Nothing Special   »   [go: up one dir, main page]

KR20170035294A - 전자 장치 및 이의 보안을 제공하는 결제 방법 - Google Patents

전자 장치 및 이의 보안을 제공하는 결제 방법 Download PDF

Info

Publication number
KR20170035294A
KR20170035294A KR1020150134224A KR20150134224A KR20170035294A KR 20170035294 A KR20170035294 A KR 20170035294A KR 1020150134224 A KR1020150134224 A KR 1020150134224A KR 20150134224 A KR20150134224 A KR 20150134224A KR 20170035294 A KR20170035294 A KR 20170035294A
Authority
KR
South Korea
Prior art keywords
payment
electronic device
module
information
settlement
Prior art date
Application number
KR1020150134224A
Other languages
English (en)
Inventor
김영규
박수영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150134224A priority Critical patent/KR20170035294A/ko
Priority to US15/257,288 priority patent/US20170083882A1/en
Publication of KR20170035294A publication Critical patent/KR20170035294A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명의 다양한 실시예들에 따른 보안을 제공하는 방법은 결제를 수행하기 위한 어플리케이션을 활성화하는 동작; 상기 결제 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 상기 제 1 리소스에 대한 접근을 제한하는 동작; 및 상기 제1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.

Description

전자 장치 및 이의 보안을 제공하는 결제 방법 {ELECTRONIC DEVICE AND PAYMENT METHOD OF PROVIDING SECURITY THEREOF }
본 발명의 다양한 실시예들은, 전자 장치에서의 보안을 제공하는 결제 방법 및 전자 장치에 관한 것이다.
기술이 발전함에 따라 사용자에게 제공되는 전자 장치 또한 빠른 속도로, 다양한 방면으로 증가하고 있다. 예를 들면, 음성 통화 서비스뿐만 아니라 사진 또는 동영상 촬영 등 다양한 기능을 더 포함하는 전자 장치들이 개발되고 있다. 전자 장치는, 멀티미디어 서비스, 예를 들어, 뮤직 서비스, 동영상 서비스, 또는 디지털 방송 서비스, 또는 통화, 무선 인터넷, 단문 메시지 서비스(SMS, short message service), 멀티미디어 메시징 서비스(MMS, multimedia messaging service) 등의 네트워크 기반의 통신 서비스 등을 제공할 수 있다. 최근에는 오프라인 결제 시 사용되던 카드를 대신하여 결제를 할 수 있는 서비스를 포함하는 전자 장치들이 개발되고 있다. 또한 전자 장치는, 전자 장치에 장착된 다양한 센서 모듈들을 통해 센서 정보를 획득할 수 있다. 전자 장치는, 센서 모듈, 예를 들어, 가속도 센서, 자이로 센서, RGB 센서, 또는 조도 센서를 포함할 수 있다.
다양한 기능을 하나의 전자 장치에서 수행할 수 있다는 점은 휴대성 측면에서 편리함을 제공하지만, 다양한 정보를 하나의 전자 장치가 저장하고 있다는 점은 타인에 의한 프라이버시 침해 또는 정보 보안의 문제를 가중시킬 수 있다. 개인의 금융 정보를 포함하는 전자 장치는, 해킹, 악성코드 등의 위험에 노출되는 경우 심각한 피해를 받을 수도 있다. 예를 들면, 오프라인 결제에 있어서, 카드를 건네 주며 종업원에게 결제를 요청하는 것은 문화적, 사회적, 개인적 거부감이 적으나, 다양한 개인 정보를 포함하는 전자 장치를 건네 주며 결제를 요청하는 것은 상대적으로 거부감이 클 수 있다. 또한, 결제 어플리케이션은 전자 장치의 잠금 기능이 해제된 상태에서 활성화되기 때문에, 전자 장치를 건네 받은 종업원 등이 아무런 제한 없이 결제 기능 이외의 다양한 기능에도 접근할 수 있어, 개인의 금융 정보가 노출될 위험이 있을 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치를 이용한 오프라인 결제 시, 결제와 관련 없는 리소스에 대한 접근을 제한하는 방법 및 전자 장치를 제공할 수 있다.
본 발명의 다양한 실시예에 따르면, 결제를 위해 타인에게 전자 장치를 건네는 경우, 전자장치를 건네 받은 타인이 결제와 관련 없는 다른 기능에는 접근할 수 없도록 하는 방법 및 전자 장치를 제공할 수 있다.
본 발명의 다양한 실시예들에 따른 전자 장치의 보안을 제공하는 결제 방법은 결제를 수행하기 위한 어플리케이션을 활성화하는 동작; 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하는 동작; 및 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예들에 따른 전자 장치는 결제 수행과 관련된 제 2 리소스의 정보를 포함하는 복수의 리소스들의 정보를 저장하도록 구성된 메모리; 결제에 관한 정보를 외부 장치와 통신하도록 구성된 통신 모듈; 유저 인터페이스를 표시하도록 구성된 디스플레이; 및 결제를 수행하기 위한 어플리케이션을 활성화하고, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하고, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 상기 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하도록 구성된 프로세서를 포함할 수 있다.
본 발명의 다양한 실시예들에 따른 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 결제를 수행하기 위한 어플리케이션을 활성화하는 동작과, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하는 동작과, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예들은, 전자 장치를 이용한 오프라인 결제 시, 결제와 관련 없는 리소스에 대한 접근을 제한하여 해킹, 악성코드 등의 위험으로부터 높은 보안을 유지할 수 있다.
본 발명의 다양한 실시예들은, 결제를 위해 타인에게 전자 장치를 건네는 경우, 타인이 결제와 관련 없는 다른 기능에는 접근할 수 없도록 하여 프라이버시 침해를 방지하고 개인 정보 보안을 유지할 수 있다.
도 1은 다양한 실시예에 따른 네트워크 환경을 도시하는 블록도(100)이다.
도 2는 다양한 실시예에 따른 전자 장치(201)를 도시하는 블록도(200)이다.
도 3은 다양한 실시예에 따른 프로그램 모듈(310)을 도시하는 블록도(300)이다.
도 4는 다양한 실시예에 따른 결제 시스템(400)을 도시한다.
도 5는 다양한 실시예에 따른 결제 기능을 수행할 수 있는 전자 장치(예: 전자 장치(101))의 하드웨어 구조를 도시하는 블록도(500)이다.
도 6은 다양한 실시예에 따른 결제 기능을 수행할 수 있는 전자 장치(예: 전자 장치(101))의 실행 환경에서 실행되기 위한 프로그램 모듈들을 도시하는 블럭도(600)이다.
도 7은 전자 장치의 결제 유저 인터페이스를 도시하는데, 도 7에 도시되는 결제 유저 인터페이스는 결제 어플리케이션을 활성화한 이후 잠금 기능을 채택하지 않은 경우의 유저 인터페이스이다.
도 8은 다양한 실시예에 따른 전자 장치(800)의 하드웨어를 도시하는 블록도이다.
도 9는 다양한 실시예에 따른 보안이 적용된 결제 방법을 설명하기 위한 순서도이다.
도 10a 및 도 10b는 다양한 실시예에 따른 제1 리소스에 대한 접근을 제한하는 방법의 예시도면이다.
도 11a 및 도 11b는 다양한 실시예에 따른 전자 장치의 상태 별 관계도이다.
도 12는 다양한 실시예에 따른 보안이 적용된 결제 방법의 제1 실시예에 따른 순서도 이다.
도 13은 다양한 실시예에 따른 도 12의 순서도를 설명하기 위한 예시도면이다.
도 14는 다양한 실시예에 따른 보안이 적용된 결제 방법의 제2 실시예에 따른 순서도 이다.
도 15는 다양한 실시예에 따른 도 14의 순서도를 설명하기 위한 예시도면이다.
도 16은 다양한 실시예에 따른 잠금 패턴 설정의 예시도면이다.
도 17은 다양한 실시예에 따른 일회용 비밀번호를 이용하는 경우의 예시도면이다.
이하, 본 문서의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 전자 장치와 제 2 전자 장치는, 순서 또는 중요도와 무관하게, 서로 다른 전자 장치를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자 장치(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales) 단말(리더), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시예에 따른 네트워크 환경을 도시하는 블록도(100)이다. 도 1을 참조하여, 전자 장치 (101, 102 또는 104) 또는 서버(106)가 네트워크(162) 또는 근거리 통신(164)를 통하여 서로 연결될 수 있다. 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램(140)을 저장할 수 있다. 프로그램(140)은, 예를 들면, 커널(141), 미들웨어(143), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(145), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(147) 등을 포함할 수 있다. 커널(141), 미들웨어(143), 또는 API(145)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
커널(141)은, 예를 들면, 다른 프로그램들(예: 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(141)은 미들웨어(143), API(145), 또는 어플리케이션 프로그램(147)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(143)는, 예를 들면, API(145) 또는 어플리케이션 프로그램(147)이 커널(141)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(143)는 어플리케이션 프로그램(147)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(143)는 어플리케이션 프로그램(147) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(143)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(145)는, 예를 들면, 어플리케이션 프로그램(147)이 커널(141) 또는 미들웨어(143)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 외부 전자 장치(102), 제 2 외부 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 외부 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), MST(magnetic stripe transmission), 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다.
MST는 전자기 신호를 이용하여 전송 데이터에 따라 펄스를 생성하고, 상기 펄스는 자기장 신호를 발생시킬 수 있다. 전자 장치(101)는 상기 자기장 신호를 POS(point of sales) 단말 리더에 전송하고, POS 단말(리더)는 MST 리더(MST reader)를 이용하여 상기 자기장 신호는 검출하고, 검출된 자기장 신호를 전기 신호로 변환함으로써 상기 데이터를 복원할 수 있다.
GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(Global Positioning System), Glonass(Global Navigation Satellite System), Beidou Navigation Satellite System(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 다양한 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다. 한 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시예에 따른 전자 장치(201)를 도시하는 블록도(200)이다. 전자 장치(201)는, 예를 들면, 도 1에 도시된 전자 장치(101)의 전체 또는 일부를 포함할 수 있다. 전자 장치(201)는 하나 이상의 프로세서(예: AP(application processor))(210), 통신 모듈(220), 가입자 식별 모듈(229), 메모리(230), 센서 모듈(240), 입력 장치(250), 디스플레이(260), 인터페이스(270), 오디오 모듈(280), 카메라 모듈(291), 전력 관리 모듈(295), 배터리(296), 인디케이터(297), 및 모터(298) 를 포함할 수 있다.
프로세서(210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(210)는 도 2에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(221))를 포함할 수도 있다. 프로세서(210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(220)은, 도 1의 통신 인터페이스(170)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(220)은, 예를 들면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(225), MST 모듈(226), 및 RF(radio frequency) 모듈(227)를 포함할 수 있다.
셀룰러 모듈(221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 가입자 식별 모듈(예: SIM 카드)(229)을 이용하여 통신 네트워크 내에서 전자 장치(201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 프로세서(210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(221)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(227)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(227)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(221), WiFi 모듈(222), 블루투스 모듈(223), GNSS 모듈(224), NFC 모듈(225) 또는 MST 모듈(226) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(229)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(230)(예: 메모리(130))는, 예를 들면, 내장 메모리(232) 또는 외장 메모리(234)를 포함할 수 있다. 내장 메모리(232)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(234)는 다양한 인터페이스를 통하여 전자 장치(201)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈(236)은 메모리(230)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈(236)은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈(236)은, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 전자 장치(201)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈(236)은 전자 장치(201)의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈(240)은, 예를 들면, 물리량을 계측하거나 전자 장치(201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(240)은, 예를 들면, 제스처 센서(240A), 자이로 센서(240B), 기압 센서(240C), 마그네틱 센서(240D), 가속도 센서(240E), 그립 센서(240F), 근접 센서(240G), 컬러(color) 센서(240H)(예: RGB(red, green, blue) 센서), 생체 센서(240I), 온/습도 센서(240J), 조도 센서(240K), 또는 UV(ultra violet) 센서(240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(240)은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)는 프로세서(210)의 일부로서 또는 별도로, 센서 모듈(240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(240)을 제어할 수 있다.
입력 장치(250)는, 예를 들면, 터치 패널(touch panel)(252), (디지털) 펜 센서(pen sensor)(254), 키(key)(256), 또는 초음파(ultrasonic) 입력 장치(258)를 포함할 수 있다. 터치 패널(252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(258)는 마이크(예: 마이크(288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(260)(예: 디스플레이(160))는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 포함할 수 있다. 패널(262)은, 도 1의 디스플레이(160)와 동일 또는 유사한 구성을 포함할 수 있다. 패널(262)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(262)은 터치 패널(252)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(260)는 패널(262), 홀로그램 장치(264), 또는 프로젝터(266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(270)는, 예를 들면, HDMI(high-definition multimedia interface)(272), USB(universal serial bus)(274), 광 인터페이스(optical interface)(276), 또는 D-sub(D-subminiature)(278)를 포함할 수 있다. 인터페이스(270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(280)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(280)의 적어도 일부 구성요소는, 예를 들면, 도 1 에 도시된 입출력 인터페이스(145)에 포함될 수 있다. 오디오 모듈(280)은, 예를 들면, 스피커(282), 리시버(284), 이어폰(286), 또는 마이크(288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(295)은, 예를 들면, 전자 장치(201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(295)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(296)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(297)는 전자 장치(201) 또는 그 일부(예: 프로세서(210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 3은 다양한 실시예에 따른 프로그램 모듈(310)을 도시하는 블록도(300)이다. 한 실시예에 따르면, 프로그램 모듈(310)(예: 프로그램(140))은 전자 장치(예: 전자 장치(101))에 관련된 자원을 제어하는 운영 체제(operating system(OS)) 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션(예: 어플리케이션 프로그램(147))을 포함할 수 있다. 운영 체제는, 예를 들면, 안드로이드(android), iOS, 윈도우즈(windows), 심비안(symbian), 타이젠(tizen), 또는 바다(bada) 등이 될 수 있다.
프로그램 모듈(310)은 커널(320), 미들웨어(330), 어플리케이션 프로그래밍 인터페이스(application programming interface (API))(360), 및/또는 어플리케이션(370)을 포함할 수 있다. 프로그램 모듈(310)의 적어도 일부는 전자 장치 상에 프리로드(preload) 되거나, 외부 전자 장치(예: 전자 장치(102, 104), 서버(106) 등)로부터 다운로드(download) 가능하다.
커널(320)(예: 커널(141))은, 예를 들면, 시스템 리소스 매니저(321) 및/또는 디바이스 드라이버(323)를 포함할 수 있다. 시스템 리소스 매니저(321)는 시스템 리소스의 제어, 할당, 또는 회수 등을 수행할 수 있다. 한 실시예에 따르면, 시스템 리소스 매니저(321)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부 등을 포함할 수 있다. 디바이스 드라이버(323)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다.
미들웨어(330)는, 예를 들면, 어플리케이션(370)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(370)이 전자 장치 내부의 제한된 시스템 자원을 효율적으로 사용할 수 있도록 API(360)를 통해 다양한 기능들을 어플리케이션(370)으로 제공할 수 있다. 한 실시예에 따르면, 미들웨어(330)(예: 미들웨어(143))는 런타임 라이브러리(335), 어플리케이션 매니저(application manager)(341), 윈도우 매니저(window manager)(342), 멀티미디어 매니저(multimedia manager)(343), 리소스 매니저(resource manager)(344), 파워 매니저(power manager)(345), 데이터베이스 매니저(database manager)(346), 패키지 매니저(package manager)(347), 연결 매니저(connectivity manager)(348), 통지 매니저(notification manager)(349), 위치 매니저(location manager)(350), 그래픽 매니저(graphic manager)(351), 보안 매니저(security manager)(352), 또는 결제 매니저(354) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(335)는, 예를 들면, 어플리케이션(370)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(335)는 입출력 관리, 메모리 관리, 또는 산술 함수에 대한 기능 등을 수행할 수 있다.
어플리케이션 매니저(341)는, 예를 들면, 어플리케이션(370) 중 적어도 하나의 어플리케이션의 생명 주기(life cycle)를 관리할 수 있다. 윈도우 매니저(342)는 화면에서 사용하는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(343)는 다양한 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱(codec)을 이용하여 미디어 파일의 인코딩(encoding) 또는 디코딩(decoding)을 수행할 수 있다. 리소스 매니저(344)는 어플리케이션(370) 중 적어도 어느 하나의 어플리케이션의 소스 코드, 메모리 또는 저장 공간 등의 자원을 관리할 수 있다.
파워 매니저(345)는, 예를 들면, 바이오스(BIOS: basic input/output system) 등과 함께 동작하여 배터리(battery) 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보 등을 제공할 수 있다. 데이터베이스 매니저(346)는 어플리케이션(370) 중 적어도 하나의 어플리케이션에서 사용할 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(347)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 업데이트를 관리할 수 있다.
연결 매니저(348)는, 예를 들면, WiFi 또는 블루투스 등의 무선 연결을 관리할 수 있다. 통지 매니저(349)는 도착 메시지, 약속, 근접성 알림 등의 사건(event)을 사용자에게 방해되지 않는 방식으로 표시 또는 통지할 수 있다. 위치 매니저(350)는 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(351)는 사용자에게 제공될 그래픽 효과 또는 이와 관련된 유저 인터페이스를 관리할 수 있다. 보안 매니저(352)는 시스템 보안 또는 사용자 인증 등에 필요한 제반 보안 기능을 제공할 수 있다. 한 실시예에 따르면, 전자 장치(예: 전자 장치(101))가 전화 기능을 포함한 경우, 미들웨어(330)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화 매니저(telephony manager)를 더 포함할 수 있다. 결제 매니저(354)는 어플리케이션(370)으로부터 결제를 위한 정보를 어플리케이션(370) 또는 커널(320)에 중계할 수 있다. 또한 외부 장치로부터 수신한 결제에 관련된 정보를 전자 장치(200) 내부에 저장하거나 내부에 저장된 정보를 외부 장치에 전달할 수 있다.
미들웨어(330)는 전술한 구성요소들의 다양한 기능의 조합을 형성하는 미들웨어 모듈을 포함할 수 있다. 미들웨어(330)는 차별화된 기능을 제공하기 위해 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 또한, 미들웨어(330)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다.
API(360)(예: API(145))는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠(tizen)의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(370)(예: 어플리케이션 프로그램(147))은, 예를 들면, 홈(371), 다이얼러(372), SMS/MMS(373), IM(instant message)(374), 브라우저(375), 카메라(376), 알람(377), 컨택트(378), 음성 다이얼(379), 이메일(380), 달력(381), 미디어 플레이어(382), 앨범(383), 시계(384), 결제(385), 건강 관리(health care)(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보 제공(예: 기압, 습도, 또는 온도 정보 등을 제공) 등의 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다.
한 실시예에 따르면, 어플리케이션(370)은 전자 장치(예: 전자 장치(101))와 외부 전자 장치(예: 전자 장치(102, 104)) 사이의 정보 교환을 지원하는 어플리케이션(이하, 설명의 편의 상, "정보 교환 어플리케이션")을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 알림 전달(notification relay) 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리(device management) 어플리케이션을 포함할 수 있다.
예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션(예: SMS/MMS 어플리케이션, 이메일 어플리케이션, 건강 관리 어플리케이션, 또는 환경 정보 어플리케이션 등)에서 발생된 알림 정보를 외부 전자 장치(예: 전자 장치(102, 104))로 전달하는 기능을 포함할 수 있다. 또한, 알림 전달 어플리케이션은, 예를 들면, 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치(예: 전자 장치(102, 104))의 적어도 하나의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 외부 전자 장치에서 동작하는 어플리케이션 또는 외부 전자 장치에서 제공되는 서비스(예: 통화 서비스 또는 메시지 서비스 등)를 관리(예: 설치, 삭제, 또는 업데이트)할 수 있다.
한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치(예: 전자 장치(102, 104))의 속성(에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션 등)을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 외부 전자 장치(예: 서버(106) 또는 전자 장치(102, 104))로부터 수신된 어플리케이션을 포함할 수 있다. 한 실시예에 따르면, 어플리케이션(370)은 프리로드 어플리케이션(preloaded application) 또는 서버로부터 다운로드 가능한 제3자 어플리케이션(third party application)을 포함할 수 있다. 도시된 실시예에 따른 프로그램 모듈(310)의 구성요소들의 명칭은 운영 체제의 종류에 따라서 달라질 수 있다.
다양한 실시예에 따르면, 프로그램 모듈(310)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어, 또는 이들 중 적어도 둘 이상의 조합으로 구현될 수 있다. 프로그램 모듈(310)의 적어도 일부는, 예를 들면, 프로세서(예: 프로세서(210))에 의해 구현(implement)(예: 실행)될 수 있다. 프로그램 모듈(310)의 적어도 일부는 하나 이상의 기능을 수행하기 위한, 예를 들면, 모듈, 프로그램, 루틴, 명령어 세트(sets of instructions) 또는 프로세스 등을 포함할 수 있다.
도 4는 다양한 실시예에 따른 결제 시스템(400)을 도시한다.
다양한 실시예에 따르면, 결제 시스템(400)은, 전자 장치(device)(410) 및/또는 서버(server)를 포함할 수 있다. 또한, 예를 들면, 상기 서버는 결제 서버(420), 토큰 서버(token server, token service provider)(430), 또는 금융 서버(issuer)(440)를 포함할 수 있다. 상기 전자 장치(410)는, 예를 들면, 결제 어플리케이션(payment application, wallet application)(412) 및/또는 결제 매니저(414)를 포함할 수 있다. 상기 결제 서버(420)는, 예를 들면, 결제 서비스 서버(422) 및/또는 토큰 요구자 서버(token requester, token requester server)(424)를 포함할 수 있다.
다양한 실시예에 따르면, 상기 결제 어플리케이션(412)은, 결제 어플리케이션(412)(예: 삼성 페이 어플리케이션(Samsung PayTM Application))을 포함할 수 있다. 상기 결제 어플리케이션(412)은, 예를 들면, 결제와 관련된 유저 인터페이스(예: UI(user interface) 또는 UX(user experience))를 제공할 수 있다. 상기 결제와 관련된 유저 인터페이스는 월렛 유저 인터페이스(wallet UI/UX)를 포함할 수 있다. 예를 들면, 상기 결제 어플리케이션(412)은, 카드 등록(card registration), 지불(payment), 또는 거래와 관련된 유저 인터페이스를 제공할 수 있다. 상기 결제 어플리케이션(412)은, 예를 들면, 문자 판독기(예: OCR(optical character reader/recognition)) 또는 외부 입력(예: 사용자 입력)을 통한 카드 등록과 관련된 인터페이스를 제공할 수 있다. 또한, 상기 결제 어플리케이션(412)은, 예를 들면, 신원 확인(ID&V, identification and verification)를 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다.
다양한 실시예에 따르면, 상기 결제 어플리케이션(412)은, 상기 결제 어플리케이션(412)을 이용하여 결제 거래를 수행할 수 있다. 예를 들면, 상기 결제 어플리케이션(412)은, Simple Pay, Quick Pay 또는 지정된 어플리케이션 실행을 통해 사용자에게 결제 기능을 제공할 수 있다. 사용자는, 상기 결제 어플리케이션(412)을 이용하여 결제 기능을 수행하고, 상기 결제 기능과 연관된 정보를 제공받을 수 있다.
다양한 실시예에 따르면, 상기 결제 매니저(414)는, 카드사와 관련된 정보를 포함할 수 있다. 예를 들면, 상기 결제 매니저(414)는, 카드사 SDK(software development kit)를 포함할 수 있다.
다양한 실시예에 따르면, 상기 결제 서버(420)는, 전자 결제 또는 모바일 결제를 위한 관리 서버를 포함할 수 있다. 상기 결제 서버(420)는, 예를 들면, 상기 전자 장치(410)로부터 결제와 관련된 정보를 수신해서 외부로 송신하거나 상기 결제 서버(420)에서 처리할 수 있다.
다양한 실시예에 따르면, 상기 결제 서버(420)는, 상기 결제 서비스 서버(422) 및/또는 토큰 요구자 서버(424)를 이용하여, 상기 전자 장치(410)와 상기 토큰 서버(430) 사이에서 정보를 송수신할 수 있다. 상기 결제 서비스 서버(422)는, 예를 들면, 결제 서버(예: Samsung payment server)(420)를 포함할 수 있다. 상기 결제 서비스 서버(422)는, 예를 들면, 서비스 계정(예: Samsung account) 또는 사용자 계정과 연동된 카드 정보를 관리 할 수 있다. 또한, 상기 결제 서비스 서버(422)는, 상기 결제 어플리케이션(412)와 관련된 API(application program interface) 서버를 포함할 수 있다. 또한, 상기 결제 서비스 서버(422)는, 예를 들면, 상기 계정 관리 모듈(예: account integration 또는 Samsung account integration)을 제공할 수 있다.
다양한 실시예에 따르면, 상기 토큰 요구자 서버(424)는, 결제와 관련된 정보를 처리하기 위한 인터페이스를 제공할 수 있다. 예를 들면, 상기 토큰 요구자 서버(424)는, 결제와 관련된 정보(예: 토큰(token))의 발급, 삭제, 또는 활성화를 수행할 수 있다. 또는 상기 결제 매니저(414)와 기능적으로 연결되어 상기 결제에 필요한 정보를 제어할 수 있다.
다양한 실시예에 따르면, 상기 전자 장치(410)에 포함된 상기 결제 어플리케이션(412)과 상기 결제 서버(420)에 포함된 상기 결제 서비스 서버(422)는 기능적으로 연결될 수 있다. 예를 들면, 상기 결제 어플리케이션(412)은 상기 결제 서버(420)로 결제와 관련된 정보를 송수신할 수 있다. 한 실시예에 따르면, 상기 상기 전자 장치(410)에 포함된 상기 결제 매니저(414)와 상기 결제 서버(420)에 포함된 상기 토큰 요구자 서버(424)는 기능적으로 연결될 수 있다. 예를 들면, 상기 결제 매니저(414)는 상기 토큰 요구자 서버(424)로 결제와 관련된 정보를 송수신할 수 있다.
다양한 실시예에 따르면, 상기 토큰 서버(430)는, 결제와 관련된 정보(예: 토큰)를 발급하거나 결제와 관련된 정보를 관리할 수 있다. 예를 들면, 상기 토큰 서버(430)는, 토큰의 동작 주기(like cycle)을 제어할 수 있고, 상기 동작 주기는 생성, 수정, 또는 삭제 기능을 포함할 수 있다. 또한 상기 토큰 서버(430)는, 예를 들면, 토큰 관리 서버를 포함할 수 있고, 토큰 설정(token provisioning), 신원 확인(ID&V, identification and verification), 갱신(replenishment), 또는 Life Cycle 관리를 수행할 수 있다. 또한 금융 서버와 관련된 정보의 통합(intergration)을 수행할 수 있다.
다양한 실시예에 따르면, 상기 결제 서버(420) 및/또는 상기 토큰 서버(430)는 동일 또는 유사한 영역에 위치하거나 서로 분리된 영역에 위치할 수 있다. 예를 들면, 상기 결제 서버(420)는 제 1 서버에, 상기 토큰 서버(430)는 제 2 서버에 포함될 수 있다. 또한, 예를 들면, 상기 결제 서버(420) 및/또는 상기 토큰 서버(430)가 하나의 서버(예: 제 1 서버 또는 제 2 서버)에 구분되어 구현될 수 있다.
다양한 실시예에 다르면, 상기 금융 서버(440)는 카드 발급을 수행할 수 있다. 예를 들면, 상기 금융 서버(440)는, 카드 발급 은행을 포함할 수 있다. 또한, 사용자에게 제공되는 결제에 필요한 정보를 생성할 수 있다. 상기 사용자는 상기 금융 서버(440)에서 생성된 상기 결제에 필요한 정보를 상기 결제 어플리케이션(412)을 이용하여 상기 전자 장치(410)에 저장할 수 있다. 또한, 상기 금융 서버(440)는 상기 토큰 서버(430)와 기능적으로 연결되어 상기 결제에 필요한 정보를 송수신할 수 있다.
도 5는 다양한 실시예에 따른 결제 기능을 수행할 수 있는 전자 장치(예: 전자 장치(101))의 하드웨어 구조를 도시하는 블록도(500)이다. 한 실시예에 따르면, 전자 장치는, 예를 들면, 카메라 모듈(501), 가속도 센서(503), 자이로 센서(505), 생체 센서(507), MST 모듈(510), NFC 모듈(520), MST 제어 모듈(530), NFC 제어 모듈(540), 프로세서(550), 및 메모리(560)를 포함할 수 있다. 카메라 모듈(501)은 결제에 필요한 카드를 촬영하여 카드 정보를 획득할 수 있다. 카메라 모듈(501)은, 예를 들면, OCR(optical character reader) 기능을 통해 카드에 표기되어 있는 카드 정보(예: 카드 회사, 카드 넘버, 카드 유효 날짜, 또는 카드 소유주 등)를 인식할 수 있다. 또는 사용자가 전자 장치에 포함된 입력 장치(예: 터치 패널, 펜 센서, 키, 초음파 입력 장치, 또는 마이크 입력 장치 등)를 이용하여 필요한 카드 정보를 전자 장치에 입력할 수 있다.
NFC 모듈(520)은 근거리 무선 통신(Near Field Communication)을 수행할 수 있다. 다양한 실시예에 따른, NFC 모듈(520)은 안테나와 NFC 칩셋을 포함할 수 있다. 다양한 실시예에 따른, NFC 칩셋은 Reader/Writer 모드, P2P 모드 또는 Card Emulation 모드로 동작하기 위한 회로 소자들을 포함할 수 있다. NFC 모듈(520)은, 예를 들면, Reader/Writer 모드에서 RF Field의 커버리지 내에 NFC 태그가 위치하면(이하, NFC 태깅), NFC 태그에 기록된 정보를 독출하거나(읽기모드), NFC 태그에 소정의 정보를 기록 또는 수정(기록모드)할 수 있다. NFC 모듈(520)은, 예를 들면, NFC 칩셋을 포함하는 NFC 단말기(예: POS 단말(리더))와 근접하는 경우, 결제 정보를 POS 단말(리더)로 전송할 수 있다.
NFC 제어 모듈(540)은, 예를 들면, 결제 어플리케이션을 실행하여 NFC 모듈의 NFC 기능을 활성화함으로써, 결제 기능을 수행할 수 있는 전자 장치(예: 전자 장치(101))가 결제를 수행하도록 할 수 있다.
다양한 실시예에 따르면, 전자 장치는 다양한 센서 모듈(예:센서 모듈(240))들을 통해 전자 장치의 상태 정보를 획득하고, 결제 프로세스에 이용할 수 있다. 프로세서(550)는, 예를 들면, 센서 모듈(예: 가속도 센서(503) 또는 자이로 센서(505))가 결제 시 전자 장치의 위치 상태를 획득하도록 제어할 수 있다. 획득된 전자 장치(예: 전자 장치(101))의 위치 정보는 프로세서(550)에 전달되고, 프로세서는, 예를 들면, 획득된 전자 장치의 위치 상태에 기반하여 MST 모듈(510)에서 POS 단말(리더)로 송출되는 자기장의 세기(전류 세기)를 조절하거나, 코일 안테나가 복수개인 경우, 사용되는 코일 안테나를 선택할 수도 있다. 한 실시예에 따르면, MST 제어 모듈(530)은 데이터 수신 모듈(531) 및 출력 변환 모듈(533)을 포함할 수 있다. 데이터 수신 모듈(531)은, 예를 들면, 프로세서(550) 또는 보안 모듈(예: eSE)이 전송하는 결제 정보를 포함한 logical low/high 형태의 펄스 시그널(pulse signal)을 전달받을 수 있다.
출력 변환 모듈(533)은, 예를 들면, 데이터 수신 모듈(531)에서 인식된 데이터를 MST 모듈(510)로 전달하기 위하여, 필요한 형태로 변환하는 회로를 포함할 수 있다. 상기 회로는, 예를 들면, MST 모듈(510)의 양단에 공급되는 전압의 방향을 제어하는 H-Bridge를 포함할 수 있다. 상기 H-Bridge는, 예를 들면, 4개의 스위치 구조를 이용해서 H 모양으로 연결한 회로 구조를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(예: 전자 장치(101))는, 상기 전자 장치의 다양한 수단들을 이용하여 카드 정보를 입력 받을 수 있다. 전자 장치의 다양한 수단들은, 예를 들면, 카메라 모듈(501, 예: 카메라 모듈(291)) 또는 입력 장치(예: 입력 장치(250))일 수 있다. 상기 카메라 모듈(501) 또는 입력 장치(예를 들면, 터치 패널, 펜 센서 등)를 통해 카드 정보를 입력 받으면, 입력된 카드 정보에 기반하여, 통신 모듈(미도시)를 통해 카드 회사/은행 서버로부터 마그네틱 카드의 magnetic stripe 에 포함되어 있는 결제 정보(예: track1/2/3 또는 token 정보)를 전달받고, 이를 메모리(560) 또는 별도의 보안 모듈(236)(예: eSE)에 필요한 형태로 저장할 수 있다.
다양한 실시예에 따르면, 생체 센서(507, 예: 생체 센서(240I))를 이용하여 사용자의 생체 정보(예: 지문)를 획득하고, 결제의 인증수단으로 이용할 수 있다. 프로세서(550)는, 예를 들면, 생체 센서(507)가 사용자의 생체 정보를 획득하도록 제어할 수 있고, 상기 생체 센서가 생체 정보를 획득하면, 상기 획득한 생체 정보와 기존 사용자가 최초 등록한 생체 정보를 비교하여 인증을 수행할 수 있다.
도 6은 다양한 실시예에 따른 결제 기능을 수행할 수 있는 전자 장치(예: 전자 장치(101))의 실행 환경에서 실행되기 위한 프로그램 모듈들을 도시하는 블럭도(600)이다. 도 6을 참조하면, 실행 환경은, 예를 들면, REE(610) 및 TEE(620)를 포함할 수 있다.
한 실시예에 따르면, REE는 결제를 위해서, 예를 들면, 결제 어플리케이션(630)(예: 결제 (어플리케이션) 385), 결제 매니저(640)(예: 결제 매니저(354)), 및 커널(650)(예: 커널(320))을 포함할 수 있다. 한 실시예에 따르면, 결제 어플리케이션(630)은, 예를 들면, 결제 관리 모듈(631), 서버 연동 모듈(633), 인증 모듈(635), 및/또는 주변 장치 관리 모듈(637)을 포함할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 카드 등록, 카드 인증, 카드 삭제, 및 결제를 위한 동작을 수행할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 사용자의 카드를 등록할 수 있다. 전자 장치(예: 전자 장치(101))는, 예를 들면, 사용자로부터 카드 등록 요청을 수신할 수 있다. 전자 장치는, 예를 들면, 카메라 모듈(예: 카메라 모듈(291))을 이용하여 카드 이미지를 획득할 수 있다. 결제 관리 모듈(631)은, 예를 들면, OCR 모듈(미도시)을 통해 카드 이미지를 획득할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 카드 정보에 연관된 정보(예: 비밀번호, 집 주소, 이메일 주소, 전화 번호, 또는 계정 ID)를 사용자로부터 입력 받거나 결제 서버(예: 결제 서버 (420))로부터 획득할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 등록된 카드를 상기 전자 장치와 기능적으로 연결된 디스플레이(160)를 통해 사용자에게 표시할 수 있다. 사용자는 등록된 카드 중 적어도 일부 정보(예: 카드 이름, 집 주소, 전화 번호, 결제 시도 횟수, 또는 결제 알림 정보 수신 여부 등)를 수정할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 각각의 카드에 따른 거래 내역을 표시할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 전자 장치와 기능적으로 연결된 웨어러블 장치(예: 스마트 와치)에 등록된 카드 정보를 표시할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 등록된 카드를 이용하여 결제 동작을 수행할 수 있다. 사용자는 결제를 위해 등록된 다수의 카드 중 하나의 카드를 선택할 수 있다. 사용자는 전자 장치를 POS(point of sales) 단말(리더)로 가져갈 수 있다. 결제 관리 모듈(631)은, 예를 들면, POS 단말(리더)로부터 전달받은 제품 정보(예: 가격)를 디스플레이(160) 통해 표시할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 결제를 위해 인증 모듈(635)을 통해 사용자 인증(예: 지문 인증)을 수행할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 인증이 완료 된 경우, 결제가 완료되었다는 알림 정보를 디스플레이(160)를 통해 표시할 수 있다.
한 실시예에 따르면, 전자 장치(예: 전자 장치(101))는 MST 모듈 또는 NFC 모듈 중 적어도 하나를 이용하여 결제 정보를 POS 단말(리더)로 전송할 수 있다. 인식률을 높이기 위해 MST 모듈과 NFC 모듈을 동시에 이용하여 결제 정보를 POS 단말(리더)로 전송할 수도 있다. 혹은, MST 모듈을 이용하여 전송하고, 결제가 실패했을 경우 NFC 모듈을 이용하여 전송할 수 있다. 결제가 실패한 경우를 인식하는 방법은, 예를 들면, POS 단말(리더) 또는 3rd party(예: financial institution)로부터 알림을 받거나 지정된 시간을 초과했을 경우를 포함할 수 있다. 다양한 실시예들은 순서에 한정하지 않으며, 반대로도 가능하다.
한 실시예에 따르면, 전자 장치는 사용자가 기 등록된 카드 중 적어도 하나의 카드를 삭제하는 요청을 수신할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 해당 카드에 해당하는 정보를 메모리(130)로부터 삭제할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 상기 적어도 하나의 카드에 해당하는 정보를 삭제할 것을 결제 서버에 요청할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 카드의 소유주와 카드 등록을 하는 사용자가 일치하는지 확인할 수 있다. 결제 관리 모듈(631)은, 예를 들면, ID&V(identification & verification) 모듈을 포함할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 문자, 이메일, ARS, 또는 전화 통화를 통해 사용자 인증을 수행할 수 있다. 또한, 카드사 또는 은행에서 발행한 어플리케이션을 통해 인증을 수행할 수 있다. 결제 관리 모듈(631)을 통해 등록된 카드는 인증을 거친 후 사용될 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 OCR 모듈을 포함할 수 있다. OCR 모듈은 사람이 쓰거나 기계로 인쇄한 문자의 이미지를 스캐너로 획득하여 기계가 읽을 수 있는 문자로 변환할 수 있다. 전자 장치는, 예를 들면, 카메라 모듈(예: 카메라 모듈 (291))을 통해 사용자가 소지한 카드의 이미지를 획득할 수 있다. OCR 모듈은, 예를 들면, 카드 이미지로부터 카드에 기입된 이미지, 문자, 또는 숫자를 기계가 읽을 수 있는 문자로 변환할 수 있다. OCR 모듈은, 예를 들면, 변환된 문자를 통해 사용자의 카드 정보(예: 카드 번호, 사용자 이름, 또는 유효 기간)를 획득할 수 있다. 전자 장치는 OCR 모듈을 통해 사용자의 카드 정보를 획득하여 카드 등록 과정을 수행할 수 있다.
한 실시예에 따르면, 결제 관리 모듈(631)은 결제를 하기 위해 생성된 바코드를 디스플레이(160)를 통해 표시할 수 있다. 예를 들어, 결제 관리 모듈(631)은 POS 단말(리더)로부터 바코드 리더기를 통해 결제가 수행될 수 있는 바코드를 생성하는 명령을 수신할 수 있다. 결제 관리 모듈(631)은, 예를 들면, 상기 명령에 기반하여 바코드를 생성할 수 있다.
한 실시예에 따르면, 서버 연동 모듈(633)은 결제 서버 또는 토큰 서비스 프로바이더로부터 결제 관련 메시지, 기기 관련 메시지, 또는 서비스 관련 메시지를 수신할 수 있다. 서버 연동 모듈(633)은, 예를 들면, 상기 메시지를 결제 관리 모듈(631)로 전달할 수 있다.
한 실시예에 따르면, 서버 연동 모듈(633)은, 예를 들면, 푸시 관리 모듈(push management module)(미도시) 및/또는 계정 관리 모듈(account management module)(미도시)을 포함할 수 있다. 예를 들어, 결제 서버로부터 수신한 메시지가 토큰(token)과 연관된 푸시 알림(push notification) 형태면 푸시 관리 모듈에서 수신한 메시지를 처리하고, 수신한 메시지가 계정 관련 정보(예: 삼성 계정)면 계정 관리 모듈에서 수신한 메시지를 처리할 수 있다.
한 실시예에 따르면, 푸시 관리 모듈은 결제 서버로부터 수신된 푸시 알림 또는 푸시 메시지(push notification 또는 push message) 정보를 연산, 처리(handle)할 수 있다. 푸시 메시지는, 예를 들면, 결제 매니저(payment manager)(640 또는 354) 내부의 결제 중계 모듈(641)을 통하여 결제 어플리케이션(630) 내부의 서버 연동 모듈(633)로 전달될 수 있고, 직접적으로 결제 어플리케이션(630)으로 전달 될 수 있다. 전달된 푸시 메시지 중에서 적어도 일부 메시지는, 예를 들면, 결제 관리 모듈(631)로 전달되어 카드 관련 정보를 업데이트 하고 결제 서버와 동기화 될 수 있다.
한 실시예에 따르면, 결제 서비스는 계정 관련 정보를 관리하는 계정 서버 또는 결제 관련 정보를 제공하는 토큰 요구자 서버를 포함할 수 있다. 계정 서버와 토큰 요구자 서버는 별도의 장치(예: 서버 106)로 구현될 수도 있고, 하나의 장치에 포함될 수도 있다.
한 실시예에 따르면, 푸시 관리 모듈에서 수신되는 메시지 정보는 아래 [표 1]과 같이 권한 설정(예: token provisioning), 중지(예: token suspension), 폐기(예: token disposal), 상태 전환(예: token status change), 추가 발급(예: token replenishment), 또는 결제 확인(예: transaction notification) 등의 토큰 및 결제 관련 정보를 포함할 수 있다.
계정 관리 모듈에서 송신/수신하는 메시지는, 예를 들면, 분실 전자 장치 확인 기능(예: lost device, find my mobile), 원격 차단(예: remote lock/unlock), 멤버십 관리(예: loyalty/membership cards), 웹 연동 기능(예: website portal-online) 등의 전자 장치 관련된 정보 중 적어도 일부를 포함 할 수 있다.
Push management Use case details
Token Token provisioning withID & V 외부서버에서 전자 장치 내 푸시 관리 모듈로 Identification, verification 목적의 카드 정보를 토큰 설치 및 인증을 위해 내려줌
Token suspension 외부서버에서 전자 장치 내 푸시 관리 모듈로 토큰의 사용 중지를 위해 전달
Token resume 외부서버에서 전자 장치내 푸시 관리 모듈로 토큰의 사용 재개를 위해 전달
Token disposal 외부서버에서 전자 장치내 푸시 관리 모듈로 토큰 폐기를 위해 전달
Token status change 외부서버에서 전자 장치내 푸시 관리 모듈로 카드 상태 변경을 위해 전달
Token Replenishment 외부서버에서 전자 장치내 푸시 관리 모듈로 토큰 추가 발급을 위해 전달
Transaction Notification 외부서버(결제서버)에서 전자 장치내 푸시 관리 모듈로 토큰 결제 내역을 전달
Device Lost Device ( Find my mobile) 외부 서버(서비스서버)와 전자 장치내 계정관리모듈간의 분실 내역 정보 전달
Remote lock /unlock 외부 서버(서비스서버)와 전자 장치내 계정관리모듈간의 원격 기기 차단 명령 전달
Loyalty/Membership cards 외부 서버(서비스서버)와 전자 장치내 계정관리모듈간의 멤버십 정보 전달
Website (online) 외부 서버(서비스서버)와 전자 장치내 계정관리모듈간의 웹 연동 기능 지원
한 실시 예에 따르면, 결제 관리 모듈에서 획득된 token provisioning with ID & V 정보가 결제 서버를 거쳐 외부 서버로 성공적으로 전달되고 전달된 토큰(token) 관련 정보가 유효(validate)하면, 예를 들면, "push token {id} status changed" 메시지를 서버 연동 모듈(633)에서 이를 수신하여 결제 관리 모듈(631)로 전달할 수 있다.
한 실시 예에 따르면, 전자 장치의 결제 관리 모듈(631)에서 획득된 카드 정보 일시 중지(예: token suspension) 정보는 결제 서버의 사용 중지 명령을 결제 어플리케이션(630)으로 전달하여 모바일 결제를 위한 카드 설정 상태를 활성(active) 상태에서 비활성(inactive) 상태로 전환할 수 있다.
한 실시 예에 따르면, 전자 장치의 분실이 발생하면 결제 서버는 결제 서버에 저장된 모든 토큰 정보를 삭제 혹은 일시 정지시킬 수 있다. 이를 결제 어플리케이션(630)에 동기화하기 위해 푸시 메시지를 전송할 수 있다. 결제 서버는 상기 결제 관리 모듈(631) 또는 서버 연동 모듈(633)(예: 푸시 관리 모듈, 또는 계정 관리 모듈)을 통하여 결제 어플리케이션(630)으로 전달될 수 있다.
[표 2]를 참조하면, 전자 장치 및 결제 관리 모듈(631)에서 지원하는 푸시 API 내용으로 결제 관리 모듈(631)에 따라 구분되어 별도로 구현될 수 있다.
API Description type validation
device.push Contains push platform Json required
device.push.spp.id Samsung Push Id. String required
device.push.gcm.id Google Push Id. String optional
한 실시 예에 따르면, 계정 관리 모듈(account management module)은 결제 서버와 주고 받는 사용자 고유의 식별자(예: Samsung account id 또는 device id), 카드, 또는 멤버십 등의 정보를 결제 어플리케이션에서 관리 할 수 있다. 상기 사용자 식별자는, 예를 들면, 여러 사업자의 카드(예: 비자 카드 또는 마스터 카드)를 관리하기 위하여 사용자가 가입한 계정 또는 전자 장치와 관련된 포털 계정 또는 전자 장치의 고유 식별자(예: 모델명, MAC(media access control) address, IMEI(international mobile equipment identity), 고유 번호(serial number), UUID(universally unique identifier), 또는 아이디(ID) 등)를 포함할 수 있다. 상기 고유 식별자는, 예를 들면, 상기 계정을 통하여 결제 서버에서 생성하여 전달받은 값일 수 있다.
계정 관리 모듈은, 예를 들면, 상기 사용자의 계정 또는 전자 장치 식별자를 이용하여 카드의 등록, 추가, 삭제, 중복 등록, 사용 중지, 또는 사용 재개 등을 관리 할 수 있다. 이 외에도 전자 장치와 웨어러블 장치(wearable device))간에 카드 정보를 송출 (import/export)하는 경우에도 생성된 계정 또는 전자 장치 식별자를 기반으로 카드의 등록, 추가, 삭제, 중복 등록 확인, 사용 중지, 또는 사용 재개 등을 관리 할 수 있다.
이때, 계정 기반의 관리 방법은 하나의 계정을 공유하는 복수의 전자 장치 또는 복수 사용자가 관리되어 전자 장치 별로 고유의 계정(예: 삼성 계정)을 사용하거나 하나의 계정으로 복수의 전자 장치를 통합 관리될 수 있다.
한 실시 예에 따르면, 결제 관리 모듈(631)의 광학 문자 인식 모듈(예: OCR 모듈)을 통해 생성된 제 1카드(예: 비자 카드)와 제 2카드(예: 마스터 카드) 정보는 삼성 계정 가입 시 생성한 계정(예: registration02@samsung.com)을 기반으로 상기 카드를 등록할 수 있다. 이때, 등록된 정보는 결제 서버와 상기 생성한 계정 기반으로 동기화 될 수 있다.
한 실시 예에 따르면, 바코드 인터페이스(barcode interface)를 통해 생성된 멤버십(membership) 정보는 삼성 계정 가입 시 생성한 계정(예: registration01@samsung.com)을 기반으로 제 1카드(예: 삼성 포인트 카드(Samsung points card)), 제 2카드(예: CJ 멤버십 포인트 카드(CJ membership points card))를 등록할 수 있다. 상기 등록된 정보는, 예를 들면, 결제 서버와 상기 생성한 계정 기반으로 동기화 될 수 있다.
또한 사용자는 결제 어플리케이션(630)에서 로그인 이후 계정 기반으로 카드의 활성/비활성(active / inactive) 상태 결정하여 계정 관리 모듈을 이용하여 결제 서버로 전달 할 수 있으며 이와는 반대로 서버 관리 웹 페이지(예: 서버 포털)에서 계정 기반의 카드 상태를 관리 전환시킬 수 있다.
또한, 계정 관리 모듈은, 예를 들면, 서비스 계정(예: registration01@samsung.com)과 연계된 카드 정보(예: 비자 카드 ID & V) 및 멤버십 정보(예: CJ membership points, registraion001@Cj.com)를 서버와 연동하여 관리할 수 있다. 상기 멤버십 정보는. 예를 들면, 카드 결제 시 결제 처리 정보(예: 결제 금액)와 멤버십 누적 정보(예: 포인트 점수, 마일리지 등)를 연동하여 자동으로 적립, 차감할 수 있다.
이처럼 계정 관리 모듈을 포함하는 결제 어플리케이션이 설치되면 어느 기기에서라도 사용자의 계정 로그인(log in 또는sign in) 과정 한번으로 기존의 등록된 카드 일부 또는 전부의 설정 상태를 지속적으로 연동하여 사용할 수 있다. 또한, 인증 보안 레벨이 상대적으로 낮은 멤버십 정보도 사용자의 계정 중심으로 등록, 연계되어 추가적인 인증 과정을 줄 일 수 있다.
한 실시예에 따르면, 인증 모듈(635)은 결제를 위한 카드 또는 사용자의 인증을 수행하기 위한 UI(user interface)를 디스플레이(160)를 통해 표시할 수 있다. 인증 모듈은, 예를 들면, 생체 정보 모듈을 포함할 수 있다.
한 실시예에 따르면, 생체 정보 모듈은 사용자의 생체 정보를 획득할 수 있다. 사용자의 생체 정보는, 예를 들면, 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동, 또는 혈압 정보를 포함할 수 있다. 전자 장치는 센서 모듈(예: 센서 모듈(240I))을 통해 사용자의 생체 정보를 획득할 수 있다. 예를 들면, 지문 센서를 통해 사용자의 지문 정보를 획득할 수 있다. 또는, 전자 장치는 카메라 모듈을 통해 사용자의 홍채 정보를 획득할 수 있다. 생체 정보 모듈은 사용자의 생체 정보를 획득하기 위한 UI(user interface)를 디스플레이(160)를 통해 표시할 수 있다.
한 실시예에 따르면, 생체 정보 모듈은 사용자가 전자 장치에 등록된 카드 정보를 이용하여 결제를 시도 할 때, 전자 장치에 기능적으로 연결된 보안 메모리(예: 내장형 보안 요소(eSE) 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 인증을 수행할 수 있다. 전자 장치는, 예를 들면, 사용자 인증을 위해 생체 정보 모듈을 통해 사용자의 생체 정보(예: 지문 또는 홍채)를 획득할 수 있다. 획득된 생체 정보는 결제 매니저(640)의 생체 정보 관리 모듈(643)에게 전달할 수 있다. 한 실시예에 따르면 보안 메모리는 암호화된 키로 저장되는 데이터를 포함하는 메모리일 수 있다.
한 실시예에 따르면, 생체 정보 관리 모듈(643)은 사용자가 인터넷 웹 페이지 상의 전자 결제 진행 시 전자 장치에 등록된 카드 정보와 생체 정보를 이용하여 결제를 진행 할 수 있다. 전자 장치에 기능적으로 연결된 메모리 또는 보안 모듈(예: eSE 또는 보안 환경에서 접근 가능한 메모리)로부터 보안 데이터(예: 토큰)를 획득하기 위해 사용자는 인증을 수행할 수 있다. 전자 장치에서 사용자 인증이 성공적으로 진행되면 이를 외부 서버와 연동하여 별도의 인터넷 웹 페이지 상의 전자 결제 과정 없이 이를 빠른 자동 인증(예: FIDO: fast identity online) 하도록 할 수 있다. 즉, 온라인 결제 시에 필요한 인증 과정을 생체 정보 모듈과 연동하여 빠른 인증을 진행 할 수 있다.
한 실시예에 따르면, 전자 장치는 사용자의 지문과 결제할 카드를 지정해 놓을 수 있다. 예를 들어, 사용자는 결제 어플리케이션에서 지문을 이용하여 인증을 수행하는 경우, 오른손 엄지는 비자 카드, 오른손 검지는 마스터 카드 등으로 지정하여 사용자가 인증하는 순간 해당 카드로 결제하도록 할 수 있다.
한 실시예에 따르면, 주변 장치 관리 모듈(637)은 전자 장치와 기능적으로 연결된 외부 장치를 관리할 수 있다. 주변 장치 관리 모듈(637)은, 예를 들면, MST 주변 장치 모듈(미도시) 및 웨어러블 장치 모듈(미도시)을 포함 할 수 있다.
한 실시예에 따르면, MST 주변 장치 모듈은 MST 액세서리(예: LoopPayTM사의 fob 형태 장치)와 전자 장치 간의 유무선 연결 여부를 출력하고 이를 기반으로 사용자에게 적합한 UI(user interface)를 제공할 수 있다. UI는 MST 액세서리가 연결된 상태에서 카드 등록, 삭제, 또는 결제 과정을 진행하고 출력 할 수 있다. MST 주변 장치 모듈은, 예를 들면, MST 액세서리와 연결된 상태에서 결제에 필요한 다양한 카드 정보를 전자 장치 또는 MST 액세서리 내 별도의 메모리에 저장할 수 있다. 이는 MST 액세서리와 비 연결 상태에서도 전자 장치 또는 MST 액세서리 독립적으로 결제를 진행할 수 있도록 한다.
웨어러블 장치 모듈은 웨어러블 장치(예: 시계, 헤드셋, 안경, 또는 반지 등)와 전자 장치 간의 유무선 연결 여부를 출력하고 이를 기반으로 사용자에게 적합한 UI(user interface)를 제공할 수 있다. 상기 유무선 연결은, 예를 들면, BT, BLE, WiFi, Zigbee, 또는 Z-wave 등의 다양한 인터페이스를 포함할 수 있고, 특정 accessory protocol(samsung accessory protocol(SAP))을 적용하여 구현할 수 있다. 상기 UI는, 예를 들면, 웨어러블 장치가 연결된 상태에서 카드 등록, 삭제, 결제 수행 과정을 진행하고 이를 출력 할 수 있다. 상기 카드 등록, 삭제, 결제 수행 과정에서 웨어러블 장치 모듈은, 예를 들면, 웨어러블 장치와 근거리 기반의 secure session을 생성 여부를 출력하고 전자 장치 또는 웨어러블 장치 상의 사용자 입력 값을 송 수신하고 이를 표시할 수 있다. 상기 사용자의 입력은, 예를 들면, 결제에 필요한 다양한 카드 정보와 그 외의 부가 인증 정보(예: PIN, 사용자 고유 패턴 관련 데이터, 지문 인식 관련 데이터, 웨어러블 장치 베젤부 또는 디스플레이(160)의 터치 입력 값 등)를 포함할 수 있다.
한 실시예에 따르면, 전자 장치는 웨어러블 장치 또는 액세서리에 하나의 결제 정보를 공유할 수 있다. 예를 들어, 하나의 비자 카드에 대한 정보를 웨어러블 장치와 전자 장치에 모두 저장할 수 있다. 한 실시예에 따르면, 전자 장치는 웨어러블 장치 또는 액세서리에 하나의 카드 정보에서 발생된 다른 카드 정보를 각각 저장할 수 있다. 예를 들어, 하나의 비자 카드 정보에서 발급된 다른 토큰을 하나는 전자 장치에 저장하고 다른 하나는 액세서리 또는 웨어러블 장치에 저장할 수 있다. 한 실시예에 따르면, 하나의 카드정보에서 발급된 다른 토큰을 하나는 전자 장치에 저장하고 다른 하나는 액세서리 또는 웨어러블 장치에 저장하는 경우, 하나의 장치의 결제 모듈이 활성화 되면, 다른 장치의 결제모듈은 비활성화할 수 있다. 예를 들어, 하나의 비자 카드 정보에서 발급된 다른 토큰이 하나는 전자 장치에 저장되고 다른 하나는 액세서리 또는 웨어러블 장치에 저장되는 경우, 웨어러블 장치로 결제할 때는 전자 장치의 결제가 비활성화 될 수 있다. 더하여, 전자 장치로 결제를 수행할 경우에는 웨어러블 장치의 결제가 비활성화 될 수 있다.
한 실시예에 따르면, 결제 매니저(640)는, 예를 들면, 결제 중계 모듈(641), 생체 정보 관리 모듈(643), 및 보안 환경 중계 모듈(646)을 포함 할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(641)은 카드 또는 카드에 대응하는 정보(예: 토큰)를 결제 어플리케이션, 커널 또는 결제 서버로 중계할 수 있다. 결제 중계 모듈(641)은 통신 모듈(예: NFC 모듈, MST 모듈)을 통해 오프라인 결제를 할 수 있다. NFC를 이용한 결제 방식은 POS 단말(리더)를 통해서 구동 가능하고, MST 를 이용한 결제 방식은 사용자 입력에 의해 구동 될 수 있다. 또한, 결제 중계 모듈(641)은 통신 모듈(예: 셀룰러 모듈, RF 모듈, WIFI 모듈 등)을 통해 온라인 결제를 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 카드 또는 카드에 대응하는 정보(예: 토큰)의 상태 관리(예: card/token lifecycle 관리)를 할 수 있다. 결제 중계 모듈(641)은 지불과 관련된 적어도 하나의 API(application programming interface)를 결제 어플리케이션(630)에 제공할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 적어도 하나의 결제와 관련된 시스템 서비스들에 의해 제공되는 인터페이스, 결제 모듈로 접근 하기 위한 결제 서비스, 커널(kernel) 무결성 인증을 위한 TIMA(trustzone-based integrity measurement architecture), 지문인식 결과 조회(예: 보안/비보안 모드 모두 지원), PIN 또는 PAN(primary account number) 입력 등을 위한 보안 UI를 제공하는 시스템 서비스 인터페이스들을 더 포함할 수 있다. 결제 중계 모듈(641)은 TEE(620)에 메시지 또는 명령어를 전달하기 위하여, 암호화 라이브러리를 포함할 수 있다. 결제 중계 모듈(641)은 상기 암호화 라이브러리를 통하여 TEE(620)와 메시지 또는 명령어를 주고 받을 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 일반적인 카드 관리 기능으로서 카드 추가, 삭제, 갱신 등의 기능을 제공하는 카드 관리 기능을 포함 할 수 있다. 결제 중계 모듈(641)은 제 1 결제 SDK(software development kit) 또는 제 2결제 SDK를 포함할 수 있다. 제 1 결제 SDK(예: 삼성 SDK)는 전자 장치에 내장되어 있을 수 있다. 제 2 결제 SDK는 카드사 또는 은행에서 제공될 수 있으며, 전자 장치에 설치 될 수 있다. 결제 중계 모듈(641)은 제 1 결제 SDK 또는 제 2 결제 SDK를 이용하여 카드 정보에 따라 해당하는 결제 SDK를 선택할 수 있다. 또한, 기본 카드를 설정 하거나 기본 카드 외의 다른 카드를 선택할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 일반 토큰 및 키 관리 기능으로서 초기 권한 설정(token provisioning), 추가 발급(token replenishment), 중지(token suspension), 재개(token resume), 폐기(token disposal) 등의 메시지를 결제 서버로 전송할 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 전자 장치 또는 외부의 다른 전자 장치로부터 토큰 및 토큰 크립토그램(cryptogram)을 획득할 수 있다. 상기 토큰 및 토큰 크립토그램(cryptogram)을 생성할 수 있는 키(예를 들어, limited used key(LUK) 또는 single used key)는 REE(610) 또는 TEE(620)에 저장될 수 있다. 더하여, 상기 REE(610)에 상기 토큰과 상기 키를 저장하는 경우에는 상기 TEE의 결제 모듈이 TEE(620)의 키(예를 들어, device root key(DRK))를 이용하여 암호화하여 저장할 수 있다. 전자 장치가 결제를 수행하는 경우, 결제 중계 모듈(641)은 상기 암호화된 토큰을 결제 모듈을 통해 복호화된 상태로 획득할 수 있다. 상기 전자 장치는 상기 토큰 크립토그램을 생성할 수 있는 키 또는 토큰이 TEE에 저장되는 경우, 상기 TEE의 키를 이용하여 암호화된 형태로 저장할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 토큰 서비스 프로바이더(token service provider(TSP))로부터 푸시 메시지(push message)를 받아 결제 어플리케이션에 전달할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 제 1 결제SDK(카드사 또는 은행 제공)가 자체 토큰 관리 기능을 제공하는 경우, 토큰 관리 기능 요청 수신 시 상기 제 2 결제SDK로 중계하는 기능을 더 포함 할 수 있다. 예를 들어, 비자 카드의 SDK로 토큰 또는 key를 획득한 결제 중계 모듈은 삼성 SDK를 이용하여 TEE(620) 내의 결제 모듈에 전달할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(641)은 결제 시 별도 하드웨어 장치(예: 보안 모듈 또는 secure element(SE)) 없이 소프트웨어 만으로 가상 카드를 전자 장치에서 사용 가능하게 할 수 있는 HCE(host card emulation) 기능을 결제 프레임워크 상에 더 포함 할 수 있다. 상기 HCE 기능은 토큰 및 토큰 크립토그램(token cryptogram)을 통신 모듈(예: NFC)을 통해 POS 단말(리더)와 관련된 메시지 규격(예: application protocol data unit(APDU))을 이용하여 전달 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 POS로부터 수신 된 메시지를 처리하는 기능을 포함 할 수 있다. 상기 POS 관련 메세지 처리 기능은 POS에 응답 할 결제 데이터를 관리하는 기능을 포함 할 수 있다. 상기 POS 관련 메시지 해석 기능은 제1 결제 SDK가 자체 POS 관련 메세지 처리 기능을 제공하는 경우 상기 POS 관련 메세지를 상기 제1 결제 SDK로 중계하는 기능을 더 포함 할 수 있다. 한 실시예에 따르면, 결제 중계 모듈(641)은 상기 카드 데이터, 토큰 데이터, 또는 트랜잭션 데이터 등을 저장하기 위한 데이터베이스를 적어도 하나 포함 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 NFC로 결제하는 방법과 MST로 결제하는 방법 중 적어도 하나의 방법을 선택할 수 있다. 예를 들어, NFC로 먼저 결제를 수행하고, MST를 결제하는 방법, MST로 먼저 결제를 수행하고 NFC로 결제를 수행하는 방법, NFC와 MST를 같이 결제를 수행하는 방법을 포함할 수 있다. 한 실시예에 따르면, 한 통신 모듈로 결제를 수행한 후 다른 통신 모듈로 결제를 수행하는 경우, 결제 중계 모듈은 먼저 결제를 수행한 통신 모듈로 결제를 수행한 결과에 대한 응답이 없거나 지정된 시간이 지난 후에 다른 통신 모듈로 결제를 수행할 수 있다.
한 실시예에 따르면 결제 중계 모듈(641)은 하나의 카드에 대해서 토큰과 PAN 정보를 모두 가지고 있는 경우, 적어도 하나를 이용하여 결제를 수행할 수 있다. 결제 중계 모듈은 POS가 PAN으로 결제 가능한지 토큰을 결제 가능한지를 확인할 수 있다. 예를 들어, 전자 장치는 BLE를 통해서 결제 가능한 정보를 수신할 수 있고, 결제 중계 모듈은 상기 정보를 확인할 수 있다. 결제 중계 모듈은 확인한 정보를 기반으로 토큰으로 결제 가능한 경우에는 토큰으로 결제를 수행하고, PAN으로 결제 가능한 경우에는 PAN으로 결제를 수행하도록 할 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 결제 네트워크에 의해 제공되는 SDK를 더 포함 할 수 있다. 상기 SDK는 토큰 관리, POS 관련 메세지 처리, 또는 토큰/카드 데이터베이스를 포함 할 수 있다.
한 실시예에 따르면, 보안 환경 중계 중계 모듈(646)은, 결제 모듈(621) 혹은 생체 정보 모듈(625)에서 제공하는 기능을 사용 하기 위해 생체 정보 드라이버 모듈(651)이나 보안환경 드라이버 모듈(653)에 결제 어플리케이션이 접근 할 수 있도록 중계하는 기능을 더 포함할 수 있다. 결제 중계 모듈(641)은 보안 환경 중계 모듈(646)에 메시지 또는 명령어를 전달하기 위하여, 암호화 라이브러리를 포함할 수 있다. 결제 중계 모듈(641)은 상기 암호화 라이브러리를 통하여 보안 환경 중계 모듈(646)과 메시지 또는 명령어를 주고 받을 수 있다.
본 발명의 다양한 실시예는 상기 결제 매니저(640) 상에 TEE의 보안 식별자 처리 모듈의 기능을 결제 어플리케이션에서 사용 할 수 있도록 연결 된 보안 환경 중계 모듈(646)을 더 포함 할 수 있다.
한 실시예에 따르면, 상기 결제 중계 모듈(641)은 결제 어플리케이션(630)의 PIN 입력을 통한 인증 요청을 TEE(620)의 보안 식별자 처리 모듈(623)로 중계하는 기능을 포함 할 수 있다.
일반 어플리케이션은 지문 인식 요청 시 성공 또는 실패 여부를 획득할 수 있다. 보안 결제 어플리케이션(payment trusted app)은 보안 생체 결과(secure fingerprint result)를 획득할 수 있다. 상기 보안 생체 결과는 일회성 난수 및 성공/실패 여부를 조합하여 암호화한 형태가 될 수 있다. 상기 일회성 난수는 TEE(620)의 하드웨어 키(예: device root key(DRK))를 통해 암호화 될 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 결제를 수행하기 위해 보안 환경 드라이버 모듈(653)을 통하여, 결제 모듈(621)을 결제 수행을 하라는 메시지를 전달할 수 있다. 결제 모듈(621)은 인증 동작이 필요함을 보안 환경 드라이버 모듈(653)을 통해 결제 중계 모듈(641)에 알릴 수 있다. 결제 중계 모듈(641)은 인증 동작을 위해 생체 정보 관리 모듈(643)과 생체 정보 드라이버 모듈(651)을 통하여 생체 센서(240I)에 생체 정보를 획득하라는 명령을 내릴 수 있다. 더하여, 결제 중계 모듈(641)은 생체 정보 관리 모듈(643)과 보안 환경 드라이버 모듈(653)을 통하여 TEE(620)의 생체 정보 모듈(625)에 인증 확인 메시지를 전달할 수 있다. 생체 센서(240I)는 TEE(620)의 생체 정보 모듈(625)에서 획득할 수 있다. 생체 정보 모듈(625)은 기 저장된 사용자의 생체 정보와 생체 센서로부터 획득된 정보를 비교하여 동일 사용자 여부를 확인할 수 있다. 상기 확인된 정보를 기반으로 생체 정보 모듈(625)은 보안 환경 드라이버 모듈(653)을 통하여 생체 정보 관리 모듈(643)에 인증 여부를 전달하고, 생체 정보 관리 모듈(643)은 결제 중계 모듈(641)에 전달할 수 있다. 상기 결제 중계 모듈(641)과 생체 정보 관리 모듈(643)은 하나로 구성될 수도 있으며, 별도의 모듈로도 구성될 수 있다.
한 실시예에 따르면, 결제 중계 모듈(641)은 외부 장치를 통해서 인증을 수행할 수 있다. 예를 들어, 전자 장치는 결제 서버(예: 삼성 계정 서버 또는 토큰 요구자 서버)에 생체정보(예: 지문 또는 홍채 등)에 대한 인증을 요청할 수 있다. 상기 결제 서버는 사용자의 생체 정보에 대한 인증을 수행하고 해당 결과를 상기 전자 장치에 전달할 수 있다. 상기 결제 중계 모듈(641)은 인증이 완료된 경우 토큰 서비스 프로바이더에 인증이 완료되었다는 정보를 포함하는 데이터를 전달하여 토큰 프로비저닝하는 과정을 수행할 수 있다. 더하여 상기 전자 장치는 상기 인증 결과에 따라 인증이 완료된 경우 결제를 수행하고, 인증이 완료되지 않거나, 인증되지 않은 경우 결제를 수행하지 않을 수 있다.
한 실시예에 따르면, 커널(650)은, 예를 들면, 생체 정보 드라이버 모듈(651) 및 보안 환경 드라이버 모듈(653)을 포함할 수 있다. 생체 정보 드라이버 모듈(651)은, 예를 들면, 결제 매니저(640)의 생체 정보 관리 모듈(643)로부터 전달되는 메시지를 생체 센서(240I)에 전달할 수 있다. 생체 센서에서 획득되는 생체 정보는 상기 생체 정보 드라이버 모듈을 통해서 REE(610) 내의 모듈로 전달되지 않고, TEE(620)내에 생체 정보 모듈(625)로 전달될 수 있다.
한 실시예에 따르면, 보안 환경 드라이버 모듈(653)은 REE(610) 내의 모듈에서 TEE(620) 내의 모듈에 전달하기 위한 인터페이스 역할을 할 수 있다. 예를 들어, TEE의 일 실시예인 ARM의 트러스트존(Trustzone)의 경우 어플리케이션 프로세서가 시분할로 REE와 TEE의 동작을 수행하는데, REE에서 TEE로 메시지를 전달하기 위한 별도의 데이터 패스를 하드웨어적으로 구현할 수 있다. 이 경우 이 하드웨어에 접근하기 위한 드라이버 모듈이 상기 보안 환경 드라이버 모듈(653)일 수 있다. 상기 보안 환경 드라이버 모듈은 TEE 내의 모듈의 동작에 대한 메시지를 REE 내의 모듈에 전달할 수 있다.
한 실시예에 따르면, TEE는 결제 모듈(621), 보안 식별자 처리 모듈(623), 생체 정보 모듈(625), 및 MST 드라이버 모듈(627)을 포함할 수 있다. 전자 장치는 TEE(620)를 통해 상대적으로 높은 보안이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(620)는 전자 장치의 어플리케이션 프로세서 상에서 동작하고, 전자 장치의 제조 단계에서 결정된 신뢰할 수 있는 TEE는 전자 장치 내에 있는 보안 영역을 의미할 수 있다. 상기 전자 장치는 TEE를 통해 상대적으로 높은 보안이 요구되는 데이터를 안전한 하드웨어 구조에 기반하여 동작할 수 있다. TEE는 어플리케이션 프로세서와 메모리 영역을 일반 영역과 보안 영역으로 구분하여 동작하도록 할 수 있다. 더하여, 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 할 수 있다. 전자 장치REE(610) 민감한 정보에 관련된 동작을 수행해야 하는 경우 TEE(620)에 접근할 수 있는 API와 드라이버를 통해서만 TEE(620)에 접근이 가능할 수 있다. TEE(620)은 관련된 정보에 대한 제한된 데이터를 REE 에 넘겨줄 수 있다. TEE는 내부적으로 저장되는 데이터를 하드웨어 key(예를 들어, device root key(DRK))를 통해서 암호화할 수 있다. TEE 내부의 데이터는 별도의 복호화 과정이 없는 경우 REE에서 해석하지 못할 수 있다.
TEE(620)는 TEE 내부의 어플리케이션(예: 보안 어플리케이션(trusted application) 또는 결제 모듈 등)은 전자 장치 외부의 다른 전자 장치(예: 토큰 서비스 프로바이더) 에 메시지를 전달할 수 있다.
한 실시예에 따르면, TEE는 trusted OS(미도시)와 보안 어플리케이션 (trusted application, 미도시)을 포함할 수 있다. 더하여, 보안에 관련된 암호화 모듈(미도시), 보안이 필요한 하드웨어에서 데이터를 수집할 수 있는 드라이버(미도시) 등을 포함할 수 있다. 보안 어플리케이션(trusted application)은 결제 모듈을 포함할 수 있다. 더하여 결제 정보를 통신 모듈을 통해서 외부에 전달할 수 있다. 예를 들어, 결제 정보를 MST 드라이버를 통해MST 컨트롤러에, 또는 NFC 드라이버를 통해 NFC 컨트롤러에 전달하여 POS에 전송할 수 있다.
한 실시예에 따르면, REE(610)에 대한 무결성 여부를 확인할 수 있다. 전자 장치는 REE의 이미지의 무결성 여부를 TEE(620)에 저장할 수 있다. TEE를 지원하는 REE 부팅의 경우, 부팅의 순서는 부트로더가 실행되면, TEE를 부팅하고, REE를 부팅할 수 있다. TEE가 부팅이 되면 TEE의 내부에 REE의 무결성 정보를 확인하여 REE 부팅 후에 사용자에게 나타낼 수 있다. 한 실시예에 따르면, REE가 해킹 또는 루팅 등에 의해서 REE의 이미지가 훼손 되었을 경우 무결성에 문제가 있다고 결정할 수 있다. 무결성에 문제가 발생한 경우, TEE에 접근할 수 없도록 할 수 있다. 예를 들어, 결제 중계 모듈(641)이 보안 환경 드라이버 모듈(653)을 통해서 TEE에 메시지나 명령어를 전달하고자 할 때 TEE의 커널에서 이 메시지나 명령어를 무시하거나 메시지 수신을 거부할 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 은행, 카드사(예: 비자 카드(Visa card) 또는 마스터 카드(Master card) 등) 등에서 설치하는 어플리케이션일 수 있다. 상기 결제 모듈은 적어도 하나 이상일 수 있다. 전자 장치에서 사용자가 결제 관리 모듈(631)을 이용하여 결제 서버(예: mobile application platform, payment gateway, token requestor, token service provider, trusted service manager, 또는 은행 서버 등) 또는 토큰 서비스 프로바이더에 인터넷을 통하여 접속하여 상기 결제 모듈(621)을 설치하겠다고 승인하면, 토큰 서비스 프로바이더는 설치에 관련한 동작을 수행할 수 있다. 예를 들어, 결제 관리 모듈(631)은 OCR을 통하여 플라스틱 카드의 카드 넘버와 유효기간 정보를 획득하여 상기 서버에 결제 모듈(621)을 설치하기 위한 카드 등록 동작을 수행할 수 있다. 카드/은행 회사에 따라 각 토큰 서비스 프로바이더의 연결 정보를 가지고 있는 결제 중계 모듈(641)을 통하여 네트워크에 있는 상기 토큰 서비스 프로바이더에 연결하여 설치 파일을 수신하고 결제 중계 모듈(641)은 상기 정보를 TEE에 전달하여 결제 모듈(621)을 설치하도록 할 수 있다. 이러한 과정은 provisioning 과정 또는 card registration 과정이라고 부를 수 있다. TEE의 결제 모듈(621)은 여러 개의 모듈이 있을 수 있다. 각각의 결제 모듈들은 TEE 내부에서 데이터를 주고 받을 수 없으며, 격리된 형태로 구성될 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 결제 서버와 데이터 커뮤니케이션에 사용하기 위한 어플리케이션일 수 있다. 상기 결제 모듈은 신용 카드, 직불 카드(debit card), 멤버십 카드 등의 정보를 포함할 수 있다. 상기 결제 모듈은 상기 외부의 다른 전자 장치와 암호화를 통해 통신을 주고 받을 수 있다. 상기 암호화의 과정은 상기 결제 모듈을 전달한 카드 제조 회사에 따라 달라질 수 있다. 상기 서버는 상기 결제 모듈의 상태를 제어할 수 있다. 예를 들어, 상기 결제 모듈을 활성화(activation)하거나 임시로 정지(suspension)하거나, 재활성화(resume)하거나, 삭제(disposal)할 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 카드 정보에 관련되는 정보를 저장할 수 있다. 예를 들어, 상기 카드 정보(예를 들어, PAN(primary account number))에 대응되는 토큰(token), token reference ID, PAN의 일부분, PAN product ID, token requestor ID, token assurance level, token assurance data, 토큰(token)의 유효기간, 암호화 key, 토큰 서비스 프로바이더에서 제공한 값(예: OPT(one time password), 중 적어도 하나일 수 있다. 상기 토큰(token)은 토큰 서비스 프로바이더의 상태에 의해서 제어될 수 있다. 예를 들어, 토큰(token)은 활성화(activation)하거나 임시로 정지(suspension)하거나, 재활성화(resume)하거나, 삭제(disposal)할 수 있다. 상기 토큰(token)은 기본적으로 카드 정보(예: PAN)에 대응하는 정적인(static) 정보일 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 결제를 수행하는 경우 결제할 카드를 결정할 수 있다. 예를 들어, 사용자의 선택에 따라 적어도 하나 이상의 결제 관리 모듈(631)에서 사용자가 선택한 카드에 대응하는 결제 모듈이 결정될 수 있다. 상기 결정된 카드에 대해 상기 결제 관리 모듈은 결제 중계 모듈(641)에 전달할 수 있다. 상기 결제 중계 모듈은 결정된 카드 정보에 대해서 보안 환경 드라이버 모듈(653)을 통해 상기 결제 모듈(621)에 전달할 수 있다. 상기 결제 모듈은 보유하고 있는 카드 정보들 중에서 실제 결제에 이용되는 카드 리스트를 관리할 수 있다. 상기 결정된 카드 정보에 기반하여 상기 실제 결제에 이용되는 카드 리스트를 변경할 수 있다. 상기 변경은 결정된 카드 정보에 대해서 카드 리스트에서 우선 순위를 높이거나, 결정된 카드 정보 외의 다른 카드 정보는 삭제하는 방법일 수 있다.
한 실시예에 따르면, 결제를 수행하는 경우 카드 정보에 관련되는 정보에 기반하여 결제 모듈은 결제에 이용되는 정보를 만들 수 있다. 결제에 이용되는 정보는 token, token reference ID, PAN의 일부분, PAN product ID, token requestor ID, token assurance level, token assurance data, token의 유효기간, token cryptogram, POS entry mode, token requestor indicator 등일 수 있다.
Field Name Comment
Payment Token The Payment Token number refers to a surrogate value for a PAN that is a 13 to 19-digit numeric value that passes basic validation rules of an account number, including the Luhn check digit. Payment Tokens are generated within a BIN range or Card range that has been designated as a Token BIN Range and flagged accordingly in all appropriate BIN tables. Payment Tokens are generated such that they will not have the same value as or conflict with a real PAN.
Transaction messages
The Payment Token number will be passed through the authorization, capture, clearing, and exception messages in lieu of the PAN.
The Payment Token number may optionally be passed from the Token Service Provider to the Card Issuer as part of the authorization request.
Token Expiry Date The expiration date of the Payment Token that is generated by and maintained in the Token Vault. The Token Expiry Date field carries a 4-digit numeric value that is consistent with the ISO 8583 format.
Transaction messages
The Token Expiry Date is passed in lieu of PAN Expiry Date.
The value is replaced by the Token Service Provider with the PAN Expiry Date which is then passed to the Card Issuer as part of the authorisation request.
Last 4 Digits of PAN The last four digits of the PAN to be provided optionally through the Acquirer to the Merchant for customer service usage such as being printed on the consumer receipt.
PAN Product ID The last four digits of the PAN to be provided optionally through the Acquirer to the Merchant for customer service usage such as being printed on the consumer receipt.
PAN Product ID The PAN Product ID is an optional identifier used for determining the type of Card product that was tokenized. It may be included in cases where transparency of this information is necessary.
Transaction messages
The PAN Product ID may optionally be passed from the Token Service Provider to the Acquirer as part of the authorisation response.
POS Entry Mode This specification uses the POS Entry Mode field to indicate the mode through which the Payment Token is presented for payment. Each Payment Network will define and publish any new POS Entry Mode values as part of its existing message specifications and customer notification procedures.
Transaction messages
POS Entry Mode is an existing field that will be passed through the authorisation, capture, clearing, and exception messages.
Token Requestor ID This value uniquely identifies the pairing of Token Requestor with the Token Domain. Thus, if a given Token Requestor needs Tokens for multiple domains, it will have multiple Token Requestor IDs, one for each domain. It is an 11-digit numeric value assigned by the Token Service Provider and is unique within the Token Vault:
Positions 1-3: Token Service Provider Code, unique to each Token Service Provider
Positions 4-11: Assigned by the Token Service Provider for each requesting entity and Token Domain
Transaction messages
Token Requestor ID can be optionally passed through the authorisation, capture, clearing, and exception messages.
Token Assurance Level Token Assurance Level is a value that allows the Token Service Provider to indicate the confidence level of the Payment Token to PAN / Cardholder binding. It is determined as a result of the type of ID&V performed and the entity that performed it.
The Token Assurance Level is set when issuing a Payment Token and may be updated if additional ID&V is performed. It is a two-digit value ranging from 00 which indicates the Payment Token has no ID&V that has been performed to a value of 99 indicating the highest possible assurance. The specific method to produce the value is defined by the Token Service Provider.
Transaction messages
Token Assurance Level will be provided by the Token Service Provider.
The value may be optionally passed to the Card Issuer as part of the authorisation request.
The value may optionally be passed to the Acquirer / Merchant in the authorisation response, capture, clearing, and exception processing messages.
Token Assurance Data This data provided by the Token Service Provider contains supporting information for the Token Assurance Level.
Transaction messages
This data may be optionally passed to the Card Issuer as part of the authorisation request.
Token Cryptogram This cryptogram is uniquely generated by the Token Requestor to validate authorised use of the Token. The cryptogram will be carried in different fields in the transaction message based on the type of transaction and associated use case:
NFC contactless transactions will carry the Token Cryptogram in existing chip data fields.
Other transactions, such as those originating from a digital wallet, may carry the Token Cryptogram in an existing field.
Transaction messages
The Token Cryptogram will be passed in the authorisation request and validated by the Token Service Provider and / or the Card Issuer.
Token Request Indicator An indicator used to indicate that the message is intended to authenticate the Cardholder during a Payment Token Request.
한 실시예에 따르면, 결제 모듈(621)은 토큰 서비스 프로바이더 또는 결제 서버(예: 결제 서비스 서버 또는 토큰 요구자 서버)를 통해서 토큰 크립토그램(token cryptogram)을 생성할 수 있는 key(예를 들어, limited used key(LUK) 또는 single used key)를 전달 받을 수 있다. 상기 key는 데이터 네트워크 또는 SMS 등을 통해서 전달받을 수 있다.
상기 key는 전자 장치와 토큰 서비스 프로바이더에 보안 채널을 이용하여 주고 받을 수 있다. 상기 보안 채널은 상기 key와는 다른 별도의 key(예를 들어, public key, private key를 이용하는 방법)에 의해서 주고 받는 데이터를 암호화하는 논리적 채널일 수 있다. 더하여, 상기 결제 모듈 내부에 토큰 크립토그램을 생성할 수 있는 key를 생성하는 모듈을 포함할 수 있다. 전자 장치는 상기 key를 생성하는 모듈을 상기 토큰 서비스 프로바이더 또는 결제 서버를 통해서 전달받을 수 있다. 또는 전자 장치장치의 제조 단계에서 포함될 수 있다.
한 실시예에 따르면, 결제 모듈은 상기 토큰 크립토그램을 생성할 수 있는 key(예를 들어 limited used key 또는 single used key)를 이용하여 토큰 크립토그램을 생성할 수 있다. 결제 모듈은 매 거래 또는 특정 횟수의 거래, 특정 시간 내의 거래 등 정해진 규칙에 따라 다른 key를 사용할 수 있다. 토큰 서비스 프로바이더는 상기 key와 쌍(pair)으로 된 key를 소유할 수 있다. 토큰 서비스 프로바이더는 상기 쌍으로 된 key를 통해서 암호화된 토큰 크립토그램을 복호화할 수 있다.
한 실시예에 따르면, 결제 모듈(621)은 토큰 크립토그램을 생성할 수 있는 key를 이용하여 토큰 크립토그램을 생성할 수 있다.
한 실시예에 따르면, 결제를 수행하는 경우, 전자 장치는 결제 어플리케이션에서 결제를 수행하겠다는 메시지를 결제 중계 모듈(641)에 전달할 수 있다. 결제 중계 모듈(641)은 MST로 결제하거나 NFC로 결제할 지를 결정할 수 있다. MST로 결제하는 경우, 결제 수행에 필요한 정보(예를 들어, token, token cryptogram, PAN 정보의 일부, 토큰(token) 유효 기간 등)을 TEE의 결제 모듈에서 획득하여 TEE 내의 MST 드라이버 모듈(627)에 전달할 수 있다. MST 드라이버 모듈(627)은 상기 정보를 MST 컨트롤러(미도시)에 전달할 수 있다. 상기 MST 컨트롤러는 상기 정보를 결제 수행하기 위해 송신할 수 있다.
한 실시예에 따르면, 전자 장치는 NFC로 결제하는 경우 상기 결제 수행에 필요한 정보를 TEE의 NFC 드라이버 모듈에 전달할 수 있다. NFC드라이버 모듈은 NFC 컨트롤러에 상기 결제 수행에 필요한 정보를 전달할 수 있다. NFC 컨트롤러는 상기 정보를 기반하여 결제를 수행할 수 있다.
한 실시예에 따르면, 전자 장치는 NFC로 결제하는 경우 POS에서 지정된 메시지가 전달되는 경우 결제를 수행할 수 있다. 예를 들어, NFC 컨트롤러는 POS에서 지정된 메시지가 전달되어 NFC 모듈에서 감지하는 경우 이를 NFC 드라이버 모듈에게 전달할 수 있다. NFC 드라이버 모듈은 POS로부터 메시지가 전달 되었음을 REE의 결제 중계 모듈(641)에 전달할 수 있다. 상기 결제 중계 모듈(641)은 결제를 수행하기 위해 토큰 크립토그램을 생성할 수 있다. 상기 토큰 크립토그램은 토큰 크립토그램을 생성할 수 있는 key(예를 들어, limited used key 또는 single used key)를 이용하여 TEE의 결제 모듈(621)에서 생성할 수 있다. 상기 생성된 토큰 크립토그램은 REE에 전달될 수 있다. 상기 결제 중계 모듈(641)은 네트워크 모듈(예를 들어, NFC 관련 host card emulation 모듈)을 통해 상기 토큰과 토큰 크립토그램을 포함하는 결제 관련 정보를 전달할 수 있다. 상기 네트워크 모듈은 NFC 모듈을 통하여 상기 결제 관련 정보를 POS로 전달할 수 있다.
한 실시예에 따르면, 상기 결제 모듈은 상기 토큰, 토큰 유효 기간, token requestor ID, 토큰 크립토그램등을 포함하는 정보를 외부 전자 장치에 전달할 수 있다. 예를 들어, 상기 결제 모듈은 상기 결제 정보를 MST 통신 모듈을 통해서 POS(point of sales)에 전달할 수 있다. 더하여 NFC 통신 모들을 통해서 POS에 전달할 수 있다.
한 실시예에 따르면, 상기 결제 모듈은 POS와 결제 동작에서 지정된 정보를 송수신할 수 있다. NFC의 경우 POS에서 먼저 정보를 수신하여 수행할 수 있다. MST의 경우에는 사용자의 명시적 입력 또는 전자 장치 내부 알고리즘에 기반하여 POS에 토큰과 토큰 크립토그램을 포함하는 결제 관련 정보를 전송할 수 있다.
한 실시예에 따르면, 생체 정보 모듈(625)은 전자 장치를 사용하는 사용자의 생체 정보를 저장하고 생체 센서로부터 받아들이는 정보와 비교하여 사용자를 인증할 수 있다. 상기 생체 정보 모듈(625)로는 지문 정보 모듈, 홍채 정보 모듈 등이 있을 수 있다. 상기 생체 정보 모듈은 생체 센서(예: 생체 센서(240I))로부터 정보를 수집할 수 있다. 결제 어플리케이션에서 사용자의 생체 정보를 인증하라는 내용을 디스플레이(160)에 보여주면, 사용자는 생체 센서를 통해서 생체 정보를 전달할 수 있다. 상기 결제 어플리케이션의 인증 모듈은 생체 정보 관리 모듈을 통하여 생체 정보 드라이버 모듈(651)에 생체 정보를 수집하라는 메시지를 전달할 수 있다. 상기 생체 정보 드라이버 모듈은 생체 센서에 상기 메시지를 전달할 수 있다. 상기 생체 센서는 생체 정보를 수집하여 TEE에 전달할 수 있다. 상기 TEE의 생체 정보 모듈은 상기 저장된 사용자의 생체 정보와 비교하여 인증 여부를 보안 환경 드라이버 모듈을 통해 REE의 생체 정보 관리 모듈을 통하여 결제 어플리케이션의 인증 모듈에 전달할 수 있다. 상기 결제 어플리케이션은 상기 인증 여부를 디스플레이에 보여줄 수 있다. 상기 사용자의 생체 정보는 TEE 내에 저장되거나, 암호화된 상태로 REE에 저장되거나, 보안 모듈(236)(예: eSE)에 저장될 수 있다.
한 실시예에 따르면, 보안 식별자 처리 모듈(623)은 전자 장치에서 필요하거나 결제에 관련된 인증에 관련된 입력값을 사용자 입력을 통해 획득할 수 있다. 예를 들어, 상기 입력값은 결제 수행 중에 PIN(personal identification number)일 수 있다. 더하여 상기 입력값은 카드에 관련된 정보일 수 있다. 예를 들어 PAN(primary account number), 카드 유효 기간(expiration date) 또는 CVV(card verification value) 등일 수 있다. 더하여 Chip PIN 또는 ATM(Automated teller machine) PIN 등일 수 있다. 상기 보안 식별자 처리 모듈(623)은 어플리케이션의 형태로 표시될 수 있다. 상기 보안 식별자 처리 모듈의 어플리케이션이 화면 상에 그려지기 위해 필요한 그래픽 라이브러리는 TEE(620)에 저장되어 있을 수 있다. 상기 TEE 저장되어 있는 그래픽 라이브러리는 REE(610)에 있는 그래픽 라이브러리와 다를 수 있다. 상기 보안 식별자 처리 모듈은 PIN 등의 입력 값에 의한 사용자 인증을 수행하고 그 결과를 결제 중계 모듈(641)을 통하여 결제 관리 모듈(631)에 전달할 수 있다. 한 실시예에 따르면, 보안 환경 중계 모듈(646)이 보안 환경 드라이버 모듈(653)을 통해 전달한 암호화된 일회성 난수(예: nonce)를 수신할 수 있다. 보안 식별자 처리 모듈(623)은 상기 사용자 입력으로 획득한 입력값과 상기 일회성 난수를 TEE 내의 암호화 key(예를 들어, device root key)를 이용하여 암호화하여 보안 환경 중계 모듈(646)에 전달할 수 있다. 상기 보안 환경 중계 모듈은 보안 환경 드라이버 모듈(653)을 통하여 결제 모듈(621)에 암호화된 상기 입력값과 일회성 난수를 전달할 수 있다. 상기 결제 모듈은 상기 입력값과 일회성 난수를 TEE 내의 하드웨어 키를 이용하여 복호화 할 수 있다. 상기 결제 모듈은 상기 일회성 난수의 생성했던 값과 수신한 값이 같다는 것을 이용하여 REE를 통하여 전달된 상기 입력값이 무결하다는 것을 확인할 수 있다. 상기 결제 모듈은 입력값이 무결하다는 것에 기반하여 입력값을 통해 사용자 인증을 수행할 수 있다. 상기 결제 모듈은 사용자 인증을 통하여 결제를 수행할 수 있다. 한 실시예에 따르면, 팩토리 리셋은 전자 장치의 소프트웨어 이미지를 기존 공장에서 출하한 상태로 되돌리는 동작이다. 상기 동작은 어플리케이션을 통해 사용자의 명시적 동작으로 수행될 수 있다. 더하여 지정된 조건(예: 시스템이 해킹되었다고 판단되는 경우)에 상기 해킹을 판단하여 모니터링하는 모듈이 팩토리 리셋을 수행할 수 있다. 상기 동작이 수행되는 경우, 전자 장치에 저장된 데이터들이 리셋이 되기 때문에, 사용자의 결제 관련 정보 역시 리셋될 수 있다. 상기 결제 관련 정보에 대해서 결제 서버에서 저장될 수 있다. 사용자가 결제 서버에 계정을 기반으로 접속하는 경우, 상기 결제 관련 정보에 기반하여 다시 카드 등록과 결제 모듈을 설치하는 동작을 수행하도록 할 수 있다. 리셋이 되는 경우, 전자 장치 내에 저장된 결제 관련 모듈은 상기 결제 서버를 통해서 토큰 서비스 프로바이더에 알려 비활성화하도록 할 수 있다. 전자 장치의 네트워크가 비활성화 된 경우에는, 상기 알리는 동작을 수행하지 못할 수 있다. 이 경우에는 전자 장치가 팩토리 리셋을 수행한 후, 상기 결제 서버에 계정을 기반으로 접속할 수 있다. 전자 장치는 상기 결제 서버를 통하여 기 등록된 카드 리스트를 확인할 수 있고, 결제 서버를 통하여 토큰 서비스 프로바이더에 상기 기 등록된 전자 장치의 카드 모듈 또는 token 등을 비활성화할 수 있다. 더하여, 결제 서버의 카드 리스트를 기반으로 전자 장치는 카드 등록을 다시 수행하여 결제 모듈 또는 token 등을 수신받을 수 있다.
도 7은, 전자 장치의 결제 유저 인터페이스를 도시하는데, 도 7에 도시되는 결제 유저 인터페이스는 결제 어플리케이션을 활성화한 이후 잠금 기능을 채택하지 않은 경우의 유저 인터페이스이다.
도 7의 (a)를 참조하면, 전자 장치(예: 전자 장치 101)는, 결제 어플리케이션을 이용하여 결제 거래를 수행할 수 있다. 예를 들면, 사용자는, 결제 어플리케이션을 이용하여 결제 기능을 수행할 수 있고, 결제 기능과 연관된 정보를 제공받을 수도 있다.
도 7의 (b)를 참조하면, 결제 어플리케이션을 실행한 전자 장치는, 예를 들면, 잠금이 해제되어 있는 상태이기 때문에, 결제를 수행하는 중 전자 장치의 일부 버튼(예: 홈 버튼)을 누르는 동작 등이 인식되면 일반 화면(예: 홈 화면)으로 진입할 수 있다. 한편, 결제를 위하여 다른 사용자가 전자 장치를 건네 받은 경우, 결제 어플리케이션 이외의 다른 기능에도 접근할 수 있어 전술한 프라이버시 침해 또는 정보 보안의 문제가 있을 수 있다.
도 8은, 다양한 실시예에 따른, 전자 장치(800)의 하드웨어를 도시하는 블록도이다.
본 발명의 다양한 실시예에 따른 전자 장치(800)는 프로세서(810), 통신 모듈(820), 보안 모듈(830), 센서 모듈(840), 입력 장치(850), 디스플레이(860) 및 메모리(870)를 포함할 수 있다. 다양한 실시 예에 따른 전자 장치는 도 8에 도시된 구성 요소들이 필수적인 것은 아니어서, 그보다 많은 구성 요소들을 가지거나, 또는 그보다 적은 구성 요소들을 가지는 것으로 구현될 수 있다.
다양한 실시예에 따르면, 프로세서(810)는 결제 모드가 활성화됨에 따라 결제 수행과 관련없는 리소스에 대한 접근을 제한할 수 있다. 예를 들면, 결제 수행 중 일부 버튼(예: 홈 버튼)을 입력하는 경우에도, 일반 화면(예: 홈 화면)으로의 전환을 제공하지 않을 수 있다.
다양한 실시예에 따르면, 프로세서(810)는 디스플레이(860)가 결제의 수행과 연관된 제1 유저 인터페이스를 표시하도록 제어할 수 있고, 결제가 수행되는 동안, 제1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한할 수 있다. 예를 들면, 상기 제1 유저 인터페이스는 결제 어플리케이션의 결제 화면을 포함할 수 있고, 상기 제2 유저 인터페이스는 홈 화면을 포함할 수 있다.
다양한 실시예에 따르면, 프로세서(810)는 통신 모듈(820)(예: NFC 모듈, MST 모듈, 또는 블루투스 모듈)을 제어하여 결제 정보를 외부 장치 (예: POS 단말(리더))로 전송할 수 있다. 결제 정보는, 예를 들면, 기 설정된 결제 조건일 수 있다. 기 설정된 결제 조건은, 예를 들면, 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함할 수 있다.
다양한 실시예에 따르면, 프로세서(810)는 보안 모듈(830)이 결제와 관련된 카드 정보를 획득하도록 제어할 수 있고, 통신 모듈(820)이 외부 전자 장치(예: 전자 장치(102 또는 104) 또는 서버(106))와 송신 또는 수신하도록 제어할 수 있다
다양한 실시예에 따르면, 사용자 인증을 수행하기 위한 입력장치(850)는 PIN 입력을 위한 일반적인 입력 장치 및 지문과 같은 생체 정보를 입력하기 위한 생체 센서(예: 생체 센서(240I), 센서 모듈(240 또는 840)) 등을 포함하는 것으로 구현될 수도 있다. 예를 들면, 생체 센서(예: 생체 센서(240I))를 이용하여 사용자의 생체 정보(예: 지문)를 획득하고, 결제의 인증수단으로 이용할 수 있다.
다양한 실시예에 따르면, 메모리(870)는 결제 수행과 관련 없는 제1 리소스 또는 결제 수행과 관련된 제2 리소스에 관한 정보를 포함하는 복수의 리소스들의 정보를 저장할 수 있다.
다양한 실시예에 따른, 전자 장치는 결제 수행과 관련된 제 2 리소스의 정보를 포함하는 복수의 리소스들의 정보를 저장하도록 구성된 메모리; 결제에 관한 정보를 외부 장치와 통신하도록 구성된 통신 모듈; 유저 인터페이스를 표시하도록 구성된 디스플레이; 및 결제를 수행하기 위한 어플리케이션을 활성화하고, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하고, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 상기 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하도록 구성된 프로세서를 포함할 수 잇다.
다양한 실시예에 따른. 전자 장치의 결제를 수행하기 위한 어플리케이션은, 사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합에 기반하여 활성화될 수 있다.
다양한 실시예에 따른. 전자 장치의 기 설정된 이벤트는, 상기 전자 장치의 움직임, 상기 전자 장치에 기 설정된 보안 정보, 상기 전자 장치의 위치 정보, 상기 전자 장치의 각종 센서를 통해 획득된 정보, 외부 전자 장치로부터 수신된 명령, 또는 그 조합에 기반하여 발생할 수 있다.
다양한 실시예에 따른. 전자 장치의 결제와 관련된 기능들의 적어도 일부는, 기 설정된 결제 조건에 기반하여 수행될 수 있다.
다양한 실시예에 따른. 전자 장치의 결제 조건은, 상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함할 수 있다.
다양한 실시예에 따른. 전자 장치의 결제 조건은, 상기 전자 장치에 대응하는 사용자 입력에 기반하여 설정될 수 있다.
다양한 실시예에 따른, 전자 장치의 프로세서는, 상기 결제의 수행과 연관된 제 1 유저 인터페이스를 표시하도록 디스플레이를 제어하고, 상기 결제가 수행되는 동안, 상기 제 1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한할 수 있다.
다양한 실시예에 따른, 전자 장치는 결제와 관련된 카드 정보를 획득하도록 구성된 보안 모듈을 더 포함하고, 프로세서는 상기 통신 모듈이 상기 보안 모듈로부터 획득된 카드 정보를 외부 전자 장치와 송신 또는 수신하도록 제어할 수 있다.
다양한 실시예에 따른, 전자 장치의 결제 수행과 관련 없는 제1 리소스에 대한 접근은 핸드오버 모드의 활성화에 기반하여 제한할 수 있다.
다양한 실시예에 따른, 전자 장치의 핸드오버 모드는, 핸드오버 모드를 선택하는 입력, PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합에 기반하여 활성화될 수 있다.
다양한 실시예에 따른, 전자 장치의 프로세서는, 상기 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신할 수 있다.
다양한 실시예에 따른, 전자 장치의 프로세서는, 상기 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신함에 따라, 상기 결제를 수행하기 위한 어플리케이션의 활성화 전 상태로 되돌아가게 제어할 수 있다.
다양한 실시예에 따른, 전자 장치의 상기 접근 제한을 해제하는 입력은, PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합 중 적어도 하나 일 수 있다.
다양한 실시예에 따른, 전자 장치의 프로세서는, 결제 사용자를 인증하는 입력을 수신하고, 상기 제1 리소스에 대한 접근 제한을 해제하는 입력을 수신할 수 있고, 상기 접근 제한을 해제하는 입력은 상기 결제 사용자를 인증하는 입력과 상이하거나 일회용 또는 그 조합일 수 있다.
도 9는 다양한 실시예에 따른, 보안이 적용된 결제 방법을 설명하기 위한 순서도이다. 이하의 설명에서 전자 장치(800)를 이용한 보안이 적용된 결제 방법은 실시예를 통하여 설명하지만, 본 발명에 의한 보안이 적용된 결제 방법은 본 문서의 실시예에 한정되는 것이 아니다.
도 9를 참조하면, 동작 910에서, 프로세서(810)는, 예를 들면, 결제를 수행하기 위한 어플리케이션을 활성화할 수 있다.
다양한 실시예에 따르면, 결제를 수행하기 위한 어플리케이션의 활성화는, 사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합에 기반할 수 있다.
사용자에 의한 수동 입력은, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력 등일 수 있다. 사용자에 의한 수동 입력은 센서 모듈을 이용할 수도 있다. 예를 들면, 제스처 센서 또는 생체 센서를 이용하여 결제를 수행하기 위한 어플리케이션을 활성화하기 위한 동작을 기 설정해 두고, 프로세서(810)가 상기 기 설정된 사용자의 동작을 인식하는 경우, 결제 어플리케이션을 활성화시킬 수 있다.
기 설정된 이벤트 발생에 의한 자동 입력은, 예를 들면, 전자 장치(800)의 움직임, 전자 장치(800)의 보안 정보, 전자 장치(800)의 위치 정보, 전자 장치(800)의 각종 센서를 통해 획득된 정보, 외부 전자 장치로부터 수신된 명령, 또는 그 조합에 기반할 수 있다. 예를 들면, 기 설정된 이벤트 중 적어도 하나가 발생하면 전자 장치(800)는. 상기 이벤트를 감지하고, 결제 어플리케이션을 활성화할 수 있다.
전자 장치(800)의 보안 정보는, 예를 들면, 저장된 시스템 상의 모든 프로세스, 어플리케이션들을 도메인으로 분류하여 각각의 접근 가능 영역을 설정하는 접근 통제 정책 또는 MDM(mobile device management) 서버 또는 3rd party 서버로부터 배포된 접근 통제 정책에 기반한 정보 일 수 있다. 상기 접근 통제 정책에 따라 기 설정된 이벤트가 발생하면 결제를 수행하기 위한 어플리케이션을 활성화할 수 있다.
전자 장치(800)의 각종 센서를 통해 획득된 정보는, 예를 들면, 마이크(예: 마이크(288))를 통해 획득한 사용자의 음성 정보, 저도 센서(예: 조도 센서(240K))를 통해 획득한 조도 정보, 통신 모듈(예: 통신 모듈(220))을 통해 획득한 연결된 기지국 또는 액세스 포인트 정보 등일 수 있다. 상기 전자 장치(800)의 각종 센서를 통해 획득된 정보가 기 설정된 값에 해당하는 경우 결제를 수행하기 위한 어플리케이션을 활성화할 수 있다.
한편, 결제 어플리케이션을 활성화하기 위한 입력은 전술한 실시예에 한정하는 것은 아니며, 다양한 센서 또는 입력 장치를 이용하여 결제 모드를 활성화하기 위한 입력을 기 설정해 둘 수 있다. 동작 930에서, 프로세서(810)는, 예를 들면, 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한할 수 있다.
여기서 리소스란, 예를 들면, 전자 장치(800)와 기능적으로 연결된 하드웨어, 하드웨어를 통해 수행되는 소프트웨어, 전자 장치(800)에 포함된 프로세서(810)를 통해 수행되는 명령 또는 그 조합을 포함할 수 있다. 전자 장치(800)는 복수의 리소스들을 제공할 수 있고, 결제 수행과 관련된 리소스 및 결제 수행과 관련 없는 리소스에 관한 정보를 구분하여 저장할 수 있다. 저장된 리소스에 관한 정보에 기반하여 다양한 방식의 접근 통제 정책이 가능하다.
다양한 실시예에 따르면, 결제 수행과 관련 없는 제1 리소스는, 예를 들면, 접근 통제 정책에 따라 결제 수행 시 접근이 허용되지 않는 어플리케이션(예: SMS/MMS, 브라우저 등), 하드웨어(예: 자이로 센서, 가속도 센서 등), 프로세스 및 명령을 포함할 수 있다.
다양한 실시예에 따르면, 제1 리소스에 대한 접근을 제한하는 동작은 전자 장치(800)에 대응하는 사용자 입력에 기반하여 수행될 수 있다. 예를 들면, 결제와 관련 있는 제2 리소스의 경우에도 사용자 입력으로 접근을 제한할 수 있고, 그 반대의 경우도 가능하다.
다양한 실시예에 따른 제1 리소스에 대한 접근을 제한하는 방법은, 예를 들면, 현재 활성화된 결제와 관련 없는 어플리케이션 또는 프로세스의 종료, 하드웨어(예: 가속도 센서 또는 마이크 등)를 사용불가 상태로 전환하거나 결제와 관련된 리소스인 경우에도 결제와 무관한 채널 또는 용도로의 사용을 시도하는 경우 제한하는 방법일 수 있다.
동작 950에서, 프로세서(810)는, 제1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 제2 리소스를 이용하여 결제 수행과 관련된 적어도 일부를 수행할 수 있다.
다양한 실시예에 따르면, 동작 950 에서, 프로세서(810)는, 예를 들면, 결제 수행과 연관된 제1 유저 인터페이스를 표시하도록 디스플레이(860)를 제어하고, 결제가 수행되는 동안 제1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한할 수 있다.
다양한 실시예에 따르면, 결제 수행과 관련된 제2 리소스는, 예를 들면, 접근 통제 정책에 따라 결제 수행 시 접근이 허용된 어플리케이션(예: 결제 등), 하드웨어(예: 생체 센서, 통신 모듈 등), 프로세스 및 명령을 포함할 수 있다.
다양한 실시예에 따르면, 동작 950에서, 프로세서(810)는 기 설정된 결제 조건에 기반하여 결제와 관련된 기능들의 적어도 일부를 수행할 수 있다. 결제 조건은, 예를 들면, 상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함할 수 있다. 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보는, 예를 들면, 접근 통제 정책에 따라 외부 전자 장치(예: 전자 장치(102, 또는 104), 서버(106))로부터 수신한 명령 또는 조건 정보일 수 있다. 기 설정된 결제 조건을 이용한 구체적인 실시예는 도 13및 도 15을 통해 설명한다.
도 10a 및 도 10b는, 제1 리소스에 대한 접근을 제한하는 방법으로 MAC(mandatory access control) 솔루션 또는 MDM(mobile device management) 솔루션을 이용한 방법의 예시도면이다.
MAC 솔루션은, 시스템 상의 모든 프로세스, 어플리케이션들을 도메인으로 분류하여 각각의 접근 가능 영역을 설정하고 권한을 통제하는 방법이다. 다양한 실시예에 따르면, MAC 솔루션을 이용하여 보호할 정보들에 대해 접근 통제 정책에 기반하여, 접근 가능한 주체들을 제한적으로 정의하고 적용하여, 권한이 없는 사용자나 악성코드의 접근을 차단할 수 있다.
MDM 솔루션은, 스마트폰이나 태블릿, 휴대용 컴퓨터와 같은 모바일 기기를 보호, 관리, 감시, 지원하는 일련의 과정을 의미한다. 구체적으로는 안전한 패스워드 설정, 모바일 애플리케이션 배포, 도난 및 분실 시 원격 자료삭제 등이 있다. 다양한 실시예에 따르면, MDM 솔루션을 이용하여 접근 통제 정책을 정의하고 접근 통제 정책을 배포하는 방법으로 권한이 없는 사용자나 악성코드의 접근을 차단할 수 있다.
접근 통제 정책은, 최소 권한 정책 (Minimum Privilege Policy) 또는 최대 권한 정책 (Maximum Privilege Policy)일 수 있다. 최소 권한 정책은 보안성의 강화 (need-to-know) 정책에 기반하고, 최대 권한 정책은 최대 가용성 원리에 기반한 정책일 수 있다. 예를 들면, 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 신분기반(Identity-Based) 접근통제 정책, 객체에 포함된 정보의 허용등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 규칙기반(Rule-Based) 접근통제 정책 또는 중앙관리자가 주체와 객체의 상호관계를 통제하며 조직내에서 맡은 역할에 기초하여 자원에 대한 접근 허용 여부를 결정하는 역할기반(Role-Based) 접근통제 정책 (RBAC)등 일 수 있다. 접근 통제 정책은, 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 있어 자명한 것이므로 자세한 설명은 생략한다.
도 10a를 참조하면, 콘트롤러(예: 프로세서(810), 1011)는 시스템 상의 모든 프로세스, 어플리케이션들을 도메인으로 분류하여 각각의 접근 가능 영역을 설정하는 접근 통제 정책을 저장할 수 있다. 콘트롤러(1011)는 접근 통제 정책에 기반하여, 3rd party 어플리케이션(1012)의 결제 어플리케이션(1013)에 대한 접근을 제한할 수 있다. 또한, 하드웨어 리소스(1014)에 대한 사용자 입력(1015)을 하드웨어 이벤트 리스너(1016)가 인지하는 경우, 콘트롤러(1011)는 접근 통제 정책에 기반하여, 하드웨어 사용을 제한할 수도 있다. 콘트롤러(1011)는 도메인 별로 사용하는 객체들에 대한 모든 권한을 접근 통제 정책에 저장하고, 권한 없는 접근이 발생하는 경우 접근을 통제할 수 있다. 이를 통해, 콘트롤러(1011)는, 제1 리소스(예: 하드웨어 리소스(1014))에 대한 접근을 제한할 수 있다.
도 10b를 참조하면, MDM 서버(1021) 또는 3rd party 서버(1022)는 결제 어플리케이션(1023)을 통해 MDM 어플리케이션(1024)에 접근 통제 정책을 배포할 수 있다. 팔러시 매니저(1025)는 MDM 어플리케이션(1024)이 배포 받은 접근 통제 정책에 기반하여, 3rd party 어플리케이션(1029)의 결제 어플리케이션(1023)에 대한 접근을 제한할 수 있다. 상기 접근 통제 정책은, 예를 들면, 외부 전자 장치(예: 전자 장치(102, 또는 104), 서버(106))로부터 수신되어 상기 전자 장치에 저장될 수 있다. 또한, 하드웨어 리소스(1026)에 대한 사용자 입력(1027)을 하드웨어 이벤트 리스너(1028)가 인지하는 경우, 팔러시 매니저(1025)는 접근 통제 정책에 기반하여, 하드웨어 사용을 제한할 수도 있다. 이를 통해, 콘트롤러(1011)는, 제1 리소스(예: 하드웨어 리소스(1026))에 대한 접근을 제한할 수 있다.
다양한 실시예에 따르면, 프로세서(810)는 결제 관련 프로세스가 기록된 파일 또는 외부 장치로부터 전달된 데이터를 통해 결제 관련 오브젝트를 판단할 수 있고, 판단된 결제 관련 오브젝트 이외의 다른 임의의 오브젝트가 결제 관련 오브젝트에 접근을 시도하는지 감지할 수 있다. 프로세서(810)는 다른 임의의 오브젝트가 결제 관련 오브젝트에 접근을 시도하는 것이 감지됨에 따라, 상기 다른 임의의 오브젝트가 접근할 수 있는 경로를 차단할 수 있다. 상기 차단되는 경로는 트러스트존(Trustzone)에 결제 관련 오브젝트로 구분되지 않은 다른 임의의 오브젝트가 접근하기 위한 명령어 및 API 등을 포함하는 포괄적인 개념이다.
다양한 실시예에 따르면, 프로세서(810)는 결제관련 프로세스가 기록된 파일 또는 외부 장치로부터 전달된 데이터를 통해 결제 관련 오브젝트를 판단할 수 있고, 결제 어플리케이션 및 핸드오버 모드의 활성화를 확인할 수 있다. 상기 결제 어플리케이션 또는 핸드오버 모드의 활성화에 기반하여, 프로세서(810)는 결제 관련 프로세스 이외의 동작을 수행하는 경로를 차단할 수 있다. 상기 경로는 홈버튼, 카메라, 전원버튼, 마이크 등의 하드웨어 자원에 접근하는 동작을 포함하는 포괄적인 개념이다.
도 11a는 다양한 실시예에 따른 전자 장치의 상태별 관계도이다.
도 11a를 참조하면, 전자 장치(800)가 일반 모드(1111) 상태인 경우, 결제와 관련된 제2 리소스(1114)에 대한 접근은 제한되지만, 결제와 관련 없는 제1 리소스(1113)에 대한 접근은 허용될 수 있다. 또한, 전자 장치(800)가 결제 어플리케이션 활성화에 따른 결제 모드(1112)) 상태가 되면, 결제와 관련 없는 제1 리소스(1113)에 대한 접근은 제한되지만, 결제와 관련된 제2 리소스(1114)에 대한 접근은 허용될 수 있다. 한편, 일반 모드(1111) 상태에서 결제 모드(1112)상태로의 전환은 결제 어플리케이션을 활성화만으로 가능하지만, 전자 장치(800)가 결제 모드(1112)상태가 되면, 전자 장치(800)의 제1 리소스에 대한 접근이 제한되기 때문에, 결제 모드(1130)에서 일반 모드(1110)로의 전환은 잠금 해제(1115) 과정이 추가로 필요로 할 수 있다.
도 11b는 다양한 실시예에 따른 핸드오버 모드를 채택하는 전자 장치에 있어서 전자 장치의 상태별 관계도이다.
도 11b를 참조하면, 전자 장치(800)가 일반 모드(1131) 상태인 경우, 결제와 관련된 제2 리소스(1135)에 대한 접근은 제한되지만, 결제와 관련 없는 제1 리소스(1134)에 대한 접근은 허용될 수 있다. 또한, 전자 장치(800)가 결제 어플리케이션 활성화에 따른 결제 모드(1132) 상태가 되면, 제1 리소스(1134) 및 제2 리소스(1135) 모두에 대한 접근이 허용될 수 있다. 또한, 전자 장치(800)가 핸드오버 모드 사용 설정에 따라 핸드오버 모드(1133) 상태가 되면, 결제와 관련 없는 제1 리소스(1134)에 대한 접근은 제한되지만, 결제와 관련된 제2 리소스(1135)에 대한 접근은 허용될 수 있다. 한편, 전자 장치(800)가 결제 모드 (1132)상태인 경우에는 제1 리소스에 대한 접근이 허용되기 때문에, 결제 어플리케이션을 종료하는 것으로 일반 모드 (1131)상태가 될 수 있다. 다만, 전자 장치(800)가 핸드오버 모드 사용설정에 따라 핸드오버 모드 (1133)상태인 경우에는 제1 리소스에 대한 접근이 제한되기 때문에, 핸드오버 모드(1333)상태에서 일반 모드(1131)로의 전환은 잠금 해제 과정이 추가로 필요할 수 있다.
도 12는 보안이 적용된 결제 방법의 제1 실시예에 따른 순서도 이다. 이하의 설명에서 전자 장치(800)를 이용한 보안이 적용된 결제 방법을 도 13의 예시도면과 함께 설명하지만 본 발명에 의한 보안이 적용된 결제 방법은 이에 한정되는 것이 아니다.
도 12를 참조하면 동작 1210에서 프로세서(810)는 결제를 수행하기 위한 어플리케이션을 활성화할 수 있다. 다양한 실시예에 따른, 결제를 수행하기 위한 어플리케이션을 활성화는 사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합 중 적어도 하나일 수 있다.
도 13의 (a)를 참조하면, 홈 화면에 결제 어플리케이션을 표시하고 있다. 본 발명의 다양한 실시예에 따르면, 홈 화면에 표시된 결제 어플리케이션을 활성화하기 위하여 수동 입력을 이용할 수 있다. 도 13에 도시되지는 않았지만, 결제를 수행하기 위한 어플리케이션의 활성화는 도 9에서 설명한 다양한 방법에 의할 수 있다.
동작 1220에서, 프로세서(810)는 결제를 위한 설정을 할 수 있다(S1220). 결제를 수행하기 위한 어플리케이션은, 예를 들면, 결제와 관련된 사용자 인터페이스(예: UI(user interface) 또는 UX(user experience)를 제공할 수 있다. 상기 결제와 관련된 유저 인터페이스는 월렛 유저 인터페이스(wallet UI/UX)를 포함할 수 있다. 한편, 결제를 위한 설정은 생략되거나 선택적 또는 부가적으로 포함될 수 있다. 예를 들면, 결제를 수행하기 위한 어플리케이션이 활성화되면, 프로세서(810)는 바로 결제를 위한 제1 인증정보를 이용하여 결제 사용자의 인증을 수행할 수 있다.
다양한 실시예에 따르면, 전자 장치(800)는 사용자의 지문과 결제할 카드를 지정해 놓을 수 있다. 예를 들어, 사용자는 결제 어플리케이션에서 지문을 이용하여 인증을 수행하는 경우, 오른손 엄지는 비자 카드, 오른손 검지는 마스터 카드 등으로 지정하여 사용자가 인증하는 순간 해당 카드로 결제하도록 할 수 있다.
도 13의 (b)를 참조하면, 전자 장치(800)의 사용자가 결제 수단을 설정할 수 있도록 유저 인터페이스를 도시하고 있다. 예를 들면, 전자 장치(800)의 사용자는 결제 수단(예: 등록된 복수의 카드 중 적어도 하나의 카드)을 선택할 수 있고, POS(point of sales) 단말(리더)에 따라 MST 방식 또는 NFC 방식 중 적어도 하나를 선택할 수도 있다. 또한, 전자 장치(800)은, 상기 전자 장치(800)와 기능적으로 연결된 리소스에 기반하여, 사용자가 결제 수단을 설정하는 유저 인터페이스는 변경될 수 있다. 예를 들면, 상기 전자 장치(800)에 NFC 모듈만 포함하는 경우, 상기 유저 인터페이스는 NFC 방식과 관련된 아이콘(예: 이미지) 또는 텍스트를 표시할 수 있고, MST 방식과 관련된 아이콘 또는 텍스트는 표시하지 않을 수 있다. 또한, POS 단말(리더)에 따라 사용할 수 있는 결제 방식(예: MST 방식, 또는 NFC 방식)을 표시함에 있어서, 상기 전자 장치(800)와 기능적으로 연결된 리소스는, 예를 들면, 상기 전자 장치(800)와 기능적으로 연결되지 않은 리소스와 구별되게 디스플레이(160)을 통해 표시할 수 있다. 예를 들면, 상기 전자 장치(800)와 기능적으로 연결되지 않은 리소스와 관련된 아이콘은, 상기 전자 장치(800)와 기능적으로 연결된 리소스와 관련된 아이콘보다 색을 어둡게 표시할 수 있다.
다양한 실시예에 따르면, 전자 장치(800)은, 결제 수단에 포함된 정보(예: 정책)에 기반하여, 사용자가 결제 수단을 설정하는 유저 인터페이스는 변경할 수 있다. 예를 들면, 결제 수단 중 NFC 방식을 사용하지 않는 카드(예: B 카드)는, NFC 방식과 관련된 아이콘을 MST 방식을 사용하는 아이콘보다 색을 어둡게 표시할 수 있다. 또한 상기 NFC 방식과 관련된 아이콘은, 외부 입력(예: 사용자 입력)에 반응하지 않을 수 있고, 결제 기능에 이용되지 않을 수 있다. 상기 정책은, 예를 들면, 결제 기능을 수행하는 서버(예: 결제 서버(420))로부터 수신되어 전자 장치(800)에 저장될 수 있다.
도 13의 (c)를 참조하면, 전자 장치(800)의 사용자가 결제를 위한 부가정보를 입력할 수 있도록 유저 인터페이스를 도시하고 있다. 예를 들면, 전자 장치(800)를 건네 받은 종업원 등이 임의의 금액을 결제하는 것을 방지하기 위해 결제 한도를 설정할 수 있고, 제한 시간 경과 시에는 결제를 할 수 없도록 제한 시간을 설정하거나 특정 매장 내 또는 일정 거리 이내에서만 결제가 가능하도록 제한 장소를 설정할 수도 있다. 상기 제한 시간을 경과하거나 제한 장소를 벗어난 경우, 프로세서(810)는 화면에 상기 정보를 표시할 수 있도록 디스플레이(860)를 제어할 수 있다. 또한, 결제 한도를 초과한 금액을 결제하려는 시도가 있는 경우, 프로세서(810)는 화면에 결제 한도를 초과했다는 정보를 표시하도록 디스플레이(860)를 제어할 수도 있다.
동작 1230에서, 프로세서(810)는 결제를 위한 제1 인증정보를 이용하여 결제 사용자의 인증을 수행할 수 있다. 예를 들면, 신원 확인(ID&V, identification and verification)을 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다. 한편, 제1인증정보를 이용한 결제 사용자를 인증을 수행하는 과정은 설정(예: 소액 결제 등의 경우 생략 가능)에 따라서 선택적 또는 부가적으로 포함될 수 있다. 예를 들면, 결제를 위한 설정 이후, 프로세서(810)는 바로 핸드오버 모드 사용 설정을 수행할 수 있다. 어떤 실시예에서는, 동작 1220 및 동작 1230을 생략하고 동작 1210의 수행 후 동작 1240을 수행할 수도 있다.
도 13의 (d)를 참조하면, 결제 사용자임을 인증을 할 수 있는 유저 인터페이스(예: PIN(personal identification number) 또는 지문 센서 이용한 지문 입력)를 도시하고 있다. 도시되지는 않았지만, 전자 장치(800)는 사용자 인증을 위해 생체 정보 모듈을 통해 사용자의 생체 정보(예: 홍채)를 이용할 수도 있다.
동작 1240에서, 프로세서(810)는 결제 수행과 관련 없는 리소스에 대한 접근을 제한할지 여부를 선택(또는 "핸드오버 모드 사용 설정")하는 입력을 수신할 수 있다. 다만 본 과정은, 보안을 강화하기 위한 단말 제조사, 통신사 또는 카드사 등의 정책에 따라, 전자 장치(800)는 사용자의 선택여부와 관계 없이, 강제될 수도 있다. 예를 들면, 제 1인증정보를 이용한 결제 사용자 인증 이후, 프로세서(810)는 바로 핸드오버 모드를 활성화할 수 있다. 어떤 실시예에서는, 동작 1220, 동작 1230, 동작 1240 또는 그 조합을 생략할 수 있고, 동작 1210의 수행 후 동작 1250을 수행할 수도 있다.
도 13의 (e)를 참조하면, 결제 수행과 관련 없는 리소스에 대한 접근을 제한할 지 여부를 선택(또는 "핸드오버 모드 설정")할 수 있는 유저 인터페이스를 화면에 표시하고 있다.
다양한 실시예에 따르면, 결제 수행과 관련 없는 리소스에 대한 접근 제한할 지 여부의 선택은 생체 정보 모듈을 이용할 수 있다. 예를 들면, 결제 사용자의 생체 정보를 저장해두고 결제 사용자와 다른 생체 정보를 프로세서(810)가 인식하는 경우 자동으로 결제 수행과 관련 없는 리소스에 대한 접근을 제한하도록 설정될 수 있다. 결제 사용자의 생체 정보는, 예를 들면, 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동, 또는 혈압 정보 등을 포함하는 정보일 수 있다.
한편, 다양한 실시예에 따른 결제와 관련 없는 리소스에 대한 접근을 제한하지 않는 경우, 전자 장치(800)는 도 7과 같은 유사한 상태가 될 수 있다.
동작 1250에서, 결제 수행과 관련 없는 리소스에 대한 접근을 제한하는 입력을 선택하는 경우, 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한하고, 결제 수행과 관련된 제2 리소스를 이용하여 결제 수행과 관련된 적어도 일부의 기능을 수행(또는 "핸드오버 모드 활성화")할 수 있다.
다양한 실시예에 따르면, 동작 1250에서, 프로세서(810)는 기 설정된 결제 조건에 기반하여 결제와 관련된 기능들의 적어도 일부를 수행할 수 있다. 상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함할 수 있다.
도 13의 (f)를 참조하면, 화면이 잠긴 상태에서, 전자 장치(800)를 POS 단말(리더)에 근접하게 가져갈 것을 요청하는 메시지를 화면에 표시하고 있다. 이때, 결제 수행을 원하지 않는 경우 잠금을 해제하여 결제 수행을 취소할 수 있고, 다양한 상태 정보를 화면에 표시할 수 있다. 전자 장치 사용자 또는 전자 장치(800)를 건네 받은 사람이 전자 장치(800)를 POS(point of sales) 단말(리더)로 가져가면 POS 단말(리더)로부터 전달받은 정보를 표시할 수 있다.
도 13의 (g)를 참조하면, 결제가 완료되었다는 알림 정보를 디스플레이(160)를 통해 표시하고 있다. 도시되지는 않았지만, 다양한 결제 상태에 따라 결제가 실패하였다는 알림 또는 제한 시간을 설정한 경우, 제한된 시간을 경과했다는 알림 등 다양한 상태 정보를 화면에 표시할 수 있다.
동작 1260에서, 사용자는 제1 인증정보를 이용하여 제1 리소스에 대한 접근을 제한을 해제 할 수 있다. 제1 실시예에 따르면, 제1 인증정보는 결제 사용자를 인증하는 방법과 동일 또는 유사할 수 있다.
도 13의 (h)를 참조하면, 제1 인증정보를 이용하여 잠금을 해제한 상태를 도시하고 있다. 잠금이 해제되면, 프로세서(810)은 결제를 위한 설정 단계로 돌아갈 수 있고, 설정에 따라 홈 화면 등을 표시하도록 할 수도 있다. 또한, 프로세서(810)은, 예를 들면, 복수 개의 결제 수단(예: 등록된 복수의 카드 중 적어도 하나의 카드) 중 결제를 수행한 카드(예: B 카드)를 결제를 수행하지 않은 카드(예: A 카드)와 구별되도록 디스플레이(160)을 통해 표시할 수 있다. 예를 들면, 프로세서(810)은, 결제를 수행한 카드를 활성화하고, 결제를 수행하지 않은 카드를 비활성화 할 수 있다. 상기 비활성화에 기반하여, 결제를 수행하지 않은 카드를 나타내는 아이콘(예: 카드 아이콘)의 적어도 일부의 색을, 결제를 수행한 카드보다 어둡게 표시할 수 있다. 또한 상기 프로세서(810)은, 예를 들면, 결제를 수행한 카드를 기본(default) 카드로 설정할 수 있다.
도 14는 보안이 적용된 결제 방법의 제2 실시예에 따른 순서도 이다. 이하의 설명에서 전자 장치(800)를 이용한 보안이 적용된 결제 방법을 도 15 내지 도 17의 예시도면과 함께 설명하지만 본 발명에 의한 보안이 적용된 결제 방법은 이에 한정되는 것이 아니다.
도 14를 참조하면, 동작 1410에서, 프로세서(810)는 결제 어플리케이션을 활성화할 수 있다. 본 발명의 다양한 실시예에 따른, 결제 어플리케이션을 활성화하는 동작은 도 13를 참조하여 설명한 동작 1210과 유사하다.
도 15의 (a)를 참조하면, 홈 화면에 결제 어플리케이션을 표시하고 있다. 본 발명의 다양한 실시예에 따르면, 홈 화면에 표시된 결제 어플리케이션을 활성화하기 위하여 수동 입력을 이용할 수 있다. 도 15에 도시되지는 않았지만, 결제를 수행하기 위한 어플리케이션을 활성화 하기 위한 입력은 도 9에서 전술한 다양한 방법을 통하여 가능하다.
동작 1420에서, 프로세서(810)는 결제를 위한 설정을 할 수 있다(S1420). 본 발명의 다양한 실시예에 따른, 결제를 위한 설정을 하는 동작은 도 13를 참조하여 설명한 동작 1220과 유사하다. 한편, 결제를 위한 설정은 생략되거나 선택적 또는 부가적으로 포함될 수 있다. 예를 들면, 결제를 수행하기 위한 어플리케이션이 활성화되면, 프로세서(810)는 바로 결제를 위한 제1 인증정보를 이용하여 결제 사용자의 인증을 수행할 수 있다.
도 15의 (b)를 참조하면, 전자 장치(800)의 사용자가 결제 수단을 설정할 수 있도록 유저 인터페이스를 도시하고 있다. 예를 들면, 전자 장치(800)의 사용자는 결제 수단(예: 등록된 복수의 카드 중 적어도 하나의 카드)을 선택할 수 있고, POS(point of sales) 단말(리더)에 따라 MST 방식 또는 NFC 방식 중 적어도 하나를 선택할 수도 있다.
또한, 전자 장치(800)은, 상기 전자 장치(800)와 기능적으로 연결된 리소스에 기반하여, 사용자가 결제 수단을 설정하는 유저 인터페이스는 변경될 수 있다. 예를 들면, 상기 전자 장치(800)에 NFC 모듈만 포함하는 경우, 상기 유저 인터페이스는 NFC 방식과 관련된 아이콘(예: 이미지) 또는 텍스트를 표시할 수 있고, MST 방식과 관련된 아이콘 또는 텍스트는 표시하지 않을 수 있다. 또한, POS 단말(리더)에 따라 사용할 수 있는 결제 방식(예: MST 방식, 또는 NFC 방식)을 표시함에 있어서, 상기 전자 장치(800)와 기능적으로 연결된 리소스는, 예를 들면, 상기 전자 장치(800)와 기능적으로 연결되지 않은 리소스와 구별되게 디스플레이(160)을 통해 표시할 수 있다. 예를 들면, 상기 전자 장치(800)와 기능적으로 연결되지 않은 리소스와 관련된 아이콘은, 상기 전자 장치(800)와 기능적으로 연결된 리소스와 관련된 아이콘보다 색을 어둡게 표시할 수 있다.
다양한 실시예에 따르면, 전자 장치(800)은, 결제 수단에 포함된 정보(예: 정책)에 기반하여, 사용자가 결제 수단을 설정하는 유저 인터페이스는 변경할 수 있다. 예를 들면, 결제 수단 중 NFC 방식을 사용하지 않는 카드(예: B 카드)는, NFC 방식과 관련된 아이콘을 MST 방식을 사용하는 아이콘보다 색을 어둡게 표시할 수 있다. 또한, 상기 NFC 방식과 관련된 아이콘은, 외부 입력(예: 사용자 입력)에 반응하지 않을 수 있고, 결제 기능에 이용되지 않을 수 있다. 상기 정책은, 예를 들면, 결제 기능을 수행하는 서버(예: 결제 서버(420))로부터 수신되어 전자 장치(800)에 저장될 수 있다.도 15의 (c)를 참조하면, 전자 장치(800)의 사용자가 결제를 위한 부가정보를 입력할 수 있도록 유저 인터페이스를 도시하고 있다. 예를 들면, 전자 장치(800)를 넘겨받은 자가 임의의 금액을 결제하는 것을 방지하기 위해 결제 한도를 설정할 수 있고, 제한 시간 경과 시에는 결제를 할 수 없도록 제한 시간을 설정하거나 특정 매장 내 또는 일정 거리 이내에서만 결제가 가능하도록 제한 장소를 설정할 수도 있다. 상기 제한 시간을 경과하거나 제한 장소를 벗어난 경우, 프로세서(810)는 화면에 상기 정보를 표시할 수 있도록 디스플레이(860)를 제어할 수 있다. 또한, 결제 한도를 초과한 금액을 결제하려는 시도가 있는 경우, 프로세서(810)는 화면에 결제 한도를 초과했다는 정보를 표시하도록 디스플레이(860)를 제어할 수도 있다.
동작 1430에서 프로세서(810)는 결제를 위한 제1 인증정보를 이용하여 결제 사용자의 인증을 수행할 수 있다. 다양한 실시예에 따르면, S1430 단계는, 높은 보안이 요구되는 환경에서도 사용될 수 있다. 예를 들면, 전자 장치(800)를 사용하는 사용자의 제1 인증 정보(예: 생체 정보)를 트러스트존(Trustzone) 또는 보안 모듈에 저장하고, 비교하여 사용자를 인증할 수 있다. 한편, 제1인증정보를 이용한 결제 사용자를 인증을 수행하는 과정은 설정(예: 소액 결제 등의 경우 생략 가능)에 따라서 선택적 또는 부가적으로 포함될 수 있다. 예를 들면, 결제를 위한 설정 이후, 프로세서(810)는 바로 핸드오버 모드 사용 설정을 수행할 수 있다. 어떤 실시예에서는, 동작 1420 및 동작 1430을 생략하고 동작 1410의 수행 후 동작 1440을 수행할 수도 있다.
도 15의 (d)를 참조하면, 결제 사용자임을 인증을 할 수 있는 유저 인터페이스(예: PIN(personal identification number) 또는 지문 센서 이용한 지문 입력)를 도시하고 있다. 도시되지는 않았지만, 전자 장치(800)는 사용자 인증을 위해 생체 정보 모듈을 통해 사용자의 생체 정보(예: 홍채)를 이용할 수도 있다.
동작 1440에서, 프로세서(810)는 결제 수행과 관련 없는 리소스에 대한 접근을 제한할지 여부를 선택(또는 "핸드오버 모드 설정")하는 입력을 수신할 수 있다. 본 발명의 다양한 실시예에 따른, 결제 수행과 관련 없는 리소스에 대한 접근을 제한할지 여부를 선택하는 동작은 도 13를 참조하여 설명한 동작 1240과 유사하다. 한편 본 과정은, 보안을 강화하기 위한 단말 제조사, 통신사 또는 카드사 등의 정책에 따라, 전자 장치(800)는 사용자의 선택여부와 관계 없이, 강제될 수도 있다. 예를 들면, 제 1인증정보를 이용한 결제 사용자 인증 이후, 프로세서(810)는 바로 핸드오버 모드를 활성화할 수 있다. 어떤 실시예에서는, 동작 1420, 동작 1430, 동작 1440 또는 그 조합을 생략할 수 있고, 동작 1410의 수행 후 동작 1450을 수행할 수도 있다.
도 15의 (e)를 참조하면, 결제 수행과 관련 없는 리소스에 대한 접근을 제한할 지 여부를 선택할 수 있는 유저 인터페이스를 화면에 표시하고 있다.
다양한 실시예에 따르면, 결제 수행과 관련 없는 리소스에 대한 접근 제한은 생체 정보 모듈을 이용할 수 있다. 예를 들면, 결제 사용자의 생체 정보를 저장해두고 결제 사용자와 다른 생체 정보를 프로세서(810)가 인식하는 경우 자동으로 결제 수행과 관련 없는 리소스에 대한 접근을 제한하도록 설정될 수 있다. 결제 사용자의 생체 정보는, 예를 들면, 지문, 홍채, 얼굴 이미지, 목소리, 심장 박동, 또는 혈압 정보 등을 포함하는 정보일 수 있다.
한편, 다양한 실시예에 따른 결제와 관련 없는 리소스에 대한 접근을 제한하지 않는 경우, 전자 장치(800)는 도 7과 같은 유사한 상태가 될 수 있다.
동작 1450에서, 결제 수행과 관련 없는 리소스에 대한 접근을 제한하는 입력을 선택하는 경우, 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한하고, 결제 수행과 관련된 제2 리소스를 이용하여 결제 수행과 관련된 적어도 일부의 기능을 수행(또는 "핸드오버 모드 활성화")할 수 있다. 본 발명의 다양한 실시예에 따른, 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한하고, 결제 수행과 관련된 제2 리소스를 이용하여 결제 수행과 관련된 적어도 일부의 기능을 수행하는 동작은 도 13를 참조하여 설명한 동작 1250과 유사하다.
도 15의 (f)를 참조하면, 화면이 잠긴 상태에서, 전자 장치(800)를 POS 단말(리더)에 근접하게 가져갈 것을 요청하는 메시지를 화면에 표시하고 있다. 이때, 결제 수행을 원하지 않는 경우 잠금을 해제하여 결제 수행을 취소할 수 있고, 다양한 상태 정보를 화면에 표시할 수 있다. 전자 장치 사용자 또는 전자 장치(800)를 건네 받은 사람이 전자 장치(800)를 POS(point of sales) 단말 리더로 가져가면 POS 단말(리더)로부터 전달받은 정보를 표시할 수 있다.
도 15의 (g)를 참조하면, 결제가 완료되었다는 알림 정보를 디스플레이(160)를 통해 표시하고 있다. 도시되지는 않았지만, 다양한 결제 상태에 따라 결제가 실패하였다는 알림 또는 제한 시간을 설정한 경우, 제한된 시간을 경과했다는 알림 등 다양한 상태 정보를 화면에 표시할 수 있다.
동작 1460에서, 사용자는 제2 인증정보를 이용하여 제1 리소스에 대한 접근을 제한을 해제할 수 있다. 제2 인증 정보는 잠금을 해제하기 위한 것으로, 제1 인증 정보에 비하여 상대적으로 낮은 보안이 요구되는 환경에서 사용될 수 있다.
다양한 실시예에 따르면, 제2 인증정보는 결제 화면 잠금 패턴 또는 일회용 비밀번호일 수 있다.
도 15의 (h)를 참조하면, 제1 인증정보를 이용하여 잠금을 해제한 상태를 도시하고 있다. 잠금이 해제되면, 프로세서(810)은 결제를 위한 설정 단계로 돌아갈 수 있고, 설정에 따라 홈 화면 등을 표시하도록 할 수도 있다. 또한, 프로세서(810)은, 예를 들면, 복수 개의 결제 수단(예: 등록된 복수의 카드 중 적어도 하나의 카드) 중 결제를 수행한 카드(예: B 카드)를 결제를 수행하지 않은 카드(예: A 카드)와 구별되도록 디스플레이(160)을 통해 표시할 수 있다. 예를 들면, 프로세서(810)은, 결제를 수행한 카드를 활성화하고, 결제를 수행하지 않은 카드를 비활성화 할 수 있다. 상기 비활성화에 기반하여, 결제를 수행하지 않은 카드를 나타내는 아이콘(예: 카드 아이콘)의 적어도 일부의 색을, 결제를 수행한 카드보다 어둡게 표시할 수 있다. 또한, 상기 프로세서(810)는, 예를 들면, 결제를 수행한 카드를 기본(default) 카드로 설정할 수 있다.
다양한 실시예에 따른, 전자 장치의 보안을 제공하는 결제 방법은 결제를 수행하기 위한 어플리케이션을 활성화하는 동작; 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 상기 제 1 리소스에 대한 접근을 제한하는 동작; 및 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 리소스는 상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령(메시지), 또는 그 조합을 포함하는 것을 특징으로 할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제를 수행하기 위한 어플리케이션을 활성화하는 동작은 사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합에 기반할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 기 설정된 이벤트는 상기 전자 장치의 움직임, 상기 전자 장치에 기 설정된 보안 정보, 상기 전자 장치의 위치 정보, 상기 전자 장치의 각종 센서를 통해 획득된 정보, 외부 전자 장치로부터 수신된 명령, 또는 그 조합에 기반하여 발생할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제와 관련된 기능들의 적어도 일부를 수행하는 동작은 기 설정된 결제 조건에 기반하여 수행될 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제 조건은 상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제 조건은 상기 전자 장치에 대응하는 사용자 입력에 기반하여 설정될 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제를 수행하기 위한 어플리케이션은 제 1 유저 인터페이스 및 제 2 유저 인터페이스를 포함하고, 상기 결제와 관련된 기능들의 적어도 일부를 수행하는 동작은 상기 결제의 수행과 연관된 제 1 유저 인터페이스를 표시하는 동작; 및 상기 결제가 수행되는 동안, 상기 제 1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한하는 동작을 더 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제와 관련된 기능들의 적어도 일부를 수행하는 동작은 상기 결제와 관련된 카드 정보를 획득하는 동작; 및 상기 획득된 카드 정보를 외부 전자 장치와 송신 또는 수신하는 동작을 더 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 전자 장치는 상기 전자 장치에 대한 외부 전자 장치를 통해, 상기 결제를 수행하는 구매자(buyer)의 전자 장치를 포함하고, 상기 외부 전자 장치는, 상기 결제를 수행하는 판매자(seller)의 전자 장치를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한하는 동작은 핸드오버 모드의 활성화에 기반하여 수행될 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 핸드오버 모드는 핸드오버 모드를 선택하는 입력, PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합에 기반하여 활성화될 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신하는 동작을 더 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치의 보안을 제공하는 결제 방법에 있어서, 결제 사용자를 인증하는 입력을 수신하는 동작; 및 상기 제1 리소스에 대한 접근 제한을 해제하는 입력을 수신하는 동작을 포함하고, 상기 접근 제한을 해제하는 입력은 상기 결제 사용자를 인증하는 입력과 상이하거나 일회용 또는 그 조합일 수 있다.
다양한 실시예에 따르면, 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체는 결제를 수행하기 위한 어플리케이션을 활성화하는 동작과, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하는 동작과, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.
도 16을 참조하면, 결제 화면 잠금 패턴을 설정하는 도면을 예시하고 있다. 잠금 패턴은 일반 모드, 결제 모드 또는 업무 모드로 구분하여 설정될 수 있다. 도 16을 참조하면, 일반 화면 잠금 패턴(a)과 결제 화면 잠금 패턴(b)이 다른 패턴으로 설정될 수 있음을 도시하고 있다. 다양한 실시예에 따른, 사용자는 결제 모드에서 일반 모드로의 전환을 원하는 경우 결제 화면 잠금 패턴(b)를 이용하여 잠금을 해제할 수 있고, 일반 모드에서는 일반 화면 잠금 패턴(a)을 이용하여 잠금을 해제할 수 있다.
도 17을 참조하면, 일회용 비밀번호를 사용하는 과정을 도시하고 있다. 전자 장치(800)는 결제 수행과 관련 없는 리소스에 대한 접근을 제한할 지 여부를 선택할 수 있는 유저 인터페이스(a)를 화면에 표시하고, 사용자가 결제와 관련 없는 리소스에 대한 접근 제한을 선택하면, 일회용 비밀번호 설정 유저 인터페이스(b)를 화면에 표시할 수 있다. 이후, 결제가 완료되면, 결제가 완료 유저 인터페이스(c)를 화면에 표시할 수 있다. 도시되지는 않았지만, 다양한 상태에 따른 상태 메시지를 표시할 수도 있다. 잠금을 해제하기 위한 OTP(one time password) 입력 유저 인터페이스(d)를 표시하면, 사용자는 기 설정한 일회용 비밀번호를 입력할 수 있다. 잠금이 해제된 화면은 결제 수행 전 유저 인터페이스(e)를 화면에 표시할 수 있다. 도시되지는 않았지만, 잠금이 해제되면 홈 화면 등을 표시하도록 설정할 수도 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 읽을 수 있는 저장매체는, 예를 들면, 메모리(130)가 될 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따르면, 명령들을 저장하고 있는 저장 매체에 있어서, 상기 명령들은 적어도 하나의 프로세서에 의하여 실행될 때에 상기 적어도 하나의 프로세서로 하여금 적어도 하나의 동작을 수행하도록 설정된 것으로서, 상기 적어도 하나의 동작은, 전자 장치에서, 결제를 수행하기 위한 어플리케이션을 활성화하는 동작; 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 상기 제 1 리소스에 대한 접근을 제한하는 동작; 및 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함할 수 있다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다. 그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
800: 전자 장치 810: 프로세서
820: 통신 모듈 830: 보안 모듈
840: 센서 모듈 850: 입력 장치
860: 디스플레이 870: 메모리

Claims (30)

  1. 제 1 리소스 및 제 2 리소스를 포함하는 복수의 리소스들을 제공할 수 있는 전자 장치를 이용한 결제 방법에 있어서,
    결제를 수행하기 위한 어플리케이션을 활성화하는 동작;
    상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 상기 제 1 리소스에 대한 접근을 제한하는 동작; 및
    상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함하는 결제 방법.
  2. 제 1항에 있어서, 상기 리소스는,
    상기 전자 장치와 기능적으로 연결된 하드웨어, 상기 하드웨어를 통해 수행되는 소프트웨어, 상기 전자 장치에 포함된 프로세서를 통해 수행되는 명령(메시지), 또는 그 조합을 포함하는 결제 방법.
  3. 제 1항에 있어서, 상기 결제를 수행하기 위한 어플리케이션은, 사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합에 기반하여 활성화되는 결제 방법.
  4. 제 3항에 있어서, 상기 기 설정된 이벤트는, 상기 전자 장치의 움직임, 상기 전자 장치에 기 설정된 보안 정보, 상기 전자 장치의 위치 정보, 상기 전자 장치의 각종 센서를 통해 획득된 정보, 외부 전자 장치로부터 수신된 명령, 또는 그 조합에 기반하여 발생하는 결제 방법.
  5. 제 1항에 있어서, 상기 결제와 관련된 기능들의 적어도 일부는, 기 설정된 결제 조건에 기반하여 수행되는 결제 방법.
  6. 제 5항에 있어서, 상기 결제 조건은,
    상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함하는 결제 방법.
  7. 제 5항에 있어서, 상기 결제 조건은,
    상기 전자 장치에 대응하는 사용자 입력에 기반하여 설정되는 결제 방법.
  8. 제 1항에 있어서,
    상기 결제를 수행하기 위한 어플리케이션은 제 1 유저 인터페이스 및 제 2 유저 인터페이스를 포함하고,
    상기 결제와 관련된 기능들의 적어도 일부를 수행하는 동작은,
    상기 결제의 수행과 연관된 제 1 유저 인터페이스를 표시하는 동작; 및
    상기 결제가 수행되는 동안, 상기 제 1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한하는 동작을 더 포함하는 결제 방법.
  9. 제 1항에 있어서, 상기 결제와 관련된 기능들의 적어도 일부를 수행하는 동작은,
    상기 결제와 관련된 카드 정보를 획득하는 동작; 및
    상기 획득된 카드 정보를 외부 전자 장치와 송신 또는 수신하는 동작을 더 포함하는 결제 방법.
  10. 제 1항에 있어서, 상기 전자 장치는,
    상기 전자 장치에 대한 외부 전자 장치를 통해, 상기 결제를 수행하는 구매자(buyer)의 전자 장치를 포함하고, 상기 외부 전자 장치는, 상기 결제를 수행하는 판매자(seller)의 전자 장치를 포함하는 결제 방법.
  11. 제 1항에 있어서, 상기 결제 수행과 관련 없는 제1 리소스에 대한 접근을 제한하는 동작은, 핸드오버 모드의 활성화에 기반하여 수행되는 결제 방법.
  12. 제 11항에 있어서, 상기 핸드오버 모드는,
    핸드오버 모드를 선택하는 입력, PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합에 기반하여 활성화되는 결제 방법.
  13. 제 1항에 있어서,
    상기 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신하는 동작을 더 포함하는 결제 방법.
    .
  14. 제 13항에 있어서, 상기 제 1 리소스에 대한 접근 제한을 해제하는 입력은,
    PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합을 포함하는 결제 방법.
  15. 제 1항에 있어서,
    결제 사용자를 인증하는 입력을 수신하는 동작; 및
    상기 제1 리소스에 대한 접근 제한을 해제하는 입력을 수신하는 동작을 포함하고,
    상기 접근 제한을 해제하는 입력은 상기 결제 사용자를 인증하는 입력과 상이하거나 일회용 또는 그 조합인 결제 방법.
  16. 결제 수행과 관련된 제 2 리소스의 정보를 포함하는 복수의 리소스들의 정보를 저장하도록 구성된 메모리;
    결제에 관한 정보를 외부 장치와 통신하도록 구성된 통신 모듈;
    유저 인터페이스를 표시하도록 구성된 디스플레이; 및
    결제를 수행하기 위한 어플리케이션을 활성화하고, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하고, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 상기 결제 수행과 관련된 상기 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하도록 구성된 프로세서를 포함하는 전자 장치.
  17. 제 16항에 있어서, 상기 결제를 수행하기 위한 어플리케이션은,
    사용자에 의한 수동 입력, 기 설정된 이벤트 발생에 의한 자동 입력 또는 그 조합에 기반하여 활성화되는 전자 장치.
  18. 제 17항에 있어서, 상기 기 설정된 이벤트는,
    상기 전자 장치의 움직임, 상기 전자 장치에 기 설정된 보안 정보, 상기 전자 장치의 위치 정보, 상기 전자 장치의 각종 센서를 통해 획득된 정보, 외부 전자 장치로부터 수신된 명령, 또는 그 조합에 기반하여 발생하는 전자 장치.
  19. 제 16항에 있어서, 상기 결제와 관련된 기능들의 적어도 일부는, 기 설정된 결제 조건에 기반하여 수행되는 전자 장치.
  20. 제 19항에 있어서, 상기 결제 조건은,
    상기 결제와 관련된 정책에 기반하여 외부 장치로부터 수신된 정보, 상기 결제 어플리케이션에 설정된 결제를 수행할 수 있는 시간, 상기 전자 장치의 위치 정보, 상기 결제 어플리케이션에 설정된 결제 한도 또는 그 조합을 포함하는 전자 장치.
  21. 제 19항에 있어서, 상기 결제 조건은, 상기 전자 장치에 대응하는 사용자 입력에 기반하여 설정되는 전자 장치.
  22. 제 16항에 있어서, 상기 프로세서는,
    상기 결제의 수행과 연관된 제 1 유저 인터페이스를 표시하도록 디스플레이를 제어하고, 상기 결제가 수행되는 동안, 상기 제 1 유저 인터페이스로부터 결제 수행과 연관 없는 제2 유저 인터페이스로 전환을 제한하는 전자 장치.
  23. 제 16항에 있어서,
    상기 결제와 관련된 카드 정보를 획득하도록 구성된 보안 모듈을 더 포함하고,
    상기 프로세서는 상기 통신 모듈이 상기 보안 모듈로부터 획득된 카드 정보를 외부 전자 장치와 송신 또는 수신하도록 제어하는 전자 장치.
  24. 제 16항에 있어서, 상기 결제 수행과 관련 없는 제1 리소스에 대한 접근은, 핸드오버 모드의 활성화에 기반하여 제한되는 전자 장치.
  25. 제 24항에 있어서, 상기 핸드오버 모드는,
    핸드오버 모드를 선택하는 입력, PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합에 기반하여 활성화되는 전자 장치.
  26. 제 16항에 있어서, 상기 프로세서는,
    상기 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신하는 전자 장치.
  27. 제 26항에 있어서, 상기 프로세서는,
    상기 제 1 리소스에 대한 접근 제한을 해제하는 입력을 수신함에 따라, 상기 결제를 수행하기 위한 어플리케이션의 활성화 전 상태로 되돌아가게 제어하는 전자 장치.
  28. 제 26항에 있어서, 상기 접근 제한을 해제하는 입력은,
    PIN 입력, 결제 사용자 고유 패턴 입력, 결제 사용자의 생체 정보 입력 또는 그 조합 중 적어도 하나를 포함하는 전자 장치.
  29. 제 16항에 있어서, 상기 프로세서는,
    결제 사용자를 인증하는 입력을 수신하고, 상기 제1 리소스에 대한 접근 제한을 해제하는 입력을 수신을 포함하고,
    상기 접근 제한을 해제하는 입력은 상기 결제 사용자를 인증하는 입력과 상이하거나 일회용 또는 그 조합을 포함하는 전자 장치.
  30. 결제를 수행하기 위한 어플리케이션을 활성화하는 동작과, 상기 결제를 수행하기 위한 어플리케이션의 활성화에 적어도 기반하여, 결제 수행과 관련 없는 제 1 리소스에 대한 접근을 제한하는 동작과, 상기 제 1 리소스에 대한 접근이 제한된 상태에서, 결제 수행과 관련된 제 2 리소스를 이용하여 결제와 관련된 기능들의 적어도 일부를 수행하는 동작을 포함하는 것을 특징으로 하는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020150134224A 2015-09-22 2015-09-22 전자 장치 및 이의 보안을 제공하는 결제 방법 KR20170035294A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150134224A KR20170035294A (ko) 2015-09-22 2015-09-22 전자 장치 및 이의 보안을 제공하는 결제 방법
US15/257,288 US20170083882A1 (en) 2015-09-22 2016-09-06 Secure payment method and electronic device adapted thereto

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150134224A KR20170035294A (ko) 2015-09-22 2015-09-22 전자 장치 및 이의 보안을 제공하는 결제 방법

Publications (1)

Publication Number Publication Date
KR20170035294A true KR20170035294A (ko) 2017-03-30

Family

ID=58282594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150134224A KR20170035294A (ko) 2015-09-22 2015-09-22 전자 장치 및 이의 보안을 제공하는 결제 방법

Country Status (2)

Country Link
US (1) US20170083882A1 (ko)
KR (1) KR20170035294A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021150273A1 (en) * 2020-01-21 2021-07-29 Sensys Networks, Inc. Apparatus and locale-based method for thwarting deceptions and/or denial of services
WO2023023352A1 (en) * 2021-08-19 2023-02-23 Venn Technology Corporation Secure visual and computational boundary for a subset of resources on a computing machine
US11778413B2 (en) 2020-01-21 2023-10-03 Sensys Networks, Inc. Apparatus and locale-based method for thwarting deceptions and/or denial of services

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212019A1 (en) * 2012-02-10 2013-08-15 Ulf Mattsson Tokenization of payment information in mobile environments
US10853796B1 (en) 2015-12-22 2020-12-01 United Services Automobile Association (Usaa) Automated application workflows based on signal detection
US10498740B2 (en) * 2016-02-11 2019-12-03 Samsung Electronics Co., Ltd. Method, apparatus, and system for creating service account
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
US10692055B2 (en) * 2016-07-29 2020-06-23 Square, Inc. Reprogrammable point-of-sale transaction flows
US10360373B2 (en) * 2016-09-28 2019-07-23 Intel Corporation Return address encryption
KR102379753B1 (ko) * 2017-03-29 2022-03-29 삼성전자주식회사 발화를 이용하여 결제를 수행하는 전자 장치 및 방법
CN110692074B (zh) * 2017-06-02 2023-11-14 苹果公司 对等交易系统
US20190080312A1 (en) * 2017-09-13 2019-03-14 Onvocal, Inc. System and method for improved point of sale and crm network interface
US10956905B2 (en) 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
US10652249B2 (en) * 2017-10-31 2020-05-12 Microsoft Technology Licensing, Llc Remote locking a multi-user device to a set of users
US11443323B2 (en) 2018-03-07 2022-09-13 Samsung Electronics Co., Ltd. System and method for secure transactions with a trusted execution environment (TEE)
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
US11416619B1 (en) * 2019-09-24 2022-08-16 Sprint Communications Company L.P. Trusted boot-loader authentication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013296B1 (en) * 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US20020083058A1 (en) * 2000-12-27 2002-06-27 Meng-Ling Hsiao Method, apparatus and article for reference material management
DE60329162C5 (de) * 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US7587755B2 (en) * 2004-07-02 2009-09-08 Citrix Systems, Inc. System and method for executing interactive applications with minimal privileges
US20070028176A1 (en) * 2005-07-26 2007-02-01 Perdomo Jorge L Method and system for providing limited access to a locked computing device
AU2005100653A4 (en) * 2005-08-12 2005-09-15 Agent Mobile Pty Ltd Mobile Device-Based End-User Filter
US8259568B2 (en) * 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US8370957B2 (en) * 2006-12-05 2013-02-05 Samsung Electronics Co., Ltd Method and apparatus for transmitting contents with limited system permissions
US7908642B2 (en) * 2007-04-18 2011-03-15 Canon Kabushiki Kaisha Policy store
US8150371B2 (en) * 2007-05-03 2012-04-03 Qualcomm Incorporated Interactive control of access to services and capabilities of a mobile device
US20090165145A1 (en) * 2007-12-21 2009-06-25 Nokia Corporation Changing modes in a device
US9286604B2 (en) * 2008-09-22 2016-03-15 Visa International Service Association Over the air management of payment application installed in mobile device
US20100216438A1 (en) * 2009-01-26 2010-08-26 Jim Ruttler Mobile phone number exchange system
US8789160B2 (en) * 2009-03-06 2014-07-22 At&T Intellectual Property I, L.P. Function-based authorization to access electronic devices
KR20120020164A (ko) * 2009-05-08 2012-03-07 오브에지, 엘엘씨 차량 작동자에 의한 모바일 장치의 사용에 대한 정책 기반 제어 및 모니터링을 위한 시스템, 방법, 및 장치
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
US8528072B2 (en) * 2010-07-23 2013-09-03 Apple Inc. Method, apparatus and system for access mode control of a device
US20120232981A1 (en) * 2011-02-09 2012-09-13 Arthur Torossian Contactless wireless transaction processing system
US8750208B1 (en) * 2011-06-01 2014-06-10 Sprint Spectrum L.P. Processing an access request in a wireless communication system
US8239918B1 (en) * 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
KR101414932B1 (ko) * 2011-12-30 2014-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
US10496990B2 (en) * 2012-02-22 2019-12-03 Visa International Service Association Data security system using mobile communications device
US8966612B2 (en) * 2012-05-16 2015-02-24 Ebay Inc. Lockable widgets on a mobile device
US9129297B2 (en) * 2012-10-25 2015-09-08 Roi Aldaag System and method for providing internet based dating services
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
US9542548B2 (en) * 2013-01-17 2017-01-10 Carl J. Conforti Computer application security
US9213845B1 (en) * 2013-03-08 2015-12-15 Amazon Technologies, Inc. Content access control across multiple media devices
US20140273880A1 (en) * 2013-03-12 2014-09-18 Bluebox Security Inc. Methods and Apparatus for Dynamically Limiting Mobile Device Functional State
US20140279534A1 (en) * 2013-03-13 2014-09-18 Capital One Financial Corporation System and method for providing an account holder a notification
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition
US20150026024A1 (en) * 2013-07-19 2015-01-22 Bank Of America Corporation Systems for managing account aggregators access to financial account information
US9613202B2 (en) * 2013-12-10 2017-04-04 Dell Products, Lp System and method for motion gesture access to an application and limited resources of an information handling system
US9872178B2 (en) * 2014-08-25 2018-01-16 Smart Technologies Ulc System and method for authentication in distributed computing environments
US9727749B2 (en) * 2015-06-08 2017-08-08 Microsoft Technology Licensing, Llc Limited-access functionality accessible at login screen
US10769634B2 (en) * 2016-06-13 2020-09-08 Mastercard International Incorporated Systems and methods for use in approving transactions, based on biometric data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021150273A1 (en) * 2020-01-21 2021-07-29 Sensys Networks, Inc. Apparatus and locale-based method for thwarting deceptions and/or denial of services
US11778413B2 (en) 2020-01-21 2023-10-03 Sensys Networks, Inc. Apparatus and locale-based method for thwarting deceptions and/or denial of services
WO2023023352A1 (en) * 2021-08-19 2023-02-23 Venn Technology Corporation Secure visual and computational boundary for a subset of resources on a computing machine
US11687644B2 (en) 2021-08-19 2023-06-27 Venn Technology Corporation Secure visual and computational boundary for a subset of resources on a computing machine
US12197564B2 (en) 2021-08-19 2025-01-14 Venn Technology Corporation Application access permissions in supervised zone

Also Published As

Publication number Publication date
US20170083882A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
US10803452B2 (en) Method and apparatus for performing payment
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
EP3262582B1 (en) Electronic device providing electronic payment function and operating method thereof
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
CN107408251B (zh) 提供电子支付功能的电子设备及其操作方法
KR20170035294A (ko) 전자 장치 및 이의 보안을 제공하는 결제 방법
EP3057047B1 (en) Electronic device or payment processing method
KR102608994B1 (ko) 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
KR102461042B1 (ko) 결제 처리 방법 및 이를 지원하는 전자 장치
KR102693434B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
EP3136309A1 (en) Payment information processing method and apparatus of electronic device
US20160253669A1 (en) Method for providing payment service and electronic device thereof
KR102458145B1 (ko) 결제를 위한 방법 및 장치
KR102586443B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그 동작 방법
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR102470570B1 (ko) 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
KR20160049802A (ko) 보안 모듈을 이용한 결제 방법 및 장치
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20170102696A (ko) 전자 결제 기능을 제공하는 방법 및 이를 지원하는 전자장치
KR20170026060A (ko) 전자 장치에서 결제 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150922

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination