KR101343349B1 - 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법 - Google Patents

지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법 Download PDF

Info

Publication number
KR101343349B1
KR101343349B1 KR1020130122946A KR20130122946A KR101343349B1 KR 101343349 B1 KR101343349 B1 KR 101343349B1 KR 1020130122946 A KR1020130122946 A KR 1020130122946A KR 20130122946 A KR20130122946 A KR 20130122946A KR 101343349 B1 KR101343349 B1 KR 101343349B1
Authority
KR
South Korea
Prior art keywords
security
information
card
fingerprint
security card
Prior art date
Application number
KR1020130122946A
Other languages
English (en)
Inventor
김중택
권영대
Original Assignee
권영대
김중택
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 권영대, 김중택 filed Critical 권영대
Priority to KR1020130122946A priority Critical patent/KR101343349B1/ko
Application granted granted Critical
Publication of KR101343349B1 publication Critical patent/KR101343349B1/ko
Priority to CN201480068707.4A priority patent/CN105900114B/zh
Priority to US15/029,884 priority patent/US10140439B2/en
Priority to EP14854792.0A priority patent/EP3059696A4/en
Priority to PCT/KR2014/009693 priority patent/WO2015056979A1/ko
Priority to JP2016524439A priority patent/JP6188938B2/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안카드 처리 시스템 및 처리 방법에 관한 것으로서, 더욱 상세하게는, 보안카드에 내장된 지문센서를 통해 카드 소유자의 지문을 인증한 경우에만 보안카드를 활성화시켜 보안카드에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 타인의 무단 사용을 방지할 수 있는 보안카드 처리 시스템 및 처리 방법에 관한 것이다.
본 발명에 의하면, 내장된 지문센서를 통해 카드 소유자의 지문을 인증한 경우에만 보안카드를 활성화시켜 보안카드에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 타인의 보안카드에 대한 무단 사용을 방지할 뿐만 아니라 보안카드 소유자의 보안정보에 대한 누출을 방지할 수 있다.

Description

지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법{Security Card Processing fingerprint Recognition, System and method of Processing Security Cards using Fingerprint Recognition}
본 발명은 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법에 관한 것으로서, 더욱 상세하게는, 카드에 적용된 지문센서를 통해 카드 소유자의 지문을 인증한 경우에만 카드를 활성화시켜 카드 내에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 타인의 무단 사용을 방지할 수 있는 지문 인증을 수행하는 보안카드와 상기 보안카드를 처리하는 시스템 및 그 처리 방법에 관한 것이다.
컴퓨터화와 특히 인터넷 기술이 발달함에 따라 금융 데이터, 의료 데이터, 개인 데이터에 대한 액세스가 더 많아지고 있으며, 비밀에 속하는 데이터가 갱신 또는 변경되는 불법거래를 촉진하기 위한 수단에 이용되고 있다. 이러한 데이터의 기밀성(confidentiality)을 유지하기 위해 주로 패스워드(passwords)가 이용되고 있다. 그러나, 패스워드는 추측이나 추정이 비교적 쉬워 보안이 전혀 이루어지지 않는 출생일 또는 전화번호를 기초로 하고 있는 경우가 많다.
또한, 복잡하면서도 무작위로 생성한 패스워드라 할지라도, 도용이 비교적 용이하다. 따라서, 패스워드에 기반을 둔 데이터 액세스 시스템은 범죄의 표적이 되기 쉽기 때문에, 산업과 경제 및 개인의 생활에까지 위험 및 손실을 줄 수 있다. 이에 따라, 데이터를 보호하고 데이터를 권한 없는 액세스로부터 보호하기 위한 개량된 방법이 필요하다. 생체 인식 데이터(biometric data)로서는, 캡처(capture)하는 것은 어렵지만 분석은 용이한 미세한 상세(지문의 특징점들 등), 또는 캡처하는 것은 용이하지만 분석은 어려운 전체 패턴(인접한 지문 와상문(whorls)의 공간 특징 등)이 있을 수있다.
암호화 알고리즘은 허가된 사용자만 이용할 수 있는 디지털 키를 필요로 한다. 적절한 키가 없으면, 많은 시간을 들이고 리소스를 처리해야 하고 암호화처리되지 않은 데이터의 소정의 특징을 알고 있어야만(적어도 예측 가능해야), 암호화된 데이터가 사용 가능한 포맷으로 복호화될 수 있다.
카드 소유자로부터 획득한 암호화 생체 인식 데이터의 등록을 위한 집적 메모리를 구비한 식별 카드를 이용하는 개인 식별 시스템이 개시되어있다. 이 생체 인식 데이터에는 성문(voiceprint), 지문, 신체적 외형 및/또는 생물학적 시험(biological assay) 등이 있다. 사용할 때는, 카드상의 데이터를 판독하고 암호 해독하여 카드를 가진 사람으로부터 획득한 대응하는 데이터와 비교하게된다. 이러한 시스템에 의하면, 등록된 개인은 긍정적으로 식별되고 그 정확성이 매우 높다. 그러나, 생체 인식 데이터는 외부 장비에 의해 획득되어 처리되기 때문에, 카드에 저장되어 있는 정보를 변조 및/또는 신분 도용으로부터 보호하는 것이 용이하지 않다.
카드에 저장되어 있는 생체 인식 데이터를 암호화하여 분리시키는 하드웨어 방화벽을 제공함으로써, 저장되어 있는 데이터의 허가받지 않은 변경에 대한 보다 실질적인 보호가 이루어지도록 하기 위해, 데이터 구동식 멀티프로세서 칩을 카드에 장착한 개선된 식별 카드가 제안되어 왔다. 그러나, 실질적인 매칭 과정은 생체 인식 데이터를 캡처하는 외부의 판독 단말기에서 이루어지고 있기 때문에, 외부의 부정한 조작에 의해 침범당할 위험이 크다.
본 발명이 해결하고자 하는 과제는, 카드에 적용된 지문센서를 통해 카드 소유자의 지문을 인증한 경우에만 카드를 활성화시켜 카드 내에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 타인의 무단 사용을 방지할 수 있는 지문 인증을 수행하는 보안카드와 상기 보안카드를 처리하는 시스템 및 그 처리 방법을 제공하는 데 있다.
상기한 과제를 해결하기 위해 본 발명은 보안카드, 신규발급기 및 관리서버를 포함하는 보안카드 처리 시스템으로서, 신규발급기는, 카드번호 및 소유자의 인적정보를 포함하는 신규발급정보를 입력받아 상기 관리서버로 전송하고, 제1키값에 대응하는 제1정보와 제2키값에 대응하는 제2정보와 카드번호를 포함하는 발급보안정보를 입력받아 상기 관리서버로 전송하고, 관리서버로부터 발급허가신호 및 발급완료신호를 수신하면 보안카드로 전송하고, 보안카드는, 지문센서를 통해 지문을 센싱하고, 발급허가신호를 수신하면 센싱한 지문을 메모리의 보안영역에 기준지문정보로서 저장하고 기준지문정보를 상기 신규발급기를 통해 기 관리서버로 전송하고, 발급완료신호를 수신하면 메모리의 보안영역에 대한 감시를 개시하여 보안영역에 대한 변경이나 비허가된 접근이 감지되면 보안영역에 저장된 기준지문정보를 폐기하고, 관리서버는, 신규발급정보를 수신하면 신규발급기로 제1키값을 생성하여 전송하고 보안카드의 소유자에게 이메일이나 문자메시지 형태로 제2키값을 생성하여 전송하고, 발급보안정보에 포함된 제1정보와 제2정보가 제1키값 및 제2키값과 일치하면 발급허가신호를 전송하고, 기준지문정보를 수신하면 발급완료신호를 생성하여 상기 신규발급기로 전송하는 보안카드 처리 시스템을 제공하는 것을 특징으로 한다.
본 발명에 의하면, 내장된 지문센서를 통해 카드 소유자의 지문을 인증한 경우에만 보안카드를 활성화시켜 보안카드에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 타인의 보안카드에 대한 무단 사용을 방지할 뿐만 아니라 보안카드 소유자의 보안정보에 대한 누출을 방지할 수 있다.
도 1은 본 발명에 따른 보안 처리 시스템 및 보안 처리 방법을 예시한 도면.
도 2는 본 발명에 따른 보안카드를 나타낸 블록도.
도 3은 본 발명에 따른 신규발급기를 나타낸 블록도
도 4는 본 발명에 따른 관리서버를 나타낸 블록도
도 5는 본 발명에 따른 카드확인기를 나타낸 블록도
도 6은 본 발명에 따른 보안카드 처리 방법을 나타낸 흐름도
도 7은 보안카드의 신규발급 단계를 나타낸 흐름도
도 8은 보안카드의 사용 활성화 단계 및 접근 허가 단계를 나타낸 흐름도
본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명에 따른 보안 처리 시스템 및 보안 처리 방법을 예시한 도면이다.
본 발명은 지문을 인식하여 본인 여부가 확인된 후에만 사용이 가능한 지문 인증을 수행하는 보안카드 및 보안카드 처리 시스템과 그 처리 방법에 대한 발명이다. 본 발명에 따른 보안카드 처리 시스템은 지문 인증을 수행하는 보안카드, 보안카드에 대한 신규발급 절차를 수행하는 신규발급기, 보안카드를 확인하여 접근허가 절차를 수행하는 카드확인기, 및 사용자와 보안카드의 정보를 관리하고 신규발급 절차와 접근허가 절차를 처리하는 관리서버를 포함한다.
본 발명에서 보안카드는 카드에 내장된 지문센서를 통해 신규 발급시 소유자 본인의 지문을 센싱하여 센싱한 지문을 보안카드에 내장된 저장부에 기준지문정보로서 저장하고, 신규발급이 완료된 후에는 지문센서를 통해 센싱한 지문을 기준지문정보와 비교하여 본인 여부를 확인한 후에만 보안카드에 저장되어 있는 보안정보를 외부로 내보내도록 함으로써 소유자 본인만이 보안카드를 사용하게 하는 것을 가능하게 한다.
본 발명에 따른 보안카드는 신용카드번호나 계좌정보를 포함하는 금융정보 및 개인식별번호(PIN, personal identification number)를 저장하여 신용카드로서 이용될 수 있으며, 내부의 메모리에 소유자의 지문정보를 기준지문정보로서 저장하여 사용시마다 지문센서를 통해 센싱한 지문정보와 기준지문정보를 비교 검증하여 소유자 본인 여부를 확인함으로써 신원확인용 카드로서도 이용될 수 있다. 또한 본 발명에 따른 보안카드는 금융 보안을 위해 소유자 본인 여부가 확인된 후에만 OTP(one time password)를 생성하고 생성한 OTP를 LCD(liquid crystal display)를 통해 출력함으로써 소유자 본인만이 사용 가능한 OTP 생성카드로서 이용될 수도 있다.
본 발명에서 보안카드는 신용카드, 신원확인 카드, 및 OTP 생성카드로 이용될 때 이용시마다 센싱한 지문정보와 카드에 저장된 기준지문정보를 비교하여 양자가 매칭된 경우에만 신용카드 사용, 신원확인에 따른 접근 허가, OTP 생성이 가능하도록 한다.
도 1을 참조하면, 보안 처리 시스템(100)은 보안카드(110), 신규발급기(120), 및 관리서버(130)를 포함하며, 추가로 카드확인기(140)를 포함할 수 있다.
보안 처리 시스템(100)은 보안카드(110)의 신규발급 절차를 수행하는 신규발급 단계 및 사용자의 지문을 확인하여 보안카드(110)를 사용가능하게 하는 사용활성화 단계를 수행하며, 추가로 보안카드(110)를 확인하여 보안카드(110)의 사용자가 각종 보안절차, 예를 들어 출입제한구역 출입 절차와 금융처리 절차를 수행하는 접근허가 단계를 수행한다.
신규발급 단계에서는 진정한 소유자가 자신의 보안카드(110)를 신규로 발급하는 것을 가능하게 하기 위해, 보안카드(110), 신규발급기(120) 및 관리서버(130)가 함께 연동하여 신규발급 단계를 수행한다.
우선, 신규발급 단계에서, 보안카드(110)의 신규발급을 담당하는 담당자는 신규발급기(120)를 통해 신규발급신청을 접수하며, 신규발급신청이 접수된 경우 관리서버(130)는 제1키값을 생성하여 보안카드(110)를 발급자에게 전송하고, 제2키값을 생성하여 신규발급기(120) 또는 신규발급을 담당하는 담당자의 이메일이나 휴대전화로 전송한다. 관리서버(130)의 데이터베이스에는 보안카드(110)를 발급할 예정인 사람의 이름, 이메일주소 및 휴대전화번호 등의 인적정보가 미리 저장되어 있는데, 관리서버(130)는 신규발급신청에 포함된 인적정보를 기초로 데이터베이스를 검색하여 신규발급하려는 사용자의 이메일주소나 휴대전화번호를 추출하고, 추출한 이메일주소나 휴대전화번호로 제1키값을 전송한다.
이때 관리서버(130)는 보안카드(110)를 신규발급하기 위한 최대기한을 포함하는 기한정보를 생성할 수 있으며, 기한정보에 해당하는 기한까지 제1키값 및 제2키값을 수신하지 못하면 보안카드(110)에 대한 신규발급을 허용하지 않을 수 있다.
사용자에 의해 제1정보가 입력되고, 신규발급기(120)의 담당자에 의해 제2정보가 입력되면, 신규발급기(120)는 제1 및 제2정보를 관리서버(130)로 전송한다.
제1정보 및 제2정보가 각각 이전에 생성된 제1키값과 제2키값과 매칭되고, 제1정보 및 제2정보가 기한정보에 해당하는 기한 내에 입력된 경우, 관리서버(130)는 발급카드번호를 생성하고 생성된 발급카드번호를 발급자와 매칭시켜 데이터베이스에 저장하고, 생성된 발급카드번호를 포함하는 발급허가신호를 생성하여 신규발급기(120)로 전송한다.
발급허가신호를 수신하면, 신규발급기(120)는 보안카드(110)로 발급허가신호를 전송함으로써, 보안카드(110)의 내부 메모리에 보안정보들이 저장될 수 있도록 한다.
보안카드(110)는 지문을 센싱하여 지문정보를 생성하는 지문센서(111)를 포함하고 있는데, 보안카드(110)는 신규발급 단계에서 신규발급기(120)를 통해 발급허가신호를 수신한 경우에만 지문센서(111)로 센싱한 지문정보를 메모리에 기준지문정보로서 저장할 수 있다.
상기 과정을 통하여 보안카드(110)에 대한 신규발급 절차가 완료되며, 신규발급 절차가 완료되면 사용자는 보안카드(110)를 사용할 수 있다.
진정한 본인이 아닌 타인이 보안카드(110)를 발급하면서 자신의 지문을 보안카드(110)에 저장시킬 수 있는 위험성이 있으므로, 본 발명에서는 데이터베이스에 미리 저장되어 있는 신규발급자 리스트에 포함된 인적정보를 기초로 제1키값을 발급자의 이메일이나 휴대전화로 전송하고, 발급자에 의해 입력된 제1정보와 제1키값을 비교함으로써 본인이 아닌 타인에 의한 보안카드(110)의 신규발급을 원천적으로 차단할 수 있다. 또한 신규발급기(120)나 신규발급의 담당자에게 제2키값을 전송하고, 신규발급 단계에서 담당자에 의해 입력된 제2정보와 제2키값을 비교함으로써 신규발급기(120)의 담당자가 임의로 보안카드(110)를 발급하거나 담당자가 아닌 사람이 임의로 보안카드(110)를 발급하는 것을 방지할 수 있다.
신규발급 절차가 완료되면 발급자는 보안카드(110)를 사용할 수 있는데, 보안카드(110)를 정상적으로 사용하기 위한 사용활성화 단계가 수행된다. 사용활성화 단계는 보안카드(110)에서 자체적으로 수행된다.
발급자가 보안카드(110)를 이용하여 출입제한구역에 대한 출입 또는 금융처리를 수행하고자 하는 경우, 우선 발급자는 보안카드(110)에 내장된 지문센서(111)에 손가락을 위치시킨다.
보안카드(110)의 지문센서(111)는 지문을 센싱하여 메모리에 저장되어 있는 기준지문정보와 비교함으로써 본인 여부를 확인한다.
센싱한 지문정보와 기준정보가 매칭되는 경우, 보안카드(110)는 카드의 사용을 활성화하도록 제어하고, 지문이 확인되었다는 지문확인신호를 생성한다.
카드 사용이 활성화된다는 의미는 본인이 맞다고 확인된 경우에만 메모리에 저장되어 있는 보안정보를 외부로 전송하거나 OTP를 생성할 수 있다는 의미이다.
여기서, 보안정보란 기준지문정보, 발급카드번호, 신용카드번호나 계좌정보와 같은 금융정보, 발급자의 인적정보, 개인식별번호(PIN), 및 권한정보 중의 적어도 하나를 포함한다. 발급자의 인적정보란 발급자의 개인적인 정보로서, 성명, 성별, 나이, 주소, 주민등록번호 및 휴대전화번호 중의 적어도 하나를 포함하고, 권한정보란 발급자의 출입 가능 구역 및 발급자의 수행 가능 업무 중의 적어도 하나에 대한 정보를 포함한다.
지문을 통해 본인 여부가 확인된 경우에만 카드 사용이 활성화됨으로써 타인이 본 발명에 따른 보안카드(110)를 무단 사용하는 것을 미연에 방지할 수 있다. 본인만이 보안카드(110)를 사용가능하게 함으로써, 신용카드의 타인 사용, 카드의 무단 사용에 의한 권한이 없는 사람의 출입제한구역의 출입 및 타인에 의한 금융처리를 위한 OTP 생성을 막을 수 있다.
접근허가 단계는 보안카드(110)를 통해 금융 절차를 처리하거나 출입제한구역에 대한 출입을 통제하는 단계로서, 보안카드(110), 카드확인기(140), 및 관리서버(130)가 연동되어 함께 수행된다.
카드확인기(140)는 금융 절차의 처리나 출입제한구역에 대한 출입 통제를 위해 보안카드(110)에 저장되어 있는 보안정보를 독출하는 역할을 수행한다.
후술하겠지만 보안카드(110)의 메모리는 외부로 유출되어도 상관없는 일반보를 저장하는 일반영역과 보안을 필요로 하는 보안정보를 저장하는 보안영역으로 구분되어 있다. 보안영역에 저장되는 보안정보는 발급카드번호, 금융정보(신용카드번호 및/또는 연동된 계좌의 계좌정보), 발급자의 인적정보, 개인식별번호(PIN) 및 기준지문정보 중의 적어도 하나를 포함한다.
카드확인기(140)는 보안카드(110)의 IC칩의 입출력 인터페이스를 통해 접촉식으로 보안정보를 읽어 들이거나, 보안카드(110)의 RF 모듈을 통해 비접촉식으로 보안정보를 리딩할 수 있다. 그러나 전술한 것처럼, 카드활성화 단계를 통해 보안카드(110)가 활성화된 경우에만 보안카드(110)는 내부에 저장된 보안정보를 외부로 전송할 수 있다. 따라서 보안카드(110)의 사용이 활성화된 경우에만, 카드확인기(140)는 보안카드(110)에 담겨진 보안정보를 수신할 수 있다.
보안카드(110)로부터 보안정보가 수신되면, 카드확인기(140)는 수신한 보안정보를 관리서버(130)로 전달하고, 관리서버(130)는 전달받은 보안정보를 기초로 데이터베이스를 검색하여 사용자를 식별하고 그에 따른 금융처리 절차나 출입 통제 절차를 수행하도록 제어한다.
이하에서는 본 발명에 따른 보안카드 처리 시스템 및 그 처리 방법을 상세하게 설명하도록 한다.
도 2는 본 발명에 따른 보안카드를 나타낸 블록도이다.
본 발명에 따른 보안카드(110)는 제어부(111), 배터리(112), LED(113), 디스플레이(114), RTC(real-time clock, 115), 지문센서(116), RF(radio frequency) 모듈(117), 입출력 인터페이스(118), 및 메모리(119) 중의 적어도 하나를 포함할 수 있다.
제어부(111)는 1개 내지 2개의 CPU로 구현될 수 있으며, 감시부(1111), 지문등록부(1112), 폐기부(1113), 지문인증부(1114), 활성화부(1115), 및 OTP(one time password) 생성부(1116) 중의 적어도 하나를 포함한다.
감시부(1111)는 보안카드(110)의 보안 기능을 수행하는 역할을 한다. 본 발명에서 보안 기능이란 다음의 2가지 기능을 모두 의미하는데, 첫번째 보안 기능은 지문센서(116)로 센싱한 지문정보가 저장되어 있는 기준지문정보와 일치하는 경우에만 저장되어 있는 보안정보를 외부로 전송할 수 있는 기능이고, 두번째 보안 기능은 보안정보에 대한 접근을 감시하여 허가되지 않는 쓰기 접근이 감지된 경우 보안정보의 폐기를 수행하는 기능이다.
감시부(1111)는 지문센서(116)를 통해 지문이 센싱된 경우 메모리(119)의 보안영역(119_2)에 기준지문정보가 존재하는지 여부를 확인하는 역할과, 외부에서 메모리(119)의 보안영역(119_2)에 대하여 접근하는 경우 그 해당 접근이 유효한 접근인지 여부를 감시하는 역할을 수행한다. 만일 허가된 접근이 아닌 경우, 예를 들어 보안정보에 대한 변경을 수행하는 쓰기 작업이 감지되는 경우, 감시부(1111)는 폐기부(1113)에 그 사실을 알려 기준지문정보나 보안정보의 폐기를 수행하도록 제어한다.
한편, 지문센서(116)를 통해 지문이 센싱된 경우, 감시부(1111)는 메모리(119)의 보안영역(119_2)에 기준지문정보의 존재 여부를 확인하고, 기준지문정보가 존재하지 않는 경우 후술할 보안카드(110)의 신규발급 단계를 수행하도록 한다. 기준지문정보가 보안영역(119_2)에 존재하는 경우, 감시부(1111)는 기준지문정보와 센싱한 지문을 비교하는 지문 인증 작업을 수행하도록 한다.
보안등록부(1112)는 신규발급 단계에서 지문센서(116)를 통해 센싱한 지문을 기준지문정보로서 보안영역(119_2)에 저장하는 역할 및 각종 보안을 필요로 하는 보안정보들을 보안영역(119_2)에 저장하는 역할을 수행한다. 이때, 보안등록부(1112)는 신규발급기(120)로부터 발급허가신호를 수신한 경우에만 보안정보를 보안영역(119_2)에 저장한다. 전술한 것처럼, 보안정보는, 발급카드번호, 신용카드번호나 계좌정보와 같은 금융정보, 카드 소유자의 인적정보, 개인식별번호(PIN), 및 기준지문정보 중의 적어도 하나를 포함한다.
폐기부(1113)는 감시부(1111)로부터 보안영역(119_2)에 저장되어 있는 보안정보에 대한 불법적인 접근 사실을 통보받는 경우 보안영역(119_2)에 저장되어 있는 보안정보를 폐기하는 역할을 수행한다.
지문인증부(1114)는 지문센서(116)를 통해 센싱한 지문정보와 보안영역(119_2)에 저장되어 있는 기준지문정보를 비교하여 일치 여부를 확인하는 역할을 수행한다.
센싱한 지문정보와 기준지문정보가 일치하는 경우, 활성화부(1115)는 센싱한 지문정보와 기준지문정보와의 일치 여부에 대한 정보를 포함하는 지문확인신호를 생성하고, 보안카드(110)를 활성화시켜 입출력 인터페이스(118)나 RF 모듈(117)을 통해 보안정보(1192~1195)가 외부로 전송될 수 있도록 제어한다. 이때 활성화부(1115)는 외부의 요청에 따라 그에 적합한 보안정보를 보안영역(119_2)에서 추출하고, 추출한 보안정보를 입출력 인터페이스(1116)나 RF 모듈(117)로 제공함으로써 추출한 보안정보가 외부로 전송될 수 있도록 한다. 예를 들어, 카드확인기(140)가 발급카드번호 또는 금융정보를 요청하는 경우, 활성화부(1115)는 지문 인증이 성공된 후에만 보안영역(119_2)에서 발급카드번호나 금융정보를 추출하고, 추출한 발급카드번호나 금융정보를 입출력 인터페이스(1116)나 RF 모듈(117)을 통해 카드확인기(140)로 전송하도록 한다.
만일 센싱한 지문정보와 기준지문정보가 일치하지 않는 경우, 활성화부(1115)는 보안카드(110)를 비활성화시켜 입출력 인터페이스(118)나 RF 모듈(117)을 통해 보안정보가 절대로 외부로 전송되지 못하도록 제어한다. 이러한 경우 지문확인신호는 센싱한 지문정보와 기준지문정보가 서로 상이하다는 내용을 담고 있다. 센싱한 지문정보와 기준지문정보의 비일치로 보안카드(110)가 활성화되지 못한 경우, 보안영역(119_2)에 담겨진 보안정보는 결코 외부로 제공되지 못하므로 본인이 아닌 타인은 보안카드(110)를 이용할 수 없다.
OTP 생성부(1116)는 입출금 등의 금융 처리 업무에서 일회성의 비밀번호를 생성하는 역할을 수행하며, 활성화부(1115)를 통해 보안카드(110)가 활성화된 경우에만 RTC(115)를 통해 시간을 확인한 후 일반적인 OTP 생성 절차에 따라 OTP 번호를 생성한다. OTP 생성부(1116)에 의해 생성된 번호는 디스플레이(114)를 통해 출력됨으로써 보안카드(110)의 소유자가 생성된 OTP 번호를 눈으로 확인할 수 있다.
배터리(112)는 제어부(111), LED(113), 디스플레이(114), RTC(115), 지문센서(116), 메모리(119) 등 전원을 필요로 하는 보안카드(110)의 각 구성요소에 전원을 공급하는 역할을 수행한다.
LED(113)는 지문 센싱 및 지문 인증의 성공 또는 실패를 표시하는 역할을 수행하며, 성공 또는 실패를 각각 표시하기 위해 2개의 LED로 구현될 수 있다. 예를 들어, 지문 센싱 및 지문 인증이 성공한 경우 녹색의 LED(1131)가 점멸되도록 구현되고, 지문 센싱 및 지문 인증이 실패한 경우 적색의 LED(1132)가 점멸되도록 구현될 수 있다.
지문센서(116)는 지문을 센싱하여 지문정보를 생성하는 역할을 수행한다. 센싱한 지문정보는 제어부(111)로 제공되는데, 신규 발급 시에는 센싱한 지문정보는 기준지문정보로서 메모리(119)에 저장되고, 신규 발급이 완료된 후에는 센싱한 지문정보는 지문 인증을 위해 기준지문정보와 비교하는데 이용된다.
RF 모듈(117)은 비접촉식으로 메모리(119)에 저장되어 있는 보안정보를 외부로 전송하는 역할을 수행한다. 메모리(119)에 저장되어 있는 보안정보는 제어부(111)에서 지문 인증이 성공한 경우에만 외부로 전송될 수 있다.
입출력 인터페이스(118)는 외부와 정보를 주고받는 통로로서, IC칩을 내장하는 일반적인 신용카드에서 이용되는 ISO 패드로 구현된다. RF 모듈(117)과 마찬가지로, 입출력 인터페이스(118)는 제어부(111)에서 지문 인증이 성공한 경우에만 보안정보를 외부로 전송할 수 있다
메모리(119)는 각종 정보를 저장하는 공간으로서, 보안이 불필요한 일반영역(1191_1)과 보안이 절대적으로 필요한 보안영역(1191_2)으로 나뉜다. 일반영역(1191_1)에는 특정한 형식이 없는 일반적인 정보들이 저장되며, 보안영역(1191_2)에는 외부로 노출되면 안되는 발급카드번호와 개인식별번호(PIN, 1192), 기준지문정보(1193), 신용카드번호나 계좌번호 등의 금융정보(1194) 및 카드 발급자의 인적정보(1195)가 저장된다.
도 3은 본 발명에 따른 신규발급기를 나타낸 블록도이다.
신규발급기(120)는 보안카드(110)를 신규 발급할 때 이용되는 장치로서, 신규발급기(120)를 관리하는 담당자는 신규발급기(120)를 통해 보안카드(110)에 각종 정보를 입력함으로써 보안카드(110)의 신규 발급 절차를 수행한다.
신규발급기(120)는 관리서버(130)와 통신으로 연결되어 정보를 교환하고, 관리서버(130)에서 발급허가신호를 수신한 경우 수신한 발급허가신호를 보안카드(110)에 전달함으로써 보안카드(120)의 신규 발급 절차를 완료한다.
이를 위해 신규발급기(120)는 카드입출력부(121), 발급신청부(122) 및 발급허가부(123)를 포함한다.
카드입출력부(121)는 보안카드(110)의 입출력 인터페이스(118) 또는 RF 모듈(117)과 연결되어 보안정보들이 보안카드(110)의 보안영역(119_2)에 저장되도록 한다.
발급신청부(122)는 보안카드(110)의 신규 발급시에 보안카드(110) 발급자의 인적정보를 포함하는 신규발급정보를 관리서버로 전송하고, 보안카드(110)의 발급을 위한 발급보안정보를 입력받아 관리서버(130)로 전송하는 역할을 수행한다.
발급신청부(122)는 신규발급정보를 전송한 후 관리서버(130)로부터 제1키값과 기한정보를 수신하는데, 담당자는 제1키값과 기한정보를 확인한 후 각종 입력장치를 통해 제1키값에 해당하는 제1정보를 기한정보에 해당하는 기한 내에 입력해야 한다. 한편, 발급신청부(122)는 보안카드(110)의 소유자로부터 제2키값에 대응하는 제2정보를 입력받는다.
발급신청부(122)는 담당자로부터 입력받은 제1정보와 보안카드(110)의 소유자로부터 입력받은 제2정보를 포함하는 발급보안정보를 생성하고, 생성한 발급정보를 관리서버(130)로 전송한다.
발급허가부(123)는 관리서버(130)로부터 발급허가신호를 수신하고, 수신한 발급허가신호를 보안카드(110)로 전달함으로써 보안카드(110)의 보안영역(119_2)에 보안정보가 저장될 수 있도록 한다.
또한 발급허가부(123)는 보안카드(110)의 발급이 완료되어 관리서버(130)로부터 발급완료신호를 수신한 경우 수신한 발급완료신호를 보안카드(110)로 전달하여 이후에는 보안카드(110)상에서 보안 기능의 수행이 개시되도록 한다.
도 4는 본 발명에 따른 관리서버를 나타낸 블록도이다.
관리서버(130)는 신규발급기(120) 및 카드확인기(140)와 통신으로 연결되어 각종 정보를 교환하며, 보안카드(110)에 대한 신규 발급 및 보안카드(110)를 통한 접근 허가를 처리하는 역할을 수행한다. 이를 위해 관리서버(130)는 발급개시부(131), 발급처리부(132), 접근허가부(133), 및 데이터베이스(134)를 포함한다.
발급개시부(131)는 보안카드(110)의 신규 발급에 관여하며, 신규발급기(120)로부터 신규발급정보를 수신하면 신규발급기(120)로 제1키값을 생성하여 전송하고, 발급예정 데이터베이스(136)에서 발급자의 인적정보를 확인하여 보안카드(110)의 발급자에게 이메일이나 문자메시지 형태로 제2키값을 전송한다. 발급개시부(131)는 제1키값과 제2키값의 전송시에 제1키값 및 제2키값을 입력받아야 하는 기한정보를 생성하여 함께 전송할 수 있다.
그리고 나서, 발급처리부(132)는 담당자에 의해 입력된 제1정보 및 보안카드(110)의 소유자에 의해 입력된 제2정보를 포함하는 발급보안정보를 신규발급기(120)로부터 수신하고, 제1정보 및 제2정보가 각각 제1키값 및 제2키값과 일치하는지 여부 및 기한정보 내에 제1정보 및 제2정보를 수신하였는지를 확인한다.
기한정보 내에 제1정보 및 제2정보를 수신하고, 제1정보 및 제2정보가 각각 제1키값 및 제2키값과 일치하는 경우, 발급처리부(132)는 발급카드번호를 생성하고, 생성한 발급카드번호를 포함하는 발급허가신호를 생성하여 신규발급기(120)로 전송한다.
그 후 신규발급기(120)로부터 기준지문정보를 수신하는 경우, 발급처리부(132)는 기준지문정보를 데이터베이스에 저장한 후 보안카드(110)의 발급 절차 완료를 의미하는 발급완료신호를 생성하여 신규발급기(120)로 전송한다.
접근허가부(133)는 보안카드(110)의 소유자가 보안카드(110)를 이용한 각종 보안 절차를 수행하려고 하는 경우 그에 대한 접근 여부를 판단하는 역할을 수행한다. 예를 들어, 보안카드(110) 소유자는 출입제한구역에 대한 출입 또는 금융 처리 업무를 수행하고자 하는 경우가 있다.
이러한 경우 접근허가부(133)는 카드확인기(140)로부터 보안정보를 수신하고, 데이터베이스(134)를 참조하여 해당 보안카드(110)가 해당 보안 절차에 적법한 보안카드인지 여부를 판단한다.
데이터베이스(134)는 보안카드(110)에 대한 각종 정보 및 사용자에 대한 인적정보를 저장하고 있는 데이터베이스로서, 등록 데이터베이스(135), 발급예정 데이터베이스(136) 및 이력 데이터베이스(137)를 포함한다.
등록 데이터베이스(135)는 신규 발급이 완료된 보안카드(110)의 발급카드번호, 기준지문정보 및 보안카드 발급자의 인적정보를 저장하고 있으며, 각 보안카드(110)로 접근 가능한 구역이나 각 보안카드(110)로 수행할 수 있는 작업도 역시 함께 저장되어 있다.
접근허가부(133)는 카드확인기(140)로부터 수신한 카드번호로 등록 데이터베이스(134)를 검색하여 보안카드의 소유자가 해당 절차에 대하여 적법한 사람인지 여부를 판단한 후 접근 허가 또는 접근 불허에 대한 정보를 포함하는 접근허가신호를 생성하여 카드확인기(140)로 전송한다.
발급예정 데이터베이스(136)는 보안카드(110)를 신규로 발급할 예정인 사람의 인적정보 및 보안 단계에 대한 정보를 저장하고 있다. 발급개시부(131)가 보안카드(110) 발급자의 인적정보를 포함하는 신규발급정보를 수신하면, 발급개시부(131)는 신규발급정보에 포함된 인적정보로 발급예정 데이터베이스(136)를 검색하여 보안카드(110)의 발급자에게 제2키값을 전송한다.
이력 데이터베이스(137)는 신규발급기(120)를 통한 각 보안카드의 발급 이력 및 카드확인기(140)에 대한 각 보안카드(110)의 접근 및 작업 이력을 모두 저장한다.
도 5는 본 발명에 따른 카드확인기를 나타낸 블록도이다.
카드확인기(140)는 보안카드(110)에 저장되어 있는 보안정보를 접촉식 또는 비접촉식으로 리딩하고, 리딩한 카드번호를 관리서버(130)로 전달하고 그에 대한 접근허가신호를 수신함으로써 보안카드(110)의 발급자가 각 보안 절차에 대한 허가된 사람인 경우 후속 보안 작업을 수행하도록 제어하는 장치이다.
이를 위해 카드확인기(140)는 카드리더부(1411) 및 접근처리부(1412)를 포함하고, 관리서버(130)와 통신으로 연결되어 있으며, 금융처리부(141), 출입개폐부(142) 및 신원처리부(143) 중의 적어도 하나와 통신으로 연결되어 있다.
카드리더부(1411)는 접촉식 또는 비접촉식으로 보안카드(110)에 저장되어 있는 보안정보 및 지문확인신호를 리딩하고, 리딩한 보안정보와 지문확인신호를 관리서버(130)로 전달한다.
한편, 전술한 것처럼 보안카드(110)는 본인의 지문이 확인된 경우에만 지문확인신호를 생성하고, 보안정보를 외부로 내보낼 수 있다. 따라서, 카드리더부(1411)는 보안카드(110)로부터 지문확인신호를 수신한 경우에만 카드번호를 독출하도록 구현될 수도 있다.
접근허가부(1412)는 관리서버(130)로부터 접근허가신호를 수신하면, 접근허가신호에 따라 보안카드(100)의 소유자가 해당 보안 절차에 접근이 가능하도록 제어한다.
접근허가부(1412)는 금융처리부(141), 출입개폐부(142) 및 신원처리부(143) 중의 적어도 하나와 통신으로 연결되어 있으므로, 접근 허가를 의미하는 접근허가신호가 수신된 경우에만 보안카드(110)의 소유자가 해당 금융 업무, 해당 구역에의 출입, 신원 확인 등의 동작을 수행하도록 한다. 만일, 접근 불허를 의미하는 접근허가신호가 수신되면, 접근허가부(1412)는 보안카드(110)의 소지자가 해당 업무를 수행하지 못하도록 제어한다.
이하에서는 본 발명에 따른 보안카드 처리 방법을 설명하도록 한다. 본 발명에 따른 보안카드 처리 방법은 본 발명에 따른 보안카드 처리 시스템과 본질적으로 동일하므로, 상세한 설명 및 중복되는 설명은 생략하도록 한다.
도 6은 본 발명에 따른 보안카드 처리 방법을 나타낸 흐름도이다.
우선 보안카드(110)의 소지자가 자신의 지문을 보안카드(110)의 지문센서(116)에 위치시키면, 지문센서(116)는 지문을 센싱하여 지문정보를 생성한다.
보안카드(110)의 제어부(111)는 메모리(119)에 기준지문정보가 존재하는지 여부를 판단하고(S20), 메모리(119)에 기준지문정보가 존재하지 않으면 신규발급 단계가 수행되도록 한다(S80).
메모리(119)에 기준지문정보가 존재하면, 보안카드(110)에 대한 사용 활성화 단계 및 접근 허가 단계가 수행된다.
메모리(119)의 보안영역(119_2)에 저장되어 있는 보안정보에 대하여 유효하지 않은 쓰기 접근이 감지된 경우(S30), 보안카드(110)의 제어부(111)는 보안영역(119_2)에 저장되어 있는 보안정보를 폐기함으로써 차후 보안정보에 대한 불법적인 접근을 원천적으로 차단한다.
한편, 메모리(119)에 기준지문정보가 존재하며 보안영역(119_2)에 저장되어 있는 보안정보에 대한 유효한 읽기 접근이 감지된 경우, 보안카드(110)의 제어부(111)는 지문센서를 통해 센싱한 지문정보와 기준지문정보를 비교하는 지문 인증 작업을 수행한다(S40).
기준지문정보와 센싱한 지문정보가 일치하여 지문 인증이 성공한 경우, 보안카드(110)의 제어부(111)는 지문확인신호를 생성하고, 보안카드(110)의 사용을 활성화하고 외부 요청에 따라 보안카드(110)에 저장되어 있는 보안정보를 외부의 카드확인기(140)로 전송할 수 있도록 제어한다(S60). 한편, 보안정보는 카드확인기(140)를 통해 관리서버(130)로 전송되고, 관리서버(130)는 보안정보에 포함된 발급카드번호를 이용하여 보안카드(110)의 소유자가 해당 보안 절차에 접근가능한지 여부에 대한 정보를 포함하는 접근허가신호를 생성하고 생성한 접근허가신호를 카드확인기(140)로 전송한다.
접근허가신호를 수신하면, 카드확인기(140)는 접근허가신호에 따라 보안카드(110) 소유자의 접근 허가 여부에 따른 동작을 수행한다(S70).
도 7은 보안카드의 신규발급 단계를 나타낸 흐름도이다.
우선, 신규발급기(120)는 보안카드(110)의 신규 발급시에 보안카드(110) 발급자의 인적정보를 포함하는 신규발급정보를 관리서버(130)로 전송한다(S110).
신규발급정보를 수신하면, 관리서버(130)는 제1키값을 생성하여 신규발급기(120)나 신규발급의 담당자에게 전송하고(S111), 제2키값을 생성하여 보안카드(110)의 발급자에게 이메일이나 문자메시지 형태로 전송한다(S112). 한편, 관리서버(130)는 제1키값과 제2키값과 함께 기한정보를 생성하여 신규발급기 및 발급자에게 전송할 수도 있다.
신규발급기(120)는 신규발급 담당자 및 보안카드(110)의 발급자로부터 각각 제1키값에 대응하는 제1정보 및 제2키값에 대응하는 제2정보를 입력받는다(S113). 한편, 신규발급기(120)는 신규발급 담당자로부터 보안카드(110)의 발급자와 관련된 권한정보를 입력받을 수도 있다. 권한정보는 발급자의 출입 가능 구역 및 발급자의 수행 가능 업무 중의 적어도 하나에 대한 정보를 포함한다.
신규발급기는 입력된 제1정보 및 입력된 제2정보를 포함하는 발급보안정보를 생성하고(S114), 생성한 발급보안정보를 관리서버(130)로 전송한다(S115). 한편, 발급보안정보는 발급자의 권한정보를 더 포함할 수 있다.
발급보안정보를 수신하면, 관리서버(130)는 이전에 생성한 제1 및 제2키값을 제1 및 제2정보와 각각 비교 검증하고(S116), 각 값들이 일치하여 검증이 성공하면 발급카드번호를 생성한다(S117). 도면에 도시되지는 않았지만, 발급카드번호가 생성되면 발급카드번호, 발급자의 인적정보가 데이터베이스(134)에 저장되며, 발급보안정보에 권한정보가 포함된 경우 그 권한정보도 함께 저장된다.
그리고 나서 관리서버(130)는 발급카드번호를 포함하는 발급허가신호를 생성하여 신규발급기(120)로 전송한다(S118). 신규발급기(120)로 전송된 발급허가신호는 신규발급기(120)에 연결된 보안카드(110)로 전달된다(S119).
발급허가신호를 수신하면, 보안카드(110)는 지문센서를 통해 센싱한 지문정보를 지문정보를 메모리(119)의 보안영역(119_2)에 기준지문정보로서 저장한다(S120).
생성된 기준지문정보는 신규발급기(120) 및 관리서버(130)로 전송되고(S121, S122), 관리서버(130)는 기준지문정보를 데이터베이스(134)에 저장한다(S123).
그리고 나서 관리서버(130)는 보안카드(110)의 신규 발급이 완료되었다는 발급완료신호를 생성하여 신규발급기(120)로 전송하고(S125), 전송된 발급완료신호는 신규발급기(120)를 통해 보안카드(110)로 전달된다(S126)
발급완료신호를 수신하면, 보안카드(110)는 메모리(119)의 보안영역(119_2)에 대한 접근을 감시하는 보안 기능을 개시한다(S126).
도 8은 보안카드의 사용 활성화 단계 및 접근 허가 단계를 나타낸 흐름도이다.
우선 보안카드(110)는 지문센서를 통하여 지문을 센싱하고(S210), 센싱한 지문을 기준지문정보와 비교하는 지문 인증 절차를 수행한다(S211).
보안카드(110)는 지문 인증 성공시 보안카드(110)의 사용을 활성화시키고(S212), 지문 인증이 성공하였다는 지문확인신호를 생성한다.
그리고 나서, 카드 소지자에 의해 보안카드(110)가 카드확인기(140)에 접촉되거나 카드확인기(140)의 근처로 접근되면(S214), 카드확인기(140)는 보안카드(110)로부터 보안정보를 읽어 들인다(S215).
전술한 것처럼, 보안카드(110)는 지문 인증을 성공한 경우에만 보안 영역(119_2)에 저장되어 있는 보안정보를 외부로 전송할 수 있다. 지문 인증을 실패한 경우 보안카드(110)는 보안정보에 대한 접근을 차단하여 보안정보를 외부로 전송하지 않는다. 따라서 지문 인증이 실패된 경우, 카드확인기(140)는 보안카드(110)로부터 보안정보 중의 어떠한 정보도 읽어들일 수 없다.
카드확인기(140)는 보안카드(110)로부터 리딩한 보안정보를 관리서버(130)로 전송하고(S216), 관리서버(130)는 수신한 보안정보에 포함된 발급카드번호를 데이터베이스(134)에 저장되어 있는 정보와 비교하여 보안카드(110)의 소지자가 해당 보안 절차에 접근가능한지 여부를 판단한다(S217).
그리고 나서 관리서버(130)는 보안카드(110)의 소지자가 해당 보안 절차에 접근가능한지 여부에 대한 정보를 포함하는 접근허가신호를 생성하고, 생성한 접근허가신호를 카드확인기(140)로 전송한다(S218).
카드확인기(140)는 접근허가신호에 따른 동작을 수행함으로써 보안카드(110)에 대한 보안 절차를 수행한다(S219).
한편, S212 단계 및 S213 단계가 수행된 후 소지자에 의해 OTP 번호의 생성이 선택되면, 보안카드(110)는 금융 업무를 위한 OTP 번호를 생성한다. 물론 지문 인증이 실패한 경우, 보안카드(110)는 금융 업무를 위한 OTP 번호를 생성하지 못한다.
도 9는 본 발명에 따른 보안카드를 예시한 도면이다.
도 9를 참조하면, 본 발명에 따른 보안카드(110)는 일반적으로 이용되는 신용카드와 비슷한 크기를 가지며, 그 전면부에는 지문 인식의 성공이나 실패를 ㅇ아알려주는 LED(113), 금융 업무를 위한 OTP 번호를 출력하는 디스플레이(114), 소지자의 지문을 읽는 지문센서(116), 지문 인증 성공시 사용자의 선택에 의해 OTP 번호의 생성을 개시하기 위한 OTP 생성 버튼(117) 및 접촉식으로 보안정보를 외부로 내보낼 수 있는 ISO 패드(118)가 구현된다.
도 9의 보안카드(110)에서 각 구성요소의 크기 및 배치는 예시로서, 다양한 크기와 다양한 위치에 배치될 수 있다.
본 발명의 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서는 도면에 도시된 구체적인 실시예를 참고하여 본 발명을 설명하였으나 이는 예시적인 것에 불과하므로, 본 발명이 속하는 기술 분야에서 통상의 기술을 가진 자라면 이로부터 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명의 보호 범위는 후술하는 특허청구범위에 의하여 해석되어야 하고, 그와 동등 및 균등한 범위 내에 있는 모든 기술적 사상은 본 발명의 보호 범위에 포함되는 것으로 해석되어야 할 것이다.
100, 보안카드 처리 시스템 110, 보안카드
120, 신규발급기 130, 관리서버
140, 카드확인기

Claims (5)

  1. 지문인증을 수행하는 보안카드, 상기 보안카드를 발급하는 신규발급기 및 관리서버를 포함하는 보안카드 처리 시스템으로서,
    상기 보안카드는, 소지자의 지문을 센싱하여 지문정보를 생성하는 지문센서; 보안영역에 기준지문정보를 저장하고 있으며, 상기 보안영역에 금융 업무를 위한 금융정보, 인적정보, 개인식별번호(PIN, personal identification number) 및 권한정보 중의 적어도 하나를 더 저장하는 메모리; 및 상기 지문정보와 상기 기준지문정보가 일치하는 경우에만 상기 보안영역에 저장되어 있는 정보를 입출력 인터페이스 또는 RF(radio frequency) 모듈을 통해 외부로 제공하는 제어부를 포함하고,
    상기 신규발급기는, 발급자의 인적정보를 포함하는 신규발급정보를 입력받아 상기 관리서버로 전송하고, 제1키값에 대응하는 제1정보와 제2키값에 대응하는 제2정보를 포함하는 발급보안정보를 입력받아 상기 관리서버로 전송하고, 상기 관리서버로부터 발급허가신호 및 발급완료신호를 수신하면 상기 보안카드로 전송하고,
    상기 보안카드는, 상기 신규발급기로부터 상기 발급허가신호를 수신하면 상기 지문센서를 통해 센싱한 지문을 상기 보안영역에 상기 기준지문정보로서 저장하고, 상기 기준지문정보를 상기 신규발급기를 통해 상기 관리서버로 전송하고, 상기 신규발급기로부터 상기 발급완료신호를 수신하면 상기 보안영역에 대한 감시를 개시하여 상기 보안영역에 대한 변경이 감지된 경우 상기 보안영역에 저장된 상기 기준지문정보를 폐기하고,
    상기 관리서버는, 상기 신규발급정보를 수신하면 상기 신규발급기로 상기 제1키값을 생성하여 전송하고 상기 보안카드의 발급자에게 이메일이나 문자메시지 형태로 제2키값을 생성하여 전송하며, 상기 발급보안정보를 수신하면 상기 발급보안정보에 포함된 제1정보와 제2정보가 상기 제1키값 및 제2키값과 일치하는 경우 상기 발급허가신호를 생성하여 상기 신규발급기로 전송하고, 상기 기준지문정보를 수신하면 상기 발급완료신호를 생성하여 상기 신규발급기로 전송하는 것을 특징으로 하는, 보안카드 처리 시스템.
  2. 제1항에 있어서, 상기 보안카드의 제어부는,
    금융 업무를 위한 OTP(one time password) 번호를 생성하는 OTP 생성부를 포함하며,
    상기 OTP 번호는 상기 지문센서를 통해 센싱한 지문과 상기 기준지문정보가 일치하는 경우에만 생성되는 것을 특징으로 하는, 보안카드 처리 시스템.
  3. 제1항에 있어서, 상기 보안카드의 제어부는,
    상기 보안영역에 저장되어 있는 정보에 대한 변경을 감지하는 감시부; 및
    상기 보안영역에 저장되어 있는 정보에 대한 변경이 감지되면, 상기 보안영역에 저장되어 있는 정보의 폐기를 수행하는 폐기부를 더 포함하는 것을 특징으로 하는, 보안카드 처리 시스템.
  4. 삭제
  5. 제1항에 있어서, 상기 보안카드 처리 시스템은,
    상기 보안영역에 저장되어 있는 정보를 리딩하고, 상기 리딩한 정보를 상기 관리서버로 송신하며, 상기 관리서버로부터 접근 허가 여부에 대한 접근허가신호를 수신하면 수신한 접근허가신호에 따른 동작을 수행하는 카드확인기를 더 포함하는 것을 특징으로 하는, 보안카드 처리 시스템.
KR1020130122946A 2013-10-15 2013-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법 KR101343349B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020130122946A KR101343349B1 (ko) 2013-10-15 2013-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
CN201480068707.4A CN105900114B (zh) 2013-10-15 2014-10-15 用于执行指纹认证的安全卡及基于此的安全卡处理系统及其处理方法
US15/029,884 US10140439B2 (en) 2013-10-15 2014-10-15 Security card having fingerprint authentication, processing system and processing method therefor
EP14854792.0A EP3059696A4 (en) 2013-10-15 2014-10-15 Security card having fingerprint authentication, processing system and processing method therefor
PCT/KR2014/009693 WO2015056979A1 (ko) 2013-10-15 2014-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
JP2016524439A JP6188938B2 (ja) 2013-10-15 2014-10-15 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130122946A KR101343349B1 (ko) 2013-10-15 2013-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법

Publications (1)

Publication Number Publication Date
KR101343349B1 true KR101343349B1 (ko) 2013-12-20

Family

ID=49988729

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130122946A KR101343349B1 (ko) 2013-10-15 2013-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법

Country Status (6)

Country Link
US (1) US10140439B2 (ko)
EP (1) EP3059696A4 (ko)
JP (1) JP6188938B2 (ko)
KR (1) KR101343349B1 (ko)
CN (1) CN105900114B (ko)
WO (1) WO2015056979A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101748172B1 (ko) * 2015-06-30 2017-06-27 한국산업은행 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
WO2017206985A1 (de) * 2016-06-03 2017-12-07 Bundesdruckerei Gmbh Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
WO2018117442A1 (ko) * 2016-12-19 2018-06-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR20180103805A (ko) * 2016-12-19 2018-09-19 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR101894086B1 (ko) * 2018-01-04 2018-10-04 한국스마트아이디(주) 지문 스마트 카드의 지문 등록 시스템 및 지문 스마트 카드의 지문 등록 방법
KR20190079926A (ko) 2017-12-28 2019-07-08 주식회사 에스씨테크원 생체정보를 이용한 보안카드의 개인식별번호 대체 인증 장치 및 방법
CN110412794A (zh) * 2019-08-01 2019-11-05 京东方科技集团股份有限公司 一种显示基板和显示面板

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300236A1 (en) * 2015-04-09 2016-10-13 Mastercard International Incorporated Systems and Methods for Confirming Identities of Verified Individuals, in Connection With Establishing New Accounts for the Individuals
US9792516B2 (en) 2016-01-26 2017-10-17 Next Biometrics Group Asa Flexible card with fingerprint sensor
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US20230146678A1 (en) * 2021-11-05 2023-05-11 Capital One Services, Llc Fingerprint-based credential entry

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312732A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> プリペイドカード及びカードシステム
US20070277044A1 (en) 2004-04-07 2007-11-29 Hans Graf Data Support With Tan-Generator And Display

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765134A (ja) * 1993-08-27 1995-03-10 Tamura Electric Works Ltd データ通信方法
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
KR20010025234A (ko) * 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
JP2002207874A (ja) * 2001-01-09 2002-07-26 Nec Corp カード発行代行システム
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US6929413B2 (en) * 2001-12-11 2005-08-16 Zebra Atlantek, Inc. Printer driver log security verification for identification cards
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
DK200300384A (da) 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
FR2882878B1 (fr) * 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
WO2006101169A1 (ja) * 2005-03-23 2006-09-28 Ihc Corp. 認証システム
KR20060125033A (ko) 2005-06-01 2006-12-06 최재호 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
JP2007066008A (ja) 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
WO2007092715A2 (en) * 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US7845553B2 (en) * 2006-11-17 2010-12-07 Ncr Corporation Data management
AU2008278263A1 (en) * 2007-07-17 2009-01-22 Valid8 Technologies Pty Ltd A method and arrangement for user validation
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
US8461961B2 (en) * 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
US8824749B2 (en) * 2011-04-05 2014-09-02 Microsoft Corporation Biometric recognition
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
KR102368614B1 (ko) * 2015-08-12 2022-02-25 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312732A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> プリペイドカード及びカードシステム
US20070277044A1 (en) 2004-04-07 2007-11-29 Hans Graf Data Support With Tan-Generator And Display

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101748172B1 (ko) * 2015-06-30 2017-06-27 한국산업은행 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
WO2017206985A1 (de) * 2016-06-03 2017-12-07 Bundesdruckerei Gmbh Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens
WO2018117442A1 (ko) * 2016-12-19 2018-06-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR101899334B1 (ko) * 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR20180103805A (ko) * 2016-12-19 2018-09-19 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR102425295B1 (ko) * 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR20190079926A (ko) 2017-12-28 2019-07-08 주식회사 에스씨테크원 생체정보를 이용한 보안카드의 개인식별번호 대체 인증 장치 및 방법
KR101894086B1 (ko) * 2018-01-04 2018-10-04 한국스마트아이디(주) 지문 스마트 카드의 지문 등록 시스템 및 지문 스마트 카드의 지문 등록 방법
CN110412794A (zh) * 2019-08-01 2019-11-05 京东方科技集团股份有限公司 一种显示基板和显示面板

Also Published As

Publication number Publication date
CN105900114A (zh) 2016-08-24
EP3059696A4 (en) 2017-03-22
US20160246954A1 (en) 2016-08-25
JP6188938B2 (ja) 2017-08-30
WO2015056979A1 (ko) 2015-04-23
CN105900114B (zh) 2019-03-08
US10140439B2 (en) 2018-11-27
EP3059696A1 (en) 2016-08-24
JP2016535886A (ja) 2016-11-17

Similar Documents

Publication Publication Date Title
KR101343349B1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US11182792B2 (en) Personal digital key initialization and registration for secure transactions
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
JP5362558B2 (ja) 生体特徴による身分認証の方法
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
KR20160070061A (ko) 신원 검증 장치 및 방법
US20080028230A1 (en) Biometric authentication proximity card
TW200534665A (en) Method to control and manage an authentication mechanism using an active identification device
US20190132312A1 (en) Universal Identity Validation System and Method
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
US20170344984A1 (en) Card payment system and method for using body information
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
US8935758B2 (en) System and method for checking the authenticity of the identity of a person accessing data over a computer network
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
KR100657577B1 (ko) 사용자정보집합을 이용한 인증 시스템 및 방법
Asani A review of trends of authentication mechanisms for access control
TW201947454A (zh) 生物特徵量測資料之安全登記

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161208

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 7