KR20170041465A - 결제 서비스 제공 방법 및 이를 구현한 전자 장치 - Google Patents

결제 서비스 제공 방법 및 이를 구현한 전자 장치 Download PDF

Info

Publication number
KR20170041465A
KR20170041465A KR1020150140915A KR20150140915A KR20170041465A KR 20170041465 A KR20170041465 A KR 20170041465A KR 1020150140915 A KR1020150140915 A KR 1020150140915A KR 20150140915 A KR20150140915 A KR 20150140915A KR 20170041465 A KR20170041465 A KR 20170041465A
Authority
KR
South Korea
Prior art keywords
payment
electronic device
information
processor
module
Prior art date
Application number
KR1020150140915A
Other languages
English (en)
Inventor
김범한
이다솜
제성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150140915A priority Critical patent/KR20170041465A/ko
Priority to US15/202,667 priority patent/US20170103382A1/en
Publication of KR20170041465A publication Critical patent/KR20170041465A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

다양한 실시예는 복수의 리소스들을 포함하는 전자 장치에서 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함하는 방법 및 장치를 제공한다. 또한, 다른 실시예도 가능하다.

Description

결제 서비스 제공 방법 및 이를 구현한 전자 장치{METHOD FOR PROVIDING PAYMENT SERVICE AND ELECTRONIC DEVICE FOR THE SAME}
다양한 실시예는 결제 서비스 제공 방법 및 장치에 관한 것이다.
디지털 기술의 발달과 함께 이동통신 단말기, PDA(Personal Digital Assistant), 전자수첩, 스마트 폰, 태블릿 PC(Personal Computer), 또는 웨어러블 디바이스(Wearable Device) 등과 같이 이동하면서 통신 및/또는 개인정보 처리가 가능한 전자 장치들이 다양하게 출시되고 있다. 이러한, 전자 장치는 음성통화, 문자 메시지 전송 등의 1차적인 서비스에서 사진 촬영, 길 찾기, 결제, 또는 무선 인터넷 환경을 제공함으로써, 다양한 서비스를 제공하고 있다.
사용자는 사진 촬영을 위해 카메라를 소지하거나, 길을 찾기 위해 네비게이션 장치를 소지하거나, 계산하기 위해 카드나 현금을 소지하지 않아도, 상기 전자 장치 하나로 다양한 기능을 이용할 수 있게 되었다. 따라서, 전자 장치는 사용자의 편의성을 향상시킬 수 있다.
한편, 배달 서비스가 활성화되고 있고, 배달된 상품에 대한 결제를 신용카드로 지불하는 사용자가 많아지고 있다. 신용카드는 현금보다 휴대가 간편하여, 결제 수단으로서 사용되고 있다. 즉, 사용자는 현금을 휴대하지 않아도 신용카드로 금액을 지불할 수 있다. 이러한 신용카드는 결제 및 휴대의 편리성 때문에 전자 장치에도 신용카드 기능을 제공할 수 있다.
판매자(또는 배달자)는 상점과 같은 고정된 장소에 구비된 POS(point of sales) 단말기를 이용하여, 결제를 수행할 수 있다. 사용자는, 상점과 같은 고정된 장소가 아닌 곳에서는, POS 단말기를 이용할 수 없기에, 결제를 수행하기에 어려움이 발생할 수 있다.
POS 단말기는 결제 정책의 요구 사항들을 만족해야 하는데, 예를 들어, 결제에 필요한 소프트웨어만 탑재하고 이외에 다른 소프트웨어를 탑재할 수 없다. 따라서, 상기 POS 단말기의 사용을 위해서는 상기 결제 정책을 관리하는 서버의 인증이 있어야 한다. 또한, 상기 POS 단말기를 이동 가능한 장소에서 사용하기 위해서는 상기 POS 단말기가 무선 통신이 가능해야 한다. 이를 위해서, 결제에 필요한 소프트웨어를 탑재한 악세서리(accessory)를 전자 장치에 부착하여 POS 단말기와 같이 사용하고 있다. 이때, 상기 전자 장치는 단순히 통신 기능만 수행할 뿐, 상기 악세서리가 결제 기능을 수행하고 있다. 상기 전자 장치는 결제에 필요한 소프트웨어 외에도 다른 소프트웨어를 탑재하고 있기 때문에, 악세서리 없이 상기 전자 장치를 POS 단말기와 같이 사용할 경우 보안 문제가 발생할 수 있다.
다양한 실시예들은, 예컨대, 전자 장치(예: 휴대 단말)를 POS 단말기와 같이 사용하기 위해 전자 장치를 제어하는 방법 및 장치를 제공할 수 있다. 또한, 다양한 실시예들은, 예컨대, 전자 장치에서의 결제 서비스를 제공하는 방법 및 전자 장치를 제공할 수 있다.
전술한 과제 또는 다른 과제를 해결하기 위한, 다양한 실시예들에 따른 방법은 예를 들면, 복수의 리소스들을 포함하는 전자 장치에서 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함할 수 있다.
다양한 실시예들에 따른 복수의 리소스들을 포함하는 전자 장치는, 예를 들면, 통신 인터페이스, 디스플레이, 메모리, 및 상기 메모리와 기능적으로 연결된 프로세서를 포함하고, 상기 프로세서는 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 수행하도록 설정될 수 있다.
다양한 실시예들에 따른 컴퓨터 판독 가능한 기록매체는, 예를 들면, 복수의 리소스들을 포함하는 전자 장치에서 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 실행하기 위한 프로그램을 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치를 제어하여 상기 전자 장치를 POS 단말기로 활용할 수 있다.
다양한 실시예들에 따르면, 전자 장치에서 보안 레벨이 높은 보안 영역에서, 결제와 관련된 정보를 제어함으로써, 보안성을 향상시킬 수 있다.
다양한 실시예들에 따르면, 전자 장치가 결제 처리 모드로 동작 시, 결제와 관련되지 않은 프로세스를 수행하지 않도록 제어함으로써, POS 단말기의 결제 정책을 충족시킬 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치를 도시한 도면이다.
도 2는 다양한 실시예들에 따른 전자 장치의 구성을 도시한 블록도이다.
도 3은 다양한 실시예들에 따른 프로그램 모듈을 도시한 블록도이다.
도 4는 다양한 실시예들에 따른 프로세서를 도시한 블록도이다.
도 5는 다양한 실시예들에 따른 전자 장치에서 운용되는 REE 및 TEE를 도시한 블록도이다.
도 6a 내지 도 6c는 다양한 실시예들에 따른 TEE의 하드웨어 구조를 도시한 블록도이다.
도 7은 다양한 실시예들에 따른 결제 시스템의 구성을 도시한 도면이다.
도 8은 다양한 실시예들에 따른 결제 거래 방법을 도시한 도면이다.
도 9는 다양한 실시예들에 따른 결제 실행 환경의 프로그램 모듈을 도시한 블록도이다.
도 10은 다양한 실시예들에 따른 전자 장치의 결제 서비스 제공 방법을 도시한 흐름도이다.
도 11은 다양한 실시예들에 따른 전자 장치의 결제 처리 모드 진입 방법을 도시한 흐름도이다.
도 12는 다양한 실시예들에 따른 전자 장치의 결제 방법을 도시한 흐름도이다.
도 13a 및 도 13b는 다양한 실시예들에 따른 전자 장치의 동작 방법을 도시한 흐름도이다.
도 14a 내지 도 14e는 다양한 실시예들에 따른 전자 장치의 사용자 인터페이스 화면의 일례를 도시한 도면이다.
도 15는 다양한 실시예들에 따른 전자 장치를 POS 단말로 등록하는 과정을 도시한 도면이다.
도 16은 다양한 실시예들에 따른 전자 장치를 이용하여 결제하는 과정을 도시한 도면이다.
이하, 본 문서의 다양한 실시예들이 첨부된 도면을 참조하여 기재된다. 실시예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
본 문서에서, "A 또는 B" 또는 "A 및/또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경(100) 내의 전자 장치(101)를 도시한 도면이다.
도 1을 참조하면, 전자 장치(101, 102 또는 104) 또는 서버(106)가 네트워크(162) 또는 근거리 통신(164)를 통하여 서로 연결될 수 있다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다. 또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(143)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(145)는, 예를 들면, 어플리케이션(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), MST(magnetic stripe transmission), 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다.
MST는 전자기 신호를 이용하여 전송 데이터에 따라 펄스를 생성하고, 상기 펄스는 자기장 신호를 발생시킬 수 있다. 전자 장치(101)는 상기 자기장 신호를 POS(point of sales)에 전송하고, POS는 MST 리더(MST reader)를 이용하여 상기 자기장 신호는 검출하고, 검출된 자기장 신호를 전기 신호로 변환함으로써 상기 데이터를 복원할 수 있다.
GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치(201)의 구성을 도시한 블록도이다.
도 2를 참조하면, 전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP(application processor))(210), 통신 모듈(220), (가입자 식별 모듈(224), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다.
프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(220)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(225), MST 모듈(226), 및 RF(radio frequency) 모듈(227)를 포함할 수 있다.
셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(229)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(227)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(227)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(229)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈(236)은 메모리(230)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈(236)은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈(236)은, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 전자 장치(201)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈(236)은 전자 장치(201)의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(240)은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(touch panel)(252),(디지털) 펜 센서(pen sensor)(254), 키(key)(256), 또는 초음파(ultrasonic) 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 포함할 수 있다. 패널(262)은, 도 1의 디스플레이(160)와 동일 또는 유사한 구성을 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(260)는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(270)는, 예를 들면, HDMI(high-definition multimedia interface)(272), USB(universal serial bus)(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈의 구성을 도시한 블록도이다.
도 3을 참조하면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, 안드로이드(AndroidTM), iOSTM, 윈도우즈(WindowsTM), 심비안(SymbianTM), 타이젠(TizenTM), 또는 바다(Samsung bada osTM)를 포함할 수 있다. 도 3을 참조하면, 프로그램 모듈(310)은 커널(320)(예: 커널(141)), 미들웨어(330)(예: 미들웨어(143)), (API(360)(예: API(145)), 및/또는 어플리케이션(370)(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드 가능하다.
커널(320)은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330) 는 런타임 라이브러리(335), 어플리케이션 매니저(341), 윈도우 매니저(342), 멀티미디어 매니저(343), 리소스 매니저(344), 파워 매니저(345), 데이터베이스 매니저(346), 패키지 매니저(347), 연결 매니저(348), 통지 매니저(349), 위치 매니저(350), 그래픽 매니저(351), 또는 보안 매니저(352) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다. 어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370)의 생명 주기를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용되는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(345)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시예에 따르면, 파워 매니저(345)는 바이오스(BIOS: basic input/output system)와 연동할 수 있다. 데이터베이스 매니저(346)는, 예를 들면, 어플리케이션(370)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
연결 매니저(348)는, 예를 들면, 무선 연결을 관리할 수 있다. 통지 매니저(349)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 위치 매니저(350)는, 예를 들면, 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(352)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다.
한 실시예에 따르면, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시예에 따르면, 미들웨어(330)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. API(360)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(Tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 와치(384), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 전자 장치와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리 어플리케이션을 포함할 수 있다. 예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자 장치로 전달하거나, 또는 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자 장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(210)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
이하에서 설명되는 전자 장치는 도 1의 전자 장치(101) 또는 도 2의 전자 장치(201)일 수 있다. 설명의 편의를 위해, 전자 장치는 도 1의 전자 장치(101)를 예로 들어 설명하지만, 설명에 의해 전자 장치가 한정되는 것은 아니다.
도 4는 다양한 실시예들에 따른 프로세서를 도시한 블록도(400)이다.
도 4를 참조하면, 프로세서(120)는 실행 모듈(410), 선택 모듈(420), 결제 모듈(430), 및 보안 모듈(440)을 포함할 수 있다.
실행 모듈(410)은 결제와 연관된 어플리케이션을 실행할 수 있다. 예를 들어, 상기 어플리케이션은 전자 장치(101)를 판매자의 결제 단말로 사용하기 위한 환경으로 변경시키기 위한 것일 수 있다. 사용자가 전자 장치(101)에 기능적으로 연결된 디스플레이(160)를 통해, 아이콘 형태로 표시된 결제 어플리케이션을 선택(또는 터치)하면 실행 모듈(410)은 상기 결제 어플리케이션을 실행할 수 있다. 또는, 사용자가 상기 결제 어플리케이션을 실행시키기 위해 기 설정된 제스처, 또는 음성을 입력하면, 실행 모듈(410)은 상기 결제 어플리케이션을 실행할 수 있다.
다양한 실시예들에 따르면, 보안 모듈(440)은 상기 결제 어플리케이션이 실행되면, 전자 장치(101)의 무결성 검사 및/또는 사용자 인증을 수행한 후 결제 처리 모드(예: POS 모드)로 진입할 수 있다. 상기 무결성 검사 및 상기 사용자 인증은 후술하는 도 11에 의해 상세히 설명하기로 한다. 상기 결제 처리 모드는, 예를 들면, 전자 장치(101)를 결제 단말로 사용하지 않는 모드(예: 일반 모드)와는 구별되는 것일 수 있다. 상기 결제 처리 모드는 전자 장치(101)를 결제 단말로 사용하기 위한 것으로, 전자 장치(101)의 동작 중 일부 동작만 허용하는 것일 수 있다. 예를 들면, 결제 처리 모드는 전자 장치(101)를 결제를 위한 동작만 허용하고, 결제와 관련 없는 모든 동작을 차단하는 것일 수 있다.
선택 모듈(420)은 하나 이상의 리소스들을 선택할 수 있다. 예를 들면, 선택 모듈(420)은 카드(예: 신용카드)로부터 카드 정보(예: 카드 번호(PAN, primary account number), 만료 일자, CVV(card verification value) 등)를 획득하면, 결제에 필요한 하나 이상의 리소스를 선택할 수 있다. 다양한 실시예들에 따르면, 선택 모듈(420)은 전자 장치(101)의 성능, 전자 장치(101)의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택할 수 있다. 전자 장치(101)의 성능은 전자 장치(101)의 하드웨어적인 성능 및/또는 소프트웨어적 성능을 포함할 수 있다. 전자 장치(101)의 역할은 전자 장치(101)에서 결제를 처리하기 위해 수행해야 할 동작들을 포함할 수 있다. 다양한 실시예들에 따르면, 선택 모듈(420)은 전자 장치(101)의 역할에 기반하여 상기 복수의 리소스들 중 상기 선택된 리소스 이외에 하나 이상의 다른 리소스를 더 선택할 수 있다. 상기 결제와 관련된 금액 또는 기능은 결제 금액이 일정 금액 이하(예: 100 달러) 또는 이상(예: 1000 달러)인 경우 처리해야 하는 동작들을 확인하는 것일 수 있다.
결제 모듈(430)은 상기 선택된 리소스들을 이용하여 결제를 수행할 수 있다. 예를 들면, 결제 모듈(430)은 상기 선택된 리소스를 보안 영역(예: TEE(550), TEE(920))에만 일시적으로 저장 또는 처리하도록 제어할 수 있다. 예를 들면, 결제 모듈(430)은 소비자로부터 결제 인증 정보(예: PIN(personal identification number), 서명)를 수신하고, 상기 전자 장치(101)과 기능적으로 연결된 통신 인터페이스(170)를 통해 상기 카드 정보와 상기 결제 인증 정보를 서버(106)(예: 매입 서버(830), 토큰 서버(850), 금융 서버(860), 또는 결제 서버(870))로 전송할 수 있다. 결제 모듈(430)은 서버(106)로부터 상기 카드 정보와 상기 결제 인증 정보에 대한 승인 결과를 수신할 수 있다. 상기 승인 결과가 "승인"인 경우, 결제 모듈(430)은 상기 결제와 관련된 결제 정보를 출력할 수 있다. 상기 결제 정보는 판매자용 결제 정보 및/또는 소비자용 결제 정보를 포함할 수 있다. 예를 들면, 결제 모듈(430)은 상기 판매자용 결제 정보 및/또는 상기 소비자용 결제 정보를 디스플레이(160)에 표시할 수 있다. 또는, 결제 모듈(430)은 통신 인터페이스(170)를 통해 상기 소비자용 결제 정보를 소비자의 전자 장치로 전송할 수 있다. 결제 모듈(430)은 상기 판매자용 결제 정보를 상기 보안 영역에 저장할 수 있다.
다양한 실시예에 따르면, 전자 장치(101)(예: 프로세서(120))의 모든 구성요소들이 전자 장치(101)에 포함되는 구성으로 도시되어 있지만, 다양한 실시예들은 이에 한정되지 않는다. 예를 들면, 전자 장치(101)의 역할, 기능, 또는 성능에 따라, 전자 장치(101)의 구성요소 중 적어도 일부는 전자 장치(101) 및 외부 전자 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106))에 분산되어 구현될 수 있다.
다양한 실시예에 따르면, 실행 모듈(410), 선택 모듈(420), 결제 모듈(430), 또는 보안 모듈(440)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 실행 모듈(410), 선택 모듈(420), 결제 모듈(430), 또는 보안 모듈(440)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(120))에 의해 구현(implement)(예: 실행)될 수 있다. 실행 모듈(410), 선택 모듈(420), 결제 모듈(430), 또는 보안 모듈(440)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
도 5는 다양한 실시예들에 따른 전자 장치에서 운용되는 REE 및 TEE를 도시한 블록도(500)이다.
도 5를 참고하면, 전자 장치(101)는 복수의 보안 레벨을 가진 실행 환경을 운용할 수 있다. 복수의 실행 환경은, 예를 들면, REE(510) 및 TEE(550)를 포함할 수 있다. REE(rich execution environment, 510)는 예를 들면, 제1 보안 레벨을 가지는 제1 실행 환경일 수 있다. TEE(trusted execution environment, 550)는 예를 들면, 제1 보안 레벨과 다른(예: 높은) 제2 보안 레벨을 가지는 제2 실행 환경일 수 있다.
REE(510)는, 예를 들면, 클라이언트 어플리케이션(511), 공유 메모리(512), TEE 기능적 API(513), TEE 클라이언트 API(514), rich OS 컴포넌트(515), 공공 장치 드라이버(516), 또는 REE 통신 에이전트(517)를 포함할 수 있다. 클라이언트 어플리케이션(Client Application, 511, 예: 어플리케이션(370), 어플리케이션 프로그램(147))은 전화, 메시지, 결제, 알람, 브라우저, 또는 카메라 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다. 클라이언트 어플리케이션(511)은 공유 메모리(Shared Memory, 512)를 포함할 수 있고, 공유 메모리(512)를 이용하여 TEE(550)의 공유 메모리 뷰(shared memory view, 552)에 접근할 수 있다. 공유 메모리(512)는 REE(510)와 TEE(550)의 어플리케이션에서 접근 가능한 메모리일 수 있다.
TEE 기능적 API(513) 및/또는 TEE 클라이언트 API(514)는 TEE(550)에 접근이 허용된 API로서, 예를 들면, API(145), 또는 API(360)와 유사한 기능을 수행할 수 있다. TEE 기능적 API(513)는 TEE(550)의 일부 서비스에 접근이 가능하도록 설계된 어플리케이션 인터페이스일 수 있다. TEE 클라이언트 API(514)는 REE(510)와 TEE(550)의 어플리케이션간 데이터를 교환할 수 있도록 설계된 인터페이스일 수 있다. Rich OS 컴포넌트(rich OS Component, 515)는, 예를 들면, 공공 장치 드라이버(Public Device Drivers, 516), 또는 REE 통신 에이전트(REE Communication Agent, 517)를 포함할 수 있다.
공공 장치 드라이버(516)는 공공 주변기기(571)을 REE(510)에서 구동하기 위한 시스템 드라이버일 수 있다. REE 통신 에이전트(517)는 클라이언트 어플리케이션(511)과 신뢰 어플리케이션(551) 간의 메시지 통신을 처리하는 역할을 할 수 있다. 클라이언트 어플리케이션(511)은 TEE 기능적 API(513) 및/또는 TEE 클라이언트 API(514)를 이용하여 REE 통신 에이전트(517)에서 TEE(550)의 TEE 통신 에이전트(555)로 메시지(572)를 전달할 수 있다. 메시지(572)는, 예를 들면, 하드웨어적으로 TEE(550)에만 전달될 수 있도록 구현될 수 있다. REE 통신 에이전트(517)는, 예를 들면, 메시지(572)와 관련된 처리 결과를 TEE 통신 에이전트(555)로부터 수신하여 클라이언트 어플리케이션(511)에 전달할 수 있다.
TEE(550)는, 예를 들면, 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(550)는 전자 장치(101)의 프로세서(120) 상에서 동작할 수 있고, 전자 장치(101)의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. TEE(550)는, 예를 들면, 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. TEE(550)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치(101)는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 TEE(550)를 운용할 수 있다. TEE(550)는 REE(510)와 하드웨어적인 제약을 통하여 서로 분리될 수 있고, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다.
TEE(550)는 신뢰 어플리케이션(551), 공유 메모리 뷰(552), TEE 내부 API(553), Trusted OS 컴포넌트(554), TEE 통신 에이전트(555), 신뢰 코어 프레임워크(556), 신뢰 기능(557), 또는 신뢰 커널(558)을 포함할 수 있다. 신뢰 어플리케이션(Trusted Application, 551)은 DRM(digital rights management), 보안, 결제, 또는 생체 정보 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다. 공유 메모리 뷰(552)는 REE(510)의 공유 메모리(512)에 접근할 수 있는 메모리 공간일 수 있다.
신뢰 어플리케이션(551)은, 예를 들면, TEE 내부 API(553)를 이용하여 TEE 통신 에이전트(557)를 통해 REE 통신 에이전트(517)로부터 메시지(572)를 전달받을 수 있다. TEE 내부 API(553)은 TEE(550)의 기본 소프트웨어가 동작할 수 있도록 제공되는 인터페이스일 수 있다. TEE 통신 에이전트(557)는 메시지(572)를 수신하여 신뢰 어플리케이션(551)에 전달할 수 있다. 신뢰 어플리케이션(551)은 메시지(572)와 관련된 동작을 수행할 수 있으며, 동작에 대한 처리 결과를 TEE 통신 에이전트(557)를 통하여 REE 통신 에이전트(517)로 전달할 수 있다. Trusted OS 컴포넌트(554)는 TEE 통신 에이전트(555), 신뢰 코어 프레임워크(556), 신뢰 기능(557), 및/또는 신뢰 커널(558)을 포함할 수 있다.
TEE 통신 에이전트(555)는 프레임워크 기능(Framework function) API의 종류의 하나로 클라이언트 어플리케이션(511)과 신뢰 어플리케이션(551) 간의 안전한 메시지 통신을 처리하는 역할을 할 수 있다. 신뢰 코어 프레임워크(556)는 신뢰 어플리케이션(551)이 수행할 수 있도록 스케줄링, 통신, 메모리 관리 등의 운영체제 기능을 제공할 수 있다. 신뢰 기능(557)은 암호 등의 신뢰 기능을 제공할 수 있다. 신뢰 커널(558)은 TEE(550)를 구동하기 위한 커널일 수 있다.플랫폼 하드웨어(Platform Hardware, 570)는, 예를 들면, 메시지(572)를 REE 통신 에이전트(517)에서 TEE 통신 에이전트(557)로 전달하는 하드웨어적 구성요소이다. 플랫폼 하드웨어(570)는 공공 주변기기(Public Peripherals, 571) 및/또는 신뢰 주변기기(Trusted Peripherals, 573)을 포함할 수 있다. 공공 주변기기(571)는 REE(510)의 공공 장치 드라이버(516)와 통신할 수 있다. 신뢰 주변기기(573)는 TEE(550)의 신뢰 커널(558)과 통신할 수 있다. 공공 주변기기(571)는 전자 장치 내부에 구비된 일반 주변기기로서, 예를 들면, 자이로 센서, GPS 장치일 수 있다. 신뢰 주변기기(573)는 TEE(550)와 연결된 보안(또는 암호) 관련 주변기기로서, 예를 들면, 지문 센서, 홍채 센서, 보안 디스플레이일 수 있다.
More Privilieged 및 Less Privilieged는 시스템에 접근할 수 있는 권한에 대한 것으로, More Privilieged는 시스템 접근 권한이 높은 것이며, Less Privilieged는 시스템 접근 권한이 낮은 것을 의미할 수 있다. 예를 들어, 시스템 권한이 낮으면, 시스템에 대한 접근 권한(예: 파일 쓰기, 읽기 등)이 제한될 수 있다. 일반적인 운영체제에서의 접근 권한과 동일 또는 유사한 개념일 수 있다.
한 실시예에 따르면, 전자 장치(101)는 제3 보안 레벨을 가지는 추가적인 다른 실행 환경(예: 제3 실행 환경)을 포함할 수 있으며, 이에 한정하는 것은 아니다.
도 6a 내지 도 6c는 다양한 실시예들에 따른 TEE의 하드웨어 구조를 도시한 블록도이다.
도 6a는 하드웨어적으로 하나의 프로세서(예: 프로세서(120))와 하나의 메모리(예: 메모리(130))를 REE와 TEE로 구분하여 사용하는 일례(예: ARM의 트러스트존(TZ, trustzone))를 도시한 것이다. 도 6a를 참고하면, TEE의 하드웨어 구조는 On-SoC(on-system on chip, 610) 및/또는 외부 메모리(620)를 포함할 수 있다. On-SoC(610)는, 예를 들면, 램(random access memory; RAM, 601), 암호화 가속기(crypto accelerator, 602), 마이크로 프로세싱 코어(micro Processing core(s), 603), 롬(read only memory; ROM, 604), 주변기기(peripheral, 605), 또는 OTP(one time programmable) 필드(606)를 포함할 수 있다. 트러스트존은 둘 이상의 실행 환경을 운용하기 위해 프로세서를 시간적으로 분리하여 REE와 TEE를 구분하여 사용하는 것을 의미할 수 있다. 또한, 트러스트존은 하나의 메모리를 REE에서 접근 가능한 영역 및 TEE에서 접근 가능한 영역으로 구분하여 사용할 수 있다. 따라서, 램(601), 암호화 가속기(602), 마이크로 프로세싱 코어(603), 롬(604), 주변기기(605), 또는 OTP 필드(606)는 REE 영역(a)과, TEE 영역(b)으로 구분되어 사용될 수 있다.
도 6b는 TEE를 위한 프로세서(예: 프로세서(120))가 REE를 운용하기 위한 프로세서와 같이 on-chip형태로 구현되어 있지만 별도의 프로세싱 코어 셋으로 구현된 일례를 도시한 것이다. 다양한 실시예에 따른 TEE를 위한 프로세서는 온-칩 보안 서브시스템(607)이 추가되었기에, 상기 프로세서(예: 프로세서(120))와 동일 또는 유사한 구성을 가질 수 있다. 따라서, 이하에서는 상기 프로세서(예: 프로세서(120))와 중복되는 구성들에 대한 설명은 생략하기로 한다.
도 6b를 참고면, On-SoC(610)는 램(601), 암호화 가속기(602), 마이크로 프로세싱 코어(603), 롬(604), 주변기기(605), 또는 OTP 필드(606) 이외에, 하나 이상의 프로세서를 포함하는 온-칩 보안 서브시스템(On-chip Security Subsystem, 607)을 추가로 포함할 수 있다. 이런 경우, On-SoC(610)는 REE(510)를 운용하고, 온-칩 보안 서브시스템(607)은 TEE(550)를 운용하도록 설정될 수 있다. 도 6b는 도 6a와 마찬가지로 하나의 메모리를 REE에서 접근 가능한 영역(a) 및 TEE에서 접근 가능한 영역(b)으로 구분하여 사용할 수 있다.
도 6c는 TEE를 위한 프로세서가 하드웨어적으로 별도의 칩으로 구현되어 REE를 운용하기 위한 프로세서가 구현된 칩과 분리되어 있는 일례를 도시한 것이다. 다양한 실시예에 따른 TEE를 위한 프로세서는 외부 보안 코프로세서(630)가 추가되었기에, 상기 프로세서(예: 프로세서(120))와 동일 또는 유사한 구성을 가질 수 있다. 따라서, 이하에서는 상기 프로세서(예: 프로세서(120))와 중복되는 구성들에 대한 설명은 생략하기로 한다.
도 6c를 참조하면, On-Soc(610)는 REE(510)를 운용하고, On-Soc(610)의 외부에 구비된 하나 이상의 외부 보안 코프로세서(external security co-processor, 630)는, 예를 들면, TEE(550)를 운용하도록 설정될 수 있다.
도 7은 다양한 실시예들에 따른 결제 시스템의 구성을 도시한 도면이다.
도 7을 참조하면, 결제 시스템(700)은, 예를 들면, 카드(701), 전자 장치(702), 결제 단말(703)(예: POS), 결제 네트워크(707), 네트워크(713), 또는 서버(예: 도 1의 서버(106))를 포함할 수 있다. 상기 서버는, 예를 들면, 매입 서버(705), 토큰 서버(709), 또는 금융 서버(711), 를 포함할 수 있다. 도면에서는, 매입 서버(705), 토큰 서버(709), 또는 금융 서버(711)를 각각 분리되게 도시하였지만, 실시예에 따라, 매입 서버(705), 토큰 서버(709), 또는 금융 서버(711)는 하나로 구성될 수도 있다.
카드(701)는, 예를 들면, 카드사로부터 발행된 마그네틱 카드, 또는 IC(integrated circuit)카드를 포함할 수 있다. 전자 장치(702)는, 카드 정보(예: 마그네틱 정보, 또는 IC에 있는 정보)의 적어도 일부를 결제 단말(603)에 전달할 수 있다. 전자 장치(702, 예: 전자 장치(101))는, 예를 들면, 결제 어플리케이션, 결제 매니저, 또는 보안 영역(예: 보안 모듈 또는 TEE 등)를 포함할 수 있다. 다양한 실시예에 따르면, 전자 장치(702)는, 토큰을 결제 단말(603)로 전달할 수 있다.
결제 단말(703, 예: POS)은, 예를 들면, 판매 시점 정보 관리 시스템을 포함할 수 있다. 결제 단말(703)은, 예를 들면, 금전등록기와 컴퓨터 전자 장치의 기능을 결합한 것으로, 사용자는 결제 단말(703)을 이용하여 결제 기능을 수행할 수 있다. 매입 서버(acquirer server, 705)는, 예를 들면, 상점(예: 결제 단말(603))에서 결제된 카드 거래에 대한 전표를 매입하는 은행 또는 금융회사를 포함할 수 있다. 참고로, 이하 도면 및 설명에서는 매입 서버(705)라고 기재하고 있지만, 매입 서버 대신에 밴(value add network; VAN)일 수도 있다. 또는, 매입 서버(705)는 밴을 포함하는 개념일 수도 있다. 결제 네트워크(707)는, 예를 들면, 카드 네트워크(card network)를 포함할 수 있다. 토큰 서버(609)는, 예를 들면, 카드(601)의 카드 정보에 대응되는 토큰을 생성하여 전자 장치(702)로 전달할 수 있다. 또한, 토큰 서버(609)는 결제 거래 과정에서 상기 토큰과 관련된 카드 정보를 찾아서 결제 네트워크(607)에 알려줄 수 있다.
금융 서버(issuer server, 711)는, 예를 들면, 카드(701)를 발급하는 은행 또는 금융회사를 포함할 수 있고, 카드(701)에 대한 신원 확인을 수행할 수 있다. 또한, 금융 서버(711)는 결제 시 카드(701)에 대한 승인을 진행할 수 있다. 금융 서버(711)는 예를 들면, 수신한 카드 정보가 유효한지 여부를 판단하고, 판단 결과를 결제 네트워크(707)에게 전달할 수 있다. 네트워크(713)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 결제 시스템(600)의 구성요소들은 네트워크(713)를 통해 데이터를 송/수신 할 수 있다.
다양한 실시예에 따르면, 전자장치(702)을 이용하여 결제 거래를 하는 방법은 도 8에서 상세 설명하기로 한다.
도 8은 다양한 실시예들에 따른 결제 거래 방법(800)을 도시한 도면이다.
도 8을 참고하면, 동작(801)에서, 전자 장치(810)는, 예를 들면, 토큰(token) 및/또는 암호 정보(예: cryptogram)를 결제 단말(예: POS 단말, 820)로 전달할 수 있다. 상기 토큰은, 예를 들면, 전자 장치(810)에 저장될 수 있고, 특히, 전자 장치(810)의 암호화된 영역에 저장될 수 있다. 예를 들면, 전자 장치(810)는 상기 토큰을 보안 모듈 또는 TEE로 암호화한 후, 저장할 수 있다. 예를 들면, 전자 장치(810)는 외부로부터 수신한 키 또는 전자 장치(810)에서 생성한 키를 이용하여 상기 암호 정보를 생성할 수 있다. 상기 암호 정보는 cryptogram를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(810)는 결제 단말(820)로 상기 토큰 및/또는 cryptogram를 전달하기 위하여, 다양한 통신 연결을 이용할 수 있다. 상기 통신 연결은, 예를 들면, NFC(near field communication), MST(magnetic secure transmission), barcode, 또는 QR code(abbreviated from quick response code)을 포함할 수 있다.
동작(802)에서, 결제 단말(820)은, 예를 들면, 토큰, 암호 정보, 또는 결제 정보 중 적어도 하나를 매입 서버(830)로 전달할 수 있다. 예를 들면, 결제 단말(820)은 전자 장치(710)에서 수신한 상기 토큰 및/또는 상기 cryptogram와 결제 단말(820)에서 획득한 상기 결제 정보(예: 결제 위치, 결제 일시, 또는 결제 금액 등)를 매입 서버(830)로 전달할 수 있다. 상기 결제 정보는 결제 단말(820)에서 획득하거나 외부 장치로부터 수신할 수 있고, 상기 사용자가 결제 기능을 요청한 결제 내역을 포함할 수 있다. 또한 상기 결제 정보는, 예를 들면, 결제 시스템(700)을 이용하여 수행된 결제 이력(history)을 포함할 수 있다.
동작(803)에서, 매입 서버(830)는, 예를 들면, 상기 토큰, 상기 암호 정보 또는 상기 결제 정보 중 적어도 하나를 결제 네트워크(840)로 전달할 수 있다. 매입 서버(830)는 결제 단말(820)로부터 상기 토큰, 상기 암호 정보 또는 상기 결제 정보 중 적어도 하나를 수신하고, 수신된 상기 토큰, 상기 암호 정보 또는 상기 결제 정보 중 적어도 하나를 결제 네트워크(840)로 전달할 수 있다.
동작(804)에서, 결제 네트워크(840)는, 예를 들면, 상기 토큰, 상기 암호 정보 또는 상기 결제 정보 중 적어도 하나를 토큰 서버(850)로 전송할 수 있다. 결제 네트워크(840)는 카드 회사와 관련된 네트워크를 포함할 수 있으며, 예를 들면, VISATM, MasterCardTM, 또는 AmexTM 일 수 있다. 한 실시예에 따르면, 결제 네트워크(840)는 토큰 서버(850)를 포함하거나, 또는 운영할 수 있다.
토큰 서버(850)는, 예를 들면, 결제 네트워크(840)로부터 상기 토큰, 상기 암호 정보 또는 상기 결제 정보 중 적어도 하나를 수신할 수 있다. 토큰 서버(850)는 상기 수신한 토큰에 대한 정보를 확인할 수 있다. 예를 들면, 토큰 서버(850)는, 상기 토큰을 이용하여 상기 토큰에 대응하는 카드 정보(예: 카드 번호(PAN), 만료 일자 등)를 확인할 수 있다. 예를 들면, 토큰 서버(850)는, 상기 토큰에 포함된 정보(예: 데이터)를 이용하여 금융 서버(860)에 대응하는 PAN를 확인할 수 있다. 토큰 서버(850)는, 예를 들면, 금융 서버(860)에 대응하는 PAN을 확인하고, 금융 서버(860)에서 상기 PAN으로 결제 인증을 받을 수 있도록 처리할 수 있다. 다양한 실시예에 따르면, 토큰 서버(850)는 상기 수신된 cryptogram를 이용하여 상기 PAN을 확인할 수 있다. 동작(805)에서, 토큰 서버(850)는 상기 PAN를 결제 네트워크(840)로 전달할 수 있다.
결제 네트워크(840)는, 예를 들면, 토큰 서버(850)로부터 상기 PAN을 수신할 수 있다. 동작(806)에서, 결제 네트워크(840)는 상기 PAN 및/또는 상기 결제 정보를 금융 서버(860)로 전달할 수 있다.
금융 서버(860)는, 예를 들면, 결제 네트워크(840)로부터 상기 PAN 및/또는 상기 결제 정보를 수신할 수 있다. 금융 서버(860)는 상기 PAN 및/또는 상기 결제 정보를 이용하여 결제 승인을 판단할 수 있다. 예를 들면, 금융 서버(860)는 상기 PAN 및/또는 상기 결제 정보를 이용하여 금융 서버(860)에 포함되어 있는 정보와 일치(예: 유효한 PAN)하는지 여부를 확인할 수 있다. 금융 서버(860)는 PAN을 저장한 데이터베이스로부터 상기 수신된 PAN과 일치하는 PAN이 있는지 확인하고, 일치하는 PAN과 관련된 결제 제한 정보(예: 결제 한도, 또는 해외 승인 여부 등)를 식별할 수 있다. 금융 서버(860)는 상기 결제 정보가 상기 식별된 결제 제한 정보를 만족하는지 여부를 판단함으로써, 승인 여부를 판단할 수 있다. 금융 서버(860)는 상기 PAN 및/또는 상기 결제 정보가 금융 서버(860)에 포함되어 있는 정보와 일치하는 경우, 결제를 승인할 수 있다. 또는, 금융 서버(860)는 상기 PAN 및/또는 상기 결제 정보가 상기 금융 서버(860)에 포함되어 있는 정보와 일치하지 않는 경우(예: 유효하지 않는 PAN) 경우, 결제를 거절할 수 있다. 결제 거절은 결제를 승인하지 않는 것(예: 미승인, 또는 거절)을 의미할 수 있다.
동작(807)에서, 금융 서버(860)는, 예를 들면, 상기 승인 결과(예: 승인 또는 거절)를 결제 네트워크(840)로 전달할 수 있다.
동작(808)에서, 결제 네트워크(840)는, 예를 들면, 상기 승인 결과를 매입 서버(830)로 전달할 수 있다. 또한, 결제 네트워크(840)는, 상기 승인 결과가 승인인 경우, 상기 결제 정보를 토큰 서버(850)로 전달할 수 있다.
동작(809)에서, 매입 서버(830)는 결제 네트워크(840)로부터 수신된 승인 결과를 결제 단말(820)로 전송할 수 있다. 동작(811)에서, 토큰 서버(850)는, 예를 들면, 상기 결제 정보를 결제 서버(870)로 전달할 수 있다.
동작(812)에서, 결제 서버(870)는, 예를 들면, 상기 결제 정보를 전자 장치(810)로 전달할 수 있다. 예를 들면, 결제 서버(870)는 상기 결제 정보를 지정된 명령(예: push message)을 이용하여 전자 장치(810)로 전달할 수 있다. 상기 결제 정보는 결제 위치, 결제 일시, 결제 금액, 누적 결제 금액 등을 포함할 수 있다.
상기에서는 매입 서버(830), 토큰 서버(850), 금융 서버(860), 또는 결제 서버(870)를 각각 분리하여 도시 및 설명하였지만, 실시예에 따라, 매입 서버(830), 토큰 서버(850), 금융 서버(860), 또는 결제 서버(870)는 하나로 구성될 수도 있다.
다양한 실시예에 따르면, 전자 장치(810)는 상기 결제 정보를 디스플레이(160)에 표시할 수 있다. 예를 들면, 전자 장치(810)는, 상기 결제 정보를 전자 장치(810)에 포함된 상기 결제 어플리케이션을 통해 표시하거나, 결제 기능과 연관된 인터페이스를 통해 표시할 수 있다. 상기 결제 기능과 연관된 인터페이스는 노티피케이션 바(notification bar)를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(810)는 상기 결제 정보 또는 상기 결제와 관련된 정보(예: 결제 상태, 결제 이력, 또는 누적 액수 등)를 전자 장치(810)에 기능적으로 연결된 디스플레이를 통해서 표시할 수 있다. 예를 들면, 전자 장치(810)는, 상기 결제 정보 또는 상기 결제와 관련된 정보를 전자 장치(810)의 알림 모듈(예: 도 3의 통지 매니저(349))를 이용하여 표시할 수 있다. 또한 전자 장치(810)는, 예를 들면, 상기 결제 정보 또는 상기 결제와 관련된 정보를 노티피케이션(notification), 인디케이터(indicator), 상태 바(state bar), 작업 표시줄(task bar), 아이콘(icon), 플로팅 아이콘(floating icon), 타일(tile), 또는 위젯(widget) 중 적어도 하나로 표시하거나, 홈 스크린, 락 스크린, 또는 곡면 디스플레이(bended display) 중 적어도 하나의 적어도 일부 영역에 표시할 수 있다.
다양한 실시예에 따르면, 전자 장치(810)는, 상기 결제 정보 또는 상기 결제와 관련된 정보와 관련된 알림을, 전자 장치(810)에 기능적으로 연결된 오디오 모듈(예: 도 2의 오디오 모듈(280)) 및/또는 모터(예: 도 2의 모터(298), 촉각 피드백 장치(tactile feedback, 미도시), 마찰력 디스플레이(friction display, 미도시))를 통해 소리를 출력하거나, 진동 또는 햅틱 효과를 발생시킬 수 있다.
다양한 실시예들에 따르면, 결제 카드에 대한 규약을 위한 PCI(payment card industry)가 존재하며, 결제 단말(820)은 결제 트랜잭션을 위한 PTS(PIN transection security)에 의한 요구 조건을 만족해야 한다. 예를 들면, 결제 단말(820)은 물리적으로 민감한 데이터(예: 카드 정보, 서명 정보)를 물리적으로 보호하기 위해 감시하고, 침입이 감지된 경우 민감한 데이터의 복구가 불가능하도록 삭제할 수 있는 대응 메커니즘을 따라야 한다. 또한, 결제 단말(820)은 각 어플리케이션 사이에는 실행하는데 있어 구분이 되어야 하고, 다른 어플리케이션이나 OS(operating system)를 감시, 충돌, 또는 수정이 불가능해야 한다는 요구 사항을 따라야 한다. 또한, 결제 단말(820)은 펌웨어(firmware)가 업데이트 될 때 인증을 하는 것처럼 펌웨어도 모든 어플리케이션이 해당 단말에 설치되는데 있어 암호학적인 인증을 확인해야 한다.
또한, 결제 단말(820)의 OS는 의도된 기능을 위한 필요한 소트트웨어만을 포함할 수 있다. 결제 단말(820)의 OS는 안전하게(Securely) 설정되어야 하고 최소한의 권한으로만 실행되어야 한다. 결제 단말(820)의 OS는 장치에 의해 수행되는 보안 정책은 미인증 또는 필요치 않는 기능을 허락해서는 안된다. 결제 단말(820)의 OS는 특별한 기능을 지원하기 위한 요구되지 않는 API 또는 명령어들은 비활성화(disable)되거나 가능하다면 삭제되어야 한다.
따라서, 전자 장치(810)를 결제 단말(820)로 사용하기 위해서는 상기 언급된 요구 사항을 만족해야 한다. 다양한 실시예들에 따르면, 전자 장치(810)는 PIN 등의 입력을 트러스트 입력으로 구현하여 트러스트 존을 통해서 터치스크린을 통해 들어오는 물리적인 서명, 상기 PIN 입력을 안전하게 바로 트러스트 존으로 읽어올 수 있다. 또는, 전자 장치(810)는 결제 처리 모드 시에, 디스플레이(160)에 표시되는 톤(tone)이나 화면을 사용자가 인지할 수 있도록 일반 모드와 다르게 구성할 수 있다. 이하에서는, 전자 장치(810)를 결제 단말(820)로 사용하기 위한 동작 방법에 대해 상세히 설명하기로 한다.
도 9는 다양한 실시예들에 따른 결제 실행 환경의 프로그램 모듈을 도시한 블록도이다.
도 9를 참조하면, 결제 실행 환경의 프로그램 모듈(900)은 REE(910) 및 TEE(920)를 포함할 수 있다. REE(910)는 결제를 위해서, 예를 들면, 결제 어플리케이션(예: 결제 어플리케이션(385), 930), 결제 매니저(예: 결제 매니저(354), 940), 및 커널(950)(예: 커널(320))을 포함할 수 있다. 한 실시예에 따르면, 결제 어플리케이션(930)은, 예를 들면, 결제 거래 관리 모듈(931), 서버 연동 모듈(933), 인증 모듈(935), 주변 장치 관리 모듈(937)을 포함할 수 있다.
한 실시예에 따르면, 결제 거래 관리 모듈(931)은 카드(701)로부터 카드 정보를 읽어 결제 트랜잭션(transaction)을 위한 동작을 수행할 수 있다. 예를 들면, 결제 거래 관리 모듈(931)은 결제 트랜잭션이 필요한 경우 트렌젝션 모드를 활성화하고, 카드(701)의 카드 정보를 읽어와 결제 트랜잭션을 진행 할 수 있다. 한 실시예에 따르면, 결제 거래 관리 모듈(931)은 결제 금액 및 구입 내역을 디스플레이(160)를 통해 사용자에게 표시할 수 있다. 한 실시예에 따르면, 결제 거래 관리 모듈(931)은 전자 장치를 이용해 결제 트렌젝션 진행 시 인증 모듈(935)를 통해 사용자 인증을 진행할 수 있다. 예를 들면, 인증 모듈(935)은 카드(701)의 소유주가 맞는지 확인하기 위해 상기 소유주에게 카드(701)의 PIN을 입력하도록 요청할 수 있다.
한 실시예에 따르면, 서버 연동 모듈(933)은 매입 서버(705)와 기능적으로 연결되어 결제 트랜잭션 정보 및/또는 카드 정보를 전달할 수 있다. 매입 서버(705)는, 예를 들면, 카드 정보에 대한 유효성의 결과를 서버 연동 모듈(933)으로 전달해 줄 수 있다. 또한, 서버 연동 모듈(933)은 상기 유효성의 결과를 결제 거래 관리 모듈(931)로 전달할 수 있다.
한 실시예에 따르면, 인증 모듈(935)은 결제 거래 모듈(921)에서 수신된 결제 정보에 대한 카드 사용자를 인증할 수 있다. 예를 들면, 인증 모듈(935)은 생체 인증, PIN 또는 서명(signature)을 통해 카드 사용자에 대한 인증을 진행할 수 있다. 한 실시예에 따르면, 인증 모듈(935)은 결제 거래 모듈(921)에서 수신된 토큰, 암호 정보, 또는 결제 정보 중 적어도 하나를 이용하여 어떤 카드사에서 발행된 카드인지를 확인하는 동작을 수행할 수 있다. 이에 따라, 인증 모듈(935)은 확인된 카드사 정보, 상기 토큰, 상기 암호 정보, 또는 상기 결제 정보 중 적어도 하나 및 거래 내역(예: 거래 금액, 상점 정보)을 서버 연동 모듈(933)을 사용하여 매입 서버(예: 도 7의 매입 서버(705))로 전달할 수 있다.
한 실시예에 따르면, 인증 모듈(935)은 결제 트랜잭션을 위한 카드 또는 사용자의 인증을 수행하기 위한 사용자 인터페이스(user interface; UI)를 디스플레이(예: 도 1의 디스플레이(160))를 통해 표시할 수 있다. 인증 모듈(935)은, 예를 들면, 생체 정보 모듈을 포함할 수 있다. 한 실시예에 따르면, 상기 생체 정보 모듈은 사용자의 생체 정보를 획득할 수 있다. 사용자의 생체 정보는, 예를 들면, 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동, 또는 혈압 정보를 포함할 수 있다. 상기 생체 정보 모듈은 센서 모듈을 통해 사용자의 생체 정보를 획득할 수 있다. 예를 들면, 상기 생체 정보 모듈은 지문 센서를 통해 사용자의 지문 정보를 획득할 수 있다. 또는, 상기 생체 정보 모듈은 카메라 모듈을 통해 사용자의 홍채 정보를 획득할 수 있다. 상기 생체 정보 모듈은 사용자의 생체 정보를 획득하기 위한 UI(user interface)를 디스플레이(160)를 통해 표시할 수 있다.
한 실시예에 따르면, 주변 장치 관리 모듈(937)은 전자 장치(101)와 기능적으로 연결된 외부 장치를 관리할 수 있다. 주변 장치 관리 모듈(937)은, 예를 들면, 카드 정보 수집 주변 장치 모듈 및 웨어러블 장치 모듈을 포함할 수 있다. 한 실시예에 따르면, 상기 카드 정보 수집 장치는 카드의 마그네틱 정보 또는 칩 정보를 읽어오는 장치일 수 있다. 한 실시예에 따르면, 상기 웨어러블 장치 모듈은 웨어러블 장치(예: 시계, 헤드셋, 안경, 또는 반지 등)와 전자 장치 간(101)의 유무선 연결 여부를 출력하고, 이를 기반으로 사용자에게 적합한 사용자 인터페이스를 제공할 수 있다. 상기 유무선 연결은 BT, BLE, WiFi, Zigbee, 또는 Z-wave 등의 다양한 인터페이스를 포함할 수 있고, 특정 accessory protocol(samsung accessory protocol(SAP))을 적용하여 구현할 수 있다. 상기 사용자 인터페이스는 상기 웨어러블 장치가 연결된 상태에서 결제 수행 과정을 진행하고, 이를 출력할 수 있다.
결제 매니저(940)는 POS모듈(941), 사용자 인증 모듈(943), 무결성 검사 모듈(945), 통신 서비스 모듈(947)을 포함할 수 있다.
POS모듈(941)은, 예를 들면, 결제 트랜잭션을 수행하기 위해 전자 장치(101)를 POS 단말(예: 결제 단말(820))로 동작하기 위한 요구사항을 만족시키기 위한 모드(예: POS 모드)로 전환할 수 있다. 예를 들면, POS모듈(941)은 무결성 검사 모듈(945)에 전자 장치(101)의 무결성 검사를 요청하고, 무결성 검사 모듈(945)로부터 무결성 검사 결과를 수신할 수 있다. 무결성 검사 모듈(945)은, 예를 들면, 전자 장치(101)의 부팅 시 시스템 파일에 대한 무결성 검사를 진행하고, 이를 대한 결과값(예: 무결성 플래그)을 무결성 관리 모듈(923)에 저장할 수 있다. 무결성 검사 모듈(945)은 무결성 관리 모듈(923)에 전자 장치(101)의 무결성 여부 확인을 요청하고 이에 따른 결과값을 수신할 수 있다. 통신 서비스 모듈(947)은 NFC와 같은 근거리 통신을 이용한 결제 트랜잭션을 제어하기 위한 모듈일 수 있다. 예를 들면, 통신 서비스 모듈(947)은 NFC모듈(225)을 제어하여 카드(601)로부터 정보를 읽어올 수 있고, 보안 모듈(예: 도 4의 보안 모듈(440))에 카드 처리 애플릿을 통해 해당 정보를 처리할 수 있도록 할 수 있다. 상기 카드 처리 애플릿은, 예를 들면, 신뢰 어플리케이션(예: 도 5의 신뢰 어플리케이션(551))을 포함할 수 있다.
POS모듈(941)은, 예를 들면, 사용자 인증 모듈(943)를 통해 인가된 사용자가 전자 장치(101)를 결제 단말(820)로 사용하려고 하는지 확인할 수 있다. 사용자 인증은 전자 장치(101) 내부에서 확인할 수도 있으며, 네트워크를 이용하여 외부 서버로부터 확인 받을 수도 있다. POS모듈(941)은 상기 무결성 검사의 결과에 이상이 없고 사용자 인증도 통과하면, 화이트 리스트를 이용하여 실행하는 프로세스를 제한하거나, 네트워크 서비스를 제한할 수 있다. 또한, POS 모듈(941)는 저장소(예: 도 1의 메모리(130))를 제한할 수 있다. 상기 화이트 리스트는, 상기 전자 장치(101)을 결제 단말(820)으로 사용함에 있어서 필요한 리소스 리스트를 포함할 수 있다. 예를 들면, 전자 장치(101)를 결제 단말(820)로 사용하는 경우, 전자 장치(101)에 포함된 선택 모듈(예: 선택 모듈(420))은, 상기 화이트 리스트를 확인할 수 있다. 상기 화이트 리스트에 포함된 리소스로 통신 모듈(예: 통신 모듈(220)) 중 셀룰러 모듈(예: 셀룰러 모듈(221)) 및 NFC 모듈(예: NFC 모듈(228))이 있는 경우, 상기 선택 모듈은, 상기 셀룰러 모듈 및 상기 NFC 모듈을 제외한 다른 통신 모듈(예: Wifi 모듈(223), BT 모듈(225), 또는 GNSS 모듈(227))의 기능을 제한할 수 있다.
한 실시예에 따르면, 사용자 인증 모듈(943)은 인증 동작이 필요함을 보안 환경 드라이버 모듈(953)을 통해 TEE(920)의 생체 정보 모듈(925)에 알릴 수 있다. 또한, POS모듈(941)은 인증 동작을 위해 생체 사용자 인증 모듈(943)과 생체 정보 드라이버 모듈(951)을 통하여 생체 센서(예: 도 2의 생체 센서(240I))에 생체 정보를 획득하라는 명령을 내릴 수 있다. 더하여, POS 모듈(941)은 사용자 인증 모듈(943)과 보안 환경 드라이버 모듈(953)을 통하여 TEE(920)의 생체 정보 모듈(925)에 인증 확인 메시지를 전달할 수 있다. 생체 센서(240I)는 TEE(920)의 생체 정보 모듈(925)에서 획득할 수 있다. 생체 정보 모듈(925)은 저장된 사용자의 생체 정보와 생체 센서로부터 획득된 정보를 비교하여 동일 사용자 여부를 확인할 수 있다. 상기 확인된 정보를 기반으로 생체 정보 모듈(925)은 보안 환경 드라이버 모듈(953)을 통하여 사용자 인증 모듈(943)에 인증 여부를 전달하고, 사용자 인증 모듈(943)은 POS 모듈(941)에 전달할 수 있다. POS 모듈(941)과 사용자 인증 모듈(943)은 하나로 구성될 수도 있으며, 별도의 모듈로도 구성될 수 있다.
한 실시예에 따르면, 보안 환경 드라이버 모듈(953)은 REE(910) 내의 모듈에서 TEE(920) 내의 모듈에 전달하기 위한 인터페이스 역할을 할 수 있다. 예를 들어, TEE(920)의 일 실시예인 ARM의 트러스트존(trustzone)의 경우 어플리케이션 프로세서가 시분할(time sharing)로 REE(910)와 TEE(920)의 동작을 수행하는데, REE(910)에서 TEE(920)로 메시지를 전달하기 위한 별도의 데이터 경로(또는 패스)를 하드웨어적으로 구현할 수 있다. 이 경우 이 하드웨어에 접근하기 위한 드라이버 모듈이 보안 환경 드라이버 모듈(953)일 수 있다. 보안 환경 드라이버 모듈(953)은 TEE(920) 내의 모듈의 동작에 대한 메시지를 REE (910) 내의 모듈에 전달할 수 있다.
한 실시예에 따르면, 통신 드라이버(955)는 NFC를 구동하기 위한 장치일 수 있다.
한 실시예에 따르면, TEE(920)는 결제 거래 모듈(921), 무결성 관리 모듈(923), 생체 정보 모듈(925), 및/또는 보안 식별자 처리 모듈(927)을 포함할 수 있다. REE(910)는 보안이 요구되는 정보에 관련된 동작을 수행해야 하는 경우, TEE(920)에 접근할 수 있는 API(예: TEE Functional API(513), TEE Client API(514))와 드라이버를 통해서만 TEE(920)에 접근이 가능할 수 있다. TEE(920)는 관련된 정보에 대한 제한된 데이터를 REE(910)에 넘겨줄 수 있다. TEE(920)는 저장되는 데이터를 하드웨어 key(예를 들어, device root key(DRK))를 통해서 암호화할 수 있다. TEE(920) 내부의 데이터는 별도의 복호화 과정이 없는 경우 REE(910)에서 해석하지 못할 수 있다. TEE(920) 내부의 어플리케이션(예: 보안 어플리케이션(trusted application) 또는 결제 모듈 등)은 전자 장치(101) 외부의 다른 전자 장치(예: 토큰 서버(930)) 에 메시지를 전달할 수 있다.
한 실시예에 따르면, TEE(920)는 trusted OS와 보안 어플리케이션(trusted application)을 포함할 수 있다. 더하여, TEE(920)는 보안에 관련된 암호화 모듈, 보안이 필요한 하드웨어에서 데이터를 수집할 수 있는 드라이버 등을 포함할 수 있다. 보안 어플리케이션(trusted application)은 결제 모듈을 포함할 수 있다. 더하여, 보안 어플리케이션은 결제 정보를 통신 모듈을 통해서 외부에 전달할 수 있다. 예를 들어, 결제 정보는 MST 드라이버를 통해MST 컨트롤러에 전달되고, 또는 NFC 드라이버를 통해 NFC 컨트롤러에 전달하여 POS 모듈(941)에 전송할 수 있다.
한 실시예에 따르면, 전자 장치(101)(예: 프로세서(120)는)는, REE(910)에 대한 무결성 여부를 확인할 수 있다. 전자 장치(101)는 REE(910)의 이미지의 무결성 여부를 TEE(920)에 저장할 수 있다. TEE(920)를 지원하는 REE(910) 부팅의 경우, 부팅의 순서는 부트로더가 실행되면, TEE(920)를 부팅하고, REE(910)를 부팅할 수 있다. TEE(920)가 부팅이 되면 TEE(920)의 내부에 REE(910)의 무결성 정보를 확인하여 REE(910) 부팅 후에 무결성 관리 모듈(923)에 무결성을 전달하거나 사용자에게 나타낼 수 있다. 무결성 관리 모듈(923)은 무결성 검사 모듈(945)에서 무결성 검사한 결과값을 저장 및 관리할 수 있다. 한 실시예에 따르면, TEE(920)는 무결성 검사 결과 REE(910)가 해킹 또는 루팅 등에 의해서 REE(910)의 이미지가 훼손 되었을 경우 무결성에 문제가 있다고 결정할 수 있다. 무결성에 문제가 발생한 경우, TEE(920)는 REE(910)가 접근할 수 없도록 할 수 있다. 예를 들어, 결제 거래 모듈(931)이 보안 환경 드라이버 모듈(953)을 통해서 TEE(920)에 메시지나 명령어를 전달하는 경우, TEE(920)의 커널에서 이 메시지나 명령어를 무시하거나 메시지 수신을 거부할 수 있다.
한 실시예에 따르면, 결제 거래 모듈(921)은 NFC 모듈을 통해 들어온 토큰, 암호 정보, 또는 결제 정보 중 적어도 하나를 처리할 수 있다. 결제 거래 모듈(921)은 eSE(embedded secure element)의 EMV(europay, mastercard and visa) 커널을 의미한다. 결제 거래 모듈(921)은 TEE(920)또는 eSE에 설치되어 수행될 수 있다. 한 실시예에 따르면, 결제 거래 모듈(921)은 TEE(920) 영역이 아닌 별도의 칩(chip)으로 구성된 장치에 있을 수 있다. 예를 들면, 결제 거래 모듈(921)은 UICC(universal IC card), eSIM(embedded SIM) 또는 eSE에 존재 할 수 있다.
한 실시예에 따르면, 생체 정보 모듈(925)은 전자 장치(101)를 사용하는 사용자의 생체 정보를 저장하고, 생체 센서(240I)로부터 받아들이는 정보와 비교하여 사용자를 인증할 수 있다. 생체 정보 모듈(925)로는 지문 정보 모듈, 홍채 정보 모듈 등이 있을 수 있다. 생체 정보 모듈(925)은 생체 센서(240I)로부터 생체 정보를 수집할 수 있다. 예를 들면, 결제 어플리케이션의 인증 모듈은 생체 정보 모듈(925)을 통하여 생체 정보 드라이버 모듈(951)에 생체 정보를 수집하라는 메시지를 전달할 수 있다. 생체 정보 드라이버 모듈(951)은 생체 센서(240I)에 상기 메시지를 전달할 수 있다. 상기 결제 어플리케이션은 사용자의 생체 정보를 인증하라는 내용을 디스플레이(160)에 표시할 수 있다. 이때, 생체 센서(240I)가 배치된 위치를 디스플레이(160)에 함께 표시함으로써, 사용자는 전자 장치(101)의 생체 센서(240I)가 위치한 곳에 신체 일부를 접촉할 수 있다. 생체 센서(240I)는 생체 정보를 수집하여 생체 정보 모듈(925)로 전달할 수 있다. 생체 정보 모듈(925)은 상기 저장된 사용자의 생체 정보와 비교하여 인증 여부를 보안 환경 드라이버 모듈(953)을 통해 REE(910)의 생체 정보 관리 모듈을 통하여 결제 어플리케이션의 인증 모듈에 전달할 수 있다. 상기 결제 어플리케이션은 상기 인증 여부를 디스플레이(160)에 표시할 수 있다. 상기 사용자의 생체 정보는 암호화된 상태로 TEE(920) 또는 REE(910)에 저장되거나, 보안 모듈(236)(예: eSE)에 저장될 수 있다.
한 실시예에 따르면, 보안 식별자 처리 모듈(927)은 전자 장치(101)에서 필요하거나, 결제에 관련된 인증을 사용자 입력을 통해 획득할 수 있다. 예를 들어, 상기 인증과 관련된 사용자 입력은 카드 정보 또는 PIN일 수 있다. 예를 들어, 카드 정보는 PAN, 만료 일자(Expiration Date) 또는 CVV 중 적어도 하나를 포함할 수 있다. 더하여, 상기 카드 정보는 Chip PIN 또는 ATM(automated teller machine) PIN 등일 수 있다. 보안 식별자 처리 모듈(927)은 어플리케이션의 형태로 표시될 수 있다. 보안 식별자 처리 모듈(927)의 어플리케이션을 디스플레이(160)에 표시하기 위해 필요한 그래픽 라이브러리는 TEE(920)에서 구동될 수 있다. TEE(920)에 저장되어 있는 그래픽 라이브러리는 REE(910)에 있는 그래픽 라이브러리와 다를 수 있다. 보안 식별자 처리 모듈(927)은 PIN 등의 입력값에 의한 사용자 인증을 수행하고, 그 결과를 결제 거래 모듈(921)을 통하여 결제 거래 관리 모듈(931)에 전달할 수 있다.
다양한 실시예에 따르면, 전자 장치(101)의 모든 구성요소들이 하나의 전자 장치에 포함되는 구성으로 도시되어 있지만, 다양한 실시예들은 이에 한정되지 않는다. 예를 들면, 전자 장치(101)의 역할, 기능, 또는 성능에 따라, 전자 장치(101)의 구성요소 중 적어도 일부는 전자 장치(101)및 외부 전자 장치(예: 도 1 의 제 1 외부 전자 장치 102, 제 2 외부 전자 장치 104, 또는 서버 106에 분산되어 구현될 수 있다. 예를 들면, 전자 장치(101)의 상기 POS 모듈(941) 및/또는 상기 사용자 인증 모듈(943)은 상기 전자 장치(101)에 포함될 수 있으며, 상기 무결성 검사 모듈(945) 및/또는 통신 서비스 모듈(947)은 상기 외부 전자 장치에 포함될 수 있다.
본 발명의 다양한 실시예들은 이에 한정되지 않으며, 결제 어플리케이션(930), 결제 매니저(940), 커널(950), 또는 TEE(920)는 전자 장치(101)의 다양한 영역에 포함될 수 있다.
다양한 실시예에 따르면, POS 모듈(941), 무결성 검사 모듈(945), 결제 거래 모듈(921), 또는 무결성 관리 모듈(923)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. POS 모듈(941), 무결성 검사 모듈(945), 결제 거래 모듈(921), 또는 무결성 관리 모듈(923)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(120))에 의해 구현(implement)(예: 실행)될 수 있다. POS 모듈(941), 무결성 검사 모듈(945), 결제 거래 모듈(921), 또는 무결성 관리 모듈(923)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
다양한 실시예들에 따른 복수의 리소스들을 포함하는 전자 장치는 통신 인터페이스, 디스플레이, 메모리, 및 상기 메모리와 기능적으로 연결된 프로세서를 포함하고, 상기 프로세서는 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 수행하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 프로세서는 상기 전자 장치의 성능, 상기 전자 장치의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 프로세서는 상기 전자 장치의 역할에 기반하여, 상기 복수의 리소스들 중 상기 리소스 외의, 하나 이상의 다른 리소스를 더 선택하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 프로세서는 상기 결제와 관련된 결제 정보를 외부 전자 장치와 송신 또는 수신하여 상기 결제를 수행하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 프로세서는 보안 모듈을 더 포함하고, 상기 보안 모듈로부터 획득된 상기 결제와 관련된 인증 정보에 적어도 기반하여 수행되도록 설정될 수 있다.
다양한 실시예들에 따른 상기 리소스는 상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령, 또는 그 조합을 포함할 수 있다.
다양한 실시예들에 따른 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 프로세서는 상기 전자 장치의 무결성(integrity) 정보를 확인하는 동작, 및 상기 확인에 기반하여, 상기 결제와 관련된 인증 정보를 요청하는 동작을 수행하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 프로세서는 상기 인증 정보를 확인하는 동작; 및 상기 인증 정보에 기반하여 결제 처리 모드를 실행하는 동작, 상기 결제 처리 모드 실행 중에, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 수행하도록 설정될 수 있다.
다양한 실시예들에 따른 상기 프로세서는 입력된 정보의 유효성을 판단하는 동작; 및 유효하지 않은 정보인 경우, 정보에 대응하는 기능 실행을 제한하는 동작을 더 수행하도록 설정될 수 있다.
도 10은 다양한 실시예들에 따른 전자 장치의 결제 서비스 제공 방법을 도시한 흐름도이다.
도 10을 참조하면, 동작(1001)에서, 전자 장치(101)(예: 프로세서(120))는 결제 어플리케이션을 실행할 수 있다. 사용자가 전자 장치(101)의 디스플레이(160)에 아이콘 형태로 표시된 결제 어플리케이션을 선택(또는 터치)하면 프로세서(120)는 결제 어플리케이션을 실행할 수 있다. 또는, 사용자가 상기 결제 어플리케이션을 실행시키기 위해 기설정된 제스처, 음성을 입력하면, 프로세서(120)는 결제 어플리케이션을 실행할 수 있다. 상기 결제 어플리케이션은 전자 장치(101)를 결제 단말(820)로 활용하기 위한 것일 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 상기 결제 어플리케이션이 실행되면, 전자 장치(101)의 무결성 검사 및 사용자 인증을 수행한 후 결제 처리 모드로 진입할 수 있다. 상기 무결성 검사 및 상기 사용자 인증은 후술하는 도 11에 의해 상세히 설명하기로 한다. 상기 결제 처리 모드는 전자 장치(101)를 결제 단말(820)로 사용하지 않는 모드(예: 일반 모드)와는 구별되는 것일 수 있다. 상기 결제 처리 모드는 전자 장치(101)를 결제 단말(820)로 사용하기 위한 것으로, 전자 장치(101)의 동작 중 일부 동작만 허용하는 것일 수 있다. 예를 들면, 결제 처리 모드는 전자 장치(101)를 결제를 위한 동작만 허용하고, 결제와 관련 없는 모든 동작을 차단하는 것일 수 있다. 이하, 동작(1003) 및 동작(1005)는 결제 처리 모드 진입 이후에 수행되는 동작들일 수 있다.
동작(1003)에서, 프로세서(120)는, 예를 들면, 하나 이상의 리소스들을 선택할 수 있다. 프로세서(120)는 카드(701) 또는 다른 전자 장치(예: 도 1의 전자 장치(102, 104))로부터 카드 정보(예: 카드 번호(PAN), 만료 일자, CVV 등)를 획득하면, 결제에 필요한 하나 이상의 리소스를 선택할 수 있다. 다양한 실시예들에 따르면, 프로세서(120)는 전자 장치(101)의 성능, 전자 장치(101)의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택할 수 있다. 전자 장치(101)의 성능은 전자 장치(101)의 하드웨어적인 성능 및 소프트웨어적 성능을 포함할 수 있다. 예를 들면, 전자 장치(101)의 성능은 저장 크기, 사용량, 처리 속도, 화면 크기, 또는 해상도 등일 수 있다.
한 실시예에 따르면, 전자 장치(101)에서, 외부 데이터(예: 결제 정보)를 저장하기 위한 메모리의 크기(예: 저장 크기)가 지정된 수치(예: 1Gbyte) 미만인 경우, 프로세서(120)는, 전자 장치(101)에 포함된 리소스 중 메모리(예: 메모리(230))의 접근을 제한할 수 있다. 예를 들면, 프로세서(120)는, 상기 메모리의 접근을 제한하여, 결제 단말의 기능을 원활히 수행할 수 있다.
한 실시예에 따르면, 전자 장치(101)의 프로세서(120)에서 수행되는 명령이 많은 경우, 즉, 전자 장치(101)의 사용량이 많은 경우, 프로세서(120)는, 데이터 처리에 사용되는 프로세서(예: 프로세서(210))의 접근을 제한할 수 있다. 예를 들면, 프로세서(120)는, 결제와 관련된 명령 이외는 수행하지 않도록 설정될 수 있다.
한 실시예에 따르면, 전자 장치(101)에서 수행되는 명령의 처리 속도가 지정된 수치보다 낮아지는 경우, 프로세서(120)는, 전자 장치(101)에 포함된 리소스 중 프로세서(120)의 이용량이 많은 어플리케이션(예: 미디어 플레이어(382), 또는 카메라(376))의 접근을 제한할 수 있다.
한 실시예에 따르면, 상기 전자 장치(101)에서 지원되는 화면 크기, 또는 해상도에 기반하여, 전자 장치(101)에 포함된 리소스를 선택할 수 있다. 예를 들면, 전자 장치(101)는 복수 개의 디스플레이(예: 디스플레이(260))를 포함할 수 있고, 상기 복수 개의 디스플레이 중 하나를 선택할 수 있다. 예를 들면, 상기 복수 개의 디스플레이 중, 상기 결제 어플리케이션의 사용자 인터페이스와 관련된 화면 크기, 또는 해상도와 동일/유사한 디스플레이를 선택할 수 있다.
한 실시예에 따르면, 전자 장치(101)의 역할은 전자 장치(101)에서 결제를 처리하기 위해 수행해야 할 동작들을 포함할 수 있다. 예를 들면, 상기 결제 처리 모드의 종류가 여러 개 인 경우 어떤 종류의 결제 처리 모드인지에 따라 전자 장치(101)에서 결제를 처리하기 위해 수행해야 할 동작들이 다를 수 있다. 다양한 실시예들에 따르면, 프로세서(120)는 전자 장치(101)의 역할에 기반하여 상기 복수의 리소스들 중 상기 선택된 리소스 이외에 하나 이상의 다른 리소스를 더 선택할 수 있다.
상기 결제와 관련된 금액 또는 기능은 결제 금액이 일정 금액 이하(예: 100 달러) 또는 이상(예: 1000 달러)인 경우 처리해야 하는 동작들을 확인하는 것일 수 있다. 예를 들어, 100 달러 이하인 경우, 카드(701)의 소지자(예: 소비자)의 추가 인증 없이 결제를 수행하는 것일 수 있다. 또는, 1000 달러 이상인 경우, 소비자의 추가 인증이 비밀번호 입력과 함께 서명 또는 생체 정보를 획득하는 것일 수 있다.
동작(1004)에서, 프로세서(120)는, 예를 들면, 상기 선택된 리소스들을 이용하여 결제를 수행할 수 있다. 프로세서(120)는 상기 선택된 리소스를 보안 영역(예; TEE(550), TEE(920))에만 일시적으로 저장 또는 처리하여, 외부 장치(예: 전자 장치(102), 서버(106))로 전송 또는 수신할 수 있다. 예를 들면, 프로세서(120)는 소비자로부터 결제 인증 정보(예: PIN, 서명)를 수신하고, 상기 카드 정보와 상기 결제 인증 정보를 서버(106)(예: 매입 서버(830), 토큰 서버(850), 금융 서버(860), 결제 서버(870))로 전송할 수 있다. 서버(106)는 상기 카드 정보와 상기 결제 인증 정보의 유효성을 판단하고, 유효한 경우 승인하고, 유효하지 않은 경우, 거절할 수 있다. 서버(106)는 승인 결과(예: 승인 또는 거절)를 전자 장치(101)로 전송할 수 있다.
프로세서(120)는, 예를 들면, 서버(106)로부터 상기 카드 정보와 상기 결제 인증 정보에 대한 승인 결과를 수신할 수 있다. 상기 승인 결과가 "승인"인 경우, 프로세서(120)는 상기 결제와 관련된 결제 정보를 출력할 수 있다. 상기 결제 정보는 판매자용 결제 정보 및 소비자용 결제 정보를 포함할 수 있다. 예를 들면, 프로세서(120)는 상기 판매자용 결제 정보 또는 상기 소비자용 결제 정보를 디스플레이(160)에 표시할 수 있다. 또는, 프로세서(120)는 상기 소비자용 결제 정보를 소비자의 전자 장치로 전송할 수 있다. 프로세서(120)는 상기 판매자용 결제 정보를 상기 보안 영역에 저장할 수 있다.
도 11은 다양한 실시예들에 따른 전자 장치의 결제 처리 모드 진입 방법을 도시한 흐름도이다.
도 11을 참조하면, 동작(1101)에서, 전자 장치(101)(예: 프로세서(120))는, 예를 들면, 결제 어플리케이션을 실행할 수 있다. 사용자는 아이콘 형태로 화면에 표시된 결제 어플리케이션을 선택하거나, 상기 결제 어플리케이션을 실행시키기 위해 기설정된 제스처 또는 음성을 입력함으로써, 상기 결제 어플리케이션을 실행시킬 수 있다.
동작(1103)에서, 프로세서(120)는, 예를 들면, 상기 결제 어플리케이션이 실행되면, 전자 장치(101)의 무결성 검사를 수행할 수 있다. 상기 무결성 검사는 전자 장치(101) 내 프로그램이 허가 없이 변경되거나, 전자 장치(101)에 멀웨어(Malware)와 같은 악성 코드가 설치되었는지 여부 등을 확인하는 것일 수 있다. 예를 들면, REE(910)의 무결성 검사 모듈(945)은 TEE(920)의 무결성 관리 모듈(923)을 호출하여, 무결성 관리 모듈(823)에 관리되고 있는 무결성 플래그를 확인할 수 있다. 한 실시예에 따르면, 상기 무결성 검사는 전자 장치(101)에 전원이 인가되었을 때에도 실행될 수 있다. 프로세서(120)는 부팅 시에 시스템 파일에 대한 무결성 검사를 진행할 수 있다. 예를 들면, 상기 시스템 파일에 대한 무결성 검사는 ROM OS에 대한 해시(Hash)나 전자 서명 값을 체크하는 것일 수 있다. 또는, 상기 무결성 검사는 위변조 파일을 검사하거나, 루팅 여부를 검사하는 것일 수도 있다.
한 실시예들에 따르면, 무결성 검사 모듈(945)은 상기 체크한 결과를 무결성 관리 모듈(923)의 무결성 플래그에 반영할 수 있다. 한 실시예에 따르면, 무결성 관리 모듈(923)은 상기 시스템 파일에 대한 무결성 검사를 부팅 완료 후에 주기적으로 체크하거나 결제 프로그램 실행 직전에 추가적으로 체크 할 수 있다.
동작(1105)에서, 프로세서(120)는, 예를 들면, 사용자 인증을 수행할 수 있다. 상기 사용자 인증은 결제 처리 모드를 수행하기 위해, 전자 장치(101)를 사용하는 사용자가 허용된 사용자인지 판단하기 위한 것이다. 프로세서(120)는 상기 사용자 인증과 관련된 정보를 상기 보안 영역에 저장할 수 있다. 프로세서(120)는 상기 사용자 인증을 위해 사용자 ID 또는 비밀번호 입력을 요청하거나, 생체 정보(예: 지문, 홍채, 얼굴 등)를 요청할 수 있다. 상기 사용자는 사용자 인증 요청에 따라 사용자 ID 또는 비밀번호를 입력하거나, 전자 장치(101)에 손가락을 접촉시켜 지문을 인식할 수 있다.
동작(1107)에서, 프로세서(120)는, 예를 들면, 상기 사용자 인증이 완료되면, POS 모드(예: 결제 처리 모드)를 실행할 수 있다. 프로세서(120)는 상기 입력된 사용자 ID와 비밀번호가 상기 보안 영역에 저장된 사용자 인증 정보와 동일한 경우, 사용자 인증을 완료한 것으로 판단할 수 있다. 다양한 실시예들에 따르면, 프로세서(120)는 상기 결제 처리 모드를 실행 시, 결제를 위해 필요한 프로세스를 제외한 모든 프로세스를 중지시킬 수 있다. 실행 가능한 프로세스는, 예를 들면, TEE 환경을 구동시키기 위한 프로세스, 무결성을 체크하기 위한 프로세스, 기본적인 화면을 보여줄 수 있는 화면 프로세스, 외부 서버와 통신하기 위한 통신 프로세스, NFC 프로세스, 전화 프로세스 등이 있을 수 있다.
프로세서(120)는, 예를 들면, 사용 가능한 통신 모듈을 제한할 수 있다. 예를 들면, 프로세서(120)는 WIFI, 셀룰러(3G/4G) 통신, GPS, 및/또는 NFC 등 결제 거래와 관련된 통신 기능만을 사용할 수 있도록 할 수 있다. 프로세서(120)는 상기 제한된 통신 모듈을 통해 정해진 URL(uniform resource locator)만 접근하도록 제한할 수 있다. 예를 들면, 프로세서(120)는 일반 모드에서 접속 가능한 URL(예: http://www.samsung.com)을 상기 결제 처리 모드가 실행되면 접속이 불가능하도록 차단할 수 있다. 반면에, 프로세서(120)는 결제 거래 데이터(예: 카드 정보, 결제 승인 정보)를 전달하기 위한 URL(예: http://A.bank.com)에는 접속이 가능하도록 허용할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 사용자의 메모리에 접근을 제한할 수 있다. 예를 들면, 프로세서(120)는 메모리를 읽는 권한만 허용하고, 결제 거래 동안 발생하는 PIN 입력 또는 카드 데이터 등을 전자 장치(101)에 저장할 수 없도록 차단할 수 있다. 다른 실시예에 따르면, 프로세서(120)는 전자 장치(101)에 외부 메모리가 연결되는 것을 차단하고, 외부 메모리에 정보가 저장되는 것을 차단할 수 있다.
한 실시예에 따르면, NFC는 리더 모드로만 동작하도록 변경될 수 있다. 예를 들면, 프로세서(120)는 전자 장치에서 NFC 통신을 이용하는데 있어서, EMV standard에서 규정한 카드 리더 모드(card reader mode)로만 동작하도록 제한할 수 있다. TEE(920)의 결제 거래 모듈(921)에는 EMV 카드 리더 모드로 동작하기 위한 프로그램이 설치되어 있을 수 있다.
한 실시예에 따르면, 프로세서(120)는 사용자에게 결제 처리 모드가 실행 중임을 알리기 위해 결제 처리 모드를 화면에 표시할 수 있다. 예를 들면, 프로세서(120)는 디스플레이(160)의 화면 밝기, 색, 또는 톤 등을 변경하거나, 디스플레이(160)의 외곽부분에 라인을 표시하거나, 알림바를 표시하거나, 디스플레이(160)의 일정 영역을 반투명으로 처리할 수 있다.
도 12는 다양한 실시예들에 따른 전자 장치의 결제 방법을 도시한 흐름도이다.
도 12를 참조하면, 동작(1201)에서, 전자 장치(101)(예: 프로세서(120))는, 예를 들면, 카드 정보를 획득할 수 있다. 프로세서(120)는 카드(701)의 IC 칩에 저장된 일부 정보를 NFC 통신으로 읽어, 결제 거래 모듈(921)로 전송할 수 있다. 상기 일부 정보에는 결제를 위한 사용자 인증을 어떻게 진행할 것인지에 대한 정보가 포함될 수 있다. 예를 들면, 카드 사용자의 인증을 PIN 또는 서명을 통해 진행할 수 있다. 한 실시예에 따르면, 결제 금액이 일정 값 이하일 경우(예: $100 이하)에는 사용자 인증을 생략하는 경우도 있다.
동작(1203)에서, 프로세서(120)는, 예를 들면, 카드 사용자를 인증할 수 있다. 한 실시예에 따르면, 보안 식별자 처리 모듈(927)은 화면에 PIN, CVV 번호 또는 서명을 입력 받을 수 있도록 사용자 인터페이스를 구성할 수 있다. 상기 사용자 인터페이스 구성은 TUI(Trusted User Interface)로 구성될 수 있다. 보안 식별자 처리 모듈(927)을 통해 입력된 PIN, CVV 번호 또는 서명은 결제 거래 모듈(921)로 전달되어 인증 여부를 판단할 수 있다.
한 실시예에 따르면, 결제 거래 모듈(921)은 PIN을 전달받은 경우, IC 칩에 설정한 PIN 번호와 일치하는지를 확인하고, 일치하는 경우 카드(701)의 IC 칩으로부터 결제 거래 데이터를 획득할 수 있다. 이에 따라, 결제 거래 모듈(921)은 카드(701)에 존재하는 IC 칩으로부터 결제 거래 데이터를 획득하기 위해 추가적으로 NFC 통신을 이용하여 정보를 획득하는 동작을 수행할 수 있다. 예를 들어, 결제 거래 모듈(921)은 상기 인증 후에 추가적으로 동작을 더 요구할 수 있다. 예를 들어, 결제 거래 모듈(921)은, 사용자가 카드(701)를 전자 장치(101)에 태그하는 동작에 기반하여, 카드 정보를 획득할 수 있다.
동작(1205)에서, 프로세서(120)는, 예를 들면, 상기 결제 거래 데이터를 처리할 수 있다. 상기 결제 거래 데이터는 카드 번호 또는 token, 만료 일자, 카드 소유자 이름, CVV 등이 포함될 수 있다. 결제 거래 모듈(921)은 상기 결제 거래 데이터 중 결제를 위해 필요한 정보를 확인하여 전송하기 위해 준비할 수 있다. 프로세서(120)는 상기 결제 거래 데이터 전송을 위해 상기 결제 거래 데이터를 암호화할 수도 있다.
동작(1207)에서, 프로세서(120)는, 예를 들면, 상기 처리된 결제 거래 데이터를 전송할 수 있다. 통신 서비스 모듈(947) 및/또는 서버 연동 모듈(933)은 상기 결제 거래 데이터를 서버(106)에 전송할 수 있다.
도 13a 및 도 13b는 다양한 실시예들에 따른 전자 장치의 동작 방법을 도시한 흐름도이다.
도 13a을 참조하면, 동작(1301)에서, 전자 장치(101)(예: 프로세서(120))는, 예를 들면, 결제 어플리케이션을 실행할 수 있다. 다양한 실시예에 따르면, 프로세서(120)는 사용자 입력에 따라 결제 어플리케이션을 실행할 수 있다. 상기 사용자 입력은 결제 어플리케이션에 대한 아이콘을 선택하거나, 기설정된 터치, 제스처, 음성일 수 있다.
다양한 실시예에 따르면, 프로세서(120)는 사용자 입력 없이도 기설정된 조건에 만족하면, 상기 결제 어플리케이션을 실행할 수 있다. 예를 들어, 상기 기설정된 조건은 알람과 같이 사용자에 의해 설정되거나, 전자 장치(101)의 사용 이력에 기초하여 설정될 수 있다. 사용자는 오전 11시에 현재 위치가 설정된 위치(예: 서울시 강남구 논현동)인 경우, 자동으로 상기 결제 어플리케이션을 실행하도록 설정할 수 있다. 또는, 상기 사용자가 주로 오전 11시부터 오후 11시까지 설정된 위치에서 전자 장치(101)를 결제 처리 모드로 사용하는 경우, 프로세서(120)는 오전 11시에 현재 위치가 설정된 위치(예: 서울시 강남구 논현동)인 경우, 자동으로 상기 결제 어플리케이션을 실행하도록 설정할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 상기 결제 어플리케이션 실행 시, 실행 조건에 만족하는지 판단할 수 있다. 실행 조건은 알람과 같이 사용자에 의해 설정되거나, 전자 장치(101)의 사용 이력에 기초하여 설정될 수 있다. 사용자가 설정한 실행 조건이 오전 11시부터 오후 11시까지 현재 위치가 설정된 반경(예: 서울시 강남구 논현동) 내를 벗어나지 않는 경우, 상기 결제 어플리케이션의 실행을 허용하는 것일 수 있다. 또는, 프로세서(120)는 상기 사용 이력에 기초하여 상기 사용자 설정과 유사하게 실행 조건을 설정할 수 있다. 프로세서(120)는 상기 실행 조건에 만족하는 경우, 상기 결제 어플리케이션을 실행시키고, 상기 실행 조건에 만족하지 않는 경우, 상기 결제 어플리케이션을 실행시키지 않을 수 있다.
동작(1303)에서, 프로세서(120)는, 예를 들면, 상기 결제 어플리케이션이 실행되면, 무결성 검사를 수행할 수 있다. 상기 무결성 검사는 전자 장치(101) 내 프로그램이 허가 없이 변경되거나, 전자 장치(101)에 멀웨어(Malware)와 같은 악성 코드가 설치되었는지 여부 등을 확인하는 것일 수 있다. 한 실시예에 따르면, 프로세서(120)는 전자 장치(101)에 전원이 인가(부팅 시)되었을 때 무결성 검사를 수행할 수 있다. 프로세서(120)는 주기적으로 또는 설정된 시간마다 무결성 검사를 수행할 수도 있다.
동작(1305)에서, 프로세서(120)는, 예를 들면, 상기 무결성 검사 결과 문제가 있는지 판단할 수 있다. 프로세서(120)는 상기 무결성 검사 결과 문제가 없는 경우 동작(1309)을 수행하고, 상기 무결성 검사 결과 문제가 있는 경우 동작(1307)을 수행할 수 있다.
동작(1307)에서, 프로세서(120)는 해당 기능을 수행할 수 있다. 예를 들어, 프로세서(120)는 상기 무결성 검사 결과를 디스플레이(160)에 표시할 수 있다. 사용자는 표시된 상기 무결성 검사 결과를 확인하고, 재검사할 것을 요청할 수 있다. 프로세서(120)는 재검사 요청 시, 상기 무결성 검사를 한번 더 수행할 수 있다. 또는, 프로세서(120)는 상기 결제 어플리케이션을 실행할 수 없음을 안내하고, 종료할 수도 있다.
동작(1305)에서, 프로세서(120)는 상기 무결성 검사에 이상이 없는 경우, 동작(1309)를 수행할 수 있다. 예를 들어, 프로세서(120)는, 사용자 인증을 요청할 수 있다. 프로세서(120)는 상기 사용자 인증과 관련된 정보를 보안 영역(예: TEE, 화이트 리스트)에 미리 저장할 수 있다. 상기 사용자 인증은 전자 장치(101)를 사용하는 사용자가 허용된 사용자인지 판단하기 위한 것이다. 프로세서(120)는 상기 사용자 인증을 위해 사용자 ID 또는 비밀번호를 입력하는 사용자 인터페이스를 구성하여 표시할 수 있다. 상기 사용자 인터페이스는 각각 사용자 ID 또는 비밀번호를 입력할 수 있는 입력 항목과 키패드가 포함될 수 있다. 또는, 프로세서(120)는 생체 정보(예: 지문, 홍채, 얼굴 등)를 입력하는 사용자 인터페이스를 구성하여 표시할 수 있다. 상기 사용자 인터페이스는 지문 센서, 카메라가 위치하는 곳을 안내하는 문구, 이미지, 음성을 출력하는 것일 수 있다.
다양한 실시예들에 따르면, 상기 사용자 인증은 전자 장치(101)의 잠금을 해제하거나(예: 잠금 화면 해제), 전자 장치(101)의 부팅 후 입력되는 정보(예: 비밀번호)와는 동일하거나, 다를 수 있다. 예를 들면, 전자 장치(101)를 한 명의 사용자만 사용하는 경우, 상기 사용자 인증은 전자 장치(101)의 잠금을 해제하는 사용자 인증과 동일할 수 있다. 또는, 전자 장치(101)를 하나 이상의 사용자들이 사용하는 경우, 상기 사용자 인증은 잠금을 해제하는 사용자 인증과 다를 수 있다.
동작(1311)에서, 프로세서(120)는, 예를 들면, 상기 사용자 인터페이스를 통해 인증 정보를 수신할 수 있다. 상기 사용자는 상기 사용자 인터페이스에 표시된 키패드를 이용하여 사용자 ID의 입력 항목에 사용자 ID를 입력하고, 비밀번호 입력 항목에 비밀번호를 입력할 수 있다. 프로세서(120)는 각각의 입력 항목에 정보가 입력되면 입력된 정보를 인증 정보로서 수신할 수 있다. 또는, 상기 사용자는 상기 사용자 인터페이스에 지문 센서가 위치하는 곳을 안내한 부분에 손가락을 접촉시켜 지문을 입력할 수 있다. 프로세서(120)는 지문 센서에 입력된 지문을 인식할 수 있다.
동작(1313)에서, 프로세서(120)는, 예를 들면, 상기 수신된 인증 정보가 상기 보안 영역에 저장된 사용자 인증 정보와 일치하는지 여부를 판단할 수 있다. 프로세서(120)는 상기 인증 정보가 일치하는 경우 동작(1317)을 수행하고, 상기 인증 정보가 일치하는 경우 동작(1315)을 수행할 수 있다.
동작(1315)에서, 프로세서(120)는, 예를 들면, 해당 기능을 수행할 수 있다. 예를 들어, 프로세서(120)는 사용자 인증 결과를 디스플레이(160)에 표시할 수 있다. 프로세서(120)는 상기 인증 정보가 일치하지 않음을 안내하는 메시지를 표시할 수 있다. 프로세서(120)는 상기 메시지와 함께 재인증 또는 취소 버튼을 포함할 수 있다. 상기 사용자가 재인증 버튼을 선택하면, 프로세서(120)는 동작(1309) 및 동작(1311)을 재수행할 수 있다. 재수행 시, 사용자 설정 또는 전자 장치(101)의 설정에 따라 재수행 횟수(예: 3회, 5회 등)가 정해질 수 있다. 프로세서(120)는 재수행 횟수를 카운트하고, 카운트한 횟수가 재수행 횟수를 초과하는 경우 재인증을 수행하지 않고 종료할 수 있다. 또는, 상기 사용자가 취소 버튼을 선택하면, 프로세서(120)는 종료할 수도 있다. 또는, 프로세서(120)는 사용자 인증 결과를 표시하고, 종료할 수도 있다.
동작(1317)에서, 프로세서(120)는, 예를 들면, 상기 인증 정보가 일치하는 경우, 결제 처리 모드(예: POS 모드)를 진입할 수 있다. 프로세서(120)는 상기 인증 정보가 일치하는 경우, 사용자 인증을 완료한 것으로 판단하고, 상기 결제 처리 모드로 진입할 수 있다. 상기 결제 처리 모드는 전자 장치(101)의 일반 모드와 구별되는 것으로, 결제를 위해 필요한 프로세스를 제외한 모든 프로세스가 제한되는 모드일 수 있다. 실행 가능한 프로세스는, 예를 들면, TEE 환경을 구동시키기 위한 프로세스, 무결성을 체크하기 위한 프로세스, 기본적인 화면을 보여줄 수 있는 화면 프로세스, 외부 서버와 통신하기 위한 통신 프로세스, NFC 프로세스, 전화 프로세스 등이 있을 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 상기 결제 처리 모드로 진입하면, 일반 모드와 구별되도록 홈 스크린을 변경할 수 있다. 예를 들어, 일반 모드의 홈 스크린은 사용자가 전자 장치(101)에 설치한 모든 어플리케이션들이 아이콘 형태로 표시되지만, 결제 처리 모드의 홈 스크린은 결제와 관련된 어플리케이션들이 아이콘 형태로 표시되는 것일 수 있다. 또는, 결제 처리 모드의 홈 스크린은 일반 모드의 홈 스크린에 비해 화면 밝기, 색, 톤 등이 변경된 것일 수 있다. 또는, 결제 처리 모드의 홈 스크린은 디스플레이(160)의 외곽부분에 라인을 표시된 것일 수 있다. 결제 처리 모드의 홈 스크린은 알림바(예: 결제 처리 모드 실행 중)를 표시하거나, 디스플레이(160)의 일정 영역을 반투명으로 표시되는 것일 수 있다.
동작(1319)에서, 프로세서(120)는, 예를 들면, 정보를 수신할 수 있다. 상기 정보는 카드 정보, 사용자 입력을 포함할 수 있다. 상기 카드 정보는 카드(701)가 전자 장치(101)에 접촉 또는 태그(가까이 위치)되면, 프로세서(120)가 카드(701)로부터 카드 정보(예: 카드 번호(PAN), 만료 일자, CVV 등)를 획득할 수 있다. 또는, 프로세서(120)는 카드(701)로부터 바코드(또는 QR 코드)를 스캔하여 카드 정보를 획득할 수도 있다. 프로세서(120)는 상기 카드 정보를 획득하면, 일시적으로 상기 보안 영역에 저장할 수 있다. 상기 사용자 입력은 디스플레이(160)에 표시된 아이콘을 선택하거나, 실행 중인 어플리케이션에서 기능 실행을 요청하는 것일 수 있다.
동작(1321)에서, 프로세서(120)는, 예를 들면, 상기 입력된 정보가 유효한 것인지 판단할 수 있다. 프로세서(120)는 상기 입력된 정보가 유효한 경우 동작(1327)을 수행하고, 상기 입력된 정보가 유효하지 않은 경우 동작(1323)을 수행할 수 있다.
동작(1323)에서, 프로세서(120)는, 예를 들면, 상기 정보 수신에 대한 기능(예: 어플리케이션) 실행을 차단할 수 있다. 예를 들어, 상기 입력된 정보(예: 사용자 입력)가 허용되지 않은 통신 연결을 요청하는 경우, 프로세서(120)는 통신 연결을 차단할 수 있다. 또는, 상기 입력된 정보(예: 사용자 입력)가 허용되지 않은 URL로의 접속을 요청하는 경우, 프로세서(120)는 URL로의 접속을 차단할 수 있다.
동작(1325)에서, 프로세서(120)는, 예를 들면, 차단 메시지를 디스플레이(160)에 표시할 수 있다. 상기 차단 메시지는 요청된 기능을 수행할 수 없음을 안내하는 사용자 인터페이스일 수 있다. 프로세서(120)는 상기 메시지와 함께 결제 처리 모드 종료 또는 취소 버튼을 포함할 수 있다. 상기 사용자가 결제 처리 모드 종료 버튼을 선택하면, 프로세서(120)는 결제 처리 모드를 종료하고, 일반 모드로 복귀할 수 있다. 상기 사용자가 취소 버튼을 선택하면, 프로세서(120)는 동작(1317)으로 복귀할 수 있다. 즉, 프로세서(120)는 결제 처리 모드를 수행한 상태에서 정보 수신을 대기할 수 있다. 동작(1317)으로 복귀 시, 사용자 설정 또는 전자 장치(101)의 설정에 따라 취소 횟수(예: 3회, 5회 등)가 정해질 수 있다. 프로세서(120)는 취소 횟수를 카운트하고, 카운트한 횟수가 취소 횟수를 초과하는 경우 결제 처리 모드를 종료하고, 일반 모드로 복귀할 수 있다. 또는, 상기 사용자가 취소 버튼을 선택하면, 프로세서(120)는 종료할 수도 있다. 또는, 프로세서(120)는 상기 차단 메시지를 표시하고, 종료할 수도 있다.
동작(1327)에서, 프로세서(120)는, 예를 들면, 결제 인증을 요청할 수 있다. 결제 인증은 카드의 소유주, 상품 또는 서비스를 구매하는 구매자에게 요청하는 것으로, 프로세서(120)는 카드 비밀번호 입력 또는 서명 입력을 요청할 수 있다. 프로세서(120)는 카드 비밀번호 입력 또는 서명을 입력받기 위한 사용자 인터페이스를 구성하여 표시할 수 있다. 카드 비밀번호 입력 시, 사용자 인터페이스에는 입력 필드 및 숫자 키패드가 표시될 수 있다. 서명 입력 시, 사용자 인터페이스에는 필기 입력을 받을 수 있는 입력 필드가 표시될 수 있다.
동작(1329)에서, 프로세서(120)는, 예를 들면, 결제 인증 정보를 수신할 수 있다. 카드 비밀번호 입력 시, 프로세서(120)는 보안을 위해 상기 입력 필드에 입력되는 숫자를 입력됨과 동시에 특수문자로 처리할 수 있다. 따라서, 입력 필드에 표시되는 문자는 숫자가 아니라 *, 또는 # 등의 특수문자일 수 있다. 서명 입력 시, 프로세서(120)는 입력 필드에 입력되는 필기 입력을 인식할 수 있다.
동작(1331)에서, 프로세서(120)는, 예를 들면, 상기 카드 정보와 상기 결제 인증 정보를 서버(106)로 전송할 수 있다. 프로세서(120)는 상기 카드 정보와 상기 결제 인증 정보를 일시적으로 상기 보안 영역에 저장하고, 암호화 처리하여 서버(106)로 전송할 수 있다.
서버(106)는 매입 서버(830), 토큰 서버(850), 금융 서버(860), 결제 서버(870) 중 적어도 하나일 수 있다. 서버(106)가 매입 서버(830), 토큰 서버(850), 금융 서버(860), 결제 서버(870) 중 적어도 하나인 경우, 도 7 및 도 8에서 수행하는 결제 처리를 위한 동작을 수행할 수 있다. 서버(106)는 매입 서버(830), 토큰 서버(850), 금융 서버(860), 결제 서버(870)가 하나로 구성된 것일 수 있다. 이 경우, 서버(106)는 도 7 및 도 8에서 수행하는 결제 처리를 위한 동작을 모두 수행한 후 처리 결과(예: 승인 또는 거절)를 전자 장치(101)로 전송할 수 있다.
다양한 실시예들에 따르면, 서버(106)는 온라인 쇼핑 서버일 수 있다. 예를 들어, 사용자가 상기 온라인 쇼핑 서버에서 상품 결제를 요청하면, 종래에는 상기 온라인 쇼핑 서버는 웹페이지에 카드 정보 입력을 요청할 수 있다. 그런데, 본 발명에서는 사용자가 상기 온라인 쇼핑 서버에서 상품 결제를 요청하면, 상기 온라인 쇼핑 서버는 카드 정보 입력 대신에 전화번호 입력을 요청할 수 있다. 상기 온라인 쇼핑 서버는 상기 입력된 전화번호의 전자 장치(101)로 카드 정보 획득을 위한 메시지를 전송할 수 있다. 메시지에는 카드 정보 입력을 위한 URL이 포함될 수 있다. 프로세서(120)는 상기 메시지가 수신되면 결제 처리 모드 진입을 위한 동작을 수행할 수 있다. 또는, 프로세서(120)는 상기 결제 처리 모드에 진입 후, 상기 메시지가 수신되면 카드 정보 및 결제 승인 정보를 획득할 수 있다. 프로세서(120)는 상기 카드 정보와 상기 결제 승인 정보를 상기 온라인 쇼핑 서버에 전달할 수 있다. 따라서, 사용자는 자신의 전자 장치(101)에 카드(701)를 접촉 또는 태그하는 것만으로 상기 온라인 쇼핑 서버의 상품 결제를 수행할 수 있다.
동작(1333)에서, 프로세서(120)는, 예를 들면, 서버(106)로부터 상기 처리 결과를 수신할 수 있다.
동작(1335)에서, 프로세서(120)는 상기 수신된 처리 결과가 승인인지 판단할 수 있다. 프로세서(120)는 상기 처리 결과가 승인인 경우 동작(1339)을 수행하고, 상기 처리 결과가 거절인 경우 동작(1337)을 수행할 수 있다.
동작(1337)에서, 프로세서(120)는, 예를 들면, 해당 기능을 수행할 수 있다. 예를 들어, 프로세서(120)는 처리 결과를 디스플레이(160)에 표시할 수 있다. 프로세서(120)는 승인 거절, 한도 초과, 미승인 카드, 분실 카드 등의 승인이 되지 않았음을 안내하는 메시지를 표시할 수 있다. 프로세서(120)는 상기 메시지와 함께 재결제 또는 취소 버튼을 포함할 수 있다. 상기 사용자가 재결제 버튼을 선택하면, 프로세서(120)는 동작(1327) 및 동작(1329)을 재수행할 수 있다. 재수행 시, 사용자 설정 또는 전자 장치(101)의 설정에 따라 재수행 횟수(예: 3회, 5회 등)가 정해질 수 있다. 프로세서(120)는 재수행 횟수를 카운트하고, 카운트한 횟수가 재수행 횟수를 초과하는 경우 재결제를 수행하지 않고 종료할 수 있다. 또는, 상기 사용자가 취소 버튼을 선택하면, 프로세서(120)는 종료할 수도 있다. 또는, 프로세서(120)는 상기 처리 결과를 표시하고, 종료할 수도 있다.
다양한 실시예들에 따르면, 프로세서(120)는 결제 처리 동작 중에, 전화 연결(발신 요청 또는 전화 수신)을 감지하는 경우, 전화 연결을 차단할 수 있다. 예를 들어, 프로세서(120)는 결제 처리 동작 중에, 전화와 관련된 어플리케이션이 선택되는 경우 전화 어플리케이션 실행을 차단할 수 있다. 프로세서(120)는 전화 차단 메시지를 표시할 수 있다. 또는, 프로세서(120)는 결제 처리 동작 중에, 상대방 전자 장치로부터 전화가 수신됨을 감지하는 경우, 프로세서(120)는 수신된 전화를 차단할 수 있다. 프로세서(120)는 전화 차단 후, 상대방 전자 장치로 전화 차단 알림 메시지(예: 지금은 전화를 받을 수 없습니다.)를 전송할 수 있다. 프로세서(120)는 결제가 완료된 후, 결제 중 전화 수신 메시지를 표시할 수 있다. 결제 중 전화 수신 메시지는 상대방 전화번호, 전화 수신 시각을 포함할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 결제 처리 동작 중에, 전화 연결(발신 요청 또는 전화 수신)을 감지하는 경우, 상대방 전화번호가 메모리(130)의 전화번호부 또는 통화 이력(예: 발신 이력, 수신 이력, 부재중 이력 중 어느 하나)에 포함되는지 여부를 판단할 수 있다. 프로세서(120)는 상기 상대방 전화번호가 상기 전화번호부 또는 상기 통화 이력에 포함된 전화번호인 경우, 전화 수신 또는 발신을 허용할 수 있다. 또는, 프로세서(120)는 상기 상대방 전화번호가 상기 전화번호부 또는 상기 통화 이력에 포함된 전화번호가 아닌 경우, 전화 수신 또는 발신을 차단할 수 있다. 전화 차단 시, 프로세서(120)는 상대방 전자 장치로 전화 차단 알림 메시지를 전송하고, 결제가 완료된 후, 결제 중 전화 수신 메시지를 표시할 수 있다.
다양한 실시예들에 따르면, 프로세서(120)는 결제 처리 동작 중에, 전화 연결(발신 요청 또는 전화 수신)을 감지하는 경우, 상기 상대방 전화번호가 설정된 전화번호인지 여부를 판단할 수 있다. 상기 설정된 전화번호는 사용자에 의해 설정되거나, 전자 장치(101)에 의해 설정될 수 있다. 예를 들어, 상기 설정된 전화번호는 상기 전화번호부에 저장된 일부 전화번호이거나, 카드사, 금융사의 전화번호일 수 있다. 프로세서(120)는 상기 상대방 전화번호가 상기 설정된 전화번호와 일치하는 경우, 전화 수신 또는 발신을 허용할 수 있다. 또는, 프로세서(120)는 상기 상대방 전화번호가 상기 설정된 전화번호와 일치하지 않는 경우, 전화 수신 또는 발신을 차단할 수 있다. 전화 차단 시, 프로세서(120)는 상대방 전자 장치로 전화 차단 알림 메시지를 전송하고, 결제가 완료된 후, 결제 중 전화 수신 메시지를 표시할 수 있다.
동작(1339)에서, 프로세서(120)는, 예를 들면, 상기 처리 결과가 승인인 경우, 결제 정보를 출력할 수 있다. 상기 결제 정보는 판매자용 결제 정보 및 소비자용 결제 정보를 포함할 수 있다. 예를 들면, 프로세서(120)는 상기 판매자용 결제 정보 또는 상기 소비자용 결제 정보를 디스플레이(160)에 표시할 수 있다. 또는, 프로세서(120)는 상기 소비자용 결제 정보를 메시지나 이메일로 소비자에게 전송할 수 있다. 예를 들어, 프로세서(120)는 근거리 통신(예: NFC, BT)를 통해 상기 소비자용 결제 정보를 소비자의 전자 장치로 전송할 수 있다. 프로세서(120)는 상기 판매자용 결제 정보를 상기 보안 영역에 저장할 수 있다.
도 10 내지 도 13에 도시된 과정 내지 방법에 기재된 동작(예: 1001 내지 1005, 1101 내지 1107, 1201 내지 1207, 또는 1301 내지 1337)들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 예를 들면, 다른 순서로 실행되거나, 일부 동작이 생략되거나, 다른 동작이 추가될 수 있다.
다양한 실시예들에 따른 복수의 리소스들을 포함하는 전자 장치의 동작 방법은 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 선택하는 동작은 상기 전자 장치의 성능, 상기 전자 장치의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 선택하는 동작은 상기 전자 장치의 역할에 기반하여, 상기 복수의 리소스들 중 상기 리소스 외의, 하나 이상의 다른 리소스를 더 선택하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 수행하는 동작은 상기 결제와 관련된 결제 정보를 외부 전자 장치와 송신 또는 수신하여 상기 결제를 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 전자 장치는 보안 모듈을 더 포함하고, 상기 수행하는 동작은 상기 보안 모듈로부터 획득된 상기 결제와 관련된 인증 정보에 적어도 기반하여 수행될 수 있다.
다양한 실시예에 따른, 상기 리소스는 상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령, 또는 그 조합을 포함할 수 있다.
다양한 실시예에 따른, 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 실행하는 동작은 상기 전자 장치의 무결성(integrity) 정보를 확인하는 동작 및 상기 확인에 기반하여, 상기 결제와 관련된 인증 정보를 요청하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 동작 방법은 상기 인증 정보를 확인하는 동작, 및 상기 인증 정보에 기반하여 결제 처리 모드를 실행하는 동작을 더 포함할 수 있다. 상기 수행하는 동작은 상기 결제 처리 모드 실행 중에, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따른, 상기 동작 방법은 입력된 정보의 유효성을 판단하는 동작, 및 유효하지 않은 정보인 경우, 정보에 대응하는 기능 실행을 제한하는 동작을 더 포함할 수 있다.
도 14a 내지 도 14e는 다양한 실시예들에 따른 전자 장치의 사용자 인터페이스 화면의 일례를 도시한 도면이다.
도 14a의 (a)는 결제 어플리케이션을 실행하기 위한 사용자 인터페이스 화면이다. 도 14a의 (a)를 참조하면, 전자 장치(101)(예: 프로세서(120))는 사용자 인터페이스(1410)에서 결제 어플리케이션과 연관된 아이콘(1411)의 선택을 수신할 수 있다. 프로세서(120)는 아이콘(1411)의 선택에 따라 상기 결제 어플리케이션을 실행할 수 있다. 사용자 인터페이스(1410)는 전자 장치(101)의 일반 모드에서의 홈 스크린 화면일 수 있다.
도 14a의 (b)는 사용자 인증 입력을 받기 위한 사용자 인터페이스 화면이다. 도 14a의 (b)를 참조하면, 프로세서(120)는 상기 결제 어플리케이션이 실행된 후 사용자 인증을 위한 사용자 인터페이스(1420)를 표시할 수 있다. 사용자 인터페이스(1420)는 USER ID 입력을 위한 ID 입력 필드(1421), PASSWORD 입력을 위한 P/W 입력 필드(1422), 및 지문 입력을 위한 Finger Print(1423)를 포함할 수 있다. 또한, 도시하지는 않았지만, 프로세서(120)는 ID 입력 필드(1421) 또는 P/W 입력 필드(1422)에 입력을 위한 커서가 위치하는 경우, 키패드를 표시할 수 있다. 사용자는 홈 버튼(1424)에 손가락(1425)을 접촉시켜 지문을 입력할 수 있다.
도 14b의 (a)는 결제 처리 모드가 실행된 사용자 인터페이스 화면이다. 도 14b의 (a)를 참조하면, 프로세서(120)는 결제 처리 모드임을 안내하는 알림(1434)과 함께 결제 처리 모드에서 허용한 어플리케이션의 아이콘을 포함하는 사용자 인터페이스(1430)를 표시할 수 있다. 결제 처리 모드 알림(1434)은 이미지, 아이콘, 텍스트(예: POS) 등을 포함할 수 있다. 사용자 인터페이스(1430)는 결제 처리 모드 실행 중에서 실행이 허용된 전화 어플리케이션(1431), 연락처(1432) 및 결제 처리 모드 종료(1433)을 포함할 수 있다. 상기 결제 어플리케이션 실행에 의해 결제 처리 모드가 실행되지만, 다른 어플리케이션과 동일하게 취소버튼이나 홈 버튼으로 결제 처리 모드가 쉽게 종료되지 않도록 사용자 인터페이스(1430)에 결제 처리 모드 종료 아이콘(1433)을 표시할 수 있다. 프로세서(120)는 결제 처리 모드 종료 아이콘(1433)이 선택되면, 결제 처리 모드를 종료하고, 일반 모드로 복귀할 수 있다. 또는, 실시예에 따라, 결제 처리 모드 종료도 다른 어플리케이션 종료와 같이 취소버튼이나 홈 버튼으로 종료할 수도 있다.
도 14b의 (b)는 결제 거래를 위한 사용자 인터페이스 화면이다. 도 14b의 (b)를 참조하면, 프로세서(120)는 결제 처리 모드 알림(1434)이 선택되면, 결제 거래 관리 모듈(931)을 실행할 수 있다. 한 실시예에 따르면, 사용자 인증 후에, 프로세서(120)는 결제 거래를 위한 어플리케이션을 바로 실행할 수 있다. 사용자 인터페이스(1440)는 결제 거래 어플리케이션이 실행된 화면일 수 있다. 사용자 인터페이스(1440)는 판매자 정보(1441), 코드 스캔 영역(1442) 및 NFC 실행 버튼(1443)을 포함할 수 있다. 판매자 정보(1441)는 전자 장치(101)를 결제 단말로 사용하는 판매자에 대한 정보를 포함할 수 있다. 예를 들면, 판매자 정보(1441)는 상점 ID(예: samsungstore_01) 및 위치(예: 대한민국, 서울시 강남구)를 포함할 수 있다. 코드 스캔 영역(1442)은 카메라의 프리뷰를 표시하는 영역으로, 바코드(barcode) 또는 QR 코드(QR code)를 스캔하기 위한 영역일 수 있다. 사용자 인터페이스(1440)에서는 카메라가 활성화되어, 코드 스캔 영역(1442)에 카메라의 프리뷰가 표시될 수 있다. 사용자가 코드 스캔 영역(1442)에 바코드 또는 QR 코드가 위치하도록 전자 장치(101)를 제어하면, 프로세서(120)는 바코드 또는 QR 코드를 인식하여 바코드 또는 QR 코드에 대한 정보를 획득할 수 있다. 프로세서(120)는 NFC 실행 버튼(1443)을 선택하면, NFC로 정보를 획득할 수 있다. 여기서, 정보는 카드 정보일 수 있다.
도 14c의 (a)는 NFC를 통해 정보를 획득하는 사용자 인터페이스 화면이다. 도 14c의 (a)를 참조하면, 프로세서(120)는 NFC 실행 버튼(1443)이 선택되면, 통신 서비스 모듈(947)을 통해 NFC를 이용하여 정보를 획득하기 위한 NFC 신호를 활성화시킬 수 있다. 프로세서(120)는 NFC 실행 버튼(1443)이 선택되면, 사용자 인터페이스(1450)를 표시할 수 있다. 사용자 인터페이스(1450)에는 판매자 정보(1451), NFC 실행 알림(1452), Amount(1453), Amount 입력 필드(1454), 상품 내역(1455) 및 완료(1456)를 포함할 수 있다. 판매자 정보(1451)는 전자 장치(101)를 결제 단말로 사용하는 판매자에 대한 정보를 포함할 수 있다. 예를 들면, 판매자 정보(1451)는 상점 ID(예: samsungstore_01) 및 위치(예: 대한민국, 서울시 강남구)를 포함할 수 있다. NFC 실행 알림(1452)은 전자 장치(101)가 NFC를 통해 통신하고 있음을 알리는 텍스트 또는 이미지를 표시하는 것일 수 있다. Amount 입력 필드(1454)는 결제하기 위한 상품의 개수나 양에 대한 정보를 나타내기 위한 것일 수 있다. 상품 내역(1455)은 결제하기 위한 각 상품에 대한 이름, 금액, 개수, 및/또는 총금액 등을 나타내기 위한 것일 수 있다. 프로세서(120)는 상품 내역(1455)에서 상품이 선택되면, 선택된 상품 가격을 Amount 입력 필드(1454)에 표시할 수 있다.
도 14c의 (b)는 코드 스캔을 통해 정보를 획득하는 사용자 인터페이스 화면이다. 도 14c의 (b)를 참조하면, 프로세서(120)는 코드 스캔 버튼(1442)이 선택되면, 바코드 및 QR 코드를 읽기 위해 카메라 모듈(291)을 실행시킬 수 있다. 프로세서(120)는 코드 스캔 버튼(1442)이 선택되면, 사용자 인터페이스(1450-1)를 표시할 수 있다. 사용자 인터페이스(1450-1)는 판매자 정보(1451), 코드 스캔 영역(1457), Amount(1453), Amount 입력 필드(1454), 상품 내역(1455) 및 완료(1456)를 포함할 수 있다. 코드 스캔 영역(1457)은 도 14b의 코드 스캔 영역(1442)과 동일할 수 있다.
완료(1456)가 선택되면, 프로세서(120)는 결제 단계로 넘어갈 수 있다.
도 14d의 (a)는 카드 정보를 획득하는 사용자 인터페이스 화면이다. 도 14d의 (a)를 참조하면, 프로세서(120)는 칩이 포함된 카드(1463) 또는 NFC 기능이 있는 전자 장치(예: 소비자의 전자 장치)로부터 카드와 관련된 정보(예: 토큰, PAN)를 읽어올 수 있다. 프로세서(120)는 카드 정보를 획득하기 위한 사용자 인터페이스(1460)를 표시할 수 있다. 사용자 인터페이스(1460)에는 카드 또는 Device를 접촉 또는 태그를 요청하는 알림(1461)과 함께 NFC 및 MST 실행 알림(1462)을 포함할 수 있다. 전자 장치(101)에는 마그네틱 카드 정보를 읽어올 수 있는 모듈이 포함될 수 있다. 읽어온 카드 정보는 결제 거래 모듈(921)를 통해 처리할 수 있다. 결제 거래 모듈(921)은 상기 카드 정보를 일시적으로 저장하거나, 암호화할 수 있다.
도 14d의 (b)는 카드를 인증하는 사용자 인터페이스 화면이다. 도 14d의 (b)를 참조하면, 프로세서(120)는 상기 획득된 카드 정보가 유효한지 인증하기 위한 사용자 인터페이스(1470)를 표시할 수 있다. 사용자 인터페이스(1470)는 서명 영역(1471), 비밀번호 입력 영역(1472) 및 키패드(1473)를 포함할 수 있다. 프로세서(120)는 서명 영역(1471)에 입력되는 필기 입력을 서명으로 인식할 수 있다. 프로세서(120)는 서명 또는 비밀번호를 결제 승인 정보로서 인식하여 처리할 수 있다.
도 14e의 (a)는 정보를 전송하는 사용자 인터페이스 화면이다. 도 14e의 (a)를 참조하면, 프로세서(120)는 상기 카드 정보 및 상기 결제 승인 정보를 서버(106)로 전송하는 사용자 인터페이스(1480)를 표시할 수 있다. 서버(106)는 매입 서버(830), 토큰 서버(850), 금융 서버(860), 결제 서버(870), 온라인 쇼핑 서버 중 적어도 하나일 수 있다. 프로세서(120)는 결제와 관련된 서버(106)의 URL을 접속 가능한 URL로 등록되어 있기 때문에, 결제 처리 모드에서도 서버(106)의 URL로 접근할 수 있다.
도 14e의 (b)는 결제 정보를 출력 사용자 인터페이스 화면이다. 도 14e의 (b)를 참조하면, 프로세서(120)는 결제 처리 결과가 승인인 경우, 결제 정보를 포함하는 사용자 인터페이스(1490)를 표시할 수 있다. 사용자 인터페이스(1490)는 카드 종류(1491), 거래 내역(1492), 결제 금액(1493), 포인트 적립 버튼(1494), 영수증 발급(1495) 및 종료(1496)를 포함할 수 있다. 다양한 실시예들에 따르면, 상기 결제 정보는 판매자용 결제 정보 및 소비자용 결제 정보를 포함할 수 있다. 예를 들면, 프로세서(120)는 상기 판매자용 결제 정보 또는 상기 소비자용 결제 정보를 디스플레이(160)에 표시할 수 있다. 또는, 프로세서(120)는 상기 소비자용 결제 정보를 메시지나 이메일로 소비자에게 전송할 수 있다. 예를 들어, 프로세서(120)는 근거리 통신(예: NFC, BT)를 통해 상기 소비자용 결제 정보를 소비자의 전자 장치로 전송할 수 있다. 프로세서(120)는 상기 판매자용 결제 정보를 보안 영역에 저장할 수 있다.
다양한 실시예에 따르면, 상기 전자 장치는, 상기 사용자 인터페이스(1410, 1420, 1430, 1440, 1450, 1450-1, 1460, 1470, 1480,1490)의 적어도 일부를 텍스트, 이미지, 아이콘, 플로팅 아이콘(floating icon), 타일(tile) 또는 위젯 중 적어도 하나로 표시하거나 상기 전자 장치에 기능적으로 연결된 상기 오디오 모듈 또는 모터(예: 도 2의 모터(298))을 통해 소리 또는 진동으로 나타낼 수 있다. 또한 상기 전자 장치는, 상기 사용자 인터페이스(1410, 1420, 1430, 1440, 1450, 1450-1, 1460, 1470, 1480,1490)과 관련된 상기 전자 장치에서 외부로 출력되는 방식, 색, 발광도(luminosity), 투명도(transparency), 표시 위치, 크기, 상기 적어도 일부에 표시되는 콘텐트(content) 또는 상기 콘텐트에 대한 시각적 효과를 변경할 수 있다.
도 15는 다양한 실시예들에 따른 전자 장치를 POS 단말로 등록하는 과정을 도시한 도면이다.
도 15를 참조하면, 동작(1521)에서, 전자 장치(1510)(예: 프로세서(120))는, 예를 들면, 사용자 정보(1511)를 등록할 수 있다. 상기 사용자 정보(1511)는 사진(1512), 이름(예: 홍길동), ID(예: DONG, 또는 판매자 ID), 상점 정보(예: 피자헛) 또는 위치(예: 대한민국, 서울시 ...) 중 적어도 하나를 포함할 수 있다. 상기 ID는 비밀번호, 생체 정보를 포함할 수 있다. 전자 장치(1510)를 판매자용 결제 단말로 이용하고자 하는 경우, 사용자는 상기 사용자 정보를 상점 관리원(1550)에게 제출할 수 있다. 상점 관리원(1550)은 상점 관리 서버(1570)에 상기 사용자 정보를 등록시킬 수 있다. 또는, 사용자는 전자 장치(1510)를 이용하여 상기 사용자 정보를 상점 관리 서버(1570)에 등록할 수 있다.
동작(1522)에서, 상점 관리 서버(1570)는, 예를 들면, 상기 사용자 정보를 등록받고, 전자 장치(1510)로 난수(Challenge)를 전송할 수 있다. 상점 관리 서버(1570)는 상기 등록된 사용자 정보에 기초하여 난수를 생성할 수 있다.
동작(1523)에서, 전자 장치(1510)(예: 프로세서(120))는, 예를 들면, 상기 난수를 이용하여 결제 처리 키(예: mPOS Key)를 생성할 수 있다. mPOS Key는 전자 장치(1510)를 판매자용 결제 단말로 사용하기 위한 비밀키 및 공개키를 포함할 수 있다. 전자 장치(1510)는 생성된 mPOS Key를 eSE 또는 트러스트 존에 저장할 수 있다.
동작(1524)에서, 전자 장치(1510)(예: 프로세서(120))는, 예를 들면, 사용자로부터 서명(sign)을 입력받을 수 있다. 전자 장치(1510)는 장치 정보를 식별할 수 있다. 상기 장치 정보는 IMEI(international mobile equipment identity) hash 또는 하드웨어 시리얼 넘버일 수 있다.
동작(1525)에서, 전자 장치(1510)(예: 프로세서(120))는, 예를 들면, 장치 정보와 서명을 상점 관리 서버(1570)로 전송할 수 있다. 전자 장치(1510)는 상기 장치 정보와 함께 Challenge, 상점 ID 및 서명을 상점 관리 서버(1570)로 전송할 수 있다.
동작(1526)에서, 상점 관리 서버(1570)는, 예를 들면, 인증 프로파일(1513)을 전자 장치(1510)로 전송할 수 있다. 상점 관리 서버(1570)는 상기 사용자 정보, 상기 장치 정보 또는 서명 중 적어도 하나를 이용하여 인증 프로파일(1513)을 생성할 수 있다. 인증 프로파일(1513)은 전자 장치(1510)를 결제 단말로 활용 시, 전자 장치(1510)를 결제 단말로 식별하기 위한 판매자 식별 정보일 수 있다. 상점 관리 서버(1570)는 상기 사용자 정보에 상기 서명을 포함한 인증 프로파일(1513)을 저장 및 관리할 수 있다.
동작(1527)에서, 전자 장치(1510)(예: 프로세서(120))는, 예를 들면, 인증 프로파일(1513)을 상점 관리 서버(1570)로부터 수신하고, 보안 영역(예: TrustZone)에 저장할 수 있다. 전자 장치(1510)는 결제 처리 모드에서 결제를 처리하는 동작에서 인증 프로파일(1513)을 서버(106)로 전송할 수 있다.
도 16은 다양한 실시예들에 따른 전자 장치를 이용하여 결제하는 과정을 도시한 도면이다.
도 16을 참조하면, 동작(1651)에서, 전자 장치(1621)(예: 프로세서(120))는, 예를 들면, 판매자 단말(1610)로부터 인증 프로파일을 수신할 수 있다. 전자 장치(1621)는 소비자의 전자 장치로 판매자 단말(1610)이 인증된 결제 단말인지 확인하기 위하여 상기 인증 프로파일을 요청할 수 있다. 전자 장치(1621)는 블루투스, WIFI를 통해 판매자 단말(1610)로부터 상기 인증 프로파일을 수신할 수 있다.
동작(1652)에서, 전자 장치(1621)(예: 프로세서(120))는, 예를 들면, 상점 관리 서버(1670)로 상기 인증 프로파일의 확인을 요청할 수 있다.
동작(1653)에서, 상점 관리 서버(1670)는, 예를 들면, 상기 인증 프로파일의 폐지(revocation)를 확인할 수 있다. 만약, 상기 인증 프로파일이 상점 관리 서버(1670)에도 저장되어 있는 경우, 인증을 확인할 수 있다. 상기 인증 프로파일이 상점 관리 서버(1670)에 저장되어 있지 않은 경우, 인증을 거부할 수 있다. 상기 인증 프로파일이 상점 관리 서버(1670)에 저장되어 있지 않은 경우, 상기 인증 프로파일은 사용이 만료된 것이거나, 사용되지 않는 것일 수 있다. 상점 관리 서버(1670)는 상기 인증 프로파일이 저장되어 있는 경우, 상기 인증 프로파일에 대응되는 비밀키 또는 공개키를 전자 장치(1621)로 전송할 수 있다.
동작(1654)에서, 전자 장치(1621)(예: 프로세서(120))는, 예를 들면, 상점 관리 서버(1670)의 확인 후에 판매자 단말(1610)과 인증키(Authenticated Key) 확인을 요청할 수 있다. 판매자 단말(1610)은 상기 인증 프로파일에 대응되는 비밀키 또는 공개키를 전자 장치(1621)로 전송할 수 있다.
동작(1655)에서, 전자 장치(1621)(예: 프로세서(120))는, 예를 들면, 판매자 단말(1610)을 결제 단말로서 허용할 수 있다. 전자 장치(1621)는 상기 인증키 확인 결과에 따라 승인(1622) 또는 거절(1623)을 선택할 수 있다. 전자 장치(1621)는 상점 관리 서버(1670)의 공개 키와 판매자 단말(1610)의 공개 키가 일치하는 경우, 상호 인증된 것으로 판단하고, 승인(1622)을 선택할 수 있다.
허용된 경우, 동작(1656)에서, 전자 장치(1621) (예: 프로세서(120))는 예를 들면, 판매자 단말(1610)로 카드 정보를 전송할 수 있다. 상기 카드 정보는 전자 장치(1621)에 저장된 것일 수 있고, 결제 처리 모드 실행 시, 전자 장치(1621)가 카드로부터 카드 정보를 읽어올 수도 있다. 다양한 실시예들에 따르면, 전자 장치(1621)는 상점 관리 서버(1670)의 공개 키와 판매자 단말(1610)의 공개 키가 일치하지 않는 경우, 상호 인증되지 않은 것으로 판단하고, 거절(1623)을 선택할 수 있다.
동작(1657)에서, 판매자 단말(1610)은 예를 들면, 전자 장치(1621)로부터 상기 카드 정보를 수신하고, 상기 카드 정보로 결제하기 위한 PIN 입력을 요청할 수 있다. 판매자 단말(1610)은 상기 PIN 입력 요청을 위해 도 14d의 (b)에 도시한 사용자 인터페이스를 표시할 수 있다. 판매자 단말(1610)은 상기 카드 정보 및 상기 입력된 PIN을 서버(106)에 전송하고, 서버(106)로부터 처리 결과를 수신할 수 있다.
동작(1658)에서, 판매자 단말(1610)은 예를 들면, 상기 처리 결과가 "승인"인 경우, 결제 정보를 표시할 수 있다. 상기 결제 정보는 판매자용 결제 정보 및 소비자용 결제 정보를 포함할 수 있다. 예를 들면, 판매자 단말(1610)은 상기 판매자용 결제 정보 또는 상기 소비자용 결제 정보를 표시할 수 있다. 또는, 판매자 단말(1610)은 상기 소비자용 결제 정보를 메시지나 이메일로 전자 장치(1621)에게 전송할 수 있다. 예를 들어, 판매자 단말(1610)은 근거리 통신(예: NFC, BT)를 통해 상기 소비자용 결제 정보를 전자 장치(1621)로 전송할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 전자 장치에서, 복수의 리소스들을 포함하는 전자 장치에서 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 실행하는 동작을 포함할 수 있다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
101: 전자 장치
110: 버스 120: 프로세서
130: 메모리 140: 프로그램
150: 입출력 인터페이스 160: 디스플레이
170: 통신 인터페이스 106: 서버

Claims (20)

  1. 복수의 리소스들을 포함하는 전자 장치에서, 결제를 수행하기 위한 어플리케이션을 실행하는 동작;
    상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작; 및
    상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함하는 방법.
  2. 제1항에 있어서, 상기 선택하는 동작은,
    상기 전자 장치의 성능, 상기 전자 장치의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택하는 동작을 포함하는 방법.
  3. 제2항에 있어서, 상기 선택하는 동작은,
    상기 전자 장치의 역할에 기반하여, 상기 복수의 리소스들 중 상기 리소스 외의, 하나 이상의 다른 리소스를 더 선택하는 동작을 포함하는 방법.
  4. 제1항에 있어서, 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 수행하는 동작은,
    상기 결제와 관련된 결제 정보를 외부 전자 장치와 송신 또는 수신하여 상기 결제를 수행하는 동작을 포함하는 방법.
  5. 제1항에 있어서, 상기 전자 장치는 보안 모듈을 더 포함하고, 상기 수행하는 동작은,
    상기 보안 모듈로부터 획득된 상기 결제와 관련된 인증 정보에 적어도 기반하여 수행되는 방법.
  6. 제1항에 있어서, 상기 리소스는,
    상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령, 또는 그 조합을 포함하는 것인 방법.
  7. 제1항에 있어서, 상기 전자 장치는 휴대용 단말기를 포함하고, 상기 실행하는 동작은,
    상기 전자 장치의 무결성(integrity) 정보를 확인하는 동작; 및
    상기 확인에 기반하여, 상기 결제와 관련된 인증 정보를 요청하는 동작을 포함하는 방법.
  8. 제7항에 있어서,
    상기 인증 정보를 확인하는 동작; 및
    상기 인증 정보에 기반하여 결제 처리 모드를 실행하는 동작을 더 포함하고,
    상기 수행하는 동작은,
    상기 결제 처리 모드 실행 중에, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 포함하는 방법.
  9. 제1항에 있어서,
    입력된 정보의 유효성을 판단하는 동작; 및
    유효하지 않은 정보인 경우, 정보에 대응하는 기능 실행을 제한하는 동작을 더 포함하는 방법.
  10. 통신 인터페이스;
    디스플레이;
    메모리; 및
    상기 메모리와 기능적으로 연결된 프로세서를 포함하고,
    상기 프로세서는,
    결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 전자 장치에 포함된 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 수행하도록 설정된 전자 장치.
  11. 제10항에 있어서, 상기 프로세서는,
    상기 전자 장치의 성능, 상기 전자 장치의 역할, 상기 결제와 관련된 금액 또는 기능, 또는 그 조합에 기반하여 상기 하나 이상의 리소스들을 선택하도록 설정된 전자 장치.
  12. 제11항에 있어서, 상기 프로세서는,
    상기 전자 장치의 역할에 기반하여, 상기 복수의 리소스들 중 상기 리소스 외의, 하나 이상의 다른 리소스를 더 선택하도록 설정된 전자 장치.
  13. 제10항에 있어서,
    상기 전자 장치는 휴대용 단말기를 포함하고,
    상기 프로세서는,
    상기 결제와 관련된 결제 정보를 외부 전자 장치와 송신 또는 수신하여 상기 결제를 수행하도록 설정된 전자 장치.
  14. 제10항에 있어서,
    상기 프로세서는 보안 모듈을 더 포함하고, 상기 보안 모듈로부터 획득된 상기 결제와 관련된 인증 정보에 적어도 기반하여 수행되도록 설정된 전자 장치.
  15. 제10항에 있어서, 상기 리소스는,
    상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령, 또는 그 조합을 포함하는 것인 전자 장치.
  16. 제10항에 있어서,
    상기 전자 장치는 휴대용 단말기를 포함하고,
    상기 프로세서는,
    상기 전자 장치의 무결성(integrity) 정보를 확인하는 동작, 및 상기 확인에 기반하여, 상기 결제와 관련된 인증 정보를 요청하는 동작을 수행하도록 설정된 전자 장치.
  17. 제16항에 있어서,
    상기 프로세서는,
    상기 인증 정보를 확인하는 동작, 및 상기 인증 정보에 기반하여 결제 처리 모드를 실행하는 동작, 상기 결제 처리 모드 실행 중에, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 수행하도록 설정된 전자 장치.
  18. 제10항에 있어서,
    상기 프로세서는,
    입력된 정보의 유효성을 판단하는 동작; 및 유효하지 않은 정보인 경우, 정보에 대응하는 기능 실행을 제한하는 동작을 더 수행하도록 설정된 전자 장치.
  19. 제10항에 있어서,
    상기 프로세서는,
    카드 정보 또는/및 결제 인증 정보를 서버로 전송하고, 상기 서버로부터 처리 결과를 수신하고, 처리 결과에 기초하여 결제 정보를 출력하도록 설정된 전자 장치.
  20. 복수의 리소스들을 포함하는 전자 장치에서, 결제를 수행하기 위한 어플리케이션을 실행하는 동작, 상기 실행에 적어도 기반하여, 상기 복수의 리소스들 중 상기 결제에 이용될 하나 이상의 리소스들을 선택하는 동작, 및 상기 하나 이상의 리소스들을 이용하여, 상기 어플리케이션을 통하여 상기 결제를 수행하는 동작을 실행하기 위한 프로그램을 포함하는 컴퓨터 판독 가능한 기록매체.
KR1020150140915A 2015-10-07 2015-10-07 결제 서비스 제공 방법 및 이를 구현한 전자 장치 KR20170041465A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150140915A KR20170041465A (ko) 2015-10-07 2015-10-07 결제 서비스 제공 방법 및 이를 구현한 전자 장치
US15/202,667 US20170103382A1 (en) 2015-10-07 2016-07-06 Method of providing payment service and electronic device for implementing same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150140915A KR20170041465A (ko) 2015-10-07 2015-10-07 결제 서비스 제공 방법 및 이를 구현한 전자 장치

Publications (1)

Publication Number Publication Date
KR20170041465A true KR20170041465A (ko) 2017-04-17

Family

ID=58498712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150140915A KR20170041465A (ko) 2015-10-07 2015-10-07 결제 서비스 제공 방법 및 이를 구현한 전자 장치

Country Status (2)

Country Link
US (1) US20170103382A1 (ko)
KR (1) KR20170041465A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109686228A (zh) * 2018-12-21 2019-04-26 广东石油化工学院 隐形商标防伪方法
KR20200033560A (ko) * 2018-09-20 2020-03-30 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10679201B2 (en) * 2016-11-04 2020-06-09 Nxp B.V. Personal point of sale (pPOS) device that provides for card present E-commerce transaction
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US11100479B2 (en) 2017-02-13 2021-08-24 Bank Of America Corporation Banking systems controlled by data bearing records
US10389535B2 (en) * 2017-03-01 2019-08-20 International Business Machines Corporation Using public keys provided by an authentication server to verify digital signatures
US10581595B2 (en) 2017-03-01 2020-03-03 International Business Machines Corporation Generating public/private key pairs to deploy public keys at computing devices to verify digital signatures
US11514418B2 (en) * 2017-03-19 2022-11-29 Nxp B.V. Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction
CN108985756B (zh) 2017-06-05 2022-11-22 华为技术有限公司 Se应用处理方法、用户终端以及服务器
SG10201705321SA (en) * 2017-06-28 2019-01-30 Mastercard International Inc Method and system for facilitating payment card based financial transactions
CN110366843B (zh) * 2017-07-13 2020-12-25 华为技术有限公司 控制可信应用访问的方法和终端
EP3534313A1 (en) * 2018-03-01 2019-09-04 Mastercard International Incorporated Payment device with touch screen
US11620623B2 (en) 2018-05-31 2023-04-04 Nxp B.V. Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11847635B2 (en) * 2018-07-24 2023-12-19 Royal Bank Of Canada Payment card with secure element and replenishable tokens
US20200111096A1 (en) * 2018-10-04 2020-04-09 Capital One Services, Llc Artificial intelligence-based system and method
JP6585808B1 (ja) * 2018-12-21 2019-10-02 LINE Pay株式会社 生成方法、プログラム、情報処理装置
CN112352220A (zh) * 2019-01-04 2021-02-09 百度时代网络技术(北京)有限公司 保护由数据处理加速器处理的数据的方法和系统
WO2020191460A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Security hierarchy on a digital transaction processing unit (dtpu)
US11853933B1 (en) 2020-07-29 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for an interactive customer interface utilizing customer device context
WO2023146734A1 (en) * 2022-01-25 2023-08-03 Apple Inc. Managing information on a computer system
US20230237287A1 (en) * 2022-01-25 2023-07-27 Apple Inc. Managing information on a computer system

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7364086B2 (en) * 2003-06-16 2008-04-29 Ewinwin, Inc. Dynamic discount card tied to price curves and group discounts
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8943580B2 (en) * 2007-09-24 2015-01-27 Apple Inc. Embedded authentication systems in an electronic device
US20100217709A1 (en) * 2008-09-22 2010-08-26 Christian Aabye Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US8965811B2 (en) * 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8331992B2 (en) * 2008-12-19 2012-12-11 Verizon Patent And Licensing Inc. Interactive locked state mobile communication device
KR101789113B1 (ko) * 2009-05-03 2017-10-23 에스에무케이 가부시키가이샤 휴대폰과 같은 이동 통신 디바이스를 이용하는 지불 단말기;자동 이체 지불 트랜잭션의 방법
US20100306705A1 (en) * 2009-05-27 2010-12-02 Sony Ericsson Mobile Communications Ab Lockscreen display
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
EP2389023A1 (en) * 2010-05-17 2011-11-23 Morpho Cards GmbH Telecommunications chip card and NFC-enabled mobile telephone device
US9027117B2 (en) * 2010-10-04 2015-05-05 Microsoft Technology Licensing, Llc Multiple-access-level lock screen
US8666895B2 (en) * 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
US9606643B2 (en) * 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US20130085875A1 (en) * 2011-09-30 2013-04-04 Research In Motion Limited Payment processing system including point-of-sale device with a unique identifier and associated methods
US20140067570A1 (en) * 2011-10-01 2014-03-06 Uttam Sengupta System and method for mobile point of sale
DE102012202432B4 (de) * 2012-02-17 2017-07-27 Lisa Dräxlmaier GmbH Elektroantrieb, Fahrzeug mit einem Elektroantrieb sowie Verfahren zum Betreiben eines Elektroantriebs
KR102130726B1 (ko) * 2012-02-29 2020-08-05 모비웨이브 인코포레이티드 디바이스로 보안 금융 거래를 행하는 방법, 디바이스 및 보안 요소
US8930271B1 (en) * 2012-04-25 2015-01-06 Wells Fargo Bank, N.A. System and method for a mobile wallet
US8966612B2 (en) * 2012-05-16 2015-02-24 Ebay Inc. Lockable widgets on a mobile device
EP2672442A1 (en) * 2012-06-05 2013-12-11 Nxp B.V. Multi-protocol communication circuit
US9147187B1 (en) * 2013-01-09 2015-09-29 Sprint Communications Company L.P. Storing and accessing a plurality of payment options on a secure element
US20140279498A1 (en) * 2013-03-12 2014-09-18 Bank Of America Corporation Secure Identity Element
US9367672B2 (en) * 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US10204331B2 (en) * 2013-03-15 2019-02-12 Worldpay, Llc Conducting a transaction at a mobile POS terminal using a defined structure
US9033228B2 (en) * 2013-06-26 2015-05-19 Ebay Inc. Point-of-sale systems
US20150120572A1 (en) * 2013-10-25 2015-04-30 Nitro Mobile Solutions, LLC Location based mobile deposit security feature
US9213974B2 (en) * 2014-02-07 2015-12-15 Bank Of America Corporation Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device
US9881305B1 (en) * 2014-05-06 2018-01-30 Square, Inc. Context-based restrictions on payment cards
US10438187B2 (en) * 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10055722B1 (en) * 2014-05-21 2018-08-21 Square, Inc. Transitioning point-of-sale devices between modes
CN105590201B (zh) * 2015-04-23 2019-05-10 中国银联股份有限公司 移动支付装置及移动支付系统
US9727749B2 (en) * 2015-06-08 2017-08-08 Microsoft Technology Licensing, Llc Limited-access functionality accessible at login screen
US9491768B1 (en) * 2015-07-08 2016-11-08 Sprint Communications Company L.P. Wireless communication user equipment on-board policy enforcement
US9619802B1 (en) * 2015-12-09 2017-04-11 Square, Inc. Interception of touch pad events for handling in a secure environment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200033560A (ko) * 2018-09-20 2020-03-30 삼성전자주식회사 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 그의 동작 방법
US11921857B2 (en) 2018-09-20 2024-03-05 Samsung Electronics Co., Ltd Electronic device for providing service by using secure element, and operating method thereof
CN109686228A (zh) * 2018-12-21 2019-04-26 广东石油化工学院 隐形商标防伪方法

Also Published As

Publication number Publication date
US20170103382A1 (en) 2017-04-13

Similar Documents

Publication Publication Date Title
KR20170041465A (ko) 결제 서비스 제공 방법 및 이를 구현한 전자 장치
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
EP3262582B1 (en) Electronic device providing electronic payment function and operating method thereof
CN107408251B (zh) 提供电子支付功能的电子设备及其操作方法
KR102461042B1 (ko) 결제 처리 방법 및 이를 지원하는 전자 장치
US11182769B2 (en) Payment processing method and electronic device supporting the same
US20170061419A1 (en) Payment information processing method and apparatus of electronic device
CN106357600B (zh) 用于支付服务的卡片注册方法和实施该方法的移动电子设备
KR20170127854A (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR20170077425A (ko) 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
KR102458145B1 (ko) 결제를 위한 방법 및 장치
KR20160111286A (ko) 결제 부가 서비스 정보 처리 방법 및 이를 지원하는 전자 장치
KR101775667B1 (ko) 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
KR20170035294A (ko) 전자 장치 및 이의 보안을 제공하는 결제 방법
KR102632841B1 (ko) 복수의 결제들을 수행하는 전자 장치 및 그 방법
KR102559931B1 (ko) 전자 장치 및 이를 이용한 결제 방법
KR20170102696A (ko) 전자 결제 기능을 제공하는 방법 및 이를 지원하는 전자장치
KR102239990B1 (ko) 결제 서비스를 위한 카드 등록 방법 및 이를 구현하는 휴대 전자 장치
KR20170026060A (ko) 전자 장치에서 결제 정보 처리 방법 및 장치