KR102616421B1 - 생체 인증을 이용한 결제 방법 및 그 전자 장치 - Google Patents

생체 인증을 이용한 결제 방법 및 그 전자 장치 Download PDF

Info

Publication number
KR102616421B1
KR102616421B1 KR1020180133898A KR20180133898A KR102616421B1 KR 102616421 B1 KR102616421 B1 KR 102616421B1 KR 1020180133898 A KR1020180133898 A KR 1020180133898A KR 20180133898 A KR20180133898 A KR 20180133898A KR 102616421 B1 KR102616421 B1 KR 102616421B1
Authority
KR
South Korea
Prior art keywords
biometric authentication
biometric
password
authentication
verification
Prior art date
Application number
KR1020180133898A
Other languages
English (en)
Other versions
KR20200050813A (ko
Inventor
김인호
김완석
박용석
이용완
전진욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180133898A priority Critical patent/KR102616421B1/ko
Priority to PCT/KR2019/014750 priority patent/WO2020091525A1/ko
Priority to US17/290,579 priority patent/US20220005046A1/en
Publication of KR20200050813A publication Critical patent/KR20200050813A/ko
Application granted granted Critical
Publication of KR102616421B1 publication Critical patent/KR102616421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 다양한 실시 예들은, 생체 인증을 이용한 결제 방법 및 그 전자 장치에 관한 것, 전자 장치는 서버와 통신을 제공하도록 구성된 통신 모듈, 상기 통신 모듈과 작동적으로 연결된 프로세서 및 상기 프로세서와 작동적으로 연결되고, 생체 정보를 저장하도록 구성된 메모리를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 최초 사용 등록 시에 생체 인증 검증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하고, 결제 시에 사용자 인증을 위해 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하고, 상기 서버에 등록된 생체 인증 정보에 대한 변경이 필요한 경우, 결제를 수행하는 중에 새로운 생체 인증 정보를 상기 서버에 등록하도록 하는 인스트럭션들을 저장할 수 있다.

Description

생체 인증을 이용한 결제 방법 및 그 전자 장치 {PAYMENT METHOD USING BIOMETRIC AUTHENTICATION AND ELECTRONIC DEVICE THEREOF}
본 발명의 다양한 실시예들은 생체 인증을 이용한 결제 방법 및 그 전자 장치에 관한 것이다.
온라인 또는 오프라인 결제를 위한 사용자 인증이 많이 요구되고 있다. 사용자 인증을 위한 방법으로 사용자 ID와 패스워드(password)를 이용한 사용자 인증이 많이 사용되어져 왔으며, 생체 정보를 이용하여 사용자를 인증하는 방법도 제시되어져 왔다.
기존의 생체 정보를 이용한 사용자 인증의 일 실시예로는 FIDO(Fast Identity Online) 표준을 들 수 있으며, FIDO 표준은 명확하게 등록, 인증, 등록 해제의 절차가 명시적으로 존재하여, FIDO 표준에 따르면 FIDO 클라이언트(client) 및 FIDO 서버(server)를 통한 생체 정보 미등록 상태 또는 인증 실패와 같은 에러 발생시, 별도로 생체 정보를 다시 등록하고, 이후 인증을 수행하는 절차가 순차적으로 진행된다.
종래의 FIDO(Fast Identity Online) 표준을 따르면, 사용자 인증을 위한 생체 정보의 재등록 및 이상 발생 시에 대해 새로운 등록 후에 인증을 하여야 하기 때문에 상당한 시간이 소요되는 등의 사용성 측면에서 불편함이 존재하였다.
본 발명의 다양한 실시예들은 인증 발행 서버가 직접 생체인증을 효율적이고 간편하게 수행하고, 등록과 인증을 동시시에 수행할 수 있는 생체 인증을 이용한 결제 방법 및 그 전자 장치를 제공한다.
본 발명의 다양한 실시예들에 따르면, 전자 장치는 서버와 통신을 제공하도록 구성된 통신 모듈, 상기 통신 모듈과 작동적으로 연결된 프로세서 및 상기 프로세서와 작동적으로 연결되고, 생체 정보를 저장하도록 구성된 메모리를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 최초 사용 등록 시에 생체 인증 검증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하고, 결제 시에 사용자 인증을 위해 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하고, 상기 서버에 등록된 생체 인증 정보에 대한 변경이 필요한 경우, 결제를 수행하는 중에 새로운 생체 인증 정보를 상기 서버에 등록하도록 하는 인스트럭션들을 저장할 수 있다.
본 발명의 다양한 실시예들에 따르면, 서버는 전자 장치와 통신을 제공하도록 구성된 통신 모듈, 상기 통신 모듈과 작동적으로 연결된 프로세서 및 상기 프로세서와 작동적으로 연결되고, 생체 인증 정보를 저장하도록 구성된 메모리를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 최초 사용 등록 시에 전자 장치로부터 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 수신하고, 상기 암호화된 패스워드를 복호화하여 패스워드를 상기 메모리에 저장하고, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하고, 생체 인증을 이용한 결제 시에 수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하고, 패스워드 인증을 이용한 결제 시에 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하고, 상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하도록 하는 인스트럭션들을 저장할 수 있다.
본 발명의 다양한 실시예들에 따르면, 전자 장치의 동작 방법은 최초 사용 등록 시에 생체 인증 검증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하는 동작, 결제 시에 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하여 사용자 인증을 수행하는 동작 및 상기 서버에 등록된 생체 인증 정보에 대한 변경이 필요한 경우, 결제를 수행하는 중에 새로운 생체 인증 정보를 서버에 등록하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예들에 따르면, 서버의 동작 방법은 최초 사용 등록 시에, 전자 장치로부터 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 수신하는 동작, 상기 암호화된 패스워드를 복호화하여 패스워드를 메모리에 저장하는 동작, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함하고 결제 시에, 수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하는 동작 및 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하는 동작 중 적어도 하나의 동작을 포함하고 상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함할 수 있다.
다양한 실시예들에 따른 방법 및 그 전자 장치는 인증 발행 서버가 직접 생체 인증을 효율적이고 간편하게 수행하도록 할 수 있도록 함으로써, 생체 인증 서버의 공용화로 인한 동시 서비스 불가 문제점 및 시스템 복잡도를 제거할 수 있으며, 유지보수성 및 보안성을 높일 수 있고, 사용료 지불에 따른 비용도 제거할 수 있다.
다양한 실시예들에 따른 방법 및 그 전자 장치는 등록 및 인증을 동시에 수행하여 별도 진행에 따른 시간 지연 문제를 해소하고 사용자의 사용성을 높일 수 있다.
도 1은 다양한 실시예들에 따른 네트워크 환경 내의 전자 장치의 블록도를 도시한다.
도 2은 다양한 실시예에 따른 프로그램을 예시하는 블록도이다.
도 3은, 다양한 실시예에 따른, 전자 장치에서 운용되는 일반 실행 환경과 보안 실행 환경을 도시하는 블록도이다.
도 4는 다양한 실시예들에 따른, 생체 인증을 이용한 결제 방법을 위한 시스템 구성도이다.
도 5는 다양한 실시예들에 따른 사용자 인증 정보를 등록하는 절차를 도시한 흐름도이다.
도 6은 다양한 실시예들에 따른 온라인 결제를 진행하는 절차를 도시한 흐름도이다.
도 7은 다양한 실시예들에 따른 결제 관련 정보 및 사용자 인증 정보를 삭제하는 절차를 도시한 흐름도이다.
도 8은 다양한 실시예들에 따른 생체 인증에 의한 검증 실패에 따른 패스워드 인증을 통한 복구 절차를 도시한 흐름도이다.
도 9는 다양한 실시예들에 따른, 전자 장치의 결제 정보 및 사용자 인증 정보 등록 동작을 도시한 흐름도이다.
도 10은 다양한 실시예들에 따른 전자 장치의 생체 인증 동작을 도시한 흐름도이다.
도 11은 다양한 실시예들에 따른 전자 장치의 패스워드 인증 동작을 도시한 흐름도이다.
도 12는 다양한 실시예들에 따른, 전자 장치의 결제 동작을 도시한 흐름도이다.
도 13은 다양한 실시예들에 따른, 발행사 서버의 결제 정보 및 사용자 인증 정보 등록 동작을 도시한 흐름도이다.
도 14는 다양한 실시예들에 따른, 발행사 서버의 결제시의 동작을 도시한 흐름도이다.
도 15는 다양한 실시예들에 따른, 복구 절차에 의하여 생체 인증 정보가 초기화된 이후의 발행사 서버의 결제시의 동작을 도시한 흐름도이다.
도 16은 다양한 실시예들에 따른, 발행사 서버의 생체 인증 검증 동작을 도시한 흐름도이다.
도 17은 다양한 실시예들에 따른 전자 장치의 사용자 인증을 위한 동작을 간략하게 도시한 흐름도이다.
도 18은 다양한 실시예들에 따른 전자 장치의 생체 인증 정보 저장 상태 및 발행자 서버의 생체 인증 정보 등록 상태에 따른 결제 시의 인증 절차를 도시한 흐름도이다.
도 19a 내지 19f는 다양한 실시예들에 따른 도 14에 따른 결제 시에 생체 인증 검증이 실패하여 패스워드 인증을 통한 복구 절차를 진행하는 경우의 표시장치에 표시되는 일 실시예를 도시한 도면이다.
이하 다양한 실시예들이 첨부된 도면을 참고하여 상세히 설명된다.
도 1은 다양한 실시예들에 따른 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참고하면, 네트워크 환경(100)에서 전자 장치(101)는 제1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 일 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 적어도 하나의 다른 구성 요소가 추가될 수 있다. 일 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드(embedded) 된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 통신 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 통신 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 키보드 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150) 를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 적어도 하나의 지정된 프로토콜들을 지원할 수 있다. 일 실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD 카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시예에 따르면, 카메라 모듈(180)은 적어도 하나의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일 실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 적어도 하나의 통신 프로세서를 포함할 수 있다. 일 실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 안테나 모듈(197)은, 일 실시예에 따르면, 도전체 또는 도전성 패턴으로 형성될 수 있고, 일 실시예에 따르면, 도전체 또는 도전성 패턴 이외에 추가적으로 다른 부품(예: RFIC)을 더 포함할 수 있다. 일 실시예에 따르면, 안테나 모듈(197)은 적어도 하나의 안테나들을 포함할 수 있고, 이로부터, 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 선택될 수 있다. 신호 또는 전력은 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다.
상술한 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시예에 따르면, 명령 또는 데이터는 제2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, 또는 108) 중 적어도 하나의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 외부 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 적어도 하나의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 요청을 수신한 적어도 하나의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 결과를, 그대로 또는 추가적으로 처리하여, 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2은 다양한 실시예에 따른 프로그램(140)을 예시하는 블록도(200)이다. 일실시예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신될 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(201), 윈도우 매니저(203), 멀티미디어 매니저(205), 리소스 매니저(207), 파워 매니저(209), 데이터베이스 매니저(211), 패키지 매니저(213), 커넥티비티 매니저(215), 노티피케이션 매니저(217), 로케이션 매니저(219), 그래픽 매니저(221), 시큐리티 매니저(223), 통화 매니저(225), 또는 음성 인식 매니저(227)를 포함할 수 있다.
어플리케이션 매니저(201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 메모리의 공간을 관리할 수 있다. 파워 매니저(209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일실시예에 따르면, 파워 매니저(209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시예에 따르면, 미들웨어(244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(251), 다이얼러(253), SMS/MMS(255), IM(instant message)(257), 브라우저(259), 카메라(261), 알람(263), 컨택트(265), 음성 인식(267), 이메일(269), 달력(271), 미디어 플레이어(273), 앨범(275), 와치(277), 헬스(279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일실시예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보 (예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 표시 장치(160) 또는 카메라 모듈(180))의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 표시 장치(160) 또는 카메라 모듈(180)의 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
도 3은, 다양한 실시예에 따른, 전자 장치(예: 전자 장치(101))에서 운용되는 일반 실행 환경과 보안 실행 환경을 도시하는 블록도(300)이다. 다양한 실시예에 따르면, 전자 장치는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경을 운용할 수 있다. 복수의 실행 환경은, 예를 들면, REE(rich execution environment)(310) 및 TEE(trusted execution environment)(320)를 포함할 수 있다. REE는, 예를 들면, 제1 보안 레벨을 가지는 제1 실행 환경일 수 있다. TEE는, 예를 들면, 제1 보안 레벨과 다른(예: 높은) 제2 보안 레벨을 가지는 제2 실행 환경일 수 있다. 한 실시예에 따르면, 전자 장치(101)는 제3 보안 레벨을 가지는 제3 실행 환경을 포함할 수 있으며, 이에 한정하는 것은 아니다.
TEE(320)는 상대적으로 높은 보안 레벨이 요구되는 데이터를 안전한 환경 내에서 저장하고 관련 동작을 수행할 수 있다. TEE(320)는 전자 장치의 어플리케이션 프로세서 상에서 동작하고, 전자 장치의 제조 과정에서 결정된 신뢰할 수 있는 하드웨어 구조에 기반하여 동작할 수 있다. TEE(320)는 어플리케이션 프로세서 또는 메모리를 일반 영역과 보안 영역으로 구분하여 보안 영역에서 동작할 수 있다. TEE(320)는 보안이 필요한 소프트웨어나 하드웨어를 보안 영역에서만 동작하게 하도록 설정할 수 있다. 전자 장치는 하드웨어의 물리적 변경 또는 소프트웨어의 논리적 변경을 통하여 보안 실행 환경을 운용할 수 있다. TEE(320)는 임베디드 보안 요소(embedded secure element; eSE), 보안 요소(secure element) 또는 트러스트 존(trust zone)이라 지칭될 수 있다.
TEE(320)는 REE(310)와 하드웨어적인 제약을 통하여 서로 분리될 수 있고, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다. REE(310)에서 동작하는 적어도 하나의 어플리케이션(예: 결제, 컨택트, 이메일, 또는 브라우저 등)은 TEE(320)에 접근이 허용된 API(예: TEE functional API 또는 TEE client API)를 이용할 수 있다. 상기 적어도 하나의 어플리케이션은 상기 API를 이용하여 일반 실행 환경의 통신 에이전트(REE communication agent)에서 보안 실행 환경의 통신 에이전트)(TEE communication agent)로 메시지를 전달할 수 있다. 상기 메시지는 하드웨어적으로 TEE(320)에만 전달될 수 있도록 구현될 수 있다. 보안 실행 환경의 통신 에이전트는 상기 메시지를 수신하여 상기 메시지와 관련된 보안 어플리케이션(trusted application(TA))(예: DRM, 보안 결제 모듈, 또는 보안 생체 정보 모듈 등)에 전달할 수 있다. 보안 어플리케이션은 상기 메시지에 관련된 동작을 수행할 수 있으며, 동작에 대한 결과를 보안 실행 환경의 통신 에이전트를 통하여 일반 실행 환경의 통신 에이전트에 전달할 수 있다. 상기 일반 실행 환경의 통신 에이전트는 일반 실행 환경에서 운용 중인 적어도 하나의 어플리케이션에 상기 결과를 전달할 수 있다.
도 4는 다양한 실시예들에 따른, 생체 인증을 이용한 결제 방법을 위한 시스템 구성도(300)이다. 전자 장치(101)는, 도 1에 도시된 다양한 구성을 포함할 수 있으나, 도 4에서는, 설명의 간략화를 위하여, 필요한 구성만을 도시한다. 서버(410)는 도 1에 도시된 서버(108)에 포함될 수 있으며, 서버(410) 및 전자 장치(101)는 제1 네트워크(198) 및/또는 제2 네트워크(199)를 이용하여 서로 통신할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 결제를 실행하기 위하여 결제 앱(420), 생체 모듈(431) 및 인증 모듈(433)을 포함할 수 있다. 결제 앱(420)은 REE(310)에서 동작할 수 있으며, 생체 모듈(431) 및 인증 모듈(433)은 TEE(320)에서 동작할 수 있다. 결제 앱(420), 생체 모듈(431) 및 인증 모듈(433)은 하나 이상의 프로세서(예: 도 1의 프로세서(120))에서 동작할 수 있으며, 전자 장치(101)의 보안환경 운용 방식에 따라 동일한 프로세서에서 동작할 수도 있으며, 서로 다른 프로세서에서 동작할 수도 있다.
다양한 실시예들에 따르면, 결재 앱(420)은 도 1 또는 도 2에 도시된 어플리케이션(146) 중의 하나일 수 있으며, 사용자가 결제를 시도하고자 할 때 실행될 수 있다.
다양한 실시예들에 따르면, 결제 앱(420)은 PW 제어기 (password controller) (421), SBA 제어기 (simple bio auth controller) (423), 생체 인터페이스(425), 및 인증 인터페이스(425)를 포함할 수 있다.
PW 제어기(421)는 신용카드사, 은행, 소액 결제 대행사와 같은 발행사에 등록하고 인증에 사용할 비밀 번호를 사용자로부터 입력 받아 발행사 서버(450)에 전달할 수 있다. 또한, PW 제어기(421)에 의한 패스워드(password) 등록은 최초 사용 등록 시에 행해지며, PW 제어기(421)에 의한 패스워드 인증은 결제 시 또는 결제 정보 삭제 시 수행되는 생체 인증의 실패 시 생체 인증을 대신하여 사용자 인증을 수행하거나 생체 인증 정보를 리셋(reset)하는 경우에 사용될 수 있다. 여기서 패스워드는 PIN(personal identification number), 숫자, 패턴, 영문자/숫자의 조합, 영문자/숫자/기호의 조합을 포함할 수 있다.
SBA 제어기(423)는 생체 인증과 관련된 통합 제어 기능을 수행하여, 발행사 서버(450)로부터 수신한 생체 검증 원본값(nonce)을 저장하고, 생체 모듈(431) 및 인증 모듈(433)과의 생체 인증 흐름을 제어하여 최종 생체 인증 검증을 위한 파라미터를 생성하고, 발행사 서버(450)로 생성된 파라미터를 전달할 수 있다. SBA 제어기(423)는 인증 모듈(433)에 인증 모듈(433)과 생체 모듈(431) 사이의 데이터 검증 및 보안을 위하여 무작위로 생성한 오브젝트(object) 기준값을 요청하여 전달받을 수 있다. SBA 제어기(423)는 오브젝트 기준값을 생체 모듈(431)로 전달하고, 생체 모듈(431)로부터 생체 인증 결과에 따라 오브젝트 기준값을 인증 모듈(433)에서만 복호화(decoding)할 수 있도록 암호화한 보안 객체(secure object)를 수신할 수 있다. SBA 제어기(423)는 보안 객체, 생체 검증 원본값 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함하는 '원본 데이터' (파이널챌린지(final challenge)로 칭할 수도 있다)를 인증 모듈(433)로 전달하고, 인증 모듈(433)로부터 3개의 인증 파라미터들을 수신할 수 있다. 3개의 인증 파라미터는 원본 데이터를 생체 서명 개인키(예: cbioPRV)로 서명한 '서명된 원본 데이터' (파이널챌린지사인드(final challenge signed)로 칭할 수도 있다), 원본데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 '암호화된 원본 데이터' (파이널챌린지인크립티드 (final challenge encrypted)로 칭할 수도 있다) 및 발행사 서버(450)에서 생체 인증 검증용으로 사용할 생체 인증 공개키(예: cbioPUK)를 포함할 수 있다. SBA 제어기(423)는 생성된 3개의 파라미터를 발행사 서버(450)로 전달하여 생체 인증을 이용한 사용자 인증을 요청할 수 있다.
생체 인터페이스(425)는 TEE(320)에 있는 생체 모듈(431)과 결제 앱(420) 간의 메시지 또는 신호 전송을 위하여 정의된 인터페이스(interface)에 따라 메시지를 전달하거나 수신할 수 있다. 인증 인터페이스(425)는 TEE(320)에 있는 인증 모듈(433)과 결제 앱(420)간의 메시지 또는 신호 전송을 위하여 정의된 인터페이스에 따라 메시지를 전달하거나 수신할 수 있다. 생체 인터페이스(425) 및 인증 인터페이스(427)는 TEE(320)에 접근이 허용된 API일 수 있다.
다양한 실시예들에 따르면, 생체 모듈(431)은 TEE(320)에서 동작하는 모듈로서 전자 장치(101)내 생체 인증의 결과를 암호화하여 생성하고, 결재 앱(420)으로 전달하는 모듈이다. 생체 모듈(431)은 사용자의 생체 정보로부터 획득할 수 있는 독특한 정보를 바탕으로 생체 인증을 수행할 수 있는데, 지문, 홍채 등을 바탕으로 생체 인증을 수행할 수 있다. 생체 모듈(431)은 최초 등록 시 또는 생체 정보의 저장이 필요한 경우에는 사용자로부터 생체 정보를 획득하여 TEE(320) 내의 메모리에 저장할 수 있다. 생체 정보가 이미 저장되어 있는 경우에, 생체 모듈(431)은 저장된 생체 정보와 사용자가 입력한 생체 정보를 비교하여 동일하다고 판단하는 경우 생체 인증이 되었다고 판단할 수 있고, 동일하지 않은 경우 생체 인증이 되지 않았다고 판단할 수 있다. 생체 정보가 이미 저장되어 있는 지에 대한 판단은 생체 인증 정보 저장 상태를 나타내는 정보를 기초로 할 수 있다. 생체 모듈(431)은 생체 인증 결과를 바탕으로 SBA 제어기(423)로부터 전달받은 오브젝트 기준값을 암호화한 보안 객체를 생성할 수 있다. 다양한 실시예에 따르면, 생체 모듈(431)은 생체 인증이 되었다고 판단하는 경우에만 오브젝트 기준값을 암호화한 보안 객체를 생성할 수 있다. 생체 모듈(431)은 생성한 보안 객체를 SBA 제어기(423)로 전달할 수 있다.
다양한 실시예들에 따르면, 인증 모듈(433)은 TEE(320)에서 동작하는 모듈로서, 생체 모듈(431)이 생성한 생체 인증의 결과값을 확인하여 발행사 서버(450)로 전달할 생체 인증 최종 결과값을 서명하는 모듈이다. 인증 모듈(433)은 SBA 제어기(423)의 요청에 따라 오브젝트 기준값을 생성하여 전달할 수 있고, SBA 제어기(423)를 통해 수신한 생체 모듈(431)에서 생성한 보안 객체를 복호화 하여 생체 인증이 되었는 지를 판단할 수 있다. 인증 모듈(433)은 만약 기존에 생성되었던 키쌍이 없는 경우, 생체 인증을 위한 개인키(예: cbioPRV), 공개키(예: cbioPUK) 쌍을 생성할 수 있고, 이 키쌍을 SBA 제어기(423)로부터 전달받은 원본 데이터에 적용하여 생체 인증 검증을 위한 3개의 파라미터를 생성할 수 있다.
다양한 실시예들에 따르면 서버(410)는 결제 서버(440) 및 적어도 하나의 발행사 서버(450)를 포함할 수 있다. 결제 서버(440)는 생체 인증 흐름과 관련하여 게이트웨이(gateway) 역할을 수행하여 결제 앱(420)과 적어도 하나의 발행사 서버(450) 사이의 데이터 전송하는 기능을 수행하고, 적어도 하나의 발행사 서버(450)가 발행한 공개키를 저장하였다가 결재 앱(420)에 제공하는 기능을 수행할 수 있다. 적어도 하나의 발행사 서버(450)는 생체 검증 원본값(nonce)을 사용자별로 생성, 보관, 제어하고, 결재 앱(420)에서 생성한 서명 검증용 공개키를 사용자 별로 저장, 관리하며, 결제 앱(420)으로부터 전달받은 최종 생체 인증 결과값을 검증하여 사용자를 인증할 수 있다. 여기서, 발행사 서버(450)는 생체 검증 원본값을 무작위로 생성할 수 있다. 적어도 하나의 발행사 서버(450) 각각은 타 전자 장치(예: 전자 장치(101), 결제 서버(450))와 통신을 수행하기 위한 통신 모듈 및 검증에 필요한 생체 인증 정보를 저장하기 위한 메모리 및 결제 앱(420)에 대응하여 동작하는 SBA 서버(simple bio auth server) (451)를 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치는 서버와 통신을 제공하도록 구성된 통신 모듈, 상기 통신 모듈과 작동적으로 연결된 프로세서 및 상기 프로세서와 작동적으로 연결되고, 생체 정보를 저장하도록 구성된 메모리를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 최초 사용 등록 시에 생체 인증 검증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하고, 결제 시에 사용자 인증을 위해 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하고, 상기 서버에 등록된 생체 인증 정보에 대한 변경이 필요한 경우, 결제를 수행하는 중에 새로운 생체 인증 정보를 상기 서버에 등록하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시예들에 따르면, 상기 메모리는 생체 인증 정보 저장 상태를 나타내는 정보를 저장하고, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 서버로 생체 검증 원본값을 요청하고, 상기 요청에 대한 응답으로, 상기 서버로부터, 생체 검증 원본값 및 생체 인증 정보 등록 상태를 나타내는 정보를 수신하고, 상기 수신한 생체 인증 정보 등록 상태를 나타내는 정보 및 상기 생체 인증 정보 저장 상태를 나타내는 정보를 기초로 생체 인증 및/또는 패스워드 인증을 이용하여 사용자 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 저장 상태인 경우 생체 인증을 이용하여 사용자 인증을 수행하고, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 미등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우 생체 인증을 이용하여 사용자 인증을 수행하고, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 미등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 저장 상태인 경우 패스워드 인증을 이용하여 사용자 인증을 수행하고, 사용자 인증 완료 후에 상기 생체 인증 정보 저장 상태를 나타내는 정보를 미저장 상태로 변환하고, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우 패스워드 인증을 이용하여 사용자 인증을 수행하고, 상기 사용자 인증을 수행 완료 후에 상기 서버로, 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 요청하도록 할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 서버로 생체 인증 검증을 위한 파라미터를 전송하고, 상기 서버로부터 생체 인증 검증 결과를 수신하고, 상기 수신한 검증 결과가 검증 실패인 경우 패스워드 인증 검증을 위한 암호화된 패스워드를 상기 서버로 전송하고, 상기 서버로부터 패스워드 검증 결과를 수신하고, 상기 검증 결과가 검증 성공인 경우 상기 생체 인증 정보 저장 상태를 나타내는 정보를 미저장 상태로 변환하고, 상기 서버로 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 요청하도록 할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 오브젝트 기준값을 생성하고, 생체 인증 결과에 기반하여 상기 오브젝트 기준값을 암호화한 보안 객체(secure object)를 생성하고, 상기 생체 검증 원본값, 상기 보안 객체 및 결제에 사용하는 앱을 나타내는 해쉬값을 포함하는 원본 데이터를 생성하고, 상기 원본 데이터를 기초로 상기 생체 인증 검증을 위한 파라미터를 생성하도록 할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우, 생체 인증 수행 중에 생체 인증 개인키/공개키 쌍을 생성하여 저장하도록 하고, 상기 생체 인증 검증을 위한 파라미터는 상기 생체 인증 개인키로 상기 원본 데이터를 서명한 '서명된 원본 데이터', 상기 원본 데이터를 상기 서버에서 제공한 공개키로 암호화한 '암호화된 원본 데이터' 및 상기 생체 인증 공개키를 포함할 수 있다.
다양한 실시예들에 따르면, 서버는 전자 장치와 통신을 제공하도록 구성된 통신 모듈, 상기 통신 모듈과 작동적으로 연결된 프로세서 및 상기 프로세서와 작동적으로 연결되고, 생체 인증 정보를 저장하도록 구성된 메모리를 포함하고, 상기 메모리는, 실행 시에, 상기 프로세서가, 최초 사용 등록 시에 전자 장치로부터 생체 인증 검증을 위한 파라미터 및 암호화된 패스워드를 수신하고, 상기 패스워드 인증 검증을 위한 암호화된 패스워드를 복호화하여 패스워드를 상기 메모리에 저장하고, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하고, 생체 인증을 이용한 결제 시에 수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하고, 패스워드 인증을 이용한 결제 시에 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하고, 상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시예들에 따르면, 상기 메모리는 생체 인증 정보 등록 상태를 나타내는 정보를 저장하고, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 전자 장치로부터 생체 검증 원본값에 대한 요청을 수신하고, 상기 요청에 대한 응답으로, 상기 전자 장치로, 생체 검증 원본값 및 상기 생체 인증 정보 등록 상태를 나타내는 정보를 전송할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 전자 장치로부터 생체 인증 검증을 위한 파라미터를 수신하고, 상기 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하고, 상기 생체 인증 검증 결과를 상기 전자 장치로 전송하고, 상기 생체 인증 검증 결과가 검증 실패인 경우 상기 암호화된 패스워드를 상기 전자 장치로부터 수신하고, 상기 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하고, 상기 패스워드 검증 결과를 상기 전자 장치로 전송하고, 상기 패스워드 검증 결과가 검증 성공인 경우 상기 전자 장치로부터 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 하는 요청을 수신하고, 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 결제 시에 상기 전자 장치로부터 생체 인증 검증을 위한 파라미터를 수신하고, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고, 상기 검증 결과 성공인 경우, 상기 생체 인증 검증을 위한 파라미터로부터 획득한 생체 인증 정보를 상기 메모리에 저장하여 등록하고, 상기 전자 장치로 상기 검증 결과를 전송할 수 있다.
다양한 실시예들에 따르면, 상기 생체 인증 검증을 위한 파라미터는 상기 전자 장치가 생성한 생체 인증 개인키로 원본 데이터를 서명한 '서명된 원본 데이터', 상기 원본 데이터를 서버에서 생성한 공개키로 암호화한 '암호화된 원본 데이터' 및 상기 전자 장치가 생성한 생체 인증 공개키를 포함할 수 있다.
다양한 실시예들에 따르면, 상기 인스트럭션들은, 상기 프로세서가, 상기 생체 인증 검증을 위한 파라미터의 유효성을 확인하고, 상기 암호화된 원본 데이터를 상기 서버의 개인키로 복호화 하여 원본 데이터를 획득하고, 상기 복호된 원본 데이터에 포함되어 있는 결제에 사용하는 앱을 나타내는 해쉬값을 이용하여 결제에 사용한 앱이 정당한지를 확인하고, 상기 복호된 원본 데이터에 포함되어 있는 생체 검증 원본값과 상기 생체 검증 원본값이 동일한 지 판단하고, 상기 생체 검증 원본값을 발행한 이후 일정 시간이 지났는 지를 판단하고, 상기 저장된 생체 인증 정보 및 상기 생체 인증 검증을 위한 파라미터에 포함된 상기 생체 인증 공개키가 동일한 지 확인하고, 상기 서명된 원본 데이터의 서명을 검증하여, 상기 생체 인증 검증을 수행할 수 있다.
상술한 구성을 바탕으로 이하에서는 사용자 등록, 결제, 삭제에 대한 동작에 대하여 설명한다.
도 5는 다양한 실시예들에 따른 사용자 인증 정보를 등록하는 절차를 도시한 흐름도(500)이다.
도 5를 참조하면, 동작 501에서, 발행사 서버(450)는 자신의 공개키/개인키를 생성 후 공개키(예: sPUK)를 결제 서버(440)로 전달한다. 공개키는 오프라인으로 전달될 수 있으며, 발행사 서버(450)가 복수 개인 경우, 각각의 발행사 서버(450)에 대응하는 공개키를 결제 서버(440)가 전달받을 수 있다.
일 실시예에 따르면, 동작 502에서, 결제 앱(420)은 사용하고자 하는 카드 또는 소액 결제를 위한 전화번호를 포함하는 결제 관련 정보 및 사용자 정보를 제공하고, 해당 사용자가 정당한 사용자인지 확인할 수 있다. 동작 503에서 결제 앱(420)은 발행사 서버(450)의 공개키를 결제 서버(440)로 요청한다, 동작 504에서, 결제 서버(440)는 저장하고 있던 공개키 중에서 등록하고자 하는 정보에 대응하는 발행사 서버(450)의 공개키를 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 최초 등록 시에는 동작 502에서 사용자 확인을 한 뒤에 생체 인증 과정(550)과 패스워드 인증 과정(560)을 수행하여 발행사 서버(450)에 생체 인증 정보 및 패스워드를 등록할 수 있다.
다양한 실시예들에 따르면, 동작 505에서, 결제 앱(420)은 발행사 서버(450)로 생체 검증 원본값을 요청하고, 동작 506에서, 결제 서버(440)는 이 요청을 발행사 서버(450)로 전달하며, 동작 507에서, 발행사 서버(450)는 무작위로 생체 검증 원본값을 생성하고, 생성한 생체 검증 원본값 및 생체 인증 검증을 위한 생체 인증 정보 등록 상태를 나타내는 등록 상태 파라미터를 결제 서버(440)로 전달하고, 동작 508에서, 결제 서버(440)는 전달받은 생체 검증 원본값 및 등록 상태 파라미터를 결제 앱(420)으로 전달할 수 있다. 생체 인증 정보는 발행사 서버(450)가 결제 앱(420)으로부터 수신한 생체 인증 공개키(예: cbioPUK)일 수 있다. 등록 상태 파라미터는 '참(true)'에 대응하는 값 또는 '거짓(false)'에 대응하는 값을 가질 수 있으며, '참'인 경우에는 생체 인증 정보가 등록 상태임을 나타내고, '거짓'인 경우에는 생체 인증 정보가 미등록 상태임을 나타낸다. 최초 등록의 경우, 아직 생체 인증 공개키가 등록되지 아니하였으므로 등록 상태 파라미터는 '거짓'의 값을 가질 수 있다.
다양한 실시예들에 따르면, 동작 509에서, 결제 앱(420)은 인증 모듈(433)에 오브젝트 기준값을 요청하고, 동작 510에서, 인증 모듈(433)은 결제 앱(420)으로 오브젝트 기준값을 생성하여 전달할 수 있다. 동작 511에서, 결제 앱(420)은 인증 모듈(433)로부터 전달받은 오브젝트 기준값을 생체 모듈(431)로 전달하고, 동작 512에서, 생체 모듈(431)은 오브젝트 기준값을 수신했음을 알려주는 응답을 결제 앱(420)으로 전달할 수 있다. 또한, 동작 513에서, 결제 앱(420)은 생체 모듈(431)에 보안 객체를 요청하고, 동작 514에서, 생체 모듈(431)은 사용자로부터 생체 정보를 획득하여 저장한 뒤, 결제 앱(420)으로 오브젝트 기준값을 인증 모듈(433)만이 복호화 할 수 있도록 암호화한 보안 객체를 전달할 수 있다.
다양한 실시예들에 따르면, 생체 인증을 위하여 동작 515에서, 결제 앱(420)은 인증 모듈(433)로 생체 인증 파라미터를 생성하기 위한 정보를 전달할 수 있다. 전달되는 정보는 인증 모듈(433)로부터 수신한 보안 객체, 발행사 서버(450)로부터 전달받은 생체 검증 원본값 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함하는 원본 데이터 및 발행사 서버(450)의 공개키를 포함할 수 있다. 앱 서명 해쉬값은 앱을 인식할 수 있도록 하는 앱 ID(identification)일 수 있다.
다양한 실시예들에 따르면, 인증 모듈(433)은 이전에 생성되어 있던 생체 인증 개인키/공개키 쌍이 없는 경우 생체 인증 개인키/공개키 쌍을 생성할 수 있다. 초기 등록의 경우, 생체 인증 개인키(예: cbioPRV)/공개키(예: cbioPUK) 쌍이 없으므로 새로운 생체 인증 개인키/공개키 쌍을 생성할 수 있다. 인증 모듈(433)은 보안 객체를 복호화 하여 추출한 오브젝트 기준값이 동작 510에서 결제 앱(420)으로 전달한 오브젝트 기준값과 동일한 지를 검증하여 생체 등록 또는 인증이 되었는 지를 확인할 수 있다. 오브젝트 기준값의 검증을 완료한 후, 인증 모듈(433)은 생체 인증 개인키로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터'를 생성하고 동작 516에서, 상기 제1 파라미터, 제2 파라미터 및 발행사 서버(450)에서 생체 인증 검증용으로 사용할 생체 인증 공개키(예: cbioPUK)를 제3 파라미터로 한 3개의 파라미터를 생체 인증 검증을 위한 파라미터로 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 패스워드(password) 인증을 위하여, 동작 517에서, 결제 앱(420)은 표시 장치(예: 도 1의 표시 장치(160))에 사용자가 패스워드를 입력하도록 하기 위한 보안 키패드를 표시하되, 동작 518에서, 결제 서버(440)로 매 숫자 입력 시마다 위치가 변경되어 전송하는 데이터에 대한 보안을 제공할 수 있는 숫자필터 키를 요청하고, 동작 519에서, 결제 서버(440)로부터 숫자필터 키를 수신하여 이를 기초로 보안 키패드를 표시할 수 있다. 동작 520에서, 결제 앱(420)은 사용자로부터 패스워드를 입력 받고, 인증 모듈(433)로 발행사 서버 공개키(예: sPUK)와 입력받은 패스워드를 전달하면서 암호화를 요청한다. 동작 521에서, 결제 앱(420)은 인증 모듈(433)로부터 암호문을 수신할 수 있다.
다양한 실시예들에 따르면, 패스워드 등록을 위하여 동작 523에서, 결제 앱(420)은 인증 모듈(433)로부터 받은 암호문을 결제 서버(440)로 전달할 수 있다. 동작 524에서, 결제 서버(440)는 암호문을 발행사 서버(450)로 전달하고, 동작 525에서, 패스워드가 등록되었음을 나타내는 응답을 발행사 서버(450)로부터 수신하고, 동작 526에서, 등록 응답을 결제 앱(420)으로 전달하여 패스워드 등록을 완료할 수 있다.
다양한 실시예들에 따르면, 생체 인증을 통한 결제 방법을 추가하기 위하여, 동작 527에서 결제 앱(420)은 동작 505 내지 516의 생체 인증 절차에서 획득한 생체 인증 파라미터를 포함하는 결제 방법 추가 요청을 결제 서버(440)로 전달할 수 있다. 동작 528에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 529에서, 발행사 서버(450)는 전달받은 생체 인증 파라미터를 이용하여 서명을 검증하고, 전달받은 생체 인증 파라미터 중의 하나인 생체 인증 공개키(예: cbioPUK)를 저장한다. 만약 생체 인증에 의한 서명 검증 진행과정에서 발행사 서버(450)의 응답 오류가 발생할 경우에는 처음부터 다시 등록 과정을 수행할 수 있다. 이후 동작 530에서, 발행사 서버(450)는 등록된 사용자를 인식하기 위한 사용자 ID(예: 사용자 계정, device ID, 결제를 위한 사용자별 등록 번호)를 결제 서버(440)로 전달한다 결제 서버(440)는 사용자 ID를 저장하고, 동작 531에서 등록이 완료되었음을 나타내는 응답을 결제 앱(420)으로 전달함으로써 새로운 결제 정보 및 사용자 인증 정보의 등록을 완료할 수 있다.
도 5에 도시된 절차에 따라 결제 정보 및 사용자 인증 정보를 등록한 이후 온라인 결제를 진행하는 절차에 대하여 설명한다.
도 6은 다양한 실시예들에 따른 온라인 결제를 진행하는 절차를 도시한 흐름도(600)이다.
다양한 실시예들에 따르면, 최초 사용 등록에 의하여 사용자 확인을 위한 생체 인증 정보 및 패스워드가 등록된 이후 온라인 결제는 생체 인증 과정(650) 또는 패스워드 인증 과정(660)을 이용하여 결제를 요청할 수 있거나 또는 생체 인증 과정(650)을 통한 결제 시도 후, 인증에 대한 검증이 실패한 경우에는 패스워드 인증 과정(660)에 의해 결제를 요청할 수 있다.
다양한 실시예들에 따르면, 동작 601에서, 온라인 상점에서 팝업한 발행사 결제 앱(660)은 발행사 서버(450)로 결제 코드를 요청하고, 동작 602에서, 결제 코드를 발행사 서버(450)로부터 수신할 수 있다. 동작 603에서, 발행사 결제 앱(660)은 결제 코드, 상품 정보, 상품 가격 등을 포함하는 결제 정보를 결제 앱(420)으로 전달하면서 결제를 요청할 수 있다. 동작 604에서, 결제 앱(420)은 결제 앱(420)을 통해 결제 정보의 등록 여부를 발행사 서버(450)와 통신하여 검증한다. 만약 등록되어 있지 않았다면 별도의 절차를 통해 등록을 진행할 수 있다. 등록이 되어 있는 경우에는 도 5에 도시된 절차에 따라 생체 인증에 의한 결제 방법이 등록된 경우에는 생체 인증을 이용하여 사용자 인증을 먼저 진행하고, 이후 조건에 따라 패스워드 인증을 이용하여 결제를 진행할 수 있다. 다만 사용자가 패스워드 인증을 선택하는 경우에는 생체 인증없이 패스워드 인증을 이용한 결제가 수행될 수도 있다.
다양한 실시예들에 따르면, 동작 605에서, 결제 앱(420)은 발행사 서버(450)로 생체 검증 원본값을 요청하고, 동작 606에서, 결제 서버(440)는 이 요청을 발행사 서버(450)로 전달하며, 동작 607에서, 발행사 서버(450)는 생체 검증 원본값을 생성하고, 생성한 생체 검증 원본값 및 생체 인증 검증을 위한 생체 인증 정보의 등록 상태를 나타내는 파라미터(이하 등록 상태 파라미터)를 결제 서버(440)로 전달하고, 동작 608에서, 결제 서버(440)는 전달받은 생체 검증 원본값 및 등록 상태 파라미터를 결제 앱(420)으로 전달한다.
다양한 실시예들에 따르면, 결제 앱(420)은 등록 상태 파라미터 값과 결제 앱(420)이 실행되는 전자 장치(101)에 생체 인증 정보가 저장된 상태에 따라 수행하는 절차가 다를 수 있다. 일 실시예로 전자 장치(101)에 생체 인증 정보가 저장된 상태이고 등록 상태 파라미터 값이 '거짓'을 나타내거나, 전자 장치(101)에 생체 인증 정보가 미 저장된 상태이고 등록 상태 파라미터 값이 '참'을 나타내어 전자 장치(101)와 발행사 서버(450)간에 생체 인증 정보의 등록 상태가 상이한 경우에는 패스워드 인증을 이용한 사용자 인증을 통해 결제를 진행하고, 결제가 완료된 후 등록 상태 파라미터 값을 '거짓'으로 설정하고, 전자 장치(101)의 생체 인증 정보의 저장 상태를 미 저장 상태로 설정하여 양쪽의 상태를 일치시키는 패스워드 인증을 통한 복구 절차를 수행할 수 있다.
일 실시예로 전자 장치(101)는 생체 인증 정보가 저장 상태이고 등록 상태 파라미터 값은 '참'인 정상적인 상태의 경우 도 6의 후술하는 절차에 따라 결제를 진행할 수 있다. 일 실시예로 전자 장치(101)는 생체 인증 정보가 미 저장 상태이고 등록 상태 파라미터 값도 '거짓'인 경우 도 6에 따라 후술하는 절차에 따라 결제를 진행하면서, 그 절차 중에 생체 인증 정보를 등록하도록 할 수 있다. 이에 의하면, 결제 진행과 생체 인증 정보 등록을 동시에 진행함으로써 사용자 편의를 도모할 수 있는 장점이 있다.
다양한 실시예들에 따르면, 결제 앱(420)이 전자 장치(101)와 발행사 서버(450)의 생체 인증 정보 저장 상태와 생체 인증 정보 등록 상태가 일치한다고 판단하면 동작 609에서, 결제 앱(420)은 인증 모듈(433)에 오브젝트 기준값을 요청하고, 동작 610에서, 인증 모듈(433)은 결제 앱(420)으로 오브젝트 기준값을 생성하여 전달할 수 있다. 동작 611에서, 결제 앱(420)은 인증 모듈(433)로부터 전달받은 오브젝트 기준값을 생체 모듈(431)로 전달하고, 동작 612에서, 생체 모듈(431)은 오브젝트 기준값을 수신했음을 알려주는 응답을 결제 앱(420)으로 전달할 수 있다. 또한, 동작 613에서, 결제 앱(420)은 생체 모듈(431)에 보안 객체를 요청하고, 동작 614에서, 생체 모듈(431)은 생체 인증 정보가 미저장 상태인 경우에는 생체 정보를 획득하여 저장하고, 생체 인증 정보가 저장 상태인 경우에는 저장되어 있는 생체 정보와 사용자로부터 획득한 생체 정보를 비교하여 생체 인증을 수행하고 그 결과에 따라, 결제 앱(420)으로 오브젝트 기준값을 인증 모듈(433)만이 복호화 할 수 있도록 암호화한 보안 객체를 전달할 수 있다.
다양한 실시예들에 따르면, 생체 인증을 위하여 동작 615에서, 결제 앱(420)은 인증 모듈(433)로 생체 인증 파라미터를 생성하기 위한 정보를 전달할 수 있다. 전달되는 정보는 인증 모듈(433)로부터 수신한 보안 객체, 발행사 서버(450)로부터 전달받은 생체 검증 원본값 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함하는 원본 데이터 및 발행사 서버(450)의 공개키를 포함할 수 있다.
다양한 실시예들에 따르면, 인증 모듈(433)은 생체 인증 정보가 미저장 상태인 경우, 즉 이전에 생성되어 있던 생체 인증 개인키/공개키 쌍이 없는 경우 생체 인증 개인키/공개키 쌍을 생성할 수 있다. 생체 인증 정보가 저장된 상태인 경우에는 새로운 생체 인증 개인키/공개키 쌍을 생성하지 않고, 기존에 저장되어 있던 개인키/공개키를 그대로 사용할 수 있다. 인증 모듈(433)은 보안 객체를 복호화 하여 추출한 오브젝트 기준값이 동작 610에서 결제 앱(420)으로 전달한 오브젝트 기준값과 동일한 지를 검증하여 생체 인증이 되었는 지를 확인할 수 있다. 오브젝트 기준값의 검증을 완료한 후, 인증 모듈(433)은 생체 인증 개인키로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터'를 생성하고 동작 616에서, 상기 제1 파라미터, 제2 파라미터 및 발행사 서버(450)에서 생체 인증 검증용으로 사용할 생체 인증 공개키(예: cbioPUK)를 제3 파라미터로 한 3개의 파라미터를 생체 인증 검증을 위한 파라미터로 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 동작 623에서 결제 앱(420)은 동작 605 내지 616의 생체 인증 절차에서 획득한 생체 인증 파라미터를 결제 서버(440)로 전달하면서 결제를 요청할 수 있다. 동작 624에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 625에서, 발행사 서버(450)는 전달받은 생체 인증 파라미터를 이용하여 서명을 검증한다. 만약 발행사 서버(450)가 생체 인증에 의한 서명 검증이 실패한 경우, 후술한 도 8에 도시된 것과 같은 패스워드 인증을 이용한 복구 절차를 수행하여 결제 및 생체 인증 정보에 대한 초기화를 수행할 수 있다. 발행사 서버(450)가 생체 인증에 의한 서명 검증이 성공한 경우에는 동작 626 및 동작 627에서, 성공했음을 나타내는 응답을 결제 서버(440)를 거쳐 결제 앱(420)으로 전달함으로써 최종 결제를 진행할 수 있다. 또한, 등록 상태 파라미터 값이 '거짓'으로 생체 인증 정보 미등록 상태를 나타내면 추가적으로 생체 인증 정보를 저장하고, 등록 상태 파라미터 값을 '참'으로 변경하여 생체 인증 정보 등록 상태로 만들 수 있다. 여기서 생체 인증 정보는 결제 앱(420)에서 전달한 생체 인증 공개키(예: cbioPUK)일 수 있다.
다양한 실시예들에 따르면, 동작 626 및 동작 627에서 생체 인증에 의한 서명 검증이 실패한 것으로 발행사 서버(450)가 응답하거나, 또는 발행사 서버(450) 및 결제 앱(420)의 생체 인증 정보 등록 상태가 상이하거나, 또는 사용자가 패스워드 인증을 이용한 결제를 진행하는 것으로 선택하는 경우에는 패스워드 인증을 통한 결제가 수행될 수 있다. 패스워드 인증을 통한 결제를 위하여, 동작 617에서, 결제 앱(420)은 표시 장치(예: 도 1의 표시 장치(160))에 키패드를 표시하고, 동작 618에서, 결제 서버(440)로 숫자필터 키를 요청하고, 동작 619에서, 결제 서버(440)로부터 숫자필터 키를 수신한다. 동작 620에서, 결제 앱(420)은 사용자로부터 패스워드를 입력 받고, 동작 621에서, 인증 모듈(433)로 발행사 서버 공개키(예: sPUK)와 입력받은 패스워드를 전달하면서 암호화를 요청할 수 있다. 동작 622에서, 결제 앱(420)은 인증 모듈(433)로부터 암호문을 수신할 수 있다.
다양한 실시예들에 따르면, 동작 623에서 결제 앱(420)은 수신한 암호문을 결제 서버(440)로 전달하면서 결제를 요청할 수 있다. 동작 624에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 625에서, 발행사 서버(450)는 전달받은 암호문을 이용하여 사용자 인증을 할 수 있다. 만약 발행사 서버(450)가 암호문을 기초로 한 인증이 실패한 경우, 결제가 진행되지 아니하며, 패스워드 인증 절차를 다시 수행할 수 있다. 발행사 서버(450)가 암호문에 기초한 인증이 성공한 경우 결제가 진행되고, 결제 완료 후 전자 장치(101) 및 발행사 서버(450)의 생체 인증 정보 저장/등록 상태를 미저장/미등록 상태로 변경하는 생체 인증 정보에 대한 초기화를 수행할 수 있다.
도 7은 다양한 실시예들에 따른 결제 관련 정보 및 사용자 인증 정보를 삭제하는 절차를 도시한 흐름도(700)이다.
다양한 실시예들에 따르면, 결제 정보 및 사용자 인증 정보를 삭제하는 절차는 생체 인증 과정(750) 또는 패스워드 인증 과정(760)을 이용하여 사용자 인증을 하거나 또는 생체 인증 과정(750)을 통한 사용자 인증 후, 인증에 대한 검증이 실패한 경우에 패스워드 인증 과정(760)에 의한 사용자 인증을 수행할 수 있다.
도 7을 참조하면, 동작 701에서, 결제 앱(420)은 사용자로부터 결제 정보 삭제 요청을 수신할 수 있다. 결제 정보 삭제 요청 시 결제 정보 및 사용자 인증 정보를 포함하는 관련 정보가 모두 삭제될 수 있다.
다양한 실시예들에 따르면, 동작 702에서, 결제 앱(420)은 발행사 서버(450)로 생체 검증 원본값을 요청하고, 동작 703에서, 결제 서버(440)는 이 요청을 발행사 서버(450)로 전달하며, 동작 704에서, 발행사 서버(450)는 생체 검증 원본값을 생성하고, 생성한 생체 검증 원본값 및 사용자 인증을 위한 생체 인증 공개키의 존재 여부를 나타내는 등록 상태 파라미터를 결제 서버(440)로 전달하고, 동작 705에서, 결제 서버(440)는 전달받은 생체 검증 원본값 및 등록 상태 파라미터를 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 상술한 결제 시와 마찬가지로 결제 정보 삭제 시에도 결제 앱(420)은 등록 상태 파라미터 값과 결제 앱(420)이 실행되는 전자 장치(101)에 생체 인증 정보가 저장된 상태에 따라 수행하는 절차가 다를 수 있다. 일 실시예로 전자 장치(101)에 생체 인증 정보가 저장된 상태이고 등록 상태 파라미터 값이 '거짓'을 나타내거나, 전자 장치(101)에 생체 인증 정보가 미 저장된 상태이고 등록 상태 파라미터 값이 '참'을 나타내어 전자 장치(101)와 발행사 서버(450)간에 생체 인증 정보의 등록 상태가 상이한 경우에는 패스워드 인증을 이용한 사용자 인증을 통해 결제 정보 삭제를 진행할 수 있다.
일 실시예로 전자 장치(101)는 생체 인증 정보가 저장 상태이고 등록 상태 파라미터 값은 '참'인 정상적인 상태의 경우 도 7의 후술하는 절차에 따라 결제 정보 삭제를 진행할 수 있다. 일 실시예로 전자 장치(101)는 생체 인증 정보가 미 저장 상태이고 등록 상태 파라미터 값도 '거짓'인 경우에도 도 7에 따라 후술하는 절차에 따라 결제 정보 삭제를 진행할 수 있다.
다양한 실시예들에 따르면, 결제 앱(420)이 전자 장치(101)와 발행사 서버(450)의 생체 인증 정보 등록 상태가 일치한다고 판단하면(등록 상태이든 미등록 상태이든 상관없이) 동작 706에서, 결제 앱(420)은 인증 모듈(433)에 오브젝트 기준값을 요청하고, 동작 707에서, 인증 모듈(433)은 결제 앱(420)으로 오브젝트 기준값을 생성하여 전달할 수 있다. 동작 708에서, 결제 앱(420)은 인증 모듈(433)로부터 전달받은 오브젝트 기준값을 생체 모듈(431)로 전달하고, 동작 709에서, 생체 모듈(431)은 오브젝트 기준값을 수신했음을 알려주는 응답을 결제 앱(420)으로 전달할 수 있다. 또한, 동작 710에서, 결제 앱(420)은 생체 모듈(431)에 보안 객체를 요청하고, 동작 711에서, 생체 모듈(431)은 생체 인증 정보가 미저장 상태인 경우에는 생체 정보를 획득하여 저장하고, 생체 인증 정보가 저장 상태인 경우에는 저장되어 있는 생체 정보와 사용자로부터 획득한 생체 정보를 비교하여 생체 인증을 수행하고 그 결과에 따라,, 결제 앱(420)으로 오브젝트 기준값을 인증 모듈(433)만이 복호화 할 수 있도록 암호화한 보안 객체를 전달할 수 있다.
다양한 실시예들에 따르면, 생체 인증을 위하여 동작 712에서, 결제 앱(420)은 인증 모듈(433)로 생체 인증 파라미터를 생성하기 위한 정보를 전달할 수 있다. 전달되는 정보는 인증 모듈(433)로부터 수신한 보안 객체, 발행사 서버(450)로부터 전달받은 생체 검증 원본값 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함하는 원본 데이터 및 발행사 서버(450)의 공개키를 포함할 수 있다. 앱 서명 해쉬값은 앱을 인식할 수 있도록 하는 앱 ID(identification)일 수 있다.
다양한 실시예들에 따르면, 인증 모듈(433)은 생체 인증 정보가 미저장 상태인 경우, 즉 이전에 생성되어 있던 생체 인증 개인키/공개키 쌍이 없는 경우 생체 인증 개인키/공개키 쌍을 생성할 수 있다. 생체 인증 정보가 등록된 상태인 경우에는 새로운 생체 인증 개인키/공개키 쌍을 생성하지 않고, 기존에 저장되어 있던 개인키/공개키를 그대로 사용할 수 있다. 인증 모듈(433)은 보안 객체를 복호화 하여 추출한 오브젝트 기준값이 동작 707에서 결제 앱(420)으로 전달한 오브젝트 기준값과 동일한 지를 검증하여 생체 인증이 되었는 지를 확인할 수 있다. 오브젝트 기준값의 검증을 완료한 후, 인증 모듈(433)은 생체 인증 개인키로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터'를 생성하고 동작 713에서, 상기 제1 파라미터, 제2 파라미터 및 발행사 서버(450)에서 생체 인증 검증용으로 사용할 생체 인증 공개키(예: cbioPUK)를 제3 파라미터로 한 3개의 파라미터를 생체 인증 검증을 위한 파라미터로 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 동작 720에서 결제 앱(420)은 동작 702 내지 713의 생체 인증 절차에서 획득한 생체 인증 파라미터를 결제 서버(440)로 전달하면서 결제 정보 삭제를 요청할 수 있다. 동작 721에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 722에서, 발행사 서버(450)는 전달받은 생체 인증 파라미터를 이용하여 서명을 검증한다. 만약 발행사 서버(450)가 생체 인증에 의한 서명 검증이 실패한 경우, 후술한 도 8에 도시된 것과 같은 패스워드 인증을 이용한 복구 절차를 수행하여 결제 및 생체 인증 정보에 대한 초기화를 수행할 수 있다. 발행사 서버(450)가 생체 인증에 의한 서명 검증이 성공한 경우에는 등록 상태 파라미터 값이 '거짓'으로 생체 인증 정보 미등록 상태를 나타내면 생체 인증 정보를 저장하고, 등록 상태 파라미터 값을 '참'으로 변경하여 생체 인증 정보 등록 상태로 만들 수 있다. 그리고 동작 723에서 생체 인증 정보를 삭제할 수 있다. 생체 인증 정보는 생체 인증 공개키(예: cbioPUK)를 포함할 수 있으며, 등록 상태 파라미터 값은 '거짓'으로 설정될 수 있다.
다양한 실시예들에 따르면, 발행사 서버(450)는 동작 724에서, 인증이 성공하였음을 나타내는 응답을 결제 서버(440)로 전달하고, 동작 725에서, 결제 서버(450)는 인증 성공 응답을 전달받고 결제 정보를 삭제할 수 있다. 동작 726에서, 결제 서버(450)는 인증 성공 응답을 결제 앱(420)로 전달하고, 동작 727에서, 결제 앱(420)은 인증 성공에 대한 응답으로 결제 정보를 삭제하라는 요청을 결제 모듈(433)로 전달할 수 있다. 동작 728에서, 결제 모듈(433)은 생체 인증 개인키(예: cbioPRV) 및 공개키(예: cbioPUK)를 포함하는 결제 관련 정보를 삭제할 수 있고, 동작 729에서, 결제 모듈(433)은 삭제 성공이라는 응답을 결제 앱(420)으로 전달할 수 있다. 동작 730에서, 결제 앱(420)은 결제 관련 정보를 삭제하고, 관련 발행사 서버(450)의 공개키(예: sPUK)를 삭제할 수 있다.
다양한 실시예들에 따르면, 동작 724 및 동작 726에서 생체 인증에 의한 서명 검증이 실패한 것으로 발행사 서버(450)가 응답하거나, 또는 발행사 서버(450) 및 결제 앱(420)의 생체 인증 정보 등록 상태가 상이하거나, 또는 사용자가 패스워드 인증을 이용한 결제 정보 삭제를 진행하는 것으로 선택하는 경우에는 패스워드 인증을 통한 결제 정보 삭제가 수행될 수 있다. 패스워드 인증을 통한 결제 정보 삭제를 위하여, 동작 714에서, 결제 앱(420)은 표시 장치(예: 도 1의 표시 장치(160))에 키패드를 표시하고, 동작 715에서, 결제 서버(440)로 숫자필터 키를 요청하고, 동작 716에서, 결제 서버(440)로부터 숫자필터 키를 수신한다. 동작 717에서, 결제 앱(420)은 사용자로부터 패스워드를 입력 받고, 동작 718에서, 인증 모듈(433)로 발행사 서버 공개키(예: sPUK)와 입력받은 패스워드를 전달하면서 암호화를 요청한다. 동작 719에서, 결제 앱(420)은 인증 모듈(433)로부터 암호문을 수신할 수 있다.
다양한 실시예들에 따르면, 동작 720에서 결제 앱(420)은 수신한 암호문을 결제 서버(440)로 전달하면서 결제 정보 삭제를 요청할 수 있다. 동작 721에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 722에서, 발행사 서버(450)는 전달받은 암호문을 이용하여 사용자 인증을 할 수 있다. 만약 발행사 서버(450)가 암호문을 기초로 한 인증이 실패한 경우, 결제가 진행되지 아니하며, 패스워드 인증 절차를 다시 수행할 수 있다. 발행사 서버(450)가 암호문에 기초한 인증이 성공한 경우 결제 관련 정보 삭제가 동작 723 내지 동작 730에 따라 진행될 수 있다.
다양한 실시예들에 따르면, 결제 앱(420)과 발행사 서버(450)간에 생체 인증 정보의 등록 상태가 상이한 경우, 또는 생체 인증을 이용한 결제 시에 생체 인증에 의한 검증이 실패한 경우에는 패스워드 인증을 이용한 사용자 인증을 통해 결제를 진행하고, 결제가 완료된 후 등록 상태 파라미터 값을 '거짓'으로 설정하고, 결제 앱(420)의 생체 인증을 미저장 상태로 설정하여 양쪽의 상태를 일치시키는 패스워드 인증을 통한 복구 절차를 수행할 수 있다.
도 8은 다양한 실시예들에 따른 생체 인증에 의한 검증 실패에 따른 패스워드 인증을 통한 복구 절차를 도시한 흐름도(800)이다.
도 8을 참조하면, 동작 801에서, 결제 앱(420)은 인터넷 상점 결제 앱(860)으로부터 결제 요청을 수신할 수 있다.
다양한 실시예들에 따르면, 동작 802에서, 결제 앱(420)은 발행사 서버(450)로 생체 검증 원본값을 요청하고, 동작 803에서, 결제 서버(440)는 이 요청을 발행사 서버(450)로 전달하며, 동작 804에서, 발행사 서버(450)는 생체 검증 원본값을 생성하고, 생성한 생체 검증 원본값 및 사용자 인증을 위한 생체 인증 공개키의 존재 여부를 나타내는 등록 상태 파라미터를 결제 서버(440)로 전달하고, 동작 805에서, 결제 서버(440)는 전달받은 생체 검증 원본값 및 등록 상태 파라미터를 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 동작 806에서 결제 앱(420)은 생체 인증을 진행할 수 있다. 결제 앱(420)은 도 5의 동작 509 내지 동작 516, 또는 도 6의 동작 609 내지 616, 또는 도 7의 동작 706 내지 동작 713에 따른 절차에 따라 생체 인증을 진행하여 생체 인증 파라미터를 생성할 수 있다.
다양한 실시예들에 따르면, 동작 807에서 결제 앱(420)은 생체 인증 절차에서 생성한 생체 인증 파라미터를 결제 서버(440)로 전달하면서 결제를 요청할 수 있다. 동작 808에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 809에서, 발행사 서버(450)는 전달받은 생체 인증 파라미터를 이용하여 서명을 검증하는데 서명 검증이 실패할 수 있다. 서명 검증이 실패하는 경우 패스워드 인증을 이용한 복구 절차를 수행하여 결제 및 생체 인증 정보에 대한 초기화를 수행할 수 있다.
다양한 실시예들에 따르면, 발행사 서버(450)가 생체 인증에 의한 서명 검증에 실패한 경우, 동작 810 및 동작 811에서, 발행사 서버(450)는 서명 검증에 실패하였음을 나타내는 응답을 결제 서버(440)로 전달하고, 결제 서버(440)는 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 생체 인증에 의한 서명 검증에 실패하였음을 나타내는 응답을 수신한 결제 앱(420)은 패스워드 인증을 통한 결제를 진행할 수 있다. 동작 812에서, 결제 앱(420)은 패스워드 인증을 수행할 수 있다. 패스워드 인증은 도 5의 동작 517 내지 동작 522, 또는 도 6의 동작 617 내지 동작 622, 또는 도 7의 동작 714 내지 동작 719에 따라 수행되고 패스워드를 암호화한 암호문을 생성할 수 있다.
다양한 실시예들에 따르면, 동작 813에서 결제 앱(420)은 암호문을 결제 서버(440)로 전달하면서 결제를 요청할 수 있다. 동작 814에서, 결제 서버(440)는 수신한 요청을 발행사 서버(450)로 전달할 수 있다. 동작 815에서, 발행사 서버(450)는 전달받은 암호문을 이용하여 사용자 인증을 하여 패스워드 인증에 성공하면 결제를 성공적으로 완료할 수 있다. 동작 816 및 동작 817에서, 발행사 서버(450)는 결제 성공이라는 응답을 결제 서버(440)로 전달하고, 결제 서버(440)는 결제 성공 응답을 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 결제 앱(420)은 자신의 생체 인증 정보 저장 상태를 미저장 상태로 변경하고, 동작 818에서, 결제 서버(440)로 발행사 서버(450)의 생체 인증 정보 등록 상태를 미등록 상태로 변경 요청을 전달할 수 있다. 생체 인증 정보 등록 상태를 미등록 상태로 변경 요청하는 것은 발행사 서버(450)에 등록되어 있는 결제 앱(420)의 생체 인증 공개키 삭제 요청일 수 있다. 동작 819에서, 결제 서버(440)는 상기 변경 요청을 발행사 서버(450)로 전달할 수 있다. 동작 820에서, 이 변경 요청을 전달받은 발행사 서버(450)는 결제 앱(420)에 대응하는 생체 인증 공개키를 삭제하고, 생체 인증 공개키의 등록 여부를 나타내는 등록 상태 파라미터를 '거짓'에 해당하는 값으로 변경할 수 있다. 동작 821에서, 발행사 서버(450)는 변경을 완료하였음을 나타내는 응답을 결제 서버(440)로 전달하고, 동작 822에서, 결제 서버(440)는 결제 앱(420)으로 변경 완료 응답을 전달할 수 있다. 변경 완료 응답을 수신한 결제 앱(420)은 동작 823에서, 인터넷 상점의 결제 앱(860)으로 결제가 완료되었음을 나타내는 응답을 전달할 수 있다.
이상에서 전체 시스템 관점에서 생체 인증을 이용한 결제 방법에 대하여 설명하였다. 이하에서는 전자 장치(101)의 관점에서 생체 인증을 이용한 결제 방법에 대하여 설명한다.
도 9는 다양한 실시예들에 따른, 전자 장치(101)의 결제 정보 및 사용자 인증 정보 등록 동작을 도시한 흐름도(900)이다. 도 9에 예시된 흐름도(900)의, 동작 주체는 전자 장치(예: 도 1의 전자 장치(101)) 또는 전자 장치(101)의 구성요소(예: 도 1의 프로세서(120), 도 4의 결제 앱(420), 생체 모듈(431) 및/또는 인증 모듈(433))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 901에서, 전자 장치(101)는 사용할 카드 또는 전화번호 소액 결제 등 결제 정보에 대한 정당한 사용자를 확인할 수 있다. 전자 장치(101)는 결제 서버(440)를 통해 발행사 서버(450)로 카드 정보, 소액 결제 정보 등의 결제 관련 정보 및 사용자 정보를 전달하고, 발행사 서버(450)로부터 승인 응답을 받음으로써 확인할 수 있다.
다양한 실시예들에 따르면, 동작 903에서, 전자 장치(101)는 발행사 서버(450)의 공개키(예: sPUK)를 획득할 수 있다. 발행사 서버(450)의 공개키는 발행사 서버(450)로부터 결제 서버(440)로 전달될 수 있다. 일 실시예에 따르면, 보안을 위하여 오프라인으로 발행사 서버(450)가 결제 서버(440)로 전달할 수 있다. 전자 장치(101)는 결제 정보 및 사용자 인증 정보 등록 시에 결제 서버(440)로 발행사 서버(450)의 공개키를 요청하여 전달받고 전달받은 발생사 서버(450)의 공개키를 메모리(예: 도 1의 메모리(130))에 저장할 수 있다. 발행사 서버(450)의 공개키는 발행사 서버(450)로 전달되는 메시지를 암호화하는데 사용할 수 있다.
다양한 실시예들에 따르면, 동작 905에서, 전자 장치(101)는 생체 인증을 수행할 수 있다. 전자 장치(101)는 생체 인증 정보의 저장 상태를 나타내는 파라미터를 저장하고 있을 수 있으며, 또한 전자 장치(101)는 발행사 서버(450)로부터 자신과 관련된 생체 인증 정보의 등록 상태를 나타내는 등록 상태 파라미터를 전달받아 발행사 서버에 자신과 관련된 생체 인증 정보가 등록되어 있는 지를 판단할 수 있다. 최초 등록 시 전자 장치(101)의 생체 인증 정보의 저장 상태 및 발행사 서버(450)의 생체 인증 정보의 등록 상태는 미저장/미등록 상태(파라미터가 '거짓'에 해당하는 값을 가짐에 대응)일 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 생체 인증 과정을 통해 발행사 서버(450)로 전달할 생체 인증 검증을 위한 파라미터를 생성할 수 있다. 생체 인증 검증을 위한 파라미터는 생체 인증 개인키(예: cbioPRV)로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터' 및 제3 파라미터인 생체 인증 공개키(예: cbioPUK)를 포함할 수 있다. 여기서 원본 데이터는 발행사 서버(450)로부터 수신한 생체 검증 원본값, 생체 모듈(431)에서 생성한 오브젝트 기준값을 암호화한 보안 객체 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 도 5의 동작 505 내지 동작 516, 또는 도 6의 동작 605 내지 616, 또는 도 7의 동작 703 내지 동작 713, 또는 후술할 도10의 동작에 따른 절차에 따라 생체 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 동작 907에서, 전자 장치(101)는 패스워드 인증을 수행할 수 있다. 전자 장치(101)는 결제 시에 사용자 인증으로 사용할 패스워드를 발행사 서버(450)에 등록할 수 있다. 전자 장치(101)는 패스워드 인증을 통해 등록할 패스워드를 사용자로부터 입력받을 수 있고, 입력받은 패스워드를 발행사 서버(450)의 공개키(예: sPUK)를 이용하여 암호화할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 도 5의 동작 517 내지 동작 522, 또는 도 6의 동작 617 내지 동작 622, 또는 도 7의 동작 714 내지 동작 719, 또는 도 11의 동작에 따라 수행되고 패스워드를 암호화한 암호문을 생성할 수 있다.
다양한 실시예들에 따르면, 동작 909에서, 전자 장치(101)은 패스워드 인증을 통해 생성한 암호문을 발행사 서버(450)로 전달하여 패스워드를 등록할 수 있다.
다양한 실시예들에 따르면, 동작 911에서, 전자 장치(101)는 동작 905에서 생성한 생체 인증 검증을 위한 파라미터를 발행사 서버(450)로 전달하여 생체 인증 정보를 발행사 서버(450)에 저장할 수 있다. 생체 인증 정보는 전자 장치(101)의 생체 인증 공유키(예: cbioPUK)일 수 있다. 발행사 서버(450)는 생체 인증 검증을 위한 파라미터를 수신하고, 수신한 파라미터를 이용하여 인증을 수행하고 인증이 성공하는 경우 수신한 전자 장치(101)의 생체 인증 정보를 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 발행사 서버(450)로부터 생체 인증 정보의 등록 성공 응답을 일정 시간 내에 수신하지 못하면 동작 905 내지 동작 911를 다시 수행하여 생체 인증 정보를 등록할 수 있다. 전자 장치(101)는 발행사 서버(450)로부터 생체 인증 정보의 등록 성공 응답을 일정 시간 내에 수신하면 정상적으로 결제 정보 등록 및 사용자 인증 정보가 등록되었다고 판단하고 등록 동작을 종료할 수 있다.
도 10은 다양한 실시예들에 따른 전자 장치(101)의 생체 인증 동작을 도시한 흐름도(1000)이다. 도 10에 예시된 흐름도(1000)는 도 9의 동작 905의 일 실시예로서, 동작 주체는 전자 장치(예: 도 1의 전자 장치(101)) 또는 전자 장치(101)의 구성요소(예: 도 1의 프로세서(120), 도 4의 결제 앱(420), 생체 모듈(431) 및/또는 인증 모듈(433)))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1001에서, 전자 장치(101)는 발행사 서버(450)로 생체 검증 원본값을 요청하여 발행사 서버(450)로부터 생체 검증 원본값 및 생체 인증 정보(생체 인증 공개키) 등록 상태를 획득할 수 있다. 생체 검증 원본값 및 생체 인증 정보 등록 상태를 나타내는 정보는 발행사 서버(450)로부터 결제 서버(440)를 통해 전자 장치(101)로 수신될 수 있다.
다양한 실시예들에 따르면, 동작 1003에서, 전자 장치(101)의 인증 모듈(433)은 오브젝트 기준값을 생성하고, 생체 모듈(431)로 전달할 수 있다. 이때 오브젝트 기준값은 결제 앱(420)의 제어에 의하여 인증 모듈(433)에서 생성되고, 결제 앱(420)을 거쳐 생체 모듈(431)로 전달될 수 있다.
다양한 실시예들에 따르면, 동작 1005에서, 전자 장치(101)의 생체 모듈(431)은 생체 인증을 수행하고, 그 결과를 바탕으로 보안 객체를 생성할 수 있다. 일 실시예에 따르면 생체 모듈(431)은 기존에 저장되어 있던 생체 정보와 사용자가 입력한 생체 정보가 일치하는 경우 생체 정보가 인증되었다고 판단하고, 일치되지 아니한 경우 생체 정보 인증이 실패하였다고 판단할 수 있다. 생체 모듈(431)은 생체 정보 인증이 실패하였다고 판단하는 경우 사용자에게 생체 정보 입력을 다시 요청하거나 인증 방식을 패스워드 인증으로 전환하도록 할 수 있다. 생체 모듈(431)은 생체 정보가 인증되었다고 판단한 경우, 결제 앱(420)을 통해 수신한 오브젝트 기준값을 인증 모듈(433)만이 복호화 할 수 있도록 암호화된 보안 객체를 생성하여 결제 앱(420)으로 전달할 수 있다.
다양한 실시예들에 따르면, 동작 1007에서, 전자 장치(101)는 생체 인증을 위해 발행사 서버(450)로 전달할 파라미터를 생성할 수 있다. 일 실시예에 따르면, 전자 장치(101)의 결제 앱(420)은 생체 인증이 되어 생체 모듈(431)로부터 전달받은 보안 객체, 발행사 서버(450)로부터 전달받은 생체 검증 원본값 및 앱 위변조 확인을 위한 앱 서명 해쉬값을 포함하는 원본 데이터를 생성하고, 인증 모듈(431)은 자체적으로 생체 인증 개인키(예: cbioPRV) 및 생체 인증 공개키(예: cbioPUK)를 생성하고, 또한 생체 인증 개인키(예: cbioPRV)로 원본 데이터를 서명한 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 '암호화된 원본 데이터'를 생성할 수 있다. 생체 인증 개인키 및 공개키는 매번 생성되는 것이 아니라 전자 장치(101)의 생체 인증 정보 저장 상태가 미저장 상태인 경우에만 생성하여 저장하고, 이후에는 저장된 생체 인증 개인키 및 공개키를 사용할 수 있다. 생체 인증을 위해 발행사 서버(450)로 전달할 파라미터는 '서명된 원본 데이터', '암호화된 원본 데이터' 및 생체 인증 공개키를 포함할 수 있다.
도 11은 다양한 실시예들에 따른 전자 장치(101)의 패스워드 인증 동작을 도시한 흐름도(1100)이다. 도 11에 예시된 흐름도(1100)는 도 9의 동작 907의 일 실시예로서, 동작 주체는 전자 장치(예: 도 1의 전자 장치(101)) 또는 전자 장치(101)의 구성요소(예: 도 4의 결제 앱(420) 및/또는 인증 모듈(433)))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1101에서, 전자 장치(101)는 표시 장치(예: 도 1의 표시 장치(160))에 키패드를 표시하여 사용자가 패스워드를 입력하도록 할 수 있다.
다양한 실시예들에 따르면, 동작 1103에서, 전자 장치(101)는 발행사 서버(450)로부터 키필터를 획득할 수 있다. 키필터는 사용자가 동일한 번호를 입력하더라도 키필터에 의하여 수정되어 발행사 서버(450)로 동일한 신호가 가지 않도록 하여 줄 수 있다.
다양한 실시예들에 따르면, 동작 1105에서, 전자 장치(101)는 사용자의 입력에 따라 패스워드를 획득할 수 있다.
다양한 실시예들에 따르면, 동작 1107에서, 전자 장치(101)의 인증 모듈(433)은 사용자가 입력한 패스워드를 발행자 서버의 공개키로 암호화한 암호문을 생성할 수 있다. 생성된 암호문은 상기 동작 909에 따라 발행사 서버(450)로 전달되어 패스워드가 등록될 수 있다.
도 12는 다양한 실시예들에 따른, 전자 장치(101)의 결제 동작을 도시한 흐름도(1200)이다. 도 12에 예시된 흐름도(700)의, 동작 주체는 전자 장치(예: 도 1의 전자 장치(101)) 또는 전자 장치(101)의 구성요소(예: 도 1의 프로세서(120), 도 4의 결제 앱(420), 생체 모듈(431) 및/또는 인증 모듈(433))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1201에서, 전자 장치(101)의 결제 앱(420)은 결제 요청을 수신할 수 있다. 결제 요청을 수신하면 전자 장치(101)는 동작 1203에서 생체 인증을 수행하여 발행사 서버(450)로 전달한 생체 인증 검증을 위한 파라미터를 생성할 수 있다. 전자 장치(101)는 도 10에 도시된 흐름도에 따라 생체 인증을 수행할 수 있다.
다양한 실시예들에 따르면, 동작 1205에서, 전자 장치(101)는 생체 인증 검증을 위한 파라미터를 발행사 서버(450)로 전달하여 생체 인증 검증을 요청할 수 있고, 동작 1207에서, 발행사 서버(450)로부터 검증 결과를 전달받아 검증 성공 여부를 판단할 수 있다. 일 실시예에 따라 검증이 성공하면 결제를 완료하고 종료할 수 있다. 일 실시예에 따라 검증이 실패한 것으로 판단되면, 동작 1209에서, 전자 장치(101)는 도 11의 흐름도에 따른 패스워드 인증으로 전환하여 사용자로부터 패스워드를 입력받아 패스워드를 암호화한 암호문을 생성할 수 있다.
다양한 실시예들에 따르면, 동작 1211에서, 전자 장치(101)는 암호문을 발행사 서버(450)로 전달하여 패스워드를 검증할 수 있다. 발행사 서버(450)는 저장되어 있는 전자 장치(101)의 패스워드와 암호문으로 전달받은 패스워드를 비교하여 일치하는 경우 패스워드가 검증되었다고 판단하고, 일치하지 않는 경우에는 패스워드가 검증되지 않았다고 판단하여 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 발행사 서버(450)로부터 전달받은 검증 결과로부터 패스워드가 검증되지 않은 경우에는 다시 패스워드 인증을 수행하여 패스워드 검증을 받고, 패스워드가 검증된 경우에는 동작 1213에서 생체 인증 정보를 초기화 할 수 있으며, 추가로 결제의 승인까지 가능할 수 있다. 다만, 결제의 승인 없이 생체 인증 정보만을 초기화 하고, 새로운 결제를 시도하면서 동시에 생체 인증 정보를 추가할 수도 있다.
다양한 실시예들에 따르면, 동작 1213에서, 전자 장치(101)는 생체 인증 정보를 초기화하기 위하여 자체 메모리(예: 도 1의 메모리(130))에 저장된 생체 인증 정보 저장 상태를 '거짓'으로 변환하고, 발행사 서버(450)로 생체 인증 정보를 초기화하라는 요청 메시지를 전송할 수 있다. 발행사 서버(450)는 이 요청 메시지를 수신하고 생체 인증 정보 등록 상태를 나타내는 등록 상태 파라미터를 '거짓'에 해당하는 값으로 변환할 수 있다.
도 13은 다양한 실시예들에 따른, 발행사 서버(450)의 결제 정보 및 사용자 인증 정보 등록 동작을 도시한 흐름도(1300)이다. 도 13에 예시된 흐름도(1300)의 동작 주체는 발행사 서버(예: 도 4의 발행사 서버(450)) 또는 발행사 서버(450)의 구성요소(예: 도 4의 SBA 서버(451))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1301에서, 발행사 서버(450)는 사용자 인증 정보의 등록을 위해, 전자 장치(101)로부터의 요청에 따라 생성한 생체 검증 원본값 및 전자 장치(101)의 해당 생체 인증 정보 등록 상태를 전송할 수 있다. 생체 인증 정보 등록 상태는 등록 상태 파라미터로 나타낼 수 있으며, 등록 상태 파라미터는 '참(true)'에 대응하는 값 또는 '거짓(false)'에 대응하는 값을 가질 수 있으며, '참'인 경우에는 생체 인증 정보가 등록 상태임을 나타내고, '거짓'인 경우에는 생체 인증 정보가 미등록 상태임을 나타낼 수 있다. 최초 등록인 경우 등록 상태 파라미터는 '거짓'에 해당하는 값을 가질 수 있다.
다양한 실시예들에 따르면, 동작 1303에서, 발행사 서버(450)는 전자 장치(101)로부터 자신의 공개키(예: sPUK)로 암호화된 패스워드를 포함하는 암호문을 수신하고, 동작 1305에서, 자신의 개인키(예: sPRV)를 이용하여 암호문으로부터 패스워드를 획득하고 저장할 수 있다.
다양한 실시예들에 따르면, 동작 1307에서, 발행사 서버(450)는 전자 장치(101)로부터 생체 인증 검증을 위한 파라미터를 전달받는다. 생체 인증 검증을 위한 파라미터는 전자 장치(101)의 생체 인증 개인키(예: cbioPRV)로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터' 및 제3 파라미터인 생체 인증 공개키(예: cbioPUK)를 포함할 수 있다. 여기서 원본 데이터는 발행사 서버(450)로부터 수신한 생체 검증 원본값, 생체 모듈(431)에서 생성한 오브젝트 기준값을 암호화한 보안 객체 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함할 수 있다.
다양한 실시예들에 따르면, 동작 1309에서, 발행사 서버(450)는 전달받은 파라미터를 이용하여 생체 인증을 검증한다. 생체 인증이 검증되는 경우, 동작 1311에서 생체 인증 정보를 등록할 수 있다. 생체 인증 정보는 전자 장치(101)의 해당 생체 인증 공개키(예: cbioPUK)일 수 있다. 생체 인증 정보의 등록이 완료되면 등록 동작이 완료될 수 있다.
도 14는 다양한 실시예들에 따른, 발행사 서버(450)의 결제시의 동작을 도시한 흐름도(1400)이다. 도 14에 예시된 흐름도(1400)의 동작 주체는 발행사 서버(예: 도 4의 발행사 서버(450)) 또는 발행사 서버(450)의 구성요소(예: 도 4의 SBA 서버(451))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1401에서, 발행사 서버(450)는 결제 진행을 위해, 전자 장치(101)로부터의 요청에 따라 생성한 생체 검증 원본값 및 전자 장치(101)의 해당 생체 인증 정보 등록 상태를 전송할 수 있다. 생체 인증 정보 등록 상태는 등록 상태 파라미터로 나타낼 수 있으며, 등록 상태 파라미터는 '참(true)'에 대응하는 값 또는 '거짓(false)'에 대응하는 값을 가질 수 있으며, '참'인 경우에는 생체 인증 정보가 등록 상태임을 나타내고, '거짓'인 경우에는 생체 인증 정보가 미등록 상태임을 나타낼 수 있다. 생체 인증 정보의 등록이 완료된 정상적인 상태인 경우 등록 상태 파라미터는 '참'에 대응하는 값을 가질 수 있다.
다양한 실시예들에 따르면, 동작 1403에서, 발행사 서버(450)는 전자 장치(101)로부터 생체 인증 검증을 위한 파라미터를 전달받을 수 있다. 생체 인증 검증을 위한 파라미터는 전자 장치(101)의 생체 인증 개인키(예: cbioPRV)로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터' 및 제3 파라미터인 생체 인증 공개키(예: cbioPUK)를 포함할 수 있다. 여기서 원본 데이터는 발행사 서버(450)로부터 수신한 생체 검증 원본값, 생체 모듈(431)에서 생성한 오브젝트 기준값을 암호화한 보안 객체 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함할 수 있다.
다양한 실시예들에 따르면, 동작 1405에서, 발행사 서버(450)는 전달받은 파라미터를 이용하여 생체 인증을 검증한다. 발행사 서버(450)는 생체 인증 검증을 위해 '암호화된 원본 데이터'를 자신의 개인키로 복호화 하여 앱 해쉬값 및 생체 검증 원본값을 검증하고, 제3 파라미터로 수신한 생체 인증 공개키를 저장하고 있는 전자 장치(101)의 해당 생체 인증 공개키와 비교하여 동일 여부를 확인하고, 생체 인증 공개키를 이용하여 '서명된 원본 데이터'의 서명을 검증함으로써 생체 인증을 검증할 수 있다.
다양한 실시예들에 따르면, 동작 1407에서, 발행사 서버(450)는 전자 장치(101)로부터 생체 인증 검증 결과를 전자 장치(101)로 전달하고, 생체 인증 검증이 성공하면 결제를 승인하여 완료하고, 생체 인증 검증이 실패하면, 전자 장치(101)로부터 암호화된 패스워드 수신을 대기할 수 있다.
다양한 실시예들에 따르면, 동작 1409에서 발행사 서버(450)는 생체 인증 검증 실패 시에 전자 장치(101)로부터 암호화된 패스워드를 수신하고, 동작 1411에서, 수신한 암호화된 패스워드를 발행사 서버(450)의 개인키를 이용하여 복호화하여 패스워드를 획득하고 저장되어 있던 전자 장치(101)에 대응하는 패스워드와 비교하여 패스워드를 검증할 수 있다. 패스워드 검증이 완료되면 결제 승인을 전자 장치(101)로 전달하여 결제를 완료할 수 있다.
다양한 실시예들에 따르면, 동작 1413에서 전자 장치(101)로부터 생체 인증 정보를 초기화하라는 요청 메시지를 수신하고, 생체 인증 정보 등록 상태를 나타내는 등록 상태 파라미터를 미등록 상태에 해당하는 '거짓'에 해당하는 값으로 변경하고 저장하고 있던 전자 장치(101)의 해당 생체 인증 공개키(예: cbioPUK)를 삭제할 수 있다.
다양한 실시예들에 따르면, 상술한 것처럼 결제 중에 생체 인증 검증이 실패하면, 동작 1409 내지 동작 1413에 따른 패스워드 인증을 통한 복구 절차에 따라 전자 장치(101) 및 발행사 서버(450)는 생체 인증 정보 저장/등록 상태를 미저장/미등록 상태로 초기화할 수 있다. 사용 등록 및 패스워드가 등록된 상태에서 생체 인증이 실패하여 전자 장치(101) 및 발행사 서버(450)의 생체 인증 정보 저장/등록 상태를 미저장/미등록 상태로 초기화된 경우, 본 발명에서 제시하는 방법에 따르면, 생체 인증 정보를 발행사 서버(450)에 등록하면서 결제를 진행 할 수 있다.
도 15는 다양한 실시예들에 따른, 복구 절차에 의하여 생체 인증 정보가 초기화된 이후의 발행사 서버(450)의 결제시의 동작을 도시한 흐름도(1500)이다. 도 15에 예시된 흐름도(1500)의 동작 주체는 발행사 서버(예: 도 4의 발행사 서버(450)) 또는 발행사 서버(450)의 구성요소(예: 도 4의 SBA 서버(451))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1501에서, 발행사 서버(450)는 결제 진행을 위해, 전자 장치(101)로부터의 요청에 따라 생성한 생체 검증 원본값 및 전자 장치(101)의 해당 생체 인증 정보 등록 상태를 전송할 수 있다. 생체 인증 정보 등록 상태는 등록 상태 파라미터로 나타낼 수 있으며, 본 일 실시예의 경우 등록 상태 파라미터는 생체 인증 정보 등록 상태가 미등록 상태인 '거짓'에 해당하는 값을 가질 수 있다. 여기서 생체 인증 정보는 전자 장치(101)가 발행사 서버(450)로 전달한 생체 인증 공개키일 수 있다.
다양한 실시예들에 따르면, 동작 1503에서, 발행사 서버(450)는 전자 장치(101)로부터 생체 인증 검증을 위한 파라미터를 전달받을 수 있다. 생체 인증 검증을 위한 파라미터는 전자 장치(101)의 생체 인증 개인키(예: cbioPRV)로 원본 데이터를 서명한 제1 파라미터인 '서명된 원본 데이터', 원본 데이터를 발행사 서버(450)에서 제공한 공개키(예: sPUK)로 암호화한 제2 파라미터인 '암호화된 원본 데이터' 및 제3 파라미터인 생체 인증 공개키(예: cbioPUK)를 포함할 수 있다. 여기서 원본 데이터는 발행사 서버(450)로부터 수신한 생체 검증 원본값, 생체 모듈(431)에서 생성한 오브젝트 기준값을 암호화한 보안 객체 및 앱의 위변조 확인을 위한 앱 서명 해쉬값을 포함할 수 있다.
다양한 실시예들에 따르면, 동작 1505에서, 발행사 서버(450)는 전달받은 파라미터를 이용하여 생체 인증을 검증한다. 발행사 서버(450)는 생체 인증 검증을 위해 '암호화된 원본 데이터'를 자신의 개인키로 복호화 하여 앱 해쉬값 및 생체 검증 원본값을 검증하고, 제3 파라미터로 수신한 생체 인증 공개키를 이용하여 '서명된 원본 데이터'의 서명을 검증함으로써 생체 인증을 검증할 수 있다. 생체 인증이 검증된 경우에는 동작 1507에서 결제를 승인하여 결제를 완료하면서 생체 인증 정보를 등록할 수 있다.
도 16은 다양한 실시예들에 따른, 발행사 서버(450)의 생체 인증 검증 동작을 도시한 흐름도(1600)이다. 도 16에 예시된 흐름도(1600)의 동작 주체는 발행사 서버(예: 도 4의 발행사 서버(450)) 또는 발행사 서버(450)의 구성요소(예: 도 4의 SBA 서버(451))로 이해될 수 있다.
다양한 실시예들에 따르면, 동작 1601에서, 발행사 서버(450)는 전자 장치(101)로부터 수신한 생체 인증 검증을 위한 파라미터의 유효성을 확인할 수 있다. 파라미터의 유효성은 생체 인증 검증을 위한 파라미터에서 표준상 정의된 타입(type) 필드 또는 길이를 검증하여 유효성을 확인할 수 있다. 유효성이 확인되지 않으면 생체 인증 검증에 실패한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 동작 1603에서 발행사 서버(450)는 자신의 개인키로 '암호화된 원본 데이터'를 복호하여 '원본 데이터'를 획득할 수 있다. 원본 데이터 획득에 실패하면 생체 인증 검증에 실패한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 동작 1605에서, 발행사 서버(450)는 원본 데이터에 포함되어 있는 앱 서명 해쉬값이 정당한 앱에 대응하는 값인지 검증할 수 있다. 검증에 실패하면 생체 인증 검증에 실패한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 동작 1607에서, 발행사 서버(450)는 결제 시작 시에 전자 장치(101)의 요청에 의하 전자 장치(101)로 전송한 생체 검증 원본값과 원본 데이터에 포함되어 있는 생체 검증 원본값을 비교하여 일치하는 지 판단하고, 그리고 생체 검증 원본값 발행이후 미리 정해진 일정 시간이 지났는 지를 검증할 수 있다. 원본 데이터에 포함되어 있는 생체 검증 원본값과 전자 장치(101)로 발행한 생체 검증 원본값이 일치하지 않거나 또는 생체 검증 원본값 발행이후 일정 시간이 지났다면 생체 인증 검증에 실패한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 동작 1609에서, 발행사 서버(450)는 전자 장치(101)로부터 수신한 생체 인증 공개키가 이전에 등록되어 있던 전자 장치(101)의 해당 생체 인증 공개키와 동일한 지를 판단할 수 있다. 만약 등록 상태 파라미터가 생체 인증 정보가 미등록 상태인 '거짓'에 해당하는 값을 가진다면 동작 1609의 동일 여부 판단을 하지 않을 수 있다. 등록 상태 파라미터가 '참'에 해당하는 값을 가지고, 전자 장치(101)로부터 수신한 생체 인증 공개키가 이전에 등록되어 있던 전자 장치(101)의 해당 생체 인증 공개키와 동일하지 않다면 생체 인증 검증에 실패한 것으로 판단할 수 있다.
다양한 실시예들에 따르면, 동작 1611에서, 발행사 서버(450)는 전자 장치(101)로부터 수신한 생체 인증 공개키 또는 미리 등록되어 있던 생체 인증 공개키로 '서명된 원본 데이터'의 서명을 검증할 수 있다. 서명은 생체 인증 공개키를 이용하여 '서명된 원본 데이터'로부터 원본 데이터를 획득하고, 이 원본 데이터와 상술 '암호화된 원본 데이터'로부터 획득한 원본 데이터를 서로 비교하여 검증할 수 있다. 발행사 서버(450)는 서명 검증에 실패하면 생체 인증 검증에 실패한 것으로 판단하고, 서명 검증에 성공하면 생체 인증 검증에 성공한 것으로 판단할 수 있다.
상술 설명한 내용을 정리하면 다음과 같을 수 있다.
도 17은 다양한 실시예들에 따른 전자 장치(101)의 사용자 인증을 위한 동작을 간략하게 도시한 흐름도(1700)이다.
도 17을 참조하면, 전자 장치(101)는 동작 1701에서, 최초 사용 등록인 지를 판단할 수 있다. 이러한 판단은 사용자의 입력에 따라 판단할 수 있으며 또는 전자 장치(101) 내에 저장되어 있는 정보를 바탕으로 판단할 수도 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 최초 등록인 경우에는 동작 1703에서 생체 인증 검증을 위한 파라미터를 생성하고, 동작 1705에서, 사용자 인증으로 사용하기 위해 사용자가 입력한 패스워드를 암호화한 암호화된 패스워드를 생성할 수 있다. 전자 장치(101)는 발행사 서버(450)에 생체 인증 및 패스워드 인증을 통한 사용자 인증을 등록하기 위하여 동작 1707에서, 암호화된 패스워드를 발행사 서버(450)로 전송하고, 동작 1709에서 생체 인증 검증을 위한 파라미터를 발행사 서버(450)로 전송할 수 있다. 발행사 서버(450)는 암호화된 패스워드 및 생체 인증 검증을 위한 파라미터를 기초로 사용자 인증을 위한 패스워드 및 생체 인증 정보를 저장할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 최초 등록이 완료된 후에는 동작 1711에서, 생체 인증 또는 패스워드 인증을 이용하여 결제를 위한 사용자 인증을 수행할 수 있다. 특히 발행사 서버(450)에 등록된 생체 인증 정보에 대한 변경이 필요한 경우에는 동작 1711에서 결제를 수행하는 중에 함께 새로운 생체 인증 정보를 발행사 서버(450)에 등록할 수 있다.
도 18은 다양한 실시예들에 따른 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태에 따른 결제 시의 인증 절차를 도시한 흐름도(1800)이다. 도 18에 예시된 흐름도(1800)는 도 17의 동작 1711의 일 실시예로서, 동작 주체는 전자 장치(예: 도 1의 전자 장치(101)) 또는 전자 장치(101)의 구성요소(예: 도 1의 프로세서(120), 도 4의 결제 앱(420), 생체 모듈(431) 및/또는 인증 모듈(433)))로 이해될 수 있다.
도 18을 참조하면, 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 4가지의 상태를 가질 수 있으며 전자 장치(101)의 이 상태에 따라 사용자 인증을 위하여 생체 인증을 사용할 것인지 패스워드 인증을 사용할 것인지를 결정할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태가 미저장/미등록 상태이면, 동작 1803에서, 전자 장치(101)는 결제를 위하여 생체 인증을 이용하고, 동작 1805에서, 발행자 서버(450)에 의한 검증이 성공하면, 결제는 승인되고 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 저장/등록 상태로 변환될 수 있다. 이때 발행자 서버(450)는 생체 인증 검증을 위해 전자 장치(101)로부터 수신한 생체 인증 공개키를 생체 인증 정보로 등록할 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태가 미저장/등록 상태이면, 동작 1813에서, 전자 장치(101)는 결제를 위하여 패스워드 인증을 이용하고, 동작 1815에서, 발행자 서버(450)에 의한 검증이 성공하면, 결제는 승인되고 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 미저장/미등록 상태로 초기화되고, 다음 번 결제시에 상술한 동작 1803 내지 1807에 의한 결제가 진행될 때 새로운 생체 인증 정보가 발행자 서버(450)에 저장될 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태가 저장/미등록 상태이면, 동작 1823에서, 전자 장치(101)는 결제를 위하여 패스워드 인증을 이용하고, 동작 1825에서, 발행자 서버(450)에 의한 검증이 성공하면, 결제는 승인되고 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 미저장/미등록 상태로 초기화되고, 다음 번 결제시에 상술한 동작 1803 내지 1807에 의한 결제가 진행될 때 새로운 생체 인증 정보가 발행자 서버(450)에 저장될 수 있다.
다양한 실시예들에 따르면, 전자 장치(101)는 전자 장치(101)의 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태가 저장/등록 상태이면, 동작 1833에서, 전자 장치(101)는 결제를 위하여 생체 인증을 이용하고, 동작 1835에서, 발행자 서버(450)에 의한 검증이 실패하면, 동작 1837에서, 패스워드 인증으로 전환하고, 동작 1839에서, 발행자 서버(450)에 의한 검증이 성공하면, 결제는 승인되고 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 미저장/미등록 상태로 초기화되고, 다음 번 결제시에 상술한 동작 1803 내지 1807에 의한 결제가 진행될 때 새로운 생체 인증 정보가 발행자 서버(450)에 저장될 수 있다. 다만 동작 1835에서, 발행자 서버(450)에 의한 검증이 성공한다면, 결제는 승인되고 생체 인증 정보 저장 상태 및 발행자 서버(450)의 생체 인증 정보 등록 상태는 저장/등록 상태로 그대로 있게 된다.
도 19a 내지 19f는 다양한 실시예들에 따른 도 14에 따른 결제 시에 생체 인증 검증이 실패하여 패스워드 인증을 통한 복구 절차를 진행하는 경우의 표시장치에 표시되는 일 실시예를 도시한 도면이다.
도 19a는 인터넷 상점의 결제 앱(860)의 일 예를 도시한 것으로 인터넷 상점의 결제 앱(860)에서 사용자가 본원 발명에서 제시하는 결제 앱(420) (예: 삼성페이)을 사용할 것을 선택할 수 있다. 그러면 전자 장치(101)의 결제 앱(420)은 생체 인증 결제를 시도하고, 도 19b는 생체 인증 결제를 시도하고 있는 것을 표시한다. 발행자 서버(450)로부터 생체 인증 검증에 실패하였다는 결과를 수신하면, 전자 장치(101)는 도 19c에 도시된 바처럼 생체 데이터를 인증할 수 없음을 표시하고, 패스워드를 이용한 결제를 시도할 것을 알려줄 수 있다. 사용자가 패스워드 인증 시도를 선택하면, 전자 장치(101)는 패스워드 인증 결제로 전환하고 도 19d에 도시된 바처럼 패스워드를 입력할 수 있는 키패드를 화면에 도시한다. 전자 장치(101)는 사용자가 입력한 패스워드를 암호화하여 발행자 서버(450)로 전송하고, 발행자 서버(450)로부터 인증 성공이라는 결과를 수신하면 도 19e에 도시된 바와 같이 인증 성공을 표시하고, 도 19f에 도시된 바와 같이 최종 휴대폰 결제를 진행하여 완료할 수 있다.
상술한 일 실시예에서와 같이 생체 인증 결제를 시도하여 실패하고, 패스워드 인증 결제에 성공한 경우 비록 화면상에는 도시되지 않지만 전자 장치(101) 및 발행자 서버(450)는 각각이 설정하고 있던 생체 인증 정보 저장/등록 상태를 미저장/미등록 상태로 변경할 수 있다.
그리고 전자 장치(101) 및 발행자 서버(450)의 생체 인증 정보 저장/등록 상태가 미저장/미등록 상태인 경우에는 다음 생체 인증 결제 시도 시에 생체 인증 정보도 등록될 수 있기 때문에 별도의 등록을 요구하는 기존의 방식보다 훨씬 간편하고 사용성을 높일 수 있다.
다양한 실시예들에 따르면, 전자 장치(예: 전자 장치(101))의 동작 방법은 최초 사용 등록 시에 생체 인증 검증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하는 동작, 결제 시에 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하여 사용자 인증을 수행하는 동작 및 상기 서버에 등록된 생체 인증 정보에 대한 변경이 필요한 경우, 결제를 수행하는 중에 새로운 생체 인증 정보를 서버에 등록하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 결제 시에 상기 생체 인증 및 상기 패스워드 인증 중 적어도 하나를 이용하여 사용자 인증을 수행하는 동작은 상기 서버로 생체 검증 원본값을 요청하는 동작, 상기 요청에 대한 응답으로, 상기 서버로부터, 생체 검증 원본값 및 생체 인증 정보 등록 상태를 나타내는 정보를 수신하는 동작 및 상기 수신한 생체 인증 정보 등록 상태를 나타내는 정보 및 메모리에 저장된 생체 인증 정보 저장 상태를 나타내는 정보를 기초로 생체 인증 및/또는 패스워드 인증을 이용하여 사용자 인증을 수행하도록 결정하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 서버의 생체 인증 정보 등록 상태 및 메모리에 저장된 생체 인증 정보 저장 상태를 기초로 사용자 인증을 수행하도록 결정하는 동작은 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 저장 상태인 경우 생체 인증을 이용하여 사용자 인증을 수행하도록 결정하는 동작, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 미등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우 생체 인증을 이용하여 사용자 인증을 수행하도록 결정하는 동작, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 미등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 저장 상태인 경우 패스워드 인증을 이용하여 사용자 인증을 수행하도록 결정하는 동작 및 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우 패스워드 인증을 이용하여 사용자 인증을 수행하도록 결정하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 미등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 저장 상태인 경우 사용자 인증 완료 후에 상기 생체 인증 정보 저장 상태를 미저장 상태로 변환하는 동작을 더 포함하고, 상기 서버로부터 수신한 생체 인증 정보 등록 상태를 나타내는 정보가 등록 상태이고 상기 생체 인증 정보 저장 상태를 나타내는 정보가 미저장 상태인 경우 사용자 인증 완료 후에 상기 서버로, 상기 생체 인증 정보 등록 상태를 미등록 상태로 변환하도록 요청하는 동작을 더 포함할 수 있다.
다양한 실시예들에 따르면, 상기 결제 시에 상기 생체 인증 및 상기 패스워드 인증 중 적어도 하나를 이용하여 사용자 인증을 수행하는 동작은, 상기 서버로 생체 인증 검증을 위한 파라미터를 전송하는 동작, 상기 서버로부터 생체 인증 검증 결과를 수신하는 동작, 상기 수신한 검증 결과가 검증 실패인 경우 패스워드 인증 검증을 위한 암호화된 패스워드를 상기 서버로 전송하는 동작, 상기 서버로부터 패스워드 검증 결과를 수신하는 동작, 상기 수신한 검증 결과가 검증 성공인 경우 상기 생체 인증 정보 저장 상태를 나타내는 정보를 미저장 상태로 변환하고, 상기 서버로 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 요청하는 동작을 더 포함할 수 있다.
다양한 실시예들에 따르면, 서버(예: 발행사 서버(450))의 동작 방법은 최초 사용 등록 시에, 전자 장치로부터 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 수신하는 동작, 상기 암호화된 패스워드를 복호하여 패스워드를 메모리에 저장하는 동작, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함하고 결제 시에, 수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하는 동작 및 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하는 동작 중 적어도 하나의 동작을 포함하고 상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 방법은 결제 시에 상기 전자 장치로부터 생체 검증 원본값에 대한 요청을 수신하는 동작, 상기 요청에 대한 응답으로, 상기 전자 장치로, 생체 검증 원본값 및 상기 생체 인증 정보 등록 상태를 나타내는 정보를 전송하는 동작, 상기 전자 장치로부터 생체 인증 검증을 위한 파라미터를 수신하는 동작, 상기 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하는 동작, 생체 인증 검증 결과를 상기 전자 장치로 전송하는 동작, 상기 생체 인증 검증 결과가 검증 실패인 경우, 암호화된 패스워드를 상기 전자 장치로부터 수신하는 동작, 상기 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하는 동작, 패스워드 검증 결과를 상기 전자 장치로 전송하는 동작, 상기 검증 결과가 검증 성공인 경우, 상기 전자 장치로부터 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 하는 요청을 수신하는 동작 및 상기 요청에 따라, 상기 생체 인증 정보 등록 상태를 나타내는 정보를 미등록 상태로 변환하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하는 동작은 상기 전자 장치로부터 생체 인증 검증을 위한 파라미터를 수신하는 동작, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하는 동작 및 상기 검증 결과가 성공인 경우, 상기 생체 인증 검증을 위한 파라미터로부터 획득한 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함할 수 있다.
다양한 실시예들에 따르면, 상기 생체 인증을 검증하는 동작은 상기 생체 인증 검증을 위한 파라미터의 유효성을 확인하는 동작, 상기 생체 인증 검증을 위한 파라미터에 포함된 암호화된 원본 데이터를 상기 서버의 개인키로 복호화하여 원본 데이터를 획득하는 동작, 상기 복호된 원본 데이터에 포함되어 있는 해쉬값을 이용하여 정당한 결제 앱이 사용되었는 지를 확인하는 동작, 상기 복호된 원본 데이터에 포함되어 있는 생체 검증 원본값과 상기 생체 검증 원본값이 동일한 지 확인하는 동작, 상기 생체 검증 원본값을 발행한 이후 일정 시간이 지났는 지를 확인하는 동작, 상기 저장된 생체 인증 정보 및 상기 생체 인증 검증을 위한 파라미터에 포함된 상기 생체 인증 공개키가 동일한 지 확인하는 동작 및 상기 서명된 원본 데이터의 서명을 검증하는 동작을 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나",“A 또는 B 중 적어도 하나”, "A, B 또는 C", "A, B 및 C 중 적어도 하나” 및 “A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에, “기능적으로” 또는 “통신적으로”라는 용어와 함께 또는 이런 용어 없이, “커플드” 또는 “커넥티드”라고 언급된 경우, 그것은 어떤 구성요소가 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 적어도 하나의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 적어도 하나의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 적어도 하나의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체 는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: CD-ROM(compact disc read only memory))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 적어도 하나의 구성요소들 또는 동작들이 생략되거나, 또는 적어도 하나의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 복수의 구성요소들 각각의 구성요소의 적어도 하나의 기능들을 통합 이전에 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱(heuristic)하게 실행되거나, 동작들 중 적어도 하나가 다른 순서로 실행되거나, 생략되거나, 또는 적어도 하나의 다른 동작들이 추가될 수 있다.

Claims (21)

  1. 전자 장치에 있어서,
    서버와 통신을 제공하도록 구성된 통신 모듈;
    상기 통신 모듈과 작동적으로 연결된 프로세서; 및
    상기 프로세서와 작동적으로 연결되고, 생체 정보 및 생체 인증 정보의 저장 상태를 나타내는 정보를 저장하도록 구성된 메모리를 포함하고,
    상기 메모리는, 실행 시에, 상기 프로세서가,
    최초 사용 등록 시에, 생체 인증을 위한 상기 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 상기 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하고,
    결제 시에, 사용자 인증을 위해 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하고,
    상기 서버에 등록된 상기 생체 인증 정보에 대한 변경이 필요한 경우, 상기 결제를 수행하는 중에 새로운 생체 인증 정보를 상기 서버에 등록하도록 하는 인스트럭션들을 저장하고,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 서버로 생체 검증 원본값을 요청하고,
    상기 요청에 대한 응답으로, 상기 서버로부터, 상기 생체 검증 원본값 및 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 수신하고,
    상기 생체 인증 정보의 등록 상태를 나타내는 정보 및 상기 생체 인증 정보의 저장 상태를 나타내는 정보를 기초로, 상기 생체 인증 및/또는 상기 패스워드 인증을 이용하여 상기 사용자 인증을 수행하도록 하고,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 서버로 상기 생체 인증 검증을 위한 상기 파라미터를 전송하고,
    상기 서버로부터 상기 생체 인증 검증의 결과를 수신하고,
    상기 생체 인증 검증의 결과가 검증 실패인 경우, 상기 패스워드 인증 검증을 위한 상기 암호화된 패스워드를 상기 서버로 전송하고,
    상기 서버로부터 상기 패스워드 인증 검증의 결과를 수신하고,
    상기 패스워드 인증 검증의 결과가 검증 성공인 경우, 상기 생체 인증 정보의 저장 상태를 나타내는 정보를 미저장 상태로 변환하고, 상기 서버로 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 요청하도록 하는, 전자 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 서버로부터 수신한 상기 생체 인증 정보의 등록 상태를 나타내는 정보가 등록 상태이고, 상기 생체 인증 정보의 저장 상태를 나타내는 정보가 저장 상태인 경우, 상기 생체 인증을 이용하여 상기 사용자 인증을 수행하고,
    상기 서버로부터 수신한 상기 생체 인증 정보의 등록 상태를 나타내는 정보가 상기 미등록 상태이고, 상기 생체 인증 정보의 저장 상태를 나타내는 정보가 상기 미저장 상태인 경우, 상기 생체 인증을 이용하여 상기 사용자 인증을 수행하고,
    상기 서버로부터 수신한 상기 생체 인증 정보의 등록 상태를 나타내는 정보가 상기 미등록 상태이고, 상기 생체 인증 정보의 저장 상태를 나타내는 정보가 상기 저장 상태인 경우, 상기 패스워드 인증을 이용하여 상기 사용자 인증을 수행하고, 상기 사용자 인증을 수행 완료 후에 상기 생체 인증 정보의 저장 상태를 상기 미저장 상태로 변환하고,
    상기 서버로부터 수신한 상기 생체 인증 정보의 등록 상태를 나타내는 정보가 상기 등록 상태이고, 상기 생체 인증 정보의 저장 상태를 나타내는 정보가 상기 미저장 상태인 경우, 상기 패스워드 인증을 이용하여 상기 사용자 인증을 수행하고, 상기 사용자 인증을 수행 완료 후에 상기 서버로, 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 상기 미등록 상태로 변환하도록 요청하도록 하는, 전자 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    오브젝트 기준값을 생성하고,
    상기 오브젝트 기준값을 암호화한 보안 객체(secure object)를 생성하고,
    상기 생체 검증 원본값, 상기 보안 객체 및 상기 결제에 사용하는 앱을 나타내는 해쉬값을 포함하는 원본 데이터를 생성하고,
    상기 원본 데이터를 기초로 상기 생체 인증 검증을 위한 상기 파라미터를 생성하도록 하는, 전자 장치.
  6. 제5항에 있어서,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 생체 인증 정보의 저장 상태를 나타내는 정보가 상기 미저장 상태인 경우, 상기 생체 인증의 수행 중에 생체 인증 개인키/공개키 쌍을 생성하여 저장하도록 하고,
    상기 생체 인증 검증을 위한 상기 파라미터는 상기 생체 인증 개인키로 상기 원본 데이터를 서명한 '서명된 원본 데이터', 상기 원본 데이터를 상기 서버에서 제공한 공개키로 암호화한 '암호화된 원본 데이터' 및 상기 생체 인증 공개키를 포함하는, 전자 장치.
  7. 서버에 있어서,
    전자 장치와 통신을 제공하도록 구성된 통신 모듈;
    상기 통신 모듈과 작동적으로 연결된 프로세서; 및
    상기 프로세서와 작동적으로 연결되고, 생체 인증 정보 및 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 저장하도록 구성된 메모리를 포함하고,
    상기 메모리는, 실행 시에, 상기 프로세서가,
    최초 사용 등록 시에, 상기 전자 장치로부터 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 수신하고, 상기 암호화된 패스워드를 복호화하여 패스워드를 상기 메모리에 저장하고, 상기 생체 인증 검증을 위한 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하고,
    생체 인증을 이용한 결제 시에, 수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 상기 생체 인증을 검증하고,
    패스워드 인증을 이용한 결제 시에, 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 상기 패스워드 인증을 검증하고,
    상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 상기 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하도록 하는 인스트럭션들을 저장하고,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 전자 장치로부터 생체 검증 원본값에 대한 요청을 수신하고,
    상기 요청에 대한 응답으로, 상기 전자 장치로, 상기 생체 검증 원본값 및 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 전송하고,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 전자 장치로부터 상기 생체 인증 검증을 위한 상기 파라미터를 수신하고,
    상기 생체 인증 검증을 위한 상기 파라미터 및 상기 저장된 생체 인증 정보를 기초로 상기 생체 인증을 검증하고,
    상기 생체 인증 검증의 결과를 상기 전자 장치로 전송하고,
    상기 생체 인증 검증의 결과가 검증 실패인 경우, 상기 암호화된 패스워드를 상기 전자 장치로부터 수신하고,
    상기 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 상기 패스워드 인증을 검증하고,
    상기 패스워드 인증 검증의 결과를 상기 전자 장치로 전송하고,
    상기 패스워드 인증 검증의 결과가 검증 성공인 경우, 상기 전자 장치로부터 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 하는 요청을 수신하고,
    상기 생체 인증 정보의 등록 상태를 나타내는 정보를 상기 미등록 상태로 변환하도록 하는, 서버.
  8. 삭제
  9. 삭제
  10. 제7항에 있어서,
    상기 인스트럭션들은, 상기 프로세서가, 상기 결제 시에,
    상기 전자 장치로부터 상기 생체 인증 검증을 위한 상기 파라미터를 수신하고,
    상기 생체 인증 검증을 위한 상기 파라미터를 기초로 상기 생체 인증을 검증하고,
    상기 생체 인증 검증의 결과가 검증 성공인 경우, 상기 생체 인증 검증을 위한 상기 파라미터로부터 획득한 상기 생체 인증 정보를 상기 메모리에 저장하여 등록하고,
    상기 전자 장치로 상기 생체 인증 검증의 결과를 전송하도록 하는, 서버.
  11. 제7항에 있어서,
    상기 생체 인증 검증을 위한 상기 파라미터는 상기 전자 장치가 생성한 생체 인증 개인키로 원본 데이터를 서명한 '서명된 원본 데이터', 상기 원본 데이터를 상기 서버에서 생성한 공개키로 암호화한 '암호화된 원본 데이터' 및 상기 전자 장치가 생성한 생체 인증 공개키를 포함하는, 서버.
  12. 제11항에 있어서,
    상기 인스트럭션들은, 상기 프로세서가,
    상기 생체 인증 검증을 위한 상기 파라미터의 유효성을 확인하고,
    상기 암호화된 원본 데이터를 상기 서버의 개인키로 복호화하여 상기 원본 데이터를 획득하고,
    상기 복호화된 원본 데이터에 포함되어 있는 상기 결제에 사용하는 앱을 나타내는 해쉬값을 이용하여 상기 결제에 사용한 앱이 정당한지를 확인하고,
    상기 복호화된 원본 데이터에 포함되어 있는 상기 생체 검증 원본값과 상기 생체 검증 원본값이 동일한지 판단하고,
    상기 생체 검증 원본값을 발행한 이후 일정 시간이 지났는지를 판단하고,
    상기 저장된 생체 인증 정보 및 상기 생체 인증 검증을 위한 상기 파라미터에 포함된 상기 생체 인증 공개키가 동일한지 확인하고,
    상기 서명된 원본 데이터의 서명을 검증하여, 상기 생체 인증 검증을 수행하도록 하는, 서버.
  13. 전자 장치의 동작 방법에 있어서,
    최초 사용 등록 시에, 생체 인증을 위한 생체 인증 정보 및 패스워드 인증을 위한 패스워드를 서버에 등록하기 위해 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 생성하여 상기 서버로 전송하는 동작;
    결제 시에, 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하여 사용자 인증을 수행하는 동작; 및
    상기 서버에 등록된 상기 생체 인증 정보에 대한 변경이 필요한 경우, 상기 결제를 수행하는 중에 새로운 생체 인증 정보를 서버에 등록하는 동작을 포함하고,
    상기 결제 시에, 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하여 상기 사용자 인증을 수행하는 동작은,
    상기 서버로 생체 검증 원본값을 요청하는 동작;
    상기 요청에 대한 응답으로, 상기 서버로부터, 상기 생체 검증 원본값 및 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 수신하는 동작; 및
    상기 생체 인증 정보의 등록 상태를 나타내는 정보 및 메모리에 저장된 상기 생체 인증 정보의 저장 상태를 나타내는 정보를 기초로, 상기 생체 인증 및/또는 상기 패스워드 인증을 이용하여 상기 사용자 인증을 수행하도록 결정하는 동작을 포함하고,
    상기 결제 시에, 상기 생체 인증 또는 상기 패스워드 인증 중 적어도 하나를 이용하여 상기 사용자 인증을 수행하는 동작은,
    상기 서버로 상기 생체 인증 검증을 위한 상기 파라미터를 전송하는 동작;
    상기 서버로부터 상기 생체 인증 검증의 결과를 수신하는 동작;
    상기 생체 인증 검증의 결과가 검증 실패인 경우, 상기 패스워드 인증 검증을 위한 상기 암호화된 패스워드를 상기 서버로 전송하는 동작;
    상기 서버로부터 상기 패스워드 인증 검증의 결과를 수신하는 동작; 및
    상기 패스워드 인증 검증의 결과가 검증 성공인 경우, 상기 생체 인증 정보의 저장 상태를 나타내는 정보를 미저장 상태로 변환하고, 상기 서버로 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 요청하는 동작을 더 포함하는, 전자 장치의 동작 방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 서버의 동작 방법에 있어서,
    최초 사용 등록 시에,
    전자 장치로부터 생체 인증 검증을 위한 파라미터 및 패스워드 인증 검증을 위한 암호화된 패스워드를 수신하는 동작;
    상기 암호화된 패스워드를 복호화하여 패스워드를 메모리에 저장하는 동작; 및
    상기 생체 인증 검증을 위한 상기 파라미터를 기초로 생체 인증을 검증하고 획득한 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함하고,
    결제 시에,
    수신한 생체 인증 검증을 위한 파라미터 및 상기 저장된 생체 인증 정보를 기초로 생체 인증을 검증하는 동작 및 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 패스워드 인증을 검증하는 동작 중 적어도 하나의 동작을 포함하고,
    상기 생체 인증 정보에 대한 새로운 등록이 필요한 경우, 상기 생체 인증을 이용한 결제를 수행하는 중에 등록한 새로운 생체 인증 정보를 상기 메모리에 저장하는 동작을 포함하고,
    상기 결제 시에,
    상기 전자 장치로부터 생체 검증 원본값에 대한 요청을 수신하는 동작;
    상기 요청에 대한 응답으로, 상기 전자 장치로, 상기 생체 검증 원본값 및 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 전송하는 동작;
    상기 전자 장치로부터 상기 생체 인증 검증을 위한 상기 파라미터를 수신하는 동작;
    상기 생체 인증 검증을 위한 상기 파라미터 및 상기 저장된 생체 인증 정보를 기초로 상기 생체 인증을 검증하는 동작;
    상기 생체 인증 검증의 결과를 상기 전자 장치로 전송하는 동작;
    상기 생체 인증 검증의 결과가 검증 실패인 경우, 상기 암호화된 패스워드를 상기 전자 장치로부터 수신하는 동작;
    상기 수신한 암호화된 패스워드로부터 획득한 패스워드 및 상기 메모리에 저장된 패스워드를 비교하여 상기 패스워드 인증을 검증하는 동작;
    상기 패스워드 인증 검증의 결과를 상기 전자 장치로 전송하는 동작;
    상기 패스워드 인증 검증의 결과가 검증 성공인 경우, 상기 전자 장치로부터 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 미등록 상태로 변환하도록 하는 요청을 수신하는 동작; 및
    상기 요청에 따라, 상기 생체 인증 정보의 등록 상태를 나타내는 정보를 상기 미등록 상태로 변환하는 동작을 포함하는, 서버의 동작 방법.
  19. 삭제
  20. 삭제
  21. 삭제
KR1020180133898A 2018-11-02 2018-11-02 생체 인증을 이용한 결제 방법 및 그 전자 장치 KR102616421B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180133898A KR102616421B1 (ko) 2018-11-02 2018-11-02 생체 인증을 이용한 결제 방법 및 그 전자 장치
PCT/KR2019/014750 WO2020091525A1 (ko) 2018-11-02 2019-11-01 생체 인증을 이용한 결제 방법 및 그 전자 장치
US17/290,579 US20220005046A1 (en) 2018-11-02 2019-11-01 Payment method using biometric authentication and electronic device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180133898A KR102616421B1 (ko) 2018-11-02 2018-11-02 생체 인증을 이용한 결제 방법 및 그 전자 장치

Publications (2)

Publication Number Publication Date
KR20200050813A KR20200050813A (ko) 2020-05-12
KR102616421B1 true KR102616421B1 (ko) 2023-12-21

Family

ID=70464325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180133898A KR102616421B1 (ko) 2018-11-02 2018-11-02 생체 인증을 이용한 결제 방법 및 그 전자 장치

Country Status (3)

Country Link
US (1) US20220005046A1 (ko)
KR (1) KR102616421B1 (ko)
WO (1) WO2020091525A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9022286B2 (en) 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
US11593467B2 (en) * 2019-11-19 2023-02-28 Red Hat, Inc. Systems and methods for biometric authorization using a main screen and a visual indicator
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
JP7351873B2 (ja) * 2021-06-18 2023-09-27 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム
CN115001817B (zh) * 2022-06-01 2023-09-26 支付宝(杭州)信息技术有限公司 一种离线的身份识别方法、装置及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
KR101773074B1 (ko) 2016-04-19 2017-08-31 주식회사 코인플러그 거래를 지원하기 위한 방법 및 이를 사용한 인증 지원 서버

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
WO2015066330A1 (en) * 2013-11-04 2015-05-07 Qualcomm Incorporated User authentication biometrics in mobile devices
CN105745669A (zh) * 2013-11-04 2016-07-06 高通股份有限公司 移动装置中的用户验证生物计量技术
KR102422372B1 (ko) * 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
KR102368614B1 (ko) * 2015-08-12 2022-02-25 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
JP6682816B2 (ja) * 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
KR20180013524A (ko) * 2016-07-29 2018-02-07 삼성전자주식회사 전자 장치 및 전자 장치의 생체 정보 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
KR101773074B1 (ko) 2016-04-19 2017-08-31 주식회사 코인플러그 거래를 지원하기 위한 방법 및 이를 사용한 인증 지원 서버

Also Published As

Publication number Publication date
US20220005046A1 (en) 2022-01-06
WO2020091525A1 (ko) 2020-05-07
KR20200050813A (ko) 2020-05-12

Similar Documents

Publication Publication Date Title
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
US10911446B2 (en) System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
EP3531659B1 (en) Electronic device and method for sharing screen data
JP5961300B2 (ja) 入力パスワードを検証する方法およびパスワード検証装置、並びにパスワード検証装置を含むコンピュータ・システム
US20120227096A1 (en) Method and apparatus for transferring data
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
JP6552714B2 (ja) データ処理方法およびシステム、ならびにウェアラブル電子デバイス
US11038684B2 (en) User authentication using a companion device
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
US20160055473A1 (en) Transaction device, transaction system using the same and transaction method using the same
EP3312759B1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
EP3709205B1 (en) Electronic device including secure integrated circuit
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
US11936649B2 (en) Multi-factor authentication
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR20180044173A (ko) 시큐어 엘리먼트, 시큐어 엘리먼트의 동작 방법 및 시큐어 엘리먼트를 포함하는 전자 장치
US20230070759A1 (en) Electronic device for protecting user's biometric information
KR20230036286A (ko) 사용자의 생체 정보를 보호하기 위한 전자 장치
KR20230143897A (ko) 바이오스의 패스워드 초기화를 위한 전자 장치들의 동작 방법 및 그 전자 장치들
KR20210142973A (ko) 블록체인을 이용하는 전자 장치 및 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant