KR20190005866A - 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 - Google Patents

온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20190005866A
KR20190005866A KR1020187032519A KR20187032519A KR20190005866A KR 20190005866 A KR20190005866 A KR 20190005866A KR 1020187032519 A KR1020187032519 A KR 1020187032519A KR 20187032519 A KR20187032519 A KR 20187032519A KR 20190005866 A KR20190005866 A KR 20190005866A
Authority
KR
South Korea
Prior art keywords
payment
identifier
user
encrypted
proof
Prior art date
Application number
KR1020187032519A
Other languages
English (en)
Other versions
KR102375777B1 (ko
Inventor
퀴앙 팡
차오 두안
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190005866A publication Critical patent/KR20190005866A/ko
Application granted granted Critical
Publication of KR102375777B1 publication Critical patent/KR102375777B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

본 출원은 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템을 개시한다. 온보드 단말기에 적용되는 방법은, 서버에 의해 전송된 지불 인증 요청을 수신하고, 사용자 식별자를 포함한 지불 인증 요청을 수립된 통신 접속을 가진 사용자 장치에 전달하는 것과; 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하고, 암호화된 지불 증명 정보를 서버에 전송하는 것 - 암호화된 지불 증명 정보는 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과; 서버에 의해 전송된 증명 결과를 수신하고, 증명 결과에 따라 지불 처리를 수행하는 것 - 증명 결과는 사용자 식별자와 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타냄 - 을 포함한다. 본 출원은 온보드 단말기에 적용된 종래의 모바일 지불 기술에서의 부실한 지불 보안의 기술적 문제점을 해결한다.

Description

온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
본 출원은 모바일 지불(mobile payment) 분야에 관한 것으로, 특히, 온보드 단말기(onboard terminal)를 위한 지불 인증 방법, 장치 및 시스템에 관한 것이다.
인터넷 기술의 급속한 발전에 따라, 인터넷 지불은 사람들의 일상 생활에서 빼놓을 수 없는 부분이 되었다. 현재, 주류 인터넷 지불 방법은 주로 PC 단말기, 모바일 단말기 등을 포함한다. 현재, PC 단말기는 주로 Web을 통해 인터넷 지불 서비스를 제공한다. PC 단말기는 브라우저를 사용자 상호 작용을 위한 도구로 사용하고, 브라우저/서버(B/S) 아키텍처에서 지불 애플리케이션을 채택하고 있다. 사용자가 판매자 웹사이트를 통해 주문을 제출한 후, 판매자 웹사이트는 지불 기관의 웹사이트로 리디렉션(redirection)되고, 그 지불 기관은 사용자에게 인증 요청을 개시한다. 사용자가 인증 정보를 제공한 후, 서버 단말기는 검증을 수행하고, 인증 프로세스를 완료하고, 그 후 그 트랜잭션을 완료한다. 모바일 단말기는 주로 애플리케이션 프로그램을 통해 인터넷 지불 서비스를 제공하고, 클라이언트/서버(C/S) 아키텍처에서 지불 애플리케이션을 채택한다. 사용자가 판매자의 애플리케이션 프로그램을 통해 주문을 확인한 후, 판매자의 애플리케이션 프로그램은 지불 애플리케이션 프로그램으로 자동으로 리디렉션되고, 지불 애플리케이션 프로그램은 사용자에 대한 인증 요청을 직접 개시한다. 사용자가 인증 정보를 제공한 후, 서버 단말기는 검증을 수행하고, 인증 프로세스를 완료하고, 그 트랜잭션을 완료한다.
최근, 온보드 단말기는 인터넷 지불 서비스를 사용하기 시작했다. 현재, 온보드 단말기에 대한 트랜잭션 인증 프로세스는 모바일 단말기의 트랜잭션 인증 프로세스와 동일하다. 블루투스 헤드셋 및 모바일 폰을 위한 종래의 블루투스 지불 검증 시스템 및 방법은 일반적으로 블루투스 장치의 식별 정보를 암호화 및 서명하지 않고, 직접 블루투스 헤드셋의 ID를 획득하고 장치 ID를 평문 방식으로 전송하는 방식을 채택하고 있다. 장치 ID가 도난당하거나 부정조작될 위험이 있어 지불 보안에 영향을 미칠 것이다.
결론적으로, 온보드 단말기에 적용된 종래의 모바일 지불 기술은 부실한 지불 보안의 문제점을 가지고 있다.
본 출원의 목적은 온보드 단말기에 적용되는 종래의 모바일 지불 기술에서 부실한 지불 보안의 기술적 문제점을 해결하기 위해 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템을 제공하는 데 있다.
전술한 문제점을 해결하기 위해, 본 출원은 다음의 기술적 해결책을 채택한다.
본 출원은 온보드 단말기를 위한 지불 인증 방법을 개시하며, 상기 방법은,
서버에 의해 전송된 지불 인증 요청을 수신하고, 사용자 식별자를 포함한 상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하는 것과;
상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보(encrypted payment certification information)를 수신하여 서버에 전송하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 서버로부터 전송된 증명 결과를 수신하고, 상기 증명 결과에 따라 지불 처리를 수행하는 것 - 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계(binding relationship)가 존재하는지 여부를 나타냄 - 을 포함한다.
또한, 상기 방법은,
상기 사용자 장치 식별자를 획득하고, 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하는 것과;
상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립할 수 있도록, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하는 것을 더 포함한다.
또한, 상기 사용자 장치 식별자를 획득하는 것은,
바인딩 요청을 상기 사용자 장치에 전송하는 것과;
상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하는 것 - 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함함 - 을 포함한다.
또한, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
또한, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버로 전송한 후, 상기 방법은,
상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하는 것 - 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성됨 - 과;
상기 개인 키 증명서를 해독에 의해 획득하고, 상기 개인 키 증명서를 상기 사용자 장치에 전송하는 것을 더 포함한다.
본 출원은 또한 온보드 단말기를 위한 지불 인증 방법을 개시하며, 상기 방법은,
수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 서버가 증명할 수 있도록, 상기 암호화된 지불 증명 정보를 온보드 단말기를 통해 상기 서버로 전송하는 것을 포함한다.
또한, 상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하는 것은,
상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성하는 것과;
개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 상기 암호화된 지불 증명 정보를 생성하는 것을 더 포함한다.
또한, 상기 방법은,
온보드 단말기로 하여금 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버로 전송할 수 있도록 하기 위해, 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하고, 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하는 것 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 - 과;
상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하는 것을 더 포함한다.
본 출원은 또한 온보드 단말기를 위한 지불 인증 방법을 개시하며, 상기 방법은,
지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 온보드 단말기를 통해 수신하는 것 - 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 암호화된 지불 증명 정보를 해독하고, 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하고, 상기 증명 결과를 상기 온보드 단말기에 전송하는 것을 포함한다.
또한, 상기 방법은,
상기 온보드 단말기에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신 및 해독하는 것과;
상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하는 것을 더 포함한다.
또한, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
또한, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립한 후, 상기 방법은,
상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하는 것과;
상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고 상기 개인 키 증명서를 상기 사용자 장치에 전송할 수 있도록, 상기 개인 키 증명서를 암호화하고 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하는 것을 더 포함한다.
본 출원은 또한 온보드 단말기 지불 인증을 위한 온보드 단말기를 개시하며, 상기 온보드 단말기는,
서버에 의해 전송된 지불 인증 요청을 수신하도록 구성된 제 1 통신 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하고, 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하도록 구성된 제 2 통신 모듈 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 암호화된 지불 증명 정보를 상기 서버에 전송하고, 상기 서버에 의해 전송된 증명 결과를 수신하도록 더 구성된 상기 제 1 통신 모듈 - 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타냄 - 과;
상기 증명 결과에 따라 지불 처리를 수행하도록 구성된 처리 모듈을 포함한다.
또한, 상기 온보드 단말기는,
상기 사용자 장치 식별자를 획득하도록 구성된 획득 모듈과;
상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하도록 구성된 암호화 모듈과;
상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립할 수 있도록, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하도록 더 구성된 상기 제 1 통신 모듈을 더 포함한다.
또한, 상기 획득 모듈은 구체적으로,
바인딩 요청을 상기 제 2 통신 모듈을 통해 상기 사용자 장치에 전송하고;
상기 제 2 통신 모듈을 통해, 상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하도록 구성되고, 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함한다.
또한, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 이용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
또한, 상기 제 1 통신 모듈은 상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하도록 더 구성되고, 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성되며;
또한, 상기 온보드 단말기는,
상기 개인 키 증명서를 해독에 의해 획득하도록 구성된 해독 모듈과;
상기 개인 키 증명서를 상기 사용자 장치에 전송하도록 더 구성되는 상기 제 2 통신 모듈을 더 포함한다.
본 출원은 또한 온보드 단말기 지불 인증을 위한 사용자 장치를 개시하며, 상기 사용자 장치는,
수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하도록 구성되는 수신 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하도록 구성된 생성 모듈 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 서버가 증명할 수 있도록, 상기 암호화된 지불 증명 정보를 온보드 단말기를 통해 상기 서버에 전송하도록 구성된 전송 모듈을 포함한다.
또한, 상기 생성 모듈은,
상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성하도록 구성된 생성 유닛과;
개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 암호화된 지불 증명 정보를 생성하도록 구성된 암호화 유닛을 포함한다.
또한, 상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하도록 더 구성되고;
상기 온보드 단말기가 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송할 수 있게 하도록, 상기 전송 모듈은 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하도록 더 구성되며 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 -;
상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하도록 더 구성된다.
본 출원은 또한 온보드 단말기 지불 인증을 위한 서버를 개시하며, 상기 서버는,
지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하도록 구성되는 전송 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 온보드 단말기를 통해 수신하도록 구성되는 수신 모듈 - 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
상기 암호화된 지불 증명 정보를 해독하도록 구성된 제 1 해독 모듈과;
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하도록 구성된 증명 처리 모듈과;
상기 증명 결과를 상기 온보드 단말기에 전송하도록 더 구성된 상기 전송 모듈을 포함한다.
또한, 상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신하도록 더 구성되며;
상기 장치는,
상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하도록 구성된 제 2 해독 모듈과;
상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하도록 구성된 수립 모듈을 더 포함한다.
또한, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
또한, 상기 서버는,
상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하도록 구성된 생성 모듈과;
상기 개인 키 증명서를 암호화하도록 구성된 암호화 모듈과;
상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고 상기 개인 키 증명서를 상기 사용자 장치에 전송할 수 있도록, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하도록 더 구성된 상기 전송 모듈을 더 포함한다.
본 출원은 또한 온보드 단말기 지불 인증을 위한 시스템을 개시하며, 상기 시스템은 전술한 온보드 단말기와 전술한 사용자 장치 및 전술한 서버를 포함한다.
종래 기술과 비교하여, 본 출원은 다음과 같은 기술적 효과를 획득한다.
본 출원의 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템에 따르면, 사용자 장치 식별자 및 사용자 식별자가 획득되고, 상기 사용자 장치 식별자 및 상기 사용자 식별자는 온보드 단말기 상에서 암호화되며, 암호화된 파일은 서버에 전송된다. 암호화된 파일은 상기 서버에서 해독되어, 사용자 장치의 개인 키 증명서를 생성하고, 사용자 장치 식별자와 사용자 식별자 사이의 바인딩 관계를 수립한다. 개인 키 증명서는 암호화된 후, 온보드 단말기에 전송되며, 온보드 단말기 상에서 해독된다. 해독된 개인 키 증명서는 블루투스 장치의 신뢰 환경(trusted environment)에 저장된다. 사용자 장치 식별자 및 사용자 식별자를 포함한 지불 증명 정보는 개인 키 증명서를 사용하여 암호화되고, 암호화된 사용자 장치 식별자 및 암호화된 사용자 식별자가 서버에 전송되어, 상기 서버가 사용자 장치 식별자와 사용자 식별자 사이의 바인딩 관계가 존재하는지 여부를 검증하며, 그 후 지불 처리를 수행하며, 이는 온보드 단말기에 적용되는 종래의 모바일 지불 기술에서 복잡한 지불 처리 및 부실한 지불 보안의 문제점을 해결한다. 모든 파일은 개인 키 증명서를 획득하는 프로세스에서 암호화된 방식으로 전송되어, 지불 인증의 보안이 향상된다. 온보드 단말기의 지불 프로세스에서, 자동차 운전자는 과도한 동작을 수행할 필요가 없고, 지불 프로세스가 간단하여, 운전자의 안전을 보장하고 사용자의 지불 경험을 향상시킨다.
본원에 기술되는 첨부된 도면은 본 출원의 보다 나은 이해를 제공하는 데 사용되며, 본 출원의 일부를 구성한다. 본 출원의 예시적인 실시예 및 예시적인 실시예의 기술은 본 출원을 설명하기 위해 사용되며, 본 출원을 부적절하게 제한하지 않는다. 도면에서,
도 1은 본 출원의 실시예 1에 따른 시스템의 구조적인 블록도이다.
도 2는 본 출원의 실시예 2에 따른 구조적인 블록도이다.
도 3은 본 출원의 실시예 2에 따른 다른 구조적인 블록도이다.
도 4는 본 출원의 실시예 2에 따른 또 다른 구조적인 블록도이다.
도 5는 본 출원의 실시예 3에 따른 구조적인 블록도이다.
도 6은 본 출원의 실시예 3에 따른 다른 구조적인 블록도이다.
도 7은 본 출원의 실시예 4에 따른 구조적인 블록도이다.
도 8은 본 출원의 실시예 4에 따른 다른 구조적인 블록도이다.
도 9는 본 출원의 실시예 4에 따른 또 다른 구조적인 블록도이다.
도 10은 본 출원의 실시예 2에 따른 방법의 흐름도이다.
도 11은 본 출원의 실시예 2에 따른 다른 방법의 흐름도이다.
도 12는 본 출원의 실시예 2에 따른 또 다른 방법의 흐름도이다.
도 13은 본 출원의 실시예 3에 따른 방법의 흐름도이다.
도 14는 본 출원의 실시예 3에 따른 다른 방법의 흐름도이다.
도 15는 본 출원의 실시예 3에 따른 또 다른 방법의 흐름도이다.
도 16은 본 출원의 실시예 4에 따른 방법의 흐름도이다.
도 17은 본 출원의 실시예 4에 따른 다른 방법의 흐름도이다.
도 18는 본 출원의 실시예 4에 따른 또 다른 방법의 흐름도이다.
도 19는 본 출원의 실시예 5에 따른 동작 방법의 개략도이다.
도 20은 본 출원의 실시예 5에 따른 다른 동작 방법의 개략도이다.
아래에서, 본 출원의 구현 방식이 첨부된 도면 및 실시예를 참조하여 상세히 기술되며, 이를 통해, 본 출원의 기술적 수단을 사용하여 기술적인 문제점을 해결하고 기술적 효과를 달성하는 방법의 구현 프로세스가 완전히 이해되고 그에 따라 구현될 수 있다.
예를 들어, 특정 용어는 특정 컴포넌트를 나타내기 위해 명세서 및 청구범위에서 사용된다. 당업자는 하드웨어 제조업자가 상이한 용어를 사용하여 동일한 컴포넌트를 명명할 수 있다는 것을 이해해야 한다. 명세서 및 청구범위는 컴포넌트를 명칭의 차이에 의해 구별하는 것이 아니고, 컴포넌트 간의 기능적 차이를 기준으로 구별한다. 전체 명세서 및 청구범위에서 언급된 "포함"이 개방형 용어인 경우, 그것은 "포함하지만 이에 국한되지 않는"것으로 해석되어야 한다. "실질적으로"는 허용 오차 범위 내에서 당업자가 기술적인 문제점을 해결할 수 있고 기본적으로 특정 오차 범위 내에서 기술적 효과를 달성한다는 것을 의미한다. 또한, 본원의 "결합" 또는 "전기적 접속"이라는 용어는 임의의 직접 및 간접적인 전기적 결합 수단을 포함한다. 따라서, 본 명세서에서 제 1 장치가 제 2 장치에 결합되는 것으로 기술된다면, 이는 제 1 장치가 제 2 장치에 직접 전기적으로 결합될 수 있거나 또는 다른 장치 또는 결합 수단을 통해 제 2 장치에 간접적으로 전기적으로 결합될 수 있음을 나타낸다. 본 명세서의 후속하는 설명은 본 출원을 구현하는 바람직한 구현 방식이 되지만, 이 설명은 본원의 일반적인 원리를 명확히 하기 위한 것이며 본 출원의 범위를 제한하려는 것이 아니다. 본 출원의 보호 범위는 첨부된 청구범위에 정의된 범위가 되어야 한다.
추가로 주목해야 하는 것은, 용어 "구비" 및 "포함" 또는 임의의 다른 변형은 비 제한적인 포함을 포괄하는 것으로 의도되어, 일련의 요소를 포함한 프로세스, 방법, 물품 또는 시스템이 그 요소를 포함할 뿐만 아니라 명시적으로 열거되지 않은 다른 요소를 포함하거나, 또는 그 프로세스, 방법, 물품 또는 시스템에 고유한 요소를 포함한다는 것이다. 추가의 제한이 없으면, "하나의 무언가를 포함"이라는 표현으로 정의된 요소는 그 요소를 포함한 프로세스, 방법, 물품 또는 시스템이 또한 다른 동일한 요소를 갖는다는 것을 배제하지 않는다.
실시예 1
도 1을 참조하면, 본 출원의 실시예 1에 따른 온보드 단말기를 위한 지불 인증 시스템의 구조적인 블록도가 도시되어 있다. 이 실시예에서 온보드 단말기를 위한 지불 인증 시스템(1)은 온보드 단말기(10), 사용자 장치(20) 및 서버(30)를 포함한다.
여기서, 온보드 단말기(10)는, 인터넷에 접속하는 기능을 가지며, 서버(30)와의 네트워크 접속 관계를 가지며, 사용자 장치(20)와의 통신 접속 관계를 수립할 수 있는, 차량에 탑재된 단말기 장치를 나타낸다. 추가로 주목해야 하는 것은, 본원에 언급된 "차량"은 내연 기관 차량 또는 오토바이, 전기 차량 또는 오토바이, 전기 자전거, 전기 밸런스 차량(electric balance vehicles), 원격 제어 차량, 소형 항공기(예컨대, 무인 항공기, 소형 유인 항공기, 원격 제어 항공기) 및 다양한 변형을 포함하지만, 이에 국한되는 것이 아니라는 것이다. 상응하게, 차량 내의 온보드 명령어 입력 장치, 온보드 프로세서 및 온보드 디스플레이 장치는 해당 차량에 탑재되는 관련 입력 장치, 관련 프로세서 및 관련 디스플레이 장치를 지칭한다. 즉, "온보드"는 차량에 탑재된 의미로 간단히 이해될 수 있다.
사용자 장치(20)는 온보드 단말기(10)와 통신 접속 관계를 가질 수 있는 모바일 장치이다. 통신 접속은 전형적인 블루투스 통신 접속일 수 있고, 예를 들어, WIFI 접속, NFC 접속, 적외선 접속 등과 같은 다른 근거리 통신 접속일 수도 있음에 주목해야 한다. 근거리 통신 접속을 갖는 모든 방식이 본 출원에 적절하다는 것을 생각할 수 있다. 또한, 사용자 장치(20)는 저장 모듈을 가질 필요가 있으며 즉, 저장 기능을 가질 필요가 있다. 전형적으로, 사용자 장치(20)는 스마트 폰, 태블릿 컴퓨터, 저장 기능을 갖는 블루투스 헤드셋 등을 포함할 수 있다.
서버(30)는 온보드 단말기(20)에 설치된 애플리케이션 프로그램에 대응한다. 온보드 단말기(20)에 쇼핑 애플리케이션 "TMALL"이 설치되면, 서버(30)는 TMALL의 백엔드 사용자 서버에 대응한다. 주목해야 하는 것은 서버(30)가 사용자 정보를 저장하기 위한 데이터베이스를 갖는다는 것이다.
현재, 지불 인증은 주로 트랜잭션 비밀번호, 지문 식별, SMS 검증 코드, OTP 토큰 등을 포함한다. 트랜잭션 비밀번호 인증은, 사용자가 지불 애플리케이션에 등록할 때 서버에 트랜잭션 비밀번호를 제공한다는 것이다. 사용자는 지불이 행해질 때마다 트랜잭션 비밀번호를 수작업으로 입력하고, 서버 단말기는 트랜잭션 비밀번호를 비교하여 사용자 인증을 완료한다. 트랜잭션 비밀번호는 현재 더 빈번하게 사용되는 사용자 인증 방식이다. 현재, 지문 식별은 주로 모바일 단말기 상에서의 지불 인증을 위해 사용된다. 사용자는 지문 식별을 지원하는 모바일 장치에 지문 정보를 등록한다. 지불 애플리케이션이 지문 검증 기능을 가능하게 한 후, 사용자는 지불이 행해질 때마다 지문 식별 장치를 통해 지문 정보를 입력하고, 지불 애플리케이션은 지문 정보를 로컬의 신뢰 환경으로 전송하며, 지문 정보를 신뢰 환경에 저장된 지문 템플릿과 비교하여 인증을 실현한다. SMS 검증 코드는 일회용 패드의 방식을 채택하고, 클라이언트 단말기가 트랜잭션 요청을 개시할 때마다 서버 단말기에 의해 생성된 검증 코드를 SMS를 통해 서버 단말기에 전송한다. 이 검증 코드를 주관적으로 확인한 후, 사용자는 이 검증 코드를 지불 애플리케이션에 입력하고, 지불 애플리케이션은 이 검증 코드를 비교를 위해 서버 단말기에 전송하여 사용자 인증을 완료한다. OTP 토큰은 일회용 패드의 방식을 채택하고, 클라이언트 단말기가 트랜잭션 요청을 개시할 때마다 서버 단말기에 의해 생성된 검증 코드를 OTP 하드웨어 장치 또는 애플리케이션 프로그램을 통해 서버 단말기에 전송한다. 이 검증 코드를 주관적으로 확인한 후, 사용자는 이 검증 코드를 지불 애플리케이션에 입력하고, 지불 애플리케이션은 이 검증 코드를 비교하기 위해 서버 단말기에 전송하여 사용자 인증을 완료한다.
그러나, 트랜잭션 비밀번호, 지문 식별, SMS 검증 코드 및 OTP 토큰과 같은 수 개의 종래의 주요 신원 인증 방법은 PC 단말기 및 모바일 단말기에서의 지불 프로세스에 널리 적용되어 왔다. 그러나, 온보드 단말기에서의 지불은, 트랜잭션 비밀번호, SMS 검증 코드, OTP 토큰 및 다른 신원 인증 방법이 사용자가 지불 단말기와 복잡하게 상호 작용할 것을 요구하고, 사용자가 신원 인증 정보를 식별하고 입력할 것을 요구하여, 온보드 지불 시나리오에서 운전자에게 너무 많은 주의를 끌어 위험한 운전을 초래한다는 점에서, PC 단말기 및 모바일 단말기에서의 지불과는 상이하다. 지문 식별 방법은 운전자가 신원 인증 정보를 식별하고 입력할 것을 요구하지 않으며, 단지 사용자가 손가락을 지문 식별 장치에 터치할 것을 요구할 뿐이다. 그러나, 온보드 단말기의 시나리오는, 온보드 단말기가 사용자 신원 인증을 빈번하게 수행할 필요가 없어서 지문 식별 장치를 필요로 하지 않는다는 점에서, 모바일 단말기의 시나리오와는 상이하다. 현재, 온보드 단말기는 어떠한 지문 식별 장치도 탑재하고 있지 않다. 즉, 종래의 지불 인증 방법은 온보드 단말기가 지불 서비스를 수행하는 데 적합하지가 않다.
그러나, 블루투스 헤드셋 및 모바일 폰을 위한 종래의 블루투스 지불 증명 시스템 및 방법에서, 블루투스 지불 증명 모듈은 블루투스 통신 인터페이스를 통해 블루투스 헤드셋으로 명령어 신호를 전송한다. 식별 프로세서는 명령어 신호를 획득하고 식별 처리를 수행한다. 명령어 신호가 헤드셋 ID를 획득하는 명령어라면, 식별 프로세서는 메모리로부터 헤드셋 ID를 획득하고 헤드셋 ID를 블루투스 지불 증명 모듈에 전송한다. 이러한 인증 프로세스는 또한 다음과 같은 보안 위험을 안고 있으며, 즉, 전송된 데이터에서, 블루투스 헤드셋 ID는 평문 방식으로 전송되고 전송 내용은 서명되지 않아, 전송 프로세스에서 정보가 도난당하거나 부정조작될 위험이 있다. 현재, 블루투스 헤드셋이 신뢰 환경의 보안 저장 유닛을 갖는다고 알려져 있지는 않다. 따라서, 종래의 블루투스 헤드셋 장치는 신뢰 환경을 추가하지 않고 발급된 증명서의 보안 저장을 보장할 수는 없으며, 디지털 증명서가 도난될 위험이 있다.
결론적으로, 종래의 모바일 지불 기술, 특히 온보드 단말기에 적용된 모바일 지불 기술은 부실한 지불 보안의 문제점을 가지고 있다.
본 출원에 따르면, 사용자 장치 식별자 및 사용자 식별자가 획득되고, 상기 사용자 장치 식별자 및 상기 사용자 식별자는 온보드 단말기 상에서 암호화되고, 암호화된 파일은 서버로 전송되며, 상기 암호화된 파일은 서버에서 해독되어, 사용자 장치의 개인 키 증명서를 생성하고 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하며, 상기 개인 키 증명서는 암호화되어 상기 온보드 단말기로 전송되며, 상기 온보드 단말기 상에서 해독되고, 상기 해독된 개인 키 증명서는 블루투스 장치의 신뢰 환경에 저장된다. 사용자 장치 식별자 및 사용자 식별자를 포함한 지불 증명 정보는 개인 키 증명서를 사용하여 암호화되고, 암호화된 사용자 장치 식별자 및 암호화된 사용자 식별자가 서버에 전송되어, 상기 서버는 사용자 장치 식별자와 사용자 식별자 사이의 바인딩 관계가 존재하는지 여부를 검증하며, 그 후 지불 처리를 수행하며, 이는 온보드 단말기에 적용되는 종래의 모바일 지불 기술에서 복잡한 지불 처리 및 부실한 지불 보안의 문제점을 해결한다. 모든 파일은 개인 키 증명서를 획득하는 프로세스에서 암호화된 방식으로 전송되어, 지불 인증의 보안이 향상된다. 온보드 단말기의 지불 프로세스에서, 자동차 운전자는 과도한 동작을 수행할 필요가 없고, 지불 프로세스가 간단하여, 운전자의 안전을 보장하고 사용자의 지불 경험을 향상시킨다.
상기 실시예는 온보드 단말기를 위한 지불 인증 시스템의 레벨로부터 온보드 단말기(10), 사용자 장치(20) 및 서버(30)를 단순히 도입한다. 아래의 실시예(실시예 2, 실시예 3 및 실시예 4)는 각각 온보드 단말기(10), 사용자 장치(20) 및 서버(30)의 모듈 구조 및 실행 방법을 상세하게 설명한다.
실시예 2
도 2를 참조하면, 본 출원의 실시예 2에 따른 온보드 단말기 지불 인증을 위한 온보드 단말기의 구조적인 블록도가 도시되어 있다. 이 실시예에서 온보드 단말기(10)는 제 1 통신 모듈(110), 제 2 통신 모듈(120) 및 처리 모듈(130)을 포함한다.
상기 제 1 통신 모듈(110)은 서버에 의해 전송된 지불 인증 요청을 수신하도록 구성되며, 이 지불 인증 요청은 사용자 식별자를 포함한다.
상기 제 2 통신 모듈(120)은 상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하고, 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하도록 구성되며, 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다.
상기 제 1 통신 모듈(110)은 상기 암호화된 지불 증명 정보를 상기 서버에 전송하고, 상기 서버에 의해 전송된 증명 결과를 수신하도록 더 구성되며, 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타낸다.
상기 처리 모듈(130)은 상기 증명 결과에 따라 지불 처리를 수행하도록 구성된다.
본 출원의 다른 바람직한 실시예에서, 도 3을 참조하면, 본 출원의 실시예 2에 따른 온보드 단말기 지불 인증을 위한 온보드 단말기의 다른 구조적인 블록도가 도시되어 있다. 온보드 단말기(10)는 획득 모듈(140) 및 암호화 모듈(150)을 더 포함한다.
상기 획득 모듈(140)은 상기 사용자 장치 식별자를 획득하도록 구성된다.
상기 암호화 모듈(150)은 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하도록 구성된다.
상기 제 1 통신 모듈(110)은 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하여, 상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하도록 더 구성된다.
또한, 상기 획득 모듈(140)은 특히 상기 제 2 통신 모듈(120)을 통해 바인딩 요청을 상기 사용자 장치에 전송하며;
상기 제 2 통신 모듈(120)을 통해, 상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하도록 구성되고, 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함한다.
또한, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
본 출원의 다른 바람직한 실시예에서, 도 4를 참조하면, 본 출원의 실시예 2에 따른 온보드 단말기 지불 인증을 위한 온보드 단말기의 또 다른 구조적인 블록도가 도시되어 있다. 상기 제 1 통신 모듈(110)은 상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하도록 더 구성되고, 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성된다.
상기 온보드 단말기(10)는 해독 모듈(160)을 더 포함한다. 상기 해독 모듈(160)은 상기 개인 키 증명서를 해독에 의해 획득하도록 구성된다.
상기 제 2 통신 모듈(120)은 상기 개인 키 증명서를 상기 사용자 장치에 전송하도록 더 구성된다.
전술한 것은 온보드 단말기 지불 인증을 위한 온보드 단말기의 장치 실시예이다. 온보드 단말기는 온보드 단말기(10)에서 수행될 수 있는 프로세스 실시예와 함께 아래에서 더 기술된다.
도 10 내지 도 12를 참조하면, 이 실시예에 따른 온보드 단말기(10)에서 수행되는 온보드 단말기를 위한 지불 인증 방법의 방법 흐름도가 제각기 도시된다.
도 10을 참조하면, 온보드 단말기(10)가 수행할 수 있는 지불 인증 방법은 다음과 같은 단계를 포함한다.
단계(S120): 서버에 의해 전송된 지불 인증 요청을 수신하고, 사용자 식별자를 포함한 상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하는 것과;
단계(S130): 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하여 서버에 전송하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
단계(S140): 상기 서버에 의해 전송된 증명 결과를 수신하고, 상기 증명 결과에 따라 지불 처리를 수행하는 것 - 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타냄 - 을 포함한다.
특히, 단계(120)에서, 제 1 통신 모듈(110)은 상기 서버에 의해 전송된 지불 인증 요청을 수신하고, 제 2 통신 모듈(120)을 통해 상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달한다. 상기 지불 인증 요청은 사용자 식별자를 포함한다. 여기서, 단계(120) 이전에, 상기 온보드 단말기(10)는 상기 온보드 단말기(10) 상에 설치된 애플리케이션(예컨대, 전술한 TMALL)의 애플리케이션 프로그램 인터페이스(Application Program Interface: API)를 호출하여, 사용자 식별자, 즉 애플리케이션에 로그인되는 사용자 ID를 획득할 필요가 있다. 그 후, 지불 트랜잭션 요청은 상기 온보드 단말기(10)를 통해 서버에 전송되며, 즉, 상기 지불 트랜잭션 요청의 정보 및 상기 사용자 식별자가 상기 서버에 전송된다. 상기 서버는 상기 지불 트랜잭션 요청의 정보 및 상기 사용자 식별자를 수신할 때, 상기 지불 트랜잭션 요청의 정보를 확인하고, 확인 후, 상기 서버는 상기 온보드 단말기(10)로의 지불 인증 요청을 개시한다. 즉, 상기 지불 인증 요청은 확실히 상기 사용자 식별자를 포함한다. 그러나, 상기 지불 인증 요청은 상기 지불 트랜잭션 요청의 정보를 포함할 수도 있다는 것을 생각할 수 있다. 또한, 상기 온보드 단말기(10)를 통해 상기 서버에 지불 트랜잭션 요청을 전달하는 방식은 사용자가 상기 온보드 단말기(10)의 인간-머신 상호 작용 인터페이스에 터치함으로써 획득될 수 있거나, 또는 음성에 의한 사용자 상호 작용 명령어를 수집하는 것과 같은, 다른 인간-머신 상호 작용 방식으로 획득될 수 있다.
상기 온보드 단말기(10)가 지불 인증 요청을 수신한 후, 우선, 상기 사용자 장치가 상기 온보드 단말기(10)에 접속되었는지 여부가 결정될 필요가 있다. 만약 상기 사용자 장치가 상기 온보드 단말기(10)에 접속되었다면, 상기 제 2 통신 모듈(120)은 상기 지불 인증 요청을 상기 사용자 장치에 전달한다. 만약 상기 사용자 장치가 상기 온보드 단말기(10)에 접속되지 않았다면, 바인딩 접속 요청이 상기 사용자 장치에 전송되어 상기 사용자 장치가 접속된다. 상기 사용자 장치가 접속된 후, 제 2 통신 모듈(120)은 상기 지불 인증 요청을 상기 사용자 장치에 전달한다. 지금까지, 단계(S120)가 완료되었다.
전술한 바와 같은 단계(S120)에 후속하여, 단계(S130)에서, 우선, 제 2 통신 모듈(120)은 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신한다. 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다. 그 후, 상기 제 1 통신 모듈(110)은 상기 암호화된 지불 증명 정보를 상기 서버에 전송한다.
여기서, 상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다. 주목해야 하는 것은, 지불 증명 정보를 암호화하기 위한 개인 키 증명서가 전술한 상황에서 상기 사용자 장치에 저장되어 있다는 것이다. 지불 증명 정보를 암호화하기 위한 개인 키 증명서가 사용자 장치에 저장되어 있지 않은 상황에 대해, 개인 키 증명서를 획득하는 방법이 아래에서 상세히 기술될 것이며, 개인 키 증명서의 세부 사항은 여기서 기술되지 않는다. 또한, 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 상기 지불 증명 정보를 생성하는 구체적인 방법은, 먼저 상기 지불 인증 요청 내의 상기 사용자 식별자의 정보를 획득하거나, 또는 지불 트랜잭션 요청의 정보를 획득하는 것과; 그 후, 상기 사용자 장치의 드라이버를 호출하여, 상기 사용자 장치 식별자를 획득하는 것과; 최종적으로 상기 사용자 장치 식별자와 (상기 트랜잭션 요청의 정보를 포함할 수도 있는) 상기 사용자 식별자를 통합하여 상기 지불 증명 정보를 획득하는 것이다. 분명한 것은, 상기 지불 증명 정보가 상기 사용자 장치 식별자와 상기 사용자 식별자를 포함하고, 상기 암호화된 지불 증명 정보는 상기 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화함으로써 획득되며, 따라서 상기 암호화된 지불 증명 정보가 확실히 상기 사용자 식별자 및 상기 사용자 장치 식별자를 포함한다는 것이다.
상기 암호화된 지불 증명 정보를 획득한 후, 상기 사용자 장치는 상기 암호화된 지불 증명 정보를 상기 온보드 단말기(10)에 전송한다. 즉, 제 2 통신 모듈(120)은 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신한다. 그 후, 상기 제 1 통신 모듈(110)은 상기 암호화된 지불 증명 정보를 상기 서버에 전송한다. 즉, 단계(S130)가 완료된다.
전술한 바와 같은 단계(S130)에 후속하여, 단계(S140)에서, 우선, 제 1 통신 모듈(110)은 상기 서버에 의해 전송된 증명 결과를 수신하고; 그 후, 처리 모듈(130)은 증명 결과에 따라 지불 처리를 수행한다. 여기서, 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타내며, 즉 상기 사용자 식별자와 상기 사용자 장치 식별자가 바인딩되어 서버에 기록 유지되어 있는지 여부를 나타낸다. 상기 "바인딩 및 기록 유지"는 상기 사용자 식별자와 상기 사용자 장치 식별자가 바인딩 관계를 가지고 서버 네트워크에 기록 유지되고 있음을 의미한다.
구체적으로, 상기 암호화된 지불 증명 정보를 수신한 후, 우선, 상기 서버는 상기 개인 키 증명서의 공개 키를 사용하여 상기 암호화된 지불 증명 정보를 해독하고, 상기 사용자 식별자 및 상기 사용자 장치 식별자를 획득할 필요가 있다. 주목해야 할 것은, 상기 개인 키 증명서의 공개 키가 전술한 바와 같이 상기 서버에 저장된다는 것이다. 상기 개인 키 증명서의 공개 키가 상기 서버에 저장되어 있지 않은 상황에 대해, 상기 개인 키 증명서의 공개 키를 획득하는 방법이 아래에서 상세히 기술될 것이며, 개인 키 증명서의 공개 키의 세부 사항은 여기서 기술되지 않는다. 그 후, 상기 서버는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 검증한다. 특히, 상기 사용자 식별자 및 상기 사용자 장치 식별자는 맵핑되어 상기 서버의 데이터베이스에 기록 유지되는 사용자 식별자 및 사용자 장치 식별자와 비교될 수 있다. 상기 사용자 식별자와 상기 사용자 장치 식별자가 상기 서버의 데이터베이스에 존재하고, 상기 사용자 식별자와 상기 사용자 장치 식별자가 또한 쌍으로 매핑되는 경우, 이는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하고 있음을 나타낸다. 상기 사용자 식별자와 상기 사용자 장치 식별자가 상기 서버의 데이터베이스에 존재하지 않거나, 상기 사용자 식별자와 상기 사용자 장치 식별자가 쌍으로 매핑되어 있지 않으면, 이는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하지 않음을 나타낸다.
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하지 않을 경우, 상기 서버는 실패한 증명 결과를 전송한다. 상기 제 1 통신 모듈(110)은 상기 서버에 의해 전송된 실패한 증명 결과를 수신하고, 상기 처리 모듈(130)은 실패한 증명 결과에 따라, 즉 상기 증명이 실패하면 지불 처리를 수행하는 것을 거부한다.
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재할 경우, 상기 서버는 성공적인 증명 결과를 전송한다. 제 1 통신 모듈(110)은 상기 서버에 의해 전송된 성공적인 증명 결과를 수신하고, 상기 처리 모듈(130)은 성공적인 증명 결과에 따라, 즉 상기 증명이 성공하면 지불 처리를 수행하는 것을 가능하게 한다. 지금까지, 단계(S140)가 완료되었다.
전술한 것은, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계가 상기 서버에 저장되어 있는 상황, 즉, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 위의 인증 프로세스에서 상기 서버에 수립할 필요가 없는 상황을 기술하고 있다. 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계가 인증 프로세스에서 상기 서버에서 수립될 필요가 있는 상황이 아래에서 상세히 기술된다.
도 11을 참조하면, 온보드 단말기(10)를 위한 지불 인증 방법은 다음과 같은 단계, 즉,
단계(S111): 상기 사용자 장치 식별자를 획득하고, 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하는 것과;
단계(S112): 상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립할 수 있도록, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하는 것을 더 포함한다.
주목할 것은, 단계(S111) 및 단계(S112)가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계가 검증될 필요가 있을 때 미리 수행되거나 일시적으로 수행될 수 있다는 것이다. 단계(S111) 및 단계(S112)의 구체적인 타이밍 순서는 본 발명에서 특별히 한정되지 않는다.
단계(S111)에서, 먼저, 획득 모듈(140)은 사용자 장치 식별자를 획득하고; 그 후 암호화 모듈(150)은 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화한다.
여기서, 획득 모듈(140)에 의해 상기 사용자 장치 식별자를 획득하는 방법은, 먼저, 상기 사용자 장치에 바인딩 요청을 전송하는 것과; 그 후 상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하는 것 - 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함함 - 을 포함한다. 구체적으로, 우선, 상기 획득 모듈(140)은 특히 상기 제 2 통신 모듈(120)을 통해 바인딩 요청을 상기 사용자 장치에 전송하도록 구성된다. 상기 바인딩 요청을 수신한 후, 상기 사용자 장치는 상기 온보드 단말기(10)에 바인딩되고, 상기 사용자 장치의 드라이버를 호출하여 상기 사용자 장치 식별자를 획득하고, 바인딩 응답을 상기 온보드 단말기(10)에 전송한다. 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함한다. 그 후, 상기 획득 모듈은 상기 제 2 통신 모듈(120)을 통해, 상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하며, 즉, 상기 사용자 장치 식별자를 획득한다.
상기 사용자 장치 식별자가 획득된 후, 상기 암호화 모듈(150)은 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화한다. 여기서, 상기 암호화 모듈(150)은 온보드 단말기(10)에 미리 저장된 서버의 공개 키를 사용하여 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화한다. 상기 서버의 공개 키는 상기 온보드 단말기가 출고될 때 미리 저장될 수 있다. 지금까지, 단계(S111)가 완료되었다.
전술한 바와 같은 단계(S111)에 후속하여, 단계(S112)에서, 상기 제 1 통신 모듈(110)은 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송한다. 여기서, 상기 제 1 통신 모듈(110)은 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하여, 상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립한다. 구체적으로, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신한 후, 상기 서버는 서버의 개인 키를 호출하여 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독함으로써, 상기 사용자 장치 식별자 및 상기 사용자 식별자를 획득하고, 상기 사용자 장치 식별자를 상기 사용자 식별자에 바인딩하고, 상기 사용자 장치 식별자 및 상기 사용자 식별자를 상기 서버에 저장할 필요가 있다. 즉, 상기 서버는 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하도록 구성된다. 지금까지, 단계(S112)가 완료되었다.
전술한 것은, 상기 암호화된 지불 증명 정보가 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다는 것을 나타낸다.
전술한 바와 같이, 지불 증명 정보를 암호화하기 위한 개인 키 증명서는 전술한 상황에서 상기 사용자 장치에 저장되어 있다. 지불 증명 정보를 암호화하기 위한 개인 키 증명서가 상기 사용자 장치에 저장되어 있지 않은 상황에 대해, 상기 개인 키 증명서는 우선적으로 획득될 필요가 있다. 개인 키 증명서를 획득하는 방법은 아래에서 상세히 기술된다.
도 12를 참조하면, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송한 후, 상기 방법은, 다음의 단계, 즉
단계(S113): 상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하는 것 - 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성됨 - 과;
단계(S114): 상기 개인 키 증명서를 해독에 의해 획득하고 그 개인 키 증명서를 상기 사용자 장치에 전송하는 것을 더 포함한다.
단계(S113)에서, 상기 제 1 통신 모듈(110)은 상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하고, 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성된다. 구체적으로, 상기 서버가 상기 사용자 장치 식별자 및 상기 사용자 식별자를 획득한 후에 상기 사용자 장치의 개인 키 증명서가 생성되고, 상기 사용자 장치의 개인 키 증명서는 해독을 위해 상기 서버에 저장된다. 또한, 공장 출고시에 온보드 장치(10)의 공개 키를 사용하여 사용자 장치의 개인 키 증명서를 암호화하고, 그 후 상기 사용자 장치의 상기 암호화된 개인 키 증명서를 온보드 단말기(10)에 전송한다. 여기서, 공장 출고시에 상기 온보드 단말기(10)의 공개 키는 네트워크 접속을 통해 온보드 단말기(10)에 액세스함으로써 상기 서버에 의해 획득될 수 있다. 즉, 상기 서버는 상기 사용자 장치의 상기 암호화된 개인 키 증명서를 온보드 단말기(10)에 전송하고, 제 1 통신 모듈(110)은 상기 서버에 의해 암호화되어 전송된 개인 키 증명서를 수신한다. 지금까지, 단계(S113)가 완료되었다.
전술한 바와 같은 단계(S113)에 후속하여, 단계(S114)에서, 우선, 해독 모듈(160)은 해독에 의해 개인 키 증명서를 획득하도록 구성되고, 그 후 제 2 통신 모듈(120)은 개인 키 증명서를 상기 사용자 장치에 전송한다.
구체적으로, 해독 모듈(160)은 온보드 단말기(10)가 출고시 저장된 개인 키를 사용하여 상기 사용자 장치의 암호화된 개인 키 증명서를 해독하고, 상기 사용자 장치의 개인 키 증명서를 획득한다. 그 후, 상기 제 2 통신 모듈(120)은 상기 개인 키 증명서를 상기 사용자 장치에 전송한다. 상기 개인 키 증명서를 수신한 후, 상기 사용자 장치는 상기 개인 키 증명서를 상기 사용자 장치의 신뢰 환경에 저장한다. 상기 신뢰 환경은 판독가능한 저장 공간을 나타낸다. 사용자는 상기 신뢰 환경에 저장된 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 상기 암호화된 지불 증명 정보를 생성한다. 지금까지, 단계(114)가 완료되었다.
실시예 3
도 5를 참조하면, 본 출원의 실시예 3에 따른 온보드 단말기 지불 인증을 위한 사용자 장치의 구조적인 블록도가 도시되어 있다. 이 실시예에서 사용자 장치(20)는 수신 모듈(210), 생성 모듈(220) 및 전송 모듈(230)을 포함한다.
상기 수신 모듈(210)은 수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하도록 구성되고, 상기 지불 인증 요청은 사용자 식별자를 포함한다.
상기 생성 모듈(220)은 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하도록 구성되며, 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다.
전송 모듈(230)은 상기 암호화된 지불 증명 정보를 온보드 단말기를 통해 서버에 전송하여, 상기 서버가 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하도록 구성된다.
본 출원의 다른 바람직한 실시예에서, 도 6을 참조하면, 본 출원의 실시예 3에 따른 온보드 단말기 지불 인증을 위한 온보드 단말기의 다른 구조적인 블록도가 도시되어 있다. 상기 생성 모듈(220)은 생성 유닛(2201) 및 암호화 유닛(2202)을 더 포함한다.
상기 생성 유닛(2201)은 상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성하도록 구성된다.
상기 암호화 유닛(2202)은 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 암호화된 지불 증명 정보를 생성하도록 구성된다.
본 출원의 다른 바람직한 실시예에서, 상기 수신 모듈(210)은 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하도록 더 구성되고;
상기 온보드 단말기로 하여금 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송할 수 있도록 하기 위해, 상기 전송 모듈(230)은 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하도록 더 구성되며 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 - ;
상기 수신 모듈(210)은 상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하도록 더 구성된다.
온보드 단말기 지불 인증을 위한 사용자 장치(20)의 장치 실시예가 위에 기술되었다. 온보드 단말기 지불 인증을 위한 사용자 장치는 사용자 장치(20)에서 수행될 수 있는 프로세스 실시예와 함께 아래에서 더 기술된다.
도 13 내지 도 15를 참조하면, 이 실시예에 따른 사용자 장치(20)에서 수행되는 온보드 단말기를 위한 지불 인증 방법의 방법 흐름도가 제각기 도시된다.
도 13을 참조하면, 사용자 장치(20)가 수행할 수 있는 지불 인증 방법은 다음과 같은 단계, 즉,
단계(S220): 수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
단계(S230): 상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
단계(S240): 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 서버가 증명할 수 있도록, 상기 암호화된 지불 증명 정보를 온보드 단말기를 통해 상기 서버에 전송하는 것을 포함한다.
특히, 단계(S220)에서, 상기 수신 모듈(210)은 수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하고, 상기 지불 인증 요청은 상기 사용자 식별자를 포함한다. 여기서, 지불 인증 요청은 상기 온보드 단말기에 의해 전송된다. 상기 온보드 단말기에 의해 지불 인증 요청을 획득하는 방법에 대해 전술한 바와 같은 실시예 2를 참조할 수 있으며, 그 세부 사항은 여기서는 기술되지 않는다.
전술한 바와 같은 단계(S220)에 후속하여, 단계(S230)에서, 상기 생성 모듈(220)은 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하며, 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 상기 사용자 장치 식별자를 포함한다.
특히, 도 14를 참조하면, 단계(S230)는 다음의 단계, 즉,
단계(S231): 지불 인증 요청에 응답하여 지불 증명 정보를 생성하는 것;
단계(S232): 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 암호화된 지불 증명 정보를 생성하는 것을 포함한다.
구체적으로, 상기 생성 유닛(2201)은 상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성한다.
상기 암호화 유닛(2202)은 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 암호화된 지불 증명 정보를 생성한다.
여기서, 상기 사용자 장치(20)는 먼저 장치 드라이버를 호출하여 사용자 장치 식별자를 획득하고, 그 후, 상기 사용자 장치에 저장된 개인 키 증명서를 사용하여 상기 사용자 식별자 및 상기 사용자 장치 식별자를 암호화한다. 지불 증명 정보를 생성하기 위한 특정 방법 및 지불 증명 정보를 암호화하는 방법에 대해 전술한 바와 같은 실시예 2를 참조할 수 있다.
전술한 바와 같은 단계(S230)에 후속하여, 단계(S240)에서, 상기 전송 모듈(230)은 상기 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 상기 서버에 전송하여, 상기 서버가 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명한다. 여기서, 암호화된 지불 증명 정보를 획득한 후, 상기 사용자 장치(20)는 상기 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 상기 서버에 전송하여, 상기 서버가 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명한다. 상기 서버가 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하는 방식에 대해 전술한 바와 같은 실시예 2를 참조할 수 있다. 그 세부 사항은 여기에서 기술되지 않는다.
전술한 것에서 주목할 것은, 상기 암호화된 지불 증명 정보가 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다는 것이다. 지불 증명 정보를 암호화하기 위한 개인 키 증명서는 전술한 상황에서 상기 사용자 장치에 저장되어 있다. 지불 증명 정보를 암호화하기 위한 개인 키 증명서가 상기 사용자 장치에 저장되어 있지 않은 상황에 대해, 상기 개인 키 증명서는 우선적으로 획득될 필요가 있다. 개인 키 증명서를 획득하는 방법은 아래에서 상세히 기술된다.
도 15를 참조하면, 본 출원의 다른 바람직한 실시예에서, 사용자 장치(20)에 의한 개인 키 증명서를 획득하는 방법은 다음의 단계: 즉,
단계(S211): 상기 온보드 단말기로 하여금 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송할 수 있도록, 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하고, 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하는 것 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 - 과;
단계(S212): 상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하는 것을 포함한다.
구체적으로, 단계(S211)에서, 상기 수신 모듈(210)은 우선, 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하고, 상기 사용자 장치(20)를 상기 온보드 단말기(10)에 접속 및 바인딩한다.
그 후, 상기 전송 모듈(230)은 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하여, 상기 온보드 단말기가 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송할 수 있게 함으로써, 상기 서버가 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송한다.
전술한 바와 같은 단계(S211)에 후속하여, 단계(S212)에서, 상기 수신 모듈(210)은 상기 온보드 단말기(10)에 의해 전송된 해독된 개인 키 증명서를 수신한다. 상기 개인 키 증명서를 수신한 후, 상기 개인 키 증명서는 상기 사용자 장치의 신뢰 환경에 저장된다. 상기 신뢰 환경은 판독가능한 저장 공간을 나타낸다. 사용자는 상기 신뢰 환경에 저장된 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 상기 암호화된 지불 증명 정보를 생성한다.
주목해야 할 것은, 상기 사용자 장치의 개인 키 증명서를 획득하는 방법에 대해서는 실시예 2의 방법을 참조할 수 있으며, 이 실시예에서 임의의 불명확한 내용에 대해서는 실시예 2의 내용을 참조할 수 있다는 것이다.
실시예 4
도 7를 참조하면, 본 출원의 실시예 4에 따른 온보드 단말기 지불 인증을 위한 서버의 구조적인 블록도가 도시되어 있다. 이 실시예에서 서버(30)는 전송 모듈(310), 수신 모듈(320), 제 1 해독 모듈(330) 및 증명 처리 모듈(340)을 포함한다.
상기 전송 모듈(310)은 지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하도록 구성되며 상기 지불 인증 요청은 사용자 식별자를 포함한다.
상기 수신 모듈(320)은 상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하도록 구성되며, 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다.
상기 제 1 해독 모듈(330)은 상기 암호화된 지불 증명 정보를 해독하도록 구성된다.
상기 증명 처리 모듈(340)은 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하도록 구성된다.
상기 전송 모듈(310)은 상기 증명 결과를 상기 온보드 단말기에 전송하도록 더 구성된다.
본 출원의 다른 바람직한 실시예에서, 도 8을 참조하면, 본 출원의 실시예 4에 따른 온보드 단말기 지불 인증을 위한 서버의 다른 구조적인 블록도가 도시되어 있다. 상기 수신 모듈(320)은 상기 온보드 단말기(10)에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신하도록 더 구성된다. 이 실시예에서 상기 서버(30)는 제 2 해독 모듈(350) 및 수립 모듈(360)을 더 포함한다.
상기 제 2 해독 모듈(350)은 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하도록 구성된다.
상기 수립 모듈(360)은 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하도록 구성된다.
본 출원의 다른 바람직한 실시예에서, 도 9를 참조하면, 본 출원의 실시예 4에 따른 온보드 단말기 지불 인증을 위한 서버의 또 다른 구조적인 블록도가 도시되어 있다. 이 실시예에서 상기 서버(30)는 생성 모듈(370) 및 암호화 모듈(380)을 더 포함한다.
상기 생성 모듈(370)은 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하도록 구성된다.
상기 암호화 모듈(380)은 상기 개인 키 증명서를 암호화하도록 구성된다.
상기 전송 모듈(310)은 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하여, 상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고, 상기 개인 키 증명서를 상기 사용자 장치에 전송한다.
상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다.
온보드 단말기 지불 인증을 위한 서버의 장치 실시예가 위에 기술되었다. 온보드 단말기 지불 인증을 위한 서버는 서버(30)에서 수행될 수 있는 프로세스 실시예와 함께 아래에서 더 기술된다.
도 16 내지 도 18을 참조하면, 이 실시예에 따른 서버(30)에서 수행되는 온보드 단말기를 위한 지불 인증 방법의 방법 흐름도가 제각기 도시된다.
도 16을 참조하면, 서버(30)에서 수행될 수 있는 지불 인증 방법은 다음과 같은 단계, 즉,
단계(S320): 지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
단계(S330): 상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하는 것 - 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
단계(S340): 상기 암호화된 지불 증명 정보를 해독하고, 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하고, 상기 증명 결과를 상기 온보드 단말기에 전송하는 것을 포함한다.
구체적으로, 단계(S320)에서, 상기 전송 모듈(310)은 지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하며, 상기 지불 인증 요청은 사용자 식별자를 포함한다. 여기서, 상기 서버(30)는 상기 온보드 단말기가 전송한 트랜잭션 정보를 수신하고, 트랜잭션 정보를 확인하고, 지불 인증 요청을 생성한다. 그 후, 전송 모듈(310)은 상기 온보드 단말기를 통해 지불 인증 요청을 사용자 장치에 전송한다. 주목해야 할 것은 상기 온보드 단말기는 서버가 상기 지불 인증 요청을 상기 사용자 장치에 전송하는 프로세스에서 패스스루 기능(passthrough function)을 갖는다는 것이다.
전술한 바와 같은 단계(S320)에 후속하여, 단계(S330)에서, 상기 수신 모듈(320)은 상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하며, 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다. 상기 암호화된 지불 증명 정보는 개인 키 증명서를 이용하여 상기 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성된다. 구체적으로, 상기 지불 인증 요청을 수신한 후, 사용자 장치는 상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성한다. 여기서, 지불 인증 요청은 사용자 식별자만을 포함하며, 상기 사용자 장치는 자신의 드라이버를 호출하여 자신의 사용자 장치 식별자를 획득하고, 그 후 지불 증명 정보를 생성할 필요가 있다. 즉, 상기 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함한다. 상기 지불 증명 정보를 획득한 후, 사용자 장치의 신뢰 환경에 저장된 개인 키 증명서를 호출하여 지불 증명 정보를 암호화하고, 암호화된 지불 증명 정보를 획득하며, 암호화된 지불 증명 정보는 상기 사용자 식별자와 상기 사용자 장치 식별자를 확실히 포함한다. 상기 암호화된 지불 증명 정보를 획득한 후, 상기 사용자 장치는 먼저 상기 암호화된 지불 증명 정보를 상기 온보드 단말기에 전송하고, 그 후, 상기 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 상기 서버(30)에 전송한다. 여기서, 상기 온보드 단말기는 또한 패스스루 기능을 가지며, 즉, 상기 수신 모듈(320)은 상기 사용자 장치가 전송한 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하고, 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 따라 생성된다. 지금까지, 단계(S330)가 완료되었다.
전술한 바와 같은 단계(S330)에 후속하여, 단계(S340)에서, 상기 제 1 해독 모듈(330)은 상기 암호화된 지불 증명 정보를 해독한다. 상기 증명 처리 모듈(340)은 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명한다. 구체적으로, 상기 서버(30)가 상기 암호화된 지불 증명 정보를 수신한 후, 먼저 상기 제 1 해독 모듈(330)은 상기 암호화된 지불 증명 정보를 해독한다. 여기서, 상기 암호화된 지불 증명 정보를 해독하기 위한 공개 키는 서버(30)에 저장된다. 즉, 상술은 사용자 장치의 개인 키 증명서가 서버(30)에 저장되는 상황에 기초한다. 사용자 장치의 개인 키 증명서가 서버(30)에 저장되어 있지 않은 상황에 대해, 서버(30)에서 개인 키 증명서를 획득하는 구체적인 방법이 아래에 제공될 것이다. 상기 제 1 해독 모듈(330)은 암호화된 지불 증명 정보를 해독하여 상기 암호화된 지불 증명 정보에서 사용자 식별자 및 사용자 장치 식별자를 획득한다. 상기 사용자 식별자 및 상기 사용자 장치 식별자가 획득된 후에, 증명 처리 모듈(340)은 사용자 식별자와 사용자 장치 식별자 간의 바인딩 관계를 증명할 필요가 있다. 구체적으로, 상기 사용자 식별자 및 상기 사용자 장치 식별자는 맵핑되어 상기 서버의 데이터베이스에 기록되어 유지되는 사용자 식별자 및 사용자 장치 식별자와 비교될 수 있다. 상기 사용자 식별자와 상기 사용자 장치 식별자가 서버의 데이터베이스에 존재하고, 상기 사용자 식별자와 상기 사용자 장치 식별자가 또한 쌍으로 매핑되는 경우, 이는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하고 있음을 나타낸다. 상기 사용자 식별자와 상기 사용자 장치 식별자가 상기 서버의 데이터베이스에 존재하지 않거나, 상기 사용자 식별자와 상기 사용자 장치 식별자가 쌍으로 매핑되어 있지 않으면, 이는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하지 않음을 나타낸다.
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하지 않을 경우, 상기 서버는 실패한 증명 결과를 전송한다. 상기 전송 모듈(310)은 상기 온보드 단말기에 실패한 증명 결과를 전송하고, 상기 온보드 단말기(10)는 실패한 증명 결과에 따라, 즉 상기 증명이 실패하면 지불 처리를 수행하는 것을 거부한다.
상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재할 경우, 상기 서버는 성공적인 증명 결과를 전송한다. 상기 전송 모듈(310)은 상기 온보드 단말기에 성공적인 증명 결과를 전송하고, 상기 온보드 단말기(10)는 성공적인 증명 결과에 따라, 즉 상기 증명이 성공하면 지불 처리를 수행하는 것을 가능하게 한다. 지금까지, 단계(S340)가 완료되었다.
전술한 것은, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계가 상기 서버에 저장되어 있는 상황, 즉, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 위의 인증 프로세스에서 상기 서버에 수립할 필요가 없는 상황을 기술하고 있다. 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계가 인증 프로세스에서 상기 서버에서 수립될 필요가 있는 상황이 아래에서 상세히 기술된다.
도 17을 참조하면, 서버(30)에서 수행될 수 있는 온보드 단말기를 위한 지불 인증 방법은 다음과 같은 단계, 즉,
단계(S311): 상기 온보드 단말기에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신 및 해독하는 것과;
단계(S312): 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하는 것을 더 포함한다.
구체적으로, 단계(S311)에서, 상기 제 2 해독 모듈(350)은 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독한다. 여기서, 상기 사용자 장치는 상기 온보드 단말기에 바인딩하여 자신의 사용자 장치 식별자를 상기 온보드 단말기에 전송한다. 상기 온보드 단말기는 애플리케이션 API를 호출하여 사용자 식별자를 획득하고, 상기 온보드 단말기(10)에 미리 저장된 서버(30)의 공개 키를 사용하여 상기 사용자 식별자 및 상기 사용자 장치 식별자를 암호화한다. 상기 서버(30)의 공개 키는 상기 온보드 단말기(10)가 출고될 때 사전 설정될 수 있다. 상기 서버(30)는, 상기 온보드 단말기(10)에 의해 전송된 암호화된 사용자 장치 식별자 및 암호화된 사용자 식별자를 수신한 후, 자신의 개인 키를 사용하여 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하고, 사용자 장치 식별자 및 사용자 식별자를 획득한다. 지금까지, 단계(S311)가 완료되었다.
전술한 바와 같은 단계(S311)에 후속하여, 단계(S312)에서, 수립 모듈(360)은 사용자 장치 식별자와 사용자 식별자 사이의 바인딩 관계를 수립한다. 구체적으로, 상기 수립 모듈(360)은 상기 해독 모듈(350)에 의해 획득된 사용자 장치 식별자 및 사용자 식별자를 사용하여 상기 서버(30)에서 백업을 수행하며, 즉, 상기 서버(30)에서 사용자 장치 식별자와 사용자 식별자 간의 바인딩 관계를 수립한다. 지금까지, 단계(S312)가 완료되었다.
상기 서버(30)가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하는 프로세스가 위에서 기술되었다.
또한, 도 18을 참조하면, 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하는 단계(S312) 후, 상기 방법은 다음의 단계, 즉,
단계(S313): 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하는 것과;
단계(S314): 상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고 상기 개인 키 증명서를 상기 사용자 장치에 전송할 수 있도록, 상기 개인 키 증명서를 암호화하여 상기 온보드 단말기에 전송하는 것을 더 포함한다.
구체적으로, 단계(S313)에서, 상기 생성 모듈(370)은 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성한다. 구체적으로, 상기 사용자 장치 식별자 및 상기 사용자 식별자가 획득된 후, 상기 생성 모듈(370)은 상기 사용자 디바이스 식별자 및 상기 사용자 식별자를 사용하여 개인 키 증명서를 생성하며, 즉, 상기 개인 키 증명서는 사용자 장치(10) 및 서버(30)에 저장된다. 상기 개인 키 증명서가 획득된 후, 상기 개인 키 증명서는 먼저 해독을 위해 서버(30)에 저장되어 백업될 필요가 있고, 그 후, 상기 개인 키 증명서는 (아래의 단계에서와 같이) 상기 온보드 단말기를 통해 사용자 장치에 전송될 필요가 있다. 지금까지, 단계(S313)가 완료되었다.
전술한 바와 같은 단계(S313)에 후속하여, 단계(S314)에서, 먼저, 암호화 모듈(380)은 개인 키 증명서를 암호화한다. 그 후, 상기 전송 모듈(310)은 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하여, 상기 온보드 단말기는 상기 개인 키 증명서를 해독에 의해 획득하고, 상기 개인 키 증명서를 상기 사용자 장치에 전송한다. 구체적으로, 상기 암호화 모듈(380)은 상기 온보드 단말기(10)의 공개 키를 사용하여 개인 키 증명서를 암호화한다. 여기서, 상기 온보드 단말기(10)의 공개 키는 통신 네트워크 통해 상기 온보드 단말기(10)에 액세스함으로써 상기 서버(30)에 의해 획득될 수 있다.
상기 개인 키 증명서가 암호화된 후, 상기 전송 모듈(310)은 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하여, 상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고, 상기 개인 키 증명서를 상기 사용자 장치에 전송한다. 구체적으로, 상기 전송 모듈(310)은 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하고, 상기 암호화된 개인 키 증명서를 획득한 후, 상기 온보드 단말기(10)는 상기 온보드 단말기(10)의 공개 키에 대응하는 개인 키를 사용하여 상기 암호화된 개인 키 증명서를 해독하여, 개인 키 증명서를 획득하고, 그 후, 상기 개인 키 증명서를 상기 사용자 장치에 전송하여 상기 사용자 장치가 상기 개인 키 증명서를 지불 증명 정보의 암호화에 사용하기 위해 신뢰 환경에 저장하게 할 수 있다. 지금까지, 단계(S314)가 완료되었다.
서버(30)가 개인 키 증명서를 획득하는 프로세스는 위에서 기술되었다.
주목해야 할 것은, 상기 사용자 장치의 개인 키 증명서를 획득하는 방법에 대해서는 실시예 2의 방법을 참조할 수 있으며, 이 실시예에서 임의의 불명확한 내용에 대해서는 실시예 2의 내용을 참조할 수 있다는 것이다.
또한, 본 출원의 실시예에 따른 온보드 단말기의 지불 인증 방법 및 장치에서, 상기 온보드 단말기(10), 상기 사용자 장치(20), 상기 서버(30) 및 그들의 실행 방법은 서로 의존적이고 상호 작용한다. 전술한 실시예에서 임의의 불명확한 내용에 대해서는 서로 참조될 수 있다.
실시예 5
도 19 및 도 20을 참조하면, 본 출원의 실시예 5에 따른 지불 인증 시스템의 동작 개략도가 각각 도시된다.
도 19는 서버(30)가 사용자 장치 식별자 및 사용자 식별자를 수립하고 개인 키 증명서를 획득하는 것을 보여주는 동작 개략도이다. 도 20은 지불 트랜잭션에 대한 인증의 동작 개략도이다.
먼저, 도 19에 도시된 바와 같이, 지불 인증 시스템(1)은 다음의 동작 단계를 수행할 수 있다.
1. 온보드 단말기(10)는 사용자 장치(20)에 바인딩하기 위한 요청을 개시한다.
2. 온보드 단말기(10)는 사용자 장치(20)의 API 인터페이스를 호출하여 사용자 장치(20)에 접속한다.
3. 온보드 단말기(10)는 사용자 장치(20)에 바인딩 요청을 전송한다.
4. 사용자 장치(20)는 장치 드라이버를 호출하여 자신의 장치 ID를 획득한다.
5. 사용자 장치(20)는 장치 ID를 온보드 단말기(10)에 전송한다.
6. 온보드 단말기(10)는 메시지 내의 장치 ID를 획득한다.
7. 온보드 단말기(10)는 애플리케이션 API 인터페이스를 호출하여 애플리케이션에 로그인되는 사용자 ID를 획득한다.
8. 온보드 단말기(10)는 공장 출고시에 저장된 서버(30)의 공개 키를 호출하여 장치 ID 및 사용자 ID를 암호화한다.
9. 온보드 단말기(10)는 암호화된 정보를 서버(30)에 전송한다.
10. 서버(30)는 개인 키를 사용하여 메시지를 해독하고, 메시지 내의 장치 ID 및 사용자 ID를 획득한다.
11. 서버(30)는 장치 ID와 사용자 ID 간의 바인딩 관계를 데이터베이스에 저장한다.
12. 서버(30)는 사용자 장치(20)의 개인 키 증명서를 생성한다.
13. 서버(30)는 온보드 단말기(10)의 공장 출고시 작성된 공개-개인 키 쌍의 공개 키 데이터를 사용하여 사용자 장치(20)의 개인 키 증명서를 암호화한다.
14. 서버(30)는 암호화된 정보를 온보드 단말기(10)에 전송한다.
15. 온보드 단말기(10)는 공장 출고시 저장된 개인 키를 사용하여 메시지를 해독한다.
16. 온보드 단말기(10)는 해독된 메시지에서 사용자 장치(20)의 개인 키 증명서를 획득한다.
17. 온보드 단말기(10)는 사용자 장치(20)의 개인 키 증명서를 사용자 장치(20)의 API 인터페이스를 통해 사용자 장치(20)에 전송한다.
18. 사용자 장치(20)는 장치의 API 인터페이스를 호출하여, 장치의 신뢰 환경에 개인 키 증명서를 기록하고, 사용자 장치(20)를 온보드 단말기(10)에 바인딩하고, 사용자 장치(20)의 개인 키 증명서를 기록한다.
이상의 동작을 수행함으로써, 지불 인증 시스템(1)은 사용자 장치(20)의 개인 키 증명서를 획득하고, 사용자 장치(20)의 개인 키 증명서를 사용자 장치(20)의 저장 모듈의 신뢰 환경에 저장한다.
둘째, 도 20에 도시된 바와 같이, 지불 인증 시스템(1)은 다음의 동작 단계를 더 수행할 수 있다.
1. 온보드 단말기(10)는 애플리케이션의 API를 호출하여, 사용자가 애플리케이션에 로그인하는 사용자 ID를 획득한다.
2. 온보드 단말기(10)는 사용자의 주문 정보에 따라 트랜잭션 요청을 개시한다.
3. 온보드 단말기(10)는 트랜잭션 정보 및 사용자 ID를 서버(30)에 전송한다.
4. 서버(30)는 트랜잭션 정보 내의 주문 데이터 및 사용자 ID를 확인한다.
5. 서버(30)는 사용자 ID에 따라 온보드 단말기(10)로의 인증 요청을 개시한다.
6. 인증 요청을 수신한 후, 온보드 단말기(10)는 먼저 사용자 장치(20)가 접속되었는지 여부를 판단한다.
7. 사용자 장치(20)가 접속되었다면, 온보드 단말기(10)는 사용자 장치(20)의 API 인터페이스를 호출하여 인증 요청을 개시한다.
8. 온보드 단말기(10)는 인증 요청의 정보, 트랜잭션 정보 및 사용자 ID를 사용자 장치(20)에 전송한다.
9. 사용자 장치(20)는 메시지 내의 트랜잭션 정보 및 사용자 ID를 획득하고 파싱한다.
10. 사용자 장치(20)는 장치 드라이버를 호출하여 자신의 장치 ID를 획득한다.
11. 사용자 장치(20)는 장치의 신뢰 환경에 저장된 개인 키를 사용하여 트랜잭션 정보, 장치 ID 및 사용자 ID를 디지털 서명한다.
12. 사용자 장치(20)는 디지털 서명 결과 및 원본 서명 데이터를 함께 온보드 단말기(10)에 전송한다.
13. 온보드 단말기(10)는 패스스루 방식을 채택하고, 사용자 장치(20)에 의해 전송된 데이터를 처리하지 않는다.
14. 온보드 단말기(10)는 사용자 장치(20)에 의해 전송된 서명 결과 및 원본 서명 데이터를 서버(30)에 전달한다.
15. 서버(30)는 공개 키를 사용하여 사용자 장치(20)의 디지털 서명의 유효성을 검증한다.
16. 디지털 서명이 성공적으로 검증된 후에, 서버(30)는 메시지 내의 장치 ID 및 사용자 ID를 획득하고 파싱한다.
17. 서버(30)는 장치 ID 및 사용자 ID의 유효성 및 바인딩 관계의 정확성을 확인하고, 트랜잭션 결과를 온보드 단말기(10)에 전송한다.
18. 온보드 단말기(10)는 트랜잭션의 완료를 확인한다.
이상과 같은 동작을 수행함으로써, 지불 인증 시스템(1)은 사용자 장치(20), 온보드 단말기(10) 및 서버(30)를 통해 지불 인증 트랜잭션을 완료한다.
본 출원의 온보드 단말기를 위한 지불 인증 시스템에 따르면, 온보드 단말기에 접속된 사용자 장치 및 서버로 구성된 지불 인증 시스템을 통해 사용자 장치의 ID와 온보드 단말기의 사용자 식별자가 획득되며, 온보드 단말기에서 사용자 장치 식별자 및 사용자 식별자가 암호화되고, 암호화된 파일은 서버에 전송되며, 암호화된 파일은 서버에서 해독되어 사용자 장치의 개인 키 증명서를 생성하며, 개인 키 증명서는 암호화되어 온보드 단말기에 전송된다. 온보드 단말기에서 개인 키 증명서가 해독되고, 해독된 개인 키 증명서는 사용자 장치의 신뢰 환경에 저장되고, 사용자 장치의 개인 키 증명서는 지불 트랜잭션 동안 호출되어, 트랜잭션 정보, 사용자 식별자 및 사용자 장치 식별자를 디지털 서명한다. 디지털 서명 파일이 온보드 터미널을 통해 서버에 전송되어, 디지털 서명 파일이 유효할 때 서버가 사용자 식별자 및 사용자 장치 식별자를 획득할 수 있게 하고, 사용자 식별자와 사용자 장치 식별자의 간의 바인딩 관계 및 그의 유효성은 트랜잭션 정보를 완료하도록 확인된다. 온보드 단말기에 적용된 종래의 모바일 지불 기술에서의 복잡한 지불 프로세스 및 부실한 지불 보안의 문제점이 해결된다. 모든 파일은 개인 키 증명서를 획득하는 프로세스에서 암호화된 방식으로 전송되어, 지불 인증의 보안이 향상된다. 온보드 단말기의 지불 프로세스에서, 자동차 운전자는 과도한 동작을 수행할 필요가 없고, 지불 프로세스가 간단하여, 운전자의 안전을 보장하고 사용자의 지불 경험을 향상시킨다.
전술한 설명은 본 출원의 몇몇 바람직한 실시예를 도시하고 기술한다. 그러나, 전술한 바와 같이, 본 출원은 본 명세서에 개시된 형태에 한정되지 않으며, 다른 실시예를 배제하는 것으로 간주되어서는 안되며, 다양한 다른 조합, 변형 및 환경에 적용될 수 있으며, 전술한 개시 또는 관련 기술 분야의 기술이나 지식을 통해 본 명세서의 발명 개념의 범위 내에서 변경될 수 있다는 것이 이해되어야 한다. 당업자에 의해 행해지며 본 출원의 사상 및 범위를 벗어나지 않는 변형 및 변경은 모두 본 출원의 첨부된 청구범위의 보호 범위 내에 속해야 한다.

Claims (25)

  1. 온보드 단말기를 위한 지불 인증 방법으로서,
    서버에 의해 전송된 지불 인증 요청을 수신하고, 사용자 식별자를 포함한 상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하는 것과;
    상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하고, 상기 암호화된 지불 증명 정보를 상기 서버에 전송하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 서버로부터 전송된 증명 결과를 수신하고, 상기 증명 결과에 따라 지불 처리를 수행하는 것 - 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계(binding relationship)가 존재하는지 여부를 나타냄 - 을 포함하는
    지불 인증 방법.
  2. 제 1 항에 있어서,
    상기 사용자 장치 식별자를 획득하고, 상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하는 것과;
    상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 상기 바인딩 관계를 수립할 수 있도록, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하는 것을 더 포함하는
    지불 인증 방법.
  3. 제 2 항에 있어서,
    상기 사용자 장치 식별자를 획득하는 것은,
    바인딩 요청을 상기 사용자 장치에 전송하는 것과;
    상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하는 것 - 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함함 - 을 포함하는
    지불 인증 방법.
  4. 제 2 항에 있어서,
    상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성되는
    지불 인증 방법.
  5. 제 4 항에 있어서,
    상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송한 후,
    상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하는 것 - 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성됨 - 과;
    상기 개인 키 증명서를 해독에 의해 획득하고, 상기 개인 키 증명서를 상기 사용자 장치에 전송하는 것을 더 포함하는
    지불 인증 방법.
  6. 온보드 단말기를 위한 지불 인증 방법으로서,
    수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
    상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하는 것 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 서버가 증명할 수 있도록, 상기 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 상기 서버로 전송하는 것을 포함하는
    지불 인증 방법.
  7. 제 6 항에 있어서,
    상기 지불 인증 요청에 응답하여 상기 암호화된 지불 증명 정보를 생성하는 것은,
    상기 지불 인증 요청에 응답하여 상기 지불 증명 정보를 생성하는 것과;
    개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 상기 암호화된 지불 증명 정보를 생성하는 것을 더 포함하는
    지불 인증 방법.
  8. 제 7 항에 있어서,
    상기 온보드 단말기로 하여금 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버로 전송할 수 있도록 하기 위해, 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하고, 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하는 것 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 - 과;
    상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하는 것을 더 포함하는
    지불 인증 방법.
  9. 온보드 단말기를 위한 지불 인증 방법으로서,
    지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하는 것 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
    상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하는 것 - 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 암호화된 지불 증명 정보를 해독하고, 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하고, 상기 증명 결과를 상기 온보드 단말기에 전송하는 것을 포함하는
    지불 인증 방법.
  10. 제 9 항에 있어서,
    상기 온보드 단말기에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신 및 해독하는 것과;
    상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하는 것을 더 포함하는
    지불 인증 방법.
  11. 제 10 항에 있어서,
    상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성되는
    지불 인증 방법.
  12. 제 11 항에 있어서,
    상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립한 후,
    상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하는 것과;
    상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고 상기 개인 키 증명서를 상기 사용자 장치에 전송할 수 있도록, 상기 개인 키 증명서를 암호화하고 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하는 것을 더 포함하는
    지불 인증 방법.
  13. 온보드 단말기 지불 인증을 위한 온보드 단말기로서,
    서버에 의해 전송된 지불 인증 요청을 수신하도록 구성된 제 1 통신 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
    상기 지불 인증 요청을 수립된 통신 접속을 갖는 사용자 장치에 전달하고, 상기 사용자 장치에 의해 응답된 암호화된 지불 증명 정보를 수신하도록 구성된 제 2 통신 모듈 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 암호화된 지불 증명 정보를 상기 서버에 전송하고, 상기 서버에 의해 전송된 증명 결과를 수신하도록 더 구성된 상기 제 1 통신 모듈 - 상기 증명 결과는 상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 나타냄 - 과;
    상기 증명 결과에 따라 지불 처리를 수행하도록 구성된 처리 모듈을 포함하는
    온보드 단말기.
  14. 제 13 항에 있어서,
    상기 사용자 장치 식별자를 획득하도록 구성된 획득 모듈과;
    상기 사용자 장치 식별자 및 상기 사용자 식별자를 암호화하도록 구성된 암호화 모듈과;
    상기 서버가 상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립할 수 있도록, 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송하도록 더 구성된 상기 제 1 통신 모듈을 더 포함하는
    온보드 단말기.
  15. 제 14 항에 있어서,
    상기 획득 모듈은 구체적으로,
    바인딩 요청을 상기 제 2 통신 모듈을 통해 상기 사용자 장치에 전송하고;
    상기 제 2 통신 모듈을 통해, 상기 사용자 장치에 의해 전송된 바인딩 응답을 수신하도록 구성되고, 상기 바인딩 응답은 상기 사용자 장치 식별자를 포함하는
    온보드 단말기.
  16. 제 14 항에 있어서,
    상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성되는
    온보드 단말기.
  17. 제 16 항에 있어서,
    상기 제 1 통신 모듈은 상기 서버에 의해 암호화되고 전송된 개인 키 증명서를 수신하도록 더 구성되고, 상기 개인 키 증명서는 상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 상기 서버에 의해 생성되며;
    상기 온보드 단말기는,
    상기 개인 키 증명서를 해독에 의해 획득하도록 구성된 해독 모듈과;
    상기 개인 키 증명서를 상기 사용자 장치에 전송하도록 더 구성되는 상기 제 2 통신 모듈을 더 포함하는
    온보드 단말기.
  18. 온보드 단말기 지불 인증을 위한 사용자 장치로서,
    수립된 통신 접속을 갖는 온보드 단말기에 의해 전송된 지불 인증 요청을 수신하도록 구성된 수신 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
    상기 지불 인증 요청에 응답하여 암호화된 지불 증명 정보를 생성하도록 구성된 생성 모듈 - 상기 암호화된 지불 증명 정보는 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 서버가 증명할 수 있도록, 상기 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 상기 서버에 전송하도록 하도록 구성된 전송 모듈을 포함하는
    사용자 장치.
  19. 제 18 항에 있어서,
    상기 생성 모듈은,
    상기 지불 인증 요청에 응답하여 지불 증명 정보를 생성하도록 구성된 생성 유닛과;
    개인 키 증명서를 사용하여 상기 지불 증명 정보를 암호화하여, 암호화된 지불 증명 정보를 생성하도록 구성된 암호화 유닛을 포함하는
    사용자 장치.
  20. 제 19 항에 있어서,
    상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 바인딩 요청을 수신하도록 더 구성되고;
    상기 온보드 단말기로 하여금 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 상기 서버에 전송할 수 있도록 하기 위해, 상기 전송 모듈은 상기 바인딩 요청에 응답하여 상기 온보드 단말기에 상기 사용자 장치 식별자를 전송하도록 더 구성되며 - 상기 서버는 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하여 상기 개인 키 증명서를 생성하고, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송함 - ;
    상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 해독된 개인 키 증명서를 수신하도록 더 구성되는
    사용자 장치.
  21. 온보드 단말기 지불 인증을 위한 서버로서,
    지불 인증 요청을 온보드 단말기를 통해 사용자 장치에 전송하도록 구성된 전송 모듈 - 상기 지불 인증 요청은 사용자 식별자를 포함함 - 과;
    상기 사용자 장치에 의해 전송된 암호화된 지불 증명 정보를 상기 온보드 단말기를 통해 수신하도록 구성된 수신 모듈 - 상기 암호화된 지불 증명 정보는 상기 지불 인증 요청에 응답하여 생성되며 상기 사용자 식별자 및 사용자 장치 식별자를 포함함 - 과;
    상기 암호화된 지불 증명 정보를 해독하도록 구성된 제 1 해독 모듈과;
    상기 사용자 식별자와 상기 사용자 장치 식별자 사이의 바인딩 관계가 존재하는지 여부를 증명하도록 구성된 증명 처리 모듈과;
    상기 증명 결과를 상기 온보드 단말기에 전송하도록 더 구성된 상기 전송 모듈을 포함하는
    서버.
  22. 제 21 항에 있어서,
    상기 수신 모듈은 상기 온보드 단말기에 의해 전송된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 수신하도록 더 구성되며;
    상기 서버는,
    상기 암호화된 상기 암호화된 사용자 장치 식별자 및 상기 암호화된 사용자 식별자를 해독하도록 구성된 제 2 해독 모듈과;
    상기 사용자 장치 식별자와 상기 사용자 식별자 사이의 바인딩 관계를 수립하도록 구성된 수립 모듈을 더 포함하는
    서버.
  23. 제 22 항에 있어서,
    상기 암호화된 지불 증명 정보는 개인 키 증명서를 사용하여 지불 증명 정보를 암호화함으로써 상기 사용자 장치에 의해 획득되며, 상기 지불 증명 정보는 상기 지불 인증 요청에 응답하여 상기 사용자 장치에 의해 생성되는
    서버.
  24. 제 23 항에 있어서,
    상기 사용자 장치 식별자 및 상기 사용자 식별자에 따라 개인 키 증명서를 생성하도록 구성된 생성 모듈과;
    상기 개인 키 증명서를 암호화하도록 구성된 암호화 모듈과;
    상기 온보드 단말기가 상기 개인 키 증명서를 해독에 의해 획득하고 상기 개인 키 증명서를 상기 사용자 장치에 전송할 수 있도록, 상기 암호화된 개인 키 증명서를 상기 온보드 단말기에 전송하도록 더 구성된 상기 전송 모듈을 더 포함하는
    서버.
  25. 온보드 단말기 지불 인증을 위한 시스템으로서,
    제 13 항 내지 제 17 항 중 어느 한 항의 온보드 단말기와;
    제 18 항 내지 제 20 항 중 어느 한 항의 사용자 장치와;
    제 21 항 내지 제 24 항 중 어느 한 항의 서버를 포함하는
    시스템.
KR1020187032519A 2016-05-09 2017-04-10 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템 KR102375777B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610302680.1 2016-05-09
CN201610302680.1A CN107358419B (zh) 2016-05-09 2016-05-09 机载终端支付鉴权方法、装置以及系统
PCT/CN2017/079867 WO2017193741A1 (zh) 2016-05-09 2017-04-10 机载终端支付鉴权方法、装置以及系统

Publications (2)

Publication Number Publication Date
KR20190005866A true KR20190005866A (ko) 2019-01-16
KR102375777B1 KR102375777B1 (ko) 2022-03-17

Family

ID=60266861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032519A KR102375777B1 (ko) 2016-05-09 2017-04-10 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템

Country Status (6)

Country Link
US (1) US20190073671A1 (ko)
EP (1) EP3457344B1 (ko)
JP (1) JP6914275B2 (ko)
KR (1) KR102375777B1 (ko)
CN (1) CN107358419B (ko)
WO (1) WO2017193741A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220020037A (ko) * 2020-08-11 2022-02-18 정창훈 인식매체를 이용한 주문 결제 방법

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US20190362344A1 (en) * 2018-05-24 2019-11-28 Capital One Services, Llc Secure element to protect transactions made by or within a vehicle
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
CN111698664B (zh) * 2019-03-12 2023-09-15 广州小鹏汽车科技有限公司 虚拟钥匙绑定方法及系统
CN110009817A (zh) * 2019-04-12 2019-07-12 睿驰达新能源汽车科技(北京)有限公司 一种汽车租赁方法及装置
CN112348510A (zh) * 2019-08-09 2021-02-09 深圳市优克联新技术有限公司 信息处理方法、装置、电子设备及存储介质
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
CN110830263B (zh) * 2019-11-06 2023-07-25 南京酷沃智行科技有限公司 车载系统自动登录方法及装置
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US20210174333A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
LU101754B1 (en) * 2020-04-28 2021-10-28 Microsoft Technology Licensing Llc Device asserted verifiable credential
CN111724494B (zh) * 2020-06-27 2022-05-10 阿波罗智联(北京)科技有限公司 交通信息的处理方法、装置、电子设备及存储介质
CN112073414B (zh) * 2020-09-08 2021-12-21 国网电子商务有限公司 一种工业互联网设备安全接入方法、装置、设备及存储介质
CN112785734B (zh) * 2020-12-29 2023-07-14 瓴盛科技有限公司 基于双向认证的电子不停车收费系统和方法
CN113159761A (zh) * 2021-01-06 2021-07-23 中国银联股份有限公司 基于设备连接的支付授权转移系统及支付授权转移方法
CN112887409B (zh) * 2021-01-27 2022-05-17 珠海格力电器股份有限公司 一种数据处理系统、方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061237A (ja) * 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
US20150371026A1 (en) * 2014-06-24 2015-12-24 Ebay Inc. Systems and methods for authentication via bluetooth device
KR20160008614A (ko) * 2013-05-15 2016-01-22 비자 인터네셔널 서비스 어소시에이션 지불 크리덴셜들 공급 방법 및 시스템

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3773807B2 (ja) * 2001-05-31 2006-05-10 株式会社みずほ銀行 金融取引方法及び金融取引プログラム
JP2003216993A (ja) * 2002-01-22 2003-07-31 Junji Mizuma 有料道路料金収受システムおよび有料道路料金収受方法
GB0201504D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Method of payment
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
CN201444326U (zh) * 2009-07-23 2010-04-28 烟台麦特电子有限公司 一种移动支付用车载智能终端装置
CN101866517A (zh) * 2010-06-24 2010-10-20 深圳市移付宝科技有限公司 一种实现跨平台支付的订单转移和手机支付的方法
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN102088353B (zh) * 2011-03-11 2014-01-15 道里云信息技术(北京)有限公司 基于移动终端的双因子认证方法及系统
JP2013025512A (ja) * 2011-07-20 2013-02-04 Denso Corp 狭域通信車載器
CN102332127A (zh) * 2011-09-15 2012-01-25 深圳市酷开网络科技有限公司 基于网络电视在线支付业务的账户绑定方法和支付方法
US9183490B2 (en) * 2011-10-17 2015-11-10 Capital One Financial Corporation System and method for providing contactless payment with a near field communications attachment
JP2014068238A (ja) * 2012-09-26 2014-04-17 Jvc Kenwood Corp 情報処理機器、及び、機器識別方法
US20140279565A1 (en) * 2013-03-14 2014-09-18 Cirque Corporation System for secure automotive in-vehicle wireless payments
CN103312507A (zh) * 2013-05-09 2013-09-18 重庆邮电大学 一种移动支付鉴权加密方法
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
JP6127842B2 (ja) * 2013-09-04 2017-05-17 トヨタ自動車株式会社 充電システムおよび車載機並びに充電方法
CN104636924B (zh) * 2013-11-15 2023-04-25 腾讯科技(深圳)有限公司 一种安全支付方法、服务器以及系统
US20150178726A1 (en) * 2013-12-23 2015-06-25 Tencent Technology (Shenzhen) Company Limited System and method for mobile payment authentication
US9262759B2 (en) * 2014-04-10 2016-02-16 Bank Of America Corporation Wearable device as a payment vehicle
CN204347911U (zh) * 2014-12-30 2015-05-20 拉卡拉支付有限公司 一种信息交互装置
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
CN105550863A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动支付方法及可穿戴设备
CN105488664A (zh) * 2015-12-11 2016-04-13 中南大学 一种基于透明计算的支付方法
CN105447697A (zh) * 2015-12-30 2016-03-30 航天科技控股集团股份有限公司 车载高速路快速电子充值系统及其方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061237A (ja) * 2008-09-01 2010-03-18 Fujitsu Ten Ltd 車載用決済システム、車載用決済装置及び車載用決済通信インターフェースカード
KR20160008614A (ko) * 2013-05-15 2016-01-22 비자 인터네셔널 서비스 어소시에이션 지불 크리덴셜들 공급 방법 및 시스템
CN104601327A (zh) * 2013-12-30 2015-05-06 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
US20150371026A1 (en) * 2014-06-24 2015-12-24 Ebay Inc. Systems and methods for authentication via bluetooth device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220020037A (ko) * 2020-08-11 2022-02-18 정창훈 인식매체를 이용한 주문 결제 방법

Also Published As

Publication number Publication date
EP3457344A4 (en) 2020-01-15
JP2019521414A (ja) 2019-07-25
WO2017193741A1 (zh) 2017-11-16
US20190073671A1 (en) 2019-03-07
CN107358419A (zh) 2017-11-17
JP6914275B2 (ja) 2021-08-04
CN107358419B (zh) 2020-12-11
EP3457344A1 (en) 2019-03-20
EP3457344B1 (en) 2022-09-21
KR102375777B1 (ko) 2022-03-17

Similar Documents

Publication Publication Date Title
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
KR102237890B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US20170339164A1 (en) System and method for an integrity focused authentication service
JP2020144923A (ja) オフライン決済方法及びデバイス
US8532620B2 (en) Trusted mobile device based security
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
JP2012530311A5 (ko)
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
JP2019009688A (ja) 保守システム及び保守方法
WO2018129753A1 (zh) 一种签约信息集的下载方法、装置以及相关设备
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
WO2016035299A1 (ja) 証明書発行システム、通信方法及び管理装置
CN112118209B (zh) 车辆设备的账号操作方法及装置
KR101799517B1 (ko) 인증 서버 및 방법
Cha et al. Is there a tradeoff between privacy and security in BLE-based IoT applications: Using a smart vehicle of a major Taiwanese brand as example
JP7283614B1 (ja) 認証局管理システム、認証局管理方法、およびプログラム
CN104935667A (zh) 一种基于drm的移动终端远程操作方法及系统
TW202127289A (zh) 跨平台授權存取資源方法及授權存取系統
KR20220002010A (ko) 근거리 무선통신에 기반하여 연결된 복수의 단말들과 인증 서버가 포함된 디지털 인증 서비스 시스템에서 인증 절차 수행 방법 및 그 시스템
CN112003702A (zh) 认证方法、装置、电子设备、计算机存储介质及认证系统
CN114172687A (zh) 云端连接方法、辅助设备连接云端的方法及电子设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant