KR20100063301A - 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 - Google Patents

공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 Download PDF

Info

Publication number
KR20100063301A
KR20100063301A KR1020080121761A KR20080121761A KR20100063301A KR 20100063301 A KR20100063301 A KR 20100063301A KR 1020080121761 A KR1020080121761 A KR 1020080121761A KR 20080121761 A KR20080121761 A KR 20080121761A KR 20100063301 A KR20100063301 A KR 20100063301A
Authority
KR
South Korea
Prior art keywords
shared key
cipher text
random number
financial automation
atm
Prior art date
Application number
KR1020080121761A
Other languages
English (en)
Inventor
장보익
임승택
홍성숙
Original Assignee
노틸러스효성 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노틸러스효성 주식회사 filed Critical 노틸러스효성 주식회사
Priority to KR1020080121761A priority Critical patent/KR20100063301A/ko
Priority to US12/411,687 priority patent/US8229122B2/en
Publication of KR20100063301A publication Critical patent/KR20100063301A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법이 개시된다. 본 발명의 일실시예에 따른 공유키 전송 장치는 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 수신부, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 암호화부, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부를 포함한다. 또한, 본 발명의 일실시예에 따른 금융 자동화 기기는 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 암호화부, 상기 제1 암호문을 상기 공유키 전송 장치로 송신하는 송신부, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부를 포함한다.
본 발명의 일실시예에 따른 공유키 전송 장치 및 금융 자동화 기기는 상호 인증 절차를 거치고, 인증된 공유키 전송 장치 및 인증된 금융 자동화 기기는 공유기 전송을 위한 데이터 송수신을 수행한다.
금융 자동화 기기, ATM, 공유키, TMK, Remote Key Transfer

Description

공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법{APPARATUS FOR TRANSFERRING SHARED KEY TRANSFER, AUTOMATIC TELLER MACHINE AND METHOD FOR CONTROLLIING THE SAME}
본 발명은 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법에 관한 것으로서, 더욱 상세하게는 금융 자동화 기기와 호스트 사이에 수행되는 데이터 통신의 보안을 유지하기 위해 필요한 공유키를 온라인으로 설치하기 위한 공유키 전송 장치 및 금융 자동화 기기와 그 제어 방법에 관한 것이다.
금융 기관에서 창구를 통하여 계원과 직접 접촉하면서 수행되던 전통적인 금융 거래에 대하여, 금융 자동화 기기(ATM: Automatic Teller Machine)의 등장은 여러 가지 점에서 혁신적인 발전을 가져왔다. 사용자의 대기 시간이 현격히 줄어들게 되었고, 금융 기관의 업무가 종료된 이후에도 사용자가 원하면 언제든지 금융 거래가 가능하다는 혜택을 누릴 수 있게 되었다. 사용자뿐만 아니라, 금융 기관의 입장에서도 금융 서비스 처리 시간이 줄어들게 되었고, 인력 및 비용의 감소로 인한 업무 효율화를 도모할 수 있게 되었다.
금융 자동화 기기는 기본적으로 은행, 마을금고 등의 금융 기관에서 수행하 는 많은 금융 업무를 제공하고 있다. 사용자는 계좌 이체, 잔액 조회, 및 예금 인출 등에 있어서, 은행의 계원을 통하지 않고서도 은행에 설치된 금융 자동화 기기를 간단히 조작함으로써 원하는 금융거래를 빠른 시간 내에 수행할 수 있다. 금융 자동화 기기의 이러한 장점들로 인하여 금융 자동화 기기의 이용 고객, 설치 대수 및 설치 장소는 급격히 증가하게 되어, 오늘날에는 어디에서나 쉽게 금융 자동화 기기를 찾아볼 수 있게 되었다.
금융 자동화 기기와 호스트 사이에 수행되는 데이터 통신의 보안을 유지하기 위하여, TMK(Terminal Master Key)와 같은 공유키가 금융 자동화 기기 및 호스트에 설치되어야 한다.
종래의 경우, 금융 자동화 기기에 공유키를 설치하기 위하여, 신뢰할 수 있는 관리자가 직접 금융 자동화 기기를 방문하여 공유키를 삽입, 저장하는 작업을 수행하였다. 이 경우, 보안상의 이유로 인하여 2인의 관리자가 공유키를 구성하는 2개의 부분 공유키(envelope1, envelope2)를 금융 자동화 기기에 주입하고, 금융 자동화 기기에서 주입된 2개의 부분 공유키를 조합하여 공유키를 생성하였다. 즉, 오프라인 상에서 금융 자동화 기기에의 공유키 설치 작업이 수행되었다.
그러나 종래의 오프라인상에서 공유키를 설치하는 방법은 2인의 관리자가 일일이 금융 자동화 기기를 방문하여 공유키를 설치하여야 하므로 공유키의 설치가 번거롭고, 불필요한 인력의 소모가 있었다. 또한, 관리자에 의하여 공유키가 누설될 수 있는 단점이 있었다.
본 발명의 목적은 금융 자동화 기기에 공유키를 설치하는데 소요되는 불필요한 작업 및 인력 소모를 줄일 수 있도록 하는 것이다.
본 발명의 다른 목적은 온라인 상으로 안전하게 공유키를 금융화기기에 설치함에 있어서, 보안성을 강화할 수 있도록 하는 것이다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명은, 금융 자동화 기기와 호스트 간의 데이터 통신에 사용되는 공유키를 상기 금융 자동화 기기로 전송하는 공유키 전송 장치에 있어서, 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 수신부, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 암호화부, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부를 포함하는 공유키 전송 장치를 제공된다.
이 경우, 상기 공유키 전송 장치는 상기 공유키를 생성하는 공유키 생성부를 포함하고, 상기 공유키 생성부는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성할 수 있다.
본 발명의 일측에 따르면, 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기에 있어서, 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화 하여 제1 암호문을 생성하는 암호화부, 상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 송신부, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부를 포함하는 금융 자동화 기기를 제공된다.
본 발명의 일측에 따르면, 금융 자동화 기기와 호스트 간의 데이터 통신에 사용되는 공유키를 상기 금융 자동화 기기로 전송하는 공유키 전송 장치의 제어 방법에 있어서, 랜덤수를 암호화한 제1 암호문을 상기 금융 자동화 기기로부터 수신하는 단계, 상기 제1 암호문으로부터 상기 랜덤수를 복원하는 단계, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하는 단계, 및 상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 단계를 포함하는 공유키 전송 장치의 제어 방법이 제공된다.
본 발명의 일측에 따르면, 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기의 제어 방법에 있어서, 랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 단계, 상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 단계, 상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 단계, 및 상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 단계를 포함하는 금융 자동화 기기의 제어 방법이 제공된다.
본 발명에 따르면, 금융 자동화 기기에 공유키를 설치하는데 소요되는 불필요한 작업 및 인력 소모를 줄일 수 있다.
본 발명에 따르면, 온라인 상으로 안전하게 공유키를 금융화기기에 설치함에 있어서, 보안성을 강화할 수 있다.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 장치 및 방법에 대해 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 호스트와 금융 자동화 기기, 공유키 전송장치, 및 인증기관 간의 전체적인 연결관계를 도시한 도면이다.
금융 자동화 기기(120)는 통신 네트워크를 통하여 호스트(110)와 연결되어 호스트(110)와 데이터 통신을 수행한다.
공유키 전송 장치(130)는 호스트(110)와 금융 자동화 기기(120)간의 데이터 통신의 보안을 유지하기 위하여 설치되는 공유키를 호스트(110)와 금융 자동화 기기(120)로 각각 전송한다.
일례로서, 공유키 전송 장치(130)는 TMK(Terminal Master Key)를 호스트(110)및 금융 자동화 기기(120)로 전송할 수 있다.
도 1에서는 각각 하나의 호스트(110), 금융 자동화 기기(120) 만을 도시하였으나, 공유키 전송 장치(130)는 복수의 호스트(110) 및 복수의 금융 자동화 기기(120)와 연결될 수 있다.
아래에서 설명하는 바와 같이, 온라인 상으로 금융 자동화 기기(120)에 공유키를 설치하기 위하여, 금융 자동화 기기(120)와 공유키 전송 장치(130) 간에는 데이터 통신이 수행되는데, 상기 데이터 통신의 보안성을 강화하기 위하여 금융 자동화 기기(120)및 공유키 전송 장치(130)은 데이터를 암호화하여 송수신한다. 이 때, 금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신에 사용되는 채널은 호스트(110)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과 독립적이다. 즉, 공유키의 전송은 호스트(110)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과는 독립적으로 이루어진다.
금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신의 사전 준비 단계로서, 인증 기관(Certificate Authority, CA)(140)에서 생성된 금융 자동화 기기(120)의 공개키(Public Key, PK), 비밀키(Secret Key, SK), 및 일련번호(ID)가 금융 자동화 기기(120)에 주입된다. 공개키, 비밀키, 및 일련번호의 주입은 금융 자동화 기기(120)의 제작단계에서 이루어질 수 있다. 여기서, 금융 자동화 기기(120)의 공개키, 비밀키, 및 일련번호를 각각 PK_ATM, SK_ATM, 및 ID_ATM 이라고 한다.
또한, 인증 기관(140)에서 생성된 공유키 전송 장치(130)의 공유키 및 비밀키가 공유키 전송 장치(130)에 주입된다. 여기서, 공유키 전송 장치(130)의 공개키 및 비밀키를 각각 PK_RKTS 및 SK_RKTS 라고 한다. 이 때, RKTS(Remote Key Transfer Server)는 공유키 전송 장치(130)와 대응된다.
금융 자동화 기기(120)에서 생성된 PK_ATM 및 ID_ATM와 공유키 전송 장 치(130)에서 생성된 PK_RKTS는 인증 기관(140)에서 전자 서명(digital signature)을 받는다. 전자 서명은 전자 서명을 받고자 하는 키를 인증 기관의 비밀키로 암호화하는 것을 의미한다(인증 기관의 비밀키를 SK_CA라고 한다). 전자 서명된 PK_ATM, ID_ATM, 및 PK_RKTS를 각각 Signed(SK_CA)[PK_ATM], Signed(SK_CA)[ID_ATM], 및 Signed(SK_CA)[PK_RKTS]라고 한다.
전자 서명된 키들은 다시 금융 자동화 기기(120) 및 공유키 전송 장치(130)에 주입된다. 이 때, 전사 서명된 키들의 주입은 금융 자동화 기기(120)와 공유키 전송 장치(130)간의 데이터 통신이 수행되기 이전에 이루어진다. 따라서, 금융 자동화 기기(120)은 PK_ATM, SK_ATM, ID_ATM Signed(SK_CA)[PK_ATM] 및 Signed(SK_CA)[ID_ATM]을 저장하고, 공유키 전송 장치는 PK_RKTS, SK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 저장한다.
금융 자동화 기기(120)와 공유키 전송 장치(130)간에 공유키의 전송이 발생하기 위해서는, 상기의 사전 준비 단계 이외에 금융 자동화 기기(120)와 공유키 전송 장치(130)간에 상호 인증 및 공개키 교환이 수행될 수 있다. 상호 인증 및 공개키 교환 과정이 완료되면, 금융 자동화 기기(120)는 PK_ATM, SK_ATM, ID_ATM, Signed(SK_CA)[PK_ATM] 및 Signed(SK_CA)[ID_ATM] 외에 PK_RKTS를 더 저장하고, 공유키 전송 장치(130)는 PK_RKTS, SK_RKTS 및 Signed(SK_CA)[PK_RKTS] 외에 PK_ATM을 더 저장한다. 상호 인증 및 공개키 교환 과정은 도 6의 내용을 참고하기로 한다.
금융 자동화 기기(120) 및 공유키 전송 장치(130)은 상기의 키 및 전자 서명 된 키들을 이용하여 공유키를 안전하게 송수신한다.
도 2는 본 발명의 일실시예에 따른 금융 자동화 기기 및 공유키 전송 장치를 포함하는 금융 자동화 시스템의 상세한 구성을 도시한 블록도이다.
본 발명의 일실시예에 따른 금융 자동화 기기(210)는 암호화부(211), 송신부(212), 수신부(213), 복호화부(214), 및 제어부(215)를 포함하고, 공유키 전송 장치(220)는 수신부(221), 복호화부(222), 암호화부(223), 송신부(224), 및 공유키 생성부(225)를 포함한다. 이하, 각 구성 요소 별로 그 기능을 상술하기로 한다.
상기 설명한 바와 같이, 아래에서 수행되는 데이터의 송수신은 호스트(미도시)와 금융 자동화 기기(120)간에 수행되는 데이터 통신에 사용되는 채널과 독립적으로 수행된다.
공유키 전송 장치(220)은 송신부(224)를 통해 금융 자동화 기기(210)으로 랜덤수(Random Number, RN) 요청 메시지를 전송한다.
금융 자동화 기기(210)는 수신부(213)을 통해 랜덤수 요청 매시지를 수신하고, 랜덤수를 생성한다. 금융 자동화 기기(210)에서 생성된 랜덤수를 RN_ATM이라고 한다.
금융 자동화 기기(210)의 암호화부(211)는 RN_ATM을 암호화하여 제1 암호문을 생성하고, 송신부(212)는 생성된 제1 암호문을 공유키 전송 장치(220)로 전송한다.
본 발명의 일실시예에 따르면, 금융 자동화 기기(210)의 암호화부(211)는 PK_RKTS를 이용하여 RN_ATM을 암호화 하여 제1 암호문을 생성할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 금융 자동화 기기(210)의 암호화부(211)는 RSA(Rivest-Shamir-Adleman) 알고리즘에 따라서, PK_RKTS를 이용하여 RN_ATM을 암호화 하여 제1 암호문을 생성할 수 있다.
RSA 알고리즘은 암호화 및 인증 알고리즘으로서, 두 개의 큰 소수(Prime Number)들의 곱과, 추가 연산을 통해 하나는 공개키를 구성하고 다른 하나는 개인키를 구성하는데 사용되는 두 세트의 수 체계를 유도하는 작업이 수반된다. 개인키는 공개키에 의해 암호화된 텍스트를 복호화하는데 사용된다.
공유키 전송 장치(220)는 수신부(221)을 통해 금융 자동화 기기(210)에서 전송된 제1 암호문을 수신한다. 복호화부(222)는 수신된 제1 암호문으로부터 RN_ATM을 복원한다. 아래에서 설명하는 바와 같이 복원된 RN_ATM은 공유키를 암호화하여 금융 자동화 기기(210)로 전송하는데 사용된다.
본 발명의 일실시예에 따르면, 제1 암호문이 PK_RKTS를 이용하여 RN_ATM을 암호화한 것인 경우, 복호화부(222)는 SK_RKTS를 이용하여 제1 암호문을 복호화하여 RN_ATM을 복원할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 제1 암호문이 RSA 알고리즘에 따라서, PK_RKTS를 이용하여 RN_ATM을 암호화한 것인 경우, 복호화부(222)는 RSA 알고리즘에 따라서, SK_RKTS를 이용하여 제1 암호문을 복호화하여 RN_ATM을 복원할 수 있다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 PK_ATM을 이용하여 복원된 RN_ATM을 암호화하고, PK_ATM을 이용하여 암호화된 RN_ATM을 송신부(224)를 통해 금융 자동화 기기(210)으로 전송할 수 있다. 이는 금융 자동화 기기(210)에서 공유키 전송 장치(220)을 인증하기 위해 수행되는 과정이다.
금융 자동화 기기(210)는 수신부(213)를 통해 상기 PK_ATM을 이용하여 암호화된 RN_ATM을 수신하고, 복호화부(214)는 SK_ATM을 이용하여 PK_ATM을 이용하여 암호화된 RN_ATM으로부터 RN_ATM을 복원한다. 만약 복원된 RN_ATM과 금융 자동화 기기(210)에서 생성된 RN_ATM이 동일한 것으로 판단된 경우, 금융 자동화 기기 (210)는 암호화된 RN_ATM을 전송한 공유키 전송 장치(220)를 정당한 공유키 전송 장치로 인증한다.
만약, 공유키 전송 장치(220)의 암호화부(223)에서 RSA 알고리즘에 따라서, PK_ATM을 이용하여 복원된 RN_ATM을 암호화한 경우, 금융 자동화 기기(210)의 복호화부(214)는 RSA 알고리즘에 따라서, SK_ATM을 이용하여 RN_ATM을 복원한다.
금융 자동화 기기(210)에서 공유키 전송 장치(220)를 인증한 경우, 공유키 전송 장치(220)는 금융 자동화 기기(210)로 공유키를 전송한다. 일례로서, 금융 자동화 기기(210)는 공유키 전송 장치(220)으로 공유키 요청 메시지를 전송할 수 있고, 공유키 전송 장치는 상기 공유키 요청 메시지에 대응하여 공유키를 금융 자동화 기기(210)로 전송할 수 있다.
공유키 전송 장치(220)의 암호화부(223)는 복원된 RN_ATM를 이용하여 공유키를 암호화한다.
즉, 공유키 전송 장치(220)는 금융 자동화 기기(210)에서 생성된 RN_ATM에 기초하여 암호화된 공유키를 금융 자동화 기기(210)으로 전송함으로써, 전송되는 공유키를 맨 인 더 미들 어택(Man in the Middle Attack)과 같은 제3자의 공격으로부터 보호할 수 있게 된다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)는 공유키를 생성하는 공유키 생성부(225)를 포함할 수 있다. 이 경우, 공유키 생성부(225)는 공유키 관리 시스템(Key Management System, KMS)으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
즉, 2인의 관리자가 직접 금융 자동화 기기(210)을 방문하여 2개의 부분 공유키(envelope1, envelope2)를 수동으로 삽입하여 저장하는 종래의 기술과 달리, 본 발명은 공유키 전송 장치(220)가 2개의 부분 공유키를 공유키 관리 시스템으로부터 입력받고 스스로 이를 조합하여 공유키를 생성한 후, 온라인 상으로 생성된 공유키를 금융 자동화 기기(210)으로 전송함으로써, 불필요한 작업 및 인력 소모를 줄일 수 있게 된다. 부분 공유키의 전송은 보안이 보장된 채널상에서 수행될 수 있다.
일례로서, 공유키 관리 시스템은 호스트가 존재하는 은행에 존재할 수 있다. 다른 일례로서, 공유키 관리 시스템은 은행 이외에 공유키를 조작할 수 있는 권한을 가진 신뢰할 수 있는 조직에서 관리할 수도 있다.
또한, 본 발명의 다른 일실시예에 따르면, 공유키 생성부(225)는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 입력받을 수 있다. 이 경우, 공유키 관리 시스템의 관리자는 개별적으로 설치된 금융 자동화 기기(210)를 개별적으로 방문할 필요 없이, 공유키 전송 장치(220)만을 방문하여 부분 공유키를 입력하므로, 불필요한 인력 소모가 줄어들게 된다. 공유키 전송 장치(220)는 신뢰할 수 있는 조직에서 관리되므로, 공유키 전송의 보안이 보장된다.
암호화된 공유키는 송신부(224)를 통해 금융 자동화 기기(210)로 전송된다.
본 발명의 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 TDES(Triple Data Encryption Standard) 알고리즘에 따라서, 복원된 RN_ATM을 이용하여 공유키를 암호화하여 제2 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제2 암호문을 금융 자동화 기기(210)로 전송할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)을 통해 제2 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 TDES 알고리즘에 따라서, 상기 생성된 RN_ATM을 이용하여 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 다른 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 RSA 알고리즘에 따라서, PK_ATM을 이용하여 제2 암호문을 암호화하여 제3 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제3 암호문을 금융 자동화 기기(210)로 송신할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)을 통해 제3 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 RSA 알고리즘에 따라서, SK_ATM을 이용하여 제3 암호문을 복호화하여 제2 암호문을 복원하고, 복원된 제2 암호문을 복호화하여 공유키를 복원할 수 있다. 이 때, 제2 암호문에서 공유키를 복원하는 과정은 상기에서 언급한 내용과 동일하다.
또한, 본 발명의 따른 일실시예에 따르면, 공유키 전송 장치(220)의 암호화부(223)는 SK_RKTS를 이용하여 상기 제3 암호문을 암호화하여 제 4 암호문을 생성하고, 공유키 전송 장치(220)의 송신부(224)는 제3 암호문 및 제4 암호문을 상기 금융 자동화 기기로 전송할 수 있다.
이 경우, 금융 자동화 기기(210)는 수신부(213)를 통해 제3 암호문 및 제4 암호문을 수신하고, 금융 자동화 기기(210)의 복호화부(214)는 PK_RKTS를 이용하여 제4 암호문을 복호화하여 제3 암호문을 복원한다. 이 때, 복원된 제3 암호문과 수신된 제3 암호문이 동일한 경우, 금융 자동화 기기(210)은 제3 암호문 및 제4 암호문을 송신한 공유키 전송 장치(220)을 정당한 공유키 전송 장치로 인증한다. 제4 암호문에서 제3 암호문을 복원하는 과정 및 제2 암호문에서 공유키를 복원하는 과정은 상기에서 언급한 내용과 동일하다.
공유키를 복원한 후 금융 자동화 기기(210)의 제어부(215)는 복원된 공유키를 금융 자동화 기기(210)에 설치한다.
공유키가 설치되면, 금융 자동화 기기(210)는 공유키 전송 장치(220)로 설치 완료 메시지를 송신하고, 공유키 전송 장치(220)는 공유키 관리 시스템으로 공유키가 설치된 금융 자동화 기기(210)의 ID_ATM 및 부분 공유키에 대한 ID를 송신한다.
이와 같이, 공유키 전송 장치(220)는 금융 자동화 기기(210)으로 공유키를 전송함에 있어서, PK_ATM, PK_RKTS, SK_ATM, 및 SK_RKTS뿐만 아니라 금융 자동화 기기(210)에서 생성된 랜덤수인 RN_ATM를 더 이용함으로써, 공유키 전송에서의 안정성을 확보할 수 있게 된다.
도 3은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에 대한 흐름도를 도시한 도면이다.
본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법은 도 2에 도시된 공유키 전송 장치에서 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 2에 도시된 공유키 전송 장치에 관하여 이상에서 기술된 내용은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에도 적용된다.
먼저, 단계(S310)에서는 랜덤수(RN_ATM)를 암호화한 제1 암호문을 금융 자동화 기기로부터 수신한다.
단계(S320)에서는 수신된 제1암호문으로부터 랜덤수(RN_ATM)를 복원한다.
단계(S330)에서는 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화한다.
단계(S340)에서는 암호화된 공유키를 금융 자동화 기기로 송신한다.
본 발명의 일실시예에 따르면, 공유키 전송 장치의 제어 방법은 공유키를 생성하는 단계를 더 포함하고, 공유키를 생성하는 단계는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
본 발명의 다른 일실시예에 따르면, 공유키를 생성하는 단계는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 적어도 하나의 부분 공유키를 입력받고, 입력 받은 적어도 하나의 부분 공유키를 조합하여 공유키를 생성할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S310)에서 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 랜덤수(RN_ATM)를 암호화한 제1 암호문을 수신하는 경우, 단계(S320)에서는 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제1 암호문 을 복호화하여 랜덤수(RN_ATM)를 복원할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S310)에서 RSA 알고리즘에 따라서, 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 랜덤수(RN_ATM)를 암호화한 제1 암호문을 수신하는 경우, 단계(S320)에서는 RSA 알고리즘에 따라서, 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제1 암호문을 복호화하여 랜덤수(RN_ATM)를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S330)에서는TDES 알고리즘에 따라서, 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화하여 제2 암호문을 생성하고, 단계(S340)에서는 제2 암호문을 금융 자동화 기기로 전송할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S330)에서는 RSA 알고리즘에 따라서, 금융 자동화 기기의 공개키(PK_ATM)를 이용하여 제2 암호문을 암호화하여 제3 암호문을 생성하고, 단계(S340)에서는 제3 암호문을 금융 자동화 기기로 전송할 수 있다.
또한, 본 발명의 일실시예에 따르면, 단계(S330)에서는 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제3 암호문을 암호화하여 제 4 암호문을 생성하고, 단계(S340)에서는 제3 암호문 및 제4 암호문을 금융 자동화 기기로 전송할 수 있다.
도 4는 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에 대한 흐름도를 도시한 도면이다.
본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법은 도 2에 도시된 금융 자동화 기기에서 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이 라 하더라도 도 2에 도시된 금융 자동화 기기에 관하여 이상에서 기술된 내용은 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에도 적용된다.
단계(S410)에서는 랜덤수를 생성하고, 생성된 랜덤수를 암호화하여 제1 암호문을 생성한다.
단계(S420)에서는 제1 암호문을 공유키 전송 장치로 전송한다.
단계(S430)에서는 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 공유키 전송 장치로부터 수신한다.
*단계(S440)에서는 생성된 랜덤수를 이용하여 암호화된 공유키로부터 공유키를 복원한다.
본 발명의 일실시예에 따르면, 단계(S410)에서는 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 생성된 랜덤수(RN_ATM)를 암호화하여 제1 암호문을 생성할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 단계(S410)에서는 RSA 알고리즘에 따라서, 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 생성된 랜덤수(RN_ATM)를 암호화하여 제1 암호문을 생성할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서 TDES 알고리즘에 따라서, 복원된 랜덤수(RN_ATM)를 이용하여 공유키를 암호화한 제2 암호문을 수신하는 경우, 단계(S440)에서는 TDES 알고리즘에 따라서, 생성된 랜덤수 (RN_ATM)를 이용하여 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서RSA 알고리즘에 따라서, 금융 자동화 기기의 공개키(PK_ATM)를 이용하여 제2 암호문을 암호화한 제3 암호문을 수신하는 경우, 단계(S440)에서는 RSA 알고리즘에 따라서, 금융 자동화 기기의 비밀키(SK_ATM)를 이용하여 제3 암호문을 복호화하여 제2 암호문을 복원하고, 복원된 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
본 발명의 일실시예에 따르면, 단계(S430)에서 공유키 전송 장치의 비밀키(SK_RKTS)를 이용하여 제3 암호문을 암호화한 제4 암호문을 수신하는 경우,
단계(S440)에서는 공유키 전송 장치의 공개키(PK_RKTS)를 이용하여 제4 암호문을 복호화하여 제3 암호문을 복원하고, 제3 암호문을 복호화하여 제2 암호문을 복원하고, 제2 암호문을 복호화하여 공유키를 복원할 수 있다.
도 5 내지 도 7은 본 발명의 일실시예에 따라서, 금융 자동화 기기와 호스트간의 데이터 통신에 사용되는 공유키를 금융 자동화 기기에 설치하는 절차의 흐름도를 도시한 도면이다.
상기 설명한 바와 같이, 아래에서 수행되는 데이터의 송수신은 호스트와 금융 자동화 기기간에 수행되는 데이터 통신에 사용되는 채널과 독립적으로 수행된다.
도 5는 본 발명의 일실시예에 따라서, 공유키를 금융 자동화 기기에 설치하는 절차의 흐름을 개괄적으로 도시한 도면이다.
먼저, 단계(S510)에서는 공유키 전송을 위한 사전 준비가 수행된다.
즉, 금융 자동화 기기(이하 ATM)에는 ATM의 공개키(이하 PK_ATM), ATM의 비 밀키(이하 SK_ATM), ATM의 일련 번호(이하 ID_ATM), 인증 기관의 비밀키로 암호화한 PK_ATM(이하 Signed(SK_CA)[PK_ATM]), 및 인증 기관의 비밀키로 암호화한 ID_ATM(이하 Signed(SK_CA)[ID_ATM])가 저장되고, 공개키 전송 장치(이하 RKTS)에는 RKTS의 공개키(이하 PK_RKTS), RKTS의 비밀키(이하 SK_RKTS), 인증 기관의 비밀키로 암호화한 PK_RKTS(이하 Signed(SK_CA)[PK_RKTS])가 저장된다.
단계(S520)에서는 ATM과 RKTS간에 공개키를 상호 교환한다. 즉, 단계(520)에서는 ATM과 RKTS간의 상호 인증이 수행된다.
이하, 도 6을 참고하여, 본 발명의 일실시예에 따른 공개키 교환 과정을 상세히 설명한다.
도 6은 본 발명의 일실시예에 따른 공개키 교환 과정(즉, ATM과 RKTS간의 상호 인증 과정)의 흐름도를 도시한 도면이다.
단계(S631)에서는 RKTS(620)가 ATM(610)으로 ID_ATM을 요청한다.
ID_ATM을 요청받은 ATM(610)은 단계(S632)에서 ID_ATM 및 Signed(SK_CA)[ID_ATM]을 RKTS(620)로 전송한다.
단계(S633)에서는 RKTS(620)는 인증 기관의 공개키(이하 PK_CA)를 이용하여 Signed(SK_CA)[ID_ATM]을 복호화하여 ID_ATM을 복원하고, 복원된 ID_ATM과 전송된 ID_ATM이 동일한지 여부를 판단한다.
단계(S633)에서 복원된 ID_ATM과 전송된 ID_ATM이 동일한 것으로 판단한 경우, RKTS(620)는 ATM(610)을 정당한 ATM으로 인증하고, ID_ATM을 저장한다.
이 후, 단계(S634)에서 RKTS(620)는 PK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 ATM(610)으로 전송한다.
PK_RKTS 및 Signed(SK_CA)[PK_RKTS]를 전송받은 ATM(610)은 단계(S635)에서 PK_CA를 이용하여 Signed(SK_CA)[PK_RKTS]를 복호화하여 PK_RKTS를 복원하고, 복원된 PK_RKTS와 전송된 PK_RKTS가 동일한지를 판단한다.
단계(S635)에서 복원된 PK_RKTS와 전송된 PK_RKTS가 동일한 것으로 판단한 경우, ATM(610)은 RKTS(620)을 정당한 RKTS로 판단하고, PK_RKTS를 저장한다.
이 후, ATM(610)은 단계(S636)에서 PK_ATM 및 Signed(SK_CA)[PK_ATM]을 RKTS(620)로 전송한다.
PK_ATM 및 Signed(SK_CA)[PK_ATM]을 전송받은 RKTS(620)는 단계(S637)에서 PK_CA를 이용하여 Signed(SK_CA)[PK_ATM]를 복호화하여 PK_ATM을 복원하고, 복원된 PK_ATM과 전송된 PK_ATM가 동일한 경우, ATM(610)을 정당한 ATM으로 판단하고, PK_ATM을 저장한다.
이에 따라서, ATM과 RKTS간의 상호 인증이 완료된다.
다시 도 5를 참고하여 본 발명의 일실시예에 따른 공유키를 금융 자동화 기기에 설치하는 절차를 설명한다.
단계(S530)에서는 RKTS에서 ATM으로 공유키를 전송한다.
이하, 도 7을 참고하여, 본 발명의 일실시예에 따른 공유키 전송 과정을 상세히 설명한다.
단계(S7301)에서는 RKTS(720)가 ATM(710)으로 RN_ATM 요청한다.
RN_ATM 요청받은 ATM(710)은 단계(S7302)에서 RN_ATM을 생성하고, PK_RKTS를 이용하여 RN_ATM을 RSA 암호화하여 RASCrypt(PK_RKTS)[RN_ATM]을 생성한다.
단계(S7303)에서 ATM(710)은 RKTS(720)로 RASCrypt(PK_RKTS)[RN_ATM]을 전송한다.
RASCrypt(PK_RKTS)[RN_ATM]을 전송받은 RKTS(720)는 단계(S7304)에서 SK_RKTS를 이용하여 RASCrypt(PK_RKTS)[RN_ATM]으로부터 RN_ATM를 복원하고, 단계(S7305)에서 PK_ATM을 이용하여 RN_ATM을 RSA 암호화하여 RASCrypt(PK_ATM)[RN_ATM]을 생성한다.
단계(S7306)에서 RKTS(720)는 ATM(710)으로 RASCrypt(PK_ATM)[RN_ATM]을 전송한다.
RASCrypt(PK_ATM)[RN_ATM]을 전송받은 ATM(710)은 단계(S7307)에서 SK_ATM을 이용하여 RASCrypt(PK_ATM)[RN_ATM]을 복호화하여 RN_ATM을 복원하고, 복원된 RN_ATM과 생성된 RN_ATM이 동일한지를 판단한다.
단계(S7307)에서 경우, 복원된 RN_ATM과 생성된 RN_ATM이 동일한 것으로 판단된 경우, ATM(710)은 RKTS(720)을 정당한 RKTS로 판단하고, 단계(S7308)에서 RKTS(720)로 공유키(이하 TMK)를 요청한다.
TMK를 요청받은 RKTS(720)는 단계(S7309)에서 TMK 생성한다.
이후, 단계(S7310)에서 RKTS(720)는 RN_ATM을 이용하여 TMK를 TDES 암호화하여 TDESCrypt(RN_ATM)[TMK]를 생성하고, 단계(S7311)에서 PK_ATM을 이용하여 TDESCrypt(RN_ATM)[TMK]를 RSA 암호화하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를 생성하고, 단계(S7312)에서 SK_RKTS 를 이용하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를암호화하여 Signed(SK_RKST)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 생성한다.
단계(S7313)에서 RKTS(720)는 ATM(710)으로 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]] 및 Signed(SK_RKST)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 전송한다.
단계(S7314)에서 ATM(710)은 PK_RKTS를 이용하여 SIGN(SK_RKTS)[RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]]를 복호화하여 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]를 복원하고, 복원된 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]와 전송된 RSACrypt(PK_ATM)[TDESCrypt(RN_ATM)[TMK]]가 동일한 경우, RKTS(720)를 정당한 RKTS로 인증한다.
다시 도 5를 참고하여 는 본 발명의 일실시예에 따른 공유키를 금융 자동화 기기에 설치하는 절차를 설명한다.
단계(S540)에서는 금융 자동화 기기에서 공유키를 복원하고, 복원된 공유키를 설치한다.
공유키를 설치한 금융 자동화 기기는 설치한 공유키의 체크섬(check sum) 응답을 수행하고 KSV(Key Sum Value)를 공유키 전송 장치로 송신한다. KSV를 수신한 공유키 전송 장치는 KSV를 확인하여 검증하고, 검증 결과를 공유키 관리 시스템으로 통보한다. 검증 결과를 통보받은 공유키 관리 시스템은 호스트로 공유키를 전달한다.
공유키 설치 절차에 관련한 모든 절차가 종료되면, 공유키 전송 장치에 입력된 공유키는 파기된다.
지금까지 본 발명에 따른 금융 자동화 기기의 제어 방법 및 공유키 전송 장치의 제어 방법의 실시예들에 대하여 설명하였고, 앞서 도 2에서 설명한 금융 자동화 기기 및 공유키 전송 장치에 관한 구성이 본 실시예에도 그대로 적용 가능하다. 이에, 보다 상세한 설명은 생략하기로 한다.
또한, 본 발명에 따른 금융 자동화 기기의 제어 방법 및 공유키 전송 장치의 제어 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 호스트와 금융 자동화 기기, 공유키 전송장치, 및 인증기관 간의 전체적인 연결관계를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 금융 자동화 기기 및 공유키 전송 장치를 포함하는 금융 자동화 시스템의 상세한 구성을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 공유키 전송 장치의 제어 방법에 대한 흐름도를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 금융 자동화 기기의 제어 방법에 대한 흐름도를 도시한 도면이다.
도 5 내지 도 7은 본 발명의 일실시예에 따라서, 금융 자동화 기기와 호스트간의 데이터 통신에 사용되는 공유키를 금융 자동화 기기에 설치하는 절차의 흐름도를 도시한 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
210: 금융 자동화 기기 220: 공유키 전송 장치
221: 수신부 211: 암호화부
222: 복호화부 212: 송신부
223: 암호화부 213: 수신부
224: 송신부 214: 복호화부
225: 공유키 생성부 215: 제어부

Claims (16)

  1. 공유키 전송 장치에 있어서,
    금융 자동화 기기로부터 랜덤수를 암호화한 제1 암호문을 수신하는 수신부;
    상기 제1 암호문으로부터 상기 랜덤수를 복원하는 복호화부;
    상기 복원된 랜덤수를 이용하여 공유키를 암호화하는 암호화부; 및
    상기 암호화된 공유키를 상기 금융 자동화 기기로 송신하는 송신부
    를 포함하는 것을 특징으로 하는 공유키 전송 장치.
  2. 제1항에 있어서,
    상기 공유키를 생성하는 공유키 생성부
    를 더 포함하고,
    상기 공유키 생성부는 공유키 관리 시스템으로부터 입력받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성하는 것을 특징으로 하는 공유키 전송 장치.
  3. 제1항에 있어서,
    상기 공유키를 생성하는 공유키 생성부
    를 더 포함하고,
    상기 공유키 생성부는 공유키 관리 시스템의 관리자로부터 오프라인 상에서 입력 받은 적어도 하나의 부분 공유키를 조합하여 상기 공유키를 생성하는 것을 특징으로 하는 공유키 전송 장치.
  4. 제1항에 있어서,
    상기 수신부가 상기 공유키 전송 장치의 공개키를 이용하여 상기 랜덤수를 암호화한 상기 제1 암호문을 수신하는 경우,
    상기 복호화부는 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제1 암호문을 복호화하여 상기 랜덤수를 복원하는 것을 특징으로 하는 공유키 전송 장치.
  5. 제1항에 있어서,
    상기 수신부가 RSA(Rivest-Shamir-Adleman) 알고리즘에 따라서, 상기 공유키 전송 장치의 공개키를 이용하여 상기 랜덤수를 암호화한 상기 제1 암호문을 수신하는 경우,
    상기 복호화부는 상기 RSA 알고리즘에 따라서, 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제1 암호문을 복호화하여 상기 랜덤수를 복원하는 것을 특징으로 하는 공유키 전송 장치.
  6. 제1항에 있어서,
    상기 암호화부는 TDES(Triple Data Encryption Standard) 알고리즘에 따라서, 상기 복원된 랜덤수를 이용하여 상기 공유키를 암호화하여 제2 암호문을 생성 하고,
    상기 송신부는 상기 제2 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
  7. 제6항에 있어서,
    상기 암호화부는 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 공개키를 이용하여 상기 제2 암호문을 암호화하여 제3 암호문을 생성하고,
    상기 송신부는 상기 제3 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
  8. 제7항에 있어서,
    상기 암호화부는 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제3 암호문을 암호화하여 제 4 암호문을 생성하고,
    상기 송신부는 상기 제3 암호문 및 상기 제4 암호문을 상기 금융 자동화 기기로 전송하는 것을 특징으로 하는 공유키 전송 장치.
  9. 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기에 있어서,
    랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하 는 암호화부;
    상기 제1 암호문을 상기 공유키 전송 장치로 송신하는 송신부;
    상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 수신부; 및
    상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 복호화부
    를 포함하는 것을 특징으로 하는 금융 자동화 기기.
  10. 제9항에 있어서,
    상기 암호화부는 상기 공유키 전송 장치의 공개키를 이용하여 상기 생성된 랜덤수를 암호화하여 상기 제1 암호문을 생성하는 것을 특징으로 하는 금융 자동화 기기.
  11. 제9항에 있어서,
    상기 암호화부는 RSA 알고리즘에 따라서, 상기 공유키 전송 장치의 공개키를 이용하여 상기 생성된 랜덤수를 암호화하여 상기 제1 암호문을 생성하는 것을 특징으로 하는 금융 자동화 기기.
  12. 제9항에 있어서,
    상기 수신부가 TDES 알고리즘에 따라서, 상기 복원된 랜덤수를 이용하여 상 기 공유키를 암호화한 제2 암호문을 수신하는 경우,
    상기 복호화부는 상기 TDES 알고리즘에 따라서, 상기 생성된 랜덤수를 이용하여 상기 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
  13. 제12항에 있어서,
    상기 수신부가 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 공개키를 이용하여 상기 제2 암호문을 암호화한 제3 암호문을 수신하는 경우,
    상기 복호화부는 상기 RSA 알고리즘에 따라서, 상기 금융 자동화 기기의 비밀키를 이용하여 상기 제3 암호문을 복호화하여 상기 제2 암호문을 복원하고, 상기 복원된 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
  14. 제13항에 있어서,
    상기 수신부가 상기 공유키 전송 장치의 비밀키를 이용하여 상기 제3 암호문을 암호화한 제4 암호문을 수신하는 경우,
    상기 복호화부는 상기 공유키 전송 장치의 공개키를 이용하여 상기 제4 암호문을 복호화하여 상기 제3 암호문을 복원하고, 상기 제3 암호문을 복호화하여 상기 제2 암호문을 복원하고, 상기 제2 암호문을 복호화하여 상기 공유키를 복원하는 것을 특징으로 하는 금융 자동화 기기.
  15. 공유키 관리 시스템으로부터 공유키를 입력받고, 랜덤수를 이용하여 상기 공유키를 암호화하는 공유키 전송 장치; 및
    상기 공유키 전송 장치로부터 상기 암호화된 공유키를 수신하고, 상기 암호화된 공유키를 상기 랜덤수를 이용하여 복호화하여 상기 공유키를 복원하고, 상기 복원된 공유키를 설치하는 금융 자동화 기기
    를 포함하고,
    상기 랜덤수는 상기 금융 자동화 기기에서 생성되는 것을 특징으로 하는 금융자동화 시스템.
  16. 호스트와 데이터 통신을 수행하고, 상기 데이터 통신에 사용되는 공유키를 공유키 전송 장치로부터 온라인상으로 수신하여 설치하는 금융 자동화 기기의 제어 방법에 있어서,
    랜덤수를 생성하고, 상기 생성된 랜덤수를 암호화하여 제1 암호문을 생성하는 단계;
    상기 제1 암호문을 상기 공유키 전송 장치로 전송하는 단계;
    상기 제1 암호문으로부터 복원된 랜덤수를 이용하여 암호화된 공유키를 상기 공유키 전송 장치로부터 수신하는 단계; 및
    상기 생성된 랜덤수를 이용하여 상기 암호화된 공유키로부터 상기 공유키를 복원하는 단계
    를 포함하는 것을 특징으로 하는 금융 자동화 기기의 제어 방법.
KR1020080121761A 2008-12-03 2008-12-03 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법 KR20100063301A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080121761A KR20100063301A (ko) 2008-12-03 2008-12-03 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법
US12/411,687 US8229122B2 (en) 2008-12-03 2009-03-26 Shared key transmission apparatus, automatic teller machine, automatic teller system and method of controlling the automatic teller machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080121761A KR20100063301A (ko) 2008-12-03 2008-12-03 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법

Publications (1)

Publication Number Publication Date
KR20100063301A true KR20100063301A (ko) 2010-06-11

Family

ID=42222832

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080121761A KR20100063301A (ko) 2008-12-03 2008-12-03 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법

Country Status (2)

Country Link
US (1) US8229122B2 (ko)
KR (1) KR20100063301A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7392384B2 (en) * 2002-06-28 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for secure storage, transmission and control of cryptographic keys
KR101027199B1 (ko) * 2002-12-03 2011-04-06 파나소닉 주식회사 키공유 시스템, 공유키 생성장치 및 공유키 복원장치

Also Published As

Publication number Publication date
US20100135499A1 (en) 2010-06-03
US8229122B2 (en) 2012-07-24

Similar Documents

Publication Publication Date Title
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
EP1282261B1 (en) Method and system for the secure transfer of cryptographic keys via a network
KR20170139570A (ko) 클라우드 기반 암호화 기계 키 주입을 위한 방법, 장치 및 시스템
CN110784322B (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
WO2014107977A1 (zh) 密钥保护方法和系统
US11811939B2 (en) Advanced crypto token authentication
CN104639516A (zh) 身份认证方法、设备及系统
CN101588245A (zh) 一种身份认证的方法、系统及存储设备
CN103036880A (zh) 网络信息传输方法、设备及系统
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN113872992B (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN110519222A (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
KR20100063301A (ko) 공유키 전송 장치, 금융 자동화 기기 및 그 제어 방법
JP2011248778A (ja) 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application