KR101028379B1 - 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법 - Google Patents

사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법 Download PDF

Info

Publication number
KR101028379B1
KR101028379B1 KR1020100110821A KR20100110821A KR101028379B1 KR 101028379 B1 KR101028379 B1 KR 101028379B1 KR 1020100110821 A KR1020100110821 A KR 1020100110821A KR 20100110821 A KR20100110821 A KR 20100110821A KR 101028379 B1 KR101028379 B1 KR 101028379B1
Authority
KR
South Korea
Prior art keywords
soft
security card
mobile device
card
management server
Prior art date
Application number
KR1020100110821A
Other languages
English (en)
Inventor
김백운
Original Assignee
(주)소리나무솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소리나무솔루션 filed Critical (주)소리나무솔루션
Priority to KR1020100110821A priority Critical patent/KR101028379B1/ko
Application granted granted Critical
Publication of KR101028379B1 publication Critical patent/KR101028379B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/006Generating random numbers; Lottery apparatus electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Abstract

본 발명의 일실시예에 의한 제어 방법은, 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하는 단계와, 소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버와 암호 통신에 사용되는 세션 키를 공유하도록 설정하는 단계와, 상기 관리 서버로부터, 상기 공유된 세션 키에 기초하여 암호화된 소프트 보안 카드를 수신하는 단계와, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하는 단계와, 상기 액세스된 웹 사이트에 대한 로그인 절차가 성공한 경우, 상기 관리 서버에 액세스 하는 단계와, 상기 관리 서버로부터, 상기 소프트 보안 카드에 나열되는 숫자들을 가상화 하는 과정에서 사용되는 가상화 키를 수신하는 단계와, 상기 공유된 세션 키를 이용하여, 상기 수신한 가상화 키를 디코딩 하는 단계와, 상기 디코딩된 가상화 키를 이용하여, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하는 단계와, 상기 가상값들 중 적어도 2개 이상의 조합을 선택하는 입력 신호를 수신하는 단계와, 그리고 상기 수신된 입력 신호에 따라 선택된 2개 이상의 가상값들 조합을, 상기 관리 서버로 전송하는 단계를 포함한다.

Description

사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법 {METHOD FOR CONTROLLING SOFT SECURITY CARD IN COMPUTING SYSTEM AND METHOD FOR CONTROLLING SOFT SECURITY CARD IN MOBILE DEVICE}
본 발명은 보안 카드 기술에 대한 것으로서, 보다 상세하게는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템 및 모바일 디바이스에 관한 것이다. 특히, 상기 사용자 인증을 위한 보안 카드는, 예를 들어 사용자 인증을 위해 금융 기관 등에서 사용되는 보안 카드에 해당한다.
최근의 기술 발전과 함께 인터넷 등의 전세계적 보급 등으로 인하여, 전자 금융 거래가 활성화 되고 있다. 상기 전자 금융의 일예로 인터넷 뱅킹(Internet Banking), 사이버 뱅킹(Cyber Banking) 등이 존재하며, 상기 인터넷 뱅킹은, 가정, 회사 등에서 인터넷을 이용하여 은행의 서비스를 이용할 수 있는 뱅킹 업무를 의미한다. 나아가, 인터넷 뱅킹과 사이버 뱅킹이란 용어를 혼용하여 사용하기도 한다.
그러나, 인터넷 뱅킹은 보안상의 문제점이 발생할 수 있는 리스크가 있다. 보다 구체적으로 예를 들어, 인터넷 뱅킹에 대한 해킹 수단으로 웜, 바이러스, 백도어, 취약점을 이용한 공격 등이 존재한다.
이를 해결하기 위하여, 현재 모든 은행들은 일반 사용자들이 인터넷 뱅킹 서비스를 신청하는 경우, 사용자의 계좌를 보호하고 사용자를 인증하기 위한 보안카드를 지급하고, 인터넷 뱅킹을 통한 이체기능은 그 보안 카드에 기재된 내용을 입력하여야만 수행가능하다.
그러나, 종래 기술에 의한 하드 카피 형식의 보안 카드는 다음과 같은 수많은 문제점들을 가지고 있다.
우선, 종래 기술에 의한 보안 카드는, 은행별 또는 계좌별로 제작되고 있으며, 또한 쉽게 훼손되는 것을 방지하기 위하여 플라스틱 형식으로 제작되고 있다. 특히, 일부 사용자는 보안 카드가 필요할 때 마다 은행에 방문하여 새로운 보안 카드를 발급 받고 있는 실정이다. 따라서, 이로 인하여 예상치 못한 리소스가 낭비되고 있으며, 플라스틱 보안 카드에 따른 환경 오염 문제도 심각해 지고 있다.
더욱이, 보안카드는 예를 들어 35개의 4자리의 난수가 인쇄되어 있고 보안성을 높이기 위해 인터넷 뱅킹 등에서 입력 시에는 2자리씩 분리해 사용하고 있는데, 키보드 해킹에 노출되는 경우 약 69회의 입력만으로 보안카드 정보가 모두 노출되는 취약점을 가지고 있다.
특히, 일부 사용자는 사용 편의 및 휴대성 향상을 위해 보안카드 내용을 디지털 이미지로 복사하거나 문서로 변환하여 컴퓨터, 휴대폰, E-Mail 보관함 등에 보관하고 있어 한 번의 해킹사고로도 보안카드 내용을 모두 유출 당하는 피해가 발생할 수 있다. 또한, 보안카드의 분실, 복사 등에도 쉽게 보안카드의 내용이 유출되는 문제점을 가지고 있다.
본 발명의 일실시예는, 플라스틱 재질의 보안 카드를 대체하는 소프트 보안 카드를 새롭게 정의하고자 한다.
또한, 본 발명의 다른 일실시예는, 소프트 보안 카드 도입에 따른 해킹 가능성을 원천적으로 제거할 수 있는 전산 시스템의 프로토콜을 제공하고자 한다.
그리고, 본 발명의 또 다른 일실시예는, 소프트 보안 카드를 이용하는 과정에서, 사용자에게 보다 최적화된 유저 인터페이스(User Interface)를 제공하는 OSD(On Screen Display) 기술을 제공하고자 한다.
본 발명의 일실시예에 의한 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법은, 모바일 디바이스에, 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하는 단계와, 상기 모바일 디바이스의 요청으로, 상기 소프트 보안 카드 암호 키 관리 서버와 상기 모바일 디바이스간 세션 키가 공유되도록 제어하는 단계와, 상기 소프트 보안 카드 암호 키 관리 서버는, 제1암호화된 소프트 보안 카드를 생성하는 단계와, 상기 생성된 제1암호화된 소프트 보안 카드를, 상기 모바일 디바이스에 전송하는 단계와, 상기 모바일 디바이스는, 상기 제1암호화된 소프트 보안 카드에 대한 제2암호화를 수행하는 단계와, PC(Personal Computer)를 이용하여, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하는 단계와, 상기 모바일 디바이스는, 상기 소프트 보안 카드 암호 키 관리 서버에 액세스 하는 단계와, 상기 모바일 디바이스는, 상기 액세스된 소프트 보안 카드 암호 키 관리 서버로부터 가상화 키를 수신하는 단계와, 상기 모바일 디바이스는, 상기 수신된 가상화 키를 이용하여 상기 암호화된 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하는 단계와, 그리고 상기 PC를 이용하여, 상기 모바일 디바이스에서 디스플레이된 가상값들 중 2개 이상의 조합을 입력하는 단계를 포함한다.
또한, 본 발명의 일실시예에 의한 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법은, 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하는 단계와, 소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버와 암호 통신에 사용되는 세션 키를 공유하도록 설정하는 단계와, 상기 관리 서버로부터, 상기 공유된 세션 키에 기초하여 암호화된 소프트 보안 카드를 수신하는 단계와, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하는 단계와, 상기 액세스된 웹 사이트에 대한 로그인 절차가 성공한 경우, 상기 관리 서버에 액세스 하는 단계와, 상기 관리 서버로부터, 상기 소프트 보안 카드에 나열되는 숫자들을 가상화 하는 과정에서 사용되는 가상화 키를 수신하는 단계(상기 가상화 키는 상기 공유된 세션 키로 암호화 되어 있음)와, 상기 공유된 세션 키를 이용하여, 상기 수신한 가상화 키를 디코딩 하는 단계와, 상기 디코딩된 가상화 키를 이용하여, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하는 단계와, 상기 가상값들 중 적어도 2개 이상의 조합을 선택하는 입력 신호를 수신하는 단계와, 그리고 상기 수신된 입력 신호에 따라 선택된 2개 이상의 가상값들 조합을, 상기 관리 서버로 전송하는 단계를 포함한다.
본 발명의 일실시예에 의하면, 플라스틱 재질의 보안 카드를 대체하는 소프트 보안 카드를 새롭게 정의함으로써, 자연 리소스의 효율성을 제고하고, 환경 오염의 리스크(risk)를 현저하게 줄일 수가 있다.
또한, 본 발명의 다른 일실시예에 의하면, 소프트 보안 카드 도입에 따른 해킹 가능성을 원천적으로 제거할 수 있는 전산 시스템의 프로토콜을 제공한다.
그리고, 본 발명의 또 다른 일실시예에 의하면, 소프트 보안 카드를 이용하는 과정에서, 사용자에게 보다 최적화된 유저 인터페이스(User Interface)를 제공하는 OSD(On Screen Display) 기술을 제공한다.
보다 구체적인 발명의 효과에 대해서는, 이하 목차에서 상세히 후술하도록 하겠다.
도 1은 종래 기술에 의한 플라스틱 보안 카드를 도시한 도면이다.
도 2는 본 발명의 제1실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 도시한 도면이다.
도 3은 본 발명의 제2실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 도시한 도면이다.
도 4는 도 2에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 정의한 플로우 차트이다.
도 5는 본 발명의 다른 일실시예에 따라, 도 4에 추가된 프로토콜을 정의한 플로우 차트이다.
도 6은 도 3에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 정의한 플로우 차트이다.
도 7은 도 4 또는 도 6에 도시된 프로토콜에 따라 암호화된 소프트 보안 카드를 개략적으로 도시한 도면이다.
도 8은 도 2에 도시된 제1실시예에 의한 모바일 디바이스와 PC의 유저 인터페이스를 설명하기 위한 도면이다.
도 9는 도 3에 도시된 제2실시예에 의한 모바일 디바이스의 유저 인터페이스를 설명하기 위한 도면이다.
도 10 및 도 11은 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 유저 인터페이스의 다른 실시예를 설명하기 위한 도면이다.
도 12는 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 유저 인터페이스의 또 다른 실시예를 설명하기 위한 도면이다.
도 13 및 도 14는 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들이 가상화된 형태로 디스플레이 되는 과정을 설명하기 위한 도면이다.
이하에서는 도면을 참조하여 본 발명을 더욱 상세하게 설명한다.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 단순히 본 명세서 작성의 용이함을 고려하여 부여되는 것으로서, 상기 "모듈" 및 "부"는 서로 혼용되어 사용될 수도 있다.
나아가, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시 예를 상세하게 설명하지만, 본 발명이 실시 예들에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 가지는 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.
도 1은 종래 기술에 의한 플라스틱 보안 카드를 도시한 도면이다. 이하, 도 1을 참조하여, 종래 기술에 의한 플라스틱 보안 카드를 설명하면 다음과 같다.
도 1에 도시된 바와 같이, 종래 기술에 의한 은행별/계좌별 보안 카드는 일정한 두께를 가지는 플라스틱으로 설계되어 있다. 따라서, 은행 또는 계좌를 이용하는 행태에 따라, 한 사람이 소지하는 보안 카드는 수십개에 이를 수도 있다. 또한, 다수의 보안 카드를 동시에 소지하고 있는 사람이라면, 어느 하나를 분실하여도 일정 시간이 경과할 때까지 분실 여부도 확인하기 어려운 문제가 있다.
나아가, 현재의 보안 카드는 한번 이용하면, 계속 동일한 번호만을 사용하기 때문에, 수년 동안 보안 카드에 프린트된 숫자가 변하지 않는 한계가 있다. 이로 인하여, 해킹의 위험성은 더욱 커질 수 밖에 없다.
본 발명의 일실시예에 의하면, 해킹의 위험성과 플라스틱 보안 카드의 환경 오염 문제 및 소지/분실의 관리 문제를 동시에 해결할 수 있는 보안성이 강화된 그린(green) 개념의 소프트 보안 카드를 제시하고자 한다. 이하, 도 2 내지 도 14를 참조하여 보다 상세히 후술하도록 하겠다.
도 2는 본 발명의 제1실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 도시한 도면이다. 이하, 도 2를 참조하여, 본 발명의 제1실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 설명하면 다음과 같다.
도 2에 도시된 바와 같이 본 발명의 제1실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템은, 모바일 디바이스(200), 소프트 보안 카드 암호키 관리 서버(210), 소프트 보안 카드 발급 서버(220), 금융 기관 웹서버(230), DB(250) 그리고 PC(260) 등을 포함하여 이루어 진다.
전술한 소프트 보안 카드 암호키 관리 서버(210), 소프트 보안 카드 발급 서버(220), 금융 기관 웹서버(230) 들은 각각의 운영 주체를 통해 관리될 수도 있고, 또는 하나의 은행 서버(240)에서 통합적으로 관리될 수도 있다. 또한, 상기 DB(250)는 예컨대, 사용자의 은행 계좌에 대한 기본적인 정보들을 포함하고 있다.
상기 모바일 디바이스(200)는, 플라스틱의 기존 보안 카드가 아닌 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하도록 설계된다. 상기 소프트 보안 카드는, 예컨대 컴퓨팅 디바이스(computing device)에서 처리 가능한 파일 형태를 의미한다.
나아가, 상기 모바일 디바이스(200)의 요청으로, 상기 소프트 보안 카드 암호 키 관리 서버(210)와 상기 모바일 디바이스(200)간 세션 키가 공유되도록 설계된다. 상기 소프트 보안 카드 암호 키 관리 서버(210)는, 제1암호화된 소프트 보안 카드를 생성하고 상기 생성된 제1암호화된 소프트 보안 카드를, 상기 모바일 디바이스(200)에 전송한다.
또한, 상기 모바일 디바이스(200)는, 상기 제1암호화된 소프트 보안 카드에 대한 제2암호화를 수행한다.
상기 PC(Personal Computer)(260)를 이용하여, 상기 금융 기관 웹서버(230)에 액세스 한다. 상기 금융 기관 웹서버(230)는, 예를 들어 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트를 운영하는 서버에 대응한다.
상기 모바일 디바이스(200)는, 상기 소프트 보안 카드 암호 키 관리 서버(210)에 액세스 하고, 상기 액세스된 소프트 보안 카드 암호 키 관리 서버(210)로부터 가상화 키를 수신한다. 나아가, 상기 모바일 디바이스(200)는, 상기 수신된 가상화 키를 이용하여 상기 암호화된 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하도록 설계된다. 특히, 상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제1영역과, 그리고 상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제2영역을 디스플레이 하도록 설계된다.
그리고, 상기 PC(260)를 이용하여, 상기 모바일 디바이스(200)에서 디스플레이된 가상값들 중 2개 이상의 조합을 입력하면, 해당 금융 서비스가 에러 없이 이루어 지도록 설계된다.
한편, 본 발명의 다른 일실시예에 의하면, 상기 소프트 보안 카드 암호 키 관리 서버(210)는, 상기 모바일 디바이스(200)에 전송하였던 가상화 키를 이용하여, 상기 입력된 가상값들 중 2개 이상의 조합을 해석하는 단계와, 상기 해석에 기초하여, 상기 가상값들 중 2개 이상의 조합에 대응하는 오리지날 넘버를 추출하는 단계와, 그리고 상기 추출된 오리지날 넘버를 상기 해당 금융 기관의 웹사이트에 전송하는 단계를 더 포함하도록 설계된다.
또한, 본 발명의 또 다른 일실시예에 의하면, 상기 소프트 보안 카드 암호 키 관리 서버(210)는, 제1암호화된 소프트 보안 카드를 생성하는 과정에서 다음 단계들을 더 포함하도록 설계된다. 즉, 상기 소프트 보안 카드 암호 키 관리 서버(210)는, 대칭키 암호화에 필요한 길이의 랜덤 넘버(random number)를 생성하는 단계와, 상기 생성된 랜덤 넘버를 이용하여, 상기 소프트 보안 카드를 암호화 하는 단계와, 그리고 상기 모바일 디바이스(200)와 공유된 세션 키를 이용하여, 상기 암호화된 소프트 보안 카드를 재암호화 하는 단계를 더 포함하도록 설계된다.
그리고, 본 발명의 또 다른 일실시예에 의하면, 상기 모바일 디바이스(200)는, 제2암호화를 수행하는 과정에서 다음 단계들을 더 포함하도록 설계된다. 즉, 상기 모바일 디바이스(200)는, 상기 모바일 디바이스(200)를 통해 입력된 사용자의 비밀번호를 이용하여, 상기 재암호화된 소프트 보안 카드를 재재암호화 하는 단계를 더 포함하도록 설계된다.
도 3은 본 발명의 제2실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 도시한 도면이다. 이하, 도 3을 참조하여, 본 발명의 제2실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템을 설명하면 다음과 같다. 도 2에 도시된 제1실시예와 달리, 도 3에 도시된 제2실시예는 PC 를 배제하고 모바일 디바이스를 이용한다는 점에서 차이점이 존재한다.
도 3에 도시된 바와 같이 본 발명의 제2실시예에 의한 금융 기관별 보안 카드를 이중 보안 처리하는 전산 시스템은, 모바일 디바이스(300), 소프트 보안 카드 암호키 관리 서버(310), 소프트 보안 카드 발급 서버(320), 금융 기관 웹서버(330) 그리고 DB(350) 등을 포함하여 이루어 진다.
전술한 소프트 보안 카드 암호키 관리 서버(310), 소프트 보안 카드 발급 서버(320), 금융 기관 웹서버(330) 들은 각각의 운영 주체를 통해 관리될 수도 있고, 또는 하나의 은행 서버(340)에서 통합적으로 관리될 수도 있다. 또한, 상기 DB(350)는 예컨대, 사용자의 은행 계좌에 대한 기본적인 정보들을 포함하고 있다.
상기 모바일 디바이스(300)는, 플라스틱의 기존 보안 카드가 아닌 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하도록 설계된다. 상기 소프트 보안 카드는, 예컨대 컴퓨팅 디바이스(computing device)에서 처리 가능한 파일 형태를 의미한다. 또한, 상기 프로그램은 특정 웹사이트에 접속하여 다운로드 할 수도 있고, 나아가 상기 프로그램은 임의의 프로바이더가 제공하는 어플리케이션 형태가 될 수도 있다.
상기 모바일 디바이스(300)는, 소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버(340)와 암호 통신에 사용되는 세션 키를 공유하도록 설정한다.
나아가, 상기 모바일 디바이스(300)는, 상기 관리 서버(340)로부터, 상기 공유된 세션 키에 기초하여 암호화된 소프트 보안 카드를 수신하고, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 한다.
또한, 상기 액세스된 웹 사이트에 대한 로그인 절차가 성공한 경우, 상기 모바일 디바이스(300)는 상기 관리 서버(340)에 액세스 한다. 상기 모바일 디바이스(300)는, 상기 관리 서버(340)로부터, 상기 소프트 보안 카드에 나열되는 숫자들을 가상화 하는 과정에서 사용되는 가상화 키를 수신한다. 상기 가상화 키는, 예컨대 상기 공유된 세션 키로 암호화 되어 있다.
상기 모바일 디바이스(300)는, 상기 공유된 세션 키를 이용하여, 상기 수신한 가상화 키를 디코딩 하고, 상기 디코딩된 가상화 키를 이용하여, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 한다.
그리고, 상기 모바일 디바이스(300)는, 상기 가상값들 중 적어도 2개 이상의 조합을 선택하는 입력 신호를 수신하고, 상기 수신된 입력 신호에 따라 선택된 2개 이상의 가상값들 조합을, 상기 관리 서버(340)로 전송하도록 설계된다.
도 4는 도 2에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 정의한 플로우 차트이다. 이하, 도 4를 참조하여, 도 2에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 설명하면 다음과 같다.
특히, 본 발명의 실시예들을 다음 3가지 관점에서 나누어 설명하도록 하겠다. 소프트 보안 카드를 온라인으로 암호화하여 발급 및 관리하는 제1프로세스와, 번호 유출을 방지하기 위하여 소프트 보안 카드의 숫자들을 가상화 및 해석하는 제2프로세스와, 그리고 소프트 보안 카드의 파일에 대한 보안성 향상을 위해 서버 인증을 추가적으로 수행하는 제3프로세스를 도 4 및 도 5를 참조하여 설명하도록 하겠다.
전술한 제1프로세스(소프트 보안 카드를 온라인으로 암호화하여 발급 및 관리하는 제1프로세스)는, 예컨대 도 4에 도시된 S401 단계 내지 S409 단계를 통해 이루어 질 수가 있다. 물론, 이는 본 발명의 일실시예이며, 본 발명의 권리범위는 원칙적으로 특허청구범위에 의해 정해져야 한다.
모바일 디바이스(400)는, 본 발명의 일실시예에 의한 소프트 보안 카드를 처리하기 위한 소프트웨어(S/W)를 설치하고(S401), 소프트 보안 카드 암호키 관리 서버(410)에 등록한다(S402). 또한, 상기 모바일 디바이스(400)와 상기 소프트 보안 카드 암호키 관리 서버(410)는, 암호 통신에 필요한 세션 키를 공유하도록 설계된다(S403).
소프트 보안 카드의 발급이 필요한 시점에 금융 기관 웹서버(430)에서 소프트 보안 카드 발급 서버(420)로 소프트 보안 카드의 발급을 요청하면(S404), 상기 소프트 보안 카드 발급 서버(420)는 새로운 소프트 보안 카드에 해당하는 번호를 발급하여 상기 소프트 보안 카드 암호키 관리 서버(410)로 전송한다(S405).
상기 소프트 보안 카드 암호키 관리 서버(410)는, 예를 들어, AES, SEED 등 대칭키 암호화에 필요한 길이 만큼의 난수(Random Number)를 발생하여 그 난수를 키(이하 보안카드 암호 키)로 하여 소프트 보안카드를 1차 암호화 한다(S406).
또한, 상기 소프트 보안 카드 암호키 관리 서버(410)는, 1차 암호화된 소프트 보안 카드를, 전술한 S403 단계에서 기교환된 세션 키로 2차 암호화 한다(S407). 나아가, 상기 소프트 보안 카드 암호키 관리 서버(410)는 2차 암호화된 소프트 보안 카드를 상기 모바일 디바이스(400)로 전송한다(S408).
그리고, 상기 모바일 디바이스(400)는, 상기 S406 단계에서 이용된 보안카드 암호키를, 사용자의 개인키(예를 들어, 비밀번호)로 다시 3차 암호화하여, 보관한다.
이와 같이 설계하는 경우, 기존 플라스틱 형태의 보안 카드 발급 시 발생하는 카드 발급 비용(예를 들어, 카드 재료비, 인쇄비, 창구 발급 비 등)을 획기적으로 줄일 수가 있다. 또한, 기존 플라스틱 형태의 보안 카드 발급 시 문제가 되었던 장기간 미 교체로 인한 보안성 저하 문제를 편리한 온라인 발급 방법으로 수시로 발급하도록 개선하여 보안카드의 보안성을 높게 유지 할 수 있는 효과도 있다.
전술한 제2프로세스(번호 유출을 방지하기 위하여 소프트 보안 카드의 숫자들을 가상화 및 해석하는 제2프로세스)는, 예컨대 도 4에 도시된 S410 단계 내지 S421 단계를 통해 이루어 질 수가 있다. 물론, 이는 본 발명의 일실시예이며, 본 발명의 권리범위는 원칙적으로 특허청구범위에 의해 정해져야 한다.
도 4에 도시된 S410 단계 내지 S421 단계를 통해 후술할 제2프로세스는, 모바일 디바이스에서 보여 지는 넘버들을 가상화 하여 키보드 해킹이나 화면 해킹 또는 훔쳐보기 등에 의한 해킹으로 인한 오리지날 번호 유출을 방지하기 위한 기술이다.
인터넷 뱅킹과 같은 보안 카드의 사용이 필요한 서비스 이용 중, 사용자가 보안카드 번호를 PC에 입력해야 하는 시점에 본 발명의 일실시예에 의한 모바일 디바이스(400)를 실행시킨다(S411). 로그인에 성공한 경우, 모바일 디바이스(400)는 소프트 보안 카드 암호키 관리 서버(410)에 접속하여(S412), 보안카드 번호의 가상화에 필요한 가상화 키를 세션 키로 암호화된 채로 전달받는다(S413).
상기 모바일 디바이스(400)는, 전달받은 가상화 키를 세션 키로 복호화 한 후 그 가상화 키를 이용하여 소프트 보안카드의 모든 번호를 가상화하고(S414), 가상화된 숫자들을 화면에 디스플레이 하도록 설계된다(S415).
사용자는 모바일 디바이스(400)에 보이는 소프트 보안카드 번호 중 입력을 요구하는 위치의 보안 카드 번호를 PC의 입력 창에 입력한다(S416). 상기 S416 단계에서 입력된 가상 번호는 금융 기관 웹서버(430)로 전달되고(S417), 상기 금융 기관 웹서버(430)는 사용자가 입력한 가상화된 보안카드 번호에 대한 해석을, 소프트 보안 카드 암호키 관리 서버(410)에 요청한다(S418).
상기 소프트 보안 카드 암호키 관리 서버(410)는, 사용자에게 송신했던 가상화 키로 사용자가 입력한 가상화된 보안카드 번호를 해석하고 원래 보안카드 번호를 추출한다(S419).
그리고, 상기 금융기관 웹서버(430)가 상기 S419 단계에서 추출된 오리지날 번호를 수신하면(S420), 이를 이용하여 해당 금융 서비스를 제공하도록 설계된다(S421).
이와 같이 설계하는 경우, 단순히 이미지 형태의 파일로 보안 카드가 관리되는 것에 비하여, 모바일 디바이스에 디스플레이 되는 보안 카드 번호는 이미 가상화 되어 있으므로, 키보드 해킹, 화면 해킹, 훔쳐보기 등의 해킹으로부터 원래 보안카드 번호의 유출을 완벽히 막을 수 있는 특유의 효과가 있다.
도 5는 본 발명의 다른 일실시예에 따라, 도 4에 추가된 프로토콜을 정의한 플로우 차트이다. 이하, 도 5를 참조하여, 본 발명의 다른 일실시예에 따라, 도 4에 추가된 프로토콜을 설명하면 다음과 같다.
전술한 제3프로세스(소프트 보안 카드의 파일에 대한 보안성 향상을 위해 서버 인증을 추가적으로 수행하는 제3프로세스)는, 예컨대 도 5에 도시된 단계들로 이루어 질 수가 있다. 물론, 이는 본 발명의 일실시예이며, 본 발명의 권리범위는 원칙적으로 특허청구범위에 의해 정해져야 한다.
상술한 소프트 보안 카드를 암호화 하여 저장하고 있는 파일이 모바일 디바이스의 분실 등으로 유출되어도, 오리지날 보안 카드 번호에 대한 보안성을 담보하는 방법을 설명하도록 하겠다.
기존의 사용자 비밀번호 기반 암호화 방법은 무작위 공격(Brute-force) 방법으로 유의미한 시간 내에 원래 값(Plain text 또는 original number)이 유출될 가능성이 있다.
전술하여 설명한 바와 같이, 소프트 보안 카드를 암호화 하여 저장하고 있는 파일의 해석을 위해 필요한 보안카드 암호 키는 소프트 보안 카드 암호키 관리 서버에 저장되어 있다.
보안카드에 나열된 번호가 필요한 시점에, 보안 카드 암호 키를 해석하기 위한 비밀번호가 모바일 디바이스(500)를 통해 입력된다(S501). 상기 S501 단계에서 입력된 비밀번호는 소프트 보안 카드 암호키 관리서버(510)로 전송된다(S502).
상기 소프트 보안 카드 암호키 관리 서버(510)는 상기 S502 단계에서 수신된 비밀번호로, 기저장된 보안카드 암호 키를 복호화 하여 인증이 가능하지 여부를 판단한다(S503).
상기 판단 결과(S503) 인증에 성공한 경우, 복호화된 소프트 보안카드 암호 키를 모바일 디바이스(500)로 전송한다(S504). 따라서, 상기 모바일 디바이스(500)는, 수신한 보안카드 암호 키를 이용하여 보안 파일을 복호화 하여 보안카드 번호를 사용할 수가 있다.
반면, 상기 S502 단계에서 수신한 비밀번호가 틀릴 경우, 재입력을 요청한다(S505). 상기 모바일 디바이스(500)로부터 새로운 비밀번호가 수신되면(S506), 전술한 S503 단계와 같은 인증 절차가 수행된다(S507). 상기 S507 단계에서의 판단 결과, 인증이 성공한 경우, 복호화된 소프트 보안카드 암호 키를 모바일 디바이스(500)로 전송한다(S508). 반면, 인증에 실패한 경우, 허가된 실패 횟수를 초과하는지 판단한다(S509). 상기 S509 단계에서의 판단 결과 초과한 경우, 소프트 보안 카드 암호키 관리 서버(510)는, 보안 카드 암호키 요청 기능을 차단하도록 제어한다. 따라서, 해킹 기술 중 하나인 무작위 공격(Brute-force)을 사전에 차단할 수 있는 장점이 있다.
즉, 다시 정리하여 설명하면, 보안 카드에 나열된 숫자를 입력한 다음(물론, 본 발명의 다른 일실시예에 의하면, 보안 카드에 나열된 숫자를 사용자가 직접 입력하는 프로세스를 생략할 수도 있음), 예컨대 사용자의 비밀번호가, 상기 모바일 디바이스(500)에서 상기 소프트 보안 카드 암호 키 관리 서버(510)로 전송되도록 설계된다. 나아가, 상기 소프트 보안 카드 암호 키 관리 서버(510)에 기저장된 비밀번호와 상기 전송된 비밀번호가 일치하지 않는 경우, 상기 소프트 보안 카드 암호 키 관리 서버(510)는 재인증을 요청하는 메시지에 대한 데이터를 생성한다. 그리고, 상기 데이터의 생성 횟수가 일정 범위를 초과하는 경우, 상기 데이터가 상기 모바일 디바이스(500)로 전송되지 않도록 컨트롤 한다.
따라서, 보안파일의 암호화 키는 문자열이 아닌 예컨대 128bit 이상의 난수(Random Number) 값을 사용하고 있어 무작위 공격(Brute-force)으로는 유의미한 시간 내에 보안카드 암호 키를 추출하는 것이 이론상 불가능하다. 예컨대, 소프트 보안 카드를 저장하고 있는 모바일 디바이스를 우연히 습득하여도 비밀번호를 알지 못하면, 본 발명의 일실시예에 의한 보안카드 암호 키를 추출할 수 없는 효과가 있다.
도 6은 도 3에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 정의한 플로우 차트이다. 이하, 도 6을 참조하여, 도 3에 도시된 전산 시스템내 각 구성 요소간 구체적인 프로토콜을 설명하면 다음과 같다.
도 6에서는 소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버(690) 하나만을 도시하였으나, 필요에 따라 도 3에 도시된 바와 같이 복수개의 서버들(310, 320, 330)로 구현하는 것도 가능하다.
도 6에 도시된 바와 같이, 모바일 디바이스(600)는, 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 한다(S601). 상기 모바일 디바이스(600)는 예컨대, 유/무선 인터넷이 가능한 휴대폰 또는 스마트폰이 될 수도 있다.
상기 모바일 디바이스(600)와 소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버(690)간 암호 통신에 사용되는 세션 키를 공유하도록 설정된다(S602).
상기 관리 서버(690)가, 상기 공유된 세션 키에 기초하여 암호화된 소프트 보안 카드를 전송하면(S603), 상기 모바일 디바이스(600)는 이를 수신한다(S604).
상기 모바일 디바이스(600)는, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하고(S605), 상기 액세스된 웹 사이트에 대한 로그인 절차가 성공한 경우, 상기 관리 서버(690에 액세스 한다(S606).
상기 관리 서버(690)는, 상기 소프트 보안 카드에 나열되는 숫자들을 가상화 하는 과정에서 사용되는 가상화 키를, 상기 모바일 디바이스(600)에 전송한다(S607). 상기 가상화 키는, 예컨대 상기 공유된 세션 키로 암호화 되어 있다. 상기 모바일 디바이스(600)는, 상기 가상화 키를 상기 관리 서버(690)로부터 수신한다(S608).
상기 모바일 디바이스(600)는, 상기 S602 단계에서 공유된 세션 키를 이용하여, 상기 수신한 가상화 키를 디코딩 하고(S609), 상기 모바일 디바이스(600)는 상기 디코딩된 가상화 키를 이용하여, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하도록 설계된다(S610).
상기 모바일 디바이스(600)는, 상기 가상값들 중 적어도 2개 이상의 조합을 선택하는 입력 신호를 수신하고(S611), 그리고 상기 수신된 입력 신호에 따라 선택된 2개 이상의 가상값들 조합을, 상기 관리 서버(690)로 전송하도록 설계된다(S612).
본 발명의 다른 일실시예에 의하면, 상기 S604 단계는, 상기 S602 단계에서 사용된 세션 키에 기초하여 암호화된 소프트 보안 카드를, 상기 모바일 디바이스(600)의 사용자 비밀번호를 이용하여 재암호화 하는 단계를 더 포함한다. 다만, 본 발명의 또 다른 일실시예에 의하면, 브루트 포스(Brute-force) 공격에 의하여 사용자 비밀번호가 노출되지 않도록 하기 위하여, 전술한 재암호화 하는 단계를 생략하도록 설계할 수도 있다.
또한, 본 발명의 또 다른 일실시예에 의하면, 상기 S608 단계는, 상기 소프트 보안 카드의 이용에 대한 인증을 위하여, 상기 모바일 디바이스(600)의 사용자 비밀번호를 상기 관리 서버(690)로 전송하는 단계와, 그리고 인증이 불허된 횟수가 일정 범위 이하인 경우에 한하여, 상기 관리 서버(690)로부터 인증 결과를 수신하는 단계를 더 포함한다.
나아가, 본 발명의 또 다른 일실시예에 의하면, 상기 S610 단계는, 상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제1영역과, 상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제2영역 및 상기 액세스된 해당 금융 기관의 웹 사이트에서 추출된 데이터를 표시하는 제3영역을 디스플레이 하는 단계를 더 포함한다. 이는 도 12를 참조하여 보다 상세히 후술하도록 하겠다.
나아가, 본 발명의 또 다른 일실시예에 의하면, 상기 S610 단계는, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들 전부와, 상기 가상값들과 맵핑되어 있는 위치 정보를 동시에 디스플레이 하는 단계를 더 포함한다. 이는 도 10 및 도 11을 참조하여 보다 상세히 후술하도록 하겠다.
그리고, 본 발명의 또 다른 일실시예에 의하면, 상기 S611 단계는, 상기 모바일 디바이스의 스크린에 대한 제1터치 신호와 제2터치 신호를 순차적으로 수신하는 단계와, 상기 제1터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자로 인식하는 단계와, 그리고 상기 제2터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자로 인식하는 단계를 더 포함하도록 설계된다. 이는 도 10 및 도 11을 참조하여 보다 상세히 후술하도록 하겠다.
상기 관리 서버(690)는, 예컨대 상기 소프트 보안 카드의 생성 및 제어를 수행하는 해당 금융 기관에 의해 운영되는 서버에 대응한다.
도 7은 도 4 또는 도 6에 도시된 프로토콜에 따라 암호화된 소프트 보안 카드를 개략적으로 도시한 도면이다. 이하, 도 7을 참조하여, 도 4 또는 도 6에 도시된 프로토콜에 따라 암호화된 소프트 보안 카드를 개략적으로 설명하면 다음과 같다.
도 7의 좌측에 도시된 바와 같이, 종래 기술에 의한 보안 카드는 플라스틱 형태의 텍스트 기반 데이터 이다. 그러나, 이를 그대로 이미지 처리한다면, 여전히 보안성이 취약한 데이터가 될 가능성이 있다.
따라서, 도 7의 우측에 도시된 바와 같이, 본 발명의 실시예에 의한 소프트 보안 카드는 보안성 강화를 위해 1차 암호화, 2차 암호화, 3차 암호화를 수행하게 된다. 당업자의 필요에 따라, 또는 보안성의 정도를 고려하여 암호화 단계를 임의로 조정할 수도 있다. 한편, 1차 암호화 하는 구체적인 방법은 도 4의 S406 단계, 2차 암호화 하는 구체적인 방법은 도 4의 S407 단계, 그리고 3차 암호화 하는 구체적인 방법은 도 4의 S409 단계에서 충분히 설명한 바, 중복하는 설명은 생략하도록 하겠다.
도 8은 도 2에 도시된 제1실시예에 의한 모바일 디바이스와 PC의 유저 인터페이스를 설명하기 위한 도면이다. 이하, 도 8을 참조하여, 도 2에 도시된 제1실시예에 의한 모바일 디바이스와 PC의 유저 인터페이스(user interface)를 설명하면 다음과 같다.
도 2 또는 도 4에 도시된 프로토콜에 따라 제1실시예를 구현한다면, 도 8에 도시된 바와 같이 사용자의 입장에서는 모바일 디바이스(800) 및 PC(860)가 필요하다.
PC(860)를 이용하여 인터넷 뱅킹 등을 사용하고자 한다면, 상기 PC(860)는 해당 금융 기관의 웹사이트에 접속된 화면(802)을 디스플레이 한다. 이 때, 보안 카드에 나열된 특정 숫자들의 조합을 입력하기 위한 정보 창도 함께 디스플레이 된다.
또한, 전술하여 설명한 바와 같이 본 발명의 일실시예에 의한 소프트 보안 카드를 처리하기 위한 소프트웨어나 어플리케이션이 다운로드된 모바일 디바이스(800)는, 해당 소프트 보안 카드에 나열된 숫자들을 가상화 하여 보여 주는 OSD 창(801)을 디스플레이 한다. 따라서, 사용자는 모바일 디바이스(800)에 디스플레이된 소프트 보안 카드에 대한 OSD 창(801)을 이용하여, PC(860)의 특정 포지션에 해당 숫자의 조합을 입력할 수가 있다.
도 9는 도 3에 도시된 제2실시예에 의한 모바일 디바이스의 유저 인터페이스를 설명하기 위한 도면이다. 이하, 도 9를 참조하여, 도 3에 도시된 제2실시예에 의한 모바일 디바이스의 유저 인터페이스(user interface)를 설명하면 다음과 같다.
도 3 또는 도 6에 도시된 프로토콜에 따라 제2실시예를 구현한다면, 도 9에 도시된 바와 같이 사용자의 입장에서는 모바일 디바이스(900)만 필요한 장점이 있다.
모바일 디바이스(900)를 이용하여 인터넷 뱅킹 등을 사용하고자 한다면, 상기 모바일 디바이스(900)는 해당 금융 기관의 웹사이트에 접속된 화면(902)을 디스플레이 한다. 이 때, 보안 카드에 나열된 특정 숫자들의 조합을 입력하기 위한 정보 창도 함께 디스플레이 된다.
또한, 전술하여 설명한 바와 같이 본 발명의 일실시예에 의한 소프트 보안 카드를 처리하기 위한 소프트웨어나 어플리케이션이 다운로드된 모바일 디바이스(900)는, 해당 소프트 보안 카드에 나열된 숫자들을 가상화 하여 보여 주는 OSD 창(901)을, 상기 웹사이트에 접속된 화면(902)과 동시에 또는 순차적으로 디스플레이 한다. 따라서, 사용자는 두 개의 디바이스를 이용하지 않고(즉, PC가 필요 없음), 모바일 디바이스(900)에 디스플레이된 소프트 보안 카드에 대한 OSD 창(901)을 이용하여, 상기 웹사이트에 접속된 화면(902)의 특정 포지션에 해당 숫자의 조합을 입력할 수가 있다.
도 10 및 도 11은 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 유저 인터페이스의 다른 실시예를 설명하기 위한 도면이다. 이하, 도 10 및 도 11을 참조하여, 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 새로운 유저 인터페이스를 설명하면 다음과 같다.
우선, 본 발명의 일실시예에 의한 모바일 디바이스는, 소프트 보안 카드를 스크린 화면에 디스플레이 한 다음, 상기 스크린 화면에 대한 제1터치 신호와 제2터치 신호가 순차적으로 수신되도록 설계된다.
도 10에 도시된 바와 같이, 특정 위치에 제1터치 신호가 감지되면, 본 발명의 일실시예에 의한 모바일 디바이스는 상기 제1터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자로 인식한다. 또한, 인식된 가상값들 중 1번째 및 2번째 자리의 숫자를 하단의 “가상번호” 부분에 대응하는 영역에서 디스플레이 한다.
나아가, 도 11에 도시된 바와 같이, 특정 위치에 제2터치 신호가 감지되면, 본 발명의 일실시예에 의한 모바일 디바이스는 상기 제2터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자로 인식한다. 또한, 인식된 가상값들 중 3번째 및 4번째 자리의 숫자를 하단의 “가상번호” 부분에 대응하는 영역에서 디스플레이 한다. 전술하여 설명한 도 10에서 인식된 가상값들 중 1번째 및 2번째 자리의 숫자도 함께 디스플레이 하도록 설계함으로써, 터치 신호로 인한 오류 가능성을 줄일 수가 있다.
도 12는 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 유저 인터페이스의 또 다른 실시예를 설명하기 위한 도면이다. 이하, 도 12를 참조하여, 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들의 조합을 선택하는 새로운 유저 인터페이스를 설명하면 다음과 같다.
도 12에서 제공하는 유저 인터페이스는, 도 10 및 도 11과 비교하여 볼 때, 보안 카드의 전체 번호를 나열할 필요가 없는 장점이 있다. 특히, 모바일 디바이스의 스크린 화면이 협소한 경우, 또는 도 9에 도시된 바와 같이, 웹페이지 접속 화면과 소프트 보안 카드를 동시에 보여주는 경우, 도 12와 같이 설계된 유저 인터페이스는 사용자의 가시성을 제고할 수 있는 특유의 효과가 있다.
도 12에 도시된 바와 같이, 본 발명의 일실시예에 의한 모바일 디바이스는, 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제1영역(1202)을 디스플레이 한다. 다만, 1번째 및 2번째 자리의 숫자에 대응하는 가상값들의 위치 정보임을 인디케이트 하는 영역(1201)도 상기 제1영역(1202)에 인접하여 설계한다.
또한, 도 12에 도시된 바와 같이, 상기 모바일 디바이스는, 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제2영역(1204)을 디스플레이 한다. 다만, 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보임을 인디케이트 하는 영역(1203)도 상기 제2영역(1204)에 인접하여 설계한다.
따라서, 사용자가 제1영역(1202) 및 제2영역(1204)에 보안 카드에 나열된 숫자들의 조합을 인디케이트 하는 특정 위치 정보(예를 들어, 도 12에서는 1번째 및 2번째 자리의 숫자가 위치한 위치 정보는 “12”에 해당하고, 3번째 및 4번째 자리의 숫자가 위치한 위치 정보는 “05”에 해당하는 것으로 가정함)만을 입력하는 것만으로, 대응하는 가상번호(1205)가 생성 및 디스플레이 된다. 즉, 사용자는 위치를 확인하는 스텝 및 해당 숫자를 입력하는 스텝을, 하나의 프로시저로 수행할 수 있는 장점이 있다.
도 13 및 도 14는 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들이 가상화된 형태로 디스플레이 되는 과정을 설명하기 위한 도면이다. 이하, 도 13 및 도 14를 참조하여, 본 발명의 일실시예에 의한 소프트 보안 카드에 나열된 숫자들이 가상화된 형태로 디스플레이 되는 과정을 설명하면 다음과 같다.
다만, 도 13 및 도 14는 동일한 은행의 동일한 계좌를 사용하는 경우로 가정하도록 하겠다. 그러나, 도 13 및 도 14에 도시된 바와 같이, 본 발명의 일실시예에 의한 모바일 디바이스를 사용하는 유저에게는 소프트 보안 카드를 이용할 때 마다, 계속 변화하는 가상(virtual) 번호가 디스플레이 된다.
예컨대, A 은행의 B 계좌를 사용하고자 한다면, 도 13에 도시된 바와 같이, 3번째 위치 정보에 “2378” 이란 가상 번호가 디스플레이 되고, 12번째 위치 정보에 “9154” 이란 가상 번호가 디스플레이 된다. 만약, 해당 A 은행의 웹사이트에서 입력하라고 명령한 보안 카드의 위치 정보가 3번째 및 12번째인 경우, 사용자는 3번째 위치 정보의 숫자 조합 중 앞두자리인 “23”을 선택하고, 12번째 위치 정보의 숫자 조합 중 뒷두자리인 “54”를 선택한다. 따라서, 디스플레이 되는 가상 번호는 “2354”가 될 수 있다. 그러나, 이는 VIS(Virtual Input Security) 방식으로 설계된 가상번호일 뿐이고, 실질적인 original 비밀번호는 “1234”에 해당한다.
나아가, 도 13에 디스플레이된 소프트 보안 카드를 이용한 동일한 사용자가, 역시 A 은행의 B 계좌를 사용하고자 한다면, 도 14에 도시된 바와 같이, 3번째 위치 정보에 “1024” 란 가상 번호가 디스플레이 되고, 12번째 위치 정보에 “3789” 란 가상 번호가 디스플레이 된다. 동일한 은행의 동일한 계좌를 이용하는 소프트 보안 카드이지만, 도 14는 도 13과 비교하여 완전히 다른 조합으로 이루어진 숫자들을 제공한다. 만약, 해당 A 은행의 웹사이트에서 입력하라고 명령한 보안 카드의 위치 정보가 3번째 및 12번째인 경우, 사용자는 3번째 위치 정보의 숫자 조합 중 앞두자리인 “10”을 선택하고, 12번째 위치 정보의 숫자 조합 중 뒷두자리인 “89”를 선택한다. 따라서, 디스플레이 되는 가상 번호는 “1089”가 될 수 있다. 그러나, 이는 VIS 방식으로 설계된 가상번호일 뿐이고, 도 13과 동일하게 도 14에서 선택된 실질적인 original 비밀번호 역시 “1234”에 해당한다.
따라서, 도 13 및 도 14에 도시된 VIS 방식을 이용한다면, 동일한 패턴이 반복되어 화면 캡쳐 등을 통해 보안 카드의 숫자들을 추정하는 것이 원천적으로 불가능한 장점이 있다. 전술하여 설명한 바와 같이, 현재의 보안 카드는 특별한 이슈가 없다면 동일한 사용자가 수년 동안 계속 사용할 가능성이 크다. 따라서, 동일한 패턴을 반복하여 사용하는 과정에서, 해당 숫자들이 노출될 수 있고, 이를 복사하는 것만으로 인터넷 뱅킹의 보안성이 일순간에 허물어 지는 문제점들이 있는데, 본 발명의 실시예에 의하면, 이와 같은 문제점들을 모두 해결할 수가 있다.
다시 정리하여 설명하면, 예컨대, 본 발명의 일실시예에 의한 모바일 디바이스는 소프트 보안 카드를 사용할 때 마다, 소프트 보안 카드 암호 키 관리 서버로부터 가상화 키를 수신한다. 그리고, 상기 수신된 가상화 키를 이용하여 소프트 보안 카드에 나열되는 숫자들의 original 값들을, 가상값들로 변환하여 디스플레이 한다. 다만, 각 위치에 디스플레이 되는 가상값들이 중복되지 않도록 설계된다. 본 발명의 다른 일실시예에 의하면, 소프트 보안 카드를 사용할 때 마다, 새로운 가상화 키를 이용하도록 설계함으로써, 도 13 및 도 14에 도시된 바와 같이 동일한 은행, 동일한 계좌를 사용하는 경우에도 전혀 다른 조합의 보안 카드 번호가 디스플레이 된다.
나아가, 본 발명의 또 다른 일실시예에 따라, 보안 카드 번호에 대한 VIS(Virtual Input Security) 가상화 메쏘드(method)를 구현하는 방법을 보다 구체적으로 설명하면 다음과 같다. 특히, 가상화 키를 생성하는 제1프로세스와, 보안 카드 번호를 가상화 하는 제2프로세스와, 그리고 오리지날 보안 카드 번호를 추출하는 제3프로세스를 순서대로 후술하도록 하겠다.
우선, 가상화 키를 생성하는 제1프로세스를 설명하면 다음과 같다.
본 발명의 또 다른 일실시예에 의하면, 보안카드에 나열되는 4자리 수에 대한 가상화 키를 각 자리 별로 생성하는데, 특히 상기 가상화 키는, 중복되지 않는 10개의 숫자(아래 표 1) 또는 중복되지 않는 10개의 문자(아래 표 2)로 구성된다. 또한, 전술한 10개의 문자라 함은, 예컨대 숫자, 문자, 특수 문자 등 표시 가능한 캐릭터들의 조합으로 구성된다.
Original번호 0 1 2 3 4 5 6 7 8 9
1st 가상번호 4 8 6 7 2 0 1 9 3 5
2nd 가상번호 2 5 3 1 4 6 9 7 0 8
3rd 가상번호 8 0 9 2 5 1 4 3 6 7
4th 가상번호 5 1 7 3 6 2 8 4 9 0
Original번호 0 1 2 3 4 5 6 7 8 9
1st 가상번호 2 A X 6 C 1 4 Y Z 7
2nd 가상번호 B 1 C A Y K 9 3 D L
3rd 가상번호 H E 8 1 Y Q S N 3 G
4th 가상번호 7 T 2 D 0 6 J V A R
다음, 보안 카드 번호를 가상화 하는 제2프로세스를 설명하면 다음과 같다.
전술한 제1프로세스에 의해 가상화 키 값이 생성된 다음, 본 발명의 또 다른 일실시예에 의해 보안 카드 번호를 가상화 하는데, 보안 카드의 오리지널 번호가 ‘5678’ 이고, 상기 표 1이 사용된 경우를 가정하여 설명하도록 하겠다.
보안 카드의 4자리 값 중 1번째 자리의 오리지널 번호가 ‘5’인 경우, 표 1에서 이에 대응하는 1st 가상번호는 ‘0’임을 알 수 있다. 따라서, 상기 ‘0’이 보안 카드의 1번째 가상화 값이 되도록 설계한다.
또한, 보안 카드의 4자리 값 중 2번째 자리의 오리지널 번호가 ‘6’인 경우, 표 1에서 이에 대응하는 2nd 가상번호는 ‘9’ 임을 알 수 있다. 따라서, 상기 ‘9’가 보안 카드의 2번째 가상화 값이 되도록 설계한다.
나아가, 보안 카드의 4자리 값 중 3번째 자리의 오리지널 번호가 ‘7’인 경우, 표 1에서 이에 대응하는 3rd 가상번호는 ‘3’ 임을 알 수 있다. 따라서, 상기 ‘3’이 보안 카드의 3번째 가상화 값이 되도록 설계한다.
그리고, 보안 카드의 4자리 값 중 4번째 자리의 오리지널 번호가 ‘8’인 경우, 표 1에서 이에 대응하는 4th 가상번호는 ‘9’임을 알 수 있다. 따라서, 상기 ‘9’가 보안 카드의 4번째 가상화 값이 되도록 설계한다.
따라서, 본 발명의 또 다른 일실시예에 의하면, 최초 오리지널 가상 번호인 ‘5678’이 ‘0939’로 가상화됨을 용이하게 확인할 수가 있다.
마지막으로, 오리지날 보안 카드 번호를 추출하는 제3프로세스를 설명하면 다음과 같다.
사용자는 가상화된 보안 카드 번호를 이용하지만, 실제적으로는 가상화 값과 매칭되는 오리지널 보안 카드 번호가 사용되도록 설계된다. 사용자가 입력한 보안 카드 가상화 값이 ‘0939’ 이고 상기 표 1이 가상화 키로 사용된 경우를 가정하여, 오리지널 보안 카드 번호를 추출하는 과정을 보다 상세히 후술하도록 하겠다.
사용자가 입력한 1번째 보안 카드의 가상화 값이 ‘0’인 경우, 표 1에서 1st 가상번호인 ‘0’에 대응하는 오리지널 번호는 ‘5’임을 확인할 수가 있다. 따라서, 상기 ‘5’가 보안 카드의 4자리 중 1번째 자리의 오리지널 번호로 추출된다.
또한, 상기 사용자가 입력한 2번째 보안 카드의 가상화 값이 ‘9’인 경우, 표 1에서 2nd 가상번호인 ‘9’에 대응하는 오리지널 번호는 ‘6’임을 확인할 수가 있다. 따라서, 상기 ‘6’이 보안 카드의 4자리 중 2번째 자리의 오리지널 번호로 추출된다.
나아가, 상기 사용자가 입력한 3번째 보안 카드의 가상화 값이 ‘3’인 경우, 표 1에서 3rd 가상번호인 ‘3’에 대응하는 오리지널 번호는 ‘7’임을 확인할 수가 있다. 따라서, 상기 ‘7’이 보안 카드의 4자리 중 3번째 자리의 오리지널 번호로 추출된다.
그리고, 상기 사용자가 입력한 4번째 보안 카드의 가상화 값이 ‘9’인 경우, 표 1에서 4th 가상번호인 ‘9’에 대응하는 오리지널 번호는 ‘8’임을 확인할 수가 있다. 따라서, 상기 ‘8’이 보안 카드의 4자리 중 4번째 자리의 오리지널 번호로 추출된다.
따라서, 전술한 본 발명의 또 다른 일실시예에 의하면, 사용자가 입력한 가상번호인 ‘0939’에 대응하는 오리지널 번호가 ‘5678’임을 확인 및 추출할 수가 있다.
그리고, 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양발명의 설명은 보충적으로 적용될 수가 있다.
본 발명에 따른 방법 발명은 모두 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
200, 300 : 모바일 디바이스
260 : PC
210, 310 : 소프트 보안 카드 암호키 관리 서버
220, 320 : 소프트 보안 카드 발급 서버
230, 330 : 금융 기관 서버

Claims (16)

  1. 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법에 있어서,
    모바일 디바이스에, 소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하는 단계;
    상기 모바일 디바이스의 요청으로, 상기 소프트 보안 카드 암호 키 관리 서버와 상기 모바일 디바이스간 세션 키가 공유되도록 제어하는 단계;
    상기 소프트 보안 카드 암호 키 관리 서버는, 제1암호화된 소프트 보안 카드를 생성하는 단계;
    상기 생성된 제1암호화된 소프트 보안 카드를, 상기 모바일 디바이스에 전송하는 단계;
    상기 모바일 디바이스는, 상기 제1암호화된 소프트 보안 카드에 대한 제2암호화를 수행하는 단계;
    PC(Personal Computer)를 이용하여, 전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하는 단계;
    상기 모바일 디바이스는, 상기 소프트 보안 카드 암호 키 관리 서버에 액세스 하는 단계;
    상기 모바일 디바이스는, 상기 액세스된 소프트 보안 카드 암호 키 관리 서버로부터 가상화 키를 수신하는 단계;
    상기 모바일 디바이스는, 상기 수신된 가상화 키를 이용하여 상기 암호화된 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하는 단계; 그리고
    상기 PC를 이용하여, 상기 모바일 디바이스에서 디스플레이된 가상값들 중 2개 이상의 조합을 입력하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  2. 제1항에 있어서,
    2개 이상의 조합을 입력하는 상기 단계 다음에,
    상기 PC를 통해 입력된 가상값들 중 2개 이상의 조합을 상기 해당 금융 기관의 웹사이트에 전송하는 단계;
    상기 가상값들 중 2개 이상의 조합에 대한 해석을 요청하는 신호를, 상기 해당 금융 기관의 웹사이트로부터 상기 소프트 보안 카드 암호 키 관리 서버로 전송하는 단계;
    상기 소프트 보안 카드 암호 키 관리 서버는, 상기 모바일 디바이스에 전송하였던 가상화 키를 이용하여 상기 입력된 가상값들 중 2개 이상의 조합을 해석하고 대응하는 오리지날 넘버를 추출하는 단계; 그리고
    상기 소프트 보안 카드 암호 키 관리 서버는, 상기 추출된 오리지날 넘버를 상기 해당 금융 기관의 웹사이트에 전송하는 단계
    를 더 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  3. 제1항에 있어서,
    제1암호화된 소프트 보안 카드를 생성하는 상기 단계는,
    대칭키 암호화에 필요한 길이의 랜덤 넘버(random number)를 생성하는 단계;
    상기 생성된 랜덤 넘버를 이용하여, 상기 소프트 보안 카드를 암호화 하는 단계; 그리고
    상기 모바일 디바이스와 공유된 세션 키를 이용하여, 상기 암호화된 소프트 보안 카드를 재암호화 하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  4. 제3항에 있어서,
    제2암호화를 수행하는 상기 단계는,
    상기 모바일 디바이스를 통해 입력된 사용자의 비밀번호를 이용하여, 상기 재암호화된 소프트 보안 카드를 재재암호화 하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  5. 제4항에 있어서,
    2개 이상의 조합을 입력하는 상기 단계 다음에,
    상기 사용자의 비밀번호를, 상기 모바일 디바이스에서 상기 소프트 보안 카드 암호 키 관리 서버로 전송하는 단계;
    상기 소프트 보안 카드 암호 키 관리 서버에 기저장된 비밀번호와 상기 전송된 비밀번호가 일치하지 않는 경우, 상기 소프트 보안 카드 암호 키 관리 서버는 재인증을 요청하는 메시지에 대한 데이터를 생성하는 단계; 그리고
    상기 데이터의 생성 횟수가 일정 범위를 초과하는 경우, 상기 데이터가 상기 모바일 디바이스로 전송되지 않도록 컨트롤 하는 단계
    를 더 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  6. 제1항에 있어서,
    상기 소프트 보안 카드 암호 키 관리 서버는,
    상기 해당 금융 기관에 의해 운영되는 서버에 대응하는 사용자 인증을 위한 보안 카드를 이중 보안처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  7. 제1항에 있어서,
    디스플레이 하는 상기 단계는,
    상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자에 대응하는가상값들의 위치 정보를 입력하기 위한 제1영역과, 그리고
    상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제2영역을 디스플레이 하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법.
  8. 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법에 있어서,
    소프트 보안 카드를 이중 보안 처리하는 서비스를 실행시키는 프로그램을 다운로드 하는 단계;
    소프트 보안 카드에 대한 암호화 처리를 수행하는 관리 서버와 암호 통신에 사용되는 세션 키를 공유하도록 설정하는 단계;
    상기 관리 서버로부터, 상기 공유된 세션 키에 기초하여 암호화된 소프트 보안 카드를 수신하는 단계;
    전자 금융 거래를 위한 해당 금융 기관의 웹 사이트에 액세스 하는 단계;
    상기 액세스된 웹 사이트에 대한 로그인 절차가 성공한 경우, 상기 관리 서버에 액세스 하는 단계;
    상기 관리 서버로부터, 상기 소프트 보안 카드에 나열되는 숫자들을 가상화 하는 과정에서 사용되는 가상화 키를 수신하는 단계-상기 가상화 키는 상기 공유된 세션 키로 암호화 되어 있음-;
    상기 공유된 세션 키를 이용하여, 상기 수신한 가상화 키를 디코딩 하는 단계;
    상기 디코딩된 가상화 키를 이용하여, 상기 소프트 보안 카드에 나열되는 숫자들의 가상값들을 디스플레이 하는 단계;
    상기 가상값들 중 적어도 2개 이상의 조합을 선택하는 입력 신호를 수신하는 단계; 그리고
    상기 수신된 입력 신호에 따라 선택된 2개 이상의 가상값들 조합을, 상기 관리 서버로 전송하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  9. 제8항에 있어서,
    암호화된 소프트 보안 카드를 수신하는 상기 단계는,
    상기 세션 키에 기초하여 암호화된 소프트 보안 카드를, 상기 모바일 디바이스의 사용자 비밀번호를 이용하여 재암호화하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  10. 제9항에 있어서,
    가상화 키를 수신하는 상기 단계는,
    상기 소프트 보안 카드의 이용에 대한 인증을 위하여, 상기 모바일 디바이스의 사용자 비밀번호를 상기 관리 서버로 전송하는 단계; 그리고
    인증이 불허된 횟수가 일정 범위 이하인 경우에 한하여, 상기 관리 서버로부터 인증 결과를 수신하는 단계
    를 더 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  11. 제8항에 있어서,
    디스플레이 하는 상기 단계는,
    상기 소프트 보안 카드에서 이용하고자 하는 1번째 및 2번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제1영역과,
    상기 소프트 보안 카드에서 이용하고자 하는 3번째 및 4번째 자리의 숫자에 대응하는 가상값들의 위치 정보를 입력하기 위한 제2영역 및
    상기 액세스된 해당 금융 기관의 웹 사이트에서 추출된 데이터를 표시하는 제3영역
    을 디스플레이 하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  12. 제8항에 있어서,
    디스플레이 하는 상기 단계는,
    상기 소프트 보안 카드에 나열되는 숫자들의 가상값들 전부와, 상기 가상값들과 맵핑되어 있는 위치 정보를 동시에 디스플레이 하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  13. 제12항에 있어서,
    입력 신호를 수신하는 상기 단계는,
    상기 모바일 디바이스의 스크린에 대한 제1터치 신호와 제2터치 신호를 순차적으로 수신하는 단계;
    상기 제1터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서이용하고자 하는 1번째 및 2번째 자리의 숫자로 인식하는 단계; 그리고
    상기 제2터치 신호가 인식된 위치 정보에 대응하는 가상값들을, 상기 소프트 보안 카드에서이용하고자 하는 3번째 및 4번째 자리의 숫자로 인식하는 단계
    를 포함하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  14. 제8항에 있어서,
    상기 관리 서버는,
    상기 소프트 보안 카드의 생성 및 제어를 수행하는 해당 금융 기관에 의해 운영되는 서버에 대응하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 모바일 디바이스의 제어 방법.
  15. 제8항에 있어서,
    상기 모바일 디바이스는,
    휴대폰 또는 스마트폰 중 어느 하나에 대응하는 사용자 인증을 위한 보안 카드를 이중 보안 처리하는모바일 디바이스의 제어 방법.
  16. 제8항 내지 제15항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020100110821A 2010-11-09 2010-11-09 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법 KR101028379B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100110821A KR101028379B1 (ko) 2010-11-09 2010-11-09 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100110821A KR101028379B1 (ko) 2010-11-09 2010-11-09 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법

Publications (1)

Publication Number Publication Date
KR101028379B1 true KR101028379B1 (ko) 2011-04-11

Family

ID=44049931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100110821A KR101028379B1 (ko) 2010-11-09 2010-11-09 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법

Country Status (1)

Country Link
KR (1) KR101028379B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101369563B1 (ko) * 2012-05-23 2014-03-06 에스케이씨앤씨 주식회사 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100563544B1 (ko) * 2005-07-25 2006-03-27 (주) 호미인터랙티브 일회용 비밀번호를 이용한 사용자 인증 방법
KR20070069834A (ko) * 2005-12-28 2007-07-03 주식회사 팬택 이동통신 단말기에 인터넷 뱅킹용 소프트 보안카드를제공하는 방법 및 시스템
KR20090036057A (ko) * 2007-10-08 2009-04-13 주식회사 신한은행 금융 비밀번호와 연계된 무선 일회용 인증 방법 및시스템과 이를 위한 휴대폰 및 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100563544B1 (ko) * 2005-07-25 2006-03-27 (주) 호미인터랙티브 일회용 비밀번호를 이용한 사용자 인증 방법
KR20070069834A (ko) * 2005-12-28 2007-07-03 주식회사 팬택 이동통신 단말기에 인터넷 뱅킹용 소프트 보안카드를제공하는 방법 및 시스템
KR20090036057A (ko) * 2007-10-08 2009-04-13 주식회사 신한은행 금융 비밀번호와 연계된 무선 일회용 인증 방법 및시스템과 이를 위한 휴대폰 및 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101369563B1 (ko) * 2012-05-23 2014-03-06 에스케이씨앤씨 주식회사 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법

Similar Documents

Publication Publication Date Title
US20220247739A1 (en) Multifactor Contextual Authentication and Entropy from Device or Device Input or Gesture Authentication
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
WO2022041806A1 (zh) 鉴权方法、装置、设备及计算机可读存储介质
CN105378744A (zh) 在企业系统中的用户和设备认证
KR102055625B1 (ko) 인증 서버 장치, 프로그램 및 인증 방법
WO2016188127A1 (zh) 基于虚拟键盘的加密方法及装置
KR101897085B1 (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
Sethia et al. Smart health record management with secure NFC-enabled mobile devices
US10397206B2 (en) Symmetric encryption key generation/distribution
US11343080B1 (en) System and method for data privacy and authentication
US20230362018A1 (en) System and Method for Secure Internet Communications
US10341110B2 (en) Securing user credentials
EP3651051A1 (en) Systems and methods for a saas lens to view obfuscated content
KR101028379B1 (ko) 사용자 인증을 위한 보안 카드를 이중 보안 처리하는 소프트 보안 카드 암호 키 관리 서버를 포함하는 전산 시스템의 제어 방법 및 모바일 디바이스의 제어 방법
EP4216486A1 (en) Address generation method, blockchain information processing method, and related device
AU2018255484B2 (en) Virtual machines - computer implemented security methods and systems
WO2022199796A1 (en) Method and computer-based system for key management
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
US11972031B2 (en) Device and method for secure communication
EP4058921B1 (en) Device and method for secure communication
Kao et al. Mobile encryption for laptop data protection (MELP)
CN108985079A (zh) 数据验证方法和验证系统
Haunts et al. Final Summary
KR102194341B1 (ko) 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치
Sanchez Has Ray Ozzie Solved the “Going Dark” Problem?

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140310

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee