KR100468154B1 - System and method for business of electronic finance bases of smart card - Google Patents

System and method for business of electronic finance bases of smart card Download PDF

Info

Publication number
KR100468154B1
KR100468154B1 KR10-2003-0014153A KR20030014153A KR100468154B1 KR 100468154 B1 KR100468154 B1 KR 100468154B1 KR 20030014153 A KR20030014153 A KR 20030014153A KR 100468154 B1 KR100468154 B1 KR 100468154B1
Authority
KR
South Korea
Prior art keywords
authentication code
account
electronic
financial transaction
secret key
Prior art date
Application number
KR10-2003-0014153A
Other languages
Korean (ko)
Other versions
KR20040079204A (en
Inventor
금동집
Original Assignee
주식회사 스마트게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 스마트게이트 filed Critical 주식회사 스마트게이트
Priority to KR10-2003-0014153A priority Critical patent/KR100468154B1/en
Publication of KR20040079204A publication Critical patent/KR20040079204A/en
Application granted granted Critical
Publication of KR100468154B1 publication Critical patent/KR100468154B1/en

Links

Abstract

본 발명은 은행창구, 현금지급기, 인터넷뱅킹 등을 이용한 전자금융거래에 사용되며, 은행의 계좌 개설시에 암호인증코드(MAC, Message Authentication Code)생성용 비밀키를 계좌정보와 함께 은행의 원장데이터베이스에 저장하여 두고, 금융거래가 있을 때마다 저장된 암호인증코드생성용비밀키와 거래기록 데이터를 연산인자로 하여 일정한 암호인증코드생성기에서 암호인증코드(MAC)를 생성한 후 해당 거래기록 데이터와 함께 전자통장(예, IC카드)에 관계형으로 저장하여 전자통장의 위조나 변조시 금융기관과의 대조작업이 보다 명확하게 이루어지도록 한 스마트카드 기반의 전자금융거래시스템 및 그 방법에 관한 것이다.The present invention is used for electronic banking transactions using bank tellers, cash dispensers, Internet banking, etc., the bank's ledger database along with account information, the secret key for generating a message authentication code (MAC) when opening an account of the bank. Each time there is a financial transaction, the cryptographic authentication code generator generates a cryptographic authentication code (MAC) using the stored cryptographic authentication code generation secret key and transaction record data as an operation factor. The present invention relates to a smart card-based electronic financial transaction system and method for storing information in a bankbook (eg IC card) in a relational manner so that the counterfeiting or tampering with an electronic bankbook is more clearly performed.

이와 같은 본 발명은 공격자가 불법으로 거래기록을 변조하더라도 은행서버에서 취급하는 암호인증코드(MAC)와 일치하는 암호인증코드(MAC)는 생성할 수 없으므로, 전자통장의 변조가 불가능하게 되며, 고객정보로부터 산출된 전자서명 값의 검증에 의해 부당한 암호인증코드(MAC)를 증명할 수 있게 되고, 공격자가 전자통장 내의 계좌정보를 불법으로 변경하였다고 하더라도 카드번호는 변조할 수 없으므로 보안이 크게 향상되는 효과가 있다.In the present invention as described above, even if an attacker illegally tamperes with the transaction record, a cryptographic authentication code (MAC) that matches the cryptographic authentication code (MAC) handled by the bank server cannot be generated. By validating the digital signature value calculated from the information, it is possible to prove an illegal cryptographic authentication code (MAC), and even if an attacker illegally changes the account information in the electronic account, the card number cannot be tampered with, thus greatly improving security. There is.

Description

스마트카드 기반의 전자금융거래시스템 및 그 방법{System and method for business of electronic finance bases of smart card}Smart card based electronic financial transaction system and method thereof {System and method for business of electronic finance bases of smart card}

본 발명은 은행창구, 현금지급기, 인터넷뱅킹 등을 이용한 전자금융거래에 사용되는 전자금융거래매체(이하, 전자통장이라 함)의 보안성을 향상시킬 수 있도록 한 전자금융거래시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 은행의 계좌 개설시에 암호인증코드(MAC, Message Authentication Code)생성용 비밀키를 계좌정보와 함께 은행의 원장데이터베이스에 저장하여 두고, 금융거래가 있을 때마다 저장된 암호인증코드생성용 비밀키와 거래기록 데이터를 연산인자로 하여 소정의 암호인증코드생성기에서 암호인증코드(MAC)를 생성한 후 해당 거래기록 데이터와 함께 전자통장(예, 스마트카드)에 관계형으로 저장하여 전자통장의 위조나 변조시 금융기관과의 대조작업이 보다 명확하게 이루어지도록 한 스마트카드 기반의 전자금융거래시스템 및 그 방법에 관한 것이다.The present invention relates to an electronic financial transaction system and method for improving the security of an electronic financial transaction medium (hereinafter referred to as an electronic bank account) used for electronic financial transactions using a bank teller, an ATM, or an internet banking. In more detail, the secret key for generating a message authentication code (MAC) is stored in the ledger database of the bank together with the account information when the bank opens the account, and the stored password authentication code is generated whenever there is a financial transaction. After generating the cryptographic authentication code (MAC) in the predetermined cryptographic authentication code generator using the secret key and transaction record data as the operation factors, the electronic account account is stored in the electronic bank account (for example, smart card) along with the corresponding transaction record data. Smart card-based electronic financial transaction system and its method to more clearly collaborate with financial institutions when counterfeiting or tampering with It relates.

현재 은행에 비치된 금융거래 시스템들은 고객의 금융거래 기록을 남기기 위한 도구로서 수첩형태의 통장을 사용하고 있으며, 사용시 편의를 제공하기 위하여 MS카드(Magnetic Stripe Card)로 이루어진 현금카드를 발행하여 현금자동입출금기(ATM)에서 현금 입출금이 가능하도록 하고 있다.Currently, financial transaction systems provided by banks use a notebook-type bankbook as a tool for keeping records of customers' financial transactions.In order to provide convenience in use, a cash card composed of a magnetic stripe card is issued for automatic cash advance. ATMs allow cash withdrawals.

그러나, MS카드는 간단한 카드리더기와 컴퓨터를 이용하면 기록된 정보의 독출이 매우 쉬울 뿐만 아니라 복제도 간단하여 각종 금융사고가 빈번히 발생되고 있다.However, using a simple card reader and a computer, the MS card is not only easy to read recorded information but also easy to reproduce, and various financial accidents occur frequently.

이를 해결하기 위하여 MS카드를 복제가 어려운 IC카드("스마트카드"라고도 함)로 대체하려는 움직임이 있다.To solve this problem, there is a movement to replace the MS card with an IC card (also called a "smart card") that is difficult to duplicate.

이러한 IC카드를 사용하면, 복제가 어렵다는 장점뿐만 아니라, 종래 수첩형태로 된 크고 번거로운 통장의 기능을 대체하여 통장과 현금카드 기능을 통합할 수 있으며, 여러 개의 계좌를 하나의 IC카드에서 관리할 수 있는 등의 장점이 있어 IC카드를 이용한 전자통장이 활성화될 것으로 예상된다.By using such an IC card, not only is it difficult to duplicate, but also replaces the function of a large and cumbersome account in the form of a conventional notebook, it can integrate bankbook and cash card functions and manage multiple accounts in one IC card. It is expected that electronic passbooks using IC cards will be activated.

하지만, 단순히 통장, 현금카드의 계좌정보, 거래기록을 IC카드에 저장하는 형태는, MS카드보다는 안전하지만, 공격자가 거래기록을 변조하거나, 계좌정보를 다른 IC카드에 기록하여 부정사용할 수 있는 가능성이 여전히 존재한다.However, simply storing the bank account, cash card account information, and transaction records on the IC card is more secure than the MS card, but it is possible for an attacker to tamper with the transaction record or record the account information on another IC card and use it illegally. This still exists.

본 발명은 상기와 같은 문제점을 해결하기 위하여 이루어진 것으로, 그 목적은 전자통장(예, IC카드)을 이용한 금융거래 시스템의 데이터 변조를 방지하고, 불법으로 복사된 전자통장을 용이하게 판별해낼 수 있는 스마트카드 기반의 전자금융거래시스템 및 그 방법을 제공함에 있다.The present invention has been made to solve the above problems, the object of which is to prevent data tampering of a financial transaction system using an electronic bank account (eg, IC card), and to easily identify an illegally copied electronic bank account. The present invention provides a smart card-based electronic financial transaction system and method thereof.

본 발명의 목적을 달성하기 위하여 네트워크를 통해 단말기와 데이터를 송수신하는 은행서버와, 금융거래시마다 생성되는 암호인증코드(MAC)를 해당 거래기록 데이터와 연관되도록 저장하기 위한 원장데이터베이스와, 은행서버의 제어하에 금융거래시 발생되는 거래기록 데이터와 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드(MAC)를 생성하는 암호인증코드생성기와, 전자통장으로부터 데이터를 읽거나 쓰기 위한 카드리코더와, 카드리코더로부터 읽은 전자통장 내의 데이터를 네트워크를 통해 은행서버로 전송하고, 은행서버로부터 전송되는 암호인증코드(MAC)를 거래기록 데이터와 함께 해당 계좌정보에 연관되게 저장하도록 카드리코더를 제어하는 단말기와, 거래기록 데이터, 암호인증코드(MAC), 계좌정보를 저장하여 두는 전자통장으로 구성하여 스마트카드 기반의 전자금융거래시스템이 제공된다.In order to achieve the object of the present invention, the bank server for transmitting and receiving data with the terminal through the network, the ledger database for storing the cryptographic authentication code (MAC) generated for each financial transaction to be associated with the corresponding transaction record data, A cryptographic authentication code generator that generates a cryptographic authentication code (MAC) using transaction record data and cryptographic authentication code generation secret keys generated during financial transactions under control, and a card recorder for reading or writing data from an electronic bank account. The terminal controls the card recorder to transmit the data in the electronic bankbook read from the card recorder to the bank server through the network, and to store the cryptographic authentication code (MAC) transmitted from the bank server in association with the corresponding account information along with the transaction record data. And electronic bankbook for storing transaction record data, cryptographic verification code (MAC), and account information. The smart card-based electronic banking system is configured to provide.

본 발명의 목적을 달성하기 위하여 금융 거래가 있을 때마다 거래기록 데이터와 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드생성기에서 암호인증코드(MAC)를 생성한 후 해당 거래기록 데이터와 함께 원장데이터베이스와 전자통장에 각각 저장하도록 구성하여 스마트카드 기반의 전자금융거래방법법이 제공된다.In order to achieve the object of the present invention, every time there is a financial transaction, using the transaction record data and the secret key for generating the encryption authentication code as an operation factor, after generating the encryption authentication code (MAC) in the encryption authentication code generator and the transaction record data The smart card-based electronic financial transaction method is provided by configuring to store each in ledger database and electronic bank account.

도 1은 본 발명에 따른 전자금융거래시스템을 나타낸 블록구성도1 is a block diagram showing an electronic financial transaction system according to the present invention.

도 2는 본 발명에 따른 암호인증코드생성용비밀키 및 암호인증코드가 생성되는 과정을 설명하기 위한 도면2 is a view for explaining the process of generating a secret key for generating a password authentication code and a password authentication code according to the present invention;

도 3은 본 발명에 따른 전자금융거래시스템의 동작을 설명하기 위한 플로우차트3 is a flowchart illustrating the operation of the electronic financial transaction system according to the present invention.

* 도면의 주요부분에 대한 부호설명 ** Explanation of Signs of Major Parts of Drawings *

20 : 은행서버 22 : 원장데이터베이스20: Bank Server 22: Ledger Database

24 : 암호인증코드생성기 26 : 암호인증코드생성용비밀키생성기24: password authentication code generator 26: password authentication code generator secret key generator

30 : 전자통장 40 : 단말기30: electronic bankbook 40: terminal

42 : 카드리코더 50 : 네트워크42: card recorder 50: network

이하 본 발명에 따른 실시예를 첨부도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

첨부도면 도 1은 본 발명에 따른 전자금융거래시스템을 나타낸 블록구성도로서, 이에 도시된 바와 같이 은행서버(20)에는 원장데이터베이스(22)와 암호인증코드생성기(24), 암호인증코드생성용비밀키생성기(26)를 갖추게 되며, 그 원장데이터베이스(22)에는 고객의 계좌정보(예, 계좌번호) 및 전자통장(30)의 카드번호, 계좌마다 각기 다르게 부여된 암호인증코드생성용비밀키, 금융 거래기록 데이터(예, 출금액, 입금액, 잔액 등), 암호인증코드(MAC, Message Authentication Code) 등의 데이터를 저장하게 된다.1 is a block diagram showing an electronic financial transaction system according to the present invention. The bank server 20 has a ledger database 22, a cryptographic authentication code generator 24, and a cryptographic authentication code generation as shown in FIG. A secret key generator 26 is provided, and the ledger database 22 includes a customer's account information (eg, account number), a card number of the electronic bank account 30, and a secret key for generating a password authentication code that is differently provided for each account. It stores data such as financial transaction record data (e.g. withdrawal amount, deposit amount, balance, etc.), cryptographic authentication code (MAC).

여기서 암호인증코드(MAC)는 금융거래가 있을 때마다 거래기록 데이터와, 상기 암호인증코드생성용비밀키를 연산인자로하여 암호인증코드생성기(24)에서 매번 생성되며, 해당 거래기록 데이터와 관계형으로 원장데이터베이스(22)에 저장되는 것은 물론이고, 해당 계좌의 전자통장(30)에도 동일한 데이터로 저장된다.Herein, the cryptographic authentication code (MAC) is generated every time in the cryptographic authentication code generator 24 by using the transaction record data and the secret key for generating the cryptographic authentication code as an operation factor every time there is a financial transaction, and in relation to the corresponding transaction record data. In addition to being stored in the ledger database 22, the same is also stored in the electronic bank account 30 of the account.

그리고, 원장데이터베이스(22)에 저장된 거래기록 데이터와 암호인증코드(MAC)는 지정된 지간을 만료하면 소멸하거나 다른 저장매체로의 백업에 의해 장기간 안정되게 보관할 수 있도록 구성될 수 있으며, 전자통장(30)에 수록되는 거래기록 데이터와 암호인증코드(MAC)는 기록시 제한된 메모리용량을 초과하면, 기록날짜가 가장 오래된 것의 순으로 데이터를 소멸하도록 구성할 수 있다.In addition, the transaction record data and the encryption authentication code (MAC) stored in the ledger database 22 may be configured to be extinguished when the specified period expires or to be stably stored for a long time by backing up to another storage medium, the electronic bank account 30 The transaction record data and the encryption authentication code (MAC) contained in the) may be configured to destroy the data in the order of the oldest when the recording date exceeds the limited memory capacity at the time of recording.

또한, 암호인증코드생성용비밀키는 하나의 계좌정보에 하나씩 식별가능하게 할당되며, 은행서버(20)의 원장데이터베이스(22)에 계좌정보와 연관되어 저장되고, 네트워크(50)를 통한 단말기(40)로의 전송이 불허되어 보안을 유지하게 된다.In addition, the secret key for generating the password authentication code is identifiably assigned to one account information one by one, stored in association with the account information in the ledger database 22 of the bank server 20, the terminal through the network ( Transmission to 40 is not allowed and security is maintained.

또, 암호인증코드생성용비밀키는 암호인증코드생성용비밀키생성기(26)에서 해당 전자통장(30)의 고객정보와, 은행의 전자서명용키 값을 연산인자로 하여 소정의 전자서명기(25)를 통해 만들어진 은행의 전자서명값으로 구성될 수 있으며, 그 전자서명값을 다시 비밀키유도기(27)를 통해 다른 값으로 산출한 후 사용될 수도 있다.In addition, the secret key for password authentication code generation uses a secret key generator for password authentication code 26 to generate a predetermined digital signature (the customer information of the electronic bank account 30 and the value of the bank's digital signature key as an operation factor. It may be composed of the electronic signature value of the bank made through 25), and may be used after calculating the electronic signature value to another value through the secret key derivative 27.

그리고, 암호인증코드생성기(24)는 은행서버(20)에 구비되며, 이 은행서버(20)의 제어하에 금융거래시 발생되는 거래기록 데이터와 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드(MAC)를 생성하게 된다.In addition, the encryption authentication code generator 24 is provided in the bank server 20, and under the control of the bank server 20, the encryption is performed using the transaction record data generated during the financial transaction and the secret key for generating the encryption authentication code as operators. Generate a verification code (MAC).

이때 암호인증코드생성기(24)는 암호인증코드(MAC)를 생성하는 과정에서 암호학적으로 안전한 해쉬함수 암호화과정(SHA-1, MD5, HAS-160 등), 대칭키 암호생성과정(DES, AES, SEED 등), 전자서명 암호화과정(RSA, DSA, KCDSA 등) 중에서 어느 하나의 암호화 과정을 거치도록 구성할 수 있다.At this time, the password authentication code generator 24 generates cryptographically secure hash function encryption process (SHA-1, MD5, HAS-160, etc.) and symmetric key encryption generation process (DES, AES) in the process of generating the encryption authentication code (MAC). , SEED, etc.), digital signature encryption process (RSA, DSA, KCDSA, etc.) can be configured to undergo any one of the encryption process.

상기 암호인증코드생성용비밀키생성기(26)는 해당 전자통장(30)의 고객정보와, 은행의 전자서명용키 값을 연산인자로 하여 소정의 전자서명기(25)를 통해 만들어진 은행의 전자서명값 또는 그 전자서명값을 다시 비밀키유도기(27)를 통해 암호인증코드생성용비밀키를 생성한다. 또, 암호인증코드생성용비밀키를 한번 생성하여 원장데이터베이스(22)에 저장하여 사용하거나, 보안성을 더욱 향상시키기 위해필요시에만 매번 생성하여 사용한 후 원장데이터베이스(22)에 저장하지 않고 소멸할 수 있다.The cryptographic authentication code generation secret key generator 26 uses the customer information of the electronic bank account 30 and the electronic signature key value of the bank as operation factors, and the electronic signature of the bank made through the predetermined digital signature machine 25. The value or its digital signature value is again generated through the secret key inducer 27 to generate a secret key for encryption authentication code generation. In addition, the secret key for generating the password authentication code once generated and stored in the ledger database 22, or generated and used only when necessary to further improve security, and then destroyed without storing in the ledger database 22. Can be.

한편, 단말기(40)는 네트워크(50)를 통해 은행서버(20)와 데이터를 송수신하게 되며, 은행에 비치되어 은행원들이 사용하는 안내원측 컴퓨터, 네트워크(50)를 통한 인터넷뱅킹에 사용하는 가정이나 직장내의 개인용컴퓨터, 고객이 들고 다니는 개인휴대단말기(PDA) 또는 현금입출금기 등으로부터 구성될 수 있다.On the other hand, the terminal 40 transmits and receives data to and from the bank server 20 through the network 50, the computer is provided in the bank used by the bank clerks used by the cashier side computer, the home bank or the Internet used through the network 50 It may be configured from a personal computer in the workplace, a personal digital assistant (PDA) or a cash dispenser carried by a customer.

또, 그 단말기(40)에는 전자통장(30)으로부터 데이터를 읽거나 쓸 수 있는 외장형 또는 내장형의 카드리코더(42)가 구비되어 전자통장(30) 내의 데이터를 읽어서 네트워크(50)를 통해 은행서버(20)로 전송하고, 은행서버(20)로부터 전송되는 암호인증코드(MAC)를 거래기록 데이터와 함께 해당 계좌정보와 연관되도록 전자통장(30)에 저장하게 된다.In addition, the terminal 40 is provided with an external or built-in card recorder 42 capable of reading or writing data from the electronic bankbook 30 to read the data in the electronic bankbook 30 and through the network 50 through the bank server. (20), and the cryptographic authentication code (MAC) transmitted from the bank server 20 is stored in the electronic bank account 30 to be associated with the corresponding account information with the transaction record data.

그리고, 고객이 소지하고 관리하게 되는 전자통장(30)은 카드리코더(42)와 접속되어 데이터를 송수신하는 IC카드("스마트카드"라고 불리기도 함), 카드리코더(42)와 근접된 상태에서 무선으로 데이터를 송수신하는 RF카드, 단말기(40)의 USB포트 또는 IEE1394포트에 접속하여 데이터를 송수신하는 플래시저장장치 등으로 구성될 수 있다.In addition, the electronic bankbook 30, which is held and managed by the customer, is connected to the card recorder 42 to transmit / receive data (also referred to as a "smart card") and the card recorder 42 in close proximity. An RF card for transmitting and receiving data wirelessly, a USB storage device or a flash storage device for transmitting and receiving data by connecting to the IEE1394 port may be configured.

또, 전자통장(30)에는 전원공급이 중지되어도 기록된 데이터를 잃어버리지 않는 플래시메모리를 갖추게 되며, 그 내부에 적어도 하나의 마이크로프로세서(CPU)와 같은 제어부(34)와, 마스크롬 형태의 프로그램메모리(32)를 내장하여 데이터를 액세스하거나 비교 판단한 결과만을 출력할 수 있도록 구성할 수도 있다.In addition, the electronic bank 30 has a flash memory which does not lose recorded data even when the power supply is stopped. The control unit 34 such as at least one microprocessor (CPU) and a mask-ROM type program are provided therein. The memory 32 may be embedded to output only the results of data access or comparison.

이때 전자통장(30)에는 은행서버(20)의 원장데이터베이스(22)에 저장된 데이터와 동일한 계좌정보, 카드번호, 거래기록 데이터, 암호인증코드(MAC) 등의 데이터를 수록하게 되며, 계좌정보간 별도의 저장영역을 할당하여 복수의 계좌정보를 하나의 전자통장(30)에 통합하여 관리할 수 있도록 할 수 있다.At this time, the electronic bank account 30 stores the same account information, card number, transaction record data, password authentication code (MAC) and the like as the data stored in the ledger database 22 of the bank server 20, between the account information By assigning a separate storage area it is possible to integrate and manage a plurality of account information in one electronic bank account (30).

이 경우 거래기록 데이터와 암호인증코드(MAC)는 해당 계좌정보에 할당된 저장영역에 저장된다.In this case, the transaction record data and the encryption authentication code (MAC) are stored in a storage area allocated to the corresponding account information.

첨부도면 도2는 본 발명에 따른 암호인증코드생성용비밀키 및 암호인증코드가 생성되는 과정을 설명하기 위한 도면으로서, 이에 도시된 바와 같이 암호인증코드생성용비밀키를 생성하는 과정은 고객의 계좌정보, 전자통장(30)의 카드번호 등의 데이터로 이루어진 고객정보와, 은행의 전자서명용 비밀키를 연산인자로 하여 암호인증코드생성용비밀키생성기(26)에 구비된 전자서명기(25)에서 연산처리하여 생성된 전자서명 값을 그대로 암호인증코드생성용비밀키에 대입하여 사용하거나, 그 전자서명 값을 비밀키유도기(27)를 통과시키면서 새롭게 유도된 값을 암호인증코드생성용비밀키에 적용할수도 있다.2 is a view for explaining a process of generating a secret authentication code and secret code for generating a password authentication code according to the present invention, the process of generating a secret key for generating a password authentication code as shown therein The electronic signature device 25 provided in the secret key generator 26 for password authentication code generation using customer information consisting of data such as account information and card number of the electronic bank account 30 and a secret key for electronic signature of the bank as an operation factor. The digital signature value generated by arithmetic processing is substituted into the secret key for encryption authentication code generation as it is, or the newly derived value is passed through the secret key derivator 27 and the secret value for password authentication code generation is used. You can also apply to keys.

위와 같은 과정에 의해 생성된 암호인증코드생성용비밀키는 계좌마다 각기 다르게 부여되며, 금융거래가 있을 때마다 만들어지는 암호인증코드(MAC)를 생성하기 위한 인자로서 사용된다. 즉, 암호인증코드(MAC)는 금융거래가 있을 때마다 은행서버(20)에서 거래기록 데이터와 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드생성기(24)에서 암호화 연산과정을 통해 생성하게 된다.The secret key for generating the password authentication code generated by the above process is given differently for each account, and is used as a factor for generating a password authentication code (MAC) generated every time there is a financial transaction. That is, the cryptographic authentication code (MAC) is generated through the encryption operation process in the cryptographic authentication code generator 24 by using the transaction record data and the cryptographic authentication code generation secret key in the bank server 20 as an operation factor every time there is a financial transaction. Done.

한편, 첨부도면 도3은 본 발명에 따른 전자금융거래시스템의 동작을 설명하기 위한 플로우차트로서, 이에 도시된 바와 같이 은행서버(20)의 원장데이터베이스(22)와 고객의 전자통장(30)에 계좌정보와 카드번호를 각각 저장하여 두고, 금융거래 요청이 있을 때마다 전자통장(30)과 원장데이터베이스(22)에 저장된 계좌정보와 카드번호가 모두 일치하는 가의 여부를 비교하여 복제된 전자통장(30)임을 가려내도록 구성하였다. (도3의 단계 S10, 단계 S12, 단계 S14, 단계 S16, 단계 S18, 단계 S20)On the other hand, Figure 3 is a flowchart for explaining the operation of the electronic financial transaction system according to the present invention, as shown in the ledger database 22 of the bank server 20 and the electronic bank account 30 of the customer The account information and the card number are stored respectively, and each time a financial transaction request is made, the electronic bank account 30 and the account information stored in the ledger database 22 are compared with each other to compare whether the card number is identical to the electronic bank account ( 30) it was configured to screen. (Step S10, Step S12, Step S14, Step S16, Step S18, Step S20 in Fig. 3)

그리고, 상기 전자통장(30)과 원장데이터베이스(22)에 저장된 계좌정보와 카드번호의 비교는 우선 전자통장(30)에 저장된 계좌정보를 단말기(40)의 카드리코더(42)를 통해 읽어서 네트워크(50)를 통해 은행서버(20)로 전송하고, 그 은행서버(20)는 수신한 계좌정보에 해당하는 카드번호를 원장데이터베이스(22)로부터 읽어서 네트워크(50)와 단말기(40)를 경유 카드리코더(42)를 통해 전자통장(30)으로 전송하고, 전자통장(30)은 수신한 카드번호와 자체에 저장된 카드번호의 일치여부만을 단말기(40)로 출력하도록 구성할 수도 있다.In addition, the comparison between the account information and the card number stored in the electronic bank account 30 and the ledger database 22, first, by reading the account information stored in the electronic bank account 30 through the card recorder 42 of the terminal 40, the network ( 50 to the bank server 20, the bank server 20 reads the card number corresponding to the received account information from the ledger database 22 to the card recorder via the network 50 and the terminal 40 The electronic bankbook 30 may be transmitted to the electronic bankbook 30 through 42, and the electronic bankbook 30 may be configured to output only the correspondence between the received card number and the card number stored in the terminal 40 to the terminal 40.

또, 암호인증코드생성용비밀키를 은행서버(20)의 원장데이터베이스(22)에 저장하여 둔 상태에서 금융 거래가 있을 때마다 거래기록 데이터와 그 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드생성기(24)에서 암호인증코드(MAC)를 생성한 후 해당 거래기록 데이터와 함께 원장데이터베이스(22)와 전자통장(30)에 각각 저장하게 된다. (도3의 단계 S22, 단계 S24, 단계 S26, 단계 S28)In addition, the cryptographic authentication code generation secret key is stored in the ledger database 22 of the bank server 20, and each time there is a financial transaction, the transaction record data and the password authentication code generation secret key are used as the operation factors. After generating the encryption authentication code (MAC) in the authentication code generator 24 is stored in the ledger database 22 and the electronic bank 30 with the transaction record data, respectively. (Step S22, Step S24, Step S26, Step S28 in Fig. 3)

이하 본 발명에 따른 작용을 첨부된 도면에 의거하여 상세히 설명하면 다음과 같다.Hereinafter, the operation according to the present invention will be described in detail with reference to the accompanying drawings.

고객이 계좌를 개설하게 되면, 계좌마다 각기 다른 암호인증코드생성용비밀키가 부여되는데, 이러한 암호인증코드생성용비밀키의 생성과정은 첨부도면 도2에 도시된 바와 같이 계좌개설을 신청한 고객정보(예, 계좌정보, 카드번호)와, 은행의 전자서명용키 값을 연산인자로 하여 암호인증코드생성용비밀키생성기(26) 안의 전자서명기(25)를 통해 만들어진 은행의 전자서명값을 암호인증코드생성용비밀키에 적용할 수 있으며, 다른 한편으로는 생성된 전자서명값으로부터 비밀키유도기(27)를 거쳐 다르게 유도된 값을 암호인증코드생성용비밀키에 적용할 수도 있다.When a customer opens an account, each account is given a different secret key for generating a password, and the process of generating the secret key for generating a secret code is as shown in FIG. 2. The digital signature value of the bank created by the digital signature unit 25 in the cryptographic authentication code generation secret key generator 26 using the information (e.g., account information, card number) and the bank's digital signature key value as an operation factor. It can be applied to the secret key for encryption authentication code generation, and on the other hand, a value derived differently from the generated digital signature value through the secret key inducer 27 can be applied to the secret key for encryption authentication code generation.

위와 같이 생성된 암호인증코드생성용비밀키는 은행서버(20)의 원장데이터베이스(22)에 해당 계좌정보 및 카드번호와 함께 저장되어 금융거래가 있을 때마다 암호인증코드(MAC)를 생성하는 인자로서 사용된다. 또한 보안성을 더욱 향상시키기 위해 암호인증코드생성용비밀키를 금융거래가 있을 때마다 매번 실시간으로 생성하여 사용한 후 소멸할 수도 있다.The secret key for generating the password authentication code generated as described above is stored with the account information and the card number in the ledger database 22 of the bank server 20 as a factor for generating a password authentication code (MAC) whenever there is a financial transaction. Used. In addition, in order to further improve security, the secret key for cryptographic authentication code generation may be generated and used in real time every time there is a financial transaction, and then destroyed.

한편, 첨부도면 도3은 본 발명에 따른 전자금융거래시스템의 동작을 설명하기 위한 플로우차트로서, 이에 도시된 바와 같이 고객이 전자통장(30)을 이용하여 은행에서 금융거래를 하는 경우에는 전자통장(30)과 거래를 위한 전표를 은행원에게 제출하게 되면, 은행원은 전자통장(30)을 은행에 비치된 카드리코더(42)에 삽입하고, 제출된 전표에 따른 거래기록 데이터를 단말기(40)에 입력하게 된다.On the other hand, Figure 3 is a flow chart for explaining the operation of the electronic financial transaction system according to the present invention, as shown in the electronic bank account when a customer makes a financial transaction in the bank using the electronic bank account 30 When submitting a document for the transaction with the bank clerk 30, the bank clerk inserts the electronic bank account 30 into the card recorder 42 provided in the bank, and inserts the transaction record data according to the submitted document into the terminal 40. Will be entered.

이때 단계 S10에서 전자통장(30)에 수록되어 있는 계좌정보와 카드번호가 카드리코더(42)에 의해 읽혀진 다음 단말기(40)로 전송되고, 단계 S12에서 계좌정보와 카드번호를 입력받은 단말기(40)는 전자통장(30)의 위조나 변조를 판단하기 위해 단계 S14에서 계좌정보와 카드번호를 네트워크(50)를 통해 은행서버(20)로 전송하게 된다.At this time, the account information and the card number stored in the electronic bank 30 in step S10 is read by the card recorder 42 and then transmitted to the terminal 40, the terminal 40 received the account information and card number in step S12 ) Transmits the account information and the card number to the bank server 20 through the network 50 in step S14 to determine forgery or forgery of the electronic bankbook 30.

이후 계좌정보와 카드번호를 전달받은 은행서버(20)는 단계 S16에서 전달받은 계좌정보를 이용해서 원장데이터베이스(22)로부터 해당 카드번호를 읽어오게 되는데, 이때 단계 S18에서 단말기(40)로부터 전송된 계좌정보와 카드번호가 원장데이터베이스(22)로부터 읽어온 계좌정보 및 카드번호와 일치하는가를 판단하여 불일치하는 경우에는 단계 S20에서 단말기(40)로 카드리코더(42)로부터 읽은 전자통장(30)이 불법으로 복제된 것임을 출력하고 거래를 종료하게 된다.Thereafter, the bank server 20 receiving the account information and the card number reads the corresponding card number from the ledger database 22 using the account information received in step S16. In this case, the bank server 20 transmitted from the terminal 40 in step S18. If the account information and the card number match the account information and the card number read from the ledger database 22, and if there is a mismatch, the electronic bankbook 30 read from the card recorder 42 to the terminal 40 in step S20 It outputs that it is illegally copied and ends the transaction.

또, 단계 S18에서 단말기(40)로부터 전송된 계좌정보와 카드번호가 원장데이터베이스(22)로부터 읽어온 계좌정보 및 카드번호와 일치하는 것으로 판정된 경우에는 정상적인 전자통장으로 판단하여 고객이 제출한 거래기록 데이터에 따라 금융거래를 실시하게 되는데, 이때 은행서버(20)는 보안을 위해 고객이 요청한 입/출금 내역에 해당하는 거래기록 데이터를 단말기(40)로부터 전송 받아서 암호인증코드(MAC)를 생성하게 된다.In addition, if it is determined in step S18 that the account information and the card number transmitted from the terminal 40 coincide with the account information and the card number read from the ledger database 22, the transaction submitted by the customer is determined to be a normal electronic account. The financial transaction is performed according to the record data. At this time, the bank server 20 receives the transaction record data corresponding to the deposit / withdrawal details requested by the customer from the terminal 40 to generate a cryptographic authentication code (MAC). Done.

즉, 암호인증코드(MAC)를 생성하는 과정은 단계 S22에서 거래가 이루어지는 계좌정보에 해당하는 암호인증코드생성용비밀키를 은행서버(20)의 원장데이터베이스(22)로부터 읽어온 후 단말기(40)로부터 전송 받은 거래기록 데이터와 암호인증코드생성용비밀키를 연산인자로 하여 암호인증코드생성기(24)에서 암호인증코드(MAC)를 생성하게 된다.That is, the process of generating a password authentication code (MAC) after reading the secret authentication code generation secret key corresponding to the account information that the transaction is made in step S22 from the ledger database 22 of the bank server 20 terminal 40 The cryptographic authentication code generator 24 generates a cryptographic authentication code (MAC) using the transaction record data received from the cryptographic authentication code generation secret key as an operation factor.

그 다음 은행서버(20)는 거래기록 데이터와 암호인증코드(MAC)를 원장데이터베이스(22)에 저장한 후 단계 S24에서 암호인증코드(MAC)를 네트워크(50)를 통해 단말기(40)로 전송하게 되며, 암호인증코드(MAC)를 전송 받은 단말기(40)는 단계 S26과 S28에서 카드리코더(42)를 통해 거래기록 데이터와 함께 암호인증코드(MAC)를 전자통장(30)에 저장하게 된다.Then, the bank server 20 stores the transaction record data and the encryption authentication code (MAC) in the ledger database 22 and transmits the encryption authentication code (MAC) to the terminal 40 through the network 50 in step S24. The terminal 40, which has received the encryption authentication code (MAC), stores the encryption authentication code (MAC) together with the transaction record data through the card recorder 42 in the electronic account 30 in steps S26 and S28. .

위와 같은 전자통장(30)은 내부에 저장된 식별 가능한 카드번호를 이용해서 변조유무를 판단할 수 있는데, 그 과정은 먼저 전자통장(30)에 저장된 계좌정보만을 단말기(40)의 카드리코더(42)를 통해 읽어서 네트워크(50)를 경유 은행서버(20)로 전송한 다음 은행서버(20)에서 전송받은 계좌정보에 해당하는 카드번호를 원장데이터베이스(22)로부터 검색한 다음 다시 네크워크(50)와 단말기(40)를 경유 카드리코더(42)를 통해 전자통장(30)으로 전송하게 되면, 전자통장(30)은 수신한 카드번호와 자체에 저장된 카드번호의 일치여부만을 단말기(40)로 출력하여 위조나 변조된 전자통장(30)임을 알리고 거래의 중지 유무를 판단하게 된다.The electronic bankbook 30 as described above can determine the presence or absence of the modulation using the identifiable card number stored therein, the process first only the account information stored in the electronic bankbook 30 card recorder 42 of the terminal 40 After reading through the network 50 via the bank server 20, and then retrieves the card number corresponding to the account information received from the bank server 20 from the ledger database 22 and then again the network 50 and the terminal When the 40 is transmitted to the electronic bankbook 30 through the card recorder 42, the electronic bankbook 30 outputs only whether the received card number matches the card number stored in the terminal 40 to the terminal 40, and forgery. B informs that the electronic bank account 30 has been tampered with and determines whether or not to stop the transaction.

이때 카드번호는 전자통장(30)의 제조시 읽기만 가능한 마스크롬(ROM)의 형태로 기록되기 때문에 공격자가 전자통장(30) 내의 계좌정보를 불법으로 변경하였다고 하더라도 카드번호는 변조할 수 없게 된다.At this time, since the card number is recorded in the form of a read only mask ROM (ROM) during the manufacture of the electronic bank account 30, even if an attacker illegally changed the account information in the electronic bank account 30, the card number cannot be tampered with.

그리고, 금융거래가 은행에서 뿐 아니라 인터넷뱅킹이나 현금지급기, 개인휴대단말기(PDA) 등에서도 이루어질 수 있는데 현금지급기의 경우에는 본 발명에 따른 단말기(40)와 카드리코더(42)가 통합된 형태로 볼 수 있으며, 인터넷뱅킹의 경우에는 가정이나 직장에 있는 개인용 컴퓨터가 단말기(40) 역할을 하게 되고, 그개인용 컴퓨터에 카드리코더(42)를 연결한 후 고객이 직접 전자통장(30)을 카드리코더(42)에 삽입하거나 빼내는 작업을 수행하게 된다.In addition, financial transactions can be made not only in banks but also in Internet banking, ATMs, personal digital assistants (PDAs), etc. In the case of ATMs, the terminal 40 and the card recorder 42 according to the present invention are viewed as an integrated form. In the case of Internet banking, a personal computer at home or work serves as the terminal 40, and after connecting the card recorder 42 to the personal computer, the customer directly transfers the electronic bank account 30 to the card recorder ( 42) inserting or removing it.

한편, 전자통장(30) 내의 거래기록이 공격자에 의해 조작된 경우 은행은 고객정보와 전자서명 값, 이로부터 유도된 암호인증코드생성용비밀키를 제시하고, 전자서명 값을 은행의 전자서명용 공개키를 이용하여 검증함으로써, 암호인증코드생성용비밀키가 정당하다는 것을 증명할 수 있게 된다.On the other hand, if the transaction record in the electronic bank 30 is manipulated by an attacker, the bank presents the customer information and the digital signature value, the secret key for generating the cryptographic authentication code derived therefrom, and discloses the digital signature value for the bank's digital signature. By verifying using the key, it is possible to prove that the secret key for generating the encryption authentication code is justified.

또, 조작된 거래기록에 대한 암호인증코드(MAC)는 암호인증코드생성용비밀키를 이용하지 않았기 때문에 정당한 기록에 대한 암호인증코드(MAC)와 다르므로 조작여부를 판단할 수 있다.In addition, since the encryption authentication code (MAC) for the manipulated transaction record is different from the encryption authentication code (MAC) for the legitimate record because the secret authentication code generation secret key is not used, it can be determined whether the operation is performed.

그리고, 거래기록과 암호인증코드(MAC)를 함께 조작하는 경우에 대해서도, 암호인증코드생성용비밀키는 은행에서 관리하는 원장데이터베이스(22)에만 저장되어 있고, 은행만이 알고 있는 은행의 전자서명용 비밀키를 이용하여 서명한 전자서명 값으로부터 암호인증코드생성용비밀키를 생성하도록 되어 있기 때문에 공격자는 암호인증코드생성용비밀키를 생성할 수 없는 것은 물론이고, 조작된 거래기록으로는 정당한 암호인증코드(MAC)를 생성할 수 없다.Also, even when the transaction record and the cryptographic authentication code (MAC) are operated together, the secret key for cryptographic authentication code generation is stored only in the ledger database 22 managed by the bank, and is used for the electronic signature of the bank known only by the bank. Since the secret key for generating the password authentication code is generated from the digital signature value signed using the secret key, the attacker cannot generate the secret key for generating the password authentication code. Authentication code (MAC) could not be generated.

또한, 타인에게 노출된 계좌정보를 이용하여 전자통장(30)이 복제된 경우 아래와 같은 과정으로 복제를 알아차릴 수 있게 된다.In addition, when the electronic bank account 30 is replicated using the account information exposed to others, the duplication can be noticed by the following process.

즉, 공격자가 취득한 계좌정보만을 다른 전자통장(30)에 덮어쓰기 한 경우 전자통장의 카드번호는 변경된 상태가 아니기 때문에 은행서버(20)의 원장데이터베이스(22)에 저장되어 있는 정보와 일치시킬 수 없으며, 전자통장(30)을 복제하는공격도 불가능하게 된다.That is, if only the account information obtained by the attacker is overwritten by another electronic bank account 30, the card number of the electronic bank account is not changed, so that the information stored in the ledger database 22 of the bank server 20 can be matched. No, it is impossible to attack to duplicate the electronic bank account 30.

본 발명은 상술한 실시예에 한정되지 않으며, 본 발명의 기술적 사상을 해치지 않는 범위내에서 당업자에 의한 변형이 가능함은 물론이다. 예컨대, 본 실시예에서는 하나의 거래기록에 대해서 하나의 암호인증코드(MAC)를 생성하였으나, 여러 거래기록에 대해서 하나의 암호인증코드를 생성할 수도 있다. 또한, 본 실시예에서는 암호인증코드생성용비밀키와 암호인증코드(MAC)를 원장데이터베이스(22)에 저장하여두고 액세스하였으나, 보안성을 더욱 향상시키기 위하여 원장데이터베이스(22)에 저장하지 않고 필요시 실시간으로 생성하여 사용한 후 소멸할 수도 있다.The present invention is not limited to the above-described embodiment, and of course, modifications may be made by those skilled in the art without departing from the technical spirit of the present invention. For example, in this embodiment, one cryptographic authentication code (MAC) is generated for one transaction record, but one cryptographic authentication code may be generated for several transaction records. In addition, in the present embodiment, the secret key for generating the password authentication code and the password authentication code (MAC) are stored and accessed in the ledger database 22, but in order to further improve the security, it is necessary without storing them in the ledger database 22. It can be created and used in real time and then destroyed.

따라서, 본 발명에서 권리를 청구하는 범위는 상세한 설명의 범위내로 정해지는 것이 아니라 후술하는 청구범위로 한정될 것이다.Therefore, the scope of the claims in the present invention will not be defined within the scope of the detailed description, but will be limited to the claims below.

이상에서 설명한 바와 같은 본 발명은 암호인증코드(MAC)를 생성하기 위한 암호인증코드생성용비밀키를 은행서버에서만 취급하도록 구성되어 있고, 이를 통해 생성된 암호인증코드(MAC)를 거래기록 데이터와 함께 전자통장에 저장하도록 구성되어 있기 때문에 공격자가 불법으로 거래기록을 변조하더라도 은행서버에서 취급하는 암호인증코드(MAC)와 일치하는 암호인증코드(MAC)는 생성할 수 없으므로, 전자통장을 변조하여 사용하는 것이 불가능하게 되며, 공격자가 부당한 변조한 암호인증코드(MAC)를 정당하다고 억지 주장을 하는 경우 은행은 고객정보로부터 산출된 전자서명 값을 검증하여 보여줌으로써, 부당한 암호인증코드(MAC)를 정당하다고 주장하는 것이 잘못임을 증명할 수 있게 된다.As described above, the present invention is configured to handle a secret key for generating a password authentication code for generating a password authentication code (MAC) only in a bank server, and generates a password authentication code (MAC) generated through the transaction record data. Since it is configured to store in the electronic bank account, even if an attacker illegally tampered with the transaction record, the password authentication code (MAC) that matches the password authentication code (MAC) handled by the bank server cannot be generated. If it is impossible to use it, and if the attacker makes an assertion that the illegally tampered encryption authentication code (MAC) is justified, the bank verifies the invalid signature authentication code (MAC) by verifying and showing the digital signature value calculated from the customer information. It is possible to prove that it is wrong to claim justification.

또, 전자통장에 저장된 계좌정보가 은행서버로 전송된 다음 그 계좌정보에 해당하는 카드번호를 원장데이터베이스로부터 읽어서 전자통장으로 전송하게 되면, 전자통장에서 수신한 카드번호와 자체에 저장된 카드번호의 일치여부만을 단말기로 출력하도록 구성되어 있고, 카드번호는 전자통장의 제조시 읽기만 가능한 마스크롬(ROM)의 형태로 기록되기 때문에 공격자가 전자통장 내의 계좌정보를 불법으로 변경하였다고 하더라도 카드번호는 변조할 수 없기 때문에 금융거래 전 카드번호의 불일치판정으로 금융거래를 할 수 없게 되어 보안성이 크게 향상되는 효과가 있다.In addition, if the account information stored in the electronic bank account is sent to the bank server, and the card number corresponding to the account information is read from the ledger database and transmitted to the electronic bank account, the card number received from the electronic bank account matches the card number stored in itself. It is configured to output only to the terminal, and the card number is recorded in the form of a mask ROM (ROM) which can only be read during the manufacture of the electronic bank account, so that the card number can be altered even if an attacker illegally changes the account information in the electronic bank account. Since there is no financial transaction can not be made due to the mismatch of the card number before the financial transaction, the security is greatly improved.

Claims (21)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 전자금융거래시스템에 있어서,In the electronic financial transaction system, 자신의 식별정보를 갖으며, 전자금융에 사용되는 복수개의 계좌 각각에 대한 이전 거래기록데이터와 그에 대응하는 암호인증코드를 포함하는 계좌정보를 저장하여 각 계좌의 금융거래시 사용되는 전자금융거래매체;It has its own identification information, and stores the account information including previous transaction record data for each of the plurality of accounts used for electronic banking and the corresponding password authentication code, and is used for the financial transactions of each account. ; 상기 전자금융거래매체와 인터페이스하기 위한 인터페이스매체를 포함하는 단말기; 및A terminal including an interface medium for interfacing with the electronic financial transaction medium; And 상기 전자금융거래매체별 식별정보와 상기 계좌정보 및 각 계좌에 할당될 암호인증코드생성용비밀키를 저장하는 원장데이터베이스와, 각 계좌별 암호인증코드생성용비밀키를 생성하는 암호인증코드생성용비밀키생성기와, 거래가 있을때마다의 거래기록데이터와 계좌별 암호인증코드생성용비밀키를 이용해 암호인증코드를 생성하는 암호인증코드생성기를 포함하며, 상기 거래기록데이터에 대응하는 암호인증코드를 상기 전자금융거래매체와 원장데이터베이스로 출력하여 각 계좌의 계좌정보에 업데이트하도록 하며, 상기 단말기와 네트워크를 통해 연결되어 상기 전자금융거래매체가 가지는 복수개의 계좌 각각에 대해 전자금융거래를 수행하도록 상기 각 구성을 제어하는 은행서버;Ledger database for storing the identification information for each of the electronic financial transaction medium, the account information and a secret key for generating a password authentication code to be assigned to each account, and for generating a password authentication code for generating a secret key for generating a password authentication code for each account A secret key generator and a password authentication code generator for generating a password authentication code by using transaction record data for each transaction and a secret key for generating a password authentication code for each account, wherein the encryption authentication code corresponding to the transaction record data is recalled. The electronic financial transaction medium and the ledger database are output to update the account information of each account, and the respective components are configured to perform an electronic financial transaction for each of a plurality of accounts of the electronic financial transaction medium connected to the terminal through a network. Bank server to control the; 를 포함하는 것을 특징으로 하는 전자금융거래시스템.Electronic financial transaction system comprising a. 제 13항에 있어서,The method of claim 13, 상기 전자금융거래매체는The electronic financial transaction medium 계좌별 저장영역을 할당하여 계좌정보를 저장하되 그 계좌정보에는 이전 거래기록데이터와 해당 거래가 발생했을때마다 생성된 암호인증코드를 포함하는 것을 특징으로 하는 전자금융거래시스템.Allocate a storage area for each account to store account information, wherein the account information includes previous transaction record data and a cryptographic authentication code generated each time a corresponding transaction occurs. 제 14항에 있어서,The method of claim 14, 상기 전자금융거래매체는The electronic financial transaction medium IC카드인 것을 특징으로 하는 전자금융거래시스템.Electronic financial transaction system, characterized in that the IC card. 제 15항에 있어서,The method of claim 15, 상기 인터페이스매체는The interface medium 상기 IC카드로부터의 데이터를 읽거나 쓰기위한 카드리코더기인 것을 특징으로 하는 전자금융거래시스템.And a card recorder for reading or writing data from the IC card. 제 13항에 있어서,The method of claim 13, 암호인증코드생성용비밀키생성기는The secret key generator for password authentication code generation 상기 전자금융거래매체를 소유한 고객정보와 은행의 전자서명용비밀키값을 연산인자로 하여 전자서명값을 생성하고 전자서명값을 비밀키유도기를 통해 변환하여 암호인증코드생성용비밀키를 생성하는 것을 특징으로 하는 전자금융거래시스템.Generating an electronic signature value using the customer information owning the electronic financial transaction medium and the bank's electronic signature secret key value as an operation factor, and converting the electronic signature value through a secret key derivation machine to generate a secret key for cryptographic authentication code generation. An electronic financial transaction system characterized by the above. 제 17항에 있어서,The method of claim 17, 상기 은행서버는The bank server 암호인증코드생성용비밀키생성기로부터 생성된 암호인증코드생성용비밀키를 원장데이터베이스의 해당 계좌에 대응되게 저장하며 네트워트전송이 불가능하도록 제어하는 것을 특징으로 하는 전자금융거래시스템.An electronic financial transaction system, characterized by storing the secret authentication code generation secret key generated from the secret authentication code generator for the corresponding account of the ledger database and controlling the network transmission impossible. 자신의 식별정보를 가지며 복수개의 계좌 각각에 대한 계좌정보를 가지는 전자금융거래매체를 이용한 전자금융거래방법에 있어서,In the electronic financial transaction method using an electronic financial transaction medium having its own identification information and account information for each of a plurality of accounts, 상기 전자금융거래매체로부터 자신의 식별정보와 해당 계좌의 이전 거래기록데이터와 그에 대응하는 암호인증코드를 포함하는 계좌정보, 및 그 거래기록데이터를 수신하는 제 1단계;A first step of receiving, from the electronic financial transaction medium, account information including its identification information, previous transaction record data of the corresponding account, and a corresponding password authentication code, and the transaction record data; 상기 수신된 식별정보와 계좌정보가 기저장된 전자금융거래매체의 식별정보와 계좌정보와 일치하는지를 판단하는 제 2단계;A second step of determining whether the received identification information and account information match the previously stored identification information and account information of the electronic financial transaction medium; 상기 판단결과, 일치하는 경우에만 기 저장된 해당 계좌의 암호인증코드생성용비밀키를 이용해 해당 거래기록데이터에 대응하는 암호인증코드를 생성하는 제 3단계;A third step of generating a password authentication code corresponding to the corresponding transaction record data by using a secret key for generating a password authentication code of the corresponding account only if the match is found; 상기 거래기록데이터와 그에 대응하는 암호인증코드를 포함하는 계좌정보를 저장함과 동시에 상기 전자금융거래매체로 전송하는 제 4단계를 포함하는 것을 특징으로 하는 전자금융거래방법.And storing the account information including the transaction record data and the encryption authentication code corresponding thereto and transmitting the same to the electronic financial transaction medium. 제 19항에 있어서,The method of claim 19, 상기 제 2단계는The second step is 상기 전자금융거래매체에 일대일 대응하는 식별정보와 그 전자금융거래매체가 보유하는 계좌들에 대한 계좌정보를 기 저장하는 단계를 포함하는 것을 특징으로 하는 전자금융거래방법.And pre-store identification information corresponding to the electronic financial transaction medium and account information for accounts held by the electronic financial transaction medium. 제 19항에 있어서,The method of claim 19, 상기 제 3단계는The third step is 상기 전자금융거래매체를 소유한 고객정보와 은행의 전자서명용비밀키값을 연산인자로 하여 전자서명값을 생성하고 전자서명값을 비밀키유도기를 통해 변환하여 암호인증코드생성용비밀키를 계좌별로 생성하여 기 저장하는 단계를 포함하는 것을 특징으로 하는 전자금융거래방법.Generates an electronic signature value using the customer information owning the electronic financial transaction medium and the bank's electronic signature secret key value as an operation factor, and converts the electronic signature value through a secret key derivation machine to generate a secret key for password authentication code generation by account Electronic financial transaction method comprising the step of storing.
KR10-2003-0014153A 2003-03-06 2003-03-06 System and method for business of electronic finance bases of smart card KR100468154B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0014153A KR100468154B1 (en) 2003-03-06 2003-03-06 System and method for business of electronic finance bases of smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0014153A KR100468154B1 (en) 2003-03-06 2003-03-06 System and method for business of electronic finance bases of smart card

Publications (2)

Publication Number Publication Date
KR20040079204A KR20040079204A (en) 2004-09-14
KR100468154B1 true KR100468154B1 (en) 2005-01-27

Family

ID=37364247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0014153A KR100468154B1 (en) 2003-03-06 2003-03-06 System and method for business of electronic finance bases of smart card

Country Status (1)

Country Link
KR (1) KR100468154B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100822986B1 (en) * 2006-02-21 2008-04-17 주식회사 신한은행 The Digital Bankbook Operating System
KR100795142B1 (en) * 2007-09-21 2008-01-17 주식회사 유비닉스 Service system and method for certificate of electronic bankbook
EP2634738A1 (en) * 2012-03-02 2013-09-04 Alcatel Lucent Decentralized electronic transfer system
TWI682362B (en) * 2017-08-21 2020-01-11 臺灣集中保管結算所股份有限公司 A method and system for performing an electronic shareholder voting through an electronic passbook

Also Published As

Publication number Publication date
KR20040079204A (en) 2004-09-14

Similar Documents

Publication Publication Date Title
US5943423A (en) Smart token system for secure electronic transactions and identification
US5379344A (en) Smart card validation device and method
US4304990A (en) Multilevel security apparatus and method
US4186871A (en) Transaction execution system with secure encryption key storage and communications
Hendry Smart card security and applications
US7156299B1 (en) Automated banking machine key loading system and method
KR100265473B1 (en) Method and means for limiting adverse use of counterfeit credit cards, access badges, electronic accounts or the like
EP2143028B1 (en) Secure pin management
US4357529A (en) Multilevel security apparatus and method
US7526652B2 (en) Secure PIN management
US20060016879A1 (en) Presentation instrument security arrangement and methods
KR20010025234A (en) A certification method of credit of a financing card based on fingerprint and a certification system thereof
CA2410568A1 (en) Secure transactions with passive storage media
JPH0670818B2 (en) Verification card and its authentication method
WO2002067169A1 (en) Communication system, card, management server, communication method, program, recorded medium on which program is recorded
GB2261538A (en) Transaction authentication system
KR100468154B1 (en) System and method for business of electronic finance bases of smart card
US20060092476A1 (en) Document with user authentication
JPH0822517A (en) Forgery preventing system for hybrid card
US7971785B2 (en) Method for authenticating micro-processor cards, corresponding micro-processor card, card reader terminal and programs
JP2007065727A (en) Ic card use system
KR100946677B1 (en) Data strorage system using secure card master and its storage method thereof
JP4008186B2 (en) IC card, IC card system, IC card holder authentication method
AU651584B2 (en) Smart card validation device and method
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110112

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee