KR101335091B1 - 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 - Google Patents

마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 Download PDF

Info

Publication number
KR101335091B1
KR101335091B1 KR1020110138640A KR20110138640A KR101335091B1 KR 101335091 B1 KR101335091 B1 KR 101335091B1 KR 1020110138640 A KR1020110138640 A KR 1020110138640A KR 20110138640 A KR20110138640 A KR 20110138640A KR 101335091 B1 KR101335091 B1 KR 101335091B1
Authority
KR
South Korea
Prior art keywords
master key
host
card
key
sam
Prior art date
Application number
KR1020110138640A
Other languages
English (en)
Other versions
KR20130082845A (ko
Inventor
김기평
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020110138640A priority Critical patent/KR101335091B1/ko
Publication of KR20130082845A publication Critical patent/KR20130082845A/ko
Application granted granted Critical
Publication of KR101335091B1 publication Critical patent/KR101335091B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은 금융자동화기기에 이용되는 마스터키를 생성 가능한 금융자동화기기 및 이를 구현하는 방법에 관한 것이다. 본 발명의 일 실시예는 금융자동화기기가 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 방법으로서, 상기 방법은 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 단계; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계; 제3 마스터키를 생성하는 단계; 및 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함한다. 이와 같이, 키 주입 시점에 마스터키를 생성 가능한 금융자동화기기 및 이를 구현하는 방법을 통해 보안성을 향상시킬 수 있다.

Description

마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법{AUTOMATIC TELLER MACHINE FOR GENERATING A MASTER KEY AND METHOD EMPLOYING THE SAME}
본 발명은 금융기기에 이용되는 마스터키(master key) 생성이 가능한 금융자동화기기 및 이를 구현하는 방법에 관한 것이다.
종래에는 금융자동화기기(예컨대, ATM기)의 마스터키를 2명의 담당자가 현장에서 키를 분할하여 주입하는 방식을 사용하고 있으므로, 해당 담당자에 의한 마스터키 유출의 위험과, 주입 시 다른 사람에 의한 해킹 가능성을 배제할 수 없는 문제점이 있었다.
본 발명은 상기 문제점을 해결하기 위한 것으로서, 금융기기에 이용하는 마스터키의 보안성을 향상시키기 위한 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법을 제공한다.
본 발명의 일 측면은 금융자동화기기가 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 방법으로서, 상기 방법은 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 단계; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계; 제3 마스터키를 생성하는 단계; 및 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함한다.
본 발명의 다른 측면은 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 금융자동화기기로서, 상기 금융자동화기기는 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 인증부; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 통신부; 및 제3 마스터키를 생성하고, 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 연산부를 포함하고, 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 것을 특징으로 한다.
본 발명에 의하면, 본 발명에 따른 금융자동화기기에 키를 주입하는 시점에 마스터키를 생성함으로써 보안성을 향상시킬 수 있다.
도 1의 (a)는 본 발명의 일 실시예에 따라 IC카드를 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다.
도 1의 (b)는 본 발명의 다른 실시예에 따라 SAM을 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 마스터키 생성 방법을 설명하기 위한 순서도이다.
도 3은 본 발명의 일 실시예에 따라 마스터키 생성 방법에 대해 도시한 스윔레인 다이어그램이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
본 발명은 금융기기에 이용되는 마스터키의 생성에 관한 것으로서, 여기서 금융기기는 일 예로 지폐, 증권, 지로, 동전, 상품권 등과 같은 다양한 매체를 입수하여 입금 처리, 지로 수납, 상품권 교환 등과 같은 처리 및/또는 출금 처리, 지로 방출, 상품권 방출 등과 같은 처리와 같은 매체 처리를 수행하는 금융 업무를 수행하는 장치이다. 이러한 금융기기의 예로는 현금 방출기(CD: Cash Dispenser), 현금 입출금기(Cash Recycling Device) 등과 같은 금융자동화기기(ATM: Automatic Teller Machine) 등이 될 수 있다. 하지만, 금융기기는 전술한 예에 한정되지 않고, FIS (Financial Information System)와 같이 금융 업무를 자동화하는 장치가 될 수도 있다. 이하에서는 금융기기가 금융자동화기기(ATM)인 것으로 가정하여 본 발명의 실시예를 설명한다. 다만, 이러한 가정은 설명의 편의를 위한 것이 뿐, 본 발명의 기술사상이 금융자동화기기에 한정되어 적용되는 것은 아니다.
도 1의 (a)는 본 발명의 일 실시예에 따라 IC카드를 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다. 금융자동화기기(300)는 네트워크를 통해 호스트(100), IC 카드(500)와 통신 가능하고, 금융자동화기기(300)는 인증부(320), 연산부(330), 통신부(340), KEY 저장장치(EPP;350) 및 이들을 제어하는 제어부(310)를 포함할 수 있다.
호스트(100)는 마스터키의 관리 및 금융자동화기기(300)와의 거래를 처리하는 기능을 수행한다. 호스트(100)는 일종의 관리 서버로서, 네트워크를 통해 다른 컴퓨팅 디바이스들과 쌍방향 통신이 가능하다. 본 발명의 일 실시예에 따른 호스트(100)는 금융자동화기기(300)를 제공하는 특정 은행의 호스트를 말한다. 본 발명에서 호스트(100)는 마스터키로 사용될 수 있는 IC 카드용 공개키와 비밀키를 생성하고, 마스터키의 일부를 호스트키(Host Key 또는 Hkey)로 암호화하여 IC 카드(500)에 주입하는 기능을 수행한다. 다른 실시예로서, 이러한 기능은 호스트(100) 외의 인증 센터에서 수행되도록 구현할 수도 있다.
금융자동화기기(300)는 상기한 것처럼 현금 자동화기기로서 현금 입출금 업무를 수행하고, 호스트(100) 및 IC 카드(500)와 양방향 통신이 가능하도록 연결되어 있다.
본 발명의 일 실시예에서 인증부(320)는 마스터키 생성을 위해 호스트(100) 및 IC 카드(500)의 인증이 이루어지도록 인증에 필요한 데이터를 송수신하고, 데이터의 일치 시 인증에 성공하였다는 결과를 수신한다. 통신부(340)는 호스트(100)와 IC 카드(500)로부터 데이터를 송수신하고, 마스터키 생성시 마스터키의 일부를 가진 호스트와 IC 카드로부터 마스터키의 일부에 해당하는 데이터를 요청하고, 요청한 데이터를 수신한다. 연산부(330)는 상기 수집한 마스터키의 일부 데이터들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 산출한다.
키 저장장치(350)는 여러 가지 타입이 있으나, 본 발명의 일 실시예로서 EPP(Encryption Pin Pad)를 설명한다. EPP는 DES(Data Encryption Standard) 알고리즘을 채택한 핀패드 모듈의 일종으로서, 비밀번호 입력용 핀패드에 통합된 형태이며, 자동화기기에 장착되어 사용자의 비밀번호 등의 데이터를 암호화하여 처리한다. 본 발명에서 키 저장장치(350)는 마스터키 주입시, 마스터키를 저장 및 암호화하고, 호스트(100)에 전송하여 동기화하는 기능을 수행한다.
IC 카드(500)는 집적회로 기억소자를 장착하여 대용량의 정보를 담을 수 있는 전자식 신용카드로 IC가 1개 이상 내장되어 있는 모든 카드를 말한다. 일반적으로 전자 머니와 텔레폰 카드 등에 적용되며, 자기카드에 비해서 100배 가까운 데이터를 기록할 수 있으며, 데이터의 암호화도 가능하기 때문에 보안성의 측면에서도 강점을 가지고 있다. IC 카드는 데이터를 읽고 쓰는 방식의 차이에 따라「접촉식」과 「비접촉식」으로 나눠지며, 접촉식 카드는 카드측에 설치된 접점(단자)를 통해 데이터를 취득하고, 비접촉식 카드에는 안테나가 내장되어 있어 미약한 전파로 단말과 교신한다. IC카드에는 자기 스트라이프를 넣는 것도 가능해서 자기 카드와의 겸용도 가능하기 때문에 기존에 보급되어 있는 크레디트 카드의 기능을 갖도록 한 IC카드도 많이 사용되고 있다. 본 발명에서 IC카드는 플라스틱 형태의 카드 뿐만 아니라 이동통신 단말 등에 장착 가능한 SIM 타입의 소형 칩 등을 포함한다. 본 발명의 일 실시예에 따른 IC 카드(500)는 호스트로 발급받은 IC용 공개키, 비밀키 및 마스터키 관련 정보를 저장하고, 암호화 및 복호화 기능을 수행한다.
본 발명의 일 실시예에 따른 마스터키 생성 시스템에 있어서, 도 1의 (a)에 도시된 것처럼 IC 카드를 이용하는 경우, 먼저 IC 카드(500)에 호스트 또는 인증센터에서 IC용 공개키 및 비밀키를 생성하여 주입한다. 이후에 특정 금융자동화기기(300)에 대하여 마스터키 삽입을 하는 경우, IC 카드(500)와 호스트(100) 간의 인증을 수행하고, 인증이 성공한 경우, 각각 마스터키의 일부를 가진 호스트(500), 금융자동화기기(300) 및 IC 카드(500)로부터 각각의 마스터키를 수집하고, 금융자동화기기(300)가 수집한 키들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 산출하고 저장한다.
도 1의 (b)는 본 발명의 다른 실시예에 따라 금융자동화기기(300)에 탑재된SAM(400)을 이용한 마스터키 생성이 가능한 금융자동화기기(300)를 나타내는 블록도이다. 금융자동화기기(300)는 네트워크를 통해 호스트(100), IC 카드(500)와 통신 가능하고, 금융자동화기기(300)는 인증부(320), 연산부(330), 통신부(340), KEY 저장장치(EPP;350) 및 이들을 제어하는 제어부(310)를 포함할 수 있다. 호스트(100), 금융자동화기기(300) 및 금융자동화기기에 포함된 구성요소(310, 320, 330, 340, 350)의 기능은 상기 도 1의 (a)를 참조하여 설명한 것과 동일하다. 본 예에서는 상기 예의 IC 카드(500)가 수행한 기능을 SAM(400)이 수행하도록 구현한다.
SAM(400)은 보안 어플리케이션 모듈(Secure Application module) 또는 보안 액세스 모듈(Secure Access Module)이라고 하며, 일반적으로 IC 카드 리더기 내부에 장착되어 IC 카드 및 해당 단말기의 유효성을 인증하고 통신 데이터를 암호화하는 기능을 수행한다. 또한 암호화를 통해 정보의 노출 방지 및 통신 메시지의 인증 및 검증 기능을 한다. SAM은 주로 하드웨어의 형태로 존재하나, 소프트웨어적인 형태로도 존재할 수 있다. 본 실시예에서, SAM(400)은 금융자동화기기(300)의 최초 설치 시 SAM칩이 SAM모듈에 장착되어 IC 카드 없이도 도 1에서 설명한 것과 동일한 동작을 수행할 수 있다. 예컨대, 키 저장장치(EPP)에 키를 주입(인식)하면, SAM칩이 동작하여 호스트(100)와 SAM(400) 간의 인증을 수행한다. 인증이 성공한 경우, 금융자동화기기(300)는 각각 마스터키의 일부를 가진 호스트(500), 금융자동화기기(300) 및 SAM(400)로부터 각각의 마스터키를 수집하고, 금융자동화기기(300)가 수집한 키들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 생성하게 된다. 다른 실시예로서, 키에 저장된 마스터키 관련 데이터(예컨대, IC 카드형태의 키에 저장된 데이터)가 SAM에 전송되어 저장된 후, 인증 동작을 수행하도록 구현할 수도 있다. 이 때, SAM(400)은 담당자가 소지한 키의 데이터를 전송받아 저장한 후, 도 1(a)의 IC 카드(500)와 동일한 동작을 수행하게 된다.
도 2는 본 발명의 일 실시예에 따른 마스터키 생성 방법을 설명하기 위한 순서도이다. 구체적으로는 생성하고자 하는 마스터키에 대해 호스트(100), 금융자동화기기(300; 도 2에서는 일 실시예로서 ATM으로 도시함) 및 IC 카드(500)(또는 SAM(400))이 각각 마스터키의 일부분을 소지하고 있다가. 금융자동화기기(300)가 요청하는 경우 각각의 키를 수집하여 마스터키를 생성한다.
도 2에서는 도 1의 (a)를 참조하여 설명한 IC 카드(500)를 이용한 마스터키 생성 방법을 도시한 것이나, IC 카드(500) 대신 SAM(400)을 통해 동일한 마스터키 생성 방법을 수행할 수 있음을 이해할 것이다.
본 실시예에 따른 마스터키 생성 방법은 호스트(100)와 IC 카드(500)의 인증으로부터 시작된다(S21). 여러 가지 인증 방식이 있으나, 본 발명에서는 공개키 암호화 방식(Public Key Algorithm)을 채택한다. 이는 2개의 쌍으로 이루어진 키(공개키, 비밀키)를 사용하는데, 공개키(Public Key)는 공개된 키로서 다른 사람도 알 수 있도록 만들어진 키를 말하고, 비밀키(Private Key)는 자신만이 알 수 있도록 보관하는 키를 말한다. 암호방식을 가진 암호키(공개키)와 암호를 해독하는 복호키(비밀키) 중 암호화 키를 외부에 공개하여, 상대방은 공개된 암호화키를 이용하여 정보를 보내고, 자신은 자신만이 가진 복호화 키를 이용하여 수신된 정보를 해독할 수 있다.이러한 공개키 암호화 방식의 장점은 비밀키를 전달할 필요가 없고 정보의 기밀이 유지될 수 있다는 점이다. 호스트(100)와 IC 카드(500) 간에 이러한 암호화 방식을 이용한 인증을 수행하게 되며, 도 3을 참조하여 더욱 상세히 설명한다.
인증에 성공하면(S22), 금융자동화기기(300), 호스트(100) 및 IC 카드(500) 3자간의 마스터키 생성 과정이 진행된다. 이하 설명에서는 암호화 및 복호화 과정을 생략하고 설명하였으며, 더욱 상세한 설명은 도 3에서 구체적으로 설명한다. 먼저 금융자동화기기(300)는 호스트(100)에 제1 마스터키를 요청한다(S23). 그런 다음, 금융자동화기기(300)는 IC 카드(500)에 제2 마스터키를 요청하고, 여기서 제2 마스터키는 호스트(100)가 미리 IC 카드에 주입한 키를 말한다(S24). 금융자동화기기(300)는 제1 마스터키 및 제2 마스터키를 수신하면 제3 마스터키의 생성 단계로 진행된다(S26). 제1 마스터키 및 제2 마스터키가 수신되지 않으면, 재요청한다. 여기서, 제1 마스터키, 제2 마스터키 및 제3 마스터키는 금융자동화기기를 구동하는 어플리케이션에서 생성하는 랜덤값이다. 세 값은 유추가능하지 않은 값이어야 하므로, 랜덤값으로 지정된다.
금융자동화기기(300)는 호스트(100)로부터 수신한 제1 마스터키, IC 카드(500)로부터 수신한 제2 마스터키 및 금융자동화기기(300)가 생성한 제3 마스터키를 모두 수집함으로써, XOR(배타적 논리합) 연산을 수행하게 된다(S27). XOR 연산을 통해 생성된 결과 값을 제4 마스터키로서 저장하고, 이것은 해당 금융자동화기기를 위한 마스터키이다. 이러한 과정을 실시하는 이유는 키의 주입 시점에서 마스터키를 생성하기 위함이다. 즉, 키의 일부를 분산하여 저장하고 있다가 키(본 예에서는, IC 카드(500))를 금융자동화기기(300)에 주입하는 시점에 이러한 연산을 수행하여 해당 금융자동화기기(300)에 대한 마스터키(본 예의 제4 마스터키)를 생성하게 된다. 이러한 과정을 통해 담당자에 의해 마스터키가 유출되는 것을 방지할 수 있으며, 다른 사람에 의한 해킹 가능성을 줄일 수 있다.
도 3은 본 발명의 일 실시예에 따라 마스터키 생성 방법에 대해 도시한 스윔레인 다이어그램이다. 도 3은 호스트(100), 금융자동화기기(300) 및 IC 카드(500)(또는 SAM(400)) 3자간의 인증 과정 및 마스터키 생성 방법에 대해 도시한 것이다. 여기서, 호스트(100)에서 수행하는 기능들은 인증 센터 또는 키 발급 센터와 같은 다른 서버들에 의해 수행될 수도 있으나, 본 실시예에서는 호스트(100)에서 수행하는 것으로 설명하고, 금융자동화기기(300)는 이 예에서 ATM으로 표시한다. 또한 도 3의 도시 중 Master key 1, Master key 2, Master key 3, Master key는 도 2에서 설명한 실시예의 제1 마스터키, 제3 마스터키, 제2 마스터키 및 제4 마스터키에 각각 대응된다. 또한 도 2와 마찬가지로 IC 카드(500)가 수행하는 기능을 SAM(400)이 수행하도록 구현될 수 있음을 이해할 것이다.
도 3의 마스터키 생성 방법을 실시하기 전에, 미리 호스트(100)는 IC 카드(500)에 Master key3을 Host Key(Hkey)로 암호화하여 주입할 수 있고, IC 카드용 공개키와 비밀키를 생성하여 주입할 수 있다.
이후에 담당자가 IC 카드(500) 키를 주입하는 시점에서 일어나는 단계들에 대해 도 3에 도시되어 있다. 먼저, IC 카드(500)를 ATM에 장착되어 있는 리더기에 삽입하면 ATM이 IC 카드 ID를 요청하고 IC 카드(500)로부터 수신한다. ATM은 IC카드 ID를 수신하여 호스트로 전송하면서, 인증 요청을 한다. 호스트는 해당 ID의 공개키를 이용하여 랜덤 번호(Random number)를 암호화(본 예에서, C=E(random, IC 공개키))한 후 ATM에 전달하고, ATM은 이를 IC 카드(500)에 전달한다. 이를 수신한 IC 카드(500)는 수신한 데이터를 IC 카드의 비밀키로 복호화하여 랜덤 번호를 얻을 수 있다. IC 카드(500)는 랜덤 번호를 host random값으로 다시 전송하고, 이를 수신한 호스트는 수신받은 랜덤 번호가 처음에 호스트가 생성한 랜덤 번호와 일치하는지 판단하여, 검증한다.
이후에 다시 역으로 상기 단계를 반복한다. 먼저, IC 카드(500)가 랜덤 번호(IC random)를 생성을 생성하여 호스트 공개키로 암호화(C=E(IC random, host's 공개키) ATM에 전송하고, ATM이 이를 호스트에 전달한다. 호스트는 이를 수신받은 데이터를 호스트 비밀키로 복호화하여 IC가 생성한 랜덤 번호(IC's random)를 얻을 수 있다. 복호화한 IC 랜덤 번호를 ATM을 통해 IC 카드(500)에 전송하고, 이를 수신한 IC 카드(500)는 IC 카드가 생성했던 랜덤 번호와 일치하는지 여부를 판단하여 검증을 수행한다. 이러한 검증이 완료되면 인증에 성공한 것으로 판단하고, 마스터키 생성 단계로 진행한다.
ATM이 Host Key(Hkey)와 Master key1을 요청하면, 호스트(100)는 Host key와 Master key1을 ATM의 공개키로 암호화하여 송신한다. ATM은 자신의 비밀키로 수신받은 Host key와 Master key1을 복호화하여 저장한다. 이와 더불어 ATM은 IC 카드에 IC 공개키로 암호화된 Host key를 전송하고, Master key3을 요청한다. 요청을 수신한 IC 카드는 상기 수신한 Host key로 Master key3을 복호화하여 구하고, Master key3을 ATM 공개키로 암호화하여 ATM에 송신한다.
ATM은 상기 Masterkey1과 Masterkey3을 수신하여 저장하고, Masterkey2를 생성한다. ATM은 수집한 Master key1, Master key2 및 Master key3에 대해 소정의 연산을 실시한다. 본 발명의 일 실시예에서는 배타적 논리합(XOR) 연산을 실시한다. ATM은 (Master key1) XOR (Master key2) XOR (Master key3) 연산을 수행하여 얻은 결과값을 Master key(도 2의 제4 마스터키)로 저장한다. 이렇게 생성한 Master key를 키 저장장치(350)에 저장하고, Master key를 host 공개키로 암호화하여 호스트로 전송한다. 호스트는 수신받은 Master key를 자신의 비밀키로 복호화한 후, 해당 ATM에 대한 Master key로서 저장하여 ATM의 키 저장장치(EPP)와 호스트 간의 동기화를 수행할 수 있다. 이와 같이, 키를 분산하여 저장하고 있다가, 키를 주입하는 시점에 키를 생성하는 프로세스를 수행함으로써, 보안성을 향상시킬 수 있다.
이러한 프로세스를 통해 Master key가 저장된 후 보안 모듈이 변경(예컨대, EPP의 고장 또는 새모델로 교체 등)되지 않는 한, Master key가 변경되지 않고 사용할 수 있다. 만약 Mster key를 재주입하는 경우에는 host의 Master key1, ATM의 Master key2가 재주입시마다 변경되기 때문에 host의 IC 카드의 Master key3을 재갱신할 필요는 없다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 호스트 300: 금융자동화기기
350: 키 저장장치(EPP) 400: SAM
500: IC 카드

Claims (9)

  1. 금융자동화기기가,
    IC 카드 또는 SAM으로부터 획득한 정보를 호스트로 전송하여 상기 호스트와, IC 카드 또는 SAM 간의 인증이 수행되도록 하는 단계;
    상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계;
    상기 제1 마스터키 및 제2 마스터키가 수신되면 제3 마스터키를 생성하는 단계; 및
    상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및
    상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함하는 마스터키 생성 방법.
  2. 청구항 1에 있어서,
    상기 제4 마스터키를 동기화하는 단계는,
    상기 제4 마스터키를 생성하여 키 저장장치(EPP)에 주입한 후, 상기 제4 마스터키를 호스트에 전송하고,
    상기 호스트는 전송받은 제4 마스터키를 해당 금융자동화기기의 마스터키로서 저장하는 것을 특징으로 하는 마스터키 생성 방법.
  3. 청구항 1에 있어서,
    상기 소정의 연산은 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 배타적 논리합(XOR) 연산을 수행하는 것을 특징으로 하는 마스터키 생성 방법.
  4. 청구항 1에 있어서, 상기 인증을 수행하는 단계는
    상기 IC 카드 또는 SAM의 아이디(ID)를 호스트에 송신하고,
    상기 호스트로부터 제1 랜덤 번호의 암호화한 데이터를 수신하여, 상기 IC 카드 또는 SAM으로 송신하고,
    상기 IC 카드 또는 SAM으로부터 상기 암호화한 데이터를 복호화하여 얻은 제2 랜덤 번호를 수신하여, 상기 호스트에 송신하고,
    상기 호스트로부터 제1 랜덤 번호 및 제2 랜덤 번호가 일치하여 인증에 성공한 것으로 판단하는 결과를 수신하는 프로세스를 수행하고,
    상기 프로세스를 상기 호스트와 IC 카드 또는 SAM 간에 역으로 한번 더 반복하는 것을 특징으로 하는 마스터키 생성 방법.
  5. IC 카드 또는 SAM으로부터 획득한 정보를 호스트로 전송하여 상기 호스트와, 상기 IC 카드 또는 SAM 간의 인증을 수행하는 인증부;
    상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 통신부;
    상기 제1 마스터키 및 제2 마스터키가 수신되면 제3 마스터키를 생성하고, 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 연산부; 및
    상기 제4 마스터키를 상기 호스트에 전송하여 동기화하도록 하는 키 저장장치(EPP)를 포함하는 금융자동화기기.
  6. 청구항 5에 있어서,
    상기 제4 마스터키는,
    상기 호스트에 해당 금융자동화기기의 마스터키로서 저장되는 것을 특징으로 하는 금융자동화기기.
  7. 청구항 5에 있어서,
    상기 소정의 연산은 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 배타적 논리합(XOR) 연산을 수행하는 것을 특징으로 하는 금융자동화기기.
  8. 청구항 5에 있어서, 상기 인증부는
    상기 IC 카드 또는 SAM 아이디(ID)를 호스트에 송신하고,
    상기 호스트로부터 제1 랜덤 번호의 암호화한 데이터를 수신하여, 상기 IC 카드로 송신하고,
    상기 IC 카드 또는 SAM으로부터 상기 암호화한 데이터를 복호화하여 얻은 제2 랜덤 번호를 수신하여, 상기 호스트에 송신하고,
    상기 호스트로부터 제1 랜덤 번호 및 제2 랜덤 번호가 일치하여 인증에 성공한 것으로 판단하는 결과를 수신하는 프로세스를 수행하고,
    상기 프로세스를 상기 호스트와 IC 카드 또는 SAM 간에 역으로 한번 더 반복하는 것을 특징으로 하는 금융자동화기기.
  9. 청구항 5에 있어서,
    상기 통신부는,
    상기 제1 마스터키 및 제2 마스터키가 수신되지 않으면 재요청하는 금융자동화기기.
KR1020110138640A 2011-12-20 2011-12-20 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법 KR101335091B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110138640A KR101335091B1 (ko) 2011-12-20 2011-12-20 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110138640A KR101335091B1 (ko) 2011-12-20 2011-12-20 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법

Publications (2)

Publication Number Publication Date
KR20130082845A KR20130082845A (ko) 2013-07-22
KR101335091B1 true KR101335091B1 (ko) 2013-12-03

Family

ID=48994024

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110138640A KR101335091B1 (ko) 2011-12-20 2011-12-20 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법

Country Status (1)

Country Link
KR (1) KR101335091B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102255660B1 (ko) * 2020-01-14 2021-05-26 효성티앤에스 주식회사 금융자동화기기의 epp 모듈 초기화 방법 및 그 방법이 적용된 epp 모듈
KR102449476B1 (ko) * 2020-11-30 2022-09-30 한국정보통신주식회사 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법
US11792001B2 (en) * 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000043357A (ko) * 1998-12-24 2000-07-15 구자홍 복수의 마스터 키의 생성 및 이를 이용한 스마트카드 인증방법
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
KR20100052668A (ko) * 2008-11-11 2010-05-20 노틸러스효성 주식회사 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법
KR20100120932A (ko) * 2009-05-07 2010-11-17 노틸러스효성 주식회사 금융자동화기기

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000043357A (ko) * 1998-12-24 2000-07-15 구자홍 복수의 마스터 키의 생성 및 이를 이용한 스마트카드 인증방법
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
KR20100052668A (ko) * 2008-11-11 2010-05-20 노틸러스효성 주식회사 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법
KR20100120932A (ko) * 2009-05-07 2010-11-17 노틸러스효성 주식회사 금융자동화기기

Also Published As

Publication number Publication date
KR20130082845A (ko) 2013-07-22

Similar Documents

Publication Publication Date Title
CN112602300A (zh) 用于非接触式卡的密码认证的系统和方法
US11770254B2 (en) Systems and methods for cryptographic authentication of contactless cards
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
US20200106609A1 (en) Systems and methods for cryptographic authentication of contactless cards
US20230254339A1 (en) Systems and methods for signaling an attack on contactless cards
WO2020072626A1 (en) Systems and methods for cryptographic authentication of contactless cards
US11456873B2 (en) Systems and methods for cryptographic authentication of contactless cards
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
GB2514142A (en) System and method for mobile PIN synchronisation
CN110313005B (zh) 用于设备应用的安全性架构
WO2008113302A2 (en) Method for generation of the authorized electronic signature of the authorized person and the device to perform the method
Daza et al. FORCE: Fully off-line secure credits for mobile micro payments
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US11960581B2 (en) Mobile device secret protection system and method
Bursuc et al. Provably unlinkable smart card-based payments
Daza et al. SOLDI: Secure Off-Line Disposable CredIts to Secure Mobile Micro Payments

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181101

Year of fee payment: 6