KR20080096722A - Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal - Google Patents
Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal Download PDFInfo
- Publication number
- KR20080096722A KR20080096722A KR1020070037016A KR20070037016A KR20080096722A KR 20080096722 A KR20080096722 A KR 20080096722A KR 1020070037016 A KR1020070037016 A KR 1020070037016A KR 20070037016 A KR20070037016 A KR 20070037016A KR 20080096722 A KR20080096722 A KR 20080096722A
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- card
- authentication
- electronic transaction
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 이동통신 단말기에 탑재된 스마트카드가 상기 스마트카드 내에 구비된 전자거래용 카드의 동작을 제어하는 방법에 관한 것이다. 본 발명에서는 외부로부터 거래요청을 받은 경우, 상기 스마트카드 내에 저장되어 있는 가입자의 인증상태 정보를 확인하며; 가입자 인증이 실패한 상태이거나, 상기 거래가 허용되어 있지 아니한 경우에는 상기 스마트카드가 상기 전자거래용 카드의 동작을 제한한다.The present invention relates to a method for controlling an operation of an electronic transaction card provided in a smart card mounted on a mobile communication terminal. In the present invention, when receiving a transaction request from the outside, confirms the authentication status information of the subscriber stored in the smart card; When the subscriber authentication fails or the transaction is not permitted, the smart card restricts the operation of the electronic transaction card.
따라서, 스마트카드 분실 시 이를 신고하지 아니하여도, 전자거래용 카드의 사용이 제한된다.Therefore, even if the smart card is lost when not reported, the use of the card for electronic transactions is limited.
Description
도 1 및 도 2는 스마트카드와 단말기에 비접촉식 인터페이스를 구현하는 2가지 방식을 설명하기 위한 도면.1 and 2 are diagrams for explaining two ways to implement a contactless interface to the smart card and the terminal.
도 3은 스마트카드가 탑재된 이동통신 단말기를 통하여 가입자를 인증하는 통신 시스템의 구성을 개략적으로 도시한 것.Figure 3 schematically shows the configuration of a communication system for authenticating a subscriber through a mobile communication terminal equipped with a smart card.
도 4는 스마트카드를 사용하여 사용자를 인증하는 과정을 설명하기 위한 도면.4 is a view for explaining a process of authenticating a user using a smart card.
도 5는 본 발명에 따른 스마트카드의 구성을 도시한 것.5 illustrates the configuration of a smart card according to the present invention.
도 6은 본 발명에 따라 전자거래용 카드의 동작을 제어하는 방법을 설명하기 위한 도면.6 is a view for explaining a method for controlling the operation of the card for electronic transactions in accordance with the present invention.
본 발명은 이동통신 단말기에 탑재된 스마트카드가 전자거래용 카드의 동작을 제어하는 방법에 관한 것이다. 본 발명에서는 이동통신망 상의 인증센터 서버 에 의하여 인증되는 가입자의 인증상태 정보를 스마트카드에 저장하며, 외부로부터 거래요청을 받는 경우에 상기 스마트카드 내에 저장된 가입자 인증상태 정보를 체크하여, 상기 가입자 인증이 실패한 상태인 경우에는 상기 스마트카드에 탑재된 신용카드, 교통카드, 전자화폐 등과 같은 전자거래용 카드의 동작을 제한한다. 따라서, 스마트카드 분실시에는 이동통신 망의 인증센터로부터 인증을 받지 못하기 때문에, 해당 전자거래용 카드는 사용이 불가능하게 되며, 전자거래용 카드의 분실을 개별적으로 일일이 신고하지 아니하여도 된다는 장점이 있다.The present invention relates to a method in which a smart card mounted on a mobile communication terminal controls the operation of an electronic transaction card. In the present invention, the authentication status information of the subscriber authenticated by the authentication center server on the mobile communication network is stored in the smart card, when receiving a transaction request from the outside by checking the subscriber authentication status information stored in the smart card, In a failed state, the operation of an electronic transaction card such as a credit card, a traffic card, an electronic money, etc. mounted on the smart card is restricted. Therefore, when the smart card is lost, it cannot be authenticated by the authentication center of the mobile communication network. Therefore, the card for the electronic transaction cannot be used, and it is not necessary to separately report the loss of the card for the electronic transaction. There is this.
최근 3세대 이동통신 단말기가 보급되면서, 스마트카드(smartcard, 경우에 따라서는 UICC(Universal Integrated Circuit Card)라 칭하기도 한다)와 이동통신 단말기가 결합하여 단말기 사용자를 인증할 수 있는 형태로 발전하고 있다. 통신 시스템은 이동통신 단말기의 종류 또는 소유주와는 상관없이, 상기 스마트카드의 사용자를 인증하여 이동통신이 가능하게 하기 때문에, 사용자는 상기 스마트카드를 임의의 이동통신 단말기에 탑재함으로써 이동통신 단말기를 자신의 것처럼 사용할 수 있다.With the recent spread of 3G mobile communication terminals, smart cards (sometimes referred to as UICC (Universal Integrated Circuit Card)) and mobile communication terminals are combined to develop a form that can authenticate terminal users. . Since the communication system enables mobile communication by authenticating the user of the smart card regardless of the type or the owner of the mobile communication terminal, the user mounts the smart card on any mobile communication terminal so that the mobile communication terminal can be used. Can be used as
상기 스마트카드는 사용자 인증을 위한 카드(SIM 카드 또는 USIM 카드)(도 5의 11) 이외에, 전자거래의 편의를 위하여 신용카드(도 5의 12), 교통카드(도 5의 13), 전자화폐(도 5의 14) 등의 카드(본 명세서에서는 이러한 카드를 "전자거래용 카드"라 칭한다)가 탑재되어 있는 형태로 발전하였다. 상기 전자거래용 카드는 실질적으로는 상기 스마트카드 내의 IC(집적회로) 내에 응용프로그램(애플리케이션) 으로서 구현되지만, 본 명세서에서는 설명의 편의상 전자거래용 "카드"라 칭한다.The smart card is a credit card (12 of FIG. 5), transportation card (13 of FIG. 5), electronic money for the convenience of electronic transactions, in addition to the card (SIM card or USIM card) (11 of FIG. 5) for user authentication It has evolved into a form in which cards such as (14 in Fig. 5) (in the present specification, such cards are referred to as "e-commerce cards") are mounted. The e-commerce card is substantially implemented as an application (application) in the IC (integrated circuit) in the smart card, but is referred to herein as a "card" for e-commerce for convenience of description.
또한, 상기 스마트카드는 카드 운용을 위하여, 명령어 해석기(도 5의 22), 접촉식 또는 비접촉식 인터페이스 모듈(예: RF 모듈)을 통하여 입출력되는 신호를 관리하는 입출력 관리자(도 5의 23), 및 보안 라이브러리, 메모리 관리자, 파일 관리자(도 5의 24) 등의 모듈이 탑재된 운영체제(OS)(도 5의 20) 등을 구비한다.In addition, the smart card is an input / output manager (23 of FIG. 5) that manages signals input and output through a command interpreter (22 of FIG. 5), a contact or contactless interface module (for example, an RF module), and a card for operation. And an operating system (OS) (20 in FIG. 5) on which modules such as a security library, a memory manager, and a file manager (24 in FIG. 5) are mounted.
또한, 외부와의 통신을 위한 접촉식 인터페이스 모듈 또는 RF 모듈과 같은 비접촉식 인터페이스 모듈(도 5의 30), 및 보안을 유지하기 위한 암호처리부(도 5의 40) 등을 포함할 수 있다.In addition, a non-contact interface module (30 in FIG. 5), such as a contact interface module or RF module for communication with the outside, and a cryptographic processing unit (40 in FIG. 5) for maintaining security.
스마트카드와 단말기에 비접촉식 인터페이스를 구현하는 방식은 아래와 같이 두 가지가 있다.There are two ways to implement a contactless interface on smart cards and terminals.
첫번째 방식은 도 1에 도시되어 있는 바와 같은 콤비카드(Combi-card) 방식이다. 상기 콤비카드 방식에서는 스마트카드(1) 내에 RF 통신이 가능한 RF 모듈(30)이 구비되어 있고, 이동통신 단말기에는 RF 안테나(52)가 구비되어 있다. 상기 스마트카드(1)는 상기 이동통신 단말기에 착탈가능하며, 상기 이동통신 단말기에 부착되는 경우, 상기 스마트카드(1)는 RF 안테나(52) 및 이동통신 단말기의 회로부(51)와 신호 전달이 가능하도록 전기적으로 접촉하게 된다.The first method is the Combi-card method as shown in FIG. In the combination card method, the
상기 RF 안테나(52)가 외부의 RF 리더기(미도시)와 통신하는 경우, 외부 신호가 RF 안테나(52)를 통하여 상기 스마트카드(1)의 RF 모듈(30)로 전달된다.When the
상기 콤비카드 방식은 구현이 간단하지만, RF 모듈(30)이 스마트카드(1) 내 에 구비되어 있어서, 단말기 내부에 임베딩되는 RF 안테나(52)와의 임피던스 정합 문제가 발생한다. 즉, RF 모듈(30)의 특성이 상이한 다른 스마트카드를 동일한 이동통신 단말기에 장착하는 경우에 임피던스 정합이 맞지 아니하여 성능이 저하될 수 있다.The combination card scheme is simple to implement, but the
상기 콤비카드 방식의 문제점을 개선하고, 스마트카드의 동작뿐만 아니라 외부의 스마트카드에 대한 읽기/쓰기가 가능하도록 도입된 방식이 도 2에 도시되어 있는 바와 같은 NFC(Near Field Communication, 근거리 무선 통신) 방식이다.NFC (Near Field Communication, Near Field Communication) as shown in Figure 2 is a method introduced to improve the problem of the combination card, and to enable the read / write to the external smart card as well as the operation of the smart card. That's the way.
상기 NFC 방식은 비접촉식의 NFC 모듈을 별도의 칩(NFC 칩)(53)으로 분리하여 이동통신 단말기의 보드(PCB)에 내장하여 회로부(51)와 연결시키고, 스마트카드(2)와는 예를 들어, SWP(single wire protocol)를 사용하여 디지털 방식으로 인터페이스하게 한다. 상기 NFC 칩(53)에는 RF 모듈(31)이 구비되어 있어서, 외부의 RF 리더기(미도시)와 통신하는 경우에 외부 신호가 RF 안테나(52)를 통하여 상기 NFC 칩(53)의 RF 모듈(30)로 전달된다.In the NFC method, a non-contact NFC module is separated into a separate chip (NFC chip) 53, embedded in a board (PCB) of a mobile communication terminal, connected to a
도 3은 상기한 바와 같은 스마트카드가 탑재된 이동통신 단말기를 통하여 가입자를 인증하고, 통신을 수행할 수 있는 통신 시스템의 구성을 개략적으로 도시한 것이다. 상기 이동통신 단말기(50)에는 스마트카드(1)가 탑재되며, 이동통신망(60)을 통하여 인증센터 서버(70)와 통신하여 스마트카드(1) 사용자를 인증할 수 있다.FIG. 3 schematically illustrates a configuration of a communication system capable of authenticating subscribers and performing communication through a mobile communication terminal equipped with a smart card as described above. The
도 4에 스마트카드를 사용하여 사용자를 인증하는 구체적인 과정이 도시되어 있다.4 illustrates a specific process of authenticating a user using a smart card.
스마트카드(1) 사용자가 상기 스마트카드(1)를 단말기(50)에 탑재한 후에, 상기 단말기(50)의 전원을 온시키는 경우(S10), 단말기(50)는 사용자에게 PIN을 입력할 것을 요구하고, 사용자는 자신의 PIN을 입력한다(S20).After the
상기 단말기가 상기 스마트카드(1)로부터 읽어들인 PIN과 사용자가 직접 입력한 PIN을 비교하여(S30), 서로 일치하지 아니하면 단말기 사용을 제한한다.When the terminal compares the PIN read from the
그러나, 상기 단계(S30)에서 비교한 결과, PIN이 서로 일치하는 경우, 인증센터 서버(70)와 통신하여 사용자 인증 절차를 수행한다(S40 내지 S70).However, as a result of the comparison in the step (S30), if the PIN is matched with each other, it communicates with the
우선, 단말기(50)는 스마트카드(1)로부터 상기 사용자(가입자)의 전화번호를획득한 후, 홈위치등록기(HLR)(65)에 상기 전화번호의 등록을 요청한다(S40). 상기 HLR은 상기 단말기(50)의 전화번호 등록 요청에 대하여 응답하고(S42), 인증 센터(70)로는 상기 가입자에 대한 인증정보(가입자 인증정보) 및 네트워크에 대한 인증정보(네트워크 인증정보)를 요청한다(S44). 이후, 상기 인증 센터(70)는 상기 가입자 인증정보 및 네트워크 인증정보를 HLR(65)에 전송한다.First, the
이후, 단말기(50)가 HLR(65)에게 상기 가입자에 대한 인증을 요청하고(S50),상기 HLR은 이에 대한 응답으로서 네트워크 인증정보를 상기 단말기(50)로 전송한다(S51). 상기 단말기(50)는 상기 수신한 네트워크 인증정보를 스마트카드(1)로 전송한다(S52).Thereafter, the
상기 스마트카드(1)에서는 상기 네트워크 인증정보를 사용하여 네트워크에 대한 인증을 수행한다(S54). 그 결과, 상기 스마트카드(1)가 상기 네트워크를 인증하지 못하는 경우(S54), 상기 단말기(50)의 사용은 제한된다.The
그러나, 상기 스마트카드(1)가 상기 네트워크를 인증하는 경우(S54), 상기 스마트카드는 자신의 가입자 인증정보를 단말기(50)에 전송하고(S55), 상기 단말기(50)는 이를 HLR(65)로 전송한다(S56).However, when the
상기 HLR(65)은 상기 단계(S56)를 통하여 상기 단말기(50)로부터 수신한 가입자 인증정보와 상기 단계(S46)을 통하여 인증센터(70)로부터 수신한 가입자 인증정보를 비교하여 가입자에 대한 인증을 수행하고(S57), 그 결과를 단말기(50)로 전송한다(S60).The HLR 65 compares the subscriber authentication information received from the
상기 인증 결과(S70), 상기 사용자가 정당한 사용자가 아닌 경우, 상기 사용자의 단말기(50) 사용은 제한된다.If the authentication result (S70), the user is not a legitimate user, the user's use of the
그러나, 상기 사용자가 정당한 사용자로 인증된 경우, 단말기는 사용 가능 상태로 전환되어, 사용자가 단말기를 통하여 통신할 수 있다(S80).However, if the user is authenticated as a legitimate user, the terminal is switched to the available state, so that the user can communicate through the terminal (S80).
상기 절차를 통하여 스마트카드(1) 사용자가 상기 단말기(50)를 정상적으로 사용할 수 있게 된다.Through the above procedure, the user of the
상기 절차에서 사용자 PIN 입력 절차(단계 S20 및 단계 S30)는 사용자의 편의를 위하여 생략될 수 있으며, 사용자가 이동통신 단말기의 메뉴를 통하여 PIN 입력 절차를 필수사항으로 설정하는 경우에만 수행되게 할 수 있다. 이러한 경우에는 스마트카드 내의 USIM 카드(도 5의 11) 또는 SIM 카드와 인증센터 사이에서 사용자가 정당한 가입자인지를 인증하는 절차(단계 S40 내지 단계 S70)만 수행된다.In the above procedure, the user PIN input procedure (steps S20 and S30) may be omitted for the convenience of the user, and may be performed only when the user sets the PIN input procedure as an essential item through the menu of the mobile communication terminal. . In this case, only a procedure (steps S40 to S70) for authenticating whether the user is a valid subscriber between the USIM card (11 in FIG. 5) or the SIM card and the authentication center in the smart card is performed.
현재 스마트카드에 사용되는 전자거래용 카드들은 상기한 바와 같은 인증절차와는 상관없이 전자거래가 허용되고 있다. 따라서, 스마트카드가 탑재된 단말기를 분실한 경우, 부정 사용자가 상기 전자거래용 카드들을 사용할 수 있으며, 상기 단말기의 전원이 꺼진 경우에도 부정 사용자가 상기 전자거래용 카드들을 사용할 수 있다.Currently, smart cards for electronic transactions used in smart cards are allowed for electronic transactions regardless of the authentication procedure as described above. Therefore, when the terminal on which the smart card is mounted is lost, a fraudster can use the cards for electronic transactions, and even if the terminal is powered off, a fraudster can use the cards for electronic transactions.
따라서, 스마트카드 분실시에는 스마트카드의 분실 뿐만 아니라, 전자거래용 카드의 분실을 개별적으로 일일이 신고하여야 한다는 문제가 있다.Accordingly, when the smart card is lost, not only the smart card is lost, but also the loss of the electronic transaction card has to be reported individually.
본 발명은 전술한 바와 같은 문제점을 해결하기 위하여 도출된 것으로서, 본 발명에서는 외부로부터 거래요청을 받은 경우, 스마트카드 내에 저장된 가입자 인증상태 정보를 내부적으로 체크하고, 상기 가입자 인증이 실패한 상태인 경우에는 상기 스마트카드에 탑재된 신용카드, 교통카드, 전자화폐 등의 전자거래용 카드의 동작을 제한한다.The present invention is derived to solve the above-described problems, in the present invention, when receiving a transaction request from the outside, internally checks the subscriber authentication status information stored in the smart card, if the subscriber authentication has failed state It limits the operation of the electronic transaction card such as credit card, traffic card, electronic money mounted on the smart card.
따라서, 스마트카드 분실시 이동통신사에 분실신고를 하거나 배터리 전원이 방전되는 경우, 이동통신 망의 인증센터로부터 인증을 받지 못하기 때문에, 해당 스마트카드는 사용이 불가능해지게 되며, 전자거래용 카드의 분실을 개별적으로 일일이 신고하지 아니하여도 된다는 장점이 있다.Therefore, when the smart card is lost, if the mobile communication company reports the loss or the battery power is discharged, it cannot be authenticated by the authentication center of the mobile communication network. Therefore, the smart card becomes impossible to use. The advantage is that you do not have to report the loss individually.
한편, 본 발명에 따른 이동통신 단말기의 사용자가 이동통신 단말기를 휴대하고 이동하는 도중에 단말기 배터리가 방전되는 경우, 스마트카드와 이동통신망 인증센터와의 인증 유무에 관계없이 특정 전자거래용 카드(예를 들어, 교통카드)를 사용할 필요가 있다. 따라서, 본 발명에서 특정 전자거래용 카드에 대해서는 이동통신망의 인증센터로부터 인증받지 아니한 상태에서도 비상시에 소정 회수만큼의 거래를 허용하게 할 수 있다. 이와 같이 비상시에도 거래를 허용하는 특정 전자거래용 카드의 지정 및 거래 허용 회수의 지정은 사용자가 이동통신 단말기의 메뉴를 통하여 설정할 수 있다.Meanwhile, when the terminal battery is discharged while the user of the mobile communication terminal carries the mobile communication terminal and moves, the card for a specific electronic transaction regardless of whether the smart card is authenticated with the mobile communication network authentication center (for example, For example, it is necessary to use a transportation card. Therefore, in the present invention, it is possible to allow a predetermined number of transactions in an emergency even for a specific electronic transaction card even without being authenticated by the authentication center of the mobile communication network. As described above, the designation of the specific electronic transaction card and the number of transaction allowances that allow transactions even in an emergency may be set by the user through a menu of the mobile communication terminal.
따라서, 본 발명의 목적은 이동통신 단말기에 탑재되는 스마트카드가 전자거래용 카드의 동작을 제어하는 방법을 제공하기 위한 것이다. 또한, 본 발명의 목적은 상기 이동통신 단말기에 탑재되는 스마트카드를 제공하기 위한 것이다.Accordingly, an object of the present invention is to provide a method for controlling the operation of an electronic transaction card by a smart card mounted on a mobile communication terminal. In addition, an object of the present invention is to provide a smart card mounted on the mobile communication terminal.
본 발명은 이동통신 단말기에 탑재된 스마트카드가 상기 스마트카드 내에 구비된 전자거래용 카드의 동작을 제어하는 방법에 관한 것이다. 본 발명에 따른 스마트카드의 전자거래용 카드 동작 제어 방법은, 외부로부터 거래요청을 받은 경우, 상기 스마트카드 내에 저장되어 있는 가입자의 인증상태 정보를 확인하는 단계(a); 및 가입자 인증이 실패한 상태인 경우, 상기 전자거래용 카드의 동작을 제한하는 단계(b)를 포함한다.The present invention relates to a method for controlling an operation of an electronic transaction card provided in a smart card mounted on a mobile communication terminal. The method for controlling an electronic transaction card operation of a smart card according to the present invention comprises the steps of: (a) checking the authentication status information of a subscriber stored in the smart card when a transaction request is received from the outside; And (b) limiting the operation of the electronic transaction card when the subscriber authentication fails.
본 발명에서 상기 스마트카드의 가입자 인증이 성공한 상태인 것으로 확인된 경우, 상기 거래요청에 따라 거래가 진행되도록 상기 전자거래용 카드의 동작을 허용하는 단계(c)를 더 포함할 수 있다.In the present invention, if it is determined that the subscriber authentication of the smart card is in a successful state, the method may further include a step (c) of allowing the operation of the electronic transaction card so that the transaction proceeds according to the transaction request.
본 발명에서 상기 스마트카드 내에 저장되어 있는 가입자의 인증상태 정보는 주기적으로, 상기 스마트카드와 인증센터 서버 사이에서 상기 스마트카드 사용자에 대한 가입자 인증 절차를 수행하는 단계; 및 상기 가입자 인증 절차에 따른 가입자 인증 결과를 스마트카드가 수신하고, 이를 저장하는 단계를 거쳐서 스마트카드 내에 저장되는 것이 바람직하다.In the present invention, the authentication status information of the subscriber stored in the smart card periodically, performing the subscriber authentication procedure for the smart card user between the smart card and the authentication center server; And it is preferable that the smart card is stored in the smart card through the step of receiving and storing the subscriber authentication result according to the subscriber authentication procedure.
본 발명에서 상기 거래와 관련된 전자거래용 카드의 동작을 제한하는 경우에는, 상기 전자거래용 카드의 동작을 정지시키거나, 상기 거래와 관련된 전자거래용 카드의 동작 회수를 제한하여 거래 횟수를 제한한다.In the present invention, when the operation of the electronic transaction card related to the transaction is restricted, the number of transactions is limited by stopping the operation of the electronic transaction card or limiting the number of operations of the electronic transaction card related to the transaction. .
본 발명에서는 가입자 인증 상태 정보 이외에도 외부로부터 요청받은 거래에대하여 해당 전자거래용 카드의 절차 진행이 허용되어 있는지 여부에 대한 정보를 이동통신망 상의 인증센터 서버에 조회하고, 그 결과에 따라 전자거래용 카드의 동작을 제한하거나 진행을 허용할 수도 있다. 즉, 스마트카드의 가입자 인증이 성공한 상태이고, 거래가 허용되어 있는 것으로 확인된 경우에 한하여, 상기 스마트카드가 상기 거래요청에 따라 거래가 진행되도록 전자거래용 카드의 동작을 허용할 수도 있다.In the present invention, in addition to the subscriber authentication status information, inquiries on the authentication center server on the mobile communication network for information on whether or not the procedure of the electronic transaction card is allowed for a transaction requested from the outside, and accordingly the card for the electronic transaction It may also limit the operation of or allow progress. That is, the smart card may allow the operation of the electronic transaction card so that the transaction proceeds according to the transaction request only when it is confirmed that the subscriber authentication of the smart card is successful and the transaction is allowed.
또한, 본 발명은 이동통신 단말기에 탑재되는 스마트카드에 관한 것이다. 본 발명에 따른 이동통신 단말기에 탑재되는 스마트카드는, 상기 이동통신 단말기 사용자 인증을 수행하는 SIM 카드 또는 USIM 카드, 전자거래를 수행하는 전자거래용 카드, 및 사용자의 인증상태를 저장하고, 관리하는 인증상태 관리자를 포함한다.The present invention also relates to a smart card mounted on a mobile communication terminal. The smart card mounted in the mobile communication terminal according to the present invention stores and manages the SIM card or USIM card performing the mobile terminal user authentication, the electronic transaction card performing the electronic transaction, and the authentication status of the user. Includes an authentication status manager.
본 발명에서, 상기 인증상태 관리자는, 외부로부터 거래 요청을 받은 경우, 상기 스마트카드 내에 저장되어 있는 가입자 인증상태 정보를 확인하고; 가입자 인증이 실패한 상태인 경우, 상기 전자거래용 카드의 동작을 제한하도록 프로그래밍된다. 또한, 상기 인증상태 관리자는, 가입자 인증이 성공한 상태인 경우, 상기 거래요청에 따라 상기 거래와 관련된 전자거래용 카드의 동작을 허용하도록 프로그래밍될 수 있다.In the present invention, the authentication status manager, when receiving a transaction request from the outside, checks the subscriber authentication status information stored in the smart card; If the subscriber authentication fails, it is programmed to limit the operation of the electronic transaction card. In addition, the authentication state manager may be programmed to allow the operation of the electronic transaction card associated with the transaction in accordance with the transaction request when the subscriber authentication is successful.
이하에서는, 도면을 참조하여 본 발명의 실시 예를 구체적으로 설명한다. 그러나, 본 발명이 하기 실시 예에 의하여 제한되는 것은 아니다.Hereinafter, with reference to the drawings will be described an embodiment of the present invention in detail. However, the present invention is not limited by the following examples.
도 5는 본 발명에 따른 스마트카드의 구성을 도시한 것이다. 본 발명에 따른 스마트카드(1)는, 통상적인 스마트카드와 마찬가지로, 사용자 인증을 위한 USIM 카드(11), 거래의 편의를 위하여 제공되는 전자거래용 카드, 예를 들어, 신용카드(12), 교통카드(13), 및 전자화폐(14)가 탑재되어 있다. 또한, 상기 스마트카드(1)는 카드 운용을 위하여, 명령어 해석기(22), 입출력 관리자(23), 및 보안 라이브러리, 메모리 관리자, 파일 관리자(24) 등의 모듈이 탑재된 운영체제(OS)(20) 등을 구비한다. 또한, 상기 스마트카드는 외부와의 통신을 위한 RF 모듈(30), 및 보안을 유지하기 위한 암호처리부(40) 등을 포함한다.Figure 5 shows the configuration of a smart card according to the present invention.
본 실시예에서는 전술한 바와 같은 콤비 방식에 따라 RF 모듈(30)이 스마트카드(1) 내에 구비되어 있으나, NFC 방식에 따라 RF 모듈(30)이 구비되지 아니할 수 있음은 본 발명이 속하는 기술분야에서 자명하다.In this embodiment, although the
본 발명에 따른 스마트카드(1)는, 상기한 바와 같은 구성을 갖는 통상적인 스마트카드(1)에 전자거래용 카드가 거래를 수행하기 전에 상기 사용자의 인증상태를 저장하고, 관리하고, 확인할 수 있는 인증상태 관리자(21)를 더 포함한다.The
상기 인증상태 관리자(21)는 외부로부터 거래 요청을 받은 경우, 상기 스마트카드 내에 저장되어 있는 가입자의 인증상태 정보를 확인하고; 가입자 인증이 실패한 상태인 경우, 상기 거래와 관련된 전자거래용 카드의 동작을 제한하도록 프로그래밍되어 있다.The
이하에서는 도 6을 참조하여, 본 발명에 따라 스마트카드가 전자거래용 카드의 동작을 제어하는 방법을 설명한다.Hereinafter, with reference to Figure 6, a smart card according to the present invention will be described a method for controlling the operation of the card for electronic transactions.
본 발명에 따른 스마트카드(1)가 탑재된 이동통신 단말기(50)는 도 4와 관련하여 전술한 단말기 초기화 과정을 거쳐서(즉, 사용자 인증을 거쳐서) 단말기가 사용 상태인 것으로 가정한다.The
우선, 상기 스마트카드(1), 단말기(65), HLR(65), 및 인증센터(70)는 상기 스마트카드(1) 사용자에 대한 인증을 수행한다(S100). 상기 인증 과정은 도 4의 단계(S44) 내지 단계(S60)의 과정과 동일하거나 유사한 방식으로 진행할 수 있으므로, 여기에서는 상기 인증 과정에 대한 상세한 설명을 생략한다.First, the
이후, 상기 이동통신 단말기(50)는 상기 가입자에 대한 인증 결과를 상기 스마트카드(1)로 전송하며(S140), 상기 스마트카드는 상기 가입자에 대한 인증 및 결과를 스마트카드(1) 내의 예를 들어, 인증상태 관리자(도 5의 21) 또는 USIM 카드 (도 5의 11)에 저장한다(S164).Thereafter, the
상기 스마트카드(1)는 상기 단계 S100 내지 단계 S164를 소정 시간마다(예를 들어, 30초 내지 2분마다) 주기적으로 반복하여, 가입자의 인증상태 정보를 업데이트한다.The
이후, 사용자가 단말기(50) 사용 중에 단말기(50)를 통하여 전자거래를 수행하기 위하여 단말기(50)를 RFID 리더기(80)에 가까이 접근시킨다. 예를 들어, 버스에 올라타서 버스 요금을 결제하기 위하여 버스에 탑재되어 있는 RFID 리더기(80)에 상기 단말기(50)를 가까이 접근시킨다.Thereafter, the user brings the terminal 50 closer to the
이 때, 상기 RFID 리더기(80)는 상기 단말기(50)에 탑재된 스마트카드(1)에 거래 요청 신호가 전송된다(S200). 상기 거래 요청 신호를 수신한 스마트카드(1)는 상기 스마트카드 내에 저장되어 있던 가입자의 인증상태 정보를 확인한다(S210).At this time, the
그 결과, 가입자 인증이 실패한 상태인 경우, 상기 스마트카드의 인증상태 관리자(21)는 상기 거래와 관련된 전자거래 카드(예를 들어, 교통카드)의 동작을 제한한다(S240). 예를 들어, 상기 거래와 관련된 전자거래 카드의 동작을 정지시키거나, 상기 거래와 관련된 전자거래용 카드의 동작 회수를 제한하여 거래 횟수를 제한한다.As a result, when the subscriber authentication has failed, the
해당 전자거래용 카드의 동작을 정지시키기 위하여, RF 모듈(도 5의 30)을 오프시키거나, 이동통신 단말기 또는 배터리에 내장되는 RF 안테나(13.56MHz RF 통 신용 루프 안테나)를 물리적으로 단락시키는 방식을 사용할 수 있다. 대안으로서, 상기 스마트카드 내의 입출력관리자(도 5의 23)가 RF 모듈(도 5의 30)을 통하여 입출력 신호를 차단하도록 프로그래밍할 수도 있다.In order to stop the operation of the e-commerce card, the RF module (30 in FIG. 5) is turned off or the RF antenna (13.56 MHz RF through loop loop antenna) embedded in the mobile communication terminal or battery is physically shorted. Can be used. Alternatively, the input / output manager (23 of FIG. 5) in the smart card may be programmed to block input / output signals through the RF module (30 of FIG. 5).
본 발명에 따르면, 단말기 사용자가 인증 센터로부터 정당한 사용자로 인증받지 못한 경우는 물론, 단말기 전원이 꺼져 있는 경우에도 상기 전자거래용 카드의 동작이 정지되거나, 거래 횟수가 제한된다.According to the present invention, the operation of the card for electronic transactions is stopped or the number of transactions is limited even when the terminal user is not authenticated as an authorized user from the authentication center, even when the terminal power is turned off.
특히, 본 발명에 따른 이동통신 단말기의 사용자가 이동통신 단말기를 휴대하고 이동하는 도중에 단말기 배터리가 방전되는 경우에는, 이동통신망의 인증센터로부터 인증받지 아니한 상태에서도 소정 회수만큼의 거래를 허용하게 할 수 있다. 이와 같이 비상시에도 거래를 허용하는 특정 전자거래용 카드의 지정 및 거래 허용 회수의 지정은 사용자가 이동통신 단말기의 메뉴를 통하여 설정할 수 있다.In particular, when the terminal battery is discharged while the user of the mobile communication terminal is carrying and moving the mobile communication terminal, the user can allow a predetermined number of transactions even without being authenticated by the authentication center of the mobile communication network. have. As described above, the designation of the specific electronic transaction card and the number of transaction allowances that allow transactions even in an emergency may be set by the user through a menu of the mobile communication terminal.
한편, 상기 단말기(50) 사용자의 인증이 성공한 상태인 것으로 확인된 경우(S210), 상기 스마트카드(1)의 인증상태 관리자(21)는 상기 거래요청에 따라 거래가 진행되도록 상기 거래와 관련된 전자거래용 카드의 동작을 허용한다.On the other hand, if it is confirmed that the authentication of the user of the terminal 50 is successful (S210), the
본 실시예에서는 인증상태 관리자(도 5의 21)가 거래와 관련된 전자거래용 카드의 동작을 제어하는 것으로 구성하였으나, 대안으로서 해당 전자거래용 카드가 자신의 동작을 제어하도록 구성할 수 있다. 예를 들어, 외부로부터 거래 요청을 받은 경우, 상기 거래와 관련된 해당 전자거래용 카드가 스마트카드 내에 저장되어 있는 가입자의 인증상태 정보를 확인하고, 가입자 인증이 실패한 상태인 경우에는 자신의 거래 동작이 제한되도록 프로그래밍된다.In this embodiment, the authentication state manager (21 of FIG. 5) is configured to control the operation of the electronic transaction card associated with the transaction, but may alternatively be configured to control the operation of the electronic transaction card. For example, when a transaction request is received from the outside, the electronic transaction card related to the transaction checks the authentication status information of the subscriber stored in the smart card. It is programmed to be limited.
상기한 바와 같이, 본 발명에서는 외부로부터 거래요청을 받은 경우, 스마트카드 내에 저장된 이동통신망의 인증센터 서버와 상호 인증된 가입자의 인증상태 정보를 내부적으로 체크하고, 상기 스마트카드에서는 상기 가입자 인증에 실패한 경우, 상기 스마트카드에 탑재된 신용카드, 교통카드, 전자화폐 등의 전자거래용 카드의 동작을 제한한다.As described above, in the present invention, when receiving a transaction request from the outside, the authentication status information of the subscribers mutually authenticated with the authentication center server of the mobile communication network stored in the smart card is internally checked, and the smart card fails to authenticate the subscriber. In this case, the operation of an electronic transaction card such as a credit card, a traffic card, and an electronic money mounted on the smart card is restricted.
따라서, 스마트카드 분실시 스마트카드가 이동통신망의 인증센터와의 인증에 실패하면 해당 스마트카드는 사용이 불가능하며, 전자거래용 카드의 개별적인 분실신고를 하지 않아도 되는 장점이 있다.Therefore, when a smart card is lost, if the smart card fails to authenticate with the authentication center of the mobile communication network, the smart card cannot be used, and there is an advantage of not having to individually report the loss of the electronic transaction card.
또한, 본 발명은 지하철 승차 후 단말기의 배터리가 방전되어도 지하철 하차 등의 동작이 가능하도록 하기 위하여, 스마트카드 내에 이동통신망 인증센터와의 상호인증 유무와 관계없이 전자거래용 카드 별로 몇 회 정도의 거래를 허용할 것인지를 나타내는 설정값을 저장하게 할 수 있다. 따라서, 비상시의 경우에도 유연하게 대응할 수 있다.In addition, the present invention, in order to enable the operation of getting off the subway even if the battery of the terminal is discharged after getting on the subway, a few times a transaction for each card for the electronic transaction regardless of the mutual authentication with the mobile communication network authentication center in the smart card Allows you to save a setting indicating whether to allow. Therefore, even in an emergency, it can respond flexibly.
본 발명에 따른 실시예는 상술한 것으로 한정되지 않고, 본 발명과 관련하여 통상의 지식을 가진자에게 자명한 범위내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.The embodiment according to the present invention is not limited to the above-described embodiments, and various alternatives, modifications, and changes can be made without departing from the scope of the present invention.
Claims (17)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070037016A KR20080096722A (en) | 2007-04-16 | 2007-04-16 | Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020070037016A KR20080096722A (en) | 2007-04-16 | 2007-04-16 | Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20080096722A true KR20080096722A (en) | 2008-11-03 |
Family
ID=40284917
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020070037016A Ceased KR20080096722A (en) | 2007-04-16 | 2007-04-16 | Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20080096722A (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014022383A1 (en) * | 2012-07-31 | 2014-02-06 | Google Inc. | Managing devices associated with a digital wallet account |
| US8731472B2 (en) | 2010-09-30 | 2014-05-20 | Electronics And Telecommunications Research Institute | Portable mobile apparatus providing supplementary service for user and method thereof |
| KR101417437B1 (en) * | 2012-11-29 | 2014-07-08 | 중소기업은행 | Safe payment system and method |
| US9479571B2 (en) | 2012-09-18 | 2016-10-25 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
| US9652628B2 (en) | 2011-11-01 | 2017-05-16 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| KR20170068421A (en) * | 2015-01-05 | 2017-06-19 | 삼성전자주식회사 | Method and apparatus for user authentication using biometrics |
-
2007
- 2007-04-16 KR KR1020070037016A patent/KR20080096722A/en not_active Ceased
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8731472B2 (en) | 2010-09-30 | 2014-05-20 | Electronics And Telecommunications Research Institute | Portable mobile apparatus providing supplementary service for user and method thereof |
| US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
| US9652628B2 (en) | 2011-11-01 | 2017-05-16 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US10114976B2 (en) | 2011-11-01 | 2018-10-30 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US9928382B2 (en) | 2011-11-01 | 2018-03-27 | Google Llc | Systems, methods, and computer program products for managing secure elements |
| WO2014022383A1 (en) * | 2012-07-31 | 2014-02-06 | Google Inc. | Managing devices associated with a digital wallet account |
| US10949819B2 (en) | 2012-07-31 | 2021-03-16 | Google Llc | Managing devices associated with a digital wallet account |
| US10127533B2 (en) | 2012-07-31 | 2018-11-13 | Google Llc | Managing devices associated with a digital wallet account |
| US11601273B2 (en) | 2012-09-18 | 2023-03-07 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US10057773B2 (en) | 2012-09-18 | 2018-08-21 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US10924279B2 (en) | 2012-09-18 | 2021-02-16 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| US9479571B2 (en) | 2012-09-18 | 2016-10-25 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
| KR101417437B1 (en) * | 2012-11-29 | 2014-07-08 | 중소기업은행 | Safe payment system and method |
| KR101880637B1 (en) * | 2015-01-05 | 2018-07-20 | 삼성전자주식회사 | Method and apparatus for user authentication using biometrics |
| US10142332B2 (en) | 2015-01-05 | 2018-11-27 | Samsung Electronics Co., Ltd. | Method and apparatus for a wearable based authentication for improved user experience |
| KR20170068421A (en) * | 2015-01-05 | 2017-06-19 | 삼성전자주식회사 | Method and apparatus for user authentication using biometrics |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9209866B2 (en) | Securing of a telecommunication device equipped with a near-field communication module | |
| US9311766B2 (en) | Wireless communicating radio frequency signals | |
| KR100511317B1 (en) | Fraud protection method and apparatus for contactless card in mobile communication terminal | |
| JP5758120B2 (en) | Method for processing application commands from physical channels using portable electronic devices and corresponding devices and systems | |
| EP1703406A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
| US9179301B2 (en) | Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting | |
| CN101366042A (en) | Method for providing value-added services based on dual universal integrated circuit cards | |
| CN101422058A (en) | Method of securing access to a proximity communication module in a mobile terminal | |
| CA2776046A1 (en) | Amplifying radio frequency signals | |
| US6766177B2 (en) | Mobile phone | |
| US20160149616A1 (en) | Near-Field Communications and Routing | |
| KR20080096722A (en) | Method of controlling the operation of the electronic transaction card in the smart card mounted on the mobile communication terminal | |
| CN102469452B (en) | The method and apparatus of mobile terminal contactless communication | |
| US10728728B2 (en) | Method and a device for managing contactless applications | |
| JP5457743B2 (en) | IC card and portable electronic information device | |
| EP2249591B1 (en) | Telecommunication intelligent card and method for signaling interaction with external non-contact card | |
| KR20190017041A (en) | How to manage security elements | |
| CN109034789B (en) | Online payment method, computer program product and mobile payment card | |
| KR20110029033A (en) | Method and system for issuing a public certificate using universal subscriber identification module information and recording medium therefor | |
| KR20160030443A (en) | Mobile electronic device | |
| EP4589459A1 (en) | Nfc "split stack" architecture with tamper secure wireless interface controller | |
| JP4642006B2 (en) | Subscriber authentication module, contactless IC chip, authentication vector generation device, mobile communication system, and authentication vector generation method | |
| KR101972483B1 (en) | Method for Creating One Time Password based on Time Verification by using SD Memory | |
| KR101078953B1 (en) | System and Method for Processing Scrap Public Certificate of Attestation and Recording Medium | |
| KR102006987B1 (en) | Method for Creating One Time Password by using SD Memory |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070416 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080416 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20081029 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20080416 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| PG1501 | Laying open of application |