KR100380853B1 - 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 - Google Patents
무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 Download PDFInfo
- Publication number
- KR100380853B1 KR100380853B1 KR10-2000-0065166A KR20000065166A KR100380853B1 KR 100380853 B1 KR100380853 B1 KR 100380853B1 KR 20000065166 A KR20000065166 A KR 20000065166A KR 100380853 B1 KR100380853 B1 KR 100380853B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- user
- security
- wireless
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 무선 데이터 통신상에서의 양단간(end-to-end) 보안에 있어서 보호하고자 하는 데이터의 중요도에 따라 차등적으로 보안등급을 설정할 수 있으며, 제한적인 무선 단말기의 연산 능력에서도 사용자 인증을 이룰 수 있고 부인방지를 행할 수 있는 보안등급 설정 방법에 관한 것으로서, 사용자가 무선 전자금융 서비스를 제공하는 기관에 대해 차등화된 보안 등급들 중 하나를 선택하여 신청하고, 상기 신청된 보안 등급에 따라 상기 무선 전자금융 서비스의 보안의 정도가 달라지는 무선 전자금융 서비스 제공 방법에 있어서, 상기 신청된 보안 등급을 상기 사용자 자신의 단말기에 등록하는 단계와, 상기 사용자가 자신의 단말기 또는 타인의 단말기에 사용자 ID 및 패스워드를 입력하면, 상기 단말기는 상기 사용자 ID 및 상기 패스워드를 상기 무선 전자금융 서비스 제공기관의 서버로 전송하는 단계와, 상기 사용자 ID와 상기 패스워드가 상기 서버에 등록된 것인 경우, 상기 서버가 상기 신청된 보안 등급을 상기 단말기로 전송하는 단계와, 상기 단말기는 상기 전송된 보안 등급에 따라 보안의 정도를 달리하여, 상기 사용자가 요청하는 무선 전자금융 서비스를 처리하는 단계를 포함한다.
본 발명에 의하면, 종래의 무선 데이터 통신상에서의 SSL 또는 WTLS와 같은 양단간(end-to-end) 데이터 암호화 방법이 사용자 인증 및 부인 방지 방법을 제공하지 못하는데 비해, 기존의 양단간(end-to-end) 암호화 방식에 부가적으로 사용자 인증 및 부인 방지 방법을 제공할 수 있으며, 무선 전자금융 서비스 제공기관 또는사용자에 따라 서비스의 중요도 및 종류 그리고 성격에 맞는 보안정책을 수립하도록 차등화된 보안등급을 적용할 수 있는 기술적 수단을 제공할 수 있다.
Description
본 발명은 무선 데이터 통신상에서의 양단간(end-to-end) 보안에 있어서 보호하고자 하는 데이터의 중요도에 따라 차등적으로 보안등급을 설정할 수 있으며, 제한적인 무선 단말기의 연산 능력에서도 사용자 인증을 이룰 수 있고 부인방지를 행할 수 있는 보안등급 설정 방법에 관한 것이다.
무선 데이터 통신 기술이 기존의 TCP/IP 기반의 솔루션과 WAP(wireless application protocol)과 같은 별도의 프로토콜 기반의 솔루션으로 나누어짐에 따라 무선 보안 기술 역시 크게 2가지로 나누어 볼 수 있다.
우선 TCP/IP를 기반으로 하는 무선 데이터 통신 상에서의 보안은 기존 유선 인터넷 보안 기술을 그대로 사용할 수 있다는 장점을 가지고 있다. 즉, 무선구간과 유선구간 모두 기존의 TCP/IP를 그대로 사용하기 때문에 SSL(secure sockets layer)과 같은 보안 기술의 적용이 가능하며, 이를 통하여 유무선 구간 모두 보호가 이루어져 무선 단말기부터 서버에 이르는 양단간(end-to-end) 보안 기반 기술의적용이 쉽게 이루어질 수 있다.
다음으로, WAP(wireless applicaion protocol)과 같은 별도의 프로토콜을 으로 기반으로 하는 무선 데이터 통신 상에서의 보안에서는, 무선 인터넷의 특성을 고려한 보안 기술이 새롭게 정의된다. 즉, 무선구간에서는 SSL을 여러 면에서 경량화시킨 보안 프로토콜인 WTLS(Wireless Transports Layer Security)를 사용하고, 유선구간에서는 SSL을 사용하는 방법을 채택하고 있다.
이러한 종래의 무선 보안 기술들은 사용자 인증과 부인 방지를 제공하지 않는다는 문제점이 있다. 휴대폰의 기기번호와 전화번호를 이용한 단말기의 인증으로 인한 사용자 인증 방법도 있지만, 휴대폰의 기기번호와 전화번호는 복제하기가 어렵지 않기 때문에 엄격한 의미의 사용자 인증이라고 할 수 없다.
여기서, 사용자 인증(authentication)이란 데이터 통신에서 정보의 제공자와 수신자가 누구인지 서로를 확인할 수 있어야 하는 것을 말하고, 부인 방지(non-repudation)란 데이터 통신에서 정보의 제공자 수신자 모두 제공 사실과 수신 사실을 부인하지 못하도록 하는 것을 말한다.
사용자 인증 방법이 제공되지 않는 경우에는 사용자를 정확하게 확인할 수 없게 되기 때문에 금융 거래와 같이 현금이 오고 가는 중요한 서비스는 제공할 수 없다. 또한, 부인 방지가 제공되지 않는 경우에는, 사용자가 자신이 한 행위에 대해 자신이 한 행위가 아니라고 한다면 서비스 제공기관인 금융기관은 손해를 볼 수도 있으므로 문제가 된다.
한편, 종래의 무선 보안 기술들은 보호하고자 하는 데이터의 종류와 성격에관계없이 일률적인 보안 서비스를 제공한다는 문제도 있다. 일률적인 보안 서비스를 제공하는 경우 데이터의 중요도와 상관없이 보안에 행해지는 비용(cost)이 똑같이 소요되기 때문에, 자원이 부족한 무선 통신상에서는 매우 비효율적인 방법이다. 뿐만 아니라, 보안 서비스를 이용하는 사용자 역시 보안 서비스 제공기관이 임의로 정하는 일률적인 보안 등급에 맞추어 보안 서비스를 받을 수밖에 없다. 다시 말하면, 사용자 자신이 데이터의 중요도에 따라 선택할 수 있는 보안 서비스는 없다.
따라서, 현재의 무선 단말기의 제한적인 연산 능력에서의 양단간(end-to-end) 보안 기술에서, 사용자 인증을 이룰 수 있고, 부인방지를 행할 수 있으면서, 데이터의 중요도에 따라 서비스 제공기관 및 사용자가 보안등급을 설정할 수 있는 방법이 요구된다.
본 발명의 목적은 무선 데이터 통신상에서, SSL 또는 WTLS와 같은 양단간(end-to-end) 데이터 암호화 방법이 사용자 인증 및 부인 방지가 보장되지 않는 문제점을 해결하고, 무선 전자금융 서비스마다 일률적인 보안 서비스를 제공하는 전자금융 서비스 제공기관이 서비스의 중요도 및 종류 그리고 성격에 맞는 보안정책을 수립하고 이를 적용할 수 있는 기술적 수단을 제공하는 것이다.
본 발명의 다른 목적은 제한적인 무선 단말기의 연산 능력에서도 사용할 수 있는 사용자 인증 및 부인 방지에 대한 보안 정책 설정 방법을 이용하여, 무선 단말기를 이용하는 사용자의 인증 및 부인방지 방법을 제공하는 것이다.
도1은 사용자가 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 신청하는 과정을 나타내는 플로우챠트.
도2는 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 제공하기 위하여 한 은행의 서버에서 관리되는 데이터베이스를 도시하는 개요도.
도3은 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 제공하기 위하여 사용자의 단말기에 저장된 보안 테이블을 도시하는 개요도.
도4는 도3의 보안 테이블이 저장된 단말기를 가지고 사용자가 본 발명에 따른 차등화된 보안이 제공되는 무선 전자금융 서비스가 제공되는 모바일 뱅킹 업무를 수행하는 화면을 도시하는 도면.
도5는 사용자가 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 해지하는 과정을 나타내는 플로우챠트.
도6은 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 구현하기 위해 단말기에 필요한 모듈을 도시하는 블록도.
*도면의 주요 부분에 대한 부호의 설명*
601: 수신 모듈 602: 무선 인증 번호 등록 모듈
603: 무선 인증 번호 해지 모듈 604: 접속 카운터 관리 모듈
605: 무선 인증 번호 검사 모듈 606: 보안 테이블 관리 모듈
상기 목적을 달성하기 위하여, 본 발명은 사용자가 무선 전자금융 서비스를 제공하는 기관에 대해 차등화된 보안 등급들 중 하나를 선택하여 신청하고, 상기 신청된 보안 등급에 따라 상기 무선 전자금융 서비스의 보안의 정도가 달라지는 무선 전자금융 서비스 제공 방법으로서, 상기 신청된 보안 등급을 상기 사용자 자신의 단말기에 등록하는 단계와, 상기 사용자가 자신의 단말기 또는 타인의 단말기에 사용자 ID 및 패스워드를 입력하면, 상기 단말기는 상기 사용자 ID 및 상기 패스워드를 상기 무선 전자금융 서비스 제공기관의 서버로 전송하는 단계와, 상기 사용자 ID와 상기 패스워드가 상기 서버에 등록된 것인 경우, 상기 서버가 상기 신청된 보안 등급을 상기 단말기로 전송하는 단계와, 상기 단말기는 상기 전송된 보안 등급에 따라 보안의 정도를 달리하여, 상기 사용자가 요청하는 무선 전자금융 서비스를 처리하는 단계를 포함한다.
또한, 사용자가 무선 전자금융 서비스를 제공하는 기관에 보안 등급을 설정하고, 상기 설정된 보안 등급에 따라 차등화된 보안이 제공되는 상기 무선 전자금융 서비스를 이용할 수 있는 본 발명에 의한 단말기는, 상기 무선 전자금융 서비스 제공 기관, 상기 보안 등급, 무선 인증 번호, 또는 접속 카운트에 대한 정보가 저장되어 있는 보안 테이블, 상기 무선 전자금융 서비스 제공기관의 서버로부터 데이터를 수신하는 수신 모듈, 상기 수신 모듈로부터 무선 인증 번호, 보안등급을 포함하는 데이터를 전송받아서, 상기 데이터의 유효성을 검사하고, 상기 데이터가 유효한 경우, 상기 데이터를 상기 보안 테이블에 저장하도록 보안 테이블 관리 모듈에 요청하고, 상기 데이터가 유효하지 않은 경우, 상기 데이터의 재전송을 요청하는 등록 모듈, 상기 수신 모듈로부터 무선 인증 번호를 포함하는 데이터를 전송받아서, 상기 데이터의 유효성을 검사하고, 상기 데이터가 유효한 경우, 상기 데이터를 상기 보안 테이블에서 삭제하도록 상기 보안 테이블 관리 모듈에 요청하고, 상기 데이터가 유효하지 않은 경우, 상기 데이터의 재전송을 요청하는 해지 모듈, 상기 사용자에 의해 상기 단말기로 입력되는 무선 인증 번호가 상기 보안 테이블에 등록된 것인지 확인하는 무선 인증 번호 검사 모듈, 상기 보안 등급이 최상위 등급인 경우, 상기 단말기가 상기 서버에 접속할 때마다 상기 보안 테이블 관리 모듈에게 상기 접속 카운트의 값을 하나 증가시키도록 요청하고, 상기 증가된 접속 카운터의 값과 상기 서버가 전송한 접속 카운터의 값을 비교하여 동일한 경우에만 상기 사용자가 요청한 업무를 수행할 수 있도록 하는 접속 카운터 관리 모듈, 및 상기 등록 모듈, 상기 해지 모듈, 상기 접속 카운터 관리 모듈 또는 상기 무선 인증 번호 검사 모듈의 요청에 응답하여, 상기 보안 테이블에 데이터를 저장, 삭제, 또는 변경하는 보안 테이블 관리 모듈을 포함한다.
우선, 본 발명을 설명하기에 앞서, 본 명세서에서 사용되는 용어에 대해 간단히 설명한다.
첫째, 무선 인증 번호(MCN, mobile certification number)란 무선 전자금융에 있어서 은행의 계좌번호, 증권사의 계좌번호, 또는 무선 전자금융에 필요한 사용자 인증번호 등을 의미한다. 무선 전자금융에서 일반업무로 확대하여 본다면, 무선 인증 번호는 경찰업무정보, 세무업무정보, 개인신상정보 등의 데이터 접근 권한 부여를 위한 사용자 인증 번호가 될 수도 있다.
둘째, 접속 카운터(access counter)는 사용자별로 보안 정책 제공을 할 경우에 최상위 보안 등급에서 사용되는 변수로서, 서버와 단말기간의 접속 횟수를 공유함으로써 강력한 사용자 인증 및 부인방지 방법을 제공하기 위한 것이다. 단말기와 서버는 각각 하나의 접속 카운터를 가지고 있으면서, 단말기가 서버로 접속할 때마다 각각 이 변수의 값을 하나씩 증가시키게 된다. 이 변수의 값들은 순환적으로 운영되는데, 예를 들면 0에서 255까지 사용되는 변수가 있을 경우에 255 다음에는 0이 되게 된다. 서버에서는 사용자별로 접속 카운터를 관리한다.
이러한 접속 카운터를 사용하면, 접속 카운터가 동일한 경우에만 접속이 가능하기 때문에, 불법 접속을 방지할 수 있다. 또한, 사용자 본인이 자신의 단말기로 접속을 시도했는데 접속이 안 된다면, 타인에 의해 불법 접속이 이루어졌음을 감지할 수도 있다.
이하, 첨부된 도면에 의해 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
본 발명은 사용자가 은행, 증권사, 보험사 등과 같은 무선 전자금융 서비스 제공기관을 방문하여 자신의 단말기에 무선 전자금융 서비스에 필요한 정보를 등록하는 과정과 사용자가 상기 정보가 등록된 무선 단말기를 이용하여 무선 전자금융서비스를 이용하는 과정으로 구성된다.
도1은 사용자가 무선 전자금융 서비스 제공기관을 방문하여 자신의 단말기에 차등화된 보안이 제공되는 무선 전자금융 서비스에 필요한 정보를 등록하는 과정을 나타내는 플로우챠트이다.
우선, 사용자는 무선 전자금융 서비스 제공기관을 방문하여 차등화된 보안이 제공되는 무선 전자금융 서비스를 요청한다(S101). 서비스 요청시 서식에 사용자가 기재해야 하는 사항은 사용자 인적 사항, 상기 무선 전자금융 서비스 제공기관에 설정할 보안 등급의 종류, 및 무선 인증 번호이다.
여기서 무선 인증 번호란, 무선 전자금융 서비스 제공기관이 은행 또는 증권사일 경우에는 계좌 번호가 될 수 있고, 무선 전자금융 서비스 제공기관이 보험사일 경우에는 가입자 번호가 될 수 있다.
보안 등급이란, 사용자가 모바일 뱅킹과 같은 '무선 인터넷을 통한 업무처리 서비스'를 신청하면서 그 보안의 정도를 별도로 지정해주는 것이며, 보안 등급의 종류에는 기본 등급(basic class), 표준 등급(middle class), 상위 등급(high class), 최상위 등급(advanced class)이 있다. 본 실시예에서는 보안 등급을 4가지로 나누었으나, 그 이상도 물론 가능하다. 보안 등급의 종류에 관한 자세한 내용은 후술한다.
사용자가 차등화된 보안이 제공되는 무선 전자금융 서비스를 요청하면, 무선 전자금융 서비스 제공기관의 서버는 도2에 도시된 바와 같이, 사용자 ID(201) 별로보안 등급(202)과 접속 카운터(203)를 저장한다. 접속 카운터는 최상위 보안 등급인 경우 사용되는 값이기 때문에, 보안 등급이 최상위 등급인 경우에는 초기치 0으로 설정되고, 그 외의 보안 등급인 경우에는 NULL로 설정된다.
이후, 무선 전자금융 서비스 제공기관의 서버는 사용자의 단말기로 무선 전자금융 서비스 제공기관의 이름, 무선 전자금융 서비스 제공기관의 분류, 무선 인증 번호, 보안 등급 정보, 및 접속 카운터(access Counter)를 전송한다(S102). 상기 정보는 SMS(Short Message Service) 또는 무선 데이터 통신을 통해 해당 단말기에 전달되어, 도3에 도시된 것과 형태로 사용자의 단말기에 저장된다.
단말기는 상기 정보를 수신하여 단말기에 저장한 후, 상기 전송 서버에 등록 완료 메시지를 보냄으로써, 무선 데이터 보안에 필요한 정보의 송수신 프로세스를 종료하게 된다(S103-S105).
사용자가 하나의 무선 전자금융 서비스 제공기관에만 서비스를 신청하는 것이 아니라, 여러 개의 무선 전자금융 서비스 제공기관에 서비스를 신청한 경우에는 도3에 도시된 바와 같이, 단말기는 여러 무선 전자금융 서비스 제공기관(301)별로 기관 분류(302), 무선 인증 번호(303), 보안 등급(304), 및 접속 카운터(305)를 저장한다.
다음으로, 본 발명의 실시예에 따른 네가지 보안정책에 대해 상술한다. 보안 등급은 기본 등급, 표준 등급, 상위 등급, 최상위 등급 네가지가 있는데, 보안 등급은 사용자가 무선 전자금융 서비스 제공기관별로 설정하게 되어 있다. 예를들어, 사용자가 X 은행에서 고액 송금을 주로 하면, X 은행에 대해서는 보안 등급을 상위 등급으로 설정할 수 있고, Y 증권사에 대해서는 조회는 다른 단말기에서도 가능하게 하고, 주문만 내 단말기에서 할 수 있도록 보안 등급을 표준 등급으로 설정할 수 있으며, Z 은행에 대해서 소액만 이체 가능하도록 설정해놓았다면, 보안 등급을 기본 등급으로 설정할 수 있다. 이하, 각 보안 등급에 대해 구체적으로 살펴본다.
(1) 기본 등급(basic class)
무선 전자금융 서비스 제공기관의 보안등급이 기본 등급으로 설정된다면, 무선 인증 번호가 사용자의 단말기에 등록되어 있는지 여부에 관계없이, 사용자는 그 무선 전자금융 서비스 제공기관에 대해 무선으로 조회 업무, 거래 업무 등의 전반적인 업무를 수행할 수 있다. 예를 들어, 사용자가 X 은행에서 1일 이체한도 50만원, 1회 이체한도 10만원, 보안등급은 기본 등급으로 모바일 뱅킹을 신청했다면, 사용자가 모바일 뱅킹을 신청한 계좌에 대해서는 잔액 조회, 계좌 이체 등의 은행 업무를 할 수 있고, 자신의 휴대폰이든지 타인의 휴대폰이든지간에 X 은행의 보안이 설정된 휴대폰이라면 어느 휴대폰을 가지고도 은행 업무를 할 수 있다.
따라서, 기본 등급은 거래 한도를 적게 신청한 사용자나 보안보다는 편리성을 더 필요로 하는 사람에게 적당하다.
(2) 표준 등급(middle class)
무선 전자금융 서비스 제공기관의 보안등급이 표준 등급으로 설정된다면, 계좌이체와 같이 현금 거래에 준하는 거래는 사용자 단말기에 등록된 무선 인증 번호에 대해서만 가능하고, 등록되지 않은 무선 인증 번호에 대해서는 조회 업무만 가능하도록 보안 정책이 설정된다. 예를 들어, 사용자가 Y은행에서 1일 이체한도 500만원, 1회 이체한도 100만원, 보안등급은 표준 등급으로 모바일 뱅킹을 신청했다면, 사용자가 모바일 뱅킹을 신청한 계좌에 대해서 본인의 휴대폰을 가지고만 조회, 이체 업무가 가능하고, 타인의 휴대폰을 가지고는 조회 업무만 가능하다.
따라서, 표준 등급은 일반 사용자에게 표준으로 제공되는 보안 등급이다.
(3) 상위 등급(high class)
무선 전자금융 서비스 제공기관의 보안등급이 상위 등급으로 설정된다면, 무선 전자금융 전반에 걸친 업무를 사용자 자신의 단말기에 등록된 무선 인증 번호에 한해서만 가능하게 보안정책이 설정된다. 이를 통해 가장 폐쇄적인 보안정책의 설정이 가능하다. 예를 들어, 사용자가 Z은행에서 1일 이체한도 5000만원, 1회 이체한도 1000만원, 보안등급 상위 등급으로 모바일 뱅킹을 신청했다면, 사용자가 모바일 뱅킹을 신청한 계좌에 대해서 본인의 휴대폰에서만 조회, 이체 업무가 가능하고, 타인의 휴대폰에서는 어떠한 업무도 할 수 없다.
(4) 최상위 등급(advanced class)
최상위 등급의 권한은 기본적으로 상위 등급과 같은 레벨의 보안등급이다. 최상위 등급은 단말기와 서버가 각각 접속 카운터라는 변수를 가지고 있다. 사용자의 단말기가 서버에 한번 접속할 때마다 단말기와 서버의 접속 카운터가 1씩 증가하게 된다. 사용자의 단말기가 서버로부터 인증을 받기 위해서는 서버와 단말기의 접속 카운터가 일치해야 한다. 이를 통해, 사용자 인증 및 부인방지의 절차를 강화시킬 수 있다. 예를 들어, 모바일 뱅킹 사용자의 보안 등급이 최상위 등급라면 사용자 자신의 휴대폰에 등록된 계좌에 한해서만 조회와 이체가 가능하고 또한 무선 전자금융 서비스 제공기관의 서버와 휴대폰의 접속 카운터가 같아야지만 모든 업무가 가능하다.
이제, 사용자가 무선 인증 번호, 보안 등급정보, 그리고 접속 카운터가 등록된 단말기를 가지고 무선 전자금융 업무를 수행하는 과정을 설명한다.
예를 들어, 김철수라는 사용자가 X 은행에 A 계좌(계좌 번호는 111-11-111111)를 가지고 있는데, A 계좌에 대해서 모바일 뱅킹을 신청하면서, 소정의 보안 등급을 설정해 놓았다고 가정한다.
이 경우, 도1에서와 같은 과정을 거쳐서 김철수의 단말기에는 도3에 도시된 바와 같이 X 은행에 대한 정보가 저장되어 있다(306~310). 또한, 김철수에 대한 등급 정보도 도2에 도시된 바와 같이 X 은행의 서버에 저장되어 있다(204~206).
단말기는 김철수에게 도4(1)에 도시된 것과 같은 화면을 디스플레이하면서 은행 거래(401), 증권 거래(402), 기타 거래(403) 중 하나를 선택하도록 한다. 김철수가 은행 거래(401)를 선택하면, 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 제공하는 은행의 리스트(404-406)를 제공한 후, 김철수에게한 은행을 선택하도록 요청한다(도4(2)). 김철수가 도4(2)의 화면에서 X 은행(404)을 선택하면, 단말기는 도4(3)에 도시된 바와 같이, 김철수에게 사용자 ID(407)와 패스워드(408)를 입력할 것을 요구한다. 여기서, 사용자 ID(407)와 패스워드(408)는 종래의 모바일 뱅킹시 등록했던 것을 그대로 사용할 수 있고, 또는 X 은행(무선 전자금융 서비스 제공기관) 방문시 등록했던 것일 수 있다.
김철수가 사용자 ID(407)와 패스워드(408)를 입력하면, 단말기는 이러한 정보를 X 은행의 서버로 전송한다. X 은행의 서버는 도2에 도시된 것과 같은 자신의 데이터베이스를 확인하여, 상기 전송받은 사용자 ID와 패스워드가 자신에게 등록되어 있는 ID와 패스워드인지 체크한다. 만일 단말기로부터 전송된 사용자 ID와 패스워드가 X 은행의 서버에 등록된 것이라면, X 은행의 서버는 사용자 인증 메시지와 함께 사용자의 보안 등급을 단말기에 전송하고, 등록된 것이 아니라면, 그러한 취지의 메시지를 단말기에 전송한다.
X 은행의 서버로부터 사용자 인증 메시지와 김철수의 보안등급을 수신하였으면, 단말기는 도4(4) 및 도4(5)에 도시된 바와 같이, 김철수에게 처리하고자 하는 업무의 종류(409~411)와 계좌 정보(412)를 선택하거나 입력하도록 요청한다. 계좌 정보(412)는 버튼 조작에 의해 키인 될 수도 있고, 메뉴 창에 팝업 메뉴를 통해 표시될 수도 있다.
김철수가 처리하고자 하는 업무의 종류(409~411)와 계좌 번호(412)를 입력한 경우, 그 이후의 과정에 대해서는 김철수가 X 은행에 대해 어떠한 보안 등급을 설정했는지에 따라, 즉, 김철수가 단말기에서 로그인 한 후, X 은행의 서버가 단말기에 전송해준 보안 등급에 따라 나누어 설명하기로 한다.
첫째, X 은행에 대한 보안 등급이 기본 등급인 경우 단말기는 김철수가 입력한 계좌 번호가 자신에게 등록되어 있는 계좌 번호인지 확인하지 않고, 바로 X 은행의 서버에 계좌 번호(412) 및 처리하고자 하는 업무(409~411)의 내용을 전송함으로써, 그 이후의 절차가 가능하도록 한다.
따라서, 김철수는 X 은행의 A 계좌에 대해 무선 단말기로 계좌 이체, 조회 등의 은행 업무를 처리할 수 있다.
뿐만 아니라, 단말기는 입력되는 계좌 번호가 자신에게 등록되어 있는 계좌 번호인지 확인하지 않기 때문에, 김철수는 자신의 단말기가 아닌 타인의 단말기로도 X 은행의 A 계좌에 대해 각종 은행 업무를 처리할 수 있다. 따라서, 기본 등급은 은행에 거래 한도를 적게 신청한 사용자 또는 보안보다는 편리성을 더 필요로 하는 사람에게 적당하다.
단말기가 X 은행의 서버에게 처리하고자 하는 업무의 내용(409~411) 및 사용자의 계좌 번호(412)를 전송하면, X 은행의 서버는 처리하고자 하는 업무에 따라 김철수에게 여러 가지 인터페이스를 제공함으로써 김철수가 은행 업무를 처리할 수 있도록 해준다. 예를 들어, 김철수가 계좌 이체(409)를 선택한 경우, X 은행의 서버는 무선 단말기를 통해 계좌 비밀번호, 이체할 금액, 이체할 은행 및 이체 금액을 입력하도록 함으로써, 김철수가 계좌 이체 업무를 수행할 수 있게 한다.
둘째, X 은행에 대한 보안 등급이 표준 등급인 경우, 단말기는 입력된 계좌 번호가 자신에게 등록되어 있는 계좌 번호인 경우에만 사용자의 계좌 번호(412) 등을 X 은행의 서버로 전송하고, 그렇지 않은 경우에는 사용자가 처리하고자 하는 업무가 조회 업무(410,411)일 경우에만 사용자의 계좌 번호 등을 X 은행의 서버로 전송한다. 그 외의 경우, 즉, 입력된 계좌 번호(412)가 단말기에 등록된 것이 아니고, 요청된 업무가 계좌 이체(409)와 같이 현금 거래에 준하는 거래인 경우에는, 단말기는 '처리불가'의 메시지를 X 은행의 서버로 전송한 후, 김철수에게도 이와 같은 취지의 메시지를 디스플레이한다.
따라서, 김철수는 X 은행의 A 계좌에 대해 자신의 무선 단말기로는 계좌 이체, 조회 등의 모든 은행 업무를 처리할 수 있으나, A 계좌가 등록되어 있지 않은 타인의 단말기를 가지고는 잔액 조회 등의 조회 업무만 할 수 있고, 계좌 이체와 같은 현금 거래는 할 수 없다.
즉, 보안 등급이 표준 등급으로 설정된 경우, 김철수는 자신의 휴대폰이든 타인의 휴대폰이든 어느 휴대폰에서나 잔액 조회 등의 조회 업무는 가능하지만, 계좌 이체와 같은 현금 거래는 타인의 휴대폰으로 할 수 없다.
셋째, X 은행에 대한 보안 등급이 상위 등급인 경우, 단말기는 입력된 계좌 번호가 자신에게 등록되어 있는 계좌 번호인 경우에만, X 은행의 서버로 업무의 내용(409~411) 및 계좌 번호(412)를 전송하며, 등록되어 있지 않은 경우에는 '처리불가'의 메시지를 X 은행의 서버로 전송한 후, 김철수에게도 이와 같은 취지의 메시지를 디스플레이한다. 즉, 보안 등급이 상위 등급인 경우 계좌 번호가 단말기에 등록되어 있는 것이 아닌 경우에는 조회 업무조차 할 수 없도록 한다.
따라서, 김철수는 X 은행의 A 계좌에 대해 자신의 무선 단말기로는 계좌 이체, 조회 등의 모든 은행 업무를 처리할 수 있으나, A 계좌가 등록되어 있지 않은타인의 단말기를 가지고는 아무런 업무도 수행할 수 없다.
즉, 보안 등급이 상위 등급으로 설정된 경우, 김철수는 오로지 자신의 단말기를 가지고서만 은행 업무를 할 수 있는 것이며, 타인의 단말기를 가지고는 자신의 계좌에 대해 어떠한 은행 업무도 수행할 수 없다.
넷째, X 은행에 대한 보안 등급이 최상위 등급인 경우, 기본적으로 상위 등급과 같은 레벨의 보안 등급이지만, 좀 더 특별한 보안 장치가 마련되어 있다. 즉, 김철수는 X 은행의 A 계좌에 대해 자신의 무선 단말기로 계좌 이체, 조회 등의 모든 은행 업무를 처리할 수 있으나, A 계좌가 등록되어 있지 않은 타인의 단말기를 가지고는 아무런 업무도 처리할 수 없다. 또한, X 은행의 서버와 단말기의 접속 카운터가 같을 때만 업무가 가능하다.
단말기가 입력된 사용자 ID(407)와 패스워드(408)를 X 은행의 서버로 전송한 후, X 은행의 서버는 전송받은 사용자 ID와 패스워드가 자신에게 등록되어 있는 ID와 패스워드라고 판단되면, 도2에 도시된 것과 같은 서버의 데이터베이스에서 접속 카운터를 하나 증가시킨다. 그 후, X 은행의 서버는 사용자 인증 메시지와 함께 접속 카운터의 값과 보안 등급을 단말기에게 전송한다.
한편, 단말기가 X 은행의 서버로부터 사용자 인증 메시지를 받으면, 자신의 테이블에 저장된 접속 카운터 값을 하나 증가시킨다. 그 후, 단말기는 자신에게 저장된 접속 카운터 값과 X 은행의 서버로부터 전송된 접속 카운터 값이 동일한지 체크하고, 동일하다면, 그 이후의 절차를 계속하고, 동일하지 않다면, 사용자 인증 불가 메시지를 서버로 전송하고, 사용자에게도 디스플레이한다.
전술한 바와 같이, 접속 카운터는 단말기와 서버에서 각각 관리되는 변수로서, 단말기가 서버로 접속할 때마다 단말기와 서버는 각각 접속 카운터의 값을 하나씩 증가시킨다. 접속 카운터는 값이 순환되도록 되어 있어, 예를 들어 0에서 255까지 운영되는 경우, 255 다음에는 0이 되게 된다.
이러한 접속 카운터를 사용하면, 매우 강력한 사용자 인증 및 부인 방지를 구현할 수 있다. 왜냐하면, 악의의 제3자가 단말기를 복제하더라도, 단말기 고유 번호(ESN)와 전화번호는 복제하기 쉬우나, 접속 카운터와 같은 내부 정보는 복제하기 어렵기 때문에, 악의의 제3자가 단말기를 복제하여 X 은행의 서버로 접속할려고 시도하는 경우, 접속 카운터가 상이하므로, 서버에 접속할 수 없기 때문이다. 또한, 사용자 본인이 서버에 접속하려고 하는데 실패하는 경우, 본인이 모르게 불법 접속이 이루어졌음을 감지할 수 있다.
이상에서 설명한 보안 등급의 차이를 더욱 더 명료하게 알 수 있게 하기 위해, 이하에서는 제3자가 김철수의 ID, 패스워드, 및 X 은행의 계좌 번호를 알아내어 자신의 단말기로 모바일 은행 업무를 수행하고자 하는 경우에 대해 설명한다.
전술한 바와 같이, 김철수의 단말기에는 도3에서와 같이, 자신의 X 은행의 계좌에 대한 정보(306~310)가 저장되어 있고, X 은행의 서버에도 김철수에 대한 등급 정보(204~206)가 도2에서와 같이 저장되어 있으나, 제3자의 단말기에는 상기 김철수의 정보가 전혀 저장되어 있지 않다.
제3자의 단말기는 도4(3)과 같은 화면을 디스플레이하여 사용자 ID(407)와 패스워드(408)를 입력할 것을 요청하고, 제3자가 김철수의 ID와 패스워드를 입력하면, 제3자의 단말기는 이 정보를 X 은행의 서버로 전송한다. X 은행의 서버에 김철수에 대한 등급 정보가 저장되어 있기 때문에, 제3자의 단말기는 X 은행의 서버로부터 사용자 인증 메시지와 함께 김철수의 보안 등급 정보를 수신할 수 있다. 그 후, 제3자의 단말기는 제3자에게 처리하고자 하는 업무의 종류(409~411)와 계좌 정보(412)를 입력하도록 요청한다(도4(4) 및 도4(5)). 제3자가 처리하고자 하는 업무의 내용(409~411)과 김철수의 계좌 정보(412)를 입력한 경우, 그 후의 처리는 김철수가 X 은행에 대해 어떠한 보안 등급을 설정했는지에 따라 달라진다.
첫째, X 은행에 대한 보안 등급이 기본 등급인 경우, 제3자의 단말기는 입력된 계좌 번호가 자신에게 등록되어 있는 계좌 번호인지 확인하지 않고, X 은행의 서버에 계좌 번호 및 처리하고자 하는 업무의 내용을 전송함으로써, 그 이후의 절차가 가능하도록 한다. 따라서, 제3자는 자신의 무선 단말기를 가지고 김철수의 계좌에 대한 계좌 이체, 잔액 조회 등의 은행 업무를 처리할 수 있다.
둘째, X 은행에 대한 보안 등급이 표준 등급인 경우, 제3자의 단말기는 입력된 계좌 번호가 자신에게 등록되어 있지 않으므로, 입출금 조회나 잔액 조회와 같은 조회 업무만 처리할 수 있도록 한다. 즉, 제3자가 입력한 업무의 종류가 조회 업무일 때는 X 은행의 서버로 김철수의 계좌 번호 등을 전송함으로써 그 이후의 절차가 가능하도록 하지만, 계좌 이체와 같이 현금 거래에 준하는 업무일 때는 처리 불가의 메시지를 X 은행의 서버로 전송한 후, 제3자에게도 이와 같은 취지의 메시지를 디스플레이한다.
따라서, 제3자는 자신의 휴대폰을 가지고, 김철수의 계좌에 대한 조회 업무는 할 수 있으나, 계좌 이체 등의 현금 거래에 준하는 업무는 할 수 없다.
셋째, X 은행에 대한 보안 등급이 상위 등급인 경우, 제3자의 단말기는 입력된 계좌 번호가 자신에게 등록되어 있지 않은 경우에는 요청한 업무의 종류에 상관없이 무조건 '처리불가'의 메시지를 X 은행의 서버로 전송하고, 제3자에게도 이와 같은 취지의 메시지를 디스플레이한다.
따라서, 제3자는 자신의 휴대폰을 가지고 김철수의 계좌에 대해 조회 업무를 비롯한 어떠한 은행 업무도 할 수 없다.
넷째, X 은행에 대한 보안 등급이 최상위 등급인 경우를 살펴본다.
제3자의 단말기가 입력된 사용자 ID와 패스워드를 X 은행의 서버로 전송한 후, X 은행의 서버는 전송받은 사용자 ID와 패스워드가 자신에게 등록되어 있는 ID와 패스워드라고 판단되면, 도2에 도시된 것과 같은 서버의 데이터베이스에서 접속카운터를 하나 증가시킨 후, 제3자의 단말기로 사용자 인증 메시지와 함께 사용자의 보안 등급 및 접속 카운터의 값을 전송한다.
한편, 제3자의 단말기는 X 은행의 서버로부터 사용자 인증 메시지를 받으면, 자신의 테이블에 저장된 접속 카운터 값을 하나 증가시키도록 되어 있는데, 이 경우에는 제3자의 단말기에 김철수의 계좌에 대한 정보가 전혀 등록되어 있지 않으므로, 접속 카운터를 증가시키는 단계 자체를 수행할 수 없다. 즉, 제3자의 단말기는 사용자 인증 불가 메시지를 서버로 전송하고, 제3자에게도 디스플레이한다.
따라서, 제3자는 자신의 휴대폰을 가지고 김철수의 계좌와 관련된 어떠한 업무도 처리할 수 없다. 또한 제3자의 위와 같은 행위 이후, 김철수 자신이 무선 금융 서비스를 이용하고자 할 때에는 은행의 서버에 있는 접속 카운터와 김철수 자신의 단말기에 있는 접속 카운터가 상이하기 때문에 무선 금융 서비스를 이용할 수 없다. 그러므로, 김철수는 자신의 은행 계좌에 누군가가 불법적인 접근을 했었는지를 알 수 있기 때문에 이후 불법 접속에 대한 대비가 가능하다.
이상에서 살펴본 바와 같이, 김철수가 X 은행에 대해 보안등급을 표준 등급과 상위 등급 또는 최상위 등급으로 설정한 경우에는 X 은행의 서버가 직접 김철수의 단말기에 김철수의 계좌 정보를 심어준 것이기 때문에, 악의의 제3자는 자신의 단말기에 임의로 김철수의 계좌 정보를 저장할 수 없다. 따라서, 제3자가 설령 김철수의 ID, 패스워드, 및 계좌 번호를 알아내었다 하더라도, 제3자가 자신의 단말기를 가지고, 김철수의 계좌에 대한 업무를 마음대로 처리할 수 없다. 즉, 김철수가 보안등급을 표준 등급으로 한 경우에는 제3자는 자신의 단말기를 가지고 김철수의 계좌에 대해 조회 업무만을 할 수 있고, 김철수가 보안 등급을 상위 등급 또는 최상위 등급으로 한 경우에는 제3자는 자신의 단말기를 가지고, 김철수의 계좌에 대해 조회 업무를 비롯한 어떠한 은행 업무도 처리할 수 없다. 따라서, 이에 의해 사용자 인증 및 부인 방지가 구현되고, 또한, 성격에 따라 여러 가지 보안 정책을 수립할 수 있다.
이하에서는 사용자가 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 해지하는 과정을 도5를 참조하여 설명한다.
사용자는 우선, 무선 전자금융 서비스 제공기관을 방문하여 해지 신청을 해야 한다(S501). 사용자가 차등화된 보안이 제공되는 무선 전자금융 서비스의 해지를 요청하면, 무선 전자금융 서비스 제공기관의 서버는 도2와 같은 데이터베이스에서 사용자 ID(201)에 대한 보안 등급(202)과 접속 카운터(203)를 삭제한다. 이후, 무선 전자금융 서비스 제공기관의 서버는 사용자의 단말기로 SMS(Short Message Service) 또는 무선 데이터 통신을 통해 무선 전자금융 서비스 제공기관의 이름, 무선 전자금융 서비스 제공기관의 분류, 무선 인증 번호, 보안 등급 정보, 및 접속 카운터를 전송한다(S502).
단말기는 상기 정보를 수신하여 단말기의 보안 테이블에서 삭제한 후, 상기 전송 서버에 삭제 완료 메시지를 보냄으로써, 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스 해지에 필요한 송수신 프로세스를 종료하게된다(S503-S505).
이하에서는 본 발명을 구현하기 위한 사용자의 단말기의 구성을 도6을 참조하여 살펴본다. 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스를 지원하기 위하여 단말기에는 다음과 같은 모듈이 필요하다.
첫째, 수신 모듈(601) 및 무선 인증 번호 등록 모듈(602)이 필요하다.
사용자가 무선 전자금융 서비스 제공기관을 방문하여 차등화된 보안이 제공되는 무선 전자금융 서비스를 신청하는 경우, 상기 무선 전자금융 서비스 제공기관의 서버는 무선 인증번호, 보안 등급 정보, 및 접속 카운터를 SMS(Short Message Service) 또는 무선 데이터 통신을 통해 사용자의 단말기로 전송하게 되는데, 사용자의 단말기에 있는 수신 모듈(601)은 서버로부터 받은 데이터를 매개변수로 하여 무선 인증 번호 등록 모듈(602)을 호출하게 된다. 무선 인증 번호 등록 모듈(602)은 수신 모듈(601)로부터 전달받은 데이터의 유효성을 검사한 다음 이상이 없을 때에는 보안 테이블 관리 모듈(606)에게 수신된 정보를 보안 테이블(도3)에 추가하도록 요청한다. 만약 수신 모듈(601)로부터 받은 데이터에 이상이 있을 때에는 재 전송을 요청하게 된다.
둘째, 보안 테이블 관리 모듈(606)(606)이 필요하다.
보안 테이블 관리 모듈(606)은 단말기에 저장된 보안 테이블(도3)에서 데이터를 추가, 삭제, 변경할 수 있다. 추가 기능의 경우에는 무선 인증 번호 등록 모듈(602)의 요청에 의하여 하나의 무선 인증 번호와 관련된 정보를 추가하게 된다. 삭제 기능의 경우에는 무선 인증 번호 등록 모듈(602)의 요청에 의하여 하나의 무선 인증 번호와 관련된 정보를 삭제하게 된다. 그리고 변경 기능의 경우에는 접속 카운터 운용관리 모듈의 요청에 의한 접속 카운터의 증가에 따르는 변경을 하게 된다.
셋째, 무선 인증 번호 검사 모듈(605)이 필요하다.
예를 들어, 사용자가 무선 단말기로 모바일 뱅킹을 하는 경우, 무선 인증 번호 검사 모듈(605)은 입력된 계좌 번호(도4(5))가 단말기의 보안 테이블에 등록된 것인지 확인한다. 또한, 무선 인증 번호 검사 모듈(605)은 사용자가 계좌 번호를 버튼 조작에 의해 키인(key in)하는 것이 아니라, 리스트 중에서 선택할 수 있도록, 단말기의 보안 테이블에 등록된 계좌 번호의 리스트를 사용자에게 제공할 수도 있다. 이후, 무선 인증 번호 검사 모듈(605)은 사용자가 해당 기관에 설정한 보안 등급에 따라 사용자의 요청한 업무를 수행할 것인지 여부를 결정하게 된다.
넷째, 접속 카운터 관리 모듈(604)이 필요하다.
접속 카운터 관리 모듈(604)은 보안등급이 최상위 등급인 경우에 사용되는 모듈로 단말기가 서버에 접속할 때마다 보안 테이블 관리 모듈(606)에 접속 카운트의 값을 하나 증가시키도록 요청하고, 이 증가된 접속 카운터의 값과 서버가 보내온 접속 카운터의 값이 동일한지 여부를 비교한다. 접속 카운터의 값이 동일한경우에는 사용자가 요청한 업무를 수행할 수 있지만, 동일하지 않은 경우에는 어떠한 작업도 수행할 수 없게 된다.
다섯째, 무선 인증 번호 해지 모듈(603)이 필요하다.
사용자가 무선 전자금융 서비스 제공기관을 방문하여 무선 전자 금융 서비스 해지를 신청하는 경우, 상기 무선 전자금융 서비스 제공 기관의 서버는 사용자의 단말기로 SMS(Short Message Service) 또는 무선 데이터 통신을 통해 무선 인증번호, 보안 등급 정보, 및 접속 카운터를 전송하게 되는데, 사용자의 단말기에 있는 수신 모듈(601)은 서버로부터 받은 데이터를 매개 변수로 하여 무선 인증 번호 해지 모듈(603)을 부르게 된다. 무선 인증 번호 해지 모듈(603)은 수신 모듈(601)로부터 받은 데이터의 유효성을 검사한 다음 이상이 없을 때에는 보안 테이블 관리 모듈(606)에게 수신된 정보와 같은 항목의 정보를 보안 테이블로부터 삭제하도록 요청한다. 만약 수신 모듈(601)로부터 받은 데이터에 이상이 있을 때에는 재 전송을 요청하게 된다.
지금까지는 서버에서 사용자의 정보를 관리하면서 무선 전자금융 서비스 제공기관의 정책에 따라 사용자마다 다른 보안 등급을 제공하는 서비스에 대하여 설명하였지만, 무선 전자금융 서비스 제공기관이 사용자별 보안 등급을 제공하는 것보다 기관 자체적으로 해당 기관에 합당한 보안 등급을 제공할 수도 있다. 이런 경우에는 도2에서와 같은 사용자별 정보가 필요 없게 된다. 이 경우에는 접속 카운터를 운용하지 못하게 되므로 최상위 등급은 사용하지 못하게 된다.
또한, 본 발명에 의한 차등화된 보안이 제공되는 무선 전자금융 서비스는 보험사, 증권사, 은행 등과 같은 무선 전자금융 서비스 제공기관이 아니더라도, 이에 준하는 보안을 요하는 기관이라면 어디든지 적용할 수 있으며, 보안 등급도 본 발명의 실시예에서 예로 든 네가지 보안 등급에 국한되지 않고, 더욱 다양하게 보안 등급을 세분화할 수 있다.
이상 본 발명을 바람직한 실시예를 사용하여 상세히 설명하였지만, 본 발명의 범위는 특정 실시예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의해서 해석되어야 할 것이다.
본 발명에 의하면, 종래의 무선 데이터 통신상에서의 SSL 또는 WTLS와 같은 양단간(end-to-end) 데이터 암호화 방법이 사용자 인증 및 부인 방지 방법을 제공하지 못하는데 비해, 기존의 양단간(end-to-end) 암호화 방식에 부가적으로 사용자 인증 및 부인 방지 방법을 제공할 수 있으며, 무선 전자금융 서비스 제공기관 또는 사용자에 따라 서비스의 중요도 및 종류 그리고 성격에 맞는 보안정책을 수립하도록 차등화된 보안등급을 적용할 수 있는 기술적 수단을 제공할 수 있다.
따라서, 본 발명에 의한 무선 데이터 통신에서의 사용자 인증 및 부인 방지에 대한 보안 정책 설정 방법은 현재의 무선 전자금융 환경에서 가장 효율적인 사용자 인증 및 부인 방지 방법이 될 수 있다.
Claims (15)
- 사용자가 무선 전자금융 서비스를 제공하는 특정의 무선 전자금융 서비스 제공 기관에 대해 차등화된 다수의 보안 등급들 중 하나를 선택하여 신청하고, 상기 신청된 보안 등급에 따라 상기 무선 전자금융 서비스의 보안의 정도가 달라지는 무선 전자금융 서비스 제공 방법으로서,상기 사용자에 의해 신청된 보안 등급에 따라, 상기 무선 전자금융 서비스 제공 기관의 서버로부터 수신된 보안 등급, 무선 인증 번호, 및 접속 카운터를 상기 사용자 자신의 단말기에 등록하는 단계와;상기 사용자가 자신의 단말기 또는 타인의 단말기에 사용자 ID 및 패스워드를 입력하면, 상기 단말기는 상기 사용자 ID 및 상기 패스워드를 상기 무선 전자금융 서비스 제공기관의 서버로 전송하는 단계와;상기 사용자 ID와 상기 패스워드가 상기 서버에 등록된 것인 경우, 상기 서버가 상기 신청된 보안 등급을 상기 단말기로 전송하는 단계와;상기 단말기는 상기 전송된 보안 등급에 따라 보안의 정도를 달리하여, 상기 사용자가 요청하는 무선 전자금융 서비스를 처리하는 단계를 포함하고,만약, 상기 단말기로 전송된 보안 등급이 최상위 등급이면, 상기 서버의 접속 카운터와 상기 단말기의 접속 카운터가 동일한 경우에만, 상기 사용자가 요청하는 무선 전자 금융 서비스가 상기 서버에 의해 처리되도록 하는 것을 특징으로 하는 무선 전자 금융 서비스 제공 방법.
- 제1항에 있어서, 상기 신청된 보안 등급, 무선 인증 번호 및 접속 카운터를상기 사용자 자신의 단말기에 등록하는 단계는,상기 서버가 상기 사용자 자신의 단말기로 상기 신청된 보안 등급, 무선 인증 번호, 및 접속 카운터를 전송하는 단계와;상기 단말기가 상기 보안 등급, 상기 무선 인증 번호, 및 상기 접속 카운터를 수신하면, 이를 상기 단말기의 기억장치에 저장하고, 등록 완료 메시지를 상기 서버로 전송하는 단계와;상기 등록 완료 메시지에 응답하여, 상기 서버가 종료 메시지를 상기 단말기로 전송하는 단계를 포함하는 무선 전자금융 서비스 제공 방법.
- 제2항에 있어서, 상기 접속 카운터는 상기 서버와 상기 단말기가 각각 관리하는 변수로서, 상기 보안 등급이 가장 높은 등급인 경우에만 정수 값을 가지고, 상기 단말기가 상기 서버에 접속할 때마다 상기 정수값이 각각 1씩 증가하며, 상기 보안 등급이 그 외의 등급인 경우에는 널(NULL)인, 무선 전자금융 서비스 제공 방법.
- 제3항에 있어서, 상기 단말기가 상기 사용자가 요청하는 무선 전자금융 서비스를 처리하는 단계는 상기 사용자로부터 상기 무선 인증 번호를 입력받는 단계를 포함하는 무선 전자 금융 서비스 제공 방법.
- 제2항에 있어서, 상기 서버가 상기 사용자 자신의 단말기로 상기 보안 등급, 상기 무선 인증 번호 및 상기 접속 카운터를 전송하는 것은 SMS(short message service) 또는 무선 데이터 통신에 의해 이루어지는 무선 전자금융 서비스 제공 방법.
- 제1항에 있어서, 상기 사용자에 의해 신청된 보안 등급이 상기 서버에 저장되는 단계를 더 포함하는 무선 전자금융 서비스 제공 방법.
- 제4항에 있어서, 상기 단말기로 전송된 보안 등급이 최하위 등급인 경우에,상기 단말기는 상기 사용자로부터 입력받은 무선 인증 번호가 상기 단말기에 등록되어 있는지 여부에 관계없이, 상기 사용자가 요청하는 상기 무선 전자 금융 서비스가 상기 서버에 의해 처리되도록 하는 무선 전자금융 서비스 제공 방법.
- 제4항에 있어서, 상기 단말기로 전송된 보안 등급이 최상위 등급인 경우에, 상기 사용자로부터 입력받은 무선 인증 번호가 상기 단말기에 등록되어 있고, 상기 서버와 상기 단말기의 접속 카운터의 값이 동일한 경우에만, 상기 사용자가 요청하는 무선 전자금융 서비스가 상기 서버에 의해 처리되도록 하는 무선 전자금융 서비스 제공 방법.
- 삭제
- 제4항에 있어서, 상기 차등화된 보안 등급들이 네 단계의 보안 등급으로 이루어지고, 상기 단말기로 전송된 보안 등급이 세번째 등급인 경우에, 상기 사용자로부터 입력받은 무선 인증 번호가 상기 단말기에 등록되어 있지 않다면, 상기 사용자가 요청하는 무선 전자금융 서비스가 조회 업무인 경우에만, 상기 서버에 의해 상기 무선 전자금융 서비스가 처리되도록 하고, 상기 사용자로부터 입력받은 무선 인증 번호가 상기 단말기에 등록되어 있다면, 상기 사용자가 요청하는 무선 전자금융 서비스가 상기 서버에 의해 처리되도록 하는 무선 전자금융 서비스 제공 방법.
- 제2항에 있어서, 상기 무선 인증 번호는, 은행의 계좌 번호, 증권사의 계좌 번호, 또는 무선 인터넷으로 전자금융 서비스를 이용하는데 필요한 사용자 인증번호인, 무선 전자금융 서비스 제공 방법.
- 제1항에 있어서, 상기 무선 전자금융 서비스를 제공하는 기관은 은행, 증권사, 보험사를 포함하는 무선 전자금융 서비스 제공 방법.
- 제3항에 있어서, 상기 정수값은 순환하는 무선 전자금융 서비스 제공 방법.
- 사용자가 무선 전자금융 서비스를 제공하는 기관에 설정한 보안 등급에 따라 차등화된 보안이 제공되는 상기 무선 전자금융 서비스를 이용할 수 있는 단말기에있어서,상기 무선 전자금융 서비스 제공 기관, 상기 보안 등급, 무선 인증 번호, 또는 접속 카운트에 대한 정보가 저장되어 있는 보안 테이블;상기 무선 전자금융 서비스 제공기관의 서버로부터 데이터를 수신하는 수신 모듈;상기 수신 모듈로부터 무선 인증 번호, 보안등급을 포함하는 데이터를 전송받아서, 상기 데이터의 유효성을 검사하고, 상기 데이터가 유효한 경우, 상기 데이터를 상기 보안 테이블에 저장하도록 보안 테이블 관리 모듈에 요청하고, 상기 데이터가 유효하지 않은 경우, 상기 데이터의 재전송을 요청하는 등록 모듈;상기 수신 모듈로부터 무선 인증 번호를 포함하는 데이터를 전송받아서, 상기 데이터의 유효성을 검사하고, 상기 데이터가 유효한 경우, 상기 데이터를 상기 보안 테이블에서 삭제하도록 상기 보안 테이블 관리 모듈에 요청하고, 상기 데이터가 유효하지 않은 경우, 상기 데이터의 재전송을 요청하는 해지 모듈;상기 사용자에 의해 상기 단말기로 입력되는 무선 인증 번호가 상기 보안 테이블에 등록된 것인지 확인하는 무선 인증 번호 검사 모듈;상기 보안 등급이 최상위 등급인 경우, 상기 단말기가 상기 서버에 접속할 때마다 상기 보안 테이블 관리 모듈에게 상기 접속 카운트의 값을 하나 증가시키도록 요청하고, 상기 증가된 접속 카운터의 값과 상기 서버가 전송한 접속 카운터의 값을 비교하여 동일한 경우에만 상기 사용자가 요청한 업무를 수행할 수 있도록 하는 접속 카운터 관리 모듈; 및상기 등록 모듈, 상기 해지 모듈, 상기 접속 카운터 관리 모듈 또는 상기 무선 인증 번호 검사 모듈의 요청에 응답하여, 상기 보안 테이블에 데이터를 저장, 삭제, 또는 변경하는 보안 테이블 관리 모듈을 포함하는 단말기.
- 제14항에 있어서, 상기 무선 인증 번호 검사 모듈은 상기 보안 테이블에 저장된 무선 인증 번호의 리스트를 상기 단말기의 화면에 디스플레이하는 단말기.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0065166A KR100380853B1 (ko) | 2000-11-03 | 2000-11-03 | 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0065166A KR100380853B1 (ko) | 2000-11-03 | 2000-11-03 | 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010008023A KR20010008023A (ko) | 2001-02-05 |
KR100380853B1 true KR100380853B1 (ko) | 2003-04-18 |
Family
ID=19697100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-0065166A KR100380853B1 (ko) | 2000-11-03 | 2000-11-03 | 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100380853B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087874A (ko) * | 2002-05-10 | 2003-11-15 | 주식회사 마이엔진 | 컴퓨팅 장치의 등급별 데이터 보안 방법 |
KR100449493B1 (ko) * | 2002-11-05 | 2004-09-22 | 한국전자통신연구원 | 강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법 |
KR101094631B1 (ko) | 2004-09-30 | 2011-12-15 | 주식회사 케이티 | 비디오뱅킹 서비스 시스템 및 그 방법 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056111A1 (en) * | 2001-09-19 | 2003-03-20 | Brizek John P. | Dynamically variable security protocol |
KR20020013944A (ko) * | 2002-01-15 | 2002-02-21 | 이강일 | 개인 휴대용 통신 단말기를 이용한 신용카드 보안 시스템및 그 방법 |
KR101425919B1 (ko) * | 2012-09-06 | 2014-07-31 | 중소기업은행 | 스마트폰을 이용한 금융거래 서비스정보의 설정방법 및 이를 위한 서버 |
KR102445583B1 (ko) * | 2015-10-29 | 2022-09-20 | 주식회사 넥슨코리아 | 인증 장치 및 방법 |
KR102130659B1 (ko) * | 2018-08-17 | 2020-08-06 | 주식회사 우리은행 | 응용프로그램 인터페이스를 이용한 공동 인증 서비스 시스템 |
-
2000
- 2000-11-03 KR KR10-2000-0065166A patent/KR100380853B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030087874A (ko) * | 2002-05-10 | 2003-11-15 | 주식회사 마이엔진 | 컴퓨팅 장치의 등급별 데이터 보안 방법 |
KR100449493B1 (ko) * | 2002-11-05 | 2004-09-22 | 한국전자통신연구원 | 강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법 |
KR101094631B1 (ko) | 2004-09-30 | 2011-12-15 | 주식회사 케이티 | 비디오뱅킹 서비스 시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20010008023A (ko) | 2001-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7290278B2 (en) | Identity based service system | |
US8037194B2 (en) | Distributed network identity | |
US6430407B1 (en) | Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network | |
US8327436B2 (en) | Infrastructure architecture for secure network management with peer to peer functionality | |
AU2020202168B2 (en) | Method and system related to authentication of users for accessing data networks | |
US9530165B2 (en) | Financial transaction system | |
US8191118B2 (en) | Preliminary verification system which has a authentication by phone on the internet environment | |
US20140082351A1 (en) | Authority-Neutral Certification for Multiple-Authority PKI Environments | |
US20030033528A1 (en) | System and method for specifying security, privacy, and access control to information used by others | |
US20040205243A1 (en) | System and a method for managing digital identities | |
JP2001325469A (ja) | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 | |
KR100380853B1 (ko) | 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 | |
KR20030035025A (ko) | 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법 | |
Abdullaev et al. | Security challenge and issue of mobile banking in Republic of Uzbekistan: A state of art survey | |
KR20050030307A (ko) | 휴대단말기를 이용한 모바일뱅킹 방법 | |
JP2003030063A (ja) | Oa管理システム及びoa管理方法 | |
KR20100066727A (ko) | 아이덴터티 제공자 서버를 이용한 사용자 인증 시스템 및 그 방법 | |
CN115965370A (zh) | 一种数字钱包开立的方法和装置 | |
Pandey et al. | Online Identity Management techniques: identification and analysis of flaws and standard methods | |
Vacca | Securing Your Wireless E-Commerce Storefront | |
MXPA00007816A (en) | Method, arrangement and apparatus for authentication through a communications network | |
KR20030053499A (ko) | 타인 명의 도용 방지, 신상 정보 도용 방지, 결제 정보도용 방지를 위한 인증, 결제, 정보 등록, 회원 등록 방법및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20060324 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |