KR101232373B1 - 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치 - Google Patents

은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치 Download PDF

Info

Publication number
KR101232373B1
KR101232373B1 KR1020100055489A KR20100055489A KR101232373B1 KR 101232373 B1 KR101232373 B1 KR 101232373B1 KR 1020100055489 A KR1020100055489 A KR 1020100055489A KR 20100055489 A KR20100055489 A KR 20100055489A KR 101232373 B1 KR101232373 B1 KR 101232373B1
Authority
KR
South Korea
Prior art keywords
security card
authentication
application
bank
smartphone
Prior art date
Application number
KR1020100055489A
Other languages
English (en)
Other versions
KR20110135644A (ko
Inventor
서일식
Original Assignee
주식회사 하나은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하나은행 filed Critical 주식회사 하나은행
Priority to KR1020100055489A priority Critical patent/KR101232373B1/ko
Publication of KR20110135644A publication Critical patent/KR20110135644A/ko
Application granted granted Critical
Publication of KR101232373B1 publication Critical patent/KR101232373B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 실시예에 따르면, 스마트폰은 복수의 어플리케이션을 판매하는 어플리케이션 서버에 무선 네트워크를 통해 접속하여 은행 보안카드 어플리케이션을 다운로드하여 설치한다.
이후, 사용자의 요청에 따라 은행 보안카드 어플리케이션을 실행하면, 은행 보안카드 어플리케이션은, OTP(One time password) 서버로 난수 생성을 요청하여 실시간 생성된 복수의 난수를 수신한다. 그리고 복수의 난수를 토대로 은행의 전자 금융 거래 서비스를 위한 보안카드를 생성하여 화면에 출력한다.

Description

은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치{SMART PHONE WITH BANK SECURITY CARD APPLICATION, METHOD FOR PROVIDING BANK SECURITY CARD USINT THE SMART PHONE AND DEVICE OF MANAGING SECURITY CARD}
본 발명은 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치에 관한 것이다.
일반적으로 인터넷 뱅킹, 모바일 뱅킹 등의 전자 금융 거래를 위하여 은행 등의 금융 기관에서는 사용자에게 보안카드를 지급한다. 사용자는 보안카드에 기재된 내용을 입력함으로써 이체 기능 등의 전자 금융 거래를 이용할 수 있다. 통상 보안카드는 은행 별로 다르고 각 개인마다 혹은 계좌마다 하나씩 지급되며, 그 내용은 하나 밖에 존재하지 않는다.
보안카드의 종류로는 두 가지가 있다. 한 종류는 이른바 자물쇠 카드 혹은 안전카드라고 불리우며 순번이 매겨진 35개의 번호마다 4개의 난수가 배열된 코드표로 구성된다. 이러한 보안카드는 플라스틱 카드 형태로 제작되는 것이 일반적인데, 사용자가 늘 소지하고 있어야 하는 불편함이 있다. 또한, 은행 별로 지급되기 때문에 여러 은행 거래시 각 은행으로부터 지급받은 보안카드를 소지해야 하므로 불편함이 있다. 게다가 보안카드의 분실 위험으로 보안에 취약하다는 단점이 있다. 그리고 오래 사용하다 보면 코드표가 훼손되어 재발급을 받아야 할 수 있다.
또한, 보안카드의 다른 종류는 OTP(One-time programmable) 카드인데, 카드에 마련된 버튼을 누르면 6자리의 난수가 생성된다. 그런데 이러한 OTP 카드 역시 사용자가 소지하고 있어야 이용이 가능하고, 분실 위험 및 카드 훼손의 우려가 있다. 게다가 OTP 카드는 자물쇠 카드와 같은 보안카드에 비해 제작 비용이 비싸다.
한편, 종래에 이동 단말기에 메모리 칩을 장착한 후, 이러한 메모리 칩을 이용하여 모바일 뱅킹 등의 전자 금융 거래를 이용할 수 있는 방안이 제안되어 있다. 그런데 이 경우 역시 메모리 칩의 분실 위험 뿐만 아니라 불법 복제의 가능성 때문에 금융 사고 발생의 피해가 야기될 수 있다. 또한, 메모리 칩을 별도로 구비해서 장착해야 하는 번거로움이 있다.
한편, 금융 기관에서 발급받은 자물쇠 카드와 같은 보안카드의 내용을 스마트폰에 입력하여 저장해두고, 추후 이용할 수 있는 어플리케이션이 제공되고 있다. 하지만, 이러한 어플리케이션은 단지 실물 보안카드의 내용을 입력하여 저장해둠으로써, 실물 보안카드를 소지하지 않아도 되는 장점은 있지만, 만약 스마트폰을 분실할 경우, 보안카드가 노출될 위험은 여전하다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 사용자가 전자 금융 거래시 필요한 보안카드의 이용을 용이하게 하는 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치를 제공하는 것이다.
본 발명의 한 특징에 따르면 스마트폰이 제공된다. 이 스마트폰은, 복수의 어플리케이션을 판매하는 어플리케이션 서버로부터 사용자가 원하는 어플리케이션을 다운로드하여 설치 가능한 스마트폰에 있어서, 무선 네트워크를 통해 상기 어플리케이션 서버에 접속하여 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융기관의 전자 거래 금융 서비스를 위한 보안카드 생성을 제어하는 어플리케이션임-을 다운로드하여 설치하는 설치부; 상기 은행 보안카드 어플리케이션 및 상기 은행 보안카드 어플리케이션 별로 고유하게 부여되는 인증번호를 저장하는 저장부; 상기 은행 보안카드 어플리케이션이 실행된 경우, 상기 인증번호를 이용하여 상기 은행 보안카드 어플리케이션의 사용 인증을 수행하는 사용 인증부; 및 상기 사용 인증에 성공한 경우, 상기 은행 보안카드 어플리케이션을 실행하여 OTP(One time password) 서버로 난수 생성을 요청하여 실시간 생성된 복수의 난수를 수신하고, 상기 복수의 난수를 토대로 은행의 전자 금융 거래 서비스를 위한 보안카드를 생성하여 화면에 출력하는 어플리케이션 제어부를 포함한다.
본 발명의 다른 특징에 따르면 보안카드 제공 방법이 제공된다. 이 방법은, 스마트폰의 보안카드 제공 방법에 있어서, 복수의 어플리케이션을 판매하는 어플리케이션 서버로부터 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융기관의 전자 거래 금융 서비스를 위한 보안카드 생성을 제어하는 어플리케이션임-을 다운로드하여 설치하는 단계; 사용자의 요청에 따라 상기 은행 보안카드 어플리케이션을 실행하여 OTP(One time password) 서버로 난수 생성을 요청하는 단계; 상기 OTP 서버로부터 수신된 자리 배열이 정해진 복수의 난수를 토대로 상기 보안카드를 생성하는 단계; 및 상기 보안카드를 상기 스마트폰의 화면에 출력하는 단계를 포함한다.
본 발명의 또 다른 특징에 따르면 보안카드 관리장치가 제공된다. 이 장치는, 스마트폰 및 복수의 난수를 실시간 생성하여 전송하는 OTP(One time password) 서버와 연동하는 보안카드 관리장치에 있어서, 상기 스마트폰의 요청에 따라 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융 기관의 전자 거래 금융 서비스를 위한 보안카드 생성을 제어하는 어플리케이션임-의 설치 인증을 수행하는 설치 인증부; 및 상기 스마트폰의 요청에 따라 상기 은행 보안카드 어플리케이션의 사용 인증을 수행하는 사용 인증부를 포함하고, 상기 스마트폰은 상기 설치 인증에 성공한 경우 상기 은행 보안카드 어플리케이션의 설치를 완료하고, 상기 사용 인증에 성공한 경우 상기 OTP 서버로 난수 생성을 요청한다.
본 발명의 실시예에 따르면, 전자 금융 거래를 이용하는데 필요한 다수의 보안카드를 소지해야 하는 불편함을 해결할 수 있고, 분실의 우려를 줄일 수 있으며, 이용 상의 편의성이 증대된다.
또한, 보안카드가 어플리케이션 형태로 구현되어 실물 제작이 필요없으므로 비용 절감의 효과가 있다.
또한, 보안카드 사용이 오래되더라도 보안카드의 훼손 가능성이 전혀 없으므로 재발급에 따른 추가 비용 발생을 방지한다.
또한, 은행 보안카드 어플리케이션을 통해 제공되는 보안카드를 이용하여 모든 은행에서 이용이 가능하므로, 종래처럼 은행 별로 발급받아야 하는 번거로움이 없다.
도 1은 본 발명의 실시예에 따른 스마트폰을 이용하여 보안카드를 제공하는 네트워크 구성도이다.
도 2는 본 발명의 다른 실시예에 따른 스마트폰을 이용하여 보안카드를 제공하는 네트워크 구성도이다.
도 3은 본 발명의 실시예에 따른 스마트폰의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 보안카드 관리장치의 구성을 나타낸 블록도이다.
도 5는 본 발명의 실시예에 따른 은행 보안카드 어플리케이션의 설치 방법을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 보안카드 제공 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른 은행 보안카드 어플리케이션의 사용 인증 방법을 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른 뱅킹 서버의 동작을 나타낸 순서도이다.
도 9는 본 발명의 실시예에 따른 보안카드 제공 화면을 나타낸다.
도 10은 본 발명의 다른 실시예에 따른 보안카드 관리장치의 개략적인 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 보안카드는 계좌 이체 등 중요한 전자 금융 거래에 사용되는 해킹방지용 비밀번호 카드로서, 보안카드 일련번호 및 총 30개~35개의 난수로 구성된다.
통상, 금융 기관에서는 전자 금융 거래 인증을 위해 보안카드 별 식별번호인 8자리 일련번호 중에서 3자리 난수의 입력을 요청하고, 보안카드의 코드표를 구성하는 30개의 난수 중에서 4개의 난수를 2개씩 각각 입력하도록 요구하는 것이 일반적이다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치에 대하여 상세히 설명한다.
도 1 및 도 2는 본 발명의 실시예에 따른 스마트폰을 이용하여 보안카드를 제공하는 네트워크 구성도이다.
이때, 도 1은 보안카드 관리장치(500)가 은행 별로 구축된 전자 금융 거래 시스템(700)에 탑재된 실시예를 나타내고, 도 2는 보안카드 관리장치(500)가 각 은행의 뱅킹 서버(701, 705)와 금융 전산망(또는 공통망)을 통해 연동하는 실시예를 나타낸다.
여기서, 도 1과 도 2에서 공통되는 구성에 대해서 먼저 설명한다.
도 1 및 도 2를 참조하면, 스마트폰(smart phone)(100)은 무선 네트워크(200)를 통해 어플리케이션 서버(300), OTP(One-time programmable) 서버(400), 보안카드 관리장치(500) 및 뱅킹 서버(701, 705)에 연결된다.
여기서, 스마트폰(100)은 휴대 전화에 인터넷 통신과 정보검색 등 컴퓨터 지원 기능을 추가한 지능형 단말기를 의미한다. 이러한 스마트폰(100)은 종래 이동통신 단말기에 비해 대용량의 메모리와 고성능 CPU(Central Processing Unit)가 탑재되며, 다양한 어플리케이션 실행, 음성/데이터 통신 및 PC(Personal Computer) 연동 등을 지원하기 위한 운영체제(OS)가 탑재된다.
특히, 스마트폰(100)은 무선 네트워크(200)를 통해 어플리케이션 서버(300)에 접속하여 사용자가 원하는 애플리케이션을 설치할 수 있는 것이 특징이다.
여기서, 어플리케이션 서버(300)는 스마트폰(100)에 탑재할 수 있는 다양한 어플리케이션(응용 프로그램)을 판매하는 온라인 상의 모바일 컨텐츠 장터로서, 애플리케이션 스토어(Application Store 또는 앱스토어)라고도 한다. 이러한 어플리케이션 서버(300)는 스마트폰(100)에 탑재되는 일정관리·주소록·알람·계산기·게임·동영상·인터넷접속·음악재생·내비게이션·워드·액셀 등의 컨텐츠 응용프로그램을 자유롭게 사고 팔 수 있는 환경을 제공한다.
스마트폰(100)은 어플리케이션 서버(300)로부터 은행 보안카드 어플리케이션을 다운로드하여 설치한다. 이러한 은행 보안카드 어플리케이션은 금융 기관의 전자 금융 거래를 위한 보안카드 생성을 제어하는 어플리케이션으로서, OTP 서버(400)에 요청하여 OTP 서버(400)가 실시간 생성한 난수를 수신하여 보안카드를 생성한다.
여기서, OTP 서버(400)는 자리 배열이 정해진 임의의 난수를 생성하여 전송한다. 이와 같이 생성된 난수는 일정한 시간이 지나면 삭제된다.
보안카드 관리장치(500)는 통신사 서버(600)와 연동하여 스마트폰(100)의 은행 보안카드 어플리케이션 설치 및 실행에 필요한 인증 처리를 수행한다. 이때, 전자 금융 거래 가입자의 명의로 된 스마트폰(100)으로 은행 보안카드 어플리케이션의 설치 및 실행을 제한한다.
이때, 통신사 서버(600)는 해당 통신사의 가입자 정보를 관리하며, 보안카드 관리장치(500)의 요청에 따라 가입자의 가입 여부, 서비스 이용 상태 등을 확인한다.
뱅킹 서버(701, 705)는 은행의 전자 금융 거래를 처리하는 서버로서, 은행 별로 구축된다. 여기서, 전자 금융 거래는 모바일 뱅킹, 인터넷 뱅킹, 홈 뱅킹, 폰 뱅킹 등을 포함한다. 상세하게는 은행의 잔액 조회, 계좌이체, 예금조회, 환율조회, 자기앞수표 조회, 거래내역조회, 신용카드 거래, 현금서비스 등 다양한 금융 거래를 포함한다.
이러한 뱅킹 서버(701, 705)는 전자 금융 거래를 위한 보안카드 번호 입력을 요구하고, 수신된 보안카드 번호의 유효성을 OTP 서버(600)에 의뢰하여 확인한다. 유효한 보안카드 번호임이 확인되면 전자 금융 거래를 수행한다.
고객 원장 DB(703, 707)는 은행 별로 전자 금융 거래 가입자의 개인 정보 및 회원 정보를 저장한다. 여기서, 개인 정보는 고객 성명, 주민등록번호, 전화번호, 휴대폰번호, 주소, 이메일 주소를 포함한다. 또한, 회원 정보는 CIF(Customer Information File)번호, 고객 ID 정보 및 비밀번호 정보를 포함한다.
이제, 스마트폰(100) 및 보안카드 관리장치(500)의 구성에 대해 좀 더 상세히 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 스마트폰의 구성을 나타낸 블록도이다.
도 3을 참조하면, 스마트폰(100)은 무선 통신부(101), 입력부(103), 표시부(105), 설치부(107), 저장부(109), 어플리케이션 제어부(111) 및 사용 인증부(113)를 포함한다.
무선 통신부(101)는 무선 안테나를 구비하고, 무선 네트워크(200)와 연결되어 무선 통신을 위한 접속, 신호 처리 등을 수행한다.
입력부(103)는 키 또는 명령을 입력받는 수단으로서, 키패드, 터치 패널, 포인팅 디바이스 등으로 구성될 수 있다.
표시부(105)는 스마트폰(100)이 구현하는 기능에 따른 다양한 화면을 출력하며, LCD(Liquid Crystal Display) 액정 표시장치일 수 있다.
설치부(107)는 무선 통신부(101), 입력부(103), 저장부(109)와 연결된다. 설치부(107)는 입력부(103)를 통해 사용자 요청이 입력되면, 어플리케이션 서버(300)에 접속하여 무선 통신부(101)를 통해 다양한 어플리케이션을 다운로드하여 설치하는 동작을 전담하는 수단이다.
특히, 설치부(107)는 어플리케이션 서버(300)로부터 은행 보안카드 어플리케이션을 다운로드한 후, 무선 통신부(101)를 통해 보안카드 관리장치(500)에 은행 보안카드 어플리케이션의 설치 인증 요청을 전송하고, 인증 결과에 따른 응답을 수신한다. 설치부(107)는 설치 인증에 성공한 경우 설치를 완료하고 은행 보안카드 어플리케이션을 저장부(109)에 저장한다.
또한, 설치부(107)는 모바일 뱅킹 어플리케이션 역시 설치할 수 있다.
저장부(109)는 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 램버스 DRAM(rambus DRAM, RDRAM), 동기식 DRAM(synchronous DRAM, SDRAM), 정적 RAM(static RAM, SRAM) 등의 RAM과 같은 매체로 구현될 수 있다.
저장부(109)는 스마트폰(100)에서 실행 가능한 복수의 어플리케이션을 저장하는데, 특히 은행 보안카드 어플리케이션을 저장한다.
이때, 모바일 뱅킹 어플리케이션을 더 포함할 수 있다. 이러한 모바일 뱅킹 어플리케이션은 뱅킹 서버(701, 705)와 연동하여 모바일 뱅킹을 이용하기 위한 화면을 표시하고 모바일 뱅킹에 필요한 전반적인 동작을 수행하기 위한 어플리케이션이다.
어플리케이션 제어부(111)는 무선 통신부(101), 입력부(103), 표시부(105), 저장부(109) 및 사용 인증부(113)와 연결된다.
어플리케이션 제어부(111)는 입력부(103)를 통해 사용자 요청이 입력되면, 저장부(109)에 저장된 복수의 어플리케이션 중에서 사용자가 요청한 어플리케이션을 실행하고, 실행된 어플리케이션의 기능을 구현하는 동작을 전담한다.
특히, 어플리케이션 제어부(111)는 사용자의 요청에 따라 저장부(109)에 저장된 은행 보안카드 어플리케이션을 로딩하여 실행하고, 무선 통신부(101)를 통해 OTP 서버(400)에 난수 생성 요청을 전송하여 복수의 난수를 수신한다. 그리고 복수의 난수로 구성된 보안카드를 생성하여 표시부(105)를 통해 화면에 표시한다.
이때, 어플리케이션 제어부(111)는 은행 보안카드 어플리케이션의 실행 인증을 수행한다.
사용 인증부(113)는 보안카드 관리장치(500)와 연동하여 은행 보안카드 어플리케이션의 사용 인증을 수행한다. 이러한 사용 인증이 성공적으로 완료되면, 어플리케이션 제어부(111)는 OTP 서버(400)에 난수 생성을 요청한다.
한편, 설치부(107), 어플리케이션 제어부(111) 및 사용 인증부(113)는 별개의 중앙 처리 유닛(central processing unit, CPU)이나 기타 칩셋, 마이크로프로세서 등으로 구현되거나 동일한 물리적 수단 내에서 별개의 기능 형태로 구현될 수 있다.
도 4는 본 발명의 실시예에 따른 전자 금융 거래 시스템의 구성을 나타낸 블록도이다.
도 4를 참조하면, 보안카드 관리장치(500)는 설치 인증부(501), 인증번호 DB(503) 및 사용 인증부(505)를 포함한다.
설치 인증부(501)는 사용자의 요청에 따라 스마트폰(100)에 설치된 은행 보안카드 어플리케이션의 설치 인증을 수행한다. 이때, 고객원장 DB(703, 707) 및 통신사 서버(600)와 연동하여 은행 보안카드 어플리케이션의 설치 인증을 수행한다.
설치 인증부(501)는 설치 인증 절차가 성공적으로 완료된 경우, 전자 금융 거래 가입자 별로 고유한 인증번호를 생성하여 스마트폰(100)으로 전송하고, 인증번호 DB(503)에 저장한다.
인증번호 DB(503)에는 은행 보안카드 어플리케이션 설치 인증에 성공한 스마트폰(100)의 단말 번호 즉 휴대폰 번호, 스마트폰(100)에 설치된 은행 보안카드 어플리케이션 정보 예를 들어 어플리케이션 버전 정보나 일련번호 등과, 인증번호가 매핑되어 저장되어 있다.
사용 인증부(505)는 사용자의 요청에 따라 고객원장 DB(703, 707), 인증번호 DB(503) 및 통신사 서버(600)와 연동하여 은행 보안카드 어플리케이션의 사용 인증 절차를 수행한다.
이제 이상 설명한 구성을 토대로 은행 보안카드 어플리케이션이 탑재된 스마트폰을 이용한 보안카드를 제공하는 일련의 절차에 대해 설명한다.
이때, 도 1 내지 도 4와 동일한 구성 요소에 대한 설명에서는 동일한 도면 부호를 사용한다.
도 5는 본 발명의 실시예에 따른 은행 보안카드 어플리케이션의 설치 방법을 나타낸 흐름도이다.
도 5를 참조하면, 스마트폰(100)의 설치부(107)는 어플리케이션 서버(300)에 접속(S101)하여 은행 보안카드 어플리케이션을 다운로드한다(S103).
스마트폰(100)의 설치부(107)는 다운로드한 은행 보안카드 어플리케이션을 실행(S105)하여 보안카드 관리장치(500)에 접속한다(S107).
이때, 스마트폰(100)의 설치부(107)는 보안카드 관리장치(500)의 설치 인증부(501)와 연동하여 초기 접속 인증 절차를 수행할 수 있다.
예컨대 공인 인증서 로그인 절차를 수행할 수 있는데, 저장된 공인 인증서를 호출하여 비밀번호를 입력하여 인증을 수행할 수 있다. 만약, 초기 접속 인증 절차에 실패하면, S107 단계가 처리되지 않는다.
S107 단계의 접속 절차에 성공하면, 보안카드 관리장치(500)의 설치 인증부(501)는 접속된 스마트폰(100)의 단말번호를 확인한다(S111).
이때, 스마트폰(100)의 단말번호를 스마트폰(100)에 요청하여 수신하거나 S107 단계의 접속 과정에서 획득할 수 있다.
그리고 보안카드 관리장치(500)의 설치 인증부(501)는 고객원장 DB(703, 707)를 검색(S113)하여 S111 단계에서 확인한 단말번호가 등록되어 있는지를 판단한다(S115).
등록되지 않은 경우로 판단되면, '미등록 단말'에러 메시지를 스마트폰(100)으로 전송한다(S117).
그러나 등록된 경우로 판단되면, 통신사 서버(600)에 해당 스마트폰(100)의 인증을 요청한다(S119).
통신사 서버(600)는 인증 요청된 스마트폰(100)의 단말번호에 해당하는 고객 정보를 확인(S121)하여 사용 가능한 단말인지를 확인한다(S123).
이때, 통신사 서버(600)는 인증 요청된 스마트폰(100)이 고객원장 DB(703, 707)에 등록된 전자 금융 거래 가입자의 명의로 발급된 단말인지를 확인한다. 더불어 사용 정지 등과 같은 사용 상태 정보를 확인하여 정상적으로 사용 가능한 상태의 단말인지를 확인할 수 있다.
통신사 서버(600)는 S123 단계에서 사용 가능한 경우로 판단되면, '인증 성공'에 따른 인증 응답을 보안카드 관리장치(500)의 설치 인증부(501)에게 전송한다(S125).
그러나 사용 불가능한 경우로 판단되면, 예를 들어 고객원장 DB(703, 707)에 등록된 가입자의 명의가 아니라든지 분실 신고된 단말 등이라서 정상적인 상태의 단말이 아닌 경우로 판단되면,'인증 실패'에 따른 인증 응답을 보안카드 관리장치(500)의 설치 인증부(501)에게 전송한다(S127).
한편, 보안카드 관리장치(500)의 설치 인증부(501)는 S125 단계 또는 S127 단계의 인증 응답을 토대로 인증 성공 여부를 판단한다(S129).
보안카드 관리장치(500)의 설치 인증부(501)는 인증에 성공한 경우, 인증번호를 생성(S131)하여 스마트폰(100)으로 전송한다(S133).
이때, 인증번호는 고객원장 DB(703, 707)에 등록된 전자 금융 거래 가입자에게 하나씩 발급된다.
보안카드 관리장치(500)의 설치 인증부(501)는 인증번호를 전자 금융 거래 가입자 별로 스마트폰(100)의 단말번호 및 은행 보안카드 어플리케이션의 정보를 매핑시켜 인증번호 DB(503)에 저장한다(S135).
또한, 스마트폰(100)의 설치부(107)는 은행 보안카드 어플리케이션과 인증번호를 매핑시켜 저장부(109)에 저장한다(S137). 이로써, 은행 보안카드 어플리케이션의 설치는 완료된다.
그러나 보안카드 관리장치(500)의 설치 인증부(501)는 S129 단계에서 인증에 실패한 경우로 판단되면,'단말 인증 에러'에 따른 에러 메시지를 스마트폰(100)에 전송한다(S139). 그러면, 은행 보안카드 어플리케이션의 설치는 실패한다.
도 6은 본 발명의 실시예에 따른 보안카드 제공 방법을 나타낸 흐름도이다.
도 6을 참조하면, 스마트폰(100)의 어플리케이션 제어부(111)는 입력부(103)를 통해 사용자의 은행 보안카드 어플리케이션의 실행이 요청(S201)되면, 실행 인증 절차를 수행하여 성공 여부를 판단한다(S203).
즉 표시부(105)를 통해 은행 보안카드 어플리케이션의 실행을 위한 인증번호의 입력을 요구하는 화면을 표시하고, 인증번호가 기 설정된 인증번호와 동일한지를 판단할 수 있다. 여기서, 실행을 위한 인증번호는 주민등록번호 또는 사용자가 지정한 비밀번호일 수 있다.
실행 인증에 성공한 경우, 스마트폰(100)의 어플리케이션 제어부(111)는 저장부(109)로부터 은행 보안카드 어플리케이션을 로딩하여 실행한다(S205).
이때, 스마트폰(100)의 사용 인증부(113)는 보안카드 관리장치(500)의 사용 인증부(505)와 연동하여 사용 인증 절차를 수행한다(S207).
이때, 보안카드 관리장치(500)의 사용 인증부(505)는 통신사 서버(600)와 연동하여 사용 인증 절차를 수행한다(S209).
스마트폰(100)의 사용 인증부(113)가 사용 인증 절차의 성공 여부를 판단(S211)하여 사용 인증에 실패한 경우, 어플리케이션 제어부(111)는 실행 동작을 종료한다.
그러나 사용 인증에 성공한 경우, 어플리케이션 제어부(111)는 OTP 서버(400)로 난수 생성을 요청한다(S213). 그러면, OTP 서버(400)는 자리 배열이 정해진 복수의 난수를 생성(S215)하여 전송한다(S217).
어플리케이션 제어부(111)는 S217 단계에서 수신된 복수의 난수로 구성된 보안카드를 생성(S219)하여 화면에 표시한다(S221).
이때, 어플리케이션 제어부(111)는 OTP 서버(400)로부터 수신된 자리 배열과 대응하는 난수를 해당 자리 배열에 배치시켜 보안카드를 구성한다. 즉 보안카드 별로 부여되는 고유의 일련번호 및 코드표로 구성된 보안카드를 생성할 수 있으며, 코드표는 복수의 난수가 정해진 자리에 배치되어 구성된다. 예를 들어, 순번이 매겨진 30개의 코드가 배치되고, 각 코드는 난수로 구성된다.
한편, 어플리케이션 제어부(111)는 기 설정된 시간 경과 여부를 판단(S223)하여 기 설정된 시간을 초과하면 S219 단계에서 생성된 보안카드를 삭제한다(S225). 즉 보안카드를 1회 사용한 후, 일정 시간이 지나면 자동 삭제한다.
도 7은 본 발명의 실시예에 따른 은행 보안카드 어플리케이션의 사용 인증 방법을 나타낸 흐름도로서, 도 6의 S207 단계 및 S209 단계를 상세히 나타낸 흐름도이다.
도 7을 참조하면, 스마트폰(100)의 사용 인증부(113)는 보안카드 관리장치(500)의 사용 인증부(505)에게 사용 인증을 요청한다(S301).
이때, 은행 보안카드 어플리케이션의 설치 인증시 수신한 인증번호를 이용한 사용 인증을 요청한다.
보안카드 관리장치(500)의 사용 인증부(505)는 인증번호 DB(503)를 검색(S303)하여 S301 단계에서 수신한 인증번호의 저장 유무를 판단한다(S305).
이때, 인증번호가 저장되지 않은 경우, 스마트폰(100)으로'미등록 에러'에 따른 사용 불가 메시지를 전송한다(S307).
반면, 인증번호가 저장된 경우, 접속된 스마트폰(100)의 단말번호를 확인(S309)하고, 고객원장 DB(403)를 검색(703, 707)하여 저장 유무를 판단한다(S313).
이때, 스마트폰의 단말번호가 저장되지 않은 경우, '단말 인증 에러'에 따른 사용 불가 메시지를 스마트폰(100)으로 전송한다(S315).
반면, 스마트폰의 단말번호가 저장된 경우, 통신사 서버(600)로 단말 인증을 요청한다(S317).
그러면, 통신사 서버(600)는 인증 요청된 단말번호에 해당하는 고객 정보를 검색(S319)하여 사용 가능 여부를 판단한다(S321). 즉 고객원장에 등록된 전자 금융 거래 가입자의 명의로 개통된 단말인지와 정상 사용 상태인지를 판단할 수 있다.
이때, 통신사 서버(600)는 사용 가능한 경우로 판단되면,'인증 성공'에 따른 인증 응답(S323)을, 사용 가능하지 않은 경우로 판단되면,'인증 실패'에 따른 인증 응답(S325)을 보안카드 관리장치(500)의 사용 인증부(505)로 반환한다.
한편, 보안카드 관리장치(500)의 사용 인증부(505)는 단말 인증 성공 여부를 판단(S327)한다.
이때, 단말 인증에 성공한 경우,'단말 인증 성공'에 따른 사용 허용 메시지(S329)를, 단말 인증에 실패한 경우,'단말 인증 실패'에 따른 사용 불가 메시지(S331)를 스마트폰(100)으로 반환한다.
도 8은 본 발명의 실시예에 따른 뱅킹 서버의 동작을 나타낸 순서도이다. 이때, 전자 금융 거래 중에서 계좌 이체의 경우를 실시예로 한다.
도 8을 참조하면, 전자 금융 거래 시스템(700, 700')의 뱅킹 서버(701, 705)가 사용자로부터 계좌 이체 요청이 수신(S401)되면, 계좌 이체를 위한 보안카드 번호 입력을 요청한다(S403).
이때, 보안카드 번호가 수신되면(S405), 보안카드 번호가 기 정의된 시간 내에 수신되었는지를 판단한다(S407). 즉 유효시간 내에 수신되었는지 여부를 판단한다.
이때, 기 정의된 시간을 초과하여 수신된 경우, 에러 메시지를 출력한다(S409).
반면, 기 정의된 시간 내에 수신된 경우, OTP 서버(400)로 S405 단계에서 수신된 보안카드 번호에 의뢰(S411)하여 유효성 여부를 판단한다(S413).
이때, S403 단계 및 S405 단계에서 요청 및 수신한 보안카드 번호는 보안카드에 부여된 일련번호 및 2개의 난수일 수 있고, OTP 서버(400)는 일련번호에 매핑되어 저장된 난수 정보와의 일치 여부를 비교하여 유효성 여부를 판단할 수 있다.
이때, OTP 서버(400)로부터 유효성이 확인되면, S401 단계에서 요청된 계좌 이체를 실행한다(S415).
반면, 유효성 확인에 실패하면, 보안카드 번호 입력 에러를 출력한다(S417).
한편, 도 9는 본 발명의 실시예에 따른 보안카드 제공 화면을 나타낸다.
도 9의 (a)는 사용자가 은행 보안카드 어플리케이션의 실행을 요청한 경우, 표시부(105)를 통해 출력된 실행 인증 화면을 나타낸다. 이러한 실행 인증 화면은 비밀번호 입력 항목을 표시한다. 비밀번호 입력 항목은 복수의 입력 칸으로 구성될 수 있고, 예를 들어 주민등록번호 입력란으로 구성될 수 있다.
이때, 입력된 비밀번호가 유효하여 실행 인증에 성공하면, 도 9의 (b)와 같이'보안카드를 요청중입니다'라는 메시지를 표시한다. 이는 도 6의 S207 단계~S217 단계가 수행되고 있는 중인 것이다.
이후, OTP 서버(400)로부터 수신한 복수의 난수로 구성된 보안카드가 도 9의 (c)처럼 화면에 표시된다.
이러한 보안카드는 기존 보안카드와 같은 35개의 난수로 구성되고, 35개의 난수는 이미 만들어진 번호가 아니라, OTP 서버(400)로부터 실시간 생성되어 수신된 번호이며, 1회 사용후 삭제되므로, 매번 재생성된다.
이상에서 설명한 본 발명의 실시예에 따른 전자 금융 거래 시스템 중 적어도 일부 기능은 하드웨어로 구현되거나 하드웨어에 결합된 소프트웨어로 구현될 수 있다. 아래에서는 보안카드 관리장치(500)가 컴퓨터 시스템에 결합된 실시예에 대해서 도 10을 참고로 하여 상세하게 설명한다.
한편, 도 10은 본 발명의 다른 실시예에 따른 보안카드 관리장치의 개략적인 도면으로, 도 4를 참고하여 설명한 설치 인증부(501), 인증번호 DB(503) 및 사용 인증부(505)의 기능 중 적어도 일부를 수행하는 데 사용할 수 있는 시스템을 나타낸다.
도 10을 참고하면, 보안카드 관리장치(800)는 프로세서(801), 메모리(803), 적어도 하나의 저장 장치(805), 입출력(input/output, I/O) 인터페이스(807) 및 네트워크 인터페이스(809)를 포함한다.
프로세서(801)는 중앙 처리 유닛(central processing unit, CPU)이나 기타 칩셋, 마이크로프로세서 등으로 구현될 수 있으며, 메모리(803)는 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 램버스 DRAM(rambus DRAM, RDRAM), 동기식 DRAM(synchronous DRAM, SDRAM), 정적 RAM(static RAM, SRAM) 등의 RAM과 같은 매체로 구현될 수 있다.
저장 장치(805)는 하드 디스크(hard disk), CD-ROM(compact disk read only memory), CD-RW(CD rewritable), DVD-ROM(digital video disk ROM), DVD-RAM, DVD-RW 디스크, 블루레이(blu-ray) 디스크 등의 광학 디스크, 플래시 메모리, 다양한 형태의 RAM과 같은 영구 또는 휘발성 저장 장치로 구현될 수 있다.
또한, I/O 인터페이스(807)는 프로세서(801) 및/또는 메모리(803)가 저장 장치(805)에 접근할 수 있도록 하며, 네트워크 인터페이스(809)는 프로세서(801) 및/또는 메모리(803)가 무선 네트워크(200), OTP 서버(400) 및 통신사 서버(600)에 접근할 수 있도록 한다.
이 경우, 프로세서(801)는 설치 인증부(501) 및 사용 인증부(505)의 기능의 적어도 일부 기능을 구현하기 위한 프로그램 명령을 메모리(803)에 로드하고, 인증번호 DB(503)의 기능을 저장 장치(805)에 위치시켜서, 도 4를 참고로 하여 설명한 동작이 수행되도록 제어할 수 있다.
또한, 메모리(803) 또는 저장 장치(805)는 프로세서(801)와 연동하여 설치 인증부(501) 및 사용 인증부(505)의 기능이 수행되도록 할 수 있다.
도 10에 도시한 프로세서(801), 메모리(803), 저장 장치(805), I/O 인터페이스(807) 및 네트워크 인터페이스(809)는 하나의 컴퓨터에 구현될 수도 있으며 또는 복수의 컴퓨터에 분산되어 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100: 스마트폰 101: 무선 통신부
103: 입력부 105: 표시부
107: 설치부 109: 저장부
111: 어플리케이션 제어부 113: 사용 인증부
200: 무선 네트워크 300: 어플리케이션 서버
400: OTP 서버 500: 보안카드 관리장치
501: 설치 인증부 503: 인증번호 DB
505: 사용 인증부 600: 통신사 서버
700, 700': 전자 금융 거래 시스템 701, 705: 뱅킹 서버
703, 707: 고객 원장 DB

Claims (16)

  1. 복수의 어플리케이션을 판매하는 어플리케이션 서버로부터 사용자가 원하는 어플리케이션을 다운로드하여 설치 가능한 스마트폰에 있어서,
    무선 네트워크를 통해 상기 어플리케이션 서버에 접속하여 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융기관의 전자 거래 금융 서비스를 위한 보안카드를 구성하는 어플리케이션임-을 다운로드하여 저장하는 설치부;
    상기 은행 보안카드 어플리케이션 및 상기 은행 보안카드 어플리케이션 별로 고유하게 부여되는 인증번호를 저장하는 저장부;
    상기 은행 보안카드 어플리케이션이 실행된 경우, 상기 인증번호를 이용하여 상기 은행 보안카드 어플리케이션의 사용 인증을 수행하는 사용 인증부; 및
    상기 사용 인증에 성공한 경우, 상기 은행 보안카드 어플리케이션을 실행하여 OTP(One time password) 서버로 난수 생성을 요청하여 상기 OTP 서버로부터 자리 배열이 정해진 복수의 난수를 수신하고, 상기 보안카드 별로 부여되는 고유의 일련번호 및 코드표-여기서 코드표는 상기 복수의 난수가 정해진 자리에 배치되어 구성되며, 상기 복수의 난수 중 하나 이상의 난수는 은행의 뱅킹 서버의 요청에 의해 상기 뱅킹 서버로 제공되어 전자 금융 거래 서비스를 위해 사용됨-로 구성된 보안카드를 구성하여 화면에 출력하는 어플리케이션 제어부
    를 포함하는 스마트폰.
  2. 제1항에 있어서,
    상기 설치부는,
    상기 은행 보안카드 어플리케이션을 다운로드한 후, 상기 무선 네트워크를 통해 상기 은행 보안카드 어플리케이션을 관리하는 보안카드 관리장치에 접속하여 설치 인증을 수행하고, 상기 설치 인증에 성공한 경우, 상기 은행 보안카드 어플리케이션의 설치를 완료하는 스마트폰.
  3. 제2항에 있어서,
    상기 설치부는,
    상기 설치 인증에 성공한 경우, 상기 보안카드 관리장치로부터 상기 인증번호를 수신하여 상기 은행 보안카드 어플리케이션에 매핑시켜 저장하는 스마트폰.
  4. 제3항에 있어서,
    상기 사용 인증부는,
    상기 보안카드 관리장치와 연동하여 상기 은행 보안카드 어플리케이션의 사용 인증 절차를 수행하고,
    상기 사용 인증 절차는,
    상기 인증번호를 이용한 상기 은행 보안카드 어플리케이션의 설치 인증 여부 확인하고, 스마트폰 가입자의 전자 금융 거래 서비스 가입 여부 및 상기 스마트폰의 정상 사용 상태 여부를 확인하는 절차인 것을 특징으로 하는 스마트폰.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 어플리케이션 제어부는,
    기 정의된 시간이 경과하면 생성한 상기 보안카드를 삭제하는 스마트폰.
  6. 제5항에 있어서,
    상기 어플리케이션 제어부는,
    상기 은행 보안카드 어플리케이션의 실행 인증을 위한 비밀번호 입력을 요구하는 화면을 출력하여 사용자에 의해 입력된 비밀번호가 기 정의된 비밀번호와 일치하는 경우, 상기 은행 보안카드 어플리케이션을 실행하는 스마트폰.
  7. 삭제
  8. 스마트폰의 보안카드 제공 방법에 있어서,
    상기 스마트폰의 설치부는 입력부로부터 수신된 사용자 입력 신호에 따라 복수의 어플리케이션을 판매하는 어플리케이션 서버에 접속하여 상기 어플리케이션 서버로부터 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융기관의 전자 거래 금융 서비스를 위한 보안카드 를구성하는 어플리케이션임-을 다운로드하여 상기 스마트폰의 저장부에 저장하는 단계;
    상기 스마트폰의 어플리케이션 제어부는 상기 입력부로부터 수신된 상기 은행 보안카드 어플리케이션의 실행을 요청하는 사용자 입력 신호에 따라 상기 저장부로부터 상기 은행 보안카드 어플리케이션을 로딩하여 실행한 후, OTP(One time password) 서버에 접속하여 난수 생성을 요청하는 단계;
    상기 스마트폰의 어플리케이션 제어부는 상기 OTP 서버로부터 수신된 자리 배열이 정해진 복수의 난수를 토대로 상기 보안카드 별로 부여되는 고유의 일련번호 및 코드표-여기서 코드표는 상기 복수의 난수가 정해진 자리에 배치되어 구성되며, 상기 복수의 난수 중 하나 이상의 난수는 은행의 뱅킹 서버의 요청에 의해 상기 뱅킹 서버로 제공되어 전자 금융 거래 서비스를 위해 사용됨-로 구성된 보안카드를 구성하는 단계; 및
    상기 스마트폰의 어플리케이션 제어부는 구성된 보안카드를 상기 스마트폰의 화면에 출력하는 단계를 포함하고,
    상기 설치부 및 상기 어플리케이션 제어부는, 중앙 처리 유닛(central processing unit, CPU), 기타 칩셋 및 마이크로프로세서 중 적어도 하나에 의해 구현되는 보안카드 제공 방법.
  9. 제8항에 있어서,
    상기 출력하는 단계 이후,
    상기 스마트폰의 어플리케이션 제어부는 기 정의된 시간이 경과하면 상기 보안카드를 삭제하는 단계
    를 더 포함하는 보안카드 제공 방법.
  10. 제8항 또는 제9항에 있어서,
    상기 난수 생성을 요청하는 단계는,
    상기 스마트폰의 어플리케이션 제어부가 상기 저장부로부터 로딩한 상기 은행 보안카드 어플리케이션을 실행하는 단계;
    상기 스마트폰의 어플리케이션 제어부가 상기 금융기관에 구비된 보안카드 관리장치의 사용자 인증부에 접속하여 상기 은행 보안카드 어플리케이션의 사용 인증을 요청하는 단계; 및
    상기 스마트폰의 어플리케이션 제어부가 상기 은행 보안카드 어플리케이션의 사용 인증에 성공한 경우, 상기 OTP 서버로 접속하여 난수 생성을 요청하는 단계
    를 포함하는 보안카드 제공 방법.
  11. 제10항에 있어서,
    상기 실행하는 단계는,
    상기 스마트폰의 어플리케이션 제어부가 상기 은행 보안카드 어플리케이션의 실행 인증을 위한 비밀번호 입력을 요구하는 화면을 출력하는 단계; 및
    상기 스마트폰의 어플리케이션 제어부가 상기 입력부로부터 전달받은 사용자가 입력한 비밀번호가 기 정의된 비밀번호와 일치하는 경우로 판단하면, 상기 은행 보안카드 어플리케이션을 실행하는 단계
    를 포함하는 보안카드 제공 방법.
  12. 제10항에 있어서,
    상기 저장하는 단계는,
    상기 스마트폰의 설치부가 상기 은행 보안카드 어플리케이션을 다운로드하는 단계;
    상기 스마트폰의 설치부가 상기 금융기관에 구비된 보안카드 관리장치의 설치 인증부로 접속하여 설치 인증을 요청하는 단계; 및
    상기 스마트폰의 설치부가 상기 설치 인증에 성공한 경우, 상기 은행 보안카드 어플리케이션을 저장하는 단계
    를 포함하는 보안카드 제공 방법.
  13. 제12항에 있어서,
    상기 어플리케이션을 저장하는 단계는,
    상기 스마트폰의 설치부가 설치 인증에 성공한 경우, 인증번호-여기서 인증번호는 전자 거래 금융 서비스 가입자 별로 고유하게 부여됨-를 수신하여 상기 은행 보안카드 어플리케이션에 매핑시켜 저장하고,
    상기 인증번호는 상기 은행 보안카드 어플리케이션의 사용 인증시 이용되는 것을 특징으로 하는 보안카드 제공 방법.
  14. 스마트폰 및 복수의 난수를 실시간 생성하여 전송하는 OTP(One time password) 서버와 연동하는 보안카드 관리장치에 있어서,
    상기 스마트폰의 요청에 따라 은행 보안카드 어플리케이션-여기서 은행 보안카드 어플리케이션은 금융 기관의 전자 거래 금융 서비스를 위한 보안카드를 구성하는 어플리케이션임-의 설치 인증을 수행하는 설치 인증부; 및
    상기 스마트폰의 요청에 따라 상기 은행 보안카드 어플리케이션의 사용 인증을 수행하는 사용 인증부를 포함하고,
    상기 스마트폰은 상기 설치 인증에 성공한 경우 상기 은행 보안카드 어플리케이션의 설치를 완료하고, 상기 사용 인증에 성공한 경우 상기 은행 보안카드 어플리케이션을 실행하여 OTP(One time password) 서버로 난수 생성을 요청하여 상기 OTP 서버로부터 자리 배열이 정해진 복수의 난수를 수신하고, 상기 보안카드 별로 부여되는 고유의 일련번호 및 코드표-여기서 코드표는 상기 복수의 난수가 정해진 자리에 배치되어 구성되며, 상기 복수의 난수 중 하나 이상의 난수는 은행의 뱅킹 서버의 요청에 의해 상기 뱅킹 서버로 제공되어 전자 금융 거래 서비스를 위해 사용됨-로 구성된 보안카드를 구성하는 보안카드 관리장치.
  15. 제14항에 있어서,
    전자 금융 거래 서비스 가입자 별로 부여된 고유한 인증번호를 저장하는 인증번호 DB를 더 포함하고,
    상기 설치 인증부는,
    통신사 서버와 연동하여 상기 스마트폰의 가입자 정보 및 사용 상태를 확인하여 상기 스마트폰의 가입자가 상기 전자 금융 거래 서비스의 가입자이고 상기 스마트폰이 정상 사용 상태인 경우, 상기 인증번호를 생성하여 상기 스마트폰으로 전송하고, 상기 인증번호 DB에 저장하는 보안카드 관리장치.
  16. 제15항에 있어서,
    상기 사용 인증부는,
    상기 스마트폰으로부터 상기 은행 보안카드 어플리케이션의 사용 인증이 요청되는 경우, 상기 인증번호 DB를 검색하여 상기 스마트폰으로부터 수신한 인증번호의 저장 유무를 판단하고, 통신사 서버와 연동하여 상기 스마트폰의 가입자 및 상기 스마트폰의 사용 상태 정보를 확인하여 상기 인증번호가 저장되고, 상기 스마트폰의 가입자가 전자 금융 거래 서비스 가입자와 동일하며 정상 사용이 가능한 상태인 경우, 상기 설치 인증을 허용하는 보안카드 관리장치.
KR1020100055489A 2010-06-11 2010-06-11 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치 KR101232373B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100055489A KR101232373B1 (ko) 2010-06-11 2010-06-11 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100055489A KR101232373B1 (ko) 2010-06-11 2010-06-11 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치

Publications (2)

Publication Number Publication Date
KR20110135644A KR20110135644A (ko) 2011-12-19
KR101232373B1 true KR101232373B1 (ko) 2013-02-12

Family

ID=45502538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100055489A KR101232373B1 (ko) 2010-06-11 2010-06-11 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치

Country Status (1)

Country Link
KR (1) KR101232373B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534768B1 (ko) * 2013-04-03 2015-07-24 주식회사 신한은행 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법
KR200478211Y1 (ko) 2013-04-03 2015-09-08 주식회사 신한은행 보안카드와 otp가 일체화된 스마트보안카드
KR20170002963A (ko) 2015-06-30 2017-01-09 주식회사 부산은행 사용자단말과 휴대폰을 이용한 인터넷뱅킹용 보안카드 정보입력 시스템 및 그 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101383761B1 (ko) * 2011-12-22 2014-04-18 주식회사 스마트시스템즈 사용자 인증 시스템 및 그 방법
KR101364996B1 (ko) * 2012-02-24 2014-02-20 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법
KR101479318B1 (ko) * 2012-05-04 2015-01-21 사단법인 금융보안연구원 오티피 발생기 발급 및 관리 시스템 및 그 방법
KR101425937B1 (ko) * 2012-09-27 2014-07-31 주식회사 엘지유플러스 단말 장치 및 이의 제어 방법, 및 이를 이용한 모바일 뱅킹 시스템
KR101637499B1 (ko) 2014-03-10 2016-07-07 코나아이 (주) 결제용 ic 카드의 보안 인증 방법
JP2018519562A (ja) * 2015-04-17 2018-07-19 フォーティコード、リミテッドForticode Limited 取引セキュリティのための方法及びシステム
KR102419549B1 (ko) * 2017-04-26 2022-07-08 주식회사 하나은행 금융 업무 처리 시스템 및 그의 보안 매체 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060016416A (ko) * 2004-08-17 2006-02-22 주식회사 엠필러 모바일 보안카드 발급시스템 및 방법과, 모바일 보안카드운용방법과, 모바일 보안카드 운용프로그램을 기록한컴퓨터가 읽을 수 있는 기록매체 및 모바일 보안카드운용프로그램을 탑재한 모바일 기기
KR20080061714A (ko) * 2006-12-28 2008-07-03 손민석 이동통신단말기에서 생성되는 일회용 비밀번호를 기반으로한 사용자 인증 방법
KR20090000027A (ko) * 2006-12-15 2009-01-07 주식회사 케이티 스마트 카드를 이용한 온라인 금융 서비스에서의 사용자인증 방법
KR20100003772A (ko) * 2008-07-02 2010-01-12 주식회사 스마비스 패턴 결합형 보안 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060016416A (ko) * 2004-08-17 2006-02-22 주식회사 엠필러 모바일 보안카드 발급시스템 및 방법과, 모바일 보안카드운용방법과, 모바일 보안카드 운용프로그램을 기록한컴퓨터가 읽을 수 있는 기록매체 및 모바일 보안카드운용프로그램을 탑재한 모바일 기기
KR20090000027A (ko) * 2006-12-15 2009-01-07 주식회사 케이티 스마트 카드를 이용한 온라인 금융 서비스에서의 사용자인증 방법
KR20080061714A (ko) * 2006-12-28 2008-07-03 손민석 이동통신단말기에서 생성되는 일회용 비밀번호를 기반으로한 사용자 인증 방법
KR20100003772A (ko) * 2008-07-02 2010-01-12 주식회사 스마비스 패턴 결합형 보안 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101534768B1 (ko) * 2013-04-03 2015-07-24 주식회사 신한은행 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법
KR200478211Y1 (ko) 2013-04-03 2015-09-08 주식회사 신한은행 보안카드와 otp가 일체화된 스마트보안카드
KR20170002963A (ko) 2015-06-30 2017-01-09 주식회사 부산은행 사용자단말과 휴대폰을 이용한 인터넷뱅킹용 보안카드 정보입력 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20110135644A (ko) 2011-12-19

Similar Documents

Publication Publication Date Title
KR101232373B1 (ko) 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치
US8239274B2 (en) Purchasing of individual features of a software product
JP5850587B1 (ja) 個人情報口座バンキング
US11178136B2 (en) Systems and methods for data access control and account management
KR20140095745A (ko) 결제 지원 방법과 시스템
CN106133769A (zh) 安全离线支付系统
US10938823B2 (en) Authenticating a request for an electronic transaction
WO2008095011A2 (en) Methods and systems for authentication of a user
CN105659241A (zh) 确认集成商应用的身份
WO2019241432A1 (en) Systems and methods for user authentication based on multiple devices
US20190320039A1 (en) Systems and methods for use in providing digital identities
US20150235039A1 (en) Information processing device, information processing method, program and storage medium
CN102822835B (zh) 个人便携式安全网络访问系统
KR20020035820A (ko) 휴대용 저장매체를 이용한 종합자산관리 방법
KR100899638B1 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP2015125512A (ja) 管理システム、管理システムによる管理方法、管理装置、管理装置の制御方法及びプログラム
KR101503460B1 (ko) 간소화된 스마트 뱅킹 서비스를 제공하는 방법 및 은행서버
WO2021263204A1 (en) Personal information vault
JP2005182212A (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
KR100822939B1 (ko) 닉네임을 이용한 비대면 채널 유저인터페이스 제공방법 및시스템과 이를 위한 프로그램 기록매체
TWI599971B (zh) Digital wallet in the virtual card management
CN104995668A (zh) 用于提供投注游戏的方法和系统
JP5042269B2 (ja) 本人認証装置及び方法
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
JP7470159B2 (ja) システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190124

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191230

Year of fee payment: 8