KR102528051B1 - 결제를 위한 단말 및 단말의 동작 방법 및 - Google Patents
결제를 위한 단말 및 단말의 동작 방법 및 Download PDFInfo
- Publication number
- KR102528051B1 KR102528051B1 KR1020200165929A KR20200165929A KR102528051B1 KR 102528051 B1 KR102528051 B1 KR 102528051B1 KR 1020200165929 A KR1020200165929 A KR 1020200165929A KR 20200165929 A KR20200165929 A KR 20200165929A KR 102528051 B1 KR102528051 B1 KR 102528051B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- authentication
- terminal
- sim
- payment
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Telephone Function (AREA)
Abstract
실시예는, 결제를 위한 단말과 단말의 동작 방법에 대한 것이다. 단말의 동작 방법은 결제를 위한 카드의 인증 키-인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계; 인증 정보를 입력 받는 단계; 보안 유심의 보안 키(Key)로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 보안 유심에 저장하는 단계; 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계를 포함할 수 있다.
Description
실시예는, 결제를 위한 단말과 그 단말의 동작 방법에 관한 것이다.
현재 국내 전용 카드(VISA나 MASTER 등 해외 카드 브랜드 제휴가 안된 카드)의 경우 플라스틱 카드로는 일부 국내 카드사와 제휴된 일부 해외 카드사의 해외 가맹점에서 결제가 가능하나, 해외에서 QR 코드나 바코드 기반의 앱카드 결제는 지원되지 않고 있다. 해외에서 스마트폰 내 앱카드 인증 시 보안 레벨이 낮아 본인 소유 증명에 대해 금융결제원 인증 심사를 통과하지 못하기 때문이다.
현재 다양한 카드에서 일본 및 동남아 주요 국가의 현지 카드사와 제휴를 통해 국내 전용 플라스틱 카드를 해외에서 사용할 수 있으나, 스마트폰에 탑재된 앱카드로 결제를 하기 위해 스마트폰에서 지원해야 되는 해외 인증 보안 기능이 제공되지 않아, 해외에서 앱카드 결제가 불가하다.
인증 보안 기능은 위변조가 불가한 영역에서 사용자 인증 키와 개인 키를 저장하고 인증하는 기능이 필수이며, 별도 하드웨어 보안 영역에서 인증 처리가 되어야 한다.
이와 관련하여 한국공개특허 제2018-0045183호에는 USIM 보안 영역을 활용한 안전한 암호화폐 서비스를 제공하기 위한 방법, 시스템 및 단말 장치에 대해 개시한다.
실시예에 따른 발명은, 보안 기능이 강화된 유심, PUF(Physically Unclonable Function) 칩을 유심 내 패키징하고 PUF 유심 내 앱카드 결제에 필요한 인증 정보를 암호화하여 저장함으로써, 해외 오프라인 매장에서도 휴대폰에 저장된 국내 전용 앱카드를 결제 시 사용 가능한 서비스를 제공하고자 한다.
자세하게는, 국내 전용 카드를 해외에서 앱카드 방식으로 사용하기 위해 유심에 보안 레벨이 가장 높은 Root of Security 인증을 받은 PUF 칩을 패키징하여, PUF 유심 안에서 앱카드 결제 시 사용자 인증 기능을 수행하도록 한다.
실시예에 따른 발명을 통해, 보안 기능이 강화된 유심, PUF(Physically Unclonable Function) 칩을 유심 내 패키징하고 PUF 유심 내 앱카드 결제에 필요한 인증 정보를 암호화하여 저장함으로써, 해외 오프라인 매장에서도 휴대폰에 저장된 국내 전용 앱카드를 결제 시 사용 가능한 서비스를 제공할 수 있다.
도 1은 실시예에서, 결제를 위한 단말의 동작 방법을 설명하기 위한 흐름도이다.
도 2는 실시예에서, 유심에 인증 키를 저장하는 방법을 설명하기 위한 도면이다.
도 3은 실시예에서, 개인 키를 분할하여 저장하는 방법을 설명하기 위한 도면이다.
도 4는 실시예에서, 분할된 개인 키의 일부를 이용하여 개인 키를 복구하는 방법을 설명하기 위한 도면이다.
도 5는 실시예에서, 앱카드를 이용한 결제 방법을 설명하기 위한 도면이다.
도 6은 실시예에서, 단말의 오프라인 상태에서 결제가 이루어지는 방법을 설명하기 위한 도면이다.
도 7은 실시예에서, 단말의 구성을 설명하기 위한 블록도이다.
도 2는 실시예에서, 유심에 인증 키를 저장하는 방법을 설명하기 위한 도면이다.
도 3은 실시예에서, 개인 키를 분할하여 저장하는 방법을 설명하기 위한 도면이다.
도 4는 실시예에서, 분할된 개인 키의 일부를 이용하여 개인 키를 복구하는 방법을 설명하기 위한 도면이다.
도 5는 실시예에서, 앱카드를 이용한 결제 방법을 설명하기 위한 도면이다.
도 6은 실시예에서, 단말의 오프라인 상태에서 결제가 이루어지는 방법을 설명하기 위한 도면이다.
도 7은 실시예에서, 단말의 구성을 설명하기 위한 블록도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.
도 1은 실시예에서, 결제를 위한 단말의 동작 방법을 설명하기 위한 흐름도이다.
실시예를 위해서 단말은 보안성이 높은 유심(USIM), 예컨대 PUF(Physically Unclonable Function) 유심을 장착하고, PUF 유심의 애플릿 및 앱카드의 연동에 기초하여 보안성이 높은 앱카드의 결제 방식을 제공할 수 있다. 이하, 본원발명에서 사용되는 PUF 유심 등의 유심은 유심으로 기재하도록 한다.
단계(110)에서 단말은, 결제를 위한 카드의 인증 키를 생성한다.
실시예에서, 결제하기 위한 카드가 앱카드로 단말에 미리 등록될 수 있다. 인증 키는 개인 키와 공개 키를 포함하는 형태로 생성될 수 있다. 앱카드는 PUF 유심과 연동되는 전용앱 형태로 설치될 수 있다.
인증 키는, 카드사 서버에서 복호화된 카드 정보 및 유심의 UICC ID를 확인함으로써 발급될 수 있다. 카드의 결제를 위한 인증 키를 생성하는 방법에 대해서 아래 도 2를 통해 자세히 설명하도록 한다.
도 2는 실시예에서, 유심에 인증 키를 저장하는 방법을 설명하기 위한 도면이다.
단계(201)에서 단말은, 유심의 보안 키로 앱카드의 카드 정보와 유심의 UICC ID((Universal Integrated Circuit Card Identifier)의 암호 키를 암호화하여 저장할 수 있다. 이때, 유심의 보안 키는 유심을 통해 획득할 수 있으나 유심에 저장되지는 않는다. 카드 정보는, 카드 번호, CVV, 유효기간 등의 정보를 포함할 수 있다.
단계(202)에서 단말은, 암호화된 정보들을 유심의 보안 키로 복호화할 수 있다. 암호화된 정보는 카드 정보 및 UICC ID의 암호 키가 암호화된 정보를 포함할 수 있다.
단계(203)에서 단말은, 카드사 서버로 결제를 위한 인증 키를 요청할 수 있다. 실시예에서, 인증 키의 요청을 위해 복호화된 정보, 예컨대 복호화된 카드 정보, 복호화된 UICC ID의 암호 키를 전송할 수 있고, 해당 인증 키를 사용할 기간을 설정하여 전송할 수 있다. 이후, 카드사 서버를 통해 복호화된 정보에 대한 인증 과정을 통해 해당 앱카드에 대한 인증 키가 발급될 수 있다.
단계(204)에서 카드사 서버는, TSM(Trusted Service Manager) 서버로 UICC ID의 암호 키에 대해서 인증을 요청할 수 있다. TSM 서버는 유심으로 3rd Party 애플릿을 발급하는 서버이며, UICC ID의 암호 키를 발급하므로, 복호화된 UICC ID의 암호 키에 대한 인증 결과를 생성할 수 있다.
단계(205)에서 TSM 서버는 인증 요청에 대한 응답을 전송할 수 있다. 복호화된 UICC ID의 암호 키가 발급된 UICC ID의 암호 키와 일치하는 경우, 복호화된 UICC ID의 암호 키에 대해 인증함에 대한 응답을 전송할 수 있고, 반대의 경우, 복호화된 UICC ID의 암호 키에 대해 인증 안함에 대한 응답을 전송할 수 있다. 이후의 설명은 복호화된 UICC ID의 암호 키가 정상적으로 인증된 경우에 대한 것이다.
단계(206)에서 카드사 서버는, 수신된 응답에 기초하여 해당 앱카드에 대한 인증 키를 발급할 수 있다. 실시예에서, 개인 키 및 공개 키를 포함하는 인증 키를 생성할 수 있고, 해당 인증 키에 대한 인증서를 생성할 수 있다. 카드사 서버에는 인증 키에 대한 인증서, 앱카드와 인증 키가 매핑되어 저장될 수 있다.
단계(207)에서 단말은, 카드사 서버로부터 생성된 인증 키를 전송 받을 수 있다. 이때, 단말이 인증 키를 이용하여 단말에 인터넷이 차단되는 오프라인 상태에서도 앱카드의 결제가 가능하도록, 전송되는 인증 키는 인증 키의 발급자, 발급 시각, 유효 기간(해당 유효 기간은 단계(203)에서 요청된 기간에 해당할 수 있음), 인증 키에 대한 인증서 서명 등이 포함될 수 있다.
단계(208)에서 단말은, 전송된 인증 키를 유심의 보안 키로 암호화하여 유심에 저장할 수 있다. 앞서 기술한 바와 같이, 유심의 보안 키는 유심에 저장되지 않는다.
실시예에서, 인증 키를 암호화하여 저장할 시, 이하에서 입력 받은 인증 정보를 동일한 방식으로 암호화하여 단말로 저장할 수 있다.
다시 돌아가, 단계(120)에서 단말은, 인증 정보를 입력 받는다.
실시예에서, 인증 정보는 FIDO(Fast Identity Online) 정보를 포함할 수 있고, 해당 정보는 예를 들어, 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.
단계(130)에서 단말은 유심의 보안 키로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 유심에 저장한다.
실시예에서, 단말의 사용자의 설정에 의해서 상기의 정보들 중 적어도 하나가 선택되어 단말의 유심에 저장될 수 있다. 전술된 바와 같이 유심은 유심의 보안 키를 저장하지는 않으며, 개인 키 및 인증 정보를 암호화하는 데에만 이용할 수 있다.
앞서 설명된 PUF 유심은, 유심의 보안 키가 하드웨어의 어떠한 영역에도 저장이 되지 않는 값이기 때문에 보안 키로 암호화해서 저장된 개인 키는 유심이 탈취당하더라도 인위적으로 개인 키의 복호화가 어려우므로 높은 보안성을 가진다.
단계(140)에서 단말은, 암호화된 개인 키를 N개의 분할키들로 생성한다.
단계(150)에서 단말은, N개의 분할 키들 중 일부를 각각 다른 클라우드로 백업한다.
실시예에서, 개인 키에 대해서 SSS(Sharmir's Secret Sharing) 알고리즘을 수행함으로써 N개의 분할 키를 생성할 수 있다. SSS 알고리즘에 의하면, 분할 키가 일정 수 이상의 조각이 모일 경우에만 분할된 개인 키가 복원될 수 있다.
실시예에 따른 유심에 대한 개인 키가 그대로 서버에 백업된다면, 서버의 해킹에 의해 개인 키가 바로 탈취될 수 있으나, 서버에 개인 키를 N개로 분할하되, 이 중 N-1개를 각각 다른 클라우드 서버로 백업함으로써 해킹에 대한 위험을 차단하고, 이후 N-1개의 분할 키를 이용하여 개인 키가 복원 가능한 형태의 서비스를 제공할 수 있다.
개인 키를 분할하고 분할된 분할 키를 이용하여 개인 키를 다시 복원하는 실시예에 대해서 도 3 및 도 4를 통해 자세히 설명하도록 한다.
도 3은 실시예에서, 개인 키를 분할하여 저장하는 방법을 설명하기 위한 도면이다.
실시예에서, 개인 키(300)를 3개의 분할 키(301 내지 303)로 분할하는 실시예에 대해 설명하도록 한다. 실시예는 개인 키가 3개 이상의 분할 키로 분할되는 실시예에도 확장될 수 있다.
실시예에서, 단말의 키 백업/복원 앱을 통해 개인 키가 3개의 분할 키(301 내지 303)로 분할될 수 있다. 이 중, 하나의 분할 키(301)는 유심의 애플릿을 통해 유심에 저장될 수 있다.
실시예에서, 백업/복원 서버(310)는 분할 키(302, 303)를 수신하여 분할 키(302, 303) 각각을 다른 클라우드 서버로 분산하여 저장할 수 있다.
실시예에 따른 분할 키가 4개 이상으로 생성된 경우, 분할 키를 저장하기 위한 클라우드 서버는 3개 이상으로 분할 키를 각각 하나씩 저장하기 위해 백업/복원 서버(310)와 연동될 수 있다.
도 4는 실시예에서, 분할된 개인 키의 일부를 이용하여 개인 키를 복구하는 방법을 설명하기 위한 도면이다.
일실시예에서, 개인 키가 기 저장된 유심이 분실되거나 새로운 유심을 발급받은 경우, 새 유심에 개인 키를 복원하는 실시예에 대한 관한 것으로, 도 3과 같이 3개의 분할 키로 분할된 실시예에 대해서 설명한다. 도 4의 단말에 장착된 유심은 도 3의 유심과는 다른 유심에 해당한다.
실시예에서, 키 백업 복원 앱에서 개인 키에 대한 복원의 요청이 입력되면, 백업/복원 서버(310)는 클라우드 서버에 각각 저장되어 있는 분할 키(302, 303)를 클라우드 서버들로부터 수신할 수 있다. 백업/복원 서버(310)는 수신된 분할 키(302, 303)를 단말로 전송할 수 있다.
단말은 키 백업 복원 앱을 통해 수신된 분할 키(302, 303)에 대해서 SSS 알고리즘을 수행하여 개인 키를 복원하고, 복원된 신규 개인 키를 새 유심에 저장할 수 있다.
실시예에서, 단말은 신규 개인 키에 기초하여 공개 키를 갱신할 수 있다.
실시예에서, 복원 이전의 구 개인 키에서 파생된 데이터를 갱신할 수 있다. 일례로, 공개 키에 대해 갱신 요청을 하기 위해 신규 공개 키 등록 메시지에 구 개인 키로 서명한 데이터와 신규 공개키를 FIDO 서버로 전달할 수 있다.
단말은 키 백업 복원 앱을 통해 신규 개인 키에 대해 SSS 알고리즘을 수행하여 새로운 분할 키를 생성할 수 있다. 해당 단계는 도 3의 실시예를 참조할 수 있다.
도 5는 실시예에서, 앱카드를 이용한 결제 방법을 설명하기 위한 도면이다.
일실시예에서, 앱 카드를 이용하여 결제하기 위해서 앱 카드를 등록할 시 등록한 인증 정보에 대한 입력을 요청할 수 있다(510). 실시예서는 앱 카드에 대한 정보가 일부만 노출될 수 있다. 인증 정보는 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.
실시예에서, 유심 애플릿을 통해 유심에 입력된 인증 정보에 대해서 인증하고, 개인 키를 복호화하여 인증 메시지를 생성할 수 있다(520).
단말에서 앱 카드 결제를 위한 인증 정보가 입력되면, 단말은 기 저장된 인증 정보와 입력된 인증 정보를 비교하여 두 정보가 일치하는 경우, 해당 앱 카드에 대한 결제를 수행할 수 있다.
실시예를 위해, 유심의 보안 키로 암호화되어 있는 인증 정보를 복호화하고, 입력된 인증 정보와 비교함으로써 입력된 인증 정보를 인증할 수 있다. 입력된 인증 정보가 복호화된 인증 정보와 일치하는 경우, 유심의 보안 키로 암호화되어 되어 있는 개인 키를 복호화하고 앱 카드에 대한 인증 메시지에 개인 키로 서명함으로써 입력된 인증 정보에 대한 인증을 수행할 수 있다.
실시예에서, 입력된 인증 정보가 인증되면, 앱카드의 결제를 위한 코드를 생성할 수 있다(530). 예를 들어, 앱카드에 대한 QR 코드나 바코드를 제공할 수 있고, 해당 코드의 스캐닝을 통해 앱 카드의 결제가 이루어질 수 있다.
도 6은 실시예에서, 단말의 오프라인 상태에서 결제가 이루어지는 방법을 설명하기 위한 도면이다.
실시예는 해외이거나, 단말이 오프라인 상태에 있을 경우에 단말에서 네트워크 연동 없이 앱카드로 결제를 수행하는 방법에 대해서 설명한다. 실시예는 결제 이전에 단말에서 앱 카드 결제를 위한 인증 정보가 인증될 수 있다.
단계(601)에서 단말은 유심의 보안 키로 인증 키를 복호화할 수 있다. 실시예에서, 복호화된 인증 키를 이용하여 오프라인 결제를 수행할 수 있다.
단계(602)에서 단말은 앱 카드와 연동된 유심의 애플릿을 통해 결제 단말기로 결제를 요청할 수 있다. 결제 요청을 위해 복호화된 인증 키를 결제 단말기로 전달할 수 있다. 결제 요청은 앱 카드의 QR 코드나 바코드 정보 등을 스캐닝함으로써 카드 단말기로 전달될 수 있다.
단계(603)에서 결제 단말기는 카드사 서버로 인증 키를 전송하여 카드 사용에 대한 인증을 요청할 수 있다. 이를 위해 결제 단말기는 온라인 상태로 서비스가 제공된다.
단계(604)에서 카드사 서버는 인증 키를 승인(Validate)할 수 있다. 카드사 서버는 인증 키를 카드 정보와 매핑하여 기 저장하고 있으며, 수신된 인증 키에 기초하여 토큰 인증서로 서명을 검증하고, 인증 키와 매핑된 카드 정보를 검출할 수 있다.
단계(605)에서 카드사 서버는 카드 사용에 대한 인증 여부를 결정하여, 카드 사용 승인을 응답할 수 있다.
단계(606)에서 결제 단말기는 해당 앱 카드에 대한 결제를 승인하고, 앱 카드로 결제를 수행할 수 있다.
도 7은 실시예에서, 단말의 구성을 설명하기 위한 블록도이다.
실시예에 따른 단말(700)은 하나 이상의 메모리(710) 및 하나 이상의 프로세서(720)를 포함하고, 메모리(710)에 저장되어 프로세서(720)에서 실행될 적어도 하나의 프로그램을 포함할 수 있다.
단말(700)은, 결제를 위한 카드의 인증 키를 생성한다.
실시예에서, 결제하기 위한 카드가 앱카드로 단말(700)에 미리 등록될 수 있다. 인증 키는 개인 키와 공개 키를 포함하는 형태로 생성될 수 있다. 앱카드는 PUF 유심과 연동되는 전용앱 형태로 설치될 수 있다.
인증 키는, 카드사 서버에서 복호화된 카드 정보 및 유심의 UICC ID를 확인함으로써 발급될 수 있다.
단말(700)은, 인증 정보를 입력 받는다.
실시예에서, 인증 정보는 FIDO(Fast Identity Online) 정보를 포함할 수 있고, 해당 정보는 예를 들어, 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.
단말(700)은 유심의 보안 키로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 유심에 저장한다.
실시예에서, 단말(700)의 사용자의 설정에 의해서 상기의 정보들 중 적어도 하나가 선택되어 단말(700)의 유심에 저장될 수 있다. 전술된 바와 같이 유심은 유심의 보안 키를 저장하지는 않으며, 개인 키 및 인증 정보를 암호화하는 데에만 이용할 수 있다.
앞서 설명된 PUF 유심은, 유심의 보안 키가 하드웨어의 어떠한 영역에도 저장이 되지 않는 값이기 때문에 보안 키로 암호화해서 저장된 개인 키는 유심이 탈취당하더라도 인위적으로 개인 키의 복호화가 어려우므로 높은 보안성을 가진다.
단말(700)은, 암호화된 개인 키를 N개의 분할키들로 생성한다.
단말(700)은, N개의 분할 키들 중 일부를 각각 다른 클라우드로 백업한다.
실시예에서, 개인 키에 대해서 SSS(Sharmir's Secret Sharing) 알고리즘을 수행함으로써 N개의 분할 키를 생성할 수 있다. SSS 알고리즘에 의하면, 분할 키가 일정 수 이상의 조각이 모일 경우에만 분할된 개인 키가 복원될 수 있다.
실시예에서, 단말(700)의 키 백업/복원 앱을 통해 개인 키가 N개의 분할 키로 분할될 수 있다. 이 중, 하나의 분할 키는 유심의 애플릿을 통해 유심에 저장될 수 있으며, 나머지 N-1개의 분할 키는 각각 다른 클라우드 서버로 전송되어 백업될 수 있다.
실시예에서, 단말(700)에 새 유심이 장착된 후 키 백업 복원 앱에서 개인 키에 대한 복원의 요청이 입력되면, 단말(700)은 클라우드 서버에 각각 저장되어 있는 분할 키(302, 303)를 수신할 수 있다.
단말(700)은 키 백업 복원 앱을 통해 수신된 분할 키에 대해서 SSS 알고리즘을 수행하여 개인 키를 복원하고, 복원된 신규 개인 키를 새 유심에 저장할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
Claims (21)
- 결제를 위한 단말의 동작 방법에 있어서,
결제를 위한 카드의 인증 키-상기 인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계;
인증 정보를 입력 받는 단계;
보안 유심의 보안 키(Key)로 상기 개인 키 및 상기 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 상기 보안 유심에 저장하는 단계;
상기 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계
를 포함하고,
상기 결제를 위한 카드의 인증 키를 생성하는 단계는,
상기 보안 키를 이용하여 상기 카드의 카드 정보 및 상기 보안 유심의 UICC ID를 암호화하는 단계;
상기 암호화된 카드 정보 및 보안 유심의 UICC ID를 상기 보안 키로 복호화하는 단계;
상기 카드 정보 및 보안 유심의 UICC ID를 카드사 서버로 전송하여 결제를 위한 인증 키를 요청하는 단계; 및
상기 인증 키를 수신하는 단계
를 포함하고,
상기 인증 키는, 상기 카드사 서버에서 상기 복호화된 카드 정보 및 보안 유심의 UICC ID를 확인함으로써 발급되는,
단말의 동작 방법.
- 제1항에 있어서,
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계는,
상기 N개의 분할 키들 중 N-1개의 분할 키들을 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말의 동작 방법.
- 제1항에 있어서,
상기 보안 키는 상기 보안 유심에 저장되지 않는,
단말의 동작 방법.
- 삭제
- 삭제
- 제1항에 있어서,
오프라인 결제를 위해 상기 보안 키로 상기 인증 키를 복호화하는 단계; 및
상기 복호화된 인증 키를 이용하여 결제 단말로 결제 요청을 전송하는 단계
를 더 포함하는,
단말의 동작 방법.
- 제1항에 있어서,
사용자로부터 상기 단말로 인증 요청-상기 인증 요청은 단말로 입력된 인증 정보를 포함함-이 수신되는 단계;
상기 입력된 인증 정보 및 상기 암호화된 인증 정보의 일치 여부를 확인하는 단계;
상기 일치 여부에 대응하여 상기 개인 키를 복호화하여 서명 메시지를 생성하는 단계; 및
상기 서명 메시지를 인증 서버로 전송하여 인증을 요청하는 단계
를 더 포함하는,
단말의 동작 방법.
- 제7항에 있어서,
상기 서명 메시지는 상기 공개 키를 이용하여 검증되는,
단말의 동작 방법.
- 제1항에 있어서,
신규 보안 유심을 감지하는 단계;
상기 적어도 일부의 분할 키들이 각각 백업된 클라우드로부터 상기 적어도 일부의 분할 키들을 수신하는 단계; 및
상기 적어도 일부의 분할 키들에 대해 SSS 알고리즘을 이용하여 상기 개인 키를 복원하는 단계
를 더 포함하는,
단말의 동작 방법.
- 제9항에 있어서,
상기 복원된 개인키를 상기 신규 보안 유심의 보안 키로 암호화하여 상기 신규 보안 유심에 저장하는 단계
를 더 포함하는,
단말의 동작 방법.
- 하드웨어와 결합되어 제1항 내지 제3항 및 제6항 내지 제10항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램.
- 결제를 위한 단말에 있어서,
하나 이상의 프로세서;
메모리; 및
상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하고,
상기 프로그램은,
결제를 위한 카드의 인증 키-상기 인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계;
인증 정보를 입력 받는 단계;
보안 유심의 보안 키(Key)로 상기 개인 키 및 상기 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 상기 보안 유심에 저장하는 단계;
상기 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계
를 포함하고,
상기 결제를 위한 카드의 인증 키를 생성하는 단계는,
상기 보안 키를 이용하여 상기 카드의 카드 정보 및 상기 보안 유심의 UICC ID를 암호화하는 단계;
상기 암호화된 카드 정보 및 보안 유심의 UICC ID를 상기 보안 키로 복호화하는 단계;
상기 카드 정보 및 보안 유심의 UICC ID를 카드사 서버로 전송하여 결제를 위한 인증 키를 요청하는 단계; 및
상기 인증 키를 수신하는 단계
를 포함하고,
상기 인증 키는, 상기 카드사 서버에서 상기 복호화된 카드 정보 및 보안 유심의 UICC ID를 확인함으로써 발급되는,
단말.
- 제12항에 있어서,
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계는,
상기 N개의 분할 키들 중 N-1개의 분할 키들을 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말.
- 제12항에 있어서,
상기 보안 키는 상기 보안 유심에 저장되지 않는,
단말.
- 삭제
- 삭제
- 제12항에 있어서,
오프라인 결제를 위해 상기 보안 키로 상기 인증 키를 복호화하는 단계; 및
상기 복호화된 인증 키를 이용하여 결제 단말로 결제 요청을 전송하는 단계
를 더 포함하는,
단말.
- 제12항에 있어서,
사용자로부터 상기 단말로 인증 요청-상기 인증 요청은 단말로 입력된 인증 정보를 포함함-이 수신되는 단계;
상기 입력된 인증 정보 및 상기 암호화된 인증 정보의 일치 여부를 확인하는 단계;
상기 일치 여부에 대응하여 상기 개인 키를 복호화하여 서명 메시지를 생성하는 단계; 및
상기 서명 메시지를 인증 서버로 전송하여 인증을 요청하는 단계
를 더 포함하는,
단말.
- 제18항에 있어서,
상기 서명 메시지는 상기 공개 키를 이용하여 검증되는,
단말.
- 제12항에 있어서,
신규 보안 유심을 감지하는 단계;
상기 적어도 일부의 분할 키들이 각각 백업된 클라우드로부터 상기 적어도 일부의 분할 키들을 수신하는 단계; 및
상기 적어도 일부의 분할 키들에 대해 SSS 알고리즘을 이용하여 상기 개인 키를 복원하는 단계
를 더 포함하는,
단말.
- 제20항에 있어서,
상기 복원된 개인키를 상기 신규 보안 유심의 보안 키로 암호화하여 상기 신규 보안 유심에 저장하는 단계
를 더 포함하는,
단말.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200165929A KR102528051B1 (ko) | 2020-12-01 | 2020-12-01 | 결제를 위한 단말 및 단말의 동작 방법 및 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200165929A KR102528051B1 (ko) | 2020-12-01 | 2020-12-01 | 결제를 위한 단말 및 단말의 동작 방법 및 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220076934A KR20220076934A (ko) | 2022-06-08 |
KR102528051B1 true KR102528051B1 (ko) | 2023-05-02 |
Family
ID=81981347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200165929A KR102528051B1 (ko) | 2020-12-01 | 2020-12-01 | 결제를 위한 단말 및 단말의 동작 방법 및 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102528051B1 (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211118A (ja) * | 2005-01-26 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニケーション端末、フルメッシュ網において各端末が他の全端末間のコネクション接続を確実に確認する方法 |
KR101468190B1 (ko) * | 2013-10-15 | 2014-12-05 | 순천향대학교 산학협력단 | Usim을 활용한 스마트워크 사용자 및 디바이스 인증 기법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110061368A (ko) * | 2009-12-01 | 2011-06-09 | 주식회사 어니언텍 | 유심을 갖는 단말을 이용한 서비스 결제 방법 및 시스템 |
KR20120097811A (ko) * | 2011-02-25 | 2012-09-05 | 한국정보통신주식회사 | 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰 |
KR20150124868A (ko) * | 2014-04-29 | 2015-11-06 | 이선형 | 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법 |
KR101776635B1 (ko) * | 2016-01-21 | 2017-09-11 | 주식회사 한컴시큐어 | 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법 |
-
2020
- 2020-12-01 KR KR1020200165929A patent/KR102528051B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211118A (ja) * | 2005-01-26 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニケーション端末、フルメッシュ網において各端末が他の全端末間のコネクション接続を確実に確認する方法 |
KR101468190B1 (ko) * | 2013-10-15 | 2014-12-05 | 순천향대학교 산학협력단 | Usim을 활용한 스마트워크 사용자 및 디바이스 인증 기법 |
Also Published As
Publication number | Publication date |
---|---|
KR20220076934A (ko) | 2022-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876905B2 (en) | System and method for generating trust tokens | |
US11770369B2 (en) | System and method for identity verification across mobile applications | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
CN111756533B (zh) | 用于安全密码生成的系统、方法和存储介质 | |
CN107925572B (zh) | 软件应用程序到通信装置的安全绑定 | |
CN110417797B (zh) | 认证用户的方法及装置 | |
CN112116344B (zh) | 安全的远程支付交易处理 | |
US11546163B2 (en) | System for performing service by using biometric information, and control method therefor | |
CN111625829A (zh) | 基于可信执行环境的应用激活方法及装置 | |
KR101724401B1 (ko) | 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체 | |
US20160048460A1 (en) | Remote load and update card emulation support | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN112567682B (zh) | 用于生成密码以进行令牌交互的令牌密钥 | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
US10579984B2 (en) | Method for making contactless transactions secure | |
CN108604280B (zh) | 交易方法、交易信息处理方法、交易终端及服务器 | |
KR102348823B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
KR102528051B1 (ko) | 결제를 위한 단말 및 단말의 동작 방법 및 | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
KR20200013494A (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
EP3757830B1 (en) | System for performing service by using biometric information, and control method therefor | |
KR102445379B1 (ko) | 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치 | |
KR101522136B1 (ko) | 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법 | |
CN106157028B (zh) | 一种基于可信平台的金融ic卡多次发卡系统及方法 | |
KR102652497B1 (ko) | 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |