KR101682678B1 - 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버 - Google Patents

카드 트랜잭션 시스템 및 그를 위한 암복호화 서버 Download PDF

Info

Publication number
KR101682678B1
KR101682678B1 KR1020160059422A KR20160059422A KR101682678B1 KR 101682678 B1 KR101682678 B1 KR 101682678B1 KR 1020160059422 A KR1020160059422 A KR 1020160059422A KR 20160059422 A KR20160059422 A KR 20160059422A KR 101682678 B1 KR101682678 B1 KR 101682678B1
Authority
KR
South Korea
Prior art keywords
information
card
user
key
sector
Prior art date
Application number
KR1020160059422A
Other languages
English (en)
Inventor
우윤선
Original Assignee
주식회사 세한알에프시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 세한알에프시스템 filed Critical 주식회사 세한알에프시스템
Priority to KR1020160059422A priority Critical patent/KR101682678B1/ko
Application granted granted Critical
Publication of KR101682678B1 publication Critical patent/KR101682678B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 카드 정보 트랜잭션 시스템에 관한 것으로서, 제1섹터 내지 제4섹터를 포함하는 카드와, 휴대 단말기, 사용자 인증을 위한 인증서버, 보안접속키 제공 및 카드 거래 중개를 위한 암복호화 서버를 포함함으로써, 부당한 사용자의 카드 사용을 방지할 수 있을 뿐 아니라, 개인정보인 카드 정보가 카드 결제용 휴대 단말기에 노출되지 않음으로써 카드 정보 트랜잭션 시스템의 보안성을 향상시킬 수 있다.

Description

카드 트랜잭션 시스템 및 그를 위한 암복호화 서버 {Card Transaction System and Encryption/Decryption Server for the same}
본 발명은 카드 트랜젝션 시스템, 더 구체적으로는 교통카드와 같은 실물카드의 정당한 사용자를 인증하기 위한 사용자 인증서버와, 인증 정보 등을 카드에 기록하기 위한 휴대 단말기와, 사용자 인증정보와 카드 정보 등을 저장하는 다수의 구분된 저장공간을 보유하는 카드와, 카드의 저장 공간에 접근할 수 있는 보안접속키를 발급하는 암복호화 서버 등을 포함하는 카드 트랜잭션 시스템에 관한 것이다.
최근 각종 금융서비스나 교통서비스, 전자상거래 서비스 등의 다양한 서비스 제공을 위하여 신용카드, 교통카드 등 다양한 카드들이 사용되고 있다.
이러한 카드는 해당되는 서비스와 관련된 카드 정보 등을 저장하고 있으며, 카드 정보를 리딩하여 관련 서비스 시스템(서버 등)과 정보를 중개해주는 카드 단말기를 이용하여 서비스가 제공된다.
예를 들면, 카드가 신용카드인 경우, 신용카드 내에는 신용카드 번호, 유효기간, 발급기관(카드사) 정보 등 다양한 카드 정보가 저장되어 있으며, 각종 매장에 설치되는 신용카드 단말기를 이용하여 해당되는 카드 정보를 독출한 후 밴사(VAN) 시스템과 결제사 시스템을 걸쳐 신용카드의 승인 및 결제 서비스가 수행된다.
이러한 기존의 카드 트랜잭션 기술에서는 카드 발행시 카드 내에 암호화되어 저장되는 카드 정보를 카드 단말기가 해독하여 인식하고, 그를 승인 서버 또는 결제 서버 등으로 전달하는 과정을 거쳐야 하므로, 불가피하게 카드 단말기가 카드의 카드 정보를 인지할 수 있게 된다.
일부의 카드 서비스 등에서는 카드 발행사마다 고유한 카드 단말기가 사용되기도 하며 이러한 경우에는 카드 단말기가 해당 카드의 정보를 인지하는 것이 큰 문제가 되지 않지만, 카드 단말기 관리/운영 업체와 카드 발행사가 분리되어 있는 것이 일반적이다.
이와 같이, 하나의 카드 단말기가 여러 발행사의 카드 서비스 제공에 동시에 사용되며, 그러한 카드 단말기 관리/운영업체가 카드 발행사와 상이한 환경에서는, 카드 단말기가 모든 카드의 카드 정보를 인지하는 것은 바람직하지 않다.
더 구체적으로, 한국특허 제270615에서는 카드의 메모리 영역에 저장된 정보에 접속하기 위한 무선 주파수신호를 송수신하는 안테나와, 이 안테나를 통해 수신된 무선주파수 신호를 복조하여 카드의 독출정보를 검출하여 안테나로 전송하는 무선 코어모듈과, 무선 코어모듈에서 복조된 카드 독출정보 중에서 코드번호 체계와 그 식별번호를 추출하여 카드의 정당성을 검증하고 부가정보를 생성하는 다수개의 무선 보안모듈(SAM)과, 무선 코어모듈과 다수개의 무선 보안모듈사이에서 직렬 또는 병렬 인터페이스를 수행하여 상기 무선 코어모듈에서 검출된 카드 독출정보를 미리 정해진 정보전송방법에 따라 다수개의 무선 보안모듈로 전송하거나 또는 다수개의 무선 보안모듈중의 하나에서 생성된 정보를 상기 무선 코어모듈로 전송하여 상기 무선 코어모듈에서의 카드 메모리 접속 동작을 제어하는 무선 다중-엑세스 제어수단을 포함하는 카드 단말기에 대한 구성이 개시되어 있다.
또한, 본 출원인이 보유한 한국특허 제338189호에는 카드 단말기가 여러 카드 발행사를 위한 다수의 보안 접속 모듈(Secure Access Module)을 포함하고, 카드로부터 카드 사용대금 지급이 요청되는 경우 해당되는 카드 발행사의 보안접속 모듈을 통하여 카드 정보를 독출한 후 카드 사용대금 지급을 수행하는 기술이 공지되어 있다.
전술한 바와 같이, 이러한 종래 방식들에서는 모두 카드 단말기가 카드로부터 카드 정보를 독출하여 해당되는 서비스 서버 또는 메인 시스템으로 전송하기 때문에, 카드 단말기에 따른 카드 정보 유출의 위험성이 있으며, 이는 하나의 카드 단말기가 여러 종류의 카드를 처리하는 환경에서 큰 문제가 될 수 있다.
한편, 최근 스마트 폰 등의 무선 통신 단말기를 이용한 일명 XXX 페이라고 불리는 신용카드 결제 방식이 다수 제안되고 있다.
그러한 결제 방식에서는 무선 통신 단말에 설치된 클라이언트 프로그램을 이용하여 사용자가 소유한 신용카드의 정보를 등록하여 가상 신용카드를 생성하고, 카드를 사용하는 경우 카드 단말기로 무선 통신 단말기에 등록된 신용카드 정보를 전송함으로써 수행된다.
이러한 신용카드 결제 방식은 실제 신용카드 대신 휴대폰 등의 개인 무선통신 단말기를 사용한다는 점에서 편리하지만, 신용카드 정보(카드 번호, 비밀번호, 유효기간 등)가 무선 통신 단말기에 저장되므로 무선 통신 단말기의 분실 등으로 인하여 개인정보가 유출될 가능성이 여전히 존재한다.
또한, 카드 단말기를 통한 카드 정보 전송은 여전이 수행되므로 카드 단말기에 따른 카드 정보 유출의 위험성이 여전히 존재한다.
또한, 현재의 신용카드 등은 실물 카드 자체를 불법적으로 취득한 경우, 취득자가 신용카드를 사용하여 불법적으로 결제하는 것이 가능하므로, 카드 분실시 그의 불법적인 사용을 막을 방법이 존재하지 않는다.
또한, 현재의 금융, 증권, 비밀번호 분실, 전자상거래, 신규가입 등 수 많은 본인인증 서비스를 이용하기 위한 수단으로 공인인증서, 보안카드, OTP, SMS, ARS 등 많은 종류의 매체를 이용한 본인인증 서비스가 있으나, 이는 신용카드 이외에 추가 적인 매체를 들고 다니거나 혹은 사용자가 정보를 서버에 저장하는 등의 여러 단계를 거쳐 사용자가 직접 전화하거나 번호를 입력하는 번거로움이 따른다.
또한, 매체의 분실로 인한 재발급 시간과 재 구입비용 등으로 인한 비용사용자의 비용이 증가할 수 있을 뿐만 아니라 액티브엑스 설치로 인한 바이러스 침투 가능성을 배제할 수 없다는 단점이 있다.
본 발명은 이러한 점에 착안한 것으로서, 신용카드 등과 같은 실물카드 내부에 정당한 사용자 인증에 필요한 사용자 인증정보를 등록하여 저장하고, 신용카드 사용시 그를 이용하여 정당한 사용자 인증을 수행함으로써, 신용카드 거래의 보안성을 향상시키고자 제안된다.
이러한 배경에서, 본 발명의 목적은, 카드 거래를 안전하게 수행하기 위한 시스템을 제공하는 것이다.
본 발명의 다른 목적은 정당한 사용자가 입력한 개인 식별정보를 이용하여 생성된 사용자 인증정보를 실물 카드의 저장공간에 등록/저장하고, 카드 사용시 그 사용자 인증정보를 이용하여 정당한 사용자 인증을 수행함으로써, 부당한 사용자에 의한 카드 사용을 방지할 수 있는 카드 트랜잭션 시스템 등 제공하는 것이다.
본 발명의 다른 목적은 본 발명의 다른 목적은 본인 등록과정(최초 가입 과정) 및 본인 인증과정(카드 사용과정)에서 사용자의 개인 식별정보를 이용하여 사용자 인증서버가 생성한 사용자 인증정보를 암호화하여 실물카드의 제2섹터(S3 영역) 및 제3섹터(S4 영역)에 교대로 갱신, 저장하고, 본인 인증시마다 카드에 저장된 최신 사용자 인증정보 등을 이용하여 정당한 사용자를 인증받음으로써, 정당한 사용자만이 카드를 이용할 수 있도록 하는 인증서버 및 개인 휴대 단말기를 제공하는 것이다.
본 발명의 다른 목적은, 휴대 단말기와 통신 가능한 암복호화 서버를 제공하되, 암복호화 서버가 카드 사용을 위한 여러 단계에 있어서 카드 단말기가 카드 정보를 리딩하기 위한 보안접속키를 관리하고, 휴대 단말기로부터 수신한 암호화된 카드 정보를 복호화하여 카드사 서버로 전송하여 거래 승인을 수행함으로써, 카드 정보가 카드 단말기에 노출되지 않는 카드 트랜잭션을 위한 암복호화 서버를 제공하는 것이다.
본 발명의 다른 목적은 휴대 단말기와 별도로 배치되는 암복호화 서버를 제공하되, 암복호화 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보(ATC)를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있는 카드 트랜잭션 시스템을 제공하는 것이다.
전술한 목적을 달성하기 위하여, 본 발명의 일실시예는, 카드의 위변조 체크에 사용되는 보안인증코드(Certificate Code; Ccode)가 저장되는 제1섹터(S0)와, 카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)와, 카드 사용시에 이용되는 암호화된 카드 정보가 저장된 제4섹터(S12)를 포함하는 카드와, 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기와, 상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버와, 상기 휴대 단말기로부터의 요청에 따라 상기 카드의 제1섹터 내지 제4섹터(S0, S3, S4, S12)에 접근할 수 있는 접속키인 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 휴대 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 제1 내지 제3변조확인정보(ATC1, ATC2, ATC3)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 암복호화 서버를 포함하는 카드 트랜잭션 시스템을 제공한다.
본 발명의 다른 실시예에서는, 카드, 상기 카드와 연동된 휴대 단말기, 상기 카드의 사용자 인증을 수행하는 인증서버와 연결되는 카드 트랜잭션 시스템용 암복호화 서버로서, 상기 암복호화 서버는, 상기 휴대 단말기로부터 순차적으로 이루어지는 제1 요청 내지 제4요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 응답하는 보안접속키 관리부와, 상기 제1요청 내지 제4요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1) 내지 제4요청시간(t4)을 변수로 제1 변조확인정보(ATC1) 내지 제4변조확인정보(ATC4)를 생성하여 휴대 단말기로 전송하는 변조확인정보 생성부와, 상기 제2요청 내지 제4요청에 포함되어 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)의 변조 여부를 검증하는 변조확인정보 검증부, 및 상기 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 보안인증코드(Ccode) 검증부를 포함하는 암복호화 서버를 제공한다.
아래에서 설명할 본 발명의 실시예에 의하면, 카드 사용자의 정당성을 인증할 수 있는 인증서버와, 최초 가입 과정 및 본인 인증 과정마다, 사용자가 입력한 사용자 식별정보와 카드 제조사 정보 및 시간정보 등을 기초로 생성되는 사용자 인증정보를 카드의 저장공간에 저장하여 본인 인증에 사용함으로써, 부당한 사용자에 의한 카드 사용을 원천적으로 방지할 수 있다.
더욱이, 카드의 본인 인증 과정에서 발생되는 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.
또한, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 휴대 단말기가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 카드 승인에 사용되는 중요한 개인 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 휴대 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있는 효과가 있다.
또한, 암호화 서버 또는 복호화 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있어서 보안성을 향상시킬 수 있다.
도 1은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템의 전체 구성도이다.
도 2는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 사용자가 소유한 개인 휴대 단말기 및 카드 내부의 세부 구성을 도시한다.
도 3은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 인증서버의 내부 기능별 블록도를 도시한다.
도 4는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 암복호화 서버의 내부 기능별 블록도를 도시한다.
도 5는 본 발명의 실시예에 의한 카드 정보 트랜잭션 과정 중, 사용자 등록 과정에서의 데이터 흐름을 도시한다.
도 6은 본 발명의 실시예 의한 카드 정보 트랜잭션 과정 중, 사용자 인증 및 카드 사용 과정에서의 데이터 흐름을 도시한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가질 수 있다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 수 있다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질, 차례, 순서 또는 개수 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 다른 구성 요소가 "개재"되거나, 각 구성 요소가 다른 구성 요소를 통해 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템의 전체 구성도이다.
본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템은 크게 카드(100)와, 인증서버 및 암복호화 서버와 통신으로 연결되어 있는 개인 휴대 단말기(200)와, 휴대 단말과 연결되어 휴대 단말을 통해 입력된 개인 식별정보와 카드 정보 등을 이용하여 사용자 인증 정보(User Authen. Information) 및/또는 사용자 이용정보를 생성하여 휴대 단말로 응답하고, 카드 사용시에 휴대 단말로부터 전송된 사용자 인증 정보를 검증하는 기능을 수행하는 인증서버(300)와, 휴대 단말기와 연결되어 사용자 인증정보가 저장된 카드의 저장공간으로의 접속을 가능하게 하는 보안접속키(S3, S4 key)를 생성하여 제공하는 암복호화 서버(400)를 포함하여 구성될 수 있다.
또한, 암복호화 서버(400)와 전용통신망을 통하여 연결되어, 암복호화 서버로부터 전송된 복호화된 카드 정보를 이용하여 해당 카드 또는 거래 승인을 수행하는 카드사 서버(500)를 추가로 포함할 수 있다.
아래에서는 이러한 본 발명의 실시예에 의한 카드 사용자 인증 시스템을 구성하는 각 구성요소에 대하여 세부적으로 설명한다.
카드(100)는 일반적인 신용카드, (후불형) 교통카드 등 카드 단말기 또는 휴대 단말기와 접촉 또는 비접촉식으로 연결되어 금융 서비스, 교통서비스 등을 수행할 수 있는 모든 종류의 카드를 포함한다.
이러한 카드(100)에는 1 이상의 칩(Chip)이 내장되어 있으며, 카드 단말기 또는 휴대 단말기와 근거리 무선통신에 의하여 비접촉식으로 연결되어 데이터를 주고 받을 수 있는 RF 방식의 카드일 수 있다.
카드(100)와 휴대 단말기를 연결하는 근거리 무선통신은 RF, 적외선 통신, PAN 통신, 블루투스 통신 등 제한이 없으나, NFC(Near Field Communication) 프로토콜을 따르는 통신 방식인 것이 바람직하다.
한편, 이러한 카드(100) 또는 카드에 포함된 칩 내부의 저장공간(도 2의 110)은 2 이상의 섹터로 구분되어 있으며, 각 섹터에는 보안정도에 따른 계층적인 카드 관련 정보와, 본 발명에 의하여 인증서버가 생성하여 제공하는 사용자 인증정보 및 사용자 이용정보가 저장될 수 있다.
더 구체적으로는, 카드의 저장공간은 S3로 표현될 수 있는 제2섹터(도 2의 114)와 S4으로 표현될 수 있는 제3섹터(도 2의 116)를 포함할 수 있으며, 제2섹터(S3)에는 본인 인증을 카드에 등록하는 과정(본인 등록 과정 또는 최초 가입 과정)에서 인증서버로부터 제공받은 암호화된 제1사용자 인증정보(User Authen. 1) 등을 저장할 수 있고, 제3섹터(S4)에는 카드의 실제 사용과정 또는 본인 인증 과정에서 인증서버가 생성한 제2사용자 인증정보(User Authen.2) 등을 저장할 수 있다.
또한, 카드의 저장공간은 S0로 표현될 수 있는 제1섹터(도 2의 112)과 S12로 표현될 수 있는 제4 섹터(도 2의 118)을 더 포함할 수 있으며, 제1섹터(S0)에는 카드의 위변조 체크에 사용되는 보안인증코드(Certificate Code; Ccode)가 저장되어 있으며, 제4섹터(S12)에는 카드 사용시에 이용되는 암호화된 카드 정보가 저장되어 있을 수 있다.
보안인증코드(Ccode)는 일정한 길이(Byte)를 가지는 데이터로서 제1인증정보로 표현될 수 있으며, 해당 카드에 고유하게 부여되는 값이다.
또한, 제4섹터(S12)에는 상기 보안인증코드 이외에 해당 카드의 발행자(Issuer)에 관한 정보인 카드 발급자 정보가 추가로 저장될 수 있으며, 카드 발급자 정보는 카드 제조사의 유아이디(U-ID)가 사용될 수 있다.
제4섹터(S12)에 저장되는 암호화된 카드 정보는 카드번호와 유효기간, 비밀번호 등과 같이 일반적으로 카드 거래 승인을 위하여 필요한 정보이며, 이러한 카드 정보는 중요한 보안정보이므로 특정한 암호화 알고리즘에 의하여 암호화된 후 제4섹터(S12)에 저장된다.
또한, 카드의 저장공간에는 카드(100)에 포함되는 칩의 고유식별정보인 칩 시리얼 번호(Chip Serial Number; CSN)가 별도로 저장될 수 있으며, 이러한 칩 시리언 번호는 4바이트 길이의 데이터일 수 있다.
최근 스마트폰 등 휴대용 전자기기가 카드 기능을 내장하고 있는 경우에는 상기 카드(100)는 그러한 휴대용 전자기기까지 포함하는 개념으로 이해되어야 하며, 전술한 바와 같은 카드의 칩 시리얼 번호(Chip Serial Number; CSN)와, 사용자 인증정보(User Authen.), 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 포함하는 한 그 형태에는 제한이 없을 것이다.
개인의 휴대 단말기(200)는 카드(100)와 인증서버(300) 또는 암복호화서버(400)를 연결시켜주는 통신 단말기로서, 일반적인 휴대폰, 스마트 폰 등의 개인 무선 통신 단말기일 수 있으나 그에 한정되는 것은 아니다.
이러한 휴대 단말기(200)에는 본 발명에 의한 카드 사용자 인증을 위한 사용자 인증 모듈이 포함되어 있으며, 사용자 인증모듈은 스마트 폰의 응용 소프트웨어(Application)로서 휴대 단말기에 설치될 수 있다.
휴대 단말기는 이러한 개인의 무선 통신 단말기에 한정되는 것은 아니며, 카드에 접속하여 카드에 저장된 정보들을 이용하여 해당되는 서비스를 중개해주는 단말로서, 기존의 VAN 통신망과 연결된 일반적인 신용카드 단말기와, 지하철/버스 등에 설치되는 교통카드 단말기, 기타 다른 형태의 모든 무선 카드 단말기 또는 동글 단말기일 수도 있을 것이다.
이러한 휴대 단말기(200)는 그 형태에 무관하게, 카드(100)의 저장공간에 저장된 각종 데이터를 독출(Read)하고, 반대로 카드의 저장공간에 필요한 정보를 기록(Write)할 수 있는 기능을 구비하고 있어야 한다.
이러한 휴대 단말기(200)는 본인 등록 과정과, 카드 거래 서비스 등의 과정에서 카드(100)에 접속하여 추출하거나 카드 사용자로부터 입력된 각종 정보를 인증서버(300) 및 암복호화서버(400) 등으로 전송하는 기능을 수행한다.
특히, 휴대 단말기(200)의 사용자 인증 모듈은 후술할 바와 같이 카드 사용자가 본인 등록 과정에서 입력한 사용자 식별정보와 카드 정보를 포함하는 제1사용자 인증정보 요청 신호를 생성하여 인증서버로 전송하고, 인증서버가 전송한 암호화된 제1사용자 인증정보를 수신하여 검증한 후 카드의 제2섹터(S3)에 저장하는 기능을 수행한다.
또한, 휴대 단말기(200)의 사용자 인증모듈은 카드 사용 과정에서, 사용자 식별정보와 본인 등록과정에서 생성/저장된 제1 사용자 인증정보를 포함하는 제2사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 인증서버로부터 전송받은 암호화된 제2사용자 인증정보를 검증한 후 카드의 제3섹터(S4)에 저장하는 기능을 더 수행할 수 있다.
또한, 휴대 단말기(200)의 사용자 인증 모듈은 카드 사용 과정 또는 본인 인증과정에서 인증서버로부터 수신한 사용자 인증 정보(User Authen.)에 대한 검증을 수행할 수 있다.
본 발명에서 사용되는 사용자 인증 정보(User Authen.)는 사용자가 입력한 사용자 식별정보와, 카드 식별정보 또는 제조사 식별정보인 유아이디와, 본인 인증 등록요청 또는 본인 인증 요청이 이루어진 등록요청시간(tr) 또는 인증 요청시간(ta)을 입력값으로 일정한 암호화 해쉬 알고리즘(해쉬 함수)로 생성되는 정보이다.
이러한 사용자 인증 정보(User Authen.)는 예를 들면, 사용자 식별정보∧ 시간정보 + 유아이디
Figure 112016046349513-pat00001
등의 해쉬 함수에 의하여 생성되는 값일 수 있다.
또한, 이를 위하여 휴대 단말기(200)의 사용자 인증모듈은 카드의 제2섹터(S3) 및 제3섹터(S4)에 접속할 수 있는 제2섹터 보안접속키(S3 Key) 및 제3섹터 보안접속키(S4 Key)를 암복호화서버로부터 전송받고, 그 보안접속키를 이용하여 해당되는 카드의 저장공간(제2섹터 및 제3섹터)에 접속해 데이터를 추출하거나 기록하는 기능을 수행할 수 있다.
또한, 휴대 단말기(200)의 사용자 인증모듈은 카드의 위변조 체크를 위하여, 암복호화 서버(400)로부터 제1 섹터 보안접속키(SO Key) 및 제4 섹터 보안접속키(S12 Key)를 전송받은 후 그를 이용하여 카드 저장공간의 제1섹터(S0) 및 제4섹터(S12)에 접속하는 기능을 더 구비할 수 있다.
즉, 본 발명의 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 휴대 단말기(200)가 카드 저장공간의 제1섹터(S0), 제2섹터(S3), 제3섹터(S4) 및 제4섹터(S12)에 접근할 수 있는 키가 된다.
더 구체적으로, 휴대 단말기(200)의 사용자 인증모듈은 암복호화 서버로부터 제공되는 제2섹터 보안접속키(S3 Key) 및 제3섹터 보안접속키(S4 Key)를 이용하여 카드의 저장공간에 접근함으로써, 인증서버(300)로부터 제공받은 제1사용자 인증정보(User Authen 1) 및 제2 사용자 인증정보(User Authen 2)를 카드의 제2섹터(S3) 및 제3섹터(S4)에 기록한다.
또한, 휴대 단말기(200)의 사용자 인증모듈은 제1 섹터 보안접속키(SO Key) 및 제4 섹터 보안접속키(S12 Key)에 의해서 카드의 제1섹터(S0) 및 제4섹터(S12)에 저장된 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 추출할 수 있다.
이러한 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 후술할 바와 같이, 칩 시리얼 번호(CSN)에 따라서 특정한 보안접속키 생성 알고리즘에 의하여 연산될 수 있다.
따라서, 카드(100)에는 보안접속키 생성 알고리즘이 저장되어 있어서 자신의 칩 시리얼 번호를 기초로 실시간으로 해당되는 보안접속키를 생성할 수도 있고, 보안접속키 생성 알고리즘 없이 기생성된 4개의 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 일정한 저장공간에 저장되어 있을 수도 있다.
또한, 휴대 단말기(200)는 카드로부터 접속이 있는 경우, 암호화 서버로부터 제1 섹터 보안접속키(SO Key)를 응답받기 위하여, 카드로부터 전송된 카드의 칩 시리얼 번호(CSN)를 포함하는 제1 섹터 보안접속키 요청신호(SO Key Req.)를 생성하여 암복호화 서버로 전달하는 기능을 수행한다.
휴대 단말기(200)는 암복호화 서버(400)로부터 수신한 제1 섹터 보안접속키(SO Key)를 이용하여 카드(100)의 제1섹터(S0)에 저장된 보안인증코드(Ccode)를 추출하고, 그를 포함하는 제2 섹터 보안접속키 요청신호(S3 Key Req.)를 생성하여 암복호화 서버(400)로 전송할 수 있으며, 그에 대한 응답으로 제2섹터 보안접속키(S3 Key)를 수신할 수 있다.
휴대 단말기(200)는 본인 등록과정에서 인증서버로부터 제공받은 제1 사용자 인증정보(User Authen. 1)을 검증한 후, 암복호화 서버로부터 전송받은 제2섹터 보안접속키(S3)를 이용하여 카드의 제2섹터(S3)에 접근하여 검증된 제1 사용자 인증정보(User Authen. 1)를 암호화된 상태로 카드의 제2섹터(S3)에 저장한다.
카드의 제2섹터(S3)에 저장된 제1 사용자 인증정보(User Authen. 1)는 카드 사용 과정 또는 본인 인증 과정에서 인증서버(300)로 다시 전송되어 검증되고, 검증된 경우에 한하여 카드 사용이 인가됨으로써, 부당한 사용자에 의한 카드 사용이 방지될 수 있게 된다.
또한, 제2 사용자 인증정보(User Authen. 2)는 1차 본인 인증 과정에서 생성되어 카드의 제3섹터(S4)에 저장되며, 이어지는 2차 카드 사용과정 또는 본인 인증 과정에서 본인 인증을 위하여 사용될 수 있다.
유사하게, 2차 본인 인증 과정에서는 제2사용자 인증정보(User Authen. 2)를 이용하여 인증서버에서 본인 인증이 이루어지되, 이러한 2차 본인 인증 과정에서 새롭게 제3 사용자 인증정보(User Authen. 3)가 생성되어 휴대 단말기 및 카드로 전달되고, 이 제3 사용자 인증정보(User Authen. 3)는 카드의 제2섹터(S3)에 다시 저장되어 이어지는 제3차 본인 인증 과정에서 이용될 수 있다.
즉, 최초 사용자 등록 과정 또는 가입절차에서 인증서버에서 생성된 제1 사용자 인증정보(User Authen. 1)와, 이어지는 본인 인증 과정에서 생성되는 제i 사용자 인증정보(User Authen. i; i>1)가 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 갱신 저장되어 제i번째 본인 인증 과정에서 사용자 인증을 위하여 사용되는 것이다.
이와 같이, 사용자 식별정보와 인증 요청 시간 등을 변수로 매번 새롭게 생성된 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 본인 인증 과정에서 사용하기 때문에, 사용자 인증 정보가 동적으로 변화되어 재사용되지 않음으로써, 인증의 보안성이 향상될 수 있다.
이러한 전체적인 본인 등록과정 또는 최초 가입과정과, 카드 사용 과정 또는 본인 인증 과정에서의 사용자 인등 프로세스에 대해서는 아래에서 도 5 이하를 참고로 더 상세하게 설명한다.
본 명세서에서는 편의상 카드 소유자가 최초로 사용자 등록을 위하여 수행하는 과정을 본인 등록과정 또는 최초 가입과정으로 표현하고, 이후의 카드 사용 등을 위한 본인 인증 과정을 카드 사용 과정 또는 본인 인증 과정으로 표현하기로 한다.
본 명세서에서는 편의상 휴대 단말기가 각 과정에서 암복호화 서버로 전송하는 보안접속키 요청신호, 즉 제1 섹터 보안접속키 요청신호(SO Key Req.), 제2섹터 보안접속키 요청신호(S3 Key Req.), 제3섹터 보안접속키 요청신호(S4 Key Req.), 제4섹터 보안접속키 요청신호(S12 Key Req.)를 각각"제1요청", "제2요청", "제3요청" 및 "제4요청"으로 약칭할 수 있다.
제1요청 또는 제1 섹터 보안접속키 요청신호(SO Key Req.)에는 해당되는 카드 의 칩 시리얼 번호(CSN)가 포함될 수 있으며, 제2 섹터 보안접속키 요청신호(S3 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제1 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제1 변조확인정보(ATC1) 및 제1요청이 이루어진 제1요청시간(t1) 정보를 포함할 수 있다.
또한, 제3 섹터 보안접속키 요청신호(S4 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제2 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제2 변조확인정보(ATC2) 및 제2요청이 이루어진 제2요청시간(t2) 정보를 포함할 수 있으며, 제4 섹터 보안접속키 요청신호(S12 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제3 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제3 변조확인정보(ATC3) 및 제3요청이 이루어진 제3요청시간(t3) 정보를 포함할 수 있다.
아래에서 더 상세하게 설명하겠지만, 본 발명에 사용되는 변조확인정보는 상기 제1요청 내지 제4요청 등에서 송수신되는 데이터의 무결성 또는 변조 여부를 확인하기 위한 정보로서, 요청시간(t1, t2, t3)과 카드의 칩 시리얼 번호(Chip Serial Number; CSN)을 변수로 특정한 연산 알고리즘에 의하여 생성되는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC)를 포함하는 정보(ATC)일 수 있다.
이러한 변조확인정보(ATC)는 암복호화 서버(400)에 의하여 생성되며, 휴대 단말기로부터 제1요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제1요청 시간(t1)에 따라 고유하게 도출되는 제1 변조확인정보(ATC1)와, 휴대 단말기로부터 제2요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제2요청 시간(t2)에 따라 고유하게 도출되는 제2 변조확인정보(ATC2), 휴대 단말기로부터 제3요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제3요청 시간(t3)에 따라 고유하게 도출되는 제3 변조확인정보(ATC3), 휴대 단말기로부터 제4요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제4요청 시간(t4)에 따라 고유하게 도출되는 제4 변조확인정보(ATC4)를 포함한다.
한편, 칩 시리얼 번호(CSN)와 요청 시간(t)를 기초로 변조확인정보(ATC)를 생성하기 위한 변조확인정보 연산 알고리즘은 특정한 제한이 없으며, 다만 암 복호화 서버(400)가 일정하고 동일한 변조확인정보 연산 알고리즘을 포함하고 적용하여야 한다.
또한, 변조확인정보(ATC)를 구성하는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC) 중 인가부호(AC)는 제1요청 내지 제4요청이 승인 또는 완료되었는지 실패했는지 나타내는 정보이고, 트랜잭션 코드(TC)는 해당 제1요청 내지 제4요청을 식별하기 위한 정보일 수 있다.
그러나, 이러한 인가부호(AC) 및 트랜잭션 코드(TC)가 구분되지 않을 수 있으며, 일정할 길이의 스트링(String) 데이터로 통합 표현될 수도 있을 것이다.
또한, 휴대 단말기(200)는 카드 사용 과정에서 제4요청에 대한 응답으로 카드의 제4섹터에 저장된 암호화된 카드 정보를 독출한 후, 해당 카드를 통한 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 암복호화 서버(400)으로 전송하는 기능을 수행한다.
이러한 카드 승인 요청신호에는 독출한 암호화된 카드 정보 이외에, 제4요청에 대한 응답으로서 암복호화 서버로부터 수신한 제4 변조확인정보(ATC4)와 해당 카드의 칩 시리얼 번호(CNS) 및 제4요청시간(t4)정보가 더 포함될 수 있다.
휴대 단말기(200)는 상기 카드 승인 요청신호에 대한 응답으로서 복호화 서버로부터 카드 승인 결과를 수신하고, 정상적인 카드 승인 결과가 수신된 경우에 한하여 해당 카드 서비스(결제 등)를 종료한다.
도 2는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 휴대 단말기 및 카드 내부의 세부 구성을 도시한다.
도 2를 참고로, 본 실시예에 의한 휴대 단말기의 내부 구성을 더 설명하면 다음과 같다.
본 발명에 의한 휴대 단말기(200)는 일반적인 신용카드 단말기, 교통카드 단말기일 수도 있으나, 전술한 바와 같이, 카드(100)와 NFC 등의 근거리 통신방식으로 접속되는 무선 통신 단말기 또는 동글 단말기 일 수 있다.
즉, 사용자의 스마트폰이나 다른 무선휴대기기 등과 같은 형태로 구현될 수 있으며, 이런 경우 휴대 단말기(200)는 안드로이드 또는 iOS와 같은 단말기 운영 SW부(210)와, 카드와 NFC 통신을 하기 위한 NFC통신모듈과, 본 발명에 의한 사용자 인증 기능을 수행하는 사용자 인증 모듈(220)과, 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)를 포함하여 구현될 수 있다.
이 중에서 본 발명의 특징이 되는 사용자 인증 모듈(220)은 카드 사용자 등록 과정에서 제1 사용자 인증정보 요청신호(User Authen 1 Req.)를 생성하여 인증서버로 전송하는 기능과, 인증서버가 전송한 제1 사용자 인증정보(User Authen. 1) 및 제1 사용자 이용정보 등을 수신하고, 수신된 제1 사용자 인증정보(User Authen. 1)를 검증하는 기능과, 검증된 제1 사용자 인증정보(User Authen. 1) 등을 암호화된 상태로 카드의 제2섹터(S3)에 기록하는 기능을 수행한다.
이 때, 제1 사용자 인증정보 요청신호(User Authen 1 Req.)에는 사용자가 입력한 사용자 식별정보와, 칩 시리얼 번호(CSN), 제조사 유아이디와 같은 카드 발급자 정보, 카드 블록 번호(Block No.), 휴대 단말기 식별정보(휴대단말기 ID) 등을 포함할 수 있으나 그에 한정되는 것은 아니다.
또한, 사용자 인증모듈(220)은 첫번째 카드 사용 과정 또는 본인 인증 과정에서 제2 사용자 인증정보 요청신호(User Authen 2 Req.)를 생성하여 인증서버로 전송하는 기능과, 인증서버가 전송한 제2 사용자 인증정보(User Authen. 2) 및 제2 사용자 이용정보 등을 수신하고, 수신된 제2 사용자 인증정보(User Authen. 2)를 검증하는 기능과, 검증된 제2 사용자 인증정보(User Authen. 2) 등을 암호화된 상태로 카드의 제3섹터(S4)에 기록하는 기능을 수행한다.
이 때, 제2 사용자 인증정보 요청신호(User Authen. 2 Req.)에는 사용자가 입력한 사용자 식별정보와, 사용자 등록 과정에서 사용된 제1 사용자 인증정보(User Authen. 1) 등을 포함할 수 있으나 그에 한정되는 것은 아니다.
또한, 사용자 인증모듈(220)은 i번째(i≥2) 카드 사용과정 또는 본인 인증 과정에서 제i+1 사용자 인증정보 요청신호(User Authen. i+1 Req.)를 생성하여 생성하여 인증서버로 전송하고, 인증서버가 전송한 제i+1 사용자 인증정보(User Authen. i+1) 및 제i+1 사용자 이용정보 등을 수신하고, 수신된 제i+1 사용자 인증정보(User Authen. i+1)를 검증하는 기능과, 검증된 제i+1 사용자 인증정보(User Authen. i+1) 등을 암호화된 상태로 카드의 제3섹터(S4), 제2섹터(S3)에 교대로 갱신 저장하는 기능을 수행한다.
즉, 최초 가입과정 또는 본인 등록과정에서 인증서버로부터 제공받은 암호화된 제1 사용자 인증정보(User Authen. 1)은 카드의 제2섹터(S4)에 저장되어 이후의 첫번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되고, 첫번째 본인 인증과정에서 인증서버로부터 제공받은 제2 사용자 인증정보(User Authen. 2)는 카드의 제3섹터(S4)에 저장되어 이후의 두번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되며, 두번째 본인 인증과정에서 인증서버로부터 제공받은 제3 사용자 인증정보(User Authen. 3)는 다시 카드의 제2섹터(S2)에 갱신 저장되어 이후의 세번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되는 것이다.
이와 같이, 본인 등록과정(최초 가입과정) 및 이후의 다수의 본인 인증과정에서 인증서버로부터 새로운 사용자 인증 정보(User Authen.)를 제공받고, 그를 카드의 2군데 저장공간인 제2섹터(S3) 및 제3섹터(S4)에 교대로 갱신 저장하고, 가장 최근에 저장된 사용자 인증정보가 다음의 본인 인증과정에서 인증 데이터로 사용됨으로써, 사용자 인증정보의 재사용이 방지되어 본인 인증 시스템의 보안성이 향상될 수 있다.
한편, 사용자가 본인 인증을 위하여 휴대 단말기로 입력하는 사용자 식별정보는 사용자가 직접 지정한 비밀번호 또는 생년월일과 같은 정보일 수 있으며, 예를 들면 6~8자리의 숫자 정보일 수 있다.
본인 등록 과정 또는 최초 가입 과정에서는, 휴대단말기의 사용자 인증 모듈(220)이 실행되어 사용자로 하여금 사용자 식별정보(비밀번호 또는 생년월일 등)를 입력하도록 하고, 사용자 식별정보가 입력되면 카드를 휴대단말기에 접촉 또는 태그하면 휴대 단말기의 사용자 인증 모듈(220)이 카드에 저장된 제조사 영역(제4섹터 등)의 제조사 유아이디를 읽어들인다.
그 상태에서 휴대 단말기의 사용자 인증 모듈은 사용자가 입력한 사용자 식별정보와 카드로부터 읽어온 제조자 유아이디 정보를 포함하는 제1 사용자 인증정보 요청신호(User Authen 1 Req.)를 생성하여 인증서버로 전송한다.
그러면, 인증서버는 제1 사용자 인증정보 요청신호(User Authen 1 Req.)에 포함된 사용자 식별정보와 제조사 유아이디 정보 및 제1 사용자 인증정보 요청신호(User Authen 1 Req.)가 전송된 등록 요청 시간(tr) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제1 사용자 인증 정보(User Authen. 1)을 생성한다.
이 때, 사용자 인증정보 생성 알고리즘은, 예를 들면, 사용자 식별정보 ∧ 시간정보 + 유아이디
Figure 112016046349513-pat00002
등과 같은 암호화 해쉬 알고리즘일 수 있으나 그에 한정되는 것은 아니다.
인증서버에서 생성된 암호화된 제1사용자 인증 정보(User Authen. 1)는 휴대 단말기로 전송되고, 휴대 단말기의 사용자 인증 모듈은 인증서버에 적용되는 것과 동일한 사용자 인증정보 생성 알고리즘을 이용하여 수신한 제1사용자 인증 정보를 검증한 후, 미리 암복호화 서버로부터 제공받은 제2 섹터 보안접속키(S3 Key)를 이용하여 카드의 제2섹터(S3)에 접근한 후 암호화된 제1사용자 인증 정보(User Authen. 1)를 저장한다.
이 때, 휴대 단말기에는 카드로부터 독출한 제조사 유아이디 정보를 저장할 수 있으며, 이로써 본인 등록 과정 또는 최초 가입 과정이 완료된다.
이후의 본인 인증과정 또는 카드 사용과정에서는, 마찬가지로 휴대 단말기의 사용자 인증 모듈을 실행시키고, 사용자로 하여금 최초 가입시 입력했던 사용자 식별정보를 입력하도록 하고, 카드의 제2섹터(S3)에 접근하여 그에 저장된 제1 사용자 인증정보(User Authen. 1)을 읽어온다.
휴대 단말기의 사용자 인증 모듈은 입력된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보와, 카드의 제2섹터(S3)에서 읽어온 제1 사용자 인증정보(User Authen. 1)을 포함하는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)를 생성하여 인증서버로 전송한다.
그러면, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)을 검증한다.
즉, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보를 입력값으로 사용자 인증 정보 생성 알고리즘으로부터 연산되는 값과, 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)가 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단한다.
위와 같이 제1 사용자 인증정보(User Authen. 1)가 검증된 경우에 한하여, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 사용자 식별정보와 제조사 유아이디 정보 및 제2 사용자 인증정보 요청신호(User Authen 2 Req.)가 전송된 인증 요청 시간(ta) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제2 사용자 인증 정보(User Authen. 2)을 생성한다.
인증서버에서 생성된 암호화된 제2사용자 인증 정보(User Authen. 2)는 휴대 단말기로 전송되고, 휴대 단말기의 사용자 인증 모듈은 인증서버에 적용되는 것과 동일한 사용자 인증정보 생성 알고리즘을 이용하여 수신한 제2사용자 인증 정보를 검증한 후, 미리 암복호화 서버로부터 제공받은 제3 섹터 보안접속키(S4 Key)를 이용하여 카드의 제3섹터(S4)에 접근한 후 암호화된 제2사용자 인증 정보(User Authen. 2)를 저장한다.
이 때 카드의 제3섹터(S4)에 저장된 제2사용자 인증 정보(User Authen. 2)는 다음의 제2차 본인 인증과정에서 인증 데이터로 사용된다.
유사하게, 제 2차 본인 인증 과정에서는 제3 사용자 인증정보(Use Authen. 3)가 카드의 제2섹터(S3)에 저장되어 제3차 본인 인증 과정에 사용되고, 제3차 본인 인증 과정에서는 제4 사용자 인증정보(Use Authen. 4)가 카드의 제3섹터(S4)에 저장되어 제4차 본인 인증 과정에 사용되는 과정이 반복 수행된다.
이와 같이, 본인 등록과정 및 다수의 본인 인증 과정에서 매번 새로운 사용자 인증 데이터가 생성되어 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장된 후 다음의 본인 인증과정에서만 사용되고 폐기됨으로써, 사용자 인증 정보가 재사용되지 않고, 따라서 본인 인증 시스템의 보안성이 더 향상될 수 있는 것이다.
한편, 전술한 사용자 인증 정보 생성 알고리즘에 의하여 생성되는 사용자 인증 정보 이외에, 사용자 이용정보가 더 사용될 수 있다.
즉, 본인 등록과정 또는 최초 가입 과정에서, 인증서버는 사용자 인증 정보 이외에, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제1 사용자 이용정보를 더 생성하여 휴대 단말기로 전송할 수 있다.
이렇게 전송된 제1 사용자 이용정보는 제1 사용자 인증정보(User Authen. 1)와 함께 카드의 제2섹터(S3)에 저장될 수 있으며, 마찬가지로 본인 인증 과정에서도 제i 사용자 이용정보(i≥2)가 생성되어 제i 사용자 인증정보(User Authen. i)와 함께 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 저장될 수 있다.
이러한 사용자 이용정보를 이용함으로써, 데이터의 부인방지 및 오사용을 방지할 수 있다.
예를 들면, 인증서버는 매번의 본인 인증 과정에서 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 등으로 이루어지는 사용자 이용정보를 새롭게 생성하여 제공하고, 휴대 단말기의 사용자 인증모듈은 그러한 사용자 이용정보가 정당한지 검증함으로써, 휴대 단말기와 인증서버 사이에 전송되는 데이터의 부인을 방지할 수 있다.
사용자 이용정보가 정당한지 여부의 검증은, 예를 들면, 사용자 이용정보에 포함된 카드 사용일자가 실제 마지막으로 사용한 카드 사용 일자와 동일한지 여부, 카드의 총 누적 사용횟수가 순차적으로 증가하는지 여부, 사용자 인증모듈의 소프트웨어 버전 정보가 실제와 일치하는지 등을 판단함으로써 수행될 수 있을 것이다.
카드 사용자 인증을 위하여 인증서버에 의하여 생성되는 제1 및 제2 사용자 인증정보(User Authen.1, 2)와 제1 및 제2 사용자 이용정보의 생성 방식과 데이터 구조 등에 대해서는 아래에서 인증서버의 설명 과정에서 더 상세하게 설명한다.
한편, 휴대 단말기(200)에 포함되는 보안 접속키 처리 모듈(230)은 보안접속키(So Key, S12 Key)를 이용한 보안인증정보(Ccode) 또는 암호화된 카드 정보 추출 기능과, 제1요청 내지 제4요청을 생성하여 암복호화 서버로 전송하여 응답받는 기능을 수행한다.
또한, 휴대 단말기(200)에 포함되는, 카드 사용 처리 모듈(240)은 카드의 제4섹터(S12)로부터 도출된 암호화된 카드 정보를 이용하여 카드 승인을 수행하는 기능 등을 수행한다.
이러한 사용자 인증 모듈(220)과, 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)는 카드 발급사 또는 암복호화서버 운영업체, 또는 인증서버 운영주체 등에 의하여 개발되는 스마트폰 앱의 형태일 수 있으며, 사용자가 앱스토어 등에서 해당되는 앱을 다운받아 휴대 단말기로 기능하는 스마트폰에 설치하는 형태로 구현될 수 있을 것이다.
또한, 휴대 단말기에 포함되는 사용자 인증 모듈(220)과, 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)는 기능상 분리하여 설명하였으나, 필요한 경우 단일 또는 1 이상이 통합되어 구현될 수도 있을 것이다.
도 3은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 인증서버의 내부 기능별 블록도를 도시한다.
본 발명에 의한 인증서버(300)는 사용자 인증정보 생성 모듈(310)과, 사용자 이용정보 생성 모듈(320)과, 사용자 인증정보 검증 모듈(330)을 포함하여 구성될 수 있으며, 각 모듈들은 소프트웨어로 구현될 수 있고, 필요한 경우 1 이상의 모듈이 통합되어 구성될 수 있다.
사용자 인증정보 생성 모듈(310)은 사용자 등록 과정에서 휴대 단말기(200)로부터 전송된 제1사용자 인증정보 생성 요청(User Authen. 1 Req.)을 수신한 후, 해당 요청에 포함된 사용자 식별정보와, 제조사 유아이디 정보와 같은 카드 식별정보, 등록 요청시간(tr) 등을 이용하여 제1 사용자 인증정보(User Authen. 1)를 생성하는 기능을 수행한다.
제1 사용자 인증정보(User Authen. 1)는 사용자 등록 과정에서 정당한 카드 사용자가 휴대 단말기를 통해 입력한 사용자 식별정보 등을 입력값으로 일정한 사용자 인증정보 생성 알고리즘에 의하여 생성되는 정보로서, 전술한 바와 같이 사용자 식별정보와 제조사 유아이디 정보 및 제1 사용자 인증정보 요청신호(User Authen 1 Req.)가 전송된 등록 요청 시간(tr) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 생성되는 정보일 수 있다.
이 때, 사용자 인증정보 생성 알고리즘은, 예를 들면, 사용자 식별정보 ∧ 시간정보 + 유아이디
Figure 112016046349513-pat00003
등과 같은 암호화 해쉬 알고리즘일 수 있으나 그에 한정되는 것은 아니다.
더 구체적으로, 사용자 인증정보 생성 모듈(310)은 사용자 등록 과정에서 휴대 단말기(200)로부터 전송된 제1사용자 인증정보 생성 요청(User Authen. 1 Req.)에 포함된 사용자 식별정보와, 칩 시리얼 번호(CSN), 카드 발행자 정보, 카드 블록 번호(Block No,) 등을 포함하는 카드 정보와, 휴대 단말기 ID와 같은 휴대 단말기 정보, 등록 요청시간(tr) 중 하나 이상을 사용자 인증정보 생성 알고리즘에 입력하여 제1 사용자 인증정보(User Authen. 1)을 생성하고, 생성된 제1 사용자 인증정보(User Authen. 1)을 암호화하여 휴대 단말기(200)로 전송하는 기능을 수행한다.
이렇게 전송된 제1 사용자 인증정보(User Authen. 1)는 휴대 단말기에서 검증된 후, 카드의 제2섹터(S3)에 저장됨으로써, 카드의 사용자 등록 과정이 종료될 수 있다.
카드의 제2섹터(S3)에 저장된 제1 사용자 인증정보(User Authen. 1)는 이후 첫번째 카드 사용 과정 또는 첫번째 본인 인증 과정에서 인증서버로 전송되어 검증됨으로써, 정당한 사용자 인증이 이루어진 경우에 한하여 카드 사용이 가능해지게 된다.
또한, 사용자 인증정보 생성 모듈(310)은 첫번째 카드 사용 과정에서 또는 첫번째 본인 인증 과정에서 휴대 단말기(200)로부터 전송된 제2사용자 인증정보 생성 요청(User Authen. 2 Req.)를 수신한 후, 그 요청에 포함된 사용자 식별정보와 제조사 유아이디 정보 및 제2 사용자 인증정보 요청신호(User Authen 2 Req.)가 전송된 제1 인증 요청 시간(ta1) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제2 사용자 인증정보(User Authen. 2)을 생성하고, 생성된 제2 사용자 인증정보(User Authen. 2)을 암호화하여 휴대 단말기(200)로 전송한다.
이렇게 전송된 제2 사용자 인증정보(User Authen. 2)는 휴대 단말기에서 검증된 후, 카드의 제3섹터(S4)에 저장된 후, 두번째 본인 인증과정에서 사용자 인증 데이터로 사용된다.
사용자 이용정보 생성 모듈(320)은 사용자 인증정보 생성 요청에 포함된 정보를 이용하여 해당 카드를 식별한 후, 해당 카드의 사용 내역에 대한 정보인 사용자 이용정보를 생성한다.
사용자 이용정보는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상을 포함할 수 있으며, 인증서버는 생성된 사용자 이용정보를 암호화하여 휴대 단말기로 전송한다.
사용자 인증정보 검증 모듈(330)은 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)을 검증하는 기능을 수행한다.
구체적으로, 사용자 인증정보 검증 모듈(330)은 첫번째 본인 인증 과정에서 전송된 제2 사용자 인증정보 생성 요청(User Authen. 2 Req.)에 포함되어 전송된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보를 입력값으로 사용자 인증 정보 생성 알고리즘으로부터 연산되는 값과, 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)가 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단할 수 있다.
마찬가지로, 사용자 인증정보 검증 모듈(330)은 i번째 본인 인증 과정에서 전송되는 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함되어 전송된 제i 사용자 인증정보(User Authen. i)을 검증하며, 검증된 경우에 한하여 사용자 인증정보 생성 모듈(310)을 구동시켜 제i+1 사용자 인증정보(User Authen i+1)를 생성할 수 있다.
이상과 같이, 본 발명에 의한 인증서버(300)는 최초 가입 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제1 사용자 인증정보 요청신호(User Authen. 1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여, 상기 제1 사용자 인증정보를 카드의 제2섹터(S3)에 저장하도록 하는 본인 등록 기능과, 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 인증 요청 시간(ta)를 기초로 제 i+1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 갱신 저장하도록 하는 본인 인증 기능을 포함한다.
또한, 인증서버(300)는 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함되어 전송되는 제i 사용자 인증정보(User Authen i)를 검증하는 검증 기능을 더 포함하며, 제i 사용자 인증정보(User Authen i)가 검증된 경우에 한하여 제 i+1 사용자 인증정보를 생성한다.
이상과 같은 설명을 기초로, 본 발명에 의한 카드 사용자 인증 시스템의 각 구성요소의 기능을 요약하면 다음과 같다.
도 1과 같이, 본 발명에 의한 카드 사용자 인증 시스템은 크게, 카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)를 포함하는 카드(100)와, 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기(200)와, 상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버(300)를 포함한다.
또한, 휴대 단말기가 상기 카드의 제2섹터(S3) 및 제3섹터(S4)로 접근할 수 있는 제2 접속보안키(S3 Key) 및 제2 접속보안키(S4 Key)를 생성하여 상기 휴대 단말기로 제공하는 암복호화 서버(400)를 더 포함할 수 있다.
한편, 인증서버(300)는 제 i 사용자 인증정보 요청신호에 따라, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대 단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제 i 사용자 이용정보를 생성하여 휴대 단말기로 전송하는 기능을 더 포함할 수 있다.
이상과 같이, 본 발명에 의한 카드 사용자 인증 시스템을 이용하면, 본인 인증 과정마다 인증서버가 생성하여 제공하는 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 인증과정에서 인증데이터로 사용함으로써, 카드의 정당 사용자 인증이 가능하다.
특히, 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.
도 4는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 암복호화 서버의 내부 기능별 블록도를 도시한다.
도 4에서는 편의상 암복호화 서버가 통신 연결된 휴대 단말기(200)로부터의 요청에 따라 제1 섹터 보안접속키 내지 제4 섹터 보안접속키를 생성하여 휴대 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 변조확인정보(ATC)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 기능을 수행하는 암호화 서버(410)와, 휴대 단말기(200)로부터 전송된 제4 변조확인정보(ATC4)를 검증한 후, 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하고, 카드 서버로부터 해당 카드의 승인을 수행하는 기능을 수행하는 복호화 서버(420)로 분리되는 것으로 설명하지만, 경우에 따라서 암호화서버(410)와 복호화 서버(420)은 하나의 서버인 암복호화 서버(400)으로 통합되어 구현될 수도 있다.
본 발명에 의한 암호화 서버(410)는 통신 연결된 휴대 단말기(200)로부터의 요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 휴대 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 제1 내지 제3변조확인정보(ATC1, ATC2, ATC3)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 기능을 수행한다.
도 4를 참고로, 본 발명의 암호화 서버의 세부 구성을 설명하면 다음과 같다.
본 발명에 의한 암호화 서버(410)는 다시 내부적으로 일반적인 서버 기능을 하는 서버 모듈부와, 본 발명에 의한 보안접속키 생성, 변조확인정보(ATC) 관리 및 보안인증코드 검증을 수행하는 암호화 보안접속모듈(Encryption Secure Access Module)로 구분될 수 있다.
물론, 이러한 내부 구분은 반드시 필요한 것은 아니며 통합 되어 물리적 또는 소프트웨어적으로 하나의 서버 또는 시스템으로 구현될 수 있으며, 특히 암호화 보안접속모듈(ESAM)은 하나의 소프트웨어 모듈로서 구현될 수 있을 것이다.
암호화 보안접속모듈(ESAM)은 다시 보안 접속키 관리부(412)와, 변조확인정보 생성부(414), 변조확인정보 검증부(416) 및 보안인증코드(Ccode) 검증부(418)를 포함하여 구성될 수 있다.
보안접속키 관리부(412)는 통신 연결된 휴대 단말기(200)로부터 순차적으로 이루어지는 제1 요청 내지 제4요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 응답하는 기능을 한다.
이러한 보안접속키 관리부(412)가 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하는 방식은 본 출원인의 선행 특허인 제338189호 한국특허에 개시된 구성을 채택할 수 있다. 즉, 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 전송된 카드의 칩 시리얼 번호(CSN)를 입력값으로 하는 특정한 알고리즘에 의하여 생성될 수 있다.
이러한 알고리즘은 보안접속키 생성 알고리즘으로 표시할 수 있으며, 예를 들면 칩 시리얼 번호(CSN)가 12345678 이라고 하고, 보안접속키 생성 알고리즘이 (SN ×3)+126 ÷250 이라면, 보안접속키 값은 "3703716"이 된다. 여기에서는 보안접속키 생성 알고리즘 예를 숫자만의 간단한 연산구조로 설명하고 있으나, 다양한 기호 및 문자의 적용과 복잡한 연산체계를 적용할 경우 카드 보안접속키값의 보안성은 더욱 강화될 수 있다.
이러한 보안접속키 생성 알고리즘은 암호화 서버(410) 이외에 카드(100)에도 동일한 알고리즘이 저장될 수 있다.
따라서, 휴대 단말기가 제1요청에 따른 응답으로 제1 섹터 보안접속키(S0 Key)를 수신한 후 그를 이용하여 카드의 제1섹터에 접근을 시도하는 경우, 카드는 자신의 제1 섹터에 대응되는 제1 섹터 보안접속키(S0 Key)를 실시간으로 생성하여 비교하거나, 기저장된 제1 섹터 보안접속키(S0 Key)와 비교함으로써, 제1 섹터로의 접근 허용 여부를 결정할 수 있다.
또한, 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key) 생성을 위한 보안접속키 생성 알고리즘은 각각 다른 알고리즘으로 구성될 수 있다.
즉, 동일한 칩 시리얼 번호(CSN)로부터 연산되는 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 서로 상이한 값을 가질 수 있도록 하기 위하여, 제1 섹터 보안접속키의 생성 알고리즘 내지 제4 섹터 보안접속키의 생성을 위한 생성 알고리즘 들이 각각 상이하여야 한다는 것이다.
변조확인정보 생성부(414)는 제1요청 내지 제4요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1) 내지 제4요청시간(t4)을 변수로 제1 변조확인정보(ATC1) 내지 제4변조확인정보(ATC4)를 생성하여 휴대 단말기(200)로 전송하는 기능을 수행한다.
변조확인정보 검증부(416)는 휴대 단말기(200)로부터 제2요청 내지 제4요청에 포함되어 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)의 변조 여부를 검증하는 기능을 한다.
변조확인정보 검증부(416)의 검증방식은 여러가지로 구현될 수 있으며, 그 중 하나의 예로서, 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.
마찬가지로, 변조확인정보 검증부(416)는 제3요청 또는 제4요청에 각각 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 또는 제3 요청시간(t3) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제3요청 또는 제4요청에 포함되어 직접 수신한 제2 변조확인정보(ATC2) 또는 제3 변조확인정보(ATC3)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2) 또는 제3 변조확인정보(ATC3)가 검증된 것으로 판단할 수 있다
물론, 이러한 방식에 한정되는 것은 아니며, 암호화 서버가 제1 요청 내지 제3요청에 따른 동작으로 생성한 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)를 미리 해당되는 칩 시리얼 번호(CNS)와 매칭하여 저장하고 있다가, 추후 제2 요청 내지 제4 요청에 포함되어 휴대 단말기로부터 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)를 기저장된 값과 비교하는 방식도 가능할 것이다.
보안인증코드(Ccode) 검증부(418)는 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 기능을 수행한다.
또한, 암호화 서버(410)는 저장부(419)를 더 포함할 수 있으며, 이러한 저장부(419)에는 여러 카드발급사로부터 발급된 카드의 칩 시리언 번호(CSN)와 해당 카드의 고유한 보안인증코드(Ccode)가 매칭되어 저장될 수 있다. 또한, 암호화 서버(410)의 저장부(419)에는 여러 카드발급사로부터 발급된 카드의 칩 시리언 번호(CSN)와 해당되는 카드의 제1섹터(S0) 내지 제4섹터(S12)에 접근할 수 있는 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 매칭되어 저장되어 있을 수 있다.
따라서, 보안인증코드 검증부(418)는 휴대 단말기로부터의 제2요청에 포함되어 수신한 보안인증정보(Ccode)와, 제2요청에 포함되어 전송된 칩 시리얼 번호(CSN)를 기초로 저장부(419)에서 읽어온 보안인증정보의 값을 비교하여 동일한 경우 검증된 것으로 판단할 수 있을 것이다.
본 발명에 의한 복호화 서버(420)는 통신 연결된 휴대 단말기(200)로부터 전송된 제4 변조확인정보(ATC4)를 검증한 후, 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하고, 카드 서버로부터 해당 카드의 승인을 수행하는 기능을 수행한다.
또한, 복호화 서버는 추가 기능으로서, 제4 변조확인정보(ATC4)로부터 도출되는 변조확인정보 생성 시간 또는 제4요청시간(t4)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하도록 제한하는 타이머 기능을 추가로 보유할 수 있다.
본 발명에 의한 복호화 서버(420)는 다시 내부적으로 일반적인 결제사 시스템 또는 VAN 서버 기능을 하는 결제사 서버부와, 본 발명에 의한 제4 변조확인정보(ATC)의 검증, 암호화된 카드 정보로부터 카드 정보를 복호화하는 기능 등을 수행하는 복호화 보안접속모듈(Decryption Secure Access Module; DSAM)로 구분될 수 있다.
물론, 이러한 내부 구분은 반드시 필요한 것은 아니며 통합 되어 물리적 또는 소프트웨어적으로 하나의 서버 또는 시스템으로 구현될 수 있으며, 특히 복호화 보안접속모듈(DSAM)은 하나의 소프트웨어 모듈로서 기존의 일반적인 결제사 서버 또는 VAN 서버 내부에 구현될 수 있을 것이다.
더 세부적으로, 도 4와 같이, 본 발명에 의한 복호화 서버(420)의 복호화 보안접속모듈(DSAM)은 다시 변조확인정보 검증부(422)와, 카드 정보 복호화부(424)와, 시간설정 관리부(426)를 포함하여 구성될 수 있다.
변조확인정보 검증부(422)는 통신 연결된 휴대 단말기로부터 전송된 카드 승인 요청에 포함된 제4 변조확인정보(ATC4)를 검증하는 기능을 한다.
변조확인정보 검증부(422)의 검증방식은 여러가지로 구현될 수 있으며, 그 중 하나의 예로서, 변조확인정보 연산 알고리즘을 이용하여 연산된 값과 휴대 단말기로부터 수신한 값을 비교하는 방식이 이용될 수 있다.
전술한 바와 같이, 휴대 단말기(200)는 암호화 서버(410)로부터 수신한 제4 섹터 보안접속키(S12 Key)를 이용하여 카드로부터 암호화된 카드 정보를 독출한 후, 그 암호화된 카드 정보와 거래정보 등을 포함하는 카드 승인 요청신호를 복호화 서버로 전송한다.
이 때, 카드 승인 요청신호에는 암호화 서버로부터 제4 섹터 보안접속키(S12 Key)와 함께 수신한 제4 변조확인정보(ATC4)를 다시 포함시켜 전송하며, 제4 변조확인정보(ATC4) 이외에 해당 카드의 칩 시리얼 번호(CSN)와 제4요청시간(t4) 정보를 함께 포함시켜 전송할 수 있다.
이 경우, 복호화 서버(420)의 변조확인정보 검증부(422)는 수신한 카드 승인 요청신호에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제4요청시간(t4) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청신호에 포함되어 직접 수신한 제4 변조확인정보(ATC4)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.
이를 위하여, 복호화 서버(420)는 암호화 서버(410)과 동일한 변조확인정보(ATC) 연산 알고리즘을 포함하고 적용하여야 한다.
물론, 이러한 방식에 한정되는 것은 아니며, 암호화 서버가 제4 요청에 따른 동작으로 생성한 제4 변조확인정보(ATC4)를 복호화 서버(420)로 전송하고, 그 정보와 카드 승인 요청신호에 포함되어 휴대 단말기로부터 전송된 제4 변조확인정보(ATC4)를 비교하는 방식도 가능할 것이다.
카드정보 복호화부(424)는 제4 변조확인정보(ATC4)가 검증된 경우에 한하여, 카드 승인 요청에 포함된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 기능을 수행한다.
이를 위하여, 복호화 서버의 카드 정보 복호화부(422)에는 특정 카드에 대하여 카드 발급시 카드 발급사가 카드 정보를 암호화하는데 사용된 암호화 알고리즘과 대응되는 복호화 알고리즘이 저장되어 적용될 수 있어야 한다.
또한, 카드정보 복호화부(424)는 복호화된 카드 정보(카드번호, 유효기간, 비밀번호 등)와 거래 정보를 카드사 서버(500)로 전송하여 카드 승인을 요청하고, 그 응답신호를 수신한 후, 카드 승인 결과를 휴대 단말기(200)로 다시 전달하는 기능을 더 수행할 수 있다.
이 때, 카드사 서버(500)에서 복호화 서버(420)로 전송되는 카드 승인 응답신호에는 승인번호 및 거래정보가 포함될 수 있고, 복호화 서버(420)에서 휴대 단말기(200)으로 전송되는 카드 승인 결과에는 승인번호 및 거래번호 정보가 포함될 수 있다.
한편, 복호화 서버(420)는 휴대 단말기(200)가 암호화 서버(410)를 통해서 카드로부터 암호화된 카드 정보를 독출한 시점부터 카드 승인 요청신호가 전송되는 시간이 일정 시간 이상 경과한 경우에는, 비록 카드 정보가 유효하더라도 카드 승인을 허용하지 않는 시간 관리 기능을 더 보유할 수 있다.
이는 부정한 휴대 단말기가 카드로부터 암호화된 카드 정보를 독출하여 비정상적인 승인 요청을 전송하는 경우나, 통신 네트워크 등의 문제로 인하여 승인요청 신호의 전송시간이 비정상적으로 커지는 경우와 같이, 정상적이지 않는 지연 승인 요청을 거부하기 위한 기능이다.
이를 위하여, 복호화 서버(420)의 시간 설정 관리부(426)는 수신한 제4 변조확인정보(ATC2)로부터 도출되거나 상기 카드 승인 요청에 포함되어 전송되는 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하는 기능을 수행한다.
따라서, 확인된 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드사 서버에게 승인을 요청하지 않고, 승인 거부 응답을 하는 것이다.
본 명세서에서는, 제2섹터 내지 제4보안접속키 생성 요청신호가 전송되는 제2 요청시간(t2) 내지 제4 요청시간(t4)과 그를 기초로 암호화 서버가 제2 내지 제4 변조확인정보(ATC2, ATC3, ATC4)를 생성하는 제2 내지 제4 변조확인정보 생성 시간이 동일한 것으로 가정한다.
이 때, 시간차이의 일정 임계치는 예를 들면 30초 내지 3분 중 일정 시간으로 결정될 수 있으며, 시간 설정 관리부(426)는 사용자로 하여금 임계치를 가변 설정할 수 있는 기능을 제공할 수 있다.
한편, 도 1과 같은 카드 사용자 인증 시스템을 구성하는 구성요소들 사이의 통신방식을 살펴보면, 카드(100)와 휴대 단말기(200) 사이에는 NRC, 블루투스 등과 같은 근거리 무선통신망이 이용될 수 있다.
또한, 휴대 단말기(200)와 암호화 서버(410) 또는 복호화 서버(420) 사이에는 WCDMA 등과 같은 3G 무선통신망이나 LTE(Long-Term Evolution) 또는 LTE-A와 같은 차세대 무선통신망이 이용될 수 있으며, 휴대 단말기와 암호화 서버 사이에 송수신되는 데이터는 RSA 또는 결제사가 규정한 특정한 암호화 방식에 의하여 암호화되어 전송되는 것이 바람직하다.
복호화 서버(420)와 카드사 서버(500)는 일반적으로 금융 시스템 사이에 사용되는 전용통신망으로 연결되어 있을 수 있다.
이상과 같은 본 발명에 의한 방식을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 휴대 단말기(200)가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 중요한 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 휴대 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있다.
또한, 본인 인증 과정마다 인증서버가 생성하여 제공하는 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 인증과정에서 인증데이터로 사용함으로써, 카드의 정당 사용자 인증이 가능하며, 특히, 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.
도 5는 본 발명의 실시예에 의한 카드 정보 트랜잭션 과정 중, 본인 등록 과정 또는 최초 가입 과정에서의 데이터 흐름을 도시한다.
우선, 사용자가 자신의 카드에 대한 정당한 사용자 등록을 위하여 카드를 휴대 단말기에 접속하면, 휴대 단말기는 카드를 리딩(Reading)하여 카드의 칩 시리얼 번호(CSN)을 독출한다. (S515)
다음으로, 휴대 단말기는 제1 섹터 보안접속키 요청신호(S0 Key Req.)를 생성하여 암호화 서버로 전송한다.(S520) 이때 제1 섹터 보안접속키 요청신호(S0 Key Req.)에는 칩 시리얼 번호(CSN)가 포함되며, 제1 섹터 보안접속키 요청신호(S0 Key Req.)가 전송 및 수신되는 시점이 바로 제1 요청시간(t1)이 된다.
이러한 제1 요청시간(t1)은 암호화 서버가 제1요청을 수신하는 시점으로 결정하여도 되지만, 경우에 따라서 휴대 단말기가 제1요청의 전송시점을 타임 스탬프 형태로 제1 요청에 포함시킬 수도 있을 것이다.
제1요청을 수신한 암호화 서버는 수신한 칩 시리얼 번호(CSN)를 입력값으로 하는 제1 섹터 보안접속키 생성 알고리즘을 이용하여 제1 섹터 보안접속키(S0 Key)를 생성한다.(S525)
또한, 암호화 서버는 수신한 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 기초로 변조확인정보 연산 알고리즘을 이용하여 제1 변조확인정보(ATC1)를 생성한다.(S525)
이 때, 변조확인정보 연산 알고리즘은 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 입력값으로 하는 일정한 연산 체계로서, 전술한 보안접속키 생성 알고리즘과는 구분되는 것이다.
암호화 서버는 생성한 제1 섹터 보안접속키(S0 Key) 및 제1 변조확인정보(ATC1)을 포함하는 응답신호(S0 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S530)
휴대 단말기는 암호화 서버로부터 응답신호(S0 Key Res.)를 수신하고, 그에 포함된 제1 섹터 보안접속키(S0 Key)를 이용하여 카드의 제1섹터에 접근하고, 제1섹터에 저장된 보안인증코드(Ccode)를 독출한다.(S540)
휴대 단말기는 독출한 보안인증코드(Ccode)를 포함하는 제2 섹터 보안접속키 생성 요청신호(S3 Key Req.)를 생성하여 암호화 서버로 전송한다. (S545)
이러한 제2 요청신호(S3 Key Req.)에는 보안인증코드(Ccode) 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제1 섹터 보안접속키 요청을 전송한 제1요청시간(t1) 정보와, 제1요청에 대한 응답으로 수신했던 제1 변조확인정보(ATC1)가 포함될 수 있다.
제2요청을 수신한 암호화 서버는 제1 변조확인정보(ATC1)의 검증, 보안인증코드(Ccode)의 검증, 제2 섹터 보안인증키(S3 Key) 생성 및 제2 변조확인정보(ATC2)의 생성 동작을 수행한다. (S550)
암호화 서버가 제2요청을 수신한 후 수행하는 상기 4가지 동작에 대하여 구체적으로 설명하면 다음과 같다.
우선 제1 변조확인정보(ATC1)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정한다.
즉, 암호화 서버는 변조확인정보 검증부를 이용하여 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.
또한, 암호화 서버는 보안인증코드(Ccode) 검증부를 이용하여 저장부에 기저장된 해당 카드의 보안인증코드(Ccode)를 추출한 뒤, 그를 제2요청에 포함되어 수신된 보안인증코드의 값과 비교하고, 동일한 경우에 한하여 인증 성공을 판단한다.
또한, 암호화 서버는 제2 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제2 섹터 보안접속키생성 알고리즘을 이용하여 제2 섹터 보안접속키(S3 Key)를 생성한다. 또한, 암호화 서버는 칩 시리얼 번호(CSN) 및 제2 요청시간(t2)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제2 변조확인정보(ATC2)를 생성한다.
이어서, 암호화 서버는 생성한 제2 섹터 보안접속키(S3 Key) 및 제2 변조확인정보(ATC2)을 포함하는 응답신호(S3 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S555)
다음으로, 휴대 단말기는 사용자 인증 모듈을 구동하여 사용자로부터 비밀번호 등과 같이 정당한 사용자를 식별할 수 있는 사용자 식별정보를 입력받고(S560), 그 사용자 식별정보를 포함하는 제1사용자 인증 정보 요청신호(User Authen. 1 Req.)를 생성한 후 인증서버로 전송한다.(S565)
이 때, 제1 사용자 인증 정보 요청신호(User Authen. 1 Req.)에는 사용자 식별정보 이외에, 카드의 칩 시리얼 번호(CSN), 제조사 유아이디(카드 발행자 코드), 카드 블록 번호(Block No.)와 같은 카드 정보와, 휴대 단말기 ID와 같은 휴대 단말기 식별정보가 포함될 수 있다.
이와 같은 사용자 식별정보와 카드 (제조사) 정보 및 휴대 단말기 식별정보 등은 인증서버가 제1사용자 인증정보(User Authen. 1)를 생성하기 위하여 사용되는 입력값으로 사용된다.
다음으로, 인증서버는 수신한 제1 사용자 인증 정보 요청신호(User Authen. 1 Req.)에 포함된 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보, 등록 요청시간(tr) 등을 기초로 일정한 사용자 인증정보 생성 알고리즘에 의하여 이용하여 제1 사용자 인증정보(User Authen. 1)를 생성한다.(S570)
또한, S570 단계에서 인증서버는 제1사용자 인증정보 이외에 제1사용자 이용정보를 더 생성할 수 있으며, 제1사용자 이용정보에는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상이 포함될 수 있다.
인증서버는 제1 사용자 인증정보 요청신호에 대한 응답(User Authen. 1 Res.)으로서, 생성된 제1 사용자 인증정보(User Authen. 1), 제1 사용자 이용정보 등을 휴대 단말기로 전송한다.(S575)
휴대 단말기는 수신한 제1 사용자 인증정보를 검증하고(S580), 검증된 경우에 한하여 S555 단계에서 암호화 서버로부터 수신받은 제2 섹터 보안접속키(S3 Key)를 이용하여 카드의 제2섹터(S3)에 접속한 후, 암호화된 제1 사용자 인증정보(User Authen. 1)를 카드의 제2섹터에 저장한다.(S585)
휴대 단말기에는 인증서버의 사용자 인증정보 생성 알고리즘과 동일한 알고리즘이 포함되어 있고, 휴대 단말기는 이미 사용자 식별정보와, 카드 제조사 유아이디 정보 및 제1사용자 인증정보 요청신호를 전송한 시간, 즉 등록 요청 시간(tr)을 알고 있으므로, 사용자 인증정보 생성 알고리즘을 통하여 연산된 값과, 인증서버로부터 수신한 제1 사용자 인증정보가 동일한 지 여부를 판단함으로써, 제1 사용자 인증정보의 검증을 수행할 수 있다.
물론, 이 과정에서 카드의 제2섹터(S3)에는 제1사용자 인증 정보 이외에, 암호화된 사용자 이용정보도 함께 저장될 수 있다.
또한, S585 단계에서 휴대 단말기에는 카드의 제조사 유아이디가 저장될 수 있으며, 이로써 본인 등록 과정 또는 최초 가입 과정이 완료된다.
이상과 같이, 카드의 본인 등록 과정에서 사용자가 입력한 사용자 식별정보와 카드 제조사 유아이디, 등록 요청 시간(tr) 등으로부터 제1사용자 인증정보가 생성되어 이후의 카드 사용을 위한 본인 인증 과정에서 사용될 수 있게 된다.
또한, 이 과정에서 보안인증코드(Ccode) 및 변조확인정보(ATC1, 2)를 이용함으로써, 카드의 위변조 체크를 더 수행할 수 있게 된다.
도 6은 본 발명의 실시예 의한 카드 정보 트랜잭션 과정 중, 사용자 인증 및 카드 사용 과정에서의 데이터 흐름을 도시한다.
도 5와 같은 과정을 통해, 카드의 제2섹터(S3)에는 카드의 정당 사용자 인증을 위한 제1 사용자 인증 데이터가 암호화된 상태로 저장된다.
이 상태에서, 사용자가 카드를 사용하여 결제 등을 수행하고자 하는 경우 또는 카드 사용과 무관하게 카드의 정당 사용자를 인증하기 위한 본인 인증 과정을 수행할 수 있으며, 그 과정이 도 6에 도시된다.
우선, 휴대 단말기는 카드의 제3섹터(S4)로 접근하기 위한 제3섹터 보안접속키 요청신호 또는 제3 요청신호(S4 Key Req.)를 생성하여 암복호화 서버로 전송한다.(S605)
이러한 제3요청신호에는 제3 섹터 보안접속키 요청신호(S4 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제2 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제2 변조확인정보(ATC2) 및 제2요청이 이루어진 제2요청시간(t2) 정보가 포함될 수 있다.
제3요청신호를 수신한 암복호화 서버는 수신한 제2 변조확인정보(ATC2)를 검증하고, 카드의 제3섹터(S4)에 접근할 수 있는 제3섹터 보안접속키(S4 Key)와, 제3 변조확인정보(ATC3)를 생성한다.(S610)
암호화 서버가 제3요청신호를 수신한 후 수행하는 상기 3가지 동작에 대하여 구체적으로 설명하면 다음과 같다.
우선 제2 변조확인정보(ATC1)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정할 수 있는바, 구체적으로, 암호화 서버는 변조확인정보 검증부를 이용하여 제3요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제3요청에 포함되어 직접 수신한 제2 변조확인정보(ATC2)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.
또한, 암복호화 서버는 제3 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제3 섹터 보안접속키 생성 알고리즘을 이용하여 제3 섹터 보안접속키(S4 Key)를 생성한다.
또한, 암호화 서버는 칩 시리얼 번호(CSN) 및 제3 요청시간(t3)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제3 변조확인정보(ATC3)를 생성한다.
이어서, 암호화 서버는 생성한 제3 섹터 보안접속키(S4 Key) 및 제3 변조확인정보(ATC3)을 포함하는 응답신호(S4 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S615)
다음으로, 휴대 단말기는 사용자 인증 모듈을 구동하여 사용자로부터 최초 가입시 입력했던 사용자 식별정보를 입력받고(S620), 그 사용자 식별정보를 포함하는 제2사용자 인증 정보 요청신호(User Authen. 2 Req.)를 생성한 후 인증서버로 전송한다.(S625)
이 때, 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에는 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보 이외에, 추가적으로 최초 가입과정에서 인증서버로부터 제공받은 제1 사용자 인증정보(User Authen. 1)와, 제1 사용자 인증정보 요청신호를 전송한 등록 요청 시간(tr) 정보를 더 포함할 수 있다.
인증서버는 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)를 수신한 후, 그에 포함되어 전송된 제1사용자 인증정보를 검증하고, 제2 사용자 인증정보 및 제2 사용자 이용정보 등을 생성한다.(S630)
더 구체적으로, 인증서버는 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함되어 전송된 사용자 식별정보, 제조사 유아이디, 등록 요청시간(tr) 정보를 기초로 사용자 인증정보 생성 알고리즘에서 연산되는 값과, 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함되어 직접 전송된 제1 사용자 인증정보(User Authen. 1) 값을 비교하여, 2개 값이 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단할 수 있다.
인증서버는 제1 사용자 인증정보(User Authen. 1)가 검증된 경우에 한하여, 제2 사용자 인증정보(User Authen. 2)를 생성한다.
즉, 제1 사용자 인증정보(User Authen. 1)가 검증된 이후, 인증서버는 수신한 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함된 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보와, 제2 사용자 인증정보 요청신호를 전송한 시간, 즉 인증 요청시간(ta) 등을 기초로 일정한 사용자 인증정보 생성 알고리즘에 의하여 이용하여 제2 사용자 인증정보(User Authen. 2)를 생성한다.
또한, S630 단계에서 인증서버는 제2사용자 인증정보 이외에 제2사용자 이용정보를 더 생성할 수 있으며, 제2사용자 이용정보에는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상이 포함될 수 있다.
인증서버는 제2 사용자 인증정보 요청신호에 대한 응답으로서, 생성된 제2 사용자 인증정보(User Authen. 2), 제2 사용자 이용정보 등을 휴대 단말기로 전송한다.(S635)
휴대 단말기는 수신한 제2 사용자 인증정보를 검증하고, 검증된 경우에 한하여 S615 단계에서 암호화 서버로부터 수신받은 제3 섹터 보안접속키(S4 Key)를 이용하여 카드의 제3섹터(S4)에 접속한 후, 암호화된 제2 사용자 인증정보(User Authen. 2)를 카드의 제3섹터(S4)에 저장한다.(S640)
이 때, 카드의 제3섹터(S4)에 저장되는 제2 사용자 인증정보(User Authen. 2)는 다음의 본인 인증과정에서 사용자 인증을 위한 데이터로 사용된다.
휴대 단말기에서 제2 사용자 인증정보를 검증하는 구성은, 최초 가입 과정에서 휴대 단말기가 제1 사용자 인증정보를 검증하는 원리와 동일하므로, 상세한 설명은 생략한다.
이상과 같이, 휴대 단말기에서 제2 사용자 인증정보가 검증되고, 그에 따라 카드의 제3섹터(S4)에 제2 사용자 인증정보가 정상적으로 저장된 경우에 한하여, 다음 단계인 카드 승인 절차가 수행된다.
카드 승인 절차에서는 휴대 단말기가 카드 정보가 저장된 카드의 제4섹터(S12)에 접근할 수 있는 제4섹터 보안접속키 요청신호(S12 Key Req.) 또는 제4요청신호를 생성하여 암복호화 서버로 전송한다.(S645)
이러한 제4 요청신호(S12 Key Req.)에는 해당 카드의 칩 시리얼 번호(CSN)와, 제3섹터 보안접속키(S4 Key)를 요청하는 제3 요청을 전송했던 제3요청시간(t3) 정보와, 제3요청에 대한 응답으로 수신했던 제3 변조확인정보(ATC3)가 포함될 수 있다.
제4요청을 수신한 암복호화 서버는 제3 변조확인정보(ATC3)의 검증, 제4 섹터 보안인증키(S12 Key) 생성 및 제4 변조확인정보(ATC4)의 생성 동작을 수행한다. (S650)
암복호화 서버가 제4요청을 수신한 후 수행하는 상기 3가지 동작은 전술한 제3요청신호를 수신한 후 암복호화 서버가 수행하는 구성과 대응되므로, 상세한 설명은 생략한다.
간단히 설명하면, 암복호화 서버는 제4요청을 수신한 이후에, 제4요청에 포함되어 전송된 제3 변조확인정보(ATC3)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정한다.
또한, 암복호화 서버는 제4 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제4 섹터 보안접속키생성 알고리즘을 이용하여 제4 섹터 보안접속키(S12 Key)를 생성하고, 칩 시리얼 번호(CSN) 및 제4 요청시간(t4)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제4 변조확인정보(ATC4)를 생성한다.
이어서, 암복호화 서버는 생성한 제4 섹터 보안접속키(S12 Key) 및 제4 변조확인정보(ATC4)을 포함하는 응답신호(S12 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S655)
휴대 단말기는 암복호화 서버로부터 응답신호(S12 Key Res.)를 수신하고, 그에 포함된 제4 섹터 보안접속키(S12 Key)를 이용하여 카드의 제4섹터에 접근하고, 제4섹터에 저장된 암호화된 카드 정보(카드번호, 유효기간 및 비밀번호 등)를 독출한다.(S660)
이어서, 휴대 단말기는 독출한 암호화된 카드 정보와 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 복호화서버(암복호화 서버)로 전송한다. (S665)
이 때, 카드 승인 요청신호에는 암호화된 카드 정보 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제4요청시간(t4) 정보와, 제4요청에 대한 응답으로 수신했던 제4 변조확인정보(ATC4)가 포함될 수 있다.
카드 승인 요청 신호를 수신한 복호화 서버는 제4 변조확인정보(ATC4)의 검증, 카드 정보의 복호화 동작을 수행한다. (S670)
더 구체적으로, 복호화 서버는 변조확인정보 검증부를 이용하여 카드 승인 요청신호에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제4요청시간(t4) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청신호에 포함되어 직접 수신한 제4 변조확인정보(ATC4)를 비교하여 동일한 경우에 한하여 제4 변조확인정보(ATC4)가 검증된 것으로 판단할 수 있다.
제4 변조확인정보(ATC4)가 검증된 경우에 한하여, 복호화 서버는 미리 알고 있는 복호화 알고리즘을 이용하여 수신한 암호화된 카드 정보를 복호화하여, 복호화된 카드 정보, 즉 카드 번호, 유효기간, 비밀번호 등의 카드 정보를 추출한다.
이어서, 복호화 서버는 복호화된 카드 정보와 거래 정보를 카드사 서버로 전송하여 카드 승인을 요청하고, 그 결과를 수신한다.(S675) 카드사 서버로부터 전달받는 승인 결과 메시지에는 승인여부, 승인번호 및 거래정보가 포함될 수 있다.
복호화 서버는 카드사 서버로부터 받은 승인 결과 정보를 기초로 카드 승인 결과 신호를 생성하여 휴대 단말기로 전송한다. (S680) 이 때, 암복호화 서버에서 휴대 단말기로 전송되는 카드 승인 결과 신호에는 승인번호 및 거래번호 정보가 포함될 수 있다.
물론, 전술한 바와 같이, S670 단계에서 복호화 서버는 확인된 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드정보 복호화 또는 카드사 서버로의 카드 승인 요청하지 않고, 카드 승인을 거부하는 응답을 할 수 있다.
전술한 바와 같이, 도 6 이후에 추가적인 제2 본인 인증 과정이 이루어지는 경우에는, 카드의 제3섹터(S4)에 저장된 제2 사용자 인증정보를 이용하여 본인 인증이 이루어지며, 그 과정에서 새롭게 생성되는 제3사용자 인증정보가 다시 카드의 제2섹터(S3)에 저장되어 생성되어 이어지는 제3 본인 인증과정에서 사용된다.
이상과 같은 본인 인증 및 카드 승인 과정을 통하면, 최초 가입과정에서 생성했던 제1 사용자 인증정보가 인증서버에서 1차로 검증되고, 휴대 단말기에서 제2 사용자 인증정보가 2차로 검증됨으로써, 부당한 사용자가 사용자 식별정보를 다르게 입력하는 등의 경우와 같이 부당한 사용자의 카드 사용이 원천적으로 차단된다.
이상과 같이, 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 휴대 단말기가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 카드 승인에 사용되는 중요한 개인 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 휴대 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있는 효과가 있다.
또한, 암호화 서버 또는 복호화 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있어서 보안성을 향상시킬 수 있다.
또한, 카드 사용자의 정당성을 인증할 수 있는 인증서버와, 최초 가입 과정 및 본인 인증 과정마다, 사용자가 입력한 사용자 식별정보와 카드 제조사 정보 및 시간정보 등을 기초로 생성되는 사용자 인증정보를 카드의 저장공간에 저장하여 본인 인증에 사용함으로써, 부당한 사용자에 의한 카드 사용을 원천적으로 방지할 수 있다.
더욱이, 카드의 본인 인증 과정에서 발생되는 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.
이상에서의 설명 및 첨부된 도면은 본 발명의 기술 사상을 예시적으로 나타낸 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 구성의 결합, 분리, 치환 및 변경 등의 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 카드 200 : 휴대 단말기
300 : 인증서버 400 : 암복호화 서버
500 : 카드사 서버 112 : 제1섹터(S0)
114, 116 : 제2섹터(S3), 제4섹터(S4)
118 : 제4섹터(S12) 220 : 사용자 인증모듈
310 : 사용자 인증정보 생성모듈
330 : 사용자 인증정보 검증모듈
410 : 암호화 서버 420 : 복호화 서버

Claims (13)

  1. 카드의 위변조 체크에 사용되는 보안인증코드(Certificate Code; Ccode)가 저장되는 제1섹터(S0)와, 카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)와, 카드 사용시에 이용되는 암호화된 카드 정보가 저장된 제4섹터(S12)를 포함하는 카드;
    최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기;
    상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버;
    상기 휴대 단말기로부터의 요청에 따라 상기 카드의 제1섹터 내지 제4섹터(S0, S3, S4, S12)에 접근할 수 있는 접속키인 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 휴대 단말기로 응답하는 암복호화 서버;
    를 포함하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  2. 제1항에 있어서,
    상기 암복호화 서버는 상기 휴대 단말기와 송수신하는 데이터의 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 제1 내지 제3변조확인정보(ATC1, ATC2, ATC3)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  3. 제2항에 있어서,
    상기 암복호화 서버는,
    상기 휴대 단말기로부터 순차적으로 이루어지는 제1 요청 내지 제4요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 응답하는 보안접속키 관리부;
    상기 제1요청 내지 제4요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1) 내지 제4요청시간(t4)을 변수로 제1 변조확인정보(ATC1) 내지 제4변조확인정보(ATC4)를 생성하여 휴대 단말기로 전송하는 변조확인정보 생성부;
    상기 제2요청 내지 제4요청에 포함되어 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)의 변조 여부를 검증하는 변조확인정보 검증부;
    상기 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 보안인증코드(Ccode) 검증부;
    를 포함하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  4. 제2항에 있어서,
    상기 암복호화 서버는,
    카드 사용 과정에서 상기 휴대 단말기로부터 전송된 제4 변조확인정보(ATC4)를 검증하는 변조확인정보 검증부;
    제4 변조확인정보(ATC4)가 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 카드정보 복호화부; 및,
    상기 복호화된 카드 정보 및 거래정보를 카드사 서버로 전송하여 카드 승인 절차를 수행하는 승인 처리부;
    를 더 포함하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  5. 제1항에 있어서,
    상기 최초 가입 과정에서, 상기 휴대 단말기는 제1 사용자 인증정보 요청신호를 생성하여 상기 인증서버로 전송하고,
    상기 인증서버는 상기 제1 사용자 인증정보 요청신호에 포함된 사용자 식별정보와, 상기 제1 사용자 인증정보 요청신호가 전송된 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하며,
    상기 휴대 단말기는 상기 제1 사용자 인증정보를 상기 카드의 제2 섹터(S3)에 저장하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  6. 제5항에 있어서,
    상기 제1사용자 인증정보는 상기 사용자 식별정보와, 상기 제1 사용자 인증정보 요청신호가 전송된 등록 요청 시간(tr) 및 상기 카드의 제조사 식별정보를 입력으로 하는 해쉬 알고리즘인 사용자 인증정보 생성 알고리즘에 의하여 생성되는 것을 특징으로 하는 카드 트랜잭션 시스템.
  7. 제6항에 있어서,
    첫번째 본인 인증 과정에서,
    상기 휴대 단말기는 상기 제1 사용자 인증정보와, 상기 사용자 식별정보와, 상기 등록 요청시간(tr) 정보를 포함하는 제2 사용자 인증정보 요청신호를 생성하여 상기 인증서버로 전송하고,
    상기 인증서버는 상기 제2 사용자 인증정보 요청신호에 포함되어 전송된 제1 사용자 인증정보를 검증하고, 검증된 경우에 한하여 상기 제2 사용자 인증정보 요청신호에 포함된 사용자 식별정보와, 상기 제2 사용자 인증정보 요청신호가 전송된 인증 요청 시간(ta)을 기초로 제2 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하며,
    상기 휴대 단말기는 상기 제2 사용자 인증정보를 상기 카드의 제3 섹터(S4)에 저장하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  8. 제1항에 있어서,
    상기 인증서버는 제 i 사용자 인증정보 요청신호에 따라, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대 단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제 i 사용자 이용정보를 더 생성하여 상기 휴대 단말기로 전송하는 것을 특징으로 하는 카드 트랜잭션 시스템.
  9. 카드, 상기 카드와 연동된 휴대 단말기, 상기 카드의 사용자 인증을 수행하는 인증서버와 연결되는 카드 트랜잭션 시스템용 암복호화 서버로서,
    상기 암복호화 서버는,
    상기 휴대 단말기로부터 순차적으로 이루어지는 제1 요청 내지 제4요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 응답하는 보안접속키 관리부;
    상기 제1요청 내지 제4요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1) 내지 제4요청시간(t4)을 변수로 제1 변조확인정보(ATC1) 내지 제4변조확인정보(ATC4)를 생성하여 휴대 단말기로 전송하는 변조확인정보 생성부;
    상기 제2요청 내지 제4요청에 포함되어 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)의 변조 여부를 검증하는 변조확인정보 검증부;
    상기 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 보안인증코드(Ccode) 검증부;
    를 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 암복호화 서버.
  10. 제9항에 있어서,
    상기 암복호화 서버는,
    카드 사용 과정에서 상기 휴대 단말기로부터 전송된 카드 승인 요청에 포함된 제4 변조확인정보(ATC4)를 검증하는 변조확인정보 검증부;
    제4 변조확인정보(ATC4)가 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 카드정보 복호화부; 및,
    상기 복호화된 카드 정보 및 거래정보를 카드사 서버로 전송하여 카드 승인 절차를 수행하는 승인 처리부;
    를 더 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 암복호화 서버.
  11. 제10항에 있어서,
    상기 제1 섹터 보안접속키(S0 Key)는 상기 휴대 단말기가 상기 카드의 제1 섹터(S0)에 접속하여 상기 제1섹터에 저장된 보안인증코드(Certificate Code; Ccode)를 추출하기 위한 키이고,
    상기 제2 섹터 보안접속키(S3 Key), 제3 섹터 보안접속키(S4 Key)는 상기 인증서버가 생성하여 제공한 사용자 인증 정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 저장하기 위한 키이며,
    상기 제4 섹터 보안접속키(S12 Key)는 상기 휴대 단말기가 상기 카드의 제4 섹터(S12)에 접속하여 상기 제4섹터에 저장된 암호화된 카드 정보를 추출하기 위한 키인 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 암복호화 서버.
  12. 제11항에 있어서,
    상기 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 칩 시리얼 번호(CSN)를 입력값으로 하되 서로 상이한 알고리즘인 제1 섹터 보안접속키 생성 알고리즘 내지 제4 섹터 보안접속키 생성 알고리즘에 의하여 각각 생성되는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 암복호화 서버.
  13. 제12항에 있어서,
    상기 카드 승인 요청에 포함되어 전송되는 제4 요청시간(t4)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하도록 관리하는 시간 설정 관리부;
    를 더 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 암복호화 서버.
KR1020160059422A 2016-05-16 2016-05-16 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버 KR101682678B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160059422A KR101682678B1 (ko) 2016-05-16 2016-05-16 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160059422A KR101682678B1 (ko) 2016-05-16 2016-05-16 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버

Publications (1)

Publication Number Publication Date
KR101682678B1 true KR101682678B1 (ko) 2016-12-05

Family

ID=57576065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160059422A KR101682678B1 (ko) 2016-05-16 2016-05-16 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버

Country Status (1)

Country Link
KR (1) KR101682678B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101316466B1 (ko) * 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR20140074733A (ko) * 2012-12-10 2014-06-18 주식회사 엘지유플러스 이동 단말기 및 이를 이용한 모바일 결제 시스템 및 방법
KR20150144366A (ko) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 가맹점 결제 처리 방법
KR20160043473A (ko) * 2014-10-13 2016-04-21 주식회사 나이스홀딩스 카드형 단말기를 이용한 모바일 결제 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101316466B1 (ko) * 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR20140074733A (ko) * 2012-12-10 2014-06-18 주식회사 엘지유플러스 이동 단말기 및 이를 이용한 모바일 결제 시스템 및 방법
KR20150144366A (ko) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 가맹점 결제 처리 방법
KR20160043473A (ko) * 2014-10-13 2016-04-21 주식회사 나이스홀딩스 카드형 단말기를 이용한 모바일 결제 시스템 및 방법

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP6381833B2 (ja) ユビキタス環境での認証
US20150333911A1 (en) Id system and program, and id method
US20180240113A1 (en) Determining legitimate conditions at a computing device
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR101700833B1 (ko) 카드 사용자 인증 시스템 및 그를 위한 인증서버와 휴대단말기
KR101682678B1 (ko) 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버
JP2008269511A (ja) 利用者認証方法
JP2006215699A (ja) 認証装置、認証システム、認証支援システム、及び機能カード
KR101855313B1 (ko) 통합 멀티-핀테크 서비스 제공 방법 및 이를 수행하는 통합 핀테크 단말기와 가맹점 인증 ic카드
KR100862960B1 (ko) Otp 인증장치의 다중등록 방법
KR101626962B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버
JP2020115386A (ja) ユビキタス環境での認証
KR20160084786A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20160111190A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right