KR20220076934A - Terminal for payment and operaing method of thereof - Google Patents

Terminal for payment and operaing method of thereof Download PDF

Info

Publication number
KR20220076934A
KR20220076934A KR1020200165929A KR20200165929A KR20220076934A KR 20220076934 A KR20220076934 A KR 20220076934A KR 1020200165929 A KR1020200165929 A KR 1020200165929A KR 20200165929 A KR20200165929 A KR 20200165929A KR 20220076934 A KR20220076934 A KR 20220076934A
Authority
KR
South Korea
Prior art keywords
key
authentication
terminal
security
sim
Prior art date
Application number
KR1020200165929A
Other languages
Korean (ko)
Other versions
KR102528051B1 (en
Inventor
최명아
한석민
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020200165929A priority Critical patent/KR102528051B1/en
Publication of KR20220076934A publication Critical patent/KR20220076934A/en
Application granted granted Critical
Publication of KR102528051B1 publication Critical patent/KR102528051B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Abstract

실시예는, 결제를 위한 단말과 단말의 동작 방법에 대한 것이다. 단말의 동작 방법은 결제를 위한 카드의 인증 키-인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계; 인증 정보를 입력 받는 단계; 보안 유심의 보안 키(Key)로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 보안 유심에 저장하는 단계; 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계를 포함할 수 있다.The embodiment relates to a terminal for payment and a method of operating the terminal. The method of operation of the terminal includes generating an authentication key of a card for payment, wherein the authentication key includes a private key and a public key; receiving authentication information; encrypting the private key and authentication information with the security key of the security SIM and storing the encrypted private key and the encrypted authentication information in the security SIM; generating an encrypted private key with N split keys; and backing up at least some of the N split keys to different clouds, respectively.

Description

결제를 위한 단말 및 단말의 동작 방법 및{TERMINAL FOR PAYMENT AND OPERAING METHOD OF THEREOF}Terminal and method of operation of the terminal for payment and {TERMINAL FOR PAYMENT AND OPERAING METHOD OF THEREOF}

실시예는, 결제를 위한 단말과 그 단말의 동작 방법에 관한 것이다.The embodiment relates to a terminal for payment and a method of operating the terminal.

현재 국내 전용 카드(VISA나 MASTER 등 해외 카드 브랜드 제휴가 안된 카드)의 경우 플라스틱 카드로는 일부 국내 카드사와 제휴된 일부 해외 카드사의 해외 가맹점에서 결제가 가능하나, 해외에서 QR 코드나 바코드 기반의 앱카드 결제는 지원되지 않고 있다. 해외에서 스마트폰 내 앱카드 인증 시 보안 레벨이 낮아 본인 소유 증명에 대해 금융결제원 인증 심사를 통과하지 못하기 때문이다.Currently, in the case of domestic cards (cards that are not affiliated with overseas card brands such as VISA or MASTER), plastic cards can be used for payment at overseas affiliates of some overseas card companies affiliated with some domestic card companies. Card payment is not supported. This is because the security level is low when verifying the app card in the smartphone abroad, so the KFTC cannot pass the certification examination for proof of ownership.

현재 다양한 카드에서 일본 및 동남아 주요 국가의 현지 카드사와 제휴를 통해 국내 전용 플라스틱 카드를 해외에서 사용할 수 있으나, 스마트폰에 탑재된 앱카드로 결제를 하기 위해 스마트폰에서 지원해야 되는 해외 인증 보안 기능이 제공되지 않아, 해외에서 앱카드 결제가 불가하다.Currently, in various cards, domestic plastic cards can be used abroad through partnerships with local card companies in Japan and major countries in Southeast Asia. As it is not provided, it is impossible to pay by App Card overseas.

인증 보안 기능은 위변조가 불가한 영역에서 사용자 인증 키와 개인 키를 저장하고 인증하는 기능이 필수이며, 별도 하드웨어 보안 영역에서 인증 처리가 되어야 한다.For the authentication security function, it is essential to store and authenticate the user authentication key and private key in an area that cannot be forged or tampered with, and authentication must be processed in a separate hardware security area.

이와 관련하여 한국공개특허 제2018-0045183호에는 USIM 보안 영역을 활용한 안전한 암호화폐 서비스를 제공하기 위한 방법, 시스템 및 단말 장치에 대해 개시한다.In this regard, Korean Patent Application Laid-Open No. 2018-0045183 discloses a method, system and terminal device for providing a secure cryptocurrency service using a USIM security area.

실시예에 따른 발명은, 보안 기능이 강화된 유심, PUF(Physically Unclonable Function) 칩을 유심 내 패키징하고 PUF 유심 내 앱카드 결제에 필요한 인증 정보를 암호화하여 저장함으로써, 해외 오프라인 매장에서도 휴대폰에 저장된 국내 전용 앱카드를 결제 시 사용 가능한 서비스를 제공하고자 한다.In the invention according to the embodiment, by packaging the SIM and PUF (Physically Unclonable Function) chip with enhanced security function in the SIM, and encrypting and storing the authentication information required for payment by the app card in the PUF SIM, the domestic offline store stored in the mobile phone We want to provide a service that can be used when paying with a dedicated app card.

자세하게는, 국내 전용 카드를 해외에서 앱카드 방식으로 사용하기 위해 유심에 보안 레벨이 가장 높은 Root of Security 인증을 받은 PUF 칩을 패키징하여, PUF 유심 안에서 앱카드 결제 시 사용자 인증 기능을 수행하도록 한다.Specifically, in order to use a domestic-only card abroad as an App Card method, a PUF chip that has received the Root of Security certification, which has the highest security level, is packaged in the SIM to perform a user authentication function when making an App Card payment in the PUF SIM.

실시예에 따른 발명을 통해, 보안 기능이 강화된 유심, PUF(Physically Unclonable Function) 칩을 유심 내 패키징하고 PUF 유심 내 앱카드 결제에 필요한 인증 정보를 암호화하여 저장함으로써, 해외 오프라인 매장에서도 휴대폰에 저장된 국내 전용 앱카드를 결제 시 사용 가능한 서비스를 제공할 수 있다.Through the invention according to the embodiment, by packaging the SIM and PUF (Physically Unclonable Function) chip with enhanced security function in the SIM, and by encrypting and storing the authentication information required for the app card payment in the PUF SIM, stored in the mobile phone even in overseas offline stores It is possible to provide services that can be used when paying with a domestic dedicated app card.

도 1은 실시예에서, 결제를 위한 단말의 동작 방법을 설명하기 위한 흐름도이다.
도 2는 실시예에서, 유심에 인증 키를 저장하는 방법을 설명하기 위한 도면이다.
도 3은 실시예에서, 개인 키를 분할하여 저장하는 방법을 설명하기 위한 도면이다.
도 4는 실시예에서, 분할된 개인 키의 일부를 이용하여 개인 키를 복구하는 방법을 설명하기 위한 도면이다.
도 5는 실시예에서, 앱카드를 이용한 결제 방법을 설명하기 위한 도면이다.
도 6은 실시예에서, 단말의 오프라인 상태에서 결제가 이루어지는 방법을 설명하기 위한 도면이다.
도 7은 실시예에서, 단말의 구성을 설명하기 위한 블록도이다.
1 is a flowchart illustrating an operation method of a terminal for payment in an embodiment.
2 is a diagram for explaining a method of storing an authentication key in a SIM in an embodiment.
3 is a diagram for explaining a method of dividing and storing a private key according to an embodiment.
FIG. 4 is a diagram for explaining a method of recovering a private key using a part of a divided private key according to an embodiment.
5 is a diagram for explaining a payment method using an app card in the embodiment.
6 is a diagram for explaining a method of making a payment in an offline state of a terminal according to an embodiment.
7 is a block diagram for explaining the configuration of a terminal in the embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, since various changes may be made to the embodiments, the scope of the patent application is not limited or limited by these embodiments. It should be understood that all modifications, equivalents and substitutes for the embodiments are included in the scope of the rights.

실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used for the purpose of description only, and should not be construed as limiting. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present specification, terms such as "comprise" or "have" are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It should be understood that this does not preclude the existence or addition of numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which the embodiment belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the description with reference to the accompanying drawings, the same components are given the same reference numerals regardless of the reference numerals, and the overlapping description thereof will be omitted. In describing the embodiment, if it is determined that a detailed description of a related known technology may unnecessarily obscure the gist of the embodiment, the detailed description thereof will be omitted.

또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다. In addition, in describing the components of the embodiment, terms such as first, second, A, B, (a), (b), etc. may be used. These terms are only for distinguishing the elements from other elements, and the essence, order, or order of the elements are not limited by the terms. When it is described that a component is “connected”, “coupled” or “connected” to another component, the component may be directly connected or connected to the other component, but another component is between each component. It will be understood that may also be "connected", "coupled" or "connected".

어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.Components included in one embodiment and components having a common function will be described using the same names in other embodiments. Unless otherwise stated, descriptions described in one embodiment may be applied to other embodiments as well, and detailed descriptions within the overlapping range will be omitted.

도 1은 실시예에서, 결제를 위한 단말의 동작 방법을 설명하기 위한 흐름도이다.1 is a flowchart illustrating an operation method of a terminal for payment in an embodiment.

실시예를 위해서 단말은 보안성이 높은 유심(USIM), 예컨대 PUF(Physically Unclonable Function) 유심을 장착하고, PUF 유심의 애플릿 및 앱카드의 연동에 기초하여 보안성이 높은 앱카드의 결제 방식을 제공할 수 있다. 이하, 본원발명에서 사용되는 PUF 유심 등의 유심은 유심으로 기재하도록 한다.For the embodiment, the terminal is equipped with a high-security USIM, for example, a PUF (Physically Unclonable Function) SIM, and provides a high-security App Card payment method based on the interlocking of the PUF SIM's applet and the App Card. can do. Hereinafter, a sim such as a PUF sim used in the present invention will be described as a sim.

단계(110)에서 단말은, 결제를 위한 카드의 인증 키를 생성한다.In step 110, the terminal generates an authentication key of the card for payment.

실시예에서, 결제하기 위한 카드가 앱카드로 단말에 미리 등록될 수 있다. 인증 키는 개인 키와 공개 키를 포함하는 형태로 생성될 수 있다. 앱카드는 PUF 유심과 연동되는 전용앱 형태로 설치될 수 있다.In an embodiment, a card for payment may be pre-registered in the terminal as an app card. The authentication key may be generated in a form including a private key and a public key. The App Card can be installed in the form of a dedicated app that is linked to the PUF SIM.

인증 키는, 카드사 서버에서 복호화된 카드 정보 및 유심의 UICC ID를 확인함으로써 발급될 수 있다. 카드의 결제를 위한 인증 키를 생성하는 방법에 대해서 아래 도 2를 통해 자세히 설명하도록 한다.The authentication key may be issued by confirming the decrypted card information and the UICC ID of the SIM in the card company server. A method of generating an authentication key for card payment will be described in detail with reference to FIG. 2 below.

도 2는 실시예에서, 유심에 인증 키를 저장하는 방법을 설명하기 위한 도면이다.2 is a diagram for explaining a method of storing an authentication key in a SIM in an embodiment.

단계(201)에서 단말은, 유심의 보안 키로 앱카드의 카드 정보와 유심의 UICC ID((Universal Integrated Circuit Card Identifier)의 암호 키를 암호화하여 저장할 수 있다. 이때, 유심의 보안 키는 유심을 통해 획득할 수 있으나 유심에 저장되지는 않는다. 카드 정보는, 카드 번호, CVV, 유효기간 등의 정보를 포함할 수 있다.In step 201, the terminal can encrypt and store the card information of the App Card and the encryption key of the UICC ID (Universal Integrated Circuit Card Identifier) of the SIM with the security key of the SIM. At this time, the security key of the SIM is stored through the SIM. It can be obtained but not stored in the SIM Card information may include information such as card number, CVV, and expiration date.

단계(202)에서 단말은, 암호화된 정보들을 유심의 보안 키로 복호화할 수 있다. 암호화된 정보는 카드 정보 및 UICC ID의 암호 키가 암호화된 정보를 포함할 수 있다.In step 202, the terminal may decrypt the encrypted information with the security key of the SIM. The encrypted information may include card information and information in which an encryption key of the UICC ID is encrypted.

단계(203)에서 단말은, 카드사 서버로 결제를 위한 인증 키를 요청할 수 있다. 실시예에서, 인증 키의 요청을 위해 복호화된 정보, 예컨대 복호화된 카드 정보, 복호화된 UICC ID의 암호 키를 전송할 수 있고, 해당 인증 키를 사용할 기간을 설정하여 전송할 수 있다. 이후, 카드사 서버를 통해 복호화된 정보에 대한 인증 과정을 통해 해당 앱카드에 대한 인증 키가 발급될 수 있다.In step 203, the terminal may request an authentication key for payment from the card company server. In an embodiment, decrypted information, for example, decrypted card information, and an encryption key of the decrypted UICC ID may be transmitted in order to request an authentication key, and a period for using the corresponding authentication key may be set and transmitted. Thereafter, an authentication key for the corresponding app card may be issued through an authentication process for information decrypted through the card company server.

단계(204)에서 카드사 서버는, TSM(Trusted Service Manager) 서버로 UICC ID의 암호 키에 대해서 인증을 요청할 수 있다. TSM 서버는 유심으로 3rd Party 애플릿을 발급하는 서버이며, UICC ID의 암호 키를 발급하므로, 복호화된 UICC ID의 암호 키에 대한 인증 결과를 생성할 수 있다.In step 204 , the card company server may request authentication for the UICC ID encryption key to a Trusted Service Manager (TSM) server. The TSM server is a server that issues a 3rd party applet to the SIM and issues the UICC ID encryption key, so it can generate an authentication result for the decrypted UICC ID encryption key.

단계(205)에서 TSM 서버는 인증 요청에 대한 응답을 전송할 수 있다. 복호화된 UICC ID의 암호 키가 발급된 UICC ID의 암호 키와 일치하는 경우, 복호화된 UICC ID의 암호 키에 대해 인증함에 대한 응답을 전송할 수 있고, 반대의 경우, 복호화된 UICC ID의 암호 키에 대해 인증 안함에 대한 응답을 전송할 수 있다. 이후의 설명은 복호화된 UICC ID의 암호 키가 정상적으로 인증된 경우에 대한 것이다.In step 205, the TSM server may transmit a response to the authentication request. If the encryption key of the decrypted UICC ID matches the encryption key of the issued UICC ID, a response to authentication for the decrypted UICC ID encryption key may be transmitted, and in the opposite case, the encryption key of the decrypted UICC ID A response for not authenticating can be transmitted. The following description is about a case in which the encryption key of the decrypted UICC ID is normally authenticated.

단계(206)에서 카드사 서버는, 수신된 응답에 기초하여 해당 앱카드에 대한 인증 키를 발급할 수 있다. 실시예에서, 개인 키 및 공개 키를 포함하는 인증 키를 생성할 수 있고, 해당 인증 키에 대한 인증서를 생성할 수 있다. 카드사 서버에는 인증 키에 대한 인증서, 앱카드와 인증 키가 매핑되어 저장될 수 있다.In step 206, the card company server may issue an authentication key for the corresponding app card based on the received response. In an embodiment, an authentication key including a private key and a public key may be generated, and a certificate for the corresponding authentication key may be generated. A certificate for an authentication key, an app card and an authentication key may be mapped and stored in the card company server.

단계(207)에서 단말은, 카드사 서버로부터 생성된 인증 키를 전송 받을 수 있다. 이때, 단말이 인증 키를 이용하여 단말에 인터넷이 차단되는 오프라인 상태에서도 앱카드의 결제가 가능하도록, 전송되는 인증 키는 인증 키의 발급자, 발급 시각, 유효 기간(해당 유효 기간은 단계(203)에서 요청된 기간에 해당할 수 있음), 인증 키에 대한 인증서 서명 등이 포함될 수 있다.In step 207, the terminal may receive the authentication key generated from the card company server. At this time, the authentication key to be transmitted is the issuer, issuance time, and validity period of the authentication key (the valid period is step 203) so that the payment of the App Card is possible even when the Internet is blocked in the terminal using the authentication key. may correspond to the requested period), and the signing of the certificate against the authentication key.

단계(208)에서 단말은, 전송된 인증 키를 유심의 보안 키로 암호화하여 유심에 저장할 수 있다. 앞서 기술한 바와 같이, 유심의 보안 키는 유심에 저장되지 않는다.In step 208, the terminal may encrypt the transmitted authentication key with the security key of the SIM and store it in the SIM. As described above, the SIM's security key is not stored in the SIM.

실시예에서, 인증 키를 암호화하여 저장할 시, 이하에서 입력 받은 인증 정보를 동일한 방식으로 암호화하여 단말로 저장할 수 있다.In an embodiment, when the authentication key is encrypted and stored, the authentication information received below may be encrypted and stored in the terminal in the same manner.

다시 돌아가, 단계(120)에서 단말은, 인증 정보를 입력 받는다.Back again, in step 120, the terminal receives authentication information.

실시예에서, 인증 정보는 FIDO(Fast Identity Online) 정보를 포함할 수 있고, 해당 정보는 예를 들어, 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.In an embodiment, the authentication information may include FIDO (Fast Identity Online) information, and the corresponding information may include, for example, at least one of biometric information such as a fingerprint, iris, face rest, etc., or a pin number.

단계(130)에서 단말은 유심의 보안 키로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 유심에 저장한다.In step 130, the terminal encrypts the private key and authentication information with the security key of the SIM, and stores the encrypted private key and the encrypted authentication information in the SIM.

실시예에서, 단말의 사용자의 설정에 의해서 상기의 정보들 중 적어도 하나가 선택되어 단말의 유심에 저장될 수 있다. 전술된 바와 같이 유심은 유심의 보안 키를 저장하지는 않으며, 개인 키 및 인증 정보를 암호화하는 데에만 이용할 수 있다.In an embodiment, at least one of the above information may be selected by the user's setting of the terminal and stored in the SIM of the terminal. As described above, the SIM does not store the security key of the SIM, and can only be used to encrypt the private key and authentication information.

앞서 설명된 PUF 유심은, 유심의 보안 키가 하드웨어의 어떠한 영역에도 저장이 되지 않는 값이기 때문에 보안 키로 암호화해서 저장된 개인 키는 유심이 탈취당하더라도 인위적으로 개인 키의 복호화가 어려우므로 높은 보안성을 가진다.In the PUF SIM described above, since the security key of the SIM is not stored in any area of the hardware, the private key encrypted and stored with the security key is difficult to artificially decrypt the private key even if the SIM is stolen. have

단계(140)에서 단말은, 암호화된 개인 키를 N개의 분할키들로 생성한다.In step 140, the terminal generates an encrypted private key as N split keys.

단계(150)에서 단말은, N개의 분할 키들 중 일부를 각각 다른 클라우드로 백업한다.In step 150, the terminal backs up some of the N split keys to different clouds, respectively.

실시예에서, 개인 키에 대해서 SSS(Sharmir's Secret Sharing) 알고리즘을 수행함으로써 N개의 분할 키를 생성할 수 있다. SSS 알고리즘에 의하면, 분할 키가 일정 수 이상의 조각이 모일 경우에만 분할된 개인 키가 복원될 수 있다.In an embodiment, N split keys may be generated by performing a Sharmir's Secret Sharing (SSS) algorithm on the private key. According to the SSS algorithm, the partitioned private key can be restored only when the partition key has a certain number of pieces or more.

실시예에 따른 유심에 대한 개인 키가 그대로 서버에 백업된다면, 서버의 해킹에 의해 개인 키가 바로 탈취될 수 있으나, 서버에 개인 키를 N개로 분할하되, 이 중 N-1개를 각각 다른 클라우드 서버로 백업함으로써 해킹에 대한 위험을 차단하고, 이후 N-1개의 분할 키를 이용하여 개인 키가 복원 가능한 형태의 서비스를 제공할 수 있다.If the private key for the SIM according to the embodiment is backed up to the server as it is, the private key may be immediately stolen by hacking of the server. By backing up to the server, the risk of hacking is blocked, and then, N-1 split keys can be used to provide a service in which the private key can be restored.

개인 키를 분할하고 분할된 분할 키를 이용하여 개인 키를 다시 복원하는 실시예에 대해서 도 3 및 도 4를 통해 자세히 설명하도록 한다.An embodiment in which the private key is split and the private key is restored using the split split key will be described in detail with reference to FIGS. 3 and 4 .

도 3은 실시예에서, 개인 키를 분할하여 저장하는 방법을 설명하기 위한 도면이다.3 is a diagram for explaining a method of dividing and storing a private key according to an embodiment.

실시예에서, 개인 키(300)를 3개의 분할 키(301 내지 303)로 분할하는 실시예에 대해 설명하도록 한다. 실시예는 개인 키가 3개 이상의 분할 키로 분할되는 실시예에도 확장될 수 있다.In the embodiment, an embodiment in which the private key 300 is divided into three split keys 301 to 303 will be described. The embodiment may be extended to an embodiment in which the private key is split into three or more split keys.

실시예에서, 단말의 키 백업/복원 앱을 통해 개인 키가 3개의 분할 키(301 내지 303)로 분할될 수 있다. 이 중, 하나의 분할 키(301)는 유심의 애플릿을 통해 유심에 저장될 수 있다.In an embodiment, the private key may be divided into three split keys 301 to 303 through the key backup/restore app of the terminal. Among them, one split key 301 may be stored in the SIM through an applet of the SIM.

실시예에서, 백업/복원 서버(310)는 분할 키(302, 303)를 수신하여 분할 키(302, 303) 각각을 다른 클라우드 서버로 분산하여 저장할 수 있다.In an embodiment, the backup/restore server 310 may receive the split keys 302 and 303 and distribute and store the split keys 302 and 303 to other cloud servers, respectively.

실시예에 따른 분할 키가 4개 이상으로 생성된 경우, 분할 키를 저장하기 위한 클라우드 서버는 3개 이상으로 분할 키를 각각 하나씩 저장하기 위해 백업/복원 서버(310)와 연동될 수 있다.When four or more split keys are generated according to the embodiment, the cloud server for storing the split keys may be linked with the backup/restore server 310 to store three or more split keys one by one.

도 4는 실시예에서, 분할된 개인 키의 일부를 이용하여 개인 키를 복구하는 방법을 설명하기 위한 도면이다.FIG. 4 is a diagram for explaining a method of recovering a private key using a part of a divided private key according to an embodiment.

일실시예에서, 개인 키가 기 저장된 유심이 분실되거나 새로운 유심을 발급받은 경우, 새 유심에 개인 키를 복원하는 실시예에 대한 관한 것으로, 도 3과 같이 3개의 분할 키로 분할된 실시예에 대해서 설명한다. 도 4의 단말에 장착된 유심은 도 3의 유심과는 다른 유심에 해당한다.In one embodiment, the private key relates to an embodiment of restoring a private key to a new SIM when a pre-stored SIM is lost or a new SIM is issued. Explain. The SIM installed in the terminal of FIG. 4 corresponds to a SIM different from the SIM of FIG. 3 .

실시예에서, 키 백업 복원 앱에서 개인 키에 대한 복원의 요청이 입력되면, 백업/복원 서버(310)는 클라우드 서버에 각각 저장되어 있는 분할 키(302, 303)를 클라우드 서버들로부터 수신할 수 있다. 백업/복원 서버(310)는 수신된 분할 키(302, 303)를 단말로 전송할 수 있다.In an embodiment, when a request for restoration for the private key is input in the key backup restoration app, the backup/restore server 310 may receive the split keys 302 and 303 stored in the cloud server, respectively, from the cloud servers. have. The backup/restore server 310 may transmit the received split keys 302 and 303 to the terminal.

단말은 키 백업 복원 앱을 통해 수신된 분할 키(302, 303)에 대해서 SSS 알고리즘을 수행하여 개인 키를 복원하고, 복원된 신규 개인 키를 새 유심에 저장할 수 있다.The terminal may restore the private key by performing the SSS algorithm on the split keys 302 and 303 received through the key backup restoration app, and store the restored new private key in a new SIM.

실시예에서, 단말은 신규 개인 키에 기초하여 공개 키를 갱신할 수 있다.In an embodiment, the terminal may update the public key based on the new private key.

실시예에서, 복원 이전의 구 개인 키에서 파생된 데이터를 갱신할 수 있다. 일례로, 공개 키에 대해 갱신 요청을 하기 위해 신규 공개 키 등록 메시지에 구 개인 키로 서명한 데이터와 신규 공개키를 FIDO 서버로 전달할 수 있다.In embodiments, data derived from the old private key prior to restoration may be updated. For example, in order to request an update of the public key, data signed with the old private key and the new public key may be transmitted to the FIDO server in a new public key registration message.

단말은 키 백업 복원 앱을 통해 신규 개인 키에 대해 SSS 알고리즘을 수행하여 새로운 분할 키를 생성할 수 있다. 해당 단계는 도 3의 실시예를 참조할 수 있다.The terminal may generate a new split key by performing the SSS algorithm on the new private key through the key backup restoration app. The corresponding step may refer to the embodiment of FIG. 3 .

도 5는 실시예에서, 앱카드를 이용한 결제 방법을 설명하기 위한 도면이다.5 is a diagram for explaining a payment method using an app card in the embodiment.

일실시예에서, 앱 카드를 이용하여 결제하기 위해서 앱 카드를 등록할 시 등록한 인증 정보에 대한 입력을 요청할 수 있다(510). 실시예서는 앱 카드에 대한 정보가 일부만 노출될 수 있다. 인증 정보는 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.In one embodiment, when registering the app card in order to pay using the app card, input of registered authentication information may be requested ( 510 ). In the embodiment, only a part of information about the app card may be exposed. The authentication information may include at least one of biometric information, such as a fingerprint, iris, face rest, or a pin number.

실시예에서, 유심 애플릿을 통해 유심에 입력된 인증 정보에 대해서 인증하고, 개인 키를 복호화하여 인증 메시지를 생성할 수 있다(520).In an embodiment, the authentication information input to the SIM may be authenticated through the SIM applet, and an authentication message may be generated by decrypting the private key ( 520 ).

단말에서 앱 카드 결제를 위한 인증 정보가 입력되면, 단말은 기 저장된 인증 정보와 입력된 인증 정보를 비교하여 두 정보가 일치하는 경우, 해당 앱 카드에 대한 결제를 수행할 수 있다.When authentication information for app card payment is input in the terminal, the terminal compares pre-stored authentication information with the input authentication information, and when the two information match, payment for the app card can be performed.

실시예를 위해, 유심의 보안 키로 암호화되어 있는 인증 정보를 복호화하고, 입력된 인증 정보와 비교함으로써 입력된 인증 정보를 인증할 수 있다. 입력된 인증 정보가 복호화된 인증 정보와 일치하는 경우, 유심의 보안 키로 암호화되어 되어 있는 개인 키를 복호화하고 앱 카드에 대한 인증 메시지에 개인 키로 서명함으로써 입력된 인증 정보에 대한 인증을 수행할 수 있다.For an embodiment, the input authentication information may be authenticated by decrypting the authentication information encrypted with the security key of the SIM and comparing it with the input authentication information. If the entered authentication information matches the decrypted authentication information, the entered authentication information can be authenticated by decrypting the private key encrypted with the SIM's security key and signing the authentication message for the app card with the private key. .

실시예에서, 입력된 인증 정보가 인증되면, 앱카드의 결제를 위한 코드를 생성할 수 있다(530). 예를 들어, 앱카드에 대한 QR 코드나 바코드를 제공할 수 있고, 해당 코드의 스캐닝을 통해 앱 카드의 결제가 이루어질 수 있다.In an embodiment, when the input authentication information is authenticated, a code for payment of the App Card may be generated ( 530 ). For example, a QR code or barcode for the App Card may be provided, and payment of the App Card may be made by scanning the corresponding code.

도 6은 실시예에서, 단말의 오프라인 상태에서 결제가 이루어지는 방법을 설명하기 위한 도면이다.6 is a diagram for explaining a method of making a payment in an offline state of a terminal according to an embodiment.

실시예는 해외이거나, 단말이 오프라인 상태에 있을 경우에 단말에서 네트워크 연동 없이 앱카드로 결제를 수행하는 방법에 대해서 설명한다. 실시예는 결제 이전에 단말에서 앱 카드 결제를 위한 인증 정보가 인증될 수 있다.The embodiment describes a method of performing payment with an app card in a terminal without network interworking in case the terminal is abroad or in an offline state. In an embodiment, authentication information for app card payment may be authenticated in the terminal prior to payment.

단계(601)에서 단말은 유심의 보안 키로 인증 키를 복호화할 수 있다. 실시예에서, 복호화된 인증 키를 이용하여 오프라인 결제를 수행할 수 있다.In step 601, the terminal may decrypt the authentication key with the security key of the SIM. In an embodiment, offline payment may be performed using the decrypted authentication key.

단계(602)에서 단말은 앱 카드와 연동된 유심의 애플릿을 통해 결제 단말기로 결제를 요청할 수 있다. 결제 요청을 위해 복호화된 인증 키를 결제 단말기로 전달할 수 있다. 결제 요청은 앱 카드의 QR 코드나 바코드 정보 등을 스캐닝함으로써 카드 단말기로 전달될 수 있다.In step 602, the terminal may request payment to the payment terminal through the applet of the SIM linked with the app card. The decrypted authentication key may be transmitted to the payment terminal for a payment request. The payment request may be transmitted to the card terminal by scanning a QR code or barcode information of the app card.

단계(603)에서 결제 단말기는 카드사 서버로 인증 키를 전송하여 카드 사용에 대한 인증을 요청할 수 있다. 이를 위해 결제 단말기는 온라인 상태로 서비스가 제공된다.In step 603, the payment terminal may request authentication for card use by transmitting the authentication key to the card company server. To this end, the payment terminal is provided with an online service.

단계(604)에서 카드사 서버는 인증 키를 승인(Validate)할 수 있다. 카드사 서버는 인증 키를 카드 정보와 매핑하여 기 저장하고 있으며, 수신된 인증 키에 기초하여 토큰 인증서로 서명을 검증하고, 인증 키와 매핑된 카드 정보를 검출할 수 있다.In step 604, the card company server may validate the authentication key. The card company server maps the authentication key to card information and stores it in advance, verifies a signature with a token certificate based on the received authentication key, and detects card information mapped to the authentication key.

단계(605)에서 카드사 서버는 카드 사용에 대한 인증 여부를 결정하여, 카드 사용 승인을 응답할 수 있다.In step 605, the card company server may determine whether to authenticate the card use and respond to the card use approval.

단계(606)에서 결제 단말기는 해당 앱 카드에 대한 결제를 승인하고, 앱 카드로 결제를 수행할 수 있다.In step 606, the payment terminal may approve payment for the corresponding app card, and perform payment with the app card.

도 7은 실시예에서, 단말의 구성을 설명하기 위한 블록도이다.7 is a block diagram for explaining the configuration of a terminal in the embodiment.

실시예에 따른 단말(700)은 하나 이상의 메모리(710) 및 하나 이상의 프로세서(720)를 포함하고, 메모리(710)에 저장되어 프로세서(720)에서 실행될 적어도 하나의 프로그램을 포함할 수 있다.The terminal 700 according to the embodiment may include one or more memories 710 and one or more processors 720 , and may include at least one program stored in the memory 710 to be executed by the processor 720 .

단말(700)은, 결제를 위한 카드의 인증 키를 생성한다.The terminal 700 generates an authentication key of the card for payment.

실시예에서, 결제하기 위한 카드가 앱카드로 단말(700)에 미리 등록될 수 있다. 인증 키는 개인 키와 공개 키를 포함하는 형태로 생성될 수 있다. 앱카드는 PUF 유심과 연동되는 전용앱 형태로 설치될 수 있다.In an embodiment, a card for payment may be pre-registered in the terminal 700 as an app card. The authentication key may be generated in a form including a private key and a public key. The App Card can be installed in the form of a dedicated app that is linked to the PUF SIM.

인증 키는, 카드사 서버에서 복호화된 카드 정보 및 유심의 UICC ID를 확인함으로써 발급될 수 있다.The authentication key may be issued by confirming the decrypted card information and the UICC ID of the SIM in the card company server.

단말(700)은, 인증 정보를 입력 받는다.The terminal 700 receives authentication information.

실시예에서, 인증 정보는 FIDO(Fast Identity Online) 정보를 포함할 수 있고, 해당 정보는 예를 들어, 지문, 홍채 얼굴 안식 등의 생체 정보 또는 핀 번호 중 적어도 하나를 포함할 수 있다.In an embodiment, the authentication information may include FIDO (Fast Identity Online) information, and the corresponding information may include, for example, at least one of biometric information such as a fingerprint, iris, face rest, etc., or a pin number.

단말(700)은 유심의 보안 키로 개인 키 및 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 유심에 저장한다.The terminal 700 encrypts the private key and authentication information with the security key of the SIM, and stores the encrypted private key and the encrypted authentication information in the SIM.

실시예에서, 단말(700)의 사용자의 설정에 의해서 상기의 정보들 중 적어도 하나가 선택되어 단말(700)의 유심에 저장될 수 있다. 전술된 바와 같이 유심은 유심의 보안 키를 저장하지는 않으며, 개인 키 및 인증 정보를 암호화하는 데에만 이용할 수 있다.In an embodiment, at least one of the above information may be selected by the user's setting of the terminal 700 and stored in the SIM of the terminal 700 . As described above, the SIM does not store the security key of the SIM, and can only be used to encrypt the private key and authentication information.

앞서 설명된 PUF 유심은, 유심의 보안 키가 하드웨어의 어떠한 영역에도 저장이 되지 않는 값이기 때문에 보안 키로 암호화해서 저장된 개인 키는 유심이 탈취당하더라도 인위적으로 개인 키의 복호화가 어려우므로 높은 보안성을 가진다.In the PUF SIM described above, since the security key of the SIM is not stored in any area of the hardware, the private key encrypted and stored with the security key is difficult to artificially decrypt the private key even if the SIM is stolen. have

단말(700)은, 암호화된 개인 키를 N개의 분할키들로 생성한다.The terminal 700 generates an encrypted private key as N split keys.

단말(700)은, N개의 분할 키들 중 일부를 각각 다른 클라우드로 백업한다.The terminal 700 backs up some of the N split keys to different clouds, respectively.

실시예에서, 개인 키에 대해서 SSS(Sharmir's Secret Sharing) 알고리즘을 수행함으로써 N개의 분할 키를 생성할 수 있다. SSS 알고리즘에 의하면, 분할 키가 일정 수 이상의 조각이 모일 경우에만 분할된 개인 키가 복원될 수 있다.In an embodiment, N split keys may be generated by performing a Sharmir's Secret Sharing (SSS) algorithm on the private key. According to the SSS algorithm, the partitioned private key can be restored only when the partition key has a certain number of pieces or more.

실시예에서, 단말(700)의 키 백업/복원 앱을 통해 개인 키가 N개의 분할 키로 분할될 수 있다. 이 중, 하나의 분할 키는 유심의 애플릿을 통해 유심에 저장될 수 있으며, 나머지 N-1개의 분할 키는 각각 다른 클라우드 서버로 전송되어 백업될 수 있다.In an embodiment, the private key may be divided into N split keys through the key backup/restore app of the terminal 700 . Among them, one split key may be stored in the SIM through an applet of the SIM, and the remaining N-1 split keys may be transmitted and backed up to different cloud servers, respectively.

실시예에서, 단말(700)에 새 유심이 장착된 후 키 백업 복원 앱에서 개인 키에 대한 복원의 요청이 입력되면, 단말(700)은 클라우드 서버에 각각 저장되어 있는 분할 키(302, 303)를 수신할 수 있다.In an embodiment, after a new SIM is mounted on the terminal 700, when a request for restoration of the private key is input in the key backup restoration app, the terminal 700 splits keys 302 and 303 stored in the cloud server, respectively. can receive

단말(700)은 키 백업 복원 앱을 통해 수신된 분할 키에 대해서 SSS 알고리즘을 수행하여 개인 키를 복원하고, 복원된 신규 개인 키를 새 유심에 저장할 수 있다.The terminal 700 may restore the private key by performing the SSS algorithm on the split key received through the key backup restoration app, and store the restored new private key in a new SIM.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floppy disks. - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited drawings, those skilled in the art may apply various technical modifications and variations based on the above. For example, the described techniques are performed in an order different from the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (21)

결제를 위한 단말의 동작 방법에 있어서,
결제를 위한 카드의 인증 키-상기 인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계;
인증 정보를 입력 받는 단계;
보안 유심의 보안 키(Key)로 상기 개인 키 및 상기 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 상기 보안 유심에 저장하는 단계;
상기 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말의 동작 방법.
In the method of operating a terminal for payment,
generating an authentication key of a card for payment, wherein the authentication key includes a private key and a public key;
receiving authentication information;
encrypting the private key and the authentication information with the security key of the security SIM and storing the encrypted private key and the encrypted authentication information in the security SIM;
generating the encrypted private key into N split keys; and
Backing up at least some of the N split keys to different clouds, respectively
containing,
How the terminal operates.
제1항에 있어서,
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계는,
상기 N개의 분할 키들 중 N-1개의 분할 키들을 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말의 동작 방법.
According to claim 1,
The step of backing up at least some of the N split keys to different clouds,
Backing up N-1 split keys among the N split keys to different clouds, respectively.
containing,
How the terminal operates.
제1항에 있어서,
상기 보안 키는 상기 보안 유심에 저장되지 않는,
단말의 동작 방법.
According to claim 1,
The security key is not stored in the security SIM,
How the terminal operates.
제1항에 있어서,
상기 결제를 위한 카드의 인증 키를 생성하는 단계는,
상기 보안 키를 이용하여 상기 카드의 카드 정보 및 상기 보안 유심의 UICC ID를 암호화하는 단계;
상기 암호화된 카드 정보 및 보안 유심의 UICC ID를 상기 보안 키로 복호화하는 단계;
상기 카드 정보 및 보안 유심의 UICC ID를 카드사 서버로 전송하여 결제를 위한 인증 키를 요청하는 단계; 및
상기 인증 키를 수신하는 단계
를 포함하는,
단말의 동작 방법.
According to claim 1,
The step of generating an authentication key of the card for the payment comprises:
encrypting the card information of the card and the UICC ID of the security SIM using the security key;
decrypting the encrypted card information and UICC ID of the security SIM with the security key;
transmitting the card information and the UICC ID of the security SIM to a card company server to request an authentication key for payment; and
receiving the authentication key
containing,
How the terminal operates.
제4항에 있어서,
상기 인증 키는,
상기 카드사 서버에서 상기 복호화된 카드 정보 및 보안 유심의 UICC ID를 확인함으로써 발급되는,
단말의 동작 방법.
5. The method of claim 4,
The authentication key is
Issued by confirming the decrypted card information and the UICC ID of the security SIM in the card company server,
How the terminal operates.
제1항에 있어서,
오프라인 결제를 위해 상기 보안 키로 상기 인증 키를 복호화하는 단계; 및
상기 복호화된 인증 키를 이용하여 결제 단말로 결제 요청을 전송하는 단계
를 더 포함하는,
단말의 동작 방법.
According to claim 1,
decrypting the authentication key with the security key for offline payment; and
Transmitting a payment request to a payment terminal using the decrypted authentication key
further comprising,
How the terminal operates.
제1항에 있어서,
사용자로부터 상기 단말로 인증 요청-상기 인증 요청은 단말로 입력된 인증 정보를 포함함-이 수신되는 단계;
상기 입력된 인증 정보 및 상기 암호화된 인증 정보의 일치 여부를 확인하는 단계;
상기 일치 여부에 대응하여 상기 개인 키를 복호화하여 서명 메시지를 생성하는 단계; 및
상기 서명 메시지를 인증 서버로 전송하여 인증을 요청하는 단계
를 더 포함하는,
단말의 동작 방법.
According to claim 1,
receiving an authentication request from a user to the terminal, wherein the authentication request includes authentication information input to the terminal;
checking whether the input authentication information and the encrypted authentication information match;
generating a signature message by decrypting the private key in response to the match; and
sending the signature message to an authentication server to request authentication
further comprising,
How the terminal operates.
제7항에 있어서,
상기 서명 메시지는 상기 공개 키를 이용하여 검증되는,
단말의 동작 방법.
8. The method of claim 7,
The signature message is verified using the public key,
How the terminal operates.
제1항에 있어서,
신규 보안 유심을 감지하는 단계;
상기 적어도 일부의 분할 키들이 각각 백업된 클라우드로부터 상기 적어도 일부의 분할 키들을 수신하는 단계; 및
상기 적어도 일부의 분할 키들에 대해 SSS 알고리즘을 이용하여 상기 개인 키를 복원하는 단계
를 더 포함하는,
단말의 동작 방법.
According to claim 1,
detecting a new security SIM;
receiving the at least some of the split keys from a cloud in which the at least some of the split keys are backed up, respectively; and
Restoring the private key using an SSS algorithm for the at least some of the partition keys
further comprising,
How the terminal operates.
제9항에 있어서,
상기 복원된 개인키를 상기 신규 보안 유심의 보안 키로 암호화하여 상기 신규 보안 유심에 저장하는 단계
를 더 포함하는,
단말의 동작 방법.
10. The method of claim 9,
encrypting the restored private key with the security key of the new security SIM and storing it in the new security SIM
further comprising,
How the terminal operates.
하드웨어와 결합되어 제1항 내지 제10항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램.
A computer program stored in a computer readable medium in combination with hardware to execute the method of any one of claims 1 to 10.
결제를 위한 단말에 있어서,
하나 이상의 프로세서;
메모리; 및
상기 메모리에 저장되어 있으며 상기 하나 이상의 프로세서에 의하여 실행되도록 구성되는 하나 이상의 프로그램을 포함하고,
상기 프로그램은,
결제를 위한 카드의 인증 키-상기 인증 키는 개인 키 및 공개 키를 포함함-를 생성하는 단계;
인증 정보를 입력 받는 단계;
보안 유심의 보안 키(Key)로 상기 개인 키 및 상기 인증 정보를 암호화하여 암호화된 개인 키 및 암호화된 인증 정보를 상기 보안 유심에 저장하는 단계;
상기 암호화된 개인 키를 N개의 분할키들로 생성하는 단계; 및
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말.
In the terminal for payment,
one or more processors;
Memory; and
one or more programs stored in the memory and configured to be executed by the one or more processors;
The program is
generating an authentication key of a card for payment, wherein the authentication key includes a private key and a public key;
receiving authentication information;
encrypting the private key and the authentication information with the security key of the security SIM and storing the encrypted private key and the encrypted authentication information in the security SIM;
generating the encrypted private key into N split keys; and
Backing up at least some of the N split keys to different clouds, respectively
containing,
terminal.
제12에 있어서,
상기 N개의 분할 키들 중 적어도 일부를 각각 다른 클라우드로 백업하는 단계는,
상기 N개의 분할 키들 중 N-1개의 분할 키들을 각각 다른 클라우드로 백업하는 단계
를 포함하는,
단말.
13. The method of claim 12,
The step of backing up at least some of the N split keys to different clouds,
Backing up N-1 split keys among the N split keys to different clouds, respectively.
containing,
terminal.
제12항에 있어서,
상기 보안 키는 상기 보안 유심에 저장되지 않는,
단말.
13. The method of claim 12,
The security key is not stored in the security SIM,
terminal.
제12항에 있어서,
상기 결제를 위한 카드의 인증 키를 생성하는 단계는,
상기 보안 키를 이용하여 상기 카드의 카드 정보 및 상기 보안 유심의 UICC ID를 암호화하는 단계;
상기 암호화된 카드 정보 및 보안 유심의 UICC ID를 상기 보안 키로 복호화하는 단계;
상기 카드 정보 및 보안 유심의 UICC ID를 카드사 서버로 전송하여 결제를 위한 인증 키를 요청하는 단계;
상기 인증 키를 수신하는 단계; 및
상기 인증 키를 상기 보안 키로 암호화하여 저장하는 단계
를 포함하는,
단말.
13. The method of claim 12,
The step of generating an authentication key of the card for the payment comprises:
encrypting the card information of the card and the UICC ID of the security SIM using the security key;
decrypting the encrypted card information and UICC ID of the security SIM with the security key;
transmitting the card information and the UICC ID of the security SIM to a card company server to request an authentication key for payment;
receiving the authentication key; and
encrypting and storing the authentication key with the security key
containing,
terminal.
제15항에 있어서,
상기 인증 키는,
상기 카드사 서버에서 상기 복호화된 카드 정보 및 보안 유심의 UICC ID를 확인함으로써 발급되는,
단말.
16. The method of claim 15,
The authentication key is
Issued by confirming the decrypted card information and the UICC ID of the security SIM in the card company server,
terminal.
제12에 있어서,
오프라인 결제를 위해 상기 보안 키로 상기 인증 키를 복호화하는 단계; 및
상기 복호화된 인증 키를 이용하여 결제 단말로 결제 요청을 전송하는 단계
를 더 포함하는,
단말.
13. The method of claim 12,
decrypting the authentication key with the security key for offline payment; and
Transmitting a payment request to a payment terminal using the decrypted authentication key
further comprising,
terminal.
제12항에 있어서,
사용자로부터 상기 단말로 인증 요청-상기 인증 요청은 단말로 입력된 인증 정보를 포함함-이 수신되는 단계;
상기 입력된 인증 정보 및 상기 암호화된 인증 정보의 일치 여부를 확인하는 단계;
상기 일치 여부에 대응하여 상기 개인 키를 복호화하여 서명 메시지를 생성하는 단계; 및
상기 서명 메시지를 인증 서버로 전송하여 인증을 요청하는 단계
를 더 포함하는,
단말.
13. The method of claim 12,
receiving an authentication request from a user to the terminal, wherein the authentication request includes authentication information input to the terminal;
checking whether the input authentication information and the encrypted authentication information match;
generating a signature message by decrypting the private key in response to the match; and
sending the signature message to an authentication server to request authentication
further comprising,
terminal.
제18항에 있어서,
상기 서명 메시지는 상기 공개 키를 이용하여 검증되는,
단말.
19. The method of claim 18,
The signature message is verified using the public key,
terminal.
제12항에 있어서,
신규 보안 유심을 감지하는 단계;
상기 적어도 일부의 분할 키들이 각각 백업된 클라우드로부터 상기 적어도 일부의 분할 키들을 수신하는 단계; 및
상기 적어도 일부의 분할 키들에 대해 SSS 알고리즘을 이용하여 상기 개인 키를 복원하는 단계
를 더 포함하는,
단말.
13. The method of claim 12,
detecting a new security SIM;
receiving the at least some of the split keys from a cloud in which the at least some of the split keys are backed up, respectively; and
Restoring the private key using an SSS algorithm for the at least some of the partition keys
further comprising,
terminal.
제20항에 있어서,
상기 복원된 개인키를 상기 신규 보안 유심의 보안 키로 암호화하여 상기 신규 보안 유심에 저장하는 단계
를 더 포함하는,
단말.
21. The method of claim 20,
encrypting the restored private key with the security key of the new security SIM and storing it in the new security SIM
further comprising,
terminal.
KR1020200165929A 2020-12-01 2020-12-01 Terminal for payment and operaing method of thereof KR102528051B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200165929A KR102528051B1 (en) 2020-12-01 2020-12-01 Terminal for payment and operaing method of thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200165929A KR102528051B1 (en) 2020-12-01 2020-12-01 Terminal for payment and operaing method of thereof

Publications (2)

Publication Number Publication Date
KR20220076934A true KR20220076934A (en) 2022-06-08
KR102528051B1 KR102528051B1 (en) 2023-05-02

Family

ID=81981347

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200165929A KR102528051B1 (en) 2020-12-01 2020-12-01 Terminal for payment and operaing method of thereof

Country Status (1)

Country Link
KR (1) KR102528051B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211118A (en) * 2005-01-26 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Communication terminal, and method for each terminal to surely confirm connections among all other terminals in full-mesh network
KR20110061368A (en) * 2009-12-01 2011-06-09 주식회사 어니언텍 Method and system for providing payment service using a terminal having usim
KR20120097811A (en) * 2011-02-25 2012-09-05 한국정보통신주식회사 Method for issuing mobile card, device and smart phone
KR101468190B1 (en) * 2013-10-15 2014-12-05 순천향대학교 산학협력단 USIM Card Based User and Device Authentication Scheme in the Smartwork
KR20150124868A (en) * 2014-04-29 2015-11-06 이선형 Secure user two factor authentication method and system from Personal infomation leaking and smishing
KR20170087663A (en) * 2016-01-21 2017-07-31 주식회사 한컴시큐어 Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211118A (en) * 2005-01-26 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Communication terminal, and method for each terminal to surely confirm connections among all other terminals in full-mesh network
KR20110061368A (en) * 2009-12-01 2011-06-09 주식회사 어니언텍 Method and system for providing payment service using a terminal having usim
KR20120097811A (en) * 2011-02-25 2012-09-05 한국정보통신주식회사 Method for issuing mobile card, device and smart phone
KR101468190B1 (en) * 2013-10-15 2014-12-05 순천향대학교 산학협력단 USIM Card Based User and Device Authentication Scheme in the Smartwork
KR20150124868A (en) * 2014-04-29 2015-11-06 이선형 Secure user two factor authentication method and system from Personal infomation leaking and smishing
KR20170087663A (en) * 2016-01-21 2017-07-31 주식회사 한컴시큐어 Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof

Also Published As

Publication number Publication date
KR102528051B1 (en) 2023-05-02

Similar Documents

Publication Publication Date Title
US11258777B2 (en) Method for carrying out a two-factor authentication
CN111756533B (en) System, method and storage medium for secure password generation
CN110677418B (en) Trusted voiceprint authentication method and device, electronic equipment and storage medium
US7752445B2 (en) System and method for authentication of a hardware token
CN106656488B (en) Key downloading method and device for POS terminal
CN101312453B (en) User terminal, method for login network service system
CN107004083B (en) Device key protection
US9734091B2 (en) Remote load and update card emulation support
CN106452764B (en) Method for automatically updating identification private key and password system
CN111625829A (en) Application activation method and device based on trusted execution environment
KR101724401B1 (en) Certification System for Using Biometrics and Certification Method for Using Key Sharing and Recording medium Storing a Program to Implement the Method
US11546163B2 (en) System for performing service by using biometric information, and control method therefor
US20100241865A1 (en) One-Time Password System Capable of Defending Against Phishing Attacks
CN111641615A (en) Distributed identity authentication method and system based on certificate
KR20170019308A (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
El Madhoun et al. Security enhancements in emv protocol for nfc mobile payment
WO2019178763A1 (en) Certificate importing method and terminal
KR20090019576A (en) Certification method and system for a mobile phone
US10579984B2 (en) Method for making contactless transactions secure
WO2017166135A1 (en) Transaction method, transaction information processing method, transaction terminal and server
KR102348823B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR101868564B1 (en) Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same
KR102528051B1 (en) Terminal for payment and operaing method of thereof
KR102445379B1 (en) Operation method of server apparatus, operation method of terminal and server apparatus
KR101522136B1 (en) Method for Providing End-To-End Authentication Pass Through Assigned Terminal between Card and Server

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant