KR100945907B1 - Authentication process using smart card and smart card for authentication in online service - Google Patents
Authentication process using smart card and smart card for authentication in online service Download PDFInfo
- Publication number
- KR100945907B1 KR100945907B1 KR1020070105253A KR20070105253A KR100945907B1 KR 100945907 B1 KR100945907 B1 KR 100945907B1 KR 1020070105253 A KR1020070105253 A KR 1020070105253A KR 20070105253 A KR20070105253 A KR 20070105253A KR 100945907 B1 KR100945907 B1 KR 100945907B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- authentication
- smart card
- user
- computer device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 온라인 서비스에 있어서 인증을 위한 스마트 카드 및 스마트 카드를 이용한 인증 처리 방법에 관한 것으로, 통신망을 통해 온라인 서비스를 제공할 때 서버 측에서 이루어지는 사용자 인증뿐 아니라 사용자 측에서 이루어지는 서버 인증도 정확하게 수행할 수 있도록 해주는 스마트 카드를 이용한 인증 처리 방법 및 이러한 인증에 사용될 수 있는 스마트 카드를 제공하는데 그 목적이 있다. 이를 위해 구성되는 본 발명은 통신망을 통해 사용자 컴퓨터 장치와 접속한 서버가 사용자 컴퓨터 장치에 특정 애플리케이션이 설치된 스마트 카드가 장착되어 있는지의 여부를 확인하는 단계; 사용자 컴퓨터 장치에 장착되어 있는 스마트 카드에서 애플리케이션이 실행되어 서버에 대한 인증을 수행하는 단계; 서버에 대한 인증이 성공하면 해당 사용자의 인증 정보가 서버로 전달되어 서버가 사용자에 대한 인증을 수행하는 단계; 및 사용자에 대한 인증이 성공하면 서버가 사용자 컴퓨터 장치와의 사이에서 메인 서비스를 제공하는 단계를 포함한 구성으로 이루어진다. 이러한 구성을 통해 본 발명은 인터넷망 등의 통신망을 통해 온라인 서비스를 제공할 때 스마트 카드를 이용하여 서버 측에서의 사용자 인증뿐 아니라 사용자 측에서의 서버 인증도 정확하게 수행할 수 있도록 하여 피싱이나 파밍 등 다양한 해킹 시도에 효율적으로 대처할 수 있도록 함으로써 인터넷 뱅킹 서비스 등 통신망을 통해 이루어지는 각종 온라인 서비스를 더욱 안전하게 이용할 수 있도록 하는 효과가 발현된다.The present invention relates to a smart card for authentication and an authentication processing method using a smart card in an online service. When providing an online service through a communication network, the present invention accurately performs server authentication performed on the user side as well as user authentication performed on the server side. It is an object of the present invention to provide a smart card that can be used for authentication and a smart card that can be used for such authentication. The present invention configured for this purpose comprises the steps of: a server connected to a user computer device through a communication network to determine whether a smart card in which a specific application is installed in the user computer device; Executing an application on a smart card attached to a user computer device to perform authentication on a server; If the authentication of the server is successful, the authentication information of the corresponding user is transferred to the server, and the server performs authentication of the user; And if the authentication is successful for the user, the server providing the main service with the user computer device. Through such a configuration, the present invention can accurately perform not only user authentication on the server side but also server authentication on the user side by using a smart card when providing an online service through a communication network such as the Internet network. By efficiently coping, the effect of more securely using various online services through a communication network such as an Internet banking service is realized.
통신망, 온라인 서비스, 인증, 스마트 카드, 암호화, 상호인증, 웹서버 Network, online service, authentication, smart card, encryption, mutual authentication, web server
Description
본 발명은 온라인 서비스에 있어서 인증을 위한 스마트 카드 및 스마트 카드를 이용한 인증 처리 방법에 관한 것으로, 더욱 상세하게는 인터넷망 등의 통신망을 통해 온라인 서비스를 제공할 때 스마트 카드를 이용하여 서버 측에서의 사용자 인증뿐 아니라 사용자 측에서의 서버 인증도 정확하게 수행할 수 있도록 하여 피싱이나 파밍 등 다양한 해킹 시도에 효율적으로 대처할 수 있도록 하기 위한 온라인 서비스에 있어서 인증을 위한 스마트 카드 및 스마트 카드를 이용한 인증 처리 방법에 관한 것이다.The present invention relates to a smart card for authentication and an authentication processing method using a smart card in an online service, and more particularly, user authentication on a server side using a smart card when providing an online service through a communication network such as an internet network. In addition, the present invention relates to a smart card for authentication and an authentication method using a smart card in an online service for efficiently coping with various hacking attempts such as phishing and pharming by enabling server authentication on the user side to be performed accurately.
일반적으로 통신망과 컴퓨터 관련 기술의 발전으로 인하여 다양한 온라인 서비스가 제공되고 있음은 주지의 사실이다. 이러한 통신망을 통해 이루어지는 온라인 서비스는 그 특성상 시간과 공간의 제약을 받지 않고 이용할 수 있다는 장점 때문에 그 서비스 범위도 비약적으로 넓어지고 있다. 특히, 인터넷 뱅킹 서비스 등 보안이 매우 중요한 서비스도 온라인 상에서 폭넓게 이용되고 있다.It is well known that various online services are provided due to the development of communication networks and computer related technologies. Due to its advantages, the online service provided through such a communication network can be used without limitation of time and space. In particular, security-critical services such as Internet banking services are widely used online.
한편, 전술한 바와 같은 온라인 서비스에 대한 다양한 위협 요소가 나타나고 있는데 그 대표적인 것이 타인의 정보를 가로채 부정한 목적으로 이용하는 것으로, 최근에는 피싱(Pishing)이나 파밍 등의 해킹 방법 등이 등장하여 온라인 서비스를 이용하는 사용자들이나 기관에 큰 위협이 되고 있다.On the other hand, there are various threats to the online service as described above, the most representative of which is to intercept other people's information and use it for fraudulent purposes. Recently, hacking methods such as phishing and pharming have emerged. It is a big threat to users and organizations.
전술한 바와 같은 피싱은 유명기관의 홈페이지처럼 보이도록 위장한 페이지로 사용자들을 유인하여 개인정보를 입력하도록 유도한 뒤 인증번호나 비밀번호 등의 개인정보를 탈취하는 해킹 수법으로서 주로 금전적 이득을 취하는데 이용된다. 이러한 피싱의 초기에는 대부분 시중은행과 유사한 인터넷 홈페이지를 만들어 놓고 사용자들에게 스팸메일을 보내어 본문 내용을 클릭하게 함으로써 피해자를 가짜 사이트로 유인한 뒤 개인정보를 훔쳐내는 방법이 주를 이루었다.Phishing as described above is a hacking technique that steals users to enter personal information by disguising users to look like a homepage of a famous organization, and then steals personal information such as an authentication code or password. . In the early days of such phishing, the main method was to create an Internet homepage similar to a commercial bank, send spam mails to users, and click on the contents to attract victims to fake sites and steal personal information.
그러나, 근래에 들어서는 국내 은행의 해외지점을 가장한 사이트가 발견된데 이어 컴퓨터 바이러스의 대표적인 예라 할 수 있는 트로이 목마와 결합한 수법이 등장하는 등 점점 지능화 및 조직화되고 있다. 특히, 일종의 컴퓨터 바이러스인 트로이 목마와 결합한 피싱 방식은 사용자 컴퓨터의 호스트(Hosts) 파일을 변경함으로써 사용자가 올바른 금융기관 주소를 입력하더라도 피싱 사이트로 연결되도록 하는 매우 위협적인 최첨단 수법으로, 파밍(Pharming)으로 분류되기도 한다.However, in recent years, a site that simulates a foreign branch of a domestic bank has been discovered, and a technique combined with a Trojan horse, which is a representative example of a computer virus, has been increasingly intelligent and organized. In particular, phishing schemes combined with Trojan horses, a type of computer virus, are a highly threatening, cutting-edge technique that modifies your computer's Hosts file so that a user can enter a phishing site even if they enter the correct financial institution address. Sometimes classified as
전술한 바와 같은 파밍은 넓은 의미에서는 피싱의 한 종류이지만 기존의 피싱보다는 한 단계 더 진화한 형태라 할 수 있다. 즉, 기존의 피싱이 사용자들이 스팸 메일이나 유사 도메인 등에 쉽게 속아 넘어갈 수 있다는 점을 이용하여 사용 자들을 가짜 주소로 유인하는 방식이라면, 파밍은 공식적인 웹사이트 주소로 접속을 시도하더라도 가짜 사이트로 이동되도록 하는 방식이다.Pharming as described above is a type of phishing in a broad sense, but it can be said to be one step further than conventional phishing. In other words, if phishing is a way to trick users into fake addresses by exploiting the fact that users can easily be fooled by spam mails or similar domains, pharming will be redirected to fake sites even if they attempt to access official website addresses. That's the way it is.
그러므로, 기존의 피싱은 금융기관을 사칭한 스팸 메일을 조심하는 등 사용자의 주의가 수반된다면 성공 확률이 높지 않지만, 파밍은 사용자의 피해 가능성이 매우 높다. 즉, 사용자들은 항상 사용해 오던 URL을 신뢰하고 있으며, 인도된 가짜 사이트가 실제 사이트와 외관상으로도 비슷하므로 거의 의심하지 않기 때문이다.Therefore, conventional phishing is not likely to succeed if the user's attention is accompanied, such as being wary of spam mails impersonating financial institutions, but pharming is very likely to damage the user. That is, users trust the URLs they have always used, and since the delivered fake sites are similar in appearance to the actual sites, they are rarely doubted.
전술한 바와 같은 피싱은 개인뿐만 아니라 기업에도 적잖은 피해를 끼친다. 특히, 신뢰가 생명이라고 할 수 있는 금융기관은 자신의 웹 사이트를 모방한 피싱 사건이 발생하면 대외 신뢰도와 고객관리에 치명적인 타격을 받게 된다. 그러나, 피싱은 해당 기관의 보안을 아무리 철저히 관리한다 하더라도 막기 어렵기 때문에 금융기관은 이에 대한 대책 마련에 고민하지 않을 수 없다. 특히, 금융기관을 대상으로 한 피싱은 대규모의 금전적 피해를 유발할 수 있다는 점에서 매우 위험하다.Phishing, as mentioned above, does not only harm individuals but also businesses. In particular, financial institutions, whose trust is life, can be catastrophic to external credibility and customer management when a phishing event that mimics their Web site occurs. However, because phishing is difficult to prevent, no matter how thorough the security of the institution, financial institutions must be prepared to take countermeasures. In particular, phishing for financial institutions is very dangerous in that it can cause massive financial damage.
한편, 대체로 파밍은 DNS(Domain Name Server)의 취약성을 이용하여 이루어지는데, 파밍 공격을 일으키는 DNS의 주요 취약성으로는 DNS 캐시 중독, DNS 스푸핑, 도메인 하이재킹 등이 있다. 이러한 DNS의 주요 취약성 중에서 DNS 캐시 중독(Cache Poisoning)은 DNS 설정의 순환 질의(Recursion)가 허용되어 DNS 정보 변경 등이 외부에서도 가능하다는 점을 이용한다. 대다수의 도메인 네임 서비스는 한번 질의된 정보가 다시 요청될 경우 응답 시간을 줄이기 위해 질의에 대한 응답 정보를 DNS의 캐시에 저장한다. DNS 캐시 중독 공격을 받으면 취약한 DNS의 정보를 이용하는 사람들은 관련된 취약성에 노출되어 공격자가 의도한 도메인 정보에 영향을 받게 된다.On the other hand, pharming generally takes advantage of vulnerabilities in Domain Name Server (DNS), which include DNS cache poisoning, DNS spoofing, and domain hijacking. Among these major vulnerabilities of DNS, DNS Cache Poisoning takes advantage of the fact that DNS recursion of DNS configuration is allowed, so that DNS information can be changed externally. Most domain name services store the response information of the query in DNS's cache to reduce the response time when the requested information is requested again. In a DNS cache poisoning attack, people who use information from vulnerable DNS are exposed to related vulnerabilities that affect the domain information intended by the attacker.
또한, 도메인에 대한 IP 정보를 원격 DNS에 묻기 전에 먼저 자신의 시스템 내에서 DNS 정보를 참조할 수 있으며, 이때 사용되는 것이 호스트 파일이다. 호스트 파일은 단순한 텍스트 파일로서 알파벳으로 이루어진 웹 주소(URL)를 숫자로 이루어진 실제 주소(IP Address)로 매핑하는 역할을 하는데, 피셔(Phisher, 피싱 공격자)가 배포한 바이러스나 트로이 목마 등에 의해 변경되면 사용자가 웹 브라우저에 올바른 URL을 입력해도 이를 피싱 사이트의 IP로 연결되도록 한다. 즉, 도 1 에 도시된 개요와 같이 피셔가 호스트 파일을 변경시키거나 DNS를 공격하면 사용자가 웹 브라우저에 해당 사이트의 공식 주소를 올바로 입력한다고 하더라도 사용자가 원하는 사이트가 아니라 피셔가 변경시켜 놓은 부정한 사이트로 접속하게 되는 것이다.Also, before asking remote DNS for IP information about a domain, you can first refer to the DNS information in your system, and the host file is used. The host file is a simple text file that maps an alphabetic web address (URL) to an actual numeric address (IP address), which is modified by viruses or Trojan horses distributed by phishers. Even if the user enters the correct URL in the web browser, it will point to the phishing site's IP. In other words, if Fisher changes the host file or attacks DNS, as shown in the overview of FIG. 1, even if the user correctly enters the official address of the site in a web browser, the site that Fisher has changed is not the site that the user wants. You will be connected to.
도 2 는 일반적으로 사용자 컴퓨터와 서버 사이에서 이루어지는 종래 인증 절차의 예시도이다.2 is an exemplary diagram of a conventional authentication procedure generally performed between a user computer and a server.
한편, 종래의 기술에 따라 이루어지고 있는 온라인 서비스를 위한 인증 체계의 가장 큰 문제점은 균형을 이루어야 할 양방향 인증이 지나치게 한 쪽에만 집중되어 있다는 것이다. 도 2 를 참조하여 종래의 기술에 따른 온라인 서비스의 예로서 인터넷 뱅킹 서비스 절차를 간략히 살펴보면 먼저, 고객이 자신의 컴퓨터 장치를 이용하여 금융기관의 서버에 접속(S21)하면 서버가 서버 인증서를 전송하여 웹 브라우저가 서버를 검증(S22)하고, 고객은 사용자 인증을 위하여 공인인증서와 비밀번호 등 사용자 인증 정보를 금융기관의 서버로 전송하여 사용자 인증을 수행(S23)하며, 사용자 인증이 이루어지면 고객의 컴퓨터 장치와 금융기관의 서버 사이에서 암호화 통신을 통해 금융 서비스가 이루어진다(S24).On the other hand, the biggest problem of the authentication scheme for the online service that is made according to the prior art is that the two-way authentication to be balanced is concentrated on only one side. Referring to Figure 2 as an example of the online service according to the prior art briefly look at the Internet banking service procedure, first, when the customer connects to the server of the financial institution using his computer device (S21) the server transmits the server certificate The web browser verifies the server (S22), and the customer sends the user authentication information such as an accredited certificate and password to the financial institution's server for user authentication (S23). The financial service is performed through the encrypted communication between the device and the server of the financial institution (S24).
전술한 바와 같은 인터넷 뱅킹 서비스 과정에서 인터넷 뱅킹 서비스를 이용하려는 사용자는 비밀번호 입력, 인증서 확인, 보안카드 번호 입력 등 여러 단계의 인증 과정을 거쳐야 한다. 반면, 웹 서버에 대한 인증은 SSL 암호화통신을 위한 과정에서 단 한 번만 일어날 뿐이며, 사용자들은 웹 서버 인증이 진행되고 있는지조차 모르는 경우가 많다.The user who wants to use the Internet banking service in the Internet banking service process as described above must go through several stages of authentication process such as password input, certificate verification, and security card number input. On the other hand, authentication for a web server only occurs once in the process of SSL encrypted communication, and users often do not even know whether web server authentication is in progress.
전술한 바와 같은 과정에서 SSL(Secure Sockets Layer)은 1995년 넷스케이프사에 의해 개발된 이래 암호화 통신을 위한 표준 프로토콜로 널리 이용되고 있는데, 이 프로토콜을 이용한 통신에서는 두 개체가 대칭 키로 암호화된 메시지를 서로 주고받기 때문에 이를 중간에서 가로채는 것이 불가능하고 데이터의 무결성 또한 보장된다.In the process described above, SSL (Secure Sockets Layer) has been widely used as a standard protocol for encrypted communication since it was developed by Netscape in 1995. In communication using this protocol, two entities encrypt a message encrypted with a symmetric key. It is impossible to intercept this in the middle of the exchange, and the integrity of the data is also guaranteed.
한편, 암호화 통신이 성립하기 위해서는 서로를 밝히는 것, 즉 양자 간 인증이 선행되어야 한다. 따라서, 본격적인 통신에 앞서 통신 주체들은 서로를 인증하는 과정을 거치게 되는데, SSL 프로토콜에서는 두 개체가 상대방에게 서명된 패킷을 전송함으로써 서로를 확인하는 방식으로 진행된다. 이때, 전송된 서명 패킷이 유효하다는 것을 증명하기 위해 두 개체는 공인인증기관(CA: Certificate Authority)으로부터 발급받은 인증서를 교환한다.On the other hand, in order to establish an encrypted communication, it is necessary to identify each other, that is, mutual authentication. Therefore, prior to full-scale communication, the communication subjects go through a process of authenticating each other. In the SSL protocol, two entities verify each other by sending a signed packet to the other party. At this time, in order to prove that the transmitted signature packet is valid, the two entities exchange a certificate issued from a Certificate Authority (CA).
전술한 바와 같이 인증서를 교환하는 과정에서 웹 서버는 공인인증기관으로부터 발급받은 인증서를 사용하고, 사용자는 웹 브라우저가 가진 인증서를 사용한다. 웹 브라우저는 특정 인증서의 유효성을 확인하기 위한 최상위 인증서(Root Certificate)를 이미 가지고 있으며, 이를 이용하여 웹 서버로부터 전달된 인증서가 올바른지 확인할 수 있다. 이와 같은 인증 절차를 마치면 두 개체간의 암호화통신 세션이 마련된다.As described above, in the process of exchanging certificates, the web server uses a certificate issued from an accredited certification authority, and the user uses a certificate possessed by the web browser. The web browser already has a root certificate to check the validity of a particular certificate, and can be used to verify that the certificate passed from the web server is correct. After this authentication process, an encrypted communication session is established between the two entities.
