KR101609274B1 - 스마트카드, 스마트인증서버 및 스마트카드 인증 방법 - Google Patents

스마트카드, 스마트인증서버 및 스마트카드 인증 방법 Download PDF

Info

Publication number
KR101609274B1
KR101609274B1 KR1020150024453A KR20150024453A KR101609274B1 KR 101609274 B1 KR101609274 B1 KR 101609274B1 KR 1020150024453 A KR1020150024453 A KR 1020150024453A KR 20150024453 A KR20150024453 A KR 20150024453A KR 101609274 B1 KR101609274 B1 KR 101609274B1
Authority
KR
South Korea
Prior art keywords
authentication
information
terminal
key information
smart
Prior art date
Application number
KR1020150024453A
Other languages
English (en)
Other versions
KR20150098595A (ko
Inventor
류창화
Original Assignee
류창화
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 류창화 filed Critical 류창화
Publication of KR20150098595A publication Critical patent/KR20150098595A/ko
Application granted granted Critical
Publication of KR101609274B1 publication Critical patent/KR101609274B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

본 발명은 SMS 인증 및 OTP 인증의 단점을 극복하고 비대면으로 이루어지는 서비스에 대하여 서비스 제공자와 서비스 이용자 간에 보다 정확한 인증을 수행할 수 있는 스마트카드, 스마트인증서버 및 스마트카드 인증 방법을 제공하고자 한다.

Description

스마트카드, 스마트인증서버 및 스마트카드 인증 방법{SMART CARD, SMART AUTHENTICATION SERVER AND SMART CARD AUTHENTICATION METHOD}
본 발명은 스마트카드 인증 시스템 및 방법에 관한 것으로서, 구체적으로는 스마트카드, 스마트인증서버 및 스마트카드 인증 방법에 관한 것이다.
최근 인터넷 및 이동통신망의 발달로 다양한 기기를 이용한 비대면 서비스들이 확대되고 있다. 이러한 비대면 서비스들은 서비스 제공자와 서비스 이용자를 상호 인증할 수 있는 수단이 필요한데 이를 위하여 SMS 인증 또는 OTP (One Time Password) 가 많이 사용되고 있다.
SMS 인증방식은 인증서버가 인증번호를 생성하여 서비스 이용자의 이동통신단말로 인증번호를 전송하고 이용자가 수신한 인증번호를 서비스 제공 화면에 입력하여 다시 인증서버로 송신하면 인증서버는 수신한 인증서버가 해당 이동통신 단말로 전송한 인증번호와 일치하는지 비교하는 방식이다. 즉 서비스 이용자가 미리 등록하거나 입력한 전화번호의 이동통신단말을 소지하고 있는지 확인하는 방법으로 인증을 수행한다.
OTP방식은 사용자에게 미리 OTP생성기를 지급하고 OTP생성기에서 생성된 인증번호를 서비스 제공 화면에 입력하여 인증서버로 전송하면 인증서버는 OTP생성기와 동일한 알고리즘을 OTP를 생성하여 수신한 인증번호와 일치하는지 비교하는 방식이다.
SMS인증이나 OTP인증은 모두 인증번호를 요청 시 마다 매번 다르게 생성하며, 일정시간 동안에만 유효하도록 하는 방법을 사용하여, 특정서비스의 이용 순간에 인증수단을 실제로 이용자가 소지하고 있느냐를 검사하는 소지인증 방법에 속하는 인증방식이다.
이러한 소지인증 방식은 보안적으로 문제점을 내포하고 있다.
SMS인증의 경우, 불법 복제한 이동통신단말 또는 피싱 등에 의해 인증번호가 도용될 위험성이 있다. 해커가 순간적으로 SMS문자 내용을 스니핑(sniffing)할 수 있다면 해커가 사용자의 이동통신단말을 소지하고 있는 것으로 간주되어 부정사용을 막을 수 없는 단점이 있다.
OPT방식 또한 서비스를 이용하는 서비스단말이 해킹 프로그램에 의해 해커에게 점령당하면 사용자가 입력한 OTP 인증번호를 실시간으로 해커가 수신할 수 있기 때문에 OTP 생성기를 소지하고 있는 것으로 간주되어 부정사용을 막을 수 없는 단점이 있다.
또한 SMS인증방식이나 OTP방식은 특정 이동통신 단말 또는 OTP생성기와 같은 미리 지급된 장치를 소지하고 있느냐 만을 인증하기 때문에 계좌이체와 같은 금융거래 시 수취인 계좌를 변경하는 등의 서비스 위변조에 대해서는 근본적으로 막을 수 없는 한계를 가지고 있다.
본 발명의 배경기술은 대한민국 공개특허 제2005-0112188호(2005.11.30 공개, IC 카드에 금융 카드 기능을 부가 발급하는 방법 및 시스템)에 개시되어 있다.
따라서, 본 발명은 SMS 인증 및 OTP 인증의 단점을 극복하고 비대면으로 이루어지는 서비스에 대하여 서비스 제공자와 서비스 이용자 간에 보다 정확한 인증을 수행할 수 있는 스마트카드, 스마트인증서버 및 스마트카드 인증 방법을 제공하고자 한다.
본 발명의 일 측면에 따르면, 스마트카드를 제공한다.
본 발명의 일 실시예에 따른 스마트카드는 카드식별정보 및 암호화키정보가 저장되는 카드식별정보 및 암호화키정보 저장부-암호화키정보는 스마트인증서버로 카드식별정보를 전송하고 수신함-, 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성하는 제2 인증키정보 생성부, 암호화키정보를 이용하여 제2 인증키정보를 암호화하여 제2 인증키 암호화정보를 생성하는 제2 인증키정보 암호화부를 포함하되, 제1 인증키정보는 스마트인증서버에서 생성되어 서비스서버를 통하여 스마트카드가 연결된 인증단말을 통하여 수신될 수 있다.
본 발명의 다른 일 측면에 따르면, 스마트인증서버가 제공된다.
본 발명의 일 실시예에 따른 스마트인증서버는 서비스서버로부터 인증요청을 수신하고 고객인증정보가 저장되는 고객인증정보저장부-고객인증정보는 고객식별정보, 카드식별정보, 암호화키정보 및 복호화키정보, 비밀번호정보, 제1 인증키정보 및 인증인자정보를 포함함-, 고객식별정보에 상응하여 생성된 제1 인증키정보와 인증단말로부터 수신한 제1 인증키정보를 검증하는 제1 인증키정보 인증부, 인증단말에서 수신한 제2 인증키정보와 저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키를 비교하여 제2 인증키정보를 검증하는 제2 인증키정보 인증부 및 제2 인증키정보 검증결과를 서비스서버로 전송하는 인증결과정보 전송부를 포함할 수 있다.
본 발명의 다른 일 측면에 따르면, 스마트카드 인증 방법이 제공된다.
본 발명의 일 실시예에 따른 스마트카드 인증방법은 서비스서버로부터 고객식별정보 및 인증인자정보와 함께 인증요청을 수신하는 단계, 고객식별정보에 상응하는 카드식별정보를 수신하고, 카드식별정보에 상응하는 암호화키정보 및 복호화키정보를 생성하여 저장하는 단계, 제1 인증키정보를 생성하고, 고객식별정보에 매핑하여 저장하고 서비스서버로 전송하는 단계, 인증단말로부터 제1 인증키정보를 수신하는 단계, 수신한 제1 인증키정보와 저장된 제1 인증키정보를 비교하여 검증하고, 인증인자정보를 인증단말로 전송하는 단계, 인증단말로부터 제2인증키 암호화정보를 수신하는 단계-제2인증키 암호화정보는 암호화키정보에 의해 제2 인증키정보가 암호화됨-;, 기 제2인증키 암호화정보를 복화화키정보를 이용하여 제2 인증키정보로 복호화하는 단계, 제2 인증키정보와, 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키와 비교하여 인증결과정보를 생성하는 단계 및 서비스서버로 인증결과정보를 전송하는 단계를 포함할 수 있다.
본 발명의 다른 일 측면에 따르면, 스마트카드인증방법을 실행하는 컴퓨터 프로그램이 제공된다.
상기와 같이 SMS 인증 및 OTP 인증의 단점을 극복하고 비대면으로 이루어지는 서비스에 대하여 서비스 제공자와 서비스 이용자 간에 보다 정확한 인증을 수행할 수 있는 인증 수단을 제공할 수 있다.
즉, 본 발명의 스마트 인증을 이용하면 인증수단으로 사용되는 사용자의 서비스단말이 해커에게 점령당해서 해커가 모든 정보를 가로채더라도 인증용 스마트카드 마다 고유하게 설정된 암/복호화키를 알 수 없기 때문에 인증정보의 부정사용이 불가능하다.
또한 제2인증키를 생성할 때 복수의 인증인자를 입력 값으로 사용할 수 있어 금융거래 시 수취인 계좌번호, 거래금액 등을 인증인자로 사용하면 해당 정보의 위변조가 불가능하여 단순히 인증수단을 사용자가 소지하고 있느냐 만을 인증하는 종래의 SMS 인증(사용자의 핸드폰 소지여부)이나 OTP 인증(난수 발생기 소지 여부)에 비하여 더 높은 보안 수준의 서비스를 제공할 수 있다.
또한 인증용 비밀번호를 사용자가 설정해 두면 해커가 인증용 스마트카드와 서비스서버 접근을 위한 아이디와 패스워드를 모두 획득하였다 하더라도 서비스를 불법으로 이용할 수 없어 보안 수준을 더욱 높일 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 시스템을 설명하기 위한 도면.
도 2는 본 발명의 일 실시예에 따른 스마트카드의 블록구성도.
도 3은 본 발명의 일 실시예에 따른 스마트인증서버의 블록구성도.
도 4 내지 도 6는 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면.
도 7은 본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 “하나 이상”을 의미하는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 용어들중 “모듈”, “부”, “인터페이스”등은 일반적으로 컴퓨터 관련 객체를 의미하며, 예를 들어, 하드웨어, 소프트웨어 및 이들의 조합을 의미할 수 있다.
도 1은 본 발명의 일실시예에 따른 스마트카드를 이용한 인증시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 스마트카드를 이용한 인증시스템은 스마트카드(100), 인증단말(200), 서비스단말(300), 스마트인증서버(400) 및 서비스서버(500)을 포함한다.
스마트카드(100)는 서비스서버(400)로부터 서비스를 받기 위하여 서비스 이용자 인증을 수행한다. 스마트카드(100)는 카드식별정보를 이용하여 제2 인증키정보를 생성하고, 생성된 제2 인증키정보를 스마트인증서버(400)로부터 검증받는다. 스마트카드(100)는 예를 들면, IC 칩이 내장된 카드, 인증 단말(200)에 삽입되는 USIM(Universal Subscriber Identity Module) 또는 UICC(Universal Integrated Circuit Card) 등의 IC 칩을 포함할 수 있다.
인증단말(200)은 입출력 인터페이스 및 통신 모듈을 통하여 스마트카드(100)를 인증하는 단말기이다. 인증단말(200)은 제1인증키정보 및 인증인자정보를 이용하여 스마트인증서버(400)에서 1차적으로 서비스 이용자를 인증한다. 인증단말(200)은 이후 비밀번호 입력을 통하여 제2 인증키정보를 스마트인증서버(400)에 전달하여 2차적으로 서비스 이용자를 인증한다. 인증단말(200)은 예를 들면, 입출력 인터페이스 및 통신 모듈을 포함하고, 스마트카드(100)를 탑재할 수 있는 스마트폰 등의 통신단말, 패드, 태블릿 컴퓨터, 노트북 및 데스크탑 등의 컴퓨터장치, 스마트 홈 가전 등의 전자 가전 장치 등일 수 있다.
서비스단말(300)은 서비스 이용자가 서비스를 제공받는 단말기이다. 서비스단말(300)은 입출력 인터페이스 및 통신 모듈을 통하여 서비스서버로부터 서비스이용자에게 서비스를 제공한다. 서비스단말(300)는 서비스를 제공받기 위하여 서비스서버(500)로 인증을 요청하고, 수신한 제1인증키정보를 인증 단말(200)로 제1 인증키정보를 전달한다. 서비스단말(300)은 인증 단말(200)과 결합하여 하나로 구동될 수 있다. 서비스단말(300)은 예를 들면, 서비스 내용을 표시하는 디스플레이를 포함하는 스마트폰 등의 통신단말, 패드, 태블릿 컴퓨터, 노트북 및 데스크탑 등의 컴퓨터장치, 스마트 홈 가전 등의 전자 가전 장치 등일 수 있다.
스마트인증서버(400)는 서비스 이용자에게 서비스를 제공하기 위한 인증을 수행하는 서버이다. 스마트인증서버(400)는 제1 인증키정보, 인증인자정보 일부, 비밀번호정보 및 제2 인증키정보를 이용하여 스마트카드(100)를 인증한다. 스마트인증서버(400)는 인증수단으로 사용되는 사용자의 서비스단말(300)이 해커에게 점령당해서 해커가 모든 정보를 가로채더라도 인증용 스마트카드 마다 고유하게 설정된 암호화키 및 복호화키정보를 이용하여 인증정보의 부정사용을 막을 수 있다. 스마트인증서버(400)는 제2인증키정보를 생성할 때 복수의 인증인자를 입력 값으로 사용할 뿐만 아니라 인증인자정보의 일부를 인증단말(200)로 수신하고 이를 비교하여 해당 정보의 위변조가 불가능하다. 스마트인증서버(400)는 또한 인증용 비밀번호를 사용자가 별도로 설정하여 해커가 인증용 스마트카드와 서비스서버 접근을 위한 아이디와 패스워드를 모두 획득하였다 하더라도 서비스를 불법으로 이용할 수 없다.
서비스서버(500)는 서비스 이용자에게 네트워크를 통하여 서비스를 제공하는 서버이다. 여기서, 서비스는 여러 가지 다양한 온라인 서비스를 포함할 수 있다. 서비스서버(500)는 스마트인증서버(400)로 서비스 이용자의 인증요청 후 제1 인증키정보를 서비스단말(300)에 전달한다. 스마트인증서버(400)는 최종적으로 스마트인증서버(400)로부터 인증결과정보를 수신하고, 서비스단말(300)에 전달한다.
도 2는 본 발명의 일 실시예에 따른 스마트카드의 블록구성도이다.
도 2를 참조하면, 스마트카드(100)는 카드식별정보 및 암호화키정보 저장부(110), 제2 인증키정보 생성부(120) 및 제2 인증키정보 암호화부(130)를 포함한다.
카드식별정보 및 암호화키정보 저장부(110)는 서비스를 요청하는 서비스 이용자의 고객식별정보에 상응하는 카드식별정보 및 스마트인증서버(400)에 의해 카드식별정보에 매핑하여 생성된 암호화키정보가 저장된다. 여기서, 암호화키정보는 스마트인증서버(400)에 의해 카드식별정보에 매핑되어 생성된 암호화키정보 및 복호화키정보 중 하나이다.
제2 인증키정보 생성부(120)는 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 이용하여 제2 인증키정보를 생성한다. 여기서, 제1 인증키정보는 서비스서버(500)의 인증요청에 의해 스마트인증서버(400)에서 고객식별정보에 매핑되어 생성된 정보이다. 제1 인증키정보는 서비스서버(500)로부터 서비스단말(300)을 통하여 인증단말(200)로 전달되되, 서비스단말(300)에서 인증단말(200)로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달될 수 있다.
여기서, 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함할 수 있다. 여기서, 제2 인증키정보는 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 입력 값으로 사용하여 해쉬 알고리즘이 이용될 수 있다.
제2 인증키정보 암호화부(130)는 생성된 제2 인증키정보를 저장된 암호화키정보를 이용하여 제2 인증키정보 암호화정보를 생성한다. 여기서, 제2 인증키정보 암호화정보는 스마트인증서버(400)에서 복호화되고, 제2 인증키정보 생성과 동일한 방법에 의해 생성된 검증키정보와 비교되어 최종적인 인증결과정보가 생성된다. 제2인증키 암호화정보는 인증단말(200)을 통하여 스마트인증서버(400)로 전달되되, 인증단말(200)에서 비밀번호정보가 입력되어 스마트인증서버(400)로부터 비밀번호정보가 검증된 후, 스마트인증서버(400)로 전달될 수 있다.
도 3은 본 발명의 일실시예에 따른 스마트인증서버의 블록구성도이다.
도 3를 참조하면, 스마트인증서버(400)는 고객인증정보 저장부(410), 제1 인증키정보 인증부(420), 인증인자정보 인증부(430), 비밀번호정보 인증부(440), 제2 인증키정보 인증부(450) 및 인증결과정보 전송부(460)을 포함한다.
고객인증정보 저장부(410)는 서비스 이용자 인증을 위한 관련정보가 저장된다. 여기서, 서비스 이용자 인증을 위한 관련정보는 고객식별정보, 고객식별정보에 상응하는 카드식별정보, 카드식별정보에 상응하는 암호화키정보, 복호화키정보, 카드식별정보에 상응하는 비밀번호 정보, 고객식별정보에 상응하는 제1 인증키정보, 인증인자정보를 포함한다.
제1 인증키정보 인증부(420)는 고객식별정보에 상응하여 생성한 제1 인증키정보와, 인증단말(200)로부터 수신한 제1 인증키정보를 비교하여 인증단말(200)을 검증한다.
인증인자정보 인증부(430)는 인증단말(200)에서 입력되어 전송된 인증인자정보의 일부와, 서비스단말(300)로부터 수신한 인증인자정보를 비교하여 인증단말(200)을 검증하여 제1 인증키정보 전달의 해킹을 방지한다.
비밀번호정보 인증부(440)은 인증단말(200)에서 입력된 비밀번호정보를 기저장된 비밀번호 정보를 비교하여 제2 인증키정보 전달의 출처인 인증단말(200)을 검증한다.
제2 인증키정보 인증부(450)는 스마트카드(100)에서 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 이용하여 생성하고 수신한 제2 인증키정보와, 동일한 방법에 의해 자체적으로 생성된 검증키를 비교하여 스마트카드(100) 및 인증단말(200)을 검증한다.
인증결과정보 전송부(460)은 제2 인증키정보 인증부(430)에서 인증된 결과 정보를 서비스서버(500) 및 서비스단말(300)에 전송한다.
도 4 내지 도 6은 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 단계 S410에서 스마트인증서버(400)는 서비스서버(500)로부터 서비스 이용자의 고객식별정보 및 스마트카드 인증을 요청받는다. 여기서, 스마트카드(100)는 신뢰할 수 있는 기관에서 서비스 이용자 및 서비스 이용자 신분증을 직접 확인하고 발급된다.
단계 S420에서 스마트인증서버(400)는 서비스 이용자가 소유한 스마트카드(100)의 카드식별정보를 수신한다. 여기서, 카드식별정보는 카드번호정보, 카드유효기간정보 및 카드뒷면숫자정보 중 적어도 하나를 조합할 수 있다.
단계 S430에서 스마트인증서버(400)는 고객식별정보 및 카드식별정보를 매핑하여 저장한다.
단계 S440에서 스마트인증서버(400)는 카드 고유의 암호화키정보 및 복호화키정보를 생성한다.
단계 S450에서 스마트인증서버(400)는 카드식별정보와 매핑하여 암호화키정보 및 복호화키정보를 저장한다.
단계 S460에서 스마트인증서버(400)는 카드식별정보와 매핑하여 비밀번호정보를 저장한다. 여기서,
단계 S470에서 스마트인증서버(400)는 스마트카드(100)로 암호화키정보를 전송한다.
단계 S480에서 스마트카드(100)는 암호화키정보가 저장된다.
도 5를 참조하면, 단계 S505에서 스마트인증서버(400)는 서비스단말(300) 로부터 인증요청과 함께 고객식별정보 및 인증인자정보를 수신한다.
단계 S510에서 스마트인증서버(400)는 제1인증키정보를 생성한다.
단계 S515에서 스마트인증서버(400)는 생성한 제1인증키정보와 매핑하여 고객식별정보 및 인증인자정보를 저장한다.
이후, 단계 S520에서 스마트인증서버(400)는 서비스단말(300)로 제1 인증키정보를 전송한다.
단계 S525에서 서비스단말(300)는 인증단말(200)로 제1 인증키정보를 전달한다. 여기서, 제1 인증키정보의 전달은 접촉단자, NFC 등의 근거리무선통신, QR코드 등의 영상입력, 키보드입력, 앱 호출 파라미터 등 서비스 이용자의 입력 또는 유무선 통신에 의해 이루어질 수 있다.
단계 S530에서 인증단말(200)은 제1 인증키정보를 수신하고 수신한 제1 인증키정보를 스마트인증서버(400)로 전송한다.
단계 S535에서 스마트인증서버(400)는 수신한 제1 인증키정보가 저장된 제1 인증키정보 인지 비교하여 검증한다.
단계 S540에서 스마트인증서버(400)는 제1 인증키정보가 검증된 경우, 인증인자정보를 인증단말(200)로 전송한다.
단계 S545에서 인증단말(200)은 수신한 인증인자정보의 일부를 입력한다. 여기서, 인증인자정보의 일부는 예를 들면 가맹점 정보의 일부 등일 수 있다. 인증인자정보의 일부 입력은 인증단말(200)을 검증하기 위하여 이루어질 수 있다.
단계 S550에서 스마트인증서버(400)는 저장된 인증인자정보를 독출하여 입력한 인증인자정보의 일부와 비교하여 인증인자정보가 일치하는지 검증한다.
단계 S555에서 인증단말(200)은 수신한 제1 인증키정보 및 인증인자정보를 스마트카드(100)로 전달한다.
단계 S560에서 스마트카드(100)는 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성한다.
단계 S565에서 스마트카드(100)는 기저장된 암호화키정보를 이용하여 생성한 제2 인증키정보를 암호화하여 제2인증키 암호화정보를 생성한다.
도 6을 참조하면, 단계 S605에서 인증단말(200)는 스마트카드(100)로부터 카드식별정보 및 제2인증키 암호화정보를 수신한다.
단계 S610에서 인증단말(200)은 비밀번호정보를 입력하고, 카드식별정보, 비밀번호정보 및 제2인증키 암호화정보를 스마트인증서버(400)로 전달한다.
단계 S615에서 스마트인증서버(400)는 수신한 비밀번호정보가 기저장된 카드식별정보에 매핑된 비밀번호정보와 일치하는지 판단한다. 여기서, 비밀번호정보의 검증은 인증단말(200)을 검증하기 위해 이루어질 수 있다.
단계 S620에서 스마트인증서버(400)는 판단결과, 비밀번호정보가 일치하는 경우, 카드식별정보와 매핑되는 고객식별정보를 독출한다.
단계 S625에서 스마트인증서버(400)는 카드식별정보와 매핑되는 복호화키정보를 독출하고 이를 이용하여 제2인증키 암호화정보에서 제2 인증키정보를 복호화한다.
단계 S630에서 스마트인증서버(400)는 기저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보 생성과 동일한 방법에 의해 검증키를 생성한다.
단계 S635에서 스마트인증서버(400)는 복호화된 제2 인증키정보 및 검증키를 비교한다.
단계 S640에서 스마트인증서버(400)는 비교결과를 이용하여 인증결과정보를 생성하고 서비스서버(500)로 제공한다.
이후 서비스서버(500)는 서비스단말(300)을 통하여 인증결과정보를 출력할 수 있다.
도 7은 본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면이다.
본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법은 인증단말(200)과 서비스단말(300)이 하나의 단말로 수행되는 경우이다.
도 7을 참조하면, 단계 S705에서 인증단말(200)은 서비스서버(500)로 서비스 이용자의 인증요청을 하며, 고객식별정보 및 인증인자정보를 전송한다.
단계 S710에서 스마트인증서버(500)는 서비스서버(500)로부터 서비스 이용자의 고객식별정보 및 인증인자정보를 수신하며, 스마트카드 인증을 요청받는다.
단계 S715에서 스마트인증서버(400)는 제1인증키정보를 생성한다.
단계 S720에서 스마트인증서버(400)는 생성한 제1인증키정보와 매핑하여 고객식별정보 및 인증인자정보를 저장한다.
이후, 단계 S725에서 스마트인증서버(400)는 서비스서버(500)로 제1 인증키정보를 전송한다.
단계 S730에서 서비스서버(500)는 인증단말(200)로 제1 인증키정보를 전달한다.
단계 S735에서 인증단말(200)은 제1 인증키정보를 수신하고 수신한 제1 인증키정보를 스마트인증서버(400)로 전송한다.
단계 S740에서 스마트인증서버(400)는 수신한 제1 인증키정보가 저장된 제1 인증키정보인지 비교하여 검증한다.
단계 S745에서 스마트인증서버(400)는 제1 인증키정보가 검증된 경우, 인증인자정보를 인증단말(200)로 전송한다.
단계 S750에서 인증단말(200)은 수신한 인증인자정보의 일부를 입력한다. 여기서, 인증인자정보의 일부는 예를 들면 가맹점 정보의 일부 등일 수 있다. 인증인자정보의 일부 입력은 인증단말(200)을 검증하기 위하여 이루어질 수 있다.
단계 S755에서 스마트인증서버(400)는 저장된 인증인자정보를 독출하여 입력한 인증인자정보의 일부와 비교하여 인증인자정보가 일치하는지 검증한다.
단계 S760에서 인증단말(200)은 수신한 제1 인증키정보 및 인증인자정보를 스마트카드(100)로 전달한다.
단계 S765에서 스마트카드(100)는 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성한다.
단계 S770에서 스마트카드(100)는 기저장된 암호화키정보를 이용하여 생성한 제2 인증키정보를 암호화하여 제2인증키 암호화정보를 생성한다.
이후 과정은 도 6에서 설명한 과정과 동일하게 수행될 수 있다.
본 발명의 전술한 실시예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (16)

  1. 스마트카드에 있어서,
    카드식별정보 및 암호화키정보가 저장되는 카드식별정보 및 암호화키정보 저장부-상기 암호화키정보는 스마트인증서버로 상기 카드식별정보를 전송하고 수신함-;
    상기 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성하는 제2 인증키정보 생성부; 및
    상기 암호화키정보를 이용하여 상기 제2 인증키정보를 암호화하여 제2 인증키 암호화정보를 생성하는 제2 인증키정보 암호화부를 포함하되,
    상기 제1 인증키정보는 상기 스마트인증서버에서 생성되어 서비스서버를 통하여 상기 스마트카드가 연결된 인증단말을 통하여 수신되는 것을 특징으로 하는 스마트카드.
  2. 제1항에 있어서,
    상기 제2인증키 암호화정보는 상기 스마트인증서버에서 복호화되고, 상기 스마트인증서버에 기저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성된 검증키와 비교되어 상기 스마트카드가 인증되는 것을 특징으로 하는 스마트카드.
  3. 제2항에 있어서,
    상기 제2인증키 암호화정보는 상기 인증단말을 통하여 상기 스마트인증서버로 전달되되, 상기 인증단말에서 비밀번호정보가 입력되어 상기 스마트인증서버로부터 상기 비밀번호정보가 검증된 후, 상기 스마트인증서버로 전달되는 것을 특징으로 하는 스마트카드.
  4. 제1항에 있어서,
    상기 제1 인증키정보는 상기 서비스서버로부터 서비스단말을 통하여 상기 인증단말로 전달되되,
    상기 서비스단말에서 상기 인증단말로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달되는 것을 특징으로 하는 스마트카드.
  5. 제1항에 있어서,
    상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트카드.
  6. 스마트인증서버에 있어서,
    서비스서버로부터 인증요청을 수신하고 고객인증정보가 저장되는 고객인증정보저장부-상기 고객인증정보는 고객식별정보, 카드식별정보, 암호화키정보 및 복호화키정보, 비밀번호정보, 제1 인증키정보 및 인증인자정보를 포함함-;
    상기 고객식별정보에 상응하여 생성된 제1 인증키정보와 인증단말로부터 수신한 제1 인증키정보를 검증하는 제1 인증키정보 인증부;
    상기 인증단말에서 수신한 제2 인증키정보와 상기 저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키를 비교하여 상기 제2 인증키정보를 검증하는 제2 인증키정보 인증부; 및
    상기 제2 인증키정보 검증결과를 상기 서비스서버로 전송하는 인증결과정보 전송부를 포함하는 스마트인증서버.
  7. 제6항에 있어서,
    상기 인증단말에 일부 입력된 인증인자정보의 일부와 상기 저장된 인증인자정보를 비교하여 상기 인증단말을 검증하는 인증인자정보 인증부를 더 포함하는 스마트인증서버.
  8. 제6항에 있어서,
    상기 인증단말에서 입력된 비밀번호정보와 상기 저장된 비밀번호정보를 비교하여 상기 인증단말을 검증하는 비밀번호정보 인증부를 더 포함하는 스마트인증서버.
  9. 제6항에 있어서,
    상기 제1 인증키정보는 상기 서비스서버로부터 서비스단말을 통하여 상기 인증단말로 전달되되,
    상기 서비스단말에서 상기 인증단말로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달되는 것을 특징으로 하는 스마트인증서버.
  10. 제6항에 있어서,
    상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트인증서버.
  11. 스마트카드인증방법에 있어서,
    서비스서버로부터 고객식별정보 및 스마트카드 인증요청을 수신하는 단계;
    스마트카드로부터 상기 고객식별정보에 상응하는 카드식별정보를 수신하는 단계;
    상기 카드식별정보와 매핑하여 고객식별정보를 저장하는 단계;
    상기 카드식별정보에 상응하는 암호화키정보 및 복호화키정보를 생성하여 저장하는 단계;
    스마트카드로 상기 암호화키정보를 전송하는 단계;
    서비스단말로부터 인증요청과 함께 고객식별정보 및 인증인자정보를 수신하는 단계;
    제1 인증키정보를 생성하고, 상기 생성된 제1 인증키정보를 상기 고객식별정보에 매핑하여 저장하고 상기 서비스서버로 전송하는 단계;
    인증단말로부터 상기 제1 인증키정보를 수신하는 단계;
    상기 수신한 제1 인증키정보와 상기 저장된 제1 인증키정보를 비교하여 검증하고, 상기 인증인자정보를 상기 인증단말로 전송하는 단계;
    상기 인증단말로부터 제2인증키 암호화정보를 수신하는 단계-상기 제2인증키 암호화정보는 상기 암호화키정보에 의해 제2 인증키정보가 암호화됨-;
    상기 제2인증키 암호화정보를 상기 복화키정보를 이용하여 제2 인증키정보로 복호화하는 단계;
    상기 제2 인증키정보와, 상기 카드식별정보, 상기 제1 인증키정보 및 상기 인증인자정보를 이용하여 생성한 검증키와 비교하여 인증결과정보를 생성하는 단계; 및
    상기 서비스서버로 상기 인증결과정보를 전송하는 단계를 포함하는 스마트카드인증방법.
  12. 제11항에 있어서,
    상기 제1 인증키정보가 상기 서비스서버와 연결된 서비스단말을 통하여 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 상기 인증단말로 전달되는 단계를 더 포함하는 스마트카드인증방법.
  13. 제11항에 있어서,
    상기 인증단말로부터 상기 인증인자정보의 일부를 수신하는 단계; 및
    상기 인증인자정보의 일부와 상기 저장된 인증인자정보를 비교하여 상기 인증단말을 검증하는 단계를 더 포함하는 스마트카드인증방법.
  14. 제11항에 있어서,
    제1 인증키정보를 생성하고, 상기 생성된 제1 인증키정보를 상기 고객식별정보에 매핑하여 저장하고 상기 서비스서버로 전송하는 단계 이전에 상기 카드식별정보에 상응하는 비밀번호정보를 수신하여 저장하는 단계가 더 포함하고,
    상기 수신한 제1 인증키정보와 상기 저장된 제1 인증키정보를 비교하여 검증하고, 상기 인증인자정보를 상기 인증단말로 전송하는 단계 이후에
    상기 인증단말로부터 비밀번호정보를 수신하는 단계; 및
    상기 수신한 비밀번호정보와 상기 저장된 비밀번호정보를 비교하여 상기 인증단말을 검증하는 단계를 더 포함하는 스마트카드인증방법.
  15. 제11항에 있어서,
    상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트카드인증방법.
  16. 제11항 내지 제15항의 어느 한 항의 스마트카드인증방법을 실행하는 컴퓨터가 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
KR1020150024453A 2014-02-20 2015-02-17 스마트카드, 스마트인증서버 및 스마트카드 인증 방법 KR101609274B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140019825 2014-02-20
KR1020140019825 2014-02-20

Publications (2)

Publication Number Publication Date
KR20150098595A KR20150098595A (ko) 2015-08-28
KR101609274B1 true KR101609274B1 (ko) 2016-04-05

Family

ID=54059964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150024453A KR101609274B1 (ko) 2014-02-20 2015-02-17 스마트카드, 스마트인증서버 및 스마트카드 인증 방법

Country Status (1)

Country Link
KR (1) KR101609274B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018221769A1 (ko) * 2017-06-02 2018-12-06 주식회사 우리은행 금융 서비스 제공 방법
KR101926980B1 (ko) * 2017-06-02 2018-12-07 주식회사 우리은행 금융 서비스 제공 방법 및 시스템
CN110020524A (zh) * 2019-03-31 2019-07-16 西安邮电大学 一种基于智能卡的双向认证方法
US11974127B2 (en) 2018-10-02 2024-04-30 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005883B1 (ko) * 2017-04-18 2019-07-31 사단법인 금융결제원 블루투스 통신을 이용한 otp 서비스 제공 otp 발생기 및 애플리케이션
KR102021956B1 (ko) * 2017-08-28 2019-09-17 아주대학교산학협력단 스마트 카드 기반 인증 시스템, 장치 및 인증 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR101314845B1 (ko) 2011-09-20 2013-10-08 주식회사 유아이디에스 블루투스 hid 채널을 이용한 스마트폰의 카드 결제 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
KR101314845B1 (ko) 2011-09-20 2013-10-08 주식회사 유아이디에스 블루투스 hid 채널을 이용한 스마트폰의 카드 결제 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018221769A1 (ko) * 2017-06-02 2018-12-06 주식회사 우리은행 금융 서비스 제공 방법
KR101926980B1 (ko) * 2017-06-02 2018-12-07 주식회사 우리은행 금융 서비스 제공 방법 및 시스템
KR101926981B1 (ko) * 2017-06-02 2018-12-07 주식회사 우리은행 금융 서비스 제공 방법
US11974127B2 (en) 2018-10-02 2024-04-30 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN110020524A (zh) * 2019-03-31 2019-07-16 西安邮电大学 一种基于智能卡的双向认证方法
CN110020524B (zh) * 2019-03-31 2021-05-18 西安邮电大学 一种基于智能卡的双向认证方法

Also Published As

Publication number Publication date
KR20150098595A (ko) 2015-08-28

Similar Documents

Publication Publication Date Title
KR101609274B1 (ko) 스마트카드, 스마트인증서버 및 스마트카드 인증 방법
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
WO2017000829A1 (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
US20130318575A1 (en) Method and apparatus for dynamic authentication
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR20170011469A (ko) 보안키를 이용한 온라인 통합 로그인 서비스 제공 방법
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
KR101388930B1 (ko) 분리 서명 기반의 사용자 인증 장치 및 방법
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN106656955A (zh) 一种通信方法及系统、客户端
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
US20160359832A1 (en) Virtual device authorization method and device
KR101391980B1 (ko) 코드를 이용한 인증 방법 및 시스템
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR101388935B1 (ko) 2채널 기반의 사용자 인증 장치 및 방법
Huang et al. RFID systems integrated OTP security authentication design
CN106533685B (zh) 身份认证方法、装置及系统
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR101559579B1 (ko) 스마트카드(Smart Card)를 이용한 2-채널 인증 방법 및 장치
KR20070076576A (ko) 결제승인처리방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20200210

Year of fee payment: 5