KR100565546B1 - 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체 - Google Patents

암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체 Download PDF

Info

Publication number
KR100565546B1
KR100565546B1 KR1020030029956A KR20030029956A KR100565546B1 KR 100565546 B1 KR100565546 B1 KR 100565546B1 KR 1020030029956 A KR1020030029956 A KR 1020030029956A KR 20030029956 A KR20030029956 A KR 20030029956A KR 100565546 B1 KR100565546 B1 KR 100565546B1
Authority
KR
South Korea
Prior art keywords
security card
customer
financial transaction
unique number
information
Prior art date
Application number
KR1020030029956A
Other languages
English (en)
Other versions
KR20040097614A (ko
Inventor
정경일
박기만
이기원
Original Assignee
주식회사 국민은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 국민은행 filed Critical 주식회사 국민은행
Priority to KR1020030029956A priority Critical patent/KR100565546B1/ko
Publication of KR20040097614A publication Critical patent/KR20040097614A/ko
Application granted granted Critical
Publication of KR100565546B1 publication Critical patent/KR100565546B1/ko

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체에 관한 것으로, 암호알고리즘에 의해 생성된 고유번호를 고객의 보안카드에 부여하고 고객의 금융거래시 보안카드 고유번호와 임의의 검증번호에 의해 금융거래가 이루어지도록 함으로써, 제 3 자가 고객의 금융거래정보를 해킹하거나 부정 사용하는 것을 방지할 수 있는 효과가 있다.
이를 위한 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법은 고객이 금융기관에 보안카드를 신청하는 단계; 상기 금융기관에서 고객별 고유번호를 보안카드에 부여한 후 상기 고객에게 지급하는 단계; 상기 고객이 금융거래시 금융거래 단말기를 통해 금융거래정보와 상기 고유번호를 입력하는 단계; 상기 금융기관에서 상기 고객이 입력한 고유번호를 해독하여 정당여부를 확인하는 단계; 상기 금융기관에서 상기 금융거래 단말기로 보안카드의 임의의 순번값에 해당하는 검증번호를 상기 고객이 입력하도록 역전문을 전송하는 단계; 및 상기 고객이 입력한 검증번호를 상기 금융기관에서 확인하는 단계를 포함하는 것을 특징으로 한다.

