KR20200142528A - 오프라인 결제 방법 및 디바이스 - Google Patents

오프라인 결제 방법 및 디바이스 Download PDF

Info

Publication number
KR20200142528A
KR20200142528A KR1020207031546A KR20207031546A KR20200142528A KR 20200142528 A KR20200142528 A KR 20200142528A KR 1020207031546 A KR1020207031546 A KR 1020207031546A KR 20207031546 A KR20207031546 A KR 20207031546A KR 20200142528 A KR20200142528 A KR 20200142528A
Authority
KR
South Korea
Prior art keywords
payment
application
certificate
party
user
Prior art date
Application number
KR1020207031546A
Other languages
English (en)
Other versions
KR102229744B1 (ko
Inventor
유안보 순
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20200142528A publication Critical patent/KR20200142528A/ko
Application granted granted Critical
Publication of KR102229744B1 publication Critical patent/KR102229744B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 출원은 오프라인 결제 방법 및 디바이스를 제공한다. 본 방법은: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때, 서드파티 결제 어플리케이션에 의해, 그 요청을 송신하는 사용자의 신원 인증 식별자를 획득하는 단계; 획득된 신원 인증 식별자가 검증된다고 결정될 때, 서드파티 결제 어플리케이션에 의해, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하는 단계: 및 서드파티 결제 어플리케이션에 의해, 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하도록 하는 단계를 포함한다. 본 출원은, 오프라인 결제를 하기 위해 결제 애플리케이션이 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 선택될 때, 사용자의 결제를 보다 신속하고 보다 안전하게 만든다.

Description

오프라인 결제 방법 및 디바이스{OFFLINE PAYMENT METHOD AND DEVICE}
본 출원은 그 전체가 참고로 본 명세서에 포함되는, 2016년 6월 20일자로 출원된, 발명의 명칭이 "오프라인 결제 방법 및 디바이스(OFFLINE PAYMENT METHOD AND DEVICE)"인 중국 특허 출원 제201610448201.7호에 대한 우선권을 주장한다.
기술 분야
본 출원은 네트워크 기술들에 관한 것으로서, 특히 오프라인 결제 방법 및 디바이스에 관한 것이다.
오프라인 결제는 결제가 네트워크 없이 이루어질 수 있는 방법이다. 이 방법이 점진적으로 적용되는데, 그 이유는 이 방법이 네트워크 자원들을 낭비하지 않으면서 사용자의 결제를 보다 편리하게 만들 수 있기 때문이다. 스마트폰들 또는 스마트 워치들과 같은 스마트 디바이스들이 소비자 단말 디바이스들로서 사용될 때, 소비자 단말 디바이스들은 또한 사용자의 결제를 용이하게 하기 위해 오프라인 결제를 할 수 있을 필요가 있다. 그에 부가하여, 모바일 인터넷의 발전에 따라, 서드파티 결제 회사의 결제 방법을 소비자 단말 디바이스에 통합시키는 것이 점진적으로 추세가 되고 있다. 사용자는 서드파티 결제 회사에 대응하는 서드파티 결제 애플리케이션을 소비자 단말 디바이스에서 신속하게 열고, 신속하게 결제를 하기 위해 서드파티 결제 애플리케이션을 사용할 수 있다. 이 경우에, 그에 따라 어떤 필요성이 생길 수 있으며, 즉 사용자가 오프라인 결제를 하기 위해 열린 서드파티 결제 애플리케이션으로부터 결제 애플리케이션의 계정을 선택할 수 있다. 이에 따라, 사용자의 결제가 보다 편리할 수 있다.
그렇지만, 관련 기술들에서, 오프라인 결제를 위해 서드파티 결제 애플리케이션으로부터 다른 결제 애플리케이션의 계정이 선택되더라도, 소비자 단말 디바이스 상의 결제 애플리케이션의 결제 클라이언트가 호출될(invoked) 필요가 있고, 결제 클라이언트는 결제 거래의 오프라인 결제 절차를 수행한다. 이 방법에서는, 절차 프로세싱이 사용자에게 비교적 번거롭고, 다른 결제 애플리케이션에 의해 생성된 오프라인 결제 신원 인증서가 소비자 단말 디바이스에 의한 수신 이후에 직접 획득될 수 있다. 환언하면, 사용자는 서드파티 결제 애플리케이션으로부터 결제 애플리케이션의 오프라인 결제 신원 인증서를 쉽게 획득할 수 있다. 결과적으로, 보안이 비교적 낮다.
본 출원은, 오프라인 결제를 하기 위해 결제 애플리케이션이 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 선택될 때 사용자의 결제가 보다 신속하고 보다 안전할 수 있도록 하는, 오프라인 결제 방법 및 디바이스를 제공한다.
본 출원은 다음과 같은 기술적 해결책들을 사용하여 구현된다:
제1 양태에 따르면, 오프라인 결제 방법이 제공되며, 여기서 본 방법은 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하는 데 사용되며, 본 방법은: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때, 서드파티 결제 어플리케이션에 의해, 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하는 단계 - 사용자는 타깃 결제 어플리케이션의 등록된 사용자임 -; 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블(enable)시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 서드파티 결제 어플리케이션에 의해, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하는 단계; 및 서드파티 결제 어플리케이션에 의해, 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하도록 하는 단계를 포함한다.
제2 양태에 따르면, 오프라인 결제 방법이 제공되며, 여기서 본 방법은 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하는 데 사용되며, 본 방법은: 타깃 결제 어플리케이션의 오프라인 결제 서버에 의해, 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하는 단계 - 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하고, 사용자는 타깃 결제 애플리케이션의 등록된 사용자임 -; 및 오프라인 결제 서버에 의해, 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하도록 하는 단계를 포함한다.
제3 양태에 따르면, 오프라인 결제 디바이스가 제공되며, 여기서 본 디바이스는 서드파티 결제 어플리케이션에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성되며, 본 디바이스는: 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하도록 구성된 정보 취득 모듈 - 사용자는 타깃 결제 어플리케이션의 등록된 사용자임 -; 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하도록 구성된 인증서 취득 모듈; 및 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하게 하도록 구성된 인증서 제공 모듈을 포함한다.
제4 양태에 따르면, 오프라인 결제 디바이스가 제공되며, 여기서 본 디바이스는 타깃 결제 어플리케이션의 오프라인 결제 서버에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성되며, 본 디바이스는: 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하도록 구성된 요청 수신 모듈 - 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하고, 사용자는 타깃 결제 애플리케이션의 등록된 사용자임 -; 및 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하게 하도록 구성된 인증서 제공 모듈을 포함한다.
본 출원에서 제공된 오프라인 결제 방법 및 디바이스에 따르면, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스에 로컬적으로 저장하고, 인증서가 사용되어야 할 때 인증서를 단말 디바이스로부터 로컬적으로 획득할 수 있다. 이에 따라, 오프라인 결제를 하기 위해 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 결제 애플리케이션이 선택될 때 사용자의 결제가 보다 편리할 수 있다. 그에 부가하여, 저장된 인증서가 단말 디바이스로부터 로컬적으로 획득될 때, 인증서의 사용이 보다 안전할 수 있도록, 사용자의 신원 인증 식별자가 먼저 검증될 필요가 있다.
도 1은 본 출원의 예시적인 구현에 따른, 오프라인 결제 방법의 적용 환경을 예시하는 다이어그램이다;
도 2는 본 출원의 예시적인 구현에 따른, 오프라인 결제 활성화 절차를 예시하고 있다;
도 3은 본 출원의 예시적인 구현에 따른, 오프라인 결제 사용 절차를 예시하고 있다;
도 4는 본 출원의 예시적인 구현에 따른, 오프라인 결제 비활성화 절차를 예시하고 있다;
도 5는 본 출원의 예시적인 구현에 따른, 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 6은 본 출원의 예시적인 구현에 따른, 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다;
도 7은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다; 그리고
도 8은 본 출원의 예시적인 구현에 따른, 또 다른 오프라인 결제 디바이스를 예시하는 구조 다이어그램이다.
예시적인 구현들이 여기에 상세히 기술되어 있으며, 구현들의 예들이 첨부 도면들에 제시되어 있다. 이하의 설명이 첨부 도면들에 관련될 때, 상이한 첨부 도면들에서의 동일한 숫자들은 달리 명시되지 않는 한 동일하거나 유사한 요소들을 나타낸다. 이하의 예시적인 구현들에서 기술되는 구현들이 본 출원과 부합하는 모든 구현들을 나타내지는 않는다. 그와는 반대로, 이들은 첨부된 청구항들에 상세히 기술되고 본 출원의 일부 양태들과 부합하는 디바이스들 및 방법들의 예들에 불과하다.
모바일 인터넷의 발전에 따라, 서드파티 결제 회사의 결제 방법을 소비자 단말 디바이스에 통합시키는 것이 점진적으로 추세가 되고 있다. 사용자는 서드파티 결제 회사에 대응하는 서드파티 결제 애플리케이션을 소비자 단말 디바이스에서 신속하게 열고, 신속하게 결제를 하기 위해 서드파티 결제 애플리케이션을 사용할 수 있다. 예를 들어, 서드파티 결제 애플리케이션은 안드로이드 페이(Android Pay), 삼성 페이(Samsung Pay), 및 화웨이 페이(Huawei Pay)와 같은 애플리케이션들일 수 있다. 서드파티 결제 애플리케이션은 소비자 단말 디바이스(예를 들어, 스마트폰과 같은 스마트 디바이스)에서 신속하게 시작되고 열릴 수 있다. 서드파티 결제 애플리케이션을 사용할 때, 사용자는 다음과 같은 것들을 필요로 할 수 있다: 예를 들어, 사용자가 결제 애플리케이션의 계정을 이미 가지고 있다(예를 들어, 애플리케이션이 알리페이(ALIPAY)임). 사용자는 서드파티 결제 애플리케이션이 신속하게 열린 후에 오프라인 결제를 하기 위해 서드파티 결제 애플리케이션에서 이전에 언급된 결제 애플리케이션을 사용할 것으로 기대한다. 예를 들어, 사용자는 화웨이 페이에서 알리페이의 오프라인 결제를 사용할 것으로 기대한다.
결제 애플리케이션이 서드파티 결제 애플리케이션에 의해 호출되고, 결제 애플리케이션이 기존의 오프라인 결제 방법에 기초하여 프로세싱을 수행하는 경우, 효율성이 비교적 낮고, 절차가 지루하다. 예를 들어, 화웨이 페이에서 알리페이 클라이언트 소프트웨어가 호출되고, 알리페이 클라이언트 소프트웨어는 알리페이의 오프라인 결제를 하기 위해 알리페이 백엔드에서 오프라인 결제 서버와 상호작용한다. 이 방법에서는, 서드파티 결제 애플리케이션이 관여되지 않는다. 그에 부가하여, 알리페이 클라이언트 소프트웨어에 의해 생성된 (오프라인 결제 인증서라고 지칭될 수 있는) 오프라인 코드가 직접 획득될 수 있다(예를 들어, 코드를 직접 스캐닝함으로써 오프라인 결제 서비스 당사자로서 역할하는 상인(merchant)에 의해 획득될 수 있다). 결과적으로, 보안이 비교적 낮다. 이것에 기초하여, 본 출원의 일 구현은 오프라인 결제 방법을 제공한다. 본 방법의 목적은 다음과 같다: 오프라인 결제를 하기 위해 소비자 단말 디바이스에 통합된 서드파티 결제 애플리케이션으로부터 결제 애플리케이션이 선택될 필요가 있을 때, 서드파티 결제 애플리케이션이 오프라인 결제 인증서의 취득을 위해 결제 애플리케이션에 적용하는 방법이 제공되며, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스에 로컬적으로 저장한다. 이에 따라, 서드파티 결제 애플리케이션은 후속하는 인증서 사용에서 인증서를 신속하게 획득할 수 있다. 본 방법은, 결제 애플리케이션이 서드파티 결제 애플리케이션에 대한 오프라인 코드를 제공할 수 있도록, 서드파티 결제 애플리케이션과 결제 애플리케이션 간의 상호작용을 위한 절차를 제공한다. 그에 부가하여, 이 절차는 편리하고 보다 안전하며, 이하에서 상세히 기술된다.
이하에서는 본 출원에서의 오프라인 결제 방법을 기술한다. 서드파티 결제 애플리케이션과 상호작용하는 결제 애플리케이션은 타깃 결제 애플리케이션(알리페이와 같은, 그러나 알리페이로 제한되지 않으며, 다른 애플리케이션일 수 있음)이라고 지칭될 수 있으며, 서드파티 결제 애플리케이션은 앞서 언급된 삼성 페이 및 화웨이 페이와 같은 애플리케이션들로 제한되지 않는다. 그에 부가하여, 이 방법의 설명에서, 오프라인 코드는 "오프라인 결제 인증서"라고 지칭되며, 오프라인 코드의 형태는 제한되지 않는다. 예를 들어, 오프라인 코드는 2차원 코드일 수 있다.
도 1은 오프라인 결제 방법에 참여하고 본 출원의 구현에서의 방법의 적용에 관여될 수 있는 디바이스들 또는 모듈들을 예시하고 있다. 예를 들어, 소비자 단말 디바이스(11)는 (화웨이 페이와 같은) 서드파티 결제 애플리케이션(12), 타깃 결제 애플리케이션의 결제 클라이언트(13)(알리페이 클라이언트 소프트웨어), 및 신뢰 실행 환경(TEE)(14)을 포함할 수 있다. TEE는 안전한 실행 환경을 제공할 수 있으며, 비교적 높은 보안 요구사항을 가지는 애플리케이션이 이 환경에서 실행될 수 있다. 예를 들어, 결제 클라이언트(13)는 TEE(14)에서 실행될 수 있고, TEE(14)는 애플리케이션에 대한 권한부여, 인증, 및 저장과 같은 서비스들을 제공할 수 있다.
애플리케이션 서버(15) 및 타깃 애플리케이션의 오프라인 결제 서버(16)가 도 1에 추가로 포함될 수 있다. 애플리케이션 서버(15)는 서드파티 결제 애플리케이션(12)의 백엔드 서버일 수 있다. 오프라인 결제 서버(16)는 오프라인 결제 서비스를 담당하는, 타깃 결제 애플리케이션의 백엔드 서버일 수 있다. 예를 들어, 알리페이의 오프라인 결제 서버는 등록된 알리페이 사용자에 대한 오프라인 결제 서비스 활성화를 제공할 수 있다. 그에 부가하여, 도 1에서, 화살표들은 또한 이 디바이스들 또는 모듈들이 서로 상호작용할 수 있다는 것을 나타내기 위해 사용된다. 예를 들어, 애플리케이션 서버(15) 및 오프라인 결제 서버(16)는 서로 상호작용(예를 들어, 요청 및 응답을 송신)할 수 있고, 서드파티 결제 애플리케이션(12) 및 결제 클라이언트(13)는 서로 상호작용할 수 있으며, 기타 등등이다.
도 1을 참조하여, 이하에서는 타깃 결제 애플리케이션과 서드파티 결제 애플리케이션 사이에서 오프라인 결제 상호작용 절차를 어떻게 수행하는지를 기술한다. 이 절차는 도 1에서의 디바이스들 또는 모듈들 간의 상호작용의 일 예이다. 서드파티 결제 애플리케이션과 타깃 결제 애플리케이션 간의 오프라인 결제 활성화, 사용, 및 비활성화가 이 방법에서 개별적으로 기술된다.
오프라인 결제 활성화:
타깃 결제 애플리케이션의 등록된 사용자가 오프라인 결제를 인에이블시키기를 원하고, 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제 기능(offline payment feature)을 인에이블시키고자 하는 것으로 가정한다. 이 경우에, 사용자는 서드파티 결제 애플리케이션을 열고, 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기로 선택할 수 있다. 선택 방법은 유연하게 설정될 수 있다. 예를 들어, 사용자의 선택 및 사용을 위해 열린 서드파티 결제 애플리케이션의 인터페이스에 복수의 결제 애플리케이션들이 디스플레이될 수 있다. 사용자는 응용들에 대한 타깃 결제 애플리케이션을 선택하고, 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기로 선택할 수 있다.
사용자 선택을 수신한 후에, 서드파티 결제 애플리케이션은 사용자가 타깃 결제 애플리케이션에 대응하는 오프라인 결제를 인에이블시키기를 원한다는 것을 알게 된다. 이 경우에, 도 2에 도시된 오프라인 결제 활성화 절차의 실행이 시작될 수 있다. 도 2에 도시된 절차가 예시적인 절차에 불과하다는 점에 주목할 가치가 있다. 특정 구현들에서, 다른 절차가 또한 사용될 수 있다. 예를 들어, 단계들 간의 시퀀스가 변경된다. 도 2를 참조하면, 절차는 다음과 같은 프로세싱을 포함할 수 있다. TEE는 결제 애플리케이션 인증 센터, 로컬 인증 센터, 및 로컬 보안 스토리지를 포함할 수 있다. 결제 애플리케이션 인증 센터는 타깃 결제 애플리케이션의 결제 클라이언트일 수 있다. 그에 부가하여, 로컬 인증 센터 및 로컬 보안 스토리지는 로컬 스토리지 디바이스라고 지칭될 수 있는데, 그 이유는 TEE 내의 로컬 인증 센터와 로컬 보안 스토리지가 서드파티 결제 애플리케이션이 후속 단계들에서 오프라인 결제 인증서를 저장할 때 사용되기 때문이다. 애플리케이션 서버 및 타깃 결제 애플리케이션의 오프라인 결제 서버가 또한 이 절차에 참여한다.
단계(201) 내지 단계(203)에서, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션의 결제 클라이언트로부터 사용자 ID 및 단말 디바이스 ID를 획득할 수 있다. 예를 들어, 사용자 선택에 기초하여, 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시키기를 원한다는 것을 알게 될 때, 서드파티 결제 애플리케이션은 사용자 ID 및 단말 디바이스 ID를 획득하라는 요청을 동일한 단말 디바이스에 위치되는, 타깃 결제 애플리케이션의 결제 클라이언트에 송신할 수 있다. 사용자 ID는 타깃 결제 애플리케이션의 계정에 현재 로그인하는 사용자의 ID이다. 예를 들어, 서드파티 결제 애플리케이션 xx Pay 및 결제 애플리케이션 클라이언트 소프트웨어 APP 둘 다가 사용자의 모바일 폰 상에 설치된다. 이 경우에, 타깃 결제 애플리케이션에 현재 로그인하는 사용자는 모바일 폰 상의 결제 애플리케이션 클라이언트 소프트웨어에 로그인하는 사용자이고, 결제 애플리케이션 클라이언트 소프트웨어는 사용자의 사용자 ID 및 단말 디바이스 ID를 서드파티 결제 애플리케이션에 피드백한다.
본 구현에서, 결제 클라이언트에 의해 서드파티 결제 애플리케이션에 반환되는 사용자 ID는 사용자가 현재 로그인하는 결제 애플리케이션의 사용자 계정(사용자 ID라고도 지칭됨)에 대응하는 토큰(token)일 수 있고, token은 사용자 ID에 대응하고 사용자의 등록 이후에 사용자를 위해 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 생성되는 토큰일 수 있으며; 서버는 token을 결제 클라이언트에 송신한다. 단말 디바이스 ID는 단말 디바이스의 고유 ID일 수 있다.
그에 부가하여, 결제 클라이언트는 단말 디바이스 ID 및 사용자 ID를 서드파티 결제 애플리케이션에 반환할 뿐만 아니라, 단말 디바이스의 단말 디바이스 개인키를 서드파티 결제 애플리케이션에 송신할 수 있다. 각각의 단말 디바이스는 하나의 대응하는 공개키와 개인키의 쌍을 가질 수 있다. 단말 디바이스 개인키는 단말 디바이스에 저장될 수 있고, 단말 디바이스 공개키는 타깃 결제 애플리케이션의 오프라인 결제 서버에 저장될 수 있음으로써, 오프라인 결제 서버는 생성된 오프라인 결제 인증서를, 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에, 단말 디바이스에 송신한다. 이에 따라, 인증서를 송신하는 것의 보안을 개선시키기 위해, 단말 디바이스만이 단말 디바이스 개인키를 사용해 복호화를 수행하여 오프라인 결제 인증서를 획득할 수 있음으로써, 특정의 디바이스만이 사용자의 오프라인 결제 인증서를 사용할 수 있다. 이 절차가 또한 후속 구현들에서 기술된다.
결제 클라이언트에 의해 송신된 사용자 ID 및 단말 디바이스 ID를 획득한 후에, 서드파티 결제 애플리케이션은 오프라인 결제 활성화 요청을 타깃 결제 애플리케이션에 송신할 수 있다. 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함한다. 도 2를 참조하면, 예를 들어, 단계들(205 및 206)에서, 서드파티 결제 애플리케이션은 자신의 애플리케이션 서버를 사용하여 요청을 포워딩할 수 있고, 애플리케이션 서버는 요청을 포워딩할 때 요청에 서명하기 위해 개인키를 사용할 수 있다.
개인키는 여기서 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 애플리케이션 서버에게 사전에 할당될 수 있다. 알리페이 및 화웨이 페이의 오프라인 결제 서버가 일 예로서 사용된다. 오프라인 결제 서버는 화웨이 페이에 대응하는 서비스 ID(즉, 서비스 식별자)를 할당하고, 서비스 ID에 대응하는 공개키와 개인키의 쌍을 생성하며, 개인키를 화웨이 페이의 애플리케이션 서버에 송신하고, 공개키를 알리페이의 오프라인 결제 서버에 여전히 저장할 수 있다. 애플리케이션 서버가 오프라인 결제 서버와 상호작용하고, 예를 들어, 오프라인 결제 활성화 요청을 오프라인 결제 서버에 송신할 때, 애플리케이션 서버는 오프라인 결제 서버에 의해 할당된 개인키를 사용하여 요청에 서명할 수 있고, 그에 대응하여, 오프라인 결제 서버는 공개키를 사용하여 서명을 검증한다. 서명이 검증되는 경우, 이는 요청이 화웨이 페이의 애플리케이션 서버에 의해 실제로 송신된 것임을 나타낸다. 이에 따라, 요청의 소스가 신뢰성 있고 적법하다는 것이 보장된다. 물론, 단계(206)에서 요청을 포워딩할 때, 애플리케이션 서버는 서비스 ID를 요청에 추가할 수 있다. 이에 따라, 단계(207)에서, 오프라인 결제 서버는 서비스 ID에 기초하여 대응하는 공개키를 식별하고 서명을 검증할 수 있다. 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 상이한 서드파티 결제 애플리케이션들에게 할당된 서비스 ID들은 상이할 수 있다. 예를 들어, 화웨이 페이 애플리케이션의 서비스 ID는 삼성 페이 애플리케이션의 서비스 ID와 상이하다.
단계(208) 내지 단계(210)에서, 타깃 결제 애플리케이션의 오프라인 결제 서버는 대응하는 오프라인 결제 인증서를 사용자에게 할당한다. 인증서는 사용자의 ID와 동등하다. 예를 들어, 네트워크가 없는 오프라인 환경에서, 오프라인 결제 인증서가 제공되고 사용자의 결제 계정으로부터 금액이 공제될 수 있기만 하다면 사용자의 신원이 그에 따라 확인될 수 있다.
오프라인 결제 서버는 요청에 포함된 사용자 ID token에 기초하여 대응하는 사용자 계정을 획득하고, 사용자가 어느 계정에 오프라인 결제를 인에이블시키라고 요청할 필요가 있는지를 알게 되며, 계정에 대한 대응하는 오프라인 결제 인증서를 생성할 수 있다. 인증서를 생성하기 위한 알고리즘 방법은 타깃 결제 애플리케이션에 의해 자율적으로 설정될 수 있다. 이어서, 보안을 보장하기 위해, 오프라인 결제 서버는 요청에 포함된 단말 디바이스 ID에 기초하여 대응하는 단말 디바이스 공개키를 획득하고, 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화하며, 이어서 암호화된 오프라인 결제 인증서를 서드파티 결제 애플리케이션에 송신할 수 있다. 도 2에서의 단계(211) 및 단계(212)에서, 애플리케이션 서버는 암호화된 오프라인 결제 인증서를 단말 디바이스 측의 서드파티 결제 애플리케이션에 반환한다. 서드파티 결제 애플리케이션은 단말 디바이스 개인키를 사용하여 복호화를 수행하여, 오프라인 결제 인증서를 획득할 수 있다.
오프라인 결제 인증서를 획득한 후에, 서드파티 결제 애플리케이션은 추가로 오프라인 결제 인증서를 서드파티 결제 애플리케이션이 위치되는 단말 디바이스에 저장할 필요가 있으며, 즉, 도 2에서와 같이 오프라인 결제 인증서를 저장할 필요가 있다. 도 2에 도시된 바와 같이, 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 단말 디바이스의 로컬 스토리지 디바이스에 저장하고, 게다가 인증서에 대해 암호화된 저장을 수행하기 위해 로컬 스토리지 디바이스와 협력할 수 있다. 예를 들어, 서드파티 결제 애플리케이션은 인증서 저장 요청을 로컬 스토리지 디바이스 내의 로컬 인증 센터에 송신할 수 있다. 요청은 타깃 결제 애플리케이션의 오프라인 결제 서버에 의해 사용자에게 발행되고 서드파티 결제 애플리케이션에 의해 수신되는 오프라인 결제 인증서를 포함한다. 그에 부가하여, 로컬 인증 센터는 사용자에게 신원 인증 방법, 예를 들어, 지문 인증, 홍채 인증, 또는 다른 방법을 선택하라고 프롬프트할 수 있다. 사용자가 인증 방법을 선택한 후에, 서드파티 결제 애플리케이션은 사용자의 신원 인증 식별자 를 로컬 인증 센터에 전송할 수 있다. 신원 인증 식별자는, 예를 들어, 사용자의 지문 또는 사용자의 홍채이다.
로컬 인증 센터는 사용자의 신원 인증 식별자에 기초하여 대응하는 연관된 키를 생성하라고, 그리고 연관된 키를 사용하여 사용자의 오프라인 결제 인증서에 대해 암호화된 저장을 수행하라고 로컬 보안 스토리지 디바이스에 지시할 수 있다. 이에 따라, 사용자가 차후에 저장된 오프라인 결제 인증서를 사용하여 오프라인 결제를 할 필요가 있을 때, 사용자의 신원 인증 식별자가 제공될 필요가 있으며, 신원 인증 식별자가 검증된 후에만 인증서가 제공될 수 있으며, 여기서 상세들은 후속하는 오프라인 결제 사용 절차에서 기술된다. 이에 따라, 인증서의 사용이 보다 안전할 수 있고, 오프라인 결제 인증서가 이번에는 사용자 자신에 의해 사용되도록 보장될 수 있다.
마지막으로, 단계(224) 내지 단계(226)에서, 서드파티 결제 애플리케이션은 오프라인 결제 인증서가 단말 디바이스에 로컬적으로 저장되었다는 것을 타깃 결제 애플리케이션의 오프라인 결제 서버에 통지할 수 있다. 이 경우에, 오프라인 결제 서버는 오프라인 결제 활성화 정보를 기록할 수 있다. 예를 들어, 이 정보는 사용자 ID(ID는 여기서 사용자 계정일 수 있음), 계정에 대응하는 오프라인 결제 인증서를 포함할 수 있으며, 오프라인 결제 활성화 시간과 같은 정보를 추가로 포함할 수 있다.
도 2에 도시된 이전의 절차를 사용하여, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제를 인에이블시키라고 타깃 결제 애플리케이션에 요청하고, 타깃 결제 애플리케이션에 의해 반환되는 사용자의 오프라인 결제 인증서를 획득하며, 인증서를 서드파티 결제 어플리케이션이 위치되는 단말 디바이스에 저장한다. 그에 부가하여, 사용자의 신원 인증 식별자에 대응하는 연관된 키를 사용하여 단말 디바이스 내의 인증서에 대해 암호화된 저장이 수행된다. 다음에, 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 사용할 필요가 있을 때 서드파티 결제 애플리케이션에 의해 수행되는 프로세스가 기술된다.
오프라인 결제 사용:
사용 절차는 여전히 도 2에 도시된 응용 시나리오를 일 예로서 사용하여 기술된다. 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 단말 디바이스에 로컬적으로 저장하고, 암호화된 저장을 수행한다. 사용자가 상품을 구매한 후에 오프라인 결제를 할 필요가 있을 때, 사용자는 소비자 단말 디바이스에서 서드파티 결제 애플리케이션을 신속하게 열고, 서드파티 결제 애플리케이션으로부터 타깃 결제 애플리케이션을 선택하며, 오프라인 결제를 하기 위해 타깃 결제 어플리케이션을 사용하기로 결정할 수 있다. 서드파티 결제 애플리케이션이 사용자 선택을 수신한 후에, 환언하면, 타깃 결제 애플리케이션에 대응하고 사용자에 의해 개시되는 오프라인 결제 요청을 수신한 후에, 도 3에 도시된 사용 절차가 수행될 수 있으며, 즉, 오프라인 결제 절차가 수행될 수 있다.
도 3에 도시된 바와 같이, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제 인증서를 획득하기 위해 인증서 취득 요청을 로컬 스토리지 디바이스에 송신할 수 있다. 그에 부가하여, 사용자가 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션의 오프라인 결제를 사용하기로 선택할 때, 로컬 보안 스토리지가 서드파티 결제 애플리케이션이 어느 사용자의 오프라인 결제 인증서를 획득할 필요가 있는지를 알 수 있도록, 사용자는 사용자에 의해 타깃 결제 애플리케이션에 등록된 계정 ID를 제공하고 계정 ID를 인증서 취득 요청에 추가하도록 지시받을 수 있다.
오프라인 결제 인증서를 저장할 때, 결제 클라이언트는 "계정 ID가 오프라인 결제 인증서에 대응한다"는 매핑 관계에 기초하여 오프라인 결제 인증서를 저장할 수 있다. 이어서, 단계(303)에서, 대응하는 오프라인 결제 인증서가 오프라인 결제를 현재 요청하는 사용자의 계정 ID에 기초하여 식별될 수 있고, 인증서가 로컬 인증 센터에 송신될 수 있다. 로컬 인증 센터는 오프라인 결제 인증서에 기초하여 대응하는 결제 문자열을 생성하고 - 결제 문자열은 오프라인 결제 인증서를 인자로서 사용하여 그리고 특정 알고리즘 규칙에 기초하여 생성된 결제 문자열일 수 있음 -; 결제 문자열을 로컬 인증 센터에 반환할 수 있다. 그에 부가하여, 저장 방법은 상세 구현에서 이전의 방법으로 제한되지 않으며, 오프라인 결제 인증서가 다른 방법으로 저장될 수 있다. 예를 들어, 결제 애플리케이션과 인증서 간의 매핑 관계가 저장될 수 있다. 이에 따라, 대응하는 인증서는 사용자가 오프라인 결제를 위해 사용하기로 선택하는 애플리케이션에 기초하여 결정될 수 있다.
단계(306) 내지 단계(308)에서, 로컬 인증 센터는 결제 문자열을 서드파티 결제 애플리케이션에 반환하기 전에 먼저 사용자를 인증할 수 있다. 도 2에 도시된 활성화 절차에서 사용자에 의해 선택된 인증 방법이 지문 인증인 경우, 단계(306)에서, 서드파티 결제 애플리케이션은 사용자의 지문 정보를 획득하고, 지문 정보를 로컬 인증 센터에 전송할 수 있다. 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 획득된 신원 인증 식별자가 검증된다고 결정할 때 로컬 인증 센터는 서드파티 결제 어플리케이션에 대한 결제 문자열을 제공할 수 있다. 로컬 인증 센터는 사용자의 오프라인 결제 인증서를 서드파티 결제 애플리케이션 자체에 피드백한다. 그러나 보다 나은 보안을 위해, 로컬 인증 센터는 특정 규칙에 기초하여 오프라인 결제 인증서를 사용하여 대응하는 결제 문자열을 생성한다. 그에 후속하여, 오프라인 결제 서버는 사용자의 신원을 알기 위해 결제 문자열을 오프라인 결제 인증서로 변환할 수 있으며, 오프라인 결제 서버는 로컬 인증 센터가 결제 문자열을 생성할 때 사용된 생성 규칙을 알고 있다.
단계(301) 내지 단계(308)를 사용하여, 서드파티 결제 애플리케이션은 사용자의 오프라인 결제 인증서를 획득하고, 사용자의 신원 인증 식별자가 검증될 때 인증서를 획득함으로써, 사용자가 사용자의 오프라인 결제 인증서를 획득하도록 보증될 수 있어, 오프라인 결제 보안을 추가로 개선시킨다. 단계(309) 및 단계(310)에서, 서드파티 결제 애플리케이션은 오프라인 결제 서비스 당사자에 대한 결제 문자열을 제공할 수 있다. 오프라인 결제 서비스 당사자는 상인의 결제 수금 시스템(payment collection system)일 수 있다. 결제 수금 시스템이 결제 문자열을 획득하는 방법은 복수의 방법들, 예를 들어, 2차원 코드, NFC, 블루투스, 및 음파(sound wave)로 유연하게 설정될 수 있다. 예를 들어, 결제 문자열이 2차원 코드의 형태로 제시될 때, 상인의 결제 수금 시스템은 스캐닝을 통해 결제 문자열을 획득할 수 있다.
단계(311) 내지 단계(315)에서, 상인은, 사용자의 오프라인 결제를 프로세싱하고 타깃 결제 애플리케이션의 오프라인 결제 서버에 대한 결제 문자열을 제공하라고 타깃 결제 애플리케이션의 오프라인 결제 서버에 요청하기 위해, 획득된 결제 문자열을 사용할 수 있다. 결제 문자열을 획득한 후에, 타깃 결제 애플리케이션의 오프라인 결제 서버는 미리 결정된 규칙에 기초하여 결제 문자열을 대응하는 오프라인 결제 인증서로 변환할 수 있고, 인증서의 생성 규칙 및 인증서 사용자에 기초하여 인증서에 대응하는 사용자 계정을 알 수 있고, 이어서 사용자의 결제 계정으로부터 금액을 공제할 수 있다. 결제 수금 시스템은 금액 공제가 성공했다는 피드백을 서드파티 소비자 애플리케이션에 제공할 수 있다.
예를 들어, 사용자의 소비자 단말 디바이스가 네트워크를 사용하지 않고 오프라인 상태에 있을 때, 타깃 결제 애플리케이션의 오프라인 결제가 사용될 필요가 있는 경우, 사용자는 단말 디바이스 상에서 서드파티 결제 애플리케이션을 열고, 애플리케이션으로부터 타깃 결제 애플리케이션의 오프라인 결제를 선택할 수 있다는 것을 이전의 프로세스로부터 알 수 있다. 이 경우에, 서드파티 결제 애플리케이션은 사용자의 요청에 기초하여 단말 디바이스로부터 로컬적으로 사용자의 사전 저장된 오프라인 결제 인증서를 획득하고, 신원 인증 식별자가 검증된 후에만 인증서를 획득할 수 있다. 이어서, 서드파티 결제 애플리케이션은, 예를 들어, 2차원 코드 스캐닝 방법을 사용하여 인증서를 상인에 제공할 수 있다. 상인은 인증서를 전달하는 것에 의해, 인증서에 대응하는 사용자에 대한 오프라인 결제 프로세싱을 수행하라고, 즉 사용자의 결제 계정으로부터 금액을 공제하여 로컬 오프라인 결제을 완료하라고 요청하는 요청을 타깃 결제 어플리케이션의 오프라인 결제 서버에 송신한다.
오프라인 결제 비활성화:
서드파티 결제 애플리케이션은 타깃 결제 애플리케이션에서 사용자의 오프라인 결제를 취소하기 위해 타깃 결제 애플리케이션과 추가로 상호작용할 수 있다. 오프라인 결제 비활성화 절차에 대해서는, 도 4를 참조할 수 있다. 이 절차는 다음과 같은 것을 포함한다: 단계(401)에서, 서드파티 결제 애플리케이션은 사용자에 의해 개시된 오프라인 결제 취소 요청을 수신한다. 예를 들어, 사용자는 서드파티 결제 애플리케이션의 페이지에서 타깃 결제 애플리케이션의 오프라인 결제를 비활성화시키기로 선택할 수 있다. 이어서, 단계(402) 내지 단계(409)에서, 서드파티 결제 애플리케이션은 오프라인 결제 인증서를 로컬 스토리지 디바이스로부터의 인자로서 사용하여 생성된 결제 문자열을 획득한다. 상세한 절차에 대해서는, 도 3에서의 설명을 참조할 수 있다.
단계(410) 및 단계(411)에서, 서드파티 결제 애플리케이션은 오프라인 결제 취소 요청(즉, 오프라인 결제 비활성화 요청)을 애플리케이션 서버의 포워딩을 통해 타깃 결제 애플리케이션의 오프라인 결제 서버에 송신하고, 획득된 결제 문자열을 요청에 추가할 수 있다. 대안적으로, 결제 문자열이 획득되지 않을 수 있지만, 결제 클라이언트는 오프라인 결제 인증서를 서드파티 결제 애플리케이션에 반환할 수 있으며, 애플리케이션은 오프라인 결제 인증서를 오프라인 결제 취소 요청에 추가한다. 결제 문자열이 획득되더라도, 오프라인 결제 서버는 결제 문자열에 기초하여 오프라인 결제 인증서를 획득할 수 있다.
단계(412)에서, 타깃 결제 애플리케이션의 오프라인 결제 서버는, 오프라인 결제를 취소하라고 요청하는 사용자를 알기 위해, 수신된 오프라인 결제 취소 요청에 기초하여 획득된 오프라인 결제 인증서에 대응하는 사용자 계정(즉, 사용자 ID, 여기서 앞서 언급된 토큰 또는 사용자 계정 둘 다가 사용자 ID라고 지칭될 수 있음)을 획득할 수 있다. 그에 부가하여, 사용자의 오프라인 결제 활성화 정보가 삭제된다. 단계(413) 및 단계(414)에서, 오프라인 결제 서버는 오프라인 결제 취소 성공 통지를 서드파티 결제 애플리케이션에 피드백할 수 있다.
그에 부가하여, 이전의 예에서, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션의 오프라인 결제 서버로부터 오프라인 결제 인증서를 획득한 후에 오프라인 결제 인증서를 단말 디바이스에 로컬적으로 저장한다. 사용자가 타깃 결제 애플리케이션의 오프라인 결제를 사용할 때, 서드파티 결제 애플리케이션은 단말 디바이스로부터 로컬적으로 인증서를 획득하고, 이어서 인증서를 오프라인 결제 서비스 당사자, 예를 들어, 상인의 결제 수금 시스템에 제공할 수 있다. 절차는 실제 구현들에서 도 2 내지 도 4에 도시된 절차들로 제한되지 않는다. 예를 들어, 다른 예에서, 대안적으로, 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션으로부터 인증서를 획득한 후에, 즉 타깃 결제 애플리케이션의 결제 클라이언트를 사용하지 않고, 인증서 자체를 저장할 수 있다.
본 출원의 본 구현에서의 오프라인 결제 방법에서, 타깃 결제 애플리케이션이 애플리케이션의 등록된 사용자의 오프라인 결제 인증서를 서드파티 결제 애플리케이션을 위해 제공하는 방법이 제공된다. 서드파티 결제 애플리케이션은 타깃 결제 애플리케이션에 의해 제공된 인증서를 획득하기 위해 타깃 결제 애플리케이션과 상호작용할 수 있다. 그에 부가하여, 서드파티 결제 애플리케이션은 인증서를 단말 디바이스 측에 저장할 수 있다. 사용자가 차후에 서드파티 결제 애플리케이션을 사용하여 타깃 결제 애플리케이션의 오프라인 결제를 사용할 필요가 있을 때, 서드파티 결제 애플리케이션은 저장된 인증서를 검색하고, 사용자의 신원 인증 식별자가 검증된 후에 인증서를 상인에 제공할 수 있음으로써, 상인은 금액 공제를 위해 인증서에 기초하여 대응하는 사용자의 오프라인 결제를 하라고 타깃 결제 애플리케이션에 요청한다. 이것은 타깃 결제 애플리케이션이 타깃 결제 애플리케이션의 오프라인 결제 서비스를 서드파티 결제 애플리케이션에 출력함으로써, 사용자가 서드파티 결제 애플리케이션을 사용하여 타깃 결제 애플리케이션의 오프라인 결제를 사용할 수 있게 하는 방법이다.
예시적인 구현에서, 명령어를 포함하는 비일시적 컴퓨터 판독가능 저장 매체, 예를 들어, 명령어를 포함하는 메모리가 추가로 제공되고, 이 명령어는 이 방법을 완료하기 위해 디바이스의 프로세서에 의해 실행될 수 있다. 예를 들어, 비일시적 컴퓨터 판독가능 저장 매체는 ROM, RAM(random access memory), CD-ROM, 자기 테이프, 플로피 디스크, 및 광학 데이터 스토리지 디바이스일 수 있다.
이전의 방법을 구현하기 위해, 본 출원의 일 구현은 오프라인 결제 디바이스를 추가로 제공한다. 본 디바이스는 서드파티 결제 어플리케이션에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성된다. 도 5에 도시된 바와 같이, 본 디바이스는 정보 취득 모듈(51), 인증서 취득 모듈(52), 및 인증서 제공 모듈(53)을 포함할 수 있다.
정보 취득 모듈(51)은 서드파티 결제 애플리케이션이 타깃 결제 애플리케이션에 대응하는 오프라인 결제 요청을 수신할 때 오프라인 결제 요청을 송신하는 사용자의 신원 인증 식별자를 획득하도록 구성되고, 여기서 사용자는 타깃 결제 어플리케이션의 등록된 사용자이다.
인증서 취득 모듈(52)은 획득된 신원 인증 식별자가 사용자가 타깃 결제 어플리케이션의 오프라인 결제를 인에이블시킬 때에 저장된 신원 인증 식별자에 기초하여 검증된다고 결정될 때, 타깃 결제 어플리케이션에 의해 사용자에게 발행되고 단말 디바이스에 저장된 오프라인 결제 인증서를 획득하도록 구성된다.
인증서 제공 모듈(53)은 오프라인 결제 인증서를 오프라인 결제 서비스 당사자에 제공함으로써, 오프라인 결제 서비스 당사자가 오프라인 결제 인증서에 기초하여 사용자의 오프라인 결제를 프로세싱하라고 타깃 결제 애플리케이션에 요청하게 하도록 구성된다.
다른 예에서, 도 6에 도시된 바와 같이, 본 디바이스는 활성화 요청 모듈(54), 인증서 수신 모듈(55), 인증서 복호화 모듈(56), 및 인증서 저장 모듈(57)을 추가로 포함할 수 있다.
활성화 요청 모듈(54)은 오프라인 결제 활성화 요청을 타깃 결제 어플리케이션에 송신하도록 구성되고, 여기서 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함한다.
인증서 수신 모듈(55)은 사용자 ID에 대응하고 타깃 결제 애플리케이션에 의해 반환되는 오프라인 결제 인증서를 수신하도록 구성되고, 여기서 오프라인 결제 인증서는 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 타깃 결제 애플리케이션에 의해 암호화된다.
인증서 복호화 모듈(56)은, 서드파티 결제 애플리케이션에 의해, 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행하여 오프라인 결제 인증서를 획득하도록 구성된다.
인증서 저장 모듈(57)은 오프라인 결제 인증서를 단말 디바이스에 저장하도록 구성된다.
본 디바이스는 오프라인 결제 비활성화 요청을 타깃 결제 어플리케이션에 송신하도록 구성된 인증서 비활성화 모듈(58)을 추가로 포함할 수 있고, 여기서 오프라인 결제 비활성화 요청은 사용자에게 발행된 오프라인 결제 인증서를 포함함으로써, 타깃 결제 애플리케이션은 오프라인 결제 인증서를 삭제할 수 있다.
이전의 방법을 구현하기 위해, 본 출원의 일 구현은 오프라인 결제 디바이스를 추가로 제공한다. 본 디바이스는 타깃 결제 어플리케이션의 오프라인 결제 서버에 적용되고, 단말 디바이스에 통합된 서드파티 결제 애플리케이션에서 타깃 결제 애플리케이션을 사용하여 오프라인 결제를 하도록 구성된다. 도 7에 도시된 바와 같이, 본 디바이스는 요청 수신 모듈(71) 및 인증서 제공 모듈(72)을 포함한다.
요청 수신 모듈(71)은 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 활성화 요청을 수신하도록 구성되고, 여기서 오프라인 결제 활성화 요청은 사용자의 사용자 ID 및 단말 디바이스의 단말 디바이스 ID를 포함하며, 사용자는 타깃 결제 어플리케이션의 등록된 사용자이다.
인증서 제공 모듈(72)은 사용자 ID에 대응하는 오프라인 결제 인증서를 생성하고, 단말 디바이스 ID에 대응하는 단말 디바이스 공개키를 사용하여 오프라인 결제 인증서를 암호화한 후에 오프라인 결제 인증서를 서드파티 결제 어플리케이션에 송신함으로써, 서드파티 결제 어플리케이션이 단말 디바이스 ID에 대응하는 단말 디바이스 개인키를 사용하여 복호화를 수행한 후에 오프라인 결제 인증서를 획득하게 하도록 구성된다.
다른 예에서, 도 8에 도시된 바와 같이, 본 디바이스는 키 생성 모듈(73)을 추가로 포함할 수 있다.
키 생성 모듈(73)은 서드파티 결제 애플리케이션에 대한 대응하는 서비스 ID 및 서비스 ID에 대응하는 공개키 및 개인키의 쌍을 생성하고, 개인키를 서드파티 결제 애플리케이션에 송신하도록 구성된다.
요청 수신 모듈(71)은 오프라인 결제 활성화 요청을 수신한 후에 서비스 ID에 기초하여 대응하는 공개키를 획득하고, 공개키를 사용하여, 오프라인 결제 활성화 요청이 서드파티 결제 애플리케이션에 의해 송신된 것이라고 검증하도록 추가로 구성된다. 오프라인 결제 활성화 요청에 포함된 사용자 ID 및 단말 디바이스 ID는 개인키를 이용하여 서드파티 결제 애플리케이션에 의해 서명되고, 요청은 서비스 ID를 추가로 포함한다.
일 예에서, 본 디바이스는 정보 삭제 모듈(74)을 추가로 포함할 수 있다.
요청 수신 모듈(71)은 서드파티 결제 애플리케이션에 의해 송신된 오프라인 결제 비활성화 요청을 수신하도록 추가로 구성되며, 여기서 오프라인 결제 비활성화 요청은 오프라인 결제 인증서를 포함한다.
정보 삭제 모듈(74)은 오프라인 결제 인증서에 기초하여 대응하는 사용자 ID를 획득하고, 사용자 ID의 오프라인 결제 활성화 정보를 삭제하도록 구성된다.
이전의 설명들은 본 출원의 예시적인 구현들에 불과하고, 본 출원을 제한하려는 것으로 의도되어 있지 않다. 본 출원의 사상 및 원리를 벗어나지 않고 행해진 임의의 수정, 등가의 대체, 또는 개선은 본 출원의 보호 범위 내에 속할 것이다.

Claims (9)

  1. 결제를 위한 방법으로서,
    단말 디바이스에 통합된 서드파티(third-party) 결제 애플리케이션에 의해, 결제 활성화 요청을 타깃 결제 애플리케이션에 송신하는 단계 - 상기 결제 활성화 요청은 상기 타깃 결제 애플리케이션의 등록된 사용자의 사용자 ID를 포함함 - ;
    상기 타깃 결제 애플리케이션에 의해, 상기 사용자 ID에 대응하는 사용자 계정을 획득하는 단계;
    상기 타깃 결제 애플리케이션에 의해, 상기 사용자 계정에 대응하는 결제 인증서를 생성하는 단계;
    상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 수신하는 단계;
    상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 상기 단말 디바이스에 저장하는 단계;
    상기 서드파티 결제 애플리케이션에 의해, 그리고 상기 등록된 사용자로부터, 상기 타깃 결제 애플리케이션에 대응하는 결제 요청을 수신하는 단계;
    상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자의 신원 인증 식별자를 수신하는 단계(201 내지 203 및 301 내지 306);
    상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자가 상기 타깃 결제 애플리케이션의 결제를 인에이블(enable)시킬 때에 저장된 신원 인증 식별자에 기초하여, 획득된 상기 신원 인증 식별자가 검증된다고 결정하는 단계(207);
    상기 서드파티 결제 애플리케이션에 의해, 상기 단말 디바이스에 저장된 결제 인증서를 수신하는 단계(208 내지 210 및 308): 및
    상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 결제 서비스 당사자에 제공함으로써, 상기 결제 서비스 당사자가 상기 결제 인증서에 기초하여 상기 결제를 프로세싱하라고 상기 타깃 결제 애플리케이션에 요청하도록 하는 단계(309 및 310)
    를 포함하는, 결제를 위한 방법.
  2. 제1항에 있어서,
    상기 결제 활성화 요청은 상기 단말 디바이스의 단말 디바이스 식별자를 더 포함하고,
    상기 결제 인증서는 상기 사용자 ID에 대응하고 상기 타깃 결제 애플리케이션에 의해 반환되며, 상기 결제 인증서는 상기 단말 디바이스의 ID에 대응하는 단말 디바이스 공개키를 사용하여 상기 타깃 결제 애플리케이션에 의해 암호화되고,
    상기 방법은, 상기 서드파티 결제 애플리케이션에 의해, 상기 단말 디바이스의 ID에 대응하는 단말 디바이스 개인키를 사용하여 상기 결제 인증서를 복호화하여 상기 결제 인증서를 생성하는 단계(211 및 212)를 더 포함하는, 결제를 위한 방법.
  3. 제1항에 있어서, 상기 서드파티 결제 애플리케이션에 의해, 상기 결제 인증서를 상기 단말 디바이스에 저장하는 단계는,
    상기 서드파티 결제 애플리케이션에 의해, 상기 등록된 사용자의 상기 신원 인증 식별자를 상기 단말 디바이스의 로컬 스토리지 디바이스에 송신하는 단계 - 상기 로컬 스토리지 디바이스는, 상기 신원 인증 식별자에 대응하는 연관된 키를 생성하며, 상기 연관된 키를 사용하여 저장을 위해 상기 결제 인증서를 암호화하도록 구성됨 - (223)
    를 포함하는 것인, 결제를 위한 방법.
  4. 제3항에 있어서, 상기 단말 디바이스에 저장된 결제 인증서를 수신하는 단계는, 상기 로컬 스토리지 디바이스가 상기 신원 인증 식별자를 검증할 때, 상기 서드파티 결제 애플리케이션에 의해, 상기 신원 인증 식별자에 대응하는 상기 연관된 키를 사용하여 복호화된 상기 결제 인증서를 수신하는 단계(224 내지 226)를 포함하는 것인, 결제를 위한 방법.
  5. 제1항에 있어서,
    상기 서드파티 결제 애플리케이션에 의해, 결제 비활성화 요청 - 상기 결제 비활성화 요청은 상기 사용자에게 발행된 상기 결제 인증서를 포함함 - 을 상기 타깃 결제 애플리케이션에 송신함으로써, 상기 타깃 결제 애플리케이션이 상기 결제 인증서를 삭제하도록 하는 단계를 더 포함하는, 결제를 위한 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 결제 인증서는 미리 결정된 규칙에 기초하여 결제 문자열(payment string)로부터 생성되는 것인, 결제를 위한 방법.
  7. 제6항에 있어서, 상기 결제 문자열은 상기 서드파티 결제 애플리케이션에 의해 제공되는 것인, 결제를 위한 방법.
  8. 제6항에 있어서, 상기 결제 문자열은 2차원 코드를 포함하는 것인, 결제를 위한 방법.
  9. 결제를 위한 디바이스로서,
    제1항 내지 제5항 중 어느 한 항의 방법을 수행하도록 구성된 복수의 모듈들을 포함하는, 결제를 위한 디바이스.
KR1020207031546A 2016-06-20 2017-06-07 오프라인 결제 방법 및 디바이스 KR102229744B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610448201.7A CN106875186B (zh) 2016-06-20 2016-06-20 一种离线支付方法和装置
CN201610448201.7 2016-06-20
PCT/CN2017/087407 WO2017219860A1 (zh) 2016-06-20 2017-06-07 一种离线支付方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020197001840A Division KR20190020769A (ko) 2016-06-20 2017-06-07 오프라인 결제 방법 및 디바이스

Publications (2)

Publication Number Publication Date
KR20200142528A true KR20200142528A (ko) 2020-12-22
KR102229744B1 KR102229744B1 (ko) 2021-03-19

Family

ID=59239364

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207031546A KR102229744B1 (ko) 2016-06-20 2017-06-07 오프라인 결제 방법 및 디바이스
KR1020197001840A KR20190020769A (ko) 2016-06-20 2017-06-07 오프라인 결제 방법 및 디바이스

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197001840A KR20190020769A (ko) 2016-06-20 2017-06-07 오프라인 결제 방법 및 디바이스

Country Status (15)

Country Link
US (2) US11250412B2 (ko)
EP (1) EP3474211B1 (ko)
JP (2) JP6708761B2 (ko)
KR (2) KR102229744B1 (ko)
CN (2) CN106875186B (ko)
AU (1) AU2017280326B2 (ko)
BR (1) BR112018076683A2 (ko)
CA (1) CA3028496A1 (ko)
MX (1) MX2018016272A (ko)
PH (1) PH12018502708A1 (ko)
RU (1) RU2727158C1 (ko)
SG (1) SG11201811374SA (ko)
TW (1) TWI719190B (ko)
WO (1) WO2017219860A1 (ko)
ZA (1) ZA201900298B (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置
CN106910057B (zh) * 2016-06-23 2021-03-23 创新先进技术有限公司 移动终端及移动终端侧的安全认证方法和装置
CN109214819A (zh) * 2017-07-03 2019-01-15 成都生长线科技有限公司 一种支付方法及电子设备
CN107688938A (zh) * 2017-08-23 2018-02-13 上海与德科技有限公司 一种离线支付的方法和装置
CN108564363B (zh) * 2018-02-28 2020-10-13 阿里巴巴集团控股有限公司 一种交易处理方法、服务器、客户端及系统
CN108734248A (zh) * 2018-04-17 2018-11-02 新大陆(福建)公共服务有限公司 一种快速生成安全二维码的方法以及二维码的扫码方法
WO2019205143A1 (zh) * 2018-04-28 2019-10-31 深圳蓝贝科技有限公司 一种便捷新零售系统及方法
CN110659987A (zh) * 2018-06-28 2020-01-07 厦门本能管家科技有限公司 一种基于区块链的离线交易方法及其系统
CN109087087B (zh) * 2018-06-30 2021-11-30 企银易(北京)科技有限公司 一种扫码支付方法及系统
CN108960814B (zh) * 2018-06-30 2021-12-07 企银易(北京)科技有限公司 一种扫码支付方法及商户终端
CN109117605B (zh) * 2018-07-25 2021-02-02 北京市商汤科技开发有限公司 一种鉴权方法及其装置、设备和存储介质
CN109345241B (zh) * 2018-09-14 2021-12-07 企银易(北京)科技有限公司 一种扫码支付方法及系统
JP6633715B1 (ja) * 2018-10-24 2020-01-22 株式会社アダプトネットワークス チャージ制御装置、チャージシステムおよびチャージ制御装置の制御プログラム
US11303450B2 (en) * 2018-12-19 2022-04-12 Visa International Service Association Techniques for securely performing offline authentication
US11930439B2 (en) 2019-01-09 2024-03-12 Margo Networks Private Limited Network control and optimization (NCO) system and method
US10931778B2 (en) 2019-01-09 2021-02-23 Margo Networks Pvt. Ltd. Content delivery network system and method
US11044105B2 (en) * 2019-03-13 2021-06-22 Digital 14 Llc System, method, and computer program product for sensitive data recovery in high security systems
CN110288337A (zh) * 2019-06-11 2019-09-27 深圳市微付充科技有限公司 移动支付方法、移动终端、服务器及装置
US11676198B2 (en) * 2019-07-30 2023-06-13 Skipify, Inc. Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
CN110719173B (zh) * 2019-09-18 2022-04-12 平安科技(深圳)有限公司 一种信息处理方法及装置
CN110880106A (zh) * 2019-10-30 2020-03-13 支付宝(杭州)信息技术有限公司 双离线支付的实现方法和装置
CN110992172B (zh) * 2019-12-04 2024-03-29 杭州复杂美科技有限公司 离线支付方法、设备和存储介质
SE1951426A1 (en) * 2019-12-11 2021-06-12 Trust Anchor Group Ipr Ab Method for performing an offline transaction
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN113159756A (zh) * 2020-01-07 2021-07-23 Oppo广东移动通信有限公司 支付信息处理方法和装置、可穿戴设备、计算机可读存储介质
CN111415143B (zh) * 2020-03-26 2022-10-04 支付宝(杭州)信息技术有限公司 支付设备及其支付方法和装置
US20230344649A1 (en) * 2020-07-23 2023-10-26 Visa International Service Association Offline interaction system and method
CN112884465A (zh) * 2020-09-23 2021-06-01 周海婷 结合数字金融的离线支付验证方法及存储介质
CN112215593B (zh) * 2020-10-10 2024-04-09 中国平安人寿保险股份有限公司 一种支付方法、装置、服务器及存储介质
US20220147996A1 (en) * 2020-11-11 2022-05-12 Margo Networks Pvt.Ltd. Offline payment system and method
CN113822664B (zh) * 2020-12-23 2023-11-03 京东科技控股股份有限公司 用于开通离线支付的方法、装置、系统、终端、服务器和介质
CN114722365A (zh) * 2021-01-06 2022-07-08 腾讯科技(深圳)有限公司 一种身份信息识别的方法、相关装置、设备及存储介质
CN113762938A (zh) * 2021-04-08 2021-12-07 刘高峰 用于双离线场景下的聚合支付方法、装置及接收端
US11695855B2 (en) 2021-05-17 2023-07-04 Margo Networks Pvt. Ltd. User generated pluggable content delivery network (CDN) system and method
JP2023016169A (ja) * 2021-07-21 2023-02-02 東芝テック株式会社 決済システム、認識装置及びそのプログラム
CN113762951A (zh) * 2021-09-03 2021-12-07 刘高峰 同一用户的多个支付端支持离线支付额度的方法、服务端及系统
CN113850579A (zh) * 2021-09-27 2021-12-28 支付宝(杭州)信息技术有限公司 一种离线支付的授权、离线支付、收款方法及装置
WO2023224680A1 (en) 2022-05-18 2023-11-23 Margo Networks Pvt. Ltd. Peer to peer (p2p) encrypted data transfer/offload system and method
CN115001817B (zh) * 2022-06-01 2023-09-26 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备
CN115603943A (zh) * 2022-09-07 2023-01-13 支付宝(杭州)信息技术有限公司(Cn) 一种离线身份验证的方法、装置、存储介质及电子设备
JP7445055B1 (ja) 2023-05-17 2024-03-06 PayPay株式会社 アプリケーションプログラム、決済制御方法、決済サーバ、プログラム、および決済システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006509298A (ja) * 2002-12-07 2006-03-16 ヘルスピア カンパニー,リミテッド Icカード決済機能を有する移動通信端末機
KR20120019964A (ko) * 2010-08-27 2012-03-07 주식회사 모빌리언스 바코드 생성 알고리즘을 이용하는 휴대폰 결제 시스템 및 휴대폰 결제 방법
US20150332262A1 (en) * 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions
KR20160042865A (ko) * 2013-06-12 2016-04-20 시퀀트 소프트웨어, 인크. 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH10134126A (ja) * 1996-11-01 1998-05-22 N T T Data Tsushin Kk 電子マネーシステム
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
JP2002163483A (ja) * 2000-11-29 2002-06-07 Jepro:Kk 商品取引仲介システムまたは商品取引仲介方法
KR100376959B1 (ko) * 2001-04-23 2003-03-26 주식회사 시큐베이 모바일 단말기의 lcd 바코드를 이용한 전자결제시스템, 그 전자 결제 방법 및 현금지급 방법
JP2004021311A (ja) * 2002-06-12 2004-01-22 Japan Telecom Co Ltd 情報処理装置及び情報処理方法
US20060229988A1 (en) 2003-01-21 2006-10-12 Shunichi Oshima Card settlement method using portable electronic device having fingerprint sensor
US7374082B2 (en) * 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
JP2008217654A (ja) * 2007-03-07 2008-09-18 Ricoh Co Ltd 印刷決済プログラム及び記録媒体
RU2536357C2 (ru) * 2009-10-19 2014-12-20 Наталья Петровна Катина Система и способ интеграции удаленных независимых информационно-финансовых и/или платежных систем
CN102792325B (zh) * 2010-04-09 2017-09-01 维萨国际服务协会 用于安全地证实交易的系统和方法
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
AU2011350195A1 (en) * 2010-12-30 2013-06-20 Mozido Corfire - Korea, Ltd. System and method for managing mobile wallet and its related credentials
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102831734A (zh) 2011-06-15 2012-12-19 上海博路信息技术有限公司 一种移动终端客户端的支付方法
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
CN102903045A (zh) * 2011-07-25 2013-01-30 上海博路信息技术有限公司 一种互联网方式的离线支付方法
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US8811895B2 (en) * 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
US20130185214A1 (en) 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9147187B1 (en) 2013-01-09 2015-09-29 Sprint Communications Company L.P. Storing and accessing a plurality of payment options on a secure element
AP2015008832A0 (en) * 2013-05-15 2015-10-31 Visa Int Service Ass Methods and systems for provisioning payment credentials
AU2014290143C1 (en) * 2013-07-15 2019-01-03 Visa International Service Association Secure remote payment transaction processing
CN104301293B (zh) * 2013-07-19 2018-11-30 阿里巴巴集团控股有限公司 数据处理方法、装置和系统
US20150046337A1 (en) 2013-08-06 2015-02-12 Chin-hao Hu Offline virtual currency transaction
CN104063790B (zh) * 2013-09-18 2017-07-07 腾讯科技(深圳)有限公司 通过移动终端提供授权的方法及系统
EP3103084A4 (en) 2014-02-04 2016-12-14 Visa Int Service Ass CHECKING TOKEN USING LIMITED-USE CERTIFICATES
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
GB2526540A (en) 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
CN105446713B (zh) * 2014-08-13 2019-04-26 阿里巴巴集团控股有限公司 安全存储方法及设备
JP6395678B2 (ja) 2014-08-14 2018-09-26 エヌエイチエヌ ペイコ コーポレーション 統合機能を有するカードを利用した決済サービス方法とシステム、および記録媒体
US9231925B1 (en) 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
CN104537529B (zh) * 2015-01-15 2018-04-27 上海亘好信息技术有限公司 一种基于便携终端通用接口的现场离线支付交易系统和方法
CN106875186B (zh) 2016-06-20 2020-07-24 阿里巴巴集团控股有限公司 一种离线支付方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006509298A (ja) * 2002-12-07 2006-03-16 ヘルスピア カンパニー,リミテッド Icカード決済機能を有する移動通信端末機
KR20120019964A (ko) * 2010-08-27 2012-03-07 주식회사 모빌리언스 바코드 생성 알고리즘을 이용하는 휴대폰 결제 시스템 및 휴대폰 결제 방법
KR20160042865A (ko) * 2013-06-12 2016-04-20 시퀀트 소프트웨어, 인크. 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법
US20150332262A1 (en) * 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions

Also Published As

Publication number Publication date
WO2017219860A1 (zh) 2017-12-28
BR112018076683A2 (pt) 2019-04-02
MX2018016272A (es) 2019-08-22
US11250412B2 (en) 2022-02-15
US20190122202A1 (en) 2019-04-25
AU2017280326B2 (en) 2020-01-23
CN111899026A (zh) 2020-11-06
EP3474211B1 (en) 2022-08-03
CN106875186A (zh) 2017-06-20
PH12018502708A1 (en) 2019-11-11
JP2020144923A (ja) 2020-09-10
KR20190020769A (ko) 2019-03-04
ZA201900298B (en) 2019-09-25
JP6708761B2 (ja) 2020-06-10
JP2019525296A (ja) 2019-09-05
TW201801000A (zh) 2018-01-01
EP3474211A4 (en) 2019-06-26
TWI719190B (zh) 2021-02-21
US20200126062A1 (en) 2020-04-23
KR102229744B1 (ko) 2021-03-19
AU2017280326A1 (en) 2019-01-31
JP7021291B2 (ja) 2022-02-16
RU2727158C1 (ru) 2020-07-21
US11195167B2 (en) 2021-12-07
CN106875186B (zh) 2020-07-24
EP3474211A1 (en) 2019-04-24
SG11201811374SA (en) 2019-01-30
CA3028496A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
KR102229744B1 (ko) 오프라인 결제 방법 및 디바이스
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
JP6573627B2 (ja) 補助デバイスを使用したサービス認可
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR101604622B1 (ko) 암호 행렬 인증을 이용한 모바일 결제 처리 방법
US11316838B2 (en) Method and apparatus for transmitting router security information
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
JP2016045601A (ja) 端末装置、検証方法及び検証プログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant