KR20170037435A - 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 - Google Patents

호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 Download PDF

Info

Publication number
KR20170037435A
KR20170037435A KR1020150137063A KR20150137063A KR20170037435A KR 20170037435 A KR20170037435 A KR 20170037435A KR 1020150137063 A KR1020150137063 A KR 1020150137063A KR 20150137063 A KR20150137063 A KR 20150137063A KR 20170037435 A KR20170037435 A KR 20170037435A
Authority
KR
South Korea
Prior art keywords
nfcc
host
data
payment
signature data
Prior art date
Application number
KR1020150137063A
Other languages
English (en)
Other versions
KR102453705B1 (ko
Inventor
윤중철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150137063A priority Critical patent/KR102453705B1/ko
Priority to US15/254,175 priority patent/US10853790B2/en
Priority to DE102016116689.8A priority patent/DE102016116689A1/de
Priority to CN201610849473.8A priority patent/CN107038568B/zh
Publication of KR20170037435A publication Critical patent/KR20170037435A/ko
Priority to US17/078,600 priority patent/US11763289B2/en
Application granted granted Critical
Publication of KR102453705B1 publication Critical patent/KR102453705B1/ko
Priority to US18/355,471 priority patent/US20230368178A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(ON)하는 결제 장치의 동작 방법이 개시된다. 상기 동작 방법은 NFC(Near Field Communication) 컨트롤러(NFCC) 및 상기 NFCC와 커뮤니케이션 하는 호스트를 포함하는 결제 장치의 동작 방법으로서, 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(ON)/오프(OFF)함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지한다.

Description

호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(ON)하는 결제 장치의 동작 방법{Operation Method of Payment Device for Selectively Enabling Payment Function According to Validity of Host}
본 발명의 개념에 따른 실시 예는 결제 장치 및 그 동작 방법에 관한 것으로, 상세하게는 NFCC(Near Field Communication Controller)를 포함하는 결제 장치 및 동작 방법에 관한 것이다.
모바일 단말기를 이용한 모바일 결제 기술이 발달함에 따라 다양한 모바일 결제 방법이 사용되고 있다.
모바일 결제를 위하여, 통상적으로 모바일 단말기에 NFC(Near Field Communication) 칩이 구비된다. NFC 기술은 NFC 포럼(NFC ForumTM, http://www.nfc-forum.org)이라는 이름의 산업 컨소시엄에 의해 개발되고 표준화되고 있다.
일반적으로 NFC는 13.56Mz 주파수 대역을 사용하는 비접촉식 근거리 무선통신으로 10cm정도의 가까운 거리에서 NFC칩을 탑재한 단말기간에 데이터를 전송하는 기술을 말한다. NFC는 다른 기술에 비해서 근접성, 양방향성 및 보안성이 뛰어나고, 단말기끼리 인식하는 데 복잡한 페어링 절차가 없이 빠른 시간(1/10초 이하)에 인식할 수 있는 장점을 갖고 있어, 모바일 결제 수단으로 활용되고 있다.
한편, 모바일 결제의 중요한 이슈 중의 하나는 보안이다. 즉, 정당하지 않은 결제, 즉 불법적인 결제를 방지하기 위한 보안 기능이 구비되어야 한다. 이러한 보안 기능의 하나로서, 모바일 단말기의 호스트가 정당하지 않은 경우, NFC 칩의 결제 기능을 막기 위하여 NFC칩의 핀들 중 하나를 제어하는 기술이 있다. 그러나, 이 기술을 사용하기 위해서는 NFC칩은 별도의 핀(락핀, lock pin)을 구비해야 한다.
본 발명이 이루고자 하는 기술적인 과제는 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(ON)하는 결제 장치의 동작 방법을 제공하는 것이다.
본 발명이 이루고자 하는 기술적인 과제는 또한, 호스트가 정당하지 않은 경우, 결제 기능을 오프함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지할 수 있는 결제 장치의 동작 방법을 제공하는 것이다.
본 발명의 실시예에 따르면, NFC(Near Field Communication) 컨트롤러(NFCC) 및 상기 NFCC와 커뮤니케이션 하는 호스트를 포함하는 결제 장치의 동작 방법이 제공된다.
상기 결제 장치의 동작 방법은 상기 NFCC가 고유 데이터를 생성하여 노말 호스트로 전송하는 단계; 상기 노말 호스트가 상기 고유 데이터를 보안 호스트로 전송하는 단계; 상기 보안 호스트가 상기 노말 호스트가 정당한지를 검증한 검증 데이터와 상기 고유 데이터에 기초한 서명 데이터를 생성하는 단계; 상기 보안 호스트가 상기 서명 데이터를 상기 노말 호스트로 전송하는 단계; 상기 노말 호스트가 상기 서명 데이터를 상기 NFCC로 전송하는 단계; 상기 NFCC가 상기 서명 데이터를 검증하는 단계; 및 상기 NFCC가 상기 검증 결과에 따라, 상기 NFCC의 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함한다.
상기 호스트는 보안 운영체제(secure OS)에 기초하여 동작하는 상기 보안 호스트와 비보안 운영체제(normal OS)에 기초하여 동작하는 상기 노말 호스트를 포함한다.
상기 방법은 상기 NFCC가 고유 데이터를 생성하기 전에, 상기 결제 기능을 오프시키는 설정 단계를 더 포함할 수 있다.
상기 결제 기능을 오프시키는 설정 단계는 상기 NFCC의 파워-온되면 실행될 수 있다.
상기 방법은 상기 노말 호스트가 상기 NFCC를 리셋하기 위한 리셋 명령을 상기 NFCC로 발급하는 단계; 및 상기 NFCC가 상기 리셋 명령에 응답하여 리셋 응답 메시지를 상기 노말 호스트로 전송하는 단계를 더 포함하고, 상기 고유 데이터는 상기 리셋 응답 메시지와 함께 상기 NFCC로부터 상기 노말 호스트로 전송될 수 있다.
상기 방법은 상기 노말 호스트가 상기 NFCC를 초기화하기 위한 초기화 명령을 상기 NFCC로 발급하는 단계를 더 포함하고, 상기 서명 데이터는 상기 초기화 명령과 함께 상기 노말 호스트로부터 상기 NFCC로 전송될 수 있다.
상기 서명 데이터를 생성하는 단계는 상기 검증 데이터와 상기 고유 데이터를 제1 보안 키로 서명하는 단계를 포함하고, 상기 제1 보안 키는 RSA 개인 키(RSA Private Key)일 수 있다.
상기 서명 데이터를 검증하는 단계는 상기 NFCC가 RSA 공개 키(RSA Public Key)를 이용하여 상기 서명 데이터를 검증하는 단계를 포함할 수 있다.
상기 고유 데이터는 난수(random number)일 수 있다.
본 발명의 실시예에 따르면, NFC(Near Field Communication) 컨트롤러(NFCC), 상기 NFCC와 커뮤니케이션 하는 결제 모듈 및 상기 NFCC와 커뮤니케이션 하는 호스트를 포함하는 결제 장치의 동작 방법이 제공된다.
상기 방법은 상기 결제 모듈이 고유 데이터를 생성하여 상기 NFCC로 전송하는 단계; 상기 NFCC가 상기 고유 데이터를 상기 호스트로 전송하는 단계; 상기 호스트가 상기 호스트의 정당 여부를 나타내는 검증 데이터와 상기 고유 데이터)에 기초한 서명 데이터를 생성하는 단계; 상기 호스트가 상기 서명 데이터를 상기 NFCC로 전송하는 단계; 상기 NFCC가 상기 서명 데이터를 상기 결제 모듈로 전송하는 단계; 상기 결제 모듈이 상기 서명 데이터를 검증하는 단계; 및 상기 결제 모듈이 상기 검증 결과에 따라, 상기 결제 모듈의 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함한다.
상기 호스트는 보안 운영체제(secure OS)에 기초하여 동작하는 보안 호스트와 비보안 운영체제(normal OS)에 기초하여 동작하는 노말 호스트를 포함할 수 있다.
상기 서명 데이터를 생성하는 단계는 상기 보안 호스트가 상기 노말 호스트가 정당한지를 검증하여 상기 검증 데이터를 생성하는 단계; 및 생성된 검증 데이터와 상기 고유 데이터를 제1 보안 키를 이용하여 서명하여 상기 서명 데이터를 생성하는 단계를 포함할 수 있다.
상기 호스트로 전송하는 단계는 상기 NFCC가 상기 고유 데이터를 상기 노말 호스트로 전송하는 단계; 및 상기 노말 호스트가 상기 고유 데이터를 상기 보안 호스트로 전송하는 단계를 포함하고, 상기 NFCC로 전송하는 단계는 상기 보안 호스트가 상기 서명 데이터를 상기 노말 호스트로 전송하는 단계; 및 상기 노말 호스트가 상기 고유 데이터를 상기 NFCC로 전송하는 단계를 포함할 수 있다.
상기 방법은 상기 NFCC가 상기 보안 모듈로 초기화 메시지를 인가하는 단계; 및 상기 보안 모듈이 상기 초기화 메시지에 응답하여, 상기 결제 기능을 오프시키는 설정 단계를 더 포함할 수 있다.
상기 결제 모듈은 가입자 정보 및 결제 정보를 저장한 가입자 식별 모듈(SIM)이고, 상기 방법은 상기 결제 기능이 온(ON)된 경우, 상기 결제 정보를 상기 NFCC로 전송하는 단계; 및 상기 NFCC가 상기 NFC 리더로 상기 결제 정보를 전송하여 결제가 정상적으로 이루어지도록 하는 단계를 더 포함할 수 있다.
상기 결제 모듈은 가입자 정보를 저장하는 가입자 식별 모듈과 별개로 구비되며, 상기 방법은 상기 결제 기능이 온(ON)된 경우, 상기 결제 정보를 상기 NFCC로 전송하는 단계; 및 상기 NFCC가 NFC 리더로 상기 결제 정보를 전송하여 결제가 정상적으로 이루어지도록 하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따르면, NFC(Near Field Communication) 컨트롤러(NFCC)와 커뮤니케이션하는 결제 모듈의 동작 방법이 제공된다.
상기 결제 모듈의 동작 방법은 상기 NFCC로부터 초기화 메시지를 수신하는 단계; 상기 초기화 메시지에 응답하여 고유 데이터를 생성하고, 생성한 고유 데이터를 상기 NFCC로 전송하는 단계; 상기 NFCC로부터 상기 고유 데이터 및 호스트의 정당 여부를 나타내는 검증 데이터에 기초한 서명 데이터를 수신하는 단계; 상기 서명 데이터를 검증하는 단계; 및 상기 검증 결과에 따라, 상기 결제 모듈의 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함한다.
본 발명의 실시예에 따르면, 호스트 및 결제 모듈과 커뮤니케이션하는 NFC(Near Field Communication) 컨트롤러(NFCC)의 동작 방법이 제공된다.
상기 NFCC의 동작 방법은 파워-온되면 결제 기능을 오프시키는 단계; 고유 데이터를 생성하고, 생성한 고유 데이터를 상기 호스트로 전송하는 단계; 상기 호스트로부터 상기 고유 데이터 및 상기 호스트의 정당 여부를 나타내는 검증 데이터에 기초한 서명 데이터를 수신하는 단계; 상기 서명 데이터를 검증하는 단계; 및 상기 검증 결과에 따라, 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함한다.
상기 방법은 상기 고유 데이터를 상기 호스트로 전송하는 단계 이전에, 상기 호스트로부터 리셋 명령을 수신하는 단계를 더 포함하고, 상기 리셋 명령은 상기 NFCC를 리셋하기 위하여 NFC 포럼TM 에 의하여 정의된 NCI(NFC Controller Interface) 명령일 수 있다.
상기 고유 데이터를 상기 호스트로 전송하는 단계는 상기 리셋 명령에 응답하여 상기 고유 데이터를 생성하는 단계; 및 상기 생성한 고유 데이터를 리셋 응답 메시지와 함께 상기 호스트로 전송하는 단계를 포함하고, 상기 리셋 응답 메시지는 상기 리셋 명령에 응답하기 위하여 상기 NFC 포럼TM 에 의하여 정의된 NCI(NFC Controller Interface) 메시지일 수 있다.
본 발명의 실시예에 따르면, 호스트가 정당하지 않은 경우 결제 기능을 오프함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지할 수 있다.
또한, 본 발명의 실시예에 따르면, 호스트의 정당성 여부를 검증하기 위해 주고 받은 데이터를 기존의 NCI 메시지와 함께 전송하거나 또는 기존의 NCI 메시지를 변형한 메시지를 이용하여 전송함으로써, 성능 저하를 방지할 수 있다.
또한 본 발명의 실시예에 따르면, NFCC나 결제 모듈(eSE 또는 SIM)에 물리적인 핀이나 패드가 추가될 필요가 없어 칩 사이즈의 증가가 방지된다. 이에 따라 NFCC나 결제 모듈의 패키징 또는 공정 비용이 증가되지 않는다.
또한, 기존의 NFCC 또는 결제 모듈 펌웨어의 업그레이드로 본 발명의 실시예를 구현할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시예에 모바일 결제 장치를 간략히 나타내는 도면이다.
도 2는 도 1에 도시된 NFCC의 일 실시예를 나타내는 구성 블록도이다.
도 3은 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다.
도 4는 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다.
도 5a는 NCI 기술 표준에 따른 제어 패킷의 포맷을 나타내는 도면이다.
도 5b는 도 4에 도시된 리셋 응답 메시지의 일 실시예를 나타내는 도면이다.
도 5c는 도 4에 도시된 초기화 명령의 일 실시예를 나타내는 도면이다.
도 6은 도 1에 도시된 보안 모듈의 일 실시예를 나타내는 구성 블록도이다.
도 7은 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다.
도 8은 도 1에 도시된 SIM의 일 실시예를 나타내는 구성 블록도이다.
도 9는 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다.
도 10은 본 발명의 실시예에 따른 모바일 단말기를 간략히 나타내는 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 실시예에 모바일 결제 장치(10)를 간략히 나타내는 도면이다. 도 1을 참조하면, 모바일 결제 장치(10)는 호스트(100), 모뎀(150), NFC 컨트롤러(이하 'NFCC"라 함)(200), 보안 모듈(eSE: Embedded secure element)(400), 및 가입자 식별 모듈(SIM: universal subscriber identity module)(300)을 포함한다. 보안 모듈(400) 또는 가입자 식별 모듈(300)을 결제 모듈이라 칭하기도 한다.
모바일 결제 장치(10)는 모바일 단말기(mobile terminal), 예컨대 스마트 폰(smart phone), 태블릿(tablet) PC, PDA(personal digital assistant), EDA(enterprise digital assistant), 또는 모바일 인터넷 장치(mobile internet device(MID)) 등으로 구현될 수 있다.
호스트(100)는 응용 프로세서(Application Processor)일 수 있다. AP는 모바일 결제 장치(10)의 메인 칩으로서, 시스템 온 칩(SoC : System-on Chip)으로서 구현될 수 있다.
호스트(100)는 비보안 운영체제(normal operating system 또는 non-secure operating system)에 기초하여 동작하는 노말 호스트(110)과 보안 운영체제(secure OS)에 기초하여 동작하는 보안 운영체제(secure OS)에 기초하여 동작하는 보안 호스트(120)으로 구분될 수 있다.
예컨대, 비보안 OS는 안드로이드(Android
Figure pat00001
) OS일 수 있고, 보안 OS는 트러스트존(TrustZone
Figure pat00002
)일 수 있으나, 이에 한정되는 것은 아니다.
호스트(100)가 AP인 경우, AP 역시 노말 AP와 보안 AP로 구분될 수 있으나, 이에 한정되는 것은 아니다.
실시예에 따라, 노말 호스트(110)는 노말 AP, 노말 AP에서 동작하는 노말 OS, 및 노말 OS에 기초하여 실행되는 응용 소프트웨어(111) 및 미들웨어(113)를 포함할 수 있다.
실시예에 따라, 보안 호스트(120)는 보안 AP, 보안 AP에서 동작하는 보안 OS, 및 보안 OS에 기초하여 실행되는 프로그램을 포함할 수 있다.
노말 호스트(110)는 NFC 기반의 응용 소프트웨어(이하, "NFC 어플리케이션"이라 함)(111)을 실행할 수 있다. 예컨대, NFC 어플리케이션(111) 및 관련 데이터는 비휘발성 메모리(non-volatile memory)(미도시)에 저장될 수 있고, 노말 호스트(110)는 메모리에 저장된 NFC 어플리케이션을 실행할 수 있다.
NFC 어플리케이션(111)은 NFC 미들웨어(113)을 통해 NFCC(200)와 데이터 및 명령을 교환할 수 있다. NFC 어플리케이션(111)이 실행되면, NFC 어플리케이션(111)은 NFCC(200)가 NFCC(200)에 근접해 있는 NFC 단말기(예컨대, NFC 리더)와 데이터 및 명령을 교환하도록 제어할 수 있다.
NFCC(200)는 가입자 식별 모듈(300) 및 보안 모듈(400)과 통신한다.
NFCC(200)는 또한, 안테나(250)를 통하여 근거리의 NFC 단말기(예컨대, NFC 리더)와 통신한다.
예를 들어, NFCC(200)는 가입자 식별 모듈(300) 또는 보안 모듈(400)에 저장되어 있는 결제 정보를 수신하고, 수신된 결제 정보를 안테나(250)를 통해 NFC 리더로 전송함으로써 결제가 정상적으로 이루어지도록 할 수 있다.
가입자 식별 모듈(SIM: Subscriber Identity Module)(300)은 개인 정보(즉, 가입자 정보)를 탑재한 칩 또는 카드이다. SIM(300)은 가입자 정보를 이용하여 가입자에게 인증, 요금 부과, 보안 기능 등의 다양한 서비스를 제공할 수 있다.
SIM(300)은 모뎀(150)과 통신할 수 있다. 모뎀(150)은 이동 통신(mobile communication)을 위한 칩으로서, 4세대 이동통신 기술(fourth generation mobile communications, 4G Long Term Evolution)에 따른 모뎀 또는 5세대 이동통신 기술(fifth generation mobile communications)에 따른 모뎀일 수 있으나, 이에 한정되는 것은 아니다.
실시예에 따라, SIM(300)은 가입자 정보 외에 결제 정보를 더 저장할 수 있다. 이 경우, SIM(300)은 NFCC(200)의 요청에 따라, 결제 정보를 NFCC(200)로 전송함으로써, 결제가 정상적으로 이루어지도록 할 수 있다. 결제 정보는 카드 정보를 포함할 수 있다.
SIM(300)은 USIM(Universal Subscriber Identity Module) 또는 SWP(Single Wire Protocol) SIM일 수 있으나, 이에 한정되는 것은 아니다.
USIM은 가입자 인증을 하는 SIM의 역할과 교통카드나 신용카드 등의 기능을 담을 수 있는 범용 IC카드(UICC)의 기능을 겸용한다. SWP는 NFCC(200)과 SIM(300)을 단일 와이어(single-wire)로 연결하기 위한 표준(specification)이다.
보안 모듈(400)은 보안 기능을 갖는 칩으로서, NFCC(200)와 통신한다.
보안 모듈(400)은 또한 결제 정보를 저장하고, NFCC(200)의 요청에 따라, 결제 정보를 NFCC(200)로 전송함으로써, 결제가 정상적으로 이루어지도록 할 수 있다.
실시예에 따라, 모바일 결제 장치(10)는 도 1에 도시된 구성들 외에 다른 구성을 더 포함하거나, 또는 도 1에 도시된 구성들 중 적어도 하나를 포함하지 않을 수 있다. 예컨대, 모바일 결제 장치(10)는 보안 모듈(400)을 포함하지 않을 수도 있다.
도 2는 도 1에 도시된 NFCC의 일 실시예를 나타내는 구성 블록도이다. 도 1 및 도 2를 참조하면, NFCC(200)는 CPU(210), 메모리(220), 난수 생성기(random number generator)(230), 암/복호화 프로세서(Enc./Dec. Processor)(240), 서명 검증기(RSA Signature Verifier)(250), 호스트 인터페이스(260) 및 eSM/SIM 인터페이스(270)를 포함한다.
CPU(210)는 마이크로 프로세서로 구현될 수 있고, NFCC 펌웨어(firmware)를 실행하여 NFCC(200)의 전반적인 동작을 제어할 수 있다. NFCC 펌웨어는 메모리(220)에 저장될 수 있다.
메모리(220)는 비휘발성 메모리(nonvolatile memory)로 구현될 수 있다.
예컨대, 메모리(220)는 ROM(Read-Only Memory) 및/또는 플래시 메모리(flash memory)를 포함할 수 있다. 메모리(220)에는 결제 정보가 저장될 수 있다.
난수 생성기(230)는 결제 기능의 선택적 온/오프를 위해 필요한 NFC 고유 데이터를 생성한다. 예컨대, 난수 생성기(230)는 NFC 고유 데이터로서 난수(random number)를 생성할 수 있다.
암/복호화 프로세서(240)는 보안이 필요한 데이터에 대하여 암호화 및/또는 복호화를 수행한다. 예컨대, 암/복호화 프로세서(240)는 안테나(250)를 통하여 NFC 리더로 전송될 결제 정보를 암호화할 수 있다. 이에 따라, NFCC(200)는 보안이 필요한 데이터 및/또는 프로그램을 해킹과 같은 공격으로부터 안전하게 보호할 수 있다.
서명 검증기(250)는 호스트(100)로부터 수신한 서명 데이터를 검증한다.
예컨대, 서명 검증기(250)는 RSA(Rivest-Shamir-Adleman) 공개 키(public key)를 이용하여 서명 데이터를 검증할 수 있으나, 이에 한정되는 것은 아니다.
호스트 인터페이스(260)는 호스트(100)와 인터페이스를 수행한다. 예컨대, 호스트 인터페이스(260)는 호스트(100)로부터 NCI(NFC Controller Interface) 명령을 수신하고, 명령에 대한 응답 메시지를 호스트(100)로 전송할 수 있다. 또한, 호스트 인터페이스(260)는 호스트(100)와 데이터를 교환할 수 있다.
eSM/SIM 인터페이스(270)는 보안 모듈(400)과의 인터페이스 및/또는 SIM(300)과의 인터페이스를 수행한다.
예컨대, eSM/SIM 인터페이스(270)는 보안 모듈(400)로 요청 메시지를 전송하고 상기 요청 메시지에 대한 응답 메시지를 수신할 수 있다. 또한, eSM/SIM 인터페이스(270)는 보안 모듈(400)과 데이터를 교환할 수 있다.
또한, eSM/SIM 인터페이스(270)는 SIM(300)으로 요청 메시지를 전송하고 상기 요청 메시지에 대한 응답 메시지를 수신할 수 있으며, SIM(300)과 데이터를 교환할 수 있다.
실시예에 따라, NFCC(200)는 도 2에 도시된 구성들 외에 다른 구성을 더 포함하거나, 또는 도 2에 도시된 구성들 중 적어도 하나를 포함하지 않을 수 있다. 도 3은 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다. 도 3의 방법은 도 1 및 도 2에 도시된 모바일 결제 장치(10)에서 수행될 수 있다.
도 1 내지 도 3을 참조하면, NFCC(200)는 파워-온(power-on) 되면 기본값(default values)을 설정한다(S110). 이 때, 결제 기능은 오프(OFF)로 설정될 수 있다(S110).
NFCC가 고유 데이터를 생성하여 노말 호스트(110)로 전송한다(S120)
고유 데이터는 조작이 불가능한 데이터로서 랜덤 데이터, 즉, 난수(random number)일 수 있다.
노말 호스트(110)는 NFCC(200)가 생성한 고유 데이터(R_NFC)를 수신하여, 보안 호스트(120)로 전송한다(S130). 보안 호스트(120)는 노말 호스트(110)가 정당한지를 검증하고, 검증 결과 노말 호스트(110)의 정당 여부를 나타내는 데이터(이하 '검증 데이터'라 함)(V_SW)를 생성한다(S140). 아울러, 보안 호스트(120)는 검증 데이터(V_SW)와 NFCC(200)이 생성한 고유 데이터(R_NFC)에 기초한 서명 데이터를 생성한다(S150).
예를 들어, 보안 호스트(120)는 검증 데이터(V_SW)와 고유 데이터(R_NFC)를 RSA 개인 키(RSA private key)를 이용하여 서명함으로써, 서명 데이터를 생성할 수 있다(S150). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
보안 호스트(120)는 생성한 서명 데이터를 노말 호스트(110)로 전달한다(S160). 노말 호스트(110)는 보안 호스트(120)로부터 수신한 서명 데이터를
NFCC(200)로 전달한다(S170).
NFCC(200)는 노말 호스트(110)로부터 수신한 서명 데이터를 검증하고(S180), 상기 검증 결과에 따라, 결제 기능을 선택적으로 온 또는 오프한다(S190).
예를 들어, NFCC(200)는 RSA 공개 키(RSA public key)를 이용하여 서명 데이터를 검증할 수 있다(S180). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
예를 들어, NFCC(200)는 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내고, 서명 데이터의 고유 데이터(R_NFC)가 자신이 생성된 고유 데이터와 동일하면 결제 기능을 온(ON)할 수 있다. 이에 따라, NFCC(200)는 보안 모듈(400) 혹은 SIM(300)에 저장되어 있는 결제 정보를 수신하여 NFC 리더로 전송함으로써, 결제가 정상적으로 이루어지도록 한다.
만약, NFCC(200)는 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내지 않거나, 수신된 고유 데이터(R_NFC)가 자신이 생성된 고유 데이터와 동일하지 않으면 결제 기능을 오프(OFF)할 수 있다. 이에 따라, NFCC(200)는 보안 모듈(400) 혹은 SIM(300)에 저장되어 있는 결제 정보를 NFC 리더로 전송하지 않게 되고, 결제는 이루어지지 않게 된다. 따라서, 호스트(100)가 정당하지 않은 경우, NFCC(200)의 결제 기능을 오프함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지할 수 있다.
실시예에 따라, 각 단계의 실행 순서는 달라질 수 있으며, 또한, 둘 이상의 단계가 병렬적으로 수행될 수도 있다.
도 4는 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다. 도 4의 방법은 도 1 및 도 2에 도시된 모바일 결제 장치(10)에서 수행될 수 있다.
도 1, 도 2 및 도 4를 참조하면, NFCC(200)는 파워-온(power-on) 되면 기본값(default values)을 설정한다(S210). 이 때, 결제 기능은 오프(OFF)로 설정될 수 있다(S210).
NFCC(200)가 파워-온되면, 노말 호스트(110)가 리셋 명령(CORE_RESET_CMD)을 NFCC(200)로 발급(issue)한다(S215). 리셋 명령(CORE_RESET_CMD)은 NFCC(200)을 리셋하기 위해 노말 호스트(1100에서 발급된다. NFCC(200)는 리셋 명령(CORE_RESET_CMD)을 실행하고, 또한 리셋 명령(CORE_RESET_CMD)에 응답하여 리셋 응답 메시지(CORE_RESET_RSP)를 노말 호스트(110)로 전송한다(S220).
예컨대, NFCC(200)는 리셋 명령(CORE_RESET_CMD)에 응답하여 NFC 고유 데이터(R_NFC)를 생성하며, 생성된 NFC 고유 데이터(R_NFC)를 리셋 응답 신호(CORE_RESET_RSP)와 함께 노말 호스트(110)로 전송할 수 있다(S220).
리셋 명령(CORE_RESET_CMD)은 NFCC(200)를 리셋하기 위하여 NFC 포럼TM 의 NCI(NFC Controller Interface) 기술 표준(technical specification)에 의하여 정의된 NCI 명령 또는 이를 변형한 명령이고, 리셋 응답 메시지(CORE_RESET_RSP)는 리셋 명령(CORE_RESET_CMD)에 응답하기 위하여 NFC 포럼TM 의 NCI 기술 표준에 의하여 정의된 NCI 메시지 또는 이를 변형한 메시지일 수 있다.
고유 데이터는 조작이 불가능한 데이터로서 랜덤 데이터, 즉, 난수(random number)일 수 있다.
노말 호스트(110)는 NFCC(200)가 생성한 고유 데이터(R_NFC)를 수신하여, 보안 호스트(120)로 전송한다(S130). 보안 호스트(120)는 노말 호스트(110)의 정당 여부를 나타내는 검증 데이터(V_SW)와 NFCC(200)이 생성한 고유 데이터(R_NFC)에 기초한 서명 데이터를 생성한다(S250).
예를 들어, 보안 호스트(120)는 검증 데이터(V_SW)와 고유 데이터(R_NFC)를 RSA 개인 키(RSA private key)를 이용하여 서명함으로써, 서명 데이터를 생성할 수 있다(S250). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
보안 호스트(120)는 생성한 서명 데이터를 노말 호스트(110)로 전달한다(S260).
노말 호스트(110)는 NFCC(200)를 초기화하기 위한 초기화 명령(CORE_INIT_CMD)을 NFCC(200)로 발급한다(S270). 이 때, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)와 함께 서명 데이터를 NFCC(200)로 전달한다(S270).
예컨대, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)에 서명 데이터를 포함시켜 NFCC(200)로 전송할 수 있다(S270).
도 5a는 NCI 기술 표준에 따른 제어 패킷의 포맷을 나타내는 도면이고, 도 5b는 도 4에 도시된 리셋 응답 메시지(CORE_RESET_RSP)의 일 실시예를 나타내는 도면이며, 도 5c는 도 4에 도시된 초기화 명령(CORE_INIT_CMD)의 일 실시예를 나타내는 도면이다.
도 5a를 참조하면, 노말 호스트(110)와 NFCC(200) 사이에 교환되는 명령 및 응답 메시지는 도 5a에 도시된 제어 패킷 포맷을 가질 수 있다.
리셋 명령(CORE_RESET_CMD) 및 리셋 응답 메시지(CORE_RESET_RSP)는 역시 도 5에 도시된 제어 패킷 포맷을 가질 수 있으며, 패킷 헤더(Packet Header) 및 페이로드(Payload)를 포함할 수 있다.
패킷 헤더는 메시지 타입(MT), 패킷 바운더리 플래그(PBF), 그룹 식별자(GID), 옵코드(Opcode) 식별자(OID), 페이로드 길이(Payload Length)를 포함할 수 있다. 페이로드(Payload)는 상술한 고유 데이터(R_NFC) 또는 서명 데이터를 포함할 수 있다.
도 5b를 참조하면, 리셋 응답 메시지(CORE_RESET_RSP)는 도 5b에 도시된 바와 같은 페이로드 필드들을 포함할 수 있다.
예컨대, 리셋 응답 메시지(CORE_RESET_RSP)는 1 옥텟(octet) 길이의 상태(Status), 1 옥텟 길이의 NCI 버전, 1 옥텟 길이의 구성 상태(configuration status) 및 n(1이상의 정수) 옥텟의 난수(random data)(R_NFC)를 포함할 수 있다.
리셋 응답 메시지(CORE_RESET_RSP)의 페이로드 필드에 n 옥텟의 난수 필드를 포함하기 위하여, 도 5a에 도시된 제어 패킷의 헤더의 페이로드 길이가 변경될 수 있다.
도 5c를 참조하면, 초기화 명령(CORE_INIT_CMD)는 도 5c에 도시된 바와 같은 페이로드 필드들을 포함할 수 있다.
예컨대, 초기화 명령(CORE_INIT_CMD)은 0 또는 2 옥텟(octet) 길이의 피쳐 인에이블 정보(Feature Enable) 및 m(1이상의 정수) 옥텟의 서명 데이터(Verification data)를 포함할 수 있다.
초기화 명령(CORE_INIT_CMD)의 페이로드 필드에 m 옥텟의 서명 데이터를 포함하기 위하여, 도 5a에 도시된 제어 패킷의 헤더의 페이로드 길이가 변경될 수 있다.
다시 도 4를 참조하면, NFCC(200)는 노말 호스트(110)로부터 수신한 서명 데이터를 검증하고(S280), 상기 검증 결과에 따라, 결제 기능을 선택적으로 온 또는 오프한다(S290). S280 및 S290 단계는 도 3에 도시된 S180 및 S190 단계와 유사하므로, 설명의 중복을 피하기 위하여, 이에 대한 상세한 설명은 생략한다.
도 4의 실시예에서는, NFC 고유 데이터(R_NFC)를 전송하기 위하여 리셋 명령(CORE_RESET_CMD)이 사용되고, 서명 데이터를 전송하기 위하여 리셋 응답 메시지(CORE_RESET_RSP)가 사용되나, 본 발명의 실시예가 이에 한정되는 것은 아니다. 예컨대, NFC 고유 데이터(R_NFC) 및 서명 데이터의 전송을 위하여 다른 NCI 명령이나 메시지가 사용될 수도 있다.
본 발명의 실시예에 따르면, 고유 데이터(R_NFC) 및 서명 데이터를 기존의 NCI 메시지와 함께 전송하거나 또는 기존의 NCI 메시지를 변형한 메시지를 이용하여 전송함으로써, 고유 데이터(R_NFC) 및 서명 데이터의 별도 전송에 따른 성능 저하를 방지할 수 있다.
또한 상술한 바와 같이, 본 발명의 실시예에 따르면, NFCC에 물리적인 핀이나 패드가 추가될 필요가 없어 칩 사이즈의 증가가 방지된다. 이에 따라 NFCC의 패키징 또는 공정 비용이 증가되지 않는다.
또한, 기존의 NFCC 펌웨어의 업그레이드로 본 발명의 실시예를 구현할 수 있다.
도 6은 도 1에 도시된 보안 모듈(400)의 일 실시예를 나타내는 구성 블록도이다. 도 1 및 도 6을 참조하면, 보안 모듈(400)은 CPU(410), 메모리(420), 난수 생성기(random number generator)(430), 암/복호화 프로세서(Enc./Dec. Processor)(440), 서명 검증기(RSA Signature Verifier)(450), 및 NFCC 인터페이스(460)를 포함한다.
CPU(410)는 마이크로 프로세서로 구현될 수 있고, 보안 모듈 펌웨어(firmware)를 실행하여 보안 모듈(400)의 전반적인 동작을 제어할 수 있다. 보안 모듈 펌웨어는 메모리(420)에 저장될 수 있다.
메모리(420)는 비휘발성 메모리(nonvolatile memory)로 구현될 수 있다.
예컨대, 메모리(420)는 ROM(Read-Only Memory) 및/또는 플래시 메모리(flash memory)를 포함할 수 있다. 메모리(420)에는 결제 정보가 저장될 수 있다.
난수 생성기(430)는 결제 기능의 선택적 온/오프를 위해 필요한 eSE 고유 데이터(R_SE)를 생성한다. 예컨대, 난수 생성기(430)는 eSE 고유 데이터(R_SE)로서 난수(random number)를 생성할 수 있다.
암/복호화 프로세서(440)는 보안이 필요한 데이터에 대하여 암호화 및/또는 복호화를 수행한다. 예컨대, 암/복호화 프로세서(440)는 NFCC(200)로 전송할 결제 정보를 암호화할 수 있다. 이에 따라, 보안 모듈(400)은 보안이 필요한 데이터 및/또는 프로그램을 해킹과 같은 공격으로부터 안전하게 보호할 수 있다.
서명 검증기(450)는 호스트(100)로부터 수신한 서명 데이터를 검증한다.
예컨대, 서명 검증기(450)는 RSA(Rivest-Shamir-Adleman) 공개 키(public key)를 이용하여 서명 데이터를 검증할 수 있으나, 이에 한정되는 것은 아니다.
NFCC 인터페이스(460)는 NFCC(200)와 인터페이스를 수행한다. 예컨대, NFCC 인터페이스(460)는 NFCC(200)와 제어 메시지 및 데이터를 교환할 수 있다.
도 7은 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다. 도 7의 방법은 도 1 및 도 6에 도시된 모바일 결제 장치(10)에서 수행될 수 있다.
도 1, 도 6 및 도 7을 참조하면, NFCC(200)는 파워-온(power-on) 되면(S310), 보안 모듈(400)을 초기화 하기 위한 초기화 메시지(eSE Initialization)를 인가한다(S312).
보안 모듈(400)은 상기 초기화 메시지에 응답하여 미리 정해진 초기화 동작을 수행한다(S314). 예컨대, 미리 정해진 초기화 동작은 레지스터의 초기값(default values) 설정을 포함할 수 있다. 이 때, 결제 기능은 오프(OFF)로 설정될 수 있다(S314). 즉, 보안 모듈(400)은 초기화시 결제 기능을 "오프"로 설정할 수 있다. 아울러, 보안 모듈(400)은 NFCC(200)의 초기화 메시지에 응답하여 SE 고유 데이터(R_SE)를 생성하여 NFCC(200)로 전달한다(S316).
NFCC(200)는 보안 모듈(400)로부터 수신한 SE 고유 데이터(R_SE)를 노말 호스트(110)로 전송한다(S320). SE 고유 데이터(R_SE)는 조작이 불가능한 데이터로서 랜덤 데이터, 즉, 난수(random number)일 수 있다.
SE 고유 데이터(R_SE)를 노말 호스트(110)로 전송하기 위하여, 도 4 내지 도 5c를 참조하여 설명한 바와 같이, 리셋 명령(CORE_RESET_CMD) 및 리셋 응답 메시지(CORE_RESET_RSP)를 이용할 수 있다.
예컨대, NFCC(200)가 파워-온되면, 노말 호스트(110)가 리셋 명령(CORE_RESET_CMD)을 NFCC(200)로 발급(issue)한다(S315).
NFCC(200)는 리셋 명령(CORE_RESET_CMD)을 실행하고, 또한 리셋 명령(CORE_RESET_CMD)에 응답하여 리셋 응답 메시지(CORE_RESET_RSP)를 노말 호스트(110)로 전송할 때, SE 고유 데이터(R_SE)를 함께 노말 호스트(110)로 전송할 수 있다(S320).
노말 호스트(110)는 NFCC(200)로부터 수신한 SE 고유 데이터(R_SE)를 보안 호스트(120)로 전송한다(S330).
보안 호스트(120)는 노말 호스트(110)로부터 SE 고유 데이터(R_SE)를 수신하면 노말 호스트(110)의 정당 여부를 나타내는 검증 데이터(V_SW)와 보안 모듈(400)이 생성한 고유 데이터(R_SE)에 기초한 서명 데이터를 생성한다(S350).
예를 들어, 보안 호스트(120)는 검증 데이터(V_SW)와 고유 데이터(R_SE)를 RSA 개인 키(RSA private key)를 이용하여 서명함으로써, 서명 데이터를 생성할 수 있다(S350). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
보안 호스트(120)는 생성한 서명 데이터를 노말 호스트(110)로 전달한다(S360).
노말 호스트(110)는 보안 호스트(120)로부터 수신한 서명 데이터를 NFCC(200)로 전달한다(S370).
서명 데이터를 NFCC(200)로 전송하기 위하여, 도 4 내지 도 5c를 참조하여 설명한 바와 같이, 초기화 명령(CORE_INIT_CMD)을 이용할 수 있다.
예컨대, 노말 호스트(110)는 NFCC(200)를 초기화하기 위한 초기화 명령(CORE_INIT_CMD)을 NFCC(200)로 발급한다(S370). 이 때, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)와 함께 서명 데이터를 NFCC(200)로 전달한다(S370).
예컨대, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)에 서명 데이터를 포함시켜 NFCC(200)로 전송할 수 있다(S370).
NFCC(200)는 노말 호스트(110)로부터 수신한 서명한 데이터를 보안 모듈(400)로 전달한다(S375).
보안 모듈(400)은 NFCC(200)로부터 수신한 서명 데이터를 검증하고(S380), 상기 검증 결과에 따라, 결제 기능을 선택적으로 온 또는 오프한다(S390).
예를 들어, 보안 모듈(400)은 RSA 공개 키(RSA public key)를 이용하여 서명 데이터를 검증할 수 있다(S380). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
예를 들어, 보안 모듈(400)이 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내고, 서명 데이터의 고유 데이터(R_SE)가 자신이 생성된 고유 데이터와 동일하면 결제 기능을 온(ON)할 수 있다. 결제 기능이 온(ON)되면, 보안 모듈(400)은 자신의 내부에 저장되어 있는 결제 정보를 NFCC(200)로 전송할 수 있다. 이에 따라, NFCC(200)는 보안 모듈(400)에 저장되어 있는 결제 정보를 수신하여 NFC 리더로 전송함으로써, 결제가 정상적으로 이루어지도록 한다.
만약, 보안 모듈(400)이 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내지 않거나, 수신된 고유 데이터(R_SE)가 자신이 생성된 고유 데이터와 동일하지 않으면 결제 기능을 오프(OFF)할 수 있다. 결제 기능이 오프(OFF)되면, 보안 모듈(400)은 자신의 내부에 저장되어 있는 결제 정보를 NFCC(200)로 전송하지 않는다. 이에 따라, NFCC(200)는 보안 모듈(400)에 저장되어 있는 결제 정보를 NFC 리더로 전송할 수 없게 되고, 결제는 이루어지지 않게 된다. 따라서, 호스트(100)가 정당하지 않은 경우, 보안 모듈(400)의 결제 기능을 오프함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지할 수 있다.
본 발명의 실시예에 따르면, 고유 데이터(R_SE) 및 서명 데이터를 기존의 NCI 메시지와 함께 전송하거나 또는 기존의 NCI 메시지를 변형한 메시지를 이용하여 전송함으로써, 고유 데이터(R_SE) 및 서명 데이터의 별도 전송에 따른 성능 저하를 방지할 수 있다.
또한 본 발명의 실시예에 따르면, 정당하지 않은 호스트에 의한 결제를 방지하기 위하여 보안 모듈(400)에 물리적인 핀이나 패드가 추가될 필요가 없어 칩 사이즈의 증가가 방지된다. 또한, 기존의 보안 모듈 펌웨어의 업그레이드로 본 발명의 실시예를 구현할 수 있다.
도 8은 도 1에 도시된 SIM(300)의 일 실시예를 나타내는 구성 블록도이다. 도 1 및 도 8을 참조하면, SIM(300)은 CPU(310), 메모리(320), 난수 생성기(random number generator)(330), 암/복호화 프로세서(Enc./Dec. Processor)(340), 서명 검증기(RSA Signature Verifier)(350), 및 NFCC 인터페이스(360)를 포함한다.
CPU(310)는 마이크로 프로세서로 구현될 수 있고, SIM 펌웨어(firmware)를 실행하여 SIM(300)의 전반적인 동작을 제어할 수 있다. SIM 펌웨어는 메모리(320)에 저장될 수 있다.
메모리(320)는 비휘발성 메모리(nonvolatile memory)로 구현될 수 있다.
예컨대, 메모리(320)는 ROM(Read-Only Memory) 및/또는 플래시 메모리(flash memory)를 포함할 수 있다. 메모리(320)에는 가입자 정보 및 결제 정보가 저장될 수 있다.
난수 생성기(330)는 결제 기능의 선택적 온/오프를 위해 필요한 SIM 고유 데이터(R_SIM)를 생성한다. 예컨대, 난수 생성기(330)는 SIM 고유 데이터(R_SIM)로서 난수(random number)를 생성할 수 있다.
암/복호화 프로세서(340)는 보안이 필요한 데이터에 대하여 암호화 및/또는 복호화를 수행한다. 예컨대, 암/복호화 프로세서(440)는 NFCC(200)로 전송할 결제 정보를 암호화할 수 있다. 이에 따라, SIM(300)은 보안이 필요한 데이터 및/또는 프로그램을 해킹과 같은 공격으로부터 안전하게 보호할 수 있다.
서명 검증기(350)는 호스트(100)로부터 수신한 서명 데이터를 검증한다.
예컨대, 서명 검증기(350)는 RSA(Rivest-Shamir-Adleman) 공개 키(public key)를 이용하여 서명 데이터를 검증할 수 있으나, 이에 한정되는 것은 아니다.
NFCC 인터페이스(360)는 NFCC(200)와 인터페이스를 수행한다. 예컨대, NFCC 인터페이스(460)는 NFCC(200)와 제어 메시지 및 데이터를 교환할 수 있다.
도 9는 본 발명의 실시예에 따른 모바일 결제 장치의 동작 방법을 나타내는 플로우차트이다. 도 9의 방법은 도 1 및 도 8에 도시된 모바일 결제 장치(10)에서 수행될 수 있다.
도 1, 도 8 및 도 9를 참조하면, NFCC(200)는 파워-온(power-on) 되면(S410), SIM(400)을 초기화하기 위한 초기화 메시지(SIM Initialization)를 인가한다(S412).
SIM(400)은 상기 초기화 메시지에 응답하여 미리 정해진 초기화 동작을 수행한다(S414). 예컨대, 미리 정해진 초기화 동작은 레지스터의 초기값(default values) 설정을 포함할 수 있다. 이 때, 결제 기능은 오프(OFF)로 설정될 수 있다(S414). 즉, SIM(400)은 초기화시 결제 기능을 "오프"로 설정할 수 있다. 아울러, SIM(400)은 NFCC(200)의 초기화 메시지에 응답하여 SIM 고유 데이터(R_SIM)를 생성하여 NFCC(200)로 전달한다(S416).
NFCC(200)는 SIM(400)로부터 수신한 SIM 고유 데이터(R_SIM)를 노말 호스트(110)로 전송한다(S320). SIM 고유 데이터(R_SIM)는 조작이 불가능한 데이터로서 랜덤 데이터, 즉, 난수(random number)일 수 있다.
SIM 고유 데이터(R_SIM)를 노말 호스트(110)로 전송하기 위하여, 도 4 내지 도 5c를 참조하여 설명한 바와 같이, 리셋 명령(CORE_RESET_CMD) 및 리셋 응답 메시지(CORE_RESET_RSP)를 이용할 수 있다.
예컨대, NFCC(200)가 파워-온되면, 노말 호스트(110)가 리셋 명령(CORE_RESET_CMD)을 NFCC(200)로 발급(issue)한다(S415).
NFCC(200)는 리셋 명령(CORE_RESET_CMD)을 실행하고, 또한 리셋 명령(CORE_RESET_CMD)에 응답하여 리셋 응답 메시지(CORE_RESET_RSP)를 노말 호스트(110)로 전송할 때, SIM 고유 데이터(R_SIM)를 함께 노말 호스트(110)로 전송할 수 있다(S420).
노말 호스트(110)는 NFCC(200)로부터 수신한 SIM 고유 데이터(R_SIM)를 보안 호스트(120)로 전송한다(S430).
보안 호스트(120)는 노말 호스트(110)로부터 SIM 고유 데이터(R_SIM)를 수신하면 노말 호스트(110)의 정당 여부를 나타내는 검증 데이터(V_SW)와 SIM(300)이 생성한 고유 데이터(R_SIM)에 기초한 서명 데이터를 생성한다(S450).
예를 들어, 보안 호스트(120)는 검증 데이터(V_SW)와 고유 데이터(R_SIM 를 RSA 개인 키(RSA private key)를 이용하여 서명함으로써, 서명 데이터를 생성할 수 있다(S350). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
보안 호스트(120)는 생성한 서명 데이터를 노말 호스트(110)로 전달한다(S460).
노말 호스트(110)는 보안 호스트(120)로부터 수신한 서명 데이터를 NFCC(200)로 전달한다(S470).
서명 데이터를 NFCC(200)로 전송하기 위하여, 도 4 내지 도 5c를 참조하여 설명한 바와 같이, 초기화 명령(CORE_INIT_CMD)을 이용할 수 있다.
예컨대, 노말 호스트(110)는 NFCC(200)를 초기화하기 위한 초기화 명령(CORE_INIT_CMD)을 NFCC(200)로 발급한다(S470). 이 때, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)와 함께 서명 데이터를 NFCC(200)로 전달한다(S470).
예컨대, 노말 호스트(110)는 초기화 명령(CORE_INIT_CMD)에 서명 데이터를 포함시켜 NFCC(200)로 전송할 수 있다(S470).
NFCC(200)는 노말 호스트(110)로부터 수신한 서명한 데이터를 SIM(300)으로 전달한다(S475).
SIM(300)은 NFCC(200)로부터 수신한 서명 데이터를 검증하고(S480), 상기 검증 결과에 따라, 결제 기능을 선택적으로 온 또는 오프한다(S490).
예를 들어, SIM(300)은 RSA 공개 키(RSA public key)를 이용하여 서명 데이터를 검증할 수 있다(S480). 그러나 본 발명의 실시예가 이에 한정되는 것은 아니다.
예를 들어, SIM(300)이 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내고, 서명 데이터의 고유 데이터(R_SIM)가 자신이 생성된 고유 데이터와 동일하면 결제 기능을 온(ON)할 수 있다. 결제 기능이 온(ON)되면, SIM(300)은 자신의 내부에 저장되어 있는 결제 정보를 NFCC(200)로 전송할 수 있다. 이에 따라, NFCC(200)는 SIM(300)에 저장되어 있는 결제 정보를 수신하여 NFC 리더로 전송함으로써, 결제가 정상적으로 이루어지도록 한다.
만약, SIM(300)이 서명 데이터를 검증한 결과, 호스트의 정당 여부를 나타내는 검증 데이터(V_SW)가 "정당한 호스트"임을 나타내지 않거나, 수신된 고유 데이터(R_SIM)가 자신이 생성된 고유 데이터와 동일하지 않으면 결제 기능을 오프(OFF)할 수 있다. 결제 기능이 오프(OFF)되면, SIM(300)은 자신의 내부에 저장되어 있는 결제 정보를 NFCC(200)로 전송하지 않는다. 이에 따라, NFCC(200)는 SIM(300)에 저장되어 있는 결제 정보를 NFC 리더로 전송할 수 없게 되고, 결제는 이루어지지 않게 된다. 따라서, 호스트(100)가 정당하지 않은 경우, SIM(300)의 결제 기능을 오프함으로써, 정당하지 않은 결제나 사용자가 원하지 않은 결제를 방지할 수 있다.
본 발명의 실시예에 따르면, 고유 데이터(R_SIM) 및 서명 데이터를 기존의 NCI 메시지와 함께 전송하거나 또는 기존의 NCI 메시지를 변형한 메시지를 이용하여 전송함으로써, 고유 데이터(R_SIM) 및 서명 데이터의 별도 전송에 따른 성능 저하를 방지할 수 있다.
또한 본 발명의 실시예에 따르면, 정당하지 않은 호스트에 의한 결제를 방지하기 위하여 SIM(300)에 물리적인 핀이나 패드가 추가될 필요가 없어 칩 사이즈의 증가가 방지된다. 또한, 기존의 SIM 펌웨어의 업그레이드로 본 발명의 실시예를 구현할 수 있다.
도 10은 본 발명의 실시예에 따른 모바일 단말기(500)를 간략히 나타내는 도면이다. 도 10을 참조하면, 모바일 단말기(500)는 도 1의 결제 장치(10)를 포함할 수 있다.
모바일 단말기(500)는 스마트 폰(smart phone), 태블릿(tablet) PC, PDA(personal digital assistant), EDA(enterprise digital assistant), 또는 모바일 인터넷 장치(mobile internet device(MID)) 등으로 구현될 수 있으나, 이에 한정되는 것은 아니다.
상술한 바와 같이, 모바일 단말기(500)의 결제 장치(10)는 호스트의 정당성 여부를 검증한 데이터에 기초하여 결제 기능을 선택적으로 온(ON)/(OFF)할 수 있다.
결제 기능이 온(ON)된 경우, 모바일 단말기(500)의 결제 장치(10)는 결제 정보를 근거리의 NFC 리더(550)로 전송함으로써 결제가 정상적으로 이루어지도록 하고, 결제 기능이 오프(OFF)된 경우에는 모바일 단말기(500)의 결제 장치(10)는 결제 정보를 NFC 리더(550)로 전송하지 않음으로써 결제가 이루어지지 않게 된다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
모바일 결제 장치: 10 호스트: 100
모뎀: 150 NFC 컨트롤러: 200,
CPU: 210, 310, 410
메모리: 220, 320, 420
난수 생성기(random number generator): 230, 330, 430
암/복호화 프로세서(Enc./Dec. Processor): 240, 340, 440
서명 검증기(RSA Signature Verifier): 250, 350, 450
호스트 인터페이스: 260
eSM/SIM 인터페이스: 270
가입자 식별 모듈(SIM: universal subscriber identity module): 300
보안 모듈(eSE: Embedded secure element): 400

Claims (20)

  1. NFC(Near Field Communication) 컨트롤러(NFCC) 및 상기 NFCC와 커뮤니케이션 하는 호스트를 포함하는 결제 장치의 동작 방법에 있어서,
    상기 NFCC가 고유 데이터를 생성하여 노말 호스트로 전송하는 단계;
    상기 노말 호스트가 상기 고유 데이터를 보안 호스트로 전송하는 단계;
    상기 보안 호스트가 상기 노말 호스트가 정당한지를 검증한 검증 데이터와 상기 고유 데이터(R_NFC)에 기초한 서명 데이터를 생성하는 단계;
    상기 보안 호스트가 상기 서명 데이터를 상기 노말 호스트로 전송하는 단계;
    상기 노말 호스트가 상기 서명 데이터를 상기 NFCC로 전송하는 단계;
    상기 NFCC가 상기 서명 데이터를 검증하는 단계; 및
    상기 NFCC가 상기 검증 결과에 따라, 상기 NFCC의 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함하며,
    상기 호스트는 보안 운영체제(secure OS)에 기초하여 동작하는 상기 보안 호스트와 비보안 운영체제(normal OS)에 기초하여 동작하는 상기 노말 호스트를 포함하는 결제 장치의 동작 방법.
  2. 제1항에 있어서, 상기 방법은
    상기 NFCC가 고유 데이터를 생성하기 전에, 상기 결제 기능을 오프시키는 설정 단계를 더 포함하는 결제 장치의 동작 방법.
  3. 제2항에 있어서, 상기 결제 기능을 오프시키는 설정 단계는
    상기 NFCC의 파워-온되면 실행되는 결제 장치의 동작 방법.
  4. 제3항에 있어서, 상기 방법은
    상기 노말 호스트가 상기 NFCC를 리셋하기 위한 리셋 명령을 상기 NFCC로 발급하는 단계; 및
    상기 NFCC가 상기 리셋 명령에 응답하여 리셋 응답 메시지를 상기 노말 호스트로 전송하는 단계를 더 포함하고,
    상기 고유 데이터는 상기 리셋 응답 메시지와 함께 상기 NFCC로부터 상기 노말 호스트로 전송되는 결제 장치의 동작 방법.
  5. 제4항에 있어서, 상기 고유 데이터는
    상기 리셋 응답 메시지의 페이로드 필드에 포함되는 결제 장치의 동작 방법.
  6. 제3항에 있어서, 상기 방법은
    상기 노말 호스트가 상기 NFCC를 초기화하기 위한 초기화 명령을 상기 NFCC로 발급하는 단계를 더 포함하고,
    상기 서명 데이터는 상기 초기화 명령과 함께 상기 노말 호스트로부터 상기 NFCC로 전송되는 결제 장치의 동작 방법.
  7. 제6항에 있어서, 상기 서명 데이터는
    상기 초기화 명령의 페이로드 필드에 포함되는 결제 장치의 동작 방법.
  8. 제1항에 있어서, 상기 서명 데이터를 생성하는 단계는
    상기 검증 데이터와 상기 고유 데이터를 제1 보안 키로 서명하는 단계를 포함하고,
    상기 제1 보안 키는 RSA 개인 키(RSA Private Key)인 결제 장치의 동작 방법.
  9. 제8항에 있어서, 상기 서명 데이터를 검증하는 단계는
    상기 NFCC가 RSA 공개 키(RSA Public Key)를 이용하여 상기 서명 데이터를 검증하는 단계를 포함하는 결제 장치의 동작 방법.
  10. 제1항에 있어서, 상기 고유 데이터는
    난수(random number)인 결제 장치의 동작 방법.
  11. NFC(Near Field Communication) 컨트롤러(NFCC), 상기 NFCC와 커뮤니케이션 하는 결제 모듈 및 상기 NFCC와 커뮤니케이션 하는 호스트를 포함하는 결제 장치의 동작 방법에 있어서,
    상기 결제 모듈이 고유 데이터를 생성하여 상기 NFCC로 전송하는 단계;
    상기 NFCC가 상기 고유 데이터를 상기 호스트로 전송하는 단계;
    상기 호스트가 상기 호스트의 정당 여부를 나타내는 검증 데이터와 상기 고유 데이터(R_NFC)에 기초한 서명 데이터를 생성하는 단계;
    상기 호스트가 상기 서명 데이터를 상기 NFCC로 전송하는 단계;
    상기 NFCC가 상기 서명 데이터를 상기 결제 모듈로 전송하는 단계;
    상기 결제 모듈이 상기 서명 데이터를 검증하는 단계; 및
    상기 결제 모듈이 상기 검증 결과에 따라, 상기 결제 모듈의 결제 기능을 선택적으로 온 또는 오프하는 단계를 포함하는 결제 장치의 동작 방법.
  12. 제11항에 있어서, 상기 호스트는
    보안 운영체제(secure OS)에 기초하여 동작하는 보안 호스트와 비보안 운영체제(normal OS)에 기초하여 동작하는 노말 호스트를 포함하고,
    상기 서명 데이터를 생성하는 단계는
    상기 보안 호스트가 상기 노말 호스트가 정당한지를 검증하여 상기 검증 데이터를 생성하는 단계; 및
    생성된 검증 데이터와 상기 고유 데이터를 제1 보안 키를 이용하여 서명하여 상기 서명 데이터를 생성하는 단계를 포함하는 결제 장치의 동작 방법.
  13. 제12항에 있어서, 상기 호스트로 전송하는 단계는
    상기 NFCC가 상기 고유 데이터를 상기 노말 호스트로 전송하는 단계; 및
    상기 노말 호스트가 상기 고유 데이터를 상기 보안 호스트로 전송하는 단계를 포함하고,
    상기 NFCC로 전송하는 단계는
    상기 보안 호스트가 상기 서명 데이터를 상기 노말 호스트로 전송하는 단계; 및
    상기 노말 호스트가 상기 고유 데이터를 상기 NFCC로 전송하는 단계를 포함하는 결제 장치의 동작 방법.
  14. 제12항에 있어서, 상기 방법은
    상기 NFCC가 상기 보안 모듈로 초기화 메시지를 인가하는 단계; 및
    상기 보안 모듈이 상기 초기화 메시지에 응답하여, 상기 결제 기능을 오프시키는 설정 단계를 더 포함하는 결제 장치의 동작 방법.
  15. 제12항에 있어서, 상기 방법은
    상기 노말 호스트가 상기 NFCC를 리셋하기 위한 리셋 명령을 상기 NFCC로 발급하는 단계; 및
    상기 NFCC가 상기 리셋 명령에 응답하여 리셋 응답 메시지를 상기 노말 호스트로 전송하는 단계를 더 포함하고,
    상기 고유 데이터는 상기 리셋 응답 메시지와 함께 상기 NFCC로부터 상기 노말 호스트로 전송되는 결제 장치의 동작 방법.
  16. 제12항에 있어서, 상기 방법은
    상기 노말 호스트가 상기 NFCC를 초기화하기 위한 초기화 명령을 상기 NFCC로 발급하는 단계를 더 포함하고,
    상기 서명 데이터는 상기 초기화 명령과 함께 상기 노말 호스트로부터 상기 NFCC로 전송되는 결제 장치의 동작 방법.
  17. 제12항에 있어서, 상기 제1 보안 키는
    RSA 개인 키(RSA Private Key)인 결제 장치의 동작 방법.
  18. 제17항에 있어서, 상기 서명 데이터를 검증하는 단계는
    상기 NFCC가 RSA 공개 키(RSA Public Key)를 이용하여 상기 서명 데이터를 검증하는 단계를 포함하고,
    상기 고유 데이터는 난수(random number)인 결제 장치의 동작 방법.
  19. 제11항에 있어서, 상기 결제 모듈은
    가입자 정보 및 결제 정보를 저장한 가입자 식별 모듈이고,
    상기 방법은
    상기 결제 기능이 온(ON)된 경우, 상기 결제 정보를 상기 NFCC로 전송하는 단계; 및
    상기 NFCC가 상기 NFC 리더로 상기 결제 정보를 전송하여 결제가 정상적으로 이루어지도록 하는 단계를 더 포함하는 결제 장치의 동작 방법.
  20. 제11항에 있어서,
    상기 결제 모듈은 가입자 정보를 저장하는 가입자 식별 모듈과 별개로 구비되며,
    상기 방법은
    상기 결제 기능이 온(ON)된 경우, 상기 결제 정보를 상기 NFCC로 전송하는 단계; 및
    상기 NFCC가 NFC 리더로 상기 결제 정보를 전송하여 결제가 정상적으로 이루어지도록 하는 단계를 더 포함하는 결제 장치의 동작 방법.
KR1020150137063A 2015-09-25 2015-09-25 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 KR102453705B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020150137063A KR102453705B1 (ko) 2015-09-25 2015-09-25 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
US15/254,175 US10853790B2 (en) 2015-09-25 2016-09-01 Method of operating payment device for selectively enabling payment function according to validity of host
DE102016116689.8A DE102016116689A1 (de) 2015-09-25 2016-09-07 Verfahren zum Betreiben einer Zahlungsvorrichtung für ein selektives Aktivieren einer Zahlungsfunktion gemäß einer Gültigkeit eines Host
CN201610849473.8A CN107038568B (zh) 2015-09-25 2016-09-23 用于选择性地使能支付功能的操作支付装置的方法
US17/078,600 US11763289B2 (en) 2015-09-25 2020-10-23 Method of operating payment device for selectively enabling payment function according to validity of host
US18/355,471 US20230368178A1 (en) 2015-09-25 2023-07-20 Method of operating payment device for selectively enabling payment function according to validity of host

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150137063A KR102453705B1 (ko) 2015-09-25 2015-09-25 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법

Publications (2)

Publication Number Publication Date
KR20170037435A true KR20170037435A (ko) 2017-04-04
KR102453705B1 KR102453705B1 (ko) 2022-10-11

Family

ID=58282008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150137063A KR102453705B1 (ko) 2015-09-25 2015-09-25 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법

Country Status (4)

Country Link
US (3) US10853790B2 (ko)
KR (1) KR102453705B1 (ko)
CN (1) CN107038568B (ko)
DE (1) DE102016116689A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190131712A (ko) * 2018-05-17 2019-11-27 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
WO2024043609A1 (ko) * 2022-08-25 2024-02-29 삼성전자주식회사 애플릿의 비접촉 통신 제어 방법 및 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3276984B1 (en) * 2015-04-16 2019-11-13 Huawei Technologies Co. Ltd. Service discovery method based on logical link control protocol (llcp) and nfc controller
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
FR3053548B1 (fr) * 2016-06-30 2019-07-19 Ingenico Group Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants.
US10783517B2 (en) * 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US10762495B2 (en) 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
CN116366347A (zh) * 2021-02-09 2023-06-30 深圳市汇顶科技股份有限公司 信令的安全传输方法、装置和se芯片

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070050057A (ko) * 2004-09-08 2007-05-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 유선 또는 무선 통신 디바이스를 위한 보안 페어링
KR20090041352A (ko) * 2007-10-23 2009-04-28 인사이드 컨택트리스 보안화된 nfc 칩셋을 개인화하는 방법
KR20140054367A (ko) * 2011-08-26 2014-05-08 퀄컴 인코포레이티드 Nfc 논리적 연결들의 관리를 개선하기 위한 방법들 및 장치
KR101415698B1 (ko) * 2013-01-04 2014-07-09 주식회사 키페어 공인인증 시스템 및 방법
WO2014201943A1 (zh) * 2013-06-17 2014-12-24 华为终端有限公司 一种nfc射频通信的控制方法、装置及系统
JP2015527656A (ja) * 2013-06-29 2015-09-17 ▲華▼▲為▼▲終▼端有限公司 非接触支払い方法、デバイスおよびシステム

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7496957B2 (en) * 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
EP1339189A3 (en) * 2002-02-21 2004-08-11 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatus using challenge and response system
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
JP4349348B2 (ja) * 2005-08-30 2009-10-21 日本ビクター株式会社 認証装置及び被認証装置並びに機器認証システム
FR2906952B1 (fr) 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
TW201012187A (en) * 2008-08-25 2010-03-16 Interdigital Patent Holdings Universal integrated circuit card having a virtual subscriber identity module functionality
US9092772B2 (en) * 2009-02-16 2015-07-28 Xius Corp. Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets”
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
US8862767B2 (en) * 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101460182B1 (ko) 2011-12-01 2014-11-20 에스케이씨앤씨 주식회사 안전한 모바일 지갑 거래 방법 및 시스템
FR2985343B1 (fr) * 2012-01-03 2014-01-03 Inside Secure Procede d'execution d'une application dans un dispositif nfc
CN104380652B (zh) * 2012-04-17 2017-08-11 安全Nfc私人有限公司 用于nfc使能设备的多发行商安全元件分区架构
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US20140067678A1 (en) 2012-09-02 2014-03-06 Mpayme Ltd. Dispute code system for secure mobile payment
US8983543B2 (en) * 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
EP2738671B1 (en) * 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
WO2014134787A1 (zh) * 2013-03-05 2014-09-12 华为终端有限公司 近场通信射频通信方法、装置和终端设备
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9400895B2 (en) 2013-03-15 2016-07-26 Intel Corporation Mechanisms for locking computing devices
US20140279566A1 (en) 2013-03-15 2014-09-18 Samsung Electronics Co., Ltd. Secure mobile payment using media binding
JP6613138B2 (ja) 2013-03-29 2019-11-27 Agc株式会社 透明基体の光学特性の評価方法、光学装置
CN104113411B (zh) * 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
WO2014191952A1 (en) * 2013-05-29 2014-12-04 Visa International Service Association Systems and methods for verification conducted at a secure element
CN105684010B (zh) * 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
JP6447625B2 (ja) * 2014-03-14 2019-01-09 ソニー株式会社 通信回路、通信装置、通信方法及びコンピュータプログラム
FR3019347B1 (fr) * 2014-03-25 2017-07-21 Oberthur Technologies Securisation du chargement de donnees dans une memoire non-volatile d'un element securise
US20150294304A1 (en) * 2014-04-15 2015-10-15 Cellco Partnership D/B/A Verizon Wireless Secure payment methods, system, and devices
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10044510B2 (en) * 2015-02-17 2018-08-07 Samsung Electronics Co., Ltd Storing and using data with secure circuitry
US10237722B2 (en) * 2015-03-11 2019-03-19 Futurewei Technologies, Inc. System and method for multi-SIM profiles or embedded SIM
KR101684076B1 (ko) * 2015-03-18 2016-12-20 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
KR20160118794A (ko) * 2015-04-03 2016-10-12 삼성전자주식회사 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템
DE102015006907A1 (de) * 2015-05-29 2016-12-01 Giesecke & Devrient Gmbh Endgerät und Verfahren für mobiles Bezahlen
EP3101607A1 (en) * 2015-06-02 2016-12-07 Orange NFC-ENABLED DEVICES FOR & xA;PERFORMING SECURE CONTACTLESS TRANSACTIONS AND USING HCE
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070050057A (ko) * 2004-09-08 2007-05-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 유선 또는 무선 통신 디바이스를 위한 보안 페어링
KR20090041352A (ko) * 2007-10-23 2009-04-28 인사이드 컨택트리스 보안화된 nfc 칩셋을 개인화하는 방법
KR20140054367A (ko) * 2011-08-26 2014-05-08 퀄컴 인코포레이티드 Nfc 논리적 연결들의 관리를 개선하기 위한 방법들 및 장치
KR101415698B1 (ko) * 2013-01-04 2014-07-09 주식회사 키페어 공인인증 시스템 및 방법
WO2014201943A1 (zh) * 2013-06-17 2014-12-24 华为终端有限公司 一种nfc射频通信的控制方法、装置及系统
JP2015527656A (ja) * 2013-06-29 2015-09-17 ▲華▼▲為▼▲終▼端有限公司 非接触支払い方法、デバイスおよびシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190131712A (ko) * 2018-05-17 2019-11-27 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
WO2024043609A1 (ko) * 2022-08-25 2024-02-29 삼성전자주식회사 애플릿의 비접촉 통신 제어 방법 및 장치

Also Published As

Publication number Publication date
US20230368178A1 (en) 2023-11-16
US20170091768A1 (en) 2017-03-30
CN107038568B (zh) 2022-01-18
US20210042731A1 (en) 2021-02-11
US11763289B2 (en) 2023-09-19
KR102453705B1 (ko) 2022-10-11
US10853790B2 (en) 2020-12-01
DE102016116689A1 (de) 2017-03-30
CN107038568A (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
KR102453705B1 (ko) 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
KR102340616B1 (ko) 인증 장치 및 방법
US11963004B2 (en) Detection of a rerouting of a communication channel of a telecommunication device connected to an NFC circuit
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
KR101510784B1 (ko) 보안화된 nfc 칩셋을 개인화하는 방법
US20210051475A1 (en) Protection of a communication channel between a security module and an nfc circuit
JP5508428B2 (ja) 鍵の配布方法及びシステム
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN114762290A (zh) 对数字密钥进行管理的方法和电子装置
US10872327B2 (en) Mobile payment systems and mobile payment methods thereof
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
CN105847004B (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
EP3842976A1 (en) Method and a corresponding system for securely accessing at least one feature of a chip
EP2996368B1 (en) Mobile electronic device
KR20150000081A (ko) 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR20150101016A (ko) 엔에프씨 기반 종단 간 상호 인증을 이용한 거래수단 제어 방법
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR20150107019A (ko) 엔에프씨 기반 종단 간 상호 인증을 이용한 인증서 제어 방법
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
KR20150004954A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR20210071815A (ko) 전자 디바이스 및 전자 디바이스가 디지털 키들을 관리하는 방법
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
CN114730265A (zh) 一种电子设备及进入强制加载模式的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant