KR102012396B1 - An automatic teller machine - Google Patents

An automatic teller machine Download PDF

Info

Publication number
KR102012396B1
KR102012396B1 KR1020170123837A KR20170123837A KR102012396B1 KR 102012396 B1 KR102012396 B1 KR 102012396B1 KR 1020170123837 A KR1020170123837 A KR 1020170123837A KR 20170123837 A KR20170123837 A KR 20170123837A KR 102012396 B1 KR102012396 B1 KR 102012396B1
Authority
KR
South Korea
Prior art keywords
file
hash value
failure
application
middleware
Prior art date
Application number
KR1020170123837A
Other languages
Korean (ko)
Other versions
KR20190035053A (en
Inventor
유영권
Original Assignee
주식회사 에이텍에이피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이텍에이피 filed Critical 주식회사 에이텍에이피
Priority to KR1020170123837A priority Critical patent/KR102012396B1/en
Publication of KR20190035053A publication Critical patent/KR20190035053A/en
Application granted granted Critical
Publication of KR102012396B1 publication Critical patent/KR102012396B1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs

Abstract

본 발명은, 파일 서버로부터 전송된 AP 파일, MW 파일 및 SP 파일, 및 해쉬값 테이블을 수신하는 통신모듈, 상기 해쉬값 테이블을 기반으로, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 각각에 대한 장애 여부를 인증한 인증 결과를 생성하며, 복수의 디바이스를 구동하는 XFS 모듈 및 상기 인증 결과, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 중 적어도 하나가 장애 인증인 것을 확인하면, 설정된 이동 단말기로 장애 발생 정보가 송신되게 상기 통신 모듈을 제어하는 금융 자동화 기기를 제공한다.The present invention provides an AP file, an MW file and an SP file, a communication module for receiving a hash value table, and a hash value table for each of the AP file, the MW file, and the SP file. Generates an authentication result that authenticates the failure, and if it is confirmed that at least one of the XFS module and the authentication result, the AP file, the MW file, and the SP file is a failure authentication to the set mobile terminal, Provided is a financial automation device for controlling the communication module so that failure occurrence information is transmitted.

Description

금융 자동화 기기{An automatic teller machine}Financial automated machine {An automatic teller machine}

본 발명은 금융 자동화 기기에 관한 것으로서, 더욱 상세하게는 XFS 시스템의 취약점을 공략하는 불법 Application Program (Malware)의 실행을 방지하기 용이한 금융 자동화 기기에 관한 것이다.The present invention relates to a financial automation device, and more particularly, to a financial automation device that is easy to prevent execution of an illegal application program (Malware) that targets a vulnerability of an XFS system.

금융 자동화 기기는 키패드 디바이스, 고객접객 디바이스, 카드리더 디바이스, 매체인식 디바이스 등과 같은 복수의 디바이스들을 포함하며, 금융 자동화 기기의 업무 및 종류에 따라 적절한 디바이가 채택되어 요청된 금융 거래를 수행할 수 있다.The financial automation device includes a plurality of devices such as a keypad device, a customer service device, a card reader device, a media recognition device, and the like, and an appropriate device may be adopted to perform a requested financial transaction according to the type and task of the financial automation device. .

XFS 기반의 금융 자동화 기기는 디바이스들을 구동하기 위한 명령들이 정의된 CEN/XFS 표준이 제공될 수 있다.XFS-based financial automation devices may be provided with the CEN / XFS standard, which defines instructions for driving devices.

CEN/XFS 표준은 디바이스들의 구동과 관련되어 일관된 제어를 제공하도록 사용자 인터페이스를 정의하고 있다.The CEN / XFS standard defines a user interface to provide consistent control over the operation of devices.

이러한, XFS 기반의 금융 자동화 기기는 운영을 위한 어플리케이션(Application)과, 디바이스들의 구동을 제어하기 위해 제공되는 서비스 프로바이더(Service Provider) 및 상기 어플리케이션과 서비스 프로바이더를 연결하는 XFS 매니저(Manager)를 포함할 수 있다.The XFS-based financial automation device includes an application for operation, a service provider provided for controlling the operation of devices, and an XFS manager connecting the application and the service provider. It may include.

한편, XFS 기반의 금융 자동화 기기는 사용중인 디바이스가 다른 제조사의 디바이스로 변경되더라도, 그 변경된 디바이스의 펌웨어(firmware)에 맞게 어플리케이션을 추가로 개발하거나 변경하지 않아도 변경된 디바이스를 바로 사용할 수 있다.Meanwhile, even if the device being used is changed to a device of another manufacturer, the XFS-based financial automation device can immediately use the changed device without additionally developing or changing an application according to the firmware of the changed device.

다시 말하면, XFS 기반의 금융 자동화 기기는 복수의 디바이스에 대해 제조사(vender)가 디바이스별로 제공하는 각각의 펌웨어 명령을 사용하지 않고, XFS 명령을 이용하여 복수의 디바이스에 대해 독립적으로 제어하고 있다.In other words, the XFS-based financial automation device independently controls a plurality of devices using XFS commands without using respective firmware commands provided by a vendor for each device for a plurality of devices.

최근 들어, XFS 기반에서 다중 어플리케이션의 실행을 허용하므로, 기본 어플리케이션 외에 Malware도 하위 모듈과 통신이 가능하며, Malware가 기본 어플리케이션으로 위장하여 하위 프로그램에 명령을 내려 불법 출금을 시도할 수 있기에 금융 거래에 대한 사고가 발생되는 것을 방지하기 위한 연구가 진행 중에 있다.Recently, since XFS-based allows multiple applications to run, Malware can communicate with sub-modules in addition to the main application, and Malware can impersonate a sub-application and attempt to withdraw sub-programs for illegal withdrawal. Research is underway to prevent accidents.

본 발명의 목적은, XFS 시스템의 취약점을 공략하는 불법 Application Program (Malware)의 실행을 방지하기 용이한 금융 자동화 기기를 제공함에 있다.An object of the present invention is to provide a financial automation device that is easy to prevent the execution of illegal application program (Malware) to exploit the vulnerability of the XFS system.

본 발명에 따른 금융 자동화 기기는, 파일 서버로부터 전송된 AP 파일, MW 파일 및 SP 파일, 및 해쉬값 테이블을 수신하는 통신모듈, 상기 해쉬값 테이블을 기반으로, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 각각에 대한 장애 여부를 인증한 인증 결과를 생성하며, 복수의 디바이스를 구동하는 XFS 모듈 및 상기 인증 결과, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 중 적어도 하나가 장애 인증인 것을 확인하면, 설정된 이동 단말기로 장애 발생 정보가 송신되게 상기 통신 모듈을 제어하는 제어 모듈을 포함할 수 있다.The financial automation device according to the present invention includes an AP file, an MW file and an SP file, and a communication module for receiving a hash value table based on the hash value table. If it is determined that at least one of the XFS module and the authentication result, the AP file, the MW file, and the SP file that drive a plurality of devices is generated, the authentication result is authenticated whether or not each SP file is verified. The control module may control the communication module to transmit the failure occurrence information to the set mobile terminal.

상기 XFS 모듈은, 상기 AP 파일에 대한 장애 여부를 인증하고, 복수의 디바이스를 구동하기 위한 구동 명령을 생성하는 어플리케이션, 상기 MW 파일에 대한 장애 여부를 인증하고, 상기 어플리케이션에서 생성된 상기 구동 명령을 전달받는 미들웨어 및 상기 SP 파일에 대한 장애 여부를 인증하고, 상기 미들 웨어에서 전달된 상기 구동 명령에 따라 복수의 디바이스를 구동하는 서비스 프로바이더를 포함할 수 있다.The XFS module may be configured to authenticate an AP file for failure, generate a drive command for driving a plurality of devices, authenticate an MW file for failure, and execute the drive command generated by the application. It may include a service provider for authenticating the failure of the middleware and the SP file received, and for driving a plurality of devices in accordance with the driving command delivered from the middleware.

상기 XFS 모듈은, 상기 인증 결과를 상기 미들 웨어로 전달하며, 상기 구동명령을 상기 서비스 프로바이더로 전달하는 XFS 매니저를 더 포함할 수 있다.The XFS module may further include an XFS manager which transmits the authentication result to the middleware and delivers the driving command to the service provider.

상기 어플리케이션은, 최초 기동 시, 설정된 AP 해쉬값과 상기 해쉬값 테이블에 포함된 AP 파일 해쉬값을 비교하여, 상기 AP 해쉬값 및 상기 AP 파일 해쉬값이 서로 동일하면, 상기 AP 파일을 정상 인증할 수 있다.When the application is initially started, the AP file hash value included in the hash value table is compared with the set AP hash value, and if the AP hash value and the AP file hash value are the same as each other, the AP file may be normally authenticated. Can be.

상기 어플리케이션은, 상기 AP 해쉬값 및 상기 AP 파일 해쉬값이 서로 동일하지 않으면 상기 AP 파일을 장애 인증하고, 상기 장애 발생 정보가 송신되게 상기 제어 모듈로 전달할 수 있다.If the AP hash value and the AP file hash value are not equal to each other, the application may fail-authenticate the AP file and transmit the failure occurrence information to the control module.

상기 어플리케이션은, 상기 AP 파일에 포함된 해쉬값을 추출하고, 상기 해쉬값 테이블에서 상기 해쉬값에 대응하는 상기 AP 파일 해쉬값을 추출할 수 있다.The application may extract a hash value included in the AP file and extract the AP file hash value corresponding to the hash value from the hash value table.

상기 미들 웨어는, 상기 어플리케이션에서 상기 AP 파일을 정상 인증하면, 설정된 MW 해쉬값과 상기 해쉬 테이블에 포함된 MW 파일 해쉬값을 비교하여, 상기 MW 해쉬값 및 상기 MW 파일 해쉬값이 서로 동일하면, 상기 MW 파일을 정상 인증할 수 있다.When the middleware normally authenticates the AP file in the application, the set MW hash value is compared with the MW file hash value included in the hash table, and when the MW hash value and the MW file hash value are the same, The MW file can be authenticated normally.

상기 미들 웨어는, 상기 MW 해쉬값 및 상기 MW 파일 해쉬값이 서로 동일하지 않으면 상기 MW 파일을 장애 인증하고 상기 장애 발생 정보가 송신되게 상기 제어 모듈을 전달할 수 있다.If the MW hash value and the MW file hash value are not equal to each other, the middleware may fail-certify the MW file and transmit the control module to transmit the failure occurrence information.

상기 미들 웨어는, 상기 MW 파일에 포함된 해쉬값을 추출하고, 상기 해쉬값 테이블에서 상기 해쉬값에 대응하는 상기 MW 파일 해쉬값을 추출할 수 있다.The middleware may extract a hash value included in the MW file, and extract the MW file hash value corresponding to the hash value from the hash value table.

상기 서비스 프로바이더는, 상기 미들웨어에서 상기 MW 파일을 정상 인증하면, 설정된 SP 해쉬값과 상기 해쉬 테이블에 포함된 SP 파일 해쉬값을 비교하여, 상기 SP 파일값 및 상기 SP 파일 해쉬값이 서로 동일하면, 상기 SP 파일을 정상 인증할 수 있다.When the service provider normally authenticates the MW file in the middleware, the service provider compares the set SP hash value with the SP file hash value included in the hash table, and if the SP file value and the SP file hash value are the same, The SP file can be normally authenticated.

상기 서비스 프로바이더는, 상기 SP 해쉬값 및 상기 SP 파일 해쉬값이 서로 동일하지 않으면 상기 SP 파일을 장애 인증하고 상기 장애 발생 정보가 송신되게 상기 제어 모듈로 전달할 수 있다.If the SP hash value and the SP file hash value are not equal to each other, the service provider may fail-authenticate the SP file and transmit the failure occurrence information to the control module.

상기 어플리케이션은, 상기 AP 파일, 상기 MW 파일 및 상기 SF 파일 모두가 정상인증되면, 금유 거래를 개국하기 위한 AP 인증을 위해 설정된 AP 해쉬값을 업무 서버로 송신되게 상기 통신 모듈을 제어할 수 있다.When the AP file, the MW file, and the SF file are all normally authenticated, the application may control the communication module to transmit an AP hash value set for AP authentication to initiate a petroleum transaction to a work server.

상기 어플리케이션은, 상기 통신 모듈을 통하여 상기 업무 서버로부터 개국 개시 정보가 송신되면, 금융 거래를 수행할 수 있다.The application may perform a financial transaction when country start information is transmitted from the business server through the communication module.

본 발명에 따른 금융 자동화 기기는 XFS 모듈에서 수신한 AP 파일, MW 파일 및 SP 파일, 및 해쉬값 테이블을 기반으로, AP 파일, MW 파일 및 SP 파일의 장애 여부, 즉 불법 Application Program (Malware)인지 자체 인증하도록 함으로써, 금융 거래 시 사고를 미연에 방지할 수 있는 이점이 있다.The financial automation device according to the present invention is based on the AP file, the MW file and the SP file, and the hash value table received from the XFS module, and determines whether the AP file, the MW file, and the SP file are faulty, that is, an illegal application program (Malware). Self-certification has the advantage of preventing accidents in financial transactions.

본 발명에 따른 금융 자동화 기기는 자체 인증 시, AP 파일, MW 파일 및 SP 파일 중 적어도 하나의 장애, 즉 불법 Application Program (Malware)으로 인증되면, 장애 발생 정보를 설정된 이동 단말기, 즉 은행 관련 시스템 및 유지 보수 업체 등으로 송신함으로써, 고객의 편의성을 증대시킬 수 있는 이점이 있다.When the financial automation device according to the present invention authenticates itself with at least one failure of an AP file, an MW file, and an SP file, that is, an illegal application program (Malware), the mobile terminal, that is, a bank-related system configured with failure occurrence information; By transmitting to a maintenance company or the like, there is an advantage that can increase the convenience of the customer.

도 1은 본 발명에 따른 금융 자동화 기기의 제어 구성을 나타낸 제어블록도이다.
도 2는 도 1에 나타낸 어플리케이션의 동작을 나타낸 동작도이다.
도 3은 도 1에 나타낸 미들웨어의 동작을 나타낸 동작도이다.
도 4는 도 1에 나타낸 서비스 프로바이더의 동작을 나타낸 동작도이다.
1 is a control block diagram showing a control configuration of a financial automation device according to the present invention.
2 is an operation diagram illustrating an operation of the application illustrated in FIG. 1.
3 is an operation diagram illustrating an operation of the middleware shown in FIG. 1.
4 is an operation diagram illustrating an operation of the service provider shown in FIG. 1.

이하, 본 발명의 일부 실시 예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다. Hereinafter, some embodiments of the present invention will be described in detail with reference to the accompanying drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In addition, in describing the embodiments of the present invention, when it is determined that a detailed description of a related well-known configuration or function interferes with the understanding of the embodiments of the present invention, the detailed description thereof will be omitted.

또한, 본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다. In addition, in describing the components of the embodiment of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are only for distinguishing the components from other components, and the nature, order or order of the components are not limited by the terms. If a component is described as being "connected", "coupled" or "connected" to another component, that component may be directly connected or connected to that other component, but between components It will be understood that may be "connected", "coupled" or "connected".

본 발명의 일 실시예에 따른 금융기기는 일례로 지폐, 증권(수표를 포함), 지로, 동전, 상품권 등과 같은 다양한 매체를 입수하여 입금 처리, 지로 수납, 상품권 교환 등과 같은 처리 및/또는 출금 처리, 지로 방출, 상품권 방출 등과 같은 처리와 같은 매체 처리를 수행하는 금융 업무를 수행하는 장치이다. 이러한 금융기기의 예로는 현금 방출기(CD: Cash Dispenser), 현금 입출금기 (Cash Recycling Device) 등과 같은 금융자동화기기 (ATM: Automated Teller Machine) 등이 될 수 있다. 하지만, 금융기기는 전술한 예에 한정되지 않고, FIS(Financial Information System)와 같이 금융 업무를 자동화하는 다양한 장치가 될 수도 있다. The financial device according to an embodiment of the present invention, for example, obtains various media such as banknotes, securities (including checks), giro, coins, gift certificates, and the like, and processes such as deposit processing, giro storage, gift certificate exchange, and / or withdrawal processing. It is a device that performs financial operations such as media processing, such as processing, releasing to the market, and releasing gift certificates. Examples of such a financial device may be an ATM (Automated Teller Machine) such as a cash dispenser (CD), a cash recycling device (Cash Recycling Device). However, the financial device is not limited to the above-described example, and may be various devices for automating financial tasks such as a financial information system (FIS).

이하에서는 본 발명의 실시예를 설명한다. 다만, 이러한 가정은 설명의 편의를 위한 것이 뿐, 본 발명의 기술사상이 금융자동화기기에 한정되어 적용되는 것은 아니다Hereinafter, embodiments of the present invention will be described. However, these assumptions are merely for convenience of explanation, and the technical concept of the present invention is not limited to the automatic teller machine.

도 1은 본 발명에 따른 금융 자동화 기기의 제어 구성을 나타낸 제어블록도, 도 2는 도 1에 나타낸 어플리케이션의 동작을 나타낸 동작도, 도 3은 도 1에 나타낸 미들웨어의 동작을 나타낸 동작도 및 도 4는 도 1에 나타낸 서비스 프로바이더의 동작을 나타낸 동작도이다.1 is a control block diagram showing a control configuration of a financial automation device according to the present invention, FIG. 2 is an operation diagram showing the operation of the application shown in FIG. 1, FIG. 3 is an operation diagram and operation diagram showing the operation of the middleware shown in FIG. 4 is an operation diagram showing the operation of the service provider shown in FIG.

도 1 내지 도 4를 참조하면, 금융 자동화 기기(100)는 통신 모듈(110), XFS 모듈(120) 및 제어 모듈(130)을 포함할 수 있다.1 to 4, the financial automation device 100 may include a communication module 110, an XFS module 120, and a control module 130.

실시 예에서, XFS 모듈(120)은 제어 모듈(130)로 서로 다른 구성인 것으로 설명하지만, 제어 모듈(130)과 일체형으로 형성될 수 있으며, 이에 한정을 두지 않는다.In an embodiment, the XFS module 120 is described as having a different configuration as the control module 130, but may be formed integrally with the control module 130, but is not limited thereto.

통신 모듈(110)은 파일 서버(112)에서 전송된 AP 파일(AP file), MW 파일(MW file) 및 SP 파일(SF file), 및 해쉬값 테이블(H_T)을 수신할 수 있다.The communication module 110 may receive an AP file, an MW file and an SP file, and a hash value table H_T transmitted from the file server 112.

또한, 통신 모듈(110)은 XFS 모듈(120) 및 제어 모듈(130) 중 적어도 하나로부터 전달된 장애 인정 정보(a)를 설정된 이동 단말기(114)로 송신할 수 있다.In addition, the communication module 110 may transmit fault recognition information a transmitted from at least one of the XFS module 120 and the control module 130 to the set mobile terminal 114.

XFS 모듈(120)은 어플리케이셔(122), 미들웨어(124), XFS 매니저(126) 및 서비스 프로바이더(128)을 포함할 수 있다.The XFS module 120 may include an applicator 122, middleware 124, an XFS manager 126, and a service provider 128.

어플리케이션(122)은 금융 자동화 기기(100)에 포함된 복수의 디바이스을 구동하여 금융 거래가 진행되도록 하는 금융 거래 어플리케이션을 말할 수 있다.The application 122 may refer to a financial transaction application that allows a financial transaction to proceed by driving a plurality of devices included in the financial automation device 100.

어플리케이션(122)는 최초 기동 시, 통신 모듈(110)에서 수신한 AP 파일(AP file)에 대한 장애 여부를 자체 인증할 수 있다.When the application 122 is initially started, the application 122 may self-authenticate whether or not the AP file is received by the communication module 110.

여기서, 도 2를 참조하면, 어플리케이션(122)은 다음과 같이 동작할 수 있다.Here, referring to FIG. 2, the application 122 may operate as follows.

먼저, 어플리케이션(122)은 최초 기동 시, 설정된 AP 해쉬값(AP H_V)과 해쉬값 테이블(H_T)에 포함된 AP 파일 해쉬값(AP file H_V)을 비교하여, AP 해쉬값(AP H_V) 및 AP 파일 해쉬값(AP file H_V)이 서로 동일한지 여부에 따라 정상 여부를 인증할 수 있다.First, the application 122 compares the set AP hash value AP H_V with the AP file hash value AP file H_V included in the hash value table H_T at the first startup, and compares the AP hash value AP H_V and the AP hash value AP H_V. It is possible to authenticate whether the AP file hash values (AP file H_V) are normal or not.

즉, 어플리케이션(122)은 AP 파일(AP file)에 포함된 해쉬값을 추출하고, 해쉬값 테이블(H_T)에서 상기 해쉬값에 대응하는 AP 파일 해쉬값(AP file H_V)을 추출한 후, AP 해쉬값(AP H_V) 및 AP 파일 해쉬값(AP file H_V)이 서로 동일한지 여부에 따라 정상 여부를 인증할 수 있다.That is, the application 122 extracts the hash value included in the AP file, extracts the AP file hash value AP file H_V corresponding to the hash value from the hash value table H_T, and then accesses the AP hash. The normality may be authenticated depending on whether the value AP H_V and the AP file hash value AP file H_V are the same.

이후, 어플리케이션(122)은 AP 해쉬값(AP H_V) 및 AP 파일 해쉬값(AP file H_V)이 서로 동일하면 AP 파일(AP file)을 정상 인증하고, 미들 웨어(124)에서 자체 인증하도록 명령을 전달할 수 있다.Thereafter, the application 122 normally authenticates the AP file if the AP hash value AP H_V and the AP file hash value AP file H_V are the same, and instructs the middleware 124 to authenticate itself. I can deliver it.

또한, 어플리케이션(122)은 AP 해쉬값(AP H_V) 및 AP 파일 해쉬값(AP file H_V)이 서로 동일하지 않으면 AP 파일(AP file)을 장애 인증하고 제어 모듈(130)에서 장애 발생 정보(a)가 이동 단말기(114)로 송신되게 인증 결과를 제어 모듈(130)로 전달할 수 있다.In addition, when the AP hash value AP H_V and the AP file hash value AP file H_V are not equal to each other, the application 122 may fail-authenticate the AP file and fail information (a) in the control module 130. ) May be transmitted to the control module 130 to be transmitted to the mobile terminal 114.

여기서, 도 3을 참조하면, 미들 웨어(124)는 다음과 같이 동작할 수 있다.3, the middleware 124 may operate as follows.

미들 웨어(124)는 MW 파일(MW file)에 대한 장애 여부를 인증하고, 어플리케이션에서 생성된 구동 명령을 전달받아 XFS 매니저(126)로 전달할 수 있다.The middleware 124 may authenticate the failure of the MW file and receive the driving command generated by the application and transmit the received driving command to the XFS manager 126.

여기서, 미들 웨어(124)는 어플리케이션(122)에서 AP 파일(AP file)을 정상 인증하면, 설정된 MW 해쉬값(MW H_V)과 해쉬값 테이블(H_T)에 포함된 MW 파일 해쉬값(MW file H_V)을 비교하여, MW 해쉬값(MW H_V) 및 MW 파일 해쉬값(MW file H_V)이 서로 동일한지 여부에 따라 정상 여부를 인증할 수 있다.Here, when the middleware 124 normally authenticates the AP file in the application 122, the MW file hash value MW file H_V included in the set MW hash value MW H_V and the hash value table H_T. ), It is possible to authenticate whether the MW hash value MW H_V and the MW file hash value MW file H_V are the same.

즉, 미들 웨어(124)는 MW 파일(MW file)에 포함된 해쉬값을 추출하고, 해쉬값 테이블(H_T)에서 상기 해쉬값에 대응하는 MW 파일 해쉬값(MW file H_V)을 추출한 후, MW 해쉬값(AP H_V) 및 MW 파일 해쉬값(AP file H_V)이 서로 동일한지 여부에 따라 정상 여부를 인증할 수 있다.That is, the middleware 124 extracts the hash value included in the MW file (MW file), extracts the MW file hash value (MW file H_V) corresponding to the hash value from the hash value table H_T, and then MW. It is possible to authenticate whether the hash value AP H_V and the MW file hash value AP file H_V are equal to each other.

이후, 미들 웨어(124)는 MW 해쉬값(MW H_V) 및 MW 파일 해쉬값(MW file H_V)이 서로 동일하면 MW 파일(MW file)을 정상 인증하고, XFS 매니저(126)를 통하여 서비스 프로바이더(128)에서 자체 인증하도록 명령을 전달할 수 있다.Thereafter, the middleware 124 normally authenticates the MW file (MW file) when the MW hash value (MW H_V) and the MW file hash value (MW file H_V) are the same, and provides a service provider through the XFS manager 126. At 128, the command can be passed to authenticate itself.

또한, 미들 웨어(124)는 MW 해쉬값(MW H_V) 및 AP 파일 해쉬값(MW file H_V)이 서로 동일하지 않으면 MW 파일(MW file)을 장애 인증하고 제어 모듈(130)에서 장애 발생 정보(a)가 이동 단말기(114)로 송신되게 인증 결과를 제어 모듈(130)로 전달할 수 있다.In addition, if the MW hash value (MW H_V) and the AP file hash value (MW file H_V) are not the same, the middleware 124 may fail-authenticate the MW file (MW file) and generate information on the occurrence of failure in the control module 130 ( The authentication result may be transmitted to the control module 130 such that a) is transmitted to the mobile terminal 114.

XFS 매니저(126)는 미들 웨어(124)로부터의 명령에 따라 실제 금융기기(10)를 동작시키는 서비스 프로바이더(128)로 전달할 수 있다.The XFS manager 126 may deliver the service provider 128 to operate the actual financial device 10 according to the command from the middleware 124.

또한, XFS 매니저(126)는 서비스 프로바이더(128)로부터의 응답를 미들 웨어(124)로 전달하여, 어플리케이션(122)으로 전달되게 할 수 있다.In addition, the XFS manager 126 may forward the response from the service provider 128 to the middleware 124 to be delivered to the application 122.

여기서, 도 4를 참조하면, 서비스 프로바이더(128)는 다음과 같이 동작할 수 있다.Here, referring to FIG. 4, the service provider 128 may operate as follows.

서비스 프로바이더(128)는 미들 웨어(124)에서 MW 파일을 정상 인증하면, 설정된 SP 해쉬값(SF H_V)과 해쉬 테이블(H-T)에 포함된 SP 파일 해쉬값(SF file H_V)을 비교하여, SP 해쉬값(SF H_V) 및 SP 파일 해쉬값(SF file H_V)이 서로 동일하면, SP 파일(SF file)을 정상 인증할 수 있다.When the service provider 128 normally authenticates the MW file in the middleware 124, the service provider 128 compares the set SP hash value SF H_V with the SP file hash value SF file H_V included in the hash table HT. If the SP hash value (SF H_V) and the SP file hash value (SF file H_V) are the same, the SP file (SF file) can be normally authenticated.

이후, 서비스 프로바이더(128)는 SP 해쉬값(SP H_V) 및 SP 파일 해쉬값(SP file H_V)이 서로 동일하면 SP 파일(SP file)을 정상 인증할 수 있다.Thereafter, the service provider 128 may normally authenticate the SP file if the SP hash value SP H_V and the SP file hash value SP file H_V are the same.

또한, 서비스 프로바이더(128)는 SP 해쉬값(SP H_V) 및 SP 파일 해쉬값(SP file H_V)이 서로 동일하지 않으면 SP 파일(SP file)을 장애 인증하고 제어 모듈(130)에서 장애 발생 정보(a)가 이동 단말기(114)로 송신되게 인증 결과를 제어 모듈(130)로 전달할 수 있다.In addition, if the SP hash value (SP H_V) and the SP file hash value (SP file H_V) are not equal to each other, the service provider 128 may fail-authenticate the SP file and fail information in the control module 130. The authentication result may be transmitted to the control module 130 such that (a) is transmitted to the mobile terminal 114.

제어 모듈(130)은 XFS 모듈(120)의 인증 결과에 따라, 어플리케이션(122), 미들 웨어(124) 및 서비스 프로바이더(128) 중 적어도 하나로부터 장애 인증이 전달되면, 장애 발생 정보(a)를 업무 서버로 송신되게 통신 모듈(110)를 제어할 수 있다.If a failure authentication is transmitted from at least one of the application 122, the middleware 124, and the service provider 128 according to the authentication result of the XFS module 120, the control module 130, the failure occurrence information (a) Control the communication module 110 to be transmitted to the business server.

이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. In the above description, it is described that all the components constituting the embodiments of the present invention are combined or operated in one, but the present invention is not necessarily limited to these embodiments. In other words, within the scope of the present invention, all of the components may be selectively operated in combination with one or more. In addition, the terms "comprise", "comprise" or "having" described above mean that the corresponding component may be inherent unless specifically stated otherwise, and thus excludes other components. It should be construed that it may further include other components instead. All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art unless otherwise defined. Terms used generally, such as terms defined in a dictionary, should be interpreted to coincide with the contextual meaning of the related art, and shall not be interpreted in an ideal or excessively formal sense unless explicitly defined in the present invention.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

Claims (13)

파일 서버로부터 전송된 AP 파일, MW 파일 및 SP 파일, 및 해쉬값 테이블을 수신하는 통신모듈;
상기 해쉬값 테이블을 기반으로, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 각각에 대한 장애 여부를 인증한 인증 결과를 생성하며, 복수의 디바이스를 구동하는 XFS 모듈; 및
상기 인증 결과, 상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 중 적어도 하나가 장애 인증인 것을 확인하면, 설정된 이동 단말기로 장애 발생 정보가 송신되게 상기 통신 모듈을 제어하는 제어모듈;을 포함하고,
상기 XFS 모듈은,
상기 AP 파일에 대한 장애 여부를 인증하고, 복수의 디바이스를 구동하기 위한 구동 명령을 생성하는 어플리케이션;
상기 MW 파일에 대한 장애 여부를 인증하고, 상기 어플리케이션에서 생성된 상기 구동 명령을 전달받는 미들웨어; 및
상기 SP 파일에 대한 장애 여부를 인증하고, 상기 미들 웨어에서 전달된 상기 구동 명령에 따라 복수의 디바이스를 구동하는 서비스 프로바이더를 포함하는 금융 자동화 기기.
A communication module for receiving the AP file, the MW file and the SP file, and the hash value table transmitted from the file server;
An XFS module configured to generate an authentication result of authenticating failure of each of the AP file, the MW file, and the SP file based on the hash value table, and to drive a plurality of devices; And
And a control module for controlling the communication module to transmit failure occurrence information to the set mobile terminal when it is confirmed that at least one of the AP file, the MW file, and the SP file is failure authentication.
The XFS module,
An application for authenticating a failure of the AP file and generating a driving command for driving a plurality of devices;
Middleware for authenticating a failure of the MW file and receiving the driving command generated by the application; And
And a service provider for authenticating a failure of the SP file and driving a plurality of devices according to the driving command transmitted from the middleware.
삭제delete 제 1 항에 있어서,
상기 XFS 모듈은,
상기 서비스 프로바이더의 인증 결과를 상기 미들 웨어로 전달하며, 상기 구동명령을 상기 서비스 프로바이더로 전달하는 XFS 매니저를 더 포함하는 금융 자동화 기기.
The method of claim 1,
The XFS module,
And an XFS manager which transmits the authentication result of the service provider to the middleware and delivers the driving command to the service provider.
.제 1 항에 있어서,
상기 어플리케이션은,
최초 기동 시, 설정된 AP 해쉬값과 상기 해쉬값 테이블에 포함된 AP 파일 해쉬값을 비교하여, 상기 AP 해쉬값 및 상기 AP 파일 해쉬값이 서로 동일하면, 상기 AP 파일을 정상 인증하는 금융 자동화 기기.
The method of claim 1,
The application,
And, at the first startup, compare the set AP hash value with the AP file hash value included in the hash value table, and if the AP hash value and the AP file hash value are equal to each other, normalize the AP file.
제 4 항에 있어서,
상기 어플리케이션은,
상기 AP 해쉬값 및 상기 AP 파일 해쉬값이 서로 동일하지 않으면 상기 AP 파일을 장애 인증하고, 상기 장애 발생 정보가 송신되게 상기 제어 모듈로 전달하는 금융 자동화 기기.
The method of claim 4, wherein
The application,
And if the AP hash value and the AP file hash value are not equal to each other, verify the failure of the AP file, and transmit the failure occurrence information to the control module.
제 1 항에 있어서,
상기 어플리케이션은,
상기 AP 파일에 포함된 해쉬값을 추출하고, 상기 해쉬값 테이블에서 상기 해쉬값에 대응하는 상기 AP 파일 해쉬값을 추출하는 금융 자동화 기기.
The method of claim 1,
The application,
And extracting a hash value included in the AP file and extracting the AP file hash value corresponding to the hash value from the hash value table.
제 3 항에 있어서,
상기 미들 웨어는,
상기 어플리케이션에서 상기 AP 파일을 정상 인증하면, 설정된 MW 해쉬값과 상기 해쉬값 테이블에 포함된 MW 파일 해쉬값을 비교하여, 상기 MW 해쉬값 및 상기 MW 파일 해쉬값이 서로 동일하면, 상기 MW 파일을 정상 인증하는 금융 자동화 기기.
The method of claim 3, wherein
The middleware,
When the AP file is normally authenticated in the application, the MW hash value included in the hash value table is compared with the set MW hash value. When the MW hash value and the MW file hash value are the same, the MW file is determined. Normally certified financial automation devices.
제 7 항에 있어서,
상기 미들 웨어는,
상기 MW 해쉬값 및 상기 MW 파일 해쉬값이 서로 동일하지 않으면 상기 MW 파일을 장애 인증하고, 상기 장애 발생 정보가 송신되게 상기 제어 모듈을 전달하는 금융 자동화 기기.
The method of claim 7, wherein
The middleware,
And if the MW hash value and the MW file hash value are not equal to each other, fail authentication of the MW file, and deliver the control module to transmit the failure occurrence information.
제 7 항에 있어서,
상기 미들 웨어는,
상기 MW 파일에 포함된 해쉬값을 추출하고, 상기 해쉬값 테이블에서 상기 해쉬값에 대응하는 상기 MW 파일 해쉬값을 추출하는 금융 자동화 기기.
The method of claim 7, wherein
The middleware,
And extracting a hash value included in the MW file and extracting the MW file hash value corresponding to the hash value from the hash value table.
제 7 항에 있어서,
상기 서비스 프로바이더는,
상기 미들웨어에서 상기 MW 파일을 정상 인증하면, 설정된 SP 해쉬값과 상기 해쉬값 테이블에 포함된 SP 파일 해쉬값을 비교하여, 상기 SP 해쉬값 및 상기 SP 파일 해쉬값이 서로 동일하면, 상기 SP 파일을 정상 인증하는 금융 자동화 기기.
The method of claim 7, wherein
The service provider,
If the MW file is normally authenticated by the middleware, the SP file hash value and the SP file hash value included in the hash value table are compared. If the SP hash value and the SP file hash value are the same, the SP file is determined. Normally certified financial automation devices.
제 10 항에 있어서,
상기 서비스 프로바이더는,
상기 SP 해쉬값 및 상기 SP 파일 해쉬값이 서로 동일하지 않으면 상기 SP 파일을 장애 인증하고 상기 장애 발생 정보가 송신되게 상기 제어 모듈로 전달하는 금융 자동화 기기.
The method of claim 10,
The service provider,
And if the SP hash value and the SP file hash value are not equal to each other, verify the failure of the SP file and transmit the failure occurrence information to the control module.
제 1 항에 있어서,
상기 어플리케이션은,
상기 AP 파일, 상기 MW 파일 및 상기 SP 파일 모두가 정상인증되면, 금융 거래를 개국하기 위한 AP 인증을 위해 설정된 AP 해쉬값을 업무 서버로 송신되게 상기 통신 모듈을 제어하는 금융 자동화 기기.
The method of claim 1,
The application,
And if the AP file, the MW file, and the SP file are all normally authenticated, controlling the communication module to transmit an AP hash value set for AP authentication to open a financial transaction to a work server.
제 12 항에 있어서,
상기 어플리케이션은,
상기 통신 모듈을 통하여 상기 업무 서버로부터 개국 개시 정보가 송신되면, 금융 거래를 수행하는 금융 자동화 기기.
The method of claim 12,
The application,
And perform financial transactions when country start information is transmitted from the business server through the communication module.
KR1020170123837A 2017-09-26 2017-09-26 An automatic teller machine KR102012396B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170123837A KR102012396B1 (en) 2017-09-26 2017-09-26 An automatic teller machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170123837A KR102012396B1 (en) 2017-09-26 2017-09-26 An automatic teller machine

Publications (2)

Publication Number Publication Date
KR20190035053A KR20190035053A (en) 2019-04-03
KR102012396B1 true KR102012396B1 (en) 2019-10-21

Family

ID=66165008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170123837A KR102012396B1 (en) 2017-09-26 2017-09-26 An automatic teller machine

Country Status (1)

Country Link
KR (1) KR102012396B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021569A (en) * 2015-07-10 2017-01-26 日本電産サンキョー株式会社 Card conveying system and card conveying control method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101174238B1 (en) * 2011-01-24 2012-08-14 엘지엔시스(주) Automated machine having self diagnosing error function and method for diagnosing error
KR20130100032A (en) * 2012-02-27 2013-09-09 한국인터넷진흥원 Method for distributting smartphone application by using code-signing scheme

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021569A (en) * 2015-07-10 2017-01-26 日本電産サンキョー株式会社 Card conveying system and card conveying control method

Also Published As

Publication number Publication date
KR20190035053A (en) 2019-04-03

Similar Documents

Publication Publication Date Title
US20160217467A1 (en) Security for mobile payment applications
US20150046323A1 (en) Method and system for local evaluation of computer
CN101329787A (en) Terminal device, secure device and application authentication system
EP2435963A1 (en) Trusted integrity manager (tim)
CN106657032B (en) System and method for realizing identity authentication and data authentication based on secure medium secret short message
US20130246268A1 (en) Method and system for dedicated secure processors for handling secure processing in a handheld communication device
US10672214B2 (en) Method for securing an electronic device, and corresponding electronic device
US11880823B2 (en) Server-side contactless card activation
KR102011763B1 (en) Verification mehod and appratus based on security tunnel
US11621849B2 (en) Call center web-based authentication using a contactless card
CN104299134A (en) Payment method, device and terminal
US20100115116A1 (en) System and method for switching communication protocols in electronic interface devices
EP3340147A1 (en) Method for providing key identifier in transaction data
CN101807237B (en) Signature method and device
KR102012396B1 (en) An automatic teller machine
US11392957B2 (en) User verification for credential device
CN111343177B (en) Method, device, equipment and medium for supervising lightweight node
US11941621B2 (en) Secure authentication based on passport data stored in a contactless card
WO2015117323A1 (en) Method and device for achieving remote payment
US20180108009A1 (en) Method and system for supplying a token in a host card emulation system comprising first and second devices
CN117795505A (en) System and method for contactless card communication and multiple device key pair encryption authentication
US11593780B1 (en) Creation and validation of a secure list of security certificates
JP2024508286A (en) Establishing sustainability of authentication
WO2022146672A1 (en) Secure generation of one-time passcodes using a contactless card
KR102434720B1 (en) Financial apparatus and transaction method using biometrics

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant