 표시할 수 있다.
주의할 점은 결제 네트워크(122)와 전자 디바이스(110-1) 사이의 제1 레벨 정보, 및 영수증 게이트웨이(128)와 전자 디바이스(110-1) 사이의 제2 레벨 정보의 통신은 동시에 또는 별도로 일어날 수 있다는 것이다. 추가적으로, 도 7에 도시된 동작들은 명료성을 위해 제시되지 않는 과제 및 응답 동작들을 포함할 수 있다는 것에 유의한다.
이런 방식들로, 전자 디바이스는 전자 디바이스(110-1)의 사용자의 단 대 단(end-to-end) 보안 인증(도 1)을 제공함으로써 및/또는 금융 거래로 하여금 전자 디바이스(110-1)에 의해 수신된 정보(예컨대 영수증 정보)와 (고유 거래 식별자에 기초하여) 고유하게 연관되도록 함으로써(도 1 및 도 2) 전자 디바이스(110-1, 112)(도 1 및 도 2) 간의 금융 거래를 용이하게 할 수 있다.
방법(400)(도 4) 및 방법(600)(도 6)의 일부 실시예에서는 추가의 또는 더 적은 동작들이 있을 수 있다. 예를 들어, 도 4의 동작들(410, 412)을 수행하는 대신, 결제 애플릿들 중 하나가 금융 거래에 사용하기 위한 초기설정 결제 애플릿으로서 정의되어, 사용자가 상이한 결제 애플릿을 선택하지 않는 한 그것이 항상 활성화될 수 있다. 또한, 정보(예컨대 영수증 정보, 제1 레벨 정보 및/또는 제2 레벨 정보)는 하나 이상의 메시지를 이용하여 하나 이상의 엔티티(예컨대 하나 이상의 제3자)로부터 전달될 수 있다. 또한, 동작들의 순서는 바뀔 수 있으며, 그리고/또는 둘 이상의 동작들이 단일 동작으로 조합될 수 있다.
이전에 논의한 바와 같이, 등록 프로세스 이후에 통지들은 하나 이상의 제3자에 의해 전자 디바이스(110-1)(도 1 및 도 2)에 제공될 수 있다. 등록은 사용자가 사용자의 식별자를 하나 이상의 제3자에게 제공하는 것을 수반할 수 있다. 도 8에 도시된 바와 같이, 예를 들어, 등록 후, 도 1의 전자 디바이스들 중 하나에 통지를 제공하는 것을 도시하는 도면을 나타내고, 전자 디바이스(110-1)를 이용하여 이행된 금융 거래는 (통지들을 통해) 전자 디바이스(110-1)에 보고될 수 있다. 또한, 금융 매개체(예컨대 신용 카드)를 이용하여 이행된 금융 거래는 선택적으로 전자 디바이스(110-1)에 보고될 수 있다. 이 경우에, 신용 카드는 FPAN을 나타낼 수 있고, 전자 디바이스(110-1)는 DPAN 1을 이용할 수 있다. 따라서, 주의할 점은, 두 위치에서 비롯된 금융 거래가 한 전자 디바이스에 보고될 수 있다는 것이다.
이 시나리오의 변형이 도 9에 도시되는데, 이는 통지들을 여러 전자 디바이스에 제공하는 것을 도시하는 도면을 나타낸다. 이 실시예에서, 사용자는 둘 이상의 전자 디바이스(예컨대 전자 디바이스(110-1, 110-2))를 가질 수 있다. 또한, 신용 카드는 FPAN을 나타낼 수 있고, 전자 디바이스(110-1)는 DPAN 1을 사용할 수 있고, 전자 디바이스(110-2)는 DPAN 2을 이용할 수 있다. 사용자 선택에 따라(예컨대 도 2의 패스북(248)과 연관된 사용자 인터페이스를 이용함), 소위 DPAN 금융 거래(즉, 전자 디바이스(110-1) 및/또는 전자 디바이스(110-2)를 이용하여 이행되는 금융거래)와 연관된 통지들은: 거래를 유발한 전자 디바이스에 제공되거나(즉, 전자 디바이스(110-1)를 이용하여 이행된 금융 거래에 대한 통지는 전자 디바이스(110-1)에 제공될 수 있고, 전자 디바이스(110-2)를 이용하여 이행된 금융 거래에 대한 통지는 전자 디바이스(110-2)에 제공될 수 있음); 또는 전자 디바이스(110-1, 110-2) 둘 모두에 제공되거나; 전자 디바이스(110-1)에서 유발된 금융 거래에 대하여 전자 디바이스(110-1)에 제공되고, 전자 디바이스(110-2)에서 유발된 금융 거래에 대하여 전자 디바이스(110-1, 110-2) 둘 모두에 제공될 수 있다. 또한, 금융 매개체를 이용하여 이행된 소위 FPAN 금융 거래에 대한 통지들은 전자 디바이스(110-1, 110-2) 중 하나 또는 둘 모두에 보고될 수 있다. 주의할 점은 세 곳에서 유발된 금융 거래가 최대 두 개의 전자 디바이스에 보고될 수 있다는 것이다.
다른 실시예에서, 금융 매개체에 대한 하나의 FPAN이 있고, 세 개의 DPAN(DPAN 1, DPAN 2 및 DPAN 3)이 두 개의 연관된 사용자 식별자(예컨대 전자 디바이스의 제공자를 갖는 사용자-계정 식별자)를 갖는 세 개의 전자 디바이스에 퍼져 있다. 도 10은 전자 디바이스(110-1, 110-2, 110-3)에 통지를 제공하는 것을 도시하는 도면을 나타낸다. 사용자 선택에 따라, 소위 DPAN 금융 거래와 연관된 통지들은: 거래를 유발한 전자 디바이스에 제공되거나; 공통 사용자 식별자를 공유하는 전자 디바이스(110-1, 110-2)에 제공되거나; 또는 동일한 FPAN를 공유하는 전자 디바이스(110-1, 110-2, 110-3)에 제공될 수 있다. 또한, 금융 매개체를 이용하여 이행된 소위 FPAN 금융 거래에 대한 통지들은 전자 디바이스(110-1, 110-2, 110-3) 중 하나, 대다수 또는 셋 모두에 보고될 수 있다. 주의할 점은 네 곳에서 유발된 금융 거래가 최대 세 개의 전자 디바이스에 보고될 수 있다는 것이다.
예시적인 실시예에서, 디폴트로 DPAN 1 및 DPAN 2는 모두의 통지들을 수신하는 반면, DPAN 3는 단지 DPAN 3의 통지들을 수신한다. 디폴트로 DPAN 1 통지들 및 DPAN 2 통지들을 수신하는 전자 디바이스(110-1)의 사용자가 FPAN 통지들을 선택하는 경우, 전자 디바이스(110-1)는 DPAN 1 통지들에 대하여 등록을 해제할 수 있고 FPAN 통지들에 대하여 등록할 수 있다.
다른 실시예에서, 두 금융 매개체(예컨대 배우자의 신용 카드들)에 대하여 두 FPAN이 있고, 3 개의 DPAN(DPAN 1, DPAN 2, DPAN 3)은 두 개의 연관된 사용자 식별자(예컨대 전자 디바이스의 제공자를 갖는 사용자-계정 식별자)를 갖는 세 개의 전자 디바이스에 퍼져 있다. 도 11은 전자 디바이스(110-1, 110-2, 110-3)에 통지를 제공하는 것을 도시하는 도면을 나타낸다. 사용자 선택에 따라, 소위 DPAN 금융 거래와 연관된 통지들은: 거래를 유발한 전자 디바이스에 제공되거나; 공통 사용자 식별자를 공유하는 전자 디바이스(110-1, 110-2)에 제공되거나; 동일한 FPAN을 갖는 모든 전자 디바이스(예컨대 전자 디바이스(110-1, 110-2), 또는 전자 디바이스 110-3)에 제공되거나; 또는 공통 금융 계정을 공유하는 모든 전자 디바이스(예컨대 전자 디바이스(110-1, 110-2, 110-3))에 제공될 수 있다. 또한, 금융 매개체를 이용하여 이행된 소위 FPAN 금융 거래에 대한 통지들은 전자 디바이스(110-1, 110-2, 110-3) 중 하나, 대다수 또는 셋 모두에 보고될 수 있다. 주의할 점은 다섯 곳에서 유발된 금융 거래가 최대 세 개의 전자 디바이스에 보고될 수 있다는 것이다.
전술한 실시에들에서, FPAN 및 하나 이상의 사용자 식별자의 등록 이후에 결제 네트워크(122) 및/또는 영수증 게이트웨이(128)를 이용하여, 통지들이 하나 이상의 전자 디바이스에 제공될 수 있다. 이 등록은 FPAN 및 하나 이상의 사용자 식별자를 하나 이상의 전자 디바이스의 하나 이상의 DPAN과 연관시킬 수 있다. 이어서, 금융 거래가 발생했음을 나타내는 정보를 수신한 이후에, 결제 네트워크(122) 및/또는 영수증 게이트웨이(128)는 연관성을 이용하여 룩업 테이블을 액세스할 수 있고, 푸시 토큰과 같은 정보를 이용하여 통지들을 하나 이상의 구체적인 DPAN에 제공할 수 있다.
전술한 실시예들은 통지를 수신하는 전자 디바이스들의 정적인 선택을 예시하였지만, 다른 실시예에서 금융 거래와 연관된 통지가 단지 한번에 (예를 들어, 금융 거래에 대하여) 여러 전자 디바이스들에 제공될 수 있다. 후속 금융 거래와 연관된 통지들은 거래를 유발한 전자 디바이스에만 제공될 수 있다.
일부 실시예들에서, 전자 디바이스(110-1)(도 1)를 전자 디바이스(112)(도 1)에 터치시키거나 또는 근접하게 가져오는 것은 (리치 데이터 통신(rich-data communication)과의) 피어-투-피어 무선 접속을 통한 직통이 확립되게 한다. 예를 들어, 근거리 통신을 통해 암호화/복호화 키가 전자 디바이스(110-1, 112) 간에 교환될 수 있다. 후속적으로, 전자 디바이스(110-1, 112) 간의 무선 통신(예컨대 Wi-Fi 또는 블루투스™를 통해)은 암호화/복호화될 수 있다.
일부 실시예들에서, 통신 기술은 로열티 프로그램(loyalty program) 및/또는 전자 또는 디지털 쿠폰의 사용을 수용하도록 변경된다. 예를 들어, 전자 디바이스(110-1, 112)(도 1)가 서로에 대하여 근접할 때, 로열티 카드 정보(예컨대 로열티 카드 계정 번호)는 전자 디바이스(110-1)(도 1 및 도 2)에서 전자 디바이스(112)(도 1)로 전달될 수 있다. 구체적으로, 로열티 카드 정보는 바코드를 이용하거나 또는 DPAN으로의 링크를 전자 디바이스(112)(도 1)에 제공함으로써 전달될 수 있다. 후속적으로, 영수증 정보(및, 구체적으로, 제2 레벨 정보)는 사용자로 하여금 머천트(118)의 로열티 프로그램(도 2)에 참여하도록 하는 사용자-인터페이스 객체를 포함할 수 있다. 이 참여 프로세스는 한번 또는 사용자가 이전에 참여한 이후로 일정 시간 간격이 경과한 후에 수행될 수 있다.
전술한 설명에서는 '일부 실시예들'을 언급하고 있다. '일부 실시예들'은 모든 가능한 실시예들의 서브세트를 기술하지만, 실시예들의 동일 서브세트를 항상 특정하지는 않는다는 것에 유의한다.
전술한 설명은 당업자들이 본 발명을 이루고 사용하는 것을 가능하게 하도록 의도되고, 특정 응용 및 그의 요건들의 맥락에서 제공된다. 더욱이, 본 발명의 실시예들의 전술한 설명은 예시와 설명의 목적으로만 제시되어 있다. 이들은 본 발명을 개시된 형태들로 망라하거나 제한하도록 의도되지 않는다. 따라서, 많은 변형 및 변경들이 당업자에게 분명해질 것이며, 본 명세서에서 정의된 전반적인 원리들은 본 발명의 사상과 범주로부터 벗어나지 않으면서 다른 실시예들과 응용들에 적용될 수 있다. 추가적으로, 전술한 실시예들의 논의는 본 발명을 제한하도록 의도되지 않는다. 따라서, 본 발명은 도시된 실시예들에 제한되도록 의도된 것이 아니며, 본 명세서에 개시된 원리들 및 특징들과 일치하는 가장 넓은 범주를 부여하고자 하기 위한 것이다.

Claims (20)

  1. 전자 디바이스와 연관된 보안 요소로서, 상기 보안 요소는 하나 이상의 프로세서를 포함하고, 상기 하나 이상의 프로세서는,
    다른 전자 디바이스와 수행되는 금융 거래와 연관된 제1 고유 거래 식별자를 결정하고,
    상기 금융 거래가 완료되었다는 통지를 수신하고,
    상기 금융 거래와 연관된 엔티티로부터 제2 거래 식별자와 거래 정보를 포함하는 영수증 정보를 수신하고 - 상기 제2 거래 식별자는 상기 금융 거래와 연관된 상기 엔티티에 의해 독립적으로 연산됨 - ;
    상기 제2 거래 식별자와 상기 제1 고유 거래 식별자가 매칭한다는 결정에 응답하여 상기 거래 정보를 상기 금융 거래와 연관시키도록 구성되는, 보안 요소.
  2. 제1항에 있어서, 상기 제1 고유 거래 식별자는 금융 계좌 정보에 적어도 부분적으로 기초하고, 상기 하나 이상의 프로세서는 상기 다른 전자 디바이스에 상기 금융 계좌 정보를 제공하도록 더 구성되는, 보안 요소.
  3. 제2항에 있어서, 상기 하나 이상의 프로세서는 상기 제1 고유 거래 식별자에 타임스탬프를 부가하도록 더 구성되고, 상기 타임스탬프는 상기 다른 전자 디바이스에 상기 금융 계좌 정보를 보낸 시간에 대응하는, 보안 요소.
  4. 제2항에 있어서,
    상기 하나 이상의 프로세서는 상기 다른 전자 디바이스에 상기 금융 계좌 정보를 보내는데 근거리 통신(near-field communication) 링크를 사용하도록 더 구성되는, 보안 요소.
  5. 제2항에 있어서,
    상기 엔티티는 상기 금융 거래와 연관되고, 상기 다른 전자 디바이스는 분리된, 보안 요소.
  6. 제5항에 있어서,
    상기 하나 이상의 프로세서는 상기 금융 거래가 완료되었다는 상기 통지를 수신하는 것에 응답하여 상기 금융 거래와 연관된 상기 엔티티로부터 상기 영수증 정보를 요청하도록 더 구성되는, 보안 요소.
  7. 제2항에 있어서,
    상기 하나 이상의 프로세서는 상기 금융 거래를 위한 동적 카드 검증 값을 생성하도록 더 구성되고, 상기 금융 계좌 정보는 상기 동적 카드 검증 값을 포함하는, 보안 요소.
  8. 휴대용 전자 디바이스로서,
    무선 통신을 인에이블(enable)하도록 구성된 인터페이스 회로; 및
    상기 인터페이스 회로와 통신하도록 결합된 보안 요소를 포함하고, 상기 보안 요소는,
    다른 전자 디바이스와 수행되는 금융 거래와 연관된 제1 고유 거래 식별자를 결정하고,
    상기 금융 거래와 연관되고 상기 다른 전자 디바이스로부터 분리된 엔티티로부터, 제2 거래 식별자와 거래 정보를 포함하는 영수증 정보를 수신하고 - 상기 제2 거래 식별자는 상기 엔티티에 의해 독립적으로 연산됨 - ,
    상기 제2 거래 식별자를 상기 제1 고유 거래 식별자와 비교하고,
    상기 제2 거래 식별자가 상기 제1 고유 거래 식별자와 매칭할 때 상기 거래 정보를 상기 금융 거래와 연관시키도록 구성되는, 휴대용 전자 디바이스.
  9. 제8항에 있어서, 상기 제1 고유 거래 식별자는 금융 계좌 정보에 적어도 부분적으로 기초하고, 상기 보안 요소는 상기 다른 전자 디바이스에 상기 금융 계좌 정보를 제공하도록 더 구성되는, 휴대용 전자 디바이스.
  10. 제9항에 있어서, 상기 보안 요소는 상기 다른 전자 디바이스가 상기 휴대용 전바 디바이스에 인접하다는 결정에 응답하여 상기 다른 전자 디바이스에 상기 금융 계좌 정보를 제공하도록 더 구성되는, 휴대용 전자 디바이스.
  11. 제9항에 있어서, 상기 제2 거래 식별자는 상기 금융 계좌 정보에 적어도 기초해서 상기 금융 거래와 연관된 상기 엔티티에 의해 연산되는, 휴대용 전자 디바이스.
  12. 제9항에 있어서, 상기 제1 고유 거래 식별자는 상기 금융 계좌 정보의 보안 해시를 포함하는, 휴대용 전자 디바이스.
  13. 제9항에 있어서,
    상기 보안 요소는 상기 금융 거래를 위한 동적 카드 검증 값을 생성하도록 더 구성되고, 상기 금융 계좌 정보는 상기 동적 카드 검증 값을 포함하는, 휴대용 전자 디바이스.
  14. 제8항에 있어서,
    상기 보안 요소는 상기 엔티티로부터 상기 금융 거래가 완료되었다는 통지를 수신하도록 더 구성되는, 휴대용 전자 디바이스.
  15. 제14항에 있어서,
    상기 보안 요소는 상기 통지를 수신하는 것에 응답해서 상기 금융 거래와 연관된 상기 엔티티로부터 상기 영수증 정보를 요청하도록 더 구성되는, 휴대용 전자 디바이스.
  16. 제8항에 있어서, 상기 보안 요소는,
    인증 완료 플래그가 지원되는지를 결정하고,
    상기 인증 완료 플래그가 지원된다는 결정에 응답하여 상기 인증 완료 플래그가 설정되었는지를 결정하고,
    상기 인증 완료 플래그가 지원되지 않거나 상기 인증 완료 플래그가 설정되었다는 결정에 응답하여 상기 다른 전자 디바이스와 상기 금융 거래를 수행하도록 더 구성되는, 휴대용 전자 디바이스.
  17. 휴대용 전자 디바이스로서,
    다른 전자 디바이스와 무선 통신하도록 구성된 인터페이스 회로;
    상기 인터페이스 회로와 통신하도록 결합된 프로세서;
    상기 프로세서를 사용해 실행되는 결제 애플릿을 포함하고,
    상기 결제 애플릿은 금융 계좌 정보와 연관되고,
    상기 결제 애플릿은 금융 거래 동안에,
    상기 다른 전자 디바이스에 상기 금융 계좌 정보를 제공하고,
    상기 금융 거래에 대응하는 제1 고유 거래 식별자를 결정하고,
    상기 금융 거래와 연관된 엔티티로부터 통지를 수신하고 - 상기 엔티티는 상기 휴대용 전자 디바이스 및 상기 다른 전자 디바이스와 다른 것임 -
    상기 통지를 수신하는 것에 응답하여 상기 엔티티로부터 영수증 정보를 요청하고 - 상기 영수증 정보는 제2 거래 식별자와 거래 정보를 포함함 - ,
    상기 영수증 정보를 수신하고,
    상기 제2 거래 식별자를 상기 제1 고유 거래 식별자와 비교하고,
    상기 제2 거래 식별자가 상기 제1 고유 거래 식별자와 매칭할 때 상기 거래 정보를 상기 금융 거래와 연관시키도록 구성되는, 휴대용 전자 디바이스.
  18. 제17항에 있어서,
    상기 제1 고유 거래 식별자는 상기 금융 계좌 정보의 보안 해시를 포함하는, 휴대용 전자 디바이스.
  19. 제17항에 있어서,
    상기 결제 애플릿은 상기 금융 거래에 연관된 동적 카드 검증 값을 생성하도록 더 구성되고, 상기 금융 계좌 정보는 상기 동적 카드 검증 값을 포함하는, 휴대용 전자 디바이스.
  20. 제17항에 있어서, 상기 금융 계좌 정보는 상기 휴대용 전자 디바이스의 제조자와 연관된 정보를 포함하는, 휴대용 전자 디바이스.
KR1020187028237A 2013-11-15 2014-11-04 거래 식별자 생성 KR101954045B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361905035P 2013-11-15 2013-11-15
US61/905,035 2013-11-15
US14/475,113 2014-09-02
US14/475,113 US11392937B2 (en) 2013-11-15 2014-09-02 Generating transaction identifiers
PCT/US2014/063939 WO2015073263A1 (en) 2013-11-15 2014-11-04 Generating transaction identifiers

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167015686A Division KR101905178B1 (ko) 2013-11-15 2014-11-04 거래 식별자 생성

Publications (2)

Publication Number Publication Date
KR20180110231A true KR20180110231A (ko) 2018-10-08
KR101954045B1 KR101954045B1 (ko) 2019-05-22

Family

ID=51901024

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187028237A KR101954045B1 (ko) 2013-11-15 2014-11-04 거래 식별자 생성
KR1020167015686A KR101905178B1 (ko) 2013-11-15 2014-11-04 거래 식별자 생성

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020167015686A KR101905178B1 (ko) 2013-11-15 2014-11-04 거래 식별자 생성

Country Status (5)

Country Link
US (1) US11392937B2 (ko)
EP (1) EP3069308A1 (ko)
KR (2) KR101954045B1 (ko)
CN (1) CN105723388B (ko)
WO (1) WO2015073263A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102633332B1 (ko) 2022-12-30 2024-02-05 에스에프주식회사 스피드 도어

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
KR20160111286A (ko) 2015-03-16 2016-09-26 삼성전자주식회사 결제 부가 서비스 정보 처리 방법 및 이를 지원하는 전자 장치
SG10201508517SA (en) * 2015-10-14 2017-05-30 Mastercard International Inc A Method And System For Selecting Consumers For Targeted Messages
EP3491776B1 (en) * 2016-07-29 2023-03-08 Visa International Service Association Multi-device authentication process and system utilizing cryptographic techniques
SG10201608323PA (en) * 2016-10-04 2018-05-30 Mastercard Asia Pacific Pte Ltd Method For Transmitting An Electronic Receipt
WO2019014374A1 (en) * 2017-07-11 2019-01-17 Visa International Service Association SYSTEMS AND METHODS OF USING A TRANSACTION IDENTIFIER TO PROTECT SENSITIVE IDENTITY SUPPORTERS
US10742662B2 (en) * 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US11315089B2 (en) * 2018-06-01 2022-04-26 Apple Inc. User configurable direct transfer system
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920847A (en) * 1993-11-01 1999-07-06 Visa International Service Association Electronic bill pay system
KR20100114796A (ko) * 2009-04-16 2010-10-26 손병호 금융거래 디바이스 및 컴퓨팅 디바이스 간의 금융거래 제어방법
US20100274678A1 (en) * 2009-04-22 2010-10-28 Gofigure Payments, Llc Systems, methods and devices for facilitating mobile payments
US20110302083A1 (en) * 2010-06-07 2011-12-08 Bhinder Mundip S Method and system for controlling access to a financial account
US20130117186A1 (en) * 2011-11-05 2013-05-09 Sequent Software Inc. System and method for increasing security in internet transactions

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266640B1 (en) 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
US7742989B2 (en) 2000-02-03 2010-06-22 Afterbot, Inc. Digital receipt generation from information electronically read from product
US6460163B1 (en) * 2000-04-05 2002-10-01 International Business Machines Corporation Software and method for digital content vending and transport
JP2004527962A (ja) 2001-04-23 2004-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 譲渡不能の匿名電子受領書
US7742947B2 (en) * 2003-08-14 2010-06-22 Ebay Inc. Method and apparatus to facilitate generation of invoices combining multiple transactions established utilizing a multi-seller network-based marketplace
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US20050165651A1 (en) 2004-01-22 2005-07-28 Krishna Mohan Point of sale business transaction data gathering using portable memory device
WO2005084187A2 (en) 2004-02-23 2005-09-15 I4 Licensing Llc Verification and authorization of a consumer transaction
US20060129502A1 (en) 2004-12-15 2006-06-15 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1856903B1 (en) 2005-03-07 2018-01-24 Nokia Technologies Oy Method and mobile terminal device including smartcard module and near field communications means
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070244831A1 (en) 2006-04-18 2007-10-18 Kuo James Shaw-Han System and method for secure online transaction
WO2007149830A2 (en) 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
GB2443863B (en) 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
US7742762B1 (en) 2006-11-03 2010-06-22 Sprint Communications Company L.P. Systems and methods for remote notification, diagnostics and remedy management
CN101657836A (zh) 2007-01-09 2010-02-24 维萨美国股份有限公司 包括阈值指示符的移动电话支付过程
US9647855B2 (en) 2007-01-09 2017-05-09 Visa U.S.A. Inc. Mobile phone payment with disabling feature
US20080313066A1 (en) * 2007-06-12 2008-12-18 Steven Sholtis Method and system for managing receipts
US20090043696A1 (en) 2007-08-08 2009-02-12 Electronic Payment Exchange Payment Processor Hosted Account Information
US8214298B2 (en) 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8943311B2 (en) 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
CN101458840A (zh) 2009-01-09 2009-06-17 北京大明五洲科技有限公司 进行网上银行操作的个人数字身份认证设备的装置及方法
EP2251986A1 (en) * 2009-05-15 2010-11-17 Nxp B.V. A near field communication device
US20110125598A1 (en) * 2009-11-24 2011-05-26 Ji Hoon Shin System and method for managing electronic receipts of sales transactions using mobile devices
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
CN101789151A (zh) 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20120143706A1 (en) * 2010-10-15 2012-06-07 Crake David A Method and System for Improved Electronic Wallet Access
US20120143758A1 (en) 2010-12-01 2012-06-07 Microsoft Corporation Account Transfer Techniques
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US20130054417A1 (en) 2011-08-30 2013-02-28 Qualcomm Incorporated Methods and systems aggregating micropayments in a mobile device
TWI525563B (zh) 2011-09-01 2016-03-11 全家便利商店股份有限公司 支付系統、支付方法與行動通訊裝置
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US10074113B2 (en) * 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
ITTO20110902A1 (it) 2011-10-10 2013-04-11 Antonio Bonsignore Sistema di firma elettronica qualificata, relativo procedimento e apparecchio terminale per la firma elettronica qualificata
EP2798593A4 (en) 2011-12-31 2015-09-23 Intel Corp METHOD AND SYSTEM FOR ACTIVE RECEIPT MANAGEMENT
US9646286B2 (en) 2012-02-03 2017-05-09 Scoutit, Inc. System and method for automated retail product accounting
US20130297507A1 (en) 2012-05-04 2013-11-07 Mobilesphere Holdings LLC System and method for wireless transaction authentication
US8843398B2 (en) * 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
CN105378774A (zh) 2013-03-12 2016-03-02 英特托拉斯技术公司 安全交易系统和方法
US20140358778A1 (en) * 2013-05-31 2014-12-04 IDMission LLC Multi-level know your customer (kyc) data collection and verification
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920847A (en) * 1993-11-01 1999-07-06 Visa International Service Association Electronic bill pay system
KR20100114796A (ko) * 2009-04-16 2010-10-26 손병호 금융거래 디바이스 및 컴퓨팅 디바이스 간의 금융거래 제어방법
US20100274678A1 (en) * 2009-04-22 2010-10-28 Gofigure Payments, Llc Systems, methods and devices for facilitating mobile payments
US20110302083A1 (en) * 2010-06-07 2011-12-08 Bhinder Mundip S Method and system for controlling access to a financial account
US20130117186A1 (en) * 2011-11-05 2013-05-09 Sequent Software Inc. System and method for increasing security in internet transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102633332B1 (ko) 2022-12-30 2024-02-05 에스에프주식회사 스피드 도어

Also Published As

Publication number Publication date
CN105723388A (zh) 2016-06-29
WO2015073263A1 (en) 2015-05-21
US11392937B2 (en) 2022-07-19
KR101954045B1 (ko) 2019-05-22
KR101905178B1 (ko) 2018-10-08
EP3069308A1 (en) 2016-09-21
KR20160085338A (ko) 2016-07-15
CN105723388B (zh) 2019-12-24
US20150142671A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
US20210295282A1 (en) Generating transaction identifiers
KR101954045B1 (ko) 거래 식별자 생성
US11093932B2 (en) Mobile-merchant proximity solution for financial transactions
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
CN105814590B (zh) 使用电子设备的个人对个人支付
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
US10685346B2 (en) Secure transaction notifications and receipts
CN105706131B (zh) 使用通过已验证的信道传送的密码在电子设备上提供凭据
US11037131B2 (en) Electronic receipts for NFC-based financial transactions
CN107209884B (zh) 存储不同区域中的安全凭据信息

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant