WO2011062365A2 - 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법 - Google Patents

스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법 Download PDF

Info

Publication number
WO2011062365A2
WO2011062365A2 PCT/KR2010/006699 KR2010006699W WO2011062365A2 WO 2011062365 A2 WO2011062365 A2 WO 2011062365A2 KR 2010006699 W KR2010006699 W KR 2010006699W WO 2011062365 A2 WO2011062365 A2 WO 2011062365A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
smart card
biometric information
authentication
communication terminal
Prior art date
Application number
PCT/KR2010/006699
Other languages
English (en)
French (fr)
Other versions
WO2011062365A3 (ko
Inventor
최운호
Original Assignee
Choi Unho
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Choi Unho filed Critical Choi Unho
Priority to US13/510,856 priority Critical patent/US9589260B2/en
Publication of WO2011062365A2 publication Critical patent/WO2011062365A2/ko
Publication of WO2011062365A3 publication Critical patent/WO2011062365A3/ko
Priority to US15/417,778 priority patent/US11328288B2/en
Priority to US15/417,974 priority patent/US11328289B2/en
Priority to US17/717,600 priority patent/US11842332B2/en
Priority to US18/502,431 priority patent/US20240070651A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • An embodiment of the present invention relates to a smart card using a biometric card and an electronic money authentication system using a communication terminal and a method thereof. More specifically, by using a biometric smart card filled with electronic money, or by using a smart card stored biometric information for identity authentication in using the service at a remote location to prevent the use of users other than yourself It relates to an electronic money authentication system and method using a smart card and communication terminal to improve.
  • An embodiment of the present invention uses a biometric smart card filled with electronic money, or by using a smart card stored biometric information for identity authentication in using the service at a remote location to prevent the use of users other than the user security To improve.
  • the smart card receives biometric information from a user, and the biometric information input from the user and the stored biometric information coincide. If it is confirmed, the recognition completion information is transmitted to the communication terminal, receiving an update command from the communication terminal to update the amount of the remaining balance data, the communication terminal is connected to the smart card by wireless or wired and the recognition completion When receiving the information provides an electronic money authentication system, characterized in that for transmitting the update command to the smart card.
  • the recognition completion information includes a URL (Uniform Resource Locator) and authentication information
  • the communication terminal transmits the authentication information to the URL to perform authentication, and when the authentication success information is received from the URL, the update command. Can be transmitted to the smart card.
  • URL Uniform Resource Locator
  • the update signal may be a subtraction signal, and the subtraction signal may be periodically generated.
  • the communication terminal may transmit a request for service to the URL when receiving the authentication success information from the URL, and transmit the update command to the smart card when receiving the update signal from the URL.
  • the biometric information may include at least one of fingerprint information, blood vessel information, voice information, iris information, and long flat information of the registered subscriber.
  • the authentication information may include a certificate having an authentication code matching the biometric information.
  • the authentication information may include an One Time Password (OTP) generated from the smart card.
  • OTP One Time Password
  • the smart card stores fingerprint information of a plurality of fingers of a registered user, and may transmit different authentication information to the communication terminal according to fingerprint information input from the user.
  • the authentication information may include a code for authenticating the user and transmission time information of the authentication information.
  • the smart card the biometric information input unit for receiving biometric information from the user; A biometric information storage unit storing biometric information of a registered subscriber; Certificate storage unit; A biometric information comparison unit comparing the biometric information input through the biometric information input unit with the biometric information stored in the biometric information storage unit when a certificate for storing the certificate storage unit is received; And when the biometric information input through the biometric information input unit matches the biometric information stored in the biometric information storage unit and the received certificate includes information matching the biometric information of the user. It may include a certificate storage control unit to be stored in.
  • a smart card when a smart card receives biometric information from a user and confirms that the biometric information input from the user and the stored biometric information match, a predetermined URL (Uniform Resource Locator) A first step of transmitting recognition completion information including authentication information; And a second step of receiving, by the smart card, an update command generated based on the recognition completion information, and updating the amount of the balance data stored therein.
  • URL Uniform Resource Locator
  • the certificate is received when the input biometric information matches the stored biometric information and the received certificate includes information matching the biometric information of the user. May be stored as the authentication information.
  • FIG. 1 is a block diagram showing an electronic money authentication system according to a first embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a smart card 110 that can be used in the electronic money authentication system of the present invention.
  • FIG 3 is a view showing a connection example of the smart card 110 and the communication terminal 120 in the present invention.
  • FIG. 4 is a flowchart illustrating an example of an electronic money authentication method according to a first embodiment of the present invention.
  • first, second, A, B, (a), and (b) may be used. These terms are only for distinguishing the components from other components, and the nature, order or order of the components are not limited by the terms. If a component is described as being “connected”, “coupled” or “connected” to another component, that component may be directly connected to or connected to that other component, but there may be another configuration between each component. It is to be understood that the elements may be “connected”, “coupled” or “connected”.
  • FIG. 1 is a block diagram showing an electronic money authentication system according to a first embodiment of the present invention.
  • the electronic money authentication system includes a smart card 110 and a communication terminal 120.
  • the smart card 110 receives the biometric information from the user and compares the biometric information and the stored biometric information input from the user to perform authentication and transmits the recognition completion information to the communication terminal 120 when it is confirmed that they match.
  • the update completion message may be transmitted to the communication terminal 120.
  • the communication terminal 120 is connected to the smart card 110 by wireless or wired, and when receiving the recognition completion information from the smart card 110 transmits an update command to the smart card 110, the update is completed from the smart card 110 Upon receiving the message, payment information may be transmitted to the service server 130. Payment information may include payment success, payment amount and the like.
  • the recognition completion information may include balance data and / or authentication information.
  • the operation of updating the balance data may be a deduction or increase
  • the update command may be a deduction command when the operation of updating the balance data is a deduction
  • the operation of updating the balance data is an increase
  • the update command is increased. It may be a command.
  • a case of subtracting and increasing the balance data will be described separately. That is, the electronic money authentication system according to the first embodiment of the present invention will be described in the case of deducting the balance data, and the electronic money authentication system according to the second embodiment of the present invention will be described in the case of increasing the balance data.
  • the communication terminal 120 may be connected through a wired or wireless network 160.
  • the communication terminal 120 if the received balance data is greater than or equal to the amount of money to be paid by the user using the service, the number of deductions included in the deduction command for subtracting the balance data by the amount of use is determined by the communication terminal ( 120) may occur in itself.
  • the communication terminal 120 may be provided with a predetermined use amount input means to receive the use amount.
  • the deductible amount included in the deduction command may be transmitted from the service server 130 to the communication terminal 120, and the communication terminal 120 may transmit the deduction amount to the smart card 110.
  • authentication may be completed using only the biometric information of the smart card 110 without the authentication procedure using additional authentication information such as a digital certificate or a one-time password.
  • a certificate is a type of electronic guarantee that can be trusted and trusted when doing business or transactions on the Internet web. It is issued by a specific certification authority. A public key that can be used, and the digital signature value of the certificate authority to prove that the information is true.
  • FIG. 2 is a diagram illustrating a smart card 110 that can be used in the electronic money authentication system of the present invention.
  • the smart card 110 includes a biometric information storage unit 111, a certificate storage unit 112, a balance storage unit 113, a biometric information input unit 114, a balance processing unit 115, and a biometric system.
  • An information comparison unit 116, an authentication processing unit 118, and an OTP (One Time Password) generation unit 119 may be provided, and a certificate storage control unit 117 may be further provided.
  • the biometric information input unit 114 receives biometric information of the user of the smart card 110.
  • the biometric information input unit 114 may be implemented as a fingerprint sensor, an iris sensor, a voice sensor, a blood vessel sensor, a long plane sensor, or the like.
  • the certificate server 150 for issuing a certificate that matches the registered subscriber's biometric information generates a certificate that matches the registered biometric information when the user subscribes to the certificate issuer and registers his / her biometric information to obtain a certificate. Issue it.
  • the authentication server 150 may code the registered biometric information and insert it into the certificate.
  • the biometric information may include at least one of fingerprint information, blood vessel information, voice information, iris information, and long rating information of a registered subscriber.
  • the certificate server 150 has been described as issuing a certificate, but this is only an example, it may be issued from a separate certificate issuing server (not shown).
  • the biometric information storage unit 111 stores biometric information of a registered subscriber issued by the authentication server 150.
  • the biometric information storage unit 111 stores corresponding biometric information according to the sensor type of the biometric information input unit 114. That is, when the biometric information input unit 114 is implemented as a fingerprint sensor, the biometric information storage unit 111 stores the fingerprint information of the registered subscriber as biometric information, and the biometric information input unit 114 is implemented as an iris recognition sensor. If so, the iris information of the registered subscriber is stored as biometric information.
  • the biometric information storage unit 111 may store a plurality of biometric information about registered subscribers. For example, when fingerprint information of a registered subscriber is stored as biometric information, fingerprint information about each finger may be stored. When storing iris information of a registered subscriber as biometric information, iris information of two eyes is stored. You can save all of them.
  • the certificate storage unit 112 stores a certificate issued by the authentication server 150.
  • the authority that issues the smart card 110 may be implemented to store the certificate in the certificate storage unit 112.
  • a user may access the authentication server 150 through the network 160 to store the certificate in the certificate storage 112 or copy the certificate from his computer and store the certificate in the certificate storage 112. have.
  • the certificate when issuing the smart card 110, the certificate may be controlled to be stored in the certificate storage unit 112 by the certificate storage control unit 117.
  • the certificate storage controller 117 receives a certificate for storing in the certificate storage unit 112
  • the biometric information of the user input through the biometric information input unit 114 matches the biometric information stored in the biometric information storage unit 112.
  • the certificate storage control unit 117 stores the received certificate in the certificate storage unit 112 only when it is determined that the received certificate includes information matching the biometric information of the user.
  • the certificate storage control unit 117 primarily allows only a legitimate user of the smart card 110 to store the certificate in the certificate storage unit 112, and the certificate stored in the certificate storage unit 112 is secondary It may be implemented to be limited to a certificate including information matching the biometric information of a legitimate user. However, such a certificate storing process is for reinforcing the authentication procedure by the smart card 110, and in some cases may be implemented to store the certificate even if the information matching the user's biometric information is not included.
  • the biometric information comparing unit 116 compares the biometric information input through the biometric information input unit 114 with the biometric information stored in the biometric information storage unit 111. That is, the biometric information of the smart card user is compared with the biometric information of the subscriber registered in the authentication server 150.
  • the authentication processor 118 transmits the recognition completion information to the communication terminal 120 when it is determined that the biometric information input through the biometric information input unit 114 and the biometric information stored in the biometric information storage unit 111 match.
  • the communication terminal 120 receives the balance data and transmits a subtraction command to the smart card 110.
  • the communication terminal 120 transmits it to the service server 130 to authenticate that the user of the smart card 110 is a legitimate user.
  • the communication terminal 120 may be implemented to transmit to the set URL.
  • the URL may be an address of the service server 130, and it is assumed that the service server 130 receives authentication information and authenticates in association with an authentication server 150 connected to its own authentication module or network 160.
  • the authentication information may be implemented by including one or more of a certificate stored in the certificate storage unit 112 and a one-time password (OTP) generated by the OTP generator 119.
  • the authentication information may be transmitted by including a code certifying a user and transmission time information of the authentication information.
  • the authentication information transmitted to the service server 130 may include unique information for proving the user's behavior later.
  • unique information is preferably implemented in the form of a bar code, a user electronic sign, etc., which enable the user's time of action and user authentication in an electronic manner.
  • bar code, a user electronic sign, etc. is preferably implemented to be output as a printed matter.
  • the authentication information transmitted to the service server 130 may include transmission time information of the authentication information.
  • the authentication using the smart card 110 can be printed in the form of a user signature on receipts or slips, thereby increasing the reliability of the mutual agreement.
  • the authentication processing unit 118 is different according to the biometric information corresponding to the biometric information input through the biometric information input unit 114. It may be implemented to perform different authentication procedures by being connected to a server of a URL.
  • the OTP generation unit 119 generates a one-time password in a manner set by the issuer of the smart card 110. At this time, the one-time password generated by the OTP generating unit 119 is output for the user of the smart card 110 to be displayed, or the one-time password generated by the OTP generating unit 119 is displayed in the smart card 110. It may be implemented so that the user can not see, the authentication processing unit 118 transmits to the URL set by combining one or more of the one-time password and the certificate generated by the OTP generating unit 119, the smart card 110 is legitimate It may be implemented to authenticate that it has been issued by the issuing authority. In this case, the OTP may be implemented to be generated by the user pressing the corresponding button or may be implemented to be generated automatically when the user inputs the biometric information.
  • the balance storage unit 113 stores the monetary amount of the electronic money (prepaid card) remaining in the smart card 110, and the balance processing unit 115 receives a deduction command from the communication terminal 120 to balance the storage unit 113 ) Balance is subtracted.
  • the communication terminal 120 may be implemented as a mobile communication terminal.
  • a dongle 310 having a universal serial bus (USB) terminal may be provided to mediate a connection between the mobile communication terminal and the smart card 110.
  • the dongle 310 is preferably provided with a card recognition unit (not shown) to recognize the smart card 110 by a contact method or an insertion method.
  • smart card 110 is shown as being implemented in the form of a card, such as a credit card, debit card, transportation card, smart card 110 may be implemented in a USB information security token (token) and the like. .
  • token information security token
  • the communication terminal 120 may be implemented as a mobile communication terminal such as a PDA, a mobile phone, a notebook, the communication terminal 120 is not limited thereto, and a desktop, an automated teller machine (ATM), information transfer.
  • the system may be implemented as a communication device connected to a network by a wire such as a kiosk or an IPTV set-top box.
  • the smart card 110 is shown as being configured independently from the communication terminal 120, but is not limited thereto, the smart card 110 and the communication terminal 120 is combined to implement a single user authentication device May be That is, the communication terminal 120 includes components of the smart card 110 such as the biometric information input unit 114 that receives the biometric information of the user, and authenticates the user using a certificate matched with the biometric information of the user. It may be implemented to be. In this case, the communication terminal 120 may be implemented to store the certificate matching the user's biometric information itself and to perform authentication processing for the user by using the stored certificate, and transmit the matched certificate from a computer or a USB memory. It may be implemented to receive the authentication process for the user.
  • the communication terminal 120 includes components of the smart card 110 such as the biometric information input unit 114 that receives the biometric information of the user, and authenticates the user using a certificate matched with the biometric information of the user. It may be implemented to be. In this case, the communication terminal 120 may be implemented to store the certificate matching the user's
  • the smart card 110 receives the fingerprint information from the user through the biometric information input unit 114 and the biometric information comparing unit 116 matches the fingerprint information stored in the biometric information storage unit 111 with the fingerprint information input from the user. If it is determined that the transmission information including the authentication information to the communication terminal 120, the remaining balance data may be transmitted to the communication terminal 120 with the authentication information.
  • the certificate issued from the authentication server 150 is matched with the biometric information stored in the biometric information storage unit 111 and may include registered user information and an authentication code.
  • the authentication server 150 may receive a certificate from the communication terminal 120 and verify whether the certificate is a valid certificate to authenticate itself.
  • the biometric information storage unit 111 of the smart card 110 may store the fingerprint information of the plurality of fingers of the user as biometric information.
  • a plurality of fingerprint information for example, the fingerprint information of the thumb and the fingerprint information of the index finger
  • the user enters the biometric information to authenticate one Fingerprint information eg, fingerprint information of a thumb
  • the authentication process using another finger for example, an index finger
  • fingerprint information of a plurality of subscriber's fingers registered in the biostorage storage unit 111 may be used.
  • the communication tunnel is opened to the safety management server, such as the National police Agency server and the emergency signal is transmitted by any one of the fingerprint information, the user is forced to force the smart card 110 by the threat of others If it is necessary to execute the authentication process, it can be implemented to be able to report through the fingerprint information.
  • the safety management server such as the National police Agency server
  • the emergency signal is transmitted by any one of the fingerprint information
  • a URL (for example, the address of the service server 130) set for transmitting authentication information may be stored in the smart card 110 in combination with a predetermined place or biometric information or authentication information.
  • the URL is transmitted from the smart card 110 to the communication terminal 120 may also be transmitted with the URL.
  • the service server 130 having the set URL accesses a shopping mall server and purchases an item using a mobile communication terminal
  • the corresponding shopping mall server or payment agent server may be the service server 130.
  • the server of the bank becomes the service server 130, the URL of the bank can be set.
  • the service server 130 receives the certificate and / or OTP included in the received authentication information and checks whether it matches the stored authentication related information to authenticate the user. When the authentication is completed, the authentication success information is transmitted to the communication terminal 120, and the communication terminal 120 compares and confirms the amount of the data to be deducted and the balance data and transmits a deduction command to the smart card 110.
  • the service server 130 transmits the authentication success message to the communication terminal 120 when the authentication is completed.
  • the communication terminal 120 Upon receiving the authentication success message, the communication terminal 120 transmits a deduction command including a deduction amount (ie, deduction data) to the smart card 110, and the smart card 110 receives the deduction command and deducts it.
  • the balance is calculated by subtracting the balance data amount by the deduction data.
  • the service server 130 provides various services to the authenticated user based on the certificate issued by the authentication server 150.
  • the service server 130 is connected to the network 160 has a URL, and authenticates the user by receiving authentication information from the smart card 110 through the network 160, the network 160 to the authenticated user It can provide services such as providing contents through home shopping service using IPTV, selling products through offline, renting, account transfer, payment, and communication.
  • the service server 130 includes a variety of servers that perform services such as billing payment for the user's purchase of goods, providing goods or services, and internet banking.
  • the user who has a smart card 110 after purchasing the goods, indicates the intention to make a payment using the smart card 110, and the store clerk selects a predetermined terminal (i.e. in this case, the POS of the shop).
  • the terminal may be a communication terminal 120) input the price of goods using a predetermined input means and the user connects the smart card 110 to the communication terminal 120 of the shop.
  • the communication terminal 120 may be connected to the smart card 110 by wireless or wired, and when the recognition completion information is received from the smart card 110, the balance data is less than the product price when the balance completion data is included in the recognition completion information. If it is possible to pay with the balance data to check whether or not to send a deduction command including the deduction data corresponding to the product price to the smart card (110). If the amount of the balance data is not enough as can be settled, an error sound may be generated to inform that the balance data of the smart card 110 is insufficient.
  • the smart card 110 receives the deduction data from the communication terminal 120, the smart card 110 subtracts the amount of the balance data stored in the balance storage unit 113 by the deduction data and transmits an update completion message to the communication terminal 120. On the other hand, as a method of subtracting the amount of the smart card 110 by calculating the balance data after the deduction in the communication terminal 120 and transmits the balance data after the deduction to the smart card 110, and the smart card 110 by storing it Payment may be completed.
  • the balance data and the deduction data may be compared within the smart card 110. That is, the communication terminal 120 receiving the authentication success information transmits a subtraction command including the subtraction data to the smart card 110.
  • the smart card 110 receiving the deduction data compares the balance data with the deduction data, and if the balance data is not small, deducts the amount of the balance data stored in the balance storage unit 113 by the deduction data, and transmits an update completion message to the communication terminal 120. To send).
  • the communication terminal 120 When the communication terminal 120 receives the renewal completion message from the smart card 110, the communication terminal 120 transmits the payment information to a predetermined server (service server 130 or payment server 140, in this case, service server 130). Can be implemented.
  • the payment information may be transmitted in real time or may be collected together with other payment information at a predetermined time and transmitted to the service server 130.
  • the communication terminal 120 is completed recognition from the smart card 110 Upon receiving the information, the service request is transmitted to the service server 130. For example, this may be the case when a call is to be made using the mobile communication terminal 120.
  • the mobile communication terminal 120 may execute a program for calling and recognizing a smart card, and upon receiving recognition completion information and a phone number from the smart card 110, a request for a service together with the phone number (that is, a call request) ) Is transmitted to the service server 130 and when the update signal (here, the deduction signal) is received from the service server 130 periodically or after the end of the service, the deduction data is calculated by calculating the update data (here, the deduction data) from the deduction signal.
  • the subtractive command is transmitted to the smart card 110.
  • the communication terminal 120 when the balance data is transmitted to the communication terminal 120 together with the recognition completion information from the smart card 110 to the mobile communication terminal 120, the communication terminal 120 is connected to the call if the balance data is not the sum available Can be blocked.
  • the communication terminal 120 may transmit the received balance data to the service server 130 to allow the service server 130 to determine whether the balance data is as long as possible for the call.
  • the service server 130 sends a message indicating that no more services can be received, and causes the mobile communication terminal 120 to call with the call stopped. Can be stopped.
  • the subtraction signal received by the communication terminal 120 from the service server 130 may include subtraction data, and the subtraction data may be extracted by the communication terminal 120 from the subtraction signal.
  • any two or more of the functions of the service server 130, the payment server 140, and the authentication server 150 may be implemented in one server by modularizing the functions.
  • the subtraction signal may be transmitted from the service server 130 to the communication terminal 120 periodically during the call. That is, by making a payment at a certain cycle every time a charge occurs, such as a public telephone bill, the total call volume can be prevented because the call charge exceeds the balance data of the smart card so that an unpaid situation can be prevented.
  • the subtraction signal may not be generated periodically and the subtraction signal may be generated once after the service is terminated. This example is not limited to a telephone call, and can be applied to the case where the service is received using the service server 130 and the payment is made using the smart card 110 and the communication terminal 120.
  • the communication terminal 120 receiving the authentication failure message from the service server 130 may generate a warning signal such as a warning sound or a warning lamp indicating an authentication error.
  • the smart card 110 may store fingerprint information of a plurality of fingers of a registered user, and transmit different fingerprint information to the communication terminal 120 according to fingerprint information input from the user.
  • fingerprints and index fingers are stored as biometric information
  • the user when a user authenticates using his or her thumb, the user performs normal identity authentication as described above, and authenticates using the index finger. If you try to do this, you can perform an abnormal authentication procedure.
  • the smart card 110 when the user is authenticated using the smart card 110 by the coercion of someone, when the user attempts to authenticate with the index finger, the smart card 110 generates the recognition completion information including the authentication information and the smart The card 110 is transmitted to the communication terminal 120, and the communication terminal 120 transmits it to the service server 130.
  • the authentication server 150 receiving the authentication information on the index finger fingerprint confirms the registered information and confirms that it is abnormal authentication, and rejects the authentication, and further, the authentication prohibition smart so that the subsequent authentication is prohibited for the smart card 110.
  • you send a certificate to the communication terminal after verifying fingerprint information for the detection by displaying a separate procedure from authentication that requires registration with a card or reporting to related organizations or storing an access address corresponding to the fingerprint information on a smart card.
  • the access address for example, the access address of the report center
  • it may be connected to a server different from the normal service server to perform a separate operation.
  • the security of the smart card 110 may be further enhanced by using the plurality of fingerprint information.
  • Log data of user authentication using the smart card 110 may be implemented to be stored by the log data storage unit (not shown). At this time, when the log data storage unit checks the user again at the service server 130 based on the one-time password, it is preferable to store the log data thereof.
  • Such log data may be used later as confirmation data of the user's actions.
  • the authentication information provided to the service server 130 can be transmitted including the user's signature information, and by storing such signature information together with the log data, it can be provided as printed matter or electronically on an electronic receipt or invoice. have.
  • the log data stored in the log data storage unit may be used as evidence of a legal problem caused by the use of the smart card 110, and may be used as a means of preventing other problems in the future. have.
  • the electronic money authentication system includes a smart card 110 and a communication terminal 120.
  • the smart card 110 receives the biometric information from the user, compares the biometric information and the stored biometric information input from the user, performs identity authentication, and when it is confirmed that the smart card 110 matches the recognition information, the communication terminal information is transmitted to the communication terminal 120.
  • the amount of the balance data is increased to transmit the increase completion message to the communication terminal 120.
  • the communication terminal 120 is connected to the smart card 110 by wireless or wired, and upon receiving the recognition completion information from the smart card 110 transmits the increase command to the smart card 110, the increase completion from the smart card 110 Receive the message. Upon receipt of the increase completion message, payment information may be transmitted to the corresponding service server 130.
  • the balance processor 115 receives the increase command from the communication terminal 120 to increase the balance data of the balance storage unit 113.
  • the smart card 110 when the smart card 110 is increased by using the communication terminal 120, the smart card 110 may be used to receive the change in the store using the smart card 110, and may also be used to receive cash in addition to the change.
  • the recognition completion information may include a Uniform Resource Locator (URL) and authentication information
  • the communication terminal 120 is connected to the smart card 110 by wireless or wired, and performs authentication by transmitting authentication information to the URL.
  • the increase command may be transmitted to the smart card 110.
  • the authentication information may be a certificate including an authentication code matched with the biometric information stored in the smart card 110, the service server 130 combines the certificate and the authentication information stored in the authentication.
  • the authentication information may be the OTP (One Time Password) generated from the smart card, the service server 130 receives the OTP to authenticate the identity.
  • OTP One Time Password
  • the smart card 110 may store fingerprint information on a plurality of fingers of a registered user and transmit different authentication information to the communication terminal 120 according to fingerprint information input from the user.
  • the smart card 110 and the communication terminal 120 authenticate the user by interworking with the service server 130 may be performed in the same manner as the electronic money authentication system according to the first embodiment.
  • FIG. 4 is a flowchart illustrating an example of an electronic money authentication method according to a first embodiment of the present invention.
  • the smart card when the smart card receives the biometric information from the user and confirms that the biometric information input from the user and the stored biometric information match, a preset URL (Uniform Resource Locator) And transmitting the recognition completion information including the authentication information, and updating the amount of the balance data stored by the smart card receiving the update command generated based on the recognition completion information.
  • a certificate for storing in the smart card when a certificate for storing in the smart card is received, the certificate may be stored as authentication information when the input biometric information and the stored biometric information match and the received certificate includes information matching the biometric information of the user. .
  • the user when a user buys an item in a store or receives another service, the user authenticates himself using a smart card and a communication terminal.
  • biometric information inputted from the user to the biometric information input unit of the smart card and biometric information stored in the smart card are compared (S402), and whether the biometric information is matched with each other (S404). ).
  • the authentication information is transmitted from the smart card to the preset URL through the communication terminal (S408).
  • the service server (assuming a server having an URL address) authenticates the received authentication information and transmits the authentication result to the communication terminal (S410).
  • the communication terminal checks whether the authentication result is authentication success (S414), and if the authentication is successful, transmits a subtraction command to the smart card 110 (S418). If the match is not confirmed, a warning sound is generated (S406).
  • the smart card receiving the deduction command deducts the balance data by the deduction data (S420).
  • the smart card 110 increases the balance data by the increase data included in the increase command (S420).
  • a user other than the user by using a biometric smart card filled with electronic money or by using a smart card in which biometric information is stored for personal authentication in using a service at a remote location. It is effective to improve the security by preventing the use of.
  • a process of inputting an ID (ID) of the user in order to access the Internet banking service providing server 130 is a communication tunnel based on the user's biometric information.
  • the process of inputting the user's password may be replaced by the process of transmitting a certificate through the established communication tunnel.
  • the process of inputting the password of the certificate may be replaced by a process of comparing the user's biometric information with matching information included in the certificate.
  • the use of the certificate as well as biometric information has the effect of further improving the security by double checking the biometric information.
  • the OTP is checked one by one, so that the user does not enter the convenience and the user authentication is more diversified.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

본 발명은 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법에 관한 것이다. 본 발명은, 스마트카드와 통신단말기를 포함하는 전자화폐 인증 시스템에 있어서, 상기 스마트카드는, 사용자로부터 생체정보를 입력받아 상기 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 인식완료정보를 상기 통신단말기로 전송하고, 상기 통신단말기로부터 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하여 갱신완료 메시지를 상기 통신단말기로 전송하고, 상기 통신단말기는, 상기 스마트카드와 무선 또는 유선으로 접속되며 상기 인식완료정보를 수신하면 상기 갱신명령을 상기 스마트카드로 전송하는 것을 특징으로 하는 전자화폐 인증 시스템 및 그 방법을 제공한다.

Description

스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법
본 발명의 실시예는 생체인식 카드를 이용한 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법에 관한 것이다. 더욱 상세하게는, 전자화폐가 충전된 생체인식 스마트카드를 사용하거나, 원격지에서 서비스를 이용함에 있어서 본인인증을 위하여 생체정보가 저장된 스마트카드를 이용함으로써 본인 이외의 사용자의 사용을 방지하여 보안성을 향상하고자 하는 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법에 관한 것이다.
국내에 입국한 외국인 또는 내국인은 현금을 휴대하고 다녀야하나 분실 및 도난 등의 경우와 많은 액수를 휴대하면 소지하고 다님에 있어 불편함이 있고 범죄의 표적이 될 수 있으며, 적은 금액을 가지고 다니면 필요시마다 환전을 하거나 은행에서 인출해야 하는 등의 불편이 야기된다. 이에 따른 문제를 해결하기 위한 것이 전자화폐인데 본인인증 기능이 없다는 단점이 있어서 분실시에는 본인인증을 하는 기능이 없어서 회수하기가 어렵다는 문제가 있다.
본 발명의 실시예는 전자화폐가 충전된 생체인식 스마트카드를 사용하거나, 원격지에서 서비스를 이용함에 있어서 본인인증을 위하여 생체정보가 저장된 스마트카드를 이용함으로써 본인 이외의 사용자의 사용을 방지하여 보안성을 향상한다.
본 발명의 일 실시예에 따르면, 스마트카드와 통신단말기를 포함하는 전자화폐 인증 시스템에 있어서, 상기 스마트카드는, 사용자로부터 생체정보를 입력받아 상기 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 인식완료정보를 상기 통신단말기로 전송하고, 상기 통신단말기로부터 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하고, 상기 통신단말기는, 상기 스마트카드와 무선 또는 유선으로 접속되며 상기 인식완료정보를 수신하면 상기 갱신명령을 상기 스마트카드로 전송하는 것을 특징으로 하는 전자화폐 인증 시스템을 제공한다.
여기서 상기 인식완료정보는 URL(Uniform Resource Locator) 및 인증정보를 포함하고, 상기 통신단말기는, 상기 URL로 상기 인증정보를 전송하여 인증을 수행하도록 하고 상기 URL로부터 인증성공 정보를 수신하면 상기 갱신명령을 상기 스마트카드로 전송할 수 있다.
여기서, 상기 갱신신호는 차감신호이며, 상기 차감신호는 주기적으로 발생되도록 할 수 있다.
또한, 상기 통신단말기는 상기 URL로부터 상기 인증성공 정보를 수신하면 서비스의 요청을 상기 URL로 전송하고 상기 URL로부터 갱신신호를 수신하면 상기 갱신명령을 상기 스마트카드로 전송할 수 있다.
여기서 상기 생체정보는, 상기 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함할 수 있다.
상기 인증정보는 상기 생체정보와 매칭되는 인증코드를 구비하는 인증서를 포함할 수 있다.
또한, 상기 인증정보는 상기 스마트카드로부터 발생된 OTP(One Time Password)를 포함할 수 있다.
상기 스마트카드는 등록된 사용자의 복수의 손가락에 대한 지문정보를 저장하며, 사용자로부터 입력되는 지문정보에 따라 서로 다른 인증정보를 상기 통신단말기로 전송할 수 있다.
상기 인증정보에는 상기 사용자를 증명하는 코드 및 상기 인증정보의 전송시점 정보를 포함할 수 있다.
상기 스마트카드는, 사용자로부터 생체정보를 입력받는 생체정보 입력부; 등록된 가입자의 생체정보를 저장하는 생체정보 저장부; 인증서 저장부; 상기 인증서 저장부에 저장하기 위한 인증서가 수신되면, 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 및 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 상기 인증서를 상기 인증서 저장부에 저장시키는 인증서 저장 제어부를 포함할 수 있다.
본 발명의 다른 실시예에 따르면, 전자화폐 인증 방법에 있어서, 스마트카드가 사용자로부터 생체정보를 입력받아 상기 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 기설정 URL(Uniform Resource Locator)로 인증정보를 포함하는 인식완료정보를 전송하는 제1단계; 및 상기 스마트카드가 상기 인식완료정보에 근거하여 발생된 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하는 제2단계를 포함하는 것을 특징으로 하는 전자화폐 인증 방법을 제공한다.
상기 제1단계에서,
상기 스마트카드에 저장하기 위한 상기 인증정보로서 인증서가 수신되면, 상기 입력된 생체정보와 상기 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 상기 인증서를 상기 인증정보로서 저장시킬 수 있다.
도 1은 본 발명의 제1실시예에 따른 전자화폐 인증 시스템을 도시한 블록도이다.
도 2는 본 발명의 전자화폐 인증 시스템에서 사용될 수 있는 스마트카드(110)를 예시한 도면이다.
도 3은 본 발명에서 스마트카드(110)와 통신단말기(120)의 연결 예를 나타낸 도면이다.
도 4는 본 발명의 제1실시예에 따른 전자화폐 인증 방법의 한 예를 도시한 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 제1실시예에 따른 전자화폐 인증 시스템을 도시한 블록도이다.
도 1에 도시하듯이 본 발명의 제1실시예에 따른 전자화폐 인증 시스템은 스마트카드(110) 및 통신단말기(120)를 포함한다.
스마트카드(110)는 사용자로부터 생체정보를 입력받아 사용자로부터 입력된 생체정보 및 저장된 생체정보를 비교하여 본인인증을 수행하고 일치함이 확인되면 인식완료정보를 통신단말기(120)로 전송하고 통신단말기(120)로부터 갱신명령을 수신하면 잔액데이터의 액수를 갱신하며, 갱신완료 후 갱신완료 메시지를 통신단말기(120)로 전송할 수 있다.
통신단말기(120)는 스마트카드(110)와 무선 또는 유선으로 접속되며 스마트카드(110)로부터 인식완료정보를 수신하면 갱신명령을 스마트카드(110)로 전송하며, 스마트카드(110)로부터 갱신완료 메시지를 수신하면 결제정보를 서비스서버(130)로 전송할 수 있다. 결제정보는 결재성공여부, 결재액 등을 포함할 수 있다.
여기서 인식완료정보는 잔액데이터 및/또는 인증정보를 포함할 수 있다.
여기서 잔액데이터를 갱신하는 동작은 차감 또는 증액일 수 있으며, 갱신명령은 잔액데이터를 갱신하는 동작이 차감인 경우에는 차감명령일 수 있으며, 잔액데이터를 갱신하는 동작이 증액인 경우에 갱신명령은 증액명령일 수 있다. 이하 설명에서는 잔액데이터를 차감하는 경우와 증액하는 경우를 나누어 설명한다. 즉, 본 발명의 제1실시예에 따른 전자화폐 인증 시스템에서는 잔액데이터를 차감하는 경우를 설명하고, 본 발명의 제2실시예에 따른 전자화폐 인증 시스템에서는 잔액데이터를 증액하는 경우를 설명한다.
통신단말기(120)는 유선 또는 무선 네트워크(160)를 통하여 연결될 수 있다.
본 제1실시예에서, 통신단말기(120)는 수신한 잔액데이터가 사용자가 서비스를 이용하여 지불하고자 하는 사용액보다 크거나 같으면 사용액만큼 잔액데이터를 차감하도록 하는 차감명령에 포함되는 차감액수가 통신단말기(120) 자체에서 발생될 수 있다. 이 경우에 통신단말기(120)가 소정의 사용액 입력수단을 구비하여 사용액을 입력받을 수 있다. 또는, 차감명령에 포함되는 차감액수가 서비스서버(130)로부터 통신단말기(120)로 전달되고 이를 통신단말기(120)가 스마트카드(110)로 전송할 수도 있다.
이와 같이, 차감명령을 통신단말기에서 스마트카드로 전송함에 있어서, 인증서(digital certificate)나 일회용 비밀번호 같은 추가적인 인증정보를 이용한 인증절차 없이 스마트카드(110)의 생체정보만으로 인증을 완료할 수 있다. 여기서, 인증서는 인터넷 웹 상에서 비즈니스 또는 거래를 할 때 거래 상대방을 믿고 신뢰할 수 있도록 하는 일종의 전자 보증서로서, 특정의 인증기관에서 발급하며, 내용은 인증서의 소유자 이름, 유효기간, 소유자의 전자 서명을 확인할 수 있는 공개 키, 그리고 이러한 내용이 사실임을 증명하는 인증기관의 전자 서명 값 등을 포함한다.
도 2는 본 발명의 전자화폐 인증 시스템에서 사용될 수 있는 스마트카드(110)를 예시한 도면이다.
스마트카드(110)는 도 2에 도시한 바와 같이, 생체정보 저장부(111), 인증서 저장부(112), 잔액저장부(113), 생체정보 입력부(114), 잔액처리부(115), 생체정보 비교부(116), 인증 처리부(118) 및 OTP(One Time Password) 발생부(119)를 구비할 수 있으며, 인증서 저장제어부(117)를 추가로 구비할 수 있다.
생체정보 입력부(114)는 스마트카드(110) 사용자의 생체정보를 입력받는다. 여기서, 생체정보 입력부(114)는 지문인식 센서, 홍채인식 센서, 음성인식 센서, 혈관인식 센서, 장평인식 센서 등으로 구현될 수 있다.
등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서버(150)는 인증서를 발급받기 위하여 사용자가 해당 인증서 발급기관에 가입하고 자신의 생체정보를 등록하면 등록된 생체정보와 매칭되는 인증서를 생성하여 발급한다. 이때, 인증서버(150)는 등록된 생체정보를 코드화하여 인증서에 삽입할 수 있다. 여기서, 생체정보는 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함할 수 있다. 한편, 인증서버(150)에서 인증서를 발급한다고 기술하였으나, 이는 예시에 불과하며, 별도의 인증서 발급서버(미도시)에서 발급될 수도 있다.
생체정보 저장부(111)는 인증서버(150)에서 발급된 등록 가입자의 생체정보를 저장한다. 이때, 생체정보 저장부(111)는 생체정보 입력부(114)의 센서 형태에 따라 대응하는 생체정보를 저장한다. 즉, 생체정보 입력부(114)가 지문인식 센서로 구현된 경우에는 생체정보 저장부(111)는 등록된 가입자의 지문정보를 생체정보로 저장하며, 생체정보 입력부(114)가 홍채인식 센서로 구현된 경우에는 등록된 가입자의 홍채정보를 생체정보로 저장한다.
또한, 생체정보 저장부(111)는 등록된 가입자에 대한 복수의 생체정보를 저장할 수 있다. 예를 들어, 등록된 가입자에 대한 지문정보를 생체정보로 저장하는 경우에는 각각의 손가락에 대한 지문정보를 저장할 수 있으며, 등록된 가입자의 홍채정보를 생체정보로 저장하는 경우에는 두 눈의 홍채정보를 모두 저장할 수 있다.
인증서 저장부(112)는 인증서버(150)에 의해 발행된 인증서를 저장한다. 이때, 스마트카드(110)를 발행하는 기관만이 인증서를 인증서 저장부(112)에 저장할 수 있도록 구현될 수 있다. 또는, 사용자가 네트워크(160)를 통해 인증서버(150)에 접속하여 인증서를 인증서 저장부(112)에 저장하거나 자신의 컴퓨터로부터 인증서를 복사하여 인증서 저장부(112)에 저장할 수 있도록 구현될 수도 있다.
한편, 스마트카드(110) 발급시 인증서는 인증서 저장 제어부(117)에 의해 인증서 저장부(112)에 저장하도록 제어될 수 있다. 인증서 저장 제어부(117)는 인증서 저장부(112)에 저장하기 위한 인증서가 수신되면, 생체정보 입력부(114)를 통해 입력되는 사용자의 생체정보와 생체정보 저장부(112)에 저장된 생체정보가 일치하는 경우에 한하여 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는지를 판단한다. 예를 들어 저장된 생체정보와 매칭되는 코드가 생체정보 저장부에 함께 저장되어 있을 수 있으며 수신한 인증서의 인증코드가 생체정보저장부에 저장된 코드와의 일치성 여부를 확인하면 된다. 생체정보와 매칭되는지 여부는 인증서의 인증코드를 데이터 처리하여 저장된 생체정보와 비교하는 방법도 있을 수 있으며, 본 발명이 이에 한정되지는 않는다. 또한, 인증서 저장 제어부(117)는, 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는 것으로 판단된 경우에 한하여 수신되는 인증서를 인증서 저장부(112)에 저장시킨다. 이로써, 인증서 저장 제어부(117)는 1차적으로 스마트카드(110)의 정당한 사용자만이 인증서 저장부(112)에 인증서를 저장할 수 있도록 하며, 2차적으로 인증서 저장부(112)에 저장되는 인증서는 정당한 사용자의 생체정보에 매칭되는 정보를 포함하는 인증서에 한정되도록 구현될 수 있다. 그러나, 이와 같은 인증서 저장과정은 스마트카드(110)에 의한 인증절차를 강화하기 위한 것이며, 경우에 따라서는 사용자의 생체정보에 매칭되는 정보가 포함되지 않더라도 해당 인증서를 저장하도록 구현될 수도 있다.
생체정보 비교부(116)는 생체정보 입력부(114)를 통해 입력되는 생체정보와 생체정보 저장부(111)에 저장된 생체정보의 일치 여부를 비교한다. 즉, 스마트카드 사용자의 생체정보가 인증서버(150)에 등록된 가입자의 생체정보와 일치하는지를 비교한다.
인증처리부(118)는 생체정보 입력부(114)를 통해 입력되는 생체정보와 생체정보 저장부(111)에 저장된 생체정보가 일치하는 것으로 판단된 경우에 인식완료정보를 통신단말기(120)로 전송하며, 이를 수신한 통신단말기(120)는 잔액데이터를 확인하고 스마트카드(110)로 차감명령을 전송한다.
만일 본인인증시에 생체정보 외에 인증정보(인증서 및/또는 OTP)를 추가로 사용하는 경우에는 생체정보 인식 완료 시에 스마트카드(110)에 저장된 해당 URL(Uniform Resource Locator) 및 인증정보를 통신단말기(120)로 전송하고, 통신단말기(120)는 이를 서비스서버(130)로 전송하여 스마트카드(110)의 사용자가 정당한 사용자임을 인증 처리한다. 여기서 인증정보를 통신단말기(120)에게 보내면 통신단말기(120)가 설정된 URL로 전송하도록 구현될 수 있다. URL은 서비스서버(130)의 주소일 수 있으며, 서비스서버(130)에서 인증정보를 수신하여 자체 인증모듈 혹은 네트워크(160)로 연결된 인증서버(150)와 연계하여 인증하는 것으로 가정하여 설명한다.
인증정보는 인증서저장부(112)에 저장된 인증서 및 OTP발생기(119)에 의해 발생된 일회성 비밀번호(OTP: One Time Password) 중 하나 이상을 포함하여 구현될 수 있다. 또한 인증정보에 사용자를 증명하는 코드 및 인증정보의 전송시점 정보를 포함하여 전송할 수 있다.
이때, 서비스서버(130)로 전달되는 인증정보에는 추후에 사용자의 행위를 증명하기 위한 고유정보가 포함될 수 있다. 이와 같은 고유정보는 전자적인 방법으로 사용자의 행위 시점 및 사용자의 인증이 가능한 바코드(bar code), 사용자 전자사인 등의 형태로 구현되는 것이 바람직하다. 또한, 이와 같은 바코드, 사용자 전자사인 등은 인쇄물로 출력될 수 있도록 구현되는 것이 바람직하다. 또한, 서비스서버(130)로 전달되는 인증정보에는 인증정보의 전송시점 정보가 포함될 수 있다. 이로써, 스마트카드(110)를 이용한 인증 행위는 영수증이나 전표 등에 사용자 사인의 형태로 인쇄할 수 있도록 함으로써, 상호 간의 계약에 대한 신뢰성을 높일 수 있게 된다.
만일, 생체정보 저장부(111)에 등록된 가입자에 대하여 복수의 생체정보가 저장된 경우, 인증처리부(118)는 생체정보 입력부(114)를 통해 입력되는 생체정보와 일치하는 생체정보에 따라 서로 다른 URL의 서버로 접속되어 서로 다른 인증절차를 수행하도록 구현될 수 있다.
OTP 발생부(119)는 스마트카드(110)의 발급기관에 의해 설정된 방식으로 일회성 비밀번호를 발생시킨다. 이때, OTP 발생부(119)에 의해 발생된 일회성 비밀번호는 스마트카드(110)의 사용자가 볼 수 있도록 출력되거나, 또는, OTP 발생부(119)에 의해 발생된 일회성 비밀번호가 스마트카드(110)의 사용자가 볼 수 없도록 구현될 수 있으며, 인증 처리부(118)는 OTP 발생부(119)에 의해 발생된 일회성 비밀번호와 인증서 중 하나 이상을 조합하여 설정된 URL로 전송함으로써, 해당 스마트카드(110)가 정당한 발급기관에 의해 발급된 것임을 인증하도록 구현될 수 있다. 여기서 OTP는 사용자가 해당 버튼을 누름으로써 발생되도록 구현될 수도 있고 사용자가 생체정보를 입력하면 자동으로 발생되도록 구현될 수도 있다.
잔액저장부(113)는 스마트카드(110)에 남아있는 전자화폐(선불카드)의 금전액수를 저장하며, 잔액처리부(115)는 통신단말기(120)로부터 차감명령을 수신하여 잔액저장부(113)의 잔액데이터를 차감한다.
도 3은 본 발명에서 스마트카드(110)와 통신단말기(120)의 연결 예를 나타낸 도면이다. 도시한 바와 같이, 통신단말기(120)는 이동통신 단말기로 구현될 수 있다. 이 경우, 이동통신 단말기와 스마트카드(110) 사이의 접속을 매개하기 위하여 USB(Universal Serial Bus) 단자를 구비한 동글(dongle)(310)이 구비될 수 있다. 이때, 동글(310)은 접촉방식 또는 삽입방식으로 스마트카드(110)를 인식할 수 있도록 카드 인식부(도시하지 않음)를 구비하는 것이 바람직하다.
여기서, 도면에는 스마트카드(110)가 신용카드, 직불카드, 교통카드 등과 같은 카드 형태로 구현된 것으로 도시하였지만, 스마트카드(110)는 USB 형태의 정보보호 토큰(token) 등으로 구현될 수도 있다.
또한, 통신단말기(120)가 PDA, 휴대폰, 노트북 등의 이동통신 단말기로 구현될 수 있지만, 통신단말기(120)는 이에 한정되지 않으며, 데스크탑, 현금 자동 입출금기(ATM: Automated Teller Machine), 정보전달 시스템인 키오스크(Kiosk), IPTV 셋탑박스 등과 같은 유선으로 네트워크에 연결된 통신기기로 구현될 수도 있다.
또한, 도면에는 스마트카드(110)가 통신단말기(120)와 독립적으로 구성된 것으로 도시하였지만, 이에 한정되는 것은 아니며, 스마트카드(110)와 통신단말기(120)가 결합하여 하나의 사용자 인증장치로 구현될 수도 있다. 즉, 통신단말기(120)는 사용자의 생체정보를 입력받는 생체정보 입력부(114) 등 스마트카드(110)의 구성요소를 구비하며, 사용자의 생체정보에 매칭된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있다. 이 경우, 통신단말기(120)는 사용자의 생체정보에 매칭된 인증서를 자체적으로 저장하고 저장된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있으며, 컴퓨터나 USB 메모리 등으로부터 매칭된 인증서를 전송받아 사용자에 대한 인증처리를 하도록 구현될 수도 있다.
스마트카드(110)는 생체정보입력부(114)를 통하여 사용자로부터 지문정보를 입력받아 생체정보비교부(116)가 사용자로부터 입력된 지문정보가 생체정보저장부(111)에 저장된 지문정보와 일치한 것으로 판정하면 인증정보를 포함하여 통신단말기(120)로 전송할 때, 저장된 잔액데이터가 인증정보와 함께 통신단말기(120)로 전송될 수도 있다.
인증서버(150)로부터 발급되는 인증서는 생체정보저장부(111)에 저장된 생체정보와 매칭되는 것으로서, 등록 사용자 정보 및 인증코드를 포함할 수 있다. 인증서버(150)는 통신단말기(120)로부터 인증서를 수신하여 유효한 인증서인지 확인하여 본인인증을 할 수 있다.
한편, 스마트카드(110)의 생체정보저장부(111)에는 사용자의 복수의 손가락에 대한 지문정보를 생체정보로 저장할 수도 있다. 예를 들어, 생체정보저장부(111)에 복수의 지문정보(예를 들어, 엄지손가락의 지문정보와 검지손가락의 지문정보)를 저장한 경우, 사용자가 생체정보를 입력하여 인증할 경우 하나의 지문정보(예를 들어, 엄지손가락의 지문정보)은 정상적인 인증용으로 사용하도록 할 수 있다. 또한 다른 손가락(예를 들어, 검지손가락)을 이용하여 인증하는 경우에 대하여는 다른 처리를 하도록 할 수 있으며, 예를 들어, 생체저장 저장부(111)에 등록된 가입자의 복수의 손가락에 대한 지문정보가 생체정보로 저장된 경우에 어느 하나의 지문정보에 의해서는 경찰청 서버 등 안전관리 서버로 통신터널이 개설되고 긴급상황 신호가 전송되도록 함으로써, 사용자가 타인의 위협에 의해 강제적으로 스마트카드(110)를 이용한 인증절차를 실행해야 할 경우에는 지문정보를 통해 신고가 가능하도록 구현될 수 있다.
한편, 인증정보를 전송하기 위하여 설정된 URL(예를 들어, 여기서는 서비스서버(130)의 주소)은 스마트카드(110) 내에 소정의 장소 또는 생체정보나 인증정보와 결합하여 저장될 수 있으며, 인증정보가 스마트카드(110)로부터 통신단말기(120)로 전송될 때 URL도 같이 전송될 수 있다.
한편, 설정된 URL을 갖는 서비스서버(130)는 이동통신 단말기를 이용하여 쇼핑몰 서버에 접속하여 물품을 구매하는 경우, 해당 쇼핑몰 서버 또는 결제대행 서버가 서비스서버(130)가 될 수 있다. 또한, 이동통신 단말기(120)를 이용하여 인터넷 뱅킹을 하고자 하는 경우, 해당 은행의 서버가 서비스서버(130)로 되어 해당 은행의 URL이 설정될 수 있다.
서비스서버(130)는 수신한 인증정보에 포함된 인증서 및/또는 OTP를 수신하여 저장된 인증관련 정보와 일치성 여부를 확인하여 본인을 인증한다. 인증이 완료되면 인증성공 정보를 통신단말기(120)로 전송하며 통신단말기(120)는 차감할 데이터와 잔액데이터의 액수를 비교확인하여 차감명령을 스마트카드(110)로 전송한다.
서비스서버(130)는 본인인증이 완료되면 통신단말기(120)로 인증성공 메시지를 전송한다. 인증성공 메시지를 수신하면 통신단말기(120)는 차감액수(즉, 차감데이터)가 포함된 차감명령을 스마트카드(110)로 전송하고 스마트카드(110)는 차감명령을 수신하여 그 안에 포함된 차감데이터를 산출하여 차감데이터만큼 잔액데이터 액수를 차감한다.
서비스서버(130)는 인증서버(150)에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공한다. 여기서, 서비스서버(130)는 네트워크(160)에 접속되어 URL을 가지고 있으며, 네트워크(160)를 통해 스마트카드(110)로부터 인증정보를 수신하여 사용자를 인증하고, 인증된 사용자에게 네트워크(160)를 통한 컨텐츠 제공, IPTV를 이용한 홈쇼핑 서비스, 오프라인을 통한 상품 판매, 대여, 계좌이체, 대금결제, 통신 등의 서비스를 제공할 수 있다. 즉, 서비스서버(130)는 사용자의 물품 구매에 대한 결제대금 대행 지불, 물품 또는 서비스 제공, 인터넷 뱅킹 업무 등의 서비스를 수행하는 다양한 서버를 포함한다.
가게에서 물건을 사는 경우에 스마트카드(110)를 소지한 사용자는 물건을 구입한 후에 스마트카드(110)를 이용하여 결제할 의사를 밝히면 가게 점원은 소정의 단말기(즉, 이 경우에는 가게의 POS단말기가 통신단말기(120)가 될 수 있음)에 물건가격을 소정의 입력수단을 이용하여 입력하고 사용자는 스마트카드(110)를 가게의 통신단말기(120)로 접속시킨다.
통신단말기(120)는 스마트카드(110)와 무선 또는 유선으로 접속될 수 있으며 스마트카드(110)로부터 인식완료정보를 수신하면 인식완료정보에 잔액데이터가 포함된 경우에는 잔액데이터가 물건가격보다 작지는 않은지 여부를 확인하여 잔액데이터로 결제가 가능하면 물건가격에 해당하는 차감데이터를 포함하는 차감명령을 스마트카드(110)로 전송한다. 만일 잔액데이터가 결제 가능한 만큼 액수가 충분치 않다면 에러음향이 발생되도록 하여 스마트카드(110)의 잔액데이터가 부족함을 알릴 수 있다. 스마트카드(110)는 통신단말기(120)로부터 차감데이터를 수신하면 잔액저장부(113)에 저장된 잔액데이터의 액수를 차감데이터만큼 차감하여 갱신완료 메시지를 통신단말기(120)로 전송한다. 한편 스마트카드(110)의 액수를 차감하는 방법으로는 통신단말기(120)에서 차감후의 잔액데이터를 계산하고 차감된 후의 잔액데이터를 스마트카드(110)으로 전송하고 이를 스마트카드(110)가 저장함으로써 결재가 완료될 수도 있다.
만일 스마트카드(110)로부터 통신단말기(120)로 전송되는 인식완료정보에 잔액데이터가 포함되지 않는 경우에는 잔액데이터와 차감데이터와의 비교가 스마트카드(110) 내에서 이루어질 수 있다. 즉 인증성공 정보를 받은 통신단말기(120)는 차감데이터를 포함한 차감명령을 스마트카드(110)로 전송한다. 차감데이터를 수신한 스마트카드(110)는 잔액데이터와 차감데이터를 비교하여 잔액데이터가 작지 않으면 잔액저장부(113)에 저장된 잔액데이터의 액수를 차감데이터만큼 차감하여 갱신완료 메시지를 통신단말기(120)로 전송한다.
이와 같이 차감명령으로 잔액데이터를 차감하는 방법은 여러가지가 있을 수 있으며, 본 발명이 이에 한정되지는 않는다.
통신단말기(120)는 스마트카드(110)로부터 갱신완료 메시지를 수신하면 결제정보를 소정의 서버(서비스서버(130) 또는 결제서버(140), 여기서는 서비스서버(130)로 가정한다.)로 전송하도록 구현할 수 있다. 결제정보는 실시간으로 전송될 수도 있으며, 결제정보를 여러개 모아서 일정시기에 다른 결제정보와 함께 모아져서 서비스서버(130)로 전송될 수도 있다.
한편, 사용자가 스마트카드(110)로 본인인증을 수행하여 통신단말기(120)를 이용하여 원격지의 서비스서버(130)로부터 서비스를 받는 경우에는 통신단말기(120)는 스마트카드(110)로부터 인식완료정보를 수신하면 서비스의 요청을 서비스서버(130)로 전송한다. 예를 들어, 이동통신 단말기(120)를 이용하여 통화를 하고자 하는 경우가 이에 해당될 수 있다. 이 경우 이동통신 단말기(120)에는 통화 및 스마트카드 인식을 위한 프로그램이 실행될 수 있으며, 스마트카드(110)로부터 인식완료정보와 전화번호를 수신하면 전화번호와 함께 서비스의 요청(즉, 통화의 요청)을 서비스서버(130)로 전송하고 서비스 도중에 주기적으로 혹은 서비스 종료 후에 서비스서버(130)로부터 갱신신호(여기서는 차감신호)를 수신하면 차감신호로부터 갱신데이터(여기서는 차감데이터)를 산출하여 차감데이터를 포함하는 차감명령을 스마트카드(110)로 전송한다.
여기서, 스마트카드(110)로부터 이동통신 단말기(120)로 인식완료정보와 함께 잔액데이터가 통신단말기(120)로 전송되는 경우에는, 통신단말기(120)는 잔액데이터가 통화 가능한 액수가 아니라면 통화접속을 차단할 수 있다. 또한, 통신단말기(120)는 수신한 잔액데이터를 서비스서버(130)로 전송하여 잔액데이터가 통화가 가능한 만큼 있는지 여부를 서비스서버(130)가 판단하도록 할 수도 있다. 이때, 서비스서버(130)는 이동통신 단말기(120)로부터 수신한 잔액데이터가 통화에 부족한 금액이면 더 이상의 서비스를 받을 수 없음을 메시지로 보내고 이동통신 단말기(120)로 하여금 통화중지 메시지와 함께 통화를 중지하도록 할 수 있다.
통신단말기(120)가 서비스서버(130)로부터 수신하는 차감신호는 차감데이터를 포함할 수 있으며, 차감신호에서 차감데이터를 통신단말기(120)가 추출할 수 있다.
한편, 서비스서버(130), 결제서버(140), 인증서버(150)의 기능 중에서 어느 두개 이상은 그 기능을 모듈화하여 하나의 서버 내에 구현될 수도 있다.
이동통신 단말기(120)로 통화를 하는 경우에 차감신호는 통화중에 주기적으로 서비스서버(130)로부터 통신단말기(120)로 전송될 수 있다. 즉, 공중전화 요금처럼 요금이 발생할 때마다 일정 주기로 결제가 이루어지도록 함으로써 전체 통화량이 많아서 통화요금이 스마트카드의 잔액데이터를 초과하여 미결제상황이 생기는 것을 방지할 수 있다. 실시예에 따라서는 주기적으로 차감신호가 발생하지 않고 서비스가 종료된 후에 한번에 차감신호가 발생하도록 할 수도 있다. 이러한 예는 전화통화에 국한되지 않으며, 서비스서버(130)를 이용하여 서비스를 받고 대금을 스마트카드(110)와 통신단말기(120)를 이용하여 지불하는 경우에는 모두 적용될 수 있다.
스마트카드(110)에 저장된 생체정보와 생체인식장치(111)에서 인식한 생체정보가 일치하지 않거나, 인증정보가 서비스서버(130)에서 인증이 실패한 경우에 인증실패 메시지가 발생되어 통신단말기(120)로 전송될 수 있으며, 서비스서버(130)로부터 인증실패 메시지를 수신한 통신단말기(120)는 인증오류를 나타내는 경고음 또는 경고등 등의 경고신호를 발생할 수 있다.
한편, 스마트카드(110)는 등록된 사용자의 복수의 손가락에 대한 지문정보를 저장하며, 사용자로부터 입력되는 지문정보에 따라 서로 다른 지문정보를 통신단말기(120)로 전송하도록 할 수 있다.
전술하였듯이 복수개의 지문정보(엄지손가락 및 검지손가락)를 생체정보로 저장한 경우 사용자가 엄지손가락을 이용하여 인증을 하는 경우는 전술한 바와 같이 정상적인 본인인증을 수행하도록 하고, 검지손가락을 이용하여 인증을 시도하는 경우에는 비정상적 인증절차를 수행하도록 할 수 있다. 예를 들어, 누군가의 강압에 의해 스마트카드(110)를 이용하여 본인인증을 하게 되는 경우 사용자가 검지손가락으로 인증을 시도하면 스마트카드(110)는 인증정보가 포함된 인식완료정보가 발생하여 스마트카드(110)로부터 통신단말기(120)으로 전송되며, 통신단말기(120)는 이를 서비스서버(130)로 전송한다.
검지손가락 지문에 대한 인증정보를 수신한 인증서버(150)는 등록된 정보를확인하여 비정상적 인증임을 확인하여 인증을 거절함과 아울러 해당 스마트카드(110)에 대해서는 추후의 인증이 금지되도록 인증금지 스마트카드로 등록하거나 관련기관에 신고하도록 하는 인증과는 별개의 절차를 밝거나 검지지문정보에 대응되는 접속주소를 스마트카드에 저장하여 검지에 대한 지문정보를 인증한 후 인증정보를 통신단말기로 보낼 때 해당 접속주소(예를 들면, 신고센터의 접속주소)를 같이 전송함으로써 정상적인 서비스서버와는 다른 서버에 접속되어 별개의 동작을 수행하도록 할 수도 있다. 이와 같이 복수의 지문정보를 이용하여 스마트카드(110)에 대한 보안을 더욱 강화할 수도 있다.
이와 같이 해당 서비스서버(130)에 접속하기 위하여 인증처리를 수행함으로써, 해당 서비스서버(130)에서 요구하는 사용자의 아이디(ID: Identifier) 및 패스워드의 입력과정을 생략할 수 있어서 싱글 사인온(single sign on)의 구현이 가능하며, 보다 확실한 사용자의 인증처리가 가능하게 된다. 또한, 스마트카드(110)의 생체정보 및 인증서를 이용하여 인증처리를 수행함으로써, 이동통신 단말기를 이용하여 이동중에 원하는 사이트의 접속을 간단히 하면서도 사용자에 대한 인증처리를 확고히 할 수 있게 된다.
스마트카드(110)를 이용한 사용자 인증의 로그데이터는 로그데이터 저장부(도시되지 않음)에 의해 저장되도록 구현될 수 있다. 이때, 로그데이터 저장부는 일회성 비밀번호에 기반하여 서비스서버(130) 측에서 사용자를 다시 확인하는 경우, 그에 대한 로그데이터도 함께 저장하는 것이 바람직하다.
이와 같은 로그데이터는 추후에 사용자의 행위에 대한 확인자료로 이용될 수 있다. 예를 들어, 서비스서버(130)로 제공되는 인증정보에 사용자의 사인정보를 포함하여 전송할 수 있으며, 이와 같은 사인정보를 로그데이터와 함께 저장함으로써 전자적인 영수증 혹은 청구서 등에 인쇄물 혹은 전자적으로 제공될 수 있다.
이와 같은 과정을 통하여, 로그데이터 저장부에 저장된 로그데이터는 스마트카드(110)의 이용에 의해 발생한 법적 문제의 증거자료로 이용될 수 있으며, 추후의 다른 문제의 발생을 방지하는 수단으로 이용될 수 있다.
도 1은 본 발명의 제2실시예에 따른 전자화폐 인증 시스템에서도 적용될 수 있다.
도 1에 도시하듯이 본 발명의 제2실시예에 따른 전자화폐 인증 시스템은 스마트카드(110) 및 통신단말기(120)를 포함한다.
스마트카드(110)는 사용자로부터 생체정보를 입력받아 사용자로부터 입력된 생체정보 및 저장된 생체정보를 비교하여 본인인증을 수행하고 일치함이 확인되면 인식완료정보를 통신단말정보를 통신단말기(120)로 전송하고 통신단말기(120)로부터 증액명령을 수신하면 잔액데이터의 액수를 증액하여 증액완료 메시지를 통신단말기(120)로 전송한다.
통신단말기(120)는 스마트카드(110)와 무선 또는 유선으로 접속되며 스마트카드(110)로부터 인식완료정보를 수신하면 증액명령을 스마트카드(110)로 전송한 후 스마트카드(110)로부터 증액완료메시지를 수신한다. 증액완료메시지를 수신하면 해당 서비스서버(130)로 결제정보를 전송할 수 있다.
스마트카드(110)가 잔액데이터를 증액처리함에 있어서 잔액처리부(115)는 통신단말기(120)로부터 증액명령을 수신하여 잔액저장부(113)의 잔액데이터를 증액한다.
이와 같이 스마트카드(110)를 통신단말기(120)을 이용하여 증액하는 경우는 가게에서 잔돈을 스마트카드(110)를 이용하여 수령할 때 사용될 수 있으며, 잔돈 이외에 현금을 수령할 때에도 사용될 수 있다.
여기서 인식완료정보는 URL(Uniform Resource Locator) 및 인증정보를 포함할 수 있으며, 통신단말기(120)는 스마트카드(110)와 무선 또는 유선으로 접속되며, 상기 URL로 인증정보를 전송하여 인증을 수행하도록 하고 상기 URL로부터 인증성공 정보를 수신하면 증액명령을 스마트카드(110)로 전송하도록 할 수 있다.
이때, 인증정보는 스마트카드(110)에 저장된 생체정보와 매칭되는 인증코드를 포함하는 인증서일 수 있으며, 서비스서버(130)는 인증서와 저장하고 있는 인증용정보를 결합하여 본인인증한다.
또한, 인증정보는 상기 스마트카드로부터 발생된 상기 OTP(One Time Password)일 수도 있으며, 서비스서버(130)는 OTP를 수신하여 본인임을 인증한다.
그리고, 스마트카드(110)는 등록된 사용자의 복수의 손가락에 대한 지문정보를 저장하며, 사용자로부터 입력되는 지문정보에 따라 서로 다른 인증정보를 통신단말기(120)로 전송하도록 구현할 수 있다.
제2실시예에서 스마트카드(110)와 통신단말기(120)가 서비스서버(130)와 연동하여 본인을 인증하는 방법은 제1실시예에 따른 전자화폐 인증 시스템과 동일하게 수행될 수 있다.
도 4는 본 발명의 제1실시예에 따른 전자화폐 인증 방법의 한 예를 도시한 흐름도이다.
본 발명의 제1실시예에 따른 전자화폐 인증 방법은 도 1 내지 4를 함께 참조하면서 설명한다.
본 발명의 제1실시예에 따른 전자화폐 인증 방법은, 스마트카드가 사용자로부터 생체정보를 입력받아 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 기설정 URL(Uniform Resource Locator)로 인증정보를 포함하는 인식완료정보를 전송하는 단계와, 스마트카드가 상기 인식완료정보에 근거하여 발생된 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하는 단계를 포함하여 이루어질 수 있다. 여기서, 스마트카드에 저장하기 위한 인증서가 수신되면, 입력된 생체정보와 저장된 생체정보가 일치하고 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 인증서를 인증정보로서 저장시킬 수 있다.
예를 들어, 사용자가 가게에서 물건을 사거나 다른 서비스를 받는 경우에 스마트카드와 통신단말기를 이용하여 본인인증을 한다.
먼저, 사용자로부터 스마트카드의 생체정보입력부에 입력된 생체정보와 스마트카드에 저장된 생체정보를 비교하고(S402) 생체정보가 서로 일치하는 여부를 확인하여(S404) 만일 같지 않으면 경고음이 발생한다(S406).
만일 생체정보가 일치하면 인증정보가 스마트카드로부터 통신단말기를 거쳐 기설정 URL로 전송된다(S408).
서비스서버(URL의 주소를 갖는 서버로 가정)은 수신한 인증정보를 인증하여 인증결과를 통신단말기로 전송한다(S410).
통신단말기는 인증결과가 인증성공인지 여부를 확인하고(S414) 인증성공이면 차감명령을 스마트카드(110)로 전송한다(S418). 만일 일치성이 확인되지 않으면 경고음이 발생한다(S406).
차감명령을 수신한 스마트카드는 잔액데이터를 차감데이터만큼 차감한다(S420).
한편 통신단말기(120)가 증액명령을 스마트카드(110)로 전송하면(S418), 스마트카드는 잔액데이터를 증액명령에 포함된 증액데이터만큼 증액한다(S420).
이상에서 설명한 바와 같이 본 발명의 실시예에 의하면, 전자화폐가 충전된 생체인식 스마트카드를 사용하거나, 원격지에서 서비스를 이용함에 있어서 본인인증을 위하여 생체정보가 저장된 스마트카드를 이용함으로써 본인 이외의 사용자의 사용을 방지하여 보안성을 향상하는 효과가 있다.
또한, 스마트카드(110)를 이용하여 인터넷 뱅킹 등에 접속하는 경우, 인터넷 뱅킹 서비스 제공서버(130)에 접속하기 위하여 사용자의 아이디(ID: Identifier)를 입력하는 과정은 사용자의 생체정보에 기초한 통신터널의 개설과정으로 대체될 수 있으며, 사용자의 비밀번호를 입력하는 과정은 개설된 통신터널을 통해 인증서를 전송하는 과정으로 대체될 수 있다. 이때, 인증서의 비밀번호를 입력하는 과정은 사용자의 생체정보와 인증서에 포함된 매칭정보를 비교하는 과정으로 대체될 수 있다. 이와 같이, 스마트카드(110)를 이용하여 터널링 및 인증처리를 수행함으로써, 해당 서비스 제공서버(130)에서 요구하는 인증서 및 패스워드의 입력과정을 생략할 수 있어서 싱글 사인온(single sign on)의 구현이 가능하며, 보다 확실한 사용자의 인증처리가 가능하게 된다.
또한, 스마트카드(110)의 생체정보 및/또는 인증서를 이용하여 인증처리를 수행함으로써, 이동통신 단말기를 이용하여 이동중에 원하는 사이트의 접속을 간단히 하면서도 사용자에 대한 인증처리를 확고히 할 수 있게 된다.
또한 생체정보뿐만 아니라 인증서도 활용하게 되면 생체정보를 이중으로 체크하여 보안성을 더욱 향상하는 효과가 있다.
그리고, 지문정보를 복수개 생체정보로서 사용하여 본인인증에 사용하면 스마트카드에 입력되는 손가락의 지문에 따라서 강압에 의한 본인인증을 수행할 시 타인의 부정사용을 막는 기능도 하는 추가적인 기능을 하는 효과가 있다.
또한 OTP를 자동으로 생성하여 본인인증을 하는 경우에 OTP를 일일이 확인하여 사용자가 입력하지 않는 편이성을 물론 본인인증을 더욱 다양하게 해 주는 효과가 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 이와 명시적으로 상반되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2009년 11월 19일 한국에 출원한 특허출원번호 제 10-2009-0111999호에 대해 미국 특허법 119(a)조(35 U.S.C § 119(a))에 따라 우선권을 주장하면, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (12)

  1. 스마트카드와 통신단말기를 포함하는 전자화폐 인증 시스템에 있어서,
    상기 스마트카드는, 사용자로부터 생체정보를 입력받아 상기 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 인식완료정보를 상기 통신단말기로 전송하고, 상기 통신단말기로부터 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하고,
    상기 통신단말기는, 상기 스마트카드와 무선 또는 유선으로 접속되며 상기 인식완료정보를 수신하면 상기 갱신명령을 상기 스마트카드로 전송하는
    것을 특징으로 하는 전자화폐 인증 시스템.
  2. 제 1항에 있어서,
    상기 인식완료정보는 URL(Uniform Resource Locator) 및 인증정보를 포함하고,
    상기 통신단말기는, 상기 URL로 상기 인증정보를 전송하여 인증을 수행하도록 하고 상기 URL로부터 인증성공 정보를 수신하면 상기 갱신명령을 상기 스마트카드로 전송하는
    것을 특징으로 하는 전자화폐 인증 시스템.
  3. 제 1항에 있어서,
    상기 갱신신호는 차감신호이며,
    상기 차감신호는 주기적으로 발생되는 것을 특징으로 하는 전자화폐 인증 시스템.
  4. 제 1항에 있어서,
    상기 생체정보는,
    상기 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자화폐 인증 시스템.
  5. 제 1항에 있어서,
    상기 스마트카드는 등록된 사용자의 복수의 손가락에 대한 지문정보를 저장하며, 사용자로부터 입력되는 지문정보에 따라 서로 다른 인증정보를 상기 통신단말기로 전송하는 것을 특징으로 하는 전자화폐 인증 시스템.
  6. 제 2항에 있어서,
    상기 인증정보는 상기 생체정보와 매칭되는 인증코드를 구비하는 인증서를 포함하는 것을 특징으로 하는 전자화폐 인증 시스템.
  7. 제 2항에 있어서,
    상기 인증정보는 상기 스마트카드로부터 발생된 OTP(One Time Password)를 포함하는 것을 특징으로 하는 전자화폐 인증 시스템.
  8. 제 2항에 있어서,
    상기 인증정보에는 상기 사용자를 증명하는 코드 및 상기 인증정보의 전송시점 정보를 포함하는 것을 특징으로 하는 전자화폐 인증 시스템.
  9. 제 2항에 있어서,
    상기 통신단말기는 상기 URL로부터 상기 인증성공 정보를 수신하면 서비스의 요청을 상기 URL로 전송하고 상기 URL로부터 갱신신호를 수신하면 상기 갱신명령을 상기 스마트카드로 전송하는 것을 특징으로 하는 전자화폐 인증 시스템.
  10. 제 6항에 있어서,
    상기 스마트카드는,
    사용자로부터 생체정보를 입력받는 생체정보 입력부;
    등록된 가입자의 생체정보를 저장하는 생체정보 저장부;
    인증서 저장부;
    상기 인증서 저장부에 저장하기 위한 인증서가 수신되면, 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 및
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 상기 인증서를 상기 인증서 저장부에 저장시키는 인증서 저장 제어부
    를 포함하는 것을 특징으로 하는 전자화폐 인증 시스템.
  11. 전자화폐 인증 방법에 있어서,
    스마트카드가 사용자로부터 생체정보를 입력받아 상기 사용자로부터 입력된 생체정보 및 저장된 생체정보가 일치함이 확인되면 기설정 URL(Uniform Resource Locator)로 인증정보를 포함하는 인식완료정보를 전송하는 제1단계; 및
    상기 스마트카드가 상기 인식완료정보에 근거하여 발생된 갱신명령을 수신하여 저장된 잔액데이터의 액수를 갱신하는 제2단계
    를 포함하는 것을 특징으로 하는 전자화폐 인증 방법.
  12. 제 11항에 있어서,
    상기 제1단계에서,
    상기 스마트카드에 저장하기 위한 상기 인증정보로서 인증서가 수신되면, 상기 입력된 생체정보와 상기 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 상기 인증서를 상기 인증정보로서 저장시키는
    것을 특징으로 하는 전자화폐 인증 방법.
PCT/KR2010/006699 2009-11-19 2010-09-30 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법 WO2011062365A2 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US13/510,856 US9589260B2 (en) 2009-11-19 2010-09-30 System and method for authenticating electronic money using a smart card and a communication terminal
US15/417,778 US11328288B2 (en) 2009-11-19 2017-01-27 System and method for authenticating electronic money using a smart card and a communication terminal
US15/417,974 US11328289B2 (en) 2009-11-19 2017-01-27 System and method for authenticating electronic money using a smart card and a communication terminal
US17/717,600 US11842332B2 (en) 2009-11-19 2022-04-11 System and method for authenticating electronic money
US18/502,431 US20240070651A1 (en) 2009-11-19 2023-11-06 System and method for authenticating electronic money

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090111999A KR101088029B1 (ko) 2009-11-19 2009-11-19 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
KR10-2009-0111999 2009-11-19

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US13/510,856 A-371-Of-International US9589260B2 (en) 2009-11-19 2010-09-30 System and method for authenticating electronic money using a smart card and a communication terminal
US15/417,974 Continuation US11328289B2 (en) 2009-11-19 2017-01-27 System and method for authenticating electronic money using a smart card and a communication terminal
US15/417,778 Continuation US11328288B2 (en) 2009-11-19 2017-01-27 System and method for authenticating electronic money using a smart card and a communication terminal

Publications (2)

Publication Number Publication Date
WO2011062365A2 true WO2011062365A2 (ko) 2011-05-26
WO2011062365A3 WO2011062365A3 (ko) 2011-09-01

Family

ID=44060151

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/006699 WO2011062365A2 (ko) 2009-11-19 2010-09-30 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법

Country Status (3)

Country Link
US (5) US9589260B2 (ko)
KR (1) KR101088029B1 (ko)
WO (1) WO2011062365A2 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
JP5492182B2 (ja) * 2011-12-28 2014-05-14 楽天株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP5553821B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 情報処理サーバ、情報処理方法、情報処理プログラム、情報処理プログラムが記録された記録媒体、携帯端末、携帯端末用プログラム、及び携帯端末用プログラムが記録された記録媒体
JP5550630B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 電子マネーサーバ、電子マネー処理方法及び電子マネー処理プログラム
WO2013147757A1 (en) * 2012-03-28 2013-10-03 Intel Corporation Conditional limited service grant based on device verification
FR2993694B1 (fr) * 2012-07-23 2014-08-29 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.
US20150262162A1 (en) * 2012-10-31 2015-09-17 Rakuten, Inc. Mobile terminal, method for controlling mobile terminal, program product, and recording medium
CN103106736B (zh) * 2012-12-28 2016-07-06 华为软件技术有限公司 一种身份认证方法、终端及服务器
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
KR101541298B1 (ko) * 2014-08-27 2015-08-03 연세대학교 산학협력단 성문 정보와 otp에 기초한 결합 토큰을 이용하여 온라인 결제를 처리하는 방법
CN104217332A (zh) * 2014-08-29 2014-12-17 华为技术有限公司 一种支付验证方法、服务器及系统
CN104361493B (zh) * 2014-11-07 2018-12-11 深兰科技(上海)有限公司 一种基于生物特征的电子支付方法
US11354665B1 (en) * 2014-11-11 2022-06-07 HYPR Corp. Systems and methods for facilitating spending digital currency without owning digital currency
US9906525B1 (en) 2014-11-11 2018-02-27 HYPR Corp. Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device
US9942200B1 (en) * 2014-12-02 2018-04-10 Trend Micro Inc. End user authentication using a virtual private network
CN104463589B (zh) * 2014-12-25 2018-09-14 北京释码大华科技有限公司 一种支付认证方法、设备及系统
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US10516538B2 (en) 2016-11-01 2019-12-24 Netcomm Inc. System and method for digitally signing documents using biometric data in a blockchain or PKI
US12051055B2 (en) 2016-11-14 2024-07-30 Ghost Pass Inc. Financial payment method and payment system using mobile device
KR102263768B1 (ko) * 2020-11-09 2021-06-11 주식회사 고스트패스 사용자 생체 정보를 이용하는 본인 인증 시스템
KR101758575B1 (ko) * 2016-11-14 2017-07-26 이선관 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
CN108428134A (zh) * 2017-06-24 2018-08-21 平安科技(深圳)有限公司 电子装置、ivr语音支付方法和计算机可读存储介质
CN107516217A (zh) * 2017-07-28 2017-12-26 广东欧珀移动通信有限公司 快捷支付方法及相关产品
US20190097803A1 (en) * 2017-09-22 2019-03-28 Cubic Corporation Encrypted reverse biometric token validation
EP3782106A4 (en) * 2018-04-20 2021-04-28 Visa International Service Association PORTABLE DEVICE LOADING MECHANISM FOR ACCOUNT ACCESS
KR102138659B1 (ko) * 2019-03-18 2020-07-28 이승진 지문인식 스마트 신용카드 및 결제 시스템
US11423403B2 (en) * 2019-08-29 2022-08-23 Visa International Service Association Systems, methods, and computer program products for authorizing a transaction
CN115004740A (zh) * 2019-12-17 2022-09-02 维萨国际服务协会 用于基于应用程序配置文件认证装置的系统、方法和计算机程序产品
JP2021163235A (ja) * 2020-03-31 2021-10-11 富士通株式会社 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム
US11216623B1 (en) * 2020-08-05 2022-01-04 Capital One Services, Llc Systems and methods for controlling secured data transfer via URLs
US11113915B1 (en) * 2020-11-13 2021-09-07 Mark Ellery Ogram Vote counting station
US20220237623A1 (en) * 2021-01-27 2022-07-28 EMC IP Holding Company LLC Secure, low-cost, privacy-preserving biometric card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000942A (ko) * 2001-06-27 2003-01-06 이명기 인증기능이 강화된 전자결제장치 및 방법과 이를 채용한자동판매장치
KR20060060236A (ko) * 2004-11-30 2006-06-05 한국전자통신연구원 스마트 카드와 다중 생체 정보를 이용한 이동통신매체의사용자 인증 장치 및 그 방법
KR20060117631A (ko) * 2005-05-13 2006-11-17 주식회사 디젠트 결제 기능을 구비한 휴대용 유에스비 메모리 스틱 및 이를 이용한 결제 시스템
KR20080113333A (ko) * 2008-12-01 2008-12-30 에스케이씨앤씨 주식회사 이동통신 단말기에서 스마트카드 기반의 전자통장을 이용한금융거래 서비스를 제공하는 방법

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US7882032B1 (en) * 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
CA2406838A1 (en) * 2000-04-20 2001-11-01 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6491175B1 (en) * 2000-06-28 2002-12-10 Saad Taha Single piece closure for a pressurized container
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
EP1573426A4 (en) * 2001-07-12 2009-11-25 Atrua Technologies Inc METHOD AND SYSTEM FOR A BIOMETRIC IMAGE ASSEMBLY OF MULTIPLE PARTIAL BIOMETRIC FRAME SCANS
US20040054913A1 (en) * 2002-02-28 2004-03-18 West Mark Brian System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
US20030195842A1 (en) * 2002-04-15 2003-10-16 Kenneth Reece Method and device for making secure transactions
US20030208439A1 (en) 2002-05-03 2003-11-06 Rast Rodger H. Automated soft limit control of electronic transaction accounts
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
FR2855889B1 (fr) * 2003-06-05 2005-07-29 Gemplus Card Int Procede et dispositif d'identification biometrique adaptes a la verification sur cartes a puce
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
KR100546775B1 (ko) 2003-11-27 2006-01-25 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
SE526066C2 (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
KR101038109B1 (ko) * 2004-07-05 2011-06-01 삼성전자주식회사 듀얼 인터페이스 모드를 지원하는 스마트 카드 시스템
KR100736164B1 (ko) 2005-10-05 2007-07-06 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
JP2010501103A (ja) * 2006-08-18 2010-01-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 認証のための方法およびシステム
KR101297166B1 (ko) 2006-10-23 2013-08-21 에스케이플래닛 주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008269511A (ja) 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
US20080313726A1 (en) * 2007-06-14 2008-12-18 Richard Mervyn Gardner Integrated systems for simultaneous mutual authentication of database and user
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
EP2313870B1 (en) * 2008-06-30 2013-12-04 Telecom Italia S.p.A. Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US9246908B2 (en) * 2009-01-08 2016-01-26 Red Hat, Inc. Adding biometric identification to the client security infrastructure for an enterprise service bus system
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
US20130176108A1 (en) * 2012-01-06 2013-07-11 Intuit Inc. Automated mechanism to switch user data sets in a touch-based device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000942A (ko) * 2001-06-27 2003-01-06 이명기 인증기능이 강화된 전자결제장치 및 방법과 이를 채용한자동판매장치
KR20060060236A (ko) * 2004-11-30 2006-06-05 한국전자통신연구원 스마트 카드와 다중 생체 정보를 이용한 이동통신매체의사용자 인증 장치 및 그 방법
KR20060117631A (ko) * 2005-05-13 2006-11-17 주식회사 디젠트 결제 기능을 구비한 휴대용 유에스비 메모리 스틱 및 이를 이용한 결제 시스템
KR20080113333A (ko) * 2008-12-01 2008-12-30 에스케이씨앤씨 주식회사 이동통신 단말기에서 스마트카드 기반의 전자통장을 이용한금융거래 서비스를 제공하는 방법

Also Published As

Publication number Publication date
US20170132623A1 (en) 2017-05-11
KR101088029B1 (ko) 2011-11-29
KR20110055112A (ko) 2011-05-25
US20240070651A1 (en) 2024-02-29
US20170140369A1 (en) 2017-05-18
US11328289B2 (en) 2022-05-10
WO2011062365A3 (ko) 2011-09-01
US11328288B2 (en) 2022-05-10
US20120239567A1 (en) 2012-09-20
US11842332B2 (en) 2023-12-12
US20220237593A1 (en) 2022-07-28
US9589260B2 (en) 2017-03-07

Similar Documents

Publication Publication Date Title
WO2011062365A2 (ko) 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법
WO2011062364A2 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US11664996B2 (en) Authentication in ubiquitous environment
AU2009200408B2 (en) Password generator
US7295832B2 (en) Authorization means security module terminal system
US7350230B2 (en) Wireless security module
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
WO2014051316A1 (ko) 홍채 정보를 이용한 카드 결제 시스템 및 카드 결제 방법
WO2012053780A1 (ko) 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템
WO2014092286A1 (ko) 오프라인 상거래를 위한 결제 지원 방법, 이를 위한 시스템 및 장치
WO2016159462A1 (ko) 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템
WO2019078622A1 (ko) 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버
WO2017188747A1 (ko) 선승인에 의한 금융거래 제공 시스템 및 그 방법
WO2017048005A1 (ko) 개인용 금융 자동화 단말기를 이용한 전자 금융 처리 시스템 및 그의 처리 방법
WO2011043560A2 (ko) 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템
WO2011043557A2 (ko) 본인인증 장치 및 유비쿼터스 인증 관리 시스템
WO2022114413A1 (ko) 가상 화폐의 출금 처리 방법 및 거래소 시스템
WO2012070997A1 (en) Method for secure verification of electronic transactions
WO2019004786A1 (ko) 계좌 기반 지급결제 서비스를 제공하는 시스템
WO2023127977A1 (ko) 블록체인 기반 인증 및 거래 시스템
WO2023085802A1 (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치
WO2020040321A1 (ko) 결제 금액 설정이 가능한 카드 결제 시스템, 서버 및 방법
WO2023017879A1 (ko) 애플리케이션과 연동된 실물카드의 일회성 결제전용번호 생성을 통한 결제 방법 및 시스템
WO2019226005A1 (ko) 결제 단말에 대한 카드 인증장치 및 방법
WO2016117792A1 (ko) 컴퓨터 실행 가능한 전자 스탬프 결제 방법, 이를 수행하는 사용자 단말, 전자 스탬프 결제 서버 및 이를 저장하는 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10831732

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13510856

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10831732

Country of ref document: EP

Kind code of ref document: A2