KR20040082239A - Method for security using smart card of finance automatic terminal - Google Patents
Method for security using smart card of finance automatic terminal Download PDFInfo
- Publication number
- KR20040082239A KR20040082239A KR1020030016932A KR20030016932A KR20040082239A KR 20040082239 A KR20040082239 A KR 20040082239A KR 1020030016932 A KR1020030016932 A KR 1020030016932A KR 20030016932 A KR20030016932 A KR 20030016932A KR 20040082239 A KR20040082239 A KR 20040082239A
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- encryption key
- security
- financial
- automation device
- Prior art date
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은, 금융 자동화기기와 은행 호스트와의 거래 메시지를 암호화함으로써 보다 안전한 금융거래가 이루어질 수 있도록 하는 스마트카드를 이용한 금융 자동화기기의 보안방법에 관한 것이다.The present invention relates to a security method of a financial automation device using a smart card to enable a more secure financial transaction by encrypting a transaction message between the financial automation device and a bank host.
일반적으로 금융 자동화기기에서 사용하는 암호화 방식은 다음과 같다.In general, the encryption method used in financial automation equipment is as follows.
먼저, 첫 번째 방식은 은행 호스트와의 약속에 의한 소프트웨어 암호화 방식으로서, 금융 자동화기기에서 발생한 거래전문의 특정 필드를 상기 호스트와의 약속에 의한 스펙으로 암호화(소프트웨어적으로 암호화)하여 전문 송신시에 상기 호스트로 전송하고, 이에 따라 상기 호스트가 상기 암호화된 필드를 복호화 및 해석하여 요청된 거래를 수행하는 방식이다.Firstly, the first method is a software encryption method by appointment with a bank host, and encrypts a specific field of a transaction text generated in a financial automation device with a specification by appointment with the host (software encryption). It transmits to the host, and accordingly the host decrypts and interprets the encrypted field to perform the requested transaction.
두 번째 방식은 DES 암호화 알고리즘으로 동작하는 하드웨어 보드를 사용하여 암호화하는 방식으로서, 우선 은행 또는 외환카드사에서 최상위 비밀키에 해당하는 전달키를 DES 보드에 주입하고 상기 DES 보드를 해당 PC Based 자동화기기의 슬롯에 장착한다. 이와 같은 상태에서, 개국시 마스터키와 터미널키를 은행 호스트로부터 온라인 수신하여 DES 보드에 기록하고, 거래시에는 카드번호 및 비밀번호를 암호화하며, 일부(외국에서 발생된 서비스카드) 거래에 대해서는 거래전문의 특정 필드도 암호화한다.The second method is to encrypt using a hardware board operated by the DES encryption algorithm. First, a bank or KEB card injects a transfer key corresponding to the highest secret key into the DES board, and inserts the DES board into the PC-based automation device. Fit into the slot. In this state, the master key and terminal key are received online from the bank host and recorded on the DES board. When transactions are made, the card number and password are encrypted. It also encrypts certain fields in.
이와 같이 암호화된 정보는 전문 송신시에 상기 카드사로 전송되고, 이에 따라 상기 카드사에서는 상기 암호화된 특정 필드를 복호화 및 해석하여 요청된 거래를 수행하는 방식이다.The encrypted information is transmitted to the card company at the time of full-text transmission. Accordingly, the card company decrypts and interprets the specific encrypted field to perform the requested transaction.
그리고, 세 번째 방식은 가상사설망(VPN)을 이용한 방식으로서, 이는 보안강화, 백업회선 대체, 지점간 연결망, 대역폭 확대에 따른 회선 비용절감 등의 이유로 도입수요가 증가하고 있다.In addition, the third method uses a virtual private network (VPN), which is increasing in demand due to security enhancement, backup line replacement, point-to-point connection network, and line cost reduction due to bandwidth expansion.
그러나, 현재 미국, 유럽등에서는 어떠한 형태이든 소프트웨어 암호화 방식은 인정하지 않는 추세이므로, 전술한 소프트웨어 암호화 방식은 국제화 추세에 적합하지 않으며, 특히 상기 소프트웨어 암호화 방식에서는 해당 알고리즘이 은행직원 등에 의해 충분히 해석될 수 있어 해킹 등 범죄의 목적으로 사용될 수 있는 문제점이 있으며, 전술한 DES 암호화 알고리즘으로 동작하는 하드웨어 보드를 사용하여 암호화하는 방식에 있어서는, DES 보드에 주입된 키값이 손상되는 경우가 자주 발생하고 특히 전달키가 손상되었을 경우에는 해당 DES 보드를 수거하여 카드사 또는 은행 관리소에서 직접 재주입한 뒤 해당 PC Based 자동화기기의 슬롯에 장착하여야 하므로 매우 번거롭고 이로 인해 유지보수가 어려우며, 또한 고가인 상기 DES 보드를 사용함에 따라 비용상승을 초래하는 문제점이 있었다.However, in the United States, Europe, etc., any type of software encryption method is not recognized, so the above-described software encryption method is not suitable for the internationalization trend, and in particular, in the software encryption method, the algorithm is sufficiently interpreted by a bank employee or the like. There is a problem that can be used for criminal purposes such as hacking, and in the method of encrypting using a hardware board operating with the above-described DES encryption algorithm, the key value injected into the DES board is often damaged, and in particular, it is transmitted. If the key is damaged, the relevant DES board must be collected and re-injected directly by the card company or bank office, and then mounted in the slot of the corresponding PC Based automation device. Under rain There was a problem that caused the rise.
또한, 전술한 가상사설망을 이용한 방식은, 지점망이 협소하며 전용회선과 VPN 도입이후 비용절감 차원의 효과가 크지 않으며, 특히 자동화기기는 특정시간에 많은 거래가 동시에 발생할 수 있어 보안 자체적으로 볼 때는 좋으나 금융권 전산환경에는 부적절한 문제점이 있었다.In addition, the above-described method using the virtual private network has a narrow branch network and does not have a significant effect of reducing costs after the introduction of a leased line and a VPN. There was an inadequate problem in the computing environment.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위하여 창작된 것으로서, 많은 추가비용 없이도, 스마트카드에 탑재된 스피드 알고리즘과 스피드 알고리즘 상에 기록된 암호화키를 이용하여 금융거래가 보다 안전하게 이루어질 수 있도록 하는 스마트카드를 이용한 금융 자동화기기의 보안방법을 제공하는 데 그 목적이 있는 것이다.Therefore, the present invention was created in order to solve the above problems, and, without much additional costs, smart transactions that can be made more securely by using a speed algorithm mounted on a smart card and an encryption key recorded on the speed algorithm. The purpose is to provide a security method for financial automation devices using a card.
도1은 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법이 구현된 금융망의 전체 네트워크 구성을 도시한 것이고,Figure 1 shows the overall network configuration of the financial network implemented security method of a financial automation device using a smart card according to the present invention,
도2는 스마트카드 내부 메모리에 탑재되는 파일맵을 도시한 것이고,2 illustrates a file map mounted on a smart card internal memory.
도3은 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법에 대한 바람직한 일 실시예의 흐름을 도시한 것이다.Figure 3 shows the flow of a preferred embodiment of a security method of a financial automation device using a smart card according to the present invention.
※ 도면의 주요부분에 대한 부호의 설명※ Explanation of code for main part of drawing
10 : CD 20 : ATM10: CD 20: ATM
30 : 중계장치 40 : 호스트30: relay device 40: host
50 : 보안서버50: security server
상기와 같은 목적을 달성하기 위한 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법은, 금융거래를 위한 암호화키를 삽입된 스마트카드에 기록하는 제 1단계; 사용자의 금융거래 요청에 따른 송신전문 전체를, 상기 기록된 암호화키를 이용하여 암호화하여 상기 호스트로 전송하는 제 2단계; 상기 송신전문의 전송후 수신되는 암호화된 수신전문을, 상기 기록된 암호화키를 이용하여 복호화하는 제 3단계; 및 상기 복호화된 수신전문을 분석하여, 상기 요청된 금융거래에 대한 적정동작을 수행하는 제 4단계를 포함하여 이루어지는 것에 그 특징이 있는 것이다.Security method of a financial automation device using a smart card according to the present invention for achieving the above object, the first step of recording the encryption key for the financial transaction in the inserted smart card; A second step of encrypting the entire transmission message in response to a financial transaction request of a user using the recorded encryption key and transmitting the encrypted message to the host; A third step of decrypting an encrypted reception message received after transmission of the transmission message using the recorded encryption key; And a fourth step of analyzing the decoded reception message and performing an appropriate operation on the requested financial transaction.
이하, 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법의일 실시예에 대해, 첨부된 도면에 의거하여 상세히 설명한다.Hereinafter, an embodiment of a security method of a financial automation device using a smart card according to the present invention will be described in detail with reference to the accompanying drawings.
도1은 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법이 구현된 금융망의 전체 네트워크 구성을 도시한 것으로서, 스피드 알고리즘이 탑재된 스마트카드를 이용하여 사용자의 금융거래를 가능하게 하는 금융 자동화기기( CD(10), ATM(20) )와, 상기 스피드 알고리즘 동작시 필요한 암호화키를 생성 제공하고, 상기 생성된 암호화키를 이용하여 거래 메시지(전문)를 암호화 또는 복호화하는 보안서버(Host Security Module)(50)와, 상기 복호화된 거래 메시지를 수신 및 해석하여 요청된 금융거래를 수행하는 호스트(Host)(40)와, 상기 금융 자동화기기와 호스트(40) 간의 프로토콜을 제어하는 중계장치(BP)(30)를 포함하여 구성되어 있다.1 is a diagram illustrating the entire network configuration of a financial network in which a security method for a financial automation device using a smart card is implemented according to an embodiment of the present invention. A security server (Host) for generating and providing an automated device (CD 10, ATM 20) and an encryption key necessary for operating the speed algorithm, and encrypting or decrypting a transaction message (full text) using the generated encryption key. Security Module (50), a host (40) for receiving and interpreting the decrypted transaction message to perform the requested financial transaction, and a relay device for controlling a protocol between the financial automation device and the host (40). (BP) 30 is comprised.
이때, 상기 금융 자동화기기는 TCP/IP 방식으로 상기 호스트(40)에 접속한다.At this time, the financial automation device is connected to the host 40 by TCP / IP.
한편, 상기 스마트카드는 연산처리 기능과 메모리가 내장되어 있는 IC카드로서, 내부 메모리에는 도2에 도시한 바와 같이 스피드 알고리즘(도2의 'SPEED DF')이 저장되어 있는 스마트카드 파일맵이 탑재되어 있는데, 도2의 파일맵에서 MF는 IC Chip Memory Master이고, DF는 전용파일이며, EF는 요소파일(Read, Write 가능)을 의미하며, 상기 스피드 알고리즘에는 암호화키가 저장되는 'EF 키관리'부와, 상기 암호화키를 이용하여 송신전문을 암호화하고, 또한 상기 암호화키를 이용하여 수신전문을 복호화하는 'EF 암호화/복호화'부가 있다.On the other hand, the smart card is an IC card that has a calculation processing function and a built-in memory, and the smart card file map in which the speed algorithm ('SPEED DF' of FIG. 2) is stored as shown in FIG. In the file map of FIG. 2, MF is an IC Chip Memory Master, DF is a dedicated file, and EF means an element file (Read, Write), and the speed algorithm stores an encryption key for 'EF key management. And an 'EF encryption / decryption' section for encrypting the transmission message using the encryption key and decrypting the reception message using the encryption key.
도3은 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법에 대한 바람직한 일 실시예의 흐름을 도시한 것으로서, 이하에서는 도1의 구성 및 도2의 파일맵을 참조하여 본 발명에 따른 도3의 보안방법에 대해 상세히 설명하기로 한다.Figure 3 shows the flow of a preferred embodiment of a security method of a financial automation device using a smart card according to the present invention, hereinafter with reference to the configuration of Figure 1 and the file map of Figure 2 according to the present invention The security method will be described in detail.
우선, 금융 자동화기기( 예를 들어, ATM(20) )는 당일 최초 개국시에 상기 중계장치(30)를 통해 상기 호스트(40)에 접속하여 상기 보안서버(50)로부터 생성된 암호화키를 수신 저장(S10)하게 되는데, 상기 암호화키는 스마트카드에 있는 상기 스피드 알고리즘의 동작시에 사용된다.First, the financial automation device (for example, ATM 20) receives the encryption key generated from the security server 50 by accessing the host 40 through the relay device 30 at the time of the first opening of the day. The encryption key is used in the operation of the speed algorithm in the smart card.
이와 같은 상태에서, 상기 스마트카드가 삽입되면(S20) 상기 ATM(20)은 예정된 초기동작을 수행하게 되는데, 이때 사용자는 상기 ATM(20)의 요청에 따라 원하는 금융거래(예를 들어, 예금출금) 및 상기 스마트카드를 이용한 금융거래를 위해 설정된 비밀번호(PIN) 등을 입력하게 되고, 이에 따라 상기 파일맵의 'PIN 인증'부에서는 상기 입력된 비밀번호와 기 설정된 비밀번호를 이용하여 이로부터 사용자의 정당성을 판별하는 사용자 인증과정을 수행한다.In this state, when the smart card is inserted (S20), the ATM 20 performs a predetermined initial operation, wherein the user requests a desired financial transaction (for example, deposit withdrawal) at the request of the ATM 20. ) And the PIN set for the financial transaction using the smart card, and thus, the 'PIN authentication' section of the file map uses the input password and the preset password to thereby justify the user. Perform user authentication to determine
상기의 인증과정을 통해 사용자의 정당성이 판별되면 그때부터 상기 스마트카드 억세스가 가능하므로, 상기 ATM(20)은 상기 스마트카드에 있는 스피드 알고리즘을 실행시키고 기 수신저장된 상기 암호화키를 상기 스피드 알고리즘의 'EF 키관리'부에 기록한다(S21).If the user's legitimacy is determined through the authentication process, the smart card can be accessed from then on. Therefore, the ATM 20 executes the speed algorithm in the smart card and stores the received encryption key in the ' Write to the EF key management section (S21).
이와 같은 상태에서, 상기 스피드 알고리즘의 'EF 암호화/복호화'부에서는 상기 암호화키를 이용하여 정당한 사용자가 요청한 금융거래에 대한 송신전문 전체를 암호화하고(S22), 상기 ATM(20)은 상기 암호화된 송신전문을 상기 보안서버(50)로 전송하게 된다.In this state, the EF encryption / decryption unit of the speed algorithm encrypts the entire transmission message for the financial transaction requested by a legitimate user using the encryption key (S22), and the ATM 20 encrypts the encrypted message. The transmission message is transmitted to the security server 50.
이에 따라, 상기 보안서버(50)는 기 생성된 암호화키를 이용하여 상기 암호화된 송신전문을 다시 복호화하여(S23) 상기 호스트(40)로 전송하고, 상기 호스트(40)는 상기 복호화된 송신전문으로부터 요청된 금융거래를 수행(S24)하게 된다.Accordingly, the security server 50 decrypts the encrypted transmission message again using the previously generated encryption key (S23) and transmits it to the host 40, and the host 40 transmits the decrypted transmission message. To perform the financial transaction requested from (S24).
다시, 상기 보안서버(50)는 기 생성된 암호화키를 이용하여 상기 호스트(40)의 금융거래 처리에 따라 생성된 수신전문을 암호화하고(S25), 상기 호스트(40)는 상기 암호화된 수신전문을 상기 ATM(20)으로 전송하게 된다.Again, the security server 50 encrypts the received message generated according to the financial transaction processing of the host 40 using the previously generated encryption key (S25), and the host 40 encrypts the encrypted received message. Is transmitted to the ATM 20.
상기 수신전문이 상기 ATM(20)으로 전송됨에 따라, 상기 스피드 알고리즘의 'EF 암호화/복호화'부에서는 상기 암호화키를 이용하여 상기 암호화된 수신전문을 복호화하고(S26), 상기 복호화된 수신전문을 상기 ATM(20)에 제공하게 된다.As the received message is transmitted to the ATM 20, the 'EF encryption / decryption' portion of the speed algorithm decrypts the encrypted received message using the encryption key (S26) and decodes the decrypted received message. The ATM 20 is provided.
이에 따라, 상기 ATM(20)은 상기 복호화된 수신전문을 분석하여 적정동작을 수행(S27)하게 되는데, 그 예로 상기 요청된 금융거래가 예금출금인 경우에는 상기 수신전문에 따라 요청된 금액을 출금시키게 된다.Accordingly, the ATM 20 analyzes the decrypted received message and performs an appropriate operation (S27). For example, when the requested financial transaction is a deposit withdrawal, withdraw the requested amount according to the received message. do.
지금까지, 전술한 본 발명은 현재 금융감독원에서 권장하는 국내표준 대칭키 알고리즘인 스피드 128bit 암호화 방식을 적용한 것으로서, 상기 암호화 알고리즘의 보안상 문제점을 해결하기 위해 스마트카드에 스피드 알고리즘을 탑재하여 암호화키를 기록하고, 비밀번호에 의한 인증시에만 상기 스마트카드를 억세스할 수 있도록 함으로써 보다 안전한 금융거래를 수행할 수 있도록 한다.Up to now, the present invention described above applies a speed 128-bit encryption method, which is a domestic standard symmetric key algorithm currently recommended by the Financial Supervisory Service, and uses a speed algorithm in a smart card to solve the security problem of the encryption algorithm. By recording and allowing access to the smart card only at the time of authentication by password, it is possible to perform a more secure financial transaction.
이상 전술한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것으로, 당업자라면 이하 첨부된 특허청구범위에 개시된 본 발명의 기술적 사상과 그 기술적 범위 내에서, 다양한 다른 실시예들을 개량, 변경, 대체 또는 부가 등이 가능할 것이다.The above-described preferred embodiments of the present invention are disclosed for purposes of illustration, and those skilled in the art can improve, change, and substitute various other embodiments within the technical spirit and scope of the present invention disclosed in the appended claims below. Or addition may be possible.
상기와 같이 이루어지는 본 발명에 따른 스마트카드를 이용한 금융 자동화기기의 보안방법은, 금융 자동화기기와 호스트간의 거래 메시지를 스마트카드에 기록된 암호화키를 이용하여 암호화하여 전송하는 한편, 별도의 인증과정을 통해서만 암호화키가 기록된 스마트카드를 억세스할 수 있도록 함으로써, 값비싼 DES 보드를 사용하지 않고서도 스마트카드를 이용하여 보다 안전한 금융거래가 이루어지게 되는 매우 유용한 발명인 것이다.Security method of a financial automation device using a smart card according to the present invention made as described above, while encrypting and transmitting a transaction message between the financial automation device and the host using an encryption key recorded on the smart card, while performing a separate authentication process By only allowing access to the smart card recorded with the encryption key, it is a very useful invention that more secure financial transactions are made using the smart card without using an expensive DES board.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030016932A KR20040082239A (en) | 2003-03-18 | 2003-03-18 | Method for security using smart card of finance automatic terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030016932A KR20040082239A (en) | 2003-03-18 | 2003-03-18 | Method for security using smart card of finance automatic terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040082239A true KR20040082239A (en) | 2004-09-24 |
Family
ID=37366179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030016932A KR20040082239A (en) | 2003-03-18 | 2003-03-18 | Method for security using smart card of finance automatic terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20040082239A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692927B1 (en) * | 2006-01-18 | 2007-03-12 | 프롬투정보통신(주) | A system and a method for protecting dtmf signal |
KR101298099B1 (en) * | 2011-12-19 | 2013-08-20 | 주식회사 엘지씨엔에스 | Des board with multi-key and methof for setting the des board |
KR20170136800A (en) * | 2016-06-02 | 2017-12-12 | 유넷시스템주식회사 | Device and method for data encryption and decryption |
-
2003
- 2003-03-18 KR KR1020030016932A patent/KR20040082239A/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692927B1 (en) * | 2006-01-18 | 2007-03-12 | 프롬투정보통신(주) | A system and a method for protecting dtmf signal |
KR101298099B1 (en) * | 2011-12-19 | 2013-08-20 | 주식회사 엘지씨엔에스 | Des board with multi-key and methof for setting the des board |
KR20170136800A (en) * | 2016-06-02 | 2017-12-12 | 유넷시스템주식회사 | Device and method for data encryption and decryption |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6708272B1 (en) | Information encryption system and method | |
US6694436B1 (en) | Terminal and system for performing secure electronic transactions | |
US5923759A (en) | System for securely exchanging data with smart cards | |
US7861015B2 (en) | USB apparatus and control method therein | |
CN100533459C (en) | Data safety reading method and safety storage apparatus thereof | |
US20070169183A1 (en) | Remote administration of smart cards for secure access systems | |
JPH1069514A (en) | Financial transaction processing system | |
KR100676087B1 (en) | Secure data storage apparatus with USB interface, and method thereof | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
US20130077782A1 (en) | Method and Apparatus for Security Over Multiple Interfaces | |
US20060265736A1 (en) | Encryption system and method for legacy devices in a retail environment | |
CN101122942A (en) | Data safe reading method and its safe storage device | |
JP4107420B2 (en) | Secure biometric authentication / identification method, biometric data input module and verification module | |
AU2010324525A1 (en) | A method and system for providing an internet based transaction | |
JP3899365B1 (en) | Information storage device | |
CN101587458A (en) | Operation method and device for intelligent storing card | |
CN108038392A (en) | A kind of smart card encryption method | |
CN113595714A (en) | Contactless card with multiple rotating security keys | |
KR20220086135A (en) | Block chain-based power transaction operation system | |
WO2000017758A1 (en) | Secure data entry peripheral device | |
KR20040082239A (en) | Method for security using smart card of finance automatic terminal | |
KR20150017374A (en) | Method for Settlement by using IC Chip | |
CA2296208A1 (en) | Cryptographic token and security system | |
KR100529210B1 (en) | Control method and system for plural authentication application | |
EP0807907A1 (en) | System for securely accessing data from smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |