KR20150123155A - 거래연동 오티피 생성 방법, 장치 및 시스템 - Google Patents

거래연동 오티피 생성 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20150123155A
KR20150123155A KR1020150041699A KR20150041699A KR20150123155A KR 20150123155 A KR20150123155 A KR 20150123155A KR 1020150041699 A KR1020150041699 A KR 1020150041699A KR 20150041699 A KR20150041699 A KR 20150041699A KR 20150123155 A KR20150123155 A KR 20150123155A
Authority
KR
South Korea
Prior art keywords
transaction
security
client terminal
key
server
Prior art date
Application number
KR1020150041699A
Other languages
English (en)
Other versions
KR101604459B1 (ko
Inventor
이동근
김근묵
이병영
Original Assignee
유한회사 실릭스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유한회사 실릭스 filed Critical 유한회사 실릭스
Priority to US14/689,014 priority Critical patent/US20150310427A1/en
Priority to GB1506769.7A priority patent/GB2527189A/en
Priority to CN201510203191.6A priority patent/CN105046488A/zh
Publication of KR20150123155A publication Critical patent/KR20150123155A/ko
Application granted granted Critical
Publication of KR101604459B1 publication Critical patent/KR101604459B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 거래연동 오티피(OTP; One Time Password) 생성 방법, 장치 및 시스템에 관한 것으로서, 상기 방법은 클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계, 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계, 및 보안 어플리케이션을 이용하여, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함한다. 특히, 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고, 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 한다.

Description

거래연동 오티피 생성 방법, 장치 및 시스템{METHOD, APPARATUS AND SYSTEM FOR GENERATING TRANSACTION RELATED OTP}
본 발명은 거래연동 오티피(OTP; One Time Password) 생성 방법, 장치 및 시스템에 관한 것으로서, 클라이언트 단말기 상에서 독립적으로 구동하는 보안 운영체제(OS)를 이용하여 거래 정보를 포함한 오티피 생성 방법 및 시스템에 관한 것이다.
컴퓨터, 스마트폰과 같은 디지털 기기의 활용이 증가함에 따라, 이러한 디지털 기기를 이용한 전자 상거래가 다양한 분야에서 광범위하게 이용되고 있다. 특히, 스마트폰(Smart Phone)과 같은 휴대 단말기는 사용자들이 항상 휴대하고 다닌다는 이점을 갖고 있어, 다양한 금융 관련 어플리케이션이 출시되어 사용자들의 편의를 도모하고 있다.
이러한 스마트폰을 이용한 금융 거래에 있어서, 기존의 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 등 다양한 방법을 대체하여 보안 및 인증의 기능으로서 OTP(오티피) 입력 방식이 상용화되고 있다. 그러나 기존 오티피는 별도 오티피 생성 단말기를 소지하여야 하는 불편함과 분실의 우려가 있으며, 최근에는 해킹의 위험까지 대두되고 있는 실정이다.
이러한 문제점들 중 오티피 생성 단말기를 소지해야 하는 불편함을 해소하기 위하여, 오티피 발생 프로그램이 내장된 휴대폰을 이용한 오티피 생성/인증 시스템이 한국 등록특허 제10-0883154호에 개시되어 있다. 그러나 상기 등록특허는 단순히 오티피 발생 프로그램을 유심칩에 내장하여 구동하는 것으로서 해킹이 용이하고 보안성이 취약하다는 단점이 있다.
뿐만 아니라, 최근 오티피 번호의 입출력 단계에서 오티피 번호가 유출되거나 해킹당하는 일이 발생하여 금융 피해가 속출하고 있다. 예컨대, 계좌 이체 시 사용자에게는 올바른 계좌 번호와 이체금액이 나오더라도, backend단에서 데이터가 변조되어 다른 계좌 번호와 이체금액으로 이체될 수 있다. 따라서, 기존에 단순히 난수를 이용한 오티피 생성 방법에 있어서, 이러한 해킹의 위험을 방지할 새로운 방안의 도입이 필요한 실정이다.
한국 등록특허 제10-0883154호(2009. 2. 4. 등록)
본 발명에서는 상기 문제점들을 해결하기 위한, 거래연동 오티피 생성 방법, 장치 및 시스템을 제공하는 것을 목적으로 한다.
본 발명의 제1 측면은, 거래연동 오티피(OTP; One Time Password) 생성 방법으로서, 클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계, 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계, 및 보안 어플리케이션을 이용하여, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함하는 오티피 생성 방법을 제안한다. 특히, 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고, 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 한다.
선택적으로, 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행될 수 있다. 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐, 및 녹화 기능 조작이 불가하도록 구현될 수 있다. 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고, 상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고, 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 암호화 방식을 채택할 수 있다.
본 발명의 제2 측면은, 보안 어플리케이션을 이용한 거래연동 오티피 생성 장치로서, 보안 어플리케이션을 통해 결제 서버로 거래 요청을 송신하고, 거래 요청에 대한 응답으로 거래 정보를 수신하는 인터페이스; 수신한 거래 정보를 입력값으로 하여 거래연동 오티피를 생성하는 오티피 생성 프로세서; 및 인터페이스를 이용하여 사용자의 입력에 따른 거래 진행 상황을 표시하고, 수신한 거래 정보를 표시하는 디스플레이부를 포함하고, 인터페이스는, 오티피 생성 프로세서에서 생성된 거래연동 오티피를 결제 서버로 송신한 후 검증 결과를 수신하여 디스플레이부에 표시하는 것을 특징으로 하는 거래연동 오티피 생성 장치를 제안한다.
본 발명의 제3 측면은, 거래연동 오티피를 이용한 시스템으로서, 보안 어플리케이션을 이용하여 거래 요청을 송신하고, 거래 요청에 대한 응답으로 거래 정보를 수신하고, 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 클라이언트 단말기; 거래 요청을 수신하여 거래 연동 요청을 송신하는 결제 서버; 거래 연동 요청을 수신하여 푸쉬 서버에 전달하는 검증 서버; 및 검증 서버로부터 거래 연동 요청을 수신한 후, 거래 연동 요청에 대응하는 거래 정보를 상기 클라이언트 단말기로 송신하는 푸쉬 서버를 포함하는 거래연동 오티피를 이용한 시스템을 제안한다.
본 발명의 거래연동 오티피 생성 방법 및 장치에 의하면, 하드웨어 오티피 장치를 소지할 필요가 없으며, 사용자의 휴대 단말기를 이용함에 따라 분실 시에도 신속한 인지 및 신고가 가능해진다. 또한 하드웨어 오티피 장치의 경우 배터리 소진 시 추가 비용을 내고 교체해야 하는 데 반해, 본 발명은 배터리 교체 비용을 절감할 수 있어 경제적이다. 기존 동글 오티피 장치를 대체할 경우 물리적으로 통합인증센터를 구축할 필요가 없으며, 다양한 분야에서 추가 비용없이 공동으로 사용가능하다는 점에서 본 발명은 실용성과 확장성이 매우 크다는 이점이 있다.
본 발명의 거래연동 오티피 생성 방법 및 장치에 의하면, 클라이언트 단말기 상에서 별도의 보안 운영체제를 이용하여 오티피 생성 및 금융 거래를 진행하므로 안전성 및 보안성이 향상될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 다른 거래에 이용되거나 타인에 의해 악용되는 것을 방지할 수 있다. 즉, 기존에는 금융 거래 또는 상 거래 시에 사용자가 이체 내역 또는 구매/결제 내역 등을 확인하지만, 실제 거래 시 해킹에 의해 계좌 번호 등이 변경되는 문제점이 있었으나, 본 발명에서 제안하는 거래연동 오티피는 스마트폰으로 확인한 거래 정보를 그대로 거래연동 오티피로 생성함으로써, 중도에 데이터값 변경에 의한 피해를 막을 수 있다. 특히 거래연동 OTP는 고객이 직접 거래 내역을 확인하고 해당 내용을 입력하도록 하는 것이 핵심적 특징으로서, 현재 방식보다 훨씬 안전하다는 장점에도 불구하고 고객이 동일한 거래내용을 다시 한번 입력해야 하는 불편함 때문에 지금까지 상용화되지 못하였다. 본 발명에서 제안하는 TZ OTP 방식대로 구현하면 다시 입력하지 않아도 고객이 거래내역을 확인하고 안전한 방식으로 자동 입력되는 형태로 구현되기 때문에 편리하여 상용 구현 가능하며, 현재와 비슷한 방식으로 메모리 해킹 등을 방지할 수 있어 안전성과 실용성을 모두 갖출 수 있다.
나아가, 본 발명의 거래연동 오티피는 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 방법을 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모한다.
본 발명은 하드웨어 기반의 분리된 보안 영역을 제공할 수 있고, 특히, 보안 UI 기술 구현을 통해 입출력단에서의 데이터 위변조를 완벽하게 차단하고, 데이터 송출 및 화면 캡쳐 행위 또한 차단할 수 있어, 소프트웨어 기반의 보안 기술의 취약점을 보완하고, 입출력단에서의 무결성을 보장하는 효과를 갖는다.
나아가, 본 발명에서 제안하는 E2E 암호화 방식을 이용함으로써, TZ OTP 생성에 필요한 칩값을 공유된 키로 암호화할 수 있고, 서버에서 트러스트존까지 안전하게 키를 전달할 수 있다는 이점을 갖는다. 본 발명의 E2E 암호화 방식을 본 발명의 트러스트존 기술에 적용함으로써 보안성과 안전성이 극대화된 암호화 기술의 구현이 가능해진다.
도 1은 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 시스템(100)을 도시한 것이다.
도 2는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다.
도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 거래연동 오티피 이용 시의 동작을 비교하여 도시한 것이고, (c)는 본 발명의 일 실시형태에 따른 보안 UI의 구현예를 도시한 것이다.
도 4는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성 방법을 도시한 것이다.
도 5는 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 거래 방법을 도시한 스윔래인 다이어그램(swimlane diagram)이다.
도 6은 본 발명의 일 실시형태에 따른 거래연동 오티피의 키 갱신 프로토콜을 도시한 것이다.
도 7은 본 발명의 일 실시형태에 따른 거래연동 오티피의 재발급 프로토콜을 도시한 것이다.
도 8은 본 발명의 일 실시형태에 따른 거래연동 오티피의 클라이언트 단말기 또는 결제 서버 상에서의 잠금 해제 프로토콜을 도시한 것이다.
도 9는 본 발명의 일 실시형태에 따른 보안 UI의 실행 화면을 도시한 스크린샷이다.
도 10은 본 발명의 일 실시형태에 따른 E2E 프로토콜을 설명하기 위한 도면이다.
다양한 도면에서 동일한 참조번호와 기호는 동일한 구성요소를 나타낸다.
이하, 본 발명의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시 예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시 예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다. 본 명세서에서, 어떤 부분이 어떤 구성요소를 포함한다고 언급되는 경우에, 이는 그 외의 다른 구성요소를 더 포함할 수도 있다는 것을 의미한다.
도 1은 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 시스템(100)을 도시한 것이다. 시스템(100)은 클라이언트 단말기(10), 결제 서버(30), 검증 서버(40) 및 푸쉬(PUSH) 시스템(50)을 포함하고, 구성요소들(10, 30, 40, 50)은 유무선 네트워크(20)를 통해 상호 통신 가능하다. 본 도면에서는 구성요소들(30, 40, 50)을 분리하여 도시하였으나, 결제 서버(30), 검증 서버(40) 및 푸쉬 시스템(50)은 일부 또는 전부가 서로 결합된 형태로도 구현될 수 있다.
클라이언트 단말기(10)는 온라인 금융 거래를 위해 결제 서버(30)에 접속가능한 기기로서, 금융 거래 및 상거래가 가능한 하드웨어 및 소프트웨어를 탑재한 컴퓨팅 디바이스를 말한다. 클라이언트 단말기(10)는 랩탑, 데스크탑, 워크스테이션, 또는 다른 적절한 컴퓨터들과 같이 다양한 디지털 컴퓨터뿐만 아니라, 개인용 휴대 단말기(PDA), 셀룰러 전화, 스마트폰 등 컴퓨팅 디바이스와 같은 다양한 모바일 형태의 모바일 디바이스일 수 있고, 인터넷 프로토콜을 이용한 IPTV 등 통신이 가능한 디지털 디바이스를 포함한다. 본 발명에 대한 설명은 컴퓨터에 버금가는 성능과 이동성을 겸비한 스마트폰을 중심으로 하나 이에 한정되는 것은 아니다.
스마트폰의 가장 큰 특징은 완제품으로 출시되어 주어진 기능만 사용하던 기존의 휴대전화기와는 달리, 수백여 종의 다양한 어플리케이션(Application, 응용프로그램)을 사용자가 원하는 대로 설치하고 추가 혹은 삭제할 수 있다는 점이다. 이 외에도 스마트폰 사용자는 무선인터넷을 이용하여 인터넷에 직접 접속할 수 있을 뿐만 아니라, 여러 가지 브라우징 프로그램을 이용하여 다양한 방법으로 인터넷 컨텐츠에 액세스하는 것이 가능하다. 더 나아가 스마트폰은 이제 모바일 인터넷 뱅킹, 모바일 신용카드, 모바일 소셜 네트워킹, 모바일 쇼핑 등 활용 분야를 막론하고 실생활에 편리하게 응용되고 있으며, 이를 위해 은행, 증권회사, 신용카드 회사, 소셜 커머스 업체, 인터넷 쇼핑몰 업체들은 자사만의 고유한 스마트폰 어플리케이션을 해당 스마트폰의 운영체제에 맞게 개발하여 유료 혹은 무료로 사용자들에게 배포하고 있다. 이처럼 컴퓨터에 버금가는 강력한 성능과 네트워크 기능에 의한 이동성까지 겸비한 이동통신 단말기의 등장에 따라 본 발명에 대한 설명은 사용자 휴대 단말기(200)가 스마트폰인 경우를 중심으로 한다.
참고로, 어플리케이션은 운영 체제(Operating System, OS) 상에서 동작하는 일종의 소프트웨어로서, 사용자 또는 타 응용프로그램에 대해 특정기능을 직접 수행하도록 설계된 프로그램을 말한다. 본 발명의 실시에 따른 스마트폰과 같은 클라이언트 단말기에서 이용되는 보안 어플리케이션은 모바일 기기에 적용되도록 제작된 모바일 어플리케이션일 수 있으며, 모바일 어플리케이션은 웹에 접속하는 브라우저 기반의 어플리케이션, 단말기 운영체제에 의존하여 단말기에 따라 제작되는 네이티브(native) 어플리케이션, 또는 이들을 조합한 하이브리드 어플리케이션 등의 형태로 구현될 수 있다. 컴퓨터로 판독 가능한 기록매체에는 어플리케이션 데이터, 시스템 데이터 등이 소정의 프로그래밍 언어(예컨대, C언어 또는 자바(JAVA))로 기록, 저장되어 있다. 어플리케이션 데이터는 사용자와의 상호작용이 가능하도록 구현되는 각종 프로그램 기능(예컨대, 디스플레이 화면을 통해 사용자의 터치를 인식하여 화면 전환)을 가진 데이터로서, 풀 모드(full mode) 데이터라고도 한다. 시스템 데이터는 어플리케이션 관리 정보, 스타트업 정보 등을 포함하는 데이터를 말하며 어플리케이션 데이터를 재생하기 위한 속성 및 동작 정보이다. 그 밖의 추가적인 기능을 구현하기 위한 정보를 기록매체에 저장할 수 있다.
본 발명의 클라이언트 단말기(10)는 단말기 상에서 다양한 어플리케이션을 동작할 수 있는 하드웨어 및 소프트웨어를 구비하고, 특히, 본 발명에서는 보안 어플리케이션을 이용한 인증, 금융 거래 및 결제 진행이 가능한 어플리케이션을 동작시키는 보안 OS(운영체제)를 구동하기 위한 프로세서를 구비한다.
본 발명의 클라이언트 단말기(10)는 금융 거래 시, 클라이언트 단말기(10)의 일반적인 어플리케이션 실행에 이용되는 일반 OS와는 달리 독립적으로 구동하는 보안 OS를 이용하여 금융 거래를 실시하는 것을 특징으로 한다. 이처럼 클라이언트 단말기(10) 내에서 보안 OS 및 보안 어플리케이션이 동작하는 환경을 보안 영역(예컨대, 트러스트존(Trust Zone))이라고 지칭하며, 본 발명은 트러스트존 기반의 금융 거래에 관한 것이다. 트러스트존 기반의 동작에 대해서는 도 2 및 3을 참조하여 더 상세히 설명한다.
클라이언트 단말기(10)는 예컨대, 은행 업무와 같은 일반 금융거래 및 가맹점 사이트나 온라인 쇼핑몰을 이용한 상거래에서도 활용될 수 있다. 클라이언트 단말기(10)는 네트워크(20)를 통해 결제 서버(30)에 접속하게 되고 안내에 따라 거래 프로세스를 진행하게 된다. 이 때, 네트워크(20)는 임의 형태나 매체의 디지털 데이터 통신(예, 통신 네트워크)으로 구현될 수 있고, 통신 네트워크의 예에는 근거리통신망(LAN), 광역 통신망(WAN) 및 인터넷 등이 있으며, 3G, WiFi, LTE 등 다양한 무선 통신의 형태를 포함하여 다양한 모바일 네트워크로 이용가능하다.
결제 서버(30)는 금융 거래를 위해 은행 또는 금융기관에서 운영하는 서버 또는 상거래를 위한 온라인 결제 서버일 수 있다. 결제 서버(30)는 클라이언트 단말기(10)로부터의 거래 또는 결제 요청을 수신한 후 인증 및 검증 등 절차를 수행한 후 거래 결과를 클라이언트 단말기에 송신하여 거래의 종료 여부를 알린다. 이 때, 인증 또는 검증 시, 검증 서버(40)와 연동하여 검증을 수행할 수 있다. 검증 서버는 결제 서버(30) 운용 주체와 동일한 주체에 의해 구동될 수 있고 별도의 검증 기관에 의해 구동될 수도 있다.
푸쉬 시스템(50)은 결제 서버 또는 검증 서버로부터의 푸쉬 요청에 따라 클라이언트 단말기(10)에 푸쉬 메시지를 송신하는 역할을 한다. 본 발명의 일 실시예에서는 클라이언트 단말기(10)상에서 거래연동 오티피 생성을 위한 거래 정보를 푸쉬 메시지를 송신할 수 있다.
본 발명은 이러한 구성요소들(10, 20, 30, 40, 50)을 이용하여, 스마트폰을 이용한 금융 거래 및 상 거래 시, 결제 서버, 검증 서버 및 푸쉬 시스템을 거쳐 클라이언트 단말기(10)에 이체 금액, 계좌 번호를 포함한 거래 정보를 송신하고, 클라이언트 단말기(10)는 수신한 거래 정보를 이용하여 오티피를 생성하는 것을 특징으로 한다. 이하에서는, 거래 정보를 이용하여 생성한 오티피를 '거래연동 오티피'라 부른다. 거래연동 오티피는 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하므로 다른 거래에 이용되는 것을 방지하고, 보안성 향상의 이점을 갖는다. 본 발명에서 제안하는 거래연동 오티피는, 금융 거래 시 은행 식별코드, 계좌 번호, 이체 금액의 거래 정보를 포함하고, 상 거래 시 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하도록 구현된다. 이러한 거래연동 오티피 생성을 위한 입력값(거래 정보)들은 숫자 또는 문자 형태의 데이터로 입력될 수 있다. 본 실시예에서는, 거래 시 변경이 불가하도록 설정해야할 거래정보들을 선택적으로 입력값으로 선정하였으나, 이에 한정되는 것은 아니며 다른 거래 정보를 더 추가 입력하여 거래연동 오티피를 생성하도록 구현할 수 있다.
또한 거래연동 오티피는, 클라이언트 단말기 상에서 독립적으로 구동하는 보안 OS를 이용하여 보안 어플리케이션 상에서 생성되므로, 안전성 및 보안성이 확보될 뿐만 아니라, 보안카드, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모할 수 있다. 나아가, 기존에는 금융 거래 또는 상 거래 시에 사용자가 이체 내역 또는 구매/결제 내역 등을 확인하지만, 실제 거래 시 해킹에 의해 계좌 번호 등이 변경되는 문제점이 있었으나, 본 발명에서 제안하는 거래연동 오티피는 스마트폰으로 확인한 거래 정보를 그대로 거래연동 오티피로 생성함으로써, 중도에 데이터값 변경에 의한 피해를 막을 수 있다.
특히 거래연동 OTP는 고객이 직접 거래 내역을 확인하고 해당 내용을 입력하도록 하는 것이 핵심적 특징으로서, 현재 방식보다 훨씬 안전하다는 장점에도 불구하고 고객이 동일한 거래내용을 다시 한번 입력해야 하는 불편함 때문에 지금까지 상용화되지 못하였다. 본 발명에서 제안하는 TZ OTP 방식대로 구현하면 다시 입력하지 않아도 고객이 거래내역을 확인하고 안전한 방식으로 자동 입력되는 형태로 구현되기 때문에 편리하여 상용 구현 가능하며, 현재와 비슷한 방식으로 메모리 해킹 등을 방지할 수 있어 안전성과 실용성을 모두 갖출 수 있다.
본 발명은 하드웨어 기반의 분리된 보안 영역을 제공할 수 있고, 특히, 보안 UI 기술 구현을 통해 입출력단에서의 데이터 위변조를 완벽하게 차단하고, 데이터 송출 및 화면 캡쳐 행위 또한 차단할 수 있어, 소프트웨어 기반의 보안 기술의 취약점을 보완하고, 입출력단에서의 무결성을 보장하는 효과를 갖는다.본 발명의 거래연동 오티피 방식은, 기존의 오티피 생성 방식인 시간동기화 방식, 시간동기화 및 이벤트 조합 방식, 첼린지-리스판스(Challenge-Response) 방식에 각각 적용 가능하다.
이러한 거래연동 오티피의 구체적인 생성 방법에 관해서는 도 2 내지 5를 참조하여 더 상세히 설명한다.
도 2는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성에 이용되는 클라이언트 단말기(10)의 운영체제를 도시한 것이다. 본 발명의 클라이언트 단말기(10)는 일반 OS(114) 및 일반 어플리케이션(112)을 구동하는 일반 환경(Normal World; 110)을 구비하고, 이와 독립적으로 동작하는 보안 환경(Trust Zone; 130)을 구비한다. 보안 환경인 트러스트존(130) 내에서는 보안 OS(Trust OS; 134) 및 보안 어플리케이션(Trusted App; 132)이 일반 OS(114), 일반 어플리케이션(112)과는 독립적으로 구동하되, 도 2에 도시된 것처럼, 사용자 인터페이스(120)의 일부 또는 전부를 공유할 수 있다. 또한 클라이언트 단말기(10)는 트러스트존(130)과 일반 환경(110)을 선택적으로 동작가능한 트러스트존 기술 기반의 ARM 프로세서(150)를 포함한다.
트러스트존(130)은 보안 환경을 지원하는 보안 OS(134) 및 보안 OS에 의해 동작하는 보안 어플리케이션(132)을 포함한다. 트러스트존(130)은 스마트 기기와 같은 클라이언트 단말기의 모바일 CPU(AP)를 일반 영역과 보안 영역으로 논리적으로 분리한 후, 보안 영역으로의 접근을 제한하도록 구현하는 하드웨어 기반의 보안실행환경(TEE) 기술이다. 보안 영역은 일반 환경(110)과 논리적으로 분리되어 있으며, 사전에 정의된 인터페이스(120) 및 공유 메모리를 제외하고는 서로 접근할 수 없도록 구현하여 사전 정의된 인터페이스를 통해서만 통신이 가능하며, 그 외의 접근은 차단된다. 또한 트러스트존(130)은 TSM(Trusted Service Manager)이 인가한 사업자만 어플리케이션을 설치, 사용할 수 있도록 제한하고, 별도의 영역에서 완전히 분리되어 운용될 뿐만 아니라, 부팅 시에도 일반 OS보다 우선권을 갖는 특징이 있다. 이처럼, 완전히 분리된 보안 영역의 구현을 통해, E2E용 키, 개인 키 등을 저장할 경우에도 안전한 저장이 가능하다. E2E 암호화 방식에 대해서는 도 10을 참조하여 더 상세히 설명한다.
일 실시예로서, 트러스트존(130)에서 보안 어플리케이션(132)을 이용하여 저장된 데이터는 암호화된 형태로서 일반 환경(110)에 저장될 수 있지만, 일반 환경에서 복호화가 불가하며, 동일 단말기의 다른 보안 어플리케이션에서도 복호화가 불가하도록 구현된다. 다른 실시예로서, 보안 어플리케이션(132)과 동일한 종류의 어플리케이션이더라도 다른 기기에서는 복호화가 불가하도록 구현된다.
이처럼, 트러스트존(130)은 논리적으로 완전히 분리되고 독립적으로 구동하므로, 클라이언트 단말기(10)를 이용한 금융 거래 및 상거래 시 금융 관련 정보를 안전하게 저장 및 처리할 수 있다.
특히, 트러스트존 기반의 보안 어플리케이션(132)은 보안 인증, 보안 로그인을 구현하기 위하여 보안 UI(Trust UI)를 구현함으로써, 보안 영역에서의 안전한 거래연동 오티피의 생성을 실현하고, 공인 인증서 등 보안이 필요한 정보를 안전하게 처리할 수 있다. 나아가, 보안 영역에서 보안 UI와 후술하는 E2E 암호화 방식을 결합한 신 기술을 구현함으로써, 해킹 불가능한 거래연동 오티피의 구현이 가능해진다. 보안 UI에 대해서는 도 3을 참조하여 더 상세히 설명한다.일 실시예로서, 본 발명의 보안 어플리케이션(132)은 금융거래 뿐만 아니라 일반 상거래 시 보안이 필요한 로그인 또는 인증 처리를 수행할 수 있다. 나아가, 본 발명의 보안 어플리케이션(132)은 거래 정보를 이용한 거래연동 오티피를 생성할 수 있고, 거래연동 오티피는 보안카드, 일반 OTP 토큰, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있어 간편하고 안전한 거래가 가능해지고, IoT(Internet of things; 사물 인터넷) 등에도 인증 수단으로서 활용할 수 있다. 본 발명에서 제안하는 거래연동 오티피는 실질적으로 물리적 매체 없이 생성되기 때문에, 사용자가 반드시 은행 등 기관을 직접 방문하지 않고도 온라인상에서 용이하게 발급받을 수 있다는 이점이 있다(예컨대, 인터넷전문은행 등의 온라인 기관을 활용하여 발급하도록 구현할 수 있다).
도 3의 (a)는 본 발명의 일 실시형태에 따른 클라이언트 단말기(10)에서의 일반적인 동작을 도시한 것이고, (b)는 본 발명의 다른 실시형태에 따른 트러스트존(130)에서의 동작을 비교하여 도시한 것이고, (c)는 보안 UI의 구현예를 도시한 것이다.
도 2를 참조하여 상술한 것처럼, 일반 환경(110)과 트러스트존(130)은 논리적으로 분리되어 있으며, 일반 어플리케이션(112) 실행 시 일반 OS(114)가 동작을 지원하고, 디스플레이부(170)를 통해 일반 UI(User Interface, 사용자 인터페이스; 116)를 표시한다(도 3의 (a)).
반면, 보안 어플리케이션(132) 실행 시에는, 보안 OS(Trust OS; 134)가 그 동작을 지원하고, 디스플레이부(170)를 통해 보안 UI(136; Trusted User Interface, 'TUI'라 함)를 표시한다(도 3의 (b)). 도 3의 (c)에 도시된 것처럼, 보안 UI(136)는 최우선 권한으로 일반 UI 보다 상위에 표시되므로 일반 환경(110)에서 접근이 불가능하고, 화면 터치 좌표 등을 일반 환경(110)에서 알 수 없도록 구현되므로, 트러스트존(130)을 통해 실행되는 금융 거래 또는 상거래의 안전성을 도모할 수 있다.
특히, 보안 UI(136)가 구동되면, 입출력되는 모든 정보들은 외부 탈취가 불가능해진다. 보안화면이 구동되면 보안 영역이 CPU를 독점해서 사용하게 되어 일반 영역의 모든 연산 및 동작은 일시 중지되고, 별도의 OS(즉, 보안 OS)를 기반으로 한 트러스트존의 앱이 실행되기 때문에 공격자의 접근 자체를 차단한다. 이 때, 입력을 위한 키패드를 제외하고, 홈버튼, back 버튼 등 하드웨어 조작키 조차도 실행되지 않도록 구현함으로써 캡쳐나 녹화와 같은 하드웨어적인 데이터 송출을 막을 수 있으며, 일반 환경으로 돌아가기 위해서는 보안 UI에서 제공하는 SW Back 버튼을 통해서만 가능하도록 구현할 수 있다. 일례로, 트러스트존이 설치된 스마트폰을 PC와 연결하고, PC 화면을 프로젝터를 통해 보여줄 경우, 스마트폰에서 TZ OTP를 구동하게 되면, 보안 UI 화면이 실행되는 순간부터 스마트폰에서는 화면이 변경되지만, 출력포트가 차단되어 PC와 프로젝터 화면에서는 아무것도 보이지 않게 된다.
보안 UI 실행 시 화면입출력의 모든 권한을 보안 영역이 취득하여 데이터의 입출력을 차단할 수 있고, 출력된 화면에 대한 캡쳐 또는 녹화도 불가하다. 예컨대, 기존의 소프트웨어 보안 방식을 통해서는 보안 화면을 구현하더라도 클라이언트 기기의 하드웨어 캡쳐 방식(예컨대, 홈 키와 전원 키를 동시에 누르면 화면이 캡쳐되는 방식)에 의한 화면 캡쳐를 차단할 방법이 없었다. 그러나 본 발명에서 구현하는 보안 UI(136)를 구동할 경우 화면 캡쳐 행위로도 캡쳐나 녹화가 이루어지지 않도록 차단함으로써, 기존 보안 방법의 취약점을 보완하였다. 또한 화면에 입력되는 모든 좌표값에 대해서도 외부에서 탈취가 불가하여 데이터 위변조를 막을 수 있다. 이러한 본 발명의 보안 UI를 구동할 경우, 기존의 가상키보드와 같은 추가적인 보안장치가 불필요하므로, 별도의 보안 솔루션 없이도 위변조가 방지되고, 키보드, 좌표값 보안도 가능해져 경제적이라는 이점도 갖는다.
보안 UI(136)는 OTP PIN번호 입력 화면, OTP 생성 결과 화면에 이용되고, PIN번호 인증 후 OTP 생성값까지 보안UI 화면을 통해 해킹의 위험으로부터 안전하게 보호가 가능하다.
도 4는 본 발명의 일 실시형태에 따른 거래연동 오티피 생성 방법을 도시한 것이다. 본 발명의 클라이언트 단말기(10)는 결제 서버(30), 검증 서버(40), 및 푸쉬 시스템(50)과 연동하여 거래연동 오티피를 활용한 금융 거래 및 상거래가 가능하다.
본 발명의 클라이언트 단말기(10)는 보안 어플리케이션(132)을 이용하여 거래연동 오티피(OTP)를 활용한 거래를 진행한다. 여기서, 사용자가 일반 어플리케이션을 실행하여 일반 영역(Normal World)에서 실행된 일반 UI 화면을 통해, OTP 등록, 확인 등 보안이 필요한 메뉴를 선택하면, 일반 어플리케이션에서 보안 어플리케이션을 호출(또는 링크)하여 보안 어플리케이션을 실행한다. 보안 어플리케이션은 보안이 필요한 메뉴 실행 시에 보안 UI 구현과 함께 실행되며, 미리 정의된 키를 통해 다시 일반 어플리케이션 모드로 전환할 수 있다.
일 실시예로서, 클라이언트 단말기(10)는 금융 거래 또는 상거래 시 사용자의 입력에 따라 결제 금액(또는 이체 금액), 이체 계좌 등 거래에 필요한 입력 정보를 입력받고, 결제 서버(30)에 거래 진행을 위한 결제 요청을 송신한다(410 단계). 예컨대, 스마트폰에서 은행 어플리케이션을 실행하여 계좌 이체를 실행하는 경우, 사용자가 은행 어플리케이션을 실행하면, 트러스트존(130) 상에서 상기 은행 어플리케이션이 실행되고, 보안 UI(136)를 이용하여 사용자로부터 정보를 입력받아 결제 서버(30)에 전송할 수 있다.
이 때, 클라이언트 단말기(10)와 결제 서버(30)간에 초기화를 위한 인증 과정을 거친다. 클라이언트 단말기가 클라이언트 공개키로 서명값을 생성하여 결제 서버(30)에 송신하고, 이를 수신한 결제 서버(30)는 서버 공개키로 서명값을 생성하여 클라이언트 단말기(10)에 송신함으로써 인증을 수행한다. 클라이언트 단말기(10)와 결제 서버(30)가 인증을 위한 데이터 송수신시 사용자 랜덤 또는 서버 랜덤 값을 포함할 수 있으며 이는 재사용을 방지하기 위함이다. 다음으로, 클라이언트 단말기(10)가 세션 키를 생성하여 서버 공개키로 암호화하여 결제 서버(30)로 송신할 수 있고, 결제 서버(30)는 시리얼, 시드 값 생성 후 세션키로 암호화하여 클라이언트 단말기(10) 송신함으로써, 시리얼 및 시드 값을 공유하고 초기화 프로세스를 완료한다.
이처럼 클라이언트 단말기(10)와 결제 서버(30)간의 거래를 위한 접속이 이루어진 후, 클라이언트 단말기(10)상에서는 보안 어플리케이션(132)을 통해 금융 거래 또는 상거래 프로세스가 진행되고, 필요 시 결제 서버(30)로 인증 또는 거래(결제) 요청을 송신할 수 있다(410 단계).
결제 서버(30)는 클라이언트 단말기로부터 거래를 위한 결제 요청을 수신한 후 검증 서버(40)로 거래연동 요청을 보내고 검증 서버(40)는 푸쉬 시스템(50)을 통해 .3클라이언트 단말기(10)로 거래 정보를 전달하도록 구현된다(420 단계). 클라이언트 단말기(10)는 푸쉬 시스템(50)으로부터 이체금액, 계좌 번호, 이체 은행(은행 식별코드) 등의 정보를 포함하는 거래정보를 수신하고, 클라이언트 단말기(10) 상에서 수신한 거래정보를 확인할 수 있다(430 단계). 본 발명의 상세한 설명에서는 푸쉬 시스템(50)을 통해 거래정보를 전달하는 구성을 위주로 설명하지만, 다른 실시예로서 푸쉬 시스템(50)을 거치지 않고, 결제 서버(30) 또는 검증 서버(40)단에서 클라이언트 단말기(10)로 거래정보를 송신하도록 구현될 수 있다.
클라이언트 단말기(10)가 거래 정보를 수신하면, 수신한 거래 정보를 입력값으로 하여 거래연동 오티피(OTP)를 생성한다(440 단계). 본 발명은 기존의 오티피와는 달리, 거래 정보를 이용하여 '거래연동 오티피'를 생성하여 이용한다는데 특징이 있다. 거래연동 오티피는 단순히 랜덤하게 형성된 난수가 아니라, 거래정보를 입력값으로 포함하는 오티피로서, 생성된 오피티 번호로 추정은 불가하지만 검증 시에 거래 정보를 확인할 수 있는 일회성 비밀번호를 말한다. 예컨대, 기존 오티피 번호는 6자리 수를 이용하지만, 거래연동 오티피는 8자리 수로 구현될 수 있다.
일 실시예로서, 거래정보는 은행식별코드, 계좌 번호, 이체 금액을 포함할 수 있고, 클라이언트 단말기(10)의 보안 어플리케이션(132)은 상기 거래정보를 입력값으로 오티피 생성 알고리즘을 적용하여 오티피를 생성할 수 있다. 상술한 것처럼, 본 발명에서 제안하는 거래연동 오티피는, 금융 거래 시 은행 식별코드, 계좌 번호, 이체 금액의 거래 정보를 포함하고, 상 거래 시 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하도록 구현된다. 이러한 거래연동 오티피 생성을 위한 입력값(거래 정보)들은 숫자 또는 문자 형태의 데이터로 입력될 수 있다. 본 실시예에서는, 거래 시 변경이 불가하도록 설정해야할 거래정보들을 선택적으로 입력값으로 선정하였으나, 이에 한정되는 것은 아니며 다른 거래 정보를 더 추가 입력하여 거래연동 오티피를 생성하도록 구현할 수 있다.
거래 정보는 푸쉬 시스템(50)을 통해 수신한 후 자동으로 입력값으로 적용되어 오티피를 생성하므로 사용자가 별도로 거래정보를 입력해야하는 번거로움을 줄일 수 있고, 별도 오티피 장치 없이 사용자가 소지한 단말기를 이용하여 생성가능하다는 이점이 있다.
이러한 거래연동 오티피는 보안 UI 기술을 이용함으로써 오티피 입출력단에서 외부로의 탈취, 변조가 사실상 불가하며, 만약 오티피의 입출력 단계에서 해킹되거나 유출되어 타인에 의해 이용되더라도, 거래정보를 포함하고 있기 때문에, 검증 시에 오티피에 포함된 거래 정보가 푸쉬 시스템(50)을 통해 송신한 거래정보와 다르면 거래가 불가하다. 따라서, 본 발명의 보안 UI 기술을 이용할 경우 하드웨어 기반의 보안을 통해 외부에서의 접근 및 외부로의 데이터 탈취가 불가능하고, 만에 하나 물리적인 방법으로 오티피가 타인에게 유출되더라도 해당 금융 거래 또는 상거래에 이용될 수 없으므로, 여러가지 금융 사고를 막을 수 있다. 이처럼, 거래연동 오티피는 보안성 및 금융 거래의 안정성을 향상시키고 여러 분야에 무한한 확장성을 갖는다.
다음으로, 클라이언트 단말기(10)는 생성된 거래연동 오티피를 결제 서버(30)로 송신한다(450 단계). 일 실시예로서, 결제 서버(30)는 거래연동 오티피를 수신하여 자체적으로 검증한 후 검증 결과를 클라이언트 단말기(10)로 전달할 수도 있고, 다른 실시예로서, 검증 서버(40)를 통해 검증 요청 및 검증 결과 전달을 수행할 수도 있다.
검증이 완료되면, 클라이언트 단말기(10)는 검증 결과로서 결제 완료 메시지(또는 거래/검증 완료 메시지)를 수신한다(460 단계). 즉, 검증 결과를 수신한 후 보안 어플리케이션(132) 상에서 다른 거래를 진행하거나 거래를 완료할 수 있다. 결제 완료 메시지를 수신하지 못하거나 인증 불가 메시지를 수신하는 경우에는 다시 결제 서버(30)로 결제 요청을 수행하여(410 단계) 거래연동 오티피를 재생성할 수 있다.
본 발명의 거래연동 오티피 생성 방법에 의하면, 하드웨어 오티피 장치를 소지할 필요가 없으며, 사용자가 휴대하는 클라이언트 단말기를 이용함에 따라, 분실 시 신속하게 인지할 수 있고 신고가 가능하다는 이점이 있다. 또한 하드웨어 오티피 장치의 경우 배터리 소진 시 추가 비용을 내고 교체해야 하는 데 반해 본 발명에 의한 거래연동 오티피 생성 시스템은 이러한 면에서 비용 절감의 효과를 갖는다.
또한 클라이언트 단말기 상에서 별도의 보안 운영체제를 이용하여 오티피 생성 및 금융 거래를 진행하므로 안전성 및 보안성이 확보될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 타인에 의해 악용되는 것을 방지할 수 있다. 나아가, 본 발명의 거래연동 오티피는 보안카드 또는 공인인증서를 대체할 수 있고 추가 인증이 불필요하여 사용자의 편의를 도모할 수 있어, 금융거래를 포함한 다양한 거래 분야에서 확장성을 갖는다.
도 5는 본 발명의 일 실시형태에 따른 거래연동 오티피를 이용한 거래 방법을 도시한 스윔래인 다이어그램(swimlane diagram)이다. 도 4를 참조하여 설명한 것과 같이, 클라이언트 단말기(10)는 보안 어플리케이션(132)을 이용하여 금융 거래 및 상 거래 프로세스를 진행할 수 있다.
클라이언트 단말기(10)는 금융 거래 또는 상거래 시 사용자의 입력에 따라 결제 금액(또는 이체 금액), 이체 계좌 등 거래에 필요한 입력 정보를 입력받는다. 예컨대, 이체 거래를 진행하는 경우 사용자로부터 이체 정보를 입력받고 결제 서버(30)로 이체 요청을 송신한다(510 단계). 다른 예로서, 온라인 사이트에서 결제를 진행하는 경우 클라이언트 단말기(10)는 결제 서버(30)로 결제 요청을 송신한다(510 단계).
결제 서버(30)는 클라이언트 단말기(10)로부터 결제 요청(510)을 수신하여, 검증 서버(40)로 거래연동 요청을 전달한다(520 단계). 즉, 거래연동 오티피를 이용한 거래를 진행하기 위해 검증 서버(40)로 요청한다. 검증 서버(40)는 결제 서버(30)로부터 거래연동 요청을 수신한 후, 푸쉬 시스템(50)에 푸쉬 요청을 송신한다(530 단계). 푸쉬 시스템은 검증 서버(40)로부터 푸쉬 요청을 수신한 후 거래 정보를 푸쉬 메시지 형태로 클라이언트 단말기(10)에 전송한다(540 단계). 본 실시예에서는, 푸쉬 시스템(50)을 거쳐 거래 정보를 전송하는 예를 설명하였지만, 푸쉬 시스템을 거치지 않고, 결제 서버(30) 또는 검증 서버(40)로부터 거래 정보를 클라이언트 단말기(10)로 전송하도록 구현될 수 있다.
클라이언트 단말기(10)는 수신한 거래정보를 보안 어플리케이션(132)을 통해 확인할 수 있다(550). 예컨대, 사용자가 거래 정보를 확인한 후, 오티피 생성을 승인하면, 자동으로 보안 어플리케이션이 거래연동 오티피를 생성하도록 구현될 수 있다(560 단계). 클라이언트 단말기(10)는 거래연동 오티피 생성 시 푸쉬 시스템(50)으로부터 수신한 거래 정보의 일부 또는 전부를 이용하여 거래연동 오티피를 생성할 수 있다. 거래 정보는 금융 거래 시 은행 식별 코드, 계좌 번호, 이체 금액을 포함할 수 있고, 상 거래 시 구매 상품명, 구매 금액 및 구매처를 포함하며, 거래연동 오티피 생성 시 해쉬 알고리즘을 통해 오티피 번호를 생성할 수 있다.
거래연동 오티피가 생성되면, 클라이언트 단말기(10)는 결제 서버(30)로 생성된 오티피를 전달하고(570 단계), 결제 서버(30)는 검증 서버(40)로 거래연동 오티피의 검증을 요청한다(580 단계). 검증 서버(40)는 수신한 거래연동 오티피의 검증 결과를 결제 서버(30)로 전달하여, 클라이언트 단말기(10)로 전달되도록 구현된다(590, 595 단계).
검증 결과는, 결제 완료 메시지(또는 거래/검증 완료 메시지) 형태로 전달되거나, 검증 완료 시 결제가 자동 완료되도록 구현될 수 있다. 결제 완료 메시지를 수신하지 못하거나 인증 불가 메시지를 수신하는 경우에는 다시 결제 서버(30)로 결제 요청을 수행하여 거래연동 오티피를 재생성할 수 있다.
이러한 거래연동 오티피 생성 방법에 의하면, 안전성 및 보안성이 확보될 뿐만 아니라, 오티피 번호의 입출력 단계에서 오티피 번호가 유출되더라도 검증 시에 거래 정보를 이용한 검증이 가능하여, 타인에 의해 악용되는 것을 방지할 수 있다. 나아가, 본 발명의 거래연동 오티피는 보안카드, 일반 OTP토큰, USB 보안키, SMS OTP, CAPTCHA(가상키보드), SMS 또는 공인인증서 등 다양한 보안수단을 대체할 수 있다는 이점이 있다.
이하, 도 6 내지 도 8에서는 거래연동 오티피를 이용한 거래에 있어서, 추가적인 기능에 대해 설명한다.
도 6은 거래연동 오티피의 키 갱신 프로토콜을 도시한 것이다. 클라이언트 단말을 새로 교체하는 경우에는, 기존 클라이언트 단말기(10)에서 업데이트용 오티피 값을 생성하고(610), 신규 클라이언트 단말기(15) 상에서 상기 업데이트용 오티피 값과 시리얼 값을 입력하여(620) 결제 서버(30)의 데이터베이스 상에 오티피 시드(OTP SEED)를 업데이트할 수 있다. 결제 서버(30)는 오티피 값을 검증하여 신규 클라이언트 단말에 같은 시리얼과 신규 오티피 값을 등록하도록 처리한다(630 내지 670). 이러한 기능을 통해 클라이언트 단말기 교체시에도 오티피 생성 기능을 기존과 같이 이용할 수 있고 결제 서버 상에서 등록 및 관리가 용이하다.
도 7은 거래연동 오티피의 재발급 프로토콜을 도시한 것이다. 기존 클라이언트 단말기로부터 오티피 업데이트가 불가한 경우에는 신규 클라이언트 단말기로 오티피를 재발급받아 이용할 수 있다. 예컨대, 사용자가 사용자 단말기(17)로 인터넷을 이용하여 결제 서버(30)로 재발급을 요청하면 사용자 인증을 수행한 후, 결제 서버(30)가 시리얼과 인증 값을 사용자에게 전달한다(710 내지 740). 사용자는 수신한 시리얼과 인증 값을 신규 클라이언트 단말기(15)에 입력하고, 결제 서버(30)로 송신하여 결제 서버(30)가 인증 및 오티피 시드를 업데이트함으로써, 시리얼과 신규 오티피 키 값을 등록 처리할 수 있다(760 내지 790).
신규 클라이언트 단말기에서 오티피 키를 갱신하거나 재발급하는 경우, 상기 예에서 결제 서버(30)와 클라이언트 단말기(10) 간의 데이터 통신을 위주로 설명하였으나, 결제 서버(30)는 등록 서버, 검증 서버, 데이터베이스 서버, 관리 서버를 각각 포함하여 등록 또는 재발급 업무를 연동하여 처리할 수도 있고, 하나의 서버 형태로 구현될 수도 있다.
도 8은 거래연동 오티피의 클라이언트 단말기 또는 결제 서버 상에서의 잠금 해제 프로토콜을 도시한 것이다. 본 발명에 의한 거래연동 오티피 생성 시스템은 사용자 핀(PIN) 검증이 정해진 횟수 이상 실패하면 클라이언트 단말기(10)가 잠금 모드로 전환하는 기능을 갖는다(도 8의 (a)). 이러한 경우에도 사용자가 다른 단말기(17)로 관리 서버(30)에 접속하여 클라이언트 언락(Unlock)을 요청하여 본인 인증 후 언락 값을 전달받고, 이를 잠금된 클라이언트 단말기(10)에 입력함으로써 잠금 모드를 간편하게 해제시킬 수 있다. 기존에는 비밀번호 입력에 실패하는 경우 거래 자체를 이용할 수 없게되는 경우가 많았고, 직접 은행과 같은 해당 기관을 방문하여 창구 업무를 통해 비밀번호를 재설정해야 잠금 상태를 해제할 수 있는 경우가 많았으나, 본 발명의 잠금 해제 기능을 이용하여 사용자의 편의를 도모할 수 있다.
다른 예로서, 서버 단에서 검증이 실패된 경우 결제 서버(30)의 오티피가 잠금 모드로 설정될 수 있다(도 8의 (b)). 이 때에는, 클라이언트 단말기(10)상에서 언락 값을 생성하도록 구현한다. 클라이언트 단말기(10)에서 언락 값을 생성하고 결제 서버(30)에 접속하여 서버 언락(서버의 잠금 해제)를 요청하면 서버가 검증 서버(40)를 통해 언락 값을 검증하여 서버의 잠금 모드를 해제할 수 있다.
이처럼, 사용자 핀 또는 서버에서의 검증이 실패한 경우, 클라이언트 잠금 모드 또는 서버 잠금 모드로 각각 자동 설정되도록 구현함으로써, 일률적으로 거래가 불가하도록 막는 것보다 유동적으로 이용할 수 있을 뿐만 아니라, 사용자가 다른 단말기로 접속하여 인증을 통해 쉽게 잠금 해제할 수 있어, 직접 기관을 방문해야 하는 번거로움을 해소할 수 있다. 나아가, 해당 기관에서도 금융 거래와 직접적인 연관이 없는 이러한 업무를 감소시킬 수 있어, 업무가 간소화되고 효율성이 증대된다는 이점이 있다.
도 9는 본 발명의 일 실시형태에 따른 보안 UI의 실행 화면을 도시한 스크린샷이다. 도 9는 도 2 및 3에서 설명한 보안 UI에 대한 예시를 설명하기 위한 것으로서, 실제 클라이언트 단말기(10)에서 구현한 경우의 스크린샷을 도시한 것이다.
도 9의 (a)에 도시된 화면은 일반 영역(Normal World)에서 구동하는 일반 어플리케이션 및 일반 UI 화면을 도시한 것이고, (b)는 보안 영역(트러스트존)에서 구동하는 보안 어플리케이션 및 보안 UI 화면을 도시한 것이다.
클라이언트 단말기(10) 사용자는 일반 환경에 설치된 일반 어플리케이션을 실행한다. 여기서, 일반 어플리케이션은 본 발명의 보안 어플리케이션과 연동하는 어플리케이션으로서, 사용자가 보안 어플리케이션에 바로 접근 및 실행이 불가하므로 일반 어플리케이션을 실행한 후, OTP 생성 시 보안 어플리케이션을 호출할 수 있는 일반 어플리케이션을 제공한다.
도 9의 (a)는 사용자가 일반 어플리케이션을 실행하여 일반 영역(Normal World)에서 실행된 일반 UI 화면(910)을 도시한 것이다. 일반 UI 화면은 일반적인 단말기 동작(예컨대, 캡쳐)이 모두 가능하다. 도시된 일반 어플리케이션 상에서 OTP 등록, 확인 등 보안이 필요한 메뉴를 선택하면, 일반 어플리케이션에서 보안 어플리케이션을 호출(또는 링크)하여 보안 어플리케이션을 실행한다.
보안 어플리케이션은 보안 OS(Trust OS)가 그 동작을 지원하고, 디스플레이부를 통해 보안 UI(TUI)를 표시한다. 상술한 것처럼, 보안 UI는 최우선 권한으로 일반 UI 보다 상위에 표시되므로 일반 환경에서 접근이 불가능하고, 화면 터치 좌표 등을 일반 환경에서 알 수 없도록 구현되므로, 트러스트존을 통해 실행되는 금융 거래 또는 상거래의 안전성을 도모할 수 있다.
본 실시예에서, 보안 UI는 OTP PIN번호 입력 화면(920), OTP 생성 결과 화면(930)에 이용되고, PIN번호 인증 후 OTP 생성값까지 보안UI 화면을 통해 해킹의 위험으로부터 안전하게 보호가 가능하다.
보안 UI(136)가 구동되면, 보안화면이 구동되면 일반 영역의 모든 연산은 일시 중지되고, 별도의 OS(즉, 보안 OS)를 기반으로 한 트러스트존의 앱이 실행되기 때문에 공격자의 접근 자체를 차단한다. 이 때, 입력을 위한 키패드를 제외하고, 홈버튼, back 버튼 등 하드웨어 조작키 조차도 실행되지 않도록 구현함으로써 캡쳐나 녹화와 같은 하드웨어적인 데이터 송출을 막을 수 있으며, 일반 환경으로 돌아가기 위해서는 보안 UI에서 제공하는 SW Back 버튼을 통해서만 가능하도록 구현할 수 있다.
보안 UI 실행 시 화면입출력의 모든 권한을 보안 영역이 취득하여 데이터의 입출력을 차단할 수 있고, 출력된 화면에 대한 캡쳐 또는 녹화도 불가하다. 예컨대, 기존의 소프트웨어 보안 방식을 통해서는 보안 화면을 구현하더라도 클라이언트 기기의 하드웨어 캡쳐 방식(예컨대, 홈 키와 전원 키를 동시에 누르면 화면이 캡쳐되는 방식)에 의한 화면 캡쳐를 차단할 방법이 없었다. 그러나 본 발명에서 구현하는 보안 UI(920, 930)를 구동할 경우 화면 캡쳐 행위로도 캡쳐나 녹화가 이루어지지 않도록 차단한다. 또한 화면에 입력되는 모든 좌표값에 대해서도 외부에서 탈취가 불가하여 데이터 위변조를 막을 수 있다. 이러한 본 발명의 보안 UI(920, 930)를 구동할 경우, 기존의 가상키보드와 같은 추가적인 보안장치가 불필요하므로, 별도의 보안 솔루션 없이도 위변조가 방지되고, 키보드, 좌표값 보안도 가능해져 경제적이라는 이점도 갖는다.
도 10은 본 발명의 일 실시형태에 따른 E2E 프로토콜을 설명하기 위한 도면이다. 본 발명에서 제안하는 TZ OTP는 E2E 암호화(종단간 암호화, End-to-End Encryption) 방식을 채택하고 있다. OTP를 사용하기 위해서는 OTP 생성에 필요한 키(secret) 값을 서로 공유를 해야 하는데, 본 발명의 시스템에서는 OTP키를 서버에서 생성해서 TZ OTP(TA) 에 전달을 해서 사용을 하고 있으며, 이 때 안전하게 전달하기 위해서 OTP키를 특정한 키 값을 이용해서 암호화 해서 사용한다. TSM 에서는 클라이언트와 서버에 키를 분배해 주는 기능(TSM Personalization)이 제공된다.
트러스트존에서 서버 역할을 하거나 별도 서버로서 TSM(Trusted Service Manager)은, TAM(Trusted Application Manager)과 같은 다른 명칭으로도 지칭될 수 있으며, Personalization Data 기능을 이용해서 TZ OTP 클라이언트(2100)와 TZ OTP 서버(2400)에 고정된 키(Static Key)를 공유한다(1010).
여기서, 본 발명의TSM(2200)은 키를 분배하는 방식(Key Personalization)을 갖는데, TSM 의 이러한 기능(키를 분배해주는)을 이용해서 해당 키를 또 다른 키로 유도(derivation) 해서OTP키 값을 암호화 하는데 사용한다. TZ OTP를 TSM에 등록할 때 관리자가 Personalization Master Key를 생성해서 TSM에 등록하고, TSM에 의해 Service Provider를 설치하고, TZ OTP를 설치한다. 다음으로, 등록한 Personalization Master Key로부터 유도된 Personalization Key가 생성되고, TZ OTP 설치 완료 후, Personalization Object 설치 과정이 발생되며, 이 과정에서 Personalization key가 설치된다.
TSM(2200)이 고정된 키를 분배한 후, 초기화 단계(Initialize)에서 TZ OTP 클라이언트(2100)는 기업 코드(Company Code)를 전송하고, TZ OTP 서버(2400)는 기업 코드를 확인 한 후 서버 랜덤 값을 생성(1020, 1030 단계)하여 TZ OTP 클라이언트(2100)에 전송한다.
TZ OTP 클라이언트(2100)는 클라이언트 랜덤 값을 생성한 후(1040 단계), E2E 암호화에 사용될 세션키(Session Key)를 생성하고, TZ OTP 클라이언트(2100)에서 생성된 세션키에 대한 인증 및 검증을 위해서 Client Cryptogram을 생성한다(1050, 1060 단계). 이 때 세션키 및 Client Cryptogram의 구체적인 값은 아래와 같이, 세션키는 클라이언트 랜덤값, 서버 랜덤 값과, 기업코드를 해쉬한 값을 고정된 키로 암호화하고, Cryptogram은 클라이언트 랜덤값, 서버 랜덤값, 기업 코드, 세션 키를 해쉬하여 생성된다.
세션키 = Encrypt Static Key ( Client Random + Server Random + HASH (Company Code) )
Cryptogram = HASH ( Client Random + Server Random + Company Code + Session Key)
TZ OTP 클라이언트(2100)는 인증 및 검증을 위해, 생성한 클라이언트 랜덤값과 Client Cryptogram을 TZ OTP 서버(2400)에 전송하고, 이를 수신한 TZ OTP 서버(2400)는 E2E 암호화에 사용할 세션키를 생성하고(1070 단계), Client Cryptogram을 검증한 후(1080 단계), 서버에서 생성한 세션키에 대한 인증 및 검증을 위해서 Server Cryptogram을 생성한다(1090 단계).
TZ OTP 서버(2400)은 생성한 Server Cryptogram값을 TZ OTP 클라이언트(2100)에 송신하고, 이를 수신한 TZ OTP 클라이언트(2100)는 Server Cryptogram을 검증한다(1110 단계).
다음으로, TZ OTP 서버(2400)에서 OTP 생성에 필요한 대칭키(secret)을 생성한 후, 공유된 세션키를 이용해서 암호화한 전송을 하며(1020 단계), TZ OTP 클라이언트에서는 암호화한 대칭키를 공유된 세션키를 이용해서 복호화 함으로써 TZ OTP 클라이언트와 서버는 대칭키(secret)을 공유하게 된다(1130 단계).
이와 같이, 본 발명에서 제안하는 E2E 암호화 방식을 이용함으로써, TZ OTP 생성에 필요한 칩값을 공유된 키로 암호화할 수 있고, 서버에서 트러스트존까지 안전하게 키를 전달할 수 있다는 효과가 있다. 본 발명의 E2E 암호화 방식은 본 발명의 트러스트존 기술에 적용함으로써 보안성과 안전성이 극대화된 암호화 기술의 구현이 가능해진다.
나아가, 본 발명이 제안하는 트러스트존 기술 기반의 OTP(TZ OTP) 기술은, 전자금융감독규정 제34조(전자금융거래 시 준수사항)에서 규정하는 "전자금융거래수단이 되는 매체와 일회용 비밀번호 등 거래인증수단이 되는 매체를 분리하여 사용할 것"이라는 규정을 만족하여, 모바일 기기에 오티피 기술을 접목할 수 있는 획기적인 기술이다. 기존의 OTP와 모바일 단말기를 결합한 기술들은 상기 매체 분리 규정을 만족하지 않아 실제 실시가능성이 문제되었거나(예컨대, 소프트웨어 오티피는 일반 영역에 설치되는 오티피 앱을 이용함), 별도의 오티피 생성 매체를 소지할 필요가 있어 불편함이 있었다(예컨대, 일반 오티피는 전용 하드웨어 기기로 오티피를 생성하고, NFC 오티피는 별도의 IC카드에 오티피 인증모듈을 내장하는 형태이다) 그러나 본 발명은 하드웨어적으로 분리된 트러스트존 기술을 이용함으로써, 휴대폰에 별도의 하드웨어를 추가 또는 교체해야 할 필요가 없어 사용자의 편의성을 향상시키면서도, 보급 향상과 안정성을 도모한다는 장점이 있다.
또한 본 발명의 E2E 암호화 방식에서는, 해킹이 불가능한 트러스트존에 오피티 생성에 필요한 키를 보관함으로써 위변조를 방지하는 효과가 있다. 기존의 소프트웨어 오피티는 이러한 악성코드 등의 복제 및 변조위협에 대응하기 어려웠는데 반해, 본 발명은 기존 기술의 취약점을 충분히 보완할 수 있다.
이상에서, 본 발명은 이해를 돕기 위해 상기 구체적인 예에 대해서만 상세히 설명되었으므로 본 명세서에서 나타낸 구성요소, 그들의 접속 및 관계, 및 그들의 기능들은 단지 예시적인 것을 의미한다. 본 발명에 있어서, 각 구성요소들은 필요에 따라 물리적으로 분리된 형태 또는 하나 이상의 구성요소가 통합된 형태로도 구현될 수 있다.
본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 클라이언트 단말기
20: 네트워크
30: 결제 서버
40: 검증 서버
50: 푸쉬 시스템

Claims (26)

  1. 거래연동 오티피(OTP; One Time Password) 생성 방법으로서,
    클라이언트 단말기에서 구동하는 보안 어플리케이션(Trusted Application)을 이용하여 결제 서버로 거래 요청을 송신하는 단계;
    상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계; 및
    상기 보안 어플리케이션을 이용하여, 상기 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 단계를 포함하고,
    상기 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
    상기 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 하드웨어 및 소프트웨어 동작에 대한 권한을 상기 보안 영역이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  2. 청구항 1에 있어서,
    상기 보안 어플리케이션은, 상기 클라이언트 단말기 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(Trust OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  3. 청구항 1에 있어서,
    상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  4. 청구항 1에 있어서,
    상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  5. 청구항 1에 있어서,
    상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 단계는, 상기 결제 서버와 연동하는 푸쉬(Push) 시스템을 통해 푸쉬 메시지 형태로 수신하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  6. 청구항 1에 있어서,
    생성된 상기 거래연동 오티피를 결제 서버로 송신하는 단계; 및
    송신한 상기 거래연동 오티피에 대한 검증 결과를 수신하는 단계를 더 포함하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  7. 청구항 1에 있어서,
    상기 거래연동 오티피는, 키 갱신 프로토콜 또는 재발급 프로토콜을 이용하여 제2 클라이언트 단말기에서 생성되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  8. 청구항 1에 있어서,
    상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  9. 청구항 1에 있어서,
    상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐, 및 녹화 기능 조작이 불가한 것을 특징으로 하는 거래연동 오티피 생성 방법.
  10. 청구항 1에 있어서,
    상기 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
    상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
    상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 방법.
  11. 보안 어플리케이션을 이용한 거래연동 오티피 생성 장치로서,
    상기 보안 어플리케이션을 통해 결제 서버로 거래 요청을 송신하고, 상기 거래 요청에 대한 응답으로 거래 정보를 수신하는 인터페이스;
    수신한 상기 거래 정보를 입력값으로 하여 거래연동 오티피를 생성하는 오티피 생성 프로세서; 및
    상기 인터페이스를 이용하여 사용자의 입력에 따른 거래 진행 상황을 표시하고, 상기 수신한 거래 정보를 표시하는 디스플레이부를 포함하고,
    상기 인터페이스는, 상기 오티피 생성 프로세서에서 생성된 상기 거래연동 오티피를 상기 결제 서버로 송신한 후 검증 결과를 수신하여 디스플레이부에 표시하고,
    상기 거래연동 오티피 생성 장치의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
    상기 보안 어플리케이션 실행 시, 상기 거래연동 오티피 생성 장치의 모든 동작에 대한 권한을 상기 보안 영역(Trust Zone)이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  12. 청구항 11에 있어서,
    상기 보안 어플리케이션은, 클라이언트 단말기 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(Trust OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  13. 청구항 11에 있어서,
    상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  14. 청구항 11에 있어서,
    상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  15. 청구항 11에 있어서,
    상기 거래 정보는, 상기 결제 서버와 연동하는 푸쉬(Push) 시스템을 통해 푸쉬 메시지 형태로 수신하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  16. 청구항 11에 있어서,
    상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  17. 청구항 11에 있어서,
    상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐, 및 녹화 기능 조작이 불가한 것을 특징으로 하는 거래연동 오티피 생성 장치.
  18. 청구항 11에 있어서,
    상기 보안 영역은 TSM(Trusted Server Manager)이 상기 거래연동 오티피 생성 장치 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
    상기 거래연동 오티피 생성 장치 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
    상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 거래연동 오티피 생성 장치에 전송하면, 이를 수신한 상기 거래연동 오티피 생성 장치가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 장치.
  19. 거래연동 오티피를 이용한 시스템으로서,
    보안 어플리케이션을 이용하여 거래 요청을 송신하고, 상기 거래 요청에 대한 응답으로 거래 정보를 수신하고, 상기 거래 정보를 입력값으로 포함하는 거래연동 오티피를 생성하는 클라이언트 단말기;
    상기 거래 요청을 수신하여 거래 연동 요청을 송신하는 결제 서버;
    상기 거래 연동 요청을 수신하여 푸쉬 서버에 전달하는 검증 서버; 및
    상기 검증 서버로부터 거래 연동 요청을 수신한 후, 상기 거래 연동 요청에 대응하는 상기 거래 정보를 상기 클라이언트 단말기로 송신하는 상기 푸쉬 서버를 포함하고,
    상기 클라이언트 단말기의 AP(Application Processor)가 일반 영역 및 보안 영역으로 논리적으로 분리되고,
    상기 보안 어플리케이션 실행 시, 상기 클라이언트 단말기의 모든 동작에 대한 권한을 상기 보안 영역(Trust Zone)이 갖고, 일반 UI보다 상위에 표시되는 보안 UI(Trusted User Interface)가 구동되는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  20. 청구항 19에 있어서,
    상기 클라이언트 단말기는 생성한 거래연동 오티피를 상기 결제 서버에 송신하고,
    상기 결제 서버는 상기 검증 서버를 통해 상기 거래연동 오티피의 검증 후 검증 결과를 상기 클라이언트 단말기에 전달하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  21. 청구항 19에 있어서,
    상기 보안 어플리케이션은, 상기 클라이언트 단말기 상에서 구동하는 일반 운영체제와 독립적으로 구동되는 보안 운영체제(OS)에 의해 동작하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  22. 청구항 19에 있어서,
    상기 거래 정보는 은행 식별코드, 계좌 번호 및 이체 금액을 포함하는 것을 특징으로 하는 거래연동 오티피를 이용한 시스템.
  23. 청구항 19에 있어서,
    상기 거래 정보는 구매 상품명, 구매 금액 및 구매처를 포함하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  24. 청구항 19에 있어서,
    상기 보안 어플리케이션은, 일반 영역에서 구동하는 일반 어플리케이션의 미리 정의된 기능을 통해 호출 또는 링크되는 방식으로 실행되는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  25. 청구항 19에 있어서,
    상기 보안 UI는, 실행 시 화면 입출력의 모든 권한을 상기 보안 영역이 취득하여 외부로의 데이터 송출, 화면 캡쳐, 및 녹화 기능이 불가한 것을 특징으로 하는 거래연동 오티피 생성 시스템.
  26. 청구항 19에 있어서,
    상기 보안 영역은 TSM(Trusted Server Manager)이 상기 클라이언트 단말기 및 상기 결제 서버에 배분한 고정키(Static Key)를 미리 보유하고,
    상기 클라이언트 단말기 및 상기 결제 서버는 상기 고정키로 암호화한 세션키(Session Key)를 각각 생성하고,
    상기 결제 서버가 상기 거래연동 오티피 생성을 위한 대칭키(Secret)를 상기 세션키로 암호화하여 생성한 후 상기 클라이언트 단말기에 전송하면, 이를 수신한 상기 클라이언트 단말기가 상기 세션키를 이용하여 암호화된 상기 대칭키를 복호화하는 것을 특징으로 하는 거래연동 오티피 생성 시스템.
KR1020150041699A 2014-04-24 2015-03-25 거래연동 오티피 생성 방법, 장치 및 시스템 KR101604459B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/689,014 US20150310427A1 (en) 2014-04-24 2015-04-16 Method, apparatus, and system for generating transaction-signing one-time password
GB1506769.7A GB2527189A (en) 2014-04-24 2015-04-21 Method, apparatus, and system for generating transaction-signing one-time password
CN201510203191.6A CN105046488A (zh) 2014-04-24 2015-04-24 用于生成交易签署一次性密码的方法、设备和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140049479 2014-04-24
KR1020140049479 2014-04-24

Publications (2)

Publication Number Publication Date
KR20150123155A true KR20150123155A (ko) 2015-11-03
KR101604459B1 KR101604459B1 (ko) 2016-03-17

Family

ID=54599257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150041699A KR101604459B1 (ko) 2014-04-24 2015-03-25 거래연동 오티피 생성 방법, 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR101604459B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101866031B1 (ko) * 2016-06-30 2018-06-08 (주)에이티솔루션즈 보안운영체제를 이용한 서버형 오티피 제공 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109872148B (zh) * 2017-12-01 2021-06-29 北京握奇智能科技有限公司 基于tui的可信数据处理方法、装置以及移动终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101866031B1 (ko) * 2016-06-30 2018-06-08 (주)에이티솔루션즈 보안운영체제를 이용한 서버형 오티피 제공 방법

Also Published As

Publication number Publication date
KR101604459B1 (ko) 2016-03-17

Similar Documents

Publication Publication Date Title
KR101621254B1 (ko) 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
CN108027926B (zh) 基于服务的支付的认证系统和方法
EP3146747B1 (en) Offline authentication
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
JP6818679B2 (ja) セキュアホストカードエミュレーションクレデンシャル
CA2825457C (en) Secure reset of personal and service provider information on mobile devices
KR101544722B1 (ko) 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
CN112805736A (zh) 非接触式卡的密码认证的系统和方法
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20140373170A1 (en) System and method for initially establishing and periodically confirming trust in a software application
JP2014529964A (ja) モバイル機器経由の安全なトランザクション処理のシステムおよび方法
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
WO2015065249A1 (ru) Способ и система защиты информации от несанкционированного использования (её варианты)
JP2019517229A (ja) ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR101494838B1 (ko) 거래연동 오티피를 이용한 계좌 이체 방법 및 시스템
KR101604459B1 (ko) 거래연동 오티피 생성 방법, 장치 및 시스템
EP3340094B1 (en) Method for renewal of cryptographic whiteboxes under binding of new public key and old identifier
CN110313005B (zh) 用于设备应用的安全性架构
US11451376B2 (en) Systems and methods for secure communication
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee