KR102046708B1 - Pairing authentication method for electronic transaction device - Google Patents

Pairing authentication method for electronic transaction device Download PDF

Info

Publication number
KR102046708B1
KR102046708B1 KR1020180029094A KR20180029094A KR102046708B1 KR 102046708 B1 KR102046708 B1 KR 102046708B1 KR 1020180029094 A KR1020180029094 A KR 1020180029094A KR 20180029094 A KR20180029094 A KR 20180029094A KR 102046708 B1 KR102046708 B1 KR 102046708B1
Authority
KR
South Korea
Prior art keywords
storage device
closed storage
key
security chip
message
Prior art date
Application number
KR1020180029094A
Other languages
Korean (ko)
Other versions
KR20190107851A (en
Inventor
제이 좡
스 마이 오
Original Assignee
쿨비트엑스 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿨비트엑스 엘티디 filed Critical 쿨비트엑스 엘티디
Priority to KR1020180029094A priority Critical patent/KR102046708B1/en
Publication of KR20190107851A publication Critical patent/KR20190107851A/en
Application granted granted Critical
Publication of KR102046708B1 publication Critical patent/KR102046708B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Abstract

페어링 인증 방법은 제 1 및 제 2 전자 장치에 응용 소프트웨어를 설치하여 여기에 제 1 및 제 2 공개키를 각각 생성하는 단계; 상기 제 1 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 체크키를 생성하는 단계; 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치의 보안칩에 저장하는 단계; 상기 제 2 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 상기 체크키와 일치하는 인증키를 생성하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송하는 단계; 및 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 확인하고 상기 제 2 공개키를 상기 보안칩에 저장하는 단계를 포함한다. 따라서 상기 체크키를 알고 있는 카드 소지자만이 상기 폐쇄형 저장 장치를 사용할 수 있고, 상기 폐쇄형 저장 장치를 분실한 경우에는 자산의 도난 위험성이 존재하지 않는다.The pairing authentication method includes installing application software on the first and second electronic devices and generating first and second public keys therein, respectively; Connecting the first electronic device to a closed storage device to generate an electronic check key; Storing the first public key and the check key in a secure chip of the closed storage device; Connecting the second electronic device to a closed storage device to generate an authentication key that matches the check key by the former, and to transmit the second public key and the authentication key to the closed storage device; And checking, by the closed storage device, whether the authentication key matches the check key and storing the second public key in the security chip. Therefore, only the cardholder who knows the check key can use the closed storage device, and there is no risk of theft of the asset if the closed storage device is lost.

Description

전자 거래 장치에 대한 페어링 인증 방법{PAIRING AUTHENTICATION METHOD FOR ELECTRONIC TRANSACTION DEVICE}Pairing authentication method for electronic trading device {PAIRING AUTHENTICATION METHOD FOR ELECTRONIC TRANSACTION DEVICE}

본 발명은 전자 거래 장치에 대한 페어링 인증 방법에 관한 것으로, 보다 상세하게는, 전자 장치가 폐쇄형 저장 장치에 연결되고, 카드 소지자만이 알고 있는 체크키를 생성하는 페어링 인증 방법에 관한 것이다.The present invention relates to a pairing authentication method for an electronic transaction device, and more particularly, to a pairing authentication method for connecting an electronic device to a closed storage device and generating a check key known only to a cardholder.

기술적 발전에 이어 다수의 통상적인 거래 및 지불 방식이 집적 회로(IC) 카드로 점점 교체되고 있다. 카드 소지자의 데이터는 IC 카드 내 메모리에 저장될 수 있으며, 그 결과 상기 IC 카드는 서로 다른 목적으로 광범위하게 사용될 수 있게 된다. 그 중에서도, ATM(자동 현금 입출금기) 카드, 금융 카드, 신용 카드, 공중전화 카드 및 선불카드는 현재 매우 일반적인 IC 카드이다. 일반적으로, 데이터 접속 방식에 따라 IC 카드는 접속식 IC 카드, 비접촉식 IC 카드 및 하이브리드 IC 카드(hybrid IC card)로 나눠질 수 있다.Following technological advances, many common transactions and payment methods are increasingly being replaced with integrated circuit (IC) cards. The cardholder's data can be stored in a memory in the IC card, so that the IC card can be widely used for different purposes. Among them, ATM cards, financial cards, credit cards, pay phone cards and prepaid cards are currently very common IC cards. In general, the IC card may be divided into a connection IC card, a contactless IC card, and a hybrid IC card according to a data connection method.

예를 들어, ATM을 통해 거래를 하거나 서비스를 받기 위해 신용 카드 및 ATM 카드 둘 모두의 기능을 갖는 금융 카드를 이용하는 경우에 카드 소지자는 먼저 금융 카드를 사용할 권리를 얻기 위해 소정의 비밀번호를 입력해야 한다. 어떤 다른 사람의 금융 카드를 발견했거나 훔쳤으며 상기 비밀번호를 알고 있는 어떤 누구도 상기 카드를 이용하여 ATM을 통해 현금을 인출할 수 없을 수 있다. 그러나 금융 카드를 훔쳤거나 발견했던 어떤 사람은 카드 소지자에게 경제적 손실을 야기할 목적으로 단순히 상기 카드 소지자의 서명을 위조함으로써 상기 카드를 사용하여 지불할 수 있다.For example, in the case of using a financial card that functions as both a credit card and an ATM card for transactions or services through an ATM, the cardholder must first enter a predetermined password to obtain the right to use the financial card. . Anyone who has found or stolen someone else's financial card and knows the password may not be able to withdraw cash via ATM using the card. However, anyone who stole or found a financial card can pay using the card simply by forging the cardholder's signature for the purpose of causing economic loss to the cardholder.

한편, 무선 통신 기술의 지속적인 향상으로 결과로서 상기 IC 카드들 중 일부는 또한 무선 주파수 식별(RFID)이라는 무선 통신 기술을 이용해 왔으며, 소액 구매 또는 거리를 하는 경우에 가장 빈번하게 사용되고 있다. 예를 들어, 이지 카드(easy card)는 버스를 타거나 대중 고속 수송 수단 또는 기타 대중 운송 수단을 이용하는 경우에 사용될 수 있으며, 상기 카드를 비접촉식 센서위를 지나가게 하는 경우에 상기 카드로부터 요금이 공제된다. 시간을 절약하고 편리한 거래를 가능케 하기 위해, 이 같은 IC 카드를 이용한 소액 구매에서는 소비자 또는 카드 소지자들이 비밀번호를 입력하거나 영수증에 서명할 필요가 없다. 따라서 단순히 무선 센싱을 통해 거래를 하기 위해 사용될 수 있는 IC 카드를 훔쳤거나 발견했던 어떤 누구도 카드가 무효화되거나 현금이 없어질 때까지 상기 카드를 직접 이용하여 구매 또는 기타 거래를 할 수 있다.On the other hand, as a result of the continuous improvement of wireless communication technology, some of the IC cards have also been using a wireless communication technology called radio frequency identification (RFID), which is most frequently used for small purchases or distances. For example, an easy card can be used when riding a bus or using public high speed transportation or other public transportation, where a fee is deducted from the card when the card passes over a contactless sensor. do. In order to save time and enable convenient transactions, such a small purchase using an IC card does not require the consumer or cardholder to enter a password or sign a receipt. Thus, anyone who has stolen or found an IC card that can be used to trade simply via wireless sensing can use the card directly to make purchases or other transactions until the card is invalidated or no cash is available.

또한 접속 제어 IC 카드도 있다. 신속하고 편리한 가입을 가능케 하기 위해, 정확한 접속 제어 IC 카드를 소지한 사람은 접속 제어 영역에 접속하거나 상기 영역에서 나가는 것이 허용된다. 따라서 접속 제어 IC 카드를 훔쳤거나 발견했던 어떤 누구도 이를 직접 이용하여 일정 구역(premise)에 접근할 수 있다.There is also a connection control IC card. In order to enable a quick and convenient subscription, a person with an accurate access control IC card is allowed to access or exit the access control area. Therefore, anyone who stole or found the access control IC card can use it directly to access the premise.

대만 공개특허공보 201335870호 (2013.09.01)Taiwan Unexamined Patent Publication No. 201335870 (2013.09.01)

본 발명의 주요 목적은 페어링 인증 방법을 제공하는 것으로, 상기 페어링 인증 방법에 따르면 정확한 비밀키를 입력했던 카드 소지자만이 상기 폐쇄형 저장 장치를 사용하여 임의의 거래를 할 수 있도록 폐쇄형 저장 장치에 연결된 전자 장치는 카드 소지자, 즉 상기 폐쇄형 저장 장치의 소지자만이 알고 있는 비밀키를 생성할 수 있다. 그리고 상기 폐쇄형 저장 장치를 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 비밀키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성도 갖지 못할 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.It is a main object of the present invention to provide a pairing authentication method. According to the pairing authentication method, only a cardholder who inputs an accurate secret key can access a closed storage device so that any transaction can be performed using the closed storage device. The connected electronic device may generate a secret key known only to the card holder, that is, the holder of the closed storage device. And if the closed storage device is stolen or lost, no one who has stolen or found the closed storage device but knows the secret key may not have any possibility to use it. Thus, any theft of information and / or digital or monetary assets stored in the stolen or lost closed storage device can be prevented.

상기 및 기타 목적을 달성하기 위해, 본 발명에 따른 페어링 인증 방법은 하기 단계를 포함한다.In order to achieve the above and other objects, the pairing authentication method according to the present invention includes the following steps.

제 1 및 제 2 전자 장치에 대해 제 1 공개키 및 제 2 공개키를 각각 생성하도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하고; 상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 연결하도록 하고; 상기 보안칩이 현재 인증 상태이고 여기에 저장된 임의의 공개키를 갖고 있지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 폐쇄형 저장 장치의 보안칩을 검사하도록 하고; 이어 상기 제 1 전자 장치가 체크키를 생성하도록 한다.Install one application software on the first and second electronic devices to generate a first public key and a second public key for the first and second electronic devices, respectively; Allow the first electronic device to search for and connect to a closed storage device; Allow the first electronic device to inspect the security chip of the closed storage device to verify that the security chip is currently authenticated and does not have any public key stored therein; Subsequently, the first electronic device generates a check key.

상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 한다. 상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩은 상기 제 1 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 추가로 전송한다. 그리고 나서 상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하도록 하고, 추가로 상기 폐쇄형 저장 장치의 작동 유닛(operating unit)이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서에 전송하도록 하여, 상기 마이크로프로세서는 상기 보안칩에 대한 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하여 여기에 상기 제 1 공개키 및 체크키를 저장하게 한다.When the first public key and the check key are stored in the security chip, the first electronic device checks the first public key and the check so that the security chip is changed from an authentication state to a restricted state having the public key stored therein. Send the key to a closed storage device for storage on the security chip. After the first public key is stored in the security chip, the security chip generates a first identification message corresponding to the application software installed in the first electronic device according to the first public key. The first identification message is further transmitted to the first electronic device. Thereafter, when the closed storage device receives the first public key and the check key, the microprocessor of the closed storage device generates a login request message, and further, an operating unit of the closed storage device. unit) generates an execution confirmation message and sends it to the microprocessor, the microprocessor generates a login execution message according to a login request message for the security chip and stores the first public key and the check key therein. Let's do it.

상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 제 2 전자 장치가 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 한다. 상기 요청 메시지에 따라 상기 제 2 전자 장치는 인증키를 획득하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송한다.Allow the second electronic device to search for the closed storage device and establish a connection to the closed storage device; The second electronic device is further configured to inspect the security chip and verify that the security chip is currently in a restricted state; The security chip then generates a request message and transmits it to the second electronic device. According to the request message, the second electronic device obtains an authentication key and transmits the second public key and the authentication key to the closed storage device.

최종적으로, 상기 폐쇄형 저장 장치는 상기 인증키가 상기 체크키와 일치하는지를 검증하는 경우에 여기에 상기 제 2 공개키를 저장한다. 이어 상기 제 2 공개키가 상기 보안칩에 저장된 이후 상기 보안칩은 상기 제 2 공개키에 따라 상기 제 2 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송한다. 게다가 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 페어링 검증 메시지를 생성한다. 이어 상기 마이크로프로세서가 상기 페어링 검증 메시지에 따라 인증 동의 메시지를 생성하고, 상기 인증 동의 메시지를 상기 보안칩으로 전송하여 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하도록 상기 폐쇄형 저장 장치 상의 작동 유닛을 사용하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송한다.Finally, the closed storage device stores the second public key therein when verifying that the authentication key matches the check key. Subsequently, after the second public key is stored in the security chip, the security chip generates a second identification message corresponding to application software installed in the second electronic device according to the second public key, and the closed storage device The second identification message is transmitted to the second electronic device. In addition, the microprocessor of the closed storage device first generates a pairing verify message before the closed storage device begins to verify that the authentication key matches the check key. The microprocessor generates an authentication agreement message according to the pairing verification message, and transmits the authentication agreement message to the security chip to complete verification of the authentication key and the check key by the closed storage device. An operating unit on the device is used to generate an authentication confirmation message and send it to the microprocessor.

상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검출하는 경우, 상기 보안칩은 여기에 상기 제 2 공개키를 저장하는 것을 거부하고, 상기 제 1 및 제 2 전자 장치들 중 하나는 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고, 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경한다. 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되기 전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 상기 재설정 메시지에 따라 재설정 요청 메시지를 생성하고, 상기 폐쇄형 저장 장치 상의 작동 유닛은 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하여 상기 마이크로프로세서가 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 한다.If the closed storage device detects that the authentication key does not match the check key, the security chip refuses to store the second public key therein, and among the first and second electronic devices. One generates a reset message through the application software installed therein, and sends the reset message to the closed storage device to change the security chip from the restricted state to the authenticated state. Before the security chip is changed from the restricted state to the authenticated state again, the microprocessor of the closed storage device first generates a reset request message according to the reset message, and the operating unit on the closed storage device generates a reset confirmation message. The microprocessor generates a reset execution message according to the reset request message, and transmits the setup execution message to the security chip, so that the security chip returns from the restricted state to the authentication state. To be changed.

본 발명의 방법은, 상기 보안칩이 여기에 설치된 임의의 공개키를 구비하지 않은 인증된 상태에서 여기에 설치된 공개키를 구비한 제한 상태로 변경되도록 상기 제 1 전자 장치가 여기에 설치된 하나의 응용 소프트웨어를 구비하고 상기 폐쇄형 저장 장치에 연결된 경우에 상기 폐쇄형 저장 장치의 보안칩에 대한 저장을 위한 상기 제 1 공개키 및 체크키를 생성할 것인 것을 특징으로 하고; 상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 이용할 수 있기 전에 이는 상기 체크키와 일치하는 인증키를 생성하고 상기 인증키 및 제 2 공개키를 이에 대한 저장을 위한 보안칩으로 전송해야하는 것을 특징으로 한다. 상기 폐쇄형 저장 장치가 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 상기 체크키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성이 없을 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.The method of the present invention is one application in which the first electronic device is installed here such that the security chip is changed from a certified state without any public key installed therein to a restricted state with a public key installed therein. Generate a first public key and a check key for storage for the secure chip of the closed storage device, when the software has software and is connected to the closed storage device; Before the second electronic device can use the closed storage device, it must generate an authentication key that matches the check key, and transmit the authentication key and the second public key to a security chip for storing the same. do. If the closed storage device is stolen or lost, no one may have stolen or found the closed storage device, but anyone who does not know the check key will have no possibility of using it. Thus, any theft of information and / or digital or monetary assets stored in the stolen or lost closed storage device can be prevented.

상기 및 기타 목적을 달성하기 위해 본 발명에 의해 채택된 구조 및 기술 수단들은 하기 바람직한 실시형태의 상세한 설명 및 첨부된 도면을 참고하여 가장 장 이해될 수 있다. 도면에서:
도 1은 본 발명의 바람직한 실시형태에 따른 페어링 인증 방법에 포함된 단계를 나타낸 순서도이고;
도 2는 본 발명의 페어링 인증 방법과 함께 사용하기 위한 페어링 인증 시스템의 모듈 도면이고;
도 3은 본 발명의 방법에 따라 제 1 전자 장치에 대해 실행된 설정 단계로부터 제 1 로그인 단계에 이르는 과정들을 나타내고;
도 4는 도 1에 도시된 설정 단계의 개념도이고;
도 5는 도 1에 도시된 제 1 연결 단계의 개념도이고;
도 6은 도 1에 도시된 제 1 로그인 단계의 개념도이고;
도 7은 발명의 방법에 따라 제 2 전자 장치에 대해 실행된 제 2 연결 단계로부터 제 2 로그인 단계에 이르는 과정들을 나타내고;
도 8은 도 1에 도시된 제 2 연결 단계의 개념도이고;
도 9는 도 1에 도시된 제 2 로그인 단계의 개념도이고;
도 10은 발명의 방법의 재설정 단계에 따라 제 2 전자 장치에 대해 실행된 과정들을 나타내고;
도 11은 도 1에 도시된 재설정 단계의 개념도이다.
The structures and technical means adopted by the present invention in order to achieve the above and other objects can be best understood with reference to the following detailed description of the preferred embodiments and the accompanying drawings. In the drawing:
1 is a flowchart showing steps involved in a pairing authentication method according to a preferred embodiment of the present invention;
2 is a module diagram of a pairing authentication system for use with the pairing authentication method of the present invention;
3 shows processes from a setting step performed on a first electronic device to a first login step according to the method of the present invention;
4 is a conceptual diagram of the setting step shown in FIG. 1;
5 is a conceptual diagram of the first connection step shown in FIG. 1;
6 is a conceptual diagram of the first login step shown in FIG. 1;
7 shows processes from the second connection step performed to the second electronic device to the second login step performed according to the method of the present invention;
8 is a conceptual diagram of the second connection step shown in FIG. 1;
9 is a conceptual diagram of the second login step shown in FIG. 1;
10 shows the processes performed for the second electronic device according to the resetting step of the method of the invention;
FIG. 11 is a conceptual diagram of a reset step shown in FIG. 1.

하기에는 본 발명은 첨부된 도면을 참고하여 이의 바람직한 실시형태와 함께 개시될 것이다.The invention will now be described with its preferred embodiments with reference to the attached drawings.

본 발명의 바람직한 실시형태에 따라 페어링 인증 방법(1)에서 포함된 단계를 나타낸 순서도인 도 1을 참고하고, 페어링 인증 방법(1)과 함께 사용하기 위한 페어링 인증 시스템(2)의 모듈 도면인 도 2를 참고한다. 상기 페어링 인증 방법(1)은 폐쇄형 저장 장치와 같은 전자 거래 장치용으로 설계되어 있다. 상기 페어링 인증 시스템(2)은 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22)를 포함한다. 상기 제 1 및 제 2 전자 장치(20 및 21)는 각각 휴대폰, 컴퓨터 또는 태블릿 컴퓨터일 수 있다.Referring to FIG. 1, which is a flowchart illustrating the steps involved in a pairing authentication method 1 according to a preferred embodiment of the present invention, FIG. 1 is a module diagram of a pairing authentication system 2 for use with the pairing authentication method 1. See 2. The pairing authentication method 1 is designed for an electronic trading device such as a closed storage device. The pairing authentication system 2 includes a first electronic device 20, a second electronic device 21, and a closed storage device 22. The first and second electronic devices 20 and 21 may be mobile phones, computers or tablet computers, respectively.

상기 폐쇄형 저장 장치(22)에는 작동 유닛(221) 및 표시부(222)가 외부에 제공되고, 마이크로프로세서(223) 및 보안칩(224)이 내부에 제공된다. 상기 마이크로프로세서(223)는 상기 작동 유닛(221), 표시부(222) 및 보안칩(224)에 전기적으로 연결되고; 상기 보안칩(224)은 처리 유닛(224a)을 포함한다. 먼저, 상기 보안칩(224)은 여기에 저장된 임의의 공개키를 갖지 않으며, 인증 상태이다. 여기서, 상기 폐쇄형 저장 장치(22)는 집적 회로 카드(IC 카드)이다.The closed storage device 22 is provided with an operating unit 221 and a display unit 222, and a microprocessor 223 and a security chip 224 are provided therein. The microprocessor (223) is electrically connected to the operation unit (221), the display unit (222) and the security chip (224); The security chip 224 includes a processing unit 224a. First, the security chip 224 does not have any public key stored therein, and is in an authenticated state. Here, the closed storage device 22 is an integrated circuit card (IC card).

도 1, 도 3 및 도 4를 동시에 참고한다. 본 발명의 방법(1)에 따라 상기 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22) 중에서 페어링 인증을 수행하기 위해, 설정 단계(S1)에서 하나의 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 다운로딩(downloading)되고 설치되며, 상기 제 1 응용 소프트웨어(24)와 동일한 하나의 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)가 다운로딩되고 설치되도록 상기 제 1 및 제 2 전자 장치(20 및 21)는 인터넷(23)에 연결되어 있다. 상기 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 설치된 이후, 상기 제 1 전자 장치(20)에 대한 제 1 공개키 및 상응하는 제 1 비밀키가 생성되고; 상기 제 1 공개키는 상기 제 1 전자 장치(20)의 표시 스크린 상에 나타나 것이다. 유사하게, 상기 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)에 설치된 이후, 상기 제 2 전자 장치(21)에 대한 제 2 공개키 및 상응하는 제 2 비밀키가 생성되고; 상기 제 2 공개키는 상기 제 2 전자 장치(21)의 표시 스크린 상에 나타날 것이다. 상기 제 2 공개키는 상기 제 1 공개키와는 상이하고, 상기 제 2 비밀키는 상기 제 1 비밀키와는 상이하다는 것이 주지된다. 상기 제 1 공개키 및 비밀키 및 상기 제 2 공개키 및 비밀키가 생성된 경우, 상기 설정 단계(S1)가 완료된다.Reference is made simultaneously to FIGS. 1, 3 and 4. In order to perform pairing authentication among the first electronic device 20, the second electronic device 21, and the closed storage device 22 according to the method (1) of the present invention, one step in the setting step (S1) is performed. One application software 24 is downloaded and installed on the first electronic device 20, and one second application software 25, which is identical to the first application software 24, is installed on the second electronic device. The first and second electronic devices 20 and 21 are connected to the Internet 23 so that the 21 is downloaded and installed. After the first application software 24 is installed in the first electronic device 20, a first public key and a corresponding first secret key for the first electronic device 20 are generated; The first public key will appear on the display screen of the first electronic device 20. Similarly, after the second application software 25 is installed in the second electronic device 21, a second public key and a corresponding second secret key for the second electronic device 21 are generated; The second public key will appear on the display screen of the second electronic device 21. It is noted that the second public key is different from the first public key, and the second private key is different from the first private key. When the first public key and the private key and the second public key and the private key are generated, the setting step S1 is completed.

도 1, 도 3 및 도 5를 동시에 참고한다. 상기 설정 단계(S1)가 완료된 이후에 제 1 연결 단계(S2)를 실시한다. 제 1 연결 단계(S2)에서, 상기 제 1 전자 장치(20)는 폐쇄형 저장 장치(22)를 검색하고, 제 1 페이링 요청 메시지를 후자로 전송한다. 상기 폐쇄형 저장 장치(22)의 보안칩(224)이 현재 상술한 인증 상태이기 때문에 상기 폐쇄형 저장 장치(22)는 상기 제 1 페이링 요청 메시지에 반응하여 상기 제 1 전자 장치(20)에 직접 연결될 수 있다. 상기 폐쇄형 저장 장치(22)가 상기 제 1 전자 장치(20)에 연결된 이후에 상기 제 1 전자 장치(20)는 상기 폐쇄형 저장 장치(22)의 보안칩(224)을 검사하기 시작하고, 따라서 상기 보안칩(224)이 현재는 상기 인증 상태인지를 발견하게 된다. 이때, 상기 제 1 전자 장치(20)는 체크키를 생성한다.Reference is made simultaneously to FIGS. 1, 3 and 5. After the setting step S1 is completed, the first connection step S2 is performed. In a first connection step S2, the first electronic device 20 searches for the closed storage device 22 and transmits the first paying request message to the latter. Since the security chip 224 of the closed storage device 22 is currently in the authentication state described above, the closed storage device 22 may be connected to the first electronic device 20 in response to the first paying request message. Can be connected directly. After the closed storage device 22 is connected to the first electronic device 20, the first electronic device 20 starts to inspect the security chip 224 of the closed storage device 22. Therefore, it is found whether the security chip 224 is currently in the authentication state. In this case, the first electronic device 20 generates a check key.

도 1, 도 3 및 도 6을 동시에 참고한다. 상기 제 1 연결 단계(S2)가 완료된 이후에 제 1 로그인 단계(S3)를 실시한다. 제 1 로그인 단계(S3)에서, 상기 제 1 전자 장치(20)는 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치(22)로 전송한다. 상기 제 1 공개키 및 체크키를 수신했을 때 상기 제 1 공개키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 제 1 공개키 및 체크키를 함유하는 로그인 요청 메시지를 생성하고 이를 상기 폐쇄형 저장 장치(22)로 전송한다.Reference is made simultaneously to FIGS. 1, 3 and 6. After the first connection step S2 is completed, the first login step S3 is performed. In a first login step S3, the first electronic device 20 transmits the first public key and the check key to the closed storage device 22. When the first public key and the check key are received, the microprocessor 223 of the closed storage device 22 displays the first public key such that the first public key and the check key appear on the display unit 222. And generate a login request message containing the check key and send it to the closed storage device 22.

상기 제 1 전자 장치(20)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 제 1 공개키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 마이크로프로세서(223)가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하고, 상기 로그인 실행 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하며, 그 결과 상기 제 1 공개키 및 체크키가 상기 보안칩(224)에 저장되도록 할 수 있으며, 상기 보안칩(224)이 여기에 저장된 임의의 공개키가 없는 이전의 인증 상태에서 여기에 저장된 제 1 공개키를 갖지 않은 제한 상태로 변경되도록 한다. 이때 상기 제 1 공개키에 기초하여 상기 보안칩(224)은 상기 제 1 응용 소프트웨어(24)에 상응하는 제 1 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 1 식별 메시지를 상기 제 1 전자 장치(20)로 전송할 것이다.A user using the first electronic device 20 may check the display unit 222 of the closed storage device 22 to check whether the first public key and the check key match each other. Then, the microprocessor 223 generates a login execution message according to the login request message, and transmits the login execution message to the security chip 224 so that the user has an operating unit on the closed storage device 22. 221 to generate an execution confirmation message and transmits it to the microprocessor 223, as a result, the first public key and the check key can be stored in the security chip 224, the security chip ( 224) changes from a previous authentication state without any public key stored here to a restricted state without a first public key stored here. At this time, the security chip 224 will generate a first identification message corresponding to the first application software 24 based on the first public key, and the closed storage device 22 will generate the first identification message. Will be transmitted to the first electronic device 20.

도 1, 도 7 및 도 8을 동시에 참고한다. 상기 제 1 로그인 단계(S3)가 완료된 이후에 제 2 연결 단계(S4)를 실시한다. 제 2 연결 단계(S4)에서, 상기 제 2 전자 장치(21)가 상기 폐쇄형 저장 장치(22)에 연결되도록 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 검색하고, 제 2 페어링 요청 메시지를 상기 후자에 전송한다. 이때 상기 제 2 전자 장치(21)는 상기 보안칩(224)을 검사할 것이고, 상기 보안칩(224)이 제한 상태인지를 검증할 것이다. 한편, 제한 상태인 상기 보안칩(224)은 요청 메시지를 생성하고 이를 상기 제 2 전자 장치(21)로 전송할 것이다. 상기 요청 메시지에 따라 상기 제 2 전자 장치(21)는 사용자에 의해 입력된 인증키를 획득한다. 이어 상기 제 2 전자 장치(21)는 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치(22)로 전송한다.Reference is made simultaneously to FIGS. 1, 7 and 8. After the first login step S3 is completed, a second connection step S4 is performed. In a second connecting step S4, the second electronic device 21 searches for the closed storage device 22 so that the second electronic device 21 is connected to the closed storage device 22. A second pairing request message is sent to the latter. In this case, the second electronic device 21 will inspect the security chip 224 and verify whether the security chip 224 is in a restricted state. On the other hand, the security chip 224 in a restricted state will generate a request message and transmit it to the second electronic device 21. According to the request message, the second electronic device 21 obtains an authentication key input by the user. Subsequently, the second electronic device 21 transmits the second public key and the authentication key to the closed storage device 22.

도 1, 도 7 및 도 9를 동시에 참고한다. 제한 상태인 상기 보안칩(224)이 상기 제 2 공개키 및 인증키를 수신한 이후에 검증 단계(S5)가 시작된다. 검증 단계(S5)에서, 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 인증키가 상기 체크키와 일치하는지를 검증한다. 이때 상기 인증키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 마이크로프로세서(223)는 상기 인증키 및 체크키를 함유하는 페어링 검증 메시지를 생성하고, 상기 페어링 검증 메시지를 상기 폐쇄형 저장 장치(22)의 표시부(222)로 전송한다.Reference is made simultaneously to FIGS. 1, 7 and 9. After the security chip 224 in the restricted state receives the second public key and the authentication key, the verification step S5 starts. In the verifying step S5, the microprocessor 223 of the closed storage device 22 verifies that the authentication key matches the check key. In this case, the microprocessor 223 generates a pairing verification message containing the authentication key and the check key so that the authentication key and the check key appear on the display unit 222, and sends the pairing verification message to the closed storage device. And the display unit 222 of (22).

상기 제 2 전자 장치(21)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 인증키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 페어링 검증 메시지에 따라 상기 마이크로프로세서(223)가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송한다. 상기 보안칩(224)이 상기 인증 동의 메시지를 수신하는 경우에 제 2 로그인 단계(S6)가 시작된다. 제 2 로그인 단계(S6)에서, 상기 보안칩(224)이 여기에 저장된 제 1 및 제 2 공개키 둘 모두를 구비하도록 상기 제 2 공개키는 상기 보안칩(224)에 저장되며, 그 결과 상기 제 1 및 제 2 전자 장치(20 및 21) 둘 모두가 상기 폐쇄형 저장 장치(22)를 사용하도록 허용된다. 이때 상기 제 2 공개키에 기초하여 상기 보안칩(224)은 상기 제 2 응용 소프트웨어(25)에 상응하는 제 2 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 2 식별 메시지를 상기 제 2 전자 장치(21)로 전송할 것이다.A user using the second electronic device 21 may check the display unit 222 of the closed storage device 22 to confirm whether the authentication key and the check key match each other. The user then operates the unit 221 on the closed storage device 22 so that the microprocessor 223 generates an authentication agreement message and sends the authentication agreement message to the security chip 224 in accordance with the pairing verification message. ) To generate an authentication confirmation message and transmit it to the microprocessor 223. When the security chip 224 receives the authentication agreement message, a second login step S6 is started. In a second login step S6, the second public key is stored in the security chip 224 such that the security chip 224 has both a first and a second public key stored therein. Both first and second electronic devices 20 and 21 are allowed to use the closed storage device 22. At this time, the security chip 224 will generate a second identification message corresponding to the second application software 25 based on the second public key, and the closed storage device 22 will generate the second identification message. Will be transmitted to the second electronic device 21.

도 1, 도 10 및 도 11을 동시에 참고한다. 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)가 상기 검증 단계(S5)에서 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 확인한 경우, 상기 보안칩(224)은 여기에 상기 제 2 공개키를 저장하는 것을 거부할 것이다. 이때 재설정 단계(S7)가 시작될 수 있다. 상기 제 2 전자 장치(21)에 의해 전송된 인증키가 상기 체크키와 일치하지 않기 때문에 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 이용하도록 허용되지 않는다. 이때 재설정 메시지는 상기 제 2 전자 장치(21)에 의해 여기에 설치된 제 2 응용 소프트웨어(25)를 통해 생성되고, 상기 재설정 메시지에 따라 이의 마이크로프로세서(223)가 재설정 요청 메시지를 생성하도록 폐쇄형 저장 장치(22)로 전성될 수 있다. 상기 재설정 요청 메시지는 상기 제 2 전자 장치(21)의 사용자가 볼 수 있도록 상기 폐쇄형 저장 장치(22)의 표시부(222) 상에 나타나 있다. 사용자가 상기 보안칩(224)을 재설정하기 위한 요청을 확인한 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 눌러서 상기 작동 유닛(221)이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하도록 할 수 있다. 이때 상기 보안칩(224)이 제한 상태에서 인증 상태로 다시 변경되고 여기에 저장된 임의의 공개키를 갖지 않도록 상기 마이크로프로세서(223)는 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 재설정 실행 메시지를 상기 보안칩(224)으로 전송한다.Reference is made simultaneously to FIGS. 1, 10 and 11. If the microprocessor 223 of the closed storage device 22 confirms that the authentication key does not match the check key in the verifying step S5, the security chip 224 is hereby disclosed in the second disclosure. You will refuse to save the key. At this time, the reset step S7 may be started. The second electronic device 21 is not allowed to use the closed storage device 22 because the authentication key sent by the second electronic device 21 does not match the check key. The reset message is then generated by the second application software 25 installed therein by the second electronic device 21 and stored closed so that its microprocessor 223 generates a reset request message in accordance with the reset message. It may be malleable to device 22. The reset request message is displayed on the display unit 222 of the closed storage device 22 so that the user of the second electronic device 21 can see it. When the user confirms the request to reset the security chip 224, the user presses the operation unit 221 of the closed storage device 22, the operation unit 221 generates a reset confirmation message and Transmission to the microprocessor 223 may be performed. At this time, the microprocessor 223 generates a reset execution message according to the reset request message so that the security chip 224 is changed from the restricted state back to the authentication state and does not have any public key stored therein. The message is transmitted to the security chip 224.

반면, 상기 제 2 전자 장치(21)의 사용자가 상기 보안칩(224)을 인증 상태로 다시 변경할 의도가 없는 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 누르지 않는 것을 선택할 수 있다. 이 경우, 상기 작동 유닛(221)에 의해 어떠한 재설정 실행 메시지도 생성되지 않을 것이고, 상기 보안칩(224)은 여전히 제한 상태이다. 상기 제 2 전자 장치(21)의 제 2 응용 소프트웨어에 의한 재설정 메시지의 생성에 대한 상기 설명은 본 발명의 용이한 설명을 용이하게 하기 위해서만 예시되는 것으로 이해된다. 다시 말해, 그렇지 않는 경우에 상기 재설정 메시지는 상기 제 1 전자 장치(20)에 설치된 제 1 응용 소프트웨어(24)를 통해 상기 제 1 전자 장치(20)에 의해 생성될 수 있다.On the other hand, when the user of the second electronic device 21 does not intend to change the security chip 224 back to the authenticated state, the user does not press the operation unit 221 of the closed storage device 22. You can choose. In this case, no reset execution message will be generated by the operation unit 221, and the security chip 224 is still in a restricted state. It is understood that the above description of the generation of the reset message by the second application software of the second electronic device 21 is illustrated only to facilitate easy description of the present invention. In other words, if not, the reset message may be generated by the first electronic device 20 through the first application software 24 installed in the first electronic device 20.

본 발명은 이의 바람직한 실시형태와 함께 개시되어 있으며, 본 발명의 범주 및 진의에서 벗어나지 않는 한 상술한 실시형태에 대한 다양한 변경 및 변형이 이루어질 수 있는 것으로 이해되며, 이때 본 발명은 첨부된 특허청구범위에 의해서만 제한되는 것으로 의도된다.The present invention is disclosed in conjunction with the preferred embodiments thereof, and it is understood that various changes and modifications can be made to the above-described embodiments without departing from the scope and spirit of the invention, wherein the invention is defined by the appended claims. It is intended to be limited only by

Claims (7)

전자 거래 장치에 대한 페어링 인증 방법으로서,
제 1 및 제 2 전자 장치에 대한 제 1 공개키 및 제 2 공개키가 각각 생성되도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하는 단계;
상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 폐쇄형 저장 장치의 보안칩이 현재 인증 상태이고 그에 저장된 임의의 공개키를 갖지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 보안칩을 검사하도록 하고; 그리고 상기 제 1 전자 장치가 상기 폐쇄형 저장 장치에 연결하도록 승인되고 체크키를 전송하도록 요청되는 단계;
상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 체크키를 생성하고 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 하는 단계;
상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 하는 단계;
상기 요청 메시지에 따라 인증키가 제 2 전자 장치에 의해 생성되고 상기 제 2 공개키 및 인증키가 상기 제 2 전자 장치로부터 상기 폐쇄형 저장 장치로 전송되는 단계; 및
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지 검증하는 경우 상기 제 2 전자 장치가 상기 폐쇄형 저장 장치에 연결하도록 승인되고; 제 2 공개키가 상기 보안칩에 저장되는 단계를 포함하는 전자 거래 장치에 대한 페어링 인증 방법.
As a pairing authentication method for an electronic trading device,
Installing one application software on the first and second electronic devices such that a first public key and a second public key for each of the first and second electronic devices are generated;
Allow the first electronic device to search for a closed storage device and to establish a connection to the closed storage device; Additionally, the first electronic device inspects the security chip to verify that the security chip of the closed storage device is currently authenticated and does not have any public key stored therein; And requesting the first electronic device to connect to the closed storage device and request to send a check key;
When the first public key and the check key are stored in the security chip, the first electronic device generates a check key and changes the security chip from an authentication state to a restricted state with the public key stored therein. Transmitting a public key and a check key to a closed storage device for storage of the security chip;
Allow the second electronic device to search for the closed storage device and establish a connection to the closed storage device; Further inspect the security chip and verify that the security chip is currently in a restricted state; Subsequently generating, by the security chip, a request message and transmitting the request message to the second electronic device;
An authentication key is generated by a second electronic device according to the request message, and the second public key and the authentication key are transmitted from the second electronic device to the closed storage device; And
The second electronic device is authorized to connect to the closed storage device when the closed storage device verifies that the authentication key matches the check key; And a second public key is stored in the security chip.
제 1 항에 있어서,
상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하는 단계;
이어 상기 폐쇄형 저장 장치의 작동 유닛이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 보안칩이 여기에 상기 제 1 공개키 및 체크키를 저장하도록 상기 마이크로프로세서가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 1,
Generating, by the microprocessor of the closed storage device, a login request message when the closed storage device receives the first public key and the check key;
Then the operation unit of the closed storage device generates an execution confirmation message and sends it to the microprocessor; And
Generating a login execution message according to the login request message by the microprocessor such that the security chip stores the first public key and the check key therein. .
제 1 항에 있어서,
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서가 페어링 검증 메시지를 생성하는 단계;
상기 폐쇄형 저장 장치 상의 작동 유닛이 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 페어링 검증 메시지에 따라 상기 마이크로프로세서가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩에 전송하여 상기 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 1,
Generating, by the microprocessor of the closed storage device, a pairing verify message before the closed storage device starts to verify that the authentication key matches the check key;
An operation unit on the closed storage device generates an authentication confirmation message and sends it to the microprocessor; And
The microprocessor generates an authentication agreement message according to the pairing verification message and transmits the authentication agreement message to the security chip to complete verification of the authentication key and the check key by the closed storage device. Pairing authentication method for an electronic trading device, characterized in that.
제 1 항에 있어서,
상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩이 상기 제 1 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 전송하는 단계; 및
상기 제 2 공개키가 상기 보안칩에 저장된 이후에 상기 제 2 공개키에 따라 상기 보안칩이 상기 제 2 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 1,
After the first public key is stored in the security chip, the security chip generates a first identification message corresponding to application software installed on the first electronic device according to the first public key, and the closed storage device is Transmitting the first identification message to the first electronic device; And
After the second public key is stored in the security chip, the security chip generates a second identification message corresponding to the application software installed on the second electronic device according to the second public key, and the closed storage device is And sending the second identification message to the second electronic device.
제 1 항에 있어서,
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검증하는 경우에 상기 보안칩이 여기에 상기 제 2 공개키를 저장하는 것을 거부하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 1,
And if the secure storage device verifies that the authentication key does not match the check key, the security chip refusing to store the second public key therein. Pairing authentication method for the device.
제 1 항에 있어서,
제 1 및 제 2 전자 장치들 중 하나가 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 1,
One of the first and second electronic devices generates a reset message through the application software installed therein and sends the reset message to the closed storage device to change the security chip from the restricted state to the authenticated state again. Pairing authentication method for the electronic trading device further comprising.
제 6 항에 있어서, 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되지 전에:
상기 재설정 메시지에 따라 상기 폐쇄형 저장 장치의 마이크로프로세서가 재설정 요청 메시지를 생성하는 단계;
상기 폐쇄형 저장 장치 상의 작동 유닛이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 재설정 요청 메시지에 따라 상기 마이크로프로세서가 재설정 실행 메시지를 생성하고 상기 재설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
The method of claim 6, wherein before the security chip is changed from the restricted state to the authenticated state again:
Generating, by the microprocessor of the closed storage device, a reset request message according to the reset message;
An operation unit on the closed storage device generates a reset confirmation message and sends it to the microprocessor; And
Generating, by the microprocessor, a reset execution message and transmitting the reset execution message to the security chip according to the reset request message, thereby causing the security chip to change from a restricted state to an authentication state again. A pairing authentication method for an electronic trading device.
KR1020180029094A 2018-03-13 2018-03-13 Pairing authentication method for electronic transaction device KR102046708B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180029094A KR102046708B1 (en) 2018-03-13 2018-03-13 Pairing authentication method for electronic transaction device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180029094A KR102046708B1 (en) 2018-03-13 2018-03-13 Pairing authentication method for electronic transaction device

Publications (2)

Publication Number Publication Date
KR20190107851A KR20190107851A (en) 2019-09-23
KR102046708B1 true KR102046708B1 (en) 2019-11-19

Family

ID=68069127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180029094A KR102046708B1 (en) 2018-03-13 2018-03-13 Pairing authentication method for electronic transaction device

Country Status (1)

Country Link
KR (1) KR102046708B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780186B1 (en) * 2015-11-10 2017-09-20 (주)한국유비텍 Method and Apparatus for Authenticating Mobile Payment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201335870A (en) 2012-02-17 2013-09-01 Rdonline Co Ltd Identity authentication method of transaction system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101780186B1 (en) * 2015-11-10 2017-09-20 (주)한국유비텍 Method and Apparatus for Authenticating Mobile Payment

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
‘Ledger Nano S : Ledger Manager와 Ledger Wallet 설치, 하드웨어에 지갑설치’, cryptocoin(2018.03.07. 게재)
‘Ledger Nano S : 레저 나노 에스 초기 세팅 방법’, 티스토리(2018.03.04. 게재)*
‘급증한 가상화폐 해킹막는 '콜드월렛' 국산화’. 이티뉴스(2018.01.09. 게재)*

Also Published As

Publication number Publication date
KR20190107851A (en) 2019-09-23

Similar Documents

Publication Publication Date Title
US10706136B2 (en) Authentication-activated augmented reality display device
CN106688004B (en) Transaction authentication method and device, mobile terminal, POS terminal and server
KR101699897B1 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20170024742A1 (en) Methods and systems for using a consumer identity to perform electronic transactions
RU2724351C2 (en) Universal access to electronic wallet
CN106506496A (en) A kind of methods, devices and systems that withdraws the money without card
US11037139B1 (en) Systems and methods for smart card mobile device authentication
US20210034769A1 (en) System and method for secure device connection
US10555173B2 (en) Pairing authentication method for electronic transaction device
RU2644132C2 (en) Method, system and device for checking validation of transaction process
KR102046708B1 (en) Pairing authentication method for electronic transaction device
TWI646481B (en) Pairing authentication method for electronic transaction device
KR20150014056A (en) NFC (security card) Tag peace settlement services through the contact methods
KR101266415B1 (en) System for authorizing electronic payment
CN110119946B (en) Pairing authentication method for electronic transaction device
JP6559831B1 (en) Pairing authentication method for electronic transaction equipment
KR102268468B1 (en) Method for Providing Transaction Between Device by using NFC Tagging
KR20190048482A (en) Method for providing offline payment service, and machine device and user terminal using the method
KR20150016649A (en) NFC (security card) Tag GPS assured payment service using the contact method
KR101210501B1 (en) System and method for authorizing electronic payment
US11620648B2 (en) Payment method and system through generation of one-time payment-only number of real card linked with application
JP6845888B2 (en) Authentication method for electronic wallet media
KR20120111474A (en) User terminal, card payment system and method thereof
KR100664878B1 (en) Settlement method and system of using the IC chip
KR100579165B1 (en) User and mobile phone authentication/control apparatus and method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant