KR20100063301A - 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 - Google Patents
공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 Download PDFInfo
- Publication number
- KR20100063301A KR20100063301A KR1020080121761A KR20080121761A KR20100063301A KR 20100063301 A KR20100063301 A KR 20100063301A KR 1020080121761 A KR1020080121761 A KR 1020080121761A KR 20080121761 A KR20080121761 A KR 20080121761A KR 20100063301 A KR20100063301 A KR 20100063301A
- Authority
- KR
- South Korea
- Prior art keywords
- shared key
- cipher text
- random number
- financial automation
- atm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/211—Software architecture within ATMs or in relation to the ATM network
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법이 개시된다. 본 발명의 일실시예에 따른 공유키 전송 장치는 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 수신부, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 암호화부, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부를 포함한다. 또한, 본 발명의 일실시예에 따른 금융 자동화 기기는 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 암호화부, 상기 제1 암호문을 상기 공유키 전송 장치로 송신하는 송신부, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부를 포함한다.
본 발명의 일실시예에 따른 공유키 전송 장치 및 금융 자동화 기기는 상호 인증 절차를 거치고, 인증된 공유키 전송 장치 및 인증된 금융 자동화 기기는 공유기 전송을 위한 데이터 송수신을 수행한다.
금융 자동화 기기, ATM, 공유키, TMK, Remote Key Transfer
Description
본 발명은 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법에 관한 것으로서, 더욱 상세하게는 금융 자동화 기기와 호스트 사이에 수행되는 데이터 통신의 보안을 유지하기 위해 필요한 공유키를 온라인으로 설치하기 위한 공유키 전송 장치 및 금융 자동화 기기와 그 제어 방법에 관한 것이다.
금융 기관에서 창구를 통하여 계원과 직접 접촉하면서 수행되던 전통적인 금융 거래에 대하여, 금융 자동화 기기(ATM: Automatic Teller Machine)의 등장은 여러 가지 점에서 혁신적인 발전을 가져왔다. 사용자의 대기 시간이 현격히 줄어들게 되었고, 금융 기관의 업무가 종료된 이후에도 사용자가 원하면 언제든지 금융 거래가 가능하다는 혜택을 누릴 수 있게 되었다. 사용자뿐만 아니라, 금융 기관의 입장에서도 금융 서비스 처리 시간이 줄어들게 되었고, 인력 및 비용의 감소로 인한 업무 효율화를 도모할 수 있게 되었다.
금융 자동화 기기는 기본적으로 은행, 마을금고 등의 금융 기관에서 수행하 는 많은 금융 업무를 제공하고 있다. 사용자는 계좌 이체, 잔액 조회, 및 예금 인출 등에 있어서, 은행의 계원을 통하지 않고서도 은행에 설치된 금융 자동화 기기를 간단히 조작함으로써 원하는 금융거래를 빠른 시간 내에 수행할 수 있다. 금융 자동화 기기의 이러한 장점들로 인하여 금융 자동화 기기의 이용 고객, 설치 대수 및 설치 장소는 급격히 증가하게 되어, 오늘날에는 어디에서나 쉽게 금융 자동화 기기를 찾아볼 수 있게 되었다.
금융 자동화 기기와 호스트 사이에 수행되는 데이터 통신의 보안을 유지하기 위하여, TMK(Terminal Master Key)와 같은 공유키가 금융 자동화 기기 및 호스트에 설치되어야 한다.
종래의 경우, 금융 자동화 기기에 공유키를 설치하기 위하여, 신뢰할 수 있는 관리자가 직접 금융 자동화 기기를 방문하여 공유키를 삽입, 저장하는 작업을 수행하였다. 이 경우, 보안상의 이유로 인하여 2인의 관리자가 공유키를 구성하는 2개의 부분 공유키(envelope1, envelope2)를 금융 자동화 기기에 주입하고, 금융 자동화 기기에서 주입된 2개의 부분 공유키를 조합하여 공유키를 생성하였다. 즉, 오프라인 상에서 금융 자동화 기기에의 공유키 설치 작업이 수행되었다.
그러나 종래의 오프라인상에서 공유키를 설치하는 방법은 2인의 관리자가 일일이 금융 자동화 기기를 방문하여 공유키를 설치하여야 하므로 공유키의 설치가 번거롭고, 불필요한 인력의 소모가 있었다. 또한, 관리자에 의하여 공유키가 누설될 수 있는 단점이 있었다.
본 발명의 목적은 금융 자동화 기기에 공유키를 설치하는데 소요되는 불필요한 작업 및 인력 소모를 줄일 수 있도록 하는 것이다.
본 발명의 다른 목적은 온라인 상으로 안전하게 공유키를 금융화기기에 설치함에 있어서, 보안성을 강화할 수 있도록 하는 것이다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명은, 금융 자동화 기기와 호스트 간의 데이터 통신에 사용되는 공유키를 상기 금융 자동화 기기로 전송하는 공유키 전송 장치에 있어서, 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 수신부, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 암호화부, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부를 포함하는 공유키 전송 장치를 제공된다.
이 경우, 상기 공유키 전송 장치는 상기 공유키를 생성하는 공유키 생성부를 포함하고, 상기 공유키 생성부는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성할 수 있다.
본 발명의 일측에 따르면, 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기에 있어서, 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화 하여 제1 암호문을 생성하는 암호화부, 상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 송신부, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부를 포함하는 금융 자동화 기기를 제공된다.
본 발명의 일측에 따르면, 금융 자동화 기기와 호스트 간의 데이터 통신에 사용되는 공유키를 상기 금융 자동화 기기로 전송하는 공유키 전송 장치의 제어 방법에 있어서, 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 단계, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 단계, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 단계, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 단계를 포함하는 공유키 전송 장치의 제어 방법이 제공된다.
본 발명의 일측에 따르면, 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기의 제어 방법에 있어서, 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 단계, 상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 단계, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 단계, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 단계를 포함하는 금융 자동화 기기의 제어 방법이 제공된다.
본 발명에 따르면, 금융 자동화 기기에 공유키를 설치하는데 소요되는 불필요한 작업 및 인력 소모를 줄일 수 있다.
본 발명에 따르면, 온라인 상으로 안전하게 공유키를 금융화기기에 설치함에 있어서, 보안성을 강화할 수 있다.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 장치 및 방법에 대해 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 호스트와 금융 자동화 기기, 공유키 전송장치, 및 인증기관 간의 전체적인 연결관계를 도시한 도면이다.
금융 자동화 기기(120)는 통신 네트워크를 통하여 호스트(110)와 연결되어 호스트(110)와 데이터 통신을 수행한다.
공유키 전송 장치(130)는 호스트(110)와 금융 자동화 기기(120)간의 데이터 통신의 보안을 유지하기 위하여 설치되는 공유키를 호스트(110)와 금융 자동화 기기(120)로 각각 전송한다.
일례로서, 공유키 전송 장치(130)는 TMK(Terminal Master Key)를 호스트(110)및 금융 자동화 기기(120)로 전송할 수 있다.
도 1에서는 각각 하나의 호스트(110), 금융 자동화 기기(120) 만을 도시하였으나, 공유키 전송 장치(130)는 복수의 호스트(110) 및 복수의 금융 자동화 기기(120)와 연결될 수 있다.
아래에서 설명하는 바와 같이, 온라인 상으로 금융 자동화 기기(120)에 공유키를 설치하기 위하여, 금융 자동화 기기(120)와 공유키 전송 장치(130) 간에는 데이터 통신이 수행되는데, 상기 데이터 통신의 보안성을 강화하기 위하여 금융 자동화 기기(120)및 공유키 전송 장치(130)은 데이터를 암호화하여 송수신한다. 이 때, 금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신에 사용되는 채널은 호스트(110)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과 독립적이다. 즉, 공유키의 전송은 호스트(110)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과는 독립적으로 이루어진다.
금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신의 사전 준비 단계로서, 인증 기관(Certificate Authority, CA)(140)에서 생성된 금융 자동화 기기(120)의 공개키(Public Key, PK), 비밀키(Secret Key, SK), 및 일련번호(ID)가 금융 자동화 기기(120)에 주입된다. 공개키, 비밀키, 및 일련번호의 주입은 금융 자동화 기기(120)의 제작단계에서 이루어질 수 있다. 여기서, 금융 자동화 기기(120)의 공개키, 비밀키, 및 일련번호를 각각 PK_ATM, SK_ATM, 및 ID_ATM 이라고 한다.
또한, 인증 기관(140)에서 생성된 공유키 전송 장치(130)의 공유키 및 비밀키가 공유키 전송 장치(130)에 주입된다. 여기서, 공유키 전송 장치(130)의 공개키 및 비밀키를 각각 PK_RKTS 및 SK_RKTS 라고 한다. 이 때, RKTS(Remote Key Transfer Server)는 공유키 전송 장치(130)와 대응된다.
금융 자동화 기기(120)에서 생성된 PK_ATM 및 ID_ATM와 공유키 전송 장 치(130)에서 생성된 PK_RKTS는 인증 기관(140)에서 전자 서명(digital signature)을 받는다. 전자 서명은 전자 서명을 받고자 하는 키를 인증 기관의 비밀키로 암호화하는 것을 의미한다(인증 기관의 비밀키를 SK_CA라고 한다). 전자 서명된 PK_ATM, ID_ATM, 및 PK_RKTS를 각각 Signed(SK_CA)[PK_ATM], Signed(SK_CA)[ID_ATM], 및 Signed(SK_CA)[PK_RKTS]라고 한다.
전자 서명된 키들은 다시 금융 자동화 기기(120) 및 공유키 전송 장치(130)에 주입된다. 이 때, 전사 서명된 키들의 주입은 금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신이 수행되기 이전에 이루어진다. 따라서, 금융 자동화 기기(120)은 PK_ATM, SK_ATM, ID_ATM Signed(SK_CA)[PK_ATM] 및 Signed(SK_CA)[ID_ATM]을 저장하고, 공유키 전송 장치는 PK_RKTS, SK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 저장한다.
금융 자동화 기기(120)와 공유키 전송 장치(130)간에 공유키의 전송이 발생하기 위해서는, 상기의 사전 준비 단계 이외에 금융 자동화 기기(120)와 공유키 전송 장치(130)간에 상호 인증 및 공개키 교환이 수행될 수 있다. 상호 인증 및 공개키 교환 과정이 완료되면, 금융 자동화 기기(120)는 PK_ATM, SK_ATM, ID_ATM, Signed(SK_CA)[PK_ATM] 및 Signed(SK_CA)[ID_ATM] 외에 PK_RKTS를 더 저장하고, 공유키 전송 장치(130)는 PK_RKTS, SK_RKTS 및 Signed(SK_CA)[PK_RKTS] 외에 PK_ATM을 더 저장한다. 상호 인증 및 공개키 교환 과정은 도 6의 내용을 참고하기로 한다.
금융 자동화 기기(120) 및 공유키 전송 장치(130)은 상기의 키 및 전자 서명 된 키들을 이용하여 공유키를 안전하게 송수신한다.
도 2는 본 발명의 일실시예에 따른 금융 자동화 기기 및 공유키 전송 장치를 포함하는 금융 자동화 시스템의 상세한 구성을 도시한 블록도이다.
본 발명의 일실시예에 따른 금융 자동화 기기(210)는 암호화부(211), 송신부(212), 수신부(213), 복호화부(214), 및 제어부(215)를 포함하고, 공유키 전송 장치(220)는 수신부(221), 복호화부(222), 암호화부(223), 송신부(224), 및 공유키 생성부(225)를 포함한다. 이하, 각 구성 요소 별로 그 기능을 상술하기로 한다.
상기 설명한 바와 같이, 아래에서 수행되는 데이터의 송수신은 호스트(미도시)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과 독립적으로 수행된다.
공유키 전송 장치(220)은 송신부(224)를 통해 금융 자동화 기기(210)으로 랜덤수(Random Number, RN) 요청 메시지를 전송한다.
금융 자동화 기기(210)는 수신부(213)을 통해 랜덤수 요청 매시지를 수신하고, 랜덤수를 생성한다. 금융 자동화 기기(210)에서 생성된 랜덤수를 RN_ATM이라고 한다.
금융 자동화 기기(210)의 암호화부(211)는 RN_ATM을 암호화하여 제1 암호문을 생성하고, 송신부(212)는 생성된 제1 암호문을 공유키 전송 장치(220)로 전송한다.
본 발명의 일실시예에 따르면, 금융 자동화 기기(210)의 암호화부(211)는 PK_RKTS를 이용하여 RN_ATM을 암호화 하여 제1 암호문을 생성할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 금융 자동화 기기(210)의 암호화부(211)는 RSA(Rivest-Shamir-Adleman) 알고리즘에 따라서, PK_RKTS를 이용하여 RN_ATM을 암호화 하여 제1 암호문을 생성할 수 있다.
RSA 알고리즘은 암호화 및 인증 알고리즘으로서, 두 개의 큰 소수(Prime Number)들의 곱과, 추가 연산을 통해 하나는 공개키를 구성하고 다른 하나는 개인키를 구성하는데 사용되는 두 세트의 수 체계를 유도하는 작업이 수반된다. 개인키는 공개키에 의해 암호화된 텍스트를 복호화하는데 사용된다.
공유키 전송 장치(220)는 수신부(221)을 통해 금융 자동화 기기(210)에서 전송된 제1 암호문을 수신한다. 복호화부(222)는 수신된 제1 암호문으로부터 RN_ATM을 복원한다. 아래에서 설명하는 바와 같이 복원된 RN_ATM은 공유키를 암호화하여 금융 자동화 기기(210)로 전송하는데 사용된다.
본 발명의 일실시예에 따르면, 제1 암호문이 PK_RKTS를 이용하여 RN_ATM을 암호화한 것인 경우, 복호화부(222)는 SK_RKTS를 이용하여 제1 암호문을 복호화하여 RN_ATM을 복원할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 제1 암호문이 RSA 알고리즘에 따라서, PK_RKTS를 이용하여 RN_ATM을 암호화한 것인 경우, 복호화부(222)는 RSA 알고리즘에 따라서, SK_RKTS를 이용하여 제1 암호문을 복호화하여 RN_ATM을 복원할 수 있다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 PK_ATM을 이용하여 복원된 RN_ATM을 암호화하고, PK_ATM을 이용하여 암호화된 RN_ATM을 송신부(224)를 통해 금융 자동화 기기(210)으로 전송할 수 있다. 이는 금융 자동화 기기(210)에서 공유키 전송 장치(220)을 인증하기 위해 수행되는 과정이다.
금융 자동화 기기(210)는 수신부(213)를 통해 상기 PK_ATM을 이용하여 암호화된 RN_ATM을 수신하고, 복호화부(214)는 SK_ATM을 이용하여 PK_ATM을 이용하여 암호화된 RN_ATM으로부터 RN_ATM을 복원한다. 만약 복원된 RN_ATM과 금융 자동화 기기(210)에서 생성된 RN_ATM이 동일한 것으로 판단된 경우, 금융 자동화 기기 (210)는 암호화된 RN_ATM을 전송한 공유키 전송 장치(220)를 정당한 공유키 전송 장치로 인증한다.
만약, 공유키 전송 장치(220)의 암호화부(223)에서 RSA 알고리즘에 따라서, PK_ATM을 이용하여 복원된 RN_ATM을 암호화한 경우, 금융 자동화 기기(210)의 복호화부(214)는 RSA 알고리즘에 따라서, SK_ATM을 이용하여 RN_ATM을 복원한다.
금융 자동화 기기(210)에서 공유키 전송 장치(220)를 인증한 경우, 공유키 전송 장치(220)는 금융 자동화 기기(210)로 공유키를 전송한다. 일례로서, 금융 자동화 기기(210)는 공유키 전송 장치(220)으로 공유키 요청 메시지를 전송할 수 있고, 공유키 전송 장치는 상기 공유키 요청 메시지에 대응하여 공유키를 금융 자동화 기기(210)로 전송할 수 있다.
공유키 전송 장치(220)의 암호화부(223)는 복원된 RN_ATM를 이용하여 공유키를 암호화한다.
즉, 공유키 전송 장치(220)는 금융 자동화 기기(210)에서 생성된 RN_ATM에 기초하여 암호화된 공유키를 금융 자동화 기기(210)으로 전송함으로써, 전송되는 공유키를 맨 인 더 미들 어택(Man in the Middle Attack)과 같은 제3자의 공격으로부터 보호할 수 있게 된다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)는 공유키를 생성하는 공유키 생성부(225)를 포함할 수 있다. 이 경우, 공유키 생성부(225)는 공유키 관리 시스템(Key Management System, KMS)으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
즉, 2인의 관리자가 직접 금융 자동화 기기(210)을 방문하여 2개의 부분 공유키(envelope1, envelope2)를 수동으로 삽입하여 저장하는 종래의 기술과 달리, 본 발명은 공유키 전송 장치(220)가 2개의 부분 공유키를 공유키 관리 시스템으로부터 입력받고 스스로 이를 조합하여 공유키를 생성한 후, 온라인 상으로 생성된 공유키를 금융 자동화 기기(210)으로 전송함으로써, 불필요한 작업 및 인력 소모를 줄일 수 있게 된다. 부분 공유키의 전송은 보안이 보장된 채널상에서 수행될 수 있다.
일례로서, 공유키 관리 시스템은 호스트가 존재하는 은행에 존재할 수 있다. 다른 일례로서, 공유키 관리 시스템은 은행 이외에 공유키를 조작할 수 있는 권한을 가진 신뢰할 수 있는 조직에서 관리할 수도 있다.
또한, 본 발명의 다른 일실시예에 따르면, 공유키 생성부(225)는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 입력받을 수 있다. 이 경우, 공유키 관리 시스템의 관리자는 개별적으로 설치된 금융 자동화 기기(210)를 개별적으로 방문할 필요 없이, 공유키 전송 장치(220)만을 방문하여 부분 공유키를 입력하므로, 불필요한 인력 소모가 줄어들게 된다. 공유키 전송 장치(220)는 신뢰할 수 있는 조직에서 관리되므로, 공유키 전송의 보안이 보장된다.
암호화된 공유키는 송신부(224)를 통해 금융 자동화 기기(210)로 전송된다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 TDES(Triple Data Encryption Standard) 알고리즘에 따라서, 복원된 RN_ATM을 이용하여 공유키를 암호화하여 제2 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제2 암호문을 금융 자동화 기기(210)로 전송할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)을 통해 제2 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 TDES 알고리즘에 따라서, 상기 생성된 RN_ATM을 이용하여 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 다른 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 RSA 알고리즘에 따라서, PK_ATM을 이용하여 제2 암호문을 암호화하여 제3 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제3 암호문을 금융 자동화 기기(210)로 송신할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)을 통해 제3 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 RSA 알고리즘에 따라서, SK_ATM을 이용하여 제3 암호문을 복호화하여 제2 암호문을 복원하고, 복원된 제2 암호문을 복호화하여 공유키를 복원할 수 있다. 이 때, 제2 암호문에서 공유키를 복원하는 과정은 상기에서 언급한 내용과 동일하다.
또한, 본 발명의 따른 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 SK_RKTS를 이용하여 상기 제3 암호문을 암호화하여 제 4 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제3 암호문 및 제4 암호문을 상기 금융 자동화 기기로 전송할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)를 통해 제3 암호문 및 제4 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 PK_RKTS를 이용하여 제4 암호문을 복호화하여 제3 암호문을 복원한다. 이 때, 복원된 제3 암호문과 수신된 제3 암호문이 동일한 경우, 금융 자동화 기기(210)은 제3 암호문 및 제4 암호문을 송신한 공유키 전송 장치(220)을 정당한 공유키 전송 장치로 인증한다. 제4 암호문에서 제3 암호문을 복원하는 과정 및 제2 암호문에서 공유키를 복원하는 과정은 상기에서 언급한 내용과 동일하다.
공유키를 복원한 후 금융 자동화 기기(210)의 제어부(215)는 복원된 공유키를 금융 자동화 기기(210)에 설치한다.
공유키가 설치되면, 금융 자동화 기기(210)는 공유키 전송 장치(220)로 설치 완료 메시지를 송신하고, 공유키 전송 장치(220)는 공유키 관리 시스템으로 공유키가 설치된 금융 자동화 기기(210)의 ID_ATM 및 부분 공유키에 대한 ID를 송신한다.
이와 같이, 공유키 전송 장치(220)는 금융 자동화 기기(210)으로 공유키를 전송함에 있어서, PK_ATM, PK_RKTS, SK_ATM, 및 SK_RKTS뿐만 아니라 금융 자동화 기기(210)에서 생성된 랜덤수인 RN_ATM를 더 이용함으로써, 공유키 전송에서의 안정성을 확보할 수 있게 된다.
도 3은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에 대한 흐름도를 도시한 도면이다.
본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법은 도 2에 도시된 공유키 전송 장치에서 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 2에 도시된 공유키 전송 장치에 관하여 이상에서 기술된 내용은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에도 적용된다.
먼저, 단계(S310)에서는 랜덤수(RN_ATM)를 암호화한 제1 암호문을 금융 자동화 기기로부터 수신한다.
단계(S320)에서는 수신된 제1암호문으로부터 랜덤수(RN_ATM)를 복원한다.
단계(S330)에서는 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화한다.
단계(S340)에서는 암호화된 공유키를 금융 자동화 기기로 송신한다.
본 발명의 일실시예에 따르면, 공유키 전송 장치의 제어 방법은 공유키를 생성하는 단계를 더 포함하고, 공유키를 생성하는 단계는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
본 발명의 다른 일실시예에 따르면, 공유키를 생성하는 단계는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 적어도 하나의 부분 공유키를 입력받고, 입력 받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S310)에서 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 랜덤수(RN_ATM)를 암호화한 제1 암호문을 수신하는 경우, 단계(S320)에서는 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제1 암호문 을 복호화하여 랜덤수(RN_ATM)를 복원할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S310)에서 RSA 알고리즘에 따라서, 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 랜덤수(RN_ATM)를 암호화한 제1 암호문을 수신하는 경우, 단계(S320)에서는 RSA 알고리즘에 따라서, 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제1 암호문을 복호화하여 랜덤수(RN_ATM)를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S330)에서는TDES 알고리즘에 따라서, 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화하여 제2 암호문을 생성하고, 단계(S340)에서는 제2 암호문을 금융 자동화 기기로 전송할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S330)에서는 RSA 알고리즘에 따라서, 금융 자동화 기기의 공개키(PK_ATM)를 이용하여 제2 암호문을 암호화하여 제3 암호문을 생성하고, 단계(S340)에서는 제3 암호문을 금융 자동화 기기로 전송할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S330)에서는 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제3 암호문을 암호화하여 제 4 암호문을 생성하고, 단계(S340)에서는 제3 암호문 및 제4 암호문을 금융 자동화 기기로 전송할 수 있다.
도 4는 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에 대한 흐름도를 도시한 도면이다.
본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법은 도 2에 도시된 금융 자동화 기기에서 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이 라 하더라도 도 2에 도시된 금융 자동화 기기에 관하여 이상에서 기술된 내용은 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에도 적용된다.
단계(S410)에서는 랜덤수를 생성하고, 생성된 랜덤수를 암호화하여 제1 암호문을 생성한다.
단계(S420)에서는 제1 암호문을 공유키 전송 장치로 전송한다.
단계(S430)에서는 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 공유키 전송 장치로부터 수신한다.
*단계(S440)에서는 생성된 랜덤수를 이용하여 암호화된 공유키로부터 공유키를 복원한다.
본 발명의 일실시예에 따르면, 단계(S410)에서는 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 생성된 랜덤수(RN_ATM)를 암호화하여 제1 암호문을 생성할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 단계(S410)에서는 RSA 알고리즘에 따라서, 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 생성된 랜덤수(RN_ATM)를 암호화하여 제1 암호문을 생성할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서 TDES 알고리즘에 따라서, 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화한 제2 암호문을 수신하는 경우, 단계(S440)에서는 TDES 알고리즘에 따라서, 생성된 랜덤수 (RN_ATM)를 이용하여 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서RSA 알고리즘에 따라서, 금융 자동화 기기의 공개키(PK_ATM)를 이용하여 제2 암호문을 암호화한 제3 암호문을 수신하는 경우, 단계(S440)에서는 RSA 알고리즘에 따라서, 금융 자동화 기기의 비밀키(SK_ATM)를 이용하여 제3 암호문을 복호화하여 제2 암호문을 복원하고, 복원된 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제3 암호문을 암호화한 제4 암호문을 수신하는 경우,
단계(S440)에서는 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 제4 암호문을 복호화하여 제3 암호문을 복원하고, 제3 암호문을 복호화하여 제2 암호문을 복원하고, 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
도 5 내지 도 7은 본 발명의 일실시예에 따라서, 금융 자동화 기기와 호스트간의 데이터 통신에 사용되는 공유키를 금융 자동화 기기에 설치하는 절차의 흐름도를 도시한 도면이다.
상기 설명한 바와 같이, 아래에서 수행되는 데이터의 송수신은 호스트와 금융 자동화 기기간에 수행되는 데이터 통신에 사용되는 채널과 독립적으로 수행된다.
도 5는 본 발명의 일실시예에 따라서, 공유키를 금융 자동화 기기에 설치하는 절차의 흐름을 개괄적으로 도시한 도면이다.
먼저, 단계(S510)에서는 공유키 전송을 위한 사전 준비가 수행된다.
즉, 금융 자동화 기기(이하 ATM)에는 ATM의 공개키(이하 PK_ATM), ATM의 비 밀키(이하 SK_ATM), ATM의 일련 번호(이하 ID_ATM), 인증 기관의 비밀키로 암호화한 PK_ATM(이하 Signed(SK_CA)[PK_ATM]), 및 인증 기관의 비밀키로 암호화한 ID_ATM(이하 Signed(SK_CA)[ID_ATM])가 저장되고, 공개키 전송 장치(이하 RKTS)에는 RKTS의 공개키(이하 PK_RKTS), RKTS의 비밀키(이하 SK_RKTS), 인증 기관의 비밀키로 암호화한 PK_RKTS(이하 Signed(SK_CA)[PK_RKTS])가 저장된다.
단계(S520)에서는 ATM과 RKTS간에 공개키를 상호 교환한다. 즉, 단계(520)에서는 ATM과 RKTS간의 상호 인증이 수행된다.
이하, 도 6을 참고하여, 본 발명의 일실시예에 따른 공개키 교환 과정을 상세히 설명한다.
도 6은 본 발명의 일실시예에 따른 공개키 교환 과정(즉, ATM과 RKTS간의 상호 인증 과정)의 흐름도를 도시한 도면이다.
단계(S631)에서는 RKTS(620)가 ATM(610)으로 ID_ATM을 요청한다.
ID_ATM을 요청받은 ATM(610)은 단계(S632)에서 ID_ATM 및 Signed(SK_CA)[ID_ATM]을 RKTS(620)로 전송한다.
단계(S633)에서는 RKTS(620)는 인증 기관의 공개키(이하 PK_CA)를 이용하여 Signed(SK_CA)[ID_ATM]을 복호화하여 ID_ATM을 복원하고, 복원된 ID_ATM과 전송된 ID_ATM이 동일한지 여부를 판단한다.
단계(S633)에서 복원된 ID_ATM과 전송된 ID_ATM이 동일한 것으로 판단한 경우, RKTS(620)는 ATM(610)을 정당한 ATM으로 인증하고, ID_ATM을 저장한다.
이 후, 단계(S634)에서 RKTS(620)는 PK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 ATM(610)으로 전송한다.
PK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 전송받은 ATM(610)은 단계(S635)에서 PK_CA를 이용하여 Signed(SK_CA)[PK_RKTS]를 복호화하여 PK_RKTS를 복원하고, 복원된 PK_RKTS와 전송된 PK_RKTS가 동일한지를 판단한다.
단계(S635)에서 복원된 PK_RKTS와 전송된 PK_RKTS가 동일한 것으로 판단한 경우, ATM(610)은 RKTS(620)을 정당한 RKTS로 판단하고, PK_RKTS를 저장한다.
이 후, ATM(610)은 단계(S636)에서 PK_ATM 및 Signed(SK_CA)[PK_ATM]을 RKTS(620)로 전송한다.
PK_ATM 및 Signed(SK_CA)[PK_ATM]을 전송받은 RKTS(620)는 단계(S637)에서 PK_CA를 이용하여 Signed(SK_CA)[PK_ATM]를 복호화하여 PK_ATM을 복원하고, 복원된 PK_ATM과 전송된 PK_ATM가 동일한 경우, ATM(610)을 정당한 ATM으로 판단하고, PK_ATM을 저장한다.
이에 따라서, ATM과 RKTS간의 상호 인증이 완료된다.
다시 도 5를 참고하여 본 발명의 일실시예에 따른 공유키를 금융 자동화 기기에 설치하는 절차를 설명한다.
단계(S530)에서는 RKTS에서 ATM으로 공유키를 전송한다.
이하, 도 7을 참고하여, 본 발명의 일실시예에 따른 공유키 전송 과정을 상세히 설명한다.
단계(S7301)에서는 RKTS(720)가 ATM(710)으로 RN_ATM 요청한다.
RN_ATM 요청받은 ATM(710)은 단계(S7302)에서 RN_ATM을 생성하고, PK_RKTS를 이용하여 RN_ATM을 RSA 암호화하여 RASCrypt(PK_RKTS)[RN_ATM]을 생성한다.
단계(S7303)에서 ATM(710)은 RKTS(720)로 RASCrypt(PK_RKTS)[RN_ATM]을 전송한다.
RASCrypt(PK_RKTS)[RN_ATM]을 전송받은 RKTS(720)는 단계(S7304)에서 SK_RKTS를 이용하여 RASCrypt(PK_RKTS)[RN_ATM]으로부터 RN_ATM를 복원하고, 단계(S7305)에서 PK_ATM을 이용하여 RN_ATM을 RSA 암호화하여 RASCrypt(PK_ATM)[RN_ATM]을 생성한다.
단계(S7306)에서 RKTS(720)는 ATM(710)으로 RASCrypt(PK_ATM)[RN_ATM]을 전송한다.
RASCrypt(PK_ATM)[RN_ATM]을 전송받은 ATM(710)은 단계(S7307)에서 SK_ATM을 이용하여 RASCrypt(PK_ATM)[RN_ATM]을 복호화하여 RN_ATM을 복원하고, 복원된 RN_ATM과 생성된 RN_ATM이 동일한지를 판단한다.
단계(S7307)에서 경우, 복원된 RN_ATM과 생성된 RN_ATM이 동일한 것으로 판단된 경우, ATM(710)은 RKTS(720)을 정당한 RKTS로 판단하고, 단계(S7308)에서 RKTS(720)로 공유키(이하 TMK)를 요청한다.
TMK를 요청받은 RKTS(720)는 단계(S7309)에서 TMK 생성한다.
이후, 단계(S7310)에서 RKTS(720)는 RN_ATM을 이용하여 TMK를 TDES 암호화하여 TDESCrypt(RN_ATM)[TMK]를 생성하고, 단계(S7311)에서 PK_ATM을 이용하여 TDESCrypt(RN_ATM)[TMK]를 RSA 암호화하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를 생성하고, 단계(S7312)에서 SK_RKTS 를 이용하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를암호화하여 Signed(SK_RKST)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 생성한다.
단계(S7313)에서 RKTS(720)는 ATM(710)으로 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]] 및 Signed(SK_RKST)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 전송한다.
단계(S7314)에서 ATM(710)은 PK_RKTS를 이용하여 SIGN(SK_RKTS)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 복호화하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를 복원하고, 복원된 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]와 전송된 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]가 동일한 경우, RKTS(720)를 정당한 RKTS로 인증한다.
다시 도 5를 참고하여 는 본 발명의 일실시예에 따른 공유키를 금융 자동화 기기에 설치하는 절차를 설명한다.
단계(S540)에서는 금융 자동화 기기에서 공유키를 복원하고, 복원된 공유키를 설치한다.
공유키를 설치한 금융 자동화 기기는 설치한 공유키의 체크섬(check sum) 응답을 수행하고 KSV(Key Sum Value)를 공유키 전송 장치로 송신한다. KSV를 수신한 공유키 전송 장치는 KSV를 확인하여 검증하고, 검증 결과를 공유키 관리 시스템으로 통보한다. 검증 결과를 통보받은 공유키 관리 시스템은 호스트로 공유키를 전달한다.
공유키 설치 절차에 관련한 모든 절차가 종료되면, 공유키 전송 장치에 입력된 공유키는 파기된다.
지금까지 본 발명에 따른 금융 자동화 기기의 제어 방법 및 공유키 전송 장치의 제어 방법의 실시예들에 대하여 설명하였고, 앞서 도 2에서 설명한 금융 자동화 기기 및 공유키 전송 장치에 관한 구성이 본 실시예에도 그대로 적용 가능하다. 이에, 보다 상세한 설명은 생략하기로 한다.
또한, 본 발명에 따른 금융 자동화 기기의 제어 방법 및 공유키 전송 장치의 제어 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 호스트와 금융 자동화 기기, 공유키 전송장치, 및 인증기관 간의 전체적인 연결관계를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 금융 자동화 기기 및 공유키 전송 장치를 포함하는 금융 자동화 시스템의 상세한 구성을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에 대한 흐름도를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에 대한 흐름도를 도시한 도면이다.
도 5 내지 도 7은 본 발명의 일실시예에 따라서, 금융 자동화 기기와 호스트간의 데이터 통신에 사용되는 공유키를 금융 자동화 기기에 설치하는 절차의 흐름도를 도시한 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
210: 금융 자동화 기기 220: 공유키 전송 장치
221: 수신부 211: 암호화부
222: 복호화부 212: 송신부
223: 암호화부 213: 수신부
224: 송신부 214: 복호화부
225: 공유키 생성부 215: 제어부
Claims (16)
- 공유키 전송 장치에 있어서,금융 자동화 기기로부터 랜덤수를 암호화한 제1 암호문을 수신하는 수신부;상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부;상기 복원된 랜덤수를 이용하여 공유키를 암호화하는 암호화부; 및상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부를 포함하는 것을 특징으로 하는 공유키 전송 장치.
- 제1항에 있어서,상기 공유키를 생성하는 공유키 생성부를 더 포함하고,상기 공유키 생성부는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성하는 것을 특징으로 하는 공유키 전송 장치.
- 제1항에 있어서,상기 공유키를 생성하는 공유키 생성부를 더 포함하고,상기 공유키 생성부는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 입력 받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성하는 것을 특징으로 하는 공유키 전송 장치.
- 제1항에 있어서,상기 수신부가 상기 공유키 전송 장치의 공개키를 이용하여 상기 랜덤수를 암호화한 상기 제1 암호문을 수신하는 경우,상기 복호화부는 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제1 암호문을 복호화하여 상기 랜덤수를 복원하는 것을 특징으로 하는 공유키 전송 장치.
- 제1항에 있어서,상기 수신부가 RSA(Rivest-Shamir-Adleman) 알고리즘에 따라서, 상기 공유키 전송 장치의 공개키를 이용하여 상기 랜덤수를 암호화한 상기 제1 암호문을 수신하는 경우,상기 복호화부는 상기 RSA 알고리즘에 따라서, 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제1 암호문을 복호화하여 상기 랜덤수를 복원하는 것을 특징으로 하는 공유키 전송 장치.
- 제1항에 있어서,상기 암호화부는 TDES(Triple Data Encryption Standard) 알고리즘에 따라서, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하여 제2 암호문을 생성 하고,상기 송신부는 상기 제2 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
- 제6항에 있어서,상기 암호화부는 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 공개키를 이용하여 상기 제2 암호문을 암호화하여 제3 암호문을 생성하고,상기 송신부는 상기 제3 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
- 제7항에 있어서,상기 암호화부는 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제3 암호문을 암호화하여 제 4 암호문을 생성하고,상기 송신부는 상기 제3 암호문 및 상기 제4 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
- 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기에 있어서,랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하 는 암호화부;상기 제1 암호문을 상기 공유키 전송 장치로 송신하는 송신부;상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부; 및상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부를 포함하는 것을 특징으로 하는 금융 자동화 기기.
- 제9항에 있어서,상기 암호화부는 상기 공유키 전송 장치의 공개키를 이용하여 상기 생성된 랜덤수를 암호화하여 상기 제1 암호문을 생성하는 것을 특징으로 하는 금융 자동화 기기.
- 제9항에 있어서,상기 암호화부는 RSA 알고리즘에 따라서, 상기 공유키 전송 장치의 공개키를 이용하여 상기 생성된 랜덤수를 암호화하여 상기 제1 암호문을 생성하는 것을 특징으로 하는 금융 자동화 기기.
- 제9항에 있어서,상기 수신부가 TDES 알고리즘에 따라서, 상기 복원된 랜덤수를 이용하여 상 기 공유키를 암호화한 제2 암호문을 수신하는 경우,상기 복호화부는 상기 TDES 알고리즘에 따라서, 상기 생성된 랜덤수를 이용하여 상기 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
- 제12항에 있어서,상기 수신부가 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 공개키를 이용하여 상기 제2 암호문을 암호화한 제3 암호문을 수신하는 경우,상기 복호화부는 상기 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 비밀키를 이용하여 상기 제3 암호문을 복호화하여 상기 제2 암호문을 복원하고, 상기 복원된 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
- 제13항에 있어서,상기 수신부가 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제3 암호문을 암호화한 제4 암호문을 수신하는 경우,상기 복호화부는 상기 공유키 전송 장치의 공개키를 이용하여 상기 제4 암호문을 복호화하여 상기 제3 암호문을 복원하고, 상기 제3 암호문을 복호화하여 상기 제2 암호문을 복원하고, 상기 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
- 공유키 관리 시스템으로부터 공유키를 입력받고, 랜덤수를 이용하여 상기 공유키를 암호화하는 공유키 전송 장치; 및상기 공유키 전송 장치로부터 상기 암호화된 공유키를 수신하고, 상기 암호화된 공유키를 상기 랜덤수를 이용하여 복호화하여 상기 공유키를 복원하고, 상기 복원된 공유키를 설치하는 금융 자동화 기기를 포함하고,상기 랜덤수는 상기 금융 자동화 기기에서 생성되는 것을 특징으로 하는 금융자동화 시스템.
- 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기의 제어 방법에 있어서,랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 단계;상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 단계;상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 단계; 및상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 단계를 포함하는 것을 특징으로 하는 금융 자동화 기기의 제어 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080121761A KR20100063301A (ko) | 2008-12-03 | 2008-12-03 | 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 |
US12/411,687 US8229122B2 (en) | 2008-12-03 | 2009-03-26 | Shared key transmission apparatus, automatic teller machine, automatic teller system and method of controlling the automatic teller machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080121761A KR20100063301A (ko) | 2008-12-03 | 2008-12-03 | 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100063301A true KR20100063301A (ko) | 2010-06-11 |
Family
ID=42222832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080121761A KR20100063301A (ko) | 2008-12-03 | 2008-12-03 | 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8229122B2 (ko) |
KR (1) | KR20100063301A (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470104B (zh) | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6072876A (en) * | 1996-07-26 | 2000-06-06 | Nippon Telegraph And Telephone Corporation | Method and system for depositing private key used in RSA cryptosystem |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
US7392384B2 (en) * | 2002-06-28 | 2008-06-24 | Hewlett-Packard Development Company, L.P. | Method and system for secure storage, transmission and control of cryptographic keys |
KR101027199B1 (ko) * | 2002-12-03 | 2011-04-06 | 파나소닉 주식회사 | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 |
-
2008
- 2008-12-03 KR KR1020080121761A patent/KR20100063301A/ko not_active Application Discontinuation
-
2009
- 2009-03-26 US US12/411,687 patent/US8229122B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20100135499A1 (en) | 2010-06-03 |
US8229122B2 (en) | 2012-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
EP1282261B1 (en) | Method and system for the secure transfer of cryptographic keys via a network | |
KR20170139570A (ko) | 클라우드 기반 암호화 기계 키 주입을 위한 방법, 장치 및 시스템 | |
CN110784322B (zh) | 一种网关设备与云平台连接的方法、系统、设备及介质 | |
WO2014107977A1 (zh) | 密钥保护方法和系统 | |
US11811939B2 (en) | Advanced crypto token authentication | |
CN104639516A (zh) | 身份认证方法、设备及系统 | |
CN101588245A (zh) | 一种身份认证的方法、系统及存储设备 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
KR20100063301A (ko) | 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 | |
JP2011248778A (ja) | 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |