[go: up one dir, main page]

KR102671054B1 - Method and system for payment for central bank digital currency - Google Patents

Method and system for payment for central bank digital currency Download PDF

Info

Publication number
KR102671054B1
KR102671054B1 KR1020200144950A KR20200144950A KR102671054B1 KR 102671054 B1 KR102671054 B1 KR 102671054B1 KR 1020200144950 A KR1020200144950 A KR 1020200144950A KR 20200144950 A KR20200144950 A KR 20200144950A KR 102671054 B1 KR102671054 B1 KR 102671054B1
Authority
KR
South Korea
Prior art keywords
terminal
security
processor
hsm
transaction
Prior art date
Application number
KR1020200144950A
Other languages
Korean (ko)
Other versions
KR20220041692A (en
Inventor
소홍섭
류인선
김황욱
이철웅
Original Assignee
라인플러스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라인플러스 주식회사 filed Critical 라인플러스 주식회사
Priority to US17/410,047 priority Critical patent/US11922404B2/en
Priority to JP2021151948A priority patent/JP2022054439A/en
Publication of KR20220041692A publication Critical patent/KR20220041692A/en
Priority to US18/420,617 priority patent/US20240202710A1/en
Application granted granted Critical
Publication of KR102671054B1 publication Critical patent/KR102671054B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있는 결제 방법 및 시스템을 제공한다.It provides a payment method and system that can process payments using Central Bank Digital Currency (CBDC) without double payments even in offline situations (situations where the user's terminal cannot connect to the server through the network).

Description

중앙은행 디지털 화폐를 위한 결제 방법 및 시스템{METHOD AND SYSTEM FOR PAYMENT FOR CENTRAL BANK DIGITAL CURRENCY}Payment method and system for central bank digital currency {METHOD AND SYSTEM FOR PAYMENT FOR CENTRAL BANK DIGITAL CURRENCY}

아래의 설명은 중앙은행 디지털 화폐를 위한 결제 방법 및 시스템에 관한 것이다.The explanation below relates to payment methods and systems for central bank digital currency.

중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)는 중앙은행이 발행하는 전자적 형태의 화폐로서, CBDC 구현방식은 중앙은행 또는 은행이 CBDC 계좌 및 관련 거래정보를 보관 및 관리하는 단일원장방식(계좌방식)과, 다수의 거래참가자가 동일한 거래기록을 관리하는 분산원장방식으로 분류할 수 있다.Central Bank Digital Currency (CBDC) is an electronic form of currency issued by the central bank. CBDC implementation method is a single ledger method (account method) in which the central bank or banks store and manage CBDC accounts and related transaction information. ) and distributed ledger methods in which multiple transaction participants manage the same transaction records.

[선행문헌번호][Prior document number]

한국등록특허 제10-1862637호Korean Patent No. 10-1862637

오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있는 결제 방법 및 시스템을 제공한다.It provides a payment method and system that can process payments using Central Bank Digital Currency (CBDC) without double payments even in offline situations (situations where the user's terminal cannot connect to the server through the network).

컴퓨터 장치의 결제 방법에 있어서, 상기 컴퓨터 장치는 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.In the payment method of a computer device, the computer device includes a security area, a hardware security module (HSM), and at least one processor, and the payment method is performed by the at least one processor through short-distance communication in an offline situation. Receiving a nonce value from the terminal of the end user who will receive the remittance; By the at least one processor, a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal. steps; transmitting, by the at least one processor, the original text of the security value to the terminal when a verification success message is received from the terminal; and storing, by the at least one processor, the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.

일측에 따르면, 상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 할 수 있다.According to one side, the security area may be characterized as including a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.

다른 측면에 따르면, 상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것을 특징으로 할 수 있다.According to another aspect, in response to the offline situation changing to an online situation, the terminal transmits the original text of the remittance transaction and the security value to the CBDC ledger, thereby synchronizing the transaction that occurred in the offline situation.

또 다른 측면에 따르면, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계를 더 포함할 수 있다.According to another aspect, the payment method may further include the step of authenticating the terminal by exchanging a certificate with the terminal by the at least one processor.

또 다른 측면에 따르면, 상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것을 특징으로 할 수 있다.According to another aspect, the certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device. It can be characterized as being.

또 다른 측면에 따르면, 상기 단말기에서 상기 컴퓨터 장치의 인증서가 포함하는 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것을 특징으로 할 수 있다.According to another aspect, signature verification of the remittance transaction may be processed in the terminal using public information of the HSM included in the certificate of the computer device.

또 다른 측면에 따르면, 상기 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계는, 상기 HSM의 공개정보를 상기 단말기로 더 전송하고, 상기 단말기에서 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것을 특징으로 할 수 있다.According to another aspect, the step of signing the remittance transaction using the secret key of the HSM and transmitting it to the terminal further transmits the public information of the HSM to the terminal, and transmits the public information of the HSM to the terminal. It may be characterized in that the signature verification of the remittance transaction is processed using the method.

컴퓨터 장치의 결제 방법에 있어서, 상기 컴퓨터 장치는 제1 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하는 단계 - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션을 서명 검증하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하는 단계; 상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하는 단계; 및 상기 적어도 하나의 프로세서에 의해, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.In the payment method of a computer device, the computer device includes a first security area, a Hardware Security Module (HSM), and at least one processor, and the payment method includes short-distance communication in an offline situation by the at least one processor. A step of transmitting a nonce value to the terminal of an end user making a remittance through; Receiving, by the at least one processor, from the terminal a remittance transaction signed using a secret key of the HSM of the terminal, the remittance transaction comprising: first last transaction information stored in a second secure area of the terminal; Contains the hash value of the delivered nonce value and security value -; signature verifying, by the at least one processor, the received money transfer transaction; verifying, by the at least one processor, a nonce value included in the received remittance transaction; transmitting a verification success message to the terminal when verification of the signature and verification of the nonce value are successful by the at least one processor; storing, by the at least one processor, the received money transfer transaction and a second last transaction in the first secure area; and receiving, by the at least one processor, the original text of the security value transmitted in response to receiving the verification success message from the terminal.

일측에 따르면, 상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 할 수 있다.According to one side, each of the first security area and the second security area may include a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.

다른 측면에 따르면, 상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 단계를 더 포함하는 것을 특징으로 할 수 있다.According to another aspect, in order to synchronize a transaction that occurred in the offline situation in response to the offline situation changing to an online situation, the payment method may include the remittance transaction stored in the first secure area by the at least one processor. And it may further include the step of transmitting the original text of the security value to the CBDC ledger.

다른 측면에 따르면, 상기 결제 방법은, 상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계를 더 포함할 수 있다.According to another aspect, the payment method may further include authenticating the terminal by exchanging a certificate with the terminal by the at least one processor.

또 다른 측면에 따르면, 상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것을 특징으로 할 수 있다.According to another aspect, the certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device. It can be characterized as being.

또 다른 측면에 따르면, 상기 서명 검증하는 단계는, 상기 단말기가 포함하는 HSM의 공개정보, 상기 발급 기관 정보 및 상기 유효기간을 이용하여 상기 송금 트랜잭션을 서명 검증하는 것을 특징으로 할 수 있다.According to another aspect, the step of verifying the signature may be characterized by verifying the signature of the remittance transaction using public information of the HSM included in the terminal, the issuing agency information, and the expiration date.

또 다른 측면에 따르면, 상기 서명된 송금 트랜잭션을 수신하는 단계는, 상기 단말기가 포함하는 HSM의 공개정보를 상기 단말기로부터 더 수신하고, 상기 서명 검증하는 단계는, 상기 수신된 HSM의 공개정보를 이용하여 상기 송금 트랜잭션을 서명 검증하는 것을 특징으로 할 수 있다.According to another aspect, the step of receiving the signed remittance transaction further includes receiving public information of the HSM included in the terminal from the terminal, and the step of verifying the signature uses the public information of the received HSM. Thus, the remittance transaction may be characterized by signature verification.

컴퓨터 장치와 결합되어 상기 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.A computer program stored on a computer-readable recording medium is provided in conjunction with a computer device to execute the method on the computer device.

상기 방법을 컴퓨터 장치에 실행시키기 위한 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체를 제공한다.Provided is a computer-readable recording medium on which a program for executing the above method on a computer device is recorded.

컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서; 보안 영역; 및 HSM(Hardware Security Module)을 포함하고, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받고, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하고, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하고, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.At least one processor configured to execute computer-readable instructions; security area; and a Hardware Security Module (HSM), wherein a nonce value is received from the terminal of an end user who will receive the remittance through short-distance communication in an offline situation, by the at least one processor, and first and last transaction information stored in the security area. , the remittance transaction including the received nonce value and the hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal, and when a verification success message is received from the terminal, the original text of the security value transmits to the terminal, and stores the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.

컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서; 제1 보안 영역; 및 HSM(Hardware Security Module)을 포함하고, 상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하고, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하고, - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -; 상기 수신된 송금 트랜잭션을 서명 검증하고, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하고, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하고, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하고, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.At least one processor configured to execute computer-readable instructions; first security zone; and an HSM (Hardware Security Module), wherein a nonce value is transmitted by the at least one processor to the terminal of an end user making a remittance through short-distance communication in an offline situation, and a secret key of the HSM of the terminal is received from the terminal. Receive a signed remittance transaction using, - the remittance transaction includes a hash value of the first last transaction information, the transmitted nonce value, and the security value stored in the second security area of the terminal; Signature verifies the received remittance transaction, verifies the nonce value included in the received remittance transaction, and if the signature verification and verification of the nonce value are successful, transmits a verification success message to the terminal, and the reception A computer device is provided, wherein the remittance transaction and the second last transaction are stored in the first security area, and the terminal receives the original text of the security value transmitted in response to receiving the verification success message.

오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있다.Even in offline situations (where the user's terminal cannot connect to the server through the network), payments can be processed using Central Bank Digital Currency (CBDC) without double payments.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 최종 사용자 단말기의 내부 구성의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 온라인 결제 방법의 예를 도시한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 오프라인 결제 방법의 예를 도시한 흐름도이다.
1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention.
Figure 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
Figure 3 is a diagram showing an example of the internal configuration of an end-user terminal according to an embodiment of the present invention.
Figure 4 is a flowchart showing an example of an online payment method according to an embodiment of the present invention.
Figure 5 is a flowchart showing an example of an offline payment method according to an embodiment of the present invention.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

본 발명의 실시예들에 따른 결제 시스템은 적어도 하나의 컴퓨터 장치에 의해 구현될 수 있다. 이때, 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 결제 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 결제 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.The payment system according to embodiments of the present invention may be implemented by at least one computer device. At this time, the computer program according to an embodiment of the present invention may be installed and driven in the computer device, and the computer device may perform the payment method according to the embodiments of the present invention under the control of the driven computer program. The above-described computer program can be combined with a computer device and stored in a computer-readable recording medium to execute a payment method on the computer.

도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다. 또한, 도 1의 네트워크 환경은 본 실시예들에 적용 가능한 환경들 중 하나의 예를 설명하는 것일 뿐, 본 실시예들에 적용 가능한 환경이 도 1의 네트워크 환경으로 한정되는 것은 아니다.1 is a diagram illustrating an example of a network environment according to an embodiment of the present invention. The network environment in FIG. 1 shows an example including a plurality of electronic devices 110, 120, 130, and 140, a plurality of servers 150 and 160, and a network 170. Figure 1 is an example for explaining the invention, and the number of electronic devices or servers is not limited as in Figure 1. In addition, the network environment in FIG. 1 only explains one example of environments applicable to the present embodiments, and the environment applicable to the present embodiments is not limited to the network environment in FIG. 1.

복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기(110)는 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.The plurality of electronic devices 110, 120, 130, and 140 may be fixed terminals or mobile terminals implemented as computer devices. Examples of the plurality of electronic devices 110, 120, 130, and 140 include smart phones, mobile phones, navigation devices, computers, laptops, digital broadcasting terminals, PDAs (Personal Digital Assistants), and PMPs (Portable Multimedia Players). ), tablet PC, etc. For example, in FIG. 1, the shape of a smartphone is shown as an example of the electronic device 110. However, in embodiments of the present invention, the electronic device 110 actually communicates with other devices through the network 170 using a wireless or wired communication method. It may refer to one of various physical computer devices capable of communicating with electronic devices 120, 130, 140 and/or servers 150, 160.

통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method is not limited, and may include not only a communication method utilizing a communication network that the network 170 may include (for example, a mobile communication network, wired Internet, wireless Internet, and a broadcast network), but also short-range wireless communication between devices. For example, the network 170 may include a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). , may include one or more arbitrary networks such as the Internet. Additionally, the network 170 may include any one or more of network topologies including a bus network, star network, ring network, mesh network, star-bus network, tree or hierarchical network, etc. Not limited.

서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)로 서비스(일례로, 결제 서비스, 가상 거래소 서비스, 리스크 모니터링 서비스, 인스턴트 메시징 서비스, 게임 서비스, 그룹 통화 서비스(또는 음성 컨퍼런스 서비스), 메시징 서비스, 메일 서비스, 소셜 네트워크 서비스, 지도 서비스, 번역 서비스, 금융 서비스, 검색 서비스, 컨텐츠 제공 서비스 등)를 제공하는 시스템일 수 있다.Each of the servers 150 and 160 is a computer device or a plurality of computers that communicate with a plurality of electronic devices 110, 120, 130, 140 and a network 170 to provide commands, codes, files, content, services, etc. It can be implemented with devices. For example, the server 150 provides services (e.g., payment service, virtual exchange service, risk monitoring service, instant messaging) to a plurality of electronic devices 110, 120, 130, and 140 connected through the network 170. It may be a system that provides services, game services, group call services (or voice conference services), messaging services, mail services, social network services, map services, translation services, financial services, search services, content provision services, etc.).

도 2는 본 발명의 일실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 앞서 설명한 복수의 전자 기기들(110, 120, 130, 140) 각각이나 서버들(150, 160) 각각은 도 2를 통해 도시된 컴퓨터 장치(200)에 의해 구현될 수 있다.Figure 2 is a block diagram showing an example of a computer device according to an embodiment of the present invention. Each of the plurality of electronic devices 110, 120, 130, and 140 described above or each of the servers 150 and 160 may be implemented by the computer device 200 shown in FIG. 2.

이러한 컴퓨터 장치(200)는 도 2에 도시된 바와 같이, 메모리(210), 프로세서(220), 통신 인터페이스(230) 그리고 입출력 인터페이스(240)를 포함할 수 있다. 메모리(210)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(210)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(200)에 포함될 수도 있다. 또한, 메모리(210)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(210)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(210)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(210)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(170)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(200)의 메모리(210)에 로딩될 수 있다.As shown in FIG. 2, this computer device 200 may include a memory 210, a processor 220, a communication interface 230, and an input/output interface 240. The memory 210 is a computer-readable recording medium and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. Here, non-perishable large-capacity recording devices such as ROM and disk drives may be included in the computer device 200 as a separate permanent storage device that is distinct from the memory 210. Additionally, an operating system and at least one program code may be stored in the memory 210. These software components may be loaded into the memory 210 from a computer-readable recording medium separate from the memory 210. Such separate computer-readable recording media may include computer-readable recording media such as floppy drives, disks, tapes, DVD/CD-ROM drives, and memory cards. In another embodiment, software components may be loaded into the memory 210 through the communication interface 230 rather than a computer-readable recording medium. For example, software components may be loaded into memory 210 of computer device 200 based on computer programs installed by files received over network 170.

프로세서(220)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(210) 또는 통신 인터페이스(230)에 의해 프로세서(220)로 제공될 수 있다. 예를 들어 프로세서(220)는 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processor 220 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Commands may be provided to the processor 220 by the memory 210 or the communication interface 230. For example, processor 220 may be configured to execute received instructions according to program code stored in a recording device such as memory 210.

통신 인터페이스(230)는 네트워크(170)를 통해 컴퓨터 장치(200)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(200)의 프로세서(220)가 메모리(210)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(230)의 제어에 따라 네트워크(170)를 통해 다른 장치들로 전달될 수 있다. 역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(170)를 거쳐 컴퓨터 장치(200)의 통신 인터페이스(230)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(230)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(220)나 메모리(210)로 전달될 수 있고, 파일 등은 컴퓨터 장치(200)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.The communication interface 230 may provide a function for the computer device 200 to communicate with other devices (eg, the storage devices described above) through the network 170. For example, a request, command, data, file, etc. generated by the processor 220 of the computer device 200 according to a program code stored in a recording device such as memory 210 is transmitted to the network ( 170) and can be transmitted to other devices. Conversely, signals, commands, data, files, etc. from other devices may be received by the computer device 200 through the communication interface 230 of the computer device 200 via the network 170. Signals, commands, data, etc. received through the communication interface 230 may be transmitted to the processor 220 or memory 210, and files, etc. may be stored in a storage medium (as described above) that the computer device 200 may further include. It can be stored as a permanent storage device).

입출력 인터페이스(240)는 입출력 장치(250)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(240)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(250) 중 적어도 하나는 컴퓨터 장치(200)와 하나의 장치로 구성될 수도 있다. 예를 들어, 스마트폰과 같이 터치스크린, 마이크, 스피커 등이 컴퓨터 장치(200)에 포함된 형태로 구현될 수 있다. The input/output interface 240 may be a means for interfacing with the input/output device 250. For example, input devices may include devices such as a microphone, keyboard, or mouse, and output devices may include devices such as displays and speakers. As another example, the input/output interface 240 may be a means for interfacing with a device that integrates input and output functions, such as a touch screen. At least one of the input/output devices 250 may be configured as one device with the computer device 200. For example, like a smart phone, a touch screen, microphone, speaker, etc. may be included in the computer device 200.

또한, 다른 실시예들에서 컴퓨터 장치(200)는 도 2의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(200)는 상술한 입출력 장치(250) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Additionally, in other embodiments, computer device 200 may include fewer or more components than those of FIG. 2 . However, there is no need to clearly show most prior art components. For example, the computer device 200 may be implemented to include at least some of the input/output devices 250 described above, or may further include other components such as a transceiver, a database, etc.

중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하는 결제의 처리를 위해, 최종 사용자 단말기는 수시로 서버와 통신하여 원장의 정보를 갱신해야 한다. 한편, 최종 사용자 단말기가 네트워크에 연결될 수 없는 상황과 같은 오프라인 상황에서도 최종 사용자들간의 결제가 이루어져야 한다. 이때, 이중 지불이 발생되지 않아야 하며, 최종 사용자들이 인증될 수 있어야 한다.In order to process payments using Central Bank Digital Currency (CBDC), the end-user terminal must frequently communicate with the server to update ledger information. Meanwhile, payments between end users must be made even in offline situations, such as situations where the end user terminal cannot connect to the network. At this time, double payments should not occur and end users should be able to be authenticated.

도 3은 본 발명의 일실시예에 따른 최종 사용자 단말기의 내부 구성의 예를 도시한 도면이다. 본 실시예에 따른 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320)는 서버(330)와 통신하면서 결제를 처리할 수 있으나, 오프라인 상황에서는 최종 사용자 단말기들(제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320))간의 통신을 통해 최종 사용자 단말기들간의 오프라인 결제를 처리할 수 있다. 이후, 서버(330)와의 통신이 가능해지면, 최종 사용자 단말기들은 서버(330)와의 통신을 통해 오프라인 결제의 내용을 서버(330)와 동기화할 수 있다. 서버(330)는 CBDC 플랫폼 및 최종 사용자 단말기들 사이에서 CBDC를 이용한 결제를 처리하는 서비스 제공자의 서버 장치일 수 있다. 이후 본 명세서에서 특별한 한정 없이 사용하는 용어 "서버"는 서비스 제공자의 서버를 의미할 수 있다.Figure 3 is a diagram showing an example of the internal configuration of an end-user terminal according to an embodiment of the present invention. The first end-user terminal 310 and the second end-user terminal 320 according to this embodiment can process payments while communicating with the server 330, but in an offline situation, the end-user terminals (the first end-user terminal) Offline payments between end-user terminals can be processed through communication between (310) and the second end-user terminal (320). Afterwards, when communication with the server 330 becomes possible, end-user terminals can synchronize the contents of the offline payment with the server 330 through communication with the server 330. The server 330 may be a server device of a service provider that processes payments using CBDC between the CBDC platform and end-user terminals. Hereinafter, the term “server” used without particular limitation in this specification may mean a server of a service provider.

오프라인 결제 시의 이중 지불의 방지를 위해, 제1 최종 사용자 단말기(310)는 도 3에 도시된 바와 같이 P2P 통신모듈(311), HSM(Hardware Security Module, 312) 및 TEE(Trusted Execution Environment) 보안 영역(313)을 포함할 수 있다. 제2 최종 사용자 단말기(320) 역시 제1 최종 사용자 단말기(310)와 동일 또는 유사한 내부 구성을 가질 수 있다. 이러한 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320)는 도 2를 통해 설명한 컴퓨터 장치(200)에 의해 구현될 수 있으며, 도 3의 실시예에서 오프라인 결제를 위해 필수적이지 않은 구성요소들은 생략되었다.To prevent double payment during offline payments, the first end-user terminal 310 is equipped with a P2P communication module 311, a Hardware Security Module (HSM) 312, and a Trusted Execution Environment (TEE) security system as shown in FIG. 3. It may include area 313. The second end-user terminal 320 may also have the same or similar internal configuration as the first end-user terminal 310. The first end-user terminal 310 and the second end-user terminal 320 may be implemented by the computer device 200 described with reference to FIG. 2, and are not essential for offline payment in the embodiment of FIG. 3. Elements have been omitted.

P2P 통신모듈(311)은 블루투스나 NFC(Near Field Communication)와 같이 근거리 통신을 목적으로 하는 통신모듈을 포함할 수 있다. 사용자가 네트워크를 통해 서버와 통신할 수 없는 상황(일례로, 일시적인 네트워크 장애나 재난 등에 의한 장애가 발생한 상황과 같은 오프라인 상황)에서도 최종 사용자들간의 결제가 이루어지도록 하기 위해서는 적어도 최종 사용자들의 단말기들(일례로, 도 3의 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320))간의 통신은 가능해야 하기 때문에, P2P 통신모듈(311)이 요구될 수 있다.The P2P communication module 311 may include a communication module for short-distance communication, such as Bluetooth or NFC (Near Field Communication). In order for payments to be made between end users even in situations where users cannot communicate with the server through the network (e.g., offline situations such as temporary network failures or disasters), at least the end users' terminals (e.g. Since communication between the first end user terminal 310 and the second end user terminal 320 of FIG. 3 must be possible, the P2P communication module 311 may be required.

HSM(312)은 물리적으로 복제와 추출이 불가능한 비밀키(private key)를 관리하고 보호하기 위한 모듈을 포함할 수 있다. 일반적으로 암호화 API에서 암호키와 같은 비밀키를 메모리 등에 탑재하여 활용하는 방식 대신에, HSM(312)은 데이터에 대한 암복호화시 데이터를 HSM(312) 내부에 보내어 결과값을 받는 방식을 활용할 수 있다. 따라서 비밀키는 내부적으로 관리하여 외부에 유출이 되지 않고 암호 연산 자체가 HSM(312) 내부에서 수행될 수 있기 때문에 비밀키의 유출을 원천적으로 방지할 수 있다. 일례로, 도 2의 컴퓨터 장치(200)가 이러한 HSM(312)을 위한 물리적인 장치를 더 포함할 수 있다.The HSM 312 may include a module for managing and protecting private keys that cannot be physically copied or extracted. In general, instead of using the method of using a secret key such as an encryption key in the encryption API by loading it in memory, etc., the HSM 312 can utilize a method of sending the data inside the HSM 312 and receiving the result when encrypting and decrypting the data. there is. Therefore, since the secret key is managed internally and is not leaked to the outside, and the cryptographic operation itself can be performed inside the HSM 312, leakage of the secret key can be fundamentally prevented. For example, the computer device 200 of FIG. 2 may further include a physical device for the HSM 312.

TEE 보안 영역(313)은 하드웨어로 독립된 보안 영역을 제공하여 안전한 실행 환경에서 응용 프로그램의 무결성과 데이터의 기밀성 등의 보안 기능을 제공할 수 있다. 일례로, 도 2의 컴퓨터 장치(200)가 포함하는 프로세서(220)가 TEE 보안 영역(313)의 제공을 위한 TEE 기능을 포함할 수 있다.The TEE security area 313 can provide security functions such as application integrity and data confidentiality in a safe execution environment by providing an independent hardware security area. For example, the processor 220 included in the computer device 200 of FIG. 2 may include a TEE function for providing the TEE security area 313.

또한, 실시예에 따라 하드웨어적으로 구성되는 TEE 보안 영역(313)은 소프트웨어 기술로 대체될 수도 있다. 예를 들어, WBC(White-Box Cryptographic)는 데이터를 안전하게 보관할 수 있고, 신뢰할 수 없는 단말에서 암호화 알고리즘이 실행되더라도 보관한 데이터가 드러나지 않도록 할 수 있는 소프트웨어 기술이다.Additionally, depending on the embodiment, the TEE security area 313 configured in hardware may be replaced with software technology. For example, WBC (White-Box Cryptographic) is a software technology that can safely store data and prevent the stored data from being revealed even if the encryption algorithm is executed on an untrusted terminal.

이후에 설명되는 TEE 기반의 보안 영역이 하드웨어 보안 영역과 소프트웨어 보안 영역 중 어느 하나를 포함하는 "보안 영역"으로 확장될 수 있음을 쉽게 이해할 수 있을 것이다.It will be easy to understand that the TEE-based security area described later can be expanded to a “security area” that includes either a hardware security area or a software security area.

근거리 통신을 위한 블루투스나 NFC, 보안을 위한 HSM, TEE 등에 대해서는 이미 잘 알려져 있기 때문에 자세한 설명은 생략한다.Since Bluetooth, NFC for short-distance communication, HSM, and TEE for security are already well known, detailed explanations will be omitted.

오프라인 상황에서의 결제를 처리하기 위해, 본 실시예들에 따른 결제 방법에서는 아래 (1) 내지 (5)의 조건을 만족한다고 가정한다.In order to process payment in an offline situation, it is assumed that the conditions (1) to (5) below are satisfied in the payment method according to the present embodiments.

(1) 최종 사용자 단말기 각각(일례로, 제1 최종 사용자 단말기(310) 및 제2 최종 사용자 단말기(320) 각각)은 유일한 비밀키를 갖는 HSM 디바이스일 수 있다. 다시 말해, 둘 이상의 최종 사용자 단말기가 동일한 비밀키를 갖지 않는다.(1) Each of the end-user terminals (eg, each of the first end-user terminal 310 and the second end-user terminal 320) may be an HSM device with a unique secret key. In other words, two or more end-user terminals do not have the same secret key.

(2) 최종 사용자 단말기에서 서명한 최신 정보는 TEE에 기록되고 서명할 때마다 TEE에 기록된 정보를 활용하여 서명이 처리될 수 있다. 예를 들어, 제1 최종 사용자 단말기(310)에서 서명한 최신 정보는 TEE 보안 영역(313)에 기록될 수 있으며, 제1 최종 사용자 단말기(310)는 TEE 보안 영역(313)에 기록된 서명된 최신 정보를 이용하여 다음 서명을 처리할 수 있다.(2) The latest information signed in the end-user terminal is recorded in the TEE, and each time a signature is signed, the signature can be processed using the information recorded in the TEE. For example, the latest information signed by the first end-user terminal 310 may be recorded in the TEE secure area 313, and the first end-user terminal 310 may record the signed information recorded in the TEE secure area 313. The next signature can be processed using the latest information.

(3) 서버와 동기화된 최종 잔액에 대한 정보는 TEE에 기록된다. 예를 들어, 제1 최종 사용자 단말기(310)는 서버와의 통신을 통해 동기화된 최종 잔액에 대한 정보를 TEE 보안 영역(313)에 기록할 수 있다.(3) Information about the final balance synchronized with the server is recorded in TEE. For example, the first end-user terminal 310 may record information about the final balance synchronized through communication with the server in the TEE security area 313.

(4) KYC(Know Your Customer) 인증을 완료한 사용자의 전자 지갑이 사용될 수 있도록 한다. 실시예에 따라 외국인도 이용할 수 있도록 KYC 인증이 선택적으로 처리될 수도 있다. 만약, KYC 인증을 하지 않은 전자 지갑을 사용 가능하도록 허용하는 경우에는 결제 가능한 금액의 상한을 제한하는 것과 같은 제약이 전자 지갑에 적용되도록 설정할 수 있다.(4) Allows the electronic wallet of users who have completed KYC (Know Your Customer) authentication to be used. Depending on the embodiment, KYC authentication may be optionally processed so that foreigners can also use it. If an electronic wallet without KYC authentication is allowed to be used, restrictions such as limiting the upper limit of the amount that can be paid can be set to apply to the electronic wallet.

(5) HSM을 사용할 유일한 디바이스에 PKI 기반의 인증서를 CA(Certification Authority)에서 발급받는다. 이때, 인증서가 이중 발급되지 않도록 하며, 인증서는 TEE(일례로, TEE 보안 영역(313))에 저장될 수 있다. 인증서 정보에는 디바이스 고유정보와 HSM의 공개정보, 발급 기관 정보 및 유효기간이 포함될 수 있다. 일례로, 디바이스 고유정보는 최종 사용자 단말기를 고유하게 식별할 수 있는 정보를 포함할 수 있으며, 퍼블릭 정보는 HSM에 저장된 비밀키에 대응하여 공개되는 정보(일례로, 공개키)를 포함할 수 있다.(5) A PKI-based certificate is issued by a CA (Certification Authority) to the only device that will use the HSM. At this time, the certificate is not issued twice, and the certificate can be stored in the TEE (for example, the TEE security area 313). Certificate information may include device-specific information, HSM public information, issuing authority information, and expiration date. For example, device-specific information may include information that can uniquely identify the end-user terminal, and public information may include information (e.g., public key) that is disclosed in response to the secret key stored in the HSM. .

앞서 도 3의 실시예에서는 제1 최종 사용자 단말기(310)가 P2P 통신모듈(311), HSM(312) 및 TEE 보안 영역(313)을 모두 포함하는 실시예를 설명하였으나, TEE를 지원하는 디바이스(일례로, 스마트폰)와 스마트 HSM(일례로, ledger Nano, Trezor, YubiKey 등)이 결합된 형태 또는 네트워크를 지원하는 디바이스(일례로, POS(Point Of Sales)나 스마트폰 등)와 TEE 및 HSM을 갖춘 디바이스(일례로, 보안 저장장치를 가진 HSM 카드)가 결합된 형태로 구현될 수도 있다.Previously, in the embodiment of FIG. 3, an embodiment was described in which the first end-user terminal 310 includes all the P2P communication module 311, HSM 312, and TEE security area 313, but the device supporting TEE ( For example, a combination of a smart phone) and a smart HSM (for example, ledger Nano, Trezor, YubiKey, etc.) or a device that supports a network (for example, a POS (Point Of Sales) or smartphone, etc.) with a TEE and HSM. It may also be implemented in a combined form with a device equipped with (for example, an HSM card with secure storage).

스마트폰의 경우는 휴대용 충전장치나 건전지로 충전할 수 있는 장비를 저렴한 가격에 구매할 수 있어서 손쉽게 무전력을 대비할 수 있다. 또한, 별도의 개발된 최종 사용자 단말기의 경우에도 마이크로-USB나 USB-C로 충전 가능한 내장 배터리를 구비하도록 하여 휴대용 충전장치나, 건전지로 충전할 수 있도록 함으로써 무전력에 대비할 수 있다. 또한, 최종 사용자 단말기가 카드형의 소형 디바이스로 개발될 경우 건전지 교체가 가능하게 할 수 있으며, 저전력으로 오래 사용할 수 있는 설계가 필요하다.In the case of smartphones, portable chargers or equipment that can be charged with batteries can be purchased at a low price, making it easy to prepare for power outages. In addition, even in the case of separately developed end-user terminals, it is possible to prepare for powerlessness by having a built-in battery that can be recharged via micro-USB or USB-C so that it can be charged with a portable charging device or batteries. In addition, if the end-user terminal is developed as a small card-type device, the battery can be replaced and a design that can be used for a long time with low power is required.

한편, 최종 사용자 단말기(일례로, 제1 최종 사용자 단말기(310) 또는 제2 최종 사용자 단말기(320))를 발급받을 때, 또는 보유한 최종 사용자 단말기의 사용을 설정하는 경우, 중개업자(일례로, 중앙은행을 제외한 다른 금융기관들)에게서 KYC 인증 및/또는 아이디/비밀번호 인증 등의 인증 과정을 진행할 수 있다.On the other hand, when issuing an end-user terminal (e.g., the first end-user terminal 310 or the second end-user terminal 320), or when setting up the use of an end-user terminal, an intermediary (e.g., a central Authentication processes such as KYC authentication and/or ID/password authentication can be performed by financial institutions other than banks).

또한, 인증이 완료된 최종 사용자 단말기에는 인증서가 발급될 수 있다. 이미 설명한 바와 같이 인증서에는 디바이스 고유정보, HSM의 공개정보, 발급 기관 정보 및 유효기간 등이 서명되어 포함될 수 있다. 유효기간은 인증서를 주기적으로 재발급 받게 하여 최신 정보가 유지되도록 하기 위해 활용될 수 있다.Additionally, a certificate may be issued to an end-user terminal for which authentication has been completed. As already explained, the certificate may include signed device-specific information, HSM public information, issuing authority information, and expiration date. The expiration date can be used to ensure that the certificate is reissued periodically to maintain the latest information.

또한, 사용자가 최종 사용자 단말기를 사용할 때, 비밀번호, 또는 지문, 홍채, 얼굴인식 등의 생체인증을 통해 디바이스 사용자 인증이 처리될 수 있다. 예를 들어, 최종 사용자 단말기에 설치 및 구동된 결제 프로그램은 사용자가 최종 사용자 단말기를 이용한 결제를 진행하고자 할 때, 최종 사용자 단말기가 디바이스 사용자 인증을 진행하여 사용자를 먼저 인증하도록 최종 사용자 단말기를 제어할 수 있다.Additionally, when a user uses an end-user terminal, device user authentication may be processed through a password or biometric authentication such as fingerprint, iris, or facial recognition. For example, a payment program installed and running on an end-user terminal controls the end-user terminal to first authenticate the user by performing device user authentication when the user wants to make a payment using the end-user terminal. You can.

온라인 접속 시 또는 오프라인에서 사용자들간의 인증을 진행할 때, 인증서와 함께 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보와 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보가 함께 서버나 다른 사용자의 최종 사용자 단말기로 전송되어 사용자의 최종 사용자 단말기에 대한 인증이 이루어질 수 있다.When authenticating between users when connecting online or offline, the information used when authenticating from the CA, such as the certificate, device unique information, public information of the HSM, issuing authority information, and expiration date, is shared with the server or other users. It may be transmitted to the end-user terminal to authenticate the user's end-user terminal.

도 4는 본 발명의 일실시예에 따른 온라인 결제 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 온라인 결제 방법은 최종 사용자 단말기를 구현하는 컴퓨터 장치(200)에 의해 수행될 수 있다. 이때, 컴퓨터 장치(200)의 프로세서(220)는 메모리(210)가 포함하는 운영체제의 코드나 적어도 하나의 컴퓨터 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(220)는 컴퓨터 장치(200)에 저장된 코드가 제공하는 제어 명령에 따라 컴퓨터 장치(200)가 도 4의 방법이 포함하는 단계들(410 내지 470)을 수행하도록 컴퓨터 장치(200)를 제어할 수 있다.Figure 4 is a flowchart showing an example of an online payment method according to an embodiment of the present invention. The online payment method according to this embodiment may be performed by the computer device 200 implementing an end-user terminal. At this time, the processor 220 of the computer device 200 may be implemented to execute control instructions according to the code of an operating system included in the memory 210 or the code of at least one computer program. Here, the processor 220 causes the computer device 200 to perform steps 410 to 470 included in the method of FIG. 4 according to control instructions provided by code stored in the computer device 200. can be controlled.

단계(410)에서 컴퓨터 장치(200)는 컴퓨터 장치(200)에 발급된 인증서, 컴퓨터 장치(200)의 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보와 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보를 서비스 제공자의 서버로 전송할 수 있다. 이 경우, 서비스 제공자의 서버는 전송된 인증서, 디바이스 고유정보 및 HSM의 공개정보, 그리고 발급 기관 정보, 유효기간 등과 같이 CA로부터 인증 받을 때 사용된 정보를 이용하여 최종 사용자 단말기로서의 컴퓨터 장치(200)를 인증할 수 있다.In step 410, when the computer device 200 is authenticated by a CA, such as a certificate issued to the computer device 200, device-specific information of the computer device 200, public information of the HSM, and issuing authority information and expiration date, etc. The information used may be transmitted to the service provider's server. In this case, the service provider's server uses the information used when authenticating from the CA, such as the transmitted certificate, device unique information, public information of the HSM, issuing authority information, expiration date, etc., to connect the computer device 200 as an end-user terminal. can be authenticated.

단계(420)에서 컴퓨터 장치(200)는 서버를 통해 사용자의 전자 지갑의 최신 잔액과 마지막 거래 정보(sequence number)를 조회할 수 있다.In step 420, the computer device 200 may inquire the latest balance and last transaction information (sequence number) of the user's electronic wallet through the server.

단계(430)에서 컴퓨터 장치(200)는 조회된 최신 잔액과 마지막 거래 정보를 TEE에 저장할 수 있다. 이미 설명한 바와 같이, 하드웨어적으로 구성되는 TEE 기반의 보안영역은 WBC와 같은 소프트웨어 기술로 대체될 수도 있다.In step 430, the computer device 200 may store the latest balance and last transaction information in the TEE. As already explained, the TEE-based security area, which is composed of hardware, may be replaced by software technology such as WBC.

단계(440)에서 컴퓨터 장치(200)는 송금 정보를 수신할 수 있다. 일례로, 컴퓨터 장치(200)는 사용자로부터 송금 금액과 받는 사람 정보를 입력받을 수 있다.In step 440, the computer device 200 may receive remittance information. For example, the computer device 200 may receive input of the remittance amount and recipient information from the user.

단계(450)에서 컴퓨터 장치(200)는 HSM을 이용하여 마지막 거래 정보와 송금 정보를 서명할 수 있다. 예를 들어, HSM이 포함하는 비밀키를 통해 마지막 거래 정보와 송금 정보가 서명될 수 있다.In step 450, the computer device 200 may sign the last transaction information and remittance information using the HSM. For example, the last transaction information and remittance information can be signed using the secret key contained in the HSM.

단계(460)에서 컴퓨터 장치(200)는 서명한 정보를 서버로 전송할 수 있다. 서버는 전송된 정보에 따라 받는 사람의 전자 지갑으로 송금 금액을 전달하고, 사용자의 전자 지갑에서 송금 금액을 차감하는 방식으로 해당 결제를 처리할 수 있다.In step 460, the computer device 200 may transmit the signed information to the server. The server can process the payment by delivering the remittance amount to the recipient's electronic wallet according to the transmitted information and deducting the remittance amount from the user's electronic wallet.

단계(470)에서 컴퓨터 장치(200)는 처리 결과를 확인할 수 있다. 이때, 컴퓨터 장치(200)는 처리가 완료되면, 전자 지갑의 최신 잔액과 마지막 거래 정보를 TEE에 저장할 수 있다.In step 470, the computer device 200 may check the processing result. At this time, when processing is completed, the computer device 200 may store the latest balance and last transaction information of the electronic wallet in the TEE.

도 5는 본 발명의 일실시예에 따른 오프라인 결제 방법의 예를 도시한 흐름도이다. 본 실시예는 서비스 사용자의 서버와의 통신이 불가능한 경우, 금액을 보내는 최종 사용자 A의 최종 사용자 단말기 a(510)와 금액을 받는 최종 사용자 B의 최종 사용자 단말기 b(520)는 근거리 네트워크를 이용한 P2P 통신(이하, 근거리 통신)을 통해 결제를 처리하는 예를 설명한다. 우선, 최종 사용자 단말기 a(510)와 최종 사용자 단말기 b(520)는 근거리 통신을 통해 인증서를 교환하여 서로 인증 받은 디바이스임을 확인할 수 있다. 이러한 최종 사용자 단말기 a(510)와 최종 사용자 단말기 b(520) 각각은 컴퓨터 장치(200)에 의해 구현될 수 있으며, 각각 TEE 보안 영역과 HSM을 포함할 수 있다.Figure 5 is a flowchart showing an example of an offline payment method according to an embodiment of the present invention. In this embodiment, when communication with the service user's server is impossible, end-user terminal a (510) of end-user A, which sends the money, and end-user terminal b (520) of end-user B, who receives the money, use P2P using a local network. An example of payment processing through communication (hereinafter referred to as short-distance communication) will be described. First, end-user terminal a (510) and end-user terminal b (520) exchange certificates through short-distance communication to confirm that they are each other's authenticated devices. Each of these end user terminals a (510) and end user terminals (b) 520 may be implemented by the computer device 200, and may each include a TEE security area and an HSM.

단계(531)에서 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 거래를 위한 넌스(nonce)값을 전달할 수 있다. 넌스값은 랜덤하게 생성되는 값일 수 있다.In step 531, end-user terminal b (520) may transmit a nonce value for a transaction to end-user terminal a (510). The nonce value may be a randomly generated value.

단계(532)에서 최종 사용자 단말기 a(510)는 마지막 거래 정보 1, 넌스값 및 특정 보안값의 해시값을 포함하는 송금 트랜잭션을 최종 사용자 단말기 b(520)로 전송할 수 있다. 여기서, 마지막 거래 정보 1은 TEE에 저장된 시퀀스 넘버를 포함할 수 있으며, 특정 보안값은 랜덤하게 생성되는 값일 수 있다. 이때, 송금 트랜잭션은 HSM의 비밀키로 서명될 수 있으며, HSM의 공개정보로서의 퍼블릭 키와 함께 최종 사용자 단말기 b(520)로 전송될 수 있다. 실시예에 따라 최종 사용자 단말기 a(510)가 HSM의 공개정보로서의 퍼블릭 키를 최종 사용자 단말기 b(520)로 전송할 필요 없이, 최종 사용자 단말기 b(520)가 최종 사용자 단말기 a(510)의 인증서로부터 HSM의 공개정보로서의 퍼블릭 키를 얻을 수도 있다.In step 532, end-user terminal a (510) may transmit a remittance transaction including the last transaction information 1, a nonce value, and a hash value of a specific security value to end-user terminal b (520). Here, the last transaction information 1 may include a sequence number stored in the TEE, and the specific security value may be a randomly generated value. At this time, the remittance transaction may be signed with the HSM's private key and transmitted to the end user terminal b (520) along with the public key as public information of the HSM. According to the embodiment, end-user terminal a (510) does not need to transmit the public key as public information of the HSM to end-user terminal b (520), and end-user terminal b (520) receives the certificate from end-user terminal a (510). You can also obtain the public key as public information of the HSM.

단계(533)에서 최종 사용자 단말기 b(520)는 수신된 송금 트랜잭션 및 넌스값을 검증할 수 있다. 일례로, 최종 사용자 단말기 b(520)는 퍼블릭 키를 이용하여 수신된 송금 트랜잭션에 대한 서명 검증을 처리할 수 있으며, 송금 트랜잭션에 포함된 넌스값이 단계(510)에서 전달한 넌스값과 동일한지 확인할 수 있다. 이때, 수신된 송금 트랜잭션에 대한 서명 검증이 실패하거나, 수신된 넌스값이 단계(510)에서 전달한 넌스값과 다르거나 또는 이미 처리된 넌스값이 수신된 경우, 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 실패 메시지를 전송할 수 있다. 또한, 최종 사용자 단말기 b(520)는 수신된 송금 트랜잭션을 마지막 거래 정보 2와 함께 저장할 수 있다. 여기서, 마지막 거래 정보 2는 마지막 거래 정보 1과 달리 현재의 거래에 대한 정보일 수 있다.In step 533, end-user terminal b (520) can verify the received remittance transaction and nonce value. As an example, end-user terminal b (520) can process signature verification for a received remittance transaction using a public key and check whether the nonce value included in the remittance transaction is the same as the nonce value delivered in step 510. You can. At this time, if the signature verification for the received remittance transaction fails, the received nonce value is different from the nonce value delivered in step 510, or an already processed nonce value is received, the end user terminal b 520 A failure message can be transmitted to user terminal a (510). Additionally, end-user terminal b (520) may store the received remittance transaction together with the last transaction information 2. Here, last transaction information 2, unlike last transaction information 1, may be information about the current transaction.

단계(534)에서 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로 검증 결과를 전송할 수 있다. 일례로, 최종 사용자 단말기 b(520)는 검증 성공 메시지나 검증 실패 메시지를 최종 사용자 단말기 a(510)로 전송할 수 있다.In step 534, end-user terminal b (520) may transmit the verification result to end-user terminal a (510). For example, end-user terminal b (520) may transmit a verification success message or a verification failure message to end-user terminal a (510).

단계(535)에서 최종 사용자 단말기 a(510)는 검증 결과가 성공인 경우, 최종 사용자 단말기 b(520)로 송금 트랜잭션의 보안값의 원문을 전송할 수 있다. 만약, 최종 사용자 단말기 b(520)가 최종 사용자 단말기 b(520)로부터 일정 시간 내에 검증 성공 메시지를 수신하지 못하는 경우, 거래는 취소될 수 있다. 이 경우, 최종 사용자 단말기 b(520)는 보안값의 원문을 전달받지 못하게 된다.In step 535, if the verification result is successful, end-user terminal a (510) may transmit the original text of the security value of the remittance transaction to end-user terminal b (520). If end-user terminal b (520) does not receive a verification success message from end-user terminal b (520) within a certain period of time, the transaction may be cancelled. In this case, end-user terminal b (520) cannot receive the original text of the security value.

단계(536)에서 최종 사용자 단말기 a(510)는 마지막 거래 정보 2와 최신 잔액을 TEE에 저장할 수 있다. 최신 잔액은 최종 사용자 A의 전자 지갑의 최신 잔액일 수 있다. In step 536, end user terminal a (510) may store the last transaction information 2 and the latest balance in the TEE. The latest balance may be the latest balance of end-user A's electronic wallet.

이후 통신이 복구되면, 최종 사용자 단말기 b(520)는 최종 사용자 단말기 a(510)로부터 수신한 송금 트랜잭션과 보안값의 원문을 CBDC 원장으로 전송하여 최종 사용자 단말기 a(510)에서 최종 사용자 단말기 b(520)로의 오프라인 상황에서 발생한 거래를 순서대로 원장과 동기화시킬 수 있다. 만약, 단계(550)에서 최종 사용자 단말기 b(520)가 보안값의 원문을 전달받지 못하는 경우, 원장과의 동기화가 실패되고, 실질적으로 해당 거래가 취소될 수 있다. 금번 거래를 통해 마지막 거래 정보가 갱신되어야 하기 때문에 마지막 거래 정보 2는 마지막 거래 정보 1과 달리 현재의 거래에 대한 정보일 수 있다. 실시예에 따라 단계(536)에서 최종 사용자 단말기 a(510)의 TEE에 저장되는 마지막 거래 정보 2와 단계(533)에서 최종 사용자 단말기 b(520)의 TEE에 저장되는 마지막 거래 정보 2는 적어도 일부의 내용이 상이한 정보일 수 있다. After communication is restored, end-user terminal b (520) transmits the original text of the remittance transaction and security value received from end-user terminal a (510) to the CBDC ledger, and sends it from end-user terminal a (510) to end-user terminal b ( 520) Transactions that occurred offline can be synchronized with the ledger in order. If the end-user terminal b (520) does not receive the original text of the security value in step 550, synchronization with the ledger may fail, and the transaction may be substantially cancelled. Since the last transaction information must be updated through this transaction, the last transaction information 2, unlike the last transaction information 1, may be information about the current transaction. Depending on the embodiment, the last transaction information 2 stored in the TEE of end-user terminal a (510) in step 536 and the last transaction information 2 stored in the TEE of end-user terminal b (520) in step 533 are at least partially The contents of may be different information.

실시예에 따라 다음 (a) 내지 (c)와 같은 제약사항들이 적용될 수도 있다.Depending on the embodiment, the following restrictions (a) to (c) may be applied.

(a) 오프라인 상황에서 수신한 거래 금액은 온라인에서 CBDC 원장 서비스와의 동기화 없이는 사용할 수 없다.(a) Transaction amounts received in an offline situation cannot be used online without synchronization with the CBDC ledger service.

(b) 최종 사용자 단말기에서 사용 가능한 금액이 제한될 수 있다.(b) The amount available on the end user terminal may be limited.

(c) 오프라인에서 사용 가능한 금액의 한도, 거래 횟수, 오프라인 상황에서 거래를 진행할 수 있는 유효시간 중 적어도 하나를 설정하여 한도나 횟수 또는 시간이 초과되는 경우 거래를 제한할 수 있다.(c) You can set at least one of the limits of the amount that can be used offline, the number of transactions, and the effective time for transactions in offline situations, and restrict transactions if the limit, number, or time is exceeded.

본 실시예에 따르면, HSM과 연동된 전자 지갑의 모든 거래는 해당 HSM을 포함하는 최종 사용자 단말기에서 처리된다. 예를 들어, HSM의 비밀키가 복제될 수 없기 때문에 연동된 전자 지갑의 모든 거래는 해당 HSM을 포함하는 최종 사용자 단말기에서 처리됨이 보장될 수 있다. 또한, 전자 지갑의 인증을 통해 인증서에 기록된 디바이스 고유정보와 HSM의 공개정보가 동일한지 여부를 확인하기 때문에 다른 디바이스에서 사용될 수 없다. 또한, 본 실시예에 따르면, 완료된 거래는 TEE에 저장되므로 강제로 수정할 수 없다. 이때, 거래가 하나의 최종 사용자 단말기에서만 진행되므로 TEE에 저장되는 정보는 항상 최신의 정보가 저장된다. 따라서, 이중 지불이 방지될 수 있다.According to this embodiment, all transactions of an electronic wallet linked to an HSM are processed in an end-user terminal including the corresponding HSM. For example, because the HSM's private key cannot be copied, it can be guaranteed that all transactions in a linked electronic wallet are processed on the end-user terminal containing the HSM. In addition, it cannot be used on other devices because it verifies whether the device-specific information recorded in the certificate and the public information of the HSM are the same through authentication of the electronic wallet. Additionally, according to this embodiment, completed transactions cannot be forcibly modified because they are stored in the TEE. At this time, since the transaction is carried out only in one end-user terminal, the information stored in the TEE is always up-to-date. Therefore, double spending can be prevented.

또한, 본 실시예에서는 하드웨어적으로 구성되는 TEE 기반의 보안영역에 대해서 설명하고 있으나, 이러한 TEE는 WBC와 같은 소프트웨어 기술로 대체될 수도 있다.Additionally, in this embodiment, a TEE-based security area configured in hardware is described, but this TEE may be replaced by software technology such as WBC.

이처럼, 본 발명의 실시예들에 따르면, 오프라인 상황(사용자의 단말기가 네트워크를 통해 서버에 연결될 수 없는 상황)에서도 이중 지불 없이 중앙은행 디지털 화폐(Central Bank Digital Currency, CBDC)를 이용하여 결제를 처리할 수 있다.As such, according to embodiments of the present invention, payments are processed using Central Bank Digital Currency (CBDC) without double payment even in offline situations (situations where the user's terminal cannot connect to the server through the network). can do.

이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The system or device described above may be implemented with hardware components or a combination of hardware components and software components. For example, devices and components described in embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), etc. , may be implemented using one or more general-purpose or special-purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. It can be embodied in . Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. The medium may continuously store a computer-executable program, or may temporarily store it for execution or download. In addition, the medium may be a variety of recording or storage means in the form of a single or several pieces of hardware combined. It is not limited to a medium directly connected to a computer system and may be distributed over a network. Examples of media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And there may be something configured to store program instructions, including ROM, RAM, flash memory, etc. Additionally, examples of other media include recording or storage media managed by app stores that distribute applications, sites or servers that supply or distribute various other software, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, various modifications and variations can be made by those skilled in the art from the above description. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.

그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents of the claims also fall within the scope of the following claims.

Claims (20)

컴퓨터 장치의 결제 방법에 있어서,
상기 컴퓨터 장치는 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하는 단계; 및
상기 적어도 하나의 프로세서에 의해, 상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하는 단계
를 포함하고,
상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 하는 결제 방법.
In the payment method for computer devices,
The computer device includes a security zone, a Hardware Security Module (HSM), and at least one processor,
The above payment method is,
Receiving, by the at least one processor, a nonce value from a terminal of an end user who is to receive a remittance through short-distance communication in an offline situation;
By the at least one processor, a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value is signed using the secret key of the HSM and transmitted to the terminal. steps;
transmitting, by the at least one processor, the original text of the security value to the terminal when a verification success message is received from the terminal; and
storing, by the at least one processor, a second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area.
Including,
A payment method, wherein the security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
삭제delete 제1항에 있어서,
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것을 특징으로 하는 결제 방법.
According to paragraph 1,
A payment method characterized in that transactions occurring in the offline situation are synchronized by transmitting the original text of the remittance transaction and the security value from the terminal to the CBDC ledger in response to the change from the offline situation to the online situation.
제1항에 있어서,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.
According to paragraph 1,
The above payment method is,
Authenticating the terminal by exchanging a certificate with the terminal, by the at least one processor
A payment method further comprising:
제4항에 있어서,
상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것
을 특징으로 하는 결제 방법.
According to clause 4,
The certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device.
A payment method characterized by .
제5항에 있어서,
상기 단말기에서 상기 컴퓨터 장치의 인증서가 포함하는 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것
을 특징으로 하는 결제 방법.
According to clause 5,
In the terminal, signature verification of the remittance transaction is processed using the public information of the HSM included in the certificate of the computer device.
A payment method characterized by .
제1항에 있어서,
상기 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하는 단계는,
상기 HSM의 공개정보를 상기 단말기로 더 전송하고,
상기 단말기에서 상기 HSM의 공개정보를 이용하여 상기 송금 트랜잭션의 서명 검증이 처리되는 것
을 특징으로 하는 결제 방법.
According to paragraph 1,
The step of signing the remittance transaction using the secret key of the HSM and transmitting it to the terminal,
Further transmitting the public information of the HSM to the terminal,
Signature verification of the remittance transaction is processed in the terminal using the public information of the HSM.
A payment method characterized by .
컴퓨터 장치의 결제 방법에 있어서,
상기 컴퓨터 장치는 제1 보안 영역, HSM(Hardware Security Module) 및 적어도 하나의 프로세서를 포함하고,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하는 단계 - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션을 서명 검증하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하는 단계;
상기 적어도 하나의 프로세서에 의해, 상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하는 단계; 및
상기 적어도 하나의 프로세서에 의해, 상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하는 단계
를 포함하고,
상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것을 특징으로 하는 결제 방법.
In the payment method for computer devices,
The computer device includes a first security zone, a Hardware Security Module (HSM), and at least one processor,
The above payment method is,
transmitting, by the at least one processor, a nonce value to a terminal of an end user making a remittance through short-distance communication in an offline situation;
Receiving, by the at least one processor, from the terminal a remittance transaction signed using a secret key of the HSM of the terminal, the remittance transaction comprising: first last transaction information stored in a second secure area of the terminal; Contains the hash value of the delivered nonce value and security value -;
signature verifying, by the at least one processor, the received money transfer transaction;
verifying, by the at least one processor, a nonce value included in the received remittance transaction;
transmitting a verification success message to the terminal when verification of the signature and verification of the nonce value are successful by the at least one processor;
storing, by the at least one processor, the received money transfer transaction and a second last transaction in the first secure area; and
Receiving, by the at least one processor, the original text of the security value transmitted in response to receiving the verification success message from the terminal.
Including,
A payment method, characterized in that each of the first security area and the second security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
삭제delete 제8항에 있어서,
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해, 상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.
According to clause 8,
In order to synchronize transactions that occurred in the offline situation in response to the offline situation changing to an online situation, the payment method:
Transmitting, by the at least one processor, the original text of the remittance transaction and the security value stored in the first security area to the CBDC ledger.
A payment method further comprising:
제8항에 있어서,
상기 결제 방법은,
상기 적어도 하나의 프로세서에 의해, 상기 단말기와 인증서를 교환하여 상기 단말기를 인증하는 단계
를 더 포함하는 것을 특징으로 하는 결제 방법.
According to clause 8,
The above payment method is,
Authenticating the terminal by exchanging a certificate with the terminal, by the at least one processor
A payment method further comprising:
제11항에 있어서,
상기 인증서는 상기 인증서가 발급된 디바이스의 디바이스 고유정보, 상기 디바이스가 포함하는 HSM의 공개정보, 발급 기관 정보 및 유효기간을 포함하도록 발급되어 상기 디바이스가 포함하는 보안 영역에 저장되는 것
을 특징으로 하는 결제 방법.
According to clause 11,
The certificate is issued to include device-specific information of the device to which the certificate was issued, public information of the HSM included in the device, issuing authority information, and expiration date, and is stored in a security area included in the device.
A payment method characterized by .
제12항에 있어서,
상기 서명 검증하는 단계는,
상기 단말기가 포함하는 HSM의 공개정보, 상기 발급 기관 정보 및 상기 유효기간을 이용하여 상기 송금 트랜잭션을 서명 검증하는 것
을 특징으로 하는 결제 방법.
According to clause 12,
The signature verification step is,
Signature verification of the remittance transaction using the public information of the HSM included in the terminal, the issuing organization information, and the expiration date
A payment method characterized by .
제8항에 있어서,
상기 서명된 송금 트랜잭션을 수신하는 단계는,
상기 단말기가 포함하는 HSM의 공개정보를 상기 단말기로부터 더 수신하고,
상기 서명 검증하는 단계는,
상기 수신된 HSM의 공개정보를 이용하여 상기 송금 트랜잭션을 서명 검증하는 것
을 특징으로 하는 결제 방법.
According to clause 8,
The step of receiving the signed remittance transaction is:
Further receiving public information of the HSM included in the terminal from the terminal,
The signature verification step is,
Signature verification of the remittance transaction using the public information of the received HSM
A payment method characterized by .
컴퓨터 장치와 결합되어 제1항, 제3항 내지 제8항 또는 제10항 내지 제14항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium in combination with a computer device to execute the method of any one of claims 1, 3 to 8, or 10 to 14 on the computer device. 제1항, 제3항 내지 제8항 또는 제10항 내지 제14항 중 어느 한 항의 방법을 컴퓨터 장치에 실행시키기 위한 컴퓨터 프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록매체.A computer-readable recording medium recording a computer program for executing the method of any one of claims 1, 3 to 8, or 10 to 14 on a computer device. 컴퓨터 장치에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서;
보안 영역; 및
HSM(Hardware Security Module)
을 포함하고,
상기 적어도 하나의 프로세서에 의해,
오프라인 상황에서 근거리 통신을 통해 송금을 받을 최종 사용자의 단말기로부터 넌스값을 전달받고,
상기 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달받은 넌스값 및 보안값의 해시값을 포함하는 송금 트랜잭션을 상기 HSM의 비밀키를 이용하여 서명하여 상기 단말기로 전송하고,
상기 단말기로부터 검증 성공 메시지를 수신하는 경우, 상기 보안값의 원문을 상기 단말기로 전송하고,
상기 송금 트랜잭션에 따른 제2 마지막 거래 정보 및 전자 지갑의 최신 잔액을 상기 보안 영역에 저장하고,
상기 보안 영역은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것
을 특징으로 하는 컴퓨터 장치.
At least one processor implemented to execute readable instructions on a computer device;
security area; and
Hardware Security Module (HSM)
Including,
By the at least one processor,
In an offline situation, a nonce value is received from the terminal of the end user who will receive the remittance through short-distance communication,
Signing a remittance transaction including the first last transaction information stored in the secure area, the received nonce value, and a hash value of the security value using the secret key of the HSM and transmitting it to the terminal,
When receiving a verification success message from the terminal, transmit the original text of the security value to the terminal,
Store the second last transaction information according to the remittance transaction and the latest balance of the electronic wallet in the secure area,
The security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
A computer device characterized by a.
제17항에 있어서,
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 단말기에서 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송함으로써 상기 오프라인 상황에서 발생한 거래가 동기화되는 것
을 특징으로 하는 컴퓨터 장치.
According to clause 17,
In response to the offline situation changing to an online situation, the transaction that occurred in the offline situation is synchronized by transmitting the original text of the remittance transaction and the security value from the terminal to the CBDC ledger.
A computer device characterized by a.
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서;
제1 보안 영역; 및
HSM(Hardware Security Module)
을 포함하고,
상기 적어도 하나의 프로세서에 의해,
오프라인 상황에서 근거리 통신을 통해 송금을 하는 최종 사용자의 단말기로 넌스값을 전달하고,
상기 단말기로부터 상기 단말기의 HSM의 비밀키를 이용하여 서명된 송금 트랜잭션을 수신하고, - 상기 송금 트랜잭션은 상기 단말기의 제2 보안 영역에 저장된 제1 마지막 거래 정보, 상기 전달한 넌스값 및 보안값의 해시값을 포함함 -;
상기 수신된 송금 트랜잭션을 서명 검증하고,
상기 수신된 송금 트랜잭션이 포함하는 넌스값을 검증하고,
상기 서명 검증 및 상기 넌스값의 검증이 성공하는 경우, 상기 단말기로 검증 성공 메시지를 전송하고,
상기 수신된 송금 트랜잭션 및 제2 마지막 거래를 상기 제1 보안 영역에 저장하고,
상기 단말기에서 상기 검증 성공 메시지를 수신함에 응답하여 전송하는 상기 보안값의 원문을 수신하고,
상기 제1 보안 영역 및 상기 제2 보안 영역 각각은 TEE(Trusted Execution Environment) 보안 영역 또는 WBC(White-Box Cryptographic) 보안 영역을 포함하는 것
을 특징으로 하는 컴퓨터 장치.
At least one processor configured to execute computer-readable instructions;
first security zone; and
Hardware Security Module (HSM)
Including,
By the at least one processor,
In an offline situation, the nonce value is transmitted to the terminal of the end user making the transfer through short-distance communication,
Receive a remittance transaction signed using the secret key of the HSM of the terminal from the terminal, - the remittance transaction includes a hash of the first last transaction information stored in the second security area of the terminal, the transmitted nonce value, and the security value Contains value -;
Verify the signature of the received remittance transaction,
Verify the nonce value included in the received remittance transaction,
If the signature verification and the verification of the nonce value are successful, sending a verification success message to the terminal,
storing the received remittance transaction and the second last transaction in the first secure area;
Receiving the original text of the security value transmitted in response to receiving the verification success message from the terminal,
Each of the first security area and the second security area includes a Trusted Execution Environment (TEE) security area or a White-Box Cryptographic (WBC) security area.
A computer device characterized by a.
제19항에 있어서,
상기 적어도 하나의 프로세서에 의해,
상기 오프라인 상황이 온라인 상황으로 변화함에 응답하여 상기 오프라인 상황에서 발생한 거래를 동기화하기 위해,
상기 제1 보안 영역에 저장된 상기 송금 트랜잭션 및 상기 보안값의 원문을 CBDC 원장으로 전송하는 것
을 특징으로 하는 컴퓨터 장치.
According to clause 19,
By the at least one processor,
To synchronize transactions that occurred in the offline situation in response to the offline situation changing to an online situation,
Transmitting the original text of the remittance transaction and the security value stored in the first security area to the CBDC ledger
A computer device characterized by a.
KR1020200144950A 2020-09-25 2020-11-03 Method and system for payment for central bank digital currency KR102671054B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/410,047 US11922404B2 (en) 2020-09-25 2021-08-24 Method and system for payment for central bank digital currency
JP2021151948A JP2022054439A (en) 2020-09-25 2021-09-17 Payment method and system for central bank digital currency
US18/420,617 US20240202710A1 (en) 2020-09-25 2024-01-23 Method and system for payment for central bank digital currency

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200124440 2020-09-25
KR20200124440 2020-09-25

Publications (2)

Publication Number Publication Date
KR20220041692A KR20220041692A (en) 2022-04-01
KR102671054B1 true KR102671054B1 (en) 2024-05-31

Family

ID=81183307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200144950A KR102671054B1 (en) 2020-09-25 2020-11-03 Method and system for payment for central bank digital currency

Country Status (1)

Country Link
KR (1) KR102671054B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115603943B (en) * 2022-09-07 2024-08-02 支付宝(杭州)信息技术有限公司 Offline identity verification method and device, storage medium and electronic equipment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160030294A (en) * 2013-08-21 2016-03-16 비자 인터네셔널 서비스 어소시에이션 Methods and systems for transferring electronic money
KR102028197B1 (en) * 2015-02-11 2019-10-04 한국전자통신연구원 Hardware secure module, method for updating integrity check value stored in the hardware secure module and program stored in terminal by the hardware secure module
KR102543267B1 (en) * 2016-07-13 2023-06-13 삼성에스디에스 주식회사 Method and apparatus for white box cryptography

Also Published As

Publication number Publication date
KR20220041692A (en) 2022-04-01

Similar Documents

Publication Publication Date Title
KR102044747B1 (en) Method for providing user authentication service based on blockchain
US11063749B2 (en) Cryptographic key management based on identity information
JP2022545145A (en) Dynamic off-chain digital currency transaction processing
CN110855791B (en) Block link point deployment method and related equipment
US20170221053A1 (en) Digital asset conversion
JP6729334B2 (en) Transaction management method, transaction management program, and transaction management device
WO2018115567A1 (en) Method and apparatus for private data transfer between parties
CN103535090A (en) System and method for identity management for mobile devices
US20240202710A1 (en) Method and system for payment for central bank digital currency
KR102627868B1 (en) Method and system for authenticating data generated in blockchain
US20200160340A1 (en) Distributed fraud detection system within mesh networks
KR20190132159A (en) Method for Providing Cryptocurrency Trading Platform based on Blockchain by using Smart Contract
CN110999254B (en) Securely performing cryptographic operations
CN110431803B (en) Managing encryption keys based on identity information
KR102671054B1 (en) Method and system for payment for central bank digital currency
CN114462989A (en) Method, device and system for starting digital currency hardware wallet application
KR20190132160A (en) Method for Providing Cryptocurrency Trading Platform by using Smart Contract
KR102572834B1 (en) Method and system for authenticating data generated in a blockchain using a signable contract
CN111178896A (en) Bus taking payment method, device and storage medium
WO2019237258A1 (en) Digital currency interactive method, digital currency physical carrier, terminal device and storage medium
JP2021012532A (en) Asset backup processing method and program
WO2016124032A1 (en) Data exchange method
KR102767695B1 (en) Method and system for authenticating data ganerated in block chain
Yang et al. DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices
KR20240014317A (en) The ownership proof system of personal signature through NFT issuance about personal signature data

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20201103

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20210609

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20201103

Comment text: Patent Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20230425

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20231031

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20230425

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0701 Decision of registration after re-examination

Patent event date: 20240308

Comment text: Decision to Grant Registration

Patent event code: PX07013S01D

Patent event date: 20240131

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20231031

Comment text: Decision to Refuse Application

Patent event code: PX07011S01I

Patent event date: 20230623

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

X701 Decision to grant (after re-examination)
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20240527

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20240528

End annual number: 3

Start annual number: 1

PG1601 Publication of registration