KR20160056749A - 결제를 위한 방법 및 장치 - Google Patents

결제를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20160056749A
KR20160056749A KR1020140157486A KR20140157486A KR20160056749A KR 20160056749 A KR20160056749 A KR 20160056749A KR 1020140157486 A KR1020140157486 A KR 1020140157486A KR 20140157486 A KR20140157486 A KR 20140157486A KR 20160056749 A KR20160056749 A KR 20160056749A
Authority
KR
South Korea
Prior art keywords
communication module
authentication information
module
communication
authentication
Prior art date
Application number
KR1020140157486A
Other languages
English (en)
Inventor
이양수
장문수
이다솜
장동호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020140157486A priority Critical patent/KR20160056749A/ko
Priority to US14/937,352 priority patent/US20160132881A1/en
Priority to PCT/KR2015/012159 priority patent/WO2016076638A1/en
Priority to CN201580059926.0A priority patent/CN106922193A/zh
Priority to EP15194238.0A priority patent/EP3021272A1/en
Priority to EP20173460.5A priority patent/EP3716185A1/en
Publication of KR20160056749A publication Critical patent/KR20160056749A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephone Function (AREA)

Abstract

본 발명의 다양한 실시예에서, 모바일 결제 환경에서 인증정보를 전송하기 위한 전자장치 및 그 방법에 관한 것으로, 전자장치는, 제 1 인증 정보를 외부 전자 장치로 전송하는 제 1 통신모듈 제 2 인증 정보를 외부 전자 장치로 전송하는 제 2 통신모듈 상기 제 1 및 상기 제 2 인증정보를 저장하는 적어도 하나의 보안영역 모듈 및 인증서비스 트랜잭션에 따라, 상기 제1 인증 정보 및 상기 제2 인증 정보 중 적어도 하나를 위한 전송 여부를 결정하고, 상기 결정에 기반하여, 상기 제1 인증 정보에 대응하는 상기 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 상기 제 2 통신 모듈 중 적어도 하나를 결정하는 프로세서를 포함할 수 있다.

Description

결제를 위한 방법 및 장치{APPRATUS AND METHOD FOR PAYMENT}
본 발명의 다양한 실시 예들은, 결제를 위한 적어도 하나의 통신모듈을 이용하여 정보를 전송하기 위한 장치 및 방법에 관한 것이다.
스마트폰의 확산은 모바일 기기를 단순한 통신매체에서 커뮤니케이션, 유통, 인터넷, 결제 등 다양한 기능이 가능한 기기로 진화시킴으로써 사회문화, 금융, 유통 산업분야 전반에 변화를 가져왔다. 특히 지급결제분야에서 스마트폰을 통한 모바일 결제 방식의 확산은 현금에서 플라스틱 카드로 이행해 왔던 결제수단의 중심축에 새로운 변화를 야기하고 있다. 모바일 결제서비스(Mobile Payment Service)는 온라인과 오프라인상에서 이루어지는 서비스와 재화 구매시 모바일 기기를 이용하여 대금을 지불하는 서비스일 수 있다. 종래에는 NFC(near field communication) 통신모듈을 이용한 결제방식이 사용되고 있다.
향후, 모바일 결제 서비스가 활성화되면, NFC 통신방식을 이용한 모바일 결제 서비스만으로 사용자의 다양한 요구를 충족시킬 수 없을 것이다. 따라서, 사용자의 다양한 요구를 충족시키기 위해서, NFC 통신방식 이외의 다른 통신방식을 이용한 모바일 결제 방식이 스마트폰에 추가될 수 있을 것이다.
예컨대, near field magnetic stripe data transmission 통신방식이 모바일 결제 서비스를 위해 추가되는 경우, NFC 통신방식의 결제 방식 외의 다른 모바일 결제 방식을 위한 인터페이스가 필요할 수 있다. 또한, 다른 통신방식의 결제 방식 간에 적어도 하나의 보안영역으로부터 결제를 위한 인증정보를 획득하는 방법이 필요할 수 있다.
본 발명의 다양한 실시 예들은, 모바일 결제 서비스를 위한 적어도 하나의 통신모듈을 이용하여 인증정보를 전송하는 방법 및 그 전자장치에 관한 것이다.
본 발명의 다양한 실시 예들은, near field magnetic stripe data transmission 방식의 결제 구조와 NFC 방식의 결제 구조와 연동하기 위한 방법 및 그 전자장치를 제공함에 있다.
본 발명의 다양한 실시 예들은, 일반영역(normal world)과 보안영역(secure world)를 분리하는 TEE(Trusted Execution Environment)을 지원하는 환경에서, near field magnetic stripe data transmission 방식의 결제 구조와 NFC 방식의 결제 구조를 연동하기 위한 방법 및 그 전자장치를 제공함에 있다.
본 발명의 다양한 실시 예에 따르면, 전자장치에 있어서, 제 1 인증 정보를 외부 전자 장치로 전송하는 제 1 통신모듈; 제 2 인증 정보를 외부 전자 장치로 전송하는 제 2 통신모듈; 상기 제 1 및 상기 제 2 인증정보를 저장하는 적어도 하나의 보안영역 모듈; 및 인증서비스 트랜잭션에 따라, 상기 제1 인증 정보 및 상기 제2 인증 정보 중 적어도 하나를 위한 전송 여부를 결정하고, 상기 결정에 기반하여, 상기 제1 인증 정보에 대응하는 상기 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 상기 제 2 통신 모듈 중 적어도 하나를 결정하는 프로세서를 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 전자장치의 동작방법에 있어서, 인증서비스 트랜잭션에 따라, 제1 인증 정보 및 제2 인증 정보 중 적어도 하나를 위한 전송 여부를 결정하는 동작; 여기서, 상기 제 1 및 상기 제 2 인증정보는 적어도 하나의 보안영역 모듈에 저장되고, 상기 선결정에 기반하여, 상기 제1 인증 정보에 대응하는 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 제 2 통신 모듈 중 적어도 하나를 결정하는 동작; 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작; 및 상기 제 1 통신모듈을 통해 상기 제1 인증 정보를 전송하거나 상기 제 2 통신모듈을 통해 상기 제2 인증 정보를 전송하는 동작을 포함할 수 있다.
상술한 바와 같이, near field magnetic stripe data transmission 방식의 결제 구조와 NFC 방식의 결제 구조를 연동하도록 인터페이스를 구성함으로써, 다양한 통신방식에 기반하여 모바일 결제 서비스를 제공할 수 있다.
또한, near field magnetic stripe data transmission 를 이용한 결제방식에서 자체 메모리보다 보안성이 높은 보안영역을 사용함으로써 더욱 안전한 무선 결제 환경을 제공할 수 있다.
도 1은 다양한 실시 예에 따른 NFC(near field communication)를 이용한 결제 방식을 지원하는 전자장치를 도시한다.
도 2는 다양한 실시 예에 따른 REE(rich execution environment)와 TEE(trusted execution environment)을 제공하는 하드웨어 아키텍처에 대한 개념을 도시한다.
도 3은 다양한 실시 예에 따른 REE와 TEE을 제공하는 하드웨어의 구성 예를 도시한다.
도 4(a) 내지 도 4(b)은 다양한 실시 예에 따른 REE와 TEE을 제공하는 하드웨어의 구성 예를 도시한다.
도 5는 다양한 실시 예에 따른 전자장치의 구성도를 도시한다.
도 6은 다양한 실시 예에 따른 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 7은 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 8은 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 9는 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 10은 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 11은 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 12는 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 13은 다양한 실시 예에서 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시한다.
도 14는 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 15는 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 16은 다양한 실시 예에서 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시한다.
도 17은 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 18은 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 19는 다양한 제6 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 20은 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
도 21은 다양한 실시 예에서 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시한다.
도 22는 다양한 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시한다.
도 23은 다양한 실시 예에 따른 모바일 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시한다.
이하, 본 발명의 다양한 실시예가 첨부된 도면과 연관되어 기재된다. 본 발명의 다양한 실시예는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명의 다양한 실시예를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 다양한 실시예의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용되었다.
본 발명의 다양한 실시예에서 사용될 수 있는“포함한다” 또는 “포함할 수 있다” 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명의 다양한 실시예에서 “또는” 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, “A 또는 B”는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있 다.
본 발명의 다양한 실시예에서 사용된 “제 1,”“제2,”“첫째,”또는“둘째,”등의 표현들은 다양한 실시예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명의 다양한 실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 다양한 실시예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명의 다양한 실시예에 따른 전자장치는, 통신 기능이 포함된 장치일 수 있다. 예를 들면, 전자장치는 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 화상전화기, 전자북 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device)(예: 전자 안경과 같은 head-mounted-device(HMD), 전자 의복, 전자 팔찌, 전자 목걸이, 전자 앱세서리(appcessory), 전자 문신, 또는 스마트 와치(smart watch))중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 통신기능을 갖춘 스마트 가전 제품(smart home appliance)일 수 있다. 스마트 가전 제품은, 예를 들자면, 전자 장치는 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), TV 박스(예를 들면, 삼성 HomeSync ™, 애플TV™, 또는 구글 TV™), 게임 콘솔(game consoles), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자 장치는 각종 의료기기(예: MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 초음파기 등), 네비게이션(navigation) 장치, GPS 수신기(global positioning system receiver), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치 및 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛, 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller’s machine) 또는 상점의 POS(point of sales) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에 따르면, 전자장치는 통신기능을 포함한 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 입력장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 플렉서블 장치일 수 있다. 또한, 본 발명의 다양한 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않음은 당업자에게 자명하다.
이하, 첨부된 도면을 참조하여 다양한 실시예에 따른 전자 장치에 대해서 살펴본다. 다양한 실시예에서 이용되는 사용자라는 용어는 전자장치를 사용하는 사람 또는 전자장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
이하, 일반영역(normal world)과 보안영역(secure world)을 분리하는 Trusted Execution Environment(예를들어, ARM의 트러스트존 (TrusteZone))을 지원하는 환경에서, near field magnetic stripe data transmission 방식의 결제 구조와 NFC 방식의 결제 구조를 연동하기 위한 인터페이스 구조 및 상기 인터페이스 구조에 기반하여 인증정보를 전송하기 위한 전자장치의 동작방법일 수 있다.
이하 제1 인증 서비스는 제1 통신모듈을 통해 결제를 위한 인증정보를 PoS(point of sales) 기기로 전송하는 동작을 의미하고, 제2 인증 서비스는 제2 통신모듈을 통해 결제를 위한 인증정보를 POS 기기로 전송하는 동작을 의미할 수 있다. 여기서, 상기 제1 인증 서비스의 트랜잭션 및 상기 제2 인증 서비스의 트랜잭션은 동시에 일어나거나 어느 하나의 인증 서비스의 트랜잭션만 일어날 수 있다.
상기 제1 통신모듈은 near field magnetic stripe data transmission 통신방식을 사용하고 상기 제2 통신모듈은 NFC(near field communication) 통신방식을 사용할 수 있다. 하지만, 본 발명의 다양한 실시 예에서, near field magnetic stripe data transmission 및 NFC 통신방식에 제한되지 않으며, 다양한 통신방식이 가능할 수 있다. 다만, near field magnetic stripe data transmission 통신방식을 사용하는 상기 제1 통신모듈은 인증정보 전송에 대한 피드백이 없는 통신방식이고, NFC 통신방식을 사용하는 상기 제2 통신모듈은 인증 정보 전송에 대한 피드백이 있는 통신방식으로 구분되는 것이 바람직할 것이다.
상기 near field magnetic stripe data transmission 은 기존 자성체 물질을 띠 모양으로 입히고 필요한 정보를 기록한 플라스틱 카드에 대해 스윕(swipe) 하는 동작을 통해 발생하는 자기장을 PoS 기기에서 읽는 방식과 유사하게, PoS 기기에서 읽을 수 있도록 카드의 정보의 패턴과 동일하게 기기에서 데이터를 생성해서 자기장으로 송출하는 방법일 수 있다
이하, 설명에서 인증정보는 물품 또는 구매를 위한 결제와 관련된 정보 또는 상기 결제에 대한 인증 데이터를 포함할 수 있다.
그리고, 인증서비스 트랜잭션은 사용자가 상품 또는 물품을 구매한 후 전자장치를 이용하여 상기 구매에 대한 결제 또는 그 결제에 대한 인증을 시작하는 동작을 의미할 수 있다.
도 1은 다양한 실시 예에 따른 NFC(near field communication)를 이용한 결제 방식을 지원하는 전자장치를 도시한다.
상기 도 1을 참조하면, 전자장치(100)는 프로세서(101), NFC 제어기(103), NFC RF 모듈(105), 보안영역(secure element)(107)을 포함하여 구성될 수 있다.
상기 프로세서(101)는 전반적인 전자장치의 동작을 제어한다. 상기 프로세서(101)는 TEE을 지원하지 않는 프로세서이거나 상기 TEE을 지원하는 프로세서일 수 있다.
일반적으로, 현재 스마트폰에 내장되어 있는 NFC 모듈의 경우 안드로이드(Android)와 같은 Rich OS와 연결되어있고, 보안이 낮은 OS(혹은 Rich OS, 일반영역에서 동작하는 OS)의 칩셋과 보안영역을 연결하는 인터페이스로 사용되는 구조일 수 있다.
NFC 제어기(103)는 NFC 통신방식에 기반하여 데이터를 처리한다. 예컨대, 카드 에뮬레이션, 리더/라이터(Reader/Writer), P2P 의 세 가지 통신 모드로 동작할 수 있다. 상기 카드 에뮬레이션 모드는 보안영역(107)에 저장된 인증정보를 외부 리더기로 전송하는 방식으로, 결제 기능, 교통카드 기능, ID 카드 등의 사용자 인증 기능 등에 적용할 수 있다. 리더 모드는 외부 태그 정보를 읽어 들이는 방식일 수 있다. P2P는 기기간 데이터 교환을 지원하는 모드로써, 전자적 형태의 명함, 연락처 정보, 디지털 사진, URL 등의 데이터 교환을 수행할 수 있다.
NFC RF 모듈(105)은 안테나로부터 수신되는 신호를 해당 복조 방식에 기반하여 복조하여 복조된 신호를 NFC 제어기(103)로 제공하거나, NFC 제어기(103)로부터 데이터를 해당 변조방식에 기반하여 변조하여 안테나를 통해 송신할 수 있다.
보안영역(secure element) 모듈(107)은 거래 또는 인증과 관련된 정보를 저장한다. 예컨대, 거래 또는 인증과 관련된 정보는, PAN(primary account number), 토큰, 암호화 키 등의 보안을 요구하는 정보 등을 포함할 수 있다. 상기 PAN은 신용카드의 정보를 포함하는 것으로, 카드의 고유 번호를 의미하고, 상기 신용카드의 고유 번호는 암호화되지 않은 정보일 수 있다. 상기 토큰은 상기 신용카드의 고유 번호를 대체하는 정보로 사용될 수 있다. PAN 또는 토큰 등은 전자 결제 시 이용되는 정보이고, 암호화 키는 결제 인증을 위한 암호화 데이터를 생성하는데 이용된다. 상기 토큰 및 PAN은 생성된 암호화 데이터와 같이 전송될 수 있다.
상기 보안영역(107) 모듈은 NFC 제어기(103)에 의해서만 액세스 가능하며, 상기 프로세서(101)는 상기 보안영역 모듈(107)을 액세스할 수 있는 권한이 없을 수 있다.
다양한 실시 예에서, 전자장치의 NFC 모듈은 일반영역의 OS와 연결되어있어, NFC 모듈은 일반영역의 OS의 칩셋과 보안영역을 연결하는 인터페이스를 수행할 수 있다. 보안 레벨이 높은 보안영역에 대한 접근은 NFC 모듈 내부의 컨트롤러를 통해서만 가능할 수 있다.
상기 NFC 제어기(103), 상기 NFC RF 모듈(105), 상기 보안영역 모듈(107)은 하나의 칩 또는 패키지로 구현될 수 있다. 이하, 상기 NFC 제어기(103), 상기 NFC RF 모듈(105), 상기 보안영역(107)은 포함하는 하나의 패키지는 NFC 모듈일 수 있다.
도 2는 본 발명의 다양한 실시 예에 따른 REE(rich execution environment)와 TEE(trusted execution environment)을 제공하는 하드웨어 아키텍처에 대한 개념을 도시하고 있다.
보안을 강화하기 위해서 프로세서(processor)(200)는 TEE(210)와 REE(210)로 구분되어 소프트웨어 및 하드웨어적으로 동작할 수 있다.
예컨대, ARM의 트러스트존(TrusteZone)은 프로세서 코어를 두 개의 가상 코어로 분할하여, 하나는 일반영역(normal world)에서 실행되고, 다른 하나는 보안영역(secure world)에서 작업을 수행할 수 있다. 상기 트러스트존은 일반영역과 보안영역을 분리할 수 있는 하드웨어 기능을 제공하고 있다.
예컨대, REE 환경에서 프로세서(processor)(200)는 버스를 통해 Public RAM(211), Public cypto accelerators(212), Public processing core(213), Public 주변장치(peripherals)(214), Public ROM(215), Public OTP fields(216) 및 외부 메모리(230, 240)에 접근 가능하다.
마찬가지로, TEE 환경에서 프로세서(processor)(200)는 버스를 통해 trusted RAM(221), trusted cypto accelerators(222), trusted processing core(223), trusted 주변장치(peripherals)(224), Public ROM(225), Public OTP fields(226) 및 외부 메모리(230, 240)에 접근 가능하다.
상기 REE 환경 및 TEE 환경의 하드웨어 기능은 시분할을 통해 공유될 수 있다. 예컨대, 도 3과 같이, 하드웨어적으로 칩셋 내부의 모듈들이 두 개로 분리되어 있을 필요가 없고 소프트웨어적으로 분리될 수 있다. ARM 아키텍처의 트러스트존(trustzone)이 이와 같은 형태가 될 수 있다. 트러스트존 같은 processing core를 시간에 따라 분리하여 일반영역(normal world)과 보안영역(secure world)에서 접근하도록 하고 있다. 그리고, 상기 도 3에 기반한 구조에서, 보안영역이 안전한 주변장치와의 인터페이싱을 포함해 모든 보안 관련 기능을 수행할 수 있다. 일반영역은 보안과 관련되지 않은 작업을 처리할 수 있다.
상기 TEE(220)는 스마트폰과 같은 전자장치 내에 있는 보안영역(secure element: SE)을 말한다. 보안 데이터와 같은 민감한 데이터들을 안전한 환경 내에서 저장되고 실행되고 보호된다. 상기 TEE(220)는 메인 디바이스 칩셋 상에서 동작하고, 신용할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다
Rich OS는 안드로이드와 같은 스마트폰의 OS(Operating System)로, Rich OS Application들은 Rich OS 상에서 동작하게 된다. 하지만, 보안이 중요한 애플리케이션 예를 들어, DRM, 은행 관련 애플리케이션, 결제 애플리케이션, 기업 정보를 다루는 민감한 애플리케이션들은 일반 Rich OS 상에서 동작하기에는 보안성이 취약하다. 사용자의 부주의 또는 OS나 애플리케이션의 보안에 관련된 버그, 혹은 멀웨어(malware) 또는 탈옥(jailbreaking) 등을 통해서 루트(root)의 권한을 얻게 되는 애플리케이션 등이 발생했을 경우, Rich OS 상에서 어떤 애플리케이션도 안전할 수가 없다. 따라서, 상기 TEE(220)은 하드웨어적으로 Rich OS가 실행되는 환경과 격리되어 있으며, Rich OS에서 민감한 정보를 액세스하는 경우에는 상기 TEE(220)에 접근할 수 있는 API와 드라이버를 통해서만 상기 TEE(220)에 접근이 가능할 수 있다. 상기 TEE(220)는 보안영역에 제한된 데이터를 Rich OS에 제공할 수 있다. 이때 상기 TEE는 내부적으로 암호화된 데이터를 수신하는 서버나 상대방의 상기 TEE(220)에서만 해독할 수 있도록 하여 데이터가 전달되게 되어 Rich OS에서는 해당 데이터를 복호화할 수 없다.
ARM의 트러스트존과 같이 같은 프로세서를 시분할(timesliced) 방식으로 사용하더라도, 보안영역에서 동작하게 되면 일반영역은 상기 보안영역을 액세스하는 것이 불가능하다. 만약 REE(210)에서 TEE(220)에 액세스하려면, 상기 TEE(220)에 접근하기 위한 TEE API와 하드웨어적 액세스를 위한 REE/TEE communication Agent(미도시됨)를 통해서만, 액세스 가능할 수 있다.
그리고, REE(210)과 TEE(220)에서 각 OS의 부팅 순서는 먼저 TEE OS를 동작하게 하기 위해 TEE 펌웨어(firmware)를 실행하면 TEE 펌웨어를 통해서 TEE OS가 부팅될 수 있다. 상기 TEE 부팅이 완료되면 REE 실행을 위한 펌웨어가 실행되며 상기 REE 펌웨어를 통해 REE OS가 부팅된다. 상기 REE(210)는 이미 부팅되어 있는 TEE OS의 기능에 접근할 수 있게 될 수 있다.
다양한 실시 예에서, 도 4(a)처럼 REE(210)와 TEE(220)을 제공하는 하드웨어의 구성은 보안에 관련된 프로세서(223)가 하드웨어적으로 별도의 칩 형태로 메인 프로세서(200)가 있는 칩셋과 분리될 수 있다.
다양한 실시 예에서, 도 4(b)처럼 REE(210)와 TEE(220)을 제공하는 하드웨어의 구성은 보안과 관련된 프로세서(223)가 메인 프로세서 내에 on-chip 형태로 되어 있는 형태이지만 별도의 코어로 동작하는 칩으로 구성될 수 있다. 도 4(b)의 경우에는 상기 보안과 관련된 프로세서와 상기 메인 프로세서가 외부 메모리(external memory)(230, 240)를 액세스하는 영역이 다르게 설정되어 있을 수 있다.
도 5는 본 발명의 다양한 실시 예에 따른 전자장치의 구성도를 도시하고 있다.
상기 도 5를 참조하면, 전자장치는 프로세서(500), UICC(502), 메모리(504), 입력부(506), 표시부(508), 기저대역부(514), RF 모듈(516), 제1 통신모듈(510), 제2 통신모듈(512)을 포함할 수 있다.
먼저 프로세서(500)는 상기 단말기의 전반적인 동작을 제어한다. 예를 들어, 음성통화 및 데이터통신을 위한 처리 및 제어를 수행하고, 통상적인 기능에 더하여 본 발명의 다양한 실시 예에서 결제 애플리케이션을 실행하여 결제 서비스 기능을 처리할 수 있다. 그리고 프로세서(500)는 REE(rich execution environment)/TEE(trusted execution environment)에서 동작할 수 있다. 상기 TEE는 인증정보와 같은 민감한 데이터들을 안전한 환경 내에서 저장하고 실행하고 보호할 수 있다. 상기 REE는 상기 TEE보다 보안이 취약한 환경에서 데이터들을 처리할 수 있다.
예컨대, 프로세서(500)는 인증정보 전송을 위한 사용자 입력이 있거나 또는 상기 전자장치가 PoS(point of sales) 기기의 리더기에 근접하거나 접촉할 때, 결제 또는 인증과 관련된 정보의 전송 요청을 검출할 수 있다. 즉, 프로세서(500)는 사용자 입력(혹은 사용자 인터페이스)을 통해 인증정보의 전송 명령을 수신하거나, 상기 PoS 기기로부터 인증정보의 요청을 수신할 수 있다. 더하여, 프로세서(500)는 상기 요청된 인증정보의 전송을 위한 통신방식을 결정할 수 있다. 예컨대, 프로세서(500)는 상기 요청된 인증정보가 제1 통신모듈(510)에 기반한 결제방식과 관련이 있을 때, 제1 통신모듈(510)을 선택하고, 상기 요청된 정보가 제2 통신모듈(512)에 기반한 결제방식과 관련이 있을 때, 제2 통신모듈(512)을 선택할 수 있다.
또한, 상기 프로세서(500)는 각 통신방식에 대응하는 인증정보들을 수집하는 보안영역 모듈에서 상기 인증정보 전송 요청에 대응되는 인증정보를 획득할 수 있다. 예컨대, 상기 보안영역 모듈은 제1 통신모듈(510)에 기반한 결제방식에 이용되는 제1 인증정보 및 제2 통신모듈(512)에 기반한 결제방식에 인증정보를 저장할 수 있다.
그리고, 상기 프로세서(500)는 획득된 인증정보를 제1 통신모듈(510) 또는 제2 통신모듈(512)을 통해 전송할 수 있다.
여기서, 상기 보안영역 모듈은 다양한 형태로 구현될 수 있다. 예컨대, 상기 보안영역 모듈은 전자장치의 내부 메모리(504) 또는 UICC(Universal IC Card)(502)의 일부 또는 전체 영역에 포함될 수 있다. 또는, 제1 통신모듈(510) 또는 제2 통신모듈(512)의 내부에 구현될 수 있다.
다양한 실시예에서, 상기 보안영역 모듈은 별도의 칩으로 분리된 형태(embedded secure element)로 구현될 수도 있고, 소형 이동식 플래시 메모리 카드(micro SD)에 탑재하는 방식으로 구현될 수도 있다.
또는, 상기 보안영역 모듈은 프로세서(500) 내부의 다른 하나의 구성요소와 결합되어 하나의 패키지 형태로 구현될 수도 있다.
또한, 상기 프로세서(500)는 TEE 환경에서 상기 보안영역에 액세스 가능하고, REE 환경에서 상기 보안영역에 액세스되지 않을 수 있다. 또는, TEE 환경이 아니더라도 특정 모듈(예: 제2 통신모듈(705, 905), 제1 통신모듈(903))만 상기 보안영역에 액세스할 수 있다.
상기 거래 또는 인증과 관련된 정보의 전송 요청에 대응하여, 적어도 하나의 보안영역 모듈로부터 적어도 하나의 인증정보를 획득하는 실시 예들을 하기 도 7 내지 도 23을 참조하기로 한다.
더하여, 상기 프로세서(500)는 상기 적어도 하나의 인증정보를 처리하여 적어도 하나의 통신모듈(예, 제1 통신모듈(510), 제2 통신모듈(512))을 통해 송신할 수 있다. 예컨대, 상기 전자장치는 PAN, 토큰, 암호화 키 같은 거래 또는 인증과 관련된 정보 중 상기 암호화 키를 이용하여 암호화 데이터를 생성하고, 상기 거래 또는 인증과 관련된 정보의 상기 토큰과 상기 생성된 암호화 데이터를 같이 제1 통신모듈(510) 또는 제2 통신모듈(512) 중 적어도 하나를 통하여 전송할 수 있다.
이하의 설명에 있어서 통상적인 프로세서(500)의 처리 및 제어에 관한 설명은 생략한다.
메모리(504)는 프로그램 메모리, 데이터 메모리 및 불휘발성 메모리 등을 포함한다. 상기 프로그램 메모리는 상기 단말기의 전반적인 동작을 제어하기 위한 프로그램을 저장하고 있다. 상기 프로그램 메모리는 플래시 메모리(flash memory)를 사용할 수 있다. 상기 데이터 메모리는 상기 전자장치 동작 중에 발생되는 데이터를 일시 저장하는 기능을 수행한다. 상기 데이터 메모리는 램(Random Access Memory)을 사용할 수 있다. 상기 불휘발성 메모리는 시스템 파라미터(system parameter) 및 기타 저장용 데이터(전화번호, SMS 메시지, 화상 데이터 등)를 저장한다. 상기 불휘발성 메모리는 EEPROM을 사용할 수 있다. 본 발명에 따라 상기 메모리(504)는 보안영역으로 사용될 수 있다. 다양한 실시 예에서, 상기 메모리(504)는 REE/TEE에 따라 구분되어 동작할 수 있다. 예를 들어, REE환경의 메모리와 TEE환경의 메모리가 별도의 하드웨어 칩으로 구성될 수도 있다. 더하여 REE환경의 메모리와 TEE환경의 메모리가 하나의 하드웨어 칩에서 주소영역(address)를 달리해서 사용될 수도 있다. 다양한 실시예에서, 상기 메모리(504)에는 상기 인증정보가 저장될 수 있다. 예를 들어, NFC 통신 모듈을 통하여 상기 인증정보를 전송하는 경우, Host Card Emulation mode에서는 상기 메모리(504)로부터 상기 인증정보를 획득할 수 있다. 더하여 near field magnetic stripe data transmission 의 경우에도 상기 메모리(504)로부터 상기 인증정보를 획득할 수 있다. 상기 인증 정보는 REE 환경 또는 TEE 환경의 메모리 중 적어도 하나에 저장될 수 있다.
입력부(504)는 0 ∼ 9의 숫자키들과, 메뉴키(menu), 취소키(지움), 확인키, 통화키(TALK), 종료키(END), 인터넷 접속키, 네비게이션 키들(상/하/좌/우) 등 다수의 기능키들을 구비하며, 사용자가 누르는 키에 대응하는 키입력 데이터를 상기 프로세서(500)로 제공한다. 표시부(508)는 상기 전자장치의 동작 중에 발생되는 상태 정보, 다양한 동영상 및 정지영상 등을 디스플레이한다. 상기 표시부(508)는 칼라 액정 디스플레이 장치(LCD : Liquid Crystal Display)를 사용할 수 있다. 본 발명의 다양한 실시 예에서, 상기 표시부(508)는 상기 프로세서(500)로부터 인증 결과를 제공받아 그 결과를 디스플레이할 수 있다.
RF모듈(Radio Frequency module)(516)은 안테나(518)를 통해 수신되는 래디오 주파수(RF) 신호를 해당 통신방식에 기반하여 주파수 하강시켜 기저대역처리부(514)로 제공하고, 상기 기저대역처리부(514)로부터의 기저대역신호를 주파수 상승시켜 상기 안테나를 통해 송신한다. 상기 기저대역처리부(514)는 상기 RF모듈(516)과 상기 프로세서(500) 사이에 송수신되는 기저대역 신호를 처리한다. 예를 들어, 상기 해당 통신방식은 LTE(long term evolution), LTE-A(long term evolution-advanced), CDMA(code division multiple access), WCDMA(wideband code division multiple access), UMTS(universal mobile telephone system), GSM(global system for mobile communications) 또는 5G 통신방식 중 적어도 하나일 수 있다.
상기 제2 통신모듈(512)은 양방향 통신(예를 들어 송신)을 실행할 수 있다. 상기 양방향 통신의 예로 상기 제2 통신모듈(512)은 NFC 통신방식을 사용할 수 있다. 또한, 상기 제2 통신모듈(512)은 제2 인증정보를 처리하여 PoS 기기로 전송할 수 있다.
상기 제1 통신모듈(510)은 단방향(예를 들어 송신)통신을 수행할 수 있다. 상기 단방향 통신의 예로 near field magnetic stripe data transmission 통신방식을 이용할 수 있다. 또한, 상기 제1 통신모듈(510)은 제1 인증정보를 처리하여 PoS 기기로 전송할 수 있다.
다양한 실시 예에서, 양방향 통신방식(예: NFC 통신모듈)에 기반한 결제방식을 이용하는 경우, 예컨대, 상기 전자장치가 PoS 기기의 리더기에 근접하거나 접촉할 때, 상기 제2 통신모듈(512)가 PoS 기기로부터 인증정보의 요청을 통해 직접 수신함으로써, 상기 제2 통신모듈(512)이 상기 제2 통신모듈(512)에 기반한 결제방식에 대응하는 제2 인증정보를 PoS 기기로 전송할 수 있다. 반면, 단방향 통신방식(예: near field magnetic stripe data transmission)에 기반한 결제방식을 이용하는 경우, 상기 제1 통신모듈(510)은 PoS 기기로부터 데이터를 수신할 수 없고 상기 PoS 기기에 데이터를 전송만 할 수 있기 때문에 프로세서(500)로부터 인증정보의 전송 명령에 따라, 상기 제1 통신모듈(510)에 기반한 결제방식에 대응하는 제1 인증정보를 PoS 기기로 전송할 수 있다.UICC(Universal IC Card)( (502)은 가입자 식별 모듈을 포함하는 카드일 수 있으며, 전자장치의 특정 위치에 형성된 슬롯에 삽입될 수 있다. 상기 UICC (502)는 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
구현에 따라, 상기 통신모듈(510) 또는 상기 제2 통신모듈(512)은 상기 전자장치와 분리되어 상기 전자장치의 오디오 잭(audio jack)(미도시함)을 통해 연결될 수 있다.
다양한 실시 예에서, 상기 제1 통신모듈(510)은 near field magnetic stripe data transmission 방식에 제한되지 않으며, 바코드 혹은 QR 코드, 오디오 데이터를 출력하는 모듈로 대체될 수 있다. 예컨대, 상기 제1 통신모듈(510) 대신 바코드 혹은 QR 코드를 디스플레이하는 표시부(508)가 단방향 통신모듈로 사용될 수도 있다. 또는 오디오 데이터를 출력하는 스피커가 단방향 통신모듈로 사용될 수 도 있다.
마찬가지로, 상기 제2 통신모듈(512)은 NFC 통신방식 대신에 다른 다양한 양방향 통신방식이 적용될 수 있다. 도 6은 본 발명의 다양한 실시 예에 따른 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 6을 참조하면, 전자장치는 600단계에서 적어도 하나의 인증정보를 전송하기 위한 통신모듈을 선택할 수 있다. 예컨대, 전자장치는 인증정보 전송을 위한 사용자 입력이 있거나 또는 상기 전자장치가 PoS(point of sales) 기기의 리더기에 근접하거나 접촉할 때, 해당 인증정보를 전송을 위한 통신모듈을 선택할 수 있다.
예를 들어, 인증정보 전송을 위한 사용자 입력이 있는 경우, 상기 전자장치는 상기 제1 통신모듈(510)을 선택하고 상기 전자장치가 PoS(point of sales) 기기의 리더기에 근접하거나 접촉할 때, 상기 전자장치는 상기 제2 통신모듈(512)를 선택할 수 있다.
구현에 따라, 인증정보 전송을 위한 트랜잭션이 발생하는 경우(다시 말해, PoS 기기가 NFC 통신방식 및 near field magnetic stripe data transmission 방식을 지원하는 경우), 상기 전자장치는 상기 제1 통신모듈(510) 및 상기 제2 통신모듈(512)을 모두 선택할 수 있다.
상기 전자장치는 602단계에서 상기 거래 또는 인증과 관련된 정보의 전송 요청에 대응하여, 적어도 하나의 보안영역 모듈 또는 메모리 중 적어도 하나로부터 적어도 하나의 인증정보를 획득할 수 있다. 상기 인증 정보는 PAN, 토큰, 또는 키(key) 중 적어도 하나로 구성될 수 있다. 예컨대, 상기 토큰은 사용자의 신용카드를 대체하여 사용하는 디지털 데이터로써, 해당 신용카드를 등록할 시 상기 신용카드 회사의 서버로부터 수신할 수 있다. 상기 키는 상기 신용카드 회사 또는 키를 분배하는 인증센터의 서버로부터 주기적으로 수신하거나 혹은 필요 시 요청되어 보안영역 모듈 또는 메모리 중 적어도 하나에 저장될 수 있다. 또한, 상기 키는 상품 지불에 대한 인증을 위한 암호화 데이터를 생성하는데 이용될 수 있다.
적어도 하나의 보안영역으로부터 적어도 하나의 인증정보를 획득하는 실시 예들을 하기 도 7 내지 도 23를 참조하여 설명할 것이다.
상기 전자장치는 604계에서 상기 적어도 하나의 인증정보를 처리하여 적어도 하나의 통신모듈을 통해 송신할 수 있다. 예컨대, 상기 전자장치는 상기 인증정보의 키를 통해 암호화 데이터를 생성하고, 상기 인증정보의 토큰과 상기 생성된 암호화 데이터와 같이 송신한다. 예컨대, 상기 토큰과 상기 키로 생성된 암호화 데이터는 메시지형태로 전송될 수 있다. 그리고 상기 토큰은 동적 데이터일 수 있다. 상기 키는 동적 데이터일 수 있다.
한편, 인증 타입에 따라, 인증정보의 토큰 및/또는 키가 구분될 수 있다. 예컨대, 제1 인증 방식을 이용하는 경우, 제1 토큰 및 제1 키가 이용되고, 제1 인증 방식을 이용하는 경우, 제2 토큰 및 제2 키가 이용될 수 있다. 상기 제1 인증 방식은 상기 near field magnetic stripe data transmission통신을 이용하는 결제 방식이고 상기 제2 인증 방식은 NFC 통신을 이용하는 결제 방식일 수 있다.
도 7은 본 발명의 제1 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 7을 참조하면, AP(application processor)(701)는 상기 도 5의 프로세서(500)에 대응하고, 제1 통신모듈(703)는 상기 도 5의 제1 통신모듈 (510)에 대응하고, 그리고 제2 통신모듈(705)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 상기 제1 통신모듈(703) 및 제2 통신모듈(705)는 전기적으로 AP (701)에 연결되어 있고, 보안영역모듈(707)은 제2 통신모듈(705)에 전기적으로 연결될 수 있다. 그리고 제1 통신모듈(703)과 제2 통신모듈(705) 사이도 물리적으로 연결될 수 있다.
상기 AP(701)는 제1 인증서비스 트랜잭션을 검출하여 제1 인증서비스 트랜잭션 명령을 상기 제1 통신모듈(703)로 전달할 수 있다. 또한, 상기 AP(701)는 상기 제2 통신모듈(705)로부터 제2 인증정보(707_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
상기 제1 통신모듈(703)는 상기 AP(701)로부터 인증서비스 트랜잭션 명령을 수신할 시, 상기 제2 통신모듈(705)에 제1 인증정보(707_1)를 요청하여 상기 제2 통신모듈(705)를 통해 제공받는다. 더하여, 상기 제1 통신모듈(703)는 상기 제1 인증정보(707_1)를 처리하여(예컨대, 키를 이용하여 암호화 데이터를 생성하고 토큰과 상기 생성된 암호화 데이터를 메시지형태로 생성하는 동작) 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(705)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 상기 보안영역모듈(707)으로부터 상기 제2 인증정보(707_2)를 획득하고, 상기 제2 인증정보(707_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(705)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 AP(701)로 제공할 수 있다.
상기 보안영역모듈(707)은 상기 제2 통신모듈(705)에 의해서만 액세스 가능하며, 상기 AP(701) 또는 상기 제1 통신모듈(703)가 액세스할 수 없는 저장공간이다. 실시예에서, 상기 보안영역모듈(707)은 상기 제1 인증정보(707_1) 및 상기 제2 인증정보(707_2)를 포함할 수 있다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 AP (701)와 연결되는 일반 메모리(709)에 저장될 수 있다. 여기서, 상기 일반 메모리(709)는 일반영역의 상기 AP(701)에 의해 액세스될 수 있다.
도 8은 본 발명의 제1 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 8을 참조하면, 800단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, AP(701)는 802단계로 진행하여 제1 통신모듈(703)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
상기 제1 통신모듈(703)는 804단계에서 제2 통신모듈(705)로 지불 결제를 위한 제1 인증정보를 요청할 수 있다.
상기 제2 통신모듈(705)는 806단계에서, 상기 제2 통신모듈(705)에서 보안영역(807)으로부터 지불 결제를 위한 제1 인증정보를 획득할 수 있다.
상기 제2 통신모듈(705)는 808단계에서, 상기 획득한 지불 결제를 위한 인증 정보를 상기 제1 통신모듈(703)로 전달할 수 있다.
상기 제1 통신모듈(703)는 810단계에서, 상기 인증 정보를 처리하여 제1 통신모듈(510)을 통해 송신할 수 있다.
다양한 실시 예에서, 802단계 이후에 상기 제 1 통신 모듈(703)은 816 단계에서 상기 인증 정보를 메모리(709)로부터 획득할 수 있다. 상기 획득한 인증 정보는 810 단계에서 송신할 수 있다.
반면, 800단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 상기 제2 통신모듈(705)는 812단계로 진행하여 보안영역모듈(707)으로부터 지불 결제를 위한 제2 인증정보를 획득할 수 있다.
상기 제2 통신모듈(707)는 814단계에서 상기 인증 정보를 처리한 후 제2 통신모듈(512)을 통해 송신할 수 있다.
도 9는 본 발명의 제2 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 9를 참조하면, AP(901)는 상기 도 5의 프로세서(500)에 대응하고, 제1 통신모듈(903) 는 상기 도 5의 제1 통신모듈 (510)에 대응하고, 제2 통신모듈(905)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 상기 제1 통신모듈(903) 및 제2 통신모듈(905)는 전기적으로 AP (901)에 연결되어 있고, 제1 보안영역모듈(907)은 제1 통신모듈(903)에 전기적으로 연결될 수 있다. 그리고 제2 보안영역모듈(909)은 제2 통신모듈(909)에 전기적으로 연결될 수 있다.
상기 AP(901)는 제1 인증서비스 트랜잭션을 검출하고, 제1 인증서비스 트랜잭션 명령을 상기 제1 통신모듈(903)로 전달할 수 있다. 또한, 상기 AP(901)는 상기 제2 통신모듈(905)로부터 상기 제2 인증정보에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
상기 제1 통신모듈(903)는 상기 AP(901)로부터 인증서비스 트랜잭션 명령을 수신할 시, 상기 제1 보안영역모듈(907)으로부터 상기 제1 인증정보(907_1)를 획득하고, 상기 제1 인증정보(907_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(905)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 인증서비스 트랜잭션을 검출하고, 상기 제2 보안영역모듈(909)으로부터 상기 제2 인증정보(909_2)를 획득하고, 상기 제2 인증정보(909_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(8105)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 AP(901)로 제공할 수 있다.
상기 제1 보안영역모듈(907)은 상기 제1 통신모듈(903)에 의해서만 액세스 가능하며, 상기 제2 보안영역모듈(909)은 상기 제2 통신모듈(905)에 의해서만 액세스 가능하며, 상기 AP(81001) 또는 상기 제1 통신모듈(903)는 상기 제2 보안영역모듈(909)을 액세스할 수 없고, 상기 AP(901) 또는 상기 제2 통신모듈(905)는 상기 제1 보안영역모듈(907)을 액세스할 수 없는, 저장공간이다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 AP(901)와 연결되는 일반 메모리(911)에 저장될 수 있다. 여기서, 상기 일반 메모리(911)는 일반영역의 상기 AP(701)에 의해 액세스될 수 있다.
도 10은 본 발명의 제2 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 10을 참조하면, 1000단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, AP(901)는 1102단계로 진행하여 제1 통신모듈(903)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
상기 제1 통신모듈(903)는 1004단계에서, 제1 보안영역모듈(907) 또는 메모리(911) 중 적어도 하나로부터 지불 결제를 위한 인증정보를 획득할 수 있다.
상기 제2 통신모듈(905)는 1006단계에서, 상기 인증 정보를 처리하여 제1 통신모듈(510)을 통해 송신할 수 있다.
반면, 1000단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 상기 제2 통신모듈(905)는 1008단계로 진행하여 제2 보안영역모듈(909)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
상기 제2 통신모듈(905)는 1010단계에서 상기 인증 정보를 처리하여 제2 통신모듈(512)을 통해 송신할 수 있다.
도 11은 본 발명의 제3 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 11을 참조하면, 제1 모드의 AP(1101) 및 제2 모드의 AP(1103) 는 상기 도 5의 프로세서(500)에 대응하고, 제1 통신모듈(1105)은 상기 도 5의 제1 통신모듈 (510)에 대응하고, 제2 통신모듈(1107)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 여기서, 제1 모드의 AP(1101)는 일반영역에서 동작하는 프로세서(500)이고, 제2 모드의 AP(1103)는 보안영역(secure world)에서 동작하는 프로세서(500)일 수 있다.
상기 제1 통신모듈(1105) 및 상기 제2 통신모듈(1107)는 전기적으로 제2 모드의 AP(1103)에 연결되어 있고, 보안영역모듈(1109)은 제2 통신모듈(705)에 전기적으로 연결되거나 상기 제2 모드의 AP(1103)에 전기적으로 연결될 수 있다.
상기 제1 모드의 AP(1101)는 일반영역에서 해당 애플리케이션을 실행하여 처리할 수 있다.
상기 제2 모드의 AP(1103)는 보안이 요구되는 애플리케이션들(예: DRM(Digital Rights Management), 결제 애플리케이션, 기업 정보를 처리하는 애플리케이션, 은행업무 애플리케이션)을 보안영역에서 실행하여 처리할 수 있다. 상기 보안영역에서 안전한 주변장치와의 인터페이싱을 포함해 모든 보안 관련 기능이 수행된다. 도 11에서 상기 제1 모드의 AP(1101)와 상기 제2 모드의 AP(1103)를 구분하여 나타내었지만, 상기 제1 모드의 AP(1101)와 상기 제2 모드의 AP(1200)는 하나의 프로세서로 구현 가능하며, 일반영역과 보안영역은 시분할(time sharing)로 동작할 수 있다.
상기 제1 모드의 AP(1101)는 제1 인증서비스 트랜잭션을 검출하고, 인증서비스 트랜잭션 명령을 상기 제2 모드의 AP(1103)로 전달할 수 있다.
상기 제2 모드의 AP(1103)는 인증서비스 트랜잭션 명령 및 제1 인증정보(1109_1)를 상기 제1 통신모듈(1105)로 전달할 수 있다. 상기 제2 모드의 AP(1201)는 보안영역모듈(1109)에 접근하여 상기 제1 인증정보(1109_1)를 획득할 수 있다. 또한, 상기 제2 모드의 AP(1103)는 상기 제2 통신모듈(1107)로부터 상기 제2 인증정보(1109_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
구현에 따라서, 상기 제2 모드의 AP(1103)는 상기 제2 통신모듈(1105)로부터 상기 제2 인증정보(1109_2)를 요청받을 시, 상기 보안영역모듈(1109)으로부터 상기 제2 인증정보(1109_2)를 획득하여 상기 제2 통신모듈(1107)로 전달할 수 있다.
상기 제1 통신모듈(1105)는 상기 제2 모드의 AP(1103)로부터 인증서비스 트랜잭션 명령 및 상기 제1 인증정보(1109_1)를 수신할 시, 상기 제1 통신모듈(1105)는 상기 제1 인증정보(1109_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(1107)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 상기 보안영역모듈(1109)으로부터 상기 제2 인증정보(1209_2)를 획득하고, 상기 제2 인증정보(1209_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(1205)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 AP(1201)로 제공할 수 있다.
구현에 따라서, 상기 제2 통신모듈(1105)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 상기 제2 모드의 AP(1103)에 상기 제2 인증정보(1209_2)를 요청하여 상기 제2 모드의 AP(1103)를 통해 제공받을 수도 있다.
상기 보안영역모듈(1109)은 상기 제2 통신모듈(1107) 또는 상기 제2 모드의 AP(1103)에 의해서만 액세스 가능하며, 상기 제1 모드의 AP(1101) 및 상기 제1 통신모듈(1105)가 액세스할 수 없는 저장공간이다. 실시 예에서, 상기 보안영역모듈(1109)은 near field magnetic stripe data transmission용 상기 제1 인증정보(1109_1) 및 NFC용 상기 제2 인증정보(1109_2)를 포함할 수 있다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 제1 모드의 AP(1101)와 연결되는 일반 메모리(1111)에 저장될 수 있다.
도 12는 본 발명의 제3 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 12를 참조하면, 1200단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, 제1 모드의 AP(1101)는 1202단계로 진행하여 제2 모드의 AP(1103)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
상기 제2 모드의 AP(1103)는 1204단계에서 보안영역모듈(1109) 또는 메모리(1111) 중 적어도 하나로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
상기 제2 모드의 AP(1103)는 1206단계에서 제1 통신모듈(1105)로 상기 획득한 지불 결제를 위한 제1 인증 정보를 전달하고 그리고 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
상기 제1 통신모듈(1105)는 1208단계에서 제1 통신모듈(510)로 상기 인증 정보를 처리하여 출력할 수 있다.
반면, 1200단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 제2 통신모듈(1107)는 1210단계에서, 상기 제2 모드의 AP(1103)로 지불 결제를 위한 인증 정보를 요청할 수 있다.
상기 제2 모드의 AP(1103)는 1212단계에서, 보안영역모듈(1109)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
상기 제2 모드의 AP(1103)는 1214단계에서, 제2 통신모듈(1107)로 상기 획득한 지불 결제를 위한 인증 정보를 전달할 수 있다.
상기 제2 통신모듈(809)는 1316단계에서 제2 통신모듈(512)을 이용하여 상기 인증 정보를 송신할 수 있다.
다양한 실시 예에서, 1200단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 제2 통신모듈(1107)는 직접 상기 보안영역모듈(1109)으로부터 지불 결제를 위한 인증 정보를 획득하여 송신할 수도 있다.
또한, 다양한 실시 예에서, 제1 모드의 AP(1101)에서 제2 모드의 AP(1103)로 상기 제1 인증 서비스의 트랜잭션 명령이 전달될 때, 상기 제2 모드의 AP(1103)에서 직접 상기 보안영역모듈(1109)으로부터 지불 결제를 위한 인증 정보를 획득하는 대신에 하기 도 13과 같이 상기 제2 모드의 AP(1103)에서 제1 통신모듈(1105)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달한 후, 제1 통신모듈(1105)로부터 지불 결제를 위한 인증 정보를 요청받을 수도 있다.
도 13은 본 발명의 제3 실시 예에서 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 13을 참조하면, 1302단계에서 제1 모드의 AP(1101)에서 제2 모드의 AP(1103)로 상기 제1 인증 서비스의 트랜잭션 명령이 전달될 때, 1301단계로 진행하여 제2 모드의 AP(1103)에서 상기 제1 통신모듈(1103)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1303단계로 진행하여 상기 제1 통신모듈(1105)는 상기 제2 모드의 AP(1103)에 지불 결제를 위한 인증 정보를 요청할 수 있다.
1305단계에서, 상기 제2 모드의 AP(1103)는 보안영역모듈(1109) 또는 메모리(1111) 중 적어도 하나 지불 결제를 위한 인증 정보를 획득할 수 있다.
1307단계에서, 상기 제2 모드의 AP(1103)는 제1 통신모듈(1105)로 상기 획득한 지불 결제를 위한 인증 정보를 전달할 수 있다.
1309단계에서, 상기 제1 통신모듈(1105)는, 제1 통신모듈(510)로 상기 인증 정보를 출력할 수 있다.
도 14는 본 발명의 제4 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 14를 참조하면, 제1 모드의 AP(1401) 및 제2 모드의 AP(1403)는 상기 도 5의 프로세서(500)에 대응하고, 제1 통신모듈(1405)는 제1 통신모듈 (510)에 대응하고, 제2 통신모듈(1407)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 여기서, 제1 모드의 AP(1401)는 일반모드에서 동작하는 프로세서(500)이고, 제2 모드의 AP(1403)는 보안모드에서 동작하는 프로세서(500)일 수 있다.
상기 제1 통신모듈(1405) 및 상기 제2 통신모듈(1407)는 전기적으로 제2 모드의 AP (1103)에 연결되어 있고, 제2 보안영역모듈(1409)은 제2 통신모듈(1407)에 전기적으로 연결되거나 상기 제2 모드의 AP(1403)에 전기적으로 연결될 수 있다. 그리고 상기 제1 보안영역모듈(1411)은 상기 제2 모드의 AP(1403)에 전기적으로 연결될 수 있다.
상기 제1 모드의 AP(1401)는 제1 인증서비스 트랜잭션을 검출하고, 상기 인증서비스 트랜잭션 명령을 상기 제2 모드의 AP(1403)로 전달할 수 있다.
상기 제2 모드의 AP(1403)는 상기 인증서비스 트랜잭션 명령 및 제1 인증정보(1411_1)를 상기 제1 통신모듈(1405)로 전달할 수 있다. 상기 제2 모드의 AP(1403)는 제1 보안영역모듈(1411)에 접근하여 제1 인증정보(1411_1)를 획득할 수 있다. 또한, 상기 제2 모드의 AP(1403)는 상기 제2 통신모듈(1407)로부터 상기 제2 인증정보(1409_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
구현에 따라서, 상기 제2 모드의 AP(1403)는 상기 제2 통신모듈(1407)로부터 상기 제2 인증정보(1509_2)를 요청받을 시, 상기 제2 보안영역(15097)에 액세스하여 상기 제2 인증정보(1409_2)를 획득하고 획득한 상기 제2 인증정보(1409_2)를 상기 제2 통신모듈(1409)로 전달할 수 있다.
상기 제1 통신모듈(1405)는 상기 제2 모드의 AP(1403)로부터 인증서비스 트랜잭션 명령 및 상기 제1 인증정보(1511_1)를 수신하고 상기 제1 인증정보(1511_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(1407)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 상기 제2 보안영역모듈(1409)에 액세스하여 상기 제2 인증정보(1409_2)를 획득하고, 그리고 획득한 상기 제2 인증정보(1409_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(1407)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 제2 모드의 AP(1403)로 제공할 수 있다.
상기 제1 보안영역모듈(1411)은 상기 제2 모드의 AP(1403)에 의해서만 액세스 가능하며, 상기 제2 보안영역모듈(1409)은 상기 제2 모드의 AP(1403) 및 상기 제2 통신모듈(1407)에 의해서만 액세스 가능하며, 상기 제1 모드의 AP(1401) 또는 상기 제1 통신모듈(1405)는 상기 제1 보안영역모듈(1411) 및 상기 제2 보안영역모듈(1409)을 액세스할 수 없고, 상기 제1 모드의 AP(1401) 또는 상기 제2 통신모듈(1407)는 상기 제1 보안영역모듈(1411)을 액세스할 수 없는, 저장공간이다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 제1 모드의 AP(1401)와 연결되는 일반 메모리(1413)에 저장될 수 있다.
도 15는 본 발명의 제4 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 15를 참조하면, 1500단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, 1502단계로 진행하여 제1 모드의 AP(1401)는 제2 모드의 AP(1403)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1504단계에서, 상기 제2 모드의 AP(1403)는 제2 보안영역모듈(1409) 또는 메모리(1413) 중 적어도 하나로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
1506단계에서, 상기 제2 모드의 AP(1403)는 제1 통신모듈(1405)로 상기 획득한 지불 결제를 위한 인증 정보를 전달하고 그리고 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1508단계에서, 상기 제1 통신모듈(1405)는, 제1 통신모듈(510)을 이용하여 상기 인증 정보를 송신할 수 있다.
반면, 1500단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 1610단계에서, 제2 통신모듈(1407)는 상기 제2 모드의 AP(1403)로 지불 결제를 위한 인증 정보를 요청할 수 있다.
1512단계에서, 상기 제2 모드의 AP(1403)는 제1 보안영역모듈(1411)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
1514단계에서, 상기 제2 모드의 AP(1403)는 제2 통신모듈(1407)로 상기 획득한 지불 결제를 위한 인증 정보를 전달할 수 있다.
1516단계에서, 상기 제2 통신모듈(1407)는, 제2 통신모듈(911)을 이용하여 상기 인증 정보를 송신할 수 있다.
다양한 실시 예에서, 1500단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 제2 통신모듈(1509)는 직접 상기 제2 보안영역모듈(1409)으로부터 지불 결제를 위한 인증 정보를 획득하여 송신할 수도 있다.
또한, 다양한 실시 예에서, 제1 모드의 AP(1401)에서 제2 모드의 AP(1403)로 상기 제1 인증 서비스의 트랜잭션 명령이 전달될 때, 상기 제2 모드의 AP(1403)에서 직접 상기 제1 보안영역(1511)으로부터 지불 결제를 위한 인증 정보를 획득하는 대신에 하기 도 16과 같이 상기 제2 모드의 AP(1403)에서 제1 통신모듈(1405)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달한 후, 제1 통신모듈(1405)로부터 지불 결제를 위한 인증 정보를 요청받을 수도 있다.
도 16은 본 발명의 제4 실시 예에서 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 16을 참조하면, 1502단계에서 제1 모드의 AP(1401)는 제2 모드의 AP(1403)로 상기 제1 인증 서비스의 트랜잭션 명령이 전달될 때, 1600단계로 진행하여 제2 모드의 AP(1403)는 상기 제1 통신모듈(1405)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1602단계로 진행하여 상기 제1 통신모듈(1405)는 상기 제2 모드의 AP(1403)에 지불 결제를 위한 인증 정보를 요청할 수 있다.
1604단계에서, 상기 제2 모드의 AP(1403)는 제1 보안영역모듈(1411) 또는 메모리(1413) 중 적어도 하나로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
1606단계에서, 상기 제2 모드의 AP(1403)는 제1 통신모듈(1405)로 상기 획득한 지불 결제를 위한 인증 정보를 전달할 수 있다.
1608단계에서, 상기 제1 통신모듈(1405)는, 제1 통신모듈(510)을 이용하여 상기 인증 정보를 송신할 수 있다.
도 17은 본 발명의 제5 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 17을 참조하면, 제1 모드의 AP(1701) 및 제2 모드의 AP(1703)는 상기 도 5의 프로세서(500)에 대응하고, 제1 통신모듈(1705)는 상기 도 5의 제1 통신모듈 (510)에 대응하고, 제2 통신모듈(1707)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 여기서, 제1 모드의 AP(1701)는 일반모드에서 동작하는 프로세서(500)이고, 제2 모드의 AP(1703)는 보안모드에서 동작하는 프로세서(500)일 수 있다.
상기 제1 통신모듈(1707) 및 제2 통신모듈(1707)는 전기적으로 제2 모드의 AP (1703)에 연결되어 있고, 보안영역모듈(1709)은 제2 통신모듈(1707)에 전기적으로 연결될 수 있다. 더하여, 상기 보안영역모듈(1709)은 제1 통신모듈(703)에 전기적으로 연결될 수 있다.
상기 제1 모드의 AP(1701)는 인증서비스 트랜잭션을 검출하고, 제1 인증서비스 트랜잭션 명령을 상기 제2 모드의 AP(1703)로 전달할 수 있다.
상기 제2 모드의 AP(1703)는 제1 인증서비스 트랜잭션 명령 및 제1 인증정보(1809_1)를 상기 제1 통신모듈(1705)로 전달할 수 있다. 또한, 상기 제2 모드의 AP(1703)는 상기 제2 통신모듈(1707)로부터 상기 제2 인증정보(1809_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
상기 제1 통신모듈(1705)는 상기 제2 모드의 AP(1703)로부터 인증서비스 트랜잭션 명령을 수신할 시, 상기 제2 통신모듈(1707)에 제1 인증정보(1809_1)를 요청하여, 상기 제2 통신모듈(1707)를 통해 제1 인증정보(1709_1)를 수신할 수 있다.
구현에 따라서, 상기 제1 통신모듈(1705)는 상기 제2 모드의 AP(1703)로부터 인증서비스 트랜잭션 명령을 수신할 시, 직접 상기 보안영역모듈(1709)을 액세스하여 제1 인증정보(1709_1)를 획득할 수도 있다.
상기 제1 통신모듈(1705)는 상기 제1 인증정보(1709_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(1707)는 상기 제1 통신모듈(1705)로부터 제1 인증정보를 요청받을 시, 상기 보안영역모듈(1709)을 액세스하여 제1 인증정보(1709_1)를 획득하고 획득한 제1 인증정보(1709_1)를 상기 제1 통신모듈(1705)로 제공할 수 있다.
또한, 상기 제2 통신모듈(1707)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 직접 상기 보안영역모듈(1709)에 액세스하여 상기 제2 인증정보(1709_2)를 획득하고, 상기 제2 인증정보(1709_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(1707)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 제2 모드의 AP(1703)로 제공할 수 있다.
상기 보안영역모듈(1709)은 상기 제1 통신모듈(1705) 또는 상기 제1 통신모듈(1705)에 의해서만 액세스 가능하며, 상기 제1 모드의 AP(1701) 및 상기 제2 모드의 AP(1703)가 액세스할 수 없는 저장공간이다. 실시 예에서 상기 보안영역모듈(1709)은 상기 제1 인증정보(1709_1) 및 상기 제2 인증정보(1709_2)를 저장한다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 제1 모드의 AP(1701)와 연결되는 일반 메모리(1711)에 저장될 수 있다.
도 18은 본 발명의 제5 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 18을 참조하면, 1800단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, 1802단계로 진행하여 제1 모드의 AP(1701)는 제2 모드의 AP(1703)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1804단계에서, 상기 제2 모드의 AP(1703)는 상기 제1 통신모듈(1705)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
1806단계로 진행하여 상기 제1 통신모듈(1705)는 제2 통신모듈(1707)에 지불 결제를 위한 제1 인증 정보를 요청할 수 있다.
1808단계에서, 제2 통신모듈(1707)는 보안영역모듈(1709)으로부터 지불 결제를 위한 제1 인증 정보를 획득할 수 있다.
1810단계에서, 상기 제2 통신모듈(1707)는 상기 제1 통신모듈(1705)로 상기 획득한 지불 결제를 위한 제1 인증 정보를 전달할 수 있다.
다양한 실시 예에서, 상기 제2 모드의 AP(1703)는 상기 제1 통신모듈(1705)로 상기 제1 인증 서비스의 트랜잭션 명령이 전달될 때, 1814단계에서 직접 상기 제1 통신모듈(1705)에서 보안영역모듈(1709) 또는 메모리(1711) 중 적어도 하나로부터 지불 결제를 위한 제1 인증 정보를 획득할 수도 있다.
1810단계에서, 상기 제1 통신모듈(1705)는, 제1 통신모듈(510)을 이용하여 상기 인증 정보를 송신할 수 있다.
반면, 1800단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 1916단계로 진행하여 상기 제2 통신모듈(1707)는 보안영역모듈(1709)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
1818단계에서, 상기 제2 통신모듈(1707)는, 제2 통신모듈(512)을 이용하여 상기 인증 정보를 송신할 수 있다.
도 19는 본 발명의 제6 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.상기 도 19를 참조하면, 제1 모드의 AP(1901) 및 제2 모드의 AP(1903)는 상기 도 5의 프로세서(500)에 대응하고,, 제1 통신모듈(1905)는 상기 도 5의 제1 통신모듈 (510), 제2 통신모듈(1909)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 여기서, 제1 모드의 AP(1901)는 일반영역에서 동작하는 프로세서(500)이고, 제2 모드의 AP(1903)는 보안모드에서 동작하는 프로세서(500)일 수 있다.
상기 제1 통신모듈(1905) 및 제2 통신모듈(1909)는 전기적으로 제2 모드의 AP (1903)에 연결되어 있고, 제2 보안영역모듈(1911)은 제2 통신모듈(1909)에 전기적으로 연결될 수 있다. 그리고 제1 보안영역모듈(1909)은 제1 통신모듈(1907)에 전기적으로 연결될 수 있다.
상기 제1 모드의 AP(1901)는 인증서비스 트랜잭션을 검출하고, 제1 인증서비스 트랜잭션 명령을 상기 제2 모드의 AP(1903)로 전달할 수 있다.
상기 제2 모드의 AP(1903)는 제1 인증서비스 트랜잭션 명령 및 제1 인증정보(1907_1)를 상기 제1 통신모듈(1905)로 전달할 수 있다. 또한, 상기 제2 모드의 AP(1903)는 상기 제2 통신모듈(1907)로부터 상기 제2 인증정보(1911_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
상기 제1 통신모듈(1905)는 상기 제2 모드의 AP(1903)로부터 인증서비스 트랜잭션 명령을 수신할 시, 직접 상기 제1 보안영역(1907)을 액세스하여 제1 인증정보(1907_1)를 획득할 수 있다. 그리고 획득한 상기 제1 인증정보(1907_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(1909)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 상기 제2 보안영역모듈(1911)에 액세스하여 상기 제2 인증정보(1911_2)를 획득하고, 그리고 획득한 상기 제2 인증정보(1911_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(1909)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 제2 모드의 AP(1903)로 제공할 수 있다.
상기 제1 보안영역(1907)은 상기 제1 통신모듈(1905)에 의해서만 액세스 가능하며, 상기 제2 보안영역(2011)은 상기 제2 통신모듈(2009)에 의해서만 액세스 가능하며, 상기 제1 모드의 AP(1901) 또는 상기 제2 모드의 AP(1903)는 상기 제1 보안영역(2005) 및 상기 제2 보안영역(2009)을 액세스할 수 없는 저장공간이다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 제1 모드의 AP(1901)와 연결되는 일반 메모리(1913)에 저장될 수 있다.
도 20은 본 발명의 제6 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 20을 참조하면, 2000단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, 2012단계로 진행하여 제1 모드의 AP(1901)는 제2 모드의 AP(1903)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2004단계에서, 상기 제2 모드의 AP(1903)는 상기 제1 통신모듈(1905)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2006단계에서, 상기 제1 통신모듈(1905)는 제1 보안영역(1907) 또는 메모리(1913) 중 적어도 하나로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
2008단계에서, 상기 제1 통신모듈(1905)는, 제1 통신모듈(510)을 이용하여 상기 인증 정보를 송신할 수 있다.
반면, 2000단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 2010단계로 진행하여 상기 제2 통신모듈(1909)는 제2 보안영역모듈(1911)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
2012단계에서, 상기 제2 통신모듈(1909)는, 제2 통신모듈(512)을 이용하여 상기 인증 정보를 송신할 수 있다.
다양한 실시 예에서, 2000단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 하기 도 21의 동작 방법으로 지불 결제가 수행될 수도 있다.
도 21은 본 발명의 제6 실시 예에서 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 다른 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 21을 참조하면, 2200단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 2100단계로 진행하여 제1 모드의 AP(1901)는 제2 모드의 AP(1903)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2102단계에서, 상기 제2 모드의 AP(1903)는 상기 제2 통신모듈(1909)로 상기 제2 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2104단계에서, 상기 제2 통신모듈(1909)는 제2 보안영역모듈(1911)으로부터 지불 결제를 위한 인증 정보를 획득할 수 있다.
2206단계에서, 상기 제2 통신모듈(1909)는, 제2 통신모듈(512)을 이용하여 상기 인증 정보를 송신할 수 있다.
도 22는 본 발명의 제7 실시 예에 따른 전자장치의 내부 구성요소들간 인터페이스를 도시하고 있다.
상기 도 22를 참조하면, 제1 모드의 AP(2201) 및 제2 모드의 AP(2203)는 상기 도 5의 프로세서(500)에 에 대응하고, 제1 통신모듈(2205)는 상기 도 5의 제1 통신모듈(510)에 대응하고, 제2 통신모듈(2205)는 상기 도 5의 제2 통신모듈 (512)에 대응할 수 있다. 여기서, 제1 모드의 AP(2201)는 일반모드에서 동작하는 프로세서(500)이고, 제2 모드의 AP(2203)는 보안모드에서 동작하는 프로세서(500)일 수 있다.
상기 제1 통신모듈(2205) 및 제2 통신모듈(2207)는 전기적으로 제2 모드의 AP (2203)에 연결되어 있고, 보안영역모듈(2209)은 제2 통신모듈(2207), 제1 통신모듈(1907) 및 제2 모드의 AP(2203)에 각각 전기적으로 연결될 수 있다.
상기 제1 모드의 AP(2201)는 인증서비스 트랜잭션을 검출하고, 인증서비스 트랜잭션 명령을 상기 제2 모드의 AP(2203)로 전달할 수 있다.
상기 제2 모드의 AP(2203)는 제1 인증서비스 트랜잭션 명령을 상기 제1 통신모듈(2303)로 전달하고, 보안영역모듈(2209)에 상기 제1 인증정보(2209_1)를 상기 제1 통신모듈(2205)로 전달 요청할 수 있다.
다양한 실시예에서, 상기 제2 모드의 AP(2203)는 제2 인증서비스 트랜잭션이 발생할 시, 보안영역모듈(2209)에 상기 제2 인증정보(2209_1)를 상기 제2 통신모듈(2203)로 전달 요청할 수 있다.
상기 제2 모드의 AP(2203)는 보안영역모듈(2209)에 접근하여 상기 제1 인증정보(2209_1)를 획득할 수 있다. 또한, 상기 제2 모드의 AP(2203)는 상기 제2 통신모듈(2207)로부터 상기 제2 인증정보(2209_2)에 대응하는 인증결과를 제공받아 표시부(508)에 디스플레이하도록 제어할 수 있다.
상기 제1 통신모듈(2205)는 상기 제2 모드의 AP(2203)로부터 인증서비스 트랜잭션 명령을 수신하고 보안영역모듈(2209)으로부터 상기 제1 인증정보(2309_1)를 수신할 수 있다. 그리고, 상기 제1 통신모듈(2205)는 상기 수신한 제1 인증정보(2209_1)를 처리하여 상기 POS 기기로 송신할 수 있다.
상기 제2 통신모듈(2307)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 제2 인증서비스 트랜잭션을 검출하고, 직접 상기 보안영역모듈(2209)에 액세스하여 상기 제2 인증정보(2209_2)를 획득하고, 상기 획득한 제2 인증정보(2209_2)를 처리하여 상기 POS 기기로 송신할 수 있다. 또한, 상기 제2 통신모듈(2207)는 인증결과에 대한 정보를 피드백받아 그 결과를 상기 제2 모드의 AP(2203)로 제공할 수 있다.
구현에 따라서, 상기 제2 통신모듈(2207)는 상기 전자장치가 POS 기기에 근접하거나 접속될 시, 상기 제2 모드의 AP(2203)에 상기 제2 인증정보(2209_2)를 요청하여 상기 제2 모드의 AP(2203)를 통해 제공받을 수도 있다.
상기 보안영역모듈(2209)은 상기 제2 모드의 AP(2201) 및 상기 제2 통신모듈(2205)에 의해서만 액세스 가능하며, 상기 제1 모드의 AP(2201)가 액세스할 수 없는 저장공간이다. 다만, 상기 제1 통신모듈(2205)는 보안영역모듈(2209)으로부터 단방향으로 제1 인증정보를 수신할 수 있다. 실시 예에서, 상기 보안영역모듈(2209)은 상기 제1 인증정보(2209_1) 및 상기 제2 인증정보(2209_2)를 포함할 수 있다.
다양한 실시 예에서, 상기 제1 인증정보는 전기적으로 제1 모드의 AP(2201)와 연결되는 일반 메모리(2211)에 저장될 수 있다.
도 23을 본 발명의 제7 실시 예에 따른 모바일 근거리 결제 서비스를 위한 복수의 통신모듈을 포함한 전자장치의 동작 방법을 위한 흐름도를 도시하고 있다.
상기 도 23을 참조하면, 2300단계에서 제1 인증 서비스의 트랜잭션이 발생하는 경우, 2302단계로 진행하여 제1 모드의 AP(2201)는 제2 모드의 AP(2203)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2304단계에서, 상기 제2 모드의 AP(2203)는 상기 제1 통신모듈(2205)로 상기 제1 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2306단계에서, 상기 제2 모드의 AP(2203)는 보안영역모듈(2209) 또는 메모리(2211) 중 적어도 하나에 상기 제1 통신모듈(2205)로 지불 결제를 위한 인증 정보를 전달 요청할 수 있다.
2308단계에서, 상기 보안영역모듈(2209) 또는 메모리(2211) 중 적어도 하나는 상기 제1 통신모듈(2205)로 지불 결제를 위한 인증 정보를 전달할 수 있다.
2310단계에서, 상기 제1 통신모듈(2205)는, 제1 통신모듈(510)을 이용하여 상기 보안영역모듈(2209)으로부터 수신된 상기 인증 정보를 송신할 수 있다.
반면, 2300단계에서 제2 인증 서비스의 트랜잭션이 발생하는 경우, 2412단계로 진행하여 제1 모드의 AP(2201)는 제2 모드의 AP(2203)로 상기 제2 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2314단계에서, 상기 제2 모드의 AP(2203)는 상기 제2 통신모듈(2207)로 상기 제2 인증 서비스의 트랜잭션 명령을 전달할 수 있다.
2316단계에서, 상기 제2 통신모듈(2307)는 상기 제2 모드의 AP(2203)에 지불 결제를 위한 인증 정보를 요청하여 획득할 수 있다.
2318단계에서, 상기 제2 통신모듈(2207)는, 제2 통신모듈(512)을 이용하여 상기 인증 정보를 송신할 수 있다.
본 발명의 다양한 실시 예에서, 도 7 내지 도 23에서, 제1 통신모듈은 제1 통신모듈(510)에 포함되어 near field magnetic stripe data transmission 통신방식의 통신모듈을 구성할 수 있고, 제2 통신모듈 또는 보안영역은 제2 통신모듈(512)에 포함되어 NFC 통신방식의 통신모듈을 구성할 수 있다.
본 발명의 다양한 실시예에 사용된 용어 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. “모듈”은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시예에 따른 “모듈”은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면, 본 발명의 다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그래밍 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어는, 하나 이상의 프로세서 (예: 상기 프로세서 120)에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 상기 메모리 130가 될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는, 예를 들면, 상기 프로세서 120에 의해 구현(implement)(예: 실행)될 수 있다. 상기 프로그래밍 모듈의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
상기 컴퓨터로 판독 가능한 기록 매체에는 하드디스크, 플로피디스크 및 자기 테이프와 같은 마그네틱 매체(Magnetic Media)와, CD-ROM(Compact Disc Read Only Memory), DVD(Digital Versatile Disc)와 같은 광기록 매체(Optical Media)와, 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media)와, 그리고 ROM(Read Only Memory), RAM(Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령(예: 프로그래밍 모듈)을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
본 발명의 다양한 실시예에 따른 모듈 또는 프로그래밍 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 본 발명의 다양한 실시예에 따른 모듈, 프로그래밍 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 인증서비스 트랜잭션에 따라, 제1 인증 정보 및 제2 인증 정보 중 적어도 하나를 위한 전송을 선택하는 동작; 여기서, 상기 제 1 및 상기 제 2 인증정보는 적어도 하나의 보안영역 모듈에 저장되고, 상기 선택에 기반하여, 상기 제1 인증 정보에 대응하는 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 제 2 통신 모듈 중 적어도 하나를 결정하는 동작; 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작; 및 상기 제 1 통신모듈을 통해 상기 제1 인증 정보를 전송하거나 상기 제 2 통신모듈을 통해 상기 제2 인증 정보를 전송하는 동작을 포함할 수 있다.
상기 적어도 하나의 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어, 상기 제 2 통신모듈만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때, 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은, 상기 인증서비스 트랜잭션 명령에 따라, 상기 제 1 통신모듈이 상기 제 2 통신모듈에 상기 제1 인증 정보를 요청하는 동작; 및 상기 제 2 통신모듈이, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증 정보를 획득하고, 상기 제1 인증 정보를 상기 제 1 통신모듈로 전송하는 동작을 포함할 수 있다.
상기 적어도 하나의 보안영역 모듈이 프로세서에 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때, 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은, 상기 프로세서가, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증정보를 획득하는 동작; 및
상기 제1 인증정보를 상기 제 1 통신모듈로 전달하는 동작을 포함할 수 있다.
제 1 보안영역 모듈이 상기 제 1 통신모듈에 전기적으로 연결되어 상기 제 1 통신모듈만 상기 제1 보안영역 모듈에 액세스 가능하고, 제 2 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어 상기 제 2 통신모듈만 상기 제2 보안영역 모듈에 액세스 가능할 때, 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은, 상기 인증서비스 트랜잭션 명령에 따라, 상기 제 1 통신모듈이, 상기 제1 보안영역 모듈로부터 상기 제1 인증 정보를 획득하는 동작을 포함할 수 있다.
상기 적어도 하나의 보안영역 모듈이 프로세서 및 상기 제 1 통신모듈과 각각 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능하고 상기 프로세서의 명령에 따라 상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 데이터 전송이 가능할 때, 상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은, 상기 프로세서가 상기 적어도 하나의 보안영역 모듈에 상기 제1 통신모듈로 제1 인증정보의 전송을 요청하는 동작; 및 상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 제1 인증정보를 전송하는 동작을 포함할 수 있다.
상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은 TEE(trusted execution environment)에서 실행될 수 있다.
상기 제1 인증 정보와 상기 제2 인증 정보가 순차적으로 하나씩 전송되거나 동시에 전송될 수 있다.
제 1 통신모듈은 near field magnetic stripe data transmission이고, 제 2 통신모듈은 NFC(near filed communication)일 수 있다.
상기 적어도 하나의 보안영역 모듈은 embedded secure element, micro SD, UICC 중 하나로 구현될 수 있다.
그리고 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 실시예에 따른 의 기술 내용을 쉽게 설명하고 본 발명의 실시예의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 실시예의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 다양한 실시예의 범위는 여기에 개시된 실시예들 이외에도 본 발명의 다양한 실시예의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 다양한 실시예의 범위에 포함되는 것으로 해석되어야 한다.
500: 제어부, 502: UICC,
504: 메모리, 506: 입력부,
508: 표시부, 514: 기저대역부,
516: RF 모듈, 510: 제1 통신모듈,
512: 제2 통신모듈.

Claims (20)

  1. 전자장치에 있어서,
    제 1 인증 정보를 외부 전자 장치로 전송하는 제 1 통신모듈;
    제 2 인증 정보를 외부 전자 장치로 전송하는 제 2 통신모듈;
    상기 제 1 및 상기 제 2 인증정보를 저장하는 적어도 하나의 보안영역 모듈; 및
    인증서비스 트랜잭션에 따라, 상기 제1 인증 정보 및 상기 제2 인증 정보 중 적어도 하나를 위한 전송 여부를 결정하고,
    상기 결정에 기반하여, 상기 제1 인증 정보에 대응하는 상기 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 상기 제 2 통신 모듈 중 적어도 하나를 결정하는 프로세서를 포함하는 전자장치.
  2. 제1항에 있어서,
    제 1 통신모듈은 near field magnetic stripe data transmission인 전자장치.
  3. 제1항에 있어서,
    제 2 통신모듈은 NFC(near filed communication)인 전자장치.
  4. 제1항에 있어서,
    상기 적어도 하나의 보안영역 모듈은 embedded secure element, micro SD, UICC 중 하나를 포함하는 전자장치.
  5. 제1항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어, 상기 제 2 통신모듈만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때,
    상기 프로세서가, 상기 제 1 통신모듈에 상기 인증서비스 트랜잭션 명령을 전달하고,
    상기 제 1 통신모듈이, 상기 제 2 통신모듈에 상기 제1 인증 정보를 요청하고,
    상기 제 2 통신모듈이, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증 정보를 획득하고, 상기 제1 인증 정보를 상기 제 1 통신모듈로 전송하는 전자장치.
  6. 제1항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 상기 프로세서에 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때,
    상기 프로세서가, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증정보를 획득하고,
    상기 제1 인증정보를 상기 제 1 통신모듈로 전달하는 전자장치.
  7. 제1항에 있어서,
    제 1 보안영역 모듈이 상기 제 1 통신모듈에 전기적으로 연결되어 상기 제 1 통신모듈만 상기 제1 보안영역 모듈에 액세스 가능하고, 제 2 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어 상기 제 2 통신모듈만 상기 제2 보안영역 모듈에 액세스 가능할 때,
    상기 프로세서가, 상기 제 1 통신모듈에 상기 인증서비스 트랜잭션 명령을 전달하고,
    상기 제 1 통신모듈이, 상기 제1 보안영역 모듈로부터 상기 제1 인증 정보를 획득하는 전자장치.
  8. 제1항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 상기 프로세서 및 상기 제 1 통신모듈과 각각 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능하고 상기 프로세서의 명령에 따라 상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 데이터 전송이 가능할 때,
    상기 프로세서가 상기 적어도 하나의 보안영역 모듈에 상기 제1 통신모듈로 제1 인증정보의 전송을 요청하고,
    상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 제1 인증정보를 전송하는 전자장치.
  9. 제1항에 있어서,
    상기 제 1 통신모듈은 단방향 통신방식을 이용하고,
    상기 제2 통신모듈은 양방향 통신방식을 이용하는 전자장치.
  10. 제1항에 있어서,
    상기 프로세서가 TEE(trusted execution environment)에서 동작하는 전자장치.
  11. 전자장치의 동작방법에 있어서,
    인증서비스 트랜잭션에 따라, 제1 인증 정보 및 제2 인증 정보 중 적어도 하나를 위한 전송 여부를 결정하는 동작; 여기서, 상기 제 1 및 상기 제 2 인증정보는 적어도 하나의 보안영역 모듈에 저장되고,
    상기 결정에 기반하여, 상기 제1 인증 정보에 대응하는 제 1 통신모듈 또는 상기 제2 인증 정보에 대응하는 제 2 통신 모듈 중 적어도 하나를 결정하는 동작;
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작; 및
    상기 제 1 통신모듈을 통해 상기 제1 인증 정보를 전송하거나 상기 제 2 통신모듈을 통해 상기 제2 인증 정보를 전송하는 동작을 포함하는 방법.
  12. 제11항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어, 상기 제 2 통신모듈만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때,
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은,
    상기 인증서비스 트랜잭션 명령에 따라, 상기 제 1 통신모듈이 상기 제 2 통신모듈에 상기 제1 인증 정보를 요청하는 동작; 및
    상기 제 2 통신모듈이, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증 정보를 획득하고, 상기 제1 인증 정보를 상기 제 1 통신모듈로 전송하는 동작을 포함하는 방법.
  13. 제11항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 프로세서에 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능할 때,
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은,
    상기 프로세서가, 상기 적어도 하나의 보안영역 모듈로부터 상기 제1 인증정보를 획득하는 동작; 및
    상기 제1 인증정보를 상기 제 1 통신모듈로 전달하는 동작을 포함하는 방법.
  14. 제11항에 있어서,
    제 1 보안영역 모듈이 상기 제 1 통신모듈에 전기적으로 연결되어 상기 제 1 통신모듈만 상기 제1 보안영역 모듈에 액세스 가능하고, 제 2 보안영역 모듈이 상기 제 2 통신모듈에 전기적으로 연결되어 상기 제 2 통신모듈만 상기 제2 보안영역 모듈에 액세스 가능할 때,
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은,
    상기 인증서비스 트랜잭션 명령에 따라, 상기 제 1 통신모듈이, 상기 제1 보안영역 모듈로부터 상기 제1 인증 정보를 획득하는 동작을 포함하는 방법.
  15. 제11항에 있어서,
    상기 적어도 하나의 보안영역 모듈이 프로세서 및 상기 제 1 통신모듈과 각각 전기적으로 연결되어, 상기 프로세서만 상기 적어도 하나의 보안영역 모듈에 액세스 가능하고 상기 프로세서의 명령에 따라 상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 데이터 전송이 가능할 때,
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은,
    상기 프로세서가 상기 적어도 하나의 보안영역 모듈에 상기 제1 통신모듈로 제1 인증정보의 전송을 요청하는 동작; 및
    상기 적어도 하나의 보안영역 모듈이 상기 제1 통신모듈로 제1 인증정보를 전송하는 동작을 포함하는 방법.
  16. 제11항에 있어서,
    상기 결정된 적어도 하나의 통신모듈로 해당 인증 정보를 제공하는 동작은 TEE(trusted execution environment)에서 실행되는 방법.
  17. 제11항에 있어서,
    상기 제1 인증 정보와 상기 제2 인증 정보가 순차적으로 하나씩 전송되거나 동시에 전송되는 방법.
  18. 제11항에 있어서,
    제 1 통신모듈은 near field magnetic stripe data transmission인 방법.
  19. 제11항에 있어서,
    제 2 통신모듈은 NFC(near filed communication)인 방법.
  20. 제11항에 있어서,
    상기 적어도 하나의 보안영역 모듈은 embedded secure element, micro SD, UICC 중 하나를 포함하는 방법.





KR1020140157486A 2014-11-12 2014-11-12 결제를 위한 방법 및 장치 KR20160056749A (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020140157486A KR20160056749A (ko) 2014-11-12 2014-11-12 결제를 위한 방법 및 장치
US14/937,352 US20160132881A1 (en) 2014-11-12 2015-11-10 Apparatus and method for payment
PCT/KR2015/012159 WO2016076638A1 (en) 2014-11-12 2015-11-12 Apparatus and method for payment
CN201580059926.0A CN106922193A (zh) 2014-11-12 2015-11-12 用于支付的装置和方法
EP15194238.0A EP3021272A1 (en) 2014-11-12 2015-11-12 Apparatus and method for payment
EP20173460.5A EP3716185A1 (en) 2014-11-12 2015-11-12 Apparatus and method for payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140157486A KR20160056749A (ko) 2014-11-12 2014-11-12 결제를 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20160056749A true KR20160056749A (ko) 2016-05-20

Family

ID=54540952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140157486A KR20160056749A (ko) 2014-11-12 2014-11-12 결제를 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US20160132881A1 (ko)
EP (2) EP3716185A1 (ko)
KR (1) KR20160056749A (ko)
CN (1) CN106922193A (ko)
WO (1) WO2016076638A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230958A3 (ko) * 2017-06-14 2019-02-07 삼성전자 주식회사 전자 장치 및 전자 장치의 제어 방법
WO2020138658A1 (ko) * 2018-12-24 2020-07-02 삼성전자 주식회사 전자 장치 및 전자 장치의 제어 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US20180278473A1 (en) * 2015-12-07 2018-09-27 Motorola Solutions, Inc Method and apparatus for establishing a secure wireless connection for a provisioning of configuration information
KR102583254B1 (ko) 2016-10-27 2023-09-27 삼성전자주식회사 반도체 집적 회로, 그것의 동작 방법, 그리고 그것을 포함하는 전자 장치
CN107240157B (zh) * 2017-05-12 2020-08-21 南京心视窗信息科技有限公司 近场通信安全控制方法、移动终端及计算机可读存储介质
US10956905B2 (en) 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
CN108469962B (zh) * 2018-03-27 2020-03-17 恒宝股份有限公司 基于手机盾的移动终端及手机盾管理方法
TWI711989B (zh) * 2018-11-14 2020-12-01 巨擘科技股份有限公司 腕錶及適用於腕錶的提升電子支付安全性的方法
CN111931193B (zh) * 2020-09-27 2021-03-23 翱捷科技股份有限公司 一种软件运行环境切换时进行硬件协同的方法及***
US11768939B2 (en) * 2021-03-25 2023-09-26 International Business Machines Corporation Authentication in an update mode of a mobile device

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925439B1 (en) * 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
US7267267B2 (en) * 2003-08-07 2007-09-11 Exxonmobil Research & Engineering Company System and method for providing signal compatibility
CA2624191A1 (en) * 2005-09-28 2007-04-05 Visa International Service Association Device, system and method for reducing an interaction time for a contactless transaction
US9240009B2 (en) * 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
US20080090520A1 (en) * 2006-10-17 2008-04-17 Camp William O Apparatus and methods for communication mobility management using near-field communications
US8315951B2 (en) * 2007-11-01 2012-11-20 Alcatel Lucent Identity verification for secure e-commerce transactions
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US20110263292A1 (en) * 2010-04-22 2011-10-27 Simon Phillips Contactless payment card optimized for attachment to mobile smart phone
US9402278B2 (en) * 2010-11-26 2016-07-26 Wireless Dynamics, Inc. Multi-mode communication system for a mobile phone
US20120143703A1 (en) * 2010-12-03 2012-06-07 Google Inc. Multiple contactless device interactions and communication protocols per tap
CN102325210A (zh) * 2011-05-19 2012-01-18 武汉天喻信息产业股份有限公司 兼容多个运营商的通用移动支付终端及其实现方法
US8870081B2 (en) * 2012-05-29 2014-10-28 Protean Payment, Inc. Payment card and methods
US8814046B1 (en) * 2013-03-14 2014-08-26 Looppay Inc System and method for a baseband nearfield magnetic stripe data transmitter
US9430768B2 (en) * 2013-03-01 2016-08-30 Samsung Pay, Inc. Mobile checkout systems and methods
US9357021B2 (en) * 2013-03-14 2016-05-31 Comcast Cable Communications, Llc Delivery of content
US20150371234A1 (en) * 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US20150339662A1 (en) * 2014-05-23 2015-11-26 LoopPay Inc. Systems and methods for linking devices to user accounts

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018230958A3 (ko) * 2017-06-14 2019-02-07 삼성전자 주식회사 전자 장치 및 전자 장치의 제어 방법
CN110753945A (zh) * 2017-06-14 2020-02-04 三星电子株式会社 电子装置及电子装置的控制方法
US11321686B2 (en) 2017-06-14 2022-05-03 Samsung Electronics Co., Ltd. Electronic device and control method of electronic device
WO2020138658A1 (ko) * 2018-12-24 2020-07-02 삼성전자 주식회사 전자 장치 및 전자 장치의 제어 방법

Also Published As

Publication number Publication date
WO2016076638A1 (en) 2016-05-19
CN106922193A (zh) 2017-07-04
EP3021272A1 (en) 2016-05-18
US20160132881A1 (en) 2016-05-12
EP3716185A1 (en) 2020-09-30

Similar Documents

Publication Publication Date Title
KR20160056749A (ko) 결제를 위한 방법 및 장치
US11127011B2 (en) Electronic device and payment performance method using handoff thereof
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
US9445262B2 (en) Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
EP2641162B1 (en) System and method for providing secure data communication permissions to trusted applications on a portable communication device
US10445722B2 (en) Systems and methods for enabling secure transactions with mobile devices
US10237269B2 (en) Method of providing information security and electronic device thereof
US10380578B2 (en) Systems and methods for providing near field communications
JP2020024767A (ja) セキュア要素を用いない支払取引処理
EP3654268B1 (en) Card registration method for payment service and mobile electronic device implementing the same
US20150339659A1 (en) System And Method For Payment Credential-Based Mobile Commerce
US20140379575A1 (en) Controlling transactions using near field communications device
KR20160027941A (ko) 금융 거래를 위한 모바일 머천트 접근 솔루션
KR20160041147A (ko) 제어 방법 및 그 방법을 처리하는 전자장치
KR20170004400A (ko) 근거리 통신을 이용한 결제 방법 및 그 전자 장치
US20170017940A1 (en) Merchant-specific functionality services
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
KR102144509B1 (ko) 근접 통신 방법 및 장치
US10699274B2 (en) Apparatus and method for secure electronic payment
CN107209884B (zh) 存储不同区域中的安全凭据信息
US11010749B2 (en) Payment processing method and electronic device supporting the same
US11443323B2 (en) System and method for secure transactions with a trusted execution environment (TEE)
KR20130142864A (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
US20150161592A1 (en) Method for payment using membership card and electronic device thereof

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2021101001963; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20210728

Effective date: 20211026