KR20160119803A - 인증 시스템 및 방법 - Google Patents

인증 시스템 및 방법 Download PDF

Info

Publication number
KR20160119803A
KR20160119803A KR1020167023878A KR20167023878A KR20160119803A KR 20160119803 A KR20160119803 A KR 20160119803A KR 1020167023878 A KR1020167023878 A KR 1020167023878A KR 20167023878 A KR20167023878 A KR 20167023878A KR 20160119803 A KR20160119803 A KR 20160119803A
Authority
KR
South Korea
Prior art keywords
authentication
transaction
pin
request
sim
Prior art date
Application number
KR1020167023878A
Other languages
English (en)
Inventor
알렉스 디. 이바스코
Original Assignee
이이노베이션즈 홀딩즈 피티이 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이이노베이션즈 홀딩즈 피티이 리미티드 filed Critical 이이노베이션즈 홀딩즈 피티이 리미티드
Publication of KR20160119803A publication Critical patent/KR20160119803A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명에 의하면, 가입자 식별 모듈 (Subscriber Identity Module: SIM)을 포함하는 인증장치 [SIM은 통신 네트워크 상으로 보내기 위한 거래에 관련된 데이터를 암호화하도록 기능하며, 암호화된 데이터는 그 거래에 관한 정보와 개인식별 번호 (PIN) 및 디지털서명을 포함한다] 및, 통신 네트워크 상으로 보내진 암호화된 데이터를 수신하며 그 보내진 데이터를 복호화하고 그 거래를 처리하도록 기능하는 인증 호스트를 포함하는 인증 시스템이 제공된다.

Description

인증 시스템 및 방법 {AUTHENTICATION SYSTEM AND METHOD}
본 발명은 인증 시스템 및 방법에 관한 것이다. 본 발명의 시스템 및 방법은 한정된 것은 아니지만 특히 SIM 기반의 계정 인증에 관한 것이며, 본 명세서는 그러한 맥락에서 기술될 것이다.
본 발명의 배경에 관한 이하의 논의는 본 발명의 이해를 용이하게 하는 것만을 의도하는 것이다. 이러한 논의는 언급된 사항들의 어느 것도 본 발명의 우선일부로 어떠한 관할지역 내에서 발간되었거나 알려졌거나 또는 동일한 기술분야에서 통상의 지식을 가진 자의 통상의 일반 지식의 일부라고 하는 확인 또는 승인을 의미하는 것이 아님을 이해하여야 한다.
패스워드 또는 개인 식별번호 (PIN)들이 다양한 프로토콜에 대하여, 특히 온라인 뱅킹과 같은 금융거래에 있어서 그 거래의 인증을 위하여 사용되어 오고 있다. 최근에는, 보안을 더하기 위하여 2-팩터 (factor) 인증 메커니즘 및 연계된 절차가 있다.
일반적으로 포털 (웹기반, POS 단말기반)에 들어가기 위하여 PIN 또는 패스워드를 사용하는 것은 단일-팩터 인증 메커니즘으로서 2-팩터 인증에 비교하여 열등한 메커니즘인 것으로 여겨지고 있다.
하지만, 2-팩터 인증은 사용자가 "숙지하는 것" (PIN 또는 패스워드) 및 "보유하는 것" (카드 또는 장치)의 양자를 가져야 할 필요가 있다. 두번째 팩터가 없이는, 포털에 들어가기 위한 PIN/패스워드 인증은 도청 및 바이러스 키 로거 (key loggers) 및 스파이웨어의 먹이로 전락하게 된다.
SMS와 같은 통신 프로토콜을 통하여 보내진 1회용 패스워드의 생성을 통한 인증의 경우에, 이는 "숙지하는 것" (사용자 ID) 및 "보유하는 것" (모바일 장치)을 가진 진정한 2-팩터 인증이라 할 수 있다. 하지만, 소정의 시간 내에 문자로 보낸 것과 정확히 같은 1회용 패스워드를 입력해야만 하는 것으로 오류에 약하고, 그렇지 않으면 새로운 패스워드를 생성해야만 한다.
통상적으로 채택되는 SMS를 기반으로 한 인증에 부가하여, USSD (Unstructured Supplementary Service Data)를 통한 푸시 기반의 PIN 프롬프팅 (prompting)도 "숙지하는 것" (사용자 ID, 패스워드) 및 "보유하는 것" (모바일 장치)을 가진 2-팩터 인증의 형태이다. USSD의 사용, 서비스 제공자의 컴퓨터와 통신하도록 GSM 휴대용 전화에 의해 사용되는 프로토콜은 또 다른 인증방법으로서 사용된다. USSD는 예를 들면 로밍 콜을 위하여 가입자들로 하여금 신속한 인터렉티브 메뉴를 제공하기 위하여 통신 시스템에 의하여 사용되는 또 다른 방법이다. 이는, PIN 또는 패스워드에 대하여 입력을 대기하는데 사용할 수 있다. 그러나, USSD 인증은 강력한 보안이 결여되는데, 기본적인 GSM 암호에만 의존하기 때문이며, 이는 현재로서는 불충분한 것으로서 인식되고 있다 (알고리듬 A5/1 은 2009년부터 해킹되어 실시간 도청을 허용한다).
따라서 보안을 개선하기 위하여 USSD를 통한 푸시 기반의 PIN 프롬프팅을 개선하려는 요구가 있어 왔다.
본 발명은 SMS, GSM GPRS, 3G 데이터 및 802.11b/g/n 와이파이 등 (한정되는 것은 아니지만)을 포함하는 다양한 통신채널 상에서 강력한 보안을 제공함으로써 USSD 기반의 PIN을 개선하는 것을 모색한다.
본 발명의 명세서를 통하여, 그 문맥이 다르게 해석됨을 필요로 하지 않는 한, "구성되는" 등의 용어는 언급된 요소 또는 그러한 요소들의 그룹을 포함하여 구성된다는 것을 의미하지만, 다른 요소 또는 요소들의 그룹을 배제하지는 않는 것으로 이해되어야 한다.
또한, 명세서를 통하여, 그 문맥이 다르게 해석됨을 필요로 하지 않는 한, "포함하는" 등의 용어는 언급된 요소 또는 그러한 요소들의 그룹을 포함한다는 것을 의미하지만, 다른 요소 또는 요소들의 그룹을 배제하지는 않는 것으로 이해되어야 한다.
본 발명의 일 실시형태에 따른 인증 시스템은 인증장치 및 인증 호스트를 포함한다. 상기 인증장치는 통신 네트워크 상으로 보내기 위한 거래에 관련된 데이터를 암호화하도록 기능하는 가입자 식별 모듈 (SIM)로 구성되며, 상기 암호화된 데이터는 그 거래에 관한 정보, 개인 식별번호 (PIN) 및 디지털 서명을 포함한다. 상기 인증 호스트는 통신 네트워크 상으로 보내진 암호화된 데이터를 수신하도록 기능하며, 그 보내진 데이터를 복호화하고 그 거래를 처리하도록 기능한다.
바람직하게는, 인증 호스트는 암호화된 데이터를 복호화하도록 기능하는 하드웨어 보안 모듈 (HSM)을 포함한다.
바람직하게는, HSM은 디지털 서명을 승인하도록 기능한다.
바람직하게는, HSM은 PIN을 승인하도록 기능한다.
바람직하게는, 인증 호스트는 상인으로부터의 거래요청을 수신하도록 기능한다.
바람직하게는, 인증 호스트는 거래요청을 수신하였을 때에 그 거래요청을 암호화하고 식별을 위한 프롬프트를 인증장치로 보내도록 기능한다.
바람직하게는, 인증 호스트는 거래요청을 증명하기 위한 계정 데이터베이스를 포함한다.
본 발명의 두번째 실시형태에 따른 인증장치는 가입자 식별 모듈 (SIM)을 포함하고, 상기 SIM은 통신 네트워크 상으로 보내기 위한 거래에 관련된 데이터를 암호화 및 복호화하도록 기능하며, SIM은 다음의 인증 프로토콜 중의 적어도 2개를 포함한다. 즉, 표준 GSM 또는 3G 인증키, SGM 03.48 베어러 (Bearer) 암호화키, STK 기반 PIN 프롬프트, STK 기반 거래데이터 프롬프트, ANSI X9.24 DUKPT 128비트 PIN 암호화키, ANSI X9.24 DUKPT 플러그인, AES-128 거래데이터 암호화키, AES-128 플러그인, AES-128 CBC-MAC 서명키, 및 AES-128 CBC-MAC 플러그인.
바람직하게는, 개인 식별번호를 포함하는 인증요청을 사용자로부터 접수하면, 인증장치는 개인 식별번호를 표준 ISO 포맷으로 포맷하고 DUKPT 암호화키를 사용하여 PIN을 암호화한다.
바람직하게는, SIM은 거래번호를 PIN으로 생성하고, 그 거래번호 및 PIN을 첨부하도록 기능한다.
바람직하게는, SIM 은 인증요청에 대한 답변을 타임 스탬프하고 SIM 서명 키를 생성하도록 기능한다.
본 발명의 세번째 실시형태에 따른 인증 호스트는, 거래 요청을 수신하고 그 거래 요청을 암호화하여 식별용 프롬프트를 생성하도록 기능하며, 상기 인증 호스트는 식별용 프롬프트 (거래번호, 타임 스탬프 및 디지털 서명을 포함하는 데이터 패킷을 포함한다)를 암호화하기 위한 하드웨어 보안 모듈(HSM)을 포함한다.
본 발명의 네번째 실시형태에 따른 인증방법은, 소스로부터의 거래 요청을 수신하는 단계, 인증장치로 보내질 식별 요청을 생성하고 암호화하는 단계, 식별 요청을 인증장치에서 복호화하는 단계, 식별에 제공되는 소스를 프롬프팅하는 단계, 식별을 수신하였을 때에 그 식별을 암호화하는 단계를 포함한다.
본 발명의 다섯번째 실시형태에 따르면, 상기 제1 또는 제2 실시형태에 따른 인증장치의 기능을 수행하는 휴대용 기기용 가입자 식별 모듈 (SIM)이 제공된다.
본 발명은, 예시의 목적만을 위한 첨부된 도면을 참조하여 이하에서 상세하게 기술된다.
도 1은 본 발명의 일 실시형태에 따른 인증 시스템을 나타낸다.
도 2는 본 발명의 일 실시형태에 따른 온라인 구매를 처리하기 위한 인증용 의 사용자에 대한 PIN 프롬프트의 일 예를 나타낸다.
도 3a 내지 도 3c 는 본 발명의 다른 실시형태에 따른 적용예의 상이한 방식을 처리하기 위한 인증용의 사용자에 대한 PIN 프롬프트의 예들을 나타낸다.
본 발명은 다른 방식으로도 구성될 수 있으며, 따라서 첨부된 도면은 본 발명을 한정하는 것으로서 이해되어서는 안될 것이다.
본 발명의 일 실시예 및 도 1에 따르면, 예를 들어 온라인 상점(40)과의 거래 요청을 인증하기 위한 인증 호스트(16)와 데이터 통신 상태에 있는 사용자 장치(12)를 포함하는 인증 시스템(10)이 제공된다.
사용자 장치(12)는 가입자 식별 모듈(SIM)을 포함하는 인증장치(12)로서 기능하며, 상기 SIM은 통신 네트워크 상으로 보내기 위한 거래에 관련된 데이터를 암호화/복호화하도록 기능하고, 암호화/복호화된 데이터는 그 거래에 관한 정보와 디지털 서명을 포함한다. 일 실시예에 있어서, 거래에 관한 데이터는 식별 요청 또는 프롬프트의 형태로 되어 있다.
인증장치(12)는 SIM 카드(20)를 갖는 모바일 폰(12)이다. SIM 카드(20)는 인증을 위한 수단을 포함하며, 이하에서 '크립토(Crypto) SIM' (20)이라는 용어와 혼용하여 사용될 것이다. 크립토 SIM(20)은 이하의 2개 이상을 포함한다.
a. 표준 GSM 또는 3G 인증키,
b. SGM 03.48 베어러 (Bearer) 암호화 키,
c. STK 기반 PIN 프롬프트,
d. STK 기반 거래데이터 프롬프트,
e. ANSI X9.24 DUKPT 128비트 PIN 암호화키,
f. ANSI X9.24 DUKPT 플러그인,
g. AES-128 거래 데이터 암호화키,
h. AES-128 플러그인,
i. AES-128 CBC-MAC 서명키, 및
j. AES-128 CBC-MAC 플러그인.
인증장치(12)는 피쳐폰 (Feature Phone) 또는 스마트폰으로서, PIN용 프롬프트와 같은 식별 프롬프트에 대한 응답을 생성한다. 인증장치(12)는 거래를 위하여 사용되는 전용 소프트웨어 어플리케이션을 포함할 수 있다 (이하 '거래데이터 프롬프트 앱' 이라 한다). 거래데이터 프롬프트 앱은 보안을 추가하기 위하여 바람직하게는 ARM-TrustZone®로 보호되는 신뢰성있는 실행환경에 있다.
호스트 서버(16)는, 반드시 한정되는 것은 아니지만, 발명의 명칭이 "휴대전화 링크된 가상 카드계정을 사용하는 매크로 결제 및 마이크로 결제용 방법 및 시스템"인 필리핀 특허번호 1-2004-000286 에 기재된 바와 같은 서비스를 제공할 수 있는 e-머니 카드 호스트와 같은 거래 실행자이다. 특히, 이 서비스는 거래 요청의 처리를 포함한다. 호스트 서버(16)는 가상 또는 전자 직불/신용 카드 계정 및 각 자금원에 연계된 전자지갑을 제공 및 생성할 수 있어서 온라인 거래의 완료를 용이하게 한다.
호스트 서버(16)는 인증 호스트로서 기능한다. 인증 호스트(16)는 인증장치(12)로부터 보내온 암호화/복호화된 데이터를 수신하도록 기능하고, 또한 그 보내진 데이터를 암호화/복호화하고 그 거래 요청을 처리하여 그 거래요청의 소스에 대한 식별용 프롬프트를 생성하도록 한다.
호스트 서버(16)는 계정 데이터베이스(24)과 데이터 통신 상태에 있을 수 있다. 계정 데이터베이스(24)는 호스트 서버(16)의 가입자와 관련된 데이터를 포함하며, 계정번호 및 카드번호와 같은 개인 정보를 포함할 수 있다. 부가적으로, 호스트 서버(16)는 인증의 목적상 하드웨어 보안 모듈 (HSM)(18)과 데이터 통신 상태에 있다. HSM(18)은 또한 식별용 프롬프트를 암호화하고, 그 식별용 프롬프트에 대한 응답을 복호화하도록 기능한다.
호스트 서버(16)와 통신하기 위하여, 사용자 장치(12)와 호스트 서버(16) 사이의 데이터 통신은 통신 네트워크(14)를 통하여 행해질 수 있다. 통신 네트워크(14)는 전형적으로는 호스트 서버(16)로의 게이트웨이이다. 통신 네트워크(14)는 GSM SMS, GSM GPRS, 3G 데이터, 와이파이, 또는 기타 TCP/IP 기반 네트워크를 포함할 수 있다.
본 발명은 고객(30)이 웹기반의 구매 거래를 수행하는 용도의 맥락으로 이하에서 기술된다. 예시의 목적상, 인증장치(12)는, 예를 들어 브라우저(50)를 통한 거래 요청을 생성하는데 사용되는 장치/인터페이스로부터 개별적으로 기술된다.
도 1에 나타낸 바와 같이, 온라인 상점(40)으로부터의 웹기반 구매거래를 수행하기를 원하는 고객(30)은 컴퓨터를 통하여 그의 브라우저(50)에 접근한다. 고객(30)은 e-머니 카드 (신용카드/직불카드의 PAN과 유사한 일련의 번호를 가지는)를 사용하여 구매에 대한 결제를 희망하고 있다. 그는 또한 ARM-TrustedZone으로 보호되는 TEE (Trusted Execution Environment: 신뢰성있는 실행환경) 특성을 지원하는 인증장치(12)를 보유하고 있다.
도 1 및 도 2를 참조하면, 이러한 실시예 [모바일 장치(12) 상에서의 '푸시 기반' PIN 또는 패스워드 프롬프트라 칭한다]에 대한 처리의 흐름은 이하와 같다.
a) 고객(30)은 온라인 상점 웹사이트(40)에서 상품/서비스에 대한 주문을
한다.
b) 고객(30)은 그의 e-머니 카드번호 [결제를 위하여 요구되는 카드 보안
코드 (CSC)를 갖는 16자리 카드번호]를 입력한다.
c) 온라인 상점(40)은 e-머니 카드 호스트(16)로 거래(구매)요청을 보낸다.
d) e-머니 카드 호스트(16)는 인증장치(12)로 암호화된 'PIN 프롬프트 디스
플레이' 요청 메시지를 보내기 위하여 통신 네트워크 (예를 들면 GSM
GPRS)를 이용한다. PIN 프롬프트 요청에 번호가 부여되고 (거래번호화 함
께), 타임 스탬프되며, SIM의 AES-128 CBC-MAC 서명키를 사용하여 서명
됨과 함께 SIM의 AES-128 거래 데이터 암호화 키로 암호화된다.
e) 인증장치(12)는 'PIN 프롬프트 디스플레이' 암호화된 메시지를 수신하
고, 이들 복호화하며, 서명을 확인하고, 예를 들어 60초 (모든 리플레이
공격을 방지하기 위하여)의 합리적인 시간 프레임 또는 오류 여유 내에서
타임스탬프를 확인한다.
f) 인증장치(12)는 가청 경적음 소리를 내고, 도 2에 나타낸 바와 같이 PIN
프롬프트를 표시한다.
g) 프롬프트에 의하여, 고객(30)은 그의 PIN을 입력하고 크립토 SIM(20)이
이하의 내용을 수행하도록 기능한다.
I. SIM은 PIN을 표준 ISO 포맷으로 포맷한다.
II. SIM은 DUKPT 키를 사용하여 PIN을 암호화한다.
III. SIM 은 'PIN 프롬프트 디스플레이' 거래번호를 PIN 데이터에 첨
부하고, 거래 응답을 타임스탬프하며, SIM의 서명키를 사용하여
서명하고, SIM의 암호화키를 사용하여 암호화한다.
h) 인증장치(12)는 표준 GSM 베어러 키를 이용하여 전체 거래 응답을 암호
화하고, 이 응답을 GPRS와 같은 통신 네트워크(14)를 통하여 e-머니 카
드 호스트로 돌려보낸다.
i) 스마트폰(12)으로부터의 'PIN 프롬프트 디스플레이' 거래 응답을 수신하
면, GPRS 네트워크(14)는 표준 GSM 베어러 키를 사용하여 응답을 복호화
한다.
j) 거래응답을 수신하면, 카드 호스트(16)는 이하의 내용을 수행한다.
I. 카드 호스트(16)는 SIM의 복호화 키를 사용하여 거래응답을 복호
화하도록 HSM(18)을 이용한다.
II. 카드 호스트(16)는 SIM의 서명키를 사용하여 서명을 확인하는데
HSM을 사용한다.
III. 카드 호스트(16)는 SIM의 DUKPT 키를 사용하여 PIN을 암호화하
고 확인하는데 HSM을 사용한다.
k) 카드 보유자/사용자를 인증하면, 카드 호스트(16)는 그에 따라 결제를
진행하고 온라인 상점으로 '승인' 응답을 보낸다.
l) '승인' 응답을 받으면, 온라인 상점(40)은 웹페이지(50)상에 그 거래가
승인되었으며 그 물품이 배송준비에 있다는 것을 표시한다.
인증 시스템(10)은 예컨대 30초 내에 고객이 그의 PIN을 입력하는 것에 실패하는 경우를 취급할 수 있음을 유의하여야 한다. 그러한 취급의 일예는 그 거래를 회피하는 것이다.
다양한 당사자로부터의 다양한 요청 및 응답(비응답)을 처리하기 위하여, 호스트 서버(16)는 이하와 같은 3개의 알고리즘을 포함한다. 이 알고리즘은 기록 잠금, 타이머, 및 'PIN 프롬프트 디스플레이' 거래를 '계류', '경과' 또는 '완료'와 같이 추적하는 상태 필드의 유지에 의존한다.
서버 호스트(16)의 3개의 처리 알고리즘
1. '구매' 요청의 수신에 따라, 호스트 서버(16)는 '주거래 취급기'를 시작
한다. 거래 요청은 온라인 상점(40)으로부터의 '구매' 요청에 의하여 촉
발될 수 있다. 그러면, 호스트 서버(16)는 다음을 실행하도록 기능한다.
(a) 계정 데이터를 검색한다 (예를 들면 계정 ID, 상태, 휴대전화번호).
(b) 만약 계정 데이터가 없거나 차단되어 있으면, 그 거래를 거절한다.
(c) 가용한 액세스 네트워크 (SMS, GPRS, 3G Data, Wi-Fi 등)를 통하여
모바일 전화번호로 'PIN 프롬프트 디스플레이' 거래요청 (거래번호를
가짐)을 보낸다.
(d) 요청일자/시간 및 '계류중' 상태를 가지는 'PIN 프롬프트 디스플레
이' 거래 요청의 기록을 생성한다.
(e) PIN 입력기간 입력경과 타이머 태스크를 개시하게 되는 30초 짜리
타이머를 시작한다.
(f) 주거래 취급기의 종료
2. 인증장치(12)로부터의 PIN을 받으면, 인증기 거래 취급자 [인증장치(12)
로부터의 'PIN 프롬프트 디스플레이' 거래 응답을 수신함으로써 개시됨]
를 개시한다. 호스트 서버(16)는 다음을 실행하도록 기능한다.
(a) 암호화된 PIN 및 거래 번호를 갖는 'PIN 프롬프트 디스플레이' 거
래응답을 수신한다.
(b) 데이터베이스(24) 내에서 PIN 인증기 저장 절차를 시작하고, 휴대
전화번호 (MSISDN) 및 거래번호를 통과시킨다.
i. 휴대전화번호 및 거래번호에 근거하여, 'PIN 프롬프트 디스플레
이' 거래요청 기록 (요청일자/시간을 가짐)을 검색한다.
ii. 만약 'PIN 프롬프트 디스플레이' 거래요청 기록이 존재하지 않
으면 (통상적으로는 일어나서는 않됨), 'PIN 프롬프트 디스플레
이 거래요청 기록이 존재하지 않음'에 대한 응답코드로 응답한
다.
iii. 만약 'PIN 프롬프트 디스플레이' 거래 기록이 '잠겨있고' 검색
될 수 없으면, "PIN 프롬프트 거래 기록이 PIN 입력시간 경과
타이머 태스크에 의하여 잠겨있음"의 응답코드로 응답한다.
iv. 그렇지않으면 기록을 잠근다.
v. 만약 상태가 '경과'이면, 잠금을 해제 (요청일자 시간을 현재
시간으로 업데이트 함으로써)하고, "PIN 입력시간이 경과함"에
대한 응답코드로 돌려보낸다.
vi. 그렇지 않고 상태가 '계류중'이면, 잠금을 해제 (요청일자/시간
을 현재 시간으로 업데이트하고 상태를 '완료'로 함으로써)하고,
"PIN 프롬프트 거래기록을 성공적으로 검색함"에 대한 응답코드와
함께 돌려보낸다.
(c) 만약 PIN 인증기 저장 절차가 "기록이 존재하지 않음"에 대한 응답
코드를 돌려보내면, 절차를 종료한다.
(d) 만약 PIN 인증기 저장 절차가 "현재 타이머 태스크에 의하여 잠겨
있음"에 대한 응답코드를 돌려보내면, 절차를 종료한다.
(e) 만약 PIN 인증기 저장 절차가 "PIN 입력시간이 경과함"에 대한 응
답코드를 돌려보내면, 절차를 종료한다.
(f) 그렇지 않으면 (상태가 '계류중'이면),
i. HSM 을 사용하여 PIN 을 확인한다.
ii. PIN 인증기 거래 취급자의 직원 (caller)에게 PIN 승인됨/거부됨
응답코드를 보낸다.
(g) PIN 인증기 태스크 취급자의 종료.
3. 소정의 시간 ('합리적인 기간') 내에 스마트폰(12)으로부터 PIN 을 받지
못하면, PIN 입력시간 경과 타이머 태스크 (예컨대 30초의 경과에 의하
여 주거래 취급자에 의하여 개시됨)를 시작한다.
(a) PIN 입력경과 타이머 태스크 저장 절차를 불러내고, 휴대전화번호
및 거래번호를 전달한다.
i. 휴대전화번호 및 거래번호에 근거하여, PIN 프롬프트 거래기록 (요
청일자/시간 및 상태를 가짐)을 검색한다.
ii. 만약 'PIN 프롬프트 디스플레이' 거래요청 기록이 존재하지 않으
면 (통상적으로는 일어나서는 않됨), "PIN 프롬프트 디스플레이
거래요청 기록이 존재하지 않음"에 대한 응답코드와 함께 돌려보
낸다.
iii. 만약 PIN 프롬프트 디스플레이 거래 기록이 '잠겨'있으면, "PIN
프롬프트 거래 기록이 현재 PIN 인증기에 의하여 잠겨있음"의 응
답코드와 함께 돌려보낸다.
iv. 그렇지않으면 기록을 잠근다.
v. 만약 상태가 '완료'이면, 잠금을 해제하고, "PIN 입력이 이미 완
료됨"에 대한 응답코드와 함께 돌려보낸다.
vi. 그렇지 않으면 (상태가 '계류중'이면), 잠금을 해제 (상태를 '경
과'로 함으로써)하고 "PIN 프롬프트 거래기록을 성공적으로 검색
함"에 대한 응답코드와 함께 돌려보낸다.
(b) 만약 PIN 입력경과 타이머 태스크 저장 절차가 "기록이 존재하지
않음"에 대한 응답코드를 돌려보내면, 절차를 종료한다.
(c) 만약 PIN 입력경과 타이머 태스크 저장 절차가 "현재 PIN 인증기에
의하여 잠겨있음"에 대한 응답코드를 돌려보내면, 절차를 종료한
다.
(d) 만약 PIN 입력경과 타이머 태스크 저장 절차가 "PIN 입력이 이미
완료됨"에 대한 응답코드를 돌려보내면, 절차를 종료한다.
(e) 그렇지 않으면 (상태가 '계류중'이면),
i. 주 거래 취급자의 직원에게 "PIN 입력시간이 경과됨"의 응답코드
를 보낸다.
(f) PIN 입력시간 경과된 타이머 태스크의 종료.
4. 본 발명은 대역외 계정 소유자에 대한 인증에 관한 것이다. 여기서 '계
정'이라는 용어는 자금원-카드계정, 은행 계좌, 에어타임(airtime)
충전 계정 등을 칭할 수도 있다. 인증은 거래를 위하여 사용되는 주된
채널의 외부 채널 상에서 수행되기 때문에 대역외 (out-of-band)라고
고려된다. 예를 들면 GPRS 를 통하여 인증되는 인터넷 상의 구매거래 등
이다.
5. 본 발명은 현존하는 SIM 기반 인증제품뿐 아니라 그의 지원 백엔드에 대
한 개선을 의도하고 있다. 본 발명은, (1) PIN 암호화를 위하여 ANSI
X9.24 DUKPT, (2) 거래 데이터 암호화를 위하여 AES-128, 및 (3) 베어러
암호용 Milenage 에 대한 암호작성 기능을 특징으로 한다. 이들 기능은
글로벌플랫폼-표준 SCP (Secure Channel Protocol)을 사용하여 암호화된
API를 통한 스마트폰 전용 소프트웨어 어플리케이션 또는 '앱'으로부터
불러낼 수 있다. 가능한 스마트폰 (ARM Cortex A-8 및 상기 중앙연산유니
트 CPU가 장착된)들을 위하여, PIN 프롬프트 및 거래 데이터 프롬프트는
글로벌플랫폼-표준 TEE (Trusted Execution Environment) 내에서 운용
되고, 이는 다른 휴대폰 앱들과 마찬가지로 보호되지 않은 메모리 상에서
운용되는 바이러스 및 스파이웨어에 의하여 코드와 데이터를 염탐하는
것으로부터 하드웨어로 보호되는 CPU 및 메모리영역이다. 운용능력이
덜하는 스마트폰들은 보호받지 않은 메모리영역 내에서 PIN 프롬프트 및
거래 데이터 프롬프트를 운용하게 되지만 SCP를 통하여 SIM 내에서의
암호작성 기능을 불러낼 수 있는 장점을 가지게 되며, 이는 어느 정도
보안에 대한 위험성을 덜게 해준다. 피쳐폰 호환성은 상술한 것과 동일한
암호작성 기능을 불러내는 STK 기반의 PIN 프롬프트 및 거래 데이터
프롬프트를 통하여 제공된다.
본 기술분야에서 통상의 지식을 가진 자라면, 상술한 특징들의 변형 및 조합이 선택사항 혹은 대체사항으로서가 아니라, 본 발명이 의도하는 범위내에 포함되는 다른 실시예들을 구성하도록 조합될 수 있다는 것을 이해할 것이다. 특히,
● 인증장치(12)는 피쳐폰 또는 스마트폰이다. 크립토 SIM(20)은 핸드셋의 양쪽 형식을 수용할 수 있다.
● 본 발명의 다른 구성 부분과 관련하여, 계정 호스트(16)는 e-머니 카드 호스트 또는 특정한 어플리케이션 (말하자면, 심지어 도어 잠금 액세스)용의 계정을 관리하는 호스트일 수 있다. HSM 은 어플리케이션에 관계없이 동일하다.
● PIN 프롬프트는 어떠한 베어러, SMS, GSM GPRS, 3G 데이터, 802.11b/g/n 와이파이, 또는 어떠한 TCP/IP 네트워트이건 작동해야 한다.
● 인증장치(12)는 또한 모바일폰에만 한정되지는 않고, 태블릿일 수도 있으며, 또는 랩탑에 부착된 USB 장치일 수도 있다.
● 식별(PIN) 프롬프트 절차는 서비스 제공자 및 어플리케이션에 따라서 바뀔 수 있다. 예를 들면, 도 3a는 선불 에어타임으로부터 지불된 피자 배달 구매용 PIN 프롬프트의 예를 나타내고, 도 3b는 이체 서비스 (예를 들어 웨스턴 유니온을 사용하는)용 PIN 프롬프트의 예를 나타내며, 도 3c는 도어잠금 액세스 서비스용 PIN 프롬프트의 예를 나타낸다.
인증장치(12)가 거래를 수행하기 위하여 사용되는 장치 (및 브라우저)(50)와 통합된 경우에는, 거래의 보안이 더 제고되어야 함을 알 수 있다. 이 경우에, 구매 거래 요청 자체는 랩탑 상의 SSL 하에서인 것 대신에 SIM의 거래데이터 암호화키하에서 암호화될 수 있다. SIM은 2-팩터 인증에 대해서만 사용되는 것은 아니며 거래 데이터 암호화에 대해서도 사용된다.
판매시점 (Point-of-Sale) 인증과는 별도로, 가능한 다른 어플리케이션은 오프사이트 (off-site) 인증, 즉 상세한 설명에서 예로 든 바와 같은 "원격 구매" 또는 판매시점으로부터 멀리 있는 카드 보유자의 인증임을 알 수 있다.

Claims (13)

  1. 데이터를 암호화하도록 기능하는 가입자 식별 모듈 (Subscriber Identity Module: SIM)을 포함하는 인증 장치로서; 그 인증 장치는 통신 네트워크 상으로 암호화된 데이터를 전송하고 암호화된 데이터를 수신할 수 있는 인증장치; 및,
    인증 요청을 암호화하고 그 암호화된 인증요청을 통신 네트워크 상에서 인증 장치로 전송하도록 기능하는 인증 호스트를 포함하며,
    적어도 하나의 타임 스탬프를 포함하는 인증 요청이 제1 디지털 수명에 의하여 서명되고; 인증 장치는 암호화된 인증 요청에 응답하여 암호화된 인증 응답을 생성하기 전에 제1 디지털 서명 및 타임 스탬프를 확인하도록 기능하며, 적어도 개인 식별 번호(PIN)를 포함하는 암호화된 인증 응답은 제2 디지털 서명에 의하여 서명되는 인증 시스템.
  2. 제 1 항에 있어서,
    상기 인증 호스트는 암호화된 데이터를 복호화하도록 기능하는 하드웨어 보안 모듈 (Hardware Security Module: HSM)을 포함하는 인증 시스템.
  3. 제 2 항에 있어서,
    상기 HSM은 디지털서명을 승인하도록 기능하는 인증 시스템.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 HSM은 PIN을 승인하도록 기능하는 인증 시스템.
  5. 제 1 항에 있어서,
    상기 인증 호스트는 상인으로부터의 거래요청을 수신하도록 기능하는 인증 시스템.
  6. 제 5 항에 있어서,
    상기 인증 호스트는 거래요청을 수신하였을 때에 그 거래요청을 암호화하고, 식별을 위한 프롬프트(prompt)를 인증장치로 보내도록 기능하는 인증 시스템.
  7. 제 1 항에 있어서,
    상기 인증 호스트는 거래요청을 증명하기 위한 계정 데이터베이스를 포함하는 인증 시스템.
  8. 가입자 식별 모듈(SIM)을 포함하고; 상기 SIM은 통신 네트워크 상으로 보내기 위한 거래에 관련된 데이터를 암호화 및 복호화하도록 기능하며; 또한 상기 SIM은 표준 GSM 또는 3G 인증키, SGM 03.48 베어러 (Bearer) 암호화키, STK 기반 PIN 프롬프트, STK 기반 거래데이터 프롬프트, ANSI X9.24 DUKPT 128비트 PIN 암호화키, ANSI X9.24 DUKPT 플러그인, AES-128 거래데이터 암호화키, AES-128 플러그인, AES-128 CBC-MAC 서명키, 및 AES-128 CBC-MAC 플러그인 중 적어도 2개의 인증 프로토콜을 포함하는 인증장치.
  9. 제 8 항에 있어서,
    상기 인증장치는 개인 식별번호를 포함하는 인증에 대한 요청을 사용자로부터 접수하였을 때에 개인 식별번호를 표준 ISO 포맷으로 포맷하고 DUKPT 암호화키를 사용하여 PIN을 암호화하도록 되어있는 인증장치.
  10. 제 9 항에 있어서,
    상기 SIM은 거래번호를 PIN으로 생성하고, 그 거래번호 및 PIN을 첨부하도록 기능하는 인증장치.
  11. 제 10 항에 있어서,
    상기 SIM은 인증에 대한 요청의 답변을 타임 스탬프하고 SIM 서명키를 생성하도록 기능하는 인증장치.
  12. 거래 요청을 수신하고, 그 거래 요청을 암호화하여 식별용 프롬프트를 생성하는 인증 호스트로서,
    상기 인증 호스트는 식별용 프롬프트를 암호화하기 위한 하드웨어 보안 모듈 (HSM)을 포함하며,
    상기 식별용 프롬프트는 거래번호, 타임 스탬프 및 디지털 서명을 포함하는 데이터 패킷을 포함하는,
    인증 호스트.
  13. 소스로부터의 거래 요청을 수신하고;
    인증 장치로 보내질 식별 요청을 생성 및 암호화하고;
    인증 장치에서,
    식별 요청을 복호화하고;
    식별에 들어가는 소스를 프롬프팅하는 것을 포함하며;
    그 식별을 수신하면,
    그 식별을 암호화하는;
    인증방법.
KR1020167023878A 2014-02-11 2015-02-11 인증 시스템 및 방법 KR20160119803A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG2014011308A SG2014011308A (en) 2014-02-11 2014-02-11 Authentication system and method
SG2014011308 2014-02-11
PCT/SG2015/050019 WO2015122850A2 (en) 2014-02-11 2015-02-11 Authentication system and method

Publications (1)

Publication Number Publication Date
KR20160119803A true KR20160119803A (ko) 2016-10-14

Family

ID=53800734

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167023878A KR20160119803A (ko) 2014-02-11 2015-02-11 인증 시스템 및 방법

Country Status (13)

Country Link
US (1) US20170180136A1 (ko)
EP (1) EP3105883A4 (ko)
JP (2) JP2017512403A (ko)
KR (1) KR20160119803A (ko)
CN (1) CN106716916B (ko)
AR (1) AR099338A1 (ko)
AU (1) AU2015217600A1 (ko)
CA (1) CA2938824A1 (ko)
MX (1) MX2016010323A (ko)
PH (1) PH12016501537A1 (ko)
SG (2) SG2014011308A (ko)
TW (1) TW201535287A (ko)
WO (1) WO2015122850A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190019470A (ko) * 2017-08-17 2019-02-27 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
KR20200131889A (ko) * 2019-05-13 2020-11-24 구글 엘엘씨 부정 방지 장치 식별자에 기반한 콘텐츠 아이템 동작을 프로세싱하는 시스템 및 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US11017375B2 (en) * 2015-07-30 2021-05-25 Mastercard International Incorporated Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
PL416364A1 (pl) * 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
CN107368737A (zh) 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
CN107862209B (zh) * 2017-09-22 2021-08-31 捷开通讯(深圳)有限公司 一种文件加解密方法、移动终端和具有存储功能的装置
US11133934B2 (en) * 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
CN110166468A (zh) * 2019-05-28 2019-08-23 上海银基信息安全技术股份有限公司 数据认证方法及装置
CN111177772B (zh) * 2019-12-04 2023-10-20 国网浙江省电力有限公司 一种用于电力系统掌上电力业务的数据保全方法
DE102020202594A1 (de) * 2020-02-28 2021-09-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Authentifizierung für eine Zustellung einer Ware
CN115023698A (zh) * 2020-02-28 2022-09-06 富士通株式会社 控制方法、控制程序以及信息处理装置
CN112036861B (zh) * 2020-08-31 2024-05-10 百富计算机技术(深圳)有限公司 一种安全设备
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統
CN114520976B (zh) * 2022-04-20 2022-07-01 北京时代亿信科技股份有限公司 用户身份识别卡的认证方法及装置、非易失性存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US20010014878A1 (en) * 1998-11-09 2001-08-16 Nilotpal Mitra Transaction method and apparatus
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
DE20023263U1 (de) * 2000-08-01 2003-08-21 Mega Tel Ag Guemlingen Elektronischer Zahlungsverkehr mit SMS
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
CA2363220A1 (en) * 2001-11-23 2003-05-23 Trustshield Technologies Inc. Simcard authorization: online credit card transaction approval, privacy, authentication and non-repudiation
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
JP4957209B2 (ja) * 2006-11-28 2012-06-20 大日本印刷株式会社 Icカード通信モジュール、及び、icカード通信方法及びコンピュータプログラム
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US9501773B2 (en) * 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20130232084A1 (en) * 2011-09-30 2013-09-05 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobile Financial Transaction System and Method
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
KR20170001745A (ko) * 2012-01-13 2017-01-04 이베이 인크. Emv 카드 판독기들과 협력하여 지불을 제공하는 시스템, 방법 및 컴퓨터 프로그램 제품
EP2622585B1 (en) * 2012-02-07 2015-08-05 iZettle Merchant Services AB Hub and spokes pin verification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190019470A (ko) * 2017-08-17 2019-02-27 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
KR20200131889A (ko) * 2019-05-13 2020-11-24 구글 엘엘씨 부정 방지 장치 식별자에 기반한 콘텐츠 아이템 동작을 프로세싱하는 시스템 및 방법

Also Published As

Publication number Publication date
PH12016501537A1 (en) 2017-02-06
JP6713081B2 (ja) 2020-06-24
WO2015122850A2 (en) 2015-08-20
SG11201606403YA (en) 2016-09-29
AU2015217600A1 (en) 2016-08-25
AR099338A1 (es) 2016-07-13
CN106716916B (zh) 2020-09-01
WO2015122850A3 (en) 2016-02-04
EP3105883A4 (en) 2017-10-04
EP3105883A2 (en) 2016-12-21
TW201535287A (zh) 2015-09-16
JP2020005260A (ja) 2020-01-09
JP2017512403A (ja) 2017-05-18
CA2938824A1 (en) 2015-08-20
SG2014011308A (en) 2015-09-29
US20170180136A1 (en) 2017-06-22
CN106716916A (zh) 2017-05-24
MX2016010323A (es) 2016-11-11

Similar Documents

Publication Publication Date Title
JP6713081B2 (ja) 認証デバイス、認証システム及び認証方法
US11676145B2 (en) Method and apparatus for authenticating and processing secure transactions using a mobile device
US10959093B2 (en) Method and system for provisioning access data to mobile device
EP3050247B1 (en) Method for securing over-the-air communication between a mobile application and a gateway
US10135614B2 (en) Integrated contactless MPOS implementation
US10607214B1 (en) Systems and methods for cryptographic authentication of contactless cards
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
US20170032362A1 (en) Streamlined enrollment of credit cards in mobile wallets
CA2930149A1 (en) Automated account provisioning
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
EP3292499A1 (en) Method and system for provisioning access data to mobile device
AU2019352891A1 (en) Systems and methods for cryptographic authentication of contactless cards
EP3731480B1 (en) Systems and methods for secure communication
WO2016178780A1 (en) Method and system for provisioning access data to mobile device
CN104955030A (zh) 一种手机收单的方法、装置及终端

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid