KR102221541B1 - 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 - Google Patents

그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 Download PDF

Info

Publication number
KR102221541B1
KR102221541B1 KR1020197004499A KR20197004499A KR102221541B1 KR 102221541 B1 KR102221541 B1 KR 102221541B1 KR 1020197004499 A KR1020197004499 A KR 1020197004499A KR 20197004499 A KR20197004499 A KR 20197004499A KR 102221541 B1 KR102221541 B1 KR 102221541B1
Authority
KR
South Korea
Prior art keywords
module
information
graphic code
target user
interface
Prior art date
Application number
KR1020197004499A
Other languages
English (en)
Other versions
KR20190028787A (ko
Inventor
지아지아 리
시아오카이 저우
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20190028787A publication Critical patent/KR20190028787A/ko
Application granted granted Critical
Publication of KR102221541B1 publication Critical patent/KR102221541B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 출원은 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 및 단말에 관한 것이다. 그래픽 코드 정보를 제공하기 위한 방법은 제1 모듈, 제2 모듈 및 인터페이스 모듈을 포함하는 디바이스에 적용되며, 여기서 인터페이스 모듈은 제2 모듈에 대응한다. 본 방법은, 제2 모듈이 인터페이스 모듈을 통해 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계; 제2 모듈이 타깃 사용자 정보를 수신하고, 인터페이스 모듈과 사전 연관되는 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하는 단계; 및 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 제2 모듈이 그래픽 코드 정보를 생성하고, 그래픽 코드 정보를 인터페이스 모듈을 통해 제1 모듈로 송신하는 단계를 포함한다. 본 출원의 실시예는 그래픽 코드 정보를 제공하는 프로세스의 보안을 보장하고, 그래픽 코드 정보가 도용되거나 가로채어지는 것을 방지할 수 있다.

Description

그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
본 출원은 정보 프로세싱 기술 분야에 관한 것으로, 특히 그래픽 코드 정보를 제공 및 획득하기 위한 방법, 디바이스 및 단말에 관한 것이다.
모바일 통신 기술 및 단말 기술의 급속한 발전에 따라, 단말에는 사용자에게 점점 더 풍부한 기능을 제공하기 위해 다양한 어플리케이션이 설치될 수 있다. 관련 기술에서, 대부분의 어플리케이션은 보안 문제로 인해 어플리케이션과 관련된 민감한 그래픽 코드 정보를 다른 어플리케이션에 제공하지 않을 것이다.
예를 들어, 쇼핑과 같은 결제 어플리케이션 시나리오에서, 사용자는 어플리케이션 알리페이(Alipay)에 의해 제공된 오프라인 결제 코드를 사용하여 신속하고 편리하게 결제 작업을 수행할 수 있다. 현재, 알리페이는 오프라인 결제 코드를 사용하는 결제 기술 및 사용자 수 측면에서 다른 인터넷 회사에 비해 엄청난 이점을 가지고 있다. 따라서, 모든 모바일 단말 제조사는 알리페이 오프라인 결제 코드 기능에 액세스하려고 한다. 그러나, 알리페이 오프라인 결제 코드를 모바일 단말 제조사에 제공하는 프로세스에서, 제3자가 오프라인 결제 코드를 도용하거나, 유사한 그래픽 코드를 위조하기 위해 알리페이 오프라인 결제 코드로부터 생성된 중요한 데이터를 가로챌 수 있다.
현재 기술의 문제점을 극복하기 위해, 본 출원은 그래픽 코드 정보를 제공 및 획득하기 위한 방법, 디바이스 및 단말을 제공한다.
본 출원의 일부 실시예의 제1 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 방법이 제공된다. 본 방법은 제1 모듈, 제2 모듈 및 인터페이스 모듈을 포함하는 디바이스에 적용 가능하며, 인터페이스 모듈은 제2 모듈에 대응한다. 본 방법은,
제2 모듈이 인터페이스 모듈을 통해 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계;
제2 모듈이 타깃 사용자 정보를 수신하고, 인터페이스 모듈과 사전 연관되는 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하는 단계; 및
제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 제2 모듈이 그래픽 코드 정보를 생성하고, 그래픽 코드 정보를 인터페이스 모듈을 통해 제1 모듈로 송신하는 단계를 포함한다.
본 출원의 일부 실시예의 제2 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 방법이 제공된다. 본 방법은 제2 모듈에 적용 가능하며, 본 방법은,
인터페이스 모듈을 통해, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계;
인터페이스 모듈을 통해 타깃 사용자 정보를 수신하고, 인터페이스 모듈과 사전 연관되는 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하는 단계; 및
제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 그래픽 코드 정보를 제1 모듈로 송신하는 단계를 포함한다.
본 출원의 일부 실시예의 제3 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 방법이 제공된다. 본 방법은 인터페이스 모듈에 적용 가능하며, 본 방법은,
제2 모듈에 의해 전송된 암호화된 세션 정보를 수신하고 암호화된 세션 정보를 제1 모듈로 송신하는 단계;
제2 모듈이 복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하도록, 제1 모듈에 의해 암호화된 세션 정보의 복호화로부터의 복호화 결과를 제2 모듈로 송신하는 단계;
제2 모듈이 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하도록, 사전 연관된 타깃 사용자 정보를 제2 모듈로 전송하는 단계; 및
제2 모듈이, 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 제2 모듈에 의해 생성된 그래픽 코드 정보를 수신하고 그래픽 코드 정보를 제1 모듈로 송신하는 단계를 포함한다.
본 출원의 일부 실시예의 제4 양상에 따르면, 그래픽 코드 정보를 획득하기 위한 방법이 제공된다. 본 방법은 제1 모듈에 적용 가능하며, 본 방법은,
인터페이스 모듈을 통해 제2 모듈에 의해 전송된 암호화된 세션 정보를 수신하는 단계;
제2 모듈이 복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하도록, 암호화된 세션 정보를 복호화하고 인터페이스 모듈을 통해 복호화 결과를 제2 모듈로 송신하는 단계; 및
인터페이스 모듈을 통해 제2 모듈에 의해 제공된 그래픽 코드 정보를 수신하는 단계를 포함하고; 제2 모듈이, 제1 모듈이 신뢰 모듈이고 인터페이스 모듈과 사전 연관되어 있는 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후에, 그래픽 코드 정보가 제공된다.
본 출원의 일부 실시예의 제5 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 방법이 제공된다. 본 방법은 단말 결제 어플리케이션, 제3자 결제 어플리케이션 및 인터페이스 모듈을 포함하는 단말에 적용 가능하며, 인터페이스 모듈은 제3자 결제 어플리케이션에 대응한다. 본 방법은,
제3자 결제 어플리케이션이 인터페이스 모듈을 통해 단말 결제 어플리케이션이 신뢰 어플리케이션인지 여부를 검증하는 단계;
제3자 결제 어플리케이션이 타깃 사용자 정보를 수신하고, 인터페이스 모듈과 사전 연관되는 타깃 사용자 정보가 제3자 결제 어플리케이션 상에 로그인된 상태인지 여부를 검증하는 단계; 및
단말 결제 어플리케이션이 신뢰 어플리케이션이고 타깃 사용자 정보가 제3자 결제 어플리케이션 상에 로그인된 상태인 것으로 검증한 후, 제3자 결제 어플리케이션이 그래픽 코드 정보를 생성하고, 그래픽 코드 정보를 인터페이스 모듈을 통해 단말 결제 어플리케이션으로 송신하는 단계를 포함한다.
본 출원의 일부 실시예의 제6 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 디바이스가 제공된다. 본 디바이스는 인터페이스 장치 및 제1 장치를 포함하는 단말에 적용 가능하며, 본 디바이스는,
인터페이스 장치를 통해 제1 장치가 신뢰 장치인지 여부를 검증하도록 구성된 신뢰성 검증 모듈;
인터페이스 장치를 통해 타깃 사용자 정보를 수신하고, 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인지 여부를 검증하도록 구성되고, 타깃 사용자 정보는 인터페이스 장치와 사전 연관되는 사용자 정보 검증 모듈; 및
제1 장치가 신뢰 장치이고, 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인 것으로 검증된 후, 그래픽 코드 정보를 생성하여 그래픽 코드 정보를 인터페이스 장치를 통해 제1 장치로 송신하도록 구성된 정보 송신 모듈을 포함한다.
본 출원의 일부 실시예의 제6 양상에 따르면, 그래픽 코드 정보를 제공하기 위한 디바이스가 제공된다. 본 디바이스는 제1 장치 및 제2 장치를 포함하는 단말에 적용 가능하며, 본 디바이스는,
제2 장치에 의해 전송된 암호화된 세션 정보를 수신하여 암호화된 세션 정보를 제1 장치로 송신하도록 구성된 암호화된 세션 정보 수신 모듈;
제2 장치가 복호화 결과에 따라 제1 장치가 신뢰 장치인지 여부를 검증하도록, 제1 장치에 의해 암호화된 세션 정보의 복호화로부터 획득된 복호화 결과를 제2 장치로 송신하도록 구성된 복호화 결과 송신 모듈;
제2 장치가, 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인지 여부를 검증하도록, 사전 연관된 타깃 사용자 정보를 제2 장치로 전송하도록 구성된 사용자 정보 전송 모듈; 및
제1 장치가 신뢰 장치이고 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인 것으로 검증된 후, 제2 장치에 의해 생성된 그래픽 코드 정보를 수신하여 그래픽 코드 정보를 제1 장치로 송신하도록 구성된 그래픽 코드 정보 수신 모듈을 포함한다.
본 출원의 일부 실시예의 제7 양상에 따르면, 그래픽 코드 정보를 획득하기 위한 디바이스가 제공된다. 본 디바이스는 인터페이스 장치 및 제2 장치를 포함하는 단말에 적용 가능하며, 본 디바이스는,
인터페이스 장치를 통해 제2 장치에 의해 전송된 암호화된 세션 정보를 수신하도록 구성된 암호화된 세션 정보 수신 모듈;
제2 장치가 복호화 결과에 따라 제1 장치가 신뢰 장치인지 여부를 검증하도록, 암호화된 세션 정보를 복호화하고 복호화 결과를 인터페이스 장치를 통해 제2 장치로 송신하도록 구성된 복호화 모듈; 및
인터페이스 장치를 통해 제2 장치에 의해 제공되는 그래픽 코드 정보를 수신하도록 구성된 그래픽 코드 정보 수신 모듈을 포함하고, 제2 장치가, 제1 모듈이 신뢰 장치이고 인터페이스 장치와 사전 연관되어 있는 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인 것으로 검증한 후, 그래픽 코드 정보가 제공된다.
본 출원의 일부 실시예의 제8 양상에 따르면,
프로세서;
프로세서 실행 가능 명령을 저장하기 위한 메모리를 포함하는 단말이 제공되고,
프로세서는,
인터페이스 모듈을 통해 제2 모듈에 의해, 제1 모듈이 신뢰 모듈인지 여부를 검증하고;
제2 모듈에 의해 타깃 사용자 정보를 수신하고, 제2 모듈에 의해 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하고, 타깃 사용자 정보는 인터페이스 모듈과 사전 연관되고;
제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 제2 모듈에 의해 그래픽 코드 정보를 생성하고, 제2 모듈에 의해 그래픽 코드 정보를 인터페이스 모듈을 통해 제1 모듈로 송신하도록 구성된다.
본 출원의 실시예에서 제공되는 기술적 해결책은 다음과 같은 유리한 효과를 달성할 수 있다:
본 출원의 실시예에 따른 예시적인 해결책에 따르면, 사용자가 제1 모듈에 의해, 제2 모듈의 그래픽 코드 기능에 액세스할 필요가 있을 때, 제2 모듈은 제1 모듈에 대한 보안 검증을 수행함과 동시에, 제1 모듈과 이미 연관되어 있는 제2 모듈의 사용자에 대해 보안 검증을 수행한다. 양쪽 모두 보안 검증을 통과하면, 그래픽 코드 정보가 제1 모듈에 제공된다. 따라서, 그래픽 코드 정보를 제공하는 프로세스의 보안이 보장되어, 그래픽 코드 정보가 도용되거나 가로채어지는 것을 방지한다.
상술한 일반적인 설명 및 후술하는 상세한 설명은 예시적이고 설명적인 것이며, 본 출원을 제한하지 않는다는 것이 이해되어야 한다.
본 명세서의 첨부 도면은 설명에 통합되어 설명의 일부를 구성한다. 첨부 도면은 본 출원과 일치하고 본 출원의 원리를 설명하기 위한 설명과 함께 사용되는 일부 실시예를 예시한다.
도 1은 본 출원의 일부 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다.
도 2a는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다.
도 2b는 본 출원의 일부 실시예에 따라 그래픽 코드 정보 제공하기 위한 방법의 어플리케이션 시나리오의 개략도이다.
도 2c는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다.
도 2d는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다.
도 2e는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다.
도 3은 본 출원에 따라 그래픽 코드 정보를 제공하기 위한 디바이스 또는 그래픽 코드 정보를 획득하기 위한 디바이스가 위치되는 단말 디바이스의 하드웨어 구조도이다.
도 4는 본 출원의 일부 실시예에 따라 그래픽 코드 정보를 제공하기 위한 디바이스의 블록도이다.
도 5는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 디바이스의 블록도이다.
도 6은 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 획득하기 위한 디바이스의 블록도이다.
예시적인 실시예들이 이하에서 상세히 설명될 것이며, 그 예들이 첨부 도면에 나타내어진다. 이하의 설명이 첨부 도면과 관련될 때, 달리 지시되지 않는 한, 다른 도면에서 동일한 부호는 동일하거나 유사한 요소를 나타낸다. 이하의 예시적인 실시예에서 설명되는 구현 방식은 본 출원과 일치하는 모든 구현 방식을 나타내지는 않는다. 반대로, 이러한 구현 방식은 첨부된 청구항에서 상세하게 설명되는 본 출원의 일부 양상과 일치하는 디바이스 및 방법의 예에 불과하다.
본 출원에 사용되는 용어는 본 출원을 제한하는 대신 일부 실시예를 단지 설명하기 위한 것이다. 본 출원에서 사용되는 단수 형태는, 다른 의미가 문맥상 명확하게 표시되지 않는 한, 그 복수 형태를 포함하는 것으로 또한 의도된다. 또한, 본 명세서에서 사용되는 "및/또는"이라는 용어는 열거된 하나 이상의 관련 항목의 임의의 또는 모든 가능한 조합을 나타내고 이를 포함한다는 것이 이해되어야 한다.
다양한 정보를 설명하기 위해 제1, 제2, 제3 등과 같은 용어가 본 출원에서 사용될 수 있지만, 그 정보는 이러한 용어에 한정되지 않는다는 것이 이해되어야 한다. 이 용어는 동일한 유형의 정보를 구분하기 위해서만 사용된다. 예를 들어, 그 변경이 본 출원의 범위를 벗어나지 않는다면, 제1 정보가 또한 제2 정보로 칭해질 수 있고, 유사하게, 제2 정보가 또한 제1 정보로 칭해질 수 있다. 문맥에 따라, 본 명세서에서 사용되는 "~이면(if)"이라는 단어는 "~할 때(when)", "~할 시점에(at the moment when)" 또는 "~의 결정에 응답하여(in response to a determination of)"로 해석될 수 있다.
본 출원의 실시예에 의해 제공되는 해결책은 스마트 폰, 스마트 시계, 스마트 안경, 태블릿 컴퓨터, 워크맨(Walkman) 디바이스 등과 같은 스마트 단말에 적용될 수 있다. 단말에는 다양한 어플리케이션이 설치되어 사용자에게 점점 더 풍부한 기능을 제공할 수 있다. 관련 기술에서, 대부분의 어플리케이션은 보안 문제로 인해 어플리케이션과 관련된 민감한 그래픽 코드 정보를 다른 어플리케이션에 제공하지 않을 것이다. 본 출원의 실시예에 의해 제공되는 해결책은, 데이터 공급자가 그래픽 코드 정보를 데이터 수신기에 안전하게 송신할 수 있게 한다.
도 1은 본 출원의 일부 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다. 본 방법은 제1 모듈, 제2 모듈 및 인터페이스 모듈을 포함하는 디바이스에 적용 가능하며, 여기서 인터페이스 모듈은 제2 모듈에 대응한다. 본 방법은 다음과 같이 단계 101 내지 103을 포함한다:
단계 101에서, 제2 모듈은 인터페이스 모듈을 통해 제1 모듈이 신뢰 모듈인지 여부를 검증한다.
단계 102에서, 제2 모듈은 타깃 사용자 정보를 수신하고, 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지 여부를 검증하며, 여기서 타깃 사용자 정보는 인터페이스 모듈과 사전 연관된다.
단계 103에서, 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지를 검증한 후, 제2 모듈은 그래픽 코드 정보를 생성하고, 그래픽 코드 정보를 인터페이스 모듈을 통해 제1 모듈로 송신한다.
본 출원의 일부 실시예에서의 디바이스는 스마트 폰, 태블릿 컴퓨터, 워크맨 디바이스, 퍼스널 컴퓨터, 휴대용 디바이스 등과 같은 스마트 단말 상에서 실행될 수 있다. 제1 모듈은 그래픽 코드 정보 수신기로 칭해질 수 있고, 제2 모듈은 그래픽 코드 정보 공급자로 칭해질 수 있다. 제1 모듈 및 제2 모듈은 디바이스 상에서 독립적으로 실행되는 2개의 상이한 어플리케이션일 수 있다. 제2 모듈이 제1 모듈에 그래픽 코드 정보를 제공하기 때문에, 인터페이스 모듈은 제2 모듈에 대응할 수 있고 제2 모듈과 제1 모듈 간의 보안 통신에 사용될 수 있다.
제2 모듈이 그래픽 코드 정보를 제1 모듈에 제공하기 때문에, 제1 모듈 및 제2 모듈은 데이터 상호 작용을 수행할 필요가 있다. 제1 모듈과 제2 모듈이 다른 제조사에 의해 제조되고, 제1 모듈과 제2 모듈이 데이터 상호 작용을 직접 수행한다고 가정하면, 제1 모듈과 제2 모듈은 그래픽 코드 정보를 제공하고 프로세싱하는 프로세스를 수행하기 위해, 서로 정보 송신 프로토콜을 공개할 필요가 있다. 그러나 정보 송신 프로토콜의 공개는 보안을 약화시킬 것이다. 따라서, 제1 모듈과 제2 모듈 간의 상호 작용 프로세스를 수행하기 위해 인터페이스 모듈이 실시예에서 사용된다. 인터페이스 모듈은 제2 모듈의 제조사에 의해 제1 모듈에 제공될 수 있고, 인터페이스 모듈의 상세한 기능은 제2 모듈의 제조사에 의해 제공된다. 따라서, 제2 모듈의 제조사는 데이터 송신 프로토콜에 관한 너무 많은 정보를 제1 모듈에 공개할 필요가 없다. 인터페이스 모듈이 제1 모듈에 제공된 후, 제1 모듈은 인터페이스 모듈을 제2 모듈과의 상호 작용을 위한 서브-모듈로서 통합할 수 있으므로, 제1 모듈의 제조사에 개발의 비용 및 어려움을 줄일 수 있다.
제2 모듈이 그래픽 코드 정보를 제1 모듈에 전송하기 전에, 제2 모듈은 인터페이스 모듈을 통해, 제1 모듈 및 제1 모듈과 연관된 사용자 정보에 대한 보안 검증을 수행할 수 있다. 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지를 확인한 후, 제2 모듈은 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 제1 모듈에 그래픽 코드 정보를 송신한다.
여기서, 다른 비신뢰 모듈이 제2 모듈에 대한 그래픽 코드 정보 획득 요청을 개시하는 것을 방지하고, 그에 따라 제2 모듈이 그래픽 코드 정보를 비신뢰 모듈에 제공하는 것을 방지하기 위해, 제1 모듈이 신뢰 모듈이라는 제2 모듈에 의한 검증은 제1 모듈이 제2 모듈에 의해 사전 설정된 신뢰 모듈이라는 것을 결정하는 것이다. 그래픽 코드 정보는 민감한 사용자 정보를 포함하기 때문에, 제2 모듈과 연관된 사용자 정보가 제2 모듈 상에서 로그인된 상태인지 여부가 추가로 검증될 수 있다. 여기서, 타깃 사용자 정보는 사용자 계정 번호, 사용자 식별자 등과 같이 그 사용자를 다른 사용자와 고유하게 구분할 수 있는 정보일 수 있다. 사용자 정보의 포맷은 예시적인 어플리케이션에 의해 유연하게 설정될 수 있으며, 이는 실시예에 의해 한정되지 않는다. 제2 모듈 상에서 로그인된 상태인 사용자 정보가 제2 모듈과 연관된 사용자 정보와 매칭되지 않으면, 제1 모듈과 제2 모듈을 현재 사용하는 사용자가 동일하지 않을 수 있음을 나타내므로, 보안 검증이 실패하여, 그래픽 코드 정보가 다른 사용자에게 제공되는 것을 방지하고 그래픽 코드 정보의 보안을 보장한다.
예시적인 어플리케이션에서, 다양한 방식들이, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 데 사용될 수 있다. 예를 들어, 제1 모듈 및 제2 모듈은 사전에 일부 자체-정의(self-defined) 식별 정보(예를 들어, 일부 패스워드 스트링, 제1 모듈의 고유 식별자, 일부 자체-정의 문자 스트링 등)에 합의할 수 있다. 제2 모듈이 검증을 수행하는 경우, 인터페이스 모듈은 제1 모듈에 저장된 식별 정보를 획득하고, 확인을 위해 식별 정보를 제2 모듈에 제공할 수 있으며, 제2 모듈은 확인 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 결정한다. 또한, 제2 모듈에 식별 정보를 제공할 때, 인터페이스 모듈은 암호화와 같은 식별 정보에 대한 보안 프로세싱을 수행하여, 데이터 송신 보안을 또한 추가로 강화할 수 있다. 다른 선택적인 구현 방식들에서, 키(key)가 제1 모듈 및 제2 모듈에 의해 사전에 합의될 수 있고, 인터페이스 모듈은 제1 모듈에 의해 암호화된 데이터를 복호화를 위해 제2 모듈에 제공할 수 있다. 복호화가 성공적이면, 제1 모듈이 신뢰 모듈인 것으로 결정될 수 있고; 대안적으로, 제2 모듈은 복호화를 위해 암호화된 데이터를 제1 모듈에 제공할 수 있다. 복호화가 성공적이면, 제2 모듈이 신뢰 모듈인 것으로 결정될 수 있다.
선택적인 구현 방식에서, 제2 모듈이 인터페이스 모듈을 통해, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
제2 모듈에 의해, 인터페이스 모듈을 통해 암호화된 세션 정보를 제1 모듈로 전송하는 단계;
암호화된 세션 정보를 복호화하고, 제1 모듈에 의해 제2 모듈로 복호화 결과를 송신하는 단계, 및
복호화 결과에 따라 제2 모듈에 의해, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계를 포함한다.
데이터 송신 보안은 세션 정보를 암호화하는 상술한 방식을 통해 향상될 수 있다. 여기서, 제1 모듈이 스마트 단말의 제조사에 의해 제조되는 경우, 암호화된 세션 정보를 복호화하기 위해 제1 모듈에 의해 사용되는 키는 보안 저장 영역에 미리 설정된 개인 키일 수 있고, 세션 정보를 암호화하기 위해 제2 모듈에 의해 사용되는 키는 사전에 제1 모듈에 의해 배포된 공개 키일 수 있다. 실시예에서의 단말은 신뢰 실행 환경(Trusted Execution Environment: TEE)으로 사전 구성된 단말일 수 있다. TEE는 클라이언트 디바이스가 데이터를 안전하게 저장하고 프로그램을 실행하기 위해 단말 제조사에 의해 맞춤-제조된 영역을 나타낸다. TEE는 디바이스 운영 체제와 병렬로 실행되는 독립적인 실행 환경을 제공하며 키, 인증 및 인증서를 저장하고 중요한 컨텐츠 보호 소프트웨어를 디바이스 상에서 실행하고 코어 컨텐츠 보호 기능을 실행하는 등에 사용될 수 있다. 실시예에서의 단말 제조사는 제1 모듈에 대한 TEE에서 비대칭 키(공개 키 및 개인 키)를 사전 설정할 수 있다. 제1 모듈이 제2 모듈의 사용자 정보와 연관되는 경우, 제1 모듈은 공개 키를 제2 모듈에 배포할 수 있다. 공개 키와 개인 키는 단말 TEE에 사전 설정되어, 키를 크랙킹(cracking)하는 것을 상대적으로 어렵게 만들고, 키의 보안 저장을 보장한다.
예시적인 실시예에서, 공개 키 및 개인 키가 데이터 암호화에 사용되며, 즉, 상대적으로 높은 보안성을 갖는 비대칭 키를 이용한 암호화가 사용된다. 비대칭 키를 이용한 암호화는, 암호화와 복호화를 위해 상이한 키가 사용되는 암호화 방식을 나타낸다. 공개 키와 개인 키의 2개의 키가 필요하다. 공개 키가 데이터를 암호화하는 데 사용되는 경우, 복호화는 대응 개인 키로만 수행될 수 있다. 예를 들어, 당사자 A가 한 쌍의 키를 생성하고 당사자 B의 공개 키로서 키들 중 하나를 공개하고; 공개 키를 획득하면, 당사자 B는 키를 사용하여 기밀 정보를 암호화한 다음, 암호화된 기밀 정보를 당사자 A에게 전송하고; 당사자 A는 암호화된 정보를 복호화하기 위해 자체적으로 저장된 개인 키를 사용한다.
제1 모듈은 개인 키를 보유하고 제2 모듈은 공개 키를 보유하기 때문에, 공개 키는 제1 모듈에 의해 제2 모듈에 사전에 배포될 수 있다. 제3자 결제 어플리케이션이 공개 키를 사용하여 암호화된 세션 정보를 전송하는 경우, 단말 결제 어플리케이션의 개인 키가 암호화된 정보를 복호화하는 데 사용될 수 있다면, 단말 결제 어플리케이션은 신뢰 어플리케이션인 것으로 결정될 수 있다.
선택적인 구현 방식에서, 세션 정보는 랜덤하게 생성된 세션 키를 포함한다.
제1 모듈이 암호화된 세션 정보를 복호화하고 복호화 결과를 인터페이스 모듈을 통해 제2 모듈로 송신하는 단계는,
제1 모듈에 의해 암호화된 세션 정보를 복호화하고, 제1 모듈이 복호화를 성공적으로 완료하면, 복호화된 세션 키를 획득하고, 제1 모듈에 의해, 복호화를 통해 획득된 세션 키를 인터페이스 모듈로 송신하는 단계를 포함한다.
인터페이스 모듈은 검증 정보를 암호화하여 암호화된 검증 정보를 제2 모듈로 송신하며, 여기서 검증 정보를 암호화하기 위해 인터페이스 모듈에 의해 사용되는 키는 제1 모듈에 의한 복호화를 통해 획득된 세션 키이다.
제2 모듈이 복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
제2 모듈이 암호화된 검증 정보를 수신하고, 복호화를 위해 랜덤하게 생성된 세션 키를 사용하고; 복호화가 성공적이면, 제1 모듈이 신뢰 모듈인 것으로 결정하는 단계를 포함한다.
제2 모듈에 의해 공개 키로 암호화된 데이터는 제1 모듈로 송신되고, 제2 모듈은 개인 키를 사용하여 제1 모듈에 의한 복호화로부터 복호화 결과를 알 필요가 있다. 한편, 악성 소프트웨어가 복호화 결과를 크랙킹하는 것을 방지하기 위해, 복호화 결과가 인터페이스 모듈을 통해 제2 모듈로 송신되는 프로세스에서 보안이 보장될 필요가 있다. 예시적인 실시예에서, 제2 모듈이 세션 정보를 암호화하기 위해 공개 키를 사용하는 경우, 세션 키가 랜덤하게 생성되어 세션 정보로서 사용될 수 있으며, 공개 키가 세션 키를 암호화하는 데 사용된다. 세션 키는 세션의 두 당사자 간의 보안 통신 세션을 위해 랜덤하게 생성되는 시간 제한을 갖는 암호화 및 복호화 키를 나타낸다. 제1 모듈이 성공적으로 복호화를 완료하면, 복호화된 세션 키가 획득될 것이고, 인터페이스 모듈은 세션 키를 사용하여 검증 정보를 암호화하고 암호화된 검증 정보를 제2 모듈로 송신할 수 있다. 여기서, 실제 요구에 따라 검증 정보의 포맷이 유연하게 설정될 수 있다. 이 단계의 목적은 제1 모듈에 의한 복호화를 통해 획득된 세션 키를 사용하여 정보를 암호화하여, 제2 모듈이 인터페이스 모듈에 의해 전송된 암호화된 검증 정보를 수신하고 복호화를 위해 랜덤하게 사전 생성된 세션 키를 사용할 수 있게 하는 것이다. 복호화가 성공적이면, 제1 모듈이 신뢰 모듈인 것으로 결정될 수 있다. 세션 키를 이용하여, 제1 모듈이 성공적인 복호화를 위해 사전 합의된 키를 사용할 수 있는지 여부가 정확하게 검출될 수 있고, 복호화 결과 송신의 보안이 또한 보장될 수 있다.
상술한 설명으로부터, 제1 모듈에 대해 제2 모듈에 의해 수행되는 보안 검증의 프로세스는 제1 모듈과 사전 연관되어 있는 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지 여부를 검증하는 프로세스를 포함한다는 것을 알 수 있다. 이러한 검증을 수행하는 프로세스에서, 제1 모듈은 사전 연관된 사용자 정보를 제2 모듈로 송신할 수 있고, 이러한 프로세스에서 사용자 정보 송신의 보안을 보장하기 위해, 인터페이스 모듈은 사용자 정보를 암호화하여 암호화된 사용자 정보를 제2 모듈로 송신할 수 있다.
선택적인 구현 방식에서, 프로세스 흐름을 줄이고 제2 모듈에 의한 검증을 가속화하기 위해, 인터페이스 모듈이 검증 정보를 암호화하고 암호화된 검증 정보를 제2 모듈로 송신하는 단계는,
인터페이스 모듈이 타깃 사용자 정보를 암호화한 후, 인터페이스 모듈이 암호화된 타깃 사용자 정보를 암호화된 검증 정보로서 제2 모듈로 송신하는 단계를 포함할 수 있다.
예시적인 실시예에서, 제1 모듈의 복호화 결과를 제2 모듈로 전송할 때, 인터페이스 모듈은 검증 정보로서 타깃 사용자 정보를 사용하고, 세션 키를 사용하여 검증 정보를 암호화한 다음, 암호화된 검증 결과를 제2 모듈로 송신할 수 있다. 한편으로, 이는 타깃 사용자 정보를 송신할 때 타깃 사용자 정보의 암호화를 달성하고, 다른 한편으로, 이는 프로세스 흐름을 줄인다. 제2 모듈에 있어서, 제2 모듈은, 제1 모듈이 성공적으로 복호화를 완료했는지를 검증하고 타깃 사용자 정보를 동시에 검증할 수 있다.
제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인 것으로 검증한 후, 제2 모듈은 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 그래픽 코드 정보를 제1 모듈로 송신할 수 있다. 그래픽 코드 정보를 송신하는 프로세스에서, 제2 모듈은 그래픽 코드 정보를 암호화한 후 암호화된 그래픽 코드 정보를 송신할 수 있다.
선택적 구현 방식에서, 세션 정보는 랜덤 코드를 추가로 포함할 수 있다. 제2 모듈은 랜덤 코드를 생성하고 공개 키를 사용하여 세션 키 및 랜덤 코드를 인터페이스 모듈로 전송할 수 있다. 제1 모듈이 복호화를 성공적으로 완료한 후, 세션 키 및 랜덤 코드가 획득된다. 인터페이스 모듈이 세션 키를 사용하여 타깃 사용자 정보를 암호화하는 경우, 인터페이스 모듈은 세션 키를 사용하여 타깃 사용자 정보 및 랜덤 코드를 암호화할 수 있다. 본 출원의 일부 실시예에서, 세션 키는 랜덤하게 생성된 랜덤 코드를 추가로 포함할 수 있고, 제2 모듈은 인터페이스 모듈에 의해 반환된 랜덤 코드가 랜덤하게 생성된 랜덤 코드와 일치하는지 여부를 검증하여, 재입력 요청을 방지하고, 데이터 송신의 보안을 추가로 보장할 수 있다.
여기서, 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 그래픽 코드 정보를 제1 모듈로 송신하는 단계,
제2 모듈이 그래픽 코드 정보를 생성한 후, 제2 모듈이 랜덤하게 생성된 세션 키를 사용하여 그래픽 코드 정보를 암호화하고 암호화된 그래픽 코드 정보를 인터페이스 모듈로 송신하는 단계를 포함할 수 있다.
인터페이스 모듈은 암호화된 그래픽 코드 정보를 수신하고, 암호화된 그래픽 코드 정보를 복호화하고, 복호화된 그래픽 코드 정보를 제1 모듈로 송신하며; 여기서, 암호화된 그래픽 코드 정보를 복호화하기 위해 인터페이스 모듈에 의해 사용되는 키는 제1 모듈에 의한 복호화를 통해 획득된 세션 키이다.
예시적인 실시예에서, 그래픽 코드 정보 송신 프로세스의 보안을 보장하기 위해, 세션 키가 그래픽 코드 정보를 송신하는 프로세스 중에 암호화를 위해 사용될 수 있다.
예시적인 어플리케이션에서, 그래픽 코드 정보를 생성하는 것은 사전 배포된 일회용 패스워드 시드를 통해 그래픽 코드 정보를 생성하는 것일 수 있다. 여기서, 일회용 패스워드 시드가 특수 알고리즘에 따라 60초마다 랜덤한 숫자 조합을 생성하는 데 사용될 수 있으며, 여기서 랜덤한 숫자 조합은 시간-관련성이 있고 예측할 수 없다. 각 패스워드는 한 번만 사용할 수 있으므로, 그래픽 코드 정보가 단지 한 번만 사용될 수 있음을 보장하고, 그래픽 코드 정보가 유효한 기간을 제한한다. 따라서, 그래픽 코드 정보의 안전한 사용이 효과적으로 보호될 수 있다.
이 때, 본 출원의 일부 실시예에 의해 제공되는 해결책을 구현함으로써, 사용자가 제2 모듈의 그래픽 코드 기능에 액세스할 필요가 있을 때, 제1 모듈은 제2 모듈의 그래픽 코드 정보에 안전하게 액세스하고 제1 모듈에 그래픽 코드 정보를 신속하게 제공하는 인터페이스 모듈을 이용할 수 있어, 제1 모듈이 신속하게 그래픽 코드 정보를 획득할 수 있다.
상술한 실시예는, 제1 모듈이 제2 모듈에 의해 제공된 그래픽 코드 정보를 획득하는 프로세스를 설명한다. 선택적인 구현 방식에서, 제2 모듈이 제1 모듈에 그래픽 코드를 제공하기 전에, 제1 모듈은 타깃 사용자 정보와의 연관성을 달성하기 위해 제2 모듈로부터의 그래픽 코드 정보에 대한 액세스를 요청할 수 있다. 타깃 사용자 정보와 사전 연관되는 제1 모듈의 프로세스가 이하에서 설명될 것이다.
예시적인 실시예에서, 타깃 사용자 정보 및 인터페이스 모듈은 다음과 같은 방식으로 사전 연관될 수 있다:
제1 모듈이 인터페이스 모듈을 통해 제2 모듈에 대한 연관 요청을 개시하고;
제2 모듈이 로그인 상태의 사용자 아이덴티티 허가 정보를 인터페이스 모듈을 통해 제1 모듈로 전송하고;
제1 모듈이 제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버로 사용자 아이덴티티 허가 정보, TEE에 사전 설정된 공개 키 및 사전 설정된 고유 디바이스 식별자를 전송하고;
제1 모듈이 타깃 사용자 정보를 수신하고 타깃 사용자 정보를 인터페이스 모듈로 송신하고, 여기서 제2 모듈에 대응하는 서버가 사용자 아이덴티티 허가 정보가 올바른 것으로 검증한 후에, 타깃 사용자 정보는 제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버에 의해 송신된다.
본 출원의 일부 실시예에서, OAuth(공개 허가: Open Authorization)는 사용자 자원의 허가를 위해 규정된 안전하고 공개적이며 단순한 표준이다. 제3자는 사용자의 계정 번호 및 패스워드를 알 필요 없이 사용자의 허가 정보, 즉, 사용자 아이덴티티 허가 정보를 획득할 수 있다. 제2 모듈에 대응하는 서버가 제2 모듈을 통해 사용자에 의해 입력된 사용자 계정 및 계정 패스워드를 검증한 후에, 사용자 아이덴티티 허가 정보는 제2 모듈에 대응하는 서버에 의해 생성될 수 있다.
단말 결제 어플리케이션은 제2 모듈의 사용자 아이덴티티 허가 정보를 요청한 후, 제2 모듈에 대응하는 서버로 사용자 아이덴티티 허가 정보, 공개 키 및 단말의 고유 식별자를 안전한 방식으로 전송할 수 있다. 제2 모듈에 대응하는 서버는 제2 모듈에 의해 전송된 사용자 아이덴티티 허가 정보가 이전에 생성된 사용자 아이덴티티 허가 정보와 일치하는지를 검증한 다음, 사용자 아이덴티티 허가 정보, 공개 키 및 고유 디바이스 식별자를 저장하고, 이에 의해 제1 모듈, 공개 키 및 제2 모듈의 사용자 간의 연관을 확립할 수 있다.
제1 모듈은 고유 디바이스 식별자를 운반하는 그래픽 코드 인에이블링(enabling) 허가 요청을 제2 모듈로 전송할 수 있다. 그래픽 코드 인에이블링 허가 요청에 기초하여, 제2 모듈은 제2 모듈에 대응하는 서버로부터 제1 모듈에 의해 배포된 공개 키를 요청할 수 있다. 인에이블링 허가 요청을 수신하면, 제2 모듈에 대응하는 서버는, 사용자 아이덴티티 허가 정보가 정확한지를 검증한 후, 저장된 사용자 아이덴티티 허가 정보, 공개 키 및 고유 디바이스 식별자를 사용하여 고유 디바이스 식별자에 대응하는 공개 키를 제2 모듈에 배포한다. 동시에, 제2 모듈에 대응하는 서버는 그래픽 코드 정보를 생성하기 위해 사용되는 일회용 패스워드 시드를 전송할 수 있으며, 이에 의해 제1 모듈이 현재 로그인한 사용자에 대한 제2 모듈의 그래픽 코드 기능에 액세스할 수 있게 한다.
본 출원의 일부 실시예에 따른 해결책은 민감한 사용자 정보를 포함하는 그래픽 코드가 제공될 필요가 있는 대부분의 시나리오에 적용될 수 있다. 예를 들어, 결제 어플리케이션 시나리오에서, 제3자 결제 어플리케이션은 단말 결제 어플리케이션에 결제 코드를 제공할 수 있고, 결제 코드가 단말 결제 어플리케이션을 통해 신속하고 편리하게 호출될 수 있어, 사용자는 신속하게 결제 작업을 수행할 수 있다. 다른 예에서, 소셜 어플리케이션 시나리오에서, 소셜 어플리케이션은 다른 어플리케이션에 사용자 정보의 그래픽 코드를 제공하고, 다른 어플리케이션은 그래픽 코드를 신속하고 편리하게 호출할 수 있어, 사용자는 "친구 추가(Add a Friend)"와 같은 작업을 신속하게 수행할 수 있다.
후속적으로, 결제 시나리오에서 본 출원에 따른 해결책의 어플리케이션이 후술하는 상세한 설명을 위한 예로서 사용될 것이다. 여기서, 도 1에 나타낸 예시적인 실시예에서, 제1 모듈은 단말 결제 어플리케이션일 수 있고 제2 모듈은 제3자 결제 어플리케이션일 수 있다.
현재, 점점 더 많은 스마트 단말 제조사들이 애플사(Apple, Inc.)의 애플 페이(Apple Pay), 삼성전자의 삼성 페이(Samsung Pay), 화웨이(Huawei)의 화웨이 페이(Huawei Pay) 등과 같은 결제 어플리케이션을 도입했다. 이러한 단말 제조사의 단말 결제 어플리케이션은 사용자의 은행 카드와 함께 사전에 번들링(bundling)될 수 있다. 사용자가 결제를 하고 단말의 상태, 예를 들어, 잠금 화면 상태, 빈 화면 상태 또는 홈 화면 상태에 관계없이, 사용자는 어플리케이션을 찾아서 활성화할 필요가 없으며, 단순히 사전 설정된 작업에 따른다. 예를 들어, 화면 하단에 업-슬라이딩(up-sliding) 트랙을 입력하여, 단말 결제 어플리케이션의 결제 기능이 호출될 수 있으며, 결제 작업은 POS 머신과의 근거리 통신을 통해 수행된다.
종래의 기술에 따르면, 제3자 결제 어플리케이션은 또한 스마트 단말 상에 설치될 수 있고, 거래 결제 작업은 제3자 결제 어플리케이션을 통해 수행될 수 있다. 알리페이를 예로 들면, 사용자가 판매자에게 결제할 때, 알리페이에 의해 제공되는 결제 코드 기능이 어플리케이션 인터페이스에 결제 2차원 코드를 표시하기 위해 사용될 수 있다. 결제 2차원 코드는 통상적으로 암호화된 사용자 정보를 전달하고, 판매자는 스캐너로 결제 2차원 코드를 스캔하여 결제 작업을 수행할 수 있다.
엄청난 수의 제3자 결제 어플리케이션의 사용자 및 편리한 결제 코드 결제의 작업으로 인해, 점점 더 많은 단말 제조사가 알리페이 오프라인 결제 코드 기능에 액세스하기를 원한다. 그러나, 알리페이 오프라인 결제 코드를 모바일 단말 제조사에 제공하는 프로세스에서, 제3자가 오프라인 결제 코드를 도용하거나, 알리페이 오프라인 결제 코드에 의해 생성된 중요한 데이터를 가로채어 유사한 그래픽 코드를 위조할 수 있다.
본 출원의 일부 실시예에서 제공되는 그래픽 코드 정보를 제공하기 위한 해결책으로, 제3자 결제 어플리케이션은 결제 코드 요청을 개시하는 단말 제조사 어플리케이션에 대해 보안 검증을 수행할 수 있고, 동시에, 단말 제조사 어플리케이션과 이미 연관되어 있는 제3자 결제 어플리케이션 사용자에 대한 보안 검증을 수행할 수 있다. 단말 제조사 어플리케이션과 사용자 모두가 보안 검증을 통과하면, 그래픽 코드 정보가 단말 제조사 어플리케이션에 제공된다. 따라서, 그래픽 코드를 제공하는 프로세스의 보안이 보장되어, 결제 코드가 도용 또는 가로채어지는 것을 방지할 수 있다.
예시적인 실시예에서의 단말에는 단말 결제 어플리케이션 및 제3자 결제 어플리케이션이 설치될 수 있다. 사용자는 제1 계정에 기초하여 단말 결제 어플리케이션을 통해 단말 서버에 로그인할 수 있다. 계정 및 패스워드를 입력하고 단말 서버에 성공적으로 로그인한 후, 사용자는 단말 결제 어플리케이션을 통해 단말 서버에 의해 제공되는 기능을 획득할 수 있다. 또한, 사용자는 제2 계정에 기초하여 제3자 결제 어플리케이션을 통해 제3자 결제 서버에 로그인할 수 있다. 계정 이름과 패스워드를 입력하여 제3자 결제 서버에 성공적으로 로그인한 후, 사용자는 제3자 결제 어플리케이션을 통해 제3자 결제 서버에 의해 제공되는 기능을 획득할 수 있다.
여기서, 본 출원의 예시적인 실시예의 단말은 TEE로 사전 구성된 단말이다. 예시적인 실시예에서의 단말 제조사는 단말 결제 어플리케이션에 대한 데이터 암호화에 사용될 TEE의 비대칭 키(공개 키 및 개인 키)를 사전 설정할 수 있다.
예시적인 실시예의 그래픽 코드 정보를 제공하기 위한 해결책이 도 2a 및 도 2b를 참조하여 상세히 설명될 것이다. 도 2a는 본 출원의 일부 다른 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이고, 도 2b는 본 출원의 일부 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법의 어플리케이션 시나리오의 개략도이다. 도 2b는 단말로서 스마트 폰, 제3자 결제 어플리케이션 및 단말 제조사에 의해 생산된 결제 어플리케이션을 나타낸다. 스마트 폰에는 TEE가 제공되며, 전화 제조사는 TEE에서 공개 키와 개인 키를 사전 설정한다. 제3자 결제 어플리케이션의 서비스 공급자는 사전에 관련 프로그램을 개발하고, 프로그램을 단말 제조사에게 제공되는 소프트웨어 개발 키트(Software Development Kit: SDK)로 패키지화할 수 있다. 단말 제조사는 단말 결제 어플리케이션에서 SDK를 서브-모듈로서 통합할 수 있으며, SDK는 단말 결제 어플리케이션의 서브-모듈로서 제3자 결제 어플리케이션과 상호 작용할 것이다. 예시적인 실시예에서, 서브-모듈은 인터페이스 모듈로 칭해진다. 다른 선택적인 구현 방식에서, 단말은 또한 태블릿 컴퓨터, 스마트 손목 밴드, 스마트 안경 등과 같은 디바이스일 수 있고, 제3자 결제 어플리케이션은 위챗 페이(WeChat Pay), 바이두 월렛(Baidu Wallet) 등과 같은 통상의 어플리케이션을 포함할 수 있다. 본 방법은 다음과 같은 단계 201 내지 203을 포함한다:
단계 201에서, 제3자 결제 어플리케이션은 인터페이스 모듈을 통해 단말 결제 어플리케이션이 신뢰 어플리케이션인지 여부를 검증한다.
단계 202에서, 제3자 결제 어플리케이션은 타깃 사용자 정보를 수신하고, 타깃 사용자 정보가 제3자 결제 어플리케이션 상에서 로그인된 상태인지 여부를 검증하며, 여기서 타깃 사용자 정보는 인터페이스 모듈과 사전 연관된다.
단계 203에서, 단말 결제 어플리케이션이 신뢰 어플리케이션이고 타깃 사용자 정보가 제3자 결제 어플리케이션 상에서 로그인 상태임을 검증한 후, 제3자 결제 어플리케이션은 그래픽 코드 정보를 생성하여 그래픽 코드 정보를 인터페이스 모듈을 통해 단말 결제 어플리케이션으로 송신한다.
예시적인 실시예에서, 단말에는 단말 결제 어플리케이션 및 제3자 결제 어플리케이션이 설치될 수 있다. 사용자는 제1 계정에 기초하여 단말 결제 어플리케이션을 통해 단말 서버에 로그인할 수 있다. 계정 및 패스워드를 입력하여 단말 서버에 성공적으로 로그인한 후, 사용자는 단말 결제 어플리케이션을 통해 단말 서버에 의해 제공되는 기능을 획득할 수 있다. 또한, 사용자는 제2 계정에 기초하여 제3자 결제 어플리케이션을 통해 제3자 결제 서버에 로그인할 수 있다. 계정 이름과 암호를 입력하여 제3자 결제 서버에 성공적으로 로그인한 후, 사용자는 제3자 결제 어플리케이션을 통해 제3자 결제 서버에 의해 제공되는 기능을 획득할 수 있다.
여기서, 본 출원의 예시적인 실시예의 단말은 TEE로 사전 구성된 단말이다. 단말 제조사는 단말 결제 어플리케이션에 대한 결제 프로세스 동안 데이터 암호화에 사용되는 TEE에서 비대칭 키(공개 키 및 개인 키)를 사전 설정할 수 있다.
예시적인 실시예에서, 단말 제조사 어플리케이션은 사용자에 의해 지시된 바와 같이, 인터페이스 모듈을 호출하여 제3자 결제 어플리케이션에 대한 결제 코드 생성 요청을 개시할 수 있다. 단말 제조사 어플리케이션은 제3자 결제 어플리케이션의 사용자의 계정과 함께 사전에 번들링될 수 있다. 사용자가 단말 제조사 어플리케이션을 통해 제3자 결제 어플리케이션의 결제 코드를 획득할 필요가 있는 경우, 사전 설정된 작업이 후속될 수 있다. 예를 들어, 도 2b에 나타낸 바와 같이, 사용자는 화면 하단에 업-슬라이딩 트랙을 입력할 수 있으며, 단말 결제 어플리케이션의 결제 기능이 호출될 수 있다. 그런 다음 사용자는 결제를 위해 제3자 결제 어플리케이션을 선택할 수 있다.
예시적인 실시예에서, 제3자 결제 어플리케이션은 단말 결제 어플리케이션에 대한 보안 검증을 수행하여, 단말 결제 어플리케이션이 제3자 결제 어플리케이션에 대한 신뢰 어플리케이션인지 결정할 수 있다. 일부 구현에서, 비대칭 키를 이용한 암호화는 개인 키를 보유한 단말 결제 어플리케이션 및 공개 키를 보유한 제3자 결제 어플리케이션과 함께 사용될 수 있다. 제3자 결제 어플리케이션은 공개 키를 사용하여 세션 정보를 암호화하여, 인터페이스 모듈을 통해 암호화된 세션 정보를 단말 결제 어플리케이션으로 송신한다. 암호화된 세션 정보가 단말 결제 어플리케이션의 개인 키에 의해 복호화될 수 있으면, 단말 결제 어플리케이션이 신뢰 어플리케이션인 것으로 결정될 수 있다. 여기서, 단말 결제 어플리케이션은 제3자 결제 어플리케이션의 사용자와 사전 연관될 수 있고, 성공적인 연관 후에, TEE의 공개 키를 제3자 결제 어플리케이션에 배포할 수 있다.
단말 결제 어플리케이션이 개인 키를 보유하고 제3자 결제 어플리케이션이 공개 키를 보유하는 방식을 채용하는 이유는, 공개 키 및 개인 키가 단말의 TEE에서 사전 설정되고, 이는 공개 키 및 개인 키의 안전한 저장을 보장할 수 있기 때문이다. 예시적인 실시예에서, 상이한 단말에 의해 사전 설정된 공개 키 및 개인 키는 상이하다. 또한, 단말 결제 어플리케이션은 단말 제조사에 의해 개발되기 때문에, 단말 결제 어플리케이션은 TEE에서 공개 키 또는 개인 키를 판독할 수 있는 권한을 갖는다.
제3자 결제 어플리케이션은 통상적으로 사용자가 다운로드하도록 제3자 결제 서비스 공급자에 의해 제공되는 제3자 결제 어플리케이션 APP이다. 사용자는 다운로드된 APP를 단말에 설치할 수 있다. 제3자 결제 어플리케이션이 공개 키 및 개인 키를 제공하고 알고리즘이 공개 키 및 개인 키를 생성하기 위해 APP에 사전 설정된다고 가정하면, APP가 단말의 공개 저장 환경에 설치되므로 생성된 공개 키 및 개인 키가 안전하게 저장될 수 없으며, 다른 악성 어플리케이션이 공격하거나 크랙킹하기 쉬울 것이다. 따라서, 단말 TEE에서의 공개 키 및 개인 키의 저장 및 제3자 결제 어플리케이션에 대한 단말 결제 어플리케이션에 의한 공개 키의 제공이 키의 안전한 저장을 보장할 수 있다.
공개 키는 단말 결제 어플리케이션에 의해 사전에 제3자 결제 어플리케이션에 배포될 수 있다. 제3자 결제 어플리케이션이 공개 키로 암호화된 세션 정보를 단말 결제 어플리케이션으로 송신할 때, 암호화된 세션 정보가 단말 결제 어플리케이션의 개인 키에 의해 복호화될 수 있다면, 단말 결제 어플리케이션이 신뢰 어플리케이션인 것으로 결정될 수 있다.
단말 결제 어플리케이션은 TEE에 있을 수 있으며, TEE에 사전 설정된 개인 키를 사용하여 암호화된 세션 정보를 복호화한다. 개인 키가 단말 결제 어플리케이션에 의해 보유되므로, 단말 결제 어플리케이션은 개인 키를 사용하여 공개 키로 암호화되어 제3자 결제 어플리케이션에 의해 전송된 세션 정보를 복호화하고 제3자 결제 어플리케이션에 복호화의 결과를 제공하여, 제3자 결제 어플리케이션이, 단말 결제 어플리케이션이 신뢰 어플리케이션인지 여부를 결정할 수 있게 한다. 제3자 결제 어플리케이션에 통지하는 프로세스에서, 복호화 결과는 또한 암호화 방식으로 송신될 필요가 있다.
예시적인 실시예에서, 공개 키를 사용하여 제3자 결제 어플리케이션에 의해 암호화된 세션 정보는 랜덤하게 생성된 세션 키를 포함할 수 있다. 단말 결제 어플리케이션이 개인 키를 사용하여 세션 정보를 성공적으로 복호화하면, 세션 키가 획득될 수 있고, 인터페이스 모듈은 세션 키를 사용하여 단말 결제 어플리케이션과 사전 연관되어 있는 타깃 사용자 정보를 암호화하고 암호화된 타깃 사용자 정보를 제3자 결제 어플리케이션에 반환할 수 있다.
제3자 결제 어플리케이션은 세션 키를 사용하여 암호화된 타깃 사용자 정보를 수신한다. 한편으로, 제3자 결제 어플리케이션이 성공적인 복호화를 위해 이전에 랜덤하게 생성된 세션 키를 사용하면, 단말 결제 어플리케이션이 공개 키를 사용하여 암호화된 세션 정보를 성공적으로 복호화하기 위해 공개 키를 사용한다는 것이 표시되므로, 단말 결제 어플리케이션이 신뢰 어플리케이션인 것으로 결정될 수 있고; 다른 한편으로, 세션 키는 2개의 어플리케이션 간에 이 세션의 보안을 보장한다. 또한, 세션 키는 이미 단말 결제 어플리케이션과 연관되어 있는 타깃 사용자 정보를 암호화한 후, 제3자 결제 어플리케이션은 타깃 사용자 정보가 제3자 결제 어플리케이션에 로그인된 상태인지를 결정하기 위해 타깃 사용자 정보를 사용할 수 있고, 제3자 결제 어플리케이션은 단말 결제 어플리케이션에 이미 번들링되어 있는 사용자 계정에 대한 보안 검증을 수행할 수 있다.
단말 결제 어플리케이션과 단말 결제 어플리케이션에 번들링된 사용자 모두에 대한 보안 검증이 통과된 후, 제3자 결제 어플리케이션은 결제 코드 송신 프로세스의 보안을 보장하기 위해 결제 코드를 생성하고 세션 키를 사용하여 결제 코드를 암호화고, 암호화된 결제 코드를 인터페이스 모듈로 송신할 수 있다. 인터페이스 모듈은 세션 키를 사용하여 암호화된 결제 코드를 수신하고, 복호화를 위해 세션 키를 사용하고, 표시를 위해 획득된 결제 코드를 단말 결제 어플리케이션에 제공할 수 있다.
이 시점에서, 본 출원의 일부 실시예에 따른 해결책을 구현함으로써, 인터페이스 모듈은, 사용자가 제3자 결제 어플리케이션의 결제 코드 기능에 액세스할 필요가 있을 때, 제3자 결제 어플리케이션의 결제 코드에 안전하게 액세스할 수 있으며, 단말 결제 어플리케이션에 결제 코드를 신속하게 제공할 수 있어, 단말 결제 어플리케이션이, 사용자가 결제 작업을 신속하게 완료할 수 있도록 어플리케이션 인터페이스에서 도 2b에 나타낸 바와 같이 결제 코드를 신속하게 표시할 수 있다.
도 2b에 나타낸 예시적인 실시예에 기초하여, 본 출원에 따른 해결책을 설명하기 위해 다른 예시적인 실시예가 아래에 제공될 것이다. 본 출원에 따른 그래픽 코드 정보를 제공하기 위한 방법의 흐름도가 도 2c 및 도 2d에 나타내어진다. 예시적인 실시예에서, 제3자 결제 어플리케이션이 알리페이 월렛(Alipay Wallet)인 예를 들면, 본 방법은 이하를 포함한다:
단계 230에서, 단말 결제 어플리케이션은 알리페이 결제 코드 SDK의 바코드 생성 인터페이스를 호출하고, SDK는 알리페이 월렛에 대한 결제 코드 생성 요청을 개시한다.
단계 231에서, 알리페이 월렛은 결제 코드 생성 요청을 수신하고, 현재 로그인된 사용자의 사용자 계정에 따라, 사용자 계정에 대응하는 공개 키를 획득한다.
여기서, 공개 키는 단말 서버에 의해 제3자 결제 서버에 제공되고, 안전한 저장을 위해 제3자 결제 서버에 의해 알리페이 월렛에 배포된다. 예시적인 어플리케이션에서, 공개 키를 배포할 때, 제3자 결제 서버는 알리페이 월렛과 사전 합의된 암호화 방식으로 공개 키를 암호화하고, 알리페이 월렛은 암호화된 공개 키를 저장할 수 있다. 공개 키를 획득할 필요가 있을 때, 공개 키는 사전에 합의된 복호화 방식으로 복호화될 수 있다.
단계 232에서, 알리페이 월렛은 세션 키 "sessionKey" 및 랜덤 코드 "challenge"를 랜덤하게 생성하고, 단계 231에서 획득된 공개 키를 사용하여 "sessionKey" 및 "challenge"를 암호화하고, 암호화된 "sessionKey" 및 "challenge"를 SDK로 송신한다.
여기서, 공개 키를 사용한 암호화는 데이터 송신의 보안을 보장하고 단말 결제 어플리케이션에 대한 보안 검증을 수행하는 것이다. 세션 키는 현재 요청시 SDK에 제공되며, 결제 코드의 보안을 보장하기 위해 결제 코드의 후속 복호화를 위해 추가로 사용될 수 있다.
단계 233에서, SDK는 암호화된 "sessionKey" 및 "challenge"를 단말 결제 어플리케이션으로 송신한다.
단계 234에서, 단말 결제 어플리케이션은 TEE에 사전 설정된 개인 키를 사용하여 TEE에서 수신된 암호화된 "sessionKey" 및 "challenge"를 복호화하고; 복호화가 성공적이면, 단말 결제 어플리케이션은 복호화된 "sessionKey" 및 "challenge"와 사전 저장된 사용자 계정(userID)을 SDK에 반환한다.
여기서, 사전 저장된 사용자 계정은, 단말 제조사 어플리케이션의 결제 코드 액세스 기능이 가능하게 된 사용자 계정이다.
단계 235에서, SDK는 "sessionKey"를 사용하여 userID 및 "challenge"를 암호화한 다음, 암호화된 userID 및 "challenge"를 알리페이 월렛으로 송신한다.
여기서, userID를 암호화하고 암호화된 userID를 알리페이 월렛으로 송신하는 것은, 알리페이 월렛의 현재 사용자 계정이 단말 결제 어플리케이션에서 사전 인에이블링된 결제 코드 결제를 갖는 사용자인지 여부를 검증하는 것이다.
단계 236에서, 복호화를 위해 "sessionKey"를 사용한 후, 알리페이 월렛은 userID 및 "challenge"를 획득하고, userID 및 "challenge"에 대한 보안 검증을 수행한다.
단계 237에서, userID 및 "challenge" 모두에 대한 검증이 성공적이면, 알리페이 월렛은 현재 userID에 따라 Otp 시드를 획득하고, 결제 코드를 생성하고, "sessionKey"를 사용하여 결제 코드를 암호화하고, 암호화된 결제 코드를 SDK에 반환한다.
단계 238에서, SDK는 복호화를 위해 "sessionKey"를 사용하여 결제 코드를 획득하고, 결제 코드를 단말 결제 어플리케이션으로 전송한다.
단계 239에서, 단말 결제 어플리케이션은 결제 코드를 화면 상에 표시한다.
도 2e는 본 출원의 일부 실시예에 따른 그래픽 코드 정보를 제공하기 위한 방법의 흐름도이다. 흐름도는, 단말 결제 어플리케이션이 제3자 결제 어플리케이션의 사용자와 연관되는 프로세스, 즉, 결제 코드 허가가 가능하게 되는 흐름을 나타낸다. 예시적인 실시예에서, 제3자 결제 어플리케이션이 알리페이 월렛인 예를 들면, 본 방법은 이하를 포함한다:
단계 251에서, 단말 결제 어플리케이션은 SDK를 통해 알리페이 월렛에게 아이덴티티 허가 코드 "AuthCode"를 요청한다. 알리페이 월렛이 이미 로그인된 계정을 갖고 있으면, 본 방법은 단계 254로 직접 진행하고; 그렇지 않으면, 본 방법은 단계 252로 진행한다.
단계 252에서, 알리페이 월렛은 사용자 로그인 인터페이스를 팝업(pop up)하고, 사용자는 계정 번호 및 로그인 패스워드를 입력하여 알리페이 서버에 로그인하도록 요청한다.
단계 253에서, 사용자 계정 번호 및 패스워드가 정확하다고 가정하면, 로그인은 성공적이며, 알리페이 서버는 "AuthCode"를 생성하고 알리페이에 "AuthCode"를 반환한다.
단계 254에서, 알리페이 월렛은 SDK를 통해 "AuthCode"를 단말 결제 어플리케이션으로 송신한다.
단계 255에서, 단말 결제 어플리케이션은 TEE로부터 사전 설정된 공개 키를 획득한다.
단계 256에서, 단말 결제 어플리케이션은 제조자 관련 보안 터널을 사용하여 공개 키, 고유 단말 식별자 및 "AuthCode"를 단말 서버에 업로드함과 동시에, "AuthCode"를 사용하여 사용자 정보를 요청한다.
단계 257에서, 단말 서버는 공개 키, 고유 단말 식별자 및 "AuthCode"를 알리페이 서버로 송신한다.
단계 258에서, 알리페이 서버는 공개 키, 고유 단말 식별자 및 "AuthCode"를 수신하고, "AuthCode"가 정확한지를 검증한 후, 알리페이 서버는 안전한 저장을 위해 공개 키, 고유 단말 식별자 및 "AuthCode"를 연관시키고, 단말 서버를 통해 단말 결제 어플리케이션에 사용자 정보를 반환하고, 사용자 정보는 사용자 계정 userID를 포함한다.
단계 259에서, 단말 결제 어플리케이션은 알리페이 결제 코드 SDK를 통해 알리페이 월렛에 결제 코드 인에이블링 요청을 개시하고, 요청은 고유 단말 식별자를 운반한다.
단계 260에서, 알리페이 월렛은 알리페이 서버에 요청을 송신한다.
단계 261에서, 알리페이 서버는 업로드된 고유 단말 식별자 및 사용자 계정에 따라, 알리페이 월렛에 결제 코드를 생성하는 데 사용된 대응하는 공개 키 및 일회용 패스워드 시드를 발행한다.
단계 262에서, 알리페이 월렛은 현재 로그인된 사용자 ID를 인덱스로서 사용하여 암호화된 공개 키 및 일회용 패스워드 시드를 안전하게 저장한다.
이하, 본 출원에 따른 그래픽 코드 정보를 제공하기 위한 해결책이 제2 모듈 측으로부터 설명될 것이다. 예시적인 실시예에 따른 그래픽 코드 정보를 제공하기 위한 방법은 도 2a에 나타낸 제2 모듈에 적용될 수 있으며, 다음과 같이 단계 301 내지 303을 포함한다:
단계 301에서, 인터페이스 모듈을 통해 제1 모듈이 신뢰 모듈인지 여부를 검증한다.
단계 302에서, 인터페이스 모듈을 통해 타깃 사용자 정보를 수신하고, 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지 여부를 검증하며, 타깃 사용자 정보는 인터페이스 모듈과 사전 연관된다.
단계 303에서, 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인 것으로 검증한 후, 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 제1 모듈로 그래픽 코드 정보를 송신한다.
선택적인 구현 방식에서, 인터페이스 모듈을 통해 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
세션 정보를 생성 및 암호화하고, 인터페이스 모듈을 통해 암호화된 세션 정보를 제1 모듈로 전송하는 단계;
인터페이스 모듈을 통해, 암호화된 세션 정보의 복호화로부터의 제1 모듈에 의해 반환된 복호화 결과를 수신하는 단계; 및
복호화 결과에 따라, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계를 포함한다.
선택적인 구현 방식에서, 세션 정보를 암호화하는 데 사용되는 키는 제1 모듈에 의해 사전에 배포된 공개 키이다.
선택적인 구현 방식에서, 세션 정보를 생성하는 단계는, 세션 정보로서 세션 키를 랜덤하게 생성하는 단계를 포함하고;
복호화 결과에 따라, 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
인터페이스 모듈에 의해 전송된 암호화된 검증 정보를 수신하고, 랜덤하게 생성된 세션 키를 사용하여 암호화된 검증 정보를 복호화하고; 복호화가 성공적이면, 제1 모듈이 신뢰 모듈인 것으로 결정하는 단계를 포함한다.
선택적인 구현 방식에서, 그래픽 코드 정보를 생성하고 인터페이스 모듈을 통해 그래픽 코드 정보를 제1 모듈로 송신하는 단계는,
그래픽 코드 정보가 생성된 후, 랜덤하게 생성된 세션 키를 사용하여 그래픽 코드 정보를 암호화하고, 인터페이스 모듈을 통해 제1 모듈로 암호화된 그래픽 코드 정보를 송신하는 단계를 포함한다.
상술한 실시예는 이러한 예시적인 실시예의 상세한 설명을 위해 참조될 수 있으며, 여기서는 반복되지 않을 것이다.
이하, 본 출원에 따른 해결책이 인터페이스 모듈 측으로부터 설명될 것이다. 예시적인 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법은 도 2a에 나타낸 인터페이스 모듈에 적용될 수 있으며, 이하와 같이 단계 401 내지 404를 포함한다:
단계 401에서, 제2 모듈에 의해 전송된 암호화된 세션 정보를 수신하고, 암호화된 세션 정보를 제1 모듈로 송신한다.
단계 402에서, 제2 모듈이 복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하기 위해, 제1 모듈에 의해 암호화된 세션 정보의 복호화로부터 얻어진 복호화 결과를 제2 모듈로 송신한다.
단계 403에서, 제2 모듈이, 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인지 여부를 검증하기 위해, 제2 모듈로 사전 연관된 타깃 사용자 정보를 전송한다.
단계 404에서, 제2 모듈이, 제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태인 것으로 검증한 후에 제2 모듈에 의해 생성된 그래픽 코드 정보를 수신하고, 그래픽 코드 정보를 제1 모듈로 송신한다.
선택적인 구현 방식에서, 세션 정보는 랜덤하게 생성된 세션 키를 포함하고;
제1 모듈에 의해 암호화된 세션 정보의 복호화로부터 획득된 복호화 결과를 제2 모듈로 송신하는 단계는,
복호화를 통해 획득되고 제1 모듈에 의해 전송된 세션 키를 수신하는 단계로서, 복호화된 세션 키는 제1 모듈이 암호화된 세션 정보를 성공적으로 복호화한 후에 획득되는, 상기 세션 키를 수신하는 단계;
복호화를 통해 획득된 세션 키를 사용하여 검증 정보를 암호화하고, 암호화된 검증 정보를 제2 모듈로 송신하는 단계를 포함한다.
선택적인 구현 방식에서, 복호화를 통해 획득된 세션 키를 사용하여 검증 정보를 암호화하고, 암호화된 검증 정보를 제2 모듈로 송신하는 단계는,
복호화를 통해 획득된 세션 획득된 세션 키를 사용하여 타깃 사용자 정보를 암호화하고, 암호화된 타깃 사용자 정보를 암호화된 검증 정보로서 제2 모듈로 송신하는 단계를 포함한다.
선택적인 구현 방식에서, 제2 모듈에 의해 생성된 그래픽 코드 정보는 랜덤하게 생성된 세션 키를 사용하여 제2 모듈에 의해 암호화된 그래픽 코드 정보이고;
그래픽 코드 정보를 제1 모듈로 송신하는 단계는,
암호화된 그래픽 코드 정보를 수신하고, 복호화 후에 그래픽 코드 정보를 제1 모듈로 송신하는 단계를 포함하고; 여기서, 암호화된 그래픽 코드 정보를 복호화하는 데 사용되는 키는 제1 모듈에 의한 복호화를 통해 획득되는 세션 키이다.
상술한 실시예는 이러한 예시적인 실시예의 상세한 설명을 위해 참조될 수 있으며, 여기서는 반복되지 않을 것이다.
이하, 본 출원에 따른 해결책이 제1 모듈 측으로부터 설명될 것이다. 예시적인 실시예에 따라 그래픽 코드 정보를 제공하기 위한 방법은 도 2a에 나타낸 제1 모듈에 적용될 수 있으며, 이하와 같이 단계 501 내지 503을 포함한다.
단계 501에서, 인터페이스 모듈을 통해 제2 모듈에 의해 전송된 암호화된 세션 정보를 수신한다.
단계 502에서, 제2 모듈이 복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하도록, 암호화된 세션 정보를 복호화하고, 인터페이스 모듈을 통해 제2 모듈로 복호화 결과를 송신한다.
단계 503에서, 인터페이스 모듈을 통해 제2 모듈에 의해 제공되는 그래픽 코드 정보를 수신하고; 제2 모듈이, 제1 모듈이 신뢰 모듈이고 인터페이스 모듈과 사전 연관되어 있는 타깃 사용자 정보가 제2 모듈 상에 로그인된 상태임을 검증한 후에 그래픽 코드 정보가 제공된다.
선택적 구현 방식에서, 타깃 사용자 정보는 이하의 방식으로 인터페이스 모듈과 사전 연관된다:
인터페이스 모듈을 통해 제2 모듈에 대한 연관 요청을 개시하고;
인터페이스 모듈을 통해, 연관 요청에 따라 제2 모듈에 의해 전송된 사용자 아이덴티티 허가 정보를 수신하고, 사용자 아이덴티티 허가 정보는 제2 모듈 상의 로그인된 상태인 것이고;
제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버로 사용자 아이덴티티 허가 정보, TEE에 사전 설정된 공개 키 및 사전 설정된 고유 디바이스 식별자를 전송하고;
타깃 사용자 정보를 수신하고 타깃 사용자 정보를 인터페이스 모듈로 송신하고, 제2 모듈에 대응하는 서버가, 사용자 아이덴티티 정보가 정확한 것으로 검증한 후에, 타깃 사용자 정보가 제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버에 의해 송신된다.
상술한 실시예는 이러한 예시적인 실시예의 상세한 설명을 위해 참조될 수 있으며, 여기서 반복되지 않을 것이다.
상술한 방법의 실시예에 대응하여, 본 출원은 그래픽 코드 정보를 제공하기 위한 디바이스, 그래픽 코드 정보를 획득하기 위한 디바이스 및 디바이스들이 적용되는 단말의 일부 실시예를 추가로 제공한다.
본 발명에 따라 그래픽 코드 정보를 제공하기 위한 디바이스/그래픽 코드 정보를 획득하기 위한 디바이스의 예시적인 실시예가 단말에 적용될 수 있다. 디바이스의 실시예는 소프트웨어, 하드웨어, 또는 소프트웨어와 하드웨어의 조합에 의해 구현될 수 있다. 소프트웨어 구현을 예로 들면, 비휘발성 메모리의 대응하는 컴퓨터 프로그램 명령을 실행을 위해 메모리로 판독하는 전자 장치의 프로세서(310)에 의해 논리의 관점에서의 디바이스가 형성된다. 하드웨어 계층의 관점에서, 도 3은 본 발명에 따른 그래픽 코드 정보를 제공하기 위한 디바이스/그래픽 코드 정보를 획득하기 위한 디바이스가 위치되는 단말 디바이스의 하드웨어 구조도이다. 도 3에 나타낸 프로세서(310), 메모리(330), 네트워크 인터페이스(320) 및 비휘발성 메모리(340)에 추가하여, 디바이스(331)가 위치되는 단말 디바이스는 통상적으로 단말 디바이스의 실제 기능에 따라 다른 하드웨어를 추가로 포함할 수 있으며, 이에 대해서는 본 명세서에서 설명하지 않을 것이다.
도 4는 본 출원의 예시적인 실시예에 따라 그래픽 코드 정보를 제공하기 위한 디바이스의 블록도이다. 그래픽 코드 정보를 제공하기 위한 디바이스는 인터페이스 장치와 제1 장치를 포함하는 단말에 적용되며, 그래픽 코드 정보를 제공하기 위한 디바이스는,
인터페이스 장치를 통해 제1 장치가 신뢰 장치인지 여부를 검증하도록 구성된 신뢰성 검증 모듈(41);
인터페이스 장치를 통해 타깃 사용자 정보를 수신하고, 타깃 사용자 정보가 제2 장치 상에서 로그인된 상태인지 여부를 검증하도록 구성되고, 타깃 사용자 정보는 인터페이스 장치와 사전 연관되는 사용자 정보 검증 모듈(42); 및
제1 장치가 신뢰 장치이고 타깃 사용자 정보가 제2 장치 상에서 로그인된 상태인 것으로 검증한 후, 그래픽 코드 정보를 생성하여 인터페이스 장치를 통해 그래픽 코드 정보를 제1 장치로 송신하도록 구성된 정보 전송 모듈(43)을 포함한다.
선택적인 구현 방식에서, 신뢰성 검증 모듈(41)은,
세션 정보를 생성 및 암호화하고, 인터페이스 모듈을 통해 암호화된 세션 정보를 제1 모듈로 전송하도록 구성된 세션 정보 암호화 서브-모듈;
인터페이스 모듈을 통해, 암호화된 세션 정보의 복호화로부터 제1 모듈에 의해 반환된 복호화 결과를 수신하도록 구성된 복호화 서브-모듈; 및
복호화 결과에 따라 제1 모듈이 신뢰 모듈인지 여부를 검증하도록 구성된 검증 서브-모듈을 포함한다.
선택적 구현 방식에서, 세션 정보를 암호화하기 위해 세션 정보 암호화 서브-모듈에 의해 사용되는 키는 제1 장치에 의해 사전에 배포된 공개 키이다.
선택적인 구현 방식에서, 세션 정보를 생성하는 단계는, 세션 정보로서 세션 키를 랜덤하게 생성하는 단계를 포함한다.
검증 서브-모듈은 인터페이스 모듈에 의해 전송된 암호화된 검증 정보를 수신하고, 랜덤하게 생성된 세션 키를 사용하여 암호화된 검증 정보를 복호화하고; 복호화가 성공적이면, 제1 모듈이 신뢰 모듈인 것으로 결정하도록 추가로 구성된다.
선택적인 구현 방식에서, 정보 송신 모듈(43)은,
그래픽 코드 정보가 생성된 후, 랜덤하게 생성된 세션 키를 사용하여 그래픽 코드 정보를 암호화하고, 인터페이스 모듈을 통해 암호화된 그래픽 코드 정보를 제1 모듈로 송신하도록 추가로 구성된다.
도 5는 본 출원의 일 실시예에 따라 그래픽 코드 정보를 제공하기 위한 디바이스의 블록도이다. 그래픽 코드 정보 제공하기 위한 디바이스는 제1 장치 및 제2 장치를 포함하는 단말에 적용되며, 그래픽 코드 정보를 제공하기 위한 디바이스는,
제2 장치에 의해 전송된 암호화 세션 정보를 수신하고, 암호화된 세션 정보를 제1 장치로 송신하도록 구성된 암호화 세션 정보 수신 모듈(51);
복호화 결과에 따라 제1 장치가 신뢰 장치인지 여부를 제2 장치가 검증하도록, 제1 장치에 의해 암호화된 세션 정보의 복호화로부터 획득된 복호화 결과를 제2 장치로 송신하도록 구성된 복호화 결과 송신 모듈(52);
타깃 사용자 정보가 제2 장치 상에 로그인된 상태인지 여부를 제2 장치가 검증하도록, 사전 연관된 타깃 사용자 정보를 제2 장치로 전송하도록 구성된 사용자 정보 전송 모듈(53); 및
제1 장치가 신뢰 장치이고 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인 것으로 검증된 후에, 제2 장치에 의해 생성된 그래픽 코드 정보를 수신하고 그래픽 코드 정보를 제1 장치로 송신하도록 구성된 그래픽 코드 정보 수신 모듈(54)을 포함한다.
선택적인 구현 방식에서, 세션 정보는 랜덤하게 생성된 세션 키를 포함한다.
복호화 결과 송신 모듈(52)은,
복호화를 통해 획득되고 제1 모듈에 의해 전송된 세션 키를 수신하도록 구성되고, 제1 모듈이 암호화된 세션 정보를 성공적으로 복호화한 후에 복호화된 세션 키가 획득되는 세션 키 수신 서브-모듈; 및
복호화를 통해 획득된 세션 키를 사용하여 검증 정보를 암호화하고, 암호화된 검증 정보를 제2 모듈로 송신하도록 구성된 검증 정보 암호화 및 송신 모듈을 포함한다.
선택적인 구현 방식에서, 검증 정보 암호화 및 송신 모듈은,
복호화를 통해 획득된 세션 키를 사용하여 타깃 사용자 정보를 암호화하고, 암호화된 타깃 사용자 정보를 암호화된 검증 정보로서 제2 모듈로 송신하도록 추가로 구성된다.
제2 모듈에 의해 생성된 그래픽 코드 정보는 랜덤하게 생성된 세션 키를 사용하여 제2 모듈에 의해 암호화된 그래픽 코드 정보이다.
그래픽 코드 정보 수신 모듈(54)은,
암호화된 그래픽 코드 정보를 수신하고, 복호화 후에 그래픽 코드 정보를 제1 모듈로 송신하도록 추가로 구성되고; 여기서, 암호화된 그래픽 코드 정보를 복호화하는 데 사용되는 키는 제1 모듈에 의한 복호화를 통해 획득된 세션 키이다.
도 6은 본 출원의 예시적인 실시예에 따라 그래픽 코드 정보를 획득하기 위한 디바이스의 블록도이다. 그래픽 코드 정보를 획득하기 위한 디바이스는 인터페이스 장치 및 제2 장치를 포함하는 단말에 적용되며, 그래픽 코드 정보를 획득하기 위한 디바이스는,
인터페이스 장치를 통해 제2 장치에 의해 전송된 암호화된 세션 정보를 수신하도록 구성된 암호화 세션 정보 수신 모듈(61);
제1 장치가 복호화 결과에 따라 신뢰 장치인지 여부를 제2 장치가 검증하도록, 암호화된 세션 정보를 복호화하고, 인터페이스 장치를 통해 복호화 결과를 제2 장치로 송신하도록 구성된 복호화 모듈(62); 및
인터페이스 장치를 통해 제2 장치에 의해 제공되는 그래픽 코드 정보를 수신하도록 구성된 그래픽 코드 정보 수신 모듈(63)을 포함하고; 제1 모듈이 신뢰 장치이고, 인터페이스 장치와 사전 연관된 타깃 사용자 정보가 제2 장치 상에서 로그인된 상태인 것으로 제2 장치가 검증한 후에, 그래픽 코드 정보가 제공된다.
선택적인 구현 방식에서, 디바이스는 인터페이스 모듈을 통해 제2 모듈에 대한 연관 요청을 개시하고; 인터페이스 모듈을 통해, 연관 요청에 따라 제2 모듈에 의해 전송된 사용자 아이덴티티 허가 정보를 수신하고, 사용자 아이덴티티 허가 정보는 제2 모듈 상에 로그인된 상태인 것이고; 제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버로 사용자 아이덴티티 허가 정보, TEE에 사전 설정된 공개 키 및 사전 설정된 고유 디바이스 식별자를 전송하고; 타깃 사용자 정보를 수신하고 타깃 사용자 정보를 인터페이스 모듈로 송신하도록 구성된 연관 모듈을 더 포함하고, 제2 모듈에 대응하는 서버가 사용자 아이덴티티 허가 정보가 정확한 것으로 검증한 후에, 타깃 사용자 정보가 제1 모듈에 대응하는 서버를 통해 제2 모듈에 대응하는 서버에 의해 송신된다.
이에 대응하여, 본 출원의 일부 실시예는 프로세서; 프로세서-실행 가능 명령들을 저장하기 위한 메모리를 포함하는 단말을 추가로 제공하며; 프로세서는,
인터페이스 모듈을 통해 제2 모듈에 의해, 제1 모듈이 신뢰 모듈인지 여부를 검증하고;
제2 모듈에 의해, 타깃 사용자 정보를 수신하고, 제2 모듈에 의해, 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인지 여부를 검증하고, 타깃 사용자 정보는 인터페이스 모듈과 사전 연관되고;
제1 모듈이 신뢰 모듈이고 타깃 사용자 정보가 제2 모듈 상에서 로그인된 상태인 것으로 검증한 후, 제2 모듈에 의해 그래픽 코드 정보를 생성하고, 제2 모듈에 의해 그래픽 코드 정보를 인터페이스 모듈을 통해 제1 모듈로 송신하도록 구성된다.
상술한 디바이스의 각 모듈의 기능 및 역할의 구현에 관한 상세한 정보에 대해, 상술한 방법에서 대응하는 단계의 구현 프로세스가 참조될 수 있으며, 여기서는 반복되지 않을 것이다.
디바이스 실시예가 방법 실시예에 실질적으로 대응하기 때문에, 방법 실시예의 설명이 관련 부분에 대해 참조될 수 있다. 상술한 디바이스 실시예는 단지 예시적인 것이며, 개별 부분으로 설명된 모듈은 물리적으로 분리될 수 있거나 분리되지 않을 수도 있다. 모듈로서 표시되는 부분은 물리적 모듈일 수 있거나 아닐 수도 있으며, 즉, 모듈은 동일한 장소에 있거나 복수의 네트워크 모듈에 분산될 수 있다. 그 일부 또는 모든 모듈은 본 출원의 해결책의 목적을 달성하기 위해 필요에 따라 선택될 수 있다. 본 출원은 창의적인 노력 없이도 본 기술 분야의 통상의 기술자에 의해 이해되고 구현될 수 있다.
설명을 고려하고 본 명세서에서 어플리케이션을 실시한 후에, 본 기술 분야의 통상의 기술자는 본 출원의 다른 구현의 해결책을 용이하게 고안할 것이다. 본 출원은 본 출원의 임의의 변형, 용도 또는 적응적 변화를 포함하도록 의도된다. 이러한 변형, 용도 또는 적응적 변화는 본 출원의 일반적인 원리를 따르며, 본 출원에 의해 적용되지 않는 본 기술 분야에서의 통상의 일반 지식 또는 통상의 기술적 수단을 포함한다. 설명 및 실시예는 단지 예시적인 것으로 고려되며, 본 출원의 진정한 범위 및 사상은 첨부된 청구항에 따를 것이다.
본 출원은 상술한 첨부 도면에 설명되고 나타내어진 정밀한 구조에 한정되지 않고, 본 출원의 범위를 벗어나지 않고도 다양한 수정 및 변형이 이루어질 수 있음을 이해해야 한다. 본 출원의 범위는 첨부된 청구항에만 따른다.
본 출원의 바람직한 실시예만이 상술되었고, 실시예는 본 출원을 한정하도록 사용되지 않는다. 본 출원의 사상 및 원리 내에서 이루어진 임의의 수정, 동등한 치환 및 개선은 본 출원의 범위 내에 속할 것이다.

Claims (22)

  1. 그래픽 코드 정보를 제공하기 위한 방법으로서,
    상기 방법은 제1 모듈, 제2 모듈 및 인터페이스 모듈을 포함하는 디바이스에 적용 가능하며, 상기 인터페이스 모듈은 상기 제2 모듈에 대응하고, 상기 방법은,
    상기 제2 모듈이 상기 인터페이스 모듈을 통해 암호화된 세션 정보를 상기 제1 모듈로 전송하는 단계로서, 상기 제1 모듈은 상기 암호화된 세션 정보를 복호화하고 복호화 결과를 상기 제2 모듈로 송신하는, 암호화된 세션 정보를 상기 제1 모듈로 전송하는 단계;
    상기 제2 모듈이 상기 복호화 결과에 따라, 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계;
    상기 제2 모듈이 타깃 사용자 정보를 수신하고, 상기 인터페이스 모듈과 사전 연관되는 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인지 여부를 검증하는 단계; 및
    상기 제1 모듈이 신뢰 모듈이고 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 상기 제2 모듈이 상기 그래픽 코드 정보를 생성하고, 상기 그래픽 코드 정보를 상기 인터페이스 모듈을 통해 상기 제1 모듈로 송신하는 단계를 포함하는, 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 세션 정보는 랜덤하게 생성된 세션 키(key)를 포함하고;
    상기 제1 모듈이 상기 암호화된 세션 정보를 복호화하고 상기 복호화 결과를 상기 인터페이스 모듈을 통해 상기 제2 모듈로 송신하는 단계는,
    상기 제1 모듈이 상기 암호화된 세션 정보를 복호화하고, 상기 제1 모듈이 상기 복호화를 성공적으로 완료하면, 상기 제1 모듈이 상기 복호화된 세션 키를 획득하여 상기 복호화를 통해 획득된 상기 세션 키를 상기 인터페이스 모듈로 송신하는 단계; 및
    상기 인터페이스 모듈이 검증 정보를 암호화하여 상기 암호화된 검증 정보를 상기 제2 모듈로 송신하는 단계로서, 상기 검증 정보를 암호화하기 위해 상기 인터페이스 모듈에 의해 사용되는 키는 상기 제1 모듈에 의해 상기 복호화를 통해 획득된 상기 세션 키인, 상기 상기 암호화된 검증 정보를 송신하는 단계를 포함하고;
    상기 제2 모듈이 상기 복호화 결과에 따라, 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
    상기 제2 모듈이 상기 검증 정보를 수신하고, 복호화를 위해 상기 랜덤하게 생성된 세션 키를 사용하고, 상기 복호화가 성공적이면, 상기 제1 모듈이 신뢰 모듈인 것으로 결정하는 단계를 포함하는, 방법.
  4. 제3항에 있어서, 상기 인터페이스 모듈이 상기 검증 정보를 암호화하여 상기 암호화된 검증 정보를 상기 제2 모듈로 송신하는 단계는,
    상기 인터페이스 모듈이 상기 타깃 사용자 정보를 암호화한 후, 상기 인터페이스 모듈이 상기 암호화된 타깃 사용자 정보를 상기 암호화된 검증 정보로서 상기 제2 모듈로 송신하는 단계를 포함하는, 방법.
  5. 제4항에 있어서, 상기 그래픽 코드 정보를 생성하고, 상기 그래픽 코드 정보를 상기 인터페이스 모듈을 통해 상기 제1 모듈로 송신하는 단계는,
    상기 제2 모듈이 상기 그래픽 코드 정보를 생성한 후, 상기 제2 모듈이 상기 랜덤하게 생성된 세션 키를 사용하여 상기 그래픽 코드 정보를 암호화하고 상기 암호화된 그래픽 코드 정보를 상기 인터페이스 모듈로 송신하는 단계;
    상기 인터페이스 모듈이 상기 암호화된 그래픽 코드 정보를 수신하여 상기 암호화된 그래픽 코드 정보를 복호화하고, 상기 복호화된 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계로서, 상기 암호화된 그래픽 코드 정보를 복호화하기 위해 상기 인터페이스 모듈에 의해 사용되는 키는 상기 제1 모듈에 의해 복호화를 통해 획득되는 상기 세션 키인, 상기 복호화된 그래픽 코드 정보를 송신하는 단계를 포함하는, 방법.
  6. 제3항에 있어서, 상기 타깃 사용자 정보가 상기 인터페이스 모듈과 사전 연관되는 것은,
    상기 제1 모듈이 상기 인터페이스 모듈을 통해 상기 제2 모듈에 대한 연관 요청을 개시하고;
    상기 제2 모듈이 로그인된 상태의 사용자 아이덴티티 허가 정보를 상기 인터페이스 모듈을 통해 상기 제1 모듈로 전송하고;
    상기 제1 모듈이 상기 제1 모듈에 대응하는 서버를 통해 상기 제2 모듈에 대응하는 서버로 상기 사용자 아이덴티티 허가 정보, 신뢰 실행 환경(Trusted Execution Environment: TEE)에 사전 설정된 공개 키 및 사전 설정된 고유 디바이스 식별자를 전송하고;
    상기 제1 모듈이 상기 타깃 사용자 정보를 수신하고, 상기 타깃 사용자 정보를 상기 인터페이스 모듈로 송신하는 방식으로 이루어지고, 상기 제2 모듈에 대응하는 상기 서버가 상기 사용자 아이덴티티 허가 정보를 정확한 것으로 검증한 후에, 상기 타깃 사용자 정보가 상기 제1 모듈에 대응하는 상기 서버를 통해 상기 제2 모듈에 대응하는 상기 서버에 의해 송신되는, 방법.
  7. 그래픽 코드 정보를 제공하기 위한 방법에 있어서, 상기 방법은 제2 모듈에 적용 가능하며, 상기 방법은,
    인터페이스 모듈을 통해, 암호화된 세션 정보를 제1 모듈로 전송하는 단계로서, 상기 제1 모듈은 상기 암호화된 세션 정보를 복호화하고 복호화 결과를 상기 제2 모듈로 송신하는, 암호화된 세션 정보를 상기 제1 모듈로 전송하는 단계;
    상기 복호화 결과에 따라, 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계;
    상기 인터페이스 모듈을 통해 타깃 사용자 정보를 수신하고, 상기 인터페이스 모듈과 사전 연관되는 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인지 여부를 검증하는 단계; 및
    상기 제1 모듈이 신뢰 모듈이고 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 그래픽 코드 정보를 생성하고 상기 인터페이스 모듈을 통해 상기 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계를 포함하는, 방법.
  8. 삭제
  9. 제7항에 있어서, 상기 세션 정보를 암호화하는 데 사용되는 키는 사전에 상기 제1 모듈에 의해 배포된 공개 키인, 방법.
  10. 제9항에 있어서, 상기 세션 정보를 생성하는 단계는, 상기 세션 정보로서 세션 키를 랜덤하게 생성하는 단계를 포함하고;
    상기 복호화 결과에 따라 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하는 단계는,
    상기 인터페이스 모듈에 의해 전송된 암호화된 검증 정보를 수신하고, 상기 랜덤하게 생성된 세션 키를 사용하여 상기 암호화된 검증 정보를 복호화하고, 상기 복호화가 성공적이면, 상기 제1 모듈이 신뢰 모듈인 것으로 결정하는 단계를 포함하는, 방법.
  11. 제10항에 있어서, 상기 그래픽 코드 정보를 생성하고 상기 인터페이스 모듈을 통해 상기 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계는,
    상기 그래픽 코드 정보가 생성된 후, 상기 랜덤하게 생성된 세션 키를 사용하여 상기 그래픽 코드 정보를 암호화하고, 상기 암호화된 그래픽 코드 정보를 상기 인터페이스 모듈을 통해 상기 제1 모듈로 송신하는 단계를 포함하는, 방법.
  12. 그래픽 코드 정보를 제공하기 위한 방법에 있어서, 상기 방법은 인터페이스 모듈에 적용 가능하며, 상기 방법은,
    제2 모듈에 의해 전송된 암호화된 세션 정보를 수신하고 상기 암호화된 세션 정보를 제1 모듈로 송신하는 단계;
    상기 제2 모듈이 복호화 결과에 따라 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하도록, 상기 제1 모듈에 의해 상기 암호화된 세션 정보의 복호화로부터 획득된 사전 연관된 타깃 사용자 정보를 포함하는 상기 복호화 결과를 상기 제2 모듈로 송신하는 단계;
    상기 제2 모듈이 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인지 여부를 검증하도록, 상기 사전 연관된 타깃 사용자 정보를 상기 제2 모듈로 전송하는 단계; 및
    상기 제2 모듈이, 상기 제1 모듈이 신뢰 모듈이고 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 상기 제2 모듈에 의해 생성된 상기 그래픽 코드 정보를 수신하고 상기 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계를 포함하는, 방법.
  13. 제12항에 있어서, 상기 세션 정보는 랜덤하게 생성된 세션 키를 포함하고,
    상기 제1 모듈에 의해 상기 암호화된 세션 정보의 복호화로부터 획득된 상기 복호화 결과를 상기 제2 모듈로 송신하는 단계는,
    상기 복호화를 통해 획득되고 상기 제1 모듈에 의해 전송된 상기 세션 키를 수신하는 단계로서, 상기 제1 모듈이 상기 암호화된 세션 정보를 성공적으로 복호화한 후에 상기 복호화된 세션 키가 획득되는, 상기 세션 키를 수신하는 단계; 및
    상기 복호화를 통해 획득된 상기 세션 키를 사용하여 검증 정보를 암호화하고, 상기 암호화된 검증 정보를 상기 제2 모듈로 송신하는 단계를 포함하는, 방법.
  14. 제13항에 있어서, 상기 복호화를 통해 획득된 상기 세션 키를 사용하여 상기 검증 정보를 암호화하고, 상기 암호화된 검증 정보를 상기 제2 모듈로 송신하는 단계는,
    상기 복호화를 통해 획득된 상기 세션 키를 사용하여 상기 타깃 사용자 정보를 암호화하고, 상기 암호화된 타깃 사용자 정보를 상기 암호화된 검증 정보로서 상기 제2 모듈로 송신하는 단계를 포함하는, 방법.
  15. 제13항에 있어서, 상기 제2 모듈에 의해 생성된 상기 그래픽 코드 정보는 상기 랜덤하게 생성된 세션 키를 사용하여 상기 제2 모듈에 의해 암호화된 그래픽 코드 정보이고;
    상기 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계는,
    상기 암호화된 그래픽 코드 정보를 수신하고 복호화한 후에 상기 그래픽 코드 정보를 상기 제1 모듈로 송신하는 단계를 포함하고; 상기 암호화된 그래픽 코드 정보를 복호화하는 데 사용되는 키는 상기 제1 모듈에 의한 상기 복호화를 통해 획득된 상기 세션 키인, 방법.
  16. 그래픽 코드 정보를 획득하기 위한 방법에 있어서, 상기 방법은 제1 모듈에 적용 가능하며, 상기 방법은,
    인터페이스 모듈을 통해 제2 모듈에 의해 전송된 암호화된 세션 정보를 수신하는 단계;
    상기 제2 모듈이 복호화 결과에 따라 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하도록, 상기 암호화된 세션 정보를 복호화하고 상기 인터페이스 모듈을 통해 상기 복호화 결과를 상기 제2 모듈로 송신하는 단계로서, 세션 정보는 상기 인터페이스 모듈과 사전 연관되어 있는 타깃 사용자 정보를 포함하는, 상기 복호화 결과를 상기 제2 모듈로 송신하는 단계;
    상기 제2 모듈이 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인지 여부를 검증하도록, 사전 연관된 타깃 사용자 정보를 상기 제2 모듈로 전송하는 단계; 및
    상기 인터페이스 모듈을 통해 상기 제2 모듈에 의해 제공된 그래픽 코드 정보를 수신하는 단계를 포함하고; 상기 제2 모듈이, 상기 제1 모듈이 신뢰 모듈이고 상기 인터페이스 모듈과 사전 연관되어 있는 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인 것으로 검증한 후에, 상기 그래픽 코드 정보가 제공되는, 방법.
  17. 제16항에 있어서, 상기 타깃 사용자 정보가 상기 인터페이스 모듈과 사전 연관되는 것은,
    상기 인터페이스 모듈을 통해 상기 제2 모듈에 대한 연관 요청을 개시하고;
    상기 인터페이스 모듈을 통해, 상기 연관 요청에 따라 상기 제2 모듈에 의해 전송된 사용자 아이덴티티 허가 정보를 수신하고, 상기 사용자 아이덴티티 허가 정보는 상기 제2 모듈 상에 로그인된 상태이고;
    상기 제1 모듈에 대응하는 서버를 통해 상기 제2 모듈에 대응하는 서버로 상기 사용자 아이덴티티 허가 정보, TEE에 사전 설정된 공개 키 및 사전 설정된 고유 디바이스 식별자를 전송하고;
    상기 타깃 사용자 정보를 수신하고, 상기 타깃 사용자 정보를 상기 인터페이스 모듈로 송신하는 방식으로 이루어지고, 상기 제2 모듈에 대응하는 상기 서버가 상기 사용자 아이덴티티 허가 정보를 정확한 것으로 검증한 후에, 상기 타깃 사용자 정보가 상기 제1 모듈에 대응하는 상기 서버를 통해 상기 제2 모듈에 대응하는 상기 서버에 의해 송신되는, 방법.
  18. 그래픽 코드 정보를 제공하기 위한 방법에 있어서, 상기 방법은 단말 결제 어플리케이션, 제3자 결제 어플리케이션 및 인터페이스 모듈을 포함하는 단말에 적용 가능하며, 상기 인터페이스 모듈은 상기 제3자 결제 어플리케이션에 대응하고, 상기 방법은,
    상기 제3자 결제 어플리케이션이 상기 인터페이스 모듈을 통해 암호화된 세션 정보를 상기 단말 결제 어플리케이션으로 전송하는 단계로서, 상기 단말 결제 어플리케이션은 상기 암호화된 세션 정보를 복호화하고 복호화 결과를 상기 제3자 결제 어플리케이션으로 송신하는, 암호화된 세션 정보를 상기 단말 결제 어플리케이션으로 전송하는 단계;
    상기 제3자 결제 어플리케이션이 상기 복호화 결과에 따라, 상기 단말 결제 어플리케이션이 신뢰 어플리케이션인지 여부를 검증하는 단계;
    상기 제3자 결제 어플리케이션이 타깃 사용자 정보를 수신하고, 상기 인터페이스 모듈과 사전 연관되는 상기 타깃 사용자 정보가 상기 제3자 결제 어플리케이션 상에 로그인된 상태인지 여부를 검증하는 단계; 및
    상기 단말 결제 어플리케이션이 신뢰 어플리케이션이고 상기 타깃 사용자 정보가 상기 제3자 결제 어플리케이션 상에 로그인된 상태인 것으로 검증한 후, 상기 제3자 결제 어플리케이션이 상기 그래픽 코드 정보를 생성하고, 상기 그래픽 코드 정보를 상기 인터페이스 모듈을 통해 상기 단말 결제 어플리케이션으로 송신하는 단계를 포함하는, 방법.
  19. 그래픽 코드 정보를 제공하기 위한 디바이스에 있어서, 상기 디바이스는 인터페이스 장치 및 제1 장치를 포함하는 단말에 적용 가능하며, 상기 그래픽 코드 정보를 제공하기 위한 상기 디바이스는,
    상기 인터페이스 장치를 통해 상기 제1 장치가 신뢰 장치인지 여부를 검증하도록 구성된 신뢰성 검증 모듈;
    상기 인터페이스 장치를 통해 암호화된 세션 정보를 상기 제1 장치로 전송하도록 구성된 사용자 정보 전송 모듈로서, 상기 제1 장치는 상기 암호화된 세션 정보를 복호화하고 복호화 결과를 상기 디바이스로 송신하는, 사용자 정보 전송 모듈;
    상기 복호화 결과에 따라, 상기 제1 장치가 신뢰 장치인지 여부를 검증하도록 구성된 검증 서브-모듈;
    상기 인터페이스 장치를 통해 타깃 사용자 정보를 수신하고, 상기 타깃 사용자 정보가 제2 장치 상에 로그인된 상태인지 여부를 검증하도록 구성되고, 상기 타깃 사용자 정보는 상기 인터페이스 장치와 사전 연관되는 사용자 정보 검증 모듈; 및
    상기 제1 장치가 신뢰 장치이고, 상기 타깃 사용자 정보가 상기 제2 장치 상에 로그인된 상태인 것으로 검증된 후, 상기 그래픽 코드 정보를 생성하여 상기 그래픽 코드 정보를 상기 인터페이스 장치를 통해 상기 제1 장치로 송신하도록 구성된 정보 송신 모듈을 포함하는, 디바이스.
  20. 그래픽 코드 정보를 제공하기 위한 디바이스로서,
    상기 디바이스는 제1 장치 및 제2 장치를 포함하는 단말에 적용 가능하며, 상기 그래픽 코드 정보를 제공하기 위한 상기 디바이스는,
    상기 제2 장치에 의해 전송된 암호화된 세션 정보를 수신하여 상기 암호화된 세션 정보를 상기 제1 장치로 송신하도록 구성된 암호화된 세션 정보 수신 모듈;
    상기 제2 장치가 복호화 결과에 따라 상기 제1 장치가 신뢰 장치인지 여부를 검증하도록, 상기 제1 장치에 의해 상기 암호화된 세션 정보의 복호화로부터 획득된 상기 복호화 결과를 상기 제2 장치로 송신하도록 구성된 복호화 결과 송신 모듈;
    상기 제2 장치가, 타깃 사용자 정보가 상기 제2 장치 상에 로그인된 상태인지 여부를 검증하도록, 사전 연관된 타깃 사용자 정보를 상기 제2 장치로 전송하도록 구성된 사용자 정보 전송 모듈; 및
    상기 제1 장치가 신뢰 장치이고 상기 타깃 사용자 정보가 상기 제2 장치 상에 로그인된 상태인 것으로 검증된 후, 상기 제2 장치에 의해 생성된 상기 그래픽 코드 정보를 수신하여 상기 그래픽 코드 정보를 상기 제1 장치로 송신하도록 구성된 그래픽 코드 정보 수신 모듈을 포함하는, 디바이스.
  21. 그래픽 코드 정보를 획득하기 위한 디바이스로서,
    상기 디바이스는 인터페이스 장치 및 제2 장치를 포함하는 단말에 적용 가능하며, 상기 그래픽 코드 정보를 획득하기 위한 상기 디바이스는,
    인터페이스 장치를 통해 상기 제2 장치에 의해 전송된 암호화된 세션 정보를 수신하도록 구성된 암호화된 세션 정보 수신 모듈;
    상기 제2 장치가 복호화 결과에 따라 제1 장치가 신뢰 장치인지 여부를 검증하도록, 상기 암호화된 세션 정보를 복호화하고 상기 복호화 결과를 상기 인터페이스 장치를 통해 상기 제2 장치로 송신하도록 구성된 복호화 모듈로서, 세션 정보는 상기 인터페이스 장치와 사전 연관되어 있는 타깃 사용자 정보를 포함하는, 복호화 모듈;
    상기 제2 장치가 상기 타깃 사용자 정보가 상기 제2 장치 상에 로그인된 상태인지 여부를 검증하도록, 사전 연관된 타깃 사용자 정보를 상기 제2 장치로 전송하도록 구성된 사용자 정보 전송 모듈; 및
    상기 인터페이스 장치를 통해 상기 제2 장치에 의해 제공되는 상기 그래픽 코드 정보를 수신하도록 구성된 그래픽 코드 정보 수신 모듈을 포함하고, 상기 제2 장치가, 상기 제1 장치가 신뢰 장치이고 상기 인터페이스 장치와 사전 연관되어 있는 상기 타깃 사용자 정보가 상기 제2 장치 상에 로그인된 상태인 것으로 검증한 후, 상기 그래픽 코드 정보가 제공되는, 디바이스.
  22. 단말로서,
    프로세서;
    프로세서 실행 가능 명령을 저장하기 위한 메모리를 포함하되,
    상기 프로세서는,
    인터페이스 모듈을 통해 암호화된 세션 정보를 제1 모듈로 전송하되, 상기 제1 모듈은 상기 암호화된 세션 정보를 복호화하고 복호화 결과를 제2 모듈로 송신하고;
    상기 복호화 결과에 따라, 상기 제1 모듈이 신뢰 모듈인지 여부를 검증하고;
    상기 제2 모듈에 의해 타깃 사용자 정보를 수신하고, 상기 제2 모듈에 의해 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인지 여부를 검증하고, 상기 타깃 사용자 정보는 상기 인터페이스 모듈과 사전 연관되고;
    상기 제1 모듈이 신뢰 모듈이고 상기 타깃 사용자 정보가 상기 제2 모듈 상에 로그인된 상태인 것으로 검증한 후, 상기 제2 모듈에 의해 그래픽 코드 정보를 생성하고, 상기 제2 모듈에 의해 상기 그래픽 코드 정보를 상기 인터페이스 모듈을 통해 상기 제1 모듈로 송신하도록 구성되는, 단말.
KR1020197004499A 2016-07-18 2017-07-11 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말 KR102221541B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610566676.6 2016-07-18
CN201610566676.6A CN106878245B (zh) 2016-07-18 2016-07-18 图形码信息提供、获取方法、装置及终端
PCT/CN2017/092449 WO2018014760A1 (zh) 2016-07-18 2017-07-11 图形码信息提供、获取方法、装置及终端

Publications (2)

Publication Number Publication Date
KR20190028787A KR20190028787A (ko) 2019-03-19
KR102221541B1 true KR102221541B1 (ko) 2021-03-03

Family

ID=59238808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197004499A KR102221541B1 (ko) 2016-07-18 2017-07-11 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말

Country Status (8)

Country Link
US (1) US11501294B2 (ko)
EP (1) EP3487142B1 (ko)
JP (1) JP6691262B2 (ko)
KR (1) KR102221541B1 (ko)
CN (2) CN106878245B (ko)
SG (1) SG11201900367SA (ko)
TW (1) TWI719216B (ko)
WO (1) WO2018014760A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
CN109389386B (zh) * 2018-09-13 2020-09-29 阿里巴巴集团控股有限公司 一种扫码控制方法、装置及系统
US11201949B2 (en) * 2019-01-28 2021-12-14 King.Com Ltd. Computer implemented method and computer device
CN110430163B (zh) * 2019-06-29 2022-02-22 苏州浪潮智能科技有限公司 保存第三方连接信息并验证连接有效性的方法、设备及介质
US11676198B2 (en) * 2019-07-30 2023-06-13 Skipify, Inc. Computer-implemented methods of completing an online transaction that is performed via a user computing device and a merchant website running on a merchant computing device
CN110659909B (zh) * 2019-09-18 2021-06-08 上海云从企业发展有限公司 一种交易管理方法、系统、设备及介质
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
US20210312120A1 (en) * 2020-04-05 2021-10-07 Skipify, Inc. Automated generation of a template for a shoppable electronic message
CN111815318A (zh) * 2020-06-17 2020-10-23 衡水海博云科技有限公司 一种聚合支付的设备、系统及方法
CN114154995B (zh) * 2021-12-08 2022-09-20 北京汇收钱科技股份有限公司 一种应用于大数据风控的异常支付数据分析方法及系统
CN115174984A (zh) * 2022-06-30 2022-10-11 Vidaa国际控股(荷兰)公司 一种支付界面的显示方法及显示设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150088756A1 (en) * 2013-09-20 2015-03-26 Oleg Makhotin Secure Remote Payment Transaction Processing Including Consumer Authentication
US20150178721A1 (en) * 2013-12-20 2015-06-25 Cellco Partnership D/B/A Verizon Wireless Dynamic generation of quick response (qr) codes for secure communication from/to a mobile device
US20150332262A1 (en) 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5513498A (en) 1996-11-25 1998-06-22 Metrologic Instruments, Inc. Bar code symbol driven systems for accessing information resources on the internet
JP2003317070A (ja) 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
US8156029B2 (en) 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
CN101345898A (zh) 2007-07-11 2009-01-14 北京方维银通科技有限公司 电子凭证支付平台、系统以及方法
AU2015200102B2 (en) 2008-05-18 2015-06-18 Google Llc Secured electronic transaction system
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
FR2970612B1 (fr) * 2011-01-19 2013-01-04 Natural Security Procede d'authentification d'un premier equipement de communication par un second equipement de communication
CN103164792B (zh) * 2011-12-14 2016-02-10 阿里巴巴集团控股有限公司 无线终端上的支付服务提供方法及相关设备和系统
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CA3107007A1 (en) 2012-03-23 2013-09-26 Digital Retail Apps., Inc. System and method for facilitating secure self payment transactions of retail goods
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US20130278622A1 (en) * 2012-04-23 2013-10-24 Netspectrum Inc. Secure and Authenticated Transactions with Mobile Devices
JP5953927B2 (ja) * 2012-05-15 2016-07-20 大日本印刷株式会社 電子書籍管理方法、サーバー装置、コンピュータプログラム
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
CN102801724A (zh) 2012-08-09 2012-11-28 长城瑞通(北京)科技有限公司 一种图形图像与动态密码相结合的身份认证方法
CA2888425A1 (en) 2012-10-16 2014-04-24 Riavera Corp. Mobile image payment system using sound-based codes
CN102984139A (zh) 2012-11-16 2013-03-20 中兴通讯股份有限公司 多用户接入设备的登录方法及系统、用户终端
FR2999748A1 (fr) * 2012-12-14 2014-06-20 France Telecom Procede de securisation d'une demande d'execution d'une premiere application par une deuxieme application
EP2936406A1 (de) * 2012-12-19 2015-10-28 Deutsche Telekom AG Verfahren und system zur endgerätebasierten kommunikation zwischen fremdanwendungen und einem elektronischen wallet
CN103198403A (zh) * 2013-03-12 2013-07-10 中国地质大学(武汉) 一种基于二维码的安全移动支付方法
CN104065621B (zh) 2013-03-21 2018-10-30 腾讯科技(深圳)有限公司 一种第三方服务的身份验证方法、客户端和系统
US8935746B2 (en) * 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US10535066B2 (en) 2013-06-17 2020-01-14 Paypal, Inc. Systems and methods for securing pins during EMV chip and pin payments
KR102119895B1 (ko) 2013-07-15 2020-06-17 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US20150095238A1 (en) 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
CN103634109B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 操作权限验证方法和装置
CN103634294B (zh) 2013-10-31 2017-02-08 小米科技有限责任公司 信息验证方法和装置
CN103646327A (zh) * 2013-11-14 2014-03-19 成都博约创信科技有限责任公司 基于二维码的支付方法
US9276910B2 (en) 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
CN104751334B (zh) 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US10453050B1 (en) * 2014-01-24 2019-10-22 Jpmorgan Chase Bank, N.A. Systems and methods for flexible checkout
CN103778531A (zh) * 2014-02-23 2014-05-07 王恩惠 一种基于二维码实现电子银行卡支付的方法及系统
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
CN103929307B (zh) * 2014-04-02 2018-06-01 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
WO2015161690A1 (zh) * 2014-04-25 2015-10-29 天地融科技股份有限公司 数据安全交互方法和系统
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN105282126B (zh) * 2014-07-24 2020-06-16 腾讯科技(北京)有限公司 登录认证方法、终端及服务器
CN104135494B (zh) * 2014-08-22 2017-09-22 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
KR20160024185A (ko) 2014-08-25 2016-03-04 아이보 (주) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
CN105427105A (zh) * 2014-09-11 2016-03-23 中兴通讯股份有限公司 一种移动支付方法、系统及设备
CN105590198B (zh) * 2014-10-30 2020-12-15 中国银联股份有限公司 一种二维码支付方法以及支付系统
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
CN105608569A (zh) * 2014-11-24 2016-05-25 阿里巴巴集团控股有限公司 基于支付平台的代付方法及支付平台
CN105590194A (zh) * 2014-12-03 2016-05-18 中国银联股份有限公司 一种线下支付方法以及支付系统
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
US11062303B2 (en) 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
CN104915831A (zh) * 2015-06-19 2015-09-16 苏州富欣智能交通控制有限公司 应用于轨道交通领域的移动终端支付购票系统和方法
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
US9613306B2 (en) * 2015-08-31 2017-04-04 American Express Travel Related Services Company, Inc. Magnetic card swipe emulation systems and methods
CN105160529B (zh) * 2015-09-30 2019-02-12 北京奇虎科技有限公司 一种安全支付或购物的方法及终端设备
CN105512876A (zh) * 2015-12-25 2016-04-20 上海易码信息科技有限公司 金融卡支付结算方法
CN105654288A (zh) * 2016-01-09 2016-06-08 胡继强 一种快捷二维码支付方法
CN105678540B (zh) * 2016-02-04 2020-12-29 腾讯科技(深圳)有限公司 一种支付处理方法、装置及智能设备
US10026085B2 (en) * 2016-03-30 2018-07-17 Ncr Corporation Cross-channel security authentication
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150088756A1 (en) * 2013-09-20 2015-03-26 Oleg Makhotin Secure Remote Payment Transaction Processing Including Consumer Authentication
US20150178721A1 (en) * 2013-12-20 2015-06-25 Cellco Partnership D/B/A Verizon Wireless Dynamic generation of quick response (qr) codes for secure communication from/to a mobile device
US20150332262A1 (en) 2014-05-13 2015-11-19 Phaneendra Ramaseshu Lingappa Master applet for secure remote payment processing

Also Published As

Publication number Publication date
JP6691262B2 (ja) 2020-04-28
CN106878245B (zh) 2020-04-24
TW201813361A (zh) 2018-04-01
US20190147441A1 (en) 2019-05-16
EP3487142A1 (en) 2019-05-22
SG11201900367SA (en) 2019-02-27
EP3487142B1 (en) 2023-09-06
CN111615105A (zh) 2020-09-01
TWI719216B (zh) 2021-02-21
EP3487142A4 (en) 2020-02-26
WO2018014760A1 (zh) 2018-01-25
US11501294B2 (en) 2022-11-15
KR20190028787A (ko) 2019-03-19
CN111615105B (zh) 2023-08-04
CN106878245A (zh) 2017-06-20
JP2019530265A (ja) 2019-10-17

Similar Documents

Publication Publication Date Title
KR102221541B1 (ko) 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
KR102229744B1 (ko) 오프라인 결제 방법 및 디바이스
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US9231925B1 (en) Network authentication method for secure electronic transactions
US9325708B2 (en) Secure access to data in a device
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
US20170208049A1 (en) Key agreement method and device for verification information
WO2017027401A1 (en) Transaction processing method and client based on trusted execution environment
US20070245148A1 (en) System and method for securing a credential via user and server verification
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
CN108322416B (zh) 一种安全认证实现方法、装置及系统
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
CN114788226A (zh) 用于建立分散式计算机应用的非托管工具
US9674166B2 (en) Method for securing a request for executing a first application, by a second application
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
GB2522445A (en) Secure mobile wireless communications platform
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
CN108768655B (zh) 动态口令生成方法和系统
KR101799517B1 (ko) 인증 서버 및 방법
JP2007116641A (ja) 秘密情報送信方法
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
JP2016100007A (ja) カード装置を用いたネットワーク認証方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant