KR20120089785A - Nfc 트랜잭션 방법 및 시스템 - Google Patents

Nfc 트랜잭션 방법 및 시스템 Download PDF

Info

Publication number
KR20120089785A
KR20120089785A KR1020110120330A KR20110120330A KR20120089785A KR 20120089785 A KR20120089785 A KR 20120089785A KR 1020110120330 A KR1020110120330 A KR 1020110120330A KR 20110120330 A KR20110120330 A KR 20110120330A KR 20120089785 A KR20120089785 A KR 20120089785A
Authority
KR
South Korea
Prior art keywords
transaction
server
application
data
card
Prior art date
Application number
KR1020110120330A
Other languages
English (en)
Inventor
브뤼노 샤라
Original Assignee
인사이드 씨큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1004473A external-priority patent/FR2967513B1/fr
Priority claimed from FR1004475A external-priority patent/FR2967514B1/fr
Application filed by 인사이드 씨큐어 filed Critical 인사이드 씨큐어
Publication of KR20120089785A publication Critical patent/KR20120089785A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1) 사이의 트랜잭션을 수행하는 방법에 관한 것이다. 본 발명의 방법은, 애플리케이션 데이터(APDU)를 수신, 처리, 출력하는 적어도 하나의 애플리케이션 프로그램(CAPj, PAPj)을 포함하는 적어도 하나의 트랜잭션 서버(SV1)를 제공하고, 휴대장치(HD2)와 트랜잭션 서버(SV1) 사이에 적어도 하나의 데이터링크(CX1, CX2)를 형성하고, 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1) 사이에 근거리통신 채널(RFCH)을 개설하고, 트랜잭션 장치(TT, CIC, CC1)로부터 수신한 서버 애플리케이션 데이터(APDU)를 휴대장치를 이용해서 서버의 애플리케이션 프로그램(CAPj, PAPj)으로 전송하고, 서버(SV1)의 애플리케이션 프로그램(CAPj, PAPj)이 보낸 애플리케이션 데이터(APDU)를 휴대장치를 이용해서 수신하고, 이 데이터를 트랜잭션 장치로 전송한다.

Description

NFC 트랜잭션 방법 및 시스템 {NFC TRANSACTION METHOD AND SYSTEM}
본 발명은 근거리 트랜잭션 방법 및 근거리 트랜잭션 시스템에 관한 것이다.
최근에 전자유도 방식의 비접촉 통신기술(다른 말로, NFC: Near Field Communication)이 출현하였는바, 이 기술에 의해 칩카드 분야에 변화가 일어났다. 즉, 비접촉 결제 카드가 가능해졌고, 보안 프로세서와 NFC 컨트롤러를 전자 휴대기기(예컨대 이동전화)에 내장하여 근거리 트랜잭션을 실행하게 되었다.
도 1은 비접촉 칩카드(CC1) 및 트랜잭션 단말기(TT)를 포함하는 종래의 트랜잭션 시스템의 개요도이다. 트랜잭션 단말기(TT)의 예를 들자면, 현금지급기, 판매기(발권기, 음식이나 음료 판매기 등), 자동결제 처리용 단말기(지하철출입 단말기, 버스결제 단말기 등) 등이다.
비접촉 카드(CC1)는 비접촉 집적회로(CIC)를 포함하는데, 이 집적회로에는 보안 프로세서가 포함되고 안테나코일(AC1)이 연결된다. 단말기(TT)는 안테나코일(AC2)을 포함하며, 자기장(FLD)을 방출함으로써 카드(CC1)와 근거리 트랜잭션을 수행하도록 구성된다. 트랜잭션에는 애플리케이션 프로토콜 데이터 단위 APDU(Application Protocol Data Unit)를 교환하는 것이 포함된다(이하, "애플리케이션 데이터"로 간단하게 호칭함). 애플리케이션 데이터(APDU)에는 단말기가 송신하는 명령 애플리케이션 데이터(CAPDU)와 카드가 송신하는 응답 애플리케이션 데이터(RAPDU)가 포함된다. 단말기(TT)는 결제를 유효화하기 위해 그리고/또는 이용자 계좌에서의 지불을 위해 트랜잭션 서버(SV0)와 실시간으로 또는 시간 지연을 두고 링크될 수 있다.
도 2는 이동전화(HD1) 및 트랜잭션 단말기(TT)를 포함하는 트랜잭션 시스템의 개략도이다. 이동전화(HD1)는 메인 프로세서(PROC1), 무선통신 회로(RCCT), SIM 카드(Subscriber Identity Module) 형태의 보안 프로세서(PROC2), NFC 컨트롤러(NFCC), 컨트롤러(NFCC)에 연결된 안테나코일(AC3), 그리고 NFC 트랜잭션을 수행하는 프로세서(PROC3)를 포함한다.
프로세서(PROC3)는 중앙처리장치(CPU), 운영체제(OS), 카드 애플리케이션 프로그램(CAP) 및/또는 리더(reader) 애플리케이션 프로그램(RAP)을 포함한다. 프로세서(PROC3)는 버스(BS1)(가령, 단일선 프로토콜 버스(Single Wire Protocol bus)(SWP)를 통해 컨트롤러(NFCC)와 연결된다. 실제 구현시, 프로세서(PROC3)로서는 범용 집적회로 카드(UICC)(예컨대, 미니 SIM 또는 마이크로 SIM)를 사용할 수 있다.
컨트롤러(NFCC)와 프로세서(PROC3)의 기능적 구성의 일례를 도 3에 나타내었다. 컨트롤러(NFCC)는 호스트 컨트롤러(HC)와, 안테나코일(AC3)이 연결된 비접촉 전방 인터페이스(CLF, Front End Interface)를 포함한다. 실제 구현시에, 호스트 컨트롤러(HC)와 인터페이스(CLF)는 하나의 반도체칩(가령, 본 출원인이 상용화한 MicroRead® 칩)에 집적할 수 있다.
프로세서(PROC3)와 컨트롤러(NFCC)를 연결하는 버스(BS1)는 호스트 컨트롤러 인터페이스(HCI)라는 통신 인터페이스를 물리적으로 지원하는 역할을 한다. 이 호스트 컨트롤러 인터페이스(HCI)를 통해서 컨트롤러(NFCC)와 프로세서(PROC3)가 호스트 컨트롤러 프로토콜(HCP)에 따라 데이터 교환을 수행한다. 상기 인터페이스(HCI)와 상기 프로토콜(HCP)은 유럽전기통신표준협회(European Telecommunications Standards Institute)의 ETSI TS 102 622 규격(제목: "스마트카드; 범용 집적회로 카드(UICC); 비접촉 전방(CLF) 인터페이스; 호스트 컨트롤러 인터페이스(HCI))"에 명시되어 있다. 프로토콜(HCP)은 데이터 라우팅을 수행하는데, 이는 "파이프"라고 부르는 라우팅 채널을 통해 이루어진다. 이 파이프를 통해서 프로세서(PROC3)와 트랜잭션 단말기(TT) 사이의 트랜잭션 과정중에 애플리케이션 데이터(APDU)가 교환된다.
인터페이스(CLF)는 일반적으로 RF 기술(도 3에 RFTi라 표시함)에 따라 동작할 수 있다. 예를 들어, "타입 A" 또는 "타입 B"(예컨대, ISO/IEC 14443 제2, 3, 4부에 정의됨); "타입 B"(예컨대, ISO/IEC 14443-3과 같은 표준 프레임 사이즈를 포함하는 ISO/IEC 14443-2에 정의됨); 및 "타입 F"(예컨대 212 및 424 kByte/sec의 수동(passive) 모드에 대해서 ISO 18092 또는 일본공업표준의 JIS X 6319-4에 정의됨)를 들 수 있다.
카드 애플리케이션(CAP)이 실행되는 동안에, 프로세서(PROC3)는 비접촉 카드를 에뮬레이트(emulate)하고 컨트롤러(NFCC)를 수동(passive) 모드에서 사용하여, 자기장(FLD)을 방출하는 트랜잭션 단말기(TT)와의 트랜잭션을 수행한다. 우선, 카드 애플리케이션(CAP)과 컨트롤러(NFCC) 인터페이스(CLF) 사이에 파이프 P1이 개방되는데, 이 과정은 RFTi 기술에서 동작하도록 구성된다. 단말기(TT)가 컨트롤러(NFCC)에 명령 애플리케이션 데이터(CAPDU)를 보내면, 컨트롤러는 이 데이터를 파이프 P1을 통해서 프로세서(PROC3)로 전송한다. 프로세서(PROC3)가 응답 애플리케이션 데이터(RAPDU)를 출력하면, 이는 파이프 P1을 통해서 컨트롤러(NFCC)로 보내지고, 컨트롤러(NFCC)는 이 데이터를 무선 통로를 통해 단말기(TT)로 전송한다.
리더 애플리케이션(RAP)이 실행되는 동안에, 프로세서(PROC3)는, 비접촉 카드(CC1) 또는 다른 수단에 형성되어 있는 비접촉 집적회로(CIC)와 트랜잰셕을 수행한다. 이 때 컨트롤러(NFCC)는 자기장(FLD)을 방출하는 능동 동작 상태에 있다. 먼저, 리더 애플리케이션(RAP)과 컨트롤러(NFCC)의 인터페이스(CLF) 사이에 파이프 P2가 개방되는데, 이 과정은 RFTi 기술에서 동작하도록 구성된다. 그 다음에, 리더 애플리케이션(RAP)은 파이프 P2를 통해서 명령 애플리케이션 데이터(CAPDU)를 컨트롤러(NFCC)로 전송한다. 이 데이터는 무선으로 비접촉 집적회로(CIC)로 전송된다. 비접촉 집적회로(CIC)는 컨트롤러(NFCC)로 응답 애플리케이션 데이터(RAPDU)를 보내고, 컨트롤러는 이 데이터를 파이프 P2를 통해서 프로세서(PROC3)로 전송한다.
NFC 기술의 발전은, 비접촉 칩카드와 같은 휴대기기(이동전화 등)를 사용하기 위하여 휴대기기 내에서 동작하는 카드 애플리케이션의 발전에 긴밀히 관련된 것으로 알려져 있다. NFC 트랜잭션 단말기를 포함하는 인프라가 이미 현존하고는 있지만(구체적으로, 전자결제 분야에서), 기대치만큼 NFC 기술을 발전시킬 정도로 이동전화기에 보안 프로세서를 통합하지는 못하고 있다.
발전을 저해하는 제약으로서, 도 2와 도 3에 나타낸 프로세서(PROC3)와 같은 보안 프로세서의 복잡성과 가격을 들 수 있다. 바람직하게는 이 프로세서는 다양한 카드 애플리케이션을 수행할 수 있어야 하고 따라서 다양한 은행이 제공하는 카드 애플리케이션에 해당하는 만큼의 은행 키(암호키)를 포함해야 한다. 또한 트랜잭션의 인증 절차 중에 복잡은 암호처리를 수행할 수 있는 전원 용량을 확보해야 한다. 또한, 프로세서의 개인화(즉, 카드 애플리케이션(CAP)을 메모리에 로딩하는 것)가 복잡한 동작이라서 매우 안정적으로 동작해야 하며, 이에 "TSM(Trusted Service Manager)"와 같은 외부 관리자를 필요로 한다. 결국, 전화를 도난 당한 경우, 또는 전화의 유지보수 중에 프로세서(PROC3)가 공격을 받아서 저장된 은행 키가 노출될 가능성이 발생한다.
이에, 기존의 구성보다 간단하고 저렴하게 구성되는 이동전화 형태의 휴대장치를 이용하여 NFC 트랜잭션을 실행할 수 있는 방법을 기대할 수 있다.
본 발명의 실시예들은 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법에 관한 것들이다. 본 발명의 방법은 애플리케이션 데이터를 수신, 처리, 출력하는 적어도 하나의 애플리케이션 프로그램을 포함하는 적어도 하나의 트랜잭션 서버를 제공하고, 휴대장치와 트랜잭션 서버 사이에 적어도 하나의 데이터링크를 형성하고, 휴대장치와 트랜잭션 장치 사이에 근거리통신 채널을 개설하고, 트랜잭션 장치로부터 수신한 애플리케이션 데이터를 휴대장치를 이용해서 서버의 애플리케이션 프로그램으로 전송하고, 서버의 애플리케이션 프로그램이 보낸 애플리케이션 데이터를 휴대장치를 이용해서 수신하고, 이 데이터를 트랜잭션 장치로 전송한다.
일 실시예에 따르면, 본 발명의 방법에는, 트랜잭션 서버에, 칩카드를 에뮬레이트하는 적어도 하나의 애플리케이션 프로그램을 설치하는 단계가 포함된다.
일 실시예에 따르면, 본 발명의 방법에는, 트랜잭션 서버에, 칩카드와의 트랜잭션을 수행하기 위해 결제포인트를 에뮬레이트하는 적어도 하나의 애플리케이션 프로그램을 설치하는 단계가 포함된다.
일 실시예에 따르면, 본 발명의 방법에는, 휴대장치를 이용하여, 수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하고, 선택한 적어도 하나의 트랜잭션 서비스를 서버에 전달하며, 서버에 있는 애플리케이션 프로그램 중에서 상기 선택된 트랜잭션 서비스에 해당하는 프로그램을 활성화하고, 이 프로그램을 휴대장치에 연결시켜서 트랜잭션을 수행하도록 하는 단계가 포함된다.
일 실시예에 따르면, 본 발명의 방법에는, 휴대장치를 이용하여, 서버로부터 트랜잭션 서비스 선택 요청을 수신하고, 선택한 적어도 하나의 트랜잭션 서비스를 서버에 전달하고, 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램을 서버에 설치하는 단계가 포함된다.
일 실시예에 따르면, 애플리케이션 프로그램의 설치시에, 애플리케이션 프로그램에 할당된 암호키를 설치하는 단계가 포함된다.
일 실시예에 따르면, 본 발명의 방법에서는, 휴대장치를 이용하여, 서버로부터 트랜잭션 서비스 가입 요청을 수신하고, 사용자 신원확인을 위한 신원확인 데이터를 포함한 가입 요청 수락을 서버에 전달하고, 서버의 메모리공간을 신원확인된 사용자에게 할당하고, 사용자에게 할당된 애플리케이션 포트폴리오를 메모리공간에 저장한다.
본 발명의 실시예들은 또한, 휴대장치와 트랜잭션 장치를 포함하되, 휴대장치와 트랜잭션 장치는 각각 근거리통신 수단을 포함하고, 휴대장치는 무선통신 수단을 포함하는 트랜잭션 시스템에 관련된다. 이 시스템에는, 애플리케이션 데이터를 수신, 처리, 출력하도록 구성된 적어도 하나의 애플리케이션 프로그램을 포함하며 인터넷망을 통해서 접근가능한 적어도 하나의 트랜잭션 서버가 포함된다. 이 시스템에서, 상기 휴대장치는, 휴대장치와 트랜잭션 서버 사이에 무선통신 수단을 통하여 적어도 하나의 데이터링크를 개설; 휴대장치와 트랜잭션 장치 사이에 근거리통신 채널을 개설; 트랜잭션 장치로부터 수신한 애플리케이션 데이터를 서버의 애플리케이션 프로그램으로 전송; 서버의 애플리케이션 프로그램이 보낸 애플리케이션 데이터를 수신하고, 이 데이터를 트랜잭션 장치로 전송하도록 구성된다.
일 실시예에 따르면, 트랜잭션 서버는 결제 카드를 에뮬레이트하는 적어도 하나의 카드 애플리케이션 프로그램을 포함한다.
일 실시예에 따르면, 트랜잭션 서버는 결제 카드의 지불을 가능케 하는 결제포인트를 에뮬레이트하는 적어도 하나의 애플리케이션 프로그램을 포함한다.
일 실시예에 따르면, 휴대장치는, 수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하고, 선택한 적어도 하나의 트랜잭션 서비스를 서버에 전달하도록 구성되고, 서버는, 선택된 적어도 하나의 트랜잭션 서비스에 응답하여, 서버에 있는 애플리케이션 프로그램 중에서 상기 선택된 트랜잭션 서비스에 해당하는 프로그램을 활성화하고, 이 프로그램을 휴대장치에 연결시켜서 트랜잭션을 수행하도록 구성된 서비스 관리 프로그램을 포함한다.
일 실시예에 따르면, 휴대장치는, 서버로부터 트랜잭션 서비스 선택 요청을 수신하고, 선택한 적어도 하나의 트랜잭션 서비스를 서버에 전달하도록 구성되고, 서버는, 선택된 적어도 하나의 트랜잭션 서비스에 응답하여, 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램을 서버에 설치하도록 구성된 서비스 관리 프로그램을 포함한다.
일 실시예에 따르면, 서비스 관리 프로그램은, 애플리케이션 프로그램의 설치시에, 애플리케이션 프로그램에 할당된 암호키를 설치하도록 구성된다.
일 실시예에 따르면, 휴대장치는, 서버로부터 트랜잭션 서비스 가입 요청을 수신하고, 사용자 신원확인을 위한 신원확인 데이터를 포함한 가입 요청 수락을 서버에 전달하도록 구성되고, 서버는, 서버의 메모리공간을 신원확인된 사용자에게 할당하고, 사용자에게 할당된 애플리케이션 포트폴리오를 메모리공간에 저장하도록 구성된 적어도 하나의 서비스 관리 프로그램을 포함한다.
일 실시예에 따르면, 트랜잭션 서버는 휴대장치가 사용자의 유효 신원확인 데이터를 출력한 이후에만 트랜잭션 서비스에 액세스하도록 구성되는 보안 및 접근통제 장치 또는 프로그램을 포함하거나 이에 연결된다.
본 발명의 실시예들은 또한, 근거리통신 수단과 무선통신 수단을 포함하는 휴대장치에 관련된다. 이 휴대장치는, 휴대장치와 트랜잭션 서버 사이에 무선통신 수단에 의해서 적어도 하나의 데이터링크를 개설하고, 휴대장치와 트랜잭션 장치 사이에 근거리통신 수단에 의해서 근거리통신 채널을 개설하고, 트랜잭션 장치로부터 수신한 애플리케이션 데이터를 서버로 전송하고, 서버가 보낸 애플리케이션 데이터를 수신하고, 이 데이터를 트랜잭션 장치로 전송하도록 구성된다.
일 실시예에 따르면, 휴대장치는, 수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하고, 선택한 적어도 하나의 트랜잭션 서비스를 서버에 전달하여 서버에서 트랜잭션의 실행을 활성화하도록 구성된다.
본 발명에 의하면, 기존의 구성보다 간단하고 저렴하게 구성되는 이동전화 형태의 휴대장치를 이용하여 NFC 트랜잭션을 실행할 수 있다.
첨부 도면을 참조하여(그러나 이들 첨부 도면에만 한정되는 것은 아님), 본 발명에 따른 트랜잭션 시스템 및 트랜잭션 방법의 실시예에 대해서 이하에서 설명한다.
도 1은 비접촉 칩카드를 포함하는 종래의 NFC 트랜잭션 시스템을 도시한다.
도 2는 보안 트랜잭션 프로세서가 장착된 휴대기기를 포함하는 종래의 NFC 트랜잭션 시스템을 도시한다.
도 3은 도 2의 트랜잭션 시스템의 기능 블록도이다.
도 4는 본 발명에 따른 NFC 트랜잭션 시스템의 일실시예를 도시한다.
도 5는 도 4의 시스템에 의해 수행되는 NFC 트랜잭션 단계를 도시한다.
도 6은 트랜잭션 단계의 일부를 상세히 나타낸 것이다.
도 7은 도 4의 트랜잭션 시스템에 사용자를 선언하는 방법의 실시예를 나타낸다.
도 8은 도 4의 트랜잭션 시스템에 애플리케이션을 구현하기 전에 이 애플리케이션을 활성화하는 방법의 실시예를 나타낸다.
도 9는 본 발명에 따른 NFC 트랜잭션 시스템의 다른 실시예를 도시한다.
도 10은 도 9의 시스템을 이용하여 수행되는 NFC 트랜잭션 단계를 나타낸다.
도 4는 본 발명에 따른 트랜잭션 시스템의 실시예를 나타낸다. 이 시스템은, 트랜잭션 단말기(TT), 휴대기기(HD2), 인터넷에 연결되는 트랜잭션 서버(SV1)를 포함한다.
단말기(TT)에는 안테나코일(AC2)이 구비된다. 단말기는 도 1의 비접촉 NFC 카드 또는 도 2의 휴대기기(HD1)와의 NFC 트랜잭션을 수행하도록 구성된다.
휴대기기(HD2)는 메인 프로세서(PROC1), 디스플레이(DP), 키보드(KB)(디스플레이에 표시되는 가상 키보드일 수도 있음), 안테나코일(AC3)이 구비되어 단말기(TT)와 근거리 통신을 하는 NFC 컨트롤러(NFCC), 그리고 휴대기기(HD2)를 인터넷(INW)에 연결시키는 무선통신 회로(WCCT)를 포함한다.
휴대기기(HD2)는, 전화기, PDA(Personal Digital Assistant), MP3 파일 리더, 기타 인터넷 연결 수단이 내장된 휴대용 기기를 예로 들 수 있다. 휴대기기(HD2)가 전화기인 경우에는, 가입자가 GSM 전화망 이용할 수 있는 권한을 주는 SIM 카드인 보안 프로세서(PROC2)가 추가로 포함된다. 무선통신 회로(WCCT)는 GSM 망을 통해 인터넷에 연결되는 무선전화 회로일 수 있다. 가령, 장기발전 접속방식 LTE(Long Term Evolution) 또는 GSM 4G 방식, WiFi 카드, 기타 인터넷에 연결되는 무선 수단을 들 수 있다.
프로세서(PROC1)는 휴대기기(HD2)의 메인 프로세서(가령, 기저대역 프로세서(휴대기기(HD2)가 이동전화인 경우), 보조 프로세서 등)일 수 있다. 프로세서(PROC1)는 중앙처리장치(CPU), 통신 인터페이스(ILR), 운영체제(OS1)를 포함한다.
블록으로 간략히 나타낸 통신 인터페이스 회로(ILR)는 프로세서의 모든 접속포트와, 해당 통신 프로토콜을 관리하는 소프트웨어 계층을 포함하고 있다.
프로세서(PROC1)는 인터페이스 회로(ILR)를 통해 컨트롤러(NFCC), 프로세서(PROC2), 회로(WCCT), 키보드(KB) 및 디스플레이(DP)와 연결된다. 보다 구체적으로, 프로세서(PROC1)는 버스(BS2) 및 인터페이스 회로(ILR)의 해당 포트를 통해 컨트롤러(NFCC)와 연결된다. 버스(BS2)의 예를 들자면, 데이터버스 I2C(Inter Integrated Circuit) 또는 SPI(Serial Peipheral Interface)를 들 수 있다.
서버(SV1)는 다수의 사용자(USRi)(USR1, ..., USRn)에게 트랜잭션 서비스를 제공하도록 구성된다. 서버에는 보안장치(SDV), 트랜잭션 서비스 관리프로그램(GST), 트랜잭션 데이터와 프로그램을 저장하는 저장공간(SM)이 포함된다. 저장공간(SM)은 섹터로 분할되는데, 각 섹터에는 카드 포트폴리오(CPi)(CP1, ..., CPn)가 포함된다. 카드 포트폴리오(CPi)가 포함되어 있는 각 섹터는 사용자(USRi)에게 할당된다. 각 섹터는 가상 카드(VCj)(VC1, ..., VCm)가 저장되는 서브섹터를 포함한다. 서버(SV1)가 제공하는 트랜잭션 서비스에 가입한 각 사용자(USRi)는 자신에게 할당된 카드 포트폴리오(CPi)에 포함된, 한 개 이상의 가상 카드(VCj)를 갖게 된다. 각 가상 카드(VCj)는 서비스에 상응하는 적어도 하나의 트랜잭션을 실행하도록 구성되며, 따라서 소정 형식의 결제 카드(가령, 지하철?버스?수퍼마켓 결제 카드, 또는 보다 일반적으로는, 현금 인출 및 입금용 은행 카드)를 에뮬레이트한 것이다. 따라서 가상 카드(VCj)는 휴대기기(HD2)와 함께 사용할 경우에, 실제 카드와 등가물이 된다. 그리고 카드 포트폴리오(CPi)는 사용자가 하나 이상의 실제 카드를 넣고 다니는 실제 지갑과 등가물이 된다.
각 가상 카드(VCj)(VC1, ..., VCm)는 가상 운영체제(VOSj)(VOS1, ..., VOSm)와 적어도 하나의 카드 애플리케이션(CAPj)(CAP1, ..., CAPm)을 포함한다. 트랜잭션 프로토콜의 측면으로 볼 때, 각 가상 카드(VCj)는 앞에서 도 2를 참조해 설명한, 반도체칩의 형태로 제작되는 종래의 보안 프로세서(PROC3)의 형식과 기능상 등가물이다.
일 실시예에서, 가상 운영체제(VOSj)는 종래의 보안 프로세서(PROC3)의 운영체제(OS)를 에뮬레이트한 프로그램이고, 카드 애플리케이션(CAPj)은, 가상 운영체제(VOSj)에 의해서 뿐만 아니라, 기존의 보안 프로세서(PROC3)에 의해서도 실행가능한 통상의 트랜잭션 프로그램이다.
이에 대응되는 실시예에서, 가상 운영체제(VOSj)는 종래의 보안 프로세서(PROC3)의 운영체제(OS)를 에뮬레이트하지 않고, 카드 애플리케이션(CAPj)은 종래의 보안 프로세서에 의해서는 실행불가능하고 오직 가상 운영체제(VOSj)에 의해서만 실행가능하다. 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)은 서로 조합하여 동작하도록 구성된 특정 프로그램이다. 그리고 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)은 함께, 트랜잭션의 실행에 관해서는, 카드 애플리케이션이 구비되는 종래의 보안 프로세서(PROC3)에 대한 등가물을 구성하도록 구성된다.
또다른 대응 실시예에서는, 가상 운영체제(VOSj)가 카드 애플리케이션(CAPj)에 포함되어, 두 프로그램이 하나의 프로그램을 이룬다.
서버 저장 공간의 최적화를 우선시하는 일 실시예에서는, 가상 운영체제(VOSj)와 다양한 가상 카드(VCj)의 카드 애플리케이션(CAPj)이, 멀티태스크 모드에서 서버(SV1)에 의해 실행되는 하나 이상의 중앙 프로그램에 의해서 에뮬레이트된다. 예를 들어, 제1 중앙 프로그램이 다수의 운영체제들을 동시에 에뮬레이트하고, 제2 중앙 프로그램이 다수의 가상 카드에 사용되는 하나의 카드 애플리케이션을 동시에 에뮬레이트한다.
부정행위에 대한 보안성을 우선시하는 일 실시예에서는, 저장공간(SM)에 가상 카드(VCj) 개수 만큼의 가상 운영체제(VOSj)와 카드 애플리케이션(CAPj)이 저장된다. 즉, 카드 포트폴리오가 저장되어 있는 저장공간(SM)의 섹터와, 가상 카드가 저장되어 있는 서브섹터가 서로 완전히 분리되어 있으며 멀티태스크 모드로 동작하는 프로그램을 전혀 공유하고 있지 않다.
일 실시예에서, 각 카드 애플리케이션(CAPj)은 암호키 Kj(CAPj)를 사용하는데, 이 암호키는 카드 애플리케이션으로 하여금 암호화 연산이 필요한 인증신청에 대해 응답할 수 있도록 해준다. 보안성을 강조하며 저장공간(SM)의 섹터와 서브섹터를 분리하고 있는 실시예에서, 암호키 Kj는 애플리케이션을 실행하는 메모리 카드(VCj)를 받아들이는(즉, 가상 카드를 형성하고 있는 가상 운영체제(VOSj) 및 카드 애플리케이션(CAPj)을 받아들이는) 저장공간(SM)의 서브섹터에 저장된다.
보안장치(SDV)는 서버를 보호하는 역할을 하는데, 특히, 저장공간(SM)과 트랜잭션 서비스 관리프로그램(GST)으로의 접근을 통제한다. 보안장치(SDV)는 서버(SV1)에 의해 실행되는 순수한 소프트웨어일 수도 있고, 또는, 서버의 하드웨어 부분과는 다른 하드웨어 부분과, 서버나 다른 하드웨어 부분에 의해 실행되는 소프트웨어 부분을 포함할 수도 있다. 또한, 이 보안장치에는 방화벽과, 카드 애플리케이션에 접근하려고 하는 부정행위를 탐지하는 기능이 포함되는 것이 바람직하다.
트랜잭션 서비스 관리프로그램(GST)(이하, "서비스 관리자"라고 호칭하기로 함)은 가상 카드의 생성, 활성화, 업데이트, 억제 기능을 수행한다. 이들 기능은, 인증을 허락하거나 거절하는 보안장치(SDV)와 함께 수행된다.
서버(SV1)는 휴대기기(HD2)를, 가상 카드(VCi)를 가능케 하는 원격 NFC 인터페이스로서 사용함으로써, 단말기(TT)와의 트랜잭션을 수행한다. 이를 위해서, 프로세서(PROC1)의 프로그램 메모리에는, 인터넷 브라우저(BRW), 프로그램 WCL("웹클라이언트"라 호칭하기로 함), 접속 프로그램(CXP)을 포함하고 있다. 웹클라이언트(WCL)는 브라우저(BRW), 통신 회로(WCCT)(예를 들어, LTE 전화기에 의한 접속, 또는 WiFi 접속), 인터넷(INW)을 통해서 서버(SV1)에 데이터링크 CX1를 개설하도록 구성된다. 일단 서버와 접속되면, 웹클라이언트(WCL)는 보안장치(SDV) 또는 서비스 관리자(GST)와 통신을 하며 사용자에게 웹페이지, 정보, 정보요청을 보여준다.
데이터링크 CX1을 통해서 웹클라이언트(WCL)는 보안장치(SDV) 및 서비스 관리자(GST)와 통신할 수 있다. 이 데이터링크를 도 4에 점선으로 나타내었다. 예컨대, 데이터링크 CX1은 인증 절차 다음에 암호화된 통신 채널을 개설하는 공중키 암호화방식에 기반한 통상의 SSL(Secure Socket Layer) 기술을 이용하여 보안 접속하는 것이 바람직하다.
접속 프로그램(CXP)은 버스(BS2), 통신 회로(WCCT), 인터넷(INW)을 통해 컨트롤러(NFCC)와 가상 카드(VCj) 사이에 제2데이터링크 CX2를 개설하도록 구성된다. 일 실시예에서, 데이터링크 CX2는 웹클라이언트(WCL)나 브라우저(BRW)에서 보내온 접속 요청을 수신한 경우에 개설된다. 다른 실시예에서, 데이터링크 CX2는 컨트롤러(NFCC)와 보안장치(SDV) 사이에서 영구적으로 개설된다. 보안장치(SDV)는, 카상 카드가 트랜잭션을 수행해야 할 때에 데이터링크 CX2가 가상 카드(VCj)에 접근가능하도록 해준다.
데이터링크 CX1과 마찬가지로, 데이터링크 CX2도 보안성을 갖는 것이 바람직하다. 가령, 데이터링크 CX2를 http 통신 파이프(HyperText Transfer protocol)를 통해서, 또는 데이터 교환의 부담을 제한하기 위한 저등급 사용자 데이터그램 프로토콜 링크 UDP를 통해서 구성한다. 데이터링크 CX2는 또한 SSL 기술을 이용하여, 또는 사적인 코딩법으로 암호화할 수 있다.
다른 변형예에서, 인터넷 접속 수단을 컨트롤러(NFCC)에 포함시키고, 사적 암호화 시스템을 컨트롤러의 프로그램 메모리에 저장한다. 이 방식에 의해서 점대점으로 암호화된 터널을 서버(SV1)와 컨트롤러(NFCC) 사이에 만들 수 있고, 이로써, 프로세서(PROC1)의 프로그램 메모리에 들어 있을 수도 있는 스파이 소프트웨어가 공격할 수 없는 매우 높은 보안수준을 얻을 수 있다. 이러한 실시예에서, 접속 프로그램(CXP)을 컨트롤러(NFCC)의 프로그램 메모리 내에 설치할 수 있다(도 4의 점선 참조). 이 때에, 웹클라이언트 프로그램(WCL)은, 트랜잭션 단계 S10(차후에 설명함)의 초기에, 서버(SV1)에 대한 접속 요청을 버스(BS2)를 통해 컨트롤러(NFCC)로 보낼 수 있다. 컨트롤러(NFCC)와 무선통신 회로(WCCT)를 프로세서(PROC1)를 거치지 않고 직접 연결할 수 있도록 추가적인 데이터 버스를 사용할 수도 있다.
또다른 변형예에서는, 통신 개설 및 암호화 전용 코프로세서를 사용한다. 이 코프로세서는 컨트롤러(NFCC) 및 무선통신 회로(WCCT)에 연결된다. 이 코프로세서는 카드 애플리케이션(CAPj)으로 하여금, 프로세서(PROC1)의 소프트웨어 및 있을지도 모를 스파이 프로그램에 무관하게 컨트롤러(NFCC)를 제어하도록 한다.
또다른 변형예에서는, 휴대기기(HD2)에 휴대기기(HD2) 자체의 제어와, 트랜잭션 서버(SV1)에 관련된 NFC 트랜잭션 제어를 모두 수행하는 하나의 프로세서를 포함시킬 수 있다.
요약하자면, 선택한 실시예들에 있어서, 접속 프로그램(CXP)을 웹클라이언트(WCL)에, 또는 프로세서(PROC1)의 운영체제(OS1) 안에, 또는 프로그램 메모리 안에, 또는 컨트롤러(NFCC)의 운영체제 안에 포함시킬 수 있고, 전용 코프로세서에 의해서, 또는 프로세서(PROC1)와 컨트롤러(NFCC) 대신에 하나의 프로세서를 이용하여 실행시킬 수 있다. 도 5는 도 4의 트랜잭션 시스템에 의해 실현되는, 본 발명에 따른 트랜잭션 방법 실시예의 절차 단계를 나타낸다.
여기서, 사용자(USRi)는 단말기(TT)와 가까이 위치하며 휴대기기(HD2)를 이용해 트랜잭션을 수행하고자 하는 것으로 가정한다. 먼저, 사용자가 키보드의 키를 눌러서 또는 디스플레이에 나타나는 메뉴를 선택해서 웹클라이언트 프로그램(WCL)을 활성화한다(단계 S1). 그러면 프로그램 WCL이 사용자에게 신원확인 데이터 USID1 입력을 요청한다.
데이터 USID1를 입력하면(단계 S2), 웹클라이언트(WCL)는 데이터링크 CX1을 통해 보안장치(SDV)에 접속하여 신원확인 데이터 USID2를 전송한다(단계 S3). 데이터 USID2에는 신원확인 데이터 USID1의 전부 또는 일부가 포함되는데, 여기에는 휴대기기(HD2)의 메모리에서 웹클라이언트가 가져다 쓰는 추가적인 신원확인 데이터(예컨대, 휴대기기(HD2)에 특유한 데이터)가 포함될 수도 있다.
신원확인 데이터 USID1는 변경가능하며, 그 목적은 높은 수준의 보안성을 보증하기 위한 것이다. 이 데이터에는 로그인정보(사용자 이름 또는 이메일)가 포함되며, 사용자는 이 밖에 비밀번호를 입력해야 한다. 또한, 은행에서 사용자에게 SMS 메시지 등을 이용해 전송하는 보안 코드가 데이터 USID1에 포함될 수도 있다. 생체정보 데이터(음성, 얼굴, 지문 등) 및/또는 사용자에 한정된 동적 데이터(키보드의 입력 세기, 입력 시간 등과 같은 사용자 코드 입력 데이터)도 또한 신원확인 데이터 USID1에 포함될 수 있다. 이들 생체정보 데이터 또는 동적 데이터에 의해서 정당한 사용자가 이들 데이터와 사용자 코드를 입력했는지 확인할 수 있다.
데이터 USID2에는 데이터 USID1의 전부 또는 일부가 포함될 수 있으며, 사용자가 자신의 카드 포트폴리오(CPi)를 생성하기 위해 1회만 제공하는 부가 데이터도 포함될 수 있다. 이 부가데이터는, 생년월일, 신분증 번호, 여권 번호, 사용자 집 주소 등과 같은 개인정보일 수 있다. 데이터 USID2는 또한 휴대기기(HD2)에 특유한 데이터(예를 들어, 사용자 전화번호, 기기 고유번호)를 포함할 수 있다. 기기 고유번호라 함은, 가령, 기기가 전화기인 경우라면 IMEI(International Mobile Equipment Identity) 번호, SIM카드 번호 등을 의미한다.
다음에, 보안장치(SDV)는 데이터 USID2를 이용하여 접속 요청의 적법성을 확인한다. 확인 결과 적법적이라면, 보안장치(SDV)는 서비스 관리자(GST)에게 사용자 USRi 확인을 하고 서비스 접근 권한을 부여한다(단계 S4). 그리고 데이터링크 CX1을 열어서 서비스 관리자(GST)에게 제공한다(이전에 제공되지 않은 경우에).
그리고 서비스 관리자(GST)는 사용자 포트폴리오(CPi)에 액세스해서 가상 카드(VCj) 및 이에 상응하는 카드 애플리케이션(CAPj)이 설치되어 있는지 찾아야 한다(단계 S5).
이 때, 관리자(GST)는 설치된 카드 애플리케이션(CAPj)에 해당되는 서비스 목록을 웹클라이언트를 통해 사용자에게 제공하고(단계 S6), 사용자에게 요청하여 트랜잭션 수행을 원하는지 선택하도록 한다. 서비스의 예를 들자면, "X 지하철 이용하기", "Y 수퍼마켓에서 결제하기", "Z 은행 카드" 등을 들 수 있다. 또한, 이 홈페이지는 사용자에게 다른 선택사항(구체적으로, 새로운 가상 카드 및 이에 해당하는 카드 애플리케이션의 설치)을 제공할 수 있다. 이에 대해서는 다시 설명할 예정이다.
사용자가 원하는 서비스를 선택하면(단계 S7), 선택 사실("카드 애플리케이션(CAPj)이 선택되었음")이 웹클라이언트를 통해서 관리자(GST)로 전송된다(단계 S8).
단계 S7, S8의 변형예로서, 사용자는 원하는 서비스를 지정하지 않고 트랜잭션을 수행하겠다는 희망을 확인만 할 수도 있다. 이 때에는, 적용된 카드 애플리케이션(CAPj)이 트랜잭션 시에 자동으로 선택된다.
그러면 웹클라이언트(WCL)는 접속 프로그램(CXP)에 요청하여 서버(SV1)와 컨트롤러(NFCC) 사이에 데이터링크 CX2를 개설하도록 하고, 서비스 관리자(GST)는 사용자가 지정한 사용자의 가상 카드(VCj)와 카드 애플리케이션(CAPj)을 선택하고 활성화시킨다(단계 S9). 사용자가 휴대기기(HD2)를 트랜잭션 단말기(TT)에 가까이 가져가서 안테나코일(AC2, AC3) 사이에 전자기유도가 일어나도록 한다. 또다른 변형예로서, 데이터링크 CX2를 보안장치(SDV)와 컨트롤러(NFCC) 사이에 미리 개설함으로써, 단계 S9 이후에, 보안장치(SDV)에 의해 카드 애플리케이션(CAPj)에 간단하게 액세스가능토록 할 수 있다.
다음에, 가상 카드(VCj)가 컨트롤러(NFCC)에 연결된다. 접속은 트랜잭션 단말기(TT)에 의해 이루어지며, 가상 카드(VCj)의 카드 애플리케이션(CAPj)은 요청된 트랜잭션을 수행한다(단계 S10). 트랜잭션은 상품 가격의 인정, 상품의 선택 등과 같은 사용자 행위를 포함할 수 있다. 도 5에 나타내지는 않았지만, 트랜잭션 단말기(TT)를 은행 서버(SV0)(참조: 도 4)에 연결할 수도 있다. 이 때에는 인증 절차가 필요하며, 카드 애플리케이션이 은행키를 이용하여 인증 요청에 대한 모든 응답을 실제로 전송하였는지를 확인한다.
트랜잭션이 종료되면, 데이터링크 CX2가 닫히고 가상 카드(VCj)가 비활성화되며 관리자(GST)가 웹클라이언트(WCL)에 수행된 트랜잭션에 관한 정보(예컨대, 트랜잭션의 객체, 데이터 교환량 등)를 보낸다(단계 S11). 웹클라이언트는 이 정보를 저장하고, 이를 사용자에게 보여준다.
당업자라면 앞에서 설명한 트랜잭션 방법과 트랜잭션 시스템을 다르게 변형할 수 있음을 알 것이다. 구체적으로, 웹클라이언트(WCL)는 사용자 인터페이스를 구성하기 위하여, 서버(SV1)가 제공한 웹페이지나 데이터를 사용하는 "헤드업" 프로그램으로 구현할 수 있다. 이러한 프로그램이 필요치 않을 수도 있는데, 이러한 경우에는, 브라우저(BRW) 상에서 웹페이지를 통해 보안장치(SDV) 및 서비스 관리자(GST)를 사용자가 직접 보게 된다.
도 6은 단계 S10에서 수행되는 트랜잭션 과정을 상세히 나타내고 있다. 이 트랜잭션에는 다음과 같은 단계가 포함된다.
i) "PIPE_CREATE", "PIPE_OPEN" 명령에 의해서, 파이프 P1이 컨트롤러(NFCC)에서 실행되는 무선기술(RFTi)과 가상 카드(VCj) 사이에서 생성된다. 이 절차는 앞에서 설명한 것과 같이 접속 프로그램(CXP)에 의해 이루어진다. 다른 방안으로서, 이 절차는 보안장치(SDV)에 의해서 실행되거나, 가상 카드(VCj)에 인터페이스(HCI)를 관리하는 프로그램이 포함되어 있는 경우에는 이 가상 카드 자체에 의해서 실행될 수도 있다. 여기서 프로토콜(HCP)을 준수하고 있는 파이프 P1은 인터넷과 버스(BS2)를 거쳐서 통과하는 데이터링크 CX2에 의해서 생성됨을 주목해야 한다.
ii) 컨트롤러(NFCC)가 단말기(TT)에서 방출되는 자기장을 감지하여, EVT_FIELD_ON 명령을 가상 카드(VCj)로 전송한다.
iii) 컨트롤러(NFCC)는 단말기(TT)를 이용해 통신 초기화 단계(이 단계에는 NFC 통신 파이프(도 6의 "RFCH", 즉, RF 파이프)를 생성하는 단계가 포함됨)를 수행한다. 또한, 단말기(TT)에서 방출되는 자기장의 범위 내에 다른 NFC 장치나 비접촉 카드가 있어서 발생하는 충돌을 방지하기 위한 절차("INIT, ANTICOL")를 수행한다.
iv) 단말기(TT)에 접속되면, 컨트롤러(NFCC)는 EVT_CARD_ACTIVATED 명령을 가상 카드(VCj)로 보내어 트랜잭션이 시작 가능함을 알린다.
그 다음의 실제 트랜잭션은 다음과 같은 단계로 이루어진다.
- 단말기(TT)가 명령 애플리케이션 데이터(CAPDU)를 통신 파이프 RF를 통해서 컨트롤러(NFCC)로 전송하는 단계
- 컨트롤러(NFCC)가 이 명령을 EVT_SEND_DATA 명령 내에 캡슐화하여 파이프 P1을 통해서 가상 카드(VCj)의 카드 애플리케이션(CAPj)으로 전송하는 단계
- 가상 카드(VCj)의 카드 애플리케이션(CAPj)이 응답 애플리케이션 데이터(RAPDU)를 EVT_SEND_DATA 명령 내에 캡슐화하여 파이프 P1을 통해서 컨트롤러(NFCC)로 전송하는 단계
- 컨트롤러(NFCC)가 응답 애플리케이션 데이터(RAPDU)를 파이프 RF를 통해 단말기(TT)로 전송하는 단계
명령 애플리케이션 데이터(CAPDU)와 응답 애플리케이션 데이터(RAPDU)(보통, "C-APDU"와 "R-APDU"로 호칭함)는 국제표준 ISO 7816-4에 규정되어 있다. 트랜잭션의 한 변형예에서는, EVT_SEND_DATA 명령 대신에 http 프로토콜을 이용해서 명령 애플리케이션 데이터(CAPDU)와 응답 애플리케이션 데이터(RAPDU)를 캡슐화한다.
단말기(TT)가 전송한 첫번째 명령 애플리케이션 데이터(CAPDU)는 카드 애플리케이션(CAPj)을 선택하기 위한 명령, 가령, ISO 7816-4에 정의된 "SELECT_AID" 명령일 수 있다. 만약 단계 S7에서 카드 애플리케이션이 사용자에 의해 미리 선택되었다면, 그리고 이 애플리케이션이 트랜잭션 단말기(TT)가 요청한 애플리케이션에 상응하는 것이 아닌 경우에는, 가상 카드(VCj)는 에러 메시지를 보내고 트랜잭션이 중단된다.
앞에서 언급했던 단계 S7의 변형예, 즉, 사용자가 소정의 가상 카드를 선택하지 않고 트랜잭션을 수행하고자 하는 자신의 희망을 확인만 하는 실시예에서는, 적용된 카드 애플리케이션을 포함하고 있는 가상 카드가 카드 선택 프로그램(사용자의 카드 포트폴리오에 포함되어 있음)에 의해서 자동으로 선택된다. 단계 S10의 초기에, 이 상위계층(high level) 프로그램은 카드 애플리케이션을 선택하기 위한 명령을 수신하기 위하여 카드 애플리케이션 게이트(CAG)를 최초 활성화하고 파이프 P1을 생성한다. 그 다음에, 명령에 의해 지정된 카드 애플리케이션을 활성화시킨다(카드 애플리케이션이 카드 포트폴리오에 포함되어 있는 경우). 만일 카드 애플리케이션이 카드 포트폴리오에 포함되어 있지 않다면, 트랜잭션은 중단된다.
트랜잭션이 종료 또는 중단되면, 단말기(TT)에서 자기장 방출이 중지되고 컨트롤러(NFCC)는 가상 카드(VCj)에 EVT_CARD_DEACTIVATED 명령을 전송하여 카드 애플리케이션을 비활성화하고, 자기장이 더 이상 방출되지 않음을 나타내는 명령 EVT_FIELD_OFF를 전송한다. 그러면, 파이프 P1은 가상 카드(VCj)와 컨트롤러(NFCC) 사이에서 "PIPE_CLOSE" 명령에 의해서 닫히게 된다. 파이프 P1을 닫는 본 단계는 가상 카드(VCj) 자체에 의해서, 또는 접속 프로그램(CXP)에 의해서 수행될 수 있다. 또는, 본 단계가 보안장치(SDV)에 의해 수행될 수도 있다. 다음에, 서비스 관리자(GST)는 앞에서 설명한 단계 S11을 실행한다(도 7 참조).
당업자라면, 트랜잭션 인터페이스(HCI)를 통한 트랜잭션의 실시예가 한정적인 것이 아님을 알게 될 것이다. 가상 카드(VCj)와 컨트롤러(NFCC)는 다양한 프로토콜에 의해서, 그리고 여러가지 명령어를 사용하여 연결할 수 있다.
방금까지 설명한 트랜잭션의 예는, 한편으로는 사용자(USRi)가 카드 포트폴리오(CPi)를 갖고 있고, 다른 한편으로는, 포트폴리오에 적어도 본 트랜잭션에 필요한 가상 카드(VCj)가 포함되어 있다는 것으로 전제한 것이다.
도 7은 카드 포트폴리오(CPi)를 생성하는 방법의 실시예를 나타내고 있다. 여기서 처음에 사용자(USRi)는 인터넷을 통해 비회원으로서 서비스 관리자(GST)에 접속하는 것으로 전제한다. 이때 관리자(GST)는 휴대기기(HD2)에 비회원용 홈페이지를 보내어 트랜잭션 서비스에 회원가입하도록 요청한다(단계 S20). 사용자가 회원가입 요청을 수락하면 휴대기기(HD2)에 웹클라이언트(WCL)를 다운로드 및 설치한다(단계 S21). 웹클라이언트(WCL)는 데이터링크 CX1을 통해 관리자(GST)에 접속하고(단계 S22), 관리자(GST)는 사용자에게 등록 페이지를 전송하여 개인정보를 요청하고 신원확인 데이터 USID1을 만들도록 한다(단계 S23). 이 데이터 이외에, 사용자는 자신의 은행 정보와 데이터 USID2를 정의하기 위한 추가 데이터 입력을 요청받는다. 또한, 웹클라이언트는 데이터 USID2를 구성하도록 자신에게 지정된 데이터를 휴대기기(HD2)에서 가져올 수도 있다.
웹클라이언트(WCL)가 데이터 USID1 및 USID2를 모두 갖고(단계 S24), 그 밖에 사용자 회원가입에 필요한 정보를 갖게 되면, 데이터 USID2가 보안장치(SDV)로 전송된다(단계 S25). 이 때 보안장치(SDV)는 신원확인 데이터 USID2를 확인하여 사용자(USRi)가 카드 포트폴리오를 가질 적격이 있는지를 결정하고, 포트폴리오 생성을 위한 인증의 결과를 서비스 관리자(GST)에 보낸다(단계 S26).
그러면 관리자(GST)는 포트폴리오(CPi)를 생성한다(단계 S27). 실제로, 이 생성절차는, 신원확인 데이터 USID2와 사용자에게 할당된 저장공간(SM)의 섹터를 지시하는 참조표(look-up table)를 포함하고 있는 데이터베이스에 사용자를 등록시킴으로써 간단하게 이루어질 수 있다.
다음에, 관리자(GST)는 휴대기기(HD2)로 포트폴리오(CPi)의 생성 확인 신호를 전송한다(단계 S30).
도 8은 가상 카드(VCj)를 만드는 방법의 실시예를 나타낸다. 이 방법은 앞에서 설명한 단계 S28 다음부터 시작할 수 있다. 또는, 도면에 나타낸 것과 같이 서버(SV1)에 신규 접속된 이후부터 시작할 수 있다. 신규 접속은 앞에서 설명한 단계와 마찬가지로 이루어진다. 즉,
- 웹클라이언트 활성화(단계 S1),
- 데이터 USID1 입력(단계 S2),
- 웹클라이언트가 데이터 USID2를 보안장치(SDV)로 보내어(단계 S3), 접속 요청의 적법성을 확인함,
- 보안장치가 접속 요청의 적법성을 확인하고 관리자(GST)와 통신하여 권한 인증을 수행함(단계 S4),
- 관리자(GST)가 포트폴리오(CPi)에 액세스하여, 거기에 카드 애플리케이션(CAPj)이 설치되어 있는지 찾음(단계 S5),
- 설치된 카드 애플리케이션(CAPj) 목록을 사용자에게 전송하고 카드 애플리케이션의 신규 설치를 제안함(단계 S6).
여기에서, 사용자가 설치된 애플리케이션이 없는 이유로, 또는 신규 애플리케이션을 설치할 목적으로, 도 5의 단계 S7의 애플리케이션을 선택하는 대신에 "신규 애플리케이션 설치"를 선택(단계 S12)하는 것으로 가정한다.
웹클라이언트는 서비스 관리자(GST)에게 신규 애플리케이션 요청을 전송한다(단계 S13). 이하의 단계에서는 하나 이상의 은행 서버 또는 인증 서버 또는 바람직하게는, 하나 이상의 은행 서비스를 통합한 한 개의 인증 서버(BSV)를 내포하는 것으로 본다. 신규 애플리케이션의 설치 요청신호를 처리하기 전에, 서비스 관리자(GST)는 인증 서버(BSV)로부터 애플리케이션(CAPj)을 먼저 제공받았을 수도 있다(단계 S0).
이에, 서비스 관리자(GST)는 휴대기기(HD2)로 트랜잭션 서비스 제공의 형식으로 구성된 카드 애플리케이션(CAPj) 제공 페이지를 보낸다.(단계 S30).
그러면 사용자는 카드 애플리케이션(CAPj)의 선택에 해당하는 트랜잭션 서비스를 선택한다(단계 S31). 사용자의 선택은 웹클라이언트(단계 S32)에 의해 관리자(GST)에게 전송된다.
이에, 관리자(GST)는 서버(BSV)에 사용자 신원확인 데이터 USID2 및 요청된 카드 애플리케이션(CAPj)의 식별자를 보낸다(단계 S33). 그리고 이에 해당하는 가상 카드를 생성하는 권한을 받게 된다. 이 단계에서는 은행 서버에 다중 접속할 수 있다. 만일 상무 담당자가 먼저 사용자에게 연락해야 한다고 인증 서버에 표시될 경우에는, 이 단계의 처리가 지연될 가능성이 있다. 반대로, 사용자가 이 절차를 이미 실행하고 은행으로부터 수신한 코드(카드를 발급받기 위한 권한을 주는)를 데이터 USID1에 포함시켰을 수도 있다.
확인 후에, 서버(BSV)는 관리자(GST)에게 카드 애플리케이션 프로그램과, 이 카드 애플리케이션을 이용할 수 있도록 하는 활성화용 은행키 Kj(CAPj)를 전송한다(단계 S34). 이 키는 암호키로서 트랜잭션 단말기에서 애플리케이션의 인증이 가능토록 해준다. 그 다음에 관리자(GST)는 포트폴리오(CPi)에 가상 카드를 생성하고, 필요시에는 카드의 가상 운영체제(VOSj)를 설치하고, 가상 카드(VCj)에 카드 애플리케이션(CAPj)를 설치하고 키 Kj를 설치한다(단계 S35).
변형예에 따르면, 다양한 카드 애플리케이션(CAPj)을 관리자(GST) 내의 애플리케이션 저장공간에 기억시켜놓고, 인증서버는 활성화용 은행키 Kj만을 공급하도록 한다.
그 다음에 관리자(GST)는 단계 S6으로 돌아가, 설치된 카드 애플리케이션(CAPj) 목록을 사용자에게 보내고 신규 카드 애플리케이션의 설치를 제안한다. 사용자는 신규 애플리케이션을 다시 설치할지, 방금 설치된 것을 사용할지, 서버(SV1)로부터 접속 해제할지를 결정할 수 있다.
변형예에서는, 관리자(GST)가 가상 카드(VCj)를 변경할 권한이 전혀 없어서 단계 S33, S34, S35가 보안장치(SDV)에 의해서 시행된다.
지금까지 설명한 트랜잭션 시스템에서는 다양한 실시예가 파생 가능하다. 구체적으로, 카드 애플리케이션 대신에 결제포인트 애플리케이션을 실행하는 결제포인트 가상화에 관련된 트랜잭션 시스템을 예로 들 수 있다. 결제포인트 애플리케이션(PAPj)은, 결제자 확인용 칩카드를 사용한 트랜잭션을 통해서 많은 금액을 모으기 위한 목적을 갖는다는 점에서 카드 애플리케이션(CAPj)과 다르다.
도 9에 나타낸 트랜잭션 시스템은 도 4의 시스템에 비해 다음과 같은 차이점을 갖는다.
- 휴대기기(HD2)가, 트랜잭션 단말기(TT)를 대향하도록 구성되는 대신에, 안테나코일(AC1)과 비접촉 집적회로(CIC)를 포함하는 비접촉 카드(CC1)를 대향하도록 구성되어 트랜잭션을 수행한다.
- 서버(SV1)가, 카드 포트폴리오(CPi) 내에 형성된 가상 카드(VCj) 내에 구성된 카드 애플리케이션(CAPj)을 관리하는 대신에, 사용자(USRi)에게 할당된 결제포인트 포트폴리오 PPi(PP1, ..., PPn) 내에 형성된 가상 결제포인트(VPj)(VP1, ..., VPm) 내에 구성된 결제포인트 애플리케이션(PAPj)(PAP1, ..., PAPm)을 관리한다. 각 가상 결제포인트는 결제포인트 애플리케이션(PAPj) 이외에도, 결제 단말기의 운영체제를 에뮬레이트 하는 프로그램(VOSj)(VOS1, ..., VOSm)을 포함할 수 있는데, 이 프로그램들은 또한 결제포인트 애플리케이션(PAPj)에 포함될 수도 있다.
도 1에 나타낸 종래의 트랜잭션 시스템을 유추하여, 휴대기기(HD2)는 트랜잭션 단말기(TT)로서 동작한다. 컨트롤러(NFCC)는 카드(CC1)와의 비접촉 통신 파이프을 구성하기 위한 자기장(FLD)을 방출한다. 결제포인트 애플리케이션 프로그램(PAPj)이 컨트롤러(NFCC)를 제어하여 트랜잭션을 실행한다. 이 프로그램에서는 명령 애플리케이션 데이터(CAPDU)를 송출하고 응답 애플리케이션 데이터(RAPDU)를 수신한다. 결제포인트 애플리케이션 프로그램(PAPj)은, 트랜잭션 중 또는 트랜잭션 후에 은행 인증 서버(예컨대, 도 1의 서버(SV0))에 연결되도록 구성할 수 있다.
본 실시예의 결제포인트 방식에서의 트랜잭션을 수행하기 위해 도 5에 나타낸 방법을 적용할 수 있다. 이 경우에는, 단계 S10에서는 카드 애플리케이션(CAPj) 대신에 결제포인트 애플리케이션(PAPj)을 활성화해야 하고, 단계 S5에서는 사용자(USRi)의 포트폴리오(PPi)에 설치된 가상 결제포인트(VPj)를 탐색해야 한다. 또한, 본 방법에 따르면, 단계 S6에서는 카드 애플리케이션(CAPj)의 목록을 표시하는 대신에, 결제포인트 애플리케이션(PAPj)의 목록을 표시할 수 있다. 결국, 카드 포트폴리오(CPi) 대신에 결제포인트 포트폴리오(PPi)를 생성하기 위하여 도 7에 나타낸 방법을 적용할 수 있는 것이다. 마찬가지로, 도 8에 나타낸 방법을 변형하여, 결제포인트 애플리케이션 및 가상 결제포인트를 설치하는 데 단계 S31 내지 S35가 관련되도록 할 수 있다.
도 10은 가상 결제포인트(VPj)와 비접촉 카드(CC1) 간에 수행되는 트랜잭션의 예를 나타낸다. 이 예는, 도 5에 나타낸 방법에서의 단계 S10을 본 실시예와 같은 결제포인트 방식에서 트랜잭션을 수행하기 위하여 적용한 예를 나타낸다. 이 트랜잭션은 다음과 같은 단계로 이루어진다.
i) "PIPE_CREATE", "PIPE_OPEN" 명령에 의해서, 컨트롤러(NFCC)에서 실행되는 무선기술(RFTi)과 가상 결제포인트(VPj) 사이에 파이프 P2가 생성된다. 이 절차는 앞에서 설명한 것과 같이 접속 프로그램(CXP)에 의해 이루어진다. 다른 방안으로서, 이 절차는 가상 결제포인트(VPj) 자체에 의해서 실행될 수도 있고(인터페이스(HCI) 관리 프로그램이 포함되어 있는 경우), 아니면 보안장치(SDV)에 의해서도 실행될 수 있다(가상 결제포인트(VPj)에 접속가능한 데이터링크 CX2가 형성되기 이전의 경우).
ii) 비접촉 집적회로(CIC)의 존재 유무를 알아내기 위한 탐색 명령 EVT_READER_REQUESTED를 컨트롤러(NFCC)로 전송한다(이러한 탐색 방법을 "폴링(polling)"이라 함). 이 절차는 앞에서 설명한 것과 같이 가상 결제포인트(VPj)에 의해 이루어진다. 다른 방안으로서, 이 절차는 접속 프로그램(CXP) 의해서 실행될 수도 있고, 가상 결제포인트(VPj)에 접속가능한 데이터링크 CX2가 형성되기 전이라면 보안장치(SDV)에 의해서도 실행될 수 있다.
iii) 카드(CC1)의 비접촉 집적회로(CIC)가 감지되면, 컨트롤러(NFCC)는 비접촉 집적회로(CIC)와의 통신을 초기화하는 "INIT, ANTICOL" 단계(이 단계에는 통신 파이프 RF(도 10의 RFCH)를 생성하는 단계가 포함됨)를 수행한다. 그리고, 옵션으로서, 자기장 범위 내에 다른 비접촉 집적회로가 있어서 발생하는 충돌을 방지하기 위한 절차를 수행한다.
- 컨트롤러(NFCC)는 EVT_TARGET_DISCOVERED 명령을 가상 결제포인트(VPj)로 보내어 트랜잭션이 시작 가능함을 알린다.
그 다음의 실제 트랜잭션은 다음과 같은 단계로 이루어진다.
- 가상 결제포인트 애플리케이션(PAPj)이 명령 애플리케이션 데이터(CAPDU)를 파이프 P2를 통해서 컨트롤러(NFCC)로 전송하는 단계(이때에 명령 애플리케이션 데이터(CAPDU)는 WR_XCHG_DATA 명령 내에 캡슐화된다),
- 컨트롤러(NFCC)가 명령 애플리케이션 데이터(CAPDU)를 파이프 RF를 통해서 비접촉 집적회로(CIC)로 전송하는 단계,
- 비접촉 집적회로(CIC)가 응답 애플리케이션 데이터(RAPDU)를 컨트롤러(NFCC)로 전송하는 단계,
- 컨트롤러(NFCC)가 응답 애플리케이션 데이터(RAPDU)를 파이프 P2를 통해 가상 결제포인트 애플리케이션(PAPj)으로 전송하는 단계(이때 응답 애플리케이션 데이터(RAPDU)는 WR_XCHG_DATA 명령 속에 캡슐화된다).
트랜잭션은, EVT_END_OPERATION 명령이 컨트롤러(NFCC)로 전송될 때 종료된다. 이 절차는 앞에서 설명한 것과 같이 가상 결제포인트(VPj)에 의해 이루어질 수 있다. 다른 방안으로서, 이 절차는 접속 프로그램(CXP) 의해서 실행될 수도 있고, 가상 결제포인트(VPj)에 접속가능한 데이터링크 CX2가 형성되기 전이라면 보안장치(SDV)에 의해서도 실행될 수 있다.
다음에, "PIPE_CLOSE" 명령에 의해서 파이프 P2가 닫힌다. 이 절차는 앞에서 설명한 것과 같이 접속 프로그램(CXP)에 의해 이루어질 수 있다. 다른 방안으로서, 이 절차는 가상 결제포인트(VPj) 자체에 의해서 실행될 수 있고(인터페이스(HCI) 관리 프로그램이 포함되어 있는 경우), 아니면, 보안장치(SDV)에 의해서 실행될 수 있다.
도 9에 도시한 트랜잭션 시스템에서는 다양한 실시예가 파생 가능하다. 예를 들어, 비접촉 카드(CC1) 대신에, 카드 에뮬레이션 모드에서 동작하는 다른 휴대기기(HD2')(도 5와 도 6의 설명 내용 참조요)를 적용할 수 있다. 만일 하나의 서버(SV1)로 카드 애플리케이션과 결제포인트 애플리케이션 모두를 관리한다면, 이 서버(SV1)에 동시에 연결되어 있는 두 대의 휴대기기(HD2, HD2')를 이용하여 카드(또는 결제자) 트랜잭션 및 결제포인트(또는 결제수취인) 트랜잭션을 수행할 수 있게 된다. 따라서 본 발명에 따른 트랜잭션을 이용하여 개인간의 거래를 행할 수 있다(가령, 각자의 이동전화기를 이용하여 개인간에 현금을 이체하는 트랜잭션).
결국, 앞에서 트랜잭션 장치(도 4의 단말기(TT) 또는 도 9의 비접촉 카드(CC1))를 이용하여 트랜잭션을 수행하기 위해 사용된 휴대기기(HD2)는, 근거리 트랜잭션이외의 목적으로 사용하는 이동전화기나 PDA 등의 휴대장치와는 다를 수 있음을 주목해야 한다. 따라서, 일부 실시예에서, 휴대기기(HD2)를 전적으로 근거리 트랜잭션 전용으로 저가의 단순한 컨트롤러를 이용하여 제작할 수 있다. 이러한 저가 컨트롤러는 근거리 통신수단과 서버 접속 수단을 내장하며, 주로 서버와 트랜잭션 장치 사이에서 근접 중계기로서의 역할을 하도록 설계된다. 사용자로 하여금 서버가 제공한 트랜잭션 서비스 중에서 선택할 수 있도록 하기 위하여, 최소한의 선택 기능을 갖춘 단순한 키보드와 모니터화면으로 구성된 저가의 장치를 이용할 수 있다. 일부 실시예에 따르면, 이 저가의 "중계기"에는, 사용자와의 인터페이스 수단을 포함시키지 않고, 트랜잭션 수행시에 서버가 자동으로 가상 카드를 선택하여 적용할 수도 있다. 이 경우에 사용자가 가상 카드나 가상 결제포인트 포트폴리오를 구성하고 카드나 결제포인트를 추가시키거나 삭제시키기 위해 서버에 접속하려면 PC 등과 같은 별도의 장치를 이용해야 할 것이다.

Claims (17)

  1. 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1) 사이의 트랜잭션을 수행하는 방법에 있어서,
    - 애플리케이션 데이터(APDU)를 수신, 처리, 출력하는 하나 이상의 애플리케이션 프로그램(CAPj, PAPj)을 포함하는 하나 이상의 트랜잭션 서버(SV1)를 제공하ㄴ는 단계와,
    - 휴대장치(HD2)와 트랜잭션 서버(SV1) 사이에 하나 이상의 데이터링크(CX1, CX2)를 형성하는 단계와,
    - 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1) 사이에 근거리통신 채널(RFCH)을 개설하는 단계를 포함하고,
    상기 휴대장치를 이용하여,
    - 트랜잭션 장치(TT, CIC, CC1)가 보낸 애플리케이션 데이터(APDU)를 서버의 애플리케이션 프로그램(CAPj, PAPj)으로 전송하고,
    - 서버(SV1)의 애플리케이션 프로그램(CAPj, PAPj)이 보낸 애플리케이션 데이터(APDU)를 수신하고, 이 데이터를 트랜잭션 장치(TT, CIC, CC1)로 전송하는 것을 특징으로 하는, 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  2. 제1항에 있어서,
    트랜잭션 서버(SV1)에, 칩카드를 에뮬레이트하는 하나 이상의 애플리케이션 프로그램(CAPj)을 설치하는 단계(S35)를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  3. 제1항 또는 제2항에 있어서,
    트랜잭션 서버(SV1)에, 칩카드와의 트랜잭션을 수행하기 위해 결제포인트를 에뮬레이트하는 하나 이상의 애플리케이션 프로그램(PAPj)을 설치하는 단계를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  4. 제1항 내지 제3항 중 한 항에 있어서,
    - 휴대장치를 이용하여, 수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하는 단계(S6)와, 선택한 하나 이상의 트랜잭션 서비스를 서버에 전달(S7)하는 단계와,
    - 서버에서 상기 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램(CAPj, PAPj)을 활성화하고, 이 프로그램을 휴대장치에 연결시켜서 트랜잭션을 수행하도록 하는 단계를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  5. 제1항 내지 제4항 중 한 항에 있어서,
    - 휴대장치를 이용하여, 서버로부터 트랜잭션 서비스 선택 요청을 수신하ㄴ는 단계(S30)와, 선택한 하나 이상의 트랜잭션 서비스를 서버에 전달하는 단계(S31), 및
    - 서버에 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램(CAPj, PAPj)을 설치하는 단계(S35)를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  6. 제5항에 있어서,
    애플리케이션 프로그램의 설치하는 단계는, 애플리케이션 프로그램에 할당된 암호키(Kj)를 설치하는 단계를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  7. 제1항 내지 제6항 중 한 항에 있어서,
    - 휴대장치를 이용하여, 서버로부터 트랜잭션 서비스 가입 요청을 수신하ㄴ는 단계(S23)와, 사용자(USRi) 신원확인을 위한 신원확인 데이터(USID2)를 포함하는 가입 요청의 수락을 서버에 전달하는 단계(S25),
    - 서버의 메모리공간(SM)을 신원확인된 사용자에게 할당하는 단계(S27) 및,
    - 사용자(USRi)에게 할당된 애플리케이션의 포트폴리오(CPi, PPi)를 메모리공간에 저장하는 단계를 포함하는 것을 특징으로 하는 휴대장치와 트랜잭션 장치 사이의 트랜잭션을 수행하는 방법.
  8. 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1)를 포함하며, 상기 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1)는 각각 근거리통신 수단(NFCC, AC1, AC2, AC3)을 포함하고, 상기 휴대장치(HD2)는 무선통신 수단(WCCT)을 포함하는 트랜잭션 시스템에 있어서,
    애플리케이션 데이터(APDU)를 수신, 처리, 출력하는 하나 이상의 애플리케이션 프로그램(CAPj, PAPj)을 포함하는, 인터넷망을 통해서 접근가능한 하나 이상의 트랜잭션 서버(SV1)를 포함하고,
    상기 휴대장치(HD2)는,
    - 휴대장치(HD2)와 트랜잭션 서버(SV1) 사이에 무선통신 수단(WCCT)을 통하여 하나 이상의 데이터링크(CX1, CX2)를 개설하고,
    - 휴대장치(HD2)와 트랜잭션 장치(TT, CIC, CC1) 사이에 근거리통신 채널(RFCH)을 개설하고,
    - 트랜잭션 장치(TT, CC1)가 보낸 애플리케이션 데이터(APDU)를 서버의 애플리케이션 프로그램(CAPj, PAPj)으로 전송하고,
    - 서버(SV1)의 애플리케이션 프로그램(CAPj, PAPj)이 보낸 애플리케이션 데이터(APDU)를 수신하고, 이 데이터를 트랜잭션 장치(TT, CC1)로 전송하는 것을 특징으로 하는 트랜잭션 시스템.
  9. 제8항에 있어서,
    상기 트랜잭션 서버(SV1)는 결제 카드를 에뮬레이트하는 하나 이상의 카드 애플리케이션 프로그램(CAPj)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  10. 제8항 또는 제9항에 있어서,
    상기 트랜잭션 서버(SV1)는 결제 카드에서의 지불을 가능케 하는 결제포인트를 에뮬레이트하는 하나 이상의 애플리케이션 프로그램(PAPj)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  11. 제8항 내지 제10항 중 한 항에 있어서,
    - 상기 휴대장치는, 수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하고(S6), 선택한 하나 이상의 트랜잭션 서비스(CAPj)를 서버에 전달하고,
    - 상기 서버는, 선택된 하나 이상의 트랜잭션 서비스에 응답하여, 서버에서 상기 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램(CAPj, PAPj)을 활성화하는 서비스 관리 프로그램(GST, SDV)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  12. 제8항 내지 제11항 중 한 항에 있어서,
    - 휴대장치는, 서버로부터 트랜잭션 서비스 선택 요청을 수신하고(S30), 선택한 하나 이상의 트랜잭션 서비스를 서버에 전달하고(S31),
    - 서버는, 선택된 하나 이상의 트랜잭션 서비스에 응답하여, 선택된 트랜잭션 서비스에 해당하는 애플리케이션 프로그램(CAPj, PAPj)을 서버에 설치하는 서비스 관리 프로그램(GST, SDV)을 포함하는 것을 특징으로 하는 트랜잭션 시스템.
  13. 제12항에 있어서,
    상기 서비스 관리 프로그램(GST, SDV)은, 애플리케이션 프로그램(CAPj)의 설치시에, 애플리케이션 프로그램에 할당된 암호키(Kj)를 설치하는 것을 특징으로 하는 트랜잭션 시스템.
  14. 제8항 내지 제13항 중 한 항에 있어서,
    - 휴대장치는, 서버로부터 트랜잭션 서비스 가입 요청을 수신하고(S23), 사용자(USRi) 신원확인을 위한 신원확인 데이터(USID2)를 포함한 가입 요청 수락을 서버에 전달하고(S25),
    - 상기 서버는:
    - 서버의 메모리공간(SM)을 신원확인된 사용자에게 할당하고(S27),
    - 사용자(USRi)에게 할당된 애플리케이션의 포트폴리오(CPi, PPi)를 메모리공간에 저장하는,
    하나 이상의 서비스 관리 프로그램(GST, SDV)을 포함하는, 것을 특징으로 하는 트랜잭션 시스템.
  15. 제8항 내지 제14항 중 한 항에 있어서,
    상기 트랜잭션 서버(SV1)는,
    휴대장치가 사용자(USRi)의 유효 신원확인 데이터(USID2)를 출력한 이후에만 트랜잭션 서비스에 액세스하는 것을 승인하는 보안 및 접근통제 장치 또는 프로그램(SDV)을 포함하거나 이에 연결되는 것을 특징으로 하는 트랜잭션 시스템.
  16. 근거리통신 수단(NFCC, AC1, AC2, AC3)과 무선통신 수단(WCCT)을 포함하는 휴대장치(HD2)로서,
    - 무선통신 수단(WCCT)에 의해서 트랜잭션 서버(SV1)와 하나 이상의 데이터링크(CX1, CX2)를 개설하고,
    - 근거리통신 수단(NFCC, AC1, AC2, AC3)에 의해서 트랜잭션 장치(TT, CIC, CC1)와 근거리통신 채널(RFCH)을 개설하고,
    - 트랜잭션 장치(TT, CC1)가 보낸 애플리케이션 데이터(APDU)를 서버로 전송하고,
    - 서버(SV1)가 보낸 애플리케이션 데이터(APDU)를 수신하고, 이 데이터를 트랜잭션 장치(TT, CC1)로 전송하는 것을 특징으로 하는 휴대장치.
  17. 제16항에 있어서,
    수행가능한 트랜잭션 서비스 종류를 서버로부터 수신하고(S6), 선택한 하나 이상의 트랜잭션 서비스(CAPj, PAPj)를 서버에 전달하여 서버에서 트랜잭션을 실행하도록 활성화되는 것을 특징으로 하는 휴대장치.
KR1020110120330A 2010-11-17 2011-11-17 Nfc 트랜잭션 방법 및 시스템 KR20120089785A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1004473 2010-11-17
FR1004473A FR2967513B1 (fr) 2010-11-17 2010-11-17 Serveur de transaction nfc
FR1004475 2010-11-17
FR1004475A FR2967514B1 (fr) 2010-11-17 2010-11-17 Procede et systeme de transaction nfc

Publications (1)

Publication Number Publication Date
KR20120089785A true KR20120089785A (ko) 2012-08-13

Family

ID=44970958

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020110120336A KR102010355B1 (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 서버
KR1020110120330A KR20120089785A (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 방법 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020110120336A KR102010355B1 (ko) 2010-11-17 2011-11-17 Nfc 트랜잭션 서버

Country Status (6)

Country Link
US (3) US20120123945A1 (ko)
EP (3) EP2455922B1 (ko)
KR (2) KR102010355B1 (ko)
CN (1) CN102567910B (ko)
CA (2) CA2757390A1 (ko)
WO (1) WO2012066251A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5633336B2 (ja) 2010-11-29 2014-12-03 ソニー株式会社 通信装置および通信方法、通信制御装置および通信制御方法、並びにプログラム
JP5870527B2 (ja) * 2011-07-26 2016-03-01 株式会社リコー 出力振り分けシステム、出力振り分け装置、出力先情報提供装置および記録媒体
DE102011114988A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
EP2595104B1 (de) * 2011-11-17 2018-07-11 Deutsche Post AG Elektronisches Transaktionsverfahren
KR101778755B1 (ko) 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US10445722B2 (en) 2012-07-09 2019-10-15 Intel Corporation Systems and methods for enabling secure transactions with mobile devices
US8738454B2 (en) * 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8843398B2 (en) * 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
FI20125843L (fi) * 2012-08-14 2014-02-15 Cardplus Oy Henkilöidyn digitaalisen peruskäyttäjää koskevan valtuustiedon toimittaminen, vastaanottaminen ja hyödyntäminen käytettäväksi matkaviestimellä suoritettavissa elektronisissa transaktioissa
US8744605B2 (en) * 2012-09-14 2014-06-03 Cycling & Health Tech Industry R & D Center Handheld device workout coach system
US20140127994A1 (en) * 2012-11-07 2014-05-08 Microsoft Corporation Policy-based resource access via nfc
US20140187147A1 (en) 2012-12-27 2014-07-03 Haim Rochberger Method and system of generating nfc-transaction remotely
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
CN103347257B (zh) * 2013-06-05 2016-08-24 华为技术有限公司 虚拟用户识别数据分发方法、获取方法和设备
US9071971B2 (en) * 2013-07-24 2015-06-30 Cellco Partnership Adaptive and context based NFC access control filtering
US10091339B2 (en) * 2013-09-11 2018-10-02 Symbol Technologies, Llc Staging a mobile device with a battery of the mobile device
US20160330611A1 (en) * 2014-01-09 2016-11-10 Huawei Technologies Co., Ltd. Methods for sending and receiving user data and terminal devices
WO2015120873A1 (en) * 2014-02-17 2015-08-20 Kaba Ag Group Innovation Management System and method for managing application data of contactless card applications
FR3031613B1 (fr) 2015-01-09 2018-04-06 Ingenico Group Procede de traitement d'une transaction a partir d'un terminal de communication.
US9665414B2 (en) * 2015-01-21 2017-05-30 Oracle International Corporation Communication protocol bridge for card computing devices
EP3115951A1 (en) * 2015-07-07 2017-01-11 Nxp B.V. Relay device
WO2017010823A1 (en) * 2015-07-14 2017-01-19 Samsung Electronics Co., Ltd. Payment system, electronic device and payment method thereof
KR102470570B1 (ko) 2015-07-14 2022-11-24 삼성전자주식회사 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
US10410205B2 (en) 2015-08-21 2019-09-10 Samsung Electronics Co., Ltd. Apparatus and method for performing payment transaction using dynamic MST configuration
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
US10742662B2 (en) * 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US11200557B2 (en) * 2018-06-01 2021-12-14 Apple Inc. Scalable wireless transaction system
US11188908B2 (en) 2018-07-12 2021-11-30 Capital One Services, Llc Multi-function transaction card
FR3089382B1 (fr) * 2018-11-30 2020-11-27 St Microelectronics Rousset Traitement nfc rapide
CN110046960A (zh) * 2019-04-02 2019-07-23 陈国平 Ai智能标签
US20230102615A1 (en) * 2021-09-24 2023-03-30 Apple Inc. Techniques for secure data transmission using a secondary device

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5479654A (en) 1990-04-26 1995-12-26 Squibb Data Systems, Inc. Apparatus and method for reconstructing a file from a difference signature and an original file
WO1996025801A1 (en) 1995-02-17 1996-08-22 Trustus Pty. Ltd. Method for partitioning a block of data into subblocks and for storing and communicating such subblocks
US5765173A (en) * 1996-01-11 1998-06-09 Connected Corporation High performance backup via selective file saving which can perform incremental backups and exclude files and uses a changed block signature list
US5794254A (en) 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets
US6038665A (en) * 1996-12-03 2000-03-14 Fairbanks Systems Group System and method for backing up computer files over a wide area computer network
US6101507A (en) * 1997-02-11 2000-08-08 Connected Corporation File comparison for data backup and file synchronization
US7581077B2 (en) * 1997-10-30 2009-08-25 Commvault Systems, Inc. Method and system for transferring data in a storage operation
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
EP1419457B1 (en) 2001-08-20 2012-07-25 Symantec Corporation File backup system and method
WO2004114239A2 (en) * 2003-06-13 2004-12-29 Wildseed Ltd. Emulated radio frequency identification
CA2962648C (en) * 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
JP5563220B2 (ja) 2005-10-12 2014-07-30 データキャッスル・コーポレーション データ・バックアップのための方法およびシステム
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8275312B2 (en) * 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
WO2007118052A2 (en) * 2006-04-03 2007-10-18 Ebiz.Mobility Ltd Method for universal electronic payment processing
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7962369B2 (en) * 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20080172340A1 (en) 2007-01-15 2008-07-17 Thomas Karlsson Method and system for carrying out a transaction between a mobile device and a terminal
EP2009605A1 (en) * 2007-06-28 2008-12-31 Gemplus Method of interaction with physical elements forming the content of a machine
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
EP2201543A1 (en) * 2007-09-21 2010-06-30 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US20090094126A1 (en) * 2007-10-03 2009-04-09 Patrick Killian Dual use point of sale terminal and methods of operating same
GB2457221A (en) * 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009091117A2 (en) * 2008-01-16 2009-07-23 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
US8083140B1 (en) * 2008-02-05 2011-12-27 Sprint Communications Company L.P. System and method of over-the-air provisioning
CN101546401A (zh) * 2008-03-28 2009-09-30 海尔集团公司 基于nfc移动终端的电子支付方法及系统
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063906A1 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
CN102257524A (zh) * 2008-10-06 2011-11-23 维沃科技公司 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US9740507B2 (en) 2010-04-01 2017-08-22 Citrix Systems, Inc. Interacting with remote applications displayed within a virtual desktop of a tablet computing device

Also Published As

Publication number Publication date
EP2455922A1 (fr) 2012-05-23
CN102545967A (zh) 2012-07-04
CA2757204A1 (fr) 2012-05-17
EP2646990B1 (fr) 2020-02-12
KR20120089786A (ko) 2012-08-13
WO2012066251A1 (fr) 2012-05-24
CN102567910A (zh) 2012-07-11
EP2646990A1 (fr) 2013-10-09
US10169754B2 (en) 2019-01-01
US10185950B2 (en) 2019-01-22
EP2455922B1 (fr) 2018-12-05
CA2757390A1 (fr) 2012-05-17
EP2455923A1 (fr) 2012-05-23
US20130282570A1 (en) 2013-10-24
CN102567910B (zh) 2017-12-08
US20120123945A1 (en) 2012-05-17
KR102010355B1 (ko) 2019-08-13
EP2455923B1 (fr) 2018-12-05
US20120123883A1 (en) 2012-05-17

Similar Documents

Publication Publication Date Title
KR102010355B1 (ko) Nfc 트랜잭션 서버
US10423949B2 (en) Vending machine transactions
US10970706B2 (en) Method for processing a transaction from a communications terminal
KR102158055B1 (ko) 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소
US10699277B2 (en) Security for mobile payment applications
CN101809633B (zh) 与不同的企业无线地执行交易
KR20140017297A (ko) 금융 거래 시스템 및 방법
JP2012512474A (ja) トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン
Roland Applying recent secure element relay attack scenarios to the real world: Google Wallet Relay Attack
US20220245622A1 (en) Mobile payment roaming
US20180374077A1 (en) Data transmission and processing arrangement and data transmission and processing method for payment of a product or service
CN102545967B (zh) Nfc事务方法和系统
Pourghomi et al. Trusted integration of cloud-based NFC transaction players
JP2016212484A (ja) Ic情報媒体サービス処理システム
FR2967514A1 (fr) Procede et systeme de transaction nfc

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application