KR20100006004A - Autentification processing method and system using card, card terminal for authentification processing using card - Google Patents
Autentification processing method and system using card, card terminal for authentification processing using card Download PDFInfo
- Publication number
- KR20100006004A KR20100006004A KR1020080066146A KR20080066146A KR20100006004A KR 20100006004 A KR20100006004 A KR 20100006004A KR 1020080066146 A KR1020080066146 A KR 1020080066146A KR 20080066146 A KR20080066146 A KR 20080066146A KR 20100006004 A KR20100006004 A KR 20100006004A
- Authority
- KR
- South Korea
- Prior art keywords
- card
- authentication processing
- encryption
- processing server
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Abstract
Description
본 발명은 네트워크를 통해 카드사에 접속가능한 카드단말기 및 인증처리서버를 이용한 인증 처리 방법 및 시스템으로서 회원이 실제로 본인의 카드를 소지한 경우에만 인증을 허용하도록 하는 인증 처리 방법 및 시스템에 관한 것이다.The present invention relates to an authentication processing method and system using a card terminal and an authentication processing server that can be connected to a card company through a network.
근래에 들어 정보통신기술의 급속한 발달과 정보통신망 확산으로 인해 인터넷 쇼핑이나 뱅킹 서비스 또는 기업 간의 전자상거래나 전자지불과 같은 전자거래가 활발하게 진행되고 있는데, 이와 같이 통신망을 이용한 비대면 신용거래에서는 거래당사자의 신원확인과 거래내용의 진위여부를 판단 및 확인하기가 어려워 거래사실을 부인하는 등 여러 가지 문제점이 나타날 가능성이 크다.In recent years, due to the rapid development of information and communication technology and the proliferation of information and communication networks, electronic transactions such as Internet shopping, banking services, or electronic commerce and electronic payments between companies are actively progressing. It is difficult to determine and confirm the authenticity of the transaction and the authenticity of the transaction details.
이에 공인인증서(certificate)를 이용하여 회원여부를 인증하는 방법이 널리 사용되고 있는데, 공인인증서란 공인된 인증기관(certificate authority), 으로부터 발급되어 회원이 소지하게 되는 디지털 인증서(digital certificate)로서, 소유자이름, 고유번호, 소유자의 공개키(public key) 사본 그리고 인증서 발급기관의 전자서명(digital signature) 등이 포함되어 있다.In this regard, a method of authenticating a member by using a certificate is widely used. A certificate is a digital certificate issued by an authorized certificate authority and held by a member. , A unique number, a copy of the owner's public key, and the digital signature of the certificate issuer.
이러한 공인인증서는 한 쌍의 서로 대응되는 공개키와 개인키(private or secret key)를 이용하여 암호화 및 복호화가 가능한 비대칭암호작성법을 응용한 공개키기반구조(public key infrastructure: PKI)를 가지고 있는 바, 회원만이 알고 있는 개인키와 함께 컴퓨터 또는 전용 리더기를 이용하여 읽을 수 있도록 컴퓨터의 하드디스크드라이버나 플로피디스크 또는 스마트카드 등에 저장된다.These certificates have a public key infrastructure (PKI) that uses asymmetric cryptography that can be encrypted and decrypted using a pair of corresponding public and private or secret keys. It is stored in a hard disk drive, floppy disk, or smart card of a computer so that it can be read using a computer or a dedicated reader with a private key known only to the member.
그리고 전자지불시 인증기관과 한 쌍의 서로 대응되는 공개키와 개인키를 이용한 일정 규칙의 해싱알고리즘(hashingalgorithm)에 의해 암호 및 복호화 가능한 전자서명이 첨부된 인증요청으로 인증 받게 되므로, 이 과정에서 제 3자의 개입 가능성이 극히 낮아 안전한 비대면거래가 가능하다.When the electronic payment is made, the authentication authority and the pair of public and private keys corresponding to each other are authenticated by an authentication request attached with a cryptographic and decryptable digital signature by a hashing algorithm of a predetermined rule. The possibility of third-party intervention is extremely low, allowing safe non-face-to-face transactions.
통상적인 공인인증서 인증 시스템을 이용하여 신용카드 전자거래를 하는 과정은 다음과 같다.The process of electronic credit card transactions using a conventional accredited certificate authentication system is as follows.
사용자가 신용카드를 이용하여 전자거래를 하기 위해서는 우선 저장된 해당 공인인증서를 호출하여, 공인인증서 비밀번호(개인키)를 입력한다.In order to perform an electronic transaction using a credit card, a user first calls a corresponding public certificate, and inputs a public certificate password (private key).
공인인증서 비밀번호가 정상적인 비밀번호로 확인될 경우, 공인인증서 내 개인정보는 공인인증기관으로 전달되어 인증서 유효성 체크를 받게 된다. 이 때, 공인인증기관으로부터 유효한 공인인증서로 체크될 경우, 해당 공인인증서 소지자임을 확증하게 된다. 공인인증서 소지자임이 확증되고 나면 사용자가 신용카드의 카드번호와 거래금액을 입력한 후 결제를 수행함으로써 전자거래가 완료된다.If the public certificate password is verified as a normal password, personal information in the public certificate is passed to the public certification authority for certificate validation. At this time, if it is checked as a valid public certificate from the public certification body, it confirms that the holder of the public certificate. After it is confirmed that the holder is a certified certificate holder, the user enters the credit card number and transaction amount and completes the electronic transaction.
그러나 공인인증서 내부적으로는 PKI 기반의 보안성을 보장하고 있지만, 공 인인증서 자체가 파일형식으로 보조 저장장치에 저장되어 있으며, 이는 타인에 의해 쉽게 복사될 수 있는 취약점을 가지고 있다. 또한, 신용카드의 번호 또한 쉽게 노출될 우려가 있다.However, although the PKI-based security is guaranteed internally, the public certificate itself is stored in the secondary storage device in the form of a file, which has a vulnerability that can be easily copied by others. In addition, the number of the credit card also may be easily exposed.
따라서 공인인증서를 이용하여 신용카드로 전자 거래를 하는 경우, 공인인증서의 비밀번호와 신용카드의 카드번호만 알고 있는 경우 실제로 카드를 소지하지 않은 거래 당사자도 전자거래를 수행할 수 있다는 문제가 있다.Therefore, when the electronic transaction with a credit card using a public certificate, if only the password of the official certificate and the card number of the credit card is known, there is a problem that a transaction party who does not actually have a card can perform the electronic transaction.
또한, 거래 당사자가 본인 명의가 아닌 타인의 카드를 소지하고 있더라도, 그가 카드 소유자의 공인인증서 비밀번호만 알고 있는 경우 신용카드 전자거래가 가능하다는 문제가 있었다. In addition, even if the transaction party possesses a card of another person other than the person's name, there was a problem that the electronic transaction of the credit card is possible if he knows only the cardholder's official certificate password.
본 발명은 전술한 문제점을 해소하기 위해서 안출된 것으로서, 본 발명의 목적은 신용카드를 이용한 전자거래 과정에서 결제 당사자가 실제로 신용카드를 소지하였음을 보증할 수 있도록 하는 인증 처리 방법 및 시스템을 제공하는 것을 기술적 과제로 한다.The present invention has been made to solve the above problems, an object of the present invention to provide an authentication processing method and system that can ensure that the payment party actually possessed a credit card in the course of electronic transactions using a credit card. Let it be technical problem.
또한, 본 발명의 목적은 신용카드를 이용한 전자거래 과정에서 신용카드를 소지한 자가 카드 명의자 본인임을 보증할 수 있는 인증 처리 방법 및 시스템을 제공하는 것을 기술적 과제로 한다.Another object of the present invention is to provide an authentication processing method and system capable of assuring that a person holding a credit card is himself / herself in the electronic transaction process using a credit card.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 일 측면에 따르면 네트워크(400)를 통해 카드사(300)에 접속가능한 카드단말기(100) 및 인증처리서버(200)를 이용한 인증 처리 방법이 개시된다.According to an aspect of the present invention for achieving the above object is disclosed an authentication processing method using the
본 발명에 따른 인증 처리 방법은 상기 회원이 실제로 본인의 카드(500)를 소지한 경우에만 상기 인증처리서버(200)에 대한 인증을 허용하는 것을 특징으로 한다.The authentication processing method according to the present invention is characterized in that the authentication is allowed to the
이를 위해 본 발명에 따른 인증 처리 방법은, (a) 상기 카드단말기(100)를 통해 상기 인증처리서버(200)에 등록된 회원의 카드(500)에 대한 카드번호를 읽어들이는 단계; (b) 상기 카드단말기(100)에서 상기 카드번호를 암호화하여 암호화 카드번호를 생성한 후 이 암호화 카드번호를 상기 인증처리서버(200)로 전달하는 단계; (c) 상기 암호화 카드번호를 상기 인증처리서버(200)에서 상기 카드사(300)에 전달하는 단계; (d) 상기 카드사(300)에서 상기 암호화 카드번호에 대응하여 생성한 랜덤번호를 상기 카드사(300)로부터 상기 인증처리서버(200)로 전달하는 단계; (e) 상기 암호화 카드번호와 상기 랜덤번호를 매칭하여 인증정보로서 상기 인증처리서버(200)에 저장하는 단계;를 포함한다. To this end, the authentication processing method according to the present invention comprises the steps of: (a) reading a card number for a
또한, 상기 (a) 단계는 상기 회원의 아이디 및 패스워드를 입력받는 단계를 더 포함하고, 상기 (b) 단계에서 상기 인증처리서버(200)가 상기 아이디 및 패스워드가 등록된 아이디 및 패스워드와 일치하는지 확인하는 단계;를 더 포함함으로써 카드를 소지한 당사자가 카드 소유자 본인임을 보증할 수 있게 된다. In addition, the step (a) further comprises the step of receiving the ID and password of the member, and in the step (b) is the
또한, 상기 (b) 단계에서 상기 인증처리서버(200)가 상기 암호화 카드번호를 복호화하여 원래 카드번호를 알아낸 후 이 카드번호가 실제로 발급된 카드번호인지 확인하는 단계;를 더 포함할 수 있다. In addition, in the step (b), the
또한, 상기 (d) 단계에서 상기 카드사(300)에서 상기 랜덤번호가 생성되는 시점의 정보로서 생성된 타임 스탬프를 상기 랜덤번호와 함께 상기 카드사(300)로부터 상기 인증처리서버(200)에 전달하고, 상기 (e) 단계에서 상기 타임 스탬프도 상기 암호화 카드번호 및 상기 랜덤번호와 함께 인증정보로서 상기 인증처리서버(200)에 저장할 수 있다. In addition, in step (d), the
또한, 상기 (d) 단계에서 상기 카드사(300)가 상기 암호화 카드번호를 복호화하여 원래 카드번호를 알아낸 후 원래 카드번호의 유효성 여부를 체크하는 단계를 더 포함할 수 있다.In addition, in the step (d), the
한편, 본 발명의 다른 측면에 따르면 회원이 실제로 본인의 카드(500)를 소지한 경우에만 상기 인증처리서버(200)에 대한 인증을 허용하도록 하는 인증 처리 시스템이 개시된다.On the other hand, according to another aspect of the present invention is disclosed an authentication processing system for allowing the authentication of the
본 발명에 따른 인증 처리 시스템은, 회원의 카드(500)에 대한 카드번호를 읽혀들이고 이 카드번호를 암호화하여 암호화 카드번호를 생성하는 카드단말기(100)와; 상기 카드단말기(100)로부터 전달받은 암호화 카드번호를 네트워크(400)를 통해 카드사(300)에 전달하고, 상기 카드사(300)에서 상기 암호화 카드번호에 대응하여 생성한 랜덤번호를 상기 카드사(300)로부터 전달받은 후, 상기 암호화 카드번호와 상기 랜덤번호를 매칭하여 인증정보로서 저장하는 인증처리서버(200);를 포함한다.An authentication processing system according to the present invention comprises: a card terminal (100) for reading a card number of a member's card (500) and encrypting the card number to generate an encryption card number; The
상기 인증처리서버(200)는, 상기 카드단말기(220)로부터 전달받은 암호화 카드번호를 복호화하여 원래의 카드번호를 알아내고 카드번호가 실제로 발급된 카드인지 확인하는 카드번호처리부(220)와; 카드단말기(100)로부터 받은 암호화 카드번호를 상기 카드사(400)에 전달하고, 카드사(400)가 암호화 카드번호에 대응하여 생성한 랜덤번호를 전달받은 후 암호화 카드번호 및 랜덤번호를 매칭하여 하나의 인증정보를 생성하는 인증정보처리부(230);를 포함할 수 있다.The
또한, 상기 인증처리서버(200)는, 상기 인증정보를 저장하기 위한 인증DB(250);를 더 포함할 수 있다. In addition, the
또한, 상기 카드단말기(100)는 상기 인증처리서버(200)에 등록된 회원의 아이디 및 패스워드를 입력받을 수 있으며, 이 경우 상기 인증처리서버(200)는 상기 카드단말기(100)에서 전달받은 회원의 아이디 및 패스워드가 기 등록된 회원 정보와 일치하는지 판별하고 일치하지 않는 경우에는 카드단말기(100)에 오류 메시지를 전송하는 개인정보처리부(210);를 더 포함할 수 있다. In addition, the
또한, 상기 인증처리서버(200)는 상기 회원들의 아이디, 패스워드 및 소지한 카드번호가 대응되어 저장되는 회원DB(240);를 더 포함할 수 있다.In addition, the
또한, 상기 카드단말기(100)는, 상기 회원의 카드(500)에 대한 카드번호를 읽어들이는 카드리더부(110)와; 상기 카드리더부(110)에서 읽힌 카드번호를 암호화함으로써 암호화 카드번호를 생성하고 이를 상기 인증처리서버(200)로 전송하는 암호화 처리부(130)와; 네트워크(400)와 연결된 인증처리서버(200) 또는 카드사(300) 사이에서 데이터를 송수신하기 위한 데이터 통신부(140);를 포함할 수 있다.In addition, the
상기 카드 단말기(100)는 상기 데이터 통신부(140)를 통해 송수신된 각종 정보를 회원에게 표시하기 위한 표시부(150);를 더 포함하는 것이 바람직하다.The
본 발명은 다음과 같은 효과가 있다.The present invention has the following effects.
1. 카드 단말기(100)에 마련된 암호화처리부(130)에 의해 암호화 카드번호가 생성되므로, 카드번호만 알고 실제로 카드를 소지하지 않은 경우에는 암호화 카드번호 생성이 불가능하다. 따라서, 회원이 인증처리서버(200)에 로그인하는 과정에서 실제로 카드를 소지하고 있다는 사실이 보장된다.1. Since the encryption card number is generated by the
2. 로그인 과정에서 카드 리딩뿐만 아니라 아이디 및 패스워드 입력도 함께 요구하므로 로그인하는 자가 실제 카드 명의인 또는 인증처리서버(200)의 회원임이 보장된다.2. During the login process, the ID and password input as well as the card reading is also requested, so that the user who logs in is actually a card holder or a member of the
3. 카드단말기(100)에 의해 생성된 암호화 카드번호와, 카드사(300)에 의해 생성된 랜덤번호 및 타임 스탬프가 함께 인증정보를 구성하며, 이 인증정보는 인증처리서버(200)와 카드사(300)에 마련된 인증DB(250, 340)에 각각 저장되므로 인증정보가 일단 생성된 후에는 인증처리서버(200) 또는 카드사(300)에 의해 인증정보가 위변조되는 것이 방지된다.3. The encryption card number generated by the
즉, 랜덤번호는 암호화 카드번호가 생성된 후 카드사(300)에 의해 별도로 생성되므로 일단 암호화 카드번호가 생성된 이후에는 인증처리서버(200)가 암호화 카드번호를 위변조하는 것이 방지된다. That is, since the random number is generated separately by the
또한, 랜덤번호가 생성될 때, 랜덤번호 생성시점의 타임 스탬프도 함께 생성되므로 일단 랜덤번호가 생성되고 난 후에는 카드사(300)가 임의로 랜덤번호를 위변조할 수 없게 된다.In addition, when the random number is generated, the time stamp at the time of generating the random number is also generated, so that once the random number is generated, the
이하, 첨부된 도면을 참조하여 본 발명을 구체적으로 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.
도 1은 본 발명에 따른 인증 처리 시스템의 구성도를 도시한 것이다.1 is a block diagram of an authentication processing system according to the present invention.
본 발명의 인증 처리 인증처리서버(200)는 각종 유무선 네트워크(인터넷 등, 400)를 통해 카드 단말기(100), 카드사(300)에 접속할 수 있도록 되어 있다. 이하의 설명에서 카드(500)는 신용카드에 한정되는 것이 아니라 각종 IC카드를 모두 포함하는 개념이다. 즉, 데이터만을 저장하는 메모리 카드(Memory Card)와 데이터 저장뿐만 아니라 구동 애플리케이션도 포함하는 프로세서 카드(Processor Card)를 모두 의미한다. 또한, 이하의 설명에서 카드사(300)는 신용카드사가 대표적이겠으나 이에 한정되는 것이 아니고 카드(500)를 발급한 임의의 발급기관, 예컨대 은행, 증권사 등을 모두 포함한다.Authentication processing The
도 1에는 본 발명에 따라 신용카드를 이용하여 본인 인증을 하는 과정을 개략적으로 도시하고 있다. 1 schematically illustrates a process of authenticating a person using a credit card according to the present invention.
도시된 것과 같이 회원이 카드(500)를 카드 단말기(100)에 읽히고 아이디와 패스워드를 입력하면, 카드 단말기(100)는 읽혀진 카드의 번호를 암호화한 후 아이디, 패스워드와 암호화된 카드번호를 인증처리서버(200)에 전송한다. 인증처리서버(200)는 아이디, 패스워드, 카드번호를 체크하여 정상인 것으로 판별되면 암호화 카드번호를 카드사(300)에 전송한다. 카드사(300)는 카드의 유효성을 체크한 후, 유효한 것으로 판정되면, 랜덤번호를 생성한 다음 암호화 카드번호와 랜덤번호를 저장하고, 생성한 랜덤번호는 인증처리서버(200)으로 전송한다. 인증처리서버(200)도 전달받은 랜덤번호를 암호화 카드번호와 함께 저장하고 카드 단말기(100)에 로그인 허용 메시지를 전달한다.As shown, when the member reads the
이상의 과정에서 카드 단말기(100)가 카드번호를 암호화하는 단계에 의해 회원이 실제로 카드를 소지하였음을 보증할 수 있게 된다.By the step of encrypting the card number in the
또한, 인증처리서버(200)과 카드사(300)는 암호화 카드번호와 랜덤번호를 서로 매칭하여 인증정보로서 공유하므로 인증정보를 인증처리서버(200)이나 카드사(300) 중 어느 한 쪽이 조작하는 것을 상호 감시할 수 있다.In addition, since the
또한, 바람직한 실시예에서는 카드사(300)에서 랜덤번호 생성시 랜덤번호 생 성 시점의 시각 정보인 타임 스탬프를 생성하여 랜덤번호와 함께 인증처리서버(200)으로 전송할 수도 있는 바, 이 경우 인증정보의 안정성은 더욱 높아진다.In addition, in the preferred embodiment, when the
이하 도 2 내지 도 4를 참조하여 각 구성별로 구체적으로 설명한다.Hereinafter, each configuration will be described in detail with reference to FIGS. 2 to 4.
카드 단말기(100)Card terminal (100)
도 2는 카드 단말기(100)의 상세 구성도이다.2 is a detailed configuration diagram of the
도시된 것과 같이, 카드 단말기(100)는 네트워크(400)에 접속하여 데이터 송수신이 가능한 임의의 단말기가 될 수 있으며, 카드 리더부(110), 입력부(120), 암호화 처리부(130), 데이터 통신부(140) 및 표시부(150)로 구성된다.As shown, the
카드 리더부(110)는 카드(500)에 저장된 각종 정보, 대표적으로 카드번호를 읽는 역할을 수행하며, 마그네틱 카드나 스마트카드 방식의 카드(500)를 읽을 수 있는 MSR(Magnetic Stripe Reader) 및/또는 IC 카드슬롯이나 스마트카드 리더기 등이 될 수 있다.
입력부(120)는 회원의 아이디 및 패스워드 또는 개인식별번호(PIN)를 입력하기 위한 장치로서, 각각 고유한 숫자와 문자가 배당된 다수의 버튼을 구비할 수 있다. 그러나 입력부(120)는 버튼 방식으로 한정되는 것은 아니며 회원의 개인식별정보를 인식할 수 있는 각종수단으로 채용가능한 바, 일 예로서 회원의 지문을 인식할 수 있는 지문 인식장치로 구성될 수도 있다. The
암호화 처리부(130)는 카드리더부(110)에서 읽어들인 카드(500)의 카드번호를 암호화하기 위한 구성이다. 이를 위해 암호화 처리부(130)에는 암호화 알고리 즘이 내장되며, 대표적으로 공개키기반구조(PKI: Public Key Infrastructure) 암호화 알고리즘이 이용될 수 있으나 암호화 방식은 이에 한정되지 않고 다양한 방식이 채용가능하다. The
이와 같이 암호화 처리부(130)는 카드리더부(110)에서 읽힌 카드번호를 암호화하므로 회원이 실제로 카드를 카드리더부(110)에 읽힌 경우에만 암호화 카드번호가 생성된다. 따라서, 회원이 로그인시 실물 카드를 소지하고 있다는 것이 보장된다.As described above, since the
그리고 데이터통신부(140)는 네트워크(400)와 연결된 외부 서버, 예컨대 인증처리서버(200) 또는 카드사(300) 사이에서 데이터를 송수신하기 위한 구성으로서, 모뎀(modem) 또는 랜카드(LAN card) 등의 통신인터페이스 디바이스일 수 있다.The
표시부(150)는 카드 단말기(100)가 전달받은 각종 정보를 회원에게 표시하기 위한 구성으로서, 액정표시장치 등이 될 수 있다.The
인증 처리 Authentication processing 인증처리서버Authentication Processing Server (200)(200)
도 3은 본 발명에 따른 인증 처리 인증처리서버(200)의 상세 구성도이다. 도시된 것과 같이 인증처리서버(200)는 개인정보처리부(210), 카드번호처리부(220), 인증정보처리부(230)와, 회원DB(240), 인증DB(250)으로 구성된다.3 is a detailed configuration diagram of an authentication processing
개인정보처리부(210)는 카드단말기(100)에서 전달받은 회원의 아이디 및 패스워드가 기 등록된 회원 정보와 일치하는지 판별하고 일치하지 않는 경우에는 카드단말기(100)에 오류 메시지를 전송한다. 이를 위해 후술할 회원 DB(240)를 조회 하여 카드단말기(100)로부터 전달된 회원의 아이디, 패스워드와 비교한다.The personal
카드번호처리부(220)는 카드단말기(220)로부터 전달받은 암호화 카드번호(N1', N2')를 복호화하여 원래의 카드번호(N1, N2)를 알아내고 회원DB(240)를 조회하여 카드번호가 실제로 발급된 카드인지 확인한다. 확인 후 카드번호(N1, N2)가 회원DB(240)에 등록되지 않는 카드번호인 경우에는 카드단말기(100)에 오류 메시지를 전송한다. 암호화 카드번호(N1', N2')를 복호화하기 위해 카드번호처리부(220)에는 공개키기반구조(PKI)와 같은 암호화 알고리즘이 내장될 수 있다.The card
인증정보처리부(230)는 회원이 카드(500)를 이용하여 인증처리서버(200)에 정당하게 로그인했음을 인증하기 위한 인증정보를 생성하기 위한 구성이다. 인증정보는 카드단말기(100)에서 생성된 암호화 카드번호(N1', N2')와 카드사에서 생성된 랜덤번호(N1'', N2'') 및 타임 스탬프(랜덤번호를 생성한 시각 정보)로 구성된다. The authentication
인증정보를 생성하기 위해, 인증정보처리부(230)는 카드단말기(100)로부터 받은 암호화 카드번호(N1', N2')를 카드사(400)에 전달하고, 카드사(400)가 암호화 카드번호(N1', N2')에 대응하여 생성한 랜덤번호(N1'', N2'') 및 타임 스탬프를 전달받은 후 암호화 카드번호, 랜덤번호 및 타임 스탬프를 매칭하여 하나의 인증정보를 생성한다. 생성된 인증정보는 인증 DB(250)에 저장된다.In order to generate the authentication information, the authentication
회원DB(240)는 인증처리서버(200)에 가입한 회원들의 아이디, 패스워드 및 소지한 신용카드 번호가 대응되어 저장되어 있다.The
인증DB(250)에는 전술한 인증정보처리부(230)에서 생성한 인증정보가 저장된 다. 즉, 카드단말기(100)에서 생성된 암호화 카드번호(N1', N2')와, 카드사(300)에서 암호화 카드번호에 대응시켜 생성한 랜덤번호(N1'', N2'') 및 타임 스탬프가 하나의 인증정보로서 저장된다. 바람직하게는 인증정보에는 암호화 카드번호를 복호화한 후 원래의 카드번호(N1, N2) 도 함께 대응시켜 저장될 수 있다.The
카드사(300)Card company (300)
카드사(300)는 본 발명의 인증처리서버(200)와 제휴한 제휴 카드를 출시한 카드사로서, 인증처리서버(200)의 회원에게 제휴 카드를 발급한 경우, 제휴카드 발급정보를 일정시간마다(매일 또는 매주 등)에 일괄 전송한다. 이로써 인증 처리 인증처리서버(200)은 회원에 대한 카드 발급 확인에 대하여 실시간 조회가 가능하게 된다. The
도 4에는 카드사(300)의 세부 구성이 도시되는데 카드사(300)의 서버 내에는 카드유효성 체크부(310), 랜덤번호 생성부(320), 카드DB(330), 인증DB(240)가 포함되어 있다.4 shows a detailed configuration of the
카드유효성 체크부(310)는 인증처리서버(200)로부터 전달받은 암호화 카드번호(N1', N2')를 복호화하여 원래 카드번호(N1, N2)를 알아낸 후 카드DB(330)를 조회하여 이 카드번호의 유효기간이 지났는지 여부를 판정한다. 판정 후 카드번호의 유효기간이 지난 경우에는 카드 단말기(100)에 오류 메시지를 전송한다. 암호화 카드번호(N1', N2')의 복호화를 위해 카드유효성 체크부(310)에는 공개키기반구조(PKI)와 같은 암호화 알고리즘이 내장될 수 있다.The
랜덤번호 생성부(320)는 인증처리서버(200)로부터 전달받은 암호화 카드번호(N1', N2') 에 대응하는 랜덤번호(N1'', N2'') 를 생성한다. 또한, 바람직한 실시예에서는 랜덤번호 생성과 함께 랜덤번호 생성 시점의 시각을 나타내는 타임 스탬프도 함께 생성할 수 있다. 타임 스탬프는 랜덤번호가 생성된 시점의 년월일 및 시각을 모두 포함하는 것이 바람직하나 간소화를 위해 도 4에 도시된 것과 같이 시각(20:10:30, 23:15:10)만을 포함할 수도 있다.The
카드DB(330)에는 인증처리서버(200)의 회원에게 제휴 신용카드를 발급한 경우, 제휴신용카드 발급정보, 대표적으로 카드번호와 유효 기간이 저장되어 있다. In the
인증 DB(340)에는 인증처리서버(200)로부터 받은 암호화 카드번호와, 이에 대응하여 랜덤번호 생성부(320)가 생성한 랜덤번호 및 랜덤번호 생성 시점의 시각 정보인 타임 스탬프가 하나의 인증정보로서 저장된다. In the
랜덤번호 및 타임 스탬프는 인증처리서버(200)로 전달되어 인증DB(250)에도 저장되며, 이로써 카드사(300)는 인증처리서버(200)와 동일한 인증정보를 공유할 수 있게 된다. 여기서 카드사(300)가 암호화 카드번호에 대응하는 랜덤번호를 생성하므로 인증 인증처리서버(200)이 특정 시점에 로그인한 카드번호에 대해 일단 암호화 카드번호를 생성하고 나면 이후에 위변조하는 것이 방지된다. 또한 카드사(300)는 랜덤번호 생성시 랜덤번호가 생성된 시점의 시각 정보인 타임 스탬프를 동시에 생성하므로 일단 랜덤번호를 생성한 이후 카드사(300) 단독으로 또는 카드사(300)와 인증 처리 인증처리서버(200)이 담합하여 임의로 랜덤번호를 위변조하는 것을 방지할 수 있다.The random number and time stamp are transmitted to the
이상의 구성에 따라 본 발명에 따라 신용카드를 이용하여 인증을 하는 방법을 도 5의 플로투챠트를 참조로 설명한다.According to the above configuration, a method of authenticating using a credit card according to the present invention will be described with reference to the flowchart of FIG.
회원이 카드(500)를 카드 단말기(100)의 카드리더부(110)에 읽히고 입력부(120)에 아이디와 패스워드를 입력하면(S 100), 암호화 처리부(130)는 카드리더부(110)에서 읽어들인 카드번호(N1)를 암호화하여 암호화 카드번호(N1')를 생성한다(S 110).When the member reads the
그 다음 카드 단말기(100)는 아이디, 패스워드 및 암호화 카드번호(N1')를 인증처리서버(200)로 전송한다(S 120).The
인증처리서버(200)는 회원DB(240)를 조회하여 전달받은 아이디, 패스워드가 실제 회원 정보와 일치하는지 확인한다(S 130).The
확인 결과, 아이디, 패스워드가 회원DB(240)의 정보와 일치하지 않는 경우에는 카드단말기(100)에 오류 메시지를 전송하며 이 경우 카드단말기(100)에 마련된 표시부에 오류 메시지가 표시될 수 있다(S 150).As a result of the check, when the ID and password do not match the information of the
반면, 확인 결과 아이디, 패스워드가 회원DB(240)의 정보와 일치하면 인증처리서버(200)는 전달받은 암호화 카드번호를 복호화하여 원래의 카드번호를 독출해낸 후 회원DB(240)를 조회하여 원래의 카드번호가 실제로 회원에게 발급된 카드번호인지 확인한다(S 140).On the contrary, if the ID and password match the information of the
확인 결과 카드번호가 실제로 회원에게 발급된 카드번호가 아닌 경우에는 카드단말기에 오류 메시지를 전송하고(S 190), 카드 번호가 회원의 카드번호와 일치 하는 경우에는 인증처리서버(200)는 암호화 카드번호를 카드사(300)에 전송한다.If the check result card number is not actually a card number issued to the member sends an error message to the card terminal (S 190), if the card number matches the card number of the member, the
카드사(300)는 전달받은 암호화 카드번호를 복호화하여 원래 카드번호를 알아낸 후 카드DB(330)를 조회하여 전달받은 카드번호가 유효한지 여부를 체크한다(S 160).The
확인 결과 유효하지 않은 것으로 판단된 경우에는 카드단말기(100)에 오류 메시지를 전송한다(S 150).If it is determined that it is not valid, an error message is transmitted to the card terminal 100 (S 150).
반면, 카드번호가 유효한 경우에는 암호화 카드번호에 대응하여 랜덤번호와, 랜덤번호가 생성된 시각 정보인 타임 스탬프를 생성함으로써 암호화 번호와 함께 랜덤번호, 타임 스탬프를 인증DB(340)에 저장한다(S 170).On the other hand, if the card number is valid, a random number and a time stamp, which is the time information at which the random number was generated, are generated in response to the encryption card number, and the random number and time stamp are stored in the
또한, 생성된 랜덤번호와 타임 스탬프를 인증처리서버(200)로 전송한다(S 180).In addition, the generated random number and time stamp is transmitted to the authentication processing server 200 (S 180).
랜덤번호와 타임스템프를 전달받은 인증처리서버(200)는 이를 이미 보유하고 있던 암호화 카드번호와 함께 매칭하여 하나의 인증정보로 인증DB(250)에 저장하고 (S 190), 카드단말기(100)에 로그인이 완료되었음을 통지한다.The
이상의 과정에 따르면 암호화 카드번호는 회원이 실제로 카드 단말기(100)에 카드를 읽히고 그 결과 암호화처리부(230)에 의해 암호화 처리가 수행됨으로써만 생성되므로 카드번호만 알고 있는 경우에는 암호화 카드번호 생성이 불가능하다. 따라서, 인증처리서버(200)에 로그인하는 과정에서 실제로 카드를 소지하고 있다는 사실이 보장된다.According to the above process, the encryption card number is generated only by the member actually reading the card to the
또한, 로그인 과정에서 카드 리딩뿐만 아니라 아이디 및 패스워드 입력도 함 께 요구하므로 로그인하는 자가 실제 카드 명의인 또는 인증처리서버(200)의 회원임이 보장된다.In addition, since the login process requires ID and password input as well as card reading, it is guaranteed that the user who logs in is a member of the real card name or the
또한, 암호화 카드번호와 함께 카드사(300)에 의해 생성된 랜덤번호 및 타임 스탬프가 인증정보를 구성하며 이 인증정보는 인증처리서버(200)와 카드사(300)에 마련된 인증DB(250, 340)에 각각 저장된다. In addition, the random number and time stamp generated by the
이와 같이 랜덤번호는 암호화 카드번호가 생성된 후 카드사(300)에 의해 별도로 생성되므로 일단 암호화 카드번호가 생성된 이후에는 인증처리서버(200)가 암호화 카드번호를 위변조하는 것이 방지된다. 또한, 랜덤번호가 생성시 생성시점의 타임 스탬프가 함께 생성되므로 일단 랜덤번호가 생성되고 난 후에는 카드사(300)가 임의로 랜덤번호를 위변조할 수 없게 된다.As such, since the random number is generated separately by the
이상, 본 발명의 특정 실시예에 대하여 상술하였지만, 본 발명의 사상 및 범위는 이러한 특정 실시예에 한정되는 것이 아니라, 본 발명의 요지를 변경하지 않는 범위 내에서 다양하게 수정 및 변형이 가능하다는 것을 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 것이다. Although specific embodiments of the present invention have been described above, the spirit and scope of the present invention are not limited to the specific embodiments, and various modifications and changes can be made without departing from the spirit of the present invention. Those skilled in the art will understand.
따라서, 이상에서 기술한 실시예들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이므로, 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 하며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Therefore, since the embodiments described above are provided to completely inform the scope of the invention to those skilled in the art, it should be understood that they are exemplary in all respects and not limited. The invention is only defined by the scope of the claims.
도 1은 본 발명에 따른 인증 처리 시스템에 대한 네트워크 구성도.1 is a network configuration diagram of an authentication processing system according to the present invention.
도 2는 본 발명에 따른 카드단말기(100)의 상세 구성도.2 is a detailed configuration diagram of a
도 3은 본 발명에 따른 인증처리인증처리서버(200)의 상세 구성도.3 is a detailed configuration diagram of an authentication processing
도 4는 본 발명에 따른 카드사(300)의 상세 구성도.4 is a detailed configuration diagram of a
도 5는 본 발명에 따른 인증처리 방법을 나타낸 흐름도.5 is a flowchart showing an authentication processing method according to the present invention.
<도면의 주요 참조부호에 대한 설명> <Description of main reference numerals in the drawings>
100: 카드단말기 110: 카드리더부100: card terminal 110: card reader unit
120: 입력부 130: 암호화처리부120: input unit 130: encryption processing unit
140: 데이터통신부 150: 표시부140: data communication unit 150: display unit
200: 인증처리시스템 210: 개인정보처리부200: authentication processing system 210: personal information processing unit
220: 카드번호처리부 230: 인증정보처리부220: card number processing unit 230: authentication information processing unit
240: 회원DB 250: 인증DB240: member DB 250: authentication DB
300: 카드사 310: 카드유효성체크부300: card company 310: card validity check unit
320: 랜덤번호생성부 330: 카드DB320: random number generator 330: card DB
340: 인증DB 400: 네트워크340: authentication DB 400: network
500: 카드500: card
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080066146A KR20100006004A (en) | 2008-07-08 | 2008-07-08 | Autentification processing method and system using card, card terminal for authentification processing using card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080066146A KR20100006004A (en) | 2008-07-08 | 2008-07-08 | Autentification processing method and system using card, card terminal for authentification processing using card |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100006004A true KR20100006004A (en) | 2010-01-18 |
Family
ID=41815259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080066146A KR20100006004A (en) | 2008-07-08 | 2008-07-08 | Autentification processing method and system using card, card terminal for authentification processing using card |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100006004A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011123782A2 (en) * | 2010-04-01 | 2011-10-06 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
KR20160018885A (en) * | 2014-08-01 | 2016-02-18 | 주식회사 케이티 | Method and System For Purchasing Goods On-line for Non-Member Customers |
KR20160137082A (en) * | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | Method for distributing encrypt key, card reader and system for distributing encrypt key thereof |
KR20160137087A (en) * | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof |
US10044684B2 (en) | 2013-09-11 | 2018-08-07 | Deoksang KIM | Server for authenticating smart chip and method thereof |
US10846677B2 (en) | 2019-01-11 | 2020-11-24 | Merchant Link, Llc | System and method for secure detokenization |
-
2008
- 2008-07-08 KR KR1020080066146A patent/KR20100006004A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011123782A2 (en) * | 2010-04-01 | 2011-10-06 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
WO2011123782A3 (en) * | 2010-04-01 | 2012-01-05 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
US8346671B2 (en) | 2010-04-01 | 2013-01-01 | Merchant Link, Llc | System and method for point-to-point encryption with adjunct terminal |
US10044684B2 (en) | 2013-09-11 | 2018-08-07 | Deoksang KIM | Server for authenticating smart chip and method thereof |
KR20160018885A (en) * | 2014-08-01 | 2016-02-18 | 주식회사 케이티 | Method and System For Purchasing Goods On-line for Non-Member Customers |
KR20160137082A (en) * | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | Method for distributing encrypt key, card reader and system for distributing encrypt key thereof |
KR20160137087A (en) * | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof |
US10846677B2 (en) | 2019-01-11 | 2020-11-24 | Merchant Link, Llc | System and method for secure detokenization |
US11875328B2 (en) | 2019-01-11 | 2024-01-16 | Merchant Link, Llc | System and method for secure detokenization |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860245B2 (en) | System and methods for online authentication | |
US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
CA2417770C (en) | Trusted authentication digital signature (tads) system | |
TWI497336B (en) | Data security devices and computer program | |
JP2000242750A (en) | Personal authentication system, and portable device and storage medium used for the same | |
CN101770619A (en) | Multiple-factor authentication method for online payment and authentication system | |
WO2018096559A1 (en) | System and method for translation and authentication of secure pin and sensitive data | |
TW201417010A (en) | System and method for performing financial certificate transaction through mobile device | |
KR20100006004A (en) | Autentification processing method and system using card, card terminal for authentification processing using card | |
KR101868564B1 (en) | Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same | |
AU2015202661B2 (en) | System and methods for online authentication | |
JPH10149103A (en) | Method and system for authentication | |
KR101633043B1 (en) | Method and system for providing service card transaction approval | |
Xiao et al. | A purchase protocol with live cardholder authentication for online credit card payment | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
JP2005038222A (en) | Financial system using ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |