[go: up one dir, main page]

KR102441758B1 - 전자 장치, 인증 대행 서버 및 결제 시스템 - Google Patents

전자 장치, 인증 대행 서버 및 결제 시스템 Download PDF

Info

Publication number
KR102441758B1
KR102441758B1 KR1020150100116A KR20150100116A KR102441758B1 KR 102441758 B1 KR102441758 B1 KR 102441758B1 KR 1020150100116 A KR1020150100116 A KR 1020150100116A KR 20150100116 A KR20150100116 A KR 20150100116A KR 102441758 B1 KR102441758 B1 KR 102441758B1
Authority
KR
South Korea
Prior art keywords
authentication
server
payment
electronic device
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150100116A
Other languages
English (en)
Other versions
KR20170008645A (ko
Inventor
조부현
장문수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150100116A priority Critical patent/KR102441758B1/ko
Priority to CN201610550814.1A priority patent/CN106357599B/zh
Priority to US15/209,183 priority patent/US11127010B2/en
Priority to EP20165928.1A priority patent/EP3690777A3/en
Priority to EP16179568.7A priority patent/EP3118790A1/en
Publication of KR20170008645A publication Critical patent/KR20170008645A/ko
Application granted granted Critical
Publication of KR102441758B1 publication Critical patent/KR102441758B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명의 다양한 실시 예에 따른 전자 장치는, 외부 장치와 통신하기 위한 통신 모듈, 생체 인증을 수행하기 위한 생체 인증 모듈 및 제어 모듈을 포함하고, 제어 모듈은, 결제 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하고, 전자 장치의 외부에 위치한 제1 서버로 상기 생체 인증과 관련된 정보를 전송하고, 전자 장치의 외부에 위치한 제2 서버로부터 인증에 대응하는 세션키를 수신하고, 전자 장치의 외부에 위치한 제3 서버로 세션키 및 결제 토큰 요청을 전송하도록 설정될 수 있다. 또한, 다른 실시 예도 가능하다.

Description

전자 장치, 인증 대행 서버 및 결제 시스템{ELECTRONIC DEVICE, CERTIFICATION AGENCY SERVER AND PAYMENT SYSTEM}
본 발명의 다양한 실시예들은 휴대용 전자 장치를 이용한 결제 방법에 관한 것이다.
전자 장치는 사용자가 휴대할 수 있는 스마트폰(smartphone), 또는 사용자의 신체의 일부에 부착될 수 있는 웨어러블(wearable) 장치 등 다양한 형태로 구현되고 있다. 이러한 전자 장치는 IT(information technology) 기술의 발달로 급격하게 고기능화되고 있으며, 다양한 기능을 사용자에게 제공할 수 있다. 전자 장치는, 멀티미디어 서비스, 예를 들어, 뮤직 서비스, 동영상 서비스, 또는 디지털 방송 서비스, 또는 통화, 무선 인터넷, 단문 메시지 서비스(SMS; short message service), 멀티미디어 메시징 서비스(MMS; multimedia messaging service) 등의 네트워크 기반의 통신 서비스를 제공할 수 있다.
최근에는 금융(finance) 기법과 상기 IT 기술을 결합한 이른바 핀테크(fin-tech)가 주목받고 있다. 금융 패러다임의 전환이라고도 평가되는 핀테크는 종래의 온라인 금융 서비스뿐만 아니라 오프라인에서의 금융 서비스, 및 금융 플랫폼 구축 서비스까지 그 외연을 확장하고 있다. 예를 들어, 대한민국 특허 공개번호 제10-2015-0024716호(2015년 3월 9일 공개) 공개특허공보는 바이오 인증에 기반한 일회용 암호를 이용함으로써 바이오 정보의 유출 위험을 감소시킨 인증 시스템을 제시하고 있다.
생체 정보를 이용하여 사용자를 인증을 수행하는 기술이 개발되고 있다. 생체 인증 서비스를 기존의 온라인 결제 시스템에 적용하기 위해서는 결제 시스템에 포함된 다양한 서버들의 시스템 구조 및 동작이 새롭게 구축될 필요성이 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 외부 장치와 통신하기 위한 통신 모듈, 생체 인증을 수행하기 위한 생체 인증 모듈 및 제어 모듈을 포함하고, 상기 제어 모듈은, 결제 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하고, 상기 전자 장치의 외부에 위치한 제 1 서버로 상기 생체 인증과 관련된 정보를 전송하고, 상기 전자 장치의 외부에 위치한 제 2 서버로부터 상기 인증에 대응하는 세션키를 수신하고, 상기 전자 장치의 외부에 위치한 제 3 서버로 상기 세션키 및 결제 토큰 요청을 전송하도록 설정될 수 있다.
본 발명의 다양한 실시 예에 따른 서버는, 외부 장치와 통신하는 통신 모듈 및 전자 장치로부터 수신된 인증 요청을 인증 서버로 전송하고 인증 서버로부터 인증 결과가 수신되면 생체 인증 세션키를 생성하여 상기 전자 장치로 전송하도록 제어하며, 금융 서버로부터 생체 인증 확인 요청이 수신되면 상기 생체 인증 세션키를 이용하여 생체 인증 결과를 확인하는 제어 모듈을 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 동작 방법은, 결제 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하는 동작, 상기 전자 장치의 외부에 위치한 제 1 서버로 상기 생체 인증과 관련된 정보를 전송하는 동작, 상기 전자 장치의 외부에 위치한 제 2 서버로부터 상기 인증에 대응하는 세션키를 수신하는 동작 및 상기 전자 장치의 외부에 위치한 제 3 서버로 상기 세션키 및 결제 토큰 요청을 전송하는 동작을 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 서버의 동작 방법은, 전자 장치로부터 수신된 인증 요청을 인증 서버로 전송하는 동작, 인증 서버로부터 인증 결과가 수신되면 생체 인증 세션키를 생성하는 동작, 상기 생체 인증 세션키를 상기 전자 장치로 전송하는 동작 및 금융 서버로부터 생체 인증 확인 요청이 수신되면 상기 생체 인증 세션키를 이용하여 생체 인증 결과를 확인하는 동작을 포함할 수 있다.
본 발명의 다양한 실시 에에 컴퓨터 판독 가능 기록 매체는, 결제 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하는 동작, 상기 전자 장치의 외부에 위치한 제 1 서버로 상기 생체 인증과 관련된 정보를 전송하는 동작, 상기 전자 장치의 외부에 위치한 제 2 서버로부터 상기 인증에 대응하는 세션키를 수신하는 동작 및 상기 전자 장치의 외부에 위치한 제 3 서버로 상기 세션키 및 결제 토큰 요청을 전송하는 동작을 실행시키기 위한 프로그램이 기록될 수 있다.
본 발명의 다양한 실시 예에 따르면 결제 정보 등록, 삭제 또는 결제 과정에서 요구되는 사용자 인증을 외부 서버를 통해 수행하고, 사용자 인증 결과에 따라 생성되는 세션키를 이용하여 사용자 인증 여부를 확인할 수 있다.
본 발명의 다양한 실시 예에 따르면, 외부 서버를 통해 사용자 인증을 수행하고 사용자 인증 결과에 따라 전자 장치에 포함된 각종 어플리케이션을 통해 결제를 진행할 수 있다.
도 1은 본 발명의 다양한 실시 예에 따른 결제 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 정보 등록 방법을 나타내는 도면이다.
도 3은 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 정보 인증 방법을 나타내는 도면이다.
도 4는 본 발명의 다양한 실시 예에 따른 결제 시스템의 생체 인증 정보 등록 방법을 나타내는 도면이다.
도 5는 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 방법을 나타내는 도면이다.
도 6은 본 발명의 다양한 실시 예에 따른 결제 시스템의 계정 삭제 방법을 나타내는 도면이다.
도 7은 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 방법을 나타내는 도면이다.
도 8은 본 발명의 다양한 실시 예에 따른 전자 장치의 구성을 나타내는 블럭도이다.
도 9는 본 발명의 다양한 실시 예에 따른 인증 대행 서버의 구성을 나타내는 블럭도이다.
도 10은 본 발명의 다양한 실시 예에 따른 전자 장치의 결제 방법을 나타내는 흐름도이다.
도 11은 본 발명의 다양한 실시 예에 따른 인증 대행 서버의 인증 방법을 나타내는 흐름도이다.
도 12는 다양한 실시예에 따른, 전자 장치를 도시하는 블록도이다.
이하, 본 문서의 다양한 실시예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제 1," "제 2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제 1 사용자 기기와 제 2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제 1 구성요소)가 다른 구성요소(예: 제 2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSync™, 애플TV™, 또는 구글 TV™), 게임 콘솔(예: Xbox™, PlayStation™), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자기기(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 본 발명의 다양한 실시 예에 따른 결제 시스템의 구성을 나타내는 도면이다.
도 1을 참조하면 결제 시스템(1000)은 전자 장치(100), 인증 대행 서버(200), 생체 인증 서버(300), 결제 서버(400), 금융 서버(500) 및 결제 장치(600)를 포함할 수 있다. 도 1에 도시된 결제 시스템에 포함된 각 구성요소는 네트워크를 통해 서로 연결될 수 있다. 예를 들어, 전자 장치(100), 인증 대행 서버(200), 생체 인증 서버(300), 결제 서버(400) 및 금융 서버(500)는 이동 통신망 또는 인터넷 망을 통해 서로 연결될 수 있다. 다른 예를 들어, 전자 장치(100) 및 결제 장치(600)는 근거리 무선 통신망(예: NFC(near field communication), Wi-Fi(wireless-fidelity) 또는 MST(magnetic secure transmission) 등)을 통해 서로 연결될 수 있다.
본 발명의 다양한 실시 예에 따른 결제 시스템은 결제 정보 등록, 삭제 또는 결제 과정에서 요구되는 사용자 인증을 외부 서버를 통해 수행하고, 사용자 인증 결과에 따라 생성되는 세션키를 이용하여 사용자 인증 여부를 확인할 수 있다.
전자 장치(100)는 본 발명의 다양한 실시 예에 따라 결제(또는, 출금)를 진행하고자 하는 사용자가 사용하는 사용자 장치일 수 있다. 사용자는 전자 장치(100)를 이용하여 온/오프라인 상에서 결제를 진행할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 결제 어플리케이션(예: 삼성 페이 어플리케이션(Samsung PayTM Application)을 이용하여 결제 서비스를 제공할 수 있다. 일 실시 예에 따르면, 결제 어플리케이션은 결제와 관련된 사용자 인터페이스를 제공할 수 있다. 예를 들어, 결제 어플리케이션은 카드 등록(card registration), 지불(payment), 또는 거래와 관련된 사용자 인터페이스를 제공할 수 있다. 또한, 결제 어플리케이션은, 예를 들어, 신원 확인(ID&V, identification and verification)을 통한 사용자 인증과 관련된 인터페이스를 제공할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보)를 저장할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 생체 인증 과정을 통해 사용자 인증을 수행할 수 있다. 전자 장치(100)는 사용자로부터 결제 요청이 입력되면 인증 대행 서버(200) 및 인증 서버(300)를 통해 생체 인증을 수행할 수 있다. 일 실시 예에 따르면, 생체 인증이 완료되면 전자 장치(100)는 인증 대행 서버(200)로부터 생체 인증 세션키를 수신할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 결제 서버(400)로 결제 토큰을 요청할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 서버(400)로 결제 토큰 요청과 함께 생체 인증 세션키를 전송할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 금융 서버(500)에서 발급한 결제 토큰을 이용하여 결제(또는, 출금)를 진행할 수 있다.
인증 대행 서버(200)는 전자 장치(100)의 요청에 따라 인증 서버(300)에 사용자 인증을 요청할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보)를 관리할 수 있다.
일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)로부터 인증 결과(또는, 인증 완료 메시지)가 수신되면 생체 인증 세션키를 생성하여 저장 또는 전자 장치 100에 전송할 수 있다.. 일 실시 예에 따르면, 생체 인증 세션키는 인증 서버(300)를 통한 생체 인증이 성공하였음을 나타내며 랜덤값(random value)을 가질 수 있다. 일 실시 예에 따르면, 생체 인증 세션키는 지정된 유효 기간을 가질 수 있다. 예를 들어, 인증 대행 서버(200)는 유효 기간 동안 생체 인증 세션키를 저장한 후 삭제할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 세션키에 설정된 유효 기간을 변경할 수 있다. 예를 들어, 인증 대행 서버(200)는 결제 시스템(1000)의 정책(policy)에 따라 생체 인증 세션키의 유효 기간을 변경할 수 있다.
일 실시 예에 따르면, 인증 대행 서버(200)는 금융 서버(500)로부터 결제 정보와 관련된 생체 인증 확인 요청이 수신되면 생체 인증 세션키를 이용하여 생체 인증을 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 금융 서버(500)로부터 생체 인증 확인 요청과 함께 생체 인증 세션키를 수신할 수 있다. 인증 대행 서버(200)는 저장된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키가 일치하면 결제 정보와 관련된 대한 생체 인증이 완료되었다고 판단할 수 있다.
일 실시 예에 따르면, 인증 서버(300)는 전자 장치(100)의 요청에 따라 사용자 인증을 수행할 수 있다. 일 실시 예에 따르면, 인증 서버(300)는 사용자의 생체 정보를 이용하여 사용자 인증을 수행하는 FIDO(fast identity online) 인증 서비스를 제공할 수 있다. 일 실시 예에 따르면, 인증 서버(300)는 전자 장치(100)로부터 수신되는 인증 정보를 이용하여 사용자 인증을 수행할 수 있다. 일 실시 예에 따르면, 인증 서버(300)는 사용자 인증이 완료되면 인증 대행 서버(200)로 인증 결과를 전송할 수 있다.
일 실시 예에 따르면, 결제 서버(400)는 전자 장치(100) 및 금융 서버(500)와 정보를 송수신할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보)를 관리할 수 있다.
일 실시 예에 따르면, 결제 서버(400)는 전자 장치(100)로부터 결제 토큰이 요청되면 금융 서버(500)로 결제 토큰 요청을 전송할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 전자 장치(100)로부터 수신된 결제 토큰 요청 및 생체 인증 세션키를 금융 서버(500)로 전달할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 금융 서버(500)로부터 수신되는 결제 토큰을 전자 장치(100)로 전달할 수 있다.
일 실시 예에 따르면, 금융 서버(500)는 카드사 또는 은행에서 운영하는 서버일 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 카드를 발급하고 카드 정보(또는, 계좌 정보)를 관리할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 여부를 최종적으로 판단할 수 있다.
일 실시 예에 따르면, 금융 서버(500)는 결제 토큰을 생성할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 서버(400)로부터 결제 토큰 요청이 수신되면 인증 대행 서버(200)에 사용자 인증 여부를 확인할 수 있다. 예를 들어, 금융 서버(500)는 결제 토큰 요청과 함께 수신된 생체 인증 세션키를 인증 대행 서버(200)로 전송하여 사용자 인증 여부를 확인할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 인증 대행 서버(200)로부터 생체 인증 결과가 수신되면 결제 토큰을 생성하여 결제 서버(400)를 통해 전자 장치(100)로 전달할 수 있다. 본 발명의 다양한 실시 예에 따르면, 결제 토큰은 금융 서버(500)와는 별개의 토큰 서버에서 생성되어 전자 장치(100)로 전달될 수도 있다.
도 2는 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 정보 등록 방법을 나타내는 도면이다.
도 2를 참조하면, 201 동작에서, 전자 장치(100)에 결제 정보 등록이 요청될 수 있다. 예를 들어, 전자 장치(100)는 전자 장치(100)에 설치된 결제 어플리케이션에서 제공하는 사용자 인터페이스를 통해 사용자로부터 결제 정보 등록 명령을 입력 받을 수 있다. 결제 정보는, 예를 들어, 카드 번호, 카드 유효 날짜 CVC, 사용자의 전화번호, 사용자의 주소 또는 계좌 정보 등을 포함할 수 있다.
203 동작에서, 전자 장치(100), 결제 서버(400) 및 금융 서버(500)는 결제 정보 인증을 수행할 수 있다. 결제 정보 인증 과정에 대해서는 도 3을 참조하여 구체적으로 설명한다. 일 실시 예에 따르면, 결제 정보 인증 과정에서 금융 서버(500)에 의해 결제 정보 인증 세션키가 생성되어 전자 장치(100)로 전송될 수 있다.
205 동작에서, 전자 장치(100), 인증 대행 서버(200) 및 인증 서버(300)는 생체 인증 정보 등록을 수행할 수 있다. 생체 인증 정보 등록 과정에 대해서는 도 4를 참조하여 구체적으로 설명한다. 일 실시 예에 따르면, 생체 인증 정보 등록 과정에서 인증 대행 서버(200)에 의해 생체 인증 세션키가 생성되어 전자 장치(100)로 전송될 수 있다.
207 동작에서, 전자 장치(100)는 결제 서버(400)로 결제 정보 등록 요청을 전송할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 정보 등록 요청과 함께 결제 정보 인증 세션키 및 생체 인증 세션키를 전송할 수 있다.
209 동작에서, 결제 서버(400)는 금융 서버(500)로 결제 정보 등록 요청을 전송할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 결제 정보 등록 요청과 함께 결제 정보 인증 세션키 및 생체 인증 세션키를 전송할 수 있다.
211 동작에서, 금융 서버(500)는 인증 대행 서버(200)로 생체 인증 확인 요청을 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 생체 인증 세션키를 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 특정 데이터를 생체 인증 세션키로 암호화한 암호화 정보를 전송할 수 있다.
213 동작에서, 인증 대행 서버(200)는 생체 인증(또는, 생체 인증 등록)을 확인할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 저장된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여, 비교 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키가 일치하면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 저장된 생체 인증 세션키를 이용하여 생체 인증 확인 요청과 함께 전송된 암호화 정보를 복호화하고, 복호화 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키를 이용하여 암호화 정보가 복호화되면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다.
215 동작에서, 인증 대행 서버(200)는 금융 서버(500)로 생체 인증 확인 결과를 전송할 수 있다.
217 동작에서, 금융 서버(500)는 209 동작에서 요청된 결제 정보를 등록할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 정보 인증 세션키를 이용하여 결제 정보가 정상적으로 인증되었는지 확인하고, 생체 인증이 성공적으로 완료되었다는 결과가 수신되면 결제 정보를 등록할 수 있다.
219 동작에서, 금융 서버(500)는 결제 서버(400)로 결제 정보 등록 결과를 전송할 수 있다. 221 동작에서, 결제 서버(400)는 전자 장치(100)로 결제 정보 등록 결과를 전송할 수 있다. 결제 정보 등록이 성공적으로 완료되면 전자 장치(100)의 사용자는 등록된 결제 정보를 이용하여 결제를 진행할 수 있다.
도 3은 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 정보 인증 방법을 나타내는 도면이다.
도 3을 참조하면, 301 동작에서, 전자 장치(100)는 사용자로부터 결제 정보를 입력받을 수 있다. 예를 들어, 전자 장치(100)는 전자 장치(100)에 설치된 결제 어플리케이션에서 제공하는 사용자 인터페이스를 통해 사용자로부터 결제 정보를 입력받을 수 있다. 결제 정보는, 예를 들어, 카드 번호, 카드 유효 날짜 CVC, 사용자의 전화번호, 사용자의 주소 또는 계좌 정보 등을 포함할 수 있다.
303 동작에서, 전자 장치(100)는 결제 서버(400)로 결제 정보 인증 요청을 전송할 수 있다. 305 동작에서, 결제 서버(400)는 금융 서버(500)로 결제 정보 인증 요청을 전송할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 정보와 함께 사용자의 주민등록번호를 입력받거나 또는 전자 장치(100)는 사용자로부터 결제 정보가 입력되면 SMS(short message service)를 이용한 본인 인증을 수행할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 정보 인증 요청과 함께 사용자의 주민등록번호 또는 SMS 인증 결과를 전송할 수 있다.
307 동작에서, 금융 서버(500)는 결제 정보를 인증할 수 있다. 예를 들어, 금융 서버(500)는 결제 서버(400)로부터 수신된 결제 정보를 데이터 베이스에 저장된 사용자의 결제 정보와 비교하여 결제 정보를 인증할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 정보뿐만 아니라 사용자의 주민등록번호 또는 SMS 인증 결과가 정상적인 경우 결제 정보를 성공적으로 인증할 수 있다.
309 동작에서, 금융 서버(500)는 결제 정보 인증 세션키를 생성할 수 있다. 결제 정보 인증 세션키는 결제 정보 인증이 성공하였음을 나타내며 랜덤값(random value)을 가질 수 있다. 일 실시 예에 따르면, 결제 정보 인증 세션키는 지정된 유효 기간을 가질 수 있다. 예를 들어, 금융 서버(500)는 유효 기간 동안 결제 정보 인증 세션키를 저장한 후 삭제할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 정보 인증 세션키에 설정된 유효 기간을 변경할 수 있다. 예를 들어, 금융 서버(200)는 결제 시스템(1000)의 정책(policy)에 따라 결제 정보 인증 세션키의 유효 기간을 변경할 수 있다.
311 동작에서, 금융 서버(500)는 결제 서버(400)로 결제 정보 인증 결과를 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 정보 인증 결과와 함께 결제 정보 인증 세션키를 전송할 수 있다.
313 동작에서, 결제 서버(400)는 전자 장치(100)로 결제 정보 인증 결과를 전송할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 결제 정보 인증 결과와 함께 결제 정보 인증 세션키를 전송할 수 있다. 도 2를 참조하여 설명한 바와 같이 결제 정보 인증 세션키는 전자 장치(100)로부터 결제 정보 등록 요청과 함께 금융 서버(500)로 전송되어 결제 정보가 정상적으로 인증되었는지 확인하는데 사용될 수 있다.
도 4는 본 발명의 다양한 실시 예에 따른 결제 시스템의 생체 인증 정보 등록 방법을 나타내는 도면이다.
도 4를 참조하면, 401 동작에서, 전자 장치(100)는 인증 대행 서버(200)로 생체 인증 등록 요청을 전송할 수 있다. 403 동작에서, 인증 대행 서버(200)는 인증 서버(300)로 생체 인증 등록 요청을 전송할 수 있다. 일 실시 예에 따르면, 생체 인증 등록 요청은 카드사(또는, 은행) 계정, 장치 식별 정보(예: 전자 장치(100)의 IMEI(international mobile equipment identity)) 및 생체 인증 방법을 포함할 수 있다. 405 동작에서, 인증 서버(300)는 생체 인증 등록 요청에 응답하여 전자 장치(100)로 등록 정보 요청을 전송할 수 있다.
407 동작에서, 전자 장치(100)는 생체 정보를 등록할 수 있다. 생체 정보는,예를 들어, 지문, 홍채, 얼굴 또는 음성 인증 등을 포함할 수 있다. 예를 들어, 전자 장치(100)는 사용자의 생체 정보 인식하고 인식된 생체 정보를 생체 인증에 사용할 생체 정보로 등록할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 사용자로부터 생체 정보를 대체할 수 있는 PIN 번호를 입력 받아 등록할 수 있다.
409 동작에서, 전자 장치(100)는 등록 정보를 생성할 수 있다. 일 실시 예에 따르면, 등록 정보는 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key)를 포함할 수 있다. 일 실시 예에 따르면, 등록 정보는 409 동작에서 등록된 생체 정보와 연관하여 동작할 수 있다. 예를 들어, 결제 과정에서, 등록 정보 중 비밀키는 409 동작에서 등록된 생체 정보를 이용한 생체 인증이 완료되면 접근 가능하도록 설정될 수 있다.
411 동작에서, 전자 장치(100)는 인증 서버(300)로 등록 정보를 전송할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 한쌍의 비대칭 키 중 공개키를 전송할 수 있다.
413 동작에서, 인증 서버(300)는 등록 정보를 저장할 수 있다. 415 동작에서, 인증 서버(300)는 인증 대행 서버(200)로 등록 결과를 전송할 수 있다.
417 동작에서, 인증 대행 서버(200)는 생체 인증 세션키를 생성할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)에 의해 등록이 성공적으로 수행되면 생체 인증 세션키를 생성할 수 있다. 419 동작에서, 인증 대행 서버(200)는 전자 장치(100)로 등록 결과를 전송할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 전자 장치(100)로 등록 결과와 함께 생체 인증 세션키를 전송할 수 있다.
일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)로부터 등록 결과가 수신되면 랜덤값을 가지는 생체 인증 식별자(또는, 생체 인증 서비스 계정)를 생성할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 카드사(또는, 은행)별로 생체 인증 식별자를 생성할 수 있다. 즉, 인증 대행 서버(200)는 카드사(또는, 은행)별로 생체 인증 등록 과정을 수행할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 등록을 진행하는 카드사(또는, 은행)와 관련된 생체 인증 식별자가 존재하면 생체 인증 등록 과정을 생략할 수 있다.
도 5는 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 방법을 나타내는 도면이다.
도 5에 도시된 흐름도는 결제 시스템이 일회용 토큰(예: OTC(one time card)을 이용하거나 또는 반복 사용이 가능한 토큰을 최초로 발급받아 결제를 진행하는 동작을 나타낸다.
도 5를 참조하면, 501 동작에서, 전자 장치(100)에 결제 요청이 수신될 수 있다. 예를 들어, 전자 장치(100)는 전자 장치(100)에 설치된 결제 어플리케이션에서 제공하는 사용자 인터페이스를 통해 사용자로부터 결제 명령을 입력받을 수 있다. 다른 예를 들어, 전자 장치(100)는 외부 장치로부터 결제 요청을 수신할 수 있다.
503 동작에서, 전자 장치(100)는 인증 대행 서버(200)로 생체 인증 요청을 전송할 수 있다. 505 동작에서, 인증 대행 서버(200)는 인증 서버(300)로 생체 인증 요청을 전송할 수 있다. 일 실시 예에 따르면, 생체 인증 요청은 카드사(또는, 은행) 계정 및 생체 인증 방법을 포함할 수 있다. 507 동작에서, 인증 서버(300)는 생체 인증 등록 요청에 응답하여 전자 장치(100)로 인증 정보 요청을 전송할 수 있다. 일 실시 예에 따르면, 인증 정보 요청은 랜덤값(random value)을 가지는 챌린지 값(challenge value)(또는, 인증 확인값), 생체 인증 방법(예: 홍채 인증 또는 얼굴 인증), 인증 유효 기간을 포함할 수 있다.
509 동작에서, 전자 장치(100)는 생체 인증을 수행할 수 있다. 생체 인증은 사용자의 생체 정보를 이용한 인증 방법으로서, 예를 들어, 지문 인증, 홍채 인증, 얼굴 인증 또는 음성 인증 등을 포함할 수 있다. 예를 들어, 전자 장치(100)는 사용자의 생체 정보 인식하고 미리 등록된 생체 정보와 비교하여 생체 인증을 수행할 수 있다.
511 동작에서, 전자 장치(100)는 인증 서버(300)로 생체 인증과 관련된 인증 정보를 전송할 수 있다. 일 실시 예에 따르면, 인증 정보는 생체 인증과 관련된 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key) 중 비밀키를 이용하여 챌린지 값을 포함하는 데이터를 암호화(또는, 서명)한 정보일 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 생체 인증이 완료되면 비밀키에 접근할 수 있다.
513 동작에서, 인증 서버(300)는 인증 정보를 이용하여 사용자 인증을 수행할 수 있다. 예를 들어, 인증 서버(300)는 비밀키로 암호화된 챌린지 값을 공개키로 복호화하고, 복호화된 챌린지 값을 인증 서버(300)에 저장된 챌린지 값과 비교하여 인증을 수행할 수 있다.
515 동작에서, 인증 서버(300)는 인증 대행 서버(200)로 인증 결과를 전송할 수 있다. 517 동작에서 인증 대행 서버(200)는 생체 인증 세션키를 생성할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)에 의해 인증이 성공적으로 수행되면 생체 인증 세션키를 생성하여 저장할 수 있다.
519 동작에서, 인증 대행 서버(200)는 전자 장치(100)로 인증 결과를 전송할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 전자 장치(100)로 인증 결과와 함께 생체 인증 세션키를 전송할 수 있다.
521 동작에서, 전자 장치(100)는 결제 서버(400)로 결제 토큰을 요청할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 서버(400)로 결제 토큰 요청과 함께 생체 인증 세션키를 전송할 수 있다.
523 동작에서, 결제 서버(400)는 금융 서버(500)로 결제 토큰을 요청할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 금융 서버(500)로 결제 토큰 요청과 함께 생체 인증 세션키를 전송할 수 있다.
525 동작에서, 금융 서버(500)는 인증 대행 서버(200)로 생체 인증 확인 요청을 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 생체 인증 세션키를 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 특정 데이터를 생체 인증 세션키로 암호화한 암호화 정보를 전송할 수 있다.
527 동작에서, 인증 대행 서버(200)는 생체 인증을 확인할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 521 동작에서 생성된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여, 비교 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키가 일치하면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 521 동작에서 생성된 생체 인증 세션키를 이용하여 생체 인증 확인 요청과 함께 전송된 암호화 정보를 복호화하고, 복호화 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키를 이용하여 암호화 정보가 복호화되면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다.
529 동작에서, 인증 대행 서버(200)는 금융 서버(500)로 생체 인증 확인 결과를 전송할 수 있다.
금융 서버(500)는 생체 인증이 성공적으로 완료되었음을 확인하면, 531 동작에서, 결제 서버(400)로 결제 토큰을 전송할 수 있다. 533 동작에서, 결제 서버(400)는 전자 장치(100)로 결제 토큰을 전송할 수 있다.
535 동작에서, 전자 장치(100)는 결제 토큰을 저장할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 보안성이 높은 메모리에 결제 토큰을 저장할 수 있다. 예를 들어, 전자 장치(100)는 eSE(embedded secure element), eSIM(embedded subscriber identity module) 또는 TEE(trusted execution environment)영역에 결제 토큰을 저장할 수 있다. TEE는 전자 장치(100)의 프로세서(예: 어플리케이션 프로세서) 내에 포함된 메모리로서 프로세서가 보안 모드로 동작할 때 접근할 수 있는 메모리 영역에 해당할 수 있다.
일 실시 예에 따르면, 결제 토큰은 결제 요청에 대해 일회성으로 사용할 수 있는 토큰 및 전자 장치(100)에 저장되어 지속적으로(또는, 반복적으로) 사용할 수 있는 토큰을 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 일회성 토큰이 수신되면 결제 토큰 저장 과정을 생략할 수 있다.
537 동작에서, 전자 장치(100)는 결제 토큰을 이용하여 결제를 진행할 수 있다. 예를 들어, 전자 장치(100)는 NFC(near field communication) 또는 MST(magnetic secure transmission) 통신 기술을 이용하여 결제 장치(예: POS(point of sale) 단말) 또는 입출금 장치(예: ATM(automated teller machine) 장치)로 토큰 정보를 전송할 수 있다.
일 실시 예에 따르면, 전자 장치(100)가 지속적으로 사용할 수 있는 토큰을 저장하고 있는 경우에는 521 동작 내지 535 동작은 생략될 수 있다. 즉, 전자 장치(100)는 토큰 발급 과정을 생략하고 생체 인증 이후 미리 저장된 토큰을 이용하여 결제를 진행할 수 있다.
도 6은 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 정보 삭제 방법을 나타내는 도면이다.
도 6을 참조하면, 601 동작에서, 전자 장치(100)에 결제 정보(예: 등록된 카드 또는 계좌 정보) 삭제 요청이 입력될 수 있다. 예를 들어, 전자 장치(100)는 전자 장치(100)에 설치된 결제 어플리케이션에서 제공하는 사용자 인터페이스를 통해 사용자로부터 결제 정보 삭제 명령을 입력받을 수 있다.
603 동작에서, 전자 장치(100)는 인증 대행 서버(200)로 생체 인증 요청을 전송할 수 있다. 605 동작에서, 인증 대행 서버(200)는 인증 서버(300)로 생체 인증 요청을 전송할 수 있다. 일 실시 예에 따르면, 생체 인증 요청은 카드사(또는, 은행) 계정 및 생체 인증 방법을 포함할 수 있다. 607 동작에서, 인증 서버(300)는 생체 인증 등록 요청에 응답하여 전자 장치(100)로 인증 정보 요청을 전송할 수 있다. 일 실시 예에 따르면, 인증 정보 요청은 랜덤값(random value)을 가지는 챌린지 값(challenge value)(또는, 인증 확인값), 생체 인증 방법(예: 홍채 인증 또는 얼굴 인증), 인증 유효 기간을 포함할 수 있다.
609 동작에서, 전자 장치(100)는 생체 인증을 수행할 수 있다. 생체 인증은 사용자의 생체 정보를 이용한 인증 방법으로서, 예를 들어, 지문 인증, 홍채 인증, 얼굴 인증 또는 음성 인증 등을 포함할 수 있다. 예를 들어, 전자 장치(100)는 사용자의 생체 정보 인식하고 미리 등록된 생체 정보와 비교하여 생체 인증을 수행할 수 있다.
611 동작에서, 전자 장치(100)는 생체 인증과 관련된 인증 서버(300)로 인증 정보를 전송할 수 있다. 일 실시 예에 따르면, 인증 정보는 생체 인증과 관련된 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key) 중 비밀키를 이용하여 챌린지 값을 포함하는 데이터를 암호화(또는, 서명)한 정보일 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 생체 인증이 완료되면 비밀키에 접근할 수 있다.
613 동작에서, 인증 서버(300)는 인증 정보를 이용하여 사용자 인증을 수행할 수 있다. 예를 들어, 인증 서버(300)는 비밀키로 암호화된 챌린지 값을 공개키로 복호화하고, 복호화된 챌린지 값을 인증 서버(300)에 저장된 챌린지 값과 비교하여 인증을 수행할 수 있다.
615 동작에서, 인증 서버(300)는 인증 대행 서버(200)로 인증 결과를 전송할 수 있다. 617 동작에서 인증 대행 서버(200)는 생체 인증 세션키를 생성할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)에 의해 인증이 성공적으로 수행되면 생체 인증 세션키를 생성하여 저장할 수 있다.
619 동작에서, 인증 대행 서버(200)는 전자 장치(100)로 등록 결과를 전송할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 전자 장치(100)로 등록 결과와 함께 생체 인증 세션키를 전송할 수 있다.
621 동작에서, 전자 장치(100)는 결제 서버(400)로 결제 정보 삭제 요청을 요청할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 결제 서버(400)로 결제 정보 삭제 요청과 함께 생체 인증 세션키를 전송할 수 있다.
623 동작에서, 결제 서버(400)는 금융 서버(500)로 결제 정보 삭제 요청을 전송할 수 있다. 일 실시 예에 따르면, 결제 서버(400)는 금융 서버(500)로 결제 정보 삭제 요청과 함께 생체 인증 세션키를 전송할 수 있다.
625 동작에서, 금융 서버(500)는 인증 대행 서버(200)로 생체 인증 확인 요청을 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 생체 인증 세션키를 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 생체 인증 확인 요청과 함께 특정 데이터를 생체 인증 세션키로 암호화한 암호화 정보를 전송할 수 있다.
627 동작에서, 인증 대행 서버(200)는 생체 인증을 확인할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 621 동작에서 생성된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여, 비교 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키가 일치하면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 621 동작에서 생성된 생체 인증 세션키를 이용하여 생체 인증 확인 요청과 함께 전송된 암호화 정보를 복호화하고, 복호화 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키를 이용하여 암호화 정보가 복호화되면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다.
629 동작에서, 인증 대행 서버(200)는 금융 서버(500)로 생체 인증 확인 결과를 전송할 수 있다.
금융 서버(500)는 생체 인증이 성공적으로 완료되었음을 확인하면, 631 동작에서, 사용자가 요청한 결제 정보를 삭제할 수 있다.
도 7은 본 발명의 다양한 실시 예에 따른 결제 시스템의 결제 방법을 나타내는 도면이다.
도 7에 도시된 흐름도는 결제 시스템이 일회용 토큰(예: OTC(one time card)을 이용하거나 또는 반복 사용이 가능한 토큰을 최초로 발급받아 결제를 진행하는 동작을 나타낸다.
일 실시 예에 따르면, 인증 대행 서버(200) 및 결제 서버(400)는 하나의 통합된 서버로 운영될 수 있다. 즉, 인증 대행 서버(200)에서 수행되는 동작은 결제 서버(400)에서 수행될 수 있다. 이하에서, 인증 대행 서버(200) 및 결제 서버(400)가 하나의 서버로 운영되어 결제 서버(400)가 인증 대행 서버(200)의 역할을 함께 수행하는 결제 시스템의 결제 방법에 대해 설명한다.
도 7을 참조하면, 701 동작에서, 전자 장치(100)에 결제 요청이 수신될 수 있다. 예를 들어, 전자 장치(100)는 전자 장치(100)에 설치된 결제 어플리케이션에서 제공하는 사용자 인터페이스를 통해 사용자로부터 결제 명령을 입력받을 수 있다. 다른 예를 들어, 전자 장치(100)는 외부 장치로부터 결제 요청을 수신할 수 있다.
703 동작에서, 전자 장치(100)는 결제 서버(400)로 생체 인증 요청을 전송할 수 있다. 705 동작에서, 결제 서버(400)는 인증 서버(300)로 생체 인증 요청을 전송할 수 있다. 일 실시 예에 따르면, 생체 인증 요청은 카드사(또는, 은행) 계정 및 생체 인증 방법을 포함할 수 있다. 707 동작에서, 인증 서버(300)는 생체 인증 등록 요청에 응답하여 전자 장치(100)로 인증 정보 요청을 전송할 수 있다. 일 실시 예에 따르면, 인증 정보 요청은 랜덤값(random value)을 가지는 챌린지 값(challenge value)(또는, 인증 확인값), 생체 인증 방법(예: 홍채 인증 또는 얼굴 인증), 인증 유효 기간을 포함할 수 있다.
709 동작에서, 전자 장치(100)는 생체 인증을 수행할 수 있다. 생체 인증은 사용자의 생체 정보를 이용한 인증 방법으로서, 예를 들어, 지문 인증, 홍채 인증, 얼굴 인증 또는 음성 인증 등을 포함할 수 있다. 예를 들어, 전자 장치(100)는 사용자의 생체 정보 인식하고 미리 등록된 생체 정보와 비교하여 생체 인증을 수행할 수 있다.
711 동작에서, 전자 장치(100)는 인증 서버(300)로 생체 인증과 관련된 인증 정보를 전송할 수 있다. 일 실시 예에 따르면, 인증 정보는 생체 인증과 관련된 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key) 중 비밀키를 이용하여 챌린지 값을 포함하는 데이터를 암호화(또는, 서명)한 정보일 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 생체 인증이 완료되면 비밀키에 접근할 수 있다.
713 동작에서, 인증 서버(300)는 인증 정보를 이용하여 사용자 인증을 수행할 수 있다. 예를 들어, 인증 서버(300)는 비밀키로 암호화된 챌린지 값을 공개키로 복호화하고, 복호화된 챌린지 값을 인증 서버(300)에 저장된 챌린지 값과 비교하여 인증을 수행할 수 있다.
715 동작에서, 인증 서버(300)는 결제 서버(400)로 인증 결과를 전송할 수 있다.
717 동작에서, 결제 서버(400)는 금융 서버(500)로 결제 토큰을 요청할 수 있다. 일 실시 예에 따르면, 결제 토큰 요청은 생체 인증이 완료되었음을 나타내는 코드를 포함할 수 있다.
719 동작에서, 금융 서버(500)는 인증 대행 서버(200)로 결제 토큰을 전송할 수 있다. 일 실시 예에 따르면, 금융 서버(500)는 결제 토큰 요청에 포함된 코드를 이용하여 생체 인증이 성공적으로 완료되었음을 확인하면 인증 대행 서버(200)로 결제 토큰을 전송할 수 있다. 721 동작에서, 인증 대행 서버(200)는 전자 장치(100)로 결제 토큰을 전송할 수 있다.
723 동작에서, 전자 장치(100)는 결제 토큰을 저장할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 보안성이 높은 메모리에 결제 토큰을 저장할 수 있다. 예를 들어, 전자 장치(100)는 eSE(embedded secure element), eSIM(embedded subscriber identity module) 또는 TEE(trusted execution environment)에 결제 토큰을 저장할 수 있다. TEE는 전자 장치(100)의 프로세서(예: 어플리케이션 프로세서) 내에 포함된 메모리로서 프로세서가 보안 모드로 동작할 때 접근할 수 있는 메모리 영역에 해당할 수 있다.
일 실시 예에 따르면, 결제 토큰은 결제 요청에 대해 일회성으로 사용할 수 있는 토큰 및 전자 장치(100)에 저장되어 지속적으로 사용할 수 있는 토큰을 포함할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 일회성 토큰이 수신되면 결제 토큰 저장 과정을 생략할 수 있다.
725 동작에서, 전자 장치(100)는 결제 토큰을 이용하여 결제를 진행할 수 있다. 예를 들어, 전자 장치(100)는 NFC(near field communication) 또는 MST(magnetic secure transmission) 통신 기술을 이용하여 결제 장치(예: POS(point of sale) 단말) 또는 입출금 장치(예: ATM(automated teller machine) 장치)로 토큰 정보를 전송할 수 있다.
일 실시 예에 따르면, 전자 장치(100)가 지속적으로 사용할 수 있는 토큰을 저장하고 있는 경우에는 717 동작 내지 723 동작은 생략될 수 있다. 예를 들어, 결제 서버(400)는 인증 서버(300)로부터 인증 결과가 수신되면 전자 장치(100)로 인증 결과를 전달할 수 있으며, 전자 장치(100)는 토큰 발급 과정을 생략하고 미리 저장된 토큰을 이용하여 결제를 진행할 수 있다.
도 8은 본 발명의 다양한 실시 예에 따른 전자 장치의 구성을 나타내는 블럭도이다.
도 8을 참조하면, 전자 장치(100)는 통신 모듈(110), 생체 인증 모듈(120), 입력 모듈(130), 메모리(140) 및 제어 모듈(150)을 포함할 수 있다.
통신 모듈(110)은 외부 장치와 통신을 수행할 수 있다. 일 실시 예에 따르면, 통신 모듈(110)은 외부 장치(예: 인증 대행 서버(200) 또는 결제 서버(400) 등)와 결제와 관련된 정보를 송수신할 수 있다. 일 실시 예에 따르면, 통신 모듈(110)은 네트워크(예: 이동 통신망 또는 인터넷 망)를 통해 데이터를 송수신할 수 있다. 일 실시 예에 따르면, 통신 모듈(110)은, 셀룰러 모듈, Wi-Fi(wireless-fidelity) 모듈, 블루투스(bluetooth) 모듈, NFC(near field communication), MST(magnetic secure transmission), GNSS(global navigation satellite system) 모듈 등을 포함할 수 있다.
생체 인증 모듈(120)은 사용자의 생체 정보(예: 지문, 홍채, 얼굴, 목소리 등)를 인식하고, 생체 정보를 이용하여 사용자 인증을 수행할 수 있다. 일 실시 예에 따르면, 생체 인증 모듈(120)은, 지문 인증 모듈, 홍채 인증 모듈, 얼굴 인증 모듈 및 목소리(또는, 음성) 인증 모듈을 포함할 수 있다.
입력 모듈(130)은 사용자 명령을 입력받을 수 있다. 일 실시 예에 따르면, 입력 모듈(130)은 사용자의 터치 조작을 센싱하는 터치 센서 패널 또는 사용자의 펜 조작을 센싱하는 펜 센서 패널을 포함할 수 있다. 일 실시 예에 따르면, 입력 모듈(130)은 사용자 조작이 패널(예: 터치 센서 패널 또는 펜 센서 패널) 상에 직접적으로 접촉할 때뿐만 아니라, 패널에 직접적으로 접촉하지 않으면서 특정 거리 이내에서 입력되는 사용자 조작을 센싱할 수 있다.
일 실시 예에 따르면, 입력 모듈(130)은 사용자로부터 결제와 관련된 다양한 사용자 명령을 입력받을 수 있다. 예를 들어, 입력 모듈(130)은 결제 정보 등록 명령, 계정 삭제 명령, 결제 명령 등을 입력받을 수 있다.
메모리(140)는 결제 서비스와 관련된 정보를 저장할 수 있다. 일 실시 예에 따르면, 메모리(140)는 eSE(embedded secure element), eSIM(embedded subscriber identity module) 또는 TEE(trusted execution environment)을 포함할 수 있다.
일 실시 예에 따르면, 메모리(140)는 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보), 카드사(또는, 은행) 계정, 결제 토큰 등을 저장할 수 있다. 일 실시 예에 따르면, 메모리(140)는 사용자에 의해 등록된 생체 정보 및 생체 인증과 관련된 인증 정보(예: 비대칭 키)를 저장할 수 있다.
제어 모듈(150)은 전자 장치(100)의 전반적인 동작을 제어할 수 있다. 일 실시 예에 따르면, 제어 모듈(150)은 통신 모듈(110), 생체 인증 모듈(120), 입력 모듈(130) 및 메모리(140) 각각을 제어하여 본 발명의 다양한 실시 예에 따라 결제를 수행할 수 있다.
일 실시 예에 따르면, 제어 모듈(150)(예: 어플리케이션 프로세서)은 프로세서(또는, CPU(central processing unit)), GPU(graphic processing unit), 비디오 프로세서, 메모리 등을 포함하는 SoC(system on chip)으로 구현될 수 있다.
일 실시 예에 따르면, 제어 모듈(150)은 결제 요청이 수신되면 생체 인증을 수행하도록 제어할 수 있다. 예를 들어, 제어 모듈(150)은 결제 요청이 수신되면 인증 대행 서버(200)로 결제 정보를 포함하는 인증 요청을 전송하도록 제어할 수 있다. 제어 모듈(150)은 인증 서버(300)로부터 인증 정보 요청이 수신되면 생체 인증을 수행하도록 제어할 수 있다. 예를 들어, 제어 모듈(150)은 인증 정보 요청이 수신되면 인증 정보 요청에 포함된 생체 인증 방법에 대응되는 생체 인증 모듈을 활성화할 수 있다. 일 실시 예에 따르면, 인증 정보 요청은 랜덤값(random value)을 가지는 챌린지 값(challenge value)(또는, 인증 확인값), 생체 인증 방법(예: 홍채 인증 또는 얼굴 인증), 인증 유효 기간을 포함할 수 있다.
일 실시 예에 따르면, 제어 모듈(150)은 생체 인증이 완료되면 인증 대행 서버로 인증 정보를 전송할 수 있다. 일 실시 예에 따르면, 인증 정보는 생체 인증과 관련된 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key) 중 비밀키를 이용하여 챌린지 값을 포함하는 데이터를 암호화(또는, 서명)한 정보일 수 있다. 일 실시 예에 따르면, 제어 모듈(150)은 생체 인증이 완료되면 메모리(140)에 저장된 비밀키에 접근할 수 있다.
일 실시 예에 따르면, 제어 모듈(150)은 인증 대행 서버(200)로부터 생체 인증 세션키가 수신되면 결제 서버로 생체 인증 세션키 및 결제 토큰 요청을 전송하도록 제어할 수 있다. 일 실시 예에 따르면, 생체 인증 세션키는 지정된 유효 기간을 가질 수 있다.
일 실시 예에 따르면, 제어 모듈(150)은 결제 서버(400)로부터 결제 토큰이 수신되면 결제 토큰을 이용하여 결제를 진행하도록 제어할 수 있다. 예를 들어, 제어 모듈(150)은 NFC(near field communication) 모듈 또는 MST(magnetic secure transmission) 모듈을 통해 결제 장치(예: POS(point of sale) 단말) 또는 입출금 장치(예: ATM(automated teller machine) 장치)로 토큰 정보를 전송하도록 제어할 수 있다.
일 실시 예에 따르면, 제어 모듈(150)은 결제 서버로부터 결제 토큰이 수신되면 결제 토큰을 메모리(140)에 저장하도록 제어할 수 있다. 일 실시 예에 따르면, 제어 모듈(150)은 사용자로부터 결제를 위한 인증이 요청되면 메모리(140)에 결제 정보에 대응되는 결제 토큰이 저장되어 있는지 확인할 수 있다. 일 실시 예에 따르면, 제어 모듈(150)은 메모리(140)에 결제 토큰이 저장되어 있으면 메모리(140)에 저장된 결제 토큰을 이용하여 결제를 진행하도록 제어할 수 있다.
도 9는 본 발명의 다양한 실시 예에 따른 인증 대행 서버의 구성을 나타내는 블럭도이다.
도 9를 참조하면, 인증 대행 서버(200)는 통신 모듈(210), 메모리(220) 및 제어 모듈(230)을 포함할 수 있다.
통신 모듈(210)은 외부 장치와 통신을 수행할 수 있다. 일 실시 예에 따르면, 통신 모듈(210)은 외부 장치(예: 전자 장치(100) 또는 인증 서버(300) 등)와 사용자 인증과 관련된 정보를 송수신할 수 있다. 일 실시 예에 따르면, 통신 모듈(210)은 네트워크(예: 이동 통신망 또는 인터넷 망)를 통해 데이터를 송수신할 수 있다.
메모리(220)는 사용자 인증 또는 결제와 관련된 정보를 저장할 수 있다. 결제 서비스 계정(예: samsung account), 생체 인증 서비스 계정 및 사용자 계정과 연동된 카드 정보(또는, 계좌 정보), 카드사(또는, 은행) 계정, 생체 인증 세션키 등을 저장할 수 있다. 일 실시 예에 따르면, 메모리(220)는 생체 인증 서비스에 등록된 사용자들의 정보를 데이터베이스 형태로 저장할 수 있다.
제어 모듈(230)은 인증 대행 서버(200)의 전반적인 동작을 제어할 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 전자 장치(100)의 요청에 따라 인증 서버(300)에 생체 인증 등록을 수행하고 사용자 인증을 수행할 수 있다.
일 실시 예에 따르면, 제어 모듈(230)은 전자 장치(100)로부터 수신된 생체 인증 등록 요청을 인증 서버(300)로 전송하도록 제어할 수 있다. 일 실시 예에 따르면, 생체 인증 등록 요청은 카드사(또는, 은행) 계정, 장치 식별 정보(예: 전자 장치(100)의 IMEI(international mobile equipment identity)) 및 생체 인증 방법을 포함할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 인증 서버(300)로부터 수신된 등록 정보 요청을 전자 장치(100)로 전송하도록 제어할 수 있다.
제어 모듈(230)은 전자 장치(100)로부터 생체 인증에 따라 생성된 등록 정보를 수신하여 인증 서버(300)로 전송하도록 제어할 수 있다. 등록 정보는, 예를 들어, 생체 인증에 따라 전자 장치(100)에서 생성된 한쌍의 비대칭 키 중 공개키일 수 있다.
제어 모듈(230)은 인증 서버(300)로부터 등록 결과가 수신되면 생체 인증 세션키를 생성할 수 있다. 예를 들어, 제어 모듈(230)은 인증 서버(300)에 의해 등록이 성공적으로 수행되면 생체 인증 세션키를 생성할 수 있다. 생체 인증 세션키는 인증 서버(300)에 서비스 등록이 성공하였음을 나타내며 랜덤값(random value)을 가질 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 생체 인증 세션키를 등록 결과와 함께 전자 장치(100)로 전송하도록 제어할 수 있다.
일 실시 예에 따르면, 제어 모듈(230)은 인증 서버(300)로부터 등록 결과가 수신되면 랜덤값을 가지는 생체 인증 식별자(또는, 생체 인증 서비스 계정)를 생성할 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 카드사(또는, 은행)별로 생체 인증 식별자를 생성할 수 있다. 즉, 제어 모듈(230)은 카드사(또는, 은행)별로 생체 인증 등록 과정을 수행할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 등록을 진행하는 카드사(또는, 은행)와 관련된 생체 인증 식별자가 존재하면 생체 인증 등록 과정을 생략할 수 있다.
일 실시 예에 따르면, 제어 모듈(230)은 전자 장치(100)로부터 인증 요청이 수신되면 인증 서버(300)로 인증 요청을 전송하도록 제어할 수 있다. 일 실시 예에 따르면, 인증 요청은 카드사(또는, 은행) 계정 및 생체 인증 방법을 포함할 수 있다.
제어 모듈(230)은 인증 서버(300)로부터 인증 결과가 수신되면 생체 인증 세션키를 생성할 수 있다. 예를 들어, 제어 모듈(230)은 인증 서버(300)에 의해 사용자 인증이 성공적으로 수행되면 생체 인증 세션키를 생성할 수 있다. 생체 인증 세션키는 인증 서버(300)에 의한 사용자 인증이 성공하였음을 나타내며 랜덤값(random value)을 가질 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 생체 인증 세션키에 설정된 유효 기간을 변경할 수 있다. 예를 들어, 제어 모듈(230)은 결제 시스템(1000)의 정책(policy)에 따라 생체 인증 세션키의 유효 기간을 변경할 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 생체 인증 세션키를 인증 결과와 함께 전자 장치(100)로 전송하도록 제어할 수 있다.
일 실시 예에 따르면, 제어 모듈(230)은 금융 서버로부터 생체 인증 확인 요청이 수신되면 상기 생체 인증 세션키를 이용하여 생체 인증 결과를 확인할 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 생체 정보 등록 또는 생체 인증 결과에 따라 생성된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여 생체 인증(또는, 생체 인증 등록) 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키가 일치하면 결제 정보와 관련된 생체 인증이 정상적으로 수행되었다고 판단할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생성된 생체 인증 세션키를 이용하여 생체 인증 확인 요청과 함께 전송된 암호화 정보를 복호화하고, 복호화 결과에 따라 생체 인증 결과를 확인할 수 있다. 예를 들어, 인증 대행 서버(200)는 생체 인증 세션키를 이용하여 암호화 정보가 복호화되면 결제 정보와 관련된 생체 인증이 완료되었다고 판단할 수 있다. 일 실시 예에 따르면, 제어 모듈(230)은 금융 서버(500)로 생체 인증 확인 결과를 전송하도록 제어할 수 있다.
일 실시 예에 따르면, 인증 대행 서버(200) 및 결제 서버(400)는 하나의 통합된 서버로 운영될 수 있다. 즉, 인증 대행 서버(200) 에서 수행되는 동작이 결제 서버(400)에서 수행될 수 있다. 인증 대행 서버(200) 및 결제 서버(400)가 하나의 서버로 운영되는 경우 제어 모듈(230)은 생체 인증 세션키를 생성하지 않고 생체 정보 등록 결과 또는 생체 인증 결과에 인증이 성공적으로 완료되었음을 나타내는 코드를 삽입하여 전송할 수 있다.
도 10은 본 발명의 다양한 실시 예에 따른 전자 장치의 결제 방법을 나타내는 흐름도이다.
도 10에 도시된 흐름도는 도 1 내지 도 8에 도시된 전자 장치(100)에서 처리되는 동작들로 구성될 수 있다. 따라서, 이하에서 생략된 내용이라 하더라도 도 8을 참조하여 전자 장치(100)에 관하여 기술된 내용은 도 10에 도시된 흐름도에도 적용될 수 있다.
도 10을 참조하면, 1010 동작에서, 전자 장치(100)는 인증 대행 서버(200)로 인증 요청을 전송할 수 있다. 예를 들어, 전자 장치(100)는 사용자로부터 결제가 요청되면 인증 대행 서버(200)로 결제 정보를 포함하는 인증 요청을 전송할 수 있다.
1020 동작에서, 전자 장치(100)는 인증 서버(300) 인증 정보 요청을 수신할 수 있다. 일 실시 예에 따르면, 인증 정보 요청은 랜덤값(random value)을 가지는 챌린지 값(challenge value)(또는, 인증 확인값), 생체 인증 방법(예: 홍채 인증 또는 얼굴 인증), 인증 유효 기간을 포함할 수 있다.
1030 동작에서, 전자 장치(100)는 생체 인증을 수행할 수 있다. 예를 들어, 제어 모듈(150)은 인증 정보 요청이 수신되면 인증 정보 요청에 포함된 생체 인증 방법에 대응되는 생체 인증 모듈을 활성화하여 생체 인증을 수행할 수 있다.
1040 동작에서, 전자 장치(100)는 인증 서버(300)로 인증 정보를 전송할 수 있다. 일 실시 예에 따르면, 인증 정보는 생체 인증과 관련된 한쌍의 비대칭 키(예: 비밀키(private key) 및 공개키(public key) 중 비밀키를 이용하여 챌린지 값을 포함하는 정보를 암호화(또는, 서명)한 정보일 수 있다.
1050 동작에서, 전자 장치(100)는 인증 대행 서버(200)로부터 인증 결과 및 생체 인증 세션키를 수신할 수 있다. 일 실시 예에 따르면, 생체 인증 세션키는 지정된 유효 기간을 가질 수 있다.
1060 동작에서, 전자 장치(100)는 결제 서버(400)로 결제 토큰 요청 및 생체 인증 세션키를 전송할 수 있다.
1070 동작에서, 전자 장치(100)는 결제 서버(400)로부터 결제 토큰을 수신할 수 있다.
1080 동작에서, 전자 장치(100)는 결제 토큰을 이용하여 결제를 진행할 수 있다. 예를 들어, 전자 장치(100)는 NFC(near field communication) 모듈 또는 MST(magnetic secure transmission) 모듈을 통해 결제 장치(예: POS(point of sale) 단말) 또는 입출금 장치(예: ATM(automated teller machine) 장치)로 토큰 정보를 전송할 수 있다.
도 11은 본 발명의 다양한 실시 예에 따른 인증 대행 서버의 인증 방법을 나타내는 흐름도이다.
도 11을 참조하면, 1110 동작에서, 인증 대행 서버(200)는 전자 장치(100)로부터 생체 인증 요청이 수신되면 인증 서버(300)로 생체 인증 요청을 전송할 수 있다. 일 실시 예에 따르면, 생체 인증 요청은 카드사(또는, 은행) 계정, 장치 식별 정보(예: 전자 장치(100)의 IMEI(international mobile equipment identity)) 및 생체 인증 방법을 포함할 수 있다.
1120 동작에서, 인증 대행 서버(200)는 인증 서버(300)로부터 인증 결과를 수신할 수 있다.
1130 동작에서, 인증 대행 서버(200)는 생체 인증 세션키를 생성할 수 있다. 생체 인증 세션키는 인증 서버(300)에 의한 사용자 인증이 성공하였음을 나타내며 랜덤값(random value)을 가질 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 세션키에 설정된 유효 기간을 변경할 수 있다. 예를 들어, 인증 대행 서버(200)는 결제 시스템(1000)의 정책(policy)에 따라 생체 인증 세션키의 유효 기간을 변경할 수 있다.
1140 동작에서, 인증 대행 서버(200)는 전자 장치(100)로 인증 결과 및 생체 인증 세션키를 전송할 수 있다.
1150 동작에서, 인증 대행 서버(200)는 금융 서버(500)로부터 생체 인증 확인 요청을 수신할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 확인 요청과 함께 생체 인증 세션키를 수신할 수 있다.
1160 동작에서, 인증 대행 서버(200)는 생체 인증 세션키를 이용하여 생체 인증을 확인할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생체 인증 결과에 따라 생성된 생체 인증 세션키 및 금융 서버(500)로부터 수신된 생체 인증 세션키를 비교하여, 비교 결과에 따라 생체 인증(또는, 생체 인증 등록) 결과를 확인할 수 있다. 일 실시 예에 따르면, 인증 대행 서버(200)는 생성된 생체 인증 세션키를 이용하여 생체 인증 확인 요청과 함께 전송된 암호화 정보를 복호화하고, 복호화 결과에 따라 생체 인증 결과를 확인할 수 있다.
1170 동작에서, 인증 대행 서버(200)는 금융 서버(500)로 생체 인증 확인 결과를 전송할 수 있다.
도 12는 다양한 실시예에 따른, 전자 장치를 도시하는 블록도이다.
전자 장치(1201)는, 예를 들면, 도 8에 도시된 전자 장치(100)의 전체 또는 일부를 포함할 수 있다. 전자 장치(1201)는 하나 이상의 프로세서(예: AP(application processor))(1210), 통신 모듈(1220), (가입자 식별 모듈(1224), 메모리(1230), 센서 모듈(1240), 입력 장치(1250), 디스플레이(1260), 인터페이스(1270), 오디오 모듈(1280), 카메라 모듈(1291), 전력 관리 모듈(1295), 배터리(1296), 인디케이터(1297), 및 모터(1298) 를 포함할 수 있다.
프로세서(1210)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(1210)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(1210)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시예에 따르면, 프로세서(1210)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서(image signal processor)를 더 포함할 수 있다. 프로세서(1210)는 도 12에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(1221))를 포함할 수도 있다. 프로세서(1210) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드(load)하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장(store)할 수 있다.
통신 모듈(1220)은, 도 8의 통신 모듈(110)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(1220)은, 예를 들면, 셀룰러 모듈(1221), WiFi 모듈(1222), 블루투스 모듈(1223), GNSS 모듈(1224)(예: GPS 모듈, Glonass 모듈, Beidou 모듈, 또는 Galileo 모듈), NFC 모듈(1225), MST 모듈(1226), 및 RF(radio frequency) 모듈(1227)를 포함할 수 있다.
셀룰러 모듈(1221)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(1221)은 가입자 식별 모듈(예: SIM 카드)(1229)을 이용하여 통신 네트워크 내에서 전자 장치(1201)의 구별 및 인증을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(1221)은 프로세서(1210)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시예에 따르면, 셀룰러 모듈(1221)은 커뮤니케이션 프로세서(CP: communication processor)를 포함할 수 있다.
WiFi 모듈(1222), 블루투스 모듈(1223), GNSS 모듈(1224), NFC 모듈(1225) 또는 MST 모듈(1226) 각각은, 예를 들면, 해당하는 모듈을 통해서 송수신되는 데이터를 처리하기 위한 프로세서를 포함할 수 있다. 어떤 실시예에 따르면, 셀룰러 모듈(1221), WiFi 모듈(1222), 블루투스 모듈(1223), GNSS 모듈(1224), NFC 모듈(1225) 또는 MST 모듈(1226) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다.
RF 모듈(1227)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(1227)은, 예를 들면, 트랜시버(transceiver), PAM(power amp module), 주파수 필터(frequency filter), LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시예에 따르면, 셀룰러 모듈(1221), WiFi 모듈(1222), 블루투스 모듈(1223), GNSS 모듈(1224), NFC 모듈(1225) 또는 MST 모듈(1226) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다.
가입자 식별 모듈(1229)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 및/또는 내장 SIM(embedded SIM)을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(1230)(예: 메모리(140))는, 예를 들면, 내장 메모리(1232) 또는 외장 메모리(1234)를 포함할 수 있다. 내장 메모리(1232)는, 예를 들면, 휘발성 메모리(예: DRAM(dynamic RAM), SRAM(static RAM), 또는 SDRAM(synchronous dynamic RAM) 등), 비휘발성 메모리(non-volatile Memory)(예: OTPROM(one time programmable ROM), PROM(programmable ROM), EPROM(erasable and programmable ROM), EEPROM(electrically erasable and programmable ROM), mask ROM, flash ROM, 플래시 메모리(예: NAND flash 또는 NOR flash 등), 하드 드라이브, 또는 솔리드 스테이트 드라이브(solid state drive(SSD)) 중 적어도 하나를 포함할 수 있다.
외장 메모리(1234)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD(micro secure digital), Mini-SD(mini secure digital), xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱(memory stick) 등을 더 포함할 수 있다. 외장 메모리(1234)는 다양한 인터페이스를 통하여 전자 장치(1201)와 기능적으로 및/또는 물리적으로 연결될 수 있다.
보안 모듈(1236)(또는, 보안 메모리)은 메모리(1230)보다 상대적으로 보안 레벨이 높은 저장 공간을 포함하는 모듈로써, 안전한 데이터 저장 및 보호된 실행 환경을 보장해주는 회로일 수 있다. 보안 모듈(1236)은 별도의 회로로 구현될 수 있으며, 별도의 프로세서를 포함할 수 있다. 보안 모듈(1236)은, 예를 들면, 탈착 가능한 스마트 칩, 시큐어 디지털(secure digital(SD)) 카드 내에 존재하거나, 또는 전자 장치(1201)의 고정 칩 내에 내장된 내장형 보안 요소(embedded secure element(eSE))를 포함할 수 있다. 또한, 보안 모듈(1236)은 전자 장치(1201)의 운영 체제(operating system(OS))와 다른 운영 체제로 구동될 수 있다. 예를 들면, JCOP(java card open platform) 운영 체제를 기반으로 동작할 수 있다.
센서 모듈(1240)은, 예를 들면, 물리량을 계측하거나 전자 장치(1201)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(1240)은, 예를 들면, 제스처 센서(1240A), 자이로 센서(1240B), 기압 센서(1240C), 마그네틱 센서(1240D), 가속도 센서(1240E), 그립 센서(1240F), 근접 센서(1240G), 컬러(color) 센서(1240H)(예: RGB(red, green, blue) 센서), 생체 센서(1240I), 온/습도 센서(1240J), 조도 센서(1240K), 또는 UV(ultra violet) 센서(1240M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로(additionally or alternatively), 센서 모듈(1240)은, 예를 들면, 후각 센서(E-nose sensor), EMG 센서(electromyography sensor), EEG 센서(electroencephalogram sensor), ECG 센서(electrocardiogram sensor), IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(1240)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시예에서는, 전자 장치(1201)는 프로세서(1210)의 일부로서 또는 별도로, 센서 모듈(1240)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(1210)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(1240)을 제어할 수 있다.
입력 장치(1250)는, 예를 들면, 터치 패널(touch panel)(1252),(디지털) 펜 센서(pen sensor)(1254), 키(key)(1256), 또는 초음파(ultrasonic) 입력 장치(1258)를 포함할 수 있다. 터치 패널(1252)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(1252)은 제어 회로를 더 포함할 수도 있다. 터치 패널(1252)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다.
(디지털) 펜 센서(1254)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트(sheet)를 포함할 수 있다. 키(1256)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(1258)는 마이크(예: 마이크(1288))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(1260)는 패널(1262), 홀로그램 장치(1264), 또는 프로젝터(1266)를 포함할 수 있다. 패널(1262)은, 예를 들면, 유연하게(flexible), 투명하게(transparent), 또는 착용할 수 있게(wearable) 구현될 수 있다. 패널(1262)은 터치 패널(1252)과 하나의 모듈로 구성될 수도 있다. 홀로그램 장치(1264)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(1266)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(1201)의 내부 또는 외부에 위치할 수 있다. 한 실시예에 따르면, 디스플레이(1260)는 패널(1262), 홀로그램 장치(1264), 또는 프로젝터(1266)를 제어하기 위한 제어 회로를 더 포함할 수 있다.
인터페이스(1270)는, 예를 들면, HDMI(high-definition multimedia interface)(1272), USB(universal serial bus)(1274), 광 인터페이스(optical interface)(1276), 또는 D-sub(D-subminiature)(1278)를 포함할 수 있다. 인터페이스(1270)는, 예를 들면, 도 1에 도시된 통신 인터페이스(170)에 포함될 수 있다. 추가적으로 또는 대체적으로(additionally and alternatively), 인터페이스(1270)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD(secure digital) 카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(1280)은, 예를 들면, 소리(sound)와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(1280)의 적어도 일부 구성요소는, 오디오 모듈(1280)은, 예를 들면, 스피커(1282), 리시버(1284), 이어폰(1286), 또는 마이크(1288) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다.
카메라 모듈(1291)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, ISP(image signal processor), 또는 플래시(flash)(예: LED 또는 xenon lamp 등)를 포함할 수 있다.
전력 관리 모듈(1295)은, 예를 들면, 전자 장치(1201)의 전력을 관리할 수 있다. 한 실시예에 따르면, 전력 관리 모듈(1295)은 PMIC(power management integrated circuit), 충전 IC(charger integrated circuit), 또는 배터리 또는 연료 게이지(battery or fuel gauge)를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(1296)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(1296)는, 예를 들면, 충전식 전지(rechargeable battery) 및/또는 태양 전지(solar battery)를 포함할 수 있다.
인디케이터(1297)는 전자 장치(1201) 또는 그 일부(예: 프로세서(1210))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(1298)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동(vibration), 또는 햅틱(haptic) 효과 등을 발생시킬 수 있다. 도시되지는 않았으나, 전자 장치(1201)는 모바일 TV 지원을 위한 처리 장치(예: GPU)를 포함할 수 있다. 모바일 TV 지원을 위한 처리 장치는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있다.
본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시예에서, 전자 장치는 본 문서에서 기술된 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 다양한 실시예에 따른 전자 장치의 구성요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면,"모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 제어 모듈(150) 또는 제어 모듈(230))에 의해 실행될 경우, 상기 하나 이상의 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다.
컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(magnetic media)(예: 자기테이프), 광기록 매체(optical media)(예: CD-ROM(compact disc read only memory), DVD(digital versatile disc), 자기-광 매체(magneto-optical media)(예: 플롭티컬 디스크(floptical disk)), 하드웨어 장치(예: ROM(read only memory), RAM(random access memory), 또는 플래시 메모리 등) 등을 포함할 수 있다. 또한, 프로그램 명령에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 다양한 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지다.
다양한 실시예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 문서에 개시된 실시예는 개시된, 기술 내용의 설명 및 이해를 위해 제시된 것이며, 본 문서에서 기재된 기술의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는, 본 문서의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시예를 포함하는 것으로 해석되어야 한다.
1000 : 결제 시스템 100 : 전자 장치
200 : 인증 대행 서버 300 : 인증 서버
400 : 결제 서버 500 : 금융 서버

Claims (27)

  1. 전자 장치에 있어서,
    외부 장치와 통신하기 위한 통신 모듈;
    생체 인증을 수행하기 위한 생체 인증 모듈; 및
    제어 모듈을 포함하고, 상기 제어 모듈은,
    결제 요청이 수신되면 상기 전자 장치의 외부에 위치한 제2 서버로 결제 정보를 포함하는 인증 요청을 전송하고,
    상기 전자 장치의 외부에 위치한 제1 서버로부터 인증 정보 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하고;
    상기 제1 서버로 상기 생체 인증과 관련된 정보를 전송하고,
    상기 제2 서버로부터 상기 생체 인증에 대응하는 세션키를 수신하고,
    상기 전자 장치의 외부에 위치한 제3 서버로 상기 세션키 및 결제 토큰 요청을 전송하도록 설정된 전자 장치.
  2. 제1항에 있어서,
    상기 제1 서버는 상기 생체 인증과 관련된 정보를 이용하여 사용자 인증을 수행하는 인증 서버를 포함하고,
    상기 제2 서버는 상기 제1 서버의 사용자 인증 결과에 대응하는 상기 세션키를 생성하는 인증 대행 서버를 포함하고,
    상기 제3 서버는 상기 전자 장치로 결제 토큰을 전달하는 결제 서버를 포함하는 전자 장치.
  3. 제1항에 있어서,
    상기 세션키는 지정된 유효 기간을 가지는 전자 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 인증 정보 요청은 인증 확인값, 생체 인증 방법, 인증 유효 기간을 포함하며,
    상기 생체 인증과 관련된 정보는 상기 인증 정보 요청에 포함된 인증 확인값을 암호화한 정보를 포함하는 전자 장치.
  6. 제1항에 있어서,
    상기 제어 모듈은,
    상기 제3 서버로부터 결제 토큰이 수신되면 상기 결제 토큰을 이용하여 상기 결제 요청에 대응하는 결제를 진행하도록 제어하는 전자 장치.
  7. 제1항에 있어서,
    메모리;를 더 포함하며,
    상기 제어 모듈은,
    상기 제3 서버로부터 결제 토큰이 수신되면 상기 결제 토큰을 상기 메모리에 저장하도록 제어하는 전자 장치.
  8. ◈청구항 8은(는) 설정등록료 납부시 포기되었습니다.◈
    제7항에 있어서,
    상기 메모리는,
    eSE(embedded secure element), eSIM(embedded subscriber identity module) 또는 TEE(trusted execution environment) 영역을 포함하는 전자 장치.
  9. 제7항에 있어서,
    상기 제어 모듈은,
    사용자로부터 결제를 위한 인증이 요청되면 상기 메모리에 결제 정보에 대응되는 결제 토큰이 저장되어 있는지 확인하고, 결제 토큰이 저장되어 있으면 상기 저장된 결제 토큰을 이용하여 결제를 진행하도록 제어하는 전자 장치.
  10. 서버에 있어서,
    외부 장치와 통신하는 통신 모듈; 및
    전자 장치로부터 수신된 인증 요청을 인증 서버로 전송하고 인증 서버로부터 인증 결과가 수신되면 생체 인증 세션키를 생성하여 상기 전자 장치로 전송하도록 제어하며, 금융 서버로부터 생체 인증 확인 요청이 수신되면 상기 생체 인증 세션키를 이용하여 생체 인증 결과를 확인하는 제어 모듈;을 포함하고,
    상기 제어 모듈은 상기 생체 인증 세션키의 유효 기간을 변경하는 기능을 수행하는 서버.
  11. 제10항에 있어서,
    상기 제어 모듈은,
    상기 생성된 생체 인증 세션키 및 상기 생체 인증 확인 요청에 포함된 생체 인증 세션키를 비교하여 상기 생체 인증 결과를 확인하는 서버.
  12. 삭제
  13. 제10항에 있어서,
    상기 제어 모듈은,
    생체 인증 확인이 완료되면 상기 생체 인증 확인 결과를 상기 금융 서버로 전송하도록 제어하는 서버.
  14. 전자 장치의 동작 방법에 있어서,
    결제 요청이 수신되면 상기 전자 장치의 외부에 위치한 제2 서버로 결제 정보를 포함하는 인증 요청을 전송하는 동작;
    상기 전자 장치의 외부에 위치한 제1 서버로부터 인증 정보 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하는 동작;
    상기 제1 서버로 상기 생체 인증과 관련된 정보를 전송하는 동작;
    상기 제2 서버로부터 상기 생체 인증에 대응하는 세션키를 수신하는 동작; 및
    상기 전자 장치의 외부에 위치한 제3 서버로 상기 세션키 및 결제 토큰 요청을 전송하는 동작을 포함하는 방법.
  15. 제14항에 있어서,
    상기 제1 서버는 상기 생체 인증과 관련된 정보를 이용하여 사용자 인증을 수행하는 인증 서버를 포함하고,
    상기 제2 서버는 상기 제1 서버의 사용자 인증 결과에 대응하는 상기 세션키를 생성하는 인증 대행 서버를 포함하고,
    상기 제3 서버는 상기 전자 장치로 결제 토큰을 전달하는 결제 서버를 포함하는 방법.
  16. 제14항에 있어서,
    상기 세션키는 지정된 유효 기간을 가지는 방법.
  17. 삭제
  18. 제14항에 있어서,
    상기 인증 정보 요청은 인증 확인값, 생체 인증 방법, 인증 유효 기간을 포함하며,
    상기 생체 인증과 관련된 정보는 상기 인증 정보 요청에 포함된 인증 확인값을 암호화한 정보를 포함하는 방법.
  19. 제14항에 있어서,
    상기 제3 서버로부터 결제 토큰을 수신하는 동작; 및
    상기 결제 토큰을 이용하여 상기 결제 요청에 대응하는 결제를 진행하는 동작;을 더 포함하는 방법.
  20. ◈청구항 20은(는) 설정등록료 납부시 포기되었습니다.◈
    제14항에 있어서,
    상기 제3 서버로부터 결제 토큰을 수신하는 동작; 및
    상기 결제 토큰을 상기 전자 장치의 메모리에 저장하는 동작;을 더 포함하는 방법.
  21. ◈청구항 21은(는) 설정등록료 납부시 포기되었습니다.◈
    제20항에 있어서,
    상기 메모리는,
    eSE(embedded secure element), eSIM(embedded subscriber identity module)또는 TEE(trusted execution environment) 영역을 포함하는 방법.
  22. 제20항에 있어서,
    결제 요청이 수신되면 상기 메모리에 결제 정보에 대응되는 결제 토큰이 저장되어 있는지 판단하는 동작; 및
    상기 결제 토큰이 저장되어 있으면 상기 저장된 결제 토큰을 이용하여 결제를 진행하는 동작;을 더 포함하는 방법.
  23. 서버의 동작 방법에 있어서,
    전자 장치로부터 수신된 인증 요청을 인증 서버로 전송하는 동작;
    인증 서버로부터 인증 결과가 수신되면 생체 인증 세션키를 생성하는 동작;
    상기 생체 인증 세션키를 상기 전자 장치로 전송하는 동작; 및
    금융 서버로부터 생체 인증 확인 요청이 수신되면 상기 생체 인증 세션키를 이용하여 생체 인증 결과를 확인하는 동작;을 포함하고,
    상기 생체 인증 세션키의 유효 기간을 변경하는 동작을 더 포함하는 방법.
  24. 제23항에 있어서,
    상기 생체 인증 결과를 확인하는 동작은,
    상기 생성된 생체 인증 세션키 및 상기 생체 인증 확인 요청에 포함된 생체 인증 세션키를 비교하는 동작;을 포함하는 방법.
  25. 삭제
  26. 제23항에 있어서,
    생체 인증 확인이 완료되면 상기 생체 인증 확인 결과를 상기 금융 서버로 전송하는 동작;을 더 포함하는 방법.
  27. 컴퓨터 판독 가능 기록 매체에 있어서,
    결제 요청이 수신되면 제2 서버로 결제 정보를 포함하는 인증 요청을 전송하는 동작;
    제1 서버로부터 인증 정보 요청이 수신되면 사용자의 생체 정보를 획득하여 생체 인증을 수행하는 동작;
    상기 제1 서버로 상기 생체 인증과 관련된 정보를 전송하는 동작;
    상기 제2 서버로부터 상기 생체 인증에 대응하는 세션키를 수신하는 동작; 및
    제3 서버로 상기 세션키 및 결제 토큰 요청을 전송하는 동작을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능 기록 매체.
KR1020150100116A 2015-07-14 2015-07-14 전자 장치, 인증 대행 서버 및 결제 시스템 Active KR102441758B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020150100116A KR102441758B1 (ko) 2015-07-14 2015-07-14 전자 장치, 인증 대행 서버 및 결제 시스템
CN201610550814.1A CN106357599B (zh) 2015-07-14 2016-07-13 电子设备、认证代理服务器和支付系统
US15/209,183 US11127010B2 (en) 2015-07-14 2016-07-13 Electronic device, certification agency server, and payment system
EP20165928.1A EP3690777A3 (en) 2015-07-14 2016-07-14 Electronic device, certification agency server, and payment system
EP16179568.7A EP3118790A1 (en) 2015-07-14 2016-07-14 Electronic device, certification agency server, and payment system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150100116A KR102441758B1 (ko) 2015-07-14 2015-07-14 전자 장치, 인증 대행 서버 및 결제 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020170042869A Division KR101775668B1 (ko) 2017-04-03 2017-04-03 전자 장치, 인증 대행 서버 및 결제 시스템

Publications (2)

Publication Number Publication Date
KR20170008645A KR20170008645A (ko) 2017-01-24
KR102441758B1 true KR102441758B1 (ko) 2022-09-13

Family

ID=56413533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150100116A Active KR102441758B1 (ko) 2015-07-14 2015-07-14 전자 장치, 인증 대행 서버 및 결제 시스템

Country Status (4)

Country Link
US (1) US11127010B2 (ko)
EP (2) EP3690777A3 (ko)
KR (1) KR102441758B1 (ko)
CN (1) CN106357599B (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
WO2019067358A1 (en) * 2017-09-29 2019-04-04 Visa International Service Association TOKEN SYSTEM WITH LOCAL PROXY SERVANTS FOR RESTRICTIVE ZONES
US10839391B2 (en) * 2017-10-12 2020-11-17 Samsung Electronics Co., Ltd. Method and apparatus for secure offline payment
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
KR102495238B1 (ko) * 2018-05-31 2023-02-03 삼성전자주식회사 사용자의 고유 정보와 결합한 생체 정보를 생성하기 위한 전자 장치 및 그의 동작 방법
KR102596874B1 (ko) * 2018-05-31 2023-11-02 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
US11068893B2 (en) * 2018-07-20 2021-07-20 Ford Global Technologies, Llc Decentralized cloud-based authentication for vehicles and associated transactions
US10576934B2 (en) * 2018-07-20 2020-03-03 Ford Global Technologies, Llc Decentralized cloud-based authentication for autonomous vehicles
JP6906488B2 (ja) * 2018-09-05 2021-07-21 株式会社東芝 電子装置及び方法
KR102719637B1 (ko) * 2018-12-14 2024-10-21 현대자동차주식회사 eSIM을 이용한 다중인증 및 결제 시스템 및 방법
CN111339522A (zh) * 2019-05-15 2020-06-26 深圳市文鼎创数据科技有限公司 线上快速身份验证方法、线上快速身份验证装置及读卡器
CN115331331B (zh) * 2021-10-28 2024-10-29 中国银联股份有限公司 基于数字钥匙的数据处理方法、系统和终端设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
KR20060003716A (ko) * 2004-07-07 2006-01-11 최가열 통합카드를 이용한 카드 결제 시스템
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
NZ595027A (en) * 2005-04-19 2013-03-28 Microsoft Corp Network commercial transactions
KR100906002B1 (ko) 2005-07-29 2009-07-06 김승호 스마트 칩에 기반한 유비쿼터스 보안/통합 시스템
CN101165734A (zh) 2006-10-20 2008-04-23 西安紫牛信息技术有限公司 指纹pos支付系统
KR100876003B1 (ko) 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
CN102542449B (zh) * 2011-12-27 2016-12-07 中兴通讯股份有限公司 一种无线通信装置及支付认证方法
US9978064B2 (en) 2011-12-30 2018-05-22 Visa International Service Association Hosted thin-client interface in a payment authorization system
AU2013243771B2 (en) 2012-04-01 2017-01-12 Payfone, Inc. Secure authentication in a multi-party system
LU91968B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
US20140229388A1 (en) 2012-04-18 2014-08-14 Edgard Lobo Baptista Pereira System and Method for Data and Identity Verification and Authentication
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US20150161587A1 (en) 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
KR20140131838A (ko) 2013-05-06 2014-11-14 주식회사 케이티 트랜젝션 아이디를 이용한 결제 방법 및 모바일 디바이스, 그리고 결제 서버
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
KR101503019B1 (ko) * 2013-08-27 2015-03-16 주식회사 디젠트 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체
KR20150050298A (ko) * 2013-10-30 2015-05-08 크루셜텍 (주) 지문을 이용한 결제 방법, 사용자 단말기 및 결제 중계 서버
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US20150180869A1 (en) 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US10657531B1 (en) * 2014-01-24 2020-05-19 Jpmorgan Chase Bank, N.A. Systems and methods for streamlined checkout
KR20150100116A (ko) 2014-02-24 2015-09-02 주식회사 탱그램팩토리 전자 액자
CN104318437B (zh) * 2014-10-11 2017-12-01 上海众人网络安全技术有限公司 一种虚拟预付卡线上支付系统及其支付方法

Also Published As

Publication number Publication date
EP3690777A1 (en) 2020-08-05
KR20170008645A (ko) 2017-01-24
US11127010B2 (en) 2021-09-21
EP3690777A3 (en) 2020-10-28
US20170017963A1 (en) 2017-01-19
CN106357599B (zh) 2020-04-21
EP3118790A1 (en) 2017-01-18
CN106357599A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
KR102441758B1 (ko) 전자 장치, 인증 대행 서버 및 결제 시스템
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
CN107665426B (zh) 使用生物特征认证进行支付的方法和电子设备
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR102693434B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR101775668B1 (ko) 전자 장치, 인증 대행 서버 및 결제 시스템
EP3136309A1 (en) Payment information processing method and apparatus of electronic device
KR102458145B1 (ko) 결제를 위한 방법 및 장치
KR20180013524A (ko) 전자 장치 및 전자 장치의 생체 정보 인증 방법
CN107408251A (zh) 提供电子支付功能的电子设备及其操作方法
KR101775667B1 (ko) 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
KR20170035294A (ko) 전자 장치 및 이의 보안을 제공하는 결제 방법
US10699274B2 (en) Apparatus and method for secure electronic payment
US11157603B2 (en) Electronic device and method for performing authentication
KR20160040872A (ko) 전자 장치의 인증 방법 및 장치
KR20160101635A (ko) 보안 회로를 통한 데이터의 저장 및 이용
KR20180055209A (ko) 대리 장치를 이용한 결제 방법 및 이를 수행하는 전자 장치
KR20170108555A (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR20170115235A (ko) 생체 정보 인증 방법
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150714

PG1501 Laying open of application
A107 Divisional application of patent
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20170403

Patent event code: PA01071R01D

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20200525

Comment text: Request for Examination of Application

Patent event code: PA02011R04I

Patent event date: 20170403

Comment text: Divisional Application of Patent

Patent event code: PA02011R01I

Patent event date: 20150714

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20211024

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20220627

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20220905

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20220906

End annual number: 3

Start annual number: 1

PG1601 Publication of registration