KR20150098595A - Smart card, smart authentication server and smart card authentication method - Google Patents
Smart card, smart authentication server and smart card authentication method Download PDFInfo
- Publication number
- KR20150098595A KR20150098595A KR1020150024453A KR20150024453A KR20150098595A KR 20150098595 A KR20150098595 A KR 20150098595A KR 1020150024453 A KR1020150024453 A KR 1020150024453A KR 20150024453 A KR20150024453 A KR 20150024453A KR 20150098595 A KR20150098595 A KR 20150098595A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- information
- terminal
- key information
- smart
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
Description
본 발명은 스마트카드 인증 시스템 및 방법에 관한 것으로서, 구체적으로는 스마트카드, 스마트인증서버 및 스마트카드 인증 방법에 관한 것이다.The present invention relates to a smart card authentication system and method, and more particularly, to a smart card, a smart authentication server, and a smart card authentication method.
최근 인터넷 및 이동통신망의 발달로 다양한 기기를 이용한 비대면 서비스들이 확대되고 있다. 이러한 비대면 서비스들은 서비스 제공자와 서비스 이용자를 상호 인증할 수 있는 수단이 필요한데 이를 위하여 SMS 인증 또는 OTP (One Time Password) 가 많이 사용되고 있다. Recently, the development of internet and mobile communication networks has been expanding non-facing services using various devices. These non-facing services require a means to mutually authenticate the service provider and the service user, and SMS authentication or OTP (One Time Password) is widely used for this purpose.
SMS 인증방식은 인증서버가 인증번호를 생성하여 서비스 이용자의 이동통신단말로 인증번호를 전송하고 이용자가 수신한 인증번호를 서비스 제공 화면에 입력하여 다시 인증서버로 송신하면 인증서버는 수신한 인증서버가 해당 이동통신 단말로 전송한 인증번호와 일치하는지 비교하는 방식이다. 즉 서비스 이용자가 미리 등록하거나 입력한 전화번호의 이동통신단말을 소지하고 있는지 확인하는 방법으로 인증을 수행한다. In the SMS authentication method, the authentication server generates the authentication number, transmits the authentication number to the mobile communication terminal of the service user, inputs the authentication number received by the user to the service providing screen, and transmits the authentication number to the authentication server again. Is compared with the authentication number transmitted to the mobile communication terminal. That is, authentication is performed by a method in which the service user confirms whether the mobile communication terminal of the telephone number registered in advance or inputted is possessed.
OTP방식은 사용자에게 미리 OTP생성기를 지급하고 OTP생성기에서 생성된 인증번호를 서비스 제공 화면에 입력하여 인증서버로 전송하면 인증서버는 OTP생성기와 동일한 알고리즘을 OTP를 생성하여 수신한 인증번호와 일치하는지 비교하는 방식이다.The OTP method prepares the OTP generator to the user, inputs the authentication number generated by the OTP generator to the service providing screen, and transmits the same to the authentication server. The authentication server generates the same algorithm as the OTP generator to match the received authentication number It is a comparison method.
SMS인증이나 OTP인증은 모두 인증번호를 요청 시 마다 매번 다르게 생성하며, 일정시간 동안에만 유효하도록 하는 방법을 사용하여, 특정서비스의 이용 순간에 인증수단을 실제로 이용자가 소지하고 있느냐를 검사하는 소지인증 방법에 속하는 인증방식이다.In SMS authentication or OTP authentication, authentication numbers are generated differently each time they are requested, and validated only for a predetermined period of time. In this way, Method is an authentication method belonging to the method.
이러한 소지인증 방식은 보안적으로 문제점을 내포하고 있다. Such a case authentication method poses a security problem.
SMS인증의 경우, 불법 복제한 이동통신단말 또는 피싱 등에 의해 인증번호가 도용될 위험성이 있다. 해커가 순간적으로 SMS문자 내용을 스니핑(sniffing)할 수 있다면 해커가 사용자의 이동통신단말을 소지하고 있는 것으로 간주되어 부정사용을 막을 수 없는 단점이 있다.In the case of SMS authentication, there is a risk that the authentication number will be stolen by illegal copying mobile communication terminal or phishing. If the hacker can instantaneously sniff the contents of the SMS text, it is considered that the hacker is holding the mobile communication terminal of the user, so that the illegal use can not be prevented.
OPT방식 또한 서비스를 이용하는 서비스단말이 해킹 프로그램에 의해 해커에게 점령당하면 사용자가 입력한 OTP 인증번호를 실시간으로 해커가 수신할 수 있기 때문에 OTP 생성기를 소지하고 있는 것으로 간주되어 부정사용을 막을 수 없는 단점이 있다.OPT method In addition, when a service terminal using a service is occupied by a hacker by a hacking program, a hacker can receive the OTP authentication number input by the user, and therefore, it is regarded as having an OTP generator, .
또한 SMS인증방식이나 OTP방식은 특정 이동통신 단말 또는 OTP생성기와 같은 미리 지급된 장치를 소지하고 있느냐 만을 인증하기 때문에 계좌이체와 같은 금융거래 시 수취인 계좌를 변경하는 등의 서비스 위변조에 대해서는 근본적으로 막을 수 없는 한계를 가지고 있다. In addition, since the SMS authentication method or the OTP method only authenticates whether or not a predetermined mobile terminal or an OTP generator has a pre-paid device, it is basically impossible to forgive the forgery of a service such as changing a receiver account in a financial transaction such as an account transfer It has no limit.
본 발명의 배경기술은 대한민국 공개특허 제2005-0112188호(2005.11.30 공개, IC 카드에 금융 카드 기능을 부가 발급하는 방법 및 시스템)에 개시되어 있다.
The background art of the present invention is disclosed in Korean Patent Laid-Open Publication No. 2005-0112188 (published on November 30, 2005, method and system for additionally issuing a financial card function to an IC card).
따라서, 본 발명은 SMS 인증 및 OTP 인증의 단점을 극복하고 비대면으로 이루어지는 서비스에 대하여 서비스 제공자와 서비스 이용자 간에 보다 정확한 인증을 수행할 수 있는 스마트카드, 스마트인증서버 및 스마트카드 인증 방법을 제공하고자 한다. Accordingly, it is an object of the present invention to provide a smart card, a smart authentication server, and a smart card authentication method that can overcome the shortcomings of SMS authentication and OTP authentication and perform more accurate authentication between a service provider and a service user for a non- do.
본 발명의 일 측면에 따르면, 스마트카드를 제공한다.According to an aspect of the present invention, there is provided a smart card.
본 발명의 일 실시예에 따른 스마트카드는 카드식별정보 및 암호화키정보가 저장되는 카드식별정보 및 암호화키정보 저장부-암호화키정보는 스마트인증서버로 카드식별정보를 전송하고 수신함-, 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성하는 제2 인증키정보 생성부, 암호화키정보를 이용하여 제2 인증키정보를 암호화하여 제2 인증키 암호화정보를 생성하는 제2 인증키정보 암호화부를 포함하되, 제1 인증키정보는 스마트인증서버에서 생성되어 서비스서버를 통하여 스마트카드가 연결된 인증단말을 통하여 수신될 수 있다.In the smart card according to the embodiment of the present invention, the card identification information and the encryption key information storage unit-encryption key information in which the card identification information and the encryption key information are stored are transmitted and received to the smart authentication server, A second authentication key information generation unit for generating second authentication key information using the first authentication key information and the authentication factor information, a second authentication key information generation unit for encrypting the second authentication key information using the encryption key information, The first authentication key information may be generated in the smart authentication server and received through the authentication terminal connected to the smart card through the service server.
본 발명의 다른 일 측면에 따르면, 스마트인증서버가 제공된다.According to another aspect of the present invention, a smart authentication server is provided.
본 발명의 일 실시예에 따른 스마트인증서버는 서비스서버로부터 인증요청을 수신하고 고객인증정보가 저장되는 고객인증정보저장부-고객인증정보는 고객식별정보, 카드식별정보, 암호화키정보 및 복호화키정보, 비밀번호정보, 제1 인증키정보 및 인증인자정보를 포함함-, 고객식별정보에 상응하여 생성된 제1 인증키정보와 인증단말로부터 수신한 제1 인증키정보를 검증하는 제1 인증키정보 인증부, 인증단말에서 수신한 제2 인증키정보와 저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키를 비교하여 제2 인증키정보를 검증하는 제2 인증키정보 인증부 및 제2 인증키정보 검증결과를 서비스서버로 전송하는 인증결과정보 전송부를 포함할 수 있다.The smart authentication server according to an embodiment of the present invention receives a request for authentication from a service server and stores customer authentication information. The customer authentication information includes customer identification information, card identification information, encryption key information, A first authentication key information that is generated in accordance with the customer identification information and a first authentication key that verifies the first authentication key information received from the authentication terminal, The information authentication unit compares the verification key generated using the second authentication key information received from the authentication terminal with the stored card identification information, the first authentication key information, and the authentication factor information to generate a second authentication And an authentication result information transmission unit for transmitting the key information authentication unit and the second authentication key information verification result to the service server.
본 발명의 다른 일 측면에 따르면, 스마트카드 인증 방법이 제공된다.According to another aspect of the present invention, a smart card authentication method is provided.
본 발명의 일 실시예에 따른 스마트카드 인증방법은 서비스서버로부터 고객식별정보 및 인증인자정보와 함께 인증요청을 수신하는 단계, 고객식별정보에 상응하는 카드식별정보를 수신하고, 카드식별정보에 상응하는 암호화키정보 및 복호화키정보를 생성하여 저장하는 단계, 제1 인증키정보를 생성하고, 고객식별정보에 매핑하여 저장하고 서비스서버로 전송하는 단계, 인증단말로부터 제1 인증키정보를 수신하는 단계, 수신한 제1 인증키정보와 저장된 제1 인증키정보를 비교하여 검증하고, 인증인자정보를 인증단말로 전송하는 단계, 인증단말로부터 제2인증키 암호화정보를 수신하는 단계-제2인증키 암호화정보는 암호화키정보에 의해 제2 인증키정보가 암호화됨-;, 기 제2인증키 암호화정보를 복화화키정보를 이용하여 제2 인증키정보로 복호화하는 단계, 제2 인증키정보와, 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키와 비교하여 인증결과정보를 생성하는 단계 및 서비스서버로 인증결과정보를 전송하는 단계를 포함할 수 있다.A smart card authentication method according to an embodiment of the present invention includes receiving authentication request together with customer identification information and authentication factor information from a service server, receiving card identification information corresponding to customer identification information, Generating and storing first encryption key information and mapping and storing the first authentication key information to the customer identification information, and transmitting the first authentication key information to the service server, receiving the first authentication key information from the authentication terminal, Comparing and verifying the received first authentication key information with the stored first authentication key information, transmitting the authentication factor information to the authentication terminal, receiving second authentication key encryption information from the authentication terminal, The second encryption key information is encrypted based on the encryption key information; and the second authentication key encryption information is decrypted into second authentication key information using the decryption key information A step of generating authentication result information by comparing with a verification key generated using the second authentication key information, the card identification information, the first authentication key information, and the authentication factor information, and transmitting the authentication result information to the service server Step < / RTI >
본 발명의 다른 일 측면에 따르면, 스마트카드인증방법을 실행하는 컴퓨터 프로그램이 제공된다.According to another aspect of the present invention, a computer program for executing a smart card authentication method is provided.
상기와 같이 SMS 인증 및 OTP 인증의 단점을 극복하고 비대면으로 이루어지는 서비스에 대하여 서비스 제공자와 서비스 이용자 간에 보다 정확한 인증을 수행할 수 있는 인증 수단을 제공할 수 있다. As described above, it is possible to provide authentication means that can overcome the disadvantages of SMS authentication and OTP authentication and can perform more accurate authentication between a service provider and a service user with respect to a non-face-to-face service.
즉, 본 발명의 스마트 인증을 이용하면 인증수단으로 사용되는 사용자의 서비스단말이 해커에게 점령당해서 해커가 모든 정보를 가로채더라도 인증용 스마트카드 마다 고유하게 설정된 암/복호화키를 알 수 없기 때문에 인증정보의 부정사용이 불가능하다. That is, by using the smart authentication of the present invention, even if the hacker intercepts all the information because the service terminal of the user used as the authentication means is occupied by the hacker, the user can not know the encryption / Unauthorized use of information is impossible.
또한 제2인증키를 생성할 때 복수의 인증인자를 입력 값으로 사용할 수 있어 금융거래 시 수취인 계좌번호, 거래금액 등을 인증인자로 사용하면 해당 정보의 위변조가 불가능하여 단순히 인증수단을 사용자가 소지하고 있느냐 만을 인증하는 종래의 SMS 인증(사용자의 핸드폰 소지여부)이나 OTP 인증(난수 발생기 소지 여부)에 비하여 더 높은 보안 수준의 서비스를 제공할 수 있다.In addition, when generating the second authentication key, a plurality of authentication factors can be used as input values. Therefore, if a beneficiary account number, a transaction amount, or the like is used as an authentication factor in the financial transaction, the information can not be tampered with. The user can provide a higher level of security than the conventional SMS authentication (whether the user possesses a mobile phone) or OTP authentication (whether the user has a random number generator).
또한 인증용 비밀번호를 사용자가 설정해 두면 해커가 인증용 스마트카드와 서비스서버 접근을 위한 아이디와 패스워드를 모두 획득하였다 하더라도 서비스를 불법으로 이용할 수 없어 보안 수준을 더욱 높일 수 있는 장점이 있다.
Also, if the user sets the password for authentication, even if the hacker obtains all the ID and password for accessing the authentication smart card and the service server, the security can be further enhanced because the service can not be illegally used.
도 1은 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 시스템을 설명하기 위한 도면.
도 2는 본 발명의 일 실시예에 따른 스마트카드의 블록구성도.
도 3은 본 발명의 일 실시예에 따른 스마트인증서버의 블록구성도.
도 4 내지 도 6는 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면.
도 7은 본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면.1 is a diagram for explaining an authentication system using a smart card according to an embodiment of the present invention;
2 is a block diagram of a smart card according to an embodiment of the present invention;
3 is a block diagram of a smart authentication server according to an embodiment of the present invention;
FIGS. 4 to 6 are diagrams for explaining an authentication method using a smart card according to an embodiment of the present invention; FIG.
7 is a view for explaining an authentication method using a smart card according to another embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the present invention has been described in connection with certain exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 “하나 이상”을 의미하는 것으로 해석되어야 한다.In addition, the singular phrases used in the present specification and claims should be interpreted generally to mean " one or more " unless otherwise stated.
또한, 본 명세서에서 사용되는 용어들중 “모듈”, “부”, “인터페이스”등은 일반적으로 컴퓨터 관련 객체를 의미하며, 예를 들어, 하드웨어, 소프트웨어 및 이들의 조합을 의미할 수 있다.
Also, the terms " module, "" part, "" interface, " and the like, used in the present specification generally mean computer-related objects and may mean, for example, hardware, software and combinations thereof.
도 1은 본 발명의 일실시예에 따른 스마트카드를 이용한 인증시스템을 설명하기 위한 도면이다.1 is a view for explaining an authentication system using a smart card according to an embodiment of the present invention.
도 1을 참조하면, 스마트카드를 이용한 인증시스템은 스마트카드(100), 인증단말(200), 서비스단말(300), 스마트인증서버(400) 및 서비스서버(500)을 포함한다.Referring to FIG. 1, an authentication system using a smart card includes a
스마트카드(100)는 서비스서버(400)로부터 서비스를 받기 위하여 서비스 이용자 인증을 수행한다. 스마트카드(100)는 카드식별정보를 이용하여 제2 인증키정보를 생성하고, 생성된 제2 인증키정보를 스마트인증서버(400)로부터 검증받는다. 스마트카드(100)는 예를 들면, IC 칩이 내장된 카드, 인증 단말(200)에 삽입되는 USIM(Universal Subscriber Identity Module) 또는 UICC(Universal Integrated Circuit Card) 등의 IC 칩을 포함할 수 있다.The
인증단말(200)은 입출력 인터페이스 및 통신 모듈을 통하여 스마트카드(100)를 인증하는 단말기이다. 인증단말(200)은 제1인증키정보 및 인증인자정보를 이용하여 스마트인증서버(400)에서 1차적으로 서비스 이용자를 인증한다. 인증단말(200)은 이후 비밀번호 입력을 통하여 제2 인증키정보를 스마트인증서버(400)에 전달하여 2차적으로 서비스 이용자를 인증한다. 인증단말(200)은 예를 들면, 입출력 인터페이스 및 통신 모듈을 포함하고, 스마트카드(100)를 탑재할 수 있는 스마트폰 등의 통신단말, 패드, 태블릿 컴퓨터, 노트북 및 데스크탑 등의 컴퓨터장치, 스마트 홈 가전 등의 전자 가전 장치 등일 수 있다. The
서비스단말(300)은 서비스 이용자가 서비스를 제공받는 단말기이다. 서비스단말(300)은 입출력 인터페이스 및 통신 모듈을 통하여 서비스서버로부터 서비스이용자에게 서비스를 제공한다. 서비스단말(300)는 서비스를 제공받기 위하여 서비스서버(500)로 인증을 요청하고, 수신한 제1인증키정보를 인증 단말(200)로 제1 인증키정보를 전달한다. 서비스단말(300)은 인증 단말(200)과 결합하여 하나로 구동될 수 있다. 서비스단말(300)은 예를 들면, 서비스 내용을 표시하는 디스플레이를 포함하는 스마트폰 등의 통신단말, 패드, 태블릿 컴퓨터, 노트북 및 데스크탑 등의 컴퓨터장치, 스마트 홈 가전 등의 전자 가전 장치 등일 수 있다.The
스마트인증서버(400)는 서비스 이용자에게 서비스를 제공하기 위한 인증을 수행하는 서버이다. 스마트인증서버(400)는 제1 인증키정보, 인증인자정보 일부, 비밀번호정보 및 제2 인증키정보를 이용하여 스마트카드(100)를 인증한다. 스마트인증서버(400)는 인증수단으로 사용되는 사용자의 서비스단말(300)이 해커에게 점령당해서 해커가 모든 정보를 가로채더라도 인증용 스마트카드 마다 고유하게 설정된 암호화키 및 복호화키정보를 이용하여 인증정보의 부정사용을 막을 수 있다. 스마트인증서버(400)는 제2인증키정보를 생성할 때 복수의 인증인자를 입력 값으로 사용할 뿐만 아니라 인증인자정보의 일부를 인증단말(200)로 수신하고 이를 비교하여 해당 정보의 위변조가 불가능하다. 스마트인증서버(400)는 또한 인증용 비밀번호를 사용자가 별도로 설정하여 해커가 인증용 스마트카드와 서비스서버 접근을 위한 아이디와 패스워드를 모두 획득하였다 하더라도 서비스를 불법으로 이용할 수 없다. The
서비스서버(500)는 서비스 이용자에게 네트워크를 통하여 서비스를 제공하는 서버이다. 여기서, 서비스는 여러 가지 다양한 온라인 서비스를 포함할 수 있다. 서비스서버(500)는 스마트인증서버(400)로 서비스 이용자의 인증요청 후 제1 인증키정보를 서비스단말(300)에 전달한다. 스마트인증서버(400)는 최종적으로 스마트인증서버(400)로부터 인증결과정보를 수신하고, 서비스단말(300)에 전달한다.
The
도 2는 본 발명의 일 실시예에 따른 스마트카드의 블록구성도이다.2 is a block diagram of a smart card according to an embodiment of the present invention.
도 2를 참조하면, 스마트카드(100)는 카드식별정보 및 암호화키정보 저장부(110), 제2 인증키정보 생성부(120) 및 제2 인증키정보 암호화부(130)를 포함한다.Referring to FIG. 2, the
카드식별정보 및 암호화키정보 저장부(110)는 서비스를 요청하는 서비스 이용자의 고객식별정보에 상응하는 카드식별정보 및 스마트인증서버(400)에 의해 카드식별정보에 매핑하여 생성된 암호화키정보가 저장된다. 여기서, 암호화키정보는 스마트인증서버(400)에 의해 카드식별정보에 매핑되어 생성된 암호화키정보 및 복호화키정보 중 하나이다. The card identification information and the encryption key
제2 인증키정보 생성부(120)는 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 이용하여 제2 인증키정보를 생성한다. 여기서, 제1 인증키정보는 서비스서버(500)의 인증요청에 의해 스마트인증서버(400)에서 고객식별정보에 매핑되어 생성된 정보이다. 제1 인증키정보는 서비스서버(500)로부터 서비스단말(300)을 통하여 인증단말(200)로 전달되되, 서비스단말(300)에서 인증단말(200)로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달될 수 있다.The second authentication key
여기서, 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함할 수 있다. 여기서, 제2 인증키정보는 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 입력 값으로 사용하여 해쉬 알고리즘이 이용될 수 있다.Here, the authentication factor information may include at least one of merchant information, payee information, transaction amount information, service code information, USIM information, telephone number information, and device ID. Here, the second authentication key information may be a hash algorithm using card identification information, first authentication key information, and at least one authentication factor information as input values.
제2 인증키정보 암호화부(130)는 생성된 제2 인증키정보를 저장된 암호화키정보를 이용하여 제2 인증키정보 암호화정보를 생성한다. 여기서, 제2 인증키정보 암호화정보는 스마트인증서버(400)에서 복호화되고, 제2 인증키정보 생성과 동일한 방법에 의해 생성된 검증키정보와 비교되어 최종적인 인증결과정보가 생성된다. 제2인증키 암호화정보는 인증단말(200)을 통하여 스마트인증서버(400)로 전달되되, 인증단말(200)에서 비밀번호정보가 입력되어 스마트인증서버(400)로부터 비밀번호정보가 검증된 후, 스마트인증서버(400)로 전달될 수 있다.
The second authentication key
도 3은 본 발명의 일실시예에 따른 스마트인증서버의 블록구성도이다.3 is a block diagram of a smart authentication server according to an embodiment of the present invention.
도 3를 참조하면, 스마트인증서버(400)는 고객인증정보 저장부(410), 제1 인증키정보 인증부(420), 인증인자정보 인증부(430), 비밀번호정보 인증부(440), 제2 인증키정보 인증부(450) 및 인증결과정보 전송부(460)을 포함한다.3, the
고객인증정보 저장부(410)는 서비스 이용자 인증을 위한 관련정보가 저장된다. 여기서, 서비스 이용자 인증을 위한 관련정보는 고객식별정보, 고객식별정보에 상응하는 카드식별정보, 카드식별정보에 상응하는 암호화키정보, 복호화키정보, 카드식별정보에 상응하는 비밀번호 정보, 고객식별정보에 상응하는 제1 인증키정보, 인증인자정보를 포함한다.The customer authentication
제1 인증키정보 인증부(420)는 고객식별정보에 상응하여 생성한 제1 인증키정보와, 인증단말(200)로부터 수신한 제1 인증키정보를 비교하여 인증단말(200)을 검증한다.The first authentication key
인증인자정보 인증부(430)는 인증단말(200)에서 입력되어 전송된 인증인자정보의 일부와, 서비스단말(300)로부터 수신한 인증인자정보를 비교하여 인증단말(200)을 검증하여 제1 인증키정보 전달의 해킹을 방지한다. The authentication factor
비밀번호정보 인증부(440)은 인증단말(200)에서 입력된 비밀번호정보를 기저장된 비밀번호 정보를 비교하여 제2 인증키정보 전달의 출처인 인증단말(200)을 검증한다.The password
제2 인증키정보 인증부(450)는 스마트카드(100)에서 카드식별정보, 제1 인증키정보 및 적어도 하나의 인증인자정보를 이용하여 생성하고 수신한 제2 인증키정보와, 동일한 방법에 의해 자체적으로 생성된 검증키를 비교하여 스마트카드(100) 및 인증단말(200)을 검증한다.The second authentication
인증결과정보 전송부(460)은 제2 인증키정보 인증부(430)에서 인증된 결과 정보를 서비스서버(500) 및 서비스단말(300)에 전송한다.
The authentication result
도 4 내지 도 6은 본 발명의 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면이다. 4 to 6 are views for explaining an authentication method using a smart card according to an embodiment of the present invention.
도 4를 참조하면, 단계 S410에서 스마트인증서버(400)는 서비스서버(500)로부터 서비스 이용자의 고객식별정보 및 스마트카드 인증을 요청받는다. 여기서, 스마트카드(100)는 신뢰할 수 있는 기관에서 서비스 이용자 및 서비스 이용자 신분증을 직접 확인하고 발급된다.Referring to FIG. 4, in step S410, the
단계 S420에서 스마트인증서버(400)는 서비스 이용자가 소유한 스마트카드(100)의 카드식별정보를 수신한다. 여기서, 카드식별정보는 카드번호정보, 카드유효기간정보 및 카드뒷면숫자정보 중 적어도 하나를 조합할 수 있다.In step S420, the
단계 S430에서 스마트인증서버(400)는 고객식별정보 및 카드식별정보를 매핑하여 저장한다.In step S430, the
단계 S440에서 스마트인증서버(400)는 카드 고유의 암호화키정보 및 복호화키정보를 생성한다.In step S440, the
단계 S450에서 스마트인증서버(400)는 카드식별정보와 매핑하여 암호화키정보 및 복호화키정보를 저장한다.In step S450, the
단계 S460에서 스마트인증서버(400)는 카드식별정보와 매핑하여 비밀번호정보를 저장한다. 여기서, In step S460, the
단계 S470에서 스마트인증서버(400)는 스마트카드(100)로 암호화키정보를 전송한다.The
단계 S480에서 스마트카드(100)는 암호화키정보가 저장된다.
In step S480, the
도 5를 참조하면, 단계 S505에서 스마트인증서버(400)는 서비스단말(300) 로부터 인증요청과 함께 고객식별정보 및 인증인자정보를 수신한다.Referring to FIG. 5, in step S505, the
단계 S510에서 스마트인증서버(400)는 제1인증키정보를 생성한다. In step S510, the
단계 S515에서 스마트인증서버(400)는 생성한 제1인증키정보와 매핑하여 고객식별정보 및 인증인자정보를 저장한다.In step S515, the
이후, 단계 S520에서 스마트인증서버(400)는 서비스단말(300)로 제1 인증키정보를 전송한다.Thereafter, the
단계 S525에서 서비스단말(300)는 인증단말(200)로 제1 인증키정보를 전달한다. 여기서, 제1 인증키정보의 전달은 접촉단자, NFC 등의 근거리무선통신, QR코드 등의 영상입력, 키보드입력, 앱 호출 파라미터 등 서비스 이용자의 입력 또는 유무선 통신에 의해 이루어질 수 있다. In step S525, the
단계 S530에서 인증단말(200)은 제1 인증키정보를 수신하고 수신한 제1 인증키정보를 스마트인증서버(400)로 전송한다.In step S530, the
단계 S535에서 스마트인증서버(400)는 수신한 제1 인증키정보가 저장된 제1 인증키정보 인지 비교하여 검증한다.In step S535, the
단계 S540에서 스마트인증서버(400)는 제1 인증키정보가 검증된 경우, 인증인자정보를 인증단말(200)로 전송한다.In step S540, the
단계 S545에서 인증단말(200)은 수신한 인증인자정보의 일부를 입력한다. 여기서, 인증인자정보의 일부는 예를 들면 가맹점 정보의 일부 등일 수 있다. 인증인자정보의 일부 입력은 인증단말(200)을 검증하기 위하여 이루어질 수 있다. In step S545, the
단계 S550에서 스마트인증서버(400)는 저장된 인증인자정보를 독출하여 입력한 인증인자정보의 일부와 비교하여 인증인자정보가 일치하는지 검증한다.In step S550, the
단계 S555에서 인증단말(200)은 수신한 제1 인증키정보 및 인증인자정보를 스마트카드(100)로 전달한다.In step S555, the
단계 S560에서 스마트카드(100)는 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성한다. In step S560, the
단계 S565에서 스마트카드(100)는 기저장된 암호화키정보를 이용하여 생성한 제2 인증키정보를 암호화하여 제2인증키 암호화정보를 생성한다.
In step S565, the
도 6을 참조하면, 단계 S605에서 인증단말(200)는 스마트카드(100)로부터 카드식별정보 및 제2인증키 암호화정보를 수신한다.Referring to FIG. 6, in step S605, the
단계 S610에서 인증단말(200)은 비밀번호정보를 입력하고, 카드식별정보, 비밀번호정보 및 제2인증키 암호화정보를 스마트인증서버(400)로 전달한다.In step S610, the
단계 S615에서 스마트인증서버(400)는 수신한 비밀번호정보가 기저장된 카드식별정보에 매핑된 비밀번호정보와 일치하는지 판단한다. 여기서, 비밀번호정보의 검증은 인증단말(200)을 검증하기 위해 이루어질 수 있다.In step S615, the
단계 S620에서 스마트인증서버(400)는 판단결과, 비밀번호정보가 일치하는 경우, 카드식별정보와 매핑되는 고객식별정보를 독출한다.In step S620, the
단계 S625에서 스마트인증서버(400)는 카드식별정보와 매핑되는 복호화키정보를 독출하고 이를 이용하여 제2인증키 암호화정보에서 제2 인증키정보를 복호화한다.In step S625, the
단계 S630에서 스마트인증서버(400)는 기저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보 생성과 동일한 방법에 의해 검증키를 생성한다.In step S630, the
단계 S635에서 스마트인증서버(400)는 복호화된 제2 인증키정보 및 검증키를 비교한다.In step S635, the
단계 S640에서 스마트인증서버(400)는 비교결과를 이용하여 인증결과정보를 생성하고 서비스서버(500)로 제공한다.In step S640, the
이후 서비스서버(500)는 서비스단말(300)을 통하여 인증결과정보를 출력할 수 있다.
Thereafter, the
도 7은 본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법을 설명하기 위한 도면이다. 7 is a diagram for explaining an authentication method using a smart card according to another embodiment of the present invention.
본 발명의 다른 일 실시예에 따른 스마트카드를 이용한 인증 방법은 인증단말(200)과 서비스단말(300)이 하나의 단말로 수행되는 경우이다.The authentication method using the smart card according to another embodiment of the present invention is a case in which the
도 7을 참조하면, 단계 S705에서 인증단말(200)은 서비스서버(500)로 서비스 이용자의 인증요청을 하며, 고객식별정보 및 인증인자정보를 전송한다.Referring to FIG. 7, in step S705, the
단계 S710에서 스마트인증서버(500)는 서비스서버(500)로부터 서비스 이용자의 고객식별정보 및 인증인자정보를 수신하며, 스마트카드 인증을 요청받는다. In step S710, the
단계 S715에서 스마트인증서버(400)는 제1인증키정보를 생성한다. In step S715, the
단계 S720에서 스마트인증서버(400)는 생성한 제1인증키정보와 매핑하여 고객식별정보 및 인증인자정보를 저장한다.In step S720, the
이후, 단계 S725에서 스마트인증서버(400)는 서비스서버(500)로 제1 인증키정보를 전송한다.Thereafter, the
단계 S730에서 서비스서버(500)는 인증단말(200)로 제1 인증키정보를 전달한다. In step S730, the
단계 S735에서 인증단말(200)은 제1 인증키정보를 수신하고 수신한 제1 인증키정보를 스마트인증서버(400)로 전송한다.In step S735, the
단계 S740에서 스마트인증서버(400)는 수신한 제1 인증키정보가 저장된 제1 인증키정보인지 비교하여 검증한다.In step S740, the
단계 S745에서 스마트인증서버(400)는 제1 인증키정보가 검증된 경우, 인증인자정보를 인증단말(200)로 전송한다.In step S745, the
단계 S750에서 인증단말(200)은 수신한 인증인자정보의 일부를 입력한다. 여기서, 인증인자정보의 일부는 예를 들면 가맹점 정보의 일부 등일 수 있다. 인증인자정보의 일부 입력은 인증단말(200)을 검증하기 위하여 이루어질 수 있다. In step S750, the
단계 S755에서 스마트인증서버(400)는 저장된 인증인자정보를 독출하여 입력한 인증인자정보의 일부와 비교하여 인증인자정보가 일치하는지 검증한다.In step S755, the
단계 S760에서 인증단말(200)은 수신한 제1 인증키정보 및 인증인자정보를 스마트카드(100)로 전달한다.In step S760, the
단계 S765에서 스마트카드(100)는 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성한다. In step S765, the
단계 S770에서 스마트카드(100)는 기저장된 암호화키정보를 이용하여 생성한 제2 인증키정보를 암호화하여 제2인증키 암호화정보를 생성한다.In step S770, the
이후 과정은 도 6에서 설명한 과정과 동일하게 수행될 수 있다.The subsequent process can be performed in the same manner as described with reference to FIG.
본 발명의 전술한 실시예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. The apparatus and method according to the above-described embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Program instructions to be recorded on a computer-readable medium may be those specially designed and constructed for the present invention or may be available to those skilled in the computer software arts. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Includes hardware devices specifically configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory, and the like. The above-mentioned medium may also be a transmission medium such as a light or metal wire, wave guide, etc., including a carrier wave for transmitting a signal designating a program command, a data structure and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The embodiments of the present invention have been described above. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
Claims (16)
카드식별정보 및 암호화키정보가 저장되는 카드식별정보 및 암호화키정보 저장부-상기 암호화키정보는 스마트인증서버로 상기 카드식별정보를 전송하고 수신함-;
상기 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 제2 인증키정보를 생성하는 제2 인증키정보 생성부; 및
상기 암호화키정보를 이용하여 상기 제2 인증키정보를 암호화하여 제2 인증키 암호화정보를 생성하는 제2 인증키정보 암호화부를 포함하되,
상기 제1 인증키정보는 상기 스마트인증서버에서 생성되어 서비스서버를 통하여 상기 스마트카드가 연결된 인증단말을 통하여 수신되는 것을 특징으로 하는 스마트카드.
In a smart card,
Card identification information and an encryption key information storage unit in which the card identification information and the encryption key information are stored, the encryption key information transmitting and receiving the card identification information to the smart authentication server;
A second authentication key information generation unit for generating second authentication key information using the card identification information, the first authentication key information, and the authentication factor information; And
And a second authentication key information encryption unit for encrypting the second authentication key information using the encryption key information to generate second authentication key encryption information,
Wherein the first authentication key information is generated in the smart authentication server and is received through an authentication terminal connected to the smart card through a service server.
상기 제2인증키 암호화정보는 상기 스마트인증서버에서 복호화되고, 상기 스마트인증서버에 기저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성된 검증키와 비교되어 상기 스마트카드가 인증되는 것을 특징으로 하는 스마트카드.The method according to claim 1,
The second authentication key encryption information is decrypted by the smart authentication server, and compared with a verification key generated using card identification information, first authentication key information, and authentication factor information previously stored in the smart authentication server, Wherein the authentication information is authenticated.
상기 제2인증키 암호화정보는 상기 인증단말을 통하여 상기 스마트인증서버로 전달되되, 상기 인증단말에서 비밀번호정보가 입력되어 상기 스마트인증서버로부터 상기 비밀번호정보가 검증된 후, 상기 스마트인증서버로 전달되는 것을 특징으로 하는 스마트카드.
3. The method of claim 2,
The second authentication key encryption information is transmitted to the smart authentication server through the authentication terminal, password information is input at the authentication terminal, the password information is verified from the smart authentication server, and then the authentication information is transmitted to the smart authentication server Lt; / RTI >
상기 제1 인증키정보는 상기 서비스서버로부터 서비스단말을 통하여 상기 인증단말로 전달되되,
상기 서비스단말에서 상기 인증단말로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달되는 것을 특징으로 하는 스마트카드.
The method according to claim 1,
The first authentication key information is transmitted from the service server to the authentication terminal through a service terminal,
Wherein the transmission from the service terminal to the authentication terminal is carried out by one of a contact terminal, a short-range wireless communication, a keyboard input, a video input, and an application call parameter.
상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트카드.
The method according to claim 1,
Wherein the authentication factor information includes at least one of merchant information, payee information, transaction amount information, service code information, USIM information, telephone number information, and device ID.
서비스서버로부터 인증요청을 수신하고 고객인증정보가 저장되는 고객인증정보저장부-상기 고객인증정보는 고객식별정보, 카드식별정보, 암호화키정보 및 복호화키정보, 비밀번호정보, 제1 인증키정보 및 인증인자정보를 포함함-;
상기 고객식별정보에 상응하여 생성된 제1 인증키정보와 인증단말로부터 수신한 제1 인증키정보를 검증하는 제1 인증키정보 인증부;
상기 인증단말에서 수신한 제2 인증키정보와 상기 저장된 카드식별정보, 제1 인증키정보 및 인증인자정보를 이용하여 생성한 검증키를 비교하여 상기 제2 인증키정보를 검증하는 제2 인증키정보 인증부; 및
상기 제2 인증키정보 검증결과를 상기 서비스서버로 전송하는 인증결과정보 전송부를 포함하는 스마트인증서버.
In a smart authentication server,
A customer authentication information storing unit for receiving customer authentication information from a service server and storing customer authentication information, the customer authentication information including customer identification information, card identification information, encryption key information and decryption key information, password information, Comprising authentication factor information;
A first authentication key information authentication unit for verifying the first authentication key information generated in accordance with the customer identification information and the first authentication key information received from the authentication terminal;
A second authentication key for verifying the second authentication key information by comparing the second authentication key information received by the authentication terminal with the verification key generated by using the stored card identification information, the first authentication key information and the authentication factor information, An information authentication unit; And
And transmits an authentication result information verification result of the second authentication key information to the service server.
상기 인증단말에 일부 입력된 인증인자정보의 일부와 상기 저장된 인증인자정보를 비교하여 상기 인증단말을 검증하는 인증인자정보 인증부를 더 포함하는 스마트인증서버.
The method according to claim 6,
And an authentication factor information authentication unit for comparing the part of the authentication factor information partially input to the authentication terminal with the stored authentication factor information to verify the authentication terminal.
상기 인증단말에서 입력된 비밀번호정보와 상기 저장된 비밀번호정보를 비교하여 상기 인증단말을 검증하는 비밀번호정보 인증부를 더 포함하는 스마트인증서버.
The method according to claim 6,
Further comprising a password information authentication unit for verifying the authentication terminal by comparing the password information input from the authentication terminal with the stored password information.
상기 제1 인증키정보는 상기 서비스서버로부터 서비스단말을 통하여 상기 인증단말로 전달되되,
상기 서비스단말에서 상기 인증단말로의 전달은 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 전달되는 것을 특징으로 하는 스마트인증서버.
The method according to claim 6,
The first authentication key information is transmitted from the service server to the authentication terminal through a service terminal,
Wherein the transmission from the service terminal to the authentication terminal is performed by one of a contact terminal, a short-range wireless communication, a keyboard input, a video input, and an application call parameter.
상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트인증서버.
The method according to claim 6,
Wherein the authentication factor information includes at least one of merchant information, payee information, transaction amount information, service code information, USIM information, telephone number information, and device ID.
서비스서버로부터 고객식별정보 및 인증인자정보와 함께 인증요청을 수신하는 단계;
상기 고객식별정보에 상응하는 카드식별정보를 수신하고, 상기 카드식별정보에 상응하는 암호화키정보 및 복호화키정보를 생성하여 저장하는 단계;
제1 인증키정보를 생성하고, 상기 고객식별정보에 매핑하여 저장하고 상기 서비스서버로 전송하는 단계;
인증단말로부터 상기 제1 인증키정보를 수신하는 단계;
상기 수신한 제1 인증키정보와 상기 저장된 제1 인증키정보를 비교하여 검증하고, 상기 인증인자정보를 상기 인증단말로 전송하는 단계;
상기 인증단말로부터 제2인증키 암호화정보를 수신하는 단계-상기 제2인증키 암호화정보는 상기 암호화키정보에 의해 제2 인증키정보가 암호화됨-;
상기 제2인증키 암호화정보를 상기 복화화키정보를 이용하여 제2 인증키정보로 복호화하는 단계;
상기 제2 인증키정보와, 상기 카드식별정보, 상기 제1 인증키정보 및 상기 인증인자정보를 이용하여 생성한 검증키와 비교하여 인증결과정보를 생성하는 단계; 및
상기 서비스서버로 상기 인증결과정보를 전송하는 단계를 포함하는 스마트카드인증방법.
In a smart authentication method,
Receiving an authentication request from the service server together with customer identification information and authentication factor information;
Receiving card identification information corresponding to the customer identification information, and generating and storing encryption key information and decryption key information corresponding to the card identification information;
Generating first authentication key information, mapping the first authentication key information to the customer identification information, storing the first authentication key information, and transmitting the first authentication key information to the service server;
Receiving the first authentication key information from an authentication terminal;
Comparing and verifying the received first authentication key information with the stored first authentication key information, and transmitting the authentication factor information to the authentication terminal;
Receiving second authentication key encryption information from the authentication terminal, wherein the second authentication key encryption information is encrypted by the encryption key information;
Decrypting the second authentication key encryption information into second authentication key information using the decryption key information;
Generating authentication result information by comparing the second authentication key information with a verification key generated using the card identification information, the first authentication key information, and the authentication factor information; And
And transmitting the authentication result information to the service server.
상기 제1 인증키정보가 상기 서비스서버와 연결된 서비스단말을 통하여 접촉단자, 근거리무선통신, 키보드입력, 영상입력, 앱 호출 파라미터 중 하나의 방법에 의해 상기 인증단말로 전달되는 단계를 더 포함하는 스마트카드인증방법.
12. The method of claim 11,
Wherein the first authentication key information is transmitted to the authentication terminal through one of a contact terminal, a short-range wireless communication, a keyboard input, an image input, and an application call parameter through a service terminal connected to the service server, Card authentication method.
상기 인증단말로부터 상기 인증인자정보의 일부를 수신하는 단계; 및
상기 인증인자정보의 일부와 상기 저장된 인증인자정보를 비교하여 상기 인증단말을 검증하는 단계를 더 포함하는 스마트카드인증방법.
12. The method of claim 11,
Receiving a part of the authentication factor information from the authentication terminal; And
And verifying the authentication terminal by comparing a part of the authentication factor information with the stored authentication factor information.
상기 제1 인증키정보를 생성하고, 상기 고객식별정보에 매핑하여 저장하고 상기 서비스서버로 전송하는 단계 이전에
상기 카드식별정보에 상응하는 비밀번호정보를 수신하여 저장하는 단계가 더 포함하고,
상기 수신한 제1 인증키정보와 상기 저장된 제1 인증키정보를 비교하여 검증하고, 상기 인증인자정보를 상기 인증단말로 전송하는 단계 이후에
상기 인증단말로부터 비밀번호정보를 수신하는 단계; 및
상기 수신한 비밀번호정보와 상기 저장된 비밀번호정보를 비교하여 상기 인증단말을 검증하는 단계를 더 포함하는 스마트카드인증방법.
12. The method of claim 11,
Generates the first authentication key information, maps the first authentication key information to the customer identification information, stores the same, and transmits the first authentication key information to the service server
Further comprising receiving and storing password information corresponding to the card identification information,
Comparing and verifying the received first authentication key information with the stored first authentication key information, and transmitting the authentication factor information to the authentication terminal
Receiving password information from the authentication terminal; And
And verifying the authentication terminal by comparing the received password information with the stored password information.
상기 인증인자정보는 가맹점정보, 수취인정보, 거래금액정보, 서비스코드정보, USIM 정보, 전화번호 정보, 디바이스 ID중 적어도 하나를 포함하는 스마트카드인증방법.
12. The method of claim 11,
Wherein the authentication factor information includes at least one of merchant information, payee information, transaction amount information, service code information, USIM information, telephone number information, and device ID.
A computer program for executing the smart card authentication method according to any one of claims 11 to 15.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140019825 | 2014-02-20 | ||
KR20140019825 | 2014-02-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150098595A true KR20150098595A (en) | 2015-08-28 |
KR101609274B1 KR101609274B1 (en) | 2016-04-05 |
Family
ID=54059964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150024453A KR101609274B1 (en) | 2014-02-20 | 2015-02-17 | Smart card, smart authentication server and smart card authentication method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101609274B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180116868A (en) * | 2017-04-18 | 2018-10-26 | 사단법인 금융결제원 | Otp generator and application for providing otp service using bluetooth communication |
KR20190023353A (en) * | 2017-08-28 | 2019-03-08 | 아주대학교산학협력단 | Smart card based authentication system, device and method |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101926980B1 (en) * | 2017-06-02 | 2018-12-07 | 주식회사 우리은행 | Method and system for providing financial service |
KR101926981B1 (en) * | 2017-06-02 | 2018-12-07 | 주식회사 우리은행 | Method for providing financial service |
CN110020524B (en) * | 2019-03-31 | 2021-05-18 | 西安邮电大学 | Bidirectional authentication method based on smart card |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100372683B1 (en) | 2000-03-07 | 2003-02-17 | 주식회사 모비젠 | User authentification system and the method using personal mobile device |
KR101314845B1 (en) | 2011-09-20 | 2013-10-08 | 주식회사 유아이디에스 | System for paying card using bloutooth hid channel of smart phone |
-
2015
- 2015-02-17 KR KR1020150024453A patent/KR101609274B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180116868A (en) * | 2017-04-18 | 2018-10-26 | 사단법인 금융결제원 | Otp generator and application for providing otp service using bluetooth communication |
KR20190023353A (en) * | 2017-08-28 | 2019-03-08 | 아주대학교산학협력단 | Smart card based authentication system, device and method |
Also Published As
Publication number | Publication date |
---|---|
KR101609274B1 (en) | 2016-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150548B (en) | Digital certificate signing and signature checking method and system and digital certificate system | |
AU2011200445B8 (en) | Method and apparatus for dynamic authentication | |
WO2017000829A1 (en) | Method for checking security based on biological features, client and server | |
US20160307194A1 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
CN106878245B (en) | Graphic code information providing and obtaining method, device and terminal | |
KR101609274B1 (en) | Smart card, smart authentication server and smart card authentication method | |
JP2018038068A (en) | Method for confirming identification information of user of communication terminal and related system | |
KR20170011469A (en) | Method for Providing On-Line Integrated Login Service with security key | |
KR20060102456A (en) | System and method for authenticating user, server for authenticating user and recording medium | |
KR20090019576A (en) | Certification method and system for a mobile phone | |
KR101388930B1 (en) | Divided signature based user authentication apparatus and method | |
KR101659847B1 (en) | Method for two channel authentication using smart phone | |
KR20240023589A (en) | Cross authentication method and system between online service server and client | |
KR101570773B1 (en) | Cloud authentication method for securing mobile service | |
US20160359832A1 (en) | Virtual device authorization method and device | |
KR101391980B1 (en) | Authentification system and method using code | |
KR102252731B1 (en) | Key management method and apparatus for software authenticator | |
KR101388935B1 (en) | Two channel based user authentication apparatus and method | |
Huang et al. | RFID systems integrated OTP security authentication design | |
KR101478526B1 (en) | System and method of managing and offering cryptographic key with using authentication information | |
CN106533685B (en) | Identity authentication method, device and system | |
KR101473576B1 (en) | Method for Offline Login based on SW Token and Mobile Device using the same | |
KR101879842B1 (en) | User authentication method and system using one time password | |
KR101705293B1 (en) | Authentication System and method without secretary Password | |
KR20070076576A (en) | Processing method for approving payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
FPAY | Annual fee payment |
Payment date: 20200210 Year of fee payment: 5 |