WO2022225298A1 - 초광대역통신을 이용한 결제 방법 및 장치 - Google Patents

초광대역통신을 이용한 결제 방법 및 장치 Download PDF

Info

Publication number
WO2022225298A1
WO2022225298A1 PCT/KR2022/005586 KR2022005586W WO2022225298A1 WO 2022225298 A1 WO2022225298 A1 WO 2022225298A1 KR 2022005586 W KR2022005586 W KR 2022005586W WO 2022225298 A1 WO2022225298 A1 WO 2022225298A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
uwb
payment
identification information
ranging
Prior art date
Application number
PCT/KR2022/005586
Other languages
English (en)
French (fr)
Inventor
구종회
조성규
한세희
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN202280029538.8A priority Critical patent/CN117296071A/zh
Priority to EP22791998.2A priority patent/EP4318351A1/en
Publication of WO2022225298A1 publication Critical patent/WO2022225298A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Definitions

  • the present disclosure relates to UWB communication, and more particularly, to a payment method and apparatus using UWB.
  • the Internet is evolving from a human-centered connection network where humans create and consume information, to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects.
  • IoT Internet of Things
  • IoE Internet of Everything
  • sensing technology wired/wireless communication and network infrastructure, service interface technology, and security technology
  • M2M Machine to Machine
  • MTC Machine Type Communication
  • an intelligent IT (Internet Technology) service that collects and analyzes data generated from connected objects and creates new values in human life can be provided.
  • the IoT is a smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, advanced medical service, etc. can be applied in the field of
  • a method for effectively providing these services is required.
  • a ranging technique for measuring a distance between electronic devices using Ultra Wide Band (UWB) may be used.
  • the present disclosure provides a method for performing secure proximity payment using UWB.
  • the present disclosure provides a proximity payment method and a UWB message for solving a connection delay problem that occurs when UWB secure ranging is performed using out-of-band (OOB) communication.
  • OOB out-of-band
  • a method of a first electronic device for processing a payment using UWB communication includes broadcasting a UWB initiation message including certificate information of the first electronic device; receiving, from at least one second electronic device, a UWB response message including identification information of a payment application included in the second electronic device and certificate information of the payment application; and determining a priority for the at least one second electronic device based on the UWB response message.
  • a UWB initiation message including certificate information of the first electronic device is received from a first electronic device to do; acquiring identification information of a payment application included in the second electronic device; and transmitting, to the first electronic device, a UWB response message including identification information of the payment application and certificate information of the payment application. can do.
  • a first electronic device for processing a payment using UWB communication includes a transceiver; and a control unit connected to a transceiver, wherein the control unit: broadcasts a UWB initiation message including certificate information of the first electronic device, from at least one second electronic device, to the second electronic device Receives a UWB response message including at least one of identification information of a payment application included in and certificate information of the payment application for verifying the identification information, and based on the UWB response message, the at least one second electronic device may be configured to determine priorities for
  • a second electronic device for processing a payment using UWB communication includes a transceiver; and a control unit connected to a transceiver, wherein the control unit: receives, from a first electronic device, a UWB initiation message including certificate information of the first electronic device, and pays included in the second electronic device Acquire identification information of an application, and transmit, to the first electronic device, a UWB response message including identification information of the payment application and certificate information of the payment application for verifying the identification information.
  • the security of the proximity payment may be increased.
  • the proximity payment method and the UWB message of the present disclosure it is possible to solve a connection delay problem that occurs when UWB security ranging is performed using OOB communication.
  • FIG. 1 illustrates an exemplary layer configuration of an electronic device supporting a UWB-based service.
  • FIG. 2 shows an exemplary configuration of a communication system including an electronic device supporting a UWB-based service.
  • FIG 3 shows an exemplary configuration of a framework included in an electronic device supporting a UWB-based service.
  • FIG. 4 illustrates a proximity payment method through secure ranging using OOB communication.
  • FIG. 5 illustrates a proximity payment method through secure ranging according to an embodiment of the present disclosure.
  • FIG. 6 illustrates a payment scenario using a proximity payment method through secure ranging according to an embodiment of the present disclosure.
  • FIG. 7 illustrates a prioritization step of the proximity payment method according to an embodiment of the present disclosure.
  • FIG. 8 illustrates a security ranging step of a proximity payment method according to an embodiment of the present disclosure.
  • FIG 9 illustrates a payment processing system according to an embodiment of the present disclosure.
  • FIG. 10 is a flowchart illustrating a method of a first electronic device according to an embodiment of the present disclosure.
  • FIG. 11 is a flowchart illustrating a method of a second electronic device according to an embodiment of the present disclosure.
  • FIG. 12 is a diagram illustrating a structure of a first electronic device according to an embodiment of the present disclosure.
  • FIG. 13 is a diagram illustrating a structure of a second electronic device according to an embodiment of the present disclosure.
  • each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions.
  • These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). It creates a means to perform functions.
  • These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory.
  • the instructions stored in the flowchart block(s) may also be possible for the instructions stored in the flowchart block(s) to produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s).
  • the computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It may also be possible for instructions to perform the processing equipment to provide steps for performing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in the blocks to occur out of order. For example, two blocks shown one after another may in fact be performed substantially simultaneously, or it may be possible that the blocks are sometimes performed in a reverse order according to a corresponding function.
  • ' ⁇ unit' used in this embodiment means software or hardware components such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit), and ' ⁇ unit' performs certain roles. do.
  • '-part' is not limited to software or hardware.
  • ' ⁇ unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors.
  • ' ⁇ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and programs. Includes procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • components and ' ⁇ units' may be combined into a smaller number of components and ' ⁇ units' or further separated into additional components and ' ⁇ units'.
  • components and ' ⁇ units' may be implemented to play one or more CPUs in a device or secure multimedia card.
  • ' ⁇ unit' may include one or more processors.
  • the term 'terminal' or 'device' refers to a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit. may be referred to as a (Subscriber Unit), Subscriber Station (SS), wireless device, wireless communication device, Wireless Transmit/Receive Unit (WTRU), mobile node, mobile or other terms.
  • Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function.
  • PDA personal digital assistant
  • the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto.
  • M2M machine to machine
  • MTC machine type communication
  • the terminal may be referred to as an electronic device or simply a device.
  • wireless sensor network technology is largely divided into a wireless local area network (WLAN) technology and a wireless personal area network (WPAN) technology according to a recognition distance.
  • the wireless LAN is a technology based on IEEE 802.11, and it is a technology that can connect to a backbone network within a radius of about 100 m.
  • the wireless private network is a technology based on IEEE 802.15, and includes Bluetooth, ZigBee, and ultra wide band (UWB).
  • a wireless network in which such a wireless network technology is implemented may include a plurality of electronic devices.
  • UWB may refer to a wireless communication technology that uses a bandwidth of 500 MHz or more, or a bandwidth corresponding to a center frequency of 20% or more.
  • UWB may mean a band itself to which UWB communication is applied.
  • UWB enables secure and accurate ranging between devices.
  • the operation of the UWB-based service includes a service initiation step for initiating a UWB-based service, a key provisioning step for providing a key for security, and a discovery step for discovering a device. ), a connection step including secure channel creation and parameter exchange, and/or a UWB ranging step for measuring a distance/direction (angle) between devices.
  • the service initiation phase and the UWB ranging phase may be a mandetory phase, but the key provisioning phase, discovery phase, and connection phase may be optional phases.
  • the service initiation phase, the key provisioning phase, and the UWB ranging phase may be a mandetory phase, but the discovery phase and the connection phase may be optional phases.
  • ADF Application Dedicated File
  • SE Secure Element
  • application specific data application specific data
  • An “Application Protocol Data Unit (APDU)” may be a command and a response used when communicating with a Secure Element (SE) (eg, an embedded SE).
  • SE Secure Element
  • application specific data may be, for example, data used by a specific service and application regardless of a location (eg, applet, device, etc.).
  • Controller may be a Ranging Device that defines and controls Ranging Control Messages (RCM).
  • the ranging device may be, for example, an Enhanced Ranging Device (ERDEV) defined in the IEEE Std 802.15.4z specification.
  • ELDEV Enhanced Ranging Device
  • Controllee may be a ranging device using a ranging parameter in the RCM received from the controller.
  • “Dynamic STS” may be an operation mode in which STS is not repeated during a ranging session.
  • the STS may be managed by the Ranging device, and the Ranging Session Key generating the STS may be managed by the Secure Component.
  • Applet may be an Applet that implements an APDU interface executed on a Secure Component and is identified by an Application (Applet) ID (AID). This applet can host the data needed for secure ranging.
  • the Applet may be, for example, a FiRa Applet defined in the FIRA CONSORTIUM COMMON SERVICE & MANAGEMENT LAYER (CSML) specification.
  • Ranging Device is a Ranging Device capable of communicating with another Ranging Device using predefined profiles (eg, UWB-enabled door lock), or a predefined UWB for performing a ranging session with another Ranging Device. It may be a ranging device capable of supporting a ranging service.
  • the Ranging Device may be referred to as a UWB Device or a UWB Ranging Device.
  • the Ranging Device may be, for example, a FiRa Device defined in the FIRA CONSORTIUM CSML specification.
  • UWB-enabled Application may be an application using Framework API for configuring OOB Connector, Secure Service, and/or UWB service for UWB session.
  • UWB-enabled Application may be abbreviated as an application or a UWB application.
  • the UWB-enabled Application may be, for example, a FiRa-enabled Application defined in the FIRA CONSORTIUM CSML specification.
  • a “Framework” may be a collection of logical software components including an OOB Connector, a Secure Service, and/or a UWB service.
  • the Framework may be, for example, the FiRa Framework defined in the FIRA CONSORTIUM CSML specification.
  • OOB Connector may be a software component for establishing out-of-band (OOB) communication (eg, Bluetooth Low Energy (BLE) communication) between Ranging Devices.
  • OOB out-of-band
  • BLE Bluetooth Low Energy
  • the OOB Connector may be, for example, a FiRa OOB Connector defined in the FIRA CONSORTIUM CSML specification.
  • Profile may be a predefined set of UWB and OOB configuration parameters.
  • the Profile may be, for example, a FiRa Profile defined in the FIRA CONSORTIUM CSML specification.
  • Profile Manager can implement profiles available in Ranging Device.
  • the Profile Manager may be, for example, a FiRa Profile Manager defined in the FIRA CONSORTIUM CSML specification.
  • Smart Ranging Device may host one or more UWB-enabled Applications, and may be a Ranging Device that can implement Framework, or a Ranging device that implements a specific service application provided by a manufacturer (eg, a physical access reader). ).
  • the Smart Ranging Device may be a Ranging Device capable of installing multiple UWB-enabled Applications in order to support a UWB ranging-based service to perform a ranging session with another ranging device or a Smart Ranging Device.
  • the Smart Ranging Device may be, for example, a FiRa Smart Device defined in the FIRA CONSORTIUM CSML specification.
  • GDF Global Dedicated File
  • Framework API may be an API used by a UWB-enabled Application to communicate with the Framework.
  • “Initiator” may be a Ranging Device that initiates a ranging exchange.
  • OID Object Identifier
  • SP service provider
  • Out-Of-Band (OOB)” may be data communication that does not use UWB as an underlying wireless technology.
  • Responder may be a Ranging Device that responds to the Initiator in a ranging exchange.
  • “Scrambled Timestamp Sequence (STS)” may be a ciphered sequence for increasing the integrity and accuracy of ranging measurement timestamps.
  • the STS may be generated from a ranging session key.
  • a “Secure Channel” may be a data channel that prevents overhearing and tampering.
  • “Secure Component” may be a component that interfaces with UWBS for the purpose of providing RDS to UWBS, for example, when dynamic STS is used. It can also host UWB-enabled Application data.
  • Secure Element may be a tamper-resistant secure hardware component that can be used as a Secure Component in the Ranging Device.
  • “Secure Service” may be a component for interfacing with a Secure Component of a system, such as a Secure Element or a Trusted Execution Environment (TEE).
  • a Secure Component of a system such as a Secure Element or a Trusted Execution Environment (TEE).
  • TEE Trusted Execution Environment
  • Static STS is an operation mode in which the STS is repeated during a session, and does not need to be managed by the Secure Component.
  • SUS Applet may be an Applet on a Secure Component that operates as an end point for a Secure Channel between UWBS and a Secure Component such as SE.
  • UWB Service may be an implementation-specific software component that provides access to UWBS.
  • UWB Session may be considered to be established when the Controller and Controllee(s) can start UWB ranging.
  • the UWB Session may be a period from when the Controller and the Controlee start communication through UWB until the communication stops (stop).
  • a UWB Session may include ranging, data transfer, and both.
  • UWB Session ID may be an ID (eg, integer) identifying a UWB Session.
  • UWB Session Key may be a key used to protect the UWB Session.
  • the UWB Session Key may be used to generate the STS.
  • the UWB Session Key may be a UWB Ranging Session Key (URSK), and may be abbreviated as a session key.
  • URSK UWB Ranging Session Key
  • UWB Subsystem may be a hardware component implementing the UWB PHY and MAC specifications.
  • UWBS may have an interface to FiRa Framework in which UCI logical interface layer is implemented and an interface to Secure Component to search for RDS.
  • the UWB PHY and MAC specifications may be, for example, FiRa CONSORTIUM PHY and MAC specifications.
  • FIG. 1 illustrates an exemplary layer configuration of an electronic device supporting a UWB-based service.
  • the electronic device (UWB device) of FIG. 1 may be, for example, a Smart Ranging Device.
  • the electronic device 100 includes a UWB-enabled Application Layer 110 , a Common Service & Management Layer 120 , and/or a UWB subsystem (UWBS) including a UWB MAC Layer and a UWB Physical Layer ( 130) may be included.
  • UWBS UWB subsystem
  • UWB MAC Layer UWB Physical Layer
  • the UWB-enabled Application Layer 100 may be, for example, a layer of an application (eg, FiRa-enabled Application) that uses a Framework API to configure an OOB Connector, Secure Service, and UWB service for a UWB session.
  • an application eg, FiRa-enabled Application
  • a Framework API to configure an OOB Connector, Secure Service, and UWB service for a UWB session.
  • the Common Service & Management Layer 110 may define, for example, common components and procedures necessary to implement UWB secure ranging.
  • UWB MAC Layer and the UWB Physical Layer may be collectively referred to as a UWB subsystem (UWBS) 130 .
  • UWBS may be based on the FiRa PHY and MAC specifications referencing the IEEE 802.15.4z specification (spec).
  • FIG. 2 shows an exemplary configuration of a communication system including an electronic device supporting a UWB-based service.
  • the communication system 200 includes a first electronic device 210 and a second electronic device 220 .
  • the first electronic device (first UWB device) 210 may be, for example, a Smart Ranging Device
  • the second electronic device (second UWB device) 220 may be, for example, a ranging device.
  • the first electronic device 210 may host, for example, one or more UWB-enabled Applications 211 that may be installed by a user (eg, a mobile phone). It can be based on the Framework API.
  • the second electronic device 220 does not provide the Framework API, and for example, may use a proprietary interface to implement the specific UWB-enabled Application 221 provided only by the manufacturer.
  • the first electronic device 210 and the second electronic device 220 are UWB-enabled Application Layer (211,221), Framework (212,222), OOB Component/Connector (213,223), Secure Component (214,224) and/or UWBS (215,225). may include Depending on the embodiment, some components may be omitted or additional components may be further included.
  • the first electronic device 210 and the second electronic device 220 may create an OOB connection (channel) through the OOB connectors 213 and 223 and create a UWB connection (channel) through the UWBS 215 and 225 to each other. can communicate.
  • FIG 3 shows an exemplary configuration of a framework included in an electronic device supporting a UWB-based service.
  • the framework of FIG. 3 may be, for example, FiRa Framework defined in the FIRA CONSORTIUM CSML specification.
  • the framework 300 may be a set of logical software components.
  • the UWB-enabled Application may interface with the framework through the framework API provided by the framework 300 .
  • the framework 300 may include a Profile Manager 310 , an OOB Connector 320 , a Secure Service 330 , and/or a UWB Service 340 .
  • a Profile Manager 310 may include a Profile Manager 310 , an OOB Connector 320 , a Secure Service 330 , and/or a UWB Service 340 .
  • some components may be omitted or additional components may be further included.
  • the Profile Manager component 310 may manage the Profile(s) available on the Ranging Device.
  • the Profile may be a set of UWB and OOB configuration parameters required to establish a successful UWB session between Ranging Devices.
  • Profile Manager 310 may abstract UWB and OOB configuration parameters from UWB-enabled applications.
  • the OOB Connector component 320 may be a component for establishing an OOB connection between Ranging Devices.
  • the OOB Connector 320 may handle a Discovery Phase and a Connection Phase for providing a UWB-based service.
  • the Secure Service component 330 may play a role of interfacing with a security component such as a Secure Element (SE), an eSE, or a Trusted Execution Environment (TEE).
  • SE Secure Element
  • eSE eSE
  • TEE Trusted Execution Environment
  • the security component may be a component that interfaces with UWBS to deliver UWB ranging data to UWBS.
  • SE is a secure security module based on the tamper resistant characteristic, but if the contractual relationship between various entities is not established, there are restrictions in installing and running the application.
  • the eSE refers to a fixed SE that is fixed and used in an electronic device.
  • the eSE is typically manufactured exclusively for the manufacturer at the request of the terminal manufacturer, and may be manufactured including an operating system and a framework.
  • the eSE remotely downloads and installs an applet-type service control module, and can be used for various security services such as, for example, electronic wallet, ticketing, e-passport, and digital key.
  • the TEE may be, for example, a S/W-centered security environment that creates a virtual separated environment based on codes supported by a specific chipset (eg, ARM-based). TEE does not have tamper resistant characteristics, but has advantages of large available memory, high speed, and low cost compared to SE. In addition, since various service providers can be used immediately within the range allowed by the mobile manufacturer, it has the advantage of lower complexity between entities compared to SE.
  • a specific chipset eg, ARM-based
  • the UWB Service component 340 may be a component that provides access to UWBS.
  • the distance is manipulated by an attacker
  • the distance is manipulated by an attacker
  • an intentional payment eg, a payment between a user (or user device) and a payment terminal in an actual payment zone
  • an intentional payment eg, a compromised payment
  • the payment terminal recognizes that a user who is not in the actual payment zone is in the payment zone, and performs payment processing with the user.
  • UWB security ranging This problem of distance manipulation can be solved through UWB security ranging.
  • the current UWB security ranging is due to problems such as power consumption and concerns about degradation of ranging performance during data communication.
  • OOB communication such as BLE
  • security components such as eSE and TEE are used in UWB It is carried out by using it in conjunction with communication.
  • FIG. 4 illustrates a proximity payment method through secure ranging using OOB communication.
  • OOB communication is BLE communication.
  • OOB communication is not limited thereto, and other communication methods (eg, ZigBee, NFC, etc.) having the same or similar function may be applied.
  • a user in the case of performing security ranging using BLE communication, a user (a payment subject) and a payment terminal 410 who are the target of actual payment processing among a plurality of users capable of communicating with the payment terminal/device 410 . ), a BLE connection (communication channel) between them needs to be established.
  • a user may be used to refer to a user's electronic device. That is, in the present disclosure, a user and a user device may be used interchangeably.
  • a payment target may be used to refer to an electronic device of a user that is an actual payment processing target. That is, in the present disclosure, the payment subject and the payment subject's electronic device may be used interchangeably.
  • a plurality of users for example, a user (User in checkout), a user in a BLE connection state (Users in connection), and/or a user waiting for a connection (User in checkout) through a barcode scan, etc. Users in waiting).
  • the user who has performed the checkout may be located in the payment zone (Pay zone) 420 .
  • the payment subject is a user of the intended payment, for example, the user closest to the payment terminal or at the front of the specified payment line, the user who performed the checkout, the user within the specified area (eg, the payment zone) , or a user who satisfies at least two of the conditions (eg, a user who is closest to the payment terminal or at the forefront of a predetermined payment line and performs checkout, a user within a payment zone that performs checkout, etc.).
  • the BLE connection to the payment target may be delayed due to various factors. For example, when the number of BLE sessions that the payment terminal 410 can support at the same time is smaller than the number of users capable of BLE communication with the payment device 410, the BLE connection to the payment target may be delayed. Alternatively, due to a scan duty cycle or other factors, when the payment subject enters the connection mode the latest, the BLE connection to the payment subject may be delayed. This BLE connection delay causes an increase in the payment time required.
  • FIG. 5 illustrates a proximity payment method through secure ranging according to an embodiment of the present disclosure.
  • the secure ranging may be secure ranging using OOB communication.
  • OOB communication is BLE communication.
  • OOB communication is not limited thereto, and other communication methods having the same or similar function may be applied.
  • the proximity payment method may be performed between a payment application and a payment device (terminal).
  • the payment application may be an application included (or installed) in the user's electronic device (user device). Accordingly, the operation of the payment application in the present disclosure may be understood as the operation of the user device including the payment application.
  • the user device corresponds to the first UWB device (or the second UWB device) of FIG. 2 , or includes a part or all of the configuration of the first UWB device (or the second UWB device).
  • the payment terminal corresponds to the second UWB device (or the first UWB device) of FIG. 2 , or a UWB device including a part or all of the configuration of the second UWB device (or the first UWB device) can be
  • the payment application and the payment terminal may be a UWB enabled application and a UWB enabled terminal including a payment processing function, respectively.
  • the proximity payment method includes a prioritization phase 510 , a secure ranging phase 520 and/or a payment transaction phase 530 .
  • a prioritization phase 510 may include
  • a secure ranging phase 520 may include
  • a payment transaction phase 530 may include
  • the prioritization step 510 may be a step for determining priorities for users (or user devices) for proximity payment.
  • the prioritization step 510 is an operation (launch) of the payment application of the user device (launch) operation (511), transmission and reception operation of the UWB start / response message between the payment application and the payment terminal (ranging operation) (512) and/or a prioritization operation 513 according to the performance of the payment terminal.
  • launch an operation of the payment application of the user device
  • ranging operation ranging operation
  • 512 transmission and reception operation of the UWB start / response message between the payment application and the payment terminal
  • a prioritization operation 513 according to the performance of the payment terminal.
  • the ranging operation 512 may be an operation for measuring a distance/direction (angle) between electronic devices using a UWB communication method.
  • the ranging operation 512 may be performed in advance based on an operation of transmitting and receiving a ranging start message and a response message through the ranging frame RFRAME, and information (eg, time stamp information) included in the ranging frame. It may include an operation of acquiring distance information according to a set ranging method or mode.
  • IEEE Std 802.15.4z-2020 and FIRA CONSORTIUM UWB MAC TECHNICAL REQUIREMENTS for a detailed description of the above-described ranging operation 512, reference may be made to the description of IEEE Std 802.15.4z-2020 and FIRA CONSORTIUM UWB MAC TECHNICAL REQUIREMENTS.
  • the initiation message (UWB initiation message) may be a Ranging Initiation Message defined in "IEEE 802.15.4z Specification” and "UWB MAC Specification of FiRa Consortium".
  • the response message may be a ranging response message defined in "IEEE 802.15.4z standard” and "UWB MAC standard of FiRa consortium”.
  • the security ranging step 520 may be a step of performing security ranging for proximity payment.
  • the secure ranging step 520 includes a user authentication operation 521, a BLE advertising/scanning operation (discovery operation) 522, secure channel establishment and UWB parameter exchange (or negotiation) through BLE. ) operation (connection operation) 523 , UWB security ranging operation 524 using Scrambled Timestamp Sequence (STS), and/or operation 525 of checking whether the user is in the payment zone.
  • the user authentication operation 521 may be performed using, for example, a personal identification number (PIN) number and/or a fingerprint.
  • PIN personal identification number
  • the discovery operation 522 is a procedure for discovering a UWB device (service), and may be performed through OOB communication (eg, BLE communication) or in-band communication (eg, UWB communication).
  • OOB communication eg, BLE communication
  • in-band communication eg, UWB communication
  • connection operation 523 may be a procedure for establishing a UWB channel or session by exchanging parameters for establishing a channel or session for UWB communication.
  • the exchanged UWB parameters may include a ranging session key (UWB Ranging Session Key (URSK)).
  • URSK UWB Ranging Session Key
  • the UWB secure ranging operation 524 may perform a secured ranging operation using the STS generated from the session key (URSK) exchanged through the UWB parameter exchange operation 523 .
  • the session key is a key for protecting the UWB session (eg, ranging session), and may be used to derive the STS.
  • IEEE Std 802.15.4z-2020, FIRA CONSORTIUM UWB MAC TECHNICAL REQUIREMENTS, and FIRA CONSORTIUM COMMON SERVICE & MANAGEMENT LAYER TECHNICAL SPECIFICATION may be referred to.
  • the operation 525 of checking whether the user is in the payment zone may be performed using angle of arrival (AOA) and/or distance information.
  • AOA angle of arrival
  • the AOA and/or distance information may be obtained via a UWB secure ranging operation 524 .
  • the payment processing step 530 may be a step of processing a proximity payment.
  • the payment processing step 530 may include a payment processing operation 531 using OOB (eg, BLE) communication or UWB communication.
  • OOB eg, BLE
  • UWB UWB
  • the payment processing step 530 may include an operation of transmitting and receiving a message (payment message) for payment processing through an already created BLE secure channel.
  • communication of the payment message may follow, for example, an application protocol data unit (APDU)-based electromagnetic wave (EMW) protocol of ISO/IEC 7816-4.
  • APDU application protocol data unit
  • EMW electromagnetic wave
  • the payment processing step 530 may include transmitting and receiving a payment message including data encrypted using a data encryption key (data payload encryption key) derived from the UWB session key.
  • a data encryption key data payload encryption key
  • the communication of the payment message may follow the APDU-based EMW protocol of ISO/IEC 7816-4.
  • FIG. 6 illustrates a payment scenario using a proximity payment method through secure ranging according to an embodiment of the present disclosure.
  • the proximity payment method of the embodiment of FIG. 6 may be an example of the proximity payment method of FIG. 5 .
  • a plurality of users eg, Tiger, Lion, and Canary
  • one user eg, Canary
  • executes a payment application and pays It is assumed to be located in the pay zone.
  • the payment terminal may transmit an initiation message (UWB initiation message).
  • UWB initiation message For example, the payment terminal may broadcast a UWB initiation message.
  • At least one user among the plurality of users may transmit a response message (UWB response message) to the payment terminal in response to the initiation message.
  • a payment subject within the pay zone and at least one user outside the pay zone may transmit a UWB response message to the payment terminal.
  • the payment terminal may acquire location information (distance and/or angle information) of each user who has transmitted the response message based on a preset ranging method.
  • the payment terminal may order the at least one user according to a preset criterion.
  • the payment terminal may determine the order of at least one user who transmitted the response message, based on the distance information. For example, the payment terminal may determine the user order in the order of distance (eg, from the nearest user to the farthest user from the payment terminal).
  • an operation for verbal communication/checkout may be performed.
  • Such verbal communication/checkout may be performed to directly confirm whether the corresponding user is a payment target.
  • a security ranging procedure (step) between the user (or payment application) located in the payment zone and the payment terminal may be performed.
  • the secure ranging procedure may include a service discovery operation, a BLE connection and UWB parameter exchange operation, and/or a secure ranging operation.
  • the payment terminal may determine whether a specific user (eg, a payment target) is in a specific area (eg, a payment zone) based on the result of the security ranging procedure of operation 5 . For example, the payment terminal may check whether the payment target (eg, canary) is actually in the payment zone, based on the result of the security ranging procedure. In an embodiment, the payment terminal may determine whether the payment target is actually in the payment zone using distance information and/or direction information (AoA). Through the verification procedure using such secure ranging, the problem of distance manipulation is solved, so that the intended payment between the user who needs to actually make the payment and the payment terminal can be accurately performed.
  • a specific user eg, a payment target
  • a specific area eg, a payment zone
  • the payment terminal may check whether the payment target (eg, canary) is actually in the payment zone, based on the result of the security ranging procedure.
  • the payment terminal may determine whether the payment target is actually in the payment zone using distance information and/or direction information (A
  • a payment processing procedure may be performed between the payment terminal and the user (or payment application) located in the payment zone.
  • FIG. 7 illustrates a prioritization step of the proximity payment method according to an embodiment of the present disclosure.
  • the prioritization step of the embodiment of FIG. 7 may be an example of the prioritization step of the embodiment of FIG. 5 .
  • the prioritization step may be performed between the payment terminal and at least one payment application.
  • the payment terminal may be a UWB capable terminal (device)
  • the payment application may be a UWB capable application (payment application).
  • the payment application may be included in the user device. Accordingly, the operation of the payment application in the present disclosure may be understood as the operation of the user device including the payment application.
  • the user device including the payment application may execute the payment application before or within the prioritization step (operation 7001).
  • the payment application and the payment terminal recognize each other as an authenticated (or verified) object (a trusted object) and start communicating with each other.
  • the payment terminal may transmit a terminal certificate associated with a terminal ID identifying the payment terminal.
  • the payment terminal includes a terminal certificate (Cert Terminal (Terminal ID)) including a terminal ID (eg, object ID) (or data (authentication data (information)) of the terminal certificate) in the UWB initiation message and , may transmit this UWB initiation message.
  • the payment terminal may broadcast a UWB initiation message.
  • the UWB initiation message may be included in the RFRAME and transmitted.
  • the terminal certificate may be issued and/or signed by an upper entity (eg, an issuer or a payment authority).
  • an issuer's certificate may be stored (or installed) in advance in the payment application.
  • the payment application may obtain (or load) authentication data.
  • the payment application may acquire authentication data when receiving a UWB initiation message including a terminal certificate or a terminal certificate.
  • the authentication data may include identification information for identifying a payment application.
  • the identification information may be a universally unique identifier (UUID) or a signed UUID.
  • UUID universally unique identifier
  • the UUID may be allocated to the payment application by an upper entity (eg, an issuer or an authority) and stored (or installed) in the payment application.
  • the signed UUID may be signed by an upper entity (eg, issuer or payment authority) or a user (or payment application).
  • the payment application may transmit the signed UUID and/or the certificate of the payment application to the UWB-capable terminal.
  • the payment application is processed based on the UUID (Sign(UUID)) signed by the user and the payment application certificate (Cert Payapp ) that can verify the signature (or the signed UUID and the payment application certificate) data) may be included in the UWB response message, and the UWB response message may be transmitted.
  • the payment application may include the UUID (Sign(UUID)) signed by the upper entity in the UWB response message and transmit the UWB response message. As such, when the UUID is signed by a higher-level subject, a certificate for verifying this signature may not be transmitted together.
  • the UWB response message may be a message corresponding to the received UWB initiation message.
  • the payment terminal may establish a BLE connection based on the received UUID. In this way, the prioritization step and the security ranging step can be correlated with each other through the UUID.
  • operation 7030 may be performed by all or some of the payment applications that have received the terminal certificate or the UWB initiation message including the terminal certificate.
  • each UWB capable payment application may perform a corresponding operation based on its UUID associated with the corresponding payment application.
  • the payment terminal may determine a priority for the user (user device). In an embodiment, the payment terminal may determine a priority according to a predetermined criterion (eg, a distance criterion) based on the received UWB response message. In an embodiment, the payment terminal may determine the priority according to the performance of the corresponding terminal. For example, the payment terminal identifies users (eg, the number of users corresponding to the number of simultaneously supportable BLE sessions) corresponding to the BLE capability of the terminal (eg, the number of BLE sessions that can be supported simultaneously), Priority may be determined for the identified number of users. For example, when the number of supportable BLE sessions of the corresponding payment terminal is 3, the payment terminal identifies only three user devices among the user devices that have transmitted the UWB response message, and determines the priority for the identified three user devices. have.
  • a predetermined criterion eg, a distance criterion
  • the identification and/or prioritization of the user device may be based on distance information between the payment terminal and the user device. For example, the payment terminal identifies only three user devices having the closest distance from the payment terminal to the prioritization target, and prioritizes the corresponding user devices in order of distance (eg, the closest distance to the farthest distance). order) can be determined.
  • the distance information may be obtained through a UWB ranging method based on timestamp information included in the UWB initiation/response message.
  • the prioritization method based on the performance and/or distance information of the terminal described above in operation 7040 is only an example of a prioritization method of the proximity payment method, and is not limited thereto, and priorities may be determined according to various methods. .
  • FIG. 8 illustrates a security ranging step of a proximity payment method according to an embodiment of the present disclosure.
  • the secure ranging step of the embodiment of FIG. 8 may be an example of the secure ranging step of the embodiment of FIG. 5 .
  • the security ranging step of FIG. 8 may be a step performed after the prioritization step of FIG. 7 .
  • the security ranging step of FIG. 8 may be a step performed between the payment application and the payment terminal that have shared the UUID through the prioritization step of FIG. 7 .
  • the payment terminal may be a UWB capable terminal (device)
  • the payment application may be a UWB capable application (payment application).
  • the payment application may be included in the user device. Accordingly, the operation of the payment application in the present disclosure may be understood as the operation of the user device including the payment application.
  • the secure ranging step may be a secure ranging step using an OOB such as BLE.
  • the payment application may boost up the duty cycle to a high value (operation 8001) to quickly establish a BLE connection within the secure ranging step or before the secure ranging step, and user authentication ( operation 8002) may be performed.
  • the payment terminal may select the UUID of the highest priority. For example, the payment terminal may select the UUID for the user device (or payment application) having the highest priority. In an embodiment, the priority may be determined through the prioritization step of FIG. 7 .
  • the payment terminal may generate a BLE advertising packet including the selected UUID.
  • the payment terminal may transmit (or broadcast) the generated BLE advertising packet.
  • the payment application may request a BLE connection to the payment terminal.
  • the payment application may identify the UUID included in the BLE advertising packet and check whether the UUID is its own UUID. When the UUID is its own UUID, the payment application may request a BLE connection to the UWB capable terminal. Alternatively, when the UUID is not its own UUID, the payment application may not request a BLE connection to the payment terminal. Through this, the BLE connection may be established only between the user device having the highest priority and the UWB capable terminal. A fast BLE connection to these payment recipients makes it possible to eliminate delays in payment time.
  • a BLE secure channel establishment procedure and a UWB parameter exchange procedure may be performed between the payment application and the payment terminal.
  • a session key (URSK) for protecting a UWB session can be shared.
  • a procedure for obtaining the STS and/or data encryption key may be performed between the payment application/payment terminal.
  • the STS and/or data encryption key may be derived using the UWB session key obtained through the UWB parameter exchange procedure of operation 8050 .
  • UWB security ranging may be performed between the payment application/payment terminal.
  • secure ranging may be performed based on the STS generated from the session key.
  • the payment terminal may identify whether the user (user device) is in the payment zone based on the information obtained through the security ranging in operation 8070 .
  • the payment terminal identifies whether the user device including the UWB-enabled payment application is located on a predefined distance and/or angle based on the distance information and/or AoA information obtained through secure ranging. , it is possible to identify whether the user device is within the payment zone.
  • the payment terminal may confirm that the user with the highest priority corresponds to a user within the actual payment zone, and may perform a payment processing procedure with the corresponding user. As such, by accurately identifying the actual payment target through security ranging, a distance expansion attack from a street attacker can be defended, and the problem of lowering payment reliability due to distance manipulation can be solved.
  • FIG 9 illustrates a payment processing system according to an embodiment of the present disclosure.
  • the payment processing system 900 may include a user device 910 and a payment terminal (device) 920 .
  • the user device 910 corresponds to the first UWB device (or the second UWB device) of FIG. 2 , or includes a part or all of the configuration of the first UWB device (or the second UWB device) It may be a UWB device that does
  • the payment terminal 920 corresponds to the second UWB device (or the first UWB device) of FIG. 2 , or includes a part or all of the configuration of the second UWB device (or the first UWB device) It may be a UWB device that does
  • the payment application 911 and the payment terminal 920 may be a UWB enabled application and a UWB enabled terminal including a payment processing function, respectively.
  • the user device 910 may include a UWB communication module 912 for UWB communication and/or at least one OOB communication module 913 and 914 for OOB communication.
  • the OOB communication module may include a BLE communication module 913 for BLE communication and/or an NFC communication module 914 for NFC communication.
  • the UWB communication module 912 may correspond to the above-described UWB subsystem (UWBS) or may be a module including a part or all of the UWB subsystem (UWBS).
  • the OOB communication module may correspond to the above-described OOB component or may be a module including a part or all of the OOB component.
  • the user device 910 may perform a prioritization step (step 1) with the payment terminal 920 through the UWB communication module 912 .
  • the user equipment 910 may perform the prioritization step through a contention mode (contention-based ranging mode/method) using a static STS.
  • the prioritization step may follow the procedure described above with reference to FIGS. 5 and 7 .
  • the user device 910 may perform the security ranging step (step 2) with the payment terminal 920 through the UWB communication module 912 and the BLE communication module 913 .
  • a BLE discovery (service discovery) operation and a UWB parameter exchange operation may be performed through the BLE communication module 913
  • a ranging operation may be performed through the UWB communication module 912 .
  • the security ranging step may follow the procedure described above with reference to FIGS. 5 and 8 .
  • the user device 910 may perform a payment processing step (step 3) with the payment terminal 920 through the BLE communication module 913 and/or the UWB communication module 912 .
  • the user device 910 may perform payment processing based on the EMV application protocol.
  • the user device 910 may include a payment application 911 connected to a communication module.
  • the payment application 911 may be a UWB capable application.
  • the payment application 911 and the communication module may communicate through a predefined interface (eg, UWB Command Interface (UCI), etc.).
  • a predefined interface eg, UWB Command Interface (UCI), etc.
  • the user device 910 may include at least one security component 915 , 916 connected to the payment application 911 .
  • the user device 910 may include at least one of a trusted application (TA) 915 and an embedded secure element (eSE) 916 as a security component.
  • TA trusted application
  • eSE embedded secure element
  • the TA 915 may be included with an application conforming to the EMV protocol (EMV application protocol).
  • the secure components 915 and 916 may be used for secure payment processing and/or secure channel establishment via the payment application 911 .
  • the payment application 911 and the security components 915 and 916 may communicate through a predefined interface (eg, CA API (TEE Client Application API), etc.).
  • a predefined interface eg, CA API (TEE Client Application API), etc.
  • FIG. 10 is a flowchart illustrating a method of a first electronic device according to an embodiment of the present disclosure.
  • the first electronic device may be a payment terminal
  • the second electronic device may be a user device including a payment application
  • the payment application may be a UWB capable application
  • the payment terminal may be a UWB capable terminal.
  • an operation of the second electronic device may be understood as an operation of a payment application of the second electronic device. The operation of FIG. 10 may follow the corresponding operation of FIGS. 1-9 .
  • the first electronic device may broadcast a UWB initiation message including certificate information of the first electronic device ( 1010 ).
  • the UWB initiation message may be transmitted through a ranging frame (RFRAME). This may be performed, for example, according to operation 7010 of FIG. 7 .
  • the first electronic device may receive, from the at least one second electronic device, a UWB response message including identification information of a payment application included in the second electronic device and/or certificate information of a payment application for verifying the identification information.
  • a UWB response message may be transmitted through a ranging frame (RFRAME). This may be performed, for example, according to operation 7030 of FIG. 7 .
  • the first electronic device may determine a priority for at least one second electronic device based on the UWB response message ( 1030 ). This may be performed, for example, according to operation 7040 of FIG. 7 .
  • the first electronic device may perform security ranging with the second electronic device using first identification information of the payment application of the second electronic device having the highest priority.
  • performing the secure ranging includes broadcasting a BLE advertising packet including the first identification information, and/or for a BLE connection from a second electronic device having the first identification information. receiving the request.
  • the performing of the secure ranging includes, based on the request for the BLE connection, establishing a secure channel with the second electronic device, and the UWB ranging session key with the second electronic device through the secure channel. exchanging UWB parameters comprising: obtaining an STS from a UWB ranging session key; performing secure ranging with a second electronic device by using the STS; and/or based on a result of the security ranging
  • the method may further include identifying whether the user of the second electronic device having the first identification information is located in the payment zone.
  • the first electronic device may perform payment processing with the second electronic device.
  • the identification information may be a UUID assigned to the payment application or a signed UUID.
  • the signed UUID may be signed by a payment application or an upper entity.
  • FIG. 11 is a flowchart illustrating a method of a second electronic device according to an embodiment of the present disclosure.
  • the first electronic device may be a payment terminal
  • the second electronic device may be a user device including a payment application.
  • the payment application may be a UWB capable application
  • the payment terminal may be a UWB capable terminal.
  • an operation of the second electronic device may be understood as an operation of a payment application of the second electronic device. The operation of FIG. 11 may follow the corresponding operation of FIGS. 1-9 .
  • the second electronic device may receive, from the first electronic device, a UWB initiation message including certificate information of the first electronic device ( 1110 ).
  • the UWB initiation message may be transmitted through a ranging frame (RFRAME). This may be performed, for example, according to operation 7010 of FIG. 7 .
  • the second electronic device may obtain identification information of a payment application included in the second electronic device ( 1120 ). This may be performed, for example, according to operation 7020 of FIG. 7 .
  • the second electronic device may transmit, to the first electronic device, the UWB response message including identification information of the payment application and/or certificate information of the payment application for verifying the identification information ( 1130 ).
  • the UWB response message may be transmitted through a ranging frame (RFRAME). This may be performed, for example, according to operation 7030 of FIG. 7 .
  • the second electronic device may receive a BLE advertising packet including the first identification information from the first electronic device, and transmit a request for BLE connection to the first electronic device.
  • the identification information may be a UUID assigned to the payment application or a signed UUID.
  • the signed UUID may be signed by a payment application or an upper entity.
  • FIG. 12 is a diagram illustrating a structure of a first electronic device according to an embodiment of the present disclosure.
  • the first electronic device may be a payment terminal.
  • the payment terminal may be a UWB capable terminal.
  • the first electronic device may include a transceiver 1210 , a controller 1220 , and a storage 1230 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the transceiver 1210 may transmit/receive signals to and from other network entities.
  • the transceiver 1210 may transmit/receive data for payment with the second electronic device using, for example, UWB communication.
  • the controller 1220 may control the overall operation of the first electronic device according to the embodiment proposed in the present disclosure.
  • the controller 1220 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 1220 may control, for example, the operation of the first electronic device described with reference to FIGS. 1 to 11 .
  • the storage unit 1230 may store at least one of information transmitted and received through the transceiver 1210 and information generated through the control unit 1220 .
  • the storage unit 1230 may store information and data for payment processing using UWB described with reference to FIGS. 1 to 11 .
  • FIG. 13 is a diagram illustrating a structure of a second electronic device according to an embodiment of the present disclosure.
  • the second electronic device may be a user device including a payment application.
  • the payment application may be a UWB capable application.
  • an operation of the second electronic device may be understood as an operation of a payment application of the second electronic device.
  • the second electronic device may include a transceiver 1310 , a controller 1320 , and a storage 1330 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the transceiver 1310 may transmit/receive signals to and from other network entities.
  • the transceiver 1310 may transmit/receive data for payment with the first electronic device using, for example, UWB communication.
  • the controller 1320 may control the overall operation of the second electronic device according to the embodiment proposed in the present disclosure.
  • the controller 1320 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 1320 may control, for example, the operation of the second electronic device described with reference to FIGS. 1 to 11 .
  • the storage unit 1330 may store at least one of information transmitted/received through the transceiver 1310 and information generated through the control unit 1320 .
  • the storage unit 1330 may store information and data for payment processing using UWB described with reference to FIGS. 1 to 11 .

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 UWB 기반의 안전한 근접 결제를 위한 방법을 개시한다. 본 개시의 제1 전자 장치의 방법은 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅하는 단계, 적어도 하나의 제2 전자 장치로부터, 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 수신하는 단계, 및 UWB 응답 메시지에 기초하여 상기 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정하는 단계를 포함할 수 있다.

Description

초광대역통신을 이용한 결제 방법 및 장치
본 개시는 UWB 통신에 관한 것으로, 보다 상세하게는 UWB를 이용한 결제 방법 및 장치에 관한 것이다.
인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물 인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서는, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구된다. 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신 (Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는, 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여, 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
무선 통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 예를 들어, UWB(Ultra Wide Band)를 이용하여 전자 디바이스들 간의 거리를 측정하는 레인징(ranging) 기술이 사용될 수 있다.
본 개시는 UWB를 이용하여 안전한 근접 결제를 수행할 수 있는 방법을 제공한다. 또한, 본 개시는 OOB(out-of-band) 통신을 이용하여 UWB 보안 레인징(secure ranging)을 수행할 때 발생되는 연결 지연 문제를 해소하기 위한 근접 결제 방법 및 UWB 메시지를 제공한다.
본 개시의 다양한 실시예에 따른, UWB 통신을 이용하여 결제를 처리하는 제1 전자 장치의 방법은 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅하는 단계; 적어도 하나의 제2 전자 장치로부터, 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및 상기 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 수신하는 단계; 및 상기 UWB 응답 메시지에 기초하여 상기 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정하는 단계를 포함할 수 있다.
본 개시의 다양한 실시예에 따른, UWB 통신을 이용하여 결제를 처리하는 제2 전자 장치의 방법은 제1 전자 장치로부터, 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 수신하는 단계; 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보를 획득하는 단계 및 상기 제1 전자 장치로, 상기 결제 어플리케이션의 식별 정보 및 상기 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 전송하는 단계를 포함할 수 있다.
본 개시의 다양한 실시예에 따른, UWB 통신을 이용하여 결제를 처리하는 제1 전자 장치는 송수신부; 및 송수신부와 연결된 제어부를 포함하며, 상기 제어부는: 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅하고, 적어도 하나의 제2 전자 장치로부터, 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보 중 적어도 하나를 포함하는 UWB 응답 메시지를 수신하고, 상기 UWB 응답 메시지에 기초하여 상기 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정하도록 구성될 수 있다.
본 개시의 다양한 실시예에 따른, UWB 통신을 이용하여 결제를 처리하는 제2 전자 장치는 송수신부; 및 송수신부와 연결된 제어부를 포함하며, 상기 제어부는: 제1 전자 장치로부터, 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 수신하고, 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보를 획득하고, 상기 제1 전자 장치로, 상기 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 전송하도록 구성될 수 있다.
본 개시의 본 개시의 근접 결제 방법에 따라 근접 결제의 보안성을 높일 수 있다. 또한, 본 개시의 근접 결제 방법 및 UWB 메시지에 따라, OOB 통신을 이용하여 UWB 보안 레인징을 수행할 때 발생되는 연결 지연 문제를 해소할 수 있다.
도 1은 UWB 기반 서비스를 지원하는 전자 장치의 예시적인 레이어 구성을 나타낸다.
도 2는 UWB 기반 서비스를 지원하는 전자 장치를 포함하는 통신 시스템의 예시적인 구성을 나타낸다.
도 3은 UWB 기반 서비스를 지원하는 전자 장치에 포함된 프레임워크의 예시적인 구성을 나타낸다.
도 4는 OOB 통신을 이용하는 보안 레인징을 통한 근접 결제 방법을 나타낸다.
도 5는 본 개시의 일 실시예에 따른 보안 레인징을 통한 근접 결제 방법을 나타낸다.
도 6은 본 개시의 일 실시예에 따른 보안 레인징을 통한 근접 결제 방법을 이용한 결제 시나리오를 나타낸다.
도 7은 본 개시의 일 실시예에 따른 근접 결제 방법의 우선순위결정 단계를 나타낸다.
도 8은 본 개시의 일 실시예에 따른 근접 결제 방법의 보안 레인징 단계를 나타낸다.
도 9는 본 개시의 일 실시예에 따른 결제 처리 시스템을 나타낸다.
도 10은 본 개시의 일 실시예에 따른 제1 전자 장치의 방법을 나타내는 흐름도이다.
도 11은 본 개시의 일 실시예에 따른 제2 전자 장치의 방법을 나타내는 흐름도이다.
도 12는 본 개시의 일 실시예에 따른 제1 전자 장치의 구조를 도시한 도면이다.
도 13는 본 개시의 일 실시예에 따른 제2 전자 장치의 구조를 도시한 도면이다.
이하, 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 개시의 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능할 수 있다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능할 수 있다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능할 수 있다.
이때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일부 실시 예에 따르면 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 일부 실시 예에 따르면, '~부'는 하나 이상의 프로세서를 포함할 수 있다.
본 명세서에서 사용하는 용어 '단말' 또는 '기기'는 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 명세서에서 상기 단말은 전자 장치 또는 단순히 장치라 지칭할 수도 있다.
이하 첨부된 도면을 참조하여 본 개시의 동작 원리를 상세히 설명한다. 하기에서 본 개시를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 개시의 실시 예를 첨부한 도면과 함께 상세히 설명한다. 이하에서는 UWB를 이용하는 통신 시스템(예컨대, FiRa Consotium에 의해 규정되는 UWB 통신 시스템)을 일례로서 본 개시의 실시예를 설명하지만, 유사한 기술적 배경 또는 특성을 갖는 여타의 통신 시스템에도 본 개시의 실시예가 적용될 수 있다. 예를 들어, 블루투스 또는 지그비를 이용하는 통신 시스템 등이 이에 포함될 수 있을 것이다. 따라서, 본 개시의 실시예는 숙련된 기술적 지식을 가진 자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
또한, 본 개시를 설명함에 있어서 관련된 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
일반적으로 무선 센서 네트워크 기술은 인식 거리에 따라 크게 무선랜(Wireless Local Area Network; WLAN) 기술과 무선 사설망(Wireless Personal Area Network; WPAN) 기술로 구분된다. 이 때 무선랜은 IEEE 802.11에 기반한 기술로서, 반경 100m 내외에서 기간망(backbone network)에 접속할 수 있는 기술이다. 그리고 무선 사설망은 IEEE 802.15에 기반한 기술로서, 블루투스(Bluetooth), 지그비(ZigBee), 초광대역 통신(ultra wide band; UWB) 등이 있다. 이러한 무선 네트워크 기술이 구현되는 무선 네트워크는 복수의 전자 장치들로 이루어질 수 있다.
FCC (Federal Communications Commission)의 정의에 따르면, UWB는 500MHz 이상의 대역폭을 사용하거나, 또는 중심 주파수에 대응하는 대역폭이 20% 이상인 무선통신 기술을 의미할 수 있다. UWB는 UWB 통신이 적용되는 대역 자체를 의미할 수도 있다. UWB는 장치들 간의 안전하고 정확한(secure and accurate) 레인징을 가능하게 한다.
UWB 기반 서비스의 동작은 UWB 기반의 서비스를 개시하기 위한 서비스 개시 단계(Service Initiation Step), 보안을 위한 키를 제공하기 위한 키 프로비저닝 단계(Key provisioning Step), 장치를 발견하기 위한 디스커버리 단계(Discovery Step), 보안 채널 생성과 파라미터 교환을 포함하는 연결 단계(Connection Step) 및/또는 장치들 간의 거리/방향(각도)를 측정하기 위한 UWB 레인징 단계(UWB Ranging Step)를 포함할 수 있다.
한편, 실시예에 따라, 일부 단계는 생략될 수 있다. 예를 들면, 어떤 실시예에서는, 서비스 개시 단계 및 UWB 레인징 단계는 맨데토리 단계일 수 있으나, 키 프로비저닝 단계, 디스커버리 단계 및 연결 단계는 옵셔널 단계일 수 있다. 다른 예를 들면, 다른 실시예에서는, 서비스 개시 단계, 키 프로비저닝 단계 및 UWB 레인징 단계는 맨데토리 단계일 수 있으나, 디스커버리 단계 및 연결 단계는 옵셔널 단계일 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
"Application Dedicated File (ADF)"는 예를 들면, 어플리케이션이나 SE (Secure Element) (예컨대, eSE (embeded SE)) 에서 사용하는 보안 데이터(예컨대, credential, cryptographic key)나, 어플리케이션 특정 데이터(application specific data)를 호스팅(hosting)할 수 있는 데이터 구조일 수 있다.
"Application Protocol Data Unit(APDU)"는 Secure Element(SE)(예컨대, embedded SE)와 통신하는 경우에 사용되는 명령(command) 및 응답(response)일 수 있다.
"application specific data"는 예를 들면, 장소(예컨대, applet, device 등)와 관계없이 특정 서비스와 어플리케이션이 사용하는 데이터일 수 있다.
"Controller"는 Ranging Control Messages (RCM)를 정의 및 제어하는 Ranging Device일 수 있다. 본 개시에서, Ranging Device는 예컨대, IEEE Std 802.15.4z 스펙에 정의된 ERDEV(Enhanced Ranging Device)일 수 있다.
"Controllee"는 Controller로부터 수신된 RCM 내의 레인징 파라미터를 이용하는 Ranging Device일 수 있다.
"Dynamic STS"는 "Static STS"와 달리, STS가 레인징 세션 동안 반복되지 않는 동작 모드일 수 있다. 일 실시에서, 이 STS는 Ranging device 에서 관리되고, STS를 생성하는 Ranging Session Key는 Secure Component에 의해 관리될 수 있다.
"Applet"는 Secure Component 상에서 실행되는 APDU 인터페이스를 구현하고, AID(Application (Applet) ID)에 의해 식별되는 Applet일 수 있다. 이 Applet은 secure ranging을 위해 필요한 데이터를 호스팅할 수 있다. 일 실시예에서, Applet은 예컨대, FIRA CONSORTIUM COMMON SERVICE & MANAGEMENT LAYER(CSML) 스펙에 정의된 FiRa Applet일 수 있다.
"Ranging Device"는 미리 정의된 profiles(예컨대, UWB-enabled door lock)을 사용하는 다른 Ranging Device와 통신할 수 있는 Ranging Device이거나, 또는, 다른 Ranging Device와 레인징 세션을 수행하기 위해 미리 정의된 UWB 레인징 서비스를 지원할 수 있는 Ranging Device일 수 있다. 본 개시에서, Ranging Device는 UWB Device 또는 UWB Ranging Device로 지칭될 수 있다. 일 실시예에서, Ranging Device은 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Device일 수 있다.
"UWB-enabled Application"는 UWB 세션을 위한, OOB Connector, Secure Service 및/또는 UWB 서비스를 구성하기 위한 Framework API를 이용하는 어플리케이션일 수 있다. 본 개시에서, " UWB-enabled Application"는 어플리케이션 또는 UWB 어플리케이션으로 약칭될 수 있다. 일 실시예에서, UWB-enabled Application은 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa-enabled Application일 수 있다.
"Framework"는 OOB Connector, Secure Service 및/또는 UWB 서비스를 포함하는 논리적 소프트웨어 컴포넌트(logical software components)의 집합(collection)일 수 있다. 일 실시예에서, Framework는 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Framework일 수 있다.
"OOB Connector"는 Ranging Device 간의 OOB(out-of-band) 통신(예컨대, BLE(Bluetooth Low Energy) 통신)을 설정하기 위한 소프트웨어 컴포넌트일 수 있다. 일 실시예에서, OOB Connector는 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa OOB Connector일 수 있다.
"Profile"은 UWB 및 OOB 구성 파라미터(configuration parameter)의 미리 정의된 세트일 수 있다. 일 실시예에서, Profile은 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Profile일 수 있다.
"Profile Manager"는 Ranging Device에서 이용가능한 프로필을 구현할 수 있다. 일 실시예에서, Profile Manager는 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Profile Manager일 수 있다.
"Smart Ranging Device"는 하나 이상의 UWB-enabled Application을 호스팅할 수 있고, Framework를 구현할 수 있는 Ranging Device이거나, 또는 제조사에 의해 제공되는 특정 service application를 구현하는 Ranging device일 수 있다(예컨대, physical access reader). Smart Ranging Device는 다른 Ranging Device 또는 Smart Ranging Device와의 레인징 세션을 수행하기 위해 UWB 레인징 기반 서비스를 지원하기 위하여, 다중 UWB-enabled Application을 인스톨할 수 있는 Ranging Device일 수 있다. 일 실시예에서, Smart Ranging Device는 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Smart Device일 수 있다.
"Global Dedicated File(GDF)"는 USB 세션을 설정하기 위해 필요한 데이터를 포함하는 application specific data의 root level일 수 있다.
"Framework API"는 Framework와 통신하기 위해 UWB-enabled Application에 의해 사용되는 API일 수 있다.
"Initiator"는 레인징 교환(ranging exchange)을 개시하는 Ranging Device일 수 있다.
"Object Identifier (OID)"는 application data structure 내의 ADF의 식별자이거나, 또는 service provider(SP)를 식별하는 unique ID일 수 있다.
"Out-Of-Band (OOB)"는 하위(underlying) 무선 기술로서 UWB를 사용하지 않는 데이터 통신일 수 있다.
"Responder"는 레인징 교환에서 Initiator에 응답하는 Ranging Device일 수 있다.
"Scrambled Timestamp Sequence (STS)"는 레인징 측정 타임스탬프(ranging measurement timestamps)의 신뢰도 및 정확도(integrity and accuracy)를 증가시키기 위한 암호화된 시퀀스(ciphered sequence)일 수 있다. 일 실시예에서, STS는 레인징 세션 키로부터 생성될 수 있다.
"Secure Channel"는 overhearing 및 tampering을 방지하는 데이터 채널일 수 있다.
"Secure Component"은 예컨대, dynamic STS가 사용되는 경우에, UWBS에 RDS를 제공하기 위한 목적으로 UWBS와 인터페이싱하는 컴포넌트일 수 있다. 또한, 이는 UWB-enabled Application data를 호스팅할 수 있다.
"Secure Element (SE)"는 Ranging Device 내 Secure Component로서 사용될 수 있는 tamper-resistant secure hardware component일 수 있다.
"Secure Service"는 Secure Element 또는 TEE(Trusted Execution Environment)와 같은 시스템의 Secure Component와 인터페이싱하기 위한 컴포넌트일 수 있다.
"Static STS"는 STS가 세션 동안 반복되는 동작 모드로서, Secure Component에 의해 관리될 필요가 없다.
"SUS Applet"은 UWBS와 SE와 같은 Secure Component 간의 Secure Channel을 위해 end point로서 동작하는 Secure Component 상의 Applet일 수 있다.
"UWB Service"는 UWBS에 대한 접속(access)을 제공하는 implementation-specific software component일 수 있다.
"UWB Session"은 Controller 및 Controllee(s)가 UWB 레인징을 시작할 수 있는 경우에 설정되는 것이 고려될 수 있다. UWB Session은 Controller 및 Controlee가 UWB를 통해 통신을 시작할 때부터 통신을 정지(stop)할 때까지의 기간(period)일 수 있다. UWB Session은 레인징, 데이터 전달(transfer) 및 둘 모두를 포함할 수 있다.
"UWB Session ID"는 UWB Session을 식별하는 ID(예컨대, 정수)일 수 있다.
"UWB Session Key"는 UWB Session을 보호하기 위해 사용되는 키일 수 있다. 일 실시예에서, UWB Session Key 는 STS를 생성하기 위해 사용될 수 있다. 본 개시에서, UWB Session Key는 UWB Ranging Session Key(URSK)일 수 있고, 세션 키로 약칭될 수 있다.
"UWB Subsystem (UWBS)"는 UWB PHY 및 MAC 스펙을 구현하는 하드웨어 컴포넌트일 수 있다. UWBS는 UCI logical interface layer가 구현된 FiRa Framework에 대한 인터페이스 및 RDS를 검색하기 위한 Secure Component에 대한 인터페이스를 가질 수 있다. 일 실시예에서, UWB PHY 및 MAC 스펙은 예컨대, FiRa CONSORTIUM PHY 및 MAC 스펙일 수 있다.
그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.
이하 첨부된 도면을 참고하여 본 개시의 다양한 실시예들을 설명한다.
도 1은 UWB 기반 서비스를 지원하는 전자 장치의 예시적인 레이어 구성을 나타낸다.
도 1의 전자 장치(UWB 장치)는 예컨대, Smart Ranging Device 일 수 있다.
도 1을 참조하면, 전자 장치(100)는 UWB-enabled Application Layer(110), Common Service & Management Layer(120), 및/또는 UWB MAC Layer와 UWB Physical Layer를 포함하는 UWB 서브시스템(UWBS)(130)를 포함할 수 있다.
UWB-enabled Application Layer(100)는 예컨대, UWB 세션을 위한 OOB Connector, Secure Sevice 및 UWB 서비스를 구성하기 위하여, Framework API를 이용하는 어플리케이션(예컨대, FiRa-enabled Application)의 레이어일 수 있다.
Common Service & Management Layer(110)는 예컨대, UWB secure ranging을 구현하기 위해 필요한 공통(common) 컴포넌트 및 절차를 정의할 수 있다.
UWB MAC Layer와 UWB Physical Layer는 UWB 서브시스템(UWBS)(130)로 통칭될 수 있다. UWBS는 IEEE 802.15.4z 스펙(spec)을 참조하는 FiRa PHY 및 MAC 스펙에 기초할 수 있다.
도 2는 UWB 기반 서비스를 지원하는 전자 장치를 포함하는 통신 시스템의 예시적인 구성을 나타낸다.
도 2를 참조하면, 통신 시스템(200)은 제1 전자 장치(210) 및 제2 전자 장치(220)를 포함한다. 일 실시예에서, 제1 전자 장치(제1 UWB 장치)(210)는 예컨대, Smart Ranging Device일 수 있고, 제2 전자 장치(제2 UWB 장치)(220)는 예컨대, Ranging Device일 수 있다.
제1 전자 장치(210)는 예컨대, 사용자(예, 모바일 폰)에 의해 인스톨될 수 있는, 하나 이상의 UWB-enabled Application(211)을 호스팅(host)할 수 있다. 이는 Framework API에 기초할 수 있다. 제2 전자 장치(220)는 Framework API를 제공하지 않고, 예컨대, 제조자에 의해서만 제공되는 특정 UWB-enabled Application(221)를 구현하기 위해 proprietary interface를 이용할 수 있다.
제1 전자 장치(210) 및 제2 전자 장치(220)는 UWB-enabled Application Layer(211,221), Framework(212,222), OOB Component/Connector(213,223), Secure Component(214,224) 및/또는 UWBS(215,225)를 포함할 수 있다. 실시예에 따라서는 일부 컴포넌트가 생략되거나, 추가적인 컴포넌트가 더 포함될 수 있다.
제1 전자 장치(210) 및 제2 전자 장치(220)는 OOB Connector(213,223)를 통해 OOB 연결(채널)을 생성할 수 있고, UWBS(215,225)를 통해 UWB 연결(채널)을 생성하여, 서로 통신할 수 있다.
도 3은 UWB 기반 서비스를 지원하는 전자 장치에 포함된 프레임워크의 예시적인 구성을 나타낸다.
도 3의 프레임워크는 예컨대, FIRA CONSORTIUM CSML 스펙에 정의된 FiRa Framework일 수 있다.
프레임워크(300)는 논리적 소프트웨어 컴포넌트(logical software component)의 집합일 수 있다. UWB-enabled Application는 프레임워크(300)에 의해 제공되는 프레임워크 API를 통해 프레임워크와 인터페이싱할 수 있다.
도 3을 참조하면, 프레임워크(300)는 Profile Manger(310), OOB Connector(320), Secure Service(330) 및/또는 UWB Service(340)를 포함할 수 있다. 다만, 실시예에 따라 일부 컴포넌트가 생략되거나, 추가적인 컴포넌트를 더 포함할 수 있다.
Profile Manger 컴포넌트(310)는 Ranging Device 상에서 이용가능한 Profile(s)을 관리할 수 있다. Profile은 Ranging Device 사이에 성공적인 UWB 세션을 설정(establish)하기 위해 요구되는 UWB 및 OOB 구성 파라미터들의 집합일 수 있다. 또한, Profile Manger(310)는 UWB-enabled Application로부터의 UWB 및 OOB 구성 파라미터를 추상화할 수 있다.
OOB Connector 컴포넌트(320)는 Ranging Device 사이의 OOB 연결을 설정하기 위한 컴포넌트일 수 있다. OOB Connector(320)는 UWB 기반 서비스를 제공하기 위한 Discovery Phase 및 Connection Phase를 다룰 수 있다.
Secure Service 컴포넌트(330)는 Secure Element (SE), eSE 또는 Trusted Execution Environment (TEE)와 같은 보안 컴포넌트와 인터페이싱하는 역할을 수행할 수 있다. 보안 컴포넌트는 UWBS에 UWB 레인징 데이터를 전달하기 위해 UWBS와 인터페이싱하는 컴포넌트일 수 있다.
SE는 tamper resistant 특성을 기반으로 한 안전한 보안 모듈이지만, 다양한 엔티티 간의 계약 관계가 성립되지 않으면, 어플리케이션을 설치 및 구동하는데 제약이 따른다.
eSE는 전자 장치에 고정하여 사용하는 고정식 SE를 의미한다. eSE는 통상적으로 단말 제조사의 요청에 의해 제조사 전용으로 제조되며, 운영체제와 프레임워크를 포함하여 제조될 수 있다. eSE는 원격으로 애플릿 형태의 서비스 제어 모듈을 다운받아 설치하고, 예컨대, 전자지갑, 티켓팅, 전자여권, 디지털키 등과 같은 다양한 보안 서비스 용도로 사용될 수 있다.
TEE는 예를 들면, 특정 칩셋(예컨대, ARM 기반)에서 지원하는 코드를 기반으로 가상의 분리된 환경을 만드는 S/W 중심의 보안 환경일 수 있다. TEE는 tamper resistant 특성을 가지지 않지만, 사용가능한 메모리가 크고 속도가 빠르며, SE에 비해 비용이 저렴하다는 이점을 갖는다. 또한, 모바일 제조사가 허용한 범위 내에서 다양한 서비스 프로바이더가 바로 사용 가능하므로, SE에 비해 엔티티 간 복잡도가 낮다는 이점을 갖는다.
UWB Service 컴포넌트(340)는 UWBS에 대한 액세스를 제공하는 컴포넌트일 수 있다.
이하에서는, 각 도면을 참조하여, UWB 기반의 안전한 근접 결제(proximity payment) 방법의 실시예들을 설명한다.
사용자의 전자 장치(사용자 장치)(예컨대, 사용자의 모바일 장치)와 결제 장치(결제 단말)(예컨대, PoS(point of sales) 단말) 간의 거리에 기반하는 근접 결제 시, 공격자에 의해 거리가 조작되는 경우, 결제의 신뢰성에 문제가 생길 수 있다. 예를 들면, 공격자의 거리 조작에 의해, 의도된 결제(intended payment)(예컨대, 실제 결제 존 내에 있는 사용자(또는, 사용자 장치)와 결제 단말 간의 결제)가 아닌, 손상된 결제(compromised payment)(예컨대, 실제 결제 존 내에 있지 않은 사용자(또는, 사용자 장치)와 결제 단말 간의 결제)가 수행될 수 있다. 이는 예컨대, 공격자에 의한 거리 확대 공격(Distance enlargement attack) 등으로 인해, 결제 단말이 실제 결제 존 내에 있지 않은 사용자가 결제 존 내에 있는 것으로 인식하고, 해당 사용자와의 결제 처리를 수행하는 경우에 발생될 수 있다.
이러한 거리 조작에 따른 문제는 UWB 보안 레인징을 통해 해결될 수 있다. 다만, 현재의 UWB 보안 레인징은, 전력 소모, 데이터 통신 시 레인징 성능 저하의 우려 등의 문제로, UWB 통신만으로 수행되기 보다는, BLE와 같은 OOB 통신과, eSE, TEE와 같은 보안 컴포넌트를 UWB 통신과 함께 이용하여 수행된다.
이 경우, 결제 단말의 OOB 통신과 연관된 성능 제약(예컨대, 동시 지원 가능한 BLE 세션의 수 등)으로 인하여, 다수의 동시 사용자가 있는 환경에서의 UWB 보안 레인징의 성능 저하가 발생될 수 있다.
따라서, UWB 보안 레인징의 성능 저하의 문제를 해결할 수 있는 새로운 절차가 필요하다.
도 4는 OOB 통신을 이용하는 보안 레인징을 통한 근접 결제 방법을 나타낸다.
도 4의 실시예에서, OOB 통신은 BLE 통신인 것으로 가정한다. 다만, OOB 통신은 이에 한정되지 않고, 동일한 또는 유사한 기능을 갖는 다른 통신 방식(예컨대, 지그비, NFC 등)이 적용될 수도 있다.
도 4를 참조하면, BLE 통신을 이용하는 보안 레인징을 수행하는 경우, 결제 단말/장치(410)과 통신 가능한 복수의 사용자들 중 실제 결제 처리의 대상이 되는 사용자(결제 대상자)와 결제 단말(410) 간의 BLE 연결(통신 채널)이 설정될 필요가 있다. 본 개시에서, 사용자는 사용자의 전자 장치를 지칭하기 위해 사용될 수도 있다. 즉, 본 개시에서 사용자와 사용자 장치는 혼용되어 사용될 수 있다. 본 개시에서, 결제 대상자는 실제 결제 처리의 대상이 되는 사용자의 전자 장치를 지칭하기 위해 사용될 수도 있다. 즉, 본 개시에서, 결제 대상자와 결제 대상자의 전자 장치는 혼용되어 사용될 수 있다.
도 4에서와 같이, 복수의 사용자들은, 예컨대, 바코드 스캔 등을 통해 체크아웃을 수행한 사용자(User in checkout), BLE 연결 상태에 있는 사용자(Users in connection), 및/또는 연결 대기 중인 사용자(Users in waiting)를 포함할 수 있다. 이때, 체크아웃을 수행한 사용자는 결제 존(Pay zone)(420) 내에 위치할 수 있다.
일 실시예에서, 결제 대상자는 의도된 결제의 사용자로서, 예컨대, 결제 단말에 가장 가까운 또는 정해진 결제 라인의 가장 앞에 있는 사용자, 체크아웃을 수행한 사용자, 정해진 영역(예컨대, 결제 존) 내에 있는 사용자, 또는 해당 조건 중 둘 이상을 만족하는 사용자(예컨대, 결제 단말에 가장 가까운 또는 정해진 결제 라인의 가장 앞에 있으며 체크아웃을 수행한 사용자, 체크아웃을 수행한 결제 존 내에 있는 사용자 등)일 수 있다.
이때, 여러 요인으로 인해 결제 대상자에 대한 BLE 연결이 지연될 수 있다. 예를 들면, 결제 단말(410)이 동시에 지원할 수 있는 BLE 세션의 수가 결제 장치(410)와 BLE 통신 가능한 사용자의 수보다 작은 경우, 결제 대상자에 대한 BLE 연결이 지연될 수 있다. 또는, 스캔 듀티 사이클(scan duty cycle) 또는 기타 다른 요인으로 인해, 결제 대상자가 연결 모드에 가장 늦게 진입하는 경우, 결제 대상자에 대한 BLE 연결이 지연될 수 있다. 이러한 BLE 연결 지연은 결제 소요 시간의 증가를 발생하게 한다.
이 BLE 연결 지연 문제를 해결하기 위해, 결제 대상자에게 BLE 연결의 우선권을 줄 수 있는 방법이 제공될 필요가 있다. 예를 들면, 결제 단말(410)의 성능(capability)(예컨대, 동시에 지원 가능한 BLE 세션의 수)에 따라, 성능에 부합하는 사용자들(예컨대, 동시에 지원 가능한 BLE 세션의 수에 대응하는 수의 사용자들)을 식별하고, 이들의 우선순위를 정하는 방법이 제공될 필요가 있다. 이를 통해, 결제 장치(410)는 가장 우선순위가 높은 사용자에 대한 빠른 BLE 연결을 통한 보안 레인징 절차를 수행하여, 결제 대상자를 빠르게 확인할 수 있게 된다.
도 5는 본 개시의 일 실시예에 따른 보안 레인징을 통한 근접 결제 방법을 나타낸다.
도 5의 실시예에서, 보안 레인징은 OOB 통신을 이용하는 보안 레인징일 수 있다. 이때, OOB 통신은 BLE 통신인 것으로 가정한다. 다만, OOB 통신은 이에 한정되지 않고, 동일한 또는 유사한 기능을 갖는 다른 통신 방식이 적용될 수도 있다.
도 5를 참조하면, 근접 결제 방법은 결제 어플리케이션과 결제 장치(단말) 간에 수행될 수 있다. 일 실시예에서, 결제 어플리케이션은 사용자의 전자 장치(사용자 장치)에 포함된(또는, 설치된) 어플리케이션 일 수 있다. 이에 본 개시에서의 결제 어플리케이션의 동작은 결제 어플리케이션을 포함하는 사용자 장치의 동작으로 이해될 수 있다.
일 실시예에서, 사용자 장치는 도 2의 제1 UWB 장치(또는, 제2 UWB 장치)에 해당하거나, 제1 UWB 장치(또는, 제2 UWB 장치)의 구성의 일부 또는 전부를 포함하는 UWB 장치일 수 있다. 일 실시예에서, 결제 단말은 도 2의 제2 UWB 장치(또는, 제1 UWB 장치)에 해당하거나, 제2 UWB 장치(또는, 제1 UWB 장치)의 구성의 일부 또는 전부를 포함하는 UWB 장치일 수 있다.
일 실시예에서, 결제 어플케이션 및 결제 단말은 각각 결제 처리 기능을 포함하는 UWB 가능(enabled) 어플리케이션 및 UWB 가능 단말일 수 있다.
도 5의 실시예에서, 근접 결제 방법은 우선순위결정 단계(prioritization phase)(510), 보안 레인징 단계(secure ranging phase)(520) 및/또는 결제 처리 단계(payment transaction phase)(530)를 포함할 수 있다. 이하 각 단계에 대하여 설명한다.
우선순위결정 단계
우선순위결정 단계(510)는 근접 결제를 위한 사용자들(또는, 사용자 장치들)에 대한 우선순위를 결정하기 위한 단계일 수 있다. 일 실시예에서, 우선순위결정 단계(510)는 사용자 장치의 결제 어플리케이션의 실행(launch) 동작(511), 결제 어플리케이션과 결제 단말 간의 UWB 개시/응답 메시지의 송수신 동작(레인징 동작)(512) 및/또는 결제 단말의 성능에 따른 우선순위결정 동작(513)을 포함할 수 있다. 이러한 우선순위결정 단계(510)의 일 예는 도 7을 참조하여 이하에서 설명한다.
일 실시예에서, 레인징 동작(512)은 UWB 통신 방식을 이용하여 전자 장치들 간의 거리/방향(각도)를 측정하기 위한 동작일 수 있다. 예를 들면, 레인징 동작(512)은 레인징 프레임(RFRAME)을 통해 레인징 개시 메시지 및 응답 메시지를 각각 송수신하는 동작 및 레인징 프레임에 포함된 정보(예컨대, 타임 스탬프 정보)에 기초하여 미리 설정된 레인징 방식(method) 또는 모드에 따라 거리 정보를 획득하는 동작을 포함할 수 있다. 상술한 레인징 동작(512)에 대한 상세한 설명은 IEEE Std 802.15.4z-2020 및 FIRA CONSORTIUM UWB MAC TECHNICAL REQUIREMENTS의 설명을 참조할 수 있다.
일 실시예에서, 개시 메시지(UWB 개시 메시지)는 "IEEE 802.15.4z 규격" 및 "FiRa 콘소시움의 UWB MAC 규격"에 규정되는 레인징 개시 메시지(Ranging Initiation Message)일 수 있다.
일 실시예에서, 응답 메시지(UWB 응답 메시지)는 "IEEE 802.15.4z 규격" 및 "FiRa 콘소시움의 UWB MAC 규격"에 규정되는 레인징 응답 메시지(Ranging Response Message)일 수 있다.
보안 레인징 단계
보안 레인징 단계(520)는 근접 결제를 위한 보안 레인징을 수행하는 단계일 수 있다.
일 실시예에서, 보안 레인징 단계(520)는 사용자 인증 동작(521), BLE 어드버타이징/스캐닝 동작(디스커버리 동작)(522), BLE를 통한 보안 채널 설정 및 UWB 파라미터 교환(또는, 협상) 동작(연결 동작)(523), STS(Scrambled Timestamp Sequence)를 이용한 UWB 보안 레인징 동작(524) 및/또는 사용자가 결제 존에 있는지를 체크하는 동작(525)을 포함할 수 있다.
일 실시예에서, 사용자 인증 동작(521)은 예컨대, PIN(personal identification number) 번호 및/또는 지문을 이용하여 수행될 수 있다.
일 실시예에서, 디스커버리 동작(522)은 UWB 장치(서비스)를 발견하기 위한 절차로서, OOB 통신(예컨대, BLE 통신) 또는 In-band 통신(예컨대, UWB 통신)을 통해 수행될 수 있다.
일 실시예에서, 연결 동작(523)은 UWB 통신을 위한 채널 또는 세션을 설정하기 위한 파라미터들을 교환함으로써, UWB 채널 또는 세션을 설정하는 절차일 수 있다. 일 실시예에서, 교환된 UWB 파라미터는 레인징 세션 키(URSK(UWB Ranging Session Key))를 포함할 수 있다.
일 실시예에서, UWB 보안 레인징 동작(524)은 UWB 파라미터 교환 동작(523)을 통해 교환된 세션 키(URSK)로부터 생성된 STS를 이용하여 보안화된 레인징 동작을 수행할 수 있다. 이 경우, 세션 키는 UWB 세션(예컨대, 레인징 세션)을 보호하기 위한 키로서, STS를 도출하기 위해 사용될 수 있다. 상술한 보안 레인징 동작(524)에 대한 상세한 설명은 IEEE Std 802.15.4z-2020, FIRA CONSORTIUM UWB MAC TECHNICAL REQUIREMENTS, 및 FIRA CONSORTIUM COMMON SERVICE & MANAGEMENT LAYER TECHNICAL SPECIFICATION의 설명을 참조할 수 있다.
일 실시예에서, 사용자가 결제 존에 있는지를 체크하는 동작(525)은 AOA(Angle of Arrival) 및/또는 거리 정보를 이용하여 수행될 수 있다. 일 실시예에서, AOA 및/또는 거리 정보는 UWB 보안 레인징 동작(524)을 통해 획득될 수 있다.
상술한 방식의 보안 레인징 단계(520)를 통해, 거리 조작 등의 문제가 해결되어, 결제의 신뢰성이 보장될 수 있다.
이러한 보안 레인징 단계(520)의 일 예는 도 8을 참조하여 이하에서 설명한다.
결제 처리 단계
결제 처리 단계(530)는 근접 결제를 처리하는 단계일 수 있다. 일 실시예에서, 결제 처리 단계(530)는 OOB(예컨대, BLE) 통신 또는 UWB 통신을 이용하는 결제 처리 동작(531)을 포함할 수 있다.
BLE 통신을 이용하는 경우, 결제 처리 단계(530)는 이미 생성된 BLE 보안 채널을 통해, 결제 처리를 위한 메시지(결제 메시지)를 송수신하는 동작을 포함할 수 있다. 일 실시예에서, 결제 메시지의 통신은 예컨대, ISO/IEC 7816-4의 APDU (application protocol data unit) 기반의 EMW (electromagnetic wave) 프로토콜을 따를 수 있다.
UWB 통신을 이용하는 경우, 결제 처리 단계(530)는 UWB 세션 키로부터 도출된 데이터 암호화 키(데이터 페이로드 암호화 키)를 이용하여 암호화된 데이터를 포함하는 결제 메시지를 송수신하는 동작을 포함할 수 있다. 일 실시예에서, 결제 메시지의 통신은, ISO/IEC 7816-4의 APDU 기반의 EMW 프로토콜을 따를 수 있다.
도 6은 본 개시의 일 실시예에 따른 보안 레인징을 통한 근접 결제 방법을 이용한 결제 시나리오를 나타낸다.
도 6의 실시예의 근접 결제 방법은 도 5의 근접 결제 방법의 일 예일 수 있다.
도 6의 실시예서는, UWB 통신이 가능한 복수의 사용자(예컨대, Tiger, Lion, Canary)가 존재하고, 복수의 사용자 중 한 사용자(결제 대상자)(예컨대, Canary)가 결제 어플리케이션을 실행하고, 결제 존(pay zone)에 위치하는 것으로 가정한다.
도 6을 참조하면, 동작 1에서, 결제 단말은 개시 메시지(UWB 개시 메시지)를 전송할 수 있다. 예를 들면, 결제 단말은 UWB 개시 메시지를 브로드캐스팅할 수 있다.
동작 2에서, 복수의 사용자(사용자 장치) 중 적어도 하나의 사용자는 개시 메시지에 응답하여 응답 메시지(UWB 응답 메시지)를 결제 단말로 전송할 수 있다. 예를 들면, 페이 존 내에 있는 결제 대상자 및 페이 존 밖에 적어도 하나의 사용자가 UWB 응답 메시지를 결제 단말로 전송할 수 있다. 이 경우, 결제 단말은 미리 설정된 레인징 방식(method)에 기초하여, 응답 메시지를 전송한 각 사용자의 위치 정보(거리 및/또는 각도 정보)를 획득할 수 있다.
동작 3에서, 결제 단말은 미리 설정된 기준에 따라 적어도 하나의 사용자의 순서를 결정할(ordering) 수 있다. 일 실시예에서, 결제 단말은 거리 정보에 기초하여, 응답 메시지를 전송한 적어도 하나의 사용자의 순서를 결정할 수 있다. 예를 들면, 결제 단말은 거리 순으로(예컨대, 결제 단말로부터 가장 가까운 사용자로부터 가장 먼 사용자 순으로) 사용자 순서를 결정할 수 있다.
동작 4에서, 구두 통신(verbal communication)/체크아웃(checkout)을 위한 동작이 수행될 수 있다. 이러한 구두 통신/체크아웃은 해당 사용자가 결제 대상자인지를 직접 확인하기 위해 수행될 수 있다.
동작 5에서, 결제 존에 위치한 사용자(또는, 결제 어플리케이션)와 결제 단말 간의 보안 레인징 절차(단계)가 수행될 수 있다. 일 실시예에서, 보안 레인징 절차는 서비스 발견 동작, BLE 연결 및 UWB 파라미터 교환 동작 및/또는 보안 레인징 동작을 포함할 수 있다.
동작 6에서, 결제 단말은 동작 5의 보안 레인징 절차의 결과에 기초하여, 특정 사용자(예컨대, 결제 대상자)가 특정 영역(예컨대, 결제 존)에 있는지를 확인할 수 있다. 예를 들면, 결제 단말은 보안 레인징 절차의 결과에 기초하여, 결제 대상자(예컨대, canary)가 실제 결제 존에 있는지를 확인할 수 있다. 일 실시예에서, 결제 단말은 거리 정보 및/또는 방향 정보(AoA)를 이용하여 결제 대상자가 실제 결제 존에 있는지를 결정할 수 있다. 이러한 보안 레인징을 이용한 확인 절차를 통해, 거리 조작의 문제가 해결되어, 실제 결제를 수행하여야 하는 사용자와 결제 단말 간의 의도된 결제가 정확히 수행될 수 있다.
동작 7에서, 결제 단말과 결제 존에 위치한 사용자(또는, 결제 어플리케이션) 간에 결제 처리 절차(단계)가 수행될 수 있다.
도 7은 본 개시의 일 실시예에 따른 근접 결제 방법의 우선순위결정 단계를 나타낸다.
도 7의 실시예의 우선순위결정 단계는 도 5의 실시예의 우선순위결정 단계의 일 예일 수 있다. 우선순위결정 단계는 결제 단말과 적어도 하나의 결제 어플리케이션 간에 수행될 수 있다. 도 7의 실시예에서, 결제 단말은 UWB 가능 단말(장치)일 수 있고, 결제 어플리케이션은 UWB 가능 어플리케이션(결제 어플리케이션)일 수 있다.
일 실시예에서, 결제 어플리케이션은 사용자 장치에 포함될 수 있다. 이에 본 개시에서의 결제 어플리케이션의 동작은 결제 어플리케이션을 포함하는 사용자 장치의 동작으로 이해될 수 있다.
일 실시예에서, 결제 어플리케이션을 포함하는 사용자 장치는 우선순위결정 단계 이전에 또는, 우선순위결정 단계 내에서 결제 어플리케이션을 실행(동작 7001)시킬 수 있다.
도 7의 실시예에서, 단말 인증서 및 결제 어플리케이션 인증서(또는, 인증 데이터/정보)의 교환을 통해, 결제 어플리케이션과 결제 단말은 서로를 인증(또는, 검증)된 대상(신뢰할 수 있는 대상)으로 인식하고, 서로 통신을 시작할 수 있다.
도 7을 참조하면, 동작 7010에서, 결제 단말은 결제 단말을 식별하는 단말 ID(Terminal ID)와 연관된 단말 인증서를 전송할 수 있다. 일 실시예에서, 결제 단말은 단말 ID(예컨대, object ID)를 포함하는 단말 인증서(CertTerminal(Terminal ID)) (또는, 단말 인증서의 데이터(인증 데이터(정보))를 UWB 개시 메시지에 포함시키고, 이 UWB 개시 메시지를 전송할 수 있다. 일 실시예에서, 결제 단말은 UWB 개시 메시지를 브로드캐스팅할 수 있다. 일 실시예에서, UWB 개시 메시지는 RFRAME에 포함되어 전송될 수 있다.
일 실시예에서, 단말 인증서는 상위 주체(예컨대, issuer 또는 payment authority)에 의해 발행 및/또는 서명될 수 있다. 일 실시예에서, issuer의 인증서는 결제 어플리케이션에 미리 저장(또는, 인스톨)될 수 있다.
동작 7020에서, 결제 어플리케이션은 인증 데이터를 획득(또는, 로딩)할 수 있다. 일 실시예에서, 결제 어플리케이션은 단말 인증서 또는 단말 인증서를 포함하는 UWB 개시 메시지를 수신하는 경우, 인증 데이터를 획득할 수 있다.
일 실시예에서, 인증 데이터는 결제 어플리케이션을 식별하기 위한 식별 정보를 포함할 수 있다. 일 실시예에서, 식별 정보는 UUID(universally unique identifier) 또는 서명된 UUID일 수 있다. 일 실시예에서, UUID는 상위 주체(예컨대, issuer 또는 authority)에 의해 결제 어플리케이션에 대해 할당되어, 결제 어플리케이션에 저장(또는, 인스톨)될 수 있다. 일 실시예에서, 서명된 UUID는 상위 주체(예컨대, issuer 또는 payment authority) 또는 사용자(또는, 결제 어플리케이션)에 의해 서명된 것일 수 있다.
동작 7030에서, 결제 어플리케이션은 서명된 UUID 및/또는 결제 어플리케이션의 인증서를 UWB 가능 단말로 전송할 수 있다. 일 실시예에서, 결제 어플리케이션은 사용자에 의해 서명된 UUID (Sign(UUID))와 해당 서명을 검증할 수 있는 결제 어플리케이션 인증서 (CertPayapp)(또는, 서명된 UUID와 결제 어플리케이션 인증서에 기초하여 처리된 데이터)를 UWB 응답 메시지에 포함시키고, 이 UWB 응답 메시지를 전송할 수 있다. 다른 실시예에서, 결제 어플리케이션은 상위 주체에 의해 서명된 UUID (Sign(UUID))를 UWB 응답 메시지에 포함시키고, 이 UWB 응답 메시지를 전송할 수 있다. 이처럼, UUID가 상위 주체에 의해 서명된 경우, 이 서명을 검증하기 위한 인증서를 함께 전송하지 않을 수도 있다.
일 실시예에서, UWB 응답 메시지는 수신된 UWB 개시 메시지에 대응하는 메시지일 수 있다. 일 실시예에서, 결제 단말은 수신된 UUID에 기초하여 BLE 연결을 설정할 수 있다. 이러한 방식으로, UUID를 통해 우선순위결정 단계와 보안 레인징 단계가 서로 연관될 수 있다.
한편, 동작 7030은, 단말 인증서 또는 단말 인증서를 포함하는 UWB 개시 메시지를 수신한 결제 어플리케이션의 전부 또는 일부에 의해 각각 수행될 수 있다. 이 경우, 각 UWB 가능 결제 어플리케이션은 해당 결제 어플리케이션과 연관된 자신의 UUID에 기초하여 해당 동작을 수행할 수 있다.
동작 7040에서, 결제 단말은 사용자(사용자 장치)에 대한 우선순위를 결정할 수 있다. 일 실시예에서, 결제 단말은 수신된 UWB 응답 메시지를 기초로 미리 정해진 기준(예컨대, 거리 기준)에 따라 우선순위를 결정할 수 있다. 일 실시예에서, 결제 단말은 해당 단말의 성능에 따라 우선순위를 결정할 수 있다. 예를 들면, 결제 단말은 해당 단말의 BLE 성능(예컨대, 동시에 지원 가능한 BLE 세션의 수)에 대응하는 사용자들(예컨대, 동시에 지원 가능한 BLE 세션의 수에 대응하는 수의 사용자들)을 식별하고, 식별된 수의 사용자들에 대한 우선순위를 결정할 수 있다. 예컨대, 해당 결제 단말의 지원 가능한 BLE 세션 수가 3인 경우, 결제 단말은 UWB 응답 메시지를 전송한 사용자 장치들 중 3개의 사용자 장치만을 식별하고, 식별된 3개의 사용자 장치들에 대한 우선순위를 결정할 수 있다.
일 실시예에서, 사용자 장치의 식별 및/또는 우선순위 결정은 결제 단말과 사용자 장치 간의 거리 정보에 기초할 수 있다. 예를 들면, 결제 단말은 결제 단말로부터 거리가 가장 가까운 3개의 사용자 장치들만을 우선순위결정의 대상으로 식별하고, 해당 사용자 장치들에 대한 우선순위를 거리 순으로(예컨대, 가장 가까운 거리에서 먼 거리 순으로) 결정할 수 있다. 일 실시예에서, 거리 정보는 UWB 개시/응답 메시지에 포함된 타임스탬프 정보에 기초한 UWB 레인징 방법을 통해 획득될 수 있다.
동작 7040에서 상술한 단말의 성능 및/또는 거리 정보에 기초한 우선순위결정 방식은 근접 결제 방법의 우선순위결정 방식의 일 예에 불과하며, 이에 한정되지 않고, 다양한 방식에 따라 우선순위가 결정될 수 있다.
도 8은 본 개시의 일 실시예에 따른 근접 결제 방법의 보안 레인징 단계를 나타낸다.
도 8의 실시예의 보안 레인징 단계는 도 5의 실시예의 보안 레인징 단계의 일 예일 수 있다. 또한, 도 8의 보안 레인징 단계는 도 7의 우선순위결정 단계 이후에 수행되는 단계일 수 있다. 예컨대, 도 8의 보안 레인징 단계는, 도 7의 우선순위결정 단계를 통해 UUID를 공유한 결제 어플리케이션 및 결제 단말 사이에 수행되는 단계일 수 있다. 도 8의 실시예에서, 결제 단말은 UWB 가능 단말(장치)일 수 있고, 결제 어플리케이션은 UWB 가능 어플리케이션(결제 어플리케이션)일 수 있다.
일 실시예에서, 결제 어플리케이션은 사용자 장치에 포함될 수 있다. 이에 본 개시에서의 결제 어플리케이션의 동작은 결제 어플리케이션을 포함하는 사용자 장치의 동작으로 이해될 수 있다.
일 실시예에서, 보안 레인징 단계는 BLE와 같은 OOB를 이용하는 보안 레인징 단계일 수 있다. 결제 어플리케이션은 보안 레인징 단계 내에서 또는 보안 레인징 단계 이전에, BLE 연결을 빠르게 설정하기 위해 듀티 사이클(duty cycle)을 높은 값으로 설정(boosting up)(동작 8001)할 수 있고, 사용자 인증(동작 8002)을 수행할 수 있다.
도 8을 참조하면, 동작 8010에서, 결제 단말은 가장 높은 우선순위의 UUID를 선택할 수 있다. 예를 들면, 결제 단말은 가장 높은 우선순위를 갖는 사용자 장치(또는, 결제 어플리케이션)에 대한 UUID를 선택할 수 있다. 일 실시예에서, 우선순위는 도 7의 우선순위결정 단계를 통해 결정될 수 있다.
동작 8020에서, 결제 단말은 선택된 UUID를 포함하는 BLE 어드버타이징 패킷을 생성할 수 있다.
동작 8030에서, 결제 단말은 생성된 BLE 어드버타이징 패킷을 전송(또는, 브로드캐스팅)할 수 있다.
동작 8040에서, 결제 어플리케이션은 결제 단말로 BLE 연결을 요청할 수 있다. 일 실시예에서, 결제 어플리케이션은, BLE 어드버타이징 패킷을 수신하는 경우, BLE 어드버타이징 패킷에 포함된 UUID를 식별하고, UUID가 자신의 UUID인지 여부를 확인할 수 있다. UUID가 자신의 UUID인 경우, 결제 어플리케이션은 UWB 가능 단말로 BLE 연결을 요청할 수 있다. 또는, UUID가 자신의 UUID가 아닌 경우, 결제 어플리케이션은 결제 단말로 BLE 연결을 요청하지 않을 수 있다. 이를 통해, 가장 높은 우선순위를 갖는 사용자 장치와 UWB 가능 단말 사이에서만 BLE 연결이 설정될 수 있다. 이러한 결제 대상자에 대한 빠른 BLE 연결은 결제 시간 지연을 해소할 수 있게 한다.
동작 8050에서, BLE 보안 채널 설정 절차 및 UWB 파라미터 교환 절차가 결제 어플리케이션 및 결제 단말 간에 수행될 수 있다. 이 파라미터 교환 절차를 통해 UWB 세션을 보호하기 위한 세션 키(URSK)가 공유될 수 있다.
동작 8060에서, STS 및/또는 데이터 암호화 키를 획득하기 위한 절차가 결제 어플리케이션/결제 단말 간에 수행될 수 있다. 일 실시예에서, STS 및/또는 데이터 암호화 키는 동작 8050의 UWB 파라미터 교환 절차를 통해 획득된 UWB 세션 키를 이용하여 도출될 수 있다.
동작 8070에서, UWB 보안 레인징이 결제 어플리케이션/결제 단말 간에 수행될 수 있다. 일 실시예에서, 보안 레인징은 세션 키로부터 생성된 STS에 기초하여 수행될 수 있다.
동작 8080에서, 결제 단말은 동작 8070의 보안 레인징을 통해 획득된 정보에 기초하여 사용자(사용자 장치)가 결제 존 내에 있는지를 식별할 수 있다. 일 실시예에서, 결제 단말은 보안 레인징을 통해 획득된 거리 정보 및/또는 AoA 정보에 기초하여, UWB 가능 결제 어플리케이션을 포함하는 사용자 장치가 미리 정의된 거리 및/또는 각도 상에 위치하는지를 식별함으로써, 사용자 장치가 결제 존 내에 있는지를 식별할 수 있다. 이를 통해, 결제 단말은 가장 우선순위가 높은 사용자가 실제 결제 존 내에 있는 사용자에 해당함을 확인할 수 있고, 해당 사용자와의 결제 처리 절차를 수행할 수 있다. 이처럼, 보안 레인징을 통해 실제 결제 대상자를 정확히 확인함으로써, 거리 공격자로부터의 거리 확대 공격을 방어할 수 있어, 거리 조작에 따른 결제 신뢰도가 낮아지는 문제가 해결될 수 있다.
도 9는 본 개시의 일 실시예에 따른 결제 처리 시스템을 나타낸다.
도 9를 참조하면, 결제 처리 시스템(900)은 사용자 장치(910) 및 결제 단말(장치)(920)을 포함할 수 있다.
일 실시예에서, 사용자 장치(910)는 도 2의 제1 UWB 장치(또는, 제2 UWB 장치)에 해당하거나, 제1 UWB 장치(또는, 제2 UWB 장치)의 구성의 일부 또는 전부를 포함하는 UWB 장치일 수 있다. 일 실시예에서, 결제 단말(920)은 도 2의 제2 UWB 장치(또는, 제1 UWB 장치)에 해당하거나, 제2 UWB 장치(또는, 제1 UWB 장치)의 구성의 일부 또는 전부를 포함하는 UWB 장치일 수 있다.
일 실시예에서, 결제 어플케이션(911) 및 결제 단말(920)은 각각 결제 처리 기능을 포함하는 UWB 가능(enabled) 어플리케이션 및 UWB 가능 단말일 수 있다.
도 9의 실시예에서, 사용자 장치(910)는 UWB 통신을 위한 UWB 통신 모듈(912) 및/또는 OOB 통신을 위한 적어도 하나의 OOB 통신 모듈(913,914)을 포함할 수 있다. 일 실시예에서, OOB 통신 모듈은 BLE 통신을 위한 BLE 통신 모듈(913) 및/또는 NFC 통신을 위한 NFC 통신 모듈(914)을 포함할 수 있다. 본 개시에서, UWB 통신 모듈(912)은 상술한 UWB 서브 시스템(UWBS)에 해당하거나, UWB 서브 시스템(UWBS)의 일부 또는 전부를 포함하는 모듈일 수 있다. 본 개시에서, OOB 통신 모듈은 상술한 OOB 컴포넌트에 해당하거나, OOB 컴포넌트의 일부 또는 전부를 포함하는 모듈일 수 있다.
일 실시예에서, 사용자 장치(910)는 UWB 통신 모듈(912)을 통해 결제 단말(920)과 우선순위결정 단계(단계 1)를 수행할 수 있다. 예를 들면, 사용자 장치(910)는 정적(static) STS를 이용하는 경쟁 모드(contention mode)(경쟁 기반 레인징 모드/방식)를 통해 우선순위결정 단계를 수행할 수 있다. 우선순위결정 단계는 도 5 및 7를 통해 상술한 절차를 따를 수 있다.
일 실시예에서, 사용자 장치(910)는 UWB 통신 모듈(912)과 BLE 통신 모듈(913)을 통해 결제 단말(920)과 보안 레인징 단계(단계 2)를 수행할 수 있다. 이 경우, BLE 통신 모듈(913)을 통해 BLE 발견(서비스 발견) 동작 및 UWB 파라미터 교환 동작이 수행될 수 있고, UWB 통신 모듈(912)을 통해 레인징 동작이 수행될 수 있다. 보안 레인징 단계는 도 5 및 8을 통해 상술한 절차를 따를 수 있다.
일 실시예에서, 사용자 장치(910)는 BLE 통신 모듈(913) 및/또는 UWB 통신 모듈(912)을 통해 결제 단말(920)과 결제 처리 단계(단계 3)를 수행할 수 있다. 일 실시예에서, 사용자 장치(910)는 EMV 어플리케이션 프로토콜에 기초하여 결제 처리를 수행할 수 있다.
도 9의 실시예에서, 사용자 장치(910)는 통신 모듈과 연결된 결제 어플리케이션(911)을 포함할 수 있다. 예를 들면, 결제 어플리케이션(911)은 UWB 가능 어플리케이션일 수 있다.
일 실시예에서, 결제 어플리케이션(911)과 통신 모듈은 미리 정의된 인터페이스(예컨대, UCI(UWB Command Interface) 등)를 통해 통신할 수 있다.
도 9의 실시예에서, 사용자 장치(910)는 결제 어플리케이션(911)과 연결된 적어도 하나의 보안 컴포넌트(915,916)를 포함할 수 있다. 예를 들면, 사용자 장치(910)는 TA (Trusted Application)(915) 또는 eSE (embeded secure element)(916) 중 적어도 하나를 보안 컴포넌트로서 포함할 수 있다. 일 실시예에서, TA(915)는 EMV 프로토콜(EMV 어플리케이션 프로토콜)을 따르는 어플리케이션과 함께 포함될 수 있다.
일 실시예에서, 보안 컴포넌트(915,916)는 결제 어플리케이션(911)을 통한 보안화된 결제 처리 및/또는 보안 채널 설정을 위해 사용될 수 있다.
일 실시예에서, 결제 어플리케이션(911)과 보안 컴포넌트(915,916)는 미리 정의된 인터페이스(예컨대, CA API (TEE Client Application API) 등)를 통해 통신을 수행할 수 있다.
도 10은 본 개시의 일 실시예에 따른 제1 전자 장치의 방법을 나타내는 흐름도이다.
도 10의 실시예에서, 제1 전자 장치는 결제 단말일 수 있고, 제2 전자 장치는 결제 어플리케이션을 포함하는 사용자 장치일 수 있다. 일 실시예에서, 결제 어플리케이션은 UWB 가능 어플리케이션일 수 있고, 결제 단말은 UWB 가능 단말일 수 있다. 도 10의 실시예에서, 제2 전자 장치의 동작은 제2 전자 장치의 결제 어플리케이션의 동작으로 이해될 수 있다. 도 10의 동작은 도 1 내지 9의 대응하는 동작을 따를 수 있다.
도 10을 참조하면, 제1 전자 장치는 제1 전자 장치의 인증서 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅할 수 있다(1010). 일 실시예에서, UWB 개시 메시지는 레인징 프레임(RFRAME)을 통해 전송될 수 있다. 이는 예컨대, 도 7의 동작 7010에 따라 수행될 수 있다.
제1 전자 장치는 적어도 하나의 제2 전자 장치로부터, 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및/또는 식별 정보를 검증하기 위한 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 수신할 수 있다(1020). 일 실시예에서, UWB 응답 메시지는 레인징 프레임(RFRAME)을 통해 전송될 수 있다. 이는 예컨대, 도 7의 동작 7030에 따라 수행될 수 있다.
제1 전자 장치는 UWB 응답 메시지에 기초하여 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정할 수 있다(1030). 이는 예컨대, 도 7의 동작 7040에 따라 수행될 수 있다.
일 실시예에서, 제1 전자 장치는 가장 높은 우선순위를 갖는 제2 전자 장치의 결제 어플리케이션의 제1 식별 정보를 이용하여 제2 전자 장치와의 보안 레인징을 수행할 수 있다.
일 실시예에서, 보안 레인징을 수행하는 단계는 제1 식별 정보를 포함하는 BLE 어드버타이징 패킷을 브로드캐스팅하는 단계, 및/또는 제1 식별 정보를 갖는 제2 전자 장치로부터 BLE 연결을 위한 요청을 수신하는 단계를 포함할 수 있다.
일 실시예에서, 보안 레인징을 수행하는 단계는, BLE 연결을 위한 요청에 기초하여, 제2 전자 장치와 보안 채널을 설정하는 단계, 보안 채널을 통해, 제2 전자 장치와 UWB 레인징 세션 키를 포함하는 UWB 파라미터를 교환하는 단계, UWB 레인징 세션 키로부터 STS를 획득하는 단계, STS를 이용하여, 제2 전자 장치와 보안 레인징을 수행하는 단계, 및/또는 보안 레인징의 결과에 기초하여 제1 식별 정보를 갖는 제2 전자 장치의 사용자가 결제 존 내에 위치하는지를 식별하는 단계를 더 포함할 수 있다.
일 실시예에서, 제1 전자 장치는 제1 식별 정보를 갖는 제2 전자 장치의 사용자가 결제 존 내에 위치함이 식별된 경우, 제2 전자 장치와 결제 처리를 수행할 수 있다.
일 실시예에서, 식별 정보는 결제 어플리케이션에 할당된 UUID 또는 서명된 UUID일 수 있다. 일 실시예에서, 서명된 UUID는 결제 어플리케이션 또는 상위 주체에 의해 서명될 수 있다.
도 11은 본 개시의 일 실시예에 따른 제2 전자 장치의 방법을 나타내는 흐름도이다.
도 11의 실시예에서, 제1 전자 장치는 결제 단말일 수 있고, 제2 전자 장치는 결제 어플리케이션을 포함하는 사용자 장치일 수 있다. 일 실시예에서, 결제 어플리케이션은 UWB 가능 어플리케이션일 수 있고, 결제 단말은 UWB 가능 단말일 수 있다. 도 11의 실시예에서, 제2 전자 장치의 동작은 제2 전자 장치의 결제 어플리케이션의 동작으로 이해될 수 있다. 도 11의 동작은 도 1 내지 9의 대응하는 동작을 따를 수 있다.
도 11을 참조하면, 제2 전자 장치는 제1 전자 장치로부터, 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 수신할 수 있다(1110). 일 실시예에서, UWB 개시 메시지는 레인징 프레임(RFRAME)을 통해 전송될 수 있다. 이는 예컨대, 도 7의 동작 7010에 따라 수행될 수 있다.
제2 전자 장치는 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보를 획득할 수 있다(1120). 이는 예컨대, 도 7의 동작 7020에 따라 수행될 수 있다.
제2 전자 장치는 제1 전자 장치로, 결제 어플리케이션의 식별 정보 및/또는 식별 정보를 검증하기 위한 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 전송할 수 있다(1130). 일 실시예에서, UWB 응답 메시지는 레인징 프레임(RFRAME)을 통해 전송될 수 있다. 이는 예컨대, 도 7의 동작 7030에 따라 수행될 수 있다.
일 실시예에서, 제2 전자 장치는 제1 전자 장치로부터, 제1 식별 정보를 포함하는 BLE 어드버타이징 패킷을 수신하고, 제1 전자 장치로, BLE 연결을 위한 요청을 전송할 수 있다.
일 실시예에서, 식별 정보는 상기 결제 어플리케이션에 할당된 UUID 또는 서명된 UUID일 수 있다. 일 실시예에서, 서명된 UUID는 결제 어플리케이션 또는 상위 주체에 의해 서명될 수 있다.
도 12는 본 개시의 일 실시예에 따른 제1 전자 장치의 구조를 도시한 도면이다.
도 12의 실시예에서, 제1 전자 장치는 결제 단말일 수 있다. 일 실시예에서, 결제 단말은 UWB 가능 단말일 수 있다.
도 12를 참고하면, 제1 전자 장치는 송수신부 (1210), 제어부 (1220), 저장부 (1230)을 포함할 수 있다. 본 개시에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (1210)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(1210)는 예컨대, UWB 통신을 이용하여 제2 전자 장치와 결제를 위한 데이터을 송수신할 수 있다.
제어부 (1220)은 본 개시에서 제안하는 실시예에 따른 제1 전자 장치의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (1220)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부(1220)는, 예컨대, 도 1 내지 11을 참조하여 설명한 제1 전자 장치의 동작을 제어할 수 있다.
저장부(1230)는 상기 송수신부 (1210)를 통해 송수신되는 정보 및 제어부 (1220)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. 예를 들어, 저장부 (1230)는 예컨대, 도 1 내지 11을 참조하여 설명한 UWB를 이용한 결제 처리를 위한 정보 및 데이터를 저장할 수 있다.
도 13는 본 개시의 일 실시예에 따른 제2 전자 장치의 구조를 도시한 도면이다.
도 13의 실시예에서, 제2 전자 장치는 결제 어플리케이션을 포함하는 사용자 장치일 수 있다. 일 실시예에서, 결제 어플리케이션은 UWB 가능 어플리케이션일 수 있다. 도 13의 실시예에서, 제2 전자 장치의 동작은 제2 전자 장치의 결제 어플리케이션의 동작으로 이해될 수 있다.
도 13을 참고하면, 제2 전자 장치는 송수신부 (1310), 제어부 (1320), 저장부 (1330)을 포함할 수 있다. 본 개시에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (1310)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(1310)는 예컨대, UWB 통신을 이용하여 제1 전자 장치와 결제를 위한 데이터을 송수신할 수 있다.
제어부 (1320)은 본 개시에서 제안하는 실시예에 따른 제2 전자 장치의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (1320)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부(1320)는, 예컨대, 도 1 내지 11을 참조하여 설명한 제2 전자 장치의 동작을 제어할 수 있다.
저장부(1330)는 상기 송수신부 (1310)를 통해 송수신되는 정보 및 제어부 (1320)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다. 예를 들어, 저장부 (1330)는 예컨대, 도 1 내지 11을 참조하여 설명한 UWB를 이용한 결제 처리를 위한 정보 및 데이터를 저장할 수 있다.
상술한 본 개시의 구체적인 실시 예들에서, 본 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. UWB 통신을 이용하여 결제를 처리하는 제1 전자 장치의 방법에 있어서,
    상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅하는 단계;
    적어도 하나의 제2 전자 장치로부터, 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보 중 적어도 하나를 포함하는 UWB 응답 메시지를 수신하는 단계; 및
    상기 UWB 응답 메시지에 기초하여 상기 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    가장 높은 우선순위를 갖는 제2 전자 장치의 결제 어플리케이션의 제1 식별 정보를 이용하여 상기 제2 전자 장치와의 보안 레인징을 수행하는 단계를 더 포함하는, 방법.
  3. 제1항에 있어서,
    상기 보안 레인징을 수행하는 단계는:
    상기 제1 식별 정보를 포함하는 BLE 어드버타이징 패킷을 브로드캐스팅하는 단계; 및
    상기 제1 식별 정보를 갖는 제2 전자 장치로부터 BLE 연결을 위한 요청을 수신하는 단계를 포함하는, 방법.
  4. 제3항에 있어서,
    상기 보안 레인징을 수행하는 단계는:
    상기 BLE 연결을 위한 요청에 기초하여, 상기 제2 전자 장치와 보안 채널을 설정하는 단계;
    상기 보안 채널을 통해, 상기 제2 전자 장치와 UWB 레인징 세션 키를 포함하는 UWB 파라미터를 교환하는 단계;
    상기 UWB 레인징 세션 키로부터 STS를 획득하는 단계;
    상기 STS를 이용하여, 상기 제2 전자 장치와 보안 레인징을 수행하는 단계를 포함하는, 방법.
  5. 제4항에 있어서, 상기 방법은:
    상기 보안 레인징의 결과에 기초하여 상기 제1 식별 정보를 갖는 제2 전자 장치의 사용자가 결제 존 내에 위치하는지를 식별하는 단계를 더 포함하는, 방법.
  6. 제5항에 있어서,
    상기 제1 식별 정보를 갖는 제2 전자 장치의 사용자가 결제 존 내에 위치함이 식별된 경우, 상기 제2 전자 장치와 결제 처리를 수행하는 단계를 더 포함하는, 방법.
  7. 제1항에 있어서,
    상기 식별 정보는 상기 결제 어플리케이션에 할당된 UUID 또는 상기 결제 어플리케이션에 할당되어 서명된 UUID인, 방법.
  8. UWB 통신을 이용하여 결제를 처리하는 제2 전자 장치의 방법에 있어서,
    제1 전자 장치로부터, 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 수신하는 단계;
    상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보를 획득하는 단계; 및
    상기 제1 전자 장치로, 상기 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 전송하는 단계를 포함하는, 방법.
  9. 제7항에 있어서,
    상기 제1 전자 장치로부터, 상기 제1 식별 정보를 포함하는 BLE 어드버타이징 패킷을 수신하는 단계; 및
    상기 제1 전자 장치로, BLE 연결을 위한 요청을 전송하는 단계를 포함하는, 방법.
  10. 제8항에 있어서,
    상기 식별 정보는 상기 결제 어플리케이션에 할당된 UUID 또는 상기 결제 어플리케이션에 할당되어 서명된 UUID인, 방법.
  11. 제1항에 있어서,
    상기 서명된 UUID는 상기 결제 어플리케이션 또는 상기 결제 어플리케이션의 상위 주체에 의해 서명된 것인, 방법.
  12. UWB 통신을 이용하여 결제를 처리하는 제1 전자 장치에 있어서,
    송수신부; 및
    송수신부와 연결된 제어부를 포함하며, 상기 제어부는:
    상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 브로드캐스팅하고,
    적어도 하나의 제2 전자 장치로부터, 상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보 중 적어도 하나를 포함하는 UWB 응답 메시지를 수신하고,
    상기 UWB 응답 메시지에 기초하여 상기 적어도 하나의 제2 전자 장치에 대한 우선순위를 결정하도록 구성되는, 제1 전자 장치.
  13. 제12항에 있어서, 상기 제어부는:
    가장 높은 우선순위를 갖는 제2 전자 장치의 결제 어플리케이션의 제1 식별 정보를 이용하여 상기 제2 전자 장치와의 보안 레인징을 수행하도록 더 구성되는, 제1 전자 장치.
  14. 제13항에 있어서, 상기 제어부는:
    상기 제1 식별 정보를 포함하는 BLE 어드버타이징 패킷을 브로드캐스팅하고,
    상기 제1 식별 정보를 갖는 제2 전자 장치로부터 BLE 연결을 위한 요청을 수신하도록 더 구성되는, 제1 전자 장치.
  15. UWB 통신을 이용하여 결제를 처리하는 제2 전자 장치에 있어서,
    송수신부; 및
    송수신부와 연결된 제어부를 포함하며, 상기 제어부는:
    제1 전자 장치로부터, 상기 제1 전자 장치의 인증서(certificate) 정보를 포함하는 UWB 개시 메시지를 수신하고,
    상기 제2 전자 장치에 포함된 결제 어플리케이션의 식별 정보를 획득하고,
    상기 제1 전자 장치로, 상기 결제 어플리케이션의 식별 정보 및 상기 식별 정보를 검증하기 위한 상기 결제 어플리케이션의 인증서 정보를 포함하는 UWB 응답 메시지를 전송하도록 구성되는, 제2 전자 장치.
PCT/KR2022/005586 2021-04-19 2022-04-19 초광대역통신을 이용한 결제 방법 및 장치 WO2022225298A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202280029538.8A CN117296071A (zh) 2021-04-19 2022-04-19 使用超宽带通信的支付方法和设备
EP22791998.2A EP4318351A1 (en) 2021-04-19 2022-04-19 Payment method and device using ultra-wideband communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210050456A KR20220144150A (ko) 2021-04-19 2021-04-19 Uwb를 이용한 결제 방법 및 장치
KR10-2021-0050456 2021-04-19

Publications (1)

Publication Number Publication Date
WO2022225298A1 true WO2022225298A1 (ko) 2022-10-27

Family

ID=83722544

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/005586 WO2022225298A1 (ko) 2021-04-19 2022-04-19 초광대역통신을 이용한 결제 방법 및 장치

Country Status (4)

Country Link
EP (1) EP4318351A1 (ko)
KR (1) KR20220144150A (ko)
CN (1) CN117296071A (ko)
WO (1) WO2022225298A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110050609A (ko) * 2011-04-27 2011-05-16 주식회사 비즈모델라인 초광대역 통신을 이용한 결제 방법
KR20200005477A (ko) * 2018-07-05 2020-01-15 애플 인크. 초광대역 보안 레인징
KR20200070054A (ko) * 2018-12-07 2020-06-17 삼성전자주식회사 무선 통신 시스템에서 레인징을 수행하기 위한 방법 및 장치
JP2020201837A (ja) * 2019-06-12 2020-12-17 株式会社Nttドコモ 決済装置、無線端末及びプログラム
KR20210033311A (ko) * 2019-09-18 2021-03-26 현대자동차주식회사 차량 결제 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110050609A (ko) * 2011-04-27 2011-05-16 주식회사 비즈모델라인 초광대역 통신을 이용한 결제 방법
KR20200005477A (ko) * 2018-07-05 2020-01-15 애플 인크. 초광대역 보안 레인징
KR20200070054A (ko) * 2018-12-07 2020-06-17 삼성전자주식회사 무선 통신 시스템에서 레인징을 수행하기 위한 방법 및 장치
JP2020201837A (ja) * 2019-06-12 2020-12-17 株式会社Nttドコモ 決済装置、無線端末及びプログラム
KR20210033311A (ko) * 2019-09-18 2021-03-26 현대자동차주식회사 차량 결제 시스템 및 방법

Also Published As

Publication number Publication date
KR20220144150A (ko) 2022-10-26
CN117296071A (zh) 2023-12-26
EP4318351A1 (en) 2024-02-07

Similar Documents

Publication Publication Date Title
WO2017052136A1 (ko) 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2020231044A1 (en) Method for performing distance measurement and authentication concurrently and electronic device thereof
WO2018101775A1 (en) Apparatus and method for installing and managing esim profiles
WO2021112539A1 (en) Electronic device for performing ranging by using ultra-wide band and operation method thereof
WO2011087210A2 (ko) 전자기기 및 전자기기의 동작 방법
WO2020204505A1 (ko) 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2018155832A1 (ko) 차량용 스마트키 인증 방법 및 장치
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
WO2016039576A2 (ko) 무선 통신 시스템에서 다중 망 접속을 위한 장치 및 방법
WO2020105969A1 (ko) 무선 통신 시스템에서 업링크 동작을 결정하는 전자 장치 및 그 방법
WO2021112380A1 (ko) Uwb (ultra wideband)를 통해 데이터를 송수신하는 디바이스의 동작 방법 및 장치
WO2021235893A1 (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
WO2022014924A1 (ko) 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
EP4052414A1 (en) Method and electronic device for managing digital keys
WO2022139514A1 (en) Method and device for device discovery using uwb
EP3530016A1 (en) Apparatus and method for installing and managing esim profiles
WO2020122402A1 (ko) 세컨더리 노드 추가를 지원하는 전자 장치 및 그 방법
WO2022245109A1 (en) Method and device for performing uwb secure ranging
WO2022260493A1 (en) Method and device for providing uwb service
WO2022225298A1 (ko) 초광대역통신을 이용한 결제 방법 및 장치
WO2022092918A1 (ko) 초광대역 통신을 이용한 결제 방법 및 장치
WO2016072781A1 (en) Bootstrapping wi-fi direct communication by a trusted network entity

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22791998

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18287364

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 202280029538.8

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2022791998

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022791998

Country of ref document: EP

Effective date: 20231102

NENP Non-entry into the national phase

Ref country code: DE