KR101539502B1 - Security apparatus for financial service - Google Patents
Security apparatus for financial service Download PDFInfo
- Publication number
- KR101539502B1 KR101539502B1 KR1020130109395A KR20130109395A KR101539502B1 KR 101539502 B1 KR101539502 B1 KR 101539502B1 KR 1020130109395 A KR1020130109395 A KR 1020130109395A KR 20130109395 A KR20130109395 A KR 20130109395A KR 101539502 B1 KR101539502 B1 KR 101539502B1
- Authority
- KR
- South Korea
- Prior art keywords
- key lock
- user terminal
- security server
- authentication
- key
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 보안 서버, 키락 장치 및 보안 서버 및 상기 키락 장치 각각에게 보안 서버와 키락 장치 상호 간의 인증을 요청하는 사용자 단말을 포함하되, 키락 장치는 사용자 단말의 요청에 따라 보안 서버에 대한 인증을 수행하고, 보안 서버는 사용자 단말의 요청에 따라 키락 장치에 대한 인증을 수행하는 것을 특징으로 한다. The present invention includes a security server, a keylock device, a security server, and a user terminal requesting authentication between the security server and the keylock device to each of the keylock device, wherein the keylock device authenticates the security server at the request of the user terminal And the security server performs authentication for the key lock device at the request of the user terminal.
Description
본 발명은 금융 서비스 제공을 위한 인증 장치에 관한 것으로서, 더욱 상세하게는 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨 금융 서비스 제공을 위한 인증 장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication apparatus for providing financial services, and more particularly, to an authentication apparatus for providing a financial service that improves security when a financial service is used through mutual authentication between a security server and a keylock apparatus.
인터넷 뱅킹을 이용하여 금융 서비스를 이용하는 고객이 보편화되면서, 보다 안전하고 편리하게 금융 서비스를 제공할 필요성이 제기되고 있다. As customers using financial services using Internet banking become popular, there is a need to provide financial services more safely and conveniently.
사용자는 보다 안전한 금융 서비스를 이용하기 위해 공인 인증서를 내장한 이동형 디스크를 이용하여 집이나 회사 또는 공공 장소에서 인터넷뱅킹을 통해 금융 서비스를 이용한다. In order to use more secure financial services, users use financial service through internet banking at home, in company or public place by using portable disk with embedded certificate.
하지만, 인터넷은 공개되어 있는 네트워크 환경이기 때문에, 보안 기능이 없으면 어떤 정보든지 유출될 수 있다. 그렇기 때문에 인터넷 환경에서 가장 중요한 것은 보안과 개인정보보호이다. However, since the Internet is an open network environment, any information can be leaked without security features. Therefore, the most important thing in the Internet environment is security and privacy.
한편, 인터넷을 이용한 전자금융거래는 공인 인증서를 기반으로 한 사용자 인증을 모든 금융기관에서 도입하여 공개키 방식으로 서버와 사용자 컴퓨터 간의 암호화 및 전자서명을 이용하여 이루어지고 있다. 이러한 방식으로 전자 금융 또는 전자상거래는 어느 정도의 안전성과 신뢰성을 확보하였지만, 공인 인증서가 하드디스크 또는 보조기억장치에 저장됨으로써 전자적으로 복제 및 탈취가 용이한 문제점이 있다. On the other hand, the electronic financial transaction using the Internet is performed by encrypting and digital signature between the server and the user computer in the public key system by introducing user authentication based on the public certificate in all the financial institutions. In this way, electronic finance or electronic commerce has secured some degree of safety and reliability. However, there is a problem that an authorized certificate is stored in a hard disk or an auxiliary memory device, thereby making it easy to electronically copy and deodorize.
게다가, 공인 인증서 방식은 USB(Universal serial Bus) 메모리 등의 휴대형 저장장치에 각 금융 기관의 공인 인증서 및 보안 카드 번호가 입력된 파일 등을 보관 및 휴대하여야 한다. 그러나 이러한 방식은 분실의 위험성이 있었고, 도용되거나 복제될 가능성이 있어 보안에 취약하다는 문제점이 있었다. In addition, the authorized certificate system should store and carry the authorized certificate of each financial institution and the file in which the security card number is inputted to a portable storage device such as a USB (Universal Serial Bus) memory. However, this method has a problem of being lost, risk of being stolen or copied, and being vulnerable to security.
본 발명과 관련된 배경기술로는 대한민국 공개실용신안공보 20-2010-0004117호(2010.04.20)의 '통합 제어칩을 이용한 휴대용 USB 보안장치'가 있다.
Background Art related to the present invention is a portable USB security device using an integrated control chip of Korean Utility Model Publication No. 20-2010-0004117 (Apr. 20, 2010).
본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 본 발명의 목적은 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨 금융 서비스 제공을 위한 인증 장치를 제공하는 것이다.It is an object of the present invention to provide an authentication device for providing a financial service that improves security when a financial service is used through mutual authentication between a security server and a keylock device.
본 발명의 다른 목적은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키는 금융 서비스 제공을 위한 인증 장치를 제공하는 것이다. It is another object of the present invention to provide an authentication device for providing financial services for reducing damage of authorized certificate leakage by duplication or deception of an authorized certificate.
본 발명의 또 다른 목적은 정당한 사용자에게 제공되는 키락 장치를 통해 본인 인증 과정을 거치게 됨으로써, 공인 인증서가 복제 및 탈취되더라도 타인에 의해 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지하는 금융 서비스 제공을 위한 인증 장치를 제공하는 것이다.
It is another object of the present invention to provide a financial service for preventing illegal use of Internet banking by a third party even if the authorized certificate is duplicated or seized through the authentication process through a keylock device provided to a legitimate user And to provide an authentication device.
본 발명의 일 측면에 따른 금융 서비스 제공을 위한 인증 장치는 보안 서버; 키락 장치; 및 상기 보안 서버 및 상기 키락 장치 각각에게 상기 보안 서버와 상기 키락 장치 상호 간의 인증을 요청하는 사용자 단말을 포함하되, 상기 키락 장치는 상기 사용자 단말의 요청에 따라 상기 보안 서버에 대한 인증을 수행하고, 상기 보안 서버는 상기 사용자 단말의 요청에 따라 상기 키락 장치에 대한 인증을 수행하는 것을 특징으로 한다. According to an aspect of the present invention, there is provided an authentication device for providing a financial service, including: a security server; Keylock devices; And a user terminal for requesting authentication between the security server and the keylock device to each of the security server and the keylock device, wherein the keylock device performs authentication for the security server at the request of the user terminal, And the security server performs authentication for the keylock device at the request of the user terminal.
본 발명에서, 상기 사용자 단말은 상기 키락 장치가 연결되었는지를 확인하여 상기 키락 장치가 연결되어 있지 않으면, 상기 키락 장치를 연결하도록 요청하는 메시지를 출력하는 것을 특징으로 한다. In the present invention, the user terminal confirms whether the keylock device is connected, and outputs a message requesting to connect the keylock device if the keylock device is not connected.
본 발명에서, 상기 키락 장치는 USB(Universal Serial Bus) 매체에 탑재되는 것을 특징으로 한다. In the present invention, the key lock device is mounted on a USB (Universal Serial Bus) medium.
본 발명에서, 상기 키락 장치는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화부; 상기 키락 장치의 인증키를 저장하는 저장부; 상기 사용자 단말과 데이터 통신을 수행하는 통신부; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신부를 통해 상기 사용자 단말을 경유하여 상기 보안 서버로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화부에서 암호화된 고유 정보의 조합 데이터및 상기 저장부에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신부를 통해 상기 보안 서버로부터 전송된 서명값을 비교하여 상기 보안 서버로부터 전송된 서명값을 검증하는 인증부를 포함하는 것을 특징으로 한다. In the present invention, the keylock device may include an encryption / decryption unit for encrypting and decrypting unique information of the keylock device using an encryption key; A storage unit for storing an authentication key of the key lock apparatus; A communication unit for performing data communication with the user terminal; And generating a random value according to a request of the user terminal and transmitting the generated random value to the security server through the user terminal through the communication unit, and generating a random value generated in response to the request of the user terminal, And a signature value transmitted from the security server by comparing the generated signature value with the signature value transmitted from the security server through the communication unit, And an authentication unit for verifying the authentication result.
본 발명에서, 상기 보안 서버는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화 모듈; 상기 키락 장치의 인증키를 저장하는 데이터베이스부; 상기 사용자 단말과 데이터 통신을 수행하는 통신 모듈; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신 모듈을 통해 상기 사용자 단말을 경유하여 상기 키락 장치로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화 모듈에서 암호화된 고유 정보의 조합 데이터 및 상기 데이터베이스부에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신 모듈을 통해 상기 키락 장치로부터 전송된 서명값을 비교하여 상기 키락 장치로부터 전송된 서명값을 검증하는 인증 모듈을 포함하는 것을 특징으로 한다. In the present invention, the security server may include an encryption / decryption module for encrypting and decrypting unique information of the keylock device using a cryptographic key; A database unit for storing an authentication key of the key lock device; A communication module for performing data communication with the user terminal; And generating a random value according to a request from the user terminal and transmitting the generated random value to the keylock device via the user terminal through the communication module, and generating a random value generated according to a request from the user terminal, And a signature value transmitted from the key lock device by comparing the generated signature value with the signature value transmitted from the key lock device through the communication module, And an authentication module for verifying the value.
본 발명에서, 상기 키락 장치의 고유정보는 상기 키락 장치의 시리얼 번호 또는 사용자의 개인정보인 것을 특징으로 한다. In the present invention, the unique information of the key lock device is a serial number of the key lock device or personal information of the user.
본 발명에서, 상기 보안 서버는 상기 키락 장치로부터 전송되는 상기 키락 장치의 라이프사이클에 대한 상태 정보에 따라 상기 키락 장치의 매체 상태를 관리하는 것을 특징으로 한다.In the present invention, the security server manages the media status of the key lock device according to status information on the life cycle of the key lock device transmitted from the key lock device.
본 발명의 다른 측면에 따른 금융 서비스 제공을 위한 인증 장치는 보안 서버; 키락 장치; 상기 보안 서버 및 상기 키락 장치 각각에게 상기 보안 서버와 상기 키락 장치 상호 간의 인증을 요청하는 사용자 단말; 및 상기 키락 장치와 상기 사용자 단말 간의 데이터 통신을 중개하는 스마트 단말을 포함하되, 상기 키락 장치는 상기 사용자 단말의 요청에 따라 상기 보안 서버에 대한 인증을 수행하고, 상기 보안 서버는 상기 사용자 단말의 요청에 따라 상기 키락 장치에 대한 인증을 수행하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided an authentication apparatus for providing financial services, including: a security server; Keylock devices; A user terminal for requesting authentication between the security server and the keylock device to each of the security server and the keylock device; And a smart terminal for mediating data communication between the keylock device and the user terminal, wherein the keylock device performs authentication for the security server at the request of the user terminal, And the authentication of the key lock apparatus is performed according to the key lock apparatus.
본 발명에서, 상기 키락 장치는 스마트 카드에 탑재되는 것을 특징으로 한다. In the present invention, the key lock device is mounted on a smart card.
본 발명에서, 상기 키락 장치는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화부; 상기 키락 장치의 인증키를 저장하는 저장부; 상기 스마트 단말과 데이터 통신을 수행하는 통신부; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신부를 통해 상기 스마트 단말을 경유하여 상기 보안 서버로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화부에서 암호화된 고유 정보의 조합 데이터및 상기 저장부에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신부를 통해 상기 보안 서버로부터 전송된 서명값을 비교하여 상기 보안 서버로부터 전송된 서명값을 검증하는 인증부를 포함하는 것을 특징으로 한다. In the present invention, the keylock device may include an encryption / decryption unit for encrypting and decrypting unique information of the keylock device using an encryption key; A storage unit for storing an authentication key of the key lock apparatus; A communication unit for performing data communication with the smart terminal; And generating a random value according to a request of the user terminal and transmitting the generated random value to the security server via the smart terminal through the communication unit and transmitting the random value generated in response to the request of the user terminal and the unique value encrypted in the encryption / And a signature value transmitted from the security server by comparing the generated signature value with the signature value transmitted from the security server through the communication unit, And an authentication unit for verifying the authentication result.
본 발명에서, 상기 보안 서버는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화 모듈; 상기 키락 장치의 인증키를 저장하는 데이터베이스부; 상기 사용자 단말과 데이터 통신을 수행하는 통신 모듈; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신 모듈을 통해 상기 스마트 단말을 경유하여 상기 키락 장치로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화 모듈에서 암호화된 고유 정보의 조합 데이터를 상기 데이터베이스 모듈에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신 모듈을 통해 상기 키락 장치로부터 전송된 서명값을 비교하여 상기 키락 장치로부터 전송된 서명값을 검증하는 인증 모듈을 포함하는 것을 특징으로 한다. In the present invention, the security server may include an encryption / decryption module for encrypting and decrypting unique information of the keylock device using a cryptographic key; A database unit for storing an authentication key of the key lock device; A communication module for performing data communication with the user terminal; And generating a random value according to a request of the user terminal and transmitting the generated random value to the keylock device via the smart terminal through the communication module, and generating a random value generated in response to the request of the user terminal, A signature value transmitted from the key lock device by comparing the generated signature value with a signature value transmitted from the key lock device through the communication module after generating a signature value using the authentication key stored in the database module, And an authentication module for verifying the value.
본 발명에서, 상기 키락 장치의 고유정보는 상기 키락 장치의 시리얼 번호 또는 사용자의 개인정보인 것을 특징으로 한다. In the present invention, the unique information of the key lock device is a serial number of the key lock device or personal information of the user.
본 발명에서, 상기 보안 서버는 상기 키락 장치로부터 전송되는 상기 키락 장치의 라이프사이클에 대한 상태 정보에 따라 상기 키락 장치의 매체 상태를 관리하는 것을 특징으로 한다.
In the present invention, the security server manages the media status of the key lock device according to status information on the life cycle of the key lock device transmitted from the key lock device.
본 발명은 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨다. The present invention improves security when using a financial service through mutual authentication between a security server and a keylock device.
또한 본 발명은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키고, 정당한 사용자에게 제공되는 키락 장치를 통해 본인 인증 과정을 거치므로, 공인 인증서가 복제 및 탈취되더라도 타인에 의해 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지한다.
In addition, since the present invention reduces the damage of the authorized certificate leakage by duplication or deception of the authorized certificate and passes the authentication process through the key lock device provided to the legitimate user, even if the authorized certificate is duplicated or seized, In advance.
도 1 은 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 블럭 구성도이다.
도 2 는 도 1 의 보안 서버의 블럭 구성도이다.
도 3 은 도 1 의 키락 장치의 블럭 구성도이다.
도 4 는 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공 방법을 도시한 순서도이다.
도 5 는 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다.
도 6 은 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다.
도 7 은 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 블럭 구성도이다.
도 8 은 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다.
도 9 는 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다.
도 10 은 본 발명의 제2 실시에에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다. 1 is a block diagram of an authentication apparatus for providing financial services according to a first embodiment of the present invention.
2 is a block diagram of the security server of FIG.
3 is a block diagram of the key lock apparatus of FIG.
4 is a flowchart illustrating a method of providing a financial service using an authentication apparatus for providing financial services according to a first embodiment of the present invention.
5 is a flowchart illustrating an authentication method for providing a financial service according to the first embodiment of the present invention.
6 is a flowchart illustrating a method of generating an authentication key of an authentication device for providing financial services according to the first embodiment of the present invention.
7 is a block diagram of an authentication apparatus for providing financial services according to a second embodiment of the present invention.
8 is a flowchart illustrating an authentication method for providing a financial service using an authentication device for providing financial services according to a second embodiment of the present invention.
FIG. 9 is a flowchart illustrating an authentication method for providing a financial service according to a second embodiment of the present invention.
10 is a flowchart illustrating a method of generating an authentication key of an authentication apparatus for providing financial services according to a second embodiment of the present invention.
이하에서는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 첨부된 도면을 참조하여 상세하게 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an authentication apparatus for providing financial services according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In this process, the thicknesses of the lines and the sizes of the components shown in the drawings may be exaggerated for clarity and convenience of explanation. In addition, the terms described below are defined in consideration of the functions of the present invention, which may vary depending on the intention or custom of the user, the operator. Therefore, definitions of these terms should be made based on the contents throughout this specification.
도 1 은 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 블럭 구성도이다. 1 is a block diagram of an authentication apparatus for providing financial services according to a first embodiment of the present invention.
도 1 을 참조하면, 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치는 사용자 단말(10), 키락 장치(20) 및 보안 서버(40)를 포함한다. Referring to FIG. 1, an authentication apparatus for providing financial services according to a first embodiment of the present invention includes a
사용자 단말(10)은 사용자의 개인 단말로써, 통상의 PC(Personal Computer), 노트북 및 랩탑 컴퓨터 등이 포함되며, 키락 장치(20)와 데이터 통신을 수행한다. 이러한 사용자 단말(10)은 유무선 통신망을 통해 보안 서버(40) 및 금융 서버(50)와 연결된다. 사용자 단말(10)은 인터넷 뱅킹 등의 금융 서비스 이용을 요청받으면, 금융 서버(50)와 연계하여 공인 인증서를 이용한 인증 과정을 수행한다. The
이후, 사용자 단말(10)은 내부에 탑재된 API(Application Programming Interface)(미도시)를 이용하여 통신망을 통해 보안 서버(40)와 키락 장치(20) 간의 데이터를 송수신하여 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 중개하며, 보안 서버(40)와 키락 장치(20) 간의 상호 인증 결과에 따라 금융 서버(50)와 연계하여 사용자에게 금융 서비스를 제공한다. The
금융 서버(50)를 통해 제공되는 금융 서비스로는 계좌 이체, 출금, 입금 등 통상의 인터넷 뱅킹을 통해 제공되는 금융 서비스가 모두 포함된다. Financial services provided through the
키락 장치(20)는 USB(Universal Serial Bus) 매체 또는 IC(Integrated Circuit)칩이 내장된 스마트카드 등에 탑재되며, 사용자 단말(10)과 데이터 통신을 수행한다. The
예를 들어, 키락 장치(20)가 USB 매체에 탑재될 경우에는 사용자 단말(10) 중의 PC(Personal Computer), 노트북, 랩탑 컴퓨터에 접속될 수 있다. 게다가, USB 매체 내부에 NFC(Near Field Communication) 통신을 수행할 수 있는 안테나가 탑재된 경우에는 키락 장치(20)는 이 USB 매체에 탑재되어 안테나를 통해 스마트폰과 데이터 통신을 수행한다. 게다가, 키락 장치(20)가 스마트 카드의 IC칩에 탑재되면, 이 키락 장치(20)는 스마트 카드의 NFC 통신을 통해 스마트폰과 직접적으로 데이터 통신을 수행한다. For example, when the
참고로, 제1 실시예에서는 사용자 단말(10)로 PC가 채용되고, 키락 장치(20)가 USB 매체에 탑재되어 PC에 접속하는 것을 예시로 설명한다. For reference, in the first embodiment, a PC is employed as the
이러한 키락 장치(20)는 자신이 생성한 서명값과 보안 서버(40)에서 생성된 서명값을 비교하여 일치하는지 여부를 통해 보안 서버(40)에서 생성된 서명값을 검증하고, 보안 서버(40)는 자신이 생성한 서명값과 키락 장치(20)에서 생성한 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)에서 생성된 서명값을 검증한다. 이러한 키락 장치(20)와 보안 서버(40)는 상기한 바와 같은 상호 인증 과정을 통해 사용자가 정당한 사용자인지를 인증한다. The
도 2 는 도 1 의 보안 서버의 블럭 구성도이다. 2 is a block diagram of the security server of FIG.
도 2 를 참조하면, 보안 서버(40)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고, 이 랜덤값을 이용하여 서명값을 생성한다. 아울러, 보안 서버(40)는 자신이 생성한 서명값을 키락 장치(20)에서 생성된 서명값과 비교하여 키락 장치(20)에서 생성된 서명값을 검증한다. 2, when the
이러한 보안 서버(40)는 인증 모듈(41)과 암복호화 모듈(42), 데이터베이스부(43) 및 통신 모듈(44)을 포함한다. The
암복호화 모듈(42)은 키락 장치(20)의 고유 정보를 암호키로 암복호화한다. 암복호화 모듈(42)은 키락 장치(20)로부터 사용자 단말(10)을 통해 고유 정보가 암호화되어 전송되면, 고유 정보를 복호화하여 서명값을 생성할 수 있도록 하고, 키락 장치(20)로 고유 정보를 전송하기 위해 이를 암호화한다. The encryption /
고유 정보에는 키락 장치(20)를 식별할 수 있는 시리얼 번호나 사용자의 개인 정보가 포함된다. 이러한 사용자의 개인 정보에는 사용자의 주민등록번호 등이 포함될 수 있다. The unique information includes a serial number for identifying the
데이터베이스(43)부 키락 장치(20)의 인증키를 저장한다. 이 인증키를 생성하는 과정은 도 6 을 참조하여 후술한다. And stores the authentication key of the database (43) The process of generating the authentication key will be described later with reference to FIG.
통신 모듈(44)은 사용자 단말(10)과 데이터 통신을 수행한다. The
인증 모듈(41)은 사용자 단말(10)의 요청에 따라 랜덤값을 생성하여 통신 모듈(44)을 통해 키락 장치(20)로 전송한다. 또한 인증 모듈(41)은 생성한 랜덤값과 암복호화 모듈(42)에서 복호화된 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 서명하여 서명값을 생성한다. 또한, 인증 모듈(41)은 상기한 랜덤값으로 생성한 서명값과 통신 모듈(44)을 통해 키락 장치(20)로부터 전송된 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다. The
또한, 인증 모듈(41)은 사용자 단말(10)로부터 라이프사이클에 대한 키락 장치(20)의 상태 정보를 전송받으면, 이 상태 정보를 통해 키락 장치(20)를 관리한다. The
여기서, 키락 장치(20)의 상태 정보는 키락 장치(20)가 초기 상태인지, 발급 상태인지 또는 폐기 상태인지를 나타낸 정보로써, 인증 모듈(41)은 키락 장치(20)가 초기 상태이면 발급 상태로 등록할 수 있도록 하고, 발급 상태이면 정상적인 인증 과정을 통해 금융 서비스를 제공할 수 있도록 하며, 폐기 상태이면 해당 키락 장치(20)를 통해 인증을 중지시켜 해당 키락 장치(20)로 금융 서비스를 제공할 수 없도록 한다. Here, the status information of the
한편, 상기한 보안 서버(40)는 도 1 에 도시된 바와 같이 금융 서버(50)와 별개로 설치될 수 있으나, 금융 기관(미도시)에 설치되는 금융 서버(50) 내부에 탑재될 수도 있다. The
도 3 은 도 1 의 키락 장치의 블럭 구성도이다.3 is a block diagram of the key lock apparatus of FIG.
도 3 을 참조하면, 키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고, 이 랜덤값을 이용하여 서명값을 생성한다. 아울러, 키락 장치(20)는 자신이 생성한 서명값을 보안 서버(40)에서 생성된 서명값과 비교하여 보안 서버(40)에서 생성된 서명값을 검증한다. Referring to FIG. 3, when the
이러한 키락 장치(20)는 인증부(21), 암복호화부(22), 저장부(23) 및 통신부(24)를 포함한다. The
암복호화부(22)는 키락 장치(20)의 고유 정보를 암호키로 암복호화한다. 암복호화부(22)는 사용자 단말(10)로부터 고유 정보가 전송되면, 서명값을 생성하기 위해 이 고유정보를 복호화하고, 보안을 위해 고유 정보를 암호화하여 보안서버(40)로 전송한다. The encryption /
저장부(23)는 키락 장치(20)의 인증키를 저장한다. The
통신부(24)는 사용자 단말(10)과 데이터 통신을 수행한다. The
인증부(21)는 사용자 단말(10)의 요청에 따라 랜덤값을 생성하여 통신부(24)를 통해 보안 서버(40)로 전송한다. 또한 인증부(21)는 생성한 랜덤값과 암복호화부(22)에서 복호화된 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 서명하여 서명값을 생성한다. 또한, 인증부(21)는 상기한 랜덤값으로 생성한 서명값과 통신부(24)를 통해 보안 서버(40)로부터 전송된 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다. The
즉, 보안 서버(40)와 키락 장치(20)는 각각의 서명값을 생성하고, 생성된 서명값을 상호 인증한다. That is, the
이하, 본 발명의 제1 실시예에 따른 금융 서비스용 보안 장치를 이용하여 금융 서비스를 제공하는 과정을 도 4 내지 도 6 을 참조하여 상세하게 설명한다. Hereinafter, a process of providing a financial service using the security device for financial services according to the first embodiment of the present invention will be described in detail with reference to FIG. 4 to FIG.
도 4 는 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공 방법을 도시한 순서도이다.4 is a flowchart illustrating a method of providing a financial service using an authentication apparatus for providing financial services according to a first embodiment of the present invention.
먼저, 사용자 단말(10)은 사용자로부터 금융 서비스 이용을 요청받으면, 공인 인증서를 이용한 공인 인증 과정을 완료한다(S102). First, when the
여기서, 공인 인증서를 이용한 인증 과정에는 현재 인터넷 뱅킹 등에 이용되는 공인 인증 과정이 모두 포함될 수 있다. Here, the authentication process using the authorized certificate may include all of the authorized authentication processes currently used for the Internet banking and the like.
한편, 공인 인증서를 이용한 인증 과정을 완료한 후에는, 사용자 단말(10)은 공인 인증서를 이용한 인증시에 입력된 사용자의 개인정보를 이용하여 해당 사용자가 본 발명의 일 실시예에 따른 키락 장치(20)를 이용하여 인증 과정을 수행하는 서비스를 이용할 수 있는 서비스 가입자인지에 대한 확인을 보안 서버(40)에 요청한다(S104). On the other hand, after completing the authentication process using the public certificate, the
보안 서버(40)는 해당 사용자가 서비스 가입자인지를 확인하고, 확인 결과를 사용자 단말(10)로 전송한다(S106). The
사용자 단말(10)은 보안 서버(40)로부터 해당 사용자가 서비스 가입자인지를 확인한 확인 결과를 전송받고, 이때 해당 사용자가 서비스 가입자가 아니면, 해당 서비스를 이용할 수 있도록 서비스 가입을 통지 및 요청한다.The
반면에, 해당 사용자가 서비스 가입자이면, 사용자 단말(10)은 사용자 단말(10)에 키락 장치(20)가 전기적으로 연결되어 있는 지를 판단한다(S108). On the other hand, if the user is a service subscriber, the
판단 결과, 키락 장치(20)가 전기적으로 연결되어 있지 않으면, 사용자 단말(10)은 키락 장치(20)를 사용자 단말(10)에 삽입하도록 요청하는 메시지를 출력한다(S110).If it is determined that the
반면에, 키락 장치(20)가 전기적으로 연결되어 있으면, 사용자 단말(10)은 키락 장치(20)에 키락 장치(20)의 상태 정보를 요청한다(S112). On the other hand, if the
이에 따라, 키락 장치(20)는 키락 장치(20)의 상태 정보를 사용자 단말(10)로 전송한다(S114). Accordingly, the
여기서, 상태 정보는 키락 장치(20)가 초기 상태인지, 발급 상태인지 또는 폐기상태인지를 인지할 수 있도록 하는 정보를 의미한다.Here, the status information means information that allows the
사용자 단말(10)은 키락 장치(20)에 대한 상태 정보를 확인한다(S116).The
확인 결과, 키락 장치(20)가 초기 상태이면, 사용자 단말(10)은 키락 장치(20)를 발급 상태로 등록할 수 있도록 메시지 창 등을 출력하여 사용자가 키락 장치(20)를 발급 상태로 변경할 수 있도록 하고, 폐기 상태이면 키락 장치(20)가 폐기 상태이므로 재발급받거나 해당 키락 장치(20)를 통해 해당 키락 장치(20)로 금융 서비스를 제공할 수 없음을 메시지 등으로 안내한다. If it is determined that the
반면에, 사용자 단말(10)은 키락 상태가 발급 상태이면, 보안 서버(40) 및 키락 장치(20)와 연계하여 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 중개함으로써, 키락 장치(20)와 보안 서버(40)가 상호 인증할 수 있도록 한다(S118). On the other hand, when the key lock status is the issuance status, the
여기서, 보안 서버(40)와 키락 장치(20) 간의 상호 인증 과정은 도 5 를 참조하여 후술한다. Here, a mutual authentication process between the
한편, 보안 서버(40)와 키락 장치(20) 간에 상호 인증 결과에 따라, 사용자 단말(10)은 사용자가 요청한 금융 서비스를 금융 서버(50)에 요청(S120)하고, 이때 금융 서버(50)는 사용자 단말(10)을 통해 요청받은 금융 서비스를 제공한다(S122). The
도 5 는 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다. 5 is a flowchart illustrating an authentication method for providing a financial service according to the first embodiment of the present invention.
먼저, 사용자 단말(10)이 키락 장치(20)에 전원을 인가하고(S202), 키락 장치(20)가 사용자 단말(10)로부터 공급된 전원으로 인증 과정을 위한 동작을 개시(S204)하면, 사용자 단말(10)은 키락 장치(20)에 랜덤값을 생성하도록 요청한다(S206). First, the
키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S208), 사용자 단말(10)은 키락 장치(20)에서 생성된 랜덤값을 보안 서버(40)로 전송한다(S210). When the
보안 서버(40)는 키락 장치(20)에서 생성된 랜덤값, 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 생성된 서명값을 사용자 단말(10)로 전송한다(S212). The
이 경우, 보안 서버(40)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. In this case, the
보안 서버(40)는 상기한 바와 같이 서명값을 생성하면 이 서명값을 사용자 단말(10)로 전송하고, 사용자 단말(10)은 보안 서버(40)로부터 전송된 서명값을 키락 장치(20)로 전송한다(S214).The
키락 장치(20)는 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 보안 서버(40)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 보안 서버(40)로부터 전송된 서명값을 검증한다(S216). The
여기서, 키락 장치(20)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. Here, the
한편, 키락 장치(20)는 상기한 바와 같이 자신이 생성한 서명값과 보안 서버(40)로부터 전송된 서명값을 비교한 서명값 검증 결과를 사용자 단말(10)로 전송한다(S218).Meanwhile, the
키락 장치(20)로부터 전송된 서명값 검증 결과를 전송받으면, 사용자 단말(10)은 보안 서버(40)에 랜덤값을 생성하도록 요청한다(S220).Upon receipt of the signature value verification result transmitted from the
보안 서버(40)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S222), 사용자 단말(10)은 보안 서버(40)에서 생성된 랜덤값을 키락 장치(20)로 전송한다(S224). The
키락 장치(20)는 보안 서버(40)에서 생성된 랜덤값과, 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 생성된 서명값을 검증한다(S226). The
이 경우, 키락 장치(20)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. In this case, the
키락 장치(20)는 상기한 바와 같이 서명값을 생성한 후에는 이 서명값을 사용자 단말(10)로 전송하고, 사용자 단말(10)은 키락 장치(20)로부터 전송된 서명값을 보안 서버(400)로 전송한다(S228).The
보안 서버(40)는 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 키락 장치(20)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다(S230). The
여기서, 보안 서버(40)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. Here, the
그리고, 보안 서버(40)는 상기한 바와 같이 자신이 생성한 서명값과 키락 장치(20)로부터 전송된 서명값을 비교한 서명값 검증 결과를 사용자 단말(10)로 전송한다(S232). The
사용자 단말(10)은 상기한 바와 같이 키락 장치(20)와 보안 서버(40)로부터 서명값 검증 결과를 전송받으면, 정상적으로 인증이 완료된 것으로 등록하고, 상기한 도 4 에 도시된 바와 같이, 금융 서비스를 제공한다.When the
한편, 인증키는 사용자가 해당 키락 장치(20)를 부여받을 때, 생성되는 것으로써, 인증키 생성 과정은 도 6 을 참조하여 설명한다. Meanwhile, the authentication key is generated when the user is given the corresponding
도 6 은 본 발명의 제1 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다.6 is a flowchart illustrating a method of generating an authentication key of an authentication device for providing financial services according to the first embodiment of the present invention.
먼저, 사용자는 영업점 단말(30)에 키락 장치(20)를 이용하는 서비스를 등록 요청하고, 영업점 단말(30)은 해당 사용자를 서비스 가입자로 등록한다. First, the user requests registration of a service using the
이후, 사용자는 키락 장치(20)를 실제로 부여받는다. 이와 같이, 사용자가 키락 장치(20)를 부여받으면, 이 키락 장치(20)에 대한 인증키를 등록한다. Thereafter, the user is actually given the
먼저, 사용자가 키락 장치(20)를 사용자 단말(10)에 삽입하면, 사용자 단말(10)과 키락 장치(20)는 전기적으로 연결된다.First, when the user inserts the
사용자 단말(10)은 키락 장치(20)와 전기적으로 연결됨에 따라, 키락 장치(20)에 전원을 인가하고(S302), 키락 장치(20)는 사용자 단말(10)로부터 공급된 전원을 이용하여 인증키 생성을 위한 동작을 개시한다(S304). The
사용자 단말(10)은 키락 장치(20)에 전원을 인가한 후, 키락 장치(20)에 랜덤값 생성을 요청한다(S306). After applying power to the
키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S308), 사용자 단말(10)은 키락 장치(20)에 인증키 생성을 요청하고 이때 고유 정보를 키락 장치(20)로 전송한다(S310). The
키락 장치(20)는 생성한 랜덤값과, 사용자 단말(10)로부터 전송된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성한 후, 랜덤값과 고유 정보 및 서명값을 전송한다(S312). 이 경우, 키락 장치(20)는 고유 정보를 암호화하여 전송한다. The
여기서, 인증키는 임의로 생성된 것으로, 이후 보안 서버(40)에서 상호 인증 결과를 거친 후, 최종적인 인증키로 저장 및 등록된다. Here, the authentication key is generated arbitrarily, and after the result of mutual authentication in the
이 경우, 키락 장치(20)는 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 임의의 인증키로 인증하여 서명값을 생성한다. In this case, the
상기한 바와 같이 서명값을 생성한 후, 키락 장치(20)가 서명값과 암호화된 고유 정보 및 서명값을 사용자 단말(10)로 전송하면, 사용자 단말(10)은 랜덤값과 암호화된 고유 정보 및 서명값을 보안 서버(40)로 전송한다(S314).After generating the signature value as described above, when the
보안 서버(40)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 랜덤값을 전송받으면, 암호화된 고유 정보를 복호화한다. 이후, 보안 서버(40)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 키락 장치(20)에서 생성된 서명값과 비교하여 키락 장치(20)에서 생성된 서명값을 검증한다(S316). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다. The
이후, 보안 서버(40)는 랜덤값을 생성하고, 기 저장된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성한다. 이후 보안 서버(40)는 고유 정보를 암호화하고, 이 암호화된 고유 정보, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 사용자 단말(10)로 전송한다(S318). Thereafter, the
사용자 단말(10)은 보안 서버(40)로부터 암호화된 고유 정보와, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 전송받으면, 검증 결과를 등록하고, 보안 서버(40)로부터 전송된 랜덤값, 암호화된 고유 정보 및 서명값을 키락 장치(20)로 전송한다(S320). When the
키락 장치(20)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 서명값을 전송받으면, 암호화된 고유 정보를 복호화한다. When the
이후, 키락 장치(20)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 보안 서버(40)에서 생성된 서명값과 비교하여 보안 서버(40)에서 생성된 서명값을 검증한다(S322). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다. Thereafter, the
키락 장치(20)는 보안 서버(40)에서 생성된 서명값을 검증한 검증 결과를 사용자 단말(10)로 전송한다(S324). The
사용자 단말(10)은 키락 장치(20)로부터 전송된 검증 결과를 등록한다. 이에 따라, 사용자 단말(10)은 보안 서버(40)와 키락 장치(20)에서의 각 검증 결과를 모두 등록하고, 키락 장치(20)가 보안 서버(40)에서 생성된 서명값을 검증한 결과를 보안 서버(40)로 전송한다(S326).The
이에 따라, 보안 서버(40)는 서비스 처리를 위한 프로세스 처리, 예를 들어 기 저장된 임의의 인증키를 최종적인 인증키로 저장하고, 해당 키락 장치(20)를 발급 상태로 등록하며, 키락 인증 서비스 처리를 위한 프로세스 처리가 완료됨을 사용자 단말(10)로 전송한다(S328).Accordingly, the
사용자 단말(10)은 보안 서버(40)가 키락 인증 서비스 처리를 위한 프로세스 처리를 완료하였다는 처리 결과를 키락 장치(20)로 전송한다(S330). The
이에 따라, 키락 장치(20)는 키락 인증 서비스 처리를 위한 프로세스 처리가 완료되었음을 등록하고 현재 저장되어 있는 임의의 인증키를 최종적인 인증키로 저장한다(S332). Accordingly, the
한편, 상기한 과정에서, 키락 장치(20) 및 보안 서버(40) 중에서 어느 하나 이상에서 검증 결과, 서명값이 서로 상이하면 인증 절차를 중지하고, 사용자 단말(10)은 해당 금융 서비스를 제공하지 않는 것은 당연하다 할 것이다.
Meanwhile, in the above process, if the verification result and the signature value are different from each other in at least one of the
다음으로, 제2 실시예에서는 사용자 단말(10)로 PC가 채용되고, 키락 장치(20)가 IC칩이 내장된 스마트 카드에 탑재되어 스마트 단말(60)을 통해 보안 서버(40)에 접속하여 인증하는 것을 예시로 설명한다. Next, in the second embodiment, a PC is employed as the
도 7 은 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 블럭 구성도이다.7 is a block diagram of an authentication apparatus for providing financial services according to a second embodiment of the present invention.
도 7 을 참조하면, 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치는 사용자 단말(10), 키락 장치(20), 스마트 단말(60) 및 보안 서버(40)를 포함한다. Referring to FIG. 7, an authentication apparatus for providing financial services according to a second embodiment of the present invention includes a
참고로, 제2 실시예에 있어서, 제1 실시예와 동일한 구성에 대해서는 동일한 도면 부호를 부여하고, 그 상세한 설명을 생략한다. For reference, in the second embodiment, the same reference numerals are assigned to the same components as those in the first embodiment, and a detailed description thereof will be omitted.
키락 장치(20)는 상기한 제1 실시예에서는 USB 매체에 설치된 것과 달리, IC칩이 내장된 스마트 카드 등과 같이 스마트 단말(60)과 데이터 통신을 수행할 수 있는 다양한 형태의 매체에 설치되며, 그 동작 과정은 상기한 제1 실시예와 동일하며, 스마트 단말(60)과 각종 데이터 통신을 수행한다.The
스마트 단말(60)에는 키락 서비스 어플리케이션이 탑재되며, 이 키락 서비스 어플리케이션이 실행되면, 사용자 단말(10)의 요청에 따라 키락 장치(20)와 스마트 단말(60)을 접촉시키도록 요청하며, 이후 사용자 단말(10)과 키락 장치(20) 간에 각종 데이터를 중개한다. 이러한 스마트 단말(60)로는 스마트 폰 등이 채용될 수 있다. 참고로, 상기한 실시예에서 '접촉'은 스마트 단말(60)과 키락 장치(20)가 물리적으로 면접되어 있는 것 뿐만 아니라, 스마트 단말(60)과 키락 장치(20)가 서로 간에 데이터를 송수신할 수 있는 거리로 근접하는 것도 모두 포함하는 것으로 이해되어야 할 것이다. The
이러한 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치에서, 사용자 단말(10)은 금융 서버(50)에 금융 서비스 제공을 요청하고, 이때 공인인증서를 통해 공인인증을 수행한다. In the authentication apparatus for providing the financial service according to the second embodiment of the present invention, the
이후 사용자 단말(10)은 보안 서버(40)에 스마트 단말(60)을 통해 사용자 인증을 요청하는데, 이때 사용자가 키락 장치(20)가 탑재된 스마트 카드를 스마트 단말(60)에 접촉시키면, 스마트 단말(60)은 사용자 단말(10)과 키락 장치(20) 간의 데이터 통신을 수행하여 키락 서비스 인증을 수행한다. 이러한 스마트 단말(60)을 이용한 키락 인증이 완료되면, 금융 서버(50)는 사용자 단말(10)을 통해 요청받은 해당 금융 서비스를 수행한다. The
이하, 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도 8 내지 도 10 을 참조하여 상세하게 설명한다. Hereinafter, an authentication method for providing financial services according to a second embodiment of the present invention will be described in detail with reference to FIGS. 8 to 10. FIG.
도 8 은 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다. 8 is a flowchart illustrating an authentication method for providing a financial service using an authentication device for providing financial services according to a second embodiment of the present invention.
도 8 을 참조하면, 먼저 사용자로부터 금융 서비스 이용을 요청받으면, 사용자 단말(10)은 공인 인증서를 이용한 공인 인증 과정을 완료한다(S402). Referring to FIG. 8, if the
여기서, 공인 인증서를 이용한 인증 과정에는 현재 인터넷 뱅킹 등에 이용되는 공인 인증 과정이 모두 포함될 수 있다. Here, the authentication process using the authorized certificate may include all of the authorized authentication processes currently used for the Internet banking and the like.
한편, 공인 인증서를 이용한 인증 과정을 완료한 후에는, 사용자 단말(10)은 공인 인증서를 이용한 인증시에 입력된 사용자의 개인정보를 이용하여 해당 사용자가 키락 장치(20)를 이용하여 키락 인증 서비스를 이용할 수 있는 서비스 가입자인지에 대한 보안 서버(40)에 요청한다(S404). On the other hand, after completing the authentication process using the public certificate, the
보안 서버(40)는 해당 사용자가 서비스 가입자인지를 확인(S406)하고, 확인 결과를 사용자 단말(10)로 전송한다. The
사용자 단말(10)은 보안 서버(40)로부터 해당 사용자가 서비스 가입자인지를 확인한 확인 결과를 전송받고, 이때 해당 사용자가 서비스 가입자가 아니면, 해당 서비스를 이용할 수 있도록 서비스 가입을 통지 및 요청한다.The
반면에, 해당 사용자가 서비스 가입자이면, 사용자 단말(10)은 보안 서버(40)에 키락 인증 서비스를 요청한다(S408). On the other hand, if the user is a service subscriber, the
보안 서버(40)는 사용자 단말(10)로부터 키락 인증 서비스를 요청받으면, 스마트 단말(60)에 키락 인증 서비스를 요청하고(S410), 이에 따라 스마트 단말(60)은 기 탑재된 키락 서비스 어플리케이션을 실행시킨다(S412).When the
키락 서비스 어플리케이션이 실행됨에 따라, 스마트 단말(60)은 화면 상에 접촉 요청 메시지를 출력한다(S414). 접촉 요청 메시지를 확인한 사용자는 키락 장치(20)를 스마트 단말(60)에 접촉시키고, 이때 키락 장치(20)는 스마트 단말(60)과의 접촉시 키락 장치 정보를 스마트 단말(60)에 전송한다(S416). As the key lock service application is executed, the
한편, 스마트 단말(60)은 상기한 바와 같이 접촉 요청 메시지를 출력하는 과정에서 키락 장치(20)로부터 키락 장치(20)의 상태 정보가 수신(S418)되면, 이 키락 장치(20)의 상태 정보를 사용자 단말(10)로 전송한다.When the status information of the
여기서, 키락 장치(20)의 상태 정보는 키락 장치(20)가 초기 상태인지, 발급 상태인지 또는 폐기상태인지를 나타낸다. Here, the status information of the
한편, 사용자 단말(10)은 키락 장치(20)에 대한 상태 정보를 확인하고(S420), 확인 결과, 키락 장치(20)가 초기 상태이면 키락 장치(20)를 발급 상태로 등록할 수 있도록 메시지 창 등을 출력하여 사용자가 키락 장치(20)를 발급 상태로 변경할 수 있도록 하고, 폐기 상태이면 키락 장치(20)가 폐기 상태이므로 재발급받거나 해당 키락 장치(20)를 통해 해당 키락 장치(20)로 금융 서비스를 제공할 수 없음을 메시지 등으로 안내한다. 반면에, 키락 상태가 발급 상태이면, 사용자 단말(10)은 보안 서버(40) 및 키락 장치(20)와 연계하여 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 중개함으로써, 키락 장치(20)와 보안 서버(40)가 상호 인증할 수 있도록 한다(S422). The
여기서, 보안 서버(40)와 키락 장치(20) 간의 상호 인증 과정은 도 9 를 참조하여 후술한다. The mutual authentication process between the
한편, 보안 서버(40)와 키락 장치(20) 간에 상호 인증 결과에 따라, 사용자 단말(10)은 사용자가 요청한 금융 서비스를 금융 서버(50)에 요청하고(S424), 이때 금융 서버(50)는 사용자 단말(10)로부터 전송된 금융 서비스를 제공한다(S426). The
한편, 상기한 단계(S422)에서, 금융 서비스 제공을 위한 보안 서버(40)와 키락 장치(20) 간에 상호 인증 과정을 도 9 를 참조하여 설명한다. In step S422, a mutual authentication process between the
도 9 는 본 발명의 제2 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다. FIG. 9 is a flowchart illustrating an authentication method for providing a financial service according to a second embodiment of the present invention.
도 9 를 참조하면, 먼저 사용자 단말(10)은 스마트 단말(60)에 랜덤값을 생성하도록 요청한다(S502). 이에 따라 스마트 단말(60)은 키락 장치(20)에 랜덤값을 생성하도록 요청한다(S504). Referring to FIG. 9, the
키락 장치(20)는 스마트 단말(60)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 스마트 단말(60)로 전송하고(S506), 스마트 단말(60)은 키락 장치(20)로부터 전송받은 랜덤값을 사용자 단말(10)로 전송한다(S508).When the
사용자 단말(10)은 키락 장치(20)로부터 스마트 단말(60)을 통해 전송받은 랜덤값을 보안 서버(40)로 전송한다(S510). The
보안 서버(40)는 사용자 단말(10)로부터 전송받은, 즉 키락 장치(20)에서 생성된 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값을 사용자 단말(10)로 전송한다(S512). The
이 경우, 보안 서버(40)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. In this case, the
보안 서버(40)는 상기한 바와 같이 서명값을 생성한 후 서명값을 사용자 단말(10)로 전송하는데, 사용자 단말(10)은 보안 서버(40)로부터 전송된 서명값을 스마트 단말(60)로 전송한다(S514).The
스마트 단말(60)은 사용자 단말(10)로부터 전송받은 서명값을 다시 키락 장치(20)로 전송한다(S516).The
키락 장치(20)는 스마트 단말(60)로부터 서명값을 전송받으면, 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 보안 서버(40)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 보안 서버(40)로부터 전송된 서명값을 검증한다(S518). When receiving the signature value from the
여기서, 키락 장치(20)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. Here, the
한편, 키락 장치(20)는 상기한 바와 같이 자신이 생성한 서명값과 보안 서버(40)로부터 전송된 서명값을 비교한 서명값 검증 결과를 스마트 단말(60)로 전송한다(S520).Meanwhile, the
스마트 단말(60)은 키락 장치(20)로부터 서명값 검증 결과를 다시 사용자 단말(10)로 전송한다(S522).The
사용자 단말(10)은 스마트 단말(60)로부터 서명값 검증 결과를 전송받으면, 보안 서버(40)에 랜덤값을 생성하도록 요청한다(S524).Upon receipt of the signature value verification result from the
보안 서버(40)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S526), 사용자 단말(10)은 보안 서버(40)에서 생성된 랜덤값을 스마트 단말(60)로 전송한다(S528).When the
스마트 단말(60)은 보안 서버(40)로부터 사용자 단말(10)을 통해 전송받은 랜덤값을 키락 장치(20)로 전송한다(S530). The
키락 장치(20)는 스마트 단말(60)로부터 전달받은, 즉 보안 서버(40)에서 생성된 랜덤값과, 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값을 스마트 단말(60)로 전송한다(S532). The
이 경우, 키락 장치(20)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. In this case, the
키락 장치(20)가 상기한 바와 같이 서명값을 생성한 후 스마트 단말(60)로 전송하면, 스마트 단말(60)은 키락 장치(20)로부터 전송받은 서명값을 사용자 단말(10)로 전송하고(S534), 사용자 단말(10)은 키락 장치(20)로부터 스마트 단말(60)을 통해 전송된 서명값을 보안 서버(40)로 전송한다(S536).When the
보안 서버(40)는 사용자 단말(10)로부터 서명값을 전송받으면, 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 키락 장치(20)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다(S538). When the
여기서, 보안 서버(40)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다. Here, the
그리고, 보안 서버(40)는 상기한 바와 같이 자신이 생성한 서명값과 키락 장치(20)로부터 전송된 서명값을 비교한 서명값 검증 결과를 사용자 단말(10)로 전송한다(S540).The
사용자 단말(10)은 상기한 바와 같이 키락 장치(20)와 보안 서버(40)로부터 서명값 검증 결과를 전송받으면, 정상적으로 인증이 완료된 것으로 등록(S542)하고, 이에 따라, 금융 서버(50)는 상기한 도 4 에 도시된 바와 같이, 금융 서비스를 제공한다.Upon receiving the signature value verification result from the
한편, 인증키는 사용자가 해당 키락 장치(20)를 부여받을 때 생성되는 것으로써, 인증키 생성 과정은 도 10 을 참조하여 설명한다. Meanwhile, the authentication key is generated when the user is given the corresponding
도 10 은 본 발명의 제2 실시에에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다. 10 is a flowchart illustrating a method of generating an authentication key of an authentication apparatus for providing financial services according to a second embodiment of the present invention.
도 10 을 참조하면, 사용자는 영업점 단말(30)에 키락 장치(20)를 이용하는 서비스를 등록 요청하고, 영업점 단말(30)은 해당 사용자를 서비스 가입자로 등록한다. Referring to FIG. 10, the user requests registration of a service using the
이후, 사용자는 키락 장치(20)를 실제로 부여받는다. 이와 같이, 사용자가 키락 장치(20)를 부여받으면, 이 키락 장치(20)에 대한 인증키를 등록한다. Thereafter, the user is actually given the
사용자가 스마트 단말(60)과 키락 장치(20)를 접촉시키면, 스마트 단말(60)은 키락 장치(20)에 전원을 인가하고, 이때 키락 장치(20)는 스마트 단말(60)로부터 공급된 전원을 이용하여 인증키 생성을 위한 동작을 개시한다. When the user contacts the
먼저, 사용자 단말(10)은 스마트 단말(60)과 키락 장치(20)가 서로 접촉된 상태에서, 스마트 단말(60)에 랜덤값 생성 요청을 전송하고(S602), 스마트 단말(60)은 랜덤값 생성 요청을 키락 장치(20)로 전송한다(S604).First, the
키락 장치(20)는 스마트 단말(60)로부터 랜덤값 생성 요청을 전달받음에 따라, 랜덤값을 생성하고 이 랜덤값을 스마트 단말(60)로 전송한다(S606)Upon receipt of the random value generation request from the
스마트 단말(60)은 키락 장치(20)로부터 전송받은 랜덤값을 다시 사용자 단말(10)로 전송하고(S608), 사용자 단말(10)은 인증키 생성 요청과 고유 정보를 스마트 단말(60)에 전송한다(S610). The
스마트 단말(60)은 사용자 단말(10)로부터 전달받은 인증키 생성 요청과 고유 정보를 다시 키락 장치(20)로 전송한다(S612).The
스마트 단말(60)로부터 인증키 생성 요청과 고유 정보가 전송되면, 키락 장치(20)는 생성한 랜덤값과 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성한 후, 랜덤값과 고유 정보 및 서명값을 스마트 단말(60)로 전송한다(S614). 이 경우, 키락 장치(20)는 고유 정보를 암호화하여 전송한다. When the authentication key generation request and the unique information are transmitted from the
여기서, 인증키는 임의로 생성된 것으로, 이후 보안 서버(40)에서 상호 인증 결과를 거친 후, 최종적인 인증키로 저장 및 등록된다. Here, the authentication key is generated arbitrarily, and after the result of mutual authentication in the
이 경우, 키락 장치(20)는 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 임의의 인증키로 인증하여 서명값을 생성한다. In this case, the
키락 장치(20)가 상기한 바와 같이 서명값을 생성한 후, 랜덤값과 암호화된 고유 정보 및 서명값을 스마트 단말(60)로 전송하면, 스마트 단말(60)은 이 랜덤값과 암호화된 고유 정보 및 서명값을 다시 사용자 단말(10)로 전송한다(S616).After the
사용자 단말(10)은 스마트 단말(60)로부터 전송받은 랜덤값과 암호화된 고유 정보 및 서명값을 보안 서버(40)로 전송한다(S618).The
보안 서버(40)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 랜덤값을 전송받으면, 암호화된 고유 정보를 복호화한다. The
이후, 보안 서버(40)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 키락 장치(20)에서 생성된 서명값과 비교하여 키락 장치(20)에서 생성된 서명값을 검증한다(S620). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다. Thereafter, the
이후, 보안 서버(40)는 랜덤값을 생성하고, 기 저장된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 고유 정보를 암호화한 후, 이 암호화된 고유 정보, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 사용자 단말(10)로 전송한다(S622). Thereafter, the
사용자 단말(10)은 보안 서버(40)로부터 암호화된 고유 정보와, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 전송받으면, 검증 결과를 등록하고, 보안 서버(40)로부터 전송된 랜덤값, 암호화된 고유 정보 및 서명값을 스마트 단말(60)로 전송한다(S624). When the
스마트 단말(60)은 사용자 단말(10)로부터 전송받은 랜덤값, 암호화된 고유 정보 및 서명값을 키락 장치(20)로 다시 전송한다(S626). The
키락 장치(20)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 서명값을 전송받으면, 암호화된 고유 정보를 복호화한다. When the
이후, 키락 장치(20)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 보안 서버(40)에서 생성된 서명값과 비교하여 보안 서버(40)에서 생성된 서명값을 검증한다(S628). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다. Thereafter, the
키락 장치(20)는 보안 서버(40)에서 생성된 서명값을 검증한 검증 결과를 스마트 단말(60)로 전송하고(S630), 스마트 단말(60)은 키락 장치(20)로부터 전달받은 검증 결과를 사용자 단말(10)로 전송한다(S632). The
사용자 단말(10)은 키락 장치(20)로부터 스마트 단말(60)을 통해 전송된 검증 결과를 등록한다. 이에 따라, 사용자 단말(10)은 보안 서버(40)와 키락 장치(20)에서의 각 검증 결과를 모두 등록하고, 키락 장치(20)가 보안 서버(40)에서 생성된 서명값을 검증한 결과를 보안 서버(40)로 전송한다(S634).The
이에 따라, 보안 서버(40)는 키락 인증 서비스 처리를 위한 프로세스 처리, 예를 들어 기 저장된 임의의 인증키를 최종적인 인증키로 저장하고, 해당 키락 장치(20)를 발급 상태로 등록하고, 처리 완료됨을 사용자 단말(10)로 전송한다(S636).Accordingly, the
사용자 단말(10)은 보안 서버(40)가 키락 인증 서비스 처리를 위한 프로세스 처리를 완료하였다는 처리 결과를 스마트 단말(10)로 전송하고(S638), 스마트 단말(60)은 보안 서버(40)가 서비스 처리를 위한 프로세스 처리를 완료하였다는 상기 처리 결과를 키락 장치(20)로 다시 전송한다(S640). The
이에 따라, 키락 장치(20)는 서비스 처리를 위한 프로세스 처리가 완료되었음을 등록하고 현재 저장되어 있는 임의의 인증키를 최종적인 인증키로 저장한다(S642). Accordingly, the
한편, 상기한 과정에서, 키락 장치(20) 및 보안 서버(40) 중에서 어느 하나 이상에서 검증 결과, 서명값이 서로 상이하면 인증 절차를 중지하고, 사용자 단말(10)은 해당 금융 서비스를 제공하지 않는 것은 당연하다 할 것이다.Meanwhile, in the above process, if the verification result and the signature value are different from each other in at least one of the
이와 같이 구성되는 본 발명에 따르면, 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 기초로 금융 서비스 이용시 보안성을 향상시킨다. According to the present invention configured as described above, security is improved when using a financial service based on mutual authentication between the
또한 본 발명은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키고, 정당한 사용자에게 제공되는 키락 장치(20)를 통해 본인 인증 과정을 거침으로써, 공인 인증서가 복제 및 탈취되더라도 타인에 의해 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지한다. Further, the present invention reduces the damage of the authorized certificate leakage by duplication or deodorization of the authorized certificate, and through the authentication process of the user through the
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be taken by way of limitation, I will understand. Accordingly, the true scope of the present invention should be determined by the following claims.
10: 사용자 단말 20: 키락 장치
21: 인증부 22: 암복호화부
23: 저장부 24: 통신부
30: 영업점 단말 40: 보안 서버
41: 인증 모듈 42: 암복호화 모듈
43: 데이터베이스부 44: 통신 모듈
50: 금융 서버 60: 스마트 단말10: user terminal 20: keylock device
21: authentication unit 22: encryption / decryption unit
23: storage unit 24: communication unit
30: Branch terminal 40: Security server
41: authentication module 42: encryption / decryption module
43: Database part 44: Communication module
50: financial server 60: smart terminal
Claims (13)
키락 장치;
상기 보안 서버 및 상기 키락 장치 각각에게 상기 보안 서버와 상기 키락 장치 상호 간의 인증을 요청하는 사용자 단말; 및
상기 키락 장치와 상기 사용자 단말 간의 데이터 통신을 중개하는 스마트 단말을 포함하되, 상기 스마트 단말은 기 탑재된 키락 서비스 어플리케이션이 실행되면 상기 사용자 단말의 요청에 따라 상기 키락 장치와 상기 스마트 단말을 접촉시키도록 요청하며, 상기 사용자 단말과 상기 키락 장치 간의 데이터를 중개하고,
상기 키락 장치는 상기 사용자 단말의 요청에 따라 상기 보안 서버에 대한 인증을 수행하며,
상기 보안 서버는 상기 사용자 단말의 요청에 따라 상기 키락 장치에 대한 인증을 수행하며,
상기 키락 장치는 스마트 카드에 탑재되며,
상기 키락 장치는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화부; 상기 키락 장치의 인증키를 저장하는 저장부; 상기 스마트 단말과 데이터 통신을 수행하는 통신부; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신부를 통해 상기 스마트 단말을 경유하여 상기 보안 서버로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화부에서 암호화된 고유 정보의 조합 데이터 및 상기 저장부에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신부를 통해 상기 보안 서버로부터 전송된 서명값을 비교하여 상기 보안 서버로부터 전송된 서명값을 검증하는 인증부를 포함하며,
상기 보안 서버는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화 모듈; 상기 키락 장치의 인증키를 저장하는 데이터베이스부; 상기 사용자 단말과 데이터 통신을 수행하는 통신 모듈; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신 모듈을 통해 상기 스마트 단말을 경유하여 상기 키락 장치로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화 모듈에서 암호화된 고유 정보의 조합 데이터 및 상기 데이터베이스 모듈에 저장된 상기 인증키로 서명값을 생성한 후, 상기 생성된 서명값과 상기 통신 모듈을 통해 상기 키락 장치로부터 전송된 서명값을 비교하여 상기 키락 장치로부터 전송된 서명값을 검증하는 인증 모듈을 포함하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
Security server;
Keylock devices;
A user terminal for requesting authentication between the security server and the keylock device to each of the security server and the keylock device; And
And a smart terminal for mediating data communication between the key lock device and the user terminal, wherein the smart terminal is configured to contact the key lock device and the smart terminal when a pre-installed key lock service application is executed, Requesting data from the user terminal to the keylock device,
The key lock device performs authentication for the security server at the request of the user terminal,
Wherein the security server performs authentication for the keylock device at the request of the user terminal,
The key lock device is mounted on a smart card,
The key lock apparatus comprising: an encryption / decryption unit for encrypting and decrypting unique information of the key lock apparatus using an encryption key; A storage unit for storing an authentication key of the key lock apparatus; A communication unit for performing data communication with the smart terminal; And generating a random value according to a request of the user terminal and transmitting the generated random value to the security server via the smart terminal through the communication unit and transmitting the random value generated in response to the request of the user terminal and the unique value encrypted in the encryption / And a signature value transmitted from the security server by comparing the generated signature value with the signature value transmitted from the security server through the communication unit, And an authenticating unit for verifying,
An encryption / decryption module for encrypting and decrypting unique information of the key lock device using a cryptographic key; A database unit for storing an authentication key of the key lock device; A communication module for performing data communication with the user terminal; And generating a random value according to a request of the user terminal and transmitting the generated random value to the keylock device via the smart terminal through the communication module, and generating a random value generated in response to the request of the user terminal, And a signature value transmitted from the key lock device by comparing the generated signature value with a signature value transmitted from the key lock device through the communication module, And a verification module for verifying the value of the authentication information.
상기 키락 장치의 고유정보는 상기 키락 장치의 시리얼 번호 또는 사용자의 개인정보인 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
9. The method of claim 8,
Wherein the unique information of the key lock device is a serial number of the key lock device or personal information of a user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130109395A KR101539502B1 (en) | 2013-09-11 | 2013-09-11 | Security apparatus for financial service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130109395A KR101539502B1 (en) | 2013-09-11 | 2013-09-11 | Security apparatus for financial service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150030121A KR20150030121A (en) | 2015-03-19 |
KR101539502B1 true KR101539502B1 (en) | 2015-07-24 |
Family
ID=53024306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130109395A KR101539502B1 (en) | 2013-09-11 | 2013-09-11 | Security apparatus for financial service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101539502B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020082235A (en) * | 2001-04-19 | 2002-10-31 | 김월영 | PKI Authentication using H/W Lock connected to USB |
KR20030033863A (en) * | 2001-10-25 | 2003-05-01 | (주)엔라인시스템 | The method and system of multistage user certification using active user-certifiable card of USB module type |
KR20090131114A (en) * | 2008-06-17 | 2009-12-28 | 허태준 | Online mutual authentication method and system thereof |
KR101282972B1 (en) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | Authentication between a device and a portable storage |
-
2013
- 2013-09-11 KR KR1020130109395A patent/KR101539502B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020082235A (en) * | 2001-04-19 | 2002-10-31 | 김월영 | PKI Authentication using H/W Lock connected to USB |
KR20030033863A (en) * | 2001-10-25 | 2003-05-01 | (주)엔라인시스템 | The method and system of multistage user certification using active user-certifiable card of USB module type |
KR101282972B1 (en) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | Authentication between a device and a portable storage |
KR20090131114A (en) * | 2008-06-17 | 2009-12-28 | 허태준 | Online mutual authentication method and system thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20150030121A (en) | 2015-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
TWI655556B (en) | Self-authenticating chips | |
JP4470071B2 (en) | Card issuing system, card issuing server, card issuing method and program | |
MXPA06010776A (en) | Authentication between device and portable storage. | |
US20150372813A1 (en) | System and method for generating a random number | |
KR20070109826A (en) | Method and device for digital rights management | |
JP4470373B2 (en) | Authentication processing apparatus and security processing method | |
CN101103346A (en) | Apparatus and method for digital rights management | |
MX2007008543A (en) | Device and method for digital rights management. | |
KR100939725B1 (en) | Certification method for a mobile phone | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
KR101566079B1 (en) | Financial service proving method using keylock | |
KR20140126976A (en) | apparatus and user terminal for mobile identification | |
US20240048395A1 (en) | Method and system for authentication credential | |
CN101226507A (en) | Security method and system as well as correlative pairing enciphering system thereof | |
KR101666591B1 (en) | One time password certifacation system and method | |
JP2005011239A (en) | Ticket transfer system, ticket confirmation device and ticket transfer method | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
KR101539502B1 (en) | Security apparatus for financial service | |
JP5489913B2 (en) | Portable information device and encrypted communication program | |
KR20180064928A (en) | Apparatus and method for certification | |
KR101480035B1 (en) | Security apparatus for financial service | |
KR101813069B1 (en) | Financial service proving method using keylock | |
KR100648540B1 (en) | Smart card, card management system, and key management method thereof | |
JP4729187B2 (en) | How to use card management system, card holder, card, card management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190716 Year of fee payment: 5 |