KR20140119335A - 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법 - Google Patents

보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법 Download PDF

Info

Publication number
KR20140119335A
KR20140119335A KR1020130034060A KR20130034060A KR20140119335A KR 20140119335 A KR20140119335 A KR 20140119335A KR 1020130034060 A KR1020130034060 A KR 1020130034060A KR 20130034060 A KR20130034060 A KR 20130034060A KR 20140119335 A KR20140119335 A KR 20140119335A
Authority
KR
South Korea
Prior art keywords
identification value
application
transaction
external memory
memory module
Prior art date
Application number
KR1020130034060A
Other languages
English (en)
Inventor
김동영
이정준
김진근
Original Assignee
주식회사 에스엠이네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스엠이네트웍스 filed Critical 주식회사 에스엠이네트웍스
Priority to KR1020130034060A priority Critical patent/KR20140119335A/ko
Publication of KR20140119335A publication Critical patent/KR20140119335A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법에 관한 것으로, 본 발명의 일 측면에 따른 휴대 단말기를 이용한 전자적 거래 방법은, 휴대 단말기에서 전자적 거래를 위한 어플리케이션을 실행하는 단계; 상기 어플리케이션이 상기 거래에 대한 메시지를 작성하는 단계; 상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값 - 상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임 - 을 이용한 보안 처리를 수행하는 단계; 상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계; 및 상기 서버에서 상기 전송받은 메시지에 대하여 상기 식별값에 대응되는 식별값을 이용하여 상기 보안 처리에 대응되는 보안 처리를 수행하여 상기 메시지의 진정성을 확인하는 단계를 포함할 수 있다.

Description

보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법 {Electronic Dealing Method in Portable Terminal using Secure External Memory}
본 발명은 휴대 단말기에서 보안용 외장 메모리 모듈을 이용한 전자적 거래 방법에 관한 것으로, 특히, 스마트 폰에서 금융 거래를 위한 어플리케이션을 실행하여 금융 거래를 수행하는 거래 방법에 관한 것이다. 여기서, 상기 보안용 외장 메모리 모듈은 착탈식 메모리 카드에 스마트 칩과 같은 보안 칩이 결합되어 데이터를 안전하게 저장할 수 있으며, 소정의 보안 기능을 지원할 수 있는 메모리 카드 인터페이스를 갖는 보안 메모리 카드를 의미할 수 있다.
보안 데이터를 저장하기 위한 스마트 칩은 자체적인 운영체제(OS)로써 칩 OS(Chip Operating System)를 탑재하고 중앙처리장치(CPU)와 암호화 모듈 및 메모리를 갖추고 있다. 스마트 칩은 암호화 기술을 채용하고 있어, 여러가지 트랜잭션(transaction)을 안전하게 처리할 수 있고, 암호화된 데이터를 저장하기 때문에 전자 지갑, 전자 통장, 개인 인증 등의 분야에서 널리 사용되고 있다.
그리고, 휴대용 저장 장치로써 SD(Secure Digital) 카드, 멀티미디어 카드(Multimedia Card, MMC) 또는 컴팩트 플래시(Compact Flash, CF) 카드 등과 같은 카드 형태의 메모리가 존재한다. 특히 SD 카드 중에서 휴대성을 높이기 위해 보다 작은 크기로 만들고 추후 용도를 확장하기 위해 SD 카드의 입출력 단자의 수를 늘린 mini SD 카드(마이크로 SD 카드)가 있다. 이러한 메모리 카드들은 플래시 메모리를 그 내부에 구비한 휴대용 저장장치의 일종으로 휴대전화, 전자책, PDA(Personal Digital Assistant), 스마트폰(smart phone), 디지털 카메라, MP3 플레이어, 캠코더, 개인용 컴퓨터 등의 데이터 저장 장치로써 많이 사용된다.
그러나, 종래의 메모리 카드는 상술한 바와 같이 플래시 메모리를 그 내부에 갖추고 있을 뿐 스마트 칩과 같은 보안 칩을 가지고 있지 않아 데이터를 안전하게 저장하는 데는 한계가 있다.
상기 메모리 카드의 한계를 극복하기 위해, 메모리 카드 내에 스마트 칩과 같은 보안 칩을 구비한 보안 메모리 카드가 제안되었다. 그러나, 단순히, 보안 칩을 구비한 메모리 카드는 서로 다른 2개의 데이터 전송 프로토콜들을 겸하거나 프로토콜 변환 처리를 위해, 기존 데이터 전송 프로토콜에 약간의 변화를 주었다. 이는 관점에 따라서는 새로운 규격의 메모리 카드를 제안하는 것이 되어, 그 결과 제안된 메모리 카드의 호환성이 저하되는 문제점을 가지고 있으며, 이에 따라, 금융이나 전자상거래 분야에서 이를 이용한 전자적 거래 방법으로 실시되지 않았다.
한편, 온라인 결제 도구는 사용자의 결제수단 정보가 쇼핑몰 측에 노출되지 않도록 하여 안전한 온라인 결제가 제공되도록 하는 것을 목적으로 한다. 한편 상기 온라인 결제 도구를 이용하여 일정 금액(예컨대, 30만원) 이상의 결제를 처리할 경우, 사용자의 공인인증서를 이용하여 사용자의 비대면 인증을 강화하도록 하고 있다.
상기 공인인증서는 금융기관과 같이 사용자를 대면 인증할 수 있는 기관에서 상기 사용자의 실명을 대면 인증하고, 상기 실명 인증 결과에 따라 상기 사용자에게 공인인증서를 발급하도록 되어 있어, 비대면 금융거래는 물론 사용자의 비대면 인증을 필요로 하는 다양한 분양에 응용되고 있다. 그러나 대부분의 공인인증서는 비대면 금융거래를 요청하는 사용자 단말 내에 저장되기 때문에, 상기 사용자 단말에 대한 해킹에 의해 언제든 노출될 수 있는 문제점을 지니고 있다. 또한, 사용자가 금융기관 사이트를 흉내낸 가짜 사이트에 속아, 자신의 거래 관련 정보를 유출하는 경우, 해킹에 의해 상기 공인인증서까지 누출되므로, 실질적인 보안 강화를 달성할 수 없었다.
본 발명은 보안용 외장 메모리 모듈을 이용하여 휴대 단말기에서의 안전하게 수행할 수 있는 전자적 거래 방법을 제공하고자 한다.
또는, 본 발명은 피싱, 후킹 등 사용자의 착오를 이용한 해킹 시도를 차단할 수 있는 전자적 거래 방법을 제공하고자 한다.
본 발명의 일 측면에 따른 휴대 단말기를 이용한 전자적 거래 방법은, 휴대 단말기에서 전자적 거래를 위한 어플리케이션을 실행하는 단계; 상기 어플리케이션이 상기 거래에 대한 메시지를 작성하는 단계; 상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값 - 상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임 - 을 이용한 보안 처리를 수행하는 단계; 상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계; 및 상기 서버에서 상기 전송받은 메시지에 대하여 상기 식별값에 대응되는 식별값을 이용하여 상기 보안 처리에 대응되는 보안 처리를 수행하여 상기 메시지의 진정성을 확인하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 상기 외장 메모리 모듈의 특정 영역에 저장된 데이터를 리딩하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 소정 규약에 따라 상기 외장 메모리 모듈에 구비된 태그 칩에 기록된 상기 식별값을 리딩하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 상기 작성된 메시지에 대한 정보를 상기 외장 메모리 모듈에 구비된 스마트 칩으로 전달하여 보안 처리를 요청하는 단계; 및 상기 스마트 칩이 상기 메시지에 내부에 저장된 식별값을 이용하여 보안 처리를 수행하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 상기 외장 메모리 모듈에 구비된 OTP 모듈로 식별값 생성을 요청하는 단계; 및 상기 OTP 모듈이 소정 규칙에 따라 식별값을 생성하여 상기 어플리케이션으로 전달하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 상기 외장 메모리 모듈의 특정 영역에 기록된 사전 식별값을 리딩하는 단계; 및 상기 사전 식별값에 따라 결정되는 방법으로 상기 식별값을 이용한 보안 처리를 수행하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 상기 휴대 단말기의 외장 메모리 모듈로부터 상기 거래를 위한 식별값을 획득하는 단계; 및 상기 어플리케이션이 상기 작성된 메시지에 상기 획득한 식별값을 부가하는 단계를 포함할 수 있다.
여기서, 상기 식별값을 획득하는 단계는, 상기 어플리케이션이 상기 리딩한 값을 소정 알고리즘 및 키값에 따라 복호화하여 상기 식별값을 획득하는 단계를 더 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션이 사용자로부터 패스워드값을 입력받아 상기 외장 메모리 모듈로 전송하는 단계; 및 상기 외장 메모리 모듈이 상기 패스워드값을 확인하면 상기 식별값을 이용한 보안 처리를 수행하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션와 상기 외장 메모리 모듈에 구비된 스마트 칩이 상호 인증하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션 또는 상기 외장 메모리 모듈에 구비된 보안 칩이, 상기 거래에 지정된 특정 알고리즘에 따라 상기 식별값을 이용하여 상기 거래 메시지에 전자 서명하는 단계를 포함할 수 있다.
여기서, 상기 보안 처리를 수행하는 단계는, 상기 어플리케이션 또는 상기 외장 메모리 모듈에 구비된 보안 칩이, 상기 거래에 지정된 특정 알고리즘에 따라 상기 획득된 식별값을 이용하여 상기 거래 메시지를 암호화하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따른 전자적 거래 메시지 전송 방법은, 휴대 단말기에서 거래를 위한 어플리케이션을 실행하는 단계; 상기 어플리케이션이 상기 휴대 단말기 사용자의 요청에 따른 거래에 대한 메시지를 작성하는 단계; 상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값 - 상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임 - 을 이용한 보안 처리를 수행하는 단계; 및 상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계를 포함할 수 있다.
여기서, 상기 외장 메모리 모듈은, 소정의 메모리 카드 프로토콜에 따른 데이터 입출력을 수행하는 메모리 카드 인터페이스; 상기 메모리 카드 인터페이스를 통해 입력되는 데이터를 저장하는 저장부; 소정의 스마트 칩 통신 프로토콜에 따른 작업을 수행하는 스마트 칩; 및 상기 저장부의 지정된 영역에 기록된 정보를 상기 스마트 칩 통신 프로토콜에 따른 제어신호로 해석하여 상기 스마트 칩으로 전달하는 인터프리터를 포함할 수 있다.
여기서, 상기 인터프리터가, 상기 저장부의 소정의 인터프리터 영역에 저장된 제어파일을 확인하는 단계, 상기 제어파일을 리딩하는 단계, 상기 제어파일을 해석하여 상기 스마트 칩 통신 프로토콜에 따른 제어신호를 생성하는 단계, 상기 생성된 제어신호를 상기 스마트 칩으로 전송하는 단계, 상기 스마트 칩으로부터 상기 제어신호에 대한 응답을 수령하는 단계, 상기 응답에 대한 정보를 포함하는 응답파일을 작성하는 단계; 및 상기 응답파일을 상기 인터프리터 영역에 저장하는 단계를 더 포함할 수 있다.
상술한 구성에 따른 본 발명의 보안용 외장 메모리를 이용한 휴대 단말기에서의 거래 방법을 실시하면, 거래의 안전을 높일 수 있는 이점이 있다.
또는, 본 발명은 피싱, 후킹 등 사용자의 착오를 이용한 해킹 시도를 차단할 수 있는 이점이 있다.
도 1은 본 발명의 사상에 따른 거래 방법이 수행될 수 있는 휴대 단말기의 일 실시예로서 스마트 폰을 적용한 전자적 거래 시스템을 도시한 블록도.
도 2는 도 1의 거래 서버의 일 실시예를 도시한 블록도.
도 3은 본 발명의 전자적 거래 방법에 사용될 수 있는 보안용 마이크로 SD 카드 및 스마트 폰의 소프트웨어 계층 구조를 도시한 블록도.
도 4는 도 3의 보안용 외장 메모리 모듈인 마이크로 SD 카드의 인터프리터에서 수행될 수 있는 스마트 칩 제어 방법의 일 실시예를 도시한 흐름도.
도 5 내지 도 7은 본 발명의 사상에 따른 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법의 실시예들을 도시한 흐름도.
도 8은 본 발명의 사상에 따른 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 메시지 전송 방법의 실시예들을 도시한 흐름도.
이하, 도면을 참조하여 본 발명의 실시예들을 설명하겠다.
도 1은 본 발명의 사상에 따른 거래 방법이 수행될 수 있는 휴대 단말기의 일 실시예로서 스마트 폰을 적용한 전자적 거래 시스템을 도시한다.
도시한 전자적 거래 시스템은, 보안용 마이크로 SD 카드 및 전자적 거래용 어플리케이션을 구비한 스마트 폰(1000), 전자적 거래를 수행하는 주체가 관리하는 거래 서버(2000), 및 무선 통신망을 관리하며 상기 스마트 폰(1000) 및 거래 서버(2000) 간에 인터넷 망 및 무선 통신망을 연결하는 통신 회사 서버(3000)로 이루어질 수 있다.
도시한 스마트 폰(1000)에는, 사용자가 선택적으로 착탈할 수 있는 외장 모듈로서, 무선 통신 서비스 인증을 위한 USIM 카드 및 사용자 데이터 저장을 위한 마이크로 SD 카드(100)가 각각 삽입될 수 있다. 즉, 상기 USIM 카드 및 마이크로 SD 카드(100)는 일종의 외장 메모리 모듈로서, 스마트 폰(1000)에 포함된 구성요소가 아니라, 옵션으로서 사용자가 임의로 착탈하는 독립된 장치이다.
상기 스마트 폰(100)에는, 사용자의 지시에 따라 전자적인 금융 거래 또는 전자상거래를 수행하기 위한 소프트웨어 모듈로서 전자적 거래 어플리케이션(이하, 어플리케이션이라 약칭하겠다)이 설치될 수 있다. 상기 어플리케이션(400)은 금융 거래 또는 전자상거래를 책임/관리하는 거래 주체(예: 금융사, 쇼핑몰 운영사)로부터 승인을 받거나 상기 거래 주체가 배포한 것임을 요구하는 것이 보안 측면에서 바람직하다. 상기 어플리케이션(400)은, 유/무선 통신망을 경유하여 상기 거래 주체가 운영하는 거래 서버(2000)와 데이터 통신을 수행하는데, 보안 강화를 위해 상기 거래 서버(2000)와 보안 동작을 위한 알고리즘 및/또는 보안키를 공유할 수 있다. 여기서, 공유하는 것의 의미는 동일한 것을 서로 보유하는 것 뿐만 아니라, 대응되는 것을 서로 보유하는 형태(예: 비대칭키쌍을 이루는 키를 각각 보유)도 포함한다.
도시한 보안용 마이크로 SD 카드(100)는 본 발명의 사상에 따른 보안용 외장 메모리 모듈로서 구현되었다. 도시한 마이크로 SD 카드(100)는, 상기 어플리케이션과 연계하여 보안 작업을 수행하기 위한 스마트 칩을 내장할 수 있으며, 상기 거래 주체가 발급하거나, 상기 거래 주체로부터 승인받는 것이 바람직하다.
상기 스마트 칩에는, 상기 어플리케이션이 상기 거래 주체에 대한 금융 거래 또는 전자상거래를 수행하는데 필요한 보안용 식별값이 기록되어 있다.
상기 스마트 칩은, 상기 어플리케이션과 미리 정해진 규약에 따라, 데이터 통신을 수행하여, 본 발명의 사상에 따른 식별값을 제공하거나, 이를 이용한 보안 처리를 수행할 수 있다.
구현에 따라, 상기 스마트 칩은, 단순히 식별값을 하드웨어적으로 저장하는 칩(태그 칩)이거나, 독립적인 내부 연산 장치를 가지고, 접속하는 외부 장치를 적극적으로 인증할 수 있는 보안용 스마트 칩일 수 있다. 보다 강화된 보안의 경우, 상기 스마트 칩은 OTP를 생성하여 이를 외부로 제공하거나 상기 식별값에 적용하는 형태의 보안용 스마트 칩일 수 있다.
한편, 거래 서버(2000)를 포함하는 전체 거래 시스템의 유연성을 증대하기 위해, 상술한 종류의 스마트 칩을 모두 적용하도록 구현할 수 있다. 이 경우, 상기 외장 메모리 모듈인 마이크로 SD 카드의 데이터 저장 공간(비휘발성 메모리 공간)의 일부 영역에, 상기 스마트 칩의 종류를 나타내기 위한 사전 식별값을 기록할 수 있다. 이 경우, 상기 어플리케이션(400) 또는 상기 거래 서버(2000)로 상기 사전 식별값이 전달되고, 상기 어플리케이션(400) 또는 상기 거래 서버(2000)는 상기 사전 식별값으로부터 상기 스마트 칩의 종류를 판단하고, 판단된 종류에 따른 보안 작업을 수행할 수 있다. 이때, 상기 스마트 칩의 종류에 따라 보안의 강도가 달라지는 바, 상기 스마트 칩의 종류에 따라 수행가능한 거래을 제한할 수 있다. 예컨대, 보안 강도가 가장 약한 태그 칩인 경우 소액 결제만이 제한된 회수 내에서 가능하도록 구현하고, 보안 강도가 가장 높은 OTP 생성 스마트 칩인 경우 금액 및/또는 회수의 제한이 없이 거래가 가능하도록 구현할 수 있다.
구현에 따라, 상기 스마트 칩은 스마트 폰의 사용자 인증을 위한 PIN 값을 기록할 수 있다. 상기 PIN 값은 발급시 초기값으로 기록되었다가, 발급받은 스마트 폰 사용자의 조작에 따라 변경된 PIN 값으로 변경 기록될 수 있다. 사용자가 상기 어플리케이션(400)을 이용하여 금융 거래 또는 전자상거래를 수행하려는 경우, 상기 어플리케이션은 사용자에게 PIN 입력을 요구하여, 사용자가 입력한 PIN 값을 상기 스마트 칩으로 전송하며, 상기 스마트 칩은 상기 전송받은 PIN 값과 내부에 기록된 PIN 값의 일치를 확인할 수 있다. 상기 스마트 칩은 두 PIN 값이 일치하면, 내부에 기록된 식별값을 상기 어플리케이션으로 제공하거나, 상기 식별값을 이용한 보안 작업을 수행한다.
상술한 PIN 값의 확인 과정은, 비록 사용자가 번거로운 단점이 있으나, 피싱 사이트 등에 의해 사용자의 로그인 보안값들이 유출된 경우에도, 상기 스마트 칩을 보유하지 못하면, 거래를 막을 수 있는 보안상 이점이 있다.
상기 마이크로 SD 카드 내에 구비된 스마트 칩에 대한 외부 장치(여기서는, 스마트 폰, 어플리케이션 또는 거래 서버가 될 수 있다)의 접근 방법에 대해서는 후술하겠다.
상기 거래 서버(2000)는, 도 2에 도시한 바와 같이, 거래 수행부(2020), 보안 모듈(2040), 가입자 관리부(2060), 발급 관리부(2080), 가입 정보(식별값 포함) 저장 모듈(2600)을 구비할 수 있다.
상기 거래 수행부(2020)는, 사용자가 요청하는 전자적 금융 거래 또는 전자상거래를 수행하는 모듈로서, 상기 사용자의 스마트 폰(1000)이 유/무선 통신망을 통해 상기 거래 서버(2000)와 접속한 상태에서, 상기 스마트 폰(1000)에서 실행되는 상기 어플리케이션(400)과 데이터 통신을 이용하여 상기 금융 거래 또는 전자상거래를 수행한다.
상기 보안 모듈(2040)은, 상기 스마트 폰(1000)의 외장 메모리 슬롯에 장착되는 외장 메모리 모듈인 보안용 마이크로 SD 카드(100)과 데이터 통신을 이용하여, 상기 금융 거래 또는 전자상거래를 위한 보안 확인 작업을 수행한다. 상기 보안 확인 작업을 위해, 상기 보안 모듈은, 상기 보안용 마이크로 SD 카드(100)가 보유한 보안 알고리즘 및/또는 암호키에 대응되는 보안 알고리즘 및/또는 암호키를 보유할 수 있다.
상기 가입자 관리부(2060)는, 본 발명의 사상에 따른 전자적 금융 거래 또는 전자상거래 서비스를 제공받는 대상인 스마트 폰 사용자들을 서비스 가입자로서 가입받고, 각 가입자에 대한 가입자 정보들을 관리한다.
스마트 폰(1000)의 사용자가 본 발명의 사상에 따른 거래 서비스에 가입하면, 상기 거래 주체는, 상기 사용자에 대한 보안용 외장 메모리 모듈로서 스마트 폰에 장착될 수 있으며 내부에 보안용 스마트 칩을 내장한 보안용 마이크로 SD 카드를 발급하여, 상기 사용자에게 발송한다. 상기 발급된 보안용 마이크로 SD 카드를 수취한 상기 사용자는 이를 자신의 스마트 폰(1000)의 외장 마이크로 SD 카드 슬롯에 장착한 후, 상기 스마트 폰(1000)을 켜고, 상기 어플리케이션(400)을 실행시킬 수 있다.
상기 발급 관리부(2080)는, 상기 서비스 가입자에게 보안용 외장 메모리 모듈로서 마이크로 SD 카드를 발급하기 위한 정보들 및 발급된 마이크로 SD 카드들에 대한 정보를 관리한다.
상기 가입 정보 저장 모듈(2600)은, 상기 가입자에 대하여 본 발명의 사상에 따른 거래를 지원하기 위한 관련 정보들을 저장한다. 상기 가입 정보 저장 모듈(2600)은, 상기 거래 수행부(2020)를 위한 금융 거래 또는 전자상거래를 위한 정보들을 저장할 수 있다. 예컨대, 금융 거래를 위한 계좌 정보, 거래에 필요한 공인인증서 정보, USIM 인증 정보 등을 저장할 수 있다.
상기 가입 정보 저장 모듈(2600)은, 상기 가입자 관리부(2060)를 위한 가입자 정보들을 저장할 수 있다. 예컨대, 가입자의 로그인 ID, 패스워드, 필요한 신상 정보 등을 저장할 수 있다.
상기 가입 정보 저장 모듈(2600)은, 상기 발급 관리부(2080)를 위한 보안용 마이크로 SD 카드 발급 정보들을 저장할 수 있다. 예컨대, 각 가입자 별로 발급된 보안용 마이크로 SD 카드의 고유번호, 발급된 마이크로 SD 카드의 종류 및 이에 따른 거래 제한 내용을 나타낸 정보 등을 저장할 수 있다.
도 3은 본 발명의 전자적 거래 방법에 사용될 수 있는 보안용 마이크로 SD 카드 및 스마트 폰의 소프트웨어 계층 구조를 도시한 것이다.
도시한 보안용 마이크로 SD 카드(100)는, 소정의 외장형 메모리 카드 프로토콜에 따른 데이터 입출력을 수행하는 메모리 카드 인터페이스(120); 상기 메모리 카드 인터페이스를 통해 입력되는 데이터를 저장하는 저장부(130); 소정의 스마트 칩 통신 프로토콜에 따른 작업을 수행하는 스마트 칩(180); 및 상기 저장부(130)의 지정된 영역에 기록된 정보를 상기 스마트 칩 통신 프로토콜에 따른 제어신호로 해석하여 상기 스마트 칩(180)으로 전달하는 인터프리터(160)를 포함한다.
상기 메모리 카드 인터페이스(120)는, 종래의 외장형 메모리 카드 인터페이스 회로를 포함하도록 구현될 수 있다. 예컨대, 종래의 SD 카드에 사용되는 인터페이스 회로를 포함할 수 있다.
상기 보안 메모리 카드가 데이터를 장기간 저장하는 보조 메모리 장치로 사용될 수 있도록, 상기 저장부(130)는 전기공급이 끊겨도 데이터를 보존할 수 있는 비휘발성 메모리로 구현되는 것이 바람직하다. 예컨대, 상기 저장부(130)는 NAND 메모리나 EEPROM으로 구현될 수 있다.
상기 스마트 칩(180)은, 자체적인 운영체제(OS)로써 칩 OS(Chip Operating System)를 탑재하고 중앙처리장치(CPU)와 암호화 모듈 및 메모리를 갖추고 암호화 기술을 채용할 수 있다. 또한, 상기 스마트 칩(180)은 칩 어플리케이션이라는 응용 프로그램 소프트웨어를 선택적으로 설치하고 실행시킬 수 있다.
상기 스마트 칩 통신 프로토콜에 따른 제어신호를 위해 상기 인터프리터(160)가 상기 저장부(130)의 지정된 영역을 독출하는데, 상기 지정된 영역을 인터프리터 영역(135)이라 칭하겠다.
상기 인터프리터(160)가 상기 인터프리터 영역(135)에서 상기 스마트 칩을 제어하기 위해 독출하는 정보는 파일 형태를 가지도록 구현할 수 있는데, 상기 파일을 제어파일이라 칭하겠다.
또한, 상기 인터프리터(160)는 상기 스마트 칩에서 출력하는 신호에 대한 정보를 상기 인터프리터 영역(135)에 기록할 수 있다. 예컨대, 상기 인터프리터(160)는 상기 제어파일을 해석하여 제어 신호를 상기 스마트 칩(160)에 전송하면 상기 스마트 칩(160)은 제어 신호에 따른 작업을 수행하고 그 응답 신호를 상기 인터프리터(160)로 출력한다. 이에 대하여, 상기 인터프리터(160)는 상기 응답 신호를 해석한 정보를 상기 인터프리터 영역(135)에 파일 형태로 기록할 수 있다. 이하, 상기 인터프리터(160)가 상기 스마트 칩(180)의 출력 신호를 해석하여 상기 인터프리터 영역(135)에 기록하는 파일을 응답파일이라 칭하겠다.
예컨대, 상기 인터프리터(160)는 상기 스마트 칩의 출력 신호를 디지털화한 데이터를 상기 응답파일의 바디에 기록하고, 응답파일임을 나타내는 헤더를 첨부하여 응답파일을 작성할 수 있다.
도시한 스마트 폰(1000)의 소프트웨어 계층은, 상기 스마트 폰을 구동시키기 위한 운영체계 계층(810); 상기 운영체계 계층(810) 상에 설치되며 상기 스마트 폰 장착된 메모리 카드에 접근하기 위한 메모리 카드 드라이버 계층(820); 상기 메모리 카드 드라이버 계층(820) 상에 설치되며 본 발명의 사상에 따른 보안용 마이크로 SD 카드(100)가 구비한 스마트 칩(180)에 접근하기 위한 칩 접근 드라이버(860); 상기 칩 접근 드라이버(860) 계층 상에 설치되며 상기 스마트 칩(180)을 이용한 작업을 수행하는 전자적 거래용 어플리케이션 프로그램인 본 발명의 사상에 따른 어플리케이션(400)을 포함한다.
상기 보안용 마이크로 SD 카드(100)의 상기 메모리 카드 인터페이스(120)는, 상기 메모리 카드 드라이버(820)와 제2 데이터 통신 채널을 형성하며, 상기 인터프리터(160)는 상기 칩 접근 드라이버(860)와 제1 데이터 통신 채널을 형성한다. 상기 제2 데이터 통신 채널의 구조는 일반적인 메모리 카드와 스마트 폰에 설치된 메모리 카드 드라이버로 형성되는 데이터 통신 채널과 동일할 수 있다.
여기서, 본 발명의 사상에 따른 상기 제1 데이터 통신 채널을 형성하는 인터프리터(160)와 상기 칩 접근 드라이버(860) 사이에 직접 데이터 신호가 실시간적으로 전송되지 않고, 상기 인터프리터 영역(135)을 이용하여 파일을 주고 받는 방식으로 데이터 통신이 이루어진다.
즉, 상기 인터프리터(160)가 상기 칩 접근 드라이버(860)로 데이터를 전송할 때에는, 전송할 데이터를 상기 인터프리터 영역(135)에 응답파일로 저장하고, 상기 칩 접근 드라이버(860)가 상기 인터프리터(160)로 데이터를 전송할 때에는, 전송할 데이터를 상기 인터프리터 영역(135)에 제어파일로 저장한다.
이는 상기 인터프리터(160)와 상기 칩 접근 드라이버(860) 사이의 경로에 위치하는 저장부(130)가 신호를 연속적으로 중계하는 회로가 아니며, 오히려, 연속적인 신호 전송의 차단물로 작용하기 때문이다. 그래서, 상기 제어파일 또는 응답파일을 저장한 후에도, 이를 상대방에게 직접 통보해 줄 수 없다.
이를 극복하기 위해, 상기 인터프리터(160)는 상기 인터프리터 영역(135)에 응답파일을 저장한 후, 주기적으로 이에 대한 답신으로서 제어파일이 저장되어 있는지 상기 인터프리터 영역(135)을 모니터링할 수 있다.
상기 인터프리터(160)는 상기 인터프리터 영역을 주기적으로 모니터링하다가 제어파일을 확인하면 이를 독출하고, 독출한 제어파일을 해석하여 상기 스마트 칩(180)에 대한 제어신호를 생성한다.
반대로, 상기 칩 접근 드라이버(860)는 상기 인터프리터 영역(135)에 응답파일을 저장한 후, 주기적으로 이에 대한 답신으로서 응답파일이 저장되어 있는지 상기 인터프리터 영역(135)을 모니터링할 수 있다.
상기 칩 접근 드라이버(860)는 상기 인터프리터 영역(135)을 주기적으로 모니터링하다가 응답파일을 확인하면 이를 독출하고, 독출한 응답파일을 해석하여 상기 스마트 칩의 응답 신호를 획득하여 상기 어플리케이션(400)에 전달할 수 있다.
상술한 인터프리터(160)와 칩 접근 드라이버(860)의 파일을 매개한 간접적인 데이터 통신 방식은, 동일한 제어파일 또는 응답파일을 중복적으로 독출하여 처리할 위험이 존재한다. 따라서, 상기 위험을 방지하기 위한 수단이 필요하다.
상기 위험의 방지 수단은, 독출 또는 처리가 완료된 제어파일 또는 응답파일을 삭제하는 방식과, 제어파일 또는 응답파일의 독출 또는 처리가 완료되면 이를 표시(예: 플래그를 토글)하는 방식으로 구분할 수 있다.
예컨대, 제1 위험 방지 수단으로서, 상기 인터프리터(160)는 제어파일을 리딩한 후, 상기 제어파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다. 마찬가지로, 상기 칩 접근 드라이버(860)는 응답파일을 리딩한 후, 상기 응답파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다.
예컨대, 제2 위험 방지 수단으로서, 상기 인터프리터(160)는 상기 스마트 칩(180)의 출력 신호를 포함하는 응답파일을 생성한 후, 그 직전에 리딩하였던 제어파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다. 마찬가지로, 상기 칩 접근 드라이버(860)는 상기 스마트 칩(180)으로 전송할 신호를 포함하는 제어파일을 생성한 후, 그 직전에 리딩하였던 응답파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다.
예컨대, 제3 위험 방지 수단으로서, 상기 인터프리터(160)는 상기 스마트 칩(180)의 출력 신호를 포함하는 응답파일을 생성하여 상기 인터프리터 영역(135)에 저장한 후, 그 직전에 리딩하였던 제어파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다. 마찬가지로, 상기 칩 접근 드라이버(860)는 상기 스마트 칩(180)으로 전송할 신호를 포함하는 제어파일을 생성하여 상기 인터프리터 영역(135)에 저장한 후, 그 직전에 리딩하였던 응답파일을 상기 인터프리터 영역(135)에서 삭제할 수 있다.
제어파일 또는 응답파일의 독출 또는 처리가 완료되면 이를 표시(예: 플래그를 토글)하는 방식의 경우에도, 제어/응답파일을 리딩한 후 표시하거나, 제어/응답파일에 대한 답신으로서 응답/제어파일을 생성한 후 표시하거나, 제어/응답파일에 대한 답신으로서 응답/제어파일을 상기 인터프리터 영역(135)에 저장한 후 표시할 수 있다.
여기서, 제어파일은 그 내용으로서 스마트 칩에 대한 제어 명령인 경우 뿐만 아니라, 상기 어플리케이션(400)이 상기 스마트 칩(180)으로 전송하려는 정보를 포함할 수 있으며, 상기 응답파일은 그 내용으로서 스마트 칩의 응답인 경우 뿐만 아니라, 상기 스마트 칩(180)이 어플리케이션(400)으로 전송하려는 정보를 포함할 수 있다.
구현에 따라, 상기 인터프리터 영역(135)은 상기 제어파일이 저장되는 영역과 상기 응답파일이 저장되는 영역을 구분할 수도 있고, 같은 영역에 서로 덮어쓸 수 있다.
상기 응답파일의 헤더에는 목적지가 될 수 있는 칩 접근 드라이버(860) 및/또는 어플리케이션(400)의 식별값을 기록할 수 있다.
상기 메모리 카드 드라이버(820) 계층 상에 상기 칩 접근 드라이버(860)와 함께 메모리 카드를 이용한 작업을 수행하는 제2 어플리케이션 프로그램(890)이 설치될 수 있다.
상기 제2 어플리케이션 프로그램(890)은, 일반적인 메모리 카드(예: SD 카드)를 이용하는 스마트 폰의 다른 어플리케이션 프로그램일 수 있다.
상기 메모리 카드 인터페이스(120)는, 종래기술에 따른 스마트 폰의 메모리 카드를 이용하는 제2 어플리케이션 프로그램(200)이, 상기 인터프리터 영역(135)에 접근하지 못하도록 차단하는 역할을 수행할 수 있다.
스마트 폰(1000)의 소프트웨어 계층 구조를 살펴보면, 운영체계(810) 계층은 본 발명의 보안 메모리 카드와 무관하게 하드웨어 자원에 적합하도록, 스마트 폰의 제조사가 제작하여 제공하거나 또는 범용 운영체제가 될 수 있다. 예컨대, 스마트 폰(1000)의 운영체계(810) 계층은 안드로이드, IOS 또는 바다 등이 될 수 있다.
메모리 카드 드라이버(820) 계층은, 스마트 칩(180)과 무관하게 특정 메모리 카드 규격을 결정하는 단체의 규격을 따르도록 제작된다. 예컨대, SD 메모리 카드의 규격을 따르도록 제작될 수 있다.
본 발명의 사상에 따라 스마트 칩(180)에 파일을 매개하는 방식으로 접근하는 칩 접근 드라이버(860)는, 소프트웨어 계층 구조상에서는 메모리 카드 드라이버(820)와 데이터 입/출력을 수행하며, 운영체계(810)와는 직접 데이터 입/출력을 수행하지 않는다. 한편, 상기 메모리 카드 드라이버(820)는, 하부 운영체계가 무엇이건 간에 상부 프로그램에 대한 데이터 입/출력이 동일하도록, 호환성이 매우 높은 특징을 가지고 있다. 이는 규격 제공 단체에서 해당 메모리 카드가 널리 보급될 수 있도록 정책적으로 호환성을 높이기 때문이다. 따라서, 상기 칩 접근 드라이버(860)의 제작자는, 운영체계(810)를 상관하지 않고, 단지 메모리 카드 드라이버(820)의 데이터 입/출력 인터페이스만 유의하여 상기 칩 접근 드라이버(860)를 제작할 수 있으며, 제작된 칩 접근 드라이버(860)는 큰 개조없이 다른 운영체계를 가지는 스마트 폰에도 적용될 수 있다. 이러한 특징은 본 발명의 이점들 중 하나를 달성한다.
한편, 스마트 폰에도 스마트 칩(즉, 스마트 카드)를 사용하는 어플리케이션 프로그램이 설치될 수 있다. 다시 말해, 본 발명의 사상에 따른 전자거래용 어플리케이션 외에도 많은 스마트 칩 사용 어플리케이션들이 존재할 수 있다. 그런데, 기 존재하는 스마트 칩 사용 어플리케이션들을 메모리 카드에 내장되는 스마트 칩을 이용하도록 만들기 위해, 기 존재하는 스마트 칩 사용 어플리케이션들에 큰 개조를 가해야 한다면, 중복적인 개발 자원의 낭비가 아닐 수 없다.
그런데, 본 발명이 제안하는 칩 접근 드라이버(860)는, 소프트웨어 계층 구조상 하부로는 메모리 카드 드라이버(820)와 데이터 입/출력을 수행하며, 상부로는 제1 어플리케이션 프로그램(880)과 일반적인 규격에 따른 스마트 칩을 위한 데이터 전송 프로토콜로 데이터 입/출력을 수행한다. 그 결과, 기 존재하는 스마트 칩 사용 어플리케이션들은 큰 개조 없이 본 발명의 사상에 따른 보안용 마이크로 SD 카드를 위해 사용될 수 있다.
그런데, 종래기술에 따른 외장 메모리 카드를 이용하는 레거시 어플리케이션 프로그램 즉, 제2 어플리케이션 프로그램(200)이, 본 발명의 사상에 따른 인터프리터 영역(135)에 접근하여 데이터를 기록한다면, 본 발명의 사상에 따른 스마트 칩 접근이 불가능해지거나, 상기 제2 어플리케이션 프로그램(200)이 저장한 데이터가 삭제된다. 따라서, 상기 제2 어플리케이션 프로그램(200)이, 상기 인터프리터 영역(135)에 접근하지 못하도록 차단하는 수단이 필요하다.
예컨대, 상기 칩 접근 드라이버(860) 및 상기 메모리 카드 인터페이스(120)는, 상기 인터프리터 영역(135)을 히든 영역으로 취급할 수 있다. 즉, 상기 메모리 카드 드라이버(820)는 접근할 수 있는 데이터 저장부의 어드레스 영역을, 상기 인터프리터 영역(135)을 제외한 영역을 한정하면, 상기 메모리 카드 드라이버(820) 상에서 구동되는 제2 어플리케이션 프로그램(890)은 상기 인터프리터 영역(135)에 접근할 수 없다. 한편, 상기 메모리 카드 인터페이스(120)는 스마트 폰(1000)의 상기 데이터 저장부(130) 접근 동작 지시들 중, 그 발송지가 칩 접근 드라이버(860)인 경우에는, 상기 접근 동작 지시에 기재된 데이터 저장부(130)에 대한 어드레스에 소정의 옵셋값을 가하여, 상기 데이터 저장부(130)에 대한 접근 동작을 수행할 수 있다. 여기서, 상기 옵셋값은 상기 인터프리터 영역(135)에 도달하기 위한 것으로, 이에 따라, 상기 칩 접근 드라이버(860)는 상기 인터프리터 영역(135)에 접근하여 리딩/저장할 수 있다.
도 4는 도 3의 보안용 외장 메모리 모듈인 마이크로 SD 카드(100)의 인터프리터(160)에서 수행될 수 있는 스마트 칩 제어 방법의 일 실시예를 도시한다.
도시한 스마트 칩 제어 방법은, 비휘발성 메모리인 저장부(130) 내 소정의 인터프리터 영역(135)에 저장된 제어파일을 확인하는 단계(S120); 상기 제어파일을 리딩하는 단계(S140); 상기 제어파일을 해석하여 상기 스마트 칩(180)에 대한 제어신호를 생성하는 단계(S160); 상기 생성된 제어신호를 상기 스마트 칩(180)으로 전송하는 단계(S180); 상기 스마트 칩(180)으로부터 상기 제어신호에 대한 응답을 수령하는 단계(S220); 상기 응답에 대한 정보를 포함하는 응답파일을 작성하는 단계(S240); 및 상기 응답파일을 상기 인터프리터 영역(135)에 저장하는 단계(S260)를 포함한다.
상기 S120 단계에서 제어파일을 확인하는 동작은, 제어파일이 상기 인터프리터 영역(135)에 저장되어 있는 것을 확인하는 과정 및 상기 저장된 제어파일이 인터프리터(160)가 처리해야 할, 아직 미처리된 제어파일임을 확인하는 과정을 포함할 수 있다.
상기 S220 단계에서는, 상기 스마트 칩(180)으로부터 직렬 통신 방식으로 출력되는 신호를 버퍼링하는 방식으로 상기 스마트 칩(180)의 응답을 수령할 수 있다.
구현에 따라, 상기 S120 단계에서 상기 제어파일을 확인한 결과, 상기 인터프리터 영역(135)에 리딩해야 할 제어파일이 존재하지 않으면, 소정의 지연 시간이 경과한 후, 상기 제어파일을 확인하는 단계(S120)를 반복 수행할 수 있다.
구현에 따라, 상기 S140 단계 이후, 상기 리딩된 제어파일을 상기 인터프리터 영역(135)에서 삭제하거나, 해당 제어파일에 대한 리딩이 완료되었음을 표시하는 단계를 더 포함할 수 있다.
또는, 상기 S240 단계에서 응답파일의 작성이 성공한 것을 확인하거나, 상기 S260 단계에서 응답파일의 저장을 확인하면, 상기 인터프리터 영역(135)의 상기 제어파일을 삭제하거나, 해당 제어파일에 대한 처리가 완료되었음을 표시하는 단계를 더 포함할 수 있다.
도 5는 본 발명의 사상에 따른 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법의 일 실시예를 도시한다.
도시한 전자적 거래 방법은, 휴대 단말기(1000)에서 전자적 거래를 위한 어플리케이션(400)을 실행하는 단계(S20); 상기 어플리케이션(400)이 상기 거래에 대한 메시지를 작성하는 단계(S40); 상기 어플리케이션(400)과 상기 휴대 단말기의 외장 메모리 모듈(100)이 협력하여 상기 작성된 메시지에 식별값(상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임)을 이용한 보안 처리를 수행하는 단계(S60); 상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버(2000)로 전송하는 단계(S70); 및 상기 서버(2000)에서 상기 전송받은 메시지에 대하여, 상기 식별값에 대응되는 식별값을 이용하여 상기 보안 처리에 대응되는 보안 처리를 수행하여 상기 메시지의 진정성을 확인하는 단계(S80)를 포함할 수 있다. 또한, 상기 서버(2000)가 진정성을 확인된 메시지에 관련된 휴대 단말기(1000)의 어플리케이션(400)과 해당 거래를 수행하는 단계(S90)가 후속될 수 있다.
상기 어플리케이션의 실행 단계(S20)의 수행을 위해, 상기 S20 단계 이전에, 상기 사용자가 상기 거래 주체가 제공한 상기 전자적 거래용 어플리케이션을 다운로드받아서, 상기 스마트 폰(1000)에 설치하는 과정이 수행될 수 있다. 상기 사용자는 상기 설치된 어플리케이션(400)을 실행하여 바로 상기 거래를 수행하거나, 상기 스마트 폰(1000)의 모바일 브라우져로 상기 거래 주체가 제공(또는 허용)하는 웹 사이트에 접속한 상태에서 상기 웹 사이트의 웹 컨트롤을 조작하면, 상기 웹 컨트롤의 실행에 따라 상기 어플리케이션(400)이 실행되는 방식으로, 상기 S20 단계가 수행될 수 있다.
상기 S40 단계는, 상기 어플리케이션(400) 또는 상기 거래 주체가 제공(또는 허용)하는 웹 사이트에 대한 사용자의 거래 요청 입력에 따른, 거래 메시지를 작성할 수 있다. 예컨대, 상기 거래 메시지는, 금융 거래의 경우, 상기 사용자의 계좌에서 특정의 다른 계좌로 소정 금액을 이체하라는 메시지일 수 있다. 예컨대, 상기 거래 메시지는, 전자상거래의 경우, 상기 웹 사이트에서 상기 사용자가 요청한 상품에 대한 구매 요청 및/또는 상기 구매 요청에 따른 신용카드 결제 요청일 수 있다.
상기 S60 단계는, 상기 보안용 외장 메모리 모듈(400)의 종류에 따라, 다양한 방식으로 수행될 수 있다.
첫번째 구현의 상기 외장 메모리 모듈(100)은, 비휘발성 메모리인 일반 마이크로 SD 카드의 특정 영역에, 소정의 식별값을 기록한 것이다. 이 경우, 상기 S60 단계는, 상기 어플리케이션(400)이 상기 특정 영역에 기록된 식별값을 독출하는 단계로 이루어질 수 있다. 사용자가 임의로 식별값을 위조하는 것을 억제하기 위해, 상기 식별값은 소정의 규칙에 부합하는 값으로 정하고, 상기 어플리케이션(400)은 상기 독출된 값이 상기 소정의 규칙에 부합하는지 확인하는 과정을 더 수행할 수 있다.
두번째 구현의 상기 외장 메모리 모듈(100)은, 내부에 비휘발성 메모리와 함께, 소정 규약에 따라 내부에 하드웨어적으로 기록된 식별값을 독출할 수 있는 태그 칩을 구비한 마이크로 SD 카드이다. 이 경우, 상기 S60 단계는, 상기 어플리케이션(400)이 상기 규약에 따라 상기 태그 칩에 기록된 식별값을 독출하는 단계로 이루어질 수 있다. 마이크로 SD 카드 슬롯에 대하여 상기 식별값을 독출하는 과정은, 마이크로 SD 카드 슬롯 중 일부를 일반적인 태그 칩의 규약에 따른 입/출력 핀으로 사용하여 독출하는 방안, 마이크로 SD 카드에 일반적인 태그 칩의 규약에 따른 입/출력 수단을 추가로 구비하는 방안 또는 상술한 도 3의 경우와 같이 마이크로 SD 카드 내 소정의 인터프리터를 구비하는 방안으로 구현될 수 있다.
세번째 구현의 상기 외장 메모리 모듈(100)은, 내부에 비휘발성 메모리와 함께, 소정 프로토콜에 따른 데이터 통신을 수행하며, 그 내부에 기록한 식별값 및 알고리즘에 따른 보안 작업을 수행할 수 있는 스마트 칩을 구비한 마이크로 SD 카드이다. 이 경우, 상기 S60 단계는, 도 6에 도시한 바와 같이, 상기 어플리케이션(400)이 상기 작성된 메시지에 대한 정보를 상기 스마트 칩으로 전달하여 보안 처리를 요청하는 단계(S261); 및 상기 스마트 칩이 상기 메시지에 내부에 저장된 식별값을 이용하여 보안 처리를 수행하는 단계(S266); 보안처리된 메시지를 전달하는 단계(S268)로 이루어질 수 있다. 여기서, 상기 보안 처리는 상기 메시지 전체/일부에 대한 상기 식별값을 이용한 암호화 또는 상기 메시지에 대한 상기 식별값을 이용한 전자서명첨부 등이 될 수 있다. 마이크로 SD 카드 슬롯에 대하여 상기 스마트 칩과 데이터 통신을 수행하는 과정은, 마이크로 SD 카드 슬롯 중 일부를 일반적인 태그 칩의 규약에 따른 입/출력 핀으로 사용하여 데이터 통신하는 방안, 마이크로 SD 카드에 일반적인 태그 칩의 규약에 따른 입/출력 수단을 추가로 구비하는 방안 또는 상술한 도 3의 경우와 같이 마이크로 SD 카드 내 소정의 인터프리터를 구비하는 방안으로 구현될 수 있다.
네번째 구현의 상기 외장 메모리 모듈(100)은, 내부에 비휘발성 메모리와 함께, 소정 프로토콜에 따른 데이터 통신을 수행하며, 소정 규칙에 따른 일종의 OTP(one time password)로서 식별값을 생성하는 OTP 모듈을 구비한 마이크로 SD 카드이다. 이 경우, 상기 S60 단계는, 도 7에 도시한 바와 같이, 상기 어플리케이션(400)이 상기 OTP 모듈로 식별값 생성을 요청하는 단계(S361); 상기 OTP 모듈이 소정 규칙에 따라 식별값을 생성하여(S366), 상기 어플리케이션으로 전달하는 단계(S368)를 포함할 수 있다.
상술한 세번째 및 네번째 구현의 경우, 상기 S60 단계는, 사용자로부터 PIN을 입력받아 확인하는 단계를 포함할 수 있다. 즉, 상기 외장 메모리 모듈(100)이 PIN 입력을 요청하면(S262, S362), 상기 어플리케이션(400)이 사용자로부터 패스워드값을 입력받아(S263, S363) 상기 마이크로 SD 카드로 전송하는 단계(S265, S364); 및 상기 마이크로 SD 카드가 상기 패스워드값을 확인하면(S265, S365) 상기 식별값을 이용한 보안 처리를 제공하는 단계(S266, S366)로 이루어질 수 있다.
상술한 세번째 및 네번째 구현의 경우, 상기 S60 단계는, 상기 어플리케이션과 상기 스마트 칩(또는 태그 칩)이 상대방의 진정성을 확인하는 상호 인증 과정을 더 포함할 수 있다.
다섯번째 구현의 상기 외장 메모리 모듈(100)은, 상술한 첫번째 내지 네번째 구현의 마이크로 SD 카드들 중 적어도 하나로 선택적으로 적용될 수 있다. 선택적인 적용을 위해 본 구현에 사용되는 모든 종류의 마이크로 SD 카드는, 비휘발성 메모리인 일반 마이크로 SD 카드의 특정 영역에, 소정의 사전 식별값을 기록할 수 있다. 상기 사전 식별값은 상기 마이크로 SD 카드의 종류를 나타내기 위한 것으로, 상기 S60 단계는, 상기 어플리케이션(400)이 상기 사전 식별값을 독출하는 단계를 포함하며, 상기 독출된 사전 식별값에 따라 해당 마이크로 SD 카드의 종류가 상기 첫번째 구현의 것이라면, 상술한 첫번째 구현의 절차를 수행한다(이때, 상기 사전 식별값이 바로 식별값이 되거나, 상기 사전 식별값이 기록된 영역 근방에 식별값을 기록할 수 있다). 마찬가지로, 두번째 내지 네번째 구헌들 중 하나의 절차가 상기 사전 식별값에 따라 수행될 수 있다.
예컨대, 상기 외장 메모리 모듈(100)은, 상기 세번째 구현 및 네번째 구현이 동시에 적용된 것이 될 수 있다. 즉, 내부에 비휘발성 메모리와 함께, 그 내부에 기록한 제1 식별값 및 알고리즘에 따른 보안 작업을 수행할 수 있는 스마트 칩, 및 소정 규칙에 따른 일종의 OTP(one time password)로서 제2 식별값을 생성하는 OTP 모듈을 구비한 마이크로 SD 카드이다. 구현에 따라, 상기 제1 식별값은 생략될 수 있다.
하기 표 1 및 표 2는 상기 사전 식별값의 데이터 구조의 일 실시예들을 나타낸 것이다.
사전식별값 종류
0 없음
1 일반 NAND 기록 식별값
2 태그 칩
3 스마트 칩
4 OTP 모듈
5 태그 칩 + OTP 모듈
6 스마트 칩 + OTP 모듈
마이크로 SD 일련번호
일반 NAND 기록 식별값
태그 칩 일련번호
스마트 칩 일련번호
OTP 모듈 일련번호
표 1의 경우는, 특정 영역에 기록된 하나의 숫자값이 하나의 사전 식별값이 되며, 각 숫자값이 의미하는 종류를 나타내고 있다. 표 2의 경우는, 전체가 하나의 사전 식별값이 되며, 각 종류마다 일련 번호를 기재할 수 있는 영역이 사전 식별값 내에 할당된다. 표 2의 보안용 외장 메모리 모듈은, 상술한 4 구현들을 하나 또는 복수개 선택적으로 적용한 것으로 구현이 가능하다. 표 2의 경우, 사전 식별값을 위한 저장 공간이 많이 소요되나, 보안용 외장 메모리 모듈 및 전체 전자적 거래 시스템의 유연성 및 확장성을 높일 수 있다. 예컨대, 해당 보안용 외장 메모리 모듈이 소액 결제용으로 일반 NAND에 기록되는 제1 식별값과, 스마트 칩에 기록된 제2 식별값과, OTP로 생성되는 원타임 식별값을 통합하여 구비하는 경우, 표 2의 첫번째 행에는 상기 통합 보안용 외장 메모리 모듈인 마이크로 SD 카드 자체의 일련번호가 기록되고, 두번째 행에는 상기 제1 식별값이 기록되고, 세번째 행에는 상기 스마트 칩의 일련번호가 기록되고, 네번째 행에는 상기 원타임 식별값을 생성하는 OTP 모듈의 일련 번호가 기록될 수 있다.
상기 사전 식별값이 저장되는 메모리 영역도 상술한 바와 같은 히든 영역 등의 방법으로 다른 어플리케이션이 사용할 수 없도록 차단할 수 있다.
여섯번째 구현의 상기 외장 메모리 모듈(100)은 그 하드웨어적 형태를 다양할 수 있으며, 상기 식별값을 상기 어플리케이션(400)으로 전달하는 역할을 수행하고, 상기 식별값을 이용한 보안 처리는 상기 어플리케이션(400)이 수행한다. 즉, 본 구현에 따라, 상기 어플리케이션(400)이 상기 보안용 마이크로 SD 카드(100)로부터 식별값을 전달받는 경우, 상기 어플리케이션(400)은 상기 메시지 전체/일부에 대한 상기 식별값을 이용한 암호화 또는 상기 메시지에 대한 상기 식별값을 이용한 전자서명첨부 등을 더 수행할 수 있다.
상기 여섯번째 구현의 경우, 상기 보안 처리를 수행하는 단계(S60)는, 상기 어플리케이션(400)이 상기 휴대 단말기(1000)의 외장 메모리 모듈(100)로부터 상기 거래를 위한 식별값을 획득하는 단계; 및 상기 어플리케이션(400)이 상기 작성된 메시지에 상기 획득한 식별값을 부가하는 단계로 이루어질 수 있다. 이 경우, 보안 강화를 위해 상기 식별값을 암호화한 형태로 저장할 수 있는데, 그러면, 상기 식별값을 획득하는 단계는, 상기 어플리케이션(400)이 상기 리딩한 값을 소정 알고리즘 및 키값에 따라 복호화하여 상기 식별값을 획득하는 단계를 더 포함할 수 있다.
상기 보안 처리 수행 단계(S60)의 수행을 위해, 상기 S60 단계 이전에, 상기 사용자가 본 발명의 사상에 따른 거래 서비스에 가입하는 과정, 상기 거래 주체가 상기 외장 메모리 모듈인 보안용 마이크로 SD 카드를 발급하는 과정, 및 상기 발급된 마이크로 SD 카드를 상기 사용자는 상기 스마트 폰의 외장 마이크로 SD 카드 슬롯에 장착하는 과정이 수행될 수 있다.
상기 S70 단계는, 상기 스마트 폰(1000)과 데이터 통신 서비스를 제공하는 통신 회사 간의 무선 통신망, 상기 통신 회사와 상기 거래 주체 간의 유선 통신망 등을 경유하여 상기 메시지를 전송하는 방식으로 수행될 수 있다.
상기 S80 단계는, 상기 거래 주체의 책임으로 운영되는 거래 서버를 위주로 수행될 수 있다.
상기 거래 서버는, 상기 사용자의 스마트 폰이 유/무선 통신망을 통해 상기 거래 서버와 접속한 상태에서, 상기 스마트 폰에서 실행되는 상기 어플리케이션과 데이터 통신을 이용하여 상기 금융 거래 또는 전자상거래를 수행하며, 상기 금융 거래 또는 전자상거래를 위한 보안 확인 작업을 위해, 상기 외장 메모리 모듈이 보유한 보안 알고리즘 및/또는 암호키에 대응되는 보안 알고리즘 및/또는 암호키를 보유할 수 있다. 상기 S80 단계에서, 상기 거래 서버는, 보유한 상기 보안 알고리즘 및/또는 암호키를 이용하여, 상기 서버에서 상기 전송받은 메시지에 부가된 식별값을 추출하여 내부에 저장된 대응되는 식별값과 비교하거나, 상기 전송받은 메시지를 내부에 저장된 대응되는 식별값으로 소정의 보안 처리(예, 복호화, 전자서명 확인)를 수행하여, 메시지 발송자의 권한(즉, 메시지의 진정성)을 확인할 수 있다.
한편, 상기 거래 방법을, 상기 휴대 단말기 내에서 수행하는 상기 S20 단계 내지 S70 단계를, 거래를 위한 메시지 전송 방법의 측면에서 살펴보면, 도 8에 도시한 바와 같이, 휴대 단말기에서 전자적 거래를 위한 어플리케이션을 실행하는 단계(S620); 상기 어플리케이션이 상기 휴대 단말기 사용자의 요청에 따른 거래에 대한 메시지를 작성하는 단계(S640); 상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값(상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임)을 이용한 보안 처리를 수행하는 단계(S660); 및 상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계(S670)로 구성된 메시지 전송 방법임을 알 수 있다.
상기한 실시예는 그 설명을 위한 것이며, 그 제한을 위한 것이 아님을 주의하여야 한다. 또한, 본 발명의 기술분야의 통상의 전문가라면 본 발명의 기술사상의 범위에서 다양한 실시예가 가능함을 이해할 수 있을 것이다.
100 : 보안 메모리 카드
1000 : 스마트 폰
400 : 어플리케이션
2000 : 거래 서버

Claims (15)

  1. 휴대 단말기에서 전자적 거래를 위한 어플리케이션을 실행하는 단계;
    상기 어플리케이션이 상기 거래에 대한 메시지를 작성하는 단계;
    상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값 - 상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임 - 을 이용한 보안 처리를 수행하는 단계;
    상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계; 및
    상기 서버에서 상기 전송받은 메시지에 대하여, 상기 식별값에 대응되는 식별값을 이용하여 상기 보안 처리에 대응되는 보안 처리를 수행하여 상기 메시지의 진정성을 확인하는 단계
    를 포함하는 휴대 단말기를 이용한 거래 방법.
  2. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 상기 외장 메모리 모듈의 특정 영역에 저장된 데이터를 리딩하는 단계를 포함하는 휴대 단말기를 이용한 거래 방법.
  3. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 소정 규약에 따라 상기 외장 메모리 모듈에 구비된 태그 칩에 기록된 상기 식별값을 리딩하는 단계를 포함하는 휴대 단말기를 이용한 거래 방법.
  4. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 상기 작성된 메시지에 대한 정보를 상기 외장 메모리 모듈에 구비된 스마트 칩으로 전달하여 보안 처리를 요청하는 단계; 및
    상기 스마트 칩이 상기 메시지에 내부에 저장된 식별값을 이용하여 보안 처리를 수행하는 단계를 포함하는 휴대 단말기를 이용한 거래 방법.
  5. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 상기 외장 메모리 모듈에 구비된 OTP 모듈로 식별값 생성을 요청하는 단계; 및
    상기 OTP 모듈이 소정 규칙에 따라 식별값을 생성하여 상기 어플리케이션으로 전달하는 단계를 포함하는 휴대 단말기를 이용한 거래 방법.
  6. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 상기 외장 메모리 모듈의 특정 영역에 기록된 사전 식별값을 리딩하는 단계; 및
    상기 사전 식별값에 따라 결정되는 방법으로 상기 식별값을 이용한 보안 처리를 수행하는 단계
    를 포함하는 휴대 단말기를 이용한 거래 방법.
  7. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 상기 휴대 단말기의 외장 메모리 모듈로부터 상기 거래를 위한 식별값을 획득하는 단계; 및
    상기 어플리케이션이 상기 작성된 메시지에 상기 획득한 식별값을 부가하는 단계를 포함하는 휴대 단말기를 이용한 거래 방법.
  8. 제 7 에 있어서,
    상기 식별값을 획득하는 단계는,
    상기 어플리케이션이 상기 리딩한 값을 소정 알고리즘 및 키값에 따라 복호화하여 상기 식별값을 획득하는 단계를 더 포함하는 휴대 단말기를 이용한 거래 방법.
  9. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션이 사용자로부터 패스워드값을 입력받아 상기 외장 메모리 모듈로 전송하는 단계; 및
    상기 외장 메모리 모듈이 상기 패스워드값을 확인하면 상기 식별값을 이용한 보안 처리를 수행하는 단계
    를 포함하는 휴대 단말기를 이용한 거래 방법.
  10. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션와 상기 외장 메모리 모듈에 구비된 스마트 칩이 상호 인증하는 단계를 포함하는 것을 특징으로 하는 휴대 단말기를 이용한 거래 방법.
  11. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션 또는 상기 외장 메모리 모듈에 구비된 보안 칩이, 상기 거래에 지정된 특정 알고리즘에 따라 상기 식별값을 이용하여 상기 거래 메시지에 전자 서명하는 단계를 포함하는 것을 특징으로 하는 휴대 단말기를 이용한 거래 방법.
  12. 제 1 항에 있어서,
    상기 보안 처리를 수행하는 단계는,
    상기 어플리케이션 또는 상기 외장 메모리 모듈에 구비된 보안 칩이, 상기 거래에 지정된 특정 알고리즘에 따라 상기 획득된 식별값을 이용하여 상기 거래 메시지를 암호화하는 단계를 포함하는 것을 특징으로 하는 휴대 단말기를 이용한 거래 방법.
  13. 휴대 단말기에서 거래를 위한 어플리케이션을 실행하는 단계;
    상기 어플리케이션이 상기 휴대 단말기 사용자의 요청에 따른 거래에 대한 메시지를 작성하는 단계;
    상기 어플리케이션과 상기 휴대 단말기의 외장 메모리 모듈이 협력하여 상기 작성된 메시지에 식별값 - 상기 외장 메모리 모듈에 저장된 거래를 위한 식별값임 - 을 이용한 보안 처리를 수행하는 단계; 및
    상기 보안 처리가 수행된 메시지를 거래를 관리하는 외부 서버로 전송하는 단계
    를 포함하는 전자적 거래 메시지 전송 방법.
  14. 제 13 항에 있어서,
    상기 외장 메모리 모듈은,
    소정의 메모리 카드 프로토콜에 따른 데이터 입출력을 수행하는 메모리 카드 인터페이스;
    상기 메모리 카드 인터페이스를 통해 입력되는 데이터를 저장하는 저장부;
    소정의 스마트 칩 통신 프로토콜에 따른 작업을 수행하는 스마트 칩; 및
    상기 저장부의 지정된 영역에 기록된 정보를 상기 스마트 칩 통신 프로토콜에 따른 제어신호로 해석하여 상기 스마트 칩으로 전달하는 인터프리터
    를 포함하는 전자적 거래 메시지 전송 방법.
  15. 제 14 항에 있어서,
    상기 인터프리터가, 상기 저장부의 소정의 인터프리터 영역에 저장된 제어파일을 확인하는 단계,
    상기 제어파일을 리딩하는 단계,
    상기 제어파일을 해석하여 상기 스마트 칩 통신 프로토콜에 따른 제어신호를 생성하는 단계,
    상기 생성된 제어신호를 상기 스마트 칩으로 전송하는 단계,
    상기 스마트 칩으로부터 상기 제어신호에 대한 응답을 수령하는 단계,
    상기 응답에 대한 정보를 포함하는 응답파일을 작성하는 단계; 및
    상기 응답파일을 상기 인터프리터 영역에 저장하는 단계
    를 더 포함하는 전자적 거래 메시지 전송 방법.
KR1020130034060A 2013-03-29 2013-03-29 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법 KR20140119335A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130034060A KR20140119335A (ko) 2013-03-29 2013-03-29 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130034060A KR20140119335A (ko) 2013-03-29 2013-03-29 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법

Publications (1)

Publication Number Publication Date
KR20140119335A true KR20140119335A (ko) 2014-10-10

Family

ID=51991660

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130034060A KR20140119335A (ko) 2013-03-29 2013-03-29 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법

Country Status (1)

Country Link
KR (1) KR20140119335A (ko)

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
US11991175B2 (en) User authentication based on device identifier further identifying software agent
US10142324B2 (en) Method for reading attributes from an ID token
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
US9614845B2 (en) Anonymous authentication and remote wireless token access
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
EP2003589B1 (en) Authentication information management system, server, method and program
US20090198618A1 (en) Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CN111711520A (zh) 泛在环境中的认证
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
KR20210066795A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN104899741A (zh) 一种基于ic银行卡的在线支付方法以及在线支付系统
WO2017035799A1 (zh) 一种移动终端的支付认证方法、装置及移动终端
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination
CN114667713A (zh) 基于存储在非接触式卡中的护照数据的安全认证
KR101009913B1 (ko) 온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버
KR20140119335A (ko) 보안용 외장 메모리를 이용한 휴대 단말기에서의 전자적 거래 방법
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
Cooper et al. Derived PIV Application and Data Model Test Guidelines
KR20100103744A (ko) 아이씨 카드와 이를 이용한 결제 방법 및 시스템과 기록매체
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application