KR20190011333A - 분실된 전자 디바이스의 모바일 결제 비활성화 - Google Patents

분실된 전자 디바이스의 모바일 결제 비활성화 Download PDF

Info

Publication number
KR20190011333A
KR20190011333A KR1020197002385A KR20197002385A KR20190011333A KR 20190011333 A KR20190011333 A KR 20190011333A KR 1020197002385 A KR1020197002385 A KR 1020197002385A KR 20197002385 A KR20197002385 A KR 20197002385A KR 20190011333 A KR20190011333 A KR 20190011333A
Authority
KR
South Korea
Prior art keywords
electronic device
financial
financial transaction
capability
payment network
Prior art date
Application number
KR1020197002385A
Other languages
English (en)
Inventor
데이비드 티. 해거티
조지 알. 디커
아머 에이. 칸
크리스토퍼 비. 샤프
티모시 에스. 헐리
비니트 차다
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20190011333A publication Critical patent/KR20190011333A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

사용자가 금융 거래를 이행하는 능력을 갖는 전자 디바이스를 분실한 경우, 사용자는 분실-디바이스 소프트웨어 애플리케이션을 이용하여 전자 디바이스의 공급업체와 연관된 관리 전자 디바이스에 전자 디바이스의 분실을 보고할 수 있다. 이 정보의 수신에 응답하여, 비활성화 커맨드를 사용자의 금융 계정과 연관된 결제 네트워크에 송신하여 전자 디바이스를 사용하여 금융 거래를 이행하는 것을 임시로 비활성화한다. 특히, 전자 디바이스는 금융 계정에 대한 결제 애플릿을 저장하는 보안 요소를 포함할 수 있고, 비활성화 커맨드는 금융 계정에 대한 가상 식별자에서 금융 기본 계정 번호로의 맵핑을 비활성화할 수 있다. 후속적으로, 사용자가 전자 디바이스를 찾은 경우, 사용자는 인증 정보를 전자 디바이스에 제공함으로써 능력(및, 그에 따른, 맵핑)을 재활성화할 수 있다.

Description

분실된 전자 디바이스의 모바일 결제 비활성화{DISABLING MOBILE PAYMENTS FOR LOST ELECTRONIC DEVICES}
기재된 실시예들은 일반적으로 무선 전자 디바이스에 관한 것으로, 더 구체적으로는 무선 전자 디바이스가 분실된 경우 무선 전자 디바이스를 사용하여 금융 거래를 이행하는 능력을 비활성화하기 위한 기술에 관한 것이다.
많은 현대의 전자 디바이스들은 통상적으로 다른 전자 디바이스들과 무선으로 통신하는 데 사용되는 네트워킹 서브시스템을 포함한다. 예를 들어, 이들 전자 디바이스들은 셀룰러 네트워크 인터페이스(UMTS, LTE 등), 무선 로컬 영역 네트워크 인터페이스(예컨대, IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준 또는 미국 워싱턴주 커크랜드 소재의 블루투스 SIG(Bluetooth Special Interests Group)로부터의 블루투스™에서 설명되는 바와 같은 무선 네트워크), 및/또는 다른 유형의 무선 인터페이스(예컨대, 근거리 통신 인터페이스(near-field-communication interface))를 갖는 네트워킹 서브시스템을 포함할 수 있다.
현재, 그러한 전자 디바이스를 사용하여 금융 거래를 이행하는 것에 관심이 증가하고 있다. 이러한 기능을 용이하게 하기 위하여, 전자 디바이스는 보안성, 기밀성, 및 하나 이상의 애플리케이션 환경을 제공하기 위한 보안 요소를 포함할 수 있다. 보안 요소는 보안 요소의 환경에서 실행되는 하나 이상의 애플릿 또는 애플리케이션(예컨대, 신용 카드와 연관된 결제 애플릿)을 포함할 수 있고, 애플릿들을 통해 보안 요소는 판매 시점 단말기(point-of-sale terminal)와 같은 다른 전자 디바이스와 금융 거래를 이행할 수 있다.
그러나, 사용자로 하여금 전자 디바이스를 사용하여 금융 거래를 이행하도록 해주는 것은 또한 보안 위험이 있다. 특히, 사용자가 자신의 전자 디바이스를 분실하는 경우, 분실된 전자 디바이스가 사기 금융 거래를 이행하는 데 사용될 수 있는 위험이 있다.
따라서, 분실된 전자 디바이스와 연관된 위험을 제한하도록 할 수 있는 것이 바람직하다.
기재된 실시예들은 다음을 포함하는 전자 디바이스(예컨대, 셀룰러 전화기)에 관한 것이다: 안테나; 관리 전자 디바이스와 무선으로 통신하는 인터페이스 회로; 프로세서, 및 프로세서에 의해 실행되는 프로그램 모듈을 저장하는 메모리. 프로그램 모듈은 전자 디바이스의 사용자로부터 인증 정보를 수신; 전자 디바이스를 통하여 금융 거래를 이행하는 능력이 비활성화됨을 결정; 및 인증 정보에 기초하여, 관리 전자 디바이스에 금융 거래를 이행하기 위하여 전자 디바이스의 사용을 재활성화하는 재활성화 커맨드를 제공하기 위한 명령어들을 포함할 수 있다.
주의할 점은 인증 정보는 개인 식별 번호; 전자 디바이스의 적어도 일부 기능을 잠금해제하기 위한 패스코드; 및/또는 사용자의 생체인식 식별자를 포함할 수 있다는 것이다.
또한, 전자 디바이스를 사용하여 금융 거래를 이행하는 능력은, 사용자가 전자 디바이스를 분실했음을 관리 전자 디바이스에 보고할 때 사용자에 의해 미리 비활성화될 수 있다.
일부 실시예들에서, 프로그램 모듈은, 사용자로부터 사용자의 계정과 연관된 추가 인증 정보를 요청 - 계정은 관리 전자 디바이스의 공급업체에 의해 관리됨; 사용자로부터 추가 인증 정보를 수신; 및 관리 전자 디바이스에 추가 인증 정보를 제공하기 위한 명령어들을 포함한다.
또한, 전자 디바이스는 금융 계정에 대한 결제 애플릿을 저장하는 보안 요소를 포함할 수 있고, 재활성화 커맨드는 금융 계정에 대한 디바이스 기본 계정 번호(DPAN)에서 금융 계정에 대한 금융 기본 계정 번호(FPAN)로의 맵핑을 재확립할 수 있다.
다른 실시예는 전자 디바이스를 사용한 금융 거래의 이행을 재활성화하기 위한 재활성화 방법을 제공한다. 재활성화 방법은, 동작 중에, 전자 디바이스에 의해 수행되는 동작들 중 적어도 일부를 포함할 수 있다.
다른 실시예는 전자 디바이스와 함께 사용하기 위한 제1 컴퓨터 프로그램 제품을 제공한다. 이 제1 컴퓨터-프로그램 제품은 재활성화 방법의 동작들 중 적어도 일부를 위한 명령어들을 포함할 수 있다.
다른 실시예는 관리 전자 디바이스를 제공한다. 이 관리 전자 디바이스는, 프로세서; 및 프로세서에 의해 실행되는 프로그램 모듈을 저장하는 메모리를 포함한다. 프로그램 모듈은: 보고(reporting) 전자 디바이스의 사용자로부터 전자 디바이스가 분실됨을 나타내는 정보를 수신; 및, 정보를 수신한 것에 응답하여, 전자 디바이스를 사용하여 금융 거래를 이행하는 것을 비활성화하기 위하여 사용자의 금융 계정과 연관된 결제 네트워크에 비활성화 커맨드를 제공하기 위한 명령어들을 포함할 수 있다.
주의할 점은 사용자가 로그인 정보를 분실-디바이스 애플리케이션에 제공했을 때, 정보가 수신되었을 수 있다는 것이다.
또한, 전자 디바이스를 사용하여 금융 거래를 이행하는 능력은 금융 계정에 대한 DPAN에서 금융 계정에 대한 FPAN으로의 맵핑을 비활성화함으로써 비활성화될 수 있고, DPAN은 전자 디바이스의 보안 요소에 저장된 결제 애플릿과 연관될 수 있고, 이는 전자 디바이스를 사용한 금융 거래의 이행을 용이하게 할 수 있다.
또한, 비활성화 커맨드는: DPAN, 전자 디바이스의 식별자, 및/또는 DPAN의 식별자를 포함할 수 있다.
일부 실시예들에서, 비활성화 커맨드를 제공하기 위한 명령어들 이전에, 프로그램 모듈은 컴퓨터-판독가능 메모리 내에서, DPAN, 전자 디바이스의 식별자, 및 DPAN의 식별자 중 하나에 액세스하기 위한 명령어들을 포함한다. 이 정보는 사용자의 식별자에 기초하여 액세스될 수 있다.
추가적으로, 프로그램 모듈은: 전자 디바이스로부터 사용자의 인증 정보를 수신; 및 결제 네트워크에 금융 거래를 이행하기 위하여 전자 디바이스의 사용을 재활성화하는 재활성화 커맨드를 제공하기 위한 명령어들을 포함할 수 있다.
다른 실시예는 전자 디바이스를 사용한 금융 거래의 이행을 비활성화하기 위한 비활성화 방법을 제공한다. 비활성화 방법은, 동작 중에, 관리 전자 디바이스에 의해 수행되는 동작들 중 적어도 일부를 포함할 수 있다.
다른 실시예는 관리 전자 디바이스와 함께 사용하기 위한 제2 컴퓨터 프로그램 제품을 제공한다. 이 제2 컴퓨터-프로그램 제품은 비활성화 방법의 동작들 중 적어도 일부를 위한 명령어들을 포함할 수 있다.
다른 실시예는 전자 디바이스, 관리 전자 디바이스 및 보고 전자 디바이스를 포함하는 시스템을 제공한다.
앞서 발명의 설명은 본 명세서에 기재된 대상의 양태의 기본적인 이해를 제공하도록 일부 예시적인 실시예들을 요약하기 위한 목적으로 제공된다. 따라서, 위에서 설명한 특징들은 단지 예시일 뿐이고 본 명세서에 설명된 대상의 범주 또는 기술적 사상을 어떤 방식으로든 한정하여 해석되어서는 안된다. 본 명세서에 기술된 대상의 다른 특징들, 양태들 및 이점들은 하기의 상세한 설명, 도면 및 청구범위로부터 명백해질 것이다.
도 1은 본 개시내용의 일 실시예에 따라 통신하는 전자 디바이스들을 예시하는 블록 다이어그램이다.
도 2는 본 개시내용의 실시예에 따라 금융 거래를 이행하기 위한 도 1의 전자 디바이스들 중 하나의 사용을 비활성화하기 위한 방법을 예시하는 흐름도이다.
도 3은 본 개시내용의 실시예에 따라 금융 거래를 이행하기 위한 도 1의 전자 디바이스들 중 하나의 사용을 재활성화하기 위한 방법을 예시하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 중 하나를 도시하는 블록 다이어그램이다.
도 5는 본 발명의 일 실시예에 따른, 도 1의 전자 디바이스들 사이의 통신을 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따라 도 1의 전자 디바이스들 사이의 통신을 도시하는 도면이다.
도면 전체에 걸쳐 동일한 참조 부호들은 대응하는 부분들을 지칭한다는 것에 유의한다. 또한, 동일한 부분의 다수의 사례들은 줄표(dash)에 의해 예시 번호로부터 분리되는 공통 접두부에 의해 표기된다.
사용자가 금융 거래를 이행하는 능력을 갖는 전자 디바이스(예컨대 셀룰러 전화기)를 분실한 경우, 사용자는 분실-디바이스 소프트웨어 애플리케이션(예컨대 소위 'find-my-device' 소프트웨어 애플리케이션)을 사용하여 전자 디바이스의 공급업체와 연관된 관리 전자 디바이스에 전자 디바이스의 분실을 보고할 수 있다. 이 정보의 수신에 응답하여, 비활성화 커맨드를 사용자의 금융 계정과 연관된 결제 네트워크에 송신하여 전자 디바이스를 사용하여 금융 거래를 이행하는 것을 임시로 비활성화한다. 특히, 전자 디바이스는 금융 계정에 대한 결제 애플릿을 저장하는 보안 요소를 포함할 수 있고, 비활성화 커맨드는 금융 계정에 대한 디바이스 기본 계정 번호(DPAN)(및, 더 일반적으로, 금융 계정에 대한 가상 식별자)에서 금융 계정에 대한 금융 기본 계정 번호(FPAN)(및 연관된 금융 매개체, 예컨대 신용 카드 또는 직불 카드)로의 맵핑을 비활성화할 수 있다. 나중에, 사용자가 전자 디바이스를 찾은 경우, 사용자는 개인 식별 번호; 전자 디바이스의 적어도 일부 기능을 잠금해제하기 위한 패스코드; 및/또는 사용자의 생체인식 식별자와 같은 인증 정보를 전자 디바이스에 제공함으로써 능력을 재활성화(및, 따라서 맵핑)할 수 있다.
예를 들어, 전자 디바이스와 관리 전자 디바이스 간의 무선 통신은, 예를 들어, 통신 프로토콜, 예컨대, IEEE 802.11 표준, 블루투스™(미국 워싱턴주 커크랜드 소재의 블루투스 SIG), 및/또는 다른 유형의 무선 인터페이스, 예컨대 근거리 통신 표준 또는 규격(미국 매사추세츠주 웨이크필드 소재의 NFC 포럼)에 따라 전자 디바이스 및 다른 관리 전자 디바이스 내의 무선통신장치에 의해 전송 및 수신되는 패킷들을 전달하는 것을 수반할 수 있다. 또한, 통신 프로토콜은 제3 세대 모바일 무선통신 기술(예컨대 스위스 ITUG(International Telecommunication Union of Geneva)의 IMT-2000(International Mobile Telecommunications-2000) 규격을 준수하는 통신 프로토콜), 제4 세대 모바일 이동통신 기술(예컨대 스위스 ITUG의 IMTA(International Mobile Telecommunications Advanced) 규격을 준수하는 통신 프로토콜), 및/또는 기타 셀룰러 전화 통신 기술과 호환될 수 있다. 다음의 논의에서, 셀룰러 전화 통신 기술이 예시적인 실시예로서 사용된다.
전자 디바이스와 관리 전자 디바이스 간의 통신이 도 1에 도시되고, 이는 전자 디바이스(110), 보고 전자 디바이스(112) 및 관리 전자 디바이스(114) 통신을 예시하는 블록 다이어그램을 나타낸다. 도 2 내지 도 6을 참조하여 아래에 추가로 기재한 바와 같이, 이 전자 디바이스들은 전자 디바이스(110)(예컨대 셀룰러 전화기)의 사용자가 전자 디바이스(110)를 분실하거나 찾을 때 통신할 수 있다. 특히, 사용자가 전자 디바이스(110)를 분실한 경우, 사용자는 보고 전자 디바이스(112)(예컨대 다른 셀룰러 전화기, 컴퓨터, 태블릿 등)를 사용하여 소위 'find-my-device' 소프트웨어 애플리케이션에 로그인할 수 있고, 관리 전자 디바이스(114)(예컨대 전자 디바이스(110)의 공급업체와 연관된 서버 컴퓨터 및 관련 네트워킹 장비 및, 더 일반적으로, 전자 디바이스(110)의 공급업체가 제어하고/하거나 그것을 대신해서 작동을 수행하는 하드웨어)에 의해 관리된다. 주의할 점은 사용자는 이 find-my-device 소프트웨어 애플리케이션에 사전등록 될 수 있고, find-my-device 소프트웨어 애플리케이션은 전자 디바이스(110)와 네트워크((예컨대 셀룰러 전화 네트워크) 간의 무선 통신을 사용하여 (예를 들어, 삼각측량, 삼변측량, 비행시간법, 글로벌 포지셔닝 시스템 등을 사용하여) 전자 디바이스(110)의 근사 위치를 결정할 수 있다. 또한, 사용자가 find-my-device 소프트웨어 애플리케이션에 로그인함으로써(그리고, 더 일반적으로, 개인 식별 번호, 패스코드 또는 패스워드, 및/또는 사용자의 생체인식 식별자와 같은 인증 정보를 제공함으로써) 자신의 신분을 검증하면, 전자 디바이스(110)가 무선 네트워크(예컨대 셀룰러 전화 네트워크)에 연결된 경우, 관리 전자 디바이스(114)는 전자 디바이스(110)의 기능을 임시로 '잠글' 수 있다. 예를 들어, 전자 디바이스(110)의 기능 중 적어도 일부를 잠금해제하는 패스코드가 비활성화될 수 있다. 추가로, 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 능력이 비활성화될 수 있다. 그러나, 이 보안 기술은 전자 디바이스(110)가 무선 네트워크에 연결되어 있는지에 의존하지 않을 수 있다.
특히, 도 2를 참조하여 아래에 추가적으로 기재된 바와 같이, 관리 전자 디바이스(114)는, 네트워크(116)를 통해, 비활성화 커맨드 또는 명령어를 결제 네트워크(118)에 제공하여 금융 거래를 이행하는 전자 디바이스(110)의 능력을 적어도 임시로 비활성화(또는 가능한 경우 취소)할 수 있다. 주의할 점은 결제 네트워크(118)는 금융 수단((예컨대 신용 카드, 직불 카드, 선불 직불 카드, 기프트 카드 및, 더 일반적으로, 금융 매개체)을 사용자에게 제공한 금융 기관((예컨대 은행)과 함께 금융 거래를 진행할 수 있다는 것이다. 이 금융 수단은 사용자의 금융 계정과 연관될 수 있다. (이 논의에서, 주의할 점은 결제 네트워크(118) 등이 의미하는 것이, 그러한 개체들의 제어를 받고/받거나 그것들을 대신해서 작동들을 수행할 수 있는 하드웨어, 예컨대 서버 컴퓨터 및 관련 네트워킹 장비라는 것이다.)
예를 들어, 도 4를 참조하여 아래에 추가로 기재된 바와 같이, 전자 디바이스(110)는 (예컨대 전자 디바이스(110) 상에서 실행되는 패스북 또는 디지털 지갑 소프트웨어 애플리케이션을 사용하여 결제 애플릿을 선택함으로써) 사용자에 의해 활성화되면 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 것을 용이하게 하는 결제 애플릿을 구비한 보안 요소를 포함할 수 있다. 이 결제 애플릿은 금융 계정에 대한 연관된 디바이스 기본 계정 번호(DPAN) 및, 더 일반적으로, 금융 계정에 대한 가상 식별자를 가질 수 있다. 관리 전자 디바이스(114)에 의해 제공되는 비활성화 커맨드 또는 명령어는, 결제 네트워크(118) 및/또는 금융 기관에 의해 수행될 수 있는, DPAN에서 금융 계정에 대한 금융 기본 계정 번호(FPAN)((예컨대 신용 카드 번호)로의 맵핑을 비활성화할 수 있다. (따라서, DPAN과 실제 FPAN 간에 관련성이 있을 수 있다.) 전자 디바이스(110)는 FPAN을 포함하지 않을 수 있기 때문에, 전자 디바이스(110)를 찾은 악의적인 제3자가 그것을 사용하여 금융 거래 이행을 시도하는 경우에도 맵핑을 비활성화함으로써 전자 디바이스(110)는 금융 거래를 성공적으로 완료하지 못할 수 있다.
도 3을 참조하여 아래에 추가로 기재된 바와 같이, 사용자가 나중에 전자 디바이스(110)를 찾은 경우에, 사용자는 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 것을 재활성화 할 수 있다. 통상적으로, 이것은 사용자가 인증 정보(예컨대: 개인 식별 번호, 전자 디바이스(110)의 적어도 일부 기능을 잠금해제하기 위한 패스코드 또는 패스워드, 및/또는 사용자의 생체인식 식별자)를 직접 전자 디바이스(110)에 제공함으로써(그러나, 다른 실시예들에서, 보고 전자 디바이스(112)가 사용됨) 성취된다. 예를 들어, 생체인식 식별자는 전자 디바이스(110) 내의 생체인식 센서(예컨대: 지문 센서, 홍채 센서, 손바닥 센서, 디지털 서명-식별 센서 등)에 의해 획득될 수 있다. 대안적으로 또는 추가적으로, 인증 정보는: 사용자-인터페이스 디바이스(예컨대 키패드, 터치 감응형 디스플레이, 광학 문자 인식 및/또는 음성 인식)를 사용하여 수신되는 결제 애플릿과 연관된 개인 식별 번호(PIN); 및/또는 사용자-인터페이스 디바이스를 사용하여 수신되는 전자 디바이스(110)의 적어도 일부 기능을 잠금해제하기 위한 패스코드를 포함할 수 있다.
생체인식 센서 및/또는 사용자-인터페이스 디바이스는 인증 정보를 보안(암호화) 통신을 통해 전자 디바이스(110) 내의 프로세서의 보안 엔클레이브 프로세서에 제공할 수 있다(하나 이상의 암호화 키를 사용하여 전자 디바이스(110) 내의 컴포넌트들과 안전하게 통신함). 이어서, 보안 엔클레이브 프로세서는 인증 정보를 저장된 인증 정보와 비교할 수 있다. 매칭이 이루어지는 경우, 보안 엔클레이브 프로세서는 전자 디바이스(110)의 운영 체제 내의 인증-완료 표시자를 활성으로 설정할 수 있다.
다음, 전자 디바이스(110)가 (예를 들어, 전자 디바이스(110) 내의 프로세서에 의해 실행되는 패스북 또는 디지털 지갑 소프트웨어 애플리케이션이 지시하는 대로) 전자 디바이스(110)를 통한 금융 거래를 이행하는 능력이 비활성화되었다고 결정하는 경우, 전자 디바이스(110)는 인증 정보(또는 인증-완료 표시자) 및/또는 재활성화 커맨드 또는 명령어를 관리 전자 디바이스(114)에 제공하여 전자 디바이스(110)를 사용한 금융 거래의 이행을 재활성화한다. 특히, 보안 엔클레이브 프로세서는 전자 디바이스(110)의 네트워킹 인터페이스를 사용하여 이 정보를 포함하는 암호화된 결제 패킷을 관리 전자 디바이스(114)에 무선으로 전달할 수 있다.
정보를 수신한 이후에, 관리 전자 디바이스(114)는, 네트워크(116)를 통해, 재활성화 커맨드를 결제 네트워크(118)에 제공할 수 있다. 이어서, 결제 네트워크(118)는 맵핑을 재활성화할 수 있다. 일부 실시예들에서, 맵핑을 재활성화하기 전에, 관리 전자 디바이스(114)는 전자 디바이스(110)로 하여금, 사용자로부터, 사용자의 계정과 연관된 추가 인증 정보(예컨대, 전자 디바이스(110)의 공급업체에 의해, 예를 들어, 관리 전자 디바이스(114)를 사용하여 관리되는 클라우드-기반 서비스 계정)를 요구하도록 명령한다. 다시 한번, 추가 인증 정보는: 개인 식별 번호, 계정의 패스코드 또는 패스워드, 및/또는 사용자의 생체인식 식별자를 포함할 수 있다. 추가 인증 정보가 사용자로부터 수신된 이후에, 전자 디바이스(110)로부터 관리 전자 디바이스(114)에 제공될 수 있고, 이어서, 네트워크(116)를 통해, 결제 네트워크(118)로 하여금 맵핑(및, 그에 따라, 전자 디바이스(110)의 금융 거래 이행 능력)을 재활성화하도록 명령한다.
이런 식으로, 전자 디바이스(110), 보고 전자 디바이스(112) 및 관리 전자 디바이스(114)를 사용하여 안전하고 유연하게 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 능력을 비활성화 또는 활성화할 수 있다. 이 빈틈없는 능력은 유용한 서비스를 사용자에게 제공할 수 있는데, 그 이유는, 사용자가 지체 없이 전자 디바이스(110)의 분실을 보고할 수 있는 반면, 사용자는 전자 디바이스(110)를 이용하여 금융 거래를 이행할 수 있는지 즉시 기억하지 못할 수 있고, 따라서, 현재 보안 기술이 없는 경우, 이 기능을 비활성화 하는 데 추가적인 행동이 필요할 수 있다는 것을 깨닫지 못할 수 있기 때문이다. 따라서, 현재 보안 기술이 없는 경우, 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 능력을 비활성화 또는 취소하는 데 지체가 있을 수 있으며, 이로 인해 사기 금융 거래가 발생할 수도 있고, 다른 방식으로 전자 디바이스(110)를 사용한 금융 거래 이행에 있어서 사용자 신뢰를 약화시킬 수 있다. 따라서, 보안 기술은 상업 활동을 촉진할 수 있다.
이전에 언급한 바와 같이, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)간의 통신은 금융 정보(예컨대 DPAN, 금융 신임장, 사용자의 식별자, 전자 디바이스(110)의 식별자, 디지털 서명 등)를 포함하는 패킷들의 교환을 수반할 수 있다. 이 패킷들은 하나 이상의 무선 채널의 프레임들에 포함될 수 있다.
도 4를 참조하여 아래에 추가로 기재된 바와 같이, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)는 서브시스템들, 예컨대: 네트워킹 서브시스템, 메모리 서브시스템, 프로세싱 서브시스템 및 보안 서브시스템을 포함할 수 있다. 추가로, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)는 네트워킹 서브시스템에 무선통신장치들(120)을 포함할 수 있다. 더 일반적으로, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)는 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)가 무선으로 다른 전자 디바이스와 통신하도록 하는 네트워킹 서브시스템들을 구비한 임의의 전자 디바이스들을 포함할 수 있다(또는 포함될 수 있다). 이는 무선 채널 상에서 프레임들을 전송하여 전자 디바이스들이 초기 접촉을 이루고, 뒤이어 후속 데이터/관리 프레임들을 교환하고(예컨대 연결을 맺기 위한 연결 요청들), 보안성 옵션들을 구성하고(예를 들어, IPSEC), 패킷들 또는 프레임들을 전송 및 수신하도록 하는 등을 포함할 수 있다.
도 1에서 보이는 바와 같이, 무선 신호들(122-1)(꺾인 선으로 표현됨)은 전자 디바이스(110) 내의 무선통신장치(120-1)에 의해 전송/수신된다. 이 무선 신호들은 보고 전자 디바이스(112) 내의 무선통신장치(120-2)에 의해 수신/전송된다. 유사하게, 무선 신호들(122-2, 122-3)(꺾인 선으로 표현됨)은 관리 전자 디바이스(114) 내의 무선통신장치(120-3)에 의해 전송/수신되고, 전자 디바이스(110) 및 보고 전자 디바이스(112) 내의 무선통신장치들(120-1, 120-2)에 의해 수신/전송된다. (주의할 점은 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114) 간의 통신은 또한, 무선 신호들(122)과 상이한 통신 프로토콜을 갖는 유선 통신을 수반할 수 있는, 네트워크(124)를 통해 일어날 수 있다는 것이다.) 또한, 무선 통신은 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114) 간에 연결이 설정되는 것을 수반하거나 또는 수반하지 않을 수 있고, 그에 따라 무선 네트워크(예컨대 셀룰러 전화 네트워크)를 통한 통신을 수반하거나 수반하지 않을 수 있다.
기재된 실시예들에서, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)에서 패킷 또는 프레임을 프로세싱하는 것은: 패킷 또는 프레임을 갖는 무선 신호들(122)을 수신하는 것; 수신된 무선 신호들(122)로부터 패킷 또는 프레임을 디코딩/추출하여 패킷 또는 프레임을 획득하는 것; 및 패킷 또는 프레임을 프로세싱하여 패킷 또는 프레임에 포함된 정보(예컨대 증명서 정보)를 결정하는 것을 포함한다.
일반적으로, 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114) 간의 통신은 암호화될 수 있다. 이 암호화는 암호화 키(예컨대 결제 애플릿과 연관된 암호화 키)를 사용할 수 있다. 또한, 암호화는 대칭성 또는 비대칭성 암호화 기술을 사용할 수 있다.
일례로서 도 1에 도시된 환경을 기술하고 있지만, 대안적인 실시예들에서는 상이한 개수 또는 유형들의 전자 디바이스들이 존재할 수 있다. 예를 들어, 일부 실시예들은 더 많거나 적은 전자 디바이스를 포함한다. 다른 예로서, 다른 실시예에서는 상이한 전자 디바이스들이 패킷들 또는 프레임들을 송신 및/또는 수신하고 있다.
전자 디바이스를 사용하여 금융 거래를 이행하는 능력을 비활성화 및 재활성화하는 것이 더 기재된다. 도 2는 금융 거래를 이행하기 위한 전자 디바이스(예컨대 도 1의 전자 디바이스(110))의 사용을 비활성화하기 위한 방법(200)을 예시하는 흐름도를 제시하고, 이는 프로그램 모듈을 실행할 수 있는 관리 전자 디바이스(예컨대 도 1의 관리 전자 디바이스(114)) 내의 프로세서에 의해 수행될 수 있다. 동작하는 동안, 관리 전자 디바이스는, 보고 전자 디바이스의 사용자(예컨대 도 1의 보고 전자 디바이스(112))로부터, 전자 디바이스가 분실되었음을 나타내는 정보를 수신한다(동작(210)). 이 정보는 사용자가 로그인 정보를 분실-디바이스 애플리케이션(이는 도 1의 관리 전자 디바이스(114) 상에서 실행되거나, 그것에 의해 관리될 수 있음)에 제공할 때 수신되었을 수 있다.
정보를 수신하는 것에 응답하여, 관리 전자 디바이스는 비활성화 커맨드를 사용자의 금융 계정과 연관된 결제 네트워크에 제공하여(동작(214)) 전자 디바이스를 사용한 금융 거래 이행을 비활성화한다. 예를 들어, 전자 디바이스를 사용하여 금융 거래를 이행하는 능력은 금융 계정에 대한 DPAN에서 금융 계정에 대한 FPAN로의 맵핑을 비활성화함으로써 비활성화될 수 있다. 또한, DPAN은 전자 디바이스 내의 보안 요소에 저장된 결제 애플릿과 연관될 수 있고, 이는 전자 디바이스를 사용한 금융 거래의 이행을 용이하게 한다.
일부 실시예들에서, 비활성화 커맨드를 제공하기(동작(214)) 이전에, 관리 전자 디바이스는 옵션적으로, 컴퓨터-판독가능 메모리 내에서, 적어도 하나의 식별자, 예컨대: DPAN, 전자 디바이스의 식별자, 및 DPAN의 식별자에 액세스한다(동작(212)). 이 정보는 사용자의 식별자 및/또는 전자 디바이스의 식별자에 기초하여 액세스될 수 있다. 예를 들어, 전자 디바이스가 분실되었음을 나타내는 정보는 사용자의 식별자 및/또는 전자 디바이스의 식별자를 포함할 수 있다. 관리 전자 디바이스는 이 식별자를 사용하여 DPAN, 전자 디바이스의 식별자, 및/또는 DPAN의 식별자를 검색할 수 있다. 또한, 결제 네트워크에 제공되는 비활성화 커맨드는: DPAN, 전자 디바이스의 식별자, 및/또는 DPAN의 식별자를 포함할 수 있다. 이 정보는 결제 네트워크(및/또는 금융 계정과 연관된 금융 기관)를 도와 맵핑을 비활성화할 수 있다.
도 3을 참조하여 아래에 추가로 기재된 바와 같이, 관리 전자 디바이스는 후속적으로 옵션적으로, 전자 디바이스로부터, 사용자의 인증 정보를 수신할 수 있다(동작(216)). 예를 들어, 사용자가 전자 디바이스를 찾은 경우, 사용자는 자신의 패스코드를 전자 디바이스의 터치 감응형 디스플레이 상에 표시되는 사용자 인터페이스에 입력할 수 있다. 이에 응답하여, 관리 전자 디바이스는 옵션적으로, 결제 네트워크에, 재활성화 커맨드를 제공하여 금융 거래를 이행하기 위한 전자 디바이스의 사용을 재활성화할 수 있다(동작(218)).
주의할 점은 전자 디바이스를 사용하여 금융 거래를 이행하는 능력은 전자 디바이스가 무선 네트워크에 연결되지 않은 경우에도 방법(200)을 사용하여 비활성화될 수 있다는 것이다.
도 3은 금융 거래를 이행하기 위한 전자 디바이스(예컨대 도 1의 전자 디바이스(110))의 사용을 재활성화하기 위한 방법(300)을 예시하는 흐름도를 제시하고, 이는 (프로그램 모듈을 실행할 수 있는) 전자 디바이스 내의 프로세서에 의해 수행될 수 있다. 동작하는 동안, 전자 디바이스는, 전자 디바이스의 사용자로부터, 인증 정보를 수신한다(동작(310)). 주의할 점은 인증 정보는 개인 식별 번호; 전자 디바이스의 적어도 일부 기능을 잠금해제하기 위한 패스코드; 및/또는 사용자의 생체인식 식별자를 포함할 수 있다는 것이다.
이어서, 전자 디바이스는, 전자 디바이스를 통해, 금융 거래를 이행하는 능력이 비활성화됨을 결정한다(동작(312)). 예를 들어, 전자 디바이스를 사용하여 금융 거래를 이행하는 능력은 사용자가 관리 전자 디바이스에 전자 디바이스가 분실되었음을 보고했을 때 사전에 사용자에 의해 비활성화되었을 수 있다.
다음, 전자 디바이스는 인증 정보에 기초하여, 관리 전자 디바이스(예컨대 도 1의 관리 전자 디바이스(114))에, 재활성화 커맨드(또는 정보, 예컨대, 재활성화 커맨드를 생성하기 위하여 관리 전자 디바이스에 의해 사용될 수 있는 식별자)를 제공하여 금융 거래를 이행하기 위한 전자 디바이스의 사용을 재활성화한다(동작(314)). 인증 정보에 추가적으로 또는 대신에, 재활성화 커맨드는: 사용자의 식별자 및/또는 전자 디바이스의 식별자를 포함할 수 있다.
또한, 전자 디바이스는 금융 계정에 대한 결제 애플릿을 저장하는 보안 요소를 포함할 수 있고, 및 재활성화 커맨드는 금융 계정에 대한 DPAN에서 금융 계정에 대한 FPAN으로의 맵핑을 재확립할 수 있다.
일부 실시예들에서, 전자 디바이스는 옵션적으로 하나 이상의 추가 동작(동작(316))을 수행한다. 특히, 전자 디바이스는 옵션적으로, 사용자로부터, 사용자의 계정과 연관된 추가 인증 정보를 요청할 수 있고, 계정은 관리 전자 디바이스의 공급업체에 의해 관리된다. 이어서, 전자 디바이스는 옵션적으로, 사용자로부터, 추가 인증 정보를 수신하고, 옵션적으로, 관리 전자 디바이스에, 추가 인증 정보를 제공할 수 있다. 이 2차 인증을 사용하여 사용자를 인증할 수 있다.
이제, 전자 디바이스의 실시예들을 설명한다. 도 4는 전자 디바이스(110)를 도시하는 블록 다이어그램을 나타낸다. 이러한 전자 디바이스는 프로세싱 서브시스템(410), 메모리 서브시스템(412), 네트워킹 서브시스템(414), 인증 서브시스템(416), 및 보안 서브시스템(418)을 포함한다. 프로세싱 서브시스템(410)은 연산 동작들을 수행하도록 구성된 하나 이상의 디바이스를 포함한다. 예를 들어, 프로세싱 서브시스템(410)은 하나 이상의 마이크로프로세서, 주문형 반도체(ASIC), 마이크로제어기, 프로그래밍가능 로직 디바이스, 및/또는 하나 이상의 디지털 신호 프로세서(DSP)를 포함할 수 있다.
추가로, 프로세싱 서브시스템(410)은, 프로세싱 서브시스템(410) 내의 다른 컴포넌트들에 대한 보안 서비스들을 수행하고 전자 디바이스(110) 내의 다른 서브시스템들과 안전하게 통신하는 보안 엔클레이브 프로세서(420)(프로세싱 서브시스템(410) 내의 하나 이상의 프로세서들 내의 시스텝-온-칩(system-on-chip)임)을 포함할 수 있다. 보안 엔클레이브 프로세서(420)는 하나 이상의 프로세서, 보안 부트 ROM, 하나 이상의 보안 주변기기, 및/또는 다른 컴포넌트들을 포함할 수 있다. 보안 주변기기들은 보안 엔클레이브 프로세서(420)에 의해 수행되는 보안 서비스들을 보조하도록 하드웨어-구성될 수 있다. 예를 들어, 보안 주변기기들은: 다양한 인증 기법들을 구현하는 인증 하드웨어, 암호화를 수행하도록 구성된 암호화 하드웨어, 보안 인터페이스를 통해 다른 컴포넌트들과 통신하도록 구성된 보안 인터페이스 제어기들, 및/또는 다른 컴포넌트들을 포함할 수 있다. 일부 실시예들에서, 보안 엔클레이브 프로세서(420)에 의해 실행가능한 명령어들은 보안 엔클레이브 프로세서(420)에 할당되는 메모리 서브시스템(412) 내의 트러스트 구역(trust zone)에 저장되고, 보안 엔클레이브 프로세서(420)는 실행을 위해 트러스트 구역으로부터 명령어들을 가져온다. 보안 엔클레이브 프로세서(420)는, 주의 깊게 제어되는 인터페이스를 제외한 프로세싱 서브시스템(410)의 나머지로부터 분리되어, 보안 엔클레이브 프로세서(420) 및 그의 컴포넌트들을 위한 보안 엔클레이브를 형성할 수 있다. 보안 엔클레이브 프로세서(420)에 대한 인터페이스가 주의 깊게 제어되기 때문에, 보안 엔클레이브 프로세서(420) 내의 컴포넌트들(예컨대, 프로세서 또는 보안 부트 ROM)에 대한 직접 액세스가 방지될 수 있다. 일부 실시예들에서, 보안 엔클레이브 프로세서(420)는 인증 서브시스템(416)과 통신되는 인증 정보를 암호화 및/또는 복호화하며, 보안 서브시스템(418)과 통신되는 정보(예컨대, 토큰들)를 암호화 및/또는 복호화한다. 또한, 보안 엔클레이브 프로세서(420)는 인증 정보를 저장된 인증과 비교할 수 있고, 매칭이 달성되는 경우에, 보안 요소(430)에 인증 완료 표시자를 갖는 암호화된 토큰을 제공할 수 있고/있거나 운영 체제(444) 내의 플래그로서 인증-완료 표시자를 활성 설정할 수 있다.
메모리 서브시스템(412)은 프로세싱 서브시스템(410), 네트워킹 서브시스템(414), 인증 서브시스템(416), 및/또는 보안 서브시스템(418)을 위한 데이터 및/또는 명령어들을 저장하는 하나 이상의 디바이스를 포함한다. 예를 들어, 메모리 서브시스템(412)은 동적 랜덤 액세스 메모리(DRAM), 정적 랜덤 액세스 메모리(SRAM), 및/또는 다른 유형들의 메모리를 포함할 수 있다. 일부 실시예들에서, 메모리 서브시스템(412) 내에서 프로세싱 서브시스템(410)을 위한 명령어들은: 프로세싱 서브시스템(410)에 의해 실행될 수 있는, (프로그램 모듈(446), 예컨대, 디지털 지갑, 패스북, 및/또는 모바일 결제 애플리케이션과 같은) 하나 이상의 프로그램 모듈 또는 명령어들의 세트들을 포함한다. 하나 이상의 컴퓨터 프로그램이 컴퓨터 프로그램 메커니즘 또는 프로그램 모듈을 구성할 수 있음에 유의한다. 더욱이, 메모리 서브시스템(412) 내의 다양한 모듈들에서의 명령어들은: 고급 절차 언어(high-level procedural language), 객체 지향 프로그래밍 언어, 및/또는 어셈블리 또는 기계 언어로 구현될 수 있다. 또한, 프로그래밍 언어는 프로세싱 서브시스템(410)에 의해 실행되도록 컴파일 또는 해석, 예컨대 구성가능 또는 구성될 수 있다(이러한 논의에서 상호교환 가능하게 사용될 수 있음).
추가로, 메모리 서브시스템(412)은 메모리에 대한 액세스를 제어하기 위한 메커니즘들을 포함할 수 있다. 일부 실시예들에서, 메모리 서브시스템(412)은 전자 디바이스(110) 내의 메모리에 연결된 하나 이상의 캐시들을 포함하는 메모리 계층구조를 포함한다. 이들 실시예들 중 일부에서, 캐시들 중 하나 이상은 프로세싱 서브시스템(410) 내에 위치된다.
일부 실시예들에서, 메모리 서브시스템(412)은 하나 이상의 고용량의 대용량 저장 디바이스(도시되지 않음)에 연결된다. 예를 들어, 메모리 서브시스템(412)은 자기 또는 광학 드라이브, 솔리드 스테이트 드라이브, 또는 다른 유형의 대용량 저장 디바이스에 연결될 수 있다. 이들 실시예들에서, 메모리 서브시스템(412)은 전자 디바이스(110)에 의해 종종 사용되는 데이터를 위한 고속 액세스 저장장치로서 사용될 수 있고, 그 반면에 대용량 저장 디바이스는 덜 빈번하게 사용되는 데이터를 저장하는 데 사용된다.
네트워킹 서브시스템(414)은 인터페이스 회로(422)(예컨대, 근거리 통신 회로) 및 안테나(424)를 비롯한, 유선 및/또는 무선 네트워크에 연결하도록 그리고 그를 통해 통신하도록(즉, 네트워크 동작들을 수행하도록) 구성된 하나 이상의 디바이스를 포함한다. 예를 들어, 네트워킹 서브시스템(414)은 블루투스™ 네트워킹 시스템, 셀룰러 네트워킹 시스템(예컨대, UMTS, LTE 등과 같은 5G/4G 네트워크), 범용 직렬 버스(USB) 네트워킹 시스템, IEEE 802.11에서 설명되는 표준들에 기초하는 네트워킹 시스템(예컨대, Wi-Fi® 네트워킹 시스템), 이더넷 네트워킹 시스템, 및/또는 다른 통신 시스템(예컨대, 근거리 통신 시스템)을 포함할 수 있다.
네트워킹 서브시스템(414)은 각각의 지원되는 네트워킹 또는 통신 시스템에 연결되고, 그를 통해 통신하고, 그에 대한 데이터 및 이벤트들을 처리하는 데 사용되는 프로세서들, 제어기들, 무선통신장치들/안테나들, 소켓들/플러그들, 및/또는 기타 디바이스들을 포함한다. 각각의 네트워크 시스템에 대한 네트워크에 연결되고, 그를 통해 통신하고, 그에 대한 데이터 및 이벤트들을 처리하는 데 사용되는 메커니즘들은 때때로 총체적으로 네트워크 시스템에 대한 '네트워크 인터페이스'로 지칭된다는 것에 유의한다. 더욱이, 일부 실시예들에서, 전자 디바이스들 사이의 '네트워크'는 아직 존재하지 않는다. 따라서, 전자 디바이스(110)는 전자 디바이스(110), 보고 전자 디바이스(112)(도 1) 및 관리 전자 디바이스(114)(도 1) 간의 간단한 무선 통신을 수행하기 위한, 예컨대 광고 프레임들 및/또는 근거리 통신을 송신하기 위한, 네트워킹 서브시스템(414) 내의 메커니즘들을 사용할 수 있다.
인증 서브시스템(416)은 전자 디바이스(110)의 사용자로부터 인증 정보를 수신하기 위한, 그리고(예컨대, 인증 정보를 암호화함으로써) 이러한 인증 정보를 프로세싱 서브시스템(410)에 안전하게 전달하기 위한 하나 이상의 프로세서, 제어기, 및 디바이스를 포함할 수 있다. 예를 들어, 인증 정보는: 생체인식 센서(426)(예컨대: 지문 센서, 망막 센서, 손바닥 센서, 디지털 서명 식별 센서 등)에 의해 획득되는 생체인식 식별자; 사용자 인터페이스 디바이스(428)(예컨대, 키패드, 터치 감응 디스플레이, 광학 문자 인식 및/또는 음성 인식)를 사용하여 수신되는, 결제 애플릿들(436) 중 하나와 관련된 개인 식별 번호(PIN); 및 사용자 인터페이스 디바이스(428)를 사용하여 수신되는 전자 디바이스(110-1)의 적어도 일부 기능을 잠금해제하기 위한 패스코드를 포함할 수 있다.
또한, 보안 서브시스템(418)은 하나 이상의 프로세서 및 메모리를 포함하는 보안 요소(430)를 포함할 수 있다. 보안 요소(430)는 다양한 비즈니스 모델들을 지원하는 데 요구되는 보안성, 신뢰성, 및 다수의 애플리케이션 환경들을 제공하도록 전자 디바이스(110)에서 사용되는 변조 금지(tamper-resistant) 컴포넌트일 수 있다는 것에 유의한다. 보안 요소(430)는 다양한 형태 인자들: 예컨대 UICC(universal integrated circuit card),(전자 디바이스(110) 내의 회로 보드 상의) 내장형 보안 요소, 스마트 보안 디지털(SD) 카드, 스마트 마이크로SD 카드 등 중 하나 이상에 존재할 수 있다.
더욱이, 보안 요소(430)는 보안 요소(430)의 환경(예컨대, 보안 요소(430)의 운영 체제, 및/또는 보안 요소(430) 상에서 실행하는 자바 실행 환경)에서 실행하는 하나 이상의 애플릿 또는 애플리케이션을 포함할 수 있다. 예를 들어, 하나 이상의 애플릿은 인증 애플릿(432)을 포함할 수 있는데, 인증 애플릿은: 비접촉 등록 서비스들을 수행하고, 보안 엔클레이브 프로세서(420)와 통신되는 패킷들 또는 토큰들을 암호화/복호화하고, 보안 요소(430)의 운영 체제에 하나 이상의 소프트웨어 플래그(예컨대, 인증 완료 플래그(434))를 설정하고/하거나, 하나 이상의 결제 애플릿(436)에 정보를 전달한다. 하나 이상의 애플릿은 그들이 프로그램 모듈(446)에 의해 그리고 하나 이상의 소프트웨어 플래그에 기초하여 활성화되는 경우에, 그리고/또는 전자 디바이스(110)가 보고 전자 디바이스(112)(도 1)에 근접해 있는 경우에 보고 전자 디바이스(112)(도 1)와 금융 거래들을 이행하는 하나 이상의 결제 애플릿(436)을 포함할 수 있다. 특히, 결제 애플릿들(436)은 각각 금융 매개체(예컨대 전자 디바이스(110)의 사용자와 같은 사용자의 금융 계정과 연관된 신용 카드, 직불 카드, 선불 직불 카드, 기프트 카드 및, 더 일반적으로, 금융 기관, 예를 들어, 은행에 의해 제공된 금융 매개체)와 연관될 수 있다. 추가로, 보안 요소(430)는 금융 거래를 이행할 때 사용되는 하나 이상의 결제 애플릿들(436)과 연관된 정보(예컨대 금융 증명, 예를 들어, 주어진 결제 애플릿과 연관된 DPAN, PIN, 직불 카드 번호, 및 주어진 결제 애플릿과 연관된 하나 이상의 암호화 키)를 포함할 수 있다.
인증 애플릿(432)은 보안 요소(430) 내의 마스터 또는 발행자 보안 도메인(예컨대 제어 권한 보안성 도메인)에서 실행될 수 있고, 그 반면에 결제 애플릿들(436)은 보충적 보안 도메인들에서 실행될 수 있다. 이들 보안 도메인들 간의 통신은 보안 도메인에 특화된 상이한 암호화/복호화 키들을 사용하여 암호화될 수 있다. 전자 디바이스(110)에서 및/또는 전자 디바이스(110), 보고 전자 디바이스(112)(도 1) 및/또는 관리 전자 디바이스(114)(도 1) 간의 통신 중에, 암호화/복호화는 대칭성 및/또는 비대칭성 암호화를 수반할 수 있다. 추가로, 통신되는 정보는 또한 전자 디바이스(110) 및/또는 전자 디바이스(110) 내의 컴포넌트들(예컨대, 보안 요소(430) 또는 결제 애플릿들(436) 중 하나)에 특화된 디지털 서명을 포함할 수 있다.
전자 디바이스(110)가 동작하는 동안, 사용자는 패스북(448)을 사용하여 결제 애플릿들(436) 중 하나 이상을 선택 또는 활성화할 수 있다. 결제 애플릿이 인증 완료 플래그(434)를 (결제 애플릿에서의 인증 지원의 인에이블링 또는 설정에 의해 나타내는 바와 같이) 지원하는 경우, 결제 애플릿이 다른 전자 디바이스와의 금융 거래를 이행하도록 하기 위해, 결제 애플릿은 활성화될 필요가 있을 수 있고, (사용자가 인증되었음을 나타내는) 인증 완료 플래그(434)는 보안 요소(430)에서 설정 또는 활성화될 필요가 있을 수 있다. 대조적으로, 인증-완료 플래그(434)를 지원하지 않는 결제 애플릿들(436) 중 하나로 인해, 금융 거래는 이 결제 애플릿이 활성일 때 이행될 수 있다(즉, 결제 애플릿의 동작이 보안 요소(430) 내의 인증-완료 플래그(434)의 설정 또는 활성화에 의해 제어되지 않음). 본 논의가 글로벌 인증 완료 플래그의 사용을 예시하고 있지만, 일부 실시예들에서는 결제 애플릿들(436) 중 적어도 일부와 관련된 개별 인증 완료 플래그들이 있다는 것에 유의한다(즉, 주어진 결제애플릿 등에 대한 특정한 인증 완료 플래그가 있을 수 있다).
전자 디바이스(110)가 다른 전자 디바이스(예컨대 판매 시점 단말기)에 근접하거나 또는 보안 엔클레이브 프로세서(420)가 결제 커맨드를 보안 요소(430)에 제공할 때, 특정한, 활성화된 및/또는 인증된 결제 애플릿들(436) 중 하나는 결제 패킷(암호화되거나 또는 암호화되지 않을 수 있음)을 인터페이스 회로(422) 또는 보안 엔클레이브 프로세서(420)에 제공할 수 있다(이어서 결제 패킷을 인터페이스 회로(422)에 제공함). 이어서, 인터페이스 회로(422)는 안테나(424)를 사용하여 결제 패킷을 다른 전자 디바이스((예컨대 판매 시점 단말기)에 전달할 수 있다. 주의할 점은 결제 패킷은 금융 정보((예컨대 금융 증명 또는 결제 애플릿들(436) 중 하나와 연관된 DPAN)를 포함할 수 있다.
이 금융 정보는 다른 전자 디바이스에 의해 결제 네트워크(118)(도 1)로 전달되어 금융 거래를 완료할 수 있다. 특히, 결제 네트워크(118)(도 1)는 결제 애플릿과 연관된 금융 계정에 대하여 DPANFPAN으로 맵핑할 수 있다. 다른 전자 디바이스에 의해 제공된 추가 정보((예컨대 머천트 식별자, 금융 거래량 등)와 함께, 결제 네트워크(118)(도 1) 및/또는 결제 애플릿과 연관된 금융 기관은 금융 거래를 처리 및 완료할 수 있다. 금융 거래가 완료되면, 관리 전자 디바이스(114)(도 1)로부터의 알림이 인터페이스 회로(422)에 의해 수신될 수 있다. 패스북(448)은 표시를 위하여 알림을 디스플레이 서브시스템(440)에 제공할 수 있고, 전자 디바이스(110)의 사용자는 금융 거래가 성공적으로 완료되었음을 알 수 있다.
이전에 언급한 바와 같이, 사용자가 사전에 전자 디바이스(110)가 분실되었음을 보고한 경우, 전자 디바이스(110)를 사용하여 금융 거래를 이행하는 능력은 비활성화되었을 수 있다. 사용자가 전자 디바이스(110)를 찾고, 인증 서브시스템(416)을 사용하여 인증 정보(예컨대 패스코드, PIN, 생체인식 식별자 등)를 제공하는 경우, 프로그램 모듈(예컨대 프로그램 모듈(446))은 프로세싱 서브시스템(410)에 의해 실행되어 방법(300)(도 3)의 동작들을 수행하여 능력을 재활성화할 수 있다. 특히, 프로그램 모듈(446)을 실행할 때, 프로세싱 서브시스템(410)은 인증 정보를 수신할 수 있다. 보안 엔클레이브 프로세서(420)가 인증 정보가 저장된 인증 정보와 매칭됨을 결정한 경우, 프로세싱 서브시스템(410)은 금융 거래를 이행하는 능력이 비활성화되었음을 결정할 수 있다. 예를 들어, 프로세싱 서브시스템(410) 내의 프로세서는 비활성화 플래그가 패스북(448) 및/또는 운영 체제(444) 내에서 설정되었음을 결정할 수 있다. 이어서, 프로세싱 서브시스템(410)은 인터페이스 회로(422) 및 안테나(424)를 사용하여 정보(예컨대 인증 정보, 사용자의 식별자, 전자 디바이스(110)의 식별자 등)를 관리 전자 디바이스(114)(도 1)에 제공할 수 있다. 결제 네트워크(118)(도 1) 및/또는 금융 기관이 금융 거래를 이행하는 능력을 재활성화하면, 안테나(424) 및 인터페이스 회로(422)를 사용하여 알림이 관리 전자 디바이스(114)(도 1)로부터 수신될 수 있다. 이에 응답하여, 활성화 플래그가 패스북(448) 및/또는 운영 체제(444) 내에서 설정될 수 있다.
일부 실시예들에서, 프로그램 모듈(446)은 처음에 추가 인증 정보를 요청할 수 있다. 이 추가 인증 정보는 인증 서브시스템(416)에 의해 수신될 수 있고 이어서 인터페이스 회로(422) 및 안테나(424)를 사용하여 관리 전자 디바이스(114)(도 1)에 제공될 수 있다.
전자 디바이스(110) 내에서, 프로세싱 서브시스템(410), 메모리 서브시스템(412), 네트워킹 서브시스템(414), 인증 서브시스템(416), 및 보안 서브시스템(418)은 버스(438)와 같은 하나 이상의 상호접속부들을 사용하여 연결될 수 있다. 이 상호접속부들은 서브시스템들이 서로 간에 커맨드들 및 데이터를 전달하는 데 사용할 수 있는 전기적, 광학적 및/또는 전자광학적 접속부를 포함할 수 있다. 상이한 실시예들은 서브시스템들 사이에서 상이한 개수 또는 구성의 전기적, 광학적 및/또는 전자광학적 접속부들을 포함할 수 있음에 유의한다. 일부 실시예들에서, 전자 디바이스(110)는 보안 컴포넌트들(예컨대, 보안 엔클레이브 프로세서(420), 보안 요소(430), 및/또는 버스(438))의 위조를 검출할 수 있고, 위조가 검출되는 경우에 암호화/복호화 키들 또는 인증 정보(예컨대, 저장된 생체인식 식별자)를 파기할 수 있다.
일부 실시예들에서, 전자 디바이스(110)는 디스플레이 상에 정보를 표시하기 위한(예컨대 성공적으로 완료된 금융 거래 또는 금융 거래를 이행하는 능력이 활성화 또는 비활성화되는지 여부에 대한 알림) 디스플레이 서브시스템(440)을 포함하고, 이는 디스플레이 드라이버 및 디스플레이, 예컨대 액정 디스플레이, 멀티 터치 터치스크린 등을 포함할 수 있다. 추가로, 일부 실시예들에서 전자 디바이스(110)는 결제 애플릿들(436) 중 하나와 연관된 사용자의 PIN을 수신하기 위한 보안 입력/출력(I/O) 서브시스템(442)((예컨대 키패드)을 포함한다. 전술한 바와 같이, 디스플레이 서브시스템(440) 및/또는 보안 I/O 서브시스템(442)은 인증 서브시스템(416)에 포함될 수 있다.
전자 디바이스(110)는 적어도 하나의 네트워크 인터페이스를 갖는 임의의 전자 디바이스일 수 있다(또는 그에 포함될 수 있다). 예를 들어, 전자 디바이스(110)는: 데스크톱 컴퓨터, 랩톱 컴퓨터, 서버, 미디어 플레이어(예컨대, MP3 플레이어), 어플라이언스, 서브노트북/넷북, 태블릿 컴퓨터, 스마트폰, 셀룰러 전화, 한 대의 테스팅 장비, 네트워크 어플라이언스, 셋톱박스, 개인 디지털 어시스턴트(PDA), 장난감, 제어기, 디지털 신호 프로세서, 게임 콘솔, 어플라이언스 내의 계산 엔진, 소비자 전자 디바이스, 휴대용 컴퓨팅 디바이스, 전자 수첩, 및/또는 다른 전자 디바이스일 수 있다(또는 그들에 포함될 수 있다).
특정 컴포넌트들이 전자 디바이스(110)를 기술하는 데 사용되지만, 대안적인 실시예들에서는 상이한 컴포넌트들 및/또는 서브시스템들이 전자 디바이스(110)에 존재할 수 있다. 예를 들어, 전자 디바이스(110)는 하나 이상의 추가 프로세싱 서브시스템, 메모리 서브시스템, 네트워킹 서브시스템, 인증 서브시스템, 보안 서브시스템, 디스플레이 서브시스템, 및/또는 보안 I/O 서브시스템을 포함할 수 있다. 추가로, 서브시스템들 중 하나 이상이 전자 디바이스(110) 내에 존재하지 않을 수 있다. 더욱이, 일부 실시예에서, 전자 디바이스(110)는 도 4에 도시되지 않는 하나 이상의 추가적인 서브시스템을 포함할 수 있다. 예를 들어, 전자 디바이스(110)는 데이터 수집 서브시스템, 오디오 및/또는 비디오 서브시스템, 알람 서브시스템, 및/또는 미디어 프로세싱 서브시스템을 포함할 수 있지만, 이들로 제한되지 않는다. 또한, 도 4에는 개별 서브시스템들이 도시되어 있지만, 일부 실시예들에서는 주어진 서브시스템 또는 컴포넌트 중 일부 또는 전부가 전자 디바이스(110) 내의 다른 서브시스템들 또는 컴포넌트들 중 하나 이상 내에 통합될 수 있다. 예를 들어, 일부 실시예들에서, 프로그램 모듈(446)은 운영 체제(444)에 포함된다. 대안적으로 또는 추가적으로, 프로그램 모듈(446)의 기능 중 적어도 일부는 패스북(448)에 포함될 수 있다.
더욱이, 전자 디바이스(110) 내의 회로들 및 컴포넌트들은 바이폴라, PMOS 및/또는 NMOS 게이트들 또는 트랜지스터들을 포함한 아날로그 및/또는 디지털 회로의 임의의 조합을 사용하여 구현될 수 있다. 또한, 이들 실시예들에서의 신호들은 대략적으로 이산적인 값들을 갖는 디지털 신호들 및/또는 연속 값들을 갖는 아날로그 신호들을 포함할 수 있다. 추가로, 컴포넌트들 및 회로들은 싱글 엔드형(single-ended) 또는 차동형(differential)일 수 있고, 전원들은 단극형(unipolar) 또는 양극형(bipolar)일 수 있다.
통합 회로는 네트워킹 서브시스템(414)(예컨대, 무선통신장치)의 기능 중 일부 또는 전부, 및 더 일반적으로, 전자 디바이스(110)의 기능 중 일부 또는 전부를 구현할 수 있다. 또한, 집적 회로는 보고 전자 디바이스(112)(도 1) 및/또는 관리 전자 디바이스(114)(도 1)로부터/로 전자 디바이스(110)에서 무선 신호들을 전송하고, 전자 디바이스(110)에서 신호들을 수신하는 하드웨어 및/또는 소프트웨어 메커니즘들을 포함할 수 있다. 본 명세서에 기술된 메커니즘들을 제외하고, 무선통신장치들은 당업계에 대체로 공지되어 있고, 그에 따라서 상세히 기술되지 않는다. 대체로, 네트워킹 서브시스템(414) 및/또는 집적회로는 임의의 수의 무선통신장치들을 포함할 수 있다. 다중 무선통신장치 실시예들에서의 무선통신장치들은 단일 무선통신장치 실시예들에서 기술되는 무선통신장치들과 유사한 방식으로 기능한다는 것에 유의한다.
일부 실시예들에서, 네트워킹 서브시스템(414) 및/또는 집적회로는 무선통신장치(들)를 주어진 통신 채널(예컨대, 주어진 반송 주파수) 상에서 송신 및/또는 수신하도록 구성하는 구성 메커니즘(예컨대, 하나 이상의 하드웨어 및/또는 소프트웨어 메커니즘들)을 포함한다. 예를 들어, 일부 실시예들에서, 구성 메커니즘은 무선통신장치를 주어진 통신 채널 상에서 모니터링 및/또는 송신하는 것으로부터 상이한 통신 채널 상에서 모니터링 및/또는 송신하는 것으로 스위칭하는 데 사용될 수 있다. (본 명세서에서 사용되는 바와 같은 '모니터링'은 다른 전자 디바이스들로부터 신호들을 수신하는 것, 및 아마도 수신된 신호들에 대해 하나 이상의 프로세싱 동작들을 수행하는 것, 예컨대 수신된 신호가 광고 프레임을 포함하는지 여부를 판정하는 것 등을 포함한다는 것에 유의한다.)
셀룰러 전화 네트워크와 호환가능한 통신 프로토콜이 예시적인 예로서 사용되었지만, 보안 기술의 기재된 실시예들은 다양한 네트워크 또는 통신 인터페이스에 사용될 수 있다. 또한, 전술한 실시예들에서의 동작들 중 일부가 하드웨어 또는 소프트웨어로 구현되었지만, 대체로, 전술한 실시예들에서의 동작들은 매우 다양한 구성들 및 아키텍처들로 구현될 수 있다. 따라서, 전술한 실시예들에서의 동작들 중 일부 또는 전부는 하드웨어, 소프트웨어, 또는 양쪽 모두로 수행될 수 있다.
전술한 논의가 하드웨어에 초점을 두었지만, 전자 디바이스(110), 보고 전자 디바이스(112)(도 1) 및/또는 관리 전자 디바이스(114)(도 1)에서의 소프트웨어 및 기능은, 이젠에 도 2에 관하여, 그리고 도 5를 참조하여 추가로 후술하는 바와 같이, 이들 엔티티들에 의해 수행되는 동작들을 지원하도록 동일한 또는 유사한 하드웨어(프로세서, 메모리, 네트워킹 인터페이스 등) 및/또는 소프트웨어를 가질 수 있다. 구체적으로, 이들 엔티티들은 메모리 서브시스템에 저장되어 동작들을 수행하는 하나 이상의 프로그램 모듈들을 실행시키는 프로세싱 서브시스템, 및 다른 전자 디바이스들, 예컨대 전자 디바이스(110)와 통신하기 위한 하나 이상의 네트워킹 인터페이스들을 갖는 하나 이상의 컴퓨터 시스템들을 포함할 수 있다.
이제 도 5를 설명하는 데 있어서, 이는 전자 디바이스(110)(도 1 및 도 4) 내에서, 그리고 전자 디바이스(110), 보고 전자 디바이스(112) 및/또는 관리 전자 디바이스(114)(도 1) 사이에서 통신을 예시하는 도면을 제시하는, 도 2의 전술한 보안 기술에 관한 추가 정보를 제공한다. 특히, 보고 전자 디바이스(112)의 사용자는 전자 디바이스(110)가 분실되었음을 나타내는 정보를 관리 전자 디바이스(114)에 제공할 수 있다. 이에 응답하여, 관리 전자 디바이스(114)는 비활성화 커맨드 또는 명령어를 결제 네트워크(118)에 제공하여 전자 디바이스(110)를 이용하여 금융 거래를 이행하는 능력을 비활성화할 수 있다. 결과적으로, 결제 네트워크(118)는 전자 디바이스(110)에 저장된 하나 이상의 결제 애플릿에 대한 하나 이상의 DPAN에서 하나 이상의 FPAN으로의 맵핑을 비활성화할 수 있다.
맵핑이 (적어도 임시로) 비활성화되면, 결제 네트워크(118)는 관리 전자 디바이스(114)에 알릴 수 있고, 이는 보고 전자 디바이스(112)에 확인을 제공한다. 추가로, 관리 전자 디바이스(114)는 전자 디바이스(110)에 알림을 제공할 수 있다. 전자 디바이스(110)가 무선 네트워크에 연결되는 경우, 이 알림은 네트워킹 서브시스템(414)을 이용하여 수신될 수 있고, 이는 프로세싱 서브시스템(410)에 정보를 제공한다. 프로세싱 서브시스템(410)은 패스북(448) 및/또는 운영 체제(444)에 플래그를 설정하여 능력이 비활성화됨을 나타낼 수 있다.
도 6은 전자 디바이스(110)(도 1 및 도 4) 내에서, 그리고 전자 디바이스(110)와 관리 전자 디바이스(114)(도 1) 사이에서 통신을 예시하는 도면을 제시하고, 이는 도 3의 전술한 보안 기술에 관한 추가 정보를 제공한다. 특히, 사용자가 전자 디바이스(110)를 찾은 경우, 사용자는 인증 서브시스템(416)을 통해 인증 정보를 보안 엔클레이브 프로세서(420)에 제공할 수 있다. 이어서, 보안 엔클레이브 프로세서(420)는 인증 정보를 저장된 인증 정보와 비교한다. 매칭이 있는 경우, 보안 엔클레이브 프로세서(420)는 인증-완료 표시자를 보안 요소(430)에 제공하고/하거나 운영 체제(444) 내의 플래그와 같은 인증-완료 표시자를 활성으로 설정할 수 있다.
그 다음, 프로세싱 서브시스템(410)은 금융 거래를 이행하는 능력이 비활성화되었는지 결정할 수 있다. 이에 응답하여, 프로세싱 서브시스템(410)은 네트워킹 서브시스템(414)을 통해, 재활성화 커맨드 또는 명령어를 관리 전자 디바이스(114)에 제공할 수 있다.
이에 응답하여, 관리 전자 디바이스(114)는 재활성화 커맨드 또는 명령어를 결제 네트워크(118)에 제공하여 전자 디바이스(110)를 이용하여 금융 거래를 이행하는 능력을 재활성화할 수 있다. 결과적으로, 결제 네트워크(118)는 전자 디바이스(110)에 저장된 하나 이상의 결제 애플릿에 대한 하나 이상의 DPAN에서 하나 이상의 FPAN으로의 맵핑을 재활성화할 수 있다.
맵핑이 재활성화되면, 결제 네트워크(118)는 관리 전자 디바이스(114)에 알릴 수 있고, 이는 전자 디바이스(110)에 알림을 제공한다. 이 알림은 네트워킹 서브시스템(414)을 이용하여 수신될 수 있고, 이는 프로세싱 서브시스템(410)에 정보를 제공한다. 프로세싱 서브시스템(410)은 패스북(448)(도 4) 및/또는 운영 체제(444)(도 4) 내에 플래그를 설정하여 능력이 활성화됨을 나타낼 수 있다.
일부 실시예들에서, 능력을 재활성화하기 전에, 프로세싱 서브시스템(410)은 보안 엔클레이브 프로세서(420)를 통해 추가 인증 정보를 요청한다. 이 인증 정보는 사용자에 의해 인증 서브시스템(416)에 제공될 수 있다. 이어서, 인증 서브시스템(416)은 추가 인증 정보를 보안 엔클레이브 프로세서(420)에 제공한다. 또한, 보안 엔클레이브 프로세서(420)는 네트워킹 서브시스템(414)을 통해 추가 인증 정보를 관리 전자 디바이스(114)에 전달할 수 있다. 보안 기술의 추가 동작들이 수행되기 전에, 네트워킹 서브시스템(414)은 추가 인증 정보를 사용하여 사용자를 인증할 수 있다.
도 5 및 도 6에 도시된 동작들은 명료성을 위해 제시되지 않는 과제 및 응답 동작들을 포함할 수 있다는 것에 유의한다.
이런 식으로, 보안 기술은 전자 디바이스를 사용하여 금융 거래를 이행하는 능력을 비활성화 또는 재활성화를 용이하게 할 수 있다.
방법(200)(도 2) 및 방법(300)(도 3)의 일부 실시예에서는 추가의 또는 더 적은 동작들이 있을 수 있다. 또한, 동작들의 순서는 바뀔 수 있으며, 그리고/또는 둘 이상의 동작들이 단일 동작으로 조합될 수 있다. 예를 들어, 도 3에서, 방법(300)의 동작들은 전자 디바이스 대신에 다른 전자 디바이스(예컨대 도 1의 보고 전자 디바이스(112))에 의해 수행될 수 있다.
전술한 설명에서는 '일부 실시예들'을 언급하고 있다. '일부 실시예들'은 모든 가능한 실시예들의 서브세트를 기술하지만, 실시예들의 동일 서브세트를 항상 특정하지는 않는다는 것에 유의한다.
전술한 설명은 당업자들이 본 발명을 이루고 사용하는 것을 가능하게 하도록 의도되고, 특정 응용 및 그의 요건들의 맥락에서 제공된다. 더욱이, 본 발명의 실시예들의 전술한 설명은 예시와 설명의 목적으로만 제시되어 있다. 이들은 본 발명을 개시된 형태들로 망라하거나 제한하도록 의도되지 않는다. 따라서, 많은 변형 및 변경들이 당업자에게 분명해질 것이며, 본 명세서에서 정의된 전반적인 원리들은 본 발명의 사상과 범주로부터 벗어나지 않으면서 다른 실시예들과 응용들에 적용될 수 있다. 추가적으로, 전술한 실시예들의 논의는 본 발명을 제한하도록 의도되지 않는다. 따라서, 본 발명은 도시된 실시예들에 제한되도록 의도된 것이 아니며, 본 명세서에 개시된 원리들 및 특징들과 일치하는 가장 넓은 범주를 부여하고자 하기 위한 것이다.

Claims (20)

  1. 전자 디바이스로서,
    안테나;
    상기 안테나에 결합되고, 관리 전자 디바이스와 통신하도록 구성된 인터페이스 회로;
    금융 계정과 연관된 정보를 저장하기 위한 보안 요소;
    메모리; 및
    상기 보안 요소에 통신 결합된 프로세서
    를 포함하고,
    상기 프로세서는,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 능력이 비활성화되었음을 결정하고;
    상기 전자 디바이스에서, 인증 정보를 수신하고;
    결제 네트워크로 하여금, 상기 관리 전자 디바이스와 통신하여, 상기 인증 정보에 적어도 부분적으로 기초하여 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화(re-enable)하게 하는 재활성화 커맨드를 상기 관리 전자 디바이스에 제공하고;
    상기 관리 전자 디바이스로부터, 상기 결제 네트워크가 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하였다는 알림을 수신하고;
    상기 전자 디바이스에 의해, 상기 알림에 적어도 부분적으로 기초하여 금융 거래를 이행하는 상기 전자 디바이스의 상기 능력을 활성화하도록 구성되는,
    전자 디바이스.
  2. 제1항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 상기 결제 네트워크에 의해 제공되는 금융 수단과 연관된 금융 계정과 연관되는, 전자 디바이스.
  3. 제1항에 있어서,
    상기 재활성화 커맨드는 또한 상기 결제 네트워크로 하여금 상기 금융 계정에 대한 DPAN에서 상기 금융 계정에 대한 FPAN으로의 맵핑을 확립하게 하는, 전자 디바이스.
  4. 제1항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은, 상기 전자 디바이스가 분실되었다는, 상기 관리 전자 디바이스에 대한 표시에 응답하여 사전에 비활성화된, 전자 디바이스.
  5. 제1항에 있어서,
    상기 프로세서는,
    금융 계정과 연관된 추가 인증 정보를 요청하고 - 상기 금융 계정은 상기 관리 전자 디바이스의 공급자에 의해 관리됨(hosted) -;
    상기 추가 인증 정보를 수신하고;
    상기 관리 전자 디바이스에, 상기 추가 인증 정보를 제공하도록
    추가로 구성되는, 전자 디바이스.
  6. 전자 디바이스에 의해 실행가능한 명령어들의 프로그램을 물리적으로(tangibly) 구현하는 비일시적 컴퓨터-판독가능 저장 매체로서, 상기 명령어들은 금융 거래를 이행하기 위한 상기 전자 디바이스의 능력을 재활성화하기 위한 방법을 수행하며, 상기 방법은:
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력이 비활성화됨을 결정하는 단계;,
    상기 전자 디바이스에서, 인증 정보를 수신하는 단계;
    결제 네트워크로 하여금, 관리 전자 디바이스와 통신하여, 상기 인증 정보에 적어도 부분적으로 기초하여 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하게 하는 재활성화 커맨드를 상기 관리 전자 디바이스에 제공하는 단계;
    상기 관리 전자 디바이스로부터, 상기 결제 네트워크가 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하였다는 알림을 수신하는 단계; 및
    상기 전자 디바이스에 의해, 상기 알림에 적어도 부분적으로 기초하여 금융 거래를 이행하는 상기 전자 디바이스의 상기 능력을 활성화하는 단계
    를 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
  7. 제6항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 상기 결제 네트워크에 의해 제공되는 금융 수단과 연관된 금융 계정과 연관되는, 비일시적 컴퓨터-판독가능 저장 매체.
  8. 제6항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 금융 계정과 연관되며,
    상기 재활성화 커맨드는 또한 상기 결제 네트워크로 하여금 상기 금융 계정에 대한 DPAN에서 상기 금융 계정에 대한 FPAN으로의 맵핑을 확립하게 하는, 비일시적 컴퓨터-판독가능 저장 매체.
  9. 금융 거래를 이행하기 위한 전자 디바이스의 능력을 재활성화하기 위한 프로세서-구현 방법으로서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력이 비활성화됨을 결정하는 단계;,
    상기 전자 디바이스에 의해, 인증 정보를 수신하는 단계;
    결제 네트워크로 하여금, 관리 전자 디바이스와 통신하여, 상기 인증 정보에 적어도 부분적으로 기초하여 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하게 하는 재활성화 커맨드를 상기 관리 전자 디바이스에 제공하는 단계;
    상기 관리 전자 디바이스로부터, 상기 결제 네트워크가 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하였다는 알림을 수신하는 단계; 및
    상기 전자 디바이스에 의해, 상기 알림에 적어도 부분적으로 기초하여 금융 거래를 이행하는 상기 전자 디바이스의 상기 능력을 활성화하는 단계
    를 포함하는 방법.
  10. 제9항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 상기 결제 네트워크에 의해 제공되는 금융 수단과 연관된 금융 계정과 연관되는, 방법.
  11. 금융 거래를 이행하기 위한 전자 디바이스의 능력을 재활성화하기 위한 프로세서-구현 방법으로서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 비활성화하기 위한 비활성화 커맨드를 상기 전자 디바이스로 송신하는 단계;
    결제 네트워크에, 상기 결제 네트워크로 하여금 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하게 하는 재활성화 커맨드를 제공하는 단계;
    상기 결제 네트워크가 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하였음을 나타내는 알림을 상기 전자 디바이스에 송신하는 단계
    를 포함하며,
    상기 알림은 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 활성화하도록 구성되는, 방법.
  12. 제11항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 상기 결제 네트워크에 의해 제공되는 금융 수단과 연관된 금융 계정과 연관되는, 방법.
  13. 제11항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 금융 계정과 연관되며,
    상기 재활성화 커맨드는 또한 상기 결제 네트워크로 하여금 상기 금융 계정에 대한 DPAN에서 상기 금융 계정에 대한 FPAN으로의 맵핑을 확립하게 하는, 방법.
  14. 제11항에 있어서,
    상기 비활성화 커맨드는, DPAN, 상기 전자 디바이스의 식별자, 및 상기 DPAN의 식별자 중 하나를 포함하는, 방법.
  15. 제11항에 있어서,
    상기 방법은 상기 전자 디바이스로부터 인증 정보를 수신하는 단계를 추가로 포함하고,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 사용을 재활성화하는 상기 재활성화 커맨드는 상기 인증 정보에 적어도 부분적으로 기초하여 제공되는, 방법.
  16. 컴퓨터 시스템으로서,
    메모리; 및
    상기 메모리에 결합된 프로세서
    를 포함하고, 상기 프로세서는:
    금융 거래를 이행하기 위한 전자 디바이스의 능력을 비활성화하기 위한 비활성화 커맨드를 상기 전자 디바이스로 송신하고;
    결제 네트워크에, 상기 결제 네트워크로 하여금 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하게 하는 재활성화 커맨드를 제공하고;
    상기 결제 네트워크가 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 재활성화하기 위한 맵핑을 재확립하였음을 나타내는 알림을 상기 전자 디바이스에 송신하도록 구성되며,
    상기 알림은 금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력을 활성화하도록 구성되는, 컴퓨터 시스템.
  17. 제16항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 상기 결제 네트워크에 의해 제공되는 금융 수단과 연관된 금융 계정과 연관되는, 컴퓨터 시스템.
  18. 제16항에 있어서,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 상기 능력은 금융 계정과 연관되며,
    상기 재활성화 커맨드는 또한 상기 결제 네트워크로 하여금 상기 금융 계정에 대한 DPAN에서 상기 금융 계정에 대한 FPAN으로의 맵핑을 확립하게 하는, 컴퓨터 시스템.
  19. 제16항에 있어서,
    금융 거래를 이행하기 위해 상기 전자 디바이스를 사용하는 상기 능력은 금융 계정과 연관되며, 상기 금융 계정에 대한 DPAN에서 상기 금융 계정에 대한 FPAN으로의 맵핑을 비활성화함으로써 비활성화되는, 컴퓨터 시스템.
  20. 제16항에 있어서,
    상기 프로세서는,
    상기 전자 디바이스로부터 인증 정보를 수신하도록 추가로 구성되고,
    금융 거래를 이행하기 위한 상기 전자 디바이스의 사용을 재활성화하는 상기 재활성화 커맨드는 상기 인증 정보에 적어도 부분적으로 기초하여 제공되는, 컴퓨터 시스템.
KR1020197002385A 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화 KR20190011333A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461923312P 2014-01-03 2014-01-03
US61/923,312 2014-01-03
US14/474,773 US11580518B2 (en) 2014-01-03 2014-09-02 Disabling mobile payments for lost electronic devices
US14/474,773 2014-09-02
PCT/US2014/071477 WO2015102943A1 (en) 2014-01-03 2014-12-19 Disabling mobile payments for lost electronic devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020187003509A Division KR20180017218A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화

Publications (1)

Publication Number Publication Date
KR20190011333A true KR20190011333A (ko) 2019-02-01

Family

ID=52355232

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020197002385A KR20190011333A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화
KR1020187003509A KR20180017218A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화
KR1020167020963A KR20160103129A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020187003509A KR20180017218A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화
KR1020167020963A KR20160103129A (ko) 2014-01-03 2014-12-19 분실된 전자 디바이스의 모바일 결제 비활성화

Country Status (6)

Country Link
US (1) US11580518B2 (ko)
EP (1) EP3090394A1 (ko)
KR (3) KR20190011333A (ko)
CN (1) CN105874494B (ko)
TW (2) TWI576778B (ko)
WO (1) WO2015102943A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20140279538A1 (en) * 2013-03-14 2014-09-18 Telcom Ventures, Llc Systems, methods, and devices for verifying a user identity and/or enabling/disabling an action, using a current and/or previous user location
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US11580518B2 (en) 2014-01-03 2023-02-14 Apple Inc. Disabling mobile payments for lost electronic devices
US10050942B2 (en) 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10360558B2 (en) 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10089631B2 (en) * 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US10387884B2 (en) * 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105069442B (zh) * 2015-08-25 2018-12-07 杭州晟元数据安全技术股份有限公司 一种指纹安全单元se模组及支付验证方法
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10742662B2 (en) * 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN110321696B (zh) * 2019-07-01 2020-08-25 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及系统
CN110730459B (zh) * 2019-10-25 2021-05-28 支付宝(杭州)信息技术有限公司 一种近场通信认证的发起方法及相关装置
CN112272257A (zh) * 2020-08-24 2021-01-26 南京信息工程大学 基于移动支付环境下手机丢失后个人信息及财产的保护方法
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
CN113452843A (zh) * 2021-06-25 2021-09-28 浙江百应科技有限公司 一种手机锁机方法、服务器及电子设备
CN113489828A (zh) * 2021-07-06 2021-10-08 中国银行股份有限公司 一种验证码锁定方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP4217273B2 (ja) * 2001-09-17 2009-01-28 株式会社日立製作所 ストレージシステム
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
WO2008052592A1 (en) 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
US7835988B2 (en) * 2007-06-05 2010-11-16 Mastercard International, Inc. Methods and apparatus for preventing fraud in payment processing transactions
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
MX2011003043A (es) * 2008-09-22 2011-05-25 Visa Int Service Ass Manejo de aplicacion de pago en el aire instalado en dispositivo movil.
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US8706556B2 (en) * 2009-11-06 2014-04-22 Mastercard International Incorporated Methods for risk management in payment-enabled mobile device
AU2011261259B2 (en) 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
CN102307344A (zh) 2011-04-27 2012-01-04 武汉天喻信息产业股份有限公司 手机钱包的空中锁卡方法
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US20130218769A1 (en) 2011-08-23 2013-08-22 Stacy Pourfallah Mobile Funding Method and System
US10510056B2 (en) * 2011-11-02 2019-12-17 Mastercard International Incorporated Method and system for multiple payment applications
CN108846661A (zh) 2012-04-01 2018-11-20 深圳市可秉资产管理合伙企业(有限合伙) 移动装置以及在两个移动装置间实现用于移动支付的方法
MX2014011977A (es) * 2012-04-03 2015-01-16 Jvl Ventures Llc Sistemas, metodos y productos de programa de computadora de deteccion y manejo de cambios asociados con billeteras moviles.
WO2013155562A1 (en) * 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
US11580518B2 (en) 2014-01-03 2023-02-14 Apple Inc. Disabling mobile payments for lost electronic devices

Also Published As

Publication number Publication date
TWI576778B (zh) 2017-04-01
US20150193764A1 (en) 2015-07-09
KR20180017218A (ko) 2018-02-20
EP3090394A1 (en) 2016-11-09
WO2015102943A1 (en) 2015-07-09
KR20160103129A (ko) 2016-08-31
US11580518B2 (en) 2023-02-14
TW201723949A (zh) 2017-07-01
TW201531973A (zh) 2015-08-16
TWI664591B (zh) 2019-07-01
CN105874494B (zh) 2022-06-21
CN105874494A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105874494B (zh) 针对丢失的电子设备禁用移动支付
US11093932B2 (en) Mobile-merchant proximity solution for financial transactions
US9918226B2 (en) Spoofing protection for secure-element identifiers
US20200167775A1 (en) Virtual pos terminal method and apparatus
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US10194318B2 (en) Systems and methods for NFC access control in a secure element centric NFC architecture
US11068875B2 (en) Person-to-person payments using electronic devices
AU2014285774A1 (en) Authorizing transactions using mobile device based rules
US11250421B2 (en) Storing secure credential information in different regions
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2019101003556; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20191028

Effective date: 20201014