KR20020094865A - 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법 - Google Patents

복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법 Download PDF

Info

Publication number
KR20020094865A
KR20020094865A KR1020010035699A KR20010035699A KR20020094865A KR 20020094865 A KR20020094865 A KR 20020094865A KR 1020010035699 A KR1020010035699 A KR 1020010035699A KR 20010035699 A KR20010035699 A KR 20010035699A KR 20020094865 A KR20020094865 A KR 20020094865A
Authority
KR
South Korea
Prior art keywords
card
data
password
credit card
unit
Prior art date
Application number
KR1020010035699A
Other languages
English (en)
Inventor
이병철
Original Assignee
이병철
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이병철 filed Critical 이병철
Publication of KR20020094865A publication Critical patent/KR20020094865A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 크레디트 카드(Credit Card) 또는 아이디 카드(ID Card)의 운영 시스템 및 제어방법에 관한 것으로, 완전하게 복제할 수 없고, 통신선로 상에서 해킹 등에 의하여 정보가 일부 유출되더라도 도용이 불가능하고, 오작동으로 인하여 변동 변수에 이상이 발생되더라도 안정적으로 사용할 수 있게 하는 것이 목적이다.
본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템은 크레디트 카드 또는 아이디 카드, 판독부, 및 관리부로 구성되고, 카드와 판독부는 인터페이스로 판독부와 관리부는 통신선로를 통하여 연결된다.
매우 많은 수의 확인용 랜덤 액세스 패스워드 데이터(암호)를 갖되, 사용할 때마다 소량의 암호만을 사용하여 한꺼번에 많은 암호를 읽어낼 수 없도록 하고, 통신선로를 통하여 이동되는 암호를 임의의 순서나 약속된 방법이나 순서에 따라 생성시켜 사용할 때마다 변동되도록 한 것이 특징이다.
또한, 패스워드를 매핑함으로써 적은 양의 패스워드를 많은 양으로 늘려서 사용할 수 있고, 수열화 함으로써 짧은 패스워드를 길게 하여 긴 패스워드가 가지는 보안효과를 가지게 할 수도 있다.

Description

복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디 카드의 운영 시스템 및 이의 제어방법 {Operating System of Credit Card or ID Card preventing from Duplication and Illegal Use and Control Method for the Same}
본 발명은 크레디트 카드(Credit Card) 또는 아이디 카드(ID Card)의 운영 시스템에 관한 것이다. 보다 구체적으로는, 완전하게 복제할 수 없고, 설사 일부분을 복제를 하더라도 도용을 할 수 없는, 크레디트 카드 또는 아이디 카드의 운영 시스템 및 이의 제어방법에 관한 것이다.
크레디트 카드 또는 아이디 카드는 통상적으로 카드에 부착된 마그네틱 테이프(Magnetic Tape)에 사용자 정보를 암호와 함께 기록하여, 판독부 자체에 내장되거나 온라인(On-Line)으로 연결된 확인장치를 통하여 카드의 정보 및 암호를 확인함으로써 사용시 사용자의 신분을 확인하고 있다.
그러나, 상기 마그네틱 테이프에 의한 방법은 마그네틱 테이프에 기록된 정보가 복제될 수 있어 온라인 상에서 비밀번호(암호) 등을 해킹(Hacking) 당하는 경우 도용될 수 있다는 문제점이 있다.
그리하여, 마그네틱 테이프의 단점을 보완하기 위하여 아이씨(IC)가 내장된 아이씨 카드(IC Card)가 개발되었으나 마그네틱 테이프보다 많은 정보량을 기록할 수 있다는 점과 복제하는데 시간과 비용이 더 소요된다는 점 외에는 근본적으로 보안성이 향상된 것은 아니다.
따라서, 크레디트 카드 또는 아이디 카드의 도용을 방지하기 위하여 사용자의 신분을 확인하는 방법에 관한 연구가 활발하게 이루어지고 있는데 이를테면, 미국특허 5,485,312, 5,608,387, 5,732,148, 5,774,168, 5,787,186, 6,182,892, 6,220,515 및 6,212,290에는 지문, 사진, 홍채 또는 혈관 등 신체의 일부에 관한 정보 또는 사용자의 음성을 활용하는 방법이 개시되어 있다.
그러나, 상기 방법을 구현하는 장치는 값이 비싸다는 단점 외에 지문에 의한 방법은 손가락에 상처를 입거나 장갑 착용시 사용할 수 없다는 단점이 있고, 홍채에 의한 방법은 안경 착용시 오류가 발생할 가능성이 있다는 단점이 있고, 음성에 의한 방법은 사용자의 음성을 녹음하여 재생하는 방법에 의하여 도용될 수 있다는 단점이 있다.
또한, 미국특허 5,590,306, 5,592,612, 5,604,801, 5,742,033, 5,757,918, 5,770,844, 5,907,832, 5,943,423, 6,058,477, 6,067,621 및 6,075,860에는 미리 분류되고 정해진 여러 개의 알고리즘(Algorithm) 또는 여러 개의 수학적 계산식에 의하여 암호를 생성하고 변경하는 방법 즉, 암호를 미리 약속된 순서나 방법에 따라 매번 접속하여 확인할 때마다 변동시키는 방법 등이 개시되어 있다.
그러나, 상기 방법은 알고리즘 수행 중에 생성되는 변수가 잘 보존되어야 한다는 부담이 있고, 오작동으로 인하여 변동 변수가 발생되는 경우 다른 한쪽에서 그것을 알 수 없어 다음 번부터는 사용이 불가능해지는 문제점이 있다.
특히, 미국특허 5,604,801, 5,757,918, 5,770,844, 5,907,832, 5,943,423, 6,067,621 및 6,075,860에 기재된 발명은 카드 판독부가 일회용 패스워드를 생성하는 등 많은 권한과 정보를 갖게 되어 판독부에 의한 정보유출의 가능성이 있다는 문제점이 있다.
본 발명의 목적은 오작동으로 인하여 변동 변수에 이상이 발생되더라도 안정적으로 사용할 수 있고, 통신선로 상에서 해킹 등에 의하여 정보가 일부 유출되더라도 도용이 불가능한 크레디트 카드 또는 아이디 카드의 운영 시스템 및 이의 제어방법을 제공하는 것이다.
도 1은 본 발명에 제공되는 크레디트 카드 아이디 카드의 구성을 도시한 블록도이다.
도 2는 본 발명에 제공되는 판독부의 구성을 도시한 블록도이다.
도 3은 본 발명에 제공되는 관리부의 구성을 도시한 블록도이다.
도 4는 본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템을 도시한 블록도이다.
도 5a는 관리부의 진위를 확인하는 작업이 없고, 패스워드 데이터를 매핑하지 않는 경우에 있어서, 본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템의 제어방법을 설명하기 위한 흐름도이다.
도 5b는 패스워드 데이터를 매핑하는 경우에 있어서, 본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템의 제어방법을 설명하기 위한 흐름도이다.
도 5c는 패스워드 데이터를 매핑하여 사용함과 동시에 수열화 하는 경우에 있어서, 본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템의 제어방법을설명하기 위한 흐름도이다.
도 6a는 관리부의 진위를 확인하는 작업이 없는 경우에 있어서, 크레디트 카드 또는 아이디 카드의 운영 시스템이 작동되는 과정을 도시한 흐름도이다.
도 6b는 관리부의 진위를 확인하는 작업이 있는 경우에 있어서, 크레디트 카드 또는 아이디 카드의 운영 시스템이 작동되는 과정을 도시한 흐름도이다.
*도면의 주요부분에 대한 부호의 설명*
10: 크레디트 카드 또는 아이디 카드11: 비휘발성 메모리
12: CPU13: 운영 프로그램
14: 운영 메모리15: 전원 공급부
16: 입/출력부17: 카드 접속단자
20: 판독부21, 34: 통신부
22: 조작 입력부23: CPU/메모리
24: 출력부30: 관리부
31: 데이터 뱅크32: 입/출력 제어부
33: 시스템 제어부34: 통신부
35: 오퍼레이팅 콘솔
본 발명은 매우 많은 수의 확인용 랜덤 액세스 패스워드 데이터(암호)를 갖되, 사용할 때마다 소량의 암호만을 사용하여 한꺼번에 많은 암호를 읽어낼 수 없도록 하고, 통신선로를 통하여 이동되는 암호를 임의의 순서나 약속된 방법이나 순서에 따라 생성시켜 사용할 때마다 변동되도록 하면 복제 및 도용이 불가능할 것이라는 점에 착안하여 완성된 것이다.
본 발명의 크레디트 카드 또는 아이디 카드의 운영 시스템은 크레디트 카드 또는 아이디 카드; 판독부; 및 관리부로 구성되고,
상기 크레디트 카드 또는 아이디 카드는 각각 고유의 어드레스(Address)가 있는 다수의 랜덤 액세스 패스워드 데이터(Random Access Password Data)를 가지며 사용자 신상정보, 계좌번호 및 카드번호 등으로 이루어지는 사용자 기본정보와 보안상 필요한 데이터가 있는 비휘발성 메모리와,
외부로부터 특정 어드레스가 지정되어 전송되면 이것을 인식하여 해당 데이터 값을 출력하는 기능과 1회에 지정된 갯수 이상의 패스워드 데이터 출력을 제한하는 기능 및 최대 누적 패스워드 출력제한 기능 등을 구비하고, 또한 정보를 저장하고 운영하는 기능을 가진 CPU와,
상기 CPU를 운영하기 위한 운영 프로그램과,
휘발성 또는 비휘발성 메모리로서 상기 CPU가 동작할 때 발생하는 데이터와어드레스 데이터 및 스택(Stack) 등을 저장하는 운영 메모리와,
판독부로부터 전원을 공급받아 상기 판독부에 연결되었을 때에만 작동되도록 하는 전원 공급부와,
판독부와의 통신에 의하여 데이터를 입력 및 출력하는 입/출력부, 및
상기 입/출력부에 연결되는 카드 접속단자를 포함하고,
상기 판독부는 상기 크레디트 카드 또는 아이디 카드로 명령을 전송하고 데이터를 읽는 인터페이스부와,
통신선로를 통하여 관리부와의 통신을 수행하는 통신부와,
조작자에 의하여 명령을 입력받는 조작 입력부와,
상기 판독부 자체를 전체 제어하는 CPU/메모리, 및
모니터나 프린터 또는 스피커 등을 통하여 결과 자체를 출력하거나 또는 현금지급기의 작동이나 보안문의 개폐 등 결과에 따른 적절한 동작을 수행하는 부분인 출력부를 포함하고,
상기 관리부는 사용자의 기본적인 데이터를 갖고 있는 데이터 베이스(Data Base)인 데이터 뱅크-1과,
사용자의 패스워드 어레이(Password Array)를 갖고 있는 데이터 베이스인 데이터 뱅크-2와,
데이터의 해킹을 방지하기 위하여 한번에 출력하는 데이터량의 제한과 출력한 데이터의 누적량 제한 및 기간별 데이터 출력량 제한 등의 기능을 갖고 있는 입/출력 제어부와,
관리부의 전체 제어를 담당하는 시스템 제어부와,
통신선로를 통하여 상기 판독부와의 통신을 수행하는 통신부, 및 조작반인 오퍼레이팅 콘솔(Operating Console)을 포함한다.
상기 비휘발성 메모리에는 사용기록이 남아 누적 암호조회 횟수가 전체 패스워드 갯수의 일정 비율을 넘게 되면 더 이상의 암호출력을 거부하는 조치를 취할 수 있도록 하는 보조 데이터가 추가로 저장될 수 있으며, 관리부에는 사용기록 등 시스템의 작동과 보안을 위한 데이터 뱅크-3을 추가로 포함시킬 수 있다.
또한, 패스워드 데이터를 미리 약속된 방법에 의하여 변조하는 매핑 데이터 테이블(Mapping Data Table)을 비휘발성 메모리에 추가로 저장하고, 관리부에도 이를 저장하는 데이터 뱅크-4를 더 포함시킬 수도 있다.
매핑(Mapping)이라 함은 패스워드 데이터를 1:1 대응시켜 변조하는 것으로 수학에서의 함수(Function)에 비유할 수 있다. 패스워드 데이터를 매핑하여 사용하면 하나의 패스워드를 매핑 데이터의 개수 또는 그 이상의 개수(매핑 데이터를 조합하여 사용하는 경우)로 늘려서 사용하는 효과가 있다.
즉, 패스워드 데이터를 매핑하여 사용하면 적은 양의 패스워드 데이터를 사용하더라도 많은 양의 패스워드 데이터를 갖는 것과 같은 효과를 얻을 수 있으므로 카드 및 관리시스템의 (메모리) 용량을 줄일 수 있다.
또한, 패스워드를 매핑하는 것과는 별도로 암호값 수열(패스워드 데이터 시리즈)의 개념을 적용하면 짧은 길이의 패스워드로도 긴 길이의 패스워드가 갖는 보안 효과를 얻을 수 있다.
암호값 수열이라 함은 임의의 패스워드 어드레스(An)의 전후에 있는 몇 개의 어드레스(An-p, An-p+1, … , An-1, An, An+1, … , An+q)에 있는 패스워드 데이터(Pn-p, Pn-p+1, … , Pn-1, Pn, Pn+1, … , Pn+q)를 열을 지어 모은 데이터 값(Pn-p| Pn-p+1|…| Pn-1| Pn| Pn+1| … | Pn+q)으로 Pn,s로 표현한다. 여기에서, 연산자 '|'는 수열을 연결하는 것을 의미하는 것으로, Pn-1= 1010, Pn= 0101 인 경우, Pn-1| Pn= 10100101 이 된다. (패스워드 시리즈 Pn,s에서 첨자 s는 패스워드 데이터 Pn과 구별하기 위하여 붙인 첨자이다.)
상기 패스워드 시리즈(Pm,s)에서 p[패스워드 어드레스(An) 앞의 패스워드 데이터의 개수]와 q[패스워드 어드레스(An) 뒤의 패스워드 데이터의 개수]의 값은 보안 등급에 따라 달리 하는데 1-16, 바람직하게는 2-3으로 한다.
물론, 매핑 데이터도 패스워드 데이터와 마찬가지로 암호값 수열에 의하여 매핑 데이터 시리즈로 만들어 사용할 수 있다.
이 경우, 임의의 매핑 어드레스 Bn에 있는 매핑 데이터가 Mn이라면 매핑 어드레스 Bn에 대응하는 매핑 데이터 시리즈, Mn,s는 Mn-r| … | Mn-1| Mn| Mn+1| … | Mn+s가 된다. (매핑 데이터 시리즈 Mn,s에서 첨자 s는 패스워드 데이터의 경우와 마찬가지로 매핑 데이터 Mn와 구별하기 위하여 붙인 첨자이다.)
매핑 데이터 시리즈 (Mn,s)에서 r과 s의 값은 패스워드 시리즈(Pm,s)의 경우와 마찬가지로 보안 등급에 따라 달리 하는데 1 내지 8이면 적당하다.
p, q, r, s의 값을 달리하면 하나의 패스워드 어레이 또는 매핑 테이블로 여러 기관과 거래할 수도 있다. 즉, 하나의 카드만로도 여러 은행 및 기관과 거래를 할 수 있는 것이다.
패스워드 시리즈를 매핑하는 방법 즉, 매핑된 패스워드(Mapped Password, MPm)를 산출하는 방법은 여러 가지가 있을 수 있는데 이를 테면, 단순히 매핑 시리즈와 패스워드 시리즈를 비트(Bit) 별로 연산(AND, OR 또는 XOR 등)을 할 수 있다. 또한, 패스워드 시리즈를 특정한 함수(이를테면, 2차 함수)의 형태로 정규화 하는 경우, 매핑 시리즈 값을 계수로 사용할 수도 있다.
또한, 연산식이나 함수를 여러 개 사용하면, p, q, r, s의 값을 달리 하는 경우와 마찬가지로, 하나의 패스워드 어레이 또는 매핑 테이블로 여러 기관과 거래할 수 있다. 즉, 하나의 카드로 연산식이나 함수를 달리하여 여러 은행이나 기관과 거래를 할 수 있는 것이다.
매핑 데이터 테이블은 별도로 가지지 않고 패스워드 어레이를 매핑 데이터 테이블로 사용할 수도 있다. 즉, 동일한 패스워드 어레이를 패스워드 어레이로도 사용하고 매핑 데이터로도 사용하는 것이다.
비휘발성 메모리는 게이트 어레이 메모리(Gate Array Memory), 리드 온리 메모리(Read Only Memory) 또는 플래쉬 메모리(Flash Memory)를 사용한다. 이 밖에,스테이틱 메모리(Static Memory)를 사용할 수도 있다.
판독부는 현재 시중에서 사용하고 있는 카드 단말기처럼 통신라인에 직접 접속되는 독립적인 물건의 형태를 취할 수도 있고, 인터페이스 부분만을 컴퓨터와 연결하는 형태를 취할 수도 있다.
여기에서, 인터페이스 부분만을 컴퓨터와 연결한다 함은 판독부의 통신부, 조작 입력부, CPU/메모리 및 출력부는 기존의 컴퓨터를 활용한다는 것이다.
관리부의 입/출력 제어부는 제어 알고리즘을 외부에서 변경할 수 없도록 펌웨어(Firmware) 또는 하드웨어(Hardware)로 구성하거나, 독립적인 출력제한 기능을 가진 별도의 컴퓨터 시스템이나 데이터 베이스 칩(Data Base Chip)을 뱅크(Bank)로 하여 구성한다.
크레디트 카드 또는 아이디 카드의 CPU와 관리부의 입/출력 제어부에서 읽어 낼 수 있는 정보의 양은 1회에 읽어내는 정보의 양과 횟수에 관계없이 누적해서 읽어 낼 수 있는 정보의 양(설정치)에 의하여 제한된다.
각종 데이터를 저장하고 있는 데이터 뱅크-1, 데이터 뱅크-2, 데이터 뱅크-3 및 데이터 뱅크-4는 입/출력 제어부에 의해 시스템 제어부와 분리하여 입/출력 제어부의 조작에 의해서만 입/출력 방식을 변경할 수 있도록 할 수 있다. 즉, 시스템 제어부의 조작에 의해서는 출력제한 기능 등의 데이터 입/출력 방식이 변경될 수 없도록 할 수 있는 것이다.
한편, 본 발명에서는 상기 크레디트 카드 또는 아이디 카드 운영 시스템의제어방법이 제공되는데 (1) 패스워드 데이터를 매핑하지 않고 그대로 사용하는 경우, (2) 패스워드 데이터를 매핑하여 사용하는 경우 및 (3) 패스워드 데이터를 매핑하여 사용함과 동시에 수열화 하여 사용하는 경우 각각의 제어방법은 다음과 같다.
(1) 패스워드 데이터를 매핑하지 않고 그대로 사용하는 경우에는,
크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보를 읽어 들이는 단계;
상기 판독부가 관리부에 접속되어 크레디트 카드 또는 아이디 카드로부터 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부 등 보안사항을 점검하는 단계;
보안사항의 점검 결과, 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 개수 등의 보안 데이터를 확인하는 단계;
만일, 어드레스 개수 등의 보안 데이터가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 갯수가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
보안사항의 점검결과, 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 판독부가 요구받은 번지수의 해당 패스워드를 송출하여 관리부로 전송하는 단계;
상기 관리부에 저장된 데이터 뱅크-2에서 사용자의 패스워드 어레이를 통하여 해당되는 패스워드를 읽어 들이는 단계;
관리부가 크레디트 카드 또는 아이디 카드에서 읽어 들인 패스워드와 상기 데이터 뱅크-2의 패스워드를 비교하여 인증하는 단계; 및
인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 사용기록에 대한 정보를 관리부의 데이터 뱅크-2와 사용자의 크레디트 카드 또는 아이디 카드에 기록하는 단계를 포함한다.
(2) 패스워드 데이터를 매핑하여 사용하는 경우에는,
크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자기본정보를 읽어 들이는 단계;
상기 판독부가 관리부에 접속되어 크레디트 카드 또는 아이디 카드로부터 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부 등 보안사항을 점검하는 단계;
보안사항의 점검 결과, 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 개수 등의 보안 데이터를 확인하는 단계;
만일, 어드레스 개수 등의 보안 데이터가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 개수 등의 보안 데이터가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 어드레스에 해당되는 패스워드를 독출하고 매핑 데이터의 어드레스를 랜덤 넘버로 발생시키는 단계;
전단계에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스에 해당되는 매핑 데이터를 자신의 매핑 데이터에서 독출하는 단계;
매핑을 수행하고, 매핑한 데이터 값과 전단계에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스를 관리부로 전송하는 단계;
전송받은 어드레스에 해당되는 매핑 데이터 값을 데이터 뱅크-4에서 독출하는 단계 및 요구받은 어드레스에 해당되는 패스워드를 데이터 뱅크-3에서 독출하여 매핑을 수행하고, 매핑된 값과 카드부로부터 전달받은 매핑 데이터 값을 비교하여 인증하는 단계; 및
인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 사용기록에 대한 정보를 관리부의 데이터 뱅크-2와 사용자의 크레디트 카드 또는 아이디 카드에 기록하는 단계를 포함한다.
상기 제어방법은 보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하는 단계까지는 패스워드를 매핑하지 않는 경우와 동일하다.
(3) 패스워드 데이터를 매핑과 함께 수열화 하여 사용하는 경우에는,
크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보를 읽어 들이는 단계;
상기 판독부가 관리부에 접속되어 크레디트 카드 또는 아이디 카드로부터 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부 등 보안사항을 점검하는 단계;
보안사항의 점검 결과, 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 갯수 등의 보안 데이터를 확인하는 단계;
만일, 어드레스 개수 등의 보안 데이터가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 개수 등의 보안 데이터가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 랜덤 패스워드 어드레스(Ax m)를 발생하여 전송하는 한편, 자체보관 데이터에서 패스워드 데이터 시리즈(Px m,s)를 독출하는 단계;
전송받은 랜덤 패스워드 어드레스(Ax m)에 해당되는 패스워드 데이터 시리즈( Py m,s)를 독출하는 한편, 랜덤 매핑 어드레스(By n)를 발생시키고, 랜덤 매핑 어드레스의 매핑 데이터(My n)를 독출하는 단계;
매핑 데이터(My n)를 사용하여 패스워드 데이터 시리즈(Py m,s)로부터 매핑 패스워드(MPy m)를 산출하고, By n과 함께 전송하는 단계;
MPy m와 By n를 전송받아 매핑 데이터 Mx n을 독출하고, 패스워드 데이터 시리즈 (Px m,s)를 매핑 데이터(Mx n)를 사용하여 매핑 패스워드 (MPx m)를 산출하는 단계;
전송된 매핑된 패스워드(MPy m)와 산출된 매핑된 패스워드(MPx m)를 비교하여 인증하는 단계; 및
인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 사용기록에 대한 정보를 관리부의 데이터 뱅크-2와 사용자의 크레디트 카드 또는 아이디 카드에 기록하는 단계를 포함한다.
여기서, 위 첨자 x는 랜덤 패스워드 어드레스(Ax m)를 발생시키는 쪽이고, y는 랜덤 패스워드 어드레스(Ax m)를 받는 쪽이다. X가 크레디트 카드 또는 아이디 카드인 경우 y는 관리부가 되고, x가 관리부인 경우에는 y는 크레디트 카드 또는 아이디 카드가 된다.
상기 제어방법은 보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하는 단계까지는 매핑하는 경우와 마찬가지로, 패스워드를 매핑하지 않는 경우와 동일하다.
패스워드 어드레스는 랜덤 넘버 제너레이션(Random Number Generation)에 의하여 랜덤 넘버(난수)로 생성되도록 하거나, 미리 크레디트 카드 또는 아이디 카드와의 약속된 방법이나 순서에 따라 생성되도록 하여 사용할 때마다 달라지도록 한다.
바람직하게는, 관리부에 저장된 데이터 뱅크-2가 사용자의 패스워드 어레이에서 해당 패스워드를 읽어 들일 때 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계를 추가적으로 수행한다.
외부로부터 크레디트 카드 또는 아이디 카드와 데이터 뱅크-2에 입력되는 정보는 기본 로직(Logic)에 의해 정상 여부를 검토한 후 적절한 응답을 행하고, 필요한 경우 메모리에 기록하여 다음 사용시 작동에 참고하며 관리부에 통보할 수도 있다.
또한, 본 발명에 의하면 관리부의 진위를 확인(관리부의 진위를 확인한다 함은 가짜 관리부에 의한 정보유출을 방지하기 위하여 접속된 관리부가 진짜 관리부인지를 확인하는 것을 의미함)할 수 있는데 관리부의 진위를 확인하는 경우, 다음 방법에 의하여 제어된다. 이해하기 쉽게 하기 위하여 관리부의 진위를 확인하는 작업이 없는 경우(1)와 대비한다.
(1) 관리부의 진위를 확인하는 작업이 없는 경우
크레디트 카드 또는 아이디 카드를 판독부에 접속하면 상기 판독부가 상기 크레디트 카드 또는 아이디 카드로부터 사용자 기본정보를 요구한다.
상기 크레디트 카드 또는 아이디 카드가 사용자 기본정보를 판독부로 전송하면 판독부는 이를 다시 관리부의 시스템 제어부로 전달하고, 시스템 제어부는 이를 또 다시 입/출력 제어부로 전달한다.
상기 관리부의 입/출력 제어부가 임의의 패스워드 어드레스를 발생하여 해당 패스워드와 함께 시스템 제어부로 전송하면 시스템 제어부는 전송된 데이터 (패스워드 어드레스 + 해당 패스워드) 중 패스워드 어드레스만 판독부로 전달하고, 판독부는 이를 다시 크레디트 카드 또는 아이디 카드로 전달한다.
상기 크레디트 카드 또는 아이디 카드는 전달된 데이터에 문제가 없을 경우에는 해당 패스워드를 판독부로 전송하고, 문제가 있는 경우에는 전송거부 또는 에러처리 등의 조치를 취한다.
문제가 없어 해당 패스워드가 판독부로 전송되면 상기 판독부는 해당 패스워드를 시스템 제어부로 전달하고, 시스템 제어부는 해당 패스워드 정보를 입/출력 제어부로 전달하면 입/출력 제어부가 해당 패스워드와 크레디트 카드 또는 아이디 카드의 패스워드를 비교 검사한 후, 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 동시에 기록을 한다.
상기 시스템 제어부는 판독부로 인증결과를 통보하고, 판독부는 다시 크레디트 카드 또는 아이디 카드로 인증결과를 통보하는 것으로 사용자의 신분확인이 완료된다.
여기에서, 관리부가 많은 양의 데이터를 요구하거나 사용하였던 어드레스를 재요청하는 등의 비정상적인 요구를 할 경우에는 크레디트 카드 또는 아이디 카드가 요구된 값의 송출을 거부하거나 에러로 처리하도록 하여 보안상 방어능력을 더 구비할 수도 있다.
(2) 관리부의 진위를 확인하는 작업이 있는 경우
크레디트 카드 또는 아이디 카드를 판독부에 접속하면 상기 판독부가 상기 크레디트 카드 또는 아이디 카드로부터 사용자 기본정보를 요구한다.
상기 크레디트 카드 또는 아이디 카드는 관리부의 진위를 확인하기 위하여 임의의 패스워드 어드레스(y)를 발생하여 해당 패스워드(x)는 전달하지 않고 보관하고, 사용자 기본정보와 상기 패스워드 어드레스(y)만 판독부로 전송한다.
상기 판독부는 보안자료 등의 요구사항을 관리부의 시스템 제어부로 전달하고, 시스템 제어부는 이를 입/출력 제어부로 전달한다.
상기 관리부의 입/출력 제어부는 임의의 패스워드 어드레스(y')를 발생하여 해당 패스워드(x')는 전송하지 않고 보관해 두고, 요구받은 패스워드(x)와 패스워드 어드레스(y')를 시스템 제어부로 전송하면 시스템 제어부는 전송된 데이터(x, y')를 판독부를 통하여 크레디트 카드 또는 아이디 카드로 전달한다.
상기 크레디트 카드 또는 아이디 카드는 전달된 패스워드(x)를 보관된 패스워드(x)와 비교하여 관리부의 진위를 확인하고, 관리부의 진위가 확인되면 요구받은 패스워드(x')를 판독부로 전송한다.
패스워드(x')가 판독부로 전송되면 상기 판독부는 패스워드(x')를 시스템 제어부를 통하여 입/출력 제어부로 전달한다.
상기 입/출력 제어부는 보관된 패스워드(x')와 크레디트 카드 또는 아이디 카드로부터 전송된 패스워드(x')를 비교 검사한 후 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 동시에 필요에 따라 기록을 한다.
상기 시스템 제어부는 판독부로 인증결과를 통보하는 동시에 요청받은 보안자료를 전달하고, 판독부는 크레디트 카드 또는 아이디 카드로 인증결과를 통보한다.
이하, 본 발명의 구현예를 첨부된 도면을 사용하여 설명한다.
도 4는 본 발명의 크레디트 카드 또는 아이디 카드 운영 시스템을 전체를 도시한 것으로, 크레디트 카드 또는 아이디 카드(10); 판독부(20); 및 관리부(30)로구성되며, 크레디트 카드 또는 아이디 카드(10)와 판독부(20)는 인터페이스부 (미도시)에 의하여, 판독부(20)와 관리부(30)는 통신선로를 통하여 연결된다.
상기 크레디트 카드 또는 아이디 카드(10)는, 도 1에 도시된 바와 같이,
각각 고유의 어드레스가 있는 다수의 랜덤 액세스 패스워드 데이터를 가지며 사용자 신상정보, 계좌번호 및 카드번호 등으로 이루어지는 사용자 기본정보(11a)와 보안상 필요한 데이터가 있는 패스워드 어레이(11b)와 사용기록이 남아 누적 암호조회 횟수가 전체 패스워드 갯수의 일정 비율 (이를테면, 전체 패스워드 갯수의 10%)을 넘게 되면 더 이상의 암호출력을 거부하는 조치를 취할 수 있도록 하는 보조 데이터(11c)와 패스워드 데이터를 미리 약속된 방법에 의하여 변조하기 위한 매핑 데이터 테이블(11d)이 저장된 비휘발성 메모리(11)와,
외부로부터 특정 어드레스가 지정되어 전송되면 이것을 인식하여 해당 데이터 값을 출력하는 기능과 1회에 지정된 갯수 이상의 패스워드 데이터 출력을 제한하는 기능 및 최대 누적 패스워드 출력제한 기능을 구비하고, 또한 정보를 저장하고 운영하는 기능을 가진 CPU(12)와,
상기 CPU(12)를 운영하기 위한 운영 프로그램(13)과,
휘발성 또는 비휘발성 메모리로서 상기 CPU(12)가 동작할 때 발생하는 데이터와 어드레스 데이터 및 스택 등을 저장하는 운영 메모리(14)와,
판독부(20)로부터 전원을 공급받아 상기 판독부에 연결되었을 때에만 작동되도록 하는 전원공급부(15)와,
판독부(20)와의 통신에 의하여 데이터를 입/출력하는 입/출력부(16), 및
상기 입/출력부(16)에 연결되는 카드 접속단자(17)로 구성된다.
상기 보조 데이터(11c)는 카드의 복제를 더욱 어렵게 하기 위하여 선택적으로 추가되는 부분이다.
상기 매핑 데이터 테이블(11d)은 적은 양의 패스워드 데이터를 많은 양으로 늘려서 사용할 수 있게 해주는 것으로 보조 데이터(11c)와 마찬가지로 선택적으로 추가되는 부분이다.
상기 판독부(20)는, 도 2에 도시된 바와 같이,
상기 크레디트 카드 또는 아이디 카드(10)로 명령을 전송하고 데이터를 읽는 인터페이스부(미도시)와,
통신선로를 통하여 관리부(30)와의 통신을 수행하는 통신부(21)와,
조작자에 의하여 명령을 입력받는 조작 입력부(22)와,
판독부 자체를 전체적으로 제어하는 CPU/메모리(23), 및
모니터나 프린터 또는 스피커 등을 통하여 결과 자체를 출력하거나 또는 현금지급기의 작동이나 보안문의 개폐 등 인증결과에 따른 적절한 동작을 수행하는 부분인 출력부(24)로 구성된다.
상기 관리부(30)는, 도 3에 도시한 바와 같이,
사용자에 대한 기본적인 데이터를 갖고 있는 데이터 베이스인 데이터 뱅크-1(31a)과,
사용자의 패스워드 어레이를 갖고 있는 데이터 베이스인 데이터 뱅크-2(31b)와,
사용기록의 데이터 베이스인 데이터 뱅크-3(31c)과,
매핑 데이터 테이블을 갖고 있는 데이터 뱅크-4(31d)와,
해킹을 방지하기 위하여 한번에 출력하는 데이터량, 출력한 데이터의 누적량, 및 기간별 데이터 출력량 등을 제한하는 기능을 갖고 있는 입/출력 제어부(32)와,
관리부의 전체 제어를 담당하는 시스템 제어부(33)와,
통신선로를 통하여 상기 판독부(20)와 통신을 수행하는 통신부(34), 및
관리부의 조작반인 오퍼레이팅 콘솔(35)로 구성된다.
상기 구성에서 데이터 뱅크-3(31c)는 시스템의 작동과 보안을 위하여 보조적으로 필요한 부분으로 선택적으로 추가되는 부분이다.
상기 구성에서 데이터 뱅크-4(31d)는 상기 매핑 데이터 테이블(11d)과 함께 적은 양의 패스워드 데이터를 많은 양으로 늘려서 사용할 수 있도록 하는 부분으로 데이터 뱅크-3(31c)과 마찬가지로 선택적으로 추가되는 부분이다.
상기 구성의 크레디트 카드 또는 아이디 카드의 운영 시스템의 구성요소들 간의 접속관계를 도 4를 사용하여 설명하면 다음과 같다.
크레디트 카드 또는 아이디 카드의 CPU(12)를 중심으로 비휘발성 메모리(11), 운영 프로그램(13), 운영 메모리(14), 전원공급부(15) 및 입/출력부(16)가 접속되고, 입/출력부에는 카드 접속단자(17)가 접속된다.
상기 크레디트 카드 또는 아이디 카드(10)의 입/출력부(17)는 판독부(20)의CPU/메모리(23)에 인터페이스를 통하여 접속되고, 상기 CPU/메모리(23)를 중심으로 판독부(20)의 통신부(21), 조작입력부(22) 및 출력부(24)가 각각 접속된다.
상기 판독부(20)의 통신부(21)는 통신선로를 통하여 상기 관리부(30)의 통신부(34)에 접속되고, 관리부의 통신부는 시스템 제어부(33)에 접속되며, 시스템 제어부에는 오퍼레이팅 콘솔(35)과 입/출력 제어부(32)가 접속된다.
그리고, 상기 입/출력 제어부(32)에는 데이터 뱅크-1(31a), 데이터 뱅크-2(31b), 데이터 뱅크-3(31c) 및 데이터 뱅크-4(31d)가 각각 접속된다.
이어서, 본 발명의 크레디트 카드 또는 아이디 카드 운영 시스템이 제어되는 동작을 (1) 패스워드 데이터를 매핑하지 않고 그대로 사용하는 경우, (2) 패스워드 데이터를 매핑하여 사용하는 경우 및 (3) 패스워드 데이터를 매핑하여 사용함과 동시에 수열화 하여 사용하는 경우에 대하여 도 5a, 도 5b 및 도 5c를 사용하여 각각 설명한다.(도면 부호는 도 4 참조)
(1) 패스워드 데이터를 매핑하지 않고 그대로 사용하는 경우 (도 5a)
크레디트 카드 또는 아이디 카드(10)를 판독부(20)에 접속하면(S12), 판독부는 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보(11a)를 읽어 들인다(S14).
상기 판독부(20)는 관리부(30)에 접속되어 S14 단계에서 읽어 들인 사용자 기본정보(11a)를 관리부(30)로 전송하고(S16), 상기 관리부(30)는 상기 판독부(20)로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검한다(S18).
만일 조회 횟수가 설정한도를 초과하였다면 에러로 처리하여 인증을 거부하는 등의 조치를 취하고(S20), 조회 횟수가 설정한도를 초과하지 않았다면 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 (난수 발생 등 적절한 로직에 따라 선정된) 패스워드 어드레스와 기타 자료를 전송한다(S22).
패스워드 어드레스와 기타 자료가 전송되면 관리부(30)는 판독부(20)를 통하여 전송된 데이터를 크레디트 카드 또는 아이디 카드(10)에 입력한다(S24).
관리부(30)에서 크레디트 카드 또는 아이디 카드(10)의 보안 로직에 따라 요구된 어드레스의 갯수 등을 확인한다(S26).
어드레스 갯수 개수가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고(S28), 어드레스 갯수가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검한다(S30).
보안사항의 점검결과, 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고(S32), 조회 횟수가 설정한도를 초과하지 않는 경우에는 판독부(20)가 요구받은 번지수의 해당 패스워드를(여러 개일 수 있음) 송출하여 관리부(30)로 전송한다(S34).
상기 관리부에 저장된 데이터 뱅크-2(31b)에서 사용자의 패스워드 어레이에 해당되는 패스워드를 읽어 들인다(S36). 이 과정에서 데이터 뱅크-2은 (S18 단계)의 누적/기간별 조회 횟수의 한도초과 확인작업을 추가적으로 수행한다.
상기 관리부에서는 크레디트 카드 또는 아이디 카드(10)에서 읽어 들인 패스워드와 데이터 뱅크-2의 패스워드를 비교하여 인증한다(S38). 이 작업은 필요에 따라 관리부에서 수행할 수도 있으며 판독부에서 수행할 수도 있다.
인증 여부에 따라 결과통보 및 정보기록 등의 적절한 작업을 수행하고, 필요한 사용기록에 대한 정보를 관리부의 데이터 뱅크-2과 사용자의 크레디트 카드 또는 아이디 카드에 기록한다(S40).
(2) 패스워드 데이터를 매핑하여 사용하는 경우 (도 5b)
S30 단계까지는 패스워드 데이터를 매핑하지 않는 경우(1)와 동일하고, 이후에는 다음과 같이 다른 경로를 거치게 된다.
보안사항의 점검결과, 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고(S32), 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 어드레스에 해당되는 패스워드를 독출하고 매핑 데이터의 어드레스를 랜덤 넘버로 발생시킨다(S132).
전단계(S132)에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스에 해당되는 매핑 데이터를 자신의 매핑 데이터에서 독출한다(S134).
매핑을 수행하고, 매핑한 데이터 값과 전단계(S132)에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스를 관리부로 전송한다(S136).
전송받은 어드레스에 해당되는 매핑 데이터 값을 데이터 뱅크-4에서 독출하고(S138), 요구받은 어드레스에 해당되는 패스워드를 데이터 뱅크-3에서 독출하여 매핑을 수행하고, 매핑된 값과 카드부로부터 전달받은 매핑 데이터 값을 비교하여 인증한다.(S140)
인증 여부에 따라 결과통보 및 정보기록 등의 적절한 작업을 수행하고, 필요한 사용기록에 대한 정보를 관리부의 데이터 뱅크-2과 사용자의 크레디트 카드 또는 아이디 카드에 기록한다(S40).
(3) 패스워드 데이터를 매핑함과 동시에 수열화하여 사용하는 경우 (도 5c)
S30 단계까지는 패스워드 데이터를 매핑하지 않고 사용하는 경우(1) 및 패스워드 데이터를 매핑하여 사용하는 경우(2)와 동일하고, 이후에는 다음과 같이 다른 경로를 거치게 된다.
보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 랜덤 패스워드 어드레스(Ax m)를 발생하여 전송하는 한편, 자체 보관 데이터에서 패스워드 데이터 시리즈(Px m,s)를 독출한다(S232).
전송받은 랜덤 패스워드 어드레스(Ax m)에 해당되는 패스워드 데이터 시리즈(Py m,s)를 독출하는 한편, 랜덤 매핑 어드레스(By n)를 발생시키고, 랜덤 매핑어드레스의 매핑 데이터(My n)를 독출한다(S234).
매핑 데이터(My n)를 사용하여 패스워드 데이터 시리즈(Py m,s)로부터 매핑 패스워드(MPy m)를 산출하고, By n과 함께 전송한다(S236).
MPy m와 By n를 전송받아 매핑 데이터 Mx n을 독출하고, 패스워드 데이터 시리즈 (Px m,s)를 매핑 데이터(Mx n)를 사용하여 매핑 패스워드 (MPx m)를 산출한다(S238).
전송된 매핑된 패스워드(MPy m)와 산출된 매핑된 패스워드(MPx m)를 비교하여 인증한다(S238).
인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 필요한 사용기록에 대한 정보를 관리부의 데이터 뱅크-2와 사용자의 크레디트 카드 또는 아이디 카드에 기록한다(S40).
이어서, (1) 관리부의 진위를 확인하는 작업이 없는 경우와, (2) 관리부의 진위를 확인하는 작업이 있는 경우에 있어서, 크레디트 카드 또는 아이디 카드 운영 시스템이 제어되는 동작을 도 6a와 도 6b를 사용하여 설명한다.
(1) 관리부의 진위를 확인하는 작업이 없는 경우
크레디트 카드 또는 아이디 카드(10)를 판독부(20)에 접속하면 판독부(20)는 크레디트 카드 또는 아이디 카드(10)로부터 사용자 기본정보(11a)를 요구한다(A).
판독부의 요구에 따라 상기 크레디트 카드 또는 아이디 카드(10)는 상기 사용자 기본정보(11a)를 판독부(20)로 전송하고(B), 판독부는 전송된 사용자 기본정보를 관리부(30)의 시스템 제어부(33)로 전달하며(C), 시스템 제어부는 다시 입/출력 제어부(32)로 전달한다(D).
사용자 기본정보를 전달받은 관리부의 입/출력 제어부는 임의의 패스워드 어드레스를 발생하여 해당 패스워드와 함께 시스템 제어부(33)로 전송하고(E), 상기 시스템 제어부는 전송된 데이터 (패스워드 어드레스 + 해당 패스워드) 중 패스워드 어드레스만 판독부를 통하여(F), 판독부는 다시 크레디트 카드 또는 아이디 카드로 전달한다(G).
패스워드를 전달받은 크레디트 카드 또는 아이디 카드(10)는 전달된 데이터에 문제가 없을 경우에는 해당 패스워드를 판독부로 전송하고, 문제가 있는 경우에는 전송거부 또는 에러처리 등의 조치를 취한다(H).
문제가 없어 해당 패스워드가 판독부로 전송되면, 상기 판독부는 해당 패스워드를 시스템 제어부로 전달하고(I), 시스템 제어부는 다시 입/출력 제어부로 해당 패스워드 정보를 전달한다(J).
패스워드 정보를 전달받은 입/출력 제어부는 해당 패스워드와 크레디트 카드 또는 아이디 카드의 패스워드를 비교 검사한 후, 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 동시에 기록을 하고(K), 시스템 제어부는 판독부로 인증결과를 통보하며(L), 판독부는 다시 크레디트 카드 또는 아이디 카드로 인증결과를 통보한다(M).
상기 제어방법은 관리부가 비정상적인 요구를 하는 경우, 크레디트 카드 또는 아이디 카드가 요구된 값의 송출을 거부하거나 에러로 처리하도록 하여(미도시) 보안상의 방어능력을 더 구비할 수도 있다.
(2) 관리부의 진위를 확인하는 작업이 있는 경우
크레디트 카드 또는 아이디 카드(10)를 판독부(20)에 접속하면 판독부(20)는 크레디트 카드 또는 아이디 카드(10)로부터 사용자 기본정보(11a)를 요구한다(A).
판독부의 요구에 따라 크레디트 카드 또는 아이디 카드(10)는 관리부의 진위확인을 위하여 임의의 패스워드 어드레스(y)를 발생하여 해당 패스워드(x)는 전달하지 않고 보관하고 사용자 기본정보와 상기 패스워드 어드레스(y)만 판독부(20)로 전송하고(B), 판독부는 보안자료 등 요구사항을 관리부(30)의 시스템 제어부(33)로 전달하며(C), 시스템 제어부는 다시 입/출력 제어부(32)로 전달한다(D).
사용자 기본정보를 전달받은 관리부의 입/출력 제어부는 임의의 패스워드 어드레스(y')를 발생하여 해당 패스워드(x')는 전송하지 않고 보관해 두고, 요구받은 패스워드(x)와 패스워드 어드레스(y')를 시스템 제어부(33)로 전송하고(E), 시스템 제어부는 전송된 데이터(x, y')를 판독부를 통하여(F) 크레디트 카드 또는 아이디 카드로 전달한다(G).
상기 크레디트 카드 또는 아이디 카드는 보관된 패스워드(x)와 전달된 패스워드(x)를 비교하여 관리부의 진위를 확인하고, 관리부의 진위가 확인되면 요구받은 패스워드(x')를 판독부로 전송하고(H), 문제가 있는 경우에는 전송거부 또는 에러처리 등의 조치를 취한다.
문제가 없어 요구받은 패스워드(x')가 판독부로 전송되면 상기 판독부는 상기 패스워드(x')를 시스템 제어부로 전달하고(I), 상기 시스템 제어부는 입/출력 제어부로 상기 패스워드(x')를 전달한다(J).
패스워드 정보를 전달받은 입/출력 제어부는 보관된 패스워드(x')와 크레디트 카드 또는 아이디 카드로부터 전송된 패스워드(x')를 비교 검사한 후, 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 동시에 필요에 따라 기록을 행하고, 요청받은 보안자료를 전달한다(K).
시스템 제어부에서는 판독부로 인증결과를 통보하는 동시에 요청받은 보안자료를 전달하고(L), 필요시 기록을 저장한다.
판독부에서는 크레디트 카드 또는 아이디 카드로 인증결과를 통보하고(M), 보안자료의 사용행위와 인증에 따른 행위들을 기록해 둔다. 또한, 인증결과의 통보시 상기 크레디트 카드 또는 아이디 카드는 필요시 기록들을 저장해 둔다.
본 발명에 의하면, 위에서 도 6b를 통하여 설명한 바와 같이, 선택적으로 크레디트 카드 또는 아이디 카드에 거꾸로 관리부의 진위를 확인할 수 있는 권한을 부여하여 가짜 관리부에 의한 정보유출을 방지할 수 있다.
관리부의 진위를 확인하는 작업은 카드를 사용할 때마다, 기간별 사용횟수가 일정 값을 넘을 때마다, 또는 비정기적으로 실시할 수 있는데 확인 방법에는 여러가지가 있을 수 있다.
이를테면, 위에서는 패스워드 어드레스를 크레디트 카드 또는 아이디 카드에서 랜덤 넘버(Random Number)로 발생시켜 관리부에 바른 답을 요구하는 방법을 적용하였다.
이 방법에서는 관리부로부터 응답된 답을 크레디트 카드 또는 아이디 카드 내부의 값과 비교하여 틀리는 경우 에러로 처리하여 인증을 거부하는 등의 적절한 작동을 수행한다.
본 발명이 적용될 수 있는 아이디 카드로는 단순한 신분증 외에 여권이나 비자, 보안시스템 접근 허용카드, 컴퓨터 보안카드, 통신 구매카드, 폰 뱅킹 (Phone Banking)이나 인터넷 뱅킹용 암호카드 등을 들 수 있다.
본 발명은 하나의 크레디트 카드 또는 아이디 카드 내에 랜덤 패스워드의 묶음(Bank)을 여러 개 저장하여, 하나의 묶음은 A라는 신용카드용으로 사용하고, 다른 하나는 B라는 은행계좌용으로 사용하며, 또 다른 하나는 여권용으로 사용하는 등 여러 가지의 용도별 패스워드 묶음을 하나의 카드에 저장하는 형태로 하여 실시될 수도 있다.
본 발명에 의하면 구체적으로 다음과 같은 효과가 있다.
첫째, 크레디트 카드 또는 아이디 카드와 관리부의 데이터 뱅크-2에서 1회에 읽어 낼 수 있는 정보의 양이 제한되고, 또한 횟수에 관계없이 누적해서 읽어낼 수 있는 정보의 양이 제한된다. 따라서, 외부에서 해킹 등에 의하여 얻을 수 있는 정보의 양이 제한된다.
둘째, 관리부의 데이터 뱅크-1과 데이터 뱅크-2, 데이터 뱅크-3 및 데이터 뱅크-4는 입/출력 제어부에 의하여 시스템 제어부와 분리되어 있으므로 입/출력 제어부의 직접 조작이 아닌 시스템 제어부의 조작에 의해서는 출력제한 기능 등의 데이터 입/출력 방식이 변경될 수 없다.
셋째, 패스워드 데이터 어레이가 새로운 것으로 교체될 때 까지도 많은 양의 패스워드가 사용되지 않은 채로 남아 있다.
넷째, 관리부의 입/출력 제어부의 알고리즘이 하드웨어 또는 펌웨어로 구현되어 통신에 노출된 판독부나 관리부에서의 변경 조작이 불가능하다.
다섯째, 관리부에서 요구하는 패스워드 어드레스는 랜덤 넘버 제너레이션 (여기에서 물론, 한번 사용하였던 어드레스는 재사용이 불가능하게 할 수 있다) 등의 예측 불가능 방법으로 생성되거나, 또는 미리 크레디트 카드 또는 아이디 카드와의 약속된 방법이나 순서에 따라 생성되므로 사용할 때마다 달라지게 된다.
여섯째, 관리부의 비정상적인 요구 즉, 많은 양의 데이터를 요구하거나 사용하였던 어드레스의 재요청 등에 크레디트 카드 또는 아이디 카드 자체에서 요구된 값을 송출하는 것을 거절하거나 에러로 처리하는 등의 보안상 방어능력을 갖추고 있다.
일곱째, 크레디트 카드 또는 아이디 카드가 거꾸로 관리부에 패스워드 등을 요구하여 관리부의 진위를 확인함으로써 가짜 관리부에 의한 정보 유출을 방지할수 있다.
여덟째, 외부로부터 크레디트 카드 또는 아이디 카드와 데이터 뱅크-2에 입력되는 정보는 기본 로직에 의하여 비정상 여부를 검토한 후 적절한 응답을 하고, 필요한 경우 메모리에 기록하여 다음 사용시 작동에 참고하며 관리부에 통보하게 된다.
아홉째, 크레디트 카드 또는 아이디 카드와 관리부 사이에 작동 중에 서로 연동되는 부분(Synchronizing of the Operating Parameter)이 없어 부정사용으로 인한 디스에이블(Disable) 조치가 있더라도 진짜 사용자가 다시 사용할 때는 아무런 문제가 없다.
열째, 수열(시리즈)화 하면 짧은 혹은 적은 양의 패스워드 데이터 및/또는 매핑 데이터를 길거나 양이 많은 것처럼 사용할 수 있다.

Claims (24)

  1. 크레디트 카드 또는 아이디 카드; 판독부; 및 관리부로 구성되고,
    상기 크레디트 카드 또는 아이디 카드는 각각 고유의 어드레스(Address)가 있는 다수의 랜덤 액세스 패스워드 데이터(Random Access Password Data)를 가지며 사용자 신상정보, 계좌번호 및 카드번호 등으로 이루어지는 사용자 기본정보와, 보안상 필요한 데이터가 있는 패스워드 어레이가 저장된 비휘발성 메모리와,
    외부로부터 특정 어드레스가 지정되어 전송되면 이것을 인식하여 해당 데이터 값을 출력하는 기능과 1회에 지정된 갯수 이상의 패스워드 데이터 출력을 제한하는 기능 및 최대 누적 패스워드 출력제한 기능을 구비하고, 또한 정보를 저장하고 운영하는 기능을 가진 CPU와,
    상기 CPU를 운영하기 위한 운영 프로그램과,
    휘발성 또는 비휘발성 메모리로서 상기 CPU가 동작할 때 발생하는 데이터와 어드레스 데이터 및 스택(Stack) 등을 저장하는 운영 메모리와,
    판독부로부터 전원을 공급받아 상기 판독부에 연결되었을 때에만 작동되도록 하는 전원공급부와,
    판독부와의 통신에 의하여 데이터를 입력 및 출력하는 입/출력부, 및
    상기 입/출력부에 연결되는 카드 접속단자를 포함하고,
    상기 판독부는 상기 크레디트 카드 또는 아이디 카드로 명령을 전송하고 데이터를 읽는 인터페이스부와,
    통신선로를 통하여 관리부와의 통신을 수행하는 통신부와,
    조작자에 의하여 명령을 입력받는 조작 입력부와,
    상기 판독부 자체를 전체 제어하는 CPU/메모리, 및
    모니터나 프린터 또는 스피커 등을 통하여 결과 자체를 출력하거나 또는 현금지급기의 작동이나 보안문의 개폐 등 결과에 따른 적절한 동작을 수행하는 부분인 출력부를 포함하고,
    상기 관리부는 사용자의 기본적인 데이터를 갖고 있는 데이터 베이스(Data Base)인 데이터 뱅크-1과,
    사용자의 패스워드 데이터 어레이(Password Data Array) 를 갖고 있는 데이터 베이스인 데이터 뱅크-2과,
    데이터의 해킹을 방지하기 위하여 한번에 출력하는 데이터량의 제한과 출력한 데이터의 누적량 제한 및 기간별 데이터 출력량 제한 등의 기능을 갖고 있는 입/출력 제어부와,
    관리부를 전체적으로 제어하는 시스템 제어부와,
    통신선로를 통하여 상기 판독부와 통신을 수행하는 통신부, 및
    조작반인 오퍼레이팅 콘솔(Operating Console)을 포함하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  2. 제1항에 있어서, 크레디트 카드 또는 아이디 카드의 비휘발성 메모리에 사용기록이 남아 누적 암호조회 횟수가 전체 패스워드 갯수의 일정 비율을 넘게 되면더 이상의 암호출력을 거부하는 조치를 취할 수 있도록 하는 보조 데이터가 더 포함된 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  3. 제1항에 있어서, 사용기록 등 시스템의 작동과 보안을 위한 데이터 베이스인 데이터 뱅크-3이 관리부에 더 포함된 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  4. 제1항에 있어서, 패스워드 데이터를 미리 약속된 방법에 의하여 변조하는 매핑 데이터 테이블이 비휘발성 메모리에 더 저장되고, 관리부에도 이를 저장하는 데이터 뱅크-4가 더 포함된 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  5. 제1항에 있어서, 비휘발성 메모리로 게이트 어레이 메모리, 리드 온리 메모리, 또는 플래쉬 메모리를 사용하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  6. 제1항에 있어서, 판독부가 통신라인에 직접 접속되는 독립적인 물건의 형태를 취하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  7. 제1항에 있어서, 판독부가 크레디트 카드 또는 아이디 카드와의 인터페이스부분이 컴퓨터와 연결되는 형태를 취하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  8. 제1항에 있어서, 관리부의 입/출력 제어부의 제어 알고리즘이 외부에서 변경할 수 없도록 펌웨어(Firmware)나 하드웨어(Hardware)로 구성되는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  9. 제1항에 있어서, 관리부의 입/출력 제어부의 제어 알고리즘이 독립적인 출력제한 기능을 가진 별도의 컴퓨터 시스템이나 데이터 베이스 칩(Data Base Chip)을 뱅크(Bank)로 하여 구성되는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  10. 제1항에 있어서, 크레디트 카드 또는 아이디 카드의 CPU와 관리부의 입/출력 제어부에 의하여 1회에 읽어 낼 수 있는 정보의 양과 횟수에 관계없이 누적해서 읽어 낼 수 있는 정보의 양이 제한되는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  11. 제4항에 있어서, 패스워드 데이터를 수열(패스워드 데이터 시리즈)화 하여 패스워드 데이터 시리즈로 변조하여 사용하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  12. 제4항에 있어서, 매핑 데이터를 수열(패스워드 데이터 시리즈)화 하여 매핑 데이터 시리즈로 변조하여 사용하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  13. 제4항에 있어서, 매핑 데이터 테이블을 비휘발성 메모리와 관리부에 별도로 두지 않고 패스워드 어레이를 매핑 데이터 테이블로 사용하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  14. 제4항에 있어서, 관리부의 데이터 뱅크-1, 데이터 뱅크-2, 데이터 뱅크-3 및 데이터 뱅크-4가 각각 입/출력 제어부에 의해 시스템 제어부와 분리되어 상기 입/출력 제어부의 조작이 아닌 시스템 제어부의 조작에 의해서는 출력제한 기능 등의 데이터 입/출력 방식이 변경될 수 없도록 한 것을 특징으로 하는 크레디트 카드 또는 아이디 카드의 운영 시스템.
  15. 크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
    상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보를 읽어 들이는 단계;
    상기 판독부가 관리부에 접속되어 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
    상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    보안사항의 점검 중 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
    보안사항의 점검 중 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
    패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
    관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 개수 등의 보안 데이터를 확인하는 단계;
    어드레스 개수 등의 보안 데이터를 약속된 정보가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 개수 등의 보안 데이터가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 판독부가 요구받은 번지수의 해당 패스워드를 송출하여 관리부로 전송하는 단계;
    상기 관리부에 저장된 데이터 뱅크-2에서 사용자의 패스워드 어레이를 통하여 해당되는 패스워드를 읽어 들이는 단계;
    관리부에서, 크레디트 카드 또는 아이디 카드에서 읽어 들인 패스워드와 상기 데이터 뱅크-2의 패스워드를 비교하여 인증하는 단계 및;
    인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 필요한 사용기록에 대한 정보를 관리부의 데이터 뱅크-3과 사용자의 크레디트 카드 또는 아이디 카드에 기록하는 단계를 포함하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  16. 크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
    상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보를 읽어 들이는 단계;
    상기 판독부가 관리부에 접속되어 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
    상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    보안사항의 점검 중 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
    패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
    관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 갯수 등을 확인하는 단계;
    어드레스 개수 등의 보안 데이터가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 개수 등의 보안 데이터가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 어드레스에 해당되는 패스워드를 독출하고 매핑 데이터의 어드레스를 랜덤 넘버로 발생시키는 단계;
    전단계에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스에 해당되는 매핑 데이터를 자신의 매핑 데이터에서 독출하는 단계;
    매핑을 수행하고, 매핑한 데이터 값과 전단계에서 랜덤 넘버로 발생된 매핑 데이터의 어드레스를 관리부로 전송하는 단계;
    전송받은 어드레스에 해당되는 매핑 데이터 값을 데이터 뱅크-4에서 독출하는 단계;
    요구받은 어드레스에 해당되는 패스워드를 데이터 뱅크-3에서 독출하여 매핑을 수행하고, 매핑된 값과 카드부로부터 전달받은 매핑 데이터 값을 비교하여 인증하는 단계를 포함하는 것을 특징으로 하는 패스워드 데이터를 매핑하여 사용하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  17. 크레디트 카드 또는 아이디 카드를 판독부에 접속하는 단계;
    상기 판독부가 상기 크레디트 카드 또는 아이디 카드 내부에 저장된 사용자 기본정보를 읽어 들이는 단계;
    상기 판독부가 관리부에 접속되어 크레디트 카드 또는 아이디 카드로부터 읽어 들인 사용자 기본정보를 상기 관리부로 전송하는 단계;
    상기 관리부가 상기 판독부로부터 사용자 기본정보가 전송되면 누적/기간별 조회 횟수의 한도 초과 여부 등 보안사항을 점검하는 단계;
    보안사항의 점검 결과, 만일 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않은 경우에는 설정된 보안 등급에 따라 필요한 패스워드 갯수 만큼의 랜덤한 패스워드 어드레스와 기타 자료를 전송하는 단계;
    패스워드 어드레스와 기타 자료가 전송되면 관리부가 판독부를 통하여 데이터를 크레디트 카드 또는 아이디 카드에 입력하는 단계;
    관리부에서 크레디트 카드 또는 아이디 카드의 보안 로직에 따라 요구된 어드레스의 갯수 등을 확인하는 단계;
    만일, 어드레스 갯수가 일치하지 않는 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 어드레스 갯수가 일치하는 경우에는 크레디트 카드 또는 아이디 카드 내부에 저장된 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계;
    보안사항의 점검결과 조회 횟수가 설정한도를 초과한 경우에는 에러로 처리하여 인증을 거부하는 등의 조치를 취하고, 조회 횟수가 설정한도를 초과하지 않는 경우에는 요구받은 랜덤 패스워드 어드레스(Ax m)를 발생하여 전송하는 한편, 자체 보관 데이터에서 패스워드 데이터 시리즈(Px m,s)를 독출하는 단계;
    전송받은 랜덤 패스워드 어드레스(Ax m)에 해당되는 패스워드 데이터 시리즈( Py m,s)를 독출하는 한편, 랜덤 매핑 어드레스(By n)를 발생시키고, 랜덤 매핑 어드레스의 매핑 데이터(My n)를 독출하는 단계;
    매핑 데이터(My n)를 사용하여 패스워드 데이터 시리즈(Py m,s)로부터 매핑 패스워드(MPy m)를 산출하고, By n과 함께 전송하는 단계;
    MPy m와 By n를 전송받아 매핑 데이터 Mx n을 독출하고, 패스워드 데이터 시리즈 (Px m,s)를 매핑 데이터(Mx n)를 사용하여 매핑 패스워드 (MPx m)를 산출하는 단계;
    전송된 매핑된 패스워드(MPy m)와 산출된 매핑된 패스워드(MPx m)를 비교하여 인증하는 단계; 및
    인증 여부에 따라 결과 통보 및 정보기록 등의 적절한 작업을 수행하고, 필요한 사용기록에 대한 정보를 관리부의 데이터 뱅크-2와 사용자의 크레디트 카드 또는 아이디 카드에 기록하는 단계를 포함하는 것을 특징으로 하는 패스워드 데이터를 매핑하여 사용함과 동시에 패스워드를 수열화 하여 사용하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  18. 제15항, 제16항 또는 제17항에 있어서, 생성되는 패스워드 어드레스가 랜덤 넘버 제너레이션 방법에 의하여 생성되도록 하여 사용할 때마다 달라지는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  19. 제15항, 제16항 또는 제17항에 있어서, 생성되는 패스워드 어드레스가 미리 크레디트 카드 또는 아이디 카드와의 약속된 방법이나 순서에 따라 생성되도록 하여 사용할 때마다 달라지는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  20. 제15항, 제16항 또는 제17항에 있어서, 데이터 뱅크-2가 누적/기간별 조회 횟수의 한도 초과 여부에 대한 보안사항을 점검하는 단계를 추가적으로 수행하는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  21. 제15항, 제16항 또는 제17항에 있어서, 외부로부터 크레디트 카드 또는 아이디 카드와 데이터 뱅크-2에 입력되는 정보가 기본 로직(Logic)에 의해 정상 여부가 검토된 후 적절한 응답을 행하고, 필요한 경우 메모리에 기록하여 다음 사용시 작동에 참고하며 관리부에 통보되는 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  22. 크레디트 카드 또는 아이디 카드를 판독부에 접속하면 판독부가 상기 크레디트 카드 또는 아이디 카드로부터 사용자 기본정보를 요구하는 단계;
    상기 크레디트 카드 또는 아이디 카드가 상기 사용자 기본정보를 판독부로 전송하는 단계;
    상기 판독부가 전송된 크레디트 카드 또는 아이디 카드의 사용자 기본정보를 관리부의 시스템 제어부로 전달하고, 이를 입/출력 제어부로 전달하는 단계;
    상기 관리부의 입/출력 제어부가 임의의 패스워드 어드레스를 발생하여 해당 패스워드와 함께 시스템 제어부로 전송하는 단계;
    상기 시스템 제어부가 전송된 데이터 (패스워드 어드레스 + 해당 패스워드)중 패스워드 어드레스만 판독부로 전달하고, 이를 크레디트 카드 또는 아이디 카드로 전달하는 단계;
    상기 크레디트 카드 또는 아이디 카드가 전달된 데이터에 문제가 없을 경우에는 해당 패스워드를 판독부로 전송하고, 문제가 있는 경우에는 전송거부 또는 에러처리 등의 조치를 취하는 단계;
    문제가 없어 해당 패스워드가 판독부로 전송되면 상기 판독부가 해당 패스워드를 시스템 제어부로 전달하는 단계,
    상기 시스템 제어부가 입/출력 제어부로 해당 패스워드 정보를 전달하는 단계;
    상기 입/출력 제어부가 해당 패스워드와 크레디트 카드 또는 아이디 카드의 패스워드를 비교 검사한 후 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 단계;
    상기 시스템 제어부에서 판독부로 인증결과를 통보하는 단계; 및
    상기 판독부에서 크레디트 카드 또는 아이디 카드로 인증결과를 통보하는 단계로 이루어지는 것을 특징으로 하는 관리부의 진위를 확인하는 작업이 없는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  23. 크레디트 카드 또는 아이디 카드를 판독부에 접속하면 판독부가 상기 크레디트 카드 또는 아이디 카드로부터 사용자 기본정보를 요구하는 단계;
    상기 크레디트 카드 또는 아이디 카드가 관리부의 진위를 확인하기 위하여임의의 패스워드 어드레스(y)를 발생하여 해당 패스워드(x)는 전달하지 않고 보관하고, 사용자 기본정보와 상기 패스워드 어드레스(y)만 판독부로 전송하는 단계;
    상기 판독부가 보안자료 등의 요구사항을 관리부의 시스템 제어부로 전달하고, 이를 입/출력 제어부로 전달하는 단계;
    상기 관리부의 입/출력 제어부가 임의의 패스워드 어드레스(y')를 발생하여 해당 패스워드(x')는 전송하지 않고 보관해 두고, 요구받은 패스워드(x)와 패스워드 어드레스(y')를 시스템 제어부로 전송하는 단계;
    상기 시스템 제어부가 전송된 데이터(x, y')를 판독부로 전달하고, 이를 크레디트 카드 또는 아이디 카드로 전달하는 단계;
    상기 크레디트 카드 또는 아이디 카드가 보관된 패스워드(x)와 전달된 패스워드(x)를 비교하여 관리부의 진위를 확인하고, 관리부의 진위가 확인되면 요구받은 패스워드(x')를 판독부로 전송하는 단계;
    패스워드(x')가 판독부로 전송되면 상기 판독부가 상기 패스워드(x')를 시스템 제어부로 전달하는 단계;
    상기 시스템 제어부가 입/출력 제어부로 상기 패스워드(x')를 전달하는 단계;
    상기 입/출력 제어부가 보관된 패스워드(x')와 크레디트 카드 또는 아이디 카드로부터 전송된 패스워드(x')를 비교 검사한 후 인증여부를 결정하여 시스템 제어부로 결과를 통보하는 동시에 필요에 따라 기록을 행하고, 요청받은 보안자료를 전달하는 단계;
    상기 시스템 제어부에서 판독부로 인증결과를 통보하는 동시에 요청받은 보안자료를 전달하는 단계; 및
    상기 판독부에서 크레디트 카드 또는 아이디 카드로 인증결과를 통보하는 단계로 이루어지는 것을 특징으로 하는 관리부의 진위를 확인하는 작업이 있는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
  24. 제22항 또는 제23항에 있어서, 관리부가 비정상적인 요구를 하는 경우에 크레디트 카드 또는 아이디 카드가 요구된 값의 송출을 거부하거나 에러로 처리하는 보안상 방어능력을 더 구비한 것을 특징으로 하는 크레디트 카드 또는 아이디 카드 운영 시스템의 제어방법.
KR1020010035699A 2001-06-07 2001-06-22 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법 KR20020094865A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010031686 2001-06-07
KR20010031686 2001-06-07

Publications (1)

Publication Number Publication Date
KR20020094865A true KR20020094865A (ko) 2002-12-18

Family

ID=27708053

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010035699A KR20020094865A (ko) 2001-06-07 2001-06-22 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법

Country Status (1)

Country Link
KR (1) KR20020094865A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100852916B1 (ko) * 2007-01-18 2008-08-20 주식회사 에이더블유피 무승인 소액결제 처리방법 및 시스템과 프로그램 기록매체

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290225A (ja) * 1992-04-10 1993-11-05 Dainippon Printing Co Ltd 光・icカードの使用者認証システム
JPH06103425A (ja) * 1992-09-18 1994-04-15 Nippon Telegr & Teleph Corp <Ntt> Icクレジットカードシステム
KR960042348A (ko) * 1995-05-17 1996-12-21 김광호 비밀 번호의 보안성 향상 방법
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
KR19990085093A (ko) * 1998-05-13 1999-12-06 구자홍 디스플레이 기기의 비밀번호 관리방법
KR20010054151A (ko) * 1999-12-03 2001-07-02 안창준 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290225A (ja) * 1992-04-10 1993-11-05 Dainippon Printing Co Ltd 光・icカードの使用者認証システム
JPH06103425A (ja) * 1992-09-18 1994-04-15 Nippon Telegr & Teleph Corp <Ntt> Icクレジットカードシステム
KR960042348A (ko) * 1995-05-17 1996-12-21 김광호 비밀 번호의 보안성 향상 방법
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
KR19990085093A (ko) * 1998-05-13 1999-12-06 구자홍 디스플레이 기기의 비밀번호 관리방법
KR20010054151A (ko) * 1999-12-03 2001-07-02 안창준 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100852916B1 (ko) * 2007-01-18 2008-08-20 주식회사 에이더블유피 무승인 소액결제 처리방법 및 시스템과 프로그램 기록매체

Similar Documents

Publication Publication Date Title
US5513261A (en) Key management scheme for use with electronic cards
US11361316B2 (en) Systems and methods for providing a personal distributed ledger
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
JP3633686B2 (ja) 機密操作を情報処理装置により実行する方法及び装置
US6031910A (en) Method and system for the secure transmission and storage of protectable information
CA2026739C (en) Transaction system security method and apparatus
JP2837813B2 (ja) 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
US5148481A (en) Transaction system security method and apparatus
CN101819612B (zh) 具有分区的通用内容控制
US7254706B2 (en) System and method for downloading of files to a secure terminal
US5036461A (en) Two-way authentication system between user&#39;s smart card and issuer-specific plug-in application modules in multi-issued transaction device
US20050086497A1 (en) IC card system
JPS63229541A (ja) データ交換システム
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20080048024A1 (en) Accommodating multiple users of a secure credit card
JPH02271466A (ja) データ交換方法及び装置
CN102981980A (zh) 用于在存储装置控制存取的方法
US20030033495A1 (en) Network storage devices
CN101324913B (zh) 计算机文件保护方法和装置
US20200210611A1 (en) Hardware safe for protecting sensitive data with controlled external access
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
KR20020094865A (ko) 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee