KR20180086436A - 사용자를 인증하기 위한 방법, 디바이스, 서버, 및 시스템 - Google Patents

사용자를 인증하기 위한 방법, 디바이스, 서버, 및 시스템 Download PDF

Info

Publication number
KR20180086436A
KR20180086436A KR1020187016690A KR20187016690A KR20180086436A KR 20180086436 A KR20180086436 A KR 20180086436A KR 1020187016690 A KR1020187016690 A KR 1020187016690A KR 20187016690 A KR20187016690 A KR 20187016690A KR 20180086436 A KR20180086436 A KR 20180086436A
Authority
KR
South Korea
Prior art keywords
user
data
server
vector
algorithm
Prior art date
Application number
KR1020187016690A
Other languages
English (en)
Inventor
장-미셀 데자르댕
마리 라디에르
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20180086436A publication Critical patent/KR20180086436A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 사용자를 인증하기 위한 방법(40)에 관한 것이다. 본 발명에 따르면, 방법은 다음의 단계들을 포함한다. 디바이스(12)는 키 및 적어도 하나의 초기 벡터에 액세스(41)한다. 적어도 하나의 초기 벡터는 제1 알고리즘, 적어도 하나의 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성된다. 적어도 하나의 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성된다. 디바이스는 데이터(42) 및 제공된 사용자 인증 데이터(46)에 액세스한다. 디바이스는 제2 알고리즘, 적어도 하나의 초기 벡터, 및 제공된 사용자 인증 데이터를 사용함으로써 적어도 하나의 중개 벡터를 생성(48)한다. 디바이스는 제3 알고리즘(22), 키, 적어도 하나의 중개 벡터, 및 데이터를 사용함으로써 암호를 생성(410)한다. 서버(18)는 암호 및 데이터를 수반하는 사용자를 인증하기 위한 요청(414)을 수신한다. 서버는 키 및 적어도 하나의 레퍼런스 벡터에 액세스(416)한다. 서버는 제3 알고리즘, 키, 적어도 하나의 레퍼런스 벡터, 및 데이터를 사용함으로써 레퍼런스 암호를 생성(418)한다. 서버는 레퍼런스 암호가 암호와 일치하는지 또는 일치하지 않는지를 검증(420)한다. 레퍼런스 암호가 암호와 일치하거나 또는 일치하지 않으면, 서버는 사용자를 각각 인증하거나(422) 또는 인증하지 않는다(424). 본 발명은 또한 대응하는 디바이스, 서버, 및 시스템에 관한 것이다.

Description

사용자를 인증하기 위한 방법, 디바이스, 서버, 및 시스템
본 발명은 일반적으로 사용자를 인증하기 위한 방법에 관한 것이다.
또한, 본 발명은 사용자를 인증하기 위한 디바이스와도 관련된다.
더욱이, 본 발명은 사용자를 인증하기 위한 서버에 관한 것이다.
마지막으로, 본 발명은 또한 사용자를 인증하기 위한 시스템에 관한 것이다.
그 자체로 알려진 바와 같이, 모바일 폰(전화)에 의해 지원되는 호스트 카드 에뮬레이션(Host Card Emulation)(또는 HCE)은 가게에서와 같이, 사이트 상에서 폰 사용자에 의해 입력되는 개인 식별 번호(Personal Identity Number)(또는 PIN)를 고려함으로써 지불 거래 암호(payment transaction cryptogram)를 생성하는 것을 허용한다. 이후, 폰은 해당 거래를 수행하기 위해, 서버 측에서 판매시점(Point Of Sale)(또는 POS) 단말을 통해, 암호를 송신한다. 암호가 서버 측에서 인증될 때 그에 따라 요청되는 거래를 승인하기 위해, 암호는 서버 측에서 검증된다.
그러나, 암호를 검증하기 위해, 서버 측은 레퍼런스 사용자 PIN에 액세스해야 한다. 레퍼런스 사용자 PIN에 액세스하는 것에 대한 필요는 HCE 기반 솔루션이 암호 검증기에서 관리하기에 복잡해지게 한다.
따라서, 사용자를 인증하는 것을 허용하는 대안의 솔루션을 제공할 필요가 있다.
본 발명은 사용자를 인증하기 위한 방법을 제공함으로써 본 명세서에서 상기 명시된 필요를 만족시키기 위한 솔루션을 제안한다.
본 발명에 따르면, 방법은 다음의 단계들을 포함한다. 디바이스는 키 및 초기 벡터에 액세스한다. 초기 벡터는 제1 알고리즘, 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성된다. 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성된다. 디바이스는 데이터 및 제공된 사용자 인증 데이터에 액세스한다. 디바이스는 제2 알고리즘, 초기 벡터, 및 제공된 사용자 인증 데이터를 사용함으로써 중개 벡터(intermediary vector)를 생성한다. 디바이스는 제3 알고리즘, 키, 중개 벡터, 및 데이터를 사용함으로써 암호를 생성한다. 서버는 암호 및 데이터를 수반하는 사용자를 인증하기 위한 요청을 수신한다. 서버는 키 및 레퍼런스 벡터에 액세스한다. 서버는 제3 알고리즘, 키, 레퍼런스 벡터, 및 데이터를 사용함으로써 레퍼런스 암호를 생성한다. 서버는 레퍼런스 암호가 암호와 일치하는지 또는 일치하지 않는지를 검증한다. 레퍼런스 암호가 암호와 일치하거나 일치하지 않으면, 서버는 사용자를 각각 인증하거나 인증하지 않는다.
본 발명의 원리는 디바이스가 미리 결정된 초기 벡터, 및 디바이스 측에서 디바이스 사용자에 의해 입력되거나 및/또는 디바이스 사용자로부터 캡처되는 사용자 인증 데이터를 사용함으로써 중개 벡터를 생성(또는 획득)하는 것에 있다. 미리 결정된 초기 벡터는 레퍼런스 벡터 및 레퍼런스 사용자 인증 데이터에 의존한다. 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터에 의존하지 않는다. 이후, 디바이스는 데이터, 키, 및 중개 벡터를 사용함으로써 암호를 생성(또는 획득)한다. 서버는 암호 및 데이터를 수신한다. 이후, 서버는 키, 레퍼런스 벡터, 및 데이터를 사용함으로써 레퍼런스 암호를 생성(또는 획득)한다. 서버는 수신된 암호가 레퍼런스 암호와 일치하는지 또는 일치하지 않는지를 검증한다. 서버는 수신된 암호와 레퍼런스 암호 사이의 비교의 결과에 기초하여 사용자를 인증하거나 또는 인증하지 않는다.
본 발명의 방법을 구현하는 디바이스의 사용자는 그녀 또는 그가 자신의 사전 동의를 제공해야 하기 때문에, 보안될 연산(들), 함수(들), 동작(들), 및/또는 프로세스(들)를 수행하는 것을 허용하도록 관련되고, 따라서 계류 중인 요청을 인식한다. 그녀 또는 그는 자신의 사전 동의를 제공하기 위해서, 디바이스 측에서, 제출된 사용자 인증 데이터 및 보안될 연산(들), 함수(들), 동작(들), 및/또는 프로세스(들)에 관한 데이터에 의존하는 암호를 발급하기 위해 사용되는 사용자 인증 데이터를 제출해야 한다.
데이터가 사용자, 특정 거래(들), 특정 지불 거래(들), 특정 연산(들), 특정 함수(들), 특정 동작(들), 및/또는 특정 프로세스(들), 및/또는 임의의 다른 데이터 유형과 관련된 것일 수 있다는 것이 주목할 만할 것이다.
암호 생성기로서, 본 발명의 솔루션의 디바이스는 검증될 암호를 생성하기 위해, 레퍼런스 사용자 인증 데이터에 액세스할 필요가 없다.
수신된 암호를 검증하는 서버는 수신된 암호와 비교될 레퍼런스 암호를 생성하기 위해 키, 데이터, 및 레퍼런스 벡터에 액세스하여야 한다.
레퍼런스 암호는 제출된 사용자 인증 데이터가 레퍼런스 사용자 인증 데이터와 일치함을 반영하는 암호인 반면, 미리 결정되는 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터와 독립적이라는 것에 유의해야 할 것이다.
사용자를 인증하기 위해, 수신된 암호는 레퍼런스 암호와 일치하여야 하는데, 즉 제출된 사용자 인증 데이터는 레퍼런스 사용자 인증 데이터와 일치하여야 한다.
레퍼런스 사용자 인증 데이터는 임의의 유형의 것, 즉 사용자에게 알려진 데이터, 및/또는 사용자에 속한 데이터일 수 있다.
암호 검증기로서, 본 발명의 솔루션의 서버는 암호를 검증하기 위해 레퍼런스 사용자 인증 데이터에 액세스할 필요가 없다.
암호 검증기 측에서 어떠한 레퍼런스 사용자 인증 데이터도 없기 때문에, 본 발명의 솔루션은 레퍼런스 사용자 인증 데이터에 액세스할 필요가 있는 HCE 기반 솔루션의 구현보다 구현하기 더 쉽다.
디바이스가 암호를 발급하는데, 그 암호는 사용자를 참여시킨 동안 암호 방식으로 생성되고, 발급된 암호를 통해 사용자를 인증하는(또는 인증하지 않는) 동안 서버 측에서 검증될 것이기 때문에, 본 발명의 솔루션은 안전하다.
암호를 발급하는 디바이스 또는 암호를 검증하는 서버 중 어느 것도 레퍼런스 사용자 인증 데이터를 알지 못하기 때문에, 본 발명의 솔루션은 안전하다.
본 발명의 솔루션은 특히 레퍼런스 사용자 인증 데이터를 저장하기 위해, 디바이스 측에서 임의의 보안 요소(Secure Element(또는 SE))를 사용할 필요가 없다.
본 명세서 내에서, SE는 변조 방지 컴포넌트(tamper resistant component)로서 저장된 데이터에 대한 물리적인 액세스를 막고, 외부 세계와 데이터를 통신하도록 의도되는 칩을 포함하는 스마트 오브젝트 또는 디바이스이다.
본 발명의 솔루션은 특히 지불 거래에 사용될 수 있다.
본 발명의 방법은 특히, 예컨대 디바이스로서 모바일 폰 또는 퍼스널 컴퓨터(Personal Computer(또는 PC))와 같은 사용자 단말을 사용함으로써, 근접 지불 거래 또는 온라인 지불 거래에 적용 가능하다.
지불 거래에 사용될 때, 본 발명의 솔루션은 기존의 상인 인프라스트럭쳐(merchant infrastructure)를 수정할 필요가 없다.
디바이스 측에서 본 발명의 방법을 수행하는 것을 허용하는 디바이스에 의해 지원되는 해당 거래 애플리케이션은 예컨대 유로페이 마스터카드 비자(Europay Mastercard Visa(또는 EMV)) 유형 지불 거래 애플리케이션과 같은 임의의 유형의 애플리케이션에 기반할 수 있다는 것이 주목할 만하다.
추가의 양태에 따르면, 본 발명은 사용자를 인증하기 위한 디바이스이다.
본 발명에 따르면, 디바이스는 키 및 초기 벡터에 액세스하도록 구성된다. 초기 벡터는 제1 알고리즘, 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성된다. 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성된다. 디바이스는 데이터 및 제공된 사용자 인증 데이터에 액세스하도록 구성된다. 디바이스는 제2 알고리즘, 초기 벡터 VX, 및 제공된 사용자 인증 데이터를 사용함으로써 중개 벡터를 생성하도록 구성된다. 그리고 디바이스는 제3 알고리즘, 키, 중개 벡터, 및 데이터를 사용함으로써 암호를 생성하도록 구성된다.
디바이스는 SE로서, 인간-기계 인터페이스(Man Machine Interface(또는 MMI))를 포함하거나 또는 그에 연결되는 사용자 단말, 단말, 내장 칩, 또는 스마트 카드일 수 있다.
본 발명은 SE 유형의 종류에 관해 어떠한 제약도 가하지 않는다.
SE 칩은 SE 호스트 디바이스에 고정되거나 또는 그로부터 제거 가능할 수 있다.
본 발명은 특히, 디바이스가 내장 범용 집적 회로 카드(embedded Universal Integrated Circuit Card(또는 eUICC))와 같이 SE 호스트 디바이스 내에 내장될 수 있거나, 또는 예컨대 가입자 식별 모듈(Subscriber Identity Module(또는 SIM)) 유형 카드 등으로 칭해지는 스마트 카드 내에 포함되는 칩과 같이, SE 호스트 디바이스로부터 제거 가능할 수 있는 모바일 단말 또는 칩인, 모바일 무선 통신 분야에 적용 가능할 수 있다.
제거 가능한 SE로서, 그것은 SIM 유형 카드, 보안 이동식 모듈(Secure Removable Module(또는 SRM)), USB("범용 직렬 버스(Universal Serial Bus)"의 약어)의 스마트 동글 유형, (마이크로) 시큐어 디지털(Secure Digital(또는 SD)) 유형 카드, 또는 멀티미디어 유형 카드(Multi-Media type Card(또는 MMC)), 또는 칩 호스트 디바이스에 결합 또는 연결될 수 있는 임의의 포맷 카드일 수 있다.
SE 호스트 디바이스에 관하여, 그것은 데이터 처리 수단, 데이터 저장 수단, 및 MMI를 포함하거나 또는 그것에 연결되는 하나 또는 여러 개의 입력/출력(또는 I/O) 인터페이스를 포함하는 임의의 전자 디바이스에 의해 구성될 수 있다.
추가의 양태에 따르면, 본 발명은 사용자를 인증하기 위한 서버이다.
본 발명에 따르면, 서버는 암호 및 데이터를 수반하는 사용자를 인증하기 위한 요청을 수신하도록 구성된다. 서버는 키 및 레퍼런스 벡터에 액세스하도록 구성된다. 레퍼런스 벡터는 임의의 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성된다. 서버는 제3 알고리즘, 키, 레퍼런스 벡터, 및 데이터를 사용함으로써 레퍼런스 암호를 생성하도록 구성된다. 서버는 레퍼런스 암호가 암호와 일치하는지 또는 일치하지 않는지를 검증하도록 구성된다. 서버는 레퍼런스 암호가 암호와 일치하거나 또는 일치하지 않으면, 각각 사용자를 인증하거나 또는 인증하지 않도록 구성된다.
다른 추가 양태에 따르면, 본 발명은 사용자를 인증하기 위한 시스템이다.
본 발명에 따르면, 시스템은 적어도 하나의 디바이스 및 적어도 하나의 서버를 포함한다. 디바이스는 서버에 연결된다. 디바이스는 키 및 초기 벡터에 액세스하도록 구성된다. 초기 벡터는 제1 알고리즘, 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성된다. 레퍼런스 벡터는 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성된다. 디바이스는 데이터 및 제공된 사용자 인증 데이터에 액세스 하도록 구성된다. 디바이스는 제2 알고리즘, 초기 벡터, 및 제공된 사용자 인증 데이터를 사용함으로써 중개 벡터를 생성하도록 구성된다. 그리고 디바이스는 제3 알고리즘, 키, 중개 벡터, 및 데이터를 사용함으로써 암호를 생성하도록 구성된다. 서버는 키 및 레퍼런스 벡터에 액세스하도록 구성된다. 서버는 암호 및 데이터를 수반하는 사용자를 인증하기 위한 요청을 수신하도록 구성된다. 서버는 제3 알고리즘, 키, 레퍼런스 벡터, 및 데이터를 사용함으로써 레퍼런스 암호를 생성하도록 구성된다. 서버는 레퍼런스 암호가 암호와 일치하는지 또는 일치하지 않는지를 검증하도록 구성된다. 서버는 레퍼런스 암호가 암호와 일치하거나 또는 일치하지 않으면, 각각 사용자를 인증하거나 인증하지 않도록 구성된다.
본 발명의 추가적인 특징들 및 장점들은 다음의 도면들과 관련하여 하나의 예시적이고 제한이 아닌 예시로서 주어진 본 발명의 하나의 바람직한 실시예의 상세한 설명을 읽은 후에 더 명확하게 이해될 것이다.
도 1은 본 발명에 따라, 사용자를 인증하기 위해, 거래 데이터를 수집하고, 초기 벡터 및 제공된 사용자 인증 데이터에 의존하는 해당 암호를 POS 단말 및 제1 서버를 통해, 암호가 레퍼런스 사용자 인증 데이터를 사용하지 않고 생성되는 레퍼런스 암호와 일치하는지 또는 일치하지 않는지를 검증하는 제2 서버에 전송하도록 배치되어 있는 사용자 모바일 폰의 간략화된 도면이다.
도 2는 본 발명에 따라, 도 1의 클라이언트 측에서, 암호 생성 알고리즘, 거래 데이터, 키, 및 초기 벡터 및 제공된 사용자 인증 데이터에 의존하는 중개 벡터(intermediary vector) - 초기 벡터는 레퍼런스 벡터 및 레퍼런스 사용자 인증 데이터에 의존함 - 를 사용함으로써 암호를 생성하기 위한 간략화된 도식이다.
도 3은 본 발명에 따라, 도 1의 서버 측에서, 암호 생성 알고리즘, 거래 데이터, 키, 및 레퍼런스 사용자 인증 데이터로부터 독립된 레퍼런스 벡터를 사용함으로써 레퍼런스 암호를 생성하기 위한 간략화된 도식이다.
도 4는 사용자를 인증하기 위해, 폰이 도 3의 도식을 사용함으로써 일치될 레퍼런스 암호를 계산하는 제2 서버에, 도 2의 도식을 사용함으로써 암호를 발급하게 하기 위해, 특히 사용자, 폰, POS 단말, 및 도 1의 제2 서버 사이에서 교환되는 메시지들의 흐름의 간략화된 예시를 도시한다.
사용자를 인증하기 위한 본 발명의 방법이 특히 암호를 발급하기 위해, 독립형 엔티티(standalone entity)로서, 즉, 예를 들어 SE와 같은 임의의 다른 디바이스와 협력하지 않고 모바일 폰에 의해 구현되는 실시예가 본 명세서에서 고려된다. 모바일 폰은 비신뢰 환경(non-trusted environment) 내에 저장되는 본 발명의 사용자 인증 애플리케이션을 지원한다.
대안의 실시예(도시되지 않음)에 따르면, 사용자를 인증하기 위한 본 발명의 방법은 SE 및 SE 호스트 디바이스를 포함하고 사용자에 의해 MMI를 통해 액세스되는 시스템에 의해, 클라이언트 측에서 구현된다. SE는 SE 호스트 디바이스의 인쇄 회로 기판(Printed Circuit Board(또는 PCB)) 상에 (가능하게는 제거 가능한 방식으로) 납땜되거나, 또는 클라이언트 측에서 SE 호스트 디바이스로부터 제거 가능한 칩으로서, eUICC일 수 있다.
대안으로, eUICC 대신에, SE 칩은 사용자 단말 프로세서 및 보안 런타임 환경의 SE 및 보안 영역으로서, 신뢰 실행 환경(Trusted Execution Environment (또는 TEE))일 수 있다.
SE는 상이한 폼 팩터들(form factors)을 가질 수 있다.
SE 칩의 호스트 디바이스에 내장되는 대신에, SE 칩은 SE 호스트 디바이스에 결합 또는 연결되도록, 매체, 예컨대 스마트 카드, 또는 예를 들어 USB 유형 동글(dongle)과 같은 동글에 의해 운반될 수 있다.
그러한 대안의 실시예(도시되지 않음)에 따르면, SE는 아래에 설명되고 모바일 폰에 의해 수행되는 기능들의 적어도 일부를 수행하도록 적응된다.
당연히, 본 명세서에서 아래에 설명되는 실시예는 예시하는 목적들만을 위한 것이고, 본 발명의 범위를 감소시키는 것으로 고려되지 않는다.
도 1은 클라이언트 측에서 사용자(11), 사용자 단말로서 모바일 폰(12), POS 유형 단말(14), 제1 원격 서버(16), 제2 원격 서버(18), 및 제3 원격 서버(110)를 도식적으로 도시한다.
간단히 하기 위해, 모바일 폰(12), POS 유형 단말(14), 제1 원격 서버(16), 제2 원격 서버(18), 및 제3 원격 서버(110)는 아래에서 TE(12), POS(14), 제1 서버(16), 제2 서버(18), 및 제3 서버(110)로 각각 칭해진다.
사용자(11)는 근접(proximity) (지불) 거래를 수행하기 위해, 비접촉식(ConTact-Less(또는 CTL)) 채널로서 단거리(Short Range(또는 SR)) 무선 주파수(Radio-Frequency(또는 RF)) 링크(13)를 사용함으로써 POS(14)와 지역적으로(locally), 예를 들어 상점 또는 가게 내에서 협력하기 위해 자신의 폰(12)을 사용한다. 거래는 소위 카드 비존재형(Card Not Present(또는 CNP)) 지불 거래에 기초한 (지불) 거래 취득자(은행) 시스템을 통해 처리된다. SR RF 링크 주파수는 예를 들어, 근거리 무선 통신(Near Field Communication(또는 NFC)) 유형 기술(폰(12)과 POS(14) 사이의 최대 20cm) 등등(예컨대, 블루투스(등록 상표), 블루투스 저에너지(등록 상표), 및/또는 지그비(Zigbee)(등록 상표))과 함께 13.56MHz로 고정될 수 있다.
대안적으로, CTL 채널을 사용하는 대신에, 폰(12)은 접촉(ConTact(또는 CT)) 채널로서 와이어를 통해 POS(14)에 링크되어 상인과 근접 거래를 수행한다.
다른 실시예(도시되지 않음)에 따르면, 상인 서버와의 소위 전자 상거래(e-commerce)(즉, 오버더인터넷(Over The Internet(또는 OTI))) 또는 모바일 상거래(즉, 오버디에어(Over The Air(또는 OTA)))에서, 사용자 디바이스 또는 사용자 시스템이 온라인 지불 거래를 위해 사용된다.
폰(12) 대신에, 사용자 단말은 그 중에서도, 개인 휴대 정보 단말기(Personal Digital Assistant(또는 PDA)), 차량, 셋톱 박스, 태블릿 컴퓨터, 데스크탑 컴퓨터, 랩탑 컴퓨터, PC, 비디오 플레이어, 오디오 플레이어, 휴대용 텔레비전(또는 TV), 미디어 플레이어, 게임 콘솔, 넷북, 또는 인간-기계 인터페이스(Man Machine Interface(또는 MMI)) 또는 MMI에 대한 액세스를 갖는 전자 디바이스일 수 있다.
사용자 단말로서의 폰(12)은 디스플레이 스크린(122) 및 키보드(124)를 폰 MMI로서 포함(하거나 또는 그것들에 연결 또는 결합)한다.
대안적으로, 디스플레이 스크린으로부터 분리된 물리적인 키보드 대신에, 폰(12)은 가상 키보드로서 터치 감응 디스플레이 스크린을 갖추고 있다.
폰 MMI 또는 폰(12)에 연결 또는 결합된 MMI는 제공된 사용자 인증 데이터(User Authentication Data(또는 UAD))로서, 사용자(11)가 PIN 등을 제시 또는 입력하는 것을 허용하고, 및/또는 폰(12)이 사용자(11)에 관한 하나 또는 여러 개의 생체 지문을 캡처하는 것을 허용한다. 제공된 UAD, 즉 사용자(11)에 의해 입력되거나 및/또는 폰(12)(및/또는 폰(12)과 협력하는 디바이스(들))에 의해 캡처되는 UAD는 서버 측에 송신될 암호를 생성하기 위해 사용된다.
UAD는 예를 들어 PIN, 패스워드, 패스코드, 및/또는 1회용 패스워드(One Time Password(또는 OTP))와 같은 사용자 자격 증명(user credentials)과 같은 사용자(11)에 알려진 데이터, 및/또는 사용자(11)에 관한 하나 또는 여러 개의 생체 지문으로서, 예를 들어 하나 또는 여러 개의 지문, 하나 또는 두 개의 손바닥 지문, 하나 또는 두 개의 홍채 및/또는 얼굴과 같은 사용자(11)에 속하는 데이터를 포함한다.
폰(12)은 외부와 데이터를 교환하기 위한 통신 수단으로서 입력/출력(또는 I/O) 인터페이스(들)를 포함하고(또는 그것에 연결되고) 데이터를 저장하기 위한 수단으로서 메모리(들)를 포함하는(또는 그것에 연결되는), 데이터를 처리하기 위한 수단으로서의 (마이크로)프로세서(들)를 포함한다.
폰 메모리는 하나 또는 여러 개의 휘발성 메모리 및 하나 또는 여러 개의 비휘발성 메모리를 포함하는 하나 또는 여러 개의 메모리를 포함할 수 있다.
폰 메모리는 하나 또는 여러 개의 EEPROM("전기적으로 소거 가능한 프로그램가능 판독 전용 메모리(Electrically Erasable Programmable Read-Only Memory)"의 약어), 하나 또는 여러 개의 ROM("판독 전용 메모리(Read Only Memory)"의 약어), 하나 또는 여러 개의 플래시 메모리, 및/또는 하나 또는 여러 개의 RAM("랜덤 액세스 메모리(Random Access Memory)"의 약어)과 같은 임의의 다른 상이한 유형들의 메모리들에 의해 구성될 수 있다.
폰 I/O 인터페이스(들)는 SR RF 링크(13)를 사용하면서 CTL(및/또는 CT) 인터페이스를 포함한다(또는 그것에 연결된다).
SR RF 링크(13)는 폰(12)이 예를 들어, POS(14)로부터 거래 데이터(Transaction Data(또는 TD))로서 거래량, 거래 데이터, 및 다른 거래 데이터를 얻는 것과 같이, POS(14)와 데이터를 교환하는 것을 허용하는 임의의 기술에 관련될 수 있다.
POS 단말을 통과하는 대신에, 폰(12)은 안테나(126) 및 하나 또는 여러 개의 모바일(무선 통신) 네트워크를 통해, 서버 측에 OTA 액세스하기 위한 하나 또는 여러 개의 장거리(Long Range(또는 LR)) 무선 주파수(또는 RF) 링크(도시되지 않음)를 사용할 수 있다.
LR RF는 수백MHz, 예를 들어 약 850, 900, 1800, 1900, 및/또는 2100MHz로 고정될 수 있다.
다른 실시예(도시되지 않음)에 따르면, 모바일 네트워크(들)를 사용하는 것 대신에, 단말은 네트워크 액세스 포인트(Network Access Point(또는 NAS))로서, 셋톱 박스 등을 통해, 서버 측에 OTI 연결된다.
폰 메모리(들)는 운영 체제(Operating System(또는 OS))를 저장한다.
폰 메모리(들)(또는 폰(12)과 협력하는 예를 들어 SE와 같은 디바이스)는 바람직하게 본 발명의 사용자 인증 애플리케이션을 사용하는 하나 또는 여러 개의 애플리케이션을 저장하며, 그러한 애플리케이션 중에는 예를 들어 EMV 유형 애플리케이션과 같은 지불 거래 애플리케이션이 있다.
폰 메모리(들)는 (디지털) 토큰으로서 주 계좌번호(Primary Account Number(또는 PAN)), 동적 주 계좌번호(Dynamic Primary Account Number(또는 DPAN)), 사용자 계좌에 관한 데이터로서 PAN 별칭(PAN alias) 및/또는 PAN 대체(PAN alternate)를 저장한다. 사용자 계좌에 관한 데이터는 서버 측에서 은행 사용자 계좌 등을 식별하기 위해 사용된다. 사용자 계좌에 관한 데이터는 제1 암호로서, 폰(12)으로부터 발급될 (지불) 거래 암호(Transaction Cryptogram(또는 TC))와 연관될 것이다.
폰 메모리(들)는 제공된 UAD를 바람직하게는 임시 방식으로 저장한다.
폰 메모리(들)(또는 폰(12)과 협력하는 예를 들어 SE와 같은 디바이스)는 서버 측과 공유되는 하나(또는 여러 개)의 키(들)를 저장한다.
각각의 키는 TC를 생성하기 위해 사용된다.
키는 예를 들어 특정한 미리 정의된 기간 및/또는 예를 들어, 1회, 2회 또는 그 이상의 거래와 같은 미리 정의된 수의 거래들에 대한 특정 사용 횟수에서 사용되는, 예를 들어 1회용 키와 같은, 또는 세션 키로 불리는 제한 사용 키일 수 있다.
대안으로, 제한 사용 키 대신에, 키는 영구적이다.
키는 바람직하게는 임의의 제공된 UAD에 의존적이지 않다.
키는 폰 발급 전에 폰 제조 프로세스 중에서 미리 로드되거나, 폰 발급 후에 원격 서버로부터 다운로드되었을 수 있다.
일단, 예를 들어 POS(14)와 같은 외부 엔티티로부터 검색되면, 폰 메모리(들)는 적어도 임시 방식으로, 거래량, 거래 통화(transaction currency), 거래 날짜, 및/또는 다른 데이터와 같은 TD를 저장한다.
폰 메모리는 애플리케이션 거래 카운터(Application Transaction Counter(또는 ATC)) 및/또는 거래마다 변경되는 다른 데이터를 저장할 수 있다. 그 자체로 알려진 바와 같이, ATC 값은 각각의 거래에서 증분된다. 폰 메모리(들)는 예를 들어 다음과 같은 (은행) 카드 데이터를 저장할 수 있다:
- 카드 유형(Card Type); 카드 상의 이름; 카드 번호; 카드 검증 값(Card Verification Value(또는 CVV)); 및/또는
- 만료일(Expiry Date(또는 ED))
본 발명의 본질적인 특징에 따르면, 폰(12)(또는 폰(12)과 협력하는 예를 들어 SE와 같은 디바이스) 메모리(들)는 초기 벡터(또는 VX) 또는 VX들의 세트를 저장한다. 폰(12)은 VX 또는 VX들의 세트를 생성하지 않는다. VX는 하나 또는 여러 개의 데이터 아이템을 포함한다. VX는 폰 발급 전에 폰 제조 프로세스 중에서 미리 로드되거나, 폰 발급 후에 원격 서버로부터 다운로드되었을 수 있다. VX는 예를 들어 은행 발급인에 의해, 또는 서버 측에서 그것을 대리하여, 예를 들어 미리 결정된 제1 알고리즘으로서의 XOR 함수, 레퍼런스 벡터(또는 Vref), 및 레퍼런스 UAD로서의 레퍼런스 PIN 등을 사용함으로써 미리 정의된다.
본 발명의 중요한 특징에 따르면, Vref는 레퍼런스 UAD를 사용하지 않고 미리 정의된다. Vref 또는 Vref들의 세트는 미리 생성되었다. Vref 또는 각각의 Vref는 바람직하게는 가변 요소이다. Vref 또는 각각의 Vref는 바람직하게는 주어진 거래 동안 유효하고, 따라서 Vref 값은 제1 거래로부터 제2 거래까지 변경된다. 거래는 폰(12)(또는 폰(12)에 연결 또는 결합되는 예를 들어 SE와 같은 디바이스)으로부터 제1 서버(16)까지의 데이터의 전송이다. Vref 값은 예를 들어, 랜덤 또는 (의사) 랜덤 값일 수 있다.
폰(12)(또는 폰(12)에 연결 또는 결합되는 예를 들어 SE와 같은 디바이스)은 바람직하게는 중개 벡터 V 또는 V들의 세트를 생성하도록 구성된다. V를 생성하기 위해, 폰(12)은 예를 들어 미리 결정된 제2 알고리즘으로서의 XOR 함수, VX, 및 제공된 UAD를 사용한다. 제2 알고리즘은 제1 알고리즘의 역 알고리즘이다.
따라서, 제공된 UAD가 레퍼런스 UAD와 일치하는 경우, V는 Vref와 일치한다. 그렇지 않으면, 즉, 제공된 UAD가 레퍼런스 UAD와 일치하지 않는 경우, V는 Vref와 일치하지 않는다. 레퍼런스 UAD는 폰(12) 측에 저장되지 않는다.
폰(12)은 바람직하게는 일종의 (디지털) 사용자 서명으로서, TC를 생성하도록 구성된다.
TC를 생성하기 위해, 폰(12)은 도 2와 관련하여 아래에 설명되는 대로, 서버 측과 공유되는 미리 결정된 제3 알고리즘, 키, V, 및 예를 들어, TD와 같은 데이터를 사용한다.
폰(12)은 (생성된) TC를 수반하는 사용자를 인증하기 위한 요청을 서버 측에 송신하도록 되어 있다. 폰(12)은 TC를 생성하기 위해 사용되는 데이터를 서버 측에 더 송신하도록 되어 있을 수 있다.
폰(12)은 양방향 링크(bi-directional link)(13)를 통해 POS(14)에 연결된다.
POS(14)는 가능하게 외부 엔티티로부터 비롯되는 요청 후에 예를 들어 폰(12)과 같은 외부의 엔티티에 TD를 제공할 수 있다.
POS(14)는 데이터를 처리하기 위한 수단으로서, 외부와 데이터를 교환하기 위한 통신 수단으로서 두 개(또는 그 이상)의 I/O 인터페이스들을 포함하고(또는 그에 연결되고), 데이터를 저장하기 위한 수단으로서 메모리(들)를 포함하는(또는 그에 연결되는) (마이크로)프로세서(들)를 포함한다.
POS 메모리(도시되지 않음)는 하나 또는 여러 개의 휘발성 메모리 및 하나 또는 여러 개의 비휘발성 메모리를 포함하는 하나 또는 여러 개의 메모리를 포함할 수 있다.
POS 메모리는 예를 들어 제1 서버(16)와 같은 어드레스될 외부 엔티티(들)의 유니폼 리소스 식별자(Uniform Resource Identifier(또는 URI))(들), 유니폼 리소스 로케이터(Uniform Resource Locator(또는 URL))(들), 및/또는 인터넷 프로토콜(Internet Protocol(또는 IP)) 어드레스(들)에 관한 데이터를 저장할 수 있다.
POS(14)는 POS MMI로서 디스플레이 스크린(142) 및 키보드(144)를 포함한다(또는 그에 연결 또는 결합된다).
대안적으로, 디스플레이 스크린으로부터 분리된 물리적인 키보드 대신에, POS(14)는 가상의 키보드로서 터치 감응 디스플레이 스크린을 갖추고 있다.
POS(14)에 연결 또는 결합되는 POS MMI 또는 MMI는 상인으로서의 사용자가 TD로서 거래량 및/또는 다른 데이터를 제시 또는 입력하는 것을 허용한다. 즉, 상인에 의해 입력되거나 및/또는 POS(14)(및/또는 POS(14)와 협력하는 원격 서버)에 의해 저장되는 제공된 TD는 POS(14)를 통해 서버 측에 송신될 해당 TC를 생성하기 위해, 예컨대 폰(12)과 같은 클라이언트 디바이스에 의해 사용된다.
POS(14)는 (POS(14)로부터 비롯되는 가능한 요청 후에) 예를 들어 폰(12)과 같은 외부 엔티티로부터 TC 및 가능하게는 TD를 수반하는 사용자를 인증하기 위한 요청을 수신할 수 있다.
POS(14)는 수신된 TC 및 TD를 수반하는 거래를 승인하기 위한 요청을 서버 측에 송신할 수 있다.
POS(14)는 서버 측으로부터, 거래를 승인하기 위한 요청에 대한 응답으로서, 서버 측에서의 사용자 인증에 기초한 거래에 관한 성공 또는 실패를 수신할 수 있다.
POS(14)는 바람직하게는 양방향 와이어 링크(15)를 통해 제1 서버(16)에 연결된다.
제1 서버(16)는 데이터 처리 수단, 데이터 저장 수단, 및 여러 I/O 인터페이스들과 함께 컴퓨터에 의해 호스팅된다.
제1 서버(16)는 POS(14)를 통해 예를 들어 폰(12)과 같은 클라이언트 디바이스 측으로부터 비롯되고 TC 및 예를 들어 거래량 및/또는 거래 통화와 같은 해당 TD를 수반하는 거래를 승인하기 위한 요청을 포함하는 메시지를 수신할 수 있다. TD는 사용자(11)가 구매 또는 대여하고자 하는 제품(들) 및/또는 서비스(들)에 관한 것이다.
제1 서버(16)는 클라이언트 측에서 연관된 사용자를 인증하기 위해(또는 인증하지 않기 위해), 수신된 TC를 검증하기 위해 사용되는 제2 서버(18)를 식별할 수 있다.
POS(14)를 통해 클라이언트 디바이스 측으로부터 비롯된 수신된 메시지는 거래를 승인하기 위한 요청과 함께, 바람직하게는 사용자 계좌에 관한 데이터를 포함한다.
사용자 계좌에 관한 데이터는 바람직하게는 예를 들어, 은행 발급자 식별자로서의 은행 식별 번호(Bank Identification Number(또는 BIN)) 또는 발급자 식별 번호(Issuer Identification Number(또는 IIN))와 같은 데이터, 및/또는 제2 서버(18) 측에서 수행되는 사용자 인증 후의 진행에서 지불 거래를 위해 어드레싱될 제3 서버(110)에 관한, 예를 들어 URI 및/또는 URL과 같은 식별자(들)를 포함한다.
제1 서버(16)는 수신된 데이터에 기초하여, 제2 서버(18) 측에서 수행되는 사용자 인증 후에 거래를 승인(또는 비승인)하기 위해 사용되고 식별될 사용자 계좌를 관리하는 제3 서버(110)를 식별할 수 있다.
제1 서버(16)는 예를 들어 TC를 발급하는 폰(12)과 같은 클라이언트 디바이스, TC를 검증하는 제2 서버(18), 및 제2 서버(18)에 의해 수행되는 사용자 인증에 기초하여 요청된 거래를 승인(또는 비승인)하는 제3 서버(110) 사이의 중개 엔티티의 역할을 한다.
제1 서버(16)는 클라이언트 디바이스 측, 또는 서버 측으로부터 비롯된 데이터를 POS(14), 제2 서버(18), 또는 제3 서버(110)에 라우팅하는 것을 허용한다.
제1 서버(16)는 바람직하게는 양방향 와이어 링크(17)를 통해 제2 서버(18)에 연결(또는 결합)된다.
제1 서버(16)는 바람직하게는 양방향 와이어 링크(19)를 통해 제3 서버(110)에 연결(또는 결합)된다.
제2 서버(18)는 데이터 처리 수단으로서의 하나 또는 여러 개의 프로세서, 데이터 저장 수단으로서의 하나 또는 여러 개의 메모리, 및 하나 또는 여러 개의 I/O 인터페이스와 함께 컴퓨터에 의해 호스팅된다.
제2 서버(18) 프로세서(들)는 제2 서버(18) 내에 통합된 모든 다른 컴포넌트들과 내부적으로, 그리고 제2 서버(18) 외부와 서버 I/O 인터페이스(들)를 통해, 데이터를 처리, 제어, 및 통신한다.
제2 서버(18) 프로세서는 최소한 본 발명의 사용자 인증 애플리케이션을 실행 또는 운영한다.
제2 서버(18) 메모리는 클라이언트 디바이스 측으로부터 수신될 TC에 의해 일치될 레퍼런스 TC(또는 TCref)를 생성하기 위해, 도 3과 관련하여 설명되는 대로, 미리 결정된 제3 알고리즘 및 제3 알고리즘에의 입력 데이터로서의 수신된 데이터를 사용하는 본 발명의 사용자 인증 애플리케이션을 저장 또는 액세스한다.
제2 서버(18)는 TC 및 데이터를 수반하는 사용자를 인증하기 위한 요청을 수신하도록 구성된다. 데이터는 TC를 생성하기 위해 사용되었으며, TCref를 생성하기 위해 사용될 것이다.
제2 서버(18) 메모리 또는 제2 서버(18)에 연결 또는 결합되는 메모리는 TCref를 생성하기 위해 사용되는 클라이언트 측과 공유되는 키를 저장한다.
제2 서버(18) 메모리 또는 제2 서버(18)에 연결 또는 결합되는 메모리는 TCref를 생성하기 위해 사용되는 Vref를 저장한다.
레퍼런스 UAD로서, 레퍼런스 PIN, 레퍼런스 사용자 자격 증명, 레퍼런스 패스워드, 레퍼런스 패스코드, 및/또는 관련 사용자에 관한 생체 데이터는 제2 서버(18) 측에 저장되지 않는다.
제2 서버(18)는 키 및 Vref에 액세스하도록 구성된다.
키는 클라이언트 측과 공유된다.
Vref는 예를 들어 은행 발급자에 의해, 또는 그를 대신하여 서버 측에서 미리 생성된다.
Vref는 임의의 레퍼런스 UAD를 사용하지 않고 미리 생성된다.
Vref는 제2 서버(18)(또는 제2 서버(18)로부터 액세스 가능한 다른 엔티티)에 제공된다.
제2 서버(18)는 클라이언트 측에서 UAD를 제공하는 사용자를 인증하기 위해, 바람직하게는 일치될 (디지털) 사용자 서명으로서 TCref를 생성하도록(또는 생성하게 하도록) 구성된다.
TCref를 생성하기 위해, 도 3과 관련하여 아래에 설명되는 바와 같이, 제2 서버(18)는 클라이언트 측과 공유되는 미리 결정된 제3 알고리즘, 키, Vref, 및 검증될 TC를 발급하기 위해 클라이언트 측에서 사용되는, 예컨대 TD와 같은 수신된 데이터를 사용한다.
제2 서버(18)는 바람직하게는 TCref가 (수신된) TC와 일치하는지 또는 일치하지 않는지를 검증하도록(또는 검증하게 하도록) 구성된다.
검증이 포티지브(positive)이면, 즉 TCref가 TC와 일치하면, 제2 서버(18)는 사용자를 인증한다.
그렇지 않으면, 즉 검증이 네거티브(negative)이면, 즉 TCref가 TC와 일치하지 않으면, 제2 서버(18)는 사용자를 인증하지 않는다.
제2 서버(18)는 바람직하게는 사용자를 인증하기 위한 (수신된) 요청에 대한 응답으로서, 대응 검증 결과, 즉 사용자 인증의 성공 또는 실패를 제1 서버(16)에 송신하도록 구성된다.
제1 서버(16) 또는 제3 서버(110)와 교환하는 대신, 제2 서버(18)는 위에서 및 아래에서 설명된 바와 같이, 제1 서버(16) 및/또는 제3 서버(110)에 의해 수행되는 기능들의 적어도 일부를 수행할 수 있다.
제2 서버(18)는 양방향 와이어 링크(도시되지 않음)를 통해 제3 서버(110)에 연결(또는 결합)될 수 있다.
제3 서버(110)는 데이터 처리 수단으로서의 하나 또는 여러 개의 프로세서, 데이터 저장 수단으로서의 하나 또는 여러 개의 메모리, 및 하나 또는 여러 개의 I/O 인터페이스와 함께 컴퓨터에 의해 호스팅된다.
제3 서버(110)는 제2 서버(18)로부터 또는 제2 서버(18)를 통해 발급되는 사용자 인증 결과에 기초하여 사용자 계좌에 관한 데이터를 수반하는 거래를 승인하기 위한 요청을 수신하도록 구성된다.
제3 서버(110)는 수신된 데이터에 기초하여, 가능한 탈토큰화(de-tokenization) 후에(클라이언트 측으로부터 발급된 사용자 계좌에 관한 데이터가 예컨대 DPAN과 같은 토큰을 포함할 때) 사용자 계좌를 식별하도록 구성된다.
제3 서버(110) 메모리 또는 제3 서버(110)에 연결 또는 결합되는 메모리는 바람직하게는 복수의 사용자 계좌들에 관한 데이터베이스를 저장한다. 데이터베이스는 예컨대 은행 잔고와 같은 각각의 사용자 계좌에 관한 데이터를 포함한다.
제3 서버(110)는 예컨대 사용자 계좌에 관한 DPAN, PAN 별칭, PAN 대체, 및/또는 PAN과 같은 데이터를 수신할 수 있다.
제3 서버(110)는 PAN 등과 같은 사용자 계좌에 관한 데이터에 액세스할 수 있다.
제3 서버(110)는 사용자 계좌에 관한 수신된 데이터에 기초하여, 예컨대 PAN과 같은 사용자 계좌에 관한 하나 또는 여러 개의 식별자를 검색할 수 있다.
제3 서버(110)는 암호 검증기로서의 제2 서버(18)로부터 또는 제2 서버(18)를 통해, 사용자 인증 결과를 수신하도록 구성된다.
제3 서버(110)는 바람직하게는 사용자 인증 결과가 성공적인 경우에만, 식별된 사용자 계좌에 관한 데이터가 요청된 (지불) 거래를 승인하는(또는 승인하지 않는) 것을 허용하는지 여부를 검증하도록(또는 검증하게 하도록) 구성된다.
대안으로, 지불 거래 대신에, 제2 서버(18)에 연결 또는 결합되는, 예컨대 서버와 같은 다른 엔티티는 사용자 인증 결과가 성공적인 경우에만, 하나 또는 여러 개의 가능한 검증 후에, 하나 또는 여러 개의 연산, 하나 또는 여러 개의 함수, 하나 또는 여러 개의 동작, 및/또는 하나 또는 여러 개의 프로세스를 수행하는 것을 승인하도록(또는 승인하지 않도록) 구성된다.
검증이 포지티브이면, 제3 서버(110)는 요청된 거래를 승인하고, 요청된 거래를 수행한다(또는 수행하게 한다).
그렇지 않으면, 즉 검증이 네거티브일 때, 제3 서버(110)는 요청된 거래를 거부 또는 거절한다.
제3 서버(110)는 바람직하게는 거래를 승인하기 위한 (수신된) 요청에 대한 응답으로서, 대응 결과, 즉 거래의 승인 또는 거부(또는 거절)를 제1 서버(16)에 송신하도록 구성된다.
도 2는 제1 암호를 발급하기 위해 클라이언트 디바이스로서의 폰(12)(또는 폰(12)과 협력하는 예컨대 SE와 같은 다른 디바이스)에 의해 사용되는 제1 암호를 생성하기 위한 알고리즘(20)의 예시적인 실시예이다.
제1 암호 생성 알고리즘(20)은 암호를 생성하기 위한 미리 결정된 알고리즘(22)을 포함한다.
암호를 생성하기 위한 알고리즘(22)은 미리 결정된 제3 알고리즘으로서, 데이터 암호화 표준(Data Encryption Standard(또는 DES)), 트리플 DES, 메시지 인증 코드(Message Authentication Code(또는 MAC)) 유형 알고리즘, 또는 생성된 암호를 검증해야 하는 서버 측 또는 다른 엔티티와 공유되는 키를 사용하는 임의의 다른 대칭 키 알고리즘과 같은 암호 알고리즘을 포함한다.
그러한 암호 생성 알고리즘(22)은 제1 입력으로서의 키(24), 제2 입력으로서의 중개 벡터 V(26), 및 제3 입력으로서의 데이터(28)를 가진다.
키(24)는 폰(12) 또는 폰(12)과 협력하는 예컨대 SE와 같은 다른 디바이스에 의해 저장된다. 키(24)는 폰(12)으로부터 액세스 가능하다. 키(24)는 제한 사용 키 또는 영구 키일 수 있다. 키(24)는 제1 길이 값으로서 16바이트를 가질 수 있다.
V(26)는 폰(12) 또는 폰(12)과 협력하는 예컨대 SE와 같은 다른 디바이스에 의해 저장된다. V(26)는 폰(12)으로부터 액세스 가능하다. V(26)는 제공된 UAD 및 예컨대 서버와 같은 외부 엔티티에 의해 제공된 VX를 사용함으로써 폰(12)(또는 폰(12)과 협력하는 예컨대 SE와 같은 다른 디바이스)에 의해 생성된다. VX는 Vref(레퍼런스 UAD로부터 독립적임) 및 레퍼런스 UAD에 의존한다. V(26)는 Vref, 레퍼런스 UAD, 및 제공된 UAD에 의존한다. 제공된 UAD가 레퍼런스 UAD와 일치하는 경우, V(26)는 Vref이다. 그렇지 않으면, 즉 제공된 UAD가 레퍼런스 UAD와 일치하지 않는 경우, V(26)는 Vref와 구별된다. 제공된 UAD 및 레퍼런스 UAD는 제2 길이 값으로서 8바이트를 가질 수 있다. V(26) 및 Vref는 제2 길이 값으로서 8바이트를 가질 수 있다. 암호에 관한 제3 길이 값보다 작은 그러한 제2 길이 값을 이용한 계산의 사용은 빠르다.
데이터(28)는 폰(12) 또는 폰(12)과 협력하는 예컨대 SE와 같은 다른 디바이스에 의해 저장된다. 데이터(28)는 폰(12)으로부터 액세스 가능하다. 데이터(28)는 예컨대 요청된 (지불) 거래에 관한 TD와 같은, 사용자 인증을 필요로 하는 연산(들), 함수(들), 동작(들), 및/또는 프로세스(들)에 관한 임의의 미리 결정된 데이터일 수 있다.
암호 생성 알고리즘(22)은 하나 또는 여러 개의 추가적인 입력으로서, 폰(12)으로부터 액세스 가능한 다른 미리 결정된 데이터를 사용할 수 있다.
다른 데이터는 폰(12) 또는 폰(12)과 협력하는 예컨대 SE 또는 POS(14)와 같은 다른 디바이스에 의해 저장되고, 및/또는 예컨대 카드 데이터와 같이 사용자(11)에 의해 제공된다.
암호 생성 알고리즘(22)은 바람직하게는 미리 결정된 TD의 하나 또는 여러 개의 조각들을 사용함으로써 예컨대 TC와 같은 제1 암호(210)를 생성하는 것을 허용한다. TC는 제3 길이 값으로서 미리 결정된 수 N의 디지트들(16진수로서)(또는 예컨대 비트(들) 또는 바이트(들)와 같은 다른 정보 유닛(들))을 포함할 수 있다. 미리 결정된 수 N의 디지트들은 예를 들어 16 내지 19 디지트들의 제1 범위 내에 포함된다.
예컨대 TC와 같은 제1 암호의 생성은 사용자 인증을 보안하면서, 즉 클라이언트 디바이스 측에서 레퍼런스 UAD에 액세스하지 않고서, 제2 서버(18) 측에서, 성공적으로 인식, 즉 검증되는 경우에만, 성공적으로 사용자를 인증하는 것을 허용한다.
도 3은 제1 암호를 제2 암호와 비교함으로써 제1 암호가 유효한지 아닌지를 검증하기 위해, 제2 서버(18)에 의해 레퍼런스 암호로서 사용되는 제2 암호를 생성하기 위한 알고리즘(30)의 예시적인 실시예이다.
제2 암호 생성 알고리즘(30)은 클라이언트 디바이스로서의 폰(12)과 공유되는 암호를 생성하기 위한 알고리즘(22)을 포함한다.
암호를 생성하기 위한 알고리즘(22)은 미리 결정된 제3 알고리즘으로서, DES, 트리플 DES, MAC 유형 알고리즘, 또는 검증될 암호를 생성해야 하는 클라이언트 디바이스 측 또는 다른 엔티티와 공유되는 키를 사용하는 임의의 다른 대칭 키 알고리즘과 같은 암호 알고리즘을 포함한다.
그러한 암호 생성 알고리즘(22)은 제1 입력으로서의 키(24), 제2 입력으로서의 Vref(36), 및 제3 입력으로서의 데이터(28)를 가진다.
키(24)는 클라이언트 디바이스와 공유된다.
Vref(36)는 제2 서버(18) 또는 제2 서버(18)에 연결되는 다른 서버에 의해 저장된다. Vref(36)는 제2 서버(18)로부터 액세스 가능하다. Vref(36)는 레퍼런스 UAD로부터 독립적이다. Vref(36)는 제2 길이 값으로서 8바이트를 가질 수 있다.
데이터(28)는 클라이언트 디바이스 또는 클라이언트 디바이스와 협력하는 예컨대 SE와 같은 다른 디바이스로부터의 그것의 수신 후에, 제2 서버(18) 측에 저장된다. 데이터(28)는 제2 서버(18)로부터 액세스 가능하다. 데이터(28)는 요청된 거래에 관한 예컨대 TD와 같은, 사용자 인증을 필요로 하는 연산(들), 함수(들), 동작(들), 및/또는 프로세스(들)에 관한 임의의 미리 결정된 데이터일 수 있다.
암호 생성 알고리즘(22)은 하나 또는 여러 개의 추가적인 입력으로서 제2 서버(18)로부터 액세스 가능한 다른 미리 결정된 데이터를 사용할 수 있다.
다른 데이터는 제2 서버(18) 또는 제2 서버(18)와 협력하는 다른 엔티티에 의해 저장된다.
암호 생성 알고리즘(22)은 클라이언트 디바이스 또는 클라이언트 디바이스와 협력하는 임의의 엔티티로부터 수신될 데이터(28)로서, 바람직하게는 미리 결정된 하나 또는 여러 개의 TD의 조각들을 사용함으로써 예컨대 TCref와 같은 레퍼런스 암호로서 제2 암호(310)를 생성하는 것을 허용한다. TCref는 제3 길이 값으로서 미리 결정된 수 N의 디지트들(16진수로서)(또는 예컨대 비트(들) 또는 바이트(들)와 같은 다른 정보 유닛(들)))을 포함할 수 있다. 미리 결정된 수 N의 디지트들은 예를 들어 16 내지 19 디지트들의 제1 범위 내에 포함된다.
예컨대 TCref와 같은 제2 암호의 생성은 사용자 인증을 보안하면서, 즉 제2 서버(18) 측에서 레퍼런스 UAD에 액세스하지 않고서, 제2 서버(18) 측에서, 성공적으로 인식, 즉 검증되는 경우에만, 성공적으로 사용자를 인증하는 것을 허용한다.
도 4는 사용자(11), 폰(12), POS(14), 및 제2 서버(18)를 포함하는 메시지 플로우(40)의 예시적인 실시예를 도시한다.
설명된 예시에서, 클라이언트 디바이스는 사용자 인증을 필요로 하는 (지불) 거래를 요청하기 위한, 사용자 단말, 독립형 엔티티, 및 제1 암호로서의 TC의 생성기로서의 폰(12)이라고 가정된다.
또한 제2 서버(18)는 클라이언트 디바이스에서 생성되는 TC의 검증기의 역할을 한다고 가정된다.
폰(12)은 키 및 초기 벡터 VX에 액세스(41)한다.
제품(들) 및/또는 서비스(들)의 상인은 (지불) 거래에 관한 데이터로서, 폰(12)의 사용자(11)가 구매하기를 원하는 (지불) 거래에 관한 양을 POS(14)에서 입력할 수 있다.
POS(14)는 TD로서, 거래량, 거래 통화, 및/또는 다른 거래 데이터를 포함하는 메시지(42)를 폰(12)에 송신한다.
폰(12)은 사용자(11)에게 UAD로서 PIN을 제공할 것을 요청하는, 예컨대 "PIN을 입력하십시오"와 같은 메시지(44)를 사용자(11)에게 제시한다.
사용자(11)는 폰 MMI를 통해, 사용자 요청 응답으로서 PIN(46)을 폰(14)에 제공한다.
폰(12)은 미리 결정된 제2 알고리즘으로서의 예컨대 "XOR" 알고리즘, VX, 및 제공된 PIN을 사용함으로써 중개 벡터 V를 생성(48)한다.
이후, 폰(12)은 미리 결정된 제3 알고리즘으로서의 예컨대 DES 유형 알고리즘, 키, V, 및 TD를 사용함으로써 제1 암호로서 CRYPTO1을 생성(410)한다.
일단 CRYPTO1이 생성되고 나면, 폰(12)은 사용자 계좌에 관한 데이터로서, CRYPTO1 및 바람직하게는 예컨대 DPAN을 수반하는 사용자를 인증하기 위한 요청을 포함하는 메시지(412)를 POS(14)에 송신한다.
선택적으로, 메시지(412)는 TD를 더 포함한다.
POS(14)는 지불 거래를 승인하기 위한 요청을 생성한다.
POS(14)는 제1 서버(16)를 통해, CRYPTO1 및 TD를 수반하는 사용자를 인증하기 위한 요청을 제2 서버(18)에 송신한다.
제2 서버(18)는 키 및 레퍼런스 벡터 Vref에 액세스(416)한다.
제2 서버(18)는 예컨대 미리 결정된 제3 알고리즘으로서의 DES 유형 알고리즘, 키, Vref, 및 TD를 사용함으로써 TCref로서의 CRYPTO2, 제2 암호, 및 레퍼런스 암호를 생성(418)한다.
일단 CRYPTO2가 생성되고 나면, 제2 서버(18)는 CRYPTO2가 (수신된) CRYPTO1과 일치하는지 또는 일치하지 않는지를 검증(420)한다.
CRYPTO2가 CRYPTO1과 일치하면, 제2 서버(18)는 사용자(11)를 성공적으로 인증(422)한다. 그러한 포지티브의 암호 검증은 사용자 인증(제공된 UAD가 올바른 것, 즉 레퍼런스 UAD임), 폰(12)의 인증(본 발명의 사용자 인증 애플리케이션을 지원하는 것만), 및 데이터 무결성, 즉 CRYPTO1(및 따라서 CRYPTO2)을 생성하기 위해 사용되는 데이터가 서버 측에서 암호 검증의 실패를 초래하는 데이터 변경을 겪지 않은 것을 보장한다.
그렇지 않으면, 즉 CRYPTO2와 CRYPTO1 사이의 불일치가 있는 경우, 제2 서버(18)는 사용자(11)를 인증하지 않는다(424).
제2 서버(18)에 의해 생성되는 제1 암호와 폰(12)에 의해 생성되는 제2 암호를 비교함으로써 사용자 인증이 성공했는지 또는 실패했는지에 관계없이, 제2 서버(18)는 예컨대 사용자 인증 성공으로서의 "OK", 또는 사용자 인증 실패로서의 "KO"와 같은 사용자 인증 결과를 포함하는 메시지(도시되지 않음)를 제1 서버(16)에 송신한다.
제1 서버(16)는 (수신된) 사용자 인증 결과, (수신된) TD, 및 사용자 계좌에 관한 (수신된) 데이터를 수반하는 지불 거래를 승인하기 위한 요청을 포함하는 메시지(도시되지 않음)를 제3 서버(110)에 송신한다.
제3 서버(110)는 사용자 계좌에 관한 (수신된) 데이터로서, (수신된) DPAN에 기초하여, 예컨대 PAN과 같은 사용자 계좌에 관한 식별자(들)를 검색한다.
제3 서버(110)는 요청된 거래가 식별된 사용자 계좌에 관한 최소한의 특정 데이터를 사용함으로써 승인되는지 또는 거절되는지를 검증한다.
사용자 인증 결과가 네거티브이면, 즉 사용자 인증이 제2 서버(18)에 의해 성공적으로 검증되지 않는다면, 제3 서버(110)는 요청된 거래를 거절한다.
사용자 인증 결과가 포지티브이면, 즉 사용자 인증이 제2 서버(18)에 의해 성공적으로 검증된다면, 제3 서버(110)는 예컨대 (수신된) TD보다 높은 은행 잔고와 같은 하나 또는 여러 개의 데이터 검증 후에, 요청된 거래를 승인하거나 또는 거절한다.
요청된 거래가 승인되는지 또는 거절되는지와 관계없이, 제3 서버(110)는 예컨대 "거래 거절됨", 또는 "거래 승인됨"과 같은 지불 거래 결과를 포함하는 메시지(도시되지 않음)를 바람직하게는 제1 서버(16)를 통해, POS(14)에 송신한다.
이후, POS(14)는 POS MMI 또는 POS(14)에 연결 또는 결합되는 MMI를 통해, 상인에게 지불 거래 결과를 제공한다.
암호를 발급하는 클라이언트 디바이스, 또는 예컨대 서버와 같은, 암호를 검증하는 암호 검증 디바이스 중 어느 것도 레퍼런스 사용자 인증 데이터를 알지 못하기 때문에, 본 발명의 솔루션은 관련 디바이스가 레퍼런스 사용자 인증 데이터를 아는 일 없이 사용자 인증을 보장하는 것을 허용한다.
본 발명의 솔루션은 클라이언트 디바이스 측에서 어떠한 SE도 사용할 필요가 없다.
본 발명의 솔루션은 특히 기존의 상인 인프라스트럭쳐와 양립할 수 있다.
이러한 본 발명의 사용자 인증 방법은 안전한 사용자 인증 서비스를 제공하기 위해 기존의 은행 인프라스트럭쳐를 재사용하는 것을 허용하여, 이와 같이 기술적인 복잡성 및 그에 따른 비용들을 감소시킨다.
지금까지 설명된 실시예는 관련 발명의 범위를 제한하려는 의도는 아니다. 다른 실시예들이 주어질 수 있다. 다른 실시예 예시로서, 관련된 2개의 서버들(16 및 18) 대신에, 오직 하나의 서버가 사용자를 인증하는 것(또는 인증하지 않는 것)을 허용한다. 다른 실시예 예시로서, 예컨대 사용자 지불 거래 승인 프로세스와 같은 프로세스의 실행을 계속하기 전에 사용자를 인증하기(또는 인증하지 않기) 위해서, 관련된 폰(12) 대신에, 예컨대 폰(12)과 협력하는 SE와 같은 다른 디바이스가 서버 측에서 검증될 온보드 생성 암호(on-board generated cryptogram)를 발급하는 것을 허용한다.

Claims (10)

  1. 사용자를 인증하기 위한 방법(40)으로서,
    디바이스(12)가 키(key) 및 적어도 하나의 초기 벡터에 액세스(41)하는 단계 - 상기 적어도 하나의 초기 벡터는 제1 알고리즘, 적어도 하나의 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용하여 미리 생성되고, 상기 적어도 하나의 레퍼런스 벡터는 상기 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성됨 -;
    상기 디바이스가 데이터(42) 및 제공된 사용자 인증 데이터(46)에 액세스하는 단계;
    상기 디바이스가 제2 알고리즘, 상기 적어도 하나의 초기 벡터, 및 상기 제공된 사용자 인증 데이터를 사용하여 적어도 하나의 중개 벡터(intermediary vector)를 생성(48)하는 단계;
    상기 디바이스가 제3 알고리즘(22), 상기 키, 상기 적어도 하나의 중개 벡터, 및 상기 데이터를 사용함으로써 암호를 생성(410)하는 단계;
    서버(18)가 상기 암호 및 상기 데이터를 수반하는 사용자를 인증하기 위한 요청(414)을 수신하는 단계;
    상기 서버가 상기 키 및 상기 적어도 하나의 레퍼런스 벡터에 액세스(416)하는 단계;
    상기 서버가 상기 제3 알고리즘, 상기 키, 상기 적어도 하나의 레퍼런스 벡터, 및 상기 데이터를 사용함으로써 레퍼런스 암호를 생성(418)하는 단계;
    상기 서버가 상기 레퍼런스 암호가 상기 암호와 일치하는지 또는 일치하지 않는지를 검증(420)하는 단계; 및
    상기 레퍼런스 암호가 상기 암호와 일치하거나 또는 일치하지 않으면, 상기 서버가 각각 상기 사용자를 인증하거나(422) 또는 인증하지 않는(424) 단계
    를 포함하는 것을 특징으로 하는, 사용자를 인증하기 위한 방법(40).
  2. 제1항에 있어서, 상기 데이터는 지불 거래 데이터(payment transaction data)를 포함하고, 상기 사용자를 인증하기 위한 요청은 사용자 계좌(user account)에 관한 지불 거래 및 데이터를 승인하기 위한 요청을 더 수반하고, 상기 서버 또는 다른 서버는 사용자 계좌에 관한 상기 데이터에 기초하여 상기 사용자 계좌에 관한 적어도 하나의 식별자를 더 검색(retrieve)하는, 사용자를 인증하기 위한 방법(40).
  3. 제1항 또는 제2항에 있어서, 상기 레퍼런스 벡터 또는 각각의 상기 레퍼런스 벡터는 주어진 거래에 대해 유효한, 사용자를 인증하기 위한 방법(40).
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 사용자 인증 데이터는,
    개인 식별 번호(Personal Identity Number);
    적어도 하나의 생체 지문(biometric print);
    사용자 자격 증명(user credentials);
    패스워드; 및
    패스코드(passcode)
    를 포함하는 그룹의 적어도 하나의 요소를 포함하는, 사용자를 인증하기 위한 방법(40).
  5. 제2항에 있어서, 상기 사용자 계좌에 관한 적어도 하나의 식별자, 및/또는 상기 사용자 계좌에 관한 상기 데이터는,
    주 계좌번호(Primary Account Number);
    동적 주 계좌번호(Dynamic Primary Account Number);
    주 계좌번호 별칭(Primary Account Number alias); 및
    주 계좌번호 대체(Primary Account Number alternate)
    를 포함하는 그룹의 적어도 하나의 요소를 포함하는, 사용자를 인증하기 위한 방법(40).
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 제2 알고리즘은 상기 제1 알고리즘의 역 알고리즘인, 사용자를 인증하기 위한 방법(40).
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 제3 알고리즘은,
    데이터 암호화 표준(Data Encryption Standard) 또는 DES 유형 알고리즘;
    트리플 DES 유형 알고리즘;
    메시지 인증 코드 유형 알고리즘(Message Authentication Code type algorithm); 및
    대칭 키를 이용하는 알고리즘
    을 포함하는 그룹의 적어도 하나의 요소를 포함하는, 사용자를 인증하기 위한 방법(40).
  8. 사용자를 인증하기 위한 디바이스(12)로서,
    키 및 적어도 하나의 초기 벡터에 액세스(41)하고 - 상기 적어도 하나의 초기 벡터는 제1 알고리즘, 적어도 하나의 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성되고, 상기 적어도 하나의 레퍼런스 벡터는 상기 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성됨 -;
    데이터(42) 및 제공된 사용자 인증 데이터(46)에 액세스하며;
    제2 알고리즘, 상기 적어도 하나의 초기 벡터(VX), 및 상기 제공된 사용자 인증 데이터를 사용함으로써 적어도 하나의 중개 벡터를 생성(48)하고;
    제3 알고리즘, 상기 키, 상기 적어도 하나의 중개 벡터, 및 상기 데이터를 사용함으로써 암호를 생성(410)하도록
    구성되는 것을 특징으로 하는, 사용자를 인증하기 위한 디바이스(12).
  9. 사용자를 인증하기 위한 서버(18)로서,
    암호 및 데이터를 수반하는 사용자를 인증하기 위한 요청(414)을 수신하고;
    키 및 적어도 하나의 레퍼런스 벡터에 액세스(416)하며 - 상기 적어도 하나의 레퍼런스 벡터는 임의의 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성됨 -;
    제3 알고리즘(22), 상기 키, 상기 적어도 하나의 레퍼런스 벡터, 및 상기 데이터를 사용함으로써 레퍼런스 암호를 생성(418)하고;
    상기 레퍼런스 암호가 상기 암호와 일치하는지 또는 일치하지 않는지를 검증(420)하며;
    상기 레퍼런스 암호가 상기 암호와 일치하거나 또는 일치하지 않으면, 각각 상기 사용자를 인증하거나(422) 또는 인증하지 않도록(424)
    구성되는 것을 특징으로 하는, 사용자를 인증하기 위한 서버(18).
  10. 사용자를 인증하기 위한 시스템으로서,
    적어도 하나의 디바이스(12), 및 적어도 하나의 서버(18)를 포함하고, 상기 디바이스는 상기 서버에 연결되고, 상기 디바이스는,
    키 및 적어도 하나의 초기 벡터에 액세스(41)하고 - 상기 적어도 하나의 초기 벡터는 제1 알고리즘, 적어도 하나의 레퍼런스 벡터, 및 레퍼런스 사용자 인증 데이터를 사용함으로써 미리 생성되고, 상기 적어도 하나의 레퍼런스 벡터는 상기 레퍼런스 사용자 인증 데이터를 사용하지 않고 미리 생성됨 -;
    데이터(42) 및 제공된 사용자 인증 데이터(46)에 액세스하며;
    제2 알고리즘, 상기 적어도 하나의 초기 벡터, 및 상기 제공된 사용자 인증 데이터를 사용함으로써 적어도 하나의 중개 벡터를 생성(48)하고;
    제3 알고리즘, 상기 키, 상기 적어도 하나의 중개 벡터, 및 상기 데이터를 사용함으로써 암호를 생성(410)
    하도록 구성되고, 상기 서버는,
    상기 키 및 상기 적어도 하나의 레퍼런스 벡터에 액세스(416)하고;
    상기 암호 및 상기 데이터를 수반하는 사용자를 인증하기 위한 요청(414)을 수신하며;
    상기 제3 알고리즘, 상기 키, 상기 적어도 하나의 레퍼런스 벡터, 및 상기 데이터를 사용함으로써 레퍼런스 암호를 생성(418)하고;
    상기 레퍼런스 암호가 상기 암호와 일치하는지 또는 일치하지 않는지를 검증(420)하며;
    상기 레퍼런스 암호가 상기 암호와 일치하거나 또는 일치하지 않으면, 각각 상기 사용자를 인증하거나(422) 또는 인증하지 않도록(424)
    구성되는 것을 특징으로 하는, 사용자를 인증하기 위한 시스템.
KR1020187016690A 2015-12-16 2016-10-20 사용자를 인증하기 위한 방법, 디바이스, 서버, 및 시스템 KR20180086436A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15307028.9A EP3182315A1 (en) 2015-12-16 2015-12-16 Method, device, server and system for authenticating a user
EP15307028.9 2015-12-16
PCT/EP2016/075258 WO2017102142A1 (en) 2015-12-16 2016-10-20 Method, device, server and system for authenticating a user

Publications (1)

Publication Number Publication Date
KR20180086436A true KR20180086436A (ko) 2018-07-31

Family

ID=55070809

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187016690A KR20180086436A (ko) 2015-12-16 2016-10-20 사용자를 인증하기 위한 방법, 디바이스, 서버, 및 시스템

Country Status (10)

Country Link
US (1) US20190266603A1 (ko)
EP (2) EP3182315A1 (ko)
KR (1) KR20180086436A (ko)
AU (2) AU2016373702A1 (ko)
BR (1) BR112018010287B1 (ko)
ES (1) ES2896274T3 (ko)
MX (1) MX2018007332A (ko)
PL (1) PL3391266T3 (ko)
SG (2) SG11201803830PA (ko)
WO (1) WO2017102142A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021221256A1 (ko) * 2020-04-29 2021-11-04 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11995196B2 (en) 2020-04-29 2024-05-28 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling thereof

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075910B2 (en) * 2017-08-10 2021-07-27 Patroness, LLC Secure systems architecture for integrated motorized mobile systems
US20190228410A1 (en) * 2018-01-24 2019-07-25 Mastercard International Incorporated Method and system for generating and using contextual cryptograms for proximity and e-commerce payment
CA3138670C (en) * 2018-08-21 2023-04-25 Visa International Service Association System, method, and computer program product for mobile device transactions
CN110929238B (zh) * 2019-10-29 2022-02-01 维沃移动通信有限公司 一种信息处理方法及设备
EP3937036A1 (en) * 2020-07-09 2022-01-12 Thales DIS France SA Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
CN112055019B (zh) * 2020-09-03 2022-09-27 深圳市百富智能新技术有限公司 一种建立通信信道的方法及用户终端

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0808238A2 (pt) * 2007-03-14 2014-07-29 Dexrad Proprietary Aparelho de identificação, sistema de identificação e autenticação e método para identificar uma pessoa"
US10354321B2 (en) * 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
DE102009055947A1 (de) * 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
RU2663476C2 (ru) * 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
MX361684B (es) * 2013-12-02 2018-12-13 Mastercard International Inc Método y sistema para la transmisión segura de mensajes del servicio de notificación a distancia a dispositivos móviles sin elementos de seguridad.
US10116447B2 (en) * 2015-02-17 2018-10-30 Visa International Service Association Secure authentication of user and mobile device
US10360558B2 (en) * 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021221256A1 (ko) * 2020-04-29 2021-11-04 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11995196B2 (en) 2020-04-29 2024-05-28 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling thereof

Also Published As

Publication number Publication date
AU2020202106A1 (en) 2020-04-09
BR112018010287A2 (pt) 2018-11-27
EP3182315A1 (en) 2017-06-21
MX2018007332A (es) 2018-08-24
AU2016373702A1 (en) 2018-06-14
WO2017102142A1 (en) 2017-06-22
BR112018010287B1 (pt) 2023-12-19
AU2020202106B2 (en) 2021-11-04
ES2896274T3 (es) 2022-02-24
US20190266603A1 (en) 2019-08-29
EP3391266B1 (en) 2021-08-18
EP3391266A1 (en) 2018-10-24
SG10202005715QA (en) 2020-07-29
SG11201803830PA (en) 2018-06-28
PL3391266T3 (pl) 2022-01-24

Similar Documents

Publication Publication Date Title
US20220366413A1 (en) Payment system
AU2020202106B2 (en) Method, device, server and system for authenticating a user
KR101236957B1 (ko) 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
EP3043306A1 (en) System for convenient person authentication using mobile communication terminal and actual financial card and method therefor
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
US20160335627A1 (en) Method, device and a server for signing data
US20170032369A1 (en) Method, device and first server for authorizing a transaction
US10699268B2 (en) Method, server and system for authorizing a transaction
KR20130008125A (ko) 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
RU2644132C2 (ru) Способ, система и устройство для проверки достоверности процесса транзакции
KR101236960B1 (ko) 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
CN108701304B (zh) 认证方法
WO2015107346A1 (en) Authentication method and system
KR101190745B1 (ko) 인터넷 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
EP2592589A1 (en) Method and sytem for providing temporary banking card data
EP3776417A1 (en) Electronic transaction system
KR102268468B1 (ko) 엔에프씨 태깅을 이용한 단말기 간 거래 제공 방법
EP3113098A1 (en) Method, device and back-end system for authorizing a transaction
KR101148990B1 (ko) 인터넷 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
KR20170087072A (ko) 매체 인증을 이용한 오티피 운영 방법
KR20160047439A (ko) 매체 소유 인증을 이용한 오티피 운영 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application