KR102125159B1 - 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스 - Google Patents

스마트 카드 응용을 위한 보안 검증 방법 및 디바이스 Download PDF

Info

Publication number
KR102125159B1
KR102125159B1 KR1020187022639A KR20187022639A KR102125159B1 KR 102125159 B1 KR102125159 B1 KR 102125159B1 KR 1020187022639 A KR1020187022639 A KR 1020187022639A KR 20187022639 A KR20187022639 A KR 20187022639A KR 102125159 B1 KR102125159 B1 KR 102125159B1
Authority
KR
South Korea
Prior art keywords
smart card
security
card application
application
service
Prior art date
Application number
KR1020187022639A
Other languages
English (en)
Other versions
KR20180109919A (ko
Inventor
차오 시우
레이 왕
천지에 시
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180109919A publication Critical patent/KR20180109919A/ko
Application granted granted Critical
Publication of KR102125159B1 publication Critical patent/KR102125159B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 정보 보안 기술 분야에 관한 것이며, 특히 스마트 카드 애플리케이션을 위한 보안 검증 방법 및 장치에 관한 것이다. 본 방법은, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하는 단계; 상기 현재 서비스의 관련 데이터 및 보안 파라미터를 판단하는 단계; 및 상기 현재 서비스의 관련 데이터가 상기 보안 파라미터를 준수하지 않는 경우, 상기 현재 서비스를 종료하는 단계를 포함한다. 본 방법에 대응하는 장치는 설명된 방법을 실행하기 위해 가상 스마트 카드 애플리케이션에 내장될 수 있거나, 또는 eSE 칩에서의 스마트 카드 애플리케이션과 독립적으로 구현될 수 있다. 본 출원의 구현예에서의 방법 및 장치에 기초하여, 서비스의 지리적 위치, 시간, 거래 정보 등이 판단되어, 스마트 카드 애플리케이션을 이용하여 서비스를 수행할 때 보안성을 보장한다.

Description

스마트 카드 애플리케이션을 위한 보안 검증 방법 및 장치
본 출원은 "스마트 카드 애플리케이션을 위한 보안 검증 방법 및 장치"라는 발명의 명칭으로 2016년 1월 5일에 중국 특허청에 출원된 중국 특허 출원 제201610006062.2호의 우선권을 청구하며, 이 중국 특허 출원은 본 명세서에서 그 전체가 참조로서 원용된다.
본 출원은 정보 보안 기술 분야에 관한 것이며, 특히 스마트 카드 보안 검증 방법 및 장치에 관한 것이다.
모바일 인터넷 기술의 발달에 따라, 지능형 단말기 상에서 스마트 카드 애플리케이션(application)을 이용함으로써 점점 더 많은 서비스가 구현될 수 있다. 예를 들어, 근거리 통신 칩은, 모바일 결제를 하거나, 대중 교통차량에 탑승하거나, 작업 영역에 진입하는 것과 같은 스마트 카드 애플리케이션들을 지능형 단말기가 구현하는 것을 도울 수 있다. 지능형 단말기가 사람들의 삶에서 점점 더 중요한 역할을 함에 따라, 지능형 단말기가 분실되고 악의적으로 이용될 경우, 사용자, 회사, 또는 사회에 심각한 손해를 끼칠 수 있다. 현재, 스마트 단말기를 위한 스마트 카드 애플리케이션의 보안을 향상시키기 위한 기술적 해결책이 필요하다.
스마트 단말기의 도난 후 스마트 카드 애플리케이션의 보안성이 보장될 수 없는 종래 기술의 문제점을 해결하기 위해, 사용자 설정이나 사용자의 습관에 기초하여 스마트 카드 애플리케이션의 이용을 제한시킴으로써 스마트 카드 애플리케이션의 보안성을 보장해주는, 스마트 카드 애플리케이션을 위한 보안 검증 방법 및 장치가 제안된다.
본 출원의 구현예는 스마트 카드 애플리케이션을 위한 보안 검증 방법을 제공하고, 본 방법은, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하는 단계; 현재 서비스의 관련 데이터 및 보안 파라미터를 판단하는 단계; 및 현재 서비스의 관련 데이터가 보안 파라미터를 준수하지 않는 경우, 현재 서비스를 종료하는 단계를 포함한다.
본 출원의 구현예는 스마트 카드 애플리케이션을 위한 보안 검증 장치를 더 제공하고, 본 장치는, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하도록 구성된 취득 유닛; 현재 서비스의 관련 데이터 및 보안 파라미터를 판단하도록 구성된 판단 유닛; 및 현재 서비스의 관련 데이터가 보안 파라미터를 준수하지 않는 경우, 현재 서비스를 종료하도록 구성된 처리 유닛을 포함한다.
본 출원의 구현예들의 설명된 기술적 해결책으로부터, 스마트 카드 애플리케이션을 이용함으로써 서비스를 수행할 때 보안성을 보장하도록 하기 위해 서비스의 지리적 위치, 시간, 거래 정보 등이 판단된다는 것을 살펴볼 수 있다. 또한, 상이한 유형의 스마트 카드 애플리케이션(eSE 칩, HCE 등)에 기초하여, 상이한 유형의 스마트 카드 애플리케이션에 적용가능한 보안 검증 방법이 설계된다. 예를 들어, eSE 칩 내의 스마트 카드 애플리케이션과 통신 모듈 간의 서비스 처리가 검증을 위해 획득되거나, 또는 HCE에 내장된 스마트 카드 애플리케이션에서의 보안 검증 방법을 이용함으로써 서비스 보안 검증이 수행된다.
물론, 본 출원에서의 임의의 제품 또는 방법을 구현하는 것이 상술한 장점들 모두를 동시에 만족시킬 필요는 없다.
본 출원의 구현예들에서 또는 종래 기술에서의 기술적 해결책을 보다 명확하게 설명하기 위해, 아래에서는 본 구현예들 또는 종래 기술을 설명하기 위한 첨부 도면들을 간략하게 소개한다. 명백한 바와 같이, 이하의 설명에서의 첨부 도면들은 본 출원의 일부 구현예들을 단지 보여줄 뿐이며, 당업자는 창의적인 노력 없이 이들 첨부 도면들로부터 다른 도면들을 계속해서 이끌어낼 수 있다.
도 1은 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 방법을 나타내는 흐름도이다.
도 2는 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 장치를 나타내는 개략적인 구조도이다.
도 3은 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 방법을 나타내는 흐름도이다.
도 4는 본 출원의 구현예에 따라, eSE 칩 상에 스마트 카드 애플리케이션을 설치하는 시스템 구조를 나타내는 도면이다.
도 5는 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 다른 보안 검증 방법을 나타내는 흐름도이다.
도 6은 본 출원의 구현예에 따라, 스마트폰 상에 스마트 카드 애플리케이션을 설치하는 시스템 구조를 나타내는 도면이다.
본 출원의 구현예들은 스마트 카드 애플리케이션을 위한 보안 검증 방법 및 장치를 제공한다.
당업자가 본 출원의 기술적 해결책을 더 잘 이해할 수 있도록 하기 위해, 아래에서는 본 출원의 구현예들에서의 첨부된 도면을 참조하여 본 출원의 구현예들에서의 기술적 해결책을 명확하고 완전하게 설명한다. 명백한 바와 같이, 설명된 구현예들은 본 출원의 모든 구현예들이라기 보다는 그 중 일부일 뿐이다. 창의적인 노력없이 본 출원의 구현예들에 기초하여 당업자에 의해 획득되는 다른 구현예들은 본 출원의 보호 범위 내에 속한다.
본 출원의 스마트 카드 애플리케이션은, 예를 들어, 액세스 제어 애플리케이션, 교통 카드 애플리케이션, 및 은행 카드 애플리케이션을 포함한다. 스마트 카드 애플리케이션은 지능형 단말기에 배치된 임베디드 보안 요소(embedded security element; eSE) 칩 상에 설치될 수 있거나, 또는 스마트 카드 애플리케이션은 호스트 카드 에뮬레이션(host card emulation; HCE) 기술을 이용하여 구현될 수 있다. 이 두 애플리케이션들의 세부사항은 본 출원에서 설명되지 않는다.
도 1에서 도시된 바와 같이, 도 1은 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 방법을 나타내는 흐름도이다. 이 구현예에서, 지능형 단말기가 거래 단말기와의 서비스 처리를 수행할 때, 지능형 단말기는, 판단 규칙에 기초하여, 현재 서비스가 안전한지 여부를 판단한다. 현재 서비스가 안전하지 않은 경우, 서비스가 중단된다. 현재 서비스가 안전한 경우, 서비스는 계속되는 것이 허용된다. 판단 규칙은, 위치 정보, 시간 정보, 서비스 내용 등에 기초할 수 있고, 사용자에 의해 자발적으로 설정될 수 있거나 또는 시스템에 의해 통계적으로 분석된 후 지능형 단말기에 제공될 수 있다. 스마트 카드 애플리케이션은 장치 분실로 야기된 피해를 방지하기 위해 안전하게 제어될 수 있다.
본 방법은 스마트 카드 애플리케이션이 외부 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하는 단계 101를 포함한다.
단계 102: 현재 서비스의 관련 데이터 및 보안 파라미터를 판단한다.
단계 103: 현재 서비스의 관련 데이터가 보안 파라미터를 준수하지 않는 경우, 현재 서비스를 종료한다.
본 출원의 구현예에 따르면, 본 방법은, 현재 서비스의 관련 데이터가 보안 파라미터를 준수하는 경우, 현재 서비스가 계속되는 것을 허용하는 단계를 더 포함한다. 현재 서비스의 관련 데이터를 판단함으로써, 현재 서비스가 종료되거나 또는 인가될 수 있어서, 스마트 카드 애플리케이션에 의해 수행되는 현재 서비스의 보안성을 보장할 수 있다.
본 출원의 구현예에 따르면, 현재 서비스의 관련 데이터는 현재 위치 정보, 현재 시간 정보, 또는 거래 정보 중 적어도 하나 또는 이들의 조합을 포함한다. 현재 위치 정보와 보안 파라미터에서 설정된 위치 정보가 판단될 수 있다. 현재 위치가 보안 파라미터에서 설정된 위치 범위를 넘어서면, 서비스가 계속되는 것은 허용되지 않는다. 예를 들어, 스마트 카드 애플리케이션이 현재 A 영역에서 서비스를 수행하고, 보안 파라미터에서 사용자에 의해 설정된 위치 범위가 B 영역인 경우, 스마트 카드 애플리케이션에 의해 수행되는 현재 서비스는 안전하지 않다고 간주된다. 현재 스마트 카드 애플리케이션에 의해 수행되는 서비스의 결제 거래가 1000RMB이고, 보안 파라미터에서 사용자에 의해 설정된 거래 정보가 800RMB인 경우, 스마트 카드 애플리케이션에 의해 수행되는 현재 서비스는 안전하지 않다고 간주된다.
현재 서비스 관련 데이터의 경우, 현재 위치 정보는 지능형 단말기의 GPS 모듈을 이용하여 또는 기지국 위치확인(positioning) 방식을 통해 획득될 수 있고, 현재 시간 정보는 시스템 클록 또는 네트워크 클록을 이용하여 획득할 수 있으며, 거래 정보는 거래 주문을 이용하여 획득될 수 있다. 특정 위치확인 방법의 경우, 종래 위치확인 기술을 참조할 수 있다. 현재 시간 정보는 종래 기술에서의 특정 해결책을 참조하여 획득될 수 있다. 여기서는 간소화를 위해 세부 사항을 설명하지 않는다.
본 출원의 구현예에 따르면, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하는 단계는, 양 당사자들 간의 통신을 모니터링하는 단계, 및 eSE 칩에 내장된 스마트 카드 애플리케이션이 근거리 통신(NFC) 제어기와 통신할 때 현재 서비스의 관련 데이트를 획득하는 단계를 더 포함한다.
본 단계의 이러한 구현에서, 본 출원의 이 구현예에서의 방법은 소프트웨어 방법 또는 하드웨어 모듈 방법으로 구현될 수 있다. 본 방법은 현재 서비스의 관련 데이터를 획득하는 단계와, 판단 및 분석과 같은 후속 프로세스들을 포함한다. 본 방법은 eSE 칩 내의 스마트 카드 애플리케이션과 NFC 제어기(또는 다른 스마트 카드 애플리케이션에 의해 이용되는 유사한 통신 모듈) 간의 통신을 모니터링함으로써 활성화된다. 또는 NFC 제어기는 서비스를 수행할 때 본 출원에서의 보안 검증 애플리케이션에게 통지할 수 있다. 달리 말하면, eSE 칩 내의 스마트 카드 애플리케이션과 NFC 제어기 간에 서비스 처리가 수행되는지 여부가 본 출원의 이 구현예에서의 보안 검증 방법에 기초하여 모니터링된다. 보안 검증은 서비스 처리가 발생할 때 시작된다.
이 구현예에서, 현재 서비스의 관련 데이터가 획득될 수 있고, 후속 단계들은 스마트 카드 애플리케이션과 NFC 제어기 간의 통신 동안 언제라도 수행될 수 있다. 예를 들어, 보안 검증은, NFC 제어기가 스마트 카드 애플리케이션에게 서비스 명령을 전달하기 전에 수행된다.
본 출원의 구현예에 따르면, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하는 단계는, 가상 HCE 스마트 카드 애플리케이션이 NFC 제어기와 통신할 때 가상 스마트 카드 애플리케이션에서 양 당사자들 간의 통신을 모니터링하는 단계, 및 현재 서비스의 관련 데이터를 획득하는 단계를 더 포함한다.
본 단계의 이 구현예에서, 스마트 카드 애플리케이션이 HCE 스마트 카드 애플리케이션을 이용하여 구현될 때, 본 출원에서의 보안 검증 방법은 HCE 스마트 카드 애플리케이션에 적용될 수 있고, 본 출원의 이 구현예에서의 보안 검증 방법은 HCE에 의해 서비스를 수행하는 프로세스에 포함된 단계들 전 또는 후에 수행될 수 있다. 보안 검증이 성공하면, 서비스 프로세스는 계속될 수 있다. 그렇지 않은 경우, 서비스 프로세스는 종료된다.
본 출원의 구현예에 따르면, 현재 서비스의 관련 데이터 및 보안 파라미터를 판단하기 전에, 본 방법은, 사용자에 의해 입력된 보안 파라미터를 수신하고 저장하는 단계; 또는 사용자의 관련 데이터에 기초한 분석을 통해 서버에 의해 획득된 보안 파라미터를 수신하고 저장하는 단계를 더 포함한다.
본 단계의 이 구현예에서, 보안 파라미터는 사용자에 의해 자발적으로 설정될 수 있거나, 또는 사용자의 과거 행동의 분석에 기초하여 서버에 의해 판단될 수 있다. 예를 들어, 사용자가 A 영역에 한번도 나타나지 않았다는 것을 통계 분석이 보여주되, 현재 서비스의 위치 정보가 A 영역인 경우, 서비스가 위험하다고 간주될 수 있고, 사용자의 현재 서비스는 거부될 수 있다. 또한, 이 구현예에서, 예를 들어, 서비스가 액세스 제어를 위한 인증이고 사용자가 A 영역에 진입하는 것을 요청한 적이 전혀 없는 경우, A 영역에 진입하고자 하는 현재 요청은 액세스 제어 스마트 카드 애플리케이션을 포함하는 이동 전화기가 분실되었고 다른 사람에 의해 오용된 경우에 발생할 수 있는 것이다.
본 출원의 이 구현예에서의 방법에 기초하여, 서비스의 지리적 위치, 시간, 거래 정보 등이 판단되어, 스마트 카드 애플리케이션을 이용하여 서비스를 수행할 때 보안성을 보장한다. 또한, 상이한 유형의 스마트 카드 애플리케이션(eSE 칩, HCE 등)에 기초하여, 상이한 유형의 스마트 카드 애플리케이션에 적용가능한 보안 검증 방법이 설계된다. 예를 들어, eSE 칩 내의 스마트 카드 애플리케이션과 통신 모듈 간의 서비스 처리가 검증을 위해 획득되거나, 또는 HCE에 내장된 스마트 카드 애플리케이션에서의 보안 검증 방법을 이용함으로써 서비스 보안 검증이 수행된다.
도 2에서 도시된 바와 같이, 도 2는 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 장치를 나타내는 개략적인 구조도이다. 이 구현예에서의 장치는 지능형 단말기에 내장되어 실행될 수 있다. 지능형 단말기는, 예를 들어, 스마트폰 또는 태블릿 컴퓨터를 포함한다. 스마트 카드 애플리케이션을 위한 검증 장치는 프로그래밍가능한 논리 장치(FPGA)와 같은 전용 칩을 이용하거나, 또는 HCE 스마트 카드 애플리케이션 내의 소프트웨어를 이용하여 구현될 수 있다.
본 도면은, 스마트 카드 애플리케이션이 외부와의 서비스 처리를 수행할 때 현재 서비스의 관련 데이터를 획득하도록 구성된 취득 유닛(201); 현재 서비스의 관련 데이터 및 보안 파라미터를 판단하도록 구성된 판단 유닛(202); 및 현재 서비스의 관련 데이터가 보안 파라미터를 준수하지 않는 경우, 현재 서비스를 종료하도록 구성된 처리 유닛(203)을 포함한다.
본 출원의 구현예에 따르면, 처리 유닛은 또한, 현재 서비스의 관련 데이터가 보안 파라미터를 준수하는 경우, 현재 서비스가 계속되는 것을 허용하도록 구성된다.
본 출원의 구현예에 따르면, 현재 서비스의 관련 데이터는 현재 위치 정보, 현재 시간 정보, 또는 거래 정보 중 적어도 하나 또는 이들의 조합을 포함한다.
현재 위치 정보는 지능형 단말기 내부의 GPS 모듈을 이용하여 획득될 수 있다. 현재 시간 정보는 네트워크 통신 모듈을 이용하여 획득될 수 있거나, 또는 지능형 단말기 내부의 클록 발진기를 이용하여 획득될 수 있다. 거래 정보는 지능형 단말기의 거래 주문을 이용하여 획득될 수 있다.
본 출원의 구현예에 따르면, 취득 유닛은, eSE 칩에 내장된 스마트 카드 애플리케이션과 NFC 제어기 간의 통신을 모니터링하고, 현재 서비스의 관련 데이터를 획득한다.
본 출원의 구현예에 따르면, 취득 유닛은, 가상 스마트 카드 애플리케이션에 내장되고, 가상 HCE 스마트 카드 애플리케이션과 NFC 제어기 간의 통신에서 현재 서비스의 관련 데이터를 획득한다.
본 출원의 구현예에 따르면, 본 장치는, 사용자에 의해 입력된 보안 파라미터를 수신하고 저장하거나, 또는 사용자의 관련 데이터에 기초한 분석을 통해 서버에 의해 획득된 보안 파라미터를 수신하고 저장하도록 구성된 보안 파라미터 수신 유닛(204)을 더 포함한다.
본 출원의 이 구현예에서의 장치에 기초하여, 서비스의 지리적 위치, 시간, 거래 정보 등이 판단되어, 스마트 카드 애플리케이션을 이용하여 서비스를 수행할 때 보안성을 보장한다. 또한, 상이한 유형의 스마트 카드 애플리케이션(eSE 칩, HCE 등)에 기초하여, 상이한 유형의 스마트 카드 애플리케이션에 적용가능한 보안 검증 방법이 설계된다. 예를 들어, eSE 칩 내의 스마트 카드 애플리케이션과 통신 모듈 간의 서비스 처리가 검증을 위해 획득되거나, 또는 HCE에 내장된 스마트 카드 애플리케이션에서의 보안 검증 방법을 이용함으로써 서비스 보안 검증이 수행된다.
도 3에서 도시된 바와 같이, 도 3은 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 보안 검증 방법을 나타내는 흐름도이다. 본 도면에서의 스마트 카드 애플리케이션은 eSE 칩에 내장된다. 이 구현예에서, 지능형 단말기는 스마트폰일 수 있고, 카드 판독기는 POS(point-of-sale) 장치 상에 설치된 NFC 카드 판독기일 수 있으며, NFC 제어기는 POS 장치 상의 NFC 카드 판독기와 통신하여 결제 서비스를 완료하도록 구성된, 스마트폰 상의 하드웨어 조각일 수 있다. 스마트폰에 내장된 장치를 이용함으로써, 본 출원의 이 구현예에서 또는 본 방법에 기초한 소프트웨어를 이용함으로써, 스마트 카드 애플리케이션과 NFC 제어기 간의 결제 서비스 처리가 모니터링되어, 결제 서비스 보안 검증을 구현한다.
단계 301: eSE 칩에 내장된 결제 애플리케이션이 NFC 제어기에 등록되고, 결제 애플리케이션의 ID가 NFC 제어기에 기록된다.
이 구현예에서, 스마트 카드 애플리케이션은 스마트 카드 애플리케이션 관리 단말기를 이용함으로써, 또는 네트워크를 통해 (스마트폰의 eSE 칩 내부에 내장될 수 있는) 에어 카드 발행 유닛을 이용함으로써 eSE 칩 상에 설치될 수 있다. 특정 시스템 구조도가 도 4에서 도시될 수 있다. POS 장치 상의 NFC 카드 판독기는 NFC를 통해 스마트폰의 NFC 제어기와 통신한다. 스마트 카드 애플리케이션 관리 단말기는 NFC를 통해 스마트 카드 애플리케이션을 스마트폰의 eSE 칩에 설치하거나, 또는 스마트 카드 애플리케이션은 에어 카드 발행 유닛을 이용함으로써 원격지로부터 획득되고 eSE 칩에 설치될 수 있다. 본 출원에서의 보안 검증 애플리케이션은 또한 eSE 칩과 NFC 제어기 간의 통신을 모니터링하기 위해 스마트폰에 내장된다. 보안 검증 애플리케이션은 NFC 제어기 내의 통신 인터페이스를 이용하여 eSE 칩과 NFC 제어기 간의 통신을 모니터링할 수 있다.
본 단계에서 또는 본 단계 전에, 사용자는 본 출원에 따라 스마트폰에 내장된 보안 검증 애플리케이션에서의 보안 파라미터를, 터치스크린 또는 버튼과 같은, 스마트폰의 입력 장치를 통해 입력할 수 있다. 스마트 카드 결제 애플리케이션에서의 보안 파라미터는, 예를 들어, 위치 제한, 범위 제한, 또는 거래 금액 임계값일 수 있다. 보안 파라미터들의 수는 실제 필요성에 기초하여 설정될 수 있다. 이 구현예에서, 위치 제한은, 예를 들어, A 영역, B 영역, 및 C 영역일 수 있으며, 스마트 카드 결제 애플리케이션은 이 세 영역들에서 이용되는 것이 허용되고, 다른 영역에서는 스마트 카드 결제 애플리케이션이 허용되지 않는다. 거래 금액 임계값은, 예를 들어, 1000RMB일 수 있는데, 즉, 위치에 관계없이 지출이 1000RMB를 초과하는 것은 허용되지 않는다. 물론, 당업자는 본 개시내용에 기초한 보안 파라미터들의 다른 조합, 예를 들어, 거래 금액과 위치 제한의 조합을 고려할 수 있다. 예를 들어, 제한된 위치 영역에서의 거래 금액은 무제한일 수 있으며, 위치 제한 밖의 영역에서의 거래 금액은 100으로 한도가 정해질 수 있다. 시간 파라미터가 보안 파라미터로서 간주되면, 보안 파라미터들의 가능한 조합들은 더 많이 생성될 수 있다. 본 출원의 이 구현예는 다양한 가능한 조합들을 낱낱이 밝힐 수는 없다. 그러므로, 상세한 설명은 간소화를 위해 설명되지 않는다.
단계 302: POS 장치의 NFC 카드 판독기가 NFC를 통해 스마트폰의 NFC 제어기와 함께 결제 서비스를 수행한다.
본 단계에서, NFC 카드 판독기와 NFC 제어기 간의 결제 서비스 처리를 위해, 종래 기술의 해결책이 참조될 수 있다. 예를 들어, NFC 카드 판독기는 NFC 제어기에 등록된 결제 애플리케이션의 ID를 선택하고, 그 후 대응하는 스마트 카드 결제 서비스 프로시저를 수행한다.
단계 303: NFC 제어기가 결제 서비스의 프롬프트(prompt)를 보안 검증 애플리케이션에 전송하여, 보안 검증 애플리케이션을 시작한다.
단계 304: 스마트폰에 내장된 보안 검증 애플리케이션이 결제 서비스의 관련 데이터를 획득한다.
본 단계에서, 보안 검증 애플리케이션은 NFC 제어기의 인터페이스를 이용하여 결제 서비스의 관련 데이터를 획득할 수 있다. 이 경우, 결제 애플리케이션은 결제 서비스의 관련 데이터를 획득하지 못한다.
결제 서비스의 관련 데이터는 현재 위치 정보 및 현재 거래 금액을 포함한다. 보안 검증 애플리케이션은 스마트폰 내의 GPS 모듈을 통해 현재 위치 정보를 획득할 수 있거나, 또는 기지국 위치확인 방식 또는 네트워크 위치확인 방식을 통해 현재 위치 정보를 획득할 수 있으며, 포획된 서비스 처리 결과를 이용하여 현재 거래 금액을 획득할 수 있다.
단계 305: 보안 파라미터에 기초하여 현재 위치 정보 및 현재 거래 금액을 검증한다.
이 구현예에서, 포획된 위치 정보는 D 영역이고, 거래 금액은 2,000RMB이다. 결제 서비스의 관련 데이터는 보안 파라미터에서의 위치 제한 및 거래 금액 임계값과 비교되고, 그 판단 결과는, 결제 서비스의 관련 데이터가 보안 파라미터를 준수하지 않는다는 것이다.
단계 306: 보안 검증 애플리케이션은 현재 결제 서비스를 종료하고, 현재 결제 서비스의 실패 메시지를 NFC 제어기에 전송한다.
본 단계에서, 보안 검증 결과는 스마트폰 스크린 상에서 사용자에게 프롬프트될 수 있다.
단계 305에서의 판단 결과가, 결제 서비스의 관련 데이터가 보안 파라미터를 준수한다는 것인 경우, 현재 결제 서비스는 계속되는 것이 허용되고(방해받지 않음), NFC 제어기와 eSE 칩 내의 스마트 카드 애플리케이션 간의 결제 서비스는 방해받지 않는다. 본 도면은, 결제 서비스가 계속되는 것이 허용되는 경우, 결제 애플리케이션에 의한 서비스 처리를 수행하는 프로세스를 파선을 이용하여 도시한다. NFC 제어기는 eSE 칩에 내장된 결제 애플리케이션에게 결제 서비스 명령을 전달한다. 결제 애플리케이션은 서비스 처리를 수행하고, NFC 제어기를 이용하여 NFC 카드 판독기에게 서비스 처리 결과를 반환한다. 결제 애플리케이션은 NFC 카드 판독기와 여러 번 통신하여, 결제 서비스 프로시저를 성공적으로 수행할 수 있다. 이 부분의 세부 사항은 종래 기술을 참조할 수 있으며, 간소화를 위해 생략한다.
단계 307: NFC 제어기는 현재 결제 서비스의 실패 메시지를 POS 장치의 NFC 카드 판독기에 전송하고, 현재 결제는 실패로 끝난다.
이 구현예에서, 스마트 카드 애플리케이션은 사용자에 의해 설정된 보안 파라미터에 기초하여 본 출원의 기술적 해결책으로 관리될 수 있다. (보안 파라미터를 준수하지 않는) 비인가된 서비스가 수행될 때, 스마트 카드 애플리케이션의 안전하지 않은 서비스 처리는 적시에 종료되므로, 사용자 자산 및 정보의 보안성을 보장하여, 지능형 단말기가 분실된 경우 악의적인 이용으로 인한 손실을 방지할 수 있다.
도 5에서 도시된 바와 같이, 도 5는 본 출원의 구현예에 따른, 스마트 카드 애플리케이션을 위한 다른 보안 검증 방법을 나타내는 흐름도이다. 이 구현예에서는, 가상 스마트 카드 애플리케이션이 본 출원의 기술적 해결책을 설명하는 예시로서 이용된다. 가상 스마트 카드는 내장 eSE 칩이 없는 지능형 단말기에 주로 이용될 수 있으며, 지능형 단말기가 스마트 단말기 애플리케이션을 지원하는 것을 도울 수 있다. 본 출원에서의 보안 검증 방법 또는 장치는 가상 스마트 카드 애플리케이션에 내장되어, 가상 스마트 카드 애플리케이션을 위한 보안 검증을 구현할 수 있다. 이 구현예에서는, 설명을 위한 예시로서 결제 서비스가 계속해서 이용된다. 지능형 단말기는 스마트폰이고, POS 장치 카드 판독기는 NFC 카드 판독기이다. 스마트폰은 NFC 제어기를 이용하여 NFC 카드 판독기와 통신한다. 물론, 다른 구현예들에서는, 다른 모드의 NFC 기술이 통신을 위해 이용될 수 있다. 여기에 제한을 두지 않는다.
단계 501: 가상 스마트 카드 애플리케이션이 결제 애플리케이션 ID를 NFC 제어기에 등록한다.
이 구현예에서, 가상 스마트 카드 애플리케이션은 스마트 카드 애플리케이션 관리 단말기를 이용하여 스마트폰의 메모리에 로딩될 수 있다. 특정 시스템 구조도가 도 6에서 도시될 수 있다. POS 장치 상의 NFC 카드 판독기는 NFC를 통해 스마트폰의 NFC 제어기와 통신한다. 스마트 카드 애플리케이션 관리 단말기는 NFC를 통해 스마트폰의 메모리에 가상 스마트 카드 애플리케이션을 설치하거나, 또는 가상 스마트 카드 애플리케이션은 스마트폰의 인터넷 기능을 이용하여 원격지로부터 획득되고 스마트폰 상에 설치될 수 있다. 본 출원에서의 보안 검증 애플리케이션은 가상 스마트 카드 애플리케이션에 내장될 수 있다.
단계 502: POS 장치의 NFC 카드 판독기가 NFC 제어기와 통신하고, 가상 스마트 카드 애플리케이션의 ID를 선택하여 결제 서비스를 수행한다.
단계 503: NFC 제어기가, 가상 스마트 카드 애플리케이션에게, 결제 서비스 수행 명령을 전송한다.
단계 504: 가상 스마트 카드 애플리케이션에서의 보안 검증 애플리케이션은 현재 위치 정보와 현재 시간 정보를 획득할 수 있다.
현재 위치 정보는 스마트폰 내의 GPS 모듈을 이용하여 획득될 수 있거나, 또는 기지국 위치확인 방식 또는 네트워크 위치확인 방식을 통해 획득될 수 있다. 현재 시간 정보는 스마트폰의 시스템 시간을 이용하여 획득될 수 있거나, 또는 스마트폰의 인터넷 기능을 이용하여 인터넷으로부터 획득될 수 있다.
단계 505: 스마트폰의 통신 모듈을 이용하여 원격 서버로부터 사용자의 보안 파라미터를 획득한다.
본 단계에서의 보안 파라미터는 인터넷을 통해 원격 서버로부터 획득될 수 있다. 원격 서버는 사용자의 이력 데이터를 분석함으로써 또는 사용자와 관련된 빅 데이터를 분석함으로써 대응하는 보안 파라미터를 획득한다. 예를 들어, 사용자의 보안 파라미터는, 사용자의 결제 거래 습관 및 일일 결제 거래 금액, 위치, 시간, 및 상품 카테고리와 같은 데이터를 분석함으로써 획득될 수 있고, 현재 거래의 보안 위험성은 전자 거래 분야에서의 방법들을 이용하여 사용자 데이터에 기초하여 판단될 수 있다. 특정 보안 파라미터 계산 방법은 참조로 본원에서 채택된 종래 기술을 참조할 수 있다.
본 구현예에서 보안 파라미터를 획득하는 방법과 도 3에서 도시된 구현예에서 사용자에 의해 보안 파라미터를 설정하는 방법은 상호교환될 수 있다.
단계 506: 보안 파라미터에 기초하여 현재 결제 서비스의 현재 위치 정보 및 현재 시간 정보를 검증한다.
보안 파라미터에서의 위치 정보가 현재 위치 정보와 상이하고, 보안 파라미터에서의 시간 정보가 현재 시간 정보와 상이한 경우, 이는 현재 시간 또는 현재 위치에서 사용자는 일반적으로 결제 서비스를 수행하지 않으며, 사용자에 의해 결제 서비스가 구현되지 않을 수 있고, 위험성이 존재할 수 있다는 것을 나타낸다.
단계 507: 현재 결제 서비스를 종료하고, 대응하는 서비스 처리 결과를 생성하며, 서비스 처리 결과를 NFC 제어기에 전송한다.
단계 506에서의 판단 결과가 보안 결제 서비스인 경우, 가상 스마트 카드 애플리케이션의 결제 서비스 프로시저가 계속되고, NFC 제어기는 이 시구간 동안 1회 이상 POS 장치의 NFC 카드 판독기와 통신하여 결제 서비스 프로시저를 완료할 수 있다.
단계 508: NFC 제어기가 결제 서비스 처리 결과를 POS 장치의 NFC 카드 판독기에 전송한다.
본 출원의 구현예에서의 방법 및 장치에 기초하여, 서비스의 지리적 위치, 시간, 거래 정보 등이 판단되어, 스마트 카드 애플리케이션을 이용하여 서비스를 수행할 때 보안성을 보장할 수 있다. 또한, 상이한 유형의 스마트 카드 애플리케이션(eSE 칩, HCE 등)에 기초하여, 상이한 유형의 스마트 카드 애플리케이션에 적용가능한 보안 검증 방법이 설계된다. 예를 들어, eSE 칩 내의 스마트 카드 애플리케이션과 통신 모듈 간의 서비스 처리가 검증을 위해 획득되거나, 또는 HCE에 내장된 스마트 카드 애플리케이션에서의 보안 검증 방법을 이용함으로써 서비스 보안 검증이 수행된다.
기술 개선이 하드웨어 개선(예를 들어, 다이오드, 트랜지스터, 또는 스위치와 같은 회로 구조의 개선)인지 또는 소프트웨어 개선(방법 프로시저의 개선)인지 여부는 명백하게 구별될 수 있다. 그러나, 기술이 발전함에 따라, 방법 프로시저의 많은 현재 개선들이 하드웨어 회로 구조의 직접적인 개선으로서 간주될 수 있다. 설계자는 일반적으로 대응하는 하드웨어 회로 구조를 획득하기 위해 하드웨어 회로에 대해 개선된 방법 프로시저를 프로그래밍한다. 따라서, 하드웨어 엔티티 모듈은 방법 프로시저를 개선시킬 수 있다. 예를 들어, 프로그래밍가능한 논리 디바이스(PLD)(예를 들어, FPGA)가 그러한 집적 회로이고, 프로그래밍가능한 논리 디바이스의 논리적 기능은 디바이스 프로그래밍을 통해 사용자에 의해 결정된다. 설계자는 칩 제조업체에게 주문형 집적 회로 칩(2)을 설계하고 생산할 것을 요청하지 않고도 디지털 시스템을 PLD에 "집적"시키는 프로그래밍을 수행한다. 또한, 프로그래밍은 주로 집적 회로 칩을 손수 제작하는 대신에 "논리 컴파일러" 소프트웨어를 수정하여 구현된다. 이것은 프로그램을 개발하고 작성하는데 이용되는 소프트웨어 컴파일러와 비슷하다. 컴파일되기 전의 원본 코드도 특정 프로그래밍 언어로 작성될 필요가 있으며, 이를 HDL(hardware description language)이라고 부른다. 그러나, ABEL(Advanced Boolean Expression Language), AHDL(Altera Hardware Description Language), 컨플루언스(Confluence), CUPL(Cornell University Programming Language), HDCal, JHDL(Java Hardware Description Language), 라바(Lava), 로라(Lola), MyHDL, PALASM, 및 RHDL(Ruby Hardware Description Language)와 같은 다양한 HDL이 존재한다. 현재, VHDL(Very-High-Speed Integrated Circuit Hardware Description Language) 및 Verilog 2가 가장 대중화되어 있다. 또한, 당업자는 전술한 여러가지 하드웨어 기술 언어들을 이용함으로써 방법 프로시저에 대해 논리 프로그래밍만이 수행될 필요가 있고, 방법 프로시저는 집적 회로에 프로그래밍되므로, 본 논리적 방법 프로시저를 구현하는 하드웨어 회로가 손쉽게 획득될 수 있다는 것을 이해해야 한다.
제어기는 임의의 적절한 방법으로 구현될 수 있다. 예를 들어, 제어기는 마이크로프로세서 또는 프로세서를 이용할 수 있고, 컴퓨터 판독가능 매체, 논리 게이트, 스위치, 주문형 집적 회로(ASIC), 프로그래밍가능 논리 제어기, 및 (마이크로) 프로세서에 의해 실행될 수 있는 컴퓨터 판독가능 프로그램 코드(예를 들어, 소프트웨어 또는 하드웨어)를 포함한 임베디드 마이크로제어기와 같은 형태를 저장할 수 있다. 제어기의 예시로는 비제한적인 예시들로서, 다음과 같은 마이크로제어기들, ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20, 또는 Silicone Labs C8051F320을 포함한다. 메모리 제어기는 또한 메모리의 제어 논리의 일부로서 구현될 수 있다.
또한, 당업자는 또한, 순수 컴퓨터 판독가능 프로그램 코드 방법으로 제어기를 구현하는 것 이외에, 방법 단계를 이용함으로써 논리 프로그래밍이 완전히 수행될 수 있어서, 제어기가 논리 게이트, 스위치, 주문형 집적 회로, 프로그래밍가능 논리 제어기, 임베디드 마이크로제어기 등의 형태로 동ㅇ리한 기능을 구현한다는 것을 알 것이다. 따라서, 제어기는 하드웨어 컴포넌트로서 간주될 수 있으며, 제어기 내의 다양한 기능들을 구현하기 위한 장치는 또한 하드웨어 컴포넌트 내의 구조로서 간주될 수 있다. 또는 다양한 기능들을 구현하도록 구성된 장치는 본 방법을 구현할 수 있는 하드웨어 컴포넌트 내 구조 또는 소프트웨어 모듈로서 간주될 수 있다.
설명된 구현예에서 설명된 시스템, 장치, 모듈, 또는 유닛은 컴퓨터 칩 또는 엔티티에 의해 구현될 수 있거나, 또는 기능을 갖는 제품에 의해 구현될 수 있다.
설명을 용이하게 하기 위해, 설명된 장치는 기능들을 다양한 유닛들로 분할함으로써 설명된다. 물론, 본 출원이 구현될 때, 유닛들의 기능은 하나 이상의 소프트웨어 및/또는 하드웨어 조각들로 구현될 수 있다.
설명된 구현예들의 설명에 기초하여, 당업자는 본 출원이 소프트웨어에 의해 그리고 및 필요한 범용 하드웨어 플랫폼에 의해 구현될 수 있다는 것을 명확히 이해할 수 있다. 이러한 이해에 기초하여, 본 출원의 기술적 해결책은 본질적으로 또는 종래의 기술에 기여하는 부분은 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 ROM/RAM, 자기 디스크, 또는 광학 디스크와 같은 저장 매체에 저장될 수 있으며, 본 출원의 구현예들 또는 구현예들의 일부에서 설명된 방법들을 수행하도록 컴퓨터 장치(개인용 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음)에 명령하기 위한 여러 개의 명령어들을 포함한다.
본 명세서에서의 구현예들은 점진적인 방식으로 모두 설명된다. 구현예들에서 동일하거나 유사한 부분들에 대해서는, 이들 구현예들을 참조한다. 각 구현예는 다른 구현예들과의 차이점에 중점을 둔다. 특히, 시스템 구현예는 방법 구현예와 기본적으로 유사하며, 따라서 간략하게 설명된다. 관련 부분들에 대해서는, 방법 구현예에서의 부분 설명을 참조한다.
본 출원은 많은 범용 또는 전용 컴퓨터 시스템 환경 또는 구성, 예를 들어, 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 장치 또는 휴대용 장치, 플랫 타입 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋탑 박스, 프로그래밍가능 소비자 디지털 장치, 네트워크 PC, 소형 컴퓨터, 메인프레임 컴퓨터, 및 설명된 시스템들 또는 장치들 중 임의의 것을 포함하는 분산형 컴퓨팅 환경에 적용될 수 있다.
본 출원은 프로그램 모듈과 같은 컴퓨터에 의해 실행되는 컴퓨터 실행가능 명령어의 공통 콘텍스트로 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 실행하거나 또는 특정 추상 데이터 타입을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 본 출원은 분산형 컴퓨팅 환경에서도 실시될 수 있다. 이러한 분산형 컴퓨팅 환경에서, 작업들은 통신 네트워크를 이용하여 연결된 원격 처리 장치들에 의해 실행된다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 저장 장치들을 포함하는 로컬 및 원격 컴퓨터 저장 매체에 위치될 수 있다.
본 출원을 구현예들을 이용하여 도시하였지만, 당업자라면 본 출원이 본 출원의 사상을 벗어나지 않고서 많은 변형과 변경을 가지며, 첨부된 청구범위는 본 출원의 사상을 벗어나지 않고서 이러한 변형과 변경을 포함하는 것으로 기대된다는 것을 알 것이다.

Claims (13)

  1. 스마트 카드 애플리케이션의 보안성을 검증하는 방법에 있어서,
    보안 검증 애플리케이션에 의해, 스마트 카드 애플리케이션 및 근거리 통신 제어기 간의 통신을 모니터링하는 단계;
    상기 보안 검증 애플리케이션에 의해, 현재 서비스의 관련 데이터를 획득하기 위해 상기 스마트 카드 애플리케이션 및 상기 근거리 통신 제어기 간에 전송되는 서비스 처리 결과를 포획(intercept)하는 단계(101);
    상기 보안 검증 애플리케이션에 의해, 상기 현재 서비스의 관련 데이터가 사용자의 보안 파라미터를 준수하는지 결정하는 단계(102); 및
    상기 현재 서비스의 관련 데이터가 상기 보안 파라미터를 준수하지 않는 경우 상기 현재 서비스를 종료하는 단계(306)
    를 포함하는 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  2. 제1항에 있어서,
    상기 현재 서비스의 관련 데이터가 상기 보안 파라미터를 준수하는 경우, 상기 현재 서비스의 수행을 인에이블시키는 단계
    를 더 포함하는 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  3. 삭제
  4. 제1항 또는 제2항에 있어서,
    상기 현재 서비스의 관련 데이터는 현재 위치 정보, 현재 시간 정보, 또는 거래 정보 중 적어도 하나 또는 이들의 조합을 포함한 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  5. 제4항에 있어서,
    상기 현재 서비스의 관련 데이터는 상기 현재 위치 정보를 포함하며,
    상기 관련 데이터가 상기 보안 파라미터를 준수하는지 결정하는 단계는, 상기 현재 위치 정보를 위치 범위와 비교하는 단계를 포함한 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 스마트 카드 애플리케이션은 임베디드 보안 칩에 내장되는 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 스마트 카드 애플리케이션은 가상 스마트 카드 애플리케이션인 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 방법은,
    상기 사용자에 의해 입력된 상기 보안 파라미터를 수신하고 저장하는 단계; 또는
    상기 사용자의 관련 데이터에 기초한 분석을 통해 서버에 의해 획득된 보안 파라미터를 수신하고 저장하는 단계
    를 더 포함하는 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 보안 파라미터는 사용자의 이력 데이터(historical data)의 분석에 기초한 것이며, 상기 이력 데이터는 사용자의 결제 거래 습관 및 일일 결제 거래 금액, 위치, 시간, 및 상품 카테고리를 포함하는 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  10. 제9항에 있어서,
    상기 보안 파라미터는 영역에 대한 상기 사용자의 이력 데이터의 통계적 분석에 기초한 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  11. 스마트 카드 애플리케이션의 보안성을 검증하는 장치에 있어서, 상기 장치는 취득 유닛, 판단 유닛, 처리 유닛을 포함하고, 상기 판단 유닛은 상기 취득 유닛 및 상기 처리 유닛과 통신하도록 구성되고,
    상기 유닛들은 제1항 또는 제2항의 방법을 수행하도록 구성되는 것인, 스마트 카드 애플리케이션의 보안성을 검증하는 장치.
  12. 제5항에 있어서,
    상기 위치 범위는 상기 사용자의 이력 위치 데이터의 통계적 분석으로부터 도출되는 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
  13. 제1항 또는 제2항에 있어서,
    상기 보안 파라미터는 위치 제한, 범위 제한, 시간 파라미터들, 또는 거래 금액 임계값 중 하나 또는 그 조합을 포함하는 것인 스마트 카드 애플리케이션의 보안성을 검증하는 방법.
KR1020187022639A 2016-01-05 2016-12-27 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스 KR102125159B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610006062.2 2016-01-05
CN201610006062.2A CN106940767A (zh) 2016-01-05 2016-01-05 一种智能卡应用安全验证方法及装置
PCT/CN2016/112265 WO2017118315A1 (zh) 2016-01-05 2016-12-27 一种智能卡应用安全验证方法及装置

Publications (2)

Publication Number Publication Date
KR20180109919A KR20180109919A (ko) 2018-10-08
KR102125159B1 true KR102125159B1 (ko) 2020-06-22

Family

ID=59273243

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187022639A KR102125159B1 (ko) 2016-01-05 2016-12-27 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스

Country Status (10)

Country Link
US (1) US11127019B2 (ko)
EP (1) EP3401823B1 (ko)
JP (1) JP2019501461A (ko)
KR (1) KR102125159B1 (ko)
CN (1) CN106940767A (ko)
MY (1) MY197570A (ko)
PH (1) PH12018501427A1 (ko)
SG (1) SG11201805753QA (ko)
TW (1) TWI744267B (ko)
WO (1) WO2017118315A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11704663B2 (en) * 2017-03-31 2023-07-18 Vijay Madisetti Method and system for blockchain-based vehicle identifiers and wallets for decentralized payments
CN108734005B (zh) * 2018-02-09 2021-02-09 深圳市微付充科技有限公司 一种安全/身份验证方法、移动设备及存储装置
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US11234235B2 (en) * 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
WO2021022204A1 (en) * 2019-07-31 2021-02-04 Iigc, Inc. Image-based authorization and transmission of stored value or sim cards
TWI726488B (zh) 2019-11-19 2021-05-01 元太科技工業股份有限公司 非接觸式智慧卡及其操作方法
CN114726407B (zh) * 2022-05-17 2022-08-26 北京紫光青藤微系统有限公司 用于获取异常信息的方法、装置、控制器及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120295588A1 (en) * 2011-05-19 2012-11-22 Chi Mei Communication Systems, Inc. Mobile device and nfc service protection method of the mobile device
US20150142595A1 (en) * 2013-03-15 2015-05-21 Allowify Llc System and Method for Enhanced Transaction Authorization

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4899274B2 (ja) 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
US10176476B2 (en) * 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
KR100582389B1 (ko) * 2004-11-08 2006-05-23 주식회사 팬택앤큐리텔 Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법
FR2934910B1 (fr) * 2008-08-05 2013-08-16 Inside Contactless Procede de securisation d'une transaction executee au moyen d'un dispositif portable programmable.
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
JP2012088952A (ja) 2010-10-20 2012-05-10 Nec Casio Mobile Communications Ltd 携帯端末、決済システム、決済方法、およびプログラム
US20120166332A1 (en) * 2010-12-22 2012-06-28 Ebay Inc. Bill splitting system
US20120197793A1 (en) * 2011-01-31 2012-08-02 Bank Of America Corporation Dependent notification alert
CN102855560B (zh) * 2011-06-29 2018-07-17 国民技术股份有限公司 一种移动支付方法及系统
CN103065240B (zh) * 2013-01-11 2018-04-27 中兴通讯股份有限公司 一种移动支付处理方法和系统
WO2014174506A1 (en) * 2013-04-25 2014-10-30 RAZ, Yuval Self authentication
CN104182870B (zh) * 2013-05-24 2017-12-15 中国银联股份有限公司 一种基于手机钱包的安全支付方法以及支付系统
US9811830B2 (en) * 2013-07-03 2017-11-07 Google Inc. Method, medium, and system for online fraud prevention based on user physical location data
US9390242B2 (en) * 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
CN104132870B (zh) 2014-07-10 2017-03-15 上海大学 表面张力和表面面积粘性测定装置
CN104504568A (zh) * 2014-12-26 2015-04-08 网易宝有限公司 支付模式控制方法和设备
CN104751329A (zh) * 2015-02-28 2015-07-01 深圳市中兴移动通信有限公司 一种移动支付终端、移动支付系统及移动支付方法
CN104794615A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120295588A1 (en) * 2011-05-19 2012-11-22 Chi Mei Communication Systems, Inc. Mobile device and nfc service protection method of the mobile device
US20150142595A1 (en) * 2013-03-15 2015-05-21 Allowify Llc System and Method for Enhanced Transaction Authorization

Also Published As

Publication number Publication date
MY197570A (en) 2023-06-26
SG11201805753QA (en) 2018-08-30
PH12018501427A1 (en) 2019-01-28
WO2017118315A1 (zh) 2017-07-13
EP3401823B1 (en) 2022-10-12
EP3401823A1 (en) 2018-11-14
KR20180109919A (ko) 2018-10-08
EP3401823A4 (en) 2018-11-14
CN106940767A (zh) 2017-07-11
JP2019501461A (ja) 2019-01-17
TW201730804A (zh) 2017-09-01
US11127019B2 (en) 2021-09-21
US20180315048A1 (en) 2018-11-01
TWI744267B (zh) 2021-11-01

Similar Documents

Publication Publication Date Title
KR102125159B1 (ko) 스마트 카드 응용을 위한 보안 검증 방법 및 디바이스
US10719599B2 (en) Verification code generation to improve recognition accuracy by a person and recognition difficulty by a computer program
CN107278313B (zh) 支付手段操作支持方法和用于支持该方法的电子设备
TWI724326B (zh) 業務授權的方法、裝置及設備
CN105894268B (zh) 支付处理方法及支付其的电子设备
EP3332372B1 (en) Apparatus and method for trusted execution environment based secure payment transactions
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US20160275486A1 (en) Device, system, and method for creating virtual credit card
WO2017153859A1 (en) Blocking fraudulent transactions in an nfc device
CN109636401A (zh) 一种基于用户微表情的支付方法及系统
US20150244718A1 (en) Biometric authentication
US11113684B2 (en) Device, system, and method for creating virtual credit card
CN103927466A (zh) 移动终端的控制方法和装置
US11282002B2 (en) Method and apparatus for secure check-in
CN104424028A (zh) 终端设备以及切换方法
WO2020114113A1 (zh) 支付码生成、移动支付方法、装置及设备
CN107704849A (zh) 双重验证功能的人脸识别方法及系统
EP3543938B1 (en) Authentication of a transaction card using a multimedia file
CN107862518A (zh) 一种基于终端位置的支付方法及系统
CN107506721A (zh) 一种多虹膜采集方法及系统
CN107944245A (zh) 一种眼球追踪虹膜解锁方法及系统
Sanchez-Reillo et al. Strengths, weaknesses and recommendations in implementing biometrics in mobile devices
CN107563162A (zh) 一种隐秘解锁方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant