KR20180105185A - 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치 - Google Patents

이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치 Download PDF

Info

Publication number
KR20180105185A
KR20180105185A KR1020187023910A KR20187023910A KR20180105185A KR 20180105185 A KR20180105185 A KR 20180105185A KR 1020187023910 A KR1020187023910 A KR 1020187023910A KR 20187023910 A KR20187023910 A KR 20187023910A KR 20180105185 A KR20180105185 A KR 20180105185A
Authority
KR
South Korea
Prior art keywords
mobile terminal
credit
application
credit settlement
unit configured
Prior art date
Application number
KR1020187023910A
Other languages
English (en)
Other versions
KR102254357B1 (ko
Inventor
싱 첸
레이 왕
위에빈 셴
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180105185A publication Critical patent/KR20180105185A/ko
Application granted granted Critical
Publication of KR102254357B1 publication Critical patent/KR102254357B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시는 이동 단말기(100)의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치에 관한 것이다. 방법은, 미리 결정된 서버(300)에 애플리케이션 승인 요청을 보내는 단계(S110), 미리 결정된 서버(300)에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하는 단계(S120), 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 이동 단말기(100)의 신용 결제 애플리케이션에 저장하는 단계(S130), 미리 결정된 서버(300)에 신용 결제 데이터 획득 요청을 보내는 단계(S140), 및 미리 결정된 서버(300)에 의해 보내진 신용 결제 데이터를 수신하고, 신용 결제 데이터에 기초하여 이동 단말기(100)의 신용 결제 기능을 인에이블하는 단계를 포함한다. 결제 애플리케이션을 인에이블한 후에, 이동 단말기(100)를 사용함으로써 거래 단말기(200) 상의 오프라인 신용 결제를 완료할 수 있으며, 사용자는 결제 거래를 빠르고 안전하게 완료할 수 있다. 온라인 결제는 필요하지 않다. 그리하여 기존의 기술과는 달리, 사용자는 대중 교통 차량을 탈 때 현금이나 대중 교통 카드를 사용하지 않고서 결제 거래를 완료할 수 있다.

Description

이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치
본 개시는 통신 기술 분야에 관한 것이며, 보다 상세하게는 이동 단말기의 카드 에뮬레이션(card emulation)에 기초한 신용 결제(credit payment) 방법 및 장치에 관한 것이다.
현재 대중 교통은 주로 버스 및 지하철을 포함한다. 사용자가 대중 교통 티켓을 구매할 때에는 보통 현금이나 선불 카드를 사용한다. 현금 결제는 주로 버스 시스템에 사용되고, 사용자는 동전을 넣음으로써 티켓을 살 수 있다. 또한, 사용자는 선불 메트로 카드를 살 수 있고 카드를 스캐닝함으로써 버스나 지하철을 탈 수 있다.
사용자가 현금으로 버스 티켓을 구매할 때, 많은 버스들이 셀프 서비스 티켓팅이고 교환을 제공하지 않기 때문에, 사용자는 미리 정확한 금액의 요금을 준비하여야 하며, 이는 사용자에게 불편할 수 있다. 또한, 업무 종료 후에 버스 시스템 직원은 셀프 서비스 버스 사용자가 넣은 모든 소액 운임들을 세어야 하며, 이는 직원에게 추가 작업을 가져온다. 사용자가 대중 교통을 타려고 메트로 카드를 사용할 때에는, 대부분의 현재 대중 교통 카드가 보통 비접촉식 RF(radio frequency) 카드이기 때문에, 카드를 구부린다거나 카드 표면의 마모와 같은, 사용자가 야기한 손상 및 마모가 메트로 카드의 보통 사용 중에 쉽게 일어난다. 일회성 대중 교통 카드를 사용할 때, 사용자는 보통 소액 운임으로 일회성 대중 교통 카드를 사고, 직원은 또한 모든 소액 운임들을 세어야 한다.
사용자가 대중 교통을 타려고 재사용가능한 선불 카드를 사용할 때에는, 선불 카드가 등록되지 않기 때문에, 그의 분실이 보고될 수 없으며 카드가 분실된 후에는 사용자에게 큰 손실이 야기된다. 사용자는 또한 지정된 위치에서 선불 카드를 구매하고 재충전하며 환불받아야 하고, 이는 사용자를 불편하게 만든다.
기존의 기술에서의 문제점을 극복하기 위하여, 본 개시는 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 디바이스를 제공한다.
본 개시의 구현의 제1 양상에 따르면, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법으로서, 미리 결정된 서버에 애플리케이션 승인(application authorization) 요청을 보내는 단계; 상기 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하는 단계; 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 상기 이동 단말기의 신용 결제 애플리케이션에 저장하는 단계; 상기 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보내는 단계; 및 상기 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하고, 상기 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하는 단계를 포함하는 신용 결제 방법이 제공된다.
방법은, 상기 이동 단말기의 디바이스 파라미터 정보를 획득하는 단계; 상기 미리 결정된 서버가 수신된 디바이스 파라미터 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 디바이스 파라미터 정보를 보내는 단계; 상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 검출하는 단계; 및 상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계를 더 포함한다.
방법은, 사용자 신원 정보를 획득하는 단계; 상기 미리 결정된 서버가 수신된 사용자 신원 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 사용자 신원 정보를 보내는 단계; 상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 검출하는 단계; 및 상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계를 더 포함한다.
방법은, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 상기 미리 결정된 서버에 보내는 단계; 상기 미리 결정된 서버에 의해 보내진 상기 미리 결정된 설치 파일을 획득하는 단계; 및 상기 이동 단말기 상에 상기 미리 결정된 설치 파일을 설치하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계를 더 포함한다.
또한, 상기 신용 결제 데이터는 결제 카드 번호, 신용 한도(credit limit), 신용 잔고(available credit), 및 거래 인증 코드(TAC; transaction authentication code) 서브키를 포함한다.
본 개시의 구현의 제2 양상에 따르면, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법에 있어서, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 단계; 상기 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성하는 단계; 애플리케이션 공개 키 인증서를 생성하기 위해, 상기 미리 결정된 서버 상에 저장된 신용 승인 개인 키를 사용함으로써 상기 애플리케이션 공개 키에 서명하는 단계; 상기 이동 단말기에 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 보내는 단계; 상기 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신하는 단계; 및 상기 신용 결제 데이터 획득 요청에 기초하여 상기 이동 단말기에 대응하는 신용 결제 데이터를 생성하고, 상기 이동 단말기가 수신된 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 상기 신용 결제 데이터를 상기 이동 단말기에 보내는 단계를 포함하는 신용 결제 방법이 제공된다.
방법은, 상기 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신하는 단계; 상기 디바이스 파라미터 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하는 단계; 및 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는 경우, 상기 이동 단말기에 신용 결제 인에이블 정보를 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계를 더 포함한다.
방법은, 상기 이동 단말기에 의해 보내진 사용자 신원 정보를 수신하는 단계; 상기 사용자 신원 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하는 단계; 및 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는 경우, 상기 이동 단말기에 보안 인증 성공 정보를 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계를 더 포함한다.
방법은, 상기 이동 단말기에 의해 보내진, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 수신하는 단계; 및 상기 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 상기 이동 단말기에 상기 미리 결정된 설치 파일을 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계를 더 포함한다.
본 개시의 구현의 제3 양상에 따르면, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스로서, 미리 결정된 서버에 애플리케이션 승인 요청을 보내도록 구성된 애플리케이션 승인 요청 송신 유닛; 상기 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하도록 구성된 키 수신 유닛; 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 상기 이동 단말기의 신용 결제 애플리케이션에 저장하도록 구성된 키 저장 유닛; 상기 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보내도록 구성된 신용 결제 데이터 획득 요청 송신 유닛; 상기 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하도록 구성된 신용 결제 데이터 수신 유닛; 및 상기 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 구성된 신용 결제 완료 유닛을 포함하는 신용 결제 디바이스가 제공된다.
디바이스는, 상기 이동 단말기의 디바이스 파라미터 정보를 획득하도록 구성된 디바이스 파라미터 정보 획득 유닛; 상기 미리 결정된 서버가 수신된 디바이스 파라미터 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 디바이스 파라미터 정보를 보내도록 구성된 디바이스 파라미터 정보 송신 유닛; 상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 검출하도록 구성된 제1 검출 유닛; 및 상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하도록 구성된 하드웨어 조건 결정 유닛을 더 포함한다.
디바이스는, 사용자 신원 정보를 획득하도록 구성된 사용자 신원 정보 획득 유닛; 상기 미리 결정된 서버가 수신된 사용자 신원 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 사용자 신원 정보를 보내도록 구성된 사용자 신원 정보 송신 유닛; 상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 검출하도록 구성된 제2 검출 유닛; 및 상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하도록 구성된 보안 인증 조건 결정 유닛을 더 포함한다.
디바이스는, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 상기 미리 결정된 서버에 보내도록 구성된 미리 결정된 설치 파일 획득 요청 송신 유닛; 상기 미리 결정된 서버에 의해 보내진 상기 미리 결정된 설치 파일을 획득하도록 구성된 미리 결정된 설치 파일 획득 유닛; 및 상기 이동 단말기 상에 상기 미리 결정된 설치 파일을 설치하도록 구성된 설치 유닛을 더 포함한다.
또한, 상기 신용 결제 데이터는 결제 카드 번호, 신용 한도, 신용 잔고, 및 거래 인증 코드(TAC) 서브키를 포함한다.
본 개시의 구현의 제4 양상에 따르면, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스로서, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하도록 구성된 애플리케이션 승인 요청 수신 유닛; 상기 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성하도록 구성된 키 생성 유닛; 애플리케이션 공개 키 인증서를 생성하기 위해, 미리 결정된 서버 상에 저장된 신용 승인 개인 키를 사용함으로써 상기 애플리케이션 공개 키에 서명하도록 구성된 애플리케이션 공개 키 인증서 생성 유닛; 상기 이동 단말기에 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 보내도록 구성된 데이터 송신 유닛; 상기 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신하도록 구성된 신용 결제 데이터 획득 요청 수신 유닛; 상기 신용 결제 데이터 획득 요청에 기초하여 상기 이동 단말기에 대응하는 신용 결제 데이터를 생성하도록 구성된 신용 결제 데이터 생성 유닛; 및 상기 이동 단말기가 수신된 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 상기 신용 결제 데이터를 상기 이동 단말기에 보내도록 구성된 신용 결제 데이터 송신 유닛을 포함하는 신용 결제 디바이스가 제공된다.
디바이스는, 상기 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신하도록 구성된 디바이스 파라미터 정보 수신 유닛; 상기 디바이스 파라미터 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록 구성된 제1 결정 유닛; 및 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는 경우, 상기 이동 단말기에 신용 결제 인에이블 정보를 보내도록 구성된 신용 결제 인에이블 정보 송신 유닛을 더 포함한다.
디바이스는, 상기 이동 단말기에 의해 보내진 사용자 신원 정보를 수신하도록 구성된 사용자 신원 정보 수신 유닛; 상기 사용자 신원 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록 구성된 제2 결정 유닛; 및 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는 경우, 상기 이동 단말기에 보안 인증 성공 정보를 보내도록 구성된 보안 인증 성공 정보 송신 유닛을 더 포함한다.
디바이스는, 상기 이동 단말기에 의해 보내진, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 수신하도록 구성된 미리 결정된 설치 파일 획득 요청 수신 유닛; 및 상기 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 상기 이동 단말기에 상기 미리 결정된 설치 파일을 보내도록 구성된 미리 결정된 설치 파일 송신 유닛을 더 포함한다.
본 개시의 구현에서 제공되는 기술적 해결책은 다음 이로운 효과들을 포함할 수 있다:
본 개시에서 제공되는, 이동 단말기의 카드 에뮬레이션에 기초한 신용 지불 방법 및 디바이스는 이동 단말기 및 거래 단말기에 적용될 수 있다. 결제 애플리케이션을 인에이블한 후에, 사용자는 이동 단말기를 사용함으로써 거래 단말기 상의 오프라인 신용 결제를 완료하여, 결제 거래를 빠르고 안전하게 완료할 수 있다. 온라인 결제는 필요하지 않다. 그리하여, 기존의 기술과는 달리, 사용자는 대중 교통을 탈 때 현금이나 대중 교통 카드를 사용하지 않고서 결제 거래를 완료할 수 있다.
앞의 일반적인 설명과 다음의 상세한 설명은 단지 예와 설명일 뿐이며 본 개시를 한정할 수 없다는 것을 이해하여야 한다.
여기에서의 첨부 도면은 본 명세서에 포함되어 명세서의 일부가 되며, 본 개시에 따른 구현을 도시하고, 본 개시의 원리를 설명하고자 명세서와 함께 사용된다.
도 1은 본 개시의 구현에 따른 신용 승인 시스템을 예시한 개략도이다.
도 2는 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 3은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 4는 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 5는 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 6은 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 7은 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 8은 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 9는 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 10은 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 11은 도 10에서의 단계 150을 예시한 흐름도이다.
도 12는 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 13은 도 12에서의 단계 460을 예시한 흐름도이다.
도 14는 또 다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 예시한 흐름도이다.
도 15는 신용 승인 시스템 애플리케이션, 신용 결제 애플리케이션, 및 신용 승인 시스템의 서버 간의 시그널링 도면이다.
도 16은 이동 단말기와 버스 게이트 간의 데이터 교환의 시그널링 도면이다.
도 17은 버스 게이트와 신용 승인 시스템의 서버 간의 데이터 교환의 시그널링 도면이다.
도 18은 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 19는 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 20은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 21은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 22는 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 23은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 24은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
도 25은 또다른 예시적인 구현에 따라 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 예시한 개략도이다.
예시적인 구현이 여기에 상세하게 기재되고, 예시적인 구현의 예가 첨부 도면에 제시된다. 다음의 설명이 첨부 도면과 관련될 때, 달리 지정되지 않는 한, 상이한 첨부 도면에서의 동일한 번호는 동일하거나 유사한 구성요소를 나타낸다. 다음의 예시적인 구현에 기재된 구현 방법은 본 개시와 일치하는 모든 구현 방법을 나타내는 것은 아니다. 대신에 이는 첨부된 청구항에 기재되고 본 개시의 일부 양상과 일치하는 디바이스 및 방법의 예를 상세하게 나타낸 것일 뿐이다.
모바일 결제(mobile payment)는 또한 이동 전화를 이용한 결제로 지칭되고, 사용자는 이동 단말기를 사용함으로써 구매한 제품 또는 서비스에 대하여 지불할 수 있다. 이동 단말기는 결제 거래를 구현하도록 근거리 통신(NFC; near field communication)을 통해 거래 단말기와 통신할 수 있다. NFC는 또한 근접계 통신으로도 지칭되며, 비접촉식 점대점(point-to-point) 데이터 전송 및 전자 디바이스들 간의 데이터 교환이 가능한 단거리 고주파수 무선 통신 기술이다. NFC 기술의 보안 속성은 결제와 같은 분야에서 양호한 애플리케이션 전망을 보여준다.
카드 에뮬레이션은 NFC 기술의 3가지 작업 모드 중의 하나이다. 카드 에뮬레이션은, 무선 주파수 식별정보(RFID; radio frequency identification) 기술을 사용하는 집적 회로(IC; integrated circuit) 카드이며, 대부분의 시나리오에서, 예를 들어 몰에서의 카드 스캐닝, 대중 교통 카드, 액세스 제어, 티켓 등의 많은 수의 IC 카드(신용 카드를 포함함)를 대체할 수 있다. 본 방법의 큰 이점은, 카드가 비접촉식 카드 리더의 RF 도메인에 의해 전력을 받으며, 따라서 카드는 (이동 전화와 같은) 호스트 디바이스가 전원이 꺼져 있다 하더라도 작동할 수 있다는 것이다.
당해 기술 분야에서의 숙련자에 의한 본 개시의 보다 나은 이해 및 구현을 용이하게 하기 위해, 본 개시의 구현에서 이동 단말기, 결제 단말기, 및 서버 간의 상관관계(correlation)가 먼저 간략하게 기재되며, 예를 들어 이 단말기들 사이에 데이터를 어떻게 전송하고 처리할지 기재된다. 본 개시는 모바일 결제와 같은 많은 분야에 적용될 수 있다. 보다 나은 설명을 위해, 본 개시는 고객이 대중 교통 운임을 지불하기 위해 이동 전화 신용 결제를 사용하는 시나리오에 의해 예시된다.
도 1에 도시된 바와 같이, 본 개시의 구현에 따른 신용 승인 시스템 애플리케이션은, 이동 단말기(100), 거래 단말기(200) 및 서버(300)를 포함한다. 이동 단말기(100)는 결제 거래 기능을 갖는 이동 전화일 수 있다. 거래 단말기(200)는 버스 게이트일 수 있고, 버스 게이트는 버스 및 지하철 시스템에 사용되는 POS 단말기이다. 서버(300)는 신용 승인 시스템 애플리케이션에서의 서버이다. 이동 단말기(100)를 사용함으로써 거래 단말기(200)와 결제 거래를 행하기 전에, 사용자는 먼저 서버(300)를 사용함으로써 이동 단말기(100)의 신용 결제 거래 기능을 인에이블하여야 한다. 또한, 거래 단말기(200)는 이동 단말기(100)의 거래 로그를 서버(300)에 주기적으로 업로드하고, 서버(300)는 대응하는 금액의 돈을 이동 단말기(100)에 대응하는 계정으로부터 공제하여, 돈을 버스 회사에 지불한다.
본 개시의 구현에서, 2개의 애플리케이션이 이동 단말기 상에 설치될 수 있다. 하나의 애플리케이션은 Applet과 같은 신용 결제 애플리케이션이다. Sun Corporation은 Java 카드 상에 실행되는 객체로서 애플리케이션 Applet을 세팅한다. 이동 단말기 상의 다른 애플리케이션은 신용 승인 시스템 애플리케이션일 수 있다. 2개의 애플리케이션의 기능은 하나의 애플리케이션을 사용함으로써 구현될 수 있다.
거래 단말기(200)는, 신원 보안 인증을 통과하고 충분한 신용 한도를 가진 사용자만 버스 신용 결제 애플리케이션을 인에이블할 수 있음을 보장하기 위해 엄격한 신원 보안 인증 메커니즘을 사용한다.
신용 결제 애플리케이션 Applet이 NFC 기능을 갖는 이동 단말기(100) 상에 설치되고, 개인화(personalization) 동안 애플리케이션 공개 및 개인 키 쌍을 생성하며, 애플리케이션 개인 키를 신용 결제 애플리케이션에 저장한다. 신용 결제 애플리케이션은 데이터가 어떠한 조건 하에서도 도난될 수 없음을 보장한다. 애플리케이션 공개 키는 신용 승인 시스템 애플리케이션의 개인 키를 사용함으로써 애플리케이션 공개 키 인증서로서 서명되고, 신용 결제 애플리케이션에 저장된다. 신용 승인 시스템 애플리케이션의 공개 키가 거래 단말기(200)에 대하여 제공되고, 저장 위치가 거래 단말기(200)에 의해 결정된다. 공개 키이기에, 어떠한 의무 보안 요건도 공개 키에 부과될 필요가 없다.
신용 결제 거래가 제공될 때, 신용 결제 애플리케이션에서 애플리케이션 공개 키 인증서를 판독한 후에, 거래 단말기(200)는 신용 승인 시스템 애플리케이션의 공개 키를 사용함으로써 애플리케이션 공개 키 인증서를 확인하고, 애플리케이션 공개 키를 복원(restore)한다. 신용 결제 애플리케이션은 애플리케이션 개인 키를 사용함으로써 결제 승인 라이센스(payment authorization license)를 생성한다. 거래 단말기(200)는 애플리케이션 공개 키를 사용함으로써 결제 승인 라이센스를 확인하고, 확인이 성공한 후에 승인 라이센스에서의 보안 요인을 체크한다. 보안을 확인한 후에, 거래 단말기(200)는 신용 어카운팅(credit accounting)을 수행하고, 그 다음 지정된 시간에 대응하는 신용 계정을 정산한다. 결제 보안을 보장하기 위해, 사용 횟수, 사용 크레딧, 및 시간 간격이 지정된 임계값을 초과할 때, 이동 단말기는 네트워크에 접속되어 사용자 신원 정보를 확인하고 다시 승인을 허가받아야 한다.
관련된 기술적 문제를 해결하기 위해, 본 개시의 구현은 먼저, 이동 단말기에 의한 신용 결제를 인에이블하는 프로세스에 적용되는, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 제공한다. 도 2에 도시된 바와 같이, 방법은 다음 단계들을 포함할 수 있다.
단계 S110: 미리 결정된 서버에 애플리케이션 승인 요청을 보낸다.
신용 승인 시스템 애플리케이션이 이동 단말기 상에 설치되고, 이동 단말기는 승인 시스템 애플리케이션을 사용함으로써 신용 승인 시스템의 서버에 애플리케이션 승인 요청을 보낼 수 있다.
단계 S120: 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신한다.
신용 승인 시스템의 서버는 수신된 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 및 개인 키의 쌍, 즉 애플리케이션 공개 키 및 애플리케이션 개인 키를 생성한다. 서버는 애플리케이션 공개 키 인증서를 생성하기 위해 국부적으로 저장된 승인된 개인 키를 사용함으로써 애플리케이션 공개 키에 서명하고, 획득한 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 각각 이동 단말기에 보낸다.
단계 S130: 이동 단말기의 신용 결제 애플리케이션에 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 저장한다.
이동 단말기는 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 이동 단말기의 신용 결제 애플리케이션에 저장한다.
단계 S140: 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보낸다.
단계 S150: 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하고, 신용 결제 데이터에 기초하여 이동 단말기의 신용 결제 기능을 인에이블한다.
신용 결제 데이터는 개인화된 스크립트일 수 있다. 개인화된 스크립트는 결제 카드 번호, 신용 한도, 신용 잔고(available credit), 및 TAC 서브키를 포함할 수 있다. 결제 카드 번호는 각 사용자의 신용 결제 애플리케이션에 대하여 신용 승인 시스템에 의해 생성된 고유의 문자 코드이다. 신용 잔고는 사용자가 현재 소비할 수 있는 돈의 금액이다. TAC 서브키는 카드 번호에 기초하여 그리고 TAC 페어런트(parent) 개인 키를 사용함으로써 해싱을 통해 신용 승인 시스템의 서버에 의해 획득된다.
본 개시의 다른 구현에서, 도 2에 기초하여, 도 3에 도시된 바와 같이, 방법은 단계 S110 전에 다음 단계들을 더 포함할 수 있다.
단계 S101: 이동 단말기의 디바이스 파라미터 정보를 획득한다.
이동 단말기의 디바이스 파라미터 정보는 이동 단말기의 하드웨어 정보일 수 있다. 이동 단말기가 결제 거래를 위한 하드웨어 조건을 갖는지 여부, 예를 들어 이동 단말기가 NFC 기능을 갖는지 여부가 디바이스 파라미터 정보에 기초하여 체크되어야 한다. 물론, 디바이스 파라미터 정보는 이동 단말기의 디바이스 모델, ROM 버전, (안드로이드 버전과 같은)시스템 모델, 및 애플리케이션 버전과 같은 정보일 수 있다.
단계 S102: 미리 결정된 서버에 디바이스 파라미터 정보를 보낸다.
이동 단말기는 신용 승인 시스템의 서버에 획득된 디바이스 파라미터 정보를 보내며, 그리하여 서버는 수신된 디바이스 파라미터 정보에 기초하여 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정한다.
단계 S103: 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 체크한다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는 경우, 서버는 이동 단말기에 신용 결제 인에이블 정보를 보낸다. 신용 결제 인에이블 정보는 신용 결제 애플리케이션 인에이블 페이지일 수 있다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키지 않는 경우, 서버는 이동 단말기에 신용 결제 인에이블 정보를 보내지 않을 것이다.
미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되면, 단계 S104가 수행된다.
단계 S104: 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하고, 그 다음 단계 S110을 수행한다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 체크하는 것에 더하여, 도 2에 기초하여, 단계 S110 전에, 도 4에 도시된 바와 같이, 이동 단말기가 보안 인증 조건을 충족시키는지 여부가 더 체크되어야 한다. 따라서, 본 개시의 다른 구현에서, 본 개시에 따른 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법은 다음 단계들을 더 포함할 수 있다.
단계 S105: 사용자 신원 정보를 획득한다.
사용자 신원 정보는, 사용자의 신분증 번호, 이름, 은행 카드 번호, 이메일 어드레스, 또는 Alipay 계정과 같은 정보일 수 있다.
단계 S106: 미리 결정된 서버에 사용자 신원 정보를 보내며, 그리하여 미리 결정된 서버는, 수신된 사용자 신원 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정한다.
이동 단말기는 신용 승인 시스템의 서버에 사용자 신원 정보를 보내며, 그리하여 서버는 사용자 신원 정보를 확인하고, 예를 들어 은행 카드 번호가 정상적으로 서비스를 제공하는지 여부 및 사용자 계정이 부진한 신용 거래 기록을 갖는지 여부를 확인한다.
단계 S107: 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 체크한다.
이동 단말기에 의해 보내진 사용자 정보를 수신한 후에, 서버는 사용자 정보를 체크한다. 신용 결제를 인에이블하기 위한 보안 인증 조건이 충족되는 경우, 서버는 이동 단말기에 보안 인증 성공 정보를 보낸다.
미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되면, 단계 S108이 수행된다. 단계 S108에서, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하고, 그 다음 단계 S110이 수행된다.
이동 단말기가 서버에 의해 보내진 보안 인증 성공 정보를 수신하면, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정된다.
이동 단말기가 서버에 의해 보내진 보안 인증 성공 정보를 수신하지 않으면, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키지 않는다고 결정된다.
도 2에 기초하여, 단계 S110 전에, 도 5에 도시된 바와 같이, 관련 애플리케이션이 이동 단말기 상에 더 설치되어야 한다. 따라서, 본 개시에 따른 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법은 다음 단계들을 더 포함한다.
단계 S160: 미리 결정된 서버에 미리 결정된 설치 파일을 획득하기 위한 요청을 보낸다.
미리 결정된 설치 파일은 신용 결제 설치 파일을 포함한다.
단계 S170: 미리 결정된 서버에 의해 보내진 미리 결정된 설치 파일을 획득한다.
단계 S180: 이동 단말기 상에 미리 결정된 설치 파일을 설치한다. 그 다음, 단계 S110이 수행된다.
신용 결제 애플리케이션 및 등록 스크립트가 각각 이동 단말기 상에 설치된 후에, 이동 단말기의 사용자 개인화가 완료된다. 그러면, 이동 단말기 상에 신용 결제 기능을 인에이블하는 절차가 완료된다. 앞의 구현에 기초하여, 이동 단말기가 신용 결제 기능을 인에이블하는 신용 승인 시스템의 서버 상의 실행 절차가 아래에 상세하게 기재된다.
본 개시의 다른 구현에서, 도 6에 도시된 바와 같이, 본 개시에 따라 서버(신용 승인 시스템의 서버) 상의, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법의 실행 절차는 다음 단계들을 포함할 수 있다.
단계 S210: 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신한다.
단계 S220: 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성한다.
단계 S230: 애플리케이션 공개 키 인증서를 생성하기 위해, 미리 결정된 서버 상에 국부적으로 저장된 신용 승인 개인 키를 사용함으로써 애플리케이션 공개 키에 서명한다.
단계 S240: 이동 단말기에 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 보낸다.
신용 승인 시스템의 서버는 수신된 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 및 개인 키의 쌍, 즉 애플리케이션 공개 키 및 애플리케이션 개인 키를 생성한다. 서버는 애플리케이션 공개 키 인증서를 생성하도록 국부적으로 저장된 승인된 개인 키를 사용함으로써 애플리케이션 공개 키에 서명하고, 획득한 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 각각 이동 단말기에 보낸다.
단계 S250: 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신한다.
단계 S260: 신용 결제 데이터 획득 요청에 기초하여 이동 단말기에 대응하는 신용 결제 데이터를 생성하고, 이동 단말기에 신용 결제 데이터를 보내며, 그리하여 이동 단말기는 수신된 신용 결제 데이터에 기초하여 이동 단말기의 신용 결제 기능을 인에이블한다.
신용 결제 데이터는 개인화된 스크립트일 수 있다. 개인화된 스크립트는 결제 카드 번호, 신용 한도, 신용 잔고, 및 TAC 서브키를 포함한다. 결제 카드 번호는 각 사용자의 신용 결제 애플리케이션에 대하여 신용 승인 시스템에 의해 생성된 고유의 문자 코드이다. 신용 잔고는 사용자가 현재 사용할 수 있는 돈의 금액이다. TAC 서브키는 TAC 페어런트 개인 키를 사용함으로써 카드 번호 해시에 기초한 해싱을 통해 신용 승인 시스템의 서버에 의해 획득된다.
도 6에 기초하여, 도 7에 도시된 바와 같이, 본 개시의 다른 구현에서, 서버(신용 승인 시스템의 서버)는, 이동 단말기에 의해 보내진 디바이스 파라미터 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정한다. 따라서, 본 개시의 본 구현에 따른 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법은 단계 S210 전에 다음 단계들을 더 포함할 수 있다.
단계 S201: 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신한다.
이동 단말기에 의한 신용 결제 기능을 인에이블하는 프로세스에서, 이동 단말기는 네트워크를 통해 신용 승인 시스템의 서버(즉, 서버)와 통신할 수 있고, 신용 승인 시스템의 서버는 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신할 수 있다.
단계 S202: 디바이스 파라미터 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정한다.
이동 단말기에 의해 보내진 파라미터 정보는 이동 단말기의 디바이스 모델, ROM 버전, (안드로이드 버전과 같은)시스템 모델, 및 애플리케이션 버전과 같은 정보일 수 있다. 서버는, 이동 단말기에 의해 보내진 이전의 정보에 기초하여, 이동 단말기가 NFC 기능을 갖는지 여부를 체크할 수 있다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 서버가 체크하면, 서버는 이동 단말기에 신용 결제 인에이블 정보를 보낸다. 신용 결제 인에이블 정보는 신용 결제 애플리케이션 인에이블 페이지일 수 있다. 사용자는 이동 단말기 상의 신용 결제 애플리케이션 인에이블 인터페이스 상에 사용자 정보를 입력할 수 있고, 서버에 사용자 정보를 업로드할 수 있다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키지 않는다고 서버가 체크하면, 서버는 이동 단말기에 신용 결제 인에이블 정보를 보내지 않을 것이다.
이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키면, 단계 S203에서, 신용 결제 인에이블 정보가 이동 단말기에 보내진다. 그 다음, 단계 S210이 수행된다.
이동 단말기에 의해 보내진 디바이스 파라미터 정보에 추가적으로, 신용 승인 시스템의 서버는 이동 단말기에 의해 보내진 사용자 신원 정보를 체크하여야 하고, 이동 단말기에 대응하는 사용자가 보안 인증 조건을 충족시키는지 여부를 결정한다. 따라서, 도 6에 기초하여, 도 8에 도시된 바와 같이, 이동 단말기에 의한 신용 결제 기능을 인에이블하는 프로세스에서, 본 개시에 따른 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법은 단계 S210 전에 다음 단계들을 더 포함할 수 있다.
단계 S204: 이동 단말기에 의해 보내진 사용자 신원 정보를 수신한다.
사용자 신원 정보는, 사용자의 신분증 번호, 이름, 은행 카드 번호, 이메일 어드레스, 또는 Alipay 계정과 같은 정보일 수 있다.
단계 S205: 사용자 신원 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정한다.
예를 들어, 서버는 사용자 신원 정보에서의 은행 카드 번호가 정상적으로 서비스를 제공하는지 여부 및 부진한 거래 기록이 있는지 여부를 체크할 수 있다.
이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 체크하면, 서버는 이동 단말기에 보안 인증 성공 정보를 보낸다.
이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키면, 단계 S206에서, 보안 인증 성공 정보가 이동 단말기에 보내진다. 그 다음, 단계 S210이 수행된다.
신용 결제를 인에이블할 때, 이동 단말기는 신용 결제 애플리케이션을 더 설치하여야 하고, 이 정보 파일은 신용 결제 시스템의 서버에 의해 이동 단말기에 보내져야 한다. 따라서, 도 6에 기초하여, 도 9에 도시된 바와 같이, 본 개시의 또다른 구현에서, 본 개시에 따른 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법은 단계 S210 전에 다음 단계들을 더 포함할 수 있다.
단계 S207: 이동 단말기에 의해 보내진, 미리 결정된 설치 파일을 획득하기 위한 요청을 수신한다.
미리 결정된 설치 파일은 신용 결제 설치 파일을 포함한다.
단계 S208: 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 이동 단말기에 미리 결정된 설치 파일을 보내고, 그 다음 단계 S210을 수행한다.
결제 거래 동안 이동 단말기와 거래 단말기 간의 데이터 교환이 먼저 아래에 기재된다.
관련된 기술적 문제를 해결하기 위해, 본 개시의 구현은 이동 단말기에 적용된, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 제공한다. 도 10에 도시된 바와 같이, 방법은 다음 단계들을 포함할 수 있다.
단계 110: 거래 단말기가 체크되면, 거래 단말기에 거래 정보를 보낸다.
설명을 쉽게 하기 위해, 거래 단말기가 버스 게이트인 예가 설명에 사용된다.
이동 단말기를 보유한 사용자가 결제 거래를 행하기 위해 버스 게이트에 접근할 때, 무선 주파수장이 버스 게이트 상에 생성될 수 있기 때문에, 이동 단말기가 버스 게이트에 접근하면 이동 단말기는 버스 게이트 상에 생성된 무선 주파수장을 검출할 수 있고, 그 다음 버스 게이트를 검출할 수 있다. 이동 단말기가 버스 게이트를 검출하면, 이동 단말기는 버스 게이트에 거래 정보를 보낸다.
단계 120: 거래 단말기에 의해 보내진 애플리케이션 공개 키 인증서 판독 명령을 수신한다.
버스 게이트가 이동 단말기에 의해 보내진 거래 정보를 수신한 후에, 버스 게이트는, 거래 정보를 처리하고 확인한 후에, 이동 단말기에 애플리케이션 공개 키 인증서 판독 명령을 보낸다. 이동 단말기가 버스 게이트에 의해 보내진 애플리케이션 공개 키 인증서 판독 명령을 수신한 후에, 이동 단말기 상의 신용 결제 애플리케이션은 미리 생성되어 이동 단말기 상에 저장된 애플리케이션 공개 키 인증서를 판독한다.
단계 130: 애플리케이션 공개 키 인증서 판독 명령에 기초하여 거래 단말기에 애플리케이션 공개 키 인증서를 보낸다.
이동 단말기 상의 신용 결제 애플리케이션은 애플리케이션 공개 키 인증서 판독 명령에 기초하여 판독된 애플리케이션 공개 키 인증서를 버스 게이트에 보낸다.
단계 140: 거래 정보에 기초하여 거래 단말기에 의해 보내진 현재 결제 거래의 공제 정보를 수신한다.
이동 단말기에 의해 보내진 애플리케이션 공개 키 인증서를 수신한 후에, 버스 게이트는 애플리케이션 공개 키 인증서를 확인하고, 현재 결제 거래의 공제 정보를 생성하며, 이동 단말기에 공제 정보를 보낸다. 이동 단말기는 버스 게이트에 의해 보내진 공제 정보를 수신한다.
단계 150: 공제 정보 및 거래 정보에 기초하여 이동 단말기 상에 설치된 신용 결제 애플리케이션을 사용함으로써 결제 승인 라이센스를 생성한다.
이동 단말기에 의해 생성된 결제 승인 라이센스는 서명 데이터 및 TAC를 포함한다.
단계 160: 거래 단말기에 결제 승인 라이센스를 보내고, 그리하여 거래 단말기는 수신된 결제 승인 라이센스에 기초하여 현재 결제 거래를 완료한다.
이동 단말기에 의해 보내진 결제 승인 라이센스를 수신한 후에, 버스 게이트는 결제 라이센스를 확인한다. 확인이 성공하면, 현재 결제 거래가 완료된 것으로 결정된다.
본 개시의 본 구현에서 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법에 따르면, 사용자가 이동 단말기를 사용함으로써 거래 단말기를 이용한 결제 거래를 행할 때, 이동 단말기는 거래 단말기에 의해 보내진 관련된 명령 정보에 기초하여 거래 정보, 애플리케이션 공개 키 인증서, 및 생성된 결제 승인 라이센스를 각각 보낸다. 거래 단말기는 이동 단말기에 의해 보내진 정보에 기초하여 현재 결제 거래를 완료한다. 기존의 기술과는 달리, 본 개시의 본 구현에서 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법에서, 이동 단말기를 사용함으로써 거래 단말기와의 거래를 행할 때, 사용자는 이동 단말기 및 거래 단말기 둘 다 오프라인으로 할 수 있고, 이동 단말기의 사용자 계정에 대하여 신용 소비가 사용된다. 계정은 사용자가 이동 단말기를 사용함으로써 구매를 행한 후에만 정산되고, 그리하여 사용자는 거래에서 현금을 사용함으로써 야기되는 자본 손실 우려로부터 보호될 수 있다.
본 개시의 본 구현에서 거래 단말기가 이동 단말기에 의해 보내진 승인 라이센스에 기초하여 현재 결제 거래를 완료할 수 있도록 이동 단말기가 결제 승인 라이센스를 어떻게 생성하는지 상세하게 기재하기 위해, 도 10에 기초하여, 본 개시의 또다른 구현에서, 도 11에 도시된 바와 같이, 단계 150은 다음 단계들을 더 포함할 수 있다.
단계 151: 공제 정보에 기초하여 그리고 이동 단말기 상에 저장된 애플리케이션 개인 키를 사용함으로써 서명 데이터를 생성한다.
애플리케이션 개인 키가 미리 생성되어 이동 단말기 상에 저장된다. 신용 결제 애플리케이션은 서명 데이터를 생성하도록 애플리케이션 개인 키를 사용함으로써 공제 정보에 서명한다. 공제 정보는, 현재 결제 거래의 공제 금액, 일자 및 시간, 현재 결제 거래의 입출(entry/exit) 표시, 및 현재 결제 거래의 스테이션 정보를 포함한다.
단계 152: 공제 정보 및 거래 정보에 기초하여 그리고 이동 단말기 상에 미리 생성된 TAC 서브키를 사용함으로써 TAC를 생성한다.
이동 단말기 상의 신용 결제 애플리케이션은 TAC를 생성하도록, 공제 정보 및 거래 정보에 기초하여 공제 돈, 현재 결제 거래의 일자, 현재 결제 거래의 시간, 결제 카드 번호, 신용 잔고, 및 신용 한도를 암호화한다. 신용 한도는 사용자에게 신용 승인 시스템에 의해 허가된 최대 오프라인 이용가능한 돈이다.
단계 153: 결제 승인 라이센스로서 서명 데이터 및 TAC 둘 다를 사용한다.
신용 결제 애플리케이션은 버스 게이트에 결제 승인 라이센스로서 사용된 TAC 및 서명 데이터를 각각 보낼 수 있고, 또는 버스 게이트에 신용 승인 라이센스로서 사용된 TAC 및 서명 데이터를 함께 보낼 수 있다.
또한, 거래 정보는 결제 카드 번호, 신용 잔고, 입출 표시, 및 이전의 거래 정보를 포함한다. 결제 카드 번호는 각 사용자의 신용 결제 애플리케이션에 대하여 신용 승인 시스템에 의해 생성된 고유의 문자 코드이다. 신용 잔고는 사용자가 현재 소비할 수 있는 돈의 금액이다. TAC 서브키는 카드 번호에 기초하여 그리고 TAC 페어런트 키를 사용함으로써 해싱을 통해 신용 승인 시스템의 서버에 의해 획득된다.
도 10에 기초하여, 방법은 다음 단계들을 더 포함할 수 있다.
단계 11: 현재 신용 잔고를 획득하도록, 현재 결제 거래의 공제 정보에서의 공제 금액에 기초하여 거래 정보에서의 신용 잔고로부터 공제 금액을 감산한다.
단계 12: 이동 단말기 상의 사용자에 대응하는 신용 잔고로서 현재 신용 잔고를 사용한다. 그 다음, 단계 S150이 수행된다.
이동 단말기와 거래 단말기 간의 거래 결제 프로세스를 상세하게 기재하기 위해, 본 개시의 구현은 거래 단말기 상에서 이동 단말기의 카드 에뮬레이션에 기초하여 신용 결제 방법의 실행 절차를 제공한다. 도 12에 도시된 바와 같이, 방법은 다음 단계들을 포함할 수 있다.
단계 410: 이동 단말기에 의해 보내진 거래 정보가 수신된 후에, 이동 단말기에 애플리케이션 공개 키 인증서 판독 명령을 보낸다.
버스 게이트는 이동 단말기에 의해 보내진 거래 정보를 수신하고, 거래 정보는 결제 카드 번호, 신용 잔고, 입출 표시, 및 이전의 거래 정보를 포함한다. 버스 게이트는 거래 정보 내의 콘텐츠를 체크하고, 예를 들어 이동 단말기의 대응하는 계정의 신용 잔고 및 입출 표시와 같은 정보를 체크한다. 체크가 성공한 후에, 버스 게이트는 이동 단말기에 애플리케이션 공개 키 인증서 판독 명령을 보낸다.
단계 S420: 이동 단말기에 의해 보내진 애플리케이션 공개 키 인증서를 수신한다.
버스 게이트가 이동 단말기에 애플리케이션 공개 키 인증서 판독 명령을 보낸 후에, 이동 단말기는 명령에 기초하여 버스 게이트에 애플리케이션 공개 키 인증서를 보낸다. 버스 게이트는 이동 단말기에 의해 보내진 애플리케이션 공개 키 인증서를 수신한다.
단계 430: 거래 단말기의 국부적으로 저장된 신용 승인 공개 키를 사용함으로써 애플리케이션 공개 키 인증서를 확인한다.
수신된 애플리케이션 공개 키 인증서가 옳은지 여부를 식별하기 위해 그리고 공개 키 인증서에서의 관련 정보를 사용하기 위해, 애플리케이션 공개 키 인증서는 신용 승인 공개 키를 사용함으로써 확인되어야 한다. 신용 승인 공개 키는 미리 버스 게이트 상에 저장될 수 있다.
단계 440: 확인 동안 애플리케이션 공개 키가 애플리케이션 공개 키 인증서로부터 복원되면, 현재 결제 거래의 공제 정보를 생성한다.
버스 게이트는 이동 단말기에 의해 보내진 애플리케이션 공개 키 인증서를 확인하고, 확인이 실패하는 경우, 현재 결제 거래를 종료한다. 애플리케이션 공개 키가 애플리케이션 공개 키 인증서로부터 복원되는 경우에는, 이는 확인이 성공함을 나타내고, 현재 결제 거래의 공제 정보가 생성된다. 현재 결제 거래의 공제 정보는 또한 공제 명령으로도 지칭될 수 있고, 이동 단말기가 버스 게이트에 의해 보내진 공제 정보(공제 명령)를 수신한 후에 결제 승인 라이센스를 생성하도록 의도된다는 것을 주목할 만하다.
현재 결제 거래의 공제 정보는, 공제 금액, 현재 결제 거래의 일자, 현재 결제 거래의 시간, 현재 결제 거래의 입출 표시, 및 현재 결제 거래의 스테이션 정보를 포함한다. 공제 돈은 현재 결제 거래의 입출 표시와 같은 정보에 기초하여 버스 게이트에 의해 계산된다.
단계 450: 이동 단말기에 공제 정보를 보낸다.
버스 게이트는 이동 단말기에 생성된 공제 정보를 보내며, 그리하여 공제 정보를 수신한 후에, 이동 단말기는 공제 정보 및 거래 정보에 기초하여 그리고 이동 단말기 상에 설치된 신용 결제 애플리케이션을 사용함으로써 결제 승인 라이센스를 생성한다.
단계 460: 결제 승인 라이센스가 수신되면, 결제 승인 라이센스에 기초하여 현재 결제 거래가 완료된 것으로 결정한다.
결제 승인 라이센스는 서명 데이터 및 TAC를 포함한다. 버스 게이트는 결제 승인 라이센스에서 서명 데이터를 확인하며, 확인이 실패하면 현재 결제 거래를 종료하고, 확인이 성공하면 현재 결제 거래의 거래 로그를 기록한다.
본 개시의 본 구현에서 이동 단말기에 의해 보내진 승인 라이센스에 기초하여 거래 단말기가 현재 결제 거래를 어떻게 완료하는지 상세하게 기재하기 위해, 도 12에 기초하여, 본 개시의 다른 구현에서, 도 13에 도시된 바와 같이, 단계 460은 다음 단계들을 더 포함할 수 있다.
단계 461: 애플리케이션 공개 키를 사용함으로써 서명 데이터를 확인한다.
애플리케이션 공개 키는 이동 단말기에 의해 보내진 결제 승인 라이센스로부터 버스 게이트에 의해 복원된다. 버스 게이트는, 애플리케이션 공개 키를 사용함으로써, 서명 데이터에서의 관련 정보가 애플리케이션 공개 키에서의 대응하는 정보와 일치하는지 여부를 체크하고, 그러한 경우, 확인이 성공한 것으로 결정한다.
단계 462: 서명 데이터가 확인되면 거래 로그를 생성한다.
서명 데이터를 성공적으로 확인한 후에, 버스 게이트는 현재 결제의 거래 로그를 생성한다. 거래 로그는 공제 금액, 거래 일자, 거래 시간, 거래 단말기 ID, 결제 카드 번호, 신용 잔고, 및 TAC를 포함한다.
단계 463: 미리 결정된 서버에 결제 로그를 보내고, 그리하여 미리 결정된 서버는 거래 로그에 기초하여 이동 단말기에 대응하는 사용자 계정으로부터 대응하는 돈을 공제한다.
도 14에 도시된 바와 같이, 본 개시의 다른 구현에서, 본 개시의 본 구현에서 거래 단말기 상의 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법의 실행 절차는 다음 단계들을 더 포함할 수 있다.
단계 470: 거래 정보에서의 신용 잔고가 미리 결정된 임계값 이상인지 여부를 결정한다.
신용 잔고가 미리 결정된 임계값 이상인 경우, 단계 480이 수행된다.
단계 480: 거래 정보에서의 입출 표시가 “진입(entered)” 상태인지 여부를 체크한다.
입출 표시가 “진출(exited)” 상태인 경우, 단계 410이 수행된다.
단계 470은 주로, 이동 단말기에 의해 보내진 거래 정보에 기초하여, 이동 단말기에 대응하는 사용자 계정의 신용 잔고가 현재 결제 거래에 대하여 지불하기에 충분한지 여부를 체크하도록, 버스 게이트에 의해 사용된다. 신용 잔고가 충분하지 않은 경우, 현재 결제 거래는 거절된다. 신용 잔고가 충분한 경우에는, 버스 게이트는 거래 정보에서의 입출 표시가 0인지 여부를 체크한다. 입출 표시가 0이 아닌 경우, 현재 결제 거래는 거절된다. 입출 표시가 0인 경우에는, 현재 결제 거래는 계속된다. 입출 표시에서의 “1”은 이동 단말기가 “진입” 상태에 있음을 나타내며 현재 결제 거래가 거절된다는 것을 주목할 만하다. 입출 표시에서의 “0”은 이동 단말기가 “진출” 상태에 있음을 나타내고 현재 결제 거래가 행해질 수 있다.
거래 정보는 결제 카드 번호, 신용 잔고, 입출 표시, 및 이전의 거래 정보를 포함한다.
다른 구현에서, 도 15에 도시된 바와 같이, 본 개시는 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법을 제공한다. 이 구현에서, 이동 전화는 이동 단말기를 나타내고, 신용 승인 시스템의 서버는 서버를 나타낸다. 이동 전화가 신용 결제 기능을 인에이블하면, 이동 전화 상의 신용 승인 시스템 애플리케이션, 이동 전화 상의 신용 결제 애플리케이션, 및 신용 승인 시스템의 서버 간의 절차는 다음 단계들을 포함한다:
단계 1001: 이동 전화의 디바이스 파라미터 정보를 획득한다.
단계 1002: 디바이스 파라미터 정보를 업로드한다.
단계 1003: 이동 전화가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정한다.
단계 1004: 결정 결과를 리턴(return)한다.
단계 1005: 결정 결과는 신용 결제 애플리케이션 인터페이스를 디스플레이하는 것이다.
단계 1006: 사용자 신원 정보를 업로드한다.
단계 1007: 이동 전화가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정한다.
단계 1008: 결정 결과를 리턴한다.
단계 1009: 사용자는 신용 결제 애플리케이션을 인에이블하기를 선택한다.
단계 1010: 신용 결제 애플리케이션을 활성화한다.
단계 1011: 활성화 성공 결과를 리턴한다.
단계 1012: 애플리케이션 개인 키, 애플리케이션 공개 키 인증서, 및 신용 결제 데이터를 요청한다.
단계 1013: 공개 및 개인 키 쌍을 생성하고, 신용 승인 개인 키를 사용함으로써 애플리케이션 공개 키 인증서를 생성하고, 결제 카드 번호를 생성하고, 해싱을 통해 애플리케이션 TAC 서브키, 서브키, 및 신용 결제 데이터를 생성한다.
단계 1014: 애플리케이션 개인 키, 애플리케이션 공개 키 인증서, 및 신용 결제 데이터를 리턴한다.
단계 1015: 애플리케이션 개인 키, 애플리케이션 공개 키 인증서, 및 신용 결제 데이터를 보낸다.
단계 1016: 애플리케이션 개인 키, 애플리케이션 공개 키 인증서, 및 신용 결제 데이터를 저장한다.
단계 1017: 개인화 결과를 리턴한다.
단계 1018: 신용 결제 인에이블 결과를 보낸다.
단계 1019: 인에이블 결과를 기록한다.
단계 1020: 프로세싱 완료 통지를 리턴한다.
단계 1021: 신용 결제 애플리케이션이 성공적으로 인에이블됨을 사용자에게 통지한다.
본 개시의 또다른 구현에서, 도 16에 도시된 바와 같이, 본 개시는 카드 에뮬레이션에 기초한 신용 결제 방법을 제공한다. 이동 단말기가 결제 거래를 수행하는 프로세스에 있어서, 결제 거래 프로세스에서 이동 단말기와 버스 게이트 간의 데이터 교환 절차는 다음과 같다:
단계 2001: 버스 게이트는 신용 승인 시스템 애플리케이션을 선택한다.
단계 2002: 신용 승인 시스템 애플리케이션은 리턴되어야 하는 데이터를 판독한다.
단계 2003: 신용 승인 시스템 애플리케이션은 결제 카드 번호, 신용 잔고, 입출 표시, 및 이전의 거래 정보를 리턴한다.
단계 2004: 버스 게이트는 신용 잔고 및 입출 표시를 체크하고, 체크가 실패한 경우, 거절 정보를 제시한다.
단계 2005: 버스 게이트는 공제 돈을 계산한다.
단계 2006: 버스 게이트는 공제 돈, 거래 시간, 입출 표시, 및 거래 정보에 기초하여 공제를 행한다.
단계 2007: 신용 승인 시스템 애플리케이션은 서명 데이터 및 TAC를 포함하는 결제 승인 라이센스를 생성한다.
단계 2008: 신용 승인 시스템 애플리케이션은 서명 데이터 및 TAC를 리턴한다.
단계 2009: 버스 게이트는 애플리케이션 공개 키를 사용함으로써 서명 데이터를 확인하며, 확인이 성공하면 거래 로그를 기록하고, 확인이 실패하면 거절 정보를 제시한다.
또한, 도 17에 도시된 바와 같이, 버스 게이트는 또한 신용 승인 시스템에 거래 로그를 주기적으로 업로드하고 블랙리스트를 업데이트하여야 한다. 본 개시의 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법에서, 버스 게이트(거래 단말기)와 신용 승인 시스템의 서버 간의 데이터 교환 절차는 다음과 같다:
단계 3001: 거래 로그를 주기적으로 업로드한다.
단계 3002: 정산을 수행하고, 시스템에서의 블랙리스트가 업데이트되는지 여부를 질의하고, 블랙리스트가 업데이트된 경우 블랙리스트를 리턴하도록 준비한다.
단계 3003: 거래 로그 수신 결과 및 블랙리스트를 리턴한다.
단계 3004: 블랙리스트가 있는지 여부를 체크한다.
단계 3005: 버스 게이트는 블랙리스트를 업데이트한다.
단계 3006: 업데이트를 수행한다.
단계 3007: 업데이트된 완료 결과를 리턴한다.
방법 구현의 앞의 기재에 기초하여, 당해 기술 분야에서의 숙련자는, 본 개시가 소프트웨어 및 필요한 범용 하드웨어를 사용함으로써 구현될 수 있고 물론 하드웨어에 의해 구현될 수 있지만, 많은 상황에서 전자가 바람직한 구현이라는 것을 명백하게 이해할 수 있을 것이다. 이러한 이해에 기초하여, 본 개시의 기술적 해결책은 본질적으로 또는 기존의 기술에 기여하는 부분이 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품이 저장 매체에 저장되고, 본 개시의 구현에 기재된 방법의 단계들 중의 전부 또는 일부를 수행하도록 컴퓨터 디바이스(개인 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음)에 명령하기 위한 여러 명령어를 포함한다. 저장 매체는, 판독 전용 메모리(ROM; read-only memory), 랜덤 액세스 메모리(RAM; random access memory), 자기 디스크, 또는 광학 디스크와 같은, 프로그램 코드를 저장할 수 있는 다양한 매체를 포함한다.
본 개시의 구현은 예로서 버스에 대한 신용 결제를 사용함으로써 상기에 기재되어 있다. 신용 결제는 필요에 따라 또다른 결제 시나리오에, 예를 들어 지하철 결제 및 오프라인 쇼핑 결제 시나리오에 적용될 수 있다는 것을 이해할 수 있다. 특정 애플리케이션 시나리오에서 상이한 구현이 존재할 수 있다.
또한, 앞의 실시예의 구현으로서, 본 개시의 구현은 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 제공한다. 디바이스는 이동 단말기 상에 위치된다. 도 18에 도시된 바와 같이, 디바이스는 애플리케이션 승인 요청 송신 유닛(10), 키 수신 유닛(20), 키 저장 유닛(30), 신용 결제 데이터 획득 요청 송신 유닛(40), 신용 결제 데이터 수신 유닛(50), 및 신용 결제 완료 유닛(60)을 포함한다.
애플리케이션 승인 요청 송신 유닛(10)은 이동 단말기 상의 신용 승인 시스템 애플리케이션을 사용함으로써 미리 결정된 서버에 애플리케이션 승인 요청을 보내도록 구성된다.
키 수신 유닛(20)은 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하도록 구성된다.
키 저장 유닛(30)은 이동 단말기의 신용 결제 애플리케이션에 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 저장하도록 구성된다.
신용 결제 데이터 획득 요청 송신 유닛(40)은 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보내도록 구성된다.
신용 결제 데이터 수신 유닛(50)은 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하도록 구성된다.
신용 결제 완료 유닛(60)은 신용 결제 데이터에 기초하여 이동 단말기의 신용 결제 기능을 인에이블하도록 구성된다.
본 개시의 다른 구현에서, 도 18에 기초하여, 도 19에 도시된 바와 같이, 디바이스는, 이동 단말기의 디바이스 파라미터 정보를 획득하도록 구성된 디바이스 파라미터 정보 획득 유닛(71), 미리 결정된 서버가 수신된 디바이스 파라미터 정보에 기초하여 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록, 미리 결정된 서버에 디바이스 파라미터 정보를 보내도록 구성된 디바이스 파라미터 정보 송신 유닛(72), 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 검출하도록 구성된 제1 검출 유닛(73), 및 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되면, 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하도록 구성된 하드웨어 조건 결정 유닛(74)을 더 포함한다.
본 개시의 또다른 구현에서, 도 18에 기초하여, 도 20에 도시된 바와 같이, 디바이스는, 사용자 신원 정보를 획득하도록 구성된 사용자 신원 정보 획득 유닛(75), 미리 결정된 서버가 수신된 사용자 신원 정보에 기초하여 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록, 미리 결정된 서버에 사용자 신원 정보를 보내도록 구성된 사용자 신원 정보 송신 유닛(76), 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 검출하도록 구성된 제2 검출 유닛(77), 및 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되면, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하도록 구성된 보안 인증 조건 결정 유닛(78)을 더 포함한다.
본 개시의 또다른 구현에서, 도 18에 기초하여, 도 21에 도시된 바와 같이, 디바이스는, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 미리 결정된 서버에 보내도록 구성된 미리 결정된 설치 파일 획득 요청 송신 유닛(81), 미리 결정된 서버에 의해 보내진 미리 결정된 설치 파일을 획득하도록 구성된 미리 결정된 설치 파일 획득 유닛(82), 및 이동 단말기 상에 미리 결정된 설치 파일을 설치하도록 구성된 설치 유닛(83)을 더 포함한다.
본 개시의 구현은 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스를 더 제공한다. 디바이스는 거래 단말기 상에 있는 것이다. 도 22에 도시된 바와 같이, 디바이스는 애플리케이션 승인 요청 수신 유닛(11), 키 생성 유닛(12), 애플리케이션 공개 키 인증서 생성 유닛(13), 데이터 송신 유닛(14), 신용 결제 데이터 획득 요청 수신 유닛(15), 신용 결제 데이터 생성 유닛(16), 및 신용 결제 데이터 송신 유닛(17)을 포함한다.
애플리케이션 승인 요청 수신 유닛(11)은 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하도록 구성된다.
키 생성 유닛(12)은 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성하도록 구성된다.
애플리케이션 공개 키 인증서 생성 유닛(13)은, 애플리케이션 공개 키 인증서를 생성하도록, 미리 결정된 서버 상에 저장된 신용 승인 개인 키를 사용함으로써 애플리케이션 공개 키에 서명하도록 구성된다.
데이터 송신 유닛(14)은 이동 단말기에 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 보내도록 구성된다.
신용 결제 데이터 획득 요청 수신 유닛(15)은 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신하도록 구성된다.
신용 결제 데이터 생성 유닛(16)은 신용 결제 데이터 획득 요청에 기초하여 이동 단말기에 대응하는 신용 결제 데이터를 생성하도록 구성된다.
신용 결제 데이터 송신 유닛(17)은 이동 단말기에 신용 결제 데이터를 보내도록 구성되고, 그리하여 이동 단말기는 수신된 신용 결제 데이터에 기초하여 이동 단말기의 신용 결제 기능을 인에이블한다.
본 개시의 또다른 구현에서, 도 22에 기초하여, 도 23에 도시된 바와 같이, 디바이스는, 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신하도록 구성된 디바이스 파라미터 정보 수신 유닛(91), 디바이스 파라미터 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록 구성된 제1 결정 유닛(92), 및 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키면, 이동 단말기에 신용 결제 인에이블 정보를 보내도록 구성된 신용 결제 인에이블 정보 송신 유닛(93)을 더 포함한다.
본 개시의 또다른 구현에서, 도 22에 기초하여, 도 24에 도시된 바와 같이, 디바이스는, 이동 단말기에 의해 보내진 사용자 신원 정보를 수신하도록 구성된 사용자 신원 정보 수신 유닛(94), 사용자 신원 정보에 기초하여, 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록 구성된 제2 결정 유닛(95), 및 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키면, 이동 단말기에 보안 인증 성공 정보를 보내도록 구성된 보안 인증 성공 정보 송신 유닛(96)을 더 포함한다.
본 개시의 또다른 구현에서, 도 19에 기초하여, 도 25에 도시된 바와 같이, 디바이스는, 이동 단말기에 의해 보내진, 신용 결제 설치 파일을 포함하는 미리 결정된 설치 파일을 획득하기 위한 요청을 수신하도록 구성된 미리 결정된 설치 파일 획득 요청 수신 유닛(97), 및 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 이동 단말기에 미리 결정된 설치 파일을 보내도록 구성된 미리 결정된 설치 파일 송신 유닛(98)을 더 포함한다.
앞의 구현에서 디바이스에서의 모듈들의 실행 동작의 특정 방법들은 대응하는 방법 구현에서 상세하게 기재되어 있으며, 세부사항은 여기에서 기재되지 않는다.
본 개시에서 제공되는 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 디바이스는 이동 단말기 및 거래 단말기에 적용될 수 있다. 결제 애플리케이션을 인에이블한 후에, 사용자는 이동 단말기를 사용함으로써 거래 단말기 상에서 오프라인 신용 결제를 완료하여, 결제 거래를 빠르고 안전하게 완료할 수 있다. 온라인 결제는 필요하지 않다. 그리하여, 기존의 기술과는 달리, 사용자는 대중 교통 차량을 탈 때 현금이나 대중 교통 카드를 사용하지 않고서 결제 거래를 완료할 수 있다.
본 개시는 복수의 범용 또는 전용 컴퓨팅 시스템의 구성 또는 환경에 적용될 수 있다는 것을 이해할 수 있다. 예를 들어, 범용 컴퓨터, 서버 컴퓨터, 핸드헬드 디바이스 또는 휴대용 디바이스, 평판 패널 디바이스, 멀티프로세서 시스템, 마이크로프로세서 기반의 시스템, 셋탑 박스, 프로그램가능한 소비자 전자 디바이스, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 및 앞의 시스템 또는 디바이스의 임의의 것을 포함한 분산 컴퓨팅 환경.
본 개시는 컴퓨터, 예를 들어 프로그램 모듈에 의해 실행되는 실행가능한 컴퓨터 명령어에 일반적으로 관련하여 기재될 수 있다. 일반적으로, 프로그램 유닛은 특정 작업을 실행하거나 특정 추상 데이터 타입을 구현하기 위한 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 개시는 또한, 통신 네트워크를 통해 접속된 원격 프로세싱 디바이스들에 의해 작업이 실행되는 분산형 컴퓨팅 환경에서 실시될 수 있다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 스토리지 디바이스를 포함하는 로컬 및 원격 컴퓨터 스토리지 매체 둘 다에 위치될 수 있다.
본 명세서에서 “제1” 및 “제2”와 같은 관계 용어는 단지 하나의 엔티티 또는 동작을 다른 것과 구별하고자 사용된 것이며 반드시 이들 엔티티 또는 동작 사이에 어떠한 실제 관계나 순서가 존재함을 요구하거나 암시하는 것이 아니라는 것을 유의할 만하다. 또한, 용어 "포함한다", "함유한다" 또는 이의 기타 변형은 비배타적인 포함을 커버하는 것을 의미하며, 그리하여 일련의 요소들을 포함하는 프로세스, 방법, 물품, 또는 디바이스는 이 요소들을 포함할 뿐만 아니라, 명시적으로 열거되지 않은 다른 요소도 포함하며, 또는 이러한 프로세스, 방법, 물품, 또는 디바이스에 고유한 요소를 더 포함한다. "...를 포함한다"에 의해 기재된 요소는, 더 이상의 제약 없이, 그 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스에서의 추가의 동일 요소의 존재를 배제하지 않는다.
당해 기술 분야에서의 숙련자는 본 명세서를 고려하고 여기에 개시된 본 개시를 실시한 후에 본 개시의 또다른 구현 솔루션을 쉽게 생각해낼 수 있다. 본 출원은 본 개시의 임의의 변형, 기능, 또는 적응적 변경을 커버하도록 의도된다. 이들 변형, 기능, 또는 적응적 변경은 본 개시의 일반적 원리에 따르며, 일반 지식 또는 본 개시에 개시되지 않은 기술 분야에서 일반적으로 사용되는 기술적 의미를 포함한다. 본 명세서 및 구현은 단지 예로서 간주되며, 본 개시의 실제 범위 및 사상은 다음 청구항에 의해 지적된다.
본 개시는 전술한 바에 기재되며 첨부 도면에 도시된 정확한 구조에 한정되지 않고, 본 개시의 범위에서 벗어나지 않고서 수정 및 변경이 행해질 수 있다는 것을 이해하여야 한다. 본 개시의 범위는 첨부된 청구항에 의해서만 한정된다.

Claims (18)

  1. 이동 단말기에 적용되는, 이동 단말기의 카드 에뮬레이션(card emulation)에 기초한 신용 결제(credit payment) 방법에 있어서,
    미리 결정된 서버에 애플리케이션 승인(application authorization) 요청을 보내는 단계;
    상기 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하는 단계;
    상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 상기 이동 단말기의 신용 결제 애플리케이션에 저장하는 단계;
    상기 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보내는 단계; 및
    상기 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하고, 상기 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하는 단계
    를 포함하는 신용 결제 방법.
  2. 청구항 1에 있어서,
    상기 이동 단말기의 디바이스 파라미터 정보를 획득하는 단계;
    상기 미리 결정된 서버가 수신된 디바이스 파라미터 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 디바이스 파라미터 정보를 보내는 단계;
    상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 검출하는 단계; 및
    상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  3. 청구항 1에 있어서,
    사용자 신원 정보를 획득하는 단계;
    상기 미리 결정된 서버가 수신된 사용자 신원 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 사용자 신원 정보를 보내는 단계;
    상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 검출하는 단계; 및
    상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  4. 청구항 1에 있어서,
    상기 미리 결정된 서버에 미리 결정된 설치 파일 - 상기 미리 결정된 설치 파일은 신용 결제 설치 파일을 포함함 - 을 획득하기 위한 요청을 보내는 단계;
    상기 미리 결정된 서버에 의해 보내진 상기 미리 결정된 설치 파일을 획득하는 단계; 및
    상기 이동 단말기 상에 상기 미리 결정된 설치 파일을 설치하고, 미리 결정된 서버에 애플리케이션 승인 요청을 보내는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  5. 청구항 1에 있어서, 상기 신용 결제 데이터는 결제 카드 번호, 신용 한도(credit limit), 신용 잔고(available credit), 및 거래 인증 코드(TAC; transaction authentication code) 서브키를 포함하는 것인 신용 결제 방법.
  6. 서버에 적용되는, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법에 있어서,
    이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 단계;
    상기 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성하는 단계;
    애플리케이션 공개 키 인증서를 생성하기 위해, 상기 미리 결정된 서버 상에 저장된 신용 승인 개인 키를 사용함으로써 상기 애플리케이션 공개 키에 서명하는 단계;
    상기 이동 단말기에 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 보내는 단계;
    상기 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신하는 단계; 및
    상기 신용 결제 데이터 획득 요청에 기초하여 상기 이동 단말기에 대응하는 신용 결제 데이터를 생성하고, 상기 이동 단말기가 수신된 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 상기 신용 결제 데이터를 상기 이동 단말기에 보내는 단계
    를 포함하는 신용 결제 방법.
  7. 청구항 6에 있어서,
    상기 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신하는 단계;
    상기 디바이스 파라미터 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하는 단계; 및
    상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는 경우, 상기 이동 단말기에 신용 결제 인에이블 정보를 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  8. 청구항 6에 있어서,
    상기 이동 단말기에 의해 보내진 사용자 신원 정보를 수신하는 단계;
    상기 사용자 신원 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하는 단계; 및
    상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는 경우, 상기 이동 단말기에 보안 인증 성공 정보를 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  9. 청구항 6에 있어서,
    상기 이동 단말기에 의해 보내진, 미리 결정된 설치 파일 - 상기 미리 결정된 설치 파일은 신용 결제 설치 파일을 포함함 - 을 획득하기 위한 요청을 수신하는 단계; 및
    상기 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 상기 이동 단말기에 상기 미리 결정된 설치 파일을 보내고, 이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하는 상기 단계를 실행하는 단계
    를 더 포함하는 신용 결제 방법.
  10. 이동 단말기에 적용되는, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스에 있어서,
    미리 결정된 서버에 애플리케이션 승인 요청을 보내도록 구성된 애플리케이션 승인 요청 송신 유닛;
    상기 미리 결정된 서버에 의해 보내진 애플리케이션 공개 키 인증서 및 애플리케이션 개인 키를 수신하도록 구성된 키 수신 유닛;
    상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 상기 이동 단말기의 신용 결제 애플리케이션에 저장하도록 구성된 키 저장 유닛;
    상기 미리 결정된 서버에 신용 결제 데이터 획득 요청을 보내도록 구성된 신용 결제 데이터 획득 요청 송신 유닛;
    상기 미리 결정된 서버에 의해 보내진 신용 결제 데이터를 수신하도록 구성된 신용 결제 데이터 수신 유닛; 및
    상기 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 구성된 신용 결제 완료 유닛
    을 포함하는 신용 결제 디바이스.
  11. 청구항 10에 있어서,
    상기 이동 단말기의 디바이스 파라미터 정보를 획득하도록 구성된 디바이스 파라미터 정보 획득 유닛;
    상기 미리 결정된 서버가 수신된 디바이스 파라미터 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 디바이스 파라미터 정보를 보내도록 구성된 디바이스 파라미터 정보 송신 유닛;
    상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신되는지 여부를 검출하도록 구성된 제1 검출 유닛; 및
    상기 미리 결정된 서버에 의해 보내진 신용 결제 인에이블 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시킨다고 결정하도록 구성된 하드웨어 조건 결정 유닛
    을 더 포함하는 신용 결제 디바이스.
  12. 청구항 10에 있어서,
    사용자 신원 정보를 획득하도록 구성된 사용자 신원 정보 획득 유닛;
    상기 미리 결정된 서버가 수신된 사용자 신원 정보에 기초하여 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록, 상기 미리 결정된 서버에 상기 사용자 신원 정보를 보내도록 구성된 사용자 신원 정보 송신 유닛;
    상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신되는지 여부를 검출하도록 구성된 제2 검출 유닛; 및
    상기 미리 결정된 서버에 의해 보내진 보안 인증 성공 정보가 수신될 때, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시킨다고 결정하도록 구성된 보안 인증 조건 결정 유닛
    을 더 포함하는 신용 결제 디바이스.
  13. 청구항 10에 있어서,
    상기 미리 결정된 서버에 미리 결정된 설치 파일 - 상기 미리 결정된 설치 파일은 신용 결제 설치 파일을 포함함 - 을 획득하기 위한 요청을 보내도록 구성된 미리 결정된 설치 파일 획득 요청 송신 유닛;
    상기 미리 결정된 서버에 의해 보내진 상기 미리 결정된 설치 파일을 획득하도록 구성된 미리 결정된 설치 파일 획득 유닛; 및
    상기 이동 단말기 상에 상기 미리 결정된 설치 파일을 설치하도록 구성된 설치 유닛
    을 더 포함하는 신용 결제 디바이스.
  14. 청구항 10에 있어서, 상기 신용 결제 데이터는 결제 카드 번호, 신용 한도, 신용 잔고, 및 거래 인증 코드(TAC) 서브키를 포함하는 것인 신용 결제 디바이스.
  15. 서버에 적용되는, 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 디바이스에 있어서,
    이동 단말기에 의해 보내진 애플리케이션 승인 요청을 수신하도록 구성된 애플리케이션 승인 요청 수신 유닛;
    상기 애플리케이션 승인 요청에 기초하여 애플리케이션 공개 키 및 애플리케이션 개인 키를 각각 생성하도록 구성된 키 생성 유닛;
    애플리케이션 공개 키 인증서를 생성하기 위해, 미리 결정된 서버 상에 저장된 신용 승인 개인 키를 사용함으로써 상기 애플리케이션 공개 키에 서명하도록 구성된 애플리케이션 공개 키 인증서 생성 유닛;
    상기 이동 단말기에 상기 애플리케이션 공개 키 인증서 및 상기 애플리케이션 개인 키를 보내도록 구성된 데이터 송신 유닛;
    상기 이동 단말기에 의해 보내진 신용 결제 데이터 획득 요청을 수신하도록 구성된 신용 결제 데이터 획득 요청 수신 유닛;
    상기 신용 결제 데이터 획득 요청에 기초하여 상기 이동 단말기에 대응하는 신용 결제 데이터를 생성하도록 구성된 신용 결제 데이터 생성 유닛; 및
    상기 이동 단말기가 수신된 신용 결제 데이터에 기초하여 상기 이동 단말기의 신용 결제 기능을 인에이블하도록 상기 신용 결제 데이터를 상기 이동 단말기에 보내도록 구성된 신용 결제 데이터 송신 유닛
    을 포함하는 신용 결제 디바이스.
  16. 청구항 15에 있어서,
    상기 이동 단말기에 의해 보내진 디바이스 파라미터 정보를 수신하도록 구성된 디바이스 파라미터 정보 수신 유닛;
    상기 디바이스 파라미터 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는지 여부를 결정하도록 구성된 제1 결정 유닛; 및
    상기 이동 단말기가 신용 결제를 인에이블하기 위한 하드웨어 조건을 충족시키는 경우, 상기 이동 단말기에 신용 결제 인에이블 정보를 보내도록 구성된 신용 결제 인에이블 정보 송신 유닛
    을 더 포함하는 신용 결제 디바이스.
  17. 청구항 15에 있어서,
    상기 이동 단말기에 의해 보내진 사용자 신원 정보를 수신하도록 구성된 사용자 신원 정보 수신 유닛;
    상기 사용자 신원 정보에 기초하여, 상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는지 여부를 결정하도록 구성된 제2 결정 유닛; 및
    상기 이동 단말기가 신용 결제를 인에이블하기 위한 보안 인증 조건을 충족시키는 경우, 상기 이동 단말기에 보안 인증 성공 정보를 보내도록 구성된 보안 인증 성공 정보 송신 유닛
    을 더 포함하는 신용 결제 디바이스.
  18. 청구항 15에 있어서,
    상기 이동 단말기에 의해 보내진, 미리 결정된 설치 파일 - 상기 미리 결정된 설치 파일은 신용 결제 설치 파일을 포함함 - 을 획득하기 위한 요청을 수신하도록 구성된 미리 결정된 설치 파일 획득 요청 수신 유닛; 및
    상기 미리 결정된 설치 파일을 획득하기 위한 요청에 기초하여 상기 이동 단말기에 상기 미리 결정된 설치 파일을 보내도록 구성된 미리 결정된 설치 파일 송신 유닛
    을 더 포함하는 신용 결제 디바이스.
KR1020187023910A 2016-01-25 2017-01-16 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치 KR102254357B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610051643.8A CN106997530B (zh) 2016-01-25 2016-01-25 基于移动终端卡模拟的信用支付方法及装置
CN201610051643.8 2016-01-25
PCT/CN2017/071254 WO2017128976A1 (zh) 2016-01-25 2017-01-16 基于移动终端卡模拟的信用支付方法及装置

Publications (2)

Publication Number Publication Date
KR20180105185A true KR20180105185A (ko) 2018-09-27
KR102254357B1 KR102254357B1 (ko) 2021-05-25

Family

ID=59397397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187023910A KR102254357B1 (ko) 2016-01-25 2017-01-16 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치

Country Status (10)

Country Link
US (2) US11227279B2 (ko)
EP (1) EP3410376B1 (ko)
JP (1) JP6859519B2 (ko)
KR (1) KR102254357B1 (ko)
CN (2) CN115719224A (ko)
MY (1) MY195894A (ko)
PH (1) PH12018501542A1 (ko)
SG (2) SG11201806131YA (ko)
TW (1) TWI697855B (ko)
WO (1) WO2017128976A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10579983B2 (en) * 2015-03-11 2020-03-03 Paypal, Inc. NFC rendezvous protocol for enhanced mobile transactions and payments
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN107020324A (zh) * 2017-06-01 2017-08-08 句容通源电器有限公司 一种杯形件成型模具
CN107994995A (zh) * 2017-11-29 2018-05-04 深圳市文鼎创数据科技有限公司 一种低安全介质的交易方法、系统及终端设备
CN107909410B (zh) * 2017-12-04 2020-11-10 广州众威能信息科技有限公司 电子结算方法、装置、存储介质和计算机设备
CN112258178B (zh) 2018-01-23 2024-01-26 创新先进技术有限公司 支付卡的绑定方法、信任评估方法、装置和电子设备
CN110838012B (zh) * 2018-08-16 2023-09-19 腾讯科技(深圳)有限公司 一种支付方法、存储介质及相关设备
US11134065B2 (en) * 2018-12-06 2021-09-28 Visa International Service Association Secured extended range application data exchange
CN109784910A (zh) * 2018-12-12 2019-05-21 福建新大陆支付技术有限公司 一种基于支付终端的脱机支付方法及支付终端
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备
CN110298654B (zh) * 2019-07-03 2022-06-10 中国联合网络通信集团有限公司 基于5g网络的手机支付方法和系统
US11373179B2 (en) * 2019-07-12 2022-06-28 Mastercard International Incorporated Method and system for secure and verifiable offline blockchain transactions
CN110766394A (zh) * 2019-10-21 2020-02-07 腾讯科技(深圳)有限公司 基于信用度的乘车支付方法、装置、电子设备及存储介质
KR102353764B1 (ko) * 2020-01-29 2022-01-19 고하준 블록체인을 이용한 안전결제 방법
CN111768185A (zh) * 2020-09-01 2020-10-13 腾讯科技(深圳)有限公司 一种交易数据处理的方法、相关装置以及存储介质
US11475993B1 (en) 2021-12-31 2022-10-18 Scott Robert Hansen Method of unlocking an operation of a Class III medical device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
WO2014048990A1 (en) * 2012-09-28 2014-04-03 Bell Identification Bv Method and apparatus for providing secure services using a mobile device
JP2014230004A (ja) * 2013-05-20 2014-12-08 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
KR20150069237A (ko) * 2013-12-13 2015-06-23 주식회사 에스엘이노베이션스 다이나믹nfc태그를 이용한 결제방법 및 시스템

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
EP1061484A3 (en) * 1999-06-11 2004-01-07 Citicorp Development Center, Inc. Method and system for controlling certificate based open payment transactions
KR20010025193A (ko) 2000-10-09 2001-04-06 조용채 지하철 교통카드 결제 방법
US6754640B2 (en) * 2000-10-30 2004-06-22 William O. Bozeman Universal positive pay match, authentication, authorization, settlement and clearing system
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
JP2003044765A (ja) * 2001-07-31 2003-02-14 Jcb:Kk クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
JP2004005410A (ja) 2002-01-25 2004-01-08 Korea Electronic Banking Technology Co Ltd 後払い充電式電子貨幣システムと後払い充電式電子貨幣を利用した取引方法及び後払い充電式電子貨幣の充電端末機
JP4355124B2 (ja) 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
KR20040084346A (ko) 2003-03-28 2004-10-06 김철원 인터넷에서 개인 간에 신용 거래를 하는 방법과 이에 관한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
EP1530392A1 (fr) 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
JP4639732B2 (ja) * 2004-09-30 2011-02-23 凸版印刷株式会社 電子証明書の編集プログラム及び方法並びにicカード
SG141264A1 (en) * 2006-09-11 2008-04-28 Korvac Consumer Services S Pte A method and system for managing purchase transactions between a customer and a merchant
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7809652B2 (en) * 2007-01-30 2010-10-05 Visa U.S.A. Inc. Signature based negative list for off line payment device validation
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
KR100845281B1 (ko) 2008-01-15 2008-07-10 주식회사 스마트카드연구소 근거리 무선통신을 이용한 결제 시스템 및 방법
CN101364329A (zh) 2008-09-23 2009-02-11 中国移动通信集团广东有限公司 基于移动通信设备的非接触公交卡类应用系统及管理方法
EP2278539A1 (en) * 2009-07-17 2011-01-26 Tomasz Hundt Method for performing financial operations and mobility account system
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
CN101778381B (zh) * 2009-12-31 2012-07-04 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
CN102468960A (zh) 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8360329B2 (en) 2011-01-31 2013-01-29 Bank Of America Corporation Mobile wallet with managed active and passive payment technology
US20120197787A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Mobile wallet experience for resolving conflicts between different financial institutions and payment vehicles
GB201105765D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN202077102U (zh) * 2011-06-23 2011-12-14 冯海青 一种nfc手机的实现装置
US9524499B2 (en) 2011-09-28 2016-12-20 Paypal, Inc. Systems, methods, and computer program products providing electronic communication during transactions
CN103136668A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 终端支付方法、终端和支付平台
CN103500400A (zh) * 2011-12-28 2014-01-08 潘铁军 一种多应用移动支付系统及安全方法
CN103188238B (zh) * 2011-12-30 2017-11-07 上海博泰悦臻电子设备制造有限公司 支付账号的激活方法及系统
TWI578253B (zh) * 2012-01-05 2017-04-11 中華信股份有限公司 使用行動通訊裝置申請金融憑證之系統及其方法
CN102630083B (zh) * 2012-02-29 2015-02-11 中国工商银行股份有限公司 利用移动终端进行卡操作的系统及方法
US10984415B2 (en) 2012-06-25 2021-04-20 Li Tan System and methods for using limit-use encrypted code to transfer values securely among users
CN102902553B (zh) * 2012-08-23 2015-09-30 福建富士通信息软件有限公司 基于java卡的手机支付卡的远程发卡方法
CN104584670B (zh) 2012-08-23 2019-04-19 交互数字专利控股公司 用于执行装置到装置发现的方法和设备
WO2014052750A2 (en) 2012-09-27 2014-04-03 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
CN103812835A (zh) 2012-11-09 2014-05-21 深圳市华营数字商业有限公司 一种基于公钥算法的离线模式身份与交易认证方法
US20140180826A1 (en) 2012-12-22 2014-06-26 Coupons.Com Incorporated Consumer identity resolution based on transaction data
US9677907B2 (en) 2013-03-14 2017-06-13 Itron Inc Intelligent receptacle
US20160085955A1 (en) * 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US20150006386A1 (en) 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
WO2015009765A1 (en) * 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
CN104299130A (zh) * 2013-07-17 2015-01-21 中国银联股份有限公司 一种基于互联网的安全支付系统以及安全支付方法
US10223694B2 (en) * 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
CN103617532A (zh) * 2013-12-16 2014-03-05 杭州信雅达科技有限公司 一种移动终端的离线付款、收款方法及装置
SG10201400156QA (en) 2014-02-04 2015-09-29 Smart Communications Inc Transaction system and method
CN106133769A (zh) * 2014-03-26 2016-11-16 谷歌公司 安全离线支付系统
US20150278796A1 (en) 2014-03-26 2015-10-01 Google Inc. Reserving account balance for concurrent payments in secure offline payment system
CN105096113B (zh) * 2014-05-13 2022-01-07 苏州海博智能系统有限公司 一种移动支付方法及装置
US20150363764A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Person-to-person (p2p) payments via a short-range wireless payment beacon
GB2529872A (en) 2014-09-05 2016-03-09 Mastercard International Inc A mechanism for authorising transactions conducted at unattended payment terminals
RU2706620C2 (ru) * 2014-12-02 2019-11-19 Инвенцио Аг Способ обеспечения контролируемого доступа посетителей в здание
GB201423362D0 (en) 2014-12-30 2015-02-11 Mastercard International Inc Trusted execution enviroment (TEE) based payment application
CN104602224B (zh) * 2014-12-31 2018-07-24 浙江融创信息产业有限公司 一种基于nfc手机swp-sim卡的空中开卡方法
US10475003B2 (en) * 2015-03-11 2019-11-12 Paypal, Inc. Enhanced mobile transactions and payments
US20160283933A1 (en) * 2015-03-25 2016-09-29 Fit Pay, Inc. Systems and methods for providing an internet of things payment platform (iotpp)
US9807086B2 (en) * 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US10885509B2 (en) * 2015-10-15 2021-01-05 Visa International Service Association Bridge device for linking wireless protocols
US20170147588A1 (en) * 2015-11-19 2017-05-25 Eco-Mail Development Llc System and method for centralized document capture, management and retention
US10210582B2 (en) * 2015-12-03 2019-02-19 Mastercard International Incorporated Method and system for platform data updating based on electronic transaction product data
US10423993B2 (en) * 2015-12-28 2019-09-24 Raise Marketplace, Llc Authenticating an exchange item in an exchange item marketplace network
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
WO2014048990A1 (en) * 2012-09-28 2014-04-03 Bell Identification Bv Method and apparatus for providing secure services using a mobile device
JP2014230004A (ja) * 2013-05-20 2014-12-08 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
KR20150069237A (ko) * 2013-12-13 2015-06-23 주식회사 에스엘이노베이션스 다이나믹nfc태그를 이용한 결제방법 및 시스템

Also Published As

Publication number Publication date
MY195894A (en) 2023-02-27
PH12018501542A1 (en) 2019-06-10
SG10202103740TA (en) 2021-05-28
WO2017128976A1 (zh) 2017-08-03
US20180330360A1 (en) 2018-11-15
CN106997530A (zh) 2017-08-01
EP3410376A4 (en) 2019-09-11
US11238431B2 (en) 2022-02-01
EP3410376A1 (en) 2018-12-05
SG11201806131YA (en) 2018-08-30
US20200126061A1 (en) 2020-04-23
TWI697855B (zh) 2020-07-01
JP6859519B2 (ja) 2021-04-14
EP3410376B1 (en) 2022-05-18
CN106997530B (zh) 2022-10-14
US11227279B2 (en) 2022-01-18
KR102254357B1 (ko) 2021-05-25
JP2019508827A (ja) 2019-03-28
CN115719224A (zh) 2023-02-28
TW201730826A (zh) 2017-09-01

Similar Documents

Publication Publication Date Title
KR102254357B1 (ko) 이동 단말기의 카드 에뮬레이션에 기초한 신용 결제 방법 및 장치
EP3410374B1 (en) Credit payment method and device based on mobile terminal p2p
AU2011239331B2 (en) Determining companion and joint cards in transit
CN106997529B (zh) 基于移动终端eSE的信用支付方法及装置
KR101810120B1 (ko) 근거리 통신 결제 방법과 그를 위한 시스템 및 장치
JP2009129377A (ja) モバイルカードのオフライン取引承認方式による決済処理システム及びその方法
US20230049580A1 (en) Card for secure parking validation
KR20110065814A (ko) 결제 인증 방법, 시스템 및 장치
KR101805069B1 (ko) 근거리 통신 결제 방법과 그를 위한 시스템 및 장치
KR101786936B1 (ko) 근거리 통신 결제를 위한 id 발급 방법과 그를 위한 시스템 및 결제 장치
KR20160091149A (ko) 컴퓨터 실행 가능한 전자 스탬프 결제 방법, 이를 수행하는 사용자 단말, 전자 스탬프 결제 서버 및 이를 저장하는 기록매체
KR20050111104A (ko) 스마트 칩이 내장된 이동통신 단말기를 이용한 결제시스템및 방법

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
N231 Notification of change of applicant
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)