KR101644124B1 - 사전 인증을 통한 거래 서버 및 그 방법 - Google Patents

사전 인증을 통한 거래 서버 및 그 방법 Download PDF

Info

Publication number
KR101644124B1
KR101644124B1 KR1020140038218A KR20140038218A KR101644124B1 KR 101644124 B1 KR101644124 B1 KR 101644124B1 KR 1020140038218 A KR1020140038218 A KR 1020140038218A KR 20140038218 A KR20140038218 A KR 20140038218A KR 101644124 B1 KR101644124 B1 KR 101644124B1
Authority
KR
South Korea
Prior art keywords
transaction
authentication
card
card identifier
terminal
Prior art date
Application number
KR1020140038218A
Other languages
English (en)
Other versions
KR20150030141A (ko
Inventor
김덕상
Original Assignee
김덕상
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51997564&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101644124(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 김덕상 filed Critical 김덕상
Publication of KR20150030141A publication Critical patent/KR20150030141A/ko
Application granted granted Critical
Publication of KR101644124B1 publication Critical patent/KR101644124B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 스마트 칩과 데이터를 주고받는 단말기 및 거래매체와 네트워크를 통하여 결합된 서버가 사전 인증을 통하여 거래하는 방법에 있어서, 상기 단말기로부터 카드 식별자 및 상기 카드 식별자에 상응하는 거래조건을 수신하는 단계; 상기 거래조건에 대한 사전 인증을 수행하는 단계; 상기 사전 인증된 거래조건 및 상기 카드 식별자를 저장하는 단계; 상기 거래매체로부터 상기 스마트칩과의 거래 승인에 관한 거래정보를 수신하는 단계; 및 상기 사전 인증된 거래조건을 바탕으로 상기 거래정보에 대한 승인을 수행하는 단계;를 포함하되, 상기 카드 식별자는 상기 사전 인증에 요구되는 비밀키에 상응하는 공개키인 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다. 따라서 본 발명은 거래의 범위를 미리 설정하여 상기 설정 범위내에서 거래가 이루어지도록 하여 신용카드의 오남용을 방지하는 효과가 있다.

Description

사전 인증을 통한 거래 서버 및 그 방법{Server for transaction using pre-authentication and method thereof}
본 발명은 사전 인증을 통한 거래 서버 및 그 방법에 관한 것으로, 상세하게는 외부에 노출된 카드 식별자를 활용하여 스마트 칩이 포함된 카드를 거래 성사 전에 미리 승인하고, 상기 승인 여부에 따라 거래를 수행하는 사전 인증을 통한 거래 서버 및 그 방법에 관한 것이다.
근래에 들어 정보통신기술의 급속한 발달과 정보통신망 확산으로 인해 인터넷 쇼핑이나 뱅킹 서비스 또는 기업 간의 전자상거래나 전자지불과 같은 전자거래가 활발하게 진행되고 있다. 이와 같은 비대면 신용거래는 네트워크 통신망을 이용한다. 거래 당사자는 거래 당사자의 신원확인과 거래내용의 진위여부를 판단 및 확인하는 것이 어렵기 때문에, 상기 비대면 신용거래는 거래사실을 부인하는 등의 여러 가지 문제점을 포함할 가능성이 크다.
특히, 상기의 신용거래는 신용카드를 이용하여 이루어지는 것이 대부분이다. 상기 신용카드 거래는 신용카드 정보를 단말기에 입력하고, 상기 단말기가 네트워크로 연결된 관리서버에서 승인을 받고, 승인을 받은 단말기는 거래를 성사시키는 방식으로 이루어진다.
기존의 신용카드 결제절차는 상기 신용카드의 번호만 알고 있어도 결제처리가 가능하기 때문에, 범죄로 이어질 가능성이 있을 뿐만 아니라 신용카드 소지자는 거래매체(가맹점)의 주체에게 신용카드를 맡기면서 결제를 맡길 때 불안감을 느낀다.
이러한 신용카드의 문제점을 해결하기 위하여, 개선된 신용카드 결제절차는 사용자에게 비밀번호를 입력하는 절차를 포함시킨다. 이 방법은 입력된 비밀번호를 온라인으로 관리되는 관리서버에 저장된 사용자 번호와 비교하는 것일 수 있고, 신용카드 자체의 데이터 저장 및 연산 능력을 가지는 스마트 칩에서 입력된 비밀번호를 인증하는 것일 수 있다. 이 밖에, 다중의 보안 장벽을 설정하기 위하여, 휴대폰 번호 인증, 공인인증서 인증 또는 일회용비밀번호 확인 등의 절차가 추가되기도 한다.
그러나 이러한 방법들은 신용카드의 소지자가 거래(결제나 이체) 현장에 반드시 있어야 하는 문제점이 있다. 거래가 신용카드 소지자가 아닌 제3자에 의하여 의도적으로 이루어지는 경우, 거래시 신용카드 소지자가 휴대폰 번호 인증, 공인인증서 인증 또는 일회용비밀번호 확인 등의 절차를 대신 수행해야 하는 곤란함이 존재한다. 또한, 제3자에 의한 부정사용의 위험이 존재하기 때문에, 무작정 제3자에게 맡길 수는 없는 딜레마가 생긴다. 따라서, 본 발명은 신용카드 소지자의 인증을 거래시 미리 수행하고, 이에 따라 제3자에 의한 거래가 가능하도록 하는 방법을 제시한다.
본 발명의 목적은 공개 데이터만을 이용하여 스마트 카드(스마트 칩) 소지 여부를 확인할 수 있도록 하는 사전 인증을 통한 거래 서버 및 그 방법을 제공하기 위한 것이다.
본 발명의 다른 목적은 거래 이전에 미리 인증을 거치도록 하고, 상기 인증에 상응하여 거래를 수행하는 사전 인증을 통한 거래 서버 및 그 방법을 제공하기 위한 것이다.
본 발명의 실시의 일 측면에서, 스마트 칩과 데이터를 주고받는 단말기 및 거래매체와 네트워크를 통하여 결합된 서버가 사전 인증을 통하여 거래하는 방법에 있어서, 상기 단말기로부터 카드 식별자 및 상기 카드 식별자에 상응하는 거래조건을 수신하는 단계; 상기 거래조건에 대한 사전 인증을 수행하는 단계; 상기 사전 인증된 거래조건 및 상기 카드 식별자를 저장하는 단계; 상기 거래매체로부터 상기 스마트칩과의 거래 승인에 관한 거래정보를 수신하는 단계; 및 상기 사전 인증된 거래조건을 바탕으로 상기 거래정보에 대한 승인을 수행하는 단계;를 포함하되, 상기 카드 식별자는 상기 사전 인증에 요구되는 비밀키에 상응하는 공개키인 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 카드 식별자는 외부에서 인식될 수 있는 형태인 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 거래정보는 상기 카드 식별자 및 카드 식별자에 상응하는 사용자 식별자 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 거래조건은 거래금액, 거래계좌, 거래유효시간, 거래횟수, 거래방법, 거래장소, 거래당사자 및 거래대상 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 거래정보는 상기 거래조건에 상응하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 승인은 상기 거래정보가 상기 거래조건에 부합되는 경우에 이루어지는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 승인은 상기 거래정보의 카드 식별자 및 상기 거래정보의 사용자 식별자 중 적어도 어느 하나가 기 저장된 카드 식별자와 일치하는 경우에 이루어지는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 상기 카드 식별자로부터 인증키를 생성하고, 상기 인증키로부터 상기 스마트 칩을 인증하고, 상기 단말기는 상기 카드 식별자로부터 암호문을 생성하고, 상기 스마트 칩은 상기 암호문을 수신하여 상기 비밀키로부터 복호문을 생성하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 공통인자가 저장되고, 상기 공통인자 또는 상기 인증키를 토대로 복호인자를 생성하여 인증하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 상기 복호인자 및 상기 공통인자를 토대로 난수를 생성하고 인증하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 상기 난수를 디코딩하여 인증하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 상기 난수 디코딩값과 상기 카드 식별자 및 상기 거래조건이 일치하는지 여부를 판단하여 인증하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
바람직하게는, 상기 사전 인증은 상기 난수 디코딩값과 상기 카드 식별자 및 상기 거래조건이 일치하는 경우, 상기 스마트 칩을 유효한 것으로 인증하는 것을 특징으로 하는 사전 인증을 통한 거래 방법을 제공한다.
본 발명의 실시의 다른 측면에서, 본 발명은 스마트 칩과 데이터를 주고받는 단말기 및 상기 스마트 칩과 거래가 이루어지는 거래매체에 네트워크를 통하여 결합된 서버에 있어서, 상기 단말기로부터 카드 식별자 및 상기 카드 식별자에 상응하는 거래조건을 수신하고, 상기 거래매체로부터 거래 승인에 관한 거래정보를 수신하는 서버 송수신부; 상기 거래조건에 대한 사전 인증을 수행하는 인증부; 상기 사전 인증된 거래조건 및 상기 카드 식별자가 저장되는 서버 저장부; 상기 사전 인증된 거래조건을 바탕으로 상기 거래정보에 대한 승인을 수행하는 승인부;를 포함하되, 상기 카드 식별자는 상기 사전 인증에 요구되는 비밀키에 상응하는 공개키인 것을 특징으로 하는 사전 인증을 통한 거래 서버를 제공한다.
본 발명은 온오프라인 거래시 사용자 거래 이전에 미리 사용 인증을 거치도록 하여 타인에 의한 거래의 편리성과 안전성을 제고하는 효과가 있다.
또한, 본 발명은 거래의 범위를 미리 설정하여 상기 설정 범위내에 거래가 이루어지도록 하여 신용카드의 오남용을 방지하는 효과가 있다.
또한, 본 발명은 공개 데이터만을 사용하여 인증함으로써, 신용카드를 포함한 개인 정보 유출을 예방하는 효과가 있다.
도 1은 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래의 개요도를 나타내는 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 블록 다이어그램을 나타내는 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 구성도를 나타내는 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 전체 흐름도를 나타내는 도면이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 암호화에 사용되는 공통인자가 생성되는 흐름도를 나타내는 도면이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 카드로 발급되는 흐름도를 나타내는 도면이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 서버가 수행하는 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 스마트 칩의 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 단말기의 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 사전 인증 방식을 검증하는 테이블의 예시도를 나타내는 도면이다.
도 11 은 본 발명의 바람직한 일 실시예에 따른 카드 식별자의 예시도를 나타내는 도면이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 스마트 칩과 단말기 사이에서 이뤄지는 데이터 전송 방식의 예시도를 나타내는 도면이다.
도 13은 본 발명의 바람직한 일 실시예에 따른 단말기가 카드 식별자 및 거래조건을 입력받는 방식의 예시도를 나타내는 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래의 개요도를 나타내는 도면이다.
도 1을 참조하면, 본 발명에 의한 스마트 칩 인증은 스마트 폰으로 대별되는 단말기(220), 스마트 칩(210)을 포함하는 스마트 카드 및 스마트 칩(210)을 인증하는 서버(230) 및 거래가 이루어지는 거래매체(240)를 포함하여 이루어진다.
여기서, 상기 스마트 카드는 신용카드를 포함하는 것으로서, 데이터 저장 및 연산이 가능한 스마트 칩(210)을 포함하여 온오프라인 거래시 사용되는 다양한 형태의 카드를 의미한다.
단말기(220)는 스마트 칩(210)이 포함된 스마트 카드와 데이터 송수신 또는 스마트 카드의 정보를 입력받을 수 있는 구성으로서, 대표적으로 데이터 송수신 및 직접 입력이 동시에 가능한 스마트 폰과 정보를 직접 입력이 가능한 CAT 단말기(Credit Authorization Terminal, 신용 조회 단말기)를 포함할 수 있다.
거래매체(240)는 스마트 카드를 이용한 온오프라인 거래가 이루어지는 각종 단말기를 의미한다. 온라인 거래의 경우, 거래매체(240)는 개인용 컴퓨터(PC), 스마트 폰 또는 현금자동인출기(ATM)가 될 수 있고, 오프라인 거래의 경우, 카드 결제 단말기, CAT단말기 또는 POS단말기(판매시점단말기, Point of Sale)가 될 수 있다.
스마트폰 사용자가 스마트 카드를 이용하여 온오프라인 거래하는 경우 사전 인증을 통한 거래 과정이 개략적으로 도시되어 있다. 스마트폰은 거래를 위한 거래조건을 외부로부터 수신 또는 입력받는다.(S101) 스마트폰은 결제를 수행할 스마트 카드에 카드 식별자(ID)를 독출한다.(S102) 상기 스마트폰은 상기 카드 식별자(ID)를 가지고 공개키를 생성한다.(S103) 상기 스마트폰은 상기 카드 식별자(ID) 및 거래조건을 가지고 난수를 생성하고, 상기 난수와 상기 공개키를 이용하여 암호문을 생성한다.(S104) 상기 스마트폰은 상기 암호문을 상기 스마트 카드에 전송한다.(S105) 상기 스마트 카드는 상기 암호문을 복호화하여 복호문을 생성한다.(S106) 상기 스마트 카드는 상기 복호문을 상기 스마트폰에 전송한다. 상기 스마트폰은 상기 암호문, 복호문, 카드 식별자(ID) 및 거래조건을 포함하여 전송하고, 상기 서버로 상기 스마트 카드에 대한 사전 인증 요청을 한다.(S108) 상기 서버는 스마트 카드에 대한 사전 인증을 수행한다.(S109) 상기 서버는 상기 사전 인증 요청에 대한 사전 인증 여부를 상기 스마트폰에 전송한다.(S110) 상기 스마트 카드를 이용한 거래가 상기 스마트 카드 사용자에 의하여 거래매체(240)에서 발생한다.(S111) 거래매체(240)는 상기 발생한 거래에 대한 승인을 서버에 요청한다.(S112) 상기 서버는 상기 거래 승인 요청에 대하여 승인 여부를 판단하여 거래 승인을 결정한다.
본 발명의 스마트 칩에 대한 사전 인증 거래 방법은 스마트 칩을 포함한 스마트 카드에 대한 인증을 수행하는 서버를 포함한다. 본 발명은 스마트 칩에 저장되어 있는 기본적인 데이터와 스마트 칩을 식별할 수 있고 유출되어도 무방한 공개 데이터만을 가지고 인증을 수행하되, 거래 이전에 미리 인증을 거치도록 하여 타인에 의한 스마트 카드 사용의 편리성과 보안성을 제고하는 효과를 가진다.
도 2는 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 블록 다이어그램을 나타내는 도면이다.
도 2를 참조하면, 사전 인증 거래 시스템(200)은 스마트 칩(210), 단말기(220), 서버(230) 및 거래매체(240)를 포함한다. 스마트 칩(210)과 단말기(220), 단말기(220)와 서버(230), 서버(230)와 거래매체(240)는 각각 네트워크로 연결되어 있다. 여기서, 스마트 칩(210)과 단말기(220)간의 연결은 데이터의 송수신이 이루어지는 네트워크에 한정되지 않고, 데이터의 교환이 가능한 여타의 방법으로 이루어진다. 가령, 스마트 칩(210)과 단말기(220)간의 연결은 데이터를 외부로부터 입력받는 상태여도 무방하다.
네트워크는 유선 통신망 및 무선 통신망을 모두 포함하는 개념으로, 이에 한정되지 않고, 데이터를 주고 받을 수 있는 여타의 통신망이 될 수 있다. 무선 통신망은 전파를 이용한 모든 형태의 통신망을 포함하며, 근거리 통신망, 이동통신망 또는 광대역 통신망 등을 포함한다. 바람직하게는, 스마트 칩(210)과 단말기(220)간의 네트워크는 NFC(Near Field Communication)와 같은 근거리 통신망이 될 수 있고, 단말기(220)와 서버(230)간의 네트워크는 LTE(Long Term Evolution)과 같은 이동통신망이 될 수 있으며, 서버(230)와 거래매체(240)간의 네트워크는 광역 통신망(WAN, Wide Area Network)가 될 수 있다.
스마트 칩(210)은 공통인자(n), 개별인자(s) 및 카드 식별자(ID)를 저장한다. 스마트 칩(210)은 카드 식별자(ID)를 이용하여 생성된 암호문을 이용하여 복호문을 생성하고, 상기 복호문을 단말기(220)로 송신하고, 서버(230)가 상기 카드 식별자(ID) 및 거래조건을 포함하는 인증 데이터로부터 생성된 인증키를 이용하여 스마트 칩(210)을 인증한 경우, 이후, 거래매체(240)를 통하여 이체나 결제를 시도한다.
거래조건은 사전 인증 후에 스마트 카드가 사용될 수 있는 요건을 나타내는 정보이다. 상기 거래조건은 추후 거래가 승인되기 위하여 반드시 만족해야 한다. 사전 승인이 이루어졌다 하더라도, 거래가 상기 거래조건 중 어느 하나와도 부합하지 않는 경우 성립되지 않는다. 상기 거래조건은 금액, 시간, 장소 및 횟수 중 적어도 어느 하나를 포함할 수 있다. 가령, 거래가 이체인 경우, 상기 거래조건은 이체금액, 이체계좌, 이체가능시간(범위) 및 이체 횟수 중 적어도 어느 하나가 될 수 있다. 가령, 거래가 결제인 경우, 결제장소(국내외 여부), 결제금액, 결제횟수 및 결제가능시간(범위) 중 적어도 어느 하나가 될 수 있다. 상기 거래조건은 거래 승인시 서버에 의하여 거래정보와 대조된다.
공통인자(n)는 모든 스마트 카드에서 공통으로 사용되는 인자로서, 스마트 칩(210) 뿐만 아니라 단말기(220) 및 서버(230)에 저장되어 암호화, 복호화 및 사전 인증 단계에서 사용되는 요소이다. 개별인자(s)는 각 스마트 카드에서 고유하게 사용되는 인자로서, 스마트 칩(210)에만 저장되어 스마트 칩(210)이 암호문을 복호화할 때 사용되는 요소이다. 카드 식별자(ID)는 각 스마트 카드 사용자를 식별할 수 있는 정보를 포함하는 인자로서, 스마트 칩(210)에만 저장되어 있다. 카드 식별자(ID)는 단말기(220)에서 암호문을 생성하는 과정과 서버(230)가 스마트 칩(210)을 사전 인증하는 과정에서 사용되는 요소이다.
카드 식별자(ID)는 스마트 칩이나 스마트 카드 내부에 존재하는 것이 아닌 외부에서 사용자에 의하여 인식될 수 있는 형태가 될 수 있다. 즉, 카드 식별자(ID)는 외부에 공개되어도 무방하다. 카드 식별자(ID)는 카드 식별번호(CIN)가 변형되어 형성되거나 카드 식별번호(CIN) 그 자체가 될 수 있다. 카드 식별번호(CIN)으로부터 카드 식별자(ID)가 생성되는 과정은 추후, 도 6에서 설명한다.
카드 식별자(ID)가 카드 식별번호(CIN)가 변형되어 형성된 경우, 카드 식별자(ID)는 임의의 일련번호일 수 있다. 카드 식별번호(CIN)와 동일한 카드 식별자(ID)는 카드번호, 카드번호 및 유효기간 중 어느 하나를 포함할 수 있다. 카드 식별자(ID)는 이에 한정되지 않고, 사용자를 식별할 수 있는 스마트 칩 일련번호 및 스마트 칩 고유번호, 뱅킹ID, 주민등록번호, 이름, 전화번호 또는 그 밖에 사용자가 임의로 설정한 식별자 그 자체가 될 수 있다.
여기서, 공통인자(n)는 하나, 개별인자(s) 및 카드 식별자(ID)는 복수의 관계가 성립한다. 카드 식별자(ID)는 비밀키(Private key)에 해당하는 개별인자(s)와 공개키(Public key)에 해당하는 공개인자(e)의 기반이 된다.
단말기(220)는 카드 식별자(ID)를 이용하여 암호문을 생성한다. 단말기(220)는 공통인자(n)를 저장한다. 단말기(220)는 스마트 칩(210)으로부터 카드 식별자(ID)를 수신하거나 외부로부터 입력받고, 거래조건을 외부로부터 수신하거나 입력받고, 상기 인증 데이터를 서버(230)로 송신하고, 서버(230)가 인증 데이터로부터 생성된 인증키를 이용하여 스마트 칩(210)을 사전 인증하는 경우, 스마트 칩(210)에 대한 사전 인증 정보를 서버(230)로부터 수신할 수 있다.
인증 데이터는 서버(230)가 스마트 칩(210)을 사전 인증하기 위해 필요한 요소들로 구성된 데이터를 의미한다. 인증 데이터는 단말기(220)에서 생성된 암호문(C), 스마트 칩(210)에서 생성된 복호문(S), 카드 식별자(ID) 및 거래조건 중 적어도 어느 하나를 포함할 수 있으나, 이에 한정되지 않는다.
도 3은 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 구성도를 나타내는 도면이다.
도 3을 참조하면, 스마트 칩(210)은 스마트 칩 송수신부(211), 스마트 칩 저장부(212) 및 복호화부(213)를 포함한다.
스마트 칩 송수신부(211)는 네트워크를 통하여 단말기(220)와 데이터를 송신 또는 수신한다. 스마트 칩 송수신부(211)는 스마트 칩(210)을 장착하는 스마트 카드 또는 스마트 매체에 구비된 안테나와 연결되어 단말기(220)와의 사이에서 각종 정보나 데이터의 송수신을 처리한다.
스마트 칩 저장부(212)에는 카드 식별자(ID), 상기 카드 식별자(ID)로부터 유도되는 비밀키 및 공통인자(n)가 저장된다. 바람직하게, 스마트 칩 저장부(212)에는 카드 식별자(ID)에 대응하는 스마트 칩(210)의 스마트 칩 고유번호 및 상기 스마트 칩 고유번호로부터 유도되는 비밀키가 저장될 수 있다.
복호화부(213)는 단말기(220)의 요청에 따라 저장부(233)에 저장된 비밀키 즉, 개별인자(s)를 복호화키값으로 이용하여 단말기(220)로부터 스마트 칩 송수신부(211)를 통해 수신한 암호문(C)을 복호화하여 복호문(S)을 생성한다. 복호화부(213)는 상기 복호문(S)이 스마트 칩 송수신부(211)를 통하여 단말기(220)로 송신되도록 한다. 바람직하게, 복호화부(213)는 카드 식별자(ID)를 이용하여 생성된 암호문(C)을 수신하고 상기 암호문(C)을 복호화하여 복호문(S)을 생성하며, 상기 복호문(S)이 단말기(220)로 송신되도록 한다.
여기서, 복호화부(213)를 통한 복호화 알고리즘은 단말기(220)의 암호화부(224)를 통한 암호화 알고리즘과 쌍을 이루어 구성되는 통상의 공개키 기반 알고리즘으로 구현될 수 있다.
단말기(220)는 단말기 송수신부(221), 단말기 저장부(222), 난수 생성부(223), 암호화부(224), 검증부(225) 및 입력부(226)를 포함한다.
단말기 송수신부(221)는 네트워크를 통하여 스마트 칩(210)과 데이터를 송신 또는 수신한다. 단말기 송수신부(221)는 네트워크를 통하여 서버(230)와 데이터를 송신 또는 수신한다.
단말기 저장부(222)에는 공통인자(n), 입력받은 거래조건 및 카드 식별자(ID)로부터 유도되는 공개키가 저장된다. 바람직하게, 단말기 저장부(222)에는 카드 식별자(ID)에 대응하는 스마트 칩 고유번호로부터 유도되는 공개키, 상기 거래조건 및 상기 공개키로부터 생성되는 암호문(C)이 저장될 수 있다.
난수 생성부(223)는 난수(M)을 생성한다. 여기서, 난수(M)을 생성하는 방법은 종래 각종 난수 생성 방식 중 어느 하나 이상의 방식을 이용할 수 있다. 난수 생성부(223)는 카드 식별자(ID) 및 거래조건을 모두 이용하여 난수(M)을 생성한다.
암호화부(224)는 단말기 송수신부(221)로부터 수신받은 스마트 칩 고유번호 즉, 카드 식별자(ID)를 이용하여 공개키(e)를 생성하고, 상기 공개키(e)를 암호화키값으로 이용하여 난수 생성부(223)에서 생성된 난수(M)를 암호화한다. 여기서, 암호화부(224)의 암호화 처리 알고리즘은 스마트 칩(210)의 복호화 알고리즘과 쌍을 이루고 통상의 공개키 기반의 알고리즘으로 구현될 수 있다.
검증부(225)는 서버(230)가 수행하는 사전 인증을 수행할 수 있다. 단말기(220)가 서버(230)로 카드 식별자(ID), 암호문(C), 복호문(S) 및 거래조건을 포함하는 인증 데이터를 서버(230)로 전송하지 않으면, 검증부(225)가 대신 사전 인증 작업을 수행한다.
입력부(226)는 외부로부터 카드 식별자(ID) 및 거래조건 중 적어도 어느 하나를 입력받을 수 있다. 단말기(220)는 단말기 송수신부(221)을 통하여 스마트 칩(210)으로부터 카드 식별자(ID)을 수신하거나 독출하지만, 사용자에 의하여 스마트폰 또는 카드 단말기로부터 입력받을 수 있다. 단말기(220)는 단말기 송수신부(221)을 통하여 외부로부터 카드 식별자(ID)을 수신하거나 입력받을 수 있다. 입력방식은 단말기(220)가 스마트폰인 경우 터치가 될 수 있고, 개인용 컴퓨터 또는 CAT 단말기인 경우 버튼을 누르는 방식이 될 수 있다.
서버(230)는 서버 송수신부(231), 서버 저장부(232) 및 인증부(233)를 포함한다.
서버 송수신부(231)는 네트워크를 통하여 단말기(220)와 데이터를 송신 또는 수신한다. 서버 송수신부(231)는 암호문(C), 복호문(S), 카드 식별자(ID) 및 거래조건을 포함하는 인증 데이터를 단말기(220)로부터 수신한다. 서버 송수신부(231)는 네트워크를 통하여 거래매체(240)와 데이터를 송신 또는 수신한다. 서버 송수신부(231)는 승인의 대상이 되는 거래에 대한 정보를 포함하는 거래정보를 거래매체(240)로부터 수신한다.
거래정보는 거래매체(240)에서 발생한 거래에 대한 정보를 의미한다. 상기 거래정보는 상기 거래조건과 비교되어 거래 승인에 필요로 되기 때문에, 상기 거래조건에 상응하는 정보를 포함한다. 상기 거래정보는 금액, 시간, 장소 및 횟수 중 적어도 어느 하나를 포함할 수 있다. 상기 거래정보는 거래 객체에 대한 정보이외에, 거래 주체에 대한 정보를 포함할 수 있다. 거래 주체에 대한 정보는 스마트 카드 사용자에 대한 정보인 카드 식별자(ID) 및 사용자 식별자를 포함한다. 카드 식별자(ID)은 스마트 카드 자체에 대한 카드번호 또는 유효기간을 의미하고, 사용자 식별자는 카드 식별자(ID)외에 사용자를 나타내는 주민등록번호, 주소 또는 이름 등을 의미하는 것으로서, 카드 식별자(ID)보다 큰 개념이다. 사용자 식별자는 카드 식별자(ID)에 상응하기 때문에, 카드 식별자(ID) 또는 사용자 식별자를 알면, 다른 식별자로 매칭될 수 있다. 따라서, 거래 승인시 사용되는 기준은 거래 객체에 대한 정보 이외에, 거래 주체(카드 식별자(ID) 또는 사용자 식별자)에 대한 정보가 사용될 수 있는데, 이는 추후 도 4에서 살펴본다.
서버 저장부(232)에는 공통인자(n)가 저장된다. 서버 저장부(232)는 서버 송수신부(231)에 수신된 인증 데이터가 저장된다. 바람직하게, 서버 저장부(232)에는 카드 식별자(ID)에 대응하는 스마트 칩 고유번호와, 스마트 칩 고유번호로부터 유도되는 공개키 및 비밀키로부터 각각 생성된 암호문 및 복호문이 저장된다. 또한, 서버 저장부(232)에는 별도로 수신 또는 입력받은 거래조건이 저장된다.
인증부(233)는 상기 인증 데이터로부터 인증키를 생성한다. 인증부(233)는 수신한 카드 식별자(ID)를 이용하여 인증에 필요한 인증키(u)를 생성한다. 바람직하게, 인증부(233)는 인증 데이터에 포함된 카드 식별자(ID)와 해쉬함수(Hash function)를 이용하여 인증키를 생성한다.
인증부(233)는 암호문(C), 복호문(S), 공통인자(n) 및 인증키(u)를 이용하여 인증을 수행한다. 인증부(233)의 인증은 복호문(S)을 인증하는 방법이다. 복호문(S)의 인증은 복호문(S)을 난수(M)와 직접 비교하여 일치하는지 여부를 판단하는 방법을 사용할 수 있다. 또한 복호문(S)의 인증은 복호문(S), 암호문(C) 및 난수(M)를 입력 인자로 하여 본 발명에 적용되는 공개키 기반 알고리즘이 제시하는 방법을 사용할 수 있다. 가령, 공개키 기반 알고리즘이 IBE from Weil Pairing(D.Bon도-M.Frankin, 2001)일 경우 복호문(S)과 난수(M)를 직접 비교하는 방법이 적용될 수 있고, Mediated RSA(D.Boneh-X.Ding-G.Tsudik, 2002)일 경우 복호문(S)과 암호문(C)을 수학적으로 연산한 값이 난수(M)와 일치하는지 확인하는 방법이 적용될 수 있다.
승인부(234)는 사전 인증된 거래조건을 바탕으로 상기 거래정보에 대한 승인을 수행한다. 승인부(234) 거래매체(240)로부터 거래 승인 요청 정보를 수신하면, 상기 거래 승인 요청 정보에 포함된 거래정보, 카드 식별자(ID) 또는 사용자 식별자를 서버 저장부(232)에 저장된 거래조건 또는 카드 식별자(ID)과 일치 또는 부합하는지 판단하여 거래의 승인여부를 판단한다. 상기 거래정보가 거래조건과 일치하거나, 상기
본 발명의 일 실시예는 각 구성 중 전체 또는 일부가 프로그램 또는 어플리케이션 형태로 구현될 수 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 사전 인증 거래 시스템의 전체 흐름도를 나타내는 도면이다.
도 4를 참조하면, 사전 인증 거래 시스템(200)이 스마트 칩을 사전 인증하고 거래를 수행하는 방법의 흐름이 도시되어 있다.
S401단계에서, 스마트 칩 저장부(212)에는 공통인자(n), 개별인자(s) 및 카드 식별자(ID)가 저장되고, 단말기 저장부(222) 및 서버 저장부(232)에도 모든 스마트 카드에서 공통으로 사용되는 공통인자(n)이 저장된다.
S403단계에서, 단말기 송수신부(221)는 외부로부터 거래조건을 수신하거나 입력부(226)가 외부로부터 거래조건을 직접 입력받을 수 있다.
S405단계에서, 단말기 송수신부(221)는 스마트 칩(210)으로부터 카드 식별자(ID)를 독출 또는 수신한다. 단말기 송수신부(221)가 카드 식별자(ID) 요청 데이터를 보내면 스마트 칩 송수신부(211)는 스마트 칩 저장부(212)에 저장된 카드 식별자(ID)를 호출하여 단말기 송수신부(221)으로 송신한다.
S407단계에서, 단말기 저장부(222)에 스마트 칩(210)으로부터 송신된 카드 식별자(ID) 및 상기 거래조건이 저장된다.
S409단계에서, 단말기(220)의 난수 생성부(223)는 카드 식별자(ID) 및 거래조건을 이용하여 난수를 생성한다. 난수 생성부(223)는 OAEP(Optimal Asymmetric Encryption Padding) 알고리즘에 카드 식별자(ID) 및 거래조건을 적용하여 난수를 인코딩(Encoding)한다. OAEP 알고리즘은 RSA 암호 시스템에서 메시지 원본을 찾을 수 있는 난수화 방법이다.
S411단계에서, 암호화부(224)는 카드 식별자(ID)를 이용하여 공개키(e)를 생성한다. 암호화부(224)는 e=ID1 (여기서, e는 공개키, ID는 카드 식별자)에 의하여 공개키(e)를 생성한다.
S413단계에서, 암호화부(224)는 공개키(e)를 이용하여 암호문(C)을 생성한다. 암호화부(224)는 C=M^e (mod n) (여기서, C는 암호문, M은 난수, e는 공개키)에 의하여 생성된다.
S415단계에서, 단말기 저장부(222)에 암호문(C)이 저장된다.
S417단계에서, 단말기 송수신부(221)는 복호화를 위하여, 단말기 저장부(222)에 저장된 암호문(C)을 독출하여 스마트 칩(210)에 송신한다.
S419단계에서, 복호화부(213)는 비밀키에 해당하는 개별인자(s) 및 공통인자(n)를 이용하여 암호문(C)을 복호화하여 복호문(S)을 생성한다. 바람직하게, 복호화부(213)는 S=C^s (mod n)에 의하여 복호문(S)을 생성한다.
S421단계에서, 스마트 칩 송수신부(211)는 복호화된 복호문(S)을 단말기 송수신부(221)으로 송신한다.
S423단계에서, 단말기 송수신부(221)은 복호문(S)을 수신하고 단말기 저장부(222)에 복호문(S)이 저장된다.
S425단계에서, 단말기 송수신부(221)은 저장된 복호문(S), 암호문(C), 카드 식별자(ID) 및 거래조건을 포함하는 인증 데이터를 독출하여 서버 송수신부(231)로 송신한다.
S427단계에서, 서버 송수신부(231)는 상기 인증 데이터를 수신하고 서버 저장부(232)에 상기 인증 데이터가 저장된다.
S429단계에서, 서버(230)의 인증부(233)는 상기 인증 데이터를 가지고 인증을 수행한다. 서버(230)의 인증부(233)는 인증 과정을 마치고 인증 여부를 포함하는 인증 정보를 생성하고, 서버 송수신부(231)는 상기 인증 정보를 단말기 송수신부(221)로 송신할 수 있다.
S431단계에서, 거래매체(240)는 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나를 입력받거나 수신할 수 있다. 거래가 스마트 카드 사용자에 의하여 거래매체(240)에서 개시된다.
S433단계에서, 거래매체(240)는 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나를 서버 송수신부(231)에 송신한다.
S435단계 및 S437단계에서, 서버(230)의 승인부(234)는 상기 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나와 기 저장된 거래조건 또는 카드 식별자(ID)와 비교하여 승인여부를 판단하고, 거래를 승인 또는 거래를 거부한다.
S439단계에서, 서버(230)의 승인부(234)는 거래 승인 여부에 대한 메시지를 생성하고, 서버 송수신부(231)는 상기 거래 승인 메시지 또는 거래 승인 거부 메시지를 거래매체(240)에 송신한다.
S441단계에서, 거래매체(240)는 상기 거래 승인 메시지를 수신 받은 경우 스마트 카드에 의한 거래를 성사시키고, 상기 거래 승인 거부 메시지를 수신 받은 경우 스마트 카드에 의한 거래를 중단한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 암호화에 사용되는 공통인자가 생성되는 흐름도를 나타내는 도면이다.
도 5를 참조하면, 스마트 칩(210), 단말기(220) 및 서버(230)에 저장되는 공통인자(n)가 생성되는 방법의 흐름이 도시되어 있다. 공통인자(n)의 생성은 발급 프로세스의 하나로서, 발급 프로세스는 공통인자(n)를 포함한 암호화 파라미터의 생성과 상기 암호화 파라미터의 카드 발급을 포함한다. 상기 발급 프로세스는 본 발명의 요지는 아니지만, 전체 프로세스의 이해를 돕기 위하여 기술한다.
서로 다른 소수로 된 초기인자(p, q)가 생성된다.(S501) 초기인자(p, q)로부터 중간인자(p, q)가 생성되고, 초기인자(p, q)와 중간인자(p, q)와의 관계는 p=2p+1, q=2q+1의 관계가 형성된다.(S503) 중간인자(p, q)가 소수인지 판단되고, 소수가 아니라면 서로 다른 소수인 초기인자(p, q)가 다시 생성된다.(S505) 중간인자(p, q)가 소수라면, 공통인자(n) 및 비밀키 생성 인자(phi)가 생성되어 공개된다.(S505) 공통인자(n)는 n=p*q, 비밀키 생성 인자(phi)는 phi=(p-1)*(q-1)의 관계가 형성된다.(S507) 이후, 공통인자(n)와 비밀키 생성 인자(phi)가 생성된 후, 초기인자(p, q) 및 중간인자(p, q)는 모두 삭제된다.
도 6은 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 카드로 발급되는 흐름도를 나타내는 도면이다.
도 6을 참조하면, 상기 암호화 파라미터에 포함되는 개별인자(s) 및 카드 식별자(ID)가 발급되어 카드로 저장되는 흐름이 도시되어 있다.
카드 식별자(ID)는 카드 식별번호(CIN)와 해쉬함수(H)를 통하여 생성된다. 카드 식별자(ID)는 카드 식별번호(CIN)과 ID=H(CIN)의 관계를 형성한다. 여기서, 카드 식별번호(CIN)는 카드번호, 카드번호 및 유효기간, 스마트 칩 일련번호 및 스마트 칩 고유번호 등을 포함할 수 있다. 또한, 거래의 유형에 따라 스마트 카드가 사용자를 대표할 수 있다고 보여지는 경우, 뱅킹ID 또는 주민등록번호도 카드 식별번호(CIN)로 사용될 수 있다.(S601) 카드 식별자(ID)가 사용되어 공개키(e)가 생성된다. 공개키(e)는 카드 식별자(ID)와 e=ID1의 관계를 형성한다. 공개키(e)는 1을 패딩하여 4의 배수가 되지 않는 것이 될 수 있다.(S603) 공개키(e) 및 비밀키 생성 인자(phi)가 사용되어 비밀키(d)가 생성된다. 비밀키(d)는 d*e=1 (mod phi)의 관계를 형성한다. 여기서, 비밀키(d)는 RSA기반의 비밀키이다.(S605) 검증키(u)가 카드 식별자(ID)와 해쉬함수로부터 생성되고, 개별인자(s)가 비밀키(d)와 검증키(u)로부터 생성된다.(S607) 공통인자(n), 개별인자(s) 및 카드 식별자(ID)가 스마트 칩이 포함된 스마트 카드에 발급된다.(S609)
도 7은 본 발명의 바람직한 일 실시예에 따른 서버에서 수행되는 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 7을 참조하면, 서버가 스마트 칩을 사전 인증하여 거래를 수행하는 과정의 흐름이 도시되어 있다.
S701단계에서, 서버 송수신부(231)는 복호문(S), 암호문(C), 카드 식별자(ID) 및 거래조건을 포함하는 인증 데이터를 단말기(220)로부터 수신한다.
S703단계에서, 서버 저장부(232)에 상기 인증 데이터가 저장된다.
S705단계에서, 인증부(233)는 해쉬함수와 카드 식별자(ID)를 이용하여 인증키(u)를 생성한다. 인증키(u)는 카드 식별자(ID)와 u=H(ID)의 관계를 가지고 있다. 여기서, 인증키(u)를 생성하는 알고리즘은 암호화 파라미터를 스마트 카드로 발급하는 프로세스에서 사용된 것과 동일하다.
S707단계에서, 인증부(233)는 암호문(C), 공통인자(n) 및 인증키(u)를 이용하여 복호인자(U)를 생성한다. 복호인자(U)는 U=C^u (mod n)의 관계식으로 형성된다.
S709단계에서, 인증부(233)는 복호인자(U)와 공통인자(n)를 복호문(S)에 적용하여 인증 난수(M)을 생성한다.
S711단계에서, 인증부(233)는 인증 난수(M)를 OAEP 디코딩한다.
S713단계에서, 인증부(233)는 서버 저장부(232)에 저장된 카드 식별자(ID) 및 거래조건과 인증 난수(M)를 디코딩한 후의 카드 식별자 및 거래조건이 서로 일치하는지 비교 판단한다.
S715단계에서, 인증부(233)는 카드 식별자(ID) 및 거래조건이 인증 난수(M)를 디코딩한 후의 카드 식별자 및 거래조건과 일치하는 경우 스마트 칩(210)이 포함된 스마트 카드가 적법한 것임을 나타내는 사전 인증 정보를 생성하고, 카드 식별자(ID) 및 거래조건이 인증 난수(M)를 디코딩한 후의 카드 식별자(ID) 및 거래조건과 일치하지 않는 경우 스마트 칩(210)이 포함된 스마트 카드가 부적법한 것임을 나타내는 미인증 정보를 생성한다.
S717단계에서, 거래매체(240)에서 스마트 카드로 거래가 발생되고, 서버 송수신부(231)는 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나를 거래매체(240)로부터 입력받거나 수신한다.
S719단계에서, 승인부(234)는 입력 또는 수신된 상기 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나가 사전 승인시 미리 저장된 거래정보 및 카드 식별자(ID) 중 적어도 어느 하나와 부합하는지 판단한다. 승인부(234)는 거래정보는 거래조건과 비교하여 판단하고, 카드 식별자(ID)은 카드 식별자(ID) 또는 사용자 식별자과 비교하여 판단한다. 사용자 식별자은 카드 식별자(ID)에 상응하므로, 카드 식별자(ID)는 사용자 식별자에 대한 비교 기준이 될 수 있다.
S721단계에서, 승인부(234)는 거래정보, 카드 식별자(ID) 및 사용자 식별자 중 적어도 어느 하나가 사전 승인시 미리 저장된 거래정보 및 카드 식별자(ID) 중 적어도 어느 하나와 부합하는 경우 거래를 승인하는 거래 승인 정보를 생성하고, 부합하지 않는 경우 거래를 승인하지 않는 거래 미승인 정보를 생성하여 거래매체(240)에 전송한다. 거래매체(240)는 상기 거래 승인 정보에 따라 거래를 완료하거나 거래 미승인 정보에 따라 거래를 중단한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 스마트 칩의 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 8을 참조하면, 스마트 칩 사전 인증 거래 시스템(200) 중 스마트 칩(210)이 수행하는 프로세스가 도시된다.
스마트 칩 저장부(212)에 초기 발급된 공통인자(n), 개별인자(s) 및 카드 식별자(ID)가 저장된다(S801). 스마트 칩(210)은 스마트 칩 송수신부(211)을 통하여 단말기(220)에서 카드 식별자(ID) 및 거래조건을 이용하여 생성된 암호문(C)을 수신한다(S803). 스마트 칩 저장부(212)에 암호문(C)이 저장된다(S805). 복호화부(213)는 암호문(C)을 부분 복호화하여 복호문(S)을 생성한다(S807). 스마트 칩 송수신부(211)는 복호문(S)을 단말기(220)로 송신한다(S809).
도 9는 본 발명의 바람직한 일 실시예에 따른 단말기의 사전 인증 거래의 흐름도를 나타내는 도면이다.
도 9를 참조하면, 스마트 칩 사전 인증 거래 시스템(200) 중 단말기(220)가 수행하는 프로세스가 도시된다.
단말기 송수신부(221)는 외부로부터 거래조건을 수신하거나 입력받고, 단말기 저장부(222)에 저장한다(S901). 단말기 송수신부(221)는 스마트 칩(210)으로부터 카드 식별자(ID)을 수신(독출)하거나 입력받는다.(S903) 암호화부(224)는 암호문(C)을 생성하고 상기 암호문(C)은 단말기 저장부(222)에 저장된다(S905). 암호문(C)은 스마트 칩(210)에 송신되고, 단말기 송수신부(221)는 암호문(C)으로 생성된 복호문(S)을 수신하며, 복호문(S)은 단말기 저장부(222)에 저장된다(S907). 단말기 송수신부(221)는 복호문(S), 암호문(C), 카드 식별자(ID) 및 거래조건을 포함하는 인증 데이터를 서버(230)로 송신한다(S909).
도 10은 본 발명의 바람직한 일 실시예에 따른 사전 인증 방식을 검증하는 테이블의 예시도를 나타내는 도면이다.
도 10을 참조하면, 공통인자(n), 개별인자(s1) 및 카드 식별자(ID1)를 가진 스마트 칩(210)이 사전 인증 되는 경우, ID1가 아닌 ID2로 인증받을 수 없음을 보여주는 테이블이 도시된다. 본 도면의 실증은 거래조건을 제외한 카드 식별자(ID)만을 가지고 수행되는 것으로 가정한다.
단말기(220)로부터 서버(230)로 송신되는 데이터는 상기 인증 데이터를 의미하고, 상기 인증 데이터는 공개키(e), 개별인자(s) 및 카드 식별자(ID)가 다양한 경우의 수로 표현된다. 본 테이블의 서버 인증 결과를 참조하면, 공통인자(n)을 제외한 개별인자(s) 및 카드 식별자(ID)가 모두 동일해야 정당한 스마트 칩(스마트 카드)로 인증받을 수 있고, 공통인자(n)을 제외한 개별인자(s) 및 카드 식별자(ID)는 모두 동일한 스마트 카드에 대한 것이 아니면, 인증받을 수 없음이 도시되어 있다.
따라서, 스마트 칩 사전 인증 거래에 관한 본 발명은 서버(230)에서의 인증을 위하여 공통인자(n)이외의 값을 검색하거나 따로 저장해야하는 절차가 없어도 정당한 카드 식별자(ID)를 소지한 스마트 카드(스마트 칩)인지 여부를 (사전)인증할 수 있는 장점을 가진다.
도 11은 본 발명의 바람직한 일 실시예에 따른 카드 식별자의 예시도를 나타내는 도면이다.
도 11을 참조하면, 카드 식별자로서 사용될 수 있는 예시가 도시되어 있다. 카드 식별자(ID)는 사용자가 누구인지를 나타내는 문자, 숫자 및 기호 중 적어도 어느 하나일 수 있다. 스마트 칩(210)이 신용카드(1110)에 사용되는 경우, 카드 식별자(ID)는 신용카드의 일련번호(1111), 신용카드 명의자 성함(1112) 및 신용카드 뒷면의 CVS번호(1113) 중 적어도 어느 하나가 될 수 있다. 상기 신용카드(1110)의 카드 식별자(ID)는 외부에서 사용자에 의하여 직접 인식될 수 있다. 기존의 공개키는 스마트 칩(210)이나 단말기(220)에 저장되어 있어서 직접 외부에서 인식될 수 없었으나, 본 발명은 외부에서 인식되는 카드 식별자(ID)를 공개키로 활용하여 인증을 수행한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 스마트 칩과 단말기 사이에서 이뤄지는 데이터 전송 방식의 예시도를 나타내는 도면이다.
도 12를 참조하면, 스마트 칩(210)과 단말기(220)는 서로 데이터를 주고받는 예시가 도시된다. 스마트 칩(210)과 단말기(220)의 데이터 전송 방식은 유무선 네트워크뿐만 아니라, 커넥터를 이용한 직접 연결이 될 수 있다. 도 12는 커넥터(1210)를 이용하여 신용카드(1110)와 스마트폰으로 도시된 단말기(220) 사이에 데이터 전송 방식의 일 실시예를 나타낸다. 신용카드(1110)와 단말기(220)는 커넥터(1210)를 이용하여 단말기(220)로 카드 식별자(ID), 암호문(C), 복호문(S) 및 기타 데이터를 서로 송수신한다. 단말기(220)는 신용카드(1110)로부터 데이터를 수신하고 사전 인증을 위하여 서버(230)로 송신한다. 여기서, 서버(230)로의 송수신 방식은 유무선 네트워크가 사용되는 것이 바람직하다.
도 13은 본 발명의 바람직한 일 실시예에 따른 단말기가 카드 식별자 및 거래조건을 입력받는 방식의 예시도를 나타내는 도면이다.
도 13을 참조하면, 단말기(220)가 카드 식별자(ID) 및 거래조건을 사용자로부터 직접 입력받는 일 실시예가 도시된다. 단말기(220)는 원칙적으로 스마트 칩(210) (또는 스마트 칩을 포함하는 스마트 카드)으로부터 카드 식별자(ID) 또는 거래조건(1310)을 수신한다.
또한, 단말기(220)는 카드 식별자(ID) 및 거래조건(1310)을 외부로부터 직접 입력받을 수 있다. 단말기(220)는 사용자에 의하여 신용카드 일련번호(1111)를 입력부(226)로부터 입력받아 화면에 신용카드 일련번호(1111)을 표시한다. 단말기(220)는 신용카드 일련번호(1111) 카드 식별자(ID)으로 하여 암호문을 생성하여 도 9의 단계를 수행한다. 단말기(220)가 외부로부터 카드 식별자(ID)를 입력받는 경우, 도 4의 스마트 칩 인증 시스템(200)의 흐름은 스마트 칩(210)이 카드 식별자(ID)를 송신(S405)하는 대신, 카드 식별자(ID)을 입력받는 단계를 포함한다.
가령, 5029 2800 0000 0039라는 신용카드 번호의 카드 식별자(ID)과 2014년3월24일 20시에서 23시59분까지 50만원한도에서 3회의 결제를 허용하는 거래조건(1310)이 단말기(220)에 입력될 수 있다. 이후, 다른 거래매체(240)에서 결제가 발생하고 상기 결제에 따른 거래정보가 서버(230)로 수신된 경우, 상기 거래정보는 2014년3월24일 20시에서 23시59분까지 50만원한도에서 3회의 결제에 부합되어야만 거래가 승인된다. 상기 결제에 따라 카드 식별자(ID)이 포함된 거래정보가 서버(230)로 수신된 경우, 거래정보의 카드 식별자(ID)는 거래조건(1310)의 카드 식별자(ID)인 5029 2800 0000 0039에 부합되어야만 거래가 승인된다.
상기에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자라면 하기의 특허 청구 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
200 : 스마트 칩 인증 시스템
210 : 스마트 칩
220 : 단말기
230 : 서버

Claims (20)

  1. 서버에서 스마트 카드와 데이터를 주고받는 단말기와 상기 스마트 카드에 대한 사전 인증을 수행하고, 거래매체와 상기 스마트 카드의 거래를 승인하는 거래방법에 있어서,
    상기 단말기로부터 카드 식별자 및 상기 카드 식별자에 상응하는 거래조건을 수신하는 단계;
    상기 카드 식별자 및 상기 거래조건을 저장하는 단계;
    상기 스마트카드에 대한 사전 인증을 수행하는 단계;
    상기 거래매체로부터 카드 식별자 및 거래정보 중 적어도 하나를 수신하는 단계; 및
    상기 카드 식별자 및 거래정보 중 적어도 하나와 상기 저장된 카드 식별자 및 거래조건을 비교하여 승인여부를 판단하고, 거래를 승인 또는 거래를 거부하는 단계를 포함하되,
    상기 스마트카드에 대한 사전 인증을 수행하는 단계는
    상기 단말기에서 상기 스마트 카드로부터 상기 카드 식별자를 독출 또는 수신하는 단계;
    상기 단말기에서 상기 카드 식별자를 이용하여 공개 키를 생성하는 단계;
    상기 단말기에서 상기 공개 키를 이용하여 암호문을 생성하는 단계;
    상기 단말기에서 상기 암호문을 상기 스마트카드로 송신하는 단계;
    상기 단말기에서 상기 스마트카드에 의해 상기 암호문을 복호화하여 생성된 복호문을 수신하는 단계;
    상기 단말기로부터 상기 수신한 복호문, 상기 암호문, 상기 카드 식별자 및 상기 거래조건을 수신하는 단계; 및
    상기 복호문을 이용하여 디코딩한 카드 식별자와 기저장된 카드 식별자를 비교하여 사전 인증 정보를 생성하는 단계를 포함하는 단계를 포함하는 사전 인증을 통한 거래 방법.
  2. 제1항에 있어서,
    상기 카드 식별자는 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 사전 인증을 통한 거래 방법.
  3. 제1항에 있어서,
    상기 거래정보는 상기 카드 식별자 및 카드 식별자에 상응하는 사용자 식별자 중 적어도 어느 하나를 포함하는 것
    을 특징으로 하는 사전 인증을 통한 거래 방법.
  4. 제1항에 있어서,
    상기 거래조건은 거래금액, 거래계좌, 거래유효시간, 거래횟수, 거래방법, 거래장소, 거래당사자 및 거래대상 중 적어도 어느 하나를 포함하는 것
    을 특징으로 하는 사전 인증을 통한 거래 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 승인은 상기 거래정보가 상기 거래조건에 부합되는 경우에 이루어지는 것
    을 특징으로 하는 사전 인증을 통한 거래 방법.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 단말기에서 상기 공개 키를 이용하여 암호문을 생성하는 단계는
    상기 카드 식별자 및 상기 거래조건을 이용하여 난수를 생성하는 단계;
    상기 카드 식별자를 이용하여 상기 공개 키를 생성하는 단계; 및
    상기 난수 및 상기 공개 키를 이용하여 암호문을 생성하는 단계를 포함하는 사전 인증을 통한 거래 방법.
  10. 제1항에 있어서,
    상기 단말기에서 상기 스마트카드에 의해 상기 암호문을 복호화하여 생성된 복호문을 수신하는 단계는
    상기 스마트카드에 의해 상기 카드 식별자에 대응되어 유도되는 비밀 키를 이용하여 복호문을 생성하는 단계; 및
    상기 스마트카드로부터 상기 복호문을 수신하는 단계를 포함하는 사전 인증을 통한 거래 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 스마트 카드와 데이터를 주고받는 단말기 및 상기 스마트 카드와 거래가 이루어지는 거래매체에 네트워크를 통하여 결합된 서버에 있어서,
    상기 단말기로부터 암호문, 복호문, 카드 식별자 및 상기 카드 식별자에 상응하는 거래조건을 수신하고, 상기 거래매체로부터 거래 승인에 관한 거래정보를 수신하는 서버 송수신부;
    상기 거래조건에 대한 사전 인증을 수행하는 인증부;
    상기 사전 인증된 거래조건 및 상기 카드 식별자가 저장되는 서버 저장부;
    상기 사전 인증된 거래조건을 바탕으로 상기 거래정보에 대한 승인을 수행하는 승인부;를 포함하되,
    상기 거래조건에 대한 사전 인증을 수행하는 인증부는
    상기 카드 식별자로부터 인증키를 생성하고, 상기 인증키 및 상기 암호문을 이용하여 복호인자를 생성하고, 상기 복호인자 및 상기 복호문을 이용하여 상기 사전 인증을 수행하되,
    상기 암호문은 상기 단말기에서 상기 카드 식별자를 이용하여 생성한 공개 키를 이용하여 생성되며,
    상기 복호문은 상기 카드 식별자에 대응되는 비밀키를 이용하여 상기 암호문을 복호하여 생성하는 것을 특징으로 하는 거래 서버.

  15. 제14항에 있어서,
    상기 카드 식별자는 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 사전 인증을 통한 거래 서버.
  16. 제14항에 있어서,
    상기 거래정보는 상기 카드 식별자 및 카드 식별자에 상응하는 사용자 식별자 중 적어도 어느 하나를 포함하는 것
    을 특징으로 하는 사전 인증을 통한 거래 서버.
  17. 제14항에 있어서,
    상기 거래조건은 거래금액, 거래계좌, 거래유효시간, 거래횟수, 거래방법, 거래장소, 거래당사자 및 거래대상 중 적어도 어느 하나를 포함하는 것
    을 특징으로 하는 사전 인증을 통한 거래 서버.
  18. 삭제
  19. 삭제
  20. 삭제
KR1020140038218A 2013-09-11 2014-03-31 사전 인증을 통한 거래 서버 및 그 방법 KR101644124B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020130108779 2013-09-11
KR20130108779 2013-09-11
KR20130108781 2013-09-11
KR1020130108780 2013-09-11
KR1020130108781 2013-09-11
KR20130108780 2013-09-11

Publications (2)

Publication Number Publication Date
KR20150030141A KR20150030141A (ko) 2015-03-19
KR101644124B1 true KR101644124B1 (ko) 2016-07-29

Family

ID=51997564

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020140029894A KR101450291B1 (ko) 2013-09-11 2014-03-13 스마트 칩 인증 서버 및 그 방법
KR1020140038218A KR101644124B1 (ko) 2013-09-11 2014-03-31 사전 인증을 통한 거래 서버 및 그 방법
KR1020140093838A KR101901414B1 (ko) 2013-09-11 2014-07-24 스마트 칩 인증 장치 및 그 방법
KR1020160125647A KR20160119732A (ko) 2013-09-11 2016-09-29 스마트 칩 인증 장치 및 그 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020140029894A KR101450291B1 (ko) 2013-09-11 2014-03-13 스마트 칩 인증 서버 및 그 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020140093838A KR101901414B1 (ko) 2013-09-11 2014-07-24 스마트 칩 인증 장치 및 그 방법
KR1020160125647A KR20160119732A (ko) 2013-09-11 2016-09-29 스마트 칩 인증 장치 및 그 방법

Country Status (3)

Country Link
US (1) US10044684B2 (ko)
KR (4) KR101450291B1 (ko)
WO (1) WO2015037887A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US10397348B2 (en) 2017-01-09 2019-08-27 Visa International Service Association Techniques for tracking recurrence across computer systems
EP3610388A4 (en) 2017-04-12 2020-09-23 Visa International Service Association SYSTEM, METHOD AND DEVICE FOR PROCESSING CUSTOMER RETURN DATA FOR TRANSACTIONS
FR3070776B1 (fr) * 2017-09-07 2020-11-06 Electricite De France Enrolement perfectionne d'un equipement dans un reseau securise
US11138609B2 (en) * 2019-04-08 2021-10-05 Mastercard International Incorporated Methods, systems and computer program products for identity authentication for payment card based payment transactions
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
US12086852B2 (en) * 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US11977611B2 (en) 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
CN114244505B (zh) * 2021-12-09 2024-02-20 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法
CN115001716B (zh) * 2022-08-02 2022-12-06 长沙朗源电子科技有限公司 教育一体机的网络数据处理方法、系统和教育一体机

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342679A (ja) 2001-05-18 2002-11-29 Mitsui Real Estate Sales Co Ltd 事前認証決済方法及びシステム
JP2007158562A (ja) * 2005-12-02 2007-06-21 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100619406B1 (ko) * 2000-06-30 2006-09-06 주식회사 케이티 스마트카드를 이용한 사용자 인증/관리 장치 및 그 방법
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR20050079951A (ko) * 2005-06-17 2005-08-11 주식회사 에프엔에스티 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
KR100946112B1 (ko) * 2008-01-02 2010-03-10 이성만 통신망 상의 서버와 아이씨카드 사이의 종단간 보안채널 운용 방법
KR100974028B1 (ko) * 2008-02-27 2010-08-17 아이티애비뉴 (주) 이동식 저장장치를 이용한 보안 시스템 및 방법, 프로세서
KR20100006004A (ko) 2008-07-08 2010-01-18 나이스데이터(주) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR101004387B1 (ko) * 2008-12-24 2010-12-28 주식회사 티모넷 웹사이트 사용자 인증 시스템 및 그 방법
KR101136509B1 (ko) * 2010-05-11 2012-04-17 주식회사 모빌리언스 결제자의 사전 승인을 이용하는 무선 단말 결제 시스템 및 무선 단말 결제 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342679A (ja) 2001-05-18 2002-11-29 Mitsui Real Estate Sales Co Ltd 事前認証決済方法及びシステム
JP2007158562A (ja) * 2005-12-02 2007-06-21 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
KR101450291B1 (ko) 2014-10-22
KR20160119732A (ko) 2016-10-14
US10044684B2 (en) 2018-08-07
KR20150030146A (ko) 2015-03-19
KR101901414B1 (ko) 2018-09-28
WO2015037887A1 (ko) 2015-03-19
US20160226837A1 (en) 2016-08-04
KR20150030141A (ko) 2015-03-19

Similar Documents

Publication Publication Date Title
KR101644124B1 (ko) 사전 인증을 통한 거래 서버 및 그 방법
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
JP6701431B2 (ja) セキュアチャネルの確立
WO2015161699A1 (zh) 数据安全交互方法和系统
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
US20100051686A1 (en) System and method for authenticating a transaction using a one-time pass code (OTPK)
EP3146747A1 (en) Offline authentication
CN103942687A (zh) 数据安全交互系统
CN103942688A (zh) 数据安全交互系统
CN103944736A (zh) 数据安全交互方法
WO2015161690A1 (zh) 数据安全交互方法和系统
CN103942690A (zh) 数据安全交互系统
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
JP2024099827A (ja) 安全なメッセージングのための非接触カードを介して資格情報を提供する多要素認証
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
CN103944729A (zh) 数据安全交互方法
CN103944734A (zh) 数据安全交互方法
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN103944728A (zh) 数据安全交互系统
JP2024537678A (ja) ロックを解除するための決済カードの使用
CN103944735A (zh) 数据安全交互方法
EP3364352A1 (en) Determining legitimate conditions at a computing device
CN117121007A (zh) 通过非接触式卡认证的经认证的消息传递会话

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 4