Description

암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체{FINANCE CORRESPONDENT SYSTEM OF SECURITY CARD GIVE CHARACTERISTIC NUMBER FOR CIPHER ALGORISM AND METHOD THEREOF, AND MEDIA THAT CAN RECORD COMPUTER PROGRAM FOR METHOD THEREOF}
도 1은 종래 기술에 따른 보안카드의 금융거래방법을 나타낸 동작흐름도
도 2는 종래 기술에 따른 보안카드의 구성도
도 3은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템의 구성도
도 4는 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 구성도
도 5는 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드를 발행하는 과정을 나타낸 동작흐름도
도 6은 본 발명에 의한 암호알고리즘에 의해 고유번호(암호값)를 생성하는 과정을 나타낸 흐름도
도 7은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법을 나타낸 동작흐름도
도 8은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에서 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증하는 방법을 나타낸 세부동작흐름도
도 9는 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에서 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증하는 다른 방법을 나타낸 세부동작흐름도
도 10은 본 발명에 의한 고객이 금융거래시 보안카드 고유번호를 입력하는 화면을 나타낸 도면
<도면의 주요 부분에 대한 부호의 설명>
100 : 고객 110 : 금융기관 고객대면 채널
120 : 금융기관 본점의 전산시스템 130 : 금융거래 단말기
140 : 금융거래 중계기관 200 : 보안카드
201 : 임의번호(순번값) 202 : 검증번호
203 : 코드표 204 : 고유번호
본 발명은 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체에 관한 것으로, 특히 암호알고리즘{고유번호(암호값)생성 알고리즘}에 의해 생성된 고유번호( 암호값)를 고객의 보안카드에 부여하고 고객의 금융거래시 보안카드 고유번호와 임의의 검증번호에 의해 금융거래가 이루어지도록 함으로써, 제 3 자가 고객의 금융거래정보를 해킹하거나 부정 사용하는 것을 방지한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체에 관한 것이다.
먼저, 설명에 앞서 본 발명은 명세서 전반에 나오는 전문 용어에 대해 명세서의 뒷부분에 부기된 <※ 용어 해설>을 통해 상세히 설명하였다.
최근 인터넷, ARS(automatic response service), 전자상거래(PG거래 포함) 등 고객과 금융기관간의 비대면거래(용어해설; ①)가 급격히 증가하여(2002년 약18조원) 금융거래의 생명인 거래안정성이 극도로 취약해져 있는 상태이다.
비대면거래가 활성화되기 이전에는 거의 대부분의 금융거래가 은행창구나 ATM(automatic teller machine)기, 가맹점 내부에서의 신용판매 등 직접적인 대면거래를 통해서 이루어졌기 때문에 금융거래 정보(카드번호, 유효기간, 계좌번호, 비밀번호 등)를 대규모로 확보하는 것이 거의 불가능하였다. 따라서, 신용카드 또는 현금카드의 위ㆍ변조사고가 전문위조조직이나 금융기관 내부자가 관련된 극히 제한적인 유형으로 사고가 발생하였다.
그러나, 현재는 비대면거래의 활성화로 인해 금융거래 정보의 대량 확보가 용이(용어해설; ②)해졌고, 확보한 고객정보 만으로 전자상거래, 인터넷뱅킹, 폰뱅킹, 증권회사의 HTS(원문) 등을 통해 실물카드 없이도 손쉽게 부정사용이 가능하였다.
이는 신용카드 거래에 있어서 1996년 키인 블록킹(Key-In Blocking)제도(용어해설; ③)의 도입 전(前)까지 국내에서 대규모로 발생하였던 전표위조사고(용어해설; ④)가 비대면거래를 이용하여 매출전표의 실물 위조 없이 부정사용만 발생하는 형태로 사고유형이 발달한 것으로 추정된다.
카드관련 위ㆍ변조사고의 유형에는 마그네틱 스트리퍼(MS: Magnetic Striper)(용어해설; ⑤) 위ㆍ변조사고와 비 마그네틱 스트리퍼(Non-MS) 위ㆍ변조사고로 구분되며, 마그네틱 스트리퍼(MS) 위ㆍ변조사고는 마그네틱 스트리퍼(MS) 스키밍(Skimming)사고(용어해설; ⑥)와 마그네틱 스트리퍼(MS) 인코딩(Encoding)사고(용어해설; ⑦)로 나뉘고, 비 마그네틱 스트리퍼(Non-MS) 위ㆍ변조사고는 전표가 존재하는 전표(Chit)사고(용어해설; ⑧)와 전표 없이 발생하는 비전표(Non-Chit)사고(용어해설; ⑨)로 나누어진다.
또한, 상기 사고유형중 대규모로 사고가 발생하여 그 피해가 심각한 것은 마그네틱 스트리퍼(MS) 인코딩(Encoding)사고와 비전표(Non-Chit)사고이며, 이들 사고의 발생 원인은 대부분 전자금융 활성화로 인한 대량의 정보유출과 비대면거래 증가에 기인하고 있다.
이하, 첨부도면을 참조하여 종래 보안카드의 운영체계에 대해 설명하기로 한다.
도 1은 종래 기술에 따른 보안카드의 금융거래방법을 나타낸 동작 흐름도이고, 도 2는 종래 기술에 따른 보안카드의 구성도이다.
먼저, 상기 보안카드(은행권 보안카드)(10)는 도 2에 도시된 바와 같이, 임 의번호(11)와 검증번호(12)로 구성된 코드표(13)와, 상기 코드표(13)의 우측 상단에 기재된 보안카드 등록번호(14)를 구비하고 있다. 여기서, 상기 보안카드 등록번호(14)는 고객이 보안카드(10)를 신청하기 전에 금융기관(은행)에서 미리 발행한 일련번호로서, 통상 8자리 내외의 숫자(개별 금융기관마다 임의로 운영)를 갖는다.
상기 보안카드(10)를 이용하여 고객이 금융 거래를 하는 방법은 다음과 같다.
도 1을 참조하여 설명하면, 보안카드(10)를 발행하는 금융기관(은행)에서는 고객이 보안카드(10)를 신청하기 전에 등록번호별로 보안카드(10)를 미리 발행하여 각 영업점에 교부한다(단계 S10).
그 다음, 상기 고객이 영업점 등을 통해 보안카드(10)를 신청(단계 S11)하면, 영업점에서는 기 보유중인 보안카드 중 임의 등록번호의 보안카드(10)를 상기 고객에게 교부한다(단계 S12).
그 다음, 상기 보안카드(10)를 발급받은 상기 고객이 인터넷이나 ARS 등을 통해 금융거래를 하기 위해서 보안카드 등록번호(11)를 직접 입력하여 고객이 소유한 보안카드 등록번호를 상기 금융기관 본점의 전산시스템(120)에 등록한다(단계 S13).
그 다음, 상기 보안카드(10)를 발행한 금융기관에서는 금융거래발생시 상기 금융거래 단말기를 통해 상기 고객에게 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)와 임의의 순번값(임의번호)(13)에 해당하는 검증번호(14)를 입력하도록 한다(도시 되지 않음).
이에 의해, 상기 고객은 상기 금융거래 단말기에 금융거래정보와 임의의 순번값(임의번호)(13)에 해당하는 검증번호(14)를 자신의 보안카드(10)에 있는 검증번호(14)를 보고 입력한다(단계 S14).
그 다음, 상기 금융거래 단말기는 상기 고객이 입력한 금융거래정보와 검증번호(14)를 상기 보안카드(10)를 발행한 금융기관으로 리얼 데이터(Real-Data) 형태로 전송(용어해설; ⑩)한다(단계 S15).
그 다음, 상기 금융기관에서는 전송된 상기 고객의 금융거래정보를 토대로 고객원장에 등록된 보안카드 등록번호(11)를 인식하여 전송된 임의번호(13)와 검증번호(14)의 정당여부를 확인한다(단계 S16). 이 때, 상기 고객이 입력한 임의번호(13)와 검증번호(14)가 정당하면 상기 고객에 대한 금융거래를 실시하고(단계 S18), 그렇지 않을 경우에는 상기 금융거래 단말기로 오류 메시지를 전송한다(단계 S19). 이 때, 오류 메시지의 전송이 일정 횟수를 초과할 때 상기 고객에 대한 거래를 거절한다.
상기 구성을 갖는 종래의 보안카드 금융거래시스템은 거래의 편이성을 위해 금융기관에서 고객이 보안카드를 신청하기 전에 등록번호별로 보안카드를 미리 발행하고, 금융거래시 고객이 보안카드 등록번호를 금융거래 단말기에 직접 입력하도록 되어 있다. 따라서, 암호값이 미부여된 보안카드를 제 3 자가 다량의 수집만으로 해킹이 가능한 문제점이 있었다. 그리고, 보안카드 등록번호를 암호값으로 운영할지라도 보안카드상 기 공개된 값들로 암호값을 생성하는 방식이기 때문에 암호 알고리즘의 해킹이 용이하다.
또한, 고객이 입력한 금융거래정보와 보안카드 임의번호 및 검증번호를 해당 금융기관으로 리얼 데이터(Real-Data) 상태로 전송하기 때문에 제 3 자가 전송 데이터를 해킹하기가 쉽다. 전송 데이터가 해킹된 경우 보안카드 번호체계가 노출되기 때문에 제 3 자가 고객의 명의로 금융거래를 부정으로 사용할 수 있다. 즉, 종래에는 동일한 보안카드 등록번호를 부여한 고객이 수명이상 존재하기 때문에 보안카드만 다수 확보되면 제 3 자가 얼마든지 부정으로 사용할 수 있다.
또한, 종래의 은행권 보안카드는 대규모 범죄조직이 다량의 보안카드를 습득하고, 은행원과 공모하여 고액예금고객의 비밀번호와 보안카드 등록번호를 알아내거나, 이를 임의로 등록하여 예금을 인출하는 사고가 발생 가능하다.
또한, 연체대납 등 사채업자가 다량의 고객정보와 보안카드를 습득한 후 은행원과 공모(특정고객이 등록번호 몇번의 보안카드를 사용하는지 알려주는 방법)한 형태의 사고가 발생가능하다. 현재 은행과 같이 보안카드를 사전에 발급해 두고 고객의 신청과 동시에 창구에서 보안카드가 교부되는 업무형태를 취할 경우 대규모로 보안카드가 유출될 가능성이 상존한다.
또한, 보안카드의 등록번호가 보안카드상 공개되어 있거나, 암호값 형태를 취하더라도 단순 난수표 형태(보안카드 관련 정보만으로 암호값 생성)로 구성되어 있기 때문에 보안카드정보 및 금융거래정보를 대량 확보시 보안체계가 뚫릴 수 있다. 연체대납 등 사채업자와 은행원이 공모할 경우 운영체계의 해킹이 가능하다.
또한, 은행 전산에 고객의 보안카드 등록번호 리얼 데이터(Real-Data)의 형 태로 존재하고, 전산조회가 가능하기 때문에 특정고객이 몇 번 보안카드를 가지고 있는지 알 수 있다. 따라서, 내부자 범죄의 표적이 될 수 있고, 단순 난수표 형태(보안카드 관련 정보만으로 암호값 생성)로 구성되어 있는 등 사고에 대해 완벽한 안전성을 제공하지 못하므로 고객 및 민원기관과의 분쟁의 소지가 상존한다.
또한, 전 금융기관으로 보안카드제도 확대시 현재 리얼 데이터(Real-Data) 형태로 금융거래정보가 전송되고 그 중계기관인 밴(Van)사 및 피지(PG)사가 그 정보를 보관하여 발생가능한 문제점인 정보유출로 인한 대규모 사고발생 가능성을 내포하고 있다.
따라서, 전자금융을 통한 비대면거래의 규모의 폭발적 증가에 대응하여 현재의 금융거래 형태보다 보안성과 안정성이 강화되어 있으면서도 고객의 접근성과 편이성이 보장되는 새로운 형태의 금융거래시스템이 시급히 필요하게 되었다.
본 발명의 목적은 상기 문제점을 해결하기 위해 이루어진 것으로, 비대면거래 포함한 금융거래시 별도의 암호알고리즘에 의해 고객 및 카드별로 부여한 고유번호(암호값)에 의해 가승인을 받고 미리 고객별로 제작ㆍ배포된 보안카드상의 임의번호로 진승인을 받는 이중검증방식을 사용함으로써, 보안성과 안정성이 강화된 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체를 제공하는데 있다.
또한, 본 발명의 다른 목적은 고객의 금융거래정보가 위ㆍ변조 조직에게 유출되더라도 비대면거래를 포함한 금융거래시 고객의 금융거래정보를 부정 사용할 수 없도록 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체를 제공하는데 있다.
또한, 본 발명의 또 다른 목적은 보안카드 등록번호가 동일한 수개의 보안카드에 대해서도 고객별로 서로 상이한 보안카드 고유번호를 부여하고 매번 보안카드 발생시마다 별도의 암호알고리즘으로 고유번호를 부여한 후 금융거래시마다 임의의 검증번호를 입력하는 이중검증방식을 사용함으로써, 해킹이나 기타 다른 부정한 방법으로 금융거래정보를 습득하여 부정사용하는 것을 원천적으로 방지한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체를 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법은,
고객이 금융기관에 보안카드를 신청하는 단계;
상기 금융기관에서 고객별 고유번호를 보안카드에 부여한 후 상기 고객에게 지급하는 단계;
상기 고객이 금융거래시 금융거래 단말기를 통해 금융거래정보와 상기 고유번호를 입력하는 단계;
상기 금융기관에서 상기 고객이 입력한 고유번호를 해독하여 정당여부를 확인하는 단계;
상기 금융기관에서 상기 금융거래 단말기로 보안카드의 임의의 순번값에 해 당하는 검증번호를 상기 고객이 입력하도록 역전문을 전송하는 단계; 및
상기 고객이 입력한 검증번호를 상기 금융기관에서 확인하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템은,
전자상거래시 보안카드를 이용하여 금융거래를 하는 고객;
상기 고객으로부터 보안카드의 신청에 의해 보안카드 발급의뢰 내역을 등록 및 전송하는 금융기관 고객대면 채널;
상기 고객이 금융거래시 금융거래정보와 고유번호를 입력하며, 금융기관의 요구에 의해 보안카드상의 임의의 순번값에 해당하는 검증번호를 입력하는 금융거래 단말기; 및
상기 금융기관 고객대면 채널로부터 수신된 상기 고객의 보안카드 발급의뢰 내역에 의해 상기 고객에게 암호알고리즘에 의해 고유번호를 부여한 보안카드를 교부하고, 상기 고객의 금융거래시 상기 고객이 입력한 고유번호의 해독에 의해 제 1 차 검증하고 상기 검증번호의 확인에 의해 제 2 차 검증하여 상기 고객에 대한 금융거래를 결정하는 금융기관 본점의 전산시스템을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체는,
고객이 금융기관에 보안카드를 신청하는 단계;
상기 금융기관에서 고객별 고유번호를 보안카드에 부여한 후 상기 고객에게 지급하는 단계;
상기 고객이 금융거래시 금융거래 단말기를 통해 금융거래정보와 상기 고유번호를 입력하는 단계;
상기 금융기관에서 상기 고객이 입력한 고유번호를 해독하여 정당여부를 확인하는 단계;
상기 금융기관에서 상기 금융거래 단말기로 보안카드의 임의의 순번값에 해당하는 검증번호를 상기 고객이 입력하도록 역전문을 전송하는 단계; 및
상기 고객이 입력한 검증번호를 상기 금융기관에서 확인하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명하기로 한다.
도 3은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템의 구성도이다.
상기 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템은 도 3에 도시된 바와 같이, ARS, 인터넷 현금서비스, 카드론, PG 등을 통한 전자상거래시 보안카드를 이용하여 금융거래를 하는 고객(100)과, 상기 고객(100)과 금융거래를 하는 금융기관의 영업점 및 콜 센터(Call-Center) 등의 금융기관 고객대면 채널(110)과, 금융기관 본점의 전산시스템(120)과, 인터넷, ARS, 전자상거래, 증권회사 HTS, 신용카드가맹점, 은행 CD기 등을 통해 상기 고객(100)과 대면 및 비대면으로 금융거래를 하는 금융거래 단말기(130)와, 밴(VAN)사, PG사 등과 같은 금융거 래중계기관(140)을 포함하여 구성된다.
먼저, 상기 고객(100)이 상기 금융기관 고객대면 채널(110)을 통해 보안카드 발급을 신청(단계 S1)하면, 상기 금융기관 고객대면 채널(110)에서 보안카드 발급의뢰를 등록(단계 S2)한 후 상기 고객(100)의 보안카드 발급의뢰 내역을 상기 금융기관 본점의 전산시스템(120)으로 전송한다(단계 S3). 이 때, 상기 고객(100)의 보안카드 발급의뢰 내역은 식별정보(예를 들어, 주민등록번호)와 고객정보(예를 들어, 자택우편번호)를 포함한다.
상기 금융기관 본점의 전산시스템(120)에서는 상기 식별정보, 상기 고객정보, 보안카드관련정보(예를 들어, 보안카드 등록번호, 보안카드 발급년도), 기타정보(예를 들어, 금융기관의 설립년도)를 이용한 암호알고리즘에 의해 상기 고객(100)의 보안카드 고유번호(암호값)(용어해설; ⑫)를 생성한다. 그리고, 임의로 선정된 보안카드에 상기 고객(100)의 보안카드 고유번호를 인자하여 상기 고객(100)의 보안카드를 발행한다(단계 S4).
상기 금융기관 본점의 전산시스템(120)에서는 상기 고객(100)에게 발행된 상기 고객(100)의 보안카드를 교부한다(단계 S5).
그 다음, 보안카드를 소지한 상기 고객(100)이 금융거래를 하기 위해 상기 금융거래 단말기(130)에 금융거래내역을 입력한다(단계 S6). 이 때, 상기 고객(100)이 입력하는 금융거래내역은 기존의 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)와 상기 보안카드 고유번호를 포함한다.
상기 금융거래 단말기(130)에서는 상기 고객(100)의 금융거래내역을 상기 금융거래중계기관(140)을 통해 상기 금융기관 본점의 전산시스템(120)으로 전송한다(단계 S7).
상기 금융기관 본점의 전산시스템(120)에서는 상기 고객의 금융거래내역에 포함된 상기 보안카드 고유번호(암호값)를 해독하여 상기 고객의 보안카드 고유번호에 대한 정당여부를 검증(가승인)한다(단계 S8).
상기 고객(100)의 보안카드 고유번호에 대한 정당여부가 검증(가승인)되었으면, 상기 금융기관 본점의 전산시스템(120)에서는 상기 보안카드 고유번호에 부여된 보안카드 검증번호(용어해설; ⑭) 중 임의로 선정된 순번값(임의번호)에 해당하는 검증번호를 입력할 것을 요구하는 입력요구전문과 전문번호를 상기 금융거래중계기관(140)을 통해 상기 금융거래 단말기(130)로 전송한다(단계 S9).
그 다음, 상기 고객(100)이 상기 금융거래 단말기(130)에서 요구한 특정 검증번호를 입력한다(단계 S10).
상기 금융거래 단말기(130)에서는 상기 고객(100)이 입력한 검증번호와 전문번호를 상기 금융거래중계기관(140)을 통해 상기 금융기관 본점의 전산시스템(120)으로 전송한다(단계 S11).
상기 금융기관 본점의 전산시스템(120)에서는 상기 고객(100)이 입력한 검증번호에 대한 정당여부를 검증(진승인)한다(단계 S12).
따라서, 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템은 고객별로 각기 다른 고유번호(암호값)를 부여한 보안카드를 지급 하고, 금융거래시 기존의 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금써비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)에 추가하여 보안카드 고유번호(식별정보, 고객정보, 보안카드관련정보, 기타정보로 생성)를 입력하고, 해당 금융기관에서는 고유번호(암호값)을 전송 받아 이를 해독하는 엔드-투-엔드(End-To-End) 방식(용어해설; ⑪)으로 정당여부를 1차 확인하고(가승인), 보안카드 고유번호를 확인한 후 가승인을 요청한 상기 금융거래 단말기(130)에 보안카드상 임의의 검증번호를 입력하도록 역전문을 전송하고, 전송된 검증번호의 정당여부를 2차로 확인(진승인 - 금융거래중계기관 삭제 의무화)함으로써 금융거래를 완료한다.
즉, 상기 보안카드 등록번호(용어해설; ⑬)가 동일(또는 보안카드상 표시된 검증번호 값이 동일)한 수개의 보안카드에 대해서도 고객별로 보안카드 고유번호가 서로 상이하고, 보안카드 제작ㆍ교부할 때 마다 별도의 암호알고리즘으로 고유번호를 새로 제작한 후 금융거래시마다 임의의 검증번호를 입력하는 이중검증방식을 사용함으로써, 고객(100)이 고의로 보안카드와 비밀번호를 제 3 자에게 양도하는 경우 외에는 제 3 자가 해킹이나 기타 부정한 방법으로 금융거래정보를 습득하여 부정 사용하는 것을 원천적으로 방지하였다.
도 4는 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드(10)의 구성도이다.
상기 보안카드(은행권 보안카드)(200)는 도 4에 도시된 바와 같이, 임의번호(201)와 검증번호(202)로 구성된 코드표(203)와, 상기 코드표(203)의 우측 상단에 기재된 보안카드 고유번호(204)를 구비한다. 여기서, 상기 보안카드 고유번호(204)는 상기 고객(100)의 보안카드 신청에 의해 상기 금융기관 본점의 전산시스템(120)에서 암호알로리즘에 의해 생성된 8자리의 암호값으로, 고객별로 다른 보안카드 고유번호(204)를 가진다.
도 5는 본 발명에 의해 암호알고리즘에 의해 고유번호를 부여한 보안카드를 발급하는 과정을 나타낸 동작흐름도이다.
도 3 내지 도 5를 참조하여 설명하면, 상기 고객(100)이 금융기관의 영업점 또는 콜 센터(call-center) 등과 같은 상기 고객대면 채널(110)을 통해 보안카드(200) 발급을 신청(단계 S100)하면, 상기 금융기관 고객대면 채널(110)에서 보안카드 발급의뢰를 등록한 후 상기 고객의 보안카드 발급의뢰 내역을 상기 금융기관 본점의 전산시스템(120)으로 전송한다(단계 S101). 이 때, 상기 고객의 보안카드 발급의뢰 내역은 식별정보(예를 들어, 주민등록번호)와 고객정보(예를 들어, 자택우편번호)를 포함한다.
상기 금융기관 본점의 전산시스템(120)에서는 상기 고객(100)에게 발급된 보안카드가 있는 지를 검색하여 있을 경우 상기 고객(100)에게 발급된 보안카드의 고유번호를 포함한 관련정보를 삭제(단계 S104)하고, 상기 고객(100)에게 발급된 보안카드가 없을 경우 상기 고객에게 교부할 보안카드의 등록번호를 임의로 선정(단계 S103)한다.
그 다음, 상기 금융기관 본점의 전산시스템(120)에서는 상기 고객(100)의 식 별정보(A), 고객정보(B)의 특정값을 암호알고리즘{V = F1(A ×B)}에 적용하여 제 1 암호값(V)을 생성한다(단계 S105). 그리고, 보안카드 관련정보(예를 들어, 보안카드 등록번호, 보안카드 발급년도)(C), 기타정보(예를 들어, 금융기관의 설립년도)(D)의 특정값을 암호알고리즘{W = G1(C ×D)}에 적용하여 또 다른 제 1 암호값(W)을 생성한다(단계 S106).
그 다음, 상기 금융기관 본점의 전산시스템(120)에서는 상기 제 1 암호값(V)(W)을 암호알고리즘{Y = H2(V ×W)}에 적용하여 최종 암호값(Y=보안카드 고유번호)을 생성한다(단계 S107).
그 다음, 상기 금융기관 본점의 전산시스템(120)에서는 임의 선정된 보안카드에 고객별로 생성한 상기 보안카드 고유번호(Y)를 인자하여 보안카드를 발행한다(단계 S108).
그 다음, 상기 금융기관 본점의 전산시스템(120)에서 상기 고객(100)에게 보안카드 고유번호가 인자된 보안카드를 교부한다(단계 S109).
도 6은 본 발명에 의한 암호알고리즘에 의해 보안카드 고유번호(암호값)를 생성하는 과정을 나타낸 흐름도이다.
도 5에서 설명한 바와 같이, 제 1 암호값(V)은 암호알고리즘{V = F1(A ×B)}에 의해 생성되고, 또 다른 제 1 암호값(W)은 암호알고리즘{W = G1(C ×D)}에 의해 생성되며, 최종 암호값(Y=보안카드 고유번호)은 암호알고리즘{Y = H2(V ×W)}에 의 해 생성된다.
도 6을 참조하면, 상기 식별정보(A)가 상기 고객(100)의 주민등록번호('991122-1234567')이고, 상기 고객정보(B)가 상기 고객(100)의 자택우편번호('123-456')일 때 상기 제 1 암호값(V)은 상기 암호알고리즘{V = F1(A ×B)}에 의해 '45871295'값을 갖는다.
그리고, 상기 보안카드 관련정보(C)가 보안카드 등록번호('10007305')와 보안카드발급년도('2003')이고, 상기 기타정보(D)가 국민카드설립년도('19870925')일 때 상기 다른 제 1 암호값(W)은 상기 암호알고리즘{W = G1(C ×D)}에 의해 '37990152'값을 갖는다.
따라서, 상기 최종 암호값(Y=보안카드 고유번호)은 상기 암호알고리즘{Y = H2(V ×W)}에 의해 '24585261'값을 갖는다.
도 7은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법을 나타낸 동작흐름도이다.
도 3 및 도 4를 참조하여 설명하면, 상기 고객(100)이 금융거래(단계 S200)를 하기 위해 상기 금융거래 단말기(130)에 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)와 상기 보안카드 고유번호(204)를 입력한다(단계 S201).
상기 금융거래 단말기(130)는 상기 고객(100)의 금융거래정보와 상기 보안카드 고유번호(204)를 상기 금융거래중계기관(140)을 경유하거나 또는 상기 금융기관 본점의 전산시스템(120)으로 직접 전송한다(단계 S202∼S204).
그 다음, 상기 금융기관 본점의 전산시스템(120)에서 수신된 보안카드 고유번호(암호값)(204)를 해독(단계 S205)하여 상기 고객(100)의 보안카드 고유번호가 맞는지를 검증(가승인)한다(단계 S206). 이 때, 입력된 고유번호가 상기 고객(100)의 보안카드 고유번호와 맞지 않으면 상기 금융거래 단말기(130)로 오류메시지를 전송한다(단계 S207). 상기 금융기관 본점의 전산시스템(120)에서 상기 금융거래 단말기(130)로 전송하는 오류메시지는 일정 횟수 초과시 거래거절 메시지를 전송한다.
상기 단계(S206)에서 입력된 고유번호가 상기 고객(100)의 보안카드 고유번호와 맞으면, 보안카드 고유번호(204)에 순번(임의번호: 201)별로 부여된 검증번호(202) 중 임의의 검증번호를 선정한다(단계 S208).
그 다음, 임의의 순번값에 해당하는 검증번호 입력요구전문과 전문번호를 상기 금융거래 단말기(130)로 전송한다(단계 S209).
이 때, 상기 금융기관 본점의 전산시스템(120)에서는 상기 검증번호 입력요구전문과 전문번호를 상기 금융거래중계기관(140)을 경유하거나 또는 상기 금융거래 단말기(130)로 직접 전송한다(단계 S210∼S212).
그 다음, 상기 고객(100)이 상기 금융거래 단말기(130)에서 요구하는 보안카드상의 임의의 순번값에 해당하는 검증번호를 입력한다(단계 S213).
이 때, 상기 금융거래 단말기(130)에서는 상기 검증번호와 전문번호를 상기 금융거래중계기관(140)을 경유하거나 또는 상기 금융기관 본점의 전산시스템(120) 으로 직접 전송한다(단계 S214∼S216).
그 다음, 상기 금융기관 본점의 전산시스템(120)에서는 상기 고객(100)이 입력한 검증번호가 상기 금융기관 본점의 전산시스템(120)에서 요구한 임의의 순번값에 해당하는 검증번호인지를 검증(단계 S217)하여, 검증번호가 맞으면 금융거래를 실시(단계 S219)하고, 검증번호가 맞지 않으면 상기 금융거래 단말기(130)로 오류메시지를 전송(단계 S218)한 후 상기 단계(S212)로 돌아간다. 상기 금융기관 본점의 전산시스템(120)에서 상기 금융거래 단말기(130)로 전송하는 오류메시지는 일정 횟수 초과시 거래거절 메시지를 전송한다.
도 8은 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에서 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증하는 다른 방법을 나타낸 세부동작흐름도이다.
도 7 및 도 8을 참조하면, 상기 금융거래 단말기(130)에서 상기 고객(100)의 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)와 보안카드 고유번호(204)를 상기 금융기관 본점의 전산시스템(120)으로 전송하면(단계 S204), 상기 금융기관 본점의 전산시스템(120)에서는 수신된 보안카드 고유번호(암호값)(204)를 역암호알고리즘{Y = H2(V ×W)}으로 해독하여 제 1 암호값(V, W)을 추출한다(단계 S205a).
그 다음, 추출된 제 1 암호값(V)을 역암호알고리즘{V = F1(A ×B)}으로 해독하여 식별정보(A), 고객정보(B)의 특정값을 추출하고(단계 S205b), 추출된 제 1 암 호값(W)을 역암호알고리즘{W = G1(C ×D)}으로 해독하여 보안카드 관련정보(C), 기타정보(D)의 특정값을 추출한다(단계 S205c).
그 다음, 암호값으로 해독된 식별정보(A), 고객정보(B), 보안카드 관련정보(C), 기타정보(D) 값중 특정값의 일치여부를 검증(단계 S205d)하여, 입력된 고유번호가 상기 고객(100)의 보안카드 고유번호와 맞지 않으면 상기 금융거래 단말기(130)로 오류메시지를 전송하고(단계 S207), 입력된 고유번호가 상기 고객(100)의 보안카드 고유번호와 맞으면 보안카드 고유번호(204)에 순번(임의번호: 201)별로 부여된 검증번호(202) 중 임의의 검증번호를 선정한다(단계 S208).
그 다음, 전문요청순서에 따라 전문번호를 채번(단계 S208a)하여 전문번호별로 입력요청 검증번호를 진승인 검증시까지 보관한다(단계 S208b).
그 다음, 임의의 순번값에 해당하는 검증번호 입력요구전문과 전문번호를 상기 금융거래 단말기(130)로 전송한다(단계 S209).
이상에서 설명한 바와 같이, 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증하는 방법은 가승인시 전송된 보안카드 고유번호(암호값)(204)를 역암호알고리즘(역함수)으로 해독하여 원인값들(식별정보, 고객정보, 보안카드 관련정보, 기타정보)을 추출하고, 그 원인값들의 일치여부를 확인함으로써 고유번호의 정당여부를 검증한다.
도 9는 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에서 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증 하는 다른 방법을 나타낸 세부동작흐름도이다.
도 7 및 도 9를 참조하면, 상기 금융거래 단말기(130)에서 상기 고객(100)의 금융거래정보(카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호 등)와 보안카드 고유번호(204)를 상기 금융기관 본점의 전산시스템(120)으로 전송하면(단계 S204), 상기 금융기관 본점의 전산시스템(120)에서는 수신된 금융거래정보중 고객 식별정보(계좌번호, 카드번호)로 거래고객을 특정한다(단계 S305a).
그 다음, 해당 고객(100)의 식별정보(A)와 고객정보(B)를 이용하여 암호알고리즘{V = F1(A ×B)}으로 제 1 암호값(V)을 생성한다(단계 S305b).
그리고, 해당 고객(100)의 보안카드 관련정보(C)와 기타정보(D)를 이용하여 암호알고리즘{W = G1(C ×D)}으로 제 1 암호값(W)을 생성한다(단계 S305c).
그 다음, 생성된 제 1 암호값(V)(W)을 이용하여 암호알고리즘{Y = H2(V ×W)}으로 보안카드 고유번호를 생성한다(단계 S305d).
그 다음, 새로 생성한 보안카드 고유번호와 전송된 보안카드 고유번호의 일치여부를 검증(단계 S305e)하여, 서로 일치하지 않으면 상기 금융거래 단말기(130)로 오류메시지를 전송하고(단계 S207), 서로 일치하면 보안카드 고유번호(204)에 순번(임의번호: 201)별로 부여된 검증번호(202) 중 임의의 검증번호를 선정한다(단계 S208).
그 다음, 전문요청순서에 따라 전문번호를 채번(단계 S208a)하여 전문번호별 로 입력요청 검증번호를 진승인 검증시까지 보관한다(단계 S208b).
그 다음, 임의의 순번값에 해당하는 검증번호 입력요구전문과 전문번호를 상기 금융거래 단말기(130)로 전송한다(단계 S209).
이상에서 설명한 바와 같이, 가승인시 전송된 보안카드 고유번호를 해독하여 정당여부를 검증하는 방법은 가승인시 전송된 고객 식별정보(카드번호, 계좌번호 등)로 해당 고객을 확인한 후 보안카드 고유번호(암호값)를 암호알고리즘(역함수)에 의해 생성하고 새로이 생성한 고유번호와 가승인시 전송된 고유번호의 일치여부를 확인함으로써 고유번호의 정당여부를 검증한다.
도 10은 본 발명에 의한 보안카드를 이용하여 고객(100)이 금융거래할 때 보안카드 고유번호를 입력하는 화면을 나타낸 도면이다.
도 10에 도시된 바와 같이, (a)는 카드사 금융거래시 입력 화면, (b)는 증권사 등 금융기관 HTS 입력화면, (c)는 카드사(은행) 현금서비스(예금)관련 금융거래 입력화면을 각각 나타낸 것이다.
상기 고객(100)이 금융거래시 카드번호, 유효기간, 계좌번호, 비밀번호 및 세부 금융거래정보(신용판매내역, 예금거래내역) 등 기존의 금융거래내역에 추가하여 보안카드 고유번호를 입력한다.
상기 고객(100)이 상기 금융거래 단말기(130)를 통해 입력한 정보는 상기 금융거래 중계기관(140)을 경유하거나 해당 금융기관으로 직접 전송한다.
현재 은행권에서 사용하고 있는 단순 난수표 방식의 보안카드는 동일한 보안카드를 가지고 있는 수명의 고객들이 존재하므로, 보안카드 등록번호의 암호값 사 용여부와 관계없이 보안카드 이용고객의 규모가 커지면 커질수록 그 운영체계 자체가 해킹 위험에 비례적으로 노출되는 치명적인 단점을 가지고 있다. 그러나, 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템은 엔드 투 엔드(End-To-End) 방식과 가승인/진승인이란 이중 안전장치를 기본 운영체계로 채택하고 있기 때문에 보안카드 등록번호의 운영체계 노출에 의한 사고를 원천적으로 차단시킬 수 있다(1단계 보안성).
또한, 현행 은행권의 보안카드 자체가 가지고 있는 단순 난수표 방식에 의한 임의번호 검증 형태의 운영체계로 거래안정성 확보란 근본취지가 금융거래 중계기관(140)의 금융거래정보 저장이라는 문제점(정보유출로 인한 사고발생 가능성)으로 그 한계점을 내포하고 있지만, 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템은 암호값을 부여한 보안카드가 1차 거래시 현행 금융거래정보(카드번호, 유효기간, 계좌번호, 비밀번호, 금융거래정보 등)에 보안카드 고유번호(암호값)를 추가로 입력하게 하고(가승인 - 보안카드의 정당소유자 확인), 2차 거래로 보안카드상 임의의 검증번호를 입력하도록 요청(진승인 - 보안카드 소유여부 확인)하는 방식에 금융거래 중계기관(140)의 진승인 정보는 의무적으로 삭제(보안카드 고유번호도 삭제 권장)토록 함으로서 금융거래 중계기관(140)의 저장정보 유출로 인한 피해 가능성을 근본적으로 차단시킬 수 있다(2단계 보안성).
설령, 가승인시 입력한 보안카드 고유번호(암호값)나 진승인 정보의 삭제가 불가능하더라도 금융기관 내부정보인 식별정보와 고객정보 중 일부로 보안카드 고 유번호를 생성하는 운영체계에서 해킹을 통한 보안카드 등록번호 체계의 해독은 불가능하며, 등록번호가 동일하여 보안카드상 검증번호가 일치하는 동일 보안카드에 대해서도 고객별로 보안카드 고유번호(암호값)가 서로 상이한 동 시스템의 보안성을 감안할 때 금융거래 중계기관(140)의 정보유출로 인한 비대면거래사고는 거의 완벽하게 차단할 수 있다.
또한, 금융기관 내부의 전산원장상의 별도 데이터베이스(DB)에만 암호값 관련 정보가 관리(함수산식만 보관)되고, 일선 영업점에서는 보안카드 관련 항목중 일부의 진위여부 검증거래나 발급 및 재발급 등록, 고객별로 고유번호가 부여된 보안카드 교부 등 극히 제한적인 업무 수행만 가능하므로 내부자에 의한 사고 발생가능성을 원천적으로 제거할 수 있다(3단계 보안성).
이상의 본 발명은 상기에 기술된 실시예들에 의해 한정되지 않고, 당업자들에 의해 다양한 변형 및 변경을 가져올 수 있으며, 이는 첨부된 특허청구범위에서 정의되는 본 발명의 취지와 범위에 포함되는 것으로 보아야 할 것이다.
이하, 상기 명세서 전반에 나오는 용어에 대한 해설을 나열하였다.
※ 용어 해설
① 비대면거래
- 금융거래시 고객과 금융거래의 상대방(은행 창구, 신용카드 가맹점, 증권사 객장 등)이 직접 대면하지않고 PC, ATM(Automatic teller machine), 폰(Phone) 등 정보 통신매체를 사용하여 전통적인 의미의 전표발행이나, 서명(이서) 등의 절 차를 생략하고 전자서명 또는 사용자 암호 확인에 의한 인증 절차만으로 거래를 완료하는 형태
② 금융거래 정보의 대량확보가 용이
- 전자금융거래가 폭발적으로 증가하면서 고객과 금융기관간의 거래정보를 중계하는 기관들(Van사, PG사 등)도 급속히 증가하였고 이들 대부분은 하부가맹점의 관리나 고객들의 문의사항의 응대의 편이성을 위해 자신들이 중계한 금융거래정보를 별도로 보관 및 저장하고 있으나, 이들 금융중계기관에 대한 적절한 감사가 이루어지지않고 있는 현상황에서 이 정보가 해킹, 중계기관 내부자공모 등 사유로 위변조 조직에게 유출될 경우 엄청난 규모의 부정사용 사고가 발생할 수 있다.
③ 키인 블록킹(Key-In Blocking) 제도
- 카드의 승인방식은 크게 스위프(Swipe)거래 방식{신용카드의 MS(Magnetic Striper)를 가맹점 체크기에 직접 통과시켜 승인을 얻는 방식}과 키인(Key-In)거래 방식(신용카드의 MS를 가맹점 체크기에 직접 통과시키지 않고 승인을 얻는 방식 - 전화승인, 인터넷승인, 체크기에 카드번호 등 금융거래정보를 수기로 입력하는 형태의 승인 등)으로 나누며, 두가지 유형중 고객의 금융거래정보만 습득하여 전표를 위조하는 사고 1995년을 전후로 만연하여 가맹점별로 키인(Key-In) 승인전표의 매입을 일정규모로 제한하는 제도이며, 동 제도 도입으로 전표위조사고가 급격히 축소되었다.
④ 전표위조사고
- 전표(Chit)사고라고도 불리며, 임의의 장소에서 고객의 금융거래정보(카드 번호, 유효기간 등) 습득한 범인이 다른 카드나 라벨생성기 등을 통해 확보한 번호들을 조각하여 카드번호나 유효기간을 짜집기하고 이를 통해 작성한 위조 매출전표를 만들어 키인(Key-In)거래 방식으로 승인을 득한 후 동 신용판매대금을 편취하는 유형의 사고
⑤ MS(Magnetic Striper)
- 카드 뒷면에 있는 검은 색 자기띠로 고객정보, 신용카드관련 정보, 은행계좌 관련 정보 등 금융거래에 필요한 정보들이 일정한 원칙(특정 암호값도 존재)에 따라 저장되어 있음
⑥ MS(Magnetic Striper) 스키밍(Skimming) 사고
- 금융거래시 해당 금융기관으로 전송되는 MS 기록 자체를 통채로 복제하여 제 3 자 카드에 똑같이 덮어씌워서 부정사용하는 방법으로 암호값까지도 통째로 복제하기 때문에 현재 존재하는 어떠한 보안체계로도 동 유형의 사고는 근본적인 차단이 불가능하며, 다만, 동 유형의 사고는 최소한 1번이상의 스위프(Swipe)방식으로 MS기록 자체를 복제해야 하므로 대규모 사고발생 가능성이 낮으며, 정보유출처 추적을 통한 범인 검거가 용이한 특성을 가지고 있다.
⑦ MS(Magnetic Striper) 인코딩(Encoding) 사고
- MS에 일정한 원칙으로 기록하는 것을 MS 인코딩(Encoding)이라 하는데, 이 입력체계가 노출되어 금융거래정보를 다량 확보한 위변조 조직이 공카드나, 버려진 제 3 자의 카드에 노출된 입력체계에 따라 수기로 MS 기록을 입혀서 부정사용하는 사고이다. 사고가 MS 스키밍(Skimming) 사고에 비해 손쉬우면서도 대규모로 발생 하는 특징을 가지고 있다.
⑧ 전표(Chit) 사고
- 주로 키 인(Key-In)방식의 거래승인을 통해 부정사용의 전통적인 유형으로 전표가 존재하는 유형의 사고이다. 앞에서 기술한 전표위조사고(④)가 동 사고 유형의 대표적인 사례이다.
⑨ 비전표(Non-Chit) 사고
- 최근 급격히 증가하는 있는 비대면거래로 인해 발생하는 부정사용의 대표적인 유형으로 키 인(Key-In)방식의 거래승인을 통해 부정사용이 발생한다는 점에서는 전표(Chit) 사고와 발생원인이 유사하나, 전표가 존재하지않는다는 결정적 특징을 가지고 있어 전통적인 사고유형인 전표위조사고가 비대면거래 활성화에 악용해 부정 사용시 시간과 노력이 추가로 필요한 전표위조절차를 생략한 형태로 사고유형이 진화된 것으로 판단되며 별도의 보안성과 안전성을 강화한 금융거래시스템의 도입없이 방치할 경우 동 유형의 사고가 급속히 확대될 것으로 예상한다.
⑩ 리얼 데이터(Real-Data) 형태로 금융거래정보 전송 및 보관
- 금융거래시스템 최초 개발단계에서 각 금융기관이나 금융거래정보를 중계하는 기관들(Van사, PG사 등)이 편이성만을 고려하고 보안성은 도외시한 채, 시스템을 구축하였기 때문에 발생한 문제로 비밀번호를 포함한 금융거래정보가 Real-Data의 형태로 전송되고 저장되기 때문에 은행권에서 현재 시행중인 단순 난수표 방식의 보안카드 정도는 한 개의 중계기관 정보 유출만으로 충분히 뚫릴 수 있는 문제점을 발생시킨 원인이며, 실례로 2003년2월 미국의 한 쇼핑몰과 그업체 관련 금융거래 중계기관이 해킹을 당하여 800만명의 고객정보가 유출된 사고가 발생하였다.
⑪ 엔드 투 엔드(End-To-End) 방식
- 암호의 최초 전송자와 암호의 최종 수령자이외의 암호해독의 키(Key)값의 구성을 전혀 알 수 없는 암호알고리즘 운영 방식으로, 본 시스템에 준하여 설명하면 고객의 보안카드상 고유번호는 최초 보안카드 발급시에 암호알고리즘의 함수산식으로 생성하고(암호의 최초 전송자) 해당 보안카드에 인자한 후 해당 금융기관에서도 고유번호(암호값)에 대해 암호 알고리즘 함수산식으로만 관리할 뿐, 리얼 데이터(Real-Data)의 형태로는 어느 곳에도 보관하지 않고, 단지 고객의 금융거래시 가승인 정보로 고유번호가 전송될 경우 역함수로 풀거나 고유번호를 재차 생성하여 그 일치여부를 검증하는 방식으로 암호를 해독(암호의 최종 수령자)하는 방식
⑫ 보안카드 고유번호(암호값)
- 식별정보, 고객정보(금융기관 내부정보 : 전산원장상에만 존재 일반 영업점의 조회거래로도 알 수 없는 정보)와 보안카드관련 정보(보안카드 등록번호 등) 및 기타정보(대외정보 등)를 암호 알고리즘에 의한 특정 함수산식으로 고객별로 상이한 보안카드 고유번호를 생성하고 보안카드에 인자하여 고객앞 교부 가승인시 보안카드의 정당소유자 여부 확인을 위해 사용하는 번호
⑬ 보안카드 등록번호
- 10007305 와 같은 형태로 이 등록번호의 보안카드는 1~35까지 어떤 검증번호들을 보유하고 있다고 정의한 일종의 꼬리표와 같은 의미 체계(동일한 등록번호 의 보안카드상 동일한 순번의 검증번호는 반드시 일치)
⑭ 보안카드상 검증번호
- 보안카드상 순번체계(1~35번)로 난수표 형태의 임의번호가 부여되어 있고, 고객(100)이 진승인시 보안카드상 검증번호를 입력하여 보안카드의 소유여부를 확인하는 번호
이상에서 살펴본 바와 같이, 본 발명에 의한 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체는 보안카드 고유번호 생성시 보안카드 관련 정보(등록번호, 특정 검증번호 등) 이외에 해당 금융기관의 내부에서만 존재하는 식별정보와 고객정보를 포함하여 보안카드 고유번호(암호값)를 생성하기 때문에 금융거래정보만으로는 보안카드 고유번호체계에 대한 해킹이 불가능하다(고유번호나 검증번호 유추 불가).
또한, 현재 리얼 데이터(Real-Data) 형태로 금융거래정보가 전송되고, 상기 금융거래 중계기관(140)이 그 정보를 보관하기 때문에, 금융거래정보의 유출 사고가 대규모로 발생하더라도 이로 인한 부정사용 가능성을 근본적으로 차단할 수 있다.
또한, 해당 금융기관에서는 최초에 보안카드 발급시 특정 암호알고리즘에 의해 생성한 보안카드 고유번호(암호값)를 해당 보안카드에 인자한 후 고유번호의 리얼 데이터(Real-Data)값은 전산원장 어느 곳에도 보관하고 있지 않기 때문에 해킹 에 의한 염려를 근본적으로 막을 수 있다.
또한, 현재 급증하고 있는 비대면거래 관련 사고(MS 인코딩 사고, 비전표 사고, 배달 및 배송중 비대면거래 사고, 비대면 예금인출사고는 물론, MS 스키밍 사고 역시 일부 차단 효과 있음)를 최소의 비용 투입만으로도 사고예방 효과가 탁월하다.
또한, 탈세나 현금융통 등을 목적으로 전자상거래 가맹점인 것처럼 위장 가입하고 승인전문 변조하여 카드에서 청구하는 일부 오프라인 가맹점(음식점, 유흥업소 등)의 불법행위를 근본적으로 차단할 수 있는 효과가 있다. 즉, 일반 가맹점의 스위프(Swipe) 거래는 전산조작을 통해, 카드사는 전자상거래 가맹점의 키 인(Key-In) 거래로 전송하는 행위에 대한 불법행위를 차단할 수 있다.
또한, 전자상거래로 승인전문을 올릴 경우 회원에게 보안카드 확인 절차를 거쳐야 하므로 오프라인 편법 탈세행위를 자동으로 근절시킬 수 있는 효과가 있다.

Claims (40)

  1. 삭제
  2. 고객별로 별도의 고유번호가 부여되어 각 고객에게 지급된 보안카드의 인증을 통하여 상기 고객에게 금융서비스를 제공하는 금융기관 전산시스템을 이용하여 금융거래를 수행하는 방법으로서,
    고객의 식별정보와 고객정보를 포함하는 보안카드 신청요구를 수신하는 단계; 및
    상기 식별정보와 고객정보를 바탕으로 각 고객별로 별도로 생성된 고유번호를 보안카드에 부여함으로써 보안카드를 생성하는 단계;
    를 포함하여 보안카드를 생성하고,
    금융거래를 위해 상기 고객으로부터 금융거래 단말기를 통해 입력되는 금융거래정보 및 상기 고객의 보안카드에 부여된 고유번호를 상기 금융거래 단말기로부터 수신하는 단계;
    수신된 상기 고유번호를 해독하여 정당여부를 확인하는 단계;
    상기 고유번호의 정당성이 인정되는 경우 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하는 단계; 및
    상기 금융거래 단말기를 통해 입력되는 상기 검증번호의 정당여부를 확인하는 단계;
    를 포함하여 고객에게 금융서비스를 제공하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  3. 제 2 항에 있어서, 상기 고유번호를 생성하는 방법은,
    상기 고객의 식별정보(A), 고객정보(B)를 암호알고리즘{V = F1(A ×B)}에 적용하여 제 1 암호값(V)을 생성하는 단계;
    보안카드 관련정보(C)와 기타정보(D)를 암호알고리즘{W = G1(C ×D)}에 적용하여 제 1 암호값(W)을 생성하는 단계; 및
    상기 제 1 암호값(V)(W)을 암호알고리즘{Y = H2(V ×W)}에 적용하여 보안카드 고유번호(Y)를 생성하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  4. 제 3 항에 있어서,
    상기 식별정보(A)는 고객의 주민등록번호를 포함하고,
    상기 고객정보(B)는 고객의 자택우편번호를 포함하며,
    상기 보안카드 관련정보(C)는 보안카드 등록번호, 보안카드 발급년도를 포함하고,
    상기 기타정보(D)는 상기 금융기관 전산시스템의 설립년도를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  5. 제 2 항에 있어서,
    상기 금융거래 단말기와 상기 금융기관 전산 시스템사이에 금융거래를 중계하는 금융거래 중계기관을 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  6. 삭제
  7. 제 2 항에 있어서, 상기 보안카드 생성과정에서 상기 금융기관 전산시스템은
    상기 고객에게 기 발급된 보안카드가 있는지를 검색하여, 있을 경우 기 발급된 상기 고객의 보안카드 관련정보를 모두 삭제하고, 없을 경우 상기 고객에게 발급할 보안카드의 등록번호를 임의로 선정하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  8. 제 2 항에 있어서, 상기 금융기관 전산시스템이 상기 금융거래 단말기를 통해 입력된 상기 고유번호를 해독하는 방법은,
    입력된 상기 고유번호(Y)를 암호알고리즘{Y = H2(V ×W)}에 적용하여 제 1 암호값(V)(W)을 추출하는 단계;
    상기 추출된 제 1 암호값(V)을 암호알고리즘{V = F1(A ×B)}에 적용하여 식별정보(A)와 고객정보(B)를 추출하는 단계;
    상기 추출된 제 1 암호값(W)을 암호알고리즘{W = G1(C ×D)}에 적용하여 보안카드 관련정보(C)와 기타정보(D)를 추출하는 단계; 및
    상기 추출된 식별정보(A), 고객정보(B), 보안카드 관련정보(C), 기타정보(D) 중 어느 하나의 값을 비교하여 상기 고유번호의 정당여부를 검증하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  9. 제 2항 또는 제 8 항에 있어서,
    상기 금융기관 전산시스템이 해독한 고유번호가 상기 고객의 보안카드에 부여된 고유번호와 일치하면 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하고, 고유번호가 일치하지 않으면 오류메시지를 상기 금융거래 단말기로 전송하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  10. 제 9 항에 있어서,
    상기 금융기관 전산시스템은 상기 오류메시지가 일정 횟수 초과시 상기 고객에 대한 거래를 거절하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  11. 제 2 항에 있어서,
    상기 금융거래정보는 카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  12. 제 2 항, 제 4 항, 제 11 항 중 어느 한 항에 있어서 상기 금융기관 전산시스템이 입력된 상기 고유번호를 해독하는 방법은,
    입력된 상기 금융거래정보 중 식별정보(A)와 고객정보(B)를 암호알고리즘{V = F1(A ×B)}에 적용하여 제 1 암호값(V)을 생성하는 단계;
    상기 고객의 보안카드 관련정보(C)와 기타정보(D)를 암호알고리즘{W = G1(C ×D)}에 적용하여 제 1 암호값(W)을 생성하는 단계;
    상기 생성된 제 1 암호값(V)(W)을 암호알고리즘{Y = H2(V ×W)}에 적용하여 보안카드 고유번호(Y)를 생성하는 단계; 및
    상기 생성한 보안카드 고유번호(Y)와 상기 고객의 고유번호를 비교하여 상기 고유번호의 정당여부를 검증하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  13. 제 12 항에 있어서,
    상기 금융기관 전산시스템이 해독한 고유번호가 상기 고객의 보안카드에 부여한 고유번호와 일치하면 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하고, 고유번호가 일치하지 않으면 오류메시지를 상기 금융거래 단말기로 전송하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  14. 제 13 항에 있어서,
    상기 금융기관 전산시스템은 상기 오류메시지가 일정 횟수 초과시 상기 고객에 대한 거래를 거절하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  15. 제 2 항에 있어서, 상기 역전문을 전송하는 단계는,
    상기 보안카드의 임의의 순번값에 해당하는 검증번호를 선정하는 단계;
    전문요청순서에 따라 전문번호를 채번하여 저장하는 단계; 및
    상기 임의의 순번값에 해당하는 검증번호 입력요구전문과 상기 전문번호를 상기 금융거래 단말기로 전송하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법.
  16. 삭제
  17. 고객별로 별도의 고유번호가 부여되어 각 고객에게 지급된 보안카드의 인증을 통하여 상기 고객에게 금융서비스를 제공하는 금융거래 시스템으로서,
    금융거래를 희망하는 고객으로부터 금융거래정보와 고유번호를 입력받아 금융기관 전산시스템으로 전송하고, 상기 금융기관 전산시스템의 요구에 의해 보안카드상의 임의의 순번값에 해당하는 검증번호를 입력받아 상기 금융기관 전산시스템으로 전송하는 금융거래 단말기; 및
    고객의 식별정보 및 고객정보를 기초로 각 고객별로 생성되는 고유번호를 보안카드에 부여함으로써 보안카드를 생성하고, 상기 고객의 금융거래시 상기 금융거래 단말기로부터 수신되는 상기 고유번호의 해독에 의해 제 1 차 검증하고 상기 금융거래 단말기로부터 수신되는 상기 검증번호의 확인에 의해 제 2 차 검증하여 상기 고객에 대한 금융거래를 결정하는 금융기관 전산시스템을 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  18. 제 17 항에 있어서,
    상기 금융거래 단말기와 상기 금융기관 전산시스템 사이에 금융거래 중계기관을 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  19. 삭제
  20. 제 17 항에 있어서,
    상기 금융기관 전산시스템은 상기 금융거래 단말기로 보안카드의 임의의 순번값에 해당하는 검증번호를 상기 고객이 입력하도록 역전문을 전송하는 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  21. 제 17 항에 있어서, 상기 보안카드는,
    임의번호(순번값)와 검증번호로 구성된 코드표;
    상기 코드표의 상단에 기재되며, 상기 고객의 보안카드 신청에 의해 상기 금융기관 전산시스템에서 암호알고리즘에 의해 고객별로 생성한 보안카드 고유번호를 포함하는 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  22. 제 21 항에 있어서,
    상기 보안카드 고유번호는 8자리의 암호값으로 구성된 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  23. 제 17 항에 있어서, 상기 암호알고리즘은,
    V = F1(A ×B);
    W = G1(C ×D); 및
    Y = H2(V ×W)이며,
    여기서, A는 고객의 식별정보, B는 고객정보, C는 보안카드 관련정보, D는 기타정보, V 및 W는 제 1 암호값, Y는 보안카드 고유번호인 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  24. 제 23 항에 있어서,
    상기 식별정보(A)는 고객의 주민등록번호를 포함하고,
    상기 고객정보(B)는 고객의 자택우편번호를 포함하며,
    상기 보안카드 관련정보(C)는 보안카드 등록번호, 보안카드 발급년도를 포함하고,
    상기 기타정보(D)는 금융기관의 설립년도를 포함하는 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래시스템.
  25. 삭제
  26. 고객별로 별도의 고유번호가 부여되어 각 고객에게 지급된 보안카드의 인증을 통하여 상기 고객에게 금융서비스를 제공하는 금융기관 전산시스템을 이용한 금융거래방법에 대한 프로그램을 저장한 기록매체로서,
    고객의 식별정보와 고객정보를 포함하는 보안카드 신청요구를 수신하는 단계; 및
    상기 식별정보와 고객정보를 바탕으로 각 고객별로 별도로 생성된 고유번호를 보안카드에 부여함으로써 보안카드를 생성하는 단계;
    를 포함하여 보안카드를 생성하고,
    금융거래를 위해 상기 고객으로부터 금융거래 단말기를 통해 입력되는 금융거래정보 및 상기 고객의 보안카드에 부여된 고유번호를 상기 금융거래 단말기로부터 수신하는 단계;
    수신된 상기 고유번호를 해독하여 정당여부를 확인하는 단계;
    상기 고유번호의 정당성이 인정되는 경우 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하는 단계; 및
    상기 금융거래 단말기를 통해 입력되는 상기 검증번호의 정당여부를 확인하는 단계;
    를 포함하여 고객에게 금융서비스를 제공하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  27. 제 26 항에 있어서, 상기 고유번호를 생성하는 방법은,
    상기 고객의 식별정보(A), 고객정보(B)를 암호알고리즘{V = F1(A ×B)}에 적용하여 제 1 암호값(V)을 생성하는 단계;
    보안카드 관련정보(C)와 기타정보(D)를 암호알고리즘{W = G1(C ×D)}에 적용하여 제 1 암호값(W)을 생성하는 단계; 및
    상기 제 1 암호값(V)(W)을 암호알고리즘{Y = H2(V ×W)}에 적용하여 보안카드 고유번호(Y)를 생성하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  28. 제 27 항에 있어서,
    상기 식별정보(A)는 고객의 주민등록번호를 포함하고,
    상기 고객정보(B)는 고객의 자택우편번호를 포함하며,
    상기 보안카드 관련정보(C)는 보안카드 등록번호, 보안카드 발급년도를 포함하고,
    상기 기타정보(D)는 금융기관의 설립년도를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  29. 제 26 항에 있어서, 상기 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체는,
    상기 금융거래 단말기와 상기 금융기관 전산 시스템사이에 금융거래를 중계하는 금융거래 중계기관을 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  30. 삭제
  31. 제 26 항에 있어서, 상기 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체는,
    상기 보안카드 생성과정에서 상기 금융기관 전산시스템이 상기 고객에게 기 발급된 보안카드가 있는지를 검색하여, 있을 경우 기 발급된 상기 고객의 보안카드 관련정보를 모두 삭제하고, 없을 경우 상기 고객에게 발급할 보안카드의 등록번호를 임의로 선정하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  32. 제 26 항에 있어서, 상기 금융기관 전산시스템이 상기 금융거래 단말기를 통해 입력된 상기 고유번호를 해독하는 방법은,
    입력된 상기 고유번호(Y)를 암호알고리즘{Y = H2(V ×W)}에 적용하여 제 1 암호값(V)(W)을 추출하는 단계;
    상기 추출된 제 1 암호값(V)을 암호알고리즘{V = F1(A ×B)}에 적용하여 식별정보(A)와 고객정보(B)를 추출하는 단계;
    상기 추출된 제 1 암호값(W)을 암호알고리즘{W = G1(C ×D)}에 적용하여 보안카드 관련정보(C)와 기타정보(D)를 추출하는 단계; 및
    상기 추출된 식별정보(A), 고객정보(B), 보안카드 관련정보(C), 기타정보(D) 중 어느 하나의 값을 비교하여 상기 고유번호의 정당여부를 검증하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  33. 제 26 항 또는 제 32 항에 있어서,
    상기 금융기관 전산시스템이 해독한 고유번호가 상기 고객의 보안카드에 부여된 고유번호와 일치하면 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하고, 고유번호가 일치하지 않으면 오류메시지를 상기 금융거래 단말기로 전송하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  34. 제 33 항에 있어서,
    상기 금융기관 전산시스템은 상기 오류메시지가 일정 횟수 초과시 상기 고객에 대한 거래를 거절하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  35. 제 26 항에 있어서,
    상기 금융거래정보는 카드번호, 유효기간, 할부개월, 매출액, 현금서비스금액 계좌번호, 예금거래금액, 비밀번호, 주민등록번호를 포함하는 것을 특징으로 하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  36. 제 26 항, 제 28 항, 제 35 항 중 어느 한 항에 있어서, 상기 금융기관 전산시스템이 입력된 상기 고유번호를 해독하는 방법은,
    입력된 상기 금융거래정보 중 식별정보(A)와 고객정보(B)를 암호알고리즘{V = F1(A ×B)}에 적용하여 제 1 암호값(V)을 생성하는 단계;
    상기 고객의 보안카드 관련정보(C)와 기타정보(D)를 암호알고리즘{W = G1(C ×D)}에 적용하여 제 1 암호값(W)을 생성하는 단계;
    상기 생성된 제 1 암호값(V)(W)을 암호알고리즘{Y = H2(V ×W)}에 적용하여 보안카드 고유번호(Y)를 생성하는 단계; 및
    상기 생성한 보안카드 고유번호(Y)와 상기 고객의 고유번호를 비교하여 상기 고유번호의 정당여부를 검증하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  37. 제 36 항에 있어서,
    상기 금융기관 전산시스템이 해독한 고유번호가 상기 고객의 보안카드에 부여한 고유번호와 일치하면 상기 고객으로부터 상기 보안카드의 임의의 순번값에 해당하는 검증번호를 입력받기 위해 상기 금융거래 단말기로 역전문을 전송하고, 고유번호가 일치하지 않으면 오류메시지를 상기 금융거래 단말기로 전송하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  38. 제 37 항에 있어서,
    상기 금융기관 전산시스템은 상기 오류메시지가 일정 횟수 초과시 상기 고객에 대한 거래를 거절하는 단계를 더 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  39. 제 26 항에 있어서, 상기 역전문을 전송하는 단계는
    상기 보안카드의 임의의 순번값에 해당하는 검증번호를 선정하는 단계;
    전문요청순서에 따라 전문번호를 채번하여 저장하는 단계; 및
    상기 임의의 순번값에 해당하는 검증번호 입력요구전문과 상기 전문번호를 상기 금융거래 단말기로 전송하는 단계;
    를 포함하는 암호알고리즘에 의해 고유번호를 부여한 보안카드의 금융거래방법에 대한 컴퓨터 프로그램을 저장한 기록매체.
  40. 삭제
KR1020030029956A 2003-05-12 2003-05-12 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체 KR100565546B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030029956A KR100565546B1 (ko) 2003-05-12 2003-05-12 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030029956A KR100565546B1 (ko) 2003-05-12 2003-05-12 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체

Publications (2)

Publication Number Publication Date
KR20040097614A KR20040097614A (ko) 2004-11-18
KR100565546B1 true KR100565546B1 (ko) 2006-03-30

Family

ID=37375755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030029956A KR100565546B1 (ko) 2003-05-12 2003-05-12 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체

Country Status (1)

Country Link
KR (1) KR100565546B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101146509B1 (ko) * 2010-05-25 2012-05-25 소프트포럼 주식회사 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR101867865B1 (ko) * 2011-11-17 2018-06-18 에스케이텔레콤 주식회사 무인 보안카드 발급 시스템 및 이를 이용한 방법
KR101596803B1 (ko) * 2013-09-03 2016-02-23 안현진 사기 방지를 위한 전자 금융 거래 등에 사용되는 사용자 인증 시스템

Also Published As

Publication number Publication date
KR20040097614A (ko) 2004-11-18

Similar Documents

Publication Publication Date Title
US11908030B2 (en) Secure transaction system
US11288676B2 (en) Private confirmation system
US4947027A (en) System for identifying authorized use of credit cards
KR20010025234A (ko) 지문정보를 이용한 카드거래 인증방법 및 그 시스템
US20050091152A1 (en) Method and System for Approving Card Transactions
US20020067827A1 (en) Method for preventing check fraud
US20110225045A1 (en) Paperless Coupon Transactions System
KR100565546B1 (ko) 암호알고리즘에 의해 고유번호를 부여한 보안카드의금융거래시스템 및 그 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체
USRE34096E (en) System for identifying authorized use of credit cards
WO2007006084A1 (en) Card processing apparatus and method
CN104599178A (zh) 基于图形编码的银行业务信用认证及防伪识别***
JP2007156664A (ja) Ic内蔵小切手を用いた内容真正確認方法
JP2002190005A (ja) 多機能icカード
Caelli et al. Financial and Banking Networks
KR20050019399A (ko) 음성정보를 이용한 금융거래방법 및 그 시스템
KR20040067472A (ko) 지문인식을 이용한 금융카드 보안방법 및 그 시스템
JPH0347546B2 (ko)
JP2006039972A (ja) クレジットカードのカードネーム情報漏洩を防止する管理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100323

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee