KR20180135007A - 액세스 크리덴셜 관리 디바이스 - Google Patents

액세스 크리덴셜 관리 디바이스 Download PDF

Info

Publication number
KR20180135007A
KR20180135007A KR1020187033237A KR20187033237A KR20180135007A KR 20180135007 A KR20180135007 A KR 20180135007A KR 1020187033237 A KR1020187033237 A KR 1020187033237A KR 20187033237 A KR20187033237 A KR 20187033237A KR 20180135007 A KR20180135007 A KR 20180135007A
Authority
KR
South Korea
Prior art keywords
transaction
proxy device
request
proxy
user
Prior art date
Application number
KR1020187033237A
Other languages
English (en)
Other versions
KR102598876B1 (ko
Inventor
아지트 가담
기안 프라카시
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20180135007A publication Critical patent/KR20180135007A/ko
Application granted granted Critical
Publication of KR102598876B1 publication Critical patent/KR102598876B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본원에서는 플랫폼을 포함하는 프록시 디바이스 및 하나 이상의 접속된 디바이스를 위한 액세스 크리덴셜을 저장 및 관리하는 방법을 설명한다. 일부 실시예에서, 프록시 디바이스는, 하나 이상의 접속된 디바이스와 신뢰받는 관계를 확립한다. 일부 실시예에서, 프록시 디바이스는, 두 개의 디바이스 간의 미래 트랜잭션을 보장하기 위해 암호화 키를 접속된 디바이스에 제공할 수 있다. 프록시 디바이스는, 접속된 디바이스에 연관되는 하나 이상의 액세스 크리덴셜을 저장 및 관리할 수 있고, 접속된 디바이스를 대신하여 그러한 액세스 크리덴셜을 사용하여 트랜잭션 서버와 트랜잭션을 개시할 수 있다.

Description

액세스 크리덴셜 관리 디바이스
본 발명은 액세스 크리덴셜 관리 디바이스에 관한 것이다.
가정은 통상적으로 다수의 접속된 디바이스를 포함하며, 이러한 접속된 디바이스들은 상품, 서비스, 및 데이터 같은 자원에 액세스할 필요가 있다. 예를 들어, 소비자는, 음식을 저장하기 위한 냉장고, 가스 사용량을 측정하기 위한 가스 계량기, 전력 사용량을 측정하기 위한 전기 계량기, 및 물 사용량을 측정하기 위한 수도 계량기를 갖는다. 최근에는, 이러한 접속된 디바이스들 중 일부의 "스마트" 버전이 대중에게 도입되었다. 이러한 스마트 접속된 디바이스들은 소프트웨어 업데이트, 상품, 또는 서비스와 같은 자원을 자동으로 요청할 수 있는 것으로 고려되어 왔다. 그러나, 접속된 디바이스가 (일반적으로 무선 영역 네트워크를 통해) 트랜잭션을 개시할 때마다, (결제 계정 정보를 포함하는) 트랜잭션의 상세 및/또는 접속된 디바이스에 연관되는 민감한 크리덴셜 정보가 인터셉트될 수 있고 디바이스의 소유자가 사기당할 가능성이 있다. 네트워크가 지원되는 접속된 디바이스들의 확산을 고려할 때, 시스템 내의 각각 그리고 모든 접속된 디바이스 간의 각각 그리고 모든 상호작용에 데이터 보안을 제공하는 것은 어렵다.
본 발명의 실시예들은 이러한 문제점들 및 기타 문제점들을 개별적으로 또는 총괄적으로 해결한다.
본 발명의 실시예들은, 인간의 개입 없이 기계가 다른 기계와 상호작용할 수 있는 "사물 인터넷(Internet of things)"에 적용될 수 있다. 특히, 본 발명의 실시예들은, 하나 이상의 접속된 디바이스를 대신하여 액세스 크리덴셜을 저장 및 관리하도록 구성된 프록시 디바이스를 위한 플랫폼에 관한 것이다. 접속된 디바이스로부터 요청을 수신하면, 프록시 디바이스는 접속된 디바이스를 대신하여 저장된 액세스 크리덴셜을 사용하여 트랜잭션을 개시할 수 있다.
본 발명의 일 실시예는, 프록시 디바이스 근처 내의 복수의 전자 디바이스를 검출하는 단계, 및 검출된 전자 디바이스 각각과 신뢰받는 관계를 확립하는 단계를 포함하는 방법에 관한 것이다. 신뢰받는 관계의 확립에 응답하여, 본 방법은, 전자 디바이스들의 각각을 액세스 크리덴셜과 연관시키는 단계를 포함한다. 이어서, 본 방법은, 전자 디바이스들 중의 전자 디바이스로부터, 트랜잭션을 수행하기 위한 요청을 수신하는 단계, 및 전자 디바이스를 대신하여 액세스 크리덴셜을 사용하여 트랜잭션을 개시하는 단계를 포함한다.
본 발명의 다른 일 실시예는, 프로세서, 하나 이상의 단거리 통신 수단, 및 명령어를 포함하는 메모리를 포함하는 장치에 관한 것으로서, 명령어는, 프로세서에 의해 실행되는 경우, 장치가, 장치 근처 내의 (예를 들어, 단거리 통신 수단의 범위 내) 복수의 전자 디바이스를 검출하게 하고, 검출된 복수의 전자 디바이스와 신뢰받는 관계를 확립하게 한다. 신뢰받는 관계의 확립에 응답하여, 명령어는, 또한, 장치가, 복수의 전자 디바이스의 각각과 액세스 크리덴셜 간의 연관성을 생성하게 한다. 장치는, 복수의 전자 디바이스 중의 전자 디바이스로부터, 트랜잭션을 수행하기 위한 요청을 수신하고, 전자 디바이스를 대신하여 액세스 크리덴셜을 사용하여 트랜잭션을 개시하도록 구성된다.
본 발명의 또 다른 일 실시예는 접속된 디바이스에서, 프록시 디바이스와의 신뢰받는 관계의 확립에 응답하여, 프록시 디바이스로부터 프로토콜들의 세트 및 암호화 키를 수신하는 단계를 포함하는 방법에 관한 것이다. 본 방법은, 프로토콜들의 세트에 제시된 하나 이상의 조건이 충족되었음을 검출하는 단계, 및 하나 이상의 조건에 연관되는 트랜잭션을 식별하는 단계를 포함한다. 이러한 검출을 행할 때, 본 방법은, 식별된 트랜잭션에 기초하여 트랜잭션 요청을 생성하는 단계, 수신된 암호화 키를 사용하여 트랜잭션 요청을 암호화하는 단계, 및 트랜잭션 요청을 프록시 디바이스에 송신하는 단계를 포함한다.
본 발명의 이들 실시예 및 기타 실시예를 아래에서 더욱 상세하게 설명한다.
도 1은, 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 도시하며;
도 2는, 적어도 일부 실시예에 따라 액세스 크리덴셜을 저장 및 관리하고 접속된 디바이스를 대신하여 트랜잭션을 수행하도록 구성된 예시적인 프록시 디바이스를 도시하며;
도 3은, 적어도 일부 실시예에 따라 구현될 수 있는 예시적인 데이터 흐름을 도시하며;
도 4는, 적어도 일부 실시예에 따라 설명된 플랫폼을 사용하여 트랜잭션을 수행하기 위한 프로세스를 예시하는 데이터 흐름도를 도시하며; 그리고
도 5는, 적어도 일부 실시예에 따라 하나 이상의 접속된 디바이스를 등록하고 후속하여 트랜잭션을 수행하기 위한 프로세스를 예시하는 흐름도를 도시한다.
다음의 설명에서는, 다양한 실시예들을 설명한다. 설명을 위해, 실시예들을 완전히 이해하도록 특정 구성과 상세를 설명한다. 그러나, 통상의 기술자에게는, 실시예들이 특정 상세 없이 실시될 수도 있다는 점도 명백할 것이다. 게다가, 공지되어 있는 특징부들은, 설명하는 실시예들이 모호해지지 않도록 생략되거나 간략화될 수도 있다.
본 발명의 일부 실시예의 상세를 설명하기 전에, 일부 용어의 설명이 다양한 실시예를 이해하는데 도움을 줄 수도 있다.
"액세스 크리덴셜"은, 특정 자원에 대한 액세스를 얻는 데 사용되는 임의의 데이터 또는 데이터의 부분일 수도 있다. 일부 실시예들에서, 액세스 크리덴셜은 사용자 계정에 대한 로그인 및/또는 패스워드일 수도 있다. 일부 실시예들에서, 액세스 크리덴셜은, 계정 정보 또는 상기 계정 정보에 연관되는 토큰, 암호, 디지털 인증서 등을 포함할 수도 있다. 프록시 디바이스는 각각의 접속된 디바이스와 연관되는 하나 이상의 액세스 크리덴셜을 저장할 수 있다. 일부 실시예에서, 접속된 디바이스와 연관하여 저장된 액세스 크리덴셜은 접속된 디바이스를 대신하여 트랜잭션을 수행하는데 사용될 수 있다. 일부 실시예에서, 프록시 디바이스는 프록시 디바이스에 의해 개시된 각각의 트랜잭션에서 사용될 수 있는 단일 액세스 크리덴셜을 저장할 수 있다.
"계정 데이터"는 트랜잭션을 수행하는 사용자의 계정의 임의의 콘텐츠를 가리킬 수도 있다. 일부 실시예들에서, 계정 데이터는 구매를 행하는 데 이용될 수도 있는 결제 계정 데이터일 수도 있다. 다른 실시예들에서, 계정 데이터는 사용자의 비금융 계정에 연관된 임의의 콘텐츠일 수도 있다. 예를 들어, 계정 데이터는, 사용자의 계정에 의해 저장되는 전자 파일, 사진, 비디오, 및 문서를 포함할 수도 있다. 일부 실시예들에서, 계정 데이터는 인가 컴퓨터에 의해 저장될 수도 있다.
"계정 정보"는 사용자의 계정을 둘러싸는 임의의 정보를 가리킬 수도 있다. 예를 들어, 계정 정보는 계정 데이터 및 하나 이상의 계정 식별자를 포함할 수도 있다. 일부 실시예들에서, 계정 식별자는 PAN 즉 일차 계정 번호일 수도 있다. PAN은 14, 16, 또는 18자리 숫자일 수도 있다. 또한, 계정 정보는, 계정에 연관된 만료일, 및 서비스 코드 및/또는 검증 값(예를 들어, CVV, CVV2, dCVV, dCVV2 값)을 포함할 수도 있다
"인가 요청 메시지"는 트랜잭션 인가를 요청하는 전자 메시지일 수 있다. 일부 구현예에서, 이것은 트랜잭션 인가를 요청하도록 트랜잭션 처리 컴퓨터 및/또는 결제 카드의 발급자에게 전송된다. 일부 구현에 따른 인가 요청 메시지는 결제 디바이스 또는 결제 계정을 사용하는 사용자에 의해 행해지는 결제와 연관된 전자 트랜잭션 정보를 교환하는 시스템용 표준인 ISO 8583을 준수할 수 있다. 인가 요청 메시지는, 결제 디바이스 또는 결제 계정에 연관될 수 있는 발급자 계정 식별자를 포함할 수 있다. 인가 요청 메시지는, 예를 들어 서비스 코드, CVV(카드 검증값), dCVV(동적 카드 검증값), PAN(일차 계정 번호 또는 "계정 번호"), 결제 토큰, 사용자명, 만료 일자 등을 포함하는 "식별 정보"에 대응하는 추가 데이터 요소를 또한 포함할 수 있다. 또한, 인가 요청 메시지는, 트랜잭션 금액, 판매자 식별자, 판매자 위치, 매입자 은행 식별 번호(BIN), 카드 수용자 ID, 물품이 구매됨을 식별하는 정보 등의 현재 트랜잭션에 연관된 임의의 정보 등의 "트랜잭션 정보(transaction information)" 및 트랜잭션을 식별 및/또는 인가할지 여부를 판정하는 데 이용될 수 있는 임의의 다른 정보를 포함할 수도 있다.
"인가 응답 메시지"는 인가 요청에 응답하는 메시지일 수 있다. 일부 경우에, 이것은 발급 금융 기관 또는 트랜잭션 처리 컴퓨터에 의해 생성되는 인가 요청 메시지에 대한 전자 메시지 응답일 수 있다. 인가 응답 메시지는, 예를 들어, 다음의 상태 표시자 중 하나 이상을 포함할 수 있다. 승인 -- 트랜잭션 승인되었음; 거부 -- 트랜잭션 거부되었음; 또는 센터 호출 -- 응답 대기 중 더 많은 정보 필요, 판매자는 인가 무료 전화 번호로 전화를 걸어야 함. 인가 응답 메시지는 인가 코드를 또한 포함할 수 있으며, 이것은 신용 카드 발급 은행이 전자 메시지로 인가 요청 메시지에 응답하여(직접적으로 또는 트랜잭션 처리 컴퓨터를 통해), 트랜잭션의 승인을 표시하는 판매자의 액세스 디바이스(예, POS 장비)에 리턴하는 코드일 수 있다. 코드는 인가 증명으로써 기능할 수 있다. 전술한 바와 같이, 일부 구현예에서 트랜잭션 처리 컴퓨터는 인가 응답 메시지를 생성하거나 판매자에게 포워딩할 수 있다.
"접속된 디바이스(connected device)"는, 다른 디바이스들과 통신할 수 있고 및/또는 상호작용할 수 있는 임의의 적절한 전자 디바이스일 수도 있다. 접속된 디바이스는, 다른 전자 디바이스들과 통신하는 데 관련이 없는 일차 기능을 가질 수도 있다. 예를 들어, 접속된 디바이스는, 음식 보관에 더하여, 하나 이상의 다른 전자 디바이스들과 상호작용할 수 있는 냉장고일 수도 있다. 일부 실시예들에서, 접속된 디바이스는 디바이스 식별자에 연관될 수도 있다. 디바이스 식별자는, 특정한 접속된 디바이스를 위해 디바이스의 유형을 판정하도록 서비스 제공자에 의해 사용될 수도 있다. 접속된 디바이스의 예로는, 가스 및 전기 계량기, 냉장고, 램프, 온도 조절기, 프린터, 자동차, 화재 경보기, 가정 의료 디바이스, 가정 경보기, 오토바이, 보트, 텔레비전 등이 포함될 수도 있다.
"디바이스 식별자"는, 디바이스를 식별하는 데 사용되는 임의의 적절한 독특한 문자들의 세트를 포함할 수도 있다. 예시적인 디바이스 식별자는, 디바이스를 고유하게 나타낼 수도 있는 문자들의 임의의 적절한 수 또는 유형(예를 들어, 수, 그래픽, 심볼, 또는 다른 정보)을 포함할 수도 있다. 예를 들어, 디바이스 식별자는 일련 번호, 부분 일련 번호, 또는 디바이스 명칭 또는 별명일 수도 있다. 일부 실시예들에서, 디바이스 식별자는 하드웨어 신뢰 루트에 기초하여 일반화될 수도 있다. 또한, 디바이스 식별자는, 디바이스를 찾을 수도 있는 네트워크 어드레스 등의 구체적인 디바이스에 대한 임시 식별자일 수도 있다.
"전자 디바이스(electronic device)"는 자신의 목적을 전자적으로 달성하는 임의의 디바이스일 수도 있다. 전자 디바이스는 다수의 기능을 가질 수도 있다. 예를 들어, 전자 디바이스는 일차 기능과 하나 이상의 이차 기능을 가질 수도 있다. 일차 기능은, 전자 디바이스의 목적에 가장 가깝게 맞춰지는 기능일 수도 있다. 전자 디바이스의 일례는 접속된 디바이스일 수도 있다.
"발급자"는 통상적으로 휴대용 통신 디바이스 상에 설치된 모바일 애플리케이션에 등록된 계정과 같은 휴대용 통신 디바이스와 연관되는 사용자용 계정을 유지하는 사업 엔티티(예를 들어, 은행)를 지칭할 수도 있다. 또한, 발급자는 휴대용 통신 디바이스에 대한 계정과 연관된 계정 파라미터를 발급할 수도 있다. 발급자는 발급자를 대신하여 발급자의 기능 중 일부 또는 전부를 수행하는 호스트 시스템과 연관될 수 있다.
"판매자(merchant)"는 통상적으로 트랜잭션에 관여하여 상품 또는 서비스를 판매할 수 있거나, 상품 또는 서비스에 대한 액세스를 제공할 수 있는 실체일 수 있다.
"프로토콜 세트(protocol set)"는, 하나 이상의 액션이 허용되며 및/또는 수행되어야 함을 나타내는 규칙들 또는 구성 설정들의 세트일 수도 있다. 일부 경우에는, 그러한 액션들이 수행되어야 하는 조건들을 나타낼 수도 있다. 일부 실시예들에서, 프로토콜 세트는, "if x_condition occurs, then perform y_action"과 같은 조건문을 포함할 수도 있다. 일부 실시예들에서, 프로토콜 세트는 특정한 접속된 디바이스 및/또는 액세스 크리덴셜에 대해 허용되는 트랜잭션들의 리스트를 포함할 수 있다. 예를 들어, 프록시 디바이스는, 디바이스 식별자에 기초하여, 프로토콜 세트가 관련되어 있는 디바이스의 유형을 식별할 수도 있다. 이어서, 프록시 디바이스는 디바이스의 유형에 기초하여 접속된 디바이스를 위한 맞춤형 프로토콜 세트를 생성할 수도 있다. 예를 들어, 접속된 디바이스가 수도 계량기라고 판정함에 따라, 프록시 디바이스는, 물 사용에 관련된 트랜잭션만을 수행할 수 있게 하는 수도 계량기를 위한 프로토콜 세트를 생성할 수도 있다. 이 예에서, 프로토콜 세트는, 수도 계량기에 관하여 프록시 디바이스(또는 수도 계량기에 연관되는 액세스 크리덴셜)에 저장될 수도 있고, 프로토콜 세트의 적어도 일부가 수도 계량기에 대하여 프로비저닝될 수도 있다 일부 실시예에서, 프로토콜은 처리 서버 상에 저장될 수 있다. 프록시 디바이스를 사용하여 접속된 디바이스를 등록하는 경우, 처리 서버는, 접속된 디바이스에 관한 프로토콜 세트를 식별할 수 있고, 프로토콜 세트를 프록시 디바이스에 송신할 수 있다.
"처리 서버"는, 프록시 디바이스를 위한 원격 지원을 제공하도록 구성된 임의의 연산 디바이스일 수 있다. 처리 서버는, 프록시 디바이스를 위한 임의의 적절한 서비스 및/또는 처리를 제공할 수 있다. 일부 실시예에서, 처리 서버는 하나 이상의 사용자를 위한 계정을 유지할 수 있다. 처리 서버는, 또한, 프록시 디바이스 또는 서비스의 동작에 관한 하나 이상의 프로토콜 및/또는 사용자 선호를 저장할 수 있다.
"프록시 디바이스"는, 다른 디바이스를 대리할 수 있는 디바이스일 수 있다. 일부 실시예에서, 프록시 디바이스는, (직접 또는 처리 서버를 통해) 하나 이상의 접속된 디바이스 및 트랜잭션 서버와의 통신 세션을 확립하도록 및 접속된 디바이스를 대신하여 트랜잭션 서버와의 트랜잭션을 개시하도록 구성된 임의의 적절한 연산 디바이스를 포함할 수 있다. 일부 실시예에서, 프록시 디바이스는, 이들 트랜잭션에 사용될 하나 이상의 액세스 크리덴셜을 저장할 수 있다. 일부 실시예에서, 프록시 디바이스는, 트랜잭션에 관한 하나 이상의 프로토콜 세트를 저장하도록 구성될 수 있다. 프록시 디바이스는, 또한, 트랜잭션의 개시 전에 트랜잭션이 이들 트랜잭션 프로토콜을 준수함을 확인하도록 구성될 수 있다.
"프로비저닝(provisioning)"이라는 용어는, 디바이스가 기능을 수행할 수 있게 하는 디바이스의 임의의 준비 및/또는 구성을 포함할 수도 있다. 예를 들어, 프로비저닝은, 디바이스의 액션을 지시하도록 디바이스에 규칙, 프로토콜 및/또는 명령어를 저장하는 것을 포함할 수도 있다. 일부 실시예들에서, 디바이스는, 디바이스의 사용자에 연관되는 액세스 크리덴셜에 의해 프로비저닝될 수도 있다. 액세스 크리덴셜은 사용자로부터의 능동 입력 없이 디바이스가 사용자를 대신하여 트랜잭션들을 실행하게 할 수도 있다.
"서버 컴퓨터(server computer)"는 용량이 큰 컴퓨터 또는 컴퓨터의 클러스터를 포함할 수 있다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 서버 컴퓨터는, 데이터베이스에 결합될 수 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위한 임의의 하드웨어, 소프트웨어, 기타 로직, 또는 이들의 조합을 포함할 수 있다. 서버 컴퓨터는, 하나 이상의 연산 디바이스를 포함할 수도 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위해 다양한 연산 구조, 구성, 및 편집 중 임의의 것을 사용할 수 있다.
"토큰"은, 일차 계정 번호(PAN) 등의 계정 식별자를 대체하는 결제 계정을 위한 식별자를 포함할 수도 있다. 예를 들어, 토큰은, 원래의 계정 식별자를 대체하도록 사용될 수도 있는 일련의 번호 및/또는 수문자를 포함할 수도 있다. 예를 들어, 토큰 "4900 0000 0000 0001"은 PAN "4147 0900 0000 1234"를 대신하여 사용될 수도 있다. 일부 실시예들에서, 토큰은, "포맷 유지" 유형일 수도 있으며, 기존의 결제 처리 네트워크에서 사용되는 계정 식별자에 부합하는 숫자 포맷(예를 들어, ISO 8583 금융 트랜잭션 메시지 포맷)을 가질 수도 있다. 일부 실시예들에서, 토큰은, 결제 트랜잭션을 설치, 인가, 정산, 또는 해결하도록 또는 원래의 크리덴셜이 통상적이 제공되는 다른 시스템에서의 원래의 크리덴셜을 나타내도록 PAN을 대신하여 사용될 수도 있다. 일부 실시예에서, 토큰 값은, 그 토큰 값으로부터 원래의 PAN 또는 다른 계정 식별자를 복구하는 것이 연산 유도되지 않도록 생성될 수도 있다. 또한, 일부 실시예에서, 토큰 포맷은, 토큰을 수신하는 엔티티가 그것을 토큰으로서 식별하고 토큰을 발급한 엔티티를 인식할 수 있도록 구성될 수도 있다. 토큰은 프로토콜 세트에 연관될 수도 있다.
"트랜잭션 서버(transaction server)"는 트랜잭션에 대한 요청을 수신하고 요청된 트랜잭션과 관련된 정보를 처리할 수 있는 임의의 연산 디바이스를 포함할 수 있다. 일부 실시예에서, 트랜잭션 서버는 인터넷 존재를 유지하는 전자 상거래 또는 소매 업체와 제휴될 수 있다. 트랜잭션 서버는 자원 (예, 상품 및/또는 서비스)를 획득하기 위해 트랜잭션을 지원할 수 있다. 일부 실시예에서, 사용자는 트랜잭션 서버와 제휴된 웹사이트를 방문하고 구매할 하나 이상의 아이템을 선택함으로써 트랜잭션을 요청할 수 있다. 트랜잭션 서버는 네트워크 접속을 통해 다른 장치와 통신할 수 있다.
"사용자 디바이스"는 사용자에 의해 작동되는 디바이스일 수도 있다. 사용자 디바이스의 예는, 모바일 폰, 스마트 폰, 개인용 휴대 정보 단말기(PDA), 랩톱 컴퓨터, 데스크톱 컴퓨터, 서버 컴퓨터, 자동차 등의 차량, 신-클라이언트 디바이스(thin-client device), 태블릿 PC 등일 수도 있다. 또한, 사용자 디바이스는, 시계, 이어폰, 안경 등의 임의의 유형의 웨어러블 기술 디바이스일 수도 있다. 사용자 디바이스는 사용자 입력을 처리할 수 있는 하나 이상의 프로세서를 포함할 수도 있다. 사용자 디바이스는, 또한, 사용자 입력을 수신하기 위한 하나 이상의 입력 센서를 포함할 수도 있다. 당업계에 알려져 있듯이, 가속도계, 카메라, 마이크로폰 등의 사용자 입력을 검출할 수 있는 다양한 입력 센서가 존재한다. 입력 센서에 의해 얻어진 사용자 입력은, 오디오 데이터, 비주얼 데이터, 또는 생체 측정 데이터 등의 다양한 데이터 입력 유형으로부터 온 것일 수도 있지만, 이에 한정되지 않는다. 사용자 디바이스는, 사용자에 의해 작동될 수도 있는 임의의 전자 디바이스를 포함할 수도 있으며, 이는 네트워크에 원격 통신 능력을 또한 제공할 수도 있다. 원격 통신 능력의 예로는, 모바일 폰(무선) 네트워크, 무선 데이터 네트워크(예를 들어, 3G, 4G, 또는 유사 네트워크), Wi-Fi, Wi-Max, 또는 인터넷 또는 사설 네트워크 등의 네트워크에 대한 액세스를 제공할 수도 있는 다른 임의의 통신 매체가 있다.
"검증(verification)"이라는 용어와 그 파생어는, 소정의 상황 세트 하에서 기저 대상이 유효한지 여부를 판정하도록 정보를 이용하는 프로세스를 가리킬 수 있다. 검증은, 일부 데이터 또는 정보가 올바르고, 유효하고, 정확하고, 적법하고, 및/또는 양호한 자격에 있음을 보장하도록 정보의 임의의 비교를 포함할 수 있다.
이제 본 발명의 일부 실시예의 상세가 설명될 것이다.
본 발명의 실시예들은, 하나 이상의 접속된 디바이스를 대신하여 액세스 크리덴셜을 저장 및 관리하도록 구성된 프록시 디바이스에 관한 것이다. 일부 실시예에서, 프록시 디바이스는, 프록시 디바이스를 사용하여 접속된 디바이스를 등록하는 경우 하나 이상의 접속된 디바이스와 신뢰받는 관계를 확립할 수 있다. 일단 이러한 신뢰받는 관계가 확립되었다면, 프록시 디바이스는, 접속된 디바이스로부터 요청을 수신하는 경우, 접속된 디바이스를 대신하여 트랜잭션을 개시할 수 있다. 일부 실시예에서, 프록시 디바이스는, 트랜잭션 개시 전에 요청이 프로토콜들의 세트를 준수함을 보장할 수 있다. 일부 실시예에서, 요청은, 접속된 디바이스에 의해 이용되는 자원을 보충하기 위한 표시, 접속된 디바이스에 의해 소비되는 자원의 결제, 접속된 디바이스에 의해 관리되는 자원의 주문, 또는 다른 임의의 적절한 자원 관련 요청을 포함할 수 있다. 트랜잭션은, 수신된 요청을 충족하기 위한 하나 이상의 액션을 포함할 수 있다. 트랜잭션을 개시하기 위해, 프록시 디바이스는, 적절한 액세스 크리덴셜을 식별할 수 있고, 이러한 액세스 크리덴셜을 판정된 트랜잭션 서버에 제공할 수 있다.
도 1은, 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 도시한다. 도 1에서, 하나 이상의 접속된 디바이스(102)는 프록시 디바이스(104)와 통신할 수 있다. 접속된 디바이스(102)는 프록시 디바이스(104)의 근처 내에 위치할 수 있다. 예를 들어, 접속된 디바이스(102)는, 프록시 디바이스(104)에 의해 사용되는 단거리 통신 수단의 범위 내에 있을 수 있다. 일부 실시예에서, 그 범위는, 약 100, 50, 20, 10, 또는 5야드 미만일 수 있다. 일부 실시예에서, 신뢰받는 통신 세션은 접속된 디바이스(102)와 프록시 디바이스(104) 간에 확립될 수 있다.
일부 실시예에서, 프록시 디바이스(104)는, 통신 네트워크(108)를 통해 처리 서버(106)와 통신할 수 있다. 처리 서버(106) 및/또는 프록시 디바이스(104)는, 또한, 트랜잭션 요청을 수신 및 처리하도록 구성된 트랜잭션 서버(110)와 통신할 수 있다. 트랜잭션 서버(110)는, 트랜잭션 요청을 수신하면, 인가 요청을 생성하여 인가 엔티티(114)에 의해 인가되도록 트랜잭션 처리 네트워크(112)에 제출할 수 있다. 일부 실시예에서, 모바일 디바이스(116)는, 프록시 디바이스(104) 및/또는 접속된 디바이스들(102) 중 하나 이상과 통신하기 위해 사용될 수 있다.
접속된 디바이스(102)는, 적어도 하나의 일차 기능을 수행하도록 구성된 임의의 전자 디바이스일 수 있다. 접속된 디바이스(102)는 사용자 입력을 처리할 수 있는 하나 이상의 프로세서(118)를 포함할 수 있다. 접속된 디바이스(102)는, 또한, 입력을 수집하기 위한 하나 이상의 입력 센서(120)를 포함할 수 있다. 일부 실시예에서, 그 입력은 사용자 제공 입력을 포함할 수 있다. 접속된 디바이스에 포함될 수 있는 입력 센서(120)의 일부 비제한적 예들은, 키보드, 마우스, 마이크로폰, 카메라, 모션 센서, 가속도계, 카메라, 압력 센서, 온도계, 글로벌 포지셔닝 시스템(GPS) 등을 포함한다. 일부 실시예에서, 입력은 자원 사용에 관한 입력을 포함할 수 있다. 예를 들어, 접속된 디바이스는, 특정 위치에서 물 사용에 관한 입력을 캡처하도록 구성된 수도 계량기일 수 있다. 다른 일례로, 접속된 디바이스는, 특정 위치에서 전기 사용에 관한 입력을 캡처하도록 구성된 전기 계량기일 수 있다.
일부 실시예에서, 접속된 디바이스(102)는, 접속된 디바이스(102)와 다른 전자 디바이스(예를 들어, 프록시 디바이스(104) 및/또는 모바일 디바이스(116)) 간의 통신을 가능하게 하도록 구성된 통신 인터페이스(122)를 포함할 수 있다. 통신 인터페이스(122)의 예는, 근거리 통신(NFC), 또는 다른 무선 주파수, 또는 블루투스, 블루투스 로우 에너지(BLE), 무선 로컬 영역 네트워크(예를 들어, WiFi). iBeacon 등의 무선 통신 프로토콜을 사용하여 통신을 송수신하도록 구성된 하나 이상의 무선 주파수(RF) 송수신기를 포함할 수 있다. 일부 실시예에서, 통신 인터페이스(122)는 적외선 통신 디바이스를 포함할 수 있다. 일부 실시예에서, 통신 인터페이스(122)는 장거리 통신 수단과 단거리 통신 수단 모두를 포함할 수 있다. 예를 들어, 통신 인터페이스는, 도시된 아키텍처의 다른 다양한 구성요소와의 통신을 가능하게 하기 위해 셀룰러 네트워크에 접속하도록 구성된 안테나를 포함할 수 있다. 또한, 통신 인터페이스는, 모바일 디바이스(108)와의 단거리 통신 세션을 확립하기 위한 단거리 통신 수단을 포함할 수 있다.
일부 실시예에서, 접속된 디바이스(102) 및/또는 프록시 디바이스(104)에 의해 사용되는 통신 기술은, 접속된 디바이스에 의해 사용되는 전원의 유형에 의존할 수 있다. 예를 들어, 디바이스가 (예를 들어, 스마트 냉장고, 및 세척기/건조기, 주차장 문, 차 등의 기타 디바이스에서 일반적으로 사용되는) 통상의 외부 전력 공급 디바이스에 대한 액세스를 가지면, 디바이스는 와이파이 인터페이스를 포함할 수 있다. 대안으로, 디바이스가 외부 전력 공급 디바이스 대신 배터리에 의존하면, 디바이스는, 저 전력 블루투스 인터페이스, 지그비 인터페이스, 근거리 무선 통신(NFC), 또는 무선 주파수(RF) 인터페이스, 또는 다른 임의의 적절한 무선 액세스 인터페이스 등의 전력을 덜 소비하는 통신 수단을 포함할 수 있다.
접속된 디바이스(102) 상의 하나 이상의 모듈의 실시예는 메모리(124)에 저장될 수 있고 메모리로부터 실행될 수 있다. 메모리(124)의 콘텐츠에 대하여 더욱 상세히 설명하면, 메모리(126)는, 운영 체제, 및 본 개시 내용의 적어도 일부 실시예에 따라 프로세서(118)가 명령어를 실행하게 하도록 구성된 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 메모리(124)는, 접속된 디바이스(102)의 일차 기능에 관한 하나 이상의 트랜잭션을 개시하기 위해 프로세서(118)와 함께 동작하도록 구성된 트랜잭션 모듈(126)을 포함할 수 있다.
일부 실시예에서, 트랜잭션 모듈(126)은, 접속된 디바이스(102)가 접속된 디바이스(102)의 소유자 및/또는 조작자를 대신하여 트랜잭션을 개시하게 하도록 프로그래밍될 수 있다. 예를 들어, 트랜잭션 모듈(126)은, 사용자를 대신하여 자원의 구매를 개시하도록 구성될 수 있다. 자원은, 전자 디바이스의 일차 기능에 관한 임의의 상품 또는 서비스일 수 있다. 예를 들어, 정수기는, 현재의 물 필터를 교체할 필요가 있다고 판정되는 경우 새로운 물 필터를 위한 구매 주문을 개시할 수 있다. 트랜잭션 모듈(126)은, 접속된 디바이스(102)가 하나 이상의 트랜잭션 상세를 프록시 디바이스(104)에 제공하게 하도록 프로그래밍될 수 있다. 일부 실시예에서, 트랜잭션 모듈은, 하나 이상의 임계 조건이 충족되었다고 판정되면 접속된 디바이스(102)가 트랜잭션을 개시하게 하도록 프로그래밍될 수 있다. 임계 조건은, 미리 설정될 수 있고(예를 들어, 접속된 디바이스의 제조자 또는 유통자에 의해 프로그래밍될 수 있고) 또는 접속된 디바이스(102)의 사용자에 의해 제공될 수 있다.
본 발명의 적어도 일부 실시예에서, 프록시 디바이스(104)는 로컬 접속된 디바이스(102)를 검출하도록 구성될 수 있다. 예를 들어, 프록시 디바이스(104)는, 프록시 디바이스(104)의 범위 내의 통신가능한 모든 전자 디바이스를 식별하는 디바이스 발견 액션을 수행하도록 구성될 수 있다. 예시하자면, 프록시 디바이스(104)는, 프록시 디바이스(104)의 범위 내에서 와이파이에 접속된 모든 전자 디바이스를 검출할 수 있다. 일단 검출되면, 프록시 디바이스(104)는, 사용자로부터 접속된 디바이스들 중 적어도 하나의 선택을 수신할 수 있다. 본 개시 내용의 일부 실시예에서, 프록시 디바이스(104)는, 선택된 접속된 디바이스와의 접속을 확립할 수 있고, 접속된 디바이스에 관한 정보(예를 들어, 디바이스 식별자)를 수신할 수 있다. 일부 실시예에서, 사용자가 접속된 디바이스를 소유하고 있음을 인증하는 추가 단계는, 접속을 확립하기 위해 프록시 디바이스에 의해 요구될 수 있다. 예를 들어, 사용자는, 접속된 디바이스를 위한 패스워드를 입력하도록 또는 접속된 디바이스 상에 위치하는 버튼을 누르도록 요구될 수 있다. 접속된 디바이스에 관한 정보는, 프록시 디바이스(104)로부터 실행되는 그래피컬 유저 인터페이스(GUI) 내에서 사용자에게 제시될 수 있다. 일부 실시예에서, GUI는, 프록시 디바이스(104)와 통신하는 별도의 디바이스(예를 들어, 모바일 디바이스(116)) 상에 제시될 수 있다. 적어도 일부 실시예에서, 프록시 디바이스(104)는, 프록시 디바이스(104)의 사용자가 또한 접속된 디바이스(102)의 사용자라고 판정하는 경우 접속된 디바이스에 암호화 키(예를 들어, 대칭 암호화 키)를 제공할 수 있다. 이는, 두 개의 디바이스가 미래 트랜잭션에 있어서 안전한 통신을 확립할 수 있게 한다.
프록시 디바이스(104)는, 또한, 트랜잭션 관련 활동을 유지 및 관리함으로써 프록시 디바이스(104)를 위한 백엔드 지원을 제공하는 처리 서버(106)와의 접속을 확립할 수 있다. 일부 실시예에서, 사용자에 의한 접속된 디바이스의 선택시, 프록시 디바이스(104)는 접속된 디바이스(102)에 관한 정보를 처리 서버(106)에 송신할 수 있다. 처리 서버(106)는, 접속된 디바이스에 연관되는 트랜잭션 처리 정보를 검색할 수 있고, 그 트랜잭션 처리 정보를 프록시 디바이스(104)에 전송할 수 있다. 이러한 식으로, 트랜잭션 처리 정보는, 특정한 접속된 디바이스(102)를 위해 프록시 디바이스(104) 상에 프로비저닝될 수 있다. 트랜잭션 처리 정보는, 액세스 크리덴셜, 소비자 식별자, 및/또는 프로토콜 정보를 포함할 수 있다.
처리 서버(106)는, 프록시 디바이스(104)를 대신하여 하나 이상의 액션을 수행하도록 구성된, 원격 위치하는 서버 컴퓨터를 포함하는 임의의 유형의 연산 디바이스일 수 있다. 또한, 일부 실시예에서, 처리 서버(106)는 호스팅된 연산 환경에서 구현되는 하나 이상의 가상 기계에 의해 구체화될 수 있다는 점에 주목해야 한다. 호스팅된 연산 환경은, 신속하게 프로비저닝(provision)되고 릴리스되는 하나 이상의 연산 자원을 포함할 수 있으며, 이러한 연산 자원은, 연산 디바이스, 네트워킹 디바이스, 및/또는 저장 디바이스를 포함할 수 있다. 호스팅된 연산 환경은 클라우드 연산 환경이라고도 할 수 있다. 일부 실시예에서, 처리 서버(106)는 프록시 디바이스(104) 상에 정보를 프로비저닝하도록 구성될 수 있다.
일부 예에서, 통신 네트워크(108) 및/또는 트랜잭션 처리 네트워크(112)는, 많은 상이한 유형의 네트워크, 예컨대, 케이블 네트워크, 인터넷, 무선 네트워크, 셀룰러 네트워크, 및 기타 개인 및/또는 공중 네트워크 중 임의의 하나 또는 조합을 포함할 수 있다. 또한, 통신 네트워크(108) 및/또는 트랜잭션 처리 네트워크(112)는 다수의 상이한 네트워크를 포함할 수 있다. 예를 들어, 프록시 디바이스(104)는 3G 네트워크를 이용하여 무선 라우터와 통신할 수 있고, 이에 따라 무선 라우터는 통신을 공중 네트워크(예를 들어, 인터넷)를 통해 처리 서버(106)로 라우팅할 수 있다. 일부 실시예에서, 트랜잭션 처리 네트워크(112)는 전자 결제 네트워크(예를 들어, VisaNet)일 수 있다.
트랜잭션 서버(110)는, 트랜잭션을 개시하도록 구성된 임의의 연산 디바이스 또는 복수의 연산 디바이스일 수 있다. 일부 실시예에서, 트랜잭션 서버(110)는 전자 상거래 사이트에 연관될 수 있다. 예를 들어, 트랜잭션 서버는, 사용자가 구매하도록 이용가능한 항목 및/또는 서비스의 카탈로그를 유지할 수 있다. 트랜잭션 서버는, 또한, 유틸리티 회사 또는 기타 자원 제공자에 연관될 수 있다. 일부 실시예에서, 트랜잭션 서버는, 사용자가 자원 매입에 관한 청구서 또는 기타 미납 채무를 지불할 수 있게 한다. 트랜잭션 서버(110)는, 또한, 트랜잭션이 승인되었음을 나타내는 인가 응답 메시지의 수신시 트랜잭션을 완료하도록 구성될 수 있다.
일부 실시예에서, 트랜잭션 서버(110)는 매입자 컴퓨터와 통신할 수 있다. 매입자 컴퓨터는, 트랜잭션 서버(110)로부터 수신되는 트랜잭션 정보를 처리하고 인가 엔티티(114)에 송신될 인가 요청 메시지를 생성하도록 구성된 임의의 연산 디바이스 또는 복수의 연산 디바이스일 수 있다. 일부 실시예에서, 매입자 컴퓨터는, 트랜잭션 서버(110)의 조작자가 계정을 유지하는 뱅킹 기관에 의해 소유 및/또는 동작될 수 있다.
인가 엔티티(114)는, 트랜잭션을 위한 인가 요청 메시지를 수신하고, 트랜잭션을 인가 또는 거부하고, 트랜잭션이 인가되었는지 또는 거부되었는지에 기초하여 인가 응답 메시지를 제공하도록 구성된 임의의 연산 디바이스 또는 복수의 연산 디바이스일 수 있다. 인가 엔티티(114)는, 트랜잭션에 연관되는 정보에 기초하여 트랜잭션을 인가할지 또는 거부할지를 판정할 수 있다. 일부 실시예에서, 인가 엔티티(114)는 결제 계정의 발급자일 수 있다(예를 들어, 신용 카드).
예시를 간략화하도록, 소정의 수의 구성요소가 도 1에 도시되어 있다. 그러나, 본 발명의 실시예들은 각 구성요소를 한 개보다 많게 포함할 수 있다. 또한, 본 발명의 일부 실시예는 도 1에 도시된 구성요소들의 전부보다 많거나 적게 포함할 수 있음을 이해할 것이다. 또한, 도 1의 구성요소들은 임의의 적합한 통신 프로토콜을 사용하여 임의의 적합한 통신 매체(인터넷 포함)를 통해 통신할 수 있다.
도 2는, 적어도 일부 실시예에 따라 액세스 크리덴셜을 저장 및 관리하고 접속된 디바이스를 대신하여 트랜잭션을 수행하도록 구성된 예시적인 프록시 디바이스를 도시한다. 도시된 프록시 디바이스는 도 1의 예시적인 프록시 디바이스(104)일 수 있다.
프록시 디바이스(104)는 하나 이상의 접속된 디바이스와 상호작용할 수 있는 임의의 유형의 연산 디바이스일 수 있다. 일부 실시예에서, 프록시 디바이스(104)는 하나 이상의 디바이스 (예, 무선 라우터)에 대한 네트워크 액세스를 가능하게 하는 전자 디바이스일 수 있다. 적어도 일부 실시예에서, 프록시 디바이스(104)는 적어도 하나의 메모리(202) 및 하나 이상의 처리 유닛 (또는 프로세서(들))(204)을 포함할 수 있다. 프로세서(들)(204)는 하드웨어, 컴퓨터 실행가능 명령어, 펌웨어, 또는 이들의 조합으로 적절하게 구현될 수 있다. 프로세서(들)(204)의 컴퓨터 실행가능 명령어 또는 펌웨어 실시예는, 기술된 다양한 기능을 수행하도록 임의의 적절한 프로그래밍 언어로 작성된 컴퓨터 실행가능 또는 기계 실행가능 명령어를 포함할 수 있다.
메모리(202)는, 프로세서(들)(204) 상에 로딩가능하고 실행가능한 프로그램 명령어, 및 이들 프로그램의 실행 동안 생성되는 데이터를 저장할 수 있다. 프록시 디바이스(104)의 구성 및 유형에 따라, 메모리(202)는 (랜덤 액세스 메모리(RAM) 등의) 휘발성 및/또는 (읽기 전용 메모리(ROM), 플래시 메모리 등의) 비휘발성일 수 있다. 프록시 디바이스(104)는, 또한, 자기 저장 장치, 광학 디스크, 및/또는 테이프 저장 장치를 포함하지만 이에 한정되지 않는 분리형 저장 장치 또는 비분리형 저장 장치 등의 추가 저장 장치(206)를 포함할 수 있다. 디스크 드라이브 및 이에 연관되는 컴퓨터 판독가능 매체는, 프록시 디바이스를 위한 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 및 기타 데이터의 비휘발성 저장 장치를 제공할 수 있다. 일부 실시예에서, 메모리(202)는 다수의 상이한 유형의 메모리, 예컨대, 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 또는 ROM을 포함할 수 있다.
프록시 디바이스(104)의 메모리(202)는, 보안 메모리 등의 보안 실행 환경(예를 들어, 저 전력 디바이스에서 이용가능한 스마트카드 기반 기술)을 포함할 수도 있다. 일부 실시예들에서, 보안 메모리는 보안 요소를 포함할 수도 있다. 보안 요소(SE)는, 잘 식별되는 신뢰 당국의 세트에 의해 기술된 규칙과 보안 요건에 따라 애플리케이션들 및 이들의 기밀 및 암호 데이터(예를 들어, 키 관리)를 안전하게 호스팅할 수 있는 변형 억제 플랫폼(통상적으로, 원 칩 시큐어 마이크로컨트롤러)일 수 있다.
처리 서버에 의해 프록시 디바이스(104) 상에 프로비저닝되는 정보는 보안 메모리에 저장될 수도 있다. 프록시 디바이스(104)는 유휴 데이터와 암호화 키(예를 들어, 공유 비밀)를 보호하도록 보안 키 저장부를 포함할 수도 있다. 암호화 키는, 사용자 계정 정보 및 기타 고유한 정보로부터 유도될 수 있는 고유 유도 키(unique-derived key, UDK)일 수 있다. UDK를 사용하면, UDK를 사용하는 디바이스로 전송할 필요가 없지만, 해당 디바이스가 그들에게 알려진 정보를 사용하여 UDK를 생성할 수 있다는 이점이 있다. 프록시 디바이스(104)는, 또한, 다른 디바이스와 통신하기 위한 명령어 및/또는 결제 트랜잭션을 개시하기 위한 명령어를 저장할 수도 있다.
메모리(202)의 콘텐츠를 더욱 상세히 참조해 볼 때, 메모리(202)는, 운영 체제(208), 및 접속된 디바이스에 연관되는 적어도 액세스 크리덴셜과 트랜잭션 프로토콜을 관리하기 위한 모듈(액세스 크리덴셜 관리 모듈(210)) 및/또는 접속된 디바이스로부터 수신되는 트랜잭션 요청을 평가하고 접속된 디바이스를 대신하여 트랜잭션을 개시하기 위한 모듈(트랜잭션 처리 모듈(212))을 포함하는 본원에서 개시하는 기능부를 구현하기 위한 하나 이상의 애플리케이션 프로그램 또는 서비스를 포함할 수 있다. 메모리(202)는, 또한, 하나 이상의 트랜잭션 프로토콜에 연관되는 데이터를 제공하는 프로토콜 데이터(214), 및 하나 이상의 접속된 디바이스를 위해 액세스 크리덴셜에 관한 정보를 제공하는 액세스 크리덴셜 데이터(216)를 포함할 수 있다.
일부 실시예에서, 액세스 크리덴셜 관리 모듈(210)은, 프로세서(204)와 함께, 특정한 접속된 디바이스에 연관되는 하나 이상의 액세스 크리덴셜을 식별하도록 구성될 수 있다. 일부 실시예에서, 프록시 디바이스는, 프록시 디바이스에 연관되는 단일 액세스 크리덴셜을 이용하여 각 트랜잭션을 완료할 수 있다.
일부 실시예에서, 트랜잭션 처리 모듈(212)은, 프로세서(204)와 함께, 요청된 트랜잭션이 트랜잭션 및/또는 접속된 디바이스에 관한 하나 이상의 프로토콜을 준수하는지를 판정하도록 구성될 수 있다. 예를 들어, 트랜잭션 처리 모듈(212)은, 접속된 디바이스(102)가 접속된 디바이스에 관한 하나 이상의 프로토콜을 식별하게 하도록 프로그래밍될 수 있다. 일부 실시예에서, 프로토콜은, 트랜잭션 금액, 트랜잭션 요청에 관한 접속된 디바이스의 유형, 트랜잭션의 양, 또는 다른 임의의 적절한 인자에 기초하여 식별될 수 있다. 트랜잭션이 관련 프로토콜의 각각을 준수하다고 판정한 경우, 프록시 디바이스는 요청된 트랜잭션을 개시할 수 있다.
프록시 디바이스(104)는, 또한, 프록시 디바이스(104)가 저장된 데이터베이스, 다른 연산 디바이스 또는 서버, 하나 이상의 단말 디바이스, 접속된 디바이스들, 및/또는 네트워크 상의 다른 전자 디바이스와 통신할 수 있게 하는 통신 인터페이스(들)(218)를 포함할 수 있다. 프록시 디바이스(104)는, 또한, 예컨대, 키보드, 마우스, 펜, 음성 입력 디바이스, 터치 입력 디바이스, 디스플레이, 스피커, 프린터 등과의 접속을 가능하게 하는, 입력/출력(I/O) 디바이스(들) 및/또는 포트(220)를 포함할 수 있다.
도 3은, 적어도 일부 실시예에 따라 구현될 수 있는 예시적인 데이터 흐름을 도시한다. 도 3에 도시한 데이터 흐름은, 적어도 도 1에 도시한 예시적인 아키텍처에 의해 구현될 수 있다. 도 3에서, 프록시 디바이스(104)는 트랜잭션을 완료하기 위한 요청을 수신할 수 있다. 수신된 요청은, 보안 채널을 통해 수신 및/또는 암호화될 수 있다.
일부 실시예에서, 트랜잭션을 완료하기 위한 요청은 접속된 디바이스(102)로부터 수신될 수 있다. 예를 들어, 하나 이상의 미리 정해진 조건이 충족되었음을 검출하면, 접속된 디바이스(102)는 요청을 프록시 디바이스에 송신함으로써 트랜잭션을 개시할 수 있다. 일부 실시예에서, 요청은 모바일 디바이스(116)로부터 수신될 수 있다. 예를 들어, 사용자는, 자신의 모바일 디바이스를 사용하여 자원을 취득하기 위한 요청을 개시할 수 있다. 이 예에서, 프록시 디바이스는, 요청을 수신하면, 접속된 디바이스와 통신 세션을 확립하여 접속된 디바이스(102)에 의해 요구되는 자원의 유형 및/또는 양을 식별할 수 있다. 프록시 디바이스(104)는, 요청을 수신하면, 그 요청에 관한 접속된 디바이스를 식별할 수 있다. 예를 들어, 요청은 디바이스 식별자를 포함할 수 있다. 프록시 디바이스(104)는, 디바이스 식별자에 대하여 액세스 크리덴셜의 데이터베이스(216)에 질의하여 접속된 디바이스(102)의 아이덴티티 및/또는 트랜잭션에서 사용되어야 하는 액세스 크리덴셜을 판정할 수 있다.
일부 실시예에서, 프록시 디바이스(104)는 트랜잭션에 관한 하나 이상의 프로토콜을 식별할 수 있다. 예를 들어, 프록시 디바이스(104)는 트랜잭션에 적용될 프로토콜들의 세트를 검색할 수 있다. 요청된 트랜잭션을 개시하기 전에, 프록시 디바이스(104)는 트랜잭션이 프로토콜들의 세트를 준수하는지 여부를 판정할 수 있다. 일부 실시예에서, 프로토콜 데이터는 사용자 선호 데이터를 포함할 수 있다. 예를 들어, 프로토콜 데이터는, 사용자의 제품의 표시 및/또는 보충 선호도를 포함할 수 있다. 일부 실시예에서, 프로토콜 데이터 데이터베이스(214)의 프로토콜 데이터는, 사용자에 연관되는 계정을 유지하는 처리 서버(106)에 의해 프록시 디바이스(104)에 제공될 수 있다.
일부 실시예에서, 프록시 디바이스(104)는 트랜잭션을 개시하도록 처리 서버(106)와 통신할 수 있다. 예를 들어, 프록시 디바이스(104)는, 처리 서버(106)에 제공될 액세스 크리덴셜 및 기타 트랜잭션 상세를 포함하는 요청을 생성할 수 있다. 이 예에서, 처리 서버는, 요청을 적절한 트랜잭션 서버(들)(110)에 포워딩함으로써 트랜잭션을 개시할 수 있다. 일부 실시예에서, 프록시 디바이스(104)는, 트랜잭션을 개시하도록 트랜잭션 서버(110)에 트랜잭션 요청을 직접 제공할 수 있다. 트랜잭션 서버(110)는, 요청을 수신하면, 트랜잭션 요청을 충족하는지 여부를 판정하도록 인가 엔티티(114)에 제공될 인가 요청을 생성할 수 있다. 트랜잭션 서버는, 인가 엔티티(114)로부터 긍정적 응답을 수신하면, 트랜잭션을 완료할 수 있다.
도 4는, 적어도 일부 실시예에 따라 설명되는 플랫폼을 사용하여 트랜잭션을 수행하기 위한 프로세스를 예시하는 데이터 흐름도를 도시한다. 도 4에서, 기계-대-기계 디바이스 또는 기타 통신 가능 전자 디바이스일 수 있는 접속된 디바이스(102)는, 트랜잭션이 자원(예를 들어, 데이터, 소프트웨어, 상품, 서비스 등)에 관하여 수행되어야 한다고 판정한다. 이러한 판정은 인간의 개입 없이 행해질 수도 있다. 예를 들어, 접속된 디바이스(102)는, 자원이 어떠한 상황에서 취득되어야 하는지를 지시하는 프로토콜들(예를 들어, 규칙)의 세트를 이용할 수 있다. 접속된 디바이스(102)는, 참조번호 402에서 트랜잭션을 개시하도록 프록시 디바이스(104)와 통신 세션을 확립할 수 있다. 프록시 디바이스(104)는, 일부 실시예에서, 프록시 디바이스(104)를 대신하여 하나 이상의 처리 액션을 수행하는 처리 서버(106)와 통신할 수 있다.
제1 예에서, 접속된 디바이스(102)는, 매달의 첫날에 자원 사용에 대한 결제가 행해져야 함을 지시하는 프로토콜을 포함할 수 있다. 이 예에서, 접속된 디바이스(102)는, 프로토콜에서의 날짜/시간 조건이 충족되었다고 판정하면, 트랜잭션을 요청하도록 프록시 디바이스와의 접촉을 개시할 수 있다. 접속된 디바이스(102)는, 통신 세션을 통해, 자신이 요청하는 자원량을 통신할 수 있다. 프록시 디바이스(104)(및/또는 프록시 디바이스(104)를 대신하여 처리 서버(106))는, 요금표 및/또는 항목 카탈로그를 참조하여 자원의 요청된 양에 대한 적절한 상환을 판정할 수 있다. 일부 실시예에서, 프록시 디바이스(104)는, 또한, 트랜잭션에 관한 운송 비용을 식별할 수 있다. 일단 트랜잭션의 상세가 식별되었다면, 프록시 디바이스(104)는, 트랜잭션이 참조번호 404에서 트랜잭션에 연관되는 하나 이상의 프로토콜을 준수하는지 여부를 판정할 수 있다. 일부 실시예에서, 프로세스 단계(404)는 처리 서버(106)에 의해 수행될 수 있다. 트랜잭션 상세(자원량, 제안된 상환, 운송 비용 등)가 프록시 디바이스(104)에 저장된 프로토콜을 준수한다면, 참조번호 406에서 프록시 디바이스(104)로부터 또는 참조번호 408에서 처리 서버(106)로부터 트랜잭션 요청이 개시될 수 있다.
트랜잭션 요청은, 요청된 자원에 대한 액세스를 제공하는 트랜잭션 서버(110)에 제공될 수 있다. 일부 실시예에서, 트랜잭션 서버는, 요청된 자원의 가용성 및/또는 가격산정에 기초하여 식별될 수 있다. 트랜잭션 요청을 수신하면, 트랜잭션 서버는, 트랜잭션이 승인되었는지를 판정하도록 인가 요청 메시지를 생성할 수 있다. 트랜잭션 서버(110)는, 참조번호 410에서 인가 요청 메시지를 인가 엔티티(114)에 제공할 수 있다.
예시를 위해, 접속된 디바이스(102)는 스마트 냉장고일 수 있는 한편, 프록시 디바이스(104)는 설명되는 기능을 수행할 수 있는 무선 라우터일 수 있다. 트랜잭션 서버(110)는, 식료품점 등의 판매자에 의해 운영되는 서버 컴퓨터일 수 있다. 접속된 디바이스(102)는, (내부 센서를 통해) 달걀과 우유가 부족하다고 판정할 수 있다. 이러한 판정을 내림으로써, 접속된 디바이스(102)는, 트랜잭션을 개시하여 달걀과 우유를 더 취득하도록 프록시 디바이스(104)와 접촉할 수 있다. 프록시 디바이스는, 접속된 디바이스에 의해 요청을 충족할 수 있는 식료품점에 의해 운영되는 트랜잭션 서버를 후속하여 식별할 수 있다. 프록시 디바이스(104)는, 트랜잭션 요청을 트랜잭션 서버에 후속 전송하여 트랜잭션을 개시할 수 있다. 식료품점 서버에 접촉하는 경우, 프록시 디바이스(104)는, 결제 토큰 또는 기타 액세스 크리덴셜을 트랜잭션 서버에 제공할 수 있고, 식료품점은 이하에서 더 설명하는 바와 같이 결제 트랜잭션을 수행할 수 있다. 결제 프로세스가 종료된 후, 식료품점은, 우유와 달걀을 접속된 디바이스(102)를 갖는 가정에 자동 전송할 수 있다. 이러한 모든 것은 어떠한 사용자 개입 없이도 수행될 수 있다.
단일 블록으로서 제시되었지만, 인가 엔티티(114)는, 실제로, 매입자, 결제 처리 네트워크, 및/또는 발급자 중 하나 이상을 포함하는 다수의 엔티티를 포함할 수 있다. 일부 실시예에서, 트랜잭션 서버(110)는, 참조번호 410에서 트랜잭션 상세(및 액세스 크리덴셜)를 매입자 컴퓨터에 제공할 수 있다. 매입자 컴퓨터는, 트랜잭션 상세와 액세스 크리덴셜을 수신하고, 인가 요청 메시지를 라우팅할 적절한 결제 엔티티를 판정한다. 일부 실시예들에서, 결제 정보의 포맷 및/또는 문자는 결제 엔티티를 나타내도록 사용될 수도 있다. 예를 들어, 4012로 시작하는 결제 정보 번호는 Visanet 등의 결제 처리 네트워크에 연관될 수도 있다. 일부 실시예들에서, 매입자 컴퓨터는, 결제 정보가 토큰에 연관되어 있음을 판정할 수도 있다. 토큰 정보는 토큰 서비스 제공자에 의해 유지될 수도 있다. 토큰 서비스 제공자는, 반드시 실제 결제 엔티티에 연관되는 것은 아니지만, 결제에 사용되는 실제 계정 번호와 토큰 간의 관계를 저장 및 유지하는 엔티티일 수도 있다.
매입자 컴퓨터가 일단 인가 요청이 라우팅되는 곳을 판정하였다면, 매입자 컴퓨터는 인가 요청 메시지를 적절한 인가 컴퓨터에 송신할 수도 있다. 결제 정보가 토큰을 포함하면, 인가 요청 메시지는 토큰 서비스 제공자에 라우팅될 수도 있다. 예시적인 트랜잭션 처리 네트워크는 VisaNet™을 포함할 수 있다. VisaNet™ 등의 트랜잭션 처리 네트워크는, 신용 카드 트랜잭션, 직불 카드 트랜잭션, 및 다른 유형의 상업적 트랜잭션을 처리할 수 있다. VisaNet™은, 특히 인가 요청을 처리하는 VIP 시스템(Visa 통합 결제 시스템) 및 정산 서비스와 결제서비스를 수행하는 Base II 시스템을 포함한다. 트랜잭션 처리 네트워크는, 인터넷을 포함하는, 임의의 적절한 유선 또는 무선 네트워크를 이용할 수도 있다.
적절한 인가 컴퓨터가 인가 요청 메시지를 수신하였다면, 참조번호 412에서 트랜잭션이 승인되어야 하는지를 판정할 수도 있다. 예를 들어, 인가 컴퓨터는 사기 가능성(likelihood of fraud)이 높다면 트랜잭션을 거절할 수도 있다. 다른 일례로, 인가 컴퓨터는, 결제 계정에 자금이 불충분하다면 트랜잭션을 거절할 수도 있다. 일단 인가 컴퓨터가 트랜잭션을 승인할지 또는 거절할지를 판정하였다면, 인가 응답 메시지가 매입자 컴퓨터에 리턴될 수도 있다.
매입자 컴퓨터는, 응답을 수신하면, 트랜잭션이 승인되었는지 또는 거절되었는지를 판정할 수도 있다. 어느 경우에나, 참조번호 414에서 인가 응답 메시지가 트랜잭션 서버에 제공될 수 있다. 트랜잭션이 인가되었으면, 트랜잭션 서버(110)는 제공된 액세스 크리덴셜을 사용하여 트랜잭션을 완료할 수 있고 요청된 자원을 채우는 것을 개시할 수 있다. 트랜잭션 완료는 인간의 개입 없이 행해질 수도 있다. 예를 들어, 트랜잭션은, 사용자로부터의 인가를 획득하지 않고 또는 그 외에는 사용자를 대신하는 액션을 필요로 하지 않고 행해질 수도 있다.
일부 실시예에서, 트랜잭션 서버(110)는, 참조번호 416에서 처리 서버(106)에 트랜잭션 상태의 표시를 제공할 수 있다. 처리 서버는, 참조번호 418에서 트랜잭션 상태를 반영하도록 접속된 디바이스의 사용자에 연관되는 계정을 업데이트할 수 있다. 예를 들어, 처리 서버(106)는 요청된 자원에 대한 영수증을 사용자 계정에 추가할 수 있다. 일부 실시예에서, 처리 서버(106) 및/또는 트랜잭션 서버(110)는 참조번호 420에서 트랜잭션 상태를 프록시 디바이스(104)에 통신할 수 있다.
일부 실시예에서, 프록시 디바이스(104)는, 트랜잭션 상태의 표시를 수신하면, 참조번호 422에서 접속된 디바이스(102) 상에 저장된 하나 이상의 프로토콜 및/또는 보충 조건을 업데이트할 수 있다. 예를 들어, 프록시 디바이스(104)는, 접속된 디바이스가 자원을 재주문하는 것을 방지하도록 그 자원이 현재 주문 중임을 표시할 수 있다.
프록시 디바이스가 처리 서버(106)와는 별도의 디바이스로서 도시되어 있지만, 두 개의 디바이스가 실제로는 동일한 디바이스일 수 있다는 점에 주목해야 한다. 예를 들어, 프록시 디바이스(104)는, 트랜잭션 요청을 생성하여 트랜잭션 서버(110)에 직접 제공할 수 있다.
도 5는, 적어도 일부 실시예에 따라 하나 이상의 접속된 디바이스를 등록하고 후속하여 트랜잭션을 수행하기 위한 프로세스를 예시하는 흐름도를 도시한다. 도 5의 제1 세그먼트(502 내지 508)는, 프록시 디바이스와 하나 이상의 접속된 디바이스 간에 신뢰받는 관계를 확립하기 위한 등록 프로세스를 도시한다. 도 5의 제2 세그먼트(510 내지 520)는, 프록시 디바이스에 등록된 접속된 디바이스를 대신하여 트랜잭션 개시를 도시한다.
본원에서 설명하는 프로세스들(또는 이들의 변형 및/또는 조합) 중 일부 또는 전부는, 실행가능 명령어로 구성된 하나 이상의 컴퓨터 시스템의 제어 하에 수행될 수 있고, 코드(예를 들어, 실행가능 명령어, 하나 이상의 컴퓨터 프로그램, 또는 하나 이상의 애플리케이션)로서 구현될 수 있다. 적어도 일 실시예에 따르면, 도 5의 프로세스(500)는, 도 1과 도 2에 도시한 적어도 프록시 디바이스(104)에 의해 수행될 수 있다. 코드는, 컴퓨터 판독가능 저장 매체에, 예를 들어, 하나 이상의 프로세서에 의해 실행가능한 복수의 명령어를 포함하는 컴퓨터 프로그램의 형태로 저장될 수 있다. 컴퓨터 판독가능 저장 매체는 비일시적일 수 있다.
프로세스(500)는, 등록 프로세스가 프록시 디바이스에 관하여 개시될 때, 참조번호 502에서 시작할 수 있다. 일부 실시예에서, 등록 프로세스는, 프록시 디바이스 상의 메커니즘을 활성화함으로써(예를 들어, 프록시 디바이스 상에 위치하는 버튼을 누름으로써) 개시될 수 있다. 일부 실시예에서, 등록 프로세스는 사용자 인터페이스를 통해 개시될 수 있다. 예를 들어, 사용자는, 별도의 연산 디바이스를 사용하여 네트워크 접속부를 통해 프록시 디바이스에 접속할 수 있고, 접속된 디바이스 등록 옵션을 제시받을 수 있다. 등록 프로세스를 시작하기 위해, 프록시 디바이스는 디바이스 발견 액션을 수행하여 잠재적 접속된 디바이스를 식별할 수 있다. 일부 실시예에서, 이는, 하나 이상의 통신 수단을 사용하여 프록시 디바이스의 범위 내의 통신가능하게 접속된 하나 이상의 전자 디바이스를 식별하는 것을 포함할 수 있다. 일부 실시예에서, 접속된 디바이스는 프록시 디바이스에 직접 접속(즉, 하드와이어)될 수 있다.
하나 이상의 잠재적 접속된 디바이스를 식별함으로써, 프록시 디바이스는, 참조번호 504에서 접속된 디바이스가 하나 이상의 접속된 디바이스를 인증하게 하도록 프로그래밍될 수 있다. 일부 실시예에서, 프록시 디바이스는, 접속된 디바이스에 보안 프로토콜 및/또는 보안 증명서에 관한 정보를 요청할 수 있다. 일부 실시예에서, 사용자는, 사용자가 접속된 디바이스를 소유하고 있음을 확립하도록 접속된 디바이스에서 패스워드를 입력하고 및/또는 접속된 디바이스 상의 버튼을 누르도록 요구될 수 있다.
일단 접속된 디바이스가 인증되었다면, 프록시 디바이스는 참조번호 506에서 접속된 디바이스와 신뢰받는 관계를 확립할 수 있다. 일부 실시예에서, 프록시 디바이스는, 향후 통신에 사용될 암호화 키를 접속된 디바이스에 제공할 수 있다. 암호화 키는, DES, TDES, AES 및 ECC와 같은 알려진 암호화 프로세스에서 사용될 수 있는 대칭 또는 비대칭 암호화 키일 수 있다. 일부 실시예에서, 프록시 디바이스는, 신뢰받는 접속된 디바이스의 데이터 저장소에 접속된 디바이스의 표시(예를 들어, 디바이스 식별자)를 저장할 수 있다. 일부 실시예에서, 프록시 디바이스는 향후에 통신 세션을 개방할 때 사용할 크리덴셜을 제공할 수 있다. 일부 실시예에서, 접속된 디바이스는, 미래 트랜잭션에서 사용될 트랜잭션 서버의 표시(예를 들어, 유니폼 리소스 로케이터(URL))를 제공할 수 있다. 일부 실시예에서, 프록시 디바이스 및 프록시 디바이스와 통신하는 접속된 디바이스는, 공개-개인 키 쌍을 사용하여 통신하여 (예를 들어, 공개 키를 사용하여) 데이터를 암호화하고 (예를 들어, 개인 키를 사용하여) 데이터에 서명하여 해당 데이터의 소스를 검증할 수 있다. 이러한 실시예에서, 프록시 디바이스가 상이한 디바이스들에 연관되는 상이한 공유 비밀(예를 들어, 패스워드 또는 암호)을 갖는 것이 또한 바람직할 수 있다. 이러한 공유 비밀은, 동일한 공유 비밀을 갖는 수신자가 통신을 검증 및 인증할 수 있도록 암호화, 해싱, 또는 변경될 수 있다.
프록시 디바이스는 참조번호 508에서 액세스 크리덴셜을 접속된 디바이스와 연관지을 수 있다. 일부 실시예에서, 프록시 디바이스는, 프록시 디바이스에 의해 수행되는 모든 트랜잭션에서 사용될 프록시 디바이스에 연관되는 단일 액세스 크리덴셜을 유지할 수 있다. 일부 실시예에서, 접속된 디바이스의 등록시, 프록시 디바이스는 등록 데이터를 처리 서버에 통신할 수 있다. 이어서, 처리 서버는, 접속된 디바이스에 대한 특정한 액세스 크리덴셜을 생성할 수 있고, 생성된 액세스 크리덴셜을 접속된 디바이스와 연관되어 저장되도록 프록시 디바이스에 제공할 수 있다.
일부 실시예에서, 처리 서버는, 또한, 접속된 디바이스에 연관되는 하나 이상의 프로토콜 세트를 식별할 수 있다. 프로토콜 세트는, 접속된 디바이스의 유형, 사용자 선호도 및/또는 설정, 신용 한도, 또는 다른 임의의 적절한 인자에 기초하여 선택될 수 있다. 일부 실시예에서, 처리 서버는 접속된 디바이스의 사용자에 대한 사용자 계정을 유지할 수 있다. 사용자는, 접속된 디바이스에 적용될 하나 이상의 사용자 설정을 특정하도록 처리 서버에 의해 유지되는 계정 웹사이트에 로그인하는 기능을 제공받을 수 있다. 일부 실시예에서, 사용자는, 트랜잭션이 개시되어야 하는 날짜, 접속된 디바이스에 의해 수행되는 트랜잭션에 연관될 최소 또는 최대 통화값, 추가 사용자 인가가 요구되는 조건, 보충될 자원의 양 및/또는 유형(일부 경우에는, 특정한 브랜드),자원을 취득하게 하는 판매자, 또는 다른 임의의 적절한 사용자 선호도를 특정할 수 있다. 이들 사용자 선호도의 각각은 프로토콜 세트 데이터로서 저장될 수 있다. 처리 서버는, 접속된 디바이스에 대한 등록 정보를 수신하면, 잠재적으로 관련된 모든 프로토콜 세트들 식별할 수 있고, 그러한 프로토콜 세트를 접속된 디바이스와 관련하여 프록시 디바이스에 제공할 수 있다. 일부 실시예에서, 프록시 디바이스는, 또한, 적어도 제공된 프로토콜 세트의 서브세트를 접속된 디바이스에 통신할 수 있다. 예를 들어, 프록시 디바이스는, 트랜잭션이 접속된 디바이스에 대하여 개시되어야 하는 조건들의 표시를 제공할 수 있다.
일단 접속된 디바이스가 등록되었다면, 프록시 디바이스는 참조번호 510에서 그 접속된 디바이스로부터 트랜잭션을 수행하기 위한 요청을 수신할 수 있다. 요청은, 적어도 하나의 자원, 트랜잭션 서버, 통화량, 또는 다른 임의의 적절한 트랜잭션 관련 데이터의 표시 중 하나 이상을 포함할 수 있다. 일부 실시예에서, 요청은, 등록 프로세스 동안 접속된 디바이스에 제공되는 암호화 키를 사용하여 암호화될 수 있다.
프록시 디바이스는, 요청을 수신하면, 참조번호 512에서 트랜잭션에 사용될 적절한 액세스 크리덴셜을 식별할 수 있다. 일부 실시예에서, 프록시 디바이스는 접속된 디바이스에 연관되는 액세스 크리덴셜을 식별하기 위해 데이터 저장소에 질의할 수 있다. 일부 실시예에서, 액세스 크리덴셜은 접속된 디바이스로부터 수신되는 요청에 제공될 수 있다. 일부 실시예에서, 프록시 디바이스는, 등록된 접속 디바이스를 대신하여 개시하는 각 트랜잭션에 대해 단일 액세스 크리덴셜(또는 액세스 크리덴셜들의 세트)을 이용할 수 있다.
일부 실시예에서, 프록시 디바이스는 참조번호 514에서 요청된 트랜잭션이 하나 이상의 관련 프로토콜들을 준수하는지 확인할 수 있다. 일부 실시예에서, 프록시 디바이스는, 관련 프로토콜 세트 데이터의 각각을 식별하고 임의의/모든 조건이 충족되었는지를 판정할 수 있다. 일부 실시예에서, 프록시 디바이스는 잠재적 트랜잭션의 세부 사항을 처리 서버에 포워딩할 수 있으며, 처리 서버는 그 트랜잭션이 관련 프로토콜 세트 데이터를 준수하는지 여부를 후속하여 판정할 수 있다.
트랜잭션이 관련 프로토콜을 준수한다고 판정하면, 프록시 디바이스는 참조번호 516에서 트랜잭션 요청을 생성할 수 있다. 트랜잭션 요청은 관련 트랜잭션 서버에 제공될 수 있다. 일부 실시예에서, 프록시 디바이스는 접속된 디바이스로부터 수신되는 요청 내의 관련 트랜잭션 서버의 표시를 수신할 수 있다. 일부 실시예에서, 프록시 디바이스는, 트랜잭션 유형, 접속된 디바이스의 유형, 접속된 디바이스의 브랜드, 또는 다른 임의의 적절한 트랜잭션 관련 정보에 기초하여 적절한 트랜잭션 서버를 판정할 수 있다. 일부 실시예에서, 처리 서버는 관련 트랜잭션 서버를 판정할 수 있다. 예를 들어, 처리 서버는, 각각 다른 전자 상거래에 대응하는 트랜잭션 서버의 리스트를 유지할 수 있다. 처리 서버는, 각각의 전자 상거래로부터의 하나 이상의 자원의 가용성 및/또는 가격산정에 기초하여 적절한 트랜잭션 서버를 판정할 수 있다. 일부 실시예에서, 처리 서버는 다수의 트랜잭션 서버가 적절하다고 판정할 수 있다. 예를 들어, 다수의 트랜잭션은 다수의 트랜잭션 서버로 개시될 수 있고, 각 트랜잭션은 접속된 디바이스에 의해 요청되는 자원들의 서브세트에 대한 것이다.
일부 실시예에서, 프록시 디바이스 및/또는 처리 서버는 참조번호 518에서 트랜잭션 응답을 수신할 수 있다. 예를 들어, 트랜잭션 서버는, 트랜잭션이 완료되었는지 여부에 대한 표시를 제공할 수 있다. 일부 실시예에서, 트랜잭션 응답은 영수증을 포함할 수 있으며, 이 영수증은 후속하여 프록시 디바이스의 사용자에 연관되는 계정에 게시될 수 있다. 일부 실시예에서, 트랜잭션 응답은, 단순히 트랜잭션이 승인되었는지 또는 거부되었는지에 관한 표시를 포함할 수 있다.
일부 실시예에서, 프록시 디바이스는 참조번호 520에서 업데이트를 접속된 디바이스에 제공할 수 있다. 예를 들어, 프록시 디바이스는, 접속된 디바이스가 트랜잭션 요청을 기반으로 하는 하나 이상의 조건을 업데이트하기 위한 명령어를 접속된 디바이스에 제공할 수 있다. 예를 들어, 접속된 디바이스가, 현재 필터가 20% 미만일 때 정수 디바이스 내의 프로세서가 새로운 필터를 자동 주문하게 하도록 프로그래밍된 정수 디바이스인 경우, 프록시 디바이스는, 필터를 주문했으며 현재 필터의 남은 수명 동안 새로운 트랜잭션 요청을 제출하지 않아야 하는 명령어를 제공할 수 있다. 정수 디바이스에 관한 또 다른 예에서, 프록시 디바이스는, 새로 주문된 필터가 2-팩인 것으로 결정할 수 있고, 다음에 워터 필터가 20%에 있을 때 필터에 대한 새로운 트랜잭션을 요청하지 않는 명령어를 후속 제공할 수 있다.
컴퓨터 시스템은, 예를 들어, 외부 인터페이스에 의해 또는 내부 인터페이스에 의해 함께 접속된 복수의 동일한 구성요소 또는 서브시스템을 포함할 수 있다. 일부 실시예에서, 컴퓨터 시스템, 서브시스템, 또는 장치는 네트워크를 통해 통신할 수 있다. 이러한 경우, 하나의 컴퓨터는 클라이언트로서 간주될 수 있고 다른 컴퓨터는 서버로서 간주될 수 있으며, 각 컴퓨터는 동일한 컴퓨터 시스템의 일부일 수 있다. 클라이언트와 서버 각각은, 여러 시스템, 서브시스템, 또는 구성요소를 포함할 수 있다.
본 발명의 실시예들은 다수의 기술적 이점을 제공한다. 예를 들어, 본 발명의 실시예들은 접속된 디바이스가 통신 네트워크에 직접 접속하지 않고 트랜잭션을 수행할 수 있게 한다. 예를 들어, 접속된 디바이스는 하나 이상의 조건이 충족되었다고 판정되는 경우, 프록시 디바이스와의 보안 접속을 통해 트랜잭션을 개시할 수 있다. 또한, 본 발명은 접속된 디바이스가 무선 통신 채널을 통해 액세스 크리덴셜을 송신하지 않고 트랜잭션을 개시하여, 허가되지 않은 제3 자의 인터셉트를 방지하고 사기를 감소시킬 수 있게 한다. 본 발명은 또한 프록시 디바이스에 의해 수행되는 프로토콜 준수 확인을 제공하여, 접속된 디바이스 자체에 의해 완료될 필요가 있는 처리를 감소시킨다.
본 발명의 임의의 실시예는, 하드웨어(예를 들어, 주문형 집적 회로 또는 필드 프로그래머블 게이트 어레이)를 사용하는 및/또는 일반적으로 프로그래밍가능한 프로세서를 갖는 컴퓨터 소프트웨어를 사용하는 제어 로직의 형태로 모듈 방식으로 또는 통합 방식으로 구현될 수 있다는 점을 이해해야 한다. 본원에서 사용되는 바와 같이, 프로세서는, 단일 회로 기판 상의 또는 네트워크화된, 싱글 코어 프로세서, 동일한 집적 칩 상의 멀티 코어 프로세서, 또는 다수의 처리 유닛을 포함한다. 본원에 제공된 개시 내용 및 교시에 기초하여, 통상의 기술자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 본 발명의 실시예들을 구현하는 다른 방식 및/또는 방법을 알고 이해할 것이다.
본원에서 설명된 임의의 소프트웨어 구성요소 또는 기능은, 예를 들어, Java, C, C++, C#, Objective-C, Swift 등의 임의의 적절한 컴퓨터 언어, 또는 예를 들어 종래의 또는 객체 지향 기술을 사용하는 Perl 또는 Python 등의 스크립팅 언어를 사용하는 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는, 저장 및/또는 전송을 위해 컴퓨터 판독가능 매체 상에 일련의 명령어 또는 커맨드로서 저장될 수 있으며, 적절한 매체는, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(디지털 다기능디스크)와 같은 광 매체, 플래시 메모리 등을 포함한다. 컴퓨터 판독가능 매체는 이러한 저장 디바이스 또는 전송 디바이스의 임의의 조합일 수 있다.
이러한 프로그램은, 또한, 인터넷을 포함하는 다양한 프로토콜을 따르는 유선, 광, 및/또는 무선 네트워크를 통한 전송에 적합한 캐리어 신호를 사용하여 인코딩되고 전송될 수 있다. 이와 같이, 본 발명의 일 실시예에 따른 컴퓨터 판독가능 매체는 이러한 프로그램으로 인코딩된 데이터 신호를 사용하여 생성될 수 있다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는, 호환 디바이스와 함께 패키징될 수 있고 또는 (예를 들어, 인터넷 다운로드를 통해) 다른 디바이스들과는 별도로 제공될 수 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 컴퓨터 제품(예를 들어, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 내부에 상주할 수 있으며, 시스템 또는 네트워크 내의 상이한 컴퓨터 제품들 상에 또는 내부에 존재할 수 있다. 컴퓨터 시스템은, 본원에 언급된 결과들 중 임의의 결과를 사용자에게 제공하기 위한 모니터, 프린터, 또는 다른 적합한 디스플레이를 포함할 수 있다.
전술한 설명은 예시적이고 제한적이 아니다. 본 발명의 많은 변형은 본 개시물의 검토 시에 당업자에게 명백해질 것이다. 따라서, 본 발명의 범주는 전술한 설명을 참조하지 않고 판정되어야 하지만, 그 대신, 계류 중인 청구범위를 그의 전체 범주 또는 균등물과 함께 참조하여 판정되어야 한다.
임의의 실시예로부터의 하나 이상의 특징은 본 발명의 범주로부터 벗어남이 없이 임의의 다른 실시예의 하나 이상의 특징과 조합될 수도 있다.
단수 기재("a", "an", "the")의 언급은 특별히 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다.
모든 특허, 특허출원, 간행물, 및 상기한 설명은 모든 목적을 위해 그 전체내용이 참조로 본 명세서에 포함된다. 어느 것도 종래기술인 것으로 인정되지 않는다.

Claims (20)

  1. 프록시 디바이스에 의해, 상기 프록시 디바이스 근처 내의 복수의 전자 디바이스를 검출하는 단계;
    상기 프록시 디바이스에 의해, 상기 전자 디바이스들과 신뢰받는 관계를 확립하는 단계;
    상기 신뢰받는 관계의 확립에 응답하여, 상기 프록시 디바이스에 의해, 상기 전자 디바이스들의 각각을 액세스 크리덴셜과 연관시키는 단계;
    상기 프록시 디바이스에 의해, 상기 전자 디바이스들 중 하나의 전자 디바이스로부터, 트랜잭션을 수행하기 위한 요청을 수신하는 단계; 및
    상기 프록시 디바이스에 의해, 상기 전자 디바이스를 대신하여 상기 액세스 크리덴셜을 사용하여 상기 트랜잭션을 개시하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 프록시 디바이스는 서버와 통신하고, 상기 트랜잭션을 개시하는 단계는, 상기 서버로 하여금 상기 액세스 크리덴셜에 의해 인가 요청 메시지를 생성하게 하는 단계를 포함하는, 방법.
  3. 제1항에 있어서, 상기 트랜잭션이 상기 전자 디바이스와 연관되어 유지되는 하나 이상의 트랜잭션 프로토콜을 준수하는지를 판정하는 단계를 더 포함하는, 방법.
  4. 제1항에 있어서, 상기 신뢰받는 관계를 확립하는 단계는, 상기 전자 디바이스들과 상기 프록시 디바이스 간의 미래 통신이 암호화 키를 사용하여 암호화되도록 상기 암호화 키를 상기 전자 디바이스에 제공하는 단계를 포함하는, 방법.
  5. 제1항에 있어서, 상기 신뢰받는 관계를 확립하기 전에 상기 전자 디바이스들의 각각의 사용자가 또한 상기 프록시 디바이스의 사용자임을 인증하는 단계를 더 포함하는, 방법.
  6. 제5항에 있어서, 상기 전자 디바이스들의 각각의 사용자가 또한 상기 프록시 디바이스의 사용자임을 인증하는 단계는, 상기 사용자가 상기 전자 디바이스들의 각각에서 패스코드를 입력할 것을 요구하는 단계를 포함하는, 방법.
  7. 프로세서;
    하나 이상의 단거리 통신 수단; 및
    명령어들을 포함하는 메모리를 포함하는 장치로서, 상기 명령어들은, 상기 프로세서에 의해 실행되는 경우, 상기 장치로 하여금, 적어도,
    상기 하나 이상의 단거리 통신 수단을 사용하여, 상기 장치 근처 내의 복수의 전자 디바이스를 검출하게 하고;
    상기 검출된 복수의 전자 디바이스의 각각과 신뢰받는 관계를 확립하게 하고;
    상기 신뢰받는 관계의 확립에 응답하여, 상기 복수의 전자 디바이스의 각각과 액세스 크리덴셜 간의 연관성을 생성하게 하고;
    상기 복수의 전자 디바이스 내의 전자 디바이스로부터, 트랜잭션을 수행하기 위한 요청을 수신하게 하고; 그리고
    상기 전자 디바이스를 대신하여 상기 액세스 크리덴셜을 사용하여 상기 트랜잭션을 개시하게 하는, 장치.
  8. 제7항에 있어서, 상기 단거리 통신 수단은, 와이파이 인터페이스, 블루투스 인터페이스, 지그비 인터페이스, 근거리 통신(NFC) 인터페이스, 또는 무선 주파수(RF) 인터페이스 중 하나인, 장치.
  9. 제7항에 있어서, 상기 트랜잭션을 수행하기 위한 요청은 자원을 구매하기 위한 요청인, 장치.
  10. 제7항에 있어서, 상기 트랜잭션을 수행하기 위한 요청은 소비된 자원에 대하여 결제하기 위한 요청인, 장치.
  11. 제7항에 있어서, 상기 명령어들은, 또한, 상기 장치로 하여금, 상기 트랜잭션을 수행하기 위한 요청에 적어도 부분적으로 기초하여, 상기 요청에 연관되는 트랜잭션 서버를 판정하게 하되, 상기 트랜잭션 서버는 상기 요청의 자원에 대한 액세스를 제어하는, 장치.
  12. 제11항에 있어서, 상기 전자 디바이스를 대신하여 상기 액세스 크리덴셜을 사용하여 상기 트랜잭션을 개시하는 것은,
    하나 이상의 트랜잭션 상세와 상기 액세스 크리덴셜을 포함하는 트랜잭션 요청을 생성하는 것; 및
    상기 트랜잭션 요청을 상기 트랜잭션 서버에 제공하는 것을 포함하는, 장치.
  13. 제7항에 있어서, 상기 복수의 전자 디바이스의 각각은 상이한 액세스 크리덴셜에 연관되는, 장치.
  14. 접속된 디바이스에서 프록시 디바이스와의 신뢰받는 관계의 확립에 응답하여, 암호화 키 및 프로토콜들의 세트를 상기 프록시 디바이스로부터 수신하는 단계;
    상기 프로토콜들의 세트에 제시된 하나 이상의 조건이 충족되었음을 검출하는 단계;
    상기 프로토콜들의 세트에 제시된 상기 하나 이상의 조건에 연관되는 트랜잭션을 식별하는 단계;
    상기 식별된 트랜잭션에 기초하여 트랜잭션 요청을 생성하는 단계;
    상기 수신된 암호화 키를 사용하여 상기 트랜잭션 요청을 암호화하는 단계; 및
    상기 트랜잭션 요청을 상기 프록시 디바이스에 송신하는 단계를 포함하는, 방법.
  15. 제14항에 있어서, 상기 프로토콜들의 세트는 상기 접속된 디바이스의 유형에 기초하여 판정되는, 방법.
  16. 제14항에 있어서, 상기 트랜잭션은, 상기 접속된 디바이스에 의해 요구되는 자원의 획득에 관한, 방법.
  17. 제16항에 있어서, 상기 프로토콜들의 세트에 제시된 하나 이상의 조건은, 상기 접속된 디바이스에 의해 요구되는 자원량이 임계 레벨 미만으로 떨어졌다는 조건을 포함하는, 방법.
  18. 제16항에 있어서, 상기 프로토콜들의 세트는 획득할 자원량의 표시를 포함하되, 상기 획득할 자원량의 표시는 사용자에 의해 상기 프록시 디바이스에 제공된, 방법.
  19. 제14항에 있어서, 프록시 디바이스와 신뢰받는 관계를 확립하는 단계는, 상기 프록시 디바이스로부터 접속하기 위한 요청을 수신하는 단계 및 상기 접속된 디바이스에서 사용자 입력을 수신하는 단계를 포함하는, 방법.
  20. 제14항에 있어서, 상기 프로토콜들의 세트에 제시된 하나 이상의 조건이 충족되었음을 검출하는 단계는,
    상기 접속된 디바이스의 하나 이상의 센서로부터 입력을 수신하는 단계; 및
    상기 입력이 상기 하나 이상의 조건에 연관되는 하나 이상의 임계치를 충족하는지 판정하는 단계를 포함하는, 방법.
KR1020187033237A 2016-04-20 2016-04-20 액세스 크리덴셜 관리 디바이스 KR102598876B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/028402 WO2017184131A1 (en) 2016-04-20 2016-04-20 Access credential management device

Publications (2)

Publication Number Publication Date
KR20180135007A true KR20180135007A (ko) 2018-12-19
KR102598876B1 KR102598876B1 (ko) 2023-11-06

Family

ID=60116975

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187033237A KR102598876B1 (ko) 2016-04-20 2016-04-20 액세스 크리덴셜 관리 디바이스

Country Status (7)

Country Link
US (1) US20210182831A1 (ko)
EP (1) EP3446434B1 (ko)
KR (1) KR102598876B1 (ko)
CN (1) CN109075969B (ko)
AU (1) AU2016403410B2 (ko)
SG (1) SG11201806586WA (ko)
WO (1) WO2017184131A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021158020A1 (ko) * 2020-02-06 2021-08-12 현대자동차주식회사 전기차 충전 스테이션의 부트스트랩 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190372977A1 (en) * 2018-05-30 2019-12-05 Indoor Robotics Ltd. System and a method for granting ad-hoc access and controlling privileges to physical devices
CN109598500B (zh) * 2018-10-25 2023-11-21 创新先进技术有限公司 加油支付方法、服务端及系统
US20220210160A1 (en) * 2019-04-30 2022-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Resource provision for mobile entities

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060225132A1 (en) * 2000-01-24 2006-10-05 Microsoft Corporation System and Method of Proxy Authentication in a Secured Network
US20150200914A1 (en) * 2011-09-23 2015-07-16 Jerome Svigals Secure Communications between a Smart Device and an External Network
KR20150121126A (ko) * 2013-02-25 2015-10-28 퀄컴 인코포레이티드 사물 인터넷 (iot) 네트워크들에서 관계들을 발견하고, 구성하고, 그리고 레버리지하는 방법들

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US8761064B2 (en) * 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8787832B2 (en) * 2011-10-11 2014-07-22 Microsoft Corporation Dynamic range wireless communications access point
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US10075334B1 (en) * 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
EP2981939B1 (en) * 2013-04-05 2020-06-17 Visa International Service Association Systems, methods and devices for transacting
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
EP3005659B1 (en) * 2013-05-28 2019-07-10 Convida Wireless, LLC Load balancing in the internet of things
IN2013CH06002A (ko) * 2013-12-20 2015-06-26 Samsung India Electronics Private Ltd
US9779307B2 (en) * 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
TWI551074B (zh) * 2014-10-01 2016-09-21 動信科技股份有限公司 用於近場通訊之通訊系統及方法
GB201420308D0 (en) * 2014-11-14 2014-12-31 Mastercard International Inc Smart appliance processing system and associated methods
US9094407B1 (en) * 2014-11-21 2015-07-28 Citrix Systems, Inc. Security and rights management in a machine-to-machine messaging system
US20160321663A1 (en) * 2015-04-29 2016-11-03 Paypal Inc. Electronic payment and budgeting system utilizing configurable payment cards
US20170161733A1 (en) * 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
EP3466032B1 (en) * 2016-06-07 2021-10-27 Visa International Service Association Multi-level communication encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060225132A1 (en) * 2000-01-24 2006-10-05 Microsoft Corporation System and Method of Proxy Authentication in a Secured Network
US20150200914A1 (en) * 2011-09-23 2015-07-16 Jerome Svigals Secure Communications between a Smart Device and an External Network
KR20150121126A (ko) * 2013-02-25 2015-10-28 퀄컴 인코포레이티드 사물 인터넷 (iot) 네트워크들에서 관계들을 발견하고, 구성하고, 그리고 레버리지하는 방법들

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021158020A1 (ko) * 2020-02-06 2021-08-12 현대자동차주식회사 전기차 충전 스테이션의 부트스트랩 방법

Also Published As

Publication number Publication date
SG11201806586WA (en) 2018-09-27
KR102598876B1 (ko) 2023-11-06
EP3446434A4 (en) 2019-04-24
WO2017184131A1 (en) 2017-10-26
US20210182831A1 (en) 2021-06-17
AU2016403410A1 (en) 2018-08-16
AU2016403410B2 (en) 2022-07-07
CN109075969A (zh) 2018-12-21
EP3446434B1 (en) 2021-07-21
EP3446434A1 (en) 2019-02-27
CN109075969B (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US11861607B2 (en) Mobile tokenization hub using dynamic identity information
AU2018202542B2 (en) Automated account provisioning
US20230145489A1 (en) Provisioning platform for machine-to-machine devices
EP3466017B1 (en) Subtoken management system for connected devices
US9717108B2 (en) Midrange contactless transactions
US11687927B2 (en) Connected device transaction code system
KR102598876B1 (ko) 액세스 크리덴셜 관리 디바이스

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant