KR102348823B1 - System and Method for Identification Based on Finanace Card Possessed by User - Google Patents

System and Method for Identification Based on Finanace Card Possessed by User Download PDF

Info

Publication number
KR102348823B1
KR102348823B1 KR1020180098034A KR20180098034A KR102348823B1 KR 102348823 B1 KR102348823 B1 KR 102348823B1 KR 1020180098034 A KR1020180098034 A KR 1020180098034A KR 20180098034 A KR20180098034 A KR 20180098034A KR 102348823 B1 KR102348823 B1 KR 102348823B1
Authority
KR
South Korea
Prior art keywords
card
authentication
information
user
server
Prior art date
Application number
KR1020180098034A
Other languages
Korean (ko)
Other versions
KR20200022194A (en
Inventor
이창주
Original Assignee
엔에이치엔한국사이버결제 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔한국사이버결제 주식회사 filed Critical 엔에이치엔한국사이버결제 주식회사
Priority to KR1020180098034A priority Critical patent/KR102348823B1/en
Publication of KR20200022194A publication Critical patent/KR20200022194A/en
Application granted granted Critical
Publication of KR102348823B1 publication Critical patent/KR102348823B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

본 발명은 사용자가 소지한 금융 카드 기반 본인 인증 시스템으로, 타 어플리케이션으로부터 본인 인증 요청 신호를 수신함에 따라 구동되는 본인 인증 어플리케이션에 의해 금융 카드의 접근 가능한 정보를 독출하여 보안 응용 모듈(Secure Application Module: 이하 'SAM'로 기재함) 서버로 전송한 후, SAM 서버로부터 OTX 및 사용자가 소지한 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키를 획득하고, 획득한 인증키 및 OTX를 이용하여 금융 카드로부터 근거리 무선 통신 기능을 통해 독출한 암호화된 정보인 카드 블록 정보를 SAM 서버에 전송하고, SAM 서버로부터 제1 공개키에 의해 암호화된 카드 정보를 수신함에 따라 금융 카드를 발급한 카드사 서버에 전송하여 본인 인증 요청하는 이동 통신 단말과, 이동 통신 단말로부터 전송된 암호화된 정보인 카드 블록 정보를 수신함에 따라, OTX 검증이 성공함에 따라 암호화된 정보인 카드 블록 정보를 복호화하고, 복호화된 정보로부터 추출된 카드 번호 및 유효 기간을 포함하는 카드 정보를 해당 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화하여 이동 통신 단말에 전송하는 SAM 서버와, 이동 통신 단말로부터 제1 공개키로 암호화된 카드 정보를 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여 복호화하고, 카드 정보를 고객 데이터베이스와 비교하여 본인 인증한 결과를 이동 통신 단말로 통보하는 카드사 서버를 포함한다.The present invention is a financial card-based self-authentication system possessed by a user, which reads accessible information of a financial card by a self-authentication application that is driven upon receiving a self-authentication request signal from another application to obtain a secure application module (Secure Application Module: (hereinafter referred to as 'SAM') After transmitting to the server, obtain an authentication key, which is an access right to OTX and card block information recorded on the user's financial card, from the SAM server, and use the obtained authentication key and OTX to The card block information, which is encrypted information read from the financial card through the short-range wireless communication function, is transmitted to the SAM server, and as card information encrypted by the first public key is received from the SAM server, the card company server that issued the financial card Upon receiving the mobile communication terminal requesting identity authentication by sending and receiving the card block information, which is the encrypted information transmitted from the mobile communication terminal, the card block information, which is encrypted information, is decrypted as the OTX verification succeeds, and from the decrypted information A SAM server that encrypts card information including the extracted card number and validity period with the first public key distributed by the card company that issued the financial card and transmits it to the mobile communication terminal, and the card encrypted with the first public key from the mobile communication terminal and a card company server that decrypts information using a first private key paired with a first public key, compares card information with a customer database, and notifies a user authentication result to a mobile communication terminal.

Figure R1020180098034
Figure R1020180098034

Description

사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법{System and Method for Identification Based on Finanace Card Possessed by User}System and Method for Identification Based on Finanace Card Possessed by User

본 발명은 본인 인증 기술에 관한 것으로, 특히 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법에 관한 것이다. The present invention relates to identity authentication technology, and more particularly, to a financial card-based identity authentication system and method possessed by a user.

현재 유무선통신 기술의 발달과, 언제 어디서나 유무선통신망에 접속할 수 있는 휴대통신단말기들의 발달로 유비쿼터스 컴퓨팅 환경이 구축되었다.A ubiquitous computing environment has been established with the development of current wired and wireless communication technologies and the development of mobile communication terminals that can access wired and wireless communication networks anytime, anywhere.

이와 같이 유비쿼터스 컴퓨팅 환경이 구축됨에 따라 오프라인상에 수행되던 무수히 많은 일들이 온라인으로 이루어지고 있다. 그 중 대표적인 것들로는 은행의 인터넷뱅킹 및 모바일 뱅킹, 공공기관의 주민등록등본 발급, 쇼핑몰 등의 온라인 본인 인증 등이 될 수 있을 것이다.As such, as the ubiquitous computing environment is established, countless tasks that were performed offline are being performed online. Among them, Internet banking and mobile banking of banks, issuance of resident registration certificates by public institutions, and online identity authentication in shopping malls, etc. may be representative examples.

그러나 온라인상에서 어떠한 행위를 하기 위해서는 그 행위를 하는 주체가 그 행위의 정당한 주체인지를 판단하여야 한다.However, in order to perform any action online, it is necessary to determine whether the subject performing the action is a legitimate subject of the action.

이러한 주체, 즉 사용자 본인인지를 확인하기 위한 본인인증이 필요하게 되어 다양한 방식의 본인인증 방식들이 개발되어 적용되고 있다. 이러한 본인인증 방식으로는 지식기반 인증 방식, 생체기반 인증 방식 및 소지기반 인증 방식 등이 있을 수 있을 것이다.In order to verify the identity of such a subject, that is, the user himself/herself, identity authentication is required, and various types of identity authentication methods have been developed and applied. As such a self-authentication method, there may be a knowledge-based authentication method, a biometric-based authentication method, and a possession-based authentication method.

지식기반 인증 방식으로는 아이디 및 패스워드 인증 방식, 개인식별번호(Personal Identification Number:PIN) 인증 방식 및 아이핀 인증방식 등이 있다. 그리고 생체기반 인증 방식으로는 지문, 음성, 홍채 및 정맥 인식 등을 이용한 인증 방식들이 있다. 또한, 소지기반 인증 방식으로는 일회용 패스워드(One Time Password: OTP) 인증 방식, 핸드폰, 휴대폰 및 스마트폰으로 불리는 이동 통신 단말을 이용한 SMS 승인번호 인증 방식 및 ARS 인증 방식 등이 있다.The knowledge-based authentication method includes an ID and password authentication method, a Personal Identification Number (PIN) authentication method, and an i-PIN authentication method. In addition, biometric-based authentication methods include authentication methods using fingerprint, voice, iris and vein recognition. In addition, the possession-based authentication method includes a One Time Password (OTP) authentication method, an SMS authorization number authentication method using a mobile communication terminal called a cell phone, a mobile phone, and a smart phone, and an ARS authentication method.

이 중 보안성이 높은 소지기반 인증 방식이 많이 적용되고 있으나, ARS 인증 방식의 경우 인증 시점에서 사용자의 소지로 간주되는 유무선 전화기가 도용될 가능성이 있고, OTP 인증 방식은 분실 시 도용될 수 있으며, 이동 통신 단말을 이용한 SMS 인증 또한, 메모리 해킹을 통해 승인번호가 유출될 수 있는 문제점이 있다.Among these, possession-based authentication methods with high security are often applied, but in the case of ARS authentication, there is a possibility that wired or wireless phones considered to be in the possession of the user at the time of authentication may be stolen, and OTP authentication may be stolen if lost. SMS authentication using a mobile communication terminal also has a problem in that the authorization number may be leaked through memory hacking.

따라서, 이러한 문제점을 해결하기 위해 보다 더 강력한 보안성이 있으면서도 간편하게 인증을 수행할 수 있는 인증 방식으로, 이동 통신 단말의 근거무선통신(Near Field Communication: NFC)을 이용하여 사용자들이 소지하는 금융카드의 접촉에 의한 카드 대면 인증과, 금융카드의 고유 식별정보(Unique ID: UID) 및 개인식별번호(Personal Identification Number: PIN)를 이용하여 카드정보의 노출없이 본인인증의 보안성을 높이면서도 본인인증을 간편하게 수행할 수 있는 본인 인증 시스템 및 방법을 제공한다.Therefore, in order to solve this problem, it is an authentication method that has stronger security and can perform authentication conveniently, using Near Field Communication (NFC) of a mobile communication terminal. Card face-to-face authentication by contact, unique identification information (UID) and Personal Identification Number (PIN) of the financial card are used to enhance the security of self-authentication without exposing card information It provides a self-authentication system and method that can be easily performed.

본 발명은 카드사 서버를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템으로, 타 어플리케이션으로부터 본인 인증 요청 신호를 수신함에 따라 구동되는 본인 인증 어플리케이션에 의해 금융 카드의 접근 가능한 정보를 독출하여 보안 응용 모듈(Secure Application Module: 이하 'SAM'로 기재함) 서버로 전송한 후, SAM 서버로부터 OTX 및 사용자가 소지한 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키를 획득하고, 획득한 인증키 및 OTX를 이용하여 금융 카드로부터 근거리 무선 통신 기능을 통해 독출한 암호화된 정보인 카드 블록 정보를 SAM 서버에 전송하고, SAM 서버로부터 제1 공개키에 의해 암호화된 카드 정보를 수신함에 따라 금융 카드를 발급한 카드사 서버에 전송하여 본인 인증 요청하고, 카드사 서버로부터 수신된 본인 인증 결과를 타 어플리케이션으로 회신하는 이동 통신 단말과, OTX 및 인증키를 제공받은 이동 통신 단말로부터 전송된 암호화된 정보인 카드 블록 정보를 수신함에 따라, OTX 검증을 수행하고, OTX 검증이 성공함에 따라 암호화된 정보인 카드 블록 정보를 복호화하고, 복호화된 정보로부터 추출된 카드 번호 및 유효 기간을 포함하는 카드 정보를 해당 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화하여 이동 통신 단말에 전송하는 SAM 서버와, 이동 통신 단말로부터 제1 공개키로 암호화된 카드 정보를 수신함에 따라, 카드 정보를 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여 복호화하고, 카드 정보를 고객 데이터베이스와 비교하여 본인 인증한 결과를 이동 통신 단말로 통보하는 카드사 서버를 포함한다.The present invention is a financial card-based self-authentication system possessed by a user including a card company server, and a security application module by reading accessible information of a financial card by a self-authentication application that is driven as a result of receiving a self-authentication request signal from another application (Secure Application Module: hereafter referred to as 'SAM') After transmitting to the server, obtain the authentication key, which is the right to access OTX and card block information recorded on the user's financial card, from the SAM server, and the obtained authentication key and transmits card block information, which is encrypted information read from the financial card through the short-range wireless communication function, to the SAM server using OTX, and receives the card information encrypted by the first public key from the SAM server A card block, which is encrypted information transmitted from a mobile communication terminal that transmits to the issued card company server to request identification, and returns the identification result received from the card company server to another application, and a mobile communication terminal that has been provided with OTX and authentication key Upon receiving the information, OTX verification is performed, and as the OTX verification is successful, the card block information, which is encrypted information, is decrypted, and the card information including the card number and validity period extracted from the decrypted information is converted to the corresponding financial card. The SAM server encrypts the first public key distributed by the issued card company and transmits it to the mobile communication terminal, and upon receiving the card information encrypted with the first public key from the mobile communication terminal, the card information is paired with the first public key and a card company server that decrypts using the first secret key, compares the card information with the customer database, and notifies the user authentication result to the mobile communication terminal.

본 발명은 근거리 무선 통신 기능이 탑재된 이동 통신 단말에서 실행되는 본인 인증 어플리케이션에서 구현되는 사용자가 소지한 금융 카드 기반 본인 인증 방법으로, 근거리 무선 통신 기능이 탑재된 이동 통신 단말에서 실행되는 본인 인증 어플리케이션에서 구현되는 사용자가 소지한 금융 카드 기반 본인 인증 방법에 있어서, 타 어플리케이션으로부터 본인 인증 요청 신호가 수신됨에 따라 금융 카드의 접근 가능한 정보를 독출하여 보안 응용 모듈(Secure Application Module: 이하 'SAM'로 기재함) 서버에 전송하는 단계와, SAM 서버로부터 OTX 및 사용자가 소지한 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키를 획득하는 단계와, 획득된 OTX 및 인증키를 이용하여 금융 카드에 기록된 암호화된 정보인 카드 블록 정보를 근거리 무선 통신 기능 기능을 통해 독출하는 단계와, 독출된 암호화된 정보인 카드 블록 정보를 SAM 서버에 전송하는 단계와, SAM 서버로부터 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화된 카드 번호 및 유효 기간을 포함하는 카드 정보를 수신함에 따라, 금융 카드를 발급한 카드사 서버에 전송하여 본인 인증 요청하는 단계와, 카드사 서버로부터 회신된 본인 인증 결과를 타 어플리케이션으로 회신하는 단계를 포함한다. The present invention is a user-owned financial card-based self-authentication method implemented in a self-authentication application executed in a mobile communication terminal equipped with a short-range wireless communication function. In the financial card-based self-authentication method possessed by a user implemented in ) Transmitting to the server, acquiring an authentication key, which is an access right to OTX and card block information recorded on the user's financial card, from the SAM server, and using the obtained OTX and authentication key to send the Reading the card block information, which is recorded encrypted information, through a short-range wireless communication function, transmitting the read encrypted information, card block information, to the SAM server, and the card company that issued the financial card from the SAM server Upon receiving card information including the card number and validity period encrypted with the first public key distributed by and replying to another application.

본 발명은 보안 응용 모듈(Secure Application Module : 이하 'SAM'로 기재함) 서버에서의 사용자가 소지한 금융 카드 기반 본인 인증 방법으로, 이동 통신 단말로부터 금융 카드의 접근 가능한 정보와 함께 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키 발급이 요청됨에 따라, 이동 통신 단말로부터 전송된 정보를 통해 사용자를 인증한 후 이동 통신 단말로 OTX 및 인증키를 제공하는 단계와, 이동 통신 단말로부터 암호화된 정보인 카드 블록 정보가 전송됨에 따라, OTX 검증을 수행하는 단계와, OTX 검증이 성공할 경우, 암호화된 정보인 카드 블록 정보를 복호화하는 단계와, 복호화된 정보로부터 카드 번호 및 유효 기간을 포함하는 카드 정보를 추출하는 단계와, 추출된 카드 정보를 해당 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화하는 단계와, 암호화된 카드 정보를 이동 통신 단말에 전송하는 단계를 포함한다.The present invention is a financial card-based identity authentication method possessed by a user in a secure application module (hereinafter referred to as 'SAM') server, and is recorded on a financial card together with information accessible from a mobile communication terminal In response to a request for issuance of an authentication key, which is an access right to access the card block information, authenticating a user through information transmitted from a mobile communication terminal and providing OTX and an authentication key to the mobile communication terminal; When card block information, which is information, is transmitted, performing OTX verification, and when OTX verification is successful, decrypting card block information, which is encrypted information, a card including a card number and expiration date from the decrypted information The method includes extracting information, encrypting the extracted card information with a first public key distributed by a card company that issued the corresponding financial card, and transmitting the encrypted card information to a mobile communication terminal.

본 발명은 이동 통신 단말의 NFC를 이용하여 사용자가 소지한 금융카드의 접촉에 의해 획득되는 금융카드 정보에 의해 금융카드 소지기반의 금융카드 대면 인증을 수행함으로써 보안성을 높일 수 있는 효과를 갖는다.The present invention has the effect of enhancing security by performing face-to-face authentication of a financial card holding a financial card based on financial card information obtained by contact with a financial card possessed by a user using NFC of a mobile communication terminal.

본 발명은 금융카드의 대면 인증을 위한 금융카드의 카드정보 획득 시 보안응용모듈(Secure Application Module: SAM) 서버를 이용하여 금융카드의 유효성 검사 및 카드정보의 암호화 통신을 수행하므로 보안성을 향상시킬 수 있는 효과를 갖는다.The present invention can improve security by using a Secure Application Module (SAM) server to check the validity of a financial card and perform encrypted communication of card information when acquiring card information of a financial card for face-to-face authentication of a financial card. have a possible effect.

도 1은 본 발명의 일 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시 예에 따른 카드사 서버의 블록 구성도이다.
도 3은 본 발명의 일 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 방법을 설명하기 위한 신호 흐름도이다.
도 4는 본 발명의 다른 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 방법을 설명하기 위한 신호 흐름도이다.
도 5는 본 발명의 실시 예에 따라 SAM 서버에서 이동 통신 단말로 인증키가 제공되는 과정을 설명하기 위한 신호 흐름도이다.
도 6은 본 발명의 또 다른 실시 에에 따른 카드사 서버의 인증 방법을 설명하기 위한 순서도이다.
1 is a diagram showing the configuration of a financial card-based identity authentication system possessed by a user according to an embodiment of the present invention.
2 is a block diagram of a card company server according to an embodiment of the present invention.
FIG. 3 is a signal flow diagram for explaining a user authentication method based on a financial card possessed by a user according to an embodiment of the present invention.
4 is a signal flow diagram illustrating a user authentication method based on a financial card possessed by a user according to another embodiment of the present invention.
5 is a signal flow diagram illustrating a process of providing an authentication key from a SAM server to a mobile communication terminal according to an embodiment of the present invention.
6 is a flowchart illustrating an authentication method of a card company server according to another embodiment of the present invention.

이하 첨부된 도면을 참조하여, 바람직한 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법에 대해 상세히 설명하면 다음과 같다. 여기서, 동일한 구성에 대해서는 동일부호를 사용하며, 반복되는 설명, 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다. 발명의 실시형태는 당업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.Hereinafter, with reference to the accompanying drawings, a financial card-based identity authentication system and method possessed by a user according to a preferred embodiment will be described in detail as follows. Here, the same reference numerals are used for the same components, and repeated descriptions and detailed descriptions of well-known functions and configurations that may unnecessarily obscure the gist of the invention will be omitted. The embodiments of the present invention are provided in order to more completely explain the present invention to those of ordinary skill in the art. Accordingly, the shapes and sizes of elements in the drawings may be exaggerated for clearer description.

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Each block in the accompanying block diagram and combinations of steps in the flowchart may be executed by computer program instructions (execution engine), which may be executed by a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment. It may be mounted so that the instructions, which are executed by the processor of a computer or other programmable data processing equipment, create means for performing the functions described in each block of the block diagram or in each step of the flowchart.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory which may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer usable or computer readable memory. It is also possible to produce an article of manufacture containing instruction means for performing the functions described in each block of the block diagram or each step of the flowchart, the instructions stored in the block diagram.

그리고 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.And since the computer program instructions may be mounted on a computer or other programmable data processing equipment, a series of operational steps is performed on the computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible that the instructions for performing the data processing equipment provide steps for carrying out the functions described in each block of the block diagram and each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.In addition, each block or step may represent a module, segment, or portion of code comprising one or more executable instructions for executing specified logical functions, and in some alternative embodiments the blocks or steps referred to in some alternative embodiments. It should be noted that it is also possible for functions to occur out of sequence. For example, it is possible that two blocks or steps shown one after another may be performed substantially simultaneously, and also the blocks or steps may be performed in the reverse order of the corresponding functions, if necessary.

이하, 첨부 도면을 참조하여 본 발명의 실시 예를 상세하게 설명한다. 그러나 다음에 예시하는 본 발명의 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시 예에 한정되는 것은 아니다. 본 발명의 실시 예는 당업계에서 통상의 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공된다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the embodiments of the present invention illustrated below may be modified in various other forms, and the scope of the present invention is not limited to the embodiments described below. Examples of the present invention are provided to more completely explain the present invention to those of ordinary skill in the art.

도 1은 본 발명의 일 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 시스템의 구성을 나타낸 도면이다.1 is a diagram showing the configuration of a financial card-based identity authentication system possessed by a user according to an embodiment of the present invention.

도 1을 참조하면, 사용자가 소지한 금융 카드 기반 본인 인증 시스템은 사용자가 소지한 금융 카드(1a, 1b), 이동 통신 단말(10), 보안응용모듈(Secure Application Module: 이하 'SAM'이라 기재함) 서버(20) 및 카드사 서버(30)를 포함한다.Referring to FIG. 1 , the financial card-based identity authentication system possessed by the user includes the user's financial cards 1a and 1b, the mobile communication terminal 10, and the Secure Application Module (hereinafter referred to as 'SAM'). ) includes a server 20 and a card company server 30 .

이동 통신 단말(10), SAM 서버(20) 및 카드사 서버(30)는 유무선 데이터 통신망(미도시)을 통해 연결될 것이다. 여기서, 유무선 데이터 통신망은 와이파이(WiFi)망이 포함된 인터넷망과, 3G(Third Generation) WCDMA 방식, 4세대(4Generation:4G=Long Term Evolution(LTE))망 및 5세대 이동통신(5Generation Networks)을 포함하는 이동통신망이 결합되어 있는 통신망이다.The mobile communication terminal 10 , the SAM server 20 , and the card company server 30 will be connected through a wired/wireless data communication network (not shown). Here, the wired and wireless data communication network includes an Internet network including a Wi-Fi network, a 3G (Third Generation) WCDMA method, a 4th generation (4Generation: 4G=Long Term Evolution (LTE)) network, and a 5th generation mobile communication (5Generation Networks) It is a communication network to which a mobile communication network including

본 발명에 따른 사용자가 소지한 금융 카드 기반 본인 인증은 사용자에게 임의의 서비스를 제공하기 위해 기관, 업체 및 매장 등에서 본인 인증 이벤트가 발생됨에 따라 이루어진다. 여기서, 기관은 온라인 및 오프라인의 은행, 증권사 및 보험사 등의 금융기관, 동사무소, 구청, 시청, 금융본인 인증원 등과 같은 관공서 등이 될 수 있으며, 업체는 인터넷 쇼핑몰 운영 업체, 다수의 매장을 가지는 오프라인 업체 등이 될 수 있을 것이다. According to the present invention, user authentication based on a financial card possessed by a user is performed as a user authentication event occurs in institutions, businesses, and stores in order to provide arbitrary services to the user. Here, the institution may be an online or offline bank, a financial institution such as a securities company or an insurance company, a government office, such as a city office, a ward office, a city hall, a financial identity verification agency, etc. etc. could be

금융 카드(1a, 1b)는 일반적인 신용카드, 교통카드 등과 같이 이동 통신 단말(10)과 접촉 또는 비접촉식으로 연결되어 금융 서비스, 교통서비스 등을 수행할 수 있는 모든 종류의 카드를 포함한다. 일 예로, 실물 신용 카드(1a) 및 모바일 카드(1b) 등이 포함될 수 있는데, 이러한 금융 카드(1a, 1b)에는 1 이상의 칩(Chip)이 내장되어 있으며, 이동 통신 단말(10)와 근거리 무선통신에 의하여 비접촉식으로 연결되어 데이터를 주고 받을 수 있는 RF 방식의 카드일 수 있다. 여기서, 근거리 무선통신은 RF, 적외선 통신, PAN 통신, 블루투스 통신 등 제한이 없으나, NFC(Near Field Communication) 프로토콜을 따르는 통신 방식인 것이 바람직하다. 또한, 이러한 금융 카드(1a, 1b)의 칩 내부에는 OS(Operation System)(미도시) 및 저장공간(미도시)이 구비되고, 저장공간은 2 이상의 섹터로 구분되어 각 섹터에는 보안정도에 따른 계층적인 카드 관련 정보가 저장될 수 있다. 이동 통신 단말(10)로부터 RF 방식으로 인증키가 전달됨에 따라, 금융 카드(1a, 1b)의 칩 내부에는 OS(Operation System)는 인증키를 이용한 인증 알고리즘을 수행하여, 각 섹터들에 저장된 카드 관련 정보를 RF 방식으로 이동 통신 단말(10)로 전달하여 줄 수 있다. 이에 대한 상세한 설명은 도 5를 참조하여 후술하기로 한다. The financial cards 1a and 1b include all types of cards capable of performing financial services and transportation services by being connected to the mobile communication terminal 10 in a contact or contactless manner, such as general credit cards and transportation cards. As an example, a physical credit card 1a and a mobile card 1b may be included, and one or more chips are embedded in the financial cards 1a and 1b, and the mobile communication terminal 10 and the short-range wireless It may be an RF-type card that can be connected in a contactless manner by communication to send and receive data. Here, the short-distance wireless communication is not limited, such as RF, infrared communication, PAN communication, Bluetooth communication, etc., it is preferable that the communication method conforms to the NFC (Near Field Communication) protocol. In addition, an OS (Operation System) (not shown) and a storage space (not shown) are provided inside the chip of the financial cards 1a and 1b, and the storage space is divided into two or more sectors, and each sector has Hierarchical card-related information may be stored. As the authentication key is transmitted from the mobile communication terminal 10 in the RF method, the OS (Operation System) performs an authentication algorithm using the authentication key inside the chip of the financial cards 1a and 1b, and the card stored in each sector Related information may be transmitted to the mobile communication terminal 10 in an RF manner. A detailed description thereof will be described later with reference to FIG. 5 .

이동 통신 단말(10)은 금융 카드(1a, 1b)와 SAM 서버(20) 또는 카드사 서버(30)를 연결시켜 금융 카드 소지 기반의 본인 인증 채널을 제공하는 통신 단말기로서, 일반적인 휴대폰, 스마트 폰 등의 개인 무선 통신 단말기일 수 있으나 그에 한정되는 것은 아니다. 즉, 이동 통신 단말(10)은 이러한 개인의 무선 통신 단말기에 한정되는 것은 아니며, 카드에 접속하여 카드에 저장된 정보들을 이용하여 해당되는 서비스를 중개해주는 단말로서, 기존의 VAN 통신망과 연결된 일반적인 신용카드 단말기 등과 같이 기타 다른 형태의 모든 무선 카드 단말기 또는 동글 단말기일수도 있을 것이다. The mobile communication terminal 10 is a communication terminal that connects the financial cards 1a and 1b and the SAM server 20 or the card company server 30 to provide a personal authentication channel based on holding a financial card, such as a general mobile phone, smart phone, etc. It may be a personal wireless communication terminal of, but is not limited thereto. That is, the mobile communication terminal 10 is not limited to such a personal wireless communication terminal, and is a terminal that accesses a card and mediates a corresponding service using information stored in the card, and a general credit card connected to the existing VAN communication network. It may be any other type of wireless card terminal or dongle terminal, such as a terminal.

이러한 이동 통신 단말(10)에는 본 발명에 의한 금융 카드(1a, 1b)를 소지한 사용자의 본인 인증을 위한 본인 인증 어플리케이션이 응용 프로그램(13a)으로서 설치될 수 있다. 본 발명에 따라, 이동 통신 단말(10)은 SAM 서버(20) 및 카드사 서버(30) 등과 무선 인터넷 통신을 수행하는 무선 통신부(11), 근거리 무선 통신을 통해 금융 카드(1a, 1b)에 기록된 정보를 독출하는 카드 리더부(12), 본인 인증 어플리케이션을 포함하는 응용 프로그램이 저장되는 메모리부(13), 본인 인증 어플리케이션의 프로세스 진행 상태를 포함한 사용자 인터페이스 정보를 디스플레이하고, 사용자로부터 정보를 입력받을 수 있는 터치 스크린 형태의 표시부(14) 및 설치된 본인 인증 어플리케이션을 실행하여 SAM 서버(20) 또는 카드사 서버(30)와의 무선 인터넷 통신을 통해 금융카드(1a, 1b)를 이용한 본인 인증 과정을 순차적으로 진행하는 제어부(15)를 구비한다.In the mobile communication terminal 10, a self-authentication application for self-authentication of a user holding the financial cards 1a and 1b according to the present invention may be installed as an application program 13a. According to the present invention, the mobile communication terminal 10 records in the financial cards 1a and 1b through the wireless communication unit 11 performing wireless Internet communication with the SAM server 20 and the card company server 30, and short-range wireless communication. The card reader unit 12 for reading the information obtained, the memory unit 13 for storing the application program including the identity authentication application, and the user interface information including the process progress status of the identity authentication application are displayed, and information from the user The user authentication process using the financial cards 1a and 1b through wireless Internet communication with the SAM server 20 or the card company server 30 by executing the display unit 14 in the form of a touch screen that can receive input and the installed identity authentication application It is provided with a control unit 15 that proceeds sequentially.

구체적으로 이동 통신 단말(10)의 사용자는 본인 인증 어플리케이션(13a)을 다운로드해서 제어부(15)에 설치 및 등록하고, 본인 인증 어플리케이션(13a)을 통해 SAM 서버(20) 및 카드사 서버(30)와 연동하여 본인 인증 과정을 수행한다. 즉, 이동 통신 단말(10)에 인증키가 수신되면, 인증키를 이용하여 금융 카드(1a, 1b)에 접근하여 본인 인증이 진행될 수 있으며, 이러한 본인 인증시에는 근거리 무선 통신 리더부(12)를 통해 암호화된 형태의 RF 카드 정보 즉, 카드 블록 정보를 먼저 독출한다. 카드 블록 정보는 해당 신용카드를 인식 또는 식별하기 위한 코드 정보로써 SAM 서버(20)로 전송된다. 이 후, SAM 서버(20)로부터 카드 블록 정보에 대응되는 카드 정보들이 제1 공캐키로 암호화된 상태로 수신되면 제어부(15)는 암호화된 해당 카드 정보와 사용자의 개인 식별 정보를 카드사 서버(30)로 송신 및 본인 인증 승인을 요청할 수 있다. Specifically, the user of the mobile communication terminal 10 downloads the identity authentication application 13a, installs and registers it in the control unit 15, and communicates with the SAM server 20 and the card company server 30 through the identity authentication application 13a. It works in conjunction with the authentication process. That is, when the authentication key is received by the mobile communication terminal 10, the authentication key can be used to access the financial cards 1a and 1b to perform personal authentication, and during such authentication, the short-range wireless communication reader unit 12 RF card information in an encrypted form, that is, card block information, is first read through The card block information is transmitted to the SAM server 20 as code information for recognizing or identifying the corresponding credit card. After that, when card information corresponding to the card block information is received from the SAM server 20 in an encrypted state with the first public key key, the control unit 15 transmits the encrypted card information and the user's personal identification information to the card company server 30 to send and request approval of identity authentication.

또한, 본 발명의 다른 실시 예에 따라, 이동 통신 단말(10)은 제1 공개키로 암호화된 카드 정보를 추가적으로 비대칭키 방식으로 암호화하되, 제2 비밀키로 암호화하여 전자 서명되도록 할 수도 있다. 제2 비밀키는 암호화키 분배 서버(미도시)로부터 본인만 소유하도록 분배되는 것으로, 제2 비밀키는 이동 통신 단말(10)만이 소유하고, 제2 비밀키와 쌍을 이루는 공개키는 불특정 다수에게 분배 가능하다. In addition, according to another embodiment of the present invention, the mobile communication terminal 10 may additionally encrypt the card information encrypted with the first public key using an asymmetric key method, but may be encrypted with the second private key to be digitally signed. The second secret key is distributed from the encryption key distribution server (not shown) to be owned only by the user, the second secret key is owned only by the mobile communication terminal 10, and the public key paired with the second secret key is an unspecified number. can be distributed to

여기서, SAM 서버(20)는 SAM(Secure Application Module)이 적어도 하나의 칩(chip) 형태로 구비되어 하드웨어 상태로 구성될 수 있다. 그리고, SAM 서버(20)는 SAM이 소프트웨어 상태로 서버에 프로그램화되도록 구성될 수도 있으며, 이때 SAM 서버(20)는 자체 구비된 PC나 무선 통신 수단을 통해 카드 블록 정보 및 해당 카드 정보와 본인 인증 정보 송수신 과정 등을 자동 처리하게 된다.Here, the SAM server 20 may include a secure application module (SAM) in the form of at least one chip and may be configured in a hardware state. In addition, the SAM server 20 may be configured such that the SAM is programmed into the server in a software state. At this time, the SAM server 20 uses a self-equipped PC or wireless communication means to authenticate card block information, corresponding card information, and identity. The process of sending and receiving information is automatically processed.

또한, 상세하게는 SAM 서버(20)는 이동 통신 단말(10)에 설치된 본인 인증 어플리케이션을 통해 가맹점이나 사용자 정보 인증을 수행하고 카드 접근 권한으로 인증키 및 추후 카드 블록 정보의 복호화 유효성 검증을 위한 OTX를 생성하여 전송하는 인증 서버(20A), 이동 통신 단말(10)로부터 암호화된 정보인 카드 블록 정보가 수신되면 이를 복호화하고, 복호화된 정보에 대응되는 카드 정보를 공개키로 암호화하여 이동 통신 단말(10)로 제공하는 부호화 서버(20B)를 구비한다.In addition, in detail, the SAM server 20 performs authentication of affiliated store or user information through the identity authentication application installed in the mobile communication terminal 10, and OTX for verification of authentication key and subsequent decryption validation of card block information with card access authority. When card block information, which is encrypted information, is received from the authentication server 20A and the mobile communication terminal 10 for generating and transmitting ) provided by the encoding server 20B.

인증 서버(20A)는 이동 통신 단말(10)에서 금융 카드(1a, 1b) 본인 인증 처리가 이루어질 수 있도록 본인 인증 어플리케이션을 통해 사용자 정보를 인증하고, 카드 접근 권한인 인증키를 이동 통신 단말(10)로 공급한다. 또한, SAM 서버(20)는 이동 통신 단말(10)로부터 인증키 요청이 오면 인증서버(20A)에서 요청 시간을 이용하여 고유(Unique)한 값의 16byte OTX를 생성하고, 인증서버 DB(미도시)에 저장한다. 그런 후, 인증서버(20A)는 인증키와 생성한 OTX를 이동 통신 단말(10)로 전송한다. The authentication server 20A authenticates user information through a self-authentication application so that the personal authentication processing of the financial cards 1a and 1b can be performed in the mobile communication terminal 10, and transmits the authentication key, which is the card access right, to the mobile communication terminal 10 ) is supplied. In addition, when a request for an authentication key is received from the mobile communication terminal 10, the SAM server 20 generates a 16-byte OTX of a unique value using the request time from the authentication server 20A, and the authentication server DB (not shown). ) is stored in Then, the authentication server 20A transmits the authentication key and the generated OTX to the mobile communication terminal 10 .

암호화 서버(20B)는 이동 통신 단말(10)로부터 카드 블록 정보가 수신되면, 카드 블록 정보를 일반적인 금융카드의 표준에 따라 복호화하여 카드 번호 및 유효 기간 등을 포함하는 카드 정보를 추출하고, 추출된 카드 정보를 암호화하여 이를 이동 통신 단말(10)에 되돌려 준다. 이때, 암호화 서버(20B)는 카드번호 복호화 요청을 받으면 이동 통신 단말(10)에서 수신한 OTX를 인증서버(20A)로 보내고, 인증서버(20A)는 OTX로 카드번호 복호화 요청이 유효한지를 검증한 후 결과를 암호화 서버(20B)로 회신한다. When the card block information is received from the mobile communication terminal 10, the encryption server 20B decrypts the card block information according to the standard of a general financial card to extract card information including the card number and expiration date, and the extracted card block information. The card information is encrypted and returned to the mobile communication terminal 10 . At this time, when the encryption server 20B receives the card number decryption request, it sends the OTX received from the mobile communication terminal 10 to the authentication server 20A, and the authentication server 20A verifies that the card number decryption request is valid by OTX. After that, the result is returned to the encryption server 20B.

암호화 서버(20B)는 카드사 서버(30)에서 배포한 제1 공개키를 이용하여 카드 정보를 암호화한다. 즉, 본 발명에서는 암호화하는 키와 복호화할 때 사용하는 키가 상이한 비대칭키 암호화 방식을 사용하는데, 즉, 이는 타인에게 절대 노출되지 않는 비밀키(개인키)와 비밀키를 토대로 만든 공개키가 쌍을 이룬 형태이다. 본 발명에서 비밀키는 카드사 서버(30)가 보관하고, 공개키는 카드사 서버(30)에 의해 배포되어 부호화 서버(20B)에 의해 사용된다. The encryption server 20B encrypts card information using the first public key distributed by the card company server 30 . That is, in the present invention, an asymmetric key encryption method in which the encryption key and the decryption key are different from each other is used. is a form of In the present invention, the private key is stored by the card company server 30, and the public key is distributed by the card company server 30 and used by the encoding server 20B.

카드사 서버(30)는 은행, 증권, 보험사 등의 다수의 서버들로 구성되는 서버 시스템이 될 수 있을 것이다. 카드사 서버(30)는 이동 통신 단말(10)로부터 본인인증 요청 정보를 수신하고, 본인인증 요청 신호에 포함된 카드정보와 사용자 식별정보에 대해 미리 등록되어 있는 카드정보를 비교하여 본인인증을 수행한 후, 본인인증 결과를 이동 통신 단말(10)로 제공한다. The card company server 30 may be a server system composed of a plurality of servers such as banks, securities companies, and insurance companies. The card company server 30 receives the identity authentication request information from the mobile communication terminal 10, compares the card information included in the identity authentication request signal with card information registered in advance for user identification information, and performs identity authentication. Then, the user authentication result is provided to the mobile communication terminal 10 .

카드사 서버(30)는 도 3 내지 도 6을 참조하여 후술될 사용자가 소지한 금융 카드 기반 본인 인증 방법을 수행하는 본인 인증 어플리케이션이 소프트웨어 상태로 프로그램화되어 저장되는 메모리를 포함하거나, 하드웨어 상태로 사용자가 소지한 금융 카드 기반 본인 인증 방법을 수행하는 프로세스 정보가 저장된 칩으로 구성되어, 자체 구비된 프로세싱 PC의 CPU를 통해 메모리에 저장되거나 칩으로 구성될 수 있다.The card company server 30 includes a memory in which an identity authentication application performing a financial card-based identity authentication method possessed by a user, which will be described later with reference to FIGS. 3 to 6, is programmed and stored in a software state, or a user in a hardware state It is composed of a chip in which process information for performing the financial card-based identity authentication method possessed by the company is stored, and may be stored in a memory or configured as a chip through the CPU of a self-equipped processing PC.

도 2는 본 발명의 일 실시 예에 따른 카드사 서버의 블록 구성도이다.2 is a block diagram of a card company server according to an embodiment of the present invention.

도 2를 참조하면, 카드사 서버(30)는 복호화부(31), 고객 DB(32), 본인 인증 확인부(33) 및 메시지 발송 처리부(34)를 포함한다. 부가적으로, 인증 허용 시간 체크부(35) 및 인증 허용 시간 정보 DB(36)를 더 포함할 수 있다.Referring to FIG. 2 , the card company server 30 includes a decryption unit 31 , a customer DB 32 , an identity authentication verification unit 33 , and a message sending processing unit 34 . Additionally, it may further include an authentication allowed time checker 35 and an authentication allowed time information DB 36 .

복호화부(31)는 수신된 제1 공개키로 암호화된 카드 정보를 제1 비밀키로 복호화함과 아울러 개인 식별 정보를 대칭키로 복호화한다. 이때, 본 발명의 다른 실시 예에 따라, 카드 정보는 2차에 걸쳐 암호화되어 있을 수 있다. 즉, 카드 정보는 1차 암호화키인 제1 공개키로 암호화된 후, 2차 암호화키인 제2 비밀키로 암호화되어 있을 수 있다. 그러면, 복호화부(31)는 제2 비밀키와 쌍을 이루는 제2 공개키로 카드 정보를 1차 복호화한 후, 제1 비밀키로 2차 복호화하여 카드 정보를 획득한다. 즉, 제2 비밀키는 이동 통신 단말(10)만이 보유하는 것으로, 이와 같이 제2 비밀키로 카드 정보를 암호화하여 전송하고, 카드사 서버(30)가 이를 제2 공개키로 복호화하게 될 경우, 개인 인증 기능이 한층 강화될 수 있다. 왜냐하면, 제2 비밀키는 이동 통신 단말(10)만이 가지고 있기 때문이다. The decryption unit 31 decrypts the received card information encrypted with the first public key with the first private key and also decrypts the personal identification information with the symmetric key. At this time, according to another embodiment of the present invention, the card information may be encrypted over the second time. That is, the card information may be encrypted with a first public key that is a primary encryption key and then encrypted with a second private key that is a secondary encryption key. Then, the decryption unit 31 first decrypts the card information with the second public key paired with the second private key, and then performs second decryption with the first private key to obtain card information. That is, the second secret key is held only by the mobile communication terminal 10, and when the card information is encrypted and transmitted with the second secret key, and the card company server 30 decrypts it with the second public key, personal authentication The function can be further strengthened. This is because only the mobile communication terminal 10 has the second secret key.

본인 인증 확인부(33)는 카드 정보 및 개인 식별 정보를 고객 DB(32)의 정보와 비교하여, 본인 인증을 수행한다. 고객 DB(32)에는 카드 발급 정보를 저장하는 것으로, 고객별 카드 정보 및 개인 식별 정보를 저장한다. 즉, 수신된 카드 정보 및 개인 식별 정보가 고객 DB(32)에 저장된 정보와 일치하는 경우, 본인 인증되는 것으로 판단한다.The identity verification confirmation unit 33 compares card information and personal identification information with information in the customer DB 32 to perform identity authentication. The customer DB 32 stores card issuance information, and stores card information and personal identification information for each customer. That is, when the received card information and personal identification information match the information stored in the customer DB 32 , it is determined that the user is authenticated.

메시지 발송 처리부(34)는 본인 인증 확인부(33)의 본인 인증 결과를 이동 통신 단말(10)에 통보한다. The message sending processing unit 34 notifies the user authentication result of the user authentication confirmation unit 33 to the mobile communication terminal 10 .

부가적으로, 인증 허용 시간 체크부(35)는 인증 허용 시간 정보 DB(36)을 검색하여, 복호화된 카드 정보 및 개인 식별 정보에 상응하는 고객이 설정한 인증 허용 시간 정보를 추출해낸다. 즉, 고객별로 사전에 본인 인증 시간을 설정해놓을 수 있다. 따라서, 설정해놓은 시간이 아닌 시간에 본인 인증이 요청되는 경우, 이는 부정한 본인 인증 요청으로 간주하여, 본인 인증 요청을 수행하지 않고, 대신에 메시지 발송부(34)를 통해 본인 인증 요청 불가 및 카드 정보 도용 경고 메시지가 전송되도록 한다. 이로써, 본인 인증의 보안성을 한층 강화시킬 수 있다. Additionally, the authentication allowable time check unit 35 searches the authentication allowable time information DB 36 and extracts the authentication allowable time information set by the customer corresponding to the decrypted card information and personal identification information. That is, it is possible to set the self-authentication time in advance for each customer. Therefore, if identity authentication is requested at a time other than the set time, it is regarded as an illegal identity authentication request, and the identity authentication request is not performed. Instead, it is impossible to request identity authentication through the message sending unit 34 and card information Make sure that a fraud warning message is sent. Thereby, the security of user authentication can be further strengthened.

도 3은 본 발명의 일 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 방법을 설명하기 위한 신호 흐름도이고, 도 4는 본 발명의 다른 실시 예에 따른 사용자가 소지한 금융 카드 기반 본인 인증 방법을 설명하기 위한 신호 흐름도이고, 도 5는 본 발명의 실시 예에 따라 SAM 서버에서 이동 통신 단말로 인증키 및 OTX가 제공되는 과정을 설명하기 위한 신호 흐름도이다.FIG. 3 is a signal flow diagram illustrating a method for user authentication based on a financial card possessed by a user according to an embodiment of the present invention, and FIG. 4 is a method for personal authentication based on a financial card possessed by a user according to another embodiment of the present invention. FIG. 5 is a signal flow diagram for explaining a process of providing an authentication key and OTX from a SAM server to a mobile communication terminal according to an embodiment of the present invention.

도 3 및 4를 참조하면, 우선 사용자가 요청한 임의의 서비스에 대한 본인 인증 이벤트가 발생에 따른 본인 인증 요청 신호가 수신됨(S101)에 따라, 이동 통신 단말(10)은 사용자에 의해 미리 다운로드되어 설치된 본인 인증 어플리케이션을 실행한다. 이러한 본인인증 요청은 사용자에게 임의의 서비스를 제공하기 위해 기관, 업체 및 매장 등에서 본인 인증 이벤트가 발생됨에 따라 이루어질 수 있다. 또한, 이러한 본인 인증 요청 신호는 이동 통신 단말(10)을 통해 기관, 업체 및 매장 등에서 실행되는 타 어플리케이션으로부터 발생되는 신호일 수 있다. 예컨대, 대학으로부터 성적 증명서 발급 서비스를 제공받을 경우, 증명서 발급 어플리케이션으로부터 본인 인증 요청 신호가 발생될 수 있고, 쇼핑 결제 서비스를 제공받을 경우, 해당 업체의 결제 어플리케이션으로부터 본인 인증 요청 신호가 발생될 수 있다. 3 and 4, first, as a user authentication request signal is received according to the occurrence of a user authentication event for any service requested by the user (S101), the mobile communication terminal 10 is downloaded in advance by the user and Run the installed identity authentication application. The user authentication request may be made as a user authentication event occurs in institutions, businesses, and stores to provide arbitrary services to users. In addition, such a user authentication request signal may be a signal generated from another application executed through the mobile communication terminal 10 in an institution, a company, a store, and the like. For example, when a transcript issuance service is provided from a university, an identity authentication request signal may be generated from a certificate issuance application, and when a shopping payment service is provided, an identity authentication request signal may be generated from a payment application of a corresponding company .

이동 통신 단말(10)은 SAM 서버(20)와의 무선 통신으로 본인 인증 어플리케이션을 인증 요청하여 사용자 정보가 인증되도록 한다. 이때, SAM 서버(20)는 이동 통신 단말(10)에 설치된 본인 인증 어플리케이션(13a)을 통해 사용자 정보를 인증하고, 카드 블록 정보를 리딩할 수 있는 인증키를 공급한다(S102). 인증키는 금융 카드(1a, 1b)에서 사용자 인증정보가 저장된 저장공간으로의 접속을 가능하게 보안 접속키일 수 있다. 이때, SAM 서버(20)는 OTX를 생성하여 이동 통신 단말(10)에 인증키와 함께 전달한다. 여기서, OTX는 인증서버(20A)에서 생성하며, 카드번호 복호화 요청건에 대한 유효성 검증을 위해 사용된다. 즉, OTX는 복호화 요청건의 유효성, 카드 블록 정보의 재사용 및 저장 후 사용하는 것을 방지하기 위한 용도로 사용된다. 본 발명에 따른 인증키 및 OTX 제공의 실시 예에 대해 도 5를 참조하여 설명하기로 한다. The mobile communication terminal 10 requests authentication of a user authentication application through wireless communication with the SAM server 20 so that user information is authenticated. At this time, the SAM server 20 authenticates user information through the identity authentication application 13a installed in the mobile communication terminal 10 and supplies an authentication key capable of reading card block information (S102). The authentication key may be a secure access key enabling access from the financial cards 1a and 1b to a storage space in which user authentication information is stored. At this time, the SAM server 20 generates an OTX and transmits it to the mobile communication terminal 10 together with the authentication key. Here, the OTX is generated by the authentication server 20A, and is used to verify the validity of the card number decryption request. That is, OTX is used for the purpose of preventing the validity of the decryption request and the reuse and storage of card block information. An embodiment of providing an authentication key and OTX according to the present invention will be described with reference to FIG. 5 .

도 5를 참조하면, 이동 통신 단말(10)은 근거리 무선 통신 리더부(12)를 구동하여, 금융카드(1a, 1b)의 고유 식별정보(Unique ID: UID) 또는 칩 시리얼 번호(Chip Serial Number : CSN)를 획득하여 카드정보를 읽을 준비를 한다(S210). 상세하게는, 본인 인증 어플리케이션의 실행에 의해 구동되어 근거리 무선 통신 리더부(12)를 활성화시킨 후, 표시부(14)를 통해 금융카드(1a, 1b)를 접촉시킬 것을 요청하는 메시지를 표시하고, 이에 응답하여 금융카드(1a, 1b)가 근거리 무선 통신 리더부(12)에 접촉되면 근거리 무선 통신 리더부(12)를 통해 고유 식별정보(Unique ID: UID) 또는 칩 시리얼 번호(Chip Serial Number : CSN)를 획득할 수 있다. 여기서, 고유 식별정보(Unique ID: UID) 또는 칩 시리얼 번호(Chip Serial Number : CSN)는 별도의 인증키 없이 이동 통신 단말(10)이 RF 방식으로 읽어들일 수 있는 정보로, 4 byte의 정보일 수 있다. Referring to FIG. 5 , the mobile communication terminal 10 drives the short-range wireless communication reader unit 12 to provide unique identification information (Unique ID: UID) or a chip serial number of the financial cards 1a and 1b. : CSN) and prepare to read card information (S210). In detail, after activating the short-range wireless communication reader unit 12 by being driven by the execution of the identity authentication application, a message requesting to contact the financial cards 1a and 1b through the display unit 14 is displayed, In response, when the financial cards 1a and 1b come into contact with the short-range wireless communication reader unit 12, unique identification information (Unique ID: UID) or a chip serial number (Chip Serial Number: CSN) can be obtained. Here, Unique ID (UID) or Chip Serial Number (CSN) is information that can be read by the mobile communication terminal 10 in the RF method without a separate authentication key, and is 4 bytes of information. can

이동 통신 단말(10)은 UID 또는 CSN을 SAM 서버(20)에 전송하여 1차 인증키를 요청한다(S220). 그러면, SAM 서버(20)는 UID 또는 CSN를 가지는 금융카드(1a, 1b)를 통해 위조 여부 등을 검증하여 1차 인증키를 이동 통신 단말(10)에 제공한다(S230). 여기서, 1차 인증키는 6 byte의 정보일 수 있다. 그러면, 이동 통신 단말(10)은 근거리 무선 통신 리더부(12)를 구동하여 SAM 서버(20)로부터 제공된 1차 인증키를 이용하여 금융 카드(1a, 1b)로부터 카드 정보 중 제1 섹터(1st sector) 정보를 독출한다(S240). 즉, 금융카드(1a, 1b)는 이동 통신 단말(10)로부터 1차 인증키가 RF 방식으로 수신됨에 따라, 해당 1차 인증키가 정당할 경우 저장 공간에 저장된 제1 섹터 정보를 이동 통신 단말(10)로 전달하여 준다. The mobile communication terminal 10 transmits the UID or CSN to the SAM server 20 to request the primary authentication key (S220). Then, the SAM server 20 provides the primary authentication key to the mobile communication terminal 10 by verifying whether it is forged or not through the financial cards 1a and 1b having the UID or CSN (S230). Here, the primary authentication key may be 6 bytes of information. Then, the mobile communication terminal 10 drives the short-range wireless communication reader unit 12 and uses the primary authentication key provided from the SAM server 20 to obtain the first sector 1st of the card information from the financial cards 1a and 1b. sector) information is read (S240). That is, the financial cards 1a and 1b receive the first authentication key from the mobile communication terminal 10 in the RF method, and when the corresponding primary authentication key is valid, the first sector information stored in the storage space is transferred to the mobile communication terminal. (10) is forwarded.

그런 후, 이동 통신 단말(10)은 금융 카드(1a, 1b)의 제1 섹터(1st sector) 정보를 SAM 서버(20)에 전송하여 2차 인증키를 요청한다(S250). 그러면, SAM 서버(20)는 제1 섹터(1st sector) 정보를 인증하고, 암호화된 정보인 카드 블록 정보에 접근 권한을 갖는 2차 인증키를 이동 통신 단말(10)에 전송한다(S260). 이때, SAM 서버(20)의 인증 서버(20A)는 인증키 요청 시간을 이용하여 고유(Unique)한 값인 16byte OTX를 생성하고, 인증서버 DB(미도시)에 저장한다. 그런후, 인증 서버(20A)는 생성한 OTX를 2차 인증키를 이동 통신 단말(10)에 전송한다(S260).Then, the mobile communication terminal 10 transmits the first sector information of the financial cards 1a and 1b to the SAM server 20 to request a secondary authentication key (S250). Then, the SAM server 20 authenticates the first sector information, and transmits a secondary authentication key having access to the card block information, which is encrypted information, to the mobile communication terminal 10 (S260). At this time, the authentication server 20A of the SAM server 20 generates a 16-byte OTX that is a unique value using the authentication key request time, and stores it in the authentication server DB (not shown). Then, the authentication server 20A transmits the generated OTX secondary authentication key to the mobile communication terminal 10 (S260).

다시 도 3 및 4를 참조하면, 이동 통신 단말(10)의 사용자의 인증 처리가 수행된 후에는 SAM 서버(20)로부터 카드 접근 권한인 인증키를 이용해 사용자가 직접 금융 카드(1a, 1b)를 이동 통신 단말(10)에 태깅하면, 이동 통신 단말(10)은 근거리 무선 통신 리더부(12)를 카드 블록 정보를 독출한다(S110). 여기서, 인증키는 도 5에서 획득된 2차 인증키일 수 있다. 여기서, 카드 블록 정보는 암호화된 정보이다. 이동 통신 단말(10)은 무선 통신부(11)를 통해 카드 블록 정보를 SAM 서버(20)로 전송한다(S120). 이때, 이동 통신 단말(10)은 S102 단계에서 수신한 OTX를 함께 전송한다.Referring back to FIGS. 3 and 4 , after the user's authentication process of the mobile communication terminal 10 is performed, the user directly uses the authentication key, which is the card access right, from the SAM server 20 to access the financial cards 1a and 1b. When the mobile communication terminal 10 is tagged, the mobile communication terminal 10 reads the card block information by the short-range wireless communication reader unit 12 (S110). Here, the authentication key may be the secondary authentication key obtained in FIG. 5 . Here, the card block information is encrypted information. The mobile communication terminal 10 transmits card block information to the SAM server 20 through the wireless communication unit 11 (S120). At this time, the mobile communication terminal 10 transmits the OTX received in step S102 together.

그러면, SAM 서버(20)의 암호화 서버(20B)는 카드 블록 정보를 복호화하기 전에, 이동 통신 단말(10)로부터 전송된 OTX로 카드 블록 정보 복호화 요청건에 대한 유효성 검증을 수행한다(S121~S125).즉, 암호화 서버(20B)는 인증 서버(20A)에 OTX 검증 요청한다(S121). 그러면, 인증 서버(20A)는 OTX로 카드번호 복호화 요청이 유효한지를 검증 (S122)한 후, OTX 검증 결과를 회신한다(S123). 즉, 인증 서버(20A)는 이동 통신 단말(10)에서 검증 요청한 OTX가 인증서버(20A)에서 발급한 OTX인지 검증한다. 이때, OTX 검증이 완료되면 인증서버 DB에 저장된 OTX는 삭제되기 때문에 한 번 사용한 OTX는 재사용이 되지 않는다. 또한, OTX에 있는 생성시간을 체크하여 일정시간(예컨대, 3분)이 지난 복호화 요청은 거절하도록 검증 실패 결과를 회신할 수 있다. Then, before decrypting the card block information, the encryption server 20B of the SAM server 20 performs validation of the card block information decryption request using the OTX transmitted from the mobile communication terminal 10 (S121 to S125) That is, the encryption server 20B makes an OTX verification request to the authentication server 20A (S121). Then, the authentication server 20A verifies whether the card number decryption request by OTX is valid (S122), and then returns the OTX verification result (S123). That is, the authentication server 20A verifies whether the OTX requested for verification by the mobile communication terminal 10 is the OTX issued by the authentication server 20A. At this time, once OTX verification is completed, the OTX stored in the authentication server DB is deleted, so the OTX used once cannot be reused. In addition, the verification failure result may be returned to reject the decryption request after a predetermined time (eg, 3 minutes) has passed by checking the generation time in the OTX.

S123에서 전송된 OTX 검증 결과가 실패일 경우, 암호화 서버(20B)는 본인 인증 불가 메시지를 이동 통신 단말(10)에 전송한다(S125). 그러면, 이동 통신 단말(10)는 본인 인증 불가 메시지를 본인 인증을 요청한 타 어플리케이션에 전송함(S126)하고, 본인 인증 과정을 종료된다. If the OTX verification result transmitted in S123 is a failure, the encryption server 20B transmits a self-authentication impossible message to the mobile communication terminal 10 (S125). Then, the mobile communication terminal 10 transmits a self-authentication impossible message to another application requesting self-authentication (S126), and the self-authentication process is terminated.

반면, S123에서 전송된 OTX 검증 결과가 성공일 경우, 암호화 서버(20B)는 카드 블록 정보를 복호화한다(S130). 그런 후, SAM 서버(20)는 복호화된 정보 중에서 본인 인증을 위한 카드 정보를 추출(S135)하여, 금융 카드(1a, 1b)를 발급한 카드사 서버(30)에 의해 배포된 제1 공개키를 이용하여 추출된 카드 정보를 암호화한다(S140). 여기서, 카드 정보는 카드 번호 및 유효 기간을 포함할 수 있다. 그런 후, SAM 서버(20)는 카드 정보를 제1 공개키로 암호화된 상태로 이동 통신 단말(10)에 전송한다(S150). On the other hand, if the OTX verification result transmitted in S123 is successful, the encryption server 20B decrypts the card block information (S130). Then, the SAM server 20 extracts card information for identity authentication from among the decrypted information (S135), and uses the first public key distributed by the card company server 30 that issued the financial cards 1a and 1b. The extracted card information is encrypted using (S140). Here, the card information may include a card number and an expiration date. Then, the SAM server 20 transmits the card information to the mobile communication terminal 10 in an encrypted state with the first public key (S150).

도 3에 도시된 본 발명의 일 실시 예에 따라, 이동 통신 단말(10)은 암호화된 상태로 수신된 카드 정보를 수신함에 따라, 암호화된 카드 정보와 함께 개인 식별 번호(Personal Identification Number: PIN)를 카드사 서버(30)에 전송하여 본인 인증을 요청한다(S160, S170). According to an embodiment of the present invention shown in FIG. 3 , as the mobile communication terminal 10 receives card information received in an encrypted state, a Personal Identification Number (PIN) along with the encrypted card information transmits to the card company server 30 to request identity authentication (S160, S170).

즉, 이동 통신 단말(10)은 개인 식별 번호를 입력할 것을 요청하는 메시지를 표시하고, 입력 수단을 통해 입력되는 PIN을 획득하여 암호화한다(S160). 여기서, 사용자 식별정보는 사용자 이름, 생년월일, 주민등록번호, 이동 통신 단말 전화번호 등 중 하나 이상이 될 수 있으나, 생년월일 또는 이동 통신 단말 전화번호인 것이 바람직할 것이다. 여기서, 이동 통신 단말(10)과 사용자가 소지한 휴대 단말은 동일할 수도 있고, 이동 통신 단말(10)이 가맹점에 설치된 단말기일 경우 사용자가 소지한 휴대 단말은 이동 통신 단말(10)과 상이할 수도 있다. That is, the mobile communication terminal 10 displays a message requesting input of a personal identification number, and obtains and encrypts the PIN input through the input means (S160). Here, the user identification information may be one or more of a user name, date of birth, resident registration number, mobile communication terminal phone number, and the like, but preferably the date of birth or the mobile communication terminal phone number. Here, the mobile communication terminal 10 and the portable terminal possessed by the user may be the same, and when the mobile communication terminal 10 is a terminal installed in an affiliated store, the portable terminal possessed by the user may be different from the mobile communication terminal 10 . may be

한편, 도 4에 도시된 본 발명의 다른 실시 예에 따라, 이동 통신 단말(10)은 제1 공개키로 암호화된 카드 정보를 추가적으로 제2 비밀키로 암호화할 수 있다(S155). 이를 위해, 이동 통신 단말(10)은 사전에 암호화키 분배 서버(미도시)로부터 이동 통신 단말만이 보유할 암호화키인 제2 비밀키를 미리 분배받아 둘 수 있다. 제2 비밀키는 암호화키 분배 서버(미도시)로부터 본인만 소유하도록 분배되는 것으로, 제2 비밀키는 이동 통신 단말(10)만이 소유하고, 제2 비밀키와 쌍을 이루는 제2 공개키는 불특정 다수에게 분배 가능하다. 즉, 현재의 신용카드 등은 실물 카드 자체를 불법적으로 취득한 경우, 취득자가 신용카드를 사용하여 불법적으로 결제하는 것이 가능하므로, 카드 분실시 그의 불법적인 사용을 막을 방법이 존재하지 않는다. 따라서, 이를 통해 카드 소지자의 본인 인증을 강화시킬 수 있다. Meanwhile, according to another embodiment of the present invention shown in FIG. 4 , the mobile communication terminal 10 may additionally encrypt card information encrypted with the first public key with the second private key ( S155 ). To this end, the mobile communication terminal 10 may receive in advance a second secret key, which is an encryption key to be possessed only by the mobile communication terminal, from an encryption key distribution server (not shown) in advance. The second private key is distributed from the encryption key distribution server (not shown) to be owned only by the user, the second private key is owned only by the mobile communication terminal 10, and the second public key paired with the second private key is It can be distributed to an unspecified number of people. That is, in the case of the current credit card or the like, when the real card itself is illegally acquired, the acquirer can make an illegal payment using the credit card, so there is no method to prevent the illegal use of the card when the card is lost. Accordingly, it is possible to strengthen the identity authentication of the card holder through this.

또한, 도 3에 도시된 본 발명의 일 실시 예에 따라, 본인인증 요청 신호를 수신한 카드사 서버(30)는 본인인증 요청 신호에 포함된 카드 정보를 제1 비밀키로 복호화한다(S180). 상세하게는, 제1 공개키로 복호화된 카드 정보를 제1 공개키와 쌍을 이루는 제2 비밀키로 복호화한다. 한편, 도 4에 도시된 본 발명의 다른 실시 예에 따라, 카드 정보는 2차에 걸쳐 암호화되어 있을 수 있다. 즉, 카드 정보는 1차 암호화키인 제1 공개키로 암호화된 후, 2차 암호화키인 제2 비밀키로 암호화되어 있을 수 있다. 그러면, 복호화부(31)는 제2 비밀키와 쌍을 이루는 제2 공개키로 카드 정보를 1차 복호화(S175)한 후, 제1 비밀키로 2차 복호화하여 카드 정보를 획득한다(S185). 즉, 제2 비밀키는 이동 통신 단말(10)만이 보유하는 것으로, 이와 같이 제2 비밀키로 카드 정보를 암호화하여 전송하고, 카드사 서버(30)가 이를 제2 공개키로 복호화하게 될 경우, 개인 식별 기능이 한층 강화될 수 있다. 왜냐하면, 제2 비밀키는 이동 통신 단말(10)만이 가지고 있기 때문이다. 이러한 제2 공개키는 암호화키 분배 서버(미도시)로부터 실시간으로 요청하거나, 고객 DB(32)에 카드 사용자의 개인 식별 정보와 함께 매칭되어 저장되어 있을 수 있다. In addition, according to an embodiment of the present invention shown in FIG. 3 , the card company server 30 receiving the identity authentication request signal decrypts card information included in the identity authentication request signal with the first secret key ( S180 ). In detail, the card information decrypted with the first public key is decrypted with the second private key paired with the first public key. Meanwhile, according to another embodiment of the present invention shown in FIG. 4 , card information may be encrypted over a second time. That is, the card information may be encrypted with a first public key that is a primary encryption key and then encrypted with a second private key that is a secondary encryption key. Then, the decryption unit 31 first decrypts the card information with the second public key paired with the second private key (S175), and then performs second decryption with the first private key to obtain card information (S185). That is, the second secret key is held only by the mobile communication terminal 10, and when the card information is encrypted and transmitted with the second secret key, and the card company server 30 decrypts it with the second public key, personal identification The function can be further strengthened. This is because only the mobile communication terminal 10 has the second secret key. This second public key may be requested in real time from an encryption key distribution server (not shown) or stored in the customer DB 32 matched with the card user's personal identification information.

카드사 서버(30)는 복호화된 카드 정보와 개인 식별 정보로 고객 DB(32)를 검색하여 본인 인증을 수행한다(S185). 이때, 카드사 서버(30)는 본인 인증을 수행함에 있어 미리 설정된 허용 타임 슬롯(time slot) 기반으로 본인 인증을 수행할 수 있는데, 이는 카드 정보 도용을 막기 위한 일종의 사이렌 서비스로, 이에 대한 상세한 설명은 도 5를 참조하여 후술하기로 한다. The card company server 30 searches the customer DB 32 with the decrypted card information and personal identification information to perform identity authentication (S185). At this time, the card company server 30 may perform identity authentication based on a preset allowable time slot in performing identity authentication, which is a kind of siren service to prevent card information theft. It will be described later with reference to FIG. 5 .

그런 후, 카드사 서버(30)는 이동 통신 단말(10)로 본인 인증 결과를 통보한다(S190). 이때, 본인인증 결과는 이동통신 메시지로 전송될 수 있을 것이다. 이때, 본인 인증 결과는 단문메시지서비스(Short Message Service: SMS), 장문메시지서비스(Long Message Service: LMS), 멀티미디어메시지서비스(Multimedia Message Service: MMS) 등과 같은 이동통신메시지, 푸시메시지 및 특정 어플 실행 요청 신호일 수 있을 것이다. Then, the card company server 30 notifies the user authentication result to the mobile communication terminal 10 (S190). In this case, the authentication result may be transmitted as a mobile communication message. At this time, the authentication result is mobile communication messages such as Short Message Service (SMS), Long Message Service (LMS), Multimedia Message Service (MMS), push messages, and specific application execution. It could be a request signal.

그런 후, 이동 통신 단말(10)은 카드사 서버(30)로부터 수신한 본인 인증 결과를 타 어플리케이션에 회신(S195)하여, 본인 인증 프로세스 수행을 완료한다.Then, the mobile communication terminal 10 returns the identity authentication result received from the card company server 30 to the other application (S195), thereby completing the identity authentication process.

도 6은 본 발명의 일 실시 예에 따른 카드사 서버에서의 고객 인증 방법을 설명하기 위한 순서도이다.6 is a flowchart illustrating a customer authentication method in a card company server according to an embodiment of the present invention.

도 6을 참조하면, 카드사 서버(30)의 인증 허용 시간 체크부(35)는 인증 허용 시간 정보 DB(36)을 검색하여, 복호화된 카드 정보 및 개인 식별 정보에 상응하는 고객이 설정한 인증 허용 시간 정보를 검색한다(S310). 이를 위해 카드사 서버(30)는 사용자로부터 입력받은 본인 인증 허용 시간을 카드사 서버에 전송하여 미리 등록받아 둘 수 있다. 즉, 고객별로 사전에 본인 인증 허용 시간을 설정해놓을 수 있다. 따라서, 카드사 서버(30)의 인증 허용 시간 체크부(35)는 설정해놓은 시간이 아닌 시간에 본인 인증이 요청되는 경우, 이는 부정한 본인 인증 요청으로 간주하여, 본인 인증 요청을 수행하지 않고, 대신에 메시지 발송부(34)를 통해 본인 인증 요청 불가 및 개인 정보 도용 경고 메시지가 전송되도록 한다(S340). 이로써, 본인 인증의 보안성을 한층 강화시킬 수 있다. Referring to FIG. 6 , the authentication allowable time check unit 35 of the card company server 30 searches the authentication allowable time information DB 36 , and allows authentication set by the customer corresponding to the decrypted card information and personal identification information. Time information is searched (S310). To this end, the card company server 30 may transmit the user authentication allowed time input from the user to the card company server to be registered in advance. That is, it is possible to set an allowable time for self-authentication in advance for each customer. Accordingly, if the authentication permission time check unit 35 of the card company server 30 is requested at a time other than the set time, it is regarded as an illegal identity authentication request, and does not perform the identity authentication request, instead The message sending unit 34 transmits a message indicating that it is impossible to request identity authentication and a warning message about personal information theft (S340). Thereby, the security of user authentication can be further strengthened.

반면, 고객이 설정해놓은 시간에 본인 인증이 요청된 경우, 카드사 서버(30)의 본인 인증 수행부(35)는 고객 DB(32)의 정보와 비교하여, 본인 인증을 수행한다(S350). S350의 판단 결과, 수신된 카드 정보 및 개인 식별 정보가 고객 DB(32)에 저장된 정보와 일치하는 경우, 본인 인증 확인된 것으로 판단하여, 카드사 서버(30)의 메시지 발송 처리부(34)는 본인 인증 확인 메시지를 발송한다(S380). 반면, S350의 판단 결과, 수신된 카드 정보 및 개인 식별 정보가 고객 DB(32)에 저장된 정보와 일치하지 않는 경우, 본인 인증 실패한 것으로 판단하여, 카드사 서버(30)의 메시지 발송 처리부(34)는 본인 인증 오류 메시지를 발송한다(S380). On the other hand, when the user authentication is requested at the time set by the customer, the identity authentication performing unit 35 of the card company server 30 compares the information in the customer DB 32 to perform the identity authentication (S350). As a result of the determination of S350, if the received card information and personal identification information match the information stored in the customer DB 32, it is determined that the identity authentication has been confirmed, and the message sending processing unit 34 of the card company server 30 performs the identity authentication A confirmation message is sent (S380). On the other hand, as a result of the determination of S350, if the received card information and personal identification information do not match the information stored in the customer DB 32, it is determined that the identity authentication has failed, and the message sending processing unit 34 of the card company server 30 is A user authentication error message is sent (S380).

Claims (22)

타 어플리케이션으로부터 본인 인증 요청 신호를 수신함에 따라 구동되는 본인 인증 어플리케이션에 의해 일반적인 신용카드, 교통카드를 포함하는 금융 카드의 접근 가능한 정보를 독출하여 보안 응용 모듈(Secure Application Module: 이하 'SAM'로 기재함) 서버로 전송한 후, SAM 서버로부터 카드 블록 정보의 복호화 유효성 검증을 위한 OTX 및 사용자가 소지한 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키를 획득하고, 획득한 인증키를 이용하여 금융 카드로부터 근거리 무선 통신 기능을 통해 독출한 암호화된 정보인 카드 블록 정보 및 OTX를 SAM 서버에 전송하고, SAM 서버로부터 제1 공개키에 의해 암호화된 카드 정보를 수신함에 따라 금융 카드를 발급한 카드사 서버에 전송하여 본인 인증 요청하고, 카드사 서버로부터 수신된 본인 인증 결과를 타 어플리케이션으로 회신하는 이동 통신 단말과,
인증키를 제공받은 이동 통신 단말로부터 전송된, 그 자체가 암호화된 정보인 카드 블록 정보 및 OTX를 수신함에 따라, OTX 검증을 수행하여 OTX 검증이 성공함에 따라 그 암호화된 정보인 카드 블록 정보를 일반적인 금융카드의 표준적인 방법에 따라 복호화하고, 복호화된 정보로부터 직접 추출된 카드 번호 및 유효 기간을 포함하는 카드 정보를 해당 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화하여 이동 통신 단말에 전송하는 SAM 서버와,
이동 통신 단말로부터 제1 공개키로 암호화된 카드 정보를 수신함에 따라, 카드 정보를 제1 공개키와 쌍을 이루는 제1 비밀키를 이용하여 복호화하고, 카드 정보를 고객 데이터베이스와 비교하여 본인 인증한 결과를 이동 통신 단말로 통보하는 카드사 서버를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
A secure application module (hereinafter referred to as 'SAM') reads accessible information of financial cards, including general credit cards and transportation cards, by a self-authentication application that is driven as it receives a self-authentication request signal from another application. After transmitting to the server, obtain the authentication key, which is the right to access OTX and card block information recorded on the user's financial card, from the SAM server to verify the decryption validity of the card block information, and use the obtained authentication key The card block information and OTX, which are encrypted information read from the financial card through the short-range wireless communication function, are transmitted to the SAM server, and the financial card is issued by receiving the card information encrypted by the first public key from the SAM server. A mobile communication terminal that transmits to the card company server to request identity authentication, and returns the identity authentication result received from the card company server to another application;
Upon receipt of card block information and OTX, which are encrypted information itself, transmitted from the mobile communication terminal provided with the authentication key, OTX verification is performed and the card block information, which is the encrypted information, is converted to general information as the OTX verification succeeds. Decrypted according to the standard method of the financial card, and the card information including the card number and expiration date directly extracted from the decrypted information is encrypted with the first public key distributed by the card company that issued the financial card and transmitted to the mobile communication terminal. a SAM server that
Upon receiving the card information encrypted with the first public key from the mobile communication terminal, the card information is decrypted using the first private key paired with the first public key, and the card information is compared with the customer database to authenticate the user. A financial card-based identity authentication system possessed by a user, including a card company server that notifies the mobile communication terminal.
제1 항에 있어서, SAM 서버는
인증키 및 OTX를 생성하여 발급하는 인증 서버와,
카드 블록 정보를 일반적인 금융카드의 표준에 따라 복호화하는 암호화 서버를 포함하되,
암호화 서버는
카드 블록 정보 및 OTX가 수신됨에 따라, 인증 서버에 OTX 검증을 요청하고,
인증 서버는
검증 요청된 OTX가 자신이 발급한 OTX인지를 검증하여, 검증 결과를 암호화 서버에 회신하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
The method of claim 1, wherein the SAM server is
An authentication server that generates and issues an authentication key and OTX;
An encryption server that decrypts card block information according to the standard of a general financial card,
encryption server
As card block information and OTX are received, it requests OTX verification from the authentication server,
authentication server
A financial card-based self-authentication system owned by the user that verifies whether the OTX requested for verification is the OTX issued by the user and returns the verification result to the encryption server.
제1 항에 있어서, SAM 서버는
OTX 검증이 실패함에 따라 이동 통신 단말에 본인 인증 불가 메시지를 전송하고,
이동 통신 단말은
본인 인증 불가 메시지를 타 어플리케이션으로 전송하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
The method of claim 1, wherein the SAM server is
As the OTX verification fails, a self-authentication impossible message is transmitted to the mobile communication terminal,
mobile communication terminal
A financial card-based self-authentication system owned by a user who transmits a message that cannot be authenticated to another application.
제2 항에 있어서, 인증 서버는
OTX 검증이 완료되면, OTX를 삭제하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
3. The method of claim 2, wherein the authentication server is
When the OTX verification is complete, a financial card-based identity authentication system held by the user who deletes the OTX.
제2 항에 있어서, 인증 서버는
OTX에 기록된 생성시간을 체크하여 OTX 생성시간으로부터 일정시간이 경과되었을 경우, OTX 검증 실패 결과를 회신하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
3. The method of claim 2, wherein the authentication server is
A financial card-based self-authentication system possessed by the user that checks the creation time recorded in the OTX and returns an OTX verification failure result when a certain amount of time has elapsed from the OTX creation time.
제1 항에 있어서, 이동 통신 단말은
사용자의 개인 식별 번호(Personal Identification Number: PIN)를 추가 획득하고, 개인 식별 정보를 카드 정보와 함께 카드사 서버에 전송하여 추가 인증 요청하고,
카드사 서버는
카드 정보와 함께 개인 식별 번호가 추가 수신됨에 따라, 이를 추가 인증하는 카드사 서버를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
According to claim 1, wherein the mobile communication terminal
Obtain additional personal identification number (PIN) of the user, transmit personal identification information together with card information to the card company server to request additional authentication;
card company server
As a personal identification number is additionally received along with card information, a financial card-based identity authentication system possessed by a user, including a card company server that additionally authenticates it.
제6항에 있어서, 개인 식별 번호는
사용자의 주민 번호 또는 사용자가 소지한 휴대 단말의 번호인 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
7. The method of claim 6, wherein the personal identification number is
A financial card-based identity authentication system held by the user, which is the user's social security number or the number of the user's mobile terminal.
제1항에 있어서, 이동 통신 단말은
제1 공개키에 의해 암호화된 카드 정보를 이동 통신 단말만이 보유한 제2 비밀키로 추가 암호화하여 카드사 서버에 전송하여 본인 인증 요청하고,
카드사 단말은
추가 암호화된 카드 정보를 제2 비밀키와 쌍을 이루는 제2 공개키로 복호화한 후, 제1 비밀키로 복호화하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
According to claim 1, wherein the mobile communication terminal
The card information encrypted by the first public key is additionally encrypted with the second secret key held only by the mobile communication terminal and transmitted to the card company server to request identity authentication,
card company terminal
After decrypting the additional encrypted card information with the second public key paired with the second secret key, the user's financial card-based identity authentication system decrypts with the first private key.
제1항에 있어서, 이동 통신 단말은
사용자로부터 입력받은 본인 인증 허용 시간을 카드사 서버에 전송하여 미리 등록하고,
카드사 서버는
사용자별로 미리 설정된 본인 인증 허용 시간을 등록하고, 본인 인증 요청 수신시, 해당 사용자의 본인 인증 허용 시간을 검출하고, 본인 인증 허용 시간을 기반으로 본인 인증 요청이 유효한지를 판단하고, 본인 인증 요청이 유효하지 않을 경우 본인 인증 불가 메시지를 이동 통신 단말에 전송하는 사용자가 소지한 금융 카드 기반 본인 인증 시스템.
According to claim 1, wherein the mobile communication terminal
Transmit the user authentication time input from the user to the card company server and register it in advance,
card company server
Registers a preset time allowed for self-authentication for each user, detects the permissible time for self-authentication of the user when receiving a self-authentication request, determines whether the self-authentication request is valid based on the permissible time for self-authentication, and determines whether the self-authentication request is valid If not, a financial card-based self-authentication system possessed by the user that transmits a self-authentication impossible message to the mobile communication terminal.
근거리 무선 통신 기능이 탑재된 이동 통신 단말에서 실행되는 본인 인증 어플리케이션에서 구현되는 사용자가 소지한 금융 카드 기반 본인 인증 방법에 있어서,
타 어플리케이션으로부터 본인 인증 요청 신호가 수신됨에 따라 금융 카드의 접근 가능한 정보를 독출하여 보안 응용 모듈(Secure Application Module: 이하 'SAM'로 기재함) 서버에 전송하는 단계와,
SAM 서버로부터 카드 블록 정보의 복호화 유효성 검증을 위한 OTX 및 사용자가 소지한 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키를 획득하는 단계와,
획득된 인증키를 이용하여 금융 카드에 기록된 암호화된 정보인 카드 블록 정보를 근거리 무선 통신 기능 기능을 통해 독출하는 단계와,
독출된 암호화된 정보인 카드 블록 정보 및 OTX를 SAM 서버에 전송하는 단계와,
SAM 서버로부터 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화된 카드 번호 및 유효 기간을 포함하는 카드 정보를 수신함에 따라, 금융 카드를 발급한 카드사 서버에 전송하여 본인 인증 요청하는 단계와,
카드사 서버로부터 회신된 본인 인증 결과를 타 어플리케이션으로 회신하는 단계를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
In the user-owned financial card-based self-authentication method implemented in a self-authentication application executed in a mobile communication terminal equipped with a short-range wireless communication function,
Reading the accessible information of the financial card as a user authentication request signal is received from another application and transmitting it to a secure application module (hereinafter referred to as 'SAM') server;
Obtaining an authentication key, which is an access right to OTX and card block information recorded on a user's financial card, from the SAM server for verification of decryption validity of card block information;
Using the obtained authentication key to read card block information, which is encrypted information recorded on a financial card, through a short-range wireless communication function;
Transmitting the read encrypted information, card block information and OTX to the SAM server;
Upon receiving card information including the card number and validity period encrypted with the first public key distributed by the card company that issued the financial card from the SAM server, transmitting the information to the card company server that issued the financial card to request identity authentication;
A financial card-based identity authentication method possessed by a user, comprising the step of replying to another application the identity authentication result returned from the card company server.
제10 항에 있어서, 본인 인증 요청하는 단계는
사용자의 개인 식별 번호(Personal Identification Number: PIN)를 추가 획득하고, 개인 식별 정보를 카드 정보와 함께 카드사 서버에 전송하여 추가 인증 요청하는 단계를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
The method of claim 10, wherein the step of requesting identity authentication
A financial card-based self-authentication method possessed by a user, comprising the steps of additionally acquiring a personal identification number (PIN) of the user and transmitting the personal identification information together with the card information to a card company server to request additional authentication.
제11항에 있어서, 개인 식별 번호는
사용자의 주민 번호 또는 사용자가 소지한 휴대 단말의 번호인 사용자가 소지한 금융 카드 기반 본인 인증 방법.
12. The method of claim 11, wherein the personal identification number is
A financial card-based identity authentication method held by the user, which is the user's social security number or the number of the mobile terminal the user has.
제10항에 있어서, 본인 인증 요청하는 단계는
암호화키 분배 서버로부터 이동 통신 단말만이 보유할 암호화키인 제2 비밀키를 미리 분배받는 단계와,
제1 공개키에 의해 암호화된 카드 정보를 이동 통신 단말만이 보유한 제2 비밀키로 추가 암호화하는 단계를 더 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
The method of claim 10, wherein the step of requesting identity authentication
receiving in advance a second secret key, which is an encryption key to be possessed only by the mobile communication terminal, from an encryption key distribution server;
A financial card-based identity authentication method possessed by a user, further comprising the step of further encrypting the card information encrypted by the first public key with a second private key held only by the mobile communication terminal.
제10항에 있어서,
사용자로부터 입력받은 본인 인증 허용 시간을 카드사 서버에 전송하여 미리 등록하는 단계를 더 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
11. The method of claim 10,
A financial card-based self-authentication method possessed by a user, further comprising the step of registering in advance by transmitting the allowed time for authentication received from the user to the card company server.
제 10항에 있어서,
SAM 서버로부터 OTX 검증이 실패함에 따른 본인 인증 불가 메시지를 수신함에 따라, 본인 인증 불가 메시지를 타 어플리케이션으로 전송하는 단계를 더 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
11. The method of claim 10,
In response to receiving a self-authentication impossible message due to OTX verification failing from the SAM server, the method of self-authentication based on a financial card possessed by a user further comprising the step of transmitting the self-authentication impossible message to another application.
보안 응용 모듈(Secure Application Module : 이하 'SAM'로 기재함) 서버에서의 사용자가 소지한 금융 카드 기반 본인 인증 방법에 있어서,
이동 통신 단말로부터 금융 카드의 접근 가능한 정보와 함께 금융 카드에 기록된 카드 블록 정보의 접근 권한인 인증키 발급이 요청됨에 따라, 이동 통신 단말로부터 전송된 정보를 통해 사용자를 인증한 후 이동 통신 단말로 카드 블록 정보의 복호화 유효성 검증을 위한 OTX 및 인증키를 제공하는 단계와,
이동 통신 단말로부터 OTX 및 그 자체로 암호화된 정보인 카드 블록 정보가 전송됨에 따라, OTX 검증을 수행하는 단계와,
OTX 검증이 성공할 경우, 암호화된 정보인 카드 블록 정보를 일반적인 금융카드의 표준에 따라 복호화하는 단계와,
복호화된 정보로부터 직접 카드 번호 및 유효 기간을 포함하는 카드 정보를 추출하는 단계와,
추출된 카드 정보를 해당 금융 카드를 발급한 카드사에서 배포한 제1 공개키로 암호화하는 단계와,
암호화된 카드 정보를 이동 통신 단말에 전송하는 단계를 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
In the secure application module (hereinafter referred to as 'SAM') server, a financial card-based identity authentication method possessed by a user,
As the mobile communication terminal requests issuance of an authentication key, which is the right to access card block information recorded on the financial card, along with the accessible information of the financial card, the user is authenticated through the information transmitted from the mobile communication terminal, and then the providing an OTX and an authentication key for verifying the decryption validity of card block information;
Performing OTX verification as OTX and card block information, which is information encrypted by itself, are transmitted from the mobile communication terminal;
If the OTX verification is successful, decrypting the encrypted card block information according to the standard of a general financial card;
extracting card information including card number and expiration date directly from the decrypted information;
encrypting the extracted card information with a first public key distributed by the card company that issued the financial card;
A financial card-based identity authentication method possessed by a user, comprising transmitting encrypted card information to a mobile communication terminal.
제16항에 있어서,
OTX 검증이 실패할 경우, 이동 통신 단말에 복호화 불가 메시지를 전송하는 단계를 더 포함하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
17. The method of claim 16,
When the OTX verification fails, the user's financial card-based self-authentication method further comprising the step of transmitting a message that cannot be decrypted to the mobile communication terminal.
제16항에 있어서, OTX 검증을 수행하는 단계는
검증 요청된 OTX가 자신이 발급한 OTX인지를 검증하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
The method of claim 16, wherein performing OTX verification comprises:
A financial card-based self-authentication method possessed by the user that verifies whether the OTX requested for verification is an OTX issued by the user.
제16항에 있어서, OTX 검증을 수행하는 단계는
OTX 검증이 완료되면, OTX를 삭제하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
The method of claim 16, wherein performing OTX verification comprises:
When the OTX verification is complete, the financial card-based identity authentication method possessed by the user who deletes the OTX.
제16항에 있어서, OTX 검증을 수행하는 단계는
OTX에 기록된 생성시간을 체크하여 OTX 생성시간으로부터 일정시간이 경과되었을 경우, OTX 검증 실패 결과를 회신하는 사용자가 소지한 금융 카드 기반 본인 인증 방법.
The method of claim 16, wherein performing OTX verification comprises:
A financial card-based self-authentication method possessed by the user that checks the creation time recorded in the OTX and returns an OTX verification failure result when a certain amount of time has elapsed from the OTX creation time.
제 10항 내지 15항 중 어느 한 항에 기재된 사용자가 소지한 금융 카드 기반 본인 인증 방법을 수행하는 본인 인증 어플리케이션이 소프트웨어 상태로 프로그램화되어 저장되는 메모리를 포함하거나, 하드웨어 상태로 사용자가 소지한 금융 카드 기반 본인 인증 방법을 수행하는 프로세스 정보가 저장된 칩으로 구성되어, 자체 구비된 프로세싱 PC의 CPU를 통해 메모리에 저장되거나 칩으로 구성된 사용자가 소지한 금융 카드 기반 본인 인증 방법을 수행하는 이동 통신 단말.
The personal authentication application performing the financial card-based identity authentication method possessed by the user according to any one of claims 10 to 15 includes a memory that is programmed and stored in a software state, or finance owned by the user in a hardware state A mobile communication terminal that is composed of a chip in which process information for performing a card-based identity authentication method is stored, and is stored in a memory through the CPU of a self-equipped processing PC or performs a financial card-based identity authentication method possessed by a user composed of a chip.
보안 응용 모듈(Secure Application Module: SAM)이 소프트웨어 상태로 프로그램화되어 메모리에 저장되거나, 하드웨어 상태로 보안 응용 모듈(Secure Application Module: SAM) 정보가 저장된 칩으로 구성되어, 자체 구비된 프로세싱 PC의 CPU를 통해 별도의 무선 통신 수단을 통해 이동 통신 단말을 통해 무선 통신을 수행함으로써, 제16항 내지 제20항 중 어느 한 항에 기재된 사용자가 소지한 금융 카드 기반 본인 인증 방법을 처리하는 보안 응용 모듈(Secure Application Module: SAM) 서버.The secure application module (SAM) is programmed in software state and stored in memory, or is composed of a chip in which the secure application module (SAM) information is stored in the hardware state, and the CPU of the self-equipped processing PC By performing wireless communication through a mobile communication terminal through a separate wireless communication means through a security application module ( Secure Application Module (SAM) server.
KR1020180098034A 2018-08-22 2018-08-22 System and Method for Identification Based on Finanace Card Possessed by User KR102348823B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180098034A KR102348823B1 (en) 2018-08-22 2018-08-22 System and Method for Identification Based on Finanace Card Possessed by User

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180098034A KR102348823B1 (en) 2018-08-22 2018-08-22 System and Method for Identification Based on Finanace Card Possessed by User

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020200108779A Division KR20200103615A (en) 2020-08-27 2020-08-27 System and Method for Identification Based on Finanace Card Possessed by User

Publications (2)

Publication Number Publication Date
KR20200022194A KR20200022194A (en) 2020-03-03
KR102348823B1 true KR102348823B1 (en) 2022-01-06

Family

ID=69938255

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180098034A KR102348823B1 (en) 2018-08-22 2018-08-22 System and Method for Identification Based on Finanace Card Possessed by User

Country Status (1)

Country Link
KR (1) KR102348823B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102449476B1 (en) * 2020-11-30 2022-09-30 한국정보통신주식회사 Card terminal performing card payment using secure access module and method of operating the same
CN113869284B (en) * 2021-11-09 2022-05-03 深圳市中讯网联科技有限公司 Security image face privacy authority protection method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101529040B1 (en) 2014-11-27 2015-06-16 주식회사 미래테크놀로지 Authentication device and method using the NFC authentication card
KR101780186B1 (en) 2015-11-10 2017-09-20 (주)한국유비텍 Method and Apparatus for Authenticating Mobile Payment
KR101818601B1 (en) 2016-09-12 2018-01-16 주식회사 코인플러그 Method for providing identity verification using card base on near field communication, card, verification terminal, verification support server and identity verification server using the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140114511A (en) * 2013-03-15 2014-09-29 주식회사 한국외환은행 Method and apparatus for banking service and method thereof
KR20180080655A (en) * 2017-01-04 2018-07-12 주식회사 엔에스에이치씨 System and method for rsa dispersed key managing with card
KR20180085504A (en) * 2017-01-19 2018-07-27 주식회사 라인페이롤서비스 office automation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101529040B1 (en) 2014-11-27 2015-06-16 주식회사 미래테크놀로지 Authentication device and method using the NFC authentication card
KR101780186B1 (en) 2015-11-10 2017-09-20 (주)한국유비텍 Method and Apparatus for Authenticating Mobile Payment
KR101818601B1 (en) 2016-09-12 2018-01-16 주식회사 코인플러그 Method for providing identity verification using card base on near field communication, card, verification terminal, verification support server and identity verification server using the same

Also Published As

Publication number Publication date
KR20200022194A (en) 2020-03-03

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US10826702B2 (en) Secure authentication of user and mobile device
JP6381833B2 (en) Authentication in the ubiquitous environment
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
US20130246281A1 (en) Service providing system and unit device
EP1650631A1 (en) Biometric authentication device and terminal
CN110582774B (en) System and method for binding software modules
CN111742314B (en) Biometric sensor on portable device
WO2018096559A1 (en) System and method for translation and authentication of secure pin and sensitive data
US20180240113A1 (en) Determining legitimate conditions at a computing device
JP6691582B2 (en) User authentication method and authentication management method
KR102348823B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US20230062507A1 (en) User authentication at access control server using mobile device
US20200294040A9 (en) System and method for payment transaction authentication based on a cryptographic challenge
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US20160342996A1 (en) Two-factor authentication method
US20180240111A1 (en) Security architecture for device applications
EP3095081A1 (en) Authentication method and system
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User
KR101700833B1 (en) Card User Authentication System and Authentication Server and Portable Device for the same
US10812459B2 (en) Method for verifying identity during virtualization
KR101682678B1 (en) Card Transaction System and Encryption/Decryption Server for the same
CN117981274A (en) Remote identity interaction
JP2020115386A (en) Authentication in ubiquitous environment
WO2023055562A1 (en) Remote identity interaction

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application
A107 Divisional application of patent
AMND Amendment
E902 Notification of reason for refusal
X601 Decision of rejection after re-examination
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2021101000649; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20210315

Effective date: 20211210

GRNO Decision to grant (after opposition)
GRNT Written decision to grant