그리고, 인터넷 뱅킹 서비스에서 이루어지는 암호화 통신도 마찬가지로 웹 서버와 사용자의 컴퓨터 장치가 서로의 인증서를 확인함으로써 상대방을 인증하는 과정을 거치게 되는데, 위에서 언급한 단 한 번의 웹 서버 인증이 바로 이것을 의미한다. 현행 인터넷 뱅킹 상호인증 절차 중 웹 서버 인증은 암호화 통신 과정에서 자연스럽게 일어나는 인증서 확인 작업에만 의존하고 있음을 알 수 있다.In addition, the encrypted communication in the Internet banking service is similarly performed by the web server and the user's computer device to authenticate each other by verifying each other's certificate, and the above-mentioned single web server authentication means this. In the current Internet banking mutual authentication process, it can be seen that web server authentication only relies on certificate verification that occurs naturally in the encryption communication process.
더욱이, 위와 같은 방식의 웹 서버 인증은 웹 브라우저에 의해 진행되기 때문에 그 과정에서 무슨 일이 일어나는지 알기 어려우며, 심지어는 SSL 암호화 통신이 성립되었음을 표시해주는 웹 브라우저 하단의 자물쇠 아이콘이나 주소창의 내용은 얼마든지 위조될 수 있기 때문에 사용자들이 속임수에 걸려들 수도 있다. 즉, 현재 인터넷 뱅킹 서비스에서 채택하고 있는 상호인증 방식은 인증이 너무 사용자 쪽에만 치우쳐 있는데다가 한 번 일어나는 웹 서버 인증조차도 허술하다. 이것은 갈수록 정교해지는 해킹 범죄에 대비하여 은행을 비롯한 각종 금융기관에서 온라인상의 사용자 인증 정책을 계속 강화해 나가는 반면, 사용자 입장에서 해당 금융기관을 인증하기 위한 장치는 마련된 것이 없기 때문이다.Moreover, since web server authentication is performed by a web browser, it is difficult to know what is happening in the process, and even the contents of the lock icon or address bar at the bottom of the web browser indicate that SSL encrypted communication is established. Users can be tricked because they can be forged. In other words, the mutual authentication scheme currently adopted by the Internet banking service is too skewed toward the user side, and even the web server authentication that occurs once is poor. This is because banks and other financial institutions continue to strengthen their online user authentication policy in preparation for the increasingly sophisticated hacking crimes, but there is no device for authenticating such financial institutions from the user's point of view.
전술한 바와 같이 SSL 암호화 통신 초기화 과정에서 일어나는 웹 서버 인증은 본래 사용자 컴퓨터 장치와 웹 서버 사이에서 암호화 통신을 위해 성립된 것이므로 적극적인 인증 수단이라고 볼 수 없으며 쉽게 공격당할 수 있다. 그리고, 이러한 공격은 피싱으로 직결될 수 있다. 따라서, 이러한 피싱으로 인한 피해를 줄이기 위해서는 상호 인증 과정에서 웹 서버 인증의 비중을 높이고, 사용자 측면에서의 인증 방식을 개발할 필요가 있다. 이를 위하여 현재 제안된 대안들을 살펴보면 웹 사이트 안전마크 제도, 로고타입 공인인증서, 이미지를 이용한 웹 서버 인증 등이 있다.As described above, the web server authentication occurring during the SSL encrypted communication initialization process is originally established for encrypted communication between the user computer device and the web server, and thus cannot be regarded as an active authentication means and can be easily attacked. And such an attack can be directly linked to phishing. Therefore, in order to reduce the damage caused by phishing, it is necessary to increase the weight of web server authentication in the mutual authentication process and develop an authentication method in terms of users. To this end, the current proposed alternatives include web site safety mark system, logo type accredited certificate, and web server authentication using images.
한편, 전술한 대안들 중에서 웹 사이트 안전마크 제도란 웹사이트의 개인정보 보호와 시스템 안정성 등을 종합적으로 평가하여 일정 기준을 넘는 사이트에 대해서 안전마크를 부여하는 방식이며, 로고타입 공인인증서는 확인이 어려운 SSL 암호화 통신의 웹 서버 인증과는 달리 사용자가 쉽게 인증 과정을 확인할 수 있도록 웹 서버 인증서에 특정 로고를 넣는 방식이다. 또한, 이미지를 이용한 웹 서버 인증은 사용자가 미리 웹 서버에 특정 이미지를 등록하고 접속 때마다 해당 이미지를 보임으로써 사용자가 눈을 통해 직접 웹 서버를 인증하는 방식이다.Among the above alternatives, the website safety mark system is a method of assigning a safety mark to a site that exceeds a certain standard by comprehensively evaluating the personal information protection and system stability of the website. Unlike web server authentication, which is difficult in SSL encrypted communication, a specific logo is put on the web server certificate so that users can easily check the authentication process. In addition, web server authentication using an image is a method in which a user directly authenticates a web server through eyes by registering a specific image in the web server and displaying the image every time the user connects to the web server.
전술한 바와 같은 방법들은 이미지를 이용하여 알아보기 쉬운 웹 서버 인증 과정을 도입함으로써 사용자를 인증 과정에 직접 참여시킨다는 공통점을 가진다. 주의력 있는 사용자들은 이를 통해 자신이 접속한 사이트가 피싱 사이트인지 아닌 지 쉽게 판별해낼 수 있을 것이다. 그렇지만 해당 이미지가 지니는 의미를 잘 알지 못하거나 새로운 방식에 익숙하지 않은 사용자들에게는 이러한 방식의 웹 서버 인증이 별로 유효하지 않다. 또한, 인터넷 뱅킹 피싱 사이트에 접속되는 경우가 흔치 않기 때문에 매번 이미지를 확인하던 사용자들은 곧 주의력을 잃게 되어 형식적인 과정에 그치게 될 수 있다.The methods described above have a common point that a user directly participates in the authentication process by introducing an easy web server authentication process using an image. Attention users will be able to easily determine if the site they are accessing is a phishing site. However, this type of web server authentication is not very effective for users who are not familiar with the meaning of the image or are unfamiliar with the new method. In addition, since users are rarely connected to an Internet banking phishing site, users who check the image every time soon lose their attention and may end up in a formal process.
결국, 웹 서버 인증 실패를 제대로 확인하지 않게 되므로 피싱으로 인한 피해를 막기 어렵다. 이와 같은 관점에서 볼 때 사용자들에게 웹 서버 인증을 눈으로 확인하게끔 하는 방법은 그리 효과적이지 않을 수 있다.As a result, Web server authentication failures are not properly checked, making it difficult to prevent phishing damage. From this point of view, it may not be very effective to have users visually verify web server authentication.
본 발명은 전술한 종래 기술에서와 같은 제반 문제점을 해결하기 위하여 안출된 것으로, 통신망을 통해 온라인 서비스를 제공할 때 서버 측에서 이루어지는 사용자 인증뿐 아니라 사용자 측에서 이루어지는 서버 인증도 정확하게 수행할 수 있도록 해주는 스마트 카드를 이용한 인증 처리 방법 및 이러한 인증에 사용될 수 있는 스마트 카드를 제공하는데 그 목적이 있다.The present invention has been made to solve the above-mentioned problems as in the prior art, and when providing an online service through a communication network, it is possible to perform not only user authentication on the server side but also server authentication on the user side. An object of the present invention is to provide an authentication processing method using a smart card and a smart card that can be used for such authentication.
전술한 목적을 달성하기 위해 구성되는 본 발명은 다음과 같다. 즉, 본 발명에 따른 온라인 서비스에 있어서 스마트 카드를 이용한 인증 처리 방법은 통신망을 통해 사용자 컴퓨터 장치와 접속한 서버가 사용자 컴퓨터 장치에 특정 애플리케이션이 설치된 스마트 카드가 장착되어 있는지의 여부를 확인하는 단계; 사용자 컴퓨터 장치에 장착되어 있는 스마트 카드에서 애플리케이션이 실행되어 서버에 대한 인증을 수행하는 단계; 서버에 대한 인증이 성공하면 해당 사용자의 인증 정보가 서버로 전달되어 서버가 사용자에 대한 인증을 수행하는 단계; 및 사용자에 대한 인증이 성공하면 서버가 사용자에게 메인 서비스를 제공하는 단계를 포함하여 이루어진다.The present invention configured to achieve the above object is as follows. That is, in the online service according to the present invention, an authentication processing method using a smart card includes: checking whether a server connected to a user computer device through a communication network has a smart card installed with a specific application installed on the user computer device; Executing an application on a smart card attached to a user computer device to perform authentication on a server; If the authentication of the server is successful, the authentication information of the corresponding user is transferred to the server, and the server performs authentication of the user; And if the authentication of the user is successful, the server providing the main service to the user.
전술한 바와 같이 구성된 본 발명에 따른 스마트 카드에서의 애플리케이션 실행은 서버가 사용자 컴퓨터 장치에 스마트 카드가 장착되어 있는지의 여부를 확인하기 위해 스마트 카드로 전송하는 명령을 통해 이루어지도록 구성될 수 있다.Application execution in the smart card according to the present invention configured as described above may be configured such that the server is via a command sent to the smart card to confirm whether the smart card is mounted on the user computer device.
그리고, 본 발명에 따른 구성에서 서버가 사용자 컴퓨터 장치에 스마트 카드가 장착되어 있는지의 여부를 확인하기 위해 전송하는 명령은 애플리케이션을 식별하기 위한 명칭, 명칭의 파일을 탐지하기 위한 APDU(Application Protocol Data Unit) 코드 및 명칭의 길이를 포함하여 구성될 수 있다.In the configuration according to the present invention, the command transmitted by the server to confirm whether the smart card is mounted in the user computer device is an APDU (Application Protocol Data Unit) for detecting a file for a name and a name for identifying an application. ) May include a length of a code and a name.
한편, 전술한 바와 같은 구성에서 서버에 대한 인증을 수행하는 단계는 애플리케이션이 랜덤 텍스트를 생성하여 서버로 전송하는 단계; 서버가 랜덤 텍스트를 수신하여 암호화한 후 그 결과값을 애플리케이션으로 되돌려주는 단계; 애플리케이션이 서버로부터 수신된 결과값을 복호화하여 서버로 전송하였던 랜덤 텍스트에 대한 기대값과 일치하는지 비교하는 단계; 및 비교 결과에 따라 서버에 대한 인증이 성공하였는지를 판단하는 단계를 포함하여 구성될 수 있다.Meanwhile, in the configuration as described above, the performing of the authentication on the server may include: generating, by the application, random text and transmitting the random text to the server; Receiving and encrypting the random text by the server and returning the result value to the application; The application decrypts the result value received from the server and compares it with the expected value for the random text sent to the server; And determining whether the authentication of the server was successful according to the comparison result.
전술한 바와 같은 본 발명의 과정에서 서버로 전달되는 사용자 인증 정보는 사용자 컴퓨터 장치를 통해 사용자가 직접 입력하도록 구성될 수 있다. 또한, 서버로 전달되는 사용자 인증 정보는 사용자로부터 스마트 카드에 대한 PIN을 입력받아 올바른 사용자임을 확인한 후 스마트 카드가 자신에 기 저장되어 있는 사용자 정보를 암호화하여 생성하도록 구성될 수도 있다.As described above, the user authentication information transmitted to the server may be configured to be directly input by the user through the user computer device. In addition, the user authentication information transmitted to the server may be configured to generate a smart card after encrypting the user information stored in the smart card after confirming that the correct user by receiving a PIN for the smart card from the user.
본 발명의 또 다른 특징으로써 본 발명에 따른 온라인 서비스에 있어서 인증을 위한 스마트 카드는 중앙처리장치와 디지털 데이터 저장 수단을 내장하고 카드 리더기를 통해 컴퓨터 장치와 연결되어 컴퓨터 장치와 서로 통신할 수 있는 것으로서, 컴퓨터 장치를 통해 수신되는 서버의 명령에 따라 랜덤 텍스트를 생성하여 서버로 전송하는 텍스트 생성 모듈; 텍스트 생성 모듈에 의해 전송된 텍스트에 대한 응답으로 서버로부터 수신되는 암호화된 결과값을 복호화하는 복호화 모듈; 텍스트 생성 모듈이 텍스트를 전송한 시점으로부터의 시간 경과를 측정하기 위한 타이머 모듈; 및 텍스트 생성 모듈을 통해 생성하였던 텍스트에 대한 기대값과 복호화 모듈을 통해 복호화된 값을 비교하고, 이 비교 결과와 타이머 모듈의 측정값에 따라 서버에 대한 인증이 성공하였는지를 판단하는 비교 모듈을 포함하여 이루어진다.In another aspect of the present invention, the smart card for authentication in the online service according to the present invention includes a central processing unit and digital data storage means, and is connected to a computer device through a card reader to communicate with each other. A text generation module configured to generate random text according to a server command received through a computer device and transmit the random text to the server; A decryption module for decrypting an encrypted result value received from the server in response to the text transmitted by the text generation module; A timer module for measuring elapsed time from when the text generation module transmitted the text; And a comparison module for comparing the expected value for the text generated by the text generation module with the value decrypted through the decryption module, and determining whether the authentication of the server is successful according to the comparison result and the measurement value of the timer module. Is done.
그리고, 전술한 바와 같은 스마트 카드는 비교 모듈의 판단 결과 서버에 대한 인증이 성공한 경우에는 디지털 데이터 저장수단에 기 저장되어 있는 사용자 인증 정보를 암호화하여 서버로 전송하는 사용자 인증정보 전송모듈을 더 포함하도록 구성될 수 있다.The smart card as described above may further include a user authentication information transmission module for encrypting user authentication information previously stored in the digital data storage means and transmitting the encrypted user authentication information to the server when the authentication of the server is successful. Can be configured.
본 발명에 따른 기술은 인터넷 뱅킹 서비스뿐 아니라 각종 전자상거래 및 개인정보가 요구되는 모든 인터넷 서비스 분야에 폭넓게 활용될 수 있으며, 서버 측에서 사용자를 인증하는 것뿐 아니라 사용자 측에서도 서버가 올바른 것인지를 정확하게 인증할 수 있다. 이러한 상호인증 방식으로 인하여 효율적으로 피싱 사이 트를 차단하고, 개인 정보 유출을 막을 수 있게 되며, 인터넷 뱅킹 등 중요 온라인 서비스의 안전성을 높일 수 있다.The technology according to the present invention can be widely used not only for the Internet banking service but also for all kinds of e-commerce and personal Internet service fields requiring personal information, and not only for authenticating the user on the server side, but also for authenticating whether the server is correct on the user side. can do. Such mutual authentication can effectively block phishing sites, prevent personal information leakage, and improve the safety of important online services such as Internet banking.
다시 말해서, 종래의 기술에 따른 웹 서버 인증은 SSL 보안 프로토콜에 정의된 웹 서버 인증서 확인만으로 진행되기 때문에 사용자가 제대로 확인할 수 없고, 인증 과정에 악의적인 조작과 속임수가 이루어질 수 있다는 문제점이 있지만, 본 발명에 따른 기술을 이용하면 스마트 카드에 의한 웹 서버 인증 프로세스가 구축되어 사용자들이 신뢰할 수 있을 뿐만 아니라 스마트 카드는 조작이나 복제가 불가능하므로 사용자를 위장하는 것으로부터 안전하다.In other words, the web server authentication according to the conventional technology is performed only by the verification of the web server certificate defined in the SSL security protocol, so that the user cannot verify it properly. Using the technology according to the invention, the web server authentication process by smart card is established and not only trusted by users, but also safe from disguising the user because smart cards cannot be manipulated or duplicated.
또한, 본 발명에 따른 기술은 사용자 정보 보호의 이중화라는 측면을 강화하기 위하여 스마트 카드 자체에서 사용자 인증 정보를 암호화하여 전송하도록 구성하면 사용자가 입력창에 자신의 개인정보를 직접 입력하지 않으며 암호화된 사용자 정보는 키가 없이는 해독할 수 없기 때문에 피싱이 성공한 경우라도 사용자의 정보가 유출되는 것을 막을 수 있다.In addition, if the technology according to the present invention is configured to encrypt and transmit the user authentication information in the smart card itself in order to strengthen the duplication of the protection of user information, the user does not directly enter his or her personal information in the input window and encrypted user Information can't be decrypted without a key, so even if phishing is successful, your information can't be leaked.
뿐만 아니라, 종래 알려진 피싱 사이트의 블랙 리스트를 이용한 필터링 방식이나 웹 브라우저의 알고리즘에 의한 피싱 사이트 판별은 사용자 컴퓨터 장치의 자원(예: CPU) 사용률을 높이게 되지만, 본 발명에 따른 피싱 사이트 판별은 대부분 양방향 암호화/복호화 연산으로 이루어지기 때문에 보다 효율적으로 이루어질 수 있다.In addition, the phishing site determination by the filtering method using a black list of the known phishing site or the algorithm of the web browser increases the utilization of resources (eg, CPU) of the user computer device, but the phishing site determination according to the present invention is mostly bidirectional It can be done more efficiently because it consists of encryption / decryption operations.
이하에서는 본 발명의 바람직한 실시 예에 따른 온라인 서비스에 있어서 인 증을 위한 스마트 카드 및 스마트 카드를 이용한 인증 처리 방법에 대하여 상세하게 설명하기로 한다.Hereinafter, a smart card for authentication and an authentication processing method using a smart card in an online service according to a preferred embodiment of the present invention will be described in detail.
도 3 은 본 발명에 따른 인증 처리 방법의 실시 예를 보인 블록도, 도 4 는 본 발명에 따른 서버 인증 절차에 관한 구체적인 실시 예를 보인 블록도, 도 5 는 본 발명에 따른 스마트 카드 애플리케이션의 감지와 실행을 위한 실시 예를 보인 예시도, 도 6 은 본 발명에 따른 스마트 카드의 실시 예를 보인 블록도, 도 7 은 본 발명에 따른 스마트 카드의 파일 시스템 구조에 관한 개요도, 도 8 은 본 발명에 따라 인증 절차가 이루어지는 전체 과정을 보인 블록도이다.Figure 3 is a block diagram showing an embodiment of the authentication processing method according to the present invention, Figure 4 is a block diagram showing a specific embodiment of the server authentication procedure according to the present invention, Figure 5 is a detection of a smart card application according to the present invention 6 is a block diagram showing an embodiment of a smart card according to the present invention, FIG. 7 is a schematic diagram of a file system structure of a smart card according to the present invention, and FIG. This is a block diagram showing the whole process of the authentication procedure according to the invention.
먼저, 본 발명에 따른 온라인 서비스에 있어서의 스마트 카드를 이용한 인증 처리 방법은 스마트 카드와 서버 사이에서 이루어지는 절차가 포함되며, 서버는 통신망을 통해 일정 온라인 서비스를 제공하는 역할을 수행한다. 서버가 제공하는 온라인 서비스의 일 예로서 인터넷망을 통해 이루어지는 인터넷 뱅킹 서비스를 들 수 있지만, 서버에서 제공하는 서비스의 종류에는 제한이 없다.First, an authentication processing method using a smart card in an online service according to the present invention includes a procedure performed between a smart card and a server, and the server plays a role of providing a schedule online service through a communication network. An example of an online service provided by a server may be an internet banking service provided through an internet network. However, there is no limitation in the type of service provided by the server.
한편, 본 발명에서의 사용자 컴퓨터 장치는 개인용 컴퓨터(PC: Personal Computer) 뿐 아니라 노트북 컴퓨터나 이동통신단말기처럼 인터넷망이나 이동통신망 등 어떠한 통신망을 통해 서버에 접속하여 서버에서 제공하는 온라인 서비스를 이용할 수 있는 임의의 컴퓨터 장치일 수 있다.On the other hand, the user computer device in the present invention can use the online service provided by the server by connecting to the server through any communication network, such as the Internet or mobile communication network, such as a notebook computer or a mobile communication terminal, as well as a personal computer (PC) May be any computer device that is present.
그리고, 본 발명에서의 스마트 카드는 사용자 컴퓨터 장치에 외장 또는 내장형으로 연결되어 있는 카드 리더기에 장착될 수 있다. 즉, 스마트 카드는 카드 리더기와 사용자 컴퓨터 장치를 경유하여 서버와 통신하지만, 설명의 편의를 위하여 특별히 구분해야 할 경우 이외에는 스마트 카드와 서버의 사이에서 통신이 이루어지는 것으로 표현하기로 한다.In addition, the smart card of the present invention may be mounted on a card reader that is externally or internally connected to the user computer device. That is, the smart card communicates with the server via the card reader and the user computer device, but communication is performed between the smart card and the server except for the case where the smart card needs to be specially classified for convenience of explanation.
일반적으로 스마트 카드는 자체에 중앙처리장치(CPU: Central Processing Unit), 임시 데이터를 저장하는 휘발성 저장수단인 램(RAM: Random Access Memory), 운영체제(OS: Operating System)와 기타 애플리케이션(Application) 등을 저장하는 비휘발성 저장수단인 롬(ROM: Read Only Memory) 등을 구비하여 스스로 동작할 수 있다. 또한, 필요에 따라서는 EEPROM 등 읽기와 쓰기가 모두 가능한 비휘발성 저장수단을 포함하여 구성될 수도 있다.In general, smart cards have a central processing unit (CPU), random access memory (RAM), which is a volatile storage means for storing temporary data, an operating system (OS), and other applications. Non-volatile storage means for storing the memory (ROM: Read Only Memory) and the like can operate by itself. In addition, if necessary, it may be configured to include non-volatile storage means capable of both reading and writing, such as EEPROM.
도 3 을 참조하여 본 발명에 따른 온라인 서비스에 있어서 스마트 카드를 이용한 인증 처리 방법의 실시 예를 설명하기로 한다.An embodiment of an authentication processing method using a smart card in an online service according to the present invention will be described with reference to FIG. 3.
먼저, 서버(32)는 통신망을 통해 사용자 컴퓨터 장치(30)가 접속하면 사용자 컴퓨터 장치(30)에 특정 애플리케이션이 설치된 스마트 카드(31)가 장착되어 있는지의 여부를 확인한다(S31). 여기서, 특정 애플리케이션이란 본 발명에 따라 온라인 서비스에 대한 인증 절차를 수행할 수 있는 컴퓨터 프로그램을 의미하며, 필요에 따라 여러 모듈로 구성될 수도 있다.First, when the
단계 S31에서 서버(32)는 자신에게 접속한 사용자 컴퓨터 장치(30)로 어떤 명령을 전송해야 한다. 일 예로서 사용자 컴퓨터 장치(30)가 서버(32)에 접속하면 사용자 컴퓨터 장치(30)로 전달되는 웹 페이지에 해당 명령을 포함하도록 구성할 수 있다. 그러면, 서버(32)에 접속한 사용자 컴퓨터 장치(30)로 해당 웹 페이지가 전송되면서 사용자 컴퓨터 장치(30)에 설치되어 있는 웹 브라우저에 의해 해당 웹 페이지 정보가 해석되어 서비스 화면(예: 인터넷 뱅킹을 위한 초기 화면)이 나타나고, 또한 특정 애플리케이션이 설치된 스마트 카드가 장착되어 있는지의 여부를 확인하는 명령 코드가 해석되어 실행될 수 있다.In step S31, the
단계 S31에서의 확인이 정상적으로 이루어지면 사용자 컴퓨터 장치(30)에 장착되어 있는 스마트 카드(31)에서 해당 애플리케이션이 실행되어 서버를 인증하는 절차가 이루어진다(S32). 단계 S32에서 실행되는 애플리케이션은 서버에 대한 인증을 수행하기 위한 애플리케이션이다.If confirmation in step S31 is normally performed, the application is executed on the
도 4 를 참조하여 단계 S32에서 서버에 대한 인증을 수행하는 구체적인 실시 예를 설명하기로 한다.A detailed embodiment of performing authentication on the server in step S32 will be described with reference to FIG. 4.
전술한 바와 같이 단계 S32-1과 같이 애플리케이션이 실행되면 이 애플리케이션은 랜덤 텍스트(Random Text)를 생성하고(S32-2), 생성된 랜덤 텍스트를 서버로 전송한다(S32-3). 이하에서는 단계 S32-3에서 서버로 전송하는 랜덤 텍스트를 "요청전문"이라 하기로 한다.As described above, when the application is executed as in step S32-1, the application generates random text (S32-2), and transmits the generated random text to the server (S32-3). Hereinafter, the random text transmitted to the server in step S32-3 will be referred to as "request message".
그러면, 서버는 애플리케이션으로부터 수신된 요청전문을 암호화하고(S32-4), 그 결과값을 애플리케이션으로 되돌려준다(S32-5). 이하에서는 단계 S32-5에서 스마트 카드의 애플리케이션으로 되돌려주는 암호화된 결과값을 "응답전문"이라 하기로 한다. 이제 애플리케이션은 단계 S32-5를 통해 서버로부터 수신된 응답전문을 복호화하고(S32-6), 복호화한 값이 단계 S32-2에서 생성하였던 랜덤 텍스트에 대한 기대값과 일치하는지 비교한다(S32-7).Then, the server encrypts the request message received from the application (S32-4), and returns the result value to the application (S32-5). Hereinafter, the encrypted result value returned to the application of the smart card in step S32-5 will be referred to as "response message". The application then decodes the full text of the response received from the server in step S32-5 (S32-6), and compares whether the decoded value matches the expected value for the random text generated in step S32-2 (S32-7). ).
그리고, 단계 S32-7에서의 비교 결과 복호화한 값과 기대값이 서로 일치하면 해당 서버(32)는 올바른 서버(32)이므로 서버(32)에 대한 인증이 성공한 것으로 판단하고, 그렇지 않은 경우에는 서버(32)에 대한 인증이 실패한 것으로 판단한다(S32-8). 이때, 서버(32)로부터의 응답이 늦어지면 무한정 기다릴 수는 없으므로 일정 시간이 경과할 때까지 서버(32)로부터의 응답이 수신되지 않는 경우에는 서버(32)의 인증이 실패한 것으로 간주하도록 구성할 수 있다.If the decrypted value and the expected value coincide with each other as a result of the comparison in step S32-7, the
한편, 단계 S32-7에서 서버(32)에 대한 인증이 성공하면 해당 사용자의 인증 정보가 서버(32)로 전달되어 서버(32)가 사용자를 인증하는 과정이 수행된다(S33).On the other hand, if the authentication to the
전술한 바와 같은 단계 S33에서 사용자 인증을 위한 정보를 서버(32)로 전송하는 방법은 필요에 따라 다양하게 구성할 수 있다. 그 하나의 예로써 서버(32)로 전달되는 사용자 인증 정보를 사용자가 사용자 컴퓨터 장치(30)를 통해 직접 입력하도록 구성하는 것이다. 즉, 이러한 실시 예에서 사용자는 인터넷 뱅킹 서비스 화면에 나타나는 입력창에 비밀번호나 보안카드 번호 등 사용자 인증 정보를 직접 입력하여 서버(32)로 전송할 수 있다.The method of transmitting the information for user authentication to the
또한, 단계 S33에서 사용자 인증을 위한 정보를 서버(32)로 전송하는 방법의 다른 예는 서버(32)로 전달되는 사용자 인증 정보를 미리 스마트 카드(31)에 저장시켜 놓도록 하고, 단계 S32에서의 서버 인증이 성공하면 사용자로부터 스마트 카드에 대한 PIN을 입력받아 올바른 사용자임을 확인한 후, 스마트 카드(31) 자체에서 기 저장되어 있는 사용자 정보를 암호화하여 서버(32)로 전달하도록 구성하는 것이다. 그러면, 사용자가 직접 중요한 인증 정보를 입력하지 않아도 되므로 사용자 정보를 해킹으로부터 더욱 효과적으로 보호할 수 있게 된다.In addition, another example of a method of transmitting information for user authentication to the
전술한 바와 같이 단계 S33에서 서버(32)에 의한 사용자 인증이 성공하면 서버(32)는 해당 사용자에 대한 메인 서비스(예: 인터넷 뱅킹에 따른 이체 서비스)를 제공하게 된다(S34). 즉, 단계 S34에서의 메인 서비스는 단계 S32에서의 서버 인증과 단계 S33에서의 사용자 인증이 모두 성공한 경우에만 이루어지게 되며, 스마트 카드(31)에 의한 서버 인증이 사용자 인증만큼 중요하게 다루어진다.As described above, if the user authentication by the
한편, 단계 S32에서의 애플리케이션 실행은 서버(32)가 사용자 컴퓨터 장치(30)에 스마트 카드(31)가 장착되어 있는지의 여부를 확인하기 위해 스마트 카드(31)로 전송하는 명령을 통해 실행되도록 구성할 수 있다. 즉, 서버(32)가 단계 S31에서의 확인이 이루어진 후 다시 해당 어플레케이션의 실행 명령을 스마트 카드(31)로 전송할 수도 있지만, 스마트 카드(31)의 입장에서는 단계 S31에서의 확인을 위한 명령에 따라 정상적인 확인이 이루어진 경우에는 서버(32)로부터의 또 다른 명령을 대기하지 않고 바로 단계 S32를 위한 애플리케이션을 실행할 수 있다.On the other hand, the application execution in step S32 is configured so that the
전술한 바와 같은 과정에서 단계 S31에서 서버(32)가 사용자 컴퓨터 장치(30)에 스마트 카드(31)가 장착되어 있는지의 여부를 확인하기 위해 스마트 카드(31)로 전송하는 명령은 애플리케이션을 식별하기 위한 명칭, 이 명칭의 파일을 탐지하기 위한 APDU(Application Protocol Data Unit) 코드 및 명칭의 길이 등을 포함하도록 구성할 수 있다.In the above-described process, in step S31, the command sent to the
전술한 바와 같이 스마트 카드 애플리케이션을 확인하고 실행 명령을 내리도록 하기 위한 하나의 구체적인 실시 예로써 기 발표된 문서(Pascal Urien, Hayder Saleh and Adel Tizraoui, XML Smartcards, Lecture Notes In Computer Science(LNCS), vol.2093, Springer-Verlag, 2001, pp.811-820)에 나타나 있는 "Card Bug" 개념을 사용할 수 있다. 즉, 스마트 카드(31)가 특정 환경에서 동작하기 위해서는 거기에 필요한 애플리케이션이나 파일을 탑재하고 있어야 한다. 서버(32)에서는 스마트 카드(31)가 해당 애플리케이션을 갖추고 있는지 확인하는 작업이 필요한데, "Card Bug"는 이러한 작업에 응용될 수 있는 개념이다. 도 5 에 도시한 예와 같이 "Card Bug"는 이미지 파일을 가리키는 URL로써 표현되어 스마트 카드(31)에 내장된 파일이나 애플리케이션을 탐지하고 선택하는데 이용될 수 있다.As described above, as a specific embodiment for identifying a smart card application and executing a command, published documents (Pascal Urien, Hayder Saleh and Adel Tizraoui, XML Smartcards, Lecture Notes In Computer Science (LNCS), vol. .2093, Springer-Verlag, 2001, pp.811-820) can use the concept of "Card Bug". That is, in order for the
도 5a 를 참조하면 웹 브라우저가 HTML 페이지에 접근하면 이 페이지의 Card Bug인 "http://127.0.0.1:8082/?write=00A40400044B414241"은 해당 스마트 카드(31)가 인터넷 뱅킹을 위한 애플리케이션(명칭의 예 : KABA)을 내장하고 있는지 확인하고 선택하는 역할을 한다.Referring to FIG. 5A, when a web browser accesses an HTML page, the card bug "http://127.0.0.1:8082/?write=00A40400044B414241" of this page indicates that the
도 5b 에 도시된 바와 같이 URL 중 "00A40400044B414241"은 ID가 "4B414241(KABA)"인 객체를 선택할 것을 명령하는 APDU이다. 즉, APDU "00 A4 04 00"는 "Select"를 뜻하는 명령어이며, 이어 뒤따르는 "04"는 이 파라메터의 길이가 4임을 의미한다. 그러므로, 파라메터 다음의 16진수 4자리는 선택할 객체의 이름이 된다. 선택될 애플리케이션의 이름은 "KABA"로 길이가 4이고, "K", "A", "B", "A"를 각각 아스키코드로 나타내면 "75", "65", "66", "65"이다.As illustrated in FIG. 5B, "00A40400044B414241" in the URL is an APDU which commands to select an object having an ID of "4B414241 (KABA)". That is, APDU "00
전술한 바와 같은 방식으로 "Card Bug"는 스마트 카드(31)가 특정 기능을 수행하기 위해 알맞은 조건을 갖추고 있는지 검증하고, 또한 해당 기능을 수행시키는 등 스마트 카드(31)가 일차적으로 동작할 수 있도록 하는데 쓰일 수 있다. 또한, "Card Bug" 방식을 사용하면 스마트 카드(31) 판별 과정이 사용자 컴퓨터 장치(30)에서 스마트 카드(31)가 인식되거나 사용자가 지시를 내리는 시점이 아닌 인터넷 뱅킹 서버(32)에 접속되는 시점에 이루어지도록 할 수 있다. 즉, "Card Bug"를 위한 URL에 의해 웹 페이지에 접속한 시점에 해당 애플리케이션의 동작이 일어나도록 구성할 수 있다.In the manner as described above, the "Card Bug" verifies that the
도 6 을 참조하여 본 발명에 따른 온라인 서비스에 있어서의 인증을 위한 스마트 카드에 관한 실시 예를 설명하기로 한다.An embodiment of a smart card for authentication in an online service according to the present invention will be described with reference to FIG. 6.
도 6 에 도시된 바와 같이 스마트 카드(60)는 복제 및 위/변조가 불가능한 장치로서 보안 알고리즘을 비롯한 각종 애플리케이션의 동작이 가능하기 때문에 각종 개인정보를 안전하게 저장할 수 있다. As shown in FIG. 6, the
또한, 전술한 바와 같은 스마트 카드(60)는 일반적으로 자체에 중앙처리장치(CPU, 61)와 디지털 데이터 저장수단(62)을 포함하여 구성된다. 디지털 데이터 저장수단(62)은 임시 데이터를 저장하는 휘발성 저장수단인 램(RAM), 운영체제(OS)와 기타 애플리케이션(Application) 등을 저장하는 비휘발성 저장수단인 롬(ROM), 읽기/쓰기가 모두 가능한 비휘발성 저장수단인 EEPROM(Electrically Erasable and Programmable ROM) 등을 포함할 수 있다.In addition, the
그리고, 중앙처리장치(61)는 각종 프로그램들이 구동할 수 있도록 지원하며 내부의 다양한 데이터들을 제어하는 역할을 한다. 램(RAM)은 애플리케이션 동작 과정에서 임시 데이터를 관리하고 중간 계산 결과를 저장하기 위해 사용되는 영역으로서 동작 레지스터(Working Register)로 사용되므로 암호화와 암호 해독 등의 작업을 위한 메모리를 제공하며, 전력이 공급되는 동안만 데이터를 보관할 수 있다.In addition, the
한편, 롬(ROM)은 프로그램 메모리로 사용되며, 카드 운영체제(Card Operating System)와 기본 구조를 세팅한 영역이다. 롬(ROM)에는 스마트 카드(60)의 보안 알고리즘이 저장되며, 한 번 저장된 후에는 수정이 불가능하다. EEPROM은 각종 데이터와 옵션 프로그램을 저장하는 메모리로 사용되는 영역으로 카드 운영체제에 의해 데이터를 읽고·쓰고·지울 수 있고, 기타 구조도 기록할 수 있으며, 스마트 카드(60)의 파일 시스템이 EEPROM에 포함된다. 이 파일 시스템에 키(Key) 값과 비밀번호 등 각 애플리케이션이 필요로 하는 데이터들이 들어있다.The ROM is used as a program memory and is an area in which a card operating system and a basic structure are set. In the ROM, the security algorithm of the
특히, 본 발명에 따른 스마트 카드(60)는 온라인 서비스에 있어서의 인증을 위해 필요로 하는 각종 모듈을 포함하여 이루어진다. 즉, 텍스트 생성 모듈(63), 복호화 모듈(64), 타이머 모듈(65) 및 비교 모듈(66)의 구성으로 이루어진다.In particular, the
먼저, 본 발명에 따른 스마트 카드(60)를 구성하는 텍스트 생성 모듈(63)은 사용자 컴퓨터 장치를 통해 수신되는 서버의 명령에 따라 랜덤 텍스트를 생성하여 서버로 전송한다. 이때, 랜덤 텍스트는 암호화 단위의 블록 크기(예 : 128비트=16Bytes)로 생성할 수 있다.First, the
그리고, 본 발명에 따른 스마트 카드(60)를 구성하는 복호화 모듈(64)은 텍스트 생성 모듈(63)에 의해 전송된 요청전문에 대한 응답으로 서버로부터 수신되는 암호화된 결과값(응답전문)을 복호화하는 역할을 수행한다.In addition, the
또한, 본 발명에 따른 스마트 카드(60)를 구성하는 타이머 모듈(65)은 텍스 트 생성 모듈(63)이 요청전문을 전송한 시점으로부터의 시간 경과를 측정하는 역할을 수행한다. 즉, 서버 인증에 대한 타임 아웃(Time-Out)을 처리하기 위한 구성요소이다.In addition, the
아울러, 본 발명에 따른 스마트 카드(60)를 구성하는 비교 모듈(66)은 텍스트 생성 모듈(63)을 통해 생성하였던 랜덤 텍스트에 대한 기대값과 복호화 모듈(64)을 통해 복호화된 값을 비교하고, 이 비교 결과와 타이머 모듈(65)이 측정한 값에 따라 서버에 대한 인증이 성공하였는지를 판단한다. 즉, 비교 모듈(66)은 텍스트 생성 모듈(63)을 통해 생성하였던 텍스트와 복호화 모듈(64)을 통해 복호화된 텍스트가 일치하고, 타이머 모듈(65)에 의해 측정된 값이 일정값 이하인 경우에만 서버에 대한 인증이 성공한 것으로 판단하며, 그렇지 않은 경우에는 서버에 대한 인증이 실패한 것으로 판단한다.In addition, the
한편, 서버에서의 사용자 인증을 위한 사용자 인증 정보를 사용자가 직접 입력하지 않고 스마트 카드에 기록해 놓은 사용자 정보를 스마트 카드가 전송하도록 구성하는 실시 예에서 본 발명에 따른 스마트 카드(60)는 비교 모듈(66)의 판단 결과 서버에 대한 인증이 성공한 경우에는 데이터 저장수단(62)에 기 저장되어 있는 사용자 인증 정보를 암호화하여 서버로 전송하는 사용자 인증정보 전송모듈(67)을 더 포함하도록 구성할 수 있다.Meanwhile, in an embodiment in which the smart card transmits user information recorded on the smart card without directly inputting user authentication information for user authentication on the server, the
도 7 을 참조하면 전술한 스마트 카드(60)의 데이터 저장수단(62)에는 보통 전용파일(Dedicated Files) 및 요소파일(Elementary Files)이 있으며, 계층 구조를 이룬다. 특정 애플리케이션이나 서비스와 관련된 전용파일(DF)은 요소파일(EF)의 기능적인 그룹으로 구성될 수 있다.Referring to FIG. 7, the data storage means 62 of the
전술한 바와 같은 스마트 카드(60)의 데이터 저장수단(62)의 전용파일 중 루트 레벨(Root Level)을 마스터 파일(MF, 70)이라 칭하며, 이것은 어느 집적회로(IC) 카드에나 필수적으로 들어가 있다. 마스터 파일(70) 아래에는 직불, 신용카드, 금융공동망, 전자화폐, 인증서 등의 전용파일(71~74)이 존재하며, 발행기관의 선택에 의한 전용파일(DF)도 추가될 수 있다. 전용파일 내에서는 메모리가 허용하는 범위에서 얼마든지 파일을 생성할 수 있다.The root level of the dedicated files of the data storage means 62 of the
전용파일(DF) 아래에 존재하는 요소파일(EF)은 내부 요소파일(Internal EF)과 작업 요소파일(Working EF) 및 전자화폐 파일(EP EF)과 같은 형태가 있다.The element file (EF) existing under the dedicated file (DF) has a form such as an internal element file (Internal EF), a working element file (Working EF), and an electronic money file (EP EF).
먼저, 내부 요소파일(Internal EF)은 운영체제에 의해서만 이용될 수 있으며, 내용의 직접적인 접근은 불가능하다. 키(Key) 파일이나 PIN 파일이 여기에 해당된다.First, the internal element file (Internal EF) can be used only by the operating system, and the contents can not be directly accessed. This can be a key file or a PIN file.
그리고, 작업 요소파일(Working EF)은 표준 형태의 요소파일로 단말기에 의하여 읽기와 갱신(Read/Update)이 가능하여 애플리케이션 데이터 저장에 이용된다.The working element file (Working EF) is an element file of a standard type and can be read and updated by a terminal and used for storing application data.
아울러, 요소파일(EF) 중 전자화폐 파일(EP EF)은 전자화폐에서 특수 목적의 고유데이터를 관리한다.In addition, the electronic money file (EP EF) of the element file (EF) manages unique data for special purposes in electronic money.
또한, 본 발명에 따라 인증 절차를 진행하기 위한 애플리케이션을 탑재하는 전용파일(DF, 75)이 포함된다. 새로운 전용파일(75, 상호인증 DF)에는 내부 요소파일(75-1, 75-2)로서 서버 인증에 사용되는 복호화 키(Key)와 사용자 인증 데이터를 암호화하기 위해 사용되는 암호화 키(Key)를 포함한다.In addition, a dedicated file (DF) 75 containing an application for proceeding the authentication procedure according to the present invention is included. The new dedicated file (75, mutual authentication DF) includes an internal element file (75-1, 75-2) as a decryption key used for server authentication and an encryption key used to encrypt user authentication data. Include.
한편, 스마트 카드는 폐쇄형 카드(Native Card)와 개방형 카드(Open Platform)로 나눌 수 있는데, 폐쇄형 카드는 서비스의 한계를 미리 정해놓고 일정 용도로만 사용할 수 있도록 제작하기 때문에 발급 후에는 애플리케이션의 추가 및 수정이 불가능하다. 그러나, 개방형 카드는 카드 발급 후에도 사용자의 필요에 따라 애플리케이션 기능을 추가할 수 있다. 그러므로, 본 발명에 사용되는 스마트 카드가 폐쇄형 카드인 경우에는 카드 운영체제(COS)의 업그레이드를 위하여 카드를 재발급해야 하지만, 개방형 카드는 새로운 애플리케이션 추가가 자유롭게 이루어질 수 있으므로 좀 더 간편하게 기능 구현이 가능하다.On the other hand, smart cards can be divided into Native Card and Open Platform, which are designed to be used only for a certain purpose with predetermined service limits. And modification is impossible. However, open cards can add application functionality as required by the user even after card issuance. Therefore, when the smart card used in the present invention is a closed card, the card must be reissued for the upgrade of the card operating system (COS), but the open card can be implemented more easily because new applications can be added freely. .
도 8 을 참조하여 본 발명에 따라 온라인 서비스를 위한 인증이 이루어지는 전체적인 과정을 구체적으로 살펴보기로 한다.Referring to Figure 8 will be described in detail the overall process of the authentication for the online service according to the present invention.
(1) 사용자 컴퓨터 장치와 서버의 접속이 일단 완료되면 먼저, 스마트 카드에 본 발명에 따라 상호 인증을 수행할 수 있는 애플리케이션이 탑재되었는지 여부를 확인하며(예 : 인터넷 뱅킹용 스마트 카드인지 판단), 판단 결과 해당 애플리케이션이 감지되지 않으면 상호 인증은 실패하게 된다(S81). 이때, 위에서 설명한 실시 예와 같이 "Card Bug" 등을 활용하여 애플리케이션 감지와 서버 인증을 위한 동작이 한꺼번에 일어나게끔 할 수도 있다.(1) Once the connection between the user computer device and the server is completed, first, check whether the smart card is equipped with an application capable of performing mutual authentication according to the present invention (e.g., determining whether it is a smart card for internet banking), If it is determined that the corresponding application is not detected, mutual authentication will fail (S81). In this case, as shown in the above-described embodiment, an application detection and server authentication may be performed at the same time by using a "Card Bug".
(2) 애플리케이션의 존재가 확인되면 서버 인증을 위하여 스마트 카드 애플리케이션은 랜덤 텍스트를 생성하여 서버 인증을 위한 시드(Seed)로 사용한다(S82).(2) When the existence of the application is confirmed, the smart card application generates random text and uses it as a seed for server authentication (S82).
(3) 랜덤 텍스트가 생성되면 타이머가 구동되어 응답 시간을 측정하기 시작 하며(S83), 만일 기 설정된 응답 시간 동안 서버로부터 응답이 수신되지 않으면 서버 인증은 실패로 간주되고 인증 절차는 종료된다(S83-1).(3) When the random text is generated, the timer starts to measure the response time (S83). If no response is received from the server during the preset response time, the server authentication is considered to be a failure and the authentication procedure is terminated (S83). -One).
(4) 생성된 랜덤 텍스트는 서버 인증을 위한 요청전문으로서 서버로 전송되며(S84), 서버는 이 요청전문을 처리한 결과를 응답하여 줌으로써 자신을 입증하게 된다. 랜덤 텍스트를 선택하는 이유는 OTP(One-Time Password)를 사용하는 이유와 동일하다. 즉, 서버 인증을 실시할 때마다 매번 다른 시드(Seed)를 사용한다면 해킹에 의해 텍스트가 노출된다 하더라도 해당 텍스트는 다시 이용될 수 없기 때문에 범죄에 악용될 위험이 없어진다.(4) The generated random text is transmitted to the server as a request text for server authentication (S84), and the server proves itself by responding to the result of processing the request text. The reason for selecting random text is the same as the reason for using One-Time Password (OTP). That is, if a different seed is used every time server authentication is performed, even if the text is exposed by hacking, the text cannot be used again, so there is no danger of being misused for crime.
(5) 서버는 스마트 카드로부터 전송된 요청전문을 자신의 키로 암호화하여 그 결과를 응답의 형태로 스마트 카드로 다시 전송한다(S84-1).(5) The server encrypts the request message sent from the smart card with its own key and transmits the result back to the smart card in the form of a response (S84-1).
(6) 스마트 카드는 서버에서 보내준 암호화된 응답전문을 복호화하기 위한 키(Key)를 가지고 있다. 스마트 카드는 서버로부터의 응답을 대기하다가 타이머에 의한 대기 시간 종료 전에 응답이 수신되면 서버에서 보내준 암호화된 응답전문을 복호화한다(S85). 그러면, 암호화 이전의 평문(Plain Text)이 추출되고, 추출된 평문을 자신이 생성시켰던 텍스트와 비교한다(S86).(6) The smart card has a key for decrypting the encrypted response message sent from the server. When the smart card waits for a response from the server and receives a response before the waiting time ends by the timer, the smart card decrypts the encrypted response message sent by the server (S85). Then, plain text before encryption is extracted, and the extracted plain text is compared with the text generated by itself (S86).
(7) 비교 결과 복호화한 결과가 자신이 생성하였던 텍스트와 일치하지 않으면 서버에 대한 인증이 실패한 것으로 간주하고 인증 절차를 종료한다. 그러나, 서로 일치하면 서버에 대한 인증이 성공한 것으로 간주하고 사용자 인증을 위해 사용자 인증 정보를 액세스한다(S86-1, S86-2).(7) If the result of the comparison does not match the text generated by the comparison, it is considered that authentication to the server has failed, and the authentication procedure is terminated. However, if they match with each other, it is regarded that the authentication for the server is successful, and the user authentication information is accessed for user authentication (S86-1, S86-2).
(8) 스마트 카드는 사용자 인증 정보를 암호화하고(S87), 암호화된 사용자 인증 정보를 서버에 전송한다(S88).(8) The smart card encrypts the user authentication information (S87), and transmits the encrypted user authentication information to the server (S88).
(9) 그러면, 서버는 스마트 카드로부터 전달받은 사용자 인증 정보를 이용하여 사용자 인증을 진행한다. 사용자 정보 확인 결과 문제가 없다면 사용자 인증까지 완료됨으로써 상호 인증 과정이 모두 끝나게 되고, 인터넷 뱅킹 서비스 등 메인 서비스가 제공된다.(9) Then, the server performs user authentication using the user authentication information received from the smart card. If there is no problem as a result of checking the user information, the user authentication is completed and the mutual authentication process is completed, and main services such as internet banking service are provided.
이상에서 설명한 바와 같이 종래에는 서버에서 인증서를 전송하면 사용자 컴퓨터 장치의 웹 브라우저가 그것을 확인하지만, 본 발명에 따르면 스마트 카드의 애플리케이션을 통해 서버에 대한 인증이 정확하게 이루어진다. 또한, 서버에 대한 인증 실패는 거래 실패로 이어지게 되므로 사용자가 피싱 사이트로 유인되었다 하더라도 피해를 최소화할 수 있다.As described above, the web browser of the user computer device confirms this when the certificate is transmitted from the server. However, according to the present invention, the authentication of the server is performed correctly through the application of the smart card. In addition, the authentication failure of the server leads to a transaction failure, so even if the user is attracted to the phishing site, the damage can be minimized.
전술한 바와 같은 각 실시 예는 본 발명의 이해를 돕기 위한 것이며, 본 발명은 앞서 기술한 실시 예에 한정되지 않고 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 당업자에 의해 다양하게 변형하여 실시할 수 있는 것임은 물론이다.Each embodiment as described above is to help the understanding of the present invention, the present invention is not limited to the above-described embodiments and can be carried out variously modified by those skilled in the art without departing from the spirit of the present invention. Of course it is.
도 1 은 일반적인 피싱이 일어나는 과정을 설명하기 위한 개요도.1 is a schematic diagram illustrating a process in which general phishing occurs.
도 2 는 일반적으로 사용자 컴퓨터와 서버 사이에서 이루어지는 종래 인증 절차의 예시도.2 is an illustration of a conventional authentication procedure generally performed between a user computer and a server.
도 3 은 본 발명에 따른 인증 처리 방법의 실시 예를 보인 블록도.3 is a block diagram showing an embodiment of an authentication processing method according to the present invention;
도 4 는 본 발명에 따른 서버 인증 절차에 관한 구체적인 실시 예를 보인 블록도.4 is a block diagram showing a specific embodiment of a server authentication procedure according to the present invention.
도 5 는 본 발명에 따른 스마트 카드 애플리케이션의 감지와 실행을 위한 실시 예를 보인 예시도.5 is an exemplary view showing an embodiment for detecting and executing a smart card application according to the present invention.
도 6 은 본 발명에 따른 스마트 카드의 실시 예를 보인 블록도.6 is a block diagram showing an embodiment of a smart card according to the present invention.
도 7 은 본 발명에 따른 스마트 카드의 파일 시스템 구조에 관한 개요도.7 is a schematic diagram of a file system structure of a smart card according to the present invention;
도 8 은 본 발명에 따라 인증 절차가 이루어지는 전체 과정을 보인 블록도.8 is a block diagram showing the entire process of the authentication process according to the present invention.
[도면의 주요부분에 대한 부호의 설명][Explanation of symbols on the main parts of the drawings]
30. 사용자 컴퓨터 장치 31, 60. 스마트 카드30.
32. 서버 61. 중앙처리장치32.
62. 데이터 저장수단 63. 텍스트 생성 모듈62. Data storage means 63. Text generation module
64. 복호화 모듈 65. 타이머 모듈64.
66. 비교 모듈 67. 사용자 인증정보 전송모듈66.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070105253A KR100945907B1 (en) | 2007-10-18 | 2007-10-18 | Authentication process using smart card and smart card for authentication in online service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070105253A KR100945907B1 (en) | 2007-10-18 | 2007-10-18 | Authentication process using smart card and smart card for authentication in online service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090039540A KR20090039540A (en) | 2009-04-22 |
KR100945907B1 true KR100945907B1 (en) | 2010-03-05 |
Family
ID=40763405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070105253A Active KR100945907B1 (en) | 2007-10-18 | 2007-10-18 | Authentication process using smart card and smart card for authentication in online service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100945907B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101115511B1 (en) * | 2010-05-04 | 2012-02-27 | 에스케이씨앤씨 주식회사 | Authentication system and method using smart card web server |
KR101502142B1 (en) * | 2013-07-12 | 2015-03-12 | 주식회사 에스원 | Near field communication terminal and security method thereof |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060036418A (en) * | 2006-03-22 | 2006-04-28 | 문종섭 | Configuration and Operation Sequence of Network Security System to Defend Phishing Attacks by UA Spoofing |
KR20070088101A (en) * | 2006-02-24 | 2007-08-29 | (주)뱅크타운 | Personal Client Internet Banking Service using Smart Memory Card |
-
2007
- 2007-10-18 KR KR1020070105253A patent/KR100945907B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070088101A (en) * | 2006-02-24 | 2007-08-29 | (주)뱅크타운 | Personal Client Internet Banking Service using Smart Memory Card |
KR20060036418A (en) * | 2006-03-22 | 2006-04-28 | 문종섭 | Configuration and Operation Sequence of Network Security System to Defend Phishing Attacks by UA Spoofing |
Also Published As
Publication number | Publication date |
---|---|
KR20090039540A (en) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2838763C (en) | Credential authentication methods and systems | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
US7748031B2 (en) | Mass storage device with automated credentials loading | |
US9112842B1 (en) | Secure authentication and transaction system and method | |
EP2230622B1 (en) | Mass storage device with automated credentials loading | |
JP4420201B2 (en) | Authentication method using hardware token, hardware token, computer apparatus, and program | |
US12217258B2 (en) | Secure authentication and transaction system and method | |
NO20101464A1 (en) | Secure data processing system | |
WO2008028287A1 (en) | Automated security privilege setting for remote system users | |
KR101228896B1 (en) | Apparatus for connecting update server using trusted ip address of domain and therefor | |
CN104618307B (en) | Network bank business Verification System based on credible calculating platform | |
US8261328B2 (en) | Trusted electronic communication through shared vulnerability | |
KR101498120B1 (en) | Digital certificate system for cloud-computing environment and method thereof | |
KR100945907B1 (en) | Authentication process using smart card and smart card for authentication in online service | |
PT2306668T (en) | System and method for secure on-line transactions | |
KR20140047058A (en) | Digital certificate system for cloud-computing environment and providing method thereof | |
BRPI1005627A2 (en) | HARDWARE BOARDING SYSTEM FOR IDENTIFICATION CERTIFICATION AND MOBILE IDENTIFICATION CERTIFICATION METHOD USING THIS SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20071018 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20090810 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20100220 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20100226 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20100302 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20121214 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20121214 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20131230 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20131230 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment | ||
PR1001 | Payment of annual fee |
Payment date: 20150206 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170210 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20170210 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180223 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20180223 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190212 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20190212 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20200213 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20200213 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20210201 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20250211 Start annual number: 16 End annual number: 16 |