KR102530888B1 - 결제 거래를 수행하는 방법 및 장치 - Google Patents

결제 거래를 수행하는 방법 및 장치 Download PDF

Info

Publication number
KR102530888B1
KR102530888B1 KR1020150123740A KR20150123740A KR102530888B1 KR 102530888 B1 KR102530888 B1 KR 102530888B1 KR 1020150123740 A KR1020150123740 A KR 1020150123740A KR 20150123740 A KR20150123740 A KR 20150123740A KR 102530888 B1 KR102530888 B1 KR 102530888B1
Authority
KR
South Korea
Prior art keywords
payment
token
server
electronic device
information
Prior art date
Application number
KR1020150123740A
Other languages
English (en)
Other versions
KR20170027160A (ko
Inventor
김종수
이다솜
이선기
제성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150123740A priority Critical patent/KR102530888B1/ko
Priority to PCT/KR2016/009795 priority patent/WO2017039354A1/ko
Priority to US15/755,924 priority patent/US20180341937A1/en
Publication of KR20170027160A publication Critical patent/KR20170027160A/ko
Application granted granted Critical
Publication of KR102530888B1 publication Critical patent/KR102530888B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본 문서의 다양한 실시 예에 따른, 전자 장치 및 전자 장치에서 결제 거래를 수행하는 방법은, 상기 전자 장치를 통해 입력된 결제 요청에 대한 응답으로, 인증 정보를 이용하여 생성된 결제 데이터를 결제 장치로 전송하고, 상기 결제 데이터를 이용한 결제 수행의 결과 정보를 포함하는 결제 응답 메시지가 수신되는지를 확인하고, 상기 결제 응답 메시지가 지정된 시간 내에 수신되는지 여부에 따라, 저장된 인증 정보를 관리할 수 있으며, 그 외 다양한 실시 예가 가능할 수 있다.

Description

결제 거래를 수행하는 방법 및 장치{ELECTRONIC DEVICE AND METHOD FOR PAYMENT TRANSACTION}
본 문서의 다양한 실시 예들은 결제 거래를 수행하는 방법 및 장치에 관한 것이다.
최근 사용되는 다양한 전자 장치들에는 어플리케이션과 관련된 다양한 기능들이 사용되도록 개발되고 있다. 예컨대, 전자 장치(예, 스마트폰)에서는 어플리케이션이 실행되고, 상기 전자 장치를 통한 결제가 수행될 수 있다.
최근 사용되는 다양한 전자 장치들에는 다양한 기능들이 사용되도록 개발되고 있다. 이러한 전자 장치에는 다양한 기능들을 보다 효과적으로 이용할 수 있도록 표시부가 제공된다. 예컨대, 최근의 스마트폰의 경우 장치의 전면부가 터치에 의해 감응하는 표시부(예컨대, 터치 스크린)가 제공되고 있다.
또한, 전자 장치에서는 다양한 애플리케이션(예컨대, '앱(App)'이라고도 한다)들이 설치되어 실행될 수 있다. 상기 애플리케이션들을 전자 장치상에서 실행시키고 제어하기 위해서는 다양한 입력 수단들(예컨대, 터치 스크린, 버튼, 마우스, 키보드, 센서 등)이 사용될 수 있다.
전자 장치에서 결제 거래가 수행되는 경우, 한 방향으로의 데이터 전송(예, 마그네틱 데이터 전송)만 가능할 수 있다. 이에 따라, 상기 전자 장치의 사용자는 데이터가 정상적으로 송신 혹은 수신되었는지에 대한 수신 측으로부터의 피드백을 확인하기 어려울 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치는, 적어도 하나의 통신 회로, 인증 정보를 저장하는 메모리 및 상기 전자 장치를 통해 입력된 결제 요청에 대한 응답으로, 인증 정보를 이용하여 생성된 결제 데이터를 제1 통신 회로를 통해 결제 장치로 전송되도록 제어하고, 상기 결제 데이터를 이용한 결제 수행과 관련된 정보를 포함하는 결제 응답 메시지가 제2 통신 회로를 통해 수신되는지를 확인하고, 상기 결제 응답 메시지가 지정된 시간 내에 수신되는지 여부에 따라, 상기 저장된 인증 정보를 관리하는 프로세서를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 결제를 관리하는 서버는, 외부의 전자 장치로부터 제1결제 데이터가 수신되면, 상기 수신된 제1결제 데이터에 포함된 제1인증 정보를 확인하고, 상기 제1인증 정보를 이용하여 상기 제1결제 데이터에 대응하는 결제가 수행 가능한지를 판단하고, 상기 판단한 결과를 상기 외부의 전자 장치로 전송하도록 제어하는 프로세서 및 적어도 하나의 인증 정보를 저장하는 메모리를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 전자 장치를 통해 입력된 결제 요청에 대한 응답으로, 인증 정보를 이용하여 생성된 결제 데이터를 결제 장치로 전송하는 동작, 상기 결제 데이터를 이용한 결제 수행의 결과 정보를 포함하는 결제 응답 메시지가 수신되는지를 확인하는 동작, 및 상기 결제 응답 메시지가 지정된 시간 내에 수신되는지 여부에 따라, 저장된 인증 정보를 관리하는 동작을 포함할 수 있다. .
본 문서의 다양한 실시 예에 따른 서버에서 통신을 수행하는 방법은, 외부의 전자 장치로부터 제1결제 데이터가 수신되면, 상기 수신된 제1결제 데이터에 포함된 제1인증 정보를 확인하는 동작, 상기 제1인증 정보를 이용하여 상기 제1결제 데이터에 대응하는 결제가 수행 가능한지를 판단하는 동작 및 상기 판단한 결과를 상기 외부의 전자 장치로 전송하는 동작을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치 및 전자 장치에서 결제 거래를 수행하는 방법은, 상기 전자 장치에서 결제 거래 데이터가 전송되는 경우, 상기 결제 거래 데이터에 포함된 데이터를 전달받은 서버로 상기 결제 거래 데이터가 정상적으로 통신되었는지에 대한 확인을 요청하고 이에 대한 응답을 수신함에 따라, 상기 전자 장치에서 결제 거래 데이터에 대한 피드백을 확인할 수 있다.
도 1은 본 문서의 다양한 실시 예에 따른 통신 시스템의 일 예를 도시한 도면이다.
도 2는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제를 수행하는 화면의 일 예를 도시한 도면이다.
도 3은 본 문서의 다양한 실시 예에 따라, 결제 시스템의 일 예를 도시한 도면이다.
도 4는 본 문서의 다양한 실시 예에 따라, 토큰 구조의 일 예를 도시한 블록도이다.
도 5는 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 6은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 토큰 발급 및 발급된 토큰을 이용한 결제 동작의 일 예를 도시한 도면이다.
도 7은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 토큰의 사용을 확인하는 동작의 일 예를 도시한 흐름도이다.
도 8은 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 9는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 10a 내지 도 10c는 본 문서의 다양한 실시 예에 따른 TEE 구조의 다양한 예를 도시한 블록도들이다.
도 11은 본 문서의 다양한 실시 예에 따라, 결제 기능을 수행할 수 있는 전자 장치의 실행 환경에서 실행될 수 있는 회로들의 일 예를 도시하는 블록도이다.
도 12는 본 문서의 다양한 실시 예에 따른, 결제 서버 구조의 일 예를 도시한 블록도이다.
도 13은 본 문서의 다양한 실시 예에 따른, 서버 구조의 일 예를 도시한 도면이다.
도 14는 본 문서의 다양한 실시 예에 따른 결제 동작의 일 예를 도시한 흐름도이다.
도 15는 본 문서의 다양한 실시 예에 따라, 서버에서 토큰 사용의 알림을 전송하는 동작의 일 예를 도시한 흐름도이다.
도 16은 본 문서의 다양한 실시 예에 따라, 서버에서 토큰 사용의 알림을 전송하는 동작의 일 예를 도시한 흐름도이다.
도 17은 본 문서의 다양한 실시 예에 따라 결제 시스템에서의 결제 동작의 일 예를 도시한 흐름도이다.
도 18은 본 문서의 다양한 실시 예에 따라 결제 시스템에서의 키 요청 동작의 일 예를 도시한 흐름도이다.
도 19는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 사용자 식별 정보를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 20은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 21은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 22는 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 23은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 24는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 사용자의 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 25는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 26은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다
도 27은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 28은 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 29는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 30은 본 문서의 다양한 실시 예에 따른 결제 시스템에서의 동작의 일 예를 도시한 도면이다.
도 31은 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 32는 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 33은 본 문서의 다양한 실시 예에 따른 네트워크 환경의 일 예를 도시한 도면이다.
도 34는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 35는 본 문서의 다양한 실시 예에 따른 프로그램 회로의 일 예를 도시한 블록도이다.
이하, 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 전자 장치와 제 2 전자 장치는, 순서 또는 중요도와 무관하게, 서로 다른 전자 장치를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자 장치(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS 장치, 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자(user)라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
본 문서의 다양한 실시 예에 따른 결제 시스템은 전자 장치로부터 요청된 결제와 관련된 결제 데이터를 결제 네트워크를 통해 금융 서버로 전송하여 결제 승인을 요청하여 결제를 수행할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 데이터는 결제 금액, 결제 시간, 카드 정보, 결제 내역 등 결제 수행과 관련된 다양한 정보를 포함할 수 있다. 예컨대, 카드 정보(예, PAN(primary account number) 혹은 PAN에 대응하는 인증 정보)는 마그네틱 스트라이프 데이터 통신, NFC 등의 통신 네트워크를 통해 전송될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제(payment)는 상품 혹은 서비스에 대한 대금을 지급(혹은 지불)하거나 거래하는 등의 동작을 포함할 수 있으며, 그 외 상품 혹은 서비스에 대한 대금을 처리하기 위한 다양한 동작들을 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 결제 서버는 전자 장치에서의 결제와 관련된 적어도 하나의 서버로서, 토큰 요구자 서버, 결제 서비스 서버, 결제 어플리케이션 서버 혹은 사용자 계정과 관련된 관리 서버를 포함할 수 있으며, 그 외 결제와 관련된 다양한 서버를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 카드 정보를 인증하기 위한 인증 정보는 해당 카드 정보를 인증하고 해당 카드 정보를 통해 결제를 수행하기 위한 정보로서, 카드 정보(예, PAN)에 대응하는 토큰(token)에 대한 정보, 토큰을 암호화하기 위한 암호 정보 혹은 토큰을 복호화하기 위한 키 정보 등을 포함할 수 있다.
도 1은 본 문서의 다양한 실시 예에 따른 통신 시스템의 일 예를 도시한 도면이다.
도 1을 참조하면, 통신 시스템(100)은 전자 장치(110), 결제 장치(예, POS(point of sales))(120), 결제 서버(130), 토큰 서버(140) 혹은 다른 서버(미도시)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 시스템은 적어도 하나의 추가 전자 장치(예: 웨어러블 장치(111) 혹은 액세서리(112))를 포함할 수 있다. 상기 적어도 하나의 추가 전자 장치는 상기 전자 장치(110)와 기능적으로(예: 통신) 연결 가능한 웨어러블 장치(111)(예: 스마트 시계) 또는 액세서리(112)(예: LoopPayTM사의 고리(fob) 형태의 장치)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 액세서리(112)는 외부 결제 모듈 또는 회로를 포함하며, 상기 전자 장치(110)의 입출력 인터페이스(예, 마이크 단자 혹은 이어폰 단자)를 통해 상기 전자 장치(110)와 기능적으로 연결될 수 있다.
상기 전자 장치(110)는 결제 기능을 수행할 수 있다. 예컨대, 전자 장치(110)는 결제 기능을 수행하기 위해 카드 정보(예: 마스터카드 또는 비자 등의 신용 카드)를 전자 장치(110) 또는 결제 서버(130)에 등록할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(110)는 근거리 통신(예: 블루투스 또는 WiFi)에 기반하여 기능적으로 연결된 하나 이상의 다른 전자 장치들(750 또는 760) 중의 적어도 하나를 이용하여 결제를 수행할 수 있다. 예컨대, 전자 장치(110)와 웨어러블 장치(111)(예: 스마트 시계)과 연결된 경우, 토큰 서버(140)로부터 전달된 토큰을 상기 웨어러블 장치(111)로 전달할 수 있다.
상기 POS(120)는 MST 리더(MST reader)를 포함하며, 상기 MST 리더를 통해 입력된 자기장 신호는 검출하고, 검출된 자기장 신호를 전기 신호로 변환함으로써 데이터(예, 결제 데이터)를 복원할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(110)는 웨어러블 장치(111) 또는 액세서리(112)와 적어도 하나의 결제 데이터를 공유할 수 있다. 예를 들어, 적어도 하나의 카드에 대한 정보를 웨어러블 장치(111)와 전자 장치(110)에 모두 저장할 수 있다. 한 실시 예에 따라, 전자 장치는 웨어러블 장치(111) 또는 액세서리(112)에 하나의 카드 정보에서 발생된 서로 다른 카드 정보를 각각 저장할 수 있다. 예를 들어, 제1카드 정보에서 발급된 제1토큰을 전자 장치(110)에 저장하고 다른 제1카드 정보에서 발급된 제2토큰을 웨어러블 장치(111) 또는 액세서리(112)에 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 하나의 카드 정보에서 발급된 토큰들을 서로 다른 장치(예, 전자 장치(110), 웨어러블 장치(111) 또는 액세서리(112))에 저장하는 경우, 하나의 장치의 결제 회로가 활성화 되면, 다른 장치의 결제 회로는 비활성화할 수 있다. 예컨대, 제1카드 정보에서 발급된 토큰들 중 제1토큰이 전자 장치(110)에 저장되고 제2토큰이 웨어러블 장치(111) 또는 액세서리(112)에 저장되는 경우, 상기 웨어러블 장치(111) 또는 액세서리(112)로 결제할 때는 전자 장치(110)의 결제가 비활성화되고, 전자 장치(110)로 결제를 수행할 때는 웨어러블 장치(111) 또는 액세서리(112)에서의 결제가 비활성화 될 수 있다.
상기 결제 서버(130)는 계정 관련 정보를 관리하는 계정 서버 또는 결제 관련 정보를 제공하는 토큰 요구자 서버를 포함할 수 있다. 계정 서버와 토큰 요구자 서버는 별도의 장치로 구현될 수도 있고, 하나의 장치에 포함될 수도 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 서버(130)는 전자 장치(110)를 통해서 등록된 카드 외에도, 전자 장치(110)에 대응하는 사용자의 다른 전자 장치(예: 전자 장치(111))를 통해서 등록된 카드 또는 적어도 하나의 사용자의 전자 장치를 통해서 등록된 다른 카드를 포함하는 복수의 등록된 카드들에 대한 정보를 관리할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 결제 서버(130)는 등록한 카드 정보에 해당하는 토큰 정보를 토큰 서버(140)로부터 획득하여 전자 장치(110)에 전달할 수 있다.
도 1을 참조하면, 결제 서버(130)는 토큰 서버(140)와 별개의 구성으로 도시하였지만, 상기 결제 서버(130)는 토큰 서버(140)의 일부 구성(예, 토큰 요구자 서버(미도시))를 포함할 수 있으며, 이 경우, 상기 결제 서버(130)는 토큰을 발급하는 토큰 서버(140)로 토큰 발급을 요청하는 동작을 수행할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 결제 서버(130)는 사용자의 카드 정보를 관리하고 사용자 계정을 통해 해당 사용자의 결제와 관련된 서비스를 제공하는 결제 서비스 서버를 포함할 수 있다.
상기 토큰 서버(140)는 결제 동작에 필요한 토큰의 정보가 요청되는 경우, 상기 결제 동작에서 사용되는 토큰을 발행할 수 있다. 상기 토큰은 카드의 정보인 카드 고유번호(primary account number: PAN) 혹은 은행 식별 번호(bank identification number: BIN) 정보 등을 통해 생성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 서버(140)에서는 토큰을 생성하거나 암호화시킬 수 있다. 예컨대, 상기 토큰 서버(140)에서 생성 혹은 암호화된 토큰은 결제 서버(130)를 거치지 않고 상기 전자 장치(110)로 전달될 수 있다. 상기 생성된 토큰은 토큰 서버(140)에 의해서 암호화되거나, 또는 암호화되지 않은 상태로 결제 서버(130)로 전송된 후, 결제 서버(130)에 의해 암호화될 수 있다. 상기 암호화된 토큰 정보는 결제 서버(130)를 통해 전자 장치(110)으로 전달된 후, 전자 장치(110)에서 복호화 될 수 있다.
도 2는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제를 수행하는 화면의 일 예를 도시한 도면이다.
본 문서의 다양한 실시 예에 따라, 전자 장치(200)에서는 미리 설정된 사용자 입력이 입력됨에 따라, 마그네틱 카드를 이용한 결제가 수행될 수 있다.
도 2를 참조하면, 201 동작에서, 전자 장치는 미리 설정된 사용자 입력(예, 스와이프 제스처)가 입력됨을 확인할 수 있다. 예컨대, 상기 사용자 입력은 제조사 혹은 사용자 설정에 따라 다양한 입력이 가능할 수 있다.
202 동작에서, 미리 설정된 사용자 입력이 확인됨에 따라 적어도 하나의 결제 수단을 표시할 수 있다. 예컨대, 상기 표시되는 적어도 하나의 결제 수단은 사용자의 사용 빈도 혹은 사용자 설정에 의해 정렬 순서가 설정될 수 있다.
203 동작에서, 전자 장치는 사용자 입력(예, 스크롤 제스처)에 따라 결제 수단(예, 마그네틱 카드)에 대한 표시를 제어할 수 있다. 예컨대, 사용자 입력이 입력된 방향 및 종류에 따라 상기 전자 장치에서는 사용자의 다양한 결제 수단이 표시될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 수단은 실물 마그네틱 카드에 대응하여 생성되거나, 상기 전자 장치에서 사용할 수 있도록 카드에 대응하는 새로운 식별 정보가 부여되어 생성된 것일 수 있다.
204 동작에서, 사용자는 사용자 입력(스크롤 제스처)를 입력하여 결제 수단으로 이용할 카드를 선택할 수 있다.
205 동작에서, 상기 결제를 위한 사용자 정보(예, 지문)를 입력할 수 있다.
206 동작에서, 전자 장치는 상기 사용자 정보가 입력되면 결제를 대기시키고 상기 결제 수단의 사용자와 동일한 것인지를 판단할 수 있다.
207 동작에서, 전자 장치는 상기 입력된 사용자 정보가 유효한 것으로 판단되면, 상기 사용자가 선택한 결제 수단을 이용한 결제를 진행할 수 있다. 예컨대, 전자 장치는 상기 선택한 결제 수단에 대한 정보를 서버로 전송할 수 있다.
208 동작에서, 전자 장치는 상기 서버로부터 수신된 상기 결제에 대한 수행 결과를 확인하여, 상기 결제를 완료시킬 수 있다. 예컨대, 상기 결제에 대한 수행 결과는 결제 성공, 결제 실패 혹은 인증 정보에 대한 사용 결과 등을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제에 대한 수행 결과를 메시지의 형태로서, SMS 메시지, 알림 메시지 등의 형태로 표시할 수 있다.
도 3은 본 문서의 다양한 실시 예에 따라, 결제 시스템의 일 예를 도시한 도면이다.
도 3을 참조하면, 상기 결제 시스템은 전자 장치(310) 및 결제 장치(예, POS)(320)를 포함할 수 있다.
상기 전자 장치(310)은 외부 장치와 통신하기 위한 모뎀(311)을 포함할 수 있으며, 마그네틱 통신 데이터 제어부(312)를 포함하거나 전기적으로 연결될 수 있다.
상기 마그네틱 데이터 통신 제어부(312)는 마그네틱 카드가 마그네틱 스트라이프 헤드(magnetic stripe head)(321)에 긁히면서 발생하는 마그네틱 데이터(예, 전자기장 신호)를 생성하여 결제 장치(예, PoS)(320)로 전송할 수 있다. 예컨대, 상기 생성된 마그네틱 데이터는 상기 마그네틱 데이터 통신 제어부(312)와 연결된 코일에 의해 POS(320)로 유도됨에 따라 전송될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 마그네틱 데이터 통신 제어부(312)는 결제 데이터와 관련된 마그네틱 데이터를 생성할 수 있다. 예컨대, 상기 결제 데이터는 카드 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 마그네틱 데이터 통신 제어부(312)는 결제가 요청(예, 도 2의 207 동작이 수행됨)되면 사용자가 결제를 위해 선택한 카드 정보에 대응되는 마그네틱 데이터를 생성하여 전송할 수 있다.
상기 PoS(320)는 마그네틱 스트라이프 헤드(321)를 포함할 수 있다.
상기 전자 장치(310)로부터 생성된 전자기장 신호는 상기 마그네틱 스트라이프 헤드(321)를 통해 상기 PoS(320)에 포함된 코일(coil)에 유도되는 경우, 상기 PoS(320)는 마그네틱 카드가 긁혀진 것으로 판단할 수 있다.
도 4는 본 문서의 다양한 실시 예에 따라, 토큰 구조의 일 예를 도시한 블록도이다.
도 4를 참조하면, 토큰(400)은 토큰 ID(410), 토큰 만료 시간(420), 토큰 요구자 ID(430) 혹은 크립토그램(cryptogram)(440)를 포함할 수 있다.
상기 토큰 ID(410)는 상기 토큰(400)의 식별 정보를 포함할 수 있다.
상기 토큰 만료 시간(420)은 상기 토큰(400)의 사용이 만료되는 시간과 관련된 정보를 포함할 수 있다.
상기 토큰 요구자 ID(430)는 상기 토큰(400)을 요청한 서버 혹은 전자 장치와 관련된 식별 정보를 포함할 수 있다.
상기 크립토그램(440)은 상기 토큰(400)의 암호화와 관련된 정보를 포함할 수 있으며, 암호화 엔진(441)의 구현에 따라 다양한 방법으로 상기 토큰(400)이 암호화될 수 있다. 예컨대, 상기 크립토그램(440)은 상기 토큰(400)을 복호화하기 위한 키(442) 혹은 암호화와 관련된 데이터(443)가 암호화 엔진(441)에 입력됨에 따라 생성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰(400)은 서버(예, 토큰 서버(140))를 통해 발급될 수 있으며, 상기 서버는 토큰 발급을 요청한 전자 장치(예, 전자 장치(110))로 상기 발급된 토큰(400) 및 키(442)를 전송할 수 있다.
도 5는 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 5를 참조하면, 결제 시스템(500)은, 전자 장치(510) 혹은 적어도 하나의 서버(server)를 포함할 수 있다. 상기 서버는 결제 서버(520), 토큰 서버(token server)(예, 토큰 서비스 제공 서버(token service provider))(530), 또는 금융 서버(issuer)(540)를 포함할 수 있다.
상기 전자 장치(510)는 결제 어플리케이션(payment application, wallet application)(512) 및/또는 결제 매니저(514)를 포함할 수 있다.
상기 결제 어플리케이션(512)은, 결제 어플리케이션(512)(예: 삼성 페이 어플리케이션(Samsung PayTM Application)을 포함할 수 있다. 상기 결제 어플리케이션(512)은 결제와 관련된 사용자 인터페이스(예: UI(user interface) 또는 UX(user experience))를 제공할 수 있다. 상기 결제와 관련된 사용자 인터페이스는 월렛 사용자 인터페이스(wallet UI/UX)를 포함할 수 있다. 예컨대, 상기 결제 어플리케이션(612)은, 문자 판독기(예: OCR(optical character reader/recognition)) 또는 외부 입력(예: 사용자 입력)을 통한 카드 등록(card registration), 지불, 또는 거래와 관련된 사용자 인터페이스, 신원 확인을 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 어플리케이션(512)은, 상기 결제 어플리케이션(512)을 이용하여 결제 거래를 수행할 수 있다. 예컨대, 상기 결제 어플리케이션(512)은 미리 설정된 사용자 입력(예, Simple Pay, Quick Pay)이 입력되거나 또는 지정된 어플리케이션 실행을 통해 사용자에게 결제 기능을 제공할 수 있다. 예컨대, 사용자는, 상기 결제 어플리케이션(512)을 이용하여 결제 기능을 수행하고, 상기 결제 기능과 연관된 정보를 제공받을 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 어플리케이션(512)은 전자 장치(800)에서 수행된 결제 거래에 대응하여, 결제 서버(520)에서 상기 사용자의 계정에 저장된 카드 또는 카드 정보를 동기화하는 동작을 수행할 수 있다. 상기 동기화 하는 동작은 사용자 계정에 기반하여 전자 장치의 카드 또는 토큰에 대한 종류, 개수, 상태 등을 결제 서비스 서버와 일치하는 동작일 수 있다.
상기 결제 매니저(514)는, 카드사와 관련된 정보를 포함할 수 있다. 예컨대, 상기 결제 매니저(514)는, 카드사 SDK(software development kit)를 포함할 수 있다. 더하여, 상기 결제 매니저(514)는 전자 장치(800)을 통해 카드 또는 토큰의 정보의 상태를 토큰서버(605) 또는 결제 네트워크(604) 또는 TSM(Trusted Service Manager)을 통해 수신하여 변경할 수 있다.
상기 결제 서버(520)는 결제 서비스 서버(522) 및/또는 토큰 요구자 서버(token requester, token requester server)(524) 등 전자 결제 또는 모바일 결제를 위한 다양한 관리 서버(예: Samsung payment server)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 서버(520)는 상기 전자 장치(510)로부터 결제와 관련된 정보를 수신해서 외부로 송신하거나 상기 결제 서버(520)에서 처리할 수 있다. 예컨대, 상기 결제 서버(520)는, 상기 결제 서비스 서버(522) 및/또는 토큰 요구자 서버(524)를 이용하여, 상기 전자 장치(510)와 상기 토큰 서버(530) 사이에서 정보를 송수신할 수 있다.
상기 결제 서비스 서버(522)는 서비스 계정(예: Samsung account) 또는 사용자 계정과 연동된 카드 정보를 관리 할 수 있다. 예컨대, 상기 결제 서비스 서버(522)는, 상기 결제 어플리케이션(512)와 관련된 API(application program interface) 서버 혹은 계정 관리 회로(예: account integration 또는 Samsung account integration)을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치(510)에 포함된 상기 결제 어플리케이션(512)과 상기 결제 서비스 서버(522)는 기능적으로 연결되어 상기 결제 어플리케이션(512)을 통해 상기 결제 서버(520)로 결제와 관련된 정보가 송수신될 수 있다.
상기 토큰 요구자 서버(524)는, 결제와 관련된 정보(예: 토큰(token))의 발급, 삭제, 또는 활성화를 수행할 수 있다. 예컨대, 상기 결제 매니저(514)와 기능적으로 연결되어 상기 결제에 필요한 정보를 제어할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치(510)에 포함된 상기 결제 매니저(514)와 상기 토큰 요구자 서버(524)는 기능적으로 연결되어 상기 결제 매니저(514)를 통해 상기 토큰 요구자 서버(524)로 결제와 관련된 정보가 송수신될 수 있다.
상기 토큰 서버(530)는 토큰을 관리하는 토큰 관리 서버를 포함할 수 있으며, 결제 데이터(예: 토큰)를 발급하거나 결제 데이터를 관리할 수 있다. 예컨대, 상기 토큰 서버(530)는 토큰 설정, 신원 확인(ID&V, identification and verification), 갱신(replenishment), 토큰의 생성, 수정, 삭제 혹은 동작 주기(life cycle)를 제어/관리 등 토큰과 관련된 다양한 기능을 수행할 수 있다. 또한 금융 서버(540)와 관련된 정보의 통합(integration)을 수행할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 서버(520) 및/또는 상기 토큰 서버(530)는 동일 또는 유사한 영역에 위치하거나 서로 분리된 영역에 위치할 수 있다. 예컨대, 상기 결제 서버(520)는 제1 서버에, 상기 토큰 서버(530)는 제2 서버에 포함될 수 있다. 또한 상기 결제 서버(520) 및/또는 상기 토큰 서버(530)가 하나의 서버(예: 제1 서버 또는 제2 서버)에 구분되어 구현될 수 있다.
상기 금융 서버(540)는 카드를 발급하는 카드 회사 혹은 은행의 장치 혹은 서버를 포함할 수 있으며, 상기 토큰 서버(530)와 기능적으로 연결되어 상기 결제에 필요한 정보를 송수신할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 금융 서버(540)는 사용자에게 제공되는 결제에 필요한 정보를 생성할 수 있다. 예컨대, 상기 금융 서버(540)에서 생성된 상기 결제에 필요한 정보는 상기 결제 어플리케이션(512)을 통해 상기 전자 장치(510)에 저장될 수 있다.
도 6은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 토큰 발급 및 발급된 토큰을 이용한 결제 동작의 일 예를 도시한 도면이다.
도 6을 참조하면, 결제 시스템(600)은 전자 장치(601), POS(602), 매입 서버(603), 결제 네트워크(604), 토큰 서버(605), 결제 서버(606) 혹은 금융서버(607) 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 시스템(600)에서는 토큰을 발급하고 상기 발급된 토큰을 이용하여 결제를 인증할 수 있다.
611 동작에서, 상기 전자 장치(601)는 결제 서버(606)로 토큰 혹은 상기 토큰을 복호화하기 위한 키 발급을 요청할 수 있다.
612 동작에서, 상기 결제 서버(606)는 전술된 611 동작에서의 상기 토큰 혹은 키 요청을 상기 토큰 서버(605)로 전달할 수 있다.
613 동작에서, 상기 토큰 서버(605)는 전달된 토큰 혹은 키 요청을 확인하여 응답을 상기 결제 서버(606)로 전송할 수 있다. 예컨대, 상기 토큰 혹은 키 요청에 대한 응답은, 상기 전자 장치(601)에 대해 생성된 적어도 하나의 토큰에 대한 정보 및 생성된 토큰의 키 정보를 포함할 수 있다.
614 동작에서, 상기 결제 서버(606)는 토큰 서버(605)로부터 전송된 토큰 혹은 키 응답을 전자 장치(601)로 전송할 수 있다. 예컨대, 상기 전자 장치(601)는 상기 전송된 응답을 확인하여 토큰 서버(605)로부터 생성된 토큰 혹은 키 정보를 확인하여 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치(601)는 토큰을 이용하여 결제를 수행할 수 있다.
621 동작에서, 상기 전자 장치(601)는 결제가 요청되는 경우, 마그네틱 데이터 전송을 통해 POS(602)로 인증 요청을 전송할 수 있다. 예컨대, 상기 인증 요청은 토큰 또는 크립토그램정보 중 적어도 하나를 포함할 수 있다.
622 동작에서, 상기 POS(602)는 상기 전자 장치(601)로부터 전송된 토큰 또는 크립토그램 정보 중 적어도 하나를 포함하는 인증 요청을 상기 매입 서버(603)로 전송할 수 있다.
623 동작에서, 상기 매입 서버(603)는 POS(602)로부터 전송된 토큰 또는 크립토그램 정보 중 적어도 하나를 포함하는 인증 요청을 상기 결제 네트워크(603)로 전송할 수 있다. 상기 매입 서버(603)은 매입 은행(acquiring bank), VAN(value added network) 사, 또는 PG(payment gateway)의 서버일 수 있다.
624 동작에서, 상기 결제 네트워크(604)는 전송된 토큰 또는 크립토그램 정보 중 적어도 하나를 토큰 서버(605)로 전달하여 상기 전송된 토큰 정보에 대응하는 카드 정보(PAN)를 요청할 수 있다.
625 동작에서, 상기 토큰 서버(605)는 상기 전송된 토큰 또는 크립토그램 정보 중 적어도 하나에 대응하는 PAN 정보를 확인하여, 상기 결제 네트워크(604)로 전송할 수 있다. 상기 토큰 서버(605)는 상기 크립토그램을 생성한 키(예, 키(442))에 대응하는 키를 저장할 수 있으며, 상기 저장된 키를 이용하여 상기 전송된 크립토그램의 유효성을 인증할 수 있다. 예컨대, 상기 결제 네트워크(604)는 카드 회사의 장치 혹은 서버를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 네트워크(604)는 상기 토큰 서버(605)와 동일한 서버로 운영될 수 있다. 이 경우, 전술된 624 또는 625의 동작은 생략 또는 변경될 수 있다.
626 동작에서, 상기 결제 네트워크(604)는 토큰 또는 크립토그램 정보 중 적어도 하나 및 상기 토큰에 대응하는 PAN 정보를 금융 서버(607)로 전송할 수 있다. 예컨대, 상기 금융 서버(607)는 결제가 요청된 카드를 발급한 은행의 장치 혹은 서버를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 금융 서버(607)는 수신된 토큰 또는 크립토그램 정보 중 적어도 하나 또는 PAN 정보에 기반하여, 결제가 요청된 카드가 유효한지를 판단하여 결제 승인 여부를 확인할 수 있다. 예컨대, 상기 금융 서버(607)는 해당 카드가 유효한 경우 결제 승인을 완료하고, 유효하지 않은 경우 결제 승인이 실패 혹은 보류된 것으로 판단할 수 있다.
도 7은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 토큰의 사용을 확인하는 동작의 일 예를 도시한 흐름도이다.
도 7을 참조하면, 결제 시스템(700)은 전자 장치(710), 결제 서비스 서버(720), 토큰 요구자 서버(730) 혹은 토큰 서버(740) 중 적어도 하나를 포함할 수 있다.
701 동작에서, 상기 토큰 서버(740)(또는 토큰 서버(605))는 토큰을 이용한 결제에서 크립토그램을 생성하는 데 사용한 키가 사용되었음을 토큰 요구자 서버(730)로 알릴 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 서버(740)는 서버(예, 금융 서버(607))를 통해 카드 정보에 대응하는 토큰 혹은 키가 사용되었음을 확인할 수 있다. 예컨대, 서버(예, 금융 서버(607))에서는 토큰 및 PAN 정보가 수신되면, 해당 PAN 정보를 기반하여 결제를 수행하고, 상기 서버는 사용자 또는 결제에 대한 토큰의 인증을 수행할 수 있다.
702 동작에서, 상기 토큰 요구자 서버(730)는 토큰 서버(740)로부터 전달된 키 사용 알림을 결제 서비스 서버(720)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 서비스 서버(720)는 토큰 요구자 서버(730)에 포함되거나 하나의 서버로 구현될 수 있다. 이 경우, 상기 키 사용 알림은 토큰 요구자 서버(730)에서 전자 장치(710)로 전송될 수 있다. 예컨대, 결제 서비스 서버(720)는 결제 서버의 일부로서 상기 결제 서버에서 수행되는 적어도 하나의 동작을 수행할 수 있다.
도 8은 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 8을 참조하면, 전자 장치(800)는 프로세서(810), 메모리(820), 통신부(830), 디스플레이부(840) 혹은 보안 회로(850) 중 적어도 하나를 포함할 수 있다.
상기 프로세서(810)는 결제 데이터 통신 제어부(811) 혹은 MST 제어부(812) 를 포함할 수 있으며, 그 외 토큰을 이용하여 결제를 수행하고 상기 수행된 결제에서 사용된 키와 관련된 정보를 확인하기 위한 다양한 구성을 포함할 수 있다.
상기 결제 데이터 통신 제어부(811)는 전자 장치(800)를 통해 수신된 결제 요청에 대응하여, 결제 데이터를 외부로 송신할 수 있다. 예컨대, 상기 결제 데이터는 결제를 수행할 카드 정보 혹은 카드 정보에 대응하는 인증 정보(예, 토큰, 키 또는 크립토그램 중 적어도 하나)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 데이터 통신 제어부(811)는 상기 결제 데이터에 대응하는 마그네틱 데이터를 상기 MST 제어부(812)를 통해 전송할 수 있다. 더하여, 상기 결제 데이터 통신 제어부(811)는 결제 어플리케이션(512) 또는 결제 매니저(514) 중 적어도 하나와 연동하는 모듈이거나 하나의 모듈로 구성된 모듈일 수 있다.
상기 MST 제어부(812)는 결제 데이터에 대응하는 마그네틱 데이터를 생성하여 외부 장치(예, 결제 장치)로 전송할 수 있다. 예컨대, 상기 마그네틱 데이터는 결제 장치의 MST 리더를 통해 읽힐 수 있는 전자기장 신호를 포함할 수 있다.
상기 메모리(820)는 적어도 하나의 카드 정보 혹은 상기 적어도 하나의 카드 정보에 대응하는 인증 정보를 저장할 수 있으며, 그 외 결제와 관련된 다양한 정보를 저장할 수 있다. 상기 메모리(820)은 TEE(trusted execution environment)에 기반하여 상기 카드 정보 또는 상기 적어도 하나의 카드 정보에 대응하는 인증 정보를 암호화하여 저장할 수 있다. 상기 TEE는 도 11에서 후술한다.
본 문서의 다양한 실시 예에 따라, 상기 인증 정보는 서버(예, 토큰 서버, 토큰 요구자 서버 혹은 결제 서버)를 통해 발급되어 수신된 것일 수 있다.
상기 통신부(830)는 외부 장치(예, 서버)와 카드 정보에 대응하는 인증 정보를 송수신할 수 있다.
상기 디스플레이부(840)는 결제와 관련된 알림을 출력할 수 있다. 예컨대, 상기 알림은, 결제 승인 정보, 결제에 사용된 인증 정보의 사용 여부 혹은 사용자의 카드 정보 등과 관련된 알림을 포함할 수 있으며, 그 외 결제와 관련하여 출력될 수 있는 다양한 알림 정보를 포함할 수 있다. 상기 디스플레이부(840)은 전자 장치에 따라서 포함되지 않을 수 있다. 예를 들어, 액세서리 형태로 상기 전자 장치가 존재하는 경우 상기 디스플레이부(840)은 포함되지 않을 수 있다.
상기 보안 회로(850)는 SE(secure element)일 수 있다. 상기 SE는 eUICC(embedded universal integrated circuit card), eSE(embedded secure element) 또는 Micro-SD(micro secure digital) 중 적어도 하나를 포함할 수 있다. 상기 보안 회로(850)는 적어도 하나의 카드 정보 혹은 상기 적어도 하나의 카드 정보에 대응하는 인증 정보를 저장하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치는, 적어도 하나의 통신 회로, 인증 정보를 저장하는 메모리 및 상기 전자 장치를 통해 입력된 결제 요청에 대한 응답으로, 인증 정보를 이용하여 생성된 결제 데이터를 제1 통신 회로를 통해 결제 장치로 전송되도록 제어하고, 상기 결제 데이터를 이용한 결제 수행과 관련된 정보를 포함하는 결제 응답 메시지가 제2 통신 회로를 통해 수신되는지를 확인하고, 상기 결제 응답 메시지가 지정된 시간 내에 수신되는지 여부에 따라, 상기 저장된 인증 정보를 관리하는 프로세서를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 인증 정보는 상기 결제 데이터에 포함된 크립토그램을 복호하기 위한 키 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 결제 수행과 관련된 정보는, 상기 결제 요청에 대해 상기 제1인증 정보가 사용되었는지 여부를 나타내는 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 제1통신 회로는 MST(magnetic stripe transmission) 방식으로 결제 데이터를 전송하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따른 상기 결제 응답 메시지는 결제에 사용된 인증 정보, 새로 발급된 인증 정보, 결제 금액 정보 또는 결제 수행의 결과 정보 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 상기 결제 응답 메시지가 지정된 시간 내에 수신되면, 상기 수신된 결제 응답 메시지를 확인하여 상기 결제 데이터를 이용한 결제가 수행되었는지를 확인하고, 상기 결제 데이터를 이용한 결제가 수행된 것으로 확인되면, 상기 저장된 인증 정보에서 상기 제1인증 정보를 삭제하도록 제어할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 상기 저장된 인증 정보의 개수를 확인하여, 상기 제2통신 회로를 통해 서버로 새로운 인증 정보의 발급을 요청하고, 상기 새로운 인증 정보의 요청에 응답하여 상기 새로 발급된 인증 정보를 상기 제2통신 회로를 통해 수신하고, 상기 수신된 적어도 하나의 인증 정보를 상기 메모리에 저장하여 상기 저장된 인증 정보를 관리할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 상기 서버와의 통신을 위한 상기 전자 장치의 식별 정보를 상기 제2통신 회로를 통해 전송하도록 제어하고, 상기 전자 장치의 식별 정보는, 상기 전자 장치의 전화 번호, IP(internet protocol) 주소, MAC(media access control) 주소 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 상기 서버와의 보안 채널을 통해 통신을 수행하도록 제어할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 지정된 시간 내에 상기 결제 응답 메시지가 수신되지 않는 경우, 상기 제1인증 정보가 삭제되지 않도록 상기 저장된 인증 정보를 관리할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 프로세서는, 제2결제가 요청되는 경우, 상기 제1인증 정보를 이용하여 제2결제 데이터를 생성하고, 상기 생성된 제2결제 데이터를 상기 제1결제 회로를 통해 상기 결제 장치로 전송되도록 제어할 수 있다.
도 9는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 9를 참조하면, 전자 장치(900)는 MST 회로(910), NFC 회로(920), MST 제어 회로(930), NFC 제어 회로(940), 프로세서(950) 혹은 메모리(960) 중 적어도 하나를 포함할 수 있다.
상기 MST 회로(910)는 마그네틱 데이터를 전송하기 위한 동작을 제어하도록 구성될 수 있다.
상기 MST 제어 회로(930)는 데이터 수신 회로(931) 및 출력 변환 회로(933)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(900)는 MST 회로(910) 또는 NFC 회로(920) 중 적어도 하나를 이용하여 결제 데이터를 POS 장치로 전송할 수 있다. 인식률을 높이기 위해 MST 회로(910)와 NFC 회로(920)를 동시에 이용하여 결제 데이터를 POS로 전송할 수 있다. 혹은, MST 회로(910)를 이용하여 전송하고, 결제가 실패했을 경우 NFC 회로(920)를 이용하여 전송할 수 있다. 더하여, MST 회로(910) 또는 NFC 회로(920) 중 적어도 하나가 지정된 시간 동안 결제를 수행하고 MST 회로(910) 또는 NFC 회로(920) 중 다른 회로가 지정된 시간 이후 결제를 수행하도록 구성될 수 있다.
상기 데이터 수신 회로(931)는 프로세서(950) 또는 보안 회로(예: embedded secure element, eSE)가 전송하는 결제 데이터를 포함한 논리적인 고/저(logical low/high) 형태의 펄스 시그널(pulse signal)을 전달받도록 구성될 수 있다.
상기 출력 변환 회로(933)는 데이터 수신 회로(931)에서 인식된 데이터를 MST 회로(910)로 전달하기 위하여, 필요한 형태로 변환하는 회로를 포함할 수 있다. 상기 회로는 MST 회로(910)의 양단에 공급되는 전압의 방향을 제어하는 H-Bridge 회로를 포함할 수 있다. 예컨대, 상기 H-Bridge 회로는 4개의 스위치 구조가를 이용해서 H 모양으로 연결된 회로 구조를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 MST 회로(910)와 상기 MST 제어 회로(930)을 별개의 구성으로 도시하였지만, 상기 MST 회로(910)는 상기 MST 제어 회로(930)의 적어도 일부의 구성을 포함할 수 있으며, 상기 MST 회로(910)는 상기 MST 제어 회로(930)의 기능을 수행하도록 구성될 수 있다.
상기 프로세서(950)는 상기 전자 장치(900)와 관련된 동작을 수행할 수 있다. 예컨대, 적어도 하나의 구성(예, 카메라 회로(901), 가속도 센서(903), 자이로 센서(905) 혹은 생체 센서(907))을 통해 수신되는 정보에 기반하여 결제를 수행할 수 있다.
상기 카메라 회로(901)는 결제 카드를 촬영하여 카드 정보를 획득하도록 구성될 수 있다. 예컨대, 카메라 회로(901)는 OCR(optical character reader) 기능을 통해 카드에 표기되어 있는 카드 정보(예: 카드 회사, 카드 넘버, 카드 유효 날짜, 또는 카드 소유주 등)를 인식하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 사용자는 전자 장치(900)에 포함된 입력 장치(예: 터치 패널, 펜 센서, 키, 초음파 입력 장치, 또는 마이크 입력 장치 등)를 이용하여 필요한 카드 정보를 전자 장치(900)에 입력할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 카메라 회로(901) 또는 입력 장치(예를들면, 터치 패널, 펜 센서 등)를 통해 입력된 카드 정보에 기반하여, 상기 프로세서(950)는 통신 회로(미도시)를 통해 카드 회사 혹은 은행 서버로부터 마그네틱 카드의 마그네틱 스트라이프(magnetic stripe)에 포함되어 있는 결제 데이터(예: track1/2/3 또는 토큰 정보)를 전달받고 이를 메모리(960) 또는 별도의 보안 회로(예: eSE)(미도시)를 통해 저장되도록 제어할 수 있다.
상기 가속도 센서(903) 또는 상기 자이로 센서(905)는 결제 시 전자 장치(900)의 위치 상태를 획득할 수 있다. 예컨대, 상기 프로세서(950)는 획득된 전자 장치(900)의 위치 정보를 확인하고, 상기 확인된 위치 정보가 메모리(960)에 저장되도록 제어할 수 있다.
상기 생체 센서(907)는 사용자의 생체 정보를 획득할 수 있다. 예컨대, 상기 프로세서(950)는 획득된 생체 정보(예, 홍채, 피부, 맥박 혹은 지문 등)가 메모리(960) 또는 별도의 보안 회로(예: eSE)(미도시)를 통해 저장되도록 제어할 수 있다.
상기 메모리(960)는 결제와 관련된 정보를 저장할 수 있다. 예컨대, 상기 결제와 관련된 정보는, 입력 장치(예, 카메라 모듈회로(901), 터치 패널, 펜 센서 등)를 통해 입력된 카드 정보, 위치 감지 센서(예, 상기 가속도 센서(903) 또는 상기 자이로 센서(905))를 통해 획득한 결제 시 전자 장치(900)의 위치 정보 혹은 상기 생체 센서(907)를 통해 획득한 사용자의 생체 정보 등을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 프로세서(950)는 적어도 하나의 센서(예, 가속도 센서(903) 혹은 자이로 센서(905))를 통해 획득된 전자 장치(900)의 위치 정보에 기반하여 MST 회로(910)에서 결제 장치(예, POS)로 송출되는 자기장의 세기(전류 세기)를 조절하거나, 복수 개의 코일 안테나들 중 사용할 적어도 하나의 코일 안테나를 선택할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 프로세서(950)는 적어도 하나의 센서(예, 생체 센서(907))를 통해 획득된 사용자의 생체 정보에 기반하여 결제 데이터를 전송할 수 있다. 예컨대, 상기 획득된 사용자의 생체 정보가 상기 전자 장치(900)의 사용자에 대해 저장된 정보와 대응하는 경우, 사용자의 결제 요청에 응답하여 결제 데이터를 결제 장치(예, POS)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 프로세서(950)는 상기 프로세서(810)과 동일한 프로세서일 수 있다.
도 10a 내지 도 10c는 본 문서의 다양한 실시 예에 따른 TEE 구조의 다양한 예를 도시한 블록도들이다.
본 문서의 다양한 실시 예에 따라, 상기 TEE의 하드웨어 구조는 On-SoC(1010) 및 external memories(1020)를 포함할 수 있다. 예컨대, 상기 On-SoC(1010)는 마이크로 프로세싱 코어(1011), ROM(1012), RAM(1013), peripheral(1114), crypto accelerator(1015) 또는 OTP fields(1016)를 포함할 수 있다. 트러스트존은 둘 이상의 실행 환경을 운용하기 위해 프로세서를 시간적으로 분리하여 REE와 TEE를 구분하여 사용할 수 있다. 또한, 트러스트존은 하나의 메모리를 REE에서 접근 가능한 영역 및 TEE에서 접근 가능한 영역(TEE component)으로 구분하여 사용할 수 있다.
도 10a를 참조하면, 하드웨어적으로 하나의 프로세서와 하나의 메모리를 REE와 TEE로 구분하여 사용(예: ARM의 트러스트존(Trustzone(TZ)))할 수 있다.
도 10b를 참조하면, TEE를 위한 프로세서가 REE를 운용하기 위한 프로세서와 같이 칩(on-chip) 형태로 구현되어 있지만 별도의 프로세싱 코어 셋으로 구현될 수 있다.
본 문서의 다양한 실시 예에 따라, On-SoC(1010)는 마이크로 프로세싱 코어(1011) 이외에 하나이상의 프로세서를 포함하는 On-chip security subsystem(1017)을 추가로 포함할 수 있다. 예컨대, On-SoC(1010)은 REE를 운용하고, On-chip security subsystem(1017)은 TEE를 운용하도록 설정될 수 있다.
본 문서의 다양한 실시 예에 따라, 도 10b의 경우에는 도 10a의 경우와 마찬가지로, 하나의 메모리를 REE에서 접근 가능한 영역 및 TEE에서 접근 가능한 영역으로 구분하여 사용할 수 있다.
도 10c를 참조하면, TEE를 위한 프로세서는 하드웨어적으로 별도의 칩(chip)으로 구현되어 REE를 운용하기 위한 프로세서와 분리될 수 있다. 예컨대, On-Soc(1010)는 REE를 운용하고, 상기 On-Soc(1010)의 외부에 구비된 하나 이상의 external security co-processor(1030)을 통해 TEE를 운용하도록 설정될 수 있다.
도 11은 본 문서의 다양한 실시 예에 따라, 결제 기능을 수행할 수 있는 전자 장치의 실행 환경에서 실행될 수 있는 회로들의 일 예를 도시하는 블록도이다.
도 11을 참조하면, 실행 환경(1101)은 REE(rich execution environment)(1110) 및 TEE(trusted execution environment)(1120)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경(1101)을 운용할 수 있다. 예컨대, REE(1110)는 제 1 보안 레벨을 가지는 제 1 실행 환경일 수 있다. TEE(1120)는 제 1 보안 레벨과 다른(예: 높은) 제 2 보안 레벨을 가지는 제 2 실행 환경일 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(예, 웨어러블 장치(111))는 제 3 보안 레벨을 가지는 추가적인 다른 실행 환경(예: 제 3 실행 환경)을 포함할 수 있으며, 이에 한정하는 것은 아니다.
상기 REE(1110)는 결제 어플리케이션(1130), 결제 매니저(1140) 혹은 커널(1150)을 포함할 수 있다.
상기 결제 어플리케이션(1130)은 결제 관리 회로(1131), 서버 연동 회로(1133), 인증 회로(1135), 주변 장치 관리 회로(1137)를 포함할 수 있다.
상기 결제 관리 회로(1131)는 카드 등록, 카드 인증, 카드 삭제, 및 결제를 위한 동작을 수행하도록 구성될 수 있다. 예컨대, 결제 관리 회로(1131)는 전자 장치(예: 전자 장치(111))는 사용자로부터 카드 등록 요청을 수신하면, 상기 사용자의 카드를 등록하고, 사용자가 기 등록된 카드 중 적어도 하나의 카드에 대한 삭제를 요청하는 경우, 해당 카드에 해당하는 정보를 메모리로부터 삭제하거나 결제 서버로 삭제를 요청하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 관리 회로(1131)는 카드의 소유주와 카드 등록을 하는 사용자가 일치하는지 확인할 수 있다. 결제 관리 회로(1131)은 ID&V 회로를 포함할 수 있다. 결제 관리 회로(1131)는 문자, 이메일, ARS, 또는 전화 통화를 통해 사용자 인증을 수행하도록 구성될 수 있다. 또한, 카드사 또는 은행에서 발행한 어플리케이션을 통해 인증을 수행하도록 구성될 수 있다. 결제 관리 회로(1131)를 통해 등록된 카드는 인증을 거친 후 사용될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 관리 회로(1131)는 OCR(optical character reader/recognition) 회로 혹은 전자 장치의 카메라 회로를 통해 카드 이미지를 획득하거나, 사용자와 관련된 정보(예: 비밀번호, 집 주소, 이메일 주소, 전화 번호, 또는 계정 ID)를 사용자로부터 입력 받거나 서버(예, 결제 서버(720))로부터 획득하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 관리 회로(1131)는 상기 OCR 회로를 포함할 수 있다. 예컨대, 상기 OCR 회로는 카드 이미지로부터 사람이 쓰거나 기계로 인쇄한 문자, 이미지 또는 숫자를 스캐너로 획득하여 기계가 읽을 수 있는 문자로 변환하도록 구성될 수 있다. 상기 OCR 회로는 변환된 문자를 통해 사용자의 카드 정보(예: 카드 번호, 사용자 이름, 또는 유효 기간)를 획득하도록 구성될 수 있다. 상기 OCR 회로에서는 사용자의 카드 정보를 획득하여 카드 등록 과정을 수행하도록 구성될 수 있다. 예컨대, 상기 OCR 회로를 통해 생성된 제 1 카드(예: 비자 카드)와 제 2카드(예: 마스터 카드) 정보는 삼성 계정 가입 시 생성한 계정(예: registration02@samsung.com)에 등록될 수 있다. 상기 등록된 정보는 결제 서버와 상기 생성한 계정을 기반으로 동기화 될 수 있다.
본 문서의 다양한 실시 예에 따라, 바코드 인터페이스(barcode interface)를 통해 생성된 멤버십(membership) 정보는 삼성 계정 가입 시 생성한 계정(예: registration01@samsung.com)을 기반으로 제 1카드(예: 삼성 포인트 카드(Samsung points card)), 제 2카드(예: CJ 멤버십 포인트 카드(CJ membership points card))에 포함될 수 있다. 상기 등록된 정보는 결제 서버와 상기 생성한 계정 기반으로 동기화 될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 관리 회로(1131)는 계정 관리 회로(미도시)와 전기적으로 연결될 수 있으며, 상기 계정 관리 회로는 서비스 계정(예: registration01@samsung.com)과 연계된 카드 정보(예: 비자 카드 ID & V) 및 멤버십 정보(예: CJ membership points, registraion001@Cj.com)를 결제 서버와 연동하여 관리하도록 구성될 수 있다. 예컨대, 상기 멤버십 정보는 카드 결제 시 결제 처리 정보(예: 결제 금액)와 멤버십 누적 정보(예: 포인트 점수, 마일리지 등)가 연동됨에 따라 자동으로 적립, 차감될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 관리 회로(1131)는 등록된 카드에 대한 정보를 전자 장치의 디스플레이를 통해 출력(예, 표시)하도록 구성될 수 있다. 사용자는 등록된 카드 중 적어도 일부 정보(예: 카드 이름, 집 주소, 전화 번호, 결제 시도 횟수, 또는 결제 알림 정보 수신 여부 등)를 수정할 수 있다. 예컨대, 결제 관리 회로(1131)는 각각의 카드에 따른 거래 내역을 표시하거나 전자 장치와 기능적으로 연결된 웨어러블 장치(예: 스마트 와치)에 등록된 카드 정보를 표시하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 관리 회로(1131)는 등록된 카드를 이용하여 결제 동작을 수행하도록 구성될 수 있다. 예컨대, 상기 결제 동작을 위해 상기 결제 관리 회로(1131)에서는 인증 회로(1135)을 통해 사용자 인증(예: 지문 인증)이 수행되도록 구성될 수 있다. 사용자가 결제를 위해 등록된 다수의 카드 중 하나의 카드를 선택하고 전자 장치를 POS 장치에 근접하게 위치시킨 경우, 상기 결제 관리 회로(1131)는 상기 POS 장치로부터 전달받은 서비스 혹은 제품 정보(예: 가격)를 표시할 수 있다. 인증이 완료 된 경우, 상기 결제 관리 회로(1131)는 결제가 완료되었다는 알림 정보를 출력(예, 표시)할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 관리 회로(1131)는 결제를 하기 위해 생성된 바코드를 출력(예, 표시)하도록 구성될 수 있다. 예를 들어, 결제 관리 회로(1131)는 POS 장치로부터 바코드 리더기를 통해 결제가 수행될 수 있는 바코드를 생성하는 명령을 수신하도록 구성될 수 있다. 결제 관리 회로(1131)는 상기 명령에 기반하여 바코드를 생성하도록 구성될 수 있다.
상기 서버 연동 회로(1133)는 결제 서버 또는 토큰 서비스 제공 서버로부터 결제, 전자 장치 또는 서비스와 관련된 메시지를 수신하도록 구성될 수 있다. 예컨대, 상기 서버 연동 회로(1133)는 상기 메시지를 결제 관리 회로(1131)로 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 서버 연동 회로(1133)는 푸시 관리 회로(push management circuit) 및 계정 관리 회로(account management circuit)를 포함할 수 있다. 예컨대, 결제 서버로부터 수신한 메시지가 토큰(token)과 연관된 푸시 알림(push notification)의 형태인 경우 상기 푸시 관리 회로에서 수신한 메시지를 처리하고, 수신한 메시지가 계정(예: 삼성 계정)과 관련된 정보를 포함하는 경우 상기 계정 관리 회로에서 수신한 메시지를 처리하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 푸시 관리 회로는 결제 서버로부터 수신된 푸시 알림 또는 푸시 메시지(push notification 또는 push message) 정보를 연산, 처리(handle)하도록 구성될 수 있다. 상기 푸시 메시지는 결제 매니저(payment manager)(1140) 내부의 결제 중계 회로(1141)을 통하여 결제 어플리케이션(1130) 내부의 서버 연동 회로(1133)로 전달될 수 있고, 직접적으로 결제 어플리케이션(1130)으로 전달될 수 있다. 전달된 푸시 메시지 중에서 적어도 일부 메시지는 결제 관리 회로(1131)로 전달되어 카드 관련 정보를 업데이트 하고 결제 서버와 동기화 될 수 있다.
본 문서의 다양한 실시 예에 따라, 푸시 관리 회로에서 수신되는 메시지 정보는 권한 설정(예: token provisioning), 중지(예: token suspension), 재개(예, token resume), 폐기(예: token disposal), 상태 전환(예: token status change), 추가 발급(예: token replenishment), 결제 확인(예: transaction notification) 등의 토큰 및 결제 관련 정보를 포함할 수 있다. 예컨대, 상기 결제 관리 회로(1131)에서 획득된 토큰 권한(token provisioning) ID & V 정보가 외부 서버로 성공적으로 전달되고 전달된 토큰(token) 관련 정보가 유효(validate)하면 "push token {id} status changed" 메시지를 서버 연동 회로(1133)에서 이를 수신하여 결제 관리 회로(1131)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치의 결제 관리 회로(1131)에서 획득된 카드 정보 일시 중지(예: token suspension) 정보는 결제 서버(예, 720)의 사용 중지 명령을 결제 어플리케이션(1130)으로 전달하여 모바일 결제를 위한 카드 설정 상태를 활성(active) 상태에서 비활성(inactive) 상태로 전환할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 계정 관리 회로에서 송수신되는 메시지는 분실 전자 장치 확인 기능(예: lost device, find my mobile), 원격 차단(예: remote lock/unlock), 멤버십 관리(예: loyalty/membership cards), 웹 연동 기능(예: website portal-online) 등의 전자 장치 관련된 정보 중 적어도 일부를 포함 할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치의 분실이 발생하면 결제 서버에서는 상기 결제 서버에 저장된 모든 토큰 정보를 삭제 혹은 일시 정지시키도록 구성될 수 있다. 예컨대, 상기 결제 서버에서는 상기 삭제 혹은 일시 정지된 토큰 정보를 결제 어플리케이션(1130)에서 동기화하기 위해 상기 결제 중계 회로(1131) 또는 서버 연동 회로(1133)(예: 푸시 관리 회로, 계정 관리 회로)을 통하여 결제 어플리케이션(1131)으로 푸시 메시지를 전송하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 계정 관리 회로는 결제 서버(예, 720)와 주고 받는 사용자 고유의 식별자(예: Samsung account id 또는 device id), 카드, 또는 멤버십 등의 정보를 결제 어플리케이션에서 관리하도록 구성될 수 있다. 상기 사용자 식별자는 여러 사업자의 카드(예: 비자 카드 또는 마스터 카드)를 관리하기 위하여 사용자가 가입한 계정 또는 전자 장치와 관련된 포털 계정 또는 전자 장치의 고유 식별자(예: 모델명, MAC(media access control) address, IMEI, 고유 번호(serial number), UUID, 또는 아이디(ID) 등)를 포함할 수 있다. 더하여, 상기 고유 식별자는 상기 계정을 통하여 결제 서버(예, 720)에서 생성하여 전달받은 값일 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 계정 관리 회로는 상기 사용자의 계정 또는 전자 장치 식별자를 이용하여 카드의 등록, 추가, 삭제, 중복 등록, 사용 중지, 또는 사용 재개 등을 관리하도록 구성될 수 있다. 이 외에도 전자 장치와 웨어러블 장치(wearable device))간에 카드 정보를 송출 (import/export)하는 경우에 생성된 계정 또는 전자 장치 식별자를 기반으로 카드의 등록, 추가, 삭제, 중복 등록 확인, 사용 중지, 또는 사용 재개 등을 관리하도록 구성될 수 있다. 계정 기반의 관리 방법은 하나의 계정을 공유하는 복수의 전자 장치 또는 복수 사용자가 관리되어 전자 장치 별로 고유의 계정(예: 삼성 계정)을 사용하거나 하나의 계정으로 복수의 전자 장치를 통합 관리될 수 있다.
본 문서의 다양한 실시 예에 따라, 사용자는 결제 어플리케이션(1130)에서 로그인 이후 계정 기반으로 카드의 활성/비활성(active/inactive) 상태 결정하여 계정 관리 회로(1131)를 이용하여 결제 서버(예, 710)로 전달하거나 서버 관리 웹 페이지(예: 서버 포털)에서 계정 기반의 카드 상태를 전환시킬 수 있다. 예컨대, 상기 계정 관리 회로를 포함하는 결제 어플리케이션(1130)이 설치되면 다양한 전자 장치에서 사용자의 계정 로그인(log in 또는 sign in) 과정으로 기존의 등록된 카드 일부 또는 전부의 설정 상태를 연동시킬 수 있으며, 인증 보안 레벨이 상대적으로 낮은 멤버십 정보도 사용자의 계정을 통해 등록 혹은 연계되어 추가적인 인증 과정을 줄일 수 있다.
상기 인증 회로(1135)는 결제를 위한 카드 또는 사용자의 인증을 수행하기 위한 UI를 출력(예, 표시)하도록 구성될 수 있다. 예컨대, 인증 회로(1135)는 생체 정보 회로(1125)를 포함하거나 전기적으로 연결될 수 있으며, 상기 생체 정보 회로를 통해 사용자의 생체 정보를 획득하도록 구성될 수 있다. 상기 사용자의 생체 정보는 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동, 또는 혈압 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치에서는 사용자의 지문과 결제를 수행할 카드가 지정될 수 있다. 예를 들어, 사용자는 결제 어플리케이션(1130)에서 지문(예, 오른손 엄지 혹은 검지의 지문)을 이용하여 인증을 수행하는 경우, 해당 지문에 대해 지정된 카드로 결제할 수 있다.
상기 주변 장치 관리 회로(1137)는 전자 장치와 기능적으로 연결된 외부 장치를 관리할 수 있다. 예컨대, 주변 장치 관리 회로(1137)는 MST 회로를 포함하는 주변 장치 혹은 웨어러블 장치의 회로를 포함하거나 전기적으로 연결될 수 있다.
본 문서의 다양한 실시 예에 따라, MST 회로를 포함하는 주변 장치는 MST 액세서리(예: 고리 형태의 장치)와 전자 장치간의 유무선 연결 여부를 출력하고, 상기 출력에 기반으로 UI를 제공할 수 있다. 예컨대, 상기 UI는 MST 액세서리가 연결된 상태에서 카드 등록, 삭제, 또는 결제 과정을 진행하고 출력하기 위한 인터페이스를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, MST 회로를 포함하는 주변 장치는 MST 액세서리와 연결된 상태에서 결제에 필요한 다양한 카드 정보를 전자 장치 또는 MST 액세서리 내 별도의 메모리에 저장함에 따라, 상기 MST 액세서리와 비 연결 상태인 경우에도 전자 장치 또는 MST 액세서리가 독립적으로 결제를 수행할 수 있다.
상기 웨어러블 장치 회로는 웨어러블 장치(예: 시계, 헤드셋, 안경, 또는 반지 등)와 전자 장치 간의 유무선 연결 여부를 출력하고 이를 기반으로 사용자에게 적합한 UI를 제공하도록 구성될 수 있다. 상기 유무선 연결은 BT, BLE, WiFi, Zigbee, 또는 Z-wave 등의 다양한 인터페이스를 포함할 수 있고, 특정 accessory protocol(예, samsung accessory protocol(SAP))을 적용하여 구현할 수 있다. 상기 UI는 웨어러블 장치가 연결된 상태에서 카드 등록, 삭제, 결제 수행 과정을 진행하고 이를 출력 할 수 있다. 상기 카드 등록, 삭제, 결제 수행 과정에서 웨어러블 장치 회로는 웨어러블 장치와 근거리 기반의 보안 세션(secure session)을 생성할 지의 여부를 출력하고 전자 장치 또는 웨어러블 장치 상의 사용자 입력 값을 송수신하여 표시하도록 구성될 수 있다. 상기 사용자의 입력은 결제에 필요한 다양한 카드 정보와 그 외의 부가 인증 정보(예: PIN, 사용자 고유 패턴 관련 데이터, 지문 인식 관련 데이터, 웨어러블 장치의 베젤부 또는 디스플레이로의 터치 입력 값 등)를 포함할 수 있다.
상기 결제 매니저(1140)는 결제 중계 회로(1141), 생체 정보 관리 회로(1143) 혹은 보안 환경 중계 회로(1146)를 포함 할 수 있다.
상기 결제 중계 회로(1141)는 카드 또는 카드에 대응하는 인증 정보(예: 토큰)를 결제 어플리케이션(1130), 커널(1150) 또는 결제 서버로 중계하도록 구성될 수 있다. 예컨대, 결제 중계 회로(1141)는 제1통신 회로(예: 셀룰러 회로, RF 회로, WIFI 회로 등)을 통해 온라인 결제를 수행하거나, 제2통신 회로(예: NFC 회로, MST 회로)을 통해 오프라인 결제를 수행하도록 구성될 수 있다. 상기 NFC를 이용한 결제 방식은 POS를 통해서 구동 가능하고, MST 를 이용한 결제 방식은 사용자 입력에 의해 구동될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 카드 또는 카드에 대응하는 정보(예: 토큰)의 상태를 관리(예: 카드/토큰의 동작 주기(card/token lifecycle) 관리)하도록 구성될 수 있다. 예컨대, 결제 중계 회로(1141)는 결제와 관련된 적어도 하나의 API를 결제 어플리케이션(1130)으로 전송하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 적어도 하나의 결제와 관련된 시스템 서비스들에 의해 제공되는 인터페이스, 결제 회로로 접근 하기 위한 결제 서비스, 커널(kernel) 무결성 인증을 위한 TIMA(trustzone-based integrity measurement architecture), 지문인식 결과 조회(예: 보안/비보안 모드 모두 지원), PIN 또는 PAN 입력 등을 위한 보안 UI를 제공하는 시스템 서비스 인터페이스들을 더 포함할 수 있다. 예컨대, 상기 결제 중계 회로(1141)는 암호화 라이브러리를 통하여 TEE(1120)와 메시지 또는 명령어를 송수신하도록 구성될 수 있다. 상기 결제 중계 회로(1141)는 상기 암호화 라이브러리를 통하여 보안 환경 중계 회로(1146)와과 메시지 또는 명령어를 주고 받도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 일반적인 카드 관리 기능으로서 카드 추가, 삭제, 갱신 등의 기능을 제공하는 카드 관리 기능을 수행하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 제1 결제 SDK(software development kit) 또는 제2 결제 SDK를 포함할 수 있으며, 그 외 결제 네트워크에 의해 제공되는 다양한 SDK를 포함 할 수 있다. 상기 SDK는 토큰 관리, POS 장치 관련 메시지 처리, 또는 토큰/카드 데이터베이스를 포함 할 수 있다. 상기 제1 결제 SDK(예: 삼성 SDK)는 제조사에 의해 전자 장치에 내장될 수 있으며, 상기 제 2 결제 SDK는 카드사 또는 은행을 통해 전자 장치에 설치될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 상기 제1 결제 SDK 또는 상기 제2 결제 SDK 중 카드 정보에 따른 결제 SDK를 선택하거나, 설정된 기본 카드를 선택하도록 구성될 수 있으며, 그 외 다양한 카드를 선택하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 일반 토큰 및 키 관리 기능으로서 권한 설정, 추가 발급, 중지, 재개, 폐기 등의 메시지를 결제 서버로 전송하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치 및 결제 중계 회로(1131)에서 지원하는 푸시 API 내용은 푸시 플랫폼(예, device.push), 삼성 푸시 ID(예, device.push.spp.id) 혹은 구글 푸시 ID(예, device.push.gcm.id)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 토큰 서비스 제공 서버로부터 푸시 메시지(push message)를 수신하여 결제 어플리케이션(1130)으로 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 제1 결제 SDK(카드사 또는 은행 제공)가 자체 토큰 관리 기능을 제공하는 경우, 수신된 토큰 관리 기능 요청을 상기 제2 결제 SDK로 중계하도록 구성될 수 있다. 예컨대, 상기 결제 중계 회로(1141)는 제1 카드(예, 비자 카드)의 SDK을 통해 토큰 또는 키를 획득하면, 제2 카드(예, 삼성 카드)의 SDK를 통해 토큰 관리 기능의 요청을 TEE(1120) 내의 결제 회로(1121)로 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 결제 시 별도 하드웨어 장치(예: 보안 회로 또는 secure element(SE)) 없이 소프트웨어 만으로 가상 카드를 전자 장치에서 사용 가능하게 할 수 있는 HCE(host card emulation) 기능을 결제 프레임워크 상에 더 포함할 수 있다. 상기 HCE 기능은 토큰 및 토큰 크립토그램을 통신 회로(예: NFC 회로)를 통해 POS 장치와 관련된 메시지 규격(예: application protocol data unit(APDU))을 이용하여 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 POS 장치로부터 수신된 메시지를 처리할 수 있으며, 상기 POS 장치에서 수신되는 결제 데이터를 관리하도록 구성될 수 있다. 예컨대, 상기 POS 장치 관련 메시지를 해석하는 기능은 제1 결제 SDK가 자체적으로 POS 장치 관련 메시지를 처리하는 경우 상기 POS 장치 관련 메시지를 상기 제1 결제 SDK로 중계할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 상기 카드 정보, 토큰 데이터, 또는 트랜잭션 데이터 등을 저장하기 위한 데이터베이스를 적어도 하나 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 결제를 위한 통신 회로(예, 제1 통신 회로(NFC) 혹은 제2 통신 회로(MST))를 선택하도록 구성될 수 있다. 예를 들어, 결제 중계 회로(1141)는 제1 통신 회로 혹은 제2 통신 회로 중 먼저 결제를 수행할 통신 회로를 결정하거나, 상기 제1 통신 방법 및 상기 제2 통신 방법을 같이 이용하여 결제를 수행하도록 구성될 수 있다. 예컨대, 한 통신 회로로 결제를 수행한 후 다른 통신 회로로 결제를 수행하는 경우, 결제 중계 회로(1141)는 먼저 결제를 수행한 통신 회로로 결제를 수행한 결과에 대한 응답이 없거나 지정된 시간이 지난 후에 다른 통신 회로로 결제를 수행하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 하나의 카드에 대해서 토큰과 PAN 정보를 모두 가지고 있는 경우, 적어도 하나를 이용하여 결제를 수행하도록 구성될 수 있다. 예컨대, 결제 중계 회로(1141)는 POS 장치가 PAN 혹은 토큰 중 어느 하나로 결제 가능한지를 확인하고, 확인한 정보를 기반으로 결제를 수행하도록 구성될 수 있다. 예를 들어, 결제 중계 회로(1141)는 전자 장치로부터 근거리 통신(예, BLE)를 통해서 결제 가능한 정보를 수신하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 결제 어플리케이션(1130)의 PIN 입력을 통한 인증 요청을 TEE(1120)의 보안 식별자 처리 회로(1123)로 중계하는 기능을 수행하도록 구성될 수 있다. 예컨대, 일반 어플리케이션은 지문 인식 요청 시 성공 또는 실패 여부를 획득할 수 있으며, 보안 결제 어플리케이션(payment trusted application)은 보안 생체 결과(secure fingerprint result)를 획득할 수 있다. 상기 보안 생체 결과는 일회성 난수(예: nonce 혹은 random number) 및 성공/실패 여부를 조합하여 암호화한 형태가 될 수 있다. 상기 일회성 난수는 TEE(1120)의 하드웨어 키(예: device root key(DRK))를 통해 암호화 될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 결제를 수행하기 위해 보안 환경 드라이버 회로(1153)를 통하여, 결제 회로(1121)를 통해 결제를 수행할 것을 명령하는 메시지를 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 인증 동작을 위해 생체 정보 관리 회로(1143)와 생체 정보 드라이버 회로(1151)를 통하여 생체 센서(240I)에 생체 정보를 획득할 것을 명령하는 메시지를 전송하도록 구성될 수 있으며, 생체 정보 관리 회로(1143)와 보안 환경 드라이버 회로(1153)를 통하여 TEE(1120)의 생체 정보 회로(1125)에 인증 확인 메시지를 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 중계 회로(1141)는 외부 장치를 통해서 인증을 수행하도록 구성될 수 있다. 예를 들어, 전자 장치는 결제 서버(예: 삼성 계정 서버 또는 토큰 요구자 서버)에 생체정보(예: 지문 또는 홍채 등)에 대한 인증을 요청할 수 있다. 상기 결제 서버는 사용자의 생체 정보에 대한 인증을 수행하고 해당 결과를 상기 전자 장치에 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 중계 회로(1141)는 상기 사용자의 생체 정보에 대한 인증이 완료된 경우 토큰 서비스 제공 서버에 인증이 완료됨을 알리도록 구성될 수 있으며, 이에 따라 토큰이 제공될 수 있다. 예컨대, 전자 장치에서는 인증이 완료된 경우 결제를 수행하고, 인증이 완료되지 않거나 인증되지 않은 경우 결제를 수행되지 않을 수 있다.
본 문서의 다양한 실시 예는 상기 결제 매니저(1140) 상에 TEE의 보안 식별자 처리 회로의 기능을 결제 어플리케이션에서 사용 할 수 있도록 연결 된 보안 환경 중계 회로(1146)를 더 포함 할 수 있다.
상기 보안 환경 중계 회로(1146)는, 결제 회로(1121) 혹은 생체 정보 회로(1125)에서 제공하는 기능을 사용 하기 위해 생체 정보 드라이버 회로(1151)나 보안 환경 드라이버 회로(1153)에 결제 어플리케이션(1130)이 접근할 수 있도록 중계하는 기능이 수행되도록 구성될 수 있다.
상기 커널(1150)은 생체 정보 드라이버 회로(1151) 및 보안 환경 드라이버 회로(1153)를 포함할 수 있다.
상기 생체 정보 드라이버 회로(1151)는 결제 매니저(1140)의 생체 정보 관리 회로(1143)로부터 전달되는 메시지를 생체 센서에 전달하도록 구성될 수 있다. 상기 생체 센서에서 획득되는 생체 정보는 상기 생체 정보 드라이버 회로(1121)를 통해서 REE(1110) 내의 회로로 전달되지 않고, TEE(1120)내에 생체 정보 회로(1125)로 전달될 수 있다.
상기 보안 환경 드라이버 회로(1153)는 REE(1110) 내의 회로에서 TEE(1120) 내의 회로에 전달하기 위한 인터페이스 역할을 할 수 있다. 예를 들어, TEE의 일 실시예인 ARM의 트러스트존(Trust zone)의 경우 어플리케이션 프로세서가 시분할로 REE와 TEE의 동작을 수행하는데, REE에서 TEE로 메시지를 전달하기 위한 별도의 데이터 패스를 하드웨어적으로 구현할 수 있다. 이 경우 이 하드웨어에 접근하기 위한 드라이버 회로는 상기 보안 환경 드라이버 회로(1153)를 포함할 수 있다. 상기 보안 환경 드라이버 회로(1153)는 TEE 내의 회로의 동작에 대한 메시지를 REE 내의 회로에 전달하도록 구성될 수 있다.
상기 TEE(1120)는 결제 회로(1121), 보안 식별자 처리 회로(1123), 생체 정보 회로(1125) 혹은 MST 드라이버 회로(1127)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, TEE(1120)는 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. 예컨대, TEE(1120)는 전자 장치의 어플리케이션 프로세서 상에서 동작하거나, 전자 장치의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. 상기 TEE(1120)는 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. 상기 TEE(1120)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 TEE(1120)를 운용할 수 있다.
본 문서의 다양한 실시 예에 따라, TEE(1120)는 REE(1110)와 하드웨어적인 제약을 통하여 서로 분리될 수 있고, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다. REE(1110)에서 동작하는 적어도 하나의 어플리케이션(예: 결제, 컨택트, 이메일, 또는 브라우저 등)은 TEE(1120)에 접근이 허용된 API(예: TEE functional API 또는 TEE client API)를 이용할 수 있다. 상기 적어도 하나의 어플리케이션은 상기 API를 이용하여 REE(1110)의 통신 에이전트(REE communication agent)에서 TEE(1120)의 통신 에이전트)(TEE communication agent)로 메시지를 전달할 수 있다. 상기 메시지는 하드웨어적으로 TEE(1120)에만 전달될 수 있도록 구현될 수 있다. TEE(1120)의 통신 에이전트는 상기 메시지를 수신하여 상기 메시지와 관련된 보안 어플리케이션(trusted application(TA))(예: DRM, 보안 결제 회로, 또는 보안 생체 정보 회로 등)에 전달할 수 있다. 보안 어플리케이션은 상기 메시지에 관련된 동작을 수행할 수 있으며, 동작에 대한 결과를 TEE(1120)의 통신 에이전트를 통하여 REE(1110)의 통신 에이전트에 전달할 수 있다. 상기 REE(1110)의 통신 에이전트는 REE(1110)에서 운용 중인 적어도 하나의 어플리케이션에 상기 결과를 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 TEE(1120)는 REE(1110)에 대한 무결성 여부를 확인하여 저장할 수 있다. TEE(1120)를 지원하는 REE 부팅의 경우, 부팅의 순서는 부트로더가 실행되면, TEE(1120)를 부팅하고, REE(1110)를 부팅할 수 있다. TEE가 부팅이 되면 TEE의 내부에 REE의 무결성 정보를 확인하여 REE 부팅 후에 사용자에게 나타낼 수 있다. 한 실시 예에 따라, REE가 해킹 또는 루팅 등에 의해서 REE의 이미지가 훼손 되었을 경우 무결성에 문제가 있다고 결정할 수 있다. 무결성에 문제가 발생한 경우, TEE에 접근할 수 없도록 할 수 있다. 예를 들어, 결제 중계 회로(1141)가 보안 환경 드라이버 회로(1153)를 통해서 TEE에 메시지나 명령어를 전달하고자 할 때 TEE의 커널에서 이 메시지나 명령어를 무시하거나 메시지 수신을 거부할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 TEE(1120)는 TEE(1120) 내부의 어플리케이션(예: 보안 어플리케이션 또는 결제 회로 등)은 외부의 전자 장치(예: 토큰 서비스 제공 서버)에 메시지를 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 TEE(1120)는 trusted OS와 보안 어플리케이션, 보안에 관련된 암호화 회로 혹은 보안이 필요한 하드웨어에서 데이터를 수집할 수 있는 드라이버 등을 포함할 수 있다. 상기 보안 어플리케이션은 결제 회로(1121)를 포함할 수 있으며, 결제 데이터를 통신 회로를 통해서 외부에 전달할 수 있다. 예를 들어, 결제 데이터를 MST 드라이버 회로(1127)를 통해 MST 컨트롤러에, 또는 NFC 드라이버를 통해 NFC 컨트롤러에 전달하여 POS 장치로 전송할 수 있다.
결제 회로(1121)는 인증 동작이 필요함을 보안 환경 드라이버 회로(1153)를 통해 결제 중계 회로(1141)에 알리도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 전자 장치 또는 외부의 다른 전자 장치로부터 토큰 및 토큰 크립토그램을 획득하도록 구성될 수 있다. 상기 토큰 및 토큰 크립토그램을 생성할 수 있는 키(예를 들어, limited used key(LUK) 또는 single used key)는 REE(1110) 또는 TEE(1120)에 저장될 수 있다. 더하여, 상기 REE(1110)에 상기 토큰과 상기 키를 저장하는 경우에는 상기 TEE(1120)의 결제 회로가 TEE(1120)의 키(예를 들어, device root key(DRK))를 이용하여 암호화하여 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치를 통해 결제가 수행되는 경우, 결제 중계 회로(1141)는 상기 암호화된 토큰을 결제 회로(1121)를 통해 복호화 된 상태로 획득하도록 구성될 수 있다. 상기 전자 장치는 상기 토큰 크립토그램을 생성할 수 있는 키 또는 토큰이 TEE(1120)에 저장되어 있는 경우, 상기 TEE(1120)의 키를 이용하여 암호화된 형태로 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 은행, 카드사(예: 비자 카드(Visa card) 또는 마스터 카드(Master card) 등) 등을 통해 설치된 적어도 하나의 어플리케이션을 포함하도록 구성될 수 있다. 예컨대, 전자 장치에서 사용자가 결제 관리 회로(1131)를 이용하여 결제 서버(예: mobile application platform, payment gateway, token requestor, token service provider, trusted service manager, 또는 은행 서버 등) 또는 토큰 서비스 제공 서버에 인터넷을 통하여 접속하여 상기 결제 회로(1121)의 설치를 요청하면, 토큰 서비스 제공 서버는 설치와 관련된 동작을 수행할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 관리 회로(1131)로부터 OCR을 통하여 플라스틱 카드의 카드 넘버와 유효기간 정보를 획득하여 상기 토큰 서비스 제공 서버에서는 상기 결제 회로(1121)를 설치하기 위한 카드 등록 동작을 수행할 수 있다. 카드/은행 회사에 따라 각 토큰 서비스 제공 서버의 연결 정보를 가지고 있는 결제 중계 회로(1141)를 통하여 네트워크에 있는 상기 토큰 서비스 제공 서버에 연결하여 설치 파일을 수신하고 결제 중계 회로(1141)를 상기 정보를 TEE(1120)에 전달하여 결제 회로(1121)를 포함하도록 구성될 수 있다. 상기한 과정은 제공 과정 또는 카드 등록 과정을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 여러 개의 회로로 구성될 수 있으며, 각각의 결제 회로들은 TEE(1120) 내부에서 데이터를 주고 받을 수 없으며, 격리된 형태로 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 결제 서버와 데이터 커뮤니케이션에 사용하기 위한 어플리케이션 혹은 카드 정보(예, 신용 카드, 직불 카드(debit card), 멤버십 카드 등의 정보)를 포함하도록 구성될 수 있다. 예컨대, 결제 회로(1121)는 외부의 다른 전자 장치와 암호화된 데이터를 통신하도록 구성될 수 있다. 상기 암호화된 데이터는 상기 결제 회로(1121)이 전달된 카드 회사에 따라 다양하게 구성될 수 있다. 상기 결제 서버는 상기 결제 회로(1121)의 상태(예, 활성화(activation), 임시로 정지(suspension), 재활성화(resume), 삭제(disposal)를 제어할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 카드 정보에 관련되는 정보를 저장하고, 상기 카드 정보에 관련되는 정보 중 적어도 하나에 기반하여 결제에 이용되는 정보(예, 토큰)를 생성하도록 구성될 수 있다. 예를 들어, 상기 카드 정보(예를 들어, PAN)에 대응되는 토큰(token), 토큰 참조 정보(token reference) ID, PAN의 일부분(예, PAN의 마지막 4개의 숫자), 카드 발급 ID(PAN product ID), 토큰 요구자 식별 정보(token requestor ID/indicator), 토큰 확정 레벨(token assurance level), 토큰 확정 날짜(token assurance data), 토큰(token)의 유효기간, 토큰 크립토그램, 암호화 키, 토큰 서비스 제공 서버로부터 제공된 값(예: OPT(one time password)들 중 적어도 하나를 포함할 수 있다. 상기 토큰(token)은 토큰 서비스 제공 서버의 상태에 의해서 제어(예, 활성화(activation), 임시로 정지(suspension), 재활성화(resume) 혹은 삭제(disposal)될 수 있다. 상기 토큰(token)은 기본적으로 카드 정보(예: PAN)에 대응하는 정적인(static) 정보일 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 결제를 수행하는 경우 결제할 카드를 결정할 수 있다. 예를 들어, 사용자의 선택에 따라 적어도 하나 이상의 결제 관리 회로(1131)에서는 사용자가 선택한 카드에 대응하는 결제 회로를 결정하도록 구성될 수 있다. 상기 결정된 카드에 대해 상기 결제 관리 회로(1131)는 상기 결정된 카드에 대한 정보를 결제 중계 회로(1141)에 전달하도록 구성될 수 있다. 상기 결제 중계 회로(1141)는 상기 결정된 카드 정보에 대해서 보안 환경 드라이버 회로(1153)를 통해 상기 결제 회로(1121)에 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 회로(1121)는 보유하고 있는 카드 정보들 중에서 실제 결제에 이용되는 카드 리스트를 관리하도록 구성될 수 있다. 예컨대, 상기 결제 회로(1121)는 상기 결정된 카드 정보에 기반하여 상기 실제 결제에 이용되는 카드 리스트를 변경하도록 구성될 수 있다. 상기 변경은 결정된 카드 정보에 대해서 카드 리스트에서 우선 순위를 높이거나, 결정된 카드 정보 외의 다른 카드 정보는 삭제하는 방법일 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 토큰 서비스 제공 서버 또는 결제 서버(예: 결제 서비스 서버 또는 토큰 요구자 서버)를 통해서 토큰 크립토그램(token cryptogram)를 생성할 수 있는 키(예를 들어, limited used key(LUK) 또는 single used key)를 전달 받을 수 있다. 상기 키는 데이터 네트워크 또는 SMS 등을 통해서 전송될 수 있으며, 토큰 서비스 제공 서버로부터의 보안 채널을 통해 전송될 수 있다. 상기 보안 채널은 상기 키와는 다른 별도의 키(예를 들어, public key, private key를 이용하는 방법)에 의해서 주고 받는 데이터를 암호화하는 논리적 채널을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 상기 결제 회로(1121) 내부에 토큰 크립토그램을 생성할 수 있는 키를 생성하는 회로를 포함할 수 있다. 예컨대, 전자 장치에서는 상기 키를 생성하는 회로를 상기 토큰 서비스 제공 서버 또는 결제 서버를 통해서 전달받거나 전자 장치의 제조 단계에서 포함될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 회로(1121)는 상기 토큰 크립토그램을 생성할 수 있는 키(예를 들어 limited used key 또는 single used key)를 이용하여 토큰 크립토그램을 생성하도록 구성될 수 있다. 결제 회로(1121)는 매 거래 또는 지정된 횟수의 거래, 지정된 시간 내의 거래 등 정해진 규칙에 따라 다른 키를 사용하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 회로(1121)는 상기 토큰, 토큰 유효 기간, token requestor ID, 토큰 크립토그램 등을 포함하는 정보를 외부 전자 장치에 전달하도록 구성될 수 있다. 예를 들어, 상기 결제 회로(1121)는 상기 결제 데이터를 MST 통신 회로 또는 NFC 통신 회로를 통해서 POS로 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 회로(1121)는 POS 장치와 결제 동작에서 지정된 정보를 송수신할 수 있다. NFC 회로의 경우 POS 장치에서 먼저 정보를 전송됨에 따라 통신이 수행될 수 있다. MST 회로의 경우에는 사용자의 명시적 입력 또는 전자 장치 내부 알고리즘에 기반하여 POS 장치에 토큰과 토큰 크립토그램을 포함하는 결제 관련 정보를 전송할 수 있다.
상기 보안 식별자 처리 회로(1123)는 전자 장치에서 필요하거나 결제에 관련된 인증에 관련된 입력값을 사용자 입력을 통해 획득하도록 구성될 수 있다. 예를 들어, 상기 입력값은 결제 수행 중에 PIN(personal identification number) 혹은 카드에 관련된 정보(PAN, 카드 유효 기간(expiration date) CVV(card verification value, Chip PIN 또는 ATM(Automated teller machine) PIN 등)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 식별자 처리 회로(1123)는 결제와 관련된 정보를 어플리케이션을 통해 표시하도록 구성될 수 있다. 상기 보안 식별자 처리 회로의 어플리케이션이 화면 상에 그려지기 위해 필요한 그래픽 라이브러리는 TEE(1120)에 저장되어 있을 수 있다. 상기 TEE(1120)에 저장되어 있는 그래픽 라이브러리는 REE(1110)에 있는 그래픽 라이브러리와 다를 수 있다. 상기 보안 식별자 처리 회로는 PIN 등의 입력 값에 의한 사용자 인증을 수행하고 그 결과를 결제 중계 회로(1141)를 통하여 결제 관리 회로(1131)에 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 보안 환경 중계 회로(1146)가 보안 환경 드라이버 회로(1153)를 통해 전달한 암호화된 일회성 난수(예: nonce)를 수신하도록 구성될 수 있다. 보안 식별자 처리 회로(1123)는 상기 사용자 입력으로 획득한 입력 값과 상기 일회성 난수를 TEE 내의 암호화 키(예를 들어, device root key)를 이용하여 암호화하여 보안 환경 중계 회로(1146)로 전달하도록 구성될 수 있다.
상기 보안 환경 중계 회로(1146)는 보안 환경 드라이버 회로(1153)을 통하여 결제 회로(1121)에 암호화된 상기 입력값과 일회성 난수를 전달하도록 구성될 수 있다. 상기 결제 회로(1121)는 상기 입력값과 일회성 난수를 TEE(1120) 내의 하드웨어 키를 이용하여 복호화하여 상기 일회성 난수를 생성하기 위한 값과 전달된 일회성 난수의 값이 대응되는 경우, REE(1110)를 통하여 전달된 상기 입력값이 무결하다는 것을 확인하도록 구성될 수 있다.
상기 결제 회로(1121)는 입력값이 무결하다는 것에 기반하여 입력값을 통해 사용자 인증을 수행하고, 상기 수행된 사용자 인증을 통하여 결제를 수행하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 팩토리 리셋은 전자 장치의 소프트웨어 이미지를 기존 공장에서 출하한 상태로 되돌리는 동작을 포함할 수 있다. 상기 동작은 어플리케이션을 통해 사용자의 명시적 동작으로 수행될 수 있다. 더하여 지정된 조건(예: 시스템이 해킹되었다고 판단되는 경우)에 상기 해킹을 판단하여 모니터링하는 회로가 팩토리 리셋을 수행하도록 구성될 수 있다. 상기 동작이 수행되는 경우, 전자 장치에 저장된 데이터들이 리셋이 되기 때문에, 사용자의 결제 관련 정보 역시 리셋될 수 있다. 예컨대, 상기 결제 관련 정보가 리셋되는 경우, 상기 리셋되기 전의 결제 관련 정보는 결제 서버(720)에 저장될 수 있다.
본 문서의 다양한 실시 예에 따라, 사용자가 결제 서버(720)에 저장된 계정을 기반으로 접속하는 경우, 상기 결제 관련 정보에 기반하여 다시 카드 등록과 결제 회로를 설치하는 동작을 수행하도록 할 수 있다. 리셋이 되는 경우, 전자 장치 내에 저장된 결제 관련 회로는 상기 결제 서버(720)를 통해서 토큰 서비스 프로바이더(730)에 알려 네트워크 관련 기능을 비활성화하도록 구성될 수 있다. 전자 장치의 네트워크가 비활성화 된 경우에는, 상기 알리는 동작을 수행하지 못할 수 있다. 이 경우에는 전자 장치가 팩토리 리셋을 수행한 후, 상기 결제 서버(720)에 계정을 기반으로 접속하여 전자 장치는 상기 결제 서버(720)를 통하여 기 등록된 카드 리스트를 확인할 수 있고, 결제 서버(720)를 통하여 토큰 서비스 프로바이더(730)에 상기 기 등록된 전자 장치의 카드 회로 또는 토큰 등과 관련된 기능을 비활성화할 수 있다. 더하여, 결제 서버(720)의 카드 리스트를 기반으로 전자 장치는 카드 등록을 다시 수행하여 결제 회로 또는 토큰 등을 수신할 수 있다.
상기 생체 정보 회로(1125)는 기 저장된 사용자의 생체 정보와 생체 센서로부터 획득된 정보를 비교하여 동일 사용자 여부를 확인하도록 구성될 수 있다. 상기 확인된 정보를 기반으로 생체 정보 회로(1125)는 보안 환경 드라이버 회로(1153)를 통하여 생체 정보 관리 회로(1143)에 인증 여부를 전달하고, 생체 정보 관리 회로(1143)는 결제 중계 회로(1141)에 전달하도록 구성될 수 있다. 상기 결제 중계 회로(1141)와 생체 정보 관리 회로(1143)는 하나의 회로로 구성되거나 별도의 회로로 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 생체 정보 회로(1125)는 사용자가 전자 장치에 등록된 카드 정보를 이용하여 결제를 시도 할 때, 전자 장치에 기능적으로 연결된 보안 메모리(예: 내장형 보안 요소(eSE) 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 인증을 수행하도록 구성될 수 있다. 전자 장치는 사용자 인증을 위해 생체 정보 회로를 통해 사용자의 생체 정보(예: 지문 또는 홍채)를 획득할 수 있다. 획득된 생체 정보는 결제 매니저(1140)의 생체 정보 관리 회로(1143)로 전달될 수 있다. 한 실시 예에 따라 보안 메모리는 암호화된 키로 저장되는 데이터를 저장하는 메모리를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 생체 정보 회로(1125)는 사용자가 인터넷 웹 페이지 상의 전자 결제 진행 시 전자 장치에 등록된 카드 정보와 생체 정보를 이용하여 결제를 진행하도록 구성될 수 있다. 전자 장치에 기능적으로 연결된 메모리 또는 보안 회로(예: eSE 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 사용자는 인증을 수행할 수 있다. 전자 장치에서 사용자 인증이 성공적으로 진행되면 이를 외부 서버와 연동하여 별도의 인터넷 웹 페이지 상의 전자 결제 과정 없이 이를 빠른 자동 인증(예: FIDO: fast identity online) 하도록 할 수 있다. 즉, 온라인 결제 시에 필요한 인증 과정을 생체 정보 회로와 연동하여 빠른 인증을 진행 할 수 있다.
도 12는 본 문서의 다양한 실시 예에 따른, 결제 서버 구조의 일 예를 도시한 블록도이다.
도 12를 참조하면, 결제 시스템에서의 결제 서버(1200)는 보안 서비스 관리 서버(trusted service management)(1210), 결제 서비스 서버(1220), 또는 토큰 요구자 서버(1230)를 포함할 수 있다.
상기 보안 서비스 관리 서버(1210)는, 결제와 관련된 정보를 관리할 수 있다. 예컨대, 상기 보안 서비스 관리 서버(1210)는, 상기 결제와 관련된 정보가 저장된 영역의 종류(예: 보안 영역, 비 보안 영역 등) 및/또는 구성(예: 논리적 구성 또는 물리적 구성 등)에 따라서 상기 결제와 관련된 정보를 관리할 수 있다. 예컨대, 상기 보안 서비스 관리 서버(1210)는, 상기 결제와 관련된 정보 토큰이 저장된 영역이 보안 회로(예: eSE) 또는 eSIM(embedded subscriber identity module)인 경우, 상기 보안 회로 또는 eSIM에 저장된 토큰에 대한 관리를 수행할 수 있다. 상기 보안 회로 또는 상기 eSIM은 상기 전자 장치 또는 외부 장치에 포함될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 서비스 관리 서버(1210)는, 상기 결제 서비스 서버(1220) 및/또는 상기 토큰 요구자 서버(1230)의 기능을 수행할 수 있다. 또한 상기 보안 서비스 관리 서버(1210)는, 상기 결제 서비스 서버(1220) 및/또는 상기 토큰 요구자 서버(1230)와는 구분되어 존재할 수 있다. 예컨대, 상기 결제 서비스 서버(1220) 및/또는 상기 토큰 요구자 서버(1230)는 제 1 서버에, 상기 보안 서비스 관리 서버(1210)는 제 2 서버에 포함될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 서비스 관리 서버(1210)는, 결제와 관련된 정보(예: 토큰 또는 키)를 관리하기 위해서 상기 결제와 관련된 정보를 저장하는 저장소(예: 메모리)를 제어할 수 있다. 상기 결제와 관련된 정보를 저장하는 저장소는 키 관리 회로(key management system)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 서비스 관리 서버(1210)는, 상기 키 관리 회로를 이용하여, 상기 보안 회로 또는 eSIM에 저장된 토큰을 관리할 수 있다. 상기 보안 회로 또는 eSIM에 포함되는 저장 영역은 SSD(supplementary secure domain)를 포함할 수 있다. 상기 SSD는 전자 장치에 포함될 수 있고, 키 관리 회로 에이전트(agent) 또는 클라이언트(client)를 이용하여 생성될 수 있다. 상기 키 관리 회로 에이전트 또는 클라이언트는 상기 키 관리 회로와 기능적으로 연결되어 결제 기능을 수행할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치는, 상기 전자 장치의 생산 또는 공정 시, 지정된 키를 포함할 수 있다. 예컨대, 상기 전자 장치는, 상기 지정된 키를 이용하여 지정된 영역(예: 보안 회로 또는 eSIM)에 마스터 키(master key)를 생성할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치는, 상기 보안 서비스 관리 서버(1210)의 요청에 대응하여 상기 마스터 키를 이용하여 상기 지정된 영역 내에 상기 SSD를 생성할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 SSD에는, 은행 또는 금융사 각각이 결제 기능을 수행하는데 필요한 프로파일(profile) 또는 어플리케이션(예: SDK)이 포함될 수 있다. 상기 프로파일 또는 어플리케이션은 상기 보안 서비스 관리 서버(1210)를 통해 상기 SSD에 설치될 수 있다.
상기 결제 서비스 서버(1220)는 결제 서비스 회로(1221), 카드 관리 회로(1222), 또는 계정 관리 회로(1223) 중 적어도 하나를 포함할 수 있다. 예컨대, 상기 결제 서비스 서버(1220)는, 전자 장치 또는 계정과 관련된 정보를 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 서비스 회로(1221)는 전자 장치에 포함된 상기 결제 어플리케이션과 기능적으로 연결되어, 결제와 관련된 정보를 송수신하기 위한 API를 제공하도록 구성될 수 있다. 또한 상기 결제 서비스 회로(1221)는 결제와 관련된 정보(예: data)의 흐름을 기록하도록 구성될 수 있다. 예컨대, 상기 결제와 관련된 정보의 흐름은, 결제 결과 저장, 결제 내역 전자 장치 전송, 또는 결제 이력(history) 조회 등을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 카드 관리 회로(1222)는, 상기 결제 어플리케이션으로부터 수신된 카드에 대한 정보를 생성하도록 구성될 수 있다. 예컨대, 상기 카드 관리 회로(1222)는, 상기 결제 어플리케이션으로부터 수신된 카드 정보와 관련된 리소스(resource) ID를 생성하도록 구성될 수 있다. 상기 리소스 ID는 "resour.ID"로 표기될 수 있다. 상기 결제 어플리케이션으로부터 수신된 카드 정보는 사용자로부터 결제를 위한 카드를 나타내는 명령(예: 등록 요청)에 대응하여 상기 결제 서비스 서버(1220)로 전송될 수 있다. 상기 리소스 ID는 사용자 ID, 전자 장치 ID, 적어도 하나의 토큰 ID 또는 토큰 참조 정보(token reference)를 포함할 수 있다. 상기 토큰 참조 정보는, 토큰 ID를 이용하여 각각의 카드 정보를 확인하기 위하여 지정된 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 카드 관리 회로(1222)는, 상기 토큰 ID 또는 를 상기 결제 서버(1210)에 포함된 상기 토큰 요구자 서버(1230)로 전달하도록 구성될 수 있다. 예컨대, 상기 카드 관리 회로(1222)는, 상기 토큰 요구자 서버(1230)에 포함된 토큰 서비스 인터페이스로 상기 카드 정보에 대한 등록 요청을 전달하도록 구성될 수 있다.
본 문서의 다양한 실시 예에 따라, 카드 관리 회로(1222)는, 상기 토큰 ID 또는 토큰 참조 정보에 대응하는 카드의 동작 주기(life cycle)을 관리하도록 구성될 수 있다. 예컨대, 상기 카드의 동작 주기는 카드 등록, 토큰 발급, 토큰활성화, 또는 토큰 삭제 중 적어도 하나를 포함할 수 있다.
상기 계정 관리 회로(1223)는, 상기 카드 관리 회로(1222)를 이용하여 등록한 카드에 대응하는 계정을 관리하도록 구성될 수 있다. 예컨대, 계정 관리 회로(1223)는, 상기 결제 서버(1210)에 등록된 카드와 서비스 계정(예: Samsung account)를 연동하여 결제 서비스를 제공하도록 구성될 수 있다. 또한 계정 관리 회로(1223)는 계정 등록, 로그인, 인증 또는 보안 공간 생성 등의 기능들을 수행하도록 구성되거나, 상기 기능들에 대한 국가별, 기기별, 또는 카드사별 정책 중 적어도 하나를 관리하도록 구성될 수 있다.
상기 토큰 요구자 서버(1230)는, 결제 서비스 인터페이스, 메시지 게이트웨이, 또는 데이터 관리 회로(1233) 중 적어도 하나를 포함할 수 있다.
상기 결제 서비스 인터페이스는 토큰 서비스 인터페이스(token service interface)(1231)를 포함할 수 있고, 상기 메시지 게이트웨이는 푸시 게이트웨이 회로(push gateway circuit)(1232)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 요구자 서버(1230)는, 상기 토큰 서버와 기능적으로 연결되어 토큰의 발급, 삭제, 또는 활성화 중 적어도 하나를 수행할 수 있고, 상기 보안 서비스 관리 서버(1210)와 연동하여 상기 전자 장치의 보안 공간(예: TEE)에 토큰을 저장할 수 있다. 또한 상기 토큰 요구자 서버(1230)는 상기 토큰 서버와의 보안 채널을 관리할 수 있고, 상기 결제와 관련된 정보의 데이터 수집(data collection 혹은 ingestion) 또는 서비스(Service) 기능을 수행할 수 있다.
상기 토큰 서비스 인터페이스(1231)는, 전자 장치로부터 수신한 상기 토큰과 연관된 요청(request)를 상기 토큰 서버에 전달할 수 있고, 상기 토큰 서버로부터 수신한 상기 요청에 대한 응답(response)을 상기 전자 장치로 전달할 수 있다. 또한 토큰 서비스 인터페이스는 상기 토큰 서버와 기능적으로 연결된 채널에 대한 보안을 관리할 수 있다.
상기 푸시 게이트웨이 회로(1232)는, 상기 토큰과 관련된 메시지를 상기 토큰 서버에서 상기 전자 장치로 전달을 위한 통로 기능을 수행하도록 구성될 수 있다.
상기 데이터 관리 회로(1233)는, 상기 토큰 요구자 서버(1230)에서 사용되는 데이터(예: 카드 정보 또는 사용자 정보 등)를 관리하도록 구성될 수 있다. 또한 상기 데이터 관리 회로(1233)는 카드 정보(예: PAN), 결제 어플리케이션 정보, 사용자(user), 또는 전자 장치(device) 등의 매핑 테이블(mapping table)을 제공하도록 구성될 수 있다. 예컨대, 상기 매핑 테이블은, PAN, 결제 어플리케이션 정보, 사용자 정보, Device 정보, 또는 토큰 정보 중 적어도 하나를 표 또는 테이블(table)의 형태로 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 요구자 서버(1230)는, 상기 토큰과 관련된 매핑 테이블(mapping table)을 상기 데이터 관리 회로(1233)를 이용해서 확인할 수 있다. 예컨대, 결제 서버(1500)에서는 상기 매핑 테이블 혹은 상기 전자 장치 또는 계정과 관련된 정보를 이용하여, 사용자 인증을 수행할 수 있다.
도 13은 본 문서의 다양한 실시 예에 따른, 서버 구조의 일 예를 도시한 도면이다.
도 13을 참조하면, 토큰 서버(1300)는 토큰의 발급 또는 토큰 관리를 수행할 수 있다.
상기 토큰 서버(1300)는, 토큰 요구자 인터페이스(token requester interface)(1310), 토큰화 서비스 회로(1320), 또는 금융 서버 인터페이스(issuer interface)(1330)를 포함할 수 있다.
상기 토큰 요구자 인터페이스(1310)는 상기 토큰 요구자 서버로부터 토큰 발행을 요청받는 인터페이스를 포함할 수 있다.
상기 토큰화 서비스 회로(1320)는, 상기 전자 장치로부터 토큰 발급이 요청되는 경우, 카드 정보(예: PAN)를 기반으로 토큰을 발급하도록 구성될 수 있다. 또한, 상기 토큰화 서비스 회로(1320)는, 결제 거래 시 수신한 토큰을 상기 카드 정보와 비교하는 기능을 수행하도록 구성될 수 있다. 예컨대, 상기 토큰화 서비스 회로(1330)는 상기 카드 정보와 상기 결제 거래 시 수신한 토큰이, 동일, 대응 또는 일치하는 경우 결제 거래를 진행하도록 구성될 수 있고, 동일, 대응 또는 일치하지 않는 경우 결제 거래를 중단하도록 구성될 수 있다.
상기 금융 서버 인터페이스(1330)는, 전자 장치에 토큰을 발행하는 경우 또는 사용자가 결제 시 토큰을 수신하는 경우, 상기 토큰을 상기 금융 서버에게 인증을 받기 위한 상기 금융 서버와의 인터페이스를 제공할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 서버(1300)에서는 사용자 ID, 전자 장치 ID, 카드 ID(예, Card reference ID)), 또는 리소스(resource) ID(예, 토큰 참조 정보)를 저장할 수 있다. 상기 사용자 식별 정보는 결제 기능에 사용되는 서비스 계정(예: Samsung account)의 정보를 포함할 수 있고, 사용자 정보 또는 사용자의 계정으로 등록된 전자 장치를 관리할 때 이용될 수 있다. 상기 카드 ID는 카드 등록 시, 등록 정보(예, enrollment ID) 또는 카드 별 발급(생성)되는 ID를 포함하거나 각각의 카드를 식별할 수 있는 정보를 포함할 수 있다. 상기 토큰 참조정보는 상기 토큰 서버(1300)에 포함된 토큰과 LUK가 저장되어 있는 위치에 대한 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 서버(1300)는 상기 사용자 ID, 상기 카드 ID 또는 상기 전자 장치 ID에 기반하여 토큰 ID를 생성할 수 있다. 상기 사용자 ID, 상기 카드 ID, 또는 상기 전자 장치 ID 중 적어도 하나가 변경되는 경우, 상기 토큰 ID는 새로 생성될 수 있다. 예컨대, 상기 사용자 ID는, 적어도 하나 이상의 전자 장치 ID를 포함하고, 상기 전자 장치 ID는 적어도 하나 이상의 카드 ID를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 리소스 ID는, 상기 사용자 ID, 상기 전자 장치 ID, 및 카드 ID와 관련된 정보를 포함할 수 있다. 또한 상기 리소스 ID는, 토큰 ID 를 포함할 수 있고, 상기 토큰 ID를 이용하여 상기 토큰 서버에 저장되어 있는 정보(예: 토큰, PAN, 또는 LUK 등)가 확인될 수 있다.
도 14는 본 문서의 다양한 실시 예에 따른 결제 동작의 일 예를 도시한 흐름도이다.
도 14를 참조하면, 1410 동작에서 전자 장치는 결제 데이터를 전송할 수 있다. 예컨대, 전자 장치는 상기 결제 데이터에 대응하는 토큰 혹은 크립토그램을 확인하고, 상기 토큰 혹은 크립토그램에 대한 정보를 마그네틱 데이터로 생성하여 전송할 수 있다. 예컨대, 상기 토큰 혹은 크립토그램은 서버(예, 결제 서버 혹은 토큰 서버)를 통해 수신될 수 있으며, 상기 서버는 상기 전자 장치로 토큰 혹은 크립토그램에 대한 정보를 전송하면, 상기 전송된 토큰 혹은 크립토그램에 대한 정보를 상기 전자 장치의 사용자 계정에 저장된 정보와 동기화할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 마그네틱 데이터는 MST 회로(예, 910)를 통해 결제 데이터가 변환된 것일 수 있다. 예컨대, 상기 전자 장치는 결제 어플리케이션을 통해 상기 마그네틱 데이터로 변환된 결제 데이터를 결제 장치(예, POS)로 전송할 수 있다.
1420 동작에서 전자 장치는 결제 응답 메시지가 수신되는지를 확인할 수 있다. 예컨대, 상기 결제 응답 메시지는 데이터 통신(예, 2G, 3G, LTE, WiFi 등)을 통해 메시지(예, SMS 또는 MMS)의 형태로 수신될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 응답 메시지의 내용은, 결제에 사용된 토큰 정보, 키 정보, 토큰 또는 키에 대응하는 인식 번호, 결제 금액 정보 또는 결제 수행 결과 정보 중 적어도 하나를 포함할 수 있다.
전술한 1420 동작의 수행 결과, 결제 응답 메시지가 수신되지 않은 것으로 판단되는 경우, 1431 동작에서 전자 장치는 결제 실패로 확인할 수 있다. 예컨대, 상기 전자 장치는 결제 응답 메시지가 일정 시간 내에 수신되지 않거나, 상기 결제 수행 결과 정보에 결제 실패를 나타내는 정보가 포함된 경우, 결제 실패된 것으로 확인할 수 있다.
1432 동작에서 전자 장치는 상기 실패된 결제에서 사용된 토큰 혹은 키를 확인하고, 상기 사용된 키를 저장할 수 있다. 예컨대, 전자 장치는 결제 응답 메시지가 일정 시간 내에 수신되지 않으면, 결제를 위해 전송한 키가 사용되지 않은 것으로 판단하고, 상기 사용된 키를 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 수행 결과 정보에 결제 실패를 나타내는 정보가 포함된 경우, 상기 결제에서 사용된 키는 삭제될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 저장된 키는 이후의 결제 수행 동작(예, 1410 동작)에서 재 사용될 수 있다. 예컨대, 상기 재 사용되는 키는 일정 시간 내에 결제 알림 메시지가 수신되지 않은 경우, 해당 결제 시 사용된 키가 저장되어 재 사용된 것일 수 있다.
전술한 1420 동작의 수행 결과, 결제 응답 메시지가 수신된 것으로 판단되는 경우, 1441 동작에서 전자 장치는 결제에 사용된 키를 삭제할 수 있다. 예컨대, 전자 장치는 토큰에 대한 알림이 수신되면, 결제를 위해 전송한 키가 사용된 것으로 판단하고, 상기 사용된 토큰 혹은 키를 삭제할 수 있다.
1442 동작에서 전자 장치는 토큰 혹은 키를 재 요청할 수 있다. 예컨대, 전자 장치는 토큰 서버로 상기 토큰 혹은 키의 발급을 요청할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 전자 장치를 통해 입력된 결제 요청에 대한 응답으로, 인증 정보를 이용하여 생성된 결제 데이터를 결제 장치로 전송하는 동작, 상기 결제 데이터를 이용한 결제 수행의 결과 정보를 포함하는 결제 응답 메시지가 수신되는지를 확인하는 동작, 및 상기 결제 응답 메시지가 지정된 시간 내에 수신되는지 여부에 따라, 저장된 인증 정보를 관리하는 동작을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 인증 정보는 상기 결제 데이터에 포함된 크립토그램을 복호하기 위한 키 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 수행과 관련된 정보는, 상기 결제 요청에 대해 상기 제1인증 정보가 사용되었는지 여부를 나타내는 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 데이터는 MST(magnetic stripe transmission) 방식으로 전송될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 응답 메시지는 결제에 사용된 인증 정보, 새로 발급된 인증 정보, 결제 금액 정보 또는 결제 수행의 결과 정보 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 결제 응답 메시지가 지정된 시간 내에 수신되면, 상기 수신된 결제 응답 메시지를 확인하여 상기 결제 데이터를 이용한 결제가 수행되었는지를 확인하는 동작과, 상기 결제 데이터를 이용한 결제가 수행된 것으로 확인되면, 상기 저장된 인증 정보에서 상기 제1인증 정보를 삭제하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 저장된 인증 정보의 개수를 확인하여, 상기 제2통신 회로를 통해 서버로 새로운 인증 정보의 발급을 요청하는 동작, 상기 새로운 인증 정보의 요청에 응답하여 상기 새로 발급된 인증 정보를 수신하는 동작, 및 상기 수신된 적어도 하나의 인증 정보를 메모리에 저장하여 상기 저장된 인증 정보를 관리하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 서버와의 통신을 위한 상기 전자 장치의 식별 정보를 전송하는 동작을 더 포함하며, 상기 전자 장치의 식별 정보는, 상기 전자 장치의 전화 번호, IP(internet protocol) 주소, MAC(media access control) 주소 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 상기 서버와의 보안 채널을 통해 통신을 수행하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 지정된 시간 내에 상기 결제 응답 메시지가 수신되지 않는 경우, 상기 제1인증 정보가 삭제되지 않도록 상기 저장된 인증 정보를 관리하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서 결제 거래를 수행하는 방법은, 제2결제가 요청되는 경우, 상기 제1인증 정보를 이용하여 제2결제 데이터를 생성하는 동작 및 상기 생성된 제2결제 데이터를 상기 결제 장치로 전송하는 동작을 더 포함할 수 있다.
도 15는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 응답 메시지를 전송하는 동작의 일 예를 도시한 흐름도이다.
도 15를 참조하면, 1510 동작에서 서버(예, 결제 서버(1200))는 토큰을 이용한 결제가 수행되었음을 확인할 수 있다. 예컨대, 상기 서버는 토큰 서버를 통해 토큰을 이용한 결제가 수행됨을 알리는 결제 응답 메시지를 수신할 수 있다.
1520 동작에서 서버는 상기 결제 응답 메시지에 포함된 토큰 또는 키에 관한 정보를 기반으로 사용자 계정을 확인할 수 있다.
1530 동작에서 서버는 상기 토큰의 정보를 확인하여 상기 토큰을 발급받은 사용자 계정의 식별 정보를 확인할 수 있다. 예컨대, 상기 사용자 계정의 식별 정보는 계정 ID, 전화 번호, 전자 장치 식별 정보, 네트워크 식별 정보(예, IP(internet protocol) 정보) 등을 포함할 수 있으며, 그 외 사용자 계정을 식별할 수 있는 다양한 정보가 가능할 수 있다. 1540 동작에서 서버는 상기 확인한 계정에 등록된 전자 장치를 확인하고, 상기 전자 장치로 토큰 또는 결제에 사용된 키에 대한 정보를 포함한 결제 응답 메시지를 전송할 수 있다. 예컨대, 상기 결제 응답 메시지는 푸시 방식으로 데이터 패킷 또는 SMS 등의 형태로 전송될 수 있다.
예컨대, 본 문서의 다양한 실시 예에 따른 서버에서 통신을 수행하는 방법은, 외부의 전자 장치로부터 제1결제 데이터가 수신되면, 상기 수신된 제1결제 데이터에 포함된 제1인증 정보를 확인하는 동작, 상기 제1인증 정보를 이용하여 상기 제1결제 데이터에 대응하는 결제가 수행 가능한지를 판단하는 동작 및 상기 판단한 결과를 상기 외부의 전자 장치로 전송하는 동작을 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 서버에서 통신을 수행하는 방법은, 상기 외부의 전자 장치로부터 새로운 인증 정보를 요청하는 메시지가 수신되면, 상기 요청에 대응하여 제2인증 정보를 발급하여 상기 외부의 전자 장치로 전송하는 동작을 더 포함할 수 있다.
도 16은 본 문서의 다양한 실시 예에 따라, 서버에서 토큰 사용의 알림을 전송하는 동작의 일 예를 도시한 흐름도이다.
도 16을 참조하면, 1610 동작에서 서버는 토큰을 포함한 결제 데이터를 수신할 수 있다. 예컨대, 상기 서버는 토큰 서비스 제공 서버를 포함할 수 있다.
1620 동작에서 서버는 상기 수신된 토큰을 인증할 수 있다. 예컨대, 서버는 상기 토큰의 정보(예, 토큰 만료 시간)를 확인하여 해당 토큰을 유효한지를 판단하거나 상기 토큰 발급을 위해 저장된 카드 정보와 대응하는지를 판단하여 해당 토큰을 인증할 수 있다.
1630 동작에서 서버는 토큰 요구자 ID를 확인할 수 있다.
1640 동작에서 서버는 토큰 요구자 ID에 대응하는 전자 장치로 결제에서 사용된 키의 사용 여부를 알릴 수 있다. 예컨대, 상기 키는 사용자의 전자 장치(예를 들어, 전자 장치(110), 전자 장치(111), 액세서리(112) 등)에서 토큰을 이용한 결제가 수행되는 경우, 결제 데이터 중 크립토그램을 암호화하기 위해 사용될 수 있다. 상기 키는 상기 서버에서 만들어서 상기 사용자의 전자 장치에 전송한 키일 수 있다.
도 17은 본 문서의 다양한 실시 예에 따라 결제 시스템에서의 결제 동작의 일 예를 도시한 흐름도이다.
도 17을 참조하면, 상기 결제 시스템은 전자 장치(1701), 토큰 요구자 서버(1702), 토큰 서버(1703) 혹은 금융 서버(1704)를 포함할 수 있다. 상기 토큰 요구자 서버(1702)는 도 12의 결제 서버(1200)의 토큰 요구자 서버 (1230)과 동일한 서버일 수 있다.
1710 동작에서 금융 서버(1704)에서는 결제 승인 여부 혹은 금액 정보를 토큰 서버(1703)로 전송할 수 있다. 예컨대, 전자 장치(1701)에서는 결제 데이터를 결제 장치(예, POS)로 전송할 수 있으며, 이에 대한 응답으로 상기 금융 서버(1704)에서는 결제와 관련된 정보를 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 승인이 완료되면, 금융 서버(1704)로부터 확인된 결제 승인 여부에 대한 정보와 거래 금액에 관한 정보를 토큰 서버(1703) 혹은 토큰 요구자 서버(1702)로 전달할 수 있다.
1720 동작에서 토큰 서버(1703)는 상기 전송된 결제 승인 여부 혹은 금액 정보를 토큰 요구자 서버(1702)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 토큰 요구자 서버(1702)는 상기 전달된 정보를 확인하여 결제 승인가 수행되었음을 확인할 수 있으며, 상기 결제 승인에 사용된 키를 삭제할 수 있다.
1730 동작에서 토큰 요구자 서버(1702)는 상기 전송된 결제 승인 여부 혹은 금액 정보를 전자 장치(1701)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(1701)는 보안 회로(예, SE), TEE 또는 REE를 포함할 수 있으며, 상기 토큰 요구자 서버(1702)로부터 전송된 결제와 관련된 정보는 결제 어플리케이션(예, 1030), 결제 매니저(예, 1040) 또는 TEE 환경의 결제 회로(예, 1021) 중 적어도 하나를 통해 전송될 수 있다. 상기 전송된 결제와 관련된 정보는 보안 회로(예, SE) 또는 보안 레벨을 가진 실행 환경(예, TEE 또는 REE)에 따라 상기 전자 장치에 저장될 수 있다.
1740 동작에서 상기 전자 장치(1701)는 결제 승인이 완료됨을 알릴 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(1701)는 결제 어플리케이션이 디스플레이 전면(foreground 상태)에 표시되는 경우 사용자에게 상기 결제 어플리케이션을 통해 상기 결제 승인과 관련된 정보를 디스플레이할 수 있다. 예컨대, 상기 결제 어플리케이션이 백 그라운드(Background) 실행 상태로 실행되거나 프로그램(예, daemon) 형태로 결제 어플리케이션 내에서 실행되는 경우, 상기 결제 승인 혹은 금액 정보에 대한 알림은 팝업 메시지나 노티 메시지 형태로 사용자에게 제공되거나 알리지 않은 상태에서 히스토리(history) 형태로 전자 장치에 저장될 수 있다.
도 18은 본 문서의 다양한 실시 예에 따라 결제 시스템에서의 키 요청 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따라, 결제에 사용되는 키(예, limited use key)이므로 일정 시간 또는 일정 사용 횟수동안 사용 가능하도록 설정될 수 있다. 이에 따라 전자 장치에서는 상기 일정 시간 또는 일정 사용 횟수가 초과된 키를 확인하고 토큰 서버(1803)로 키 발급을 요청할 수 있다.
도 18을 참조하면, 상기 결제 시스템은 전자 장치(1801), 토큰 요구자 서버(1802), 토큰 서버(1803) 혹은 금융 서버(1804)를 포함할 수 있다.
1810 동작에서 전자 장치(1801)는 키 요청을 상기 토큰 요구자 서버(1802)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(1801)는 서버(예, 토큰 요구자 서버(1802))로 키 요청 메시지를 전송될 수 있다.
1820 동작에서 상기 토큰 요구자 서버(1802)는 토큰 서버(1803)로 키 요청 메시지를 전송할 수 있다.
1830 동작에서 토큰 서버(1803)는 토큰 혹은 키를 발급하고 발급된 토큰 혹은 키에 대한 정보를 금융 서버(1804)와 공유할 수 있다.
1840 동작에서 토큰 서버(1803)는 상기 키 요청에 응답하여 키를 발급하고, 상기 발급된 키를 토큰 요구자 서버(1802)로 전달할 수 있다.
1850 동작에서 토큰 요구자 서버(1802)는 상기 키 요청에 응답하여 발급된 키를 전자 장치(1801)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치(1801)는 서버(예, 토큰 요구자 서버(1802))로부터 전달된 키를 결제 어플리케이션(예, 1030), 결제 매니저(예, 1040) 또는 보안 레벨을 가진 실행 환경(예, TEE)에서의 결제 회로(예, 1021) 중 적어도 하나에 전달될 수 있다. 상기 전달된 키는 암호화되어 보안 레벨을 가진 실행 환경(예, REE 또는 TEE)을 통해 메모리에 저장되거나 보안 회로(예, SE)에 저장될 수 있다.
도 19는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 사용자 식별 정보를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 19를 참조하면, 1910 동작에서 전자 장치는 토큰 요구자 서버에서의 사용자 계정 정보를 등록할 수 있다.
1920 동작에서 전자 장치는 상기 토큰 요구자 서버에서의 사용자 식별 정보(예, IP 주소 혹은 전화 번호)를 등록할 수 있다. 예컨대, 상기 전자 장치는 상기 등록된 사용자 계정 정보를 통해 상기 사용자 식별 정보를 등록할 수 있다.
1930 동작에서 전자 장치는 토큰 요구자 서버에서의 사용자 식별 정보를 갱신할 수 있다. 예컨대, 전자 장치에서는 상기 사용자 식별 정보 중 일부의 변경이 확인되는 경우 상기 토큰 요구자 서버로 사용자 식별 정보의 갱신을 요청할 수 있다.
1940 동작에서 전자 장치는 어플리케이션을 통해 단방향 통신(예, 마그네틱 데이터 전송)을 수행할 수 있다. 예컨대, 상기 전자 장치는 상기 갱신된 사용자 식별 정보를 이용하여 통신을 수행할 수 있다.
1950 동작에서 전자 장치는 토큰 요구자 서버에서의 사용자 식별 정보를 갱신할 수 있다. 예컨대, 상기 전자 장치의 IP 주소가 변경되는 경우, 상기 전자 장치는 IP 주소를 갱신할 것을 상기 토큰 요구자 서버로 요청할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 요구자 서버에 저장된 사용자 식별 정보가 변경되지 않은 것으로 확인되는 경우, 전술된 1950 동작은 생략 또는 변경될 수 있다.
본 문서의 다양한 실시 예에 따라, 토큰 요구자 서버는 전자 장치로 키 사용과 관련된 알림을 SMS 메시지나 데이터 패킷을 통해서 전달하기 위하여, 상기 전자 장치의 IP 주소나 전화 번호를 확인할 수 있다. 이에 따라, 전자 장치에서는 주기적으로 토큰 요구자 서버로 사용자 식별 정보의 갱신을 요청할 수 있다.
도 20은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 20을 참조하면, 상기 결제 시스템은 전자 장치(2001), 토큰 요구자 서버(2002), 토큰 서버(2003) 혹은 금융 서버(2004)를 포함할 수 있다.
2010 동작에서 금융 서버(2004)가 결제 승인에 관련한 정보를 확인하여, 상기 결제 승인 정보 혹은 결제 승인된 금액 정보를 전자 장치(2001)로 전송할 수 있다. 예컨대, 상기 결제 승인 혹은 금액 정보는 상기 금융 서버(2001)에서, 토큰 서버(2003)를 통해 토큰 요구자 서버(2002)로 전송(2011 동작)될 수 있으며, 상기 토큰 요구자 서버(2002)는 전자 장치(2001)로 전송된 정보를 전달(2012 동작)할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2001)는 SE, TEE 혹은 REE를 포함할 수 있으며, 상기 전자 장치(2001)는 전송된 결제 승인 혹은 금액 정보를 기반으로, 결제 승인을 알리고 상기 결제 승인에 사용된 키를 삭제할 수 있다.
2020 동작에서 전자 장치(2001)의 결제 승인 알림을 출력(예, 디스플레이)할 수 있다. 예컨대, 상기 결제 승인 알림은 결제가 금융 서버(2004)를 통해 승인되었음을 알리는 정보를 포함하며, 메시지의 형태로 출력될 수 있다.
2030 동작에서 상기 전자 장치(2001)는 키를 삭제할 수 있다. 예컨대, 상기 TEE 내부로 키 삭제 명령이 전달될 수 있다.
2042 동작에서 상기 전자 장치(2001)는 새로운 키를 요청할 수 있다. 예컨대, 상기 SE를 통해 키가 삭제되면 상기 전자 장치(2001)는 새로운 키를 토큰 요구자 서버(2002)로 요청할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 키 요청은 상기 전자 장치(2001)의 TEE에서 상기 REE로 전달되고, 상기 REE를 통해 상기 토큰 요구자 서버(2002)로 전송(2042 동작)됨에 따라, 상기 토큰 서버(2003)로 전송(2043 동작)될 수 있다.
본 문서의 다양한 실시 예에 따라, 결제를 위해 사용된 토큰 혹은 키 정보에서 결제승인 혹은 금액 정보에 포함되지 않는 경우, 전자 장치(2001)는 토큰 혹은 키에 대해서 일정 개수의 키가 삭제되었는지에 따라 키를 요청할 수 있다. 예컨대, 무선 통신 환경에서는 다수의 결제들이 동시에 수행할 수 없는 경우, 전자 장치(2001)에서는 결제가 완료되는 시점까지 다른 결제가 수행되지 않도록 제어할 수 있다. 상기 전자 장치(2001)는 수신된 결제 승인 여부 혹은 금액 정보를 통해서 이전에 수행된 결제에 사용된 키를 확인하여 해당 키를 삭제하고 새로운 키를 요청할 수 있다.
2050 동작에서 토큰 서버(2003)는 키 요청에 응답하여, 키를 발급하고 발급된 키를 토큰 요구자 서버(2002)로 전송할 수 있다.
2051 동작에서 상기 발급된 키는 토큰 요구자 서버(2002)에서 전자 장치(2001)로 전달될 수 있다.
2060 동작에서 전자 장치(2001)는 상기 전달된 키를 저장할 수 있다. 예컨대, 전자 장치(2001)는 전달된 키를 REE를 통해 TEE로 전달하고, 상기 TEE는 SE로 키 저장을 명령하여 상기 전달된 키를 저장할 수 있다.
도 21은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 21을 참조하면, 상기 결제 시스템은 전자 장치(2101), 토큰 요구자 서버(2102), 토큰 서버(2103) 혹은 금융 서버(2104)를 포함할 수 있다.
2110 동작에서 금융 서버(2104)가 결제 승인에 관련한 정보를 확인하여, 상기 결제 승인 정보 혹은 결제 승인된 금액 정보를 토큰 서버(2103)로 전송할 수 있다.
2120 동작에서 상기 토큰 서버(2103)는 전송된 결제 승인 정보 혹은 금액 정보에 사용된 암호 혹은 키 정보를 포함하여 상기 토큰 요구자 서버(2102)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 사용된 암호 혹은 키는 전자 장치(2101)와 토큰 요구자 서버(2102) 간에 지정된 별도의 암호화 과정(예, 토큰 요구자 서버(2102)와 전자 장치(2101) 간의 보안 채널 이용)으로 암호화되어 전송될 수도 있다. 예컨대, 상기 보안 채널을 통해 통신됨에 따라 별도의 암호화 과정 없이도 보안이 충분히 보장되는 경우에는 암호화 과정이 포함되지 않을 수도 있다.
2121 동작에서 상기 토큰 요구자 서버(2102)는 전송된 사용된 암호 혹은 키 정보를 포함된 결제 승인 정보 혹은 금액 정보를 전자 장치(2101)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2101)는 SE, TEE 혹은 REE를 포함할 수 있다.
2130 동작에서 전자 장치(2101)는 결제에서 사용된 키를 삭제할 수 있다. 예컨대, 상기 전자 장치(2101)에서는 TEE에서 SE로 키 삭제의 명령을 전송하여 키를 삭제할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2101)에서는 사용된 키에 대한 정보를 수신할 수 있으므로, 동시에 여러 번의 결제를 수행하더라도 수신된 정보에 기반하여 사용된 키가 어떤 결제에 사용되었는지를 확인할 수 있다. 예컨대, 전자 장치(2101)는 기존에 사용된 키 및 상기 키에 대응하는 결제 데이터를 쌍(pair)으로 기록하고, 키 삭제 및 새로운 키 요청의 동작을 수행할 수 있다.
2140 동작에서 상기 전자 장치(2101)는 새로운 키를 상기 토큰 요구자 서버(2102)로 요청할 수 있다.
2150 동작에서 상기 토큰 요구자 서버(2101)는 키 요청을 상기 토큰 서버(2103)로 전송할 수 있다.
2160 동작에서 토큰 서버(2103)는 키 요청에 응답하여, 키를 발급하고 발급된 키를 토큰 요구자 서버(2102)로 전송할 수 있다.
2161 동작에서 상기 발급된 키는 토큰 요구자 서버(2102)에서 전자 장치(2101)로 전달될 수 있다.
2170 동작에서 전자 장치(2101)는 상기 전달된 키를 저장할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2101)에서의 키의 저장 및 관리가 SE에서 수행되거나 TEE의 메모리를 사용하여 수행될 수 있다.
도 22는 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 22를 참조하면, 상기 결제 시스템은 전자 장치(2201), 토큰 요구자 서버(2202), 토큰 서버(2203) 혹은 금융 서버(2204)를 포함할 수 있다.
2210 동작에서 금융 서버(2204)가 결제 승인에 관련한 정보를 확인하여, 상기 결제 승인 정보 혹은 결제 승인된 금액 정보를 토큰 서버(2203)로 전송할 수 있다.
2220 동작에서 상기 토큰 서버(2203)는 전송된 결제 승인 정보 혹은 금액 정보에 사용된 암호 혹은 키 정보를 포함하여 상기 토큰 요구자 서버(2202)로 전송할 수 있다.
2030 동작에서 상기 토큰 요구자 서버(2202)는 토큰 서버(2203)로 키 요청을 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 토큰 요구자 서버(2202)는 상기 전송된 결제 승인 정보 혹은 금액 정보를 통해 사용된 키를 확인하면, 토큰 서버(2203)로 상기 전자 장치(2201)에서 사용할 새로운 키를 요청한다.
2240 동작에서 상기 토큰 서버(2203)는 상기 토큰 요구자 서버(2202)로부터의 키 요청에 응답하여 키를 발급하여 상기 토큰 요구자 서버(2202)로 전달할 수 있다.
2250 동작에서 상기 토큰 요구자 서버(2202)는 전자 장치(2201)로 전송된 결제 승인 정보, 금액 정보, 사용된 암호 혹은 키 정보에, 상기 토큰 요구자 서버(2202)에 의해 요청됨에 따라 전송된 새로운 키에 대한 정보를 포함하여 전달할 수 있다. 예컨대, 상기 사용된 암호 혹은 키 혹은 새로운 키에 대한 정보는 보안 채널을 통해 암호화되어 전자 장치(2201)로 전송될 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2201)는 SE, TEE 혹은 REE를 포함할 수 있다.
2260 동작에서 전자 장치(2201)는 상기 TEE는 SE로 사용된 키 삭제의 명령 혹은 새로운 키의 저장을 명령할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2201)에서는 수신된 정보에 기반하여, 사용된 키는 삭제하고, 새로운 키를 저장할 수 있다.
도 23은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제 승인에 따라 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 23을 참조하면, 2310 동작에서 전자 장치는 서버에 계정을 등록할 수 있다.
2320 동작에서 전자 장치는 결제 어플리케이션을 통해 통신을 수행할 수 있다. 예컨대, 상기 통신은 단방향 통신을 포함할 수 있다.
2330 동작에서 전자 장치는 결제 데이터를 전송할 수 있다. 예컨대, 상기 결제 데이터는 결제를 수행할 카드 정보에 대응하는 마그네틱 데이터를 포함할 수 있다.
2340 동작에서 전자 장치는 지정된 시간 내 토큰 사용에 대한 알림이 수신되는지를 확인할 수 있다.
전술된 2340 동작의 수행 결과, 지정된 시간 내 토큰 사용에 대한 알림이 수신되지 않은 것으로 확인되면, 2351 동작에서 전자 장치는 결제 실패로 확인할 수 있다. 예컨대, 상기 결제가 실패되는 경우는 결제 승인이 실패되었거나 유효하지 않은 결제 데이터(예, 카드 정보)를 포함한 경우를 포함할 수 있다.
2352 동작에서 전자 장치는 실패로 확인된 결제에서 사용된 토큰 혹은 키를 저장하고 재사용할 수 있다. 예컨대, 상기 저장된 토큰 혹은 키는 이후의 결제 수행 시 결제 데이터에 포함되어 전송될 수 있다.
전술된 2340 동작의 수행 결과, 지정된 시간 내 토큰 사용에 대한 알림이 수신된 것으로 확인되면, 2360 동작에서 전자 장치는 결제 승인 및 새로운 키가 수신되었음을 확인할 수 있다.
2370 동작에서 전자 장치는 결제 승인 및 새로운 키가 수신되면, 거래 성공으로 확인할 수 있다. 예컨대, 상기 거래 성공은 결제 승인이 성공적으로 수행된 경우를 포함할 수 있다.
2380 동작에서 전자 장치는 사용된 토큰 혹은 키를 삭제하고 수신된 새로운 키를 저장할 수 있다.
도 24는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 사용자의 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따라, 상기 서버는 토큰 요구자 서버를 포함할 수 있다.
도 24를 참조하면, 2410 동작에서 서버는 토큰 서버로부터 결제 승인 정보를 수신할 수 있다.
2420 동작에서 서버는 상기 결제 승인 정보를 통해 키를 확인하고, 상기 키를 기반으로 사용자 계정을 확인할 수 있다.
2430 동작에서 서버는 토큰 서버로 상기 사용자 계정의 사용자에 대한 키를 요청할 수 있다.
2440 동작에서 서버는 새로운 키가 수신되는지를 확인할 수 있다.
전술된 2440 동작의 수행 결과, 새로운 키가 수신되지 않는 것으로 확인되면, 2451 동작에서 서버는 새로운 키의 수신이 실패된 것으로 확인할 수 있다.
2452 동작에서 서버는 키의 수신이 실패됨에 따라, 사용자 계정에서 새로운 식별 정보를 확인할 수 있다. 예컨대, 상기 새로운 식별 정보는 상기 사용자 계정에 저장된 식별 정보 중 상기 키의 수신이 실패된 식별 정보 외의 다양한 식별 정보(예, IP 주소)가 가능할 수 있다.
2453 동작에서 서버는 새로운 식별 정보에 대응하는 사용자로 결제 승인 정보 및 사용된 키 정보를 전송할 수 있다.
전술된 2440 동작의 수행 결과, 새로운 키가 수신된 것으로 확인되면, 2461 동작에서 서버는 사용자 계정의 식별 정보를 확인할 수 있다.
2462 동작에서 서버는 사용자로 결제 승인 정보, 사용된 키 정보 및 새로운 키 정보를 전송할 수 있다.
도 25는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따라, 상기 서버는 토큰 서비스 제공 서버 혹은 토큰 서버를 포함할 수 있다.
도 25를 참조하면 2510 동작에서 서버는 금융 서버로부터 토큰 혹은 키 정보 및 결제 승인 정보를 수신할 수 있다.
2520 동작에서 서버는 상기 수신된 토큰 정보를 확인할 수 있다.
2530 동작에서 서버는 상기 토큰 정보에서 토큰 요구자 ID를 확인할 수 있다.
2540 동작에서 서버는 토큰 요구자 서버로 결제 승인 정보 및 사용된 키 정보를 전송할 수 있다.
2550 동작에서 서버는 토큰 요구자 서버로부터 새로운 키의 발급 요청을 수신할 수 있다.
2560 동작에서 서버는 토큰 요구자 서버로 상기 발급 요청에 대응하여 새로운 키를 발급하여 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 서버와 상기 토큰 요구자 서버의 통신 상태에 따라 새로운 키 요청이 미리 설정된 시간 동안 수신되지 않을 수 있으며, 이 경우 전술된 2550 동작 또는 2560 동작은 생략 또는 변경될 수 있다.
도 26은 본 문서의 다양한 실시 예에 따라, 결제 시스템에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 26을 참조하면, 상기 결제 시스템은 전자 장치(2601), 토큰 요구자 서버(2602), 토큰 서버(2603) 혹은 금융 서버(2604)를 포함할 수 있다.
2610 동작에서 금융 서버(2604)는 결제 승인 혹은 금액 정보를 토큰 서버(2603)로 전달할 수 있다.
2620 동작에서 토큰 서버(2603)는 상기 전달된 결제 승인 혹은 금액 정보에, 해당 결제를 위해 사용된 암호, 키 혹은 새로운 키에 대한 정보를 토큰 요구자 서버(2602)로 전송할 수 있다.
2630 동작에서 토큰 요구자 서버(2602)는 전송된 결제 승인 혹은 금액 정보, 사용된 암호, 키 혹은 새로운 키를 전자 장치(2601)로 전송할 수 있다. 예컨대, 상기 토큰 요구자 서버(2602)는 전자 장치(2601)와 설정된 보안 채널을 통해 정보를 통신하는 경우, 상기 사용된 암호, 키 혹은 새로운 키에 대한 정보는 상기 보안 채널을 통해 암호화되거나 상기 토큰 요구자 서버(2602)에 의해 암호화될 수 있다.
본 문서의 다양한 실시 예에 따라, 토큰 서버(2603)는 토큰 요구자 서버(2602)로 결제 승인 혹은 금액 정보에 더불어 처음부터 사용된 암호 혹은 키 정보와 새로운 키 정보를 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 전자 장치(2601)는 SE, TEE 혹은 REE를 포함할 수 있다.
2640 동작에서 전자 장치(2601)는 상기 수신된 사용된 암호, 키 혹은 사용된 키에 대한 삭제를 명령하거나, 상기 새로운 키를 저장할 수 있다. 예컨대, 상기 전자 장치(2601)는 REE를 통해 TEE로 수신된 사용된 암호, 키 혹은 새로운 키에 대한 정보를 전달하여, 상기 TEE를 통해 SE로 상기 사용된 키에 대한 삭제 명령 혹은 새로운 키의 저장을 명령할 수 있다.
도 27은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
도 27을 참조하면, 2710 동작에서 전자 장치는 결제 데이터를 전송할 수 있다.
2720 동작에서 전자 장치는 지정된 시간 내 토큰 사용에 대한 알림이 수신되었는지를 확인할 수 있다.
전술된 2720 동작의 수행 결과, 지정된 시간 내 토큰 사용에 대한 알림이 수신되지 않은 것으로 확인되면, 2731 동작에서 전자 장치는 거래 실패로 확인할 수 있다.
2732 동작에서 전자 장치는 지정된 시간 내 토큰 사용에 대한 알림이 수신되지 않아 거래 실패로 확인된 결제에 대해 사용된 토큰 혹은 키 저장 후 재 사용할 수 있다. 예컨대, 상기 전자 장치는 이후의 결제 시 해당 결제 데이터에 상기 재 사용을 위한 토큰 혹은 키를 포함하여 전송할 수 있다.
전술된 2720 동작의 수행 결과, 지정된시간 내 토큰 사용에 대한 알림이 수신된 것으로 확인되면, 2740 동작에서 전자 장치는 결제 승인 정보, 사용된 키 정보 및 새로운 키가 수신되었음을 확인할 수 있다.
2750 동작에서 전자 장치는 거래가 성공된 것으로 확인할 수 있다.
2760 동작에서 전자 장치는 사용된 토큰 혹은 키를 삭제하고 새로운 키를 저장할 수 있다.
도 28은 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따라, 상기 서버는 토큰 요구자 서버를 포함할 수 있다.
도 28을 참조하면, 2810 동작에서 서버는 토큰 서버(예, 토큰 서비스 서버)로부터 결제 승인 정보, 사용된 키 정보 및 새로운 키를 수신할 수 있다.
2820 동작에서 서버는 상기 수신된 사용된 키 정보를 기반으로 사용자 계정을 확인할 수 있다.
2830 동작에서 서버는 상기 확인된 사용자 계정에서 적어도 하나의 식별 정보를 확인할 수 있다.
2840 동작에서 서버는 상기 적어도 하나의 식별 정보에 대응하는 사용자로 결제 승인 정보, 사용된 키 정보 및 새로운 키를 전송할 수 있다.
도 29는 본 문서의 다양한 실시 예에 따라, 서버에서 결제 승인에 따라 새로운 키를 관리하는 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따라, 상기 서버는 토큰 서비스 제공 서버를 포함할 수 있다.
도 29를 참조하면, 2910 동작에서 서버는 토큰 혹은 키 관련 정보 및 결제 승인 정보를 수신할 수 있다.
2920 동작에서 서버는 상기 수신된 토큰을 확인할 수 있다.
2930 동작에서 서버는 상기 확인한 토큰에서 토큰 요구자 ID를 확인할 수 있다.
2940 동작에서 서버는 토큰 요구자 서버로 전달할 새로운 키를 생성할 수 있다.
2950 동작에서 서버는 토큰 요구자 서버로 결제 승인 정보, 사용된 키 정보 및 새로운 키를 전송할 수 있다.
도 30은 본 문서의 다양한 실시 예에 따른 결제 시스템에서의 동작의 일 예를 도시한 도면이다.
도 30을 참조하면, 결제 시스템(3000)은 전자 장치(3001), 결제 장치(예, POS)(3002), 매입 서버(3003), 결제 네트워크(3004), 금융 서버(3005), 토큰 서버(3006) 혹은 결제 서버(3007)를 포함할 수 있으며, 그 외 다양한 결제와 관련된 구성을 더 포함하거나 상기 구성들 중 적어도 일부가 생략되어 다른 구성에서 수행되도록 설정될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 전자 장치(3001)는 결제 어플리케이션(payment application, wallet application)(3001a), 결제 매니저(3001b) 혹은 보안 회로(3001c)를 포함할 수 있다. 예컨대, 상기 보안 회로(3001)은 실행 환경의 TEE 영역 내 데이터베이스에 포함될 수 있다.
3010 동작에서 상기 전자 장치(3001)는 결제 장치(3002)로 토큰 혹은 암호 정보를 전송할 수 있다. 예컨대, 상기 토큰 혹은 암호 정보는 상기 전자 장치(3001)를 통해 사용자가 요청한 결제에 대응하여 카드와 관련된 인증 정보를 포함할 수 있다.
3020a 동작에서 상기 결제 장치(3002)는 상기 전송된 토큰 혹은 암호에 결제 정보를 포함하여 매입 서버(3003)로 전송할 수 있다. 예컨대, 상기 결제 정보는 결제 금액을 포함할 수 있다.
3020b 동작에서 상기 매입 서버(3003)는 상기 전송된 토큰, 암호 혹은 결제 정보를 결제 네트워크(3004)로 전송할 수 있다.
3020c 동작에서 상기 결제 네트워크(3004)는 상기 전송된 토큰, 암호 혹은 결제 정보를 토큰 서버(3006)로 전송하여 상기 토큰 혹은 암호에 대응하는 카드 정보(예, PAN)을 요청할 수 있다.
상기 전송된 토큰, 암호 혹은 결제 정보에 대해 토큰 서버(3006)는, 3030 동작에서 결제 네트워크(3004)로 요청된 토큰 혹은 암호에 대응하는 카드 정보를 전송하거나 3040a 동작에서 결제 서버(3007)로 결제 정보를 전송할 수 있다.
3040b 동작에서 상기 결제 서버(3007)는 전자 장치(3001)로 결제 정보를 전송할 수 있다. 예컨대 상기 결제 정보는, 결제 요청에 대한 결제 승인의 결과 혹은 토큰 및 암호의 사용 여부와 관련된 정보를 포함할 수 있다.
3050 동작에서 상기 결제 네트워크(3004)는 PAN 혹은 결제 정보를 금융 서버(3005)로 전송할 수 있다.
3060a 동작에서 상기 금융 서버(3005) 상기 전송된 PAN 혹은 결제 정보에 대한 응답으로, 상기 PAN을 이용한 결제의 승인 결과를 결제 네트워크(3004)로 전송할 수 있다.
3060b 동작에서 결제 네트워크(3004)는 상기 승인 결과를 매입 서버(3003)로 전송할 수 있다.
3060c 동작에서 상기 매입 서버(3003)는 상기 승인 결과를 결제 장치(예, POS)(3002)로 전송할 수 있다. 예컨대, 상기 결제 장치(예, POS)(3002)에서는 상기 승인 결과가 출력(예, 프린트)될 수 있다.
도 31은 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 31을 참조하면, 결제 시스템(3100)은 전자 장치(3110) 혹은 외부 장치(예, 서버)(3120)를 포함할 수 있다.
상기 전자 장치(3110)는 TEE(trusted execution environment)(3130) 및/또는 REE(rich OS environment)(3140)를 포함할 수 있으며, 그 외 추가적인 구성 또는 회로를 포함할 수 있다.
상기 TEE(3130)는 상기 전자 장치(3110)와 관련된 보안 시스템(예, 보안 어플리케이션(3132))을 포함할 수 있다. 예컨대, 상기 전자 장치(3110)는 상기 보안 어플리케이션(3132)를 이용하여 외부의 요청, 수정, 또는 입력과 관련된 제어로부터 상기 TEE(3130)에 포함된 또는 저장된 정보를 보호할 수 있다.
본 문서의 다양한 실시 예에 따라, TEE(3130)는 보안이 강화된 프로그램 모드를 포함할 수 있다. 예컨대, 상기 TEE(3130)를 이용하여 일반 영역(normal world)과 보안 영역(secure world)를 구분할 수 있다. 상기 일반 영역은 REE(3140)을 포함할 수 있다. 또한 상기 TEE(3130)는 신뢰성 있는 어플리케이션을 실행하거나 암호화된 정보를 관리할 수 있다. 예컨대, 상기 암호화된 정보는 토큰(token) 또는 키(key) 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, TEE(3130)는 상기 암호화된 정보를 외부로부터 보호할 수 있다. 상기 토큰 또는 키 정보는 카드 정보를 암호화하는데 이용될 수 있다. 예컨대, 상기 토큰 또는 키 정보는 결제를 위한 장치에 카드 정보를 제공함에 있어서, 상기 카드 정보를 상기 결제를 위한 장치에 바로 제공하는 것이 아니라 상기 카드 정보 중 적어도 일부를 변경하여 제공할 수 있다. 상기 카드 정보를 변경함에 있어서, 상기 토큰 또는 키 정보를 이용할 수 있다. 상기 키는 결제 서비스를 제공하는 서비스 제공자로부터 획득할 수 있다. 또한 상기 키는, 상기 전자 장치(3110) 또는 상기 서버에 의해 관리될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 TEE(3130)는 보안 어플리케이션(3132)를 포함할 수 있다. 예컨대, 상기 TEE(3130)는 상기 보안 어플리케이션이 실행될 수 있는 환경을 제공할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 어플리케이션(3132)은 상기 TEE(3130)에 포함되는 카드사와 관련된 정보를 포함할 수 있다. 상기 카드사와 관련된 정보는 상기 카드사와 관련된 어플리케이션을 포함할 수 있고, 상기 어플리케이션은 패키지된 형태로 제공될 수 있다. 상기 패키지된 형태는 SDK(software development kit)로 제공될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 보안 어플리케이션(3132)은 상기 TEE(3130)와 같은 보안이 강화된 모드에서 실행되어야 하는 어플리케이션 또는 애플릿(applet)을 포함할 수 있다. 또한 상기 보안 어플리케이션(3132)은 암호화 관련 기능을 포함할 수 있다. 예컨대, 상기 보안 어플리케이션(3132)은 상기 결제와 관련된 암호 생성, 수정, 또는 삭제 기능을 수행할 수 있다.
상기 REE(3140)는 결제 어플리케이션(payment application, wallet application)(3142), 결제 매니저(3144) 혹은 그 외 어플리케이션 계층을 포함할 수 있다. 예컨대, 상기 REE(3140)는 어플리케이션 및/또는 프레임워크를 포함할 수 있다. 상기 REE(3140)는 상기 TEE(3130)와 달리 외부로부터의 접근 및/또는 제어를 허용할 수 있다.
상기 결제 어플리케이션(3142)은 결제 어플리케이션(3142)으로 결제를 위한 인터페이스 또는 OCR에 기반한 신원 확인의 기능, 카드 등록 또는 지불와 관련된 기능을 수행할 수 있다.
상기 결제 매니저(3144)는 상기 REE(3140)에 포함되는 카드사와 관련된 정보를 포함할 수 있다. 상기 카드사와 관련된 정보는 상기 카드사와 관련된 어플리케이션을 포함할 수 있고, 상기 어플리케이션은 패키지된 형태로 제공될 수 있다. 상기 패키지된 형태는 SDK로 제공될 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 매니저(3144)는 암호화 관련 기능을 포함할 수 있다. 예컨대, 상기 결제 매니저(3144)는 토큰 ID관리 또는 카드사 채널 형성 기능을 수행할 수 있다. 또한 상기 결제 매니저(3144)는 외부 장치(3120)(예: 서버)와의 인터페이스를 수행할 수 있다. 예컨대, 상기 결제 매니저(3144)는 토큰화 서비스(tokenization service)을 위한 서버(예: 결제 서버(3150))와의 인터페이스를 제공할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 매니저(3144)는 상기 보안 어플리케이션(3132)과 기능적으로 연결되어 정보를 공유할 수 있다. 예컨대, 상기 결제 매니저(3144)는 상기 토큰 또는 상기 키를 이용(예: 저장)하기 위한 상기 보안 어플리케이션(3132)과의 인터페이스를 수행할 수 있다. 또한 상기 보안 어플리케이션(3132)은, 네트워크 서비스 제공자(network provider)와 관련된 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 어플리케이션(3142)과 상기 결제 매니저(3144)는 기능적으로 연결될 수 있고, 상기 보안 어플리케이션(3132)과 상기 결제 매니저(3144)는 기능적으로 연결될 수 있다. 예컨대, 상기 결제 매니저(3144)는 외부로부터 받은 정보를 상기 결제 어플리케이션(3142) 또는 상기 보안 어플리케이션(3132)으로 전달하거나, 상기 결제 어플리케이션(3142) 또는 상기 보안 어플리케이션(3132)으로부터 받은 정보를 외부로 전달할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 매니저(3144)는, 상기 보안 어플리케이션(3132) 또는 상기 결제 어플리케이션(3142)과 결제와 관련된 정보를 공유할 수 있다.
상기 외부 장치(3120)는 서버를 포함할 수 있고, 상기 서버는 결제 서버(3150) 및/또는 토큰 서버(3160)를 포함할 수 있다.
상기 결제 서버(3150)는 결제 서비스 서버(3152) 또는 토큰 요구자 서버(3154)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 서버(3150)는 전자 결제 또는 모바일 결제를 위한 관리 서버로, 상기 전자 장치(3110)로부터 결제와 관련된 정보(예: 토큰 또는 키)를 송수신할 수 있다. 또한 상기 결제 서버(3150)에 포함된, 상기 결제 서비스 서버(3152)와 상기 토큰 요구자 서버(3154)는 기능적으로 연결되어 상기 결제와 관련된 정보를 공유할 수 있다.
상기 토큰 서버(3160)는, 상기 토큰 요구자 서버(3154)와 기능적으로 연결되어 결제와 관련된 정보를 송수신할 수 있다. 예컨대, 기 토큰 요구자 서버(3154)와 상기 토큰 서버(3160)는 상기 토큰 또는 상기 키의 전달을 위한 인터페이스를 제공할 수 있다.
도 32는 본 문서의 다양한 실시 예에 따른 결제 시스템의 일 예를 도시한 도면이다.
도 32를 참조하면, 상기 결제 시스템(3200)은 전자 장치(3210), 결제 서버(3220), 및/또는 결제 네트워크(3230)를 포함할 수 있다.
상기 전자 장치(3210)는 결제 매니저(3212)를 포함할 수 있다.
상기 전자 장치(3210)는, 상기 전자 장치(3210)에 포함된 상기 결제 매니저(3212) 및 상기 결제 서버(3220)에 포함된 상기 토큰 요구자 서버(3224)를 이용하여 상기 토큰과 관련된 토큰화 서비스(예: Tokenization Service)를 제공할 수 있다.
상기 결제 서버(3220)는 결제 서비스 서버(3222) 및/또는 토큰 요구자 서버(3224)를 포함할 수 있다.
상기 결제 서비스 서버(3222)는, 상기 결제 서버(3220)에 포함된 상기 토큰 요구자 서버(3224)를 이용하여 상기 토큰과 관련된 동작 주기(예: Token Life Management)를 제공할 수 있다.
상기 토큰 요구자 서버(3224)는, 결제 네트워크 솔루션을 이용하여 상기 전자 장치(3210)에 결제 방법을 제공할 수 있다. 예컨대, 상기 토큰 요구자 서버(3224)는, 상기 토큰화 서비스, 상기 토큰과 관련된 동작 주기, 및/또는 상기 토큰과 관련된 알림 서비스를 이용하여 사용자에게 맞는 결제 방법을 결정할 수 있다.
상기 결제 네트워크(3230)는 토큰 서버(3232)를 포함할 수 있다.
상기 토큰 서버(3232)는, 상기 토큰 요구자 서버(3224)를 이용하여 상기 토큰과 관련된 알림 서비스(예: notification service)를 제공할 수 있다.
도 33은 본 문서의 다양한 실시 예에 따른 네트워크 환경의 일 예를 도시한 도면이다.
도 33을 참조하면, 네트워크 환경(3300)은 전자 장치(3301) 혹은 적어도 하나의 외부 장치(예, 제1 전자 장치(3302), 제2 전자 장치(3304) 혹은 서버(3306))를 포함할 수 있으며, 상기 전자 장치(3301)와 상기 적어도 하나의 외부 장치는 네트워크(3362)를 통해 연결되거나 단말 간 직접 통신 네트워크(3364)를 통해 연결될 수 있다.
전자 장치(3301)는 버스(3310), 프로세서(3320), 메모리(3330), 입출력 인터페이스(3350), 디스플레이(3360), 및 통신 회로(3370)를 포함할 수 있으며, 상기 구성 요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(3310)는, 예를 들면, 구성요소들(3310-3370)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(3320)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(3320)는, 예를 들면, 전자 장치(3301)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(3330)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(3330)는, 예를 들면, 전자 장치(3301)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(3330)는 소프트웨어 및/또는 프로그램(3340)을 저장할 수 있다. 프로그램(3340)은, 예를 들면, 커널(3341), 미들웨어(3343), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(3345), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(3347) 등을 포함할 수 있다. 커널(3341), 미들웨어(3343), 또는 API(3345)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
커널(3341)은, 예를 들면, 다른 프로그램들(예: 미들웨어(3343), API(3345), 또는 어플리케이션 프로그램(3347))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(3310), 프로세서(3320), 또는 메모리(3330) 등)을 제어 또는 관리할 수 있다. 또한, 커널(3341)은 미들웨어(3343), API(3345), 또는 어플리케이션 프로그램(3347)에서 전자 장치(3301)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(3343)는, 예를 들면, API(3345) 또는 어플리케이션 프로그램(3347)이 커널(3341)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(3343)는 어플리케이션 프로그램(3347)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(3343)는 어플리케이션 프로그램(3347) 중 적어도 하나에 전자 장치(3301)의 시스템 리소스(예: 버스(3310), 프로세서(3320), 또는 메모리(3330) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(3343)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(3345)는, 예를 들면, 어플리케이션(3347)이 커널(3341) 또는 미들웨어(3343)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(3350)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(3301)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(3350)는 전자 장치(3301)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(3360)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(3360)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(3360)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 회로(3370)는, 예를 들면, 전자 장치(3301)와 외부 장치(예: 제 1 외부 전자 장치(3302), 제 2 외부 전자 장치(3304), 또는 서버(3306)) 간의 통신을 설정하도록 구성될 수 있다. 예를 들면, 통신 회로(3370)는 무선 통신 또는 유선 통신을 통해서 네트워크(3362)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(3304) 또는 서버(3306))와 통신하도록 구성될 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(3364)을 포함할 수 있다. 근거리 통신(3364)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), MST(magnetic stripe transmission), 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다.
MST는 전자기 신호를 이용하여 전송 데이터에 따라 펄스를 생성하고, 상기 펄스는 자기장 신호를 발생시킬 수 있다. 전자 장치(3301)는 상기 자기장 신호를 POS 장치로 전송하고, POS 장치는 MST 리더(MST reader)를 이용하여 상기 자기장 신호는 검출하고, 검출된 자기장 신호를 전기 신호로 변환함으로써 상기 데이터를 복원할 수 있다.
GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(3362)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(3302, 3304) 각각은 전자 장치(3301)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 서버(3306)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 전자 장치(3301)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(3302, 3304), 또는 서버(3306)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(3301)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(3301)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(3302, 3304), 또는 서버(3306))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(3302, 3304), 또는 서버(3306))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(3301)로 전달할 수 있다. 전자 장치(3301)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 34는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블록도이다.
도 34를 참조하면, 전자 장치(3401)는 도 33에 도시된 전자 장치(3301)의 전체 또는 일부를 포함할 수 있다.
상기 전자 장치(3401)는 하나 이상의 프로세서(예: AP(application processor))(3410), 통신 회로(3420), 가입자 식별 회로(3424), 메모리(3430), 센서 회로(3440), 입력 장치(3450), 디스플레이(3460), 인터페이스(3470), 오디오 회로(3480), 카메라 회로(3491), 전력 관리 회로(3495), 배터리(3496), 인디케이터(3497), 및 모터(3498)를 포함할 수 있다.
프로세서(3410)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(3410)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(3410)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(3410)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(3410)는 도 34에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 회로(3421))를 포함할 수도 있다. 프로세서(3410) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 회로(3420)는, 도 33의 통신 회로(3370)와 동일 또는 유사한 구성을 가질 수 있다. 통신 회로(3420)는, 예를 들면, 셀룰러 회로(3421), WiFi 회로(3422), 블루투스 회로(3423), GNSS 회로(3424)(예: GPS 회로, Glonass 회로, Beidou 회로, 또는 Galileo 회로), NFC 회로(3425), MST 회로(3426), 및 RF(radio frequency) 회로(3427)를 포함할 수 있다.
셀룰러 회로(3421)는, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공하도록 구성될 수 있다. 한 실시예에 따르면, 셀룰러 회로(3421)는 가입자 식별 회로(예: SIM 카드)(3429)을 이용하여 통신 네트워크 내에서 전자 장치(3401)의 구별 및 인증을 수행하도록 구성될 수 있다. 한 실시예에 따르면, 셀룰러 회로(3421)는 프로세서(3410)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행하도록 구성될 수 있다. 한 실시예에 따르면, 셀룰러 회로(3421)는 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 회로(3422), 블루투스 회로(3423), GNSS 회로(3424), NFC 회로(3425) 또는 MST 회로(3426) 각각은, 예를 들면, 해당하는 회로를 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 회로(3421), WiFi 회로(3422), 블루투스 회로(3423), GNSS 회로(3424), NFC 회로(3425) 또는 MST 회로(3426) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 회로(3427)는, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 회로(3427)는, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 회로(3421), WiFi 회로(3422), 블루투스 회로(3423), GNSS 회로(3424), NFC 회로(3425) 또는 MST 회로(3426) 중 적어도 하나는 별개의 RF 회로를 통하여 RF 신호를 송수신하도록 구성될 수 있다.
가입자 식별 회로(3429)는, 예를 들면, 가입자 식별 회로를 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(3430)(예: 메모리(3330))는, 예를 들면, 내장 메모리(3432) 또는 외장 메모리(3434)를 포함할 수 있다. 내장 메모리(3432)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(3434)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(3434)는 다양한 인터페이스를 통하여 전자 장치(3401)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 회로(3436)는 메모리(3430)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 회로로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 회로(3436)는 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 회로(3436)는, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 전자 장치(3401)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 회로(3436)는 전자 장치(3401)의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 회로(3440)는, 예를 들면, 물리량을 계측하거나 전자 장치(3401)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환하도록 구성될 수 있다. 센서 회로(3440)는, 예를 들면, 제스처 센서(3440A), 자이로 센서(3440B), 기압 센서(3440C), 마그네틱 센서(3440D), 가속도 센서(3440E), 그립 센서(3440F), 근접 센서(3440G), 컬러(color) 센서(3440H)(예: RGB(red, green, blue) 센서), 생체 센서(3440I), 온/습도 센서(3440J), 조도 센서(3440K), 또는 UV(ultra violet) 센서(3440M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 회로(3440)는, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 회로(3440)는 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(3401)는 프로세서(3410)의 일부로서 또는 별도로, 센서 회로(3440)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(3410)가 슬립(sleep) 상태에 있는 동안, 센서 회로(3440)을 제어하도록 구성될 수 있다.
입력 장치(3450)는, 예를 들면, 터치 패널(touch panel)(3452), (디지털) 펜 센서(pen sensor)(3454), 키(key)(3456), 또는 초음파(ultrasonic) 입력 장치(3458)를 포함할 수 있다. 터치 패널(3452)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(3452)은 제어 회로를 더 포함할 수도 있다. 터치 패널(3452)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(3454)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(3456)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(3458)는 마이크(예: 마이크(3488))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(3460)(예: 디스플레이(3360))는 패널(3462), 홀로그램 장치(3464), 또는 프로젝터(3466)를 포함할 수 있다. 패널(3462)은, 도 33의 디스플레이(3360)와 동일 또는 유사한 구성을 포함할 수 있다. 패널(3462)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(3462)은 터치 패널(3452)과 하나의 회로로 구성될 수도 있다. 홀로그램 장치(3464)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(3466)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(3401)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(3460)는 패널(3462), 홀로그램 장치(3464), 또는 프로젝터(3466)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(3470)는, 예를 들면, HDMI(high-definition multimedia interface)(3472), USB(universal serial bus)(3474), 광 인터페이스(optical interface)(3476), 또는 D-sub(D-subminiature)(3478)를 포함할 수 있다. 인터페이스(3470)는, 예를 들면, 도 33에 도시된 통신 회로(3370)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(3470)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 회로(3480)는, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환하도록 구성될 수 있다. 오디오 회로(3480)의 적어도 일부 구성요소는, 예를 들면, 도 33 에 도시된 입출력 인터페이스(3345)에 포함될 수 있다. 오디오 회로(3480)는, 예를 들면, 스피커(3482), 리시버(3484), 이어폰(3486), 또는 마이크(3488) 등을 통해 입력 또는 출력되는 소리 정보를 처리하도록 구성될 수 있다.
카메라 회로(3491)는, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 회로(3495)는, 예를 들면, 전자 장치(3401)의 전력을 관리하도록 구성될 수 있다. 한 실시예에 따르면, 전력 관리 회로(3495)는 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(3496)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(3496)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(3497)는 전자 장치(3401) 또는 그 일부(예: 프로세서(3410))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(3498)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(3401)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시 예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 35는 본 문서의 다양한 실시 예에 따른 프로그램 회로의 일 예를 도시한 블록도이다.
도 35를 참조하면, 프로그램 회로(3510)(예: 프로그램(3340))은 전자 장치(예: 전자 장치(3301))에 관련된 자원을 제어하는 운영 체제(operating system(OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(3347))을 포함할 수 있다. 운영 체제는, 예를 들면, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), 타이젠(tizen), 또는 바다(bada) 등이 될 수 있다.
프로그램 회로(3510)는 커널(3520), 미들웨어(3530), 어플리케이션 프로그래밍 인터페이스(application programming interface (API))(3560), 및/또는 어플리케이션(3570)을 포함하도록 구성될 수 있다. 프로그램 회로(3510)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치(3302, 3304), 서버(3306) 등)로부터 다운로드(download) 가능하다.
커널(3520)(예: 커널(3341))은, 예를 들면, 시스템 리소스 매니저(3521) 및/또는 디바이스 드라이버(3523)를 포함할 수 있다. 시스템 리소스 매니저(3521)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저(3521)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버(3523)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(3530)는, 예를 들면, 어플리케이션(3570)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(3570)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API(3560)를 통해 다양한 기능들을 어플리케이션(3570)으로 제공할 수 있다. 한 실시 예에 따르면, 미들웨어(3530)(예: 미들웨어(3343))는 런타임 라이브러리(3535), 어플리케이션 매니저(application manager)(3541), 윈도우 매니저(window manager)(3542), 멀티미디어 매니저(multimedia manager)(3543), 리소스 매니저(resource manager)(3544), 파워 매니저(power manager)(3545), 데이터베이스 매니저(database manager)(3546), 패키지 매니저(package manager)(3547), 연결 매니저(connectivity manager)(3548), 통지 매니저(notification manager)(3549), 위치 매니저(location manager)(3550), 그래픽 매니저(graphic manager)(3551), 보안 매니저(security manager)(3552), 또는 결제 매니저(3554) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(3535)는, 예를 들면, 어플리케이션(3570)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 회로를 포함할 수 있다. 런타임 라이브러리(3535)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저(3541)는, 예를 들면, 어플리케이션(3570) 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(3542)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(3543)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저(3544)는 어플리케이션(3570) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저(3545)는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저(3546)는 어플리케이션(3570) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(3547)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저(3548)는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저(3549)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저(3550)는 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(3551)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(3552)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시 예에 따르면, 전자 장치(예: 전자 장치(3301))가 전화 기능을 포함한 경우, 미들웨어(3530)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다. 결제 매니저(3554)는 어플리케이션(3570)으로부터 결제를 위한 정보를 어플리케이션(3570) 또는 커널(3520)에 중계할 수 있다. 또한 외부 장치로부터 수신한 결제에 관련된 정보를 전자 장치(200) 내부에 저장하거나 내부에 저장된 정보를 외부 장치에 전달할 수 있다.
미들웨어(3530)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 회로를 포함할 수 있다. 미들웨어(3530)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 회로를 제공할 수 있다. 또한, 미들웨어(3530)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(3560)(예: API(3345))는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(3570)(예: 어플리케이션 프로그램(3347))은, 예를 들면, 홈(3571), 다이얼러(3572), SMS/MMS(3573), IM(instant message)(3574), 브라우저(3575), 카메라(3576), 알람(3577), 컨택트(3578), 음성 다이얼(3579), 이메일(3580), 달력(3581), 미디어 플레이어(3582), 앨범(3583), 시계(3584), 결제(3585), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 어플리케이션(3570)은 전자 장치(예: 전자 장치(3301))와 외부 전자 장치(예: 전자 장치(3302, 3304)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치(예: 전자 장치(3302, 3304))로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치(예: 전자 장치(3302, 3304))의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
본 문서의 다양한 실시 예에 따라, 어플리케이션(3570)은 외부 전자 장치(예: 전자 장치(3302, 3304))의 속성(에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(3570)은 외부 전자 장치(예: 서버(3306) 또는 전자 장치(3302, 3304))로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(3570)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시 예에 따른 프로그램 회로(3510)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
본 문서의 다양한 실시 예에 따라, 프로그램 회로(3510)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 회로(3510)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(3320))에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 회로(3510)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 회로, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 장치(예: 회로들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 회로의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(3320))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(3330)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시 예의 동작을 수행하기 위해 하나 이상의 소프트웨어 회로로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 문서의 다양한 실시 예에 따른 회로 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 회로, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.

Claims (26)

  1. 전자 장치에 있어서,
    제1 통신 회로 및 제2 통신 회로;
    메모리; 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 메모리가 결제 서버를 통해 토큰 서버로부터 수신된 토큰을 포함하는 인증 정보를 저장하도록 제어하고,
    상기 전자 장치를 통해 입력된 제1 결제의 요청에 응답하여, 결제 금액, 결제 시간 및 상기 토큰을 포함하는 결제 데이터를 상기 제1 통신 회로를 통해 결제 장치로 전송되도록 제어하고,
    상기 결제 데이터에 대응하는 결제 수행과 관련된 정보를 포함하는 결제 응답 메시지가 지정된 시간 내에 상기 제2 통신 회로를 통해 상기 결제 서버로부터 수신되는지를 확인하고,
    상기 결제 응답 메시지가 지정된 시간 내에 수신되고, 상기 결제 응답 메시지에 근거하여 상기 토큰이 상기 제1 결제에 사용된 것으로 판단되면, 상기 토큰을 삭제하고,
    상기 결제 응답 메시지가 상기 지정된 시간 내에 수신되고, 상기 결제 응답 메시지가 결제 실패를 나타내는 정보를 포함하면, 상기 토큰을 제2 결제에 재사용하고,
    상기 결제 응답 메시지가 상기 지정된 시간 내에 수신되지 않으면, 상기 토큰을 상기 제2 결제에 재사용하도록 구성된, 전자 장치.
  2. 제1항에 있어서,
    상기 인증 정보는 상기 결제 데이터에 포함된 크립토그램을 복호하기 위한 키 정보를 포함함을 특징으로 하는 전자 장치.
  3. 제1항에 있어서,
    상기 결제 수행과 관련된 정보는,
    상기 토큰이 상기 제1 결제에 사용되었는지 여부를 나타내는 정보를 포함함을 특징으로 하는 전자 장치.
  4. 제1항에 있어서,
    상기 제1 통신 회로는 MST(magnetic stripe transmission) 방식으로 결제 데이터를 전송하도록 구성됨을 특징으로 하는 전자 장치.
  5. 제1항에 있어서,
    상기 결제 응답 메시지는 결제에 사용된 인증 정보, 새로 발급된 인증 정보, 결제 금액 정보 또는 결제 수행의 결과 정보 중 적어도 하나를 더 포함함을 특징으로 하는 전자 장치.
  6. 삭제
  7. 제1항에 있어서,
    상기 프로세서는,
    상기 저장된 인증 정보의 개수를 확인하여, 상기 제2 통신 회로를 통해 서버로 새로운 인증 정보의 발급을 요청하고,
    상기 새로운 인증 정보의 요청에 응답하여 상기 새로 발급된 인증 정보를 상기 제2 통신 회로를 통해 수신하고,
    상기 수신된 적어도 하나의 인증 정보를 상기 메모리에 저장하여 상기 저장된 인증 정보를 관리하는 전자 장치.
  8. 제7항에 있어서,
    상기 프로세서는,
    상기 서버와의 통신을 위한 상기 전자 장치의 식별 정보를 상기 제2 통신 회로를 통해 전송하도록 제어하고,
    상기 전자 장치의 식별 정보는,
    상기 전자 장치의 전화 번호, IP(internet protocol) 주소, MAC(media access control) 주소 중 적어도 하나를 포함하는 전자 장치.
  9. 제7항에 있어서,
    상기 프로세서는,
    상기 서버와의 보안 채널을 통해 통신을 수행하도록 제어하는 전자 장치.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 전자 장치에서 결제 거래를 수행하는 방법에 있어서,
    상기 전자 장치의 메모리가 결제 서버를 통해 토큰 서버로부터 수신된 토큰을 포함하는 인증 정보를 저장하도록 제어하는 동작,
    상기 전자 장치를 통해 입력된 제1 결제의 요청에 응답하여, 결제 금액, 결제 시간 및 상기 토큰을 포함하는 결제 데이터를 상기 전자 장치의 제1 통신 회로를 통해 결제 장치로 전송하는 동작,
    상기 결제 데이터에 대응하는 결제 수행과 관련된 정보를 포함하는 결제 응답 메시지가 지정된 시간 내에 상기 전자 장치의 제2 통신 회로를 통해 상기 결제 서버로부터 수신되는지를 확인하는 동작,
    상기 결제 응답 메시지가 지정된 시간 내에 수신되고, 상기 결제 응답 메시지에 근거하여 상기 토큰이 상기 제1 결제에 사용된 것으로 판단되면, 상기 토큰을 삭제하는 동작,
    상기 결제 응답 메시지가 상기 지정된 시간 내에 수신되고, 상기 결제 응답 메시지가 결제 실패를 나타내는 정보를 포함하면, 상기 토큰을 제2 결제에 재사용하는 동작, 및
    상기 결제 응답 메시지가 상기 지정된 시간 내에 수신되지 않으면, 상기 토큰을 상기 제2 결제에 재사용하는 동작을 포함하는, 전자 장치에서 결제 거래를 수행하는 방법.
  15. 삭제
  16. 제14항에 있어서,
    상기 결제 수행과 관련된 정보는,
    상기 토큰이 상기 제1 결제에 사용되었는지 여부를 나타내는 정보를 포함함을 특징으로 하는, 전자 장치에서 결제 거래를 수행하는 방법.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
KR1020150123740A 2015-09-01 2015-09-01 결제 거래를 수행하는 방법 및 장치 KR102530888B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150123740A KR102530888B1 (ko) 2015-09-01 2015-09-01 결제 거래를 수행하는 방법 및 장치
PCT/KR2016/009795 WO2017039354A1 (ko) 2015-09-01 2016-09-01 결제 거래를 수행하는 방법 및 장치
US15/755,924 US20180341937A1 (en) 2015-09-01 2016-09-01 Method and apparatus for performing settlement transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150123740A KR102530888B1 (ko) 2015-09-01 2015-09-01 결제 거래를 수행하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20170027160A KR20170027160A (ko) 2017-03-09
KR102530888B1 true KR102530888B1 (ko) 2023-05-11

Family

ID=58188008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150123740A KR102530888B1 (ko) 2015-09-01 2015-09-01 결제 거래를 수행하는 방법 및 장치

Country Status (3)

Country Link
US (1) US20180341937A1 (ko)
KR (1) KR102530888B1 (ko)
WO (1) WO2017039354A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449863B2 (en) 2016-04-11 2022-09-20 Visa International Service Association Expedited E-commerce tokenization
CA3001019A1 (en) * 2015-11-23 2017-06-01 Visa International Service Association System and method of providing supplemental information in a transaction
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US10521973B2 (en) * 2015-12-17 2019-12-31 International Business Machines Corporation System for monitoring and enforcement of an automated fee payment
US10498740B2 (en) * 2016-02-11 2019-12-03 Samsung Electronics Co., Ltd. Method, apparatus, and system for creating service account
KR20180063538A (ko) * 2016-12-02 2018-06-12 삼성전자주식회사 Poi 정보를 제공하는 방법 및 이를 지원하는 전자 장치
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
EP3803744A4 (en) * 2018-06-05 2022-07-20 JPMorgan Chase Bank, N.A. SYSTEMS AND METHODS FOR USING A CRYPTOGRAM LOCKBOX
US11044244B2 (en) * 2018-09-18 2021-06-22 Allstate Insurance Company Authenticating devices via one or more pseudorandom sequences and one or more tokens
EP3657751A1 (en) * 2018-11-23 2020-05-27 Nagravision S.A. Private key cloud storage
AU2020245713A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Disabling payment scheme on a digital transaction processing unit (DTPU)
US11296874B2 (en) * 2019-07-31 2022-04-05 Bank Of America Corporation Smartwatch one-time password (“OTP”) generation
US11416619B1 (en) 2019-09-24 2022-08-16 Sprint Communications Company L.P. Trusted boot-loader authentication
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
US11140154B2 (en) * 2019-09-26 2021-10-05 Bank Of America Corporation User authentication using tokens
US11721336B1 (en) * 2019-11-22 2023-08-08 Messageloud Inc. Messaging system for a virtual assistant
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11556654B2 (en) * 2019-12-23 2023-01-17 Mediatek Inc. Security schemes for multiple trusted-execution-environments (TEEs) and multiple rich-execution-environments (REEs)
CN111833488B (zh) * 2019-12-31 2023-01-06 广州骑安科技有限公司 一种开关锁方法、装置、电子锁及存储介质
CN111314064B (zh) * 2020-01-20 2021-09-17 中国银联股份有限公司 手机盾状态管理方法、tsm平台服务器及存储介质
KR102196347B1 (ko) * 2020-09-21 2020-12-29 주식회사 온비즈스타 전자 결제 시스템 및 그 동작 방법
WO2022072166A1 (en) * 2020-10-01 2022-04-07 Mastercard Internationalincorporated Systems and methods for securely opening apis with cardholder authentication and consent
EP4181044A1 (en) * 2021-11-16 2023-05-17 Mastercard International Incorporated Pre-authenticated token for use in payment transactions and data access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140249948A1 (en) * 2013-03-01 2014-09-04 William Wang Graylin Mobile checkout systems and methods
WO2015126753A1 (en) * 2014-02-21 2015-08-27 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7481360B1 (en) * 1998-04-17 2009-01-27 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine with instructional electronic ink displays
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US8589236B2 (en) * 2009-10-19 2013-11-19 Faber Financial, Llc Mobile payment station system and method
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
KR20140023085A (ko) * 2012-08-16 2014-02-26 하영섭 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
KR20140028241A (ko) * 2012-08-28 2014-03-10 주식회사 케이티 결제 인증 방법 및 장치
KR101472751B1 (ko) * 2013-01-07 2014-12-15 주식회사 케이지이니시스 제휴사 앱을 이용한 결제 제공 방법 및 시스템
RU2672132C2 (ru) * 2014-02-20 2018-11-12 Самсунг Электроникс Ко., Лтд. Системы и способы мобильных расчетов
US9775029B2 (en) * 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140249948A1 (en) * 2013-03-01 2014-09-04 William Wang Graylin Mobile checkout systems and methods
WO2015126753A1 (en) * 2014-02-21 2015-08-27 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data

Also Published As

Publication number Publication date
US20180341937A1 (en) 2018-11-29
WO2017039354A1 (ko) 2017-03-09
KR20170027160A (ko) 2017-03-09

Similar Documents

Publication Publication Date Title
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
US10803452B2 (en) Method and apparatus for performing payment
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
EP3262582B1 (en) Electronic device providing electronic payment function and operating method thereof
CN107408251B (zh) 提供电子支付功能的电子设备及其操作方法
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102461042B1 (ko) 결제 처리 방법 및 이를 지원하는 전자 장치
KR102608994B1 (ko) 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
EP3057047B1 (en) Electronic device or payment processing method
US20170061419A1 (en) Payment information processing method and apparatus of electronic device
US20160253669A1 (en) Method for providing payment service and electronic device thereof
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
KR102458145B1 (ko) 결제를 위한 방법 및 장치
KR102586443B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그 동작 방법
KR102470570B1 (ko) 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR101834849B1 (ko) 전자 장치 및 전자 장치의 사용자 인증 방법
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
KR20170115235A (ko) 생체 정보 인증 방법
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20170026060A (ko) 전자 장치에서 결제 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal