KR102671054B1 - Method and system for payment for central bank digital currency - Google Patents
Method and system for payment for central bank digital currency Download PDFInfo
- Publication number
- KR102671054B1 KR102671054B1 KR1020200144950A KR20200144950A KR102671054B1 KR 102671054 B1 KR102671054 B1 KR 102671054B1 KR 1020200144950 A KR1020200144950 A KR 1020200144950A KR 20200144950 A KR20200144950 A KR 20200144950A KR 102671054 B1 KR102671054 B1 KR 102671054B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- security
- processor
- hsm
- transaction
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000004891 communication Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 230000008520 organization Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있는 결제 방법 및 시스템을 제공한다.It provides a payment method and system that can process payments using Central Bank Digital Currency (CBDC) without double payments even in offline situations (situations where the user's terminal cannot connect to the server through the network).
Description
아래의 설명은 중앙은행 디지털 화폐를 위한 결제 방법 및 시스템에 관한 것이다.The explanation below relates to payment methods and systems for central bank digital currency.
중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)는 중앙은행이 발행하는 전자적 형태의 화폐로서, CBDC 구현방식은 중앙은행 또는 은행이 CBDC 계좌 및 관련 거래정보를 보관 및 관리하는 단일원장방식(계좌방식)과, 다수의 거래참가자가 동일한 거래기록을 관리하는 분산원장방식으로 분류할 수 있다.Central Bank Digital Currency (CBDC) is an electronic form of currency issued by the central bank. CBDC implementation method is a single ledger method (account method) in which the central bank or banks store and manage CBDC accounts and related transaction information. ) and distributed ledger methods in which multiple transaction participants manage the same transaction records.
[선행문헌번호][Prior document number]
한국등록특허 제10-1862637호Korean Patent No. 10-1862637
오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있는 결제 방법 및 시스템을 제공한다.It provides a payment method and system that can process payments using Central Bank Digital Currency (CBDC) without double payments even in offline situations (situations where the user's terminal cannot connect to the server through the network).
컴퓨터 장치의 결제 방법에 있어서, 상기 컴퓨터 장치는 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.In the payment method of a computer device, the computer device includes a security area, a hardware security module (HSM), and at least one processor, and the payment method is performed by the at least one processor through short-distance communication in an offline situation. Receiving a nonce value from the terminal of the end user who will receive the remittance; By the at least one processor, a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal. steps; transmitting, by the at least one processor, the original text of the security value to the terminal when a verification success message is received from the terminal; and storing, by the at least one processor, the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.
일측에 따르면, 상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 할 수 있다.According to one side, the security area may be characterized as including a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
다른 측면에 따르면, 상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것을 특징으로 할 수 있다.According to another aspect, in response to the offline situation changing to an online situation, the terminal transmits the original text of the remittance transaction and the security value to the CBDC ledger, thereby synchronizing the transaction that occurred in the offline situation.
또 다른 측면에 따르면, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계를 더 포함할 수 있다.According to another aspect, the payment method may further include the step of authenticating the terminal by exchanging a certificate with the terminal by the at least one processor.
또 다른 측면에 따르면, 상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것을 특징으로 할 수 있다.According to another aspect, the certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device. It can be characterized as being.
또 다른 측면에 따르면, 상기 단말기에서 상기 컴퓨터 장치의 인증서가 포함하는 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것을 특징으로 할 수 있다.According to another aspect, signature verification of the remittance transaction may be processed in the terminal using public information of the HSM included in the certificate of the computer device.
또 다른 측면에 따르면, 상기 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계는, 상기 HSM의 공개정보를 상기 단말기로 더 전송하고, 상기 단말기에서 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것을 특징으로 할 수 있다.According to another aspect, the step of signing the remittance transaction using the secret key of the HSM and transmitting it to the terminal further transmits the public information of the HSM to the terminal, and transmits the public information of the HSM to the terminal. It may be characterized in that the signature verification of the remittance transaction is processed using the method.
컴퓨터 장치의 결제 방법에 있어서, 상기 컴퓨터 장치는 제1 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하는 단계 - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션을 서명 검증하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.In the payment method of a computer device, the computer device includes a first security area, a Hardware Security Module (HSM), and at least one processor, and the payment method includes short-distance communication in an offline situation by the at least one processor. A step of transmitting a nonce value to the terminal of an end user making a remittance through; Receiving, by the at least one processor, from the terminal a remittance transaction signed using a secret key of the HSM of the terminal, the remittance transaction comprising: first last transaction information stored in a second secure area of the terminal; Contains the hash value of the delivered nonce value and security value -; signature verifying, by the at least one processor, the received money transfer transaction; verifying, by the at least one processor, a nonce value included in the received remittance transaction; transmitting a verification success message to the terminal when verification of the signature and verification of the nonce value are successful by the at least one processor; storing, by the at least one processor, the received money transfer transaction and a second last transaction in the first secure area; and receiving, by the at least one processor, the original text of the security value transmitted in response to receiving the verification success message from the terminal.
일측에 따르면, 상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 할 수 있다.According to one side, each of the first security area and the second security area may include a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
다른 측면에 따르면, 상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 단계를 더 포함하는 것을 특징으로 할 수 있다.According to another aspect, in order to synchronize a transaction that occurred in the offline situation in response to the offline situation changing to an online situation, the payment method may include the remittance transaction stored in the first secure area by the at least one processor. And it may further include the step of transmitting the original text of the security value to the CBDC ledger.
다른 측면에 따르면, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계를 더 포함할 수 있다.According to another aspect, the payment method may further include authenticating the terminal by exchanging a certificate with the terminal by the at least one processor.
또 다른 측면에 따르면, 상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것을 특징으로 할 수 있다.According to another aspect, the certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device. It can be characterized as being.
또 다른 측면에 따르면, 상기 서명 검증하는 단계는, 상기 단말기가 포함하는 HSM의 공개정보, 상기 발급 기관 정보 및 상기 유효기간을 이용하여 상기 송금 트랜잭션을 서명 검증하는 것을 특징으로 할 수 있다.According to another aspect, the step of verifying the signature may be characterized by verifying the signature of the remittance transaction using public information of the HSM included in the terminal, the issuing agency information, and the expiration date.
또 다른 측면에 따르면, 상기 서명된 송금 트랜잭션을 수신하는 단계는, 상기 단말기가 포함하는 HSM의 공개정보를 상기 단말기로부터 더 수신하고, 상기 서명 검증하는 단계는, 상기 수신된 HSM의 공개정보를 이용하여 상기 송금 트랜잭션을 서명 검증하는 것을 특징으로 할 수 있다.According to another aspect, the step of receiving the signed remittance transaction further includes receiving public information of the HSM included in the terminal from the terminal, and the step of verifying the signature uses the public information of the received HSM. Thus, the remittance transaction may be characterized by signature verification.
컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.A computer program stored on a computer-readable recording medium is provided in conjunction with a computer device to execute the method on the computer device.
상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.Provided is a computer-readable recording medium on which a program for executing the above method on a computer device is recorded.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서; 보안 영역; 및 HSM(Hardware Security Module)을 포함하고, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받고, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하고, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하고, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.At least one processor configured to execute computer-readable instructions; security area; and a Hardware Security Module (HSM), wherein a nonce value is received from the terminal of an end user who will receive the remittance through short-distance communication in an offline situation, by the at least one processor, and first and last transaction information stored in the security area. , the remittance transaction including the received nonce value and the hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal, and when a verification success message is received from the terminal, the original text of the security value transmits to the terminal, and stores the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서; 제1 보안 영역; 및 HSM(Hardware Security Module)을 포함하고, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하고, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하고, - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -; 상기 수신된 송금 트랜잭션을 서명 검증하고, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하고, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하고, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하고, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.At least one processor configured to execute computer-readable instructions; first security zone; and an HSM (Hardware Security Module), wherein a nonce value is transmitted by the at least one processor to the terminal of an end user making a remittance through short-distance communication in an offline situation, and a secret key of the HSM of the terminal is received from the terminal. Receive a signed remittance transaction using, - the remittance transaction includes a hash value of the first last transaction information, the transmitted nonce value, and the security value stored in the second security area of the terminal; Signature verifies the received remittance transaction, verifies the nonce value included in the received remittance transaction, and if the signature verification and verification of the nonce value are successful, transmits a verification success message to the terminal, and the reception A computer device is provided, wherein the remittance transaction and the second last transaction are stored in the first security area, and the terminal receives the original text of the security value transmitted in response to receiving the verification success message.
오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있다.Even in offline situations (where the user's terminal cannot connect to the server through the network), payments can be processed using Central Bank Digital Currency (CBDC) without double payments.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 최종 사용자 단말기의 내부 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 온라인 결제 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 오프라인 결제 방법의 예를 도시한 흐름도이다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
Figure 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
Figure 3 is a diagram showing an example of the internal configuration of an end-user terminal according to an embodiment of the present invention.
Figure 4 is a flowchart showing an example of an online payment method according to an embodiment of the present invention.
Figure 5 is a flowchart showing an example of an offline payment method according to an embodiment of the present invention.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
본 발명의 실시예들에 따른 결제 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 이때, 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 결제 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 결제 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.The payment system according to embodiments of the present invention may be implemented by at least one computer device. At this time, the computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform the payment method according to the embodiments of the present invention under the control of the driven computer program. The above-described computer program can be combined with a computer device and stored in a computer-readable recording medium to execute a payment method on the computer.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention. The network environment in FIG. 1 shows an example including a plurality of
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.The plurality of
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and may include not only a communication method utilizing a communication network that the
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 결제 서비스, 가상 거래소 서비스, 리스크 모니터링 서비스, 인스턴트 메시징 서비스, 게임 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 검색 서비스, 컨텐츠 제공 서비스 등)를 제공하는 시스템일 수 있다.Each of the
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.Figure 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention. Each of the plurality of
이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.As shown in FIG. 2, this
프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The
통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The
입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250) 중 적어도 하나는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다. 예를 들어, 스마트폰과 같이 터치스크린, 마이크, 스피커 등이 컴퓨터 장치(200)에 포함된 형태로 구현될 수 있다. The input/
또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Additionally, in other embodiments,
중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하는 결제의 처리를 위해, 최종 사용자 단말기는 수시로 서버와 통신하여 원장의 정보를 갱신해야 한다. 한편, 최종 사용자 단말기가 네트워크에 연결될 수 없는 상황과 같은 오프라인 상황에서도 최종 사용자들간의 결제가 이루어져야 한다. 이때, 이중 지불이 발생되지 않아야 하며, 최종 사용자들이 인증될 수 있어야 한다.In order to process payments using Central Bank Digital Currency (CBDC), the end-user terminal must frequently communicate with the server to update ledger information. Meanwhile, payments between end users must be made even in offline situations, such as situations where the end user terminal cannot connect to the network. At this time, double payments should not occur and end users should be able to be authenticated.
도 3은 본 발명의 일실시예에 따른 최종 사용자 단말기의 내부 구성의 예를 도시한 도면이다. 본 실시예에 따른 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320)는 서버(330)와 통신하면서 결제를 처리할 수 있으나, 오프라인 상황에서는 최종 사용자 단말기들(제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320))간의 통신을 통해 최종 사용자 단말기들간의 오프라인 결제를 처리할 수 있다. 이후, 서버(330)와의 통신이 가능해지면, 최종 사용자 단말기들은 서버(330)와의 통신을 통해 오프라인 결제의 내용을 서버(330)와 동기화할 수 있다. 서버(330)는 CBDC 플랫폼 및 최종 사용자 단말기들 사이에서 CBDC를 이용한 결제를 처리하는 서비스 제공자의 서버 장치일 수 있다. 이후 본 명세서에서 특별한 한정 없이 사용하는 용어 "서버"는 서비스 제공자의 서버를 의미할 수 있다.Figure 3 is a diagram showing an example of the internal configuration of an end-user terminal according to an embodiment of the present invention. The first end-user terminal 310 and the second end-user terminal 320 according to this embodiment can process payments while communicating with the server 330, but in an offline situation, the end-user terminals (the first end-user terminal) Offline payments between end-user terminals can be processed through communication between (310) and the second end-user terminal (320). Afterwards, when communication with the server 330 becomes possible, end-user terminals can synchronize the contents of the offline payment with the server 330 through communication with the server 330. The server 330 may be a server device of a service provider that processes payments using CBDC between the CBDC platform and end-user terminals. Hereinafter, the term “server” used without particular limitation in this specification may mean a server of a service provider.
오프라인 결제 시의 이중 지불의 방지를 위해, 제1 최종 사용자 단말기(310)는 도 3에 도시된 바와 같이 P2P 통신모듈(311), HSM(Hardware Security Module, 312) 및 TEE(Trusted Execution Environment) 보안 영역(313)을 포함할 수 있다. 제2 최종 사용자 단말기(320) 역시 제1 최종 사용자 단말기(310)와 동일 또는 유사한 내부 구성을 가질 수 있다. 이러한 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320)는 도 2를 통해 설명한 컴퓨터 장치(200)에 의해 구현될 수 있으며, 도 3의 실시예에서 오프라인 결제를 위해 필수적이지 않은 구성요소들은 생략되었다.To prevent double payment during offline payments, the first end-user terminal 310 is equipped with a P2P communication module 311, a Hardware Security Module (HSM) 312, and a Trusted Execution Environment (TEE) security system as shown in FIG. 3. It may include area 313. The second end-user terminal 320 may also have the same or similar internal configuration as the first end-user terminal 310. The first end-user terminal 310 and the second end-user terminal 320 may be implemented by the
P2P 통신모듈(311)은 블루투스나 NFC(Near Field Communication)와 같이 근거리 통신을 목적으로 하는 통신모듈을 포함할 수 있다. 사용자가 네트워크를 통해 서버와 통신할 수 없는 상황(일례로, 일시적인 네트워크 장애나 재난 등에 의한 장애가 발생한 상황과 같은 오프라인 상황)에서도 최종 사용자들간의 결제가 이루어지도록 하기 위해서는 적어도 최종 사용자들의 단말기들(일례로, 도 3의 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320))간의 통신은 가능해야 하기 때문에, P2P 통신모듈(311)이 요구될 수 있다.The P2P communication module 311 may include a communication module for short-distance communication, such as Bluetooth or NFC (Near Field Communication). In order for payments to be made between end users even in situations where users cannot communicate with the server through the network (e.g., offline situations such as temporary network failures or disasters), at least the end users' terminals (e.g. Since communication between the first end user terminal 310 and the second end user terminal 320 of FIG. 3 must be possible, the P2P communication module 311 may be required.
HSM(312)은 물리적으로 복제와 추출이 불가능한 비밀키(private key)를 관리하고 보호하기 위한 모듈을 포함할 수 있다. 일반적으로 암호화 API에서 암호키와 같은 비밀키를 메모리 등에 탑재하여 활용하는 방식 대신에, HSM(312)은 데이터에 대한 암복호화시 데이터를 HSM(312) 내부에 보내어 결과값을 받는 방식을 활용할 수 있다. 따라서 비밀키는 내부적으로 관리하여 외부에 유출이 되지 않고 암호 연산 자체가 HSM(312) 내부에서 수행될 수 있기 때문에 비밀키의 유출을 원천적으로 방지할 수 있다. 일례로, 도 2의 컴퓨터 장치(200)가 이러한 HSM(312)을 위한 물리적인 장치를 더 포함할 수 있다.The HSM 312 may include a module for managing and protecting private keys that cannot be physically copied or extracted. In general, instead of using the method of using a secret key such as an encryption key in the encryption API by loading it in memory, etc., the HSM 312 can utilize a method of sending the data inside the HSM 312 and receiving the result when encrypting and decrypting the data. there is. Therefore, since the secret key is managed internally and is not leaked to the outside, and the cryptographic operation itself can be performed inside the HSM 312, leakage of the secret key can be fundamentally prevented. For example, the
TEE 보안 영역(313)은 하드웨어로 독립된 보안 영역을 제공하여 안전한 실행 환경에서 응용 프로그램의 무결성과 데이터의 기밀성 등의 보안 기능을 제공할 수 있다. 일례로, 도 2의 컴퓨터 장치(200)가 포함하는 프로세서(220)가 TEE 보안 영역(313)의 제공을 위한 TEE 기능을 포함할 수 있다.The TEE security area 313 can provide security functions such as application integrity and data confidentiality in a safe execution environment by providing an independent hardware security area. For example, the
또한, 실시예에 따라 하드웨어적으로 구성되는 TEE 보안 영역(313)은 소프트웨어 기술로 대체될 수도 있다. 예를 들어, WBC(White-Box Cryptographic)는 데이터를 안전하게 보관할 수 있고, 신뢰할 수 없는 단말에서 암호화 알고리즘이 실행되더라도 보관한 데이터가 드러나지 않도록 할 수 있는 소프트웨어 기술이다.Additionally, depending on the embodiment, the TEE security area 313 configured in hardware may be replaced with software technology. For example, WBC (White-Box Cryptographic) is a software technology that can safely store data and prevent the stored data from being revealed even if the encryption algorithm is executed on an untrusted terminal.
이후에 설명되는 TEE 기반의 보안 영역이 하드웨어 보안 영역과 소프트웨어 보안 영역 중 어느 하나를 포함하는 "보안 영역"으로 확장될 수 있음을 쉽게 이해할 수 있을 것이다.It will be easy to understand that the TEE-based security area described later can be expanded to a “security area” that includes either a hardware security area or a software security area.
근거리 통신을 위한 블루투스나 NFC, 보안을 위한 HSM, TEE 등에 대해서는 이미 잘 알려져 있기 때문에 자세한 설명은 생략한다.Since Bluetooth, NFC for short-distance communication, HSM, and TEE for security are already well known, detailed explanations will be omitted.
오프라인 상황에서의 결제를 처리하기 위해, 본 실시예들에 따른 결제 방법에서는 아래 (1) 내지 (5)의 조건을 만족한다고 가정한다.In order to process payment in an offline situation, it is assumed that the conditions (1) to (5) below are satisfied in the payment method according to the present embodiments.
(1) 최종 사용자 단말기 각각(일례로, 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320) 각각)은 유일한 비밀키를 갖는 HSM 디바이스일 수 있다. 다시 말해, 둘 이상의 최종 사용자 단말기가 동일한 비밀키를 갖지 않는다.(1) Each of the end-user terminals (eg, each of the first end-user terminal 310 and the second end-user terminal 320) may be an HSM device with a unique secret key. In other words, two or more end-user terminals do not have the same secret key.
(2) 최종 사용자 단말기에서 서명한 최신 정보는 TEE에 기록되고 서명할 때마다 TEE에 기록된 정보를 활용하여 서명이 처리될 수 있다. 예를 들어, 제1 최종 사용자 단말기(310)에서 서명한 최신 정보는 TEE 보안 영역(313)에 기록될 수 있으며, 제1 최종 사용자 단말기(310)는 TEE 보안 영역(313)에 기록된 서명된 최신 정보를 이용하여 다음 서명을 처리할 수 있다.(2) The latest information signed in the end-user terminal is recorded in the TEE, and each time a signature is signed, the signature can be processed using the information recorded in the TEE. For example, the latest information signed by the first end-user terminal 310 may be recorded in the TEE secure area 313, and the first end-user terminal 310 may record the signed information recorded in the TEE secure area 313. The next signature can be processed using the latest information.
(3) 서버와 동기화된 최종 잔액에 대한 정보는 TEE에 기록된다. 예를 들어, 제1 최종 사용자 단말기(310)는 서버와의 통신을 통해 동기화된 최종 잔액에 대한 정보를 TEE 보안 영역(313)에 기록할 수 있다.(3) Information about the final balance synchronized with the server is recorded in TEE. For example, the first end-user terminal 310 may record information about the final balance synchronized through communication with the server in the TEE security area 313.
(4) KYC(Know Your Customer) 인증을 완료한 사용자의 전자 지갑이 사용될 수 있도록 한다. 실시예에 따라 외국인도 이용할 수 있도록 KYC 인증이 선택적으로 처리될 수도 있다. 만약, KYC 인증을 하지 않은 전자 지갑을 사용 가능하도록 허용하는 경우에는 결제 가능한 금액의 상한을 제한하는 것과 같은 제약이 전자 지갑에 적용되도록 설정할 수 있다.(4) Allows the electronic wallet of users who have completed KYC (Know Your Customer) authentication to be used. Depending on the embodiment, KYC authentication may be optionally processed so that foreigners can also use it. If an electronic wallet without KYC authentication is allowed to be used, restrictions such as limiting the upper limit of the amount that can be paid can be set to apply to the electronic wallet.
(5) HSM을 사용할 유일한 디바이스에 PKI 기반의 인증서를 CA(Certification Authority)에서 발급받는다. 이때, 인증서가 이중 발급되지 않도록 하며, 인증서는 TEE(일례로, TEE 보안 영역(313))에 저장될 수 있다. 인증서 정보에는 디바이스 고유정보와 HSM의 공개정보, 발급 기관 정보 및 유효기간이 포함될 수 있다. 일례로, 디바이스 고유정보는 최종 사용자 단말기를 고유하게 식별할 수 있는 정보를 포함할 수 있으며, 퍼블릭 정보는 HSM에 저장된 비밀키에 대응하여 공개되는 정보(일례로, 공개키)를 포함할 수 있다.(5) A PKI-based certificate is issued by a CA (Certification Authority) to the only device that will use the HSM. At this time, the certificate is not issued twice, and the certificate can be stored in the TEE (for example, the TEE security area 313). Certificate information may include device-specific information, HSM public information, issuing authority information, and expiration date. For example, device-specific information may include information that can uniquely identify the end-user terminal, and public information may include information (e.g., public key) that is disclosed in response to the secret key stored in the HSM. .
앞서 도 3의 실시예에서는 제1 최종 사용자 단말기(310)가 P2P 통신모듈(311), HSM(312) 및 TEE 보안 영역(313)을 모두 포함하는 실시예를 설명하였으나, TEE를 지원하는 디바이스(일례로, 스마트폰)와 스마트 HSM(일례로, ledger Nano, Trezor, YubiKey 등)이 결합된 형태 또는 네트워크를 지원하는 디바이스(일례로, POS(Point Of Sales)나 스마트폰 등)와 TEE 및 HSM을 갖춘 디바이스(일례로, 보안 저장장치를 가진 HSM 카드)가 결합된 형태로 구현될 수도 있다.Previously, in the embodiment of FIG. 3, an embodiment was described in which the first end-user terminal 310 includes all the P2P communication module 311, HSM 312, and TEE security area 313, but the device supporting TEE ( For example, a combination of a smart phone) and a smart HSM (for example, ledger Nano, Trezor, YubiKey, etc.) or a device that supports a network (for example, a POS (Point Of Sales) or smartphone, etc.) with a TEE and HSM. It may also be implemented in a combined form with a device equipped with (for example, an HSM card with secure storage).
스마트폰의 경우는 휴대용 충전장치나 건전지로 충전할 수 있는 장비를 저렴한 가격에 구매할 수 있어서 손쉽게 무전력을 대비할 수 있다. 또한, 별도의 개발된 최종 사용자 단말기의 경우에도 마이크로-USB나 USB-C로 충전 가능한 내장 배터리를 구비하도록 하여 휴대용 충전장치나, 건전지로 충전할 수 있도록 함으로써 무전력에 대비할 수 있다. 또한, 최종 사용자 단말기가 카드형의 소형 디바이스로 개발될 경우 건전지 교체가 가능하게 할 수 있으며, 저전력으로 오래 사용할 수 있는 설계가 필요하다.In the case of smartphones, portable chargers or equipment that can be charged with batteries can be purchased at a low price, making it easy to prepare for power outages. In addition, even in the case of separately developed end-user terminals, it is possible to prepare for powerlessness by having a built-in battery that can be recharged via micro-USB or USB-C so that it can be charged with a portable charging device or batteries. In addition, if the end-user terminal is developed as a small card-type device, the battery can be replaced and a design that can be used for a long time with low power is required.
한편, 최종 사용자 단말기(일례로, 제1 최종 사용자 단말기(310) 또는 제2 최종 사용자 단말기(320))를 발급받을 때, 또는 보유한 최종 사용자 단말기의 사용을 설정하는 경우, 중개업자(일례로, 중앙은행을 제외한 다른 금융기관들)에게서 KYC 인증 및/또는 아이디/비밀번호 인증 등의 인증 과정을 진행할 수 있다.On the other hand, when issuing an end-user terminal (e.g., the first end-user terminal 310 or the second end-user terminal 320), or when setting up the use of an end-user terminal, an intermediary (e.g., a central Authentication processes such as KYC authentication and/or ID/password authentication can be performed by financial institutions other than banks).
또한, 인증이 완료된 최종 사용자 단말기에는 인증서가 발급될 수 있다. 이미 설명한 바와 같이 인증서에는 디바이스 고유정보, HSM의 공개정보, 발급 기관 정보 및 유효기간 등이 서명되어 포함될 수 있다. 유효기간은 인증서를 주기적으로 재발급 받게 하여 최신 정보가 유지되도록 하기 위해 활용될 수 있다.Additionally, a certificate may be issued to an end-user terminal for which authentication has been completed. As already explained, the certificate may include signed device-specific information, HSM public information, issuing authority information, and expiration date. The expiration date can be used to ensure that the certificate is reissued periodically to maintain the latest information.
또한, 사용자가 최종 사용자 단말기를 사용할 때, 비밀번호, 또는 지문, 홍채, 얼굴인식 등의 생체인증을 통해 디바이스 사용자 인증이 처리될 수 있다. 예를 들어, 최종 사용자 단말기에 설치 및 구동된 결제 프로그램은 사용자가 최종 사용자 단말기를 이용한 결제를 진행하고자 할 때, 최종 사용자 단말기가 디바이스 사용자 인증을 진행하여 사용자를 먼저 인증하도록 최종 사용자 단말기를 제어할 수 있다.Additionally, when a user uses an end-user terminal, device user authentication may be processed through a password or biometric authentication such as fingerprint, iris, or facial recognition. For example, a payment program installed and running on an end-user terminal controls the end-user terminal to first authenticate the user by performing device user authentication when the user wants to make a payment using the end-user terminal. You can.
온라인 접속 시 또는 오프라인에서 사용자들간의 인증을 진행할 때, 인증서와 함께 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보와 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보가 함께 서버나 다른 사용자의 최종 사용자 단말기로 전송되어 사용자의 최종 사용자 단말기에 대한 인증이 이루어질 수 있다.When authenticating between users when connecting online or offline, the information used when authenticating from the CA, such as the certificate, device unique information, public information of the HSM, issuing authority information, and expiration date, is shared with the server or other users. It may be transmitted to the end-user terminal to authenticate the user's end-user terminal.
도 4는 본 발명의 일실시예에 따른 온라인 결제 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 온라인 결제 방법은 최종 사용자 단말기를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 470)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.Figure 4 is a flowchart showing an example of an online payment method according to an embodiment of the present invention. The online payment method according to this embodiment may be performed by the
단계(410)에서 컴퓨터 장치(200)는 컴퓨터 장치(200)에 발급된 인증서, 컴퓨터 장치(200)의 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보와 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보를 서비스 제공자의 서버로 전송할 수 있다. 이 경우, 서비스 제공자의 서버는 전송된 인증서, 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보, 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보를 이용하여 최종 사용자 단말기로서의 컴퓨터 장치(200)를 인증할 수 있다.In step 410, when the
단계(420)에서 컴퓨터 장치(200)는 서버를 통해 사용자의 전자 지갑의 최신 잔액과 마지막 거래 정보(sequence number)를 조회할 수 있다.In step 420, the
단계(430)에서 컴퓨터 장치(200)는 조회된 최신 잔액과 마지막 거래 정보를 TEE에 저장할 수 있다. 이미 설명한 바와 같이, 하드웨어적으로 구성되는 TEE 기반의 보안영역은 WBC와 같은 소프트웨어 기술로 대체될 수도 있다.In step 430, the
단계(440)에서 컴퓨터 장치(200)는 송금 정보를 수신할 수 있다. 일례로, 컴퓨터 장치(200)는 사용자로부터 송금 금액과 받는 사람 정보를 입력받을 수 있다.In step 440, the
단계(450)에서 컴퓨터 장치(200)는 HSM을 이용하여 마지막 거래 정보와 송금 정보를 서명할 수 있다. 예를 들어, HSM이 포함하는 비밀키를 통해 마지막 거래 정보와 송금 정보가 서명될 수 있다.In step 450, the
단계(460)에서 컴퓨터 장치(200)는 서명한 정보를 서버로 전송할 수 있다. 서버는 전송된 정보에 따라 받는 사람의 전자 지갑으로 송금 금액을 전달하고, 사용자의 전자 지갑에서 송금 금액을 차감하는 방식으로 해당 결제를 처리할 수 있다.In step 460, the
단계(470)에서 컴퓨터 장치(200)는 처리 결과를 확인할 수 있다. 이때, 컴퓨터 장치(200)는 처리가 완료되면, 전자 지갑의 최신 잔액과 마지막 거래 정보를 TEE에 저장할 수 있다.In step 470, the
도 5는 본 발명의 일실시예에 따른 오프라인 결제 방법의 예를 도시한 흐름도이다. 본 실시예는 서비스 사용자의 서버와의 통신이 불가능한 경우, 금액을 보내는 최종 사용자 A의 최종 사용자 단말기 a(510)와 금액을 받는 최종 사용자 B의 최종 사용자 단말기 b(520)는 근거리 네트워크를 이용한 P2P 통신(이하, 근거리 통신)을 통해 결제를 처리하는 예를 설명한다. 우선, 최종 사용자 단말기 a(510)와 최종 사용자 단말기 b(520)는 근거리 통신을 통해 인증서를 교환하여 서로 인증 받은 디바이스임을 확인할 수 있다. 이러한 최종 사용자 단말기 a(510)와 최종 사용자 단말기 b(520) 각각은 컴퓨터 장치(200)에 의해 구현될 수 있으며, 각각 TEE 보안 영역과 HSM을 포함할 수 있다.Figure 5 is a flowchart showing an example of an offline payment method according to an embodiment of the present invention. In this embodiment, when communication with the service user's server is impossible, end-user terminal a (510) of end-user A, which sends the money, and end-user terminal b (520) of end-user B, who receives the money, use P2P using a local network. An example of payment processing through communication (hereinafter referred to as short-distance communication) will be described. First, end-user terminal a (510) and end-user terminal b (520) exchange certificates through short-distance communication to confirm that they are each other's authenticated devices. Each of these end user terminals a (510) and end user terminals (b) 520 may be implemented by the
단계(531)에서 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 거래를 위한 넌스(nonce)값을 전달할 수 있다. 넌스값은 랜덤하게 생성되는 값일 수 있다.In step 531, end-user terminal b (520) may transmit a nonce value for a transaction to end-user terminal a (510). The nonce value may be a randomly generated value.
단계(532)에서 최종 사용자 단말기 a(510)는 마지막 거래 정보 1, 넌스값 및 특정 보안값의 해시값을 포함하는 송금 트랜잭션을 최종 사용자 단말기 b(520)로 전송할 수 있다. 여기서, 마지막 거래 정보 1은 TEE에 저장된 시퀀스 넘버를 포함할 수 있으며, 특정 보안값은 랜덤하게 생성되는 값일 수 있다. 이때, 송금 트랜잭션은 HSM의 비밀키로 서명될 수 있으며, HSM의 공개정보로서의 퍼블릭 키와 함께 최종 사용자 단말기 b(520)로 전송될 수 있다. 실시예에 따라 최종 사용자 단말기 a(510)가 HSM의 공개정보로서의 퍼블릭 키를 최종 사용자 단말기 b(520)로 전송할 필요 없이, 최종 사용자 단말기 b(520)가 최종 사용자 단말기 a(510)의 인증서로부터 HSM의 공개정보로서의 퍼블릭 키를 얻을 수도 있다.In step 532, end-user terminal a (510) may transmit a remittance transaction including the last transaction information 1, a nonce value, and a hash value of a specific security value to end-user terminal b (520). Here, the last transaction information 1 may include a sequence number stored in the TEE, and the specific security value may be a randomly generated value. At this time, the remittance transaction may be signed with the HSM's private key and transmitted to the end user terminal b (520) along with the public key as public information of the HSM. According to the embodiment, end-user terminal a (510) does not need to transmit the public key as public information of the HSM to end-user terminal b (520), and end-user terminal b (520) receives the certificate from end-user terminal a (510). You can also obtain the public key as public information of the HSM.
단계(533)에서 최종 사용자 단말기 b(520)는 수신된 송금 트랜잭션 및 넌스값을 검증할 수 있다. 일례로, 최종 사용자 단말기 b(520)는 퍼블릭 키를 이용하여 수신된 송금 트랜잭션에 대한 서명 검증을 처리할 수 있으며, 송금 트랜잭션에 포함된 넌스값이 단계(510)에서 전달한 넌스값과 동일한지 확인할 수 있다. 이때, 수신된 송금 트랜잭션에 대한 서명 검증이 실패하거나, 수신된 넌스값이 단계(510)에서 전달한 넌스값과 다르거나 또는 이미 처리된 넌스값이 수신된 경우, 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 실패 메시지를 전송할 수 있다. 또한, 최종 사용자 단말기 b(520)는 수신된 송금 트랜잭션을 마지막 거래 정보 2와 함께 저장할 수 있다. 여기서, 마지막 거래 정보 2는 마지막 거래 정보 1과 달리 현재의 거래에 대한 정보일 수 있다.In step 533, end-user terminal b (520) can verify the received remittance transaction and nonce value. As an example, end-user terminal b (520) can process signature verification for a received remittance transaction using a public key and check whether the nonce value included in the remittance transaction is the same as the nonce value delivered in step 510. You can. At this time, if the signature verification for the received remittance transaction fails, the received nonce value is different from the nonce value delivered in step 510, or an already processed nonce value is received, the end user terminal b 520 A failure message can be transmitted to user terminal a (510). Additionally, end-user terminal b (520) may store the received remittance transaction together with the last transaction information 2. Here, last transaction information 2, unlike last transaction information 1, may be information about the current transaction.
단계(534)에서 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 검증 결과를 전송할 수 있다. 일례로, 최종 사용자 단말기 b(520)는 검증 성공 메시지나 검증 실패 메시지를 최종 사용자 단말기 a(510)로 전송할 수 있다.In step 534, end-user terminal b (520) may transmit the verification result to end-user terminal a (510). For example, end-user terminal b (520) may transmit a verification success message or a verification failure message to end-user terminal a (510).
단계(535)에서 최종 사용자 단말기 a(510)는 검증 결과가 성공인 경우, 최종 사용자 단말기 b(520)로 송금 트랜잭션의 보안값의 원문을 전송할 수 있다. 만약, 최종 사용자 단말기 b(520)가 최종 사용자 단말기 b(520)로부터 일정 시간 내에 검증 성공 메시지를 수신하지 못하는 경우, 거래는 취소될 수 있다. 이 경우, 최종 사용자 단말기 b(520)는 보안값의 원문을 전달받지 못하게 된다.In step 535, if the verification result is successful, end-user terminal a (510) may transmit the original text of the security value of the remittance transaction to end-user terminal b (520). If end-user terminal b (520) does not receive a verification success message from end-user terminal b (520) within a certain period of time, the transaction may be cancelled. In this case, end-user terminal b (520) cannot receive the original text of the security value.
단계(536)에서 최종 사용자 단말기 a(510)는 마지막 거래 정보 2와 최신 잔액을 TEE에 저장할 수 있다. 최신 잔액은 최종 사용자 A의 전자 지갑의 최신 잔액일 수 있다. In step 536, end user terminal a (510) may store the last transaction information 2 and the latest balance in the TEE. The latest balance may be the latest balance of end-user A's electronic wallet.
이후 통신이 복구되면, 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로부터 수신한 송금 트랜잭션과 보안값의 원문을 CBDC 원장으로 전송하여 최종 사용자 단말기 a(510)에서 최종 사용자 단말기 b(520)로의 오프라인 상황에서 발생한 거래를 순서대로 원장과 동기화시킬 수 있다. 만약, 단계(550)에서 최종 사용자 단말기 b(520)가 보안값의 원문을 전달받지 못하는 경우, 원장과의 동기화가 실패되고, 실질적으로 해당 거래가 취소될 수 있다. 금번 거래를 통해 마지막 거래 정보가 갱신되어야 하기 때문에 마지막 거래 정보 2는 마지막 거래 정보 1과 달리 현재의 거래에 대한 정보일 수 있다. 실시예에 따라 단계(536)에서 최종 사용자 단말기 a(510)의 TEE에 저장되는 마지막 거래 정보 2와 단계(533)에서 최종 사용자 단말기 b(520)의 TEE에 저장되는 마지막 거래 정보 2는 적어도 일부의 내용이 상이한 정보일 수 있다. After communication is restored, end-user terminal b (520) transmits the original text of the remittance transaction and security value received from end-user terminal a (510) to the CBDC ledger, and sends it from end-user terminal a (510) to end-user terminal b ( 520) Transactions that occurred offline can be synchronized with the ledger in order. If the end-user terminal b (520) does not receive the original text of the security value in step 550, synchronization with the ledger may fail, and the transaction may be substantially cancelled. Since the last transaction information must be updated through this transaction, the last transaction information 2, unlike the last transaction information 1, may be information about the current transaction. Depending on the embodiment, the last transaction information 2 stored in the TEE of end-user terminal a (510) in step 536 and the last transaction information 2 stored in the TEE of end-user terminal b (520) in step 533 are at least partially The contents of may be different information.
실시예에 따라 다음 (a) 내지 (c)와 같은 제약사항들이 적용될 수도 있다.Depending on the embodiment, the following restrictions (a) to (c) may be applied.
(a) 오프라인 상황에서 수신한 거래 금액은 온라인에서 CBDC 원장 서비스와의 동기화 없이는 사용할 수 없다.(a) Transaction amounts received in an offline situation cannot be used online without synchronization with the CBDC ledger service.
(b) 최종 사용자 단말기에서 사용 가능한 금액이 제한될 수 있다.(b) The amount available on the end user terminal may be limited.
(c) 오프라인에서 사용 가능한 금액의 한도, 거래 횟수, 오프라인 상황에서 거래를 진행할 수 있는 유효시간 중 적어도 하나를 설정하여 한도나 횟수 또는 시간이 초과되는 경우 거래를 제한할 수 있다.(c) You can set at least one of the limits of the amount that can be used offline, the number of transactions, and the effective time for transactions in offline situations, and restrict transactions if the limit, number, or time is exceeded.
본 실시예에 따르면, HSM과 연동된 전자 지갑의 모든 거래는 해당 HSM을 포함하는 최종 사용자 단말기에서 처리된다. 예를 들어, HSM의 비밀키가 복제될 수 없기 때문에 연동된 전자 지갑의 모든 거래는 해당 HSM을 포함하는 최종 사용자 단말기에서 처리됨이 보장될 수 있다. 또한, 전자 지갑의 인증을 통해 인증서에 기록된 디바이스 고유정보와 HSM의 공개정보가 동일한지 여부를 확인하기 때문에 다른 디바이스에서 사용될 수 없다. 또한, 본 실시예에 따르면, 완료된 거래는 TEE에 저장되므로 강제로 수정할 수 없다. 이때, 거래가 하나의 최종 사용자 단말기에서만 진행되므로 TEE에 저장되는 정보는 항상 최신의 정보가 저장된다. 따라서, 이중 지불이 방지될 수 있다.According to this embodiment, all transactions of an electronic wallet linked to an HSM are processed in an end-user terminal including the corresponding HSM. For example, because the HSM's private key cannot be copied, it can be guaranteed that all transactions in a linked electronic wallet are processed on the end-user terminal containing the HSM. In addition, it cannot be used on other devices because it verifies whether the device-specific information recorded in the certificate and the public information of the HSM are the same through authentication of the electronic wallet. Additionally, according to this embodiment, completed transactions cannot be forcibly modified because they are stored in the TEE. At this time, since the transaction is carried out only in one end-user terminal, the information stored in the TEE is always up-to-date. Therefore, double spending can be prevented.
또한, 본 실시예에서는 하드웨어적으로 구성되는 TEE 기반의 보안영역에 대해서 설명하고 있으나, 이러한 TEE는 WBC와 같은 소프트웨어 기술로 대체될 수도 있다.Additionally, in this embodiment, a TEE-based security area configured in hardware is described, but this TEE may be replaced by software technology such as WBC.
이처럼, 본 발명의 실시예들에 따르면, 오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있다.As such, according to embodiments of the present invention, payments are processed using Central Bank Digital Currency (CBDC) without double payment even in offline situations (situations where the user's terminal cannot connect to the server through the network). can do.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or device described above may be implemented with hardware components or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), etc. , may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. It can be embodied in . Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. The medium may continuously store a computer-executable program, or may temporarily store it for execution or download. In addition, the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network. Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And there may be something configured to store program instructions, including ROM, RAM, flash memory, etc. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites or servers that supply or distribute various other software, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, various modifications and variations can be made by those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents of the claims also fall within the scope of the following claims.
Claims (20)
상기 컴퓨터 장치는 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하는 단계; 및
상기 적어도 하나의 프로세서에 의해, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 단계
를 포함하고,
상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 하는 결제 방법.In the payment method for computer devices,
The computer device includes a security zone, a Hardware Security Module (HSM), and at least one processor,
The above payment method is,
Receiving, by the at least one processor, a nonce value from a terminal of an end user who is to receive a remittance through short-distance communication in an offline situation;
By the at least one processor, a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal. steps;
transmitting, by the at least one processor, the original text of the security value to the terminal when a verification success message is received from the terminal; and
storing, by the at least one processor, a second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.
Including,
A payment method, wherein the security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것을 특징으로 하는 결제 방법.According to paragraph 1,
A payment method characterized in that transactions occurring in the offline situation are synchronized by transmitting the original text of the remittance transaction and the security value from the terminal to the CBDC ledger in response to the change from the offline situation to the online situation.
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.According to paragraph 1,
The above payment method is,
Authenticating the terminal by exchanging a certificate with the terminal, by the at least one processor
A payment method further comprising:
상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것
을 특징으로 하는 결제 방법.According to clause 4,
The certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device.
A payment method characterized by .
상기 단말기에서 상기 컴퓨터 장치의 인증서가 포함하는 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것
을 특징으로 하는 결제 방법.According to clause 5,
In the terminal, signature verification of the remittance transaction is processed using the public information of the HSM included in the certificate of the computer device.
A payment method characterized by .
상기 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계는,
상기 HSM의 공개정보를 상기 단말기로 더 전송하고,
상기 단말기에서 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것
을 특징으로 하는 결제 방법.According to paragraph 1,
The step of signing the remittance transaction using the secret key of the HSM and transmitting it to the terminal,
Further transmitting the public information of the HSM to the terminal,
Signature verification of the remittance transaction is processed in the terminal using the public information of the HSM.
A payment method characterized by .
상기 컴퓨터 장치는 제1 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하는 단계 - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션을 서명 검증하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하는 단계; 및
상기 적어도 하나의 프로세서에 의해, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 단계
를 포함하고,
상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 하는 결제 방법.In the payment method for computer devices,
The computer device includes a first security zone, a Hardware Security Module (HSM), and at least one processor,
The above payment method is,
transmitting, by the at least one processor, a nonce value to a terminal of an end user making a remittance through short-distance communication in an offline situation;
Receiving, by the at least one processor, from the terminal a remittance transaction signed using a secret key of the HSM of the terminal, the remittance transaction comprising: first last transaction information stored in a second secure area of the terminal; Contains the hash value of the delivered nonce value and security value -;
signature verifying, by the at least one processor, the received money transfer transaction;
verifying, by the at least one processor, a nonce value included in the received remittance transaction;
transmitting a verification success message to the terminal when verification of the signature and verification of the nonce value are successful by the at least one processor;
storing, by the at least one processor, the received money transfer transaction and a second last transaction in the first secure area; and
Receiving, by the at least one processor, the original text of the security value transmitted in response to receiving the verification success message from the terminal.
Including,
A payment method, characterized in that each of the first security area and the second security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해, 상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.According to clause 8,
In order to synchronize transactions that occurred in the offline situation in response to the offline situation changing to an online situation, the payment method:
Transmitting, by the at least one processor, the original text of the remittance transaction and the security value stored in the first security area to the CBDC ledger.
A payment method further comprising:
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.According to clause 8,
The above payment method is,
Authenticating the terminal by exchanging a certificate with the terminal, by the at least one processor
A payment method further comprising:
상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것
을 특징으로 하는 결제 방법.According to clause 11,
The certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device.
A payment method characterized by .
상기 서명 검증하는 단계는,
상기 단말기가 포함하는 HSM의 공개정보, 상기 발급 기관 정보 및 상기 유효기간을 이용하여 상기 송금 트랜잭션을 서명 검증하는 것
을 특징으로 하는 결제 방법.According to clause 12,
The signature verification step is,
Signature verification of the remittance transaction using the public information of the HSM included in the terminal, the issuing organization information, and the expiration date
A payment method characterized by .
상기 서명된 송금 트랜잭션을 수신하는 단계는,
상기 단말기가 포함하는 HSM의 공개정보를 상기 단말기로부터 더 수신하고,
상기 서명 검증하는 단계는,
상기 수신된 HSM의 공개정보를 이용하여 상기 송금 트랜잭션을 서명 검증하는 것
을 특징으로 하는 결제 방법.According to clause 8,
The step of receiving the signed remittance transaction is:
Further receiving public information of the HSM included in the terminal from the terminal,
The signature verification step is,
Signature verification of the remittance transaction using the public information of the received HSM
A payment method characterized by .
보안 영역; 및
HSM(Hardware Security Module)
을 포함하고,
상기 적어도 하나의 프로세서에 의해,
오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받고,
상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하고,
상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하고,
상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하고,
상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것
을 특징으로 하는 컴퓨터 장치.At least one processor implemented to execute readable instructions on a computer device;
security area; and
Hardware Security Module (HSM)
Including,
By the at least one processor,
In an offline situation, a nonce value is received from the terminal of the end user who will receive the remittance through short-distance communication,
Signing a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value using the secret key of the HSM and transmitting it to the terminal,
When receiving a verification success message from the terminal, transmit the original text of the security value to the terminal,
Store the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area,
The security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
A computer device characterized by a.
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것
을 특징으로 하는 컴퓨터 장치.According to clause 17,
In response to the offline situation changing to an online situation, the transaction that occurred in the offline situation is synchronized by transmitting the original text of the remittance transaction and the security value from the terminal to the CBDC ledger.
A computer device characterized by a.
제1 보안 영역; 및
HSM(Hardware Security Module)
을 포함하고,
상기 적어도 하나의 프로세서에 의해,
오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하고,
상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하고, - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -;
상기 수신된 송금 트랜잭션을 서명 검증하고,
상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하고,
상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하고,
상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하고,
상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하고,
상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것
을 특징으로 하는 컴퓨터 장치.At least one processor configured to execute computer-readable instructions;
first security zone; and
Hardware Security Module (HSM)
Including,
By the at least one processor,
In an offline situation, the nonce value is transmitted to the terminal of the end user making the transfer through short-distance communication,
Receive a remittance transaction signed using the secret key of the HSM of the terminal from the terminal, - the remittance transaction includes a hash of the first last transaction information stored in the second security area of the terminal, the transmitted nonce value, and the security value Contains value -;
Verify the signature of the received remittance transaction,
Verify the nonce value included in the received remittance transaction,
If the signature verification and the verification of the nonce value are successful, sending a verification success message to the terminal,
storing the received remittance transaction and the second last transaction in the first secure area;
Receiving the original text of the security value transmitted in response to receiving the verification success message from the terminal,
Each of the first security area and the second security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
A computer device characterized by a.
상기 적어도 하나의 프로세서에 의해,
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해,
상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 것
을 특징으로 하는 컴퓨터 장치.According to clause 19,
By the at least one processor,
To synchronize transactions that occurred in the offline situation in response to the offline situation changing to an online situation,
Transmitting the original text of the remittance transaction and the security value stored in the first security area to the CBDC ledger
A computer device characterized by a.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/410,047 US11922404B2 (en) | 2020-09-25 | 2021-08-24 | Method and system for payment for central bank digital currency |
JP2021151948A JP2022054439A (en) | 2020-09-25 | 2021-09-17 | Payment method and system for central bank digital currency |
US18/420,617 US20240202710A1 (en) | 2020-09-25 | 2024-01-23 | Method and system for payment for central bank digital currency |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200124440 | 2020-09-25 | ||
KR20200124440 | 2020-09-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220041692A KR20220041692A (en) | 2022-04-01 |
KR102671054B1 true KR102671054B1 (en) | 2024-05-31 |
Family
ID=81183307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200144950A KR102671054B1 (en) | 2020-09-25 | 2020-11-03 | Method and system for payment for central bank digital currency |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102671054B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115603943B (en) * | 2022-09-07 | 2024-08-02 | 支付宝(杭州)信息技术有限公司 | Offline identity verification method and device, storage medium and electronic equipment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160030294A (en) * | 2013-08-21 | 2016-03-16 | 비자 인터네셔널 서비스 어소시에이션 | Methods and systems for transferring electronic money |
KR102028197B1 (en) * | 2015-02-11 | 2019-10-04 | 한국전자통신연구원 | Hardware secure module, method for updating integrity check value stored in the hardware secure module and program stored in terminal by the hardware secure module |
KR102543267B1 (en) * | 2016-07-13 | 2023-06-13 | 삼성에스디에스 주식회사 | Method and apparatus for white box cryptography |
-
2020
- 2020-11-03 KR KR1020200144950A patent/KR102671054B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20220041692A (en) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102044747B1 (en) | Method for providing user authentication service based on blockchain | |
US11063749B2 (en) | Cryptographic key management based on identity information | |
JP2022545145A (en) | Dynamic off-chain digital currency transaction processing | |
CN110855791B (en) | Block link point deployment method and related equipment | |
US20170221053A1 (en) | Digital asset conversion | |
JP6729334B2 (en) | Transaction management method, transaction management program, and transaction management device | |
WO2018115567A1 (en) | Method and apparatus for private data transfer between parties | |
CN103535090A (en) | System and method for identity management for mobile devices | |
US20240202710A1 (en) | Method and system for payment for central bank digital currency | |
KR102627868B1 (en) | Method and system for authenticating data generated in blockchain | |
US20200160340A1 (en) | Distributed fraud detection system within mesh networks | |
KR20190132159A (en) | Method for Providing Cryptocurrency Trading Platform based on Blockchain by using Smart Contract | |
CN110999254B (en) | Securely performing cryptographic operations | |
CN110431803B (en) | Managing encryption keys based on identity information | |
KR102671054B1 (en) | Method and system for payment for central bank digital currency | |
CN114462989A (en) | Method, device and system for starting digital currency hardware wallet application | |
KR20190132160A (en) | Method for Providing Cryptocurrency Trading Platform by using Smart Contract | |
KR102572834B1 (en) | Method and system for authenticating data generated in a blockchain using a signable contract | |
CN111178896A (en) | Bus taking payment method, device and storage medium | |
WO2019237258A1 (en) | Digital currency interactive method, digital currency physical carrier, terminal device and storage medium | |
JP2021012532A (en) | Asset backup processing method and program | |
WO2016124032A1 (en) | Data exchange method | |
KR102767695B1 (en) | Method and system for authenticating data ganerated in block chain | |
Yang et al. | DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices | |
KR20240014317A (en) | The ownership proof system of personal signature through NFT issuance about personal signature data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20201103 |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20210609 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20201103 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230425 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20231031 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20230425 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0701 | Decision of registration after re-examination |
Patent event date: 20240308 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20240131 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20231031 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20230623 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240527 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20240528 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |