KR100777345B1 - 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체 - Google Patents

아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체 Download PDF

Info

Publication number
KR100777345B1
KR100777345B1 KR1020060016509A KR20060016509A KR100777345B1 KR 100777345 B1 KR100777345 B1 KR 100777345B1 KR 1020060016509 A KR1020060016509 A KR 1020060016509A KR 20060016509 A KR20060016509 A KR 20060016509A KR 100777345 B1 KR100777345 B1 KR 100777345B1
Authority
KR
South Korea
Prior art keywords
pin
card
information
personal identification
terminal
Prior art date
Application number
KR1020060016509A
Other languages
English (en)
Other versions
KR20070083322A (ko
Inventor
김태선
Original Assignee
주식회사 신한은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 신한은행 filed Critical 주식회사 신한은행
Priority to KR1020060016509A priority Critical patent/KR100777345B1/ko
Publication of KR20070083322A publication Critical patent/KR20070083322A/ko
Application granted granted Critical
Publication of KR100777345B1 publication Critical patent/KR100777345B1/ko

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24CDOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
    • F24C15/00Details
    • F24C15/12Side rests; Side plates; Cover lids; Splash guards; Racks outside ovens, e.g. for drying plates
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24CDOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
    • F24C15/00Details
    • F24C15/34Elements and arrangements for heat storage or insulation
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24CDOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
    • F24C15/00Details
    • F24C15/36Protective guards, e.g. for preventing access to heated parts
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24CDOMESTIC STOVES OR RANGES ; DETAILS OF DOMESTIC STOVES OR RANGES, OF GENERAL APPLICATION
    • F24C3/00Stoves or ranges for gaseous fuels
    • F24C3/12Arrangement or mounting of control or safety devices
    • F24C3/126Arrangement or mounting of control or safety devices on ranges

Abstract

본 발명은 IC 카드와 IC 카드 정보 제공방법 및 시스템과 이를 위한 프로그램 기록매체에 관한 것으로서, 본 발명에 따른 IC 카드는, IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스와, 소정의 정보 및 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 IC칩 및 상기 인터페이스를 통해 단말로부터 소정의 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 포함한다.
IC카드, 개인식별번호, 단말

Description

아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과 이를 위한 프로그램 기록매체{IC Card, IC Card Information Providing Method and System and Program Recording Medium}
도 1a와 도 1b는 현재까지 제안된 전역 PIN 인증 방식과 개별 PIN 인증 방식에 대한 개념도를 도시한 도면이다.
도 2a와 도 2b는 현재까지 제안된 전역 ID/PW 인증 방식과 개별 ID/PW 인증 방식에 대한 개념도를 도시한 도면이다.
도 3a와 도 3b는 본 발명에 따른 다중 전역 PIN 인증 방식과 다중 개별 PIN 인증 방식에 대한 개념도를 도시한 도면이다.
도 4는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증 기능이 구비된 IC카드 기능 구성을 도시한 도면이다.
도 5는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증을 제공하기 위한 PIN 테이블 정보 구성을 도시한 도면이다.
도 6은 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증을 제공하기 위해 PIN 테이블로부터 추출되는 접근 제어 데이터를 도시한 도면이다.
도 7a와 도 7b는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증 및 카드 애플리케이션을 이용하는 과정을 도시한 도면이다.
도 8은 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증 기능이 구비된 IC카드 기능 구성을 도시한 도면이다.
도 9는 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증을 제공하기 위한 PIN 테이블 정보 구성을 도시한 도면이다.
도 10은 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증을 제공하기 위해 PIN 테이블로부터 추출되는 접근 제어 데이터를 도시한 도면이다.
도 11a와 도 11b는 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증 및 카드 애플리케이션을 이용하는 과정을 도시한 도면이다.
도 12a와 도 12b는 본 발명에 따른 다중 전역 PAC 인증 방식과 다중 개별 PAC 인증 방식에 대한 시스템 구성도를 도시한 도면이다.
도 13은 본 발명의 일 실시 방법에 따른 정보접근정책D/B의 정보 구성을 예시한 도면이다.
도 14는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증 기능이 구비된 IC카드 기능 구성을 도시한 도면이다.
도 15는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증을 제공하기 위한 PAC 테이블 정보 구성을 도시한 도면이다.
도 16a와 도 16b는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증을 통한 정보 접근 과정을 도시한 도면이다.
도 17은 본 발명의 다른 일 실시 방법에 따른 정보접근정책D/B의 정보 구성을 예시한 도면이다.
도 18은 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증 기능이 구비된 IC카드 기능 구성을 도시한 도면이다.
도 19는 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증을 제공하기 위한 PAC 테이블 정보 구성을 도시한 도면이다.
도 20a와 도 20b는 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증을 통한 정보 접근 과정을 도시한 도면이다.
도 21a와 도 21b는 본 발명에 따른 다중 전역 ID/PW 인증 방식과 다중 개별 ID/PW 인증 방식에 대한 시스템 구성도를 도시한 도면이다.
도 22는 본 발명의 일 실시 방법에 따른 회원정보D/B의 정보 구성을 예시한 도면이다.
도 23은 본 발명의 일 실시 방법에 따라 다중 전역 ID/PW 인증을 통한 정보 접근 과정을 도시한 도면이다.
도 24는 본 발명의 일 실시 방법에 따른 회원정보D/B의 정보 구성을 예시한 도면이다.
도 25는 본 발명의 일 실시 방법에 따라 다중 개별 ID/PW 인증을 통한 정보 접근 과정을 도시한 도면이다.
<도면의 주요부분에 대한 설명>
300 : IC카드 305 : IC카드 단말기
1200 : 서버 1205 : 정보 수신부
1210 : 정보 확인부 1215 : 정보 추출부
1220 : 정보 제공부
본 발명은 IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스와, 소정의 정보 및 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 IC칩 및 상기 인터페이스를 통해 단말로부터 소정의 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 구비하는 단일 개인식별번호로 IC카드 내 모든 정보를 이용하는 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 관한 것이다.
정보통신기술 지속적인 발전과 이에 의한 개인식별과 저장 정보 접근, 및/또는 데이터베이스 접근에 대한 보안요구에 의해 개인식별번호(Personal Identification Number; PIN) 및/또는 ID/PW(Identification/Password)를 통한 정보접근 체제가 일반화되었으며, 현재 상용화된 PIN 및/또는 ID/PW 방식은 전역 PIN 및/또는 전역 ID/PW 인증 방식과, 개별 PIN 및/또는 개별 ID/PW이다.
종래 개인식별번호(PIN)는 IC(Integrated Circuit)카드(또는 IC칩)에 대한 개인 식별 및/또는 정보 접근에 대한 보안성을 제공하는 것으로서, 이에 의해 상기 IC카드 및/또는 IC카드 단말기에 대한 기밀성(Confidentiality), 인증(Authentication), 및 상기 IC카드를 기반으로 동작하는 정보에 대한 무결성(Integrity)과 부인방지(Nonrepudiation) 등이 확보된다.
상기 전역 PIN(Global PIN) 인증 방식은 오직 하나의 PIN으로 상기 IC카드에 저장된 모든 저장 정보에 접근하거나, 및/또는 상기 IC카드에 구비된 모든 카드 애플리케이션을 이용할 수 있도록 하는 것이고, 또한 상기 개별 PIN(Local PIN) 인증 방식은 적어도 하나 이상의 PIN으로 상기 IC카드에 저장된 복수의 저장 정보 중 특정 저장 정보에 접근하거나, 및/또는 상기 IC카드에 구비된 복수의 카드 애플리케이션 중 특정 카드 애플리케이션을 이용할 수 있도록 하는 것이다.
IC카드 단말기a와 도면1b는 현재까지 제안된 전역 PIN 인증 방식과 개별 PIN 인증 방식에 대한 개념도를 도시한 도면이다.
종래 전역 PIN 인증 방식은 도면1a에 도시된 바와 같이, IC카드에 하나의 전역 PIN이 구비되며, 상기 IC카드를 소정의 IC카드 단말기에 구비된 IC카드 리더에 삽입한 후, 상기 IC카드에 정의된 PIN 인증 과정에 따라 상기 IC카드 단말기에 구비된 소정의 핀 패드(PIN pad)를 통해 PIN을 입력함으로써, 상기 IC카드에 구비된 모든 저장 정보에 접근하고, 모든 카드 애플리케이션을 이용하기 위한 PIN 인증 절차를 수행하는 것을 특징으로 하며, 상기 PIN 인증이 정상적으로 완료되면, 상기 IC카드에 구비된 모든 저장 정보에 접근하고, 모든 카드 애플리케이션을 이용할 수 있는 것을 특징으로 하며, 상기 카드 애플리케이션 속성에 따라 일부 저장 정보 및/또는 카드 애플리케이션 사용은 제한될 수 있다.
상기와 같은 종래 전역 PIN 인증 방식의 경우, 상기 IC카드에 구비된 저장 정보(또는 애플리케이션)를 가족(또는 업무상 관련된 자)게 공유하거나, 및/또는 상기 IC카드 소유자의 실수 및/또는 강박에 의해 상기 전역 PIN이 노출되는 경우, 상기 IC카드의 고도한 보안성이 치명적으로 훼손되는 문제점이 있으며, 이를 보완하기 위해 일부 IC카드의 경우 전역 PIN 인증 방식과 개별 PIN 인증 방식이 혼용되어 사용된다.
종래 개별 PIN 인증 방식은 도면1b에 도시된 바와 같이, IC카드에 구비된 각각의 카드 애플리케이션에 하나의 개별 PIN이 구비되며, 상기 IC카드를 소정의 IC카드 단말기에 구비된 IC카드 리더에 삽입(및/또는 전역 PIN 인증 방식을 수행)한 후, 소정의 카드 애플리케이션을 이용하는 과정에서, 상기 IC카드에 정의된 PIN 인증 과정에 따라 상기 IC카드 단말기에 구비된 소정의 핀 패드를 통해 개별 PIN을 입력함으로써 상기 카드 애플리케이션을 이용하기 위한 PIN 인증 절차가 수행하는 것을 특징으로 하며, 상기 PIN 인증이 정상적으로 완료되면, 상기 개별 PIN에 대응하는 카드 애플리케이션을 이용할 수 있는 것을 특징으로 한다.
상기와 같은 종래 개별 PIN 인증 방식의 경우, 상기 IC카드에 구비된 저장 정보(또는 애플리케이션) 중 상기 개별 PIN과 연계된 저장 정보(또는 애플리케이션)을 가족(또는 업무상 관련된 자)게 공유하거나, 및/또는 상기 IC카드 소유자의 실수 및/또는 강박에 의해 상기 개별 PIN이 노출되는 경우, 상기 전역 PIN과 마찬가지로 상기 개별 PIN과 연계된 저장 정보(또는 애플리케이션)에 대한 고도한 보안성이 치명적으로 훼손되는 문제점이 있다.
최근, IC카드에 탑재되는 대부분의 카드 애플리케이션은 하나의 카드 애플리케이션에 적어도 하나 이상의 기능을 구비한 다중 애플리케이션(예컨대, 하나의 신용카드 애플리케이션에 복수개의 신용카드 결제수단을 구비한 카드 애플리케이션, 하나의 직불카드 애플리케이션에 복수개의 직불카드 결제수단을 구비한 카드 애플리케이션, 하나의 전자통장 애플리케이션에 복수개의 전자통장을 구비한 카드 애플리케이션 등)인데, 상기와 같은 다중 애플리케이션 방식에 있어서, 종래 개별 PIN이 노출되는 경우, 해당 개별 PIN과 연계된 카드 애플리케이션의 모든 기능에 대한 보안성이 치명적으로 훼손되게 된다.
예컨대, 상기 IC카드에 전자통장이 구비되는 경우, 상기 전자통장을 가족이 공동으로 사용할 수도 있는데, 이 경우 종래 전역 PIN을 통해 상기 IC카드에 구비된 전자통장은 물론 신용카드와 같은 모든 카드 애플리케이션이 노출되거나, 및/또는 종래 개별 PIN에 의해 상기 전자통장에 포함된 모든 금융계좌가 노출되는 경우, 경우에 따라 가족 불화의 원인이 될 수도 있다.
종래 ID/PW는 클라이언트/서버 기반 정보통신 구조 상에서 적어도 하나 이상의 클라이언트가 서버에 접근하기 위한 개인 식별 및/또는 데이터베이스 접근에 대한 보안성을 제공하는 것으로서, 이에 의해 상기 서버에서 상기 클라이언트를 인증하게 된다.
상기 전역 ID/PW 인증 방식은 오직 하나의 ID/PW로 상기 서버와 연계된 모든 데이터베이스에 접근하거나, 상기 서버에 정의된 모든 기능을 이용할 수 있도록 하는 것이고, 또한 개별 ID/PW 인증 방식은 적어도 하나 이상의 ID 및/또는 PW를 통해 상기 서버와 연계된 복수의 데이터베이스 중 특정 데이터베이스에 접근하거나, 상기 서버에 정의된 복수의 기능 중 특정 기능을 이용할 수 있도록 하는 것이다.
도면2a와 도면2b는 현재까지 제안된 전역 ID/PW 인증 방식과 개별 ID/PW 인증 방식에 대한 개념도를 도시한 도면이다.
종래 전역 ID/PW 인증 방식은 도면2a에 도시된 바와 같이, 소정의 회원에 대하여 서버에 하나의 전역 ID/PW이 구비되며, 상기 회원이 소정의 클라이언트 단말을 통해 상기 서버에 접속하여 상기 서버에 정의된 회원 인증 절차에 따라 ID/PW를 입력함으로써, 상기 서버에 구비된 모든 데이터베이스에 저장된 정보에 접근하고, 또한 상기 서버에 구비된 모든 기능을 이용할 수 있는 것을 특징으로 하며, 회원 등급에 따라 일부 데이터베이스 및/또는 기능을 사용하는 것이 제한될 수 있다.
상기와 같은 종래 전역 ID/PW 인증 방식은 회원제 웹서비스를 제공하는 대부분의 웹서버에서 사용되고 있는 가장 보편적이고 일반적인 회원 인증 방식으로서, 금융산업의 경우, 하나의 전역 ID/PW을 통해 상기 회원의 모든 금융정보와 금융상품에 접근하도록 하는 것으로서, 상기 회원의 가족(또는 금융업무과 관련된 자)에게 상기 전역 ID/PW를 공유하거나, 및/또는 상기 회원의 실수 및/또는 강박에 의해 상기 전역 ID/PW이 노출되는 경우, 상기 회원의 모든 금융정보와 금융상품이 노출되는 치명적인 문제점이 있다.
종래 개별 ID/PW 인증 방식은 도면1b에 도시된 바와 같이, 소정의 회원에 대하여 서버에 적어도 하나 이상의 ID 및/또는 상기 ID와 연계된 적어도 하나 이상의 PW가 구비되며, 상기 회원이 소정의 클라이언트 단말을 통해 상기 서버에 접속하여 상기 서버에 정의된 회원 인증 절차에 따라 소정의 ID/PW를 입력함으로써, 상기 서버에 구비된 복수의 데이터베이스 중 특정 데이터베이스에 접근하고, 또한 상기 서버에 구비된 복수의 기능 중 특정 기능을 이용할 수 있는 것을 특징으로 하며, 다른 데이터베이스에 접근하거나 및/또는 다른 기능을 이용하기 위해서는 추가적인 회원 인증 절차를 거치는 것을 특징으로 한다.
상기와 같은 종래 개별 ID/PW 인증 방식은 카페와 같은 커뮤니티 서비스를 제공하는 대부분의 웹서버에서 사용되고 있는 가장 보편적이고 일반적인 회원 인증 방식으로서, 금융산업의 경우, 소정의 회원이 개인회원 자격(예컨대, 개인회원에 대응하는 ID/PW)으로 상기 서버에 로그인하는 경우, 상기 개인회원과 관련된 모든 금융정보와 금융상품에 접근하도록 하고, 기업회원 자격(예컨대, 기업회원에 대응하는 ID/PW)으로 상기 서버에 로그인하는 경우, 상기 기업회원과 관련된 모든 금융정보와 금융상품에 접근하도록 하는 것으로서, 상기 회원의 가족(또는 금융업무과 관련된 자)에게 상기 개별 ID/PW를 공유하거나, 및/또는 상기 회원의 실수 및/또는 강박에 의해 상기 개별 ID/PW이 노출되는 경우, 상기 개별 ID/PW와 연계된 상기 회원의 모든 금융정보와 금융상품이 노출되는 치명적인 문제점이 있다.
상기 문제점을 해결하기 위한 본 발명의 목적은, IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스와, 소정의 정보 및 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 IC칩 및 상기 인터페이스를 통해 단말로부터 소정의 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 포함하는 IC카드를 제공함에 있다.
본 발명은 단일 개인식별번호로 IC카드 내 모든 정보를 이용하는 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 있어서, IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스; 소정의 정보 및 적어도 두개 이상의 개 인식별번호(PIN)를 저장하는 IC칩; 및 상기 인터페이스를 통해 단말로부터 소정의 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서;를 구비하여 이루어지는 것을 특징으로 하는 IC카드에 관한 것이다.
다른 실시 방법에 따르면, 상기 IC카드는, IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스; 소정의 정보 및 각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 저장하는 IC칩; 및 상기 인터페이스를 통해 단말로부터 소정의 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개별 개인식별번호(PIN) 중 어느 하나의 특정 개별 개인식별번호(PIN)를 이용하여 개별 개인식별번호(PIN)를 인증처리하고, 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서;를 구비하여 이루어질 수 있다.
본 발명에 따르면, 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보는, 계좌 정보, 전자통장 정보, 직불카드 정보, 전자화폐 정보, 신용카드 정보를 적어도 하나 이상 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따르면, 상기 IC카드는, 무선 단말기에 이탈착되는 금융 IC칩을 포함하여 이루어지는 것을 특징으로 한다.
한편, 본 발명은 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 시스템에 있어서, IC카드로 소정의 개인식별번호(PIN) 인증 데이터를 제공하는 단말; 및 적어도 두개 이상의 개인식별번호(PIN)를 IC칩 상에 저장하고, 상기 단말을 통해 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 구비하는 IC카드;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 시스템에 관한 것이다.
다른 실시 방법에 따르면, 상기 IC카드에 대한 정보 제공 시스템은, IC카드로 소정의 개별 개인식별번호(PIN) 인증 데이터를 제공하는 단말; 및 각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 IC칩 상에 저장하고, 상기 단말을 통해 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개별 개인식별번호(PIN) 중 어느 하나의 특정 개별 개인식별번호(PIN)를 이용하여 개별 개인식별번호(PIN)를 인증처리하고, 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 구비하는 IC카드;를 포함하여 이루어질 수 있다.
본 발명에 따르면, 상기 단말은, 금융 자동화 기기와, TV 등 가전기기와, PC 등 유선 단말과, 휴대폰 등 무선 단말과, 유선전화를 적어도 하나 이상 포함하여 이루어지는 것을 특징으로 한다.
한편, 본 발명은, 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 방법에 있어서, 소정의 개인식별번호(PIN) 저장수단에서 상기 IC카드 내 IC칩 상에 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 단계; 소정의 정보제공 조건 설정수단에서 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC카드 내 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보)에 대한 이용 권한을 구분하는 정보제공 조건 설정단계; 단말에서 IC카드로 소정의 개인식별번호(PIN) 인증 데이터를 제공하는 단계; 및 상기 IC카드에서 상기 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거 나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 방법에 관한 것이다.
다른 실시 방법에 따르면, 상기 IC카드에 대한 정보 제공 방법은, 소정의 개인식별번호(PIN) 저장수단에서 상기 IC카드 내 IC칩 상에 각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 저장하는 단계; 소정의 정보제공 조건 설정수단에서 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개인식별번호(PIN) 중 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC카드 내 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보)에 대한 이용 권한을 구분하는 정보제공 조건 설정단계; 단말에서 IC카드로 소정의 개별 개인식별번호(PIN) 인증 데이터를 제공하는 단계; 및 상기 IC카드에서 상기 단말을 통해 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 및/또는 상기 단말로 제공할 정보를 구분하도록 제어하는 단계;를 포함하여 이루어질 수 있다.
한편, 본 발명은 전술한 IC카드에 대한 정보 제공 방법을 실행하기 위한 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체를 포함한다.
이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
또한, 이하 실시되는 본 발명의 바람직한 실시예는 본 발명을 이루는 기술적 구성요소를 효율적으로 설명하기 위해 각각의 시스템 기능구성에 기 구비되어 있거나, 또는 본 발명이 속하는 기술분야에서 통상적으로 구비되는 시스템 기능구성은 가능한 생략하고, 본 발명을 위해 추가적으로 구비되어야 하는 기능구성을 위주로 설명한다.
만약 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 하기에 도 시하지 않고 생략된 기능구성 중에서 종래에 기 사용되고 있는 구성요소의 기능을 용이하게 이해할 수 있을 것이며, 또한 상기와 같이 생략된 구성요소와 본 발명을 위해 추가된 구성요소 사이의 관계도 명백하게 이해할 수 있을 것이다.
또한, 본 발명에 따른 금전소비대차 중계 시스템을 구성하는 각각의 수단은, 해당 수단에 정의된 고유한 특성(또는 역할)에 따라 소정의 서버 내 구비된 기록매체에 기록되는 프로그램(예컨대, 각 수단의 고유한 기능(또는 역할)을 수행하기 위한 적어도 하나 이상의 기능구성부(Function)를 포함하는 프로그램)으로 구성되거나, 및/또는 해당 수단에 정의된 고유한 기능을 수행하는 독립 서버로서 구성(예컨대, 소정의 서버간 인터페이스를 통해 상호 연동되는 복수의 서버 시스템으로 구성)되는 것이 모두 가능하며, 이하 실시되는 본 발명의 바람직한 실시예는 본 발명을 이루는 기술적 구성요소를 효율적으로 설명하기 위해 상기 수단들이 소정의 서버 내 구비된 기록매체에 기록되는 프로그램(및/또는 상호 연동되는 복수개의 서버)을 통해 실시하는 것으로 설명할 것이나, 상기 수단들의 실시 방법이 이하 실시예의 경우로 한정되는 것은 결코 아니다.
또한, 이하 실시예는 본 발명의 핵심적인 기술적 특징을 효율적으로 설명하기 위해 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 명백하게 이해할 수 있도록 용어를 적절하게 변형하여 사용할 것이나, 이에 의해 본 발명이 한정되는 것은 결코 아니다.
결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
도면3a와 도면3b는 본 발명에 따른 다중 전역 PIN 인증 방식과 다중 개별 PIN 인증 방식에 대한 개념도를 도시한 도면이다.
보다 상세하게 본 도면3a는 IC카드(300)에 구비된 적어도 두개 이상의 전역 PIN을 통해 IC카드(300)에 구비된 복수개의 카드 애플리케이션 중 적어도 하나 이상의 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 다중 전역 PIN 인증 방식의 개념을 도시한 것이고, 본 도면3b는 IC카드(300)에 구비된 각각의 카드 애플리케이션에 대응하여 구비된 적어도 두개 이상의 개별 PIN을 통해 해당 카드 애플리케이션에 정의된 복수개의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 다중 개별 PIN 인증 방식의 개념을 도시한 것이다.
본 발명에 따른 다중 전역 PIN 인증 방식의 개념을 도시한 도면3a를 참조하면, 상기 IC카드(300)에는 적어도 두개 이상의 다중 전역 PIN이 구비되어 있으며, 하나의 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 IC카드(300)에 구비된 모든 카드 애플리케이션 중 적어도 하나 이상의 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 것을 특징으로 한다.
예컨대, 본 도면3a와 같이 상기 IC카드(300)에 4개의 신용카드로 구성된 신용카드 애플리케이션과, 4개의 직불카드로 구성된 직불카드 애플리케이션과, 4개의 금융계좌로 구성된 전자통장 애플리케이션이 구비되고, 또한 상기 IC카드(300)에 두개의 다중 전역 PIN이 구비된 경우, 제1 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 신용카드 애플리케이션의 신용카드(1)과 신용카드(2)에 접근하고, 상기 직불카드 애플리케이션의 직불카드(1)와 직불카드(2)에 접근하고, 상기 전자통장 애플리케이션의 금융계좌(1)와 금융계좌(2)에 접근하는 것을 허락하며, 제2 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 신용카드 애플리케이션의 신용카드(3)과 신용카드(4)에 접근하고, 상기 직불카드 애플리케이션의 직불카드(3)와 직불카드(4)에 접근하고, 상기 전자통장 애플리케이션의 금융계좌(3)와 금융계좌(4)에 접근하는 것을 허락한다.
본 발명에 따른 다중 개별 PIN 인증 방식의 개념을 도시한 도면3b를 참조하면, 상기 IC카드(300)에는 구비되는 IC카드(300)에 구비된 각각의 카드 애플리케이션에는 적어도 두개 이상의 다중 개별 PIN이 구비되어 있으며, 하나의 다중 개별 PIN은 상기 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 것을 특징으로 한다.
예컨대, 본 도면3b와 같이 상기 IC카드(300)에 4개의 신용카드로 구성된 신용카드 애플리케이션이 구비되고, 또한 상기 신용카드 애플리케이션에 두개의 다중 개별 PIN이 구비된 경우, 제1 다중 개별 PIN은 소정의 IC카드 단말기(305)에서 상기 신용카드 애플리케이션의 신용카드(1)에 접근하는 것을 허락하며, 제2 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 신용카드 애플리케이션의 신용카드(2)와 신용카드(3)와 신용카드(4)에 접근하는 것을 허락한다.
또한, 본 도면3b와 같이 상기 IC카드(300)에 4개의 직불카드로 구성된 직불카드 애플리케이션이 구비되고, 또한 상기 직불카드 애플리케이션에 두개의 다중 개별 PIN이 구비된 경우, 제1 다중 개별 PIN은 소정의 IC카드 단말기(305)에서 상기 직불카드 애플리케이션의 직불카드(1)와 직불카드(2)와 직불카드(3)에 접근하는 것을 허락하며, 제2 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 직불카드 애플리케이션의 직불카드(4)에 접근하는 것을 허락한다.
또한, 본 도면3b와 같이 상기 IC카드(300)에 4개의 금융계좌로 구성된 전자통장 애플리케이션이 구비되고, 또한 상기 전자통장 애플리케이션에 두개의 다중 개별 PIN이 구비된 경우, 제1 다중 개별 PIN은 소정의 IC카드 단말기(305)에서 상기 전자통장 애플리케이션의 금융계좌(1)과 금융계좌(2)에 접근하는 것을 허락하며, 제2 다중 전역 PIN은 소정의 IC카드 단말기(305)에서 상기 전자통장 애플리케이션의 금융계좌(3)와 금융계좌(4)에 접근하는 것을 허락한다.
이하 첨부된 도면과 설명을 참조하여 상기 도면3a에 도시된 다중 전역 PIN 인증을 위한 IC카드(300) 구성과 동작 원리, 및/또는 상기 도면3b에 도시된 다중 개별 PIN 인증을 위한 IC카드(300) 구성과 동작 원리를 상세히 설명한다.
다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명의 실시 방법이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 이하 첨부된 도면과 설명을 통해 본 발명의 기술적 특징을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 이하 실시예를 참조하여 다중 전역 PIN 인증 방식과 다중 개별 PIN 인증 방식을 혼용하여 실시되는 실시방법을 유추할 수 있을 것이나, 본 발명은 상기 다중 전역 PIN 인증 방식과 다중 개별 PIN 인증 방식이 혼용되는 실시 방법을 포함하며, 이에 의해 본 발명이 한정되지 아니한다.
도면4는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증 기능이 구비된 IC카드(300) 기능 구성을 도시한 도면이다.
보다 상세하게 본 도면4는 상기 도면3a에 도시된 다중 전역 PIN 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 도면3a에 도시된 다중 전역 PIN 인증 기능을 제공하기 위한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면4에 도시된 실시 방법으로 한정되지 아니한다.
도면4를 참조하면, 본 발명에 따른 다중 전역 PIN 인증 방식을 제공하는 IC카드(300)는 전원 공급(VCC), 리셋 신호(RST), 클럭 신호(CLK), 접지(GND), 프로그래밍 전원 공급(VPP), 및/또는 입출력(I/O) 등과 같은 접촉점을 통해 IC카드 리더와 통신(예컨대, 명령 또는 데이터 교환 등)하는 입출력 인터페이스부와, CPU(Central Process Unit), MPU(Micro Process Unit), 및/또는 코프로세서(Coprocessor) 등을 포함하는 적어도 하나 이상의 연산 소자로 이루어진 제어부와, ROM(Read Only Memory), RAM(Random Access Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory), FM(Flash Memory) 등을 포함하는 적어도 하나 이상의 메모리 소자로 이루어진 메모리부를 포함하는 IC칩과, 상기 IC칩의 입출력 인터페이스부의 접촉점에 일대일 대응하는 적어도 하나 이상의 접점을 구비한 COB(Chip On Board)를 구비하여 이루어지는 것을 특징으로 한다.
상기 제어부는 기능 구성 상 IC칩의 전반적인 동작을 제어하고, 각 구성요소 간 정보 또는 데이터의 흐름을 관리하며, 본 발명에 따른 다중 전역 PIN 인증 처리를 위해 구비되는 구성요소를 제어하는 것을 특징으로 하며, 물리적으로 CPU/MPU를 포함하는 프로세서 및/또는 암호연산을 지원하기 위한 소정의 코프로세서 및/또는 상기 프로세서가 연산 과정에서 이용하는 레지스터 및 소정의 데이터를 입출력하는 버스를 포함하여 이루어지는 것을 특징으로 하며, 논리적으로 상기 IC카드(300)에 구비된 칩 운영 체제(Chip Operating System; COS) 및/또는 적어도 하나 이상의 카드 애플리케이션에 대응하는 프로그램 루틴 및/또는 프로그램 데이터가 상기 프로세서 및/또는 코프로세서에 의해 연산 처리되는 것을 특징으로 한다.
상기와 같은 제어부의 논리적 특성 상, 본 발명에 따른 다중 전역 PIN 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성을 용이하게 설명하기 위해 상기 다중 전역 PIN 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성부를 상기 제어부 내에 포함되는 블록으로 도시하여 설명한다.
상기 메모리부는 상기 IC칩의 내부 자원을 관리하고 운영하는 칩 운영 체제(COS)가 저장되는 것을 특징으로 하며, 상기 입출력 인터페이스의 전원 공급(VCC) 접촉점을 통해 IC카드 리더로부터 소정의 전원이 공급되는 경우 상기 메모리부에 저장된 상기 칩 운영 체제는 소정의 실행 메모리로 로딩되는 것이 바람직하다.
상기 칩 운영체제는 상기 실행 메모리로 로딩되어 상기 IC칩의 전반적인 동작을 제어하고, 상기 클럭 신호(CLK) 접촉점에 대응하는 소정의 클럭주파수(예컨대, 3.57MHz 또는 4.9MHz)를 기반으로 하는 반이중 방식의 APDU(Application Protocol Data Unit)를 통해 상기 IC칩과 IC카드 리더 사이의 명령 및/또는 정보(또는 데이터) 교환하는 역할을 수행하며, 상기 IC카드 리더로부터 입력되는 소정의 명령어에 대응하여 상기 메모리부에 기록된 적어도 하나 이상의 카드 애플리케이션을 실행하거나, 및/또는 상기 명령어에 대응하여 상기 카드 애플리케이션에 대응하는 소정의 정보(또는 데이터)를 상기 IC카드 리더로 제공하는 역할을 수행한다.
본 발명의 실시 방법에 따르면, 메모리부는 ISO/IEC 10202에 기반하는 보안구조를 포함하여 이루어지는데, 이에 따르면 상기 메모리부는 CSN(Chip Serial Number)와 같은 비밀정보가 저장되는 보호영역과, COS 제어 영역, 사용자 애플리케이션 영역, 읽기/쓰기 접근 영역, 애플리케이션 프로그램 영역, 및 FAT(File Allocation Table) 관리 영역 등으로 이루어지며, 상기 IC카드(300)에 구비되는 카드 애플리케이션은 상기 보호영역과 COS 제어 영역을 제외한 영역에 저장되는 것이 바람직하다.
또한, ISO/IEC 7816 및/또는 ISO/IEC 14443 ICC 규격에 따르면, 상기 메모리부는 루트 파일(Root File)에 해당하는 하나의 마스터 파일(Master File; MF)과, 상기 마스터 파일 하위에 적어도 하나 이상의 저장정보에 대한 기능 정보를 포함하 는 ATR(Answer To Reset)과, 각각의 ICC 저장 정보에 대응하는 적어도 하나 이상의 전용 파일(Dedicate File; DF)과, 그리고 상기 전용 파일 하위에 배치되며 스마트 카드 서비스를 위한 실질적인 정보 및/또는 데이터가 포함된 요소 파일(Element File; EF)로 이루어진 파일 구조를 포함하고 있는데, 상기 IC카드(300)에 구비되는 카드 애플리케이션 역시 상기와 같은 파일 구조를 포함하여 이루어진다.
도면4를 참조하면, 본 발명에 따른 다중 전역 PIN 인증 처리를 위해 상기 IC카드(300)에 구비된 메모리부는 적어도 하나 이상의 다중 전역 PIN과 소정의 다중 전역 PIN에 의해 접근이 허락/불가되는 적어도 하나 이상의 카드 애플리케이션과, 상기 카드 애플리케이션에 포함된 적어도 하나 이상의 애플리케이션 기능을 정의하는 PIN 테이블이 구비되는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면5를 통해 상세히 설명한다.
또한, 본 도면4를 참조하면, 상기 IC카드(300)는 소정의 IC카드 단말기(305)에 구비된 IC카드 리더로부터 소정의 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 근거로 상기 PIN 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN에 대한 PIN 인증 절차를 수행하는 PIN 처리부와, 상기 PIN 처리부의 다중 전역 PIN 인증 결과에 따라 상기 IC카드 단말기(305)에서 상기 IC카드 리더를 통해 상기 IC카드(300)에 구비된 특정 카드 애플리케이션에 접근하는 것을 제어하는 접근 제어부를 구비하여 이루어지는 것을 특징으로 한다.
상기 PIN 처리부는 상기 IC카드(300)에 정의된 PIN 인증 절차에 따라 상기 입출력 인터페이스부를 통해 소정의 IC카드 리더로부터 입력되는 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 기반으로 상기 PIN 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN 중 제1 다중 전역 PIN에서 제N 다중 전역 PIN까지 소정의 PIN 인증 연산을 반복 수행함으로써, 상기 다중 전역 PIN 인증 절차를 수행하는 것을 특징으로 하며, 상기 PIN 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN 중 소정의 다중 전역 PIN이 인증되면, PIN 처리부는 상기 PIN 테이블로부터 상기 인증된 다중 전역 PIN과 연계된 소정의 접근 제어 데이터를 추출하여 상기 접근 제어부로 제공하는 것을 특징으로 한다.
상기 접근 제이 데이터는 상기 PIN 테이블에 구비된 특정 다중 전역 PIN이 인증되는 경우, 상기 IC카드 단말기(305)에서 상기 IC카드(300)에 구비된 복수개의 카드 애플리케이션 중 상기 인증된 다중 전역 PIN에 의해 접근이 허락된 적어도 하나 이상의 카드 애플리케이션과, 상기 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 상기 인증된 다중 전역 PIN에 의해 접근이 허락된 적어도 하나 이상의 애플리케이션 목록을 포함하여 이루어지거나, 및/또는 상기 IC카드 단말기(305)에서 상기 IC카드(300)에 구비된 복수개의 카드 애플리케이션 중 상기 인증된 다중 전역 PIN에 의해 접근할 수 없는 적어도 하나 이상의 카드 애플리케이션과, 상기 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 상기 인증된 다중 전역 PIN에 의해 접근할 수 없는 적어도 하나 이상의 애플리케이션 목록을 포함하여 이루어지는 것을 특징으로 한다.
본 발명의 일 실시 방법에 따라 상기 IC카드 리더로부터 입력되는 PIN 인증 데이터가, 상기 IC카드(300)에 구비된 PIN 패드를 통해 입력된 소정의 PIN으로 암호화된 난수코드와 평문 형태의 난수값을 포함하여 이루어진 경우, 상기 PIN 처리부는 상기 메모리부에 저장된 상기 PIN 테이블에서 제1 다중 전역 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제1 다중 전역 PIN으로 암호화하고, 상기 제1 다중 전역 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제1 비교하는 것이 바람직하다.
만약 상기 제1 비교결과 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 PIN 테이블에서 제2 다중 전역 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제2 다중 전역 PIN으로 암호화하고, 상기 제2 다중 전역 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제2 비교하는 과정을 제N 다중 전역 PIN까지 반복하는 것이 바람직하며, 만약 상기 제N 다중 전역 PIN까지 상기 PIN 인증 연산을 반복하여도 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 IC카드 단말기(305)가 PIN 테이블에 정의된 모든 카드 애플리케이션에 대하여 접근할 수 없는 소정의 PIN 인증 데이터를 생성하여 상기 접근 제어부로 제공하는 것이 바람직하다.
반면 상기 제1 비교결과 상기 난수코드가 일치하면, 상기 PIN 테이블로부터 상기 인증 처리된 다중 전역 PIN과 연계된 소정의 접근 제어 데이터를 추출하여 상 기 접근 제어부로 제공하는 것이 바람직하다.
상기 접근 제어부는 상기 PIN 처리부로부터 제공되는 접근 제어 데이터를 기반으로 상기 IC카드 단말기(305)가 상기 PIN 테이블에 정의된 복수개의 카드 애플리케이션에 접근하는 것을 허락하거나, 또는 접근하지 못하도록 처리하는 것을 특징으로 하며, 이를 위해 상기 IC카드(300)에 구비된 칩 운영체제는 상기 IC카드 리더로부터 입력되는 소정의 명령을 수행하기 전에, 상기 명령에 포함된 파일 식별자를 근거로 상기 접근 제어부로 접근 허락을 요청하는 것이 바람직하며, 상기 접근 제어부가 접근을 허락하는 경우에만 상기 IC카드 리더로부터 입력된 명령을 수행하는 것이 바람직하다.
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 접근 제어부는 상기 IC칩 상에서 상기 칩 운영체제의 일부이거나, 및/또는 상기 칩 운영체제와 연동하도록 정의된 시스템 프로그램으로 구현되는 것이 바람직하다.
도면5는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증을 제공하기 위한 PIN 테이블 정보 구성을 도시한 도면이다.
보다 상세하게 본 도면5는 상기 도면3a에 도시된 바와 같은 다중 전역 PIN 인증 기능을 제공하기 위해 상기 IC칩의 메모리부에 구비되는 PIN 테이블의 정보 구성을 논리적으로 도시한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식 을 가진 자라면, 본 도면5에 도시된 PIN 테이블의 정보 구성을 참조하여, 상기 IC칩 상의 메모리부에 바이너리 데이터 형태로 상기 PIN 테이블이 구현되는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
상기 다중 전역 PIN 인증을 제공하기 위한 논리적인 PIN 테이블 정보 구성을 도시한 도면5를 참조하면, 상기 다중 전역 PIN 인증을 제공하기 위한 PIN 테이블은 적어도 하나이상의 카드 애플리케이션 식별자와 상기 카드 애플리케이션에 포함된 애플리케이션 기능 식별자를 행(Row)으로 처리하며, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 전역 PIN을 열(Column)로 처리하여 이루어지며, 이에 의해 특정 다중 전역 PIN에 의해 접근 허락/불가 처리되는 적어도 하나 이상의 카드 애플리케이션과, 상기 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 접근이 허락되는 애플리케이션 기능, 및/또는 접근이 허락되지 않는 애플리케이션 기능을 정의할 수 있다.
도면6은 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증을 제공하기 위해 PIN 테이블로부터 추출되는 접근 제어 데이터를 도시한 도면이다.
보다 상세하게 본 도면6은 상기 도면3a에 도시된 바와 같은 다중 전역 PIN 인증 기능을 제공하기 위해 상기 도면5와 같이 정의된 PIN 테이블의 정보 구성에 있어서, 제1 다중 전역 PIN이 인증되는 경우, 상기 PIN 처리부가 상기 PIN 테이블 로부터 추출하는 접근 제어 데이터에 대한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면6에 도시된 접근 제어 데이터를 참조하여 상기 접근 제어 데이터의 다른 실시 방법 및/또는 상기 접근 제어 데이터에 의해 상기 접근 제어부가 상기 PIN 테이블에 정의된 복수개의 카드 애플리케이션 중 특정 다중 전역 PIN에 의해 접근 허락/불가 처리되는 적어도 하나 이상의 카드 애플리케이션과, 상기 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 제어하는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
도면6을 참조하면, 상기 도면5에 정의된 카드 애플리케이션은 총 3개이고, 상기 카드 애플리케이션에 포함된 애플리케이션 기능이 각 카드 애플리케이션 당 4개이므로, 상기 3개의 카드 애플리케이션 및 총 12개의 애플리케이션 기능에 대한 접근을 제어하는 접근 제어 데이터는 12비트로 이루어지며, 상기 12비트 데이터는 이진수 '001100110011'이고, 16진수 '0x333'에 해당한다.
도면7a와 도면7b는 본 발명의 일 실시 방법에 따라 다중 전역 PIN 인증 및 카드 애플리케이션을 이용하는 과정을 도시한 도면이다.
보다 상세하게 본 도면7a와 도면7b는 소정의 IC카드 단말기(305)에서 상기 도면3a에 도시된 바와 같은 다중 전역 PIN 인증 기능을 제공하기 위해 상기 도면4 와 같은 기능 구성을 구비한 IC카드(300)를 통해 다중 전역 PIN 인증 및 상기 IC카드(300)에 구비된 카드 애플리케이션을 이용하는 과정에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면7a와 도면7b를 참조 및/또는 변형하여 다중 전역 PIN 인증 및 카드 애플리케이션을 이용하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면7a와 도면7b에 도시된 실시 방법만으로 한정되지 아니한다.
도면7a를 참조하면, IC카드 단말의 IC카드 리더에 상기 도면4와 같은 다중 전역 PIN 기능이 구비된 IC카드(300)를 삽입하면, 상기 IC카드(300)로 소정의 전원이 공급되며(700a), 이에 의해 상기 IC카드(300)는 부팅되어 소정의 칩 운영체제 및 상기 도면4에 도시된 PIN 처리부와 접근 제어부가 로딩 및 활성화된다(705a).
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 접근 제어부는 상기 칩 운영체제의 일부로 구성되는 것이 바람직하지만, 본 도면7a와 도면7b에는 편의상 상기 IC카드(300)의 기능 구성 중 상기 PIN 처리부와 접근 제어부에 의해 처리되는 기능 구성은 상기 PIN 처리부 또는 접근 제어부가 처리하는 것으로 도시하여 설명한다.
이후, 상기 IC카드 단말기(305)는 소정의 PIN 패드를 통해 PIN을 입력하며(710a)), 상기 입력된 PIN을 이용하여 소정의 PIN 인증 데이터를 생성(예컨대, 소 정의 난수를 발생하고, 상기 난수를 상기 입력된 PIN으로 암호화)하고, 상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 상기 IC카드(300)로 제공한다(715a).
상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 수신한 IC카드(300)는 상기 PIN 처리부에서 상기 PIN 테이블로부터 제1 다중 전역 PIN을 추출하고(720a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제1 다중 전역 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제1 다중 전역 PIN을 인증한다(725a).
만약 상기 제1 다중 전역 PIN이 인증되지 않는다면(730a), 상기 PIN 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산을 수행했는지 판단하는데, 만약 상기 PIN 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산이 수행되었다면(예컨대, PIN 테이블에 포함된 모든 다중 전역 PIN에 대한 인증 오류가 발생하였다면)(735a), 상기 IC카드(300)(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 상기 다중 전역 PIN 인증 오류를 제공하고(740a), 반면 상기 PIN 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산이 수행되지 않았다면(예컨대, 상기 PIN 테이블에 PIN 인증 연산을 수행할 적어도 하나 이상의 다중 전역 PIN이 존재한다면)(735a), 상기 PIN 처리부는 상기 PIN 테이블로부터 제2 다중 전역 PIN을 추출하고(745a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제2 다중 전역 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제2 다중 전역 PIN을 인증하는 과정을 제N 다중 전역 PIN까지 반복한다.
반면 상기 PIN 인증 연산을 수행하는 중 제N 다중 전역 PIN이 인증되면(730a), 상기 PIN 처리부는 상기 PIN 테이블로부터 상기 인증된 제N 다중 전역 PIN에 대한 접근 제어 데이터를 추출하고(750a), 상기 추출된 접근 제어 데이터를 상기 접근 제어 데이터로 제공하며(755a), 상기 IC카드(300)(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 상기 다중 전역 PIN 인증 결과를 제공한다(760a).
도면7b를 참조하면, 상기 도면7a의 과정을 통해 상기 다중 전역 PIN이 인증되면, 상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 상기 IC카드(300)로 카드 애플리케이션 목록 요청 명령을 전송하고(700b), 상기 IC카드(300)는 카드 애플리케이션 목록 요청 명령에 대응하여 상기 접근 제어부로 상기 PIN 테이블에 정의된 카드 애플리케이션 중 상기 인증된 다중 전역 PIN을 통해 접근이 허락된 애플리케이션 기능을 적어도 하나 이상 포함하는 카드 애플리케이션 목록을 요청하고(705b), 상기 접근 제어부는 상기 접근 제어 데이터를 근거로 상기 접근이 허락된 적어도 하나 이상의 애플리케이션 기능을 적어도 하나 이상 포함하는 카드 애플리케이션 목록을 추출하여 반환하고(710b), 상기 IC카드(300)는 상기 메모리부로부터 상기 카드 애플리케이션 목록에 대응하는 카드 애플리케이션 정보를 추출하여 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 전송한다(715b).
상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 상기 IC카드(300)로부터 상기 카드 애플리케이션 정보를 수신하여 출력하고, 상기 출력된 카드 애플리케 이션 중 상기 IC카드 단말기(305)에서 이용할 소정의 카드 애플리케이션을 선택하도록 요청한다(720b).
예컨대, 상기 카드 애플리케이션 정보가 신용카드 애플리케이션, 직불카드 애플리케이션 및 전자통장 애플리케이션을 포함한다면, 상기 IC카드 단말기(305)는 상기 카드 애플리케이션 중 어느 애플리케이션을 이용할지 선택하도록 요청한다.
만약 상기 카드 애플리케이션 중 소정의 이용 대상 카드 애플리케이션이 선택되면(725b), 상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 상기 IC카드(300)로 상기 선택된 카드 애플리케이션에 포함된 애플리케이션 기능 목록 요청 명령을 전송하고(730b), 상기 IC카드(300)는 애플리케이션 기능 목록 요청 명령에 대응하여 상기 접근 제어부로 상기 카드 애플리케이션 중 상기 인증된 다중 전역 PIN을 통해 접근이 허락된 애플리케이션 기능 목록을 요청하고(735b), 상기 접근 제어부는 상기 접근 제어 데이터를 근거로 상기 접근이 허락된 적어도 하나 이상의 애플리케이션 기능 목록을 추출하여 반환하고(740b), 상기 IC카드(300)는 상기 메모리부로부터 상기 애플리케이션 목록에 대응하는 애플리케이션 기능 정보를 추출하여 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 전송한다(745b).
이후, 상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 수신된 애플리케이션 기능 정보에 대응하는 애플리케이션 기능을 수행함으로써(750b), 상기 다중 전역 PIN에 의해 인증된 카드 애플리케이션을 이용하게 된다.
도면8은 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증 기능이 구비된 IC카드(300) 기능 구성을 도시한 도면이다.
보다 상세하게 본 도면8은 상기 도면3b에 도시된 다중 개별 PIN 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 상기 도면3b에 도시된 다중 개별 PIN 인증 기능을 제공하기 위한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면8에 도시된 실시 방법으로 한정되지 아니한다.
본 도면8은 편의상 상기 도면3b에 도시된 복수개의 카드 애플리케이션 중 전자통장 애플리케이션을 통해 다중 개별 PIN 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 바람직한 실시 방법을 도시하여 설명한다.
도면8을 참조하면, 본 발명에 따른 다중 개별 PIN 인증 방식을 제공하는 IC카드(300)는 전원 공급(VCC), 리셋 신호(RST), 클럭 신호(CLK), 접지(GND), 프로그래밍 전원 공급(VPP), 및/또는 입출력(I/O) 등과 같은 접촉점을 통해 IC카드 리더와 통신(예컨대, 명령 또는 데이터 교환 등)하는 입출력 인터페이스부와, CPU(Central Process Unit), MPU(Micro Process Unit), 및/또는 코프로세서(Coprocessor) 등을 포함하는 적어도 하나 이상의 연산 소자로 이루어진 제어부와, ROM(Read Only Memory), RAM(Random Access Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory), FM(Flash Memory) 등을 포함하는 적어도 하나 이상의 메모리 소자로 이루어진 메모리부를 포함하는 IC칩과, 상기 IC칩의 입출력 인터페이스부의 접촉점에 일대일 대응하는 적어도 하나 이상의 접점을 구비한 COB(Chip On Board)를 구비하여 이루어지는 것을 특징으로 한다.
상기 제어부는 기능 구성 상 IC칩의 전반적인 동작을 제어하고, 각 구성요소 간 정보 또는 데이터의 흐름을 관리하며, 본 발명에 따른 다중 개별 PIN 인증 처리를 위해 구비되는 구성요소를 제어하는 것을 특징으로 하며, 물리적으로 CPU/MPU를 포함하는 프로세서 및/또는 암호연산을 지원하기 위한 소정의 코프로세서 및/또는 상기 프로세서가 연산 과정에서 이용하는 레지스터 및 소정의 데이터를 입출력하는 버스를 포함하여 이루어지는 것을 특징으로 하며, 논리적으로 상기 IC카드(300)에 구비된 칩 운영 체제(Chip Operating System; COS) 및/또는 적어도 하나 이상의 카드 애플리케이션에 대응하는 프로그램 루틴 및/또는 프로그램 데이터가 상기 프로세서 및/또는 코프로세서에 의해 연산 처리되는 것을 특징으로 한다.
상기와 같은 제어부의 논리적 특성 상, 본 발명에 따른 다중 개별 PIN 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성을 용이하게 설명하기 위해 상기 다중 개별 PIN 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성부를 상기 제어부 내에 포함되는 블록으로 도시하여 설명한다.
상기 메모리부는 상기 IC칩의 내부 자원을 관리하고 운영하는 칩 운영 체제(COS)가 저장되는 것을 특징으로 하며, 상기 입출력 인터페이스의 전원 공급(VCC) 접촉점을 통해 IC카드 리더로부터 소정의 전원이 공급되는 경우 상기 메모리부에 저장된 상기 칩 운영 체제는 소정의 실행 메모리로 로딩되는 것이 바람직하다.
상기 칩 운영체제는 상기 실행 메모리로 로딩되어 상기 IC칩의 전반적인 동작을 제어하고, 상기 클럭 신호(CLK) 접촉점에 대응하는 소정의 클럭주파수(예컨대, 3.57MHz 또는 4.9MHz)를 기반으로 하는 반이중 방식의 APDU(Application Protocol Data Unit)를 통해 상기 IC칩과 IC카드 리더 사이의 명령 및/또는 정보(또는 데이터) 교환하는 역할을 수행하며, 상기 IC카드 리더로부터 입력되는 소정의 명령어에 대응하여 상기 메모리부에 기록된 적어도 하나 이상의 카드 애플리케이션을 실행하거나, 및/또는 상기 명령어에 대응하여 상기 카드 애플리케이션에 대응하는 소정의 정보(또는 데이터)를 상기 IC카드 리더로 제공하는 역할을 수행한다.
본 발명의 실시 방법에 따르면, 메모리부는 ISO/IEC 10202에 기반하는 보안구조를 포함하여 이루어지는데, 이에 따르면 상기 메모리부는 CSN(Chip Serial Number)와 같은 비밀정보가 저장되는 보호영역과, COS 제어 영역, 사용자 애플리케이션 영역, 읽기/쓰기 접근 영역, 애플리케이션 프로그램 영역, 및 FAT(File Allocation Table) 관리 영역 등으로 이루어지며, 상기 IC카드(300)에 구비되는 카드 애플리케이션은 상기 보호영역과 COS 제어 영역을 제외한 영역에 저장되는 것이 바람직하다.
또한, ISO/IEC 7816 및/또는 ISO/IEC 14443 ICC 규격에 따르면, 상기 메모리부는 루트 파일(Root File)에 해당하는 하나의 마스터 파일(Master File; MF)과, 상기 마스터 파일 하위에 적어도 하나 이상의 저장정보에 대한 기능 정보를 포함하는 ATR(Answer To Reset)과, 각각의 ICC 저장 정보에 대응하는 적어도 하나 이상의 전용 파일(Dedicate File; DF)과, 그리고 상기 전용 파일 하위에 배치되며 스마트 카드 서비스를 위한 실질적인 정보 및/또는 데이터가 포함된 요소 파일(Element File; EF)로 이루어진 파일 구조를 포함하고 있는데, 상기 IC카드(300)에 구비되는 카드 애플리케이션 역시 상기와 같은 파일 구조를 포함하여 이루어진다.
도면8을 참조하면, 본 발명에 따른 다중 개별 PIN 인증 처리를 위해 상기 IC카드(300)에 구비된 메모리부는 적어도 하나 이상의 카드 애플리케이션을 구비하는 것을 특징으로 하며, 상기 카드 애플리케이션은 소정의 전용 파일과 적어도 하나 이상의 요소 파일로 구성되는데, 상기 요소 파일에는 소정의 FCI(File Control Information) 파일이 포함되는 것이 바람직하며, 상기 카드 애플리케이션 포함된 적어도 하나 이상의 애플리케이션 기능에 대응하여 특정 다중 개별 PIN에 대한 접근 허락/불가 여부를 정의하는 PIN 테이블이 구비되는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면9를 통해 상세히 설명한다.
본 발명의 실시 방법에 따르면, 상기 카드 애플리케이션의 FCI 파일은 FCI 탬플릿, DF 이름, FCI 소유권 탬플릿 및 소정의 SFI(Short File Identifier) 중 적 어도 하나 이상을 포함하여 이루어지며, 본 발명에 따른 상기 PIN 테이블이 더 포함되는 것이 바람직하다.
또한, 본 도면8을 참조하면, 상기 IC카드(300)는 소정의 IC카드 단말기(305)에 구비된 IC카드 리더로부터 소정의 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 근거로 특정 카드 애플리케이션에 대응하는 PIN 테이블에 구비된 적어도 하나 이상의 다중 개별 PIN에 대한 PIN 인증 절차를 수행하는 PIN 처리부와, 상기 PIN 처리부의 다중 개별 PIN 인증 결과에 따라 상기 IC카드 단말기(305)에서 상기 IC카드 리더를 통해 상기 IC카드(300)에 구비된 특정 카드 애플리케이션에 접근하는 것을 제어하는 접근 제어부를 구비하여 이루어지는 것을 특징으로 한다.
상기 PIN 처리부는 상기 IC카드(300)에 정의된 PIN 인증 절차에 따라 상기 입출력 인터페이스부를 통해 소정의 IC카드(300) 리더로부터 입력되는 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 기반으로 특정 카드 애플리케이션에 대응하는 PIN 테이블에 구비된 적어도 하나 이상의 다중 개별 PIN 중 제1 다중 개별 PIN에서 제N 다중 개별 PIN까지 소정의 PIN 인증 연산을 반복 수행함으로써, 상기 다중 개별 PIN 인증 절차를 수행하는 것을 특징으로 하며, 상기 PIN 테이블에 구비된 적어도 하나 이상의 다중 개별 PIN 중 소정의 다중 개별 PIN이 인증되면, PIN 처리부는 상기 PIN 테이블로부터 상기 인증된 다중 개별 PIN과 연계된 소정의 접근 제어 데이터를 추출하여 상기 접근 제어부로 제공하는 것을 특징으로 한 다.
상기 접근 제어 데이터는 상기 PIN 테이블에 구비된 특정 다중 개별 PIN이 인증되는 경우, 상기 IC카드 단말기(305)에서 상기 IC카드(300)에 구비된 복수개의 카드 애플리케이션 중 상기 다중 개별 PIN에 대응하는 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 상기 인증된 다중 개별 PIN에 의해 접근이 허락된 적어도 하나 이상의 애플리케이션 목록을 포함하여 이루어지거나, 및/또는 상기 다중 개별 PIN에 대응하는 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 상기 인증된 다중 개별 PIN에 의해 접근할 수 없는 적어도 하나 이상의 애플리케이션 목록을 포함하여 이루어지는 것을 특징으로 한다.
본 발명의 일 실시 방법에 따라 상기 IC카드 리더로부터 입력되는 PIN 인증 데이터가, 상기 IC카드(300)에 구비된 PIN 패드를 통해 입력된 소정의 PIN으로 암호화된 난수코드와 평문 형태의 난수값을 포함하여 이루어진 경우, 상기 PIN 처리부는 특정 카드 애플리케이션에 대응하는 상기 PIN 테이블에서 제1 다중 개별 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제1 다중 개별 PIN으로 암호화하고, 상기 제1 다중 개별 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제1 비교하는 것이 바람직하다.
만약 상기 제1 비교결과 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부 는 상기 PIN 테이블에서 제2 다중 개별 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제2 다중 개별 PIN으로 암호화하고, 상기 제2 다중 개별 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제2 비교하는 과정을 제N 다중 개별 PIN까지 반복하는 것이 바람직하며, 만약 상기 제N 다중 개별 PIN까지 상기 PIN 인증 연산을 반복하여도 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 IC카드 단말기(305)가 PIN 테이블에 정의된 모든 카드 애플리케이션에 대하여 접근할 수 없는 소정의 PIN 인증 데이터를 생성하여 상기 접근 제어부로 제공하는 것이 바람직하다.
반면 상기 제1 비교결과 상기 난수코드가 일치하면, 상기 PIN 테이블로부터 상기 인증 처리된 다중 개별 PIN과 연계된 소정의 접근 제어 데이터를 추출하여 상기 접근 제어부로 제공하는 것이 바람직하다.
상기 접근 제어부는 상기 PIN 처리부로부터 제공되는 접근 제어 데이터를 기반으로 상기 IC카드 단말기(305)가 특정 카드 애플리케이션에 대응하는 상기 PIN 테이블에 정의된 애플리케이션 기능에 접근하는 것을 허락하거나, 또는 접근하지 못하도록 처리하는 것을 특징으로 하며, 이를 위해 상기 IC카드(300)에 구비된 칩 운영체제는 상기 IC카드 리더로부터 다중 개별 PIN에 대응하는 카드 애플리케이션에 대응하여 입력되는 소정의 명령을 수행하기 전에, 상기 명령에 포함된 파일 식별자를 근거로 상기 접근 제어부로 접근 허락을 요청하는 것이 바람직하며, 상기 접근 제어부가 접근을 허락하는 경우에만 상기 IC카드 리더로부터 입력된 명령을 수행하는 것이 바람직하다.
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 접근 제어부는 상기 IC칩 상에서 상기 칩 운영체제의 일부이거나, 및/또는 상기 칩 운영체제와 연동하도록 정의된 시스템 프로그램으로 구현되거나, 및/또는 상기 다중 개별 PIN에 대응하는 카드 애플리케이션에 포함되는 프로그램 루틴 형태로 구현되는 것이 모두 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
도면9는 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증을 제공하기 위한 PIN 테이블 정보 구성을 도시한 도면이다.
보다 상세하게 본 도면9는 상기 도면3b에 도시된 바와 같은 다중 개별 PIN 인증 기능을 제공하기 위해 상기 도면8에 도시된 전자통장 애플리케이션의 FCI 파일에 구비되는 PIN 테이블의 정보 구성을 논리적으로 도시한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면9에 도시된 PIN 테이블의 정보 구성을 참조하여, 특정 카드 애플리케이션의 FIC 파일에 바이너리 데이터 형태로 상기 PIN 테이블이 구현되는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
상기 다중 개별 PIN 인증을 제공하기 위한 논리적인 PIN 테이블 정보 구성을 도시한 도면9를 참조하면, 상기 다중 개별 PIN 인증을 제공하기 위한 PIN 테이블은 상기 다중 개별 PIN에 대응하는 카드 애플리케이션에 포함된 적어도 하나 이상의 애플리케이션 기능 식별자를 행(Row)으로 처리하며, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 개별 PIN을 열(Column)로 처리하여 이루어지며, 이에 의해 특정 다중 개별 PIN에 의해 접근이 허락되는 애플리케이션 기능, 및/또는 접근이 허락되지 않는 애플리케이션 기능을 정의할 수 있다.
도면10은 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증을 제공하기 위해 PIN 테이블로부터 추출되는 접근 제어 데이터를 도시한 도면이다.
보다 상세하게 본 도면10은 상기 도면3b에 도시된 바와 같은 다중 개별 PIN 인증 기능을 제공하기 위해 상기 도면9와 같이 정의된 PIN 테이블의 정보 구성에 있어서, 제1 다중 개별 PIN이 인증되는 경우, 상기 PIN 처리부가 상기 PIN 테이블로부터 추출하는 접근 제어 데이터에 대한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면10에 도시된 접근 제어 데이터를 참조하여 상기 접근 제어 데이터의 다른 실시 방법 및/또는 상기 접근 제어 데이터에 의해 상기 접근 제어부가 특정 다중 개별 PIN에 대응하는 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 제어하는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
도면10을 참조하면, 상기 도면9에 정의된 전자통장 애플리케이션의 애플리케이션 기능은 총 4개이므로, 상기 4개의 애플리케이션 기능에 대한 접근을 제어하는 접근 제어 데이터는 4비트로 이루어지며, 상기 4비트 데이터는 이진수 '0011'이고, 16진수 '0x3'에 해당한다.
도면11a와 도면11b는 본 발명의 일 실시 방법에 따라 다중 개별 PIN 인증 및 카드 애플리케이션을 이용하는 과정을 도시한 도면이다.
보다 상세하게 본 도면11a와 도면11b는 소정의 IC카드 단말기(305)에서 상기 도면3b에 도시된 바와 같은 다중 개별 PIN 인증 기능을 제공하기 위해 상기 도면8과 같은 기능 구성을 구비한 IC카드(300)를 통해 다중 개별 PIN 인증 및 상기 IC카드(300)에 구비된 카드 애플리케이션을 이용하는 과정에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면11a와 도면11b를 참조 및/또는 변형하여 다중 개별 PIN 인증 및 카드 애플리케이션을 이용하는 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면11a와 도면11b에 도시된 실시 방법만으로 한정되지 아니한다.
예컨대, 본 발명에 따른 다중 개별 PIN 인증 과정을 수행하기 전에 소정의 전역 PIN 인증 절차가 선행될 수 있으나, 상기 선행되는 전역 PIN 인증 절차가 본 발명의 요지를 흐릴 수 있으므로, 편의상 본 도면11a와 도면11b에 도시된 실시 방법에서는 생략한다.
도면11a를 참조하면, IC카드 단말기(305)의 IC카드 리더에 상기 도면8과 같은 다중 개별 PIN 기능이 구비된 IC카드(300)를 삽입하면, 상기 IC카드(300)로 소정의 전원이 공급되며(1100a), 이에 의해 상기 IC카드(300)는 부팅되어 소정의 칩 운영체제 및 상기 도면8에 도시된 PIN 처리부와 접근 제어부가 로딩 및 활성화된다(1105a).
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 접근 제어부는 상기 칩 운영체제의 일부로 구성되는 것이 바람직하지만, 본 도면11a와 도면11b에는 편의상 상기 IC카드(300)의 기능 구성 중 상기 PIN 처리부와 접근 제어부에 의해 처리되는 기능 구성은 상기 PIN 처리부 또는 접근 제어부가 처리하는 것으로 도시하여 설명한다.
이후, 상기 IC카드 단말기(305)에서 상기 IC카드 리더를 통해 상기 IC카드(300)로 카드 애플리케이션 목록 요청 명령을 전송하고(1110a), 상기 IC카드(300)는 상기 카드 애플리케이션 목록 요청 명령에 대응하여 상기 메모리부(예컨대, 메모리부에 저장된 ATR 파일)로부터 적어도 하나 이상의 카드 애플리케이션 목록을 추출하여 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 전송하고(1115a), 상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 상기 카드 애플리케이션 목록 을 수신하여 출력하고, 상기 출력된 카드 애플리케이션 중 상기 출력된 카드 애플리케이션 중 상기 IC카드 단말기(305)에서 이용할 소정의 카드 애플리케이션을 선택하도록 요청한다(1120a).
만약 상기 카드 애플리케이션 중 소정의 이용 대상 카드 애플리케이션이 선택되면(1125a), 상기 IC카드 단말기(305)는 소정의 PIN 패드를 통해 PIN을 입력하며(1130a), 상기 입력된 PIN을 이용하여 소정의 PIN 인증 데이터를 생성(예컨대, 소정의 난수를 발생하고, 상기 난수를 상기 입력된 PIN으로 암호화)하고(1135a), 상기 IC카드 리더를 통해 상기 선택된 카드 애플리케이션에 대응하는 소정의 카드 애플리케이션 식별자와 상기 생성된 PIN 인증 데이터를 상기 IC카드(300)로 제공한다(1145a).
도면11b를 참조하면, 상기 도면11a의 과정을 통해 상기 IC카드 단말기(305)로부터 상기 IC카드 리더를 통해 상기 카드 애플리케이션 식별자와 상기 PIN 인증 데이터를 수신한 IC카드(300)는 상기 PIN 처리부에서 상기 카드 애플리케이션 식별자에 대응하는 카드 애플리케이션에 대응하는 PIN 테이블로부터 제1 다중 개별 PIN을 추출하고(1100b), 상기 수신된 PIN 인증 데이터를 근거로 상기 제1 다중 개별 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제1 다중 개별 PIN을 인증한다(1105b).
만약 상기 제1 다중 개별 PIN이 인증되지 않는다면(1110b), 상기 PIN 테이블 에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산이 수행되었는지 판단하는데, 만약 상기 PIN 테이블에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산이 수행되었다면(예컨대, PIN 테이블에 포함된 모든 다중 개별 PIN에 대한 인증 오류가 발생하였다면)(1115b), 상기 IC카드(300)는 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 상기 다중 개별 PIN 인증 오류를 제공하고(1120b), 상기 IC카드 단말기(305)는 소정의 IC카드 리더를 통해 상기 다중 개별 PIN 인증 오류를 수신하여 출력하며(1125b), 본 발명에 따른 개별 PIN 인증 절차를 종료하며, 반면 상기 PIN 테이블에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산이 수행되지 않았다면(예컨대, 상기 PIN 테이블에 PIN 인증 연산을 수행할 적어도 하나 이상의 다중 개별 PIN이 존재한다면)(1115b), 상기 PIN 처리부는 상기 카드 애플리케이션 식별자에 대응하는 카드 애플리케이션에 대응하는 PIN 테이블로부터 제2 다중 개별 PIN을 추출하고(1130b), 상기 수신된 PIN 인증 데이터를 근거로 상기 제2 다중 개별 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제2 다중 개별 PIN을 인증하는 과정을 제N 다중 개별 PIN까지 반복한다.
반면 상기 PIN 인증 연산을 수행하는 중 제N 다중 개별 PIN이 인증되면(1110b), 상기 PIN 처리부는 상기 PIN 테이블로부터 상기 인증된 제N 다중 개별 PIN에 대한 접근 제어 데이터를 추출하고(1135b), 상기 추출된 접근 제어 데이터를 상기 접근 제어 데이터로 제공하며(1140b),
상기 IC카드(300)는 상기 접근 제어부로 상기 인증된 다중 개별 PIN을 통해 접근이 허락된 애플리케이션 기능 목록을 요청하고(1145b), 상기 접근 제어부는 상기 접근 제어 데이터를 근거로 상기 접근이 허락된 적어도 하나 이상의 애플리케이션 기능 목록을 추출하여 반환하고(1150b), 상기 IC카드(300)는 상기 메모리부로부터 상기 애플리케이션 목록에 대응하는 애플리케이션 기능 정보를 추출하여 상기 IC카드 리더를 통해 상기 IC카드 단말기(305)로 전송한다(1155b).
이후, 상기 IC카드 단말기(305)는 상기 IC카드 리더를 통해 수신된 애플리케이션 기능 정보에 대응하는 애플리케이션 기능을 수행함으로써(1160b), 상기 다중 개별 PIN에 의해 인증된 카드 애플리케이션을 이용하게 된다.
이하, 상기 IC카드(300)에 대응하는 소정의 PIN 인증 절차에 대응하는 소정의 PIN 인증 코드(PIN Authentication Code; PAC, 이하 PAC이라 한다)를 통해 소정의 서버와 연계된 데이터베이스에 저장된 정보에 접근하거나, 및/또는 서버에 구비된 기능을 이용하는 실시예를 도시하여 설명한다.
본 발명에 따르면, 상기 IC카드(300)에서 소정의 PIN 인증 코드를 독출하기 위해 상기 IC카드(300)와 클라이언트 단말(예컨대, 소정의 서버와 네트워크를 통해 연결된 IC카드 단말기(305))은 종래 전역 PIN 인증 방식 및/또는 개별 PIN 인증 방식을 수행하거나, 및/또는 본 발명에 따른 다중 전역 PIN 인증 방식 및/또는 다중 개별 PIN 인증 방식을 수행하는 것이 모두 가능하나, 이하 실시예에서는 편의상 본 발명에 따른 다중 전역 PIN 인증 방식 및/또는 다중 개별 PIN 인증 방식을 통해 상 기 IC카드로부터 소정의 PIN 인증 코드를 독출하는 것을 도시하여 설명한다.
그러나, 상기 PIN 인증 코드를 통해 소정의 서버와 연계된 데이터베이스에 저장된 정보에 접근하거나, 및/또는 서버에 구비된 기능을 이용하는 실시예가 다중 전역 PIN 인증 방식 및/또는 다중 개별 PIN 인증 방식으로 한정되는 것은 결코 아니며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 이하 도시되는 실시예를 통해 본 발명이 종래 전역 PIN 인증 방식 및/또는 개별 PIN 인증 방식으로 실시되는 것을 용이하게 유추할 수 있을 것이므로, 이에 대한 설명은 생략하기로 한다.
도면12a와 도면12b는 본 발명에 따른 다중 전역 PAC 인증 방식과 다중 개별 PAC 인증 방식에 대한 시스템 구성도를 도시한 도면이다.
보다 상세하게 본 도면12a는 IC카드(300)에 구비된 적어도 두개 이상의 전역 PIN을 통해 IC카드(300)에 구비된 복수개의 카드 애플리케이션 중 적어도 하나 이상의 카드 애플리케이션에 정의된 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 다중 전역 PIN 인증 방식을 기반으로 상기 IC카드(300)로부터 상기 다중 전역 PIN 인증 결과에 대응하는 소정의 다중 전역 PAC(PIN Authentication Code)을 독출하고, 상기 PIN 인증 코드를 통해 소정의 서버에 구비된 정보 및/또는 기능에 접근하는 시스템을 도시한 것이고, 본 도면12b는 IC카드(300)에 구비된 각각의 카드 애플리케이션에 대응하여 구비된 적어도 두개 이상의 개별 PIN을 통해 해당 카드 애플리케이션에 정의된 복수개의 애플리케이션 기능 중 적어도 하나 이상의 애플리케이션 기능에 접근하는 것을 허락하는 다중 개별 PIN 인증 방식을 기반으로 상기 IC카드(300)로부터 상기 다중 개별 PIN 인증 결과에 대응하는 소정의 다중 개별 PAC을 독출하고, 상기 PIN 인증 코드를 통해 소정의 서버(1200)에 구비된 정보 및/또는 기능에 접근하는 시스템을 도시한 것이다.
예컨대, 본 도면12a와 도면12b는 상기 서버(1200)가 소정의 금융기관에 구비된 인터넷 뱅킹 서버인 것으로 도시하여 설명하지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면12a와 도면12b를 참조 및/또는 변형하여 상기 서버(1200)가 다른 웹서버에 해당하는 실시예를 용이하게 유추할 수 있을 것이며, 이에 의해 본 발명이 한정되지 아니한다.
도면12a를 참조하면, 본 발명에 따른 다중 전역 PAC 인증 시스템은 IC카드 리더가 구비되어 상기 IC카드(300)로부터 소정의 다중 전역 PAC을 독출하고, 상기 다중 전역 PAC을 요청한 네트워크 상의 서버로 전송하는 클라이언트 단말과, 상기 클라이언트 단말로부터 소정의 다중 전역 PAC을 수신하고, 상기 다중 전역 PAC을 기반으로 상기 클라이언트 단말이 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보에 접근하는 것을 허락하거나, 및/또는 상기 서버(1200)에 구비된 적어도 하나 이상의 기능 중 상기 다중 전역 PAC에 대응하는 적어도 하나 이상의 기능을 이용할 수 있도록 하는 서버(1200), 및 상기 서버(1200)를 통해 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 저장하는 적어도 하나 이상 의 데이터베이스를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 클라이언트 단말로부터 수신되는 소정의 다중 전역 PAC에 대응하여 상기 서버(1200)와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 클라이언트 단말에 대응하는 고객과 연계된 적어도 하나 이상의 데이터베이스를 확인하고, 상기 확인된 적어도 하나 이상의 데이터베이스 중 상기 다중 전역 PAC과 연계된 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보에 상기 클라이언트 단말이 접근할 수 있도록 하기 위해, 상기 서버(1200)는 상기 다중 전역 PAC과 적어도 하나 이상의 정보접근 권한 정보를 연계 처리하여 저장하는 정보접근정책D/B를 구비하는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면13을 통해 상세히 설명한다.
예컨대, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 예금상품에 대응하는 예금상품D/B와, 4개의 투자상품에 대응하는 투자상품D/B와, 4개의 보험상품에 대응하는 보험상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 IC카드(300)로부터 독출하여 상기 서버로 전송하는 제1 다중 전역 PAC은 상기 클라이언트 단말이 상기 데이터베이스 중에서 예금상품D/B의 예금상품(1)과 예금상품(2)에 대한 접근하고, 투자상품D/B의 투자상품(1)과 투자상품(2)에 대한 접근하고, 보험상품D/B의 보험상품(1)과 보험상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 클라이언트 단말이 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제2 다중 전역 PAC은 상기 클라 이언트 단말이 상기 데이터베이스 중에서 예금상품D/B의 예금상품(3)과 예금상품(4)에 대한 접근하고, 투자상품D/B의 투자상품(3)과 투자상품(4)에 대한 접근하고, 보험상품D/B의 보험상품(3)과 보험상품(4)에 대한 접근하는 것을 허락한다.
본 도면12a를 참조하면, 상기 서버(1200)는 상기 클라이언트 단말로 상기 다중 전역 PAC을 요청하고, 상기 클라이언트 단말이 상기 IC카드(300)로부터 독출하여 전송하는 상기 다중 전역 PAC을 수신하는 정보 수신부(1205)와, 상기 수신된 다중 전역 PAC을 근거로 상기 정보접근정책D/B와 연동하여 상기 다중 전역 PAC에 대응하는 정보접근권한 정보를 확인하는 정보 확인부(1210)와, 상기 확인된 정보접근권한 정보를 근거로 상기 다중 전역 PAC에 대응하는 적어도 하나 이상의 데이터베이스로부터 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 추출하는 정보 추출부(1215)와, 상기 추출된 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 정보 제공부(1220)를 포함하여 이루어지는 것을 특징으로 한다.
도면12b를 참조하면, 본 발명에 따른 다중 개별 PAC 인증 시스템은 IC카드 리더가 구비되어 상기 IC카드(300)로부터 소정의 다중 개별 PAC을 독출하고, 상기 다중 개별 PAC을 요청한 네트워크 상의 서버로 전송하는 클라이언트 단말과, 상기 클라이언트 단말로부터 소정의 다중 개별 PAC을 수신하고, 상기 다중 개별 PAC을 기반으로 상기 클라이언트 단말이 적어도 하나 이상의 데이터베이스 중 특정 데이터베이스에 구비된 적어도 하나 이상의 정보에 접근하는 것을 허락하거나, 및/또는 상기 서버(1200)에 구비된 적어도 하나 이상의 기능 중 상기 다중 개별 PAC에 대응 하는 적어도 하나 이상의 기능을 이용할 수 있도록 하는 서버, 및 상기 서버를 통해 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 저장하는 적어도 하나 이상의 데이터베이스를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 클라이언트 단말로부터 수신되는 소정의 다중 개별 PAC에 대응하여 상기 서버(1200)와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 클라이언트 단말에 대응하는 고객과 연계된 소정의 데이터베이스를 확인하고, 상기 확인된 데이터베이스에서 상기 다중 개별 PAC과 연계된 적어도 하나 이상의 정보에 상기 클라이언트 단말이 접근할 수 있도록 하기 위해, 상기 서버는 상기 다중 개별 PAC과 적어도 하나 이상의 정보접근 권한 정보를 연계 처리하여 저장하는 정보접근정책D/B를 구비하는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면17을 통해 상세히 설명한다.
예컨대, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 예금상품에 대응하는 예금상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 예금상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버로 전송하는 제1 다중 개별 PAC은 상기 클라이언트 단말이 예금상품D/B의 예금상품(1)과 예금상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 예금상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제2 다중 개별 PAC은 상기 클라이언트 단말이 예금상품D/B의 예금상품(3)과 예금상품(4)에 대한 접근하는 것을 허락한다.
또한, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 투자상품에 대응하는 투자상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 투자상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제1 다중 개별 PAC은 상기 클라이언트 단말이 투자상품D/B의 투자상품(1)과 투자상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 투자상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제2 다중 개별 PAC은 상기 클라이언트 단말이 투자상품D/B의 투자상품(3)과 투자상품(4)에 대한 접근하는 것을 허락한다.
또한, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 보험상품에 대응하는 보험상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 보험상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제1 다중 개별 PAC은 상기 클라이언트 단말이 보험상품D/B의 보험상품(1)과 보험상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 보험상품D/B에 대응하여 상기 IC카드(300)로부터 독출하여 상기 서버(1200)로 전송하는 제2 다중 개별 PAC은 상기 클라이언트 단말이 보험상품D/B의 보험상품(3)과 보험상품(4)에 대한 접근하는 것을 허락한다.
본 도면12b를 참조하면, 상기 서버(1200)는 상기 클라이언트 단말로 상기 다중 개별 PAC을 요청하고, 상기 클라이언트 단말이 상기 IC카드(300)로부터 독출하 여 전송하는 상기 다중 개별 PAC을 수신하는 정보 수신부(1205)와, 상기 수신된 다중 개별 PAC을 근거로 상기 정보접근정책D/B와 연동하여 상기 다중 개별 PAC에 대응하는 정보접근권한 정보를 확인하는 정보 확인부(1210)와, 상기 확인된 정보접근권한 정보를 근거로 상기 다중 개별 PAC에 대응하는 소정의 데이터베이스로부터 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 추출하는 정보 추출부(1215)와, 상기 추출된 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 정보 제공부(1220)를 포함하여 이루어지는 것을 특징으로 한다.
이하 첨부된 도면과 설명을 참조하여 상기 도면12a에 도시된 다중 전역 PAC 인증을 위한 IC카드(300) 구성과 동작 원리, 및/또는 상기 도면12b에 도시된 다중 개별 PAC 인증을 위한 IC카드(300) 구성과 동작 원리를 상세히 설명한다.
다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명의 실시 방법이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 이하 첨부된 도면과 설명을 통해 본 발명의 기술적 특징을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로 서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 이하 실시예를 참조하여 다중 전역 PAC 인증 방식과 다중 개별 PAC 인증 방식을 혼용하여 실시되는 실시방법을 유추할 수 있을 것이나, 본 발명은 상기 다중 전역 PAC 인증 방식과 다중 개별 PAC 인증 방식이 혼용되는 실시 방법을 포함하며, 이에 의해 본 발명이 한정되지 아니한다.
도면13은 본 발명의 일 실시 방법에 따른 정보접근정책D/B의 정보 구성을 예시한 도면이다.
보다 상세하게 본 도면13은 상기 도면12a에 도시된 다중 전역 PAC 인증 방식에 대응하는 시스템 구성 상의 정보접근정책D/B에 대한 바람직한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면13을 참조 및/또는 변형하여 상기 도면12a에 도시된 다중 전역 PAC 인증 방식에 대응하는 정보접근정책D/B에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면13에 도시된 실시 방법으로 한정되지 아니한다.
도면13을 참조하면, 상기 정보접근정책D/B는 상기 서버와 연동하는(또는 서 버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 서버에 회원으로 가입한 IC카드(300) 사용자와 연계된 적어도 하나 이상의 데이터베이스 식별자, 및/또는 상기 데이터베이스 중 상기 IC카드(300) 사용자에 대응하는 적어도 하나 이상의 정보 식별자를 행(Row)으로 처리하고, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 전역 PAC을 열(Column)로 처리함으로써, 소정의 다중 전역 PAC에 대응하여 상기 클라이언트 단말에서 접근 가능한 적어도 하나 이상의 데이터베이스 및/또는 상기 데이터베이스에 포함된 적어도 하나 이상의 정보를 정의하는 것을 특징으로 한다.
도면14는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증 기능이 구비된 IC카드(300) 기능 구성을 도시한 도면이다.
보다 상세하게 본 도면14는 상기 도면3a에 도시된 다중 전역 PAC 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면14를 참조 및/또는 변형하여 상기 도면3a에 도시된 다중 전역 PAC 인증 기능을 제공하기 위한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면14에 도시된 실시 방법으로 한정되지 아니한다.
예컨대, 본 발명에 따른 다중 전역 PAC 인증 방식은 본 도면14와 같이 상기 IC카드(300)에 구비된 다중 전역 PIN을 기반으로 하지 않고, 종래 전역 PIN을 기반 으로 실시될 수 있으며, 이 경우 상기 IC카드(300)에 구비된 칩일련번호, 및/또는 상기 IC카드(300)에 포함된 적어도 하나 이상의 키값(또는 해시코드) 등이 본 발명에 따른 다중 전역 PAC으로 사용될 수 있으며, 만약 상기 IC카드(300)에 상기 전자통장 이외에 소정의 공인인증서가 구비된 경우, 상기 IC카드(300) 고유 정보는 상기 공인인증서 번호, 및/또는 상기 공인인증서에 포함된 공개키 사본 정보, 및/또는 상기 IC카드(300)에 상기 전자통장 이외에 소정의 카드(예컨대, 신용카드, 체크카드, 직불카드, 현금카드 등)가 구비된 경우, 상기 카드정보(예컨대, 신용카드정보, 체크카드정보, 직불카드정보, 현금카드정보 등), 및/또는 상기 IC카드(300)에 상기 고객에 대한 생체정보가 구비된 경우, 상기 고객의 생체정보 등이 본 발명에 따른 다중 전역 PAC으로 사용될 수 있다.
도면14를 참조하면, 본 발명에 따른 다중 전역 PAC 인증 방식을 제공하는 IC카드(300)는 전원 공급(VCC), 리셋 신호(RST), 클럭 신호(CLK), 접지(GND), 프로그래밍 전원 공급(VPP), 및/또는 입출력(I/O) 등과 같은 접촉점을 통해 IC카드 리더와 통신(예컨대, 명령 또는 데이터 교환 등)하는 입출력 인터페이스부와, CPU(Central Process Unit), MPU(Micro Process Unit), 및/또는 코프로세서(Coprocessor) 등을 포함하는 적어도 하나 이상의 연산 소자로 이루어진 제어부와, ROM(Read Only Memory), RAM(Random Access Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory), FM(Flash Memory) 등을 포함하는 적어도 하나 이상의 메모리 소자로 이루어진 메모리부를 포함하는 IC칩과, 상기 IC칩의 입출력 인터페이스부의 접촉점에 일대일 대응하는 적어도 하나 이상의 접점을 구비한 COB(Chip On Board)를 구비하여 이루어지는 것을 특징으로 한다.
상기 제어부는 기능 구성 상 IC칩의 전반적인 동작을 제어하고, 각 구성요소 간 정보 또는 데이터의 흐름을 관리하며, 본 발명에 따른 다중 전역 PAC 인증 처리를 위해 구비되는 구성요소를 제어하는 것을 특징으로 하며, 물리적으로 CPU/MPU를 포함하는 프로세서 및/또는 암호연산을 지원하기 위한 소정의 코프로세서 및/또는 상기 프로세서가 연산 과정에서 이용하는 레지스터 및 소정의 데이터를 입출력하는 버스를 포함하여 이루어지는 것을 특징으로 하며, 논리적으로 상기 IC카드(300)에 구비된 칩 운영 체제(Chip Operating System; COS) 및/또는 적어도 하나 이상의 카드 애플리케이션에 대응하는 프로그램 루틴 및/또는 프로그램 데이터가 상기 프로세서 및/또는 코프로세서에 의해 연산 처리되는 것을 특징으로 한다.
상기와 같은 제어부의 논리적 특성 상, 본 발명에 따른 다중 전역 PAC 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성을 용이하게 설명하기 위해 상기 다중 전역 PAC 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성부를 상기 제어부 내에 포함되는 블록으로 도시하여 설명한다.
상기 메모리부는 상기 IC칩의 내부 자원을 관리하고 운영하는 칩 운영 체제(COS)가 저장되는 것을 특징으로 하며, 상기 입출력 인터페이스의 전원 공급(VCC) 접촉점을 통해 IC카드 리더로부터 소정의 전원이 공급되는 경우 상기 메모리부에 저장된 상기 칩 운영 체제는 소정의 실행 메모리로 로딩되는 것이 바람직하다.
상기 칩 운영체제는 상기 실행 메모리로 로딩되어 상기 IC칩의 전반적인 동작을 제어하고, 상기 클럭 신호(CLK) 접촉점에 대응하는 소정의 클럭주파수(예컨대, 3.57MHz 또는 4.9MHz)를 기반으로 하는 반이중 방식의 APDU(Application Protocol Data Unit)를 통해 상기 IC칩과 IC카드 리더 사이의 명령 및/또는 정보(또는 데이터) 교환하는 역할을 수행하며, 상기 IC카드 리더로부터 입력되는 소정의 명령어에 대응하여 상기 메모리부에 기록된 적어도 하나 이상의 카드 애플리케이션을 실행하거나, 및/또는 상기 명령어에 대응하여 상기 카드 애플리케이션에 대응하는 소정의 정보(또는 데이터)를 상기 IC카드 리더로 제공하는 역할을 수행한다.
본 발명의 실시 방법에 따르면, 메모리부는 ISO/IEC 10202에 기반하는 보안구조를 포함하여 이루어지는데, 이에 따르면 상기 메모리부는 CSN(Chip Serial Number)와 같은 비밀정보가 저장되는 보호영역과, COS 제어 영역, 사용자 애플리케이션 영역, 읽기/쓰기 접근 영역, 애플리케이션 프로그램 영역, 및 FAT(File Allocation Table) 관리 영역 등으로 이루어지며, 상기 IC카드(300)에 구비되는 카드 애플리케이션은 상기 보호영역과 COS 제어 영역을 제외한 영역에 저장되는 것이 바람직하다.
또한, ISO/IEC 7816 및/또는 ISO/IEC 14443 ICC 규격에 따르면, 상기 메모리부는 루트 파일(Root File)에 해당하는 하나의 마스터 파일(Master File; MF)과, 상기 마스터 파일 하위에 적어도 하나 이상의 저장정보에 대한 기능 정보를 포함하 는 ATR(Answer To Reset)과, 각각의 ICC 저장 정보에 대응하는 적어도 하나 이상의 전용 파일(Dedicate File; DF)과, 그리고 상기 전용 파일 하위에 배치되며 스마트 카드 서비스를 위한 실질적인 정보 및/또는 데이터가 포함된 요소 파일(Element File; EF)로 이루어진 파일 구조를 포함하고 있는데, 상기 IC카드(300)에 구비되는 카드 애플리케이션 역시 상기와 같은 파일 구조를 포함하여 이루어진다.
도면14를 참조하면, 본 발명에 따른 다중 전역 PAC 인증 처리를 위해 상기 IC카드(300)에 구비된 메모리부는 적어도 하나 이상의 다중 전역 PIN과 다중 전역 PAC이 연계 처리되어 저장된 PAC 테이블을 구비하는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면15를 통해 상세히 설명한다.
또한, 본 도면14를 참조하면, 상기 IC카드(300)는 소정의 클라이언트 단말에 구비된 IC카드 리더로부터 소정의 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 근거로 상기 PAC 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN에 대한 PIN 인증 절차를 수행하는 PIN 처리부와, 상기 PIN 처리부의 다중 전역 PIN 인증 결과에 따라 상기 PAC 테이블로부터 상기 인증된 다중 전역 PAC을 추출하는 PAC 추출부를 구비하여 이루어지는 것을 특징으로 한다.
상기 PIN 처리부는 상기 IC카드(300)에 정의된 PIN 인증 절차에 따라 상기 입출력 인터페이스부를 통해 소정의 IC카드 리더로부터 입력되는 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 기반으로 상기 PAC 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN 중 제1 다중 전역 PIN에서 제N 다중 전역 PIN까지 소정의 PIN 인증 연산을 반복 수행함으로써, 상기 다중 전역 PIN 인증 절차를 수행하는 것을 특징으로 하며, 상기 PAC 테이블에 구비된 적어도 하나 이상의 다중 전역 PIN 중 소정의 다중 전역 PIN이 인증되면, PIN 처리부는 상기 PAC 테이블로부터 상기 인증된 다중 전역 PIN을 상기 PAC 추출부로 제공하는 것을 특징으로 한다.
본 발명의 일 실시 방법에 따라 상기 IC카드 리더로부터 입력되는 PIN 인증 데이터가, 상기 IC카드(300)에 구비된 PIN 패드를 통해 입력된 소정의 PIN으로 암호화된 난수코드와 평문 형태의 난수값을 포함하여 이루어진 경우, 상기 PIN 처리부는 상기 메모리부에 저장된 상기 PAC 테이블에서 제1 다중 전역 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제1 다중 전역 PIN으로 암호화하고, 상기 제1 다중 전역 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제1 비교하는 것이 바람직하다.
만약 상기 제1 비교결과 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 PAC 테이블에서 제2 다중 전역 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제2 다중 전역 PIN으로 암호화하고, 상기 제2 다중 전역 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제2 비교하는 과정을 제N 다중 전역 PIN까지 반복하는 것이 바람직하며, 만약 상기 제N 다중 개별 PIN까지 상기 PIN 인증 연산을 반복하여도 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 클라이언트 단말로 상기 다 중 개별 PIN 인증 오류만 제공하도록 하는 것이 바람직하다.
반면 상기 제1 비교결과 상기 난수코드가 일치하면, 상기 PAC 테이블로부터 상기 인증 처리된 다중 개별 PIN을 상기 PAC 추출부로 제공하는 것이 바람직하다.
본 발명의 다른 실시 방법에 따라 상기 다중 전역 PIN 대신에 종래 전역 PIN을 이용하는 경우, 상기 PIN 처리부는 소정의 PIN 인증 절차에 따라 PIN 인증 과정을 수행한 후, 상기 PIN 인증이 확인된 경우, 그 결과를 상기 PAC 추출부로 제공할 수 있다.
상기 PAC 추출부는 상기 PIN 처리부로부터 제공된(예컨대, 인증 처리된) 다중 전역 PIN을 근거로 상기 PAC 테이블로부터 상기 다중 전역 PIN에 대응하는 소정의 다중 전역 PAC을 추출하는 것을 특징으로 하며, 상기 추출된 다중 전역 PAC은 상기 IC카드(300)(예컨대, IC칩에 구비된 칩 운영체제)에 의해 소정의 IC카드 리더를 통해 상기 클라이언트 단말로 제공된다.
본 발명의 다른 실시 방법에 따라 상기 다중 전역 PIN 대신에 종래 전역 PIN을 이용하는 경우, 상기 PAC 추출부는 상기 IC카드(300)에 구비된 칩일련번호, 및/또는 상기 IC카드(300)에 포함된 적어도 하나 이상의 키값(또는 해시코드) 중 적어도 하나 이상을 본 발명에 따른 다중 전역 PAC으로 사용하도록 추출하면, 만약 상기 IC카드(300)에 상기 전자통장 이외에 소정의 공인인증서가 구비된 경우, 상기 IC카드(300) 고유 정보는 상기 공인인증서 번호, 및/또는 상기 공인인증서에 포함된 공개키 사본 정보, 및/또는 상기 IC카드(300)에 상기 전자통장 이외에 소정의 카드(예컨대, 신용카드, 체크카드, 직불카드, 현금카드 등)가 구비된 경우, 상기 카드정보(예컨대, 신용카드정보, 체크카드정보, 직불카드정보, 현금카드정보 등), 및/또는 상기 IC카드(300)에 상기 고객에 대한 생체정보가 구비된 경우, 상기 고객의 생체정보 중 적어도 하나 이상을 본 발명에 따른 다중 전역 PAC으로 사용하도록 추출할 수 있다.
도면15는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증을 제공하기 위한 PAC 테이블 정보 구성을 도시한 도면이다.
보다 상세하게 본 도면15는 상기 도면12a에 도시된 바와 같은 다중 전역 PAC 인증 기능을 제공하기 위해 상기 IC칩의 메모리부에 구비되는 PAC 테이블의 정보 구성을 논리적으로 도시한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면15에 도시된 PAC 테이블의 정보 구성을 참조하여, 상기 IC칩 상의 메모리부에 바이너리 데이터 형태로 상기 PAC 테이블이 구현되는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
도면15를 참조하면, 상기 PAC 테이블은 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 전역 PIN을 행(Row)으로 처리하고, 상기 다중 전역 PIN과 일대일 매칭되는 적어도 하나 이상의 PIN 인증 코드(PAC)를 열(Column)로 처리함으로써, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 전역 PIN과 일대일 매칭되는 다중 전역 PAC을 정의하는 것을 특징으로 한다.
도면16a와 도면16b는 본 발명의 일 실시 방법에 따라 다중 전역 PAC 인증을 통한 정보 접근 과정을 도시한 도면이다.
보다 상세하게 본 도면16a와 도면16b는 소정의 클라이언트 단말에서 소정의 IC카드(300)에 대한 다중 전역 PIN 인증 후, 상기 다중 전역 PIN 인증 결과에 대응하는 소정의 다중 전역 PAC을 독출하여 상기 도면12a에 도시된 서버로 전송함으로써, 상기 서버에서 상기 다중 전역 PAC에 대응하여 접근 가능한 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면16a와 도면16b를 참조 및/또는 변형하여 다중 전역 PAC 인증을 통한 정보 접근 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면16a와 도면16b에 도시된 실시 방법만으로 한정되지 아니한다.
도면16a를 참조하면, 상기 도면12a에 도시된 바와 같은 클라이언트 단말은 소정의 네트워크를 통해 상기 서버에 접속하여 소정의 ID/PW(예컨대, 전역 ID/PW, 및/또는 공인인증서 등)를 통해 로그인 및 회원 인증 절차를 수행하며(1600a), 만약 상기 회원 인증 절차가 정상적으로 수행되어 상기 클라이언트 단말에 대한 회원 인증이 확인도면(1605a), 상기 서버는 상기 클라이언트 단말이 상기 서버와 연계된 적어도 하나 이상의 데이터베이스 중 상기 클라이언트 단말로 제공할 적어도 하나 이상의 데이터베이스 및/또는 상기 데이터베이스에 포함된 적어도 하나 이상의 정보 접근을 확인하기 위한 다중 전역 PAC을 요청한다(1610a).
상기 로그인 및 다중 전역 PAC을 요청 과정은 당업자의 의도 및/또는 상기 서버의 용도에 따라 다양하게 변형하여 실시 되거나, 생략될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
상기와 같은 다중 전역 PAC 요청에 의해 상기 클라이언트 단말의 IC카드 리더에 상기 도면14와 같은 다중 전역 PIN 기능이 구비된 IC카드(300)를 삽입하면, 상기 IC카드(300)로 소정의 전원이 공급되며(1615a), 이에 의해 상기 IC카드(300)는 부팅되어 소정의 칩 운영체제 및 상기 도면14에 도시된 PIN 처리부와 PAC 추출부가 로딩 및 활성화된다(1620a).
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 PAC 추출부는 상기 칩 운영체제의 일부로 구성되는 것이 바람직하지만, 본 도면16a와 도면16b에는 편의상 상기 IC카드(300)의 기능 구성 중 상기 PIN 처리부와 PAC 추출부에 의해 처리되는 기능 구성은 상기 PIN 처리부 또는 PAC 추출부가 처리하는 것으로 도시하여 설명한다.
이후, 상기 클라이언트 단말은 소정의 PIN 패드를 통해 PIN을 입력하며(1625a), 상기 입력된 PIN을 이용하여 소정의 PIN 인증 데이터를 생성(예컨대, 소정의 난수를 발생하고, 상기 난수를 상기 입력된 PIN으로 암호화)하고, 상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 상기 IC카드(300)로 제공한다(1630a).
상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 수신한 IC카드(300)는 상기 PIN 처리부에서 상기 PAC 테이블로부터 제1 다중 전역 PIN을 추출하고(1635a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제1 다중 전역 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제1 다중 전역 PIN을 인증한다(1640a).
만약 상기 제1 다중 전역 PIN이 인증되지 않는다면(1645a), 상기 PAC 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산을 수행했는지 판단하는데, 만약 상기 PAC 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산이 수행되었다면(예컨대, PAC 테이블에 포함된 모든 다중 전역 PIN에 대한 인증 오류가 발생하였다면)(1650a), 상기 IC카드(300)(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 클라이언트 단말로 상기 다중 전역 PIN 인증 오류를 제공하고(1655a), 반면 상기 PAC 테이블에 포함된 모든 다중 전역 PIN에 대한 PIN 인증 연산이 수행되지 않았다면(예컨대, 상기 PAC 테이블에 PIN 인증 연산을 수행할 적어도 하나 이상의 다중 전역 PIN이 존재한다면)(1650a), 상기 PIN 처리부는 상기 PAC 테이블로부터 제2 다중 전역 PIN을 추출하고(1660a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제2 다중 전역 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제 2 다중 전역 PIN을 인증하는 과정을 제N 다중 전역 PIN까지 반복한다.
반면 상기 PIN 인증 연산을 수행하는 중 제N 다중 전역 PIN이 인증되면(1645a), 상기 PIN 처리부는 상기 PAC 테이블로부터 상기 인증된 제N 다중 전역 PIN를 상기 PAC 추출부로 제공하고(1665a), 상기 PAC 추출부는 상기 PAC 테이블로부터 상기 인증된 제N 다중 전역 PIN에 대응하는 다중 전역 PAC을 추출하며(1670a), 상기 IC카드(300)(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 클라이언트 단말로 상기 다중 전역 PIN 인증 결과와 다중 전역 PAC을 제공한다(1675a).
도면16b를 참조하면, 상기 클라이언트 단말은 상기 IC카드 리더를 통해 상기 IC카드(300)로부터 상기 도면16a에 도시된 바와 같은 과정을 통해 소정의 다중 전역 PIN 인증 결과가 수신되는지 여부를 확인하는데(1600b), 만약 상기 IC카드(300)로부터 상기 다중 전역 PIN 인증 결과가 수신되면(1605b), 상기 클라이언트 단말은 상기 수신된 다중 전역 PIN 인증 결과에 상기 다중 전역 PAC이 포함되어 있는지 확인한다(1610b).
만약 상기 수신된 다중 전역 PIN 인증 결과에 상기 다중 전역 PAC이 포함되어 있지 않다면(1615b), 상기 클라이언트 단말은 본 발명에 따른 다중 전역 PAC 인증을 통한 정보 접근 과정을 종료한다.
반면 상기 수신된 다중 전역 PIN 인증 결과에 상기 다중 전역 PAC이 포함되어 있다면(1615b), 상기 클라이언트 단말은 상기 네트워크를 통해 상기 서버로 상기 다중 전역 PAC을 전송하고(1620b), 상기 서버는 상기 정보접근정책D/B로부터 상기 다중 전역 PAC에 대응하는 정보접근 권한 정보를 추출하고(1625b), 상기 정보접근 권한 정보를 근거로 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중에서 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 데이터베이스, 및/또는 상기 데이터베이스 중 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 정보를 추출하여 상기 클라이언트 단말로 전송한다(1630b).
도면17은 본 발명의 다른 일 실시 방법에 따른 정보접근정책D/B의 정보 구성을 예시한 도면이다.
보다 상세하게 본 도면17은 상기 도면12b에 도시된 다중 개별 PAC 인증 방식에 대응하는 시스템 구성 상의 정보접근정책D/B에 대한 바람직한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면17을 참조 및/또는 변형하여 상기 도면12b에 도시된 다중 개별 PAC 인증 방식에 대응하는 정보접근정책D/B에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면17에 도시된 실시 방법으로 한정되지 아니한다.
도면17을 참조하면, 상기 정보접근정책D/B는 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 서버에 회원으로 가입한 IC카드(300) 사용자와 연계된 소정의 데이터베이스 식별자, 및/또는 상기 데이터베이스 중 상기 IC카드(300) 사용자에 대응하는 적어도 하나 이상의 정보 식별자를 행(Row)으로 처리하고, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 개별 PAC을 열(Column)로 처리함으로써, 소정의 다중 개별 PAC에 대응하여 상기 클라이언트 단말에서 접근 가능한 소정의 데이터베이스에 포함된 적어도 하나 이상의 정보를 정의하는 것을 특징으로 한다.
도면18은 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증 기능이 구비된 IC카드(300) 기능 구성을 도시한 도면이다.
보다 상세하게 본 도면18은 상기 도면12b에 도시된 다중 개별 PAC 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면18을 참조 및/또는 변형하여 상기 도면12b에 도시된 다중 개별 PAC 인증 기능을 제공하기 위한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면18에 도시된 실시 방법으로 한정되지 아니한다.
예컨대, 본 발명에 따른 다중 전역 PAC 인증 방식은 본 도면18과 같이 상기 IC카드(300)에 구비된 다중 개별 PIN을 기반으로 하지 않고, 종래 개별 PIN을 기반 으로 실시될 수 있으며, 이 경우 상기 개별 PIN에 대응하는 카드 애플리케이션 식별자 및/또는 카드 애플리케이션에 포함된 고유 정보(예컨대, 카드 애플리케이션이 전자통장인 경우 계좌번호, 카드 애플리케이션이 신용카드인 경우 신용카드번호 등) 등이 본 발명에 따른 다중 개별 PAC으로 사용될 수 있다.
본 도면18은 편의상 상기 도면12b에 도시된 복수개의 카드 애플리케이션 중 전자통장 애플리케이션을 통해 다중 개별 PAC 인증 방식을 제공하기 위한 IC카드(300) 기능 구성에 대한 바람직한 실시 방법을 도시하여 설명한다.
도면18을 참조하면, 본 발명에 따른 다중 개별 PAC 인증 방식을 제공하는 IC카드(300)는 전원 공급(VCC), 리셋 신호(RST), 클럭 신호(CLK), 접지(GND), 프로그래밍 전원 공급(VPP), 및/또는 입출력(I/O) 등과 같은 접촉점을 통해 IC카드 리더와 통신(예컨대, 명령 또는 데이터 교환 등)하는 입출력 인터페이스부와, CPU(Central Process Unit), MPU(Micro Process Unit), 및/또는 코프로세서(Coprocessor) 등을 포함하는 적어도 하나 이상의 연산 소자로 이루어진 제어부와, ROM(Read Only Memory), RAM(Random Access Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory), FM(Flash Memory) 등을 포함하는 적어도 하나 이상의 메모리 소자로 이루어진 메모리부를 포함하는 IC칩과, 상기 IC칩의 입출력 인터페이스부의 접촉점에 일대일 대응하는 적어도 하나 이상의 접점을 구비한 COB(Chip On Board)를 구비하여 이루어지는 것을 특징으로 한다.
상기 제어부는 기능 구성 상 IC칩의 전반적인 동작을 제어하고, 각 구성요소 간 정보 또는 데이터의 흐름을 관리하며, 본 발명에 따른 다중 개별 PAC 인증 처리를 위해 구비되는 구성요소를 제어하는 것을 특징으로 하며, 물리적으로 CPU/MPU를 포함하는 프로세서 및/또는 암호연산을 지원하기 위한 소정의 코프로세서 및/또는 상기 프로세서가 연산 과정에서 이용하는 레지스터 및 소정의 데이터를 입출력하는 버스를 포함하여 이루어지는 것을 특징으로 하며, 논리적으로 상기 IC카드(300)에 구비된 칩 운영 체제(Chip Operating System; COS) 및/또는 적어도 하나 이상의 카드 애플리케이션에 대응하는 프로그램 루틴 및/또는 프로그램 데이터가 상기 프로세서 및/또는 코프로세서에 의해 연산 처리되는 것을 특징으로 한다.
상기와 같은 제어부의 논리적 특성 상, 본 발명에 따른 다중 개별 PAC 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성을 용이하게 설명하기 위해 상기 다중 개별 PAC 인증 처리를 위해 상기 IC칩에 구비되는 기능 구성부를 상기 제어부 내에 포함되는 블록으로 도시하여 설명한다.
상기 메모리부는 상기 IC칩의 내부 자원을 관리하고 운영하는 칩 운영 체제(COS)가 저장되는 것을 특징으로 하며, 상기 입출력 인터페이스의 전원 공급(VCC) 접촉점을 통해 IC카드 리더로부터 소정의 전원이 공급되는 경우 상기 메모리부에 저장된 상기 칩 운영 체제는 소정의 실행 메모리로 로딩되는 것이 바람직하다.
상기 칩 운영체제는 상기 실행 메모리로 로딩되어 상기 IC칩의 전반적인 동 작을 제어하고, 상기 클럭 신호(CLK) 접촉점에 대응하는 소정의 클럭주파수(예컨대, 3.57MHz 또는 4.9MHz)를 기반으로 하는 반이중 방식의 APDU(Application Protocol Data Unit)를 통해 상기 IC칩과 IC카드 리더 사이의 명령 및/또는 정보(또는 데이터) 교환하는 역할을 수행하며, 상기 IC카드 리더로부터 입력되는 소정의 명령어에 대응하여 상기 메모리부에 기록된 적어도 하나 이상의 카드 애플리케이션을 실행하거나, 및/또는 상기 명령어에 대응하여 상기 카드 애플리케이션에 대응하는 소정의 정보(또는 데이터)를 상기 IC카드 리더로 제공하는 역할을 수행한다.
본 발명의 실시 방법에 따르면, 메모리부는 ISO/IEC 10202에 기반하는 보안구조를 포함하여 이루어지는데, 이에 따르면 상기 메모리부는 CSN(Chip Serial Number)와 같은 비밀정보가 저장되는 보호영역과, COS 제어 영역, 사용자 애플리케이션 영역, 읽기/쓰기 접근 영역, 애플리케이션 프로그램 영역, 및 FAT(File Allocation Table) 관리 영역 등으로 이루어지며, 상기 IC카드(300)에 구비되는 카드 애플리케이션은 상기 보호영역과 COS 제어 영역을 제외한 영역에 저장되는 것이 바람직하다.
또한, ISO/IEC 7816 및/또는 ISO/IEC 14443 ICC 규격에 따르면, 상기 메모리부는 루트 파일(Root File)에 해당하는 하나의 마스터 파일(Master File; MF)과, 상기 마스터 파일 하위에 적어도 하나 이상의 저장정보에 대한 기능 정보를 포함하는 ATR(Answer To Reset)과, 각각의 ICC 저장 정보에 대응하는 적어도 하나 이상의 전용 파일(Dedicate File; DF)과, 그리고 상기 전용 파일 하위에 배치되며 스마트 카드 서비스를 위한 실질적인 정보 및/또는 데이터가 포함된 요소 파일(Element File; EF)로 이루어진 파일 구조를 포함하고 있는데, 상기 IC카드(300)에 구비되는 카드 애플리케이션 역시 상기와 같은 파일 구조를 포함하여 이루어진다.
도면18을 참조하면, 본 발명에 따른 다중 개별 PAC 인증 처리를 위해 상기 IC카드(300)에 구비된 메모리부는 적어도 하나 이상의 카드 애플리케이션을 구비하는 것을 특징으로 하며, 상기 카드 애플리케이션은 소정의 전용 파일과 적어도 하나 이상의 요소 파일로 구성되는데, 상기 요소 파일에는 소정의 FCI(File Control Information) 파일이 포함되는 것이 바람직하며, 상기 카드 애플리케이션 포함된 적어도 하나 이상의 애플리케이션 기능에 대응하여 특정 다중 개별 PAC에 대한 접근 허락/불가 여부를 정의하는 PAC 테이블이 구비되는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면19를 통해 상세히 설명한다.
본 발명의 실시 방법에 따르면, 상기 카드 애플리케이션의 FCI 파일은 FCI 탬플릿, DF 이름, FCI 소유권 탬플릿 및 소정의 SFI(Short File Identifier) 중 적어도 하나 이상을 포함하여 이루어지며, 본 발명에 따른 상기 PAC 테이블이 더 포함되는 것이 바람직하다.
또한, 본 도면18을 참조하면, 상기 IC카드(300)는 소정의 IC카드 단말기(305)에 구비된 IC카드 리더로부터 소정의 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 근거로 특정 카드 애플리케이션에 대응하는 PAC 테이블에 구 비된 적어도 하나 이상의 다중 개별 PAC에 대한 PIN 인증 절차를 수행하는 PIN 처리부와, 상기 PIN 처리부의 다중 개별 PIN 인증 결과에 따라 상기 PAC 테이블로부터 상기 인증된 다중 개별 PAC을 추출하는 PAC 추출부를 구비하여 이루어지는 것을 특징으로 한다.
상기 PIN 처리부는 상기 IC카드(300)에 정의된 PIN 인증 절차에 따라 상기 입출력 인터페이스부를 통해 소정의 IC카드 리더로부터 입력되는 PIN 인증 데이터를 수신하고, 상기 수신된 PIN 인증 데이터를 기반으로 특정 카드 애플리케이션에 대응하는 PAC 테이블에 구비된 적어도 하나 이상의 다중 개별 PIN 중 제1 다중 개별 PIN에서 제N 다중 개별 PIN까지 소정의 PIN 인증 연산을 반복 수행함으로써, 상기 다중 개별 PIN 인증 절차를 수행하는 것을 특징으로 하며, 상기 PAC 테이블에 구비된 적어도 하나 이상의 다중 개별 PIN 중 소정의 다중 개별 PIN이 인증되면, PIN 처리부는 상기 PAC 테이블로부터 상기 인증된 다중 개별 PIN을 추출하여 상기 PAC 제공하는 것을 특징으로 한다.
본 발명의 일 실시 방법에 따라 상기 IC카드 리더로부터 입력되는 PIN 인증 데이터가, 상기 IC카드(300)에 구비된 PIN 패드를 통해 입력된 소정의 PIN으로 암호화된 난수코드와 평문 형태의 난수값을 포함하여 이루어진 경우, 상기 PIN 처리부는 상기 메모리부에 저장된 상기 PAC 테이블에서 제1 다중 개별 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제1 다중 개별 PIN으로 암호화하고, 상기 제1 다중 개별 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제1 비교하는 것이 바람직하다.
만약 상기 제1 비교결과 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 PAC 테이블에서 제2 다중 개별 PIN을 추출하고, PIN 인증 데이터에 포함된 평문 형태의 난수값을 상기 제2 다중 개별 PIN으로 암호화하고, 상기 제2 다중 개별 PIN으로 암호화된 난수코드를 상기 PIN 인증 데이터에 포함되어 있는 상기 암호화된 난수코드와 제2 비교하는 과정을 제N 다중 개별 PIN까지 반복하는 것이 바람직하며, 만약 상기 제N 다중 개별 PIN까지 상기 PIN 인증 연산을 반복하여도 상기 난수코드가 일치하지 않으면, 상기 PIN 처리부는 상기 클라이언트 단말로 상기 다중 개별 PIN 인증 오류만 제공하도록 하는 것이 바람직하다.
반면 상기 제1 비교결과 상기 난수코드가 일치하면, 상기 PAC 테이블로부터 상기 인증 처리된 다중 개별 PIN을 상기 PAC 추출부로 제공하는 것이 바람직하다.
본 발명의 다른 실시 방법에 따라 상기 다중 개별 PIN 대신에 종래 개별 PIN을 이용하는 경우, 상기 PIN 처리부는 소정의 PIN 인증 절차에 따라 PIN 인증 과정을 수행한 후, 상기 PIN 인증이 확인된 경우, 그 결과를 상기 PAC 추출부로 제공할 수 있다.
상기 PAC 추출부는 상기 PIN 처리부로부터 제공된(예컨대, 인증 처리된) 다중 개별 PIN을 근거로 상기 PAC 테이블로부터 상기 다중 개별 PIN에 대응하는 소정 의 다중 개별 PAC을 추출하는 것을 특징으로 하며, 상기 추출된 다중 개별 PAC은 상기 IC카드(300)(예컨대, IC칩에 구비된 칩 운영체제)에 의해 소정의 IC카드 리더를 통해 상기 클라이언트 단말로 제공된다.
본 발명의 다른 실시 방법에 따라 상기 다중 개별 PIN 대신에 종래 개별 PIN을 이용하는 경우, 상기 PAC 추출부는 상기 개별 PIN에 대응하는 카드 애플리케이션 식별자 및/또는 카드 애플리케이션에 포함된 고유 정보(예컨대, 카드 애플리케이션이 전자통장인 경우 계좌번호, 카드 애플리케이션이 신용카드인 경우 신용카드번호 등) 중 적어도 하나 이상을 본 발명에 따른 다중 개별 PAC으로 추출할 수 있다.
도면19는 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증을 제공하기 위한 PAC 테이블 정보 구성을 도시한 도면이다.
보다 상세하게 본 도면19는 상기 도면12a에 도시된 바와 같은 다중 개별 PAC 인증 기능을 제공하기 위해 상기 IC칩에 구비된 카드 애플리케이션의 FCI에 정의되는 PAC 테이블의 정보 구성을 논리적으로 도시한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면19에 도시된 PAC 테이블의 정보 구성을 참조하여, 상기 카드 애플리케이션의 FCI에 바이너리 데이터 형태로 상기 PAC 테이블이 구현되는 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 특정 실시 방법에 의해 한정되지 아니한다.
도면19를 참조하면, 상기 PAC 테이블은 상기 IC카드(300)에 구비된 카드 애플리케이션에 대응하는 적어도 하나 이상의 다중 개별 PIN을 행(Row)으로 처리하고, 상기 다중 개별 PIN과 일대일 매칭되는 적어도 하나 이상의 PIN 인증 코드(PAC)를 열(Column)로 처리함으로써, 상기 IC카드(300)에 구비된 적어도 하나 이상의 다중 개별 PIN과 일대일 매칭되는 다중 개별 PAC을 정의하는 것을 특징으로 한다.
이하, 다중 전역 ID/PW, 및/또는 다중 개별 ID/PW를 통해 소정의 서버와 연계된 데이터베이스에 저장된 정보에 접근하거나, 및/또는 서버에 구비된 기능을 이용하는 실시예를 도시하여 설명한다.
본 발명에 따르면, 상기 다중 전역 ID/PW 및/또는 다중 개별 ID/PW 등은 하나의 ID와 적어도 두개 이상의 PW가 조합되어 이루어지거나, 또는 하나의 ID와 PW가 일대일로 조합된 적어도 두개 이상의 ID/PW로 이루어지는 것이 모두 가능하며, 상기 다중 전역 ID/PW 및/또는 다중 개별 ID/PW와 연계된 소정의 전역 ID/PW 및/또는 개별 ID/WP가 기 존재하는 경우, 상기 다중 전역 ID/PW 및/또는 다중 개별 ID/PW 등은 적어도 두개 이상의 PW로 이루어지는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
이하, 실시예에서는 편의상 상기 다중 전역 ID/PW 및/또는 다중 개별 ID/PW 가 하나의 ID와 적어도 두개 이상의 PW가 조합되어 이루어진 것으로 설명하지만, 이에 의해 본 발명이 한정되는 것은 결코 아님을 명백하게 밝혀두는 바이다.
도면20a와 도면20b는 본 발명의 일 실시 방법에 따라 다중 개별 PAC 인증을 통한 정보 접근 과정을 도시한 도면이다.
보다 상세하게 본 도면20a와 도면20b는 소정의 클라이언트 단말에서 소정의 IC카드(300)에 대한 다중 개별 PIN 인증 후, 상기 다중 개별 PIN 인증 결과에 대응하는 소정의 다중 개별 PAC을 독출하여 상기 도면12b에 도시된 서버로 전송함으로써, 상기 서버에서 상기 다중 개별 PAC에 대응하여 접근 가능한 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면20a와 도면20b를 참조 및/또는 변형하여 다중 개별 PAC 인증을 통한 정보 접근 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면20a와 도면20b에 도시된 실시 방법만으로 한정되지 아니한다.
도면20a를 참조하면, 상기 도면12b에 도시된 바와 같은 클라이언트 단말은 소정의 네트워크를 통해 상기 서버에 접속하여 적어도 하나 이상의 데이터베이스 중 접속대상 데이터베이스를 선택하며(2000a), 만약 소정의 접근대상 데이터베이스가 선택되면(2005a), 상기 서버는 상기 클라이언트 단말로 상기 접근대상 데이터베이스 대응하는 다중 개별 PAC을 요청한다(2010a).
상기 로그인 및 다중 개별 PAC을 요청 과정은 당업자의 의도 및/또는 상기 서버의 용도에 따라 다양하게 변형하여 실시 되거나, 생략될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
상기와 같은 다중 개별 PAC 요청에 의해 상기 클라이언트 단말의 IC카드 리더에 상기 도면14와 같은 다중 개별 PIN 기능이 구비된 IC카드(300)를 삽입하면, 상기 IC카드(300)로 소정의 전원이 공급되며(2015a), 이에 의해 상기 IC카드(300)는 부팅되어 소정의 칩 운영체제 및 상기 도면14에 도시된 PIN 처리부와 PAC 추출부가 로딩 및 활성화된다(2020a).
본 발명의 실시 방법에 따르면, 상기 PIN 처리부와 PAC 추출부는 상기 칩 운영체제의 일부로 구성되는 것이 바람직하지만, 본 도면20a와 도면20b에는 편의상 상기 IC카드(300)의 기능 구성 중 상기 PIN 처리부와 PAC 추출부에 의해 처리되는 기능 구성은 상기 PIN 처리부 또는 PAC 추출부가 처리하는 것으로 도시하여 설명한다.
이후, 상기 클라이언트 단말은 소정의 PIN 패드를 통해 PIN을 입력하며(2025a), 상기 입력된 PIN을 이용하여 소정의 PIN 인증 데이터를 생성(예컨대, 소정의 난수를 발생하고, 상기 난수를 상기 입력된 PIN으로 암호화)하고, 상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 상기 IC카드(300)로 제공한다(2030a).
상기 IC카드 리더를 통해 상기 PIN 인증 데이터를 수신한 IC카드(300)는 상기 PIN 처리부에서 상기 PAC 테이블로부터 제1 다중 개별 PIN을 추출하고(2035a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제1 다중 개별 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제1 다중 개별 PIN을 인증한다(2040a).
만약 상기 제1 다중 개별 PIN이 인증되지 않는다면(2045a), 상기 PAC 테이블에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산을 수행했는지 판단하는데, 만약 상기 PAC 테이블에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산이 수행되었다면(예컨대, PAC 테이블에 포함된 모든 다중 개별 PIN에 대한 인증 오류가 발생하였다면)(2050a), 상기 IC카드(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 클라이언트 단말로 상기 다중 개별 PIN 인증 오류를 제공하고(2055a), 반면 상기 PAC 테이블에 포함된 모든 다중 개별 PIN에 대한 PIN 인증 연산이 수행되지 않았다면(예컨대, 상기 PAC 테이블에 PIN 인증 연산을 수행할 적어도 하나 이상의 다중 개별 PIN이 존재한다면)(2050a), 상기 PIN 처리부는 상기 PAC 테이블로부터 제2 다중 개별 PIN을 추출하고(2060a), 상기 수신된 PIN 인증 데이터를 근거로 상기 제2 다중 개별 PIN을 통해 소정의 PIN 인증 연산을 수행함으로써, 상기 제2 다중 개별 PIN을 인증하는 과정을 제N 다중 개별 PIN까지 반복한다.
반면 상기 PIN 인증 연산을 수행하는 중 제N 다중 개별 PIN이 인증되면(2045a), 상기 PIN 처리부는 상기 PAC 테이블로부터 상기 인증된 제N 다중 개별 PIN를 상기 PAC 추출부로 제공하고(2065a), 상기 PAC 추출부는 상기 PAC 테이블로부터 상기 인증된 제N 다중 개별 PIN에 대응하는 다중 개별 PAC을 추출하며(2070a), 상기 IC카드(예컨대, 칩 운영체제)는 상기 IC카드 리더를 통해 상기 클라이언트 단말로 상기 다중 개별 PIN 인증 결과와 다중 개별 PAC을 제공한다(2075a).
도면20b를 참조하면, 상기 클라이언트 단말은 상기 IC카드 리더를 통해 상기 IC카드로부터 상기 도면20a에 도시된 바와 같은 과정을 통해 소정의 다중 개별 PIN 인증 결과가 수신되는지 여부를 확인하는데(2000b), 만약 상기 IC카드로부터 상기 다중 개별 PIN 인증 결과가 수신되면(2005b), 상기 클라이언트 단말은 상기 수신된 다중 개별 PIN 인증 결과에 상기 다중 개별 PAC이 포함되어 있는지 확인한다(2010b).
만약 상기 수신된 다중 개별 PIN 인증 결과에 상기 다중 개별 PAC이 포함되어 있지 않다면(2015b), 상기 클라이언트 단말은 본 발명에 따른 다중 개별 PAC 인증을 통한 정보 접근 과정을 종료한다.
반면 상기 수신된 다중 개별 PIN 인증 결과에 상기 다중 개별 PAC이 포함되어 있다면(2015b), 상기 클라이언트 단말은 상기 네트워크를 통해 상기 서버로 상기 다중 개별 PAC을 전송하고(2020b), 상기 서버는 상기 정보접근정책D/B로부터 상기 다중 개별 PAC에 대응하는 정보접근 권한 정보를 추출하고(2025b), 상기 정보접근 권한 정보를 근거로 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이 상의 데이터베이스 중에서 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 데이터베이스, 및/또는 상기 데이터베이스 중 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 정보를 추출하여 상기 클라이언트 단말로 전송한다(2030b).
도면21a와 도면21b는 본 발명에 따른 다중 전역 ID/PW 인증 방식과 다중 개별 ID/PW 인증 방식에 대한 시스템 구성도를 도시한 도면이다.
보다 상세하게 본 도면21a는 소정의 서버에 구비된 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보 및/또는 상기 서버(2100)에 구비된 적어도 하나 이상의 기능과 연계된 다중 전역 ID/PW를 기반으로, 소정의 클라이언트 단말에서 상기 다중 전역 ID/PW에 대응하는 적어도 하나 이상의 정보 및/또는 기능에 접근하는 시스템을 도시한 것이고, 도면21b는 소정의 서버(2100)에 구비된 적어도 하나 이상의 데이터베이스 중 소정의 데이터베이스에 구비된 적어도 하나 이상의 정보 및/또는 상기 서버(2100)에 구비된 적어도 하나 이상의 기능과 연계된 다중 개별 ID/PW를 기반으로, 소정의 클라이언트 단말에서 상기 다중 개별 ID/PW에 대응하는 적어도 하나 이상의 정보 및/또는 기능에 접근하는 시스템을 도시한 것이다.
예컨대, 본 도면21a와 도면21b는 상기 서버(2100)가 소정의 금융기관에 구비된 인터넷 뱅킹 서버인 것으로 도시하여 설명하지만, 본 발명이 속하는 기술분야에 서 통상의 지식을 가진 자라면, 본 도면21a와 도면21b를 참조 및/또는 변형하여 상기 서버(2100)가 다른 웹서버에 해당하는 실시예를 용이하게 유추할 수 있을 것이며, 이에 의해 본 발명이 한정되지 아니한다.
도면21a를 참조하면, 본 발명에 따른 다중 전역 ID/PW 인증 시스템은 상기 다중 전역 ID/PW을 기반으로 상기 클라이언트 단말이 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보에 접근하는 것을 허락하거나, 및/또는 상기 서버에 구비된 적어도 하나 이상의 기능 중 상기 다중 전역 ID/PW에 대응하는 적어도 하나 이상의 기능을 이용할 수 있도록 하는 서버(2100)와, 상기 서버(2100)로 소정의 다중 전역 ID/PW을 전송하는 클라이언트 단말, 및 상기 서버(2100)를 통해 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 저장하는 적어도 하나 이상의 데이터베이스를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 클라이언트 단말로부터 수신되는 소정의 다중 전역 ID/PW에 대응하여 상기 서버(2100)와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 클라이언트 단말에 대응하는 고객과 연계된 적어도 하나 이상의 데이터베이스를 확인하고, 상기 확인된 적어도 하나 이상의 데이터베이스 중 상기 다중 전역 ID/PW과 연계된 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보에 상기 클라이언트 단말이 접근할 수 있도록 하기 위해, 상기 서버(2100)는 상기 다중 전역 ID/PW과 적어도 하나 이상의 정보접근 권한 정보를 연계 처리하여 저장하는 회원정보D/B를 구비하는 것을 특징으로 하며, 이에 대한 바람직 한 실시예는 도면22를 통해 상세히 설명한다.
예컨대, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 예금상품에 대응하는 예금상품D/B와, 4개의 투자상품에 대응하는 투자상품D/B와, 4개의 보험상품에 대응하는 보험상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 서버(2100)로 전송하는 제1 다중 전역 ID/PW은 상기 클라이언트 단말이 상기 데이터베이스 중에서 예금상품D/B의 예금상품(1)과 예금상품(2)에 대한 접근하고, 투자상품D/B의 투자상품(1)과 투자상품(2)에 대한 접근하고, 보험상품D/B의 보험상품(1)과 보험상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 클라이언트 단말이 상기 서버(2100)로 전송하는 제2 다중 전역 ID/PW은 상기 클라이언트 단말이 상기 데이터베이스 중에서 예금상품D/B의 예금상품(3)과 예금상품(4)에 대한 접근하고, 투자상품D/B의 투자상품(3)과 투자상품(4)에 대한 접근하고, 보험상품D/B의 보험상품(3)과 보험상품(4)에 대한 접근하는 것을 허락한다.
본 도면21a를 참조하면, 상기 서버(2100)는 상기 클라이언트 단말로 상기 다중 전역 ID/PW을 요청하고, 상기 클라이언트 단말이 전송하는 상기 다중 전역 ID/PW을 수신하는 정보 수신부(2105)와, 상기 수신된 다중 전역 ID/PW을 근거로 상기 회원정보D/B와 연동하여 상기 다중 전역 ID/PW에 대응하는 정보접근권한 정보를 확인하는 정보 확인부(2110)와, 상기 확인된 정보접근권한 정보를 근거로 상기 다중 전역 ID/PW에 대응하는 적어도 하나 이상의 데이터베이스로부터 상기 클라이언 트 단말로 제공할 적어도 하나 이상의 정보를 추출하는 정보 추출부(2115)와, 상기 추출된 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 정보 제공부(2120)를 포함하여 이루어지는 것을 특징으로 한다.
도면21b를 참조하면, 본 발명에 따른 다중 개별 ID/PW 인증 시스템은 상기 다중 개별 ID/PW을 기반으로 상기 클라이언트 단말이 적어도 하나 이상의 데이터베이스에 구비된 적어도 하나 이상의 정보에 접근하는 것을 허락하거나, 및/또는 상기 서버(2100)에 구비된 적어도 하나 이상의 기능 중 상기 다중 개별 ID/PW에 대응하는 적어도 하나 이상의 기능을 이용할 수 있도록 하는 서버(2100)와, 상기 서버(2100)로 소정의 다중 개별 ID/PW을 전송하는 클라이언트 단말, 및 상기 서버(2100)를 통해 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 저장하는 적어도 하나 이상의 데이터베이스를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 클라이언트 단말로부터 수신되는 소정의 다중 개별 ID/PW에 대응하여 상기 서버(2100)와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 클라이언트 단말에 대응하는 고객과 연계된 소정의 데이터베이스를 확인하고, 상기 확인된 데이터베이스에서 상기 다중 개별 ID/PW과 연계된 적어도 하나 이상의 정보에 상기 클라이언트 단말이 접근할 수 있도록 하기 위해, 상기 서버(2100)는 상기 다중 개별 ID/PW과 적어도 하나 이상의 정보접근 권한 정보를 연계 처리하여 저장하는 회원정보D/B를 구비하는 것을 특징으로 하며, 이에 대한 바람직한 실시예는 도면24을 통해 상세히 설명한다.
예컨대, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 예금상품에 대응하는 예금상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 예금상품D/B에 대응하여 상기 서버(2100)로 전송하는 제1 다중 개별 ID/PW은 상기 클라이언트 단말이 예금상품D/B의 예금상품(1)과 예금상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 예금상품D/B에 대응하여 상기 서버(2100)로 전송하는 제2 다중 개별 ID/PW은 상기 클라이언트 단말이 예금상품D/B의 예금상품(3)과 예금상품(4)에 대한 접근하는 것을 허락한다.
또한, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 투자상품에 대응하는 투자상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 투자상품D/B에 대응하여 상기 서버(2100)로 전송하는 제1 다중 개별 ID/PW은 상기 클라이언트 단말이 투자상품D/B의 투자상품(1)과 투자상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 투자상품D/B에 대응하여 상기 서버(2100)로 전송하는 제2 다중 개별 ID/PW은 상기 클라이언트 단말이 투자상품D/B의 투자상품(3)과 투자상품(4)에 대한 접근하는 것을 허락한다.
또한, 상기 데이터베이스에 상기 클라이언트 단말에 대응하는 고객을 대상으로 개설된(또는 고객에게 판매된) 4개의 보험상품에 대응하는 보험상품D/B가 구비된 경우, 상기 클라이언트 단말이 상기 보험상품D/B에 대응하여 상기 서버(2100)로 전송하는 제1 다중 개별 ID/PW은 상기 클라이언트 단말이 보험상품D/B의 보험상품 (1)과 보험상품(2)에 대한 접근하는 것을 허락하며, 또한 상기 보험상품D/B에 대응하여 상기 서버(2100)로 전송하는 제2 다중 개별 ID/PW은 상기 클라이언트 단말이 보험상품D/B의 보험상품(3)과 보험상품(4)에 대한 접근하는 것을 허락한다.
본 도면21b를 참조하면, 상기 서버(2100)는 상기 클라이언트 단말로 상기 다중 개별 ID/PW을 요청하고, 상기 클라이언트 단말이 전송하는 상기 다중 개별 ID/PW을 수신하는 정보 수신부(2105)와, 상기 수신된 다중 개별 ID/PW을 근거로 상기 회원정보D/B와 연동하여 상기 다중 개별 ID/PW에 대응하는 정보접근권한 정보를 확인하는 정보 확인부(2110)와, 상기 확인된 정보접근권한 정보를 근거로 상기 다중 개별 ID/PW에 대응하는 소정의 데이터베이스로부터 상기 클라이언트 단말로 제공할 적어도 하나 이상의 정보를 추출하는 정보 추출부(2115)와, 상기 추출된 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 정보 제공부(2120)를 포함하여 이루어지는 것을 특징으로 한다.
이하 첨부된 도면과 설명을 참조하여 상기 도면21a에 도시된 다중 전역 ID/PW 인증을 위한 동작 원리, 및/또는 상기 도면21b에 도시된 다중 개별 ID/PW 인증을 위한 동작 원리를 상세히 설명한다.
다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명의 실시 방법이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 이하 첨부된 도면과 설명을 통해 본 발명의 기술적 특징을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 이하 실시예를 참조하여 다중 전역 ID/PW 인증 방식과 다중 개별 ID/PW 인증 방식을 혼용하여 실시되는 실시방법을 유추할 수 있을 것이나, 본 발명은 상기 다중 전역 ID/PW 인증 방식과 다중 개별 ID/PW 인증 방식이 혼용되는 실시 방법을 포함하며, 이에 의해 본 발명이 한정되지 아니한다.
도면22는 본 발명의 일 실시 방법에 따른 회원정보D/B의 정보 구성을 예시한 도면이다.
보다 상세하게 본 도면22는 상기 도면21a에 도시된 다중 전역 ID/PW 인증 방식에 대응하는 시스템 구성 상의 회원정보D/B에 하나의 ID와 적어도 두개 이상의 PW가 조합되어 이루어진 다중 전역 ID/PW에 대한 바람직한 실시 방법으로서, 본 발 명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면22를 참조 및/또는 변형하여 상기 도면21a에 도시된 다중 전역 ID/PW 인증 방식에 대응하는 회원정보D/B에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면22에 도시된 실시 방법으로 한정되지 아니한다.
예컨대, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면22를 참조 및/또는 변형하여 상기 다중 전역 ID/PW가 하나의 ID와 PW가 일대일로 조합된 적어도 두개 이상의 ID/PW로 이루어지거나, 또는 ID없이 적어도 두개 이상의 PW로 이루어진 실시예를 유추할 수 있을 것이나, 이에 의해 본 발명이 한정되지 아니한다.
상기 회원정보D/B는 상기 서버에 회원으로 가입된 회원에 대한 회원개인 정보(예컨대, 회원 성명, 주민등록번호, 주소, 연락처 등)와, 본 발명에 따른 다중 전역 ID/PW와 정보접근 권한 정보가 연계 처리되어 있는 것을 특징으로 하며, 도면22를 참조하면, 다중 전역 ID/PW와 정보접근 권한 정보는 소정의 ID에 대응하여 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 서버에 회원으로 가입한 회원과 연계된 적어도 하나 이상의 데이터베이스 식별자, 및/또는 상기 데이터베이스 중 상기 회원에 대응하는 적어도 하나 이상의 정보 식별자를 행(Row)으로 처리하고, 적어도 하나 이상의 정보 식별자에 대응하는 적어도 하나 이상의 다중 전역 ID/PW을 열(Column)로 처리함으로써, 소정의 다중 전역 ID/PW에 대응하여 상기 클라이언트 단말에서 접근 가능한 적어도 하나 이상의 데이터베이스 및/또는 상기 데이터베이스에 포함된 적어도 하나 이상의 정보를 정의하는 것을 특징으로 한다.
도면23은 본 발명의 일 실시 방법에 따라 다중 전역 ID/PW 인증을 통한 정보 접근 과정을 도시한 도면이다.
보다 상세하게 본 도면23은 소정의 클라이언트 단말에서 소정의 서버에 접속하여 로그인 및 회원 인증시, 본 발명에 따른 소정의 다중 전역 ID/PW을 통해 로그인 및 회원 인증함으로써, 상기 서버에서 상기 다중 전역 ID/PW에 대응하여 접근 가능한 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면23을 참조 및/또는 변형하여 다중 전역 ID/PW 인증을 통한 정보 접근 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면23에 도시된 실시 방법만으로 한정되지 아니한다.
예컨대, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면23을 참조 및/또는 변형하여, 상기 클라이언트 단말에서 소정의 전역 ID/PW를 통해 상기 서버에 접속한 후, 상기 클라이언트 단말이 상기 서버와 연계된(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스에 접근하는 과정에서 본 발명에 따른 다중 전역 ID/PW 인증을 통한 정보 접근 과정을 유추할 수 있을 것이나, 본 발명은 이에 의해 한정되지 아니한다.
도면23을 참조하면, 상기 도면21a에 도시된 바와 같은 클라이언트 단말은 소정의 네트워크를 통해 상기 서버에 접속하여 본 발명에 따른 다중 전역 ID/PW를 통해 로그인 및 회원 인증 절차를 수행하는데(2300), 만약 상기 다중 전역 ID/PW를에 대응하는 상기 회원 인증 절차가 정상적으로 수행되어 상기 클라이언트 단말에 대한 회원 인증이 확인되면(2305), 상기 서버는 상기 회원정보D/B로부터 상기 다중 전역 ID/PW에 대응하는 정보접근 권한 정보를 추출하고(2310), 상기 정보접근 권한 정보를 근거로 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중에서 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 데이터베이스, 및/또는 상기 데이터베이스 중 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 정보를 추출하여 상기 클라이언트 단말로 전송한다(2315).
도면24는 본 발명의 일 실시 방법에 따른 회원정보D/B의 정보 구성을 예시한 도면이다.
보다 상세하게 본 도면24는 상기 도면21b에 도시된 다중 개별 ID/PW 인증 방식에 대응하는 시스템 구성 상의 회원정보D/B에 하나의 ID와 적어도 두개 이상의 PW가 조합되어 이루어진 다중 개별 ID/PW에 대한 바람직한 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면24를 참조 및/또는 변형하여 상기 도면21b에 도시된 다중 개별 ID/PW 인증 방식에 대응하는 회원정보 D/B에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면24에 도시된 실시 방법으로 한정되지 아니한다.
예컨대, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면24를 참조 및/또는 변형하여 상기 다중 개별 ID/PW가 하나의 ID와 PW가 일대일로 조합된 적어도 두개 이상의 ID/PW로 이루어지거나, 또는 ID없이 적어도 두개 이상의 PW로 이루어진 실시예를 유추할 수 있을 것이나, 이에 의해 본 발명이 한정되지 아니한다.
상기 회원정보D/B는 상기 서버에 회원으로 가입된 회원에 대한 회원개인 정보(예컨대, 회원 성명, 주민등록번호, 주소, 연락처 등)와, 본 발명에 따른 다중 개별 ID/PW와 정보접근 권한 정보가 연계 처리되어 있는 것을 특징으로 하며, 도면24를 참조하면, 다중 개별 ID/PW와 정보접근 권한 정보는 소정의 ID에 대응하여 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중 상기 서버에 회원으로 가입한 회원과 연계된 소정의 데이터베이스 식별자, 및/또는 상기 데이터베이스 상에서 상기 회원에 대응하는 적어도 하나 이상의 정보 식별자를 행(Row)으로 처리하고, 적어도 하나 이상의 정보 식별자에 대응하는 적어도 하나 이상의 다중 개별 ID/PW을 열(Column)로 처리함으로써, 소정의 다중 개별 ID/PW에 대응하여 상기 클라이언트 단말에서 접근 가능한 적어도 하나 이상의 데이터베이스 및/또는 상기 데이터베이스에 포함된 적어도 하나 이상의 정보를 정의하는 것 을 특징으로 한다.
도면25는 본 발명의 일 실시 방법에 따라 다중 개별 ID/PW 인증을 통한 정보 접근 과정을 도시한 도면이다.
보다 상세하게 본 도면25는 소정의 클라이언트 단말에서 소정의 서버에 접속하여 종래 전역 ID/PW를 통해 로그인 및 회원 인증 후, 상기 클라이언트 단말이 소정의 데이터베이스에 접근시, 본 발명에 따른 소정의 다중 개별 ID/PW을 인증함으로써, 상기 서버에서 상기 다중 개별 ID/PW에 대응하여 접근 가능한 적어도 하나 이상의 정보를 상기 클라이언트 단말로 제공하는 실시 방법으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면25를 참조 및/또는 변형하여 다중 개별 ID/PW 인증을 통한 정보 접근 과정에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하며, 본 도면25에 도시된 실시 방법만으로 한정되지 아니한다.
예컨대, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 도면25를 참조 및/또는 변형하여, 상기 클라이언트 단말에서 소정의 전역 ID/PW를 통해 상기 서버에 접속한 후, 상기 클라이언트 단말이 상기 서버와 연계된(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스에 접근하는 과정에서 본 발명에 따른 다중 개별 ID/PW 인증을 통한 정보 접근 과정을 유추할 수 있을 것이나, 본 발명은 이에 의해 한정되지 아니한다.
도면25를 참조하면, 상기 도면21b에 도시된 바와 같은 클라이언트 단말은 소정의 네트워크를 통해 상기 서버에 접속하여 소정의 ID/PW(예컨대, 전역 ID/PW, 및/또는 공인인증서 등)를 통해 로그인 및 회원 인증 절차를 수행하는데(2500), 만약 상기 ID/PW를에 대응하는 상기 회원 인증 절차가 정상적으로 수행되어 상기 클라이언트 단말에 대한 회원 인증이 확인되면(2505), 상기 서버는 상기 클라이언트 단말이 상기 회원과 연계된 정보를 저장하고 있는 적어도 하나 이상의 정보를 저장하는 데이터베이스 중 소정의 접근 대상 데이터베이스가 선택되는지 확인한다(2510).
만약 접근 대상 데이터베이스가 선택되면(2515), 상기 서버는 상기 클라이언트 단말로 상기 접근 대상 데이터베이스에 대응하는 다중 개별 ID/PW를 요청하고(2520), 상기 클라이언트 단말은 상기 네트워크를 통해 상기 요청에 대응하는 소정의 다중 개별 ID/PW를 상기 서버로 전송 및 상기 다중 개별 ID/PW에 대한 인증 절차를 수행한다(2525).
만약 상기 다중 개별 ID/PW에 대한 인증이 확인되면(2530), 상기 서버는 상기 회원정보D/B로부터 상기 다중 개별 ID/PW에 대응하는 정보접근 권한 정보를 추출하고(2535), 상기 정보접근 권한 정보를 근거로 상기 서버와 연동하는(또는 서버에 구비된) 적어도 하나 이상의 데이터베이스 중에서 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 데이터베이스, 및/또는 상기 데이터베이스 중 상기 정보접근 권한 정보에 대응하는 적어도 하나 이상의 정보를 추출하여 상기 클라이 언트 단말로 전송한다(2540).
본 발명에 따르면, 본인의 필요에 따라 각 PIN에 의해 제공되는 IC카드 정보를 각각 다르게 설정할 수 있어, IC카드를 가족 또는 지인이 사용할 경우, 본인이 원하는 수준까지만 접근가능토록 할 수 있음. 따라서 노출을 원하지 않는 현금카드, 전자통장 등의 정보를 숨길 수 있고, 고객 정보 및 사생활보호가 가능한 이점이 있다.
본 발명에 따르면, 강박에 의해 불가피하게 IC카드를 사용하는 경우에도, 모든 IC카드 정보가 표시되는 PIN 대신 일부의 IC카드 정보만 표시되도록 설정한 PIN을 이용함으로써, 재산상의 피해를 최소화할 수 있고, 고객의 전체 금융정보(자산정보)가 노출될 위험을 해소할 수 있는 이점이 있다.

Claims (10)

  1. 단일 개인식별번호로 IC카드 내 모든 정보를 이용하는 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 있어서,
    IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스;
    소정의 정보 및 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 IC칩; 및
    상기 인터페이스를 통해 단말로부터 소정의 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서;를 구비하여 이루어지는 것을 특징으로 하는 IC카드.
  2. IC칩 상에 구분된 영역별 또는 애플리케이션별 개별 개인식별번호(Local PIN) 인증 방식이 적용되는 IC카드에 있어서,
    IC카드 단말과 소정의 데이터 입출력을 지원하는 인터페이스;
    소정의 정보 및 각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 저장하는 IC칩; 및
    상기 인터페이스를 통해 단말로부터 소정의 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개별 개인식별번호(PIN) 중 어느 하나의 특정 개별 개인식별번호(PIN)를 이용하여 개별 개인식별번호(PIN)를 인증처리하고, 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서;를 구비하여 이루어지는 것을 특징으로 하는 IC카드.
  3. 제 1항 또는 제 2항에 있어서, 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보는,
    계좌 정보, 전자통장 정보, 직불카드 정보, 전자화폐 정보, 신용카드 정보를 적어도 하나 이상 포함하여 이루어지는 것을 특징으로 하는 IC카드.
  4. 제 1항 또는 제 2항에 있어서, 상기 IC카드는,
    무선 단말기에 이탈착되는 금융 IC칩을 포함하여 이루어지는 것을 특징으로 하는 IC카드.
  5. 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 시스템에 있어서,
    IC카드로 소정의 개인식별번호(PIN) 인증 데이터를 제공하는 단말; 및
    적어도 두개 이상의 개인식별번호(PIN)를 IC칩 상에 저장하고, 상기 단말을 통해 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 구비하는 IC카드;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 시스템.
  6. 개별 개인식별번호(Local PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 시스템에 있어서,
    IC카드로 소정의 개별 개인식별번호(PIN) 인증 데이터를 제공하는 단말; 및
    각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 IC칩 상에 저장하고, 상기 단말을 통해 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개별 개인식별번호(PIN) 중 어느 하나의 특정 개별 개인식별번호(PIN)를 이용하여 개별 개인식별번호(PIN)를 인증처리하고, 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 프로세서를 구비하는 IC카드;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 시스템.
  7. 제 5항 또는 제 6항에 있어서, 상기 단말은,
    금융 자동화 기기와, TV 등 가전기기와, PC 등 유선 단말과, 휴대폰 등 무선 단말과, 유선전화를 적어도 하나 이상 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 시스템.
  8. 전역 개인식별번호(Global PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 방법에 있어서,
    소정의 개인식별번호(PIN) 저장수단에서 상기 IC카드 내 IC칩 상에 적어도 두개 이상의 개인식별번호(PIN)를 저장하는 단계;
    소정의 정보제공 조건 설정수단에서 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC카드 내 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보)에 대한 이용 권한을 구분하는 정보제공 조건 설정단계;
    단말에서 IC카드로 소정의 개인식별번호(PIN) 인증 데이터를 제공하는 단계; 및
    상기 IC카드에서 상기 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 방법.
  9. 개별 개인식별번호(Local PIN) 인증 방식이 적용되는 IC카드에 대한 정보 제공 방법에 있어서,
    소정의 개인식별번호(PIN) 저장수단에서 상기 IC카드 내 IC칩 상에 각 영역(또는 애플리케이션)별 적어도 두개 이상의 개별 개인식별번호(PIN)를 저장하는 단계;
    소정의 정보제공 조건 설정수단에서 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개인식별번호(PIN) 중 인증처리된 개별 개인식별번호(PIN) 종류에 대응하여 상기 IC카드 내 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보)에 대한 이용 권한을 구분하는 정보제공 조건 설정단계;
    단말에서 IC카드로 소정의 개별 개인식별번호(PIN) 인증 데이터를 제공하는 단계; 및
    상기 IC카드에서 상기 단말을 통해 개별 개인식별번호(PIN) 인증 데이터가 입력되면, 상기 IC칩에 저장된 각 영역(또는 애플리케이션)별 두개 이상의 개인식별번호(PIN) 중 어느 하나의 특정 개인식별번호(PIN)를 이용하여 개인식별번호(PIN)를 인증처리하고, 인증처리된 개인식별번호(PIN) 종류에 대응하여 상기 IC칩 상에 저장된 정보(또는 상기 IC카드와 연결되어 서버 상에 저장된 정보) 중 상기 단말이 엑세스하거나 또는 상기 단말로 제공할 정보를 구분하도록 제어하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 IC카드에 대한 정보 제공 방법.
  10. 제 8항 또는 제 9항의 방법을 실행하기 위한 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체.
KR1020060016509A 2006-02-21 2006-02-21 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체 KR100777345B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060016509A KR100777345B1 (ko) 2006-02-21 2006-02-21 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060016509A KR100777345B1 (ko) 2006-02-21 2006-02-21 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체

Publications (2)

Publication Number Publication Date
KR20070083322A KR20070083322A (ko) 2007-08-24
KR100777345B1 true KR100777345B1 (ko) 2007-11-20

Family

ID=38612684

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060016509A KR100777345B1 (ko) 2006-02-21 2006-02-21 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체

Country Status (1)

Country Link
KR (1) KR100777345B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034344B1 (ko) 2009-03-06 2011-05-16 명지대학교 산학협력단 복수 사용자의 인증을 통하여 동시 시청을 위한 iptv 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100795142B1 (ko) * 2007-09-21 2008-01-17 주식회사 유비닉스 전자통장 인증 서비스 시스템 및 방법
KR101134580B1 (ko) * 2007-12-28 2012-04-09 주식회사 케이티 스마트 카드를 이용한 양방향 tv 기반의 전자상거래서비스 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236232A (ja) 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2001351073A (ja) 2000-06-06 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> マルチアプリケーションicカードの領域管理方式と該icカードの利用システム
JP2003263623A (ja) 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
KR100437513B1 (ko) 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP2005174185A (ja) 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd セキュアデバイスと情報処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236232A (ja) 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2001351073A (ja) 2000-06-06 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> マルチアプリケーションicカードの領域管理方式と該icカードの利用システム
JP2003263623A (ja) 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP2005174185A (ja) 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd セキュアデバイスと情報処理装置
KR100437513B1 (ko) 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034344B1 (ko) 2009-03-06 2011-05-16 명지대학교 산학협력단 복수 사용자의 인증을 통하여 동시 시청을 위한 iptv 시스템 및 방법

Also Published As

Publication number Publication date
KR20070083322A (ko) 2007-08-24

Similar Documents

Publication Publication Date Title
KR102047260B1 (ko) 블록체인 기반 사용자 통합계정 생성, 발급 및 관리방법
US7257708B2 (en) Steganographic authentication
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN104321777B (zh) 生成公共标识以验证携带识别对象的个人的方法
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
WO2010045235A1 (en) Smartcard based secure transaction systems and methods
WO2010045236A1 (en) Smartcards for secure transaction systems
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
WO2005117527A2 (en) An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication
CN108881116A (zh) 展现敏感信息的实现方法和装置
CN104424724A (zh) 即插即用交易方法及其系统、电脑装置、随身支付装置
KR100777345B1 (ko) 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체
Otterbein et al. The German eID as an authentication token on android devices
KR20080084728A (ko) 인터넷 비지니스 보안방법
KR20090001911A (ko) 외국인 대상 보험가입 방법 및 시스템과 이를 위한기록매체
CN101179373A (zh) 可视智能密码钥匙
KR20120007591A (ko) 다중매체를 이용한 금융거래 서비스 제공방법 및 시스템과 이를 위한 기록매체
KR100991388B1 (ko) 지능형 스마트 카드 운용 방법
KR101017639B1 (ko) 지능형 스마트 카드
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
KR101025622B1 (ko) 카드단말장치
KR100965140B1 (ko) 지능형 스마트 카드 운용 시스템
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions
WO2024059884A1 (en) Verification and identification process records using digital signatures
KR20100103744A (ko) 아이씨 카드와 이를 이용한 결제 방법 및 시스템과 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131025

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140829

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161010

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170925

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181004

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 13