KR102010355B1 - Nfc 트랜잭션 서버 - Google Patents

Nfc 트랜잭션 서버 Download PDF

Info

Publication number
KR102010355B1
KR102010355B1 KR1020110120336A KR20110120336A KR102010355B1 KR 102010355 B1 KR102010355 B1 KR 102010355B1 KR 1020110120336 A KR1020110120336 A KR 1020110120336A KR 20110120336 A KR20110120336 A KR 20110120336A KR 102010355 B1 KR102010355 B1 KR 102010355B1
Authority
KR
South Korea
Prior art keywords
transaction
portable device
server
processor
program
Prior art date
Application number
KR1020110120336A
Other languages
English (en)
Other versions
KR20120089786A (ko
Inventor
브뤼노 샤라
Original Assignee
인사이드 씨큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1004473A external-priority patent/FR2967513B1/fr
Priority claimed from FR1004475A external-priority patent/FR2967514B1/fr
Application filed by 인사이드 씨큐어 filed Critical 인사이드 씨큐어
Publication of KR20120089786A publication Critical patent/KR20120089786A/ko
Application granted granted Critical
Publication of KR102010355B1 publication Critical patent/KR102010355B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 근거리 트랜잭션 시스템에 관한 것으로. 근거리 트랜잭션 시스템은 근거리 통신 수단(AC1, AC2)을 포함하는 제1 트랜잭션장치(TT, CIC, CC1, HD2') 및 근거리 통신 수단(NFCC, AC3)을 포함하는 휴대용 장치(HD2)를 포함한다. 또한, 근거리 트랜잭션 시스템은 - 적어도 하나의 애플리케이션 프로그램(CAPj, PAPj)을 포함하는 메모리 영역을 포함하는 적어도 하나의 트랜잭션 서버 (SV1), 및 - 트랜잭션 서버(SV1)와 휴대용 장치의 근거리 통신 수단(NFCC, AC3) 사이에 데이터 링크(CX2)를 설정하는 수단(CXP, SDV, GST)을 포함한다. 휴대용 장치(HD2)의 근거리 통신 수단(NFCC, AC3)을 제1 트랜잭션 장치(TT)와의 통신을 위한 인접 중계로 이용하여, 애플리케이션 프로그램(CAPj, PAPj)이 제2 트랜잭션 장치 (VCj, VPj)를 에뮬레이션하고, 제1 트랜잭션 장치(TT)와 트랜잭션을 수행하도록 구성된다.

Description

NFC 트랜잭션 서버{NFC TRANSACTION SERVER}
본 발명은 근거리 트랜잭션 방법 및 근거리 트랜잭션 시스템에 관한 것이다.
최근 들어, 근거리 통신(Near Field Communication: NFC) 기술 이라고도 하는 유도 결합형 비접촉식 통신기술의 출현이 칩 카드 분야를 변화시켰다. 먼저, 비접촉식 결재카드를 제작하고, 보안 프로세서(secure processor)와 NFC 제어기를 이동전화기와 같은 휴대용 전자객체로 통합하고, 이를 사용하여 근거리 트랜잭션을 수행하는 것이 가능하게 되었다.
도 1은 비접촉식 칩 카드(CC1)와 트랜잭션 단말기(TT)를 포함하는 종래의 트랜잭션 시스템을 개략적으로 보여준다. 단말기(TT)는 예를 들어 현금인출기, 판매대 (티켓 판매기, 음료수 자판기 등), 자동 지불 접근 제어 단말기(지하철 탑승 단말기, 버스비 지불 단말기 등)를 포함한다.
비접촉식 칩 카드(CC1)는 보안 프로세서를 구비한 비접촉식 집적회로(CIC)와 집적회로에 연결된 안테나 코일(AC1)을 포함한다. 단말기(TT)는 안테나 코일(AC2)을 포함하며, 자기장(FLD)를 발생시켜 비접촉식 칩 카드(CC1)와 근거리 트랜잭션을 수행하도록 구성된다. 트랜잭션은 이하에서 편의상 "애플리케이션 데이터"라 칭하는 애플리케이션 프로토콜 데이터 단위(Application Protocol Data Unit: APDU)의 교환을 포함한다. 애플리케이션 데이터(APDU)는 단말기가 보내는 명령(CAPDU)과 카드가 보내는 응답(RAPDU)을 포함한다. 단말기(TT)는 트랜잭션 서버(SV0)와 실시간 또는 지연시간(delay time)으로 연결되어, 지급을 검증하거나 사용자 계좌의 출금을 처리할 수 있다.
도 2는 이동전화기(HD1)와 트랜잭션 단말기(TT)를 포함하는 트랜잭션 시스템을 개략적으로 보여준다. 이동전화기(HD1)는 메인 프로세서(PROC1), 무선통신 회로(RCCT), SIM (Subscriber Identity Module) 카드의 보안 프로세서(PROC2), "NFCC"라 지칭하는 NFC 제어기, 제어기(NFCC)와 연결되는 안테나 코일(AC3) 및 NFC 트랜잭션을 수행하도록 구성된 보안 프로세서(PROC3)를 포함한다.
프로세서(PROC3)는 중앙처리장치(CPU), 운영체제(OS), 카드 애플리케이션 프로그램(CAP) 및/또는 판독기 애플리케이션 프로그램(RAP)을 포함한다. 보안 프로세서(PROC3)는 버스(BS1), 예를 들어 싱글 와이어 프로토콜(Single Wire Protocol: SWP) 버스를 통하여 제어기(NFCC)와 연결된다. 실제로, 보안 프로세서(PROC3)는 예를 들어 미니 SIM 또는 마이크로 SIM 형태의 범용 IC 카드 (Universal Integrated Circuit Card: UICC)일 수 있다.
도 3은 제어기(NFCC) 및 프로세서(PROC3)의 기능 구조의 일 예를 보여준다. 제어기(NFCC)는 호스트 컨트롤러(HC)와 안테나 코일(AC3)과 연결되는 비접촉식 프론트엔드 인터페이스(Contactless Front End Interface: CLF)를 포함한다. 실제로, 호스트 컨트롤러(HC)와 인터페이스(CLF)는 본 발명자에 의하여 상용화된 마이크로 리드(MicroRead®) 칩과 같이 동일한 반도체 칩으로 통합할 수 있다.
프로세서(PROC3)와 제어기(NFCC)를 연결하는 버스(BS1)는 호스트 컨트롤러 인터페이스(HCI)라고 하는 통신 인터페이스를 물리적으로 지원하기 위하여 사용되며, 호스트 컨트롤러 인터페이스를 통하여 제어기(NFCC)와 프로세서(PROC3)가 호스트 컨트롤러 프로토콜(HCP)에 따라 데이터를 교환한다. 상기 인터페이스(HCI)와 프로토콜(HCP)은 유럽전기통신 표준협회(European Telecommunications Standards Institute)의 ETSI TS 102 622 규격인 "스마트 카드; 범용IC카드 (UICC); 비접촉식 프론트엔드 (CLF) 인터페이스; 호스트 컨트롤러 인터페이스 (HCI)"에 기술되어 있다. 프로토콜(HCP)은 "파이프"라는 라우팅 채널에 따라 데이터의 라우팅을 제공하며. 이를 통하여 프로세서(PROC3)와 트랜잭션 단말기(TT)가 트랜잭션을 수행하는 중에 애플리케이션 데이터(APDU)가 교환된다.
인터페이스(CLF)는 도 3에서 "RFTi"라 지칭하는 여러 가지 무선주파수(RF) 기술에 따라 일반적으로 동작한다. 예를 들어, RF 기술은 ISO/IEC 14443 parts 2, 3 및 4에 정의된 "타입 A" 또는 "타입 B" 및 ISO/IEC 14443-2에 정의된 "타입 B"를 포함하며, 이들은 ISO/IEC 14443-3 에 정의된 표준 프레이밍을 가진다. 그리고, RF 기술은 ISO 18092 (초당 212 및 424 킬로바이트에서 수동 모드로 정의) 또는 일본 산업 표준 JIS X 6319-4에 정의된 "타입 F"를 포함한다.
카드 애플리케이션(CAP)이 실행되는 동안, 프로세서(PROC3)는 비접촉식 카드를 에뮬레이션하고, 자기장(FLD)을 발생시키는 트랜잭션 단말기(TT)와 트랜잭션을 수행하기 위하여 수동 모드에서 제어기(NFCC)를 사용한다. 카드 애플리케이션(CAP)과 제어기(NFCC)의 인터페이스(CLF) 사이에 파이프(P1)가 먼저 개방되며, 이는 RFTi 기술에 대비하여 구성된 것이다. 단말기(TT)는 제어기가 파이프(P1)를 통하여 프로세서(PROC3)로 전송하는 명령(CAPDU)을 제어기(NFCC)로 보낸다. 프로세서(PROC3)가 응답(RAPDU)을 보내면, 응답은 파이프(P1)를 통하여 제어기(NFCC)로 전송되고, 제어기(NFCC)는 파이프(RF)를 통하여 응답을 다시 단말기(TT)로 전송한다.
판독기 애플리케이션(RAP)이 실행되는 동안, 프로세서(PROC3)는 비접촉식 카드(CC1) 또는 다른 보조재(support)에 배열된 비접촉식 집적회로(CIC)와 트랜잭션을 수행한다. 제어기(NFCC)는 능동 동작 모드에서 자기장을 발생시킨다. 판독기 애플리케이션(RAP)과 제어기(NFCC)의 인터페이스(CLF) 사이에 파이프(P1)가 먼저 개방되며, 이는 RFTi 기술에 대비하여 구성된 것이다. 판독기 애플리케이션(RAP)이 명령(CAPDU)을 발생시키면, 명령은 파이프(P2)를 통하여 제어기(NFCC)로 전송되고, 이는 다시 파이프(RF)를 통하여 집적회로(CIC)로 전송된다. 비접촉식 집적회로(CIC)가 제어기(NFCC)로 응답(RAPDU)을 보내면, 제어기(NFCC)는 파이프(P2)를 통하여 응답을 프로세서(PROC3)로 전송한다.
휴대용 장치를 비접촉식 칩 카드로 사용하기 위하여, NFC 기술 개발이 이동전화기와 같은 휴대용 장치에서 사용하는 카드 애플리케이션의 개발과 밀접한 관계가 있다는 것은 이미 알려져 있다. NFC 트랜잭션 단말기를 구비한 기반 구조가 이미 존재하지만, 특히 대금 지불 분야에서, 상기의 애플리케이션을 실행하기 위하여 보안 프로세서를 이동전화기에 통합하는 작업은 NFC 기술을 기대하는 정도로 개발할 수 있도록 충분히 진행되지 못하였다.
도 2 및 3에 도시된 프로세서(PROC3)와 같은 보안 프로세서의 복잡성과 비용으로 인하여 NFC 기술 개발이 지연되고 있다. 보안 프로세서는 바람직하게 다양한 카드 애플리케이션을 수행할 수 있어야 하고, 따라서 서로 다른 은행에서 제공하는 카드 애플리케이션의 수만큼 은행 키(암호화 키)를 보유하여야 한다. 또한, 보안 프로세서는 트랜잭션의 인증 단계에서 복잡한 암호 연산을 수행할 수 있도록 충분한 연산 능력을 가지고 있어야 한다. 또한, 프로세서의 개인화, 즉, 카드 애플리케이션(CAP)을 메모리에 적재하는 것은 고도의 보안을 보장해야 하는 복잡한 연산으로, 신뢰할 수 있는 서비스 관리자(Trusted Service Manager: TSM)와 같은 외부 관리자를 필요로 한다. 마지막으로, 전화기를 분실하거나 수리할 경우, 프로세서(PROC3)는 범죄자의 공격을 쉽게 받아, 보유하고 있는 은행 키가 노출될 수 있다.
따라서, 종래의 구조에 비하여 구현하기가 간단하고 저비용의 구조를 가지는 이동전화기 형태의 휴대용 장치를 통하여 NFC 트랜잭션을 허용하는 방법이 제공되기를 기대한다.
본 발명의 실시예는 근거리 트랜잭션 방법에 관한 것으로, 근거리 트랜잭션 방법은 근거리 통신 수단을 포함하는 제1 트랜잭션장치를 제공하는 단계, 근거리 통신 수단을 포함하는 휴대용 장치를 제공하는 단계, 적어도 하나의 트랜잭션 서버를 제공하는 단계, 제1 트랜잭션 장치와 트랜잭션을 수행할 수 있는 제2 트랜잭션 장치를 에뮬레이션 하도록 구성된 적어도 하나의 애플리케이션 프로그램을 서버의 메모리 영역에 설치하는 단계, 트랜잭션 서버와 휴대용 장치의 근거리 통신 수단 사이에 데이터 링크를 설정하는 단계, 휴대용 장치와 제1 트랜잭션 장치 사이에 근거리 통신 채널을 설정하는 단계, 및 휴대용 장치의 근거리 통신 수단을 애플리케이션 프로그램이 제1 트랜잭션 장치와 통신하는 것을 허용하는 인접 중계로 이용하여, 애플리케이션 프로그램에 의하여 제1 트랜잭션 장치와 트랜잭션을 수행하는 단계를 포함한다.
일 실시예에 따르면, 근거리 트랜잭션 방법은 칩 카드를 에뮬레이션하고 결재 포인트와 트랜잭션을 수행하도록 애플리케이션 프로그램을 구성하는 단계를 포함한다.
일 실시예에 따르면, 근거리 트랜잭션 방법은 칩 카드 또는 칩 카드를 에뮬레이션 하는 제2휴대용 장치와 트랜잭션을 수행하기 위하여 결재 포인트를 에뮬레이션 하도록 애플리케이션 프로그램을 구성하는 단계를 포함한다.
일 실시예에 따르면, 근거리 트랜잭션 방법은 사용자에게 할당된 메모리 영역을 서버에 제공하는 단계, 각각 제2 트랜잭션 장치를 에뮬레이션 하도록 구성된 여러 개의 애플리케이션 프로그램을 할당된 메모리 영역에 설치하는 단계, 및 메모리 영역에 있는 애플리케이션 프로그램을 선택하고, 제1 트랜잭션 장치와 트랜잭션을 수행하기 위하여 선택된 애플리케이션 프로그램을 사용하는 단계를 포함한다.
일 실시예에 따르면, 근거리 트랜잭션 방법은 제1 트랜잭션 장치가 제공하는 정보의 기능으로, 사용자에게 할당된 메모리 내의 애플리케이션 프로그램을 자동으로 선택하도록 서버를 구성하는 단계를 포함한다.
일 실시예에 따르면, 사용자에게 할당된 메모리 영역에 애플리케이션 프로그램을 설치하는 단계는 보증 서버로부터 인증을 요청하는 단계를 포함한다.
일 실시예에 따르면, 사용자에게 할당된 메모리 영역에 애플리케이션 프로그램을 설치하는 단계는 애플리케이션 프로그램에게 할당된 암호화 키를 보증 서버로부터 수신하는 단계 및 키를 설치하는 단계를 포함한다.
일 실시예에 따르면, 제1 트랜잭션 장치는 트랜잭션 서버에 연결된 제2휴대용 장치이며, 서버가 실행하는 제1 애플리케이션 프로그램과 서버가 실행하는 제2 애플리케이션 프로그램 사이에서 트랜잭션이 수행된다.
본 발명의 다른 실시예는 근거리 트랜잭션 시스템에 관한 것으로, 근거리 트랜잭션 시스템은 근거리 통신 수단을 포함하는 제1 트랜잭션장치, 근거리 통신 수단을 포함하는 휴대용 장치, 적어도 하나의 애플리케이션 프로그램을 포함하는 메모리 영역을 포함하는 적어도 하나의 트랜잭션 서버, 및 트랜잭션 서버와 휴대용 장치의 근거리 통신 수) 사이에 데이터 링크를 설정하는 수단을 포함하고, 휴대용 장치의 근거리 통신 수단을 제1 트랜잭션 장치와의 통신을 위한 인접 중계로 이용하여, 애플리케이션 프로그램이 제2 트랜잭션 장치를 에뮬레이션 하고, 제1 트랜잭션 장치와 트랜잭션을 수행하도록 구성된다.
일 실시예에 따르면, 애플리케이션 프로그램은 칩 카드를 에뮬레이션하고 결재 포인트와 트랜잭션을 수행하도록 구성된다.
일 실시예에 따르면, 애플리케이션 프로그램은 칩 카드 또는 칩 카드를 에뮬레이션 하는 제2휴대용 장치와 트랜잭션을 수행하기 위하여 결재 포인트를 에뮬레이션 하도록 구성된다.
일 실시예에 따르면, 서버는 사용자에게 할당된 메모리 영역을 포함하고, 메모리 영역은 각각 제2 트랜잭션 장치를 에뮬레이션 하도록 구성된 여러 개의 애플리케이션 프로그램을 포함한다.
일 실시예에 따르면, 서버는 제1 트랜잭션 장치가 제공하는 정보의 기능으로, 사용자에게 할당된 메모리의 애플리케이션 프로그램을 자동으로 선택하도록 구성된다.
일 실시예에 따르면, 휴대용 장치는 전용으로 트랜잭션을 수행하는 장치이다.
일 실시예에 따르면, 휴대용 장치는 이동전화기 또는 PDA이다.
본 발명에 의하면, 종래의 구조에 비하여 구현하기가 간단하고 저비용의 구조를 가지는 이동전화기 형태의 휴대용 장치를 통하여 NFC 트랜잭션을 허용하는 방법이 제공할 수 있다.
이하에서, 본 발명에 따른 트랜잭션 시스템 및 트랜잭션 방법의 실시예를 첨부되는 도면을 참조하여 설명하지만, 본 발명은 첨부 도면에 한정되지 않는다.
도 1은 비첩촉식 칩 카드를 포함하는 종래의 NFC 트랜잭션 시스템을 보여준다.
도 2는 보안 트랜잭션 프로세서가 장착된 휴대용 장치를 포함하는 종래의 NFC 트랜잭션 시스템을 보여준다.
도 3은 도 2에 도시된 트랜잭션 시스템의 기능 다이어그램이다.
도 4는 본 발명에 따른 NFC 트랜잭션 시스템의 일 실시예를 보여준다.
도 5는 도 4의 시스템에 의하여 수행되는 NFC 트랜잭션의 단계를 보여준다.
도 6은 트랜잭션의 일부 단계를 보다 상세히 보여준다.
도 7은 사용자를 도 4의 트랜잭션 시스템의 가입자로 선언하는 방법의 일 실시예를 보여준다.
도 8은 도 4의 트랜잭션 시스템 내에서 애플리케이션을 구현하기 이전에 애플리케이션을 활성화하는 방법의 일 실시예를 보여준다.
도 9는 본 발명에 따른 NFC 트랜잭션 시스템의 다른 일 실시예를 보여준다
도 10은 도 9의 시스템에 의하여 수행되는 NFC 트랜잭션의 단계를 보여준다.
도 4는 본 발명에 따른 트랜잭션 시스템의 일 실시예를 보여준다. 트랜잭션 시스템은 트랜잭션 단말기(TT), 휴대용 장치(HD2) 및 인터넷에 접속된 트랜잭션 서버(SV1)를 포함한다.
안테나 코일(AC2)이 구비된 단말기(TT)는 도 1에 도시된 비접촉식 NFC 카드 또는 도 2에 도시된 장치(HD1)와 NFC 트랜잭션을 수행하도록 구성된다.
장치(HD2)는 메인 프로세서(PROC1), 디스플레이(DP), 키보드(KB) (디스플레이를 통하여 보여지는 가상 키보드일 수 있음), 단말기(TT)와 근거리 통신을 구축하기 위한 안테나 코일(AC3)이 구비된 NFC 제어기 "NFCC" 및 장치(HD2)를 인터넷(INW)에 접속시키는 무선통신 회로(WCCT)를 포함한다.
장치(HD2)는 전화기, PDA(Personal Data Assistant), MP3 파일 리더, 또는 인터넷에 접속하기 위한 수단이 구비된 기타 휴대용 장치일 수 있다. 전화기 형태인 경우, 장치(HD2)는 가입자가 전화망(GSM)을 사용하도록 허용하는 SIM 카드의 보안 프로세서(PROC2)를 포함한다. 회로(WCCT)는 전화망(GSM)을 통하여 인터넷에 접속하기 위한 무선전화 회로, 예를 들어, Long Term Evolution (LTE) 또는 GSM 4G 접속, 와이파이(WiFi) 카드, 또는 인터넷에 접속하기 위한 기타 무선통신 수단일 수 있다.
프로세서(PROC1)는 장치(HD2)의 메인 프로세서, 예를 들어, 장치(HD2)가 이동전화기인 경우 기저대역 프로세서, 또는 보조 프로세서일 수 있다. 프로세서(PROC1)는 중앙처리장치(CPU), 통신 인터페이스(ILR) 및 운영체제(OS1)를 포함한다.
개념적인 블록 형태로 도시되어 있는 통신 인터페이스 회로(ILR)는 프로세서의 모든 접속 포트와 해당 통신 프로토콜을 관리하는 소프트웨어 계층을 포함한다.
프로세서(PROC1)는 인터페이스 회로(ILR)를 통하여 제어기(NFCC), 프로세서(PROC2), 회로(WCCT), 키보드(KB) 및 디스플레이(DP)와 연결된다. 특히, 프로세서(PROC1)는 버스(BS2)와 인터페이스 회로(ILR)의 해당 포트를 통하여 제어기(NFCC)와 연결된다. 버스(BS2)는 예를 들어 데이터 버스 I2C(Inter Integrated Circuit)이거나 직렬 주변장치 인터페이스(Serial Peripheral Interface: SPI)이다.
서버(SV1)는 사용자(USRi, USR1, USRn)에게 트랜잭션 서비스를 제안하도록 구성된다. 서버(SV1)는 보안 장치(SDV), 트랜잭션 서비스 관리 프로그램(GST) 및 트랜잭션 데이터와 프로그램 저장소 전용의 메모리 영역(SM)을 포함한다. 메모리 영역(SM)은 섹터로 나누어지며, 각각의 섹터는 카드의 포트폴리오(CPi, CP1,...CPn)를 포함한다. 카드의 포트폴리오(CPi)를 형성하는 각각의 섹터는 사용자(USRi)에게 할당되고, 가상 카드(VCj, VC1,...VCn)를 수용하는 하위 섹터를 포함한다. 서버(SV1)가 제공하는 트랜잭션 서비스를 받는 각각의 사용자(USRi)는 자신에게 할당된 카드의 포트폴리오(CPi) 내에 하나 이상의 가상 카드(VCj)를 가진다. 각각의 가상 카드(VCj)는 서비스에 해당하는 적어도 하나의 트랜잭션을 수행하도록 구성되어, 결정된 형태의 지불 카드, 예를 들어, 지하철, 버스 또는 슈퍼마켓용 지불 카드, 또는 더욱 일반적으로 현금을 인출하거나 지불하기 위한 은행 카드를 에뮬레이션한다. 따라서, 휴대용 장치(HD2)와 함께 사용하면, 가상 카드(VCj)는 실물 카드에 상당하는 것이 된다. 따라서, 카드의 포트폴리오(CPi)는 사용자가 하나 이상의 실물 카드를 보관하는 실물 포트폴리오에 상당하는 것이 된다.
각 가상 카드(VCj, VC1,...VCm)는 가상 운영체제(VOSj, VOS1,...VOSm)와 적어도 하나의 카드 애플리케이션(CAPj, CAP...CAPm)을 포함한다. 트랜잭션 프로토콜의 측면에서, 각 가상 카드(VCj)는 도 2와 관련하여 상기에서 설명한 형태의, 종래의 기술분야에서 반도체 칩의 형태로 제작된 종래의 보안 프로세서(PROC3)에 기능적으로 상당하는 것이다.
일 실시예에서, 가상 운영체제(VOSj)는 종래의 보안 프로세서(PROC3)의 운영체제를 에뮬레이션한 프로그램이고, 카드 애플리케이션(CAPj)은 종래의 보안 프로세서(PROC3)뿐만 아니라 가상 운영체제(VOSj)가 실행할 수 있는 종래의 트랜잭션 프로그램이다.
등가의 일 실시예에서, 가상 운영체제(VOSj)는 종래 보안 프로세서의 운영체제(OS)를 에뮬레이션 하지 않는다. 카드 애플리케이션(CAPj)은 종래의 보안 프로세서가 실행할 수 없고, 오직 가상 운영체제(VOSj)만 카드 애플리케이션(CAPj)을 실행할 수 있다. 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)은 서로 협력하여 동작하고, 트랜잭션의 수행과 관련이 있는 한, 카드 애플리케이션이 구비된 종래 보안 프로세서(PROC3)에 상당하도록 구성된 특수한 프로그램이다.
다른 등가의 일 실시예에서, 가상 운영체제(VOSj)는 카드 애플리케이션(CAPj)에 포함되어 하나의 프로그램으로 형성된다.
서버 메모리 공간의 최적화의 우선순위를 정하는 일 실시예에서, 멀티태스크 모드에서 서버(SV1)에 의하여 실행되는 하나 이상의 중앙집중형 프로그램이 다양한 가상 카드(VCj)의 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)을 에뮬레이션 한다. 예를 들어, 제1 중앙 프로그램은 여러 개의 운영체제를 동시에 에뮬레이션하고, 제2 중앙 프로그램은 동일한 카드 애플리케이션을 여러 개의 가상 카드에 대하여 동시에 에뮬레이션 한다.
부정 사용에 대항하여 보안의 우선순위를 정하는 바람직한 일 실시예에서, 메모리 영역(SM)은 가상 카드(VCj)의 수만큼 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)을 포함한다. 다시 말하면, 포트폴리오를 포함하는 메모리 영역(SM)의 섹터 및 가상 카드를 포함하는 하위 섹터는 서로 완전히 분할되어, 멀티태스크 모드에서 동작하는 공유 프로그램을 가지지 않는다.
일 실시예에서, 각각의 카드 애플리케이션(CAPj)은 암호화 계산을 요구하는 인증 요청에 응답하도록 허용하는 암호화 키(Kj)(CAPj)를 사용한다. 메모리 영역(SM)의 섹터 및 하위 섹터의 보안과 분할을 강조하는 일 실시예에서, 키(Kj)는 애플리케이션을 실행하는 메모리 카드(VCj)를 수용하는, 즉, 가상 카드를 형성하는 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)을 수용하는 메모리 영역(SM)의 하위 섹터에 저장된다.
보안 장치(SDV)는 서버, 특히 메모리 영역(SM)으로의 접근 및 트랜잭션 서비스 관리 프로그램(GST)을 보호한다. 장치(SDV)는 서버(SV1)가 실행하는 순수 소프트웨어이거나, 서버의 하드웨어 부품과는 다른 하드웨어 부품 및 서버나 다른 하드웨어 부품이 실행하는 소프트웨어 부품을 포함할 수 있다. 장치(SDV)는 바람직하게 방화벽 및 카드 애플리케이션에 접근하기 위하여 시도하는 부정 사용을 방지할 수 있는 기능을 포함한다.
이후 "서비스 관리자"라 칭하는 트랜잭션 서비스 관리 프로그램(GST)은 인증을 허락하거나 하지 않는 보안 장치(SDV)의 도움을 받아 가상 카드의 생성, 활성화, 갱신 및 정지를 수행한다.
서버(SV1)는 장치(HD2)를 가상 카드(VCi)가 단말기(TT)와 트랜잭션을 수행하는 것을 허용하는 원격 NFC 인터페이스로 사용한다. 이를 위해, 프로세서(PROC1)는 인터넷 브라우저(BRW), "웹 클라이언트"라 칭하는 프로그램(WCL) 및 접속 프로그램(CXP)을 프로그램 메모리 내에 포함한다. 웹 클라이언트(WCL)는 브라우저(BRW), 통신회로(WCCT) (예를 들어, 전화 LTE에 의한 접속 또는 와이파이 접속) 및 인터넷(INW)을 통하여 서버(SV1)와의 데이터 링크(CX1)를 설정하도록 구성된다. 일단 서버에 접속되면, 웹 클라이언트(WCL)는 보안 장치(SDV) 또는 서비스 관리자(GST)와 대화를 하고, 웹 페이지, 즉, 웹 페이지가 보내는 정보 또는 정보의 요청을 사용자에게 보여준다.
데이터 링크(CX1)는 웹 클라이언트(WCL)가 보안 장치(SDV) 및 서비스 관리자(GST)와 대화를 하도록 허용하고, 도 4에서 점선으로 표시된다. 바람직하게, 데이터 링크(CX1)는 예를 들어 인증 단계 이후 암호화된 통신 채널을 설정하는 공개 키 암호화 방법에 근거하여 종래의 보안 소켓 계층(Secure Sockets Layer: SSL) 기술을 사용하는 보안 접속이다.
접속 프로그램(CXP)은 버스(BS2), 통신 회로(WCCT) 및 인터넷(INW)을 통하여 제어기(NFCC)와 가상 카드(VCj) 사이에 제2 데이터 링크(CX2)를 설정하도록 구성된다. 일 실시예에서, 데이터 링크(CX2)는 웹 클라이언트(WCL) 또는 브라우저(BRW)로부터 접속 요청을 받은 후에 설정된다. 다른 실시예에서, 데이터 링크(CX2)는 제어기(NFCC)와 보안 장치(SDV) 사이에 영구적으로 설정된다. 보안 장치(SDV)는 가상 카드(VCj)가 트랜잭션을 반드시 수행해야 할 때 데이터 링크(CX2)가 가상 카드에 접근할 수 있도록 한다.
데이터 링크(CX1)와 같이, 데이터 링크(CX2)는 안전한 것이 바람직하다. 데이터 교환의 부하를 제한하기 위하여, 데이터 링크(CX2)는 예를 들어 HTTP 통신 파이프 (하이퍼텍스트 전달 프로토콜) 또는 하위 수준의 사용자 데이터그램 프로토콜(User Datagram Protocol: UDP)을 경유하여 설정된다. 데이터 링크(CX2)는 SSL 기술 또는 사설 코딩 방식으로 암호화할 수 있다.
다른 변형예에서, 제어기(NFCC)는 인터넷에 접속하기 위한 수단을 구비하고, 사설 암호화 시스템이 프로그램 메모리 내에 제공된다. 이러한 방법은 서버(SV1)와 제어기(NFCC) 사이에 점대점 암호화 터널이 구축되도록 하고, 프로세서(PROC1)의 프로그램 메모리에 침입되어 존재할 수 있는 스파이 소프트웨어의 공격을 받지 않을 정도의 매우 높은 보안 수준을 제공한다. 이러한 실시예에서, 접속 프로그램(CXP)은 개략적으로 도 4의 점선으로 도시되어 있는 바와 같이, 프로세서(PROC1)의 프로그램 메모리 내에 배열할 수 있다. 이러한 경우, 하기의 트랜잭션 단계 S10을 시작할 때 프로그램(WCL)이 서버(SV1)와의 접속 요청을 제어기(NFCC)로 보내는 것을 허용하기 위하여 버스(BS2)가 사용된다. 프로세서(PROC1)를 경유하지 않고 제어기(NFCC)를 무선통신 회로(WCCT)에 직접 연결하기 위하여 다른 데이터 버스가 추가적으로 제공될 수 있다.
다른 변형예에서, 통신 설정 및 암호화 전용의 보조 프로세서가 제공될 수 있다. 보조 프로세서는 제어기(NFCC) 및 무선통신 회로(WCCT)와 연결되고, 프로세서(PROC1)의 소프트웨어와 카드 애플리케이션이 이미 보유하고 있을 수도 있는 가능한 스파이 프로그램과 관계없이 카드 애플리케이션(CAPj)이 제어기(NFCC)의 제어 권한을 가질 수 있도록 한다.
다른 변형예에서, 휴대용 장치(HD2)는 트랜잭션 서버(SV1)와 관련하여 장치(HD2)의 부품을 제어하고 NFC 트랜잭션을 제어하는 단일 프로세서를 포함한다.
간단히 말하면, 선택된 실시예에 따르면, 접속 프로그램(CXP)은 웹 클라이언트(WCL)에 포함될 수 있고, 프로세서(PROC1)의 운영체제(OS1)에 포함될 수도 있고, 제어기(NFCC)의 프로그램 메모리 또는 운영체제에 포함될 수도 있고, 전용 보조 프로세서에 의하여 실행될 수 있고, 또는 프로세서(PROC1) 및 제어기(NFCC)를 대체하는 단일 프로세서에 의하여 실행될 수 있다.
도 5는 도 4의 트랜잭션 시스템에 의하여 구현되는 본 발명에 따른 트랜잭션 방법의 일 실시예의 단계를 보여준다.
사용자(USRi)는 단말기(TT)와 가까이 있고 휴대용 장치(HD2)를 사용하여 트랜잭션을 수행하기 원한다고 가정한다. 먼저 사용자는 예를 들어 키보드의 키를 누르거나 디스플레이에 출력되는 메뉴를 선택하여 웹 클라이언트 프로그램(WCL)을 활성화 시킨다 (단계 S1). 프로그램(WCL)은 사용자에게 신분 데이터(USID1)를 제공하도록 요청한다.
데이터(USID1)가 입력된 후 (단계 S2), 웹 클라이언트(WCL)는 데이터 링크(CX1)를 통하여 보안 장치(SDV)에 접속하여 신분 데이터(USID2)를 제공한다 (단계 S3). 데이터(USID2)는 신분 데이터(USID1)의 전부 또는 일부를 포함하며, 웹 클라이언트가 장치(HD2)의 메모리 내에 보유하고 있는 장치(HD2) 고유의 데이터와 같은 추가적인 신분 데이터를 포함할 수 있다.
신분 데이터(USID1)는 변경될 수 있으며, 그 목적은 높은 수준의 보안을 보장하는 것이다. 신분 데이터(USID1)는 사용자가 제공해야 하는 로그인 ID (사용자 이름 또는 이메일) 및 암호를 포함한다. 예를 들어 SMS 형태의 메시지를 통하여 은행에서 사용자에게 보내는 보안 코드도 데이터(USID1)에 포함될 수 있다. 생체인식 데이터 (음성, 얼굴, 지문 등) 및/또는 사용자 고유의 동적인 데이터, 예를 들어 사용자 코드 입력 데이터(키보드 상에서의 입력 강도)도 신분 데이터(USID1)로 사용될 수 있다. 이러한 생체인식 데이터로 인하여 사용자 코드를 검사할 뿐만 아니라 정당한 사용자가 코드를 입력하였는지 검사할 수 있다.
데이터(USID2)는 데이터(USID1)의 전부 또는 일부 및 사용자가 자신의 카드(CPi)의 포트폴리오를 생성하기 위하여 단 한번 제공하는 추가 데이터를 포함할 수 있다. 추가 데이터는 생년월일, 신분증 번호, 여권 번호, 사용자 집 주소 등과 같은 신분 데이터일 수 있다. 데이터(USID2)는 사용자 전화번호, 장치 고유번호, 예를 들어 전화기인 경우 IMEI (International Mobile Equipment Identity) 번호와 SIM 카드 번호와 같은 장치(HD2) 고유의 데이터를 포함할 수 있다.
보안 장치(SDV)는 데이터(USID2)를 사용하여 접속 요청의 적법성을 검사한다. 검사 결과 적법하면, 장치(SDV)는 서비스 관리자(GST)에게 사용자의 신원(USRi)과 서비스 접근 인증(권한)을 제공한다 (단계 S4). 또한, 데이터 링크(CX1)가 사전에 개방되어 있지 않았다면, 장치(SDV)는 데이터 링크(CX1)를 서비스 관리자(GST)에게 개방한다.
이후, 서비스 관리자(GST)는 사용자 포트폴리오(CPi)에 접근하여 가상 카드(VCj)와 해당하는 카드 애플리케이션(CAPj)이 사용자 포트폴리오에 설치되었는지 확인한다 (단계 S5).
설치가 되었으면, 관리자(GST)는 설치된 카드 애플리케이션(CAPj)에 해당하는 서비스 목록을 웹 클라이언트를 통하여 사용자에게 제시하고 (단계 S6), 트랜잭션을 수행하기 위하여 사용하기를 원하는 서비스를 선택하도록 사용자에게 요청한다. 서비스는 예를 들어 "지하철 X로의 접근", "슈퍼마켓 Y 에서의 대금 지불", "은행 카드 Z" 등이 있다. 홈페이지에서는 사용자에게 다른 선택사항, 특히 새로운 가상 카드 및 해당 카드 애플리케이션의 설치 항목을 제공하며, 이러한 옵션의 구현을 이하에서 설명한다.
사용자는 원하는 서비스를 선택하고 (단계 S7), 웹 클라이언트는 사용자의 선택 사항("카드 애플리케이션(CAPj)이 선택 됨")을 관리자(GST)에게 보낸다 (단계 S8).
단계 S7 및 S8의 변형으로, 사용자는 원하는 서비스를 지정하지 않고 트랜잭션을 희망한다는 것만 확인한다. 이 경우, 트랜잭션을 수행할 때, 적용되는 카드 애플리케이션(CAPj)이 자동으로 선택된다.
웹 클라이언트(WCL)은 서버(SV1)와 제어기(NFCC) 사이에 데이터 링크(CX2)를 설정하도록 접속 프로그램(CXP)에게 요청하고, 서비스 관리자(GST)는 사용자의 가상 카드(VCj)와 사용자가 지정하는 카드 애플리케이션(CAPj)을 선택하여 활성화시킨다 (단계 S9). 사용자는 장치(HD2)를 트랜잭션 단말기(TT)에 더욱 가까이 접근시켜 안테나 코일(AC2와 AC3) 사이에 유도 결합이 일어나게 한다. 다른 변형예에서, 데이터 링크(CX2)가 보안 장치(SDV)와 제어기(NFCC) 사이에 미리 설정되어 있고, 단계 S9 이후에 보안 장치(SDV)에 의하여 카드 애플리케이션(CAPj)으로 접근 가능하도록 단순하게 설정한다.
이후, 가상 카드(VCj)는 제어기(NFCC)와 연결된다. 트랜잭션 단말기(TT)와의 접속이 설정되고, 가상 카드(VCj)의 카드 애플리케이션(CAPj)은 요청된 트랜잭션을 수행한다 (단계 S10). 이와 같은 트랜잭션은 사용자의 활동, 예를 들어, 금액의 수락 또는 상품의 선택을 포함한다. 도 5에는 도시되지 않았지만, 트랜잭션 단말기(TT)는 은행 서버(SV0)와도 연결될 수 있으며 (도 4와 비교), 은행 서버는 인증 단계를 요구하고, 카드 애플리케이션이 인증 요청에 대한 모든 응답을 공인된 은행 키를 사용하여 실제로 전송하였는지 검사한다.
트랜잭션이 종료되면, 데이터 링크(CX2)는 폐쇄되고, 가상 카드(VCj)는 비활성화 되고, 관리자(GST)는 수행된 트랜잭션에 대한 정보, 예를 들어, 트랜잭션의 객체와 금액을 웹 클라이언트(WCL)에게 보낸다 (단계 S11). 웹 클라이언트는 이러한 정보를 기억하고 사용자에게 제시한다.
본 기술 분야의 통상의 지식을 가진 자라면 상기의 트랜잭션 방법 및 트랜잭션 시스템이 다른 변형예에서도 적용될 수 있다는 것을 알 것이다. 특히, 웹 클라이언트(WCL)는 서버(SV1)가 제공하는 웹 페이지 또는 데이터를 사용하여 사용자 인터페이스를 형성하는 "헤드-업" 프로그램이다. 이와 같은 프로그램은 필요하지 않을 수도 있다. 이런 경우, 보안 장치(SDV) 및 서비스 관리자(GST)가 브라우저(BRW)를 통하여 사용자에게 보여주는 웹 페이지를 통하여, 사용자는 보안 장치(SDV) 및 서비스 관리자(GST)와 직접 대화한다.
도 6은 단계 S10에서 수행되는 트랜잭션의 일 예를 보여준다. 트랜잭션은 아래의 단계로 포함한다.
i) 가상 카드(VCj)와 제어기(NFCC)가 실행하는 기술(RFTi) 사이에 명령 "PIPE_CREATE" 또는 "PIPE_OPEN"을 통하여 파이프(P1)를 생성한다. 이 단계는 도시된 바와 같이 접속 프로그램(CXP)이 수행할 수 있다. 이와는 달리, 가상 카드(VCj)가 인터페이스(HCI)를 관리하는 프로그램을 포함하는 경우에 이 단계는 가상 카드(VCj) 자체에서 수행할 수 있으며, 또는 보안 장치(SDV)가 수행할 수 있다. 프로토콜(HCP)를 준수하는 파이프(P1)는 인터넷과 버스(BS2)를 통과하는 데이터 링크(CX2)를 통하여 설정된다는 것은 주지할 사항이다.
ii) 제어기(NFCC)는 단말기(TT)가 발생시키는 자기장을 검출하여 명령 EVT_FIELD_ON을 가상 카드(VCj)로 보낸다.
iii) 제어기(NFCC)는 다른 NFC 장치 또는 비접촉식 카드가 단말기(TT)의 자계 범위 (interrogation field) 내에 있을 경우 충돌 방지를 위한 가능한 단계를 수행할 뿐만 아니라 (단계 "INIT, ANTICOL", NFC 통신 파이프(도 6의 "RFCH" 또는 RF 파이프라 칭함)를 생성하는 것을 포함하는 단말기(TT)와의 통신을 초기화하는 단계를 수행한다.
iv) 단말기(TT)와의 접속이 이루어질 경우, 트랜잭션을 시작할 수 있다는 것을 알리기 위하여, 제어기(NFCC)는 명령 EVT_CARD_ACTIVATED를 가상 카드(VCj)로 보낸다.
실제의 트랜잭션은 아래의 단계를 포함한다.
- 단말기(TT)가 명령(CAPDU)을 통신 파이프(RF)를 경유하여 제어기(NFCC)로 보낸다.
- 제어기(NFCC)가 명령(CAPDU)을 명령 EVT_SEND_DATA에 캡슐화된 형태로 파이프(P1)를 통하여 가상 카드(VCj)의 카드 애플리케이션(CAPj)으로 보낸다.
- 가상 카드(VCj)의 카드 애플리케이션(CAPj)이 응답(RAPDU)을 명령 EVT_SEND_DATA에 캡슐화된 형태로 파이프(P1)를 통하여 제어기(NFCC)로 보낸다.
- 제어기(NFCC)가 응답(RAPDU)을 파이프(RF)를 경유하여 단말기(TT)로 보낸다.
명령(CAPDU)과 응답(RAPDU)은 (일반적으로 "C-APDU" 및 "R-APDU"라 칭함) ISO 표준 7816-4에 정의되어 있다. 다양한 트랜잭션에서, 캡슐화 명령EVT_SEND_DATA를 사용하는 대신, HTTP 프로토콜을 사용하여 명령(CAPDU)과 응답(RAPDU)을 캡슐화한다.
단말기(TT)가 보내는 첫 번째 명령(CAPDU)은 카드 애플리케이션(CAPj)을 선택하는 명령, 예를 들어 ISO 표준 7816-4에 정의되어 있는 명령 "SELECT_AID"일 수 있다. 사용자가 단계 S7에서 카드 애플리케이션을 이미 선택하였고 선택된 카드 애플리케이션이 단말기(TT)가 요구하는 애플리케이션이 아니라면, 가상 카드(VCj)는 오류 메시지를 보내고, 트랜잭션은 중단된다.
사용자가 결정된 가상 카드를 선택하지 않고 트랜잭션을 희망한다는 것만 확인하는 상기 단계 S7의 변형예에서, 적용되는 카드 애플리케이션을 포함하는 가상 카드는 사용자 카드의 포트폴리오에 포함되어 있는 카드 선택 프로그램에 의하여 자동적으로 선택된다. 단계 S10을 시작할 때, 이러한 고급 프로그램은 카드 애플리케이션 게이트(CAG)를 초기 활성화하고 파이프(P1)를 생성하여, 카드 애플리케이션을 선택하는 명령을 수신한다. 이후, 카드 애플리케이션이 카드의 포트폴리오에 설치되어 있으면 상기 프로그램은 명령이 지정하는 카드 애플리케이션을 활성화한다. 카드 애플리케이션이 설치되어 있지 않으면 트랜잭션은 중단된다.
트랜잭션이 종료(또는 중단)되면, 단말기(TT)는 자기장 방출을 중단하고, 제어기(NFCC)는 카드 애플리케이션을 비활성화 시키기 위한 명령 EVT_CARD_DEACTIVATED와 자기장이 더 이상 존재하지 않는다는 것을 나타내는 명령 EVT_FIELD_OFF를 가상 카드(VCj)로 보낸다. 명령 "PIPE_CLOSE"에 의해 가상 카드(VCj)와 제어기(NFCC) 사이의 파이프(P1)가 폐쇄된다. 파이프(P1)를 폐쇄하는 단계는 도시한 바와 같이 가상 카드(VCj) 자신이 수행하거나 접속 프로그램(CXP)이 수행한다. 이와는 달리, 이 단계는 보안 장치(SDV)가 수행할 수 있다. 이후, 서비스 관리자(GST)는 상기의 단계 S11을 수행한다 (도 7).
본 기술 분야의 통상의 지식을 가진 자라면 본 발명이 이와 같은 인터페이스(HCI)를 통한 트랜잭션의 예에 한정되지 않는다는 것을 알 것이다. 가상 카드(VCj)와 제어기(NFCC) 사이의 접속은 다양한 다른 프로토콜에 의하여 설정될 수 있으며, 다른 종류의 명령이 제공될 수 있다.
상기 트랜잭션의 예는, 한편으로는 사용자(USRi)가 카드(CPi)의 포트폴리오를 가지고 있고, 다른 한편으로는 포트폴리오가 적어도 본 트랜잭션을 위하여 필요한 가상 카드(VCj)를 포함하고 있다는 것을 전제로 한다.
도 7은 카드(CPi)의 포트폴리오를 생성하는 방법의 일 실시예를 보여준다. 먼저 사용자(USRi)가 서비스 관리자(GST)에게 등록되지 않은 사용자로, 인터넷 접속을 통하여 접속한다고 가정한다. 관리자(GST)는 미등록 사용자를 위한 홈 페이지를 장치(HD2)에게 제공하여, 사용자가 트랜잭션 서비스에 가입하도록 제안한다 (단계 S20). 여기에서 사용자가 이 제안을 수락하면, 웹 클라이언트(WCL)가 다운로드되어 장치(HD2)에 설치된다 (단계 S21). 웹 클라이언트(WCL)는 데이터 링크(CX1)를 통하여 관리자(GST)에게 접속하고 (단계 S22), 관리자(GST)는 신분 데이터(USID1)를 형성하기 위한 정보를 요청하는 등록 페이지를 사용자에게 보낸다 (단계 S23). 이와 같은 데이터 이외에, 데이터(USID2)를 정의하기 위한 사용자 자신의 상세한 은행 정보 및 추가 자료를 보내도록 요구할 수 있다. 웹 클라이언트는 데이터(USID2)를 형성하기 위하여 장치(HD2)의 고유 데이터를 입력할 수 있다.
웹 클라이언트(WCL)가 데이터(USID1) 및 데이터(USID2)와 (단계 S24) 사용자의 서비스 가입에 필요한 가능한 다른 정보를 모두 가지고 있을 때, 웹 클라이언트는 데이터(USID2)를 보안 장치(SDV)에게 제공한다 (단계 S25). 보안 장치(SDV)는 신분 데이터(USID2)를 검사하여, 사용자(USRi)가 카드의 포트폴리오를 가지도록 허가를 받을 수 있는지 여부를 결정하고, 서비스 관리자(GST)에게 포트폴리오를 생성하는 권한을 부여한다 (단계 S26).
관리자(GST)는 포트폴리오(CPi)를 생성한다 (단계 S27). 실제로, 포트폴리오를 생성하는 것은 단순히 사용자를 신분 데이터(USID2)와 참조 테이블을 포함하는 데이터베이스에 등록하는 것으로, 참조 테이블은 사용자에게 할당된 메모리 영역(SM)의 섹터를 가리킨다.
관리자(GST)는 포트폴리오(CPi)의 생성에 대한 확인 메시지를 장치(HD2)로 보낸다 (단계 S30).
도 8은 가상 카드(VCj)를 얻는 방법의 일 실시예를 보여준다. 이 방법은 상기의 단계 S28 이후 또는 도시된 바와 같이 서버(SV1)와의 새로운 연결이 이루어진 이후에 개시될 수 있다. 이 새로운 연결은 상기에서 설명한 단계를 포함한다. 즉,
- 웹 클라이언트의 활성화 (단계 S1)
- 데이터(USID1)의 입력 (단계 S2)
- 접속요청의 적법성을 검사하기 위하여 웹 클라이언트가 데이터(USID2)를 보안 장치(SDV)로 전송 (단계 S3)
- 보안 장치가 접속요청의 적법성을 검사하고 관리자(GST)에게 접근 권한을 전송 (단계 S4)
- 관리자(GST)가 포트폴리오(CPi)에 접근하여, 이미 설치되어 있는 카드 애플리케이션(CAPj)을 결정 (단계 S5)
- 새로운 카드 애플리케이션의 설치에 대한 제안과 함께, 설치되어 있는 카드 애플리케이션(CAPj)의 목록을 사용자에게 전송 (단계 S6)
여기에서, 설치된 애플리케이션이 없거나 사용자가 새로운 애플리케이션을 설치하기를 원하기 때문에, 사용자는 애플리케이션을 선택하는 (단계 S7, 도 5) 대신 옵션 "새로운 애플리케이션의 설치" (단계 S12)를 선택한다고 가정한다.
웹 클라이언트가 서비스 관리자(GST)에게 새로운 애플리케이션을 요청한다 (단계 S13). 하기의 단계는 하나 이상의 은행 서버 또는 보증 서버, 또는 바람직하게는 하나 이상의 은행의 서비스를 보유한 하나의 보증 서버(BSV)를 전제로 한다. 새로운 애플리케이션의 설치에 대한 요구를 처리하기 전에, 서비스 관리자(GST)는 보증 서버(BSV)로부터 애플리케이션(CAPj)에 대한 제안을 미리 받을 수 있다 (단계 S0).
따라서, 서비스 관리자(GST)는 트랜잭션 서비스의 제안서에 제시되어 있는 카드 애플리케이션(CAPj)을 제안하는 페이지를 장치(HD2)로 보낸다 (단계 S30).
사용자는 카드 애플리케이션(CAPj)의 선택에 해당하는, 트랜잭션 서비스를 선택한다 (단계 S31). 웹 클라이언트는 사용자가 선택한 내용을 관리자(GST)에게 보낸다 (단계 S32).
관리자(GST)는 사용자 신분 데이터(USID2)와 요청된 카드 애플리케이션(CAPj)의 식별자를 서버(BSV)에게 제공하고 (단계 S33), 해당하는 가상 카드를 생성할 수 있는 권한을 요청한다. 이 단계에서 은행 서버에 여러 차례 접근할 수 있다. 몇몇 절차를 수행하기 위해서는 사용자가 사전에 상무 담당관과의 접촉이 필요하다는 것을 보증 서버가 지적하면 이 단계는 지연될 수 있다. 역으로, 사용자는 이미 상기 절차를 수행하였고 은행으로부터 받은 코드를 데이터(USID1) 내에 제공하여, 카드를 획득할 수 있는 권한을 부여 받았을 수도 있다.
검사 후, 서버(BSV)는 카드 애플리케이션과, 카드 애플리케이션을 사용할 수 있도록 허용하는 활성화 은행 키(Kj) (CAPj)를 관리자(GST)에게 보낸다 (단계 S34). 이러한 키는 요청이 있을 경우 애플리케이션이 트랜잭션 단말기를 인증하도록 허용하는 암호화 키를 형성한다. 관리자(GST)는 포트폴리오(CPi) 내에 가상 카드(VCj)를 생성하고, 필요할 경우 카드의 가상 운영체제(VOSj)를 설치하고, 가상 카드(VCj) 내에 애플리케이션(CAPj)을 설치하고, 그리고 키(Kj)를 설치한다 (단계 S35).
변형예에서, 다양한 카드 애플리케이션이 관리자(GST)의 애플리케이션을 저장하는 공간에 기억되고, 보증 서버는 활성화 키(Kj)만 제공한다.
관리자(GST)는 단계 S6으로 돌아가서 사용자에게 새로운 카드 애플리케이션을 설치할 것을 제안하고, 설치된 카드 애플리케이션(CAPj)의 목록을 제시한다. 사용자는 새로운 애플리케이션을 다시 설치하거나, 바로 직전에 설치된 애플리케이션 또는 이전에 미리 설치된 애플리케이션을 사용하거나, 서버(SV1)와의 접속을 해제하는 것을 결정할 수 있다.
변형예에서, 관리자(GST)는 가상 카드(VCj)를 수정할 수 있는 권한이 없고, 단계 S33, S34 및 S35는 보안 장치(SDV)가 처리한다.
상기의 트랜잭션 시스템의 예는 다양한 다른 실시예에서도 적용 가능하다. 특히, 트랜잭션 시스템의 실시예는 카드 애플리케이션 대신 결재 포인트 애플리케이션(payment point application)을 구현하는 결재 포인트의 가상화와 관련이 있다. 결재 포인트 애플리케이션(PAPj)은 그 목적이 지불하는 사람을 확인할 수 있는 칩 카드와의 트랜잭션을 통하여 금액을 수집한다는 점에서 카드 애플리케이션(CAPj)과 다르다.
도 9는 도 4의 트랜잭션 시스템과 관련하여 다음과 같은 차이점을 가지는 트랜잭션 시스템을 보여준다.
- 장치(HD2)는 트랜잭션 단말기(TT)와 마주 보도록 배열되지 않고, 안테나 코일(AC1) 및 비접촉식 집적회로(CIC)를 포함하는 비접촉식 카드와 마주 보도록 배열되어 비접촉식 카드와의 트랜잭션을 수행한다.
- 서버(SV1)는 카드의 포트폴리오(CPi)에 배열된 가상 카드(VCj)의 카드 애플리케이션(CAPj)을 관리하지 않고, 사용자(USRi)에게 할당된 결재 포인트(PPj, PP1,... PPn)의 포트폴리오에 배열된 가상 결재 포인트(VPj, VP1,... VPm)의 결재 포인트 애플리케이션(PAPj, PAP1,... PAPm)을 관리한다. 각각의 가상 결재 포인트는 결재 포인트 애플리케이션(PAPj) 이외에도, 결재 포인트 애플리케이션(PAPj)에 포함될 수도 있는 결재 단말기의 운영체제를 에뮬레이션 하는 프로그램(VOSj, VOS1,...VOSm)을 포함할 수 있다.
도 1에 도시된 종래의 트랜잭션 시스템에서 유추하면, 여기에서 장치(HD2)는 트랜잭션 단말기(TT)로 동작한다. 제어기(NFCC)는 카드(CC1)와의 비접촉식 통신 파이프를 설정하는데 요구되는 자기장(FLD)을 발생시킨다. 결재 포인트 애플리케이션 프로그램(PAPj)은 트랜잭션을 수행하기 위하여 제어기(NFCC)의 제어를 넘겨받는다. 결재 포인트 애플리케이션 프로그램은 명령(CAPDU)을 발생시키며 응답(RAPDU)을 받는다. 결재 포인트 애플리케이션 프로그램(PAPj)은 트랜잭션 도중 또는 트랜잭션 이후에 도 1에 도시된 서버(SV0)와 같은 은행의 인증 서버와 연결하도록 구성될 수 있다.
도 5에 도시된 방법은 단계 S10에서 카드 애플리케이션(CAPj)대신 결재 포인트 애플리케이션(PAPj)을 활성화하고 단계 S5에서 사용자(USRi)의 포트폴리오(PPi)에 설치된 가상 결재 포인트(VPj)를 검색함으로써 결재 포인트 모드에서 트랜잭션을 수행하도록 적용될 수 있다. 단계 S6에서, 상기 방법은 카드 애플리케이션(CAPj)의 목록을 제시하는 대신, 이용 가능한 결재 포인트 애플리케이션(PAPj)의 목록을 제시하거나, 두 가지 종류의 트랜잭션 서비스 모두를 제시할 수 있다. 궁극적으로, 도 7의 방법은 카드의 포트폴리오(CPi) 대신, 결재 포인트의 포트폴리오(PPi)를 생성하도록 적용될 수 있다. 마찬가지로, 도 8의 방법은 단계 S31 내지 S35가 결재 포인트 애플리케이션 및 가상 결재 포인트의 설치와 관련되도록 수정될 수 있다.
도 10은 예를 들어 결재 포인트 모드에서 트랜잭션을 수행하기 위하여 수정된 도 5에 도시된 방법의 단계 S10에서 시사하는, 가상 결재 포인트(VPj)와 비접촉식 카드(CC1) 사이에서 수행되는 트랜잭션의 일 예를 보여준다. 상기 트랜잭션은 아래의 단계를 포함한다.
i) 가상 결재 포인트(VPj)와 제어기(NFCC)가 실행하는 기술(RFTi) 사이에 명령 "PIPE_CREATE" 및 "PIPE_OPEN"을 사용하여 파이프(P2)가 생성된다. 이 단계는 도시된 바와 같이 접속 프로그램(CXP)이 수행할 수 있다. 이와는 달리, 가상 결재 포인트(VPj)가 인터페이스(HCI)를 관리하는 프로그램을 포함하는 경우 가상 결재 포인트(VPj)가 직접 이 단계를 수행할 수 있으며, 가상 결재 포인트(VPj)에 접근할 수 있는 데이터 링크(CX2)가 설정되기 전에는 보안 장치(SDV)가 이 단계를 수행할 수 있다.
ii) 비접촉식 집적회로(CIC)의 존재여부를 검출하기 위한 질의명령 EVT_READER_REQUESTED을 제어기(NFCC)에게 보낸다 (질의 방법을 "폴링"이라 칭한다). 이 단계는 도시된 바와 같이 가상 결재 포인트(VPj)가 수행할 수 있다. 이와는 달리, 이 단계는 접속 프로그램(CXP)이 수행할 수 있으며, 가상 결재 포인트(VPj)에 접근할 수 있는 데이터 링크(CX2)가 설정되기 전에는 보안 장치(SDV)가 이 단계를 수행할 수 있다.
iii) 카드(CC1)의 비접촉식 집적회로(CIC)가 검출되면, 제어기(NFCC)는 통신 파이프(RF)(도 10에서 RFCH라 칭함)의 생성을 포함하는 비접촉식 집적회로(CIC)와의 통신을 초기화하는 "INIT, ANTICOL" 단계를 수행하고, (자기장내에 다른 비접촉식 집적회로가 존재하는 경우) 선택적으로 충돌방지 단계를 수행한다.
- 제어기(NFCC)는 트랜잭션을 시작할 수 있다고 알리기 위하여 명령 EVT_TARGET_DISCOVERED를 가상 결재 포인트(VPj)로 보낸다.
실제의 트랜잭션은 하기의 단계를 포함한다.
- 가상 결재 포인트 애플리케이션(PAPj)이 명령(CAPDU)을 파이프(P2)를 경유하여 제어기(NFCC)에게 보낸다. 명령(CAPDU)은 명령 WR_XCHG_DATA내에 캡슐화되어 있다.
- 제어기(NFCC)가 명령(CAPDU)을 파이프(RF)를 통하여 비접촉식 집적회로(CIC)에게 보낸다.
- 비접촉식 집적회로(CIC)가 응답(RAPDU)을 제어기(NFCC)에게 보낸다.
- 제어기(NFCC)가 응답(RAPDU)을 파이프(P2)를 경유하여 가상 결재 포인트 애플리케이션(PAPj)에게 보낸다. 응답(RAPDU)은 명령 WR_XCHG_DATA내에 캡슐화되어 있다.
명령 EVT_END_OPERATION이 제어기(NFCC)로 전송되면, 트랜잭션은 종료된다. 이 단계는 도시된 바와 같이 가상 결재 포인트(VPj)가 수행할 수 있다. 이와는 달리, 이 단계는 접속 프로그램(CXP)이 수행할 수 있으며, 가상 결재 포인트(VPj)에 접근할 수 있는 데이터 링크(CX2)가 설정되기 전에는 보안 장치(SDV)가 이 단계를 수행할 수 있다.
파이프(P2)는 명령 "PIPE_CLOSE"에 의하여 폐쇄된다. 이 단계는 도시된 바와 같이 접속 프로그램(CXP)이 수행할 수 있다. 이와는 달리, 가상 결재 포인트(VPj)가 인터페이스(HCI)를 관리하는 프로그램을 포함하는 경우 가상 결재 포인트(VPj)가 직접 이 단계를 수행할 수 있으며, 보안 장치(SDV)가 이 단계를 수행할 수도 있다.
도 9에 도시된 트랜잭션 시스템은 다른 변형예가 가능하다. 예를 들어, 도 5 및 6을 참조하여 상기에서 설명한 바와 같이, 비접촉식 카드(CC1)는 카드 에뮬레이션 모드에서 동작하는 다른 휴대용 장치(HD2')로 대체할 수 있다. 동일한 서버(SV1)가 카드 애플리케이션과 결재 포인트 애플리케이션을 모두 관리하면, 서로 마주보는 휴대용 장치(HD2 및 HD2')는, 두 개의 장치가 동시에 동일한 서버(SV1)에 접속한 상태에서 하나는 카드 또는 지불인, 다른 하나는 결재 포인트 또는 수취인으로 트랜잭션을 수행할 수 있다. 따라서, 본 발명에 따른 트랜잭션 시스템은 예를 들어 이동전화기를 이용하여 다른 사람에게 자금을 이체하는 것과 같은, 개인의 트랜잭션을 허용한다.
결과적으로, 이전에 단말기(TT) (도4) 또는 비접촉식 카드(CC1) (도9)와 같은 트랜잭션 장치와의 트랜잭션을 수행하기 위하여 사용하던 장치(HD2)는 이동전화기, PDA 또는 근거리 트랜잭션 이외에 일반적인 다른 목적으로 사용되는 다른 휴대용 객체와 다르다는 점에 유의해야 한다. 따라서, 일부 실시예에서, 장치(HD2)는 근거리 트랜잭션 전용이며, 근거리 통신 수단 및 서버 접속 수단을 구비하고 주로 서버와 트랜잭션 장치 사이의 근접 중계 역할을 하도록 구성된 저비용의 간단한 제어기를 포함할 수 있다. 서버가 제공하는 트랜잭션 서비스를 사용자가 선택하도록 하기 위해서, 이러한 저비용의 장치는 사용자의 선택을 허용하는 최소한의 기능을 가지는 간단한 키보드와 화면을 구비할 수 있다. 일부 실시예에서, 이와 같은 저비용의 "중계 장치"는 사용자와 인터페이스 하기 위한 수단을 포함하지 않고, 적용되는 가상 카드의 선택은 트랜잭션을 수행할 때 서버가 자동으로 결정할 수 있다. 이러한 경우에, 다른 장치, 예를 들어 개인용 컴퓨터를 사용하여 서버에 접속하고, 카드 또는 결재 포인트를 추가 또는 삭제함으로써 보유하고 있는 가상 카드 또는 가상 결재 포인트의 포트폴리오를 구성하도록 사용자에게 제안할 수 있다.

Claims (15)

  1. 근거리 트랜잭션 방법에 있어서,
    - 근거리 통신 회로를 포함하는 트랜잭션장치를 제공하는 단계,
    - 근거리 통신 회로 및 무선 통신 회로를 포함하는 휴대용 장치를 제공하는 단계,
    - 휴대용 장치와 트랜잭션 장치의 외부에 원격으로 위치하는 하나 이상의 트랜잭션 서버를 제공하는 단계,
    - 프로세서 에뮬레이션 프로그램을 트랜잭션 서버의 메모리 영역에 설치하는 단계로서, 프로세서 에뮬레이션 프로그램은 트랜잭션 서버에 의해 실행되고 ISO/IEC 7816 애플리케이션 프로토콜을 수신, 처리 및 송신하는 것을 포함하는 트랜잭션을 트랜잭션 장치와 수행하도록 구성됨으로써, 휴대용 장치의 하드웨어 보안 프로세서와 기능상 동일하게 동작하도록 구성되는, 상기 설치하는 단계,
    - 휴대용 장치의 무선 통신 회로를 이용하여, 트랜잭션 서버와 휴대용 장치의 근거리 통신 회로 사이에 데이터 링크를 설정하는 단계,
    - 휴대용 장치와 트랜잭션 장치 사이에 근거리 통신 채널을 설정하는 단계, 및
    - 트랜잭션 서버의 프로세서 에뮬레이션 프로그램이 트랜잭션 장치와 ISO/IEC 7816 애플리케이션 프로토콜 데이터 유닛을 교환할 수 있게 하는 인접 중계로서 역할을 하는 휴대용 장치의 근거리 통신 회로를 이용하여, 데이터 링크와 근거리 통신 채널을 통해, 트랜잭션 장치와 프로세서 에뮬레이션 프로그램 간에 ISO/IEC 7816 애플리케이션 프로토콜 데이터 유닛을 교환함으로써 트랜잭션을 수행하는 단계를 포함하는, 근거리 트랜잭션 방법.
  2. 제1항에 있어서,
    칩 카드를 에뮬레이션하고 결재 포인트와 트랜잭션을 수행하도록 프로세서 에뮬레이션 프로그램을 구성하는 단계를 포함하는, 근거리 트랜잭션 방법.
  3. 제1항에 있어서,
    칩 카드 또는 칩 카드를 에뮬레이션하는 제2 휴대용 장치와 트랜잭션을 수행하기 위하여, 결재 포인트를 에뮬레이션하도록 프로세서 에뮬레이션 프로그램을 구성하는 단계를 포함하는, 근거리 트랜잭션 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    - 사용자에게 할당된 메모리 영역을 트랜잭션 서버에 제공하는 단계,
    - 각각이 휴대용 장치 내에 위치하는 보안 프로세서와 기능상 동일하게 동작하도록 구성된 복수의 프로세서 에뮬레이션 프로그램을 할당된 메모리 영역에 설치하는 단계,
    - 트랜잭션 서버에서 구동하는 서비스 관리 프로그램을 트랜잭션 서버에 제공하는 단계, 및
    - 서비스 관리 프로그램이 메모리 영역에 있는 프로세서 에뮬레이션 프로그램을 선택하고, 트랜잭션 장치와 트랜잭션을 수행하기 위하여 선택된 프로세서 에뮬레이션 프로그램을 사용하는 단계를 포함하는, 근거리 트랜잭션 방법.
  5. 제4항에 있어서,
    상기 트랜잭션 장치가 제공하는 정보에 의해, 사용자에게 할당된 메모리 영역 내의 프로세서 에뮬레이션 프로그램을 자동으로 선택하도록, 트랜잭션 서버에서 서비스 관리 프로그램을 구성하는 단계를 포함하는, 근거리 트랜잭션 방법.
  6. 제4항에 있어서,
    할당된 메모리 영역에 프로세서 에뮬레이션 프로그램을 설치하는 단계는 보증 서버로부터 인증을 요청하는 단계를 포함하는, 근거리 트랜잭션 방법.
  7. 제4항에 있어서,
    사용자에게 할당된 메모리 영역에 프로세서 에뮬레이션 프로그램을 설치하는 단계는 애플리케이션 프로그램에 할당된 암호화 키를 보증 서버로부터 수신하는 단계 및 키를 설치하는 단계를 포함하는, 근거리 트랜잭션 방법.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 트랜잭션 장치는 트랜잭션 서버에 연결된 제2 휴대용 장치이며, 트랜잭션 서버가 실행하는 제1 프로세서 에뮬레이션 프로그램과 트랜잭션 서버가 실행하는 제2 프로세서 에뮬레이션 프로그램 사이에서 트랜잭션이 수행되는, 근거리 트랜잭션 방법.
  9. 근거리 트랜잭션 시스템에 있어서,
    - 근거리 통신 회로를 포함하는 트랜잭션 장치,
    - 근거리 통신 회로 및 무선 통신 회로를 포함하는 휴대용 장치,
    - 휴대용 장치와 트랜잭션 장치의 외부에 원격으로 위치하는 하나 이상의 트랜잭션 서버로서, 트랜잭션 서버는 하나 이상의 프로세서 에뮬레이션 프로그램을 포함하는 메모리 영역을 포함하고, 프로세서 에뮬레이션 프로그램은 트랜잭션 서버에 의해 실행되고 ISO/IEC 7816 애플리케이션 프로토콜을 수신, 처리 및 송신하는 것을 포함하는 트랜잭션을 트랜잭션 장치와 수행하기 위한 애플리케이션 프로그램을 실행하도록 구성됨으로써, 휴대용 장치의 하드웨어 보안 프로세서와 기능상 동일하게 동작하도록 구성되는, 트랜잭션 서버, 및
    - 휴대용 장치의 무선 통신 회로를 통해, 트랜잭션 서버와 휴대용 장치의 근거리 통신 회로 사이에 데이터 링크를 설정하고, 휴대용 장치와 트랜잭션 장치 사이에 근거리 통신 채널을 설정하도록 구성된 휴대용 장치 내의 기구를 포함하고,
    트랜잭션 서버에 의해 실행되는 프로세서 에뮬레이션 프로그램은, 트랜잭션 장치와 애플리케이션 프로토콜 데이터 유닛을 교환하기 위한 인접 중계로서 휴대용 장치의 근거리 통신 회로를 이용하여, 데이터 링크와 근거리 통신 채널을 통해 트랜잭션 장치와 ISO/IEC 7816 애플리케이션 프로토콜 데이터 유닛을 교환함으로써 트랜잭션을 수행하도록 구성되는, 근거리 트랜잭션 시스템.
  10. 제9항에 있어서,
    상기 프로세서 에뮬레이션 프로그램은 칩 카드를 에뮬레이션하고 결재 포인트와 트랜잭션을 수행하는, 근거리 트랜잭션 시스템.
  11. 제9항에 있어서,
    상기 프로세서 에뮬레이션 프로그램은 칩 카드 또는 칩 카드를 에뮬레이션하는 제2 휴대용 장치와 트랜잭션을 수행하기 위하여 결재 포인트를 에뮬레이션하는, 근거리 트랜잭션 시스템.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 트랜잭션 서버는,
    - 사용자에게 할당되고, 각각이 휴대용 장치 내에 위치하는 보안 프로세서를 에뮬레이션하도록 구성된 복수의 프로세서 에뮬레이션 프로그램을 포함하는 메모리 영역, 및
    - 메모리 영역에서 어느 한 프로세서 에뮬레이션 프로그램을 선택하고 트랜잭션 장치와 트랜잭션을 수행하기 위하여 선택된 프로세서 에뮬레이션 프로그램을 사용하도록 구성된, 트랜잭션 서버에서 구동하는 서비스 관리 프로그램을 포함하는, 근거리 트랜잭션 시스템.
  13. 제12항에 있어서,
    상기 트랜잭션 서버에 서비스 관리 프로그램은 트랜잭션 장치가 제공하는 정보에 의해, 사용자에게 할당된 메모리 영역에서 프로세서 에뮬레이션 프로그램을 자동으로 선택하는, 근거리 트랜잭션 시스템.
  14. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 휴대용 장치는 트랜잭션만 수행하는 장치인, 근거리 트랜잭션 시스템.
  15. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 휴대용 장치는 이동전화기 또는 PDA인, 근거리 트랜잭션 시스템.
KR1020110120336A 2010-11-17 2011-11-17 Nfc 트랜잭션 서버 KR102010355B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1004475 2010-11-17
FR1004473A FR2967513B1 (fr) 2010-11-17 2010-11-17 Serveur de transaction nfc
FR1004473 2010-11-17
FR1004475A FR2967514B1 (fr) 2010-11-17 2010-11-17 Procede et systeme de transaction nfc

Publications (2)

Publication Number Publication Date
KR20120089786A KR20120089786A (ko) 2012-08-13
KR102010355B1 true KR102010355B1 (ko) 2019-08-13

Family

ID=44970958

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020110120336A KR102010355B1 (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 서버
KR1020110120330A KR20120089785A (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020110120330A KR20120089785A (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 방법 및 시스템

Country Status (6)

Country Link
US (3) US20120123945A1 (ko)
EP (3) EP2455922B1 (ko)
KR (2) KR102010355B1 (ko)
CN (1) CN102567910B (ko)
CA (2) CA2757390A1 (ko)
WO (1) WO2012066251A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5633336B2 (ja) * 2010-11-29 2014-12-03 ソニー株式会社 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム
JP5870527B2 (ja) * 2011-07-26 2016-03-01 株式会社リコー 出力振り分けシステム、出力振り分け装置、出力先情報提供装置および記録媒体
DE102011114988A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
EP2595104B1 (de) * 2011-11-17 2018-07-11 Deutsche Post AG Elektronisches Transaktionsverfahren
KR101671457B1 (ko) 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
CN104380777A (zh) 2012-07-09 2015-02-25 英特尔公司 用于使能使用移动设备的安全交易的系统和方法
US8843398B2 (en) * 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8738454B2 (en) * 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
FI20125843L (fi) * 2012-08-14 2014-02-15 Cardplus Oy Henkilöidyn digitaalisen peruskäyttäjää koskevan valtuustiedon toimittaminen, vastaanottaminen ja hyödyntäminen käytettäväksi matkaviestimellä suoritettavissa elektronisissa transaktioissa
US8744605B2 (en) * 2012-09-14 2014-06-03 Cycling & Health Tech Industry R & D Center Handheld device workout coach system
US20140127994A1 (en) * 2012-11-07 2014-05-08 Microsoft Corporation Policy-based resource access via nfc
US20140187147A1 (en) 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
CN103347257B (zh) * 2013-06-05 2016-08-24 华为技术有限公司 虚拟用户识别数据分发方法、获取方法和设备
US9071971B2 (en) * 2013-07-24 2015-06-30 Cellco Partnership Adaptive and context based NFC access control filtering
US10091339B2 (en) * 2013-09-11 2018-10-02 Symbol Technologies, Llc Staging a mobile device with a battery of the mobile device
US20160330611A1 (en) * 2014-01-09 2016-11-10 Huawei Technologies Co., Ltd. Methods for sending and receiving user data and terminal devices
US10567959B2 (en) * 2014-02-17 2020-02-18 Kaba Ag Group Innovation Management System and method for managing application data of contactless card applications
FR3031613B1 (fr) 2015-01-09 2018-04-06 Ingenico Group Procede de traitement d'une transaction a partir d'un terminal de communication.
US9665414B2 (en) * 2015-01-21 2017-05-30 Oracle International Corporation Communication protocol bridge for card computing devices
EP3115951A1 (en) * 2015-07-07 2017-01-11 Nxp B.V. Relay device
KR102470570B1 (ko) 2015-07-14 2022-11-24 삼성전자주식회사 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
EP3118789A1 (en) * 2015-07-14 2017-01-18 Samsung Electronics Co., Ltd. Payment system, electronic device and payment method thereof
US10410205B2 (en) 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
US10742662B2 (en) * 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US11200557B2 (en) * 2018-06-01 2021-12-14 Apple Inc. Scalable wireless transaction system
US11188908B2 (en) 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card
FR3089382B1 (fr) * 2018-11-30 2020-11-27 St Microelectronics Rousset Traitement nfc rapide
CN110046960A (zh) * 2019-04-02 2019-07-23 陈国平 Ai智能标签
US20230102615A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Techniques for secure data transmission using a secondary device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094125A1 (en) * 2007-10-03 2009-04-09 Patrick Killian System for personalized payments via mobile devices
GB2457221A (en) * 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5479654A (en) 1990-04-26 1995-12-26 Squibb Data Systems, Inc. Apparatus and method for reconstructing a file from a difference signature and an original file
US5990810A (en) 1995-02-17 1999-11-23 Williams; Ross Neil Method for partitioning a block of data into subblocks and for storing and communcating such subblocks
US5765173A (en) * 1996-01-11 1998-06-09 Connected Corporation High performance backup via selective file saving which can perform incremental backups and exclude files and uses a changed block signature list
US6038665A (en) * 1996-12-03 2000-03-14 Fairbanks Systems Group System and method for backing up computer files over a wide area computer network
US5794254A (en) 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets
WO1998035306A1 (en) * 1997-02-11 1998-08-13 Connected Corporation File comparison for data backup and file synchronization
US7581077B2 (en) 1997-10-30 2009-08-25 Commvault Systems, Inc. Method and system for transferring data in a storage operation
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US20070192863A1 (en) 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
JP4446738B2 (ja) 2001-08-20 2010-04-07 データセンターテクノロジーズ エヌ.ヴイ. コンピュータファイルを効率的にバックアップするシステムと方法
US8127984B2 (en) * 2003-06-13 2012-03-06 Varia Holdings Llc Emulated radio frequency identification
WO2007044500A2 (en) * 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
AU2006299819B2 (en) * 2005-10-12 2011-02-10 Carbonite Gmbh Method and system for data backup
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
EP2008236A4 (en) * 2006-04-03 2011-10-05 Ebiz Mobility Ltd METHOD FOR UNIVERSAL PROCESSING OF ELECTRONIC PAYMENTS
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7962369B2 (en) * 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20080172340A1 (en) * 2007-01-15 2008-07-17 Thomas Karlsson Method and system for carrying out a transaction between a mobile device and a terminal
EP2009605A1 (en) * 2007-06-28 2008-12-31 Gemplus Method of interaction with physical elements forming the content of a machine
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8213991B2 (en) * 2008-01-16 2012-07-03 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
US8083140B1 (en) * 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
CN101546401A (zh) * 2008-03-28 2009-09-30 海尔集团公司 基于nfc移动终端的电子支付方法及系统
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063906A1 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
KR20110104480A (ko) * 2008-10-06 2011-09-22 비보텍, 인코포레이티드 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US9740507B2 (en) 2010-04-01 2017-08-22 Citrix Systems, Inc. Interacting with remote applications displayed within a virtual desktop of a tablet computing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094125A1 (en) * 2007-10-03 2009-04-09 Patrick Killian System for personalized payments via mobile devices
GB2457221A (en) * 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains

Also Published As

Publication number Publication date
KR20120089785A (ko) 2012-08-13
EP2455923A1 (fr) 2012-05-23
US20130282570A1 (en) 2013-10-24
EP2455923B1 (fr) 2018-12-05
CA2757390A1 (fr) 2012-05-17
CA2757204A1 (fr) 2012-05-17
EP2646990A1 (fr) 2013-10-09
US20120123945A1 (en) 2012-05-17
EP2455922A1 (fr) 2012-05-23
US10169754B2 (en) 2019-01-01
CN102545967A (zh) 2012-07-04
CN102567910A (zh) 2012-07-11
WO2012066251A1 (fr) 2012-05-24
US10185950B2 (en) 2019-01-22
KR20120089786A (ko) 2012-08-13
CN102567910B (zh) 2017-12-08
US20120123883A1 (en) 2012-05-17
EP2455922B1 (fr) 2018-12-05
EP2646990B1 (fr) 2020-02-12

Similar Documents

Publication Publication Date Title
KR102010355B1 (ko) Nfc 트랜잭션 서버
AU2021209143B2 (en) Method and Apparatus for Providing Secure Services Using a Mobile Device
KR102158055B1 (ko) 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소
US10699277B2 (en) Security for mobile payment applications
US10929832B2 (en) Method and system for electronic wallet access
JP2018520401A (ja) 自動販売機トランザクション
US20150206124A1 (en) Secure electronic entity for authorizing a transaction
CN102542697B (zh) 基于具有网络访问功能的电子设备的pos终端
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
KR101288288B1 (ko) 모듈형 공동 애플리케이션 제공 방법
CN102545967B (zh) Nfc事务方法和系统
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
EP4123544A1 (en) Method and system for operating a mobile point-of-sales application
EP2881908A1 (en) NFC top-up
KR20170140823A (ko) 뱅킹앱을 이용한 간편 가입 방법
FR2967514A1 (fr) Procede et systeme de transaction nfc
KR20140080904A (ko) 무매체 결제를 위한 결제수단 등록 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant