KR20220093395A - 상호 작용 처리시 단말기 유형 식별 - Google Patents

상호 작용 처리시 단말기 유형 식별 Download PDF

Info

Publication number
KR20220093395A
KR20220093395A KR1020227021547A KR20227021547A KR20220093395A KR 20220093395 A KR20220093395 A KR 20220093395A KR 1020227021547 A KR1020227021547 A KR 1020227021547A KR 20227021547 A KR20227021547 A KR 20227021547A KR 20220093395 A KR20220093395 A KR 20220093395A
Authority
KR
South Korea
Prior art keywords
application
user device
access device
identifier
user
Prior art date
Application number
KR1020227021547A
Other languages
English (en)
Other versions
KR102552590B1 (ko
Inventor
개빈 쉥커
브라이언 설리번
크리스티안 오뷔에
하오 응고
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20220093395A publication Critical patent/KR20220093395A/ko
Application granted granted Critical
Publication of KR102552590B1 publication Critical patent/KR102552590B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/93Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP using near field or similar technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/02Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/106Account details or usage using commercial credit or debit cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)

Abstract

방법이 개시된다. 본 방법은, 사용자 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 액세스 장치로부터 수신하는 단계를 포함한다. 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함한다. 본 방법은, 액세스 장치 유형 식별자와, 사용자 장치에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연관성이 존재하는지 여부를 결정하는 단계를 또한 포함한다. 복수의 애플리케이션 식별자는 각각 사용자 장치 상의 상이한 애플리케이션에 대응한다. 본 방법은, 사용자 장치에 의해, 연관성이 존재하는지 여부에 부분적으로 기초하여, 이용 가능한 애플리케이션 응답을 액세스 장치로 전송하는 단계를 포함한다. 이용 가능한 애플리케이션 응답은, 액세스 장치 유형 식별자와 연관된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자를 포함한다.

Description

상호 작용 처리시 단말기 유형 식별 {TERMINAL TYPE IDENTIFICATION IN INTERACTION PROCESSING}
관련 출원에 대한 상호 참조
본 국제 출원은, 2019년 1월 30일에 출원된 미국 특허출원 제16/262,699호에 대한 우선권을 주장하며, 본 개시의 내용은 모든 목적을 위해 전체가 본원에 참조로 포함된다.
사용자 장치와 액세스 장치 사이의 트랜잭션을 처리하기 위한 시스템 및 방법이 공지되어 있다. 예를 들어, 결제 트랜잭션의 경우, 소비자는 사용자 장치(예, 스마트폰 장치 상의 지불 카드 또는 디지털 지갑 애플리케이션)를 사용하여 액세스 장치(예, POS(Point-of-Sale) 단말기)와 비접촉식(또는 접촉식) 데이터 교환을 실행할 수 있다. 다른 예시에서, 사용자 장치는 사용자가 빌딩 및/또는 이벤트에 액세스할 수 있도록 액세스 장치(예, 스마트카드 판독기)와 데이터 교환을 실행하는 데 사용될 수 있다. 이들 예시에서, 데이터는 사용자 장치와 액세스 장치 사이에서 통신되거나 교환된다.
그러나, 트랜잭션을 처리하기 위한 기존의 시스템 및 방법에는 다수의 문제점이 존재한다. 예를 들어, 사용자 장치가 스마트폰인 경우에, 사용자 장치는, 사용자 장치가 임의 유형의 트랜잭션(예, 결제 또는 미결제)을 수행하는 데 사용될 때마다 사용자에게 자신의 크리덴셜을 입력하도록 무차별적으로 프롬프트할 수 있다. 그러나, 일부 트랜잭션 유형의 경우에, 사용자 프롬프트와 같은 추가 처리가 필요하지 않거나 심지어 트랜잭션 경험을 저하시킬 수도 있다. 예를 들어, 환승 트랜잭션에서, 사용자는, 환승 스테이션 내의 보안 영역에 대한 액세스를 얻기 위해, 회전문을 갖는 단말기에 대해 자신의 휴대폰을 탭할 수 있다. 환승 스테이션의 각 고객은 회전문을 지나 신속하게 이동할 필요가 있다. 이러한 환경에서, 사용자를 제한 영역에 진입시키기 전에, 사용자가 자신의 크리덴셜을 자신의 사용자 장치에 입력하는 것은 번거롭고 많은 경우에 불필요하다.
다른 문제는, 사용자가 자신의 사용자 장치 상에서 다수의 애플리케이션을 유지할 수 있는 경우에 존재한다. 이러한 상황에서, 각각의 애플리케이션은 상이한 유형의 트랜잭션을 실행할 수 있다. 사용자 장치가 액세스 장치에 근접하는 경우에, 사용자 장치 상의 애플리케이션(예, 디지털 지갑 애플리케이션)은 사용자 장치 상의 디지털 지갑과 연관된 애플리케이션의 목록을 액세스 장치에 송신할 수 있다. 그러나, 사용자는 특정 액세스 장치 유형을 경험하는 경우(예, 사용자가 로열티 계정을 갖는 특정 소매점에서 결제하기 위해 특정 신용카드를 사용하는 것, 또는 항상 기본 신용 카드를 사용하는 것이 아니라, 선불 카드에 상응하는 특정 대중 교통 애플리케이션을 사용해 기차 터미널 게이트를 통과하는 것)에 특정 애플리케이션을 사용하기를 원할 수 있다. 사용자는, 트랜잭션 시점에 적절한 애플리케이션을 선택하기 위해 자신의 사용자 장치와 물리적으로 상호 작용하지 않고 이를 수행할 수 있기를 원할 수 있다.
본 개시의 구현예는 이들 다른 문제점을 개별적으로 또는 총괄하여 해결한다.
일 구현예는 다음을 포함하는 방법을 포함한다: 사용자 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 액세스 장치로부터 수신하되, 상기 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함하는 단계; 상기 사용자 장치에 의해, 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연관성이 존재하는지 결정하되, 상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응하는 단계; 및 상기 사용자 장치에 의해, 상기 연관성이 존재하는지 여부에 부분적으로 기초하여, 이용 가능한 애플리케이션 응답을 상기 액세스 장치로 전송하되, 상기 이용 가능한 애플리케이션 응답은 상기 액세스 장치 유형 식별자와 연관된 상기 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자를 포함하는 단계.
다른 구현예는, 프로세서; 및 상기 프로세서에 결합된 컴퓨터 판독가능 매체를 포함한 통신 장치를 포함한다. 컴퓨터 판독가능 매체는, 방법을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함한다. 상기 방법은 다음을 포함한다: 이용 가능한 애플리케이션 요청 메시지를 액세스 장치로부터 수신하되, 상기 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함하는 단계; 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연관성이 존재하는지 결정하되, 상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응하는 단계; 및 상기 연관성이 존재하는지 여부에 부분적으로 기초하여, 이용 가능한 애플리케이션 응답을 상기 액세스 장치로 전송하되, 상기 이용 가능한 애플리케이션 응답은 상기 액세스 장치 유형 식별자와 연관된 상기 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자를 포함하는 단계.
다른 구현예는 다음을 포함하는 방법을 포함한다: 액세스 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 생성하되, 상기 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함하는 단계; 상기 액세스 장치에 의해 상기 이용 가능한 애플리케이션 요청 메시지를 사용자 장치에 전송하는 단계; 및 상기 액세스 장치에 의해, 이용 가능한 애플리케이션 응답을 상기 사용자 장치로부터 수신하되, 상기 이용 가능한 애플리케이션 응답은 상기 액세스 장치 유형 식별자와 연관된 하나 이상의 애플리케이션 식별자를 포함하는 단계.
다른 구현예는 다음을 포함하는 방법을 포함한다: 사용자 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 액세스 장치로부터 수신하되, 상기 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함하는 단계; 및 상기 사용자 장치에 의해, 상기 액세스 장치 유형 식별자에 부분적으로 기초하여, 상기 사용자 장치 상의 사용자 상호작용이 필요한지 여부를 결정하는 단계.
본 개시의 구현예에 관한 추가적인 상세는 본원에서 설명된 상세한 설명과 도면에 설명되어 있다.
도 1은 일 구현예에 따른 시스템의 블록 다이어그램을 나타낸다.
도 2는 일 구현예에 따른 사용자 장치와 액세스 장치의 블록 다이어그램을 나타낸다.
도 3은 일 구현예에 따른 사용자 장치의 다이어그램을 나타낸다.
도 4는 일 구현예에 따라, 사용자 장치와 액세스 장치 간의 메시지 교환 프로세스를 도시하는 흐름도를 나타낸다.
도 5는 일 구현예에 따라, 사용자 장치와 액세스 장치 간의 메시지 교환 프로세스를 도시하는 흐름도를 나타낸다.
도 6은 일 구현예에 따라, 사용자 장치와 액세스 장치 간의 메시지 교환 프로세스를 도시하는 흐름도를 나타낸다.
도 7은 일 구현예에 따라, 사용자 장치 상의 상이한 애플리케이션과 액세스 장치 유형 식별자 사이의 링크의 예시적인 다이어그램을 나타낸다.
도 8은 빌딩 액세스 시스템을 예시한 블록 다이어그램을 나타낸다.
도 9는 결제 처리 시스템을 예시한 블록 다이어그램을 나타낸다.
구현예는, 사용자 장치(예, 휴대폰, 접촉/비접촉식 카드)와 액세스 장치(예, POS 단말기, 환승 또는 이벤트 게이트, 스마트카드 판독기 등) 간의 트랜잭션 처리를 용이하게 할 수 있는 방법 및 시스템을 포함할 수 있다. 트랜잭션 동안에 사용자 장치와 액세스 장치 사이에서 교환된 메시지는, 사용자 장치 및 액세스 장치 둘 모두의 특징부(예, 소프트웨어 및/또는 하드웨어 특징부)에 따라 달라질 수 있다. 예를 들어, 액세스 장치가 이에 사용자 장치가 근접하는 것을 감지하는 경우에, 액세스 장치는 액세스 장치 유형 식별자를 포함한 메시지를 사용자 장치로 전송하도록 구성될 수 있다. 액세스 장치 식별자는 사용자 장치에 대한 액세스 장치의 유형(예, 대중 교통 스마트카드 판독기, 특정 소매점의 POS 단말기, 야구장 전자 티켓 판독기 등)을 식별한다.
사용자 장치는 액세스 장치로부터 메시지를 수신할 수 있고, 메시지는 액세스 장치 유형 식별자를 포함할 수 있다. 사용자 장치는 액세스 장치 유형 식별자를 사용자 장치 상의 하나 이상의 애플리케이션 식별자(각각의 애플리케이션 식별자는 상이한 애플리케이션에 각각 대응함)와 연관시킬 수 있다. 이러한 연관성에 기초하여, 사용자 장치는, 액세스 장치 유형 식별자와 연관된 하나 이상의 애플리케이션 식별자를 포함한 응답 메시지를 액세스 장치에 보낼 수 있다.
예시적으로, 사용자 장치가, 대중 교통 단말기 식별자를 포함한 메시지를 환승 단말기로부터 수신하는 경우에, 사용자 장치는, 환승 특정 애플리케이션에 대응하는 애플리케이션 식별자 및/또는 환승 단말기에 대한 환승 트랜잭션 용으로 특정 사용되고 사용자에 의해 선택된 결제 애플리케이션만을 전송할 수 있다. 이는, 사용자 장치 상의 애플리케이션 식별자의 일반적인 목록을 환승 단말기로 전송하는 사용자 장치보다 더 효율적이다. 사용자 장치로부터 환승 단말기로 달리 전송될 수 있는 불필요한 데이터를 감소시킴으로써, 처리 속도가 개선될 수 있고, 추가 컴퓨터 자원(예, 추가 메모리 및 프로세서 전력)에 대한 필요성이 감소된다. 또한, 특정 애플리케이션 식별자 목록을 통과 단말기로 전송함으로써, 이는, 환승 단말기가 많은 애플리케이션 중 하나를 선택할 필요성과 아마도 사용자가 반드시 원하지 않는 애플리케이션을 선택할 필요성을 줄일 수 있다.
또한, 사용자 장치는, 액세스 장치로부터 수신된 액세스 장치 유형 식별자에 부분적으로 기초하여, 사용자 장치에서 특정 기능을 수행할지 여부를 결정하도록 구성될 수도 있다. 예를 들어, 액세스 장치 유형 식별자의 값에 따라, 사용자 장치는, 사용자에게 바이오메트릭 샘플, 패스코드 또는 PIN과 같은 검증 정보를 입력하도록 프롬프트할 수 있거나 그렇지 않을 수 있다. 이는, 사용자 장치가 모든 유형의 트랜잭션에서 사용자에게 이러한 정보를 요청할 필요가 없기 때문에, 프로세싱을 더욱 효율적으로 만들 수 있다.
구현예는 종래의 시스템을 개선하고 여러 기술적 이점을 제공한다. 전술한 바와 같이, 구현예는, 사용자가 특정 상황 하에서 트랜잭션을 수행하기 위해 자신의 사용자 장치와 상호 작용할 필요성을 감소시키거나 제거함으로써, 사용자 시간을 절약한다. 또한, 사용자 장치는 단말기 유형에 기초하여, 하나 이상의 적절한 애플리케이션을 자동으로 선택할 수도 있다. 이는 인간 오류의 위험을 감소시켜, 임의의 원하는 트랜잭션이 효율적인 방식으로 그리고 사용자가 원하는 애플리케이션으로 계속되도록 보장한다.
이러한 개선은 또한, 접촉 및/또는 비접촉 카드와 같은 사용자 장치에 유사하게 적용될 수 있음을 주목해야 한다. 예를 들어, 카드는 복수의 애플리케이션(예, 신용카드, 직불카드 등)을 포함할 수 있고, 각각의 애플리케이션은 복수의 액세스 장치 유형 중 하나 이상에 대응할 수 있다. 사용자는 단일 카드를 안전하고 편리하게 사용하여 다양한 트랜잭션 유형을 실행할 수 있으며, 카드 상의 적절한 애플리케이션(들)은 특정 액세스 장치 유형에 자동으로 제공된다. 이는, 사용자가 보다 다양한 트랜잭션을 수행하기 위해 더 적은 수의 사용자 장치를 보유할 필요가 있기 때문에, 증가된 보안 및 편의성을 제공한다.
마지막으로, 구현예는 또한, 사용자 장치로 하여금 수행 중인 트랜잭션의 유형에 기초하여 기능을 수행시키거나 수행시키지 않게 한다. 예를 들어, 사용자 장치는, 특정 유형의 트랜잭션에 대해 적절한 수준의 보안 및/또는 편의(예, 속도)를 갖는 트랜잭션을 실행할 수 있다. 비-결제 트랜잭션에서, 예컨대 사용자가 회전문에서 대중 교통 단말기 카드 판독기에 대해 사용자 장치를 탭하는 경우에, 사용자 장치는, 사용자 인증 프로세스에 의해 방해받지 않고 트랜잭션을 진행할 수 있도록, 사용자에게 PIN, 암호 또는 바이오‘X릭에 대해 프롬프트하지 않을 수 있다. 그러나, 소매점의 POS 단말기에서의 결제 트랜잭션에서, 더 높은 보안이 바람직할 수 있고, 사용자 장치는, 사용자 장치로 하여금 POS 단말기와의 트랜잭션을 완료시키기 전에 사용자를 인증할 수 있다.
본 개시의 일부 구현예의 상세 내용을 설명하기 전에, 일부 용어의 설명이 다양한 구현예를 이해하는 데 도움을 줄 수 있다.
"사용자 장치"는 사용자에 의해 사용될 수 있는 임의의 적절한 장치(예, 결제 카드 또는 휴대폰)일 수 있다. 사용자 장치는 임의의 적절한 형태일 수 있다. 사용자 장치의 일부 예시는, 자기 스트라이프 또는 비접촉식 요소(예, 비접촉식 칩 및 안테나 포함)를 갖는 카드(예, 신용, 직불 또는 선불 카드와 같은 결제 카드), 휴대폰, PDA, 개인용 컴퓨터(PC), 태블릿 컴퓨터 등을 포함한다. 사용자 장치가 모바일 장치인 일부 구현예에서, 이동 장치는 디스플레이, 메모리, 프로세서, 컴퓨터 판독가능 매체, 및 임의의 다른 적절한 구성 요소를 포함할 수 있다.
"모바일 장치"(이동 통신 장치로 간혹 지칭됨)는 사용자에 의해 전송 및 조작될 수 있는 임의의 적절한 전자 장치를 포함할 수 있고, 이는 네트워크에 원격 통신 능력을 제공할 수 있다. 이동 통신 장치는, 모바일 폰(무선) 네트워크, 무선 데이터 네트워크(예, 3G, 4G 또는 유사 네트워크), Wi-Fi, 블루투스, 저에너지 블루투스(BLE), Wi-Max, 또는 인터넷 또는 사설 네트워크와 같은 네트워크에 대한 액세스를 제공할 수 있는 임의의 다른 통신 매체를 사용하여 통신할 수 있다. 모바일 장치의 예는, 모바일 폰(예, 셀룰러 폰), PDA, 태블릿 컴퓨터, 넷북, 랩톱 컴퓨터, 웨어러블 장치(예, 시계), 자동차 및 모터사이클과 같은 차량, 개인용 음악 플레이어, 소형 특화 판독기 등을 포함한다. 모바일 장치는 상기와 같은 기능을 수행하기 위한 임의의 적절한 하드웨어 및 소프트웨어를 포함할 수 있으며, 복수의 장치 또는 컴포넌트를 포함할 수도 있다(예를 들면, 하나의 장치가 다른 하나의 장치에 대한 테더링에 의해, - 즉, 다른 장치를 모뎀으로서 이용하여 - 네트워크에 대한 원격 액세스를 가지면, 함께 취해지는 양 장치는 단일의 모바일 장치로 간주될 수 있음).
"비접촉식" 통신은, 장치가 물리적으로 결합될 필요 없이 데이터가 두 개의 장치 사이에서 교환되는 통신일 수 있다. 전술한 내용의 일반성을 제한하지 않고서, "비접촉식" 통신은 근거리 통신(NFC) 트랜시버, 레이저, 무선 주파수, 적외선 통신, 또는 블루투스, 블루투스 저에너지(BLE), Wi-Fi, iBeacon 등과 같은 다른 무선 주파수 또는 무선 통신 프로토콜에 의한 데이터 전송을 포함할 수 있다.
"액세스 장치"는 무언가에 대한 액세스를 제공하기 위한 임의의 적합한 장치일 수 있다. 액세스 장치는 임의의 적절한 형태일 수 있다. 액세스 장치의 일부 예는, 판매 지점 장치(예, POS 단말기), 셀룰러폰, PDA, 퍼스널 컴퓨터(PC), 태블릿 PC, 휴대 전용 판독기, 셋톱 박스, 전자식 금전 등록기(ECR), 현금 자동 입출금기(ATM), 가상 현금 등록기(VCR), 키오스크, 보안 시스템, 환승 또는 이벤트 게이트, 액세스 시스템, 웹사이트 등을 포함한다. 액세스 장치는 사용자 장치로부터 또는 이와 연관된 데이터를 송신 또는 수신하기 위해 임의의 적절한 접촉식 또는 비접촉식 작동 모드를 이용할 수 있다. 일부 구현예에서, 액세스 장치가 POS 단말기를 포함할 수 있는 경우, 임의의 적절한 POS 단말기가 이용될 수 있으며, 판독기, 프로세서, 및 컴퓨터 판독가능 매체를 포함할 수 있다. 판독기는, 임의의 적절한 접촉식 또는 비접촉식 작동 모드를 포함할 수 있다. 예를 들어, 예시적인 카드 리더기는 사용자 장치와 상호 작용하기 위한 무선 주파수 (RF) 안테나, 광학 스캐너, 바코드 리더기, 또는 마그네틱 스트라이프 리더기를 포함할 수 있다.
"리소스 제공자"는 트랜잭션 동안에 리소스(예, 상품, 서비스, 보안 데이터에 대한 액세스, 위치에 대한 액세스 등)을 제공하는 실체일 수 있다. 예를 들어, 리소스 제공 실체는 가맹점, 환승 또는 장소 관리자, 빌딩 소유자, 정부 기관 등일 수 있다. "가맹점"은, 통상적으로 트랜잭션에 관여하여 상품 또는 서비스를 판매할 수 있거나, 상품 또는 서비스에 대한 액세스를 제공할 수 있는 실체일 수 있다.
"인증 데이터"는 실체를 인증하는 데 적합한 임의의 데이터를 포함할 수 있다. 인증 데이터는, 사용자 또는 사용자가 운영하는 장치에서 얻을 수 있다. 사용자로부터 얻은 인증 데이터의 예시는 PIN(개인 식별 번호), 바이오메트릭 데이터, 암호 등을 포함할 수 있다. 장치로부터 얻어질 수 있는 인증 데이터의 예시는, 장치 일련 번호, 하드웨어 보안 요소 식별자, 장치 지문, 전화 번호, IMEI 번호 등을 포함할 수 있다.
"액세스 데이터"는, 리소스에 액세스하거나 리소스에 액세스할 수 있는 데이터를 생성하는 데 사용될 수 있는, 임의의 적절한 데이터를 포함할 수 있다. 일부 구현예에서, 액세스 데이터는 결제 계정에 대한 계정 정보일 수 있다. 계정 정보는 PAN, 결제 토큰, 유효 기간, 검증 값(예, CVV, CVV2, dCVV, dCVV2) 등을 포함할 수 있다. 다른 구현예에서, 액세스 데이터는 계정 데이터를 활성화하는 데 사용될 수 있는 데이터일 수 있다. 예를 들어, 일부 경우에, 계정 정보는 모바일 장치에 저장될 수 있지만, 특정 정보가 모바일 장치에 의해 수신될 때까지 활성화되지 않을 수 있다. 다른 구현예에서, 액세스 데이터는 위치에 액세스하기 위해 사용될 수 있는 데이터를 포함할 수 있다. 이러한 액세스 데이터는, 이벤트에 대한 티켓 정보, 빌딩에 액세스하기 위한 데이터, 환승 티켓 정보 등일 수 있다. 또 다른 구현예에서, 액세스 데이터는 민감한 데이터에 대한 액세스를 얻는 데 사용되는 데이터를 포함할 수 있다. 액세스 데이터의 예는, 민감한 데이터에 대한 액세스를 부여하기 위해 서버 컴퓨터에 의해 필요한 코드 또는 다른 데이터를 포함할 수 있다.
"액세스 요청"은 리소스에 대한 액세스 요청을 포함할 수 있다. 리소스는 물리적 리소스(예, 상품), 디지털 리소스(예, 전자 문서, 전자 데이터 등), 또는 서비스일 수 있다. 일부 경우에, 액세스 요청은, 액세스 요청 데이터를 포함한 액세스 요청 메시지의 전송에 의해 제출될 수 있다. 일반적으로, 요청자와 연관된 장치는, 액세스 요청 메시지를 리소스 제공자와 연관된 장치로 전송할 수 있다.
"액세스 요청 데이터"는 액세스 요청을 둘러싸거나 이와 관련된 임의의 정보를 포함할 수 있다. 액세스 요청 데이터는 액세스 데이터를 포함할 수 있다. 액세스 요청 데이터는 액세스 요청을 처리 및/또는 검증하는 데 유용한 정보를 포함할 수 있다. 예를 들어, 액세스 요청 데이터는, 실체 식별자(예, 이름 등), 실체와 연관된 위치 정보, 및 실체의 유형(예, 카테고리 코드)을 나타내는 정보와 같이, 액세스 요청을 처리하는 데 관련된 실체(예, 리소스 제공자 컴퓨터, 프로세싱 서버 컴퓨터, 인가 컴퓨터 등)와 연관된 세부 사항을 포함할 수 있다. 예시적인 액세스 요청 데이터는, 액세스 요청 금액, 액세스 요청 위치, 수신된 리소스(예, 제품, 문서, 등), 수신된 리소스에 대한 정보(예, 크기, 금액, 유형, 등). 자원 제공 실체 데이터(예, 리소스 제공자 데이터, 문서 소유자 데이터, 등), 사용자 데이터, 액세스 요청의 날짜 및 시간, 액세스 요청을 수행하기 위해 이용되는 방법(예, 접촉, 비접촉식, 등), 및 기타 관련 정보를 나타낸 정보를 포함할 수 있다.
"크리덴셜"은 가치, 소유권, 신원 또는 권한에 대한 신뢰할 수 있는 증거로서 기능하는 임의의 적합한 정보일 수 있다. 크리덴셜은 숫자, 문자 또는 기타 적합한 문자로 된 문자열뿐만 아니라 확인으로서 기능하는 임의의 객체 또는 문서일 수 있다. 크리덴셜의 예로는 가치 크리덴셜, 신분증, 인증 문서, 액세스 카드, 암호 및 기타 로그인 정보 등을 포함한다. 크리덴셜의 다른 예는 PAN(주 계정 번호), PII(개인 식별 정보), 예컨대 이름, 주소 및 전화번호 등을 포함한다.
"인가 실체"는 요청을 인가하는 실체일 수 있으며, 일반적으로 그렇게 하도록 인가된 컴퓨터를 사용한다. 인가 실체는 발급자, 정부 기관, 문서 저장소, 액세스 관리자 등일 수 있다. "발급자"는, 통상적으로 사용자용 계정을 유지하는 사업 실체(예, 은행)를 포함할 수 있다. 발급자는, 셀룰러 폰, 스마트 카드, 태블릿 또는 랩톱과 같은 사용자 장치 상에 저장된 결제 크리덴셜을 사용자에게 또한 발급할 수 있다.
"서비스 제공자"는 일반적으로 서비스 제공자 컴퓨터를 통해 상품, 서비스, 정보 및/또는 액세스와 같은 리소스를 제공할 수 있는 실체일 수 있다. 서비스 제공자의 예는 데이터 제공자, 환승 기관, 가맹점, 디지털 지갑, 결제 프로세서 등을 포함한다.
"토큰"은 크리덴셜에 대한 대체값일 수 있다. 토큰은 숫자, 문자 또는 다른 임의의 적절한 문자의 문자열일 수 있다. 토큰의 예시는 결제 토큰, 액세스 토큰, 개인 식별 토큰 등이 있다.
"결제 토큰"은, 일차 계정 번호(PAN)와 같은 계정 식별자를 대체하는 결제 계정용 식별자를 포함할 수 있다. 예를 들어, 토큰은, 원래의 계정 식별자를 대체하도록 사용될 수도 있는 일련의 수문자를 포함할 수 있다. 예를 들어, 토큰 "4900 0000 0000 0001"은 PAN "4147 0900 0000 1234"를 대신하여 사용될 수도 있다. 일부 구현예에서, 토큰은, "포맷 유지" 유형일 수도 있으며, 기존의 트랜잭션 처리 네트워크에서 사용되는 계정 식별자에 부합하는 숫자 포맷(예를 들어, ISO 8583 금융 트랜잭션 메시지 포맷)을 가질 수 있다. 일부 구현예에서, 토큰은 PAN 대신에 사용되어 결제 트랜잭션을 개시, 인가, 정산 또는 해결할 수 있거나 원래의 크리덴셜이 통상적으로 제공되는 다른 시스템에서의 원래의 크리덴셜을 나타낼 수 있다. 일부 구현예에서, 토큰 값은, 그 토큰 값으로부터 원래의 PAN 또는 다른 계정 식별자를 복구하는 것이 연산 유도되지 않도록 생성될 수도 있다. 또한, 일부 구현예에서, 토큰 포맷은, 토큰을 수신하는 실체로 하여금, 그것을 토큰으로서 식별하고 토큰을 발급한 실체를 인식할 수 있도록 구성될 수 있다.
"인가 요청 메시지"는 트랜잭션 인가를 요청하는 전자 메시지일 수 있다. 일부 구현예에서, 이것은 트랜잭션 인가를 요청하도록 프로세싱 네트워크 컴퓨터 및/또는 결제 카드의 발급자에게 전송된다. 일부 구현예에 따른 인가 요청 메시지는, 결제 장치 또는 결제 계정을 사용하는 사용자에 의해 행해지는 결제와 연관된 전자 트랜잭션 정보를 교환하는 시스템용 표준인 국제 표준 기구(ISO) 8583을 준수할 수 있다. 인가 요청 메시지는, 결제 장치 또는 결제 계정에 연관될 수 있는 발급자 계정 식별자를 포함할 수 있다. 인가 요청 메시지는, 예를 들어 서비스 코드, CVV(카드 검증값), dCVV(동적 카드 검증값), PAN(일차 계정 번호 또는 "계정 번호"), 결제 토큰, 사용자명, 만료 일자 등을 포함하는 "식별 정보"에 대응하는 추가 데이터 요소를 또한 포함할 수 있다. 또한, 인가 요청 메시지는, 트랜잭션 값, 가맹점 식별자, 가맹점 위치, 매입자 은행 식별 번호(BIN), 카드 수용자 ID, 아이템이 구매됨을 식별하는 정보 등의 현재 트랜잭션에 연관된 임의의 정보와 같은 "트랜잭션 정보"뿐만 아니라 트랜잭션을 식별 및/또는 인가할지 여부를 판정하는 데 이용될 수 있는 임의의 다른 정보를 포함할 수도 있다. "인가 요청 메시지"는 위치, 액세스 보안 데이터 등에 대한 인가를 요청하는 데 사용될 수도 있다.
"인가 응답 메시지"는 인가 요청에 응답하는 메시지일 수 있다. 일부 경우에, 이것은 발급 금융 기관 또는 프로세싱 네트워크 컴퓨터에 의해 생성되는 인가 요청 메시지에 대한 전자 메시지 응답일 수 있다. 인가 응답 메시지는, 예를 들어 다음의 상태 표시기 중 하나 이상을 포함할 수 있다. 승인 -- 트랜잭션 승인되었음; 거부 -- 트랜잭션 거부되었음; 또는 센터 호출 -- 응답 대기 중 더 많은 정보 필요, 가맹점은 인가 관련 무료 전화 번호로 전화를 걸어야 함. 인가 응답 메시지는 인가 코드를 또한 포함할 수 있으며, 이것은 신용 카드 발급 은행이 전자 메시지로 인가 요청 메시지에 응답하여(직접적으로 또는 프로세싱 네트워크 컴퓨터를 통해), 트랜잭션의 승인을 표시하는 가맹점의 액세스 장치(예, POS 장비)에 리턴하는 코드일 수 있다. 코드는 인가 증명으로 기능할 수 있다.
"인가 실체"는 요청을 인가하는 실체일 수 있다. 인가 실체의 예는 발급자, 환승 기관, 정부 기관, 문서 저장소, 액세스 관리자 등일 수 있다. 인가 실체는 인가 실체 컴퓨터를 운영할 수 있다. "발급자"는, 사용자용 계정을 발급하고 선택적으로 유지하는 사업 실체(예, 은행)를 지칭할 수 있다. 발급자는, 셀룰러 폰, 스마트 카드, 태블릿 또는 랩톱과 같은 사용자 장치 상에 저장된 결제 크리덴셜을 소비자에게 또는 일부 구현예에서 휴대용 장치에 또한 발급할 수 있다.
"서버 컴퓨터"는 통상적으로 강력한 컴퓨터 또는 컴퓨터들의 클러스터이다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다.
"프로세서"는 임의의 적합한 데이터 연산 장치(들)를 포함할 수 있다. 프로세서는, 원하는 기능을 달성하도록 함께 동작하는 하나 이상의 마이크로프로세서를 포함할 수 있다. 프로세서는, 사용자 및/또는 시스템 생성 요청을 실행하기 위한 프로그램 구성요소를 실행하는 데 적절한 적어도 하나의 고속 데이터 프로세서를 포함한 CPU를 포함할 수 있다. CPU는, AMD의 Athlon, Duron 및/또는 Opteron; IBM 및/또는 Motorola의 PowerPC; IBM과 Sony의 Cell 프로세서; Intel의 Celeron, Itanium, Pentium, Xeon, 및/또는 XScale; 및/또는 기타 프로세서(들)의 마이크로프로세서일 수 있다.
"메모리"는, 전자 데이터를 저장할 수 있는 임의의 적합한 장치(들)일 수 있다. 적합한 메모리는, 원하는 방법을 구현하도록 프로세서에 의해 실행될 수 있는 명령어를 저장하는 비일시적 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리의 예로는, 하나 이상의 메모리 칩, 디스크 드라이브 등을 포함할 수 있다. 이러한 메모리는, 임의의 적합한 전기 작동 모드, 광학 작동 모드, 및/또는 자기 작동 모드를 사용하여 작동할 수 있다.
"애플리케이션"은, 특정한 목적을 위해 사용되는 컴퓨터 프로그램일 수 있다. 애플리케이션의 예는, 환승 애플리케이션, 보안 데이터 액세스 애플리케이션, 뱅킹 애플리케이션, 디지털 지갑 애플리케이션, 이벤트 티켓팅 애플리케이션, 로열티 보상 애플리케이션 등을 포함할 수 있다. 일부 구현예에서, 애플리케이션은 리소스 또는 서비스 제공자에 의해 유지되는 사용자의 계정(예, 은행 계정, 대중 교통 선불 계정, 빌딩 액세스 계정 등)과 연관될 수 있다.
"애플리케이션 식별자"(AID)는 애플리케이션을 식별할 수 있는 데이터일 수 있다. 일부 구현예에서, AID는, 각각의 애플리케이션을 고유하게 식별하는 데 사용되는 16 바이트 값일 수 있다. 사용자 장치 및 액세스 장치 둘 다는 다수의 AID를 지원할 수 있다. AID는 액세스 장치(예, PSE, PPSE)에 의해 지원되는 시스템 환경을 식별하는 데 사용될 수도 있다. 사용자 장치는 애플리케이션 식별자의 목록을 저장할 수 있으며, 여기서 각각의 애플리케이션 식별자는 사용자 장치 상의 상이한 애플리케이션에 대응한다. 목록 상의 하나 이상의 애플리케이션의 AID는, 어떤 애플리케이션이 액세스 장치 및 사용자 장치 둘 다에 의해 상호 지원되는지 그리고 궁극적으로 어떤 애플리케이션이 트랜잭션을 개시하기 위해 액세스 장치에 의해 선택되어야 하는지를 후보 목록에서 결정하는 데, 액세스 장치가 사용하도록, 트랜잭션 초기화 프로세스 동안에 액세스 장치에 전송될 수 있다. 일부 구현예에서, AID는, 16진수 값일 수 있는 5 바이트의 등록된 애플리케이션 제공자 식별자(RID)와, 통상적으로는 숫자 값인 선택적인 독점 애플리케이션 식별자 확장자(PIX)의 연결에 의해, 형성될 수 있다. 예를 들어, PPSE를 지원하는 액세스 장치에 대한 AID는, 16진수 325041592E5359532E4444463031(즉, 16진수 325041592E의 RID 및 16진수 5359532E4444463031의 PIX 확장자)일 수 있다. 또한, 신용카드 애플리케이션을 위한 AID는, 예를 들어 16진수 A000000003의 RID 값 및 16진수 1010의 PIX 값을 가질 수 있다. 따라서, 연결된 AID는 16진수 A0000000031010일 수 있다.
"결제 시스템 환경"(PSE)은, 사용자 장치가 디렉토리 구조를 저장하기 위한 메커니즘일 수 있고, 디렉토리 구조는 트랜잭션을 실행하는 데 사용되기 위해 사용자 장치 상에 이용 가능한 다수의 애플리케이션을 포함한 레코드를 보유한다. "근접 결제 시스템 환경"(PPSE)은 사용자 장치와 액세스 장치 간의 비접촉식 통신에만 이용 가능하다. 사용자 장치의 PPSE는, 비접촉식 인터페이스가 지원하는 모든 애플리케이션 목록을 포함하며, 사용자 장치로부터 PPSE에 대한 SELECT 명령을 발급한 액세스 장치로 반환된다. PSE 및 PPSE 메커니즘 둘 다는 메시지 교환 프로토콜을 용이하게 하기 위해 사용될 수 있으며, 이에 의해 액세스 장치는 사용자 장치 상의 (예를 들어, 애플리케이션의 반환 목록으로부터) 애플리케이션을 선택하여 트랜잭션을 진행할 수 있다. PSE 및 PPSE 메커니즘 둘 다에 따라 교환되는 메시지는 "애플리케이션 프로토콜 데이터 유닛"(APDU) 포맷을 이용할 수 있다. APDU는 액세스 장치와 사용자 장치 사이에서 전송되는 데이터 유닛이다. 트랜잭션은, 사용자 장치로부터 데이터를 읽고 필요한 처리 단계를 수행하기 위해, 다수의 APDU 교환을 포함할 수 있다.
"카드 소지자 검증 방법"(CVM)은 카드 소지자 또는 사용자의 신원을 검증하기 위해 시스템(예, 액세스 장치 또는 사용자 장치)에 의해 수행되는 기능이다. CVM은, 패스코드 또는 온라인 PIN, 카드 소지자 서명 등을 입력하는 것을 포함하는, 검증 메커니즘을 포함할 수 있다. "소비자 장치 카드 소지자 검증 방법"(CDCVM)은 CVM의 유형으로서, 여기서 카드 소지자는 단말기에 의해 검증되는 대신에 사용자 기기(예, 스마트폰)를 통해 검증된다. CDCVM은, 위에 열거된 메커니즘(사용자 장치에서 로컬로 수행됨)에 추가하여, 바이오메트릭 검증(예, 지문 또는 안면 인식) 또는 사용자 장치 패스코드 입력을 포함할 수 있다. 일부 경우에, 액세스 장치는 트랜잭션을 초기화하기 전에 사용자에게 CDCVM을 수행할 것을 요구할 수 있다.
이제 본 개시의 일부 구현예의 상세 내용이 설명될 것이다.
도 1은, 본 발명의 구현예에 따른 다수의 구성 요소를 포함한 시스템(100)을 나타낸다. 시스템(100)은 사용자(101)에 의해 사용되는 사용자 장치(102), 및 액세스 장치(103)를 포함한다. 명확성을 위해, 특정 수의 구성 요소가 도 1에 나타나 있다. 그러나, 본 개시의 구현예는 각 구성 요소를 한 개 이상으로 포함할 수 있다.
일부 구현예에서, 사용자 장치(102)는 서비스 제공자 애플리케이션, 예컨대 사용자 장치(102)로 하여금 액세스 트랜잭션을 수행시킬 수 있도록 액세스 데이터로 프로비저닝될 수 있는, 모바일 지갑 애플리케이션, 결제 애플리케이션, 또는 액세스 애플리케이션을 포함할 수 있다. 또한, 일부 구현예에서, 사용자 장치(102)는 비접촉식 또는 접촉식 통신을 통해 액세스 장치(103)와 작동 가능하게 통신할 수 있다. 일부 구현예에서, 사용자 장치(102)는 NFC(근거리 통신), BluetoothTM, BluetoothTM 저 에너지(BLE), Wi-Fi 등과 같은 단거리 비접촉식 통신 모드를 통해 액세스 장치(103)와 통신할 수 있다. 일부 구현예에서, 비접촉식 통신 모드는 또한, 광 신호뿐만 아니라 오디오 신호의 사용을 포함할 수 있다.
도 2는 일 구현예에 따른 사용자 장치(102)와 액세스 장치(103)의 블록 다이어그램(200)을 나타낸다.
사용자 장치(102)는 또한, 사용자 장치(102)의 기능을 처리하기 위한 프로세서(102A)(예, 마이크로프로세서), 및 사용자가 정보를 볼 수 있게 하는 디스플레이(102G)를 포함할 수 있다. 사용자 장치(102)는, 입력 요소(102E)(예, 터치스크린, 키보드, 터치패드, 바이오메트릭 센서와 같은 센서 등), 스피커(102H), 및 마이크로폰(102F)을 추가로 포함할 수 있으며, 이들 각각은 프로세서(102A)에 작동 가능하게 결합된다. 비접촉식 요소 인터페이스(102I), 안테나(102D), 메모리(102C), 및 컴퓨터 판독가능 매체(102B)도 프로세서(102A)에 작동 가능하게 결합될 수 있다.
컴퓨터 판독가능 매체(102B) 및 메모리(102C)는 몸체(102J) 내에 존재할 수 있다. 몸체(102J)는 플라스틱 기판, 하우징, 또는 다른 구조물의 형태일 수 있다. 일부 경우에, 메모리(102C)는 보안 요소일 수 있고/있거나 토큰, PAN, 티켓 등을 포함하는 액세스 데이터와 같은 정보를 저장할 수도 있다. 메모리(102C) 내의 정보는, 안테나(102D) 또는 비접촉식 요소 인터페이스(102I)를 사용하여 사용자 장치(102)에 의해 다른 장치로 전송될 수 있다. 사용자 장치(102)는 무선 데이터 전송을 위해 안테나(102D)를 사용하거나(예, IEEE(전자 공학자 협회) 802.11과 같은 무선 네트워킹 프로토콜을 사용함) 또는 휴대폰 통신(예, 3G, 4G, 및/또는 LTE)을 사용할 수 있다. 비접촉식 요소 인터페이스(102I)의 안테나(102K)는, NFC(근거리 통신), BLE(블루투스 저 에너지), RFID(무선 주파수 식별자), 또는 단거리 또는 중거리 통신 메커니즘의 다른 임의의 적합한 형태 등의 상이한 무선 프로토콜에 의해 특정되는 주파수에서 무선 신호를 송수신하도록 구성될 수 있다.
일부 구현예에서, 비접촉식 요소 인터페이스(102I)는 연관된 무선 전달(예, 데이터 전달) 요소, 예컨대 안테나를 갖는 반도체 칩(또는 다른 데이터 저장 요소)의 형태로 구현될 수 있다. 셀룰러 네트워크를 통해 전송되는 데이터 또는 제어 명령어가 비접촉식 요소 인터페이스(102I)에 적용될 수 있다. 비접촉식 요소 인터페이스(102I)는, 단거리 무선 통신 기능을 사용하여 데이터를 전송하고 수신할 수 있다. 따라서, 사용자 장치(102)는, 셀룰러 네트워크(또는 다른 임의의 적합한 무선 네트워크, 예컨대 인터넷 또는 다른 데이터 네트워크) 및 단거리 통신 메커니즘 모두를 통해 데이터 또는 제어 명령어를 통신 및 전달할 수 있다.
컴퓨터 판독가능 매체(102B)는, 구현예에 따른 방법을 수행하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함할 수 있다. 예를 들어, 컴퓨터 판독가능 매체(102B)는 다음을 포함한 방법을 수행하기 위해 프로세서(102A)에 의해 실행 가능한 코드를 포함할 수 있다: 이용 가능한 애플리케이션 요청 메시지를 액세스 장치로부터 수신하되, 상기 이용 가능한 애플리케이션 요청 메시지는 액세스 장치 유형 식별자를 포함하는 단계; 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연관성이 존재하는지 결정하되, 상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응하는 단계; 및 상기 연관성이 존재하는지 여부에 부분적으로 기초하여, 이용 가능한 애플리케이션 응답을 상기 액세스 장치로 전송하되, 상기 이용 가능한 애플리케이션 응답은 상기 액세스 장치 유형 식별자와 연관된 상기 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자를 포함하는 단계.
컴퓨터 판독가능 매체(102B)는 하나 이상의 서비스 제공자 애플리케이션(102B-1-102B-n)을 포함할 수 있다. 서비스 제공자 애플리케이션(102B-1-102B-n)은, 프로세서(102A)와 함께, 사용자 장치(102)로 하여금 다양한 서비스 제공자 컴퓨터와 통신시킬 수 있다. 각각의 애플리케이션은, 각각의 서비스 제공자가 제공하는 기능을 제공할 수 있다. 서비스 제공자 애플리케이션의 예는, 디지털 지갑 애플리케이션, 결제 애플리케이션(예, 은행 또는 결제 처리 네트워크에 의해 설계되고 유지되는 모바일 뱅킹 애플리케이션), 가맹점 애플리케이션(예, 로열티 보상 프로그램에 사용자의 참여를 가능하게 함), 환승 애플리케이션(예, 선불카드로부터 신용 저장), 티켓 발급 애플리케이션(예, 이벤트 또는 위치에 대한 액세스를 위해 미리 구매한 티켓을 저장할 수 있음), 보안 데이터 액세스 애플리케이션 등을 포함할 수 있다.
액세스 장치(103)는 프로세서(103A)를 포함한다. 프로세서(103A)는 메모리(103B)에 작동 가능하게 결합될 수 있고, 이는 액세스 장치 유형 식별자(103C), 안테나(103F)를 포함할 수 있는 비접촉식 요소 인터페이스(103D), 및 통신 포트(103E)를 포함할 수 있다. 비접촉식 요소 인터페이스(103D)는, 사용자 장치(102)의 비접촉식 요소 인터페이스(102I)와 통신(데이터를 송신 및/또는 수신)하도록 구성된다. 일 구현예에서, 통신 포트(103E)는, 무선 네트워크 통신(예, IEEE 802.11)을 용이하게 하기 위한 하드웨어를 포함한다.
일 구현예에서, 식별자(103C)는, 액세스 장치의 하나 이상의 기능(예, 특정 독점 메시지 형식을 처리하는 능력, 통상적인 결제 트랜잭션(예컨대 특정 가맹점이 제공하는 로열티 보상 프로그램)을 넘어 향상된 서비스를 제공하는 능력)을 식별하는 액세스 장치 유형 식별자(ADTI), 및/또는 액세스 장치(103)가 사용자 장치(102)를 지원시키고/지원시키거나 기대하는 행동의 유형(예, 인증 조치를 위해 사용자를 프롬프트하지 않거나, 상기 액세스 장치가 선택한 애플리케이션 후보로서 상기 액세스 장치로 AID의 맞춤 목록을 전달함)일 수 있다. 일부 구현예에서, 식별자(103C)는, ADTI를 추가로 포함할 수 있는 애플리케이션 식별자(AID)일 수 있다.
도 3은 카드 형태의 사용자 장치(105)를 나타낸다. 사용자 장치(105)는, 플라스틱 기판과 같은 기판(105A)을 포함한다. 데이터 액세스 또는 데이터 전송 장치와 인터페이스하기 위한 비접촉식 요소(105B)는, 사용자 장치 기판(105A) 상에 있거나 그 내부에 내장될 수 있다. 비접촉식 요소(105B)는 칩을 포함할 수 있고, 근거리 통신(NFC) 기술 또는 다른 단거리 통신 기술을 사용하여 데이터를 통신하고 전송하는 능력을 포함할 수 있다. 사용자 장치(105)는 또한 메모리(105C)를 포함할 수 있으며, 이는 계정 번호, 만료일, 및 사용자 이름과 같은 사용자 정보를 저장할 수 있다. 이러한 정보는 기판(105A) 상에 인쇄되거나 엠보싱될 수도 있다. 기판(105A)은 기판 상에 자기 스트라이프(105D)를 가질 수도 있다.
도 4는 본 개시의 구현예에 따른 시스템 및 방법의 다이어그램을 나타낸다. 시스템(400)은, 리소스 제공자와 연관될 수 있는 액세스 장치(403)를 포함한다. 시스템은 또한, 사용자와 연관될 수 있는 사용자 장치(402)를 포함한다. 사용자는 사용자 장치(403)를 사용하여 액세스 장치(403)와 상호 작용하여 리소스에 대한 액세스를 획득할 수 있다.
일부 구현예에서, 사용자는 사용자 장치(402)를 사용하여 가맹점 액세스 장치(403)에서 구매를 수행할 수 있다. 구매 트랜잭션에서, 사용자 장치(402)는, 결제 인가 프로세스를 개시할 수 있는 액세스 장치(403)로 결제 크리덴셜을 제공할 수 있다.
사용자 장치(402)는, 사용자 정보의 특정의 유형에 대한 액세스를 저장할 수 있거나 액세스 할 수 있다. 예를 들어, 사용자 장치(402)는 PAN(일차 계정 번호), 결제 토큰, 이름, 어드레스, CVV, 만료일, 및 다른 임의의 적합한 정보 등과 같은, 사용자의 결제 크리덴셜을 저장할 수 있다. 이러한 데이터는, 하드웨어(예를 들어, 보안 요소) 또는 소프트웨어를 통해 안전하게 저장될 수 있다.
사용자 장치(402)는 또한, 하나 이상의 사용자 계정에 관한 정보를 포함할 수 있는 디지털 지갑 애플리케이션을포함할 수 있다. 계정은, 예를 들어 신용 카드 또는 직불 카드 계정과 같은 결제 계정, 및 비-결제 계정, 예컨대 선불 카드에 연결된 대중 교통 계정, 빌딩 액세스 계정, 특정 가맹점에 연결된 로열티 보상 프로그램 계정, 이벤트 액세스 획득에 사용될 수 있는 선구매 티켓 정보를 유지하는 계정을 포함하는 다양하게 가능한 유형을 포함할 수 있다. 사용자는, 디지털 지갑 애플리케이션을 통해, 계정을 추가할 수 있고, 디폴트 계정을 설정할 수 있고, 트랜잭션용 사용자 장치(402)를 준비할 수 있고, 다른 트랜잭션 관련 기능을 수행할 수 있다. 일부 구현예에서, 디지털 지갑 어플리케이션에서의 상이한 계정은, 상이한 어플리케이션과 연관될 수 있고, 각각의 애플리케이션은 전술한 바와 같이 애플리케이션 식별자(AID)와 연관될 수 있다.
사용자 장치(402)는 또한, 사용자 장치(402) 상의 하나 이상의 애플리케이션과 하나 이상의 액세스 장치 유형 사이에 연관성이 존재하는지 여부를 나타내는 정보를 저장할 수 있으며, 여기서 각각의 액세스 장치 유형은 액세스 장치 유형 식별자(ADTI)와 대응할 수 있다. 이러한 연관성 정보는 사용자 장치(102)(예, 컴퓨터 판독가능 매체(102B))의 메모리 내에 저장될 수 있으며, 사용자 장치(402) 상의 다수의 애플리케이션에 대한 연관성 정보를 포함할 수 있다. 일부 구현예에서, 연관성 정보는 사용자 장치(402) 상의 특정 애플리케이션 내에 직접 저장될 수 있다.
사용자 장치(402) 상의 애플리케이션과 액세스 장치 유형 간의 링크(즉, 연관성)의 예시적인 다이어그램이 도 7에 나타나 있다. 예를 들어, 사용자 장치(402)가 휴대폰인 경우에, 애플리케이션(702, 704, 706, 708, 710, 712)은, 사용자 장치(402)의 컴퓨터 판독가능 매체(102B)에 저장되고 디지털 지갑 애플리케이션과 연결된 애플리케이션일 수 있다. 각각의 애플리케이션(702, 704, 706, 708, 710, 712)은 연관된 AID를 가질 수 있다. 단말기 유형 식별자(714, 716, 718)는 각각 상이한 액세스 장치 유형에 대응할 수 있다. 각각의 식별자(714, 716, 718)는 고유한 ADTI 값일 수 있다. ADTI 값은 액세스 장치와 연관된 AID의 데이터 필드 내에 있을 수 있다. 대조적으로, 일반 단말기 식별자(720)는, 임의의 ADTI 값과 연관되지 않은 액세스 장치에 대응할 수 있고, 따라서 특정 단말기 유형으로서 사용자 장치에 의해 구체적으로 식별되지 않는다. 도 7에 나타낸 바와 같이, 다수의 애플리케이션이 단일 ADTI와 연관될 수 있다.
도 7에서, 제1, 제2 및 제3 인가 실체 애플리케이션(702, 704, 706)은 각각 상이한 신용카드 결제 애플리케이션에 대응할 수 있다. 신용카드 결제 애플리케이션 세 개 모두는 기본적으로 일반 단말기 식별자(720)와 연관될 수 있다. 즉, 일반 단말기 식별자(720)를 갖는 액세스 장치는, 임의의 특정 ADTI 또는 단말기 유형과 연관되지 않을 수 있고, 단순히 표준 결제 트랜잭션을 처리하도록 구성될 수 있다. 예를 들어, 액세스 장치로부터 일반 단말기 식별자(720)를 수신하는 사용자 장치는, 세 개의 결제 애플리케이션(702, 704, 706) 모두에 대한 AID 목록을 액세스 장치로 반환할 수 있다.
대조적으로, 단말기 유형 식별자(718)를 갖는 액세스 장치는 '로열티' ADTI일 수 있다. 신용카드 결제 애플리케이션(704)과 로열티 애플리케이션(710) 둘 다는 '로열티' ADTI와 연관될 수 있다. 따라서, 사용자 장치는, 단말기 유형 식별자(718)(즉, '로열티' ADTI)를 갖는 액세스 장치로부터 메시지를 수신할 시, 추가 처리를 위해 애플리케이션(704, 710)의 연관된 AID만을 액세스 장치에 선택적으로 전송할 수 있다.
단말기 유형 식별자(716)를 갖는 액세스 장치는 '이벤트' ADTI일 수 있다. 장소 액세스 애플리케이션(712)은, 예를 들어 향후 사용을 위해 미리 구매한 영화 티켓을 유지하는 영화관 애플리케이션일 수 있다. 사용자 장치는, 단말기 유형 식별자(716)(즉, '이벤트' ADTI)를 갖는 액세스 장치로부터 메시지를 수신할 시, 추가 처리를 위해 장소 액세스 애플리케이션(712)의 연관된 AID만을 액세스 장치에 선택적으로 전송할 수 있다.
단말기 유형 식별자(714)를 갖는 액세스 장치는 '환승' ADTI일 수 있다. 신용카드 결제 애플리케이션(706)과 환승 애플리케이션(708)은 모두 '환승' ADTI와 연관될 수 있다. 신용카드 결제 애플리케이션(706)은 기업 신용카드 계정에 대응할 수 있으며, 이는 대중 교통 시스템에서의 구매 및 사용을 위해 자신의 고용자에 의해 사용자에게 제공될 수 있다. 사용자 장치(402)는, 단말기 유형 식별자(714)(즉, '환승' ADTI)를 갖는 액세스 장치로부터 메시지를 수신할 시, 추가 처리를 위해 애플리케이션(706, 708)의 연관된 AID만을 액세스 장치에 선택적으로 전송할 수 있다.
도 4로 돌아가면, 구현예에 따른 방법이 또한 설명될 수 있다. 다음의 설명은 결제 처리에 대한 설명을 포함하지만, 상기 방법은 다른 맥락에서 사용될 수 있음(예, 보안 위치 또는 보안 데이터에 대한 액세스)을 이해한다.
일 구현예에서, 사용자는, 가맹점에게서 구매할 하나 이상의 상품 및/또는 서비스를 선택할 수 있고, 이어서 결제 트랜잭션을 개시할 수 있다. 사용자는 사용자 장치(402)를 통해 결제하도록 선택할 수 있다. 일부 구현예에서, 사용자는 디지털 지갑 애플리케이션을 활성화하고, 결제 계정을 선택하고, 디지털 지갑 애플리케이션 상에서 결제 기능을 개시할 수 있다. 단계 S402에서, 사용자는 사용자 장치(402)를 액세스 장치(403)에 가깝게 유지시켜 두 장치 모두가 서로를 상호 감지할 수 있도록 한다.
일부 구현예에서, 비접촉식 트랜잭션은 이어서 사용자 장치(402)와 액세스 장치(403) 사이에서 메시지(예, 애플리케이션 프로토콜 데이터 유닛(APDU) 메시지)를 교환함으로써 수행될 수 있다. 메시지는, 액세스 장치(403)로부터 사용자 장치(402)로 전송된 APDU 커맨드 및 사용자 장치(402)로부터 액세스 장치(403)로 전송된 APDU 응답의 형태일 수 있다. 이 방법에 설명된 바와 같이, 통신에 NFC가 사용될 것이다. 그러나, 구현예는 다른 통신 수단(예, BLE, RFID)을 또한 사용할 수 있게 한다.
단계 S404에서, 사용자 장치(402)는, 액세스 장치(403)가 지원하는 트랜잭션 유형을 나타내는 메시지를 액세스 장치(403)로부터 수신할 때까지, 인증 데이터를 사용자에게 알리는 것을 지연시켜야 한다고 결정할 수 있다. 나중에(예, 단계 S408) 사용자 장치(402)는 사용자에게 인증 데이터를 프롬프트할지 여부를 결정할 수 있다. 사용자 장치(402)가 상호 작용하는 액세스 장치(403)의 유형을 결정할 때까지 인증 데이터를 위한 프롬프트를 지연시킴으로써, 사용자 장치(402)는, 트랜잭션을 보다 효율적으로(즉, 특정 유형의 트랜잭션을 완료하는 데 필요한 경우에만 인증 데이터를 위한 프롬프트를) 수행할 수 있다.
단계 S406에서, 액세스 장치(403)는, 사용자 장치(402)의 디지털 지갑 애플리케이션에서 이용 가능한 애플리케이션(예, AID의 목록)에 관한 정보를 요청하기 위해, 이용 가능한 어플리케이션 요청 메시지를 사용자 장치(402)에 전송할 수 있다. 이용 가능한 애플리케이션 요청 메시지는 액세스 장치(403)에 대한 ADTI를 포함한다. 일부 구현예에서, 이용 가능한 애플리케이션 요청 메시지는, "향상된 PPSE"(ePPSE) 선택 명령의 형태로, 향상되고 이용 가능한 애플리케이션 요청 메시지일 수 있다.
일부 구현예에서, ADTI는, 액세스 장치(403)에 의해, 선택 명령 메시지 내의 데이터 필드 값으로서 전송될 수 있다. 아래의 표 1은 선택 명령 메시지에 포함될 수 있는 예시적인 코드 및 값을 보여준다. 아래의 표 2는 선택 명령 메시지 내의 데이터 필드에 대한 ADTI 값의 예를 추가로 제공하며, 이는, 선택 명령 메시지에 포함되는 경우에 그 메시지를 ePPSE 선택 명령(향상된 PPSE 명령)으로 렌더링할 수 있다. ADTI 값은 기존 데이터 필드에 삽입될 수 있거나, ADTI 값에 대한 데이터 필드가 추가될 수 있다.
표 1: 선택 명령 메시지
Figure pat00001
표 2: ADTI 예시 값(ePPSE 선택 명령 메시지의 데이터 필드 내에 포함됨)
Figure pat00002
표 2에 나타낸 바와 같이, ePPSE 선택 명령의 형태로 향상된 이용 가능한 애플리케이션 요청 메시지는 전술한 바와 같이, RID 및 PIX 값의 연결에 의해 형성된 AID를 포함한 데이터 필드를 포함할 수 있다. 액세스 장치에 의해 지원되는 결제 환경을 나타내기 위해, AID는 RID 값(예, 325041592E5359532E4444463031(PPSE 지원 표시) 또는 315041592E5359532E4444463031(PSE 지원 표시)) 내의 결제 환경 식별자를 포함할 수 있다. 선택 ePPSE 명령의 ADTI는 AID의 PIX 내에 포함된 값일 수 있다. ADTI 값의 예시는 표 2에 나타낸 문자열 값을 포함하나, 이에 제한되지 않는다. 따라서, 예를 들어 PPSE를 지원하는 대중 교통 향상 액세스 장치의 AID는, RID(32 50 41 59 2E) 및 PIX(54 52 41 4E 53 49 54)의 연결일 수 있으며, 이는 32 50 41 59 2E 54 52 41 4E 53 49 54로 추가로 표현되어 사용자 장치로 전송될 수 있다.
단계 S408에서, 사용자 장치(402)는, 사용자 장치에 대한 사용자 상호 작용이 필요한지 여부를, 액세스 장치(403)로부터 수신된 ADTI에 적어도 부분적으로 기초하여, 결정할 수 있다. 예를 들어, 사용자 장치(402)는 인증 데이터에 대해 사용자에게 프롬프팅할지 여부를 결정할 수 있다. 예를 들어, ADTI 값이 '로열티'인 구현예에서, 사용자 장치(402)는, ADTI로부터, 액세스 장치(403)가 사용자의 결제 계정과 연관된 로열티 보상 정보를 처리하기 위한 추가 기능을 갖는 결제 트랜잭션을 지원한다고 결정할 수 있다. 따라서, 사용자 장치(402)는, 트랜잭션을 진행하기 전에 그리고 향상된 이용 가능한 애플리케이션 응답 메시지를 이용해 액세스 장치(403)에 회신하기 전에, 인증 데이터에 대해 사용자에게 프롬프트하는 것을 결정할 수 있다.
단계 S410에서, 사용자 장치(402)는, 액세스 장치(403)로부터 수신된 ADTI와 사용자 장치(402)에 저장된 복수의 AID 중 하나 이상의 AID 사이에, 연관성이 존재하는지 여부를 결정할 수 있다. 복수의 AID는 각각 사용자 장치(402) 상의 상이한 애플리케이션에 대응한다. 사용자 장치(402)는, 예를 들어 사용자 장치(402) 상의 디지털 지갑 애플리케이션에 의해 유지되는 (도 7에 나타낸 연관성과 유사한) 연관성 테이블에 액세스함으로써 이러한 결정을 수행할 수 있다.
단계 S412에서, 사용자 장치(402)는, 단계 S410에서 결정된 연관성이 존재하는지 여부에 부분적으로 기초하여, ADTI와 연관된 복수의 AID 중 하나 이상의 AID를 포함하는, 향상된 이용 가능한 애플리케이션 응답을 액세스 장치(403)로 전송할 수 있다. 일부 구현예에서, 향상된 이용 가능한 애플리케이션 응답 메시지는, 향상된 PPSE(ePPSE) 응답의 형태일 수 있다.
전술한 바와 같이, ePPSE 선택 응답 메시지는, PPSE 선택 응답 메시지와 동일한 데이터 필드를 이용할 수 있고, 파일 제어 정보(FCI)를 포함할 수 있다. 이는, 애플리케이션 정의 파일(ADF) 명칭, 애플리케이션 라벨, 애플리케이션 우선순위 표시기, 언어 선호도, 애플리케이션의 커널 선호도를 나타내는 커널 식별자, 및/또는 특정 ADF에 관한 추가 정보를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 각각의 ADF 명칭은, 사용자 장치(402) 상의 애플리케이션의 AID와 대응할 수 있다. 따라서, 사용자 장치(402)는 하나 이상의 디렉토리 입력의 애플리케이션 목록을 반환할 수 있으며, 여기서 각각의 디렉토리 입력은 사용자 장치(402) 상의 연관된 AID와 대응할 수 있고, 위에 열거된 하나 이상의 데이터 필드를 포함할 수 있다. 예를 들어, 액세스 장치(403)가 ADTI 값 '로열티'(718)를 갖는 경우에, 사용자 장치는 연관된 AID를 포함한 애플리케이션 목록(예, 로열티 애플리케이션(710) 및 제2 인가 실체 애플리케이션(704))을 보내기로 결정할 수 있다. 위에 열거된 데이터 필드의 일부는 목록 형태로 다음과 같이 표현될 수 있다:
디렉토리 항목('61){
ADF 명칭 = ' A0 00 00 00 06 01'
애플리케이션 라벨 = "내 최고 구매 보상"
애플리케이션 우선순위 표시기 = '0002'
...
}
디렉토리 항목('61')
ADF 명칭 = ' A0 00 00 00 03 90 10'
애플리케이션 라벨 = "내 최고 구매 비자"
애플리케이션 우선순위 표시기 = '0001'
...
}
위의 예시 목록에서, 각 디렉토리 입력 항목은 ADF 명칭(16진수 형식으로 AID(즉, RID || PIX)로 표시됨), 애플리케이션 라벨로 사용되는 니모닉, 및 숫자 값을 갖는 애플리케이션 우선순위 표시기를 포함한다. 일부 구현예에서, 1의 값은 가장 높은 우선 순위 애플리케이션과 대응할 수 있다. 따라서, 이 예시에서, '내 최고 구매 비자' 애플리케이션은, '로열티' ADTI 값을 갖는 액세스 장치(403)와 거래하는 경우에 '내 최고 구매 보상' 애플리케이션보다 높은 우선순위를 가질 수 있다. 향상된 이용 가능한 애플리케이션 응답은 또한, FCI 발급자 재량 데이터 또는 임의의 다른 관련 정보와 같은 다른 데이터를 포함할 수 있다.
단계 S414에서, 액세스 장치(403)는, 단계 S412에서 수신된 연관 AID의 수신된 애플리케이션 목록에 기초하여, 상호 지원되는 애플리케이션을 결정할 수 있다. 액세스 장치(403)는, (예를 들어, 액세스 장치(403)의 선호 애플리케이션(들)을 고려하여) 애플리케이션 목록에서 애플리케이션을 선택하기 위해, 사용자 장치(402)로부터 수신된 애플리케이션 우선순위 표시기를 포함하나 이에 제한되지 않는 임의의 적절한 메커니즘을 이용할 수 있음을 주목해야 한다. 그 다음 액세스 장치(403)는, 선택된 AID를 포함한 "애플리케이션 선택" 명령을 사용자 장치(402)로 전송할 수 있다.
도 4의 후속 단계(즉, S416-S424)에 도시된 구현예에서, 액세스 장치(403)에 의해 선택된 특정 애플리케이션은, APDU 포맷 메시지를 이용하여 결제 트랜잭션을 수행하는 데 사용될 수 있다. 예를 들어, '로열티' ADTI 값으로서의 액세스 장치(403)인 경우에, S416-S424의 후속 APDU 메시지는, 표준 결제 트랜잭션을 수행하는 것뿐만 아니라 이러한 특정 트랜잭션에 따라 업데이트될 수 있는 사용자의 로열티 보상 계정에 관한 추가 정보를 전달하는 데, 사용될 수 있다. 그러나, 아래의 도 5에서 논의된 바와 같이, 다른 구현예에서, 액세스 장치(403)는 독점 애플리케이션을 선택할 수 있으며(즉, 단계 S514), 이 경우에 교환되는 후속 메시지는, 독점 프로토콜에 따라 교환될 수 있다.
단계 S416에서, 사용자 장치(402)는, 단계 S414에서 애플리케이션 선택 메시지를 수신할 시, 액세스 장치(403)로부터 트랜잭션 데이터를 요청하기 위한 단말기 트랜잭션 데이터 요청을 전송할 수 있고, 이는, 선택된 AID와 연관된 선택 애플리케이션에 대한 프로비저닝 프로세스를 완료하기 위해 필요가 있을 수 있다. 일부 구현예에서, 단말기 트랜잭션 데이터 요청은 "AID 선택 응답"의 형태일 수 있고, 전용 파일 명칭으로서, 선택된 AID를 갖는 애플리케이션 식별자(AID) 파일 제어 정보(FCI)를 포함할 수 있다. 단말기 트랜잭션 데이터 요청은, 액세스 장치(403)로부터 적절한 데이터를 요청하기 위한 트랜잭션 데이터 식별자의 목록을 포함할 수 있다. 트랜잭션 데이터 식별자 목록은 프로세싱 옵션 데이터 객체 리스트(PDOL)의 형태일 수 있다.
트랜잭션을 위해 사용자 장치(402)에 의해 요청된 트랜잭션 데이터는, 액세스 장치(403)와 연관된 실체 식별자, 단말기 프로세싱 옵션(TPO), 금액, 및 기타 정보를 포함할 수 있다. 또한, 트랜잭션 데이터는 하나 이상의 동적 데이터 요소(예, 랜덤 번호)를 포함할 수 있다. 다른 구현예에서, 트랜잭션 정보는 단계 S414에서 애플리케이션 선택 메시지의 일부로서 제공될 수 있다.
단계 S418에서, 사용자 장치(402)로부터 단말기 트랜잭션 데이터 요청을 수신한 후에, 액세스 장치(403)는 사용자 장치(402)에 의해 요청된 단말기 트랜잭션 데이터를 사용자 장치(402)로 전송할 수 있다. 일부 구현예에서, 단말기 트랜잭션 데이터는, 프로세싱 옵션(GPO) 명령의 형태로 전송될 수 있고, 요청된 단말기 트랜잭션 데이터를 프로세싱 옵션 데이터 객체 목록(PDOL)에 포함할 수 있다. 단말기 트랜잭션 데이터(예, 트랜잭션 프로세싱 옵션(TPO))는, 액세스 장치(403)가 지원하는 트랜잭션 데이터 유형을 나타내는, TPO 표시기를 포함할 수 있다. 일부 구현예에서, APDU 명령을 사용함으로써 액세스 데이터 프로비저닝 프로세스를 용이하게 하기 위해, 액세스 장치(403)는 사용자 장치(402)에 단말기 트랜잭션 데이터의 일부로서 제로 달러 값을 보낼 수 있다. 일부 구현예에서, 상기 값은 임의의 금액일 수 있음을 이해해야 한다.
단계 S420에서, 사용자 장치(402)가 단말기 트랜잭션 데이터를 일단 수신하면, 사용자 장치(402)는 관련 크리덴셜(예, 카드 크리덴셜)을 획득할 수 있고, 트랜잭션 프로세싱 정보 세트를 액세스 장치(403)로 전송할 수 있다. 일부 구현예에서, 트랜잭션 프로세싱 정보는 "겟 프로세싱 옵션"(GPO) 응답의 형태로 전송될 수 있다. 일부 구현예에서, 트랜잭션 프로세싱 정보는, 사용자 장치(403)에 저장된 계정 데이터를 판독하도록 액세스 장치(403)에 의해 파일 어드레스로서 사용될 수 있는 하나 이상의 애플리케이션 파일 위치자(AFL), 및 결제 애플리케이션의 기능을 표시하는 데 사용될 수 있는 애플리케이션 상호교환 프로파일(AIP)를 포함할 수 있다.
트랜잭션 프로세싱 정보는, 트랜잭션 정보, 트랙-2 등가 데이터(예, PAN, 만료일), 및/또는 추가 데이터를 사용하여 생성된 암호를 포함하는, 트랜잭션에 대한 임의의 크리덴셜을 포함할 수 있다. 예를 들어, 암호문은, 동적 데이터 요소(예, 랜덤 번호), 사용자 장치(402) 식별자(예, PAN), 및 선택적으로 세션 식별자와 같은 다른 정보, 예를 들어 제로 달러 금액과 같은 값, 및 트랜잭션 카운터를 포함할 수 있는, 트랜잭션 정보를 사용하여 생성될 수 있다. 트랜잭션 프로세싱 정보는 또한, 발급자 애플리케이션 데이터(IAD), 폼 팩터 표시기(FFI), 카드 트랜잭션 한정자(CTQ), 암호 정보 데이터(CID), 및/또는 애플리케이션 PAN 서열 번호(PAN)를 포함할 수 있다. 일부 구현예에서, 발급자 애플리케이션 데이터(IAD)는, IAD의 길이를 나타내는 길이 표시자, 트랜잭션 암호의 버전을 나타내는 암호 버전 번호(CVN), 마스터 키(예, 발급자와 연관된 마스터 키), 및/또는 카드 검증 결과(CVR)를 식별하는 데 사용될 수 있는, 파생 키 표시자(DKI)를 포함할 수 있다.
단계 S422에서, 액세스 장치(403)가 트랜잭션 프로세싱 정보를 수신한 후에, 액세스 장치(403)는, 사용자 장치(402)에 계정 데이터 요청을 전송해서 사용자 장치(402)에 저장될 수 있는 추가 계정 데이터를 판독할 수 있다. 일부 구현예에서, 계정 데이터 요청은, "기록 판독" 명령의 형태일 수 있고, 액세스 장치(403)가 판독하려고 시도한 계정 데이터의 위치를 나타내는 애플리케이션 파일 위치자(AFL)를 포함할 수 있다. 계정 데이터 요청에 포함된 AFL은, 사용자 장치(402)로부터 액세스 장치(403)에 제공된 트랜잭션 프로세싱 정보의 AFL에 대응할 수 있다.
단계 S424에서, 액세스 장치(403)로부터 계정 데이터 요청을 수신하는 것에 응답하여, 사용자 장치(402)는, AFL에 의해 표시된 위치에 저장된 계정 데이터를 액세스 장치(402)로 전송할 수 있다. 일부 구현예에서, 계정 데이터는 "기록 판독" 응답의 형태로 전송될 수 있다. 계정 데이터는, 예를 들어 애플리케이션에 대해 허용된 사용 및 서비스에 대한 발급자의 제한, 카드 소지자의 이름, 고객 독점적 데이터, 발급자 국가 코드, 및/또는 AFL 위치에서 액세스 가능하고 사용자 장치(402)에 저장되는 기타 계정 관련 데이터를 나타내는, 애플리케이션 사용 제어를 포함할 수 있다. 일부 구현예에서, 계정 데이터는, 액세스 장치(403)가 추가 프로세싱(예, 고객의 로열티 보상 계정에 포인트 추가)하도록 구성될 수 있는 로열티 보상 프로그램에 대한 그들의 참여에 관한, 사용자 데이터를 포함할 수 있다. 이전 단계에서 액세스 장치(403)에 의해 수신된 계정 데이터, 트랜잭션 프로세싱 정보, 및 기타 데이터는, 후속하여 액세스 장치(403)에 의해 사용되어 결제 트랜잭션을 완료할 수 있다.
도 5는 본 개시의 구현예에 따른 방법 및 시스템 다이어그램을 나타낸다. 시스템(500)은 시스템(400)의 것과 유사할 수 있고, 액세스 장치(503) 및 사용자 장치(502)를 포함한다. 그러나, 도 5에 도시된 방법은, 사용자 장치(502) 상의 독점 애플리케이션(예, 비-결제 트랜잭션에 사용됨)과 독점 애플리케이션으로부터 독점 메시지(예, 비-APDU 포맷)를 수신하고 처리하도록 구성된 액세스 장치(503) 간의 트랜잭션을 나타낸다. 액세스 장치(503)는, 독점 메시지 교환에 기초하여, 독점 행동을 후속으로 수행하도록 구성될 수 있다. 이러한 독점 트랜잭션 시스템의 일례가 이하에서 설명되며, 도 8에 도시되어 있다.
사용자 장치(502)는 휴대폰일 수 있다. 애플리케이션(예, 디지털 지갑 애플리케이션)은 사용자 장치(502)에 저장될 수도 있다. 애플리케이션은, 사용자 장치(502)에 저장된 애플리케이션에 연결될 수 있고, 각각의 애플리케이션은 대응하는 AID를 갖는다. 사용자 장치(502) 상의 애플리케이션 중 하나 이상은 각각 특정 유형의 액세스 장치와 연관될 수 있다.
액세스 장치(503)는 대중 교통 환경에서 장치 판독기 및 회전문을 포함할 수 있고, 이는 사용자가 대중 교통 서비스에 액세스하기 위해 액세스 장치(503)에 사용자 장치(502)를 탭하거나 유지하도록 요구한다.
단계 S504에서, 사용자 장치(502)는, 액세스 장치(503)가 지원하는 트랜잭션 유형을 나타내는 메시지를 액세스 장치(503)로부터 수신할 때까지, 인증 데이터를 사용자에게 알리는 것을 지연시켜야 한다고 결정할 수 있다.
도 4의 단계 S406과 유사하게, 단계 S506에서, 액세스 장치(503)는, 사용자 장치(402)의 애플리케이션에 유용할 수 있는 애플리케이션 정보(예, AID 목록)를 요청하기 위해, 사용자 장치(402)로 향상된 이용 가능한 애플리케이션 요청 메시지(예, ePPSE 선택 명령)를 전송함으로써 트랜잭션을 개시할 수 있다. ePPSE 선택 명령은 ADTI 값 '환승'을 가질 수 있다.
단계 S508에서, 사용자 장치(502)는, 액세스 장치(503)로부터 수신된 ADTI(예, '환승')에 적어도 부분적으로 기초하여, 사용자 장치에 대한 사용자 상호 작용이 필요한지(예, 인증 데이터에 대해 사용자에게 프롬프트를 할지) 여부를 결정할 수 있다. 사용자 장치(502)는, 액세스 장치(503)가 대중 교통 트랜잭션을 지원하는지 여부를 ADTI로부터 결정할 수 있다. 따라서, 사용자 장치(402)는, 액세스 장치(503)가 진행하기 위한 인증을 필요로 하지 않음을 결정할 수 있다. 따라서, 사용자 장치(402)는 인증 데이터에 대해 사용자에게 프롬프트하지 않을 것이다.
단계 S510에서, 사용자 장치(502)는, 액세스 장치(503)로부터 수신된 ADTI와 사용자 장치(402)에 저장된 하나 이상의 AID 사이에, 연관성이 존재하는지 여부를 결정할 수 있다. 예시를 위해 도 7을 사용하는 일 구현예에서, 사용자 장치(502)는, 제3 인가 실체 애플리케이션(706) 및 환승 애플리케이션(708) 둘 다에 대한 AID를, 액세스 장치(503)로 반환할 수 있는데, 이는 이들 모두가 '환승' ADTI 값과 연관되기 때문이다. 일부 구현예에서, 애플리케이션 우선순위 표시자는 또한, 향상된 이용 가능한 애플리케이션 응답 내에 포함될 수 있으며, 이는 액세스 장치(503)에 의해 사용될 수 있어 액세스 장치(503) 및 사용자 장치(502) 둘 다에 의해 지원되고/지원되거나 선호되는 적절한 애플리케이션을 선택할 수 있다.
도 4의 단계 412와 유사하게, 단계 S512에서, 사용자 장치(502)는, 단계 S510에서 결정된 연관성이 존재하는지 여부에 부분적으로 기초하여, ADTI와 연관된 하나 이상의 AID를 포함하는, 향상된 이용 가능한 애플리케이션 응답을 액세스 장치(503)로 전송할 수 있다.
단계 S514에서, 액세스 장치(503)는, 단계 S512에서 수신된 연관 AID의 수신된 애플리케이션 목록에 기초하여, 상호 지원되는 애플리케이션을 결정할 수 있다. 도 5의 구현예에서, 액세스 장치(503)는 독점 애플리케이션(예, 비-APDU 포맷을 사용하여 메시지를 처리할 수 있는 애플리케이션)을 선택할 수 있다. 트랜잭션 자체를 처리하기 위해 교환된 메시지가 독점적 포맷을 가질 수 있지만, 사용자 장치에서 선택하기 위한 적절한 애플리케이션을 결정하는 것을 용이하게 하기 위해 사용되는 메시지 교환 프로세스(S502-S514)는 APDU 포맷 메시지를 이용할 수 있음을 이해해야 한다. 액세스 장치(503)는, (예를 들어, 액세스 장치(503)의 선호 애플리케이션(들)을 고려하여) 애플리케이션 목록에서 애플리케이션을 선택하기 위해, 사용자 장치(502)로부터 수신된 애플리케이션 우선순위 표시기를 포함하나 이에 제한되지 않는 임의의 적절한 메커니즘을 이용할 수 있음을 또한 주목해야 한다. 예를 들어, 액세스 장치(503)는, 환승 애플리케이션(708)에 대한 애플리케이션 우선순위 표시자가 제3 인가 실체 애플리케이션(706)보다 높은 순위에 있는 것으로 결정할 수 있다. 따라서, 액세스 장치(503)는 환승 애플리케이션을 선택할 수 있다. 그 다음 액세스 장치(503)는, 선택된 AID를 포함한 "애플리케이션 선택" 명령을 사용자 장치(502)로 전송할 수 있다.
단계 S516에서, 사용자 장치(502) 및 액세스 장치(503)는 트랜잭션을 수행하기 위한 독점 메시지 교환으로 진행할 수 있다. 이러한 교환은, 예를 들어 선불 환승 카드로부터 특정 금액을 공제하도록 독점 애플리케이션에 지시하여 교통 카드를 재충전해야 함을 사용자에게 알리는, 메시지를 포함할 수 있다.
도 6은 본 개시의 구현예에 따른 방법 및 시스템 다이어그램을 나타낸다. 시스템(600)은 사용자 장치(602) 및 액세스 장치(603)를 포함할 수 있다. 이 예시에서, 액세스 장치(603)는 단말기 유형 식별자 또는 ADTI를 포함하지 않는다. 또한, 사용자 장치(602)는 사용자 장치(502)에 저장된 애플리케이션을 가질 수 있다. 애플리케이션은, 사용자 장치(502)에 저장된 애플리케이션에 연결될 수 있고, 각각의 애플리케이션은 대응하는 AID를 갖는다. 그러나, 이 예시에서, 사용자 장치(602)는, 액세스 장치(603)로부터 향상된 이용 가능한 애플리케이션 요청 메시지 내에서 수신된, ADTI 값을 분석하거나 처리하는 특징부로 구성되지 않는다. 예를 들어, 사용자 장치(602) 상의 디지털 지갑 애플리케이션은 ADTI 값을 처리할 수 없는 초기 버전일 수 있다.
단계 S602에서, 사용자는, 사용자 장치(602)를 액세스 장치(603)에 가깝게 유지시켜 두 장치 모두가 서로를 상호 감지할 수 있도록 한다.
단계 S604 에서, 사용자 장치(602)는 인증 데이터에 대해 사용자에게 프롬프트할 수 있다. 이 구현예에서, 사용자 장치(602)는 액세스 장치(603)로부터 이용 가능한 애플리케이션 요청 메시지를 수신할 때까지 프롬프트를 지연시키지 않고, 액세스 장치(603)로부터 수신된 ADTI 값에 기초하여 인증 데이터를 프롬프트할지 여부를 나중에 결정하지 않는다. 대신에, 이는, 인증 데이터(CDCVM)에 대해 사용자에게 항상 프롬프트할 수 있다.
단계 S606에서, 액세스 장치(603)는, ePPSE 선택 명령일 수 있는 제1 이용 가능한 애플리케이션 요청 메시지(즉, 향상된 이용 가능한 애플리케이션 요청 메시지)를 생성할 수 있고, 메시지를 사용자 장치(602)로 전송할 수 있다.
단계 S608에서, 사용자 장치(602)는 제1 이용 가능한 애플리케이션 요청 메시지를 처리할 수 없는 것으로 결정할 수 있다(즉, 이는, 향상된 이용 가능한 애플리케이션 요청 메시지 내에서 ADTI 값을 해석할 수 없기 때문임). 따라서, 사용자 장치(602)는 오류 메시지(예, "파일을 찾을 수 없음", 또는 다른 적절한 포맷)를 액세스 장치(603)에 반환할 수 있다.
단계 S610에서, 단계 S608로부터 "파일을 찾을 수 없음" 오류 메시지를 수신하면, 액세스 장치(603)는 제2 이용 가능한 애플리케이션 요청 메시지를 사용자 장치(602)(즉, 비-향상된 이용 가능한 애플리케이션 요청 메시지)로 전송할 수 있으며, 이는 PPSE/PSE 선택 명령의 형태일 수 있다. 일부 구현예에서, 제1 이용 가능한 애플리케이션 요청 메시지와 제2 이용 가능한 애플리케이션 요청 메시지 사이에 경과된 추가 시간(즉, 오류 메시지로 인해 트랜잭션에 추가된 추가 시간)은 최대 20 밀리초(ms)일 수 있다.
단계 S612에서, 사용자 장치(602)는, 이용 가능한 애플리케이션 응답(즉, 액세스 장치(603)로부터 이전에 수신된 ADTI의 값과는 독립적으로 결정되는, 비-향상된 이용 가능한 애플리케이션 응답)을 액세스 장치(603)로 전송할 수 있다. 이용 가능한 애플리케이션 응답(예, PPSE 선택 응답)은 사용자 장치에 저장되는 AID의 목록을 포함할 수 있다. 이는 또한, 도 4의 단계 S412에 설명된 데이터 필드 일부 또는 모두를 포함할 수 있다.
단계 S614에서, 액세스 장치(603)는, 단계 S612에서 수신된 연관 AID의 수신된 애플리케이션 목록에 기초하여, 상호 지원되는 애플리케이션을 결정할 수 있다. 액세스 장치(603)는, (예를 들어, 액세스 장치(603)의 선호 애플리케이션(들)을 고려하여) 애플리케이션 목록에서 애플리케이션을 선택하기 위해, 사용자 장치(602)로부터 수신된 애플리케이션 우선순위 표시기를 포함하나 이에 제한되지 않는 임의의 적절한 메커니즘을 이용할 수 있음을 주목해야 한다. 그 다음 액세스 장치(603)는, 선택된 AID를 포함한 "애플리케이션 선택" 명령을 사용자 장치(602)로 전송할 수 있다.
도 6의 나머지 단계(즉, S616-S624)는, 표준 결제 트랜잭션을 수행하기 위해(즉, ADTI를 사용하여 추가 기능(예, 결제 트랜잭션에 기초하여 고객의 로열티 보상 계정에 포인트를 추가함)을 제공하지 않고), 액세스 장치(603)와 사용자 장치(602) 사이에서 수행될 수 있다. 이와 같이, 나머지 단계 S616-S624는, 표준 결제 트랜잭션을 처리하기 위한 도 4의 단계 S416-S424와, 각각 실질적으로 유사할 수 있다. 도 4의 단계에 대한 설명은 여기에 포함된다.
액세스 장치가 전술한 바와 같이 사용자 장치로부터 적절한 데이터를 일단 수신하면, 상이한 유형의 트랜잭션 또는 상호 작용이 수행될 수 있다. 상이한 유형의 트랜잭션의 두 가지 예시가 도 8 및 도 9에서 논의된다.
도 8은 빌딩 액세스 시스템 및 사용자(101)에 의해 작동되는 사용자 장치(102)의 블록 다이어그램을 나타낸다. 사용자 장치(102)는 액세스 장치(810)와 상호 작용하여 빌딩, 이벤트 등에 진입하는 데 필요한 액세스 데이터를 획득할 수 있다. 액세스 장치(810)는, 수신된 액세스 데이터를 로컬 검증하거나 또는 원격 위치하는 인증 서버 컴퓨터(미도시)와 통신할 수 있다. 원격 위치하는 인증 서버 컴퓨터는, 액세스 데이터가 진짜임을 검증할 수 있고, 이를 나타내는 신호를 액세스 장치(810)에 다시 전송할 수 있다. 그 다음, 액세스 장치(810)는, 사용자(101)를 빌딩(820)에 진입시키도록 진행할 수 있다.
도 9는 트랜잭션 프로세싱 시스템의 블록 다이어그램을 나타낸다. 사용자(101)는, 액세스 데이터(예, 토큰)로 프로비저닝된 사용자 장치(102)를 작동시킨다. 사용자(101)는, 사용자 장치(102)를 사용하여 가맹점과 같은 리소스 제공자에게서 상품 또는 서비스를 결제할 수 있다. 가맹점은, 리소스 제공자 컴퓨터(920) 및/또는 액세스 장치(910)를 조작할 수 있다. 가맹점은, 매입자에 의해 작동되는 전송 컴퓨터(930)와 결제 프로세싱 네트워크와 같은 프로세싱 네트워크(940)를 통해, 발급자가 작동하는 인가 실체 컴퓨터(950)와 통신할 수 있다.
결제 처리 네트워크는, 인가 서비스, 예외 파일 서비스, 및 정산과 결제 서비스를 지원하고 전달하는 데 사용되는 데이터 프로세싱 서브시스템, 네트워크, 및 연산을 포함할 수 있다. 예시적인 결제 처리 네트워크는 VisaNetTM을 포함할 수 있다. VisaNetTM과 같은 결제 처리 네트워크는, 또한, 신용 카드 트랜잭션, 직불 카드 트랜잭션, 및 기타 유형의 상업 트랜잭션을 처리할 수 있다. VisaNetTM은, 특히 인가 요청을 처리하는 VIP 시스템(Visa 통합 결제 시스템) 및 정산 서비스와 결제서비스를 수행하는 Base II 시스템을 포함한다. 결제 처리 네트워크는, 인터넷을 포함하는 임의의 적절한 유선 또는 무선 네트워크를 사용할 수 있다.
액세스 장치(910)와 상호 작용하는 사용자 장치(102)를 사용하는 전형적인 결제 트랜잭션 흐름은, 다음과 같이 설명할 수 있다. 사용자(101)는, 자신의 사용자 장치(102)를 상품 또는 서비스를 결제하도록 액세스 장치(910)에 제시한다. 사용자 장치(102)와 액세스 장치(910)는 상호 작용하여, 사용자 장치(102)로부터의 액세스 데이터(예, PAN, 결제 토큰, 검증 값(들), 만료일 등)가 액세스 장치(910)에 의해 (예를 들어, 접촉식 또는 비접촉식 인터페이스를 통해) 수신되도록 한다. 그 다음 리소스 제공자 컴퓨터(920)는, 이 정보를 외부 통신 인터페이스를 통해 액세스 장치(910)로부터 수신할 수 있다. 그 다음, 리소스 제공자 컴퓨터(920)는, 추가 트랜잭션 정보(예, 트랜잭션 금액, 판매자 특정 정보 등)와 함께 액세스 장치(910)로부터 수신되는 정보(즉, 사용자 장치(103)에 대응하는 정보)를 포함하는 인가 요청 메시지를 생성할 수 있고, 이 정보를 전송 컴퓨터(930)에 전기적으로 전송한다. 이어서, 전송 컴퓨터(930)는, 인가를 위해 인가 요청 메시지를 수신하고, 처리하여, 결제 처리 네트워크(940)에 전달할 수 있다.
일반적으로, 신용 카드 또는 직불 카드 트랜잭션이 발생하기 전에, 프로세싱 네트워크(940)는, 발급자의 트랜잭션이 어떻게 인가될지에 대하여 각각의 발급자와의 확립된 프로토콜을 갖는다. 트랜잭션 금액이 임계값 미만인 때와 같은 일부 경우에서, 프로세싱 네트워크(940)는, 인가 실체 컴퓨터(950)에 인가 요청 메시지를 생성 및 송신하지 않고 사용자 계정에 관한 정보에 기초하여 트랜잭션을 인가하도록 구성될 수 있다. 트랜잭션 금액이 임계값을 초과하는 때와 같이 다른 경우에서, 프로세싱 네트워크(940)는, 인가 요청 메시지를 수신할 수 있고, 사용자 장치(102)에 연관된 발급자를 판정할 수 있고, 트랜잭션을 위한 인가 요청 메시지를 검증 및 인가를 위한 인가 실체 컴퓨터(950)에 포워딩할 수 있다. 일단 트랜잭션이 인가되면, 인가 실체 컴퓨터(950)는, (트랜잭션이 승인 또는 거부되었음을 나타내는 인가 코드를 포함할 수 있는) 인가 응답 메시지를 생성할 수 있고, 이 전자 메시지를 자신의 외부 통신 인터페이스를 통해 프로세싱 네트워크(940)로 전송할 수 있다. 이어서, 프로세싱 네트워크(940)는 인가 응답 메시지를 전송 컴퓨터(930)에 포워딩할 수 있고, 이에 따라 전송 컴퓨터는 인가 지시를 포함한 전자 메시지를 리소스 제공자 컴퓨터(920)에 전송한 후 액세스 장치(910)에 전송할 수 있다.
액세스 데이터가 토큰의 형태인 경우에, 프로세싱 네트워크(940)는 토큰을 실제 크리덴셜(예, PAN)로 교환할 수 있다. 그 다음, 임의의 인가 요청 메시지가 수정되어 실제 크리덴셜을 포함할 수 있고, 검증을 위해 인가 실체 컴퓨터(950)로 전달될 수 있다. 인가 실체 컴퓨터(950)는 승인 또는 거절과 함께 인가 응답 메시지를 생성할 수 있다. 인가 응답 메시지는 프로세싱 네트워크(940)에 전송될 수 있고, 프로세싱 네트워크(940)는 크리덴셜을 토큰으로 교체할 수 있다. 그 다음, 프로세싱 네트워크(940)는 인가 응답 메시지를 액세스 장치(910)로 다시 전송할 수 있다.
하루가 끝나는 시점 또는 다른 적절한 시간 간격으로, 리소스 컴퓨터(920), 전송 컴퓨터(930), 프로세싱 네트워크(940), 및 인가 실체 컴퓨터(950) 간의 정산과 결제 프로세스가 트랜잭션에 대해 수행될 수 있다.
본 개시의 임의 구현예는, 하드웨어(예를 들어, 주문형 집적 회로 또는 필드 프로그래머블 게이트 어레이)를 사용하고/사용하거나 일반적으로 프로그래밍 가능한 프로세서를 갖는 컴퓨터 소프트웨어를 사용하는 제어 로직의 형태로 모듈 방식으로 또는 통합 방식으로 구현될 수 있다는 점을 이해해야 한다. 본원에서 사용되는 바와 같이, 프로세서는, 단일 회로 기판 상의 또는 네트워크화된, 싱글 코어 프로세서, 동일한 집적 칩 상의 멀티 코어 프로세서, 또는 다수의 처리 유닛을 포함한다. 본원에 제공된 개시 내용 및 교시에 기초하여, 통상의 기술자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 본 개시의 구현예를 구현하는 다른 방식 및/또는 방법을 알고 이해할 것이다.
본원에서 설명된 임의의 소프트웨어 구성요소 또는 기능은, 예를 들어, Java, C, C++, C#, Objective-C, Swift 등의 임의의 적절한 컴퓨터 언어, 또는 예를 들어 종래의 또는 객체 지향 기술을 사용하는 Perl 또는 Python 등의 스크립팅 언어를 사용하는 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는, 저장 및/또는 전송을 위해 컴퓨터 판독가능 매체 상에 일련의 명령어 또는 커맨드로서 저장될 수 있으며, 적절한 매체는, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(디지털 다기능디스크)와 같은 광 매체, 플래시 메모리 등을 포함한다. 컴퓨터 판독가능 매체는 이러한 저장 장치 또는 전송 장치의 임의의 조합일 수 있다.
이러한 프로그램은, 또한, 인터넷을 포함하는 다양한 프로토콜을 따르는 유선, 광, 및/또는 무선 네트워크를 통한 전송에 적합한 캐리어 신호를 사용하여 인코딩되고 전송될 수 있다. 이와 같이, 본 개시의 구현예에 따른 컴퓨터 판독가능 매체는 이러한 프로그램으로 인코딩된 데이터 신호를 사용하여 생성될 수 있다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는, 호환 장치와 함께 패키징될 수 있고 또는 (예를 들어, 인터넷 다운로드를 통해) 다른 장치들과는 별도로 제공될 수 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 컴퓨터 제품(예를 들어, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 내부에 상주할 수 있으며, 시스템 또는 네트워크 내의 상이한 컴퓨터 제품들 상에 또는 내부에 존재할 수 있다. 컴퓨터 시스템은, 본원에 언급된 결과들 중 임의의 결과를 사용자에게 제공하기 위한 모니터, 프린터, 또는 다른 적합한 디스플레이를 포함할 수 있다.
전술한 설명은 예시적이고 제한적이 아니다. 본 개시의 검토 시, 본 개시의 많은 변형은 당업자에게 명백해질 것이다. 따라서, 본 개시의 범주는 전술한 설명을 참조하지 않고 판단되어야 하나, 그 대신 계류 중인 청구범위를 그의 전체 범주 또는 균등물과 함께 참조하여 판단되어야 한다.
임의의 구현예에서 하나 이상의 특징은 본 개시의 범주로부터 벗어나지 않으면 임의의 다른 구현예의 하나 이상의 특징과 조합될 수 있다.
단수("일", "하나", "특정한 하나")의 인용은 특정하게 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다.
모든 특허, 특허출원, 간행물, 및 상기한 설명은 모든 목적을 위해 그 전체내용이 참조로 본 명세서에 포함된다. 어느 것도 종래 기술인 것으로 인정되지는 않는다.

Claims (20)

  1. 방법으로서,
    액세스 장치로부터 사용자 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 수신하는 단계(상기 이용 가능한 애플리케이션 요청 메시지는 애플리케이션 식별자(AID)를 포함한 데이터 필드를 포함하며, 상기 애플리케이션 식별자는 (1) 근접 결제 시스템 환경(PPSE) 식별자를 포함한 등록 애플리케이션 제공자 식별자(RID), 및 (2) 액세스 장치 유형 식별자를 포함한 독점 애플리케이션 식별자 확장(PIX)을 포함함);
    상기 사용자 장치에 의해, 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연결성이 존재하는지 결정하는 단계(상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응함);
    상기 사용자 장치에 의해, 상기 연결성이 존재하는지 여부에 부분적으로 기초하여, 상기 복수의 애플리케이션 식별자 중 적어도 하나의 애플리케이션 식별자를 선택하는 단계; 및
    상기 사용자 장치에 의해, 상기 액세스 장치로 상기 적어도 하나의 애플리케이션 식별자를 포함한 이용 가능한 애플리케이션 응답을 송신하는 단계(상기 적어도 하나의 애플리케이션 식별자는 상기 액세스 장치에 의해 사용되어 상기 사용자 장치 상의 상이한 애플리케이션 중에서 특정 애플리케이션을 선택하여 상기 특정 애플리케이션을 포함한 트랜잭션을 완료함)를 포함하는, 방법.
  2. 제1항에 있어서, 상기 액세스 장치 유형 식별자는, 상기 액세스 장치를 통해 트랜잭션을 수행하기 이전에 상기 사용자 장치와 연관된 사용자의 인증 데이터가 필요한지 여부를 나타내는, 방법.
  3. 제1항에 있어서, 상기 액세스 장치로부터 상기 사용자 장치에 의해, 상기 사용자 장치 상의 상기 상이한 애플리케이션의 특정 애플리케이션의 선택을 나타낸 애플리케이션 선택 메시지를 수신하기 이전에, 상기 사용자 장치에 의해 상기 이용 가능한 애플리케이션 요청 메시지를 수신하는, 방법.
  4. 제1항에 있어서, 상기 이용 가능한 애플리케이션 요청 메시지 및 상기 이용 가능한 애플리케이션 응답은 각각 근거리 통신(NFC) 프로토콜을 사용하여 송신되는, 방법.
  5. 제1항에 있어서, 상기 이용 가능한 애플리케이션 요청 메시지 및 상기 이용 가능한 애플리케이션 응답은 애플리케이션 프로토콜 데이터 유닛(APDU) 메시지인, 방법.
  6. 제1항에 있어서, 상기 액세스 장치 유형 식별자는 (1) 상기 액세스 장치의 기능 또는 (2) 상기 액세스 장치가 상기 사용자 장치가 지원하는 것을 허용하거나 기대하는 거동의 유형을 식별하는, 방법.
  7. 제1항에 있어서, 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 상기 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 상기 연결성이 존재하는지 여부에 대한 결정을, 상기 사용자 장치의 특징부에 부분적으로 기초하여 수행하는, 방법.
  8. 제7항에 있어서, 상기 사용자 장치는 휴대폰이고, 상기 특징부는 상기 휴대폰 상의 대중 교통 애플리케이션이고, 상기 액세스 장치는 대중 교통 단말기인, 방법.
  9. 사용자 장치로서,
    프로세서; 및
    상기 프로세서에 결합된 컴퓨터 판독가능 매체를 포함하되, 상기 컴퓨터 판독가능 매체는 다음 방법을 구현하기 위해 상기 프로세서에 의해 실행 가능한 코드를 포함하고, 상기 방법은,
    액세스 장치로부터, 이용 가능한 애플리케이션 요청 메시지를 수신하는 단계(상기 이용 가능한 애플리케이션 요청 메시지는 애플리케이션 식별자(AID)를 포함한 데이터 필드를 포함하며, 상기 애플리케이션 식별자는 (1) 근접 결제 시스템 환경(PPSE) 식별자를 포함한 등록 애플리케이션 제공자 식별자(RID), 및 (2) 액세스 장치 유형 식별자를 포함한 독점 애플리케이션 식별자 확장(PIX)을 포함함);
    상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 연결성이 존재하는지 결정하는 단계(상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응함);
    상기 연결성이 존재하는지 여부에 부분적으로 기초하여, 상기 복수의 애플리케이션 식별자 중 적어도 하나의 애플리케이션 식별자를 선택하는 단계; 및
    상기 액세스 장치로 상기 적어도 하나의 애플리케이션 식별자를 포함한 이용 가능한 애플리케이션 응답을 송신하는 단계(상기 적어도 하나의 애플리케이션 식별자는 상기 액세스 장치에 의해 사용되어 상기 사용자 장치 상의 상이한 애플리케이션 중에서 특정 애플리케이션을 선택하여 상기 특정 애플리케이션을 포함한 트랜잭션을 완료함)를 포함하는, 사용자 장치.
  10. 제9항에 있어서, 상기 액세스 장치 유형 식별자는 (1) 상기 액세스 장치의 기능 또는 (2) 상기 액세스 장치가 상기 사용자 장치가 지원하는 것을 허용하거나 기대하는 거동의 유형을 식별하는, 사용자 장치.
  11. 제9항에 있어서,
    상기 액세스 장치 유형 식별자에 부분적으로 기초하여, 상기 사용자 장치 상의 사용자 상호 작용이 필요하지 않음을 결정하는 단계를 추가로 포함하는, 사용자 장치.
  12. 제9항에 있어서, 상기 이용 가능한 애플리케이션 요청 메시지와 상기 이용 가능한 애플리케이션 응답의 포맷은, 애플리케이션 프로토콜 데이터 유닛(APDU) 명령 포맷이고, 상기 액세스 장치 유형 식별자는 상기 APDU 명령 포맷의 데이터 필드 내에 수신되는, 사용자 장치.
  13. 제9항에 있어서, 상기 방법은,
    상기 액세스 장치가 상기 사용자 장치에 근접함을 감지하는 단계를 추가로 포함하는, 사용자 장치.
  14. 제13항에 있어서, 상기 사용자 장치는 휴대폰이고, 상기 액세스 장치는 대중 교통 단말기인, 사용자 장치.
  15. 제9항에 있어서, 상기 액세스 장치 유형 식별자와, 상기 사용자 장치 상에 저장된 상기 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자 사이에 상기 연결성이 존재하는지 여부에 대한 결정을, 상기 사용자 장치의 특징부에 부분적으로 기초하여 수행하는, 사용자 장치.
  16. (신규) 제15항에 있어서, 상기 사용자 장치의 특징부는 상기 사용자 장치에 저장된 애플리케이션이고, 상기 애플리케이션은 상기 이용 가능한 애플리케이션 요청 메시지의 상기 액세스 장치 유형 식별자를 분석하도록 구성되는, 사용자 장치.
  17. 방법으로서,
    애플리케이션 선택 메시지를 사용자 장치로 발신하기 이전에, 액세스 장치에 의해, 이용 가능한 애플리케이션 요청 메시지를 생성하는 단계(상기 이용 가능한 애플리케이션 요청 메시지는 애플리케이션 식별자(AID)를 포함한 데이터 필드를 포함하며, 상기 애플리케이션 식별자는 (1) 근접 결제 시스템 환경(PPSE) 식별자를 포함한 등록 애플리케이션 제공자 식별자(RID), 및 (2) 액세스 장치 유형 식별자를 포함한 독점 애플리케이션 식별자 확장(PIX)을 포함함);
    상기 액세스 장치에 의해, 상기 이용 가능한 애플리케이션 요청 메시지를 상기 사용자 장치로 송신하는 단계;
    상기 사용자 장치로부터 상기 액세스 장치에 의해, 이용 가능한 애플리케이션 응답을 수신하는 단계(상기 이용 가능한 애플리케이션 응답은 상기 사용자 장치에 저장된 복수의 애플리케이션 식별자 중 하나 이상의 애플리케이션 식별자를 포함하고, 상기 하나 이상의 애플리케이션 식별자 각각은, 상기 액세스 장치 유형 식별자와 부분적으로 연결된 것에 기초하여 상기 사용자 장치에 의해 선택되고, 상기 복수의 애플리케이션 식별자는 각각 상기 사용자 장치 상의 상이한 애플리케이션에 대응함); 및
    상기 액세스 장치에 의해 상기 사용자 장치로, 상기 애플리케이션 선택 메시지를 송신하는 단계(상기 애플리케이션 선택 메시지는 상기 사용자 장치 상의 상이한 애플리케이션 중 특정 애플리케이션의 선택을 나타내고, 상기 특정 애플리케이션은 상기 사용자 장치 상의 상기 특정 애플리케이션과 관련된 트랜잭션을 완료하도록 선택됨)를 포함하는, 방법.
  18. 제17항에 있어서, 상기 액세스 장치 유형 식별자는 미리 정의된 문자열 값 세트 중 하나의 문자열 값을 포함하는, 방법.
  19. 제17항에 있어서,
    상기 액세스 장치에 의해, 상기 사용자 장치로부터 수신된 상기 하나 이상의 애플리케이션 식별자 중 하나의 애플리케이션 식별자를 선택하는 단계; 및
    상기 액세스 장치에 의해, 상기 선택된 애플리케이션 식별자를 포함한 애플리케이션 선택 메시지를 생성하는 단계를 추가로 포함하는, 방법.
  20. 제19항에 있어서, 상기 애플리케이션 식별자를 선택하는 단계는, 상기 이용 가능한 애플리케이션 응답에서 상기 사용자 장치로부터 수신된 하나 이상의 애플리케이션 우선순위 표시기에 부분적으로 기초하고, 상기 하나 이상의 애플리케이션 우선순위 표시기는 상기 하나 이상의 애플리케이션 식별자의 상이한 애플리케이션 식별자에 각각 대응하는, 방법.
KR1020227021547A 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별 KR102552590B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US16/262,699 US10791460B2 (en) 2019-01-30 2019-01-30 Terminal type identification in interaction processing
US16/262,699 2019-01-30
KR1020217027454A KR102414253B1 (ko) 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별
PCT/US2020/015272 WO2020159896A1 (en) 2019-01-30 2020-01-27 Terminal type identification in interaction processing

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020217027454A Division KR102414253B1 (ko) 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별

Publications (2)

Publication Number Publication Date
KR20220093395A true KR20220093395A (ko) 2022-07-05
KR102552590B1 KR102552590B1 (ko) 2023-07-06

Family

ID=71731806

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020217027454A KR102414253B1 (ko) 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별
KR1020227021547A KR102552590B1 (ko) 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020217027454A KR102414253B1 (ko) 2019-01-30 2020-01-27 상호 작용 처리시 단말기 유형 식별

Country Status (8)

Country Link
US (2) US10791460B2 (ko)
EP (1) EP3918558A4 (ko)
JP (2) JP7039770B1 (ko)
KR (2) KR102414253B1 (ko)
CN (2) CN116056025A (ko)
CA (1) CA3127381C (ko)
SG (1) SG11202107455YA (ko)
WO (1) WO2020159896A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7327349B2 (ja) * 2020-10-23 2023-08-16 大日本印刷株式会社 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070098175A (ko) * 2006-03-31 2007-10-05 박성종 이종 체계의 지불처리가 가능한 교통카드 및 그 처리방법
KR20120101214A (ko) * 2011-02-18 2012-09-13 오세규 단일 스마트카드에 의한 포인트 관리 방법
US20160055480A1 (en) * 2014-08-25 2016-02-25 Google Inc. Host-Formatted Select Proximity Payment System Environment Response
US20160248479A1 (en) * 2015-02-20 2016-08-25 Thomas Bellenger Contactless data exchange between mobile devices and readers
KR20170006740A (ko) * 2015-07-09 2017-01-18 주식회사 엘지씨엔에스 사용자 단말,중앙 서버 및 이들에 의한 요금 결제 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6909721B2 (en) * 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
DE102006057093B4 (de) 2006-12-04 2008-10-02 Infineon Technologies Ag Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US10929832B2 (en) * 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
US8799087B2 (en) * 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
JP2015513738A (ja) * 2012-02-29 2015-05-14 モビーウェイブ インコーポレイテッド 装置上でセキュアな金融取引を行うための方法、装置及びセキュア要素
WO2013177412A2 (en) 2012-05-24 2013-11-28 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
CA3126471A1 (en) * 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
EP2858044A4 (en) 2013-06-29 2015-07-15 Huawei Device Co Ltd METHOD, DEVICE AND SYSTEM FOR NON-CONTACT PAYMENT
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US10445718B2 (en) * 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
CA2945199A1 (en) * 2014-05-07 2015-11-12 Visa International Service Association Enhanced data interface for contactless communications
GB2530345A (en) * 2014-09-22 2016-03-23 Mastercard International Inc Payment systems and methods for managing payment card use
CN107111694A (zh) * 2014-12-22 2017-08-29 维萨国际服务协会 软件篡改检测和报告过程
US20160358133A1 (en) * 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
WO2017015128A1 (en) * 2015-07-17 2017-01-26 Google Inc. Merchant-specific functionality services
US9880735B2 (en) * 2015-08-10 2018-01-30 Apple Inc. Devices, methods, and graphical user interfaces for manipulating user interface objects with visual and/or haptic feedback
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
US9961529B2 (en) * 2016-08-08 2018-05-01 Bank Of America Corporation Optimizing use of near field communication (NFC) at NFC-enabled interaction terminals
US20190172037A1 (en) * 2017-12-01 2019-06-06 Qualcomm Incorporated Privacy protection in financial transactions conducted on mobile platforms

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070098175A (ko) * 2006-03-31 2007-10-05 박성종 이종 체계의 지불처리가 가능한 교통카드 및 그 처리방법
KR20120101214A (ko) * 2011-02-18 2012-09-13 오세규 단일 스마트카드에 의한 포인트 관리 방법
US20160055480A1 (en) * 2014-08-25 2016-02-25 Google Inc. Host-Formatted Select Proximity Payment System Environment Response
US20160248479A1 (en) * 2015-02-20 2016-08-25 Thomas Bellenger Contactless data exchange between mobile devices and readers
KR20170006740A (ko) * 2015-07-09 2017-01-18 주식회사 엘지씨엔에스 사용자 단말,중앙 서버 및 이들에 의한 요금 결제 방법

Also Published As

Publication number Publication date
SG11202107455YA (en) 2021-08-30
JP2022518833A (ja) 2022-03-16
US20200382955A1 (en) 2020-12-03
KR102414253B1 (ko) 2022-06-28
WO2020159896A1 (en) 2020-08-06
CN113383359A (zh) 2021-09-10
JP7318042B2 (ja) 2023-07-31
US20200245138A1 (en) 2020-07-30
CA3127381A1 (en) 2020-08-06
CN116056025A (zh) 2023-05-02
KR102552590B1 (ko) 2023-07-06
US11438766B2 (en) 2022-09-06
JP7039770B1 (ja) 2022-03-22
JP2022071174A (ja) 2022-05-13
US10791460B2 (en) 2020-09-29
EP3918558A4 (en) 2022-03-16
EP3918558A1 (en) 2021-12-08
KR20210141463A (ko) 2021-11-23
CN113383359B (zh) 2023-03-21
CA3127381C (en) 2022-03-29

Similar Documents

Publication Publication Date Title
US20160217461A1 (en) Transaction utilizing anonymized user data
WO2020041594A1 (en) Method and system for token provisioning and processing
CN110447213B (zh) 用于中继攻击检测的方法和系统
EP3895462A1 (en) Provisioning initiated from a contactless device
US20230017281A1 (en) Dynamic application selection based on contextual data
EP4022842A1 (en) Provisioning method and system with message conversion
US11010482B2 (en) System and method for secure device connection
JP7318042B2 (ja) 相互作用処理における端末タイプ識別
US11509481B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
US20230072087A1 (en) Multifunctional user device
WO2023043589A1 (en) Multiple interaction processing
WO2023229571A1 (en) Secure and privacy preserving message routing system
CN115280721A (zh) 令牌换令牌预配

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant