KR20180038450A - 서비스 인증을 위한 방법 및 장치 - Google Patents

서비스 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20180038450A
KR20180038450A KR1020187003101A KR20187003101A KR20180038450A KR 20180038450 A KR20180038450 A KR 20180038450A KR 1020187003101 A KR1020187003101 A KR 1020187003101A KR 20187003101 A KR20187003101 A KR 20187003101A KR 20180038450 A KR20180038450 A KR 20180038450A
Authority
KR
South Korea
Prior art keywords
service
information
terminal
permission
server
Prior art date
Application number
KR1020187003101A
Other languages
English (en)
Inventor
융즈 장
링난 선
레이 왕
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority claimed from PCT/US2016/045678 external-priority patent/WO2017024188A1/en
Publication of KR20180038450A publication Critical patent/KR20180038450A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증을 가능하게 하는 장치 및 방법. 이 방법은, 서비스 개시 단말기에 의해, 서비스 허가 단말기로 서비스 정보를 송신하는 단계, 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 서비스 개시 단말기에 의해 수신하는 단계를 포함한다. 이 방법은 또한, 서비스 개시 단말기에 의해, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하기 위한 서버로 서비스 인증 정보를 업로드하는 단계를 포함한다.

Description

서비스 인증을 위한 방법 및 장치
본 출원은 2015년 8월 5일자로 출원된 "서비스 검증을 위한 방법 및 장치"라는 제목의 중국 특허 출원 제201510475791.8호와 216년 8월 4일자로 출원된 미국 특허 출원 제15/228,383호로부터 우선권의 이익을 주장하며, 이 문헌들 둘 다는 그 전체가 본 명세서에 참조되어 포함된다.
본 개시 내용은 일반적으로 서비스 인증에 관한 것으로, 특히 서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증에 관한 것이다.
모바일 디바이스들 및 근거리 통신(NFC; Near Field Communication) 기술들의 발달에 따라, 모바일 디바이스들에서의 NFC 기능의 보급률이 점점 더 높아지고 있다. NFC 기술들은 일반적으로 오프라인(offline) 지불 채널로 쓰일 수 있다. 따라서, 모바일 디바이스들에서의 NFC 기능의 보급 증가는 모바일 인터넷의 발전을 확실히 촉진한다.
오프라인 지불 프로세스에서, 사용자는 특정 애플리케이션(application) 프로그램을 이용하여 모바일 디바이스에서 지불 매체(예를 들어, 은행 카드 또는 E-지갑(E-wallet) 등)를 시뮬레이션한 다음, NFC 기능을 이용하여 판매자의 단말기(예를 들어, POS 머신)와 상호 작용하여 지불 프로세스를 완성할 수 있다. 그러나, 종래의 구현에서, 지불은 보다 높은 보안성을 갖는 서비스이다. 따라서, 지불 프로세스에서 잠재적인 위험을 막기 위해, 일반적으로 사용자의 단말기와 판매자의 단말기에 대해 신뢰할 수 있는 환경이 시뮬레이션되어야 하고, 이는 모바일 지불의 진보와 점진적인 발전에 도움이 되지 않을 것이다.
개시 내용의 일 양태는, 서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 방법에 대한 것이다. 이 방법은, 서비스 개시 단말기에 의해, 서비스 허가 단말기로 서비스 정보를 송신하는 단계, 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 서비스 개시 단말기에 의해 수신하는 단계 - 상기 서비스 허가 코드는 서비스 정보 및 사용자 정보에 기초하여 서비스 허가 단말기에 의해 계산됨 -, 및 서비스 개시 단말기에 의해, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하기 위한 서버로 서비스 인증 정보를 업로드(upload)하는 단계를 포함한다.
개시 내용의 일 양태는, 서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 방법에 대한 것이다. 이 방법은, 서비스 개시 단말기에 의해 송신된 서비스 정보를 서비스 허가 단말기에 의해 수신하는 단계, 서비스 허가 단말기에 의해, 미리 설정된(preset) 알고리즘에 따라 서비스 정보 및 사용자 정보를 사용하여 대응하는 서비스 허가 코드를 생성하는 단계, 및 서비스 허가 단말기에 의해, 서비스 허가 코드를 서비스 개시 단말기로 송신하는 단계를 포함한다. 서비스 인증 코드는, 서비스 개시 단말기가, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하기 위한 서버로 서비스 인증 정보를 업로드하게 허용한다.
개시 내용의 일 양태는, 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 장치에 대한 것이다. 이 장치는 프로세서, 및 컴퓨터-실행가능 명령들을 저장하는 비-일시적인(non-transitory) 메모리를 포함한다. 명령들은, 프로세서에 의해 실행될 때, 장치로 하여금, 생성된 서비스 정보를 서비스 허가 단말기로 송신하도록 하고, 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 수신하도록 하고 - 상기 서비스 허가 코드는 사용자 정보 및 서비스 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성됨 -, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하기 위한 서버로 서비스 인증 정보를 업로드하도록 한다.
개시 내용의 일 양태는, 서비스 개시 단말기를 사용하는 서비스의 인증을 위한 장치에 대한 것이다. 이 장치는 프로세서, 및 컴퓨터-실행가능 명령들을 저장하는 비-일시적인 메모리를 포함한다. 명령들은, 프로세서에 의해 실행될 때, 장치로 하여금, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 하고, 미리 설정된 알고리즘에 따라 서비스 정보 및 사용자 정보를 사용하여 대응하는 서비스 허가 코드를 생성하도록 하고, 근거리 통신(NFC) 모듈을 통해 서비스 개시 단말기로 서비스 허가 코드를 송신하도록 하고, 서비스 허가 코드는, 서비스 개시 단말기가, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하기 위한 서버로 서비스 인증 정보를 업로드하게 허용한다.
본 개시 내용에서, 생성된 서비스 정보는 서비스 개시 단말기를 이용하여 서비스 허가 단말기로 송신되고, 서비스 개시 단말기는, 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된 서비스 허가 코드를 수신한다. 그 다음, 서비스 개시 단말기는, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서버-측으로 서비스 인증 정보를 업로드하여, 서버-측(server-side)이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다. 본 개시 내용에서는, 서비스 정보의 인증이 서버-측에 의해 일률적으로 수행되기 때문에, 보다 높은 보안성을 갖는 일부 서비스들에 대해, 서비스 허가 단말기 및 서비스 개시 단말기에서 신뢰할 수 있는 서비스 환경을 더 이상 시뮬레이션할 필요가 없으며, 그에 따라 서비스 촉진에 도움이 된다.
본 개시 내용의 기술적 솔루션이 오프라인 지불 서비스에 적용될 때, 이는, 지불 프로세스에서, 추가 보안 모듈을 설치함으로써 판매자의 단말기 및 사용자 단말기에서 신뢰할 수 있는 서비스 환경이 더 이상 시뮬레이션될 필요가 없도록 구현될 수 있다. 판매자의 단말기 및 사용자 단말기는 일반 단말기를 사용하여 지불 서비스를 완성할 수 있고, 그에 따라 오프라인 지불 서비스를 촉진할 수 있다.
도 1은 본 개시 내용의 일부 실시예들에 따른 서비스 인증 방법의 흐름도이다.
도 2는 본 개시 내용의 일부 실시예들에 따른 판매자의 단말기 및 구매자의 단말기의 개략적 상호 작용도이다.
도 3은 본 개시 내용의 일부 실시예들에 따른 서비스 인증 장치의 논리 블록도이다.
도 4는 본 개시 내용의 일부 실시예들에 따른 서비스 인증 장치를 탑재하기 위한 단말기의 하드웨어 구조도이다.
도 5는 본 개시 내용의 일부 실시예들에 따른 다른 서비스 인증 장치의 논리 블록도이다.
도 6은 본 개시 내용의 일부 실시예들에 따른 다른 서비스 인증 장치를 탑재하기 위한 단말기의 하드웨어 구조도이다.
일부 실시예들에서, 본 개시 내용은 서비스 인증 방법을 제공하고, 이 방법은, 생성된 서비스 정보를 서비스 허가 단말기로 송신하는 단계, 및 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 수신하는 단계를 포함하고, 서비스 허가 코드는 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된다. 이 방법은 또한, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서버-측으로 서비스 인증 정보를 업로드하는 단계를 포함하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 생성된 서비스 정보를 서비스 허가 단말기로 송신하는 단계는 미리 설정된 NFC 모듈에 기초하여 생성된 서비스 정보를 서비스 허가 단말기로 송신하는 단계를 포함한다.
일부 실시예들에서, 이 방법은, 서비스 인증 정보를 서버-측으로 업로드하기 전에 서비스 인증 정보를 디지털 방식으로 서명하는 단계를 더 포함하여, 서버-측이 서명을 인증한 후에 서비스 인증 정보를 인증하는 것을 계속하도록 한다.
일부 실시예들에서, 이 방법은, 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하는 단계를 더 포함하고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
일부 실시예들에서, 본 개시 내용은 또한 서비스 인증 방법을 제공하고, 이 방법은, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하는 단계, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하는 단계, 및 서비스 허가 코드를 서비스 개시 단말기로 송신하는 단계를 포함하여, 서비스 개시 단말기가, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하도록 하고, 서버-측으로 서비스 인증 정보를 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하는 단계는, 미리 설정된 NFC 모듈에 기초하여, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하는 단계를 포함한다.
일부 실시예들에서, 이 방법은, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하기 전에, 서비스 정보에 대한 서비스 허가를 수행하는 단계를 더 포함한다. 서비스 정보에 대한 서비스 허가를 수행하는 단계는, 사용자에 의한 서비스 허가 정보 입력을 획득하는 단계 - 상기 서비스 허가 정보는 서비스 허가를 수행하도록 구성된 패스워드 또는 지문을 포함함 -, 획득된 서비스 허가 정보와 국부적으로 저장된 서비스 허가 정보를 매칭(matching)시키는 단계, 및 획득된 서비스 허가 정보가 국부적으로 저장된 서비스 허가 정보와 매칭할 때, 서비스 정보의 허가를 완료되도록 결정하는 단계를 포함한다.
일부 실시예들에서, 이 방법은, 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하는 단계를 더 포함하고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스 허가 코드는 미리 설정된 시간 길이 내에서 유효하다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
일부 실시예들에서, 본 개시 내용은 또한 서비스 인증 장치를 제공하고, 이 장치는, 생성된 서비스 정보를 서비스 허가 단말기로 송신하도록 구성된 제1 송신 모듈, 및 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 수신하도록 구성된 제1 수신 모듈을 포함하고, 서비스 허가 코드는 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된다. 이 장치는 또한, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서버-측으로 서비스 인증 정보를 업로드하도록 구성된 제1 생성 모듈을 포함하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 제1 송신 모듈은 구체적으로, 생성된 서비스 정보를 미리 설정된 NFC 모듈에 기초하여 서비스 허가 단말기로 송신하도록 구성된다.
일부 실시예들에서, 이 장치는, 서비스 인증 정보를 서버-측으로 업로드하기 전에 서비스 인증 정보를 디지털 방식으로 서명하도록 구성되는 서명 모듈을 더 포함하여, 서버-측이 서명을 인증한 후에 서비스 인증 정보를 인증하는 것을 계속하도록 한다.
일부 실시예들에서, 제1 수신 모듈은 또한 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하도록 구성되고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
일부 실시예들에서, 본 개시 내용은 또한 서비스 인증 장치를 제공하고, 이 장치는, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 구성된 제2 수신 모듈, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하도록 구성된 제2 생성 모듈, 및 NFC 모듈을 이용하여 서비스 허가 코드를 서비스 개시 단말기로 송신하도록 구성된 제2 송신 모듈을 포함하여, 서비스 개시 단말기가, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서버-측으로 서비스 인증 정보를 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 제2 수신 모듈은 구체적으로, 미리 설정된 NFC 모듈에 기초하여, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 구성된다.
일부 실시예들에서, 이 장치는, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하기 전에, 서비스 정보에 대한 서비스 허가를 수행하도록 구성된 허가 모듈을 더 포함한다. 허가 모듈은 구체적으로, 사용자에 의한 서비스 허가 정보 입력을 획득하고 - 상기 서비스 허가 정보는 서비스 허가를 수행하도록 구성된 패스워드 또는 지문을 포함함 -, 획득된 서비스 허가 정보와 국부적으로 저장된 서비스 허가 정보를 매칭시키고, 획득된 서비스 허가 정보가 국부적으로 저장된 서비스 허가 정보와 매칭할 때, 서비스 정보의 허가를 완성되도록 결정하도록 구성된다.
일부 실시예들에서, 제2 수신 모듈은 구체적으로, 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하도록 구성되고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스 허가 코드는 미리 설정된 시간 길이 내에서 유효하다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
본 개시 내용에서, 생성된 서비스 정보는 서비스 개시 단말기를 이용하여 서비스 허가 단말기로 송신되고, 서비스 개시 단말기는 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된 서비스 허가 코드를 수신한다. 서비스 개시 단말기는, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서버-측으로 서비스 인증 정보를 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다. 본 개시 내용에서는, 서비스 정보의 인증이 서버-측에 의해 일률적으로 수행되기 때문에, 보다 높은 보안성을 갖는 일부 서비스들에 대해, 서비스 허가 단말기 및 서비스 개시 단말기에서 신뢰할 수 있는 서비스 환경을 더 이상 시뮬레이션할 필요가 없으며, 그에 따라 서비스 촉진에 도움이 된다.
본 개시 내용의 기술적 솔루션이 오프라인 지불 서비스에 적용될 때, 이는, 지불 프로세스에서, 추가 보안 모듈을 설치함으로써 판매자의 단말기 및 사용자 단말기에서 신뢰할 수 있는 서비스 환경이 더 이상 시뮬레이션될 필요가 없도록 구현될 수 있다. 판매자의 단말기 및 사용자 단말기는 일반 단말기를 사용하여 지불 서비스를 완성할 수 있고, 그에 따라 지불 서비스 촉진에 도움이 된다.
아래에서는 실시예들 및 특정 애플리케이션 시나리오들을 참조하여 본 개시 내용을 설명한다.
본 개시 내용의 일부 실시예들에 따른 서비스 인증 방법을 나타내는 도 1을 참조하면, 이 방법을 실행하기 위한 호스트는 단말기 및 서버-측일 수 있고, 이 단말기는 서비스 개시 단말기 및 서비스 허가 단말기를 포함할 수 있다. 단말기 및 서버-측은 서로 협력하여 다음 단계들을 행한다.
단계 101에서, 서비스 개시 단말기는 생성된 서비스 정보를 서비스 허가 단말기로 송신한다.
단계 102에서, 서비스 허가 단말기는 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성한다.
단계 103에서, 서비스 허가 단말기는 서비스 허가 코드를 서비스 개시 단말기로 송신한다.
단계 104에서, 서비스 개시 단말기는 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 인증 정보를 서버-측으로 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
상기 단계들에 의해, 서비스 개시자로서, 제1 사용자는 서비스 개시 단말기를 이용하여 서비스를 개시할 수 있다. 서비스 허가자로서, 제2 사용자는 서비스 허가 단말기를 이용하여 제1 사용자에 의해 개시된 서비스를 허가할 수 있다. 예를 들어, 오프라인 지불의 애플리케이션 시나리오에서, 제1 사용자는 판매자의 단말기(예를 들어, POS 머신)를 이용하여 지불 주문을 개시하는 판매자일 수 있으며, 제2 사용자는 판매자에 의해 개시된 지불 주문에 따라, 구매자의 단말기(예를 들어, 모바일 폰 단말기)를 이용하여 지불하는 구매자일 수 있다.
제1 사용자가 서비스 개시 단말기를 이용하여 서비스를 개시할 때, 서비스 개시 단말기는, 제1 사용자에 의해 입력된 정보에 따라 대응하는 서비스 정보를 생성하고, 그 다음 생성된 서비스 정보를 서비스 허가 단말기로 송신할 수 있다.
제1 사용자가 서비스 허가 단말기로 서비스 정보를 송신할 때, 이는 단말기에 사전에 배치된 NFC 모듈을 이용하여 수행될 수 있다. 예를 들어, 제1 사용자가 서비스 개시 단말기를 이용하여 서비스를 개시한 후, 제2 사용자는 서비스 허가 단말기를 서비스 개시 단말기에 가까이 가져갈 수 있다. 둘 사이의 거리가 NFC 모듈의 인식 거리(예를 들어, 10cm)에 도달하면, 서비스 개시 단말기가 트리거(trigger)되어 NFC 모듈의 무선 채널을 통해 서비스 허가 단말기로 서비스의 서비스 정보를 전송할 수 있다.
일부 실시예들에서, 서비스 허가 단말기가 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하면, 제2 사용자는 먼저, 서비스 허가 단말기를 이용하여 수신된 서비스 정보에 대한 서비스 허가를 수행할 수 있다. 서비스 허가 단말기가 수신된 서비스 정보에 대한 서비스 허가를 수행하는 경우, 이는 제2 사용자에 의해 입력된 획득된 서비스 허가 정보를 국부적으로 인증함으로써 구현될 수 있다. 예를 들어, 구현시에, 서비스 허가 정보는 서비스 허가를 수행하기 위해 제2 사용자에 의해 입력된 패스워드 또는 지문을 포함할 수 있다.
서비스 허가 단말기가 수신된 서비스 정보에 대한 서비스 허가를 수행하는 경우, 서비스 허가 단말기는 허가를 수행하기 위해 제2 사용자에 의해 입력된 패스워드 또는 지문을 획득하고, 그 다음, 획득된 패스워드 또는 지문을 국부적으로 저장된 패스워드 또는 지문과 매칭시킴으로써 패스워드 또는 지문을 국부적으로 인증한다. 획득된 패스워드 또는 지문이 국부적으로 저장된 패스워드 또는 지문과 매칭할 때, 획득된 패스워드 또는 지문이 인증되고, 서비스 허가 단말기는 서비스 정보의 허가를 완료되도록 결정할 수 있다. 이로써, 제2 사용자 대신에 다른 사용자들이 서비스 개시 단말기에 의해 개시된 서비스를 프로세싱하는 것을 피할 수 있고, 그에 따라 서비스 보안성을 향상시킬 수 있다.
서비스 정보 허가가 완료된 후에, 서비스 허가 단말기는 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하고, 그 다음 NFC 모듈을 이용하여 서비스 허가 코드를 서비스 개시 단말기로 송신할 수 있다. 서비스 허가 단말기가 서비스 허가 코드를 계산할 때, 채택된 관련 사용자 정보는 서비스 허가 단말기의 단말기 정보 및 제2 사용자의 사용자 정보 등을 포함할 수 있고, 채택된 미리 설정된 알고리즘은 미리 설정된 서명 또는 암호화 알고리즘 등을 포함할 수 있다. 알고리즘의 유형은 본 개시 내용에서 특별히 한정되지 않으며, 실제 수요에 따라 선택될 수 있다.
또한, 보안성을 향상시키기 위해, 서비스 허가 단말기가 미리 설정된 알고리즘에 따라 서비스 허가 코드를 계산할 때, 계산된 서비스 허가 코드에 대해 유효 시간이 설정될 수 있고, 서비스 허가 코드는 유효 시간 내에 정상적으로 인증될 수 있다. 예를 들어, 서비스 허가 단말기가 서비스 허가 코드를 계산할 때, 타임스탬프(timestamp)가 계산된 서비스 허가 코드에 도입될 수 있다. 유효 시간은 서비스 허가 코드에 대해 설정되고, 그 다음 서비스 허가 단말기에 의해 설정된 유효 시간은 서비스 개시 단말기에 의해 서버-측으로 업로드된다. 서비스 허가 코드가 인증을 위해 서버-측으로 업로드될 때, 서버-측은 서비스 허가 코드의 타임스탬프를 검사하여, 서비스 허가 코드가 유효한지 여부를 확인할 수 있다. 현재 시간이 유효 기간을 초과하면, 이는 서비스 허가 코드가 유효하지 않음을 나타내며, 서버-측은 인증없이 서비스 허가 코드를 직접 폐기할 것이다. 이로써, 서비스 허가 코드 공개의 위험을 효과적으로 피할 수 있다.
서비스 허가 단말기에 의해 송신된 서비스 허가 코드를 수신한 후, 서비스 개시 단말기는 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 인증 정보를 서버-측으로 업로드하여, 서버-측이 서비스 허가 코드를 인증하도록 한다. 서비스 허가 정보의 전송 프로세스에서 보안성을 보장하기 위해서, 서버-측에 서비스 인증 정보를 업로드하기 전에, 서비스 허가 단말기는 또한 서비스 인증 정보에 서명을 수행하고, 그 다음 서명된 서비스 인증 정보를 서버-측으로 업로드할 수 있다. 서비스 허가 단말기가 서비스 개시 단말기로 서비스 허가 코드를 송신할 때 사용자 계정 정보 등도 송신할 수 있음을 이해해야 한다. 따라서, 서비스 개시 단말기는 사용자 계정 정보와 함께 허가 정보를 서버-측으로 송신하여, 서버-측이 대응하는 서비스 프로세싱을 수행하기 위해 사용자 계정 정보를 결정할 수 있도록 한다.
예를 들어, 서비스 개시 단말기는 서비스 정보 및 서비스 허가 코드를 직접 어셈블링(assemble)하여, 어셈블링된 정보를 서비스 인증 정보로서 취하고, 그 다음, 미리 설정된 서명 알고리즘에 따라 서비스 인증 정보에 대한 서명 프로세싱을 수행하고, 그 다음, 서명된 서비스 인증 정보를 서버-측으로 업로드할 수 있다. 그 다음, 서버-측은 서명 및 서비스 인증 정보를 각각 인증한다.
일부 실시예들에서, 서버-측이 수신된 서비스 인증 정보를 인증할 때, 서버-측은 먼저 서비스 인증 정보의 서명을 인증할 수 있다. 예를 들어, 서버-측은 동일한 서명 알고리즘을 사용하여 서명을 분석하고, 그 다음, 분석 결과에 따라 서명의 유효성을 인증할 수 있다.
서명이 인증된 후에, 서버-측은 또한 서비스 인증 정보의 서비스 허가 코드를 인증할 수 있다. 예를 들어, 서버-측은 서비스 허가 코드의 유효 타임스탬프를 검사하여, 서비스 허가 코드가 유효하지 않은지 여부를 결정할 수 있다. 서비스 허가 코드가 유효한 경우, 서버-측은, 서비스 허가 코드를 계산하기 위해 서비스 허가 단말기가 사용하는 것과 동일한 알고리즘을 사용하여 서비스 정보 및 관련 사용자 정보를 계산하고, 그 다음, 계산된 서비스 허가 코드가 서비스 인증 정보의 서비스 인증 코드와 일치하는지 여부를 판단할 수 있다. 서비스 인증 정보는 서비스 허가 정보의 서비스 인증 코드를 인증하는 데 사용된다. 서비스 허가 코드를 계산하기 위해 서버-측 및 서비스 허가 단말기에 의해 사용된 알고리즘의 일관성을 보장하기 위해, 알고리즘은 서버-측에 의해 일률적으로 발행되어 실시간으로 업데이트될 수 있거나, 또는 알고리즘은 개별적으로 서비스 허가 단말기 및 서버-측에 사전에 구성될 수 있다.
서비스 인증 정보의 서명 및 서비스 인증 정보가 모두 인증된 후에, 서비스 허가 단말기에 의해 서비스가 허가되었기 때문에, 서버-측은 서비스를 국부적으로 직접 프로세싱할 수 있다. 서비스가 성공적으로 프로세싱된 후에, 서버-측은 서비스 개시 단말기 및 서비스 허가 단말기에 통지 메시지를 개별적으로 송신하여, 둘 다에게 서비스가 프로세싱 완성되었음을 알릴 수 있다. 물론, 서비스 인증 정보의 서명 또는 서비스 인증 코드 중 어느 하나가 인증에 실패하면, 서버-측은 서비스 개시 단말기 및 서비스 허가 단말기에 개별적으로 통지 메시지를 송신하여, 둘 다에게 서비스가 프로세싱에 실패했음을 알릴 수 있다.
실제 애플리케이션에서, 상술한 실시예들에서의 기술적 솔루션들은 오프라인 지불 서비스의 시나리오들에 적용될 수 있다. 이하에서는, 상술한 실시예들에서의 기술적 솔루션들이 오프라인 지불 서비스의 시나리오들에 적용된 예를 들어 설명한다.
종래의 오프라인 지불의 애플리케이션에서, 사용자는, 구매자의 단말기상에서, 특정 애플리케이션 프로그램을 이용하여 지불 매체(예를 들어, 은행 카드 또는 E-지갑 등)를 시뮬레이션하고, 그 다음, 구매자의 단말기상에서 NFC 모듈을 이용하여 판매자의 단말기(예를 들어, POS 머신)와 상호 작용하여 지불 프로세스를 완성할 수 있다.
지불은 보다 높은 보안성을 갖는 서비스이기 때문에, 지불 프로세스에서의 잠재적인 위험을 보호하기 위해서, 일반적으로 양측의 단말기들은 오프라인 지불 프로세스에서 신뢰할 수 있는 실행 환경을 제공할 필요가 있다.
판매자의 부분에서, 판매자의 단말기는 일반적으로 POS 머신 등과 같은 보다 높은 보안성을 갖는 전용 디바이스이다. 구매자의 부분에서, 특정 애플리케이션 프로그램을 이용하여 구매자의 단말기에서 지불 매체를 시뮬레이션할 때, 일반적으로 보안 요소(SE; Secure Element)가 구매자의 단말기에 장착될 필요가 있다. SE에 의해 제공되는 보안 알고리즘을 이용하여, 구매자의 단말기에서 신뢰할 수 있는 실행 환경(TEE; trusted execution environment)이 시뮬레이션된다.
예를 들어, 지불 매체가 은행 카드인 경우를 예로 들면, 판매자의 단말기가 주문을 생성한 후, 구매자는 NFC 모듈이 배치되어 있는 구매자의 단말기를 판매자의 단말기에 가까이 가져감으로써 "카드를 스와이프(swipe)"하는 동작을 완성하여, 판매자의 단말기가 구매자의 단말기에 소비 명령을 송신하도록 트리거되도록 할 수 있다. 소비 명령을 수신한 후에, 구매자의 단말기는 소비 명령을 프로세싱하고 시뮬레이션된 은행 카드의 유효성을 인증하도록 구성된 MAC1을 생성한다. TEE에서 MAC1을 인증한 후에, 판매자의 단말기는 주문을 프로세싱하고 판매자의 유효성을 인증하도록 구성된 MAC2를 생성한다. SE가 제공하는 보안 보호 하에서, 구매자의 단말기는 MAC2를 인증하고, 이 인증이 통과되면, 거래가 성공한 다음 서버-측에 전송할 것을 알린다.
보여지는 바와 같이, 종래의 구현에서, 지불 보안성을 보장하기 위해, 구매자의 단말기 및 판매자의 단말기 모두에 대해 어떤 하드웨어 요건들이 있으며, NFC 모듈을 갖는 일반 단말기를 사용할 수 없다. 예를 들어, 판매자는 보다 높은 보안성을 갖는 POS 머신을 사용해야 하고, 구매자는 SE가 제공된 SE 단말기를 사용해야 해서, 모바일 지불 서비스 촉진에 별로 도움이 되지 않는다.
상술한 문제점을 해결하기 위해, 종래의 오프라인 지불 프로세스를 변경하고 오프라인 지불 프로세스의 민감한 단계를 차폐하는 것을 이용하여, 오프라인 지불 프로세스에서의 지불의 인증이 서버-측에 의해 일률적으로 실행되고, 판매자의 단말기나 구매자의 단말기는 각각 국부적으로 서로의 유효성을 인증할 필요가 없다. 이로써, 지불 프로세스의 민감한 단계가 차폐되어 있기 때문에, 판매자의 단말기나 구매자의 단말기 모두는 지불 프로세스에 대한 보호를 제공하기 위해 SE가 추가로 제공될 필요가 없다. 따라서 판매자의 단말기 및 구매자의 단말기는 NFC 모듈을 갖는 일반 단말기를 사용할 수 있어, 모바일 지불 서비스 촉진에 도움이 된다.
상술한 실시예들의 기술적 솔루션들이 지불 서비스의 시나리오들에 적용될 때, 서비스는 오프라인 지불 서비스일 수 있고, 제1 사용자는 판매자일 수 있고, 제2 사용자는 구매자일 수 있고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보일 수 있고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보일 수 있고, 서비스 허가 단말기 및 서비스 개시 단말기는 NFC 모듈을 갖는 일반 단말기 디바이스들, 예를 들어, 스마트 모바일 폰일 수 있다. 서버-측은, 구매자와 판매자, 서버 클러스터(cluster) 또는 서버 클러스터를 기반으로 구축된 클라우드 플랫폼(cloud platform)에 대한 지불 서비스를 제공하기 위한 서버일 수 있다. 예를 들어, 서버-측은 알리페이(Alipay) 플랫폼, 또는 알리페이 플랫폼과 협력하는 은행 서버일 수 있다.
아래에서는 서비스 허가 단말기와 서비스 개시 단말기가 모두 스마트 모바일 폰들인 경우를 예로 들어 설명한다. 물론, 서비스 허가 단말기와 서비스 개시 단말기가 모두 스마트 모바일 폰인 경우에 대한 설명은 단지 예시적인 것이고, 본 개시 내용이 이 예에 한정되지 않는다. 구현시에, 서비스 허가 단말기 및 서비스 개시 단말기는 또한 NFC 모듈을 갖는 다른 유형의 일반 모바일 단말기를 사용할 수 있다.
이제 도 2를 참조하면, 도 2는 본 개시 내용의 일부 실시예들에 따라 도시된 판매자의 단말기 및 구매자의 단말기의 개략적 상호 작용도이다.
도 2에 도시된 바와 같이, 판매자의 단말기에 대해 구매자의 단말기에 의해 이루어진 오프라인 지불의 프로세스에서, 판매자는 구매자의 구매 요구들에 따라 판매자의 모바일 폰 클라이언트에서 주문을 생성할 수 있으며, 그 다음, 판매자의 휴대 전화 클라이언트는 대응하는 소비 명령을 구매자의 모바일 폰 클라이언트로 송신할 수 있고, 소비 명령은 주문에 대응하는 주문 정보, 예를 들어 구매자가 구입한 상품의 유형, 양 및 수량에 관한 정보를 포함할 수 있다.
구매자의 모바일 폰 클라이언트가 판매자의 모바일 폰 클라이언트에 의해 송신된 소비 명령을 수신한 후에, 구매자는 구매자의 모바일 폰 클라이언트에서 주문 정보를 보고 그 주문 정보를 확인할 수 있다. 주문 정보를 확인한 후에, 구매자는, 구매자의 모바일 폰 클라이언트에 미리 설정된 지불 패스워드 또는 지문을 입력함으로써 주문을 허가할 수 있다. 구매자에 의한 지불 패스워드 또는 지문 입력을 획득한 후에, 구매자의 모바일 폰 클라이언트는 국부적으로 수신된 지불 패스워드 또는 지문을 인증하고, 인증이 통과되면, 주문 정보, 구매자 정보 및 구매자의 모바일 폰 정보에 따라 일회성 지불 허가 코드를 생성하고, 유효 시간 내에서 유효한, 지불 허가 코드에 대한 유효 시간을 설정할 수 있다.
지불 허가 코드를 생성한 후에, 구매자의 모바일 폰 클라이언트는 NFC 모듈을 이용하여 판매자의 모바일 폰 클라이언트로 지불 허가 코드를 송신할 수 있다. 지불 승인 코드를 수신한 후에, 판매자의 모바일 폰 클라이언트는 주문 정보 및 주문 허가 코드를 대응하는 거래 정보로 어셈블링하고, 그 다음, 미리 설정된 서명 알고리즘에 따라 거래 정보를 서명하고, 그 다음, 서명된 거래 정보를 서버-측으로 업로드한다.
판매자의 모바일 폰 클라이언트에 의해 송신된 거래 정보를 수신한 후에, 서버-측은 우선 거래 정보의 서명을 인증한다. 서명 인증이 실패하면, 서버-측은 구매자의 모바일 폰 클라이언트 및 판매자의 모바일 폰 클라이언트에게 실패한 거래를 직접 통지한다. 서명 인증이 실패하면, 서버-측은 거래 정보의 지불 허가 코드를 더 인증할 수 있고, 지불 허가 코드의 인증이 실패하면, 실패한 거래를 구매자의 모바일 폰 클라이언트 및 판매자의 모바일 폰 클라이언트에 직접 통지할 수 있다. 지불 허가 코드의 인증이 성공하면, 서버-측은 지불 허가 코드에 대응하는 주문이 판매자에 의해 개시된 주문과 일치하는지 여부를 더 인증할 수 있다. 두 주문이 일치하면 주문 허가가 성공하고, 서버-측이 직접 국부적으로 지불을 완료하고, 구매자의 계정에서 판매자의 계정으로 금액을 전달할 수 있다. 지불이 완료된 후에, 서버-측은 주문에 대한 판매자 프로세싱을 수행하고, 성공적인 지불을 나타내는 통지 메시지를 구매자의 모바일 폰 클라이언트 및 판매자의 모바일 폰 클라이언트로 각각 송신한다. 구매자의 모바일 폰 클라이언트 및 판매자의 모바일 폰 클라이언트가 통지 메시지를 수신한 후에, 이 주문의 지불이 완료된다.
본 개시 내용의 상술한 실시예들에서 알 수 있는 바와 같이, 생성된 서비스 정보는 서비스 개시 단말기를 이용하여 서비스 허가 단말기로 송신되고, 서비스 개시 단말기는, 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된 서비스 허가 코드를 수신한다. 서비스 개시 단말기는 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 인증 정보를 서버-측으로 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다. 본 개시 내용에서는, 서비스 정보의 인증이 서버-측에 의해 일률적으로 수행되기 때문에, 보다 높은 보안성을 갖는 일부 서비스들에 대해, 서비스 허가 단말기 및 서비스 개시 단말기에서 신뢰할 수 있는 서비스 환경을 더 이상 시뮬레이션할 필요가 없으며, 그에 따라 서비스 촉진에 도움이 된다.
본 개시 내용의 기술적 솔루션이 오프라인 지불 서비스에 적용될 때, 이는, 지불 프로세스에서, 추가 보안 모듈을 설치함으로써 판매자의 단말기 및 사용자 단말기에서 신뢰할 수 있는 서비스 환경이 더 이상 시뮬레이션될 필요가 없도록 구현될 수 있다. 판매자의 단말기 및 사용자 단말기는 일반 단말기를 사용하여 지불 서비스를 완성할 수 있고, 그에 따라 지불 서비스 촉진에 도움이 된다.
상술한 방법의 실시예들에 대응하여, 본 개시 내용은 장치의 실시예들을 더 제공한다.
도 3을 참조하면, 본 개시 내용은, 서비스 개시 단말기 일 수 있는 단말기에 적용가능한 서비스 인증 장치(30)를 제공한다. 서비스 인증 장치(30)의 일 실시예의 예로서 도 4를 참조하면, 서비스 인증 장치(30)의 단말기를 탑재하는 것과 관련된 하드웨어 아키텍처는 일반적으로 CPU, 메모리, 비-휘발성 메모리, 네트워크 인터페이스, 및 내부 버스(internal bus) 등을 포함한다. 일 예로서 소프트웨어 구현을 행하면, 서비스 인증 장치(30)는 통상적으로, CPU 주행 후에 하드웨어와 소프트웨어를 결합하는 메모리에 로드된 컴퓨터 프로그램으로 형성되는 논리 디바이스로서 해석될 수 있으며, 장치(30)는 이하의 모듈들(301 내지 303)을 포함한다(도 3).
제1 송신 모듈(301)은 생성된 서비스 정보를 서비스 허가 단말기에 송신하도록 구성된다.
제1 수신 모듈(302)은 서비스 허가 단말기에 의해 송신된 서비스 정보에 대응하는 서비스 허가 코드를 수신하도록 구성되며, 서비스 허가 코드는 서비스 정보 및 관련 사용자 정보에 기초한 계산을 이용하여 서비스 허가 단말기에 의해 생성된다.
제1 생성 모듈(303)은, 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 서비스 인증 정보를 서버-측으로 업로드하도록 구성되어, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 제1 송신 모듈(301)은 구체적으로, 생성된 서비스 정보를 미리 설정된 NFC 모듈에 기초하여 서비스 허가 단말기로 송신하도록 구성된다.
일부 실시예들에서, 이 장치는, 서비스 인증 정보를 서버-측으로 업로드하기 전에 서비스 인증 정보를 디지털 방식으로 서명하도록 구성된 서명 모듈(304)을 더 포함하여, 서버-측이 서명을 인증한 후에 서비스 인증 정보를 인증하는 것을 계속하도록 한다.
일부 실시예들에서, 제1 수신 모듈(302)은 또한 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하도록 구성되고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
도 5를 참조하면, 본 개시 내용은, 서비스 허가 단말기일 수 있는 단말기에 적용가능한 서비스 인증 장치(50)를 제공한다. 서비스 인증 장치(50)의 일 실시예의 예로서 도 6을 참조하면, 서비스 인증 장치(50)의 단말기를 탑재하는 것과 관련된 하드웨어 아키텍처는 일반적으로 CPU, 메모리, 비-휘발성 메모리, 네트워크 인터페이스, 및 내부 버스 등을 포함한다. 일 예로서 소프트웨어 구현을 행하면, 서비스 인증 장치(50)는 통상적으로, CPU 주행 후에 하드웨어와 소프트웨어를 결합하는 메모리에 로드된 컴퓨터 프로그램으로 형성되는 논리 디바이스로서 해석될 수 있으며, 장치(50)는 이하의 모듈들(501 내지 503)을 포함한다(도 5).
제2 수신 모듈(501)은 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 구성된다.
제2 생성 모듈(502)은, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하도록 구성된다.
제2 송신 모듈(503)은, NFC 모듈을 이용하여 서비스 개시 단말기로 서비스 허가 코드를 송신하도록 구성되어, 서비스 개시 단말기가 서비스 정보 및 서비스 허가 코드에 따라 서비스 인증 정보를 생성하도록 하고, 서비스 인증 정보를 서버-측으로 업로드하여, 서버-측이 서비스 허가 코드를 인증한 후에 서비스를 프로세싱하도록 한다.
일부 실시예들에서, 제2 수신 모듈(501)은 구체적으로, 미리 설정된 NFC 모듈에 기초하여, 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 구성된다.
일부 실시예들에서, 이 장치는, 미리 설정된 알고리즘에 따라 서비스 정보 및 관련 사용자 정보를 계산함으로써 대응하는 서비스 허가 코드를 생성하기 전에, 서비스 정보에 대한 서비스 허가를 수행하도록 구성된 허가 모듈(504)을 더 포함한다. 허가 모듈(504)은 구체적으로, 사용자에 의한 서비스 허가 정보 입력을 획득하고 - 상기 서비스 허가 정보는 서비스 허가를 수행하도록 구성된 패스워드 또는 지문을 포함함 -, 획득된 서비스 허가 정보와 국부적으로 저장된 서비스 허가 정보를 매칭시키고, 획득된 서비스 허가 정보가 국부적으로 저장된 서비스 허가 정보와 매칭할 때, 서비스 정보의 허가를 완성되도록 결정하도록 구성된다.
일부 실시예들에서, 제2 수신 모듈(501)은 구체적으로, 서비스 프로세싱을 완성한 후에 서버-측에 의해 송신된 통지 메시지를 수신하도록 구성되고, 통지 메시지는 서비스가 서버-측에 의해 프로세싱되었다는 통보를 주도록 구성된다.
일부 실시예들에서, 서비스 허가 코드는 미리 설정된 시간 길이 내에서 유효하다.
일부 실시예들에서, 서비스는 오프라인 지불 서비스를 포함하고, 서비스 정보는 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고, 서비스 인증 정보는 오프라인 지불 서비스에 대응하는 거래 정보를 포함한다.
본 개시 내용의 다른 실시예들은 본 명세서에 개시된 발명의 실시 및 명세서를 고려하여 통상의 기술자에게 명백할 것이다. 이 개시 내용은 본 개시 내용의 일반적인 원리들에 따르는 본 개시 내용의 임의의 변형들, 사용들 또는 적용들을 포함하며, 관련 기술 분야에서 공지된 또는 통상적인 실시에 속하는 본 개시 내용으로부터의 이탈들을 포함하도록 의도된다. 명세서 및 예시들은 단지 예시적인 것으로 간주되어야 하며, 본 개시 내용의 진정한 범위 및 사상은 다음의 청구 범위에 의해 표시되는 것으로 의도된다.
본 개시 내용은 위에서 설명되고 첨부 도면에 도시된 정확한 구성으로 한정되지 않으며, 다양한 수정들 및 변경들이 본 개시 내용의 범위를 벗어나지 않고 이루어질 수 있음을 이해할 것이다. 본 개시 내용의 범위는 첨부된 청구 범위에 의해서만 제한되는 것으로 의도된다.
상술한 실시예들은 본 개시 내용의 바람직한 실시예들로서 도시된 것이며, 본 개시 내용을 한정하려는 의도는 아니다. 본 개시 내용의 사상 및 원리들 내에서 이루어진 모든 수정들, 등가의 대체들 및 개선들은 본 개시 내용의 보호 범위 내에 속해야 한다.

Claims (30)

  1. 서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 방법으로서,
    상기 서비스 개시 단말기에 의해, 상기 서비스 허가 단말기로 서비스 정보를 송신하는 단계;
    상기 서비스 허가 단말기에 의해 송신된 상기 서비스 정보에 대응하는 서비스 허가 코드를 상기 서비스 개시 단말기에 의해 수신하는 단계; 및
    상기 서비스 개시 단말기에 의해, 상기 서비스 정보 및 상기 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 상기 서비스 허가 코드를 인증한 후에 상기 서비스를 프로세싱하기 위한 서버로 상기 서비스 인증 정보를 업로드(upload)하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 서비스 허가 코드는 사용자 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 방법.
  3. 제2항에 있어서, 상기 서비스 허가 코드는 상기 사용자 정보 및 상기 서비스 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 방법.
  4. 제1항에 있어서, 상기 서비스 정보를 상기 서비스 허가 단말기로 송신하는 상기 단계는 근거리 통신(NFC; near field communication) 모듈을 통해 이루어지는, 방법.
  5. 제1항에 있어서,
    상기 서비스 개시 단말기에 의해, 상기 서비스 인증 정보를 상기 서버로 업로드하기 전에 상기 서비스 인증 정보를 디지털 방식으로 서명하는 단계를 더 포함하고, 상기 서버는 상기 서명을 인증한 후에 상기 서비스 인증 정보를 인증하는, 방법.
  6. 제1항에 있어서,
    상기 서비스가 상기 서버에 의해 프로세싱되었다는 통지 메시지를 수신하는 단계를 더 포함하고, 상기 메시지는 상기 서비스 프로세싱을 완성한 후에 상기 서버에 의해 송신되는, 방법.
  7. 제1항에 있어서,
    상기 서비스는 오프라인(offline) 지불 서비스를 포함하고,
    상기 서비스 정보는 상기 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고,
    상기 서비스 인증 정보는 상기 오프라인 지불 서비스에 대응하는 거래 정보를 포함하는, 방법.
  8. 서비스 개시 단말기 및 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 방법으로서,
    상기 서비스 개시 단말기에 의해 송신된 서비스 정보를 상기 서비스 허가 단말기에 의해 수신하는 단계;
    상기 서비스 허가 단말기에 의해, 대응하는 서비스 허가 코드를 생성하는 단계; 및
    상기 서비스 허가 단말기에 의해, 상기 서비스 허가 코드를 상기 서비스 개시 단말기로 송신하는 단계
    를 포함하고,
    상기 서비스 인증 코드는, 상기 서비스 개시 단말기가, 상기 서비스 정보 및 상기 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 상기 서비스 허가 코드를 인증한 후에 상기 서비스를 프로세싱하기 위한 서버로 상기 서비스 인증 정보를 업로드하게 허용하는, 방법.
  9. 제8항에 있어서, 상기 서비스 허가 코드는 사용자 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 방법.
  10. 제9항에 있어서, 상기 서비스 허가 코드는 상기 사용자 정보 및 상기 서비스 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 방법.
  11. 제8항에 있어서, 상기 서비스 개시 단말기에 의해 송신된 상기 서비스 정보를 수신하는 상기 단계는 근거리 통신(NFC) 모듈을 통해 이루어지는, 방법.
  12. 제8항에 있어서,
    상기 서비스 허가 단말기에 의해, 미리 설정된(preset) 알고리즘에 따라 상기 서비스 정보 및 사용자 정보를 사용하여 대응하는 서비스 허가 코드를 생성하기 전에, 상기 서비스 정보에 대한 서비스 허가를 수행하는 단계 - 상기 서비스 허가를 수행하는 상기 단계는 패스워드 또는 지문을 획득하는 단계를 포함함 -;
    상기 서비스 허가 단말기에 의해, 상기 획득된 서비스 허가 정보와 국부적으로 저장된 서비스 허가 정보를 비교하는 단계; 및
    상기 획득된 서비스 허가 정보가 상기 국부적으로 저장된 서비스 허가 정보와 매칭할 때, 상기 서비스 허가 단말기에 의해, 상기 서비스 정보의 허가를 완료되도록 결정하는 단계
    를 더 포함하는, 방법.
  13. 제8항에 있어서,
    상기 서비스가 상기 서버에 의해 프로세싱되었다는 통지 메시지를 수신하는 단계를 더 포함하고, 상기 메시지는 상기 서비스 프로세싱을 완성한 후에 상기 서버에 의해 송신되는, 방법.
  14. 제8항에 있어서, 상기 서비스 허가 코드는 미리 설정된 시간 길이 내에서 유효한, 방법.
  15. 제8항에 있어서,
    상기 서비스는 오프라인 지불 서비스를 포함하고,
    상기 서비스 정보는 상기 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고,
    상기 서비스 인증 정보는 상기 오프라인 지불 서비스에 대응하는 거래 정보를 포함하는, 방법.
  16. 서비스 허가 단말기를 사용하는 서비스의 인증을 위한 장치로서,
    프로세서; 및
    컴퓨터-실행가능 명령들을 저장하는 비-일시적인(non-transitory) 메모리를 포함하고, 상기 컴퓨터-실행가능 명령들은 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금:
    생성된 서비스 정보를 상기 서비스 허가 단말기로 송신하도록 하고;
    상기 서비스 허가 단말기에 의해 송신된 상기 서비스 정보에 대응하는 서비스 허가 코드를 수신하도록 하고;
    상기 서비스 정보 및 상기 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 상기 서비스 허가 코드를 인증한 후에 상기 서비스를 프로세싱하기 위한 서버로 상기 서비스 인증 정보를 업로드하도록 하는, 장치.
  17. 제16항에 있어서, 상기 서비스 허가 코드는 사용자 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 장치.
  18. 제17항에 있어서, 상기 서비스 허가 코드는 상기 사용자 정보 및 상기 서비스 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 장치.
  19. 제16항에 있어서, 생성된 서비스 정보를 송신하도록 하는 상기 명령은 추가로, 상기 장치로 하여금, 근거리 통신(NFC) 모듈을 통해 상기 서비스 허가 단말기로 상기 생성된 서비스 정보를 송신하도록 하는, 장치.
  20. 제16항에 있어서, 상기 명령들은 추가로, 상기 장치로 하여금,
    상기 서비스 인증 정보를 생성하고 상기 서버로 업로드하도록 하는 상기 명령 전에, 상기 서비스 인증 정보를 디지털 방식으로 서명하도록 하고, 상기 서버는 상기 서명을 인증한 후에 상기 서비스 인증 정보를 인증하는, 장치.
  21. 제16항에 있어서, 상기 서비스 허가 코드를 수신하도록 하는 상기 명령은 추가로, 상기 장치로 하여금,
    상기 서비스가 상기 서버에 의해 프로세싱되었다는 통지 메시지를 수신하도록 하고, 상기 메시지는 상기 서비스 프로세싱을 완성한 후에 상기 서버에 의해 송신되는, 장치.
  22. 제16항에 있어서,
    상기 서비스는 오프라인 지불 서비스를 포함하고,
    상기 서비스 정보는 상기 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고,
    상기 서비스 인증 정보는 상기 오프라인 지불 서비스에 대응하는 거래 정보를 포함하는, 장치.
  23. 서비스 개시 단말기를 사용하는 서비스의 인증을 위한 장치로서,
    프로세서; 및
    컴퓨터-실행가능 명령들을 저장하는 비-일시적인 메모리를 포함하고, 상기 컴퓨터-실행가능 명령들은 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금:
    상기 서비스 개시 단말기에 의해 송신된 서비스 정보를 수신하도록 하고;
    대응하는 서비스 허가 코드를 생성하도록 하고;
    근거리 통신(NFC) 모듈을 통해 상기 서비스 허가 코드를 상기 서비스 개시 단말기로 송신하도록 하고,
    상기 서비스 허가 코드는, 상기 서비스 개시 단말기가, 상기 서비스 정보 및 상기 서비스 허가 코드에 따라 서비스 인증 정보를 생성하고, 상기 서비스 허가 코드를 인증한 후에 상기 서비스를 프로세싱하기 위한 서버로 상기 서비스 인증 정보를 업로드하게 허용하는, 장치.
  24. 제23항에 있어서, 상기 서비스 허가 코드는 사용자 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 장치.
  25. 제24항에 있어서, 상기 서비스 허가 코드는 상기 사용자 정보 및 상기 서비스 정보에 기초하여 상기 서비스 허가 단말기에 의해 계산되는, 장치.
  26. 제23항에 있어서, 서비스 정보를 수신하도록 하는 상기 명령은 추가로, 상기 장치로 하여금,
    상기 NFC 모듈을 통해 상기 서비스 개시 단말기에 의해 송신된 상기 서비스 정보를 수신하도록 하는, 장치.
  27. 제23항에 있어서, 상기 명령들은 추가로, 상기 장치로 하여금,
    대응하는 서비스 허가 코드를 생성하도록 하는 상기 명령 전에 상기 서비스 정보를 허가하도록 하고,
    상기 허가하도록 하는 명령은 추가로, 상기 장치로 하여금:
    서비스 허가를 수행하기 위한 서비스 허가 정보를 획득하도록 하고 - 상기 서비스 허가 정보는 패스워드 또는 지문을 포함함 -;
    상기 획득된 서비스 허가 정보를 국부적으로 저장된 서비스 허가 정보와 비교하도록 하고;
    상기 획득된 서비스 허가 정보가 상기 국부적으로 저장된 서비스 허가 정보와 매칭할 때, 상기 서비스 정보의 허가를 완료되도록 결정하도록 하는, 장치.
  28. 제23항에 있어서, 서비스 정보를 수신하도록 하는 상기 명령은 추가로, 상기 장치로 하여금,
    상기 서비스가 상기 서버에 의해 프로세싱되었다는 통지 메시지를 수신하도록 하고, 상기 메시지는 상기 서비스 프로세싱을 완성한 후에 상기 서버에 의해 송신되는, 장치.
  29. 제23항에 있어서, 상기 서비스 허가 코드는 미리 설정된 시간 길이 내에서 유효한, 장치.
  30. 제23항에 있어서,
    상기 서비스는 오프라인 지불 서비스를 포함하고,
    상기 서비스 정보는 상기 오프라인 지불 서비스에 대응하는 주문 정보를 포함하고,
    상기 서비스 인증 정보는 상기 오프라인 지불 서비스에 대응하는 거래 정보를 포함하는, 장치.
KR1020187003101A 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치 KR20180038450A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201510475791.8A CN106447323A (zh) 2015-08-05 2015-08-05 业务验证方法及装置
CN201510475791.8 2015-08-05
US15/228,383 US10565582B2 (en) 2015-08-05 2016-08-04 Method and apparatus for service authentication
US15/228,383 2016-08-04
PCT/US2016/045678 WO2017024188A1 (en) 2015-08-05 2016-08-05 Method and apparatus for service authentication cross-reference to related applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020207005025A Division KR20200021107A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20180038450A true KR20180038450A (ko) 2018-04-16

Family

ID=58053424

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020187003101A KR20180038450A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치
KR1020217004439A KR20210021106A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치
KR1020207005025A KR20200021107A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020217004439A KR20210021106A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치
KR1020207005025A KR20200021107A (ko) 2015-08-05 2016-08-05 서비스 인증을 위한 방법 및 장치

Country Status (8)

Country Link
US (1) US10565582B2 (ko)
EP (2) EP3332369B1 (ko)
JP (1) JP6657265B2 (ko)
KR (3) KR20180038450A (ko)
CN (1) CN106447323A (ko)
ES (1) ES2869280T3 (ko)
PL (1) PL3332369T3 (ko)
TW (1) TW201706926A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341315B1 (ko) * 2020-12-29 2021-12-22 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108960791A (zh) * 2017-05-20 2018-12-07 广州雷豹科技有限公司 一种在线、离线电子货币系统及其使用方法
CN108805539A (zh) * 2018-02-09 2018-11-13 深圳市微付充科技有限公司 一种基于主机卡模拟的支付方法、移动设备及存储装置
CN108566641B (zh) * 2018-03-06 2020-03-13 阿里巴巴集团控股有限公司 支付辅助方法、装置以及设备

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09325994A (ja) * 1996-06-07 1997-12-16 Sony Corp 課金システムおよび課金方法
JP2002056330A (ja) 2000-08-07 2002-02-20 Payment One:Kk 支払手段認証システム
US20070288394A1 (en) * 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
DE60200081T2 (de) 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20080294556A1 (en) 2007-05-24 2008-11-27 Jim Anderson Mobile commerce service
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8620299B2 (en) 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
WO2012061686A1 (en) 2010-11-04 2012-05-10 Blackbird Technology Holdings, Inc. Method and apparatus for electronic payment and authentication
US8533123B2 (en) 2010-12-13 2013-09-10 Magtek, Inc. Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
KR20120071982A (ko) 2010-12-23 2012-07-03 주식회사 케이티 안전 결제를 위한 근거리 무선 통신 단말,및 근거리 무선 통신 단말을 이용한 안전 결제 방법
US8744974B2 (en) * 2011-03-12 2014-06-03 Mocapay, Inc. Systems and methods for secure wireless payment transactions when a wireless network is unavailable
US20130179352A1 (en) * 2011-03-12 2013-07-11 Mocapay, Inc. Secure wireless transactions when a wireless network is unavailable
CN102831518A (zh) * 2011-06-16 2012-12-19 同方股份有限公司 一种支持第三方授权的移动支付方法及系统
US20130041776A1 (en) 2011-08-11 2013-02-14 Robert Peter SCHUNEMANN Cash payment apparatus, system and method
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US20130179281A1 (en) * 2012-01-10 2013-07-11 Mocapay, Inc. System and method for offline stand-in of financial payment transactions
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US20130238503A1 (en) * 2012-02-29 2013-09-12 Upen Patel System and method to manage information for conducting secure transactions
US9105021B2 (en) * 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US20140074723A1 (en) 2012-09-12 2014-03-13 Shreyas Kamat Communicating payments
US20140101036A1 (en) * 2012-10-10 2014-04-10 Mastercard International Incorporated Methods and systems for conducting remote point of sale transactions
US20140189799A1 (en) 2012-12-28 2014-07-03 Gemalto Sa Multi-factor authorization for authorizing a third-party application to use a resource
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
KR20140124670A (ko) 2013-04-17 2014-10-27 주식회사 하나은행 스마트 장치 및 가맹점 단말
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
CN104639586B (zh) 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
CN104751334B (zh) * 2013-12-31 2022-04-26 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US9942229B2 (en) 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
CN104468518B (zh) * 2014-11-10 2016-04-20 腾讯科技(深圳)有限公司 业务管理方法、装置和系统
SG10201602458PA (en) * 2016-03-29 2017-10-30 Mastercard International Inc Methods and systems for performing a transaction

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341315B1 (ko) * 2020-12-29 2021-12-22 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치
WO2022145571A1 (ko) * 2020-12-29 2022-07-07 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치
US11710170B2 (en) 2020-12-29 2023-07-25 Coupang Corp. Method of providing sale-related information and electronic device using the same

Also Published As

Publication number Publication date
CN106447323A (zh) 2017-02-22
US10565582B2 (en) 2020-02-18
KR20200021107A (ko) 2020-02-27
EP3332369A4 (en) 2019-02-20
US20170039546A1 (en) 2017-02-09
PL3332369T3 (pl) 2021-11-08
JP6657265B2 (ja) 2020-03-04
EP3332369A1 (en) 2018-06-13
EP3843022A1 (en) 2021-06-30
KR20210021106A (ko) 2021-02-24
EP3332369B1 (en) 2021-04-28
ES2869280T3 (es) 2021-10-25
JP2018529137A (ja) 2018-10-04
TW201706926A (zh) 2017-02-16

Similar Documents

Publication Publication Date Title
TWI530894B (zh) 資訊驗證的方法、相關裝置及系統
US11972428B2 (en) Information transmission method, apparatus and system
US9876786B2 (en) Method for verifying security data, system, and a computer-readable storage device
KR20180011792A (ko) 정보 상호작용 방법, 장치 및 시스템
WO2016134065A1 (en) Secure authentication of user and mobile device
JP2017530586A (ja) クライアントをデバイスに対して認証するシステム及び方法
KR20190014124A (ko) 이중 인증
EP3662430B1 (en) System and method for authenticating a transaction
US20150339670A1 (en) System and method for authenticating a transaction over a data network
WO2015062232A1 (en) Information transmission method, apparatus and system
KR20180038450A (ko) 서비스 인증을 위한 방법 및 장치
JP2015138545A (ja) 電子支払システム及び電子支払方法
US11475139B2 (en) System and method for providing secure data access
KR101459283B1 (ko) 2채널 인증장치와 방법
US20190311355A1 (en) Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
US20190311354A1 (en) Model and method to advanced authentication and authorization process for payment transactions in a banking system with no cards issued to customers
US20190303928A1 (en) User authentication in transactions
WO2017024188A1 (en) Method and apparatus for service authentication cross-reference to related applications
KR101464940B1 (ko) 사용자를 인증하여 결제를 수행하는 방법 및 시스템
US11902269B1 (en) Systems and methods for reducing traffic related to network operations
CN117499137A (zh) 一种第三方授权登录方法及系统
KR20150097287A (ko) 코드 발급 방법, 사용자 단말기 및 결제 중계 서버
CN117575593A (zh) 一种第三方支付方法及系统
US20180324163A1 (en) Method for verifying identity during virtualization

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment