KR20060019223A - Key delivery method and the system for ic card issuing - Google Patents
Key delivery method and the system for ic card issuing Download PDFInfo
- Publication number
- KR20060019223A KR20060019223A KR1020040067772A KR20040067772A KR20060019223A KR 20060019223 A KR20060019223 A KR 20060019223A KR 1020040067772 A KR1020040067772 A KR 1020040067772A KR 20040067772 A KR20040067772 A KR 20040067772A KR 20060019223 A KR20060019223 A KR 20060019223A
- Authority
- KR
- South Korea
- Prior art keywords
- card
- key
- terminal
- issuing
- host server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Abstract
본 발명은 IC 카드 발급을 위한 키 전달 방법 및 시스템을 개시한다.The present invention discloses a key delivery method and system for issuing an IC card.
본 발명은 창구단말에서 금융기관의 호스트(Host) 서버로 IC 카드 발급을 위한 인증키(Key)를 요청하면, 호스트 서버가 요청전문에 포함된 창구단말 고유 식별인자(예컨대 S/N 등)를 이용하여 창구단말의 권한을 인증한 후, IC 카드를 발급하는데 필요한 인증키를 전송함에 있어서 Master Key를 고유의 암호화 알고리즘(Terminal Unique Data)을 이용하여 변환한 Cipher Key Data로 전송하고, 이를 수신한 창구단말은 상기 응답전문에 포함된 창구단말 고유 식별인자가 해당 단말의 식별인자와 일치하는지 여부를 확인한 후 Cipher Key Data를 데이터 저장부에 우선 저장하는 한편, 해당 데이터를 고유의 암호화 알고리즘(Terminal Unique Data)로 복호화하고, 이때 획득한 인증키로 IC 카드 발급작업을 수행하며 상기 인증키는 별도의 데이터 저장부에 저장하지 아니하고 작업을 종료하는 것을 특징으로 한다.According to the present invention, when a teller terminal requests an authentication key for issuing an IC card to a host server of a financial institution, the host server identifies a teller terminal unique identifier (eg, S / N, etc.) included in the request message. After authenticating the authority of the teller terminal, the master key is transmitted to Cipher Key Data converted by using a unique encryption algorithm (Terminal Unique Data) in transmitting the authentication key necessary for issuing the IC card. The window terminal checks whether the window terminal unique identifier included in the response message matches the identifier of the terminal, and stores the cipher key data in the data storage first, and stores the data in a unique encryption algorithm. Data), and at this time, the IC card issuance operation is performed with the obtained authentication key, and the authentication key is terminated without storing the data in a separate data storage unit. And that is characterized.
IC 카드, 발급, 키(Key)IC Card, Issuance, Key
Description
도1은 본 발명을 구현하기 위한 간단한 흐름도1 is a simplified flowchart for implementing the present invention.
도2는 본 발명을 구현하기 위한 바람직한 구성도Figure 2 is a preferred configuration for implementing the present invention
도3은 본 발명에 의한 암호화 인증키 생성 방법Figure 3 is a method for generating an encryption authentication key according to the present invention
본 발명은 IC 카드 발급 방법 및 시스템에 관한 것으로서, 보다 상세하게는 IC 카드 실시간 발급을 위하여 금융기관 호스트 서버와 창구단말 간의 인증키(Key)를 송수신 함에 있어서 송수신 횟수를 절감시키는 한편, 정보유출방지 및 거래의 안전성을 확보할 수 있는 IC 카드 발급을 위한 키 전달 방법 및 시스템에 관한 것이다.The present invention relates to a method and a system for issuing an IC card, and more particularly, to reduce the number of transmission and reception in transmitting and receiving an authentication key between a financial institution host server and a counter terminal for issuing an IC card in real time, and preventing information leakage. And a key delivery method and system for issuing an IC card capable of ensuring the security of a transaction.
먼저, IC 카드는 카드 일 측면에 컴퓨터의 CPU와 같은 마이크로 프로세서, 카드 운영체제(COS), 메모리 및 보안 모듈 등이 집적되어 있는 IC에 전자 신호의 화폐를 저장할 수 있는 새로운 개념의 플라스틱 카드로서, 지갑에 지폐와 동전을 넣어 가지고 다니듯이 현금을 IC 카드에 충전해 넣어두고 재화 또는 서비스의 구매 시 결제를 위해 꺼내 사용할 수 있으며, 사용자의 계좌정보 등을 저장하였다가 IC 카드의 접속이 가능한 유무선 단말을 이용함으로써 다양한 금융업무가 가능한 전자통장 기능 또한 포함하고 있다.First, the IC card is a new concept plastic card that can store electronic signals currency in an IC in which a microprocessor such as a computer CPU, a card operating system (COS), memory, and a security module are integrated on one side of the card. Just as you carry bills and coins in your pocket, you can store cash in your IC card and take it out for payment when you buy goods or services.You can also store your account information and use a wired or wireless terminal to access your IC card. It also includes electronic banking functions that enable various financial services.
상기 IC 카드에는 IC 카드 발급신청자의 요구에 따라 다양한 규격의 전자화폐(K-CASH, V-CASH, A-CASH, 마이비, 몬덱스 등) 및 로열티 프로그램 등을 구현하기 위한 다양한 Application들이 탑재되어 발급된다. 따라서 IC 카드 발급 대상자로부터 카드 발급 요청을 접수한 금융기관의 창구단말은 발급 대상 IC 카드에 저장된 키를 이용하여 서명을 생성하고 이를 검증하기 위하여 호스트 서버와 데이터를 송수신 하게 된다.The IC card is loaded with various applications for implementing electronic money (K-CASH, V-CASH, A-CASH, Mibi, Mondex, etc.) and loyalty programs of various standards according to the request of the IC card issuer. . Therefore, the teller terminal of the financial institution that receives the card issuing request from the IC card issuing person sends and receives data to and from the host server to generate a signature using the key stored in the issuing IC card and verify it.
이때, 상기 발급 대상 IC 카드를 구비한 창구단말과 호스트 서버간의 인증을 위한 데이터 송수신 작업이 수회 발생하며, 해당 IC 카드에 탑재하여야 하는 Application이 다수개일 경우에는 호스트 서버와 창구단말 간의 송수신 횟수 및 데이터 트래픽량 또한 증가하게 되므로 전국 각지에 위치한 다수개의 지점 및 창구단말의 요청에 따라 다수개의 IC 카드를 동시에 처리하여야 하는 금융기관으로써는 대용량의 시스템을 구축하여야 하며, 특정 시기에 IC 카드 발급 요청이 집중될 경우에는 시스템 장애가 발생할 위험성이 높다.At this time, the data transmission / reception operation for authentication between the window terminal and the host server having the issuing IC card occurs several times, and if there are a plurality of applications to be mounted on the IC card, the number and data of transmission and reception between the host server and the window terminal. As traffic volume also increases, financial institutions that need to simultaneously process multiple IC cards at the request of multiple branches and counter terminals located throughout the country should build a large-capacity system. If so, there is a high risk of system failure.
이를 해결하기 위한 종래 기술로서, 발급 대상 IC 카드에 대한 모든 인증작업을 금융기관의 호스트 서버가 아닌 금융기관의 창구단말에서 수행하도록 하는 방법이 이용되고 있다. 즉 IC 카드 발급과 관련하여 인증작업이 요청되면 호스트 서버로부터 IC 카드 인증을 위한 키를 수신하여 창구단말이 이를 저장하였다가 상기 키를 이용하여 창구단말 자체적으로 인증작업을 수행함으로써 호스트 서버와 창구단말간의 데이터 트래픽량을 감소시킬 수 있다.As a conventional technique for solving this problem, a method of performing all authentication operations for the issued IC card at the window terminal of the financial institution rather than the host server of the financial institution is used. That is, when an authentication task is requested in connection with issuing an IC card, the receiving terminal receives a key for authentication of the IC card from the host server, and the window terminal stores it, and then performs the authentication operation by the window terminal itself using the key. This can reduce the amount of data traffic between them.
그러나 상기 종래 기술은 각각의 IC 카드에 탑재하여야 하는 Application이 다수개일 경우에는 해당 Application의 수에 비례하여 인증 작업을 위한 데이터 송수신 횟수 또한 증가하게 된다.However, in the conventional art, when there are a plurality of applications to be mounted on each IC card, the number of times of data transmission and reception for the authentication operation is also increased in proportion to the number of the corresponding applications.
그리고 최초 호스트 서버가 창구단말로 인증키를 포함하는 데이터를 송신할 경우, 이를 수신한 창구단말의 데이터 저장부에는 암호화되지 않은 인증용 키를 포함하는 데이터들이 로그 파일 형태로 누적되어 잔존하게 됨으로써 상기 데이터 송수신 단계 및 창구단말의 데이터 저장부에 대하여 부정사용자에 의한 해킹의 위험이 상존한다.When the first host server transmits data including the authentication key to the counter terminal, the data storage unit of the counter terminal receiving the data accumulates and remains in a log file in the form of a log file. There is a risk of hacking by a fraudulent user for the data transmission and reception phase and the data storage of the counter terminal.
부연하면, 창구단말의 데이터 저장부에 로그파일로 잔존하는 인증용 키가 부정사용자에 의하여 유출된다면 해당 정보를 이용하여 손쉽게 IC 카드를 복제하거나 해당 시스템에 대하여 위해를 가할 수 있다는 문제점이 있다.In other words, if the authentication key remaining in the log file in the data storage unit of the window terminal is leaked by the unauthorized user, the IC card can be easily duplicated using the corresponding information, or the system can be harmed.
또다른 종래 기술(등록특허 10-0426687)에서는 IC 카드 발급신청자가 금융기관의 창구에서 IC 카드의 발급을 신청하면, 해당 창구단말은 중앙발급센터의 호스트 서버로부터 인증정보 및 발급정보 등을 수신하여 공통정보 또는 임시정보가 기 저장된 IC 카드를 인증서버와 상호 인증하고 인증서버로부터 전송된 발급정보로 IC 카드에 기 저장되어 있던 정보를 갱신하여 개인화된 IC 카드를 창구에서 실시간으로 발급하고 있다. 이에, 본 발명은 상기 종래 기술을 구현하는 단계에 대하여 더욱 세부적인 방법을 제공하고자 한다.In another conventional technology (registered patent 10-0426687), when an IC card issuing applicant requests issuance of an IC card at a window of a financial institution, the corresponding window terminal receives authentication information and issuance information from a host server of a central issuance center. The IC card pre-stores common or temporary information with the authentication server and updates the information previously stored in the IC card with the issuing information transmitted from the authentication server to issue a personalized IC card at the window in real time. Accordingly, the present invention is to provide a more detailed method for implementing the prior art.
본 발명은 상기와 같이 IC 카드 실시간 발급과 관련하여 창구단말과 호스트 서버간에 IC 카드 발급을 위한 인증키를 송수신하는 과정에서 발생할 수 있는 보안상의 문제점을 적극적으로 해결하기 위하여 안출된 것으로 첫째, 창구단말에서 금융기관의 호스트(Host) 서버로 IC 카드 발급을 위한 인증키(Key)를 요청하면, 호스트 서버가 요청전문에 포함된 창구단말 고유 식별인자(예컨대 S/N 등)를 이용하여 창구단말의 권한을 인증하는 한편, IC 카드를 발급하는데 필요한 Master Key를 전송함에 있어서 Master Key를 고유의 암호화 알고리즘(Terminal Unique Data)을 이용하여 변환한 Cipher Key Data를 송수신 함으로써 인증키 데이터 송수신 단계에서 발생할 수 있는 부정 사용자에 의한 해킹의 위험을 배제할 수 있는 IC 카드 발급을 위한 키 전달 방법 및 시스템을 제공하고자 한다.The present invention has been made to actively solve the security problems that may occur in the process of transmitting and receiving the authentication key for the IC card issuance between the window terminal and the host server in connection with the real-time issuance of the IC card as described above. Requests an authentication key for issuing an IC card to a host server of a financial institution, the host server uses a window terminal unique identifier (eg, S / N, etc.) included in the request message. While authenticating the authority, in transmitting the Master Key required for issuing the IC card, by transmitting and receiving Cipher Key Data converted from the Master Key using a unique encryption algorithm (Terminal Unique Data), it may occur in the authentication key data transmission and reception step. To provide a key delivery method and system for issuing an IC card that can eliminate the risk of hacking by unauthorized users do.
둘째, 창구단말이 호스트 서버로부터 수신된 데이터를 저장한 후, 이용함에 있어서 복호화된 데이터가 어떠한 형태의 로그 파일로도 창구단말의 저장부에 잔존하지 않도록 함으로써 로그 파일을 이용한 부정사용의 위험을 배제하여 IC 카드 실시간 발급 시스템에 있어서 탁월한 보안성을 제공할 수 있는 IC 카드 발급을 위한 키 전달 방법 및 시스템을 제공하는데 있다.Second, after the receiving terminal stores the data received from the host server, the decoded data does not remain in the storage of the terminal as a log file of any form, thereby eliminating the risk of fraudulent use of the log file. The present invention provides a key delivery method and system for IC card issuance that can provide excellent security in an IC card real-time issuance system.
셋째, 금융기관의 호스트 서버로부터 획득한 인증키를 이용하여 해당 카드에 탑재될 다수개의 Application 인증 작업을 모두 수행함으로써, 각각의 Application들 마다 금융기관의 호스트 서버로부터 인증키를 획득할 필요가 없도록 함으로써 전체 시스템의 데이터 트래픽량을 감소하도록 하는 IC 카드 발급을 위한 키 전달 방법 및 시스템을 제공하는데 있다.Third, by performing all the application authentication tasks to be mounted on the card using the authentication key obtained from the host server of the financial institution, so that it is not necessary to obtain the authentication key from the host server of the financial institution for each application An object of the present invention is to provide a key delivery method and system for issuing an IC card to reduce the amount of data traffic of an entire system.
우선, 종래의 IC 카드 실시간 발급 방법 및 시스템에 대해서는 본 발명이 속한 분야의 통상의 지식을 가진 당업자가 용이하게 취득할 수 있도록 공개되어 있는 문서를 참조할 수 있다. 따라서 이하의 설명에서는 필요한 경우 이외 부분의 설명은 본 발명의 요지를 흩트리지 않기 위하여 생략될 수 있음을 유의하여야 한다.First, regarding a conventional IC card real-time issuing method and system, reference may be made to a document that has been published so that a person skilled in the art can easily obtain it. Therefore, in the following description, it should be noted that description of parts other than necessary may be omitted so as not to distract from the gist of the present invention.
상기 목적을 달성하기 위한 본 발명은 IC 카드 발급을 위한 키 전달 시스템에 관한 것으로서, 창구단말은 금융기관의 호스트 서버로부터 수신한 응답전문을 순차적으로 저장하는 데이터 저장부; 상기 응답전문에 포함되어 있는 창구단말 고유 식별인자에 대한 정당성을 인증하는 인증부; 상기 응답전문에 포함되어 있는 암호화된 인증키를 복호화 하는 복호화부; IC 카드에 탑재 가능한 복수개의 Application을 저장하고 있는 Application 저장부; 금융기관의 호스트 서버에 대한 인증키 요청전문을 작성하여 송신하는 한편, 상기 데이터 저장부, 인증부, 복호화부, Application 저장부를 제어하여 IC 카드 발급작업을 수행하는 제어부; 를 포함한다.The present invention for achieving the above object relates to a key delivery system for issuing an IC card, the window terminal is a data storage unit for sequentially storing the response message received from the host server of the financial institution; An authentication unit for authenticating validity of the window terminal unique identifier included in the response message; A decryption unit for decrypting an encrypted authentication key included in the response message; Application storage unit for storing a plurality of applications that can be mounted on the IC card; A controller for creating and transmitting a full text of an authentication key request to a host server of a financial institution, and controlling the data storage, authentication, decryption, and application storage to perform an IC card issuing operation; It includes.
바람직하게, 상기 창구단말의 고유 식별인자는 특정한 숫자 또는 문자의 조합이나 고유의 일련번호 등으로 구성할 수 있으며, 금융기관의 호스트 서버가 해당 창구단말을 식별할 수 있다면 어떠한 형태라도 무방하다.Preferably, the unique identifier of the teller terminal may be composed of a specific number or combination of letters or a unique serial number, and may be in any form as long as the host server of the financial institution can identify the teller terminal.
본 발명의 금융기관 호스트 서버는 창구단말로부터 수신한 요청전문에 포함되어 있는 창구단말 고유 식별인자에 대한 정당성을 인증하는 인증부; IC 카드 발 급에 필요한 복수개의 Master Key를 저장하고 있는 키 저장부; 키 저장부로부터 획득한 Master Key를 고유의 암호화 알고리즘으로 암호화하는 암호화부; 창구단말에 대한 인증키 응답전문을 작성하여 송신하는 한편, 상기 인증부, 암호화부, 키 저장부를 제어하는 제어부; 를 포함한다.The financial institution host server of the present invention includes an authentication unit for authenticating the validity of the window terminal unique identifier included in the request message received from the window terminal; A key storage unit for storing a plurality of master keys necessary for issuing an IC card; An encryption unit for encrypting the master key obtained from the key storage unit with a unique encryption algorithm; A control unit which prepares and transmits the authentication key response message to the counter terminal, and controls the authentication unit, encryption unit, and key storage unit; It includes.
한편, 본 발명은 IC 카드 발급을 위한 키 전달 방법에 관한 것으로서, (a) IC 카드 발급신청자가 금융기관의 창구를 방문하여 IC 카드 발급요청시 IC 카드에 탑재하고자 하는 기능을 선택하여 신청하는 단계; (b) 해당 창구에서 IC 카드 발급신청자가 발급 가능한 정상 사용자인지 여부를 확인하는 단계; (c) 판단결과 정상 사용자일 경우 창구단말의 제어부가 금융기관의 호스트 서버에 대하여 인증키 요청전문을 생성하여 송신하는 단계; (d) 이를 수신한 금융기관 호스트 서버의 인증부가 상기 전문에서 획득한 창구단말 고유 식별인자가 정상인지 여부를 확인하는 단계; (e) 판단결과 정상인 경우, 금융기관 호스트 서버의 제어부가 키 저장부로부터 Master Key를 제공받아 암호화부에서 고유의 암호화 알고리즘으로 암호화하여 이를 수신할 창구단말 고유 식별인자 등이 포함된 응답전문을 작성하여 해당 창구단말에 대하여 송신하는 단계; (f) 금융기관의 호스트 서버로부터 응답전문을 수신한 창구단말의 인증부가 상기 응답전문에서 획득한 창구단말 고유 식별인자가 정상인지 여부를 판단하는 단계; (g) 판단결과 정상인 경우, 응답전문에서 획득한 암호화된 인증키를 데이터 저장부에 저장한 후 상기 암호화된 인증키를 복호화부가 고유의 암호화 알고리즘으로 복호화 하는 한편, 제어부가 IC 카드 발급신청자가 요청한 Application을 Application 저장부로부터 획득한 후, 상기 인증키를 이용하여 IC 카드를 발급하는 단계; (h) 발급된 카드를 IC 카드 발급신청자에게 실시간으로 전달하는 단계; 를 포함하는 것을 특징으로 한다.On the other hand, the present invention relates to a key transfer method for issuing an IC card, (a) the IC card issuing applicant visits the window of the financial institution to select a function to be mounted on the IC card when the IC card issuing request ; (b) checking whether the IC card issuing applicant is a normal user who can be issued at the window; (c) if the determination result indicates that the user is a normal user, the control unit of the window terminal generates and transmits an authentication key request message to the host server of the financial institution; (d) checking, by the authenticator of the financial institution host server, whether the received terminal terminal unique identifier is normal; (e) If the result of the determination is normal, the control unit of the financial institution host server receives the master key from the key storage unit and prepares the response message including the unique identification factor for the window terminal to receive the encryption by the encryption unit with the unique encryption algorithm. Transmitting to the corresponding counter terminal; (f) determining, by the authentication unit of the teller terminal receiving the response message from the host server of the financial institution, whether the teller terminal unique identifier obtained from the response message is normal; (g) If the determination result is normal, after storing the encrypted authentication key obtained from the response message in the data storage unit, the decryption unit decrypts the encrypted authentication key using a unique encryption algorithm, while the control unit requests the IC card issuer. Obtaining an application from the application storage unit and issuing an IC card using the authentication key; (h) delivering the issued card to the IC card issuer in real time; Characterized in that it comprises a.
바람직하게 상기 (c) 단계의 인증키 요청전문에는 금융기관의 호스트 서버가 창구단말을 인증하기 위한 해당 창구단말의 고유 식별인자(S/N)와 IC 카드 발급신청자에 대한 인증키 요청전문 등을 포함하는 것을 특징으로 한다.Preferably, the authentication key request message of step (c) includes a unique identification factor (S / N) of the corresponding terminal for authentication of the terminal by the host server of the financial institution, and an authentication key request for the IC card issuing applicant. It is characterized by including.
또한 상기 (d) 단계 이후에, 창구단말의 고유 식별인자가 소정의 고유 식별인자와 상이하거나 정상이 아닌 경우에는 해당 창구단말에 대하여 작업불가 메시지를 송신하는 것을 특징으로 한다.In addition, after the step (d), if the unique identifier of the counter terminal is different from the predetermined unique identifier or is not normal, it is characterized in that for transmitting the operation unavailable message for the corresponding counter terminal.
또한 바람직하게 상기 (f) 단계 이후에, 상기 응답전문에서 획득한 창구단말 고유 식별인자가 상이하거나 정상이 아닌 경우에는 응답전문을 송신한 해당 호스트 서버에 대하여 작업불가 메시지를 재송신하는 것을 특징으로 한다.Preferably, after the step (f), if the window terminal unique identifier obtained from the response message is different or not normal, the task unavailable message is retransmitted to the corresponding host server that sent the response message. .
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명하고자 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도1은 본 발명을 구현하기 위한 간단한 흐름도 이다.1 is a simple flowchart for implementing the present invention.
도면을 참조하면, IC 카드 발급신청자가 금융기관의 창구를 방문하여 IC 카드 발급요청시 IC 카드에 탑재하고자 하는 기능을 선택하여 신청(S100)하면 이를 접수한 해당 창구에서는 발급신청자가 정상 사용자인지 여부를 우선 판단(S101)하고, 판단결과 정상 사용자일 경우에만 금융기관의 호스트 서버에 대하여 인증키 요청전문을 생성하여 송신(S102)하게 된다.Referring to the drawing, when the IC card issuing applicant visits the window of a financial institution and selects and selects a function to be mounted on the IC card when the IC card issuing request (S100), whether or not the issuing applicant is a normal user at the corresponding window. The first decision (S101), and only if the normal user is determined to generate and transmit the authentication key request message to the host server of the financial institution (S102).
이를 수신한 금융기관 호스트 서버의 인증부는 상기 전문에서 획득한 창구단 말 고유 식별인자가 정상인지 여부를 판단(S103)하여 결과를 제어부에 제공하고, 제어부는 판단결과가 정상일 경우에만 키 저장부로부터 Master Key를 제공받아 암호화부에서 고유의 암호화 알고리즘으로 암호화(S105)한다. 제어부는 암호화된 인증키와 이를 수신할 창구단말 고유 식별인자 등이 포함된 응답전문을 작성하여 해당 창구단말에 대하여 송신(S106)한다.The authentication unit of the financial institution host server receiving the determination determines whether or not the identification terminal unique identifier obtained from the telegram is normal (S103) and provides a result to the controller, and the controller provides a result from the key storage unit only when the determination result is normal. The master unit receives the master key and encrypts it using a unique encryption algorithm (S105). The control unit prepares a response message including an encrypted authentication key and a window terminal unique identifier, and transmits the response message to the corresponding window terminal (S106).
한편 상기 창구단말의 고유 식별인자가 소정의 고유 식별인자와 상이하거나 정상이 아닌 경우에는 해당 창구단말에 대하여 작업불가 메시지를 송신(S104)한다.On the other hand, if the unique identifier of the teller terminal is different from the predetermined unique identifier or is not normal, the operation disable message for the corresponding teller terminal is transmitted (S104).
호스트 서버로부터 응답전문을 수신한 창구단말의 인증부는 상기 응답전문에서 획득한 창구단말 고유 식별인자가 정상인지 여부를 판단(S107)하여 결과를 제어부에 제공하고, 제어부는 판단 결과가 정상일 경우에만 응답전문에서 획득한 암호화된 인증키를 데이터 저장부에 저장(S109)한다.The authentication unit of the counter terminal receiving the response message from the host server determines whether the counter terminal unique identifier acquired in the response message is normal (S107) and provides a result to the controller, and the controller responds only when the determination result is normal. The encrypted authentication key obtained from the full text is stored in the data storage unit (S109).
만약 상기 응답전문에서 획득한 창구단말 고유 식별인자가 상이하거나 정상이 아닌 경우에는 응답전문을 송신한 해당 호스트 서버에 대하여 작업불가 메시지를 재송신(S108)한다.If the window terminal unique identifier obtained from the response message is different or not normal, the operation disable message is retransmitted to the corresponding host server that has sent the response message (S108).
한편, 정상인 경우에는 암호화된 인증키를 복호화부가 고유의 암호화 알고리즘으로 복호화(S110)하고, 제어부는 IC 카드 발급신청자가 요청한 기능을 수행하는 Application을 Application 저장부로부터 획득한 후, 상기 인증키를 이용하여 IC 카드를 발급(S111)하며, 발급 결과를 해당 호스트 서버에 대하여 송신(S112)하는 한편, 발급된 카드를 IC 카드 발급신청자에게 실시간으로 전달(S113)하게 된다.On the other hand, if it is normal, the decryption unit decrypts the encrypted authentication key with a unique encryption algorithm (S110), and the control unit obtains an application that performs the function requested by the IC card issuing applicant from the application storage unit, and then uses the authentication key. Issuing the IC card (S111), and transmits the result of the issuance to the host server (S112), and delivers the issued card to the IC card issuing applicant in real time (S113).
도2는 본 발명을 구현하기 위한 바람직한 구성도 이다.Figure 2 is a preferred configuration for implementing the present invention.
우선 본 발명에 따른 창구단말(200)은 제어부(201), 데이터 저장부(202), 복호화부(203), 인증부(204), Application 저장부(205)로 구성되는데, 상기 데이터 저장부(202)는 상기 금융기관의 호스트 서버(210)로부터 수신한 응답전문을 어떠한 데이터 변환과정도 거치지 않은 최초 수신상태 그대로 저장한다. 따라서 부정사용자에 의하여 상기 응답전문이 외부로 유출되더라도 창구단말 고유 식별인자와 일치하는 창구단말과 고유의 암호화 알고리즘을 동시에 모두 만족하지 못한다면 상기 응답전문을 이용하여 IC 카드 발급을 위한 일련의 작업을 수행할 수 없게 된다.First, the
또한 상기 데이터 저장부(202)가 저장하고 있는 암호화된 인증키는 창구단말과 금융기관의 호스트 서버간의 IC 카드 발급을 위한 인증키 송수신 작업 및 발급작업 이후에 요구될 수 있는 작업경과를 추적할 수 있는 기능을 수행한다.In addition, the encrypted authentication key stored in the
상기 인증부(204)는 금융기관의 호스트 서버(210)로부터 IC 카드 발급을 위한 인증키 응답전문을 수신하면 응답전문에 포함되어 있는 창구단말 고유 식별인자를 획득한 후, 해당 창구단말의 고유 식별인자와 비교하여 정당성 여부를 판단하는 기능을 수행한다. 그리고 복호화부(203)는 상기 응답전문에 포함된 암호화된 인증키를 고유의 암호화 알고리즘으로 복호화 하는 기능을 수행하며, Application 저장부(205)는 IC 카드 발급신청자의 요구에 따라 IC 카드에 탑재 가능한 다수의 Application들을 포함하고 있다.When the
제어부(201)는 IC 카드 발급신청자의 요청에 의거 금융기관의 호스트 서버(210)에 대하여 IC 카드 발급을 위한 인증키 요청전문을 작성하여 전송하는 한편, 상기 금융기관의 호스트 서버(210)로부터 IC 카드 발급을 위한 인증키 응답전문을 수신한 후, 데이터 저장부(202), 복호화부(203), 인증부(204), Application 저장부(205)로부터 획득한 정보를 이용하여 IC 카드 발급을 위한 인증 및 Application 탑재 등의 실질적인 IC 카드 발급작업을 제어하는 기능을 수행한다.The
만약 IC 카드 발급신청자가 다수개의 Application 탑재를 요청한 경우, 제어부는 금융기관의 호스트 서버로부터 획득한 인증키를 이용하여 각각의 Application 발급작업을 모두 수행하게 된다. 따라서 다수개의 인증키가 필요하지 않게 되어 호스트 서버와의 데이터 트래픽량이 감소하는 한편, 발급작업의 편의성이 증대되며, 보안사고에 노출될 위험 또한 배제할 수 있다.If the IC card issuing applicant requests to load a plurality of applications, the control unit performs all application issuing tasks using the authentication key obtained from the host server of the financial institution. Therefore, a plurality of authentication keys are not required, thereby reducing the amount of data traffic with the host server, increasing the convenience of issuing operations, and eliminating the risk of exposure to security accidents.
한편, 금융기관의 호스트 서버(210)는 제어부(211), 인증부(212), 암호화부(213), 키 저장부(214)로 구성되는데, 상기 인증부(212)는 창구단말로부터 IC 카드 발급을 위한 인증키 요청전문을 수신하면 요청전문에 포함되어 있는 창구단말 고유 식별인자를 획득하여 정당성 여부를 판단하는 기능을 수행한다. 암호화부(213)는 키 저장부(214)가 제공하는 인증키를 고유의 암호화 알고리즘으로 암호화하는 기능을 수행하며, 키 저장부(214)는 IC 카드 발급에 필요한 인증용 Master Key를 복수개 저장하는 것을 특징으로 한다.On the other hand, the
제어부(211)는 창구단말(200)로부터 인증키 요청전문을 수신한 후, 전문을 분석하고 상기 인증부(212), 암호화부(213), 키 저장부(214)로부터 획득한 정보를 바탕으로 창구단말에 대한 응답전문을 작성하여 송신하는 기능을 수행한다.The
도3은 본 발명에 의한 암호화 인증키 생성 방법에 관한 것이다.3 relates to a method for generating an encryption authentication key according to the present invention.
도면을 참조하면, 충전단말(310)로부터 인증키 요청전문을 수신한 금융기관 의 호스트 서버(300)는 키 저장부로부터 인증용 Master Key(301)를 획득하고, 이 Master Key를 고유의 암호화 알고리즘(302)으로 암호화하여 Cipher Key Data(303)를 생성한 후 해당 충전단말(310)에 송신한다. 이를 수신한 충전단말(310)은 Cipher Key Data(303)를 고유의 암호화 알고리즘(311)으로 복호화 하여 IC 카드 발급에 필요한 인증용 Master Key(312)를 획득하게 된다.Referring to the drawing, the
바람직하게, 상기 암호화 알고리즘은 금융기관의 호스트 서버와 복수개의 창구단말별로 각각의 고유 암호화 알고리즘을 구비할 수 있으며, 복수개의 창구단말들이 모두 동일한 암호화 알고리즘을 구비할 수도 있다.Preferably, the encryption algorithm may include a unique encryption algorithm for each host terminal and a plurality of window terminals of a financial institution, and the plurality of window terminals may have the same encryption algorithm.
일반적인 인증키 생성방법은 초기의 키값이 유출될 경우 여타의 키값 또한 유추가 가능하기 때문에 초기 키값의 전달과정에 각별히 유의하여야 하는데 이는 근본적인 해결방안이 될 수 없다.In the general authentication key generation method, when the initial key value is leaked, other key values can also be inferred, so it is necessary to pay special attention to the initial key value transfer process, which cannot be a fundamental solution.
따라서 본 발명은 호스트 서버와 충전단말 간의 인증키 전달 및 이용 과정에서 만일의 경우 발생할 수 있는 보안상의 문제점을 해결하기 위하여 상기와 같이 인증용 Master Key를 호스트 서버와 창구단말 이외의 제3자가 인지하지 못하는 고유의 암호화 알고리즘으로 암호화하여 송수신하며, 또한 상기 송수신 전문에 고유의 식별인자를 더욱 포함하도록 함으로써 여타의 창구단말에 암호화 전문이 수신되더라도 1차적으로 창구단말 고유의 식별인자 일치여부를 판단하고, 2차적으로 고유의 암호화 알고리즘으로 복호화 하도록 함으로써 여타의 창구단말이 전문을 복호화 할 수 없도록 하고 있다.Therefore, the present invention does not recognize a third party other than the host server and the counter terminal to authenticate the master key as described above in order to solve a security problem that may occur in case of the authentication key transmission and use process between the host server and the charging terminal. By encrypting and transmitting with a unique encryption algorithm that cannot be received, and further including a unique identifier in the transmission and reception message, even if an encryption message is received in other window terminals, it is primarily determined whether or not the identification terminal unique identification factor matches. Secondly, by decrypting with a unique encryption algorithm, other window terminals cannot decrypt the full text.
그리고 수신된 데이터를 이용함에 있어서 복호화된 데이터는 어떠한 형태의 로그 파일로도 창구단말의 저장부에 잔존하지 않도록 함으로써 로그 파일을 이용한 부정사용을 제한하고 있다.In using the received data, the decoded data does not remain in the storage unit of the window terminal as any log file, thereby restricting the illegal use using the log file.
이상, 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정된 것이 아니며, 본 발명의 기술적 사상을 벗어나지 아니하는 범위 내에서 변경실시가 가능하다면, 소프트웨어적 방법의 구현뿐만 아니라, 하드웨어적 방법의 구현 또한 가능함은 본 발명이 속하는 당해 기술 분야에서 통상의 지식을 가진 자에게 있어 너무나 자명하다 할 것이다.As described above, the present invention is not limited to the above-described embodiments and the accompanying drawings, and if changes can be made without departing from the technical spirit of the present invention, not only software methods but also hardware methods are implemented. It will also be possible to be too obvious to those of ordinary skill in the art.
이상에서 설명한 바와 같이 본 발명은 첫째, 창구단말에서 금융기관의 호스트(Host) 서버로 IC 카드 발급을 위한 인증키(Key)를 요청하면, 호스트 서버가 요청전문에 포함된 창구단말 고유 식별인자(S/N)를 이용하여 창구단말의 권한을 인증하는 한편, IC 카드를 발급하는데 필요한 Master Key를 전송함에 있어서 Master Key를 고유의 암호화 알고리즘(Terminal Unique Data)을 이용하여 변환한 Cipher Key Data와 창구단말 고유 식별인자를 함께 송수신 함으로써 인증키 데이터 송수신 단계에서 발생할 수 있는 부정 사용자에 의한 해킹의 위험을 배제할 수 있다.As described above, in the present invention, first, when a teller terminal requests an authentication key for issuing an IC card to a host server of a financial institution, the host server uniquely identifies the teller terminal included in the request message. Cipher Key Data and Counter where the Master Key is converted by using a unique encryption algorithm (Terminal Unique Data) when authenticating the authority of the counter terminal using S / N) and transmitting the Master Key required to issue the IC card. By transmitting and receiving the terminal unique identifier together, it is possible to exclude the risk of hacking by a fraudulent user that may occur in the authentication key data transmission and reception step.
둘째, 창구단말이 호스트 서버로부터 수신된 데이터를 저장한 후, 이용함에 있어서 복호화된 데이터가 어떠한 형태의 로그 파일로도 창구단말의 저장부에 잔존하지 않도록 함으로써 로그 파일을 이용한 부정사용의 위험을 배제하여 IC 카드 실시간 발급 시스템에 있어서 탁월한 보안성을 제공할 수 있다.Second, after the receiving terminal stores the data received from the host server, the decoded data does not remain in the storage of the terminal as a log file of any form, thereby eliminating the risk of fraudulent use of the log file. Therefore, it is possible to provide excellent security in the IC card real-time issuing system.
셋째, 금융기관의 호스트 서버로부터 획득한 인증키를 이용하여 해당 카드에 탑재될 다수개의 Application 인증 작업을 모두 수행함으로써, 각각의 Application들 마다 금융기관의 호스트 서버로부터 인증키를 획득할 필요가 없도록 함으로써 전체 시스템의 데이터 트래픽량이 감소한다.Third, by performing all the application authentication tasks to be mounted on the card using the authentication key obtained from the host server of the financial institution, so that it is not necessary to obtain the authentication key from the host server of the financial institution for each application The data traffic of the entire system is reduced.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040067772A KR100643501B1 (en) | 2004-08-27 | 2004-08-27 | Key delivery method and the system for IC card issuing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040067772A KR100643501B1 (en) | 2004-08-27 | 2004-08-27 | Key delivery method and the system for IC card issuing |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060019223A true KR20060019223A (en) | 2006-03-03 |
KR100643501B1 KR100643501B1 (en) | 2006-11-10 |
Family
ID=37126643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040067772A KR100643501B1 (en) | 2004-08-27 | 2004-08-27 | Key delivery method and the system for IC card issuing |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100643501B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100732340B1 (en) * | 2006-10-23 | 2007-06-25 | 주식회사 로템 | Automatic transportation device in press panel |
KR100794275B1 (en) * | 2007-08-24 | 2008-01-11 | 주식회사 솔버스 | System and method for issuing intergrated circuit chip card |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024773A (en) | 2000-07-07 | 2002-01-25 | Ntt Communications Kk | Ic card service addition authorizing device, ic card issuing device, issuing method, issuing system, and storage medium recording ic card service addition authorization program |
JP2003078516A (en) | 2001-08-30 | 2003-03-14 | Dainippon Printing Co Ltd | Electronic key storage ic card issue management system, reissue ic card and electronic key storage ic card issue management program |
KR100426687B1 (en) | 2003-01-27 | 2004-04-13 | 주식회사 하이스마텍 | System and Method for the Real-time Issuing of Smart Card |
-
2004
- 2004-08-27 KR KR1020040067772A patent/KR100643501B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100732340B1 (en) * | 2006-10-23 | 2007-06-25 | 주식회사 로템 | Automatic transportation device in press panel |
KR100794275B1 (en) * | 2007-08-24 | 2008-01-11 | 주식회사 솔버스 | System and method for issuing intergrated circuit chip card |
Also Published As
Publication number | Publication date |
---|---|
KR100643501B1 (en) | 2006-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785287B2 (en) | Secure binding of software application to a communication device | |
US11403635B2 (en) | Payment system | |
KR101150241B1 (en) | Method and system for authorizing a transaction using a dynamic authorization code | |
US7500272B2 (en) | Manufacturing unique devices that generate digital signatures | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
US20030014372A1 (en) | Trusted authentication digital signature (tads) system | |
US20100051686A1 (en) | System and method for authenticating a transaction using a one-time pass code (OTPK) | |
AU2019355834B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
KR20060125835A (en) | Emv transactions in mobile terminals | |
CN101770619A (en) | Multiple-factor authentication method for online payment and authentication system | |
EP3364352A1 (en) | Determining legitimate conditions at a computing device | |
EP3364329B1 (en) | Security architecture for device applications | |
KR100643501B1 (en) | Key delivery method and the system for IC card issuing | |
KR20040087362A (en) | User Terminal Having Electronic Credit Storage Device, Service System and Method for Operating Self-Identified Electronic Credit Using the Same | |
KR20230068569A (en) | Did authentication method using smart card and smart card device | |
CN101425151A (en) | Novel integrated circuit card with card reading device and relevant trading method | |
GB2463299A (en) | Authenticating a transaction using a one-time pass code generated on a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121101 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131101 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141103 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151102 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20161101 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20171101 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20181101 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20191202 Year of fee payment: 14 |