KR20160033863A - 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말 - Google Patents

공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말 Download PDF

Info

Publication number
KR20160033863A
KR20160033863A KR1020140124457A KR20140124457A KR20160033863A KR 20160033863 A KR20160033863 A KR 20160033863A KR 1020140124457 A KR1020140124457 A KR 1020140124457A KR 20140124457 A KR20140124457 A KR 20140124457A KR 20160033863 A KR20160033863 A KR 20160033863A
Authority
KR
South Korea
Prior art keywords
certificate
public
authorized
information
authorized certificate
Prior art date
Application number
KR1020140124457A
Other languages
English (en)
Inventor
정재욱
Original Assignee
주식회사 우리은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 우리은행 filed Critical 주식회사 우리은행
Priority to KR1020140124457A priority Critical patent/KR20160033863A/ko
Publication of KR20160033863A publication Critical patent/KR20160033863A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 일 실시예에 따른 사용자의 단말과 연결된 금융 기관의 서버에서 실행되는 공인인증서 부정 사용 방지 방법은 상기 사용자에 의해 공인인증서가 선택되면 상기 사용자의 단말로부터 상기 공인인증서에 대한 정보를 수신하는 단계, 상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계 및 상기 확인 결과에 따라 상기 공인인증서의 사용을 허용하는 단계를 포함한다. 따라서, 본 발명은 공인인증서 및 공인인증서의 저장 매체 정보를 이용하여 등록되지 않은 저장 매체에서 수신된 공인인증서를 부정 탈취된 공인인증서로 판단하여 거래를 중지시키거나 추가적인 인증 절차를 제공함으로써 부정 탈취된 공인인증서인지 확인하여 탈취된 공인인증서의 불법 사용을 사전에 방지할 수 있다는 효과가 있다.

Description

공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말{METHOD OF PREVENTING ILLICIT USE OF DIGITAL CERIFICATE AND SERVER PERFORMING THE SAME AND METHOD OF LOADING DIGITAL CERIFICATE AND USER TERMINAL PERFORMING THE SAME}
본 발명의 실시예들은 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말 에 관한 것이다.
전자상거래에서 신원확인, 문서의 위조 및 변조, 거래사실 증명을 위해 사용하는 정보 중 하나가 전자서명이다. 이러한 전자서명을 안전하게 사용하기 위해 만들어진 것이 공인인증서로, 실생활의 인감증명과 같은 역할을 한다.
공인인증서 안에는 발행기관 식별정보, 가입자의 성명 및 식별정보, 전자서명 검증키, 인증서 일련번호, 유효기간 등이 포함되어 있어 전자상거래에서 ID와 비밀번호만 입력하면 전자서명이 생성된다. 이렇게 생성된 전자서명은 실제 서명과 같은 법적 효력을 가지며 전자상거래, 인터넷 뱅킹, 증권, 보험, 서류 발급, 세금 납부 등 다양한 분야에서 활용된다.
이러한 공인인증서는 PC, 스마트 폰 등에 저장되어 사용자에 의해 사용될 수 있다. 하지만, PC, 스마트폰 등에 악성코드가 설치되어 감염이 되면 공인인증서가 무단 탈취되고, 탈취된 공인인증서를 이용해 부정하게 금전을 이체하는 사기가 계속 만연하고 있는 현실이다.
본 발명은 공인인증서 및 공인인증서의 저장 매체 정보를 이용하여 등록되지 않은 저장 매체에서 수신된 공인인증서를 부정 탈취된 공인인증서로 판단하여 거래를 중지시키거나 추가적인 인증 절차를 제공함으로써 부정 탈취된 공인인증서인지 확인하여 탈취된 공인인증서의 불법 사용을 사전에 방지할 수 있도록 하는 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말을 제공하는 것을 목적으로 한다.
또한, 본 발명은 사용자 단말의 메모리를 복수의 어플리케이션 별로 저장 영역을 구분한 후에 어플리케이션 상에서 공인인증서 로딩 요청이 수신되면 해당 영역에 공인인증서가 저장된 경우에만 공인인증서를 로딩할 수 있도록 함으로써 다른 어플리케이션으로 접근을 차단할 수 있도록 하는 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
실시예들 중에서, 사용자의 단말과 연결된 금융 기관의 서버에서 실행되는 공인인증서 부정 사용 방지 방법은 상기 사용자에 의해 공인인증서가 선택되면 상기 사용자의 단말로부터 상기 공인인증서에 대한 정보를 수신하는 단계, 상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계 및 상기 확인 결과에 따라 상기 공인인증서의 사용을 허용하는 단계를 포함한다.
실시예들 중에서, 사용자의 단말과 연결된 금융 기관의 서버는 상기 사용자에 의해 공인인증서가 선택되면 상기 사용자의 단말로부터 상기 공인인증서에 대한 정보를 수신하는 수신부 및 상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하고, 상기 확인 결과에 따라 상기 공인인증서의 사용을 허용하는 공인인증서 인증부를 포함한다.
실시예들 중에서, 금융 기관의 서버와 연결된 사용자의 단말에서 실행되는 공인인증서 로딩 방법은 어플리케이션 상에서 특정 거래를 인증하는 과정에서 사용자로부터 공인인증서의 로딩 요청 명령을 수신하는 단계, 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인하는 단계 및 상기 확인 결과 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면 상기 공인인증서를 로딩하는 단계를 포함한다.
실시예들 중에서, 금융 기관의 서버와 연결된 사용자의 단말은 복수의 어플리케이션에 대한 정보를 각각 저장하는 복수의 저장 영역을 포함하는 메모리부 및 어플리케이션 상에서 특정 거래를 인증하는 과정에서 사용자로부터 공인인증서의 로딩 요청 명령을 수신하면 상기 메모리부의 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인하고, 상기 확인 결과 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면 상기 공인인증서를 로딩하는 제어부를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명에 따르면, 공인인증서 및 공인인증서의 저장 매체 정보를 이용하여 등록되지 않은 저장 매체에서 수신된 공인인증서를 부정 탈취된 공인인증서로 판단하여 거래를 중지시키거나 추가적인 인증 절차를 제공함으로써 부정 탈취된 공인인증서인지 확인하여 탈취된 공인인증서의 불법 사용을 사전에 방지할 수 있다는 효과가 있다.
또한 본 발명에 따르면, 사용자 단말의 메모리를 복수의 어플리케이션 별로 저장 영역을 구분한 후에 어플리케이션 상에서 공인인증서 로딩 요청이 수신되면 해당 영역에 공인인증서가 저장된 경우에만 공인인증서를 로딩할 수 있도록 함으로써 다른 어플리케이션으로 접근을 차단할 수 있다는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 공인인증서 부정 사용 방지 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 금융 기관의 서버의 내부 구조를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말의 내부 구조를 설명하기 위한 블록도이다.
도 4는 본 발명에 따른 공인인증서 부정 사용 방지 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 5는 본 발명에 따른 사용자의 단말의 실행 과정을 설명하기 위한 흐름도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 공인인증서 부정 사용 방지 시스템을 설명하기 위한 네트워크 구성도이다.
도 1을 참조하면, 공인인증서 부정 사용 방지 시스템은 금융 기관의 서버(100) 및 사용자의 단말(200)을 포함한다.
금융 기관의 서버(100)는 사용자에 의해 선택된 공인인증서가 부정 탈취된 공인인증서인지 여부를 확인하여 확인 결과에 따라 공인인증서의 사용을 허용하는 금융 기관(예를 들어, 우리은행)에 위치하는 서버일 수 있다.
금융 기관의 서버(100)는 사용자의 단말(200)로부터 공인인증서 및 공인인증서의 저장 매체 정보를 수신하고, 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보를 비교하여 동일한지 여부를 확인하여 확인 결과에 따라 공인인증서의 사용을 허용할 수 있다.
이와 같이, 금융 기관의 서버(100)가 공인인증서에 대한 인증을 실행하는 이유는 사용자가 공인인증서 복사(내보내기) 절차를 통하지 않고 악의적인 프로그램의 설치로 인해 PC에 저장된 공인인증서가 다른 단말에 복사되어 부정적으로 사용되는 것을 예방하기 위함이다.
만일, 금융 기관의 서버(100)는 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보를 비교하여 상이하면 공인인증서를 사용한 거래를 중지시키거나 추가 인증 절차를 제공할 수 있다. 금융 기관의 서버(100)는 추가 인증 절차를 통해 인증이 완료되면 공인인증서와 저장 매체 정보를 대응시켜 데이터베이스에 저장할 수 있다.
이와 같이, 금융 기관의 서버(100)는 추가 인증 절차를 통해 인증이 완료되면 공인인증서와 저장 매체 정보를 대응시켜 저장함으로써, 추후에 공인인증서와 저장 매체 정보가 수신되어 부정 탈취된 공인인증서인지 여부를 확인할 때 이를 사용함으로써 추가 인증 절차 없이 공인인증서가 정상적인 공인인증서라고 판단할 수 있다.
사용자의 단말(200)은 특정 거래(예를 들어, 인터넷 뱅킹 접속, 상품 구매 등)를 위해 공인인증서를 사용하는 사용자가 보유하는 단말로서, 예를 들어 이동 단말, 스마트폰, 노트북 및 PDA(Personal Digital Assistant) 등이 될 수 있다.
사용자의 단말(200)은 사용자에 의해 공인인증서가 선택되면 공인인증서에 대한 정보를 금융 기관의 서버(100)에 제공하여 공인인증서에 대한 인증을 요청한다.
예를 들어, 사용자의 단말(200)은 사용자에 의해 내부 메모리(예를 들어, 하드디스크)에 저장된 공인인증서가 선택되면 공인인증서 및 하드디스크의 식별 정보를 금융 기관의 서버(100)에 제공할 수 있다.
다른 예를 들어, 사용자의 단말(200)은 사용자에 의해 USB가 연결된 후에 USB에 저장된 공인인증서가 선택되면 공인인증서 및 USB의 식별 정보를 금융 기관의 서버(100)에 제공할 수 있다.
또 다른 예를 들어, 사용자의 단말(200)은 어플리케이션 상에서 특정 거래를 위해 사용자로부터 공인인증서의 선택 요청 명령을 수신하면 어플리케이션과 연관된 저장 영역에 저장된 공인인증서 및 사용자 단말의 식별자 정보를 금융 기관의 서버(100)에 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 금융 기관의 서버의 내부 구조를 설명하기 위한 블록도이다.
도 2를 참조하면, 금융 기관의 서버(100)는 통신부(110), 공인인증서 인증부(120), 추가 인증부(130), 데이터베이스(140) 및 제어부(150)를 포함한다.
통신부(110)는 사용자의 단말(200)로부터 공인인증서 및 공인인증서의 저장 매체 정보를 수신하여 공인인증서 인증부(120)에 제공한다.
공인인증서 인증부(120)는 통신부(110)로부터 공인인증서 및 공인인증서의 저장 매체 정보를 수신하면 공인인증서가 부정 탈취된 공인인증서인지 여부를 인증한다.
일 실시예에서, 공인인증서 인증부(120)는 통신부(110)
로부터 공인인증서 및 공인인증서의 저장 매체 정보를 수신하면 데이터베이스(140)에서 통신부(110)로부터 수신한 공인인증서에 해당하는 저장 매체 정보를 독출하고, 통신부(110)로부터 수신된 공인인증서의 저장 매체 정보와 데이터베이스(140)에서 독출한 공인인증서의 저장 매체 정보를 비교하여 공인인증서가 부정 탈취된 공인인증서인지 여부를 인증한다.
이러한 일 실시예에서, 공인인증서 인증부(120)는 공인인증서의 저장 매체 정보와 데이터베이스(140)에 저장된 공인인증서의 저장 매체 정보를 비교하여 동일하면 공인인증서를 정상적인 공인인증서로 판단하여 공인인증서의 사용을 허용한다. 예를 들어, 공인인증서 인증부(120)는 사용자로부터 수신된 공인인증서의 저장 매체 정보가 스마트폰:53kgs42 이고 데이터베이스(140)에 저장된 공인인증서의 저장 매체 정보가 스마트폰:53kgs42 이면 공인인증서의 사용을 허용할 수 있다.
반면, 공인인증서 인증부(120)는 공인인증서의 저장 매체 정보와 데이터베이스(140)에 저장된 공인인증서의 저장 매체 정보를 비교하여 상이하면 공인인증서를 부정 탈취된 공인인증서로 판단하여 공인인증서의 사용을 허용하지 않거나 추가 인증부(130)가 추가 인증 절차를 제공하도록 한다.
예를 들어, 공인인증서 인증부(120)는 사용자로부터 수신된 공인인증서의 저장 매체 정보가 USB: 126 이고 데이터베이스(140)에 저장된 공인인증서의 저장 매체 정보가 하드디스크:526fx 이면 공인인증서의 사용을 허용하지 않거나 추가 인증부(130)가 추가 인증 절차를 제공하도록 한다.
공인인증서 인증부(120)는 추가 인증부(130)로부터 추가 인증 절차를 통한 인증 결과를 수신하고 인증 결과에 따라 공인인증서 및 공인인증서의 저장 매체 정보를 데이터베이스(140)에 저장한다. 이와 같이, 공인인증서 인증부(120)는 추가 인증 절차를 통해 인증이 완료되면 공인인증서와 저장 매체 정보를 대응시켜 저장함으로써, 추후에 공인인증서와 저장 매체 정보가 수신되어 부정 탈취된 공인인증서인지 여부를 확인할 때 이를 사용함으로써 추가 인증 절차 없이 공인인증서가 정상적인 공인인증서라고 판단할 수 있다.
추가 인증부(130)는 공인인증서 인증부(120)의 명령에 따라 추가 인증 절차를 제공한다. 이때, 추가 인증부(130)는 복수의 인증 수단(예를 들어, 휴대폰 인증, 전화 인증 등) 중 사용자에 의해 결정된 인증 수단을 통한 추가 인증 절차를 제공할 수 있다. 추가 인증부(130)는 추가 인증 절차를 통해 사용자의 인증이 완료되면 인증 결과를 공인인증서 인증부(120)에 제공한다.
데이터베이스(140)에는 사용자 별로 공인인증서 및 공인인증서의 저장 매체 정보가 대응되어 저장된다.
일 실시예에서, 데이터베이스(140)에는 공인인증서가 발급되는 과정에서 사용자에 의해 공인인증서 저장 매체가 된 후 발급 과정이 종료되면, 공인인증서 및 공인인증서 저장 매체 정보가 대응되어 저장된다.
다른 일 실시예에서, 데이터베이스(140)에는 제어부(150)의 제어에 따라 추가 인증부(130)에 의해 추가 인증이 성공한 공인인증서 및 공인인증서 저장 매체 정보가 저장된다.
제어부(150)는 금융 기관의 서버(100)의 다른 구성 요소들을 제어하여 공인인증서 부정 사용 방지 방법을 제공할 수 있다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말의 내부 구조를 설명하기 위한 블록도이다.
도 3을 참조하면, 사용자의 단말(200)은 제어부(210), 화면 출력부(220), 사운드 처리부(230), 키 입력부(240), 무선처리부(250), 근거리 통신부(260) 및 메모리부(270)를 포함한다.
제어부(210)는 하드웨어적으로 모뎀칩에 구비되는 CPU/MPU를 포함하는 프로세서와 실행 메모리를 포함하고, 메모리부(270)로부터 공인인증서를 로딩하기 위한 소정의 프로그램 루틴(Routine) 또는 프로그램 데이터를 입출력하는 버스(BUS) 및 이를 위해 구비되는 소정의 전자회로(또는 집적회로)를 포함하며, 소프트웨어적으로 소정의 메모리 소자 또는 칩셋으로부터 실행 메모리로 로딩되어 특유의 기능을 수행하기 위해 프로세서를 통해 연산 처리되는 프로그램 루틴 또는 프로그램 데이터의 총칭으로서, 제어부(210)에 의해 이에 의해 무선 단말에 구현하고자 하는 다양한 기능들이 실현되며, 또한 상기와 같은 기능들을 실현하기 위해 사용자의 단말(200)의 전반적인 동작을 제어 및 관리한다.
제어부(210)는 키 입력부(240)로부터 키 이벤트를 수신하면 키 이벤트에 대응하는 소정의 키 데이터를 독출하거나 키 이벤트와 매칭되어 정의된 소정의 기능을 실행하는 명령어를 독출한다.
본 발명의 일 실시예에 따르면, 제어부(210)는 어플리케이션 상에서 특정 거래를 인증하는 과정에서 키 입력부(240)로부터 수신된 키 이벤트가 공인인증서의 로딩 요청 명령인 경우, 메모리부(270)의 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인하고, 확인 결과 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면 상기 공인인증서를 로딩하여 화면 출력부(220)를 통해 출력할 수 있다.
화면 출력부(220)는 화면 출력을 위한 LCD(Liquid Crystal Display) 드라이버(Driver)로서 제어부(210)에 의해 키 입력부(240)를 통해 발생하는 키 데이터, 사용자의 단말(200)에서 공인인증서를 로딩하는 소정의 기능을 수행하는 과정을 화면출력장치(예컨대, LCD 패널)로 출력하는 역할을 수행한다.
사운드 처리부(230)는 사용자의 단말(200)에 구비된 마이크로부터 입력되는 소정의 사운드 신호를 엔코딩(Encoding)하여 제어부(210)로 제공하거나, 또는 제어부(210)가 추출 또는 생성하는 소정의 사운드 신호를 디코딩(Decoding)하여 스피커를 통해 출력하는 것을 특징으로 하며, 이를 위해 사운드 처리부(230)에는 소정의 보코더(Vocoder)와 코덱(Codec)이 구비된다.
사운드 처리부(230)와 마이크를 통해 무선 단말에 구비되는 사운드 입력수단의 기능을 수행하며, 또는 사운드 처리부(230)와 스피커를 통해 사용자의 단말(200)에 구비되는 사운드 출력수단의 기능을 수행한다.
키 입력부(240)와 적어도 하나 이상의 키 버튼을 구비한 키패드는 상호 연동하여 사용자의 단말(200)에 구비되는 키 입력수단의 기능을 수행한다.
키 입력부(240)는 소정의 숫자키(Number Key) 또는 문자키(Character Key) 또는 기능키(Function Key)를 포함하는 적어도 하나 이상의 키 버튼(Key Button)을 구비한 소정의 키패드(Keypad)로부터 입력되는 정보를 검출하고, 입력되는 정보 대응하는 키 이벤트를 발생하고, 발생된 키 이벤트를 제어부(210)로 제공한다.
무선처리부(250)는 제어부(210)와 연계하여 위치등록 또는 슬롯모드(Slot Mode) 또는 전력제어(Power Control) 또는 핸드오프(Hand-off) 또는 호처리(Call Processing) 절차를 포함하는 이동 통신 서비스를 제공한다. 무선처리부(250)는 이동 통신 서비스를 제공하는 과정에서 이동 통신망의 종단에 해당하는 기지국과 무선 주파수 신호의 송수신을 수행하는 RF 처리 기능(예컨대, 안테나 제어, 무선 주파수 신호의 변조, 합성, 증폭 또는 필터링 등을 수행)을 더 포함하여 이루어진다.
본 발명의 일 실시예에 따르면, 무선처리부(250)는 공인인증서 및 상기 공인인증서의 저장 매체 정보를 금융 기관의 서버(도 1, 100)에 제공하여 공인인증서에 대한 인증 요청을 하며, 금융 기관의 서버(100)로부터 공인인증서에 대한 인증 결과를 수신하여 제어부(210)에 제공한다.
근거리 통신부(260)는 적외선(Infrared Ray) 통신 또는 RF(Radio Frequency) 통신 또는 블루투스(BlueTooth) 또는 무선랜(Wireless LAN) 또는 와이파이(Wi-Fi), 초광대역통신(Ultra Wide Band; UWB)을 포함하는 적어도 하나 이상의 근거리 무선 통신수단을 통해 소정의 단말(또는 장치)과 근거리 무선 통신세션을 연결한다.
메모리부(270)는 사용자의 단말(200)의 전반적인 동작을 제어하기 위한 소정의 프로그램 루틴 또는 프로그램 데이터를 저장하는 메모리 소자의 총칭으로서, 읽기 전용 메모리에 해당하는 ROM(Read Only memory)과 읽기/쓰기가 가능한 플래시 메모리(Flash Memory; FM), 및 EEPROM(Electrically Erasable and Programmable Read Only Memory) 등을 포함하여 이루어진다.
본 발명의 일 실시예에 따르면, 메모리부(270)는 복수의 어플리케이션에 대한 정보를 각각 저장하는 복수의 저장 영역을 포함한다. 이와 같이, 복수의 어플리케이션 별로 저장 영역이 구분되어 있어 특정 어플리케이션은 다른 어플리케이션의 저장 영역에 저장된 데이터에 접근할 수 없다.
예를 들어, A 스마트 뱅킹 어플리케이션이 저장되는 저장 영역에는 A 스마트 뱅킹 어플리케이션, A 스마트 뱅킹 어플리케이션 상에서 로딩될 수 있는 공인인증서 등이 저장될 수 있으며, A 스마트 뱅킹 어플리케이션은 B 스마트 뱅킹 어플리케이션과 연관된 저장 영역에 저장된 공인인증서를 로딩할 수 없다.
도 4는 본 발명에 따른 공인인증서 부정 사용 방지 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 1 및 도 4를 참조하면, 금융 기관의 서버(100)는 사용자에 의해 공인인증서가 선택되면 사용자의 단말(200)로부터 공인인증서에 대한 정보를 수신한다(단계 S410). 단계 S410에 대한 일 실시예에서, 금융 기관의 서버(100)는 사용자의 단말(200)로부터 공인인증서 및 공인인증서 저장 매체 정보를 수신할 수 있다.
금융 기관의 서버(100)는 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교한다(단계 S420). 단계 S420에 대한 일 실시예에서, 금융 기관의 서버(100)는 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보를 비교할 수 있다.
금융 기관의 서버(100)는 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보가 상이하면(단계 S430), 추가 인증 절차를 제공한다(단계 S440). 금융 기관의 서버(100)는 추가 인증 절차를 통해 인증이 완료되면(단계 S450), 공인인증서와 공인인증서의 저장 매체 정보를 대응시켜 데이터베이스에 저장한다(단계 S460).
도 5는 본 발명에 따른 사용자의 단말의 실행 과정을 설명하기 위한 흐름도이다.
도 1 및 도 5를 참조하면, 사용자의 단말(200)은 사용자의 요청에 따라 어플리케이션을 실행한다(단계 S510). 사용자의 단말(200)은 사용자로부터 어플리케이션 상에서 특정 거래를 위해 공인인증서의 선택 요청 명령을 수신한다(단계 S520). 사용자의 단말(200)은 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인한다(단계 S530). 사용자의 단말(200)은 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면(단계 S540), 공인인증서를 로딩한다(단계 S550).
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
100: 금융 기관의 서버
110: 통신부
120: 공인인증서 인증부
130: 추가 인증부
140: 데이터베이스
150: 제어부
200: 사용자의 단말
210: 제어부
220: 화면 출력부
230: 사운드 처리부
240: 키 입력부
250: 무선처리부
260: 근거리 통신부
270: 메모리부

Claims (14)

  1. 사용자의 단말과 연결된 금융 기관의 서버에서 실행되는 공인인증서 부정 사용 방지 방법에 있어서,
    상기 사용자에 의해 공인인증서가 선택되면 상기 사용자의 단말로부터 상기 공인인증서에 대한 정보를 수신하는 단계;
    상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계; 및
    상기 확인 결과에 따라 상기 공인인증서의 사용을 허용하는 단계를 포함하는
    공인인증서 부정 사용 방지 방법.
  2. 제1항에 있어서,
    상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계는
    상기 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보를 비교하여 동일한지 여부를 확인하는 단계를 포함하는 것을 특징으로 하는
    공인인증서 부정 사용 방지 방법.
  3. 제2항에 있어서,
    상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계는
    상기 확인 결과 상기 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보가 상이하면 상기 공인인증서의 사용을 허용하지 않거나 추가 인증 절차를 제공하는 단계를 포함하는 것을 특징으로 하는
    공인인증서 부정 사용 방지 방법.
  4. 제3항에 있어서,
    상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하는 단계는
    상기 추가 인증 절차를 통해 인증이 완료되면 상기 공인인증서와 상기 공인인증서의 저장 매체 정보를 대응시켜 데이터베이스에 저장하는 단계를 포함하는 것을 특징으로 하는
    공인인증서 부정 사용 방지 방법.
  5. 사용자의 단말과 연결된 금융 기관의 서버에 있어서,
    상기 사용자에 의해 공인인증서가 선택되면 상기 사용자의 단말로부터 상기 공인인증서에 대한 정보를 수신하는 수신부; 및
    상기 공인인증서에 대한 정보와 기 저장된 공인인증서에 대한 정보를 비교하여 부정 탈취된 공인인증서인지 여부를 확인하고, 상기 확인 결과에 따라 상기 공인인증서의 사용을 허용하는 공인인증서 인증부를 포함하는
    금융 기관의 서버.
  6. 제5항에 있어서,
    상기 공인인증서 인증부는
    상기 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보를 비교하여 동일한지 여부를 확인하는 것을 특징으로 하는
    금융 기관의 서버.
  7. 제6항에 있어서,
    상기 공인인증서 인증부는
    상기 확인 결과 상기 공인인증서의 저장 매체 정보와 기 저장된 공인인증서의 저장 매체 정보가 상이하면 상기 공인인증서의 사용을 허용하지 않거나 추가 인증부를 통한 추가 인증 절차를 제공하도록 하는 것을 특징으로 하는
    금융 기관의 서버.
  8. 제7항에 있어서,
    상기 공인인증서 인증부는
    상기 추가 인증 절차를 통해 인증이 완료되면 상기 공인인증서와 상기 저장 매체 정보를 대응시켜 데이터베이스에 저장하는 것을 특징으로 하는
    금융 기관의 서버.
  9. 금융 기관의 서버와 연결된 사용자의 단말에서 실행되는 공인인증서 로딩 방법에 있어서,
    어플리케이션 상에서 특정 거래를 인증하는 과정에서 사용자로부터 공인인증서의 로딩 요청 명령을 수신하는 단계;
    상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인하는 단계; 및
    상기 확인 결과 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면 상기 공인인증서를 로딩하는 단계를 포함하는
    공인인증서 로딩 방법.
  10. 제9항에 있어서,
    상기 공인인증서 및 상기 공인인증서의 저장 매체 정보를 상기 금융 기관의 서버에 제공하여 공인인증서에 대한 인증 요청을 하는 단계를 더 포함하는 것을 특징으로 하는
    공인인증서 로딩 방법.
  11. 제9항에 있어서,
    다른 어플리케이션과 연관된 저장 영역의 접근을 허용하지 않는 단계를 더 포함하는 것을 특징으로 하는
    공인인증서 로딩 방법.
  12. 금융 기관의 서버와 연결된 사용자의 단말에 있어서,
    복수의 어플리케이션에 대한 정보를 각각 저장하는 복수의 저장 영역을 포함하는 메모리부; 및
    어플리케이션 상에서 특정 거래를 인증하는 과정에서 사용자로부터 공인인증서의 로딩 요청 명령을 수신하면 상기 메모리부의 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있는지 여부를 확인하고, 상기 확인 결과 상기 어플리케이션과 연관된 저장 영역에 공인인증서가 저장되어 있으면 상기 공인인증서를 로딩하는 제어부를 포함하는
    사용자의 단말.
  13. 제12항에 있어서,
    상기 공인인증서 및 상기 공인인증서의 저장 매체 정보를 상기 금융 기관의 서버에 제공하여 공인인증서에 대한 인증 요청을 하는 무선처리부 더 포함하는 것을 특징으로 하는
    사용자의 단말.
  14. 제12항에 있어서,
    상기 제어부는
    다른 어플리케이션과 연관된 저장 영역의 접근을 허용하지 않는 것을 특징으로 하는
    사용자의 단말.
KR1020140124457A 2014-09-18 2014-09-18 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말 KR20160033863A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140124457A KR20160033863A (ko) 2014-09-18 2014-09-18 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140124457A KR20160033863A (ko) 2014-09-18 2014-09-18 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말

Publications (1)

Publication Number Publication Date
KR20160033863A true KR20160033863A (ko) 2016-03-29

Family

ID=55661740

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140124457A KR20160033863A (ko) 2014-09-18 2014-09-18 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말

Country Status (1)

Country Link
KR (1) KR20160033863A (ko)

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
WO2018121387A1 (zh) 安全验证方法、平台、装置和系统
US9886688B2 (en) System and method for secure transaction process via mobile device
US9037851B2 (en) User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US8656455B1 (en) Managing data loss prevention policies
US9667626B2 (en) Network authentication method and device for implementing the same
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CA2794398A1 (en) Authentication method and system using mobile terminal
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
CN103745353A (zh) 一种电子支付终端验证方法及系统
KR101607935B1 (ko) 지문인식을 이용한 모바일 지불 시스템 및 그 방법
KR101548933B1 (ko) 스마트카드 인증서버를 이용한 본인확인과 소액결제 인증 시스템 및 그 방법
CN108122111B (zh) 安全支付方法、装置、存储介质和计算机设备
CN106022779A (zh) 一种基于指纹识别的付款方法及系统
US11475139B2 (en) System and method for providing secure data access
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
KR101652966B1 (ko) Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
US8646099B2 (en) Midlet signing and revocation
TWI753102B (zh) 實名認證服務系統及實名認證服務方法
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
TWI816017B (zh) 驗證資訊處理方法和裝置
KR20160033863A (ko) 공인인증서 부정 사용 방지 방법 및 이를 실행하는 금융 기관의 서버 그리고 공인인증서 로딩 방법 및 이를 실행하는 사용자의 단말
KR101814078B1 (ko) 본인 부인 방지 인증 서비스 제공 방법, 인증 서비스 장치 및 인증 어플리케이션이 탑재된 사용자 모바일 단말기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment