KR101957840B1 - 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법 - Google Patents

신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법 Download PDF

Info

Publication number
KR101957840B1
KR101957840B1 KR1020177034012A KR20177034012A KR101957840B1 KR 101957840 B1 KR101957840 B1 KR 101957840B1 KR 1020177034012 A KR1020177034012 A KR 1020177034012A KR 20177034012 A KR20177034012 A KR 20177034012A KR 101957840 B1 KR101957840 B1 KR 101957840B1
Authority
KR
South Korea
Prior art keywords
payment
service provider
psp
terminal
transaction
Prior art date
Application number
KR1020177034012A
Other languages
English (en)
Other versions
KR20170139658A (ko
Inventor
우도 슈워츠
쿠어트 스탤라
미하이 크리엔가
Original Assignee
기제케+데브리엔트 모바일 서큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케+데브리엔트 모바일 서큐리티 게엠베하 filed Critical 기제케+데브리엔트 모바일 서큐리티 게엠베하
Publication of KR20170139658A publication Critical patent/KR20170139658A/ko
Application granted granted Critical
Publication of KR101957840B1 publication Critical patent/KR101957840B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 고객의 이동 단말 (mobile terminal) D를 제공하며, 고객 (customer)으로부터 판매자 (merchant)까지의 트랜잭션 데이터 (transaction data) (T)에 따라, 은행 서버들 사이의 결제 (payment)의 클리어 (clearing)에 적합한 결제 서비스 제공자 (PSP)를 경유하여, 결제를 하는 이동 결제에 적합한 이동 단말을 제공한다. 이동 단말 (D)는 - 정상 런타임 환경 (REE) 및 보안 런타임 환경 (TEE); - 에이전트 (HCE; TA); - 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI) - 적어도 하나의 보안 부분 (secure portion), 즉 결제 신뢰 애플리케이션 (TA)이 보안 런타임 환경 (TEE)에서 구현되는 결제 애플리케이션을 포함한다. 상기 단말은 a) 보안 런타임 환경 (TEE)에서, 결제 신뢰 애플리케이션 (TA)과 결제 서비스 제공자 (PSP) 간의 인증 (authentication)을 위해 액세스 데이터가 저장되는 것; 그리고, b) 에이전트 (HCE; TA)는 b1) 결제 신뢰 애플리케이션 (TA)과 겨제 서비스 제공자 (PSP) 사이의 인증시, 보안 런타임 환경(TEE)과 결제 서비스 제공자 (PSP)간에 액세스 데이터 또는 액세스 데이터를 사용하여 생성된 인증 데이터를 전송하도록, 더 적합하게 되어 있으며, b2) 트랜잭션 데이터 (T)에 따라 결제를위한 트랜잭션 인스트럭션 (Signed (T))를 결제 신뢰 애플리케이션 (TA)으로부터 수락하고, 결제 서비스 제공자 (PSP)로 전송하는 것을 특징으로 한다. 단말에 대한 대응하는 이동 결제 방법이 마찬가지로 지정된다.

Description

신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법 {Terminal and method for mobile payment with trusted execution environment}
본 발명은 고객 (customer)의 이동 단말에 의한 판매자 (merchant)에 대한 이동 결제 방법 (mobile payment) 및 이동 단말 (mobile terminal)에 관한 것이다.
공지된 이동 전자 결제 시스템 (mobile electronic payment system)은 고객 (customer) 또는 잠재적인 구매자 (potential buyer) - 간단히 NFC 단말 - 의 NFC 가능 (근거리 통신(near field communication)) 이동 단말 (예를 들어, 이동 전화, 스마트 폰 또는 유사한 장치), 외부 결제 단말 (external payment terminal), 결제 서비스 제공자 (payment service provide) 및 고객 및 판매자 (merchant)의 은행 서버 (bank servers)를 포함한다. 은행 서버에는 고객 계좌 (account)가 보관되는 고객 은행 서버와 판매자의 계좌가 보관되는 판매자 은행 서버가 포함된다. 단말 (terminal)은 결제 애플리케이션 (또는 여러 개) 및 안테나가 있는 NFC 제어기를 포함한다. 단말의 결제 애플리케이션은 예를 들어 가상 전자 결제 카드 (virtual electronic payment cards) (e- 카드) 또는 전자 지갑 (electronic purses) (e- 지갑)의 형태를 가질 수 있다. NFC 제어기는 단말과 외부 결제 단말 (예 : POS = point of sale) 간의 NFC 연결을 가능하게 한다.
본 출원에서, 가장 넓은 의미에서 고객 (customer)의 용어는 결제 (payment)의 지불인 (payer)으로서 이해되고, 판매자 (merchant)는 결제 (payment)의 수취인 (payee)으로서 이해된다. 이와는 대조적으로, 고객 및 판매자가 어떤 역할 (role) 및 형태 (form)로 행동하는지, 예를 들어 사적 또는 상업적 목적으로 작용하는 것과 같은 측면 (aspect)은 부적절하다 (irrelevant).
전체적인 개관에서, 고객의 단말로부터 판매자로의 이동 결제는 다음의 단계들을 포함한다. 판매자는 트랜잭션 데이터 (transaction data) T (적어도 수취인 (판매자, 벤더 (vendor) ...) 및 금액 (amount) 포함)로부터 결제 요청 (payment request)을 생성하여 결제 단말 (payment terminal)로 보낸다. 고객은 자신의 단말을 결제 단말로 보유한다. 결제 단말은 이어서 NFC 인터페이스를 통해 트랜잭션 데이터 T를 단말로 전송하여 결제 요청 (payment request)을 단말에 출력한다. 단말에서, NFC를 통해 수신된 트랜잭션 데이터 T는 (아마도 여러 결제 애플리케이션 중 하나를 선택한 후에) 결제 애플리케이션으로 보내진다. 결제 애플리케이션은 트랜잭션 데이터를 고객에게 제시하고 고객을 인증한다 (authenticate). 성공적인 인증 (authentication)은 트랜잭션 데이터의 인가(권한부여) (authorization) 또는 확인 (confirmation) (고객에 의해)으로 해석된다. 인가(권한부여) (authorization) / 확인 (confirmation)에 이어서, 결제 애플리케이션은 트랜잭션 데이터에 대응하는 트랜잭션 인스트럭션 (transaction instruction)을 결제 단말로 전송한다. 결제 단말은 트랜잭션 인스트럭션을 참조하여 차례대로 결제 서비스 제공자가 은행 서버에 결제한 것과 관련하여 은행 서버에 대해 인가(권한부여)된 (authorized) 업무를 수행한다. 고객 및 판매자의 은행 서버는 마침내 결제의 클리어링 (clearing)을 수행하는데, 즉 결제에 따른 돈이 고객의 계좌에서 판매자의 계좌로 전송된다.
공지된 이동 결제는 인증 (authentication)에 의한 조작 (manipulation)으로부터 보호된다. 인증을 가능하게 하기 위해, 결제 애플리케이션은 단말에 제공된 보안 요소 (security element)에 구현된다. 실제 애플리케이션 이외에, 결제 애플리케이션은 결제 애플리케이션 (예를 들어, 암호 키들)과 연관된 인증 데이터 (authentication data) 및 가능하게는 추가 (further) 개인화 데이터 (personalization data) 또는 고객 데이터 (예를 들어 (신용) 카드 번호 또는 은행 계좌 데이터)를 포함한다.
기술적으로는, 예를 들면, 서명 (signature)에 의해 인증 (authentication)을 행할 수 있다. 여기서, 트랜잭션 데이터에 대한 서명은 액세스 데이터 (여기서는 특히 비대칭 (asymmetric) 공개-개인 키 쌍 (public-private pair of keys)의 개인 (private) 키 수단에 의해)에 의해 단말에서 생성되고 트랜잭션 인스트럭션은 서명된 트랜잭션 데이터 (즉, 서명) 및 추가 데이터 (예 : 일반 (plain) 텍스트로 된 트랜잭션 데이터)로부터 생성된다. 트랜잭션 인스트럭션은 단말로부터 NFC 인터페이스를 통해 결제 단말로 전송된다. 결제 단말에서 트랜잭션 인스트럭션 / 서명이 검증된다 (특히 개인 키에 대응하는 공개 키로).
대안적으로, 인증 (authentication)은 액세스 데이터 (예를 들어, 암호 키)에 의해 단말과 결제 단말간에 보안 채널 (secure channel) (즉, 인증 및 키 유도를 통해 암호로 확보된 채널)을 설립하고 (establishing), 트랜잭션 인스트럭션이 보안 채널을 통해 단말로부터 결제 단말로 전송된다.
인증 (authentication)은, 단말 측 (terminal-side), 결제 단말에서의 보안 엔드포인트 (endpoint)와 결제-애플리케이션 측 (payment-application-side)에서의 보안 엔드포인트 (endpoint)간의, 종단 간 (end-to-end) 암호화된 (cryptographically) 보안 접속 (secured connection)을 통해 실현된다.
보안 요소 (security element)로서, 예를 들어, 보안 요소 (Secure Element), 즉 이동 통신 네트워크에서 단말의 인증을 위한 인증 요소 (authentication element)가 사용될 수 있다. 예를 들어 UICC (universal integrated circuit card)와 같은 보안 요소 (Secure Element)로서, SIM 카드 (SIM = 가입자 신원 모듈) 또는 eUICC (임베디드 UICC)가 제공된다. 결제 애플리케이션은 보안 요소 (Secure Element)의 결제 애플릿 (payment applet)으로 설계되었다.
보안 요소 (Secure Element)를 관리함에 있어서, 다양한 상이한 바디 (bodies)가 관련된다. 이는 보안 요소 (Secure Element)의 관리 (management)를 복잡하게 한다.
보안 요소 (Secure Element)에서의 최소한의 변화 (minimal changes) 조차도 몇몇 파트너들 사이의 협력을 필요로 할 수 있으며, 따라서 복잡한 관리 인프라스트럭쳐 전체를 필요로 할 수 있다. 따라서, 관리 노력 (management effort)은 변경 범위 (scope of changes)와 일치와 일치하여 여기서 조정되지 (scaled) 않는다. 마찬가지로 관리 방법의 속성에 따라 다른 차원의 보안이 필요하다. 보안 요소 (Secure Element)의 관리에서 보안 수준 (security level)은 스케일러블하지 않지만 동일한 보안 수준을 가진 동일한 보안 인프라스트럭쳐가 항상 사용된다.
버전 2.3.3 "진저 브레드" 이후로, 이동 단말 용 안드로이드 운영 시스템은 NFC 기술의 안전한 사용을 위해 프로그래밍 인터페이스 (programming interface)를 이용할 수 있게 했다. 이를 통해 소프트웨어 전용 솔루션 (하드웨어 형태의 Secure Element SE 없이)에서 "리더 (Reader)/ 라이터 (Writer)" 및 "피어-투-피어 (peer-to-peer)" 운영 모드에서 NFC를 사용할 수 있다. 안드로이드 버전 4.4 "KitKat"과 더불어 호스트 기반 카드 에뮬레이션 (HCE) 시스템이 구현되어 소프트웨어 형태로만 구현된 안전한 NFC 솔루션을 위한 NFC 작동 모드 "카드 에뮬레이션 모드 (card emulation mode)"를 사용할 수 있게 되었다. HCE는 NFC 스마트 카드의 이미지로 순수한 소프트웨어 형태로 단말에 구현되어 NFC 안테나가 장착된 NFC 지원 보안 요소 (NFC-enabled security element)로 구현된다.
이동 단말에 대하여, 2 파트 런타임 아키텍처 (bipartite runtime architecture)가 공지되어 있으며, 신뢰된 실행 환경 (trusted execution environment) (TEE)로도 지칭되는 보안 운영 체제 (secure operating system)에 의해 생성될 수 있는 보안 런타임 환경, 및 풍부한 실행 환경 REE로도 지칭되는 통상적인 운영 체제 (예컨대, 안드로이드)에 의해 생성 가능한 정상 런타임 환경을 포함한다. 이러한 아키텍처는 예를 들어 Global Platform Organization의 여러 문서에서 다루어진다. 보안 런타임 환경을 갖는 이동 단말에서, 결제 애플리케이션은 전형적으로 마찬가지로 2 개, 즉 정상 런타임 환경에서 구현되는 결제 리치 애플리케이션 (payment rich application) 및 보안 런타임 환경에서 구현되는 결제 신뢰 애플리케이션 (payment trust application)으로 분할된다. 결제 신뢰 애플리케이션은 암호화 (encryption) / 해독 (decryption), 인증 (authentication), 서명 형성 (signature formation) 등과 같은 트랜잭션의 프레임워크 (framework) 내에서 보안-결정적인 부분 태스크 (security-critical partial tasks)를 수행한다.
본 발명은 감소된 관리 노력으로 안전하고 (secure), 스케일러블한 (scalable) 이동 결제 시스템 및 방법을 제공하는 것을 목적으로 한다. 특히, 수반되는 엔티티 (entities)의 수를 줄임으로써, 노력 (effort)과 보안 수준 (level of security)이 스케일러블될 수 있어야 하고 복잡성이 감소되어야 한다.
상기 목적은 청구항 제 1 항에 따른 단말에 의해 달성된다. 본 발명의 유리한 실시 예는 종속항에서 특정된다.
청구 범위 제 1 항에 따른 이동 단말은 그것을 사용하여 판매자 (seller(셀러))에게 이동 결제 (mobile payment)를 행하고자 하는 고객의 처분에 달려있다. 이 단말은 결제 서비스 제공자 (payment service provider)를 통해 고객에 의한 판매자에 대한 결제 (payment)을 통한 이동 결제 (mobile payment)에 적응되고, 이는 판매자에 의해 생성된 트랜잭션 데이터 (transaction data)에 따라 고객과 판매자의 은행 서버 사이의 결제의 클리어링 (clearing)을 개시하도록 구성된다. 이동 단말은 정상 런타임 환경 (normal runtime environment) 및 보안 런타임 환경 (secure runtime environment)을 포함한다.
본 발명은 결제 단말로부터의 트랜잭션 데이터를 받아들이도록 구성된 에이전트 (agent)와, 단말에 구현된 결제 애플리케이션 (payment application), 적어도 하나의 보안 부분 (secure portion), 즉 결제 신뢰 애플리케이션 (payment trust application)이 보안 런타임 환경 (secure runtime enviornment)에서 구현되고, 받아들여진 인가(권한부여) (authorization)의 응답으로, 인가(권한부여) 인터페이스에 의해 포워드된 인가(권한부여) (authorization)를 받아들이고, 트랜잭션 인스트럭션을 생성하고 전송하도록 적응된 결제 애플리케이션 (payment application) 뿐만 아니라, 에이전트에서 수신된 트랜잭션 데이터를 고객에게 제시하여 인가(권한부여) (authorization)를 받고, 인가(권한부여) 인터페이스 (authorization interface)에서의 고객의 인가(권한부여) 입력을 받아들이고 포워드하도록 적응된, 단말에 구현된 인가(권한부여) 인터페이스 (authorization interface)를 더 포함한다.
상기 단말은,
a) 보안 런타임 환경 (secure runtime environment)에서, 결제 신뢰 애플리케이션 (payment trust application) (trustlet)과 결제 서비스 제공자 사이의 인증 (authentication)을 위한 액세스 데이터가 저장된다; 그리고,
b) 에이전트는
b1) 결제 신뢰 애플리케이션과 결제 서비스 제공자 사이의 인증시에, 실제 액세스 데이터 (또는 액세스 데이터 중 적어도 일부) 또는 보안 런타임 환경과 결제 서비스 제공자 사이에서, 실제 액세스 데이터 (또는 액세스 데이터의 적어도 일부), 또는 액세스 데이터를 적용하여 생성된 인증 데이터 (authentication data) (또는 액세스 데이터의 적어도 일부)를 전송하고,
b2) 상기 트랜잭션 데이터에 따라 결제를 위한 트랜잭션 인스트럭션을 결제 신뢰 애플리케이션으로부터 받아들이고 이를 결제 서비스 제공자에게 전송하도록 적응된 것을 특징으로 한다.
당해 기술 수준에서, 단말로부터 결제 단말로 트랜잭션 인스트럭션을 전송하는 것은 항상 트랜잭션 인스트럭션이 보안 런타임 환경을 벗어나는 것을 의미한다. 결과적으로 트랜잭션 인스트럭션은 암호화되어, 예를 들어 암호문 (cryptogram)으로 암호화되어 보호되어야 한다. 대조적으로, 본 발명에 따른 에이전트는 보안 런타임 환경에 저장된 액세스 데이터와 관련하여, 보안 런타임 환경에서 구현된 결제 신뢰 애플리케이션이 보안 런타임 환경으로부터 직접적으로 클리어링하는 트랜잭션 인스트럭션을 결제 서비스 제공자에게 요구할 수 있게 한다. 여기서, 에이전트는 보안 런타임 환경의 결제 신뢰 애플리케이션으로부터 결제 서비스 제공자까지의 단일 보안 전송 경로 (single secure transmission path)의 설정 (setup) 및 동작 (operation)을 중개한다. 결제 단말은 단말로부터 결제 서비스 제공자로의 트랜잭션 인스트럭션을 전송할 때 완전히 생략될 수 있다. 대안으로, 결제 단말은 단지 트랜잭션 인스트럭션을 전달한다. 어느 경우이든, 종래의 결제 단말에서 발생하는 보안 전송 경로의 중단 (interruption)은 생략된다. 솔루션에는 보안 요소 (Secure Element)가 포함되어 있지 않지만 충분히 높은 수준의 보안이 이루어진다. 액세스 데이터가 저장된 보안 런타임 환경은 하나의 단일 엔티티 (entity)에 의해 관리된다. 보안 요소 (Secure Element)가 있는 솔루션과 달리 액세스 데이터는 보안 런타임 환경에서 비교적 쉽게 처리될 수 있다. 보안 요소 (Secure Element) 솔루션에서 요구되는 다른 엔티티와의 조정 (coordination)은 필요하지 않다. 유일한 엔티티는, 필요할 경우, 결정된 보안 요구 사항에 따라 자율적으로 특정 수준의 보안을 정의할 수 있으므로 보안 수준을 스케일할 수 있다.
따라서, 청구항 1에 따르면, 감소된 관리 노력을 갖는 안전하고 스케일러블한 이동 결제 시스템 및 방법이 제공된다.
인가(권한부여) 인터페이스 (authorization interface)는 고객의 인증 데이터 (authentication data), 예를 들어 PIN, 패스워드 또는 지문과 같은 바이오 메트릭 (biometric) 데이터를 수용하도록 구성된다. 인가(권한부여) 인터페이스 (authorization interface)에 인증 데이터 (authentication data)를 입력하는 것은 단말에 대한 고객의 (능동적인) 인증 (authentication)을 수행함과 동시에 고객에 의한 트랜잭션의 확인을 수행한다. 인가(권한부여) 인터페이스 (authorization interface)는, 예를 들어 디스플레이 (입력용), 키보드 (입력용), 터치 디스플레이 (출력 및 입력용), 지문 센서 (바이오메트릭 지문 데이터 입력용) 등과 같이 고객에게 출력될 요청의 유형 및 입력될 인증 데이터 (authentication data)에 따라 구성된다.
제 1 실시 형태에 따르면, 에이전트는 스마트 카드의 소프트웨어 에뮬레이션, 특히 안드로이드 호스트 기반 카드 에뮬레이션 HCE로서 구성된다. 이 실시 예의 변형 예에서, 에이전트는 양호하게는 정상 런타임 환경에서 구현된다. 에뮬레이션 또는 HCE는 단말에서 외부로 통신할 수 있다. 외부에, 에이전트는 단말의 자신의 NFC 제어기를 통해 우선 결제 단말과 더 정확하게 통신할 수 있고, 둘째로 (이동) 네트워크를 통해 결제 서비스 제공자와 통신할 수 있다. 반면, 에뮬레이션 또는 HCE는 단말 내의 보안 런타임 환경에서 신뢰 애플리케이션 (trust application)과 통신할 수 있다. 이 제 1 카드 에뮬레이션 변형의 2 가지 실시 예가 도 3 및 도 5를 참조하여 아래에서 설명된다.
제 2 변형 실시 예에 따르면, 에이전트는 보안 런타임 환경에서 구현되는 신뢰 애플리케이션으로서 구성된다. 에이전트는 결제 신뢰 애플리케이션과 결제 서비스 제공자를 중개하는 별도의 에이전트 신뢰 애플리케이션 (agent trust application)으로 구성될 수 있다. 또는 결제 신뢰 애플리케이션 자체가 에이전트 신뢰 애플리케이션으로 제공된다. 따라서, 결제 신뢰 애플리케이션 자체는 결제 서비스 제공자에 대한 인증 (authentication)을 수행하기 위해 액세스 정보 (access information)에 액세스할 수 있다. 이 제 2 신뢰 애플리케이션 (trust application) 변형의 2 개의 실시 예가 도 7 및 도 9를 참조하여 아래에서 설명된다.
인증 (authentication)의 제 1 실시 예에 따른 액세스 데이터는 보안 런타임 환경과 결제 서비스 제공자 사이의 보안 채널을 설정하고 (setup) 동작시키기 위한 적어도 하나의 채널 키 (channel key)를 포함한다. 여기서, 에이전트는 b1)에 따라 채널 키를 사용하여 보안 채널을 설정하고, b2)에 따라 보안 채널을 통해 트랜잭션 인스트럭션을 결제 서비스 제공자에게 전송한다.
인증 (authentication)의 제 2 실시 예에 따르면, 액세스 데이터는 서명 (signature)을 생성하기 위한 서명 생성 키 (signature generatio key)를 포함한다. 여기서, 트랜잭션 인스트럭션은 트랜잭션 데이터 (및 가능하면 추가 데이터)를 서명 생성 키에 의해 서명하는 결제 신뢰 애플리케이션에 의해 생성될 수 있다. 바람직하게는, 보다 정확하게 서명하여 하나의 서명 (signature)이 트랜잭션 데이터에 걸쳐 생성되고 서명 및 추가 데이터, 특히 트랜잭션 데이터가 결합되어 트랜잭션 인스트럭션을 형성함으로써 트랜잭션 인스트럭션이 생성된다. 결제 서비스 제공자에는 해당 서명 확인 키 (signature verification key)가 저장된다. 에이전트는 b1) 및 b2)에 따라 상기 서명 생성 키를 갖는 트랜잭션 데이터에 서명함으로써 생성된 트랜잭션 인스트럭션을 결제 서비스 제공자에게 보내어, 트랜잭션 데이터가 서명의 검증에 기초하여 결제 서비스 제공자에 대해 검증 가능하다.
청구 범위 제 7 항에 따른 고객의 단말에 대한 본 발명에 따른 이동 결제 방법은 판매자 (M)에 의해 생성된 트랜잭션 데이터에 따라 결제 서비스 제공자 (PSP)를 통해 고객으로부터 판매자으로의 결제 (payment)에 의한 이동 결제에 적용된다. 이동 단말은 정상 런타임 환경 및 보안 런타임 환경을 포함한다. 이 단말은 단말에 구현된 에이전트를 더 포함하고; 이 단말에 구현된 인가(권한부여) 인터페이스 (authorization interface); 및 적어도 하나의 보안 부분 (secure portion), 즉 결제 신뢰 애플리케이션이 보안 런타임 환경에서 구현되는, 단말에 구현된 결제 애플리케이션을 포함한다.
이 방법에서, 단계들은 :
- 결제 단말로부터의 트랜잭션 데이터는 에이전트에 의해 수용되고;
- 에이전트의 인가(권한부여) 인터페이스 (authorization interface)에 의해 수신된 트랜잭션 데이터는 인가(권한부여) (authorization)를 위해 고객에게 제시되며, 인가(권한부여) 인터페이스에서 고객의 인가(권한부여) 입력 (input)이 받아들여져 포워드되며;
- 결제 신뢰 애플리케이션에 의해 포워딩된 인가(권한부여) (authorization)는 인가(권한부여) 인터페이스에 의해 수락되고, 수락된 인가(권한부여)에 응답하여 트랜잭션 인스트럭션이 생성되어 전송되는 단계를 제공한다.
상기 방법은,
a) 보안 런타임 환경에 저장된 액세스 데이터를 사용하여, 결제 신뢰 애플리케이션과 결제 서비스 제공자 사이에서 인증 (authentication)이 수행되고; 그리고
b) 에이전트에 의해 :
b1) 결제 신뢰 애플리케이션 (payment trust application)과 결제 서비스 제공자 (payment service provide) (일부 또는 전부) 간의 인증 (authentication)시에, 액세스 데이터 (의 일부 또는 전부)를 사용하여 생성된, 실제 액세스 데이터 (예 : 채널 키, 아래 참조) 또는 인증 데이터 (예 : 트랜잭션 데이터에 대한 서명 또는 그러한 서명을 포함하는 트랜잭션 인스트럭션, 아래 참조)는, 보안 런타임 환경과 결제 서비스 제공자 사이에 전송되고; 그리고
b2) 결제 신뢰 애플리케이션에 의해 전송된 트랜잭션 인스트럭션이 수락되어 결제 서비스 제공자에게 보내지는 것을 특징으로 한다.
에이전트의 지원으로, 결제 신뢰 애플리케이션 (payment trust application)은 결제 서비스 제공자 (payment service provider)에 의한 결제 (payment)의 클리어링 (clearing)에 대한 요청을 트리거하기 위해, 트랜잭션 인스트럭션을 안전한 방법으로 결제 서비스 제공자에게 전달할 수 있다. 따라서 에이전트는 결제 신뢰 애플리케이션과 결제 서비스 제공자 사이의 인증 (authentication)에서 중개인 (intermediary) 역할을 한다. 결제 서비스 제공자로부터 은행 서버에서 클리어링으로의 트랜잭션 인스트럭션의 포워딩은 예를 들어 공지 된 방식으로 행해진다.
인증 (authentication)의 제 1 변형 실시 예에 따르면, 특징 b1)에 따른 에이전트는 채널 키의 형태로 액세스 데이터를 사용하는 보안 채널 (secure channel)을 설립하고 (establish), 단계 b2)에서 보안 채널을 통해 트랜잭션 인스트럭션을 결제 서비스 제공자로 전송한다.
제 1 변형 실시 예의 제 1 양상에 따르면, 특징 b1)에 따른 에이전트는 보안 채널을 결제 서비스 제공자에게 직접 설정한다 (set up). 도면 설명에서, 제 1 타입의 일례가 HCE의 형태로 에이전트와 함께 도 5에 도시되어 있다. TEE 소켓 API를 통해 결제 서비스 제공자와의 연결 (connection)을 확립하는 (establish) 신뢰 애플리케이션의 형태로 에이전트를 갖는 제 1 타입의 예가 도 7에 도시된다.
인증 (authentication)의 제 1 변형 실시 예의 제 2 유형에 따르면, 특징 b1)에 따른 에이전트는 NFC 결제 단말 (payment terminal)을 통해 결제 서비스 제공자에게 보안 채널 (secure channel)을 설립하고 (establish), 여기서 그 자체는 액세스 데이터 (예를 들어, 채널 키, 서명 키)를 가지지 않고, 특히 트랜잭션 인스트럭션을 단순히 전달한다 (pass). 도면 설명에서, 제 2 타입의 일례가 HCE의 형태의 에이전트와 함께 도 3에 도시되어 있다. 신뢰 애플리케이션의 형태로 에이전트를 갖는 제 2 유형의 예는 도 9에 도시된다.
고객으로부터의 트랜잭션의 인가(권한부여) (authorization)를 얻기 위해서,
에이전트가 단말의 인가(권한부여) 인터페이스 (authorization)에서, 고객에게 출력을 출력하거나 고객으로부터의 입력을 받아들이는, 입 / 출력 애플리케이션을 필요로 하는 곳에 제공할 수 있다.
선택적으로, 고객에 대한 요청 (request) 및 고객에 의한 인가(권한부여) (authorization)는 보안 런타임 환경에서 구현되는 보안 (secure) 인가(권한부여) (authorization) 인터페이스 (입력, 출력, 입력/출력 인터페이스)를 통해 출력 및 / 또는 받아들여진다. 특히 보안 런타임 환경에서 구현된 신뢰 애플리케이션이 사용자 인터페이스를 제어하는 에이전트에 의해 관리되는 것이 여기에서 제공될 수 있다. 선택적으로 인가(권한부여) 인터페이스 (authorization interface)가 보안 런타임 환경으로부터 직접 호출된 고객을 인증 (authenticating)하는데 사용될 수 있다.
다음에, 본 발명은 실시 예에 기초하고 도면을 참조하여 보다 상세히 설명 될 것이다.
도 1은 종래 기술에 따른, 개괄적인 이동 결제 시스템;
도 2는 본 발명의 일 실시 예에 따른, 개괄적인 이동 결제 시스템;
도 3은 본 발명의 제 1 실시 예에 따른, 구조적 표현 (structural representation)의 이동 결제 시스템;
도 4는 도 3에 따른 시스템에서의 트랜잭션에 대한 흐름도;
도 5는 본 발명의 제 2 실시 예에 따른, 구조적 표현의 이동 결제 시스템;
도 6은 도 5에 따른 시스템에서의 트랜잭션에 대한 흐름도;
도 7은 본 발명의 제 3 실시 예에 따른, 구조적 표현의 이동 결제 시스템;
도 8은 도 7에 따른 시스템에서의 트랜잭션에 대한 흐름도;
도 9는 본 발명의 제 4 실시 예에 따른 구조적 표현의 이동 결제 시스템;
도 10은 도 9에 따른 시스템에서의 트랜잭션에 대한 흐름도이다.
도 1은 최근 기술에 따른 이동 결제 시스템을 도시한다. 이 시스템은 판매자 (merchant)의 판매자 서버 M, 고객 (customer)에 의해 사용되는 이동 단말 D ( "장치"), NFC 결제 단말 PT, 결제 서비스 제공자 서버 (또는 결제 처리 서버) PSP, 고객 은행 서버 CB 및 판매자 은행 서버 MB를 포함한다. 좁은 의미의 시스템은 이동 단말 D, NFC 결제 단말 PT 및 결제 서비스 제공자 서버 PSP로 구성된다. 판매자 서버 M 및 은행 서버 CB, MB는 시스템을 완료한다.
단말 D와 결제 서비스 제공자 서버 PSP 사이의 통신 채널은 2 개의 섹션 (section)을 포함하는데, 즉, 이동 단말 D와 NFC 결제 단말 PT 사이의 제 1 섹션, 그리고 NFC 결제 단말 PT와 결제 서비스 제공자 서버 PSP 사이의 제 2 섹션을 포함한다. 인증 (authentication)을 통해 통신 채널 (communication channel)을 안전하게 하려면 (secure), 두 섹션은 각각의 경우에 인증 (authentication)을 통해 별도로 안전하도록 해야 한다. 이를 위해, 이동 단말 D와 NFC 결제 단말 PT간에 제 1 액세스 데이터가 동의되고 (agreed), 제 1 액세스 데이터와 상이하고 독립된 제 2 액세스 데이터가, NFC 결제 단말 PT과 결제 서비스 제공자 서버 PSP 간에 동의된다. 액세스 데이터에 의한 인증 (authentication)은 각각의 통신 파트너 간의 보안 채널 (secure channel)의 설정 (setup) 및 동작 (operation)으로서 구성될 수 있거나, 통신 파트너에 의한 서명 (signature)의 생성 및 다른 통신 파트너에 의한 서명의 검증 (verification)으로서 구성될 수 있다.
도 1에 따른 시스템의 최신 기술에 따른 결제의 경우, 판매자 서버 M는 결제를 시작하기 (initiate) 위해 트랜잭션 데이터 (또는 트랜잭션 정보) T를 NFC 결제 단말 PT로 전송한다.
본 발명에서 특히 중요한 도 1에 따른 종래 방법의 핵심 (core) 부분은, 이 시점에서 NFC 결제 단말 PT에서 시작된다. NFC 결제 단말 PT는 인증 (authenticatio)에 의해 확보된 NFC 연결 (connection)로 트랜잭션 데이터 T를 이동 단말 D로 전송한다. 고객은 자신의 단말 D상의 출력에 의해 르랜잭션 데이터 T를 확인하도록 (confirm) 요청 받는다. 고객은 단말 D상의 입력으로 자신을 인증하고 (authenticate) 입력에 의해 트랜잭션 데이터 T를 확인한다 (confirm). 고객에 대한 출력은 예를 들어 단말 D의 터치 디스플레이 상에 입력 마스크 (input mask)를 디스플레이함으로써 수행된다. 입력은 예를 들어 단말 D의 터치 디스플레이상의 표시된 입력 마스크에 입력을 가하는 것에 의해 수행된다. 인증 (authentication)의 유형 및 강도 (strength)는 애플리케이션, 단말 D의 기술적 속성 및 가능성, 결제 서비스 제공자 PSP의 사양 (specification) ("정책")에 의해 결정되며, 본 방법과 관련이 없다. 사용자의 입력에 이어, 단말 D는 트랜잭션 인스트럭션 TR을 생성하고, 제 1 액세스 데이터와 함께 서명하고, 서명된 트랜잭션 인스트럭션 TR을 NFC 결제 단말 PT로 제 1 섹션을 통해 전송한다. NFC 결제 단말은 서명을 검증하고, 제 2 액세스 데이터로 새롭게 트랜잭션 인스트럭션 TR을 서명하고, 결제 서비스 제공 서버 PSP로 제 2 섹션을 통해 트랜잭션 인스트럭션 TR을 전송한다. 단말 D는 여기서 제 2 액세스 데이터를 갖지 않는다. 결제 서비스 제공자 서버 PSP는 제 1 액세스 데이터를 갖고 있지 않다. 본 방법의 핵심 부분에서 취한 단계에 의해, 확인 (confirmation)을 위해 고객의 단말 D에 트랜잭션 (transaction)이 제시되었으며, 결제 서비스 제공자 서버 PSP에서 고객에 의해 확인된 후 은행 백그라운드 시스템에서 클리어링 (clearing)이 완료된다.
트랜잭션의 완료 (completion)는 결제 서비스 제공자 서버 PSP가 고객 은행 서버 CB에 결제 지시 (payment instruction)을 전송하고 고객 은행 서버 CB, 판매자 은행 서버 MB에 대한 결제 지시 (payment instruction)에 따라 결제 (payment)를 개시하는 것을 포함한다.
도 2는 본 발명의 일 실시 예에 따른 이동 결제 시스템을 도시한다. 도 2의 시스템에서의 결제 (payment)는 핵심 부분 (core part)에 관하여, 도 1의 종래 시스템에서의 결제와 다르다. 판매자 서버 M로부터 NFC 결제 단말 PT 로의 트랜잭션 데이터 (또는 트랜잭션 정보) T의 전송은 핵심 부분 (core part) 이전에 실행되고, 고객 및 판매자의 은행 서버의 클리어링 (clearing)은, 대조적으로, 도 1에서와 같이 핵심 부분 이후에 실행된다. 도 1의 시스템과는 달리, 도 2의 시스템에서, 이동 단말은 반드시 보안 런타임 환경 TEE를 갖는다. 최신 기술과 더 다른점은, 액세스 데이터가 단말 D과 결제 서비스 제공자 PSP 사이에서 동의된다는 것이다 (agreed).
도 2에 따른 시스템의 결제 (payment)의 핵심 부분에서, NFC 결제 단말 PT은 종래의 방법과 마찬가지로 초기에 트랜잭션 데이터 T를 NFC 연결을 통해 이동 단말 D로 전송한다. 고객은 예를 들어 단말 D의 터치 디스플레이 상에 표시된 입력 마스크의 입력에 의해, 인증 C (T) = Auth ()를 입력함으로써 단말에 대해 자신을 인증하고, 이로써 단말 D에서 트랜잭션 데이터 T를 확인한다 (인증의 유형 및 강도는 단말 D의 기술적 가능성 및 PSP의 사양에 의해 결정된다). 사용자의 입력에 이어, 단말 D는, 트랜잭션 데이터 T 및 가능하게는 액세스 데이터를 갖는 추가 데이터를 서명하고, 평문 (plain text)으로 트랜잭션 데이터를 첨부함으로써 트랜잭션 인스트럭션 Signed(T)을 생성한다. 따라서, 생성된 트랜잭션 인스트럭션 Signed(T)은 이로써 이제 평문으로 트랜잭션 데이터 T를 포함하고, 트랜잭션 데이터 T (또는 일부 트랜잭션 데이터 T 상에 서명을 포함한다. 트랜잭션 데이터 T의 재고 (stock)는, 예를 들어 트랜잭션 데이터 T의 개별 요소 (indivisual element) (예 : 날짜-시간 스탬프, 고객, 참조 ID 등)를 추가하거나 생략함으로써, 프로세스 과정에서 변경될 수 있다. 단말은 생성된 트랜잭션 인스트럭션 TR = Signed (T)를 결제 서비스 제공자 서버 PSP에 직접 전송한다. 따라서, 단말 D는, 결제 단말 PT인 도 1과 달리 액세스 데이터를 갖는다. 결과적으로, 은행 서버상의 클리어링을 개시하는 NFC 결제 단말 PT의 기능적 부분은 단말 D로 재배치된다 (relocated). 전체적으로, 따라서 고객에 의한 트랜잭션 데이터 T의 확인 (confirmation) 이전의 완전한 부분 프로세스 (complete partial process)가 클리어링의 개시까지 단말 D의 폐쇄 시스템 (closed system)으로 재배치된다 (relocated). 결제 단말 PT은, 클리어링을 위해 단말 D로부터, 트랜잭션 인스트럭션 TR = Signed (T), 즉, 확인 (confirmed) /인가(권한부여) (authorized) (C (T) = Auth (T)), 및 Signed (TR = Signed (T)) 트랜잭션 데이터 (T)의 디스패치 (dispatch)를 위해 더 이상 필요하지 않으나, 여전히 순수한 패시지 스테이션 (pure passage station)으로 제시될 수 있다 (이하에서 설명되는 상세한 실시 예들 참조). 패시지 스테이션 (passage station)으로서 결제 단말 PT을 갖는 실시 예에서, 통신 (communication)은 도 1에 도시 된 바와 같이, 언뜻 보면 흐른다 (flow). 그러나, 도 1과 달리 단말 D에서 결제 단말 PT를 거쳐 결제 서비스 사업자 PSP까지 연속적인 보안 통신 채널이 운영된다.
도 3, 도 5, 도 7 및 도 9는 본 발명의 제 1, 제 2, 제 3 및 제 4 실시 예에 따른 구조적 표현 (structural representation)의 이동 결제 시스템의 구조를 도시한다. 구조 표현에서 단말 D은 구조적으로 해석된 방식으로 표현된다.
도 3 및 도 5에 따른 시스템에서, 결제 서비스 제공자 PSP와 단말 D의 통신에 적합한 에이전트가 단말 D에서 제공되고, 상기 에이전트는 정상 런타임 환경 REE에서 구현되고 안드로이드 호스트 - 카드 에뮬레이션 HCE로서 구성된다.
도 7 및 도 9에 따른 시스템에서, 단말 D에는 결제 서비스 제공자 PSP와 단말 D의 통신에 적합한 에이전트가 제공되고, 상기 에이전트는 신뢰 애플리케이션 (trusted application)으로서 보안 런타임 환경 TEE에서 구현된다. 보다 정확하게는, 도 7 및 도 9에 따른 에이전트는 결제 신뢰 애플리케이션 (payment trust application) TA에 통합된다. 단말 D의 NFC 인터페이스 NFC는 도 7 및 도 9에 따른 시스템에서 보안 런타임 환경 TEE의 제어하에서 유사하게 구현된다. 또한, 보안 런타임 환경 TEE에서, 드라이버 (driver)는 신뢰된 사용자 인터페이스 (trusted user interface, TUI) (단말 D의 터치 디스플레이)를 위해 구현되고, 따라서 보안 런타임 환경 TEE ("신뢰된 사용자 인터페이스", TUI)에 구현 된 디스플레이 드라이버 GUI의 변형이다.
도 3, 도 9에 따른 실시 예에서, 단말 D와 결제 서비스 제공자 PSP 사이의 통신은 결제 단말 PT를 통해 이루어진다 (그러나, 이는 패시지 스테이션으로서 작용한다). 도 5, 도 7에 따른 실시 예에서, 에이전트는 결제 서비스 제공자 PSP와 직접 접촉하도록 되어 있다.
도면에서, 처리 단계는 1, 1.1, 1.2, 2, 2.1, 3 등과 같은 숫자로 표시된다.
도 3은 본 발명의 제 1 실시 예에 따른 구조적 표현 (structural representation)의 이동 결제를 위한 시스템을 도시한다. 이 시스템은 단말 D, 결제 단말 PT, 결제 서비스 제공자 PSP 및 판매자 (merchant) 서버 M을 포함한다. 단말 D는 NFC 인터페이스 NFC, 정상 런타임 환경 REE 및 보안 런타임 환경 TEE를 포함한다. 정상 런타임 환경 REE는, 안드로이드 호스트 카드 에뮬레이션 HCE 및 단말 D의 터치 디스플레이를 제어하기 위한 디스플레이 드라이버 GUI로서 구성된 에이전트를 포함한다. 에이전트 HCE는 NFC 인터페이스 NFC와 정상 런타임 환경 (REE) 내의 엔티티 및 보안 런타임 환경 TEE 사이의 통신을 중재하도록 구성된다. 보안 런타임 환경 TEE는 보안 (security) 운영 시스템 TEE-OS에 의해 제어되고, 결제 신뢰 애플리케이션 TA (즉, 가능한 경우, 정상 런타임 환경 REE에서 부가적으로 존재하는 비보안 부분 (non-secure portion)이 표현되지 않는 단말 D의 결제 애플리케이션의 보안 부분) 및 결제 신뢰 애플리케이션 TA 및 / 또는 결제 애플리케이션 전체에 관한 개인화 (personalization) 데이터 Perso를 포함할 수 있다. 개인화 데이터 Perso는 단말 D와 결제 서비스 제공자 PSP 사이에서 동의된 (agreed) 액세스 데이터를 포함하며, 그리고 이는 서명 생성 (signature generation)을 위한 암호 키 (cryptographic key)로 구성된다.
이하, 도 3 및 도 4를 참조하여, 도 3의 시스템에서의 트랜잭션과 관련하여 4 개의 통신 흐름 (communication flows)을 설명한다. 1 : 판매자 서버 M는 트랜잭션 데이터 T를 결제 단말 PT로 전송하고 고객에게 그의 NFC- 가능 단말 D로 결제할 것으로 예상됨을 고객에게 알린다. 1.1 : 고객은 자신의 단말 D를 NFC 범위 내의 결제 단말 PT에 보유함으로써, 단말 D와 결제 단말 PT 간의 NFC 통신을 개시한다. 또한, 단계 (1.1)에서 결제 신뢰 애플리케이션의 애플리케이션 식별자 (AID) 또는 단말 D는 사용될 결제 애플리케이션을 결제 단말 PT와 통신한다. 2 : 결제 단말은 트랜잭션 데이터 (T) (그리고 명시적으로 표현되지 않은 애플리케이션 식별자 AID)를 단말 D의 NFC 인터페이스 NFC로 송신한다. 트랜잭션 데이터 T 및 AID는 NFC 디스패치용, 예를 들어 NFC 태그로 패킹될 수 있고, 이는 트랜잭션 데이터 T 및 AID를 추출하기 위해 단말 D에서 언패킹된다. 2.0 : NFC 인터페이스는 트랜잭션 데이터 T (및 AID) (예를 들어, APDU 명령에서)를 에이전트 HCE로 전송한다. 2.1 : 에이전트 (HCE)는 우선 트랜잭션 데이터 T를 디스플레이 드라이버 GUI로 송신하며, 이는 고객으로부터 트랜잭션 데이터 T의 확인을 요청하고, 따라서 단말 D의 보유자 (holder)로부터 요청한다. 단계 2.2 : 디스플레이 드라이버 GUI는 고객 인증 Auth () (예 : PIN, 비밀번호, 지문 등) 형식으로 고객이 입력한 확인 (confirmation)을 수락하고, 이를 에이전트 HCE로 전달한다. 2.3 : 에이전트 HCE는 확인된 트랜잭션 데이터 T 및 AID를 결제 신뢰 애플리케이션 TA로 송신한다. 2.4 : 결제 신뢰 애플리케이션 TA는 개인화 데이터 Perso에 액세스하고, 필요한 액세스 데이터, 보다 정확하게는 서명 생성 키를 읽고, 서명 생성 키로 트랜잭션 데이터 T에 서명하여 서명을 형성한다. 결제 신뢰 애플리케이션 TA은 또한 확인된 트랜잭션 데이터 T와 서명을 결합하여 서명된 트랜잭션 인스트럭션 Signed(T)를 형성한다. 2.5 : 결제 신뢰 애플리케이션 TA은 트랜잭션 인스트럭션 Signed(T)을 에이전트 HCE로 송신한다. 2.6 : 에이전트 HCE는 트랜잭션 인스트럭션 Signed(T) (예를 들어, APDU 인스트럭션에서)를 NFC 인터페이스로 송신하고, NFC 인터페이스는 트랜잭션 인스트럭션 Signed(T)를 결제 단말 PT로 송신한다. 2.7 : 결제 단말 PT은 자신의 어떤 처리도 없이 트랜잭션 인스트럭션 Signed(T)를 결제 서비스 제공자 PSP로 전달한다. 결제 서비스 제공자인 PSP는 트랜잭션 인스트럭션 Signed(T)의 서명을 검증하고, 긍정적인 검증의 긍정적인 경우에, 판매자과 고객의 은행 서버 MB, CB를 통해 트랜잭션의 클리어링을 개시한다. 단계 3 : 결제를 시작한 후 결제 서비스 제공자 PSP는 영향받은 트랜잭션에 대해 소위 "승인 (approval)" A (영향을 받은 트랜잭션의 PSP에 의한 확인)을 결제 단말 PT로 송신한다. 3.1 : 결제 단말 PT은 예를 들어 영수증 R과 같은 정보를 위해 승인 (approval) 서버 A (T)를 판매자 서버 M로 전달한다. 3.2 : 결제 단말 PT는 날짜와 시간 스탬프 "dateTime" 에 의해 막 보완된 승인 A을, 정보 (information)을 위해 에이전트 HCE에게 포워드한다.
도 4는 도 3에 따른 시스템에서의 트랜잭션에 대한 플로우차트를 도시하며, 상기 과정에서 트랜잭션 데이터의 재고 (stock)가 특히 수집될 수 있다. 단계 1 ~ 2.3 에서 트랜잭션 데이터 T는 셀러 (seller) "벤더 (vendor)"(대게 판매자)와 합계 "금액 (amount)"으로 구성된다. 서명 생성 키 (단계 2.4)를 읽은 후에, 트랜잭션 데이터 T는 "고객"의 지정에 의해 보완된다. 트랜잭션 데이터 T는 서명 생성 키로 서명된다. 이와 같이 생성된 "서명 (signature)" 및 보완된 (complemented) 트랜잭션 데이터 T는 결합되어 트랜잭션 인스트럭션 Signed(T)을 형성하고, 이는 결제 서비스 제공자 PSP (단계 2.6)에게 송신된다. 결제 단말 PT로부터 단말 D의 에이전트 HCE에의 승인 A은, 트랜잭션 데이터 T로서 셀러 (seller) "벤더 (vendor)", 합계 "금액 (amount)" 및 날짜 - 시간 스탬프 "dateTime"을 포함한다.
도 5는 본 발명의 제 2 실시 예에 따른 구조적 표현의 이동 결제 시스템을 도시한다. 다수의 요소 (elements)는 도 3 및 도 4에 따른 제 1 실시 예에서와 같이 구성되며, 이 시점에서 더 이상 설명하지 않는다. 도 3의 시스템과는 달리, 도 5의 시스템에서, 에이전트 HCE는 도 3의 에이전트 HCE와 비교하여 추가 기능을 가지므로, 결제 서비스 제공자 PSP와 직접 접촉할 수 있다.
이하,도 5 및 도 6을 참조하여, 도 5의 시스템에서의 트랜잭션과 관련하여 6 개의 통신 흐름 (communication flows)을 설명한다. 본 방법은 도 3의 단계 1 내지 2.5를 가지고, 제 1 실시 예와 같이 처음에 시작한다. 시스템은 에이전트 HCE가 고객에 의해 확인되고 액세스 데이터 (서명 생성 키)로 결제 신뢰 애플리케이션 TA에 의해 트랜잭션 데이터 Signed(T)를 갖는 상태에 있고, 그리고 그에 의해 트랜잭션 인스트럭션 T이 생성된다. 제 1 실시 예와 달리, 단계 (2.6)에서 이제 에이전트 HCE는 결제 서비스 제공자 PSP에게 트랜잭션 인스트럭션 Signed(T)을 즉시 송신한다. 결제 서비스 제공자 PSP는 서명 검증 키를 사용하여 트랜잭션 인스트럭션 Signed(T)의 서명을 검증한다. 긍정적인 검증의 긍정적인 경우에, 판매자 및 고객의 은행 서버 MB, CB를 통해 트랜잭션의 클리어링을 개시한다 (initiate). 2.7 : 결제 서비스 제공자인 PSP는 결제를 시작한 후 소위 "영수증 (receipt)" R을 단말 D의 에이전트 HCE에게 송신한다. 에이전트 HCE는 영수증 R을 APDU 명령 (command)으로 팩킹하고, 2.8 단계는, NFC 인터페이스 NFC로 포워딩하며, 이는 APDU 명령 (command)를 언팩하고, 영수증 R을 추출하여 결제 단말 PT에 포워딩한다. 2.9 : 결제 단말 PT은 영수증 R을 판매자 서버 M에 전송하여 정보를 제공한다.
도 6은 도 4와 유사하게, 도 5에 따른 시스템에서의 트랜잭션의 플로우차트를 도시하며, 이 과정에서 트랜잭션 데이터의 재고 (stock)가 특히 수집될 수 있다. 단계 1 ~ 2.3 에서 트랜잭션 데이터에는 셀러 (seller) "벤더 (vendor)"와 합계 "금액 (amount)"이 포함된다. 서명 생성 키 (단계 2.4)를 읽은 후에, 트랜잭션 데이터 T는 "고객"에 의해 보완되고 서명된다. "서명 (signature)"이 트랜잭션 데이터 T에 추가된다. 트랜잭션 인스트럭션인 Signed(T)이 그에 의해 생성된다. 이 트랜잭션 인스트럭션은 최종적으로 결제 서비스 제공자 PSP에 전송된다 (단계 2.6). 단말 D의 에이전트 HCE가 결제 단말 PT로 단계 2.8에서 보낸 영수증 (R)은 셀러(seller) "벤더 (vendor)"의 트랜잭션 데이터 T, 합계 "금액 (amount)"및 날짜 (date) 및 시간 스탬프 (time stamp) "dateTime"을 포함한다.
도 7은 본 발명의 제 3 실시 예에 따른 구조적 표현의 이동 결제 시스템을 도시하며, 보안 런타임 환경 TEE 내의 에이전트는 결제 신뢰 애플리케이션 TA에 통합된다. 먼저,도 3, 도 5에 따른 제 1 및 제 2 실시 예에서와 같이, 단계 1에서, 트랜잭션 데이터 T가 판매자 서버 M로부터 결제 단말 PT로 송신되고, 단계 2에서, 트랜잭션 데이터 T 및 결제 신뢰 애플리케이션 TA의 AID는 단말 D의 NFC 인터페이스 NFC로 송신된다. NFC 인터페이스 NFC는 보안 런타임 환경 TEE가 제어되는 보안 운영 체제 TEE-OS의 제어를 받는다. NFC 인터페이스 NFC에서의 수신 프로세스 (reception process) (2)에 의해 트랜잭션 데이터 T는 즉시 보안 런타임 환경 TEE으로 전달된다. 여전히 보안 운영 체제인 TEE-OS (여전히 2 단계)의 제어하에 트랜잭션 데이터 T 및 AID는 NFC 인터페이스를 통해 결제 신뢰 애플리케이션 TA로 전달된다. 2.1 : 결제 신뢰 애플리케이션 TA은, 트랜잭션을 확인하기 (confirm) 위해, 보안 런타임 환경 (TEE)에 구현된 보안 (secure) 사용자 인터페이스 드라이버 TUI를 통해, 고객이 단말 D에 대해 적절한 방식으로 인증된다는 (authenticate) 것을 개시한다. 2.2. 사용자 인터페이스 드라이버 TUI는 고객에 의한 확인 (confirmation) / 인증 (authentication) A (Auth) 입력을 수락하고 확인 / 인증 A를 결제 신뢰 애플리케이션 TA로 전송한다. 2.3 : 결제 신뢰 애플리케이션은 개인화 데이터 Perso로부터 서명 생성 키의 형태로 액세스 데이터 "키"를 읽고, 트랜잭션 데이터 T에 서명함으로써 서명을 생성하고 트랜잭션 데이터 T 및 서명을 결합하여 트랜잭션 인스트럭션 Singed(T)를 형성한다. 2.4 : 결제 신뢰 애플리케이션 TA는 TEE 내부 소켓 (TEE-internal socket) API (특별 보충 API)를 통해 트랜잭션 인스트럭션 Signed(T)을 결제 서비스 제공자 PSP로 보내고, 일치하는 서명 확인 (verification) 키로 트랜잭션 인스트럭션 Signed(T)의 서명을 검증하며, 긍정적인 경우에, 클리어링을 개시하며, 그리고 2.5는 TEE 소켓 API에 "영수증"R을 보낸다; 여전히 2.5 : TEE 소켓 API는 영수증 R을 결제 신뢰 애플리케이션 TA로 보낸다. 3 : 결제 신뢰 애플리케이션 TA는 보안 NFC 드라이버 NFC를 통해 영수증 R을 결제 단말 PT에 보내고, 3.1, 정보를 위해 영수증 R을 판매자 서버 M으로 전달한다.
도 8은 개략적인 트랜잭션 절차와, 거기에 관련된 트랜잭션 데이터의 가변 재고 (stock)를 다시 도시한다. 1 : 판매자 서버 M는 고객에게 단말 D에 접근하도록 초대하는 결제 단말 PT로 트랜잭션 데이터 T (적어도 판매자, 금액)를 송신한다. 1.1 : 고객은 NFC 범위 내에서 단말 D를 결제 단말 PT에 보유한다. 2 : 결제 단말 PT은 트랜잭션 데이터 T를 단말 D로 보내는데, 직접 보안 런타임 환경 TEE으로 보낸다. 2.1 : 결제 신뢰 애플리케이션 TA는 트랜잭션 데이터 T를 보안 입 / 출력 인터페이스, 예를 들어 TEE에 구현된 드라이버를 갖는 안전한 (터치) 디스플레이와 같은 단말 D의, 신뢰 사용자 인터페이스 TUI 라 불리는 보안 세계 GUI (그래픽 사용자 인터페이스)에 송신하고; 이 디스플레이는 트랜잭션 데이터 (적어도 판매자, 금액)를 고객에게 디스플레이하고; 고객은 단말에 대해 자신을 인증하여 (authenticate) 트랜잭션 데이터를 확인한다. 2.2 : PIN, 비밀번호, 지문 등을 입력하여 고객이 입력한 트랜잭션 확인 (confirmation)은 보안 런타임 환경 TEE에서 받아들여진다. 2.3 : 결제 신뢰 애플리케이션 TA는 날짜 및 시간 스탬프 dateTime만큼 트랜잭션 데이터를 보완하고 (complement), 서명을 형성하기 위해 보완된 트랜잭션 데이터 T에 서명하고, 서명 및 평문 트랜잭션 데이터 T로부터 트랜잭션 인스트럭션 SignedTransaction () = Signed (T)를 생성하며, 그리고, 2.4.는 트랜잭션 인스트럭션 Singed(T)을 결제 서비스 제공자 PSP로 전송한다. 결제 서비스 제공자 PSP는 서명에 의해 트랜잭션 데이터 T를 검증하고, 트랜잭션 데이터 T에 참조 ID (reference ID)를 부가하고, 그리고, 긍정적인 서명 검증의 긍정적인 경우에, 결제 신뢰 애플리케이션 TA (셀러, 금액, 날짜, 시간, 참조 ID를 포함하는 T)에 승인 (approval) A (즉, confirmation, 확인)를 되돌려 보낸다. 3 : 결제 신뢰 애플리케이션 TA은 승인 (approval) A을 결제 단말 PT에 보내고, 3.1 에서, 정보를 위해 이를 판매자 서버 M에 전달한다.
도 9는 본 발명의 제 4 실시 예에 따른 구조적 표현의 이동 결제 시스템을 도시하며, 에이전트는 도 7에서와 같이 보안 런타임 환경 TEE에서 결제 신뢰 어애플리케이션 TA에 통합된다. 도 7의 제 3 실시 예와는 달리, 도 9에 따른 제 4 실시 예는 서명된 트랜잭션 인스트럭션 Signed(T)을 결제 서비스 제공자 PSP에게 직접 전송하는 옵션을 사용하지 않는다. 따라서,도 7의 TEE 소켓 API가 빠져 있다. 그 대신에, 단계 2.4 + 3에서, 트랜잭션 인스트럭션 Signed(T)는 보안 운영 시스템 TEE-OS의 제어하에 구현된 단말 D의 보안 NFC 인터페이스 NFC를 통해, 그리고 결제 단말 PT을 통해, 결제 서비스 제공자 PSP로 전송된다. 단계 1 내지 2.3은 도 7에서와 같이 수행된다. 2.1 : 트랜잭션 데이터는 보안 사용자 인터페이스 TUI를 통해 고객에게 표시됩니다. 2.2 : 고객은 단말 D가 제안하고 수락한 인증자 (authenticator) (예 : TUI를 통한 PIN 입력 등)를 통해 자신을 인증합니다. 2.3 : 인증 (authentication) 및 확인 (confirmation) 후, TA는 보안 영역 (secure area)에 저장된 서명 생성 키 (예를 들어, 개인화시 키가 도입됨)를 통해 트랜잭션 데이터 T를 통해 서명을 계산한다. 2.4 : 확인 및 서명된 트랙잭션 Signed (T)는 NFC 인터페이스를 통해 결제 단말 PT로 전달된다. 3 : 서명된 확인된 트랜잭션 Signed (T)는 결제 단말 PT 자체에서 처리하지 않고 결제 서비스 제공자 PSP에게 포워드된다. 3.1 : 결제 서비스 제공자 PSP는 서명을 검사하고, 성공하면, 영수증 (receipt) R을 결제 단말 PT에 송신함으로써 결제 트랜잭션이 종료된다. 3.2 : 결제 단말 PT은 영수증을 판매자 서버 M로 송신한다.
도 10은 도 9의 시스템에서 결제 과정에서, 통신이 흐르고 트랜잭션 데이터 T (판매자 "벤더 (vendor)", 합계 "금액 (amount)", 날짜 및 시간 스탬프 "dateTime", 참조 ID "ref-ID")의 가변 재고가 표시되는 흐름도를 도시한다.

Claims (11)

  1. 결제 서비스 제공자 (payment service provider, PSP)를 통해 고객 (customer)으로부터 판매자 (merchant)으로의 트랜잭션 데이터 (transaction data) (T)에 따른 결제 (payment)를 통한 이동 결제 (mobile payment)를 위해 적응된, 즉, 고객과 판매자의 은행 서버 (CB, MB) 간의 결제의 클리어링 (clearing)을 개시 (initiate)하도록 적응된, 고객의 이동 단말 (mobile terminal) (D)에 있어서,
    상기 이동 단말 (D)는,
    - 정상 런타임 환경 (normal runtime environment, REE) 및 보안 (secure) 런타임 환경 (TEE);
    결제 단말 (payment terminal, PT)로부터 트랜잭션 데이터 (T)를 받아들이도록 적응된 에이전트 (HCE; TA);
    상기 이동 단말 (D)에서 구현된 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI)로서, 상기 에이전트 (HCE; TA)에서 수락된 트랜잭션 데이터 (T)를 고객에게 인가(권한부여) (authorization)를 위해 제시하고, 인가(권한부여) 인터페이스 (authorization interface, GUI; TUI)에서 고객에 의한 인가(권한부여) (Auth (T)) 입력 (input)을 수용하고 포워딩하도록 적응된 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI);
    - 적어도 하나의 보안 부분 (secure portion), 즉 결제 신뢰 애플리케이션 (payment trust application) (TA)이 상기 보안 런타임 환경 (TEE)에서 구현되고, 상기 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI)에 의해 전송된 인가(권한부여) (Auth)를 수용하도록 구성되고, 상기 수용된 인가(권한부여) (Auth)에 응답하여, 서명 생성 키에 의해 트랜잭션 데이터 (T)를 서명함으로써 트랜잭션 인스트럭션 (Signed (T))을 생성 및 송신하도록 적응된 결제 애플리케이션 (payment application);
    을 포함하며, 그 특징은,
    a) 보안 (secure) 런타임 환경 (TEE)에서, 액세스 데이터 (access data)는 상기 결제 신뢰 애플리케이션 (TA)과 상기 결제 서비스 제공자 (PSP) 간의 인증 (authentication)을 위해 저장되고; 그리고
    b) 에이전트 (HCE; TA)는 다음을 추가로 적응하는,
    b1) 상기 결제 신뢰 애플리케이션 (TA)과 상기 결제 서비스 제공자 (PSP) 사이의 인증 (authentication)시 : 액세스 데이터 또는 상기 보안 런타임 (TEE)과 상기 결제 서비스 제공자 (PSP) 사이의 액세스 데이터를 이용하여 생성된 인증 (authentication) 데이터를 전송하는 단계; 및
    b2) 트랜잭션 데이터 (T)에 따라 결제를 위한 트랜잭션 인스트럭션 (Signed (T))를 결제 신뢰 애플리케이션 (TA)으로부터 수용하여 결제 단말 (PT) 없이 직접 결제 서비스 제공자 (PSP)로 전송하는 단계를 포함하는 것을 특징으로 하는 이동 단말 (D).
  2. 제 1 항에 있어서,
    상기 에이전트 (HCE; TA)는 스마트 카드 (smart card)의 소프트웨어 에뮬레이션 (software emulation), 특히 안드로이드 호스트 기반 (Android host-based) 카드 에뮬레이션 HCE로 구성되는 것을 특징으로 하는 이동 단말 (D).
  3. 제 1 항에 있어서,
    상기 에이전트 (HCE; TA)는 상기 보안 런타임 환경 (TEE)에서 구현되거나 상기 신뢰 애플리케이션에 통합된 신뢰 애플리케이션으로서 구성되는 것을 특징으로 하는 이동 단말 (D).
  4. 제 1 항에 있어서,
    상기 에이전트 (HCE; TA)는 결제 신뢰 애플리케이션 (TA)으로서 구성되거나 상기 결제 신뢰 애플리케이션 (TA)에 통합되는 것을 특징으로 하는 이동 단말 (D).
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 액세스 데이터 (access data)는 상기 보안 런타임 환경 (TEE)과 상기 결제 서비스 제공자 (PSP) 사이의 보안 채널 (secure channel)을 설정하고 운영하기 위한 채널 키 (channel key)를 포함하며, 상기 에이전트 (HCE; TA)는
    b1)에 따라 채널 키를 적용한 보안 채널 (secure channel)을 설정하고,
    b2)에 따라 보안 채널을 통해 트랜잭션 인스트럭션 (Signed (T))을 결제 서비스 제공자 (PSP)에 전송하는 단계를 포함하는 것을 특징으로 하는 이동 단말 (D).
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 액세스 데이터는 서명 (signature)을 생성하기 위한 서명 생성 키 (signature generation key)를 포함하고, 상기 트랜잭션 인스트럭션 (Signed (T))은 상기 서명 생성 키에 의해 상기 트랜잭션 데이터 (T)를 서명함으로써 생성될 수 있으며, 이에 대응하는 서명 검증 키 (signature verification key)는 결제 서비스 제공자 (PSP)에 저장되고, 상기 에이전트 (HCE; TA)는
    b1) 및 b2)에 따라 상기 서명 생성 키를 갖는 트랜잭션 데이터 (T)에 서명함으로써 생성된 트랜잭션 인스트럭션 (Signed (T))를 상기 결제 서비스 제공자 (PSP)로 전송하여, 상기 트랜잭션 데이터 (T)는 결제 서비스 제공자 (PSP)에 대해 입증할 수 있도록 적응된 것을 특징으로 하는 이동 단말 (D).
  7. 결제 서비스 제공자 (payment service provider, PSP)를 통해 고객 (customer)으로부터 판매자 (merchant)으로의 트랜잭션 데이터 (transaction data) (T)에 따른 결제 (payment)를 통한 이동 결제 (mobile payment)를 위해 적응된, 즉, 고객과 판매자의 은행 서버 (CB, MB) 간의 결제의 클리어링 (clearing)을 개시 (initiate)하도록 적응된, 고객의 이동 단말 (mobile terminal) (D)에서의 이동 결제 방법에 있어서,
    상기 이동 단말 (D)는,
    - 정상 런타임 환경 (normal runtime environment, REE) 및 보안 (secure) 런타임 환경 (TEE); 상기 이동 단말 (D)에 구현된 에이전트 (HCE; TA); 상기 이동 단말 (D)에 구현된 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI); 및 상기 이동 단말 (D)에 구현되는 결제 애플리케이션 (payment application)으로, 적어도 하나의 보안 부분 (secure portion), 즉 결제 신뢰 애플리케이션 (payment trust application) (TA)이 상기 보안 런타임 환경 (TEE)에서 구현되는 결제 애플리케이션을 포함하고:
    상기 방법은,
    - 상기 에이전트 (HCE; TA)에 의해, 결제 단말 (payment terminal, PT)로 부터 트랜잭션 데이터 (T)가 수용되고;
    - 상기 인가(권한부여) 인터페이스 (authorization interface) (GUI; TUI)에 의해, 상기 에이전트 (HCE; TA)에서 수락된 트랜잭션 데이터 (T)를 고객에게 인가(권한부여) (authorization)를 위해 제시하고, 인가(권한부여) 인터페이스 (authorization interface, GUI; TUI)에서 고객에 의한 인가(권한부여) (Auth (T)) 입력 (input)을 수용하고 포워드하며,
    - 결제 신뢰 애플리케이션 (payment trust application) (TA)에 의해, 상기 인가(권한부여) 인터페이스 (authorization interface, GUI; TUI)에 의해 포워드된 인가(권한부여) (Auth (T))를 수용하고, 상기 수용된 인가(권한부여) (Auth)에 응답하여, 서명 생성 키에 의해 트랜잭션 데이터 (T)를 서명함으로써 트랜잭션 인스트럭션 (Signed (T))을 생성 및 송신하고;
    그 특징은,
    a) 상기 결제 신뢰 애플리케이션 (TA)과 상기 결제 서비스 제공자 (PSP) 간의 인증 (authentication)이 보안 런타임 환경 (TEE)에 저장된 액세스 데이터를 적용하여 수행되고; 그리고
    b) 에이전트 (HCE; TA)에 의해:
    b1) 상기 결제 신뢰 애플리케이션 (TA)과 상기 결제 서비스 제공자 (PSP) 사이의 인증 (authentication)시, 액세스 데이터 또는 액세스 데이터를 적용하여 생성된 인증 (authentication) 데이터 (Signed(T))는 상기 보안 런타임 환경 (TEE)과 상기 결제 서비스 제공자 (PSP) 간에 전송되고; 그리고
    b2) 상기 결제 신뢰 애플리케이션 (TA)에 의해 전송된 트랜잭션 인스트럭션 (Signed (T))는 결제 단말 (PT) 없이 직접 결제 서비스 제공자 (PSP)에 수용되고 전송되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 액세스 데이터는 상기 결제 신뢰 애플리케이션 (TA)과 결제 서비스 제공자 (PSP) 간의 보안 채널 (secure channel)을 설정하고 운영하기 위한 적어도 하나의 채널 키 (channel key)를 포함하고, 상기 에이전트 (HCE; TA)는,
    단계 b1)에서는 상기 채널 키를 이용한 보안 채널을 설정하고,
    단계 b2)에서 보안 채널을 통해 상기 트랜잭션 인스트럭션 (Signed (T))을 결제 서비스 제공자 (PSP)로 전송하는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서,
    상기 에이전트 (HCE; TA)는 상기 b1) 단계에서 상기 보안 채널을 상기 결제 서비스 제공자 (PSP)와 직접 설립하는 (establish) 것을 특징으로 하는 방법.
  10. 제 8 항에 있어서,
    상기 에이전트 (HCE; TA)는 상기 액세스 데이터를 가지지 않는 NFC 결제 단말을 통해 상기 결제 서비스 제공자 (PSP)에 대한 보안 채널을 설립하고, 특히 트랜잭션 인스트럭션 (Signed (T))을 전달하는 방법.
  11. 제 7 항에 있어서,
    상기 액세스 데이터는 상기 트랜잭션 데이터의 검증 (verification)을 위한 서명 (signature)을 생성하기 위한 서명 생성 키 (signature generation key)를 포함하고, 이에 대응하는 서명 검증 키 (signature verification key)는 상기 결제 서비스 제공자 (PSP)에 저장되고, 상기 트랜잭션 인스트럭션 (T)은 상기 결제 신뢰 애플리케이션 (TA)에 의해 생성되고, 상기 트랜잭션 데이터 (T)는 상기 서명 생성 키로 서명되며; 그리고
    상기 에이전트 (HCE; TA)는 b1) 및 b2)에 따라 상기 생성된 트랜잭션 인스트럭션 (Signed (T))을 상기 결제 서비스 제공자 (PSP)에게 전송하여, 상기 트랜잭션 데이터 (T)가 상기 서명 검증 키를 갖는 상기 결제 서비스 제공자 (PSP)에 대해 검증될 수 있는 것을 특징으로 하는 방법.
KR1020177034012A 2015-05-29 2016-05-25 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법 KR101957840B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015006907.1 2015-05-29
DE102015006907.1A DE102015006907A1 (de) 2015-05-29 2015-05-29 Endgerät und Verfahren für mobiles Bezahlen
PCT/EP2016/000871 WO2016192842A1 (de) 2015-05-29 2016-05-25 Endgerät und verfahren für mobiles bezahlen mit trusted execution environment

Publications (2)

Publication Number Publication Date
KR20170139658A KR20170139658A (ko) 2017-12-19
KR101957840B1 true KR101957840B1 (ko) 2019-03-13

Family

ID=56116386

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177034012A KR101957840B1 (ko) 2015-05-29 2016-05-25 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법

Country Status (5)

Country Link
US (1) US11640596B2 (ko)
EP (1) EP3304466A1 (ko)
KR (1) KR101957840B1 (ko)
DE (1) DE102015006907A1 (ko)
WO (1) WO2016192842A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
CN107066888B (zh) * 2017-04-21 2020-04-21 北京豆荚科技有限公司 可扩展的可信用户接口、方法和电子设备
CN109872148B (zh) * 2017-12-01 2021-06-29 北京握奇智能科技有限公司 基于tui的可信数据处理方法、装置以及移动终端
US11416852B1 (en) * 2017-12-15 2022-08-16 Worldpay, Llc Systems and methods for generating and transmitting electronic transaction account information messages
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11443323B2 (en) * 2018-03-07 2022-09-13 Samsung Electronics Co., Ltd. System and method for secure transactions with a trusted execution environment (TEE)
CN109191131B (zh) * 2018-08-16 2022-06-10 沈阳微可信科技有限公司 一种基于可信环境和双安全芯片的安全人脸识别装置
US11093912B1 (en) 2018-12-10 2021-08-17 Wells Fargo Bank, N.A. Third-party payment interfaces
CN111383015B (zh) * 2018-12-29 2023-11-03 华为技术有限公司 交易安全处理方法、装置及终端设备
CN109784891A (zh) * 2019-01-14 2019-05-21 重庆唯哲科技有限公司 移动支付进程启动方法及系统
CN116934332A (zh) * 2019-05-30 2023-10-24 创新先进技术有限公司 物联网设备的费用支付方法和装置
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US20210042732A1 (en) * 2019-08-08 2021-02-11 Mastercard International Incorporated Secure qr code transactions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218601B2 (en) * 2010-11-10 2015-12-22 Paypal, Inc. Secure in-line payments for rich internet applications
DE102011116489A1 (de) * 2011-10-20 2013-04-25 Giesecke & Devrient Gmbh Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
KR20140010295A (ko) * 2012-07-16 2014-01-24 브이피 주식회사 결제 방법 및 이를 이용한 이동 단말기
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
WO2015009765A1 (en) * 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
KR102552606B1 (ko) * 2013-08-15 2023-07-06 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
US20150254662A1 (en) * 2014-03-05 2015-09-10 Mastercard International Incorporated Verifying transaction context data at wallet service provider
WO2016137277A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN105930040A (zh) * 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
US20160253652A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operation method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카탈로그(SMART CARD ALLIANCE),‘A SMART CARD ALLIANCE MOBILE & NFC COUNCIL WHITE PAPER’, 2014.08.31. 1부.*

Also Published As

Publication number Publication date
US11640596B2 (en) 2023-05-02
US20180150826A1 (en) 2018-05-31
EP3304466A1 (de) 2018-04-11
KR20170139658A (ko) 2017-12-19
WO2016192842A1 (de) 2016-12-08
DE102015006907A1 (de) 2016-12-01

Similar Documents

Publication Publication Date Title
KR101957840B1 (ko) 신뢰된 실행 환경을 갖춘 이동 결제 단말 및 방법
CN107251595B (zh) 用户和移动装置的安全认证
US20190043022A1 (en) Secure registration and authentication of a user using a mobile device
AU2015259162B2 (en) Master applet for secure remote payment processing
KR101621254B1 (ko) 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
US20230008793A1 (en) Managing secure transactions between electronic devices and service providers
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
EP2701416B1 (en) Mobile Electronic Device And Use Thereof For Electronic Transactions
US9521548B2 (en) Secure registration of a mobile device for use with a session
CN105046479B (zh) 可信服务管理器体系架构和方法
US9704160B2 (en) Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions
RU2651245C2 (ru) Защищенный электронный блок для санкционирования транзакции
EP3430829B1 (en) Managing program credentials on electronic devices
KR101562363B1 (ko) 거래 전 확인이 가능한 카드 결제시스템 및 결제방법
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US10074085B2 (en) Virtual POS system and method
US20190347661A1 (en) Coordinator managed payments
US20180276647A1 (en) Method and apparatus for transmitting transaction data using a public data network
KR20160146734A (ko) 원격 거래 시스템, 방법 및 포스단말기
KR101472813B1 (ko) 인증 시스템 및 인증 방법
EP4191495A1 (en) Devices, methods and a system for secure electronic payment transactions
EP4191496A1 (en) Devices, methods and a system for secure electronic payment transactions
KR20100053974A (ko) 와이브로 통신 기능이 구비된 차량단말을 이용한 금융거래 서비스 제공방법 및 시스템과 이를 위한 차량단말 및 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant