KR101604459B1 - Method, apparatus and system for generating transaction related otp - Google Patents

Method, apparatus and system for generating transaction related otp Download PDF

Info

Publication number
KR101604459B1
KR101604459B1 KR1020150041699A KR20150041699A KR101604459B1 KR 101604459 B1 KR101604459 B1 KR 101604459B1 KR 1020150041699 A KR1020150041699 A KR 1020150041699A KR 20150041699 A KR20150041699 A KR 20150041699A KR 101604459 B1 KR101604459 B1 KR 101604459B1
Authority
KR
South Korea
Prior art keywords
transaction
security
client terminal
server
key
Prior art date
Application number
KR1020150041699A
Other languages
Korean (ko)
Other versions
KR20150123155A (en
Inventor
이동근
김근묵
이병영
Original Assignee
유한회사 실릭스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유한회사 실릭스 filed Critical 유한회사 실릭스
Priority to US14/689,014 priority Critical patent/US20150310427A1/en
Priority to GB1506769.7A priority patent/GB2527189A/en
Priority to CN201510203191.6A priority patent/CN105046488A/en
Publication of KR20150123155A publication Critical patent/KR20150123155A/en
Application granted granted Critical
Publication of KR101604459B1 publication Critical patent/KR101604459B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

본 발명은 거래연동 오티피(OTP; One Time Password) 생성 방법, 장치 및 시스템에 관한 것으로서, 상기 방법은 클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계, 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계, 및 보안 어플리케이션을 이용하여, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함한다. 특히, 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고, 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 한다.The present invention relates to a method, apparatus and system for generating a transaction-based One Time Password (OTP), the method comprising: transmitting a transaction request to a payment server using a secure application (Trusted Application) Receiving transaction information in response to a transaction request, and generating a transaction interoperability using transaction information as an input value using a security application. In particular, when an AP (Application Processor) of a client terminal is logically divided into a general domain and a security domain, and when executing a security application, the security domain has rights to all hardware and software operations of the client terminal, And a security UI (Trusted User Interface) is displayed.

Description

거래연동 오티피 생성 방법, 장치 및 시스템{METHOD, APPARATUS AND SYSTEM FOR GENERATING TRANSACTION RELATED OTP}[0001] METHOD, APPARATUS AND SYSTEM FOR GENERATING TRANSACTION RELATED OTP [0002]

본 발명은 거래연동 오티피(OTP; One Time Password) 생성 방법, 장치 및 시스템에 관한 것으로서, 클라이언트 단말기 상에서 독립적으로 구동하는 보안 운영체제(OS)를 이용하여 거래 정보를 포함한 오티피 생성 방법 및 시스템에 관한 것이다.The present invention relates to a method, apparatus and system for generating a transaction-related one-time password (OTP), and more particularly, to a method and system for generating an opportunistic information including transaction information using a secure operating system (OS) .

컴퓨터, 스마트폰과 같은 디지털 기기의 활용이 증가함에 따라, 이러한 디지털 기기를 이용한 전자 상거래가 다양한 분야에서 광범위하게 이용되고 있다. 특히, 스마트폰(Smart Phone)과 같은 휴대 단말기는 사용자들이 항상 휴대하고 다닌다는 이점을 갖고 있어, 다양한 금융 관련 어플리케이션이 출시되어 사용자들의 편의를 도모하고 있다.With the increasing use of digital devices such as computers and smart phones, electronic commerce using such digital devices has been widely used in various fields. In particular, mobile terminals such as smart phones have advantages that users always carry around, and various financial related applications are released to facilitate users' convenience.

이러한 스마트폰을 이용한 금융 거래에 있어서, 기존의 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 등 다양한 방법을 대체하여 보안 및 인증의 기능으로서 OTP(오티피) 입력 방식이 상용화되고 있다. 그러나 기존 오티피는 별도 오티피 생성 단말기를 소지하여야 하는 불편함과 분실의 우려가 있으며, 최근에는 해킹의 위험까지 대두되고 있는 실정이다.OTP (typepi) input method is commercialized as a function of security and authentication by replacing various methods such as existing security card, USB security key, SMS OTP, CAPTCHA (virtual keyboard) and SMS in financial transactions using such a smartphone . However, there is a fear of inconvenience and loss of possessing a new terminal, and there is a risk of hacking in recent years.

이러한 문제점들 중 오티피 생성 단말기를 소지해야 하는 불편함을 해소하기 위하여, 오티피 발생 프로그램이 내장된 휴대폰을 이용한 오티피 생성/인증 시스템이 한국 등록특허 제10-0883154호에 개시되어 있다. 그러나 상기 등록특허는 단순히 오티피 발생 프로그램을 유심칩에 내장하여 구동하는 것으로서 해킹이 용이하고 보안성이 취약하다는 단점이 있다.Among these problems, in order to solve the inconvenience of having an autopilot terminal, Korean Patent Registration No. 10-0883154 discloses an autopilot generation / authentication system using a mobile phone having an autopilot program. However, the above-mentioned registered patent has a disadvantage in that it is easy to hack and weak in security because it is built in a wormhole chip and simply runs an opportunistic program.

뿐만 아니라, 최근 오티피 번호의 입출력 단계에서 오티피 번호가 유출되거나 해킹당하는 일이 발생하여 금융 피해가 속출하고 있다. 예컨대, 계좌 이체 시 사용자에게는 올바른 계좌 번호와 이체금액이 나오더라도, backend단에서 데이터가 변조되어 다른 계좌 번호와 이체금액으로 이체될 수 있다. 따라서, 기존에 단순히 난수를 이용한 오티피 생성 방법에 있어서, 이러한 해킹의 위험을 방지할 새로운 방안의 도입이 필요한 실정이다.In addition, in recent input / output stages of the OTT number, the OTT number is leaked or hacked, causing financial damage. For example, even if a correct account number and a transfer amount are displayed to a user at the time of transferring money, data may be modulated at the backend and transferred to another account number and a transfer amount. Therefore, there is a need to introduce a new method to prevent the risk of such hacking in a conventional method of generating an orthopyxis using a random number.

한국 등록특허 제10-0883154호(2009. 2. 4. 등록)Korean Registered Patent No. 10-0883154 (registered on Feb. 4, 2009)

본 발명에서는 상기 문제점들을 해결하기 위한, 거래연동 오티피 생성 방법, 장치 및 시스템을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method, apparatus, and system for generating transaction-related opportunistic data to solve the above problems.

본 발명의 제1 측면은, 거래연동 오티피(OTP; One Time Password) 생성 방법으로서, 클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계, 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계, 및 보안 어플리케이션을 이용하여, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함하는 오티피 생성 방법을 제안한다. 특히, 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고, 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 한다.According to a first aspect of the present invention, there is provided a method of generating a transaction time ticket (OTP), the method comprising: transmitting a transaction request to a payment server using a security application (Trusted Application) Receiving the transaction information in response to the transaction information, and generating a transaction interoperability including the transaction information as an input value using the security application. In particular, when an AP (Application Processor) of a client terminal is logically divided into a general domain and a security domain, and when executing a security application, the security domain has rights to all hardware and software operations of the client terminal, And a security UI (Trusted User Interface) is displayed.

선택적으로, 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행될 수 있다. 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐, 및 녹화 기능 조작이 불가하도록 구현될 수 있다. 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고, 상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고, 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 암호화 방식을 채택할 수 있다.Optionally, the security application may be executed in a manner that is called or linked through a predefined function of a generic application running in the general domain. The security UI can be implemented such that the security area acquires all rights of the screen input / output at the time of execution and operation of data transmission, screen capture, and recording functions to the outside can not be performed. The secure area stores a static key distributed by the Trusted Server Manager (TSM) to the client terminal and the payment server. The client terminal and the payment server store a session key encrypted with the fixed key, And the payment server encrypts and generates a symmetric key for generating the transaction interoperability attribute with the session key, and transmits the generated secret key to the client terminal. When the client terminal receives the secret key using the session key And encrypting the encrypted symmetric key.

본 발명의 제2 측면은, 보안 어플리케이션을 이용한 거래연동 오티피 생성 장치로서, 보안 어플리케이션을 통해 결제 서버로 거래 요청을 송신하고, 거래 요청에 대한 응답으로 거래 정보를 수신하는 인터페이스; 수신한 거래 정보를 입력값으로 하여 거래연동 오티피를 생성하는 오티피 생성 프로세서; 및 인터페이스를 이용하여 사용자의 입력에 따른 거래 진행 상황을 표시하고, 수신한 거래 정보를 표시하는 디스플레이부를 포함하고, 인터페이스는, 오티피 생성 프로세서에서 생성된 거래연동 오티피를 결제 서버로 송신한 후 검증 결과를 수신하여 디스플레이부에 표시하는 것을 특징으로 하는 거래연동 오티피 생성 장치를 제안한다.According to a second aspect of the present invention, there is provided an apparatus for generating transaction interoperability using a security application, comprising: an interface for transmitting a transaction request to a payment server through a security application and receiving transaction information in response to a transaction request; An autopilot generation processor for generating transaction-related opportunistic based on the received transaction information as an input value; And a display unit for displaying a transaction progress status according to a user's input using an interface and displaying the received transaction information, wherein the interface transmits the transaction interoperability generated in the opportunisticity generation processor to the payment server And displays the result of the verification on the display unit.

본 발명의 제3 측면은, 거래연동 오티피를 이용한 시스템으로서, 보안 어플리케이션을 이용하여 거래 요청을 송신하고, 거래 요청에 대한 응답으로 거래 정보를 수신하고, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 클라이언트 단말기; 거래 요청을 수신하여 거래 연동 요청을 송신하는 결제 서버; 거래 연동 요청을 수신하여 푸쉬 서버에 전달하는 검증 서버; 및 검증 서버로부터 거래 연동 요청을 수신한 후, 거래 연동 요청에 대응하는 거래 정보를 상기 클라이언트 단말기로 송신하는 푸쉬 서버를 포함하는 거래연동 오티피를 이용한 시스템을 제안한다.A third aspect of the present invention is a system using a transaction interlocking notifie, the system comprising: a server for transmitting a transaction request using a security application, receiving transaction information in response to a transaction request, A client terminal for generating an opportunistic; A payment server for receiving a transaction request and sending a transaction interlock request; A verification server for receiving the transaction interworking request and delivering it to the push server; And a push server for receiving the transaction interlocking request from the verification server and transmitting the transaction information corresponding to the transaction interlocking request to the client terminal.

본 발명의 거래연동 오티피 생성 방법 및 장치에 의하면, 하드웨어 오티피 장치를 소지할 필요가 없으며, 사용자의 휴대 단말기를 이용함에 따라 분실 시에도 신속한 인지 및 신고가 가능해진다. 또한 하드웨어 오티피 장치의 경우 배터리 소진 시 추가 비용을 내고 교체해야 하는 데 반해, 본 발명은 배터리 교체 비용을 절감할 수 있어 경제적이다. 기존 동글 오티피 장치를 대체할 경우 물리적으로 통합인증센터를 구축할 필요가 없으며, 다양한 분야에서 추가 비용없이 공동으로 사용가능하다는 점에서 본 발명은 실용성과 확장성이 매우 크다는 이점이 있다.According to the transaction-based opportunistic generation method and apparatus of the present invention, there is no need to possess a hardware opportunistic device. By using the portable terminal of the user, it is possible to promptly recognize and report even if it is lost. In addition, while the hardware off-chip unit requires replacement and replacement at the expense of the battery, the present invention is economical because it can reduce the battery replacement cost. The present invention is advantageous in that it is very practical and extensible in that it does not need to physically establish an integrated authentication center when replacing the existing dongle autopilot device and can be used jointly in various fields without additional cost.

본 발명의 거래연동 오티피 생성 방법 및 장치에 의하면, 클라이언트 단말기 상에서 별도의 보안 운영체제를 이용하여 오티피 생성 및 금융 거래를 진행하므로 안전성 및 보안성이 향상될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 다른 거래에 이용되거나 타인에 의해 악용되는 것을 방지할 수 있다. 즉, 기존에는 금융 거래 또는 상 거래 시에 사용자가 이체 내역 또는 구매/결제 내역 등을 확인하지만, 실제 거래 시 해킹에 의해 계좌 번호 등이 변경되는 문제점이 있었으나, 본 발명에서 제안하는 거래연동 오티피는 스마트폰으로 확인한 거래 정보를 그대로 거래연동 오티피로 생성함으로써, 중도에 데이터값 변경에 의한 피해를 막을 수 있다. 특히 거래연동 OTP는 고객이 직접 거래 내역을 확인하고 해당 내용을 입력하도록 하는 것이 핵심적 특징으로서, 현재 방식보다 훨씬 안전하다는 장점에도 불구하고 고객이 동일한 거래내용을 다시 한번 입력해야 하는 불편함 때문에 지금까지 상용화되지 못하였다. 본 발명에서 제안하는 TZ OTP 방식대로 구현하면 다시 입력하지 않아도 고객이 거래내역을 확인하고 안전한 방식으로 자동 입력되는 형태로 구현되기 때문에 편리하여 상용 구현 가능하며, 현재와 비슷한 방식으로 메모리 해킹 등을 방지할 수 있어 안전성과 실용성을 모두 갖출 수 있다.According to the transaction-based opportunistic generation method and apparatus of the present invention, not only the safety and the security are improved because the opportunistic creation and the financial transaction are performed using the separate security operating system on the client terminal, Even if an off-chip number is leaked, it is possible to perform verification using the transaction information at the time of verification, and to prevent it from being used for other transactions or abused by others. In other words, in the past, when a user checks transfer details or purchase / payment details at a financial transaction or a commercial transaction, there is a problem that an account number or the like is changed by hacking at the time of actual transaction. However, It is possible to prevent the damage caused by the data value change in the middle by generating the transaction information confirmed by the smart phone as the transaction-related transaction. In particular, transaction-linked OTP is a key feature that allows customers to directly check transaction details and input their contents. Despite the advantage of being much safer than the current method, customers have to enter the same transaction again It was not commercialized. The TZ OTP system proposed in the present invention can be implemented in a form that the customer can check transaction details and automatically input in a safe manner without re-inputting, which is convenient and can be implemented commercially. It can be both safe and practical.

나아가, 본 발명의 거래연동 오티피는 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 방법을 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모한다.Furthermore, the transaction-related authentication of the present invention can replace various methods such as a security card, a USB security key, an SMS OTP, a CAPTCHA (Virtual Keyboard), an SMS or a public certificate, and further authentication is unnecessary.

본 발명은 하드웨어 기반의 분리된 보안 영역을 제공할 수 있고, 특히, 보안 UI 기술 구현을 통해 입출력단에서의 데이터 위변조를 완벽하게 차단하고, 데이터 송출 및 화면 캡쳐 행위 또한 차단할 수 있어, 소프트웨어 기반의 보안 기술의 취약점을 보완하고, 입출력단에서의 무결성을 보장하는 효과를 갖는다.The present invention can provide a separate security area based on the hardware, and in particular, it is possible to completely block the forgery of data at the input / output end through the implementation of the security UI technology and to block the data transmission and screen capture action, It has the effect of complementing weakness of security technology and ensuring integrity at input / output stage.

나아가, 본 발명에서 제안하는 E2E 암호화 방식을 이용함으로써, TZ OTP 생성에 필요한 칩값을 공유된 키로 암호화할 수 있고, 서버에서 트러스트존까지 안전하게 키를 전달할 수 있다는 이점을 갖는다. 본 발명의 E2E 암호화 방식을 본 발명의 트러스트존 기술에 적용함으로써 보안성과 안전성이 극대화된 암호화 기술의 구현이 가능해진다.Further, by using the E2E cipher system proposed in the present invention, it is possible to encrypt a chip value necessary for TZ OTP generation with a shared key, and to securely transmit a key from a server to a trust zone. By applying the E2E encryption method of the present invention to the trust zone technology of the present invention, it becomes possible to implement an encryption technique that maximizes security and safety.

도 1은 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 시스템(100)을 도시한 것이다.
도 2는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다.
도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 거래연동 오티피 이용 시의 동작을 비교하여 도시한 것이고, (c)는 본 발명의 일 실시형태에 따른 보안 UI의 구현예를 도시한 것이다.
도 4는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성 방법을 도시한 것이다.
도 5는 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 거래 방법을 도시한 스윔래인 다이어그램(swimlane diagram)이다.
도 6은 본 발명의 일 실시형태에 따른 거래연동 오티피의 키 갱신 프로토콜을 도시한 것이다.
도 7은 본 발명의 일 실시형태에 따른 거래연동 오티피의 재발급 프로토콜을 도시한 것이다.
도 8은 본 발명의 일 실시형태에 따른 거래연동 오티피의 클라이언트 단말기 또는 결제 서버 상에서의 잠금 해제 프로토콜을 도시한 것이다.
도 9는 본 발명의 일 실시형태에 따른 보안 UI의 실행 화면을 도시한 스크린샷이다.
도 10은 본 발명의 일 실시형태에 따른 E2E 프로토콜을 설명하기 위한 도면이다.
다양한 도면에서 동일한 참조번호와 기호는 동일한 구성요소를 나타낸다.
FIG. 1 illustrates a system 100 using transactional transactions according to an embodiment of the present invention.
FIG. 2 illustrates an operating system of the client terminal 10 used for generating transaction-related opportunistic information according to an embodiment of the present invention.
Fig. 3 (a) shows a general operation in a client terminal according to an embodiment of the present invention, and Fig. 3 (b) shows an operation in a transaction- (C) shows an embodiment of a security UI according to an embodiment of the present invention.
FIG. 4 shows a method of generating transaction-related opportunistic according to an embodiment of the present invention.
FIG. 5 is a swimlane diagram showing a transaction method using a transaction-related attribute according to an embodiment of the present invention.
6 illustrates a key update protocol of a transaction-related attribute according to an embodiment of the present invention.
FIG. 7 illustrates a re-issuance protocol of a transaction-related entity according to an embodiment of the present invention.
8 illustrates an unlocking protocol on a client terminal or a payment server of a transaction-associated attribute according to an embodiment of the present invention.
9 is a screen shot showing an execution screen of the security UI according to an embodiment of the present invention.
10 is a diagram for explaining the E2E protocol according to an embodiment of the present invention.
In the various drawings, the same reference numerals and symbols denote the same elements.

이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시 예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다. 본 명세서에서, 어떤 부분이 어떤 구성요소를 포함한다고 언급되는 경우에, 이는 그 외의 다른 구성요소를 더 포함할 수도 있다는 것을 의미한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It should be noted that, in adding reference numerals to the constituent elements of the drawings, the same constituent elements are denoted by the same reference numerals even though they are shown in different drawings. In the following description of the embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the difference that the embodiments of the present invention are not conclusive. In this specification, when it is mentioned that a certain element includes an element, it means that it may further include other elements.

도 1은 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 시스템(100)을 도시한 것이다. 시스템(100)은 클라이언트 단말기(10), 결제 서버(30), 검증 서버(40) 및 푸쉬(PUSH) 시스템(50)을 포함하고, 구성요소들(10, 30, 40, 50)은 유무선 네트워크(20)를 통해 상호 통신 가능하다. 본 도면에서는 구성요소들(30, 40, 50)을 분리하여 도시하였으나, 결제 서버(30), 검증 서버(40) 및 푸쉬 시스템(50)은 일부 또는 전부가 서로 결합된 형태로도 구현될 수 있다.FIG. 1 illustrates a system 100 using transactional transactions according to an embodiment of the present invention. The system 100 includes a client terminal 10, a payment server 30, a verification server 40 and a push system 50. The components 10, 30, 40, Lt; RTI ID = 0.0 > 20 < / RTI > The payment server 30, the verification server 40 and the push system 50 may be embodied in a form in which some or all of the components 30, 40 and 50 are coupled to each other. have.

클라이언트 단말기(10)는 온라인 금융 거래를 위해 결제 서버(30)에 접속가능한 기기로서, 금융 거래 및 상거래가 가능한 하드웨어 및 소프트웨어를 탑재한 컴퓨팅 디바이스를 말한다. 클라이언트 단말기(10)는 랩탑, 데스크탑, 워크스테이션, 또는 다른 적절한 컴퓨터들과 같이 다양한 디지털 컴퓨터뿐만 아니라, 개인용 휴대 단말기(PDA), 셀룰러 전화, 스마트폰 등 컴퓨팅 디바이스와 같은 다양한 모바일 형태의 모바일 디바이스일 수 있고, 인터넷 프로토콜을 이용한 IPTV 등 통신이 가능한 디지털 디바이스를 포함한다. 본 발명에 대한 설명은 컴퓨터에 버금가는 성능과 이동성을 겸비한 스마트폰을 중심으로 하나 이에 한정되는 것은 아니다.The client terminal 10 is a device capable of accessing the payment server 30 for online financing transactions, and is a computing device equipped with hardware and software capable of financial transactions and commerce. The client terminal 10 may be a variety of mobile computing devices such as computing devices such as personal digital assistants (PDAs), cellular phones, smart phones, as well as various digital computers such as laptops, desktops, workstations, And digital devices capable of communication such as IPTV using internet protocol. The description of the present invention is based on a smart phone having both performance and portability comparable to those of a computer, but is not limited thereto.

스마트폰의 가장 큰 특징은 완제품으로 출시되어 주어진 기능만 사용하던 기존의 휴대전화기와는 달리, 수백여 종의 다양한 어플리케이션(Application, 응용프로그램)을 사용자가 원하는 대로 설치하고 추가 혹은 삭제할 수 있다는 점이다. 이 외에도 스마트폰 사용자는 무선인터넷을 이용하여 인터넷에 직접 접속할 수 있을 뿐만 아니라, 여러 가지 브라우징 프로그램을 이용하여 다양한 방법으로 인터넷 컨텐츠에 액세스하는 것이 가능하다. 더 나아가 스마트폰은 이제 모바일 인터넷 뱅킹, 모바일 신용카드, 모바일 소셜 네트워킹, 모바일 쇼핑 등 활용 분야를 막론하고 실생활에 편리하게 응용되고 있으며, 이를 위해 은행, 증권회사, 신용카드 회사, 소셜 커머스 업체, 인터넷 쇼핑몰 업체들은 자사만의 고유한 스마트폰 어플리케이션을 해당 스마트폰의 운영체제에 맞게 개발하여 유료 혹은 무료로 사용자들에게 배포하고 있다. 이처럼 컴퓨터에 버금가는 강력한 성능과 네트워크 기능에 의한 이동성까지 겸비한 이동통신 단말기의 등장에 따라 본 발명에 대한 설명은 사용자 휴대 단말기(200)가 스마트폰인 경우를 중심으로 한다.The biggest feature of the smartphone is that it can install, add or delete hundreds of various applications (applications, applications) as user wants, unlike the existing mobile phones which were released as finished products and used only the functions . In addition, smartphone users can directly access the Internet using wireless Internet, and can access Internet contents in various ways using various browsing programs. Furthermore, smartphones are now being applied to real life applications, such as mobile internet banking, mobile credit card, mobile social networking, and mobile shopping. For this purpose, banks, securities companies, credit card companies, social commerce companies, Shopping mall companies develop their own smartphone applications for their smartphone operating systems and distribute them to users for a fee or free of charge. As described above, according to the emergence of a mobile communication terminal having strong performance comparable to a computer and mobility due to a network function, the present invention is centered on a case where the user portable terminal 200 is a smart phone.

참고로, 어플리케이션은 운영 체제(Operating System, OS) 상에서 동작하는 일종의 소프트웨어로서, 사용자 또는 타 응용프로그램에 대해 특정기능을 직접 수행하도록 설계된 프로그램을 말한다. 본 발명의 실시에 따른 스마트폰과 같은 클라이언트 단말기에서 이용되는 보안 어플리케이션은 모바일 기기에 적용되도록 제작된 모바일 어플리케이션일 수 있으며, 모바일 어플리케이션은 웹에 접속하는 브라우저 기반의 어플리케이션, 단말기 운영체제에 의존하여 단말기에 따라 제작되는 네이티브(native) 어플리케이션, 또는 이들을 조합한 하이브리드 어플리케이션 등의 형태로 구현될 수 있다. 컴퓨터로 판독 가능한 기록매체에는 어플리케이션 데이터, 시스템 데이터 등이 소정의 프로그래밍 언어(예컨대, C언어 또는 자바(JAVA))로 기록, 저장되어 있다. 어플리케이션 데이터는 사용자와의 상호작용이 가능하도록 구현되는 각종 프로그램 기능(예컨대, 디스플레이 화면을 통해 사용자의 터치를 인식하여 화면 전환)을 가진 데이터로서, 풀 모드(full mode) 데이터라고도 한다. 시스템 데이터는 어플리케이션 관리 정보, 스타트업 정보 등을 포함하는 데이터를 말하며 어플리케이션 데이터를 재생하기 위한 속성 및 동작 정보이다. 그 밖의 추가적인 기능을 구현하기 위한 정보를 기록매체에 저장할 수 있다. For reference, an application is a kind of software operating on an operating system (OS), and is a program designed to directly perform a specific function with respect to a user or another application program. A security application used in a client terminal such as a smart phone according to an embodiment of the present invention may be a mobile application that is designed to be applied to a mobile device. The mobile application may depend on a browser-based application and a terminal operating system A native application manufactured in accordance with the present invention, a hybrid application combining them, or the like. Application data, system data, and the like are recorded and stored in a predetermined programming language (for example, C language or Java (JAVA)) on a computer-readable recording medium. The application data is data having various program functions (for example, screen switching by recognizing a user's touch through a display screen) implemented so as to enable interaction with a user, and is also referred to as full mode data. System data refers to data including application management information, start-up information, and the like, and attribute and operation information for reproducing application data. And information for implementing other additional functions can be stored in the recording medium.

본 발명의 클라이언트 단말기(10)는 단말기 상에서 다양한 어플리케이션을 동작할 수 있는 하드웨어 및 소프트웨어를 구비하고, 특히, 본 발명에서는 보안 어플리케이션을 이용한 인증, 금융 거래 및 결제 진행이 가능한 어플리케이션을 동작시키는 보안 OS(운영체제)를 구동하기 위한 프로세서를 구비한다. The client terminal 10 according to the present invention includes hardware and software capable of operating various applications on a terminal. In particular, the present invention provides a security OS (hereinafter referred to as " An operating system).

본 발명의 클라이언트 단말기(10)는 금융 거래 시, 클라이언트 단말기(10)의 일반적인 어플리케이션 실행에 이용되는 일반 OS와는 달리 독립적으로 구동하는 보안 OS를 이용하여 금융 거래를 실시하는 것을 특징으로 한다. 이처럼 클라이언트 단말기(10) 내에서 보안 OS 및 보안 어플리케이션이 동작하는 환경을 보안 영역(예컨대, 트러스트존(Trust Zone))이라고 지칭하며, 본 발명은 트러스트존 기반의 금융 거래에 관한 것이다. 트러스트존 기반의 동작에 대해서는 도 2 및 3을 참조하여 더 상세히 설명한다.The client terminal 10 of the present invention performs a financial transaction using a security OS independently operated, unlike a general OS used for executing a general application of the client terminal 10 during a financial transaction. The environment in which the secure OS and the security application operate in the client terminal 10 is referred to as a security zone (for example, a trust zone). The present invention relates to a trust zone-based financial transaction. The operation of the trust zone based will be described in more detail with reference to FIGS. 2 and 3. FIG.

클라이언트 단말기(10)는 예컨대, 은행 업무와 같은 일반 금융거래 및 가맹점 사이트나 온라인 쇼핑몰을 이용한 상거래에서도 활용될 수 있다. 클라이언트 단말기(10)는 네트워크(20)를 통해 결제 서버(30)에 접속하게 되고 안내에 따라 거래 프로세스를 진행하게 된다. 이 때, 네트워크(20)는 임의 형태나 매체의 디지털 데이터 통신(예, 통신 네트워크)으로 구현될 수 있고, 통신 네트워크의 예에는 근거리통신망(LAN), 광역 통신망(WAN) 및 인터넷 등이 있으며, 3G, WiFi, LTE 등 다양한 무선 통신의 형태를 포함하여 다양한 모바일 네트워크로 이용가능하다.The client terminal 10 can be used in general financial transactions such as banking, and commerce using merchant sites or online shopping malls. The client terminal 10 accesses the payment server 30 via the network 20 and proceeds with the transaction process according to the guidance. At this time, the network 20 may be implemented as digital data communication (e.g., a communication network) of any form or medium. Examples of the communication network include a local area network (LAN), a wide area network (WAN) It can be used in various mobile networks including various forms of wireless communication such as 3G, WiFi, and LTE.

결제 서버(30)는 금융 거래를 위해 은행 또는 금융기관에서 운영하는 서버 또는 상거래를 위한 온라인 결제 서버일 수 있다. 결제 서버(30)는 클라이언트 단말기(10)로부터의 거래 또는 결제 요청을 수신한 후 인증 및 검증 등 절차를 수행한 후 거래 결과를 클라이언트 단말기에 송신하여 거래의 종료 여부를 알린다. 이 때, 인증 또는 검증 시, 검증 서버(40)와 연동하여 검증을 수행할 수 있다. 검증 서버는 결제 서버(30) 운용 주체와 동일한 주체에 의해 구동될 수 있고 별도의 검증 기관에 의해 구동될 수도 있다.The payment server 30 may be a server operated by a bank or a financial institution for financial transactions, or an online payment server for commerce. After receiving the transaction or payment request from the client terminal 10, the payment server 30 performs authentication and verification procedures, and then transmits the transaction result to the client terminal to notify whether the transaction is terminated. At this time, the verification can be performed in cooperation with the verification server 40 at the time of authentication or verification. The verification server may be driven by the same entity as the payment server 30, and may be driven by a separate verification authority.

푸쉬 시스템(50)은 결제 서버 또는 검증 서버로부터의 푸쉬 요청에 따라 클라이언트 단말기(10)에 푸쉬 메시지를 송신하는 역할을 한다. 본 발명의 일 실시예에서는 클라이언트 단말기(10)상에서 거래연동 오티피 생성을 위한 거래 정보를 푸쉬 메시지를 송신할 수 있다.The push system 50 serves to send a push message to the client terminal 10 in response to a push request from the payment server or the verification server. In one embodiment of the present invention, the push information may be transmitted on the transaction information for transaction interoperability creation on the client terminal 10.

본 발명은 이러한 구성요소들(10, 20, 30, 40, 50)을 이용하여, 스마트폰을 이용한 금융 거래 및 상 거래 시, 결제 서버, 검증 서버 및 푸쉬 시스템을 거쳐 클라이언트 단말기(10)에 이체 금액, 계좌 번호를 포함한 거래 정보를 송신하고, 클라이언트 단말기(10)는 수신한 거래 정보를 이용하여 오티피를 생성하는 것을 특징으로 한다. 이하에서는, 거래 정보를 이용하여 생성한 오티피를 '거래연동 오티피'라 부른다. 거래연동 오티피는 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하므로 다른 거래에 이용되는 것을 방지하고, 보안성 향상의 이점을 갖는다. 본 발명에서 제안하는 거래연동 오티피는, 금융 거래 시 은행 식별코드, 계좌 번호, 이체 금액의 거래 정보를 포함하고, 상 거래 시 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하도록 구현된다. 이러한 거래연동 오티피 생성을 위한 입력값(거래 정보)들은 숫자 또는 문자 형태의 데이터로 입력될 수 있다. 본 실시예에서는, 거래 시 변경이 불가하도록 설정해야할 거래정보들을 선택적으로 입력값으로 선정하였으나, 이에 한정되는 것은 아니며 다른 거래 정보를 더 추가 입력하여 거래연동 오티피를 생성하도록 구현할 수 있다.The present invention can be applied to a client terminal 10 via a payment server, a verification server, and a push system at the time of a financial transaction and a commercial transaction using a smart phone using these components 10, 20, 30, 40, The client terminal 10 transmits the transaction information including the amount of money and the account number, and the client terminal 10 generates the opportunistic copy using the received transaction information. In the following, the opportunistic information generated by using the transaction information is referred to as a " transaction-linked opportunistic. &Quot; The transaction-linked attribute can be used for other transactions because it can be verified by using the transaction information at the time of verification even when the object number is leaked at the input / output stage of the object number, and has the advantage of improving the security. The transaction interlocking suggestion proposed in the present invention includes the transaction information of the bank identification code, the account number, and the transfer amount in the financial transaction, and the transaction information in the commercial transaction includes the purchase product name, the purchase amount, and the purchase place. The input values (transaction information) for generating transaction-related opportunistic information can be input as numeric or character data. In the present exemplary embodiment, the transaction information to be set so that the transaction can not be changed at the time of transaction is selectively selected as the input value. However, the present invention is not limited thereto, and further transaction information may be additionally input to generate transaction interoperability.

또한 거래연동 오티피는, 클라이언트 단말기 상에서 독립적으로 구동하는 보안 OS를 이용하여 보안 어플리케이션 상에서 생성되므로, 안전성 및 보안성이 확보될 뿐만 아니라, 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모할 수 있다. 나아가, 기존에는 금융 거래 또는 상 거래 시에 사용자가 이체 내역 또는 구매/결제 내역 등을 확인하지만, 실제 거래 시 해킹에 의해 계좌 번호 등이 변경되는 문제점이 있었으나, 본 발명에서 제안하는 거래연동 오티피는 스마트폰으로 확인한 거래 정보를 그대로 거래연동 오티피로 생성함으로써, 중도에 데이터값 변경에 의한 피해를 막을 수 있다.In addition, since transactional authentication is generated in the security application using a security OS independently operating on the client terminal, safety and security are ensured, and security cards, USB security keys, SMS OTPs, CAPTCHAs (virtual keyboards) It is possible to substitute various security measures such as SMS or public certificate, and it is unnecessary to perform additional authentication, so that the convenience of the user can be achieved. In addition, in the past, there has been a problem that the user checks transfer details or purchase / payment details at the time of a financial transaction or a commercial transaction, but there is a problem that the account number or the like is changed by hacking at the actual transaction. However, It is possible to prevent the damage caused by the data value change in the middle by generating the transaction information confirmed by the smart phone as the transaction-related transaction.

특히 거래연동 OTP는 고객이 직접 거래 내역을 확인하고 해당 내용을 입력하도록 하는 것이 핵심적 특징으로서, 현재 방식보다 훨씬 안전하다는 장점에도 불구하고 고객이 동일한 거래내용을 다시 한번 입력해야 하는 불편함 때문에 지금까지 상용화되지 못하였다. 본 발명에서 제안하는 TZ OTP 방식대로 구현하면 다시 입력하지 않아도 고객이 거래내역을 확인하고 안전한 방식으로 자동 입력되는 형태로 구현되기 때문에 편리하여 상용 구현 가능하며, 현재와 비슷한 방식으로 메모리 해킹 등을 방지할 수 있어 안전성과 실용성을 모두 갖출 수 있다.In particular, transaction-linked OTP is a key feature that allows customers to directly check transaction details and input their contents. Despite the advantage of being much safer than the current method, customers have to enter the same transaction again It was not commercialized. The TZ OTP system proposed in the present invention can be implemented in a form that the customer can check transaction details and automatically input in a safe manner without re-inputting, which is convenient and can be implemented commercially. It can be both safe and practical.

본 발명은 하드웨어 기반의 분리된 보안 영역을 제공할 수 있고, 특히, 보안 UI 기술 구현을 통해 입출력단에서의 데이터 위변조를 완벽하게 차단하고, 데이터 송출 및 화면 캡쳐 행위 또한 차단할 수 있어, 소프트웨어 기반의 보안 기술의 취약점을 보완하고, 입출력단에서의 무결성을 보장하는 효과를 갖는다.본 발명의 거래연동 오티피 방식은, 기존의 오티피 생성 방식인 시간동기화 방식, 시간동기화 및 이벤트 조합 방식, 첼린지-리스판스(Challenge-Response) 방식에 각각 적용 가능하다.The present invention can provide a separate security area based on the hardware, and in particular, it is possible to completely block the forgery of data at the input / output end through the implementation of the security UI technology and to block the data transmission and screen capture action, The transaction-based opportunistic method of the present invention can be applied to a time synchronization method, a time synchronization method, an event combination method, - It is applicable to the challenge-response method.

이러한 거래연동 오티피의 구체적인 생성 방법에 관해서는 도 2 내지 5를 참조하여 더 상세히 설명한다.A concrete method of generating such a transaction-related attribute will be described in detail with reference to FIGS. 2 to 5. FIG.

도 2는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다. 본 발명의 클라이언트 단말기(10)는 일반 OS(114) 및 일반 어플리케이션(112)을 구동하는 일반 환경(Normal World; 110)을 구비하고, 이와 독립적으로 동작하는 보안 환경(Trust Zone; 130)을 구비한다. 보안 환경인 트러스트존(130) 내에서는 보안 OS(Trust OS; 134) 및 보안 어플리케이션(Trusted App; 132)이 일반 OS(114), 일반 어플리케이션(112)과는 독립적으로 구동하되, 도 2에 도시된 것처럼, 사용자 인터페이스(120)의 일부 또는 전부를 공유할 수 있다. 또한 클라이언트 단말기(10)는 트러스트존(130)과 일반 환경(110)을 선택적으로 동작가능한 트러스트존 기술 기반의 ARM 프로세서(150)를 포함한다.FIG. 2 illustrates an operating system of the client terminal 10 used for generating transaction-related opportunistic information according to an embodiment of the present invention. The client terminal 10 of the present invention includes a normal environment 110 for driving the general OS 114 and the general application 112 and a trust zone 130 operating independently of the normal environment 110 do. The Trust OS 134 and the Trusted App 132 operate independently of the normal OS 114 and the general application 112 in the Trust Zone 130 which is a security environment, May share some or all of the user interface 120, as shown. The client terminal 10 also includes an ARM processor 150 based on a trust zone technology capable of selectively operating the trust zone 130 and the general environment 110.

트러스트존(130)은 보안 환경을 지원하는 보안 OS(134) 및 보안 OS에 의해 동작하는 보안 어플리케이션(132)을 포함한다. 트러스트존(130)은 스마트 기기와 같은 클라이언트 단말기의 모바일 CPU(AP)를 일반 영역과 보안 영역으로 논리적으로 분리한 후, 보안 영역으로의 접근을 제한하도록 구현하는 하드웨어 기반의 보안실행환경(TEE) 기술이다. 보안 영역은 일반 환경(110)과 논리적으로 분리되어 있으며, 사전에 정의된 인터페이스(120) 및 공유 메모리를 제외하고는 서로 접근할 수 없도록 구현하여 사전 정의된 인터페이스를 통해서만 통신이 가능하며, 그 외의 접근은 차단된다. 또한 트러스트존(130)은 TSM(Trusted Service Manager)이 인가한 사업자만 어플리케이션을 설치, 사용할 수 있도록 제한하고, 별도의 영역에서 완전히 분리되어 운용될 뿐만 아니라, 부팅 시에도 일반 OS보다 우선권을 갖는 특징이 있다. 이처럼, 완전히 분리된 보안 영역의 구현을 통해, E2E용 키, 개인 키 등을 저장할 경우에도 안전한 저장이 가능하다. E2E 암호화 방식에 대해서는 도 10을 참조하여 더 상세히 설명한다.The trust zone 130 includes a secure OS 134 supporting a secure environment and a secure application 132 operated by a secure OS. The trust zone 130 is a hardware-based security execution environment (TEE) that logically separates a mobile CPU (AP) of a client terminal such as a smart device into a general area and a security area and then implements access to the security area, Technology. The security area is logically separated from the general environment 110 and can be communicated only through a predefined interface by implementing it so that it can not access each other except for the predefined interface 120 and the shared memory, Access is blocked. In addition, the trust zone 130 restricts installation and use of applications only by a service provider authorized by the Trusted Service Manager (TSM), and operates in a completely separated manner in a separate area, . In this way, secure storage is possible even when storing the E2E key, private key, etc. through the implementation of the completely separated security zone. The E2E encryption method will be described in more detail with reference to FIG.

일 실시예로서, 트러스트존(130)에서 보안 어플리케이션(132)을 이용하여 저장된 데이터는 암호화된 형태로서 일반 환경(110)에 저장될 수 있지만, 일반 환경에서 복호화가 불가하며, 동일 단말기의 다른 보안 어플리케이션에서도 복호화가 불가하도록 구현된다. 다른 실시예로서, 보안 어플리케이션(132)과 동일한 종류의 어플리케이션이더라도 다른 기기에서는 복호화가 불가하도록 구현된다.In one embodiment, data stored using the secure application 132 in the trust zone 130 may be stored in the general environment 110 as an encrypted form, but it is not decryptable in a normal environment, It is implemented so that decoding is not possible in the application. As another embodiment, even if an application of the same kind as that of the security application 132 is used, it can not be decrypted by another device.

이처럼, 트러스트존(130)은 논리적으로 완전히 분리되고 독립적으로 구동하므로, 클라이언트 단말기(10)를 이용한 금융 거래 및 상거래 시 금융 관련 정보를 안전하게 저장 및 처리할 수 있다. As such, the trust zone 130 is logically completely separated and driven independently, so that it is possible to safely store and process financial-related information and financial-related information using the client terminal 10.

특히, 트러스트존 기반의 보안 어플리케이션(132)은 보안 인증, 보안 로그인을 구현하기 위하여 보안 UI(Trust UI)를 구현함으로써, 보안 영역에서의 안전한 거래연동 오티피의 생성을 실현하고, 공인 인증서 등 보안이 필요한 정보를 안전하게 처리할 수 있다. 나아가, 보안 영역에서 보안 UI와 후술하는 E2E 암호화 방식을 결합한 신 기술을 구현함으로써, 해킹 불가능한 거래연동 오티피의 구현이 가능해진다. 보안 UI에 대해서는 도 3을 참조하여 더 상세히 설명한다.일 실시예로서, 본 발명의 보안 어플리케이션(132)은 금융거래 뿐만 아니라 일반 상거래 시 보안이 필요한 로그인 또는 인증 처리를 수행할 수 있다. 나아가, 본 발명의 보안 어플리케이션(132)은 거래 정보를 이용한 거래연동 오티피를 생성할 수 있고, 거래연동 오티피는 보안카드, 일반 OTP 토큰, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있어 간편하고 안전한 거래가 가능해지고, IoT(Internet of things; 사물 인터넷) 등에도 인증 수단으로서 활용할 수 있다. 본 발명에서 제안하는 거래연동 오티피는 실질적으로 물리적 매체 없이 생성되기 때문에, 사용자가 반드시 은행 등 기관을 직접 방문하지 않고도 온라인상에서 용이하게 발급받을 수 있다는 이점이 있다(예컨대, 인터넷전문은행 등의 온라인 기관을 활용하여 발급하도록 구현할 수 있다).In particular, the trust zone-based security application 132 implements a secure UI (Trust UI) to implement security authentication and secure login, thereby realizing generation of secure transaction-related authentication in the security domain, The necessary information can be safely handled. Furthermore, by implementing a new technology that combines a security UI with the E2E encryption method described later in the security domain, it becomes possible to implement a non-hackable transaction-oriented authentication. The security UI will be described in more detail with reference to Figure 3. In one embodiment, the security application 132 of the present invention can perform login or authentication processing that requires security in general commerce as well as financial transactions. Further, the security application 132 of the present invention can generate a transaction-related attribute using transaction information, and the transaction-related attribute can be a security card, a general OTP token, a USB security key, an SMS OTP, a CAPTCHA It is possible to replace the various security measures such as the public key, the public key certificate, and the public key certificate, thereby enabling simple and safe transactions, and can be utilized as an authentication means in the Internet of things (IOT). Since the transaction-related authentication proposed in the present invention is generated substantially without a physical medium, there is an advantage that a user can be easily issued online without visiting a bank or the like (for example, an online bank And can be implemented so as to be issued.

도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기(10)에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 트러스트존(130)에서의 동작을 비교하여 도시한 것이고, (c)는 보안 UI의 구현예를 도시한 것이다.3 (a) shows a general operation in the client terminal 10 according to an embodiment of the present invention, and FIG. 3 (b) shows an operation in the trust zone 130 according to another embodiment of the present invention (C) shows an implementation example of the security UI.

도 2를 참조하여 상술한 것처럼, 일반 환경(110)과 트러스트존(130)은 논리적으로 분리되어 있으며, 일반 어플리케이션(112) 실행 시 일반 OS(114)가 동작을 지원하고, 디스플레이부(170)를 통해 일반 UI(User Interface, 사용자 인터페이스; 116)를 표시한다(도 3의 (a)). 2, the general environment 110 and the trust zone 130 are logically separated, and when the general application 112 is executed, the general OS 114 supports the operation, and the display unit 170 displays, (UI) 116 (FIG. 3 (a)).

반면, 보안 어플리케이션(132) 실행 시에는, 보안 OS(Trust OS; 134)가 그 동작을 지원하고, 디스플레이부(170)를 통해 보안 UI(136; Trusted User Interface, 'TUI'라 함)를 표시한다(도 3의 (b)). 도 3의 (c)에 도시된 것처럼, 보안 UI(136)는 최우선 권한으로 일반 UI 보다 상위에 표시되므로 일반 환경(110)에서 접근이 불가능하고, 화면 터치 좌표 등을 일반 환경(110)에서 알 수 없도록 구현되므로, 트러스트존(130)을 통해 실행되는 금융 거래 또는 상거래의 안전성을 도모할 수 있다.On the other hand, at the time of execution of the security application 132, the security OS 134 supports the operation thereof and displays a security UI 136 ('TUI') through the display unit 170 (Fig. 3 (b)). As shown in FIG. 3 (c), since the security UI 136 is displayed with higher priority than the general UI, the security UI 136 can not be accessed in the normal environment 110, It is possible to secure the safety of financial transaction or commerce executed through the trust zone 130. [

특히, 보안 UI(136)가 구동되면, 입출력되는 모든 정보들은 외부 탈취가 불가능해진다. 보안화면이 구동되면 보안 영역이 CPU를 독점해서 사용하게 되어 일반 영역의 모든 연산 및 동작은 일시 중지되고, 별도의 OS(즉, 보안 OS)를 기반으로 한 트러스트존의 앱이 실행되기 때문에 공격자의 접근 자체를 차단한다. 이 때, 입력을 위한 키패드를 제외하고, 홈버튼, back 버튼 등 하드웨어 조작키 조차도 실행되지 않도록 구현함으로써 캡쳐나 녹화와 같은 하드웨어적인 데이터 송출을 막을 수 있으며, 일반 환경으로 돌아가기 위해서는 보안 UI에서 제공하는 SW Back 버튼을 통해서만 가능하도록 구현할 수 있다. 일례로, 트러스트존이 설치된 스마트폰을 PC와 연결하고, PC 화면을 프로젝터를 통해 보여줄 경우, 스마트폰에서 TZ OTP를 구동하게 되면, 보안 UI 화면이 실행되는 순간부터 스마트폰에서는 화면이 변경되지만, 출력포트가 차단되어 PC와 프로젝터 화면에서는 아무것도 보이지 않게 된다.Particularly, when the security UI 136 is activated, all input / output information can not be captured outside. When the security screen is activated, the security zone uses the CPU exclusively. Therefore, all operations and operations of the general area are suspended, and the application of the trust zone based on the separate OS (ie, security OS) It blocks access itself. At this time, it is possible to prevent hardware data transmission such as capturing and recording by implementing not to execute even hardware operation keys such as home button and back button except input keypad. In order to return to the normal environment, It can be implemented only through the SW Back button. For example, if a smartphone with a trust zone is connected to a PC and the PC screen is displayed through a projector, if the smartphone is running TZ OTP, the screen changes on the smartphone from the moment when the security UI screen is executed, The output port is blocked and nothing is displayed on the PC and projector screen.

보안 UI 실행 시 화면입출력의 모든 권한을 보안 영역이 취득하여 데이터의 입출력을 차단할 수 있고, 출력된 화면에 대한 캡쳐 또는 녹화도 불가하다. 예컨대, 기존의 소프트웨어 보안 방식을 통해서는 보안 화면을 구현하더라도 클라이언트 기기의 하드웨어 캡쳐 방식(예컨대, 홈 키와 전원 키를 동시에 누르면 화면이 캡쳐되는 방식)에 의한 화면 캡쳐를 차단할 방법이 없었다. 그러나 본 발명에서 구현하는 보안 UI(136)를 구동할 경우 화면 캡쳐 행위로도 캡쳐나 녹화가 이루어지지 않도록 차단함으로써, 기존 보안 방법의 취약점을 보완하였다. 또한 화면에 입력되는 모든 좌표값에 대해서도 외부에서 탈취가 불가하여 데이터 위변조를 막을 수 있다. 이러한 본 발명의 보안 UI를 구동할 경우, 기존의 가상키보드와 같은 추가적인 보안장치가 불필요하므로, 별도의 보안 솔루션 없이도 위변조가 방지되고, 키보드, 좌표값 보안도 가능해져 경제적이라는 이점도 갖는다.When the security UI is executed, all rights of the screen input / output can be acquired by the security area, and data input / output can be blocked. Capture or recording of the output screen is also impossible. For example, there is no way to block the screen capture by a hardware capture method (for example, a method of capturing a screen by pressing the home key and the power key at the same time) even if a security screen is implemented through an existing software security method. However, when the security UI 136 implemented in the present invention is operated, it is prevented from capturing or recording by a screen capture action, thereby completing the weakness of the existing security method. In addition, all coordinate values input on the screen can not be deodorized from the outside, and data forgery can be prevented. When the security UI according to the present invention is driven, additional security devices such as a virtual keyboard are unnecessary. Therefore, it is possible to prevent forgery and falsification without a separate security solution, and also to provide a keyboard and coordinate value security.

보안 UI(136)는 OTP PIN번호 입력 화면, OTP 생성 결과 화면에 이용되고, PIN번호 인증 후 OTP 생성값까지 보안UI 화면을 통해 해킹의 위험으로부터 안전하게 보호가 가능하다.The security UI 136 is used in the OTP PIN number input screen and the OTP generation result screen, and it is possible to safely protect the OTP generation value after the PIN number authentication from the risk of hacking through the security UI screen.

도 4는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성 방법을 도시한 것이다. 본 발명의 클라이언트 단말기(10)는 결제 서버(30), 검증 서버(40), 및 푸쉬 시스템(50)과 연동하여 거래연동 오티피를 활용한 금융 거래 및 상거래가 가능하다. FIG. 4 shows a method of generating transaction-related opportunistic according to an embodiment of the present invention. The client terminal 10 of the present invention can perform financial transactions and commercial transactions using the transaction interlocking notifying function in cooperation with the payment server 30, the verification server 40, and the push system 50.

본 발명의 클라이언트 단말기(10)는 보안 어플리케이션(132)을 이용하여 거래연동 오티피(OTP)를 활용한 거래를 진행한다. 여기서, 사용자가 일반 어플리케이션을 실행하여 일반 영역(Normal World)에서 실행된 일반 UI 화면을 통해, OTP 등록, 확인 등 보안이 필요한 메뉴를 선택하면, 일반 어플리케이션에서 보안 어플리케이션을 호출(또는 링크)하여 보안 어플리케이션을 실행한다. 보안 어플리케이션은 보안이 필요한 메뉴 실행 시에 보안 UI 구현과 함께 실행되며, 미리 정의된 키를 통해 다시 일반 어플리케이션 모드로 전환할 수 있다.The client terminal 10 of the present invention conducts a transaction utilizing the transaction interoperability (OTP) using the security application 132. Here, when a user executes a general application and selects a menu requiring security such as OTP registration and confirmation through a general UI screen executed in a normal area, the security application is called (or linked) Run the application. The security application runs with the security UI implementation at the time of execution of the menu requiring security, and can switch back to the normal application mode through the predefined key.

일 실시예로서, 클라이언트 단말기(10)는 금융 거래 또는 상거래 시 사용자의 입력에 따라 결제 금액(또는 이체 금액), 이체 계좌 등 거래에 필요한 입력 정보를 입력받고, 결제 서버(30)에 거래 진행을 위한 결제 요청을 송신한다(410 단계). 예컨대, 스마트폰에서 은행 어플리케이션을 실행하여 계좌 이체를 실행하는 경우, 사용자가 은행 어플리케이션을 실행하면, 트러스트존(130) 상에서 상기 은행 어플리케이션이 실행되고, 보안 UI(136)를 이용하여 사용자로부터 정보를 입력받아 결제 서버(30)에 전송할 수 있다.In an exemplary embodiment, the client terminal 10 receives input information necessary for a transaction such as a payment amount (or a transfer amount) and a transfer account in accordance with an input of a user in a financial transaction or a commercial transaction, (Step 410). For example, when executing a bank transfer application by executing a bank application on a smart phone, when the user executes the bank application, the bank application is executed on the trust zone 130, and the information is transferred from the user using the security UI 136 And transmit it to the payment server 30.

이 때, 클라이언트 단말기(10)와 결제 서버(30)간에 초기화를 위한 인증 과정을 거친다. 클라이언트 단말기가 클라이언트 공개키로 서명값을 생성하여 결제 서버(30)에 송신하고, 이를 수신한 결제 서버(30)는 서버 공개키로 서명값을 생성하여 클라이언트 단말기(10)에 송신함으로써 인증을 수행한다. 클라이언트 단말기(10)와 결제 서버(30)가 인증을 위한 데이터 송수신시 사용자 랜덤 또는 서버 랜덤 값을 포함할 수 있으며 이는 재사용을 방지하기 위함이다. 다음으로, 클라이언트 단말기(10)가 세션 키를 생성하여 서버 공개키로 암호화하여 결제 서버(30)로 송신할 수 있고, 결제 서버(30)는 시리얼, 시드 값 생성 후 세션키로 암호화하여 클라이언트 단말기(10) 송신함으로써, 시리얼 및 시드 값을 공유하고 초기화 프로세스를 완료한다.At this time, an authentication process is performed between the client terminal 10 and the payment server 30 for initialization. The client terminal generates a signature value with the client public key and transmits the signature value to the payment server 30. The payment server 30 receives the signature value and generates a signature value using the server public key and transmits the signature value to the client terminal 10 to perform authentication. The client terminal 10 and the payment server 30 may include a user random or a server random value when transmitting / receiving data for authentication, in order to prevent reuse. Next, the client terminal 10 generates a session key, encrypts the session key with the server public key, and transmits the encrypted session key to the payment server 30. The payment server 30 encrypts the session key using the session key after generating the serial and seed values, ) To share the serial and seed values and complete the initialization process.

이처럼 클라이언트 단말기(10)와 결제 서버(30)간의 거래를 위한 접속이 이루어진 후, 클라이언트 단말기(10)상에서는 보안 어플리케이션(132)을 통해 금융 거래 또는 상거래 프로세스가 진행되고, 필요 시 결제 서버(30)로 인증 또는 거래(결제) 요청을 송신할 수 있다(410 단계).After the connection for the transaction between the client terminal 10 and the payment server 30 is made, the financial transaction or the commerce process is performed on the client terminal 10 through the security application 132, (Step 410). ≪ / RTI >

결제 서버(30)는 클라이언트 단말기로부터 거래를 위한 결제 요청을 수신한 후 검증 서버(40)로 거래연동 요청을 보내고 검증 서버(40)는 푸쉬 시스템(50)을 통해 .3클라이언트 단말기(10)로 거래 정보를 전달하도록 구현된다(420 단계). 클라이언트 단말기(10)는 푸쉬 시스템(50)으로부터 이체금액, 계좌 번호, 이체 은행(은행 식별코드) 등의 정보를 포함하는 거래정보를 수신하고, 클라이언트 단말기(10) 상에서 수신한 거래정보를 확인할 수 있다(430 단계). 본 발명의 상세한 설명에서는 푸쉬 시스템(50)을 통해 거래정보를 전달하는 구성을 위주로 설명하지만, 다른 실시예로서 푸쉬 시스템(50)을 거치지 않고, 결제 서버(30) 또는 검증 서버(40)단에서 클라이언트 단말기(10)로 거래정보를 송신하도록 구현될 수 있다.The payment server 30 receives a payment request for a transaction from the client terminal and then sends a transaction interlock request to the verification server 40 and the verification server 40 transmits the transaction interlock request to the client terminal 10 through the push system 50 And to transmit the transaction information (operation 420). The client terminal 10 receives the transaction information including the transfer amount, the account number, the transfer bank (bank identification code), etc. from the push system 50, and confirms the transaction information received on the client terminal 10 (Step 430). The detailed description of the present invention focuses on the configuration for transmitting the transaction information through the push system 50. In another embodiment, the payment server 30 or the verification server 40 does not pass the push system 50 And to transmit the transaction information to the client terminal 10.

클라이언트 단말기(10)가 거래 정보를 수신하면, 수신한 거래 정보를 입력값으로 하여 거래연동 오티피(OTP)를 생성한다(440 단계). 본 발명은 기존의 오티피와는 달리, 거래 정보를 이용하여 '거래연동 오티피'를 생성하여 이용한다는데 특징이 있다. 거래연동 오티피는 단순히 랜덤하게 형성된 난수가 아니라, 거래정보를 입력값으로 포함하는 오티피로서, 생성된 오피티 번호로 추정은 불가하지만 검증 시에 거래 정보를 확인할 수 있는 일회성 비밀번호를 말한다. 예컨대, 기존 오티피 번호는 6자리 수를 이용하지만, 거래연동 오티피는 8자리 수로 구현될 수 있다.When the client terminal 10 receives the transaction information, it generates an OTP based on the received transaction information as an input value (operation 440). The present invention is characterized in that, unlike the conventional OTIFI, 'transaction interoperability' is generated and used by using transaction information. It is not a random number formed randomly but a transaction that contains transaction information as an input value. It is a one-time password that can not be estimated with the generated office number but can confirm the transaction information at the time of verification. For example, the existing authentication number uses the six-digit number, but the transaction-related attribute can be implemented as eight-digit number.

일 실시예로서, 거래정보는 은행식별코드, 계좌 번호, 이체 금액을 포함할 수 있고, 클라이언트 단말기(10)의 보안 어플리케이션(132)은 상기 거래정보를 입력값으로 오티피 생성 알고리즘을 적용하여 오티피를 생성할 수 있다. 상술한 것처럼, 본 발명에서 제안하는 거래연동 오티피는, 금융 거래 시 은행 식별코드, 계좌 번호, 이체 금액의 거래 정보를 포함하고, 상 거래 시 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하도록 구현된다. 이러한 거래연동 오티피 생성을 위한 입력값(거래 정보)들은 숫자 또는 문자 형태의 데이터로 입력될 수 있다. 본 실시예에서는, 거래 시 변경이 불가하도록 설정해야할 거래정보들을 선택적으로 입력값으로 선정하였으나, 이에 한정되는 것은 아니며 다른 거래 정보를 더 추가 입력하여 거래연동 오티피를 생성하도록 구현할 수 있다.In one embodiment, the transaction information may include a bank identification code, an account number, and a transfer amount, and the security application 132 of the client terminal 10 may apply the transaction information to the input value, You can create a tissue. As described above, the transaction-related attribute proposed in the present invention includes the transaction information of the bank identification code, the account number, and the transfer amount in financial transaction, and the transaction information in the commercial transaction includes the purchase product name, do. The input values (transaction information) for generating transaction-related opportunistic information can be input as numeric or character data. In the present exemplary embodiment, the transaction information to be set so that the transaction can not be changed at the time of transaction is selectively selected as the input value. However, the present invention is not limited thereto, and further transaction information may be additionally input to generate transaction interoperability.

거래 정보는 푸쉬 시스템(50)을 통해 수신한 후 자동으로 입력값으로 적용되어 오티피를 생성하므로 사용자가 별도로 거래정보를 입력해야하는 번거로움을 줄일 수 있고, 별도 오티피 장치 없이 사용자가 소지한 단말기를 이용하여 생성가능하다는 이점이 있다. The transaction information is automatically applied as an input value after receiving through the push system 50 to generate an overtape. Therefore, it is possible to reduce the inconvenience of the user having to input transaction information separately, It is possible to generate it by using the above-mentioned method.

이러한 거래연동 오티피는 보안 UI 기술을 이용함으로써 오티피 입출력단에서 외부로의 탈취, 변조가 사실상 불가하며, 만약 오티피의 입출력 단계에서 해킹되거나 유출되어 타인에 의해 이용되더라도, 거래정보를 포함하고 있기 때문에, 검증 시에 오티피에 포함된 거래 정보가 푸쉬 시스템(50)을 통해 송신한 거래정보와 다르면 거래가 불가하다. 따라서, 본 발명의 보안 UI 기술을 이용할 경우 하드웨어 기반의 보안을 통해 외부에서의 접근 및 외부로의 데이터 탈취가 불가능하고, 만에 하나 물리적인 방법으로 오티피가 타인에게 유출되더라도 해당 금융 거래 또는 상거래에 이용될 수 없으므로, 여러가지 금융 사고를 막을 수 있다. 이처럼, 거래연동 오티피는 보안성 및 금융 거래의 안정성을 향상시키고 여러 분야에 무한한 확장성을 갖는다.Such transaction-related authentication is virtually impossible to take out or tamper with the outside from the OTIF I / O unit by using the security UI technology. Even if it is hacked or leaked at the input / output stage of OTIFI and used by others, , If the transaction information included in the atopy is different from the transaction information transmitted through the push system 50 at the time of verification, the transaction is impossible. Therefore, when the security UI technology of the present invention is used, it is impossible to access from the outside and data can be taken out to the outside through the hardware-based security, and even if the otipi is leaked to another person in a physical way, It can prevent various financial accidents. In this way, the transaction-oriented approach improves security and stability of financial transactions and has infinite scalability in various fields.

다음으로, 클라이언트 단말기(10)는 생성된 거래연동 오티피를 결제 서버(30)로 송신한다(450 단계). 일 실시예로서, 결제 서버(30)는 거래연동 오티피를 수신하여 자체적으로 검증한 후 검증 결과를 클라이언트 단말기(10)로 전달할 수도 있고, 다른 실시예로서, 검증 서버(40)를 통해 검증 요청 및 검증 결과 전달을 수행할 수도 있다. Next, the client terminal 10 transmits the created transaction interoperability attribute to the payment server 30 (operation 450). In one embodiment, the payment server 30 may receive the transaction interoperability and verify itself, and then pass the verification result to the client terminal 10, or as another embodiment, And delivery of the verification results.

검증이 완료되면, 클라이언트 단말기(10)는 검증 결과로서 결제 완료 메시지(또는 거래/검증 완료 메시지)를 수신한다(460 단계). 즉, 검증 결과를 수신한 후 보안 어플리케이션(132) 상에서 다른 거래를 진행하거나 거래를 완료할 수 있다. 결제 완료 메시지를 수신하지 못하거나 인증 불가 메시지를 수신하는 경우에는 다시 결제 서버(30)로 결제 요청을 수행하여(410 단계) 거래연동 오티피를 재생성할 수 있다.When the verification is completed, the client terminal 10 receives a payment completion message (or transaction / verification completion message) as a verification result (operation 460). That is, after receiving the verification result, the security application 132 may proceed with another transaction or complete the transaction. If the payment completion message is not received or an authentication failure message is received, the payment server 30 may request the payment again (step 410) and regenerate the transaction interoperability.

본 발명의 거래연동 오티피 생성 방법에 의하면, 하드웨어 오티피 장치를 소지할 필요가 없으며, 사용자가 휴대하는 클라이언트 단말기를 이용함에 따라, 분실 시 신속하게 인지할 수 있고 신고가 가능하다는 이점이 있다. 또한 하드웨어 오티피 장치의 경우 배터리 소진 시 추가 비용을 내고 교체해야 하는 데 반해 본 발명에 의한 거래연동 오티피 생성 시스템은 이러한 면에서 비용 절감의 효과를 갖는다.According to the transaction-based opportunistic generation method of the present invention, there is no need to possess a hardware opportunistic device. By using a client terminal carried by the user, there is an advantage that the user can quickly recognize and report it when lost. In addition, in the case of a hardware off-chip device, the battery is exhausted and replaced at an additional cost, whereas the transaction-based off-chip generating system according to the present invention has a cost saving effect in this respect.

또한 클라이언트 단말기 상에서 별도의 보안 운영체제를 이용하여 오티피 생성 및 금융 거래를 진행하므로 안전성 및 보안성이 확보될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 타인에 의해 악용되는 것을 방지할 수 있다. 나아가, 본 발명의 거래연동 오티피는 보안카드 또는 공인인증서를 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모할 수 있어, 금융거래를 포함한 다양한 거래 분야에서 확장성을 갖는다.In addition, not only the safety and security are ensured because the opportunistic creation and the financial transaction are performed using a separate security operating system on the client terminal, and even if the offi number is leaked at the input / output stage of the automatic ticket number, It can be verified and prevented from being abused by others. Furthermore, the transaction-related authentication of the present invention can replace a security card or a public certificate, and it is unnecessary to perform additional authentication, so that the convenience of the user can be improved, and the system can be expanded in various transaction fields including financial transactions.

도 5는 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 거래 방법을 도시한 스윔래인 다이어그램(swimlane diagram)이다. 도 4를 참조하여 설명한 것과 같이, 클라이언트 단말기(10)는 보안 어플리케이션(132)을 이용하여 금융 거래 및 상 거래 프로세스를 진행할 수 있다.FIG. 5 is a swimlane diagram showing a transaction method using a transaction-related attribute according to an embodiment of the present invention. As described with reference to FIG. 4, the client terminal 10 can proceed with the financial transaction and the commerce transaction process using the security application 132.

클라이언트 단말기(10)는 금융 거래 또는 상거래 시 사용자의 입력에 따라 결제 금액(또는 이체 금액), 이체 계좌 등 거래에 필요한 입력 정보를 입력받는다. 예컨대, 이체 거래를 진행하는 경우 사용자로부터 이체 정보를 입력받고 결제 서버(30)로 이체 요청을 송신한다(510 단계). 다른 예로서, 온라인 사이트에서 결제를 진행하는 경우 클라이언트 단말기(10)는 결제 서버(30)로 결제 요청을 송신한다(510 단계). The client terminal 10 receives input information necessary for a transaction such as a payment amount (or a transfer amount) and a transfer account according to an input of a user in a financial transaction or commerce. For example, if the user makes a transfer transaction, the user receives transfer information from the user and transmits a transfer request to the payment server 30 (operation 510). As another example, when the payment is made at the online site, the client terminal 10 transmits a payment request to the payment server 30 (step 510).

결제 서버(30)는 클라이언트 단말기(10)로부터 결제 요청(510)을 수신하여, 검증 서버(40)로 거래연동 요청을 전달한다(520 단계). 즉, 거래연동 오티피를 이용한 거래를 진행하기 위해 검증 서버(40)로 요청한다. 검증 서버(40)는 결제 서버(30)로부터 거래연동 요청을 수신한 후, 푸쉬 시스템(50)에 푸쉬 요청을 송신한다(530 단계). 푸쉬 시스템은 검증 서버(40)로부터 푸쉬 요청을 수신한 후 거래 정보를 푸쉬 메시지 형태로 클라이언트 단말기(10)에 전송한다(540 단계). 본 실시예에서는, 푸쉬 시스템(50)을 거쳐 거래 정보를 전송하는 예를 설명하였지만, 푸쉬 시스템을 거치지 않고, 결제 서버(30) 또는 검증 서버(40)로부터 거래 정보를 클라이언트 단말기(10)로 전송하도록 구현될 수 있다.The payment server 30 receives the payment request 510 from the client terminal 10 and transmits a transaction interlock request to the verification server 40 in operation 520. That is, it requests the verification server 40 to proceed with the transaction using the transaction interoperability. After receiving the transaction interlock request from the payment server 30, the verification server 40 sends a push request to the push system 50 (step 530). After receiving the push request from the verification server 40, the push system transmits the transaction information to the client terminal 10 in the form of a push message (operation 540). The transaction information is transmitted from the payment server 30 or the verification server 40 to the client terminal 10 without passing through the push system . ≪ / RTI >

클라이언트 단말기(10)는 수신한 거래정보를 보안 어플리케이션(132)을 통해 확인할 수 있다(550). 예컨대, 사용자가 거래 정보를 확인한 후, 오티피 생성을 승인하면, 자동으로 보안 어플리케이션이 거래연동 오티피를 생성하도록 구현될 수 있다(560 단계). 클라이언트 단말기(10)는 거래연동 오티피 생성 시 푸쉬 시스템(50)으로부터 수신한 거래 정보의 일부 또는 전부를 이용하여 거래연동 오티피를 생성할 수 있다. 거래 정보는 금융 거래 시 은행 식별 코드, 계좌 번호, 이체 금액을 포함할 수 있고, 상 거래 시 구매 상품명, 구매 금액 및 구매처를 포함하며, 거래연동 오티피 생성 시 해쉬 알고리즘을 통해 오티피 번호를 생성할 수 있다.The client terminal 10 can confirm the received transaction information through the security application 132 (550). For example, if the user confirms the transaction information and approves creation of the atype, the security application can be automatically implemented to generate the transaction interoperability (step 560). The client terminal 10 can generate a transaction interoperability using a part or all of the transaction information received from the push system 50 at the time of transaction interoperability. The transaction information may include a bank identification code, an account number, and a transfer amount in a financial transaction. The transaction information includes a purchase product name, a purchase amount and a purchase place at the time of a transaction, and generates an authentication number through a hash algorithm when generating transaction- can do.

거래연동 오티피가 생성되면, 클라이언트 단말기(10)는 결제 서버(30)로 생성된 오티피를 전달하고(570 단계), 결제 서버(30)는 검증 서버(40)로 거래연동 오티피의 검증을 요청한다(580 단계). 검증 서버(40)는 수신한 거래연동 오티피의 검증 결과를 결제 서버(30)로 전달하여, 클라이언트 단말기(10)로 전달되도록 구현된다(590, 595 단계).The client terminal 10 transmits the generated api to the payment server 30 in step 570 and the payment server 30 verifies the transaction-related authentication to the verification server 40 (Step 580). The verification server 40 transmits the verification result of the received transaction interoperability attribute to the payment server 30 and is transmitted to the client terminal 10 (steps 590 and 595).

검증 결과는, 결제 완료 메시지(또는 거래/검증 완료 메시지) 형태로 전달되거나, 검증 완료 시 결제가 자동 완료되도록 구현될 수 있다. 결제 완료 메시지를 수신하지 못하거나 인증 불가 메시지를 수신하는 경우에는 다시 결제 서버(30)로 결제 요청을 수행하여 거래연동 오티피를 재생성할 수 있다.The verification result may be delivered in the form of a payment completion message (or a transaction / verification completion message), or may be implemented such that payment is automatically completed upon completion of verification. If the payment completion message is not received or an authentication non-authentication message is received, the payment server 30 may request the payment again to regenerate the transaction interoperability.

이러한 거래연동 오티피 생성 방법에 의하면, 안전성 및 보안성이 확보될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 타인에 의해 악용되는 것을 방지할 수 있다. 나아가, 본 발명의 거래연동 오티피는 보안카드, 일반 OTP토큰, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있다는 이점이 있다.According to such a transaction-related opportunistic generation method, not only safety and security are ensured but also verification using transaction information at the time of verification can be performed even if an off-chip number is leaked at the input / output stage of the automatic ticket number, Can be prevented. Further, the transaction-related authentication of the present invention has an advantage that it can replace various security measures such as a security card, a general OTP token, a USB security key, an SMS OTP, a CAPTCHA (virtual keyboard), an SMS or a public certificate.

이하, 도 6 내지 도 8에서는 거래연동 오티피를 이용한 거래에 있어서, 추가적인 기능에 대해 설명한다.Hereinafter, additional functions will be described in the transaction using the transaction interoperability in FIGS. 6 to 8. FIG.

도 6은 거래연동 오티피의 키 갱신 프로토콜을 도시한 것이다. 클라이언트 단말을 새로 교체하는 경우에는, 기존 클라이언트 단말기(10)에서 업데이트용 오티피 값을 생성하고(610), 신규 클라이언트 단말기(15) 상에서 상기 업데이트용 오티피 값과 시리얼 값을 입력하여(620) 결제 서버(30)의 데이터베이스 상에 오티피 시드(OTP SEED)를 업데이트할 수 있다. 결제 서버(30)는 오티피 값을 검증하여 신규 클라이언트 단말에 같은 시리얼과 신규 오티피 값을 등록하도록 처리한다(630 내지 670). 이러한 기능을 통해 클라이언트 단말기 교체시에도 오티피 생성 기능을 기존과 같이 이용할 수 있고 결제 서버 상에서 등록 및 관리가 용이하다.FIG. 6 shows a key update protocol of the transaction-related attribute. When the client terminal is newly replaced, the existing client terminal 10 generates an update utility value (610), inputs the update utility value and the serial value on the new client terminal (620) The OTP SEED may be updated on the database of the payment server 30. The payment server 30 verifies the api value and processes the same to register the same serial and new api value in the new client terminal (630 to 670). With this function, it is possible to utilize the autopilot generation function even when the client terminal is replaced, and it is easy to register and manage on the payment server.

도 7은 거래연동 오티피의 재발급 프로토콜을 도시한 것이다. 기존 클라이언트 단말기로부터 오티피 업데이트가 불가한 경우에는 신규 클라이언트 단말기로 오티피를 재발급받아 이용할 수 있다. 예컨대, 사용자가 사용자 단말기(17)로 인터넷을 이용하여 결제 서버(30)로 재발급을 요청하면 사용자 인증을 수행한 후, 결제 서버(30)가 시리얼과 인증 값을 사용자에게 전달한다(710 내지 740). 사용자는 수신한 시리얼과 인증 값을 신규 클라이언트 단말기(15)에 입력하고, 결제 서버(30)로 송신하여 결제 서버(30)가 인증 및 오티피 시드를 업데이트함으로써, 시리얼과 신규 오티피 키 값을 등록 처리할 수 있다(760 내지 790).FIG. 7 shows a re-issuance protocol of transaction-related attributes. If it is impossible to update the api from the existing client terminal, the api can be reissued to the new client terminal. For example, when the user requests re-issuance to the payment server 30 using the Internet as the user terminal 17, the payment server 30 transmits the serial and the authentication value to the user after performing the user authentication (710 to 740 ). The user inputs the received serial and the authentication value to the new client terminal 15 and transmits the received serial and authentication value to the payment server 30 so that the payment server 30 updates the authentication and oticity of the serial and new authentication key values (760 to 790).

신규 클라이언트 단말기에서 오티피 키를 갱신하거나 재발급하는 경우, 상기 예에서 결제 서버(30)와 클라이언트 단말기(10) 간의 데이터 통신을 위주로 설명하였으나, 결제 서버(30)는 등록 서버, 검증 서버, 데이터베이스 서버, 관리 서버를 각각 포함하여 등록 또는 재발급 업무를 연동하여 처리할 수도 있고, 하나의 서버 형태로 구현될 수도 있다. Although the data communication between the payment server 30 and the client terminal 10 has been described in the above example in the case of updating or reissuing the authentication key in the new client terminal, the payment server 30 includes a registration server, a verification server, , And a management server, or may be implemented as a single server.

도 8은 거래연동 오티피의 클라이언트 단말기 또는 결제 서버 상에서의 잠금 해제 프로토콜을 도시한 것이다. 본 발명에 의한 거래연동 오티피 생성 시스템은 사용자 핀(PIN) 검증이 정해진 횟수 이상 실패하면 클라이언트 단말기(10)가 잠금 모드로 전환하는 기능을 갖는다(도 8의 (a)). 이러한 경우에도 사용자가 다른 단말기(17)로 관리 서버(30)에 접속하여 클라이언트 언락(Unlock)을 요청하여 본인 인증 후 언락 값을 전달받고, 이를 잠금된 클라이언트 단말기(10)에 입력함으로써 잠금 모드를 간편하게 해제시킬 수 있다. 기존에는 비밀번호 입력에 실패하는 경우 거래 자체를 이용할 수 없게되는 경우가 많았고, 직접 은행과 같은 해당 기관을 방문하여 창구 업무를 통해 비밀번호를 재설정해야 잠금 상태를 해제할 수 있는 경우가 많았으나, 본 발명의 잠금 해제 기능을 이용하여 사용자의 편의를 도모할 수 있다.Fig. 8 shows the unlocking protocol on the client terminal or the payment server of the transaction-related attribute. The transaction-based offi-generating system according to the present invention has a function of switching the client terminal 10 to the lock mode when the PIN verification has failed more than a predetermined number of times (Fig. 8 (a)). In this case, the user also accesses the management server 30 with the other terminal 17 to request the client unlock, receives the unlocked value after authentication, inputs the unlocked value to the locked client terminal 10, It can be easily released. In many cases, the transaction itself can not be used in the case of failing to input the password. In many cases, it is possible to cancel the lock state by resetting the password through the counter service by visiting the relevant institution such as the direct bank, The unlock function of the user can be used to facilitate the user's convenience.

다른 예로서, 서버 단에서 검증이 실패된 경우 결제 서버(30)의 오티피가 잠금 모드로 설정될 수 있다(도 8의 (b)). 이 때에는, 클라이언트 단말기(10)상에서 언락 값을 생성하도록 구현한다. 클라이언트 단말기(10)에서 언락 값을 생성하고 결제 서버(30)에 접속하여 서버 언락(서버의 잠금 해제)를 요청하면 서버가 검증 서버(40)를 통해 언락 값을 검증하여 서버의 잠금 모드를 해제할 수 있다.As another example, if the verification is failed at the server end, the payment of the payment server 30 may be set to the lock mode (Fig. 8 (b)). At this time, an unlock value is generated on the client terminal 10. When the client terminal 10 generates an unlock value and accesses the payment server 30 to request unlocking of the server (unlocking of the server), the server verifies the unlock value through the verification server 40 and releases the lock mode of the server can do.

이처럼, 사용자 핀 또는 서버에서의 검증이 실패한 경우, 클라이언트 잠금 모드 또는 서버 잠금 모드로 각각 자동 설정되도록 구현함으로써, 일률적으로 거래가 불가하도록 막는 것보다 유동적으로 이용할 수 있을 뿐만 아니라, 사용자가 다른 단말기로 접속하여 인증을 통해 쉽게 잠금 해제할 수 있어, 직접 기관을 방문해야 하는 번거로움을 해소할 수 있다. 나아가, 해당 기관에서도 금융 거래와 직접적인 연관이 없는 이러한 업무를 감소시킬 수 있어, 업무가 간소화되고 효율성이 증대된다는 이점이 있다.In this way, when the verification on the user pin or the server fails, the client lock mode or the server lock mode is automatically set so that the transaction can be used more flexibly than the case where the transactions can not be uniformly performed. It can be easily unlocked through the authentication, so that it is possible to eliminate the inconvenience of having to visit the institution directly. In addition, the agency can also reduce these tasks that are not directly related to financial transactions, which has the advantage of streamlining operations and increasing efficiency.

도 9는 본 발명의 일 실시형태에 따른 보안 UI의 실행 화면을 도시한 스크린샷이다. 도 9는 도 2 및 3에서 설명한 보안 UI에 대한 예시를 설명하기 위한 것으로서, 실제 클라이언트 단말기(10)에서 구현한 경우의 스크린샷을 도시한 것이다.9 is a screen shot showing an execution screen of the security UI according to an embodiment of the present invention. FIG. 9 is a view for explaining an example of the security UI described in FIGS. 2 and 3, and shows a screen shot when the client terminal 10 actually is implemented.

도 9의 (a)에 도시된 화면은 일반 영역(Normal World)에서 구동하는 일반 어플리케이션 및 일반 UI 화면을 도시한 것이고, (b)는 보안 영역(트러스트존)에서 구동하는 보안 어플리케이션 및 보안 UI 화면을 도시한 것이다.9A shows a general application and a general UI screen driven in a normal region, FIG. 9B shows a security application running in a security zone (trust zone) FIG.

클라이언트 단말기(10) 사용자는 일반 환경에 설치된 일반 어플리케이션을 실행한다. 여기서, 일반 어플리케이션은 본 발명의 보안 어플리케이션과 연동하는 어플리케이션으로서, 사용자가 보안 어플리케이션에 바로 접근 및 실행이 불가하므로 일반 어플리케이션을 실행한 후, OTP 생성 시 보안 어플리케이션을 호출할 수 있는 일반 어플리케이션을 제공한다.The user of the client terminal 10 executes the general application installed in the general environment. Here, the general application is an application that interlocks with the security application of the present invention. Since the user can not directly access and execute the security application, the general application provides a general application that can call the security application when generating the OTP .

도 9의 (a)는 사용자가 일반 어플리케이션을 실행하여 일반 영역(Normal World)에서 실행된 일반 UI 화면(910)을 도시한 것이다. 일반 UI 화면은 일반적인 단말기 동작(예컨대, 캡쳐)이 모두 가능하다. 도시된 일반 어플리케이션 상에서 OTP 등록, 확인 등 보안이 필요한 메뉴를 선택하면, 일반 어플리케이션에서 보안 어플리케이션을 호출(또는 링크)하여 보안 어플리케이션을 실행한다.FIG. 9A shows a general UI screen 910 executed by a user in a general area (Normal World) by executing a general application. The general UI screen is capable of general terminal operation (e.g., capture). When a menu requiring security such as OTP registration and confirmation is selected on the general application shown, a security application is called (or linked) in a general application to execute the security application.

보안 어플리케이션은 보안 OS(Trust OS)가 그 동작을 지원하고, 디스플레이부를 통해 보안 UI(TUI)를 표시한다. 상술한 것처럼, 보안 UI는 최우선 권한으로 일반 UI 보다 상위에 표시되므로 일반 환경에서 접근이 불가능하고, 화면 터치 좌표 등을 일반 환경에서 알 수 없도록 구현되므로, 트러스트존을 통해 실행되는 금융 거래 또는 상거래의 안전성을 도모할 수 있다.The security application supports the operation of the security OS (Trust OS) and displays the security UI (TUI) through the display unit. As described above, since the security UI is displayed at a higher level than the general UI with the highest priority, it can not be accessed in a normal environment, and the screen touch coordinate is implemented so that it can not be known in a normal environment. Therefore, Safety can be achieved.

본 실시예에서, 보안 UI는 OTP PIN번호 입력 화면(920), OTP 생성 결과 화면(930)에 이용되고, PIN번호 인증 후 OTP 생성값까지 보안UI 화면을 통해 해킹의 위험으로부터 안전하게 보호가 가능하다.In this embodiment, the security UI is used in the OTP PIN number input screen 920 and the OTP generation result screen 930, and it is possible to securely protect the OTP generation value after the PIN number authentication from the risk of hacking through the security UI screen .

보안 UI(136)가 구동되면, 보안화면이 구동되면 일반 영역의 모든 연산은 일시 중지되고, 별도의 OS(즉, 보안 OS)를 기반으로 한 트러스트존의 앱이 실행되기 때문에 공격자의 접근 자체를 차단한다. 이 때, 입력을 위한 키패드를 제외하고, 홈버튼, back 버튼 등 하드웨어 조작키 조차도 실행되지 않도록 구현함으로써 캡쳐나 녹화와 같은 하드웨어적인 데이터 송출을 막을 수 있으며, 일반 환경으로 돌아가기 위해서는 보안 UI에서 제공하는 SW Back 버튼을 통해서만 가능하도록 구현할 수 있다. When the security UI 136 is activated, when the security screen is activated, all operations in the general area are suspended, and since an app in the trust zone based on a separate OS (i.e., a security OS) is executed, . At this time, it is possible to prevent hardware data transmission such as capturing and recording by implementing not to execute even hardware operation keys such as home button and back button except input keypad. In order to return to the normal environment, It can be implemented only through the SW Back button.

보안 UI 실행 시 화면입출력의 모든 권한을 보안 영역이 취득하여 데이터의 입출력을 차단할 수 있고, 출력된 화면에 대한 캡쳐 또는 녹화도 불가하다. 예컨대, 기존의 소프트웨어 보안 방식을 통해서는 보안 화면을 구현하더라도 클라이언트 기기의 하드웨어 캡쳐 방식(예컨대, 홈 키와 전원 키를 동시에 누르면 화면이 캡쳐되는 방식)에 의한 화면 캡쳐를 차단할 방법이 없었다. 그러나 본 발명에서 구현하는 보안 UI(920, 930)를 구동할 경우 화면 캡쳐 행위로도 캡쳐나 녹화가 이루어지지 않도록 차단한다. 또한 화면에 입력되는 모든 좌표값에 대해서도 외부에서 탈취가 불가하여 데이터 위변조를 막을 수 있다. 이러한 본 발명의 보안 UI(920, 930)를 구동할 경우, 기존의 가상키보드와 같은 추가적인 보안장치가 불필요하므로, 별도의 보안 솔루션 없이도 위변조가 방지되고, 키보드, 좌표값 보안도 가능해져 경제적이라는 이점도 갖는다.When the security UI is executed, all rights of the screen input / output can be acquired by the security area, and data input / output can be blocked. Capture or recording of the output screen is also impossible. For example, there is no way to block the screen capture by a hardware capture method (for example, a method of capturing a screen by pressing the home key and the power key at the same time) even if a security screen is implemented through an existing software security method. However, when the security UIs 920 and 930 implemented in the present invention are operated, capture and recording are prevented from being performed even with a screen capture action. In addition, all coordinate values input on the screen can not be deodorized from the outside, and data forgery can be prevented. When the security UIs 920 and 930 of the present invention are driven, an additional security device such as a conventional virtual keyboard is unnecessary. Therefore, it is possible to prevent forgery and falsification without a separate security solution, .

도 10은 본 발명의 일 실시형태에 따른 E2E 프로토콜을 설명하기 위한 도면이다. 본 발명에서 제안하는 TZ OTP는 E2E 암호화(종단간 암호화, End-to-End Encryption) 방식을 채택하고 있다. OTP를 사용하기 위해서는 OTP 생성에 필요한 키(secret) 값을 서로 공유를 해야 하는데, 본 발명의 시스템에서는 OTP키를 서버에서 생성해서 TZ OTP(TA) 에 전달을 해서 사용을 하고 있으며, 이 때 안전하게 전달하기 위해서 OTP키를 특정한 키 값을 이용해서 암호화 해서 사용한다. TSM 에서는 클라이언트와 서버에 키를 분배해 주는 기능(TSM Personalization)이 제공된다.10 is a diagram for explaining the E2E protocol according to an embodiment of the present invention. The TZ OTP proposed in the present invention employs E2E encryption (End-to-End Encryption). In order to use the OTP, the secret values necessary for OTP generation must be mutually shared. In the system of the present invention, the OTP key is generated in the server and transmitted to the TZ OTP (TA) The OTP key is encrypted using a specific key value to be transmitted. TSM provides the ability to distribute keys to clients and servers (TSM Personalization).

트러스트존에서 서버 역할을 하거나 별도 서버로서 TSM(Trusted Service Manager)은, TAM(Trusted Application Manager)과 같은 다른 명칭으로도 지칭될 수 있으며, Personalization Data 기능을 이용해서 TZ OTP 클라이언트(2100)와 TZ OTP 서버(2400)에 고정된 키(Static Key)를 공유한다(1010). The Trusted Service Manager (TSM) as a server in the trust zone or as a separate server may also be referred to as another name, such as Trusted Application Manager (TAM), and may be referred to as a TZ OTP client 2100 and a TZ OTP And shares a static key with the server 2400 (1010).

여기서, 본 발명의TSM(2200)은 키를 분배하는 방식(Key Personalization)을 갖는데, TSM 의 이러한 기능(키를 분배해주는)을 이용해서 해당 키를 또 다른 키로 유도(derivation) 해서OTP키 값을 암호화 하는데 사용한다. TZ OTP를 TSM에 등록할 때 관리자가 Personalization Master Key를 생성해서 TSM에 등록하고, TSM에 의해 Service Provider를 설치하고, TZ OTP를 설치한다. 다음으로, 등록한 Personalization Master Key로부터 유도된 Personalization Key가 생성되고, TZ OTP 설치 완료 후, Personalization Object 설치 과정이 발생되며, 이 과정에서 Personalization key가 설치된다. Here, the TSM 2200 of the present invention has a key personalization method. The TSM 2200 derives an OTP key value by using the TSM function (which distributes the key) Used for encryption. When registering the TZ OTP to TSM, the administrator creates a Personalization Master Key and registers it with TSM, installs the service provider by TSM, and installs TZ OTP. Next, a personalization key derived from the registered Personalization Master Key is generated. After the TZ OTP installation is completed, a personalization object installation process is performed. In this process, a personalization key is installed.

TSM(2200)이 고정된 키를 분배한 후, 초기화 단계(Initialize)에서 TZ OTP 클라이언트(2100)는 기업 코드(Company Code)를 전송하고, TZ OTP 서버(2400)는 기업 코드를 확인 한 후 서버 랜덤 값을 생성(1020, 1030 단계)하여 TZ OTP 클라이언트(2100)에 전송한다.After the TSM 2200 distributes the fixed key, the TZ OTP client 2100 transmits the company code in the initialization step, the TZ OTP server 2400 confirms the enterprise code, And generates a random value (steps 1020 and 1030) and transmits it to the TZ OTP client 2100.

TZ OTP 클라이언트(2100)는 클라이언트 랜덤 값을 생성한 후(1040 단계), E2E 암호화에 사용될 세션키(Session Key)를 생성하고, TZ OTP 클라이언트(2100)에서 생성된 세션키에 대한 인증 및 검증을 위해서 Client Cryptogram을 생성한다(1050, 1060 단계). 이 때 세션키 및 Client Cryptogram의 구체적인 값은 아래와 같이, 세션키는 클라이언트 랜덤값, 서버 랜덤 값과, 기업코드를 해쉬한 값을 고정된 키로 암호화하고, Cryptogram은 클라이언트 랜덤값, 서버 랜덤값, 기업 코드, 세션 키를 해쉬하여 생성된다.
The TZ OTP client 2100 generates a client random value (step 1040), generates a session key to be used for E2E encryption, authenticates and verifies the session key generated in the TZ OTP client 2100 A client Cryptogram is generated (steps 1050 and 1060). In this case, the concrete values of the session key and the client cryptogram are as follows. The session key encrypts the client random value, the server random value, and the hash value of the enterprise code with a fixed key. The Cryptogram encrypts the client random value, the server random value, Code, and session key.

세션키 = Encrypt Static Key ( Client Random + Server Random + HASH (Company Code) )Session Key = Encrypt Static Key (Client Random + Server Random + HASH (Company Code))

Cryptogram = HASH ( Client Random + Server Random + Company Code + Session Key)
Cryptogram = HASH (Client Random + Server Random + Company Code + Session Key)

TZ OTP 클라이언트(2100)는 인증 및 검증을 위해, 생성한 클라이언트 랜덤값과 Client Cryptogram을 TZ OTP 서버(2400)에 전송하고, 이를 수신한 TZ OTP 서버(2400)는 E2E 암호화에 사용할 세션키를 생성하고(1070 단계), Client Cryptogram을 검증한 후(1080 단계), 서버에서 생성한 세션키에 대한 인증 및 검증을 위해서 Server Cryptogram을 생성한다(1090 단계).The TZ OTP client 2100 transmits the generated client random value and the client Cryptogram to the TZ OTP server 2400 for authentication and verification, and the TZ OTP server 2400 receiving the generated client random value and the client Cryptogram generates a session key to be used for E2E encryption (Step 1070). After verifying the client cryptogram (step 1080), a server Cryptogram is generated for authentication and verification of the session key generated by the server (step 1090).

TZ OTP 서버(2400)은 생성한 Server Cryptogram값을 TZ OTP 클라이언트(2100)에 송신하고, 이를 수신한 TZ OTP 클라이언트(2100)는 Server Cryptogram을 검증한다(1110 단계). The TZ OTP server 2400 transmits the generated Server Cryptogram value to the TZ OTP client 2100, and the TZ OTP client 2100 receives the Server Cryptogram value and verifies the Server Cryptogram in step 1110.

다음으로, TZ OTP 서버(2400)에서 OTP 생성에 필요한 대칭키(secret)을 생성한 후, 공유된 세션키를 이용해서 암호화한 전송을 하며(1020 단계), TZ OTP 클라이언트에서는 암호화한 대칭키를 공유된 세션키를 이용해서 복호화 함으로써 TZ OTP 클라이언트와 서버는 대칭키(secret)을 공유하게 된다(1130 단계).Next, the TZ OTP server 2400 generates a symmetric key required for OTP generation, transmits the encrypted transmission using the shared session key (step 1020), and transmits the symmetric key encrypted by the TZ OTP client By decrypting using the shared session key, the TZ OTP client and the server share a symmetric key (step 1130).

이와 같이, 본 발명에서 제안하는 E2E 암호화 방식을 이용함으로써, TZ OTP 생성에 필요한 칩값을 공유된 키로 암호화할 수 있고, 서버에서 트러스트존까지 안전하게 키를 전달할 수 있다는 효과가 있다. 본 발명의 E2E 암호화 방식은 본 발명의 트러스트존 기술에 적용함으로써 보안성과 안전성이 극대화된 암호화 기술의 구현이 가능해진다.
As described above, by using the E2E cipher system proposed in the present invention, it is possible to encrypt the chip value necessary for generating the TZ OTP with the shared key, and to transmit the key from the server to the trust zone securely. The E2E encryption scheme of the present invention can be applied to the trust zone technology of the present invention, thereby realizing an encryption technique with maximized security and safety.

나아가, 본 발명이 제안하는 트러스트존 기술 기반의 OTP(TZ OTP) 기술은, 전자금융감독규정 제34조(전자금융거래 시 준수사항)에서 규정하는 "전자금융거래수단이 되는 매체와 일회용 비밀번호 등 거래인증수단이 되는 매체를 분리하여 사용할 것"이라는 규정을 만족하여, 모바일 기기에 오티피 기술을 접목할 수 있는 획기적인 기술이다. 기존의 OTP와 모바일 단말기를 결합한 기술들은 상기 매체 분리 규정을 만족하지 않아 실제 실시가능성이 문제되었거나(예컨대, 소프트웨어 오티피는 일반 영역에 설치되는 오티피 앱을 이용함), 별도의 오티피 생성 매체를 소지할 필요가 있어 불편함이 있었다(예컨대, 일반 오티피는 전용 하드웨어 기기로 오티피를 생성하고, NFC 오티피는 별도의 IC카드에 오티피 인증모듈을 내장하는 형태이다) 그러나 본 발명은 하드웨어적으로 분리된 트러스트존 기술을 이용함으로써, 휴대폰에 별도의 하드웨어를 추가 또는 교체해야 할 필요가 없어 사용자의 편의성을 향상시키면서도, 보급 향상과 안정성을 도모한다는 장점이 있다.Furthermore, the OTP (TZ OTP) technology based on the trust zone technology proposed by the present invention can be applied to the electronic money transaction means and the disposable passwords specified in Article 34 (Compliance with Electronic Financial Transactions) It is an epoch-making technology that meets the requirement "to separate and use the medium that serves as the transaction authentication means" and to integrate the OTIFI technology with the mobile device. Technologies combining existing OTPs with mobile terminals do not satisfy the above media separation regulations, and thus there is a problem in actual implementation (for example, a software application uses an OTIPI app installed in a general area) However, the present invention is not limited to the above-described embodiments, and the present invention is not limited thereto. There is no need to add or replace additional hardware to the mobile phone, thereby improving the convenience of the user while improving the spread and stability.

또한 본 발명의 E2E 암호화 방식에서는, 해킹이 불가능한 트러스트존에 오피티 생성에 필요한 키를 보관함으로써 위변조를 방지하는 효과가 있다. 기존의 소프트웨어 오피티는 이러한 악성코드 등의 복제 및 변조위협에 대응하기 어려웠는데 반해, 본 발명은 기존 기술의 취약점을 충분히 보완할 수 있다.
Further, in the E2E encryption method of the present invention, there is an effect of preventing forgery and falsification by storing a key necessary for generating an attribute in a trust zone where hacking is impossible. While existing software opitations have been difficult to cope with duplication and tampering threats of such malicious codes, the present invention can fully compensate for the weaknesses of the existing technology.

이상에서, 본 발명은 이해를 돕기 위해 상기 구체적인 예에 대해서만 상세히 설명되었으므로 본 명세서에서 나타낸 구성요소, 그들의 접속 및 관계, 및 그들의 기능들은 단지 예시적인 것을 의미한다. 본 발명에 있어서, 각 구성요소들은 필요에 따라 물리적으로 분리된 형태 또는 하나 이상의 구성요소가 통합된 형태로도 구현될 수 있다.While the present invention has been described in detail in the foregoing for the purpose of illustration, it is to be understood that the components, their connections and relationships, and their functions are merely exemplary. In the present invention, each component may be implemented as a physically separated form or as an integrated form of one or more components as needed.

본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. The present invention is not necessarily limited to these embodiments, as all the constituent elements constituting the embodiment of the present invention are described as being combined or operated in one operation. That is, within the scope of the present invention, all of the components may be selectively coupled to one or more of them.

또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Furthermore, the terms "comprises", "comprising", or "having" described above mean that a component can be implanted unless otherwise specifically stated, But should be construed as including other elements. All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used terms, such as predefined terms, should be interpreted to be consistent with the contextual meanings of the related art, and are not to be construed as ideal or overly formal, unless expressly defined to the contrary.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

10: 클라이언트 단말기
20: 네트워크
30: 결제 서버
40: 검증 서버
50: 푸쉬 시스템
10: Client terminal
20: Network
30: Payment server
40: verification server
50: Push system

Claims (26)

거래연동 오티피(OTP; One Time Password) 생성 방법으로서,
클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계;
상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계; 및
상기 보안 어플리케이션을 이용하여, 상기 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함하고,
상기 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
상기 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되고,
상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐 및 녹화 기능 조작이 불가하고, 보안 운영체제가 CPU를 독점 사용하게 되어 상기 일반 영역의 모든 연산 및 동작은 일시 중지되고, 상기 보안 UI에서 제공하는 SW Back 버튼을 통해서만 일반 환경으로 돌아가도록 허용되고,
상기 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
1. A transaction-based One Time Password (OTP)
Transmitting a transaction request to a payment server using a security application (Trusted Application) running on the client terminal;
Receiving transaction information in response to the transaction request; And
And generating a transaction interoperability using the security application as the input value of the transaction information,
An application processor (AP) of the client terminal is logically divided into a general area and a security area,
When the security application is executed, a security UI (Trusted User Interface) is displayed in the security area and displayed above the general UI,
The security UI acquires all privileges of the screen input / output at the time of execution, the security area acquires the data, the data transmission, the screen capture and the recording function can not be manipulated outside, and the security operating system monopolizes the CPU, And the operation is suspended and allowed to return to the normal environment only through the SW Back button provided in the security UI,
Wherein the secure area previously stores a static key allocated by the Trusted Server Manager (TSM) to the client terminal and the payment server,
The client terminal and the payment server generate a session key encrypted with the fixed key,
When the payment server encrypts and generates a symmetric key for generating the transaction interoperability attribute with the session key, and transmits the generated secret key to the client terminal, the client terminal receives the symmetric key encrypted using the session key, And decrypting the transaction key.
청구항 1에 있어서,
상기 보안 어플리케이션은, 상기 클라이언트 단말기 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(Trust OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the security application is operated by a security operating system (Trust OS) running independently of a general operating system running on the client terminal.
청구항 1에 있어서,
상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the transaction information includes a bank identification code, an account number, and a transfer amount.
청구항 1에 있어서,
상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the transaction information includes a purchase product name, a purchase amount, and a purchase location.
청구항 1에 있어서,
상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계는, 상기 결제 서버와 연동하는 푸쉬(Push) 시스템을 통해 푸쉬 메시지 형태로 수신하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the step of receiving the transaction information in response to the transaction request is received in the form of a push message through a push system linked with the payment server.
청구항 1에 있어서,
생성된 상기 거래연동 오티피를 결제 서버로 송신하는 단계; 및
송신한 상기 거래연동 오티피에 대한 검증 결과를 수신하는 단계를 더 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Transmitting the transaction interoperability attribute to the payment server; And
Further comprising the step of receiving a result of the verification of the transmitted interoperability attribute.
청구항 1에 있어서,
상기 거래연동 오티피는, 키 갱신 프로토콜 또는 재발급 프로토콜을 이용하여 제2 클라이언트 단말기에서 생성되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the transaction interworking attribute is generated in the second client terminal using a key update protocol or a re-issuance protocol.
청구항 1에 있어서,
상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
Wherein the security application is executed in a manner that is called or linked through a predefined function of a general application running in a general area.
삭제delete 청구항 1에 있어서,
상기 세션키는 상기 클라이언트 단말기에서 생성된 클라이언트 랜덤(Client Random) 값, 상기 결제 서버에서 생성된 서버 랜덤(Server Random) 값 및 기업 코드(Company Code)를 해쉬한 값을 상기 고정키로 암호화하여 생성되고,
상기 클라이언트 단말기 및 상기 결제 서버는 상기 대칭키 전송 전에 암호문(Cryptogram) 검증 단계를 수행하고, 상기 암호문은 상기 클라이언트 랜덤 값, 상기 서버 랜덤 값, 상기 기업 코드 및 상기 세션키를 해쉬한 값으로 생성되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
The method according to claim 1,
The session key is generated by encrypting a client random value generated at the client terminal, a value obtained by hashing a server random value and a company code generated at the payment server with the fixed key ,
The client terminal and the payment server perform a cryptogram verification step before the symmetric key transmission, and the cipher text is generated by hashing the client random value, the server random value, the enterprise code, and the session key Wherein the transaction is a transaction-related transaction.
보안 어플리케이션을 이용한 거래연동 오티피 생성 장치로서,
상기 보안 어플리케이션을 통해 결제 서버로 거래 요청을 송신하고, 상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 인터페이스;
수신한 상기 거래 정보를 입력값으로 하여 거래연동 오티피를 생성하는 오티피 생성 프로세서; 및
상기 인터페이스를 이용하여 사용자의 입력에 따른 거래 진행 상황을 표시하고, 상기 수신한 거래 정보를 표시하는 디스플레이부를 포함하고,
상기 인터페이스는, 상기 오티피 생성 프로세서에서 생성된 상기 거래연동 오티피를 상기 결제 서버로 송신한 후 검증 결과를 수신하여 디스플레이부에 표시하고,
상기 거래연동 오티피 생성 장치의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
상기 보안 어플리케이션 실행 시, 상기 거래연동 오티피 생성 장치의 모든 동작에 대한 권한을 상기 보안 영역(Trust Zone)이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되고,
상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐 및 녹화 기능 조작이 불가하고, 보안 운영체제가 CPU를 독점 사용하게 되어 상기 일반 영역의 모든 연산 및 동작은 일시 중지되고, 상기 보안 UI에서 제공하는 SW Back 버튼을 통해서만 일반 환경으로 돌아가도록 허용되고,
상기 보안 영역은 TSM(Trusted Server Manager)이 상기 거래연동 오티피 생성 장치 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
상기 거래연동 오티피 생성 장치 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret key)를 상기 세션키로 암호화하여 생성한 후 상기 거래연동 오티피 생성 장치에 전송하면, 이를 수신한 상기 거래연동 오티피 생성 장치가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
A transaction-related opportunistic-generation apparatus using a security application,
An interface for transmitting a transaction request to the payment server through the security application and receiving transaction information in response to the transaction request;
An opportunistic generation processor for generating a transaction interoperability based on the received transaction information as an input value; And
And a display unit for displaying a transaction progress status according to a user's input using the interface and displaying the received transaction information,
The interface receives the verification result after transmitting the transaction interoperability attribute generated by the attribute generation processor to the payment server and displays the verification result on the display unit,
An AP (Application Processor) of the transaction interoperability object generation apparatus is logically divided into a general area and a security area,
When the security application is executed, a security UI (Trusted User Interface) is displayed in which the security zone (Trust Zone) has authority over all operations of the transaction interoperability object generation apparatus,
The security UI acquires all privileges of the screen input / output at the time of execution, the security area acquires the data, the data transmission, the screen capture and the recording function can not be manipulated outside, and the security operating system monopolizes the CPU, And the operation is suspended and allowed to return to the normal environment only through the SW Back button provided in the security UI,
Wherein the secure area previously stores a static key allocated by the TSM (Trusted Server Manager) and the payment server,
Wherein the transaction interoperability authorizing device and the payment server generate a session key encrypted with the fixed key,
When the payment server encrypts and generates a secret key for generating the transaction-related offi cipher with the session key, and transmits the generated secret key to the transaction-associated api-based product generation device, And decrypting the symmetric key encrypted using the session key.
청구항 11에 있어서,
상기 보안 어플리케이션은, 상기 거래연동 오티피 생성 장치 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(Trust OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
Wherein the security application is operated by a security operating system (Trust OS) that is independently operated from a general operating system running on the transaction interoperability object generating apparatus.
청구항 11에 있어서,
상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
Wherein the transaction information includes a bank identification code, an account number, and a transfer amount.
청구항 11에 있어서,
상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
Wherein the transaction information includes a purchase product name, a purchase amount, and a purchase location.
청구항 11에 있어서,
상기 거래 정보는, 상기 결제 서버와 연동하는 푸쉬(Push) 시스템을 통해 푸쉬 메시지 형태로 수신하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
Wherein the transaction information is received in the form of a push message through a push system interlocked with the payment server.
청구항 11에 있어서,
상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
Wherein the security application is executed in a manner of calling or linking through a predefined function of a general application running in a general area.
삭제delete 청구항 11에 있어서,
상기 세션키는 상기 거래연동 오티피 생성 장치에서 생성된 클라이언트 랜덤(Client Random) 값, 상기 결제 서버에서 생성된 서버 랜덤(Server Random) 값 및 기업 코드(Company Code)를 해쉬한 값을 상기 고정키로 암호화하여 생성되고,
상기 거래연동 오티피 생성 장치 및 상기 결제 서버는 상기 대칭키 전송 전에 암호문(Cryptogram) 검증 단계를 수행하고, 상기 암호문은 상기 클라이언트 랜덤 값, 상기 서버 랜덤 값, 상기 기업 코드 및 상기 세션키를 해쉬한 값으로 생성되는 것을 특징으로 하는 거래연동 오티피 생성 장치.
The method of claim 11,
The session key may include a client random value generated in the transaction interoperability apparatus, a server random value generated in the payment server, and a hashed value of a company code, Encrypted,
Wherein the transaction interoperability offiotype generation device and the payment server perform a cryptogram verification step before the transmission of the symmetric key, and the cipher text is a hash value obtained by hashing the client random value, the server random value, the enterprise code, Value of the transaction-related attribute.
거래연동 오티피를 이용한 시스템으로서,
보안 어플리케이션을 이용하여 거래 요청을 송신하고, 상기 거래 요청에 대한 응답으로 거래 정보를 수신하고, 상기 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 클라이언트 단말기;
상기 거래 요청을 수신하여 거래 연동 요청을 송신하는 결제 서버;
상기 거래 연동 요청을 수신하여 푸쉬 서버에 전달하는 검증 서버; 및
상기 검증 서버로부터 거래 연동 요청을 수신한 후, 상기 거래 연동 요청에 대응하는 상기 거래 정보를 상기 클라이언트 단말기로 송신하는 상기 푸쉬 서버를 포함하고,
상기 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
상기 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 동작에 대한 권한을 상기 보안 영역(Trust Zone)이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되고,
상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐 및 녹화 기능 조작이 불가하고, 보안 운영체제가 CPU를 독점 사용하게 되어 상기 일반 영역의 모든 연산 및 동작은 일시 중지되고, 상기 보안 UI에서 제공하는 SW Back 버튼을 통해서만 일반 환경으로 돌아가도록 허용되고,
상기 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
As a system using transaction-oriented opportunistic,
A client terminal for transmitting a transaction request using a security application, receiving transaction information in response to the transaction request, and generating a transaction interoperability including the transaction information as an input value;
A payment server receiving the transaction request and transmitting a transaction interlock request;
A verification server for receiving the transaction interworking request and delivering the request to the push server; And
And a push server for receiving the transaction interlock request from the verification server and transmitting the transaction information corresponding to the transaction interlock request to the client terminal,
An application processor (AP) of the client terminal is logically divided into a general area and a security area,
When the security application is executed, a security UI (Trusted User Interface) is displayed in which the security zone (Trust Zone) has authority over all operations of the client terminal and is displayed above the general UI,
The security UI acquires all privileges of the screen input / output at the time of execution, the security area acquires the data, the data transmission, the screen capture and the recording function can not be manipulated outside, and the security operating system monopolizes the CPU, And the operation is suspended and allowed to return to the normal environment only through the SW Back button provided in the security UI,
Wherein the secure area previously stores a static key allocated by the Trusted Server Manager (TSM) to the client terminal and the payment server,
The client terminal and the payment server generate a session key encrypted with the fixed key,
When the payment server encrypts and generates a symmetric key for generating the transaction interoperability attribute with the session key, and transmits the generated secret key to the client terminal, the client terminal receives the symmetric key encrypted using the session key, And decrypting the key.
청구항 19에 있어서,
상기 클라이언트 단말기는 생성한 거래연동 오티피를 상기 결제 서버에 송신하고,
상기 결제 서버는 상기 검증 서버를 통해 상기 거래연동 오티피의 검증 후 검증 결과를 상기 클라이언트 단말기에 전달하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
The method of claim 19,
The client terminal transmits the generated transaction interoperability to the payment server,
Wherein the payment server delivers the verification result of the transaction interworking entity to the client terminal through the verification server.
청구항 19에 있어서,
상기 보안 어플리케이션은, 상기 클라이언트 단말기 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
The method of claim 19,
Wherein the security application is operated by a security operating system (OS) running independently of a general operating system running on the client terminal.
청구항 19에 있어서,
상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피를 이용한 시스템.
The method of claim 19,
Wherein the transaction information includes a bank identification code, an account number, and a transfer amount.
청구항 19에 있어서,
상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
The method of claim 19,
Wherein the transaction information includes a purchase product name, a purchase amount, and a purchase place.
청구항 19에 있어서,
상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
The method of claim 19,
Wherein the security application is executed in a way that is called or linked through a predefined function of a general application running in a general area.
삭제delete 청구항 19에 있어서,
상기 세션키는 상기 클라이언트 단말기에서 생성된 클라이언트 랜덤(Client Random) 값, 상기 결제 서버에서 생성된 서버 랜덤(Server Random) 값 및 기업 코드(Company Code)를 해쉬한 값을 상기 고정키로 암호화하여 생성되고,
상기 클라이언트 단말기 및 상기 결제 서버는 상기 대칭키 전송 전에 암호문(Cryptogram) 검증 단계를 수행하고, 상기 암호문은 상기 클라이언트 랜덤 값, 상기 서버 랜덤 값, 상기 기업 코드 및 상기 세션키를 해쉬한 값으로 생성되는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
The method of claim 19,
The session key is generated by encrypting a client random value generated at the client terminal, a value obtained by hashing a server random value and a company code generated at the payment server with the fixed key ,
The client terminal and the payment server perform a cryptogram verification step before the symmetric key transmission, and the cipher text is generated by hashing the client random value, the server random value, the enterprise code, and the session key And a transaction-related-attribute-creation-system.
KR1020150041699A 2014-04-24 2015-03-25 Method, apparatus and system for generating transaction related otp KR101604459B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/689,014 US20150310427A1 (en) 2014-04-24 2015-04-16 Method, apparatus, and system for generating transaction-signing one-time password
GB1506769.7A GB2527189A (en) 2014-04-24 2015-04-21 Method, apparatus, and system for generating transaction-signing one-time password
CN201510203191.6A CN105046488A (en) 2014-04-24 2015-04-24 Method, apparatus, and system for generating transaction-signing one-time password

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140049479 2014-04-24
KR20140049479 2014-04-24

Publications (2)

Publication Number Publication Date
KR20150123155A KR20150123155A (en) 2015-11-03
KR101604459B1 true KR101604459B1 (en) 2016-03-17

Family

ID=54599257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150041699A KR101604459B1 (en) 2014-04-24 2015-03-25 Method, apparatus and system for generating transaction related otp

Country Status (1)

Country Link
KR (1) KR101604459B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872148A (en) * 2017-12-01 2019-06-11 北京握奇智能科技有限公司 Trust data processing method, device and mobile terminal based on TUI

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101866031B1 (en) * 2016-06-30 2018-06-08 (주)에이티솔루션즈 Method for Providing Server type One Time Password by using Secure Operating System

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872148A (en) * 2017-12-01 2019-06-11 北京握奇智能科技有限公司 Trust data processing method, device and mobile terminal based on TUI
CN109872148B (en) * 2017-12-01 2021-06-29 北京握奇智能科技有限公司 Trusted data processing method and device based on TUI and mobile terminal

Also Published As

Publication number Publication date
KR20150123155A (en) 2015-11-03

Similar Documents

Publication Publication Date Title
KR101621254B1 (en) Payment method, computer readable recording medium and system using virtual number based on otp
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
EP3146747B1 (en) Offline authentication
JP6818679B2 (en) Secure host card embroidery credentials
KR101544722B1 (en) Method for performing non-repudiation, payment managing server and user device therefor
CA2825457C (en) Secure reset of personal and service provider information on mobile devices
US10135614B2 (en) Integrated contactless MPOS implementation
US9317704B2 (en) System and method for initially establishing and periodically confirming trust in a software application
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN112805736A (en) System and method for password authentication of contactless card
US20240087394A1 (en) Contactless card personal identification system
JP2014529964A (en) System and method for secure transaction processing via a mobile device
KR20140126787A (en) Puf-based hardware device for providing one time password, and method for 2-factor authenticating using thereof
WO2015065249A1 (en) Method and system for protecting information against unauthorized use (variants)
JP2019517229A (en) System and method for generating, storing, managing and using digital secrets associated with portable electronic devices
KR101656458B1 (en) Authentication method and system for user confirmation and user authentication
KR101494838B1 (en) Account transfer method and system using transaction related otp
KR101604459B1 (en) Method, apparatus and system for generating transaction related otp
EP3340094B1 (en) Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
CN110313005B (en) Security architecture for device applications
US11451376B2 (en) Systems and methods for secure communication
KR101947408B1 (en) Puf-based hardware device for providing one time password, and method for 2-factor authenticating using thereof
CN104980913B (en) Protect the method and terminal device of data information security in terminal device
KR101639794B1 (en) Authentication method and system for user confirmation and user authentication
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee