KR20220079648A - 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 - Google Patents

생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 Download PDF

Info

Publication number
KR20220079648A
KR20220079648A KR1020227015670A KR20227015670A KR20220079648A KR 20220079648 A KR20220079648 A KR 20220079648A KR 1020227015670 A KR1020227015670 A KR 1020227015670A KR 20227015670 A KR20227015670 A KR 20227015670A KR 20220079648 A KR20220079648 A KR 20220079648A
Authority
KR
South Korea
Prior art keywords
payment
key
biometric
authentication server
signature
Prior art date
Application number
KR1020227015670A
Other languages
English (en)
Inventor
치 추이
즈쥔 겅
룬쩡 궈
사오밍 왕
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20220079648A publication Critical patent/KR20220079648A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

생체인식 지불 디바이스를 위한 방법은: 디바이스의 키를 취득하는 단계 - 키는 지불 인증 서버에 의해 승인되고, 생산 스테이지에서 생산자 디바이스와 지불 인증 서버 사이의 통신에 의해 획득됨 -; 키 및 디바이스 정보에 따라 서명을 생성하는 단계; 디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 전송하는 단계 - 인증 요청은 디바이스 정보에 따라 서명을 검증할 것을 지불 인증 서버에 명령하고, 검증 결과에 따라 생체인식 지불 디바이스를 위한 인증 결과를 생성함 -; 및 지불 인증 서버에 의해 반환된 인증 결과를 수신하는 단계 - 인증 결과는 지불 인증 서버가 인증된 생체인식 지불 디바이스에 의해 전송된 생체인식 데이터에 기초하여 생체인식 지불을 달성하는 것을 허용함 - 를 포함한다.

Description

생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체
관련된 출원에 대한 상호-참조들
이 출원은 2020년 3월 23일자로 중국 국가지적재산청에 출원된 "METHOD AND APPARATUS FOR AUTHENTICATING BIOMETRIC PAYMENT DEVICE, COMPUTER DEVICE AND STORAGE MEDIUM"라는 명칭의 중국 특허 출원 제202010208265.6호에 대한 우선권을 주장하고, 이러한 중국 특허 출원의 전체 내용들은 참조로 본 명세서에 편입된다.
본 개시내용은 인터넷 통신 기술들의 분야에 관한 것으로, 특히, 생체인식 지불 디바이스(biometric payment device)의 인증 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체에 관한 것이다.
생체인식 지불 기술들의 개발로, 생체인식 지불은 다양한 사업 시나리오들에 널리 적용된다. 생체인식 지불 시나리오에서의 얼굴-스와이핑 지불(face-swiping payment)을 예로서 취하면, 특정 애플리케이션 시나리오는: 지불의 양을 수신한 후에, 수금기 단말은 사용자의 얼굴 이미지를 취득하기 위해 카메라를 호출하고 얼굴 이미지를 지불 시스템으로 송신하는 것이다. 지불 시스템이 사용자의 얼굴 이미지의 인식을 통과한 후에, 지불 코드는 수금기 단말로 반환된다. 수금기 단말은 지불을 완료하기 위해 지불 코드에 따라 지불 시스템에 대한 지불 요청을 개시한다.
얼굴-스와이핑 지불은 사용자가 단말 상에서 지불 코드를 동작시킬 것을 요구하지 않고, 지불 코드는 수금기 단말에 의해 취득된 얼굴 이미지에 기초하여 지불 시스템에 의해 생성된다. 그러므로, 사용자의 자금 계좌 보안을 보장하기 위해 접속된 수금기 디바이스를 인증하는 것이 필요하다. 기존의 얼굴 지불 디바이스의 인증은 간단한 맵핑 관계 인증이고, 여기서, 서명 스트링(signature string) 및 디바이스의 디바이스 번호는 시스템 속성들 내에 저장되고, 디바이스 인증 인터페이스는 디바이스 인증을 위해 소환(invoke)된다. 지불 인증 서버는 디바이스 측과 지불 시스템 사이의 양방향 인증을 구현하고, 아이덴티티(identity)들을 상호 신뢰하고, 양방향 보안 링크를 확립하기 위해, 디바이스 번호를 검증하도록 구성된다.
실제적인 애플리케이션에서, 서명과 인증을 위한 디바이스 코드 사이의 맵핑 관계를 이용하는 것은 상대적으로 간단하다. 또 다른 디바이스는 디바이스 코드 및 디바이스 서명을 마이그레이팅(migrating)함으로써 디바이스 인증을 위한 디바이스인 것으로 가장(pretend)할 수 있고, 이에 의해, 생체인식 지불의 보안 성능에 영향을 줄 수 있다.
본 개시내용의 실시예들에 따르면, 생체인식 지불 디바이스의 인증 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체가 제공된다.
본 개시내용의 하나의 양태는 생체인식 지불 디바이스의 인증 방법을 제공한다. 방법은:
생체인식 지불 디바이스의 키(key)를 취득하는 단계 - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
키 및 디바이스 정보에 따라 서명을 생성하는 단계;
디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하는 단계 - 인증 요청은 디바이스 정보에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -; 및
지불 인증 서버에 의해 반환된 인증 결과를 수신하는 단계 - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 - 를 포함한다.
본 개시내용의 또 다른 양태는 생체인식 지불 디바이스의 인증 방법을 제공한다. 방법은:
서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하는 단계 - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
디바이스 정보에 따라 서명을 검증하는 단계;
검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성하는 단계; 및
인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환하는 단계를 포함한다.
본 개시내용의 또 다른 양태는 생체인식 지불 디바이스의 인증 장치를 제공한다. 장치는:
생체인식 지불 디바이스의 키를 취득하도록 구성된 키 취득 모듈 - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
키 및 디바이스 정보에 따라 서명을 생성하도록 구성된 서명 모듈;
디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하도록 구성된 인증 모듈 - 인증 요청은 디바이스 정보에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -; 및
지불 인증 서버에 의해 반환된 인증 결과를 수신하도록 구성된 수신 모듈 - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 - 을 포함한다.
본 개시내용의 또 다른 양태는 생체인식 지불 디바이스의 인증 장치를 제공한다. 장치는:
서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하도록 구성된 인증 취득 모듈 - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
디바이스 정보에 따라 서명을 검증하도록 구성된 검증 모듈;
검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성하도록 구성된 인증 모듈; 및
인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환하도록 구성된 송신 모듈을 포함한다.
본 개시내용의 또 다른 양태는 메모리 및 프로세서를 포함하는 컴퓨터 디바이스를 제공하고, 메모리는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
생체인식 지불 디바이스의 키를 취득하는 것 - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
키 및 디바이스 정보에 따라 서명을 생성하는 것;
디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하는 것 - 인증 요청은 디바이스 정보에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -; 및
지불 인증 서버에 의해 반환된 인증 결과를 수신하는 것 - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 - 을 수행하게 한다.
본 개시내용의 또 다른 양태는 메모리 및 프로세서를 포함하는 컴퓨터 디바이스를 제공하고, 메모리는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하는 것 - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
디바이스 정보에 따라 서명을 검증하는 것;
검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성하는 것; 및
인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환하는 것을 수행하게 한다.
본 개시내용의 또 다른 양태는 컴퓨터 프로그램을 저장하는 컴퓨터-판독가능 저장 매체를 제공하고, 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
생체인식 지불 디바이스의 키를 취득하는 것 - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
키 및 디바이스 정보에 따라 서명을 생성하는 것; 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하는 것 - 인증 요청은 디바이스 ID를 반송하고, 디바이스 ID에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -; 및
지불 인증 서버에 의해 반환된 인증 결과를 수신하는 것 - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 - 을 수행하게 한다.
본 개시내용의 또 다른 양태는 컴퓨터 프로그램을 저장하는 컴퓨터-판독가능 저장 매체를 제공하고, 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 프로세서로 하여금:
서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하는 것 - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
디바이스 정보에 따라 서명을 검증하는 것;
검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성하는 것; 및
인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환하는 것을 수행하게 한다.
본 개시내용의 또 다른 양태는 컴퓨터 명령어들을 포함하는 컴퓨터 프로그램을 제공하고, 컴퓨터 명령어들은 컴퓨터-판독가능 저장 매체 내에 저장된다. 컴퓨터 디바이스의 프로세서는 컴퓨터-판독가능 저장 매체로부터 컴퓨터 명령어들을 판독하고, 프로세서는 컴퓨터 디바이스로 하여금, 방법 실시예들에서의 단계들을 수행하게 하기 위해, 컴퓨터 명령어들을 실행한다.
본 개시내용의 실시예들 또는 현존하는 기술에서의 기술적 해결책들을 더 명확하게 설명하기 위하여, 다음은 실시예들 또는 현존하는 기술을 설명하기 위하여 요구된 동반 도면들을 간략하게 소개한다. 분명히, 다음의 설명에서의 동반 도면들은 본 개시내용의 단지 일부 실시예들을 도시하고, 본 기술 분야의 통상의 기술자는 창조적인 노력들 없이 이 동반 도면들로부터 다른 도면들을 여전히 유도할 수도 있다.
도 1은 실시예에 따른, 생체인식 지불 디바이스의 인증 방법의 애플리케이션 환경의 도면이다.
도 2는 실시예에 따른, 생체인식 지불 디바이스의 인증 방법의 개략적인 플로우차트이다.
도 3은 실시예에 따른, 생체인식 지불 디바이스의 생산 환경의 개략적인 도면이다.
도 4는 실시예에 따른, 보안 엘리먼트(secure element)(SE)를 갖는 생체인식 지불 디바이스의 인증 프로세스의 개략적인 플로우차트이다.
도 5는 실시예에 따른, 신뢰된 실행 환경(trusted execution environment)(TEE)을 갖는 생체인식 지불 디바이스의 인증 프로세스의 개략적인 플로우차트이다.
도 6은 실시예에 따른, SE도 TEE도 갖지 않는 생체인식 지불 디바이스의 인증 프로세스의 개략적인 플로우차트이다.
도 7은 또 다른 실시예에 따른, 생체인식 지불 디바이스의 인증 방법의 개략적인 플로우차트이다.
도 8은 실시예에 따른, 생체인식 지불 디바이스의 인증 장치의 구조적 블록도이다.
도 9는 또 다른 실시예에 따른, 생체인식 지불 디바이스의 인증 장치의 구조적 블록도이다.
도 10은 실시예에 따른, 컴퓨터 디바이스의 내부 구조의 도면이다.
도 11은 또 다른 실시예에 따른, 컴퓨터 디바이스의 내부 구조의 도면이다.
본 개시내용의 목적들, 기술적 해결책들, 및 장점들을 더 명확하게 하기 위하여, 다음은 동반 도면들 및 실시예들을 참조하여 본 개시내용을 상세하게 추가로 설명한다. 본 명세서에서 설명된 특정 실시예들은 본 개시내용을 설명하기 위해서만 이용되고, 본 개시내용을 제한하기 위해 이용되지는 않는다는 것이 이해되어야 한다.
본 개시내용에서 제공된 얼굴 지불 디바이스의 인증 방법은 도 1에서 도시된 애플리케이션 환경에 적용될 수 있다. 생체인식 지불 디바이스(102)는 네트워크를 통해 지불 인증 서버(104)와 통신하고, 디바이스의 키를 취득하고 - 키는 지불 인증 서버에 의해 인식되고 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된 키임 -; 키 및 디바이스 정보에 따라 서명을 생성하고; 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하고 - 인증 요청은 디바이스 ID를 반송하고, 디바이스 ID에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령하기 위해 이용됨 -; 지불 인증 서버에 의해 반환된 인증 결과를 수신하며, 인증 결과는 지불 인증 서버로 하여금, 인증된 생체계층 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 구현하게 한다. 생체인식 지불 디바이스(102)는 지문 취득 디바이스, 이미지 취득 디바이스 등과 같은 하드웨어 디바이스를 포함하는 인간 신체 생체인식 데이터 취득 디바이스를 갖는 수금기 단말일 수 있다. 지불 인증 서버(104)는 독립적인 서버 또는 복수의 서버들을 포함하는 서버 클러스터를 이용함으로써 구현될 수 있다.
하나의 실시예에서는, 도 2에서 도시된 바와 같이, 생체인식 지불 디바이스의 인증 방법이 제공된다. 설명을 위한 예로서, 도 1에서의 생체인식 지불 디바이스에 적용된 방법을 취하면, 방법은 다음의 단계들을 포함한다:
단계 202: 생체인식 지불 디바이스의 키를 취득함 - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -.
생체인식 지불은 인간 신체의 생체인식 데이터를 지불 바우처(payment voucher)로서 취득하는 지불의 수단을 지칭한다. 인간 신체의 생체인식 데이터는 지문들, 얼굴들, 필적(handwriting)들, 음성들, 걸음걸이(gait) 등을 포함한다. 사용자가 개인용 이동 전화를 작동시켜 고도의 사설 지불 코드(highly private payment code)를 생성하는 코드 스캐닝 지불(code scanning payment)과는 상이하게, 인간 신체 생체인식 데이터는 공개 수단(public means)을 통해 취득될 수 있는 데이터의 유형이다. 예를 들어, 인간 얼굴은 카메라를 통해 취득되고, 사운드는 마이크로폰을 통해 취득되고, 걸음걸이는 카메라를 통해 취득되는 등과 같다. 그러므로, 일부 방식으로, 인간 신체 특징 데이터는 지불 통신 링크의 보안을 보장하기 위해, 생체인식 지불 디바이스가 인증되는 것을 요구하는 공개 데이터의 유형이다.
한편으로, 생체인식 지불의 보안을 보장하기 위해서는, 생체인식 지불 디바이스가 지불 플랫폼(payment platform)에 의해 증명된 제조자에 의해 생산된 자격부여된 디바이스로부터 인증을 위해 이용된 키를 취득하는 것을 소스(source)로부터 보장하는 것이 필요하고; 다른 한편으로, 상점의 수금기 단말로서 이용되고 있을 때, 생체인식 지불 디바이스는 지불 인증 서버와 통신하고, 키에 따라 서명을 생성하고, 지불 인증 서버가 서명을 검증한 후에, 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립한다.
제조자는 생체인식 지불 디바이스의 제조자를 지칭한다. 제조자는 지불 플랫폼의 상점으로서 지불 플랫폼의 상점 플랫폼에 진입함으로써 지불 플랫폼에 의해 인증될 수 있는 생체인식 지불 디바이스를 생산하기 위한 자격을 취득한다. 제조자에 의해 생산된 생체인식 지불 디바이스는 지불 플랫폼에 의해 검증되고 수락되고, 그 다음으로, 상점의 수금기 단말로서 상점에 판매될 필요가 있다.
제조자 디바이스는 제조자와 지불 인증 서버 사이의 통신 툴(communication tool)이고, 디바이스 생산을 위한 보조적 툴이다. 생체인식 지불 디바이스의 생산이 완료된 후에, 제조자 디바이스는 지불 인증 서버에 의해 인식된 디바이스 키를 취득하기 위해 지불 인증 서버와 통신한다.
구현예에서, 디바이스 키를 취득하기 위한 방법은 생산 단계에서 생체인식 지불 디바이스 상에 공개 및 사설 키들을 생성하고, 공개 키를 제조자 디바이스로 익스포팅(export)하기 위한 것이다. 제조자는 지불 플랫폼에 의해 증명되었으므로, 공개 키(public key)는 제조자 디바이스를 통해 지불 인증 서버로 업로딩될 수 있다. 즉, 사설 키(private key)는 생체인식 지불 디바이스에서 로컬 방식으로 생성되고 저장되고, 공개 키는 지불 인증 서버로 업로딩된다. 공개 키는 자격부여된 제조자 디바이스에 의해 업로딩되고, 지불 인증 서버는 생체인식 지불 디바이스와 정합하는 공개 키를 가지므로, 생체인식 지불 디바이스의 로컬 사설 키(local private key)는 지불 인증 서버에 의해 인식된 키이다.
구현예에서, 디바이스 키를 취득하기 위한 방법은 생산 단계에서 생체인식 지불 디바이스의 디바이스 정보를 제조자 디바이스로 익스포팅하기 위한 것이다. 제조자는 지불 플랫폼에 의해 증명되었으므로, 디바이스 정보는 제조자 디바이스를 통해 지불 인증 서버로 업로딩될 수 있고, 지불 인증 서버는 디바이스 정보에 따라 키를 생성하고 키를 제조자 디바이스로 반환하고, 제조자 디바이스는 키를 생체인식 지불 디바이스로 버닝(burn)한다. 키는 디바이스 정보에 따라 지불 인증 서버에 의해 생성되므로, 키는 지불 인증 서버에 의해 인식된다.
단계 204: 키 및 디바이스 정보에 따라 서명을 생성함.
구체적으로, 생체인식 지불 디바이스는 키에 따라 디바이스 정보 상에서 서명을 생성하고, 즉, 디바이스 정보는 키를 이용함으로써 암호화되고, 획득된 암호문(ciphertext)은 송신 프로세스의 서명이다. 디바이스 정보는, 디바이스 ID, 디바이스 MAC 어드레스 등일 수 있는, 생체인식 지불 디바이스의 아이덴티티를 식별할 수 있는 정보를 지칭한다.
단계 206: 디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신함 - 인증 요청은 디바이스 정보에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -.
생체인식 지불 디바이스는 디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신한다. 지불 인증 서버로 송신된 디바이스 정보는 서명을 생성하기 위해 생체인식 지불 디바이스에 의해 이용된 디바이스 정보와 동일하다. 인증 요청을 수신한 후에, 지불 인증 서버는 디바이스 ID에 따라 생체인식 지불 디바이스에 대응하는 복호화 방법을 취득한다. 예를 들어, 디바이스 정보에 대응하는 공개 키 또는 복호화 규칙이 취득되고, 서명은 디바이스 정보를 취득하기 위해 공개 키 및 키 규칙에 따라 복호화되고, 복호화된 디바이스 정보가 수신된 디바이스 정보와 일치하는지 여부가 검증되고, 생체인식 지불 디바이스를 위한 인증 결과가 검증 결과에 따라 생성된다.
복호화된 디바이스 정보가 수신된 디바이스 정보와 일치할 경우에, 서명 검증이 통과되고, 서명 검증의 검증 통과 결과가 획득되고, 생체인식 지불 디바이스의 인증 통과 결과가 추가로 획득된다. 복호화된 디바이스 정보가 수신된 디바이스 정보와 불일치할 경우에, 서명 검증이 실패하고, 서명 검증의 검증 실패 결과 획득되고, 생체인식 지불 디바이스의 인증 실패 결과가 추가로 획득된다.
단계 208: 지불 인증 서버에 의해 반환된 인증 결과를 수신함 - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 -.
구체적으로, 인증된 후에, 지불 인증 서버는 인증된 생체인식 지불 디바이스를 등록하고, 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립한다. 생체인식 지불 디바이스는 생체인식 데이터를 취득하고, 취득된 생체인식 데이터 및 디바이스 ID를 지불 인증 서버로 송신한다. 지불 인증 서버는 디바이스 ID에 따라, 생체인식 지불 디바이스가 인증된 디바이스인지 여부를 결정한다. 그러한 경우에, 취득된 생체인식 데이터는 데이터베이스 내에 저장된 사용자의 특징 데이터와 정합되고, 지불 코드는 정합된 사용자 계좌 정보에 따라 생성되고, 지불 코드는 생체인식 지불 디바이스로 반환된다. 생체인식 지불 디바이스는 지불 코드에 따라 지불 인증 서버에 대한 지불을 개시하고, 지불 인증 서버는 대응하는 계좌로부터 지불을 공제한다. 인증 서버가 디바이스 ID에 따라, 생체인식 지불 디바이스가 비-인증된 디바이스인 것으로 결정할 경우에, 생체인식 지불 디바이스의 지불 요청은 무시되고, 생체인식 지불 디바이스는 사용자의 지불 계좌 보안을 보장하기 위해 불법적인 디바이스로서 결정된다.
생체인식 지불 디바이스의 상술한 인증 방법에서, 생체인식 지불 디바이스의 키는 지불 인증 서버에 의해 인식되고 생산 단계에서 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된 키이고, 그 다음으로, 서명 정보는 키를 이용함으로써 생성되고, 검증을 위해 지불 인증 서버로 송신되고, 서명은 생체인식 지불 디바이스 상의 키에 따라 생성된다. 키는 상대적으로 높은 보안 레벨을 가지고, 또 다른 단말은 서명을 생성하기 위한 키를 취득할 수 없고 디바이스 인증을 위한 디바이스인 것으로 가장할 수 없다. 지불 인증 서버는 인증 결과에 따라, 어느 디바이스가 생체인식 데이터를 송신하는 디바이스인지와, 디바이스가 지불 플랫폼에 의해 인증된 디바이스인지 여부를 결정할 수 있다. 지불 코드는 지불 인증 서버에 의해 인증된 생체인식 지불 디바이스에 의해 취득된 생체인식 데이터를 이용함으로써 지불 인증 서버 측 상에서만 취득될 수 있어서, 생체인식 지불의 보안 성능이 보장된다.
또 다른 실시예에서, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 지불 인증 서버에 의해 인식된 키를 취득하기 위한 방법은: 키 생산 명령에 따라 공개 키 및 사설 키를 생성하는 단계; 및 공개 키를 제조자 디바이스로 익스포팅하는 단계 - 제조자 디바이스는 공개 키를 지불 인증 서버로 업로딩함 - 를 포함한다.
구체적으로, 생체인식 지불 디바이스의 하드웨어 생산이 완료된 후에, 디바이스 키는 공장을 떠나기 전에 구성될 필요가 있다. 도 3은 생산 환경의 개략적인 도면이다. 생체인식 지불 디바이스(302)는 제조자 디바이스(304)에 접속되고, 제조자 디바이스(304)는 지불 인증 서버(306)에 통신가능하게 접속된다.
키 생산 명령은 생체인식 지불 디바이스의 생산 프로세스 동안에 공개 키 및 사설 키의 생성을 개시하기 위해 이용된 명령을 지칭한다. 구체적으로, 생체인식 지불 디바이스의 하드웨어 생산이 완료된 후에, 생체인식 지불 디바이스는 오퍼레이팅 시스템(operating system)을 구비하고, 오퍼레이팅 시스템은 키 생산 명령에 따라 공개 키 및 사설 키를 생성하기 위해 작동된다.
공개 키 및 사설 키는 비대칭적 암호화 알고리즘을 이용함으로써 획득된 키 쌍이고, 그 중의 하나는 외부 세계에 공개되고, 공개 키로서 지칭되고, 다른 하나는 자신을 위해 유지되고, 사설 키로서 지칭된다. 알고리즘을 이용함으로써 획득된 키 쌍은 세계에서 고유한 것으로 보증될 수 있다. 키 쌍을 이용할 때, 키 쌍 중의 하나의 키가 데이터의 피스(piece)를 암호화하기 위해 이용될 경우에, 다른 키는 복호화를 위해 이용되어야 한다. 예를 들어, 암호화가 사설 키로 수행될 경우에, 복호화는 공개 키로 수행되어야 하고; 그렇지 않을 경우에, 복호화는 성공하지 않을 것이다.
본 개시내용에서, 사설 키는 키 쌍의 소유자에 의해 보유되고, 즉, 사설 키는 생체인식 지불 디바이스에 의해 보유되고 발표될 수 없고, 공개 키는 키 쌍 보유자에 의해 지불 인증 서버로 발표된다. 구체적으로, 공개 키는 지불 인증 서버에 의해 인식된 제조자 디바이스를 통해 지불 인증 서버로 발표된다. 지불 인증 서버는 생체인식 지불 디바이스의 사설 키에 대응하는 공개 키를 취득하고, 사설 키의 암호화된 파일을 복호화할 수 있다. 그러므로, 생체인식 지불 디바이스에서의 사설 키는 지불 인증 서버에 의해 인식되고, 지불 인증 서버에서의 공개 키는 사설 키를 이용함으로써 암호화된 생체인식 지불 디바이스의 데이터를 복호화할 수 있다.
이 실시예에서, 공개 키 및 사설 키는 생체인식 지불 디바이스에서 생성되고, 사설 키는 익스포팅되지 않고, 공개 키만이 지불 인증 서버로 익스포팅되어, 생체인식 지불 디바이스의 키는 복사될 수 없고, 이것은 생체인식 지불 디바이스가 가장되는 것을 방지하고 생체인식 지불의 보안 성능을 보장한다.
하나의 실시예에서, 생체인식 지불 디바이스는 보안 엘리먼트(SE)를 구비한다. SE는 외부 악성 파싱 공격들을 방지할 수 있고 핵심적인 민감한 데이터의 보안을 보호할 수 있는, 생체인식 지불 디바이스의 주요 칩에 독립적인 하드웨어 칩이다. 보안 암호 알고리즘 서비스들을 외부 세계에 제공할 수 있는, 칩에서의 암호 알고리즘 로직 회로가 있다. SE는 소프트웨어 계층으로부터의 논리적 공격들에 대하여 보호할 뿐만 아니라, 물리적 공격들에 저항하고, 물리적으로 파괴되거나 조립해제될 경우에도 그 안에 저장된 데이터를 보호한다.
도 4에서 도시된 바와 같이, SE를 이용한 생체인식 지불 디바이스의 인증은 2개의 단계들을 포함한다:
제1 단계은 생산 단계이고: 지불 인증 서버에 의해 인식된 키는 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된다.
구체적으로, 생체인식 지불 디바이스는 SE에 접속되고, 생체인식 지불 디바이스의 SE는 키 생산 명령에 따라 공개 키 및 사설 키를 생성하기 위해 제어된다.
구체적으로, 생체인식 지불 디바이스의 주요 칩은 SE의 키 생성 방법을 이용함으로써 공개 키 및 사설 키를 생성하기 위해 SE를 제어한다. 생체인식 지불의 주요 칩과 비교하면, SE는 독립적인 하드웨어 환경이다. SE에 의해 생성된 공개 키 및 사설 키는 하드웨어에서의 주요 칩으로부터 격리된다. 주요 칩이 공격되더라도, 키의 보안은 여전히 보장될 수 있다. 그러므로, 공개 키 및 사설 키를 생성하기 위해 SE를 이용하는 것은 높은 보안 레벨을 가진다.
생체인식 지불 디바이스는 공개 키를 제조자 디바이스로 익스포팅하고, 제조자 디바이스는 보안 인터페이스를 통해 공개 키를 지불 인증 서버로 업로딩한다.
구체적으로, SE의 중국 국가 암호 표준(Chinese National Cryptography Standard)에 따르면, 암호화된 키의 공개 키만이 익스포팅될 수 있고, 사설 키는 익스포팅될 수 없다. 공개 키는 제조자 디바이스를 이용함으로써 지불 인증 서버로 업로딩되어, 지불 인증 서버는 생체인식 지불 디바이스의 공개 키를 보유하고, 지불 인증 서버는 생체인식 지불 디바이스의 사설 키를 이용함으로써 암호화된 데이터를 복호화하기 위한 능력을 가진다. 실제적인 애플리케이션에서, 제조자 디바이스는 디바이스 ID 및 공개 키를 지불 인증 서버로 함께 업로딩하고, 지불 인증 서버는 디바이스 ID와 공개 키 사이의 대응성을 확립하고, 이것은 생체인식 지불 디바이스와 정합하는 대응하는 공개 키에 대한 추후의 신속한 검색을 위해 편리하다.
제조자는 지불 플랫폼에 의해 인증되고 생산 자격을 가진다. 그러므로, 제조자에 의해 업로딩된 공개 키는 지불 인증 서버에 의해 인식되고, 그 다음으로, 지불 인증 서버는 공개 키에 대응하는 사설 키를 인식한다. 지불 인증 서버는 디바이스 ID와 공개 키 사이의 대응성을 확립하고, 업로드 결과를 제조자 디바이스로 반환한다. 지금까지, 인증의 제1 단계이 완료되고, 공개 키는 지불 인증 서버로 업로딩되고, 사설 키는 생체인식 지불 디바이스의 SE 내에 저장된다.
제2 단계은 상점 인증 단계이다. 상점 측 상의 생체인식 지불 디바이스는 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립하기 위해, 지불 인증 서버에 대한 인증을 위해 지불 인증 서버에 의해 인식된 사설 키를 이용한다.
상점 측 상의 생체인식 지불 디바이스가 지불 인증 서버에 통신가능하게 접속될 필요가 있을 때, 지불 인증 서버에 대한 인증은 지불 인증 서버와의 보안 통신 링크를 확립하기 위해 요구된다.
첫째, 상점 측 상의 생체인식 지불 디바이스는 사설 키 및 디바이스 정보에 따라 서명을 생성하기 위해 SE를 제어한다.
이 실시예에서, 서명은 SE에서 생성되고, 이것은 서명이 마이그레이팅되는 것을 방지할 수 있다. 서명은 송신 프로세스 동안에 디바이스 정보가 탬퍼링(tamper)되는 것을 방지하기 위해, 사설 키에 따라 디바이스 정보에 대하여 생성된다. 서명의 적시성(timeliness)을 개선시키기 위해, 또한, 사설 키는 디바이스 정보 및 타임스탬프(timestamp)를 서명하기 위해 이용될 수 있다. 그러므로, 지불 인증 서버는 디바이스 정보가 탬퍼링되는지 여부를 검증하고, 또한, 시간의 유효성(validity)을 검증하고, 이것은 지불 보안을 추가로 개선시킨다. 둘째, 서명을 지불 인증 서버로 송신함으로써, 지불 인증 서버는 서명을 검증하기 위해 사설 키에 대응하는 공개 키를 취득한다. 구체적으로, 인증 요청을 수신한 후에, 지불 인증 서버는 디바이스 정보에 따라 대응하는 공개 키를 취득한다. 공개 키는 서명을 검증하기 위해 이용되고, 서명은 디바이스 정보를 취득하기 위해 공개 키에 따라 복호화되고, 서명의 검증 결과를 획득하기 위해, 복호화된 디바이스 정보가 수신된 디바이스 정보와 일치하는지 여부가 검증된다.
또한, 서명의 타임스탬프가 추가로 검증되고, 서명의 유효 기간은 현재의 시간 및 서명 정보에서의 타임스탬프에 따라 검증되고, 이것은 지불 보안을 추가로 개선시킨다. 복호화된 디바이스 정보가 수신된 디바이스 정보와 일치하고 시간이 유효할 경우에, 서명 검증이 통과되고, 생체인식 지불 디바이스의 인증 통과 결과가 획득된다. 복호화된 디바이스 정보가 수신된 디바이스 정보와 불일치하거나, 시간이 유효 기간을 초과할 경우에, 서명 검증은 실패하고, 생체인식 지불 디바이스의 인증 실패 결과가 획득된다.
셋째, 지불 인증 서버는 인증 결과를 생체인식 지불 디바이스로 반환하고, 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 구현하게 한다.
구체적으로, 인증된 후에, 지불 인증 서버는 인증된 생체인식 지불 디바이스를 등록하고, 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립한다. 생체인식 지불 디바이스는 생체인식 데이터를 취득하고, 취득된 생체인식 데이터 및 디바이스 ID를 지불 인증 서버로 송신한다. 지불 인증 서버는 디바이스 ID에 따라, 생체인식 지불 디바이스가 인증된 디바이스인지 여부를 결정한다. 그러한 경우에, 취득된 생체인식 데이터는 데이터베이스 내에 저장된 사용자의 특징 데이터와 정합되고, 지불 코드는 정합된 사용자 계좌 정보에 따라 생성되고, 지불 코드는 생체인식 지불 디바이스로 반환된다. 생체인식 지불 디바이스는 지불 코드에 따라 지불 인증 서버에 대한 지불을 개시하고, 지불 인증 서버는 대응하는 계좌로부터 지불을 공제한다. 인증 서버가 디바이스 ID에 따라, 생체인식 지불 디바이스가 비-인증된 디바이스인 것으로 결정할 경우에, 생체인식 지불 디바이스의 지불 요청은 무시되고, 생체인식 지불 디바이스는 사용자의 지불 계좌 보안을 보장하기 위해 불법적인 디바이스로서 결정된다.
이 실시예에서, SE를 이용함으로써, 공개 및 사설 키들 및 서명은 격리된 하드웨어로부터 생성되고, 공개 키는 한 번 익스포팅되기만 하고, 사설 키는 익스포팅될 수 없어서, 생체인식 지불 디바이스의 키는 복사될 수 없고, 이것은 생체인식 지불 디바이스가 가장되는 것을 방지한다. 하드웨어로부터의 격리는 인증 방법이 가장 높은 보안 레벨을 가지는 것을 허용한다.
하나의 실시예에서, 생체인식 지불 디바이스는 신뢰된 실행 환경(TEE)을 구비한다. TEE는 신뢰된 컴퓨팅 기술의 사상에 의지하고, 악성 상대방들에 의해 공격되고 파괴되는 것으로부터 보안-민감한 코드 실행 및 관련된 데이터 정보를 보호하는 것을 목적으로 하고, 이것은 신뢰된 이동 단말 플랫폼을 확립하기 위한 기초가 된다. TEE는 공통 단말 오퍼레이팅 시스템을 포함하는 풍분한 실행 환경으로부터 격리되는 마이크로-커널 오퍼레이팅 시스템(micro-kernel operating system)을 주로 포함한다. TEE는 SE의 보안 보호 능력보다 더 낮은 보안 보호 능력을 가지는 소프트웨어 계층으로부터의 공격들에 저항할 수 있다.
도 5에서 도시된 바와 같이, TEE를 이용한 생체인식 지불 디바이스의 인증의 구현예는 2개의 단계들을 포함한다:
제1 단계은 생산 단계이고: 지불 인증 서버에 의해 인식된 키는 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된다.
구체적으로, 생체인식 지불 디바이스는 TEE를 구비하고, TEE에 기초하여 공개 키 및 사설 키를 생성한다. TEE는 공통 단말 오퍼레이팅 시스템을 포함하는 풍분한 실행 환경으로부터 격리되는 마이크로-커널 오퍼레이팅 시스템을 포함하므로, 키 보안 레벨을 개선시키기 위해, 키는 소프트웨어로부터 격리 시에 생성될 수 있다.
생체인식 지불 디바이스는 공개 키를 제조자 디바이스로 익스포팅하고, 제조자 디바이스는 보안 인터페이스를 통해 공개 키를 지불 인증 서버로 업로딩한다.
이 실시예에서, 사설 키는 TEE에서 생성되고, 사설 키는 익스포팅될 수 없고, 공개 키는 한 번 익스포팅되기만 하고, 지불 인증 서버로 업로딩된다. 그러므로, 지불 인증 서버는 생체인식 지불 디바이스의 공개 키를 보유하고, 지불 인증 서버는 생체인식 지불 디바이스의 사설 키를 이용함으로써 암호화된 데이터를 복호화하기 위한 능력을 가진다. 실제적인 애플리케이션에서, 제조자 디바이스는 디바이스 ID 및 공개 키를 지불 인증 서버로 함께 업로딩하고, 지불 인증 서버는 디바이스 ID와 공개 키 사이의 대응성을 확립하고, 이것은 생체인식 지불 디바이스와 정합하는 대응하는 공개 키에 대한 추후의 신속한 검색을 위해 편리하다.
제조자는 지불 플랫폼에 의해 인증되고 생산 자격을 가진다. 그러므로, 제조자에 의해 업로딩된 공개 키는 지불 인증 서버에 의해 인식되고, 그 다음으로, 지불 인증 서버는 공개 키에 대응하는 사설 키를 인식한다. 지불 인증 서버는 디바이스 ID와 공개 키 사이의 대응성을 확립하고, 업로드 결과를 제조자 디바이스로 반환한다. 지금까지, 인증의 제1 단계이 완료되고, 공개 키는 지불 인증 서버로 업로딩되고, 사설 키는 생체인식 지불 디바이스 내에 저장된다.
제2 단계은 상점 인증 단계이다. 상점 측 상의 생체인식 지불 디바이스는 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립하기 위해, 지불 인증 서버에 대한 인증을 위해 지불 인증 서버에 의해 인식된 사설 키를 이용한다.
상점 측 상의 생체인식 지불 디바이스가 지불 인증 서버에 통신가능하게 접속될 필요가 있을 때, 지불 인증 서버에 대한 인증은 지불 인증 서버와의 보안 통신 링크를 확립하기 위해 요구된다.
첫째, 상점 측 상의 생체인식 지불 디바이스는 사설 키 및 디바이스 정보에 따라 TEE에 기초하여 서명을 생성한다.
둘째, 서명은 지불 인증 서버로 송신되고, 지불 인증 서버는 서명을 검증하기 위해 사설 키에 대응하는 공개 키를 취득한다.
셋째, 지불 인증 서버는 인증 결과를 생체인식 지불 디바이스로 반환하고, 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 구현하게 한다.
인증 프로세스는 SE에 기초한 것과 동일하다. 세부사항들은 본 명세서에서 다시 반복되지 않는다.
이 실시예에서, TEE를 이용함으로써, 공개 및 사설 키들 및 서명은 소프트웨어로부터 생성되고, 공개 키는 한 번 익스포팅되기만 하고, 사설 키는 익스포팅될 수 없어서, 생체인식 지불 디바이스의 키는 복사될 수 없고, 이것은 생체인식 지불 디바이스가 가장되는 것을 방지한다. 소프트웨어로부터의 격리는 인증 방법이 더 높은 보안 레벨을 가지는 것을 허용한다.
또 다른 실시예에서, TEE를 지원하지 않고 SE를 가지지 않는 생체인식 지불 디바이스에 대하여, 도 6에서 도시된 바와 같이, 생체인식 지불 디바이스의 인증은 2개의 단계들을 포함한다:
제1 단계은 생산 단계이다. 지불 인증 서버에 의해 인식된 키는 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된다.
구체적으로, 생체인식 지불 디바이스는 멀티-인자(multi-factor) 디바이스 정보를 제조자 디바이스로 익스포팅하고, 여기서, 멀티-인자 디바이스 정보는 제조자 디바이스를 통해 지불 인증 서버로 업로딩되고, 지불 인증 서버는 멀티-인자 디바이스 정보에 따라 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일(dynamic link library file)을 생성한다.
멀티-인자 디바이스 정보는 디바이스-관련된 멀티-인자 디바이스 정보, 즉, 다수 디바이스 정보를 포함하고, 예를 들어, 상표 명칭, 디바이스 명칭, 제조자 명칭, 제품 명칭, 디바이스 MAC 어드레스, 디바이스 ID, 고유 디바이스 식별자(unique device identifier)(UUID), 디바이스 일련 번호 등을 포함하지만, 이것으로 제한되지는 않는다.
지불 인증 서버는 멀티-인자 디바이스 정보에 따라 키를 생성하고, 동적 링크 라이브러리 파일을 이용함으로써 키를 저장한다. 공유된 객체(shared object)(SO) 라이브러리 파일과 같은 동적 링크 라이브러리 파일은 블랙 박스(black box)이고, 지불 인증 서버는 키를 동적 링크 라이브러리 파일 내에 저장하기 위해 블랙 박스의 암호화 규칙을 이용한다. 블랙 박스의 규칙이 암호화되므로, SO 파일을 위한 키를 생성하기 위한 규칙이 암호화되고, 디바이스의 키는 복사될 수 없다.
지불 인증 서버는 키를 저장하는 동적 링크 라이브러리 파일을 제조자 디바이스로 송신하고, 제조자 디바이스는 동적 링크 라이브러리 파일을 생체인식 지불 디바이스로 버닝한다. 구체적으로, 생체인식 지불 디바이스는 제조자 디바이스의 버닝 명령에 따라, 제조자 디바이스에 의해 수신된 지불 인증 서버에 의해 반환된 동적 링크 라이브러리 파일을 생체인식 지불 디바이스로 버닝한다.
이 실시예에서, SE도 TEE도 갖지 않는 생체인식 지불 디바이스에 대하여, 키는 지불 인증 서버를 이용함으로써 생성되고, 키는 외부 임포트(import)에 의해 생체인식 지불 디바이스로 버닝된다. 키가 외부 임포트 동안에 도난되는 것을 방지하기 위해, 보강 방법은 키를 SO 파일 내에 저장하도록 채택될 수 있고, SO 파일은 난독화(obfuscate)되고 보강된다.
구체적으로, 생체인식 지불 디바이스로 버닝된 동적 링크 라이브러리 파일은 디바이스가 공장 설정으로 복원될 때에 손실되지 않고, 이것은 생성된 키가 생체인식 지불 디바이스 내에 영구적으로 저장되는 것을 보장한다.
제2 단계은 상점 인증 단계이다. 상점 측 상의 생체인식 지불 디바이스는 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립하기 위해, 지불 인증 서버에 대한 인증을 위해 지불 인증 서버에 의해 인식된 키를 이용한다.
첫째, 동적 링크 라이브러리 파일 내에 저장된 키는 서명을 생성하기 위한 디바이스 정보를 암호화하기 위해 이용된다.
둘째, 서명은 지불 인증 서버로 송신된다. 지불 인증 서버는 서명을 검증하기 위해 대응하는 동적 링크 라이브러리 파일의 대응하는 복호화 규칙을 취득하고, 복호화된 디바이스 정보를 획득하고, 복호화된 디바이스 정보가 수신된 디바이스 정보와 일치하는지 여부를 검증한다.
셋째, 지불 인증 서버는 인증 결과를 생체인식 지불 디바이스로 반환하고, 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 구현하게 한다.
이 실시예에서, SE 칩도 TEE도 갖지 않는 생체인식 지불 디바이스에 대하여, 키를 저장하기 위해 이용된 동적 링크 라이브러리 파일은 생체인식 지불 디바이스의 멀티-인자 디바이스 정보에 따라 지불 인증 서버에 의해 생성되고, 그 다음으로, 키를 저장하는 동적 링크 라이브러리 파일은 제조자 디바이스를 통해 생체인식 지불 디바이스로 임포팅된다. 키는 SO 파일 내에 저장되고, 암호화 및 복호화 동작들은 둘 모두 SO 파일에서 수행되고, 키는 블랙 박스의 SO 파일을 통해 생성되고, 블랙 박스의 규칙은 암호화된다. 그러므로, 디바이스 키는 복사될 수 없고, 이것은 키 보안을 개선시킨다.
또한, 키를 저장하는 SO 파일에 대하여, 지불 인증 서버는 또한, SO 파일의 보안 레벨을 개선시키기 위해 난독화 및 보강의 방법을 이용하여, SO 파일은 용이하게 역컴파일링(decompile)될 수 없다. SO 파일은 2진 파일(binary file)이다. 난독화 툴(obfuscation tool)은 2진 파일의 코드를 난독화하기 위해 이용되어, SO 파일의 코드 시퀀스(code sequence)는 반전-방지(anti-reverse) 보호를 위해 비화(scramble)된다. 보강 프로그램을 이용함으로써 암호화된 SO 파일은 역컴파일링될 수 없고, 이것은 키 보안을 추가로 개선시킨다.
SE를 갖는 생체인식 지불 디바이스, TEE를 갖는 생체인식 지불 디바이스, 및 SE도 TEE도 갖지 않는 생체인식 지불 디바이스의 보안 인증을 고려하면, 생체인식 지불 디바이스의 상기한 인증 방법은 거의 모든 생체인식 지불 디바이스들의 인증과 호환가능하고, 넓은 적용성을 가진다.
생체인식 지불의 특이성을 고려하면, 본 개시내용의 생체인식 지불 디바이스의 인증 방법에서, 서명 정보는 더 높은 보안 레벨을 갖는 키를 이용함으로써 생성되고, 서명 검증을 위해 지불 인증 서버로 송신된다. 또 다른 단말은 디바이스 인증을 위한 디바이스인 것으로 가장하기 위해 서명을 생성하기 위한 키를 취득할 수 없다. 지불 인증 서버는 인증 결과 및 디바이스가 지불 플랫폼에 의해 인증된 디바이스인지 여부에 따라, 어느 디바이스가 생체인식 데이터를 송신하고 있는지를 결정할 수 있다. 지불 코드는 지불 인증 서버에 의해 인증된 생체인식 지불 디바이스에 의해 취득된 생체인식 데이터를 이용함으로써 지불 인증 서버 측 상에서만 취득될 수 있어서, 생체인식 지불의 보안 성능이 보장된다.
본 개시내용의 생체인식 지불 디바이스의 인증 방법은 얼굴 지불, 지문 지불, 성문 지불(voiceprint payment) 등에 적용될 수 있다.
도 7에서 도시된 바와 같이, 생체인식 지불 디바이스의 인증 방법이 제공된다. 설명을 위한 예로서, 도 1에서의 지불 인증 서버에 적용된 방법을 취하면, 방법은 다음을 포함한다:
단계 702: 서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신함 - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -.
생체인식 지불은 인간 신체의 생체인식 데이터를 지불 바우처로서 취득하는 지불의 수단을 지칭한다. 인간 신체의 생체인식 데이터는 지문들, 얼굴들, 필적들, 음성들, 걸음걸이 등을 포함한다. 사용자가 개인용 이동 전화를 동작시킴으로써 고도로 사설 지불 코드를 생성하는 코드 스캐닝 지불과는 상이하게, 인간 신체 생체인식 데이터는 공개 수단을 통해 취득될 수 있는 데이터의 유형이다. 예를 들어, 인간 얼굴은 카메라를 통해 취득되고, 사운드는 마이크로폰을 통해 취득되고, 걸음걸이는 카메라를 통해 취득되는 등과 같다. 그러므로, 일부 방식으로, 인간 신체 특징 데이터는 지불 통신 링크의 보안을 보장하기 위해, 생체인식 지불 디바이스가 인증되는 것을 요구하는 공개 데이터의 유형이다.
한편으로, 생체인식 지불의 보안을 보장하기 위해서는, 생체인식 지불 디바이스가 지불 플랫폼에 의해 증명된 제조자에 의해 생산된 자격부여된 디바이스로부터 인증을 위해 이용된 키를 취득하는 것을 소스로부터 보장하는 것이 필요하고; 다른 한편으로, 상점의 수금기 단말로서 이용되고 있을 때, 생체인식 지불 디바이스는 지불 인증 서버와 통신하고, 키에 따라 서명을 생성하고, 지불 인증 서버가 서명을 검증한 후에, 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립한다.
구현예에서, 디바이스 키를 취득하기 위한 방법은 생산 단계에서 생체인식 지불 디바이스 상에서 공개 및 사설 키들을 생성하고, 공개 키를 제조자 디바이스로 익스포팅하기 위한 것이다. 제조자는 지불 플랫폼에 의해 증명되었으므로, 공개 키는 제조자 디바이스를 통해 지불 인증 서버로 업로딩될 수 있다. 즉, 사설 키는 생체인식 지불 디바이스에서 로컬 방식으로 생성되고 저장되고, 공개 키는 지불 인증 서버로 업로딩된다. 공개 키는 자격부여된 제조자 디바이스에 의해 업로딩되고, 지불 인증 서버는 생체인식 지불 디바이스와 정합하는 공개 키를 가지므로, 생체인식 지불 디바이스의 로컬 사설 키는 지불 인증 서버에 의해 인식된 키이다.
구현예에서, 디바이스 키를 취득하기 위한 방법은 생산 단계에서 생체인식 지불 디바이스의 디바이스 정보를 제조자 디바이스로 익스포팅하기 위한 것이다. 제조자는 지불 플랫폼에 의해 증명되었으므로, 디바이스 정보는 제조자 디바이스를 통해 지불 인증 서버로 업로딩될 수 있고, 지불 인증 서버는 디바이스 정보에 따라 키를 생성하고 키를 제조자 디바이스로 반환하고, 제조자 디바이스는 키를 생체인식 지불 디바이스로 버닝한다. 키는 디바이스 정보에 따라 지불 인증 서버에 의해 생성되므로, 키는 지불 인증 서버에 의해 인식된다.
단계 704: 디바이스 정보에 따라 서명을 검증함.
구체적으로, 생체인식 지불 디바이스는 키에 따라 디바이스 정보 상에서 서명을 생성하고, 즉, 디바이스 정보는 키를 이용함으로써 암호화되고, 획득된 암호문은 송신 프로세스의 서명이다. 디바이스 정보는, 디바이스 ID, 디바이스 MAC 어드레스 등일 수 있는, 생체인식 지불 디바이스의 아이덴티티를 식별할 수 있는 정보를 지칭한다.
생체인식 지불 디바이스는 디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신한다. 지불 인증 서버로 송신된 디바이스 정보는 서명을 생성하기 위해 생체인식 지불 디바이스에 의해 이용된 디바이스 정보와 동일하다. 인증 요청을 수신한 후에, 지불 인증 서버는 디바이스 ID에 따라 생체인식 지불 디바이스에 대응하는 복호화 방법을 취득한다. 예를 들어, 디바이스 정보에 대응하는 공개 키 또는 복호화 규칙이 취득되고, 서명은 디바이스 정보를 취득하기 위해 공개 키 및 키 규칙에 따라 복호화되고, 복호화된 디바이스 정보가 수신된 디바이스 정보와 일치하는지 여부가 검증되고, 생체인식 지불 디바이스를 위한 인증 결과가 검증 결과에 따라 생성된다.
단계 706: 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성함.
복호화된 디바이스 정보가 수신된 디바이스 정보와 일치할 경우에, 서명 검증이 통과되고, 서명 검증의 검증 통과 결과가 획득되고, 생체인식 지불 디바이스의 인증 통과 결과가 추가로 획득된다. 복호화된 디바이스 정보가 수신된 디바이스 정보와 불일치할 경우에, 서명 검증이 실패하고, 서명 검증의 검증 실패 결과 획득되고, 생체인식 지불 디바이스의 인증 실패 결과가 추가로 획득된다.
단계 708: 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환함.
구체적으로, 인증된 후에, 지불 인증 서버는 인증된 생체인식 지불 디바이스를 등록하고, 생체인식 지불 디바이스와 지불 인증 서버 사이에서 보안 링크를 확립한다. 생체인식 지불 디바이스는 생체인식 데이터를 취득하고, 취득된 생체인식 데이터 및 디바이스 ID를 지불 인증 서버로 송신한다. 지불 인증 서버는 디바이스 ID에 따라, 생체인식 지불 디바이스가 인증된 디바이스인지 여부를 결정한다. 그러한 경우에, 취득된 생체인식 데이터는 데이터베이스 내에 저장된 사용자의 특징 데이터와 정합되고, 지불 코드는 정합된 사용자 계좌 정보에 따라 생성되고, 지불 코드는 생체인식 지불 디바이스로 반환된다. 생체인식 지불 디바이스는 지불 코드에 따라 지불 인증 서버에 대한 지불을 개시하고, 지불 인증 서버는 대응하는 계좌로부터 지불을 공제한다. 인증 서버가 디바이스 ID에 따라, 생체인식 지불 디바이스가 비-인증된 디바이스인 것으로 결정할 경우에, 생체인식 지불 디바이스의 지불 요청은 무시되고, 생체인식 지불 디바이스는 사용자의 지불 계좌 보안을 보장하기 위해 불법적인 디바이스로서 결정된다.
생체인식 지불 디바이스의 상술한 인증 방법에서, 생체인식 지불 디바이스의 키는 지불 인증 서버에 의해 인식되고 생산 단계에서 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득된 키이고, 그 다음으로, 서명 정보는 키를 이용함으로써 생성되고, 검증을 위해 지불 인증 서버로 송신되고, 서명은 생체인식 지불 디바이스 상의 키에 따라 생성된다. 키는 상대적으로 높은 보안 레벨을 가지고, 또 다른 단말은 서명을 생성하기 위한 키를 취득할 수 없고 디바이스 인증을 위한 디바이스인 것으로 가장할 수 없다. 지불 인증 서버는 인증 결과 및 디바이스가 지불 플랫폼에 의해 인증된 디바이스인지 여부에 따라, 어느 디바이스가 생체인식 데이터를 송신하고 있는지를 결정할 수 있다. 지불 코드는 지불 인증 서버에 의해 인증된 생체인식 지불 디바이스에 의해 취득된 생체인식 데이터를 이용함으로써 지불 인증 서버 측 상에서만 취득될 수 있어서, 생체인식 지불의 보안 성능이 보장된다.
또 다른 실시예에서, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 지불 인증 서버에 의해 인식된 키를 취득하기 위한 방법은: 제조자 디바이스에 의해 업로딩된 생체인식 지불 디바이스의 공개 키를 취득하는 단계를 포함하고, 여기서, 공개 키 및 공개 키에 대응하는 사설 키는 키 생산 명령에 따라 생성되고, 공개 키는 제조자 디바이스로 익스포팅된다. 구체적으로, 생체인식 지불 디바이스의 하드웨어 생산이 완료된 후에, 디바이스 키는 공장을 떠나기 전에 구성될 필요가 있다. 도 3은 생산 환경의 개략적인 도면이다. 생체인식 지불 디바이스(302)는 제조자 디바이스(304)에 접속되고, 제조자 디바이스(304)는 지불 인증 서버(306)에 통신가능하게 접속된다.
키 생산 명령은 생체인식 지불 디바이스의 생산 프로세스 동안에 공개 키 및 사설 키의 생성을 개시하기 위해 이용된 명령을 지칭한다. 구체적으로, 생체인식 지불 디바이스의 하드웨어 생산이 완료된 후에, 생체인식 지불 디바이스는 오퍼레이팅 시스템을 구비하고, 오퍼레이팅 시스템은 키 생산 명령에 따라 공개 키 및 사설 키를 생성하기 위해 작동된다.
본 개시내용에서, 사설 키는 키 쌍의 소유자에 의해 보유되고, 즉, 사설 키는 생체인식 지불 디바이스에 의해 보유되고 발표될 수 없고, 공개 키는 키 쌍 보유자에 의해 지불 인증 서버로 발표된다. 구체적으로, 공개 키는 지불 인증 서버에 의해 인식된 제조자 디바이스를 통해 지불 인증 서버로 발표된다. 지불 인증 서버는 생체인식 지불 디바이스의 사설 키에 대응하는 공개 키를 취득하고, 사설 키의 암호화된 파일을 복호화할 수 있다. 그러므로, 생체인식 지불 디바이스에서의 사설 키는 지불 인증 서버에 의해 인식되고, 지불 인증 서버에서의 공개 키는 사설 키를 이용함으로써 암호화된 생체인식 지불 디바이스의 데이터를 복호화할 수 있다.
이 실시예에서, 공개 키 및 사설 키는 생체인식 지불 디바이스에서 생성되고, 사설 키는 익스포팅되지 않고, 공개 키만이 지불 인증 서버로 익스포팅되어, 생체인식 지불 디바이스의 키는 복사될 수 없고, 이것은 생체인식 지불 디바이스가 가장되는 것을 방지하고 생체인식 지불의 보안 성능을 보장한다.
하나의 실시예에서, 생체인식 지불 디바이스는 SE에 접속되고, 생체인식 지불 디바이스의 SE는 키 생산 명령에 따라 공개 키 및 사설 키를 생성하기 위해 제어된다. 생체인식 지불 디바이스는 공개 키를 제조자 디바이스로 익스포팅하고, 제조자 디바이스는 보안 인터페이스를 통해 공개 키 및 디바이스 ID를 지불 인증 서버로 업로딩한다. 상점 측 상의 생체인식 지불 디바이스는 사설 키 및 디바이스 정보에 따라 서명을 생성하기 위해 SE를 제어한다.
또 다른 실시예에서, 생체인식 지불 디바이스는 TEE를 구비하고, TEE에 기초하여 공개 키 및 사설 키를 생성한다. 생체인식 지불 디바이스는 공개 키를 제조자 디바이스로 익스포팅하고, 제조자 디바이스는 보안 인터페이스를 통해 공개 키 및 디바이스 ID를 지불 인증 서버로 업로딩한다. 상점 측 상의 생체인식 지불 디바이스는 사설 키 및 디바이스 정보에 따라 TEE에 기초하여 서명을 생성한다.
또한, 지불 인증 서버는 대응하는 공개 키를 취득하고, 디바이스 정보 및 공개 키에 따라 서명을 검증한다.
또 다른 실시예에서, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 지불 인증 서버에 의해 인식된 키를 취득하기 위한 방법은: 제조자 디바이스에 의해 업로딩된 생체인식 지불 디바이스의 멀티-인자 디바이스 정보를 취득하는 단계; 멀티-인자 디바이스 정보에 따라 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성하는 단계; 및 동적 링크 라이브러리 파일을 제조자 디바이스로 송신하는 단계 - 동적 링크 라이브러리 파일은 동적 링크 라이브러리 파일을 생체인식 지불 디바이스로 버닝할 것을 제조자 디바이스에 명령함 - 를 포함한다.
멀티-인자 디바이스 정보는 디바이스-관련된 멀티-인자 디바이스 정보, 즉, 다수 디바이스 정보를 포함하고, 예를 들어, 상표 명칭, 디바이스 명칭, 제조자 명칭, 제품 명칭, 디바이스 MAC 어드레스, 디바이스 ID, 고유 디바이스 식별자(UUID), 디바이스 일련 번호 등을 포함하지만, 이것으로 제한되지는 않는다.
지불 인증 서버는 멀티-인자 디바이스 정보에 따라 키를 생성하고, 키와 멀티-인자 디바이스 정보 사이의 대응성을 확립하고, 동적 링크 라이브러리 파일을 이용함으로써 키를 저장하고, 키를 생체인식 지불 디바이스로 임포팅하기 위해 키를 제조자 디바이스로 송신한다. 동적 링크 라이브러리 파일(SO 파일)은 블랙 박스이고, 지불 인증 서버는 키를 동적 링크 라이브러리 파일 내에 저장하기 위해 블랙 박스의 암호화 규칙을 이용한다. 블랙 박스의 규칙이 암호화되므로, SO 파일을 위한 키를 생성하기 위한 규칙이 암호화되고, 디바이스의 키는 복사될 수 없다.
구체적으로, 생체인식 지불 디바이스는 제조자 디바이스의 버닝 명령에 따라, 제조자 디바이스에 의해 수신된 지불 인증 서버에 의해 반환된 동적 링크 라이브러리 파일을 생체인식 지불 디바이스로 버닝한다. 생체인식 지불 디바이스로 버닝된 동적 링크 라이브러리 파일은 디바이스가 공장 설정으로 복원될 때에 손실되지 않고, 이것은 생성된 키가 생체인식 지불 디바이스 내에 영구적으로 저장되는 것을 보장한다.
이 실시예에서, SE 칩도 TEE도 갖지 않는 생체인식 지불 디바이스에 대하여, 키를 저장하기 위해 이용된 동적 링크 라이브러리 파일은 생체인식 지불 디바이스의 멀티-인자 디바이스 정보에 따라 지불 인증 서버에 의해 생성되고, 그 다음으로, 키를 저장하는 동적 링크 라이브러리 파일은 제조자 디바이스를 통해 생체인식 지불 디바이스로 임포팅된다. 키는 SO 파일 내에 저장되고, 암호화 및 복호화 동작들은 둘 모두 SO 파일에서 수행되고, 키는 블랙 박스의 SO 파일을 통해 생성되고, 블랙 박스의 규칙은 암호화된다. 그러므로, 디바이스 키는 복사될 수 없고, 이것은 키 보안을 개선시킨다.
또한, 지불 인증 서버는 키를 저장하는 동적 링크 라이브러리 파일을 난독화하고 보강한다. 난독화 툴은 2진 파일의 코드를 난독화하기 위해 이용되어, SO 파일의 코드 시퀀스는 반전-방지 보호를 위해 비화된다. 보강 프로그램을 이용함으로써 암호화된 SO 파일은 역컴파일링될 수 없고, 이것은 키 보안을 추가로 개선시킨다.
도 2, 및 도 4 내지 도 7의 플로우차트들에서의 단계들은 화살표들의 표시에 따라 순차적으로 디스플레이되지만, 단계들은 화살표들에 의해 표시된 시퀀스로 반드시 순차적으로 수행되지는 않는다는 것이 이해되어야 한다. 이와 다르게 본 개시내용에서 명시적으로 특정되지 않으면, 단계들의 실행은 엄격하게 제한되지는 않고, 단계들은 다른 시퀀스들로 수행될 수 있다. 추가적으로, 도 2, 및 도 4 내지 도 7에서의 적어도 일부 단계들은 복수의 단계들 또는 복수의 스테이지들을 포함할 수 있다. 단계들 또는 스테이지들은 동일한 순간에 반드시 수행되지는 않고, 그 대신에, 상이한 순간들에 수행될 수 있다. 단계들 또는 스테이지들은 반드시 순차적으로 수행되지는 않고, 그 대신에, 차례로, 또는 또 다른 단계, 또는 단계들의 적어도 일부, 또는 또 다른 단계의 스테이지들과 교대로 수행될 수 있다.
하나의 실시예에서는, 도 8에서 도시된 바와 같이, 생체인식 지불 디바이스의 인증 장치가 제공된다. 장치는 컴퓨터 디바이스의 일부가 되기 위해 소프트웨어 모듈 또는 하드웨어 모듈, 또는 이 둘의 조합을 채택할 수 있다. 장치는 구체적으로:
생체인식 지불 디바이스의 키를 취득하도록 구성된 키 취득 모듈(802) - 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
키 및 디바이스 정보에 따라 서명을 생성하도록 구성된 서명 모듈(804);
디바이스 정보 및 서명에 기초하여 인증 요청을 지불 인증 서버로 송신하도록 구성된 인증 모듈(806) - 인증 요청은 디바이스 정보에 따라 서명을 검증하고 검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성할 것을 지불 인증 서버에 명령함 -; 및
지불 인증 서버에 의해 반환된 인증 결과를 수신하도록 구성된 수신 모듈(808) - 인증 결과는 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 -
을 포함한다.
또 다른 실시예에서, 키 취득 모듈은: 키 생산 명령에 따라 공개 키 및 사설 키를 생성하도록 구성된 키 생성 모듈;
공개 키를 제조자 디바이스로 익스포팅하도록 구성된 키 익스포트 모듈 - 제조자 디바이스는 공개 키를 지불 인증 서버로 업로딩함 -; 및
- 키 생성 모듈은 키 생산 명령에 따라 공개 키 및 사설 키를 생성하기 위해 생체인식 지불 디바이스의 SE를 제어하도록 구성됨 -; 및
사설 키 및 디바이스 정보에 따라 서명을 생성하기 위해 SE를 제어하도록 구성된 서명 모듈을 포함하고,
여기서, 키 생성 모듈은 키 생산 명령에 따라 TEE에 기초하여 공개 키 및 사설 키를 생성하도록 구성되고,
서명 모듈은 TEE에 기초하여 사설 키 및 디바이스 정보에 따라 서명을 생성하도록 구성된다.
또 다른 실시예에서, 키 취득 모듈은:
멀티-인자 디바이스 정보를 제조자 디바이스로 익스포팅하도록 구성된 디바이스 정보 익스포트 모듈 - 멀티-인자 디바이스 정보는 제조자 디바이스를 통해 지불 인증 서버로 송신되고, 지불 인증 서버는 멀티-인자 디바이스 정보에 따라 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성함 -; 및
제조자 디바이스의 버닝 명령에 응답하여, 지불 인증 서버에 의해 반환된 동적 링크 라이브러리 파일을 로컬 방식으로 버닝하도록 구성된 키 임포트 모듈을 포함한다.
또 다른 실시예에서, 동적 링크 라이브러리 파일은 난독화되고 보강된 동적 링크 라이브러리 파일이고, 서명 모듈은 난독화되고 보강된 동적 링크 라이브러리 파일 내에 저장된 키에 따라 디바이스 정보를 암호화함으로써 서명을 생성하도록 구성된다.
생체인식 지불 디바이스의 인증 장치가 도 9에서 도시된 바와 같이 제공되고, 생체인식 지불 디바이스의 인증 장치는:
서명 및 디바이스 정보에 기초하여 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하도록 구성된 인증 취득 모듈(902) - 서명은 생체인식 지불 디바이스의 키 및 디바이스 정보에 따라 생체인식 지불 디바이스에 의해 생성되고, 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 지불 인증 서버 사이의 통신을 통해 취득됨 -;
디바이스 정보에 따라 서명을 검증하도록 구성된 검증 모듈(904);
검증 결과에 따라 생체인식 지불 디바이스의 인증 결과를 생성하도록 구성된 인증 모듈(906); 및
인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 인증 결과를 생체인식 지불 디바이스로 반환하도록 구성된 송신 모듈(908)을 포함한다.
또 다른 실시예에서, 키 취득 모듈이 추가로 포함되고, 키 취득 모듈은 제조자 디바이스에 의해 업로딩된 생체인식 지불 디바이스의 공개 키 및 디바이스 ID를 취득하도록 구성되고, 여기서, 공개 키 및 공개 키에 대응하는 사설 키는 키 생산 명령에 따라 생성되고, 공개 키는 제조자 디바이스로 익스포팅된다.
또 다른 실시예에서, 키 취득 모듈은:
제조자 디바이스에 의해 업로딩된 생체인식 지불 디바이스의 멀티-인자 디바이스 정보를 취득하도록 구성된 디바이스 정보 취득 모듈;
멀티-인자 디바이스 정보에 따라 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성하도록 구성된 키 생성 모듈; 및
동적 링크 라이브러리 파일을 제조자 디바이스로 송신하도록 구성된 키 송신 모듈 - 동적 링크 라이브러리 파일은 동적 링크 라이브러리 파일을 생체인식 지불 디바이스로 버닝할 것을 제조자 디바이스에 명령함 - 을 포함한다.
또 다른 실시예에서, 키 프로세싱 모듈이 더 포함되고, 키 프로세싱 모듈은 키를 저장하는 동적 링크 라이브러리 파일을 난독화하고 보강하도록 구성된다.
생체인식 지불 디바이스의 인증 장치에 대한 특정 제한에 대하여, 위의 생체인식 지불 디바이스의 인증 방법에 대한 제한을 참조한다. 세부사항들은 본 명세서에서 다시 설명되지 않는다. 생체인식 지불 디바이스의 상기한 인증 장치에서의 모듈들은 소프트웨어, 하드웨어, 또는 그 조합에 의해 완전히 또는 부분적으로 구현될 수 있다. 상기한 모듈들은 하드웨어 형태로 컴퓨터 디바이스의 프로세서 내에 또는 컴퓨터 디바이스의 프로세서에 독립적으로 구축될 수 있거나, 소프트웨어 형태로 컴퓨터 디바이스의 메모리 내에 저장될 수 있어서, 프로세서는 상기한 모듈들의 각각에 대응하는 동작을 소환하고 수행한다.
하나의 실시예에서는, 컴퓨터 디바이스가 제공된다. 컴퓨터 디바이스는 서버일 수 있고, 그 내부 구조의 도면은 도 10에서 도시될 수 있다. 컴퓨터 디바이스는 시스템 버스를 통해 접속된 프로세서, 메모리, 및 네트워크 인터페이스를 포함한다. 컴퓨터 디바이스의 프로세서는 컴퓨팅 및 제어 능력들을 제공하도록 구성된다. 컴퓨터 디바이스의 메모리는 비-휘발성 저장 매체 및 내부 메모리를 포함한다. 비-휘발성 저장 매체는 오퍼레이팅 시스템, 컴퓨터 프로그램, 및 데이터베이스를 저장한다. 내부 메모리는 비-휘발성 저장 매체에서의 오퍼레이팅 시스템 및 컴퓨터 프로그램의 작동을 위한 환경을 제공한다. 컴퓨터 디바이스의 데이터베이스는 생체인식 지불 디바이스의 데이터를 저장하도록 구성된다. 컴퓨터 디바이스의 네트워크 인터페이스는 네트워크 접속을 통해 외부 단말과 통신하도록 구성된다. 컴퓨터 프로그램은 생체인식 지불 디바이스의 인증 방법을 구현하기 위해 프로세서에 의해 실행된다.
하나의 실시예에서는, 컴퓨터 디바이스가 제공된다. 컴퓨터 디바이스는 단말일 수 있고, 그 내부 구조의 도면은 도 11에서 도시될 수 있다. 컴퓨터 디바이스는 시스템 버스를 통해 접속된 프로세서, 메모리, 통신 인터페이스, 디스플레이 스크린, 및 생체인식 데이터 취득 장치를 포함한다. 컴퓨터 디바이스의 프로세서는 컴퓨팅 및 제어 능력들을 제공하도록 구성된다. 컴퓨터 디바이스의 메모리는 비-휘발성 저장 매체 및 내부 메모리를 포함한다. 비-휘발성 저장 매체는 오퍼레이팅 시스템 및 컴퓨터 프로그램을 저장한다. 내부 메모리는 비-휘발성 저장 매체에서의 오퍼레이팅 시스템 및 컴퓨터 프로그램의 작동을 위한 환경을 제공한다. 컴퓨터 디바이스의 통신 인터페이스는 외부 단말과의 유선 또는 무선 통신을 위해 이용되고, 무선 통신은 Wi-Fi, 운영자 네트워크, 근접장 통신(near field communication)(NFC), 또는 또 다른 기술에 의해 구현될 수 있다. 컴퓨터 프로그램은 생체인식 지불 디바이스의 인증 방법을 구현하기 위해 프로세서에 의해 실행된다. 컴퓨터 디바이스의 디스플레이 스크린은 액정 디스플레이 스크린 또는 전자 잉크 디스플레이 스크린일 수 있고, 컴퓨터 디바이스의 생체인식 데이터 취득 디바이스는 이미지 취득 디바이스, 지문 취득 디바이스, 및/또는 사운드 취득 디바이스일 수 있다.
본 기술분야에서의 통상의 기술자는 도 10 및 도 11에서 도시된 구조가 본 개시내용의 해결책에 관련된 부분적인 구조의 블록도일 뿐이고, 본 개시내용의 해결책이 적용되는 컴퓨터 디바이스를 제한하지는 않는다는 것을 이해할 수 있다. 구체적으로, 컴퓨터 디바이스는 도면에서 도시된 것들보다 더 많거나 더 적은 컴포넌트들을 포함할 수 있거나, 일부 컴포넌트들은 조합될 수 있거나, 상이한 컴포넌트 전개가 이용될 수 있다.
하나의 실시예에서, 컴퓨터 디바이스가 추가로 제공되고, 컴퓨터 디바이스는 메모리 및 프로세서를 포함하고, 메모리는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 방법 실시예들에서의 단계들을 구현한다.
하나의 실시예에서, 컴퓨터-판독가능 저장 매체가 제공되고, 컴퓨터-판독가능 저장 매체는 컴퓨터 프로그램을 저장하고, 컴퓨터 프로그램들은, 프로세서에 의해 실행될 때, 방법 실시예들에서의 단계들을 구현한다.
하나의 실시예에서는, 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램이 제공된다. 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램은 컴퓨터 명령어들을 포함하고, 컴퓨터 명령어들은 컴퓨터-판독가능 저장 매체 내에 저장된다. 컴퓨터 디바이스의 프로세서는 컴퓨터-판독가능 저장 매체로부터 컴퓨터 명령어들을 판독하고, 프로세서는 컴퓨터 디바이스로 하여금, 방법 실시예들에서의 단계들을 수행하게 하기 위해, 컴퓨터 명령어들을 실행한다.
본 기술분야에서의 통상의 기술자는 상기한 실시예들에서의 방법의 절차들의 전부 또는 일부가 관련된 하드웨어에 명령하는 컴퓨터 프로그램에 의해 구현될 수 있다는 것을 이해할 수 있다. 프로그램은 비-휘발성 컴퓨터-판독가능 저장 매체 내에 저장될 수 있다. 컴퓨터 프로그램이 실행될 때, 상기한 방법 실시예들의 절차들이 구현될 수 있다. 본 개시내용에서 제공된 실시예들에서 이용된 메모리, 스토리지, 데이터베이스, 또는 또 다른 매체에 대한 임의의 참조는 비-휘발성 메모리 및 휘발성 메모리 중의 적어도 하나를 포함할 수 있다. 비-휘발성 메모리는 판독-전용 메모리(read-only memory)(ROM), 자기 테이프, 플로피 디스크, 플래시 메모리, 광학 메모리 등을 포함할 수 있다. 휘발성 메모리는 랜덤 액세스 메모리(random access memory)(RAM) 또는 외부 캐시 메모리를 포함할 수 있다. 제한 대신에 설명의 목적을 위해, RAM은 복수의 형태들, 예를 들어, 정적 RAM(static RAM)(SRAM) 또는 동적 RAM(dynamic RAM)(DRAM)으로 이용가능하다.
상술한 실시예들의 기술적 특징들은 다른 실시예들을 형성하기 위하여 상이한 방식들로 조합될 수 있다. 설명을 간결하게 하기 위하여, 상술한 실시예들에서의 기술적 특징들의 모든 가능한 조합들이 설명되지는 않는다. 그러나, 이 기술적 특징들의 조합들은 충돌이 존재하지 않는다면, 이 명세서에 의해 기록된 범위 내에 속하는 것으로서 고려될 것이다.
상술한 실시예들은 본 개시내용의 몇몇 구현예들만을 단지 표현한다. 그 설명들은 상대적으로 특정적이고 상세하지만, 본 개시내용의 범위에 대한 제한들로서 이해되지 않아야 한다. 본 기술분야에서의 통상의 기술자를 위하여, 몇몇 변환들 및 개선들은 본 개시내용의 사상으로부터 이탈하지 않으면서 행해질 수 있다. 이 변환들 및 개선들은 본 개시내용의 보호 범위에 귀속된다. 그러므로, 본 개시내용의 특허의 보호 범위는 첨부된 청구항들의 대상일 것이다.

Claims (25)

  1. 생체인식 지불 디바이스의 인증 방법으로서,
    상기 생체인식 지불 디바이스의 키를 취득하는 단계 - 상기 키는 지불 인증 서버에 의해 인식되고, 생산 단계(production phase) 동안에 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 취득됨 -;
    상기 키 및 디바이스 정보에 따라 서명을 생성하는 단계;
    상기 디바이스 정보 및 상기 서명에 기초하여 인증 요청을 상기 지불 인증 서버로 송신하는 단계 - 상기 인증 요청은 상기 디바이스 정보에 따라 상기 서명을 검증하고 검증 결과에 따라 상기 생체인식 지불 디바이스의 인증 결과를 생성할 것을 상기 지불 인증 서버에 명령함 -; 및
    상기 지불 인증 서버에 의해 반환된 상기 인증 결과를 수신하는 단계 - 상기 인증 결과는 상기 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 -
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 생산 단계 동안에 상기 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 상기 지불 인증 서버에 의해 인식된 상기 키를 취득하는 단계는:
    키 생산 명령에 따라 공개 키(public key) 및 사설 키(private key)를 생성하는 단계; 및
    상기 공개 키를 상기 제조자 디바이스로 익스포팅(export)하는 단계 - 상기 제조자 디바이스는 상기 공개 키를 상기 지불 인증 서버로 업로딩함 -
    를 포함하는, 방법.
  3. 제1항에 있어서, 상기 생산 단계 동안에 상기 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 상기 지불 인증 서버에 의해 인식된 상기 키를 취득하는 단계는:
    멀티-인자 디바이스 정보를 상기 제조자 디바이스로 익스포팅하는 단계 - 상기 멀티-인자 디바이스 정보는 상기 제조자 디바이스를 통해 상기 지불 인증 서버로 송신되고, 상기 지불 인증 서버는 상기 멀티-인자 디바이스 정보에 따라 상기 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성함 -; 및
    상기 제조자 디바이스의 버닝 명령에 응답하여, 상기 지불 인증 서버에 의해 반환된 상기 동적 링크 라이브러리 파일을 로컬 방식으로 버닝하는 단계
    를 포함하는, 방법.
  4. 제2항에 있어서, 상기 키 생산 명령에 따라 공개 키 및 사설 키를 생성하는 단계는: 상기 키 생산 명령에 따라 상기 공개 키 및 상기 사설 키를 생성하기 위해 상기 생체인식 지불 디바이스의 보안 엘리먼트(SE)를 제어하는 단계를 포함하고;
    상기 키 및 디바이스 정보에 따라 서명을 생성하는 단계는: 상기 사설 키 및 상기 디바이스 정보에 따라 상기 서명을 생성하기 위해 상기 SE를 제어하는 단계를 포함하는, 방법.
  5. 제2항에 있어서, 상기 키 생산 명령에 따라 공개 키 및 사설 키를 생성하는 단계는: 상기 키 생산 명령에 따라 신뢰된 실행 환경(TEE)에 기초하여 상기 공개 키 및 상기 사설 키를 생성하는 단계를 포함하고;
    상기 키 및 디바이스 정보에 따라 서명을 생성하는 단계는: 상기 TEE에 기초하여 상기 사설 키 및 상기 디바이스 정보에 따라 상기 서명을 생성하는 단계를 포함하는, 방법.
  6. 제3항에 있어서, 상기 동적 링크 라이브러리 파일은 난독화되고 보강된 동적 링크 라이브러리 파일이고, 상기 키 및 상기 디바이스 정보에 따라 서명을 생성하는 단계는: 상기 난독화되고 보강된 동적 링크 라이브러리 파일 내에 저장된 상기 키에 따라 상기 디바이스 정보를 암호화함으로써 상기 서명을 생성하는 단계를 포함하는, 방법.
  7. 생체인식 지불 디바이스의 인증 방법으로서,
    서명 및 디바이스 정보에 기초하여 상기 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하는 단계 - 상기 서명은 상기 생체인식 지불 디바이스의 키 및 상기 디바이스 정보에 따라 상기 생체인식 지불 디바이스에 의해 생성되고, 상기 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 취득됨 -;
    상기 디바이스 정보에 따라 상기 서명을 검증하는 단계;
    검증 결과에 따라 상기 생체인식 지불 디바이스의 인증 결과를 생성하는 단계; 및
    인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 상기 인증 결과를 상기 생체인식 지불 디바이스로 반환하는 단계
    를 포함하는, 방법.
  8. 제7항에 있어서, 상기 생산 단계 동안에 상기 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 상기 지불 인증 서버에 의해 인식된 상기 키를 취득하기 위한 방법은:
    상기 제조자 디바이스에 의해 업로딩된 상기 생체인식 지불 디바이스의 공개 키를 취득하는 단계
    를 포함하고, 상기 공개 키 및 상기 공개 키에 대응하는 사설 키는 키 생산 명령에 따라 생성되고, 상기 공개 키는 상기 제조자 디바이스로 익스포팅되는, 방법.
  9. 제7항에 있어서, 상기 생산 단계 동안에 상기 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 상기 지불 인증 서버에 의해 인식된 상기 키를 취득하기 위한 방법은:
    상기 제조자 디바이스에 의해 업로딩된 상기 생체인식 지불 디바이스의 멀티-인자 디바이스 정보를 취득하는 단계;
    상기 멀티-인자 디바이스 정보에 따라 상기 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성하는 단계; 및
    상기 동적 링크 라이브러리 파일을 상기 제조자 디바이스로 송신하는 단계 - 상기 동적 링크 라이브러리 파일은 상기 동적 링크 라이브러리 파일을 상기 생체인식 지불 디바이스로 버닝할 것을 상기 제조자 디바이스에 명령함 -
    를 포함하는, 방법.
  10. 제8항에 있어서, 상기 디바이스 정보에 따라 상기 서명을 검증하는 단계는: 상기 대응하는 공개 키를 취득하는 단계, 및 상기 디바이스 정보 및 상기 공개 키에 따라 상기 서명을 검증하는 단계를 포함하는, 방법.
  11. 제9항에 있어서, 상기 방법은:
    상기 키를 저장하는 상기 동적 링크 라이브러리 파일을 난독화하고 보강하는 단계를 더 포함하는, 방법.
  12. 생체인식 지불 디바이스의 인증 장치로서,
    상기 생체인식 지불 디바이스의 키를 취득하도록 구성된 키 취득 모듈 - 상기 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 취득됨 -;
    상기 키 및 디바이스 정보에 따라 서명을 생성하도록 구성된 서명 모듈;
    상기 디바이스 정보 및 상기 서명에 기초하여 인증 요청을 상기 지불 인증 서버로 송신하도록 구성된 인증 모듈 - 상기 인증 요청은 상기 디바이스 정보에 따라 상기 서명을 검증하고 검증 결과에 따라 상기 생체인식 지불 디바이스의 인증 결과를 생성할 것을 상기 지불 인증 서버에 명령함 -; 및
    상기 지불 인증 서버에 의해 반환된 상기 인증 결과를 수신하도록 구성된 수신 모듈 - 상기 인증 결과는 상기 지불 인증 서버로 하여금, 인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하게 함 -
    을 포함하는, 장치.
  13. 제12항에 있어서, 상기 키 취득 모듈은:
    키 생산 명령에 따라 공개 키 및 사설 키를 생성하도록 구성된 키 생성 모듈; 및
    상기 공개 키를 상기 제조자 디바이스로 익스포팅하도록 구성된 키 익스포트 모듈 - 상기 제조자 디바이스는 상기 공개 키를 상기 지불 인증 서버로 업로딩함 -
    을 포함하는, 장치.
  14. 제12항에 있어서, 상기 키 취득 모듈은:
    멀티-인자 디바이스 정보를 상기 제조자 디바이스로 익스포팅하도록 구성된 디바이스 정보 익스포트 모듈 - 상기 멀티-인자 디바이스 정보는 상기 제조자 디바이스를 통해 상기 지불 인증 서버로 송신되고, 상기 지불 인증 서버는 상기 멀티-인자 디바이스 정보에 따라 상기 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성함 -; 및
    상기 제조자 디바이스의 버닝 명령에 응답하여, 상기 지불 인증 서버에 의해 반환된 상기 동적 링크 라이브러리 파일을 로컬 방식으로 버닝하도록 구성된 키 임포트 모듈
    을 포함하는, 장치.
  15. 제13항에 있어서, 상기 키 생성 모듈은 상기 키 생산 명령에 따라 상기 공개 키 및 상기 사설 키를 생성하기 위해 상기 생체인식 지불 디바이스의 보안 엘리먼트(SE)를 제어하도록 구성되고,
    상기 서명 모듈은 상기 사설 키 및 상기 디바이스 정보에 따라 상기 서명을 생성하기 위해 상기 SE를 제어하도록 구성되는, 장치.
  16. 제13항에 있어서, 상기 키 생성 모듈은 상기 키 생산 명령에 따라 신뢰된 실행 환경(TEE)에 기초하여 상기 공개 키 및 상기 사설 키를 생성하도록 구성되고;
    상기 서명 모듈은 상기 TEE에 기초하여 상기 사설 키 및 상기 디바이스 정보에 따라 상기 서명을 생성하도록 구성되는, 장치.
  17. 제14항에 있어서, 상기 서명 모듈은 난독화되고 보강된 동적 링크 라이브러리 파일 내에 저장된 상기 키에 따라 상기 디바이스 정보를 암호화함으로써 상기 서명을 생성하도록 구성되는, 장치.
  18. 생체인식 지불 디바이스의 인증 장치로서,
    서명 및 디바이스 정보에 기초하여 상기 생체인식 지불 디바이스에 의해 송신된 인증 요청을 수신하도록 구성된 인증 취득 모듈 - 상기 서명은 상기 생체인식 지불 디바이스의 키 및 상기 디바이스 정보에 따라 상기 생체인식 지불 디바이스에 의해 생성되고, 상기 키는 지불 인증 서버에 의해 인식되고, 생산 단계 동안에 제조자 디바이스와 상기 지불 인증 서버 사이의 통신을 통해 취득됨 -;
    상기 디바이스 정보에 따라 상기 서명을 검증하도록 구성된 검증 모듈;
    검증 결과에 따라 상기 생체인식 지불 디바이스의 인증 결과를 생성하도록 구성된 인증 모듈; 및
    인증된 생체인식 지불 디바이스에 의해 송신된 생체인식 데이터에 기초하여 생체인식 지불을 수행하기 위해 상기 인증 결과를 상기 생체인식 지불 디바이스로 반환하도록 구성된 송신 모듈
    을 포함하는, 장치.
  19. 제18항에 있어서, 상기 장치는:
    상기 제조자 디바이스에 의해 업로딩된 상기 생체인식 지불 디바이스의 공개 키를 취득하도록 구성된 키 취득 모듈
    을 더 포함하고, 상기 공개 키 및 상기 공개 키에 대응하는 사설 키는 키 생산 명령에 따라 생성되고, 상기 공개 키는 상기 제조자 디바이스로 익스포팅되는, 장치.
  20. 제18항에 있어서, 상기 장치는:
    상기 제조자 디바이스에 의해 업로딩된 상기 생체인식 지불 디바이스의 멀티-인자 디바이스 정보를 취득하도록 구성된 디바이스 정보 취득 모듈;
    상기 멀티-인자 디바이스 정보에 따라 상기 생체인식 지불 디바이스의 키를 저장하는 동적 링크 라이브러리 파일을 생성하도록 구성된 키 생성 모듈; 및
    상기 동적 링크 라이브러리 파일을 상기 제조자 디바이스로 송신하도록 구성된 키 송신 모듈 - 상기 동적 링크 라이브러리 파일은 상기 동적 링크 라이브러리 파일을 상기 생체인식 지불 디바이스로 버닝할 것을 상기 제조자 디바이스에 명령함 -
    을 더 포함하는, 장치.
  21. 제19항에 있어서, 상기 검증 모듈은 상기 대응하는 공개 키를 취득하고 상기 디바이스 정보 및 상기 공개 키에 따라 상기 서명을 검증하도록 구성되는, 장치.
  22. 제20항에 있어서, 상기 장치는 상기 키를 저장하는 상기 동적 링크 라이브러리 파일을 난독화하고 보강하도록 구성된 키 프로세싱 모듈을 더 포함하는, 장치.
  23. 메모리 및 프로세서를 포함하는 컴퓨터 디바이스로서, 상기 메모리는 컴퓨터 프로그램을 저장하고, 상기 컴퓨터 프로그램은, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 제1항 내지 제11항 중 어느 한 항에 따른 방법의 동작들을 수행하게 하는, 컴퓨터 디바이스.
  24. 컴퓨터 프로그램을 저장하는 컴퓨터-판독가능 저장 매체로서, 상기 컴퓨터 프로그램은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 제1항 내지 제11항 중 어느 한 항에 따른 방법의 동작들을 수행하게 하는, 컴퓨터-판독가능 저장 매체.
  25. 컴퓨터-판독가능 저장 매체 내에 저장된 컴퓨터 명령어들을 포함하는 컴퓨터 프로그램으로서, 컴퓨터 디바이스의 프로세서는 상기 컴퓨터-판독가능 저장 매체로부터 상기 컴퓨터 명령어들을 판독하고, 상기 컴퓨터 디바이스로 하여금, 제1항 내지 제11항 중 어느 한 항에 따른 방법의 동작들을 수행하게 하기 위해, 상기 컴퓨터 명령어들을 실행하는, 컴퓨터 프로그램.
KR1020227015670A 2020-03-23 2021-02-10 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 KR20220079648A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010208265.6A CN111401901B (zh) 2020-03-23 2020-03-23 生物支付设备的认证方法、装置、计算机设备和存储介质
CN202010208265.6 2020-03-23
PCT/CN2021/076438 WO2021190197A1 (zh) 2020-03-23 2021-02-10 生物支付设备的认证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
KR20220079648A true KR20220079648A (ko) 2022-06-13

Family

ID=71432798

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227015670A KR20220079648A (ko) 2020-03-23 2021-02-10 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체

Country Status (7)

Country Link
US (1) US20220245631A1 (ko)
EP (1) EP4024311A4 (ko)
JP (1) JP7309261B2 (ko)
KR (1) KR20220079648A (ko)
CN (1) CN111401901B (ko)
TW (1) TWI776404B (ko)
WO (1) WO2021190197A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
US11709928B2 (en) * 2020-05-22 2023-07-25 Jpmorgan Chase Bank, N.A. Method and system for securing access to a private key
CN112749971A (zh) * 2020-08-21 2021-05-04 腾讯科技(深圳)有限公司 支付验证方法、装置、可拆卸摄像头组件及存储介质
CN112671715B (zh) * 2020-12-03 2023-05-09 上海连尚网络科技有限公司 一种用于保障应用的数据安全通信的方法与装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (ja) 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
TWI432040B (zh) * 2010-06-23 2014-03-21 Ind Tech Res Inst 認證方法、金鑰分配方法及認證與金鑰分配方法
US20160063504A1 (en) 2014-08-28 2016-03-03 MobiCash Hong Kong Ltd. Method and system for implementing biometric authenticated transactions
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
US10009359B2 (en) * 2015-06-09 2018-06-26 Intel Corporation System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
CN106487511B (zh) * 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置
CN107358419B (zh) * 2016-05-09 2020-12-11 阿里巴巴集团控股有限公司 机载终端支付鉴权方法、装置以及系统
US10402559B2 (en) * 2016-06-03 2019-09-03 Honeywell International Inc. System and method supporting secure data transfer into and out of protected systems using removable media
JP6796861B2 (ja) * 2017-04-11 2020-12-09 株式会社アクセル アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
CN107612697B (zh) * 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
CN108391238A (zh) * 2018-02-01 2018-08-10 乐鑫信息科技(上海)有限公司 无线mesh网络的配网方法
US10824728B2 (en) * 2018-05-30 2020-11-03 Nec Corporation Reliable detection of co-located virtual machines in the cloud using a trusted execution environment
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN108898388B (zh) * 2018-06-13 2021-11-02 北京小米移动软件有限公司 支付方法及装置
CN108881269B (zh) * 2018-07-02 2020-10-13 飞天诚信科技股份有限公司 一种种子密钥的管理方法、系统及令牌厂商生产装置
CN109191131B (zh) * 2018-08-16 2022-06-10 沈阳微可信科技有限公司 一种基于可信环境和双安全芯片的安全人脸识别装置
TWI672606B (zh) * 2018-08-28 2019-09-21 國立暨南國際大學 基於認證和密鑰協商協議之授權認證方法
KR102616421B1 (ko) * 2018-11-02 2023-12-21 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 그 전자 장치
CN113902446A (zh) * 2019-08-30 2022-01-07 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法
CN112528288A (zh) * 2019-08-30 2021-03-19 华为技术有限公司 可信应用的运行方法、信息处理和内存分配方法及装置
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
WO2021190197A1 (zh) 2021-09-30
CN111401901A (zh) 2020-07-10
TW202137199A (zh) 2021-10-01
EP4024311A1 (en) 2022-07-06
CN111401901B (zh) 2021-06-04
US20220245631A1 (en) 2022-08-04
TWI776404B (zh) 2022-09-01
JP2023501240A (ja) 2023-01-18
JP7309261B2 (ja) 2023-07-18
EP4024311A4 (en) 2022-12-07

Similar Documents

Publication Publication Date Title
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
TWI274500B (en) User authentication system
US8775794B2 (en) System and method for end to end encryption
US20170195121A1 (en) Token binding using trust module protected keys
KR20220079648A (ko) 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체
US20080077592A1 (en) method and apparatus for device authentication
Wang et al. EIDM: A ethereum-based cloud user identity management protocol
TW201540038A (zh) 用於遷移金鑰之方法及設備
JP2009510644A (ja) 安全な認証のための方法及び構成
CN109361669A (zh) 通信设备的身份认证方法、装置和设备
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
CN108881222A (zh) 基于pam架构的强身份认证系统及方法
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
CN112653553B (zh) 物联网设备身份管理系统
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
KR102010776B1 (ko) 블록체인 기반의 패스워드 처리 방법, 사용자 로그인 인증 지원 방법 및 이를 이용한 서버
Resende et al. PUF-based mutual multifactor entity and transaction authentication for secure banking
WO2021018306A1 (zh) 一种认证凭据保护方法和系统
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
JP2009199147A (ja) 通信制御方法および通信制御プログラム
WO2021120503A1 (zh) 一种基于自组网络通信的产品激活认证方法
JP4372403B2 (ja) 認証システム
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN114091088B (zh) 用于提高通信安全的方法和装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal