KR101700833B1 - Card User Authentication System and Authentication Server and Portable Device for the same - Google Patents

Card User Authentication System and Authentication Server and Portable Device for the same Download PDF

Info

Publication number
KR101700833B1
KR101700833B1 KR1020160059411A KR20160059411A KR101700833B1 KR 101700833 B1 KR101700833 B1 KR 101700833B1 KR 1020160059411 A KR1020160059411 A KR 1020160059411A KR 20160059411 A KR20160059411 A KR 20160059411A KR 101700833 B1 KR101700833 B1 KR 101700833B1
Authority
KR
South Korea
Prior art keywords
user
card
information
authentication
user authentication
Prior art date
Application number
KR1020160059411A
Other languages
Korean (ko)
Inventor
우윤선
Original Assignee
주식회사 세한알에프시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 세한알에프시스템 filed Critical 주식회사 세한알에프시스템
Priority to KR1020160059411A priority Critical patent/KR101700833B1/en
Application granted granted Critical
Publication of KR101700833B1 publication Critical patent/KR101700833B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a card user authentication system capable of fundamentally preventing an improper user from using a card by using user authentication information for identification by alternatively storing the user authentication information generated based on user identification information inputted by a user, card manufacturer information, time information, etc. in a second sector (S3) and a third sector (S4) which are card storage spaces, in an initial subscription process and each identification process, and an authentication server to authenticate validity of a card user, and further improving security of card user authentication by preventing reuse by newly changing user authentication data every time.

Description

카드 사용자 인증 시스템 및 그를 위한 인증서버와 휴대단말기 {Card User Authentication System and Authentication Server and Portable Device for the same}[0001] The present invention relates to a card user authentication system and an authentication server for the card user authentication system,

본 발명은 카드 사용자 인증 시스템, 더 구체적으로는 교통카드와 같은 실물카드의 정당한 사용자를 인증하기 위한 사용자 인증서버와, 인증 정보 등을 카드에 기록하기 위한 사용자 휴대 단말 등을 포함하는 카드 사용자 인증 시스템에 관한 것이다..The present invention relates to a card user authentication system, more specifically, a card user authentication system including a user authentication server for authenticating a legitimate user of a real card such as a traffic card, a user portable terminal for recording authentication information, .

최근 각종 금융서비스나 교통서비스, 전자상거래 서비스 등의 다양한 서비스 제공을 위하여 신용카드, 교통카드 등 다양한 카드들이 사용되고 있다.Recently, a variety of cards such as credit cards and transportation cards have been used to provide various services such as financial services, transportation services, and e-commerce services.

이러한 카드는 해당되는 서비스와 관련된 카드 정보 등을 저장하고 있으며, 카드 정보를 리딩하여 관련 서비스 시스템(서버 등)과 정보를 중개해주는 카드 단말기를 이용하여 서비스가 제공된다.These cards store card information related to the corresponding service, and services are provided using a card terminal that reads the card information and intermediates information with related service systems (servers, etc.).

예를 들면, 카드가 신용카드인 경우, 신용카드 내에는 신용카드 번호, 유효기간, 발급기관(카드사) 정보 등 다양한 카드 정보가 저장되어 있으며, 각종 매장에 설치되는 신용카드 단말기를 이용하여 해당되는 카드 정보를 독출한 후 밴사(VAN) 시스템과 결제사 시스템을 걸쳐 신용카드의 승인 및 결제 서비스가 수행된다.For example, when the card is a credit card, various card information such as a credit card number, an expiration date, an issuer (card company) information such as credit card information is stored in the credit card, After reading the card information, credit card authorization and settlement services are performed across the VAN system and the payment system.

이러한 기존의 카드 트랜잭션 기술에서는 카드 발행시 카드 내에 암호화되어 저장되는 카드 정보를 카드 단말기가 해독하여 인식하고, 그를 승인 서버 또는 결제 서버 등으로 전달하는 과정을 거쳐야 하므로, 불가피하게 카드 단말기가 카드의 카드 정보를 인지할 수 있게 된다.In the conventional card transaction technology, the card terminal decrypts and recognizes the card information encrypted and stored in the card when the card is issued, and transmits the card information to the approval server or the payment server. Therefore, Information can be recognized.

일부의 카드 서비스 등에서는 카드 발행사마다 고유한 카드 단말기가 사용되기도 하며 이러한 경우에는 카드 단말기가 해당 카드의 정보를 인지하는 것이 큰 문제가 되지 않지만, 카드 단말기 관리/운영 업체와 카드 발행사가 분리되어 있는 것이 일반적이다.In some card services, a unique card terminal is used for each card issuer. In such a case, it is not a big problem that the card terminal recognizes the information of the card. However, since the card terminal management / It is common.

이와 같이, 하나의 카드 단말기가 여러 발행사의 카드 서비스 제공에 동시에 사용되며, 그러한 카드 단말기 관리/운영업체가 카드 발행사와 상이한 환경에서는, 카드 단말기가 모든 카드의 카드 정보를 인지하는 것은 바람직하지 않다.In this manner, in a situation where one card terminal is simultaneously used for providing card services of various issuers and the card terminal management / operating company is different from the card issuing company, it is not preferable that the card terminal recognize card information of all the cards.

더 구체적으로, 한국특허 제270615에서는 카드의 메모리 영역에 저장된 정보에 접속하기 위한 무선 주파수신호를 송수신하는 안테나와, 이 안테나를 통해 수신된 무선주파수 신호를 복조하여 카드의 독출정보를 검출하여 안테나로 전송하는 무선 코어모듈과, 무선 코어모듈에서 복조된 카드 독출정보 중에서 코드번호 체계와 그 식별번호를 추출하여 카드의 정당성을 검증하고 부가정보를 생성하는 다수개의 무선 보안모듈(SAM)과, 무선 코어모듈과 다수개의 무선 보안모듈사이에서 직렬 또는 병렬 인터페이스를 수행하여 상기 무선 코어모듈에서 검출된 카드 독출정보를 미리 정해진 정보전송방법에 따라 다수개의 무선 보안모듈로 전송하거나 또는 다수개의 무선 보안모듈중의 하나에서 생성된 정보를 상기 무선 코어모듈로 전송하여 상기 무선 코어모듈에서의 카드 메모리 접속 동작을 제어하는 무선 다중-엑세스 제어수단을 포함하는 카드 단말기에 대한 구성이 개시되어 있다.More specifically, in Korean Patent No. 270615, an antenna for transmitting and receiving a radio frequency signal for accessing information stored in a memory area of a card, and a reader for detecting the read information of the card by demodulating the radio frequency signal received through the antenna, A plurality of wireless security modules (SAM) for extracting a code number system and its identification number from the card reading information demodulated by the wireless core module to verify the card and generate additional information, A serial or parallel interface between the module and the plurality of wireless security modules is performed to transmit the card read information detected by the wireless core module to a plurality of wireless security modules according to a predetermined information transmission method, And transmits the generated information to the wireless core module, And a wireless multi-access control means for controlling a card memory access operation in the card.

또한, 본 출원인이 보유한 한국특허 제338189호에는 카드 단말기가 여러 카드 발행사를 위한 다수의 보안 접속 모듈(Secure Access Module)을 포함하고, 카드로부터 카드 사용대금 지급이 요청되는 경우 해당되는 카드 발행사의 보안접속 모듈을 통하여 카드 정보를 독출한 후 카드 사용대금 지급을 수행하는 기술이 공지되어 있다.Korean Patent No. 338189 owned by the present applicant discloses that a card terminal includes a plurality of security access modules for a plurality of card issuers and when payment of a card usage fee is requested from a card, A technique is known in which the card information is read out through the connection module and then the payment for the card usage is performed.

전술한 바와 같이, 이러한 종래 방식들에서는 모두 카드 단말기가 카드로부터 카드 정보를 독출하여 해당되는 서비스 서버 또는 메인 시스템으로 전송하기 때문에, 카드 단말기에 따른 카드 정보 유출의 위험성이 있으며, 이는 하나의 카드 단말기가 여러 종류의 카드를 처리하는 환경에서 큰 문제가 될 수 있다. As described above, in these conventional systems, since the card terminal reads the card information from the card and transmits the card information to the corresponding service server or the main system, there is a risk of card information leakage according to the card terminal, Can be a big problem in an environment that handles many kinds of cards.

한편, 최근 스마트 폰 등의 무선 통신 단말기를 이용한 일명 XXX 페이라고 불리는 신용카드 결제 방식이 다수 제안되고 있다.Meanwhile, a number of credit card payment methods called a XXX page using a wireless communication terminal such as a smart phone have recently been proposed.

그러한 결제 방식에서는 무선 통신 단말에 설치된 클라이언트 프로그램을 이용하여 사용자가 소유한 신용카드의 정보를 등록하여 가상 신용카드를 생성하고, 카드를 사용하는 경우 카드 단말기로 무선 통신 단말기에 등록된 신용카드 정보를 전송함으로써 수행된다.In such a payment method, information of a credit card owned by a user is registered using a client program installed in a wireless communication terminal to generate a virtual credit card, and when the card is used, credit card information registered in the wireless communication terminal Lt; / RTI >

이러한 신용카드 결제 방식은 실제 신용카드 대신 휴대폰 등의 개인 무선통신 단말기를 사용한다는 점에서 편리하지만, 신용카드 정보(카드 번호, 비밀번호, 유효기간 등)가 무선 통신 단말기에 저장되므로 무선 통신 단말기의 분실 등으로 인하여 개인정보가 유출될 가능성이 여전히 존재한다.Although such a credit card payment method is convenient in that it uses a personal wireless communication terminal such as a mobile phone instead of a real credit card, since the credit card information (card number, password, expiration date, etc.) is stored in the wireless communication terminal, There is still the possibility of leakage of personal information.

또한, 카드 단말기를 통한 카드 정보 전송은 여전이 수행되므로 카드 단말기에 따른 카드 정보 유출의 위험성이 여전히 존재한다.In addition, since the card information is still transmitted through the card terminal, the risk of card information leakage according to the card terminal still exists.

또한, 현재의 신용카드 등은 실물 카드 자체를 불법적으로 취득한 경우, 취득자가 신용카드를 사용하여 불법적으로 결제하는 것이 가능하므로, 카드 분실시 그의 불법적인 사용을 막을 방법이 존재하지 않는다.In addition, since the present credit card or the like illegally acquires the real card itself, the acquirer can illegally settle the card using the credit card, so there is no way to prevent illegal use of the card when the card is lost.

또한, 현재의 금융, 증권, 비밀번호 분실, 전자상거래, 신규가입 등 수 많은 본인인증 서비스를 이용하기 위한 수단으로 공인인증서, 보안카드, OTP, SMS, ARS 등 많은 종류의 매체를 이용한 본인인증 서비스가 있으나, 이는 신용카드 이외에 추가 적인 매체를 들고 다니거나 혹은 사용자가 정보를 서버에 저장하는 등의 여러 단계를 거쳐 사용자가 직접 전화하거나 번호를 입력하는 번거로움이 따른다.In addition, as a means to use a number of personal authentication services such as financial, securities, lost password, e-commerce, and new sign-up, a personal authentication service using many kinds of media such as official certificates, security cards, OTP, SMS and ARS However, it is troublesome for the user to directly call or input the number through various steps such as carrying additional media besides the credit card, or storing the information on the server by the user.

또한, 매체의 분실로 인한 재발급 시간과 재 구입비용 등으로 인한 비용사용자의 비용이 증가할 수 있을 뿐만 아니라 액티브엑스 설치로 인한 바이러스 침투 가능성을 배제할 수 없다는 단점이 있다.In addition, there is a disadvantage in that the cost of the expense user due to the re-issuance time due to loss of the medium and the cost of re-purchasing may increase, and the possibility of virus penetration due to the installation of the active X can not be excluded.

본 발명은 이러한 점에 착안한 것으로서, 신용카드 등과 같은 실물카드 내부에 정당한 사용자 인증에 필요한 사용자 인증정보를 등록하여 저장하고, 신용카드 사용시 그를 이용하여 정당한 사용자 인증을 수행함으로써, 신용카드의 보안성을 향상시키고자 제안된다.The present invention addresses this problem by registering and storing user authentication information required for proper user authentication in a real card such as a credit card and performing a legitimate user authentication using the credit card when using the credit card, .

이러한 배경에서, 본 발명의 목적은, 카드의 정당한 사용자를 안전하게 인증하기 위한 시스템을 제공하는 것이다.In view of the above, it is an object of the present invention to provide a system for securely authenticating a legitimate user of a card.

본 발명의 다른 목적은 정당한 사용자가 입력한 개인 식별정보를 이용하여 생성된 사용자 인증정보를 실물 카드의 저장공간에 등록/저장하고, 카드 사용시 그 사용자 인증정보를 이용하여 정당한 사용자 인증을 수행함으로써, 부당한 사용자에 의한 카드 사용을 방지하는 카드 사용자 인증 시스템 등을 제공하는 것이다.Another object of the present invention is to provide a method and apparatus for registering / storing user authentication information generated using a personal identification information input by a legitimate user in a storage space of a physical card, and performing legitimate user authentication using the user authentication information when using the card, And a card user authentication system for preventing the card from being used by an unauthorized user.

본 발명의 다른 목적은 본인 등록과정(최초 가입 과정) 및 본인 인증과정(카드 사용과정)에서 사용자의 개인 식별정보를 이용하여 사용자 인증서버가 생성한 사용자 인증정보를 암호화하여 실물카드의 제2섹터(S3 영역) 및 제3섹터(S4 영역)에 교대로 갱신, 저장하고, 본인 인증시마다 카드에 저장된 최신 사용자 인증정보 등을 이용하여 정당한 사용자를 인증받음으로써, 정당한 사용자만이 카드를 이용할 수 있도록 하는 인증서버 및 개인 휴대 단말기를 제공하는 것이다.Another object of the present invention is to provide a method and system for encrypting user authentication information generated by a user authentication server using a user's personal identification information in a user registration process (first subscription process) and a user authentication process (card use process) (S3 area) and the third sector (S4 area), and by authenticating a legitimate user using the latest user authentication information stored in the card each time the user is authenticated, only a legitimate user can use the card An authentication server and a personal portable terminal.

전술한 목적을 달성하기 위하여, 본 발명의 일실시예는, 카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)를 포함하는 카드와, 최초 가입과정 또는 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기와, 상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버;를 포함하는 카드 사용자 인증 시스템을 제공한다.In order to achieve the above object, an embodiment of the present invention is a method for authenticating a user, comprising: a second sector (S3) and a third sector (S4) storing i-th user authentication information And transmits an i-th user authentication information request signal including the user identification information input by the user to the authentication server in the initial joining process or in the authentication process of the user, and transmits the i-th user authentication information transmitted from the authentication server And a third sector (S4) of the card. The mobile terminal of claim 1, further comprising: a wireless terminal for receiving the i-th user authentication information request signal and storing the i-th user authentication information request signal in the second sector (S3) And an authentication server for generating the i-th user authentication information based on the user identification information and the request time (tr, ta) of the i-th user authentication information request signal and transmitting the i-th user authentication information to the mobile terminal .

본 발명의 다른 실시예에서는, 최초 가입 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제1 사용자 인증정보 요청신호(User Authen. 1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여, 상기 제1 사용자 인증정보를 카드의 제2섹터(S3)에 저장하도록 하는 본인 등록 기능과, 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 인증 요청 시간(ta)를 기초로 제 i+1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 갱신 저장하도록 하는 본인 인증 기능;을 수행하는 카드 사용자 인증서버를 제공한다.In another embodiment of the present invention, the user identification information transmitted by the user according to the first user authentication information request signal (User Authen. 1 Req.) Transmitted from the wireless terminal interfaced with the card during the initial registration process, A first user authentication information generating unit for generating first user authentication information based on the time tr and storing the first user authentication information in the second sector S3 of the card by transmitting the first user authentication information to the portable terminal, Based on the user identification information transmitted by the user and the authentication request time ta in accordance with the (i + 1) th user authentication information request signal (User Authen i + 1 Req.) Transmitted from the portable terminal connected to the card in the process (I + 1) th user authentication information, and transmits the generated i + 1 user authentication information to the portable terminal and alternately updates and stores the third i-th user authentication information in the third sector S4 and the second sector S3 of the card. The.

본 발명의 다른 실시예에서는, 카드 및 인증서버와 연동되어 카드와 인증서버 사이의 최초 가입 과정 및 본인 인증과정을 중개하는 휴대 단말기로서, 상기 휴대 단말기는 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 입력받고, 상기 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 수신하여 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기를 제공한다.According to another embodiment of the present invention, there is provided a portable terminal for interfacing with a card and an authentication server and mediating an initial membership process and an authentication process between an authentication server and a card, Receives the input user identification information, generates an i-th user authentication information request signal including the user identification information, and transmits the i-th user authentication information request signal to the authentication server, receives the i-th user authentication information transmitted from the authentication server, 2 sector (S3) and the third sector (S4).

아래에서 설명할 본 발명의 실시예에 의하면, 카드 사용자의 정당성을 인증할 수 있는 인증서버와, 최초 가입 과정 및 본인 인증 과정마다, 사용자가 입력한 사용자 식별정보와 카드 제조사 정보 및 시간정보 등을 기초로 생성되는 사용자 인증정보를 카드의 저장공간에 저장하여 본인 인증에 사용함으로써, 부당한 사용자에 의한 카드 사용을 원천적으로 방지할 수 있다.According to an embodiment of the present invention to be described below, an authentication server capable of authenticating a card user, and an authentication server for authenticating the card user information, card manufacturer information, and time information, The user authentication information generated on the basis is stored in the storage space of the card and is used for the authentication of the user, whereby the use of the card by the unjust user can be prevented originally.

더욱이, 카드의 본인 인증 과정에서 발생되는 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.Furthermore, since the user authentication data generated in the authentication process of the card is alternately stored in two storage spaces of the card, not in the portable terminal, and the user authentication data is newly changed every time and is not reused, Can be further improved.

도 1은 본 발명의 실시예에 의한 카드 사용자 인증 시스템의 전체 구성도이다.
도 2는 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 사용자가 소유한 개인 휴대 단말기 및 카드 내부의 세부 구성을 도시한다.
도 3은 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 인증서버의 내부 기능별 블록도를 도시한다.
도 4는 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 암복호화 서버의 내부 기능별 블록도를 도시한다.
도 5는 본 발명의 실시예에 의한 카드 사용자 인증 과정 중, 사용자 등록 과정에서의 데이터 흐름을 도시한다.
도 6은 본 발명의 실시예 의한 카드 사용자 인증 과정 중, 사용자 인증 및 카드 사용 과정에서의 데이터 흐름을 도시한다.
1 is an overall configuration diagram of a card user authentication system according to an embodiment of the present invention.
FIG. 2 is a detailed configuration of a personal portable terminal and a card owned by a user in the card user authentication system according to the embodiment of the present invention.
3 is a block diagram of internal functions of an authentication server among card user authentication systems according to an embodiment of the present invention.
4 is a block diagram of internal functions of the encryption / decryption server in the card user authentication system according to the embodiment of the present invention.
FIG. 5 illustrates a data flow during a user registration process during a card user authentication process according to an embodiment of the present invention.
FIG. 6 illustrates a flow of data in the process of user authentication and card use in the card user authentication process according to the embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가질 수 있다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 수 있다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In the drawings, like reference numerals are used to denote like elements throughout the drawings, even if they are shown on different drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질, 차례, 순서 또는 개수 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 다른 구성 요소가 "개재"되거나, 각 구성 요소가 다른 구성 요소를 통해 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In describing the components of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are intended to distinguish the components from other components, and the terms do not limit the nature, order, order, or number of the components. When a component is described as being "connected", "coupled", or "connected" to another component, the component may be directly connected or connected to the other component, Quot; intervening "or that each component may be" connected, "" coupled, "or " connected" through other components.

도 1은 본 발명의 실시예에 의한 카드 사용자 인증 시스템의 전체 구성도이다.1 is an overall configuration diagram of a card user authentication system according to an embodiment of the present invention.

본 발명의 실시예에 의한 카드 사용자 인증 시스템은 크게 카드(100)와, 인증서버 및 암복호화 서버와 통신으로 연결되어 있는 개인 휴대 단말기(200)와, 휴대 단말과 연결되어 휴대 단말을 통해 입력된 개인 식별정보와 카드 정보 등을 이용하여 사용자 인증 정보(User Authen.) 및/또는 사용자 이용정보를 생성하여 휴대 단말기로 응답하고, 카드 사용시에 휴대 단말로부터 전송된 사용자 인증 정보를 검증하는 기능을 수행하는 인증서버(300) 등을 포함하여 구성될 수 있다.The card user authentication system according to an embodiment of the present invention includes a card 100, a personal portable terminal 200 connected to the authentication server and the encryption / decryption server through communication, Generates user authentication information (User Authen.) And / or user use information using personal identification information and card information, responds to the portable terminal, and verifies user authentication information transmitted from the portable terminal when using the card And an authentication server 300 that performs authentication and authentication.

또한, 휴대 단말과 연결되어 사용자 인증정보가 저장된 카드의 저장공간으로의 접속을 가능하게 하는 보안접속키(S3, S4 key)를 생성하여 제공하는 암복호화 서버(400)를 더 포함할 수 있다.The portable terminal may further include an encryption / decryption server 400 connected to the portable terminal and generating and providing a security access key S3 and S4 key for enabling connection to a storage space of a card storing user authentication information.

또한, 암복호화 서버(400)와 전용통신망을 통하여 연결되어, 암복호화 서버로부터 전송된 복호화된 카드 정보를 이용하여 해당 카드 또는 거래 승인을 수행하는 카드사 서버(500)를 추가로 포함할 수 있다.In addition, it may further include a card issuer server 500 connected to the encryption / decryption server 400 through a dedicated communication network, and performing a card or transaction approval using the decrypted card information transmitted from the encryption / decryption server.

아래에서는 이러한 본 발명의 실시예에 의한 카드 사용자 인증 시스템을 구성하는 각 구성요소에 대하여 세부적으로 설명한다.Hereinafter, each component constituting the card user authentication system according to the embodiment of the present invention will be described in detail.

카드(100)는 일반적인 신용카드, (후불형) 교통카드 등 카드 단말기 또는 휴대 단말기와 접촉 또는 비접촉식으로 연결되어 금융 서비스, 교통서비스 등을 수행할 수 있는 모든 종류의 카드를 포함한다.The card 100 includes all kinds of cards capable of performing financial service, transportation service, etc. in contact or non-contact with a card terminal or a portable terminal such as a general credit card, a (postponed type)

이러한 카드(100)에는 1 이상의 칩(Chip)이 내장되어 있으며, 카드 단말기 또는 휴대 단말기와 근거리 무선통신에 의하여 비접촉식으로 연결되어 데이터를 주고 받을 수 있는 RF 방식의 카드일 수 있다.The card 100 may include at least one chip, and may be an RF type card that is connected to the card terminal or the portable terminal through a short-range wireless communication in a non-contact manner to exchange data.

카드(100)와 휴대 단말기를 연결하는 근거리 무선통신은 RF, 적외선 통신, PAN 통신, 블루투스 통신 등 제한이 없으나, NFC(Near Field Communication) 프로토콜을 따르는 통신 방식인 것이 바람직하다.The short-range wireless communication for connecting the card 100 and the portable terminal is not limited to RF, infrared communication, PAN communication, and Bluetooth communication, but is preferably a communication method conforming to the NFC (Near Field Communication) protocol.

한편, 이러한 카드(100) 또는 카드에 포함된 칩 내부의 저장공간(도 2의 110)은 2 이상의 섹터로 구분되어 있으며, 각 섹터에는 보안정도에 따른 계층적인 카드 관련 정보와, 본 발명에 의하여 인증서버가 생성하여 제공하는 사용자 인증정보 및 사용자 이용정보가 저장될 수 있다.   The storage space (110 in FIG. 2) in the chip included in the card 100 or the card is divided into two or more sectors. In each sector, hierarchical card-related information according to the degree of security, User authentication information and user utilization information generated and provided by the authentication server can be stored.

더 구체적으로는, 카드의 저장공간은 S3로 표현될 수 있는 제2섹터(도 2의 114)와 S4으로 표현될 수 있는 제3섹터(도 2의 116)를 포함할 수 있으며, 제2섹터(S3)에는 본인 인증을 카드에 등록하는 과정(본인 등록 과정 또는 최초 가입 과정)에서 인증서버로부터 제공받은 암호화된 제1사용자 인증정보(User Authen. 1) 등을 저장할 수 있고, 제3섹터(S4)에는 카드의 실제 사용과정 또는 본인 인증 과정에서 인증서버가 생성한 제2사용자 인증정보(User Authen.2) 등을 저장할 수 있다.More specifically, the storage space of the card may include a second sector (114 in FIG. 2) and a third sector (116 in FIG. 2), which may be represented by S4, (S3) may store the encrypted first user authentication information (User Authen. 1) provided from the authentication server in the process of registering the user authentication on the card (the user registration process or the first registration process), and the third sector S4) may store the second user authentication information (User Authen.2) generated by the authentication server during the actual use process of the card or the user authentication process.

또한, 카드의 저장공간은 S0로 표현될 수 있는 제1섹터(도 2의 112)과 S12로 표현될 수 있는 제4 섹터(도 2의 118)을 더 포함할 수 있으며, 제1섹터(S0)에는 카드의 위변조 체크에 사용되는 보안인증코드(Certificate Code; Ccode)가 저장되어 있으며, 제4섹터(S12)에는 카드 사용시에 이용되는 암호화된 카드 정보가 저장되어 있을 수 있다.In addition, the storage space of the card may further include a first sector (112 in FIG. 2) and a fourth sector (118 in FIG. 2) that may be represented by S12, ) Stores a security certificate code (Ccode) used for forgery check of the card, and the encrypted sector information used at the time of using the card may be stored in the fourth sector S12.

보안인증코드(Ccode)는 일정한 길이(Byte)를 가지는 데이터로서 제1인증정보로 표현될 수 있으며, 해당 카드에 고유하게 부여되는 값이다.The security authentication code (Ccode) is data having a certain length (Byte) and can be expressed by the first authentication information, and is a value uniquely assigned to the card.

또한, 제4섹터(S12)에는 상기 보안인증코드 이외에 해당 카드의 발행자(Issuer)에 관한 정보인 카드 발급자 정보가 추가로 저장될 수 있으며, 카드 발급자 정보는 카드 제조사의 유아이디(U-ID)가 사용될 수 있다.In addition to the security authentication code, card issuer information, which is information on an issuer of the card, may be further stored in the fourth sector S12, and the card issuer information may include U-ID of the card manufacturer Can be used.

제4섹터(S12)에 저장되는 암호화된 카드 정보는 카드번호와 유효기간, 비밀번호 등과 같이 일반적으로 카드 거래 승인을 위하여 필요한 정보이며, 이러한 카드 정보는 중요한 보안정보이므로 특정한 암호화 알고리즘에 의하여 암호화된 후 제4섹터(S12)에 저장된다.The encrypted card information stored in the fourth sector S12 is information necessary for card transaction approval such as a card number, an expiration date, a password, etc. Since this card information is important security information, it is encrypted by a specific encryption algorithm And is stored in the fourth sector S12.

또한, 카드의 저장공간에는 카드(100)에 포함되는 칩의 고유식별정보인 칩 시리얼 번호(Chip Serial Number; CSN)가 별도로 저장될 수 있으며, 이러한 칩 시리언 번호는 4바이트 길이의 데이터일 수 있다.A chip serial number (CSN), which is unique identification information of a chip included in the card 100, may be separately stored in the storage space of the card, and the chip serial number may be data of 4 bytes in length have.

최근 스마트폰 등 휴대용 전자기기가 카드 기능을 내장하고 있는 경우에는 상기 카드(100)는 그러한 휴대용 전자기기까지 포함하는 개념으로 이해되어야 하며, 전술한 바와 같은 카드의 칩 시리얼 번호(Chip Serial Number; CSN)와, 사용자 인증정보(User Authen.), 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 포함하는 한 그 형태에는 제한이 없을 것이다.In recent years, when a portable electronic device such as a smart phone has a built-in card function, the card 100 should be understood as a concept including such portable electronic devices, and a chip serial number (CSN) , A user authentication information (User Authen.), A security authentication code (Ccode), and encrypted card information.

개인의 휴대 단말기(200)는 카드(100)와 인증서버(300) 또는 암복호화서버(400)를 연결시켜주는 통신 단말기로서, 일반적인 휴대폰, 스마트 폰 등의 개인 무선 통신 단말기일 수 있으나 그에 한정되는 것은 아니다.The personal portable terminal 200 is a communication terminal for connecting the card 100 to the authentication server 300 or the encryption / decryption server 400 and may be a personal wireless communication terminal such as a general mobile phone or a smart phone, It is not.

이러한 휴대 단말기(200)에는 본 발명에 의한 카드 사용자 인증을 위한 사용자 인증 모듈이 포함되어 있으며, 사용자 인증모듈은 스마트 폰의 응용 소프트웨어(Application)로서 휴대 단말기에 설치될 수 있다.The portable terminal 200 includes a user authentication module for authenticating the card user according to the present invention, and the user authentication module can be installed in the portable terminal as an application software of a smart phone.

휴대 단말기는 이러한 개인의 무선 통신 단말기에 한정되는 것은 아니며, 카드에 접속하여 카드에 저장된 정보들을 이용하여 해당되는 서비스를 중개해주는 단말로서, 기존의 VAN 통신망과 연결된 일반적인 신용카드 단말기와, 지하철/버스 등에 설치되는 교통카드 단말기, 기타 다른 형태의 모든 무선 카드 단말기 또는 동글 단말기일 수도 있을 것이다.The portable terminal is not limited to such a personal wireless communication terminal but is a terminal that mediates a corresponding service by accessing a card and using information stored in the card. The terminal includes a general credit card terminal connected to a conventional VAN communication network, A traffic card terminal installed in the mobile communication terminal, or any other wireless card terminal or dongle terminal of other types.

이러한 휴대 단말기(200)는 그 형태에 무관하게, 카드(100)의 저장공간에 저장된 각종 데이터를 독출(Read)하고, 반대로 카드의 저장공간에 필요한 정보를 기록(Write)할 수 있는 기능을 구비하고 있어야 한다. The portable terminal 200 has a function of reading various data stored in the storage space of the card 100 and writing the necessary information in the storage space of the card irrespective of the form thereof .

이러한 휴대 단말기(200)는 본인 등록 과정과, 카드 거래 서비스 등의 과정에서 카드(100)에 접속하여 추출하거나 카드 사용자로부터 입력된 각종 정보를 인증서버(300) 및 암복호화서버(400) 등으로 전송하는 기능을 수행한다.The portable terminal 200 accesses the card 100 and extracts various kinds of information input from the card user through the authentication server 300 and the encryption / decryption server 400 in the course of the self-registration process, the card transaction service, And performs the function of transmitting.

특히, 휴대 단말기(200)의 사용자 인증 모듈은 후술할 바와 같이 카드 사용자가 본인 등록 과정에서 입력한 사용자 식별정보와 카드 정보를 포함하는 제1사용자 인증정보 요청 신호를 생성하여 인증서버로 전송하고, 인증서버가 전송한 암호화된 제1사용자 인증정보를 수신하여 검증한 후 카드의 제2섹터(S3)에 저장하는 기능을 수행한다.In particular, the user authentication module of the portable terminal 200 generates a first user authentication information request signal including the user identification information and the card information that the card user inputs during the person registration process, and transmits the first user authentication information request signal to the authentication server, Receives and verifies the encrypted first user authentication information transmitted from the authentication server, and stores the encrypted first user authentication information in the second sector (S3) of the card.

또한, 휴대 단말기(200)의 사용자 인증모듈은 카드 사용 과정에서, 사용자 식별정보와 본인 등록과정에서 생성/저장된 제1 사용자 인증정보를 포함하는 제2사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 인증서버로부터 전송받은 암호화된 제2사용자 인증정보를 검증한 후 카드의 제3섹터(S4)에 저장하는 기능을 더 수행할 수 있다.In addition, the user authentication module of the portable terminal 200 generates a second user authentication information request signal including user identification information and first user authentication information generated / stored in the user registration process, and transmits the second user authentication information request signal to the authentication server And further verify the encrypted second user authentication information transmitted from the authentication server and store the encrypted second authentication information in the third sector S4 of the card.

또한, 휴대 단말기(200)의 사용자 인증 모듈은 카드 사용 과정 또는 본인 인증과정에서 인증서버로부터 수신한 사용자 인증 정보(User Authen.)에 대한 검증을 수행할 수 있다.In addition, the user authentication module of the portable terminal 200 may perform verification of user authentication information (User Authen.) Received from the authentication server during the card use process or the user authentication process.

본 발명에서 사용되는 사용자 인증 정보(User Authen.)는 사용자가 입력한 사용자 식별정보와, 카드 식별정보 또는 제조사 식별정보인 유아이디와, 본인 인증 등록요청 또는 본인 인증 요청이 이루어진 등록요청시간(tr) 또는 인증 요청시간(ta)을 입력값으로 일정한 암호화 해쉬 알고리즘(해쉬 함수)로 생성되는 정보이다. The user authentication information (User Authen.) Used in the present invention includes user identification information input by a user, card identification information or manufacturer identification information, a UID, a registration request time (tr) in which a self- Or the authentication request time (ta) as an input value with a constant cryptographic hash algorithm (hash function).

이러한 사용자 인증 정보(User Authen.)는 예를 들면, 사용자 식별정보∧ 시간정보 + 유아이디

Figure 112016046339545-pat00001
등의 해쉬 함수에 의하여 생성되는 값일 수 있다.This user authentication information (User Authen.) Is, for example, user identification information 시간 time information +
Figure 112016046339545-pat00001
And so on.

또한, 이를 위하여 휴대 단말기(200)의 사용자 인증모듈은 카드의 제2섹터(S3) 및 제3섹터(S4)에 접속할 수 있는 제2섹터 보안접속키(S3 Key) 및 제3섹터 보안접속키(S4 Key)를 암복호화서버로부터 전송받고, 그 보안접속키를 이용하여 해당되는 카드의 저장공간(제2섹터 및 제3섹터)에 접속해 데이터를 추출하거나 기록하는 기능을 수행할 수 있다.To this end, the user authentication module of the portable terminal 200 includes a second sector security access key (S3 key) that can access the second sector S3 and the third sector S4 of the card, (S4 key) from the encryption / decryption server and access the storage space (second sector and third sector) of the corresponding card using the security access key to extract or record data.

또한, 휴대 단말기(200)의 사용자 인증모듈은 카드의 위변조 체크를 위하여, 암복호화 서버(400)로부터 제1 섹터 보안접속키(SO Key) 및 제4 섹터 보안접속키(S12 Key)를 전송받은 후 그를 이용하여 카드 저장공간의 제1섹터(S0) 및 제4섹터(S12)에 접속하는 기능을 더 구비할 수 있다.The user authentication module of the portable terminal 200 receives the first sector security key (SO Key) and the fourth sector security key (S12 Key) from the encryption / decryption server 400 And a function of connecting to the first sector S0 and the fourth sector S12 of the card storage space using the post-card.

즉, 본 발명의 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 휴대 단말기(200)가 카드 저장공간의 제1섹터(S0), 제2섹터(S3), 제3섹터(S4) 및 제4섹터(S12)에 접근할 수 있는 키가 된다.That is, the first sector security access key to the fourth sector security access key (S0 Key, S3 Key, S4 Key, S12 Key) of the present invention can be transmitted to the mobile terminal 200 through the first sector S0, The second sector S3, the third sector S4, and the fourth sector S12.

더 구체적으로, 휴대 단말기(200)의 사용자 인증모듈은 암복호화 서버로부터 제공되는 제2섹터 보안접속키(S3 Key) 및 제3섹터 보안접속키(S4 Key)를 이용하여 카드의 저장공간에 접근함으로써, 인증서버(300)로부터 제공받은 제1사용자 인증정보(User Authen 1) 및 제2 사용자 인증정보(User Authen 2)를 카드의 제2섹터(S3) 및 제3섹터(S4)에 기록한다.More specifically, the user authentication module of the portable terminal 200 accesses the storage space of the card using the second sector security access key (S3 key) and the third sector security access key (S4 key) provided from the encryption / decryption server Thereby recording the first user authentication information (User Authen 1) and the second user authentication information (User Authen 2) provided from the authentication server 300 in the second sector S3 and the third sector S4 of the card .

또한, 휴대 단말기(200)의 사용자 인증모듈은 제1 섹터 보안접속키(SO Key) 및 제4 섹터 보안접속키(S12 Key)에 의해서 카드의 제1섹터(S0) 및 제4섹터(S12)에 저장된 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 추출할 수 있다.The user authentication module of the portable terminal 200 may be configured to transmit the first sector S0 and the fourth sector S12 of the card by a first sector security key (SO Key) and a fourth sector security key (S12 Key) (Certificate Code) and the encrypted card information stored in the memory card.

이러한 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 후술할 바와 같이, 칩 시리얼 번호(CSN)에 따라서 특정한 보안접속키 생성 알고리즘에 의하여 연산될 수 있다.As will be described later, the first sector security access key to the fourth sector security access key (S0 Key, S3 Key, S4 Key, S12 Key) are calculated by a specific secure access key generation algorithm according to the chip serial number (CSN) .

따라서, 카드(100)에는 보안접속키 생성 알고리즘이 저장되어 있어서 자신의 칩 시리얼 번호를 기초로 실시간으로 해당되는 보안접속키를 생성할 수도 있고, 보안접속키 생성 알고리즘 없이 기생성된 4개의 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 일정한 저장공간에 저장되어 있을 수도 있다.Accordingly, the security access key generation algorithm is stored in the card 100, so that the security access key generation algorithm can be generated in real time based on the chip serial number of the card 100. In addition, Keys (S0 Key, S3 Key, S4 Key, S12 Key) may be stored in a certain storage space.

또한, 휴대 단말기(200)는 카드로부터 접속이 있는 경우, 암호화 서버로부터 제1 섹터 보안접속키(SO Key)를 응답받기 위하여, 카드로부터 전송된 카드의 칩 시리얼 번호(CSN)를 포함하는 제1 섹터 보안접속키 요청신호(SO Key Req.)를 생성하여 암복호화 서버로 전달하는 기능을 수행한다.In addition, when there is a connection from the card, the portable terminal 200 transmits a first sector secure connection key (SO Key) from the encryption server to the mobile terminal 200, Generates a sector security access key request signal (SO Key Req.), And transmits it to the encryption / decryption server.

휴대 단말기(200)는 암복호화 서버(400)로부터 수신한 제1 섹터 보안접속키(SO Key)를 이용하여 카드(100)의 제1섹터(S0)에 저장된 보안인증코드(Ccode)를 추출하고, 그를 포함하는 제2 섹터 보안접속키 요청신호(S3 Key Req.)를 생성하여 암복호화 서버(400)로 전송할 수 있으며, 그에 대한 응답으로 제2섹터 보안접속키(S3 Key)를 수신할 수 있다. The portable terminal 200 extracts the security authentication code Ccode stored in the first sector S0 of the card 100 using the first sector security access key (SO Key) received from the encryption / decryption server 400 (S3 Key Req.) To the encryption / decryption server 400, and receives a second sector secure connection key (S3 Key) in response to the second sector secure connection key request signal have.

휴대 단말기(200)는 본인 등록과정 또는 최초 가입 과정에서 인증서버로부터 제공받은 제1 사용자 인증정보(User Authen. 1)을 검증한 후, 암복호화 서버로부터 전송받은 제2섹터 보안접속키(S3)를 이용하여 카드의 제2섹터(S3)에 접근하여 검증된 제1 사용자 인증정보(User Authen. 1)를 암호화된 상태로 카드의 제2섹터(S3)에 저장한다.The mobile terminal 200 verifies the first user authentication information (User Authen. 1) provided from the authentication server in the first registration process or the first registration process, and then transmits the second sector security access key S3 received from the encryption / Accesses the second sector S3 of the card and stores the verified first user authentication information (User Authen. 1) in an encrypted state in the second sector S3 of the card.

카드의 제2섹터(S3)에 저장된 제1 사용자 인증정보(User Authen. 1)는 카드 사용 과정 또는 본인 인증 과정에서 인증서버(300)로 다시 전송되어 검증되고, 검증된 경우에 한하여 카드 사용이 인가됨으로써, 부당한 사용자에 의한 카드 사용이 방지될 수 있게 된다.The first user authentication information (User Authen. 1) stored in the second sector S3 of the card is transmitted again to the authentication server 300 during the card use process or the user authentication process and is verified. The use of the card by an unauthorized user can be prevented.

또한, 제2 사용자 인증정보(User Authen. 2)는 1차 본인 인증 과정에서 생성되어 카드의 제3섹터(S4)에 저장되며, 이어지는 2차 카드 사용과정 또는 본인 인증 과정에서 본인 인증을 위하여 사용될 수 있다.The second user authentication information (User Authen. 2) is generated in the primary authentication process and stored in the third sector S4 of the card. In the subsequent secondary card use process or in the authentication process of the user, .

유사하게, 2차 본인 인증 과정에서는 제2사용자 인증정보(User Authen. 2)를 이용하여 인증서버에서 본인 인증이 이루어지되, 이러한 2차 본인 인증 과정에서 새롭게 제3 사용자 인증정보(User Authen. 3)가 생성되어 휴대 단말기 및 카드로 전달되고, 이 제3 사용자 인증정보(User Authen. 3)는 카드의 제2섹터(S3)에 다시 저장되어 이어지는 제3차 본인 인증 과정에서 이용될 수 있다.Similarly, in the second authentication process, the authentication is performed in the authentication server using the second user authentication information (User Authen.2), and in the second authentication process, the third user authentication information (User Authen. Is generated and transmitted to the mobile terminal and the card, and the third user authentication information (User Authen. 3) is stored again in the second sector S3 of the card and can be used in the subsequent third authentication process.

즉, 최초 사용자 등록 과정 또는 가입절차에서 인증서버에서 생성된 제1 사용자 인증정보(User Authen. 1)와, 이어지는 본인 인증 과정에서 생성되는 제i 사용자 인증정보(User Authen. i; i>1)가 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 갱신 저장되어 제i번째 본인 인증 과정에서 사용자 인증을 위하여 사용되는 것이다.That is, the first user authentication information (User Authen. 1) generated in the authentication server in the initial user registration process or the subscription procedure and the i-th user authentication information (User Authen.i i> 1) Is alternately stored in the second sector S3 and the third sector S4 of the card and is used for user authentication in the i-th identity authentication process.

이와 같이, 사용자 식별정보와 인증 요청 시간 등을 변수로 매번 새롭게 생성된 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 본인 인증 과정에서 사용하기 때문에, 사용자 인증 정보가 동적으로 변화되어 재사용되지 않음으로써, 인증의 보안성이 향상될 수 있다.In this manner, the user authentication information newly generated every time using the user identification information and the authentication request time as variables are alternately stored in the second sector S3 and the third sector S4 of the card, Therefore, the security of the authentication can be improved by not changing the user authentication information dynamically and reusing it.

이러한 전체적인 본인 등록과정 또는 최초 가입과정과, 카드 사용 과정 또는 본인 인증 과정에서의 사용자 인등 프로세스에 대해서는 아래에서 도 5 이하를 참고로 더 상세하게 설명한다.The overall identity registration process or the first subscription process, the card usage process, or the user identity process in the identity authentication process will be described in more detail with reference to FIG. 5 and below.

본 명세서에서는 편의상 카드 소유자가 최초로 사용자 등록을 위하여 수행하는 과정을 본인 등록과정 또는 최초 가입과정으로 표현하고, 이후의 카드 사용 등을 위한 본인 인증 과정을 카드 사용 과정 또는 본인 인증 과정으로 표현하기로 한다. In this specification, for the sake of convenience, the process that the card owner performs for the first user registration is expressed as a person registration process or an initial signup process, and a subsequent authentication process for card use is expressed as a card use process or a personal authentication process .

본 명세서에서는 편의상 휴대 단말기가 각 과정에서 암복호화 서버로 전송하는 보안접속키 요청신호, 즉 제1 섹터 보안접속키 요청신호(SO Key Req.), 제2섹터 보안접속키 요청신호(S3 Key Req.), 제3섹터 보안접속키 요청신호(S4 Key Req.), 제4섹터 보안접속키 요청신호(S12 Key Req.)를 각각"제1요청", "제2요청", "제3요청" 및 "제4요청"으로 약칭할 수 있다.In this specification, for convenience, the mobile terminal transmits a security access key request signal, i.e., a first sector security access key request signal (SO Key Req.), A second sector security access key request signal (S3 Key Req The first request, the second request, the third request, and the third sector secure connection key request signal (S4 Key Req.) And the fourth sector secure connection key request signal (S12 Key Req. Quot; and "fourth request ".

제1요청 또는 제1 섹터 보안접속키 요청신호(SO Key Req.)에는 해당되는 카드 의 칩 시리얼 번호(CSN)가 포함될 수 있으며, 제2 섹터 보안접속키 요청신호(S3 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제1 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제1 변조확인정보(ATC1) 및 제1요청이 이루어진 제1요청시간(t1) 정보를 포함할 수 있다. The first sector security association key request signal (SO Key Req.) May include the corresponding chip serial number (CSN) of the corresponding card, and the second sector security association key request signal (S3 Key Req. The first modulation acknowledgment information (ATC1) received from the encryption / decryption server in response to the first sector secure connection key request and the first request time t1 information in which the first request is made can do.

또한, 제3 섹터 보안접속키 요청신호(S4 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제2 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제2 변조확인정보(ATC2) 및 제2요청이 이루어진 제2요청시간(t2) 정보를 포함할 수 있으며, 제4 섹터 보안접속키 요청신호(S12 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제3 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제3 변조확인정보(ATC3) 및 제3요청이 이루어진 제3요청시간(t3) 정보를 포함할 수 있다.In addition, the third sector security access key request signal (S4 Key Req.) Includes second serial number (CSN) of the corresponding card and second modulation acknowledgment information ATC2 and the second request time t2 in which the second request is made. The fourth sector security connection request signal S12 Key Req. May include the chip serial number CSN of the corresponding card, The third modulation confirmation information (ATC3) received from the encryption / decryption server in response to the sector security access key request, and the third request time (t3) in which the third request is made.

아래에서 더 상세하게 설명하겠지만, 본 발명에 사용되는 변조확인정보(ATC1~ATC4)는 상기 제1요청 내지 제4요청 등에서 송수신되는 데이터의 무결성 또는 변조 여부를 확인하기 위한 정보로서, 요청시간(t1, t2, t3)과 카드의 칩 시리얼 번호(Chip Serial Number; CSN)을 변수로 특정한 연산 알고리즘에 의하여 생성되는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC)를 포함하는 정보(ATC)일 수 있다.The modulation confirmation information (ATC1 to ATC4) used in the present invention is information for confirming integrity or modulation of data transmitted and received in the first to fourth requests, (AC) and a transaction code (TC) generated by a computation algorithm using a chip serial number (CSN) of a card, ATC).

이러한 변조확인정보(ATC)는 암복호화 서버(400)에 의하여 생성되며, 휴대 단말기로부터 제1요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제1요청 시간(t1)에 따라 고유하게 도출되는 제1 변조확인정보(ATC1)와, 휴대 단말기로부터 제2요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제2요청 시간(t2)에 따라 고유하게 도출되는 제2 변조확인정보(ATC2), 휴대 단말기로부터 제3요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제3요청 시간(t3)에 따라 고유하게 도출되는 제3 변조확인정보(ATC3), 휴대 단말기로부터 제4요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제4요청 시간(t4)에 따라 고유하게 도출되는 제4 변조확인정보(ATC4)를 포함한다.The modulation acknowledgment information (ATC) is generated by the encryption / decryption server 400. When the first request is received from the portable terminal, the modulation confirmation information ATC is uniquely derived according to the transmitted chip serial number CSN and the first request time t1 Second modulation confirmation information ATC2 uniquely derived according to the chip serial number CSN and the second request time t2 transmitted when the second request is received from the portable terminal, Third modulation acknowledgment information (ATC3) uniquely derived according to the transmitted chip serial number (CSN) and the third request time (t3) when there is a third request from the mobile terminal, And fourth modulation acknowledgment information ATC4 uniquely derived according to the chip serial number CSN and the fourth request time t4.

한편, 칩 시리얼 번호(CSN)와 요청 시간(t)를 기초로 변조확인정보(ATC)를 생성하기 위한 변조확인정보 연산 알고리즘은 특정한 제한이 없으며, 다만 암 복호화 서버(400)가 일정하고 동일한 변조확인정보 연산 알고리즘을 포함하고 적용하여야 한다.The modulation acknowledgment information calculation algorithm for generating the modulation acknowledgment information (ATC) based on the chip serial number (CSN) and the requested time (t) is not limited. However, the encryption decryption server The verification information calculation algorithm should be included and applied.

또한, 변조확인정보(ATC)를 구성하는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC) 중 인가부호(AC)는 제1요청 내지 제4요청이 승인 또는 완료되었는지 실패했는지 나타내는 정보이고, 트랜잭션 코드(TC)는 해당 제1요청 내지 제4요청을 식별하기 위한 정보일 수 있다.In addition, an authorization code (AC) and a transaction code (TC) constituting the modulation acknowledgment information (ATC) indicate whether the first request to the fourth request are approved, completed or failed And the transaction code TC may be information for identifying the first request to the fourth request.

그러나, 이러한 인가부호(AC) 및 트랜잭션 코드(TC)가 구분되지 않을 수 있으며, 일정할 길이의 스트링(String) 데이터로 통합 표현될 수도 있을 것이다.However, such an AC code and a transaction code TC may not be distinguished from each other, and may be integrally expressed as string data of a predetermined length.

또한, 휴대 단말기(200)는 카드 사용 과정에서 제4요청에 대한 응답으로 카드의 제4섹터에 저장된 암호화된 카드 정보를 독출한 후, 해당 카드를 통한 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 암복호화 서버(400)으로 전송하는 기능을 수행한다.In addition, the portable terminal 200 reads the encrypted card information stored in the fourth sector of the card in response to the fourth request in the process of using the card, and then generates a card approval request signal including transaction information through the card To the encryption / decryption server (400).

이러한 카드 승인 요청신호에는 독출한 암호화된 카드 정보 이외에, 제4요청에 대한 응답으로서 암복호화 서버로부터 수신한 제4 변조확인정보(ATC4)와 해당 카드의 칩 시리얼 번호(CNS) 및 제4요청시간(t4)정보가 더 포함될 수 있다.In addition to the encrypted card information read out, the card approval request signal includes the fourth modulation acknowledgment information (ATC4) received from the encryption / decryption server as a response to the fourth request, the chip serial number (CNS) of the card and the fourth request time (t4) information may be further included.

휴대 단말기(200)는 상기 카드 승인 요청신호에 대한 응답으로서 복호화 서버로부터 카드 승인 결과를 수신하고, 정상적인 카드 승인 결과가 수신된 경우에 한하여 해당 카드 서비스(결제 등)를 종료한다.The portable terminal 200 receives the card approval result from the decryption server as a response to the card approval request signal, and ends the card service (payment, etc.) only when a normal card approval result is received.

도 2는 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 휴대 단말기 및 카드 내부의 세부 구성을 도시한다.FIG. 2 is a detailed block diagram of a mobile terminal and a card in a card user authentication system according to an embodiment of the present invention.

본 발명에 의한 휴대 단말기(200)는 카드 및 인증서버와 연동되어 카드와 인증서버 사이의 최초 가입 과정 및 본인 인증과정을 중개하는 장치로서, 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 입력받고, 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 인증서버로부터 전송된 제i 사용자 인증정보를 수신하여 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 기능을 수행한다.The portable terminal 200 according to the present invention is an apparatus for mediating the initial registration process and the authentication process between the card and the authentication server in cooperation with the card and the authentication server. In the initial registration process and the authentication process, Receives the identification information, generates an i-th user authentication information request signal including the user identification information, and transmits the i-th user authentication information request signal to the authentication server, receives the i-th user authentication information transmitted from the authentication server, And stores them in the third sector S4 alternately.

또한, 휴대 단말기는 카드의 제2섹터(S3) 및 제3섹터(S4)에 접근할 수 있는 제2 접속보안키(S3 Key) 및 제2 접속보안키(S4 Key)를 암복호화 서버로부터 수신하는 기능을 더 포함할 수 있다.Also, the mobile terminal receives a second connection security key (S3 Key) and a second connection security key (S4 Key) that can access the second sector (S3) and the third sector (S4) of the card from the encryption / decryption server And the like.

도 2를 참고로, 본 실시예에 의한 휴대 단말기의 내부 구성을 더 설명하면 다음과 같다.Referring to FIG. 2, the internal structure of the portable terminal according to the present embodiment will be described in further detail.

본 발명에 의한 휴대 단말기(200)는 일반적인 신용카드 단말기, 교통카드 단말기일 수도 있으나, 전술한 바와 같이, 카드(100)와 NFC 등의 근거리 통신방식으로 접속되는 무선 통신 단말기 또는 동글 단말기 일 수 있다.The portable terminal 200 according to the present invention may be a general credit card terminal or a traffic card terminal but may be a wireless communication terminal or a dongle terminal connected to the card 100 through a local communication method such as NFC .

즉, 사용자의 스마트폰이나 다른 무선휴대기기 등과 같은 형태로 구현될 수 있으며, 이런 경우 휴대 단말기(200)는 안드로이드 또는 iOS와 같은 단말기 운영 SW부(210)와, 카드와 NFC 통신을 하기 위한 NFC통신모듈과, 본 발명에 의한 사용자 인증 기능을 수행하는 사용자 인증 모듈(220)을 포함할 수 있다.That is, the portable terminal 200 may be implemented in the form of a user's smartphone or other wireless portable device. In this case, the portable terminal 200 includes a terminal operation SW unit 210 such as Android or iOS, NFC A communication module, and a user authentication module 220 for performing a user authentication function according to the present invention.

또한, 휴대 단말기는 암복호화 서버와 연동하는 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)를 더 포함할 수 있다.The portable terminal may further include a secure access key processing module 230 and a card use processing module 240 interlocked with the encryption / decryption server.

이 중에서 본 발명의 특징이 되는 사용자 인증 모듈(220)은 카드 사용자 등록 과정에서 제1 사용자 인증정보 요청신호(User Authen 1 Req.)를 생성하여 인증서버로 전송하는 기능과, 인증서버가 전송한 제1 사용자 인증정보(User Authen. 1) 및 제1 사용자 이용정보 등을 수신하고, 수신된 제1 사용자 인증정보(User Authen. 1)를 검증하는 기능과, 검증된 제1 사용자 인증정보(User Authen. 1) 등을 암호화된 상태로 카드의 제2섹터(S3)에 기록하는 기능을 수행한다.The user authentication module 220, which is a feature of the present invention, has a function of generating a first user authentication information request signal (User Authen 1 Req.) And transmitting the first user authentication information request signal to the authentication server in the card user registration process, A function of receiving first user authentication information (User Authen. 1) and first user use information and verifying the received first user authentication information (User Authen. 1), and a function of verifying the first user authentication information 1 in the second sector S3 of the card in an encrypted state.

이 때, 제1 사용자 인증정보 요청신호(User Authen 1 Req.)에는 사용자가 입력한 사용자 식별정보와, 칩 시리얼 번호(CSN), 제조사 유아이디와 같은 카드 발급자 정보, 카드 블록 번호(Block No.), 휴대 단말기 식별정보(휴대단말기 ID) 등을 포함할 수 있으나 그에 한정되는 것은 아니다.At this time, the first user authentication information request signal (User Authen 1 Req.) Includes the user identification information input by the user, the card serial number (CSN), the card issuer information such as manufacturer's name, the card block number (Block No.) , Portable terminal identification information (portable terminal ID), and the like, but the present invention is not limited thereto.

또한, 사용자 인증모듈(220)은 첫번째 카드 사용 과정 또는 본인 인증 과정에서 제2 사용자 인증정보 요청신호(User Authen 2 Req.)를 생성하여 인증서버로 전송하는 기능과, 인증서버가 전송한 제2 사용자 인증정보(User Authen. 2) 및 제2 사용자 이용정보 등을 수신하고, 수신된 제2 사용자 인증정보(User Authen. 2)를 검증하는 기능과, 검증된 제2 사용자 인증정보(User Authen. 2) 등을 암호화된 상태로 카드의 제3섹터(S4)에 기록하는 기능을 수행한다.In addition, the user authentication module 220 may generate a second user authentication information request signal (User Authen 2 Req.) And transmit the second user authentication information request signal to the authentication server during the first card use process or the user authentication process, A function of receiving user authentication information (User Authen. 2) and second user use information and verifying the received second user authentication information (User Authen. 2), and verifying the second user authentication information (User Authen. 2) in the third sector S4 of the card in an encrypted state.

이 때, 제2 사용자 인증정보 요청신호(User Authen. 2 Req.)에는 사용자가 입력한 사용자 식별정보와, 사용자 등록 과정에서 사용된 제1 사용자 인증정보(User Authen. 1) 등을 포함할 수 있으나 그에 한정되는 것은 아니다.At this time, the second user authentication information request signal (User Authen .2 Req.) May include the user identification information input by the user, the first user authentication information (User Auth. But is not limited thereto.

또한, 사용자 인증모듈(220)은 i번째(i≥2) 카드 사용과정 또는 본인 인증 과정에서 제i+1 사용자 인증정보 요청신호(User Authen. i+1 Req.)를 생성하여 생성하여 인증서버로 전송하고, 인증서버가 전송한 제i+1 사용자 인증정보(User Authen. i+1) 및 제i+1 사용자 이용정보 등을 수신하고, 수신된 제i+1 사용자 인증정보(User Authen. i+1)를 검증하는 기능과, 검증된 제i+1 사용자 인증정보(User Authen. i+1) 등을 암호화된 상태로 카드의 제3섹터(S4), 제2섹터(S3)에 교대로 갱신 저장하는 기능을 수행한다.Also, the user authentication module 220 generates and generates an i + 1 user authentication information request signal (User Auth. I + 1 Req.) In the i-th (i? 2) card use process or the identity authentication process, I + 1 user authentication information (User Authen. I + 1) and i + 1 user access information transmitted from the authentication server, and transmits the received i + 1 user authentication information (User Authen. i + 1) of the card and the encrypted third i-1 user authentication information (User Authen. i + 1) And stores the updated information.

즉, 최초 가입과정 또는 본인 등록과정에서 인증서버로부터 제공받은 암호화된 제1 사용자 인증정보(User Authen. 1)은 카드의 제2섹터(S3)에 저장되어 이후의 첫번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되고, 첫번째 본인 인증과정에서 인증서버로부터 제공받은 제2 사용자 인증정보(User Authen. 2)는 카드의 제3섹터(S4)에 저장되어 이후의 두번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되며, 두번째 본인 인증과정에서 인증서버로부터 제공받은 제3 사용자 인증정보(User Authen. 3)는 다시 카드의 제2섹터(S3)에 갱신 저장되어 이후의 세번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되는 것이다.That is, the encrypted first user authentication information (User Authen. 1) provided from the authentication server in the first subscription process or the first person registration process is stored in the second sector S3 of the card, And the second user authentication information (User Authen. 2) received from the authentication server in the first authentication process is stored in the third sector S4 of the card. In the second authentication process, And the third user authentication information (User Authen. 3) received from the authentication server in the second authentication process is updated and stored in the second sector (S3) of the card. In the third authentication process, It is used as data.

이와 같이, 본인 등록과정(최초 가입과정) 및 이후의 다수의 본인 인증과정에서 인증서버로부터 새로운 사용자 인증 정보(User Authen.)를 제공받고, 그를 카드의 2군데 저장공간인 제2섹터(S3) 및 제3섹터(S4)에 교대로 갱신 저장하고, 가장 최근에 저장된 사용자 인증정보가 다음의 본인 인증과정에서 인증 데이터로 사용됨으로써, 사용자 인증정보의 재사용이 방지되어 본인 인증 시스템의 보안성이 향상될 수 있다.In this manner, new user authentication information (User Authen.) Is received from the authentication server in the self registration process (the first registration process) and the subsequent multiple authentication processes, and the second user authentication information is stored in the second sector S3, And the third sector (S4). The most recently stored user authentication information is used as authentication data in the next authentication process, thereby preventing the reuse of user authentication information and improving the security of the authentication system .

한편, 사용자가 본인 인증을 위하여 휴대 단말기로 입력하는 사용자 식별정보는 사용자가 직접 지정한 비밀번호 또는 생년월일과 같은 정보일 수 있으며, 예를 들면 6~8자리의 숫자 정보일 수 있다.On the other hand, the user identification information that the user inputs to the portable terminal for authenticating the user may be information such as a password or date of birth specified by the user, and may be, for example, 6 to 8 digits of numeric information.

본인 등록 과정 또는 최초 가입 과정에서는, 휴대단말기의 사용자 인증 모듈(220)이 실행되어 사용자로 하여금 사용자 식별정보(비밀번호 또는 생년월일 등)를 입력하도록 하고, 사용자 식별정보가 입력되면 카드를 휴대단말기에 접촉 또는 태그하면 휴대 단말기의 사용자 인증 모듈(220)이 카드에 저장된 제조사 영역(제4섹터 등)의 제조사 유아이디를 읽어들인다.In the first registration process or the first registration process, the user authentication module 220 of the portable terminal is executed to allow the user to input user identification information (password, date of birth, etc.), and when the user identification information is input, Or tag, the user authentication module 220 of the portable terminal reads the manufacturer's UID of the manufacturer area (fourth sector, etc.) stored in the card.

그 상태에서 휴대 단말기의 사용자 인증 모듈은 사용자가 입력한 사용자 식별정보와 카드로부터 읽어온 제조자 유아이디 정보를 포함하는 제1 사용자 인증정보 요청신호(User Authen 1 Req.)를 생성하여 인증서버로 전송한다. In this state, the user authentication module of the portable terminal generates a first user authentication information request signal (User Authen 1 Req.) Including the user identification information input by the user and the manufacturer's UID information read from the card, and transmits it to the authentication server .

그러면, 인증서버는 제1 사용자 인증정보 요청신호(User Authen 1 Req.)에 포함된 사용자 식별정보와 제조사 유아이디 정보 및 제1 사용자 인증정보 요청신호(User Authen 1 Req.)가 전송된 등록 요청 시간(tr) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제1 사용자 인증 정보(User Authen. 1)을 생성한다.Then, the authentication server transmits the registration request time (User Authen 1 Req.) To which the user identification information included in the first user authentication information request signal (User Authen 1 Req.), Manufacturer's UID information, and the first user authentication information request signal (User Authen. 1) by a predetermined user authentication information creation algorithm on the basis of authentication information (tr) information (e.g., n-digit numeric data such as YYMMDDHHSS).

이 때, 사용자 인증정보 생성 알고리즘은, 예를 들면, 사용자 식별정보 ∧ 시간정보 + 유아이디

Figure 112016046339545-pat00002
등과 같은 암호화 해쉬 알고리즘일 수 있으나 그에 한정되는 것은 아니다.At this time, the user authentication information generation algorithm is, for example, user identification information 시간 time information +
Figure 112016046339545-pat00002
Or the like, but the present invention is not limited thereto.

인증서버에서 생성된 암호화된 제1사용자 인증 정보(User Authen. 1)는 휴대 단말기로 전송되고, 휴대 단말기의 사용자 인증 모듈은 인증서버에 적용되는 것과 동일한 사용자 인증정보 생성 알고리즘을 이용하여 수신한 제1사용자 인증 정보를 검증한 후, 미리 암복호화 서버로부터 제공받은 제2 섹터 보안접속키(S3 Key)를 이용하여 카드의 제2섹터(S3)에 접근한 후 암호화된 제1사용자 인증 정보(User Authen. 1)를 저장한다. The encrypted first user authentication information (User Authen. 1) generated in the authentication server is transmitted to the portable terminal, and the user authentication module of the portable terminal uses the same user authentication information generation algorithm as applied to the authentication server, 1 user authentication information, accesses the second sector S3 of the card using the second sector security access key (S3 Key) provided from the encryption / decryption server in advance, and transmits the encrypted first user authentication information User Authen. 1).

이 때, 휴대 단말기에는 카드로부터 독출한 제조사 유아이디 정보를 저장할 수 있으며, 이로써 본인 등록 과정 또는 최초 가입 과정이 완료된다.At this time, the portable terminal can store manufacturer's UID information read from the card, thereby completing the registration process or the first registration process.

이후의 본인 인증과정 또는 카드 사용과정에서는, 마찬가지로 휴대 단말기의 사용자 인증 모듈을 실행시키고, 사용자로 하여금 최초 가입시 입력했던 사용자 식별정보를 입력하도록 하고, 카드의 제2섹터(S3)에 접근하여 그에 저장된 제1 사용자 인증정보(User Authen. 1)을 읽어온다. In the subsequent authentication process or card use process, the user authentication module of the portable terminal is similarly executed, the user inputs the user identification information input at the time of first subscription, and the second sector (S3) of the card is accessed and stored The first user authentication information (User Authen. 1) is read.

휴대 단말기의 사용자 인증 모듈은 입력된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보와, 카드의 제2섹터(S3)에서 읽어온 제1 사용자 인증정보(User Authen. 1)을 포함하는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)를 생성하여 인증서버로 전송한다. The user authentication module of the portable terminal is configured to receive the user identification information, the manufacturer's UID information read from the card, the registration request time (tr) information that transmitted the first user authentication information request signal, the second sector (S3) Generates a second user authentication information request signal (User Authen 2 Req.) Including the first user authentication information (User Authen. 1) read from the authentication server 1 and transmits it to the authentication server.

그러면, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)을 검증한다. Then, the authentication server verifies the transmitted first user authentication information (User Authen. 1) included in the second user authentication information request signal (User Authen 2 Req.).

즉, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보를 입력값으로 사용자 인증 정보 생성 알고리즘으로부터 연산되는 값과, 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)가 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단한다.That is, the authentication server receives the user identification information transmitted from the card, the manufacturer's UID information read from the card, the registration request transmitted from the user authentication information request signal (User Authen 2 Req.), (Tr) information as an input value and a value calculated from the first user authentication information (User Authen. 1) transmitted in the second user authentication information request signal (User Authen 2 Req.), It is determined that the first user authentication information (User Authen. 1) has been verified.

위와 같이 제1 사용자 인증정보(User Authen. 1)가 검증된 경우에 한하여, 인증서버는 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 사용자 식별정보와 제조사 유아이디 정보 및 제2 사용자 인증정보 요청신호(User Authen 2 Req.)가 전송된 인증 요청 시간(ta) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제2 사용자 인증 정보(User Authen. 2)을 생성한다.Only when the first user authentication information (User Authen. 1) is verified as described above, the authentication server transmits the user authentication information included in the second user authentication information request signal (User Authen 2 Req.), On the basis of the transmitted authentication request time ta information (e.g., n-digit numeric data such as YYMMDDHHSS) to which the second user authentication information request signal (User Authen 2 Req.) Has been transmitted, And generates second user authentication information (User Authen. 2).

인증서버에서 생성된 암호화된 제2사용자 인증 정보(User Authen. 2)는 휴대 단말기로 전송되고, 휴대 단말기의 사용자 인증 모듈은 인증서버에 적용되는 것과 동일한 사용자 인증정보 생성 알고리즘을 이용하여 수신한 제2사용자 인증 정보를 검증한 후, 미리 암복호화 서버로부터 제공받은 제3 섹터 보안접속키(S4 Key)를 이용하여 카드의 제3섹터(S4)에 접근한 후 암호화된 제2사용자 인증 정보(User Authen. 2)를 저장한다.The encrypted second user authentication information (User Authen. 2) generated in the authentication server is transmitted to the portable terminal, and the user authentication module of the portable terminal uses the same user authentication information generation algorithm as applied to the authentication server, 2 user authentication information, accesses the third sector S4 of the card by using a third sector security access key (S4 Key) previously provided from the encryption / decryption server, and transmits the encrypted second user authentication information User Authen. 2).

이 때 카드의 제3섹터(S4)에 저장된 제2사용자 인증 정보(User Authen. 2)는 다음의 제2차 본인 인증과정에서 인증 데이터로 사용된다.At this time, the second user authentication information (User Authen. 2) stored in the third sector S4 of the card is used as the authentication data in the following second authentication process.

유사하게, 제 2차 본인 인증 과정에서는 제3 사용자 인증정보(Use Authen. 3)가 카드의 제2섹터(S3)에 저장되어 제3차 본인 인증 과정에 사용되고, 제3차 본인 인증 과정에서는 제4 사용자 인증정보(Use Authen. 4)가 카드의 제3섹터(S4)에 저장되어 제4차 본인 인증 과정에 사용되는 과정이 반복 수행된다.Similarly, in the second authentication process, the third user authentication information (Use Authen. 3) is stored in the second sector S3 of the card and is used in the third authentication process. In the third authentication process, 4 user authentication information (Use Authen. 4) is stored in the third sector S4 of the card and used in the fourth authentication process.

이와 같이, 본인 등록과정 및 다수의 본인 인증 과정에서 매번 새로운 사용자 인증 데이터가 생성되어 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장된 후 다음의 본인 인증과정에서만 사용되고 폐기됨으로써, 사용자 인증 정보가 재사용되지 않고, 따라서 본인 인증 시스템의 보안성이 더 향상될 수 있는 것이다. In this manner, new user authentication data is generated and stored in the second sector S3 and the third sector S4 of the card each time in the user registration process and the plurality of user authentication processes, , The user authentication information is not reused, and thus the security of the authentication system of the user can be further improved.

한편, 전술한 사용자 인증 정보 생성 알고리즘에 의하여 생성되는 사용자 인증 정보 이외에, 사용자 이용정보가 더 사용될 수 있다.On the other hand, in addition to the user authentication information generated by the above-described user authentication information generation algorithm, user use information may further be used.

즉, 본인 등록과정 또는 최초 가입 과정에서, 인증서버는 사용자 인증 정보 이외에, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제1 사용자 이용정보를 더 생성하여 휴대 단말기로 전송할 수 있다.That is, in the self-registration process or the first-time subscription process, the authentication server stores, in addition to the user authentication information, a card use date, a card use presence / absence flag (Flag), a mobile terminal ID, The mobile terminal can further generate the first user use information including at least one of the version information of the module and transmit it to the mobile terminal.

이렇게 전송된 제1 사용자 이용정보는 제1 사용자 인증정보(User Authen. 1)와 함께 카드의 제2섹터(S3)에 저장될 수 있으며, 마찬가지로 본인 인증 과정에서도 제i 사용자 이용정보(i≥2)가 생성되어 제i 사용자 인증정보(User Authen. i)와 함께 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 저장될 수 있다.The first user use information transmitted in this way can be stored in the second sector S3 of the card together with the first user authentication information (User Authen. 1) May be generated and stored alternately in the third sector S4 and the second sector S3 of the card together with the i-th user authentication information (User Authen. I).

이러한 사용자 이용정보를 이용함으로써, 데이터의 부인방지 및 오사용을 방지할 수 있다.By using such user utilization information, it is possible to prevent non-repudiation and misuse of data.

예를 들면, 인증서버는 매번의 본인 인증 과정에서 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 등으로 이루어지는 사용자 이용정보를 새롭게 생성하여 제공하고, 휴대 단말기의 사용자 인증모듈은 그러한 사용자 이용정보가 정당한지 검증함으로써, 휴대 단말기와 인증서버 사이에 전송되는 데이터의 부인을 방지할 수 있다.For example, in the authentication process of each user, the authentication server uses the user's name including the card use date, the card use flag (Flag), the portable terminal ID, the total cumulative number of times of use of the card, The user authentication module of the portable terminal can prevent the discard of the data transmitted between the portable terminal and the authentication server by verifying whether the user-use information is legitimate.

사용자 이용정보가 정당한지 여부의 검증은, 예를 들면, 사용자 이용정보에 포함된 카드 사용일자가 실제 마지막으로 사용한 카드 사용 일자와 동일한지 여부, 카드의 총 누적 사용횟수가 순차적으로 증가하는지 여부, 사용자 인증모듈의 소프트웨어 버전 정보가 실제와 일치하는지 등을 판단함으로써 수행될 수 있을 것이다.The verification of whether the user use information is legitimate can be made, for example, as to whether or not the card use date contained in the user use information is the same as the actual last used card use date, whether or not the cumulative total use number of the cards sequentially increases, Or whether the software version information of the user authentication module matches the actual version.

카드 사용자 인증을 위하여 인증서버에 의하여 생성되는 제1 및 제2 사용자 인증정보(User Authen.1, 2)와 제1 및 제2 사용자 이용정보의 생성 방식과 데이터 구조 등에 대해서는 아래에서 인증서버의 설명 과정에서 더 상세하게 설명한다.The first and second user authentication information (User Authen.1, 2) generated by the authentication server for card user authentication, the generation method and the data structure of the first and second user access information, and the like are described below with reference to the authentication server The process will be described in more detail.

한편, 휴대 단말기(200)에 포함되는 보안 접속키 처리 모듈(230)은 인증서버로부터 제공받은 사용자 인증정보를 저장하도록 카드의 제2섹터(S3) 및 제3섹터(S4)에 접근할 수 있는 제2섹터 보안접속키(S3 Key) 및 제3섹터 보안접속키(S4 Key)를 암복호화 서버로부터 제공받는 기능을 수행한다.Meanwhile, the secure connection key processing module 230 included in the portable terminal 200 can access the second sector S3 and the third sector S4 of the card to store the user authentication information provided from the authentication server The second sector security access key (S3 key), and the third sector security access key (S4 key) from the encryption / decryption server.

또한, 보안 접속키 처리 모듈(230)은 암복호화 서버로부터 제공받은 제1섹터 보안접속키(S0 Key) 및 제4섹터 보안접속키(S12 Key)를 이용하여 카드의 세1섹터(S0) 및 제4섹터에 저장된 보안인증정보(Ccode) 또는 암호화된 카드 정보를 추줄하는 기능을 수행한다.Also, the secure access key processing module 230 uses the first sector security access key (S0 Key) and the fourth sector security access key (S12 Key), which are provided from the encryption / decryption server, And encrypts security authentication information (Ccode) or encrypted card information stored in the fourth sector.

또한, 보안 접속키 처리 모듈(230)은 상기 동작을 위한 제1섹터 보안접속키 내지 제4섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 요청하는 제1요청 내지 제4요청을 생성하여 암복호화 서버로 전송하여 응답받는 기능을 수행한다.In addition, the secure access key processing module 230 may include first to fourth sector security access keys (S0 Key, S3 Key, S4 Key, S12 Key) for requesting the first sector security access key to the fourth sector security access key Generates a request, transmits it to the encryption / decryption server, and performs a function of receiving a response.

또한, 휴대 단말기(200)에 포함되는, 카드 사용 처리 모듈(240)은 카드의 제4섹터(S12)로부터 도출된 암호화된 카드 정보를 이용하여 카드 승인을 수행하는 기능 등을 수행한다.The card usage processing module 240 included in the portable terminal 200 performs a function of performing card approval using the encrypted card information derived from the fourth sector S12 of the card.

이러한 사용자 인증 모듈(220)과, 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)는 카드 발급사 또는 암복호화서버 운영업체, 또는 인증서버 운영주체 등에 의하여 개발되는 스마트폰 앱의 형태일 수 있으며, 사용자가 앱스토어 등에서 해당되는 앱을 다운받아 휴대 단말기로 기능하는 스마트폰에 설치하는 형태로 구현될 수 있을 것이다. The user authentication module 220, the secure connection key processing module 230, and the card usage processing module 240 may be implemented in a form of a smartphone application developed by a card issuer, an encryption / decryption server operating entity, And the user may download the corresponding app from an app store or the like and install the app in a smart phone functioning as a mobile terminal.

또한, 휴대 단말기에 포함되는 사용자 인증 모듈(220)과, 보안 접속키 처리 모듈(230) 및 카드 사용 처리 모듈(240)는 기능상 분리하여 설명하였으나, 필요한 경우 단일 또는 1 이상이 통합되어 구현될 수도 있을 것이다.Although the user authentication module 220 included in the portable terminal, the secure connection key processing module 230, and the card use processing module 240 have been described as being functionally separated, a single or at least one may be integrated There will be.

도 3은 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 인증서버의 내부 기능별 블록도를 도시한다.3 is a block diagram of internal functions of an authentication server among card user authentication systems according to an embodiment of the present invention.

본 발명에 의한 인증서버(300)는 사용자 인증정보 생성 모듈(310)과, 사용자 이용정보 생성 모듈(320)과, 사용자 인증정보 검증 모듈(330)을 포함하여 구성될 수 있으며, 각 모듈들은 소프트웨어로 구현될 수 있고, 필요한 경우 1 이상의 모듈이 통합되어 구성될 수 있다.The authentication server 300 according to the present invention may include a user authentication information generation module 310, a user utilization information generation module 320, and a user authentication information verification module 330, And, if necessary, one or more modules may be integrated and configured.

사용자 인증정보 생성 모듈(310)은 사용자 등록 과정에서 휴대 단말기(200)로부터 전송된 제1사용자 인증정보 생성 요청(User Authen. 1 Req.)을 수신한 후, 해당 요청에 포함된 사용자 식별정보와, 제조사 유아이디 정보와 같은 카드 식별정보, 등록 요청시간(tr) 등을 이용하여 제1 사용자 인증정보(User Authen. 1)를 생성하는 기능을 수행한다.The user authentication information generation module 310 receives the first user authentication information generation request (User Auth. 1 Req.) Transmitted from the mobile terminal 200 during the user registration process, and then transmits the user identification information included in the request , Card identification information such as manufacturer's UID information, a registration request time (tr), and the like, to generate first user authentication information (User Authen.

제1 사용자 인증정보(User Authen. 1)는 사용자 등록 과정에서 정당한 카드 사용자가 휴대 단말기를 통해 입력한 사용자 식별정보 등을 입력값으로 일정한 사용자 인증정보 생성 알고리즘에 의하여 생성되는 정보로서, 전술한 바와 같이 사용자 식별정보와 제조사 유아이디 정보 및 제1 사용자 인증정보 요청신호(User Authen 1 Req.)가 전송된 등록 요청 시간(tr) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 생성되는 정보일 수 있다.The first user authentication information (User Authen. 1) is information generated by a certain user authentication information generation algorithm with input values of user identification information or the like inputted by a legitimate card user through the portable terminal in the user registration process, Based on the registration request time (tr) information (e.g., n-digit number data such as YYMMDDHHSS) in which the user identification information, manufacturer's UDI information, and the first user authentication information request signal (User Authen 1 Req.) Are transmitted, And may be information generated by a predetermined user authentication information generation algorithm.

이 때, 사용자 인증정보 생성 알고리즘은, 예를 들면, 사용자 식별정보 ∧ 시간정보 + 유아이디

Figure 112016046339545-pat00003
등과 같은 암호화 해쉬 알고리즘일 수 있으나 그에 한정되는 것은 아니다.At this time, the user authentication information generation algorithm is, for example, user identification information 시간 time information +
Figure 112016046339545-pat00003
Or the like, but the present invention is not limited thereto.

더 구체적으로, 사용자 인증정보 생성 모듈(310)은 사용자 등록 과정에서 휴대 단말기(200)로부터 전송된 제1사용자 인증정보 생성 요청(User Authen. 1 Req.)에 포함된 사용자 식별정보와, 칩 시리얼 번호(CSN), 카드 발행자 정보, 카드 블록 번호(Block No,) 등을 포함하는 카드 정보와, 휴대 단말기 ID와 같은 휴대 단말기 정보, 등록 요청시간(tr) 중 하나 이상을 사용자 인증정보 생성 알고리즘에 입력하여 제1 사용자 인증정보(User Authen. 1)을 생성하고, 생성된 제1 사용자 인증정보(User Authen. 1)을 암호화하여 휴대 단말기(200)로 전송하는 기능을 수행한다. More specifically, the user authentication information generation module 310 generates user authentication information including the user identification information included in the first user authentication information generation request (User Authen. 1 Req.) Transmitted from the mobile terminal 200, At least one of the card information including the number CSN, the card issuer information, the card block number (Block No), the portable terminal information such as the portable terminal ID, and the registration request time (tr) 1, generates the first user authentication information (User Authen. 1), encrypts the generated first user authentication information (User Authen. 1), and transmits the encrypted first user authentication information (User Authen. 1) to the mobile terminal 200.

이렇게 전송된 제1 사용자 인증정보(User Authen. 1)는 휴대 단말기에서 검증된 후, 카드의 제2섹터(S3)에 저장됨으로써, 카드의 사용자 등록 과정이 종료될 수 있다. The first user authentication information (User Authen. 1) transmitted in this manner is verified by the portable terminal and then stored in the second sector S3 of the card, thereby ending the user registration process of the card.

카드의 제2섹터(S3)에 저장된 제1 사용자 인증정보(User Authen. 1)는 이후 첫번째 카드 사용 과정 또는 첫번째 본인 인증 과정에서 인증서버로 전송되어 검증됨으로써, 정당한 사용자 인증이 이루어진 경우에 한하여 카드 사용이 가능해지게 된다.The first user authentication information (User Authen. 1) stored in the second sector S3 of the card is transmitted to the authentication server in the first card authentication process or the first authentication process, and is verified, It becomes usable.

또한, 사용자 인증정보 생성 모듈(310)은 첫번째 카드 사용 과정에서 또는 첫번째 본인 인증 과정에서 휴대 단말기(200)로부터 전송된 제2사용자 인증정보 생성 요청(User Authen. 2 Req.)를 수신한 후, 그 요청에 포함된 사용자 식별정보와 제조사 유아이디 정보 및 제2 사용자 인증정보 요청신호(User Authen 2 Req.)가 전송된 제1 인증 요청 시간(ta1) 정보(예를 들면, YYMMDDHHSS 등의 n자리 숫자 데이터)를 기초로, 미리 정해진 사용자 인증정보 생성 알고리즘에 의하여 제2 사용자 인증정보(User Authen. 2)을 생성하고, 생성된 제2 사용자 인증정보(User Authen. 2)을 암호화하여 휴대 단말기(200)로 전송한다.In addition, the user authentication information generation module 310 receives the second user authentication information generation request (User Authen .2 Req.) Transmitted from the mobile terminal 200 during the first card use process or during the first user authentication process, (First authentication request time ta1) information (e.g., an n-digit number such as YYMMDDHHSS or the like) transmitted from the user identification information included in the request, manufacturer's UDI information, and a second user authentication information request signal (User Authen 2 Req. 2) according to a predetermined user authentication information generation algorithm, encrypts the generated second user authentication information (User Authen. 2), and transmits the generated second user authentication information (User Authen. 2) to the portable terminal 200 ).

이렇게 전송된 제2 사용자 인증정보(User Authen. 2)는 휴대 단말기에서 검증된 후, 카드의 제3섹터(S4)에 저장된 후, 두번째 본인 인증과정에서 사용자 인증 데이터로 사용된다.The second user authentication information (User Authen. 2) thus transmitted is stored in the third sector S4 of the card after being verified by the portable terminal, and then used as the user authentication data in the second authentication process.

사용자 이용정보 생성 모듈(320)은 사용자 인증정보 생성 요청에 포함된 정보를 이용하여 해당 카드를 식별한 후, 해당 카드의 사용 내역에 대한 정보인 사용자 이용정보를 생성한다.The user-use-information generating module 320 identifies the card using the information included in the request for generating the user authentication information, and generates user-use information, which is information on the usage history of the card.

사용자 이용정보는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상을 포함할 수 있으며, 인증서버는 생성된 사용자 이용정보를 암호화하여 휴대 단말기로 전송한다.The user use information may include at least one of a card use date, a card use presence / absence flag (Flag), a mobile terminal ID, a total cumulative use count of cards, and version information of a user authentication module installed in the card. Encrypts the user-use information, and transmits the encrypted information to the portable terminal.

사용자 인증정보 검증 모듈(330)은 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)을 검증하는 기능을 수행한다.The user authentication information verification module 330 performs verification of the first user authentication information (User Authen. 1) transmitted in the second user authentication information request signal (User Authen 2 Req.).

구체적으로, 사용자 인증정보 검증 모듈(330)은 첫번째 본인 인증 과정에서 전송된 제2 사용자 인증정보 생성 요청(User Authen. 2 Req.)에 포함되어 전송된 사용자 식별정보와, 카드로부터 읽어온 제조자 유아이디 정보와, 제1 사용자 인증정보 요청신호를 전송했던 등록 요청 시간(tr) 정보를 입력값으로 사용자 인증 정보 생성 알고리즘으로부터 연산되는 값과, 제2 사용자 인증정보 요청신호(User Authen 2 Req.)에 포함되어 전송된 제1 사용자 인증정보(User Authen. 1)가 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단할 수 있다.Specifically, the user authentication information verification module 330 determines whether the user authentication information included in the second user authentication information generation request (User Authen .2 Req.) Transmitted in the first authentication process and the user identification information transmitted from the manufacturer And a registration request time (tr) information in which the first user authentication information request signal is transmitted, as input values, and a value calculated by the second user authentication information request signal (User Authen 2 Req.) The first user authentication information (User Authen. 1) may be verified only when the first user authentication information (User Authen.

마찬가지로, 사용자 인증정보 검증 모듈(330)은 i번째 본인 인증 과정에서 전송되는 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함되어 전송된 제i 사용자 인증정보(User Authen. i)을 검증하며, 검증된 경우에 한하여 사용자 인증정보 생성 모듈(310)을 구동시켜 제i+1 사용자 인증정보(User Authen i+1)를 생성할 수 있다.Likewise, the user authentication information verification module 330 determines whether the i-th user authentication information (User Authen i + 1 Req.) Included in the i-th user authentication information request signal (User Authen i + 1 Req.) Transmitted in the i- i), and generate the (i + 1) -th user authentication information (User Authen i + 1) by driving the user authentication information generation module 310 only when it is verified.

이상과 같이, 본 발명에 의한 인증서버(300)는 최초 가입 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제1 사용자 인증정보 요청신호(User Authen. 1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여, 상기 제1 사용자 인증정보를 카드의 제2섹터(S3)에 저장하도록 하는 본인 등록 기능과, 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 인증 요청 시간(ta)를 기초로 제 i+1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 갱신 저장하도록 하는 본인 인증 기능을 포함한다.As described above, the authentication server 300 according to the present invention transmits a first user authentication information request signal (User Authen. 1 Req.) Transmitted from a mobile terminal interfaced with a card in the first subscription process A self-registration function for generating first user authentication information based on the user identification information and the registration request time (tr), transmitting the first user authentication information to the mobile terminal, and storing the first user authentication information in the second sector (S3) The user identification information transmitted by the user in accordance with the (i + 1) th user authentication information request signal (User Authen i + 1 Req.) Transmitted from the wireless terminal interfaced with the card in the i- (i + 1) th user authentication information on the basis of the first authentication information (ta) and transmits the generated i + 1 user authentication information to the portable terminal so that the third and fourth sectors (S4 and S3) of the card are alternately updated and stored.

또한, 인증서버(300)는 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함되어 전송되는 제i 사용자 인증정보(User Authen i)를 검증하는 검증 기능을 더 포함하며, 제i 사용자 인증정보(User Authen i)가 검증된 경우에 한하여 제 i+1 사용자 인증정보를 생성한다.Also, the authentication server 300 transmits the i + 1 user authentication information request signal (User Authen i + 1 Req.) Transmitted from the wireless terminal interfaced with the card during the i-th user authentication process, And a verification function for verifying the authentication information (User Authen i), and generates the (i + 1) th user authentication information only when the i-th user authentication information (User Authen i) is verified.

이상과 같은 설명을 기초로, 본 발명에 의한 카드 사용자 인증 시스템의 각 구성요소의 기능을 요약하면 다음과 같다.Based on the above description, functions of the respective components of the card user authentication system according to the present invention will be summarized as follows.

도 1과 같이, 본 발명에 의한 카드 사용자 인증 시스템은 크게, 카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)를 포함하는 카드(100)와, 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기(200)와, 상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버(300)를 포함한다.1, the card user authentication system according to the present invention mainly includes a second sector S3 and a third sector S4 for storing i-th user authentication information (i? 1) used for user authentication of a card An i < th > user authentication information request signal including the user identification information input by the user, and transmits the i < th > user authentication information request signal to the authentication server, A portable terminal (200) for alternately storing user authentication information in a second sector (S3) and a third sector (S4) of the card; and an authentication server Generates an i-th user authentication information based on the user identification information included in the signal and the request time (tr, ta) of the i-th user authentication information request signal, and transmits the i-th user authentication information to the mobile terminal do.

또한, 휴대 단말기가 상기 카드의 제2섹터(S3) 및 제3섹터(S4)로 접근할 수 있는 제2 접속보안키(S3 Key) 및 제2 접속보안키(S4 Key)를 생성하여 상기 휴대 단말기로 제공하는 암복호화 서버(400)를 더 포함할 수 있다.Also, the portable terminal generates a second connection security key (S3 Key) and a second connection security key (S4 Key) which can access the second sector (S3) and the third sector (S4) of the card, And may further include an encryption / decryption server 400 provided to the terminal.

한편, 인증서버(300)는 제 i 사용자 인증정보 요청신호에 따라, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대 단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제 i 사용자 이용정보를 생성하여 휴대 단말기로 전송하는 기능을 더 포함할 수 있다.On the other hand, the authentication server 300 receives the i-th user authentication information request signal and transmits the i-th user authentication information request signal including the card use date, the card use flag (Flag), the mobile terminal ID, And version information of the i-th user, and transmits the generated i-th user use information to the mobile terminal.

이상과 같이, 본 발명에 의한 카드 사용자 인증 시스템을 이용하면, 본인 인증 과정마다 인증서버가 생성하여 제공하는 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 인증과정에서 인증데이터로 사용함으로써, 카드의 정당 사용자 인증이 가능하다.As described above, by using the card user authentication system according to the present invention, the user authentication information generated and provided by the authentication server is stored in the second sector (S3) and the third sector (S4) of the card alternately And is used as the authentication data in the next authentication process, whereby the user authentication of the card can be performed.

특히, 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.In particular, since the user authentication data is stored alternately in two storage spaces of the card instead of the portable terminal, and the user authentication data is not changed every time and reused, the security of the card user authentication can be further improved.

도 4는 본 발명의 실시예에 의한 카드 사용자 인증 시스템 중 암복호화 서버의 내부 기능별 블록도를 도시한다. 4 is a block diagram of internal functions of the encryption / decryption server in the card user authentication system according to the embodiment of the present invention.

본 발명에 의한 암복호화 서버는 휴대 단말기(200)가 인증서버로부터 제공받은 사용자 인증정보(User Authen.)를 저장하기 위하여 카드의 제2섹터(S3) 및 제3섹터(S4)로 접근할 수 있는 제2 접속보안키(S3 Key) 및 제2 접속보안키(S4 Key)를 생성하여 제공하는 기능을 수행한다.The encryption / decryption server according to the present invention can access the second sector S3 and the third sector S4 of the card to store the user authentication information (User Authen.) Received from the authentication server by the portable terminal 200 And generates and provides a second connection security key (S3 Key) and a second connection security key (S4 Key).

또한, 암복호화 서버는 카드의 인증을 위한 보안인증코드(Ccode) 및 암호화된 카드 정보를 카드의 제1섹터(S0) 및 제4섹터(S12)로부터 독출하기 위한 제1보안접속키(S0 Key) 및 제4보안접속키(S12 Key)를 생성하여 제공하는 기능과, 휴대 단말기와의 데이터 송수신시 데이터 변조 방지를 위한 변조확인정보(ATC)를 생성하고 검증하는 기능을 더 수행할 수 있다. The encryption / decryption server includes a security authentication code (Ccode) for authentication of the card and a first security access key (S0 Key) for reading the encrypted card information from the first sector S0 and the fourth sector S12 of the card. ) And a fourth security access key (S12 Key), and a function of generating and verifying the modulation acknowledgment information (ATC) for preventing data tampering during data transmission / reception with the portable terminal.

도 4에서는 편의상 암복호화 서버가 통신 연결된 휴대 단말기(200)로부터의 요청에 따라 제1 섹터 보안접속키 내지 제4 섹터 보안접속키를 생성하여 휴대 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 변조확인정보(ATC)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 기능을 수행하는 암호화 서버(410)와, 휴대 단말기(200)로부터 전송된 제4 변조확인정보(ATC4)를 검증한 후, 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하고, 카드 서버로부터 해당 카드의 승인을 수행하는 기능을 수행하는 복호화 서버(420)로 분리되는 것으로 설명하지만, 경우에 따라서 암호화서버(410)와 복호화 서버(420)은 하나의 서버인 암복호화 서버(400)으로 통합되어 구현될 수도 있다. 4, the encryption / decryption server generates a first sector security access key to a fourth sector security access key in response to a request from the mobile terminal 200 to which the encryption / decryption server is connected, responds to the mobile terminal, (ATC) and transmits the generated ATC to the portable terminal, verifies the ATC transmitted from the portable terminal, and verifies the security authentication code (Ccode) transmitted from the portable terminal. , Verifies the fourth modulation confirmation information (ATC4) transmitted from the portable terminal 200, decrypts the encrypted card information transmitted from the portable terminal only when it is verified, extracts the decrypted card information, The encryption server 410 and the decryption server 420 may be separated from each other by the encryption server 410 and the decryption server 420, 420 may be integrated into the encryption / decryption server 400, which is a single server.

본 발명에 의한 암호화 서버(410)는 통신 연결된 휴대 단말기(200)로부터의 요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 휴대 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC)를 생성하여 휴대 단말기로 전달하거나 휴대 단말기로부터 전송된 제1 내지 제3변조확인정보(ATC1, ATC2, ATC3)를 검증하며, 휴대 단말기로부터 전송된 보안인증코드(Ccode)를 검증하는 기능을 수행한다.The encryption server 410 according to the present invention generates first to fourth sector security access keys (S0 Key, S3 Key, S4 Key, and S12 Key) according to a request from the mobile terminal 200 connected to the communication, Generates modulation acknowledgment information (ATC) for data modulation verification and transmits it to the portable terminal, verifies the first to third modulation confirmation information (ATC1, ATC2, ATC3) transmitted from the portable terminal, And performs a function of verifying the security authentication code (Ccode).

도 4를 참고로, 본 발명의 암호화 서버의 세부 구성을 설명하면 다음과 같다.Referring to FIG. 4, the detailed configuration of the encryption server of the present invention will be described below.

본 발명에 의한 암호화 서버(410)는 다시 내부적으로 일반적인 서버 기능을 하는 서버 모듈부와, 본 발명에 의한 보안접속키 생성, 변조확인정보(ATC) 관리 및 보안인증코드 검증을 수행하는 암호화 보안접속모듈(Encryption Secure Access Module)로 구분될 수 있다.The encryption server 410 according to the present invention further includes a server module unit internally functioning as a general server, an encrypted security connection (not shown) for performing security access key generation, ATC management, Module (Encryption Secure Access Module).

물론, 이러한 내부 구분은 반드시 필요한 것은 아니며 통합 되어 물리적 또는 소프트웨어적으로 하나의 서버 또는 시스템으로 구현될 수 있으며, 특히 암호화 보안접속모듈(ESAM)은 하나의 소프트웨어 모듈로서 구현될 수 있을 것이다.Of course, such internal division is not necessarily required, and may be integrated into one server or system in a physical or software manner. In particular, the cryptographic secure connection module (ESAM) may be implemented as one software module.

암호화 보안접속모듈(ESAM)은 다시 보안 접속키 관리부(412)와, 변조확인정보 생성부(414), 변조확인정보 검증부(416) 및 보안인증코드(Ccode) 검증부(418)를 포함하여 구성될 수 있다.The ESAM includes the security access key management unit 412, the modulation confirmation information generation unit 414, the modulation confirmation information verification unit 416 and the security authentication code (Ccode) verification unit 418 Lt; / RTI >

보안접속키 관리부(412)는 통신 연결된 휴대 단말기(200)로부터 순차적으로 이루어지는 제1 요청 내지 제4요청에 따라 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하여 응답하는 기능을 한다. S3 key, S3 key, S4 key, S12 key) according to the first request to the fourth request, which are sequentially transmitted from the portable terminal 200 connected to the communication, And responds to it.

이러한 보안접속키 관리부(412)가 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)를 생성하는 방식은 본 출원인의 선행 특허인 제338189호 한국특허에 개시된 구성을 채택할 수 있다. 즉, 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)는 전송된 카드의 칩 시리얼 번호(CSN)를 입력값으로 하는 특정한 알고리즘에 의하여 생성될 수 있다.The method of generating the first to fourth sector security access keys (S0 Key, S3 Key, S4 Key, S12 Key) by the security access key management unit 412 is disclosed in Korean Patent No. 338189 Can be adopted. That is, the first to fourth sector security access keys (S0 Key, S3 Key, S4 Key, and S12 Key) may be generated by a specific algorithm using the chip serial number (CSN) of the transmitted card as an input value.

이러한 알고리즘은 보안접속키 생성 알고리즘으로 표시할 수 있으며, 예를 들면 칩 시리얼 번호(CSN)가 12345678 이라고 하고, 보안접속키 생성 알고리즘이 (SN ×3)+126 ÷250 이라면, 보안접속키 값은 "3703716"이 된다. 여기에서는 보안접속키 생성 알고리즘 예를 숫자만의 간단한 연산구조로 설명하고 있으나, 다양한 기호 및 문자의 적용과 복잡한 연산체계를 적용할 경우 카드 보안접속키값의 보안성은 더욱 강화될 수 있다.For example, if the chip serial number (CSN) is 12345678 and the secure access key generation algorithm is (SNx3) +126 / 250, then the security access key value is Quot; 3703716 ". Here, the example of the security access key generation algorithm is described by a simple numerical operation structure. However, when various symbols and characters are applied and a complicated operation scheme is applied, the security of the card security access key value can be further strengthened.

이러한 보안접속키 생성 알고리즘은 암호화 서버(410) 이외에 카드(100)에도 동일한 알고리즘이 저장될 수 있다. The security association key generation algorithm may be stored in the card 100 in addition to the encryption server 410.

따라서, 휴대 단말기가 제1요청에 따른 응답으로 제1 섹터 보안접속키(S0 Key)를 수신한 후 그를 이용하여 카드의 제1섹터에 접근을 시도하는 경우, 카드는 자신의 제1 섹터에 대응되는 제1 섹터 보안접속키(S0 Key)를 실시간으로 생성하여 비교하거나, 기저장된 제1 섹터 보안접속키(S0 Key)와 비교함으로써, 제1 섹터로의 접근 허용 여부를 결정할 수 있다.Accordingly, when the portable terminal receives the first sector security access key (S0 Key) in response to the first request and then attempts to access the first sector of the card using the first sector secure access key (S0 Key), the card responds to its first sector The first sector security access key (S0 Key) is generated in real time and compared with the first sector security access key (S0 Key) stored in advance or can be compared with the previously stored first sector secure access key (S0 Key).

또한, 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key) 생성을 위한 보안접속키 생성 알고리즘은 각각 다른 알고리즘으로 구성될 수 있다.Also, the security access key generation algorithm for generating the first to fourth sector security access keys (S0 Key, S3 Key, S4 Key, and S12 Key) may be configured with different algorithms.

즉, 동일한 칩 시리얼 번호(CSN)로부터 연산되는 제1 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 서로 상이한 값을 가질 수 있도록 하기 위하여, 제1 섹터 보안접속키의 생성 알고리즘 내지 제4 섹터 보안접속키의 생성을 위한 생성 알고리즘 들이 각각 상이하여야 한다는 것이다.That is, in order to allow the first to fourth sector security connection keys (S0 Key, S3 Key, S4 Key, and S12 Key) calculated from the same chip serial number (CSN) to have different values from each other, Key generation algorithm to the fourth sector security association key generation algorithm must be different from each other.

변조확인정보 생성부(414)는 제1요청 내지 제4요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1) 내지 제4요청시간(t4)을 변수로 제1 변조확인정보(ATC1) 내지 제4변조확인정보(ATC4)를 생성하여 휴대 단말기(200)로 전송하는 기능을 수행한다.The modulation confirmation information generating unit 414 generates a modulation acknowledgment information by first modulating the chip serial number CSN of the card included in the first request to the fourth request and the first request time t1 to the fourth request time t4, (ATC1) to the fourth modulation acknowledgment information (ATC4) and transmits the generated information to the portable terminal 200. [

변조확인정보 검증부(416)는 휴대 단말기(200)로부터 제2요청 내지 제4요청에 포함되어 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)의 변조 여부를 검증하는 기능을 한다.The modulation confirmation information verifying unit 416 verifies whether modulation of the first modulation confirmation information (ATC1) to the third modulation confirmation information (ATC3) transmitted in the second request to the fourth request from the portable terminal (200) Function.

변조확인정보 검증부(416)의 검증방식은 여러가지로 구현될 수 있으며, 그 중 하나의 예로서, 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.The verification method of the modulation confirmation information verification unit 416 can be implemented in various ways. As an example of the verification method, the chip serial number (CSN) and the first request time t1, which are included in the second request, The first modulation confirmation information ATC1 included in the second request is directly compared with the value derived from the modulation confirmation information calculation algorithm to determine that the first modulation confirmation information ATC1 has been verified .

마찬가지로, 변조확인정보 검증부(416)는 제3요청 또는 제4요청에 각각 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 또는 제3 요청시간(t3) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제3요청 또는 제4요청에 포함되어 직접 수신한 제2 변조확인정보(ATC2) 또는 제3 변조확인정보(ATC3)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2) 또는 제3 변조확인정보(ATC3)가 검증된 것으로 판단할 수 있다Similarly, the modulation confirmation information verifying unit 416 verifies the chip serial number (CSN) and the second request time t2 or the third request time t3, which are respectively included in the third request or the fourth request, The value derived from the modulation confirmation information calculation algorithm is compared with the second modulation confirmation information (ATC2) or the third modulation confirmation information (ATC3) directly included in the third request or the fourth request and the third modulation confirmation information (ATC3) It can be determined that the modulation confirmation information (ATC2) or the third modulation confirmation information (ATC3) has been verified

물론, 이러한 방식에 한정되는 것은 아니며, 암호화 서버가 제1 요청 내지 제3요청에 따른 동작으로 생성한 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)를 미리 해당되는 칩 시리얼 번호(CNS)와 매칭하여 저장하고 있다가, 추후 제2 요청 내지 제4 요청에 포함되어 휴대 단말기로부터 전송되는 제1 변조확인정보(ATC1) 내지 제3 변조확인정보(ATC3)를 기저장된 값과 비교하는 방식도 가능할 것이다.It is needless to say that the present invention is not limited to such a method. It is needless to say that the first modulation confirmation information (ATC1) to the third modulation confirmation information (ATC3) generated by the encryption server in the operation according to the first request to the third request, (ATC1) to the third modulation confirmation information (ATC3) transmitted from the portable terminal in the second request to the fourth request, and then stores the first modulation confirmation information It is also possible to do this.

보안인증코드(Ccode) 검증부(418)는 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 기능을 수행한다. The security authentication code (Ccode) verification unit 418 verifies the security certificate code (Ccode) included in the second request.

또한, 암호화 서버(410)는 저장부(419)를 더 포함할 수 있으며, 이러한 저장부(419)에는 여러 카드발급사로부터 발급된 카드의 칩 시리언 번호(CSN)와 해당 카드의 고유한 보안인증코드(Ccode)가 매칭되어 저장될 수 있다. 또한, 암호화 서버(410)의 저장부(419)에는 여러 카드발급사로부터 발급된 카드의 칩 시리언 번호(CSN)와 해당되는 카드의 제1섹터(S0) 내지 제4섹터(S12)에 접근할 수 있는 제1 섹터 보안접속키 내지 제4 섹터 보안접속키(S0 Key, S3 Key, S4 Key, S12 Key)가 매칭되어 저장되어 있을 수 있다.The encryption server 410 may further include a storage unit 419. The storage unit 419 stores a chip serial number (CSN) of a card issued by a plurality of card issuers and a unique serial number The authentication code (Ccode) can be matched and stored. The storage unit 419 of the encryption server 410 accesses the chip serial number CSN of the card issued from the card issuer and the first sector S0 to the fourth sector S12 of the corresponding card (S0 Key, S3 Key, S4 Key, S12 Key) that can be stored in the first sector can be matched and stored.

따라서, 보안인증코드 검증부(418)는 휴대 단말기로부터의 제2요청에 포함되어 수신한 보안인증정보(Ccode)와, 제2요청에 포함되어 전송된 칩 시리얼 번호(CSN)를 기초로 저장부(419)에서 읽어온 보안인증정보의 값을 비교하여 동일한 경우 검증된 것으로 판단할 수 있을 것이다.Accordingly, the security authentication code verifying unit 418 verifies the security authentication information (Ccode) included in the second request from the portable terminal and the chip serial number (CSN) transmitted in the second request, It is possible to compare the values of the security authentication information read out by the security authentication information reading unit 419 and judge that they are verified if they are the same.

본 발명에 의한 복호화 서버(420)는 통신 연결된 휴대 단말기(200)로부터 전송된 제4 변조확인정보(ATC4)를 검증한 후, 검증된 경우에 한하여 휴대 단말기로부터 전송된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하고, 카드 서버로부터 해당 카드의 승인을 수행하는 기능을 수행한다.The decryption server 420 according to the present invention verifies the fourth modulation confirmation information (ATC4) transmitted from the portable terminal 200 connected to the communication, decrypts the encrypted card information transmitted from the portable terminal only when it is verified Extracts the decrypted card information, and performs a function of performing approval of the card from the card server.

또한, 복호화 서버는 추가 기능으로서, 제4 변조확인정보(ATC4)로부터 도출되는 변조확인정보 생성 시간 또는 제4요청시간(t4)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하도록 제한하는 타이머 기능을 추가로 보유할 수 있다.Further, the decryption server, as an additional function, compares the modulation confirmation information generation time or the fourth request time t4 derived from the fourth modulation confirmation information (ATC4) with the current time, and only when the difference is within a certain range It is possible to additionally have a timer function for limiting the card information to be decoded.

본 발명에 의한 복호화 서버(420)는 다시 내부적으로 일반적인 결제사 시스템 또는 VAN 서버 기능을 하는 결제사 서버부와, 본 발명에 의한 제4 변조확인정보(ATC)의 검증, 암호화된 카드 정보로부터 카드 정보를 복호화하는 기능 등을 수행하는 복호화 보안접속모듈(Decryption Secure Access Module; DSAM)로 구분될 수 있다.The decryption server 420 according to the present invention may further include a settlement server unit internally functioning as a general settlement agent system or a VAN server, a verification unit 430 for verifying the fourth modulation confirmation information (ATC) according to the present invention, And a decryption secure access module (DSAM) that performs a function of decrypting information.

물론, 이러한 내부 구분은 반드시 필요한 것은 아니며 통합 되어 물리적 또는 소프트웨어적으로 하나의 서버 또는 시스템으로 구현될 수 있으며, 특히 복호화 보안접속모듈(DSAM)은 하나의 소프트웨어 모듈로서 기존의 일반적인 결제사 서버 또는 VAN 서버 내부에 구현될 수 있을 것이다.Of course, such internal division is not necessarily required and may be integrated into one server or system in physical or software form. In particular, the decryption security access module (DSAM) is a software module, It can be implemented inside the server.

더 세부적으로, 도 4와 같이, 본 발명에 의한 복호화 서버(420)의 복호화 보안접속모듈(DSAM)은 다시 변조확인정보 검증부(422)와, 카드 정보 복호화부(424)와, 시간설정 관리부(426)를 포함하여 구성될 수 있다.4, the decryption security access module (DSAM) of the decryption server 420 according to the present invention further includes a modulation confirmation information verification unit 422, a card information decryption unit 424, (426).

변조확인정보 검증부(422)는 통신 연결된 휴대 단말기로부터 전송된 카드 승인 요청에 포함된 제4 변조확인정보(ATC4)를 검증하는 기능을 한다. The modulation confirmation information verifying unit 422 verifies the fourth modulation confirmation information (ATC4) included in the card approval request transmitted from the portable terminal connected to the communication.

변조확인정보 검증부(422)의 검증방식은 여러가지로 구현될 수 있으며, 그 중 하나의 예로서, 변조확인정보 연산 알고리즘을 이용하여 연산된 값과 휴대 단말기로부터 수신한 값을 비교하는 방식이 이용될 수 있다.The verification method of the modulation confirmation information verification unit 422 can be implemented in various ways. As an example of the verification method, a method of comparing the value calculated using the modulation confirmation information calculation algorithm with the value received from the mobile terminal is used .

전술한 바와 같이, 휴대 단말기(200)는 암호화 서버(410)로부터 수신한 제4 섹터 보안접속키(S12 Key)를 이용하여 카드로부터 암호화된 카드 정보를 독출한 후, 그 암호화된 카드 정보와 거래정보 등을 포함하는 카드 승인 요청신호를 복호화 서버로 전송한다.As described above, the portable terminal 200 reads the encrypted card information from the card using the fourth sector security connection key (S12 Key) received from the encryption server 410, And transmits the card approval request signal including information to the decryption server.

이 때, 카드 승인 요청신호에는 암호화 서버로부터 제4 섹터 보안접속키(S12 Key)와 함께 수신한 제4 변조확인정보(ATC4)를 다시 포함시켜 전송하며, 제4 변조확인정보(ATC4) 이외에 해당 카드의 칩 시리얼 번호(CSN)와 제4요청시간(t4) 정보를 함께 포함시켜 전송할 수 있다. At this time, the card authentication request signal includes again the fourth modulation acknowledgment information (ATC4) received together with the fourth sector security access key (S12 Key) from the encryption server, and transmits the fourth modulation acknowledgment information (ATC4) The chip serial number CSN of the card and the fourth request time t4 may be included together and transmitted.

이 경우, 복호화 서버(420)의 변조확인정보 검증부(422)는 수신한 카드 승인 요청신호에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제4요청시간(t4) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청신호에 포함되어 직접 수신한 제4 변조확인정보(ATC4)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.In this case, the modulation confirmation information verifying unit 422 of the decryption server 420 verifies the chip serial number (CSN) and the fourth request time (t4) information included in the received card approval request signal, It is possible to determine that the second modulation confirmation information (ATC2) is verified only when the value derived from the calculation algorithm is compared with the fourth modulation confirmation information (ATC4) directly received and included in the card approval request signal.

이를 위하여, 복호화 서버(420)는 암호화 서버(410)과 동일한 변조확인정보(ATC) 연산 알고리즘을 포함하고 적용하여야 한다.For this, the decryption server 420 must include the same modulation algorithm (ATC) algorithm as the encryption server 410 and apply it.

물론, 이러한 방식에 한정되는 것은 아니며, 암호화 서버가 제4 요청에 따른 동작으로 생성한 제4 변조확인정보(ATC4)를 복호화 서버(420)로 전송하고, 그 정보와 카드 승인 요청신호에 포함되어 휴대 단말기로부터 전송된 제4 변조확인정보(ATC4)를 비교하는 방식도 가능할 것이다.Of course, the present invention is not limited to such a scheme. The encryption server transmits the fourth modulation confirmation information (ATC4) generated by the operation according to the fourth request to the decryption server 420, A method of comparing the fourth modulation confirmation information (ATC4) transmitted from the portable terminal may be possible.

카드정보 복호화부(424)는 제4 변조확인정보(ATC4)가 검증된 경우에 한하여, 카드 승인 요청에 포함된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 기능을 수행한다.The card information decryption unit 424 decrypts the encrypted card information included in the card approval request and extracts the decrypted card information only when the fourth modulation confirmation information (ATC4) is verified.

이를 위하여, 복호화 서버의 카드 정보 복호화부(422)에는 특정 카드에 대하여 카드 발급시 카드 발급사가 카드 정보를 암호화하는데 사용된 암호화 알고리즘과 대응되는 복호화 알고리즘이 저장되어 적용될 수 있어야 한다.For this purpose, the card information decryption unit 422 of the decryption server must be able to store and apply a decryption algorithm corresponding to the encryption algorithm used by the card issuer in encrypting the card information when issuing the card to a specific card.

또한, 카드정보 복호화부(424)는 복호화된 카드 정보(카드번호, 유효기간, 비밀번호 등)와 거래 정보를 카드사 서버(500)로 전송하여 카드 승인을 요청하고, 그 응답신호를 수신한 후, 카드 승인 결과를 휴대 단말기(200)로 다시 전달하는 기능을 더 수행할 수 있다.The card information decryption unit 424 transmits the decrypted card information (card number, valid period, password, etc.) and transaction information to the card issuer server 500 to request card approval, and after receiving the response signal, And transferring the card approval result to the portable terminal 200 again.

이 때, 카드사 서버(500)에서 복호화 서버(420)로 전송되는 카드 승인 응답신호에는 승인번호 및 거래정보가 포함될 수 있고, 복호화 서버(420)에서 휴대 단말기(200)으로 전송되는 카드 승인 결과에는 승인번호 및 거래번호 정보가 포함될 수 있다.At this time, an approval number and transaction information may be included in the card approval response signal transmitted from the card issuer server 500 to the decryption server 420, and the card approval result transmitted from the decryption server 420 to the portable terminal 200 Authorization number and transaction number information.

한편, 복호화 서버(420)는 휴대 단말기(200)가 암호화 서버(410)를 통해서 카드로부터 암호화된 카드 정보를 독출한 시점부터 카드 승인 요청신호가 전송되는 시간이 일정 시간 이상 경과한 경우에는, 비록 카드 정보가 유효하더라도 카드 승인을 허용하지 않는 시간 관리 기능을 더 보유할 수 있다.On the other hand, if the decryption server 420 has elapsed a predetermined time or longer from when the portable terminal 200 has read the encrypted card information from the card through the encryption server 410, It is possible to further have a time management function that does not allow the card approval even if the card information is valid.

이는 부정한 휴대 단말기가 카드로부터 암호화된 카드 정보를 독출하여 비정상적인 승인 요청을 전송하는 경우나, 통신 네트워크 등의 문제로 인하여 승인요청 신호의 전송시간이 비정상적으로 커지는 경우와 같이, 정상적이지 않는 지연 승인 요청을 거부하기 위한 기능이다.This is because the unauthorized mobile terminal reads the encrypted card information from the card to transmit an abnormal acknowledgment request, or when the transmission time of the acknowledgment request signal becomes abnormally large due to a problem such as a communication network, .

이를 위하여, 복호화 서버(420)의 시간 설정 관리부(426)는 수신한 제4 변조확인정보(ATC2)로부터 도출되거나 상기 카드 승인 요청에 포함되어 전송되는 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하는 기능을 수행한다.To this end, the time setting management unit 426 of the decryption server 420 generates a fourth modulation confirmation information generation time or a fourth request time, which is derived from the received fourth modulation confirmation information (ATC2) (t4) and the current time point, and performs a function of decrypting the card information only when the difference is within a certain range.

따라서, 확인된 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드사 서버에게 승인을 요청하지 않고, 승인 거부 응답을 하는 것이다.Therefore, when the time difference between the confirmed fourth modulation confirmation information generation time or the fourth request time t4 and the current time point at which the card approval request signal is transmitted is equal to or larger than a predetermined threshold value, To respond.

본 명세서에서는, 제2섹터 내지 제4보안접속키 생성 요청신호가 전송되는 제2 요청시간(t2) 내지 제4 요청시간(t4)과 그를 기초로 암호화 서버가 제2 내지 제4 변조확인정보(ATC2, ATC3, ATC4)를 생성하는 제2 내지 제4 변조확인정보 생성 시간이 동일한 것으로 가정한다.In this specification, the second request time t2 to the fourth request time t4 at which the second sector to the fourth secure connection key generation request signal is transmitted and the encryption server transmits the second to fourth modulation confirmation information ATC2, ATC3, and ATC4) are the same.

이 때, 시간차이의 일정 임계치는 예를 들면 30초 내지 3분 중 일정 시간으로 결정될 수 있으며, 시간 설정 관리부(426)는 사용자로 하여금 임계치를 가변 설정할 수 있는 기능을 제공할 수 있다.At this time, the predetermined threshold value of the time difference may be determined to be a predetermined time, for example, 30 seconds to 3 minutes, and the time setting management unit 426 may provide a function of allowing the user to variably set the threshold value.

한편, 도 1과 같은 카드 사용자 인증 시스템을 구성하는 구성요소들 사이의 통신방식을 살펴보면, 카드(100)와 휴대 단말기(200) 사이에는 NRC, 블루투스 등과 같은 근거리 무선통신망이 이용될 수 있다.1, a short range wireless communication network such as NRC, Bluetooth, etc. may be used between the card 100 and the mobile terminal 200. FIG.

또한, 휴대 단말기(200)와 암호화 서버(410) 또는 복호화 서버(420) 사이에는 WCDMA 등과 같은 3G 무선통신망이나 LTE(Long-Term Evolution) 또는 LTE-A와 같은 차세대 무선통신망이 이용될 수 있으며, 휴대 단말기와 암호화 서버 사이에 송수신되는 데이터는 RSA 또는 결제사가 규정한 특정한 암호화 방식에 의하여 암호화되어 전송되는 것이 바람직하다. A 3G wireless communication network such as WCDMA or a next generation wireless communication network such as LTE (Long Term Evolution) or LTE-A may be used between the portable terminal 200 and the encryption server 410 or the decryption server 420, It is preferable that data transmitted and received between the portable terminal and the encryption server is encrypted and transmitted according to a specific encryption method defined by the RSA or the payment company.

복호화 서버(420)와 카드사 서버(500)는 일반적으로 금융 시스템 사이에 사용되는 전용통신망으로 연결되어 있을 수 있다.The decryption server 420 and the card issuer server 500 may be connected through a dedicated communication network generally used between financial systems.

한편, 이상의 설명에서는 본 발명에 의한 암복호화 서버는 카드의 제2섹터(S3) 및 제3섹터(S4)로 접근할 수 있는 제2 접속보안키(S3 Key) 및 제2 접속보안키(S4 Key)를 생성하여 휴대 단말기로 제공하는 기능은 반드시 구비하여야 하지만, 카드의 제1섹터(S0) 및 제4섹터(S12)로부터 독출하기 위한 제1보안접속키(S0 Key) 및 제4보안접속키(S12 Key)를 생성하여 제공하는 기능과, 휴대 단말기와의 데이터 송수신시 데이터 변조 방지를 위한 변조확인정보(ATC)를 생성하고 검증하는 기능은 포함하지 않을 수도 있다.In the above description, the encryption / decryption server according to the present invention includes a second connection security key S3 (S3 Key) and a second connection security key S4 (S4) that can access the second sector S3 and the third sector S4 of the card. However, the first security access key (S0 Key) for reading from the first sector S0 and the fourth sector S12 of the card and the second security access key Key S12 Key and the function of generating and verifying the modulation acknowledgment information (ATC) for preventing data tampering during data transmission / reception with the mobile terminal.

이상과 같은 본 발명에 의한 방식을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 휴대 단말기(200)가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 중요한 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 휴대 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있다.In the process of accepting or approving a transaction for card transaction, the mobile terminal 200 transmits only the chip serial number (CSN) and the security authentication code (C code) of the card The card information such as the card number, the expiration date, and the password, which are important security information, can be obtained only in the encrypted state, and thus the problem of the card information leakage by the portable terminal can be prevented originally.

또한, 본인 인증 과정마다 인증서버가 생성하여 제공하는 사용자 인증정보를 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하고, 다음의 인증과정에서 인증데이터로 사용함으로써, 카드의 정당 사용자 인증이 가능하며, 특히, 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.In addition, the user authentication information generated and provided by the authentication server is stored alternately in the second sector (S3) and the third sector (S4) of the card in each authentication process and used as authentication data in the next authentication process, In particular, since the user authentication data is stored alternately in two storage spaces of the card, not the portable terminal, and the user authentication data is newly changed every time and is not reused, Can be further improved.

도 5는 본 발명의 실시예에 의한 카드 사용자 인증 과정 중, 본인 등록 과정 또는 최초 가입 과정에서의 데이터 흐름을 도시한다.FIG. 5 illustrates a data flow during a cardholder registration process or an initial registration process in a card user authentication process according to an embodiment of the present invention.

우선, 사용자가 자신의 카드에 대한 정당한 사용자 등록을 위하여 카드를 휴대 단말기에 접속하면, 휴대 단말기는 카드를 리딩(Reading)하여 카드의 칩 시리얼 번호(CSN)을 독출한다. (S515)First, when the user connects the card to the portable terminal for proper user registration of the card, the portable terminal reads the card and reads the chip serial number (CSN) of the card. (S515)

다음으로, 휴대 단말기는 제1 섹터 보안접속키 요청신호(S0 Key Req.)를 생성하여 암호화 서버로 전송한다.(S520) 이때 제1 섹터 보안접속키 요청신호(S0 Key Req.)에는 칩 시리얼 번호(CSN)가 포함되며, 제1 섹터 보안접속키 요청신호(S0 Key Req.)가 전송 및 수신되는 시점이 바로 제1 요청시간(t1)이 된다.Next, the mobile terminal generates a first sector security access key request signal (S0 Key Req.) And transmits it to the encryption server (S520). At this time, the first sector secure access key request signal (S0 Key Req. Number CSN, and the time at which the first sector secure connection key request signal S0 Key Req. Is transmitted and received is the first request time t1.

이러한 제1 요청시간(t1)은 암호화 서버가 제1요청을 수신하는 시점으로 결정하여도 되지만, 경우에 따라서 휴대 단말기가 제1요청의 전송시점을 타임 스탬프 형태로 제1 요청에 포함시킬 수도 있을 것이다.The first request time t1 may be determined as the time when the encryption server receives the first request, but the mobile terminal may include the transmission time of the first request in the first request in a timestamp format will be.

제1요청을 수신한 암호화 서버는 수신한 칩 시리얼 번호(CSN)를 입력값으로 하는 제1 섹터 보안접속키 생성 알고리즘을 이용하여 제1 섹터 보안접속키(S0 Key)를 생성한다.(S525)Upon receiving the first request, the encryption server generates a first sector secure connection key (S0 Key) using a first sector secure connection key generation algorithm using the received chip serial number (CSN) as an input value (S525)

또한, 암호화 서버는 수신한 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 기초로 변조확인정보 연산 알고리즘을 이용하여 제1 변조확인정보(ATC1)를 생성한다.(S525)The encryption server generates the first modulation confirmation information ATC1 using the modulation confirmation information calculation algorithm based on the received chip serial number CSN and the first request time t1.

이 때, 변조확인정보 연산 알고리즘은 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 입력값으로 하는 일정한 연산 체계로서, 전술한 보안접속키 생성 알고리즘과는 구분되는 것이다.At this time, the modulation confirmation information calculation algorithm is a certain calculation scheme that uses the chip serial number (CSN) and the first request time t1 as input values, and is distinguished from the security access key generation algorithm described above.

암호화 서버는 생성한 제1 섹터 보안접속키(S0 Key) 및 제1 변조확인정보(ATC1)을 포함하는 응답신호(S0 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S530)The encryption server generates a response signal (S0 Key) containing the generated first sector security access key (S0 Key) and the first modulation confirmation information (ATC1) and transmits the response signal (S0 Key) to the mobile terminal (S530)

휴대 단말기는 암호화 서버로부터 응답신호(S0 Key Res.)를 수신하고, 그에 포함된 제1 섹터 보안접속키(S0 Key)를 이용하여 카드의 제1섹터에 접근하고, 제1섹터에 저장된 보안인증코드(Ccode)를 독출한다.(S540)The portable terminal receives a response signal (S0 Key Res.) From the encryption server, accesses the first sector of the card using the first sector security connection key (S0 Key) included therein, And reads the code (Ccode) (S540)

휴대 단말기는 독출한 보안인증코드(Ccode)를 포함하는 제2 섹터 보안접속키 생성 요청신호(S3 Key Req.)를 생성하여 암호화 서버로 전송한다. (S545)The mobile terminal generates a second sector secure connection key generation request signal (S3 Key Req.) Including the read security authentication code (Ccode) and transmits it to the encryption server. (S545)

이러한 제2 요청신호(S3 Key Req.)에는 보안인증코드(Ccode) 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제1 섹터 보안접속키 요청을 전송한 제1요청시간(t1) 정보와, 제1요청에 대한 응답으로 수신했던 제1 변조확인정보(ATC1)가 포함될 수 있다.In addition to the security authentication code (Ccode), the second request signal (S3 Key Req.) Includes the chip serial number (CSN) of the corresponding card, the first request time (t1) The first modulation confirmation information (ATC1) received in response to the first request may be included.

제2요청을 수신한 암호화 서버는 제1 변조확인정보(ATC1)의 검증, 보안인증코드(Ccode)의 검증, 제2 섹터 보안인증키(S3 Key) 생성 및 제2 변조확인정보(ATC2)의 생성 동작을 수행한다. (S550)Upon receipt of the second request, the encryption server checks the first modulation acknowledgment information (ATC1), the security authentication code (Ccode), the second sector security authentication key (S3 Key) And performs a generation operation. (S550)

암호화 서버가 제2요청을 수신한 후 수행하는 상기 4가지 동작에 대하여 구체적으로 설명하면 다음과 같다.The four operations performed after the encryption server receives the second request will be described in detail as follows.

우선 제1 변조확인정보(ATC1)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정한다. First, by verifying the integrity of the first modulation confirmation information (ATC1), it is determined whether or not the transmitted / received data is forged or falsified.

즉, 암호화 서버는 변조확인정보 검증부를 이용하여 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.That is, the encryption server uses the modulation confirmation information verifying unit to calculate the value derived from the modulation confirmation information calculation algorithm using the chip serial number (CSN) and the first request time t1 information included in the second request as variables, 2 request and directly received first modulation acknowledgment information (ATC1) are compared with each other, it can be determined that the first modulation acknowledgment information (ATC1) is verified only when they are the same.

또한, 암호화 서버는 보안인증코드(Ccode) 검증부를 이용하여 저장부에 기저장된 해당 카드의 보안인증코드(Ccode)를 추출한 뒤, 그를 제2요청에 포함되어 수신된 보안인증코드의 값과 비교하고, 동일한 경우에 한하여 인증 성공을 판단한다.Also, the encryption server extracts a security authentication code (Ccode) of the card previously stored in the storage unit using the security authentication code (Ccode) verification unit, and compares the security authentication code (Ccode) included in the second request with the value of the received security authentication code , It is determined that the authentication is successful only in the same case.

또한, 암호화 서버는 제2 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제2 섹터 보안접속키생성 알고리즘을 이용하여 제2 섹터 보안접속키(S3 Key)를 생성한다. 또한, 암호화 서버는 칩 시리얼 번호(CSN) 및 제2 요청시간(t2)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제2 변조확인정보(ATC2)를 생성한다.In addition, the encryption server generates a second sector secure connection key (S3 Key) using a second sector secure connection key generation algorithm based on the chip serial number (CSN) included in the second request. Further, the encryption server generates the second modulation confirmation information ATC2 by applying the modulation confirmation information calculation algorithm based on the chip serial number (CSN) and the second request time t2.

이어서, 암호화 서버는 생성한 제2 섹터 보안접속키(S3 Key) 및 제2 변조확인정보(ATC2)을 포함하는 응답신호(S3 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S555)Then, the encryption server generates a response signal (S3 Key Res.) Including the generated second sector security access key (S3 Key) and second modulation acknowledgment information (ATC2) to the mobile terminal (S555)

물론, 본 발명에 의하면, 제2섹터 보안접속키(S3 Key)를 제공받는 과정은 반드시 위의 S515~S555 과정에 의하여 수행될 필요는 없다.Of course, according to the present invention, the process of receiving the second sector security access key (S3 key) does not necessarily have to be performed through steps S515 to S555.

예를 들어, 휴대 단말기가 카드의 제2섹터 보안접속키(S3 Key)를 미리 알고 있는 경우에는 위의 S515~S555 과정이 생략되고 바로 S560 과정으로 진행할 수 있을 것이다.For example, if the mobile terminal knows the second sector security key (S3 key) of the card in advance, steps S515 to S555 are omitted, and the process may proceed to step S560.

또한, 보안인증코드(Ccode) 및/또는 제1, 2 변조확인정보(ATC1,2)를 사용하지 않는 경우에는, S515 단계 이후에 바로 S555 과정으로 진행하여, 휴대 단말기가 칩 시리얼 번호(CSN)만을 포함하는 제2섹터 보안접속키 요청신호(S3 Key Req.)를 암복호화 서버로 전송하여 그에 대한 응답으로서 제2섹터 보안접속키(S3 Key)를 제공받을 수도 있다.If the security authentication code (Ccode) and / or the first and second modulation confirmation information (ATC1 and ATC2) are not used, the mobile terminal proceeds to step S555 after step S515, (S3 Key Req.) To the encryption / decryption server and receive the second sector security access key (S3 Key) as a response thereto.

다음으로, 휴대 단말기는 사용자 인증 모듈을 구동하여 사용자로부터 비밀번호 등과 같이 정당한 사용자를 식별할 수 있는 사용자 식별정보를 입력받고(S560), 그 사용자 식별정보를 포함하는 제1사용자 인증 정보 요청신호(User Authen. 1 Req.)를 생성한 후 인증서버로 전송한다.(S565)Next, the mobile terminal drives the user authentication module to receive user identification information that can identify a legitimate user such as a password from the user (S560), and transmits a first user authentication information request signal (User Authen. 1 Req.) And transmits it to the authentication server (S565)

이 때, 제1 사용자 인증 정보 요청신호(User Authen. 1 Req.)에는 사용자 식별정보 이외에, 카드의 칩 시리얼 번호(CSN), 제조사 유아이디(카드 발행자 코드), 카드 블록 번호(Block No.)와 같은 카드 정보와, 휴대 단말기 ID와 같은 휴대 단말기 식별정보가 포함될 수 있다. At this time, in addition to the user identification information, the first user authentication information request signal (User Authen. 1 Req.) Includes a chip serial number (CSN) of the card, a maker UID (card issuer code), a card block number The same card information, and the portable terminal identification information such as the portable terminal ID.

이와 같은 사용자 식별정보와 카드 (제조사) 정보 및 휴대 단말기 식별정보 등은 인증서버가 제1사용자 인증정보(User Authen. 1)를 생성하기 위하여 사용되는 입력값으로 사용된다.Such user identification information, card (manufacturer) information, portable terminal identification information, and the like are used as input values used by the authentication server to generate the first user authentication information (User Authen.

다음으로, 인증서버는 수신한 제1 사용자 인증 정보 요청신호(User Authen. 1 Req.)에 포함된 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보, 등록 요청시간(tr) 등을 기초로 일정한 사용자 인증정보 생성 알고리즘에 의하여 이용하여 제1 사용자 인증정보(User Authen. 1)를 생성한다.(S570)Next, the authentication server determines whether or not a predetermined (predetermined) period of time has elapsed based on the user identification information included in the received first user authentication information request signal (User Authen. 1 Req.), Card identification information such as manufacturer's UID information, The first user authentication information (User Authen. 1) is generated by using the user authentication information generation algorithm (S570)

또한, S570 단계에서 인증서버는 제1사용자 인증정보 이외에 제1사용자 이용정보를 더 생성할 수 있으며, 제1사용자 이용정보에는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상이 포함될 수 있다.In addition, in step S570, the authentication server may further generate first user use information in addition to the first user authentication information. The first user use information includes a card use date, a card use flag (Flag), a portable terminal ID, The total number of cumulative use times, and the version information of the user authentication module installed in the card.

인증서버는 제1 사용자 인증정보 요청신호에 대한 응답(User Authen. 1 Res.)으로서, 생성된 제1 사용자 인증정보(User Authen. 1), 제1 사용자 이용정보 등을 휴대 단말기로 전송한다.(S575)The authentication server transmits the generated first user authentication information (User Authen. 1), first user use information, etc. to the portable terminal as a response to the first user authentication information request signal (User Authen. (S575)

휴대 단말기는 수신한 제1 사용자 인증정보를 검증하고(S580), 검증된 경우에 한하여 S555 단계에서 암호화 서버로부터 수신받은 제2 섹터 보안접속키(S3 Key)를 이용하여 카드의 제2섹터(S3)에 접속한 후, 암호화된 제1 사용자 인증정보(User Authen. 1)를 카드의 제2섹터에 저장한다.(S585) The portable terminal verifies the received first user authentication information in step S580. If it is verified, the portable terminal uses the second sector security connection key (S3 key) received from the encryption server in step S555 to transmit the second sector S3 ), And stores the encrypted first user authentication information (User Authen. 1) in the second sector of the card (S585)

휴대 단말기에는 인증서버의 사용자 인증정보 생성 알고리즘과 동일한 알고리즘이 포함되어 있고, 휴대 단말기는 이미 사용자 식별정보와, 카드 제조사 유아이디 정보 및 제1사용자 인증정보 요청신호를 전송한 시간, 즉 등록 요청 시간(tr)을 알고 있으므로, 사용자 인증정보 생성 알고리즘을 통하여 연산된 값과, 인증서버로부터 수신한 제1 사용자 인증정보가 동일한 지 여부를 판단함으로써, 제1 사용자 인증정보의 검증을 수행할 수 있다.The wireless terminal includes the same algorithm as the user authentication information generation algorithm of the authentication server. The wireless terminal has already transmitted the user identification information, the card maker's English name information and the first user authentication information request signal, tr), it is possible to perform verification of the first user authentication information by determining whether the value calculated through the user authentication information generation algorithm and the first user authentication information received from the authentication server are the same.

물론, 이 과정에서 카드의 제2섹터(S3)에는 제1사용자 인증 정보 이외에, 암호화된 사용자 이용정보도 함께 저장될 수 있다.Of course, in addition to the first user authentication information, encrypted user use information may also be stored in the second sector S3 of the card in this process.

또한, S585 단계에서 휴대 단말기에는 카드의 제조사 유아이디가 저장될 수 있으며, 이로써 본인 등록 과정 또는 최초 가입 과정이 완료된다.In addition, in step S585, the mobile terminal may store the card manufacturer's UID, thereby completing the registration process or the first registration process.

이상과 같이, 카드의 본인 등록 과정에서 사용자가 입력한 사용자 식별정보와 카드 제조사 유아이디, 등록 요청 시간(tr) 등으로부터 제1사용자 인증정보가 생성되어 이후의 카드 사용을 위한 본인 인증 과정에서 사용될 수 있게 된다.As described above, the first user authentication information is generated from the user identification information input by the user in the card registration process, the card manufacturer's name, the registration request time (tr), and the like, .

또한, 이 과정에서 보안인증코드(Ccode) 및 변조확인정보(ATC1, 2)를 이용함으로써, 카드의 위변조 체크를 더 수행할 수 있게 된다.Further, by using the security authentication code (Ccode) and the modulation confirmation information (ATC1, 2) in this process, it is possible to further carry out a forgery check of the card.

도 6은 본 발명의 실시예 의한 카드 사용자 인증 과정 중, 사용자 인증 또는 카드 사용 과정에서의 데이터 흐름을 도시한다.FIG. 6 illustrates a flow of data in the process of user authentication or card use during the card user authentication process according to the embodiment of the present invention.

도 5와 같은 과정을 통해, 카드의 제2섹터(S3)에는 카드의 정당 사용자 인증을 위한 제1 사용자 인증 데이터가 암호화된 상태로 저장된다.5, the first user authentication data for authenticating the user of the card is stored in an encrypted state in the second sector S3 of the card.

이 상태에서, 사용자가 카드를 사용하여 결제 등을 수행하고자 하는 경우 또는 카드 사용과 무관하게 카드의 정당 사용자를 인증하기 위한 본인 인증 과정을 수행할 수 있으며, 그 과정이 도 6에 도시된다.In this state, the user can perform a personal authentication process for authenticating a party user of the card irrespective of whether the user intends to perform settlement or the like using the card or not, and the process is shown in FIG.

우선, 휴대 단말기는 카드의 제3섹터(S4)로 접근하기 위한 제3섹터 보안접속키 요청신호 또는 제3 요청신호(S4 Key Req.)를 생성하여 암복호화 서버로 전송한다.(S605)First, the mobile terminal generates a third sector security access key request signal or a third request signal (S4 Key Req.) For accessing the third sector (S4) of the card and transmits it to the encryption / decryption server (S605)

이러한 제3요청신호에는 제3 섹터 보안접속키 요청신호(S4 Key Req.)에는 해당되는 카드의 칩 시리얼 번호(CSN)와 제2 섹터 보안접속키 요청에 대한 응답으로 암복호화 서버로부터 받은 제2 변조확인정보(ATC2) 및 제2요청이 이루어진 제2요청시간(t2) 정보가 포함될 수 있다.In response to the third sector security association key request signal (S4 Key Req.), The chip serial number (CSN) of the corresponding card and the second sector security association key request Modulation acknowledgment information ATC2 and second request time t2 in which the second request is made.

제3요청신호를 수신한 암복호화 서버는 수신한 제2 변조확인정보(ATC2)를 검증하고, 카드의 제3섹터(S4)에 접근할 수 있는 제3섹터 보안접속키(S4 Key)와, 제3 변조확인정보(ATC3)를 생성한다.(S610)The encryption / decryption server receiving the third request signal verifies the received second modulation acknowledgment information (ATC2), accesses the third sector (S4) of the card, a third sector security access key (S4 key) And generates third modulation confirmation information ATC3 (S610)

암호화 서버가 제3요청신호를 수신한 후 수행하는 상기 3가지 동작에 대하여 구체적으로 설명하면 다음과 같다. The three operations performed after the encryption server receives the third request signal will be described in detail as follows.

우선 제2 변조확인정보(ATC1)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정할 수 있는바, 구체적으로, 암호화 서버는 변조확인정보 검증부를 이용하여 제3요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제3요청에 포함되어 직접 수신한 제2 변조확인정보(ATC2)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.It is possible to determine whether the transmitted / received data is forged or not by verifying the integrity of the second modulation confirmation information (ATC1). Specifically, the encryption server uses the modulation confirmation information verification unit A value derived from the modulation confirmation information calculation algorithm using the serial number CSN and the second request time t2 as variables is compared with the second modulation confirmation information ATC2 directly received included in the third request, It can be determined that the second modulation confirmation information (ATC2) is verified.

또한, 암복호화 서버는 제3 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제3 섹터 보안접속키 생성 알고리즘을 이용하여 제3 섹터 보안접속키(S4 Key)를 생성한다. In addition, the encryption / decryption server generates a third sector secure connection key (S4 Key) using the third sector secure connection key generation algorithm based on the chip serial number (CSN) included in the third request.

또한, 암호화 서버는 칩 시리얼 번호(CSN) 및 제3 요청시간(t3)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제3 변조확인정보(ATC3)를 생성한다.Further, the encryption server generates the third modulation confirmation information ATC3 by applying the modulation confirmation information calculation algorithm based on the chip serial number (CSN) and the third request time t3.

이어서, 암호화 서버는 생성한 제3 섹터 보안접속키(S4 Key) 및 제3 변조확인정보(ATC3)을 포함하는 응답신호(S4 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S615)Subsequently, the encryption server generates a response signal (S4 key) including the generated third sector security access key (S4 key) and the third modulation confirmation information (ATC3) and transmits it to the mobile terminal (S615)

다음으로, 휴대 단말기는 사용자 인증 모듈을 구동하여 사용자로부터 최초 가입시 입력했던 사용자 식별정보를 입력받고(S620), 그 사용자 식별정보를 포함하는 제2사용자 인증 정보 요청신호(User Authen. 2 Req.)를 생성한 후 인증서버로 전송한다.(S625)Next, the mobile terminal drives the user authentication module to receive the user identification information input at the first subscription from the user (S620), and transmits a second user authentication information request signal (User Authen .2 Req.) Containing the user identification information. And transmits it to the authentication server (S625)

이 때, 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에는 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보 이외에, 추가적으로 최초 가입과정에서 인증서버로부터 제공받은 제1 사용자 인증정보(User Authen. 1)와, 제1 사용자 인증정보 요청신호를 전송한 등록 요청 시간(tr) 정보를 더 포함할 수 있다. At this time, in addition to the card identification information such as the user identification information and the manufacturer's UID information, the second user authentication information request signal (User Authen .2 Req.) Further includes first user authentication information User Authen. 1), and a registration request time (tr) information in which the first user authentication information request signal is transmitted.

인증서버는 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)를 수신한 후, 그에 포함되어 전송된 제1사용자 인증정보를 검증하고, 제2 사용자 인증정보 및 제2 사용자 이용정보 등을 생성한다.(S630)After receiving the second user authentication information request signal (User Auth .2 Req.), The authentication server verifies the first user authentication information included in the received second user authentication information, and transmits the second user authentication information, (S630)

더 구체적으로, 인증서버는 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함되어 전송된 사용자 식별정보, 제조사 유아이디, 등록 요청시간(tr) 정보를 기초로 사용자 인증정보 생성 알고리즘에서 연산되는 값과, 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함되어 직접 전송된 제1 사용자 인증정보(User Authen. 1) 값을 비교하여, 2개 값이 동일한 경우에 한하여 제1 사용자 인증정보(User Authen. 1)가 검증된 것으로 판단할 수 있다.More specifically, the authentication server generates the user authentication information based on the user identification information, manufacturer's name, registration request time (tr) information included in the second user authentication information request signal (User Authen. 2 Req.), (User Authen. 1) value included in the second user authentication information request signal (User Authen .2 Req.) And transmitted directly, and only when the two values are equal It can be determined that the first user authentication information (User Authen. 1) has been verified.

인증서버는 제1 사용자 인증정보(User Authen. 1)가 검증된 경우에 한하여, 제2 사용자 인증정보(User Authen. 2)를 생성한다.The authentication server generates the second user authentication information (User Authen. 2) only when the first user authentication information (User Authen. 1) is verified.

즉, 제1 사용자 인증정보(User Authen. 1)가 검증된 이후, 인증서버는 수신한 제2 사용자 인증 정보 요청신호(User Authen. 2 Req.)에 포함된 사용자 식별정보, 제조사 유아이디 정보와 같은 카드 식별정보와, 제2 사용자 인증정보 요청신호를 전송한 시간, 즉 인증 요청시간(ta) 등을 기초로 일정한 사용자 인증정보 생성 알고리즘에 의하여 이용하여 제2 사용자 인증정보(User Authen. 2)를 생성한다.That is, after the first user authentication information (User Authen. 1) is verified, the authentication server verifies the user identification information included in the received second user authentication information request signal (User Authen .2 Req.), (User Authen. 2) by using a certain user authentication information generation algorithm on the basis of the card identification information and the time of transmitting the second user authentication information request signal, that is, the authentication request time (ta) .

또한, S630 단계에서 인증서버는 제2사용자 인증정보 이외에 제2사용자 이용정보를 더 생성할 수 있으며, 제2사용자 이용정보에는 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상이 포함될 수 있다.In addition, in step S630, the authentication server may generate the second user use information in addition to the second user authentication information. The second user use information includes a card use date, a card use presence flag (Flag), a portable terminal ID, The total number of cumulative use times, and the version information of the user authentication module installed in the card.

인증서버는 제2 사용자 인증정보 요청신호에 대한 응답으로서, 생성된 제2 사용자 인증정보(User Authen. 2), 제2 사용자 이용정보 등을 휴대 단말기로 전송한다.(S635)The authentication server transmits the generated second user authentication information (User Authen. 2), second user information, etc. to the portable terminal as a response to the second user authentication information request signal (S635)

휴대 단말기는 수신한 제2 사용자 인증정보를 검증하고, 검증된 경우에 한하여 S615 단계에서 암호화 서버로부터 수신받은 제3 섹터 보안접속키(S4 Key)를 이용하여 카드의 제3섹터(S4)에 접속한 후, 암호화된 제2 사용자 인증정보(User Authen. 2)를 카드의 제3섹터(S4)에 저장한다.(S640) The portable terminal verifies the received second user authentication information, and when it is verified, accesses the third sector S4 of the card using the third sector security access key (S4 Key) received from the encryption server in step S615 And stores the encrypted second user authentication information (User Authen. 2) in the third sector S4 of the card (S640).

이 때, 카드의 제3섹터(S4)에 저장되는 제2 사용자 인증정보(User Authen. 2)는 다음의 본인 인증과정에서 사용자 인증을 위한 데이터로 사용된다.At this time, the second user authentication information (User Authen. 2) stored in the third sector S4 of the card is used as data for user authentication in the next authentication process.

휴대 단말기에서 제2 사용자 인증정보를 검증하는 구성은, 최초 가입 과정에서 휴대 단말기가 제1 사용자 인증정보를 검증하는 원리와 동일하므로, 상세한 설명은 생략한다.The configuration for verifying the second user authentication information in the portable terminal is the same as the principle for verifying the first user authentication information in the first subscription process, and thus a detailed description thereof will be omitted.

이상과 같이, 휴대 단말기에서 제2 사용자 인증정보가 검증되고, 그에 따라 카드의 제3섹터(S4)에 제2 사용자 인증정보가 정상적으로 저장된 경우에 한하여, 본인 인증이 완료된 것으로 인정한다.As described above, only when the second user authentication information is verified in the portable terminal and thus the second user authentication information is normally stored in the third sector S4 of the card, it is recognized that the user authentication is completed.

즉, 카드의 제2섹터(S3)에 저장된 제1 사용자 인증정보를 이용하여 사용자가 인증되고, 그 과정에서 생성된 제2사용자 인증정보가 카드의 제3섹터(S4)에 저장된 경우에 한하여 카드의 정당한 사용자 인증이 완료된 것이다.That is, only when the user is authenticated using the first user authentication information stored in the second sector S3 of the card and the second user authentication information generated in the process is stored in the third sector S4 of the card, Has been completed.

이와 같은 사용자 인증이 수행된 이후에 카드 승인 절차와 같은 카드 사용과정이 수행될 수 있으며, 이에 대해서는 S645~S680 단계로 설명한다.After such user authentication is performed, a card use process such as a card approval process can be performed, and this process will be described in steps S645 to S680.

그러나, 본 발명에 의한 사용자 인증시스템은 카드 승인 절차인 S645~S680 단계는 포함하지 않을 수 있다.However, the user authentication system according to the present invention may not include steps S645 to S680, which are card approval procedures.

카드 사용자 인증 이후의 카드 사용 과정의 일예인 카드 승인 절차에서는 휴대 단말기가 카드 정보가 저장된 카드의 제4섹터(S12)에 접근할 수 있는 제4섹터 보안접속키 요청신호(S12 Key Req.) 또는 제4요청신호를 생성하여 암복호화 서버로 전송한다.(S645)In the card approval process, which is an example of a card usage process after the card user authentication, a fourth sector security access key request signal (S12 Key Req.) That enables the mobile terminal to access the fourth sector (S12) And transmits the fourth request signal to the encryption / decryption server (S645)

이러한 제4 요청신호(S12 Key Req.)에는 해당 카드의 칩 시리얼 번호(CSN)와, 제3섹터 보안접속키(S4 Key)를 요청하는 제3 요청을 전송했던 제3요청시간(t3) 정보와, 제3요청에 대한 응답으로 수신했던 제3 변조확인정보(ATC3)가 포함될 수 있다.The fourth request signal S12 Key Req. Includes the third request time t3 information that transmitted the third request for requesting the chip serial number CSN of the corresponding card and the third sector secure connection key S4 key And third modulation acknowledgment information (ATC3) received in response to the third request.

제4요청을 수신한 암복호화 서버는 제3 변조확인정보(ATC3)의 검증, 제4 섹터 보안인증키(S12 Key) 생성 및 제4 변조확인정보(ATC4)의 생성 동작을 수행한다. (S650)The encryption / decryption server receiving the fourth request performs verification of the third modulation confirmation information (ATC3), generation of the fourth sector security authentication key (S12 Key), and generation of the fourth modulation confirmation information (ATC4). (S650)

암복호화 서버가 제4요청을 수신한 후 수행하는 상기 3가지 동작은 전술한 제3요청신호를 수신한 후 암복호화 서버가 수행하는 구성과 대응되므로, 상세한 설명은 생략한다.The three operations performed by the encryption / decryption server after receiving the fourth request correspond to the configuration performed by the encryption / decryption server after receiving the third request signal, and therefore, detailed description thereof will be omitted.

간단히 설명하면, 암복호화 서버는 제4요청을 수신한 이후에, 제4요청에 포함되어 전송된 제3 변조확인정보(ATC3)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정한다. Briefly, after receiving the fourth request, the encryption / decryption server determines whether the transmitted / received data is forged or not by verifying the integrity of the third modulation confirmation information (ATC3) included in the fourth request and transmitted.

또한, 암복호화 서버는 제4 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제4 섹터 보안접속키생성 알고리즘을 이용하여 제4 섹터 보안접속키(S12 Key)를 생성하고, 칩 시리얼 번호(CSN) 및 제4 요청시간(t4)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제4 변조확인정보(ATC4)를 생성한다.In addition, the encryption / decryption server generates a fourth sector secure connection key (S12 Key) using the fourth sector secure connection key generation algorithm based on the chip serial number (CSN) included in the fourth request, CSN and a fourth request time t4 to generate fourth modulation acknowledgment information ATC4.

이어서, 암복호화 서버는 생성한 제4 섹터 보안접속키(S12 Key) 및 제4 변조확인정보(ATC4)을 포함하는 응답신호(S12 Key Res.)를 생성하여 휴대 단말기로 전송한다.(S655)Then, the encryption / decryption server generates a response signal (S12 Key) including the generated fourth sector secure connection key (S12 Key) and the fourth modulation confirmation information (ATC4) and transmits the response signal (S12 Key) to the mobile terminal (S655)

휴대 단말기는 암복호화 서버로부터 응답신호(S12 Key Res.)를 수신하고, 그에 포함된 제4 섹터 보안접속키(S12 Key)를 이용하여 카드의 제4섹터에 접근하고, 제4섹터에 저장된 암호화된 카드 정보(카드번호, 유효기간 및 비밀번호 등)를 독출한다.(S660)The portable terminal receives the response signal (S12 Key Res.) From the encryption / decryption server, accesses the fourth sector of the card using the fourth sector security connection key (S12 Key) included therein, (Card number, expiration date, password, etc.) (S660)

이어서, 휴대 단말기는 독출한 암호화된 카드 정보와 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 복호화서버(암복호화 서버)로 전송한다. (S665)Then, the portable terminal generates a card approval request signal including the read encrypted card information and transaction information, and transmits the card approval request signal to the decryption server (encryption / decryption server). (S665)

이 때, 카드 승인 요청신호에는 암호화된 카드 정보 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제4요청시간(t4) 정보와, 제4요청에 대한 응답으로 수신했던 제4 변조확인정보(ATC4)가 포함될 수 있다.At this time, in addition to the encrypted card information, a chip serial number (CSN) of the card, a fourth request time (t4) information, and fourth modulation confirmation information (ATC4) received in response to the fourth request ) May be included.

카드 승인 요청 신호를 수신한 복호화 서버는 제4 변조확인정보(ATC4)의 검증, 카드 정보의 복호화 동작을 수행한다. (S670)Upon receiving the card approval request signal, the decryption server performs verification of the fourth modulation confirmation information (ATC4) and decryption of the card information. (S670)

더 구체적으로, 복호화 서버는 변조확인정보 검증부를 이용하여 카드 승인 요청신호에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제4요청시간(t4) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청신호에 포함되어 직접 수신한 제4 변조확인정보(ATC4)를 비교하여 동일한 경우에 한하여 제4 변조확인정보(ATC4)가 검증된 것으로 판단할 수 있다.More specifically, the decryption server uses a modulation acknowledgment information verifying unit to obtain a chip serial number (CSN) and a fourth request time (t4) information included in the card approval request signal as variables and a value And the fourth received modulation confirmation information (ATC4) included in the card approval request signal and directly received, and determines that the fourth modulation confirmation information (ATC4) is verified only when they are the same.

제4 변조확인정보(ATC4)가 검증된 경우에 한하여, 복호화 서버는 미리 알고 있는 복호화 알고리즘을 이용하여 수신한 암호화된 카드 정보를 복호화하여, 복호화된 카드 정보, 즉 카드 번호, 유효기간, 비밀번호 등의 카드 정보를 추출한다. Only when the fourth modulation confirmation information (ATC4) is verified, the decryption server decrypts the received encrypted card information using a decryption algorithm that is known in advance, and decrypts the decrypted card information, that is, the card number, The card information is extracted.

이어서, 복호화 서버는 복호화된 카드 정보와 거래 정보를 카드사 서버로 전송하여 카드 승인을 요청하고, 그 결과를 수신한다.(S675) 카드사 서버로부터 전달받는 승인 결과 메시지에는 승인여부, 승인번호 및 거래정보가 포함될 수 있다.Then, the decryption server transmits the decrypted card information and the transaction information to the card company server to request the card approval, and receives the result. (S675) The approval result message received from the card company server includes approval information, approval number, May be included.

복호화 서버는 카드사 서버로부터 받은 승인 결과 정보를 기초로 카드 승인 결과 신호를 생성하여 휴대 단말기로 전송한다. (S680) 이 때, 암복호화 서버에서 휴대 단말기로 전송되는 카드 승인 결과 신호에는 승인번호 및 거래번호 정보가 포함될 수 있다.The decryption server generates a card approval result signal based on the approval result information received from the card issuer server and transmits it to the portable terminal. (S680). At this time, an approval number and transaction number information may be included in the card approval result signal transmitted from the encryption / decryption server to the mobile terminal.

물론, 전술한 바와 같이, S670 단계에서 복호화 서버는 확인된 제4 변조확인정보 생성 시간 또는 제4요청시간(t4)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드정보 복호화 또는 카드사 서버로의 카드 승인 요청하지 않고, 카드 승인을 거부하는 응답을 할 수 있다.Of course, as described above, in step S670, if the time difference between the confirmed fourth modulation confirmation information generation time or the fourth request time t4 and the current time point at which the card approval request signal is transmitted is greater than or equal to a predetermined threshold value It is possible to respond to reject the card approval without decrypting the card information or requesting card approval from the card company server.

전술한 바와 같이, 도 6 이후에 추가적인 제2 본인 인증 과정이 이루어지는 경우에는, 카드의 제3섹터(S4)에 저장된 제2 사용자 인증정보를 이용하여 본인 인증이 이루어지며, 그 과정에서 새롭게 생성되는 제3사용자 인증정보가 다시 카드의 제2섹터(S3)에 저장되어 생성되어 이어지는 제3 본인 인증과정에서 사용된다. As described above, in the case where an additional second authentication process is performed after the step of FIG. 6, the user authentication is performed using the second user authentication information stored in the third sector S4 of the card, The third user authentication information is stored again in the second sector S3 of the card and used in the subsequent third authentication process.

이상과 같은 본인 인증 및 카드 승인 과정을 통하면, 최초 가입과정에서 생성했던 제1 사용자 인증정보가 인증서버에서 1차로 검증되고, 휴대 단말기에서 제2 사용자 인증정보가 2차로 검증됨으로써, 부당한 사용자가 사용자 식별정보를 다르게 입력하는 등의 경우와 같이 부당한 사용자의 카드 사용이 원천적으로 차단된다.Through the authentication process and the card authentication process described above, the first user authentication information generated in the first subscription process is firstly verified by the authentication server, and the second user authentication information is verified in the second mobile device. Thus, The unauthorized use of the card is fundamentally blocked as in the case of inputting the user identification information differently.

이상과 같이, 본 발명의 실시예에 의한 카드 사용자 인증 시스템을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 휴대 단말기가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 카드 승인에 사용되는 중요한 개인 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 휴대 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있는 효과가 있다.As described above, when the card user authentication system according to the embodiment of the present invention is used, in the course of card approval or transaction approval for card transaction, the mobile terminal transmits the chip serial number (CSN) Ccode) can be recognized. Since the card information such as the card number, the expiration date and the password, which are important personal security information used for the card approval, can be obtained only in the encrypted state, the problem of the card information leakage by the portable terminal There is an effect that it can be prevented originally.

또한, 암호화 서버 또는 복호화 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있어서 보안성을 향상시킬 수 있다.In addition, the encryption server or the decryption server may generate and verify / verify the modulation confirmation information based on the chip serial number and the requested time information when transmitting / receiving various information required for card approval, thereby checking whether the transmitted / received data is forged or not The security can be improved.

또한, 카드 사용자의 정당성을 인증할 수 있는 인증서버와, 최초 가입 과정 및 본인 인증 과정마다, 사용자가 입력한 사용자 식별정보와 카드 제조사 정보 및 시간정보 등을 기초로 생성되는 사용자 인증정보를 카드의 저장공간에 저장하여 본인 인증에 사용함으로써, 부당한 사용자에 의한 카드 사용을 원천적으로 방지할 수 있다.In addition, an authentication server that can authenticate a card user, and an authentication server that authenticates user authentication information, which is generated based on user identification information, card manufacturer information, and time information input by a user, It is stored in the storage space and used for authentication of the user, so that the use of the card by an unauthorized user can be prevented originally.

더욱이, 카드의 본인 인증 과정에서 발생되는 사용자 인증 데이터가 휴대 단말기가 아닌 카드의 2개의 저장공간에 교대로 저장되고, 사용자 인증 데이터가 매번 새롭게 변화되어 재사용되지 않음으로써, 카드 사용자 인증의 보안성이 더 향상될 수 있다.Furthermore, since the user authentication data generated in the authentication process of the card is alternately stored in two storage spaces of the card, not in the portable terminal, and the user authentication data is newly changed every time and is not reused, Can be further improved.

이상에서의 설명 및 첨부된 도면은 본 발명의 기술 사상을 예시적으로 나타낸 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 구성의 결합, 분리, 치환 및 변경 등의 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the inventions. , Separation, substitution, and alteration of the invention will be apparent to those skilled in the art. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

100 : 카드 200 : 카드 단말기
300 : 암호화 서버 400 : 복호화 서버
500 : 카드사 서버 112 : 제1섹터(S0)
114 : 제2섹터(S3) 116 : 제3섹터(S4)
118 : 제4섹터(S13) 320 : 암호화 보안접속모듈 서버(ESAM)
420 : 복호화 보안접속모듈 서버(DSAM)
100: card 200: card terminal
300: Encryption server 400: Decryption server
500: Card issuer server 112: First sector (S0)
114: second sector (S3) 116: third sector (S4)
118: fourth sector (S13) 320: encrypted secure connection module server (ESAM)
420: decryption security access module server (DSAM)

Claims (11)

카드의 사용자 인증에 사용되는 제 i 사용자 인증정보(i≥1)를 저장하는 제2섹터(S3) 및 제3섹터(S4)를 포함하는 카드;
최초 가입과정 또는 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하는 휴대 단말기;
상기 제 i 사용자 인증정보 요청신호를 수신하고, 제 i 사용자 인증정보 요청신호에 포함된 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta)를 기초로 상기 제 i 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하는 인증서버;
를 포함하며,
최초 가입과정 또는 본인 등록과정에서 상기 인증서버로부터 제공받은 암호화된 제1 사용자 인증정보(User Authen. 1)는 상기 카드의 상기 제2섹터(S3)에 저장되어 이후의 첫번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되고, 첫번째 본인 인증과정에서 상기 인증서버로부터 제공받은 제2 사용자 인증정보(User Authen. 2)는 상기 카드의 상기 제3섹터(S4)에 저장되어 이후의 두번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되며, 두번째 본인 인증과정에서 상기 인증서버로부터 제공받은 제3 사용자 인증정보(User Authen. 3)는 다시 상기 카드의 상기 제2섹터(S3)에 갱신 저장되어 이후의 세번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용됨으로써, 본인 등록과정 및 다수의 본인 인증 과정에서 매번 새로운 사용자 인증 데이터가 생성되어 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장된 후 다음의 본인 인증과정에서만 사용되도록 하여, 생성된 사용자 인증 정보가 재사용되지 않는 것을 특징으로 하는 카드 사용자 인증 시스템.
A card including a second sector (S3) and a third sector (S4) storing i-th user authentication information (i? 1) used for user authentication of the card;
An i < th > user authentication information request signal including the user identification information input by the user is generated and transmitted to the authentication server in the first subscription process or the authentication process of the user, A second sector (S3) and a third sector (S4);
I) receiving the i-th user authentication information request signal, and based on the user identification information included in the i-th user authentication information request signal and the request time (tr, ta) of the i- An authentication server for generating authentication information and transmitting the generated authentication information to the mobile terminal;
/ RTI >
The encrypted first user authentication information (User Authen. 1) provided from the authentication server in the first subscription process or the self-registration process is stored in the second sector (S3) of the card, The second user authentication information (User Authen. 2) received from the authentication server in the first authentication process is stored in the third sector S4 of the card, and the second user authentication information And the third user authentication information (User Authen. 3) received from the authentication server in the second authentication process is again stored in the second sector (S3) of the card, and the third user In the authentication process, as data for authentication of the user, new user authentication data is generated every time during the user registration process and a plurality of user authentication processes A second sector (S3) and a third sector (S4) after the shift is stored as the next to ensure that only the identity authentication process, wherein the generated user authentication information is not re-use card user authentication system of the card.
제1항에 있어서,
상기 휴대 단말기가 상기 카드의 제2섹터(S3) 및 제3섹터(S4)로 접근할 수 있는 제2섹터 접속보안키(S3 Key) 및 제3섹터 접속보안키(S4 Key)를 생성하여 상기 휴대 단말기로 제공하는 암복호화 서버를 더 포함하는 카드 사용자 인증 시스템.
The method according to claim 1,
The mobile terminal generates a second sector access security key (S3 Key) and a third sector access security key (S4 Key) which can access the second sector (S3) and the third sector (S4) of the card, And an encryption / decryption server provided to the portable terminal.
제1항에 있어서,
상기 제 i 사용자 인증정보는 상기 사용자 식별정보와 상기 제 i 사용자 인증정보 요청신호의 요청 시간(tr, ta) 및 상기 카드의 제조사 식별정보를 입력으로 하는 해쉬 알고리즘인 사용자 인증정보 생성 알고리즘에 의하여 생성되는 것을 특징으로 하는 카드 사용자 인증 시스템.
The method according to claim 1,
The i-th user authentication information is generated by a user authentication information generation algorithm which is a hash algorithm that inputs the user identification information, the request time (tr, ta) of the i-th user authentication information request signal, and the manufacturer identification information of the card The card authentication system comprising:
제3항에 있어서,
상기 최초 가입 과정에서, 상기 휴대 단말기는 제1 사용자 인증정보 요청신호를 생성하여 상기 인증서버로 전송하고,
상기 인증서버는 상기 제1 사용자 인증정보 요청신호에 포함된 사용자 식별정보와, 상기 제1 사용자 인증정보 요청신호가 전송된 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하며,
상기 휴대 단말기는 상기 제1 사용자 인증정보를 상기 카드의 제2 섹터(S3)에 저장하는 것을 특징으로 하는 카드 사용자 인증 시스템.
The method of claim 3,
In the first subscription process, the portable terminal generates a first user authentication information request signal and transmits the first user authentication information request signal to the authentication server,
The authentication server generates first user authentication information based on user identification information included in the first user authentication information request signal and a registration request time (tr) in which the first user authentication information request signal is transmitted, To the terminal,
Wherein the portable terminal stores the first user authentication information in the second sector (S3) of the card.
제4항에 있어서,
첫번째 본인 인증 과정에서,
상기 휴대 단말기는 상기 제1 사용자 인증정보와, 상기 사용자 식별정보와, 상기 등록 요청시간(tr) 정보를 포함하는 제2 사용자 인증정보 요청신호를 생성하여 상기 인증서버로 전송하고,
상기 인증서버는 상기 제2 사용자 인증정보 요청신호에 포함되어 전송된 제1 사용자 인증정보를 검증하고, 검증된 경우에 한하여 상기 제2 사용자 인증정보 요청신호에 포함된 사용자 식별정보와, 상기 제2 사용자 인증정보 요청신호가 전송된 인증 요청 시간(ta)을 기초로 제2 사용자 인증정보를 생성하여 상기 휴대 단말기로 전송하며,
상기 휴대 단말기는 상기 제2 사용자 인증정보를 상기 카드의 제3 섹터(S4)에 저장하는 것을 특징으로 하는 카드 사용자 인증 시스템.
5. The method of claim 4,
During the first self-certification process,
The portable terminal generates a second user authentication information request signal including the first user authentication information, the user identification information, and the registration request time (tr) information, and transmits the second user authentication information request signal to the authentication server,
Wherein the authentication server verifies the first user authentication information included in the second user authentication information request signal and transmits the user identification information included in the second user authentication information request signal only when verified, Generates second user authentication information based on the authentication request time (ta) at which the user authentication information request signal is transmitted, and transmits the second user authentication information to the mobile terminal,
And the portable terminal stores the second user authentication information in a third sector (S4) of the card.
제1항에 있어서,
상기 인증서버는 제 i 사용자 인증정보 요청신호에 따라, 카드 사용일자, 카드 사용 유무 플래그(Flag), 휴대 단말기 ID, 카드의 총 누적 사용회수, 카드 또는 휴대 단말기에 설치된 사용자 인증모듈의 버전 정보 중 하나 이상으로 이루어지는 제 i 사용자 이용정보를 더 생성하여 상기 휴대 단말기로 전송하는 것을 특징으로 하는 카드 사용자 인증 시스템.
The method according to claim 1,
The authentication server may include a card use date, a card use presence flag (Flag), a portable terminal ID, a total cumulative number of times of use of the card, and a version information of a card or a user authentication module installed in the mobile terminal And further generates i < th > user-use information including at least one of the i < th > user information and transmits the generated i < th > user information to the portable terminal.
최초 가입 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제1 사용자 인증정보 요청신호(User Authen. 1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 등록 요청 시간(tr)을 기초로 제1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여, 상기 제1 사용자 인증정보를 카드의 제2섹터(S3)에 저장하도록 하는 본인 등록 기능;
제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 따라 사용자가 입력하여 전송한 사용자 식별정보와 인증 요청 시간(ta)를 기초로 제 i+1 사용자 인증정보를 생성하여 휴대 단말기로 전송하여 카드의 제3섹터(S4) 및 제2섹터(S3)에 교대로 갱신 저장하도록 하는 본인 인증 기능;
을 수행하며,
최초 가입과정 또는 본인 등록과정에서 상기 카드 단말기로 제공한 상기 제1 사용자 인증정보(User Authen. 1)는 상기 카드의 상기 제2섹터(S3)에 저장되어 이후의 첫번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되고, 첫번째 본인 인증과정에서 상기 카드 단말기로 제공한 제2 사용자 인증정보(User Authen. 2)는 상기 카드의 상기 제3섹터(S4)에 저장되어 이후의 두번째 본인 인증과정에서의 본인 인증을 위한 데이터로 사용되며, 두번째 본인 인증과정에서 상기 카드 단말기로 제공한 제3 사용자 인증정보(User Authen. 3)는 다시 상기 카드의 상기 제2섹터(S3)에 갱신 저장되어 이후의 세번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용됨으로써, 본인 등록과정 및 다수의 본인 인증 과정에서 매번 새로운 사용자 인증 데이터가 생성되어 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장된 후 다음의 본인 인증과정에서만 사용되도록 하여, 생성된 사용자 인증 정보가 재사용되지 않도록 하는 것을 특징으로 하는 카드 사용자 인증서버.
Based on the user identification information and the registration request time (tr) inputted by the user in accordance with the first user authentication information request signal (User Authen. 1 Req.) Transmitted from the portable terminal synchronized with the card in the initial registration process, 1 < / RTI > user authentication information to be transmitted to the portable terminal, and storing the first user authentication information in the second sector (S3) of the card;
(I + 1) Req.) Transmitted from the portable terminal connected to the card in the i-th identity authentication process, the user identification information transmitted by the user and the authentication request time and transmits the generated i + 1 user authentication information to the mobile terminal and alternately updates and stores the third i-th user authentication information in the third sector S4 and the second sector S3 of the card.
Lt; / RTI >
The first user authentication information (User Authen. 1) provided to the card terminal in the first subscription process or the first person registration process is stored in the second sector (S3) of the card, and the first authentication process The second user authentication information (User Authen. 2) provided to the card terminal in the first authentication process is stored in the third sector S4 of the card, and the second user authentication information The third user authentication information (User Authen. 3) provided to the card terminal in the second authentication process is again stored in the second sector (S3) of the card, and the third user authentication information In the authentication process, as data for authentication of the user, new user authentication data is generated every time during the user registration process and the plurality of user authentication processes, Site (S3) and a third sector (S4) and then stored in the shift to the next person to use by authentication procedure, the card user authentication server, characterized in that to ensure that the generated credentials are not reused.
제7항에 있어서,
상기 인증서버는 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함되어 전송된 사용자 식별정보와, 카드 제조사 식별정보, 상기 인증 요청 시간(ta)을 입력값으로 하는 해쉬 알고리즘인 사용자 인증정보 생성 알고리즘을 이용하여 상기 i+1 사용자 인증정보를 생성하는 것을 특징으로 하는 카드 사용자 인증서버.
8. The method of claim 7,
The authentication server transmits the hash information including the user identification information included in the i + 1 user authentication information request signal (User Authen i + 1 Req.), The card manufacturer identification information, the authentication request time ta, And the i + 1 user authentication information is generated using a user authentication information generation algorithm which is an algorithm.
제7항에 있어서,
상기 인증서버는 제i번째 본인 인증 과정에서 카드와 연동된 휴대 단말기로부터 전송된 제i+1 사용자 인증정보 요청신호(User Authen i+1 Req.)에 포함된 제 i 사용자 인증정보를 검증하고, 검증된 경우에 한하여 상기 제i+1 사용자 인증를 생성하는 것을 특징으로 하는 카드 사용자 인증서버.
8. The method of claim 7,
The authentication server verifies the i-th user authentication information included in the (i + 1) -th user authentication information request signal (User Authen i + 1 Req.) Transmitted from the wireless terminal interfaced with the card during the i- And generates the (i + 1) -th user authentication only when it is verified.
카드 및 인증서버와 연동되어 카드와 인증서버 사이의 최초 가입 과정 및 본인 인증과정을 중개하는 휴대 단말기로서,
상기 휴대 단말기는 최초 가입과정 및 본인 인증 과정에서, 사용자가 입력한 사용자 식별정보를 입력받고,
상기 사용자 식별정보를 포함하는 제 i 사용자 인증정보 요청신호를 생성하여 인증서버로 전송하고, 상기 인증서버로부터 전송된 제i 사용자 인증정보를 수신하여 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장하며,
상기 최초 가입과정에서 상기 인증서버로부터 제공받은 암호화된 제1 사용자 인증정보(User Authen. 1)를 상기 카드의 상기 제2섹터(S3)에 저장하여 이후의 첫번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되도록 하고, 첫번째 본인 인증과정에서 상기 인증서버로부터 제공받은 제2 사용자 인증정보(User Authen. 2)를 상기 카드의 상기 제3섹터(S4)에 저장하여 이후의 두번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되도록 하며, 두번째 본인 인증과정에서 상기 인증서버로부터 제공받은 제3 사용자 인증정보(User Authen. 3)를 다시 상기 카드의 상기 제2섹터(S3)에 갱신 저장하여 이후의 세번째 본인 인증과정에서 본인 인증을 위한 데이터로 사용되도록 함으로써, 본인 등록과정 및 다수의 본인 인증 과정에서 매번 새로운 사용자 인증 데이터가 생성되어 카드의 제2섹터(S3) 및 제3섹터(S4)에 교대로 저장된 후 다음의 본인 인증과정에서만 사용되도록 하여, 생성된 사용자 인증 정보가 재사용되지 않도록 하는 것을 특징으로 하는 카드 사용자 인증용 휴대 단말기.
A portable terminal interfacing with a card and an authentication server to mediate an initial membership process between a card and an authentication server and an authentication process,
The mobile terminal receives the user identification information input by the user in the initial registration process and the authentication process,
Generating an i-th user authentication information request signal including the user identification information and transmitting the i-th user authentication information request signal to the authentication server, receiving the i-th user authentication information transmitted from the authentication server, (S4)
In the first subscription process, encrypted first user authentication information (User Authen. 1) provided from the authentication server is stored in the second sector (S3) of the card, and data for authentication (User Authen. 2) received from the authentication server in the first authentication process is stored in the third sector (S4) of the card, and the second authentication process And the third user authentication information (User Authen. 3) received from the authentication server in the second authentication process is again stored in the second sector (S3) of the card, and the third user By using the data as the authentication data in the authentication process, new user authentication data Is stored in the second sector (S3) and the third sector (S4) of the card alternately and used only in the next authentication process, so that the generated user authentication information is not reused Mobile terminal.
제10항에 있어서,
상기 휴대 단말기는 상기 카드의 제2섹터(S3) 및 제3섹터(S4)에 접근할 수 있는 제2섹터 접속보안키(S3 Key) 및 제3섹터 접속보안키(S4 Key)를 암복호화 서버로부터 수신하는 것을 특징으로 하는 카드 사용자 인증용 휴대 단말기.
11. The method of claim 10,
The mobile terminal transmits a second sector access security key (S3 Key) and a third sector access security key (S4 Key) which can access the second sector (S3) and the third sector (S4) of the card to the encryption / From the portable terminal.
KR1020160059411A 2016-05-16 2016-05-16 Card User Authentication System and Authentication Server and Portable Device for the same KR101700833B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160059411A KR101700833B1 (en) 2016-05-16 2016-05-16 Card User Authentication System and Authentication Server and Portable Device for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160059411A KR101700833B1 (en) 2016-05-16 2016-05-16 Card User Authentication System and Authentication Server and Portable Device for the same

Publications (1)

Publication Number Publication Date
KR101700833B1 true KR101700833B1 (en) 2017-02-01

Family

ID=58109434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160059411A KR101700833B1 (en) 2016-05-16 2016-05-16 Card User Authentication System and Authentication Server and Portable Device for the same

Country Status (1)

Country Link
KR (1) KR101700833B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200013494A (en) * 2018-07-30 2020-02-07 엔에이치엔한국사이버결제 주식회사 System and Method for Identification Based on Finanace Card Possessed by User

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101316466B1 (en) * 2012-11-20 2013-10-08 신한카드 주식회사 Mobile transaction system using dynamic track 2 data and method using the same
KR20150029664A (en) * 2015-02-26 2015-03-18 이명수 Payment gateway system using security code based on time stamp, and the operating method thereof
KR20150144366A (en) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 Method for Processing Payment at Affiliate Coupled End-To-End Medium Ownership Authentication and One Time Code Authentication
KR20160043473A (en) * 2014-10-13 2016-04-21 주식회사 나이스홀딩스 System and method for mobile payment service using card-shaped terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101316466B1 (en) * 2012-11-20 2013-10-08 신한카드 주식회사 Mobile transaction system using dynamic track 2 data and method using the same
KR20150144366A (en) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 Method for Processing Payment at Affiliate Coupled End-To-End Medium Ownership Authentication and One Time Code Authentication
KR20160043473A (en) * 2014-10-13 2016-04-21 주식회사 나이스홀딩스 System and method for mobile payment service using card-shaped terminal
KR20150029664A (en) * 2015-02-26 2015-03-18 이명수 Payment gateway system using security code based on time stamp, and the operating method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200013494A (en) * 2018-07-30 2020-02-07 엔에이치엔한국사이버결제 주식회사 System and Method for Identification Based on Finanace Card Possessed by User
KR102122555B1 (en) * 2018-07-30 2020-06-12 엔에이치엔한국사이버결제 주식회사 System and Method for Identification Based on Finanace Card Possessed by User

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP6381833B2 (en) Authentication in the ubiquitous environment
US20150333911A1 (en) Id system and program, and id method
US20070067828A1 (en) Extended one-time password method and apparatus
JP6691582B2 (en) User authentication method and authentication management method
CN113595714A (en) Contactless card with multiple rotating security keys
KR102348823B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR101700833B1 (en) Card User Authentication System and Authentication Server and Portable Device for the same
KR100408890B1 (en) Method for certificating an credit dealing using a multi-certificated path and system thereof
KR101838890B1 (en) Transaction System of Card Information, Payment Server and Card Terminal therefor
KR101682678B1 (en) Card Transaction System and Encryption/Decryption Server for the same
JP2006215699A (en) Authentication apparatus, authentication system, authentication support system and function card
KR100862960B1 (en) Method for multiple registration of an OTP authentication device
KR101626962B1 (en) Transaction System of Card Information and Encryption/Decryption Server therefor
KR101619282B1 (en) Cloud system for manging combined password and control method thereof
JP2020115386A (en) Authentication in ubiquitous environment
KR20160084786A (en) Method for authentication using user apparatus, digital system, and authentication system thereof
KR20200103615A (en) System and Method for Identification Based on Finanace Card Possessed by User
KR20160111190A (en) Method for authentication using user apparatus, digital system, and authentication system thereof

Legal Events

Date Code Title Description
GRNT Written decision to grant