KR101177102B1 - 스마트 카드 기반 금융 보안 카드 서비스 제공 방법 - Google Patents

스마트 카드 기반 금융 보안 카드 서비스 제공 방법 Download PDF

Info

Publication number
KR101177102B1
KR101177102B1 KR1020090037808A KR20090037808A KR101177102B1 KR 101177102 B1 KR101177102 B1 KR 101177102B1 KR 1020090037808 A KR1020090037808 A KR 1020090037808A KR 20090037808 A KR20090037808 A KR 20090037808A KR 101177102 B1 KR101177102 B1 KR 101177102B1
Authority
KR
South Korea
Prior art keywords
security card
smart card
financial
server
card
Prior art date
Application number
KR1020090037808A
Other languages
English (en)
Other versions
KR20100118876A (ko
Inventor
박재민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090037808A priority Critical patent/KR101177102B1/ko
Publication of KR20100118876A publication Critical patent/KR20100118876A/ko
Application granted granted Critical
Publication of KR101177102B1 publication Critical patent/KR101177102B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Abstract

본 발명은 스마트 카드 기반 금융 보안 카드 서비스 제공 방법에 관한 것이다. 본발명은 스마트 카드 기반의 금융 보안 카드 서비스 제공 방법에 있어서, 스마트 카드에서 금융 서버로부터 애플릿 설치 정보를 수신하는 단계, 이동 통신 단말기에서 금융 서버로부터 가상 머신 설치 정보를 수신하고, 가상 머신 설치 및 개인 식별 정보를 설정하는 단계, 개인 식별 정보와 매치하여 애플릿 설치 정보에 따른 애플릿을 설치하는 단계 및 인증 서버로부터 수신된 보안 카드 비밀 번호를 개인 식별 정보에 매치하여 스마트 카드에 저장하는 단계를 포함하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법에 관한 것이다.
Figure R1020090037808
스마트 카드, 스마트 카드 웹 서버, 가상 머신, 인증

Description

스마트 카드 기반 금융 보안 카드 서비스 제공 방법{METHOD FOR PROVIDING FINANCIAL SECURITY CARD SERVICEUSING SMART CARD}
본 발명은 스마트 카드 기반 금융 보안 카드 서비스 제공 방법에 관한 것이다.
인터넷 뱅킹 또는 인터넷 증권 등의 인터넷 금융 서비스를 사용하기 위하여 사용자는 해당 금융 서비스를 제공하는 서버로부터 인증서를 발급받아야 한다. 인증서를 발급 받은 사용자는 인터넷 뱅킹을 이용하여 계좌 조회, 계좌 이체, 증권 거래 등의 서비스를 제공받을 수 있다. 이때, 인터넷 뱅킹 사용자는 별도의 실물 카드 형태의 보안 카드를 발급 받아 인터넷 뱅킹을 이용하여 서비스를 신청할 때 실물 카드 형태의 보안 카드에 기재된 비밀 번호를 입력해야 한다.
실물 카드 형태의 보안 카드는 분실의 위험성이 매우 높으며, 분실할 경우에는 해당 은행 또는 증권사를 방문하여 보안 카드를 재발급 받아야 하는 번거로움이 있다.
또한, 한번 발급된 보안 카드를 계속해서 사용할 경우 보안 카드의 비밀 번호가 유출된 것을 사용자가 알 수 없을 경우에는 계속적으로 위험에 노출되는 문제점이 있다.
본 발명의 목적은 스마트 카드에 보안 카드 비밀 번호를 저장하여 인터넷을 통해 금융 거래시 저장된 보안 카드 비밀 번호를 이용하여 금융 거래할 수 있는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법을 제안하는 것이다.
본 발명의 다른 목적은 주기적 또는 비주기적으로 보안 카드 비밀 번호를 갱신하여 제공하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법을 제안하는 것이다.
본 발명의 일 측면에 따르면, 스마트 카드 기반의 금융 보안 카드 서비스 제공 방법에 있어서, (a) 스마트 카드에서 금융 서버로부터 애플릿 설치 정보를 수신하는 단계; (b) 이동 통신 단말기에서 상기 금융 서버로부터 가상 머신 설치 정보를 수신하고, 가상 머신 설치 및 개인 식별 정보를 설정하는 단계; (c) 상기 개인 식별 정보와 매치하여 상기 애플릿 설치 정보에 따른 애플릿을 설치하는 단계; 및 (d) 인증 서버로부터 수신된 보안 카드 비밀 번호를 상기 개인 식별 정보에 매치하여 상기 스마트 카드에 저장하는 단계를 포함하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법이 제공된다.
본 발명에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 방법은 사용자가 실물 카드 형태의 보안 카드 대신에 인터넷을 통해 보안 카드 비밀 번호 획득할 수 있어 실물 카드의 분실 위험을 줄일 수 있는 장점이 있다.
또한, 스마트 카드 기반 금융 보안 카드 서비스 제공 방법은 보안 카드 비밀 번호가 노출되어도 주기적 또는 비주기적으로 제공되는 보안 카드 비밀 번호를 획득하여 보안 카드 비밀 번호 유출 시에도 피해를 최소화할 수 있는 장점이 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르 게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석 되어져야 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공을 위한 시스템을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 시스템은 스마트 카드(100), 이동 통신 단말기(200), 금융 서버(300) 및 인증 서버(400)를 포함할 수 있다.
구체적으로, 스마트 카드(100)는 이동 통신 단말기(200)에 탑재되지만 SCWS(110) 기반으로 독립적으로 동작할 수 있는 저장 매체이다.
스마트 카드(100)는 금융 서버(300) 또는 인증 서버(400)와 TCP/IP 통신 프로토콜을 이용하여 정보를 교환할 수 있다. 또한, 스마트 카드(100)는 이동 통신 단말기(200)와 BIP 통신 프로토콜을 이용하여 통신을 수행할 수 있다. 스마트 카드(100)는 이동 통신 단말기(200)의 표시부에 웹 브라우저를 표시하도록 웹 페이지 정보를 제공할 수 있다.
이동 통신 단말기(200)는 스마트 카드(100)를 탑재할 수 있다.
이동 통신 단말기(200)는 스마트 카드(100)와 금융 서버(300) 사이에 게이트웨이 기능을 수행할 수 있다. 이동 통신 단말기(200)는 스마트 카드(100)와 인증 서버(400) 사이에 게이트웨이 기능을 수행할 수 있다.
이동 통신 단말기(200)는 스마트 카드(100)와 BIP 통신 프로토콜을 통해 정보 교환을 수행한다. 그리고 이동 통신 단말기(200)는 금융 서버(300) 및 인증 서버(400)와 TCP/IP 통신 프로토콜을 통해 정보 교환을 수행한다. 이동 통신 단말기(200)는 외부의 관리 서버 예를 들면, 금융 서버(300) 또는 인증 서버(400)로부터 가상 머신(Virtual Machine; 이하, "VM"이라 함) 설치 정보 등을 수신하여 설치할 수 있다.
이동 통신 단말기(200)는 입력부(예를 들면, 키패드, 터치패드 등)을 이용하 여 스마트 카드(100)에 사용자로부터 명령을 전달할 수 있다.
이동 통신 단말기(200)는 금융 서버(300)로부터 VM 설치 정보를 수신하여 VM을 설치하고, 이에 따른 PIN을 설정하여 스마트 카드(100)에 전달할 수 있다. 또한, 이동 통신 단말기(200)는 인증 서버(400)로부터 수신되는 보안 카드 비밀 번호를 스마트 카드(100)에 전달할 수 있다. 이에 대한 설명은 이하 도면을 참조하여 더 구체적으로 설명하기로 한다.
금융 서버(300)는 인터넷 뱅킹을 수행한다. 금융 서버(300)는 은행, 증권사 등의 금융과 관련된 서버로서, 사용자에게 인터넷 뱅킹을 수행하도록 스마트 카드(100)에 애플릿 설치 정보를 전송하고, 이동 통신 단말기(200)에 VM 설치에 관한 정보를 전송한다.
금융 서버(300)는 인증 서버(400)와 연동되어 이동 통신 단말기(200)로부터 보안 카드 비밀 번호를 수신하면 인증 서버(400)에 보안 카드 비밀 번호와 사용자 정보를 전송하여 인증 요청을 할 수 있다. 금융 서버(300)는 인증 서버(400)로부터 인증이 확인되면 사용자로부터 요청된 인터넷 뱅킹 서비스를 제공할 수 있다.
인증 서버(400)는 사용자의 인증을 위하여 보안 카드 비밀 번호를 생성하여 이동 통신 단말기(200) 또는 스마트 카드(100)에 전송한다. 여기서, 인증 서버(400)는 보안 카드 비밀 번호를 사용자의 정보와 함께 저장한다.
인증 서버(400)는 금융 서버(300)로부터 인증 요청을 수신하여 기 저장된 사용자에 따른 보안 카드 비밀 번호와 금융 서버(300)로부터 수신된 사용자와 보안 카드 비밀 번호를 대조하여 인증을 수행하고, 그 결과를 금융 서버(300)에 제공할 수 있다.
또한, 인증 서버(400) 사용자의 보안 카드 비밀 번호를 주기적 또는 비주기적으로 갱신하여 스마트 카드(100) 또는 이동 통신 단말기(200)에 제공할 수 있다. 이에 따라, 사용자의 스마트 카드에 저장된 보안 카드 비밀 번호가 유출되어도 보안 카드 비밀 번호가 주기적 또는 비주기적으로 갱신되므로 보안 카드 비밀 번호 유출에 의한 피해를 최소화 할 수 있다. 특히, 사용자가 보안 카드 비밀 번호 유출을 인식하지 못할 경우에도 인증 서버(400)에서 주기적으로 보안 카드 비밀 번호를 변경하므로 보안 카드 비밀 번호 유출에 의해 발생되는 피해를 줄일 수 있다.
이하 도 2 내지 도 7을 참조하여 본 발명의 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 방법에 대해 자세히 설명하기로 한다.
도 2는 본 발명의 제1 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 발급 서비스를 설명하기 위한 도면이다.
도 2에 도시된 바와 같이. 금융 서버(300)는 스마트 카드(100)와 접속하여 스마트 카드 (100)에 해당 금융 기관의 보안 카드 애플릿을 설치하도록 한다. 이를 위하여, 금융 서버(300)는 스마트 카드(100)에 금융 기관의 애플릿 데이터를 전송할 수 있다. 금융 서버(300)는 이동 통신 단말기(200)에 VM(210)을 설치하도록 하며, 개인 식별 번호(Personal Identify Number; 이하, "PIN" 이라 함)를 설정하도록 한다. 이를 위하여, 금융 서버(300)는 이동 통신 단말기(200)에 VM(210)을 설치할 수 있도록 VM 설치 정보를 전송하거나, 이동 통신 단말기(200)에 저장된 VM(210)을 설치하도록 하는 메시지를 전송할 수 있다.
인증 서버(400)는 보안 카드 비밀 번호를 생성하여 이동 통신 단말기(200)의 VM(210)에 전송한다. 인증 서버(400)는 인증 정보 데이터 베이스(410)를 포함할 수 있다. 상기의 보안 카드 비밀 번호는 인증 정보 DB(410)에 포함될 수 있다.
인증 서버(400)는 금융 서버(300)와 연동될 수 있도록 무선 또는 유선으로 연결된다. 인증 서버(400)는 금융 서버(300)에서 인증 요청이 있을 경우 인증을 수행하고, 인증 결과는 금융 서버(300)에 전송할 수 있다.
이동 통신 단말기(200)는 금융 서버(300)로부터 수신된 VM이 설치되어 구동된다. 이동 통신 단말기(200)의 내부 OS에 의해 VM이 구동될 수 있다. 이동 통신 단말기(200)는 스마트 카드(100)와 BIP 프로토콜 방식으로 접속되며, PIN을 설정하고 스마트 카드(100)에 설정된 PIN 파일을 전송한다.
스마트 카드(100)는 금융 서버(300)로부터 수신된 보안 카드 애플릿을 설치한다. 스마트 카드(100)는 특정 금융 기관의 보안 카드 애플릿이 탑재될 수도 있으며, 탑재된 특정 금융 기관의 보안 카드 애플릿은 최초의 금융 거래시 설치될 수 있다.
스마트 카드(100)는 SCWS(110), 애플릿부(120), 메모리부(130) 및 인터페이스부(140)를 포함할 수 있다.
SCWS(110)는 스마트 카드(100) 내부에 위치한 구성으로, 이동 통신 단말기(200)의 제어 없이도 스마트 카드(100)를 제어할 수 있는 기능을 담당하는 시스템이다. SCWS(110)는 스마트 카드(100)에 내부에 구현된 HTTP 서버의 일종이라고 할 수 있다.
SCWS(110)는 프로세서와 메모리를 가진 웹 서버의 역할을 수행할 수 있는 시스템으로 서버(server)와 클라이언트(client)의 역할을 모두 수행할 수 있는 이중적인 시스템으로 활용될 수 있다.
SCWS(110)는 이동 통신 단말기(200)와의 관계에서는 이동 통신 단말기(200)의 요청에 상응하여 능동적으로 작업을 수행하는 서버로서의 역할을 수행할 수 있고, 인터넷 망에 위치한 서버(본 발명에서는 금융 서버(300) 및 인증 서버(400))와의 관계에서는 인증 정보를 제공하는 클라이언트로서의 역할을 수행할 수 있다. SCWS(110)는 전력 공급을 스마트 카드(100)를 장착한 이동 통신 단말기(200)로부터 공급 받을 뿐, 특정 작업을 수행하는 데 있어서는 종속적인 역할을 수행하는 장치가 아닌 능동적으로 특정 작업을 수행하는 장치임은 이미 표준에 정의되어 있다.
예를 들면, SCWS(110)는 스마트 카드의 정보, 스마트 카드의 라이프 사이클(life cycle), APDU(Application Protocol Data Unit) 생성, 가입자 관리 등의 기능을 담당하는 시스템으로, 인터페이스부에 BIP 채널을 개방(open)하도록 요청할 수 있는 시스템이다.
SCWS(110)는 인터넷 망에 위치한 SCWS 관리 서버와 직접 통신하도록 제어할 수 있다. 이 경우 스마트 카드(100)에는 IP를 할당 받거나, 수동으로 설정되어 TCP/IP로 외부의 서버와 데이터 교환이 가능하다. 또한, SCWS(110)는 인터넷 망에 위치한 금융 서버(300) 및 인증 서버(400) 등의 외부 관리 서버와 직접 통신할 수 있다.
그리고 SCWS(110)는 인터넷 망에 위치한 금융 서버(300) 및 인증 서버(400)와 통신하되, 이동 통신 단말기(200)를 경유하여 통신할 수도 있다. 이 경우 이동 통신 단말기(200)는 스마트 카드(100)와 서버들 간의 게이트웨이 역할을 수행하는 것임은 상기에서 설명한 바와 같다.
SCWS(110)는 인터넷 망에 위치한 금융 서버(300) 및 인증 서버(400)로부터 애플릿 데이터 또는 보안 카드 비밀 번호를 수신할 수 있다. 그리고 SCWS(110)는 인증 서버(400)로부터 인증 요청 정보를 수신하고, 수신된 인증 요청 정보에 따라 인증 서버(400)간 채널을 설정하도록 제어할 수 있다.
애플릿부(120)는 금융 관련 애플릿, 증권 관련 애플릿, 게임 관련 애플릿, 이동 통신 단말기의 유틸리티를 제공할 수 있는 애플릿 등을 포함할 수 있다. 애플릿부(120)는 SCWS(110)에 의해 구동된다.
금융 관련 애플릿은 특정 은행과 인터넷 뱅킹을 위한 애플릿일 수 있다. 금융 관련 애플릿은 각 금융 회사별로 다른 방식을 사용할 수 있으므로 다수개가 존재할 수 있다.
증권 관련 애플릿은 증권 거래, 조회 등을 위한 애플릿으로서, 증권 회사별로 다수개가 존재할 수 있다.
메모리부(130)는 수신된 보안 카드 정보 파일, PIN 파일, 게임 등의 정보를 저장할 수 있다. 여기서, 보안 카드 정보 파일은 인증 서버(400)로부터 수신된 보안 카드 비밀 번호를 포함할 수 있다.
메모리부(130)는 보안 카드 정보 파일, PIN 파일 등을 해당 애플릿이 실행될 때마다 정보를 애플릿에 제공할 수 있다.
도 2를 참조하여, 은행 보안 카드 발급 프로세스를 간단히 설명하도록 한다. 먼저, 금융 서버(300)는 스마트 카드(100)에 은행 보안 카드 애플릿을 설치하도록 애플릿을 전송한다. 그리고 이동 통신 단말기(200)에 VM을 설치하도록 하며, PIN을 설정하도록 한다. 이어서, 금융 서버(300)와 연동된 인증 서버(400)는 해당 사용자에 대한 보안 카드 비밀 번호를 생성하여 VM(210)으로 전송한다.
VM(210)은 수신된 보안 카드 비밀 번호를 설정된 PIN과 매치하여 스마트 카드(100)에 전송한다.
스마트 카드(100)는 설치된 해당 애플릿을 구동하여 통해 VM(210)으로부터 수신된 보안 카드 비밀 번호 및 PIN을 메모리부(130)에 저장시킨다.
상기와 같이 본 발명에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 방법을 이용함으로써, 실물 카드 형태의 보안 카드와 대비하여 안정성, 관리 효율성 및 사용자의 편의성을 제공할 수 있다.
도 3은 본 발명의 제2 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 발급 서비스를 설명하기 위한 도면이다.
도 3은 도 2와 대비하여 인증 서버(400)에서 직접 스마트 카드(100)에 보안 카드 비밀 번호를 전송하는 것을 제외하고는 동일하다.
도 3에서와 같이, 스마트 카드(100)는 SCWS(110)가 구동되어 금융 서버(300)로부터 수신된 애플릿 데이터를 애플릿부(120)에 설치한다. 스마트 카드(100)는 이 동 통신 단말기(200)로부터 수신된 PIN을 이용하여 인증 서버(400)로부터 수신된 보안 카드 비밀 번호 정보들과 매치하여 보안 카드 비밀 번호 파일을 메모리부(130)에 저장한다. 또한, 스마트 카드(100)는 PIN 파일을 메모리부(130)에 저장한다.
스마트 카드(100)의 애플릿부(120)는 SCWS(110)로부터 요청된 금융 관련 애플릿들이 실행되며, 기타 이동 통신 단말기 관련 애플릿들을 실행할 수도 있다.
금융 서버(300)는 스마트 카드(100)에 애플릿 데이터를 전송하여 스마트 카드의 애플릿부(120)에 해당 금융 기관의 보안 카드 애플릿을 설치하도록 한다. 금융 서버(300)는 이동 통신 단말기(200)에 VM 데이터를 전송하여 내부의 VM이 설치되도록 할 수 있다. 또한, 금융 서버(300)는 PIN 정보를 설정하도록 요청할 수 있다.
금융 서버(300)는 이동 통신 단말기(200)에 PIN 정보를 설정하도록 요청시 인증 서버(400)와 연동되어 사용자 정보를 수신할 수 있다.
인증 서버(400)는 금융 서버(300)로부터 사용자 정보를 수신하여 해당 사용자의 보안 카드 비밀 번호를 생성한다. 생성된 보안 카드 비밀 번호는 인증 정보 DB에 저장된다.
인증 서버(400)는 사용자의 보안 카드 비밀 번호를 스마트 카드(100)에 전송한다. 인증 서버(400)는 스마트 카드(100)에 보안 카드 비밀 번호 전송시 보안 카드 비밀 번호를 압축하고, 암호화 하여 전송할 수 있다.
도 4는 도 2 및 도 3에 도시된 인증 서버의 인증 정보 DB에 저장될 비밀 번호가 생성되는 것을 설명하기 위한 블록도이다.
도 4를 참조하면, 인증 서버(400)는 사용자별로 SEED를 부여하며 SEEED에 따라 다수의 보안 카드 비밀 번호를 생성한다.
예를 들면, SEED1에 대한 보안 카드 비밀 번호 생성은 먼저 인증 서버(400)에서 SEED1과 랜덤M에 따라 생성된 기초 비밀 번호를 해쉬 함수를 적용하여 암호화 한다. 암호화된 M개의 비밀번호는 다시 압축과정을 통해 암호화될 수 있다.
인증 서버(400)는 기초 비밀 번호에 해쉬 알고리즘을 적용하여 해쉬 코드를 생성한다. 생성된 해쉬 코드를 압축 암호화 과정을 통해 최종 보안 카드 비밀 번호를 생성한다.
도 5는 본 발명의 제1 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 갱신 서비스를 설명하기 위한 도면이다.
도 5에서와 같이, 본 발명은 보안 카드 비밀 번호를 갱신할 수 있다. 이때, 보안 카드 비밀 번호 갱신은 주기적 또는 비주기적으로 갱신될 수 있다.
도 5를 참조하면, 인증 서버(400)는 보안 카드 비밀 번호를 주기적 또는 비주기적으로 갱신한다. 예를 들면, 인증 서버(400)는 보안 카드 비밀 번호를 주기적으로 생성하고 이를 인증 정보 DB에 저장한다.
인증 서버(400)에서 생성된 보안 카드 비밀 번호는 인증 정보 DB(410)에 업데이트 되고, 이동 통신 단말기(200)의 VM(210)에 전송된다. 이때, VM(210)과 인증 서버(400)는 TCP/IP 기반의 글로벌 플랫폼의 보안 채널 프로토콜을 통해 통신이 수행된다.
이동 통신 단말기(200)는 갱신될 보안 카드 비밀 번호를 BIP 프로토콜을 이용하여 스마트 카드(100)에 전송한다.
스마트 카드(100)는 이동 통신 단말기(200)로부터 수신된 갱신 보안 카드 비밀 번호를 메모리부(130)에 저장할 수 있다. 더 자세히 설명하면, SCWS(110)는 갱신 보안 카드 비밀 번호가 수신되면 애플릿부(120)에 금융 애플릿 중 보안 카드와 관련된 금융 애플릿을 구동시킨다. 구동된 금융 애플릿은 갱신할 보안 카드 비밀 번호를 메모리부(130)에 저장하도록 한다. 여기서, 금융 애플릿은 메모리부(130)에 기 저장된 보안 카드 비밀 번호를 삭제하거나, 기 저장된 보안 카드 비밀 번호 에 덮어쓰기를 함으로써, 보안 카드 비밀 번호를 갱신한다.
도 6은 본 발명의 제2 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 갱신 서비스를 설명하기 위한 도면이다.
도 6는 도 5와 비교하여 동일한 구성요소를 포함하고 있으나, 인증 서버(400)에서 직접 TCP/IP 통신 프로토콜을 통해 SCWS(110)로 접속하여 보안 카드 비밀 번호를 갱신할 수 있도록 한다.
도 6을 참조하여 상세히 설명하면, 인증 서버(400)에서 갱신된 보안 카드 비밀 번호는 스마트 카드(100)에 전송된다. 스마트 카드(100)는 SCWS(110)에서 갱신할 보안 카드 비밀 번호를 수신하여 메모리부(130)에 기 저장된 보안 카드 비밀 번 호를 갱신한다. 즉, SCWS(110)는 갱신 보안 카드 비밀 번호가 수신되면, 이에 상응하는 금융 애플릿을 검색하고 실행시킨다.
금융 애플릿이 실행되면 기 저장된 보안 카드 비밀 번호 파일을 로딩하고, 새로 수신된 갱신 보안 카드 비밀 번호를 메모리부(130)에 저장하도록 한다. 이때, 메모리부(130)에 기 저장된 보안 카드 비밀 번호는 삭제되거나 덮어 쓰여 질 수 있다.
본 발명에서는 스마트 카드를 보안 카드 비밀 번호 생성기에 직접 접촉하여 보안 카드 비밀 번호를 갱신할 수도 있다. 예를 들면, 사용자는 은행, 증권사 등에 방문하여 PC/SC 리더에 스마트 카드를 접촉시켜 보안 카드 비밀 번호를 갱신할 수도 있다. 이때, 보안 카드 비밀 번호 생성기는 인증 서버와 연동된다.
도 7은 도 5 및 도 6에 도시된 인증 서버의 인증 정보 DB의 새로운 비밀 번호가 생성되는 것을 설명하기 위한 블록도이다.
도 7은 도 4에서 설명한 것과 유사하나 SEED1에 새로운 보안 카드 비밀 번호를 발급하기 위하여 인증 서버(400)는 기 저장된 SEED1의 보안 카드 비밀 번호를 삭제하거나 갱신한다.
구체적으로, 인증 서버(400)는 새로운 보안 카드 비밀 번호를 생성하기 위하여 랜덤하게 M개의 비밀 번호를 생성한다. 생성된 기초 비밀 번호를 해쉬 함수를 적용하여 암호화 한다. 암호화된 M개의 비밀번호는 다시 압축과정을 통해 암호화될 수 있다.
암호화된 M개의 보안 카드 비밀 번호는 인증 정보 DB에 저장되고, 금융 서버에 전송된다.
도 8은 스마트 카드에 금융 보안 카드가 발급된 이후 인터넷 금융 서비스를 수행하는 플로우를 도시한 도면이다.
도 8에서는 스마트 카드 또는 이동 통신 단말기에서 금융 서버로 인터넷 금융 서비스 요청을 선행하는 것은 당업자로서 당연하다 할 것이므로 이에 대한 상세한 설명은 생략하기로 한다.
도 8을 참조하면, 금융 서버에서 인터넷 금융 서비스 요청을 수신한 경우 금융 서버는 해당 이동 통신 단말로 보안 카드의 특정 비밀 번호를 요청 한다(11).
금융 서버로부터 비밀 번호 요청을 수신한 이동 통신 단말기는 내부의 VM(210)을 구동시켜 스마트 카드에 PIN 인증을 요청한다(12).
스마트 카드는 PIN 인증 요청에 상응하여 내부의 금융 애플릿을 실행시키고, PIN 인증 요청에 상응하여 메모리부에 저장된 PIN의 인증을 수행한다(13). 금융 애플릿은 PIN 인증 확인 정보를 이동 통신 단말기에 전송한다(14). 이어서, 이동 통신 단말기는 스마트 카드에 보안 카드 정보를 요청한다(15). 보안 카드 정보 요청은 금융 서버로부터 특정 보안 카드 비밀 번호 요구에 상응하는 정보에 해당한다.
스마트 카드는 실행 중인 금융 애플릿을 통해 메모리부에 저장된 보안 카드 정보를 검색한다(16). 보안 카드 정보 검색은 요청한 비밀 번호 요구에 상응하여 메모리부에 저장된 보안 카드 비밀 번호 파일을 로딩하고, 요구하는 보안 카드 비밀 번호를 추출한다.
스마트 카드는 요청된 보안 카드 비밀 번호를 이동 통신 단말기에 전송한다(17).
이어서, 이동 통신 단말기는 스마트 카드로부터 수신된 보안 카드 비밀 번호를 금융 서버에 전송한다(18).
금융 서버는 이동 통신 단말기로부터 보안 카드 비밀 번호를 수신하여 인증 서버(400)에 인증을 요청한다(19). 이때, 인증 요청 정보에는 보안 카드 비밀 번호, 사용자 정보 등이 포함될 수 있다.
이어서, 인증 서버는 인증 정보 DB에서 사용자 정보 및 사용자 정보에 매치되어 저장된 보안 카드 비밀 번호를 검색하고 인증 요청 정보에 포함된 보안 카드 비밀 번호와 비교여 인증을 수행한다(20).
다음으로, 인증 서버는 인증 수행 결과를 금융 서버에 전송한다(21). 예를 들면, 인증 서버에서 저장된 보안 카드 비밀 번호와 수신된 보안 카드 비밀 번호를 비교하여 일치하면 인증 성공 결과를 전송하고, 일치하지 않으면 인증 실패 결과를 금융 서버에 전송한다.
이어서, 금융 서버는 인증 성공 결과를 수신하면 인터넷 뱅킹 거래 처리를 수행한다(22). 인터넷 뱅킹 거래는 사용자가 인증 성공 후 수행하는 계좌 조회, 계좌 이체 등의 인터넷 뱅킹 거래를 포함한다.
이어서, 금융 서버는 처리 결과에 대한 응답을 이동 통신 단말기에 제공한 다(23).
그러나, 인증 서버에서 인증 실패 결과를 금융 서버에 전송할 경우에는 금융 서버는 인증 불가 에 대한 응답을 이동 통신 단말기에 전송한다. 이때, 금융 서버는 재인증을 위하여 특정 보안 카드 비밀 번호를 이동 통신 단말기에 전송할 수 있다. 이때, 금융 서버는 최초에 이동 통신 단말기에 요청한 보안 카드 비밀 번호와는 다른 보안 카드 비밀 번호를 요청할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공을 위한 시스템을 도시한 블록도.
도 2는 본 발명의 제1 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 발급 서비스를 설명하기 위한 도면.
도 3은 본 발명의 제2 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 발급 서비스를 설명하기 위한 도면.
도 4는 도 2 및 도 3에 도시된 인증 서버의 인증 정보 DB에 저장될 비밀 번호가 생성되는 것을 설명하기 위한 블록도.
도 5는 본 발명의 제1 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 갱신 서비스를 설명하기 위한 도면.
도 6은 본 발명의 제2 실시 예에 따른 스마트 카드 기반 금융 보안 카드 서비스 제공 서비스 중 금융 보안 카드 갱신 서비스를 설명하기 위한 도면.
도 7은 도 5 및 도 6에 도시된 인증 서버의 인증 정보 DB의 새로운 비밀 번호가 생성되는 것을 설명하기 위한 블록도.
도 8은 스마트 카드에 금융 보안 카드가 발급된 이후 인터넷을 통한 뱅킹 서비스를 수행하는 플로우를 도시한 도면.
<도면의 주요부분에 대한 부호의 설명>
100: 스마트 카드 110: 스마트 카드 웹 서버(SCWS)
120: 애플릿부 130: 메모리부
140: 인터페이스부 200: 이동 통신 단말기
210: 가상 머신(VM) 300: 금융 서버
400: 인증 서버 410: 인증 정보 DB

Claims (6)

  1. 스마트 카드 기반의 금융 보안 카드 서비스 제공 방법에 있어서,
    (a) 주기적 또는 비주기적으로 생성 또는 갱신되는 M(자연수)개의 보안 카드 비밀 번호를 인증 서버로부터 수신하고, 상기 수신된 M개의 보안 카드 비밀 번호를 개인 식별 정보에 매치하여 스마트 카드에 저장하는 단계-상기 보안 카드 비밀 번호는 사용자별 부여된 시드(SEED)와 랜덤수를 이용하여 M개의 기초 비밀 번호를 생성하고, 상기 기초 비밀 번호를 해쉬 함수에 적용하여 암호화하여 생성됨;
    (b) 상기 스마트 카드에서 금융 서버로부터 보안 카드 비밀 번호 요청을 수신하면, 상기 개인 식별 정보를 이용하여 개인 설정 정보 인증을 수행하는 단계;
    (c) 상기 스마트 카드에서 상기 개인 설정 정보 인증 수행 후, 상기 보안 카드 비밀 번호 요청에 상응하는 보안 카드 비밀 번호를 상기 금융 서버에 전송하는 단계;
    (d) 상기 금융 서버에 전송된 보안 카드 비밀 번호 정보를 인증 서버에 전송하여 인증을 요청하는 단계; 및
    (e) 상기 인증 서버에서 금융 서버에 인증 결과를 전송하는 단계를 포함하되,
    상기 보안 카드 비밀번호는 상기 인증 서버에 의해 주기적 또는 비주기적으로 갱신되어 제공되는 것을 특징으로 하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 단계 (a) 이전에,
    상기 스마트 카드에서 상기 금융 서버로부터 애플릿 설치 정보를 수신하는 단계;
    상기 금융 서버로부터 가상 머신 설치 정보를 수신하고, 가상 머신 설치 및 상기 개인 식별 정보를 설정하는 단계;
    상기 개인 식별 정보와 매치하여 상기 애플릿 설치 정보에 따른 애플릿을 설치하는 단계; 및
    상기 인증 서버로부터 수신된 보안 카드 비밀 번호를 상기 개인 식별 정보에 매치하여 상기 스마트 카드에 저장하는 단계를 더 포함하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법.
  4. 제 3 항에 있어서,
    상기 인증 서버로부터 수신된 보안 카드 비밀 번호는
    상기 가상 머신을 통해 수신하는 것을 특징으로 하는 스마트 카드 기반 금융 보안 카드 서비스 제공 방법.
  5. 삭제
  6. 삭제
KR1020090037808A 2009-04-29 2009-04-29 스마트 카드 기반 금융 보안 카드 서비스 제공 방법 KR101177102B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090037808A KR101177102B1 (ko) 2009-04-29 2009-04-29 스마트 카드 기반 금융 보안 카드 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090037808A KR101177102B1 (ko) 2009-04-29 2009-04-29 스마트 카드 기반 금융 보안 카드 서비스 제공 방법

Publications (2)

Publication Number Publication Date
KR20100118876A KR20100118876A (ko) 2010-11-08
KR101177102B1 true KR101177102B1 (ko) 2012-08-24

Family

ID=43405057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090037808A KR101177102B1 (ko) 2009-04-29 2009-04-29 스마트 카드 기반 금융 보안 카드 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR101177102B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101270439B1 (ko) 2011-08-11 2013-06-03 라온시큐어(주) 무선 단말기 상에서 가상 웹서버를 이용한 브라우저-앱 연동 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101990989B1 (ko) * 2010-11-19 2019-06-20 에스케이플래닛 주식회사 스마트카드 기반 전자카드 발급 시스템 및 그 방법
KR101481407B1 (ko) * 2014-02-04 2015-01-14 신남규 스마트 카드를 이용한 금융 거래 방법
KR101725482B1 (ko) 2014-12-12 2017-04-11 연세대학교 산학협력단 보안카드 비밀번호 입력방법과 입력장치 및 보안카드 비밀번호 입력을 위한 컴퓨터 판독가능 기록매체와 컴퓨터 프로그램
JP6828960B2 (ja) * 2018-02-28 2021-02-10 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101270439B1 (ko) 2011-08-11 2013-06-03 라온시큐어(주) 무선 단말기 상에서 가상 웹서버를 이용한 브라우저-앱 연동 방법

Also Published As

Publication number Publication date
KR20100118876A (ko) 2010-11-08

Similar Documents

Publication Publication Date Title
EP3525389B1 (en) Embedded sim management system, node device, embedded sim management method, program, and information registrant device
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
CN102301642B (zh) 安全交易认证
US8302173B2 (en) Providing a user device with a set of access codes
US8640203B2 (en) Methods and systems for the authentication of a user
US7865431B2 (en) Private electronic value bank system
US20150046323A1 (en) Method and system for local evaluation of computer
CN101438531A (zh) 认证方法和系统
KR101177102B1 (ko) 스마트 카드 기반 금융 보안 카드 서비스 제공 방법
WO2004032039A1 (ja) データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
US11617084B2 (en) Online service providing system and application program
WO2020057314A1 (zh) 一种在线签发eSIM证书的方法、装置及系统
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
CN109409041A (zh) 一种基于多证书应用的服务端安全认证方法及系统
CN104835038A (zh) 一种联网支付装置及方法
JP4125227B2 (ja) 認証システム及び認証方法
CN111553678A (zh) 基于手机名片的二维码支付方法及其系统
EP2960844A1 (en) Transaction management
KR101855313B1 (ko) 통합 멀티-핀테크 서비스 제공 방법 및 이를 수행하는 통합 핀테크 단말기와 가맹점 인증 ic카드
US11863681B2 (en) Online service providing system, IC chip, and application program
US11870907B2 (en) Online service providing system and application program
JP3839814B2 (ja) サービス提供端末及びプログラム
KR20040099041A (ko) 아이씨카드를 이용한 유무선 연동 네트워크 접속 방법 및시스템
KR20160006651A (ko) 비대면 금융거래를 위한 정보 검증 방법
KR20210010396A (ko) 가상자산의 주소 공증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150804

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160809

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170803

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180801

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 8