KR20180001455A - 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법 - Google Patents

구매 트랜잭션을 인증하는 모바일 장치 및 그 방법 Download PDF

Info

Publication number
KR20180001455A
KR20180001455A KR1020170076542A KR20170076542A KR20180001455A KR 20180001455 A KR20180001455 A KR 20180001455A KR 1020170076542 A KR1020170076542 A KR 1020170076542A KR 20170076542 A KR20170076542 A KR 20170076542A KR 20180001455 A KR20180001455 A KR 20180001455A
Authority
KR
South Korea
Prior art keywords
certificate
private key
software application
purchase
mobile device
Prior art date
Application number
KR1020170076542A
Other languages
English (en)
Inventor
미카엘 카라-이바노프
아나톨리 리토프스키
공준진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20180001455A publication Critical patent/KR20180001455A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • G06K9/00006
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

구매 트랜잭션을 인증하는 모바일 장치 및 그 방법이 제공된다. 모바일 장치의 프로세서에 의해 실행되어 구매 트랜잭션을 인증하는 방법은 구매 에이전트로부터 인증서를 수신하는 단계, 및 상기 인증서와 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function)의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증하는 단계를 포함한다.

Description

구매 트랜잭션을 인증하는 모바일 장치 및 그 방법{MOBILE DEVICE OF AUTHENTICATING A PURCHASE TRANSACTION AND METHOD THERE-OF}
본 발명은 모바일 장치에 의해 수행되는 결제를 보장하기 위하여, 비휘발성 메모리의 물리적 복제 방지 기능(PUF: physical unclonable function)의 사용에 관한 것이다.
전통적으로, 사람들은 (1) 전화로 신용 카드 정보를 제공하거나 특정 점포의 결제 장치에서 신용 카드를 결제함으로써, (2) 현금으로 또는 (3) 수표를 작성하여, 상품이나 서비스의 구매를 위한 지불을 했다. 신용 카드는 다른 형태의 결제에 비해 어떤 장점이 있다; 그러나, 신용 카드 번호는 도난되어, 소유자가 알지 못한 채 장시간 악의적으로 이용될 수 있는 취약한 대상이다.
비교적 최근에는, 근거리 무선 통신(NFC: near-field communication) 결제가 나타났다. NFC에서는, 최종 사용자의 모바일 장치(MD: mobile device)는 터치를 통해 또는 모바일 장치를 결제 장치의 근거리로 근접시킴으로써 결제 장치와 통신한다. 현대의 모바일 장치는 그 소유자로 하여금 온라인 상품을 구매할 수 있도록 한다. 이 트랜잭션(transactions)은 사용자의 자격 증명(credentials)을 포함하는, 사전 로드된 소프트웨어 응용 프로그램(SWA: software application)에 의해 수행된다. 어떤 시점에서, 사용자는 사용자의 비밀 개인 식별 번호(PIN: personal identification number)를 제공하고, SWA는 악성 공격에 가장 취약한 시점이 되어, 사용자의 자격 증명 및 PIN이 악의적인 악성 SW에 의해 추출될 수 있으며, 이후, 사용자가 알지 못한 채, 침해자(pirate)에 의해 사용될 수 있다.
본 발명이 이루고자 하는 기술적인 과제는 신용 카드 대신 모바일 장치로 현재의 결재 형태를 개선하고, 또한 NFC 모바일 장치 기능을 확보할 수 있는 모바일 장치를 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적인 과제는 모바일 장치의 프로세서에 의해 실행되는 구매 트랜잭션 인증 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따르면, 모바일 장치의 프로세서에 의해 실행되어, 구매 트랜잭션(purchase transaction)을 인증하는 방법이 제공된다.
상기 방법은 구매 에이전트로부터 인증서를 수신하는 단계; 및 상기 인증서와 상기 모바일 장치 내에 집적된 비휘발성 메모리 장치의 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function)의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증하는 단계를 포함한다.
상기 구매 에이전트로부터 수신된 인증서는 상기 구매 에이전트의 개인 키(private key)로 암호화될 수 있다.
상기 방법은 상기 구매 트랜잭션을 인증하기 전에, 상기 비 휘발성 메모리로부터 상기 개인 키의 사본(copy)을 검색하는 단계; 및 상기 검색된 상기 개인 키의 사본으로 상기 암호화된 인증서를 복호화하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 구매 에이전트로부터 소프트웨어 애플리케이션을 수신하는 단계; 및 수신된 소프트웨어 애플리케이션을 실행하는 단계를 더 포함할 수 있다.
실행된 소프트웨어 애플리케이션은 상기 인증서와 상기 F-PUF의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증할 수 있다.
상기 구매 에이전트로부터 수신된 상기 소프트웨어 어플리케이션은 상기 구매 에이전트의 개인 키로 암호화될 수 있다.
상기 방법은 상기 수신된 소프트웨어 애플리케이션을 실행하기 전에, 상기 비휘발성 메모리로부터 개인 키의 사본을 검색하는 단계; 및 상기 검색된 개인 키의 사본으로, 암호화된 소프트웨어 애플리케이션을 복호화하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 소프트웨어 애플리케이션을 실행하기 전에 상기 복호화된 소프트웨어 애플리케이션을 검증하는 단계를 더 포함할 수 있다.
상기 방법은 상기 구매 에이전트에 메시지를 통신하는 단계를 더 포함할 수 있다.
상기 인증서는 상기 메시지에 응답하여 상기 구매 에이전트로부터 수신될 수 있다.
상기 방법은 상기 구매 에이전트에 메시지를 통신하는 단계를 더 포함할 수 있다.
상기 소프트웨어 애플리케이션은 상기 메시지에 응답하여 상기 구매 에이전트로부터 수신될 수 있다.
상기 방법은 상기 구매 트랜잭션을 인증할 때 상기 모바일 장치의 사용자에게 보안 식별 정보(secure identification information)를 제공하도록 요청하는 단계를 더 포함할 수 있다.
상기 보안 식별 정보는 상기 사용자의 생체 정보(biometric information)를 포함할 수 있다.
본 발명의 다른 실시 예에 따르면, 구매 트랜잭션(purchase transaction)을 인증하는 모바일 장치가 제공된다.
상기 모바일 장치는 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function )을 포함하는 비 휘발성 메모리; 및 상기 비휘발성 메모리로부터 상기 F-PUF를 검색하고, 구매 에이전트로부터 인증서를 수신하고, 상기 인증서 및 상기 F-PUF의 비교 결과에 기초하여 구매 트랜잭션을 인증하는 프로세서를 포함한다.
상기 구매 에이전트로부터 수신된 인증서는 상기 구매 에이전트의 개인 키로 암호화될 수 있고, 상기 비 휘발성 메모리는 상기 개인 키의 사본을 저장할 수 있으며, 상기 프로세서는 상기 구매 트랜잭션을 인증하기 전에, 상기 비휘발성 메모리로부터 상기 개인 키의 복사본을 검색하고 검색된 개인 키의 복사본으로 암호화된 인증서를 복호화할 수 있다.
상기 프로세서는 상기 구매 에이전트로부터 소프트웨어 애플리케이션을 수신하고, 수신된 소프트웨어 애플리케이션을 실행할 수 있다.
실행된 소프트웨어 애플리케이션은 상기 복호화된 인증서와 상기 F-PUF의 비교 결과에 기초하여 구매 트랜잭션을 인증할 수 있다.
상기 구매 에이전트로부터 수신된 상기 소프트웨어 어플리케이션은 상기 구매 에이전트의 개인 키로 암호화될 수 있고, 상기 비휘발성 메모리는 상기 개인 키의 사본을 저장할 수 있으며, 상기 프로세서는, 상기 수신된 소프트웨어 애플리케이션을 실행하기 전에, 상기 비휘발성 메모리로부터 개인 키의 사본을 검색하고, 상기 검색된 개인 키의 사본으로, 암호화된 소프트웨어 애플리케이션을 복호화할 수 있다.
상기 프로세서는 상기 소프트웨어 애플리케이션을 실행하기 전에 상기 복호화된 소프트웨어 애플리케이션을 검증할 수 있다.
상기 프로세서는 상기 구매 에이전트에 메시지를 통신하고, 상기 메시지에 대한 응답으로 상기 구매 에이전트로부터 상기 인증서를 수신할 수 있다.
상기 프로세서는 상기 구매 에이전트에 메시지를 통신하고, 상기 메시지에 대한 응답으로 상기 구매 에이전트로부터 상기 소프트웨어 애플리케이션을 수신할 수 있다.
상기 프로세서는 상기 구매 트랜잭션을 인증할 때 상기 모바일 장치의 사용자에게 보안 식별 정보를 제공하도록 요청할 수 있다.
상기 보안 식별 정보는 상기 사용자의 생체 정보를 포함할 수 있다.
본 발명의 또 다른 실시 예에 따르면, 모바일 장치의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 구매 트랜잭션(purchase transaction)을 인증하는 방법을 구현하도록 하는 명령들을 포함하는 컴퓨터로 판독 가능한 기록 매체가 제공된다.
상기 방법은 구매 에이전트로부터 인증서를 수신하는 단계; 및 상기 인증서와 상기 모바일 장치 내에 집적된 비휘발성 메모리 장치의 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function)의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증하는 단계를 포함한다.
상기 구매 에이전트로부터 수신된 인증서는 상기 구매 에이전트의 개인 키(private key)로 암호화될 수 있다.
상기 방법은 상기 구매 트랜잭션을 인증하기 전에, 상기 비 휘발성 메모리로부터 상기 개인 키의 사본(copy)을 검색하는 단계; 및 상기 검색된 상기 개인 키의 사본으로 상기 암호화된 인증서를 복호화하는 단계를 더 포함할 수 있다.
본 발명의 실시 예에 따르면, 구매 트랜잭션에 대해 F-PUF를 사용함으로써, F-PUF 인증없이 트랜잭션이 발생할 수 없기 때문에, 침해자(pirate)는 사용자의 모바일 장치로부터 사용자의 인증 정보(credentials) 및 PIN을 얻을 수 없다.
따라서, 모바일 장치에 의한 결제 형태(form of payment) 및 보안성(security)이 향상될 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시 예에 따른 구매 에이전트의 인증서를 검증하는 모바일 장치를 도시한다.
도 2는 본 발명의 실시 예에 따른 구매를 승인하는 방법을 도시한다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
모바일 장치의 비휘발성 메모리 장치 내의 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of a Physical Unclonable Function)은 모바일 장치를 고유하게 식별한다. 이러한 고유 식별(identification)은 사용자의 개인 식별 번호(PIN)의 사용과 사용자의 모바일 장치의 사용에 추가적인 보안을 더한다. 구체적으로는, 구매 트랜잭션에 대해 F-PUF를 사용함으로써, F-PUF 인증없이 트랜잭션이 발생할 수 없기 때문에, 침해자(pirate)는 사용자의 모바일 장치로부터 사용자의 인증 정보(credentials) 및 PIN을 얻을 수 없다.
결제 보안은 모바일 장치 내부에 상주하는 플래시 메모리의 F-PUF를 이용하여 증가된다. 사용자가 인터넷상에서 찾은 어떤 물품을 구매하기로 결정한다고 가정하자. 물품을 선택하면, 사용자는 물품의 가격을 식별하는 메시지를 수신한다. 모바일 장치는 이 메시지를 구매 에이전트(PA: purchase agent)(예를 들어, 은행 또는 삼성 구매 센터)로 전송하고, 구매 에이전트의 개인 키(private key)로 서명된 특수 소프트웨어 애플리케이션(SWA)이 사용자의 모바일 장치로 발행된다. 이 특수 SWA는 사용자의 모바일 장치에 의해 검증된다. 특수 SWA는 사용자의 모바일 장치에 의해 검증된 후에 만, 상기 이동 단말기가 F-PUF의 값을 판독한다. 모바일 장치는 획득된 F-PUF를 구매 에이전트의 개인 키-개인키의 복사본은 플래시 메모리의 제조시에 모바일 장치의 플래시 메모리에 저장됨-에 의해 서명된 인증서(certificate)와 비교한다. F-PUF와 상기 인증서 간 긍정적인 비교가 얻어진 후에야, 사용자는 사용자의 비밀의 보안 PIN(SP: Security PIN)를 입력할 수 있고, 이에 따라 사용자 인증 절차가 완료된다.
이러한 인증 방식의 중요한 장점은 구입 에이전트가 트랜잭션(transaction)을 유발하는 장치가 검증된 장치이고, 특정의 합법적인 사용자에게 속하는 합법적인 장치인 것을 확인(검증)할 수 있다는 것이다. 이와 같은 두 장치의 페어링(Pairing)은 개인과 소규모 상인들 사이에 보안 피어-투-피어(peer-to-peer) 트랜잭션을 허용한다. 그러한 피어-투-피어 트랜잭션은 향후 구매 인터페이스를 변경할 수 있고, 이에 따라, 은행 및 현금 개입 없이도 다양한 최종 사용자 사이의 직접 연결을 허용할 수 있다. 차세대 모바일 장치 내의 생체 인식 센서의 사용은 생체 인증(BA: biometric authentication)를 통해 SP 인증의 최종 단계를 향상시킬 수 있다.
도 1은 본 발명의 실시 예에 따른 구매 에이전트의 인증서를 검증하는 모바일 장치를 도시한다. 모바일 장치(100)는 프로세서(processor, 110), 비휘발성 메모리(nonvolatile memory, 120), 사용자 인터페이스(user interface, 130), 및 통신 인터페이스(communication interface, 140)를 포함한다. 프로세서(110), 비휘발성 메모리(120), 사용자 인터페이스(130), 및 통신 인터페이스(140)는 통신 버스(bus)를 통해 모바일 장치(100) 내에서 통신한다.
프로세서(110)는 모바일 장치(100)의 동작들을 제어하고, 논리 처리(logic processing)를 수행하고, 다양한 소프트웨어 어플리케이션을 실행한다. 프로세서(110)는 모바일 장치(100)의 동작을 제어한다.
비휘발성 메모리(120)는 프로세서(110)에 의해 억세스되는 데이터에 대한 장기간 저장을 제공한다. 프로세서(110)는 비휘발성 메모리(120) 내의 메모리 위치들에 데이터를 기록하고, 비 휘발성 메모리(120) 내의 메모리 위치로부터 데이터를 읽는다. 비휘발성 메모리(120)는 NAND 메모리일 수 있고, NAND 메모리는 NAND 플래시 메모리일 수 있다.
사용자 인터페이스(130)는 사용자가 모바일 장치(100)와 통신하기 위한 데이터 입력과 출력 구성요소(components)를 제공한다. 입력 구성요소는 키보드(keyboard), 마이크로폰(microphone), 터치 스크린(touchscreen), 마우스(mouse) 등을 포함할 수 있고, 출력 구성 요소는 디스플레이 스크린(display screen), 스피커(speaker) 등을 포함할 수 있다. 프로세서(110)는 사용자 인터페이스(130)를 통해 사용자에게 정보를 전달하고 사용자 인터페이스(130)를 통해 사용자로부터 정보를 수신한다.
통신 인터페이스(140)는 유선 또는 무선 통신을 통해 모바일 장치(100)와 외부 장치 사이의 정보를 통신한다. 통신 인터페이스(140)는 외부 장치와의 통신에 적합한 프로토콜을 지원한다.
도 2는 본 발명의 실시 예에 따른 구매를 승인하는 방법을 도시한다. 도 2에 도시된 방법은 도 1에 도시된 프로세서(110)에 의해 실행될 수 있다.
프로세서(110)는 사용자 인터페이스(130)를 통해 벤더(vendor)의 통신 장치로부터 구매 품목(item)에 대한 설명을 수신한다(210). 프로세서(110)는 이러한 설명을 사용자 인터페이스(130)를 통해 사용자에게 전달한다. 사용자가 해당 품목을 구매하기로 선택하면, 사용자는 사용자의 선택을 사용자 인터페이스(130)를 통해 프로세서(110)로 전달한다. 구매자가 상기 품목을 구매하기를 원하는 것을 알게 되면, 프로세서(110)는 통신 인터페이스(140)를 통해 벤더의 통신 장치에 상품 구매 요청을 전달한다(215).
벤더의 통신 장치는 구매될 아이템에 대한 구매 가격을 포함하는 메시지를 모바일 장치(100)로 통신함으로써 구매 요청에 응답한다. 프로세서(110)는 통신 인터페이스(140)를 통해 이 메시지를 수신하고(220), 수신된 메시지를 통신 인터페이스(140)를 통해 구매 에이전트(PA)의 통신 장치에 통신한다(225).
구매 에이전트는 소프트웨어 애플리케이션(SWA) 및 인증서(certificate)를 모바일 장치 (100)에 통신함으로써 메시지에 응답한다. 소프트웨어 애플리케이션 및 인증서 각각은 구매 에이전트에 속하는 개인 키로 서명될 수 있다. 프로세서(110)는 통신 인터페이스(140)를 통해 서명되지 않은 또는 서명된 소프트웨어 애플리케이션 및 인증서를 수신한다(230). 소프트웨어 애플리케이션 및 인증서가 서명되면, 프로세서(110)는 구매 에이전트에 속하는 개인 키의 복사본(copy)을 사용하여 서명된 소프트웨어 애플리케이션 및 인증서를 복호화(decrypt)한다. 프로세서(110)는 개인 키의 사본을 비 휘발성 메모리(120)로부터 추출할 수 있다. 개인 키의 복사본은 제조 시점 또는 그 이후에, 비 휘발성 메모리(120)에 저장될 수 있다.
프로세서(110)는 소프트웨어 애플리케이션을 검증한다(235). 소프트웨어 애플리케이션을 검증한 경우에만(245에서 'Yes'인 경우), 프로세서(110)는 비 휘발성 메모리 (120)로부터 F-PUF의 핑거 프린트를 추출하는 소프트웨어 애플리케이션을 실행한다(245). 프로세서(110)는 F-PUF를 복호화된 구매 에이전트 인증서와 비교한다(250).
인증서가 프로세서(110)에 의해 검증되면, 예컨대, F-PUF와 인증서가 일치하면(255에서 'Yes'인 경우), 프로세서(110)는 사용자로부터 보안 개인 식별 번호(SP: Security Personal-identification-number)를 요청한다(260). SP에 대한 요청은 프로세서(110)에 의해 사용자 인터페이스(130)를 통해 사용자에게 전달된다. 사용자는 자신의 SP를 제공함으로써 요청에 응답한다. 프로세서(110)가 인증서를 검증하지 못하면(255에서 'No'인 경우), 구매 트랜잭션은 종료된다.
프로세서(110)는 사용자 인터페이스(130)를 통해 사용자의 SP를 수신하고(265), 통신 인터페이스(140)를 통해 SP를 벤더의 통신 장치에 전달한다 (270). 벤더의 통신 장치는 구매 트랜잭션을 완료하고 트랜잭션을 종료한다.
각 개념도에 도시된 구성은 단지 개념적인 관점에서 이해되어야 한다. 각 개념도에 도시된 각 구성 요소의 형상, 구조 및 크기는 본 개시 내용을 이해하기 위해 과장되거나 축소된 것이다. 실제로 구현된 구성은 각 개념도의 구성과 다른 물리적인 모양을 가질 수 있다. 본 발명은 각 개념도에 도시된 물리적 형상 또는 크기에 제한되지 않는다.
각 블록도에 도시 된 장치 구성은 본 발명의 이해를 돕기 위해 제공된다. 각 블록은 기능에 따라 더 작은 블록들을 포함할 수 있다. 대안적으로, 복수의 블록들은 기능에 따라 더 큰 블록을 형성할 수 있다. 즉, 본 발명은 각 블록도에 도시된 구성 요소에 한정되지 않는다.
도면들에 예시된 동작들은 본 발명의 하나 이상의 실시 예들을 설명하지만, 예시된 시퀀스에 제한되지는 않는다. 일부 동작은 생략될 수 있고 추가 동작이 본 발명의 실시 예에 포함될 수 있다. 또한, 동작 시퀀스는 변경될 수 있고, 일부 동작은 동시에 또는 순차적으로 수행 될 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 모바일 장치
110: 프로세서(processor)
120: 비휘발성 메모리(nonvolatile memory)
130: 사용자 인터페이스(user interface)
140: 통신 인터페이스(communication interface)

Claims (10)

  1. 모바일 장치의 프로세서에 의해 실행되어, 구매 트랜잭션(purchase transaction)을 인증하는 방법에 있어서,
    구매 에이전트로부터 인증서를 수신하는 단계; 및
    상기 인증서와 상기 모바일 장치 내에 집적된 비휘발성 메모리 장치의 물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function)의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증하는 단계를 포함하는 구매 트랜잭션 인증 방법.
  2. 제1항에 있어서,
    상기 구매 에이전트로부터 수신된 인증서는 상기 구매 에이전트의 개인 키(private key)로 암호화되고,
    상기 방법은
    상기 구매 트랜잭션을 인증하기 전에,
    상기 비 휘발성 메모리로부터 상기 개인 키의 사본(copy)을 검색하는 단계; 및
    상기 검색된 상기 개인 키의 사본으로 상기 암호화된 인증서를 복호화하는 단계를 더 포함하는 구매 트랜잭션 인증 방법.
  3. 제1항에 있어서, 상기 방법은
    상기 구매 에이전트로부터 소프트웨어 애플리케이션을 수신하는 단계; 및
    수신된 소프트웨어 애플리케이션을 실행하는 단계를 더 포함하며,
    실행된 소프트웨어 애플리케이션은 상기 인증서와 상기 F-PUF의 비교 결과에 기초하여 상기 구매 트랜잭션을 인증하는 구매 트랜잭션 인증 방법.
  4. 제3항에 있어서,
    상기 구매 에이전트로부터 수신된 상기 소프트웨어 어플리케이션은 상기 구매 에이전트의 개인 키로 암호화되고,
    상기 방법은 상기 수신된 소프트웨어 애플리케이션을 실행하기 전에,
    상기 비휘발성 메모리로부터 개인 키의 사본을 검색하는 단계; 및
    상기 검색된 개인 키의 사본으로, 암호화된 소프트웨어 애플리케이션을 복호화하는 단계를 더 포함하는 구매 트랜잭션 인증 방법.
  5. 제4항에 있어서, 상기 방법은
    상기 소프트웨어 애플리케이션을 실행하기 전에 상기 복호화된 소프트웨어 애플리케이션을 검증하는 단계를 더 포함하는 구매 트랜잭션 인증 방법.
  6. 제1항에 있어서, 상기 방법은
    상기 구매 에이전트에 메시지를 통신하는 단계를 더 포함하며,
    상기 인증서는 상기 메시지에 응답하여 상기 구매 에이전트로부터 수신되는 구매 트랜잭션 인증 방법.
  7. 제3항에 있어서, 상기 방법은
    상기 구매 에이전트에 메시지를 통신하는 단계를 더 포함하며,
    상기 소프트웨어 애플리케이션은 상기 메시지에 응답하여 상기 구매 에이전트로부터 수신되는 구매 트랜잭션 인증 방법.
  8. 제1항에 있어서, 상기 방법은
    상기 구매 트랜잭션을 인증할 때 상기 모바일 장치의 사용자에게 보안 식별 정보(secure identification information)를 제공하도록 요청하는 단계를 더 포함하는 구매 트랜잭션 인증 방법.
  9. 구매 트랜잭션(purchase transaction)을 인증하는 모바일 장치에 있어서,
    물리적 복제 방지 기능의 지문(F-PUF: Fingerprint of Physical Unclonable Function )을 포함하는 비휘발성 메모리; 및
    상기 비휘발성 메모리로부터 상기 F-PUF를 검색하고, 구매 에이전트로부터 인증서를 수신하고, 상기 인증서 및 상기 F-PUF의 비교 결과에 기초하여 구매 트랜잭션을 인증하는 프로세서를 포함하는 모바일 장치.
  10. 제9항에 있어서,
    상기 구매 에이전트로부터 수신된 인증서는 상기 구매 에이전트의 개인 키로 암호화되고,
    상기 비 휘발성 메모리는 상기 개인 키의 사본을 저장하고,
    상기 프로세서는 상기 구매 트랜잭션을 인증하기 전에, 상기 비휘발성 메모리로부터 상기 개인 키의 복사본을 검색하고 검색된 개인 키의 복사본으로 암호화된 인증서를 복호화하는 모바일 장치.
KR1020170076542A 2016-06-27 2017-06-16 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법 KR20180001455A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/193,168 US20170372306A1 (en) 2016-06-27 2016-06-27 Payment by mobile device secured by f-puf
US15/193,168 2016-06-27

Publications (1)

Publication Number Publication Date
KR20180001455A true KR20180001455A (ko) 2018-01-04

Family

ID=60677766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170076542A KR20180001455A (ko) 2016-06-27 2017-06-16 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법

Country Status (2)

Country Link
US (1) US20170372306A1 (ko)
KR (1) KR20180001455A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10438190B2 (en) 2017-07-18 2019-10-08 Square, Inc. Devices with on-board physically unclonable functions
CN110395481A (zh) * 2019-07-18 2019-11-01 河海大学常州校区 一种基于puf的可破坏瓶类防伪包装与防伪方法
US11209993B2 (en) * 2020-03-24 2021-12-28 Sandisk Technologies Llc Physical unclonable function (PUF) for NAND operator

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69829938T2 (de) * 1997-12-26 2006-02-23 Nippon Telegraph And Telephone Corp. Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US8346847B2 (en) * 2009-06-03 2013-01-01 Apple Inc. Installing applications based on a seed application from a separate device
US20110295708A1 (en) * 2010-05-25 2011-12-01 beonSoft Inc. Systems and methods for providing software rental services to devices connected to a network
US20130046989A1 (en) * 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
EP2779067B1 (en) * 2013-03-15 2019-05-08 Maxim Integrated Products, Inc. Secure authentication based on physically unclonable functions
KR101575810B1 (ko) * 2014-09-30 2015-12-08 고려대학교 산학협력단 물리적 복제 방지 기능을 갖는 플래시 메모리 장치 및 그 구현 방법

Also Published As

Publication number Publication date
US20170372306A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
US11847652B2 (en) Wireless biometric authentication system and method
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
US20230289787A1 (en) Authentication using a secure circuit
US10009179B2 (en) Trusted platform module (TPM) protected device
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US20220141036A1 (en) Electronic authentication device and method using blockchain
EP3138265B1 (en) Enhanced security for registration of authentication devices
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
US10432620B2 (en) Biometric authentication
US20160104154A1 (en) Securing host card emulation credentials
US20180189767A1 (en) Systems and methods for utilizing payment card information with a secure biometric processor on a mobile device
EP3259877A1 (en) Secure authentication of user and mobile device
KR20140138271A (ko) 생체 측정 인증 시스템
US20190372771A1 (en) Authentication system using secure multi-party computation
WO2020107232A1 (zh) 一种基于区块链的硬件钱包、交易系统以及存储介质
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
JP2016528613A (ja) オンライン取引の検証ステップを安全にするための方法
JP6553810B2 (ja) モバイル端末のための支払い認証方法及び装置並びにモバイル端末
KR20180001455A (ko) 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법
US20230316270A1 (en) Apparatus, system and method for on-device mutlifactor authentication security
CN106327194A (zh) 一种密码生成方法及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application