KR20190107851A - 전자 거래 장치에 대한 페어링 인증 방법 - Google Patents

전자 거래 장치에 대한 페어링 인증 방법 Download PDF

Info

Publication number
KR20190107851A
KR20190107851A KR1020180029094A KR20180029094A KR20190107851A KR 20190107851 A KR20190107851 A KR 20190107851A KR 1020180029094 A KR1020180029094 A KR 1020180029094A KR 20180029094 A KR20180029094 A KR 20180029094A KR 20190107851 A KR20190107851 A KR 20190107851A
Authority
KR
South Korea
Prior art keywords
storage device
closed storage
key
security chip
message
Prior art date
Application number
KR1020180029094A
Other languages
English (en)
Other versions
KR102046708B1 (ko
Inventor
제이 좡
스 마이 오
Original Assignee
쿨비트엑스 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿨비트엑스 엘티디 filed Critical 쿨비트엑스 엘티디
Priority to KR1020180029094A priority Critical patent/KR102046708B1/ko
Publication of KR20190107851A publication Critical patent/KR20190107851A/ko
Application granted granted Critical
Publication of KR102046708B1 publication Critical patent/KR102046708B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

페어링 인증 방법은 제 1 및 제 2 전자 장치에 응용 소프트웨어를 설치하여 여기에 제 1 및 제 2 공개키를 각각 생성하는 단계; 상기 제 1 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 체크키를 생성하는 단계; 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치의 보안칩에 저장하는 단계; 상기 제 2 전자 장치를 폐쇄형 저장 장치에 연결하여 상기 전자가 상기 체크키와 일치하는 인증키를 생성하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송하는 단계; 및 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 확인하고 상기 제 2 공개키를 상기 보안칩에 저장하는 단계를 포함한다. 따라서 상기 체크키를 알고 있는 카드 소지자만이 상기 폐쇄형 저장 장치를 사용할 수 있고, 상기 폐쇄형 저장 장치를 분실한 경우에는 자산의 도난 위험성이 존재하지 않는다.

Description

전자 거래 장치에 대한 페어링 인증 방법{PAIRING AUTHENTICATION METHOD FOR ELECTRONIC TRANSACTION DEVICE}
본 발명은 전자 거래 장치에 대한 페어링 인증 방법에 관한 것으로, 보다 상세하게는, 전자 장치가 폐쇄형 저장 장치에 연결되고, 카드 소지자만이 알고 있는 체크키를 생성하는 페어링 인증 방법에 관한 것이다.
기술적 발전에 이어 다수의 통상적인 거래 및 지불 방식이 집적 회로(IC) 카드로 점점 교체되고 있다. 카드 소지자의 데이터는 IC 카드 내 메모리에 저장될 수 있으며, 그 결과 상기 IC 카드는 서로 다른 목적으로 광범위하게 사용될 수 있게 된다. 그 중에서도, ATM(자동 현금 입출금기) 카드, 금융 카드, 신용 카드, 공중전화 카드 및 선불카드는 현재 매우 일반적인 IC 카드이다. 일반적으로, 데이터 접속 방식에 따라 IC 카드는 접속식 IC 카드, 비접촉식 IC 카드 및 하이브리드 IC 카드(hybrid IC card)로 나눠질 수 있다.
예를 들어, ATM을 통해 거래를 하거나 서비스를 받기 위해 신용 카드 및 ATM 카드 둘 모두의 기능을 갖는 금융 카드를 이용하는 경우에 카드 소지자는 먼저 금융 카드를 사용할 권리를 얻기 위해 소정의 비밀번호를 입력해야 한다. 어떤 다른 사람의 금융 카드를 발견했거나 훔쳤으며 상기 비밀번호를 알고 있는 어떤 누구도 상기 카드를 이용하여 ATM을 통해 현금을 인출할 수 없을 수 있다. 그러나 금융 카드를 훔쳤거나 발견했던 어떤 사람은 카드 소지자에게 경제적 손실을 야기할 목적으로 단순히 상기 카드 소지자의 서명을 위조함으로써 상기 카드를 사용하여 지불할 수 있다.
한편, 무선 통신 기술의 지속적인 향상으로 결과로서 상기 IC 카드들 중 일부는 또한 무선 주파수 식별(RFID)이라는 무선 통신 기술을 이용해 왔으며, 소액 구매 또는 거리를 하는 경우에 가장 빈번하게 사용되고 있다. 예를 들어, 이지 카드(easy card)는 버스를 타거나 대중 고속 수송 수단 또는 기타 대중 운송 수단을 이용하는 경우에 사용될 수 있으며, 상기 카드를 비접촉식 센서위를 지나가게 하는 경우에 상기 카드로부터 요금이 공제된다. 시간을 절약하고 편리한 거래를 가능케 하기 위해, 이 같은 IC 카드를 이용한 소액 구매에서는 소비자 또는 카드 소지자들이 비밀번호를 입력하거나 영수증에 서명할 필요가 없다. 따라서 단순히 무선 센싱을 통해 거래를 하기 위해 사용될 수 있는 IC 카드를 훔쳤거나 발견했던 어떤 누구도 카드가 무효화되거나 현금이 없어질 때까지 상기 카드를 직접 이용하여 구매 또는 기타 거래를 할 수 있다.
또한 접속 제어 IC 카드도 있다. 신속하고 편리한 가입을 가능케 하기 위해, 정확한 접속 제어 IC 카드를 소지한 사람은 접속 제어 영역에 접속하거나 상기 영역에서 나가는 것이 허용된다. 따라서 접속 제어 IC 카드를 훔쳤거나 발견했던 어떤 누구도 이를 직접 이용하여 일정 구역(premise)에 접근할 수 있다.
본 발명의 주요 목적은 페어링 인증 방법을 제공하는 것으로, 상기 페어링 인증 방법에 따르면 정확한 비밀키를 입력했던 카드 소지자만이 상기 폐쇄형 저장 장치를 사용하여 임의의 거래를 할 수 있도록 폐쇄형 저장 장치에 연결된 전자 장치는 카드 소지자, 즉 상기 폐쇄형 저장 장치의 소지자만이 알고 있는 비밀키를 생성할 수 있다. 그리고 상기 폐쇄형 저장 장치를 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 비밀키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성도 갖지 못할 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.
상기 및 기타 목적을 달성하기 위해, 본 발명에 따른 페어링 인증 방법은 하기 단계를 포함한다.
제 1 및 제 2 전자 장치에 대해 제 1 공개키 및 제 2 공개키를 각각 생성하도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하고; 상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 연결하도록 하고; 상기 보안칩이 현재 인증 상태이고 여기에 저장된 임의의 공개키를 갖고 있지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 폐쇄형 저장 장치의 보안칩을 검사하도록 하고; 이어 상기 제 1 전자 장치가 체크키를 생성하도록 한다.
상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 한다. 상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩은 상기 제 1 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 추가로 전송한다. 그리고 나서 상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하도록 하고, 추가로 상기 폐쇄형 저장 장치의 작동 유닛(operating unit)이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서에 전송하도록 하여, 상기 마이크로프로세서는 상기 보안칩에 대한 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하여 여기에 상기 제 1 공개키 및 체크키를 저장하게 한다.
상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 제 2 전자 장치가 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 한다. 상기 요청 메시지에 따라 상기 제 2 전자 장치는 인증키를 획득하고, 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송한다.
최종적으로, 상기 폐쇄형 저장 장치는 상기 인증키가 상기 체크키와 일치하는지를 검증하는 경우에 여기에 상기 제 2 공개키를 저장한다. 이어 상기 제 2 공개키가 상기 보안칩에 저장된 이후 상기 보안칩은 상기 제 2 공개키에 따라 상기 제 2 전자 장치에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고, 상기 폐쇄형 저장 장치는 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송한다. 게다가 상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 페어링 검증 메시지를 생성한다. 이어 상기 마이크로프로세서가 상기 페어링 검증 메시지에 따라 인증 동의 메시지를 생성하고, 상기 인증 동의 메시지를 상기 보안칩으로 전송하여 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하도록 상기 폐쇄형 저장 장치 상의 작동 유닛을 사용하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송한다.
상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검출하는 경우, 상기 보안칩은 여기에 상기 제 2 공개키를 저장하는 것을 거부하고, 상기 제 1 및 제 2 전자 장치들 중 하나는 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고, 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경한다. 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되기 전에 상기 폐쇄형 저장 장치의 마이크로프로세서는 먼저 상기 재설정 메시지에 따라 재설정 요청 메시지를 생성하고, 상기 폐쇄형 저장 장치 상의 작동 유닛은 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하여 상기 마이크로프로세서가 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 한다.
본 발명의 방법은, 상기 보안칩이 여기에 설치된 임의의 공개키를 구비하지 않은 인증된 상태에서 여기에 설치된 공개키를 구비한 제한 상태로 변경되도록 상기 제 1 전자 장치가 여기에 설치된 하나의 응용 소프트웨어를 구비하고 상기 폐쇄형 저장 장치에 연결된 경우에 상기 폐쇄형 저장 장치의 보안칩에 대한 저장을 위한 상기 제 1 공개키 및 체크키를 생성할 것인 것을 특징으로 하고; 상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 이용할 수 있기 전에 이는 상기 체크키와 일치하는 인증키를 생성하고 상기 인증키 및 제 2 공개키를 이에 대한 저장을 위한 보안칩으로 전송해야하는 것을 특징으로 한다. 상기 폐쇄형 저장 장치가 도난당하거나 분실한 경우, 상기 폐쇄형 저장 장치를 훔쳤거나 발견했지만 상기 체크키를 알지 못하는 어떤 누구도 이를 사용할 임의의 가능성이 없을 수 있다. 따라서 상기 도난당하거나 분실한 폐쇄형 저장 장치에 저장된 정보 및/또는 디지털 또는 통화 자산에 대한 임의의 도난을 예방할 수 있다.
상기 및 기타 목적을 달성하기 위해 본 발명에 의해 채택된 구조 및 기술 수단들은 하기 바람직한 실시형태의 상세한 설명 및 첨부된 도면을 참고하여 가장 장 이해될 수 있다. 도면에서:
도 1은 본 발명의 바람직한 실시형태에 따른 페어링 인증 방법에 포함된 단계를 나타낸 순서도이고;
도 2는 본 발명의 페어링 인증 방법과 함께 사용하기 위한 페어링 인증 시스템의 모듈 도면이고;
도 3은 본 발명의 방법에 따라 제 1 전자 장치에 대해 실행된 설정 단계로부터 제 1 로그인 단계에 이르는 과정들을 나타내고;
도 4는 도 1에 도시된 설정 단계의 개념도이고;
도 5는 도 1에 도시된 제 1 연결 단계의 개념도이고;
도 6은 도 1에 도시된 제 1 로그인 단계의 개념도이고;
도 7은 발명의 방법에 따라 제 2 전자 장치에 대해 실행된 제 2 연결 단계로부터 제 2 로그인 단계에 이르는 과정들을 나타내고;
도 8은 도 1에 도시된 제 2 연결 단계의 개념도이고;
도 9는 도 1에 도시된 제 2 로그인 단계의 개념도이고;
도 10은 발명의 방법의 재설정 단계에 따라 제 2 전자 장치에 대해 실행된 과정들을 나타내고;
도 11은 도 1에 도시된 재설정 단계의 개념도이다.
하기에는 본 발명은 첨부된 도면을 참고하여 이의 바람직한 실시형태와 함께 개시될 것이다.
본 발명의 바람직한 실시형태에 따라 페어링 인증 방법(1)에서 포함된 단계를 나타낸 순서도인 도 1을 참고하고, 페어링 인증 방법(1)과 함께 사용하기 위한 페어링 인증 시스템(2)의 모듈 도면인 도 2를 참고한다. 상기 페어링 인증 방법(1)은 폐쇄형 저장 장치와 같은 전자 거래 장치용으로 설계되어 있다. 상기 페어링 인증 시스템(2)은 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22)를 포함한다. 상기 제 1 및 제 2 전자 장치(20 및 21)는 각각 휴대폰, 컴퓨터 또는 태블릿 컴퓨터일 수 있다.
상기 폐쇄형 저장 장치(22)에는 작동 유닛(221) 및 표시부(222)가 외부에 제공되고, 마이크로프로세서(223) 및 보안칩(224)이 내부에 제공된다. 상기 마이크로프로세서(223)는 상기 작동 유닛(221), 표시부(222) 및 보안칩(224)에 전기적으로 연결되고; 상기 보안칩(224)은 처리 유닛(224a)을 포함한다. 먼저, 상기 보안칩(224)은 여기에 저장된 임의의 공개키를 갖지 않으며, 인증 상태이다. 여기서, 상기 폐쇄형 저장 장치(22)는 집적 회로 카드(IC 카드)이다.
도 1, 도 3 및 도 4를 동시에 참고한다. 본 발명의 방법(1)에 따라 상기 제 1 전자 장치(20), 제 2 전자 장치(21) 및 폐쇄형 저장 장치(22) 중에서 페어링 인증을 수행하기 위해, 설정 단계(S1)에서 하나의 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 다운로딩(downloading)되고 설치되며, 상기 제 1 응용 소프트웨어(24)와 동일한 하나의 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)가 다운로딩되고 설치되도록 상기 제 1 및 제 2 전자 장치(20 및 21)는 인터넷(23)에 연결되어 있다. 상기 제 1 응용 소프트웨어(24)가 상기 제 1 전자 장치(20)에 설치된 이후, 상기 제 1 전자 장치(20)에 대한 제 1 공개키 및 상응하는 제 1 비밀키가 생성되고; 상기 제 1 공개키는 상기 제 1 전자 장치(20)의 표시 스크린 상에 나타나 것이다. 유사하게, 상기 제 2 응용 소프트웨어(25)가 상기 제 2 전자 장치(21)에 설치된 이후, 상기 제 2 전자 장치(21)에 대한 제 2 공개키 및 상응하는 제 2 비밀키가 생성되고; 상기 제 2 공개키는 상기 제 2 전자 장치(21)의 표시 스크린 상에 나타날 것이다. 상기 제 2 공개키는 상기 제 1 공개키와는 상이하고, 상기 제 2 비밀키는 상기 제 1 비밀키와는 상이하다는 것이 주지된다. 상기 제 1 공개키 및 비밀키 및 상기 제 2 공개키 및 비밀키가 생성된 경우, 상기 설정 단계(S1)가 완료된다.
도 1, 도 3 및 도 5를 동시에 참고한다. 상기 설정 단계(S1)가 완료된 이후에 제 1 연결 단계(S2)를 실시한다. 제 1 연결 단계(S2)에서, 상기 제 1 전자 장치(20)는 폐쇄형 저장 장치(22)를 검색하고, 제 1 페이링 요청 메시지를 후자로 전송한다. 상기 폐쇄형 저장 장치(22)의 보안칩(224)이 현재 상술한 인증 상태이기 때문에 상기 폐쇄형 저장 장치(22)는 상기 제 1 페이링 요청 메시지에 반응하여 상기 제 1 전자 장치(20)에 직접 연결될 수 있다. 상기 폐쇄형 저장 장치(22)가 상기 제 1 전자 장치(20)에 연결된 이후에 상기 제 1 전자 장치(20)는 상기 폐쇄형 저장 장치(22)의 보안칩(224)을 검사하기 시작하고, 따라서 상기 보안칩(224)이 현재는 상기 인증 상태인지를 발견하게 된다. 이때, 상기 제 1 전자 장치(20)는 체크키를 생성한다.
도 1, 도 3 및 도 6을 동시에 참고한다. 상기 제 1 연결 단계(S2)가 완료된 이후에 제 1 로그인 단계(S3)를 실시한다. 제 1 로그인 단계(S3)에서, 상기 제 1 전자 장치(20)는 상기 제 1 공개키 및 체크키를 상기 폐쇄형 저장 장치(22)로 전송한다. 상기 제 1 공개키 및 체크키를 수신했을 때 상기 제 1 공개키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 제 1 공개키 및 체크키를 함유하는 로그인 요청 메시지를 생성하고 이를 상기 폐쇄형 저장 장치(22)로 전송한다.
상기 제 1 전자 장치(20)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 제 1 공개키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 마이크로프로세서(223)가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하고, 상기 로그인 실행 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하며, 그 결과 상기 제 1 공개키 및 체크키가 상기 보안칩(224)에 저장되도록 할 수 있으며, 상기 보안칩(224)이 여기에 저장된 임의의 공개키가 없는 이전의 인증 상태에서 여기에 저장된 제 1 공개키를 갖지 않은 제한 상태로 변경되도록 한다. 이때 상기 제 1 공개키에 기초하여 상기 보안칩(224)은 상기 제 1 응용 소프트웨어(24)에 상응하는 제 1 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 1 식별 메시지를 상기 제 1 전자 장치(20)로 전송할 것이다.
도 1, 도 7 및 도 8을 동시에 참고한다. 상기 제 1 로그인 단계(S3)가 완료된 이후에 제 2 연결 단계(S4)를 실시한다. 제 2 연결 단계(S4)에서, 상기 제 2 전자 장치(21)가 상기 폐쇄형 저장 장치(22)에 연결되도록 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 검색하고, 제 2 페어링 요청 메시지를 상기 후자에 전송한다. 이때 상기 제 2 전자 장치(21)는 상기 보안칩(224)을 검사할 것이고, 상기 보안칩(224)이 제한 상태인지를 검증할 것이다. 한편, 제한 상태인 상기 보안칩(224)은 요청 메시지를 생성하고 이를 상기 제 2 전자 장치(21)로 전송할 것이다. 상기 요청 메시지에 따라 상기 제 2 전자 장치(21)는 사용자에 의해 입력된 인증키를 획득한다. 이어 상기 제 2 전자 장치(21)는 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치(22)로 전송한다.
도 1, 도 7 및 도 9를 동시에 참고한다. 제한 상태인 상기 보안칩(224)이 상기 제 2 공개키 및 인증키를 수신한 이후에 검증 단계(S5)가 시작된다. 검증 단계(S5)에서, 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)는 상기 인증키가 상기 체크키와 일치하는지를 검증한다. 이때 상기 인증키 및 체크키가 상기 표시부(222) 상에 나타나도록 상기 마이크로프로세서(223)는 상기 인증키 및 체크키를 함유하는 페어링 검증 메시지를 생성하고, 상기 페어링 검증 메시지를 상기 폐쇄형 저장 장치(22)의 표시부(222)로 전송한다.
상기 제 2 전자 장치(21)를 이용하는 사용자는 상기 폐쇄형 저장 장치(22)의 표시부(222)를 보고 상기 인증키 및 체크키가 서로 일치하는지를 확인할 수 있다. 이어 상기 페어링 검증 메시지에 따라 상기 마이크로프로세서(223)가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩(224)으로 전송하도록 상기 사용자는 상기 폐쇄형 저장 장치(22) 상의 작동 유닛(221)을 터치하여 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송한다. 상기 보안칩(224)이 상기 인증 동의 메시지를 수신하는 경우에 제 2 로그인 단계(S6)가 시작된다. 제 2 로그인 단계(S6)에서, 상기 보안칩(224)이 여기에 저장된 제 1 및 제 2 공개키 둘 모두를 구비하도록 상기 제 2 공개키는 상기 보안칩(224)에 저장되며, 그 결과 상기 제 1 및 제 2 전자 장치(20 및 21) 둘 모두가 상기 폐쇄형 저장 장치(22)를 사용하도록 허용된다. 이때 상기 제 2 공개키에 기초하여 상기 보안칩(224)은 상기 제 2 응용 소프트웨어(25)에 상응하는 제 2 식별 메시지를 생성할 것이고, 상기 폐쇄형 저장 장치(22)는 상기 제 2 식별 메시지를 상기 제 2 전자 장치(21)로 전송할 것이다.
도 1, 도 10 및 도 11을 동시에 참고한다. 상기 폐쇄형 저장 장치(22)의 마이크로프로세서(223)가 상기 검증 단계(S5)에서 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 확인한 경우, 상기 보안칩(224)은 여기에 상기 제 2 공개키를 저장하는 것을 거부할 것이다. 이때 재설정 단계(S7)가 시작될 수 있다. 상기 제 2 전자 장치(21)에 의해 전송된 인증키가 상기 체크키와 일치하지 않기 때문에 상기 제 2 전자 장치(21)는 상기 폐쇄형 저장 장치(22)를 이용하도록 허용되지 않는다. 이때 재설정 메시지는 상기 제 2 전자 장치(21)에 의해 여기에 설치된 제 2 응용 소프트웨어(25)를 통해 생성되고, 상기 재설정 메시지에 따라 이의 마이크로프로세서(223)가 재설정 요청 메시지를 생성하도록 폐쇄형 저장 장치(22)로 전성될 수 있다. 상기 재설정 요청 메시지는 상기 제 2 전자 장치(21)의 사용자가 볼 수 있도록 상기 폐쇄형 저장 장치(22)의 표시부(222) 상에 나타나 있다. 사용자가 상기 보안칩(224)을 재설정하기 위한 요청을 확인한 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 눌러서 상기 작동 유닛(221)이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서(223)로 전송하도록 할 수 있다. 이때 상기 보안칩(224)이 제한 상태에서 인증 상태로 다시 변경되고 여기에 저장된 임의의 공개키를 갖지 않도록 상기 마이크로프로세서(223)는 상기 재설정 요청 메시지에 따라 재설정 실행 메시지를 생성하고, 상기 재설정 실행 메시지를 상기 보안칩(224)으로 전송한다.
반면, 상기 제 2 전자 장치(21)의 사용자가 상기 보안칩(224)을 인증 상태로 다시 변경할 의도가 없는 경우, 상기 사용자는 상기 폐쇄형 저장 장치(22)의 작동 유닛(221)을 누르지 않는 것을 선택할 수 있다. 이 경우, 상기 작동 유닛(221)에 의해 어떠한 재설정 실행 메시지도 생성되지 않을 것이고, 상기 보안칩(224)은 여전히 제한 상태이다. 상기 제 2 전자 장치(21)의 제 2 응용 소프트웨어에 의한 재설정 메시지의 생성에 대한 상기 설명은 본 발명의 용이한 설명을 용이하게 하기 위해서만 예시되는 것으로 이해된다. 다시 말해, 그렇지 않는 경우에 상기 재설정 메시지는 상기 제 1 전자 장치(20)에 설치된 제 1 응용 소프트웨어(24)를 통해 상기 제 1 전자 장치(20)에 의해 생성될 수 있다.
본 발명은 이의 바람직한 실시형태와 함께 개시되어 있으며, 본 발명의 범주 및 진의에서 벗어나지 않는 한 상술한 실시형태에 대한 다양한 변경 및 변형이 이루어질 수 있는 것으로 이해되며, 이때 본 발명은 첨부된 특허청구범위에 의해서만 제한되는 것으로 의도된다.

Claims (7)

  1. 전자 거래 장치에 대한 페어링 인증 방법으로서,
    제 1 및 제 2 전자 장치에 대한 제 1 공개키 및 제 2 공개키가 각각 생성되도록 상기 제 1 및 제 2 전자 장치에 하나의 응용 소프트웨어를 설치하는 단계;
    상기 제 1 전자 장치가 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 폐쇄형 저장 장치의 보안칩이 현재 인증 상태이고 그에 저장된 임의의 공개키를 갖지 않는다는 것을 검증하기 위해 상기 제 1 전자 장치가 상기 보안칩을 추가로 검사하도록 하고; 이어 상기 제 1 전자 장치가 체크키를 생성하도록 하는 단계;
    상기 제 1 공개키 및 체크키가 상기 보안칩에 저장되어 있는 경우에 상기 보안칩이 인증 상태에서 여기에 저장된 공개키를 갖는 제한 상태로 변경되도록 상기 제 1 전자 장치가 상기 제 1 공개키 및 체크키를 상기 보안칩에 대한 저장을 위한 폐쇄형 저장 장치로 전송하도록 하는 단계;
    상기 제 2 전자 장치가 상기 폐쇄형 저장 장치를 검색하고 상기 폐쇄형 저장 장치에 대한 연결을 확립하도록 하고; 추가로 상기 보안칩을 검사하고 상기 보안칩이 현재 제한 상태인지를 검증하도록 하고; 이어 상기 보안칩이 요청 메시지를 생성하고 이를 상기 제 2 전자 장치로 전송하도록 하는 단계;
    상기 요청 메시지에 따라 상기 제 2 전자 장치가 인증키를 획득하고 상기 제 2 공개키 및 인증키를 상기 폐쇄형 저장 장치로 전송하는 단계; 및
    상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하는 경우에 여기에 상기 제 2 공개키를 저장하는 단계를 포함하는 전자 거래 장치에 대한 페어링 인증 방법.
  2. 제 1 항에 있어서,
    상기 폐쇄형 저장 장치가 상기 제 1 공개키 및 체크키를 수신하는 경우에 상기 폐쇄형 저장 장치의 마이크로프로세서가 로그인 요청 메시지를 생성하는 단계;
    이어 상기 폐쇄형 저장 장치의 작동 유닛이 실행 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
    상기 보안칩이 여기에 상기 제 1 공개키 및 체크키를 저장하도록 상기 마이크로프로세서가 상기 로그인 요청 메시지에 따라 로그인 실행 메시지를 생성하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
  3. 제 1 항에 있어서,
    상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하는지를 검증하기 시작하기 이전에 상기 폐쇄형 저장 장치의 마이크로프로세서가 페어링 검증 메시지를 생성하는 단계;
    상기 폐쇄형 저장 장치 상의 작동 유닛이 인증 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
    상기 페어링 검증 메시지에 따라 상기 마이크로프로세서가 인증 동의 메시지를 생성하고 상기 인증 동의 메시지를 상기 보안칩에 전송하여 상기 폐쇄형 저장 장치에 의한 상기 인증키와 체크키의 검증을 완료하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
  4. 제 1 항에 있어서,
    상기 제 1 공개키가 상기 보안칩에 저장된 이후에 상기 제 1 공개키에 따라 상기 보안칩이 상기 제 1 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 1 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 1 식별 메시지를 상기 제 1 전자 장치로 전송하는 단계; 및
    상기 제 2 공개키가 상기 보안칩에 저장된 이후에 상기 제 2 공개키에 따라 상기 보안칩이 상기 제 2 전자 장치 상에 설치된 응용 소프트웨어에 상응하는 제 2 식별 메시지를 생성하고 상기 폐쇄형 저장 장치가 상기 제 2 식별 메시지를 상기 제 2 전자 장치로 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
  5. 제 1 항에 있어서,
    상기 폐쇄형 저장 장치가 상기 인증키가 상기 체크키와 일치하지 않는다는 것을 검증하는 경우에 상기 보안칩이 여기에 상기 제 2 공개키를 저장하는 것을 거부하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
  6. 제 1 항에 있어서,
    제 1 및 제 2 전자 장치들 중 하나가 여기에 설치된 응용 소프트웨어를 통해 재설정 메시지를 생성하고 상기 재설정 메시지를 상기 폐쇄형 저장 장치로 전송하여 상기 보안칩을 제한 상태에서 인증 상태로 다시 변경하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
  7. 제 6 항에 있어서, 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되지 전에:
    상기 재설정 메시지에 따라 상기 폐쇄형 저장 장치의 마이크로프로세서가 재설정 요청 메시지를 생성하는 단계;
    상기 폐쇄형 저장 장치 상의 작동 유닛이 재설정 확인 메시지를 생성하고 이를 상기 마이크로프로세서로 전송하는 단계; 및
    상기 재설정 요청 메시지에 따라 상기 마이크로프로세서가 재설정 실행 메시지를 생성하고 상기 재설정 실행 메시지를 상기 보안칩으로 전송하며, 그 결과 상기 보안칩이 제한 상태에서 인증 상태로 다시 변경되도록 하는 단계를 더 포함하는 것을 특징으로 하는 전자 거래 장치에 대한 페어링 인증 방법.
KR1020180029094A 2018-03-13 2018-03-13 전자 거래 장치에 대한 페어링 인증 방법 KR102046708B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180029094A KR102046708B1 (ko) 2018-03-13 2018-03-13 전자 거래 장치에 대한 페어링 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180029094A KR102046708B1 (ko) 2018-03-13 2018-03-13 전자 거래 장치에 대한 페어링 인증 방법

Publications (2)

Publication Number Publication Date
KR20190107851A true KR20190107851A (ko) 2019-09-23
KR102046708B1 KR102046708B1 (ko) 2019-11-19

Family

ID=68069127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180029094A KR102046708B1 (ko) 2018-03-13 2018-03-13 전자 거래 장치에 대한 페어링 인증 방법

Country Status (1)

Country Link
KR (1) KR102046708B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201335870A (zh) 2012-02-17 2013-09-01 Rdonline Co Ltd 交易系統之身分認證方法
KR101780186B1 (ko) * 2015-11-10 2017-09-20 (주)한국유비텍 모바일 결제 인증 방법 및 그를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201335870A (zh) 2012-02-17 2013-09-01 Rdonline Co Ltd 交易系統之身分認證方法
KR101780186B1 (ko) * 2015-11-10 2017-09-20 (주)한국유비텍 모바일 결제 인증 방법 및 그를 위한 장치

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
‘Ledger Nano S : Ledger Manager와 Ledger Wallet 설치, 하드웨어에 지갑설치’, cryptocoin(2018.03.07. 게재) *
‘Ledger Nano S : 레저 나노 에스 초기 세팅 방법’, 티스토리(2018.03.04. 게재)* *
‘급증한 가상화폐 해킹막는 '콜드월렛' 국산화’. 이티뉴스(2018.01.09. 게재)* *

Also Published As

Publication number Publication date
KR102046708B1 (ko) 2019-11-19

Similar Documents

Publication Publication Date Title
US10706136B2 (en) Authentication-activated augmented reality display device
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US20120159599A1 (en) Personalized Multifunctional Access Device Possessing an Individualized Form of Authenticating and Controlling Data Exchange
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US20170024742A1 (en) Methods and systems for using a consumer identity to perform electronic transactions
US20150081554A1 (en) Systems and Methods for Managing Mobile Account Holder Verification Methods
CN106506496A (zh) 一种无卡取款的方法、装置和系统
US11010482B2 (en) System and method for secure device connection
US20210166215A1 (en) Method for performing a contactless payment transaction
US10555173B2 (en) Pairing authentication method for electronic transaction device
KR102046708B1 (ko) 전자 거래 장치에 대한 페어링 인증 방법
TWI646481B (zh) 電子交易裝置的配對認證方法
KR101266415B1 (ko) 전자결제 승인 시스템
KR20190048482A (ko) 오프라인 결제 서비스를 제공하는 방법, 이를 이용하는 사물 디바이스 및 사용자 단말
CN110119946B (zh) 电子交易装置的配对认证方法
JP6559831B1 (ja) 電子取引装置のペアリング認証方法
KR20150016649A (ko) NFC(보안 카드)Tag 접촉을 이용한 GPS 안심결제서비스 방법
KR101210501B1 (ko) 전자결제 승인 시스템 및 그 방법
KR20120111474A (ko) 사용자 단말, 카드 결제 처리 시스템 및 방법
KR102268468B1 (ko) 엔에프씨 태깅을 이용한 단말기 간 거래 제공 방법
US11620648B2 (en) Payment method and system through generation of one-time payment-only number of real card linked with application
JP6845888B2 (ja) 電子財布媒体の認証方法
KR100579165B1 (ko) 휴대단말기 권한승인자 및 승인단말기 인증/제어장치 및 방법
KR100664878B1 (ko) Ic칩을 이용한 결제 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant