KR102046708B1 - Pairing authentication method for electronic transaction device - Google Patents
Pairing authentication method for electronic transaction device Download PDFInfo
- Publication number
- KR102046708B1 KR102046708B1 KR1020180029094A KR20180029094A KR102046708B1 KR 102046708 B1 KR102046708 B1 KR 102046708B1 KR 1020180029094 A KR1020180029094 A KR 1020180029094A KR 20180029094 A KR20180029094 A KR 20180029094A KR 102046708 B1 KR102046708 B1 KR 102046708B1
- Authority
- KR
- South Korea
- Prior art keywords
- storage device
- closed storage
- key
- security chip
- message
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
Abstract
페어링 인증 방법은 제 1 및 제 2 전자 장치에 응용 소프트웨어를 설치하여 여기에 제 1 및 제 2 공개키를 각각 생성하는 단계; 상기 제 1 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 체크키를 생성하는 단계; 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치의 보안칩에 저장하는 단계; 상기 제 2 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 상기 체크키와 일치하는 인증키를 생성하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송하는 단계; 및 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 확인하고 상기 제 2 공개키를 상기 보안칩에 저장하는 단계를 포함한다. 따라서 상기 체크키를 알고 있는 카드 소지자만이 상기 폐쇄형 저장 장치를 사용할 수 있고, 상기 폐쇄형 저장 장치를 분실한 경우에는 자산의 도난 위험성이 존재하지 않는다.The pairing authentication method includes installing application software on the first and second electronic devices and generating first and second public keys therein, respectively; Connecting the first electronic device to a closed storage device to generate an electronic check key; Storing the first public key and the check key in a secure chip of the closed storage device; Connecting the second electronic device to a closed storage device to generate an authentication key that matches the check key by the former, and to transmit the second public key and the authentication key to the closed storage device; And checking, by the closed storage device, whether the authentication key matches the check key and storing the second public key in the security chip. Therefore, only the cardholder who knows the check key can use the closed storage device, and there is no risk of theft of the asset if the closed storage device is lost.
Description
본 발명은 전자 거래 장치에 대한 페어링 인증 방법에 관한 것으로, 보다 상세하게는, 전자 장치가 폐쇄형 저장 장치에 연결되고, 카드 소지자만이 알고 있는 체크키를 생성하는 페어링 인증 방법에 관한 것이다.The present invention relates to a pairing authentication method for an electronic transaction device, and more particularly, to a pairing authentication method for connecting an electronic device to a closed storage device and generating a check key known only to a cardholder.
기술적 발전에 이어 다수의 통상적인 거래 및 지불 방식이 집적 회로(IC) 카드로 점점 교체되고 있다. 카드 소지자의 데이터는 IC 카드 내 메모리에 저장될 수 있으며, 그 결과 상기 IC 카드는 서로 다른 목적으로 광범위하게 사용될 수 있게 된다. 그 중에서도, ATM(자동 현금 입출금기) 카드, 금융 카드, 신용 카드, 공중전화 카드 및 선불카드는 현재 매우 일반적인 IC 카드이다. 일반적으로, 데이터 접속 방식에 따라 IC 카드는 접속식 IC 카드, 비접촉식 IC 카드 및 하이브리드 IC 카드(hybrid IC card)로 나눠질 수 있다.Following technological advances, many common transactions and payment methods are increasingly being replaced with integrated circuit (IC) cards. The cardholder's data can be stored in a memory in the IC card, so that the IC card can be widely used for different purposes. Among them, ATM cards, financial cards, credit cards, pay phone cards and prepaid cards are currently very common IC cards. In general, the IC card may be divided into a connection IC card, a contactless IC card, and a hybrid IC card according to a data connection method.
예를 들어, ATM을 통해 거래를 하거나 서비스를 받기 위해 신용 카드 및 ATM 카드 둘 모두의 기능을 갖는 금융 카드를 이용하는 경우에 카드 소지자는 먼저 금융 카드를 사용할 권리를 얻기 위해 소정의 비밀번호를 입력해야 한다. 어떤 다른 사람의 금융 카드를 발견했거나 훔쳤으며 상기 비밀번호를 알고 있는 어떤 누구도 상기 카드를 이용하여 ATM을 통해 현금을 인출할 수 없을 수 있다. 그러나 금융 카드를 훔쳤거나 발견했던 어떤 사람은 카드 소지자에게 경제적 손실을 야기할 목적으로 단순히 상기 카드 소지자의 서명을 위조함으로써 상기 카드를 사용하여 지불할 수 있다.For example, in the case of using a financial card that functions as both a credit card and an ATM card for transactions or services through an ATM, the cardholder must first enter a predetermined password to obtain the right to use the financial card. . Anyone who has found or stolen someone else's financial card and knows the password may not be able to withdraw cash via ATM using the card. However, anyone who stole or found a financial card can pay using the card simply by forging the cardholder's signature for the purpose of causing economic loss to the cardholder.
한편, 무선 통신 기술의 지속적인 향상으로 결과로서 상기 IC 카드들 중 일부는 또한 무선 주파수 식별(RFID)이라는 무선 통신 기술을 이용해 왔으며, 소액 구매 또는 거리를 하는 경우에 가장 빈번하게 사용되고 있다. 예를 들어, 이지 카드(easy card)는 버스를 타거나 대중 고속 수송 수단 또는 기타 대중 운송 수단을 이용하는 경우에 사용될 수 있으며, 상기 카드를 비접촉식 센서위를 지나가게 하는 경우에 상기 카드로부터 요금이 공제된다. 시간을 절약하고 편리한 거래를 가능케 하기 위해, 이 같은 IC 카드를 이용한 소액 구매에서는 소비자 또는 카드 소지자들이 비밀번호를 입력하거나 영수증에 서명할 필요가 없다. 따라서 단순히 무선 센싱을 통해 거래를 하기 위해 사용될 수 있는 IC 카드를 훔쳤거나 발견했던 어떤 누구도 카드가 무효화되거나 현금이 없어질 때까지 상기 카드를 직접 이용하여 구매 또는 기타 거래를 할 수 있다.On the other hand, as a result of the continuous improvement of wireless communication technology, some of the IC cards have also been using a wireless communication technology called radio frequency identification (RFID), which is most frequently used for small purchases or distances. For example, an easy card can be used when riding a bus or using public high speed transportation or other public transportation, where a fee is deducted from the card when the card passes over a contactless sensor. do. In order to save time and enable convenient transactions, such a small purchase using an IC card does not require the consumer or cardholder to enter a password or sign a receipt. Thus, anyone who has stolen or found an IC card that can be used to trade simply via wireless sensing can use the card directly to make purchases or other transactions until the card is invalidated or no cash is available.
또한 접속 제어 IC 카드도 있다. 신속하고 편리한 가입을 가능케 하기 위해, 정확한 접속 제어 IC 카드를 소지한 사람은 접속 제어 영역에 접속하거나 상기 영역에서 나가는 것이 허용된다. 따라서 접속 제어 IC 카드를 훔쳤거나 발견했던 어떤 누구도 이를 직접 이용하여 일정 구역(premise)에 접근할 수 있다.There is also a connection control IC card. In order to enable a quick and convenient subscription, a person with an accurate access control IC card is allowed to access or exit the access control area. Therefore, anyone who stole or found the access control IC card can use it directly to access the premise.
본 발명의 주요 목적은 페어링 인증 방법을 제공하는 것으로, 상기 페어링 인증 방법에 따르면 정확한 비밀키를 입력했던 카드 소지자만이 상기 폐쇄형 저장 장치를 사용하여 임의의 거래를 할 수 있도록 폐쇄형 저장 장치에 연결된 전자 장치는 카드 소지자, 즉 상기 폐쇄형 저장 장치의 소지자만이 알고 있는 비밀키를 생성할 수 있다. 그리고 상기 폐쇄형 저장 장치를 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 비밀키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성도 갖지 못할 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.It is a main object of the present invention to provide a pairing authentication method. According to the pairing authentication method, only a cardholder who inputs an accurate secret key can access a closed storage device so that any transaction can be performed using the closed storage device. The connected electronic device may generate a secret key known only to the card holder, that is, the holder of the closed storage device. And if the closed storage device is stolen or lost, no one who has stolen or found the closed storage device but knows the secret key may not have any possibility to use it. Thus, any theft of information and / or digital or monetary assets stored in the stolen or lost closed storage device can be prevented.
상기 및 기타 목적을 달성하기 위해, 본 발명에 따른 페어링 인증 방법은 하기 단계를 포함한다.In order to achieve the above and other objects, the pairing authentication method according to the present invention includes the following steps.
제 1 및 제 2 전자 장치에 대해 제 1 공개키 및 제 2 공개키를 각각 생성하도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하고; 상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 연결하도록 하고; 상기 보안칩이 현재 인증 상태이고 여기에 저장된 임의의 공개키를 갖고 있지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 폐쇄형 저장 장치의 보안칩을 검사하도록 하고; 이어 상기 제 1 전자 장치가 체크키를 생성하도록 한다.Install one application software on the first and second electronic devices to generate a first public key and a second public key for the first and second electronic devices, respectively; Allow the first electronic device to search for and connect to a closed storage device; Allow the first electronic device to inspect the security chip of the closed storage device to verify that the security chip is currently authenticated and does not have any public key stored therein; Subsequently, the first electronic device generates a check key.
상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 한다. 상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩은 상기 제 1 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 추가로 전송한다. 그리고 나서 상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하도록 하고, 추가로 상기 폐쇄형 저장 장치의 작동 유닛(operating unit)이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서에 전송하도록 하여, 상기 마이크로프로세서는 상기 보안칩에 대한 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하여 여기에 상기 제 1 공개키 및 체크키를 저장하게 한다.When the first public key and the check key are stored in the security chip, the first electronic device checks the first public key and the check so that the security chip is changed from an authentication state to a restricted state having the public key stored therein. Send the key to a closed storage device for storage on the security chip. After the first public key is stored in the security chip, the security chip generates a first identification message corresponding to the application software installed in the first electronic device according to the first public key. The first identification message is further transmitted to the first electronic device. Thereafter, when the closed storage device receives the first public key and the check key, the microprocessor of the closed storage device generates a login request message, and further, an operating unit of the closed storage device. unit) generates an execution confirmation message and sends it to the microprocessor, the microprocessor generates a login execution message according to a login request message for the security chip and stores the first public key and the check key therein. Let's do it.
상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 제 2 전자 장치가 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 한다. 상기 요청 메시지에 따라 상기 제 2 전자 장치는 인증키를 획득하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송한다.Allow the second electronic device to search for the closed storage device and establish a connection to the closed storage device; The second electronic device is further configured to inspect the security chip and verify that the security chip is currently in a restricted state; The security chip then generates a request message and transmits it to the second electronic device. According to the request message, the second electronic device obtains an authentication key and transmits the second public key and the authentication key to the closed storage device.
최종적으로, 상기 폐쇄형 저장 장치는 상기 인증키가 상기 체크키와 일치하는지를 검증하는 경우에 여기에 상기 제 2 공개키를 저장한다. 이어 상기 제 2 공개키가 상기 보안칩에 저장된 이후 상기 보안칩은 상기 제 2 공개키에 따라 상기 제 2 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송한다. 게다가 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 페어링 검증 메시지를 생성한다. 이어 상기 마이크로프로세서가 상기 페어링 검증 메시지에 따라 인증 동의 메시지를 생성하고, 상기 인증 동의 메시지를 상기 보안칩으로 전송하여 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하도록 상기 폐쇄형 저장 장치 상의 작동 유닛을 사용하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송한다.Finally, the closed storage device stores the second public key therein when verifying that the authentication key matches the check key. Subsequently, after the second public key is stored in the security chip, the security chip generates a second identification message corresponding to application software installed in the second electronic device according to the second public key, and the closed storage device The second identification message is transmitted to the second electronic device. In addition, the microprocessor of the closed storage device first generates a pairing verify message before the closed storage device begins to verify that the authentication key matches the check key. The microprocessor generates an authentication agreement message according to the pairing verification message, and transmits the authentication agreement message to the security chip to complete verification of the authentication key and the check key by the closed storage device. An operating unit on the device is used to generate an authentication confirmation message and send it to the microprocessor.
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검출하는 경우, 상기 보안칩은 여기에 상기 제 2 공개키를 저장하는 것을 거부하고, 상기 제 1 및 제 2 전자 장치들 중 하나는 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고, 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경한다. 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되기 전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 상기 재설정 메시지에 따라 재설정 요청 메시지를 생성하고, 상기 폐쇄형 저장 장치 상의 작동 유닛은 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하여 상기 마이크로프로세서가 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 한다.If the closed storage device detects that the authentication key does not match the check key, the security chip refuses to store the second public key therein, and among the first and second electronic devices. One generates a reset message through the application software installed therein, and sends the reset message to the closed storage device to change the security chip from the restricted state to the authenticated state. Before the security chip is changed from the restricted state to the authenticated state again, the microprocessor of the closed storage device first generates a reset request message according to the reset message, and the operating unit on the closed storage device generates a reset confirmation message. The microprocessor generates a reset execution message according to the reset request message, and transmits the setup execution message to the security chip, so that the security chip returns from the restricted state to the authentication state. To be changed.
본 발명의 방법은, 상기 보안칩이 여기에 설치된 임의의 공개키를 구비하지 않은 인증된 상태에서 여기에 설치된 공개키를 구비한 제한 상태로 변경되도록 상기 제 1 전자 장치가 여기에 설치된 하나의 응용 소프트웨어를 구비하고 상기 폐쇄형 저장 장치에 연결된 경우에 상기 폐쇄형 저장 장치의 보안칩에 대한 저장을 위한 상기 제 1 공개키 및 체크키를 생성할 것인 것을 특징으로 하고; 상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 이용할 수 있기 전에 이는 상기 체크키와 일치하는 인증키를 생성하고 상기 인증키 및 제 2 공개키를 이에 대한 저장을 위한 보안칩으로 전송해야하는 것을 특징으로 한다. 상기 폐쇄형 저장 장치가 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 상기 체크키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성이 없을 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.The method of the present invention is one application in which the first electronic device is installed here such that the security chip is changed from a certified state without any public key installed therein to a restricted state with a public key installed therein. Generate a first public key and a check key for storage for the secure chip of the closed storage device, when the software has software and is connected to the closed storage device; Before the second electronic device can use the closed storage device, it must generate an authentication key that matches the check key, and transmit the authentication key and the second public key to a security chip for storing the same. do. If the closed storage device is stolen or lost, no one may have stolen or found the closed storage device, but anyone who does not know the check key will have no possibility of using it. Thus, any theft of information and / or digital or monetary assets stored in the stolen or lost closed storage device can be prevented.
상기 및 기타 목적을 달성하기 위해 본 발명에 의해 채택된 구조 및 기술 수단들은 하기 바람직한 실시형태의 상세한 설명 및 첨부된 도면을 참고하여 가장 장 이해될 수 있다. 도면에서:
도 1은 본 발명의 바람직한 실시형태에 따른 페어링 인증 방법에 포함된 단계를 나타낸 순서도이고;
도 2는 본 발명의 페어링 인증 방법과 함께 사용하기 위한 페어링 인증 시스템의 모듈 도면이고;
도 3은 본 발명의 방법에 따라 제 1 전자 장치에 대해 실행된 설정 단계로부터 제 1 로그인 단계에 이르는 과정들을 나타내고;
도 4는 도 1에 도시된 설정 단계의 개념도이고;
도 5는 도 1에 도시된 제 1 연결 단계의 개념도이고;
도 6은 도 1에 도시된 제 1 로그인 단계의 개념도이고;
도 7은 발명의 방법에 따라 제 2 전자 장치에 대해 실행된 제 2 연결 단계로부터 제 2 로그인 단계에 이르는 과정들을 나타내고;
도 8은 도 1에 도시된 제 2 연결 단계의 개념도이고;
도 9는 도 1에 도시된 제 2 로그인 단계의 개념도이고;
도 10은 발명의 방법의 재설정 단계에 따라 제 2 전자 장치에 대해 실행된 과정들을 나타내고;
도 11은 도 1에 도시된 재설정 단계의 개념도이다.The structures and technical means adopted by the present invention in order to achieve the above and other objects can be best understood with reference to the following detailed description of the preferred embodiments and the accompanying drawings. In the drawing:
1 is a flowchart showing steps involved in a pairing authentication method according to a preferred embodiment of the present invention;
2 is a module diagram of a pairing authentication system for use with the pairing authentication method of the present invention;
3 shows processes from a setting step performed on a first electronic device to a first login step according to the method of the present invention;
4 is a conceptual diagram of the setting step shown in FIG. 1;
5 is a conceptual diagram of the first connection step shown in FIG. 1;
6 is a conceptual diagram of the first login step shown in FIG. 1;
7 shows processes from the second connection step performed to the second electronic device to the second login step performed according to the method of the present invention;
8 is a conceptual diagram of the second connection step shown in FIG. 1;
9 is a conceptual diagram of the second login step shown in FIG. 1;
10 shows the processes performed for the second electronic device according to the resetting step of the method of the invention;
FIG. 11 is a conceptual diagram of a reset step shown in FIG. 1.
하기에는 본 발명은 첨부된 도면을 참고하여 이의 바람직한 실시형태와 함께 개시될 것이다.The invention will now be described with its preferred embodiments with reference to the attached drawings.
본 발명의 바람직한 실시형태에 따라 페어링 인증 방법(1)에서 포함된 단계를 나타낸 순서도인 도 1을 참고하고, 페어링 인증 방법(1)과 함께 사용하기 위한 페어링 인증 시스템(2)의 모듈 도면인 도 2를 참고한다. 상기 페어링 인증 방법(1)은 폐쇄형 저장 장치와 같은 전자 거래 장치용으로 설계되어 있다. 상기 페어링 인증 시스템(2)은 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22)를 포함한다. 상기 제 1 및 제 2 전자 장치(20 및 21)는 각각 휴대폰, 컴퓨터 또는 태블릿 컴퓨터일 수 있다.Referring to FIG. 1, which is a flowchart illustrating the steps involved in a
상기 폐쇄형 저장 장치(22)에는 작동 유닛(221) 및 표시부(222)가 외부에 제공되고, 마이크로프로세서(223) 및 보안칩(224)이 내부에 제공된다. 상기 마이크로프로세서(223)는 상기 작동 유닛(221), 표시부(222) 및 보안칩(224)에 전기적으로 연결되고; 상기 보안칩(224)은 처리 유닛(224a)을 포함한다. 먼저, 상기 보안칩(224)은 여기에 저장된 임의의 공개키를 갖지 않으며, 인증 상태이다. 여기서, 상기 폐쇄형 저장 장치(22)는 집적 회로 카드(IC 카드)이다.The
도 1, 도 3 및 도 4를 동시에 참고한다. 본 발명의 방법(1)에 따라 상기 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22) 중에서 페어링 인증을 수행하기 위해, 설정 단계(S1)에서 하나의 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 다운로딩(downloading)되고 설치되며, 상기 제 1 응용 소프트웨어(24)와 동일한 하나의 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)가 다운로딩되고 설치되도록 상기 제 1 및 제 2 전자 장치(20 및 21)는 인터넷(23)에 연결되어 있다. 상기 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 설치된 이후, 상기 제 1 전자 장치(20)에 대한 제 1 공개키 및 상응하는 제 1 비밀키가 생성되고; 상기 제 1 공개키는 상기 제 1 전자 장치(20)의 표시 스크린 상에 나타나 것이다. 유사하게, 상기 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)에 설치된 이후, 상기 제 2 전자 장치(21)에 대한 제 2 공개키 및 상응하는 제 2 비밀키가 생성되고; 상기 제 2 공개키는 상기 제 2 전자 장치(21)의 표시 스크린 상에 나타날 것이다. 상기 제 2 공개키는 상기 제 1 공개키와는 상이하고, 상기 제 2 비밀키는 상기 제 1 비밀키와는 상이하다는 것이 주지된다. 상기 제 1 공개키 및 비밀키 및 상기 제 2 공개키 및 비밀키가 생성된 경우, 상기 설정 단계(S1)가 완료된다.Reference is made simultaneously to FIGS. 1, 3 and 4. In order to perform pairing authentication among the first
도 1, 도 3 및 도 5를 동시에 참고한다. 상기 설정 단계(S1)가 완료된 이후에 제 1 연결 단계(S2)를 실시한다. 제 1 연결 단계(S2)에서, 상기 제 1 전자 장치(20)는 폐쇄형 저장 장치(22)를 검색하고, 제 1 페이링 요청 메시지를 후자로 전송한다. 상기 폐쇄형 저장 장치(22)의 보안칩(224)이 현재 상술한 인증 상태이기 때문에 상기 폐쇄형 저장 장치(22)는 상기 제 1 페이링 요청 메시지에 반응하여 상기 제 1 전자 장치(20)에 직접 연결될 수 있다. 상기 폐쇄형 저장 장치(22)가 상기 제 1 전자 장치(20)에 연결된 이후에 상기 제 1 전자 장치(20)는 상기 폐쇄형 저장 장치(22)의 보안칩(224)을 검사하기 시작하고, 따라서 상기 보안칩(224)이 현재는 상기 인증 상태인지를 발견하게 된다. 이때, 상기 제 1 전자 장치(20)는 체크키를 생성한다.Reference is made simultaneously to FIGS. 1, 3 and 5. After the setting step S1 is completed, the first connection step S2 is performed. In a first connection step S2, the first
도 1, 도 3 및 도 6을 동시에 참고한다. 상기 제 1 연결 단계(S2)가 완료된 이후에 제 1 로그인 단계(S3)를 실시한다. 제 1 로그인 단계(S3)에서, 상기 제 1 전자 장치(20)는 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치(22)로 전송한다. 상기 제 1 공개키 및 체크키를 수신했을 때 상기 제 1 공개키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 제 1 공개키 및 체크키를 함유하는 로그인 요청 메시지를 생성하고 이를 상기 폐쇄형 저장 장치(22)로 전송한다.Reference is made simultaneously to FIGS. 1, 3 and 6. After the first connection step S2 is completed, the first login step S3 is performed. In a first login step S3, the first
상기 제 1 전자 장치(20)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 제 1 공개키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 마이크로프로세서(223)가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하고, 상기 로그인 실행 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하며, 그 결과 상기 제 1 공개키 및 체크키가 상기 보안칩(224)에 저장되도록 할 수 있으며, 상기 보안칩(224)이 여기에 저장된 임의의 공개키가 없는 이전의 인증 상태에서 여기에 저장된 제 1 공개키를 갖지 않은 제한 상태로 변경되도록 한다. 이때 상기 제 1 공개키에 기초하여 상기 보안칩(224)은 상기 제 1 응용 소프트웨어(24)에 상응하는 제 1 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 1 식별 메시지를 상기 제 1 전자 장치(20)로 전송할 것이다.A user using the first
도 1, 도 7 및 도 8을 동시에 참고한다. 상기 제 1 로그인 단계(S3)가 완료된 이후에 제 2 연결 단계(S4)를 실시한다. 제 2 연결 단계(S4)에서, 상기 제 2 전자 장치(21)가 상기 폐쇄형 저장 장치(22)에 연결되도록 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 검색하고, 제 2 페어링 요청 메시지를 상기 후자에 전송한다. 이때 상기 제 2 전자 장치(21)는 상기 보안칩(224)을 검사할 것이고, 상기 보안칩(224)이 제한 상태인지를 검증할 것이다. 한편, 제한 상태인 상기 보안칩(224)은 요청 메시지를 생성하고 이를 상기 제 2 전자 장치(21)로 전송할 것이다. 상기 요청 메시지에 따라 상기 제 2 전자 장치(21)는 사용자에 의해 입력된 인증키를 획득한다. 이어 상기 제 2 전자 장치(21)는 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치(22)로 전송한다.Reference is made simultaneously to FIGS. 1, 7 and 8. After the first login step S3 is completed, a second connection step S4 is performed. In a second connecting step S4, the second
도 1, 도 7 및 도 9를 동시에 참고한다. 제한 상태인 상기 보안칩(224)이 상기 제 2 공개키 및 인증키를 수신한 이후에 검증 단계(S5)가 시작된다. 검증 단계(S5)에서, 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 인증키가 상기 체크키와 일치하는지를 검증한다. 이때 상기 인증키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 마이크로프로세서(223)는 상기 인증키 및 체크키를 함유하는 페어링 검증 메시지를 생성하고, 상기 페어링 검증 메시지를 상기 폐쇄형 저장 장치(22)의 표시부(222)로 전송한다.Reference is made simultaneously to FIGS. 1, 7 and 9. After the
상기 제 2 전자 장치(21)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 인증키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 페어링 검증 메시지에 따라 상기 마이크로프로세서(223)가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송한다. 상기 보안칩(224)이 상기 인증 동의 메시지를 수신하는 경우에 제 2 로그인 단계(S6)가 시작된다. 제 2 로그인 단계(S6)에서, 상기 보안칩(224)이 여기에 저장된 제 1 및 제 2 공개키 둘 모두를 구비하도록 상기 제 2 공개키는 상기 보안칩(224)에 저장되며, 그 결과 상기 제 1 및 제 2 전자 장치(20 및 21) 둘 모두가 상기 폐쇄형 저장 장치(22)를 사용하도록 허용된다. 이때 상기 제 2 공개키에 기초하여 상기 보안칩(224)은 상기 제 2 응용 소프트웨어(25)에 상응하는 제 2 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 2 식별 메시지를 상기 제 2 전자 장치(21)로 전송할 것이다.A user using the second
도 1, 도 10 및 도 11을 동시에 참고한다. 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)가 상기 검증 단계(S5)에서 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 확인한 경우, 상기 보안칩(224)은 여기에 상기 제 2 공개키를 저장하는 것을 거부할 것이다. 이때 재설정 단계(S7)가 시작될 수 있다. 상기 제 2 전자 장치(21)에 의해 전송된 인증키가 상기 체크키와 일치하지 않기 때문에 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 이용하도록 허용되지 않는다. 이때 재설정 메시지는 상기 제 2 전자 장치(21)에 의해 여기에 설치된 제 2 응용 소프트웨어(25)를 통해 생성되고, 상기 재설정 메시지에 따라 이의 마이크로프로세서(223)가 재설정 요청 메시지를 생성하도록 폐쇄형 저장 장치(22)로 전성될 수 있다. 상기 재설정 요청 메시지는 상기 제 2 전자 장치(21)의 사용자가 볼 수 있도록 상기 폐쇄형 저장 장치(22)의 표시부(222) 상에 나타나 있다. 사용자가 상기 보안칩(224)을 재설정하기 위한 요청을 확인한 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 눌러서 상기 작동 유닛(221)이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하도록 할 수 있다. 이때 상기 보안칩(224)이 제한 상태에서 인증 상태로 다시 변경되고 여기에 저장된 임의의 공개키를 갖지 않도록 상기 마이크로프로세서(223)는 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 재설정 실행 메시지를 상기 보안칩(224)으로 전송한다.Reference is made simultaneously to FIGS. 1, 10 and 11. If the
반면, 상기 제 2 전자 장치(21)의 사용자가 상기 보안칩(224)을 인증 상태로 다시 변경할 의도가 없는 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 누르지 않는 것을 선택할 수 있다. 이 경우, 상기 작동 유닛(221)에 의해 어떠한 재설정 실행 메시지도 생성되지 않을 것이고, 상기 보안칩(224)은 여전히 제한 상태이다. 상기 제 2 전자 장치(21)의 제 2 응용 소프트웨어에 의한 재설정 메시지의 생성에 대한 상기 설명은 본 발명의 용이한 설명을 용이하게 하기 위해서만 예시되는 것으로 이해된다. 다시 말해, 그렇지 않는 경우에 상기 재설정 메시지는 상기 제 1 전자 장치(20)에 설치된 제 1 응용 소프트웨어(24)를 통해 상기 제 1 전자 장치(20)에 의해 생성될 수 있다.On the other hand, when the user of the second
본 발명은 이의 바람직한 실시형태와 함께 개시되어 있으며, 본 발명의 범주 및 진의에서 벗어나지 않는 한 상술한 실시형태에 대한 다양한 변경 및 변형이 이루어질 수 있는 것으로 이해되며, 이때 본 발명은 첨부된 특허청구범위에 의해서만 제한되는 것으로 의도된다.The present invention is disclosed in conjunction with the preferred embodiments thereof, and it is understood that various changes and modifications can be made to the above-described embodiments without departing from the scope and spirit of the invention, wherein the invention is defined by the appended claims. It is intended to be limited only by
Claims (7)
제 1 및 제 2 전자 장치에 대한 제 1 공개키 및 제 2 공개키가 각각 생성되도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하는 단계;
상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 폐쇄형 저장 장치의 보안칩이 현재 인증 상태이고 그에 저장된 임의의 공개키를 갖지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 보안칩을 검사하도록 하고; 그리고 상기 제 1 전자 장치가 상기 폐쇄형 저장 장치에 연결하도록 승인되고 체크키를 전송하도록 요청되는 단계;
상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 체크키를 생성하고 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 하는 단계;
상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 하는 단계;
상기 요청 메시지에 따라 인증키가 제 2 전자 장치에 의해 생성되고 상기 제 2 공개키 및 인증키가 상기 제 2 전자 장치로부터 상기 폐쇄형 저장 장치로 전송되는 단계; 및
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지 검증하는 경우 상기 제 2 전자 장치가 상기 폐쇄형 저장 장치에 연결하도록 승인되고; 제 2 공개키가 상기 보안칩에 저장되는 단계를 포함하는 전자 거래 장치에 대한 페어링 인증 방법.As a pairing authentication method for an electronic trading device,
Installing one application software on the first and second electronic devices such that a first public key and a second public key for each of the first and second electronic devices are generated;
Allow the first electronic device to search for a closed storage device and to establish a connection to the closed storage device; Additionally, the first electronic device inspects the security chip to verify that the security chip of the closed storage device is currently authenticated and does not have any public key stored therein; And requesting the first electronic device to connect to the closed storage device and request to send a check key;
When the first public key and the check key are stored in the security chip, the first electronic device generates a check key and changes the security chip from an authentication state to a restricted state with the public key stored therein. Transmitting a public key and a check key to a closed storage device for storage of the security chip;
Allow the second electronic device to search for the closed storage device and establish a connection to the closed storage device; Further inspect the security chip and verify that the security chip is currently in a restricted state; Subsequently generating, by the security chip, a request message and transmitting the request message to the second electronic device;
An authentication key is generated by a second electronic device according to the request message, and the second public key and the authentication key are transmitted from the second electronic device to the closed storage device; And
The second electronic device is authorized to connect to the closed storage device when the closed storage device verifies that the authentication key matches the check key; And a second public key is stored in the security chip.
상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하는 단계;
이어 상기 폐쇄형 저장 장치의 작동 유닛이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 보안칩이 여기에 상기 제 1 공개키 및 체크키를 저장하도록 상기 마이크로프로세서가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 1,
Generating, by the microprocessor of the closed storage device, a login request message when the closed storage device receives the first public key and the check key;
Then the operation unit of the closed storage device generates an execution confirmation message and sends it to the microprocessor; And
Generating a login execution message according to the login request message by the microprocessor such that the security chip stores the first public key and the check key therein. .
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서가 페어링 검증 메시지를 생성하는 단계;
상기 폐쇄형 저장 장치 상의 작동 유닛이 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 페어링 검증 메시지에 따라 상기 마이크로프로세서가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩에 전송하여 상기 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 1,
Generating, by the microprocessor of the closed storage device, a pairing verify message before the closed storage device starts to verify that the authentication key matches the check key;
An operation unit on the closed storage device generates an authentication confirmation message and sends it to the microprocessor; And
The microprocessor generates an authentication agreement message according to the pairing verification message and transmits the authentication agreement message to the security chip to complete verification of the authentication key and the check key by the closed storage device. Pairing authentication method for an electronic trading device, characterized in that.
상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩이 상기 제 1 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 전송하는 단계; 및
상기 제 2 공개키가 상기 보안칩에 저장된 이후에 상기 제 2 공개키에 따라 상기 보안칩이 상기 제 2 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 1,
After the first public key is stored in the security chip, the security chip generates a first identification message corresponding to application software installed on the first electronic device according to the first public key, and the closed storage device is Transmitting the first identification message to the first electronic device; And
After the second public key is stored in the security chip, the security chip generates a second identification message corresponding to the application software installed on the second electronic device according to the second public key, and the closed storage device is And sending the second identification message to the second electronic device.
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검증하는 경우에 상기 보안칩이 여기에 상기 제 2 공개키를 저장하는 것을 거부하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 1,
And if the secure storage device verifies that the authentication key does not match the check key, the security chip refusing to store the second public key therein. Pairing authentication method for the device.
제 1 및 제 2 전자 장치들 중 하나가 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 1,
One of the first and second electronic devices generates a reset message through the application software installed therein and sends the reset message to the closed storage device to change the security chip from the restricted state to the authenticated state again. Pairing authentication method for the electronic trading device further comprising.
상기 재설정 메시지에 따라 상기 폐쇄형 저장 장치의 마이크로프로세서가 재설정 요청 메시지를 생성하는 단계;
상기 폐쇄형 저장 장치 상의 작동 유닛이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
상기 재설정 요청 메시지에 따라 상기 마이크로프로세서가 재설정 실행 메시지를 생성하고 상기 재설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.The method of claim 6, wherein before the security chip is changed from the restricted state to the authenticated state again:
Generating, by the microprocessor of the closed storage device, a reset request message according to the reset message;
An operation unit on the closed storage device generates a reset confirmation message and sends it to the microprocessor; And
Generating, by the microprocessor, a reset execution message and transmitting the reset execution message to the security chip according to the reset request message, thereby causing the security chip to change from a restricted state to an authentication state again. A pairing authentication method for an electronic trading device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180029094A KR102046708B1 (en) | 2018-03-13 | 2018-03-13 | Pairing authentication method for electronic transaction device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180029094A KR102046708B1 (en) | 2018-03-13 | 2018-03-13 | Pairing authentication method for electronic transaction device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190107851A KR20190107851A (en) | 2019-09-23 |
KR102046708B1 true KR102046708B1 (en) | 2019-11-19 |
Family
ID=68069127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180029094A KR102046708B1 (en) | 2018-03-13 | 2018-03-13 | Pairing authentication method for electronic transaction device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102046708B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101780186B1 (en) * | 2015-11-10 | 2017-09-20 | (주)한국유비텍 | Method and Apparatus for Authenticating Mobile Payment |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201335870A (en) | 2012-02-17 | 2013-09-01 | Rdonline Co Ltd | Identity authentication method of transaction system |
-
2018
- 2018-03-13 KR KR1020180029094A patent/KR102046708B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101780186B1 (en) * | 2015-11-10 | 2017-09-20 | (주)한국유비텍 | Method and Apparatus for Authenticating Mobile Payment |
Non-Patent Citations (3)
Title |
---|
‘Ledger Nano S : Ledger Manager와 Ledger Wallet 설치, 하드웨어에 지갑설치’, cryptocoin(2018.03.07. 게재) |
‘Ledger Nano S : 레저 나노 에스 초기 세팅 방법’, 티스토리(2018.03.04. 게재)* |
‘급증한 가상화폐 해킹막는 '콜드월렛' 국산화’. 이티뉴스(2018.01.09. 게재)* |
Also Published As
Publication number | Publication date |
---|---|
KR20190107851A (en) | 2019-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10706136B2 (en) | Authentication-activated augmented reality display device | |
CN106688004B (en) | Transaction authentication method and device, mobile terminal, POS terminal and server | |
KR101699897B1 (en) | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange | |
US20170024742A1 (en) | Methods and systems for using a consumer identity to perform electronic transactions | |
RU2724351C2 (en) | Universal access to electronic wallet | |
CN106506496A (en) | A kind of methods, devices and systems that withdraws the money without card | |
US11037139B1 (en) | Systems and methods for smart card mobile device authentication | |
US20210034769A1 (en) | System and method for secure device connection | |
US10555173B2 (en) | Pairing authentication method for electronic transaction device | |
RU2644132C2 (en) | Method, system and device for checking validation of transaction process | |
KR102046708B1 (en) | Pairing authentication method for electronic transaction device | |
TWI646481B (en) | Pairing authentication method for electronic transaction device | |
KR20150014056A (en) | NFC (security card) Tag peace settlement services through the contact methods | |
KR101266415B1 (en) | System for authorizing electronic payment | |
CN110119946B (en) | Pairing authentication method for electronic transaction device | |
JP6559831B1 (en) | Pairing authentication method for electronic transaction equipment | |
KR102268468B1 (en) | Method for Providing Transaction Between Device by using NFC Tagging | |
KR20190048482A (en) | Method for providing offline payment service, and machine device and user terminal using the method | |
KR20150016649A (en) | NFC (security card) Tag GPS assured payment service using the contact method | |
KR101210501B1 (en) | System and method for authorizing electronic payment | |
US11620648B2 (en) | Payment method and system through generation of one-time payment-only number of real card linked with application | |
JP6845888B2 (en) | Authentication method for electronic wallet media | |
KR20120111474A (en) | User terminal, card payment system and method thereof | |
KR100664878B1 (en) | Settlement method and system of using the IC chip | |
KR100579165B1 (en) | User and mobile phone authentication/control apparatus and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |