WO2022019459A1 - 전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법 - Google Patents

전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법 Download PDF

Info

Publication number
WO2022019459A1
WO2022019459A1 PCT/KR2021/006400 KR2021006400W WO2022019459A1 WO 2022019459 A1 WO2022019459 A1 WO 2022019459A1 KR 2021006400 W KR2021006400 W KR 2021006400W WO 2022019459 A1 WO2022019459 A1 WO 2022019459A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
payment
module
electronic device
server
Prior art date
Application number
PCT/KR2021/006400
Other languages
English (en)
French (fr)
Inventor
김인호
이용완
제성민
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2022019459A1 publication Critical patent/WO2022019459A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Definitions

  • Various embodiments of the present disclosure relate to an electronic device and a method of performing a mobile payment by applying an online authentication method in the electronic device.
  • payment may be requested by inputting a payment amount according to purchase or consumption of a product into a payment device of a store (eg, a point of sales (POS) terminal), and authenticating a payment method (eg, a user's credit card).
  • the corresponding payment information may be transmitted to a server (eg, an issuer) of a bank or a card company through a value added network (VAN) connected to the payment device.
  • the payment amount is approved by the card company (or bank) server and then transferred to the payment device through the VAN, and secondary user authentication (eg, signature or PIN (personal identification number) input) through the payment device is required. It may be transferred to the server and finally payment may be completed.
  • VAN value added network
  • the user registers credit card information in advance in the electronic device instead of recognizing the credit card in the reader, and receives payment data including information on the payment amount and payment method through the electronic device in which the credit card information is registered. Payment may be made by transmitting to the payment device.
  • the electronic device may provide a payment function for purchases made online or offline using a mobile payment service.
  • the payment method using an electronic device is widely used.
  • the mobile payment service when the result value of the authentication method is transmitted to the payment device or external server in each payment step, interception (interception) ) attack or a spoofing attack, user authentication information (eg, CDCVM (consumer device cardholder verification method)) may be exposed and security may be weak.
  • the existing payment standard eg, the EMV (europay, mastercard, and visa) payment standard
  • interception (interception) ) attack or a spoofing attack user authentication information (eg, CDCVM (consumer device cardholder verification method))
  • CDCVM consumer device cardholder verification method
  • information on online authentication is exchanged when payment is made according to the steps defined in the payment standard to secure connectivity to each payment step and online authentication means, and a security level in the payment service can improve
  • An electronic device may include a communication module; at least one processor; and a memory; wherein, when executed, the processor receives authentication-related information from a user according to a payment request, and performs authentication with an authentication server based on the received authentication-related information. make a request, receive information related to an authenticated session from the authentication server in response to the authentication request, generate payment data including information related to the authenticated session, and transmit the generated payment data to the communication module It is possible to store instructions to be transmitted to the payment device through the
  • a method for performing a mobile payment in an electronic device may include: receiving authentication-related information from a user in response to a payment request; requesting authentication from an authentication server based on the received authentication-related information; receiving information related to an authenticated session from the authentication server in response to the authentication request; generating payment data including information related to the authenticated session; and transmitting the generated payment data to a payment device through the communication module.
  • IC integrated circuit
  • FIG. 1 is a block diagram of an electronic device in a network environment according to various embodiments of the present disclosure
  • FIG. 2 is a diagram illustrating an example of a configuration of a payment system according to various embodiments of the present disclosure.
  • FIG. 3 is a diagram illustrating an example of an operation for performing authentication and payment in a payment system according to various embodiments of the present disclosure.
  • FIG. 4 is a block diagram illustrating an example of a configuration of an electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is a flowchart illustrating an example of an operation of performing a mobile payment through online authentication in an electronic device, according to various embodiments of the present disclosure
  • FIG. 6 is a flowchart illustrating an example of an operation of receiving a token to perform a payment, according to various embodiments of the present disclosure.
  • FIG. 7 is a flowchart illustrating an example of an operation of performing a payment using authentication session information in an electronic device, according to various embodiments of the present disclosure
  • FIG. 8 is a flowchart illustrating an example of an operation of performing online authentication for payment, according to various embodiments of the present disclosure
  • FIG. 9 is a flowchart illustrating an example of an operation of performing PIN authentication for payment, according to various embodiments of the present disclosure.
  • FIG. 10 is a TA-based biometric authentication system according to various embodiments of the present disclosure.
  • 11A is a block diagram illustrating a general execution environment and a secure execution environment operated in an electronic device according to various embodiments of the present disclosure
  • 11B is a block diagram illustrating an example of a TEE structure according to various embodiments of the present disclosure.
  • 11C is a block diagram illustrating an example of a TEE structure according to various embodiments of the present disclosure.
  • 11D is a block diagram illustrating an example of a TEE structure according to various embodiments of the present disclosure.
  • FIG. 12 is a flowchart illustrating an example of an operation of exchanging data with an ICC in an electronic device according to various embodiments of the present disclosure
  • an (eg, first) component When an (eg, first) component is referred to as being “(functionally or communicatively) connected” or “connected” to another (eg, second) component, that component is It may be directly connected to the component or may be connected through another component (eg, a third component).
  • a device configured to means “suitable for,” “having the ability to,” “modified to,” depending on the context, for example, hardware or software. ,” “made to,” “capable of,” or “designed to” may be used interchangeably.
  • the expression “a device configured to” may mean that the device is “capable of” with other devices or parts.
  • a processor configured (or configured to perform) A, B, and C refers to a dedicated processor (eg, an embedded processor) for performing the corresponding operations, or by executing one or more software programs stored in a memory device.
  • a general-purpose processor eg, a CPU or an application processor
  • the electronic device may include, for example, a smartphone, a tablet PC, a mobile phone, a video phone, an e-book reader, a desktop PC, a laptop PC, a netbook computer, a workstation, a server, a PDA, a PMP ( portable multimedia player), an MP3 player, a medical device, a camera, or a wearable device.
  • a wearable device may be an accessory (e.g., watch, ring, bracelet, anklet, necklace, eyewear, contact lens, or head-mounted-device (HMD)), a textile or clothing integral (e.g.
  • the electronic device may include at least one of a body-worn (eg, skin pad or tattoo) or bioimplantable circuit
  • the electronic device may include, for example, a television, digital video disk (DVD) player, audio , refrigerator, air conditioner, vacuum cleaner, oven, microwave oven, washing machine, air purifier, set-top box, home automation control panel, security control panel, media box (eg Samsung HomeSync TM , Apple TV TM , or Google TV TM ); It may include at least one of a game console (eg , Xbox TM , PlayStation TM ), an electronic dictionary, an electronic key, a camcorder, or an electronic picture frame.
  • a game console eg , Xbox TM , PlayStation TM
  • an electronic dictionary e.g., an electronic key, a camcorder, or an electronic picture frame.
  • the electronic device may include various medical devices (eg, various portable medical measuring devices (eg, a blood glucose monitor, a heart rate monitor, a blood pressure monitor, or a body temperature monitor), magnetic resonance angiography (MRA), magnetic resonance imaging (MRI), CT (computed tomography), imager, or ultrasound machine, etc.), navigation device, global navigation satellite system (GNSS), event data recorder (EDR), flight data recorder (FDR), automotive infotainment device, marine electronic equipment (e.g.
  • various portable medical measuring devices eg, a blood glucose monitor, a heart rate monitor, a blood pressure monitor, or a body temperature monitor
  • MRA magnetic resonance angiography
  • MRI magnetic resonance imaging
  • CT computed tomography
  • imager or ultrasound machine, etc.
  • navigation device e.g., global navigation satellite system (GNSS), event data recorder (EDR), flight data recorder (FDR), automotive infotainment device, marine electronic equipment (e.g.
  • the electronic device is a piece of furniture, a building/structure or a vehicle, an electronic board, an electronic signature receiving device, a projector, or various measuring devices (eg, water, electricity, gas, or a radio wave measuring device).
  • the electronic device may be flexible or a combination of two or more of the various devices described above.
  • the electronic device according to the embodiment of the present document is not limited to the above-described devices.
  • the term user may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) using the electronic device.
  • the term user may refer to a person who uses an electronic device or a device (eg, an artificial intelligence electronic device) using the electronic device.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 according to various embodiments of the present disclosure.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or a second network 199 . It may communicate with the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • a first network 198 eg, a short-range wireless communication network
  • a second network 199 e.g., a second network 199 . It may communicate with the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120 , a memory 130 , an input module 150 , a sound output module 155 , a display module 160 , an audio module 170 , and a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or an antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178
  • may be omitted or one or more other components may be added to the electronic device 101 .
  • some of these components are integrated into one component (eg, display module 160 ). can be
  • the processor 120 for example, executes software (eg, a program 140) to execute at least one other component (eg, a hardware or software component) of the electronic device 101 connected to the processor 120 . It can control and perform various data processing or operations. According to one embodiment, as at least part of data processing or operation, the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 . may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • software eg, a program 140
  • the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 .
  • the volatile memory 132 may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • the processor 120 is the main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit) a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123
  • the auxiliary processor 123 is, for example, on behalf of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, executing an application). ), together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the co-processor 123 eg, an image signal processor or a communication processor
  • may be implemented as part of another functionally related component eg, the camera module 180 or the communication module 190. have.
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • Artificial intelligence models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself on which artificial intelligence is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but in the above example not limited
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the above example.
  • the artificial intelligence model may include, in addition to, or alternatively, a software structure in addition to the hardware structure.
  • the memory 130 may store various data used by at least one component of the electronic device 101 (eg, the processor 120 or the sensor module 176 ).
  • the data may include, for example, input data or output data for software (eg, the program 140 ) and instructions related thereto.
  • the memory 130 may include a volatile memory 132 or a non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 , and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used in a component (eg, the processor 120 ) of the electronic device 101 from the outside (eg, a user) of the electronic device 101 .
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output a sound signal to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • the receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from or as part of the speaker.
  • the display module 160 may visually provide information to the outside (eg, a user) of the electronic device 101 .
  • the display module 160 may include, for example, a control circuit for controlling a display, a hologram device, or a projector and a corresponding device.
  • the display module 160 may include a touch sensor configured to sense a touch or a pressure sensor configured to measure the intensity of a force generated by the touch.
  • the audio module 170 may convert a sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 170 acquires a sound through the input module 150 , or an external electronic device (eg, a sound output module 155 ) connected directly or wirelessly with the electronic device 101 . A sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • an external electronic device eg, a sound output module 155
  • a sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, user state), and generates an electrical signal or data value corresponding to the sensed state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, a barometric pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that may be used by the electronic device 101 to directly or wirelessly connect with an external electronic device (eg, the electronic device 102 ).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • the connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102 ).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that the user can perceive through tactile or kinesthetic sense.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to an embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as, for example, at least a part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). It can support establishment and communication performance through the established communication channel.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : It may include a LAN (local area network) communication module, or a power line communication module).
  • GNSS global navigation satellite system
  • a corresponding communication module among these communication modules is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a first network 198 eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)
  • a second network 199 eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a telecommunication network
  • the wireless communication module 192 uses the subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199 .
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, a new radio access technology (NR).
  • NR access technology includes high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low-latency) -latency communications)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low-latency
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • a high frequency band eg, mmWave band
  • the wireless communication module 192 may support various requirements specified in the electronic device 101 , an external electronic device (eg, the electronic device 104 ), or a network system (eg, the second network 199 ).
  • the wireless communication module 192 may include a peak data rate (eg, 20 Gbps or more) for realizing eMBB, loss coverage (eg, 164 dB or less) for realizing mMTC, or U-plane latency for realizing URLLC ( Example: downlink (DL) and uplink (UL) each 0.5 ms or less, or round trip 1 ms or less).
  • the antenna module 197 may transmit or receive a signal or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a conductor formed on a substrate (eg, a PCB) or a radiator formed of a conductive pattern.
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is connected from the plurality of antennas by, for example, the communication module 190 . can be selected. A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC)
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module comprises a printed circuit board, an RFIC disposed on or adjacent to a first side (eg, bottom side) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, an array antenna) disposed on or adjacent to a second side (eg, top or side) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or a part of operations executed in the electronic device 101 may be executed in one or more external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 may perform the function or service itself instead of executing the function or service itself.
  • one or more external electronic devices may be requested to perform at least a part of the function or the service.
  • One or more external electronic devices that have received the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the electronic device 101 .
  • the electronic device 101 may process the result as it is or additionally and provide it as at least a part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an Internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 104 or the server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to an intelligent service (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • FIG. 2 is a diagram illustrating an example of a configuration of a payment system according to various embodiments of the present disclosure.
  • the payment system 200 may include an electronic device 101 , an authentication server 201 , an issuer 202 , and/or a payment device 203 .
  • the electronic device 101 may provide a payment service by using a payment application (eg, a Samsung pay TM application).
  • the payment application may provide a user interface related to payment.
  • the payment application may provide a user interface related to card registration, payment, or transaction.
  • the payment application may provide an interface related to user authentication through identification and verification (ID&V). For example, when the user's payment request is confirmed, the electronic device 101 performs user authentication for the payment request, and transmits the authentication session information according to the user authentication result to the payment data to the payment device 203 .
  • ID&V identification and verification
  • the electronic device 201 may store card information (or account information) linked to a payment service account (eg, samsung account), a biometric authentication service account, and a user account.
  • a payment service account eg, samsung account
  • biometric authentication service account e.g., a biometric authentication service account
  • the electronic device 101 may perform user authentication through a biometric authentication process.
  • the electronic device 101 may perform biometric authentication through the authentication server 201 .
  • the electronic device 101 may receive authentication session information including a session value from the authentication server 201 .
  • the authentication server 201 may perform user authentication according to a request of the electronic device 101 .
  • the authentication server 201 may provide a fast identity online (FIDO) authentication service that performs user authentication using biometric information of the user.
  • FIDO fast identity online
  • the authentication server 201 that provides the FIDO authentication service may be referred to as a FIDO server.
  • the authentication server 201 may receive a user authentication request through an 'AuthentificationRequest' message defined in the FIDO standard specification from the electronic device 101 .
  • the authentication server 201 may verify the user authentication information included in the request to authenticate the corresponding user.
  • the result of performing the user authentication may be transmitted to the electronic device 101 using a 'HolderAuthSession' message including authentication session information.
  • the authentication server 201 may determine validity of authentication session information. For example, in response to a request for validation of authentication session information from the issuing server 202, it may be determined whether the corresponding authentication session information relates to user authentication information verified by the authentication server 201 for specific payment data. .
  • the issuance server 202 is a server of a card company or a bank, and may issue a credit card and manage card information or account information.
  • the issuing server 202 may receive payment data from the payment device 203 and determine whether to approve payment for the payment data.
  • the issuance server 202 may determine whether to approve the final payment by determining whether the authentication session information included in the payment data is valid.
  • a payment device (eg, a point of sales (POS)) 203 may receive payment data from the electronic device 101 .
  • the electronic device 101 may transmit payment data to the payment device 203 through a short-range wireless communication circuit.
  • the electronic device 101 may transmit payment data to the payment device 203 through various short-distance communication methods such as magnetic secure transmission (MST) communication or near field communication (NFC) communication.
  • MST magnetic secure transmission
  • NFC near field communication
  • the payment device 203 may transmit the received payment data to the issuance server 202, obtain approval for payment, and complete the payment transaction.
  • the payment device 203 transmits information on a user authentication method supportable by the payment device 203 to the electronic device 101 to enable the payment device 203 in the electronic device 101 .
  • User authentication can be performed according to the user authentication method supported by .
  • the user authentication method may include at least one of a local authentication method, a trusted application (TA) authentication method, and a FIDO authentication method.
  • the electronic device 101 may check the location of the electronic device 201 and check the country of residence based on the confirmed location.
  • the electronic device 101 may perform payment by an authentication method corresponding to a country of residence among user authentication methods.
  • the payment device 203 may receive an approval result for payment data from the issuance server 202 and output the result in the electronic device 101 or the payment device 203 .
  • the approval result may indicate payment approval or payment rejection according to a validation result of authentication session information included in the corresponding payment data.
  • FIG. 3 is a diagram illustrating an example of an operation for performing authentication and payment in a payment system according to various embodiments of the present disclosure.
  • the electronic device 101 may request biometric authentication (eg, FIDO authentication) or PIN authentication from the authentication server 201 .
  • the electronic device 101 may request online authentication or PIN authentication from the issuing server 202 .
  • biometric authentication eg, FIDO authentication
  • PIN authentication e.g, PIN authentication
  • the electronic device 101 may request online authentication or PIN authentication from the issuing server 202 .
  • the electronic device 101 may request user authentication for a payment request from the authentication server 201 .
  • the authentication server 201 may authenticate the user according to the request, and transmit authentication session information (eg, holerAuthSession) to the electronic device 101 as an authentication result in operation 312 . .
  • authentication session information eg, holerAuthSession
  • the payment device 203 When payment related information (eg, payment amount) is input through the payment device 203 and the payment device 203 recognizes the electronic device 101 , in operation 320 , the payment device 203 performs the payment to the electronic device 101 .
  • information on the offline authentication method can be transmitted.
  • the information on the offline authentication method is information on an authentication method supported by the payment device 203 , and includes static data authentication (SDA), dynamic data authentication (DDA), combined DDA/application cryptogram generation (CDA), Alternatively, it may include a mobile authentication data (MDA) method.
  • SDA static data authentication
  • DDA dynamic data authentication
  • CDA combined DDA/application cryptogram generation
  • MDA mobile authentication data
  • the electronic device 101 receives authentication session information received through the authentication server 201 upon receiving the offline authentication method supported by the payment device 203 from the payment device 203 . (eg HolderAuthSession).
  • the electronic device 101 may transmit authentication session information (eg, HolderAuthSession) to the payment device 203 according to each offline data authentication method (eg, SDA, DDA, CDA, MDA).
  • the electronic device 101 includes the authentication session information received from the authentication server 201 in a message defined according to the offline data authentication method (eg, SDA, DDA, CDA, MDA) to the payment device ( 203) can be transmitted.
  • the electronic device 101 and the payment device 203 may determine whether an authorization request cryptogram (ARQC) is required, and the electronic device 101 may transmit authentication session information to the payment device 203 .
  • the payment device 203 may request the electronic device 101 to confirm whether ARQC is required, and the electronic device 101 may check whether ARQC is required and transmit the request to the payment device 203 .
  • the electronic device 101 may transmit information on the authentication session to the payment device 203 together with information indicating whether ARQC is required.
  • the payment device 203 may complete payment according to offline authentication, and when it is determined that additional online authentication is required (eg, payment amount exceeds, payment number exceeds, or set time) Note), the online authentication may be performed through the issuance server 202 and/or the authentication server 201 .
  • the payment device 203 may transmit payment data including authentication session information received through the electronic device 101 to the issuing server 202 .
  • the issuing server 202 may request the authentication server 201 to check validity of authentication session information included in the payment data received from the payment device 203 .
  • the authentication server 201 may check the validity of the authentication session information, and transmit the validation result to the issuing server 202 in operation 362 .
  • the issuance server 202 may determine whether to finally approve the payment data according to the validation result of the authentication session information. For example, in operation 352 , the issuing server 202 may transmit a final approval result of the payment data determined according to the validation result of the authentication session information to the payment device 203 .
  • the payment device 203 may receive a final approval result for payment data from the issuance server 202 and output it to the electronic device 101 or the payment device 203 .
  • the approval result may indicate payment approval or payment rejection according to a validation result of authentication session information included in the corresponding payment data.
  • the payment device 203 may complete the offline payment procedure as it receives authentication session information from the electronic device 101 in operation 330 .
  • the issuance server Online authentication when the payment device 203 satisfies a specified condition (eg, when the payment amount exceeds the specified amount, when the number of payment requests exceeds the specified number of times, every set time period), the issuance server Online authentication according to operations 350 and 360 may be additionally performed through 202 and/or the authentication server 201 .
  • a specified condition eg, when the payment amount exceeds the specified amount, when the number of payment requests exceeds the specified number of times, every set time period
  • FIG. 4 is a block diagram illustrating an example of a configuration of an electronic device according to various embodiments of the present disclosure.
  • the electronic device 101 may include a processor 120 , a memory 130 , a communication module 190 , a payment module 410 , and/or an authentication module 420 .
  • the processor 120 may perform overall operations of the electronic device 101 .
  • the electronic device 101 includes a communication module 190 , at least one processor 120 , and a memory 130 , and the memory 130, when executed, includes the processor 120 receives authentication-related information from a user according to a payment request, requests authentication to the authentication server 201 based on the received authentication-related information, and, in response to the authentication request, the Receives information related to an authenticated session from the authentication server 201 , generates payment data including information related to the authenticated session, and transmits the generated payment data to a payment device 203 through the communication module 190 . ) to transmit instructions (instructions) can be stored.
  • the information related to the authenticated session may include a value of an authentication session with the authentication server 201 .
  • the instructions cause the processor 120 to receive a payment approval result for the payment data to the issuance server 202 through the payment device 203 , and the payment approval result may be determined based on whether information related to the authenticated session by the issuing server 202 is valid.
  • the electronic device 101 further includes a payment module 410, and the instructions are configured such that the processor 120 responds to the payment request by the payment module 410 and the authentication server. Perform authentication with 201, and check a pre-stored payment token according to the authentication result between the payment module 410 and the authentication server 201 or one-time from the issuance server 202 through the payment module 410 It is possible to issue a payment token that can be used.
  • the processor 120 may receive and store a payment token from the issuing server 202 .
  • the payment token may include a token that can be used once for a payment request and a plurality of tokens that can be stored in the electronic device 101 .
  • the plurality of tokens stored in the electronic device 101 may be disposable. If both the one-time token method and the storage token method are disposable, the token may be deleted after one payment. Accordingly, when the plurality of tokens is exhausted and less than the specified number remains, the electronic device 101 may additionally request the tokens from the issuing server 202, receive the tokens and store them in advance. According to an embodiment, when an validity period is designated for a plurality of tokens stored in the electronic device 101, it can be continuously and repeatedly used within the validity period.
  • the electronic device 101 further includes a biometric module 430 , and the instructions are performed by the processor 120 to perform a first operation between the payment module 410 and the biometric module 430 .
  • a biometric module 430 By issuing a random number (nonce, temporary value), the token TA 412 of the payment module 410 and the biometric TA 431 of the biometric module 430 (or PIN TA 422a of the PIN authentication module 422) ), confirm that biometric information is input from the user through the authenticated biometric module 430 , and relate to the authenticated session according to the authentication result for the biometric information from the authentication server 201 information can be received.
  • the biometric information may include fingerprint information, iris information, face information, vein information, and/or voice information.
  • biometric information is exemplified in FIG. 3
  • authentication information may be used instead of biometric information.
  • the authentication information may be a specified pattern input, a specified gesture input, or a password.
  • the electronic device 101 further includes a PIN authentication module 422 , and the instructions are performed by the processor 120 in response to the payment request, the payment module 410 and the A random number between the PIN authentication module 422 is issued to perform authentication between the payment module 410 and the PIN authentication module 422, and a PIN input from the user through the authenticated PIN authentication module 422 is performed. Authenticate, and check information related to the authenticated session according to an authentication result of the PIN input.
  • the instructions according to various embodiments of the present document are information related to the method of user authentication (eg, local authentication method, TA authentication method, or FIDO authentication method) by the processor 120 through the payment module 410 .
  • the instructions according to various embodiments of the present document may cause the processor 120 to include information on an authentication method for the user in the application data to the payment device 203 .
  • the payment module 410 may include an integrated circuit card (ICC) 411 and a token TA 412 .
  • the ICC 411 may include an application, a software development kit (SDK) of the application, a specific module in the application, or a payment circuit.
  • the token TA 412 may be a token application that can be performed in a security area requiring a relatively high security level.
  • the payment module 410 may apply power to the ICC 411 to perform offline data authentication based on a public key infrastructure (PKI) with the payment device 203 through the ICC 411 .
  • PKI public key infrastructure
  • the offline data authentication authenticates a user in an offline payment using the ICC 411, and information of an authentication session according to the user authentication is transmitted to the electronic device 101 and the payment device 203 to determine whether to approve the payment.
  • PKI public key infrastructure
  • the payment module 410 when the PKI-based signature authentication is performed according to the payment standard, the payment module 410 performs static data authentication (SDA) or DDA according to whether the data to be authenticated is dynamic or static. (dynamic data authentication) or CDA (combined DDA/application cryptogram generation) method of offline data authentication can be performed.
  • SDA static data authentication
  • DDA combined DDA/application cryptogram generation
  • the payment module 410 may verify the root certificate of the payment device 203 and the certificate of the ICC 411 using the validity period or key information for the payment method confirmed through the ICC 411 .
  • the SDA is a method of authenticating data by performing signature authentication on a static value
  • DDA is a method of authenticating data by performing signature authentication on a dynamically changed value
  • CDA is a method of authenticating data by performing signature authentication on a static value. It may be a DDA method combined with signature authentication.
  • a difference in security level may occur according to a seed or a life cycle of a signature authentication target.
  • an authentication session field for authentication of online data is set in dynamic data defined in a payment standard (eg, EMV standard specification). and may be received from the authentication server 201 .
  • a payment standard eg, EMV standard specification
  • Table 1 relates to DDA data configuration for RSA (Rivest, Shamir, Adleman Algorithm) signing based on PKI in offline data authentication.
  • DDA data includes a "recovered data header” field, a "signed data formant” field, a “hash algorithm” field, an "ICC dynamic data length” field, an “ICC dynamic data” field, a “pad pattern” field, It may include a “hash result” field and a "recovered data trailer” field.
  • the electronic device 101 includes the value of the authentication session obtained from the online authentication server 201 in the "ICC dynamic data" field or further includes a mobile authentication data (MDA) field in the DDA data
  • MDA mobile authentication data
  • information indicating that online authentication is performed may be included in the DDA data.
  • the DDA data may be transmitted to the issuing server 202 through the payment device 203 together with the payment data.
  • the issuance server 202 may request authentication for the value of the "ICC dynamic data" field or the MDA field (or authentication session information (HolderAuthSession)) to the authentication server 201.
  • the issuing server 202 can determine whether to finally approve the payment data have.
  • the payment device 203 may be updated to check the MDA field and the value of the additionally defined field during payment to perform payment. .
  • the electronic device 101 signs with the private key of the ICC 411 , and a certificate (eg, a certification authority (CA) certificate, the issuing server 202 , or The signature may be verified with the ICC 411 (certificate).
  • a certificate eg, a certification authority (CA) certificate
  • CA certification authority
  • Table 2 relates to CDA configurations according to various embodiments of the present disclosure.
  • CDA data includes a 'signed data format' field, a 'hash algorithm' field, an 'ICC dynamic data length' field, an 'ICC dynamic data' field, a 'pad pattern' field, and an 'unpredictable number' field. can do.
  • the electronic device 101 includes the value of the authentication session acquired from the online authentication server in the “ICC dynamic data” field or further includes the MDA field in the CDA data to notify that online authentication is performed.
  • Information can be included in CDA data.
  • the CDA data may be transmitted to the issuance server 202 through the payment device 203 together with the payment data.
  • the issuance server 202 may request authentication for the value of the "ICC dynamic data" field or the MDA field from the authentication server 201 .
  • the issuing server 202 determines whether the payment data is finally approved can be decided
  • the payment module 410 may check information on the offline authentication method supported by the ICC 411 in the Get Processing Options (GPO) step. For example, information on a separate authentication method (eg, online FIDO authentication) may be added to the data in the GPO step to perform verification with the authentication server 201 for online authentication.
  • GPO Get Processing Options
  • Table 3 relates to an AIP (application interchange profile) configuration of one byte that the ICC 411 and the payment device 203 exchange.
  • the ICC 411 and the payment device 203 support SDA, DDA supported, user authentication support (cardholder verification is supported), and whether terminal risk management is performed. is to be performed) and/or data indicating issuer authentication is supported.
  • a field for the 'MDA' method is added to the 'reserved' field of the exchange data to indicate that online authentication (eg, FIDO authentication or PIN authentication) has been performed for the corresponding payment. .
  • Table 4 relates to the CVM code configuration of 1 byte according to the CV rule, which the ICC 411 and the payment device 203 exchange.
  • the CVM list may include information on the online authentication method or PIN authentication method through the authentication server 201 or the issuing server 202 as well as information on the authentication method supported by the payment standard. .
  • the CVM code applies a user authentication failure (Fail cardholder verification if this CVM is unsuccessful) or a successful CV rule according to the CVM execution failure (Apply succeeding CV Rule if this CVM is unsuccessful) ) or may include a code indicating CVM processing failure (Fail CVM processing).
  • the CVM code is plaintext PIN verification performed by ICC 411 , and online encrypted PIN verification. online), plaintext PIN verification performed by ICC and signature (paper) performed through the ICC 411, and encrypted PIN verification performed through the ICC 411 (Enciphered PIN verification performed by ICC), encrypted PIN verification performed by ICC and signature (paper), paper signature authentication (signature (paper)), or CVM non-support (No CVM ( It may include a code indicating that the method of paper)) is supported.
  • the payment module 410 may perform cardholder verification (CV) defined in a payment standard (eg, EMV). For example, in the CV step, authentication of the payment device 203 and the current payment method is performed, and the payment module 410 may transmit the CVM list to the payment device 203 .
  • CV cardholder verification
  • Table 5 relates to the code of the CVM condition of 2 bytes.
  • the CVM condition code may include a code instructing that CVM is performed according to a payment amount or payment method.
  • the CVM condition code is, Always, When unattended cash, If not unattended cash and not manual cash and not purchase (with cash book), if terminal supports the CVM, If manual cash, or If purchase with cashback, include code that instructs to perform CVM.
  • the CVM condition code indicates that if transaction is in the application currency and is under X value, if transaction is in the application currency and is over X value, If transaction is in the application currency and is under Y value, or If transaction is in the application currency and is over Y value, It can contain code.
  • Table 6 relates to an authentication processing message configuration according to various embodiments of the present disclosure.
  • the electronic device 101 and the payment device 203 may perform ARQC for online authentication processing.
  • the payment device 203 may request the electronic device 101 to confirm whether online authentication is required.
  • the electronic device 101 may transmit whether online authentication is required and authentication session information to the payment device 203 .
  • the electronic device 101 may transmit the authentication session information to the payment device 203 together with whether or not online authentication is required.
  • the electronic device 101 may transmit data information for authentication for online authentication processing in relation to payment data to the authentication server 201 .
  • the data for authentication may include cryptogram information data (CID), application transaction counter (ATC), application cryptogram (AC), or issuer application data (IAD).
  • CID cryptogram information data
  • ATC application transaction counter
  • AC application cryptogram
  • IAD issuer application data
  • the payment module 410 may transmit authentication session information according to online authentication to the IAD to the payment device 203 .
  • the authentication session information may include an authentication session value according to online authentication or PIN authentication according to an authentication method.
  • the payment module 410 transmits the authentication session information to the payment device 203 , and the payment device 203 determines whether the corresponding authentication session value is valid through the issuing server 202 . can be judged whether or not
  • the issuing server 202 is a separate 3 rd party (party) authentication server determines the validity passes (for example, the authentication server 201 or FIDO server), and the authorization result of the payment based on the validity determination result It may be transmitted to the payment module 410 .
  • the authentication module 420 may include a PIN authentication module 422 or a biometric module 430 . According to various embodiments of the present document, the authentication module 420 may issue a random number between the authentication servers 201 . For example, the authentication module 420 may request issuance of a random number using the 'AuthentificationRequest' message defined in the FIDO standard specification.
  • a message may be transmitted from a communication agent in a general execution environment (REE communication agent) to an agent in a secure execution environment (TEE communication agent).
  • REE communication agent general execution environment
  • TEE communication agent secure execution environment
  • the authentication module 420 may transmit an online authentication request to the authentication server 201 and receive an online authentication result from the authentication server 201 .
  • the PIN authentication module 422 includes a PIN TA 422a, and may perform authentication on a PIN input in connection with a payment request. For example, the PIN authentication module 422 may transmit the encrypted PIN to the issuing server 202 according to the PIN authentication result. The PIN authentication module 422 may receive authentication session information according to the encrypted PIN authentication result from the issuing server 202 .
  • the biometric module 430 includes the biometric TA 431 , and when biometric information is input, it is possible to check whether the input biometric information matches the user's biometric information.
  • the biometric information may include fingerprint information, iris information, vein information, face information, or voice information, and other various information having biometric characteristics unique to the user may be available.
  • the biometric module 430 may transmit biometric information input in response to a payment request to the authentication module 420 .
  • the authentication module 420 may authenticate the user by determining whether the input biometric information matches the stored user information through online.
  • FIG. 5 is a flowchart illustrating an example of an operation of performing a mobile payment through online authentication in an electronic device, according to various embodiments of the present disclosure
  • the electronic device 101 may receive authentication-related information from a user in response to a payment request.
  • the authentication-related information may include a user's biometric information or PIN input.
  • the electronic device 101 may request authentication from the authentication server 201 based on the received authentication related information.
  • the electronic device 101 may receive information related to an authenticated session from the authentication server in response to the authentication request.
  • the information related to the authenticated session may include a value of an authentication session with the authentication server.
  • the electronic device 101 when a PIN input is received, the electronic device 101 authenticates the PIN input through the authentication server 201 and an authentication session value according to the authentication of the PIN input from the authentication server 201 can receive
  • the electronic device 101 may generate payment data including information related to the authenticated session.
  • the electronic device 101 may transmit the generated payment data to the payment device through the communication module.
  • the payment data is transmitted to the issuance server 202 through the payment device 203, and the issuance server 202 determines whether information related to an authentication session included in the payment data is valid, and adds it to the payment data. You can decide whether or not to approve the final approval.
  • the issuing server 202 determines whether the information related to the session authenticated by the authentication server 201 is generated by the authentication server 201 to determine the validity of the information.
  • the method of performing mobile payment through online authentication includes an operation of performing authentication between a payment module 410 and the authentication server 201 in response to the payment request in the electronic device 101 , receiving a payment token through the payment module 410 according to an authentication result between the payment module 410 and the authentication server 201 may be further included.
  • the electronic device 101 issues a first random number between the payment module 410 and the biometric module 430, and the payment module An operation of performing authentication between 410 and the biometric module 430 , an operation of confirming that biometric information is input from the user through the authenticated biometric module 430 , and the biometric information from the authentication server 201 .
  • the method may further include receiving information related to the authenticated session according to the authentication result.
  • a random number between the payment module 410 and the PIN authentication module 422 is issued to the payment module ( 410) and the PIN authentication module 422, an operation of authenticating the PIN input from the user through the authenticated PIN authentication module 422, and the authentication according to the authentication result of the PIN input It may further include an operation of confirming information related to the established session.
  • application data including information related to the user authentication method is transmitted to the payment device 203 through the payment module 410 . It may further include an operation to exchange.
  • the method of performing a mobile payment through online authentication may further include the operation of transmitting to the payment module 410, including information on an authentication method for the user in the application data.
  • FIG. 6 is a flowchart illustrating an example of an operation of receiving a token to perform a payment, according to various embodiments of the present disclosure.
  • the electronic device 101 may identify a user authentication request according to a payment request.
  • the electronic device 101 may acquire a payment token to be used for payment. For example, the electronic device 101 may generate a random number with the token TA 412 , and as a result of authentication for a specific random number, the token TA 412 may acquire the right to acquire a payment token.
  • the electronic device 101 may use a pre-stored payment token through the token TA 412 or may receive and use a one-time payment token.
  • the electronic device 101 may request and receive payment tokens from the issuing server 202 for each payment, or receive a predetermined number of tokens and store them in the token TA 412 to be used during payment.
  • the electronic device 101 may generate payment data including authentication session information and a payment token.
  • the session information may be an authentication session value established during online authentication of the electronic device 101 .
  • the electronic device 101 may transmit the generated payment data to the payment device 203 through the payment module 410 .
  • the payment device 203 may transmit payment data including authentication session information received through the electronic device 101 to the issuing server 202 .
  • the issuance server 202 may determine whether the authentication session information is valid by requesting the authentication server 201 to check whether the authentication session information included in the payment data is generated by the authentication server 201 .
  • the electronic device 101 when the electronic device 101 requests a payment by including the authentication session information in the payment data, the validity of the authentication session information in the issuing server 202 that determines whether to finally approve the payment In accordance with this, it is possible to determine whether payment is approved or not.
  • FIG. 7 is a flowchart illustrating an example of an operation of performing a payment using authentication session information in an electronic device, according to various embodiments of the present disclosure
  • the electronic device 101 may execute an application.
  • the application may be an application that can read data about a payment method as a payment-related application.
  • the electronic device 101 may receive authentication-related information from a user according to an application request.
  • the authentication-related information may include a user's biometric information or PIN input.
  • the electronic device 101 may obtain a payment token from the issuance server 202 according to the request of the application.
  • the electronic device 101 may perform mobile authentication.
  • the electronic device 101 may perform the mobile authentication by authenticating the card password, signature, or biometric information input from the user through the authentication module 420 .
  • the electronic device 101 applies power to the ICC 411 to control application data to be exchanged with the payment device 203 .
  • the electronic device 101 may exchange application data (eg, offline authentication method information) in operation 320 of FIG. 3 .
  • the electronic device 101 may perform offline data authentication and terminal risk management.
  • the terminal risk management may include performing offline data authentication or performing cardholder verification (CV) for risk management of a corresponding payment transaction.
  • CV cardholder verification
  • the electronic device 101 may perform user authentication and check authentication session information. For example, the electronic device 101 may transmit a CVM list to the payment device 203 to perform user authentication.
  • the payment module 410 of the electronic device 101 transmits the CVM list to the payment device 203 (eg, a PoS device or an NFC reader) through the ICC, and the payment device 203 ) from the list of CVMs, information on CVMs that can be supported by the corresponding payment device 203 may be received.
  • the payment device 203 eg, a PoS device or an NFC reader
  • the electronic device 101 may check an authentication method supported by the payment device 203 .
  • the authentication method includes an offline authentication method of inputting a password/plain text to the payment device 203 offline or an online authentication method of performing authentication on card password, signature, or biometric information through online, and other passwords It may include a method in which authentication and signature are combined or a method in which CVM authentication is not performed.
  • the electronic device 101 may perform offline authentication in operation 751 .
  • the electronic device 101 may transmit the encryption/plaintext to the payment device 203 for signature verification.
  • the electronic device 101 may perform online authentication for the payment.
  • the electronic device 101 may perform authentication (eg, ARQC) for determining final approval online through the issuance server 202 based on the payment information.
  • the electronic device 101 may receive authentication session information from the authentication server 201 according to online authentication.
  • the electronic device 101 may confirm that the payment is completed based on the verification of the transmitted signature.
  • the payment device 203 may transmit payment approval information including authentication session information to the issuing server 202 when a predetermined condition is satisfied (a specified number of cases or a specified period).
  • the issuing server 202 may request validation of authentication session information included in the payment data to the authentication server 201 and receive a validation result.
  • the electronic device 101 and the payment device 203 may exchange application data including issuer application data (IAD).
  • the payment device 203 may check information on the mobile authentication method in the IAD and transmit it to the issuance server 202 .
  • the payment device 203 may complete the payment according to the offline authentication method, and when it is determined that additional online authentication is required (eg, the payment amount exceeds, the number of payments exceeds, or the set time is set) Note), online authentication may be performed through the issuance server 202 and/or the authentication server 201 .
  • the issuance server 202 checks the authentication session information included in the mobile authentication method and payment data of the electronic device 101, and sends the authentication session to the authentication server 201 that performs user authentication according to the mobile authentication method. You can request a judgment on the validity of the information.
  • the issuance server 202 may determine whether to approve the final payment and transmit an authorization response code (ARC) indicating payment approval or rejection to the payment device 203 .
  • the electronic device 101 may request validation of authentication session information in operation 360 of FIG. 3 .
  • the payment module 410 may determine whether to finally approve payment through online authentication.
  • the payment module 410 may control payment information including authentication session information to be transmitted to the payment device 203 through the communication module 190 .
  • the payment device 203 transmits payment information including authentication session information to the issuance server 202, determines the validity of the authentication session information in the issuance server 202 through operation 362 of FIG. 3, and approves the payment can be made to determine
  • the electronic device 101 may confirm payment completion in operation 753 .
  • the electronic device 101 may confirm that the payment processing is complete.
  • the payment approval result may include payment approval or payment rejection.
  • FIG. 8 is a flowchart illustrating an example of an operation of performing online authentication for payment, according to various embodiments of the present disclosure
  • a payment system for performing online authentication may include an electronic device 101 and an authentication server 201 , wherein the electronic device 101 includes a processor 120 , a token TA 412 , and The biological TA 431 may be included.
  • the processor 120 of the electronic device 101 may confirm a payment request from the user.
  • the processor 120 may request the first random number from the authentication server 201 .
  • the request may use a 'GetAuthenticationRequest' message, and may include user's account information (account ID), device information (device ID), or type of biometric information (eg, fingerprint or iris).
  • account ID user's account information
  • device ID device information
  • type of biometric information eg, fingerprint or iris
  • the authentication server 201 may transmit the first random number to the processor 120 in response to the first random number request.
  • the electronic device 101 may request issuance of the second random number as the token TA 412 .
  • the token TA 412 may transmit the second random number to the processor 120 in response to the request for issuing the second random number.
  • the processor 120 may transmit the first random number and the second random number to the biometric TA 431 and request biometric authentication activation.
  • the biometric TA 431 may transmit a response to the biometric authentication activation to the processor 120 .
  • the processor 120 may confirm the user's biometric information input.
  • the processor 120 may transmit the encrypted second random number to the biometric TA 431 to request an authentication result of the biometric information.
  • the biometric TA 431 determines whether the biometric information matches the user's biometric information, and provides an authentication result of the biometric information accordingly. may be transmitted to the processor 120 .
  • the processor 120 may request a payment token as the token TA 412 .
  • the request for the payment token may include data in which the second random number and the token TA 412 ID are wrapped.
  • the token TA 412 may allow the processor 120 to issue a payment token. For example, if the token TA 412 determines that the second random number is issued from the token TA 412, acquire an acquisition right to receive a payment token used for actual payment, and receive a payment token have.
  • the processor 120 may transmit an encrypted first random number to request an authentication session to the authentication server 201 .
  • the request for the authentication session is verified by the authentication server 201 that the encrypted first random number was issued by the authentication server 201, and the authentication session established according to the authentication result of the user's biometric information You can request information.
  • the authentication server 201 may transmit a response to the request for authentication session information (HolderAuthSesson) to the electronic device 101 .
  • the authentication server 201 may establish an authentication session with the electronic device 101 and check authentication session information including a value of the authentication session.
  • the electronic device 101 may request payment by including authentication session information in payment data.
  • the issuance server 202 that processes the payment data may determine whether to approve payment for the payment data by checking whether the authentication session information is valid.
  • FIG. 9 is a flowchart illustrating an example of an operation of performing PIN authentication for payment, according to various embodiments of the present disclosure.
  • a payment system for performing PIN authentication may include an electronic device 101 and an issuance server 202 , wherein the electronic device 101 includes a processor 120 , a token TA 412 , and A PIN TA 422a may be included.
  • the processor 120 may check the user's payment request.
  • the processor 120 may request a third random number as the token TA 412 .
  • the token TA 412 may generate a third random number in response to the request for the third random number and transmit it to the processor 120 .
  • the processor 120 may transmit a third random number to the PIN TA 422a to request PIN authentication activation.
  • the PIN TA 422a may transmit a response to the PIN authentication activation request to the processor 120 .
  • the processor 120 may confirm the PIN input.
  • the processor 120 may request encryption of the input user PIN as the PIN TA 422a.
  • the PIN TA 422a transmits a PIN encryption result response including the encrypted PIN together with the third random number transmitted in the PIN authentication activation request operation to the processor 120 in response to the user PIN encryption request.
  • the PIN TA 422a may encrypt the PIN as the input PIN matches a preset PIN.
  • the processor 120 may request a payment token as the token TA 412 .
  • the request for the payment token may include an encrypted third random number.
  • the token TA 412 may transmit a payment token response including the payment token to the processor 120 according to the verification result of the encrypted third random number.
  • the token TA 412 receives the encrypted third random number and the ID of the token TA 412 transmitted from the processor 120, and checks whether the encrypted third random number is generated in the token TA 412. The encrypted third random number may be verified. As the encrypted third random number is verified, a payment token for the third random number may be issued.
  • the processor 120 may transmit the encrypted PIN to the issuing server 202 to request an authentication session.
  • the request for the authentication session may establish an authentication session as the issuance server 202 performs the encrypted PIN verification through the authentication server 201, and may request an authentication session value accordingly.
  • the issuing server 202 may transmit authentication session information (HolderAuthSession) according to the verification of the encrypted PIN to the processor 120 .
  • HolderAuthSession authentication session information
  • the authentication session information may be used during offline data authentication between the ICC 411 and the payment device 203 according to a payment standard (eg, an EMV specification).
  • a payment standard eg, an EMV specification.
  • the issuing server 202 may determine the validity of the authentication session information through the authentication server 201 to determine final payment approval.
  • FIG. 10 is a TA-based biometric authentication system according to an embodiment.
  • the TA-based biometric authentication system 1000 is an electronic device including an application (eg, a payment application) 1001 , a relay module 1002 , a PIN authentication module 422 , and a biometric module 430 . 101 and an authentication server 201 communicating with the electronic device 101 may be included.
  • the electronic device 101 may acquire user biometric information such as a fingerprint and an iris through the biometric module 430 .
  • the biometric information obtained by the relay module 1002 may be digitally signed and transmitted to the application 1001 .
  • the relay module 1002 may be an Android framework.
  • the TA-based biometric authentication is a method with improved security compared to the local authentication method, and the relay module 1002 performs the application 1001 for biometric information input through the biometric module 430 . to transmit biometric information, and to verify biometric information through communication with the authentication server 201 .
  • the application 1001 receives a random number for authentication of biometric information between the authentication server 201 and the biometric module 430, and the random number issued after successful biometric authentication in the biometric module 430
  • the authentication server 201 can verify the wrapped random number. If it is determined as a result of the verification that the random number issued by the authentication server 201 is wrapped, it can be determined as authentication success. Accordingly, authentication of biometric information input for payment may be completed.
  • FIGS. 11A to 11D a TA-based authentication method for security enhancement will be described with reference to FIGS. 11A to 11D in detail.
  • 11A is a block diagram 1100a illustrating a general execution environment and a secure execution environment operated in the electronic device 101 according to various embodiments of the present disclosure.
  • the electronic device 101 may operate an execution environment having a plurality of security levels to enhance security.
  • the plurality of execution environments may include, for example, a rich execution environment (REE) 1101 and a trusted execution environment (TEE) 1102 .
  • the REE may be, for example, a first execution environment having a first security level.
  • the TEE may be, for example, a second execution environment having a second security level that is different (eg, higher) than the first security level.
  • the TEE 1102 may store data requiring a relatively high security level in a safe environment and perform related operations.
  • the TEE 1102 may operate on an application processor of the electronic device, and may operate based on a reliable hardware structure determined during a manufacturing process of the electronic device.
  • the TEE 1102 divides the application processor or memory into a general area and a security area to operate in the security area.
  • the TEE 1102 may be configured to operate software or hardware requiring security only in a security area.
  • the electronic device may operate a secure execution environment through a physical change of hardware or a logical change of software.
  • the TEE 1102 may be referred to as an embedded secure element (eSE), a secure element, or a trust zone.
  • eSE embedded secure element
  • the TEE 1102 may be separated from each other through hardware restrictions from the REE 1101 , and may operate separately in software on the same hardware.
  • At least one application eg, payment, contact, e-mail, or browser
  • an API eg, TEE functional API or TEE client API
  • the at least one application may transmit a message from a communication agent in a general execution environment (REE communication agent) to a communication agent in a secure execution environment (TEE communication agent) by using the API.
  • the message may be implemented to be delivered only to the TEE 1102 in hardware.
  • the communication agent of the secure execution environment may receive the message and transmit it to a trusted application (TA) (eg, DRM, secure payment module, secure biometric information module, etc.) related to the message.
  • TA trusted application
  • the security application may perform an operation related to the message, and may transmit the result of the operation to the communication agent of the general execution environment through the communication agent of the secure execution environment.
  • the communication agent of the general execution environment may transmit the result to at least one application operating in the general execution environment.
  • 11B to 11D are block diagrams 1100b-1100d illustrating an example of a TEE structure according to various embodiments of the present disclosure.
  • the hardware structure of the TEE may include an On-SoC 1110 and external memories 1120 .
  • the On-SoC 1110 includes a microprocessing core 1111 , a ROM 1112 , a RAM 1113 , a peripheral 1114 , a crypto accelerator 1115 or an on time programmable (OTP) ) fields 1116 .
  • the trust zone may separate REE (eg, 1101 of FIG. 11A ) and TEE (eg, 1102 of FIG. 11A ) by temporally separating processors to operate two or more execution environments.
  • the trust zone can use one memory by dividing it into an area accessible from the REE and an area accessible from the TEE (TEE component).
  • one processor and one memory may be divided into REE and TEE and used (eg, trust zone (TZ) of ARM).
  • the On-SoC 1110 illustrates a case 1100c in which a processor for TEE is implemented in an on-chip form like a processor for operating REE, but is implemented as a separate processing core set.
  • the On-SoC 1110 may further include an on-chip security subsystem 1117 including one or more processors in addition to the microprocessing core 1111 .
  • the On-SoC 1110 may be configured to operate an REE
  • the on-chip security subsystem 1117 may be configured to operate a TEE.
  • the on-chip security subsystem 1117 is added to the processor for TEE according to an embodiment, it may have the same or similar configuration to the processor 120 . Accordingly, a description of components overlapping with the processor will be omitted below.
  • one memory may be divided into an area accessible from the REE and an area accessible from the TEE to be used.
  • FIG. 11D illustrates an example 1100d in which a processor for TEE is implemented as a separate chip in hardware and is separated from a chip in which a processor for operating REE is implemented.
  • the On-Soc 1110 operates the REE and operates the TEE through one or more external security co-processors 1130 provided outside the On-Soc 1110 . can be set to
  • FIG. 12 is a flowchart illustrating an example of an operation of exchanging data with an ICC in an electronic device according to various embodiments of the present disclosure
  • the electronic device 101 may check the user's payment request and operate in a payment standby state as it approaches the payment device 203 .
  • the electronic device 101 may perform an operation for obtaining payment related information from the ICC 411 of the payment module 410 .
  • the processor 120 of the electronic device 101 may request a list of application IDs that can be paid with the ICC 411 and perform a proximity payment system environment (PPSE) selection operation.
  • PPSE proximity payment system environment
  • the ICC 411 may transmit a list of payment possible application IDs to the processor 120 in response to the list request.
  • the processor 120 may transmit the payment possible application ID selected from the list of payment possible application IDs to the ICC 411 .
  • the ICC 411 may request the CVM list supported by the processor 120 and the country code of the electronic device 101 .
  • the ICC 411 may request a CVM list and a country code as a processing options data objects list (PDOL) supported by the electronic device 101 as the ICC 411 confirms the selected payment capable application ID. have.
  • PDOL processing options data objects list
  • the processor 120 may perform a group policy object (GPO) check operation that transmits the supported CVM list and country code as a PDOL value to the ICC 411 .
  • GPO group policy object
  • the ICC 411 may transmit payment-related profile information (or application interchange profile) to the processor 120 .
  • the payment-related profile information may include an authentication method supported by a payment method or a credit card related to payment authentication, or an application file locator having data necessary for authentication.
  • the payment-related profile information may include whether CDA authentication is supported.
  • the file location may indicate a location of a file to be read in operation 1241 of performing a next read record when the CDA authentication is used.
  • the processor 120 may perform a read record requesting data of the application file locator location to the ICC 411 .
  • the ICC 411 may transmit information necessary for offline data authentication to the processor 120 .
  • the information required for offline data authentication includes a certificate list, card number, card expiration period, card validity period, CVM list supported by the card, or CDOL to be delivered from the electronic device 101 .
  • card risk management data object list may include a value.
  • the certificate list may include certificate information for verifying a hash signature in offline data authentication.
  • the CDOL may include a payment amount, a payment type, a terminal type, a CVM performed by the electronic device 101 and an execution result or an unpredictable number.
  • the processor 120 may request online authentication processing from the issuing server 202 through the ICC 411 .
  • the ICC 411 may receive a response of the online authentication progress from the issuing server 202 through the processor 120 .
  • the response may include whether online authentication is in progress, the accumulated number of payments, signature verification data (eg, signed dynamic application data) required for offline data authentication, or application data of the issuing server 202 .
  • the processor 120 transmits the signature verification data together with the payment data to the issuance server 202, and the issuance server 202 authenticates the payment data through the signature verification data You can check the method and decide to approve the final payment.
  • the electronic device 101 receives the signature verification data required for offline data authentication according to the SDA or DDA authentication method.
  • the signature verification data may be received in a read record operation.
  • the verification data may be received in the step of performing online authentication.
  • the electronic device may have various types of devices.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a wearable device e.g., a smart bracelet
  • a home appliance device e.g., a home appliance
  • first, second, or first or second may be used simply to distinguish an element from other elements in question, and may refer elements to other aspects (e.g., importance or order) is not limited. It is said that one (eg, first) component is “coupled” or “connected” to another (eg, second) component, with or without the terms “functionally” or “communicatively”. When referenced, it means that one component can be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logic block, component, or circuit.
  • a module may be an integrally formed part or a minimum unit or a part of the part that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • one or more instructions stored in a storage medium may be implemented as software (eg, the program 140) including
  • the processor eg, the processor 120
  • the device eg, the electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain a signal (eg, electromagnetic wave), and this term refers to the case where data is semi-permanently stored in the storage medium and It does not distinguish between temporary storage cases.
  • a signal eg, electromagnetic wave
  • the method according to various embodiments disclosed in this document may be provided as included in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product is distributed in the form of a machine-readable storage medium (eg compact disc read only memory (CD-ROM)), or via an application store (eg Play StoreTM) or on two user devices ( It can be distributed (eg downloaded or uploaded) directly between smartphones (eg: smartphones) and online.
  • a part of the computer program product may be temporarily stored or temporarily generated in a machine-readable storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.
  • each component (eg, module or program) of the above-described components may include a singular or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. have.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component are executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations are executed in a different order, or omitted. or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 문서의 다양한 실시 예에 따른, 전자 장치 및 전자 장치에서의 모바일 결제 수행 방법은, 통신 모듈; 적어도 하나의 프로세서; 및 메모리;를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하고, 상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버로 인증을 요청하고, 상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신하고, 상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하고, 상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송하도록 하는 인스트럭션들을 저장할 수 있다. 그 외 다양한 실시 예가 가능할 수 있다.

Description

전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법
본 문서의 다양한 실시 예는, 전자 장치 및 전자 장치에서 온라인 인증 방식을 적용하여 모바일 결제를 수행하는 방법에 관한 것이다.
결제는 상품의 구매나 소비에 따른 결제 금액을 상점의 결제 장치(예, POS(point of sales) 단말기)로 입력하고, 결제 수단(예: 사용자의 신용카드)을 인증하여 결제를 요청할 수 있다. 해당 결제 정보는 결제 장치와 연결된 부가 가치 통신망(value added network: VAN)을 통해 은행 또는 카드 회사의 서버(예, 발행 서버(issuer))로 전달될 수 있다. 해당 결제 금액은 상기 카드 회사(혹은 은행)의 서버에서 승인 처리된 후에 VAN을 통해 결제 장치로 전달되고, 상기 결제 장치를 통한 2차 사용자 인증(예: 서명 또는 PIN(personal identification number) 입력)이 상기 서버로 전달되어 최종적으로 결제가 완료될 수 있다.
무선 결제 시스템이 상용화됨에 따라 다양한 지불 방식이 이용되고 있다. 예를 들어, 사용자가 신용카드를 리더기에 인식시키는 대신 전자 장치에 신용카드 정보를 미리 등록하고, 상기 신용카드 정보가 등록된 전자 장치를 통해 결제 금액 및 결제 수단에 대한 정보를 포함하는 결제 데이터를 결제 장치로 전송하여 결제가 이루어질 수 있다. 예를 들어, 전자 장치는 모바일 결제 서비스(mobile payment service)를 이용하여, 온라인 또는 오프라인 상에서 이루어지는 구매에 대해 결제 기능을 제공할 수 있다. 또한 모바일 결제 시 사용자의 생체 정보를 인증하여 결제를 확정하는 방식으로 보안성을 높이면서도 간단한 절차를 통해 결제가 이루어지므로, 전자 장치를 이용한 결제 방식이 많이 이용되고 있는 추세이다.
기존의 결제 규격(예, EMV(europay, mastercard, and visa) 결제 규격)에 따른 모바일 결제 서비스에서는, 각 결제 단계에서 인증 수단의 결과 값을 결제 장치 또는 외부 서버로 전달하는 경우, 인터셉션(interception) 공격 또는 스푸핑(spoofing) 공격에 의해, 사용자 인증 정보(예, CDCVM(consumer device cardholder verification method))가 노출되어 보안성이 취약할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 규격에 정의된 단계에 따라 결제를 진행할 때 온라인 인증에 대한 정보를 교환하여, 각 결제 단계와 온라인 인증 수단에 대한 연결성을 확보하고, 결제 서비스에서의 보안 레벨을 향상시킬 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치는, 통신 모듈; 적어도 하나의 프로세서; 및 메모리;를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하고, 상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버로 인증을 요청하고, 상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신하고, 상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하고, 상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송하도록 하는 인스트럭션들(instructions)을 저장할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치에서의 모바일 결제 수행 방법은, 결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하는 동작; 상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버로 인증을 요청하는 동작; 상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신하는 동작; 상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하는 동작; 및 상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송하는 동작; 을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, IC(integrated circuit) 카드 결제 규격에 모바일 인증 방식을 연계하여, 모바일 인증과 결제 서비스 간의 보안성을 향상시킬 수 있다. 또한, 기존의 결제 규격의 데이터를 활용하여 모바일 인증을 수행함에 따라 결제 장치와의 호환성을 유지할 수 있다.
도 1은 본 문서의 다양한 실시 예에 따른 네트워크 환경 내의 전자 장치의 블럭도이다.
도 2는 본 문서의 다양한 실시 예에 따른 결제 시스템 구성의 일 예를 도시한 도면이다.
도 3은 본 문서의 다양한 실시 예에 따른 결제 시스템에서 인증과 결제를 수행하는 동작의 일 예를 도시한 도면이다.
도 4는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블럭도이다.
도 5는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 온라인 인증을 통한 모바일 결제를 수행하는 동작의 일 예를 도시한 흐름도이다.
도 6은 본 문서의 다양한 실시 예에 따라, 결제 수행을 위해 토큰을 발급받는 동작의 일 예를 도시한 흐름도이다.
도 7은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 인증 세션 정보를 이용하여 결제를 수행하는 동작의 일 예를 도시한 흐름도 이다.
도 8은 본 문서의 다양한 실시 예에 따라, 결제에 대한 온라인 인증을 수행하는 동작의 일 예를 도시한 흐름도이다.
도 9는 본 문서의 다양한 실시 예에 따라, 결제에 대한 PIN 인증을 수행하는 동작의 일 예를 도시한 흐름도이다.
도 10은 본 문서의 다양한 실시 예에 따른 TA 기반의 생체 인증 시스템에 관한 것이다.
도 11a는 본 문서의 다양한 실시 예에 따른 전자 장치에서 운용되는 일반 실행 환경과 보안 실행 환경을 도시하는 블록도이다.
도 11b는 본 문서의 다양한 실시 예에 따른 TEE 구조의 일 예를 도시한 블록도이다.
도 11c는 본 문서의 다양한 실시 예에 따른 TEE 구조의 일 예를 도시한 블록도이다.
도 11d는 본 문서의 다양한 실시 예에 따른 TEE 구조의 일 예를 도시한 블록도이다.
도 12는 본 문서의 다양한 실시 예에 따른, 전자 장치에서 ICC와 데이터를 교환하는 동작의 일 예를 도시한 흐름도이다.
이하, 본 문서의 다양한 실시 예들이 첨부된 도면을 참조하여 기재된다. 실시 예 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B" 또는 "A 또는 B 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서, "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, 하드웨어적 또는 소프트웨어적으로 "~에 적합한," "~하는 능력을 가지는," "~하도록 변경된," "~하도록 만들어진," "~를 할 수 있는," 또는 "~하도록 설계된"과 상호 호환적으로(interchangeably) 사용될 수 있다. 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰, 태블릿 PC, 이동 전화기, 영상 전화기, 전자책 리더기, 데스크탑 PC, 랩탑 PC, 넷북 컴퓨터, 워크스테이션, 서버, PDA, PMP(portable multimedia player), MP3 플레이어, 의료기기, 카메라, 또는 웨어러블 장치 중 적어도 하나를 포함할 수 있다. 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드 또는 문신), 또는 생체 이식형 회로 중 적어도 하나를 포함할 수 있다. 어떤 실시 예들에서, 전자 장치는, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스, 홈 오토매이션 컨트롤 패널, 보안 컨트롤 패널, 미디어 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더, 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 드론(drone), 금융 기관의 ATM, 상점의 POS(point of sales), 또는 사물 인터넷 장치 (예: 전구, 각종 센서, 스프링클러 장치, 화재 경보기, 온도조절기, 가로등, 토스터, 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다. 어떤 실시 예에 따르면, 전자 장치는 가구, 건물/구조물 또는 자동차의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터, 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 전자 장치는 플렉서블하거나, 또는 전술한 다양한 장치들 중 둘 이상의 조합일 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
이하, 첨부 도면을 참조하여, 본 문서의 다양한 실시 예에 따른 전자 장치 및 서비스 디스커버리하는 전자 장치 및 방법이 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은, 다양한 실시 예에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는 본 문서의 다양한 실시 예에 따른 결제 시스템 구성의 일 예를 도시한 도면이다.
도 2를 참조하면, 결제 시스템(200)은 전자 장치(101), 인증 서버(201), 발행 서버(issuer)(202) 및/또는 결제 장치(203)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치(101)는 결제 어플리케이션(예: 삼성 페이 어플리케이션(Samsung payTM application))을 이용하여 결제 서비스를 제공할 수 있다. 상기 결제 어플리케이션은 결제와 관련된 사용자 인터페이스를 제공할 수 있다. 예를 들어, 결제 어플리케이션은 카드 등록(card registration), 지불(payment), 또는 거래와 관련된 사용자 인터페이스를 제공할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 결제 어플리케이션은, 신원 확인(ID&V, identification and verification)을 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다. 예컨대, 전자 장치(101)는 사용자의 결제 요청을 확인하면, 결제 요청에 대한 사용자 인증을 수행하고, 사용자 인증 수행 결과에 따른 인증 세션 정보를 결제 데이터에 포함하여 결제 장치(203)로 전송하도록 할 수 있다.
일 실시 예에 따르면, 전자 장치(201)는 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보)를 저장할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 생체 인증 과정을 통해 사용자 인증을 수행할 수 있다. 전자 장치(101)는 사용자로부터 결제 요청이 입력되면 인증 서버(201)를 통해 생체 인증을 수행할 수 있다. 예컨대, 인증 서버(201)를 통한 생체 인증이 완료되면 전자 장치(101)는 인증 서버(201)로부터 세션 값을 포함하는 인증 세션 정보를 수신할 수 있다.
본 문서의 다양한 실시 예에 따르면, 인증 서버(201)는 전자 장치(101)의 요청에 따라 사용자 인증을 수행할 수 있다. 예컨대, 인증 서버(201)는 사용자의 생체 정보를 이용하여 사용자 인증을 수행하는 FIDO(fast identity online) 인증 서비스를 제공할 수 있다. 일 실시 예에 따르면, FIDO 인증 서비스를 제공하는 인증 서버(201)를 FIDO 서버라고 칭할 수 있다.
본 문서의 다양한 실시 예에 따르면, 인증 서버(201)는 전자 장치(101)로부터 FIDO 표준 스펙에 정의된 'AuthentificationRequest' 메시지를 통한 사용자 인증 요청을 수신할 수 있다. 상기 인증 서버(201)는 상기 요청에 포함된 사용자 인증 정보를 검증하여 해당 사용자에 대한 인증을 수행할 수 있다. 예컨대, 상기 사용자 인증의 수행 결과는 인증 세션 정보를 포함하는 'HolderAuthSession' 메시지를 이용하여 전자 장치(101)로 전송될 수 있다.
본 문서의 다양한 실시 예에 따른 인증 서버(201)는 인증 세션 정보에 대한 유효성을 판단할 수 있다. 예컨대, 발행 서버(202)로부터 인증 세션 정보에 대한 유효성 확인 요청에 상응하여, 해당 인증 세션 정보가 특정 결제 데이터에 대해 상기 인증 서버(201)에서 검증된 사용자 인증 정보에 관한 것인지를 판단할 수 있다.
본 문서의 다양한 실시 예에 따른 발행 서버(202)는 카드사 또는 은행의 서버로서, 신용카드를 발급하고 카드 정보 또는 계좌 정보를 관리할 수 있다. 예컨대, 발행 서버(202)는 결제 장치(203)로부터 결제 데이터를 수신하고, 상기 결제 데이터에 대한 결제 승인 여부를 결정할 수 있다. 발행 서버(202)는 상기 결제 데이터에 포함된 인증 세션 정보가 유효한지를 판단하여 최종적인 결제 승인 여부를 결정할 수 있다.
본 문서의 다양한 실시 예에 따른 결제 장치(예: POS(point of sales))(203)는 전자 장치(101)로부터 결제 데이터를 수신할 수 있다. 전자 장치(101)는 근거리 무선 통신 회로를 통해 결제 장치(203)로 결제 데이터를 전송할 수 있다. 또한, 전자 장치(101)는 MST(magnetic secure transmission) 통신 또는 NFC(near field communication) 통신과 같은 다양한 근거리 통신 방식을 통해 결제 데이터를 상기 결제 장치(203)로 전송할 수 있다. 이에 대응하여 상기 결제 장치(203)는 수신한 결제 데이터를 발행 서버(202)로 전송하고, 결제에 대한 승인을 획득하여 결제 거래를 완료할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 장치(203)는 상기 결제 장치(203)에서 지원 가능한 사용자 인증 방식에 대한 정보를 전자 장치(101)로 전송하여 전자 장치(101)에서 결제 장치(203)가 지원하는 사용자 인증 방식에 따라 사용자 인증을 수행하도록 할 수 있다. 예를 들면, 사용자 인증 방식은 로컬 인증 방식, 신뢰 어플리케이션(TA, trusted application) 인증 방식, FIDO 인증 방식 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따른, 전자 장치(101)는 전자 장치(201)의 위치를 확인하고, 확인된 위치를 기반으로 체류 국가를 확인할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 사용자 인증 방식들 중 체류 국가에 대응하는 인증 방식으로 결제를 수행할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 장치(203)는 발행 서버(202)로부터 결제 데이터에 대한 승인 결과를 수신하여 전자 장치(101) 또는 결제 장치(203)에서 출력할 수 있다. 예컨대, 상기 승인 결과는 해당 결제 데이터에 포함된 인증 세션 정보에 대한 유효성 확인 결과에 따라, 결제 승인 또는 결제 거절을 나타낼 수 있다.
도 3은 본 문서의 다양한 실시 예에 따른 결제 시스템에서 인증과 결제를 수행하는 동작의 일 예를 도시한 도면이다.
도 3을 참조하면, 전자 장치(101)는 사용자에 의한 결제 요청이 확인됨에 따라 인증 서버(201)로 생체 인증(예, FIDO 인증) 또는 PIN 인증을 요청할 수 있다. 다양한 실시예에 따라, 상기 전자 장치(101)는 발행 서버(202)로 온라인 인증 또는 PIN 인증을 요청할 수도 있다. 후술하는 설명에서는, 전자 장치(101)가 인증 서버(201)를 통해 인증을 수행하는 방식에 대해 설명하나, 발행 서버(202)를 통해 인증을 수행하는 방식에도 동일하게 적용될 수 있다.
310 동작에서 전자 장치(101)는 인증 서버(201)로 결제 요청에 대한 사용자 인증을 요청할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 인증 서버(201)는 상기 요청에 따라 사용자를 인증하고, 312 동작에서 인증 결과로서 인증 세션 정보(예컨대, holerAuthSession)을 상기 전자 장치(101)로 전송할 수 있다.
결제 장치(203)를 통해 결제 관련 정보(예컨대, 결제 금액)가 입력되고 상기 결제 장치(203)가 상기 전자 장치(101)를 인식하면, 320 동작에서 결제 장치(203)는 전자 장치(101)로 오프라인 인증 방식에 대한 정보를 전송할 수 있다. 예컨대, 상기 오프라인 인증 방식에 대한 정보는 상기 결제 장치(203)에서 지원하는 인증 방식에 대한 정보로서, SDA(static data authentication), DDA(dynamic data authentication), CDA(combined DDA/application cryptogram generation), 또는 MDA(mobile authentication data) 방식을 포함할 수 있다. 상기 SDA, DDA, CDA, 또는 MDA 방식에 대한 상세한 설명은 후술하기로 한다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 결제 장치(203)로부터 상기 결제 장치(203)에서 지원하는 오프라인 인증 방식을 수신함에 따라 상기 인증 서버(201)를 통해 수신한 인증 세션 정보(예, HolderAuthSession)를 확인할 수 있다.
330 동작에서 전자 장치(101)는 결제 장치(203)로 각 오프라인 데이터 인증 방식(예컨대, SDA, DDA, CDA, MDA)에 따라 인증 세션 정보(예, HolderAuthSession)를 전송할 수 있다. 예컨대, 상기 전자 장치(101)는 상기 오프라인 데이터 인증 방식(예컨대, SDA, DDA, CDA, MDA)에 따라 정의된 메시지에 상기 인증 서버(201)로부터 수신된 인증 세션 정보를 포함하여 상기 결제 장치(203)로 전송할 수 있다.
340 동작에서 전자 장치(101)와 결제 장치(203)는 ARQC(authorization request cryptogram)의 필요 여부를 확인하고, 전자 장치(101)가 결제 장치(203)로 인증 세션의 정보를 전송할 수 있다. 예컨대, 결제 장치(203)에서는 전자 장치(101)로 ARQC의 필요 여부에 대한 확인을 요청하고, 전자 장치(101)는 ARQC의 필요 여부를 확인하여 결제 장치(203)로 전송할 수 있다. 일 실시 예에 따라, 전자 장치(101)는 상기 ARQC가 필요한 것으로 판단되면, ARQC의 필요 여부를 나타내는 정보와 함께 인증 세션의 정보를 결제 장치(203)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 결제 장치(203)는 오프라인 인증에 따라 결제를 완료할 수도 있으며, 추가로 온라인 인증이 필요하다고 판단될 경우(예컨대, 결제 금액 초과, 결제 횟수 초과 또는 설정된 시간 주기), 발행 서버(202) 및 또는 인증 서버(201)를 통해 온라인 인증을 수행할 수 있다. 예컨대, 350 동작에서 결제 장치(203)는 발행 서버(202)로 상기 전자 장치(101)를 통해 수신된 인증 세션 정보를 포함하는 결제 데이터를 전송할 수 있다.
360 동작에서 발행 서버(202)는 인증 서버(201)로 상기 결제 장치(203)로부터 수신된 결제 데이터에 포함된 인증 세션 정보에 대한 유효성 확인을 요청할 수 있다.
본 문서의 다양한 실시 예에 따르면, 인증 서버(201)는 상기 인증 세션 정보에 대한 유효성을 확인하고, 362 동작에서 유효성 확인 결과를 발행 서버(202)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따르면, 발행 서버(202)에서는 상기 인증 세션 정보에 대한 유효성 확인 결과에 따라, 결제 데이터에 대한 최종 승인 여부를 결정할 수 있다. 예컨대, 352 동작에서 발행 서버(202)는 인증 세션 정보의 유효성 확인 결과에 따라 결정된 결제 데이터의 최종 승인 결과를 결제 장치(203)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 장치(203)는 발행 서버(202)로부터 결제 데이터에 대한 최종 승인 결과를 수신하여 전자 장치(101) 또는 결제 장치(203)에 출력할 수 있다. 예컨대, 상기 승인 결과는 해당 결제 데이터에 포함된 인증 세션 정보에 대한 유효성 확인 결과에 따라, 결제 승인 또는 결제 거절을 나타낼 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 장치(203)는 상기 330 동작에 따라 전자 장치(101)로부터 인증 세션 정보를 수신함에 따라 오프라인 결제 절차를 완료할 수 있다.
다양한 실시 예에 따라, 결제 장치(203)는 지정된 조건을 만족하면(예컨대, 결제 금액이 지정된 금액을 초과하는 경우, 결제 요청 횟수가 지정된 횟수를 초과하는 경우, 설정된 시간 주기 마다), 상기 발행 서버(202) 및/또는 인증 서버(201)를 통해 상기 350 동작 및 360 동작에 따른 온라인 인증을 추가로 수행할 수 있다.
도 4는 본 문서의 다양한 실시 예에 따른 전자 장치 구성의 일 예를 도시한 블럭도이다.
도 4를 참조하면, 전자 장치(101)는 프로세서(120), 메모리(130), 통신 모듈(190), 결제 모듈(410), 및/또는 인증 모듈(420)을 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 프로세서(120)는 전자 장치(101)의 전반적인 동작을 수행할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치(101)는, 통신 모듈(190), 적어도 하나의 프로세서(120) 및 메모리(130)를 포함하고, 상기 메모리(130)는, 실행 시에, 상기 프로세서(120)가, 결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하고, 상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버(201)로 인증을 요청하고, 상기 인증 요청에 상응하여, 상기 인증 서버(201)로부터 인증된 세션과 관련된 정보를 수신하고, 상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하고, 상기 생성된 결제 데이터를 상기 통신 모듈(190)을 통해 결제 장치(203)로 전송하도록 하는 인스트럭션들(instructions)을 저장할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 인증된 세션과 관련된 정보는, 상기 인증 서버(201)와의 인증 세션의 값을 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서(120)가, 상기 결제 장치(203)를 통해 발행 서버(202)로의 상기 결제 데이터에 대한 결제 승인 결과를 수신하도록 하며, 상기 결제 승인 결과는 상기 발행 서버(202)에 의해 상기 인증된 세션과 관련된 정보가 유효한지 여부에 기반하여 결정될 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치(101)는 결제 모듈(410)을 더 포함하며, 상기 인스트럭션들은 상기 프로세서(120)가, 상기 결제 요청에 대응하여 상기 결제 모듈(410)과 상기 인증 서버(201)와의 인증을 수행하고, 상기 결제 모듈(410)과 상기 인증 서버(201)와의 인증 결과에 따라 미리 저장된 결제 토큰을 확인하거나 상기 결제 모듈(410)을 통해 발행 서버(202)로부터 일회성으로 사용할 수 있는 결제 토큰을 발급받도록 할 수 있다. 예를 들어, 프로세서(120)는 발행 서버(202)로부터 결제 토큰을 발급받아 저장하도록 할 수 있다. 일 실시 예에 따르면, 결제 토큰은 결제 요청에 대해 일회성으로 사용할 수 있는 토큰 및 전자 장치(101)에 저장할 수 있는 복수 개의 토큰을 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(101)에 저장되는 복수 개의 토큰은 일회용일 수 있다. 일회용 토큰 방식 또는 저장 토큰 방식 모두 일회용일 경우에는 한 번 결제 후에는 토큰이 삭제될 수 있다. 따라서 복수 개의 토큰이 소진됨에 따라 지정된 개수 이하로 남은 경우에는 전자 장치(101)는 추가로 토큰을 발행 서버(202)에 요청하여 이를 제공받아 미리 저장해놓을 수 있다. 일 실시 예에 따르면, 상기 전자 장치(101)에 저장되는 복수 개의 토큰에 대해 유효 기간이 지정된 경우에는 상기 유효 기간 이내에서 지속적으로 반복하여 사용할 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치(101)는 생체 모듈(430)을 더 포함하며, 상기 인스트럭션들은 상기 프로세서(120)가, 상기 결제 모듈(410)과 상기 생체 모듈(430) 간의 제1 난수(nonce, 임시 값)를 발급하여, 상기 결제 모듈(410)의 토큰 TA(412)과 상기 생체 모듈(430)의 생체 TA(431)(또는 PIN 인증 모듈(422)의 PIN TA(422a)) 간의 인증을 수행하고, 상기 인증된 생체 모듈(430)을 통해 상기 사용자로부터 생체 정보가 입력됨을 확인하고, 상기 인증 서버(201)로부터 상기 생체 정보에 대한 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 수신하도록 할 수 있다. 예컨대, 생체 정보는 지문 정보, 홍채 정보, 얼굴 정보, 정맥 정보 및/또는 음성 정보를 포함할 수 있다. 도 3에서는 생체 정보를 사용하는 것으로 예시하고 있으나, 생체 정보 대신 인증 정보가 사용될 수 있다. 예컨대, 인증 정보는, 지정된 패턴 입력, 지정된 제스처 입력 또는 비밀번호일 수 있다.
본 문서의 다양한 실시 예에 따른 전자 장치(101)는 PIN 인증 모듈(422)을 더 포함하며, 상기 인스트럭션들은 상기 프로세서(120)가, 상기 결제 요청에 대응하여, 상기 결제 모듈(410)과 상기 PIN 인증 모듈(422) 간의 난수를 발급하여 상기 결제 모듈(410)과 상기 PIN 인증 모듈(422) 간의 인증을 수행하고, 상기 인증된 PIN 인증 모듈(422)을 통해 상기 사용자로부터 입력되는 PIN 입력을 인증하고, 상기 PIN 입력의 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 확인하도록 할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 인스트럭션들은 상기 프로세서(120)가, 상기 결제 모듈(410)을 통해, 상기 사용자 인증의 방식(예컨대, 로컬 인증 방식, TA 인증 방식 또는 FIDO 인증 방식)과 관련된 정보를 포함하는 어플리케이션 데이터를 상기 결제 장치(203)와 교환하도록 할 수 있다.
본 문서의 다양한 실시 예에 따른 상기 인스트럭션들은 상기 프로세서(120)가, 상기 어플리케이션 데이터에 상기 사용자에 대한 인증 방식에 대한 정보를 포함하여 상기 결제 장치(203)로 전송하도록 할 수 있다.
본 문서의 다양한 실시 예에 따른 결제 모듈(410)은 ICC(integrated circuit card)(411) 및 토큰 TA(412)를 포함할 수 있다. 일 실시 예에 따르면, ICC(411)는 어플리케이션, 어플리케이션의 SDK(software development kit), 어플리케이션 내의 특정 모듈 또는 결제 회로를 포함할 수 있다. 일 실시 예에 따르면, 토큰 TA(412)는 상대적으로 높은 보안 레벨이 요구되는 보안 영역에서 수행될 수 있는 토큰 어플리케이션일 수 있다. 상기 결제 모듈(410)은 ICC(411)로 전원을 인가하여 상기 ICC(411)를 통해 결제 장치(203)와 PKI(public key infrastructure) 기반의 오프라인 데이터 인증을 수행할 수 있다. 예컨대, 상기 오프라인 데이터 인증은 ICC(411)를 이용한 오프라인 결제에서 사용자를 인증하는 것으로, 사용자 인증에 따른 인증 세션의 정보가 전자 장치(101), 결제 장치(203)로 전송되어 결제 승인 여부를 결정할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 모듈(410)은 결제 규격에 따라 PKI 기반의 서명 인증이 수행될 때, 인증의 대상이 되는 데이터가 동적 혹은 정적인지에 따라 SDA(static data authentication), DDA(dynamic data authentication) 혹은 CDA(combined DDA/application cryptogram generation) 방식의 오프라인 데이터 인증을 수행할 수 있다. 예컨대, 결제 모듈(410)은 ICC(411)를 통해 확인된 결제 수단에 대한 유효기간 또는 키 정보를 이용하여, 결제 장치(203)의 루트 인증서와 ICC(411)의 인증서를 검증할 수 있다.
예컨대, 상기 SDA는 정적인 값에 대한 서명 인증을 수행하여 데이터를 인증하는 방식이고, DDA는 동적으로 변경되는 값에 대한 서명 인증을 수행하여 데이터를 인증하는 방식이며, CDA는 정적인 값에 대한 서명 인증이 결합된 DDA 방식일 수 있다. 상기 SDA, DDA 및 CDA 방식은 서명 인증 대상의 씨드(seed) 또는 및 라이프 사이클(life cycle)에 따라 보안 레벨의 차이가 발생할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 모듈(410)에서는 예컨대, 온라인 데이터의 인증의 경우 결제 규격(예, EMV 표준 스펙)에 정의된 동적 데이터에 상기 온라인 데이터의 인증을 위한 인증 세션 필드가 설정되어 인증 서버(201)로부터 수신될 수 있다.
표 1은 오프라인 데이터 인증에서 PKI 기반의 RSA(Rivest, Shamir, Adleman Algorithm) 서명을 위한 DDA 데이터 구성에 관한 것이다.
Field Name Length Description Format
Recovered Data Header 1 Hex Value '6A' b
Signed Data Format 1 Hex Value '05' b
Hash Algorithm Indicator 1 Identifie sthe hash algorithm used to produce the Hash Result in the digital signature scheme b
ICC Dynamic Data Length 1 Identifies the length of the ICC Dynamic Data in bytes b
ICC Dynamic Data LDD Dynamic data generated by and/or stored in the ICC -
Pad Pattern NIC-LDD-25 (NIC-LDD-25) padding bytes of value 'BB' b
Hash Result 20 Hash of the Dynamic Application Data and its related information b
Recovered Data Trailer 1 Hex Value 'BC' b
표 1을 참조하면, DDA 데이터는 "recovered data header" 필드, "signed data formant" 필드, "hash algorithm" 필드, "ICC dynamic data length" 필드, "ICC dynamic data" 필드, "pad pattern" 필드, "hash result" 필드 및 "recovered data trailer" 필드를 포함할 수 있다.
본 문서의 다양한 실시 에에 따라 전자 장치(101)에서는 "ICC dynamic data" 필드에 온라인 인증 서버(201)로부터 획득된 인증 세션의 값을 포함하거나 상기 DDA 데이터에 MDA(mobile authentication data) 필드를 더 포함하여 온라인 인증이 수행됨을 알리는 정보가 DDA 데이터에 포함되도록 할 수 있다. 예컨대, 상기 DDA 데이터는 결제 데이터와 함께 결제 장치(203)를 통해 발행 서버(202)로 전송될 수 있다.
본 문서의 다양한 실시 에에 따라 상기 발행 서버(202)에서는 "ICC dynamic data" 필드 또는 MDA 필드의 값(또는 인증 세션 정보(HolderAuthSession)에 대한 인증을 인증 서버(201)로 요청할 수 있다. 예컨대, 상기 인증 서버(201)로부터 "ICC dynamic data" 필드 또는 MDA 필드의 값에 대한 인증 결과(예, 인증 성공 또는 인증 실패)를 수신하여, 발행 서버(202)는 결제 데이터에 대한 최종 승인 여부를 결정할 수 있다.
본 문서의 다양한 실시 예에 따라, DDA 데이터에 MDA 필드가 추가로 정의되는 경우, 결제 장치(203)에서는 결제 시 추가로 정의된 MDA 필드 및 필드의 값을 확인하여 결제를 수행하도록 업데이트될 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 ICC(411)의 개인 키(private key)로 서명하고, 인증서(예, 인증 기관(certification authority: CA) 인증서, 발행 서버(202) 또는 ICC(411)의 인증서)로 상기 서명에 대한 검증을 할 수 있다.
표 2는 본 문서의 다양한 실시 예에 따른 CDA 구성에 관한 것이다.
Field Name Length Description Format
Signed Data Format 1 Hex Value '05' b
Hash Algorithm Indicator 1 Identifies the hash algorithm used to produce the Hash Result b
ICC Dynamic Data Length 1 Identifies the length LDD of the ICC Dynamic Data in bytes b
ICC Dynamic Data LDD Dynamic data generated by and/or stored in the ICC (See table 19) -
Pad Pattern NIC-LDD-25 (NIC-LDD-25) padding bytes of value 'BB' b
Unpredictable Number 4 Unpredictable Number generated by the terminal b
표 2를 참조하면, CDA 데이터는 'signed data format' 필드, 'hash algorithm' 필드, 'ICC dynamic data length' 필드, 'ICC dynamic data' 필드, 'pad pattern' 필드 및 'unpredictable number' 필드를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라 전자 장치(101)에서는 "ICC dynamic data" 필드에 온라인 인증 서버로부터 획득된 인증 세션의 값을 포함하거나 상기 CDA 데이터에 MDA 필드를 더 포함하여 온라인 인증이 수행됨을 알리는 정보가 CDA 데이터에 포함되도록 할 수 있다. 상기 CDA 데이터는 결제 데이터와 함께 결제 장치(203)를 통해 발행 서버(202)로 전송될 수 있다.
본 문서의 다양한 실시 에에 따라 상기 발행 서버(202)에서는 "ICC dynamic data" 필드 또는 MDA 필드의 값에 대한 인증을 인증 서버(201)로 요청할 수 있다. 예컨대, 상기 인증 서버(201)로부터 "ICC dynamic data" 필드 또는 MDA 필드의 값에 대한 인증 결과(예, 인증 성공 또는 인증 실패)를 수신하여, 발행 서버(202)는 결제 데이터에 대한 최종 승인 여부를 결정할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 모듈(410)은 ICC(411)가 지원하고 있는 오프라인 인증 수단 방식에 대한 정보를 GPO(Get Processing Options) 단계에서 확인할 수 있다. 예컨대, 상기 GPO 단계에서의 데이터에 별도의 인증 수단 방식(예, 온라인 FIDO 인증)에 대한 정보를 추가하여 온라인 인증에 대한 인증 서버(201)와의 검증을 수행하도록 할 수 있다.
표 3은 ICC(411)와 결제 장치(203)가 교환하는 1 바이트(byte)의 AIP(application interchange profile) 구성에 관한 것이다.
b8 b7 b6 b5 b4 b3 b2 b1 의미
0 x x x x x x x RFU
x 1 x x x x x x SDA supported
x x 1 x x x x x DDA supported
x x x 1 x x x x Cardholder verification is supported
x x x x 1 x x x Terminal risk management is to be performed
x x x x x 1 x x Issuer authentication is supported
x x x x x x 0 x RFU
x x x x x x x 1 CDA supported
표 3을 참조하면, ICC(411)와 결제 장치(203)는 SDA 지원(SDA supported), DDA 지원(DDA supported), 사용자 인증 지원(cardholder verification is supported), 단말 리스크 관리 수행 여부(terminal risk management is to be performed) 및/또는 발행 서버(202) 인증(issuer authentication is supported)을 나타내는 데이터를 교환할 수 있다. 본 문서의 다양한 실시 예에 따르면, 교환 데이터의 'reserved' 필드에 'MDA' 방식에 대한 필드가 추가되어, 해당 결제 건에 대해 온라인 인증(예, FIDO 인증 또는 PIN 인증)이 수행되었음을 나타낼 수 있다.
표 4는 ICC(411)와 결제 장치(203)가 교환하는, CV 규칙(rule)에 따른 1 바이트의 CVM 코드 구성에 관한 것이다.
b8 b7 b6 b5 b4 b3 b2 b1 의미
0 RFU
0 Fail cardholder verification if this CVM is unsuccessful
1 Apply succeeding CV Rule if this CVM is unsuccessful
0 0 0 0 0 0 0 Fail CVM processing
0 0 0 0 0 0 1 Plaintext PIN verification performed by ICC
0 0 0 0 0 1 0 Enciphered PIN verified online
0 0 0 0 0 1 1 Plaintext PIN verification performed by ICC and signature (paper)
0 0 0 0 1 0 0 Enciphered PIN verification performed by ICC
0 0 0 0 1 0 1 Enciphered PIN verification performed by ICC and signature (paper)
0 x x x x x x Values in the rage 000110-011101 reserved for future use by this specification
0 1 1 1 1 1 0 signature (paper)
0 1 1 1 1 1 1 No CVM (paper)
1 0 x x x x x Values in the rage 10000-101111 reserved for use by the individual payment systems
1 1 x x x x x Values in the rage 11000-111110 reserved for use by the issuer
1 1 1 1 1 1 1 This values is not available for use
표 4를 참조하면, 상기 CVM 리스트는 결제 규격에서 지원하는 인증 방식에 대한 정보뿐 아니라 인증 서버(201) 또는 발행 서버(202)를 통한 온라인 인증 방식 또는 PIN 인증 방식에 대한 정보를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, CVM 코드는, CVM 수행 실패에 따라 사용자 인증 실패(Fail cardholder verification if this CVM is unsuccessful) 또는 성공된 CV 규칙을 적용할 것(Apply succeeding CV Rule if this CVM is unsuccessful)을 나타내거나 CVM 처리 실패(Fail CVM processing)를 나타내는 코드를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, CVM 코드는, 인증 방식에 대한 정보로서, ICC(411)를 통해 수행되는 평문 PIN 인증(Plaintext PIN verification performed by ICC), 온라인으로 암호화된 PIN 인증(Enciphered PIN verified online), ICC(411)를 통해 수행되는 평문 PIN 인증 및 종이 서명 인증(Plaintext PIN verification performed by ICC and signature (paper)), ICC(411)를 통해 수행되는 암호화된 PIN 인증(Enciphered PIN verification performed by ICC), ICC(411)를 통해 수행되는 암호화된 PIN 인증 및 종이 서명 인증(Enciphered PIN verification performed by ICC and signature (paper)), 종이 서명 인증(signature (paper)), 또는 CVM 미지원(No CVM (paper))의 방식이 지원됨을 알리는 코드를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 모듈(410)에서는 결제 규격(예, EMV)에서 정의하는 사용자 인증(cardholder verification: CV)을 수행할 수 있다. 예컨대, 상기 CV 단계에서는 결제 장치(203)와 현재 결제 수단에 대한 인증을 수행하는 것으로, 결제 모듈(410)에서는 CVM 리스트를 결제 장치(203)로 전송할 수 있다.
표 5는 2 바이트의 CVM 조건의 코드에 관한 것이다.
의미
'00' Always
'01' If unattended cash
'02' If not unattended cash and not manual cash and not purchase with cash book
'03' If terminal supports the CVM
'04' If manual cash
'05' If purchase with cashback
'06' If transaction is in the application currency and is under X value
'07' If transaction is in the application currency and is over X value
'08' If transaction is in the application currency and is under Y value
'09' If transaction is in the application currency and is over Y value
'0A' - '7F' RFU
'80' - 'FF' Reserved for use by individual payment systems
표 5를 참조하면, CVM 조건 코드는, 결제 금액 또는 결제 수단에 따라 CVM이 수행되도록 지시하는 코드를 포함할 수 있다. 본 문서의 다양한 실시 예에 따르면, 상기 CVM 조건 코드는, 항상(Always), 무인 결제일 때(If unattended cash), 무인, 수동 및 현금 결제가 아닐 때(If not unattended cash and not manual cash and not purchase with cash book), 전자 장치에서 CVM을 지원할 때(If terminal supports the CVM), 수동 결제일 때(If manual cash), 또는 현금 결제일 때(If purchase with cashback), CVM을 수행하도록 지시하는 코드를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 CVM 조건 코드는, 거래에서 적용된 화폐가 X 값 미만(If transaction is in the application currency and is under X value), X 값 초과(If transaction is in the application currency and is over X value), Y 값 미만(If transaction is in the application currency and is under Y value) 또는 Y 값 이상(If transaction is in the application currency and is over Y value)인 경우, CVM을 수행하도록 지시하는 코드를 포함할 수 있다.
표 6은 본 문서의 다양한 실시 예에 따른 인증 처리 메시지 구성에 관한 것이다.
태그
'9F27' Cryptogram information data
'9F36' Application transaction counter
'9F26' Application cryptogram
'9F10' Issuer application data
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)와 결제 장치(203)는 온라인 인증 처리를 위한 ARQC를 수행할 수 있다. 예컨대, 결제 장치(203)는 전자 장치(101)로 온라인 인증의 필요 여부에 대한 확인을 요청할 수 있다. 상기 전자 장치(101)에서는 온라인 인증의 필요 여부와 인증 세션 정보를 결제 장치(203)로 전송할 수 있다. 상기 전자 장치(101)에서는 온라인 인증이 필요한 경우에 상기 인증 세션 정보를 온라인 인증의 필요 여부와 함께 결제 장치(203)로 전송할 수 있다.
표 6을 참조하면, 전자 장치(101)는 ARQC 요청에 응답하여, 인증 서버(201)로 결제 데이터와 관련하여 온라인 인증 처리를 위해 인증 받기 위한 데이터 정보를 전송할 수 있다. 상기 인증 받기 위한 데이터는 CID(cryptogram information data), ATC(application transaction counter), AC(application cryptogram) 또는 IAD(issuer application data)를 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 모듈(410)은 상기 IAD에 온라인 인증에 따른 인증 세션 정보를 포함하여 결제 장치(203)로 전송할 수 있다. 예컨대, 상기 인증 세션 정보는 인증 방식에 따라 온라인 인증 또는 PIN 인증에 따른 인증 세션 값을 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 모듈(410)은 상기 인증 세션 정보를 결제 장치(203)로 전송하여, 상기 결제 장치(203)가 발행 서버(202)를 통해 해당 인증 세션 값이 유효한지 여부를 판단하도록 할 수 있다. 예컨대, 상기 발행 서버(202)는 별도의 3rd 파티(party) 인증 서버(예, 인증 서버(201) 또는 FIDO 서버)에 전달하여 유효성을 판단하고, 상기 유효성 판단 결과에 기반한 결제의 승인 결과를 결제 모듈(410)로 전달할 수 있다.
본 문서의 다양한 실시 예에 따른 인증 모듈(420)은 PIN 인증 모듈(422) 또는 생체 모듈(430)을 포함할 수 있다. 본 문서의 다양한 실시 예에 따라, 상기 인증 모듈(420)은 인증 서버(201)간의 난수를 발급할 수 있다. 예컨대, 상기 인증 모듈(420)은 FIDO 표준 스펙에 정의된 'AuthentificationRequest' 메시지를 이용하여 난수 발급을 요청할 수 있다.
본 문서의 다양한 실시 예에 따라, 인증 모듈(420)에서는, 일반 실행 환경의 통신 에이전트(REE communication agent)에서 보안 실행 환경의 에이전트(TEE communication agent)로 메시지가 전달되도록 할 수 있다.
본 문서의 다양한 실시 예에 따라, 인증 모듈(420)은 인증 서버(201)로 온라인 인증 요청을 전송하고 인증 서버(201)로부터 온라인 인증 결과를 수신할 수 있다.
본 문서의 다양한 실시 예에 따른 PIN 인증 모듈(422)은 PIN TA(422a)를 포함하며, 결제 요청과 관련하여 입력된 PIN에 대한 인증을 수행할 수 있다. 예컨대, PIN 인증 모듈(422)에서는 PIN의 인증 결과에 따라, 암호화된 PIN을 발행 서버(202)로 전송할 수 있다. 상기 PIN 인증 모듈(422)은 발행 서버(202)로부터 암호화된 PIN 인증 결과에 따른 인증 세션 정보를 수신할 수 있다.
본 발명의 다양한 실시 예에 따라, 생체 모듈(430)은 생체 TA(431)를 포함하며, 생체 정보가 입력되면 입력된 생체 정보가 사용자의 생체 정보와 일치하는지를 확인할 수 있다. 예컨대, 상기 생체 정보는, 지문 정보, 홍채 정보, 정맥 정보, 얼굴 정보 또는 음성 정보를 포함할 수 있으며, 그 외 사용자 고유의 생체적 특징을 가지는 다양한 정보가 가능할 수 있다.
본 발명의 다양한 실시 예에 따라, 생체 모듈(430)은 결제 요청에 따라 입력된 생체 정보를 인증 모듈(420)로 전달할 수 있다. 상기 인증 모듈(420)에서는 상기 입력된 생체 정보가 저장된 사용자의 정보와 일치하는지를 온라인을 통해 판단하여, 사용자를 인증할 수 있다.
도 5는 본 문서의 다양한 실시 예에 따라, 전자 장치에서 온라인 인증을 통한 모바일 결제를 수행하는 동작의 일 예를 도시한 흐름도이다.
도 5를 참조하면, 510 동작에서 전자 장치(101)는 결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신할 수 있다. 상기 인증과 관련된 정보는 사용자의 생체 정보 또는 PIN 입력을 포함할 수 있다.
520 동작에서 전자 장치(101)는 상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버(201)로 인증을 요청할 수 있다.
530 동작에서 전자 장치(101)는 상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신할 수 있다. 상기 인증된 세션과 관련된 정보는, 상기 인증 서버와의 인증 세션의 값을 포함할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 전자 장치(101)는 PIN 입력이 수신되면 인증 서버(201)를 통해 상기 PIN 입력을 인증하고 인증 서버(201)로부터 상기 PIN 입력의 인증에 따른 인증 세션 값을 수신할 수 있다.
540 동작에서 전자 장치(101)는 상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성할 수 있다.
550 동작에서 전자 장치(101)는 상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송할 수 있다. 예컨대, 상기 결제 데이터는 상기 결제 장치(203)를 통해 발행 서버(202)로 전송되며, 상기 발행 서버(202)는 상기 결제 데이터에 포함된 인증 세션과 관련된 정보가 유효한 지를 판단하여 상기 결제 데이터에 대한 최종 승인 여부를 결정할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 발행 서버(202)에서는 인증 서버(201)로 상기 인증된 세션과 관련된 정보가 상기 인증 서버(201)에서 생성된 것인지를 판단하여 상기 정보의 유효성을 판단할 수 있다.
본 문서의 다양한 실시 예에 따른 온라인 인증을 통한 모바일 결제를 수행하는 방법은, 전자 장치(101)에서 상기 결제 요청에 대응하여 결제 모듈(410)과 상기 인증 서버(201)와의 인증을 수행하는 동작, 상기 결제 모듈(410)과 상기 인증 서버(201)와의 인증 결과에 따라 상기 결제 모듈(410)을 통해 결제 토큰을 발급받는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 온라인 인증을 통한 모바일 결제를 수행하는 방법은, 전자 장치(101)는 상기 결제 모듈(410)과 상기 생체 모듈(430) 간의 제1 난수를 발급하여, 상기 결제 모듈(410)과 상기 생체 모듈(430) 간의 인증을 수행하는 동작, 상기 인증된 생체 모듈(430)을 통해 상기 사용자로부터 생체 정보가 입력됨을 확인하는 동작, 및 상기 인증 서버(201)로부터 상기 생체 정보에 대한 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 수신하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 온라인 인증을 통한 모바일 결제를 수행하는 방법은, 상기 결제 요청에 대응하여, 상기 결제 모듈(410)과 상기 PIN 인증 모듈(422) 간의 난수를 발급하여 상기 결제 모듈(410)과 상기 PIN 인증 모듈(422) 간의 인증을 수행하는 동작, 상기 인증된 PIN 인증 모듈(422)을 통해 상기 사용자로부터 입력되는 PIN 입력을 인증하는 동작 및 상기 PIN 입력의 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 확인하도록 하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 온라인 인증을 통한 모바일 결제를 수행하는 방법은, 상기 결제 모듈(410)을 통해, 상기 사용자 인증의 방식과 관련된 정보를 포함하는 어플리케이션 데이터를 상기 결제 장치(203)와 교환하도록 하는 동작을 더 포함할 수 있다.
본 문서의 다양한 실시 예에 따른 온라인 인증을 통한 모바일 결제를 수행하는 방법은, 상기 어플리케이션 데이터에 상기 사용자에 대한 인증 방식에 대한 정보를 포함하여 상기 결제 모듈(410)로 전송하는 동작을 더 포함할 수 있다.
도 6은 본 문서의 다양한 실시 예에 따라, 결제 수행을 위해 토큰을 발급받는 동작의 일 예를 도시한 흐름도이다.
도 6을 참조하면, 610 동작에서 전자 장치(101)는 결제 요청에 따라 사용자 인증 요청을 확인할 수 있다.
620 동작에서 전자 장치(101)는 결제 시에 사용할 결제 토큰을 획득할 수 있다. 예컨대, 전자 장치(101)는 토큰 TA(412)과 난수를 생성하고, 특정 난수에 대한 인증 결과로 상기 토큰 TA(412)에서는 결제 토큰의 취득 권한을 획득할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 토큰 TA(412)를 통해 미리 저장된 결제 토큰을 사용하거나 일회성으로 사용할 수 있는 결제 토큰을 발급받아 사용할 수 있다. 예컨대, 전자 장치(101)에서는 결제 시 마다 발행 서버(202)로부터 결제 토큰을 요청하여 제공 받거나, 미리 지정된 수의 토큰을 제공받아 토큰 TA(412)에 저장하여 결제 시에 이용할 수 있다.
630 동작에서 전자 장치(101)는 인증 세션 정보 및 결제 토큰을 포함하는 결제 데이터를 생성할 수 있다. 예컨대, 상기 세션 정보는 상기 전자 장치(101)의 온라인 인증 시 수립된 인증 세션 값일 수 있다.
640 동작에서 전자 장치(101)는 결제 모듈(410)을 통해 상기 생성된 결제 데이터를 결제 장치(203)로 전송할 수 있다. 결제 장치(203)는 발행 서버(202)로 상기 전자 장치(101)를 통해 수신된 인증 세션 정보를 포함하는 결제 데이터를 전송할 수 있다. 발행 서버(202)에서는 인증 서버(201)로 상기 결제 데이터에 포함된 인증 세션 정보가 상기 인증 서버(201)로부터 생성된 것인지를 확인 요청하여 인증 세션 정보의 유효한지를 판단할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)에서는 결제 데이터에 인증 세션 정보를 포함하여 결제를 요청함에 따라, 결제에 대한 최종 승인 여부를 결정하는 발행 서버(202)에서 인증 세션 정보의 유효성에 따라 결제의 승인 여부를 판단하도록 할 수 있다.
도 7은 본 문서의 다양한 실시 예에 따라, 전자 장치에서 인증 세션 정보를 이용하여 결제를 수행하는 동작의 일 예를 도시한 흐름도 이다.
도 7을 참조하면, 710 동작에서 전자 장치(101)는 어플리케이션을 실행할 수 있다. 예컨대, 상기 어플리케이션은 결제 관련 어플리케이션으로 결제 수단에 대한 데이터를 읽을 수 있는 어플리케이션일 수 있다. 다양한 실시 예에 따르면, 전자 장치(101)는 어플리케이션의 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신할 수 있다. 상기 인증과 관련된 정보는 사용자의 생체 정보 또는 PIN 입력을 포함할 수 있다. 전자 장치(101)는 어플리케이션의 요청에 따라, 발행 서버(202)로부터 결제 토큰을 획득할 수 있다.
715 동작에서 전자 장치(101)는 모바일 인증을 수행할 수 있다. 예컨대, 전자 장치(101)에서는 인증 모듈(420)을 통해 사용자로부터 입력되는 카드 비밀번호, 서명 또는 생체 정보를 인증하여 상기 모바일 인증을 수행할 수 있다.
720 동작에서 전자 장치(101)는 ICC(411)로 전원을 인가하여 결제 장치(203)와 어플리케이션 데이터가 교환되도록 제어할 수 있다. 다양한 실시 예에 따라, 전자 장치(101)는 도 3의 320 동작에서 어플리케이션 데이터(예, 오프라인 인증 방식 정보)의 교환을 수행할 수 있다.
730 동작에서 전자 장치(101)는 오프라인 데이터 인증 및 단말 리스크 관리(terminal risk management)를 수행할 수 있다. 다양한 실시 예에 따라, 상기 단말 리스크 관리는, 해당 결제 거래에 대한 리스크 관리를 위해, 오프라인 데이터 인증 수행 또는 사용자 인증(cardholder verification: CV) 수행을 포함할 수 있다.
740 동작에서 전자 장치(101)는 사용자 인증을 수행하고 인증 세션 정보를 확인할 수 있다. 예컨대, 상기 전자 장치(101)는 사용자 인증을 수행하기 위해, CVM 리스트를 결제 장치(203)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)의 결제 모듈(410)에서는 CVM 리스트를 ICC를 통해 결제 장치(203)(예, PoS 장치 또는 NFC 리더)로 전송하고, 상기 결제 장치(203)로부터 상기 CVM 리스트 중 해당 결제 장치(203)에서 지원 가능한 CVM에 대한 정보를 수신할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 결제 장치(203)에서 지원 가능한 인증 방식을 확인할 수 있다. 예컨대, 상기 인증 방식은 오프라인으로 결제 장치(203)로 암호/평문을 입력하는 오프라인 인증 방식 또는 온라인을 통해 카드 비밀번호, 서명 또는 생체 정보에 대한 인증을 수행하는 온라인 인증 방식을 포함하며, 그 외에 비밀번호 인증과 서명이 조합된 방식 또는 CVM 인증을 미 수행하는 방식을 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 인증 방식이 오프라인으로 인증하는 방식인 경우, 751 동작에서 전자 장치(101)는 오프라인 인증을 수행할 수 있다. 예컨대, 전자 장치(101)는 서명 검증을 위해 결제 장치(203)로 암호/평문을 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 상기 인증 방식이 온라인 인증 방식인 경우, 751 동작에서 전자 장치(101)는 상기 결제에 대한 온라인 인증을 수행할 수 있다. 예컨대, 전자 장치(101)는 상기 결제 정보에 기반하여 발행 서버(202)를 통해 온라인으로 최종 승인을 결정하기 위한 인증(예, ARQC)을 수행할 수 있다. 상기 전자 장치(101)는 온라인 인증의 수행에 따라, 인증 서버(201)로부터 인증 세션 정보를 수신할 수 있다.
다양한 실시 예에 따라, 753 동작에서 전자 장치(101)는 전송된 서명의 검증에 기반하여, 결제가 완료됨을 확인할 수 있다. 결제가 완료된 이후 결제 장치(203)는 일정 조건을 만족하는 경우(지정된 건수 또는 지정된 기간) 인증 세션 정보가 포함된 결제 승인 정보를 발행 서버(202)로 전송할 수 있다. 발행 서버(202)는 인증 서버(201)로 결제 데이터에 포함된 인증 세션 정보에 대한 유효성 확인을 요청하고 유효성 확인 결과를 수신할 수 있다.
본 문서의 다양한 실시 예에 따라, 오프라인 인증 방식에서는 전자 장치(101)와 결제 장치(203)가 IAD(issuer application data)를 포함하는 어플리케이션 데이터를 교환할 수 있다. 결제 장치(203)는 IAD에서 모바일 인증 방식에 대한 정보를 확인하고 이를 발행 서버(202)로 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, 결제 장치(203)는 오프라인 인증 방식에 따라 결제를 완료할 수 있으며, 추가로 온라인 인증이 필요하다고 판단될 경우(예컨데, 결제 금액 초과, 결제 횟수 초과 또는 설정된 시간 주기), 발행 서버(202) 및/또는 인증 서버(201)를 통해 온라인 인증을 수행할 수 있다. 예컨대, 발행 서버(202)에서는 전자 장치(101)의 모바일 인증 방식 및 결제 데이터에 포함된 인증 세션 정보를 확인하고, 상기 모바일 인증 방식에 따라 사용자 인증을 수행하는 인증 서버(201)로 상기 인증 세션 정보에 대한 유효성 판단을 요청할 수 있다. 예컨대, 상기 인증 세션 정보가 유효한 것으로 판단되면, 상기 발행 서버(202)는 최종적인 결제 승인 여부를 결정하여 결제 장치(203)로 결제 승인 또는 거부를 나타내는 ARC(authorization response code)를 전송할 수 있다. 다양한 실시 예에 따라, 전자 장치(101)는 도 3의 360 동작에서 인증 세션 정보의 유효성 확인을 요청할 수 있다.
본 문서의 다양한 실시 예에 따르면, 결제 모듈(410)은 온라인 인증을 통해 최종적인 결제 승인 여부를 결정하도록 할 수 있다. 예컨대, 결제 모듈(410)은 통신 모듈(190)을 통해 결제 장치(203)로 인증 세션 정보가 포함된 결제 정보가 전송되도록 제어할 수 있다. 결제 장치(203)는 발행 서버(202)로 인증 세션 정보가 포함된 결제 정보를 전송하고, 도 3의 362 동작을 통해 상기 발행 서버(202)에서 인증 세션 정보의 유효성을 판단하여 결제에 대한 승인을 결정하도록 할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 온라인 인증 수행의 결과를 확인하여 상기 인증 세션 정보가 유효한 것으로 판단되면, 753 동작에서 전자 장치(101)는 결제 완료를 확인할 수 있다. 예컨대, 전자 장치(101)는 결제 장치(203)를 통해 발행 서버(202)로부터 결제 승인 결과를 수신하면, 결제 처리가 완료된 것으로 확인할 수 있다. 상기 결제 승인 결과는 결제 승인 또는 결제 거절을 포함할 수 있다.
도 8은 본 문서의 다양한 실시 예에 따라, 결제에 대한 온라인 인증을 수행하는 동작의 일 예를 도시한 흐름도이다.
도 8을 참조하면, 온라인 인증을 수행하는 결제 시스템에서는 전자 장치(101)와 인증 서버(201)를 포함할 수 있으며, 상기 전자 장치(101)는, 프로세서(120), 토큰 TA(412) 및 생체 TA(431)를 포함할 수 있다.
810 동작에서 전자 장치(101)의 프로세서(120)에서는 사용자로부터의 결제 요청을 확인할 수 있다.
821 동작에서 프로세서(120)는 인증 서버(201)로 제1 난수를 요청할 수 있다. 예컨대, 상기 요청은 'GetAuthenticationRequest'메시지를 이용할 수 있으며, 사용자의 계정 정보(account ID), 장치 정보(device ID) 또는 생체 정보의 종류(예, 지문 또는 홍채) 등이 포함될 수 있다.
822 동작에서 인증 서버(201)에서는 프로세서(120)로 제1 난수 요청에 대한 응답으로 제1 난수를 전송할 수 있다.
831 동작에서 전자 장치(101)는 토큰 TA(412)로 제2 난수의 발급을 요청할 수 있다.
832 동작에서 토큰 TA(412)는 제2 난수 발급 요청에 상응하여 제2 난수를 프로세서(120)로 전달 수 있다.
841 동작에서 프로세서(120)는 제1 난수 및 제2 난수를 생체 TA(431)로 전달하며 생체 인증 활성화를 요청할 수 있다.
842 동작에서 생체 TA(431)는 생체 인증 활성화에 대한 응답을 프로세서(120)로 전달할 수 있다.
850 동작에서 프로세서(120)는 사용자의 생체 정보의 입력을 확인할 수 있다.
851 동작에서 프로세서(120)는 생체 TA(431)로 암호화된 제2 난수를 전달하여 생체 정보의 인증 결과를 요청할 수 있다.
852 동작에서 생체 TA(431)는 암호화된 제2 난수가 상기 요청된 생체 정보에 대해 생성된 것으로 검증되면, 상기 생체 정보가 사용자의 생체 정보와 일치하는지를 판단하고, 이에 따른 생체 정보의 인증 결과를 프로세서(120)로 전달할 수 있다.
861 동작에서 프로세서(120)는 토큰 TA(412)로 결제 토큰을 요청할 수 있다. 예컨대, 상기 결제 토큰의 요청은 제2 난수와 토큰 TA(412) ID가 랩핑(wrapping)된 데이터를 포함할 수 있다.
862 동작에서 토큰 TA(412)은 프로세서(120)로 결제 토큰을 발급받도록 할 수 있다. 예컨대, 토큰 TA(412)에서는 상기 제2 난수가 상기 토큰 TA(412)에서 발급된 것으로 판단하면, 실제 결제에 사용되는 결제 토큰을 발급받을 수 있는 취득 권한을 획득하고, 결제 토큰을 발급받을 수 있다.
871 동작에서 프로세서(120)는 인증 서버(201)로 인증 세션을 요청하기 위해 암호화된 제1 난수를 전달할 수 있다. 예컨대, 상기 인증 세션의 요청은 인증 서버(201)에서 상기 암호화된 제1 난수가 상기 인증 서버(201)에서 발급된 것으로 검증되고, 사용자의 생체 정보에 대한 인증 결과에 따라 수립되는 인증 세션에 대한 정보를 요청할 수 있다.
872 동작에서 인증 서버(201)는 전자 장치(101)로 인증 세션 정보(HolderAuthSesson) 요청에 대한 응답을 전송할 수 있다. 예컨대, 인증 서버(201)는 상기 암호화된 제1 난수가 검증되면, 전자 장치(101)와의 인증 세션을 수립하고 상기 인증 세션의 값을 포함하는 인증 세션 정보를 확인할 수 있다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)는 인증 세션 정보를 결제 데이터에 포함하여 결제를 요청할 수 있다. 상기 결제 데이터를 처리하는 발행 서버(202)에서는 상기 인증 세션 정보의 유효성 여부를 확인하여 결제 데이터에 대한 결제 승인 여부를 결정할 수 있다.
도 9는 본 문서의 다양한 실시 예에 따라, 결제에 대한 PIN 인증을 수행하는 동작의 일 예를 도시한 흐름도이다.
도 9를 참조하면, PIN 인증을 수행하는 결제 시스템에서는 전자 장치(101)와 발행 서버(202)를 포함할 수 있으며, 상기 전자 장치(101)는, 프로세서(120), 토큰 TA(412) 및 PIN TA(422a)를 포함할 수 있다.
910 동작에서 프로세서(120)에서는 사용자의 결제 요청을 확인할 수 있다.
921 동작에서 프로세서(120)는 토큰 TA(412)로 제3 난수를 요청할 수 있다.
922 동작에서 토큰 TA(412)는 제3 난수의 요청에 대한 응답으로 제3 난수를 생성하고 프로세서(120)로 전달할 수 있다.
931 동작에서 프로세서(120)는 PIN TA(422a)로 PIN 인증 활성화를 요청하기 위해 제3 난수를 전달할 수 있다.
932 동작에서 PIN TA(422a)는 PIN 인증 활성화 요청에 대한 응답을 프로세서(120)로 전달할 수 있다.
940 동작에서 프로세서(120)는 PIN 입력을 확인할 수 있다.
본 문서의 다양한 실시 예에 따르면, 프로세서(120)는 상기 PIN 입력을 확인함에 따라 941 동작에서, 입력된 사용자 PIN의 암호화를 PIN TA(422a)로 요청할 수 있다.
942 동작에서 PIN TA(422a)는 상기 사용자 PIN 암호화 요청에 대한 응답으로, 상기 PIN 인증 활성화 요청 동작에서 전달된 제3 난수와 함께 암호화된 PIN을 포함하는 PIN 암호화 결과 응답을 프로세서(120)로 전달할 수 있다. 예컨대, PIN TA(422a)는 상기 입력된 PIN이 미리 지정된 PIN과 일치함에 따라 상기 PIN을 암호화할 수 있다.
943 동작에서 프로세서(120)는 토큰 TA(412)로 결제 토큰을 요청할 수 있다. 상기 결제 토큰의 요청은, 암호화된 제3 난수를 포함할 수 있다.
944 동작에서 토큰 TA(412)는 암호화된 제3 난수의 검증 결과에 따라 프로세서(120)로 결제 토큰을 포함하는 결제 토큰 응답을 전달할 수 있다. 예컨대, 토큰 TA(412)는 프로세서(120)로부터 전달된 암호화된 제3 난수 및 토큰 TA(412)의 ID를 수신하고, 상기 암호화된 제3 난수가 토큰 TA(412)에서 생성되었는지를 확인하여 상기 암호화된 제3 난수를 검증할 수 있다. 상기 암호화된 제3 난수가 검증됨에 따라 제3 난수에 대한 결제 토큰을 발급받을 수 있다.
951 동작에서 프로세서(120)는 발행 서버(202)로 암호화된 PIN을 전달하여 인증 세션을 요청할 수 있다. 예컨대, 상기 인증 세션의 요청은 발행 서버(202)에서 인증 서버(201)를 통해 상기 암호화된 PIN 검증을 수행함에 따라 인증 세션을 수립하고, 이에 따른 인증 세션 값을 요청할 수 있다.
952 동작에서 발행 서버(202)는 프로세서(120)로 상기 암호화된 PIN이 검증됨에 따른 인증 세션 정보(HolderAuthSession)를 전송할 수 있다.
본 문서의 다양한 실시 예에 따라, PIN 인증에 따른 인증 세션 정보를 발행 서버(202)로 요청하는 것으로 설명하였지만, 별도의 3rd 파티 PIN 인증 서버를 통해 인증 세션 정보를 획득할 수 있다. 상기 인증 세션 정보는 결제 규격(예, EMV 스펙)에 따라 ICC(411) 및 결제 장치(203) 간의 오프라인 데이터 인증 시에 사용될 수 있다. 또한, 인증 서버(201)와 발행 서버(202) 간의 온라인 인증에서 발행 서버(202)가 인증 서버(201)를 통해 상기 인증 세션 정보의 유효성을 판단하여 최종 결제 승인을 결정할 수 있다.
도 10은 일 실시 예에 따른 TA 기반의 생체 인증 시스템에 관한 것이다.
도 10을 참조하면, TA 기반의 생체 인증 시스템(1000)은 어플리케이션(예: 결제 어플리케이션)(1001), 중계 모듈(1002), PIN 인증 모듈(422)과 생체 모듈(430)을 포함하는 전자 장치(101) 및 전자 장치(101)와 통신하는 인증 서버(201)를 포함할 수 있다.
일 실시 예에 따르면, 전자 장치(101)는 생체 모듈(430)을 통해 지문, 홍채와 같은 사용자 생체 정보를 획득할 수 있다. 중계 모듈(1002)에서 획득된 생체 정보에 대해 디지털 서명하여 어플리케이션(1001)으로 전달할 수 있다. 예를 들어, 중계 모듈(1002)은 안드로이드 프레임워크(framework)일 수 있다.
본 문서의 다양한 실시 예에 따르면, TA 기반의 생체 인증은 로컬 인증 방식에 비해 보안성이 향상된 방식으로, 생체 모듈(430)을 통해 입력된 생체 정보에 대해 중계 모듈(1002)이 어플리케이션(1001)으로 생체 정보를 전달하며, 인증 서버(201)와의 통신을 통해 생체 정보에 대한 검증을 수행하는 방식일 수 있다.
본 문서의 다양한 실시 예에 따르면, 어플리케이션(1001)은 인증 서버(201)와 생체 모듈(430) 간에 생체 정보의 인증을 위한 난수를 발급받아, 생체 모듈(430)에서 생체 인증 성공 후 발급된 난수를 랩핑(wrapping)하여 인증 서버(201)로 전달하면, 인증 서버(201)에서는 랩핑된 난수를 검증할 수 있다. 만일 검증 결과 인증 서버(201)에서 발급된 난수가 랩핑된 것이라고 판단하면 인증 성공으로 판단할 수 있다. 이에 따라 결제를 위해 입력된 생체 정보에 대한 인증이 완료될 수 있다.
본 문서의 다양한 실시 예에 따르면, 별도의 난수를 발급하고 검증하는 TA를 활용하여, 전자 장치 내부적으로 인증을 수행할 때의 보안성을 높일 수 있다.
이하, 보안 강화를 위한 TA 기반의 인증 방식을 구체적으로 살펴보기 위해 도 11a 내지 도 11d를 참조하여 설명하기로 한다.
도 11a는 본 문서의 다양한 실시 예에 따른 전자 장치(101)에서 운용되는 일반 실행 환경과 보안 실행 환경을 도시하는 블록도(1100a)이다.
일 실시 예에 따르면, 전자 장치(101)는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경을 운용할 수 있다. 복수의 실행 환경은, 예를 들면, REE(rich execution environment)(1101) 및 TEE(trusted execution environment)(1102)를 포함할 수 있다. REE는, 예를 들면, 제1 보안 레벨을 가지는 제1 실행 환경일 수 있다. TEE는, 예를 들면, 제1 보안 레벨과 다른(예: 높은) 제2 보안 레벨을 가지는 제2 실행 환경일 수 있다.
TEE(1102)는 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(1102)는 전자 장치의 어플리케이션 프로세서 상에서 동작하고, 전자 장치의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. TEE(1102)는 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. TEE(1102)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 보안 실행 환경을 운용할 수 있다. TEE(1102)는 임베디드 보안 요소(embedded secure element; eSE), 보안 요소(secure element) 또는 트러스트 존(trust zone)이라 지칭될 수 있다.
TEE(1102)는 REE(1101)와 하드웨어적인 제약을 통하여 서로 분리될 수 있고, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다. REE(1101)에서 동작하는 적어도 하나의 어플리케이션(예: 결제, 연락처(contact), 이메일, 또는 브라우저 등)은 TEE(1102)에 접근이 허용된 API(예: TEE functional API 또는 TEE client API)를 이용할 수 있다. 상기 적어도 하나의 어플리케이션은 상기 API를 이용하여 일반 실행 환경의 통신 에이전트(REE communication agent)에서 보안 실행 환경의 통신 에이전트)(TEE communication agent)로 메시지를 전달할 수 있다. 상기 메시지는 하드웨어적으로 TEE(1102)에만 전달될 수 있도록 구현될 수 있다. 보안 실행 환경의 통신 에이전트는 상기 메시지를 수신하여 상기 메시지와 관련된 보안 어플리케이션(trusted application(TA))(예: DRM, 보안 결제 모듈, 또는 보안 생체 정보 모듈 등)에 전달할 수 있다. 보안 어플리케이션은 상기 메시지에 관련된 동작을 수행할 수 있으며, 동작에 대한 결과를 보안 실행 환경의 통신 에이전트를 통하여 일반 실행 환경의 통신 에이전트에 전달할 수 있다. 상기 일반 실행 환경의 통신 에이전트는 일반 실행 환경에서 운용 중인 적어도 하나의 어플리케이션에 상기 결과를 전달할 수 있다.
도 11b 내지 도 11d는 본 문서의 다양한 실시 예에 따른 TEE 구조의 일 예를 도시한 블록도들(1100b-1100d)이다.
일 실시 예에 따르면, TEE의 하드웨어 구조는 On-SoC(1110) 및 외부 메모리(external memories)(1120)를 포함할 수 있다. 예컨대, 상기 On-SoC(1110)는 마이크로 프로세싱 코어(1111), ROM(1112), RAM(1113), 주변기기(peripheral)(1114), 암호화 가속기(crypto accelerator)(1115) 또는 OTP(on time programmable) 필드(fields)(1116)를 포함할 수 있다. 트러스트존은 둘 이상의 실행 환경을 운용하기 위해 프로세서를 시간적으로 분리하여 REE(예: 도 11a의 1101)와 TEE(예: 도 11a의 1102)를 구분하여 사용할 수 있다. 또한, 트러스트존은 하나의 메모리를 REE에서 접근 가능한 영역 및 TEE에서 접근 가능한 영역(TEE component)으로 구분하여 사용할 수 있다.
도 11b를 참조하면, 하드웨어적으로 하나의 프로세서와 하나의 메모리를 REE와 TEE로 구분하여 사용(예: ARM의 트러스트존(Trustzone(TZ)))할 수 있다.
도 11c는 TEE를 위한 프로세서가 REE를 운용하기 위한 프로세서와 같이 칩(on-chip) 형태로 구현되어 있지만 별도의 프로세싱 코어 셋으로 구현된 경우(1100c)를 도시하고 있다. 일 실시 예에 따라, On-SoC(1110)는 마이크로 프로세싱 코어(1111) 이외에 하나 이상의 프로세서를 포함하는 온 칩 보안 서브시스템(On-chip security subsystem)(1117)을 추가로 포함할 수 있다. 예컨대, On-SoC(1110)은 REE를 운용하고, 온 칩 보안 서브시스템(1117)은 TEE를 운용하도록 설정될 수 있다.
일 실시 예에 따른 TEE를 위한 프로세서는 온 칩 보안 서브시스템(1117)이 추가되었기에, 상기 프로세서(120)와 동일 또는 유사한 구성을 가질 수 있다. 따라서, 이하에서는 상기 프로세서와 중복되는 구성들에 대한 설명은 생략하기로 한다.
도 11c의 경우에는 도 11b의 경우와 마찬가지로, 하나의 메모리를 REE에서 접근 가능한 영역 및 TEE에서 접근 가능한 영역으로 구분하여 사용할 수 있다.
도 11d는 TEE를 위한 프로세서가 하드웨어적으로 별도의 칩(chip)으로 구현되어 REE를 운용하기 위한 프로세서가 구현된 칩과 분리되어 있는 일례(1100d)를 도시하고 있다. 도 11d를 참조하면, On-Soc(1110)는 REE를 운용하고, 상기 On-Soc(1110)의 외부에 구비된 하나 이상의 외부 보안 프로세서(external security co-processor)(1130)을 통해 TEE를 운용하도록 설정될 수 있다.
도 12는 본 문서의 다양한 실시 예에 따른, 전자 장치에서 ICC와 데이터를 교환하는 동작의 일 예를 도시한 흐름도이다.
본 문서의 다양한 실시 예에 따르면, 전자 장치(101)에서는 사용자의 결제 요청을 확인하고, 결제 장치(203)와 근접함에 따라 결제 대기 상태로 동작할 수 있다. 상기 결제 대기 상태에서 전자 장치(101)에서는 결제 모듈(410)의 ICC(411)로부터 결제 관련 정보를 획득하기 위한 동작을 수행할 수 있다.
도 12를 참조하면, 1211 동작에서 전자 장치(101)의 프로세서(120)에서는 ICC(411)로 결제 가능한 어플리케이션 ID의 리스트를 요청하여 PPSE(proximity payment system environment) 선택 동작을 수행할 수 있다.
1212 동작에서 ICC(411)는 상기 리스트 요청에 대한 응답으로 결제 가능 어플리케이션 ID 리스트를 프로세서(120)로 전달할 수 있다.
1221 동작에서 프로세서(120)는 ICC(411)로 상기 결제 가능 어플리케이션 ID 리스트 중 선택된 결제 가능 어플리케이션 ID를 전달할 수 있다.
1222 동작에서 ICC(411)는 프로세서(120)로 지원하는 CVM 리스트 및 전자 장치(101)의 국가 코드를 요청할 수 있다.
본 문서의 다양한 실시 예에 따르면, ICC(411)에서는 선택된 결제 가능 어플리케이션 ID를 확인함에 따라, 전자 장치(101)에서 지원하는 PDOL(processing options data objects list)으로써, CVM 리스트 및 국가 코드를 요청할 수 있다.
1231 동작에서 프로세서(120)는 ICC(411)로, PDOL의 값으로써 지원하는 CVM 리스트 및 국가 코드를 전달하는 GPO(group policy object) 확인 동작을 수행할 수 있다.
1232 동작에서 ICC(411)는 프로세서(120)로 결제 관련 프로필 정보(또는, application interchange profile)를 전달할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 결제 관련 프로필 정보는, 결제 인증과 관련한 결제 수단 또는 신용카드가 지원하는 인증 방식 또는 인증과 관련하여 필요한 데이터가 있는 파일 위치(application file locator)를 포함할 수 있다. 예컨대, 상기 결제 관련 프로필 정보에는 CDA 인증의 지원 여부를 포함할 수 있다. 상기 파일 위치는, 상기 CDA 인증을 사용하는 경우, 다음 리드 레코드(read record)를 수행하는 1241 동작에서 읽어야 할 파일의 위치를 나타낼 수 있다.
1241 동작에서 프로세서(120)는 ICC(411)로 어플리케이션 파일 로케이터 위치의 데이터를 요청하는 리드 레코드를 수행할 수 있다.
1242 동작에서 ICC(411)는 프로세서(120)로 오프라인 데이터 인증에 필요한 정보를 전달할 수 있다.
본 문서의 다양한 실시 예에 따르면, 상기 오프라인 데이터 인증에 필요한 정보는, 인증서 리스트, 카드 번호, 카드 만료 기간, 카드 유효 기간, 카드가 지원하는 CVM 리스트, 또는 전자 장치(101)로부터 전달되어야 하는 CDOL(card risk management data object list) 값을 포함할 수 있다. 예컨대, 상기 인증서 리스트는 오프라인 데이터 인증에서 해시(hash) 서명 검증을 위한 인증서 정보를 포함할 수 있다. 상기 CDOL은 결제 금액, 결제 유형, 단말 종류, 전자 장치(101)가 수행한 CVM 및 수행 결과 또는 예측 불가능 수(unpredictable number)를 포함할 수 있다.
1251 동작에서 프로세서(120)는 ICC(411)를 통해 발행 서버(202)로 온라인 인증 처리를 요청할 수 있다.
1252 동작에서 ICC(411)는 프로세서(120)를 통해 발행 서버(202)로부터 온라인 인증 진행의 응답을 수신할 수 있다. 예컨대, 상기 응답은 온라인 인증 진행 여부, 결제 누적 횟수, 오프라인 데이터 인증에 필요한 서명 검증 데이터(예, signed dynamic application data) 또는 발행 서버(202)의 어플리케이션 데이터를 포함할 수 있다.
본 문서의 다양한 실시 예에 따라, 프로세서(120)에서는 상기 서명 검증 데이터를 결제 데이터와 함께 발행 서버(202)로 전송하여, 상기 발행 서버(202)에선 상기 서명 검증 데이터를 통해 결제 데이터에 대한 인증 방식을 확인하고 최종 결제 승인을 결정하도록 할 수 있다.
본 문서의 다양한 실시 예에 따라, CDA 인증 방식에 따라 온라인 인증 처리의 응답을 수신하는 것으로 설명하였지만, 전자 장치(101)에서는 SDA 또는 DDA 인증 방식에 따라 오프라인 데이터 인증에 필요한 서명 검증 데이터를 수신할 수 있다. 예컨대, 상기 SDA 인증 방식에서는, 리드 레코드 동작에서 상기 서명 검증 데이터를 수신하도록 할 수 있다. 상기 DDA 인증 방식에서는 온라인 인증을 수행하는 단계에서 상기 검증 데이터를 수신하도록 할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    통신 모듈;
    적어도 하나의 프로세서; 및
    메모리;를 포함하고,
    상기 메모리는, 실행 시에, 상기 프로세서가,
    결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하고,
    상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버로 인증을 요청하고,
    상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신하고,
    상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하고,
    상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송하도록 하는 인스트럭션들(instructions)을 저장하는, 전자 장치.
  2. 제1항에 있어서,
    상기 인증된 세션과 관련된 정보는,
    상기 인증 서버와의 인증 세션의 값을 포함하는 전자 장치.
  3. 제1항에 있어서,
    상기 인스트럭션들은 상기 프로세서가,
    상기 결제 장치를 통해 발행 서버로의 상기 결제 데이터에 대한 결제 승인 결과를 수신하도록 하며,
    상기 결제 승인 결과는 상기 발행 서버에 의해 상기 인증된 세션과 관련된 정보가 유효한지 여부에 기반하여 결정되는, 전자 장치.
  4. 제1항에 있어서,
    결제 모듈을 더 포함하며,
    상기 인스트럭션들은 상기 프로세서가,
    상기 결제 요청에 대응하여 상기 결제 모듈과 상기 인증 서버와의 인증을 수행하고,
    상기 결제 모듈과 상기 인증 서버와의 인증 결과에 따라 상기 결제 모듈을 통해 결제 토큰을 발급받도록 하는 전자 장치.
  5. 제4항에 있어서,
    생체 모듈을 더 포함하며,
    상기 인스트럭션들은 상기 프로세서가,
    상기 결제 모듈과 상기 생체 모듈 간의 제1 난수를 발급하여, 상기 결제 모듈과 상기 생체 모듈 간의 인증을 수행하고,
    상기 인증된 생체 모듈을 통해 상기 사용자로부터 생체 정보가 입력됨을 확인하고,
    상기 인증 서버로부터 상기 생체 정보에 대한 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 수신하도록 하는, 전자 장치.
  6. 제4항에 있어서,
    PIN 인증 모듈을 더 포함하며,
    상기 인스트럭션들은 상기 프로세서가,
    상기 결제 요청에 대응하여, 상기 결제 모듈과 상기 PIN 인증 모듈 간의 난수를 발급하여 상기 결제 모듈과 상기 PIN 인증 모듈 간의 인증을 수행하고,
    상기 인증된 PIN 인증 모듈을 통해 상기 사용자로부터 입력되는 PIN 입력을 인증하고,
    상기 PIN 입력의 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 확인하도록 하는 전자 장치.
  7. 제4항에 있어서,
    상기 인스트럭션들은 상기 프로세서가,
    상기 결제 모듈을 통해, 상기 사용자 인증의 방식과 관련된 정보를 포함하는 어플리케이션 데이터를 상기 결제 장치와 교환하도록 하는, 전자 장치.
  8. 제7항에 있어서,
    상기 인스트럭션들은 상기 프로세서가,
    상기 어플리케이션 데이터에 상기 사용자에 대한 인증 방식에 대한 정보를 포함하여 상기 결제 장치로 전송하는, 전자 장치.
  9. 전자 장치에서의 모바일 결제 수행 방법에 있어서,
    결제 요청에 따라, 사용자로부터 인증과 관련된 정보를 수신하는 동작;
    상기 수신된 인증과 관련된 정보에 기반하여, 인증 서버로 인증을 요청하는 동작;
    상기 인증 요청에 상응하여, 상기 인증 서버로부터 인증된 세션과 관련된 정보를 수신하는 동작;
    상기 인증된 세션과 관련된 정보를 포함하는 결제 데이터를 생성하는 동작; 및
    상기 생성된 결제 데이터를 상기 통신 모듈을 통해 결제 장치로 전송하는 동작을 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
  10. 제9항에 있어서,
    상기 인증된 세션과 관련된 정보는,
    상기 인증 서버와의 인증 세션의 값을 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
  11. 제9항에 있어서,
    상기 결제 장치를 통해 발행 서버로의 상기 결제 데이터에 대한 결제 승인 결과를 수신하는 동작을 더 포함하며,
    상기 결제 승인 결과는 상기 발행 서버에 의해 상기 인증된 세션과 관련된 정보가 유효한지 여부에 기반하여 결정되는, 전자 장치에서의 모바일 결제 수행 방법.
  12. 제9항에 있어서,
    상기 결제 요청에 대응하여 상기 전자 장치의 결제 모듈과 상기 인증 서버와의 인증을 수행하는 동작; 및
    상기 결제 모듈과 상기 인증 서버와의 인증 결과에 따라 상기 결제 모듈을 통해 결제 토큰을 발급받는 동작을 더 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
  13. 제12항에 있어서,
    상기 결제 모듈과 상기 전자 장치의 생체 모듈 간의 제1 난수를 발급하여, 상기 결제 모듈과 상기 생체 모듈 간의 인증을 수행하는 동작;
    상기 인증된 생체 모듈을 통해 상기 사용자로부터 생체 정보가 입력됨을 확인하는 동작; 및
    상기 인증 서버로부터 상기 생체 정보에 대한 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 수신하는 동작을 더 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
  14. 제12항에 있어서,
    상기 결제 요청에 대응하여, 상기 결제 모듈과 상기 전자 장치의 PIN 인증 모듈 간의 난수를 발급하여 상기 결제 모듈과 상기 PIN 인증 모듈 간의 인증을 수행하는 동작;
    상기 인증된 PIN 인증 모듈을 통해 상기 사용자로부터 입력되는 PIN 입력을 인증하는 동작; 및
    상기 PIN 입력의 인증 결과에 따른 상기 인증된 세션과 관련된 정보를 확인하는 동작을 더 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
  15. 제12항에 있어서,
    상기 사용자 인증의 방식과 관련된 정보를 포함하는 어플리케이션 데이터를 상기 결제 장치와 교환하는 동작; 및
    상기 어플리케이션 데이터에 상기 사용자에 대한 인증 방식에 대한 정보를 포함하여 상기 결제 장치로 전송하는 동작을 더 포함하는, 전자 장치에서의 모바일 결제 수행 방법.
PCT/KR2021/006400 2020-07-23 2021-05-24 전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법 WO2022019459A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0091645 2020-07-23
KR1020200091645A KR20220012634A (ko) 2020-07-23 2020-07-23 전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법

Publications (1)

Publication Number Publication Date
WO2022019459A1 true WO2022019459A1 (ko) 2022-01-27

Family

ID=79728822

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/006400 WO2022019459A1 (ko) 2020-07-23 2021-05-24 전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법

Country Status (2)

Country Link
KR (1) KR20220012634A (ko)
WO (1) WO2022019459A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130008123A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 동적 결정된 인증번호를 이용한 결제 운영 방법 및 시스템과 이를 위한 무선단말
KR101511194B1 (ko) * 2013-01-24 2015-04-10 (주)원 휴대 단말기를 이용한 대면 결제 서비스 방법 및 시스템, 기록매체
KR101611796B1 (ko) * 2015-07-01 2016-04-12 주식회사 우리은행 이동통신 단말기를 이용한 가맹점 금융거래 시스템 및 그 방법
KR20190108821A (ko) * 2018-03-15 2019-09-25 삼성전자주식회사 온라인 인증을 이용하여 오프라인 결제를 수행하는 시스템 및 전자 장치
KR102079666B1 (ko) * 2016-02-23 2020-04-07 최건 온라인과 오프라인 구매 결제 처리 시스템 및 그 처리 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130008123A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 동적 결정된 인증번호를 이용한 결제 운영 방법 및 시스템과 이를 위한 무선단말
KR101511194B1 (ko) * 2013-01-24 2015-04-10 (주)원 휴대 단말기를 이용한 대면 결제 서비스 방법 및 시스템, 기록매체
KR101611796B1 (ko) * 2015-07-01 2016-04-12 주식회사 우리은행 이동통신 단말기를 이용한 가맹점 금융거래 시스템 및 그 방법
KR102079666B1 (ko) * 2016-02-23 2020-04-07 최건 온라인과 오프라인 구매 결제 처리 시스템 및 그 처리 방법
KR20190108821A (ko) * 2018-03-15 2019-09-25 삼성전자주식회사 온라인 인증을 이용하여 오프라인 결제를 수행하는 시스템 및 전자 장치

Also Published As

Publication number Publication date
KR20220012634A (ko) 2022-02-04

Similar Documents

Publication Publication Date Title
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2021025482A1 (en) Electronic device and method for generating attestation certificate based on fused key
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2016129838A1 (en) Electronic device and method for processing secure information
WO2018097662A1 (en) Method and apparatus for managing program of electronic device
WO2021040325A1 (en) Electronic device providing blockchain account information and method of operating the same
WO2020050555A1 (en) Method for uwb transaction and electronic device therefor
WO2021075867A1 (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2022010088A1 (ko) 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체
WO2023013861A1 (ko) 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
WO2022060149A1 (ko) 탈중앙화 네트워크를 이용하여 권리를 관리하는 전자 장치 및 이의 동작 방법
WO2020184987A1 (en) Electronic device including secure integrated circuit
AU2019337074A2 (en) Method for UWB transaction and electronic device therefor
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2022019459A1 (ko) 전자 장치 및 전자 장치에서의 온라인 인증을 통한 모바일 결제 수행 방법
WO2019177408A1 (ko) 온라인 인증을 이용하여 오프라인 결제를 수행하는 시스템 및 전자 장치
WO2020235933A1 (en) System and method for payment authentication
WO2022182102A1 (ko) 사용자 인증을 수행하는 방법 및 이를 수행하는 장치
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2020091455A1 (en) Method and apparatus for determining device for payment in multiple electronic devices
WO2018230958A2 (ko) 전자 장치 및 전자 장치의 제어 방법
WO2022092582A1 (ko) 전자 장치 및 전자 장치에서 모바일 신분증 제공 방법
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2023068609A1 (ko) 외부 장치를 이용하여 트랜잭션을 전송하는 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21845369

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21845369

Country of ref document: EP

Kind code of ref document: A1