KR101109000B1 - 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법 - Google Patents

보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법 Download PDF

Info

Publication number
KR101109000B1
KR101109000B1 KR1020100014308A KR20100014308A KR101109000B1 KR 101109000 B1 KR101109000 B1 KR 101109000B1 KR 1020100014308 A KR1020100014308 A KR 1020100014308A KR 20100014308 A KR20100014308 A KR 20100014308A KR 101109000 B1 KR101109000 B1 KR 101109000B1
Authority
KR
South Korea
Prior art keywords
financial transaction
function device
terminal
encryption function
transaction information
Prior art date
Application number
KR1020100014308A
Other languages
English (en)
Other versions
KR20110094732A (ko
Inventor
정익호
Original Assignee
정익호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정익호 filed Critical 정익호
Priority to KR1020100014308A priority Critical patent/KR101109000B1/ko
Publication of KR20110094732A publication Critical patent/KR20110094732A/ko
Application granted granted Critical
Publication of KR101109000B1 publication Critical patent/KR101109000B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법에 관한 것으로서, 더 상세하게는 인터넷, 폰 등의 뱅킹시 IC 칩이 부착된 암호화 기능 디바이스를 이용하여 인증과정을 수행하게 되므로 한층 강화된 보안을 제공하는 전자 금융 거래 보안 시스템 및 방법에 대한 것이다.
본 발명에 따르면, 기존의 암호화 기능 디바이스에 저장된 사용자 정보를 이용하여 금융 거래를 인증하므로 인증서, OPT 카드 및 보안 카드를 이용하지 않고도 강화된 금융 거래 보안을 구현하는 것이 가능하다.

Description

보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법{Security module, System and Method for securing electronic banking using the same}
본 발명은 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법에 관한 것으로서, 더 상세하게는 인터넷, 폰 등의 뱅킹시 IC 칩이 부착된 암호화 기능 디바이스를 이용하여 인증과정을 수행하게 되므로 한층 강화된 보안을 제공하는 전자 금융 거래 보안 시스템 및 방법에 대한 것이다.
인터넷, 폰 금융 등을 이용한 전자 금융 거래가 많이 이용되고 있다. 이 경우 데이터의 송수신 시 데이터가 불법으로 변조되어 많은 피해를 끼치고 있다. 예를 들면, 사용자가 컴퓨터를 이용하여 계좌 이체하는 경우 입력된 데이터가 입력 후 송수신 과정에서 변경되지 않아야 하지만, 해킹 등의 불법 행위에 의해 사용자가 입력한 데이터가 다른 계좌 번호와 다른 금액으로 교체되는 경우를 들 수 있다. 이러한 데이터의 불법 변조는 심각한 금융 사고를 초래한다.
이러한 불법적인 데이터 변경을 예방하기 위하여 인증서 등을 통해 송신되는 데이터에 대하여 전자서명을 하는 암호기술 등이 사용되고 있지만, 데이터의 일치 확인 후 사용자가 입력하는 순간과 전자서명을 하는 순간 사이에 데이터를 불법적으로 변경하는 해킹이 발생할 수 있다.
따라서, 데이터의 입력과 서명 사이에 불법적인 데이터의 변경을 방지하기 위한 방지 방법이 반드시 필요하게 된다.
부연하면, 송신 데이터에 대한 취약성은 데이터 변조, 비밀번호 유출, 인증서 관련 정보의 유출 등으로 나누어 볼 수 있다. 불법적인 데이터 변경에 사용되는 방법 중에는 키보드를 해킹하는 방법이 있다. 즉, 이 방법은 키보드 해킹을 통해서 사용자가 입력하는 비밀번호, 계좌번호, 금액 등을 빼내서 중간에 이를 교체하거나 사용자가 입력한 데이터를 메모리상에서 교체하여 전자 서명하는 방식이다.
이러한 키보드 해킹을 방지하기 위한 기존 방식은 각 금융회사에 접속했을 때 자동으로 보안 소프트웨어가 다운로드 되어 실행되는 방식이다. 하지만, 이러한 기존 방식은 키보드에 별도의 암호 프로세서가 장착되어 컴퓨터의 메인 프로세서와 암호 통신을 하지 않는 이상 키보드 모니터링 방법들에 대해 완전하게 보안을 제공하고 있지 못하다.
이러한 메모리상에서 데이터를 교체하는 방법에 대해서 악성 프로그램을 탐지하고 방어하는 기법들이 계속 개발되고 있지만 이 역시 알려진 기법들을 중심으로 대책이 나오고 있는 실정이고 알려지지 않은 새로운 해킹 방법이나 새로운 공격에 대해서는 여전히 인터넷, 폰 뱅킹을 이용하는 전자 금융 거래가 안전하지 않다.
이러한 문제점들 때문에 최근에는 전자 금융 거래에 개인의 신용도 및 전자 금융 거래 한도를 등급별로 정해서 그 한도 내에서 금융거래가 이루어지게 하는 등의 제도적인 기법들이 등장하고 있다.
하지만 이는 기존의 기술적 대책으로는 데이터 변조에 의한 금융 사고를 막을 수 없기 때문에 사고가 발생하더라도 그 범위를 정해진 액수 내에서만 발생하도록 하는 제한하는 소극적인 방법으로써 근본적인 해결책이 아니라는데 문제점이 있다.
물론, 이를 해결하기 위한 방식이 많이 제안되고 있다. 이중 USB 거래 방식 또는 HSM 거래 방식을 들 수 있다.
우선 USB 거래 방식의 경우, USB 메모리에 전자 금융 거래에 사용할 모든 정보, 예를 들어, 암호, 인증서, 통장번호, 금액, 아이디 등의 정보가 암호화되어 유지되어 해킹으로부터 다소는 안전하다고 할 수 있다.
그러나, USB가 컴퓨터 등에 연결되면, 동일한 프로세서, 동일한 운영 시스템(OS: Operating System) 제어 하에 있게 되고, 또한 동일한 프로세서와 동일한 운영 시스템 제어 하에 해킹 툴이 존재할 수 있다. 따라서, 해킹 툴도 전자 금융 거래에 사용되는 프로그램이 참고할 모든 정보를 액세스할 수 있다. 특히 인증서와 암호를 마음대로 해킹할 수 있으므로, 언제든지 사용자의 전자 금융 거래를 조정할 수 있는 매우 심각한 위험요소를 내포하고 있다.
HSM(Hardware Security Module) 거래 방식의 경우, 암호화 기능 등이 다른 프로세서, 다른 운영 시스템 제어 하에 있게 되므로, 직접적인 해킹 툴이 불가능한 장점은 있다. 그러나 사용자 정보와 금융 거래 정보가 HSM에 전달되기 전에 해킹이 가능하다. 즉, HSM은 컴퓨터, 휴대폰 등의 단말기로부터 넘어온 정보만을 처리할 뿐이지, 전달된 정보가 오염되었는지는 체킹하지 않는다는 문제점이 있다.
본 발명은 종래 기술에 의해 제기된 문제점을 해소하기 위해 제안된 것으로서, 인증서, OPT(One Time Password) 카드 및 보안 카드를 이용하지 않고 기존의 암호화 기능 디바이스를 이용하여 금융 거래시 보안을 강화하는 보안 모듈, 및 이를 이용하여 금융 거래의 보안을 강화하는 방법 및 시스템을 제공하는데 목적이 있다.
또한, 본 발명은 인터넷 금융 거래시 컴퓨터, 휴대폰 등의 단말기 등에서 동작시켜야 했던 해킹 검출 툴을 설치하지 않아도 되는 금융 거래시 보안을 강화하는 보안 모듈, 및 이를 이용하여 금융 거래의 보안을 강화하는 방법 및 시스템을 제공하는 데 다른 목적이 있다.
또한, 기존의 통신 프로토콜을 이용하면서도 금융 거래시 보안을 강화하는 보안 모듈, 및 이를 이용하여 금융 거래의 보안을 강화하는 방법 및 시스템을 제공하는데 또 다른 목적이 있다.
또한, 암호화를 위한 부분은 기존의 기능을 사용하게 함으로서 적은 비용으로 보안 강화 방법 및 시스템을 제공하는데 또 다른 목적이 있다.
본 발명은 위에서 제기된 과제를 달성하기 위해, 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법을 제공한다. 즉, 보안 모듈은, 금융 거래 정보를 전송하는 단말기와 인터페이스하는 단말기 인터페이스부; 상기 단말기 인터페이스부로부터 전송된 상기 금융 거래 정보를 디스플레이하는 디스플레이부; 디스플레이된 상기 금융 거래 정보에 대한 승인 여부를 선택하기 위한 승인 선택 수단; 상기 금융 거래 정보가 승인되면, 암호화 정보 및 선택적으로 사용자 정보를 구비하는 암호화 기능 디바이스에 상기 금융 거래 정보를 전송하거나 또는 상기 암호화 기능 디바이스에 의해 전송된 상기 금융 거래 정보가 암호화된 상기 금융 거래 정보 및 사용자 정보를 수신받기 위해 상기 암호화 기능 디바이스와 인터페이스하는 카드 인터페이스부; 및 상기 단말기 인터페이스부 및 상기 카드 인터페이스부 중 적어도 하나와 인터페이스하여 상기 암호화된 금융 거래 정보 및 사용자 정보를 상기 단말기 인터페이스부를 통해 상기 단말기로 전송하는 제어부를 포함한다.
본 발명의 다른 실시예로서, 보안 모듈의 상기 카드 인터페이스부는, 상기 암호화 기능 디바이스 중 접촉식 암호화 기능 디바이스와 통신하기 위한 접촉부를 더 포함할 수 있다.
본 발명의 또 다른 실시예로서, 보안 모듈은, 상기 암호화 기능 디바이스 중 비접촉식 암호화 기능 디바이스와 무선 통신하기 위한 통신부를 더 포함할 수 있다.
또한, 본 발명의 또 다른 실시예로서, 이 보안 모듈은 이용하는 전자 금융 거래 보안 시스템은, 금융 거래를 제공하는 금융 서버; 통신망을 통하여 상기 금융 서버에 접속하는 단말기; 상기 단말기에 연결되는 제 1 항 내지 제 3 항 중 어느 한 항의 보안 모듈; 및 상기 보안 모듈과 접촉 또는 비접촉으로 통신하여 금융 거래 정보 및 사용자 정보를 암호화하는 암호화 기능 디바이스를 포함한다.
본 발명의 또 다른 실시예로서, 전자 금융 거래 보안 방법은, 단말기가 금융 거래를 위한 입력된 정보를 보안 모듈에 전송하는 단계; 상기 보안 모듈이 상기 단말기로부터 전송된 상기 금융 거래 정보를 디스플레이부를 통해 디스플레이하는 단계; 디스플레이된 상기 금융 거래 정보에 대한 승인 여부를 선택하기 위한 승인 선택 수단에 의해 승인되었는지를 판단하는 단계; 상기 착탈식 보안 모듈이 승인된 금융 거래 정보를 암호화 기능 디바이스에 전송하는 단계; 상기 암호화 기능 디바이스가 상기 승인된 금융 거래 정보와 자체 내 저장된 사용자 정보를 암호화하는 단계; 및 상기 암호화 기능 디바이스가 암호화된 금융 거래 정보 및 사용자 정보를 상기 보안 모듈에 전송하는 단계를 포함한다.
본 발명의 또 다른 실시예로서, 전자 금융 거래 보안 방법은, 상기 보안 모듈이 상기 암호화된 금융 거래 정보 및 사용자 정보를 상기 단말기에 전송하는 단계; 및 상기 단말기가 통신망을 통하여 금융 서버에 상기 암호화된 금융 거래 정보 및 사용자 정보를 전송하는 단계를 더 포함할 수 있다.
또한, 상기 승인되었는지 판단하는 단계는, 판단 결과, 상기 금융 거래 정보에 대한 승인이 있으면, 상기 금융 거래 정보를 암호화 기능 디바이스에 전송하는 단계; 판단 결과, 상기 금융 거래 정보에 대한 승인이 없으면, 상기 단말기가 상기 금융 거래를 종료하는 단계를 포함할 수 있다.
이때, 상기 암호화 기능 디바이스는 접촉식 암호화 기능 디바이스 또는 비접촉식 암호화 기능 디바이스가 될 수 있다.
또한, 상기 단말기는 컴퓨터 단말기, 노트북, PDA(Personal Data Assistant), PMP(Portable Media Player), POS 단말기 및 휴대폰 중 어느 하나가 될 수 있다.
또한, 상기 승인 선택 수단은, 승인 버튼이 구비된 키입력부, 상기 접촉부와 소정의 접촉 시간을 갖는 접촉식 암호화 기능 디바이스, 상기 통신부와 소정의 거리 간격에 있는 비접촉식 암호화 기능 디바이스 중 어느 하나가 될 수 있다.
본 발명에 따르면, 기존의 암호화 기능 디바이스의 칩에 저장된 사용자 정보를 이용하여 금융 거래를 인증하므로 인증서, OPT 카드 및 보안 카드를 이용하지 않고도 강화된 금융 거래 보안을 구현하는 것이 가능하다.
또한, 본 발명의 다른 효과로서는 인터넷 금융 거래시 컴퓨터, 휴대폰 등의 단말기 등에서 동작시켜야 했던 해킹 검출 툴 소프트웨어를 설치하지 않고서도 암호화 기능 디바이스와 보안 모듈의 하드웨어만으로 금융 거래시 보안을 강화하는 것이 가능하다는 점을 들 수 있다.
또한, 본 발명의 또 다른 효과로서는 기존의 통신 프로토콜을 약간 수정하여도 적용 가능하므로 교체 비용이 적게 든다는 점을 들 수 있다.
도 1은 본 발명의 일실시예에 따른 암호화 기능 디바이스를 사용하여 보안을 강화한 전자 금융 거래 보안 시스템의 구성도이다.
도 2는 도 1의 보안 모듈(110)에 대한 회로 블럭도를 보여주는 도면이다.
도 3a는 본 발명의 일실시예에 따른 전자 금용 거래 보안 시스템을 이용하여 금융 거래를 하기 위한 정당 사용자 인증 과정을 보여주는 순서도이다.
도 3b는 본 발명의 일실시예에 따른 전자 금융 거래 보안 시스템을 이용하여 금융 거래를 인증과정을 보여주는 순서도이다.
도 4는 본 발명의 일실시예에 따른 전자 금융 거래 보안 시스템을 이용하는 경우 여러 경로에 의해서도 금융 거래에 대한 해킹이 어려움을 나타내는 개념도이다.
이하 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 암호화 기능 디바이스 사용 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법을 상세하게 설명하기로 한다.
도 1은 본 발명에 따른 암호화 기능 디바이스를 사용하여 보안을 강화한 전자 금융 거래 보안 시스템의 구성도이다. 이 전자 금융 거래 보안 시스템은 컴퓨터 단말기(100), 이 컴퓨터 단말기(100)에 연결되어 금융 거래시 보안을 실행시키는 보안 모듈(110), 이 보안 모듈(110)에 연결되어 암호화된 사용자 정보 및 금융 거래 정보를 제공하는 암호화 기능 디바이스(120), 이 암호화된 사용자 정보 및 금융 거래 정보를 컴퓨터 단말기(100)를 통해 전송받아 금융 거래를 실행하는 금융서버(140)로 구성된다. 이들 구성요소를 설명하면 다음과 같다.
컴퓨터 단말기(100)는 클라이언트 컴퓨터로서 사용자가 금융 거래를 실행하기 위해 사용하는 수단이다. 예를 들면, 사용자는 유선 또는 무선 인터넷을 이용하여 계좌 이체나, 상품 구매 등에 따른 결재를 할 수 있는데, 이를 위해서는 컴퓨터 단말기(100)가 요구된다.
도 1에서는 본 발명의 용이한 이해를 위해 컴퓨터 단말기(100)로 도시하였으나, 본 발명은 이에 한정되지 않으며, 유선 또는 무선 인터넷에 연결될 수 있는 단말기면 이용 가능하다. 예를 들면, 이들 단말기로서는 노트북, PDA, 휴대폰, POS 단말기 등을 들 수 있다.
보안 모듈(110)은 컴퓨터 단말기(100)의 USB 단자(미도시)에 연결되어 컴퓨터 단말기(100)에서 실행되는 금융 거래의 보안을 구현하는 기능을 한다. 이러한 보안 모듈(110)의 회로 블럭도를 보여주는 도면이 도 2에 도시된다. 이에 대하여는 후술하기로 한다.
보안 모듈(110)과 컴퓨터 등의 단말기 간의 연결은 USB 방식으로 도시하였으나 본 발명은 이에 한정되지 않으며, 유선 또는 무선으로 컴퓨터 등의 단말기 와 연결할 수 있는 모든 인터페이스 장치에 적용 가능하다. 예를 들어 SD 슬롯, RS-232포트, 적외선 통신 인터페이스, WI-FI 연결 등을 들 수 있다.
암호화 기능 디바이스(120)는 암호화 기능과 추가로 복호화 기능을 실행하는 역할을 하며, 예를 들면 금융 거래에 사용되는 스마트 카드, IC 카드를 들 수 있으며, 이들은 보통 계좌 번호, 계좌 비밀번호, 이체 비밀 번호 등의 사용자 정보 등을 IC칩에 저장하고 있다. 물론, 도 1에서 암호화 기능 디바이스(120)는 금융 거래 정보 및 사용자 정보를 암호화하는 암호화 모듈(121)이 일측에 설치되어 있음 보여준다.
본 발명의 일실시예에서는 이해의 편의를 위해 따로 암호화 모듈(121)이 있는 형태의 스마트 카드, IC 카드 등을 예로 들고 있으나, 도 1은 예시적은 것으로서, 암호화 기능 디바이스(120) 자체가 암호화 모듈(121)없이 암호화 기능을 할 수도 있게 구성될 수 있다.
이러한 암호화 기능 디바이스(120)는 디바이스 자체를 보안 모듈(110)에 접촉시키지 않아도 데이터 통신이 가능한 비접촉식과 보안 모듈(110)에 접촉시켜야 데이터 통신이 가능한 접촉식 카드가 이용될 수 있다.
금융 서버(140)는 보통 유선 상에서는 HTTP(HyperText Transfer Protocol)를 이용하여 컴퓨터 단말기(100)로부터의 요청과 응답을 처리하는 HTTP 서버가 된다. 또는 서버, 클라이언트 통신을 하는 전용 프로토콜을 사용하는 서버가 될 수도 있다. 물론, 컴퓨터 단말기(100)와의 사이에는 통신망(130)이 구성된다. 이 통신망(130)은 유선 또는 무선일 수 있으며, 금융 서버(140)는 이 통신망(130)을 통하여 유선 또는 무선 인터넷상에서 웹페이지를 제공한다. 이러한 웹페이지 및 컴퓨터 단말기(100)에 의한 요청에 대하여 해당 정보를 처리하기 위해서 금융 서버(140)에는 금융 정보 데이터베이스(141)가 구비된다.
도 1에 도시된 금융 정보 데이터베이스(141)는 하드 디스크 드라이브(Hard disk drive), 테이프와 같은 저장 매체에 저장된다. 또한, 도 1에서는 금융 서버(140)와 금융 정보 데이터베이스(141)만으로 구성하였으나, 데이터베이스만을 관리하는 별도의 서버 또는 백업 서버가 구비될 수 있다.
이 금융 정보 데이터베이스(141)에는, 사용자 정보, 금융 거래 정보 등의 데이터가 포함된다. 또한, 컴퓨터 단말기(100)를 사용하여 접속하려는 사용자에게 제공하기 위한 접속 웹페이지, 금융 거래를 실행하기 위한 웹페이지 파일 등이 저장된다.
여기서, 웹페이지 파일은 사용자가 서버에 접속할 때 맨 처음에 접하게 되는 웹 페이지 문서뿐만 아니라 금융 서버(140)가 제공하는 모든 웹 페이지문서를 포함한다.
여기의 웹 페이지문서는 한정적으로 html 파일일 필요는 없으며, 자바, php(personal home page tools), asp(active server pages), XML 등의 다른 언어로 구성될 수 있다.
그러면, 이러한 금융 정보 데이터베이스(141)에 저장되는 테이블의 일례를 이해하기 쉽도록 설명하면 다음 표와 같이 나타낼 수 있다.
홍길동 계좌번호1 계좌번호2 ... 계좌번호9
비밀번호 1111 1112 ... 1119
계좌이체비밀번호 sss1 sss11 ... sss19
이체한도 100만원 500만원 ... 900만원
... ... ... ...
위 표 1에는 예금주가 "홍길동"이고, 여러 개의 통장을 소유하며, 그 통장마다에 해당하는 비밀번호, 계좌 이체 비밀번호, 이체한도, 거래 현황 등이 구성된다. 물론, 이는 본 발명의 용이한 이해를 위한 것으로, 테이블을 다르게 구성하는 것도 가능하다.
도 2는 도 1의 보안 모듈(110)에 대한 회로 블럭도를 보여주는 도면이다. 도 2를 참조하면, 보안 모듈(110)은 제어를 수행하는 제어부(200), 이 제어부(200)의 제어에 따라 컴퓨터 단말기(도 1의 100)와 인터페이스되어 금융 거래 정보 및 사용자 정보를 전송하는 단말기 인터페이스부(210), 이 금융 거래 정보에 대한 보안을 실행하기 위해 암호화 기능 디바이스(120)와 인터페이스되는 카드 인터페이스부(220), 이 금융 거래 정보를 디스플레이하는 디스플레이부(240), 디스플레이된 금융 거래 정보를 승인할지를 결정하기 위한 키입력부(230) 등이 구성된다. 이들 구성 요소를 설명하면 다음과 같다.
제어부(200)는 마이크로프로세서로 구성되며 다른 구성요소를 제어하기 위해 신호 및 데이터를 주고받는다. 물론, 제어부(200)에는 소정의 프로그램 및 데이터를 저장하는 내장 메모리(미도시)가 구성되며, 다른 실시예로서는 외장 메모리(미도시)가 구성될 수도 있다. 이러한 외장 메모리로는 플래시 메모리, EEPROM(Electrically Erasable Programmable Read Only Memory), MRAM(Magnetoresistive Random Access Memory), FeRAM(Ferroelectric RAM), PRAM(Phase change RAM), SRAM, DRAM 등이 사용될 수 있다.
단말기 인터페이스부(210)는 컴퓨터 단말기(100)와 연결하는 기능을 수행한다. 물론, 컴퓨터 단말기(100)의 USB 단자(미도시)와 연결되는 것을 예로 들 수 있을 것이다. 이와 달리, 컴퓨터 단말기(100) 대신에 휴대폰, PDA 등의 이동 통신 장치와 연결되는 경우에는, 보안 모듈(110)과 연결되기 위한 추가 연결 커넥터가 필요할 수 있을 것이다. 이에 대하여는 널리 알려진 기술이므로 본 발명의 용이한 이해를 위해 더 이상의 설명은 생략하기로 한다.
카드 인터페이스부(220)는 암호화 기능 디바이스(도 1의 120)와 인터페이스하는 기능을 수행하며, 이를 위해 통신부(221)와 접촉부(225)가 구성된다. 통신부(221)는 보통 암호화 기능 디바이스(120)가 RF 통신을 이용하는 비접촉식일 경우를 위한 구성이다.
즉, 암호화 기능 디바이스(120)의 암호화 모듈(121)이 RF 통신을 할 수 있도록 통신부(221)가 구성된다. 물론, 이 경우에는 암호화 기능 디바이스(120)에도 통신을 위한 안테나(미도시)가 구성되고, 보안 모듈(110)에도 안테나(222)가 구성된다. 이때, 암호화 모듈(121)은 IC 칩일 수도 있으나, RF칩일 수도 있다.
이와 달리, 암호화 기능 디바이스(120)가 접촉식인 경우 카드 측에 설치된 접점(단자)을 통해 접촉할 수 있도록 보안 모듈(110)쪽에 접촉부(225)가 구성된다. 즉, 접촉식의 경우 암호화 기능 디바이스(120)를 보안 모듈(110)의 접촉부(225)에 접촉시킴으로써 암호화 기능 디바이스(120)와 보안 모듈(110) 사이에 데이터 교환할 수 있게 된다.
디스플레이부(240)는 금융 거래 정보를 디스플레이하는 역할을 한다. 즉 사용자나 또는 다른 사람이 금융 거래를 시도하는 경우, 이를 디스플레이함으로써, 사용자가 금융 거래가 정확한 지를 확인하는 것이다. 이 디스플레이부(240)는 소형 LCD, OLED 패널 등으로 구성될 수 있다.
키입력부(230)는 보안 모듈(230)의 표면 일측에 구성되는 버튼 형식을 갖는다. 도 1에서는 하나의 버튼만이 도시되어 있으나, 여러 개를 구성하는 것도 가능하다. 예를 들면, 취소 버튼, 승인 버튼 등을 따로 둘 수도 있다. 물론, 이와 달리 하나의 버튼만으로 구성하여 누르는 횟수로 취소, 승인의 기능을 실행하는 것도 가능하다. 이는 보안 모듈(110)의 프로그램을 어떤 방식으로 작성하느냐 하는 설계상의 차이에 불과하며, 동일한 목적이 달성됨을 당업자라면 이해할 것이다.
또한, 본 발명의 다른 실시예로서는, 키입력부(230)를 따로 두지 않고, 암호화 기능 디바이스(120)가 접촉식인 경우, 접촉부(225)에 일정시간 동안 접촉되어 있는 경우를 금융 거래에 대한 승인이 될 수 있다. 물론, 일정시간 동안 접촉되어 있지 않으면 금융 거래에 대한 취소가 된다.
또한, 본 발명의 또 다른 실시예로서는, 암호화 기능 디바이스(120)가 비접촉식인 경우, 암호화 기능 디바이스(120)가 보안 모듈(110)의 일정 거리 내에 있으면 금융 거래에 대한 승인이 되고, 일정 거리 내에 있지 않으면 취소가 된다. 물론, 이 일정 거리는 통신부(221)와 암호화 기능 디바이스(120)간의 통신 가능 거리를 말한다.
그러면, 도 1 및 도 2를 참조하여, 본 발명의 일실시예에 따른 금융 거래시 정당한 사용자인지를 인증하는 과정을 설명하기로 한다. 이를 보여주는 도면이 도 3a에 도시되는데, 도 3a는 본 발명에 따른 전자 금용 거래 보안 시스템을 이용하여 금융 거래를 하기 위한 정당 사용자 인증 과정을 보여주는 순서도이다.
도 3a를 참조하면, 컴퓨터, PDA, 노트북, 휴대폰 등의 단말기(100)가 통신망(130)을 통하여 접속을 요청하면(S300), 금융 서버(140)는 보안 정보를 요청한다(S302). 즉, 부연하면 금융 서버(140)는 자신에 접속을 요청하는 사용자가 정당한 사용자 인지를 먼저 확인하게 된다.
단말기(100)는 금융 서버(140)로부터 보안 정보 요청을 받으면 사용자에게 인증에 필요한 추가 입력을 더 요구할 수 있다(S303). 즉, 정당한 사용자를 확인하는 입력이 될 수 있으며, 예를 들면 사용자가 단말기 상에 정당한 사용자이면 "예" 버튼을 선택한다든지, 아니면 "아니오" 버튼을 선택하는 것이 될 수 있다. 그러나, 이 단계는 추가적인 과정으로 생략가능하다.
단말기(100)는 금융 서버(140)에 전송할 보안 정보를 보안 모듈(110)에 요청한다(S304). 물론 이때도 보안 모듈(110)이 인증에 필요한 추가 입력을 필요로 할 수 있다(S305). 보안 모듈(110)의 경우에는 버튼이 하나로 구성되어 있으므로 이 버튼의 누른 횟수를 이용하여 필요한 추가 입력을 수행할 수 있다. 이 단계도 또한 추가적인 과정이므로 생략가능하다.
보안 모듈(110)은 암호화 기능 디바이스(120)에 보안 정보를 요청한다(S306). 이 경우, 암호화 기능 디바이스(120)의 암호화 모듈(121)은 자체 내에 저장되어 있는 사용자 정보를 암호화하고(S307), 암호화된 사용자 정보를 보안 모듈(110)에 전송한다(S307).
보안 모듈(110)은 이 암호화된 사용자 정보를 단말기(100)에 전송한다(S310). 단말기(100)이는 보안 모듈(110)로부터 전송된 암호화된 사용자 정보를 금융 서버(140)에 전송한다(S314).
암호화된 사용자 정보를 전송받은 금융 서버(140)는 정보를 복호화 하고 금융 정보 데이터베이스(141)에 저장된 사용자 정보와 비교하여 정당 사용자 인지를 인증한다(S316). 인증 결과 정당 사용자이면 정당 사용자임을 단말기(100)에 통지한다(S318).
도 3a에 도시된 순서도는 금융 서버(140)에 접속하는 사용자의 인증을 위한 과정으로, 사용자 인증 과정을 거치고 난 후 금융 거래에 대한 인증 과정을 진행할 수 있다. 물론, 도 3a에 도시된 사용자 인증 과정없이 금융 거래가 일어날 때마다, 본 발명의 일실시예에 따른 금융 거래를 인증하는 과정이 일어날 수도 있다.
이를 보여주는 도면이 도 3b에 도시되며, 즉 도 3b는 본 발명에 따른 전자 금융 거래 보안 시스템을 이용하여 금융 거래를 인증과정을 보여주는 순서도이다. 물론, 본 발명의 일실시예에 대한 이해의 편의를 위해 도 3b의 경우에도 단말기(100)가 금융 서버(140)에 미리 접속되어 있는 것으로 가정한다.
도 3b를 참조하여 설명하면, 단말기(100)에서 정당 사용자 또는 다른 해킹에 의한 불법 사용자가 금융 거래를 위하여 이체할 계좌번호, 금액, 예금주 등의 입력이 있게 되면(S320), 금융 거래 정보를 보안 모듈(110)에 전송한다(S322).
보안 모듈(110)은 이 금융 거래 정보를 디스플레이부(도 2의 240)에 디스플레이한다(S324). 즉, 보안 모듈(110)의 디스플레이부(240)상에 금융 거래 정보가 디스플레이됨으로써 정당 사용자라면 이 금융 거래 정보가 정당한 것인지를 파악할 수 있게 된다.
만일 디스플레이된 금융 거래 정보에 이상한 정보, 예를 들면 예금주가 다르다던 지, 이상한 이체 계좌번호가 있다면 정당 사용자는 보안 모듈(110)에 구성된 키입력부(230)를 선택하여 승인을 취소할 수 있다(S340). 보안 모듈(110)에 디스플레이되는 정보는 단말기(100)의 제어 하에 동작되는 것이 아니므로 단말기(100)에 있는 해킹 프로그램이 거짓 정보를 진짜 정보인 것처럼 나타내게 할 수 없어 거짓 정보인 경우 거짓임이 그대로 나타난다.
금융 거래에 대한 승인이 취소되면, 보안 모듈(110)은 불승인을 단말기(100)에 통보한다(S340).
거래 승인을 확인하는 키입력부(230)는 암호화 기능 디바이스(120)의 접속이나 인식 여부로 대체 될 수 있다. 왜냐하면 단말기(100)로부터 전송된 거래 정보를 보안 모듈(110) 이 디스플레이한 후 일정시간 동안 암호화 기능 디바이스(120)의 접속이 없는 경우 거래를 자동으로 취소할 수 있으며 암호화 기능 디바이스(120)가 접속되거나 인식되면 거래가 승인된 것으로 간주할 수 있기 때문이다.
불승인 통보를 받은 단말기(100)는 해당 금융 거래를 종료하고(S342), 접속 종료를 금융 서버(140)에 통지한다(S346). 물론, 이 과정도 생략될 수 있다. 왜냐하면, 보통 금융 서버(140)는 단말기(100)로부터 일정 시간 신호를 받지 못하게 되면 해당 금융 거래를 종료하기 때문이다.
이와 달리, 금융 거래에 대한 승인이 있으면, 보안 모듈(110)은 금융 거래 정보를 암호화 기능 디바이스(120)에 전송한다(S327). 암호화 기능 디바이스(120)의 암호화 모듈(121)은 이 금융 거래 정보 및 사용자 정보를 암호화한다(S329).
암호화 기능 디바이스(120)의 암호화 모듈(121)은 암호화된 금융 거래 정보 및 사용자 정보를 보안 모듈(110)로 전송한다(S330).
보안 모듈(110)은 이 암호화된 금융 거래 정보 및 사용자 정보를 단말기(100)에 전송한다(S350).
단말기(100)는 보안 모듈(110)로부터 전송받은 암호화된 금융 거래 정보 및 사용자 정보를 금융 서버(140)에 전송한다(S354). 물론, 부연하면, 금융 서버(140)는 암호화된(encrypted) 금융 거래 정보 및 사용자 정보를 복호화(decryption) 과정을 통해 금융 정보 데이터베이스(도 1의 141)에 저장된 사용자 정보를 비교하여 정당한 사용자이면 해당 금융 거래를 실행한다(S356).
거래가 완료되면, 금융 서버(140)는 단말기(100)에 금융 거래 완료를 통보한다(S357). 물론 이 과정은 생략될 수 있다.
도 4는 본 발명의 일실시예에 따른 전자 금융 거래 보안 시스템을 이용하는 경우 여러 경로에 의해서도 금융 거래에 대한 해킹이 어려움을 나타내는 개념도이다. 도 4에 도시된 해킹 경로는 크게 2가지로 볼 수 있다.
첫 번째의 경우(420)는 불법 사용자가 해킹 툴(400)을 이용하여 직접 보안 모듈(110)을 해킹하는 것을 들 수 있다. 그러나, 이 경우, 해킹 툴(400)이 동작하는 프로세서(CPU), 운영 시스템(OS)이 보안 모듈(110)에서 동작하는 프로세서(CPU), 운영 시스템(OS)과 다르므로, 해킹이 불가능하다. 즉, 컴퓨터 단말기(100)의 CPU와 OS는 제어범위 A에 속해 있고, 보안 모듈(110)의 CPU와 OS는 제어범위 B에 속해 있기 때문이다.
두 번째의 경우(421)는 불법 사용자가 해킹 툴(400)을 이용하여 단말기(100)상에 있는 사용자 거래 정보(410)를 해킹하여 해킹한 정보를 보안 모듈(110)에 제공하는 것을 들 수 있다. 그러나, 이 경우, 보안 모듈(110)의 디스플레이부(도 2의 240)에 거래 정보가 디스플레이된다. 따라서, 정당한 사용자가 디스플레이된 거래정보를 보고 승인을 한 이후에나 암호화 기능 디바이스(120)에 의해 암호화가 진행되므로 해킹이 되지 않는다.
이와 달리 정상 금융 거래인 경우(430, 440)는 사용자 거래 정보(410)가 보안 모듈(110)에 전송되며, 이 거래 정보는 암호화 기능 디바이스(120)의 암호화 모듈(121)에 의해 암호화되어 단말기(100)에 제공된다. 따라서 안전한 거래가 이루어진다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
100: 컴퓨터 단말기 110: 보안 모듈
120: 암호화 기능 디바이스 121: 암호화 모듈
130: 통신망 140: 금융 서버
141: 금융 정보 데이터베이스
200: 제어부 210: 단말기 인터페이스부
220: 카드 인터페이스부 221: 통신부
230: 키입력부 240: 디스플레이부

Claims (8)

  1. 금융 거래 정보를 전송하는 단말기와 인터페이스하는 단말기 인터페이스부;
    상기 단말기 인터페이스부로부터 전송된 상기 금융 거래 정보를 디스플레이하는 디스플레이부;
    디스플레이된 상기 금융 거래 정보에 대한 승인 여부를 선택하기 위한 승인 선택 수단;
    상기 금융 거래 정보가 승인되면, 암호화 정보 및 선택적으로 사용자 정보를 구비하는 암호화 기능 디바이스에 상기 금융 거래 정보를 전송하거나 또는 상기 암호화 기능 디바이스에 의해 전송된 상기 금융 거래 정보가 암호화된 상기 금융 거래 정보 및 사용자 정보를 수신받기 위해 상기 암호화 기능 디바이스와 인터페이스하는 카드 인터페이스부; 및
    상기 단말기 인터페이스부 및 상기 카드 인터페이스부 중 적어도 하나와 인터페이스하여 상기 암호화된 금융 거래 정보 및 사용자 정보를 상기 단말기 인터페이스부를 통해 상기 단말기로 전송하는 제어부
    를 포함하는 보안 모듈.
  2. 제 1 항에 있어서,
    상기 카드 인터페이스부는, 상기 암호화 기능 디바이스 중 접촉식 암호화 기능 디바이스와 통신하기 위한 접촉부를 더 포함하거나,
    상기 암호화 기능 디바이스 중 비접촉식 암호화 기능 디바이스와 무선 통신하기 위한 통신부를 더 포함하는 보안 모듈.
  3. 제 2 항에 있어서,
    상기 단말기는 컴퓨터 단말기, 노트북, PDA(Personal Data Assistant), PMP(Portable Media Player), POS 단말기 및 휴대폰 중 어느 하나이고,
    상기 승인 선택 수단은, 승인 버튼이 구비된 키입력부, 상기 접촉부와 소정의 접촉 시간을 갖는 접촉식 암호화 기능 디바이스, 상기 통신부와 소정의 거리 간격에 있는 비접촉식 암호화 기능 디바이스 중 어느 하나가 되는 보안 모듈.
  4. 금융 거래를 제공하는 금융 서버;
    통신망을 통하여 상기 금융 서버에 접속하는 단말기;
    상기 단말기에 연결되는 제 1 항 내지 제 3 항 중 어느 한 항의 보안 모듈; 및
    상기 보안 모듈과 접촉 또는 비접촉으로 통신하여 금융 거래 정보 및 사용자 정보를 암호화하는 암호화 기능 디바이스
    를 포함하는 전자 금융 거래 보안 시스템.
  5. 단말기가 금융 거래를 위한 입력된 정보를 보안 모듈에 전송하는 단계;
    상기 보안 모듈이 상기 단말기로부터 전송된 상기 금융 거래 정보를 디스플레이부를 통해 디스플레이하는 단계;
    상기 보안 모듈이 승인 여부를 선택하기 위한 승인 선택 수단에 의해 디스플레이된 상기 금융 거래 정보가 승인되었는지를 판단하는 단계;
    상기 보안 모듈이 승인된 금융 거래 정보를 암호화 기능 디바이스에 전송하는 단계;
    상기 암호화 기능 디바이스가 상기 승인된 금융 거래 정보와 자체 내 저장된 사용자 정보를 암호화하는 단계; 및
    상기 암호화 기능 디바이스가 암호화된 금융 거래 정보 및 사용자 정보를 상기 보안 모듈에 전송하는 단계
    를 포함하는 전자 금융 거래 보안 방법.
  6. 제 5 항에 있어서,
    상기 보안 모듈이 상기 암호화된 금융 거래 정보 및 사용자 정보를 상기 단말기에 전송하는 단계; 및
    상기 단말기가 통신망을 통하여 금융 서버에 상기 암호화된 금융 거래 정보 및 사용자 정보를 전송하는 단계를 더 포함하는 전자 금융 거래 보안 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 승인되었는지를 판단하는 단계는,
    판단 결과, 상기 금융 거래 정보에 대한 승인이 있으면, 상기 금융 거래 정보를 암호화 기능 디바이스에 전송하는 단계;
    판단 결과, 상기 금융 거래 정보에 대한 승인이 없으면, 상기 단말기가 상기 금융 거래를 종료하는 단계를 포함하는 전자 금융 거래 보안 방법.
  8. 제 5 항 또는 제 6 항에 있어서,
    상기 암호화 기능 디바이스는 접촉식 암호화 기능 디바이스 또는 비접촉식 암호화 기능 디바이스이고, 상기 단말기는 컴퓨터 단말기, 노트북, PDA(Personal Data Assistant), PMP(Portable Media Player), POS 단말기 및 휴대폰 중 어느 하나이며,
    상기 승인 선택 수단은, 승인 버튼이 구비된 키입력부, 접촉부와 소정의 접촉 시간을 갖는 접촉식 암호화 기능 디바이스, 통신부와 소정의 거리 간격에 있는 비접촉식 암호화 기능 디바이스 중 어느 하나가 되는 전자 금융 거래 보안 방법.

KR1020100014308A 2010-02-17 2010-02-17 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법 KR101109000B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100014308A KR101109000B1 (ko) 2010-02-17 2010-02-17 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100014308A KR101109000B1 (ko) 2010-02-17 2010-02-17 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20110094732A KR20110094732A (ko) 2011-08-24
KR101109000B1 true KR101109000B1 (ko) 2012-01-31

Family

ID=44930690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100014308A KR101109000B1 (ko) 2010-02-17 2010-02-17 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101109000B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020066077A (ko) * 2001-02-08 2002-08-14 (주) 뷰텍 Ic카드를 이용한 컴퓨터 보안 및 전자지불 시스템과 그제어방법
KR20050039836A (ko) * 2002-07-30 2005-04-29 케네스 스티븐. 베일리 무선 셀룰러폰 확인을 위한 플러그인 신용 카드 판독기 모듈
JP2009015471A (ja) 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
KR20100104319A (ko) * 2009-03-17 2010-09-29 디노플러스 (주) 고도보안단말기를 이용한 보안접속시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020066077A (ko) * 2001-02-08 2002-08-14 (주) 뷰텍 Ic카드를 이용한 컴퓨터 보안 및 전자지불 시스템과 그제어방법
KR20050039836A (ko) * 2002-07-30 2005-04-29 케네스 스티븐. 베일리 무선 셀룰러폰 확인을 위한 플러그인 신용 카드 판독기 모듈
JP2009015471A (ja) 2007-07-03 2009-01-22 Dainippon Printing Co Ltd Usbストレージデバイス
KR20100104319A (ko) * 2009-03-17 2010-09-29 디노플러스 (주) 고도보안단말기를 이용한 보안접속시스템 및 그 방법

Also Published As

Publication number Publication date
KR20110094732A (ko) 2011-08-24

Similar Documents

Publication Publication Date Title
US11823186B2 (en) Secure wireless card reader
KR101109000B1 (ko) 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
US9218557B2 (en) Portable e-wallet and universal card
US9177241B2 (en) Portable e-wallet and universal card
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
US20130030997A1 (en) Portable e-wallet and universal card
US20160027011A1 (en) Transaction terminal device, transaction processing method, and transaction processing system
WO2012051590A1 (en) Systems and methods for authenticating aspects of an oline transaction using a secure peripheral device having a message display and/or user input
KR20170133307A (ko) 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
US20230281600A1 (en) System and method for indicating entry of personal identification number
CN104102934A (zh) 一种便携式ic卡读写装置、***及方法
WO2015107346A1 (en) Authentication method and system
KR101872261B1 (ko) Ic 카드 정보 보안 전송 시스템 및 이를 이용한 온라인 결제 및 인증 방법
KR20100104319A (ko) 고도보안단말기를 이용한 보안접속시스템 및 그 방법
CN113383527A (zh) 在可信设备上进行终端用户认证的方法
KR20080097259A (ko) 사이버 개인 금융거래지원 시스템
KR20090011035A (ko) 사이버 개인 금융거래지원 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 6

R401 Registration of restoration
LAPS Lapse due to unpaid annual fee