KR20170109125A - 이용 단말 지정과 결합된 거래 연동 방법 및 시스템 - Google Patents

이용 단말 지정과 결합된 거래 연동 방법 및 시스템 Download PDF

Info

Publication number
KR20170109125A
KR20170109125A KR1020160032245A KR20160032245A KR20170109125A KR 20170109125 A KR20170109125 A KR 20170109125A KR 1020160032245 A KR1020160032245 A KR 1020160032245A KR 20160032245 A KR20160032245 A KR 20160032245A KR 20170109125 A KR20170109125 A KR 20170109125A
Authority
KR
South Korea
Prior art keywords
transaction
information
financial institution
key
value
Prior art date
Application number
KR1020160032245A
Other languages
English (en)
Other versions
KR101921516B1 (ko
Inventor
임강빈
이경률
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020160032245A priority Critical patent/KR101921516B1/ko
Publication of KR20170109125A publication Critical patent/KR20170109125A/ko
Application granted granted Critical
Publication of KR101921516B1 publication Critical patent/KR101921516B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

이용 단말 지정과 결합된 거래 연동 방법 및 시스템이 개시된다. 이용 단말 지정과 결합된 거래 연동 방법은 등록 절차를 통해 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계, 등록 절차를 기반으로 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계, 인증 절차를 기반으로 금융 기관 서버와 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계와 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치가 시드 값 및 타임 스탬프 값을 기반으로 생성된 키, 지정 사용자 장치의 고유 식별 정보 및 세션 키를 기반으로 전자 거래를 수행하는 단계를 포함할 수 있다.

Description

이용 단말 지정과 결합된 거래 연동 방법 및 시스템{Method and system for transaction linkage associated with selection of user equipment}
본 발명은 거래 연동 방법 및 시스템에 관한 것으로서, 보다 상세하게는, 이용 단말 지정과 결합된 거래 연동 방법 및 시스템에 관한 것이다.
인터넷 뱅킹 및 전자 상거래 규모가 급증하면서 인터넷을 통한 재화와 용역의 교환은 국가 경제의 큰 부분으로 자리매김하였다. 하지만 인터넷 뱅킹 및 전자 상거래를 위한 네트워크를 구축하는 과정에서 다양한 보안 기술이 적용되었음에도 불구하고, 인터넷 뱅킹 서비스에 대한 해킹이 많이 발생하였으며, 이와 유사한 해킹, 텔레 뱅킹 도청사건 등과 같은 인터넷 뱅킹 및 전자 상거래에서의 금융 피해가 지속적으로 발생하고 있다.
일반적인 보안 응용과 마찬가지로 온라인 금융 거래에서도 기밀성, 무결성, 가용성, 부인 방지 등의 보안 요구 사항을 확보하기 위한 보안 기술이 활용된다. 보안을 위해 지난 수십 년간 다양한 암호화 기반의 기술이 발전하였으며, 검증된 수학적 도구를 활용함으로써 그 효용성이 충분히 입증되었다. 그럼에도 불구하고 대개의 보안 문제는 암호화 기반의 기술보다는 보안 응용을 위하여 이를 활용하는 과정이나 환경에서 발생하고 있어 이제는 암호화 기반의 기술 이외에서 온라인 금융 거래 네트워크 상의 취약점을 찾고 이에 적절히 대응하기 위한 연구가 필요하다.
KR 10-2005-0064494
본 발명의 일 측면은 이용 단말 지정과 결합된 거래 연동 방법을 제공한다.
본 발명의 다른 측면은 이용 단말 지정과 결합된 거래 연동 시스템을 제공한다.
본 발명의 일 측면에 따른 이용 단말 지정과 결합된 거래 연동 방법은 등록 절차를 통해 상기 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계, 상기 등록 절차를 기반으로 상기 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계, 인증 절차를 기반으로 상기 금융 기관 서버와 상기 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계와 상기 금융 기관 서버, 상기 지정 사용자 장치 및 상기 거래 연동 장치가 상기 시드 값 및 상기 타임 스탬프 값을 기반으로 생성된 키, 상기 지정 사용자 장치의 고유 식별 정보 및 상기 세션 키를 기반으로 상기 전자 거래를 수행하는 단계를 포함할 수 있다.
한편, 상기 전자 거래를 수행하는 단계는 상기 지정 사용자 장치가 상기 전자 거래에 대한 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 금융 기관 서버로 전송하는 단계, 상기 금융 기관 서버가 상기 시드 값 및 제1 타임 스탬프 값을 기반으로 생성된 제1 키 값으로 상기 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계, 상기 거래 연동 장치가 상기 제1 키 값을 기반으로 상기 거래 정보 및 상기 고유 식별 정보를 복호화하고, 상기 거래 정보에 대한 사용자의 승인을 요청하는 단계, 상기 사용자의 승인이 입력되는 경우, 상기 거래 연동 장치가 상기 승인된 거래 정보를 상기 시드 값 및 제2 타임 스탬프 값을 기반으로 생성된 제2 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 금융 기관 서버로 전송하는 단계, 상기 금융 기관 서버가 상기 거래 연동 장치로부터 수신한 상기 승인된 거래 정보와 상기 지정 사용자 장치로부터 수신한 상기 거래 정보를 비교하여 상기 전자 거래에 대한 위조 및 변조 여부에 대해 탐지하는 단계, 상기 위조 및 변조가 없는 경우, 상기 금융 기관 서버가 상기 전자 거래를 처리하고 생성된 최종 전자 거래 결과 정보를 상기 시드 값 및 제3 타임 스탬프 값을 기반으로 생성된 제3 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계, 상기 거래 연동 장치가 상기 전자 거래의 결과에 대한 정보를 출력하고, 상기 전자 거래의 상기 결과에 대한 정보를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 제1 키, 상기 제2 키 및 상기 제3 키 각각은 상기 제1 타임 스탬프 값, 상기 제2 타임 스탬프 값, 상기 제3 타임 스탬프 값 각각에 따른 해쉬-체인 형태로 구성될 수 있다.
또한, 상기 세션 값은 세션마다 변경될 수 있다.
본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법 및 시스템은 상호 인증을 제공하고 도청 공격, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전하다. 그리고 지정된 단말의 하드웨어 고유 정보를 확인함으로써 지정되지 않은 단말에서 거래를 시도하는 것을 탐지할 수 있다. 따라서 모든 보안 위협에 대응이 가능하므로 온라인 본인 확인 수단의 보안성을 개선하였으며, 더욱 안전한 인터넷 뱅킹 서비스가 제공될 수 있다.
도 1은 기존의 온라인 금융거래를 위한 본인 확인 방법을 나타낸 개념도이다.
도 2는 기존의 거래 연동 기술을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 등록 과정을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 인증 과정을 나타낸 개념도이다.
도 6은 본 발명의 실시예에 따른 프로토콜이 적용된 코드를 나타낸 개념도이다.
도 7은 본 발명의 실시예에 따른 제안하는 프로토콜이 적용된 코드에 따른 결과를 나타낸 개념도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 기존의 온라인 금융거래를 위한 본인 확인 방법을 나타낸 개념도이다.
도 1을 참조하면, 본인 확인 수단은 외부에서의 오프라인 본인 확인 수단과 내부에서의 온라인 본인 확인 수단으로 분류될 수 있다.
외부에서의 본인 확인 수단은 CCTV(closed circuit television), 감시와 같은 출입 통제, 신분증과 대면 심사를 통하여 본인임을 확인하는 신원 확인, 신원이 확인된 사람에게 권한을 부여하는 출입증, 권한에 따른 통제구역과 같은 권한설정 등이 있을 수 있다.
내부에서의 본인 확인 수단은 지식 기반으로 본인임을 확인하기 위한 아이디-비밀번호와 같은 계정 관리와 키보드와 같은 입력 장치를 보호하기 위한 보안 키보드 및 가상 키보드와 같은 장치 보호, 본인만이 인증서 및 장치를 소유한다는 점에서 기인한 OTP(one time password) 및 공인인증서, 보안카드, 멀티팩터와 같은 소유자 증명, 본인이 활용하는 환경이 특정하다는 점에서 기인한 지정 PC 및 멀티 채널, 바이오와 같은 환경 증명 등이 있을 수 있다.
위와 같은 본인 확인 수단의 보호를 위해 내부에서는 암호 기술과 키보드 보안과 같은 플랫폼 보안이 적용되며, 외부에서는 SSL(Secure Socket Layer) 통신과 같은 네트워크 보안과 물리 보안이 적용될 수 있다.
지금의 네트워크나 USB(universal serial bus)와 같은 입/출력 장치들은 제3자에 의한 공격에 취약하다. 아래는 제3자에 의한 도청 공격과 재전송 공격, 스푸핑 공격, 비동기 공격이 구체적으로 개시된다.
도청 공격은 제3자인 공격자가 거래 정보를 위조/변조하기 위하여 금융 기관 서버와 사용자, 사용자와 거래 연동 장치 간 전송되는 정보를 탈취하기 위한 공격이다. 도청 공격에 대응하기 위해서는 도청자가 도청을 통하여 얻어지는 정보를 활용하더라도 거래 정보를 변경하거나 공유된 비밀 정보를 구할 수 없어야 한다.
재전송 공격은 전송되는 정보의 탈취 후, 탈취된 정보를 나중에 재사용하여 권한이 없는 사용자가 정상적인 서비스를 받게 하기 위한 공격을 의미할 수 있다. 재전송 공격이 가능한 경우, 제3자인 공격자는 이전 세션에서의 도청을 통하여 탈취한 메시지를 현재 세션에서 사용하여 정당한 사용자로 인증받을 수 있다. 따라서 재전송 공격에 대응하기 위해서는 메시지가 탈취되더라도 세션이 바뀌면 그 값이 의미가 없는 정보여야 한다.
스푸핑 공격은 제3자인 공격자가 정당한 장치로 위장하여 상대를 속이거나 정보를 탈취하는 공격이다. 프로토콜 내의 질의에 대한 응답을 공격자가 정확하게 생성할 수 있는 경우 스푸핑 공격이 가능하다. 금융 기관 서버와 거래 연동 장치에서 거래 정보를 송신/수신하므로 두 개체에 대한 동기화가 이루어져야 한다. 만약 한 개체에서 정보를 전송하지 않는다면 거래가 정상적으로 처리되지 않는 현상이 발생할 수 있다. 따라서, 공격자가 이를 활용하여 두 개체 사이에 송신되는 정보 및 수신되는 정보를 차단하여 결제가 정상적으로 처리되지 않도록 공격을 시도할 수 있으며, 이를 비동기 공격이라 한다. 서비스 거부 공격과 관련된 공격이므로 서버와 장치의 정보가 불일치되었을 경우, 이를 확인할 수 있는 방안이 필요하다.
따라서, 이하, 본 발명의 실시예에서는 상호 인증을 제공하고, 도청 공격과 재전송 공격, 스푸핑 공격, 비동기 공격으로부터 보안성을 확보하기 위한 보안 요구 조건을 만족시키는 이용 단말 지정과 결합된 거래 연동 방법이 개시된다.
상호 인증은 인터넷 뱅킹 서비스를 위한 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치가 모두 합법적인 개체인지 확인하기 위한 절차이다. 상호 인증 절차에서는 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치 간에 공유된 값을 기반으로 암호화/복호화를 수행하고 암호화/복호화 결과에 대한 확인을 통해 상호 인증이 수행될 수 있다.
즉, 이하, 본 발명의 실시예에서는 본인 확인 수단에서의 기존 및 신규 보안 위협으로 인하여 온라인 본인 확인 수단의 안전성을 확보할 수 없어 인터넷 뱅킹 서비스가 위협에 노출되는 문제점을 해결하기 위한 이용 단말 지정과 결합된 거래 연동 방법이 개시된다. 현재 적용된 보안 기술은 이미 연구된 보안위협에 대부분 대응이 가능하여 안전성을 확보하지만, 본 발명에서는 온라인 본인 확인 수단과 인터넷 뱅킹 서비스가 제공하는 환경에서 발생하는 근본적인 신규 보안 위협으로 인해 보안성을 확보하지 못하는 문제점을 해결하기 위한 이용 단말 지정과 결합된 거래 연동 방법이 개시된다.
기존의 거래 연동 기술은 소지 기반의 본인 확인 수단을 통해 수행되었다. 소지 기반의 본인 확인 수단이 가지는 가장 큰 문제점은 본인 확인 수단의 도난으로 인한 본인 확인 수단의 악용이다. 또한, 기존의 거래 연동 기술은 연동 코드를 키보드로 입력하기 때문에 노출이 가능하며, 단방향으로 인증하기 때문에 상호 인증을 제공하지 못하고 금융 기관에만 거래 내역이 저장되기 때문에 사용자 입장에서는 금융 기관의 부인 방지를 제공하지 못하는 문제점을 가진다. 따라서 본 발명의 실시예에서는 이와 같은 문제점을 해결하고자 지정된 단말에서만 거래가 승인되도록 이용 단말 지정과 거래연동 기술을 결합한 새로운 거래연동 기술이 제안되었다.
본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 지정된 사용자 장치에서만 거래를 처리할 수 있으므로 도난시 대응이 가능하고, 상호 인증을 제공하며, 거래 연동 장치에 거래 내역을 저장함으로써 부인 방지 기능이 제공될 수 있다. 이와 같은 기능이 제공됨으로써 기존에 존재하는 대부분의 보안 위협에 대한 대응이 가능하여 인터넷 뱅킹 서비스에서 활용하는 온라인 본인 확인 수단의 보안성이 개선될 수 있다.
도 2는 기존의 거래 연동 기술을 나타낸 개념도이다.
도 2를 참조하면, 기존의 거래 연동 기술은 사용자가 이체 계좌와 이체 금액 등의 거래 정보를 거래 연동 장치(220)에 입력하면, 거래 연동 장치(220)는 인터넷 뱅킹 서버(또는 금융 기관 서버)(240)와 공유된 키를 기반으로 연동 코드를 생성하여 이를 출력할 수 있다. 사용자는 출력된 연동 코드를 확인하여 웹 브라우저에 입력함으로써 연동 코드가 인터넷 뱅킹 서버(또는 금융 기관 서버)(240)로 전달될 수 있다.
이러한 기존의 거래 연동 기술은 도난시 악용될 수 있고, 연동 코드가 키보드를 통하여 입력되므로 연동 코드의 노출 위협이 존재할 수 있다. 또한 서버와 사용자 장치가 상호 인증을 제공하는 것이 아니라 서버만 사용자 장치를 인증하는 단방향 인증이 제공되며, 금융 기관에만 거래 내역이 저장되므로 부인 방지를 제공하지 못하는 문제점이 발생할 수 있다.
따라서 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 위와 같은 문제점을 보완하여 보안성을 개선하기 위해 지정된 사용자 장치에서만 사용이 가능하도록 구성되어 도난시 대응이 가능하며, 서버와 사용자 장치 간 상호 인증이 제공될 수 있다. 또한, 생성된 연동 정보가 키보드를 통하여 입력되는 것이 아니라 사용자 장치에서 직접 전송하며 사용자 장치 내부에 거래정보를 저장함으로써 부인방지를 제공한다.
도 3은 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 나타낸 개념도이다.
도 3을 참조하면, 등록 과정에서 사용자는 이용 단말 지정 서비스를 금융기관에 신청하며, 사용자가 등록을 원하는 사용자 장치의 하드웨어 고유 정보를 금융 기관에 등록할 수 있다(단계 S300).
사용자는 이용 단말 지정 서비스의 신청 후, 금융 기관을 직접 방문하여 오프라인으로 본인임을 확인하며, 본인 확인 후 금융 기관으로부터 거래 연동 장치를 발급받을 수 있다(단계 S310).
거래 연동 장치의 발급 과정에서 금융 기관 서버와 거래 연동 장치는 키를 생성하기 위한 시드 값을 공유하며 시간 동기화될 수 있다.
위와 같은 등록 과정 이후, 인증 과정을 통해 사용자는 금융 기관에 등록된 지정 사용자 장치를 통해 금융 거래 사이트에 접속하여 금융 거래를 수행할 수 있다(단계 S320).
지정 사용자 장치와 금융 기관 서버는 네트워크 통신에서의 보안 채널을 구성하기 위한 세션 키를 공유할 수 있다(단계 S330).
사용자에 의해 지정 사용자 장치를 통해 입력한 거래 정보와 지정된 사용자 장치의 고유 정보가 암호화되어 금융 기관 서버로 전송된다(단계 S340).
금융 기관 서버는 거래 연동 장치와 통신하기 위하여 금융 기관 서버와 거래 연동 장치 간 공유된 시드 값을 기반으로 생성된 키를 사용하여 수신한 거래 정보와 고유 정보를 암호화하여 전송한다(단계 S350).
사용자 장치는 수신한 정보를 토대로 금융 기관 서버를 인증한 후, 암호화된 거래 정보와 고유 정보를 거래 연동 장치로 전송한다(단계 S360).
거래 연동 장치는 수신한 거래 정보를 복호화하여 사용자가 확인할 수 있도록 별도의 출력 장치에 출력하며, 사용자는 거래 연동 장치의 출력 결과를 기반으로 입력한 거래 정보임을 확인한 후 거래를 승인한다.
거래가 승인되면 승인된 거래 정보와 고유 정보가 시드 값을 기반으로 생성된 키를 사용하여 거래 연동 장치에 의해 암호화되어 사용자 장치로 전송된다(단계 S370).
만약 거래 정보가 올바르지 않다면 통신 과정을 교란하기 위하여 임의의 정보가 암호화되어 금융 기관 서버로 전송될 수 있다.
사용자 장치는 거래 연동 장치로부터 수신한 암호화된 거래 정보 및 고유 정보를 금융 기관 서버로 전송한다(단계 S380).
금융 기관 서버는 사용자 장치로부터 수신한 거래 정보를 복호화하여 사용자 장치로부터 수신한 정보와 비교함으로써 위조/변조를 탐지한다.
위조/변조가 없는 경우, 금융 기관 서버는 거래를 정상적으로 처리하고 처리된 거래 결과를 키를 이용하여 암호화하여 전송한다(단계 S390).
지정 사용자 장치는 수신한 거래 결과를 거래 연동 장치로 전송한다(단계 S395).
거래 연동 장치는 지정 사용자 장치로부터 수신한 거래 결과를 복호화하여 출력할 수 있다. 사용자가 거래 연동 장치에서 출력된 결과를 기반으로 최종적으로 거래 결과를 확인할 수 있다. 부인 방지를 위하여 거래 결과는 거래 연동 장치/지정 사용자 장치의 내부에 저장될 수 있다.
금융 기관 서버와 거래 연동 장치는 공유된 시드 값과 시간 동기화에 의하여 생성된 타임스탬프를 기반으로 키를 생성할 수 있다. 금융 기관 서버와 거래 연동 장치에 의해 생성되는 키는 동일한 키에 의하여 거래 정보와 하드웨어 고유 정보가 암호화/복호화되지 않도록 타임스탬프에 따른 해쉬-체인 형태로 구성될 수 있다.
또한, 지정 사용자 장치와 금융 기관 서버가 네트워크 통신에서의 보안 채널을 구성하기 위한 세션 키를 공유하는 단계 S330에서 네트워크 통신을 위한 세션 키는 매 세션마다 변경되어 재전송 공격을 방지할 수 있다. 또한 보다 강인한 거래를 위하여 거래 연동 장치에 고정 비밀번호 방식의 지식 기반 본인 확인 수단이 적용되어 보안성이 강화될 수 있다.
추가적으로 거래 연동 장치는 PC(personal computer)와 모바일에 삽입이 가능한 커넥터를 포함하거나 무선으로 통신할 수 있도록 구현됨으로써 다양한 장치에 유연하게 적용되도록 구현될 수 있다. 이러한 예로는 스마트 카드, USB 토큰, 시계형 기기(애플 와치, 갤럭시 기어 등) 등을 통하여 적용이 가능하다.
이용 단말 지정과 결합된 거래 연동 방법은 기술의 안전성을 살펴보면 공유된 시드 값과 타임스탬프를 기반으로 해쉬-체인 형태의 키를 생성하여 서버와 거래 연동 장치 내부에서 거래 정보를 암호화/복호화하므로 디버깅과 역공학 공격에 안전하며, 네트워크와 서버, 호스트, 장치와의 송신 과정/수신 과정에서도 안전할 수 있다.
또한, 이용 단말 지정과 결합된 거래 연동 방법에서는 호스트와 장치와의 통신이 질의/응답 구조가 아니라 일방적인 전송 형태를 가지기 때문에 공격자에게 통신 과정이 노출되지 않고 은닉되므로 더욱 안전하다.
본 발명의 실시예에서는 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 제안되며, 거래시 서버와 거래 연동 장치, 서버와 사용자, 사용자와 거래 연동 장치 간의 인증, 즉, 상호 인증을 지원하는 프로토콜이 제안된다. 제안되는 프로토콜에서 금융 기관 서버, 지정 사용자 장치, 거래 연동 장치는 유선 네트워크 또는 무선 네트워크를 통해 통신하며, 유선 네트워크/무선 네트워크는 안전하지 않은 채널이라고 가정될 수 있다.
전술한 바와 같이 거래 연동 장치는 오프라인으로 본인 확인 후 발급되며, 오프라인 인증 시 금융 기관 서버와 거래 연동 장치 간 시간 동기화가 이루어질 수 있다. 또한, 금융 기관 서버와 지정 사용자 장치는 세션 키를 공유할 수 있는 환경에서 동작하는 것으로 가정할 수 있다.
전술한 바와 같이 오프라인 인증을 통하여 금융 기관 서버와 거래 연동 장치가 시드 값을 공유한 후, 공유된 시드 값을 기반으로 키가 생성될 수 있다. 금융 기관 서버는 전술한 프로토콜을 기반으로 지정 사용자 장치와 거래 연동 장치의 인증을 모두 수행할 수 있고, 지정 사용자 장치 및 거래 연동 장치를 상대로 거래 정보가 유효한지 확인하는 과정을 수행할 수 있다.
지정 사용자 장치에 의해 입력된 거래 정보와 사용자에 의해 지정된 지정 사용자 장치의 고유 정보가 암호화되어 금융 기관 서버로 전송되고, 금융 기관 서버는 지정된 지정 사용자 장치의 고유 정보가 올바른지 여부를 확인한 후, 거래 연동 장치와 공유된 시드 값과 타임스탬프를 기반으로 생성된 첫 번째 키를 기반으로 거래 정보 및 고유 정보를 제1 암호화하여 사용자 장치로 전송할 수 있다.
사용자 장치는 암호화된 거래 정보 및 고유 정보를 거래 연동 장치로 전송할 수 있고, 거래 연동 장치는 암호화된 거래 정보 및 고유 정보를 복호화한 후 사용자에게 거래 정보에 대한 확인을 요청할 수 있다.
사용자가 거래 정보에 대해 승인하는 경우, 거래 연동 장치는 승인 내역을 금융 기관 서버와 공유된 시드 값과 타임스탬프를 기반으로 생성된 두 번째 키로 재차 제2 암호화하여 지정 사용자 장치를 통해 금융 기관 서버로 전송할 수 있다.
금융 기관 서버는 쌍방에서 전달된, 즉, 지정 사용자 장치로부터 전달된 제1 거래 정보와 거래 연동 장치로부터 전달된 제2 거래 정보가 동일한지 여부를 확인하여 거래를 승인할 수 있다. 금융 기관 서버는 거래 결과를 사용자 장치/거래 연동 장치와 공유된 시드 값과 타임스탬프를 기반으로 생성된 세 번째 키로 제3 암호화하여 지정 사용자 장치를 통해 거래 연동 장치로 전송할 수 있다. 거래 연동 장치는 수신한 거래 결과를 사용자에게 알리고, 거래 결과를 저장하여 금융 기관 서버가 거래를 부인하는 것을 방지할 수 있다. 이와 같은 과정을 통하여 금융 기관 서버는 지정 사용자 장치와 거래 연동 장치 간의 상호 인증을 제공할 수 있으며 제3 자에 의한 거래 정보의 위/변조가 방지될 수 있다. 또한, 매 세션, 그리고 매 전송마다 시간 동기화에 의하여 키의 값이 변화하므로 익명성과 유일성이 지원되며, 도청 공격과 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전할 수 있다.
도 4는 본 발명의 실시예에 따른 등록 과정을 나타낸 개념도이다.
금융 기관 서버, 사용자 장치 및 거래 연동 장치 사이의 채널은 안전하지 않은 채널이라 가정될 수 있다. 오프라인 인증시 금융 기관 서버와 거래 연동 장치는 시드 값(SS, Shared Seed)을 공유하고, 금융 기관 서버와 사용자 장치는 세션 키(SK, Session Key)를 공유하는 것으로 가정된다. 등록 과정에서 사용하는 용어는 아래의 표 1과 같다.
용어 설명
BS 금융기관 서버(Banking Server)
C 사용자(Client)/사용자 장치(user equipment)
TLD 거래연동 장치(Transactions Linkage Device)
ID 아이디(IDentification)
HWUI 하드웨어 고유정보(HardWare Unique Information)
SDTD 이용 단말 지정 서비스(Service of Designated Terminal Device)
SK BS와 C 간 공유한 세션키(Session Key)
SS BS와 TLD 간 공유한 시드 값(Shared Seed)
M1 SK를 기반으로 ID와 HWUI를 암호화한 결과
EK() 키 K 기반의 암호연산
DK() 키 K 기반의 복호연산
도 4를 참조하면, 사용자 장치가 금융 기관 서버로 이용 단말 지정 서비스를 요청할 수 있다(Step 1. C → BS: Request SDTD)(단계 S400).
사용자 장치(C)는 금융기관(BS)에 이용 단말 지정 서비스(SDTD)를 신청한다.
금융 기관 서버는 사용자 장치로 사용할 사용자 장치의 하드웨어 고유 정보를 요청할 수 있다(Step 2. BS → C: Request HWUI)(단계 S410).
사용자 장치는 금융 기관 서버와 공유된 세션 키를 기반으로 ID 정보와 하드웨어 고유정보(HWUI)를 기반으로 암호화한 결과(M1) 및 ID 정보를 금융 기관 서버(BS)로 전송한다(Step 3. C → BS: ID, M1)(단계 S420).
금융 기관 서버(BS)는 사용자 장치(C)와 공유된 세션 키를 기반으로 수신한 M1을 복호화하여 ID와 하드웨어 고유정보(HWUI)를 추출하고 수신한 ID와 일치하는지 여부를 검증한다. ID 검증이 완료되면 하드웨어 고유정보(HWUI)를 인증 과정에서 활용하기 위하여 데이터베이스에 저장한다(Step 4. ID, HWUI=DSK(M1))(단계 S430).
금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유하기 위한 시드 값(SS)을 생성하고, 생성된 시드 값(SS)과 수신한 하드웨어 고유정보(HWUI)를 사용자에게 발급될 거래 연동 장치(TLD)에 저장한다(Step 5. Generate SS)(단계 S440).
금융 기관 서버(BS)와 거래 연동 장치(TLD) 간 공유된 시드 값(SS)과 사용자에 의해 지정된 지정한 단말의 하드웨어 고유 정보(HWUI)가 저장된 거래 연동 장치(TLD)를 사용자에게 발급한다(Step 6. Issue TLD)(단계 S450).
도 5는 본 발명의 실시예에 따른 인증 과정을 나타낸 개념도이다.
인증 과정에서도 등록 과정에서와 마찬가지로 금융 기관 서버와 사용자 장치, 사용자 장치와 거래 연동 장치 사이의 채널은 안전하지 않은 채널로 가정되고 전술한 등록 과정을 통해 시드 값(SS)과 하드웨어 고유정보(HWUI)가 공유되었다고 가정될 수 있다. 또한, 금융 기관 서버와 거래 연동 장치는 시간 동기화에 의하여 타임스탬프(TS, Timestamp)가 동기화되고 금융 기관 서버와 사용자 장치는 세션 키(SK)를 공유하였다고 가정한다.
인증 과정에서 사용되는 용어는 아래의 표 2에 개시된다.
용어 설명
BS 금융 기관 서버(Banking Server)
C 사용자(Client)/사용자 장치(user equipment)
TLD 거래연동 장치(Transactions Linkage Device)
ID 아이디(IDentification)
HWUI 하드웨어 고유정보(HardWare Unique Information)
IPAY 거래정보(Information of PAYment)
i i번째 생성된 정보(index)
TSi i번째 타임스탬프(Time Stamp)
SK BS와 C 간 공유한 세션키(Session Key)
SS BS와 TLD 간 공유한 시드 값(Shared Seed)
Ki TSi와 SS를 기반으로 HMAC을 통하여 생성된 키 값(Key index)
M2 SK를 기반으로 ID와 IPAY, HWUI를 암호화한 결과
M3 Ki를 기반으로 ID와 IPAY, HWUI를 암호화한 결과
M4 SK를 기반으로 ID를 암호화한 결과
M5 Ki+1을 기반으로 ID와 IPAY, HWUI를 암호화한 결과
M6 Ki+2를 기반으로 ID와 IPAY를 암호화한 결과
EK() 키 K 기반의 암호연산
DK() 키 K 기반의 복호연산
HMAC(A, B) 키 A를 기반으로 B를 해쉬한 결과
도 5를 참조하면, 사용자 장치(C)는 금융 기관 서버(BS)와 공유된 세션키(SK)를 기반으로 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화한 결과(M2)와 ID를 금융 기관 서버(BS)로 전송한다(Step 1. C → BS: ID, M2)(단계 S500).
금융 기관 서버(BS)는 사용자 장치(C)와 공유된 세션키(SK)를 기반으로 수신한 M2를 복호화하여 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 등록 과정에서 데이터베이스에 저장된 하드웨어 고유 정보(HWUI)가 일치하는지 검증한다. ID와 하드웨어 고유 정보(HWUI)의 검증이 완료되면 거래를 즉시 처리하는 것이 아니라 임시적으로 저장한다(Step 2. ID, IPAY, HWUI = DSK(M2))(단계 S510).
금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi)를 기반으로 HMAC 연산을 통하여 키(Ki)를 생성한다. 생성된 키(Ki)를 기반으로 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화(M3)하고, 사용자 장치(C)와 공유된 세션키(SK)를 기반으로 ID를 암호화(M4)한 후, 암호화된 결과(M3와 M4)와 ID를 사용자(C)에게 전송한다(Step 3. BS → C: ID, M3, M4)(단계 S520).
사용자 장치(C)는 금융 기관 서버(BS)와 공유된 세션키(SK)를 기반으로 수신한 M4를 복호화하여 ID를 추출하며, 전달한 ID와 일치하는지 검증한다. ID 검증이 완료되면 ID와 M3를 거래연동 장치(TLD)로 전송한다(Step 4. C → TLD: ID, M3)(단계 S530).
거래 연동 장치(TLD)는 금융 기관 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi)를 기반으로 HMAC 연산을 통하여 키(Ki)를 생성한다. 생성된 키(Ki)를 기반으로 수신한 M3를 복호화하여 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증하고, 저장된 하드웨어 고유 정보(HWUI)와 추출한 하드웨어 고유 정보(HWUI)가 일치하는지 여부를 검증한다(Step 5. ID, IPAY, HWUI = DKi(M3))(단계 S540).
ID와 하드웨어 고유정보(HWUI)의 검증이 완료되면 차후 승인 결과와 비교하기 위하여 임시로 저장하며, 추출한 거래 정보(IPAY)를 별도의 출력 장치에 출력하여 사용자에게 확인시킬 수 있다. 사용자는 자신이 입력한 거래 정보와 일치하는지 확인한 후, 버튼을 누르는 것과 같이 직접적인 행위를 통하여 승인 여부를 전달할 수 있다. 이 과정에서는 사용자가 자신이 입력한 거래 정보를 직접 확인하기 때문에 이전 과정에서 거래 정보의 위/변조가 발생하더라도 탐지가 가능하다.
거래 연동 장치(TLD)는 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+1)를 기반으로 HMAC 연산을 통하여 키(Ki+1)를 생성한다. 생성된 키(Ki+1)를 기반으로 ID와 사용자가 승인한 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화(M5)하여 사용자 장치(C)로 전송하고, 사용자 장치(C)는 이를 그대로 금융 기관 서버(BS)로 전송할 수 있다 (Step 6. TLD → C → BS: ID, M5)(단계 S550).
금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+1)를 기반으로 HMAC 연산을 통하여 키(Ki+1)를 생성한다. 생성된 키(Ki+1)를 기반으로 수신한 M5를 복호화하여 ID와 사용자가 승인한 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증한다(Step 7. ID, IPAY, HWUI = DKi+1(M5))(단계 S560).
또한 추출한 거래 정보(IPAY)와 단계 S510(step 2)에서 임시로 저장한 거래 정보(IPAY)가 일치하는지 여부를 검증하고 추출한 하드웨어 고유 정보(HWUI)와 단계 S510(step 2)에 임시로 저장한 하드웨어 고유 정보(HWUI)가 일치하는지 검증할 수 있다. ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)의 검증이 완료되면 최종적으로 거래를 승인하고 사용자가 거래를 부인하지 못하도록 거래 결과를 저장한다.
금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+2)를 기반으로 HMAC 연산을 통하여 키(Ki+2)를 생성한다. 생성된 키(Ki+2)를 기반으로 ID와 서버(BS)에서 승인된 거래 결과(IPAY)를 암호화(M6)하여 사용자 장치(C)로 전송하고, 사용자(C) 장치는 이를 그대로 거래연동 장치(TLD)에 전송한다(Step 8. BS → C → TLD: ID, M6)(단계 S570).
거래 연동 장치(TLD)는 금융 기관 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+2)를 기반으로 HMAC 연산을 통하여 키(Ki+2)를 생성한다. 생성된 키(Ki+2)를 기반으로 수신한 M6를 복호화하여 ID와 금융 기관 서버(BS)가 승인한 거래 결과(IPAY)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증하고 단계 S540(step 5)에 임시로 저장한 거래 정보(IPAY)와 추출한 거래 정보(IPAY)와 일치하는지 여부를 검증한다(Step 9. ID, IPAY = DKi+2(M6))(단계 S580).
ID와 거래 정보(IPAY)의 검증이 완료되면 금융 기관 서버(BS)에서 승인된 거래 결과(IPAY)를 별도의 출력 장치에 출력하여 거래가 정상적으로 처리되었는지 사용자가 인지 가능하도록 할 수 있다. 또한, 금융 기관 서버(BS)가 거래를 부인하지 못하도록 거래 결과(IPAY)가 장치 내의 저장 공간에 저장될 수 있다.
본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 상호 인증을 제공하고 도청 공격, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전하다. 그리고 지정된 지정 사용자 장치의 하드웨어 고유 정보를 확인함으로써 지정되지 않은 비지정 사용자 장치에서의 거래 시도하는 것을 탐지할 수 있다. 또한 정형화된 검증 도구인 AVISPA(Automated Validation of Internet Security Protocols and Applications)를 이용하여 제안한 프로토콜이 보안 요구 조건을 만족하는지 검증함으로써 안전성이 평가될 수 있다.
상호 인증은 통신에 관여하는 모든 개체가 서로 합법적인지 확인하는 과정이다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 M2 메시지에 의하여 서버가 사용자를 인증하고 M4 메시지에 의하여 사용자가 서버를 인증할 수 있다. 또한, M5 메시지에 의하여 금융 기관 서버가 거래 연동 장치를 인증하고 M6 메시지에 의하여 거래 연동 장치가 금융 기관 서버를 인증할 수 있다. 따라서 이와 같은 메시지에 의하여 금융 기관 서버와 사용자 장치, 거래 연동 장치는 상호 인증을 만족할 수 있다. 통신 과정에서는 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)를 직접 노출시키지 않고, 시드 값(SS)과 타임스탬프(TS)를 기반으로 생성된 키를 이용함으로써 인가된 사용자 장치만이 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)를 획득할 수 있다. 금융 기관 서버와 거래 연동 장치 간 공유된 시드 값(SS)과 타임스탬프(TS)를 기반으로 Ki와 Ki+1, Ki+2를 생성하여 암호화/복호화가 수행되고 금융 기관 서버와 사용자 장치는 공유된 세션키(SK)를 이용하여 암호화/복호화를 수행할 수 있다.
도청 공격은 각 매체 간 전송되는 정보를 도청하여 거래와 관련된 정보를 탈취하는 공격이다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서는 ID와 M1, M2, M3, M4, M5, M6만이 도청될 수 있고, SK와 SS, TSi, TSi+1, TSi+2, Ki, Ki+1, Ki+2는 도청이 불가하다. 따라서, 네트워크 상에서는 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)가 획득될 수 없다. 만약 사용자의 단말이 역공학에 의해 세션키(SK)가 탈취되어 공격자에게 IPAY와 HWUI가 노출되거나 위조/변조되더라도 사용자와 거래 연동 장치 사이의 도청에서는 Ki와 Ki+1, Ki+2가 획득될 수 없다. 따라서, 위조/변조된 정보만으로는 거래와 관련된 어떠한 공격도 실패할 수 있다. 따라서 제안하는 프로토콜은 도청 공격에 안전할 수 있다.
재전송 공격은 공격자가 이전 세션에서 금융 기관 서버, 사용자 장치 및 거래 연동 장치 간의 통신 정보의 도청 후, 통신 정보를 다음 세션에서 다시 사용하여 정상적인 거래를 승인하는 공격을 의미할 수 있다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서는 ID와 M1, M2, M3, M4, M5, M6는 도청될 수 있다. 하지만, ID를 제외한 메시지들은 SS와 TSi, TSi+1, TSi+2를 기반으로 생성된 Ki, Ki+1, Ki+2, 그리고 공유된 세션 키에 의하여 암호화/복호화되며, 세션 키는 매 세션마다 생성되고 Ki와 Ki+1, Ki+2는 매 세션 내의 시간마다 새로이 생성되기 때문에 재전송을 하더라도 올바른 사용자 장치로 인증되지 않는다. 따라서 제안하는 프로토콜은 재전송 공격 시 공격자를 검출할 수 있으므로 재전송 공격에 안전하다.
스푸핑 공격은 공격자가 합법적인 개체로 위장해서 인증에 필요한 정보를 탈취하는 공격을 의미한다. 공격자가 정당한 개체로 위장하기 위해서는 M2, M3, M4, M5, M6를 계산할 수 있어야 한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 사용되는 경우, Ki와 Ki+1, Ki+2가 획득될 수 없기 때문에 메시지를 생성할 수 없다. 따라서 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 스푸핑 공격에 안전하다.
서비스 거부 공격은 시스템의 정상적인 동작을 방해함으로써 비동기를 발생시키는 공격이며, 각 개체 간 전송되는 정보를 차단하여 불일치를 유도함으로써 비동기를 발생시키기도 한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서 비동기 공격을 시도하기 위해서는 거래 연동 장치에 전송되는 정보를 구하거나 동기화를 방해할 수 있어야 한다. 하지만, 본 발명의 실시예에 따른 금융 기관 서버와 거래 연동 장치는 시간에 의하여 동기화되므로 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 서비스 거부 공격에 안전하다.
본 발명의 실시예에 따르면, 이용 단말 인증은 사용자가 등록 과정에서 등록한 지정된 사용자 장치의 하드웨어 고유정보를 인증 과정에서 확인함으로써 지정되지 않은 사용자 장치에서의 거래 시도를 차단한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 M2 메시지에 의하여 금융 기관 서버가 지정된 사용자 장치를 인증하고 M3 메시지에 의하여 거래 연동 장치가 지정된 사용자 장치를 인증한다. 따라서 이와 같은 메시지에 의하여 금융 기관 서버와 거래 연동 장치는 사용자에 의해 지정된 지정 사용자 장치를 인증할 수 있다.
마지막으로 정형화된 검증 도구인 AVISPA에 의한 프로토콜 검증 결과를 서술한다. AVISPA는 프로토콜에서 발생 가능한 위협을 도출함으로써 안전성을 평가하는 도구이다.
제안하는 프로토콜이 적용된 코드는 도 6에 개시되고, 제안하는 프로토콜이 적용된 코드에 따른 결과는 도 7에 개시된다.
결과를 살펴보면 SUMMARY에 SAFE가 출력된 것을 확인할 수 있으며, 이는 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 안전한 것을 의미할 수 있다.
이와 같은 사용자 참여 기반의 컨텐츠 제작 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (4)

  1. 이용 단말 지정과 결합된 거래 연동 방법은,
    등록 절차를 통해 상기 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계;
    상기 등록 절차를 기반으로 상기 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계;
    인증 절차를 기반으로 상기 금융 기관 서버와 상기 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계; 및
    상기 금융 기관 서버, 상기 지정 사용자 장치 및 상기 거래 연동 장치가 상기 시드 값 및 상기 타임 스탬프 값을 기반으로 생성된 키, 상기 지정 사용자 장치의 고유 식별 정보 및 상기 세션 키를 기반으로 상기 전자 거래를 수행하는 단계
    를 포함하는 방법.
  2. 제1항에서,
    상기 전자 거래를 수행하는 단계는,
    상기 지정 사용자 장치가 상기 전자 거래에 대한 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 금융 기관 서버로 전송하는 단계;
    상기 금융 기관 서버가 상기 시드 값 및 제1 타임 스탬프 값을 기반으로 생성된 제1 키 값으로 상기 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계;
    상기 거래 연동 장치가 상기 제1 키 값을 기반으로 상기 거래 정보 및 상기 고유 식별 정보를 복호화하고, 상기 거래 정보에 대한 사용자의 승인을 요청하는 단계;
    상기 사용자의 승인이 입력되는 경우, 상기 거래 연동 장치가 상기 승인된 거래 정보를 상기 시드 값 및 제2 타임 스탬프 값을 기반으로 생성된 제2 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 금융 기관 서버로 전송하는 단계;
    상기 금융 기관 서버가 상기 거래 연동 장치로부터 수신한 상기 승인된 거래 정보와 상기 지정 사용자 장치로부터 수신한 상기 거래 정보를 비교하여 상기 전자 거래에 대한 위조 및 변조 여부에 대해 탐지하는 단계;
    상기 위조 및 변조가 없는 경우, 상기 금융 기관 서버가 상기 전자 거래를 처리하고 생성된 최종 전자 거래 결과 정보를 상기 시드 값 및 제3 타임 스탬프 값을 기반으로 생성된 제3 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계;
    상기 거래 연동 장치가 상기 전자 거래의 결과에 대한 정보를 출력하고, 상기 전자 거래의 상기 결과에 대한 정보를 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 방법.
  3. 제2항에서,
    상기 제1 키, 상기 제2 키 및 상기 제3 키 각각은 상기 제1 타임 스탬프 값, 상기 제2 타임 스탬프 값, 상기 제3 타임 스탬프 값 각각에 따른 해쉬-체인 형태로 구성되는 것을 특징으로 하는 방법.
  4. 제2항에서,
    상기 세션 값은 세션마다 변경되는 것을 특징으로 하는 방법.
KR1020160032245A 2016-03-17 2016-03-17 이용 단말 지정과 결합된 거래 연동 방법 및 시스템 KR101921516B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160032245A KR101921516B1 (ko) 2016-03-17 2016-03-17 이용 단말 지정과 결합된 거래 연동 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160032245A KR101921516B1 (ko) 2016-03-17 2016-03-17 이용 단말 지정과 결합된 거래 연동 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20170109125A true KR20170109125A (ko) 2017-09-28
KR101921516B1 KR101921516B1 (ko) 2019-02-14

Family

ID=60035792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160032245A KR101921516B1 (ko) 2016-03-17 2016-03-17 이용 단말 지정과 결합된 거래 연동 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101921516B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992573B1 (ko) * 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템

Also Published As

Publication number Publication date
KR101921516B1 (ko) 2019-02-14

Similar Documents

Publication Publication Date Title
US10601805B2 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
CN106797311B (zh) 用于安全密码生成的系统、方法和存储介质
CN107210914B (zh) 用于安全凭证供应的方法
US8112787B2 (en) System and method for securing a credential via user and server verification
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
US20020166048A1 (en) Use and generation of a session key in a secure socket layer connection
CN109728909A (zh) 基于USBKey的身份认证方法和系统
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
WO2014141263A1 (en) Asymmetric otp authentication system
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
JP2010505334A (ja) 安全なオンライン取引を容易にするシステム及び方法
Lee et al. Study on the transaction linkage technique combined with the designated terminal for 5G-enabled IoT
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
KR101921516B1 (ko) 이용 단말 지정과 결합된 거래 연동 방법 및 시스템
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP7259578B2 (ja) 認証システム及び認証方法
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
TW202319998A (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
AU2002259074B2 (en) Use and generation of a session key in a secure socket layer connection
Lee et al. Digital Communications and Networks
Atzeni et al. Authentication
AU2002259074A1 (en) Use and generation of a session key in a secure socket layer connection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant