KR102577054B1 - 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법 - Google Patents

전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법 Download PDF

Info

Publication number
KR102577054B1
KR102577054B1 KR1020160014389A KR20160014389A KR102577054B1 KR 102577054 B1 KR102577054 B1 KR 102577054B1 KR 1020160014389 A KR1020160014389 A KR 1020160014389A KR 20160014389 A KR20160014389 A KR 20160014389A KR 102577054 B1 KR102577054 B1 KR 102577054B1
Authority
KR
South Korea
Prior art keywords
payment
token
server
electronic device
card
Prior art date
Application number
KR1020160014389A
Other languages
English (en)
Other versions
KR20160105300A (ko
Inventor
제성민
노병탁
박수영
이선숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US15/056,113 priority Critical patent/US20160253652A1/en
Priority to PCT/KR2016/001974 priority patent/WO2016137300A1/en
Priority to CN201680012353.0A priority patent/CN107408251B/zh
Priority to EP16755950.9A priority patent/EP3262584A4/en
Publication of KR20160105300A publication Critical patent/KR20160105300A/ko
Application granted granted Critical
Publication of KR102577054B1 publication Critical patent/KR102577054B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명의 다양한 실시예들은 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법에 관한 것이다. 본 발명의 다양한 실시예들에 따른, 전자 장치는 디스플레이; 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해 사용자 식별자를 서버로 전송하며, 상기 통신 인터페이스를 통해 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 상기 디스플레이 상에 표시하고, 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하며, 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 통신 인터페이스를 통해 상기 서버로 결제를 위한 토큰 발급을 요청할 수 있다.

Description

전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법{ELECTRONIC DEVICE PROVIDING ELECTRONIC PAYMENT FUNCTION AND OPERATING METHOD THEREOF}
본 발명의 다양한 실시예들은 전자 장치 및 그의 동작 방법에 관한 것으로, 예를 들면, 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법에 관한 것이다.
이동 통신 기술의 발전과 더불어, 전자 장치는 음성 통화 기능뿐만 아니라 다양한 데이터 통신 기능을 수행할 수 있다. 전자 장치, 예를 들면, 모바일 기기 또는 사용자 기기는 다양한 어플리케이션을 통해서 다양한 서비스를 제공할 수 있다. 전자 장치는, 멀티미디어 서비스, 예를 들면, 뮤직 서비스, 동영상 서비스, 또는 디지털 방송 서비스, 또는 통화, 무선 인터넷, 단문 메시지 서비스(SMS, short message service), 멀티미디어 메시징 서비스(MMS, multimedia messaging service) 등의 네트워크 기반의 통신 서비스 등을 제공할 수 있다. 또한, 전자 장치는, 단순한 통신 매체에서 커뮤니케이션, 유통, 인터넷, 또는 결제 등 다양한 기능이 가능한 기기로 진화하면서 사회, 문화, 금융, 또는 유통 산업분야 전반에 걸쳐 사용될 수 있다.
전자 장치는, 예를 들면, 결제 기능에서 전자 장치를 통한 모바일 결제 방식을 제공할 수 있다. 전자 장치는, 예를 들면, 현금에서 플라스틱 카드로 이행해 왔던 결제 방식에서 전자 장치를 이용하여 결제를 할 수 있다. 전자 장치는, 예를 들면, 모바일 결제 서비스(Mobile Payment Service)을 이용하여, 온라인 또는 오프라인(실제 상점이나 음식점에서 상품을 구입하여 결제를 진행하는 경우)상에서 이루어지는 서비스와 재화 구매를 전자 장치를 이용하여 결제 기능을 제공할 수 있다. 또한, 전자 장치는, 예를 들면, 결제 정보를 수신 또는 송신하기 위한 통신 기능을 구비할 수 있다.
상기와 같은 전자 장치에서 카드를 새로이 등록할 때, 사용자가 일일이 카드 정보를 입력한다. 이와 같이, 사용자가 카드 정보를 일일이 입력함으로써 전자 장치는 사용자에게 불편함을 제공할 수 있다.
따라서, 다양한 실시예들에 따르면, 카드를 새로이 등록할 때, 편의성을 향상시킬 수 있는 전자 장치 및 그의 동작 방법을 제공할 수 있다.
다양한 실시예들에 따른, 전자 장치에서 동작하는 방법은, 사용자 식별자를 서버로 전송하는 동작; 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 디스플레이 상에 표시하는 동작; 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하는 동작; 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
다양한 실시예들에 따른, 복수의 전자 장치들에서 동작하는 방법은, 복수의 전자 장치들에서 사용자 식별자를 통해 관리 또는 유무선으로 연결하는 동작; 상기 복수의 전자 장치들 중 제1전자 장치에서 상기 사용자 식별자를 서버로 전송하는 동작; 상기 복수의 전자 장치들 중 제2전자 장치에서 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하는 동작; 상기 제2전자 장치에서 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
다양한 실시예들에 따른, 복수의 전자 장치들에서 동작하는 방법은, 복수의 전자 장치들에서 사용자 식별자를 통해 관리 또는 유무선으로 연결하는 동작; 상기 복수의 전자 장치들 중 제2전자 장치에서 상기 복수의 전자 장치들 중 제1전자 장치로부터 적어도 하나의 카드 정보를 송신하는 동작; 상기 제2전자 장치에서 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
다양한 실시예들에 따른, 서버에서 동작하는 방법은, 전자 장치로부터 사용자 식별자를 수신하는 동작; 상기 사용자 식별자와 관련된 카드 식별자를 확인하는 동작; 외부 장치로 상기 카드 식별자와 관련된 적어도 하나의 카드 정보를 요청하는 동작; 상기 외부 장치로부터 상기 적어도 하나의 카드 정보를 수신하는 동작; 및 상기 적어도 하나의 카드 정보를 상기 전자 장치로 전송하는 동작을 포함할 수 있다.
다양한 실시예들에 따른, 전자 장치는, 디스플레이; 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해 사용자 식별자를 서버로 전송하며, 상기 통신 인터페이스를 통해 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 상기 디스플레이 상에 표시하고, 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하며, 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 통신 인터페이스를 통해 상기 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
다양한 실시예들에 따른, 전자 장치는, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 사용자 식별자를 이용하여 다른 전자 장치와 유무선으로 연결하며, 상기 다른 전자 장치를 통한 상기 전자 장치의 카드 정보 요청에 대한 응답으로, 상기 통신 인터페이스를 통해, 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 서버로부터 수신하며, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
다양한 실시예들에 따른, 전자 장치는, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 사용자 식별자를 이용하여 다른 전자 장치와 유무선으로 연결하며, 상기 다른 전자 장치를 통한 상기 전자 장치의 카드 정보 요청에 대한 응답으로, 상기 통신 인터페이스를 통해, 상기 다른 장치로부터 적어도 하나의 카드 정보를 수신하며, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
다양한 실시예들에 따른, 서버에 있어서, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 전자 장치로부터 사용자 식별자를 수신하며, 상기 사용자 식별자와 관련된 카드 식별자를 확인하고, 상기 통신 인터페이스를 통해, 외부 장치로 상기 카드 식별자와 관련된 적어도 하나의 카드 정보를 요청하며, 상기 통신 인터페이스를 통해, 상기 외부 장치로부터 상기 적어도 하나의 카드 정보를 수신하고, 상기 통신 인터페이스를 통해, 상기 적어도 하나의 카드 정보를 상기 전자 장치로 전송할 수 있다.
따라서, 다양한 실시예들에 따르면, 카드를 새로이 등록할 때, 편의성을 향상시킬 수 있는 전자 장치 및 그의 동작 방법을 제공할 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경 시스템의 블록도를 도시한다.
도 2는 다양한 실시예들에 따른 전자 장치의 블록도를 도시한다.
도 3은 다양한 실시예들에 따른 프로그램 모듈의 블록도를 도시한다.
도 4는 다양한 실시예들에 따른 전자 장치에서 운용되는 복수의 실행 환경을 도시한다.
도 5a, 도 5b 및 도 5c는 다양한 실시예들에 따른 TEE의 하드웨어 구조의 블록도들을 도시한다.
도 6은 다양한 실시예들에 따른 결제 시스템의 블록도를 도시한다.
도 7은 다양한 실시예들에 따른 결제를 수행하기 위한 결제 시스템의 블록도를 도시한다.
도 8은 다양한 실시예들에 따른 전자 장치의 하드웨어 구조의 블록도를 도시한다.
도 9는 다양한 실시예들에 따른 전자 장치의 실행 환경에서 실행되기 위한 프로그램 모듈의 블록도를 도시한다.
도 10은 다양한 실시예들에 따른 결제 시스템의 블록도를 도시한다.
도 11은 다양한 실시예들에 따른 결제 서버의 블록도를 도시한다.
도 12는 다양한 실시예들에 따른 토큰 크립토그램을 생성하는 방법을 설명하기 위한 블록도를 도시한다.
도 13은 다양한 실시예들에 따른 전자 장치와 POS 간에 결제를 위한 통신 방법을 설명하기 위한 흐름도를 도시한다.
도 14는 다양한 실시예들에 따른 결제 시스템에서 토큰 결제 흐름을 나타내는 블록도를 도시한다.
도 15는 다양한 실시예들에 따른 결제 시스템의 동작 흐름을 도시한다.
도 16a, 도 16b 및 도 16c는 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 화면들을 도시한다.
도 17은 다양한 실시예들에 따른 전자 장치에서 카드 정보를 전송하는 화면을 도시한다.
도 18a, 도 18b 및 도 18c는 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 화면들을 도시한다.
도 19는 다양한 실시예들에 따른 전자 장치에서 토큰 발급 동작의 흐름을 도시한다.
도 20은 다양한 실시예들에 따른 결제 시스템에서 사용자 계정과 관련된 카드를 등록하는 흐름도를 도시한다.
도 21은 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 흐름도를 도시한다.
도 22는 다양한 실시예들에 따른 결제 서버에서 사용자 계정과 관련된 카드를 등록하는 흐름도를 도시한다.
도 23은 다양한 실시예들에 따른 토큰 서버에서 사용자 계정과 관련된 카드를 등록하는 흐름도를 도시한다.
도 24, 도 25 및 도 26는 다양한 실시예들에 따른 결제 시스템에서 카드를 등록하는 흐름도들을 도시한다.
도 27 및 도 28은 다양한 실시예들에 따른 결제 시스템에서 사용자 계정과 관련된 카드를 등록하는 흐름도를 도시한다.
이하, 본 문서의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 전자 장치와 제 2 전자 장치는, 순서 또는 중요도와 무관하게, 서로 다른 전자 장치를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 어떤 구성요소와 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시예들에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 벨트, 안경, 신발(예: 운동화 또는 구두), 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자 장치(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예들에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예들에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경 시스템(100)을 도시하는 블록도이다.
도 1을 참조하면, 전자 장치 (101, 102 또는 104) 또는 서버(106)가 네트워크(162) 또는 근거리 통신(164)를 통하여 서로 연결될 수 있다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 송수신할 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(143)는 적어도 하나에 부여된 우선 순위에 따라 하나 이상의 작업 요청들을 처리함으로써, 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(145)는, 예를 들면, 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), MST(magnetic stripe transmission), 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다.
MST는 전자기 신호를 이용하여 전송 데이터에 따라 펄스를 생성하고, 펄스는 자기장 신호를 발생시킬 수 있다. 전자 장치(101)는 자기장 신호를 POS(point of sales)로 전송하고, POS는 MST 리더(MST reader)를 이용하여 자기장 신호는 검출하고, 검출된 자기장 신호를 전기 신호로 변환함으로써 데이터를 복원할 수 있다.
GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예들에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106))에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예들에 따른 전자 장치(201)를 도시하는 블록도이다.
도 2를 참조하면, 전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP(application processor))(210), 통신 모듈(220), (가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다.
프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(220)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(225), MST 모듈(226), 및 RF(radio frequency) 모듈(227)를 포함할 수 있다.
셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(229)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(227)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(227)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(229)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈(236)은 메모리(230)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈(236)은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈(236)은, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 전자 장치(201)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈(236)은 전자 장치(201)의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(240)은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(touch panel)(252),(디지털) 펜 센서(pen sensor)(254), 키(key)(256), 또는 초음파(ultrasonic) 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 포함할 수 있다. 패널(262)은, 도 1의 디스플레이(160)와 동일 또는 유사한 구성을 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나의 모듈로 구성될 수도 있다. 한 실시예에 따르면, 패널(262)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 압력 센서는 터치 패널(252)와 일체형으로 구현되거나, 또는 터치 패널(252)와는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(260)는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(270)는, 예를 들면, HDMI(high-definition multimedia interface)(272), USB(universal serial bus)(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예들에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예들에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예들에 따른 프로그램 모듈(310)을 도시하는 블록도이다.
도 3을 참조하면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제(operating system(OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), 타이젠(tizen), 또는 바다(bada) 등이 될 수 있다.
프로그램 모듈(310)은 커널(320), 미들웨어(330), 어플리케이션 프로그래밍 인터페이스(application programming interface (API))(360), 및/또는 어플리케이션(370)을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드(download) 가능하다.
커널(320)(예: 커널(141))은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330)(예: 미들웨어(143))는 런타임 라이브러리(335), 어플리케이션 매니저(application manager)(341), 윈도우 매니저(window manager)(342), 멀티미디어 매니저(multimedia manager)(343), 리소스 매니저(resource manager)(344), 파워 매니저(power manager)(345), 데이터베이스 매니저(database manager)(346), 패키지 매니저(package manager)(347), 연결 매니저(connectivity manager)(348), 통지 매니저(notification manager)(349), 위치 매니저(location manager)(350), 그래픽 매니저(graphic manager)(351), 보안 매니저(security manager)(352), 또는 결제 매니저(354) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370) 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저(345)는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저(346)는 어플리케이션(370) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저(348)는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저(349)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저(350)는 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(352)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치(예: 전자 장치(101))가 전화 기능을 포함한 경우, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다. 결제 매니저(354)는 어플리케이션(370)으로부터 결제를 위한 정보를 어플리케이션(370) 또는 커널(320)에 중계할 수 있다. 또한 외부 장치로부터 수신한 결제에 관련된 정보를 전자 장치(200) 내부에 저장하거나 내부에 저장된 정보를 외부 장치에 전달할 수 있다.
미들웨어(330)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 미들웨어(330)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(360)(예: API(145))는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)(예: 어플리케이션 프로그램(147))은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 시계(384), 결제(385), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시예에 따르면, 어플리케이션(370)은 전자 장치(예: 전자 장치(101))와 외부 전자 장치(예: 전자 장치(102, 104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치(예: 전자 장치(102, 104))로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치(예: 전자 장치(102, 104))의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치(예: 전자 장치(102, 104))의 속성(에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치(예: 서버(106) 또는 전자 장치(102, 104))로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시예에 따른 프로그램 모듈(310)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시예들에 따르면, 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 모듈(310)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(210))에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 모듈(310)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
도 4는 다양한 실시예들에 따른 전자 장치에서 운용되는 복수의 실행 환경(400)을 도시하는 블록도이다. 예를 들면, 전자 장치는 도 1에 도시된 전자 장치(101)가 될 수 있다.
도 4를 참조하면, 전자 장치(101)는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경(400)을 운용할 수 있다. 복수의 실행 환경은, 예를 들면, REE(rich execution environment)(410) 및 TEE(trunsted execution environment) (420)를 포함할 수 있다.
REE(410)는, 예를 들면, 제 1 보안 레벨을 가지는 제 1 실행 환경일 수 있다. TEE(420)는, 예를 들면, 제 1 보안 레벨과 다른(예: 높은) 제 2 보안 레벨을 가지는 제 2 실행 환경일 수 있다. 한 실시예에 따르면, 전자 장치(400)는 제 3 보안 레벨을 가지는 추가적인 다른 실행 환경(예: 제 3 실행 환경)을 포함할 수 있으며, 이에 한정하는 것은 아니다.
REE(410)는, 예를 들면, 클라이언트 어플리케이션(411), 공유 메모리(412), TEE 기능적 API(413), TEE 클라이언트 API(414), rich OS 컴포넌트(415), 공공 장치 드라이버(416), 또는 REE 통신 에이전트(417)를 포함할 수 있다. 클라이언트 어플리케이션(Client Application, 411, 예: 어플리케이션(370), 어플리케이션 프로그램(147))은 전화, 메시지, 결제, 알람, 브라우저, 또는 카메라 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다. 클라이언트 어플리케이션(411)은 공유 메모리(Shared Memory, 412)를 포함할 수 있고, 공유 메모리(412)를 이용하여 TEE(420)의 공유 메모리 뷰(shared memory view, 422)에 접근할 수 있다. 공유 메모리(412)는 REE(410)와 TEE(420)의 어플리케이션에서 접근 가능한 메모리일 수 있다.
TEE 기능적 API(413) 및/또는 TEE 클라이언트 API(414)는 TEE(420)에 접근이 허용된 API로서, 예를 들면, API(145), 또는 API(360)와 유사한 기능을 수행할 수 있다. TEE 기능적 API(413)는 TEE(420)의 일부 서비스에 접근이 가능하도록 설계된 어플리케이션 인터페이스일 수 있다. TEE 클라이언트 API(414)는 REE(410)와 TEE(420)의 어플리케이션간 데이터를 교환할 수 있도록 설계된 인터페이스일 수 있다. Rich OS 컴포넌트(rich OS Component, 415)는, 예를 들면, 공공 장치 드라이버(Public Device Drivers, 416), 또는 REE 통신 에이전트(REE Communication Agent, 417)를 포함할 수 있다. 공공 장치 드라이버(416)는 공공 주변기기(471)을 REE(410)에서 구동하기 위한 시스템 드라이버일 수 있다. REE 통신 에이전트(417)는 클라이언트 어플리케이션(411)과 신뢰 어플리케이션(451) 간의 메시지 통신을 처리하는 역할을 할 수 있다. 클라이언트 어플리케이션(411)은 TEE 기능적 API(413) 및/또는 TEE 클라이언트 API(414)를 이용하여 REE 통신 에이전트(417)에서 TEE(420)의 TEE 통신 에이전트(455)로 메시지(472)를 전달할 수 있다. 메시지(472)는, 예를 들면, 하드웨어적으로 TEE(420)에만 전달될 수 있도록 구현될 수 있다. REE 통신 에이전트(417)는, 예를 들면, 메시지(472)와 관련된 처리 결과를 TEE 통신 에이전트(455)로부터 수신하여 클라이언트 어플리케이션(411)에 전달할 수 있다.
TEE(420)는 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(420)는 전자 장치(101)의 어플리케이션 프로세서 상에서 동작하고, 전자 장치(400)의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. TEE(420)는 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. TEE(420)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치(101)는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 TEE(420)를 운용할 수 있다. TEE(420)는 REE(410)와 하드웨어적인 제약을 통하여 서로 분리될 수 있고, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다.
TEE(420)는 신뢰 어플리케이션(451), 공유 메모리 뷰(452), TEE 내부 API(453), Secure OS 컴포넌트(454), TEE 통신 에이전트(455), 신뢰 코어 프레임워크(456), 신뢰 기능(457), 또는 신뢰 커널(458)을 포함할 수 있다. 신뢰 어플리케이션(Trusted Application, 451)은 DRM(digital rights management), 보안, 결제, 또는 생체 정보 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다. 공유 메모리 뷰(452)는 REE(410)의 공유 메모리(412)에 접근할 수 있는 메모리 공간일 수 있다.
신뢰 어플리케이션(451)은, 예를 들면, TEE 내부 API(453)를 이용하여 TEE 통신 에이전트(457)를 통해 REE 통신 에이전트(417)로부터 메시지(472)를 전달받을 수 있다. TEE 내부 API(453)은 TEE(450)의 기본 소프트웨어가 동작할 수 있도록 제공되는 인터페이스일 수 있다. TEE 통신 에이전트(457)는 메시지(472)를 수신하여 신뢰 어플리케이션(451)에 전달할 수 있다. 신뢰 어플리케이션(451)은 메시지(472)와 관련된 동작을 수행할 수 있으며, 동작에 대한 처리 결과를 TEE 통신 에이전트(457)를 통하여 REE 통신 에이전트(417)로 전달할 수 있다. Secure OS 컴포넌트(454)는 TEE 통신 에이전트(455), 신뢰 코어 프레임워크(456), 신뢰 기능(457), 및/또는 신뢰 커널(458)을 포함할 수 있다.
TEE 통신 에이전트(455)는 프레임워크 기능(Framework function) API의 종류의 하나로 클라이언트 어플리케이션(411)과 신뢰 어플리케이션(451) 간의 안전한 메시지 통신을 처리하는 역할을 할 수 있다. 신뢰 코어 프레임워크(456)는 신뢰 어플리케이션(451)이 수행할 수 있도록 스케줄링, 통신, 메모리 관리 등의 운영체제 기능을 제공할 수 있다. 신뢰 기능(457)은 암호 등의 신뢰 기능을 제공할 수 있다. 신뢰 커널(458)은 TEE(420)를 구동하기 위한 커널일 수 있다. 플랫폼 하드웨어(Platform Hardware, 470)는, 예를 들면, 메시지(472)를 REE 통신 에이전트(417)에서 TEE 통신 에이전트(457)로 전달하는 하드웨어적 구성요소이다. 플랫폼 하드웨어(470)는 공공 주변기기(Public Peripherals, 471) 및/또는 신뢰 주변기기(Trusted Peripherals, 473)을 포함할 수 있다. 공공 주변기기(471)는 REE(410)의 공공 장치 드라이버(416)와 통신할 수 있다. 신뢰 주변기기(473)는 TEE(420)의 신뢰 커널(458)과 통신할 수 있다. 공공 주변기기(471)는 전자 장치 내부에 구비된 일반 주변기기로서, 예를 들면, 자이로 센서, GPS 장치일 수 있다. 신뢰 주변기기(473)는 TEE(420)와 연결된 보안(또는 암호) 관련 주변기기로서, 예를 들면, 지문 센서, 홍채 센서, 보안 디스플레이일 수 있다.
More Privilieged 및 Less Previleged는 시스템에 접근할 수 있는 권한에 대한 것으로, More Previleged는 시스템 접근 권한이 높은 것이며, Less Previleged는 시스템 접근 권한이 낮은 것을 의미할 수 있다. 예를 들면, 시스템 권한이 낮으면, 시스템에 대한 접근 권한(예: 파일 쓰기, 읽기 등)이 제한될 수 있다. 시스템에 대한 접근 권한은 일반적인 운영체제에서의 접근 권한과 동일 또는 유사한 개념일 수 있다.
도 5a, 도 5b 및 도 5c는 다양한 실시예들에 따른 TEE(420)의 하드웨어 구조를 도시하는 블록도들이다.
도 5a는 하드웨어적으로 하나의 프로세서(예: 프로세서(120))와 하나의 메모리(예: 메모리(130))를 REE(410)와 TEE(420)로 구분하여 사용하는 일례(예: ARM의 트러스트존(Trustzone(TZ))를 도시한다.
도 5a를 참조하면, TEE(420)의 하드웨어 구조는 On-SoC(on-system on chip, 510) 및 외부 메모리(520)를 포함할 수 있다. 한 실시예에 따르면, On-SoC(510)는 마이크로 프로세싱 코어(Processing core(s), 501), 램(random access memory; RAM, 502), 롬(read only memory; ROM, 503), 주변기기(peripheral, 504), 암호화 가속기(crypto accelerator, 505) 또는 OTP(one time programmable) 필드(506)를 포함할 수 있다. 한 실시예에 따르면, 트러스트존은 둘 이상의 실행 환경을 운용하기 위해 프로세서를 시간적으로 분리하여 REE(410)와 TEE(420)를 구분하여 사용하는 것을 의미할 수 있다. 한 실시예에 따르면, 트러스트존은 하나의 메모리를 REE(410)에서 접근 가능한 영역 및 TEE(420)에서 접근 가능한 영역으로 구분하여 사용할 수 있다. 따라서, 마이크로 프로세싱 코어(501), 램(502), 롬(503), 주변기기(504), 암호화 가속기(505) 및 OTP 필드(506)는 REE 영역과 TEE 영역으로 구분되어 사용될 수 있다. 한 실시예에 따르면, 상기 On-Soc의 구성 요소는 모두 포함되지 않고 일부가 생략되거나 내부의 모듈이 합해진 형태로 구성될 수 있으며, 발명의 사상은 상기 실시예에 한정되지 않음은 자명하다.
도 5b는 TEE(420)를 위한 프로세서(예: 프로세서(120))가 REE(410)를 운용하기 위한 프로세서와 같이 on-chip형태로 구현되어 있지만 별도의 프로세싱 코어 셋으로 구현된 경우를 도시한다. 다양한 실시예들에 따른 TEE(420)를 위한 프로세서는 온-칩 보안 서브시스템(507)이 추가되었기에, 프로세서(예: 프로세서(120))와 동일 또는 유사한 구성을 가질 수 있다. 따라서, 이하에서는 프로세서(예: 프로세서(120))와 중복되는 구성들에 대한 설명은 생략하기로 한다.
도 5b를 참조하면, On-SoC(510)는 마이크로 프로세싱 코어(501), 램(502), 롬(503), 주변기기(504), 암호화 가속기(505) 및 OTP 필드(506) 이외에, 하나 이상의 프로세서를 포함하는 온-칩 보안 서스시스템(On-chip security subsystem, 507)을 추가로 포함할 수 있다. 이런 경우, On-SoC(510)은 REE(410)를 운용하고, On-chip security subsystem(507)은 TEE(420)를 운용하도록 설정될 수 있다. 도 5b는 도 5a와 마찬가지로, 하나의 메모리가 REE(410)에서 접근 가능한 영역 및 TEE(420)에서 접근 가능한 영역으로 구분되어 사용될 수 있다.
도 5c는 TEE(420)를 위한 프로세서가 하드웨어적으로 별도의 칩으로 구현되어 REE(410)를 운용하기 위한 프로세서가 구현된 칩과 분리되어 있는 일례를 도시한다. 다양한 실시예들에 따른 TEE(410)를 위한 프로세서는 외부 보안 코프로세서(530)가 추가되었기에, 프로세서(예: 프로세서(120))와 동일 또는 유사한 구성을 가질 수 있다. 따라서, 이하에서는 프로세서(예: 프로세서(120))와 중복되는 구성들에 대한 설명은 생략하기로 한다.
도 5c를 참조하면, On-Soc(510)는 REE(410)를 운용하고, On-Soc(510)의 외부에 구비된 하나 이상의 외부 보안 코프로세서(external security co-processor, 530)는 TEE(420)를 운용하도록 설정될 수 있다.
도 6은 다양한 실시예들에 따른 결제 시스템(600)을 도시하는 블록도이다.
도 6을 참조하면, 결제 시스템(600)은 전자 장치 (610)(예: 전자 장치(101)) 및/또는 서버(server)를 포함할 수 있다. 예를 들면, 서버는 결제 서버(620), 토큰 서버(token server, token service provider)(630), 또는 금융 서버(issuer)(640)를 포함할 수 있다. 전자 장치(610)는, 예를 들면, 결제 어플리케이션(payment application, wallet application)(612) 및/또는 결제 매니저(614)를 포함할 수 있다. 결제 서버(620)는, 예를 들면, 결제 서비스 서버(622) 및/또는 토큰 요구자 서버(token requester, token requester server)(624)를 포함할 수 있다.
다양한 실시예들에 따르면, 결제 어플리케이션(612)은 삼성 페이 어플리케이션(Samsung PayTM Application)을 포함할 수 있다. 결제 어플리케이션(612)은, 예를 들면, 결제와 관련된 사용자 인터페이스(예: UI(user interface) 또는 UX(user experience))를 제공할 수 있다. 결제와 관련된 사용자 인터페이스는 월렛 사용자 인터페이스(wallet UI/UX)를 포함할 수 있다. 예를 들면, 결제 어플리케이션(612)은 카드 등록(card registration), 지불(payment), 또는 거래와 관련된 사용자 인터페이스를 제공할 수 있다. 결제 어플리케이션(612)은, 예를 들면, 문자 판독기(예: OCR(optical character reader/recognition)) 또는 외부 입력(예: 사용자 입력)을 통한 카드 등록과 관련된 인터페이스를 제공할 수 있다. 또한, 결제 어플리케이션(612)은, 예를 들면, 신원 확인(ID&V, identification and verification)를 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다.
다양한 실시예들에 따르면, 결제 어플리케이션(612)은 결제 거래를 수행할 수 있다. 예를 들면, 결제 어플리케이션(612)은 Simple Pay, Quick Pay 또는 지정된 어플리케이션 실행을 통해 사용자에게 결제 기능을 제공할 수 있다. 한 실시 예에 따르면, Simple pay 또는 Quick pay는 하나 이상의 단순한 제스처 또는 주변 기기와의 통신(예: NFC 또는 BT) 등으로 인해 결제 기능을 수행하는 것일 수 있다. 사용자는 결제 어플리케이션(612)을 이용하여 결제 기능을 수행하고, 결제 기능과 연관된 정보를 제공받을 수 있다.
다양한 실시예들에 따르면, 결제 매니저(614)는 카드사와 관련된 정보를 포함할 수 있다. 예를 들면, 결제 매니저(614)는 카드사 SDK(software development kit)를 포함할 수 있다.
다양한 실시예들에 따르면, 결제 서버(620)는 전자 결제 또는 모바일 결제를 위한 관리 서버를 포함할 수 있다. 결제 서버(620)는, 예를 들면, 전자 장치(610)로부터 결제와 관련된 정보를 수신하고, 수신된 결제와 관련된 정보를 외부로 송신하거나 결제 서버(620)에서 처리할 수 있다.
다양한 실시예들에 따르면, 결제 서버(620)는 결제 서비스 서버(622) 및/또는 토큰 요구자 서버(624)를 이용하여, 전자 장치(610)와 토큰 서버(630) 사이에서 정보를 송수신할 수 있다. 결제 서비스 서버(622)는, 예를 들면, 결제 서버(예: Samsung payment server)(620)를 포함할 수 있다. 결제 서비스 서버(622)는, 예를 들면, 서비스 계정(예: Samsung account) 또는 사용자 계정과 연동된 카드 정보를 관리할 수 있다. 또한, 결제 서비스 서버(622)는 결제 어플리케이션(612)과 관련된 API(application program interface) 서버를 포함할 수 있다. 또한, 결제 서비스 서버(622)는, 예를 들면, 계정 관리 모듈(예: account integration 또는 Samsung account integration)을 제공할 수 있다.
다양한 실시예들에 따르면, 토큰 요구자 서버(624)는 결제와 관련된 정보를 처리하기 위한 인터페이스를 제공할 수 있다. 예를 들면, 토큰 요구자 서버(624)는 결제와 관련된 정보(예: 토큰(token))의 발급, 삭제, 또는 활성화를 수행할 수 있다. 또는, 토큰 요구자 서버(624)는 결제 매니저(614)와 기능적으로 연결되어 결제에 필요한 정보를 제어할 수 있다.
다양한 실시예들에 따르면, 전자 장치(610)에 포함된 결제 어플리케이션(612)과 결제 서버(620)에 포함된 결제 서비스 서버(622)는 기능적으로 연결될 수 있다. 예를 들면, 결제 어플리케이션(612)은 결제 서버(620)로 결제와 관련된 정보를 송수신할 수 있다. 한 실시예에 따르면, 전자 장치(610)에 포함된 결제 매니저(614)와 결제 서버(620)에 포함된 토큰 요구자 서버(624)는 기능적으로 연결될 수 있다. 예를 들면, 결제 매니저(614)는 토큰 요구자 서버(624)로 결제와 관련된 정보를 송수신할 수 있다.
다양한 실시예들에 따르면, 토큰 서버(630)는 결제와 관련된 정보(예: 토큰)를 발급하거나 결제와 관련된 정보를 관리할 수 있다. 예를 들면, 토큰 서버(630)는 토큰의 동작 주기(like cycle)을 제어할 수 있다. 예를 들면, 동작 주기는 토큰의 생성, 수정, 또는 삭제 기능을 포함할 수 있다. 또한, 토큰 서버(630)는, 예를 들면, 토큰 관리 서버를 포함할 수 있고, 토큰 설정(token provisioning), 신원 확인(ID&V, identification and verification), 갱신(replenishment), 또는 Life Cycle 관리를 수행할 수 있다. 또한, 토큰 서버(630)는 금융 서버와 관련된 정보의 통합(intergration)을 수행할 수 있다.
다양한 실시예들에 따르면, 결제 서버(620) 및/또는 토큰 서버(630)는 동일 또는 유사한 영역에 위치하거나 서로 분리된 영역에 위치할 수 있다. 예를 들면, 결제 서버(620)는 제 1 서버에, 토큰 서버(630)는 제 2 서버에 포함될 수 있다. 예를 들면, 결제 서버(620) 및/또는 토큰 서버(630)가 하나의 서버(예: 제 1 서버 또는 제 2 서버)에 구분되어 구현될 수 있다.
다양한 실시예들에 따르면, 금융 서버(640)는 카드 발급을 수행할 수 있다. 예를 들면, 금융 서버(640)는, 카드 발급 은행을 포함할 수 있다. 또한, 금융 서버(640)는 사용자에게 제공되는 결제에 필요한 정보를 생성할 수 있다. 사용자는 금융 서버(640)에서 생성된 결제에 필요한 정보를 결제 어플리케이션(612)을 이용하여 전자 장치(610)에 저장할 수 있다. 또한, 금융 서버(640)는 토큰 서버(630)와 기능적으로 연결되어 결제에 필요한 정보를 송수신할 수 있다.
도 7은 다양한 실시예들에 따른 결제를 수행하기 위한 결제 시스템(700)을 도시하는 블록도이다.
도 7을 참조하면, 결제 시스템(700)은 전자 장치(710)(예: 전자 장치(101)), 결제 서버(720)(예: 서버(106)), 토큰 서비스 프로바이더(token service provider(TSP))(730)(예: 서버(106) 또는 다른 서버(미도시)) 및 POS(point of sales)(740)(예: 전자 장치(102))를 포함할 수 있다. 한 실시예에 따르면, 결제 시스템(700)은 하나 이상의 추가 전자 장치(750 or 760)를 포함할 수 있다. 예를 들면, 하나 이상의 추가 전자 장치(750 or 760)는 전자 장치(710)와 기능적으로(예: 통신) 연결 가능한 웨어러블 장치(750)(예: 스마트 시계) 또는 액세서리(760)(예: LoopPayTM사의 fob 형태 장치)를 포함할 수 있다. 한 실시예에 따르면, LoopPayTM 사의 fob 형태 장치는 마이크를 통해 전자 장치(710)와 연결된 외부 결제 모듈을 포함할 수 있다.
한 실시예에 따르면, 전자 장치(710)는 결제 기능을 동작할 수 있다. 전자 장치(710)는 결제 기능을 수행하기 위해 카드(예: 마스터카드 또는 비자 등의 신용 카드)를 전자 장치(710) 또는 결제 서버(720)에 등록할 수 있다. 결제 서버(720)는 전자 장치(710)를 통해서 등록된 카드 외에도, 전자 장치(710)에 대응하는 사용자의 다른 전자 장치(예: 전자 장치(750))를 통해서 등록된 카드 또는 다른 사용자의 전자 장치를 통해서 등록된 다른 카드를 포함하는 복수의 등록된 카드들에 대한 정보를 관리할 수 있다.
한 실시예에 따르면, 결제 서버(720)는 등록한 카드 정보에 해당하는 토큰 정보를 토큰 서비스 프로바이더(730)로부터 획득하여 전자 장치(710)에 전달할 수 있다. 결제 서버(720)는 예를 들면, 결제 서비스 서버 또는 토큰 요구자 서버를 포함할 수 있다. 결제 서비스 서버는 사용자의 카드 정보를 관리할 수 있다. 계정을 기반으로 결제에 관련된 서비스를 제공할 수 있다. 토큰 요구자 서버는 결제 동작에 필요한 토큰 정보를 토큰 서비스 프로바이더(730)에게 요청하여 토큰 정보를 획득할 수 있다.
한 실시예에 따르면, 토큰 서비스 프로바이더(730)는 결제 과정에서 사용되는 토큰을 발행할 수 있다. 한 실시예에 따르면, 토큰은 카드의 정보인 primary account number(PAN)을 대체하는 값일 수 있다. 한 실시예에 따르면, 토큰은 bank indentification number(BIN) 등을 이용하여 생성될 수 있다. 또한, 생성된 토큰은 토큰 서비스 프로바이더(730)에 의해서 암호화되거나, 암호화되지 않은 상태로 결제 서버(720)로 전송된 후, 결제 서버(720)에 의해 암호화될 수 있다. 암호화된 토큰 정보는 결제 서버(720)를 통해 전자 장치(710)로 전달된 후, 전자 장치(710)에서 복호화될 수 있다. 한 실시예에 따르면, 토큰은 토큰 서비스 프로바이더(730)에서 생성 및 암호화되고, 결제 서버(720)를 거치지 않고 전자 장치(710)로 전달될 수 있다. 다른 실시예에 따르면, 결제 서버(720)는 토큰 생성 기능을 포함할 수도 있으며, 이런 경우, 결제 시스템에는 별도의 토큰 서비스 프로바이더(730)가 사용되지 않을 수도 있다.
전자 장치(710)는, 예를 들면, 근거리 통신(예: 블루투스, ZIGBEE, z-wave, BLE 또는 WiFi)에 기반하여 기능적으로 연결된 하나 이상의 다른 전자 장치들(750 또는 760) 중의 적어도 하나를 이용하여 결제를 수행할 수 있다. 한 실시예에 따르면, 다른 전자 장치(750)는 웨어러블 장치(예: 스마트 시계)일 수 있으며, 이런 경우, 전자 장치(710)는 토큰 서비스 프로바이더(730)로부터 전달된 토큰을 웨어러블 장치에 전달할 수 있다. 한 실시예에 따르면, 다른 전자 장치(760)는 액세서리(예: LoopPayTM사의 fob 형태 장치)일 수 있으며, 이런 경우, 전자 장치(710)는 입출력 인터페이스(150)(예: 이어폰(286))를 통하여 액세서리와 기능적으로 연결될 수 있다.
도 8은 다양한 실시예들에 따른 전자 장치(800)의 하드웨어 구조를 도시하는 블록도이다. 예를 들면, 전자 장치(800)는 도 1에 도시된 전자 장치(101) 또는 도 7에 도시된 전자 장치(710)이 될 수 있다.
도 8을 참조하면, 전자 장치(800)는, 예를 들면, 카메라 모듈(801), 가속도 센서(803), 자이로 센서(805), 생체 센서(807), MST 모듈(810), NFC 모듈(820), MST 제어 모듈(830), NFC 제어 모듈(840), 프로세서(850) 및 메모리(860)를 포함할 수 있다.
카메라 모듈(801)은 결제에 필요한 카드를 촬영하여 카드 정보를 획득할 수 있다. 카메라 모듈(801)은 OCR(optical character reader) 기능을 통해 카드에 표기되어 있는 카드 정보(예: 카드 회사, 카드 넘버, 카드 유효 날짜, 또는 카드 소유주 등)를 인식할 수 있다. 또는, 사용자가 전자 장치(800)에 포함된 입력 장치(예: 터치 패널, 펜 센서, 키, 초음파 입력 장치, 또는 마이크 입력 장치 등)를 이용하여 필요한 카드 정보를 전자 장치(800)에 입력할 수 있다.
가속도 센서(803) 또는 자이로 센서(805)는 결제 시에 전자 장치(800)의 위치 상태를 획득할 수 있다. 획득된 전자 장치(800)의 위치 정보는 프로세서(850)에 전달될 수 있다. 프로세서(850)는 획득된 전자 장치(800)의 위치 상태에 기반하여 MST 모듈(810) 또는 NFC 모듈(820) 중 어느 하나에서 POS(740)로 송출되는 자기장의 세기(전류 세기)를 조절하거나, 코일 안테나가 복수 개인 경우, 사용되는 코일 안테나를 선택할 수 있다.
생체 센서(807)는 생체 정보를 획득할 수 있다. 획득된 생체 정보는 프로세서(850)에 전달될 수 있다. 프로세서(850)는 획득된 생체 정보와 기 저장된 사용자의 생체 정보를 비교하여 사용자를 인증할 수 있다. 한 실시예에 따르면, 생체 센서(807)은 도 2에 도시된 센서 모듈(240)의 일부 구성요소가 될 수 있다. 예를 들면, 생체 센서(807)은 도 2의 생체 센서(240I)가 될 수 있다. 한 실시예에 따르면, 생체 정보에 대한 인증은 외부 서버(예: FIDO, Fast Identity Online)를 통해 인증될 수 있다.
MST 제어 모듈(830) 또는 NFC 제어 모듈(840) 중 적어도 어느 하나가 결제 정보를 전송할 수 있다. MST 제어 모듈(830)은 MST 모듈(810)을 통해 결제 정보를 POS(740)로 전송할 수 있다. NFC 제어 모듈(840)은 NFC 모듈(820)을 통해 결제 정보를 POS(740)로 전송할 수 있다.
한 실시예에 따르면, MST 제어 모듈(830)은 데이터 수신 모듈(831) 및 출력 변환 모듈(833)을 포함할 수 있다. 데이터 수신 모듈(831)은 프로세서(850) 또는 보안 모듈(236)(예: eSE)이 전송하는 결제 정보를 포함한 logical low/high 형태의 펄스 시그널(pulse signal)을 전달받을 수 있다. 출력 변환 모듈(833)은 데이터 수신 모듈(831)에서 인식된 데이터를 MST 모듈(810)로 전달하기 위하여, 필요한 형태로 변환하는 회로를 포함할 수 있다. 회로는 MST 모듈(810)의 양단에 공급되는 전압의 방향을 제어하는 H-Bridge를 포함할 수 있다. H-Bridge는 4개의 스위치 구조를 이용해서 H 모양으로 연결한 회로 구조를 포함할 수 있다.
한 실시예에 따르면, 카메라 모듈(801) 또는 입력 장치(예를 들면, 터치 패널, 펜 센서 등)를 통해 입력된 카드 정보에 기반하여, 전자 장치(800)는 통신 모듈(미도시)를 통해 카드 회사/은행 서버로부터 마그네틱 카드의 magnetic stripe에 포함되어 있는 결제 정보(예: track1/2/3 또는 token 정보)를 전달받고, 이를 메모리(860) 또는 별도의 보안 모듈(236)(예: eSE)에 필요한 형태로 저장할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 MST 모듈(810) 또는 NFC 모듈(820) 중 적어도 하나를 이용하여 결제 정보를 POS(740)로 전송할 수 있다. 전자 장치(800)는, 인식률을 높이기 위해 MST 모듈(810)과 NFC 모듈(820)을 동시에 이용하여 결제 정보를 POS(740)로 전송할 수도 있다. 혹은, 전자 장치(800)는 MST 모듈(810)을 이용하여 전송하고, 결제가 실패했을 경우 NFC 모듈(820)을 이용하여 전송할 수 있다. 결제가 실패한 경우를 인식하는 방법은, 전자 장치(800)가 POS(740) 또는 3rd party(예: financial institution)로부터 알림을 받거나 지정된 시간을 초과했을 경우를 포함할 수 있다. 다양한 실시예는 순서에 한정하지 않으며, 반대로도 가능하다.
도 9는 다양한 실시예들에 따른 전자 장치의 실행 환경에서 실행되기 위한 프로그램 모듈(900)을 도시하는 블록도이다. 예를 들면, 전자 장치는 도 8에 도시된 전자 장치(800)가 될 수 있다.
도 9를 참조하면, 프로그램 모듈(900)은, 예를 들면, REE(910) 및 TEE(920)를 포함할 수 있다.
한 실시예에 따르면, REE(910)는 결제를 위해서, 예를 들면, 결제 어플리케이션(930)(예: 결제(385)), 결제 매니저(940)(예: 결제 매니저(354)) 및 커널(950)(예: 커널(320))을 포함할 수 있다.
한 실시예에 따르면, 결제 어플리케이션(930)은, 예를 들면, 결제 관리 모듈(931), 서버 연동 모듈(933), 인증 모듈(935), 주변 장치 관리 모듈(937)을 포함할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 카드 등록, 카드 인증, 카드 삭제 및 결제를 위한 동작을 수행할 수 있다. 결제 관리 모듈(931)은 사용자의 카드를 등록할 수 있다. 전자 장치(800)는 사용자로부터 카드 등록 요청을 수신할 수 있다. 전자 장치(800)는 카메라 모듈(801)을 이용하여 카드 이미지를 획득할 수 있다. 결제 관리 모듈(931)은 OCR 모듈을 통해 카드 이미지를 획득할 수 있다. 결제 관리 모듈(931)은 카드 정보에 연관된 정보(예: 비밀번호, 집 주소, 이메일 주소, 전화 번호, 또는 계정 ID)를 사용자로부터 입력 받거나 결제 서버(720)로부터 획득할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 등록된 카드를 디스플레이(160)를 통해 사용자에게 표시할 수 있다. 사용자는 등록된 카드 중 적어도 일부 정보(예: 카드 이름, 집 주소, 전화 번호, 결제 시도 횟수, 또는 결제 알림 정보 수신 여부 등)를 수정할 수 있다. 결제 관리 모듈(931)은 각각의 카드에 따른 거래 내역을 표시할 수 있다. 결제 관리 모듈(931)은 전자 장치와 기능적으로 연결된 웨어러블 장치(예: 스마트 와치)에 등록된 카드 정보를 표시할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 등록된 카드를 이용하여 결제 동작을 수행할 수 있다. 사용자는 결제를 위해 등록된 다수의 카드 중 하나의 카드를 선택하여 결제를 수행할 수 있다. 사용자는 결제를 수행하기 위하여 전자 장치(800)를 POS(740)로 가져갈 수 있다. 이때, 결제 관리 모듈(931)은 POS(740)로부터 전달받은 제품 정보(예: 가격)를 디스플레이(160)를 통해 표시할 수 있다. 결제 관리 모듈 (931)은 POS(740)을 통해 전달 받은 제품 정보와 연관된 부가 정보를 상기 전자 장치의 메모리 또는 외부 서버를 통해 획득하여 표시할 수 있다. 결제 관리 모듈(931)은 결제를 위해 인증 모듈(935)을 통해 사용자 인증(예: 지문 인증)을 수행할 수 있다. 한 실시예에 따르면, 인증이 완료된 경우, 결제 관리 모듈(931)은 결제가 완료되었다는 알림 정보를 디스플레이(160)를 통해 표시할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 사용자가 기 등록된 카드 중 적어도 하나의 카드를 삭제하는 요청을 수신할 수 있다. 결제 관리 모듈(931)은 해당 카드에 해당하는 정보를 메모리(860)로부터 삭제할 수 있다. 결제 관리 모듈(931)은 적어도 하나의 카드에 해당하는 정보를 삭제할 것을 결제 서버(720)에 요청할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 카드의 소유주와 카드 등록을 하는 사용자가 일치하는지 확인할 수 있다. 결제 관리 모듈(931)은, 예를 들면, ID&V(identification & verification) 모듈을 포함할 수 있다. 결제 관리 모듈(931)은 문자, 이메일, ARS, 또는 전화 통화를 통해 사용자 인증을 수행할 수 있다. 또한, 카드사 또는 은행에서 발행한 어플리케이션을 통해 인증을 수행할 수 있다. 결제 관리 모듈(931)을 통해 등록된 카드는 인증을 거친 후 사용될 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 OCR 모듈을 포함할 수 있다. OCR 모듈은 사람이 쓰거나 기계로 인쇄한 문자의 이미지를 스캐너로 획득하여 기계가 읽을 수 있는 문자로 변환할 수 있다. 전자 장치(800)는 카메라 모듈(801)을 통해 사용자가 소지한 카드의 이미지를 획득할 수 있다. OCR 모듈은 카드 이미지로부터 카드에 기입된 이미지, 문자, 또는 숫자를 기계가 읽을 수 있는 문자로 변환할 수 있다. OCR 모듈은 변환된 문자를 통해 사용자의 카드 정보(예: 카드 번호, 사용자 이름, 또는 유효 기간)를 획득할 수 있다. 전자 장치(801)는 OCR 모듈을 통해 사용자의 카드 정보를 획득하여 카드 등록 과정을 수행할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)은 결제를 하기 위해 생성된 바코드를 디스플레이(160)를 통해 표시할 수 있다. 예를 들면, 결제 관리 모듈(931)은 POS(740)로부터 바코드 리더기를 통해 결제가 수행될 수 있는 바코드를 생성하는 명령을 수신할 수 있다. 결제 관리 모듈(931)은 명령에 기반하여 바코드를 생성할 수 있다.
한 실시예에 따르면, 서버 연동 모듈(933)은 결제 서버(720) 또는 토큰 서비스 프로바이더(730)로부터 결제 관련 메시지, 기기 관련 메시지, 또는 서비스 관련 메시지를 수신할 수 있다. 서버 연동 모듈(933)은 메시지를 결제 관리 모듈(931)로 전달할 수 있다.
한 실시예에 따르면, 서버 연동 모듈(933)은, 예를 들면, 푸시 관리 모듈(push management module) 및 계정 관리 모듈(account management module)을 포함할 수 있다. 예를 들면, 결제 서버(720)로부터 수신한 메시지가 토큰(token)과 연관된 푸시 알림(push notification) 형태이면, 푸시 관리 모듈에서 수신한 메시지를 처리하고, 수신한 메시지가 계정 관련 정보(예: 삼성 계정)이면, 계정 관리 모듈에서 수신한 메시지를 처리할 수 있다.
한 실시예에 따르면, 푸시 관리 모듈은 결제 서버(720)로부터 수신된 푸시 알림 또는 푸시 메시지(push notification 또는 push message) 정보를 연산, 처리(handle)할 수 있다. 푸시 메시지는 결제 매니저(payment manager)(940 또는 354) 내부의 결제 중계 모듈(941)을 통하여 결제 어플리케이션(930) 내부의 서버 연동 모듈(933)로 전달될 수 있고, 직접적으로 결제 어플리케이션(930)으로 전달 될 수 있다. 전달된 푸시 메시지 중에서 적어도 일부 메시지는 결제 관리 모듈(931)로 전달되어 카드 관련 정보를 업데이트 하고 결제 서버(720)와 동기화될 수 있다.
한 실시예에 따르면, 결제 서비스(720)는 계정 관련 정보를 관리하는 계정 서버 또는 결제 관련 정보를 제공하는 토큰 요구자 서버를 포함할 수 있다. 계정 서버와 토큰 요구자 서버는 별도의 장치(예: 서버 106)로 구현될 수도 있고, 하나의 장치에 포함될 수도 있다.
한 실시예에 따르면, 푸시 관리 모듈에서 수신되는 메시지 정보는 아래 [표 1]과 같이 권한 설정(예: token provisioning), 중지(예: token suspension), 폐기(예: token disposal), 상태 전환(예: token status change), 추가 발급(예: token replenishment), 결제 확인(예: transaction notification) 등의 토큰 및 결제 관련 정보를 포함할 수 있다.
계정 관리 모듈에서 송신/수신하는 메시지는 분실 전자 장치 확인 기능(예: lost device, find my mobile), 원격 차단(예: remote lock/unlock), 멤버십 관리(예: loyalty/membership cards), 웹 연동 기능(예: website portal-online) 등의 전자 장치 관련된 정보 중 적어도 일부를 포함할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(931)에서 획득된 token provisioning ID & V 정보가 결제 서버(720)를 거쳐 외부 서버로 성공적으로 전달되고 전달된 토큰(token) 관련 정보가 유효(validate)하면, 예를 들면, "push token {id} status changed" 메시지를 서버 연동 모듈(933)에서 이를 수신하여 결제 관리 모듈(931)로 전달할 수 있다.
한 실시예에 따르면, 전자 장치(800)의 결제 관리 모듈(931)에서 획득된 카드 정보 일시 중지(예: token suspension) 정보는 결제 서버(720)의 사용 중지 명령을 결제 어플리케이션(930)으로 전달하여 모바일 결제를 위한 카드 설정 상태를 활성(active) 상태에서 비활성(inactive) 상태로 전환할 수 있다.
한 실시예에 따르면, 전자 장치(800)의 분실이 발생하면, 결제 서버(720)는 결제 서버(720)에 저장된 모든 토큰 정보를 삭제 혹은 일시 정지시킬 수 있다. 결제 서버(720)는 이를 결제 어플리케이션(930)에 동기화하기 위해 푸시 메시지를 전송할 수 있다. 결제 서버(720)는 결제 중계 모듈(931) 또는 서버 연동 모듈(933)(예: 푸시 관리 모듈, 계정 관리 모듈)을 통하여 결제 어플리케이션(931)으로 전달될 수 있다.
[표 2]를 참조하면, 푸시 메시지는 전자 장치(800) 및 결제 중계 모듈(931)에서 지원하는 푸시 API 내용으로 결제 중계 모듈(931)에 따라 구분되어 별도로 구현될 수 있다.
한 실시예에 따르면, 계정 관리 모듈(account management module)은 결제 서버(720)와 주고받는 사용자 고유의 식별자(예: Samsung account id 또는 device id), 카드 또는 멤버십 등의 정보를 결제 어플리케이션에서 관리할 수 있다. 예를 들면, 사용자 식별자는 여러 사업자의 카드(예: 비자 카드 또는 마스터 카드)를 관리하기 위하여 사용자가 가입한 계정 또는 전자 장치와 관련된 포털 계정 또는 전자 장치의 고유 식별자(예: 모델명, MAC address, IMEI, 고유 번호(serial number), UUID, 또는 아이디(ID) 등)를 포함할 수 있다. 예를 들면, 고유 식별자는 계정을 통하여 결제 서버(720)에서 생성하여 전달받은 값일 수 있다.
계정 관리 모듈은 사용자의 계정 또는 전자 장치(800) 식별자를 이용하여 카드의 등록, 추가, 삭제, 중복 등록, 사용 중지 또는 사용 재개 등을 관리할 수 있다. 계정 관리 모듈은 전자 장치(800)와 웨어러블 장치(wearable device) 간에 카드 정보를 송출(import/export)하는 경우에도 생성된 계정 또는 전자 장치(800) 식별자를 기반으로 카드의 등록, 추가, 삭제, 중복 등록 확인, 사용 중지, 또는 사용 재개 등을 관리할 수 있다. 이때, 계정 기반의 관리 방법은 하나의 계정을 공유하는 복수의 전자 장치(800) 또는 복수 사용자가 관리되어 전자 장치(800) 별로 고유의 계정(예: 삼성 계정)을 사용하거나 하나의 계정으로 복수의 전자 장치들(800)을 통합 관리될 수 있다.
한 실시 예에 따르면, 결제 관리 모듈(931)의 광학 문자 인식 모듈(예: OCR 모듈)을 통해 생성된 제 1 카드(예: 비자 카드) 정보와 제 2 카드(예: 마스터 카드) 정보는 삼성 계정 가입 시 생성한 계정(예: registration02@samsung.com)을 기반으로 카드를 등록할 수 있다. 이때, 등록된 정보는 결제 서버(720)와 생성한 계정 기반으로 동기화될 수 있다.
한 실시 예에 따르면, 바코드 인터페이스(barcode interface)를 통해 생성된 멤버십(membership) 정보는 삼성 계정 가입 시 생성한 계정(예: registration01@samsung.com)을 기반으로 제 1 카드(예: 삼성 포인트 카드(Samsung points card)), 제 2 카드(예: CJ 멤버십 포인트 카드(CJ membership points card))를 등록할 수 있다. 등록된 정보는 결제 서버(720)와 생성한 계정 기반으로 동기화될 수 있다. 또한, 사용자는 결제 어플리케이션에서 로그인 이후 계정 기반으로 카드의 활성/비활성(active/inactive) 상태를 결정하고, 계정 관리 모듈을 이용하여 결정된 상태를 결제 서버(720)로 전달할 수 있다. 이와 반대로, 사용자는 서버 관리 웹 페이지(예: 서버 포털)를 통해 계정 기반의 카드 상태를 관리 전환 수 있다. 계정 관리 모듈은 서비스 계정(예: registration01@samsung.com)과 연계된 카드 정보(예: 비자 카드 ID&V) 및 멤버십 정보(예: CJ membership points, registraion001@Cj.com)를 서버와 연동하여 관리할 수 있다. 멤버십 정보는 카드 결제 시 결제 처리 정보(예: 결제 금액)와 멤버십 누적 정보(예: 포인트 점수, 마일리지 등)를 연동하여 자동으로 적립 및 차감할 수 있다.
이처럼 계정 관리 모듈을 포함하는 결제 어플리케이션이 설치되면 어느 기기에서라도 사용자의 계정 로그인(log in 또는sign in) 과정 한번으로 기존의 등록된 카드의 일부 또는 전부에 대한 설정 상태를 지속적으로 연동하여 사용할 수 있다. 또한, 인증 보안 레벨이 상대적으로 낮은 멤버십 정보도 사용자의 계정 중심으로 등록 및 연계되어 추가적인 인증 과정을 생략할 수 있다.
한 실시예에 따르면, 인증 모듈(935)은 결제를 위한 카드 또는 사용자의 인증을 수행하기 위한 UI(user interface)를 디스플레이(160)를 통해 표시할 수 있다. 인증 모듈(935)은, 예를 들면, 생체 정보 모듈을 포함할 수 있다.
한 실시예에 따르면, 생체 정보 모듈은 사용자의 생체 정보를 획득할 수 있다. 사용자의 생체 정보는, 예를 들면, 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동 또는 혈압 정보를 포함할 수 있다. 전자 장치(800)는 센서 모듈을 통해 사용자의 생체 정보를 획득할 수 있다. 예를 들면, 지문 센서를 통해 사용자의 지문 정보를 획득할 수 있다. 또는, 전자 장치(800)는 카메라 모듈(801)을 통해 사용자의 홍채 정보를 획득할 수 있다. 생체 정보 모듈은 사용자의 생체 정보를 획득하기 위한 UI(user interface)를 디스플레이(160)를 통해 표시할 수 있다.
한 실시예에 따르면, 생체 정보 모듈은 사용자가 전자 장치(800)에 등록된 카드 정보를 이용하여 결제를 시도할 때, 전자 장치(800)에 기능적으로 연결된 보안 메모리(예: 내장형 보안 요소(eSE) 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 인증을 수행할 수 있다. 전자 장치(800)는 사용자 인증을 위해 생체 정보 모듈을 통해 사용자의 생체 정보(예: 지문 또는 홍채)를 획득할 수 있다. 획득된 생체 정보는 결제 매니저(940)의 생체 정보 관리 모듈(943)로 전달될 수 있다. 한 실시예에 따르면 보안 메모리는 암호화된 키로 저장되는 데이터를 포함하는 메모리일 수 있다.
한 실시예에 따르면, 생체 정보 모듈은 사용자가 인터넷 웹 페이지 상의 전자 결제 진행 시 전자 장치(800)에 등록된 카드 정보와 생체 정보를 이용하여 결제를 진행할 수 있다. 전자 장치(800)에 기능적으로 연결된 메모리 또는 보안 모듈(예: eSE 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 사용자는 인증을 수행할 수 있다. 전자 장치(800)에서 사용자 인증이 성공적으로 진행되면, 전자 장치(800)는 외부 서버와 연동하여 별도의 인터넷 웹 페이지 상의 전자 결제 과정 없이 빠르게 자동 인증(예: FIDO: fast identity online)할 수 있다. 즉, 빠른 인증은 온라인 결제 시에 필요한 인증 과정을 생체 정보 모듈과 연동되어 진행될 수 있다.
한 실시예에 따르면 인증 모듈(935)는 FIDO Alliance의 인증 방식에 기반하여 생체 인증을 수행할 수 있다. 예를 들면, 인증 모듈(935)은 생체 정보에 대한 내부 인증을 통해 1차 인증을 수행하고, 1차 인증 결과를 FIDO 서버로 전송하고, FIDO 서버에서 수행된 2차 인증 결과를 FIDO 서버로부터 수신함으로써 생체 인증을 수행할 수 있다. 예를 들면, FIDO 서버는 1차 인증 결과를 기반으로 2차 인증을 수행할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 사용자의 지문에 대응되게 결제할 카드를 지정할 수 있다. 예를 들면, 사용자는 결제 어플리케이션에서 지문을 이용하여 인증을 수행하는 경우, 오른손 엄지는 비자 카드로, 오른손 검지는 마스터 카드 등으로 지정하여 사용자가 인증하는 순간 해당 카드로 결제하도록 수행할 수 있다.
한 실시예에 따르면, 주변 장치 관리 모듈(937)은 전자 장치(800)와 기능적으로 연결된 외부 장치를 관리할 수 있다. 주변 장치 관리 모듈(937)은, 예를 들면, MST 주변 장치 모듈 및 웨어러블 장치 모듈을 포함할 수 있다.
한 실시예에 따르면, MST 주변 장치 모듈은 MST 액세서리(예: LoopPayTM사의 fob 형태 장치)와 전자 장치(800) 간의 유무선 연결 여부를 출력하고, 유무선 연결 여부를 기반으로 사용자에게 적합한 UI(user interface)를 제공할 수 있다. UI는 MST 액세서리가 연결된 상태에서 카드 등록, 삭제 또는 결제 과정을 진행하고 출력 할 수 있다. MST 주변 장치 모듈은 MST 액세서리와 연결된 상태에서 결제에 필요한 다양한 카드 정보를 전자 장치(800) 또는 MST 액세서리 내 별도의 메모리에 저장할 수 있다. 이는, MST 액세서리와 비 연결 상태에서도 전자 장치(800) 또는 MST 액세서리가 독립적으로 결제를 진행할 수 있도록 할 수 있다.
웨어러블 장치 모듈은 웨어러블 장치(예: 시계, 헤드셋, 안경, 또는 반지 등)와 전자 장치(800) 간의 유무선 연결 여부를 출력하고, 이를 기반으로 사용자에게 적합한 UI를 제공할 수 있다. 유무선 연결은 BT, BLE, WiFi, ZIGBEE, 또는 Z-wave 등의 다양한 인터페이스를 포함할 수 있고, 특정 accessory protocol(예: samsung accessory protocol(SAP))을 적용하여 구현할 수 있다. UI는 웨어러블 장치가 연결된 상태에서 카드 등록, 삭제, 결제 수행 과정을 진행하고, 이를 출력할 수 있다. 카드 등록, 삭제, 결제 수행 과정에서, 웨어러블 장치 모듈은 웨어러블 장치와 근거리 기반의 secure session을 생성 여부를 출력하며, 전자 장치(800) 또는 웨어러블 장치 상의 사용자 입력 값을 송수신하고, 이를 표시할 수 있다. 사용자의 입력은 결제에 필요한 다양한 카드 정보와 그 외의 부가 인증 정보(예: PIN, 사용자 고유 패턴 관련 데이터, 지문 인식 관련 데이터, 웨어러블 장치 베젤부 또는 디스플레이(160)의 터치 입력 값 등)를 포함할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 웨어러블 장치 또는 액세서리와 하나의 결제 정보를 공유할 수 있다. 예를 들면, 하나의 비자 카드에 대한 정보가 웨어러블 장치와 전자 장치(800)에 모두 저장될 수 있다. 한 실시예에 따르면, 전자 장치(800)는 웨어러블 장치 또는 액세서리에 하나의 카드 정보에서 발생된 다른 카드 정보를 각각 저장할 수 있다. 예를 들면, 전자 장치(800)는 하나의 비자 카드 정보에서 발급된 다른 토큰 하나를 전자 장치(800)에 저장하고, 다른 하나를 액세서리 또는 웨어러블 장치에 저장할 수 있다. 한 실시예에 따르면, 하나의 카드 정보에서 발급된 다른 토큰 하나가 전자 장치(800)에 저장되고, 다른 하나가 액세서리 또는 웨어러블 장치에 저장되는 경우, 하나의 장치의 결제 모듈이 활성화되면, 다른 장치의 결제 모듈은 비활성화될 수 있다. 예를 들면, 하나의 비자 카드 정보에서 발급된 다른 토큰 하나가 전자 장치(800)에 저장되고, 다른 하나가 액세서리 또는 웨어러블 장치에 저장될 때, 웨어러블 장치에서 결제가 수행되는 경우, 전자 장치(800)의 결제는 비활성화될 수 있다. 다른 예로, 전자 장치(800)에서 결제가 수행되는 경우, 웨어러블 장치의 결제는 비활성화될 수 있다.
한 실시예에 따르면, 결제 매니저(940)는, 예를 들면, 결제 중계 모듈(941), 생체 정보 관리 모듈(943) 및 보안 환경 중계 모듈(946)을 포함할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(941)은 카드 또는 카드에 대응하는 정보(예: 토큰)를 결제 어플리케이션(930), 커널(950) 또는 결제 서버(710)로 중계할 수 있다. 결제 중계 모듈(941)은 통신 모듈(예: NFC 모듈, MST 모듈)을 통해 오프라인 결제를 할 수 있다. NFC 모듈(820)을 이용한 결제 방식은 POS(740)를 통해서 구동 가능하고, MST 모듈(810)을 이용한 결제 방식은 사용자 입력에 의해 구동될 수 있다. 또한, 결제 중계 모듈(941)은 통신 모듈(예: 셀룰러 모듈, RF 모듈, WIFI 모듈 등)을 통해 온라인 결제를 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 카드 또는 카드에 대응하는 정보(예: 토큰)의 상태 관리(예: card/token lifecycle 관리)를 할 수 있다. 결제 중계 모듈(941)은 지불과 관련된 적어도 하나의 API(application programming interface)를 결제 어플리케이션(930)에 제공할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 적어도 하나의 결제와 관련된 시스템 서비스들에 의해 제공되는 인터페이스, 결제 모듈(921)로 접근하기 위한 결제 서비스, 커널(kernel) 무결성 인증을 위한 TIMA(trustzone-based integrity measurement architecture), 지문인식 결과 조회(예: 보안/비보안 모드 모두 지원) 및 PIN 또는 PAN(primary account number) 입력 등을 위한 보안 UI를 제공하는 시스템 서비스 인터페이스들을 더 포함할 수 있다. 결제 중계 모듈(941)은 TEE(920)에 메시지 또는 명령어를 전달하기 위하여 암호화 라이브러리를 포함할 수 있다. 결제 중계 모듈(941)은 암호화 라이브러리를 통하여 TEE(920)와 메시지 또는 명령어를 송수신할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 일반적인 카드 관리 기능으로서 카드 추가, 삭제, 갱신 등의 기능을 제공하는 카드 관리 기능을 포함할 수 있다. 결제 중계 모듈(941)은 제 1 결제 SDK(software development kit) 또는 제 2 결제 SDK를 포함할 수 있다. 제 1 결제 SDK(예: 삼성 SDK)는 전자 장치(800)에 내장될 수 있다. 제 2 결제 SDK는 카드사 또는 은행에서 제공될 수 있으며, 전자 장치(800)에 설치될 수 있다. 결제 중계 모듈(941)은 제 1 결제 SDK 또는 제 2 결제 SDK를 이용하여 카드 정보에 따라 해당하는 결제 SDK를 선택할 수 있다. 또한, 결제 중계 모듈(941)은 기본 카드를 설정하거나 기본 카드 외의 다른 카드를 선택할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 일반 토큰 및 키 관리 기능으로서 초기 권한 설정(token provisioning), 추가 발급(token replenishment), 중지(token suspension), 재개(token resume), 폐기(token disposal) 등의 메시지를 결제 서버(720)로 전송할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 전자 장치(800) 또는 외부의 다른 전자 장치로부터 토큰 및 토큰 크립토그램(cryptogram)을 획득할 수 있다. 토큰 및 토큰 크립토그램(cryptogram)을 생성할 수 있는 키(예를 들면, limited used key(LUK) 또는 single used key)는 REE(910) 또는 TEE(920)에 저장될 수 있다. REE(910)에 토큰과 키가 저장되는 경우에는 TEE(920)의 결제 모듈(921)이 TEE(920)의 키(예를 들면, device root key(DRK))를 이용하여 토큰을 암호화하여 저장할 수 있다. 전자 장치(800)가 결제를 수행하는 경우, 결제 중계 모듈(941)은 암호화된 토큰을 결제 모듈(921)을 통해 복호화된 상태로 획득할 수 있다. 전자 장치(800)는 토큰 크립토그램을 생성할 수 있는 키 또는 토큰이 TEE(920)에 저장되는 경우, TEE(920)의 키를 이용하여 토큰을 암호화된 형태로 저장할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 토큰 서비스 프로바이더(token service provider(TSP))(730)로부터 푸시 메시지(push message)를 받아 결제 어플리케이션에 전달할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 제 1 결제 SDK(카드사 또는 은행 제공)가 자체 토큰 관리 기능을 제공하는 경우, 토큰 관리 기능 요청 수신 시 제 2 결제 SDK로 중계하는 기능을 더 포함할 수 있다. 예를 들면, 비자 카드의 SDK로 토큰 또는 key를 획득한 결제 중계 모듈(941)은 삼성 SDK를 이용하여 TEE(920) 내의 결제 모듈(921)에 전달할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(941)은 결제 시에 별도 하드웨어 장치(예: 보안 모듈 또는 secure element(SE)) 없이 소프트웨어 만으로 가상 카드를 전자 장치(800)에서 사용 가능하게 할 수 있는 HCE(host card emulation) 기능을 결제 프레임워크 상에 더 포함할 수 있다. HCE 기능은 토큰 및 토큰 크립토그램(token cryptogram)을 통신 모듈(예: NFC 모듈)을 통해 POS(740)와 관련된 메시지 규격(예: application protocol data unit(APDU))을 이용하여 전달할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 POS(740)로부터 수신된 메시지를 처리하는 기능을 포함할 수 있다. POS 관련 메세지 처리 기능은 POS(740)에 응답할 결제 데이터를 관리하는 기능을 포함할 수 있다. POS 관련 메시지 해석 기능은 제1 결제 SDK가 자체 POS 관련 메세지 처리 기능을 제공하는 경우, POS 관련 메세지를 제1 결제 SDK로 중계하는 기능을 더 포함할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(941)은 카드 데이터, 토큰 데이터, 또는 트랜잭션 데이터 등을 저장하기 위한 데이터베이스를 적어도 하나 포함할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 NFC로 결제하는 방법과 MST로 결제하는 방법 중 적어도 하나의 방법을 선택할 수 있다. 예를 들면, NFC로 먼저 결제를 수행하고, MST를 결제하는 방법, MST로 먼저 결제를 수행하고 NFC로 결제를 수행하는 방법, NFC와 MST로 동시에 결제를 수행하는 방법을 포함할 수 있다. 한 실시예에 따르면, 한 통신 모듈로 결제를 수행한 후 다른 통신 모듈로 결제를 수행하는 경우, 결제 중계 모듈(941)은 먼저 결제를 수행한 통신 모듈로 결제를 수행한 결과에 대한 응답이 없거나 지정된 시간이 지난 후에 다른 통신 모듈로 결제를 수행할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 하나의 카드에 대해서 토큰과 PAN 정보를 모두 가지고 있는 경우, 적어도 하나를 이용하여 결제를 수행할 수 있다. 결제 중계 모듈(941)은 POS(740)가 PAN으로 결제 가능한지 토큰으로 결제 가능한지를 확인할 수 있다. 예를 들면, 전자 장치(800)는 백 라이트 유닛(BLE)을 통해서 결제 가능한 정보를 수신할 수 있고, 결제 중계 모듈(941)은 결제 가능한 정보를 확인할 수 있다. 결제 중계 모듈(941)은 확인한 정보를 기반으로 토큰으로 결제 가능한 경우에는 토큰으로 결제를 수행하고, PAN으로 결제 가능한 경우에는 PAN으로 결제를 수행하도록 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 결제 네트워크에 의해 제공되는 SDK를 더 포함할 수 있다. SDK는 토큰 관리, POS 관련 메세지 처리, 또는 토큰/카드 데이터베이스를 포함할 수 있다.
한 실시예에 따르면, 보안 환경 중계 중계 모듈(946)은 결제 모듈(921) 혹은 생체 정보 모듈(925)에서 제공하는 기능을 사용하기 위해 생체 정보 드라이버 모듈(951) 또는 보안환경 드라이버 모듈(953)에 결제 어플리케이션이 접근할 수 있도록 중계하는 기능을 더 포함할 수 있다. 결제 중계 모듈(941)은 보안 환경 중계 모듈(946)에 메시지 또는 명령어를 전달하기 위하여, 암호화 라이브러리를 포함할 수 있다. 결제 중계 모듈(941)은 암호화 라이브러리를 통하여 보안 환경 중계 모듈(946)과 메시지 또는 명령어를 송수신할 수 있다.
본 발명의 다양한 실시예들에 따르면, 결제 매니저(940)는 TEE(920)의 보안 식별자 처리 모듈(923)의 기능을 결제 어플리케이션(930)에서 사용할 수 있도록 연결된 보안 환경 중계 모듈(946)을 더 포함할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(941)은 결제 어플리케이션(930)의 PIN 입력을 통한 인증 요청을 TEE(920)의 보안 식별자 처리 모듈(923)로 중계하는 기능을 포함할 수 있다. 일반 어플리케이션은 지문 인식 요청 시 성공 또는 실패 여부를 획득할 수 있다. 보안 결제 어플리케이션(payment trusted app)은 보안 생체 결과(secure fingerprint result)를 획득할 수 있다. 보안 생체 결과는 일회성 난수 및 성공/실패 여부를 조합하여 암호화한 형태가 될 수 있다. 일회성 난수는 TEE(920)의 하드웨어 키(예: device root key(DRK))를 통해 암호화될 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 결제를 수행하기 위해 보안 환경 드라이버 모듈(953)을 통해 결제 모듈(921)로 결제 수행을 하라는 메시지를 전달할 수 있다. 결제 모듈(921)은 인증 동작이 필요함을 보안 환경 드라이버 모듈(953)을 통해 결제 중계 모듈(941)로 알릴 수 있다. 결제 중계 모듈(941)은 인증 동작을 위해 생체 정보 관리 모듈(943)과 생체 정보 드라이버 모듈(951)을 통해 생체 센서(807)로 생체 정보를 획득하라는 명령을 전달할 수 있다. 더하여, 결제 중계 모듈(941)은 생체 정보 관리 모듈(943)과 보안 환경 드라이버 모듈(953)을 통해 TEE(920)의 생체 정보 모듈(925)로 인증 확인 메시지를 전달할 수 있다. 생체 센서(807)는 TEE(920)의 생체 정보 모듈(925)에서 획득할 수 있다. 생체 정보 모듈(925)은 기 저장된 사용자의 생체 정보와 생체 센서로부터 획득된 정보를 비교하여 동일 사용자 여부를 확인할 수 있다. 생체 정보 모듈(925)은 확인된 정보를 기반으로 보안 환경 드라이버 모듈(953)을 통해 생체 정보 관리 모듈(943)로 인증 여부를 전달하고, 생체 정보 관리 모듈(943)은 인증 여부를 결제 중계 모듈(941)로 전달할 수 있다. 결제 중계 모듈(941)과 생체 정보 관리 모듈(943)은 하나로 구성될 수 있으며, 별도의 모듈로도 구성될 수 있다.
한 실시예에 따르면, 결제 중계 모듈(941)은 외부 장치를 통해서 인증을 수행할 수 있다. 예를 들면, 전자 장치(800)는 결제 서버(720)(예: 삼성 계정 서버 또는 토큰 요구자 서버)에 생체 정보(예: 지문 또는 홍채 등)에 대한 인증을 요청할 수 있다. 결제 서버(720)은 사용자의 생체 정보에 대한 인증을 수행하고 해당 결과를 전자 장치(800)에 전달할 수 있다. 결제 중계 모듈(941)은 인증이 완료된 경우, 토큰 서비스 프로바이더에 인증이 완료되었다는 정보를 포함하는 데이터를 전달하여 토큰 프로비저닝하는 과정을 수행할 수 있다. 더하여, 전자 장치(800)는 인증 결과에 따라 결제를 진행할 수 있다. 예를 들면, 전자 장치(800)는 인증이 완료된 경우, 결제를 수행하고, 인증이 완료되지 않거나 인증되지 않은 경우, 결제를 수행하지 않을 수 있다.
한 실시예에 따르면, 커널(950)은, 예를 들면, 생체 정보 드라이버 모듈(951) 및 보안 환경 드라이버 모듈(953)을 포함할 수 있다. 생체 정보 드라이버 모듈(951)은 결제 매니저(940)의 생체 정보 관리 모듈(943)로부터 전달되는 메시지를 생체 센서(807)에 전달할 수 있다. 생체 센서(807)에서 획득되는 생체 정보는 생체 정보 드라이버 모듈(951)을 통해 REE(910) 내의 모듈로 전달되지 않고, TEE(920) 내에 생체 정보 모듈(925)로 전달될 수 있다.
한 실시예에 따르면, 보안 환경 드라이버 모듈(953)은 REE(910) 내의 모듈에서 TEE(920) 내의 모듈에 전달하기 위한 인터페이스 역할을 할 수 있다. 예를 들면, TEE(920)의 일 실시예인 ARM의 트러스트존(Trustzone)의 경우에는 어플리케이션 프로세서가 시분할로 REE(910)와 TEE(920)의 동작을 수행하는데, REE(910)에서 TEE(920)로 메시지를 전달하기 위한 별도의 데이터 패스를 하드웨어적으로 구현할 수 있다. 이 경우, 이 하드웨어에 접근하기 위한 드라이버 모듈이 보안 환경 드라이버 모듈(953)일 수 있다. 보안 환경 드라이버 모듈(953)은 TEE(920) 내의 모듈의 동작에 대한 메시지를 REE(910) 내의 모듈에 전달할 수 있다.
한 실시예에 따르면, TEE(920)는 결제 모듈(921), 보안 식별자 처리 모듈(923), 생체 정보 모듈(925), 및 MST 드라이버 모듈(927)을 포함할 수 있다. 전자 장치(800)는 TEE(920)를 통해 상대적으로 높은 보안이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(920)는 전자 장치(800)의 어플리케이션 프로세서 상에서 동작하고, 전자 장치(800)의 제조 단계에서 결정된 신뢰할 수 있는 TEE(920)는 전자 장치(800) 내에 있는 보안 영역을 의미할 수 있다. 전자 장치(800)는 TEE(920)를 통해 상대적으로 높은 보안이 요구되는 데이터를 안전한 하드웨어 구조에 기반하여 동작할 수 있다. TEE(920)는 어플리케이션 프로세서와 메모리 영역을 일반 영역과 보안 영역으로 구분하여 동작하도록 할 수 있다. 더하여, TEE(920)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 할 수 있다. 전자 장치REE(910) 민감한 정보에 관련된 동작을 수행해야 하는 경우 TEE(920)에 접근할 수 있는 API와 드라이버를 통해서만 TEE(920)에 접근 가능할 수 있다. TEE(920)은 관련된 정보에 대한 제한된 데이터를 REE(910)에 넘겨줄 수 있다. TEE(920)는 내부적으로 저장되는 데이터를 하드웨어 key(예를 들면, device root key(DRK))를 통해서 암호화할 수 있다. TEE(920) 내부의 데이터는 별도의 복호화 과정이 없는 경우, REE(910)에서 해석하지 못할 수 있다.
TEE(920)는 TEE(920) 내부의 어플리케이션(예: 보안 어플리케이션 또는 결제 모듈(921) 등)은 전자 장치(800) 외부의 다른 전자 장치(예: 토큰 서비스 프로바이더(730))에 메시지를 전달할 수 있다.
한 실시예에 따르면, TEE(920)는 trusted OS와 보안 어플리케이션을 포함할 수 있다. 더하여, TEE(920)는 보안에 관련된 암호화 모듈, 보안이 필요한 하드웨어에서 데이터를 수집할 수 있는 드라이버 등을 포함할 수 있다. 보안 어플리케이션은 결제 모듈(921)을 포함할 수 있다. 더하여, TEE(920)는 결제 정보를 통신 모듈을 통해서 외부에 전달할 수 있다. 예를 들면, TEE(920)는 결제 정보를 POS(740)로 전송하기 위해, 결제 정보를 MST 제어 모듈(830)을 통해 MST 모듈(810)로 결제 정보를 전달하거나, NFC 제어 모듈(840)을 통해 NFC 모듈(820)로 결제 정보를 전달할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 REE(910)에 대한 무결성 여부를 확인할 수 있다. 전자 장치(800)는 REE(910)의 이미지의 무결성 여부를 TEE(920)에 저장할 수 있다. TEE(920)를 지원하는 REE(910)가 부팅되는 경우, 부팅의 순서는 부트로더가 실행되면, TEE(920)를 부팅하고, REE(910)를 부팅할 수 있다. TEE(920)가 부팅되면, 전자 장치(800)는 TEE(920)의 내부에 REE(910)의 무결성 정보를 확인하여 REE(910)를 부팅한 후에 사용자에게 알릴 수 있다. 한 실시예에 따르면, REE(910)가 해킹 또는 루팅 등에 의해서 REE(910)의 이미지가 훼손된 경우, 전자 장치(800)는 무결성에 문제가 있다고 결정할 수 있다. 무결성에 문제가 발생한 경우, 전자 장치(800)는 TEE(920)에 접근할 수 없도록 할 수 있다. 예를 들면, 결제 중계 모듈(941)이 보안 환경 드라이버 모듈(953)을 통해서 TEE(920)에 메시지나 명령어를 전달하고자 할 때 TEE(920)의 커널(950)이 이 메시지나 명령어를 무시하거나 메시지 수신을 거부할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 은행, 카드사(예: 비자 카드(Visa card) 또는 마스터 카드(Master card) 등) 등에서 설치하는 어플리케이션일 수 있다. 결제 모듈(921)은 적어도 하나 이상일 수 있다. 전자 장치(900)에서 사용자가 결제 관리 모듈(931)을 이용하여 결제 서버(720)(예: mobile application platform, payment gateway, token requestor, token service provider, trusted service manager, 또는 은행 서버 등) 또는 토큰 서비스 프로바이더(730)에 인터넷을 통하여 접속하여 결제 모듈(921)을 설치하겠다고 승인하면, 토큰 서비스 프로바이더(730)는 설치에 관련한 동작을 수행할 수 있다. 예를 들면, 결제 관리 모듈(931)은 OCR을 통하여 플라스틱 카드의 카드 넘버와 유효기간 정보를 획득하여 결제 서버(720)에 결제 모듈(921)을 설치하기 위한 카드 등록 동작을 수행할 수 있다. 결제 관리 모듈(931)은 카드/은행 회사에 따라 각 토큰 서비스 프로바이더(730)의 연결 정보를 가지고 있는 결제 중계 모듈(941)을 통해 네트워크에 존재하는 토큰 서비스 프로바이더(730)와 연결하여 설치 파일을 수신할 수 있다. 결제 중계 모듈(941)은 설치 파일을 TEE(920)에 전달하여 결제 모듈(921)을 설치하도록 할 수 있다. 이러한 과정은 provisioning 과정 또는 card registration 과정이라고 부를 수 있다. TEE(920)의 결제 모듈(921)은 여러 개의 모듈이 있을 수 있다. 각각의 결제 모듈(921)들은 TEE(920) 내부에서 데이터를 송수신할 수 없으며, 격리된 형태로 구성될 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 결제 서버(720)와 데이터 커뮤니케이션에 사용하기 위한 어플리케이션일 수 있다. 결제 모듈(921)은 신용 카드, 직불 카드(debit card), 멤버십 카드 등의 정보를 포함할 수 있다. 결제 모듈(921)은 외부의 다른 전자 장치와 암호화를 통해 통신할 수 있다. 암호화의 과정은 결제 모듈(921)을 전달한 카드 제조 회사에 따라 달라질 수 있다. 결제 서버(720)는 결제 모듈(921)의 상태를 제어할 수 있다. 예를 들면, 결제 서버(720)는 결제 모듈(921)을 활성화(activation)하거나 임시로 정지(suspension)하거나, 재활성화(resume)하거나, 삭제(disposal)할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 카드 정보에 관련되는 정보를 저장할 수 있다. 예를 들면, 카드 정보와 관련되는 정보는 카드 정보(예를 들면, PAN(primary account number))에 대응되는 토큰, token reference ID, PAN의 일부분, PAN product ID, token requestor ID, token assurance level, token assurance data, 토큰의 유효기간, 암호화 key 또는 토큰 서비스 프로바이더(730)에서 제공한 값(예: OPT(one time password) 중 적어도 하나일 수 있다. 토큰은 토큰 서비스 프로바이더(730)의 상태에 의해서 제어될 수 있다. 예를 들면, 토큰은 활성화(activation), 임시로 정지(suspension), 재활성화(resume), 또는 삭제(disposal)될 수 있다. 예를 들면, 토큰은 카드 정보(예: PAN)에 대응하는 정적인(static) 정보일 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 결제를 수행하는 경우에 결제할 카드를 결정할 수 있다. 예를 들면, 적어도 하나 이상의 결제 관리 모듈(931)은 사용자에 의해 선택된 카드에 대응하는 결제 모듈(921)을 결정할 수 있다. 결제 관리 모듈(931)은 결정된 카드에 대한 정보를 결제 중계 모듈(941)로 전달할 수 있다. 결제 중계 모듈(941)은 보안 환경 드라이버 모듈(953)을 통해 결정된 카드 정보를 결제 모듈(921)로 전달할 수 있다. 결제 모듈(921)은 보유하고 있는 카드 정보들 중에서 실제 결제에 이용되는 카드 리스트를 관리할 수 있다. 결제 모듈(921)은 결정된 카드 정보에 기반하여 실제 결제에 이용되는 카드 리스트를 변경할 수 있다. 카드 리스트의 변경은 카드 리스트에서 결정된 카드 정보에 대응되는 카드의 우선 순위를 높이거나, 결정된 카드 정보 외의 다른 카드 정보를 삭제하는 것일 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 결제를 수행하는 경우에 카드 정보와 관련되는 정보에 기반하여, 결제에 이용되는 정보를 생성할 수 있다. [표 3] 및 [표 4]를 참조하면, 결제에 이용되는 정보는 token, token reference ID, PAN의 일부분, PAN product ID, token requestor ID, token assurance level, token assurance data, token의 유효기간, token cryptogram, POS entry mode, token requestor indicator 등일 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 토큰 서비스 프로바이더(730) 또는 결제 서버(720)(예: 결제 서비스 서버 또는 토큰 요구자 서버)를 통해서 토큰 크립토그램(token cryptogram)을 생성할 수 있는 key(예를 들면, limited used key(LUK) 또는 single used key)를 전달 받을 수 있다. 예를 들면, key는 데이터 네트워크 또는 SMS 등을 통해서 전달받을 수 있다. key는 전자 장치(800)와 토큰 서비스 프로바이더(730)에 보안 채널을 이용하여 송수신될 수 있다. 예를 들면, 보안 채널은 key와는 다른 별도의 key(예를 들면, public key, private key를 이용하는 방법)에 의해서 송수신되는 데이터를 암호화하는 논리적 채널일 수 있다. 더하여, 결제 모듈(921)은 토큰 크립토그램을 생성할 수 있는 key를 생성하는 모듈을 포함할 수 있다. 전자 장치(800)는 key를 생성하는 모듈을 토큰 서비스 프로바이더(730) 또는 결제 서버(720)를 통해서 전달받을 수 있다. 또는, key를 생성하는 모듈은 전자 장치(800)의 제조 단계에서 전자 장치(800)에 포함될 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 토큰 크립토그램을 생성할 수 있는 key(예를 들면 limited used key 또는 single used key)를 이용하여 토큰 크립토그램을 생성할 수 있다. 결제 모듈(921)은 매 거래 또는 특정 횟수의 거래, 특정 시간 내의 거래 등 정해진 규칙에 따라 다른 key를 사용할 수 있다. 토큰 서비스 프로바이더(730)는 key와 쌍(pair)으로 된 key를 소유할 수 있다. 토큰 서비스 프로바이더(730)는 쌍으로 된 key를 통해서 암호화된 토큰 크립토그램을 복호화할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 토큰 크립토그램을 생성할 수 있는 key를 이용하여 토큰 크립토그램을 생성할 수 있다.
한 실시예에 따르면, 결제를 수행하는 경우, 전자 장치(800)는 결제 어플리케이션에서 결제를 수행하겠다는 메시지를 결제 중계 모듈(941)에 전달할 수 있다. 결제 중계 모듈(941)은 MST로 결제할 것인지 NFC로 결제할 것인지 여부를 결정할 수 있다. MST로 결제하는 경우, 결제 중계 모듈(941)은 결제 수행에 필요한 정보(예를 들면, token, token cryptogram, PAN 정보의 일부, 토큰(token) 유효 기간 등)을 TEE(920)의 결제 모듈(921)에서 획득하여 TEE(920) 내의 MST 드라이버 모듈(927)에 전달할 수 있다. MST 드라이버 모듈(927)은 결제 수행에 필요한 정보를 MST 컨트롤러에 전달할 수 있다. MST 모듈(810)은 결제를 수행에 필요한 정보를 송신할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 NFC로 결제하는 경우, 결제 수행에 필요한 정보를 TEE(920)의 NFC 드라이버 모듈(927)에 전달할 수 있다. NFC드라이버 모듈(927)은 NFC 모듈(820)에 결제 수행에 필요한 정보를 전달할 수 있다. NFC 모듈(820)은 결제 수행에 필요한 정보에 기반하여 결제를 수행할 수 있다.
한 실시예에 따르면, 전자 장치(900)는 NFC로 결제하는 경우, POS(740)에서 지정된 메시지가 전달될 때 결제를 수행할 수 있다. 예를 들면, NFC 모듈(820)은 POS(740)에서 지정된 메시지의 전달을 감지하는 경우, 감지된 메시지를 NFC 드라이버 모듈(927)로 전달할 수 있다. NFC 드라이버 모듈(927)은 POS(740)로부터 메시지가 전달되었음을 REE(910)의 결제 중계 모듈(941)로 전달할 수 있다. 결제 중계 모듈(941)은 결제를 수행하기 위해 토큰 크립토그램을 생성할 수 있다. 에를 들면, 토큰 크립토그램은 토큰 크립토그램을 생성할 수 있는 key(예를 들면, limited used key 또는 single used key)를 이용하여 TEE(920)의 결제 모듈(921)에서 생성될 수 있다. 생성된 토큰 크립토그램은 REE(910)로 전달될 수 있다. 결제 중계 모듈(941)은 네트워크 모듈(예를 들면, NFC 관련 host card emulation 모듈)을 통해 토큰과 토큰 크립토그램을 포함하는 결제 관련 정보를 전달할 수 있다. 네트워크 모듈은 NFC 모듈(820)을 통해 결제 관련 정보를 POS(740)로 전달할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 토큰, 토큰 유효 기간, token requestor ID, 토큰 크립토그램 등을 포함하는 정보를 외부 전자 장치로 전달할 수 있다. 예를 들면, 결제 모듈(921)은 MST 통신 모듈을 통해 결제 정보를 POS(740)로 전달할 수 있다. 더하여, 결제 모듈(921)은 NFC 통신 모듈(820)을 통해 결제 정보를 POS(740)로 전달할 수 있다.
한 실시예에 따르면, 결제 모듈(921)은 POS(740)와 결제 동작에서 지정된 정보를 송수신할 수 있다. NFC의 경우에는 POS(740)로부터 먼저 정보를 수신하여 수행할 수 있다. MST의 경우에는 사용자의 명시적 입력 또는 전자 장치(800) 내부 알고리즘을 기반으로 하여 POS(740)로 토큰과 토큰 크립토그램을 포함하는 결제 관련 정보를 전송할 수 있다.
한 실시예에 따르면, 생체 정보 모듈(925)은 전자 장치(800)를 사용하는 사용자의 생체 정보를 저장하고 생체 센서로부터 받아들이는 정보와 비교하여 사용자를 인증할 수 있다. 예를 들면, 생체 정보 모듈(925)은 지문 정보 모듈, 홍채 정보 모듈 등 중 적어도 하나를 포함할 수 있다. 생체 정보 모듈은 생체 센서(807)로부터 정보를 수집할 수 있다. 결제 어플리케이션(930)가 사용자의 생체 정보를 인증하라는 메시지를 디스플레이(160)에 표시하면, 사용자는 생체 센서(807)를 통해 생체 정보를 전달할 수 있다. 결제 어플리케이션(930)의 인증 모듈(935)은 생체 정보 관리 모듈(943)을 통해 생체 정보 드라이버 모듈(951)로 생체 정보를 수집하라는 메시지를 전달할 수 있다. 생체 정보 드라이버 모듈(951)은 생체 센서(807)에 생체 정보 수집 메시지를 전달할 수 있다. 생체 센서(807)는 생체 정보를 수집하여 TEE(920)에 전달할 수 있다. TEE(920)의 생체 정보 모듈(925)은 저장된 사용자의 생체 정보와 비교하여 인증 여부를 보안 환경 드라이버 모듈(953)과 REE(910)의 생체 정보 관리 모듈(943)을 통해 결제 어플리케이션(930)의 인증 모듈(935)로 전달할 수 있다. 결제 어플리케이션(930)은 인증 여부를 디스플레이(예: 디스플레이(160))에 표시할 수 있다. 예를 들면, 사용자의 생체 정보는 TEE(920) 내에 저장되거나, 암호화된 상태로 REE(910)에 저장되거나, 보안 모듈(236)(예: eSE)에 저장될 수 있다.
한 실시예에 따르면, 보안 식별자 처리 모듈(923)은 전자 장치(800)에서 필요하거나 결제에 관련된 인증에 관련된 입력값을 사용자 입력을 통해 획득할 수 있다. 예를 들면, 입력값은 결제 수행 중에 PIN(personal identification number)일 수 있다. 다른 예로, 입력값은 카드에 관련된 정보일 수 있다. 예를 들면 PAN(primary account number), 카드 유효 기간(expiration date) 또는 CVV(card verification value) 등일 수 있다. 또 다른 예로, 입력값은 Chip PIN 또는 ATM(Automated teller machine) PIN 등일 수 있다. 보안 식별자 처리 모듈(923)은 어플리케이션의 형태로 표시될 수 있다. 보안 식별자 처리 모듈(923)의 어플리케이션이 화면 상에 표시되기 위해 필요한 그래픽 라이브러리는 TEE(920)에 저장될 수 있다. TEE(920)에 저장되어 있는 그래픽 라이브러리는 REE(910)에 저장된 그래픽 라이브러리와 다를 수 있다. 보안 식별자 처리 모듈(923)은 PIN 등의 입력 값에 의한 사용자 인증을 수행하고, 그 결과를 결제 중계 모듈(941)을 통해 결제 관리 모듈(931)에 전달할 수 있다.
한 실시예에 따르면, 보안 환경 중계 모듈(946)이 보안 환경 드라이버 모듈(953)을 통해 전달한 암호화된 일회성 난수(예: nonce)를 수신할 수 있다. 보안 식별자 처리 모듈(923)은 TEE(920) 내의 암호화 key(예를 들면, device root key)를 이용하여 사용자 입력으로 획득한 입력값과 일회성 난수를 암호화한 후에 보안 환경 중계 모듈(946)로 전달할 수 있다. 보안 환경 중계 모듈(946)은 보안 환경 드라이버 모듈(953)을 통해 결제 모듈(921)로 암호화된 입력값과 일회성 난수를 전달할 수 있다. 결제 모듈(921)은 암호화된 입력값과 일회성 난수를 TEE(920) 내의 하드웨어 키를 이용하여 복호화할 수 있다. 결제 모듈(921)은 일회성 난수의 생성한 값과 수신한 값이 같다는 것을 이용하여 REE(910)를 통해 전달된 입력값이 무결하다는 것을 확인할 수 있다. 결제 모듈(921)은 입력값이 무결하다는 것에 기반하여 입력값을 통해 사용자 인증을 수행할 수 있다. 결제 모듈(921)은 사용자 인증을 통해 결제를 수행할 수 있다.
한 실시예에 따르면, 팩토리 리셋은 전자 장치(800)의 소프트웨어 이미지를 기존 공장에서 출하한 상태로 되돌리는 동작이다. 예를 들면, 팩토리 리셋은 어플리케이션을 통해 사용자의 명시적인 동작에 의해 수행될 수 있다. 다른 예로, 팩토리 리셋은 지정된 조건(예: 시스템이 해킹되었다고 판단되는 경우)에 해킹을 판단하여 모니터링하는 모듈에 의해 수행될 수 있다. 팩토리 리셋이 수행되는 경우, 전자 장치(800)에 저장된 데이터들이 리셋이 되기 때문에, 사용자의 결제 관련 정보 역시 리셋될 수 있다. 결제 관련 정보는 결제 서버(720)에서 저장될 수 있다. 사용자가 결제 서버(720)에 계정을 기반으로 접속하는 경우, 전자 장치(800)는 결제 관련 정보에 기반하여 카드 재등록과 결제 모듈(921)을 설치하는 동작을 수행할 수 있다.
리셋이 되는 경우, 전자 장치(800) 내에 저장된 결제 관련 모듈은 결제 서버(720)를 통해 토큰 서비스 프로바이더(730)로 전자 장치(800)의 리셋을 알려서 비활성화하도록 할 수 있다. 전자 장치(800)의 네트워크가 비활성화된 경우에는, 리셋을 알리는 동작을 수행하지 못할 수 있다. 이 경우에는 전자 장치(800)가 팩토리 리셋을 수행한 후, 결제 서버(720)에 계정을 기반으로 접속할 수 있다. 전자 장치(800)는 결제 서버(720)를 통해 기 등록된 카드 리스트를 확인할 수 있고, 결제 서버(720)를 통해 토큰 서비스 프로바이더(730)에 기 등록된 전자 장치(800)의 카드 모듈 또는 토큰 등을 비활성화할 수 있다. 더하여, 전자 장치(800)는 결제 서버(720)의 카드 리스트를 기반으로 카드 등록을 다시 수행하여 결제 모듈(921) 또는 토큰 등을 수신받을 수 있다.
한 실시예에 따르면, 전자 장치는, 디스플레이; 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해 사용자 식별자를 서버로 전송하며, 상기 통신 인터페이스를 통해 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 상기 디스플레이 상에 표시하며, 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하고, 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 통신 인터페이스를 통해 상기 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
한 실시예에 따르면, 전자 장치는, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 사용자 식별자를 이용하여 다른 전자 장치와 유무선으로 연결하며, 상기 다른 전자 장치를 통한 상기 전자 장치의 카드 정보 요청에 대한 응답으로, 상기 통신 인터페이스를 통해, 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 서버로부터 수신하고, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
한 실시예에 따르면, 전자 장치는, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 사용자 식별자를 이용하여 다른 전자 장치와 유무선으로 연결하며, 상기 다른 전자 장치를 통한 상기 전자 장치의 카드 정보 요청에 대한 응답으로, 상기 통신 인터페이스를 통해, 상기 다른 장치로부터 적어도 하나의 카드 정보를 수신하고, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 서버로 결제를 위한 토큰 발급을 요청할 수 있다.
한 실시예에 따르면, 서버는, 통신 인터페이스; 및 프로세서를 포함하며, 상기 프로세서는, 상기 통신 인터페이스를 통해, 전자 장치로부터 사용자 식별자를 수신하며, 상기 사용자 식별자와 관련된 카드 식별자를 확인하고, 상기 통신 인터페이스를 통해, 외부 장치로 상기 카드 식별자와 관련된 적어도 하나의 카드 정보를 요청하며, 상기 통신 인터페이스를 통해, 상기 외부 장치로부터 상기 적어도 하나의 카드 정보를 수신하고, 상기 통신 인터페이스를 통해, 상기 적어도 하나의 카드 정보를 상기 전자 장치로 전송할 수 있다.
한 실시예에 따르면, 상기 외부 장치는 토큰 서버일 수 있다.
한 실시예에 따르면, 상기 서버는 결제 서버일 수 있다.
도 10은 다양한 실시예들에 따른 결제 시스템(1000)을 도시하는 블록도이다.
도 10을 참조하면, 결제 시스템(1000)은, 예를 들면, 전자 장치(1010) 및/또는 외부 장치(1020)(예: 서버)를 포함할 수 있다. 전자 장치(1010)는, 예를 들면, TEE(trusted execution environment)(1030) 및/또는 REE(rich OS environment)(1040)를 포함할 수 있다. 외부 장치(1020)는, 예를 들면, 서버를 포함할 수 있고, 서버는, 예를 들면, 결제 서버(1050) 및/또는 토큰 서버(1060)를 포함할 수 있다. 결제 서버(1050)는, 예를 들면, 결제 서비스 서버(1052) 또는 토큰 요구자 서버(1054)를 포함할 수 있다.
다양한 실시예들에 따르면, TEE(1030)는 전자 장치(1010)와 관련된 보안 시스템을 포함할 수 있다. 예를 들면, 전자 장치(1010)는 TEE(1030)를 이용하여 외부의 요청, 수정, 또는 입력과 관련된 제어로부터 TEE(1030)에 포함된 또는 저장된 정보를 보호할 수 있다.
한 실시예에 따르면, TEE(1030)는, 예를 들면, 보안이 강화된 프로그램 모드를 포함할 수 있다. 예를 들면, 전자 장치(1010)은 TEE(1030)를 이용하여 보안 환경을 일반 영역(normal world)과 보안 영역(secure world)으로 구분할 수 있다. 예를 들면, 일반 영역은 REE(1040)로 일컬어 질 수 있다. 또한, TEE(1030)는, 예를 들면, 신뢰성 있는 어플리케이션을 실행하거나 암호화된 정보를 관리할 수 있다. 예를 들면, 암호화된 정보는 토큰(token) 또는 키(key) 정보를 포함할 수 있다.
한 실시예에 따르면, TEE(1030)는 암호화된 정보를 외부로부터 보호할 수 있다. 토큰 또는 키 정보는 카드 정보를 암호화하는데 이용될 수 있다. 예를 들면, 전자 장치(1010)는 결제를 위한 장치로 카드 정보를 제공할 때, 카드 정보를 바로 제공하지 않고, 카드 정보 중 적어도 일부를 변경하여 제공할 수 있다. 카드 정보가 변경될 때, 토큰 또는 키 정보가 이용될 수 있다. 키(또는, 키 정보)는, 예를 들면, 결제 서비스를 제공하는 서비스 제공자로부터 획득할 수 있다. 또한, 키는, 전자 장치(1010) 또는 서버에 의해 관리될 수 있다. 한 실시예에 따르면, TEE(1030)는 보안 어플리케이션(trusted application)(1032)을 포함할 수 있다. TEE(1030)는, 예를 들면, 보안 어플리케이션(1032)이 실행될 수 있는 환경을 제공할 수 있다.
다양한 실시예들에 따르면, 보안 어플리케이션(1032)은, 예를 들면, TEE(1030)에 포함되는 카드사와 관련된 정보를 포함할 수 있다. 카드사와 관련된 정보는, 예를 들면, 카드사와 관련된 어플리케이션을 포함할 수 있다. 예를 들면, 카드사와 관련된 어플리케이션은 패키지된 형태로 제공될 수 있다. 예를 들면, 패키지된 형태는 SDK(software development kit)일 수 있다.
다양한 실시예들에 따르면, 보안 어플리케이션(1032)은 TEE(1030)와 같은 보안이 강화된 모드에서 실행되어야 하는 어플리케이션 또는 애플릿(applet)을 포함할 수 있다. 예를 들면, 보안 어플리케이션(1032)은 암호화 관련 기능을 포함할 수 있다. 예를 들면, 보안 어플리케이션(1032)은 결제와 관련된 cryptogram 생성, 수정, 또는 삭제 기능을 수행할 수 있다.
다양한 실시예들에 따르면, REE(1040)는 어플리케이션 계층을 포함할 수 있다. 예를 들면, REE(1040)는 어플리케이션 및/또는 프레임워크를 포함할 수 있다. REE(1040)는 TEE(1030)와 달리 외부로부터의 접근 및/또는 제어를 허용할 수 있다. REE(1040)는, 예를 들면, 결제 어플리케이션(payment application, wallet application)(1042) 및/또는 결제 매니저(1044)를 포함할 수 있다. 결제 어플리케이션(1042)은, 예를 들면, 결제 어플리케이션(1042)으로 결제를 위한 인터페이스, OCR, 또는 신원 확인의 기능을 수행할 수 있다. 예를 들면, 결제 어플리케이션(1042)은 카드 등록(card registration) 또는 지불(payment)와 관련된 기능을 수행할 수 있다.
다양한 실시예들에 따르면, 결제 매니저(1044)는 REE(1040)에 포함되는 카드사와 관련된 정보를 포함할 수 있다. 카드사와 관련된 정보는, 예를 들면, 카드사와 관련된 어플리케이션을 포함할 수 있다. 예를 들면, 카드 사와 관련된 어플리케이션은 패키지된 형태로 제공될 수 있다. 예를 들면, 패키지된 형태는 SDK가 될 수 있다. 결제 매니저(1044)는, 예를 들면, 암호화 관련 기능을 포함할 수 있다. 예를 들면, 결제 매니저(1044)는 토큰 ID 관리 또는 카드사 채널 형성 기능을 수행할 수 있다. 결제 매니저(1044)는, 예를 들면, 외부 장치(1620)(예: 서버)와의 인터페이스를 수행할 수 있다. 예를 들면, 결제 매니저(1044)는 토큰화 서비스(tokenization service)을 위한 서버(예: 결제 서버(1050))와의 인터페이스를 제공할 수 있다.
다양한 실시예들에 따르면, 결제 매니저(1044)는 보안 어플리케이션(1032)과 기능적으로 연결되어 정보를 공유할 수 있다. 예를 들면, 결제 매니저(1044)는 토큰 또는 키를 이용(예: 저장)하기 위해 보안 어플리케이션(1032)과 인터페이스를 제공할 수 있다. 또한, 보안 어플리케이션(1032)은 네트워크 서비스 제공자(network provider)와 관련된 정보를 포함할 수 있다.
다양한 실시예들에 따르면, 결제 어플리케이션(1042)과 결제 매니저(1044)는 기능적으로 연결될 수 있고, 보안 어플리케이션(1032)과 결제 매니저(1044)는 기능적으로 연결될 수 있다. 예를 들면, 결제 매니저(1044)는 외부로부터 받은 정보를 결제 어플리케이션(1042) 또는 보안 어플리케이션(1032)으로 전달하거나, 결제 어플리케이션(1042) 또는 보안 어플리케이션(1032)으로부터 받은 정보를 외부로 전달할 수 있다. 한 실시예에 따르면, 결제 매니저(1044)는 보안 어플리케이션(1032) 또는 결제 어플리케이션(1042)과 결제와 관련된 정보를 공유할 수 있다.
다양한 실시예들에 따르면, 전자 장치(1010)는 TEE(1030), 보안 어플리케이션(1032), REE(1040), 결제 어플리케이션(1042), 또는 결제 매니저(1044) 외에 추가적인 구성 또는 모듈을 포함할 수 있다.
다양한 실시예들에 따르면, 결제 서버(1050)는 전자 결제 또는 모바일 결제를 위한 관리 서버로, 전자 장치(1010)로부터 결제와 관련된 정보(예: 토큰 또는 키)를 송수신할 수 있다. 또한, 결제 서버(1050)에 포함된, 결제 서비스 서버(1652)와 토큰 요구자 서버(1654)는 기능적으로 연결되어 결제와 관련된 정보를 공유할 수 있다.
다양한 실시예들에 따르면, 토큰 서버(1060)는, 토큰 요구자 서버(1054)와 기능적으로 연결되어 결제와 관련된 정보를 송수신할 수 있다. 예를 들면, 토큰 요구자 서버(1054)와 토큰 서버(1060)는 토큰 또는 키의 전달을 위한 인터페이스를 제공할 수 있다.
도 11은 다양한 실시예들에 따른 결제 서버를 도시하는 블록도이다.
도 11을 참조하면, 결제를 위한 관리 서버, 예를 들면, 결제 서버(1110)는 보안 서비스 관리 서버(trusted service management)(1120), 결제 서비스 서버(1130), 또는 토큰 요구자 서버(1140)를 포함할 수 있다. 결제 서비스 서버(1130)는, 예를 들면, 결제 서비스 모듈, 카드 관리 모듈, 또는 계정 관리 모듈 중 적어도 하나를 포함할 수 있다. 계정 관리 모듈은, 예를 들면, samsung account integration을 포함할 수 있다. 한 실시예에 따르면, 토큰 요구자 서버(1140)는 결제 서비스 인터페이스, 메시지 게이트웨이, 또는 데이터 관리 모듈 중 적어도 하나를 포함할 수 있다. 결제 서비스 인터페이스는, 예를 들면, 토큰 서비스 인터페이스(token service interface)를 포함할 수 있고, 메시지 게이트웨이는, 예를 들면, 푸시 게이트웨이 모듈(push gateway module)을 포함할 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버(1120)는 결제와 관련된 정보를 관리할 수 있다. 예를 들면, 보안 서비스 관리 서버(1120)는 결제와 관련된 정보가 저장된 영역의 종류(예: 보안 영역, 비 보안 영역 등) 및/또는 구성(예: 논리적 구성 또는 물리적 구성 등)에 따라 결제와 관련된 정보를 관리할 수 있다. 예를 들면, 보안 서비스 관리 서버(1120)는, 결제와 관련된 정보, 예를 들면, 토큰이 저장된 영역이 보안 모듈(예: eSE(embedded secure element)) 또는 eSIM(embedded subscriber identity module)인 경우, 보안 모듈 또는 eSIM에 저장된 토큰에 대한 관리를 수행할 수 있다. 보안 모듈 또는 eSIM은, 예를 들면, 전자 장치(800) 또는 외부 장치(예: 도 1에 도시된 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106))에 포함될 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버(1120)는 결제 서비스 서버(1130) 및/또는 토큰 요구자 서버(1140)의 기능을 수행할 수 있다. 또한, 보안 서비스 관리 서버(1120)는 결제 서비스 서버(1130) 및/또는 토큰 요구자 서버(1140)와는 구분되어 존재할 수 있다. 예를 들면, 결제 서비스 서버(1130) 및/또는 토큰 요구자 서버(1140)는 제 1 서버에 포함되고, 보안 서비스 관리 서버(1120)는 제 2 서버에 포함될 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버(1120)는 결제와 관련된 정보(예: 토큰 또는 키)를 관리하기 위해서 결제와 관련된 정보를 저장하는 저장소(예: 메모리)를 제어할 수 있다. 결제와 관련된 정보를 저장하는 저장소는 키 관리 모듈(key management system)을 포함할 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버(1120)는 키 관리 모듈을 이용하여 보안 모듈 또는 eSIM에 저장된 토큰을 관리할 수 있다. 보안 모듈 또는 eSIM에 포함되는 저장 영역은, 예를 들면, SSD(supplementary secure domain)를 포함할 수 있다. SSD는, 예를 들면, 전자 장치(800)에 포함될 수 있고, 키 관리 모듈 에이전트(agent) 또는 클라이언트(client)를 이용하여 생성될 수 있다. 예를 들면, 키 관리 모듈 에이전트 또는 클라이언트는 키 관리 모듈과 기능적으로 연결되어 결제 기능을 수행할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 전자 장치(800)의 생산 또는 공정 시에 지정된 키를 포함할 수 있다. 예를 들면, 전자 장치(800)는 지정된 키를 이용하여 지정된 영역(예: 보안 모듈 또는 eSIM)에 마스터 키(master key)를 생성할 수 있다.
한 실시예에 따르면, 전자 장치(800)는, 보안 서비스 관리 서버(1120)의 요청에 따라 마스터 키를 이용하여 지정된 영역 내에 SSD를 생성할 수 있다. 예를 들면, SSD에는 은행 또는 금융사 각각이 결제 기능을 수행하는데 필요한 프로파일(profile) 또는 어플리케이션(예: SDK)이 포함될 수 있다. 프로파일 또는 어플리케이션은, 예를 들면, 보안 서비스 관리 서버(1120)를 통해 SSD에 설치될 수 있다.
한 실시예에 따르면, 결제 서비스 모듈은 전자 장치(800)에 포함된 결제 어플리케이션과 기능적으로 연결되어, 결제와 관련된 정보를 송수신하기 위한 API를 제공할 수 있다. 또한, 결제 서비스 모듈은, 예를 들면, 결제와 관련된 정보(예: data)의 흐름을 기록할 수 있다. 예를 들면, 결제와 관련된 정보의 흐름은, 결제 결과 저장, 전자 장치(800)로의 결제 내역 전송, 또는 결제 이력(history)조회 등을 포함할 수 있다.
한 실시예에 따르면, 카드 관리 모듈은 결제 어플리케이션으로부터 수신된 카드에 대한 정보를 생성할 수 있다. 예를 들면, 카드 관리 모듈은 결제 어플리케이션으로부터 수신된 카드 정보와 관련된 resource ID를 생성할 수 있다. 예를 들면, resouce ID는 resour.ID로 표기될 수 있다. 결제 어플리케이션으로부터 수신된 카드 정보는, 예를 들면, 사용자로부터 결제를 위한 카드를 나타내는 명령(예: 등록 요청)에 대응하여 결제 서비스 서버(1130)로 전송될 수 있다. resource ID는, 예를 들면, 토큰 ID 또는 token reference를 포함할 수 있다. 다른 예로, resource ID는 복수의 토큰 ID 또는 token reference를 포함할 수 있고, 복수의 토큰 ID 또는 token reference는, 각각의 카드 정보와 대응되는 정보를 포함할 수 있다.
한 실시예에 따르면, 카드 관리 모듈은 토큰 ID 또는 token reference를 결제 서버(1110)에 포함된 토큰 요구자 서버(1140)로 전달할 수 있다. 예를 들면, 카드 관리 모듈은 토큰 요구자 서버(1140)에 포함된 토큰 서비스 인터페이스로 카드 정보에 대한 등록 요청을 전달할 수 있다.
한 실시예에 따르면, 카드 관리 모듈은 토큰 ID 또는 token reference에 대응하는 카드의 동작 주기(life cycle)을 관리할 수 있다. 예를 들면, 카드의 동작 주기는 카드 등록, 토큰 발급, 토큰 활성화, 또는 토큰 삭제 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 계정 관리 모듈은 카드 관리 모듈을 이용하여 등록한 카드에 대응하는 계정을 관리할 수 있다. 예를 들면, 계정 관리 모듈은 결제 서버(1110)에 등록된 카드와 서비스 계정(예: Samsung account)을 연동하여 결제 서비스를 제공할 수 있다. 계정 관리 모듈은, 예를 들면, 계정 등록, 로그인, 인증 또는 보안 공간 생성 등의 기능을 수행할 수 있다. 계정 관리 모듈은, 예를 들면, 국가별, 기기별, 또는 카드사별 정책 중 적어도 하나를 관리할 수 있다.
한 실시예에 따르면, 토큰 요구자 서버(1140)는 토큰 서버와 기능적으로 연결되어 토큰의 발급, 삭제, 또는 활성화 중 적어도 하나를 수행할 수 있고, 보안 서비스 관리 서버(1120)와 연동하여 전자 장치(800)의 보안 공간(예: TEE)에 토큰을 저장할 수 있다. 토큰 요구자 서버(1140)는, 예를 들면, 토큰 서버와의 보안 채널을 관리할 수 있고, 결제와 관련된 정보의 Data Collection, Ingestion, 또는 Service 기능을 수행할 수 있다.
한 실시예에 따르면, 토큰 서비스 인터페이스는 전자 장치(800)로부터 수신한 토큰과 연관된 요청(request)을 토큰 서버로 전달할 수 있고, 토큰 서버로부터 수신한 요청에 대한 응답(response)을 전자 장치(800)로 전달할 수 있다. 토큰 서비스 인터페이스는, 예를 들면, 토큰 서버와 기능적으로 연결된 채널에 대한 보안을 관리할 수 있다.
한 실시예에 따르면, 푸시 게이트웨이 모듈은 토큰과 관련된 메시지를 토큰 서버로부터 전자 장치(800)로 전달을 위한 통로 기능을 수행할 수 있다.
한 실시예에 따르면, 데이터 관리 모듈은, 토큰 요구자 서버(1140)에서 사용되는 데이터(예: 카드 정보 또는 사용자 정보 등)를 관리할 수 있다. 데이터 관리 모듈은, 예를 들면, 카드 정보(예: PAN(primary account number)), 결제 어플리케이션 정보, 사용자(user), 또는 전자 장치(800) 등의 맵핑 테이블(mapping table)을 제공할 수 있다. 예를 들면, 데이터 관리 모듈은 PAN, 결제 어플리케이션 정보, 사용자 정보, Device 정보, 또는 토큰 정보 중 적어도 하나를 표 또는 테이블(table) 형태로 저장할 수 있다.
한 실시예에 따르면, 토큰 요구자 서버(1140)는 토큰과 관련된 맵핑 테이블을 데이터 관리 모듈을 통해 확인할 수 있다. 예를 들면, 결제 서비스 서버(1130)는 전자 장치(800) 또는 계정과 관련된 정보를 포함할 수 있다. 예를 들면, 결제 시스템은 맵핑 테이블과 전자 장치(800) 또는 계정과 관련된 정보를 이용하여 사용자 인증을 수행할 수 있다.
도 12는 다양한 실시예들에 따른 토큰 크립토그램을 생성하는 방법을 도시하는 블록도이다.
도 12를 참조하면, 결제 모듈(921)은 전자 장치(800) 또는 외부의 다른 전자 장치로부터 토큰(1210), 토큰 유효 기한(1220), 토큰 요구자 ID(1230) 및 토큰 크립토그램(1240)을 저장할 수 있다. 결제 모듈(921)은 key(1260) 및 데이터(1270)를 이용하여 토큰 크립토그램(1240)을 생성할 수 있다. 예를 들면, 암호화 엔진(1250)은 key(1260) 및 데이터(1270)에 기반하여, 토큰 크립토그램(1240)을 암호화할 수 있다. 결제 모듈(921)은 매 거래 또는 특정 횟수의 거래, 특정 시간 내의 거래 등 정해진 규칙에 따라 다른 key(1260)를 사용할 수 있다. 데이터(1270)와 암호화 엔진(1250)은 암호화 방법(예: AES, TKIP 등)에 따라 다양하게 달라질 수 있다.
토큰 서비스 프로바이더(730)는 key(1260)와 쌍(pair)으로 된 key를 저장할 수 있다. 토큰 서비스 프로바이더(730)는 쌍으로 된 key를 통해서 암호화된 토큰 크립토그램(1240)을 복호화할 수 있다.
도 13은 다양한 실시예들에 따른 전자 장치와 POS(740) 간에 결제를 위한 통신 방법을 도시하는 흐름도이다. 예를 들면, 전자 장치는 도 8에 도시된 전자 장치(800)가 될 수 있다.
도 13을 참조하면, 결제 모듈(921)은 POS(740)와 결제 동작에서 지정된 정보를 송수신할 수 있다. NFC의 경우, 결제 모듈(921)은 POS(740)로부터 먼저 정보를 수신한 후에 결제 동작을 수행할 수 있다. MST의 경우, 결제 모듈(921)은 사용자의 명시적 입력 또는 전자 장치 내부 알고리즘에 기반하여 POS(740)로 토큰(1210)과 토큰 크립토그램(1240)을 포함하는 결제 관련 정보를 전송할 수 있다.
한 실시예에 따르면, 전자 장치(800)는 NFC로 결제하는 경우, 적어도 하나의 메시지를 송수신할 수 있다. 1311 동작에서, 전자 장치(800)는 POS(740)로부터 지정된 메시지를 수신할 수 있다. 1313 동작에서, 전자 장치(800)는 지정된 메시지에 기반하여 결제 모듈(921)과 연관된 정보(예: 카드 종류와 우선순위 정보 등)를 POS(740)로 송신할 수 있다.
1315 동작에서, POS(740)는 결제 모듈(921)과 연관된 정보에 기반하여 결제를 수행할 결제 모듈(921)을 결정할 수 있다. 그리고 POS(740)는 결정된 결제 모듈(921)에 관련된 정보를 전자 장치(800)로 송신할 수 있다. 1317 동작에서, 전자 장치(800)는 결정된 결제 모듈(921)에 접근할 수 있는 정보를 POS(740)로 송신할 수 있다.
1319 동작에서, POS(740)는 결정된 결제 모듈(921)에 접근할 수 있는 정보에 기반하여 전자 장치(800)와 POS(740) 간에 보안 채널을 형성할 수 있다. 이를 위해, 전자 장치(800)와 POS(740)는 보안 채널을 형성할 수 있는 적어도 하나의 키를 송수신할 수 있다. 적어도 하나의 키의 송수신 과정은 적어도 하나의 메시지를 송수신하는 과정일 수 있다.
1321 동작에서, 전자 장치(800)는 보안 채널을 통해 POS(740)로 결제 수행에 필요한 정보(예: 토큰(1210), 토큰 크립토그램(1240), PAN 정보의 일부, 또는 토큰 유효 기간(1220) 등)를 전송할 수 있다.
도 14는 다양한 실시예들에 따른 결제 시스템에서 토큰 결제 흐름을 도시한 블록도이다.
도 14를 참조하면, 결제 시스템은 전자 장치(1410), 결제 서버(1470), 토큰 서버(1450), POS(point of sale)(1420), 금융 서버(1460), 매입 서버(acquirer)(1430), 또는 결제 네트워크(payment network)(1440)를 포함할 수 있다.
각 구성요소를 살펴보면, 전자 장치(1410)는, 예를 들면, 결제 어플리케이션, 결제 매니저, 또는 보안 영역(예: 보안 모듈 또는 TEE 등)을 포함할 수 있다. POS(1420)는, 예를 들면, 판매 시점 정보 관리 시스템을 포함할 수 있다. POS(1420)는, 예를 들면, 금전등록기와 컴퓨터 전자 장치기의 기능을 결합한 것으로, 사용자는 POS(1420)를 이용하여 결제 기능을 수행할 수 있다. 금융 서버(1460)는, 예를 들면, 카드를 발급하는 은행 또는 금융회사를 포함할 수 있고, 카드에 대한 신원 확인을 수행할 수 있다. 그리고 금융 서버(1460)는 결제 시 카드에 대한 승인을 진행할 수 있다. 매입 서버(1430)는, 예를 들면, 상점(예: POS(1420))에서 결제된 카드 거래에 대한 전표를 매입하는 은행 또는 금융회사를 포함할 수 있다. 결제 네트워크(1440)는, 예를 들면, 카드 네트워크(card network)를 포함할 수 있다.
한 실시예에 따르면, 1401에서, 전자 장치(1410)는 토큰(token) 및/또는 암호 정보(예: cryptogram)를 결제 단말(예: POS 단말, 1420)로 전달할 수 있다. 토큰은, 예를 들면, 전자 장치(1410)에 저장될 수 있다. 예를 들면, 토큰은, 전자 장치(1410)의 암호화된 영역에 저장될 수 있다. 예를 들면, 전자 장치(1410)는 토큰을 보안 모듈 또는 TEE(920)로 암호화하여 저장할 수 있다. 예를 들면, 전자 장치(1410)는 외부로부터 수신한 키 또는 전자 장치(1410)에서 생성한 키를 이용하여 암호 정보를 생성할 수 있다. 예를 들면, 암호 정보는 cryptogram를 포함할 수 있다. 예를 들면, 전자 장치(1410)는 cryptogram 및/또는 토큰을 결제 단말(1420)로 전달할 수 있다.
한 실시예에 따르면, 전자 장치(1410)는 결제 단말(1420)로 토큰 및/또는 cryptogram를 전달하기 위해 다양한 통신 연결 방식을 이용할 수 있다. 예를 들면, 통신 연결 방식은, NFC(near field communication), MST(magnetic secure transmission), Barcode 또는 QR code (abbreviated from quick response code)을 포함할 수 있다.
한 실시예에 따르면, 1402 동작에서, 결제 단말(1420)은 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 매입 서버(1430)로 전달할 수 있다. 예를 들면, 결제 단말(1420)은 전자 장치(1410)에서 수신한 토큰 및/또는 cryptogram와 결제 단말(1420)에서 획득한 결제 정보(예: 결제 위치, 결제 일시 또는 결제 금액 등)를 매입 서버(1430)로 전달할 수 있다. 예를 들면, 결제 정보는 결제 단말(1420)에서 획득되거나 외부 장치로부터 수신할 수 있고, 사용자가 결제 기능을 요청한 결제 내역을 포함할 수 있다. 결제 정보는, 예를 들면, 결제 시스템(700)을 이용하여 수행된 결제 이력(history)를 포함할 수 있다.
한 실시예에 따르면, 1403 동작에서, 매입 서버(1430)는 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 결제 네트워크(1440)로 전달할 수 있다. 매입 서버(1430)는 결제 단말(1420)로부터 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 수신하고, 수신된 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 결제 네트워크(1440)로 전달할 수 있다.
한 실시예에 따르면, 1404 동작에서, 결제 네트워크(1440)는 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 토큰 서버(1450)로 전송할 수 있다. 결제 네트워크(1440)는 카드 회사와 관련된 네트워크를 포함할 수 있으며, 예를 들면, VISATM, MasterCardTM 또는 AmexTM일 수 있다. 한 실시예에 따르면, 결제 네트워크(1440)는 토큰 서버(1450)를 포함하거나 운영할 수 있다.
한 실시예에 따르면, 토큰 서버(1450)는 결제 네트워크(1440)로부터 토큰, 암호 정보 또는 결제 정보 중 적어도 하나를 수신할 수 있다. 토큰 서버(1450)는 수신한 토큰에 대한 정보를 확인할 수 있다. 예를 들면, 토큰 서버(1450)는 토큰을 이용하여 토큰에 대응하는 카드 정보(예: 카드 번호(PAN), 만료 일자 등)를 확인할 수 있다. 예를 들면, 토큰 서버(1450)는 토큰에 포함된 정보(예: 데이터)를 이용하여 금융 서버(1460)에 대응하는 PAN를 확인할 수 있다. 토큰 서버(1450)는, 예를 들면, 금융 서버(1460)에 대응하는 PAN를 확인하고, 금융 서버(1460)에서 PAN을 이용하여 결제 인증을 받을 수 있도록 처리할 수 있다. 한 실시예에 따르면, 토큰 서버(1450)는 수신된 cryptogram를 이용하여 PAN을 확인할 수 있다.
한 실시예에 다르면, 1405 동작에서, 토큰 서버(1450)는 PAN를 결제 네트워크(1440)로 전달할 수 있다. 한 실시예에 따르면, 결제 네트워크(1440)는 토큰 서버(1450)로부터 PAN을 수신할 수 있다.
다양한 실시 예에 따르면, 1406 동작에서, 결제 네트워크(1440)는 PAN 및/또는 결제 정보를 금융 서버(1460)로 전달할 수 있다. 한 실시예에 따르면, 금융 서버(1460)는 결제 네트워크(1440)로부터 PAN 및/또는 결제 정보를 수신할 수 있다.
예를 들면, 금융 서버(1460)는 PAN 및/또는 결제 정보를 이용하여 결제 승인을 판단할 수 있다. 예를 들면, 금융 서버(1460)는 PAN 및/또는 결제 정보를 이용하여 금융 서버(1460)에 포함되어 있는 정보(예: PAN 및/또는 결제 정보)와 일치(예: 유효한 PAN)하는지 여부를 확인할 수 있다. 금융 서버(1460)는 PAN을 저장한 데이터베이스에 수신된 PAN과 일치하는 PAN이 있는지 확인하고, 일치하는 PAN과 관련된 결제 제한 정보(예: 결제 한도, 또는 해외 승인 여부 등)를 식별할 수 있다.
예를 들면, 금융 서버(1460)는 결제 정보가 식별된 결제 제한 정보를 만족하는지 여부를 판단함으로써, 승인 여부를 판단할 수 있다. 예를 들면, 금융 서버(1460)는 PAN 및/또는 결제 정보가 금융 서버(1460)에 포함되어 있는 정보와 일치하는 경우, 결제를 승인할 수 있다. 다른 예로, 금융 서버(1460)는 PAN 및/또는 결제 정보가 금융 서버(1460)에 포함되어 있는 정보와 일치하는 않는 경우(예: 유효하지 않는 PAN), 결제를 거절할 수 있다. 예를 들면, 결제 거절은 결제를 승인하지 않는 것(예: 미승인, 또는 거절)을 의미할 수 있다.
한 실시예에 따르면, 1407 동작에서, 금융 서버(1460)는 승인 결과(예: 승인 또는 거절)를 결제 네트워크(1440)로 전달할 수 있다.
한 실시예에 따르면, 1408 동작에서, 결제 네트워크(1440)는 승인 결과를 매입 서버(1430)로 전달할 수 있다. 그리고 결제 네트워크(1440)는 승인 결과가 승인 경우, 결제 정보를 토큰 서버(1450)로 전달할 수 있다.
한 실시예에 따르면, 1409 동작에서, 매입 서버(1430)는 결제 네트워크(1440)로부터 수신된 승인 결과를 결제 단말(1420)로 전달할 수 있다. 동작 1411에서, 토큰 서버(1450)는 결제 정보를 결제 서버(1470)로 전달할 수 있다.
한 실시예에 따르면, 1412 동작에서, 결제 서버(1470)는 결제 정보를 전자 장치(1410)로 전달할 수 있다. 예를 들면, 결제 서버(1470)는 결제 정보를 지정된 명령(예: push message)을 이용하여 전자 장치(1410)로 전달할 수 있다. 예를 들면, 결제 정보는 결제 위치, 결제 일시, 결제 금액, 누적 결제 금액 등을 포함할 수 있다.
도 14에서는 매입 서버(1430), 토큰 서버(1450), 금융 서버(1460), 또는 결제 서버(1470)를 각각 분리하여 도시 및 설명하였지만, 실시예에 따라, 매입 서버(1430), 토큰 서버(1450), 금융 서버(1460) 또는 결제 서버(1470)는 하나로 구성될 수도 있다.
한 실시예에 따르면, 전자 장치(1410)는 결제 정보를 디스플레이(160) 상에 표시할 수 있다. 예를 들면, 전자 장치(1410)는 결제 정보를 전자 장치(1410)에 포함된 결제 어플리케이션을 통해 표시하거나, 결제 기능과 연관된 인터페이스를 통해 표시할 수 있다. 예를 들면, 결제 기능과 연관된 인터페이스는 노티피케이션 바(notification bar)를 포함할 수 있다.
한 실시예에 따르면, 전자 장치(1410)는 결제 정보 또는 결제와 관련된 정보(예: 결제 상태, 결제 이력, 또는 누적 액수 등)를 전자 장치(1410)에 기능적으로 연결된 디스플레이(160)를 통해 표시할 수 있다. 예를 들면, 전자 장치(1410)는 결제 정보 또는 결제와 관련된 정보를 전자 장치(1410)의 알림 모듈(예: 도 3의 통지 매니저(349))를 이용하여 표시할 수 있다. 다른 예로, 전자 장치(1410)는 결제 정보 또는 결제와 관련된 정보를 노티피케이션(notification), 인디케이터(indicator), 상태 바(state bar), 작업 표시줄(task bar), 아이콘(icon), 플로팅 아이콘(floating icon), 타일(tile), 및 위젯(widget) 중 적어도 하나로 표시하거나, 홈 스크린, 락 스크린 및 곡면 디스플레이(bended display) 중 적어도 하나의 적어도 일부 영역에 표시할 수 있다.
한 실시예에 따르면, 전자 장치(1410)는 결제 정보 또는 결제와 관련된 정보와 관련된 알림을, 전자 장치(1410)에 기능적으로 연결된 오디오 모듈(예: 도 2의 오디오 모듈(160)) 및/또는 모터(예: 도 2의 모터(298), 촉각 피드백 장치(tactile feedback(미도시)), 마찰력 디스플레이(friction display(미도시)))를 통해 소리를 출력하거나, 진동 또는 햅틱 효과를 발생시킬 수 있다.
다양한 실시예들에 따르면, 결제 카드에 대한 규약을 위한 PCI(payment card industry)가 존재하며, 결제 단말(1420)은 결제 트랜잭션을 위한 PTS(PIN transection security)에 의한 요구 조건을 만족해야 한다. 예를 들면, 결제 단말(1420)은 물리적으로 민감한 데이터(예: 카드 정보, 서명 정보)를 물리적으로 보호하기 위해 감시하고, 침입이 감지된 경우, 민감한 데이터의 복구가 불가능하도록 삭제할 수 있는 대응 메커니즘을 따라야 한다. 그리고 결제 단말(1420)은 각 어플리케이션들 사이에 실행하는데 있어서, 구분이 되어야 하고, 다른 어플리케이션이나 OS(operating system)를 감시, 충돌, 또는 수정이 불가능해야 한다는 요구 사항을 따라야 한다. 또한, 결제 단말(1420)은 펌웨어(firmware)가 업데이트 될 때 인증을 하는 것처럼 펌웨어도 모든 어플리케이션이 해당 단말에 설치될 때 암호학적인 인증을 확인해야 한다.
또한, 결제 단말(1420)의 OS는 의도된 기능을 위한 필요한 소트트웨어만을 포함할 수 있다. 결제 단말(1420)의 OS는 안전하게(Securely) 설정되어야 하고 최소한의 권한으로만 실행되어야 한다. 결제 단말(1420)의 OS는 장치에 의해 수행되는 보안 정책은 미인증 또는 필요치 않는 기능을 허락해서는 안된다. 결제 단말(1420)의 OS는 특별한 기능을 지원하기 위한 요구되지 않는 API 또는 명령어들은 비활성화(disable)되거나 가능하다면 삭제되어야 한다.
따라서, 전자 장치(1410)를 결제 단말(1420)로 사용하기 위해서는 위에 언급된 요구 사항을 만족해야 한다. 다양한 실시예들에 따르면, 전자 장치(1410)는 PIN 등의 입력을 트러스트 입력으로 구현함으로써 트러스트 존을 통해 터치스크린을 통해 입력되는 물리적인 서명, PIN 입력을 안전하게 바로 트러스트 존으로 읽어올 수 있다. 다양한 실시예들에 따르면, 전자 장치(1410)는 결제 처리 모드 시에 디스플레이(160) 상에 표시되는 톤(tone)이나 화면을 사용자가 인지할 수 있도록 일반 모드와 다르게 구성할 수 있다. 이하에서는, 전자 장치(1410)를 결제 단말(1420)로 사용하기 위한 동작 방법에 대해 상세히 설명하기로 한다.
도 15는 다양한 실시예들에 따른 결제 시스템의 동작을 도시하는 흐름도이다.
도 15를 참조하면, 결제 시스템은 전자 장치(1510), 결제 서버(1520), 및/또는 결제 네트워크(1530)를 포함할 수 있다. 전자 장치(1510)는, 예를 들면, 결제 매니저(1512)를 포함할 수 있다. 결제 서버(1520)는, 예를 들면, 결제 서비스 서버(1522) 및/또는 토큰 요구자 서버(1524)를 포함할 수 있다. 결제 네트워크(1530)는, 예를 들면, 토큰 서버(1532)를 포함할 수 있다. 결제 시스템은, 예를 들면, 토큰을 이용하여 전자 장치(1510), 결제 서버(1520), 및/또는 결제 네트워크(1530) 각각의 기능을 수행할 수 있다.
한 실시예에 따르면, 전자 장치(1510)는 전자 장치(1510)에 포함된 결제 매니저(1512) 및 결제 서버(1520)에 포함된 토큰 요구자 서버(1524)를 이용하여 토큰과 관련된 토큰화 서비스(예: Tokenization Service)를 제공할 수 있다.
한 실시예에 따르면, 결제 서비스 서버(1522)는 결제 서버(1520)에 포함된 토큰 요구자 서버(1524)를 이용하여 토큰과 관련된 동작 주기(예: Token Life Management)를 제공할 수 있다.
한 실시예에 따르면, 토큰 서버(1532)는 토큰 요구자 서버(1524)를 이용하여 토큰과 관련된 알림 서비스(예: Notification Service)를 제공할 수 있다.
한 실시예에 따르면, 토큰 요구자 서버(1524)는 결제 네트워크 솔루션을 이용하여 전자 장치(1510)로 결제 방법을 제공할 수 있다. 예를 들면, 토큰 요구자 서버(1524)는 토큰화 서비스, 토큰과 관련된 동작 주기, 및/또는 토큰과 관련된 알림 서비스를 이용하여 사용자에게 맞는 결제 방법을 결정할 수 있다.
도 16a, 도 16b 및 도 16c는 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 화면들을 도시한 도면이다. 예를 들면, 전자 장치는 도 7에 도시된 전자 장치(710)가 될 수 있다.
한 실시 예에 따르면, 사용자가 전자 장치(710)에 카드를 최초로 등록하기 위해 시도하는 경우, 전자 장치(710)는 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다. 예를 들면, 카드의 최초 등록 시도는 전자 장치(710)에 저장되어 있는 카드가 없는 상태에서 카드를 등록하기 위해 시도하는 것을 의미할 수 있다.
예를 들면, 어떤 카드도 결제 어플리케이션(예: 삼성 페이)에 등록되지 않은 경우, 전자 장치(710)는, 도 16a의 1601 화면과 같이, 이미지(1603)를 표시할 수 있다. 예를 들면, 이미지(1603)는 한 장의 카드도 결제 어플리케이션에 등록되지 않았으며, 새로운 카드를 등록하기 위해 이미지(1603)를 탭(tap) 하라는 문구(1603)를 포함할 수 있다. 이미지(1603)가 사용자에 의해 탭 되는 경우, 전자 장치(710)는 사용자가 새로운 카드의 등록을 시도하는 것으로 결정하고, 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다.
한 실시 예에 따르면, 한 실시 예에 따르면, 전자 장치(710)는 결제 서버(720)로부터 적어도 하나의 카드 정보를 수신하여 표시할 수 있다. 예를 들면, 전자 장치(710)는, 도 16a의 1605 화면과 같이, 복수의 카드 정보에 포함된 복수의 카드 이미지들(1607)을 겹쳐서 표시할 수 있다. 예를 들면, 전자 장치(710)는 복수의 카드가 미등록 상태인 것을 나타내기 위해 복수의 카드 이미지들(1607)을 특정 색(예: 회색)으로 표시하거나, 등록된 카드와 다른 색상, 다른 투명도, 다른 크기, 다른 문구(text) 중 적어도 하나로 표시할 수 있다.
예를 들면, 복수의 카드 이미지들(1607) 중에서 하나(1609)가 사용자에 의해 선택되면, 전자 장치(710)는 선택된 카드 이미지와 관련된 카드 정보를 표시할 수 있다. 예를 들면, 전자 장치(710)는, 도 16b의 1611 화면과 같이, 선택된 카드 이미지(1613) 상에 관련된 카드 정보를 표시할 수 있다. 다른 예로, 전자 장치(710)는, 도 16c의 1621 화면과 같이, 선택된 카드 이미지(1623)와 별개로 관련된 카드 정보를 포함하는 특정 창(1625)을 표시할 수 있다.
한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 전자 장치(710)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다. 예를 들면, 도 16b의 1611 화면과 같이, 카드 이미지(1613)가 사용자에 의해 탭 되면, 전자 장치(710)는 등록할 카드를 카드 이미지(1613)에 대응하는 카드로 결정하고, 카드 이미지(1613)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 다른 예로, 도 16c의 1621 화면과 같이, 카드 등록 메뉴(1627)가 사용자에 의해 탭 되면, 전자 장치(710)는 등록할 카드를 카드 이미지(1623)에 대응하는 카드로 결정하고, 카드 이미지(1623)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다.
한 실시 예에 따르면, 카드 등록이 완료되면, 전자 장치(710)는 등록된 카드의 이미지를 표시할 수 있다. 예를 들면, 전자 장치(710)는 카드가 전자 장치(710)에 등록 상태인 것을 나타내기 위해 등록된 카드 이미지를 특정 색(예: 미등록된 카드와 다른 색상)으로 표시하거나, 미등록된 카드와 다른 투명도, 다른 크기, 다른 문구(text) 중 적어도 하나로 표시할 수 있다.
예를 들면, 전자 장치(710)는 카드 등록이 완료되면, 도 16b의 1615 화면 또는 도 16c의 1629 화면과 같이, 등록된 카드 이미지(1617 또는 1631)를 실물 카드와 동일한 색으로 표시할 수 있다.
도 17은 다양한 실시예들에 따른 전자 장치에서 카드 정보를 전송하는 화면을 도시한다. 예를 들면, 전자 장치는 도 7에 도시된 전자 장치(710)가 될 수 있다.
한 실시예에 따르면 사용자는 복수의 전자 장치들(예: 전자 장치(710) 및 웨어러블 장치(750))을 사용할 수 있다. 이때, 복수의 전자 장치들은, 동일한 User ID를 통해 사용자에 의해 관리, 이용될 수 있다. 복수의 전자장치들은 BT, BLE, WiFi, ZIGBEE, USB, IEE1394 등으로 페어링 혹은 유무선으로 연결된 상태일 수 있다.
한 실시예에 따르면, 전자 장치(710)는 사용자의 요청에 따라 카드 정보를 직/간접적으로 다른 장치에 전송할 수 있다. 예를 들면, 사용자로부터 전송여부를 확인할 수 있거나, 사용자의 확인 없이 자동으로 다른 장치로 전송할 수 있다.
예를 들면, 카드 정보가 결제 서버(예: 결제 서버(720))로부터 수신되면, 전자 장치(710)는 도 17의 1701 화면과 같이, 수신된 카드 정보를 웨어러블 장치(750)(예: watch device)로 전송할지를 문의하는 메시지(1703)를 표시할 수 있다.
예를 들면, 카드 정보의 전송 거부(1707)가 사용자로부터 수신되면, 전자 장치(710)는 카드 정보를 웨어러블 장치(750)로 전송하지 않을 수 있다.
예를 들면, 카드 정보의 전송 허락(1705)이 사용자로부터 수신되면, 전자 장치(710)는 수신된 카드 정보를 직접적으로 웨어러블 장치(750)로 전송할 수 있다. 이때, 전자 장치(710)는 통신 네트워크(예: 2G, 3G, 4G, 또는 LTE 등) 혹은 근거리 무선 통신(예: BT, BLE, WiFi, ZIGBEE, Li-Fi)을 통해 카드 정보를 직접적으로 전송할 수 있다.
다른 예로, 카드 정보의 전송 허락(1705)이 수신되면, 전자 장치(710)는 결제 서버(720)를 통해 토큰 서버(730)로 카드 정보를 요청할 수 있다. 이후에, 토큰 서버(730)는 웨어러블 장치(750)로 직/간접적으로 카드 정보를 전송할 수 있다. 예를 들면, 토큰 서버(730)는 결제 서버(720)를 통해 웨어러블 장치(750)로 카드 정보를 전송할 수 있다. 다른 예로, 토큰 서버(730)는 웨어러블 장치(750)로 카드 정보를 직접적으로 전송할 수 있다. 이때, 토큰 서버(730)는 통신 네트워크(예: 2G, 3G, 4G, 또는 LTE 등)를 통해 카드 정보를 직접적으로 전송할 수 있다.
한 실시예에 따르면, 웨어러블 장치(750)는 카드 정보를 수신하여 메모리에 저장할 수 있다.
한 실시예에 따르면, 전자 장치(710)에서의 카드 발급이 완료된 후에 웨어러블 장치(750)으로 카드 정보를 직/간접적으로 송신할 수 있다.
도 18a, 도 18b 및 도 18c는 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 화면들을 도시한다. 예를 들면, 전자 장치는 도 7에 도시된 웨어러블 장치(750)(예: watch)가 될 수 있다.
한 실시 예에 따르면, 웨어러블 장치(750)는 결제 어플리케이션이 실행되면, 카드 정보를 표시할 수 있다. 예를 들면, 웨어러블 장치(750)는 카드 정보의 수신 및 저장이 완료되자마자 결제 어플리케이션을 자동으로 실행시키고 카드 정보를 표시할 수 있다. 다른 예로, 웨어러블 장치(750)가 카드 정보를 저장한 후, 결제 어플리케이션의 실행이 사용자에 의해 처음으로 요청되면, 결제 어플리케이션을 실행시키고 카드 정보를 표시할 수 있다.
예를 들면, 웨어러블 장치(750)는, 도 18a의 1801 화면과 같이, 복수의 카드 정보에 포함된 복수의 카드 이미지들(1803)을 겹쳐서 표시할 수 있다. 예를 들면, 웨어러블 장치(750)는 복수의 카드가 미등록 상태인 것을 나타내기 위해 복수의 카드 이미지들(1803)을 특정 색(예: 회색)으로 표시하거나, 등록된 카드와 다른 색상, 다른 투명도, 다른 크기, 다른 문구(text) 중 적어도 하나로 표시할 수 있다.
예를 들면, 복수의 카드 이미지들(1803) 중에서 하나(1805)가 사용자에 의해 선택되면, 웨어러블 장치(750)는 선택된 카드 이미지와 관련된 카드 정보를 표시할 수 있다. 예를 들면, 웨어러블 장치(750)는, 도 18b의 1807 화면과 같이, 선택된 카드 이미지(1809) 상에 관련된 카드 정보를 표시할 수 있다. 다른 예로, 웨어러블 장치(750)는, 도 18c의 1815 화면과 같이, 선택된 카드 이미지(1817)와 별개로 관련된 카드 정보를 포함하는 특정 창(1819)을 표시할 수 있다.
한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 웨어러블 장치(750)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다. 예를 들면, 도 18b의 1807 화면과 같이, 카드 이미지(1809)가 사용자에 의해 탭 되면, 웨어러블 장치(750)는 등록할 카드를 카드 이미지(1809)에 대응하는 카드로 결정하고, 카드 이미지(1809)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 다른 예로, 도 18c의 1815 화면과 같이, 카드 등록 메뉴(1821)가 사용자에 의해 탭 되면, 웨어러블 장치(750)는 등록할 카드를 카드 이미지(1817)에 대응하는 카드로 결정하고, 카드 이미지(1817)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다.
한 실시 예에 따르면, 카드 등록이 완료되면, 웨어러블 장치(750)는 등록된 카드의 이미지를 표시할 수 있다. 예를 들면, 웨어러블 장치(750)는 카드가 웨어러블 장치(750)에 등록 상태인 것을 나타내기 위해 등록된 카드 이미지를 특정 색(예: 미등록된 카드와 다른 색상)으로 표시하거나, 미등록된 카드와 다른 투명도, 다른 크기, 다른 문구(text) 중 적어도 하나로 표시할 수 있다.
예를 들면, 웨어러블 장치(750)는 카드 등록이 완료되면, 도 18b의 1811 화면 또는 도 18c의 1823 화면과 같이, 등록된 카드 이미지(1813 또는 1825)를 실물 카드와 동일한 색으로 표시할 수 있다.
도 19는 다양한 실시예들에 따른 전자 장치(1902)(예: 전자 장치(101))에서 토큰 발급 동작의 흐름(1900)을 도시한 도면이다. 한 실시예에 따르면, 토큰 발급 동작은 국가에 기반하여 변경될 수 있다. 예를 들면, 토큰 발급 동작은 미국, 유럽, 또는 한국에 기반하여 변경될 수 있다.
도 19를 참조하면, 결제 시스템은, 예를 들면, 전자 장치(1902), 결제 서버(1904), 및 토큰 서버(1906)를 포함할 수 있다. 전자 장치(1902)는, 예를 들면, 결제 어플리케이션, 결제 매니저, 보안 모듈, 및 TEE 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 전자 장치(1902)는 전자 장치(1902)에 기능적으로 연결된 센서를 통해 카드와 관련된 정보를 획득할 수 있다. 카드와 관련된 정보는, 예를 들면, 카드 등록 동작에 이용될 수 있다. 센서는, 예를 들면, OCR 기능을 포함할 수 있다. 카드와 관련된 정보는, 예를 들면, PAN, 유효 기간, 성명(name), 및 CVV 중 적어도 하나를 포함할 수 있다. 센서는, 예를 들면, 전자 장치(1902) 또는 전자 장치(1902)에 포함된 결제 어플리케이션을 이용하여 수행될 수 있다.
한 실시예에 따르면, 전자 장치(1902)에 포함된 결제 어플리케이션은, 카드와 관련된 정보를 결제 서버(1904)로 전달할 수 있다. 결제 서버(1904)는, 예를 들면, 결제 서비스 서버 또는 토큰 요구자 서버를 포함할 수 있고, 결제 서비스 서버 및 토큰 요구자 서버 간에 카드와 관련된 정보가 전달될 수 있다.
한 실시예에 따르면, 결제 서버(1904)(예: 토큰 요구자 서버)는 카드와 관련된 정보 및/또는 전자 장치(1902)와 관련된 정보(예: Device 정보 또는 사용자 정보 등)를 토큰 서버(1906)로 전달할 수 있다. 전자 장치(1902)와 관련된 정보는, 예를 들면, 토큰 발급 동작을 요청한 장치를 포함할 수 있다.
한 실시예에 따르면, 토큰 서버(1906)는 결제 서버(1904)로부터 수신한 정보에 기반하여 토큰을 전달할 수 있다. 토큰 서버(1906)는, 예를 들면, 결제 서버(1904)에 포함된 토큰 요구자 서버로 토큰을 전달할 수 있다.
한 실시예에 따르면, 결제 서버(1904)는, 전자 장치(1902)로 토큰을 전달할 수 있다. 결제 서버(1904)는, 예를 들면, 결제 서버(1904)에 포함된 토큰 요구자 서버를 통해 토큰을 전자 장치(1902)로 전달할 수 있다.
한 실시예에 따르면, 전자 장치(1902)는, 결제 서버(1904)로부터 수신한 토큰을 보안 모듈 또는 TEE에 저장할 수 있다. 예를 들면, 전자 장치(1902)는, 토큰을 보안 영역인, 보안 모듈 또는 TEE에 저장하여 외부로부터의 접근을 제어할 수 있다.
한 실시예에 따르면, 전자 장치(1902)는, 결제 서버(1904)로부터 수신한 토큰을 일반 메모리(예: REE에 포함된 메모리)에 저장할 수 있다.
한 실시예에 따르면, 토큰은 전자 장치(1902)에서 수행되는 결제 방식(예: OTP 또는 Call Center)에 기반하여 발급(생성)될 수 있다.
한 실시예에 따르면, 토큰은 전자 장치(1902)에 대응하여 발급(생성)될 수 있다. 예를 들면, 제 1 전자 장치에는 제 1 토큰이 포함될 수 있고, 제 2 전자 장치에는 제 2 토큰이 포함될 수 있고, 제 1 및 제 2 토큰들은 서로 상이할 수 있다.
한 실시예에 따르면, 토큰은, 인증 동작(예: ID&V)에 기반하여 활성화될 수 있다. 예를 들면, 토큰은, 전자 장치(1902)에 저장되고, 인증 동작에 기반하여 활성화될 수 있다. 인증 동작은, 예를 들면, 신원 확인을 포함할 수 있다. 신원 확인은, 예를 들면, 금융 서버 및 다양한 방법을 통해 수행될 수 있다.
한 실시예에 따르면, 결제 서버(1904)는 카드와 관련된 정보를 결제 서버(1904)에 포함된 보안 서비스 관리 서버로 전달할 수 있다. 보안 서비스 관리 서버는, 예를 들면, 결제 서버(1904) 내에 포함되어 내부적으로 동작하거나 결제 서버(1904)와 별개로 구현될 수 있다. 예를 들면, 보안 서비스 관리 서버는 결제 서버(1904)와 다른 장치(예: 외부 장치)에 포함되고, 결제 서버(1904)와 기능적으로 연결되어, 카드와 관련된 정보를 송수신할 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버는 카드와 관련된 정보 및/또는 전자 장치(1902)와 관련된 정보(예: Device 정보 또는 사용자 정보 등)를 토큰 서버(1906)로 전달할 수 있다. 한 실시예에 따르면, 토큰 서버(1906)는 결제 서버(1904)로부터 수신한 정보에 기반하여 인증 동작을 수행할 수 있다. 토큰 서버(1906)는, 예를 들면, 카드와 관련된 정보 및/또는 전자 장치(1902)와 관련된 정보에 기반하여 인증 동작을 수행할 수 있다.
한 실시예에 따르면, 토큰 서버(1906)는 인증 동작에 대한 결과(예: 성공 또는 실패)를 결제 서버(194)에 포함된 보안 서비스 관리 서버로 전달할 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버는 카드와 관련된 정보 및/또는 전자 장치(1902)와 관련된 정보에 기반하여 토큰을 발급(생성)할 수 있다.
한 실시예에 따르면, 보안 서비스 관리 서버는 토큰을 전자 장치(1902)에 포함된 보안 영역(예: 보안 모듈)에 저장할 수 있다. 예를 들면, 보안 서비스 관리 서버는 전자 장치(1902)의 보안 영역에 대한 접속 권한(예: 보안 모듈 접속 권한)을 가질 수 있다. 또한, 보안 서비스 관리 서버는 접속 권한을 이용하여 토큰을 전자 장치(1902)의 보안 영역에 저장할 수 있다. 또한, 토큰은, 보안 서비스 관리 서버로부터 전자 장치(1902)로 전달될 수 있다.
한 실시예에 따르면, 전자 장치(1902)는 인증 동작(예: ID&V)을 수행할 수 있다. 인증 동작, 예를 들면, 신원 확인은 결제 어플리케이션을 이용해서 수행될 수 있다.
한 실시예에 따르면, 전자 장치(1902)는 결제 기능을 수행할 때, 카드 등록 및/또는 신원 확인을 수행할 수 있다. 예를 들면, 전자 장치(1902)는 결제 기능을 수행하기 위해, 카드 등록 및 신원 확인을 수행할 수 있다. 예를 들면, 카드 등록 및 신원 확인은 결제 기능을 위한 대기(준비) 상태를 의미할 수 있다.
한 실시예에 따르면, 전자 장치(1902), 결제 서버(1904), 또는 토큰 서버(1906)는 카드 등록 및 신원 확인과 관련된 정보를 공유할 수 있다. 예를 들면, 전자 장치(1902), 결제 서버(1904), 또는 토큰 서버(1906)는 PAN, 유효 기간, CVV, Device 정보, 및 사용자 정보 중 적어도 하나를 공유할 수 있다.
한 실시예에 따르면, 토큰 발급 동작과 관련된 토큰은 결제 기능을 이용해서 결제가 수행할 때 발급(생성)될 수 있다.
한 실시예에 따르면, 전자 장치(1902)에 포함된 결제 어플리케이션은, 결제 기능을 수행하기 위해서 사용자 인증을 수행할 수 있다. 예를 들면, 사용자 인증은, 비밀 번호, 패턴 인증, 또는 생체 정보(예: 지문 또는 홍채) 인증을 포함할 수 있다.
한 실시예에 따르면, 결제 어플리케이션은, 사용자 인증이 성공하는(예: 인증 완료) 경우, 결제 서버(1974)로 토큰 발급 동작을 수행할 수 있다. 토큰 발급 동작은, 예를 들면, 토큰 요청을 포함할 수 있다.
한 실시예에 따르면, 결제 서버(1904)는, 토큰 요청에 기반하여 카드 정보(예: card identifier) 및/또는 사용자 정보를 토큰 서버(1906)으로 전달할 수 있다. 전자 장치(1902)와 관련된 정보는, 예를 들면, 토큰 발급 동작을 요청한 장치에 대한 정보를 포함할 수 있다.
한 실시예에 따르면, 토큰 서버(1906)는 결제 서버(1904)로부터 수신한 정보에 기반하여 토큰을 발급(생성)할 수 있다.
한 실시예에 따르면, 전자 장치(1902)는 결제 서버(1904)로부터 수신한 토큰을 일반 메모리(예: REE에 포함된 메모리)에 저장할 수 있다.
한 실시예에 따르면, 전자 장치(1902)는 결제 서버(1904)로부터 수신한 토큰을 전자 장치(1902)에 포함된 저장 영역(예: 메모리)에 저장하지 않을 수 있다. 예를 들면, 전자 장치(1902)는 토큰을 저장 영역에 저장하지 않고, 결제 기능에 이용할 수 있다.
한 실시예에 따르면, 토큰은 전자 장치(1902)에서 수행되는 결제 방식(예: OTP 또는 Call Center)에 기반하여 토큰의 저장 영역을 변경할 수 있다. 예를 들면, 토큰은 결제 방식이 OTP인 경우, 보안 모듈 또는 TEE에 저장할 수 있고, 결제 방식이 Call Center인 경우, 전자 장치(1902)에 저장하지 않을 수 있다.
한 실시예에 따르면, 토큰은 사용 시간 또는 유효 시간을 포함할 수 있다. 예를 들면, 토큰이 발급(생성)된 시간으로부터 지정된 시간(예: 3시간 또는 1일 등)이 지나가는 경우, 토큰의 사용이 제한될 수 있다.
한 실시예에 따르면, 토큰은 카드 정보를 포함할 수 있다. 예를 들면, 토큰은 일회성 카드 정보(OTC, one time card)를 포함할 수 있다.
도 20은 다양한 실시예들에 따른 결제 시스템에서 사용자 계정과 관련된 카드를 등록하는 절차를 도시한 흐름도이다.
도 20을 참조하면, 결제 시스템은 전자 장치(예: 전자 장치(710), 결제 서버(예: 결제 서버(720)) 및 토큰 서버(예: 토큰 서버(730))를 포함할 수 있다. 전자 장치(710)는, 예를 들면, 결제 어플리케이션 및/또는 결제 매니저를 포함할 수 있다.
2001 동작에서, 전자 장치(710)는 결제 어플리케이션을 통해 사용자 계정(예: 사용자 식별자)을 입력받고, 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다. 예를 들면, 사용자 식별자는 결제 서버(720)에 미리 등록된 ID와 Passward를 포함할 수 있다. 다른 예로, 사용자 식별자는 사용자의 지문 및 홍채 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 사용자가 전자 장치(710)에 카드를 최초로 등록하기 위해 시도하는 경우, 전자 장치(710)는 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다. 예를 들면, 카드의 최초 등록 시도는 전자 장치(710)에 저장되어 있는 카드가 없는 상태에서 카드를 등록하기 위해 시도하는 것을 의미할 수 있다. 예를 들면, 어떤 카드도 결제 어플리케이션(예: 삼성 페이)에 등록되지 않은 경우, 전자 장치(710)는, 도 16a의 1601 화면과 같이, 이미지(1603)를 표시할 수 있다. 예를 들면, 이미지(1603)는 한 장의 카드도 결제 어플리케이션에 등록되지 않았으며, 새로운 카드를 등록하기 위해 이미지(1603)를 탭(tap) 하라는 문구(1603)를 포함할 수 있다. 이미지(1603)가 사용자에 의해 탭 되는 경우, 전자 장치(710)는 사용자가 새로운 카드의 등록을 시도하는 것으로 결정하고, 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다.
2003 동작에서, 결제 서버(720)는 사용자 계정과 관련된 적어도 하나의 카드 식별자(예: card reference ID)를 확인할 수 있다. 예를 들면, 카드 식별자는 사용자가 다른 전자 장치를 이용하여 결제 서버(720)에 이전에 등록한 카드의 식별자일 수 있다. 한 실시예에 따르면, 결제 서버(720)는 전자 장치(710)로부터 사용자 계정을 수신하고, 데이터베이스에서 수신된 사용자 계정에 대응되는 모든 카드 식별자를 확인할 수 있다. 예를 들면, 데이터 베이스는 사용자 계정별로 적어도 하나의 카드 식별자를 리스트화하여 저장할 수 있다.
2005 동작에서, 결제 서버(720)는 확인된 적어도 하나의 카드 식별자에 대한 적어도 하나의 카드 정보를 토큰 서버(730)에게 요청할 수 있다. 예를 들면, 카드 정보는 카드 발급 회사, 카드 이름, PAN, 카드 유효날짜, CVV, 실물 카드 이미지, 카드 reference ID 중 적어도 하나를 포함할 수 있다. 한 실시 예에 따르면, 결제 서버(720)는 확인된 적어도 하나의 카드 식별자를 포함하는 카드 정보 요청 메시지를 생성하고, 생성된 카드 정보 요청 메시지를 토큰 서버(730)로 전송할 수 있다.
2007 동작에서, 토큰 서버(730)는 카드 정보 요청에 대한 응답으로, 적어도 하나의 카드 식별자와 관련된 적어도 하나의 카드 정보를 결제 서버(720)로 전송할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 카드 정보 요청 메시지를 수신하고, 데이터베이스에서 수신된 카드 정보 요청 메시지에 포함된 적어도 하나의 카드 식별자에 대응하는 적어도 하나의 카드 정보를 확인할 수 있다. 토큰 서버(730)는 확인된 적어도 하나의 카드 정보를 포함하는 카드 정보 응답 메시지를 생성하고, 생성된 카드 정보 응답 메시지를 결제 서버(720)로 전송할 수 있다.
2009 동작에서, 결제 서버(720)는 사용자 계정과 관련된 적어도 하나의 카드 정보를 전자 장치(710)로 전송할 수 있다. 한 실시 예에 따르면, 결제 서버(720)는 토큰 서버(730)로부터 카드 정보 응답 메시지를 수신하고, 수신된 카드 정보 응답 메시지를 전자 장치(710)로 전송할 수 있다.
2011 동작에서, 전자 장치(710)는 사용자 계정과 관련된 적어도 하나의 카드 정보를 표시할 수 있다. 한 실시 예에 따르면, 전자 장치(710)는 결제 서버(720)로부터 카드 정보 응답 메시지를 수신하여 저장하고, 결제 어플리케이션을 통해 저장된 카드 정보 응답 메시지에 포함된 적어도 하나의 카드 정보를 표시할 수 있다.
예를 들면, 전자 장치(710)는, 도 16a의 1605 화면과 같이, 복수의 카드 정보에 포함된 복수의 카드 이미지들(1607)을 겹쳐서 표시할 수 있다. 예를 들면, 전자 장치(710)는 복수의 카드가 미등록 상태인 것을 나타내기 위해 복수의 카드 이미지들(1607)을 특정 색(예: 회색)으로 표시할 수 있다.
예를 들면, 복수의 카드 이미지들(1607) 중에서 하나(1609)가 사용자에 의해 선택되면, 전자 장치(710)는 선택된 카드 이미지와 관련된 카드 정보를 표시할 수 있다. 예를 들면, 전자 장치(710)는, 도 16b의 1611 화면과 같이, 선택된 카드 이미지(1613) 상에 관련된 카드 정보를 표시할 수 있다. 다른 예로, 전자 장치(710)는, 도 16c의 1621 화면과 같이, 선택된 카드 이미지(1623)와 별개로 관련된 카드 정보를 포함하는 특정 창(1625)을 표시할 수 있다.
2013 동작에서, 전자 장치(710)는 표시된 카드 정보를 이용하여 카드 등록 절차를 수행할 수 있다. 한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 전자 장치(710)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다. 예를 들면, 카드 정보가 카드 등록 시에 필요한 모든 정보를 포함하지 않는 경우, 전자 장치(710)는 결제 어플리케이션을 통해 사용자로부터 수동으로 해당 정보를 입력받은 후, 카드 등록 절차를 수행할 수 있다. 다른 예로, 카드 정보가 카드 등록 시에 필요한 모든 정보를 포함하는 경우, 전자 장치(710)는 카드 정보를 기반으로 자동으로 카드 등록 절차를 수행할 수 있다.
예를 들면, 도 16b의 1611 화면과 같이, 카드 이미지(1613)가 사용자에 의해 탭 되면, 전자 장치(710)는 등록할 카드를 카드 이미지(1613)에 대응하는 카드로 결정하고, 카드 이미지(1613)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 다른 예로, 도 16c의 1621 화면과 같이, 카드 등록 메뉴(1627)가 사용자에 의해 탭 되면, 전자 장치(710)는 등록할 카드를 카드 이미지(1623)에 대응하는 카드로 결정하고, 카드 이미지(1623)에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다.
2013 동작의 카드 등록 절차는 이하에서 도 23 내지 도 25를 이용하여 자세히 설명할 것이다.
한 실시 예에 따르면, 결제 서버(720)는 최초 카드 등록 시에 카드 정보를 저장할 수 있다. 이러한 경우, 결제 서버(720)는 토큰 서버(730)에게 카드 정보를 요청하지 않고, 저장된 카드 정보에서 사용자 계정과 관련된 적어도 하나의 카드 정보를 확인하여 전자 장치(710)로 전송할 수 있다.
한 실시 예에 따르면, 복수 개의 카드 식별자들은 서로 다른 복수 개의 토큰 서버들과 연관될 수 있다. 이러한 경우, 결제 서버(720)는 복수의 토큰 서버들 각각으로 카드 정보를 요청하고, 복수의 토큰 서버들로부터 카드 정보들을 수신할 수 있다. 결제 서버(720)는 수신된 카드 정보들을 통합하여 전자 장치(710)로 전송할 수 있다.
한 실시 예에 따르면, 토큰 서버(730)는 적어도 하나의 카드 정보를 결제 서버(720)를 통하지 않고, 전자 장치(710)로 직접적으로 전송할 수 있다.
한 실시 예에 따르면, 토큰 서버(730)는 적어도 하나의 카드 정보를 결제 서버(720)에 일시적으로 저장하고, 결제서버(720)는 전자 장치(710)로 적어도 하나의 카드 정보를 전송한 후에 일시적으로 저장된 적어도 하나의 카드 정보를 삭제할 수 있다.
이러한 동작을 통해, 전자 장치(710)는 다른 전자 장치에서 등록했던 카드에 대응하는 카드 정보를 표시함으로써 사용자의 카드 등록 절차를 간소화할 수 있다. 결제 서버(720)는 다른 전자 장치에서 등록했던 카드에 대응하는 카드 정보를 토큰 서버(730)로부터 획득하여 전자 장치(710)로 전송함으로써 사용자의 카드 등록 절차를 간소화할 수 있다.
도 21은 다양한 실시예들에 따른 전자 장치에서 사용자 계정과 관련된 카드를 등록하는 절차를 도시한 흐름도이다. 예를 들면, 전자 장치는 도 7에 도시된 전자 장치(710)일 수 있다.
도 21을 참조하면, 2101 동작에서, 전자 장치(710)(예: 프로세서(210))는 사용자 계정(예: 사용자 식별자)를 입력받을 수 있다. 예를 들면, 전자 장치(710)는 결제 어플리케이션(예: 삼성 페이)를 통해 사용자 계정을 입력받을 수 있다.
2103 동작에서, 프로세서(210)는 입력된 사용자 계정을 결제 서버(예: 결제 서버(720))로 전송할 수 있다. 한 실시예에 따르면, 사용자가 전자 장치(710)에 카드를 최초로 등록하기 위해 시도하는 경우, 프로세서(210)는 다른 전자 장치에 이전에 등록한 카드에 대응되는 카드 정보를 수신하기 위해, 입력된 사용자 계정을 결제 서버(720)로 전송할 수 있다. 예를 들면, 카드 정보는 카드 발급 회사, 카드 이름, PAN, 카드 유효날짜, CVV, 실물 카드 이미지, 카드 reference ID 중 적어도 하나를 포함할 수 있다.
2105 동작에서, 프로세서(210)는 결제 서버(720)로부터 사용자 계정과 관련된 적어도 하나의 카드 정보를 수신하는지 여부를 확인할 수 있다. 예를 들면, 사용자 계정과 관련된 적어도 하나의 카드 정보는 사용자 계정과 관련된 적어도 하나의 카드 식별자에 대응하는 적어도 하나의 카드 정보일 수 있다.
확인 결과, 카드 정보가 수신되면, 프로세서(210)는 1907 동작으로 진행하고, 그렇지 않으면, 2105 동작을 반복적으로 수행할 수 있다.
2107 동작으로 진행하면, 프로세서(210)는 카드 정보를 표시할 수 있다. 한 실시 예에 따르면, 프로세서(210)는 적어도 하나의 카드 정보를 저장하고, 저장된 적어도 하나의 카드 정보에 포함된 적어도 하나의 카드 이미지를 디스플레이(예: 디스플레이(160)) 상에 표시할 수 있다. 표시된 적어도 하나의 카드 이미지 중에서 하나가 사용자에 의해 선택되면, 프로세서(210)는 선택된 카드 이미지에 대응하는 카드 정보를 표시할 수 있다.
예를 들면, 프로세서(210)는 카드 이미지 상에 카드 정보를 표시할 수 있다. 다른 예로, 프로세서(210)는 카드 이미지와 별개인 창에 카드 정보를 표시할 수 있다.
2109 동작에서, 프로세서(210)는 등록할 카드가 선택되는지 여부를 확인할 수 있다. 예를 들면, 카드 정보를 포함하는 카드 이미지가 사용자에 의해 터치(예: 탭)되면, 프로세서(210)는 카드 정보에 대응하는 카드가 등록할 카드로 선택된 것으로 결정할 수 있다. 다른 예로, 표시된 카드 정보와 함께 표시된 카드 등록 메뉴가 사용자에 의해 터치(예: 탭)되면 프로세서(210)는 표시된 카드 정보에 대응하는 카드가 등록할 카드로 선택된 것으로 결정할 수 있다.
확인 결과, 등록할 카드가 선택되면, 프로세서(210)는 2111 동작으로 진행하고, 그렇지 않으면, 2109 동작을 반복적으로 수행할 수 있다.
2111 동작으로 진행하면, 프로세서(210)는 선택된 카드에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 프로세서(210)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다.
예를 들면, 카드 정보가 카드 등록 시에 필요한 모든 정보를 포함하지 않는 경우, 프로세서(210)는 결제 어플리케이션을 통해 사용자로부터 수동으로 해당 정보를 입력받은 후, 카드 등록 절차를 수행할 수 있다. 다른 예로, 카드 정보가 카드 등록 시에 필요한 모든 정보를 포함하는 경우, 프로세서(210)는 카드 정보를 기반으로 자동으로 카드 등록 절차를 수행할 수 있다.
2113 동작에서, 프로세서(210)는 등록할 카드가 추가로 선택되는지 여부를 확인할 수 있다. 한 실시예에 따르면, 선택된 카드에 대한 등록이 완료되면, 프로세서(210)는 등록된 카드를 제외한 적어도 하나의 등록할 카드에 대응하는 적어도 하나의 카드 이미지를 표시할 수 있다. 한 실시예에 따르면, 표시된 적어도 하나의 카드 이미지 중에서 하나가 사용자에 의해 선택되면, 프로세서(210)는 선택된 카드 이미지에 대응하는 카드 정보를 표시할 수 있다.
한 실시예에 따르면, 카드 정보를 포함하는 카드 이미지가 사용자에 의해 터치(예: 탭)되면, 프로세서(210)는 카드 정보에 대응하는 카드가 등록할 카드로 추가로 선택된 것으로 결정할 수 있다. 한 실시예에 따르면, 표시된 카드 정보와 함께 표시된 카드 등록 메뉴가 사용자에 의해 터치(예: 탭)되면, 프로세서(210)는 표시된 카드 정보에 대응하는 카드가 등록할 카드로 추가로 선택된 것으로 결정할 수 있다.
확인 결과, 등록할 카드가 추가로 선택되면, 프로세서(210)는 2115 동작으로 진행하고, 그렇지 않으면, 카드 등록 절차를 종료할 수 있다.
2115 동작으로 진행하면, 프로세서(210)는 추가로 선택된 카드에 대응하는 카드 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 한 실시예를 따르면, 사용자가 등록할 카드를 추가로 선택하면, 프로세서(210)는 추가로 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 추가로 진행할 수 있다 한 실시예에 따르면, 추가 카드 등록 절차가 완료되면, 프로세서(210)는 2113 동작으로 진행하여 등록할 카드가 추가로 선택되는지 여부를 확인할 수 있다.
도 22는 다양한 실시예들에 따른 결제 서버에서 사용자 계정과 관련된 카드를 등록하는 절차를 도시한 흐름도이다. 예를 들면, 결제 서버는 도 7에 도시된 결제 서버(720)일 수 있다.
도 22를 참조하면, 결제 서버(720)는 전자 장치(예: 전자 장치(710))로부터 사용자 계정(예: 사용자 식별자)을 수신하는지 여부를 확인할 수 있다. 확인 결과, 사용자 계정이 수신되면, 결제 서버(720)는 2203 동작으로 진행하고, 그렇지 않으면, 2201 동작을 반복적으로 수행할 수 있다.
2203 동작으로 진행하면, 결제 서버(720)는 사용자 계정과 관련된 적어도 하나의 카드 식별자(예: card reference ID)를 확인할 수 있다. 한 실시 예에 따르면, 결제 서버(720)는 데이터베이스에서 사용자 계정에 대응하는 적어도 하나의 카드 식별자를 검출할 수 있다.
2205 동작에서, 결제 서버(720)는 확인된 적어도 하나의 카드 식별자에 대한 적어도 하나의 카드 정보를 토큰 서버(예: 토큰 서버(730))에게 요청할 수 있다. 한 실시 예에 따르면, 결제 서버(720)는 확인된 적어도 하나의 카드 식별자를 포함하는 카드 정보 요청 메시지를 생성하고, 생성된 카드 정보 요청 메시지를 토큰 서버(730)로 전송할 수 있다.
2207 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 적어도 하나의 식별자에 대응하는 적어도 하나의 카드 정보를 수신하는지 여부를 확인할 수 있다. 한시 실시 예에 따르면, 결제 서버(720)는 토큰 서버(730)로부터 적어도 하나의 카드 정보를 포함하는 카드 정보 응답 메시지를 수신할 수 있다.
확인 결과, 적어도 하나의 카드 정보가 수신되면, 결제 서버(720)는 2209 동작으로 진행하고, 그렇지 않으면, 2207 동작을 반복적으로 수행할 수 있다.
2209 동작으로 진행하면, 결제 서버(720)는 수신된 적어도 하나의 카드 정보를 전자 장치(710)로 전송할 수 있다. 한 실시 예에 따르면, 결제 서버(720)는 적어도 하나의 카드 정보를 포함하는 카드 정보 응답 메시지를 전자 장치(710)로 전송할 수 있다.
2211 동작에서, 결제 서버(720)는 전자 장치(710)로부터 카드 등록이 요청되지는 여부를 확인할 수 있다. 예를 들면, 결제 서버(720)는 전자 장치(710)로부터 카드 등록 요청 메시지(예: POST/ tokens)를 수신하면, 카드 등록이 요청된 것으로 결정할 수 있다. 예를 들면, 카드 등록 요청 메시지는, 카드 정보의 적어도 일부를 포함할 수 있다.
확인 결과, 카드 등록이 요청되면, 결제 서버(720)는 2213 동작으로 진행하고, 그렇지 않으면, 2211 동작을 반복적으로 수행할 수 있다.
2213 동작으로 진행하면, 결제 서버(720)는 카드 등록 요청 메시지에 포함된 정보를 기반으로 카드 등록 절차를 수행할 수 있다. 예를 들면, 결제 서버(720)는 전자 장치(710)와 토큰 서버(730)와 연동하여 카드 등록 절차를 수행할 수 있다.
2215 동작에서, 결제 서버(720)는 전자 장치(710)로부터 카드 등록이 추가로 요청되는지 여부를 확인할 수 있다. 예를 들면, 결제 서버(720)는 전자 장치(710)로부터 카드 등록 요청 메시지(예: POST/ tokens)를 추가로 수신하면, 카드 등록이 추가로 요청된 것으로 결정할 수 있다.
확인 결과, 카드 등록이 추가로 요청되면, 결제 서버(720)는 2217 동작으로 진행하고, 그렇지 않으면, 카드 등록 절차를 종료할 수 있다.
2217 동작으로 진행하면, 결제 서버(720)는 카드 등록 요청 메시지에 포함된 정보를 기반으로 카드 등록 절차를 추가로 수행할 수 있다.
도 23은 다양한 실시예들에 따른 토큰 서버에서 사용자 계정과 관련된 카드를 등록하는 절차를 도시한 흐름도이다. 예를 들면, 토큰 서버는 도 7에 도시된 토큰 서버(730)일 수 있다.
도 23을 참조하면, 2301 동작에서, 토큰 서버(730)는 결제 서버(예: 결제 서버(720))로부터 카드 정보 요청을 수신하는지 여부를 확인할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 적어도 하나의 카드 식별자를 포함하는 카드 정보 요청 메시지를 수신할 수 있다.
확인 결과, 카드 정보 요청이 수신되면, 토큰 서버(730)는 2303 동작으로 진행하고, 그렇지 않으면, 2301 동작을 반복적으로 수행할 수 있다.
2303 동작으로 진행하면, 토큰 서버(730)는 적어도 하나의 카드 식별자에 대응하는 적어도 하나의 카드 정보를 확인할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 데이터베이스에서 카드 정보 요청 메시지에 포함된 적어도 하나의 카드 식별자에 대응하는 적어도 하나의 카드 정보를 검출할 수 있다.
2305 동작에서, 토큰 서버(730)는 확인된 적어도 하나의 카드 정보를 결제 서버(720)로 전송할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 확인된 적어도 하나의 카드 정보를 포함하는 카드 정보 응답 메시지를 생성하고, 생성된 카드 정보 응답 메시지를 결제 서버(720)로 전송할 수 있다.
도 24, 도 25 및 도 26은 다양한 실시예들에 따른 결제 시스템에서 카드를 등록하는 절차를 도시한 흐름도들이다.
도 24를 참조하면, 도 24의 흐름도는 전자 장치(예: 전자 장치(710))의 신원 확인 과정이 없는 카드를 등록하는 절차를 도시한 흐름도이다.
도 24를 참조하면, 실선은 요청(예: request 또는 call) 명령을 나타내고, 점선은 응답(예: response 또는 return)명령을 나타낼 수 있다. 한 실시예에 따르면, 결제 시스템은 전자 장치(710), 결제 서버(720), 및 토큰 서버(730)를 포함할 수 있다. 전자 장치(710)는, 예를 들면, 결제 어플리케이션 및/또는 결제 매니저를 포함할 수 있다.
2401 동작에서, 전자 장치(710)의 결제 어플리케이션은 카드 등록을 위한 토큰을 요청하는 명령을 전자 장치(710)의 결제 매니저로 전송할 수 있다. 2403 동작에서, 결제 매니저는 토큰을 요청하는 명령에 대응하는 정보를 결제 서버로 전달할 수 있다. 정보는, 예를 들면, 지정된 명령(예: POST /tokens)을 포함할 수 있다. 토큰을 요청하는 명령에 대응하는 정보는 명령 요청 입력을 받은 시점의 시간과 관련된 정보일 수 있다.
예를 들면, POST /tokens는 결제 매니저로부터 결제 서버(720)로 카드 등록을 수행하는 동작에서 카드 등록에 대한 사용자 확인(예: accept) 후에 토큰을 요청할 때 이용될 수 있다. POST /tokens의 파라미터는, 예를 들면, card reference ID, 계약 조건 수락(예: T&C acceptance), timestamp 중 적어도 하나를 포함할 수 있다. timestamp는, 예를 들면, 사용자로부터 카드 등록을 허용하는 명령을 수신한 시간을 포함할 수 있다.
2405 동작에서, 결제 서버(720)는 카드 등록을 허용하는 명령을 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보(예: T&C acceptance 및/또는 timestamp 등)를 전송할 수 있다. 다른 예로, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보를 전송하고, 토큰 서버(730)에게 토큰을 설정하도록 요청할 수 있다.
2407 동작에서, 토큰 서버(730)는 생성할 토큰과 관련된 정보를 결제 서버(720)로 전송할 수 있다. 예를 들면, 토큰과 관련된 정보는 토큰을 구별하기 위해 토큰 서버(730)에서 생성한 랜덤값(예: token reference)을 포함할 수 있다. 다른 예로, 토큰과 관련된 정보는 토큰 ID를 포함할 수 있다. 한 실시 예에 따르면, token reference와 토큰 ID는 구별될 수 있다.
2409 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 token reference를 기반으로 결제 서버(720) 내에 token reference를 위한 논리적인 또는 물리적인 공간을 할당할 수 있다. 예를 들면, 결제 서버(720)는 논리적인 또는 물리적인 공간을 식별하는 ID(예: resource ID)를 생성할 수 있다. resource ID는, 예를 들면, 등록(enrollment) 자원에 대한 식별자를 포함할 수 있고, URL(uniform resource locator)형태로 구성될 수 있다. 또한, resource ID는, 예를 들면, 토큰 ID 와 관련된 정보가 포함된 참조 정보와 결제 서버(720)에 토큰 ID가 저장되어 있는 주소를 포함할 수 있다.
그리고 결제 서버(720)는 결제 매니저의 요청(예: POST /tokens)에 대한 응답으로, 결제 매니저로 토큰 응답을 전송할 수 있다. 예를 들면, 토큰 응답은 resource ID, 토큰 status, 토큰 ID 중 적어도 하나를 포함할 수 있다. 예를 들면, 토큰 status는 토큰의 상태(예: active, suspension, resume, 또는 disposal 등)를 포함할 수 있다.
2411 동작에서, 결제 매니저는 결제 서버(720)로부터 수신된 정보 중 적어도 일부를 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 어플리케이션으로 전송한 정보는 토큰 ID를 포함할 수 있다.
2413 동작에서, 토큰 서버(730)는 결제 서버(720)로 토큰 발행을 진행하라는 알림 메시지(예: POST /notification)를 전달할 수 있다. 예를 들면, 알림 메시지는 token reference, 토큰 ID, 토큰 값 및 cryptogram 생성을 위한 키 중 적어도 하나를 포함할 수 있다. 또한, 알림 메시지는 알림 메시지가 토큰 발행을 위한 메시지라는 표지(예: op:Provision)를 포함할 수 있다.
2415 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 알림 메시지에 포함된 정보 중 적어도 일부를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 매니저로 전송하는 메시지는 토큰 ID, resource ID, 및 토큰 발행을 위한 표지 중 적어도 하나를 포함할 수 있다.
2417 동작에서, 결제 매니저는 결제 서버(720)로부터 메시지를 수신한 후, 결제 서버(720)로 토큰값을 요청하는 토큰값 요청 메시지(예: GET /token/{id})를 전송할 수 있다. 예를 들면, 토큰값 요청 메시지는 resource ID를 포함할 수 있다.
2419 동작에서, 결제 서버(720)는 토큰값 요청 메시지(예: GET /token/{id})에 대한 응답으로, 결제 매니저로 토큰값 응답 메시지를 전송할 수 있다. 예를 들면, 토큰값 응답 메시지는 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 포함할 수 있다. 한 실시예에 따르면, 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나는 암호화될 수 있다.
2421 동작에서, 결제 매니저는 결제 서버(720)로부터 수신한 토큰값 응답 메시지를 트러스트존(Trust Zone)에 저장할 수 있다. 트러스트존은, 예를 들면, TEE에 포함될 수 있다. 결제 매니저는, 예를 들면, 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 전자 장치(710)에 포함된 보안 어플리케이션에 저장할 수 있다.
2423 동작에서, 결제 매니저는 트러스트존에 결제 서버(720)로부터 수신한 토큰값 응답 메시지(예: 토큰 ID, 토큰 값, 및 키)를 저장한 결과를 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 토큰 활성화(active token)와 관련된 명령(예: active)을 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 결제 기능과 관련된 카드의 상태가 활성화(active) 상태임을 결제 어플리케이션으로 전송할 수 있다.
2425 동작에서, 결제 어플리케이션은 전자 장치(710)에서 인식한 PAN의 상태를 변경할 수 있다. 예를 들면, 결제 어플리케이션은 PAN을 이용하여 결제 가능하도록 PAN의 상태를 변경(예: enable)할 수 있다.
2427 동작에서, 결제 어플리케이션은 변경된 PAN의 상태를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 어플리케이션은 결제 매니저로 PAN이 등록됨을 나타내는 정보(예: PAN enrolled)를 전송할 수 있다.
2429 동작에서, 결제 매니저는 변경된 PAN의 상태를 결제 서버(720)로 전송할 수 있다. 예를 들면, 결제 매니저는 지정된 명령(예: POST /reports)을 이용하여 PAN이 결제 가능한 상태(예: enable)라는 것을 결제 서버(720)로 전달할 수 있다. 결제 매니저는, 예를 들면, 결제 서버(720)와 상태 동기화(sync)를 수행할 수 있다.
2431 동작에서, 결제 서버(720)는 변경된 PAN의 상태를 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 응답 메시지(예: acknowledgement 또는 ack PAN enrolled(PAN 등록 ACK))를 전송할 수 있다.
한 실시 예에 따르면, 결제 통신 시스템은 2401 내지 2431 동작들 중에서 일부 동작을 생략할 수 있다. 예를 들면, 2407 동작에서, 토큰 서버(730)로부터 토큰과 관련된 정보가 토큰 서버(730)로부터 수신하면, 결제 서버(720)가 2409 내지 2417 동작을 수행하지 않고, 곧바로 2419 동작을 수행함으로써 새로운 카드 등록을 위한 소요 시간을 감소할 수 있다.
도 25 및 도 26을 참조하면, 도 25 및 도 26의 흐름도는 전자 장치(예: 전자 장치(710))의 신원 확인 과정이 있는 카드를 등록하는 절차를 도시한 흐름도이다.
도 25 및 도 26를 참조하면, 실선은 요청(예: request 또는 call) 명령을 나타내고, 점선은 응답(예: response 또는 return)명령을 나타낼 수 있다. 한 실시예에 따르면, 결제 시스템은 전자 장치(710), 결제 서버(720), 및 토큰 서버(730)를 포함할 수 있다. 전자 장치(710)는, 예를 들면, 결제 어플리케이션 및/또는 결제 매니저를 포함할 수 있다.
도 25를 참조하면, 도 25의 흐름도는 전자 장치의 신원 확인 과정 중 OTP를 이용한 토큰 발급 동작에 대한 흐름도일 수 있다.
2501 동작에서, 전자 장치(710)의 결제 어플리케이션은 카드 등록을 위한 토큰을 요청하는 명령을 전자 장치(710)의 결제 매니저로 전송할 수 있다. 2503 동작에서, 결제 매니저는 토큰을 요청하는 명령에 대응하는 정보를 결제 서버로 전달할 수 있다. 정보는, 예를 들면, 지정된 명령(예: POST /tokens)을 포함할 수 있다. 토큰을 요청하는 명령에 대응하는 정보는 명령 요청 입력을 받은 시점의 시간과 관련된 정보일 수 있다.
예를 들면, POST /tokens는 결제 매니저로부터 결제 서버(720)로 카드 등록을 수행하는 동작에서 카드 등록에 대한 사용자 확인(예: accept) 후에 토큰을 요청할 때 이용될 수 있다. POST /tokens의 파라미터는, 예를 들면, card reference ID, 계약 조건 수락(예: T&C acceptance), timestamp, billing address 중 적어도 하나를 포함할 수 있다. timestamp는, 예를 들면, 사용자로부터 카드 등록을 허용하는 명령을 수신한 시간을 포함할 수 있다.
2505 동작에서, 결제 서버(720)는 카드 등록을 허용하는 명령을 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보(예: T&C acceptance 및/또는 timestamp 등)를 전송할 수 있다. 다른 예로, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보를 전송하고, 토큰 서버(730)에게 토큰을 설정하도록 요청할 수 있다.
2507 동작에서, 토큰 서버(730)는 생성하기 위한 토큰과 관련된 정보를 결제 서버에 전달할 수 있다. 예를 들면, 토큰과 관련된 정보는 토큰을 구별하기 위해 토큰 서버에서 생성한 랜덤값(예: Token Reference)을 포함할 수 있다. 다른 예로, 토큰과 관련된 정보는 토큰 ID를 포함할 수 있다. 예를 들면, token reference와 토큰 ID는 서로 구별될 수 있다. 다른 예로, 토큰과 관련된 정보는 신원 확인 항목(예: option)과 관련된 정보를 포함할 수 있다.
예를 들면, 토큰 ID는 토큰과 관련된 인덱스(index) 정보를 포함할 수 있다. 예를 들면, 신원 확인 항목은 전화(call), SMS, OTP, 및 App to App 방법 중 적어도 하나를 포함할 수 있다. 신원 확인 항목은, 예를 들면, 토큰 서버(730))에서 결정될 수 있고, 적어도 하나 이상의 신원 확인 항목이 결정될 수 있다. 적어도 하나 이상의 신원 확인 항목을 결정하는 것은, 예를 들면, 인증과 관련된 방법을 적어도 두 개로 결정하는 것을 포함할 수 있다. 다른 예로, 적어도 하나 이상의 신원 확인 항목을 결정하는 것은, 정책적으로 결정될 수 있다.
한 실시예에 따른 신원 확인 항목 또는 방법은 적어도 두 개를 이용할 수 있다. 예를 들면, 신원 확인 항목 또는 방법은 OTP 방법 이외에 추가적인 신원 확인 항목 또는 방법을 이용할 수 있다. 복수의 신원 확인 항목 또는 방법은, 예를 들면, 결제 시스템에서 동시에 또는 순차적으로 이용될 수 있다.
한 실시예에 따른 신원 확인 항목 또는 방법이 적어도 두 개 이용되는 경우, 사용자는 적어도 두 개의 신원 확인 항목 또는 방법 중 적어도 하나를 임의적으로 선택할 수 있다. 예를 들면, 토큰 서버(730)가 신원 확인 항목을 제한하지 않는 경우, 사용자는 전자 장치(710)에서 가능한 신원 확인 항목 중 적어도 하나를 이용할 수 있다.
2509 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 token reference를 기반으로 결제 서버(720) 내에 token reference를 위한 논리적인 또는 물리적인 공간을 할당할 수 있다. 예를 들면, 결제 서버(720)는 논리적인 또는 물리적인 공간을 식별하는 ID(예: resource ID)를 생성할 수 있다. resource ID는, 예를 들면, 등록(enrollment) 자원에 대한 식별자를 포함할 수 있고, URL(uniform resource locator)형태로 구성될 수 있다. 또한, resource ID는, 예를 들면, 토큰 ID 와 관련된 정보가 포함된 참조 정보와 결제 서버(720)에 토큰 ID가 저장되어 있는 주소를 포함할 수 있다.
한 실시예에 다르면, 결제 서버(720)는 토큰 서버(730)로부터 수신한 정보에 기반하여, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나를 결제 매니저로 전달할 수 있다. 예를 들면, 결제 서버(720)는, 결제 매니저의 요청(예: POST /tokens)에 대한 응답으로, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나를 전송할 수 있다. 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나는, 예를 들면, 암호화되어서 전송될 수 있다. 결제 서버(720)는, 예를 들면, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나에 status 또는 신원 확인 method를 포함하여 전송할 수 있다. status는, 예를 들면, 토큰의 상태(예: active, suspension, resume, 또는 disposal 등)를 포함할 수 있다. 신원 확인 method는, 예를 들면, 토큰에 대한 활성화(activation) 방법을 포함할 수 있고, 신원 확인 method의 형태(type)는, 예를 들면, CODE, CALL, APP, 및 LINK 중 적어도 하나를 포함할 수 있다.
2511 동작에서, 결제 매니저는 결제 서버(720)로부터 수신한 정보(예: 토큰 ID, resource ID, 토큰 상태, 또는 신원 확인 항목 등)를 결제 어플리케이션에 전송할 수 있다. 예를 들면, 결제 매니저는 결제 어플리케이션에 토큰과 관련된 명령(예: pending)을 전송할 수 있다. 예를 들면, 결제 매니저는 결제 기능과 관련된 카드의 상태가 대기(pending) 상태라는 것을 결제 어플리케이션으로 전송할 수 있다.
한 실시예에 따르면, 결제 매니저는 토큰 요구자 서버로부터 수신한 신원 확인 항목을 결제 어플리케이션으로 전송함으로써 사용자가 신원 확인 항목을 선택할 수 있도록 인터페이스를 제공할 수 있다. 결제 매니저는, 예를 들면, 결제 서버(720) 내에 포함된 토큰 요구자 서버가 신원 확인 항목으로 적어도 하나 이상의 항목 또는 방법을 이용할 수 있도록 인터페이스를 제공할 수 있다. 전자 장치(710)는, 예를 들면, 복수의 신원 확인 항목 또는 방법을 이용하여 신원 확인을 수행할 수 있다.
2513 동작에서, 결제 어플리케이션은 신원 확인 항목 또는 방법으로 OTP(one time password) 방법을 이용할 수 있다. 예를 들면, 결제 어플리케이션은 사용자로부터 신원 확인 항목 또는 방법으로 OTP 방법을 수신하고, 수신된 OTP 방법을 결제 매니저로 전송할 수 있다.
2515 동작에서 결제 매니저는 수신한 또는 획득한 신원 확인 항목 또는 방법을 결제 서버(720)로 전송할 수 있다. 예를 들면, 결제 매니저는 지정된 명령(예: POST /tokens 또는 POST /tokens, OTP)를 이용하여 신원 확인 항목 또는 방법을 결제 서버(720)로 전송할 수 있다. 또한, 결제 매니저는, 예를 들면, card reference ID와 신원 확인 method를 결제 서버(720)로 전송할 수 있다. 예를 들면, 신원 확인 method는 사용자로부터 수신된 OTP 방법을 포함할 수 있다.
2517 동작에서, 결제 서버(720)는 수신한 또는 획득한 신원 확인 항목 또는 방법을 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 사용자로부터 수신 또는 획득한 신원 확인인 OTP 방법을 토큰 서버(730)로 전달할 수 있다.
2519 동작에서, 토큰 서버(730)는 결제 서버(720)로부터 수신한 OTP 방법에 대응하는 OTP를 생성할 수 있다. 예를 들면, 토큰 서버(730)는 기설정된 규칙 또는 알고리즘에 기반하여 OTP를 생성할 수 있다. OTP는, 예를 들면, 숫자, 문자, 또는 지정된 정보(예: 패턴 또는 그림 등)를 포함할 수 있다.
한 실시예에 따르면, 토큰 서버(730)는 OTP에 대한 정보(예: OTP option)를 결제 서버(720)로 전송할 수 있다.
2521 동작에서, 결제 서버(720)는 OTP에 대한 정보(예: OTP option)를 결제 매니저로 전송할 수 있다. OTP에 대한 정보는, 예를 들면, OTP의 길이(length)를 포함할 수 있다. OTP의 길이는, 예를 들면, OTP 방법에서 이용되는 자릿수(digit)를 포함할 수 있다. 자릿수는, 예를 들면, 4 또는 6을 포함할 수 있다.
2523 동작에서, 결제 매니저는 OTP에 대한 정보(예: OTP option)를 결제 어플리케이션으로 전송할 수 있다. OTP에 대한 정보는, 예를 들면 OTP의 형식 정보를 포함할 수 있다.
2525 동작에서, 토큰 서버(730)는 OTP 수치 또는 값(value)을 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 토큰 서버(730)는 통신 채널을 통해 OTP 수치 또는 값을 전송할 수 있다. 통신 채널은, 예를 들면, SMS 또는 이메일(e-mail)을 포함할 수 있다.
2527 동작에서, 결제 어플리케이션은 OTP 수치 또는 값과 관련된 정보를 표시하는 인터페이스를 제공할 수 있다. 예를 들면, 결제 어플리케이션은 OTP 수치 또는 값을 숫자, 문자, 또는 지정된 정보(예: 패턴 또는 그림 등)를 이용하여 제공할 수 있다.
한 실시예에 따르면, 결제 어플리케이션은 사용자로부터 OTP 수치 또는 값과 관련된 정보를 표시하는 인터페이스를 이용하여 데이터를 획득할 수 있다. 예를 들면, 결제 어플리케이션은 사용자 입력(예: 터치) 또는 결제 어플리케이션과 기능적으로 연결된 외부 장치를 통하여 OTP 수치 또는 값을 획득할 수 있다. 결제 어플리케이션은, 예를 들면, 결제 서버(720)로부터 수신한 자릿수에 기반하여 OTP 수치 또는 값과 관련된 정보를 표시하는 인터페이스를 변경할 수 있다.
2529 동작에서, 결제 어플리케이션은 사용자 입력 또는 외부 장치로부터 획득한 OTP 수치 또는 값을 결제 매니저로 전송할 수 있다. 예를 들면, 사용자 입력 또는 외부 장치로부터 획득한 OTP 수치 또는 값은, 사용자 인증 동작에서 이용될 수 있다.
2531 동작에서, 결제 매니저는 사용자 입력 또는 외부 장치로부터 획득한 OTP 수치 또는 값을 결제 서버(720)로 전달할 수 있다. 결제 매니저는, 예를 들면, 지정된 명령(예: POST /tokens{OTP:value=data)을 이용하여 사용자 입력 또는 외부 장치로부터 획득한 OTP 수치 또는 값을 결제 서버(720)로 전달할 수 있다.
2533 동작에서, 결제 서버(720)는 사용자 입력 또는 외부 장치로부터 획득한 OTP 수치 또는 값을 토큰 서버(730)로 전달할 수 있다.
2535 동작에서, 토큰 서버(730)는 결제 서버(720)로부터 수신한 OTP 수치 또는 값의 유효성을 판단할 수 있다. 예를 들면, 토큰 서버(720)는 사용자로부터 획득한 신원 확인 항목(방법)과 신원 확인 항목과 관련된 정보(데이터)의 유효성을 판단할 수 있다. 예를 들면, 토큰 서버(730)는 토큰 서버(730)에서 생성한 신원 확인 항목 및 데이터가 결제 서버(720)로부터 수신한 정보(예: OTP 방법 및 OTP 수치 또는 값)와 동일 또는 유사한지를 판단할 수 있다. 예를 들면, 토큰 서버(730)는 토큰 서버(730)에서 생성한 신원 확인 항목 및 데이터가 결제 서버(720)로부터 수신한 정보가 동일 또는 유사한 경우, 신원 확인 항목 및 데이터가 유효하다고 판단할 수 있다.
한 실시 예에 따르면, 토큰 서버(730)는 신원 확인 항목 및 데이터가 유효하다고 판단되는 경우, 토큰의 상태를 나타내는 토큰 정지(pending token)를 변경할 수 있다. 예를 들면, 토큰 서버(730)는 토큰 정지의 상태를 활성화(activate) 상태로 변경할 수 있다.
한 실시 예에 따르면, 토큰 서버(730)는 판단 결과를 포함하는 인증 결과를 결제 서버(720)로 전송할 수 있다.
2537 동작에서, 결제 서버(720)는 인증 결과가 수신되면, 인증 결과와 관련된 정보를 결제 매니저로 전송할 수 있다. 예를 들면, 인증 결과와 관련된 정보는 Resour. ID, status, 및 토큰 ID 중 적어도 하나를 포함할 수 있다.
2539 동작에서, 결제 매니저는 결제 어플리케이션으로 tocken.id를 전송할 수 있다.
2541 동작에서, 토큰 서버(730)는 결제 서버(720)로 토큰 발행을 진행하라는 알림 메시지(예: POST /notification)를 전달할 수 있다. 예를 들면, 알림 메시지는 token reference, 토큰 ID, 토큰 값 및 cryptogram 생성을 위한 키 중 적어도 하나를 포함할 수 있다. 또한, 알림 메시지는 알림 메시지가 토큰 발행을 위한 메시지라는 표지(예: op:Provision)를 포함할 수 있다.
2543 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 알림 메시지에 포함된 정보 중 적어도 일부를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 매니저로 전송하는 메시지는 토큰 ID, resource ID, 및 토큰 발행을 위한 표지 중 적어도 하나를 포함할 수 있다.
2545 동작에서, 결제 매니저는 결제 서버(720)로부터 메시지를 수신한 후, 결제 서버(720)로 토큰값을 요청하는 토큰값 요청 메시지(예: GET /token/{id})를 전송할 수 있다. 예를 들면, 토큰값 요청 메시지는 resource ID를 포함할 수 있다.
2547 동작에서, 결제 서버(720)는 토큰값 요청 메시지(예: GET /token/{id})에 대한 응답으로, 결제 매니저로 토큰값 응답 메시지를 전송할 수 있다. 예를 들면, 토큰값 응답 메시지는 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 포함할 수 있다. 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나는, 예를 들면, 암호화될 수 있다.
2549 동작에서, 결제 매니저는 결제 서버(720)로부터 수신한 토큰값 응답 메시지를 트러스트존(Trust Zone)에 저장할 수 있다. 트러스트존은, 예를 들면, TEE에 포함될 수 있다. 결제 매니저는, 예를 들면, 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 전자 장치(710)에 포함된 보안 어플리케이션에 저장할 수 있다.
2551 동작에서, 결제 매니저는 트러스트존에 결제 서버(720)로부터 수신한 토큰값 응답 메시지(예: 토큰 ID, 토큰 값, 및 키)를 저장한 결과를 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 토큰 활성화(active token)와 관련된 명령(예: active)을 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 결제 기능과 관련된 카드의 상태가 활성화(active) 상태임을 결제 어플리케이션으로 전송할 수 있다.
2553 동작에서, 결제 어플리케이션은 전자 장치(710)에서 인식한 PAN의 상태를 변경할 수 있다. 예를 들면, 결제 어플리케이션은 PAN을 이용하여 결제 가능하도록 PAN의 상태를 변경(예: enable)할 수 있다.
2555 동작에서, 결제 어플리케이션은 변경된 PAN의 상태를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 어플리케이션은 결제 매니저로 PAN이 등록됨을 나타내는 정보(예: PAN enrolled)를 전송할 수 있다.
2557 동작에서, 결제 매니저는 변경된 PAN의 상태를 결제 서버(720)로 전송할 수 있다. 예를 들면, 결제 매니저는 지정된 명령(예: POST /reports)을 이용하여 PAN이 결제 가능한 상태(예: enable)라는 것을 결제 서버(720)로 전달할 수 있다. 결제 매니저는, 예를 들면, 결제 서버(720)와 상태 동기화(sync)를 수행할 수 있다.
2559 동작에서, 결제 서버(720)는 변경된 PAN의 상태를 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 응답 메시지(예: acknowledgement 또는 ack PAN enrolled(PAN 등록 ACK))를 전송할 수 있다.
도 26을 참조하면, 도 26의 흐름도는 전자 장치(710)의 신원 확인 과정 중 Call Center를 이용한 토큰 발급 동작에 대한 흐름도일 수 있다.
2601 동작에서, 전자 장치(710)의 결제 어플리케이션은 카드 등록을 위한 토큰을 요청하는 명령을 전자 장치(710)의 결제 매니저로 전송할 수 있다. 2603 동작에서, 결제 매니저는 토큰을 요청하는 명령에 대응하는 정보를 결제 서버로 전달할 수 있다. 정보는, 예를 들면, 지정된 명령(예: POST /tokens)을 포함할 수 있다. 예를 들면, 토큰을 요청하는 명령에 대응하는 정보는 명령 요청 입력을 받은 시점의 시간과 관련된 정보일 수 있다.
예를 들면, POST /tokens는 결제 매니저로부터 결제 서버(720)로 카드 등록을 수행하는 동작에서 카드 등록에 대한 사용자 확인(예: accept) 후에 토큰을 요청할 때 이용될 수 있다. POST /tokens의 파라미터는, 예를 들면, card reference ID, 계약 조건 수락(예: T&C acceptance), timestamp, billing address 중 적어도 하나를 포함할 수 있다. timestamp는, 예를 들면, 사용자로부터 카드 등록을 허용하는 명령을 수신한 시간을 포함할 수 있다.
2605 동작에서, 결제 서버(720)는 카드 등록을 허용하는 명령을 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보(예: T&C acceptance 및/또는 timestamp 등)를 전송할 수 있다. 다른 예로, 결제 서버(720)는 토큰 서버(730)로 결제와 관련된 정보를 전송하고, 토큰 서버(730)에게 토큰을 설정하도록 요청할 수 있다.
2607 동작에서, 토큰 서버(730)는 생성하기 위한 토큰과 관련된 정보를 결제 서버에 전달할 수 있다. 예를 들면, 토큰과 관련된 정보는 토큰을 구별하기 위해 토큰 서버에서 생성한 랜덤값(예: Token Reference)을 포함할 수 있다. 다른 예로, 토큰과 관련된 정보는 토큰 ID를 포함할 수 있다. 예를 들면, token reference와 토큰 ID는 서로 구별될 수 있다. 다른 예로, 토큰과 관련된 정보는 신원 확인 항목(예: option)과 관련된 정보를 포함할 수 있다.
예를 들면, 토큰 ID는 토큰과 관련된 인덱스(index) 정보를 포함할 수 있다. 예를 들면, 신원 확인 항목은 전화(call), SMS, OTP, 및 App to App 방법 중 적어도 하나를 포함할 수 있다. 신원 확인 항목은, 예를 들면, 토큰 서버(730))에서 결정될 수 있고, 적어도 하나 이상의 신원 확인 항목이 결정될 수 있다. 적어도 하나 이상의 신원 확인 항목을 결정하는 것은, 예를 들면, 인증과 관련된 방법을 적어도 두 개로 결정하는 것을 포함할 수 있다. 다른 예로, 적어도 하나 이상의 신원 확인 항목을 결정하는 것은, 정책적으로 결정될 수 있다.
한 실시예에 따른 신원 확인 항목 또는 방법은 적어도 두 개를 이용할 수 있다. 예를 들면, 신원 확인 항목 또는 방법은 OTP 방법 이외에 추가적인 신원 확인 항목 또는 방법을 이용할 수 있다. 복수의 신원 확인 항목 또는 방법은, 예를 들면, 결제 시스템에서 동시에 또는 순차적으로 이용될 수 있다.
한 실시예에 따른 신원 확인 항목 또는 방법이 적어도 두 개 이용되는 경우, 사용자는 적어도 두 개의 신원 확인 항목 또는 방법 중 적어도 하나를 임의적으로 선택할 수 있다. 예를 들면, 토큰 서버(730)가 신원 확인 항목을 제한하지 않는 경우, 사용자는 전자 장치(710)에서 가능한 신원 확인 항목 중 적어도 하나를 이용할 수 있다.
2609 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 token reference를 기반으로 결제 서버(720) 내에 token reference를 위한 논리적인 또는 물리적인 공간을 할당할 수 있다. 예를 들면, 결제 서버(720)는 논리적인 또는 물리적인 공간을 식별하는 ID(예: resource ID)를 생성할 수 있다. resource ID는, 예를 들면, 등록(enrollment) 자원에 대한 식별자를 포함할 수 있고, URL(uniform resource locator)형태로 구성될 수 있다. 또한, resource ID는, 예를 들면, 토큰 ID 와 관련된 정보가 포함된 참조 정보와 결제 서버(720)에 토큰 ID가 저장되어 있는 주소를 포함할 수 있다.
한 실시예에 다르면, 결제 서버(720)는 토큰 서버(730)로부터 수신한 정보에 기반하여, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나를 결제 매니저로 전달할 수 있다. 예를 들면, 결제 서버(720)는, 결제 매니저의 요청(예: POST /tokens)에 대한 응답으로, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나를 전송할 수 있다. 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나는, 예를 들면, 암호화되어서 전송될 수 있다. 결제 서버(720)는, 예를 들면, 토큰 ID, resource ID, 토큰 상태, 및 신원 확인 항목 중 적어도 하나에 status 또는 신원 확인 method를 포함하여 전송할 수 있다. status는, 예를 들면, 토큰의 상태(예: active, suspension, resume, 또는 disposal 등)를 포함할 수 있다. 신원 확인 method는, 예를 들면, 토큰에 대한 활성화(activation) 방법을 포함할 수 있고, 신원 확인 method의 형태(type)는, 예를 들면, CODE, CALL, APP, 및 LINK 중 적어도 하나를 포함할 수 있다.
2611 동작에서, 결제 매니저는 결제 서버(720)로부터 수신한 정보(예: 토큰 ID, resource ID, 토큰 상태, 또는 신원 확인 항목 등)를 결제 어플리케이션에 전송할 수 있다. 예를 들면, 결제 매니저는 결제 어플리케이션에 토큰과 관련된 명령(예: pending)을 전송할 수 있다. 예를 들면, 결제 매니저는 결제 기능과 관련된 카드의 상태가 대기(pending) 상태라는 것을 결제 어플리케이션으로 전송할 수 있다.
한 실시예에 따르면, 결제 매니저는 토큰 요구자 서버로부터 수신한 신원 확인 항목을 결제 어플리케이션으로 전송함으로써 사용자가 신원 확인 항목을 선택할 수 있도록 인터페이스를 제공할 수 있다. 결제 매니저는, 예를 들면, 결제 서버(720) 내에 포함된 토큰 요구자 서버가 신원 확인 항목으로 적어도 하나 이상의 항목 또는 방법을 이용할 수 있도록 인터페이스를 제공할 수 있다. 전자 장치(710)는, 예를 들면, 복수의 신원 확인 항목 또는 방법을 이용하여 신원 확인을 수행할 수 있다.
2613 동작에서, 결제 어플리케이션은 신원 확인 항목 또는 방법으로 Call Center 방법을 이용할 수 있다. 예를 들면, 결제 어플리케이션은 사용자로부터 신원 확인 항목 또는 방법으로 Call Center 방법을 수신받고, 수신된 Call Center 방법을 결재 매니저로 전송할 수 있다.
2615 동작에서, 결제 매니저는 수신한 또는 획득한 신원 확인 항목 또는 방법을 결제 서버(720)로 전송할 수 있다. 예를 들면, 결제 매니저는 지정된 명령(예: POST /tokens 또는 tokens, Call)를 이용하여 신원 확인 항목 또는 방법을 결제 서버(720)로 전송할 수 있다. 또한, 결제 매니저는, 예를 들면, card reference ID, 신원 확인 method를 결제 서버(720)로 전달할 수 있다. 예를 들면, 신원 확인 method는 사용자로부터 수신된 Call Center 방법(예: POST /tokens, CALL)을 포함할 수 있다.
2617 동작에서, 결제 서버(720)는 수신한 또는 획득한 신원 확인 항목 또는 방법을 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 사용자로부터 수신 또는 획득한 신원 확인인 Call Center 방법을 토큰 서버(730)로 전송할 수 있다.
2619 동작에서, 토큰 서버(730)는 결제 서버(720)로부터 수신한 Call Center 방법에 대응하여 전화 연결(예: 상담 전화)을 준비할 수 있다. 예를 들면, 토큰 서버(730)는 사용자로부터 수신된 Call Center 방법과 관련된 전자 장치(710) 또는 전자 장치(710)의 번호(예: 전화번호)를 이용할 수 있다. 토큰 서버(730)는 예를 들면, 전자 장치(710) 또는 전자 장치(710)의 번호를 결제 어플리케이션, 결제 매니저, 또는 결제 서버(720) 중 적어도 하나를 통해 수신하거나 결제 네트워크를 이용해서 수신할 수 있다.
한 실시예에서, 토큰 서버(730)는 Call Center 방법과 관련된 알림을 결제 서버(720)로 전송할 수 있다. Call Center 방법과 관련된 알림은, 예를 들면, 전자 장치(710) 또는 전자 장치(710)의 번호를 포함할 수 있다.
2621 동작에서, 결제 서버(720)는 Call Center 방법과 관련된 알림을 결제 매니저로 전송할 수 있다. Call Center 방법과 관련된 알림은, 예를 들면, 전자 장치(710) 또는 전자 장치(710)의 번호를 포함할 수 있다.
2623 동작에서, 결제 매니저는 Call Center 방법과 관련된 알림을 결제 어플리케이션으로 전송할 수 있다. Call Center 방법과 관련된 알림에는, 예를 들면, 전자 장치(710) 또는 전자 장치(710)의 번호를 포함할 수 있다.
2625 동작에서, 결제 어플리케이션은 Call Center 방법과 관련된 정보를 표시하는 인터페이스를 제공할 수 있다. 예를 들면, 결제 어플리케이션은 통신 연결을 수행하기 위해, 전자 장치(710)에 포함된 어플리케이션(예: 전화 어플리케이션)을 이용할 수 있다.
한 실시예에 따르면, 결제 어플리케이션은 사용자로부터 Call Center 방법과 관련된 정보를 표시하는 인터페이스를 이용하여 인증 동작을 수행할 수 있다. 예를 들면, 결제 어플리케이션은 사용자 입력(예: 터치) 또는 결제 어플리케이션과 기능적으로 연결된 외부 장치를 통하여 인증 동작을 수행할 수 있다. 또한, 결제 어플리케이션은, 예를 들면, 통신 연결에 기반하여 인증 동작을 수행할 수 있다. 예를 들면, 결제 어플리케이션은 통신 연결을 통해 인증 동작(예: ID&V 동작)이 성공 또는 인증 완료가 되었음을 전달할 수 있다. 인증 동작에 대한 결과(예: 성공 또는 인증 완료)는, 예를 들면, 토큰 서버와 동기화(sync)되어, 인증 결과가 공유될 수 있다.
2627 내지 2631 동작들에서, 결제 어플리케이션은 토큰 서버(730) 또는 결제 서버(720) 중 적어도 하나와, Call Center 방법과 관련된 통신 연결(예: 전화 연결)을 수행할 수 있다. 예를 들면, 토큰 서버(730) 또는 결제 서버(720) 중 적어도 하나는 통신 연결을 수행하기 위해 통신 네트워크(예: 2G, 3G, 4G, 또는 LTE 등)를 이용할 수 있다.
2627 동작에서, 결제 어플리케이션은 Call 중에 사용자 입력 또는 외부 장치로부터 획득한 값을 결제 매니저로 전송할 수 있다. 2629 동작에서, 결제 매니저는 Call 중에 사용자 입력 또는 외부 장치로부터 획득한 값을 결제 서버(720)로 전송할 수 있다. 결제 매니저는, 예를 들면, 지정된 명령(예: POST /tokens{Call:value=data})을 사용하여 Call 중에 사용자 입력 또는 외부 장치로부터 획득한 값을 결제 서버(720)로 전송할 수 있다. 다른 예로, 결제 매니저는 지정된 명령(예: POST /tokens{Call})을 사용하여 Call 중에 수행된 인증 결과를 확인하는 명령을 결제 서버(720)로 전달할 수 있다.
2631 동작에서, 결제 서버(720)는 Call 중에 수행된 인증 결과를 확인하기 위한 메시지를 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 Call 중에 사용자 입력 또는 외부 장치로부터 획득한 값을 토큰 서버(730)로 전송할 수 있다.
2633 동작에서, 토큰 서버(730)는 결제 어플리케이션에서 수행된 Call Center 방법에 대한 인증 동작을 확인할 수 있다. 예를 들면, 토큰 서버(730)는 전자 장치(710)와의 통신 연결을 통해, 인증 동작(예: 신원 확인 동작)에 대한 결과를 확인할 수 있다.
한 실시예에 따르면, 토큰 서버(730)는 인증 동작에 대한 결과가 성공 또는 인증 완료인 경우, 토큰의 상태를 변경할 수 있다. 예를 들면, 토큰 서버(730)는 토큰의 상태를 활성화(activate) 상태로 변경할 수 있다.
한 실시예에 따르면, 토큰 서버(730)는 결제 서버(720)로부터 수신한 사용자 입력 또는 외부 장치로부터 획득한 값의 유효성을 판단할 수 있다. 예를 들면, 토큰 서버(730)는 사용자로부터 획득한 신원 확인 항목(방법)과 신원 확인 항목과 관련된 정보(데이터)의 유효성을 판단할 수 있다. 예를 들면, 토큰 서버(730)는 토큰 서버(730)에서 생성한 신원 확인 항목 및 데이터가 결제 서버(720)로부터 수신한 정보(예: Call 방법 및 입력 값)와 동일 또는 유사한지를 판단할 수 있다.
한 실시예에 따르면, 토큰 서버(730)는 Call Center에서 수행된 인증 결과를 확인할 수 있다. 예를 들면, 토큰 서버(730)는 사용자와 수행된 Call Center를 통한 결과를 기반으로 결제 서버(720)로부터 받은 신원 확인 항목(방법)과 신원 확인 항목과 관련된 정보(데이터)의 유효성을 판단할 수 있다. 예를 들면, 토큰 서버(730)는 Call Center에서 수신한 정보를 기반으로 토큰 서버(730)에서 전자 장치(710)로 데이터를 전송할지 결정할 수 있다.
한 실시예에 따르면, 토큰 서버(730)는 토큰 서버(730)에서 생성한 신원 확인 항목 및 데이터가 결제 서버(720)로부터 수신한 정보가 동일 또는 유사한 경우, 신원 확인 항목 및 데이터가 유효하다고 판단할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 Call Center로 부터 신원 확인 항목 및 데이터가 유효하다는 결과를 수신한 경우, 신원 확인 항목 및 데이터가 유효하다고 판단할 수 있다. 한 실시예에 따르면, 토큰 서버(730)는 신원 확인 항목 및 데이터가 유효하다고 판단되는 경우, 토큰의 상태를 나타내는 토큰 정지를 변경할 수 있다. 예를 들면, 토큰 서버(730)는 토큰 정지의 상태를 활성화(activate) 상태로 변경할 수 있다.
2639 동작에서, 토큰 서버(730)는 결제 서버(720)로 토큰 발행을 진행하라는 알림 메시지(예: POST /notification)를 전달할 수 있다. 예를 들면, 알림 메시지는 token reference, 토큰 ID, 토큰 값 및 cryptogram 생성을 위한 키 중 적어도 하나를 포함할 수 있다. 또한, 알림 메시지는 알림 메시지가 토큰 발행을 위한 메시지라는 표지(예: op:Provision)를 포함할 수 있다.
2641 동작에서, 결제 서버(720)는 토큰 서버(730)로부터 수신한 알림 메시지에 포함된 정보 중 적어도 일부를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 매니저로 전송하는 메시지는 토큰 ID, resource ID, 및 토큰 발행을 위한 표지 중 적어도 하나를 포함할 수 있다.
2643 동작에서, 결제 매니저는 결제 서버(720)로부터 메시지를 수신한 후, 결제 서버(720)로 토큰값을 요청하는 토큰값 요청 메시지(예: GET /token/{id})를 전송할 수 있다. 예를 들면, 토큰값 요청 메시지는 resource ID를 포함할 수 있다.
2645 동작에서, 결제 서버(720)는 토큰값 요청 메시지(예: GET /token/{id})에 대한 응답으로, 결제 매니저로 토큰값 응답 메시지를 전송할 수 있다. 예를 들면, 토큰값 응답 메시지는 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 포함할 수 있다. 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나는, 예를 들면, 암호화될 수 있다.
2647 동작에서, 결제 매니저는 결제 서버(720)로부터 수신한 토큰값 응답 메시지를 트러스트존(Trust Zone)에 저장할 수 있다. 트러스트존은, 예를 들면, TEE에 포함될 수 있다. 결제 매니저는, 예를 들면, 토큰 ID, 토큰 상태, 토큰 값, 및 키 중 적어도 하나를 전자 장치(710)에 포함된 보안 어플리케이션에 저장할 수 있다.
2649 동작에서, 결제 매니저는 트러스트존에 결제 서버(720)로부터 수신한 토큰값 응답 메시지(예: 토큰 ID, 토큰 값, 및 키)를 저장한 결과를 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 토큰 활성화(active token)와 관련된 명령(예: active)을 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 결제 매니저는 결제 기능과 관련된 카드의 상태가 활성화(active) 상태임을 결제 어플리케이션으로 전송할 수 있다.
2651 동작에서, 결제 어플리케이션은 전자 장치(710)에서 인식한 PAN의 상태를 변경할 수 있다. 예를 들면, 결제 어플리케이션은 PAN을 이용하여 결제 가능하도록 PAN의 상태를 변경(예: enable)할 수 있다.
2653 동작에서, 결제 어플리케이션은 변경된 PAN의 상태를 결제 매니저로 전송할 수 있다. 예를 들면, 결제 어플리케이션은 결제 매니저로 PAN이 등록됨을 나타내는 정보(예: PAN enrolled)를 전송할 수 있다.
2655 동작에서, 결제 매니저는 변경된 PAN의 상태를 결제 서버(720)로 전송할 수 있다. 예를 들면, 결제 매니저는 지정된 명령(예: POST /reports)을 이용하여 PAN이 결제 가능한 상태(예: enable)라는 것을 결제 서버(720)로 전달할 수 있다. 결제 매니저는, 예를 들면, 결제 서버(720)와 상태 동기화(sync)를 수행할 수 있다.
2657 동작에서, 결제 서버(720)는 변경된 PAN의 상태를 토큰 서버(730)로 전송할 수 있다. 예를 들면, 결제 서버(720)는 토큰 서버(730)로 응답 메시지(예: acknowledgement 또는 ack PAN enrolled(PAN 등록 ACK))를 전송할 수 있다.
도 27 및 도 28은 다양한 실시예들에 따른 결제 시스템에서 사용자 계정과 관련된 카드를 등록하는 절차를 도시한 흐름도이다.
도 27 및 도 28을 참조하면, 결제 시스템은 제 1 전자 장치(예: 전자 장치(710), 결제 서버(예: 결제 서버(720)), 토큰 서버(예: 토큰 서버(730)) 및 제 2 전자 장치(예: 제 2 전자 장치(750))를 포함할 수 있다. 제 1 전자 장치(710)는, 예를 들면, 결제 어플리케이션 및/또는 결제 매니저를 포함할 수 있다. 제 2 전자 장치(750)는, 예를 들면, 결제 어플리케이션 및/또는 결제 매니저를 포함할 수 있다.
한 실시예에 따르면 사용자는 복수의 전자 장치들(예: 제 1 전자 장치(710) 및 제 2 전자 장치(750))을 사용할 수 있다. 이때, 복수의 전자 장치들은, 동일한 User ID를 통해 사용자에 의해 관리, 이용될 수 있다. 복수의 전자장치들은 BT, BLE, WiFi, ZIGBEE, USB, IEE1394 등으로 페어링 혹은 유무선으로 연결된 상태일 수 있다.
도 27을 참조하면, 도 27의 2701 내지 2711 동작들은 도 20의 2001 내지 2011 동작들에 대응하므로, 자세한 설명은 생략하고, 그 이후의 동작들을 설명한다.
2713 동작에서, 제 1 전자 장치(710)의 결제 어플리케이션은 결제 서버(730)로 제 2 전자 장치(750)을 위한 카드 정보를 요청할 수 있다. 이때, 제 1 전자 장치(710)는 제 2 전자 장치(750)와 통신으로 연결되어 있거나 유무선으로 페어링될 수 있다. 결제 어플리케이션과 결제 매니저를 저장하고 있는 경우에, 제 1 전자 장치(710)는 제 2 전자 장치(750)를 위한 카드 정보를 요청할 수 있다.
다른 실시예로, 2713 동작에서, 제 1 전자 장치(710)가 아닌 제 2 전자 장치(750)가 직/간접적으로 결제 서버(720)로 카드 정보를 요청할 수 있다. 한 실시예에 따르면, 카드 정보 요청(2513)은 카드 정보 표시(2511)가 수행되기 전에 진행될 수 있다.
2715 동작에서, 결제 서버(730)는 토큰 서버(730)로 제 2 전자 장치(750)를 위한 카드 정보를 요청할 수 있다. 2717 동작에서, 토큰 서버(730)는 제 2 전자 장치(750)의 결제 어플리케이션으로 카드 정보를 전송할 수 있다. 예를 들면, 토큰 서버(730)는 제 1 전자 장치(710)를 통해 제 2 전자 장치(750)로 카드 정보를 간접적으로 전송할 수 있다. 예를 들면, 제 1 전자 장치(710)는 카드 정보를 암호화하여 제 2 전자 장치(710)로 전송할 수 있다.
다른 예로, 토큰 서버(730)는 카드 정보를 결제 서버(720)로 전송할 수 있고, 결제 서버(720)는 수신된 카드 정보를 제 2 전자 장치(750)로 전송할 수 있다. 다른 예로, 토큰 서버(730)는 제 2 전자 장치(750)로 카드 정보를 직접적으로 전송할 수 있다. 예를 들면, 토큰 서버(730)는 통신 네트워크(예: 2G, 3G, 4G, 또는 LTE 등)를 통해 카드 정보를 직접적으로 전송할 수 있다.
2719 동작에서, 제 1 전자 장치(710)는 표시된 카드 정보를 이용하여 카드 등록 절차를 수행할 수 있다. 한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 제 1 전자 장치(710)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다.
도 28을 참조하면, 도 28의 2801 내지 2809 동작들은 도 20의 2001 내지 2009 동작들에 대응하므로, 자세한 설명은 생략하고, 그 이후의 동작들을 설명한다.
2811 동작에서, 제 1 전자 장치(710)는 결제 서버(720)로부터 수신한 카드 정보를 제 2 전자 장치(750)로 전송할 수 있다. 예를 들면, 제 1 전자 장치(710)는 카드 정보를 제 2 전자 장치(750)의 결제 어플리케이션으로 전송할 수 있다. 예를 들면, 제 1 전자 장치(710)는 카드 정보를 암호화하여 제 2 전자 장치(710)로 전송할 수 있다. 예를 들면, 제 1 전자 장치(710)는 근거리 통신(예: BT, BLE, WIFI 또는 ZIGBEE)을 통해 카드 정보를 제 2 전자 장치(750)로 직접 전송할 수 있다.
한 실시예에 따르면, 제 1 전자 장치(710)는 사용자의 요청 또는 제 2 전자 장치(750)의 요청에 따라 카드 정보를 전송할 수 있다. 예를 들면, 카드 정보가 수신되면, 제 1 전자 장치(710)는 수신된 카드 정보를 제 2 전자 장치(750)로 전송할지를 문의하는 메시지를 표시할 수 있다. 예를 들면, 카드 정보의 전송 허락이 메시지를 통해 사용자로부터 수신되면, 제 1 전자 장치(710)는 수신된 카드 정보를 제 2 전자 장치(750)로 전송할 수 있다. 다른 예로, 카드 정보의 전송 거부가 메시지를 통해 사용자로부터 수신되면, 제 1 전자 장치(710)는 수신된 카드 정보를 제 2 전자 장치(750)로 전송하지 않고, 다음 동작(카드 정보의 표시)을 수행할 수 있다.
2813 동작에서, 제 1 전자 장치(710)는 사용자 계정과 관련된 적어도 하나의 카드 정보를 표시할 수 있다. 예를 들면, 제 1 전자 장치(710)는 등록 가능한 적어도 하나의 카드에 대한 적어도 하나의 카드 정보를 표시할 수 있다. 2815 동작에서, 제 1 전자 장치(710)는 표시된 카드 정보를 이용하여 카드 등록 절차를 수행할 수 있다. 한 실시 예를 따르면, 사용자가 등록할 카드를 선택하면, 제 1 전자 장치(710)는 선택된 카드와 관련되는 카드 정보를 기반으로 카드 등록 절차를 진행할 수 있다.
다른 실시예로, 2811 동작은, 2813 동작 이후에 수행될 수 있다. 예를 들면, 제 1 전자 장치(710)는 적어도 하나의 카드 정보를 표시한 후에, 카드 정보를 제 2 전자 장치(750)로 전송할 수 있다.
한 실시예에 따르면, 복수의 전자 장치들이 서로 통신 중인 경우, 카드를 등록 시 하나의 전자 장치에만 카드를 등록하는 것이 아니라 복수의 전자 장치들에 카드를 동시에 등록할 수 있다. 한 전자 장치에서 결제 어플리케이션을 통해 카드 정보 입력 시, 사용자의 확인 또는 결제 어플리케이션에서 자동으로 판단하여 다른 전자장치의 결제 어플리케이션으로 카드 정보를 전송함으로써 카드 정보를 새로이 입력할 필요 없이 결제 서버(720)와 토큰 서버(730)를 통해 카드 등록(예: 토큰 설정(token provisioning)) 과정을 동일하게 진행할 수 있다.
한 실시예에 따르면, 토큰 설정 과정에서 복수의 전자 장치들이 한 사용자에 의해 관리 혹은 복수의 전자 장치들 간에 페어링되거나 통신으로 연결된 상태이므로, 사용자의 지문 인식 등과 같은 생체 정보를 통한 인증은 한 장치에서만 진행하거나 일부를 생략할 수 있다.
한 실시예에 따르면, 토큰 설정 과정 등을 통해 카드를 정상 발급 후에는 서버에서 전자 장치로 카드 등록에 대한 notification을 전송할 수 있다. 예를 들면, 제 1 전자 장치(710)의 정상적인 카드 등록 후에, 토큰 서버(730)는 제 2 전자 장치(750)로 카드 등록 notification 을 전송한 후, 제 2 전자 장치(750)와 카드 등록을 진행할 수 있다.
한 실시예에 따르면, 제 1 및 제 2 전자 장치들(710, 750) 간의 유무선 연결이 끊기는 경우, 제 1 전자 장치(710) 또는 제 2 전자 장치(750)는 카드 정보의 송수신 및 토큰 발급을 취소 또는 정지할 수 있다. 상기 유무선 연결이 다시 연결이 되는 경우 카드 정보의 송수신 및 토큰 발급을 재개할 수 있다.
한 실시예에 따르면, 제 2 전자 장치(750)는, 제 1 전자 장치(710)의 카드 발급(또는, 등록) 완료 후에 제 1 전자 장치(710) 또는 토큰 서버(730)로부터 카드 정보를 수신할 수 있다.
한 실시예에 따르면, 전자 장치에서 동작하는 방법은, 사용자 식별자를 서버로 전송하는 동작; 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 디스플레이 상에 표시하는 동작; 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하는 동작; 및 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
한 실시예에 따르면, 상기 방법은, 상기 선택된 카드 정보에 대응하는 카드의 등록을 시작하는 동작을 더 포함할 수 있다.
한 실시예에 따르면, 상기 카드 정보는, 카드 발급 회사, 카드 이름, PAN, 카드 유효날짜, CVV, 실물 카드 이미지, 카드 reference ID 중 적어도 하나를 포함할 수 있다.
한 실시예에 따르면, 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 서버로부터 수신하여 디스플레이 상에 표시하는 동작은, 상기 적어도 하나의 카드 정보를 적어도 하나의 카드 이미지로 표시하는 동작일 수 있다.
한 실시예에 따르면, 상기 적어도 하나의 카드 정보를 상기 적어도 하나의 카드 이미지로 표시하는 동작은, 등록된 카드 이미지와 다른 색상, 다른 투명도, 다른 크기 및 다른 문구 중 적어도 하나로 상기 적어도 하나의 카드 이미지를 표시하는 동작일 수 있다.
한 실시예에 따르면, 상기 사용자 식별자를 상기 서버로 전송하는 동작은, 상기 전자 장치에 저장되어 있는 카드가 없는 상태에서 상기 카드를 등록하려고 시도하는 경우에 상기 사용자 식별자를 상기 서버로 전송하는 동작일 수 있다..
한 실시예에 따르면, 복수의 전자 장치들에서 동작하는 방법은, 복수의 전자 장치들에서 사용자 식별자를 통해 관리 또는 유무선으로 연결하는 동작; 상기 복수의 전자 장치들 중 제1전자 장치에서 상기 사용자 식별자를 서버로 전송하는 동작; 상기 복수의 전자 장치들 중 제2전자 장치에서 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하는 동작; 및 상기 제2전자 장치에서 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
한 실시예에 따르면, 상기 방법은, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부에 대응하는 카드의 등록을 시작하는 동작을 더 포함할 수 있다.
한 실시예에 따르면, 상기 토큰 발급을 요청하는 동작은, 상기 제2전자 장치에 대한 사용자 인증 절차를 생략하는 동작일 수 있다.
한 실시예에 따르면, 상기 유무선 연결이 끊기는 경우, 상기 카드 정보의 송수신 및 상기 토큰 발급을 취소 또는 정지하는 동작을 포함할 수 있다.
한 실시예에 따르면, 상기 카드 정보를 상기 서버로부터 수신하는 동작은, 상기 제1전자 장치의 카드 등록 완료 후에 수행될 수 있다.
한 실시예에 따르면, 상기 제2전자 장치에서 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작은, 상기 수신된 적어도 하나의 카드 정보를 디스플레이 상에 표시하는 동작; 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하는 동작; 및 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
한 실시예에 따르면, 상기 방법은, 상기 선택된 카드 정보에 대응하는 카드의 등록을 시작하는 동작을 더 포함할 수 있다.
한 실시예에 따르면, 복수의 전자 장치들에서 동작하는 방법은, 복수의 전자 장치들에서 사용자 식별자를 통해 관리 또는 유무선으로 연결하는 동작; 상기 복수의 전자 장치들 중 제2전자 장치에서 상기 복수의 전자 장치들 중 제1전자 장치로부터 적어도 하나의 카드 정보를 수신하는 동작; 및 상기 제2전자 장치에서 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부를 이용하여 서버로 결제를 위한 토큰 발급을 요청하는 동작을 포함할 수 있다.
한 실시예에 따르면, 상기 방법은, 상기 수신된 적어도 하나의 카드 정보 중 적어도 일부에 대응하는 카드의 등록을 시작하는 동작을 더 포함할 수 있다.
한 실시예에 따르면, 상기 카드 정보를 상기 제1전자 장치로부터 수신하는 동작은, 상기 제1전자 장치의 카드 등록 완료 후에 수행될 수 있다.
한 실시예에 따르면, 전자 장치는, 사용자 식별자를 서버로 전송하는 동작, 상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 디스플레이 상에 표시하는 동작, 상기 표시된 적어도 하나의 카드 정보 중에서 하나를 선택하는 동작, 및 상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 서버로 결제를 위한 토큰 발급을 요청하는 동작을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체를 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예들에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 하나 이상의 프로세서가 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예들의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
101, 102, 104: 복수의 전자 장치들 106: 서버
110: 버스 120: 프로세서
130: 메모리 140: 프로그램
150: 입출력 인터페이스 160: 디스플레이
162: 네트워크 170: 통신 인터페이스

Claims (25)

  1. 전자 장치에서 동작하는 방법에 있어서,
    사용자 식별자를 서버로 전송하는 동작;
    상기 사용자 식별자와 연관되고, 되고, 상기 전자 장치와 근거리 통신에 기반하여 기능적으로 연결된 다른 전자 장치에 등록된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 디스플레이 상에 표시하는 동작;
    상기 표시된 적어도 하나의 카드 정보 중에서 하나에 대응하는 제1 오브젝트를 선택하는 입력을 수신하는 동작;
    상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 서버로 결제를 위한 상기 전자 장치에 대응하는 토큰 발급을 요청하는 동작;
    상기 서버로부터 상기 선택된 카드 정보를 이용하여 결제를 수행하기 위한 토큰을 수신하는 동작;
    상기 토큰을 수신하는 것에 응답하여, 결제 어플리케이션과는 다른 어플리케이션에 의해 액세스될 상기 전자 장치의 보안 메모리에 토큰을 저장하는 동작; 및
    상기 토큰이 저장되어 상기 선택된 제1 오브젝트에 해당하는 카드를 등록하면 활성화 중인 카드로 나타내도록 상기 제1 오브젝트를 제2 오브젝트로 표시하는 동작을 포함하는 방법.
  2. 제1항에 있어서,
    상기 선택된 카드 정보에 대응하는 카드의 등록을 시작하는 동작을 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 전자 장치 또는 상기 다른 전자 장치 중 하나는 웨어러블 장치인 방법.
  4. 제1항에 있어서,
    상기 사용자 식별자와 연관된 적어도 하나의 카드 정보를 서버로부터 수신하여 디스플레이 상에 표시하는 동작은, 상기 적어도 하나의 카드 정보를 적어도 하나의 카드 이미지로 표시하는 동작인 방법.
  5. 제4항에 있어서,
    상기 적어도 하나의 카드 정보를 상기 적어도 하나의 카드 이미지로 표시하는 동작은, 등록된 카드 이미지와 다른 색상, 다른 투명도, 다른 크기 및 다른 문구 중 적어도 하나로 상기 적어도 하나의 카드 이미지를 표시하는 동작인 방법.
  6. 제1항에 있어서,
    상기 사용자 식별자를 상기 서버로 전송하는 동작은, 상기 전자 장치에 저장되어 있는 카드가 없는 상태에서 상기 카드를 등록하려고 시도하는 경우에 상기 사용자 식별자를 상기 서버로 전송하는 동작인 방법.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 토큰 발급을 요청하는 동작은, 상기 다른 전자 장치에 대한 사용자 인증 절차를 생략하는 동작을 포함하는 방법.
  10. 제1항에 있어서,
    상기 전자 장치와 상기 다른 전자 장치 간의 연결이 끊기는 경우, 상기 카드 정보의 송수신 및 상기 토큰 발급을 취소 또는 정지하는 동작을 포함하는 방법.
  11. 제1항에 있어서,
    상기 카드 정보를 상기 서버로부터 수신하는 동작은, 상기 전자 장치의 카드 등록 완료 후에 수행되는 동작인 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 전자 장치에 있어서,
    디스플레이;
    통신 인터페이스; 및
    프로세서를 포함하며,
    상기 프로세서는, 상기 통신 인터페이스를 통해 사용자 식별자를 서버로 전송하며,
    상기 통신 인터페이스를 통해 상기 사용자 식별자와 연관되고, 상기 전자 장치와 근거리 통신에 기반하여 기능적으로 연결된 다른 전자 장치에 등록된 적어도 하나의 카드 정보를 상기 서버로부터 수신하여 상기 디스플레이 상에 표시하며,
    상기 표시된 적어도 하나의 카드 정보 중에서 하나에 대응하는 제1 오브젝트를 선택하는 입력을 수신하고,
    상기 선택된 카드 정보의 적어도 일부를 이용하여 상기 통신 인터페이스를 통해 상기 서버로 결제를 위한 상기 전자 장치에 대응하는 토큰 발급을 요청하고, 상기 서버로부터 토큰이 발급되면, 상기 토큰을 결제 어플리케이션과 다른 어플리케이션에 의해 액세스될 상기 전자 장치의 보안 메모리에 저장하고,
    상기 토큰이 저장되어 상기 선택된 제1 오브젝트에 해당하는 카드를 등록하면 활성화 중인 카드로 나타내도록 상기 제1 오브젝트를 제2 오브젝트로 표시하는 는 것을 특징으로 하는 전자 장치.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020160014389A 2015-02-27 2016-02-04 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법 KR102577054B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US15/056,113 US20160253652A1 (en) 2015-02-27 2016-02-29 Electronic device providing electronic payment function and operation method thereof
PCT/KR2016/001974 WO2016137300A1 (en) 2015-02-27 2016-02-29 Electronic device providing electronic payment function and operation method thereof
CN201680012353.0A CN107408251B (zh) 2015-02-27 2016-02-29 提供电子支付功能的电子设备及其操作方法
EP16755950.9A EP3262584A4 (en) 2016-02-04 2016-02-29 Electronic device providing electronic payment function and operation method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562126121P 2015-02-27 2015-02-27
US62/126,121 2015-02-27

Publications (2)

Publication Number Publication Date
KR20160105300A KR20160105300A (ko) 2016-09-06
KR102577054B1 true KR102577054B1 (ko) 2023-09-11

Family

ID=56946119

Family Applications (8)

Application Number Title Priority Date Filing Date
KR1020150092412A KR102460459B1 (ko) 2015-02-27 2015-06-29 전자 장치를 이용한 카드 서비스 방법 및 장치
KR1020150154826A KR20160105279A (ko) 2015-02-27 2015-11-04 전자 결제 시스템을 포함하는 전자 장치 및 그의 동작 방법
KR1020150154824A KR102450945B1 (ko) 2015-02-27 2015-11-04 결제 서비스를 제공하기 위한 방법 및 그 전자 장치
KR1020160005199A KR102566248B1 (ko) 2015-02-27 2016-01-15 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR1020160011127A KR20160105297A (ko) 2015-02-27 2016-01-29 결제 서비스를 제공하기 위한 방법 및 그 전자 장치
KR1020160011052A KR102576809B1 (ko) 2015-02-27 2016-01-29 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치
KR1020160014389A KR102577054B1 (ko) 2015-02-27 2016-02-04 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR1020160023749A KR20160105352A (ko) 2015-02-27 2016-02-26 전자 장치 및 그의 동작 방법

Family Applications Before (6)

Application Number Title Priority Date Filing Date
KR1020150092412A KR102460459B1 (ko) 2015-02-27 2015-06-29 전자 장치를 이용한 카드 서비스 방법 및 장치
KR1020150154826A KR20160105279A (ko) 2015-02-27 2015-11-04 전자 결제 시스템을 포함하는 전자 장치 및 그의 동작 방법
KR1020150154824A KR102450945B1 (ko) 2015-02-27 2015-11-04 결제 서비스를 제공하기 위한 방법 및 그 전자 장치
KR1020160005199A KR102566248B1 (ko) 2015-02-27 2016-01-15 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR1020160011127A KR20160105297A (ko) 2015-02-27 2016-01-29 결제 서비스를 제공하기 위한 방법 및 그 전자 장치
KR1020160011052A KR102576809B1 (ko) 2015-02-27 2016-01-29 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020160023749A KR20160105352A (ko) 2015-02-27 2016-02-26 전자 장치 및 그의 동작 방법

Country Status (7)

Country Link
US (3) US11129018B2 (ko)
EP (1) EP3370195A4 (ko)
KR (8) KR102460459B1 (ko)
CN (4) CN107430726A (ko)
AU (1) AU2016224183B2 (ko)
MY (1) MY187905A (ko)
WO (1) WO2017078365A1 (ko)

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US20180019984A1 (en) 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US10121186B2 (en) * 2014-03-31 2018-11-06 Monticello Enterprises LLC System and method of using a browser application programming interface for making payments
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US10643266B2 (en) 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US11507931B1 (en) 2014-07-31 2022-11-22 Block, Inc. Payout payment platform
US9990613B1 (en) 2014-12-12 2018-06-05 Square, Inc. Bill payment using direct funds transfer
WO2016134117A1 (en) * 2015-02-20 2016-08-25 Samsung Pay, Inc. Detachable electronic payment device
US10878407B1 (en) 2015-04-17 2020-12-29 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment application provisioning and transacting
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置
US10498740B2 (en) * 2016-02-11 2019-12-03 Samsung Electronics Co., Ltd. Method, apparatus, and system for creating service account
JP6623837B2 (ja) * 2016-02-29 2019-12-25 ブラザー工業株式会社 サーバのためのコンピュータプログラム、及び、サーバ
KR102448863B1 (ko) * 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
CN106170809B (zh) * 2016-06-22 2020-09-01 北京小米支付技术有限公司 虚拟卡片显示方法及装置
KR20180000582A (ko) * 2016-06-23 2018-01-03 삼성전자주식회사 결제 방법 및 이를 사용하는 전자 장치
CN106875175B (zh) 2016-06-28 2020-07-24 阿里巴巴集团控股有限公司 一种便于支付主体扩展的方法和装置
CN107770360A (zh) * 2016-08-18 2018-03-06 联想(北京)有限公司 终端设备的控制方法、终端设备和可穿戴设备
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
KR102646761B1 (ko) * 2016-09-07 2024-03-13 삼성전자주식회사 금융 계좌 등록 및 등록된 금융 계좌를 이용한 결제 방법 및 이를 수행하는 장치
USD837227S1 (en) 2016-09-12 2019-01-01 Square, Inc. Display screen with graphical user interface for a mobile device
US9886689B1 (en) 2016-09-12 2018-02-06 Square, Inc. Processing a mobile payload
US10348698B2 (en) * 2016-09-15 2019-07-09 Nagravision S.A. Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays
KR101859715B1 (ko) * 2016-09-28 2018-06-29 (주)동연시스템 IoT 스마트 홈 장치 및 이를 위한 IoT 서비스 제공 서버를 포함하는 IoT 서비스 제공 시스템
KR102645674B1 (ko) * 2016-10-13 2024-03-11 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102521333B1 (ko) 2016-11-09 2023-04-14 삼성전자주식회사 사용자 인증과 관련된 사용자 인터페이스 표시 방법 및 이를 구현한 전자 장치
FR3058814B1 (fr) * 2016-11-15 2019-10-25 Ingenico Group Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
US20180150816A1 (en) 2016-11-30 2018-05-31 American Express Travel Related Services Company, Inc. Mobile Payment System
KR101979193B1 (ko) * 2016-11-30 2019-05-20 (주)이코모스 단말 연동을 통한 휴대용 조명 기기의 제어 방법 및 이를 위한 프로그램
CN106709306A (zh) * 2016-12-01 2017-05-24 北京小米移动软件有限公司 消息阅读方法及装置
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
CN112184192A (zh) 2016-12-12 2021-01-05 创新先进技术有限公司 资源调配方法和装置以及电子支付方法
KR102644983B1 (ko) * 2017-01-03 2024-03-08 삼성전자주식회사 모바일 결제 방법 및 이를 수행하는 장치
KR102632841B1 (ko) * 2017-02-03 2024-02-05 삼성전자주식회사 복수의 결제들을 수행하는 전자 장치 및 그 방법
KR20180092075A (ko) 2017-02-08 2018-08-17 삼성전자주식회사 카드 정보를 처리하기 위한 방법 및 그 전자 장치
KR20180095196A (ko) * 2017-02-17 2018-08-27 엘지전자 주식회사 이동단말기 및 그 제어방법
WO2018169285A2 (ko) * 2017-03-13 2018-09-20 김승훈 보안장치를 이용한 카드 관리 시스템 및 방법
KR101884600B1 (ko) * 2017-03-28 2018-08-02 코나아이 (주) 비대면 결제 방법, 시스템 및 서비스 서버
KR102379753B1 (ko) * 2017-03-29 2022-03-29 삼성전자주식회사 발화를 이용하여 결제를 수행하는 전자 장치 및 방법
CN107180344B (zh) * 2017-03-30 2023-05-05 腾讯科技(深圳)有限公司 代充值方法、装置和系统
CN114936856A (zh) 2017-05-16 2022-08-23 苹果公司 用于对等传输的用户界面
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
DE102017113190A1 (de) * 2017-06-14 2018-12-20 Rubean AG Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung
KR20180136274A (ko) * 2017-06-14 2018-12-24 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법
US10449440B2 (en) 2017-06-30 2019-10-22 Electronic Arts Inc. Interactive voice-controlled companion application for a video game
KR102406099B1 (ko) 2017-07-13 2022-06-10 삼성전자주식회사 전자 장치 및 이의 정보 표시
KR102439083B1 (ko) * 2017-08-02 2022-09-01 삼성전자주식회사 전자 카드를 관리하기 위한 방법 및 그 전자 장치
KR101941463B1 (ko) * 2017-09-05 2019-01-23 삼성에스디에스 주식회사 복수의 카드 오브젝트 출력 방법 및 장치
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
US10621317B1 (en) * 2017-09-14 2020-04-14 Electronic Arts Inc. Audio-based device authentication system
KR102650721B1 (ko) * 2017-12-01 2024-03-25 삼성전자주식회사 원격 결제를 처리하는 전자 장치 및 결제 방법
KR102026375B1 (ko) * 2017-12-18 2019-09-27 부산대학교 산학협력단 웨어러블 디바이스 통신 지원 장치 및 방법
CN111512365B (zh) * 2017-12-31 2023-06-13 美的集团股份有限公司 对多个家庭装置进行控制的方法和系统
KR102543104B1 (ko) * 2018-01-18 2023-06-14 삼성전자주식회사 전자 장치 및 그의 동작 방법
KR102468678B1 (ko) * 2018-01-24 2022-11-18 삼성전자주식회사 어플리케이션의 사용자 인터페이스를 표시하기 위한 방법 및 그 전자 장치
KR102496877B1 (ko) * 2018-01-26 2023-02-07 삼성전자 주식회사 전자 지갑 결제시 보안이 강화된 방법으로 와이파이에 자동 접속하는 전자 장치 및 방법
KR102453161B1 (ko) * 2018-01-31 2022-10-12 삼성전자주식회사 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
CN108805539A (zh) * 2018-02-09 2018-11-13 深圳市微付充科技有限公司 一种基于主机卡模拟的支付方法、移动设备及存储装置
CN108564366A (zh) 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
US10664811B2 (en) 2018-03-22 2020-05-26 Bank Of America Corporation Automated check encoding error resolution
US10783234B2 (en) * 2018-04-06 2020-09-22 The Toronto-Dominion Bank Systems for enabling tokenized wearable devices
KR102082564B1 (ko) * 2018-04-16 2020-04-23 박희영 온라인 또는 오프라인 결제 시 결제금액을 사용자가 직접 입력하고 금융기관에서 생성되는 일회성 결제 보안코드를 사용자가 받아 결제함으로써 개인정보 유출, 중복결제, 초과결제 또는 결제오류를 방지하는 모바일 페이먼트 서비스 방법 및 시스템
US11429725B1 (en) * 2018-04-26 2022-08-30 Citicorp Credit Services, Inc. (Usa) Automated security risk assessment systems and methods
KR102000474B1 (ko) * 2018-05-25 2019-10-01 김승훈 결제 단말에 대한 카드 인증장치 및 방법
KR101982003B1 (ko) * 2018-05-25 2019-05-24 에스트래픽 (주) 결제 중계 시스템 및 방법
KR101992204B1 (ko) * 2018-05-25 2019-06-25 에스트래픽 (주) 결제 중계 시스템에서의 에뮬레이팅 장치 및 방법
EP3576035A1 (en) * 2018-05-29 2019-12-04 Mastercard International Incorporated Improvements relating to tokenisation of payment data
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
AU2019281961B2 (en) 2018-06-03 2021-10-07 Apple Inc. User interfaces for transfer accounts
KR102010013B1 (ko) * 2018-06-07 2019-08-12 코나아이 (주) 가상결제정보를 이용한 비대면 거래 및 정산 방법, 관리 서버
US11599862B1 (en) 2018-08-30 2023-03-07 Wells Fargo Bank, N.A. User interface for a biller directory and payments engine
US11204693B2 (en) 2018-09-07 2021-12-21 Samsung Electronics Co., Ltd. Screenshot based TUI process for in-app purchase authentication
KR102030999B1 (ko) * 2018-09-27 2019-10-11 에스트래픽 (주) 단말의 에너지를 절약할 수 있는 결제 중계 시스템 및 방법
USD981434S1 (en) 2018-10-01 2023-03-21 Capital One Services, Llc Display screen or portion thereof with graphical user interface
USD981435S1 (en) * 2018-10-01 2023-03-21 Capital One Services, Llc Display screen or portion thereof with graphical user interface
JP1703858S (ko) 2018-10-01 2022-01-04
KR20200073668A (ko) * 2018-12-14 2020-06-24 현대자동차주식회사 eSIM을 이용한 다중인증 및 결제 시스템 및 방법
US10540860B1 (en) * 2018-12-19 2020-01-21 Capital One Services, Llc Systems and methods for using transparent surfaces in an automated teller machine
US10438010B1 (en) * 2018-12-19 2019-10-08 Capital One Services, Llc Obfuscation of input data provided to a transaction device
CN109727130A (zh) * 2018-12-24 2019-05-07 深圳怡化电脑股份有限公司 金融自助终端及其业务处理方法和计算机可读存储介质
WO2020140261A1 (en) * 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for protecting data processed by data processing accelerators
KR102279104B1 (ko) * 2019-01-15 2021-07-20 박창현 현실 환경 기반 포스팅 공유 장치 및 현실 환경 기반 포스팅 공유 방법
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
US11082229B2 (en) 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US10523708B1 (en) * 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10929846B2 (en) * 2019-03-22 2021-02-23 Capital One Services, Llc Secure automated teller machines
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
WO2020191455A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Security architecture on a digital payment device (dpd)
KR102161225B1 (ko) * 2019-04-17 2020-09-29 손창배 라이프 서비스 제공 방법, 장치 및 서비스
US11395141B2 (en) * 2019-04-18 2022-07-19 Hooman MALEKNEJAD Authentication systems and methods
US11829996B1 (en) * 2019-04-25 2023-11-28 Phunware, Inc. Hybrid organizational system for data management and tracking
KR102655532B1 (ko) * 2019-05-14 2024-04-09 삼성전자주식회사 디스플레이의 광을 이용하여 생체 정보를 획득하기 위한 전자 장치 및 방법
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN110474874B (zh) * 2019-07-11 2023-02-17 中国银联股份有限公司 数据安全处理终端、系统及方法
CN110400149A (zh) * 2019-07-29 2019-11-01 杭州项帮科技有限公司 基于智能终端上网游支付交易的加密支付方法
US20210042742A1 (en) * 2019-08-09 2021-02-11 Capital One Services, Llc System and method for generating time-series token data
US11023879B2 (en) * 2019-08-30 2021-06-01 Advanced New Technologies Co., Ltd. Recommending target transaction code setting region
US11533406B2 (en) * 2019-09-20 2022-12-20 Canon Kabushiki Kaisha Information processing system, method for controlling the same, and storage medium for displaying objects used for executing processing and displaying a setting screen
CN110677261B (zh) * 2019-09-29 2023-05-12 四川虹微技术有限公司 可信二维码生成方法、装置、电子设备及存储介质
USD931302S1 (en) * 2019-10-28 2021-09-21 Facebook, Inc. Display panel with news labels graphical user interface
WO2021097446A1 (en) * 2019-11-14 2021-05-20 Horus Foster, Inc. Anonymous peer-to-peer payment system
US11343292B2 (en) * 2019-11-29 2022-05-24 Ricoh Company, Ltd. Information processing apparatus, information processing system, and remote sharing method
CN111027982A (zh) * 2019-12-26 2020-04-17 北京意锐新创科技有限公司 适用于全面屏的无感支付方法和装置
CN113051542A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 二维码处理方法和设备
US20220351160A1 (en) * 2020-02-12 2022-11-03 Paycoq Co., Ltd. Payment apparatus and method of controlling the same
US20210279718A1 (en) * 2020-03-04 2021-09-09 Jpmorgan Chase Bank, N.A. Systems and methods for card tokenization via api
USD973064S1 (en) * 2020-03-18 2022-12-20 Capital One Services, Llc Display screen or portion thereof with animated card communication interface
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
KR20220006890A (ko) * 2020-07-09 2022-01-18 삼성전자주식회사 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체
CN111932244B (zh) * 2020-07-24 2023-10-20 中国银联股份有限公司 信息处理方法、装置、设备及介质
KR102196347B1 (ko) * 2020-09-21 2020-12-29 주식회사 온비즈스타 전자 결제 시스템 및 그 동작 방법
KR20220060355A (ko) * 2020-11-04 2022-05-11 현대자동차주식회사 인증 장치, 그를 가지는 차량 및 그 제어 방법
USD1015361S1 (en) * 2020-12-30 2024-02-20 Samsung Electronics Co., Ltd. Display screen or portion thereof with graphical user interface
US11645654B2 (en) * 2021-01-14 2023-05-09 American Express Travel Related Services Company, Inc. Biometric-based identity verification using zero-knowledge proofs
US11983702B2 (en) 2021-02-01 2024-05-14 Apple Inc. Displaying a representation of a card with a layered structure
EP4307196A4 (en) * 2021-03-08 2024-05-08 Nec Corporation PAYMENT SYSTEM, PAYMENT METHOD AND COMPUTER PROGRAM
KR102333572B1 (ko) 2021-04-26 2021-12-02 쿠팡 주식회사 아이템 정보 제공을 위한 전자 장치의 동작 방법 및 이를 지원하는 전자 장치
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
DE102021005350A1 (de) * 2021-10-27 2023-04-27 Giesecke+Devrient Mobile Security Gmbh Autorisieren einer Anwendung auf einem Sicherheitselement
WO2023129393A1 (en) * 2021-12-29 2023-07-06 Mastercard International Incorporated Computer-implemented systems and methods for payment routing
WO2023147456A1 (en) * 2022-01-27 2023-08-03 Entrust Corporation Digital card integration with card processing system of card issuer

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088188A1 (en) * 2008-10-06 2010-04-08 Pradeep Kumar Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
US20140244494A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments

Family Cites Families (258)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649115A (en) 1994-06-02 1997-07-15 Intuit, Inc. Tracking method and apparatus
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
EP0949595A3 (en) 1998-03-30 2001-09-26 Citicorp Development Center, Inc. Method and system for managing applications for a multi-function smartcard
US8561889B2 (en) 1998-04-17 2013-10-22 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking terminal that operates to cause financial transfers responsive to data bearing records
US6357006B1 (en) 1998-07-29 2002-03-12 Unisys Corporation Digital signaturing method and system for re-creating specialized native files from single wrapped files imported from an open network or residing on a CD-ROM
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
AU6160200A (en) 1999-08-05 2001-03-05 Societe Des Produits Nestle S.A. New bifidobacteria preventing diarrhea caused by pathogenic bacteria
KR20030034061A (ko) * 2000-04-24 2003-05-01 네오테크노 가부시키가이샤 외부장치 및 인증시스템
GB2365264B (en) 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
FR2824407B1 (fr) 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20020186845A1 (en) 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR20030009830A (ko) 2001-07-24 2003-02-05 중소기업은행 이동단말을 이용한 현금출금 서비스 장치 및 방법
FI20011680A (fi) * 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US7401352B2 (en) 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7865577B1 (en) 2003-02-11 2011-01-04 At&T Intellectual Property Ii, L.P. Enhanced network elements and a method for configuring the enhanced network element via a trusted configuration device
CA2529176C (en) 2003-06-16 2012-08-14 John Robert Coyne Method and system for creating and operating biometrically enabled multi-purpose credential management devices
JP4039632B2 (ja) 2003-08-14 2008-01-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、サーバおよび認証方法並びにプログラム
US20050097046A1 (en) * 2003-10-30 2005-05-05 Singfield Joy S. Wireless electronic check deposit scanning and cashing machine with web-based online account cash management computer application system
KR20050045157A (ko) * 2003-11-10 2005-05-17 소프트포럼 주식회사 전자 결제 시스템 및 그 방법
US7587607B2 (en) 2003-12-22 2009-09-08 Intel Corporation Attesting to platform configuration
US20050154886A1 (en) 2004-01-12 2005-07-14 International Business Machines Corporation Declarative trust model between reverse proxy server and websphere application server
US8313020B2 (en) 2004-03-08 2012-11-20 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine operated responsive to data bearing records
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
JP4616611B2 (ja) 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7175073B2 (en) 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US7802202B2 (en) 2005-03-17 2010-09-21 Microsoft Corporation Computer interaction based upon a currently active input device
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US7743336B2 (en) 2005-10-27 2010-06-22 Apple Inc. Widget security
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8510223B2 (en) * 2006-08-03 2013-08-13 The Western Union Company Money transfer transactions via pre-paid wireless communication devices
US20130139230A1 (en) 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US8126782B1 (en) 2006-10-06 2012-02-28 Sprint Communications Company L.P. Method and device for location integrated ordering and queue placement
US8190908B2 (en) 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
US8590004B2 (en) 2007-02-16 2013-11-19 Forescout Technologies Inc Method and system for dynamic security using authentication server
CN101276447A (zh) 2007-03-29 2008-10-01 黄金富 可装载多张信用卡借记卡的电子钱包的支付系统和方法
CN101034449A (zh) 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端
US8452882B2 (en) 2007-05-18 2013-05-28 Red Hat, Inc. Method and an apparatus to validate a web session in a proxy server
US7913086B2 (en) 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US8055545B2 (en) * 2007-08-31 2011-11-08 4361423 Canada Inc. Apparatus and method for conducting secure financial transactions
US9053471B2 (en) 2007-08-31 2015-06-09 4361423 Canada Inc. Apparatus and method for conducting securing financial transactions
US9619143B2 (en) 2008-01-06 2017-04-11 Apple Inc. Device, method, and graphical user interface for viewing application launch icons
US20090171836A1 (en) 2007-12-28 2009-07-02 Ebay Inc. System and method for identification verification over a financial network
AU2015200102B2 (en) * 2008-05-18 2015-06-18 Google Llc Secured electronic transaction system
US8031207B2 (en) 2008-06-04 2011-10-04 Mastercard International, Inc. Card image description format to economize on data storage
US20140025520A1 (en) 2008-06-06 2014-01-23 Ebay Inc. Biometric authentication of mobile financial transactions by trusted service managers
US9559842B2 (en) 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
US8260718B2 (en) 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US7982615B2 (en) 2008-12-23 2011-07-19 Dish Network L.L.C. Systems and methods for providing viewer-related information on a display based upon wireless identification of a particular viewer
US9092772B2 (en) 2009-02-16 2015-07-28 Xius Corp. Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets”
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8483659B2 (en) 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
JP5289124B2 (ja) 2009-03-23 2013-09-11 株式会社東芝 取引方法及び携帯可能電子情報機器
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8732451B2 (en) 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US9135424B2 (en) 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
KR20110019887A (ko) * 2009-08-21 2011-03-02 주식회사 디에이치씨 모바일 카드/계좌 결제 시스템 및 이를 이용한 결제 방법
CN102006584A (zh) 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN101996446B (zh) 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
US8984657B2 (en) 2009-09-08 2015-03-17 Appcentral, Inc. System and method for remote management of applications downloaded to a personal portable wireless appliance
KR20110032735A (ko) 2009-09-24 2011-03-30 (주)이컴앤드시스템 모바일 바코드를 이용한 현금 인출 방법, 현금 인출 기능이 내장된 휴대 단말 및 모바일 바코드를 이용한 현금 인출 시스템
US20110082737A1 (en) 2009-09-28 2011-04-07 Crowe Andrew B Computer-implemented methods, computer program products, and systems for management and control of a loyalty rewards network
US9077543B2 (en) 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
CN102103683A (zh) 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
US8869263B2 (en) 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
BR112012023474A2 (pt) 2010-03-18 2019-09-24 Tranwall Holdings Ltd sistema, dispositivo de comunicação móvel, software e método para operar dispositivo de comunicação móvel para comunicar-se com servidor remoto.
KR101441288B1 (ko) 2010-04-07 2014-09-23 에스케이플래닛 주식회사 이동 통신 단말기 및 이를 이용한 모바일 추천 결제 방법, 모바일 추천 결제 시스템
US9400978B2 (en) 2010-04-09 2016-07-26 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
BR112012023314A2 (pt) * 2010-06-04 2018-07-24 Visa Int Service Ass aparelhos, métodos e sistemas de tokenização de pagamentos
KR20110137033A (ko) 2010-06-16 2011-12-22 에스케이플래닛 주식회사 분실 단말기 제어 시스템 및 방법
US8954515B2 (en) 2010-06-30 2015-02-10 Alcatel Lucent Method and apparatus for reducing application update traffic in cellular networks
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US20120101951A1 (en) 2010-10-22 2012-04-26 Michael Li Method and System for Secure Financial Transactions Using Mobile Communications Devices
US20120101938A1 (en) 2010-10-25 2012-04-26 Sheldon Kasower Method and system for secure online payments
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
KR20130089662A (ko) 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
US8831677B2 (en) 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
EP2596658B1 (en) 2010-11-22 2018-05-09 Seven Networks, LLC Aligning data transfer to optimize connections established for transmission over a wireless network
KR20120094544A (ko) 2010-12-02 2012-08-24 주식회사 비즈모델라인 카드 발급을 유도하는 스마트폰과 그 방법
BR112013016171A2 (pt) 2010-12-23 2018-07-17 Paydiant, Inc. sistemas e métodos para processamento de atm de telefone móvel
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
WO2012091349A2 (en) 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for managing mobile wallet and its related credentials
US9191813B2 (en) 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
KR101689760B1 (ko) 2010-12-30 2016-12-26 네이버 주식회사 사용자 그룹에 기초한 광고 제공 시스템 및 방법
US20120197797A1 (en) * 2011-01-31 2012-08-02 Bank Of America Corporation Pending atm transactions
EP3734406A1 (en) 2011-02-10 2020-11-04 Samsung Electronics Co., Ltd. Portable device comprising a touch-screen display, and method for controlling same
KR101195182B1 (ko) 2011-02-18 2012-10-29 주식회사 하렉스인포텍 중계 장치와 이동통신 단말을 포함하는 카드 결제 시스템 및 이 시스템에 포함되는 장치 및 그 장치에서 수행되는 카드 결제를 위한 방법
US8862504B2 (en) 2011-02-25 2014-10-14 Store Financial Services, Llc Method and system for activation and funding of prepaid card accounts within a restricted authorization network
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
CN102685692B (zh) 2011-03-17 2015-08-12 中兴通讯股份有限公司 多模手机支付终端、支付方法及系统
US20120254624A1 (en) 2011-03-29 2012-10-04 Microsoft Corporation Three party attestation of untrusted software on a robot
US9154555B2 (en) 2011-03-30 2015-10-06 Paypal, Inc. Device specific remote disabling of applications
US10630795B2 (en) * 2011-03-31 2020-04-21 Oath Inc. Systems and methods for transferring application state between devices based on gestural input
EP2509275A1 (en) 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US11100431B2 (en) 2011-05-10 2021-08-24 Dynamics Inc. Systems and methods for mobile authorizations
CN103765454B (zh) 2011-06-07 2018-02-27 维萨国际服务协会 支付隐私令牌化装置、方法和系统
CN103765861B (zh) * 2011-06-27 2016-08-17 亚马逊技术股份有限公司 移动设备的支付选择和授权
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
KR101407955B1 (ko) * 2011-10-18 2014-06-17 에스케이플래닛 주식회사 결제 수단 등록 방법과 그를 위한 시스템, 장치 및 단말기
US9161225B2 (en) 2011-09-23 2015-10-13 Blackberry Limited Authentication procedures for managing mobile device applications
EP2764477A4 (en) 2011-10-03 2015-07-29 Ezetap Mobile Solutions Private Ltd ELECTRONIC KEY DEVICE HAVING INVIOLABLE CHARACTERISTICS FOR SAFE ELECTRONIC TRANSACTION
US9166953B2 (en) 2011-10-31 2015-10-20 Nokia Technologies Oy Method and apparatus for providing identity based encryption in distributed computations
WO2013067507A1 (en) 2011-11-03 2013-05-10 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US8682802B1 (en) 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
EP2600319A1 (fr) * 2011-11-29 2013-06-05 Gemalto SA Système d'appairage entre un terminal et un élément de type eGo porté au poignet ou à la main d'un utilisateur et procédé correspondant
US9706036B2 (en) 2011-12-05 2017-07-11 Blackberry Limited Mobile wireless communications device providing guide direction indicator for near field communication (NFC) initiation and related methods
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
FR2985063B1 (fr) 2011-12-21 2014-07-04 Morpho Procede de routage au sein d'un terminal mobile emulant une carte de paiement sans contact
KR20130083029A (ko) 2011-12-27 2013-07-22 주식회사 하나은행 카드 추천 시스템, 사용자 단말 및 이를 이용한 카드 추천 방법
CN103188653B (zh) 2011-12-27 2016-06-08 华为终端有限公司 接收数据的方法、发送数据的方法、移动终端和服务器
JP5492181B2 (ja) 2011-12-28 2014-05-14 楽天株式会社 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法
KR20130089746A (ko) * 2011-12-30 2013-08-13 이옥현 스마트 디바이스를 이용한 결제방법
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
KR101874781B1 (ko) 2012-01-11 2018-07-05 에스케이플래닛 주식회사 멤버십 카드를 표시하기 위한 사용자 단말 및 그 제어방법
CN103220637A (zh) 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
WO2013122869A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
US20130262303A1 (en) * 2012-03-27 2013-10-03 Ebay Inc. Secure transactions with a mobile device
KR101873530B1 (ko) * 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US20130294250A1 (en) 2012-05-01 2013-11-07 Qualcomm Iskoot, Inc. Exchanging data between a user equipment and one or more servers over a communications network
CA2864747C (en) * 2012-05-04 2017-08-29 Mehmet PASA Converged cross-platform electronic wallet
US10103784B2 (en) 2012-05-24 2018-10-16 Blackberry Limited Creation and management of near field communications tags
AU2013266099A1 (en) 2012-05-24 2015-01-22 Paypal, Inc. Method and systems for wallet enrollment
KR102049999B1 (ko) * 2012-06-11 2019-11-28 삼성전자주식회사 쇼핑 서비스를 제공하는 사용자 단말 장치, 이를 포함하는 쇼핑 시스템 및 그 서비스 방법
US20130339122A1 (en) 2012-06-15 2013-12-19 Scansee, Inc. Method and apparatus for providing an integrated shopping experience
US9756036B2 (en) 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
KR101389468B1 (ko) 2012-06-20 2014-04-29 (주)케이스마텍 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
US20130346302A1 (en) * 2012-06-20 2013-12-26 Visa International Service Association Remote Portal Bill Payment Platform Apparatuses, Methods and Systems
US20140025444A1 (en) 2012-07-23 2014-01-23 Payurtoll LLC Universal Toll Tag Device and Systems and Methods to Automate Toll Payments
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US10332106B2 (en) 2012-07-31 2019-06-25 Worldpay, Llc Systems and methods for expedited automated merchant boarding
US9161196B2 (en) 2012-08-07 2015-10-13 Google Technology Holdings LLC Apparatus and method for secure private location information transfer
KR20140023606A (ko) * 2012-08-16 2014-02-27 삼성전자주식회사 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법
KR101448719B1 (ko) * 2012-08-16 2014-10-08 네이버 주식회사 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체
US20140058935A1 (en) 2012-08-21 2014-02-27 Noel Mijares Mobile contactless digital watch payment
US20140068744A1 (en) 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
US9122966B2 (en) * 2012-09-07 2015-09-01 Lawrence F. Glaser Communication device
TWI499953B (zh) 2012-09-07 2015-09-11 Jieng Tai Internat Electric Corp 觸控面板、顯示裝置及電子裝置
KR102047494B1 (ko) 2012-09-10 2019-11-21 삼성전자주식회사 투명 디스플레이 장치 및 그 객체 선택 방법
US8775757B2 (en) 2012-09-25 2014-07-08 Apple Inc. Trust zone support in system on a chip having security enclave processor
US9565180B2 (en) 2012-09-28 2017-02-07 Symantec Corporation Exchange of digital certificates in a client-proxy-server network configuration
US20140095286A1 (en) 2012-10-01 2014-04-03 Google Inc. Private Third Party Validation of Hardware Identification for Offer Enrollment
US9055314B2 (en) 2012-10-04 2015-06-09 Verizon Patent And Licensing Inc. Secure transfer of credit card information
EP2717552A1 (en) 2012-10-04 2014-04-09 Nagravision S.A. A portable proximity wireless communication device
GB2506881A (en) 2012-10-10 2014-04-16 Barclays Bank Plc System and method for enrolment of payment transaction services
US9542673B2 (en) 2012-10-10 2017-01-10 Mastercard International Incorporated Methods and systems for prepaid mobile payment staging accounts
US9934500B2 (en) 2012-10-22 2018-04-03 Ebay Inc. Tailored display of payment options
US20140122328A1 (en) 2012-10-29 2014-05-01 Bank Of America Corporation Mobile device for multiple payment modes
US9363241B2 (en) 2012-10-31 2016-06-07 Intel Corporation Cryptographic enforcement based on mutual attestation for cloud services
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
KR101460179B1 (ko) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기
KR101912445B1 (ko) * 2012-11-28 2018-10-26 주식회사 케이티 휴대용 전자 장치의 결제 사용자 인터페이스 제공 방법 및 장치
KR101430141B1 (ko) * 2012-11-29 2014-08-14 에스케이씨앤씨 주식회사 쿠폰 서비스를 제공하는 전자지갑 시스템 및 방법
US20140149285A1 (en) * 2012-11-29 2014-05-29 International Business Machines Corporation Effecting payments via mobile phones
CN103020825B (zh) 2012-12-05 2016-05-11 福建派活园科技信息股份公司 一种基于软体客户端的安全支付认证方法
US20140180931A1 (en) 2012-12-07 2014-06-26 David Lie System and Method for Secure Wi-Fi- Based Payments Using Mobile Communication Devices
KR20140079960A (ko) 2012-12-20 2014-06-30 크루셜텍 (주) 지문 인식 이용한 애플리케이션을 실행하기 위한 방법, 장치 및 컴퓨터 판독 가능 기록 매체
US20140180787A1 (en) 2012-12-21 2014-06-26 Cortex Mcp, Inc. Intent to spend analytics platform
JP6064595B2 (ja) 2012-12-27 2017-01-25 株式会社ノーリツ 浴室内設置装置
US9310926B2 (en) * 2013-01-08 2016-04-12 Samsung Electronics Co., Ltd. Touch event processing methods and apparatus for portable device with multiple operating systems
US8814046B1 (en) 2013-03-14 2014-08-26 Looppay Inc System and method for a baseband nearfield magnetic stripe data transmitter
US8690059B1 (en) 2013-01-20 2014-04-08 George Wallner System and method for a baseband nearfield magnetic stripe data transmitter
KR102095308B1 (ko) 2013-01-25 2020-03-31 에스케이플래닛 주식회사 전자상거래를 위한 어플리케이션 제공 방법, 및 이를 위한 장치
US9535503B2 (en) * 2013-01-29 2017-01-03 Blackberry Limited Methods and devices for simultaneous multi-touch input
CN104969245B (zh) 2013-02-06 2018-10-19 苹果公司 用于安全元件交易和资产管理的装置和方法
KR20140100840A (ko) 2013-02-07 2014-08-18 주식회사 케이티 그룹 결제 시스템 및 방법
KR102090964B1 (ko) * 2013-02-22 2020-03-19 삼성전자주식회사 터치 스크린에 디스플레이되는 아이콘을 제어하는 휴대 단말 및 방법
BR112015020153A2 (pt) 2013-02-22 2017-07-18 Mastercard International Inc sistemas, aparelho e métodos para cartão pré-pago móvel associado
US20140244514A1 (en) 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20140258110A1 (en) 2013-03-11 2014-09-11 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
KR20140114263A (ko) * 2013-03-13 2014-09-26 삼성전자주식회사 어플리케이션 인증 방법 및 이를 구현하는 전자 장치
US9280655B2 (en) 2013-03-13 2016-03-08 Samsung Electronics Co., Ltd Application authentication method and electronic device supporting the same
CA2902290C (en) 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
KR20140112785A (ko) 2013-03-14 2014-09-24 에스케이플래닛 주식회사 금융서비스 제공 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR20140112825A (ko) 2013-03-14 2014-09-24 삼성전자주식회사 전자 장치의 전자 결제 방법 및 장치
EP2973168A1 (en) 2013-03-15 2016-01-20 Ologn Technologies AG Systems, methods and apparatuses for remote attestation
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US20140289130A1 (en) 2013-03-25 2014-09-25 iAXEPT Ltd Secure remotely configurable point of sale terminal
KR20140117105A (ko) * 2013-03-26 2014-10-07 와이엠디(주) 통합 결제 시스템 및 방법
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
KR102157327B1 (ko) * 2013-05-09 2020-09-17 삼성전자주식회사 이미지 형식의 객체를 텍스트 형식으로 변환하는 전자 장치 및 방법
KR20140133240A (ko) 2013-05-10 2014-11-19 주식회사 엘지유플러스 최적결제방법 추천시스템 및 최적결제방법 추천방법
CN105379326A (zh) 2013-05-21 2016-03-02 谷歌公司 用于管理状态的系统、方法和计算机程序产品
CN103259666B (zh) * 2013-06-03 2016-06-22 上海众人网络安全技术有限公司 一种手机令牌的多令牌管理系统及方法
US20140358794A1 (en) 2013-06-04 2014-12-04 Ncr Corporation Techniques for credit card processing
US9706032B2 (en) 2013-06-06 2017-07-11 Apple Inc. Device locator disable authentication
US10111060B2 (en) 2013-06-12 2018-10-23 Cisco Tecnology, Inc. Client app service on mobile network
US11037137B2 (en) 2013-06-13 2021-06-15 Blackberry Limited Mobile wireless communications device having digital wallet with multi-mode user card and related methods
US20140372300A1 (en) 2013-06-14 2014-12-18 Simon Blythe Smart card electronic wallet system
US9408075B2 (en) 2013-06-17 2016-08-02 Google Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9585006B2 (en) 2013-06-26 2017-02-28 Cellco Partnership Express mobile device access provisioning methods, systems, and apparatus
EP2819082A1 (en) 2013-06-26 2014-12-31 Entersekt (Pty) Ltd Batch transaction authorisation
US20150006386A1 (en) 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US9824545B2 (en) * 2013-06-28 2017-11-21 Ncr Corporation Information provision
IN2013MU02212A (ko) 2013-07-01 2015-06-12 Mandar Agashe
US8954122B2 (en) 2013-07-03 2015-02-10 BluFlux RF Technologies, LLC Electronic device case with antenna
GB201312236D0 (en) 2013-07-08 2013-08-21 Mastercard International Inc Distribution of activation codes
WO2015004803A1 (ja) 2013-07-12 2015-01-15 株式会社日立システムズ 決済端末装置及び決済システム
CN103337023A (zh) 2013-07-19 2013-10-02 上海讯联数据服务有限公司 一种基于二维码技术的移动支付解决方案
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
CN103426084A (zh) 2013-07-24 2013-12-04 牟大同 一种电子支付系统及基于远程或近场的支付方法
GB2516861A (en) * 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
US10198726B2 (en) 2013-08-08 2019-02-05 Apple Inc. Low power mode for payment transactions
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
KR20150019956A (ko) * 2013-08-16 2015-02-25 에스케이플래닛 주식회사 카드 약관 동의 및 발급을 제공하는 단말과 서비스 장치, 그를 포함하는 전자 지갑 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
CN103500404A (zh) 2013-09-25 2014-01-08 小付钱包技术(北京)有限公司 终端和电子钱包信息交互方法
US10678908B2 (en) 2013-09-27 2020-06-09 Mcafee, Llc Trusted execution of an executable object on a local device
TW201514934A (zh) * 2013-10-15 2015-04-16 Utechzone Co Ltd 自動販賣裝置及商品販售方法
KR20150047914A (ko) * 2013-10-25 2015-05-06 에스케이플래닛 주식회사 런처 서비스 제공 방법, 이를 위한 시스템 및 장치
KR20150048370A (ko) * 2013-10-28 2015-05-07 모지도코화이어코리아 유한회사 모바일 지갑 어플리케이션에서 모바일 아이템 정보 표시 방법 및 이를 적용한 모바일 기기
KR20130125344A (ko) 2013-10-30 2013-11-18 신한카드 주식회사 온라인 결제 서비스를 제공하는 온라인 결제 방법
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US10217092B1 (en) 2013-11-08 2019-02-26 Square, Inc. Interactive digital platform
US9652362B2 (en) 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
WO2015085321A1 (en) 2013-12-06 2015-06-11 Mobile Iron, Inc. Mobile device traffic management
US9608981B2 (en) 2013-12-11 2017-03-28 Red Hat, Inc. Strong user authentication for accessing protected network
CN104777971A (zh) * 2014-01-13 2015-07-15 联想(北京)有限公司 一种信息处理的方法及一种电子设备
CN105900375B (zh) 2014-01-13 2020-02-07 维萨国际服务协会 用于在认证交易中保护身份的设备、系统和方法
CN103793815B (zh) * 2014-01-23 2017-01-11 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
KR102232795B1 (ko) 2014-02-18 2021-03-26 에스케이플래닛 주식회사 단말과 서비스 제공 장치, 그를 포함하는 전자 지갑 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
KR20150104700A (ko) 2014-03-06 2015-09-16 삼성전자주식회사 모바일 결제 방법 및 장치
US20150264024A1 (en) 2014-03-15 2015-09-17 Alexander Frank System and method for confidential remote computing
US20150278796A1 (en) 2014-03-26 2015-10-01 Google Inc. Reserving account balance for concurrent payments in secure offline payment system
CN103942678A (zh) 2014-04-01 2014-07-23 武汉天喻信息产业股份有限公司 一种基于可信执行环境的移动支付系统及方法
US10430779B2 (en) 2014-04-08 2019-10-01 Capital One Services Llc Systems and methods for transacting at an ATM using a mobile device
US10289662B2 (en) * 2014-05-01 2019-05-14 Blackberry Limited Communication device and method for receipt and presentation of input and feedback
CN108090760B (zh) * 2014-05-29 2022-04-29 苹果公司 用于支付的用户接口
US10043185B2 (en) * 2014-05-29 2018-08-07 Apple Inc. User interface for payments
KR20150141321A (ko) 2014-06-10 2015-12-18 주식회사 지노텍 모바일 단말기를 이용한 금융 서비스 제공 방법 및 그를 이용하는 시스템
US20150363762A1 (en) * 2014-06-14 2015-12-17 Mastercard International Incorporated Apparatus, method, and computer program product for mobile open payment network
US9705892B2 (en) 2014-06-27 2017-07-11 Intel Corporation Trusted time service for offline mode
CN104200362A (zh) 2014-09-12 2014-12-10 上海闪购信息技术有限公司 基于nfc智能卡的支付处理方法和移动互联终端
CN104240073A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种基于预付卡的脱机支付方法和系统
CN104331796A (zh) 2014-11-04 2015-02-04 北京握奇智能科技有限公司 一种可穿戴设备及其工作方法
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US9871821B2 (en) 2014-11-11 2018-01-16 Oracle International Corporation Securely operating a process using user-specific and device-specific security constraints
CN104320779B (zh) 2014-11-13 2018-02-16 熊文俊 基于u/sim卡鉴权响应及限时反馈近场通信认证方法
FR3031614B1 (fr) 2015-01-09 2018-03-23 Ingenico Group Procede de traitement d'une transaction a partir d'un terminal de communication.
WO2016129863A1 (en) * 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US20160253669A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method for providing payment service and electronic device thereof
US9626500B2 (en) * 2015-06-09 2017-04-18 International Business Machines Corporation Managing access to an electronic system
US20170024724A1 (en) * 2015-07-24 2017-01-26 Sk Planet Co., Ltd. System for recommending optimal card, apparatus for recommending optimal card and method for the same
KR20170058134A (ko) * 2015-11-18 2017-05-26 삼성전자주식회사 카드와 관련된 사용자 인터페이스 제공 방법 및 이를 구현한 전자 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088188A1 (en) * 2008-10-06 2010-04-08 Pradeep Kumar Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
US20140244494A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments

Also Published As

Publication number Publication date
MY187905A (en) 2021-10-27
US20180268398A1 (en) 2018-09-20
KR20160105297A (ko) 2016-09-06
KR102460459B1 (ko) 2022-10-28
EP3370195A1 (en) 2018-09-05
KR20160105279A (ko) 2016-09-06
CN107278313A (zh) 2017-10-20
CN107408254B (zh) 2021-09-28
KR20160105300A (ko) 2016-09-06
KR102576809B1 (ko) 2023-09-11
EP3370195A4 (en) 2018-09-12
US20180322484A1 (en) 2018-11-08
AU2016224183B2 (en) 2018-07-19
KR102450945B1 (ko) 2022-10-05
WO2017078365A1 (ko) 2017-05-11
AU2016224183A1 (en) 2017-04-13
CN107408254A (zh) 2017-11-28
KR20160105292A (ko) 2016-09-06
CN107278313B (zh) 2022-06-24
US11153753B2 (en) 2021-10-19
US11129018B2 (en) 2021-09-21
CN108352007B (zh) 2022-02-25
KR102566248B1 (ko) 2023-08-14
KR20160105278A (ko) 2016-09-06
KR20160105352A (ko) 2016-09-06
US20170337542A1 (en) 2017-11-23
CN108352007A (zh) 2018-07-31
CN107430726A (zh) 2017-12-01
KR20160105261A (ko) 2016-09-06
KR20160105296A (ko) 2016-09-06

Similar Documents

Publication Publication Date Title
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
US10803452B2 (en) Method and apparatus for performing payment
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
EP3262582B1 (en) Electronic device providing electronic payment function and operating method thereof
CN107408251B (zh) 提供电子支付功能的电子设备及其操作方法
KR102461042B1 (ko) 결제 처리 방법 및 이를 지원하는 전자 장치
KR102608994B1 (ko) 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
EP3057047B1 (en) Electronic device or payment processing method
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
US20170061419A1 (en) Payment information processing method and apparatus of electronic device
US20160253669A1 (en) Method for providing payment service and electronic device thereof
KR102458145B1 (ko) 결제를 위한 방법 및 장치
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
US20170103382A1 (en) Method of providing payment service and electronic device for implementing same
KR102586443B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그 동작 방법
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR102470570B1 (ko) 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20170026060A (ko) 전자 장치에서 결제 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant