[go: up one dir, main page]

KR101921516B1 - Method and system for transaction linkage associated with selection of user equipment - Google Patents

Method and system for transaction linkage associated with selection of user equipment Download PDF

Info

Publication number
KR101921516B1
KR101921516B1 KR1020160032245A KR20160032245A KR101921516B1 KR 101921516 B1 KR101921516 B1 KR 101921516B1 KR 1020160032245 A KR1020160032245 A KR 1020160032245A KR 20160032245 A KR20160032245 A KR 20160032245A KR 101921516 B1 KR101921516 B1 KR 101921516B1
Authority
KR
South Korea
Prior art keywords
transaction
information
financial institution
key
institution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020160032245A
Other languages
Korean (ko)
Other versions
KR20170109125A (en
Inventor
임강빈
이경률
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020160032245A priority Critical patent/KR101921516B1/en
Publication of KR20170109125A publication Critical patent/KR20170109125A/en
Application granted granted Critical
Publication of KR101921516B1 publication Critical patent/KR101921516B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

이용 단말 지정과 결합된 거래 연동 방법 및 시스템이 개시된다. 이용 단말 지정과 결합된 거래 연동 방법은 등록 절차를 통해 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계, 등록 절차를 기반으로 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계, 인증 절차를 기반으로 금융 기관 서버와 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계와 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치가 시드 값 및 타임 스탬프 값을 기반으로 생성된 키, 지정 사용자 장치의 고유 식별 정보 및 세션 키를 기반으로 전자 거래를 수행하는 단계를 포함할 수 있다.A transaction interworking method and system combined with a usage terminal specification are disclosed. A transaction interlocking method combined with a use terminal designation includes a step of registering a unique designation user apparatus for electronic transaction to a financial institution server through a registration procedure, a step of registering a seed value and a time synchronization Sharing a session key for configuring a secure channel between a financial institution server and a designated user device on the basis of an authentication procedure, and a step of sharing a session key between a financial institution server, a designated user device and a transaction interworking device, A step of performing an electronic transaction based on a key generated based on the time stamp value, the unique identification information of the designated user device, and the session key.

Description

이용 단말 지정과 결합된 거래 연동 방법 및 시스템{Method and system for transaction linkage associated with selection of user equipment}FIELD OF THE INVENTION [0001] The present invention relates to a method and a system for transaction linkage combined with a user terminal designation,

본 발명은 거래 연동 방법 및 시스템에 관한 것으로서, 보다 상세하게는, 이용 단말 지정과 결합된 거래 연동 방법 및 시스템에 관한 것이다.The present invention relates to a transaction interworking method and system, and more particularly, to a transaction interworking method and system combined with a usage terminal designation.

인터넷 뱅킹 및 전자 상거래 규모가 급증하면서 인터넷을 통한 재화와 용역의 교환은 국가 경제의 큰 부분으로 자리매김하였다. 하지만 인터넷 뱅킹 및 전자 상거래를 위한 네트워크를 구축하는 과정에서 다양한 보안 기술이 적용되었음에도 불구하고, 인터넷 뱅킹 서비스에 대한 해킹이 많이 발생하였으며, 이와 유사한 해킹, 텔레 뱅킹 도청사건 등과 같은 인터넷 뱅킹 및 전자 상거래에서의 금융 피해가 지속적으로 발생하고 있다.As Internet banking and electronic commerce have increased in size, exchange of goods and services through the Internet has become a major part of the national economy. However, in spite of various security technologies applied in the process of building a network for internet banking and e-commerce, hacking of Internet banking services has occurred in many cases, and similar internet banking and e-commerce transactions such as hacking and telebanking e- Financial damages are continuously occurring.

일반적인 보안 응용과 마찬가지로 온라인 금융 거래에서도 기밀성, 무결성, 가용성, 부인 방지 등의 보안 요구 사항을 확보하기 위한 보안 기술이 활용된다. 보안을 위해 지난 수십 년간 다양한 암호화 기반의 기술이 발전하였으며, 검증된 수학적 도구를 활용함으로써 그 효용성이 충분히 입증되었다. 그럼에도 불구하고 대개의 보안 문제는 암호화 기반의 기술보다는 보안 응용을 위하여 이를 활용하는 과정이나 환경에서 발생하고 있어 이제는 암호화 기반의 기술 이외에서 온라인 금융 거래 네트워크 상의 취약점을 찾고 이에 적절히 대응하기 위한 연구가 필요하다.Like general security applications, online financial transactions use security technologies to secure security requirements such as confidentiality, integrity, availability, and non-repudiation. Security has evolved over the past several decades for a variety of encryption-based technologies, and its utility has been well demonstrated by the use of proven mathematical tools. Nevertheless, most of the security problems arise in the process or environment that utilizes them for security applications rather than the encryption-based technologies. Now, research is needed to find vulnerabilities on online financial transaction networks other than encryption-based technologies Do.

KR 10-2005-0064494KR 10-2005-0064494

본 발명의 일 측면은 이용 단말 지정과 결합된 거래 연동 방법을 제공한다.One aspect of the present invention provides a transaction interlock method combined with a usage terminal specification.

본 발명의 다른 측면은 이용 단말 지정과 결합된 거래 연동 시스템을 제공한다.Another aspect of the invention provides a transaction interlocking system in combination with a usage terminal specification.

본 발명의 일 측면에 따른 이용 단말 지정과 결합된 거래 연동 방법은 등록 절차를 통해 상기 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계, 상기 등록 절차를 기반으로 상기 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계, 인증 절차를 기반으로 상기 금융 기관 서버와 상기 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계와 상기 금융 기관 서버, 상기 지정 사용자 장치 및 상기 거래 연동 장치가 상기 시드 값 및 상기 타임 스탬프 값을 기반으로 생성된 키, 상기 지정 사용자 장치의 고유 식별 정보 및 상기 세션 키를 기반으로 상기 전자 거래를 수행하는 단계를 포함할 수 있다.A transaction interworking method combined with a usage terminal specification according to an aspect of the present invention includes the steps of registering a specific designated user apparatus for electronic transaction in the financial institution server through a registration procedure, And sharing a session key for configuring a secure channel between the financial institution server and the designated user equipment based on an authentication procedure; The server, the designated user device, and the transaction interworking device perform the electronic transaction based on the key generated based on the seed value and the timestamp value, unique identification information of the designated user device, and the session key .

한편, 상기 전자 거래를 수행하는 단계는 상기 지정 사용자 장치가 상기 전자 거래에 대한 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 금융 기관 서버로 전송하는 단계, 상기 금융 기관 서버가 상기 시드 값 및 제1 타임 스탬프 값을 기반으로 생성된 제1 키 값으로 상기 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계, 상기 거래 연동 장치가 상기 제1 키 값을 기반으로 상기 거래 정보 및 상기 고유 식별 정보를 복호화하고, 상기 거래 정보에 대한 사용자의 승인을 요청하는 단계, 상기 사용자의 승인이 입력되는 경우, 상기 거래 연동 장치가 상기 승인된 거래 정보를 상기 시드 값 및 제2 타임 스탬프 값을 기반으로 생성된 제2 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 금융 기관 서버로 전송하는 단계, 상기 금융 기관 서버가 상기 거래 연동 장치로부터 수신한 상기 승인된 거래 정보와 상기 지정 사용자 장치로부터 수신한 상기 거래 정보를 비교하여 상기 전자 거래에 대한 위조 및 변조 여부에 대해 탐지하는 단계, 상기 위조 및 변조가 없는 경우, 상기 금융 기관 서버가 상기 전자 거래를 처리하고 생성된 최종 전자 거래 결과 정보를 상기 시드 값 및 제3 타임 스탬프 값을 기반으로 생성된 제3 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계, 상기 거래 연동 장치가 상기 전자 거래의 결과에 대한 정보를 출력하고, 상기 전자 거래의 상기 결과에 대한 정보를 저장하는 단계를 더 포함할 수 있다.The step of performing the electronic transaction may further include encrypting the transaction information for the electronic transaction and the unique identification information and transmitting the transaction information to the financial institution server, wherein the financial institution server transmits the seed value and the first Encrypting the transaction information and the unique identification information with a first key value generated based on a time stamp value and transmitting the encrypted transaction information and the unique identification information to the transaction interworking device through the designated user device, Decrypting the transaction information and the unique identification information based on the received transaction information and requesting approval of the user for the transaction information; if the approval of the user is input, the transaction interlock transmits the approved transaction information to the seed value And a second key value generated based on the second time stamp value, Transmitting the transaction information to the financial institution server through the transaction server, comparing the transaction information received from the transaction interlocking device with the transaction information received from the designated user device, The financial institution server processes the electronic transaction and sends the generated final electronic transaction result information to the third key generated based on the seed value and the third timestamp value, And transmitting the encrypted information to the transaction interlocking device via the designated user device, the transaction interlocking device outputting information on the result of the electronic transaction and storing information on the result of the electronic transaction .

또한, 상기 제1 키, 상기 제2 키 및 상기 제3 키 각각은 상기 제1 타임 스탬프 값, 상기 제2 타임 스탬프 값, 상기 제3 타임 스탬프 값 각각에 따른 해쉬-체인 형태로 구성될 수 있다.Each of the first key, the second key, and the third key may be configured as a hash-chain type according to the first timestamp value, the second timestamp value, and the third timestamp value, respectively .

또한, 상기 세션 값은 세션마다 변경될 수 있다.In addition, the session value may be changed for each session.

본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법 및 시스템은 상호 인증을 제공하고 도청 공격, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전하다. 그리고 지정된 단말의 하드웨어 고유 정보를 확인함으로써 지정되지 않은 단말에서 거래를 시도하는 것을 탐지할 수 있다. 따라서 모든 보안 위협에 대응이 가능하므로 온라인 본인 확인 수단의 보안성을 개선하였으며, 더욱 안전한 인터넷 뱅킹 서비스가 제공될 수 있다.A transaction interworking method and system combined with a usage terminal specification according to an embodiment of the present invention provides mutual authentication and is secure against eavesdropping attacks, replay attacks, spoofing attacks, and denial of service attacks. By checking the hardware specific information of the designated terminal, it is possible to detect that an attempt is made from a terminal not designated. Therefore, since it is possible to respond to all security threats, the security of the online identity verification means is improved, and a more secure Internet banking service can be provided.

도 1은 기존의 온라인 금융거래를 위한 본인 확인 방법을 나타낸 개념도이다.
도 2는 기존의 거래 연동 기술을 나타낸 개념도이다.
도 3은 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 나타낸 개념도이다.
도 4는 본 발명의 실시예에 따른 등록 과정을 나타낸 개념도이다.
도 5는 본 발명의 실시예에 따른 인증 과정을 나타낸 개념도이다.
도 6은 본 발명의 실시예에 따른 프로토콜이 적용된 코드를 나타낸 개념도이다.
도 7은 본 발명의 실시예에 따른 제안하는 프로토콜이 적용된 코드에 따른 결과를 나타낸 개념도이다.
FIG. 1 is a conceptual diagram illustrating a method of identifying a user for an existing online financial transaction.
2 is a conceptual diagram showing an existing transaction interlocking technique.
3 is a conceptual diagram illustrating a transaction interlocking method combined with a usage terminal designation according to an embodiment of the present invention.
4 is a conceptual diagram illustrating a registration process according to an embodiment of the present invention.
5 is a conceptual diagram illustrating an authentication process according to an embodiment of the present invention.
FIG. 6 is a conceptual diagram illustrating a code to which a protocol according to an embodiment of the present invention is applied.
FIG. 7 is a conceptual diagram illustrating a result according to a code to which a proposed protocol according to an embodiment of the present invention is applied.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조 부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, certain features, structures, and characteristics described herein may be implemented in other embodiments without departing from the spirit and scope of the invention in connection with an embodiment. It is also to be understood that the position or arrangement of the individual components within each disclosed embodiment may be varied without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be taken in a limiting sense, and the scope of the present invention is to be limited only by the appended claims, along with the full scope of equivalents to which such claims are entitled, if properly explained. In the drawings, like reference numerals refer to the same or similar functions throughout the several views.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.

도 1은 기존의 온라인 금융거래를 위한 본인 확인 방법을 나타낸 개념도이다. FIG. 1 is a conceptual diagram illustrating a method of identifying a user for an existing online financial transaction.

도 1을 참조하면, 본인 확인 수단은 외부에서의 오프라인 본인 확인 수단과 내부에서의 온라인 본인 확인 수단으로 분류될 수 있다. Referring to FIG. 1, the identity verification means can be classified into an offline identity confirmation means from the outside and an online identity confirmation means from the inside.

외부에서의 본인 확인 수단은 CCTV(closed circuit television), 감시와 같은 출입 통제, 신분증과 대면 심사를 통하여 본인임을 확인하는 신원 확인, 신원이 확인된 사람에게 권한을 부여하는 출입증, 권한에 따른 통제구역과 같은 권한설정 등이 있을 수 있다. Outside identity verification means include identity verification to verify identity through closed circuit television (CCTV), access control such as surveillance, identification and face-to-face identification, pass to authorize identified persons, And so on.

내부에서의 본인 확인 수단은 지식 기반으로 본인임을 확인하기 위한 아이디-비밀번호와 같은 계정 관리와 키보드와 같은 입력 장치를 보호하기 위한 보안 키보드 및 가상 키보드와 같은 장치 보호, 본인만이 인증서 및 장치를 소유한다는 점에서 기인한 OTP(one time password) 및 공인인증서, 보안카드, 멀티팩터와 같은 소유자 증명, 본인이 활용하는 환경이 특정하다는 점에서 기인한 지정 PC 및 멀티 채널, 바이오와 같은 환경 증명 등이 있을 수 있다.Internal identity verification means identity management to ensure that you are your identity. Password protection for devices such as passwords and security keyboards and virtual keyboards to protect input devices such as keyboards. Only you own certificates and devices , OTP (one time password) and proof of ownership such as public certificate, security card, and multi factor, environment certification such as designated PC, multi-channel, and bio due to the fact that the environment to be used is specific. Can be.

위와 같은 본인 확인 수단의 보호를 위해 내부에서는 암호 기술과 키보드 보안과 같은 플랫폼 보안이 적용되며, 외부에서는 SSL(Secure Socket Layer) 통신과 같은 네트워크 보안과 물리 보안이 적용될 수 있다.In order to protect the above identification means, platform security such as encryption technology and keyboard security is applied inside, and network security and physical security such as SSL (Secure Socket Layer) communication can be applied from the outside.

지금의 네트워크나 USB(universal serial bus)와 같은 입/출력 장치들은 제3자에 의한 공격에 취약하다. 아래는 제3자에 의한 도청 공격과 재전송 공격, 스푸핑 공격, 비동기 공격이 구체적으로 개시된다.Input / output devices like today's network or universal serial bus (USB) are vulnerable to attacks by third parties. Below is a specific disclosure of eavesdropping and retransmission attacks, spoofing attacks, and asynchronous attacks by third parties.

도청 공격은 제3자인 공격자가 거래 정보를 위조/변조하기 위하여 금융 기관 서버와 사용자, 사용자와 거래 연동 장치 간 전송되는 정보를 탈취하기 위한 공격이다. 도청 공격에 대응하기 위해서는 도청자가 도청을 통하여 얻어지는 정보를 활용하더라도 거래 정보를 변경하거나 공유된 비밀 정보를 구할 수 없어야 한다.An eavesdropping attack is an attack to steal information transmitted between a financial institution server, a user, a user, and a transaction interlocking device in order to falsify / alter transaction information by a third party attacker. To respond to eavesdropping attacks, eavesdroppers should not be able to change transaction information or obtain shared secret information, even if they use information obtained through eavesdropping.

재전송 공격은 전송되는 정보의 탈취 후, 탈취된 정보를 나중에 재사용하여 권한이 없는 사용자가 정상적인 서비스를 받게 하기 위한 공격을 의미할 수 있다. 재전송 공격이 가능한 경우, 제3자인 공격자는 이전 세션에서의 도청을 통하여 탈취한 메시지를 현재 세션에서 사용하여 정당한 사용자로 인증받을 수 있다. 따라서 재전송 공격에 대응하기 위해서는 메시지가 탈취되더라도 세션이 바뀌면 그 값이 의미가 없는 정보여야 한다.A retransmission attack may be an attack to take unauthorized users to receive normal service by reusing the captured information after taking over the transmitted information. If a retransmission attack is possible, an attacker who is a third party can authenticate as a legitimate user by using the captured message through the eavesdropping in the previous session in the current session. Therefore, in order to respond to a retransmission attack, even if a message is captured, if the session is changed, the value should be meaningless information.

스푸핑 공격은 제3자인 공격자가 정당한 장치로 위장하여 상대를 속이거나 정보를 탈취하는 공격이다. 프로토콜 내의 질의에 대한 응답을 공격자가 정확하게 생성할 수 있는 경우 스푸핑 공격이 가능하다. 금융 기관 서버와 거래 연동 장치에서 거래 정보를 송신/수신하므로 두 개체에 대한 동기화가 이루어져야 한다. 만약 한 개체에서 정보를 전송하지 않는다면 거래가 정상적으로 처리되지 않는 현상이 발생할 수 있다. 따라서, 공격자가 이를 활용하여 두 개체 사이에 송신되는 정보 및 수신되는 정보를 차단하여 결제가 정상적으로 처리되지 않도록 공격을 시도할 수 있으며, 이를 비동기 공격이라 한다. 서비스 거부 공격과 관련된 공격이므로 서버와 장치의 정보가 불일치되었을 경우, 이를 확인할 수 있는 방안이 필요하다.A spoofing attack is an attack in which a third party, an attacker, masquerades as a legitimate device and deceives or seizes information. A spoofing attack is possible if an attacker can correctly generate a response to a query in the protocol. Since the transaction information is transmitted / received from the financial institution server and the transaction interlocking device, synchronization between the two objects should be performed. If you do not send information from one entity, transactions may not be processed normally. Accordingly, an attacker can use this to block information transmitted and received between two objects, thereby attempting an attack so that settlement is not normally performed. This is called an asynchronous attack. Because it is an attack related to denial of service attack, it is necessary to check if the information of server and device is inconsistent.

따라서, 이하, 본 발명의 실시예에서는 상호 인증을 제공하고, 도청 공격과 재전송 공격, 스푸핑 공격, 비동기 공격으로부터 보안성을 확보하기 위한 보안 요구 조건을 만족시키는 이용 단말 지정과 결합된 거래 연동 방법이 개시된다. Therefore, in the embodiment of the present invention, the transaction interlocking method combined with the use terminal designation providing the mutual authentication and satisfying the security requirement for ensuring the security from the eavesdropping attack, the retransmission attack, the spoofing attack and the asynchronous attack .

상호 인증은 인터넷 뱅킹 서비스를 위한 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치가 모두 합법적인 개체인지 확인하기 위한 절차이다. 상호 인증 절차에서는 금융 기관 서버, 지정 사용자 장치 및 거래 연동 장치 간에 공유된 값을 기반으로 암호화/복호화를 수행하고 암호화/복호화 결과에 대한 확인을 통해 상호 인증이 수행될 수 있다.Mutual authentication is a procedure for checking whether a financial institution server, a designated user device and a transaction interlocking device for an Internet banking service are legitimate entities. In the mutual authentication procedure, mutual authentication can be performed by performing encryption / decryption based on a value shared between a financial institution server, a designated user device, and a transaction interlocking device, and confirming encryption / decryption result.

즉, 이하, 본 발명의 실시예에서는 본인 확인 수단에서의 기존 및 신규 보안 위협으로 인하여 온라인 본인 확인 수단의 안전성을 확보할 수 없어 인터넷 뱅킹 서비스가 위협에 노출되는 문제점을 해결하기 위한 이용 단말 지정과 결합된 거래 연동 방법이 개시된다. 현재 적용된 보안 기술은 이미 연구된 보안위협에 대부분 대응이 가능하여 안전성을 확보하지만, 본 발명에서는 온라인 본인 확인 수단과 인터넷 뱅킹 서비스가 제공하는 환경에서 발생하는 근본적인 신규 보안 위협으로 인해 보안성을 확보하지 못하는 문제점을 해결하기 위한 이용 단말 지정과 결합된 거래 연동 방법이 개시된다.In other words, in the embodiment of the present invention, since the security of the online identity verification means can not be secured due to the existing and new security threats in the identity verification means, A combined transaction interworking method is disclosed. However, in the present invention, security is secured due to a fundamental new security threat that occurs in the environment provided by the online identity verification unit and the Internet banking service. Disclosed is a transaction interworking method combined with utilization terminal designation for solving a problem that can not be solved.

기존의 거래 연동 기술은 소지 기반의 본인 확인 수단을 통해 수행되었다. 소지 기반의 본인 확인 수단이 가지는 가장 큰 문제점은 본인 확인 수단의 도난으로 인한 본인 확인 수단의 악용이다. 또한, 기존의 거래 연동 기술은 연동 코드를 키보드로 입력하기 때문에 노출이 가능하며, 단방향으로 인증하기 때문에 상호 인증을 제공하지 못하고 금융 기관에만 거래 내역이 저장되기 때문에 사용자 입장에서는 금융 기관의 부인 방지를 제공하지 못하는 문제점을 가진다. 따라서 본 발명의 실시예에서는 이와 같은 문제점을 해결하고자 지정된 단말에서만 거래가 승인되도록 이용 단말 지정과 거래연동 기술을 결합한 새로운 거래연동 기술이 제안되었다.Existing transaction interworking technology was carried out through possession - based identity verification. The biggest problem with the identity-based identity verification means is abuse of the identity verification means due to theft of the identity verification means. In addition, the existing transaction interlocking technology can be exposed because the interworking code is input by the keyboard. Since the transaction is uni-directionally authenticated, mutual authentication can not be provided and transaction details are stored only in the financial institution. There is a problem that it can not be provided. Therefore, in order to solve such a problem, in the embodiment of the present invention, a new transaction interworking technique combining a usage terminal designation and a transaction interworking technique has been proposed so that a transaction can be approved only in a designated terminal.

본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 지정된 사용자 장치에서만 거래를 처리할 수 있으므로 도난시 대응이 가능하고, 상호 인증을 제공하며, 거래 연동 장치에 거래 내역을 저장함으로써 부인 방지 기능이 제공될 수 있다. 이와 같은 기능이 제공됨으로써 기존에 존재하는 대부분의 보안 위협에 대한 대응이 가능하여 인터넷 뱅킹 서비스에서 활용하는 온라인 본인 확인 수단의 보안성이 개선될 수 있다. The transaction interlocking method combined with the use terminal designation according to the embodiment of the present invention can deal with a transaction only in a designated user device so that it can cope with theft, provides mutual authentication, and stores transaction details in a transaction interlock device, Prevention function can be provided. By providing such a function, it is possible to respond to most of existing security threats, so that the security of the online identity verification means utilized in the Internet banking service can be improved.

도 2는 기존의 거래 연동 기술을 나타낸 개념도이다. 2 is a conceptual diagram showing an existing transaction interlocking technique.

도 2를 참조하면, 기존의 거래 연동 기술은 사용자가 이체 계좌와 이체 금액 등의 거래 정보를 거래 연동 장치(220)에 입력하면, 거래 연동 장치(220)는 인터넷 뱅킹 서버(또는 금융 기관 서버)(240)와 공유된 키를 기반으로 연동 코드를 생성하여 이를 출력할 수 있다. 사용자는 출력된 연동 코드를 확인하여 웹 브라우저에 입력함으로써 연동 코드가 인터넷 뱅킹 서버(또는 금융 기관 서버)(240)로 전달될 수 있다.2, when the user inputs transaction information such as a transfer account and a transfer amount into the transaction interlock device 220, the transaction interlock device 220 transfers the transaction information to the Internet banking server (or the financial institution server) Based on the shared key with the key generation unit 240, and output the generated interlocking code. The user can confirm the outputted interworking code and input it to the web browser so that the interworking code can be transmitted to the Internet banking server (or financial institution server) 240.

이러한 기존의 거래 연동 기술은 도난시 악용될 수 있고, 연동 코드가 키보드를 통하여 입력되므로 연동 코드의 노출 위협이 존재할 수 있다. 또한 서버와 사용자 장치가 상호 인증을 제공하는 것이 아니라 서버만 사용자 장치를 인증하는 단방향 인증이 제공되며, 금융 기관에만 거래 내역이 저장되므로 부인 방지를 제공하지 못하는 문제점이 발생할 수 있다.Such existing transaction interlocking technology can be exploited in case of theft, and the interworking code may be inputted through the keyboard, so there is a threat of exposure of the interworking code. In addition, the server and the user apparatus do not provide mutual authentication, but only the server provides the one-way authentication for authenticating the user apparatus, and transaction details are stored only in the financial institution, so that the problem of non-repudiation can not be provided.

따라서 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 위와 같은 문제점을 보완하여 보안성을 개선하기 위해 지정된 사용자 장치에서만 사용이 가능하도록 구성되어 도난시 대응이 가능하며, 서버와 사용자 장치 간 상호 인증이 제공될 수 있다. 또한, 생성된 연동 정보가 키보드를 통하여 입력되는 것이 아니라 사용자 장치에서 직접 전송하며 사용자 장치 내부에 거래정보를 저장함으로써 부인방지를 제공한다. Therefore, the transaction interlocking method combined with the usage terminal designation according to the embodiment of the present invention can be used only in the designated user device in order to improve the security, Mutual authentication between devices can be provided. In addition, the generated interworking information is not input through a keyboard but directly transmitted from a user device, and provides transaction prevention information by storing transaction information in the user device.

도 3은 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 나타낸 개념도이다.3 is a conceptual diagram illustrating a transaction interlocking method combined with a usage terminal designation according to an embodiment of the present invention.

도 3을 참조하면, 등록 과정에서 사용자는 이용 단말 지정 서비스를 금융기관에 신청하며, 사용자가 등록을 원하는 사용자 장치의 하드웨어 고유 정보를 금융 기관에 등록할 수 있다(단계 S300).Referring to FIG. 3, in the registration process, the user submits the user terminal designation service to the financial institution, and the user can register the hardware specific information of the user device to be registered with the financial institution (step S300).

사용자는 이용 단말 지정 서비스의 신청 후, 금융 기관을 직접 방문하여 오프라인으로 본인임을 확인하며, 본인 확인 후 금융 기관으로부터 거래 연동 장치를 발급받을 수 있다(단계 S310).After the application of the using terminal designation service, the user visits the financial institution directly to confirm that the user is offline, and the transaction interlocking device can be issued from the financial institution after the identity is confirmed (step S310).

거래 연동 장치의 발급 과정에서 금융 기관 서버와 거래 연동 장치는 키를 생성하기 위한 시드 값을 공유하며 시간 동기화될 수 있다.In the issuance process of the transaction interlocking device, the financial institution server and the transaction interlocking device share the seed value for generating the key and can be time synchronized.

위와 같은 등록 과정 이후, 인증 과정을 통해 사용자는 금융 기관에 등록된 지정 사용자 장치를 통해 금융 거래 사이트에 접속하여 금융 거래를 수행할 수 있다(단계 S320).After the above-mentioned registration process, the user can access the financial transaction site through the designated user device registered in the financial institution through the authentication process (step S320).

지정 사용자 장치와 금융 기관 서버는 네트워크 통신에서의 보안 채널을 구성하기 위한 세션 키를 공유할 수 있다(단계 S330).The designated user apparatus and the financial institution server can share the session key for configuring the secure channel in the network communication (step S330).

사용자에 의해 지정 사용자 장치를 통해 입력한 거래 정보와 지정된 사용자 장치의 고유 정보가 암호화되어 금융 기관 서버로 전송된다(단계 S340).The transaction information input by the user through the designated user apparatus and the unique information of the designated user apparatus are encrypted and transmitted to the financial institution server (step S340).

금융 기관 서버는 거래 연동 장치와 통신하기 위하여 금융 기관 서버와 거래 연동 장치 간 공유된 시드 값을 기반으로 생성된 키를 사용하여 수신한 거래 정보와 고유 정보를 암호화하여 전송한다(단계 S350).In step S350, the financial institution server encrypts the received transaction information and the unique information using the key generated based on the seed value shared between the financial institution server and the transaction interlocking device in order to communicate with the transaction interlocking device.

사용자 장치는 수신한 정보를 토대로 금융 기관 서버를 인증한 후, 암호화된 거래 정보와 고유 정보를 거래 연동 장치로 전송한다(단계 S360).The user device authenticates the financial institution server based on the received information, and transmits the encrypted transaction information and the unique information to the transaction interlock device (step S360).

거래 연동 장치는 수신한 거래 정보를 복호화하여 사용자가 확인할 수 있도록 별도의 출력 장치에 출력하며, 사용자는 거래 연동 장치의 출력 결과를 기반으로 입력한 거래 정보임을 확인한 후 거래를 승인한다.The transaction interlock device decrypts the received transaction information and outputs it to a separate output device so that the user can confirm the transaction information. The user confirms that the transaction information is input based on the output result of the transaction interlock device, and approves the transaction.

거래가 승인되면 승인된 거래 정보와 고유 정보가 시드 값을 기반으로 생성된 키를 사용하여 거래 연동 장치에 의해 암호화되어 사용자 장치로 전송된다(단계 S370).When the transaction is approved, the approved transaction information and the unique information are encrypted by the transaction interworking device using the key generated based on the seed value and transmitted to the user device (step S370).

만약 거래 정보가 올바르지 않다면 통신 과정을 교란하기 위하여 임의의 정보가 암호화되어 금융 기관 서버로 전송될 수 있다. If the transaction information is incorrect, any information may be encrypted and transmitted to the financial institution server to disturb the communication process.

사용자 장치는 거래 연동 장치로부터 수신한 암호화된 거래 정보 및 고유 정보를 금융 기관 서버로 전송한다(단계 S380).The user device transmits encrypted transaction information and unique information received from the transaction interworking device to the financial institution server (step S380).

금융 기관 서버는 사용자 장치로부터 수신한 거래 정보를 복호화하여 사용자 장치로부터 수신한 정보와 비교함으로써 위조/변조를 탐지한다. The financial institution server detects falsification / modulation by decoding the transaction information received from the user apparatus and comparing the information with information received from the user apparatus.

위조/변조가 없는 경우, 금융 기관 서버는 거래를 정상적으로 처리하고 처리된 거래 결과를 키를 이용하여 암호화하여 전송한다(단계 S390).If there is no forgery / alteration, the financial institution server normally processes the transaction and encrypts and transmits the processed transaction result using the key (step S390).

지정 사용자 장치는 수신한 거래 결과를 거래 연동 장치로 전송한다(단계 S395).The designated user device transmits the received transaction result to the transaction interlocking device (step S395).

거래 연동 장치는 지정 사용자 장치로부터 수신한 거래 결과를 복호화하여 출력할 수 있다. 사용자가 거래 연동 장치에서 출력된 결과를 기반으로 최종적으로 거래 결과를 확인할 수 있다. 부인 방지를 위하여 거래 결과는 거래 연동 장치/지정 사용자 장치의 내부에 저장될 수 있다.The transaction interlock device can decrypt and output the transaction result received from the designated user device. The user can finally confirm the transaction result based on the result output from the transaction interlocking device. For the purpose of non-repudiation, the transaction result may be stored inside the transaction interlock / designated user device.

금융 기관 서버와 거래 연동 장치는 공유된 시드 값과 시간 동기화에 의하여 생성된 타임스탬프를 기반으로 키를 생성할 수 있다. 금융 기관 서버와 거래 연동 장치에 의해 생성되는 키는 동일한 키에 의하여 거래 정보와 하드웨어 고유 정보가 암호화/복호화되지 않도록 타임스탬프에 따른 해쉬-체인 형태로 구성될 수 있다.The financial institution server and the transaction interworking device can generate the key based on the time stamp generated by the time synchronization with the shared seed value. The keys generated by the financial institution server and the transaction interworking device may be configured in a hash-chain type according to a time stamp so that transaction information and hardware specific information are not encrypted / decrypted by the same key.

또한, 지정 사용자 장치와 금융 기관 서버가 네트워크 통신에서의 보안 채널을 구성하기 위한 세션 키를 공유하는 단계 S330에서 네트워크 통신을 위한 세션 키는 매 세션마다 변경되어 재전송 공격을 방지할 수 있다. 또한 보다 강인한 거래를 위하여 거래 연동 장치에 고정 비밀번호 방식의 지식 기반 본인 확인 수단이 적용되어 보안성이 강화될 수 있다.In addition, in step S330 in which the designated user apparatus and the financial institution server share a session key for configuring a secure channel in network communication, the session key for network communication is changed every session to prevent a retransmission attack. In addition, for more robust transactions, the security interlocking device can be strengthened by applying a fixed password-based knowledge base identification method.

추가적으로 거래 연동 장치는 PC(personal computer)와 모바일에 삽입이 가능한 커넥터를 포함하거나 무선으로 통신할 수 있도록 구현됨으로써 다양한 장치에 유연하게 적용되도록 구현될 수 있다. 이러한 예로는 스마트 카드, USB 토큰, 시계형 기기(애플 와치, 갤럭시 기어 등) 등을 통하여 적용이 가능하다.In addition, the transaction interlocking device may include a personal computer (PC) and a connector that can be inserted into the mobile, or may be implemented to be wirelessly communicable so that the transaction interlocking device can be flexibly applied to various devices. Examples include smart cards, USB tokens, and clock devices (Apple Watch, Galaxy Gear, etc.).

이용 단말 지정과 결합된 거래 연동 방법은 기술의 안전성을 살펴보면 공유된 시드 값과 타임스탬프를 기반으로 해쉬-체인 형태의 키를 생성하여 서버와 거래 연동 장치 내부에서 거래 정보를 암호화/복호화하므로 디버깅과 역공학 공격에 안전하며, 네트워크와 서버, 호스트, 장치와의 송신 과정/수신 과정에서도 안전할 수 있다.If the security of the technology combined with the designation of the user terminal is examined, the hash-chain type key is generated based on the shared seed value and the time stamp to encrypt / decrypt the transaction information within the server and the transaction interfacing device. It is safe against reverse engineer attack, and it can be safe in transmission process / reception process between network and server, host, and device.

또한, 이용 단말 지정과 결합된 거래 연동 방법에서는 호스트와 장치와의 통신이 질의/응답 구조가 아니라 일방적인 전송 형태를 가지기 때문에 공격자에게 통신 과정이 노출되지 않고 은닉되므로 더욱 안전하다.Also, in the transaction interlocking method combined with the use terminal designation, communication between the host and the apparatus is not a query / response structure but a one-sided transmission form, which is safer because the communication process is hidden from the attacker.

본 발명의 실시예에서는 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 제안되며, 거래시 서버와 거래 연동 장치, 서버와 사용자, 사용자와 거래 연동 장치 간의 인증, 즉, 상호 인증을 지원하는 프로토콜이 제안된다. 제안되는 프로토콜에서 금융 기관 서버, 지정 사용자 장치, 거래 연동 장치는 유선 네트워크 또는 무선 네트워크를 통해 통신하며, 유선 네트워크/무선 네트워크는 안전하지 않은 채널이라고 가정될 수 있다.In the embodiment of the present invention, a protocol for a transaction interlocking method combined with a usage terminal specification is proposed. In the transaction, a protocol supporting a server, a transaction interlock device, a server and a user, Is proposed. In the proposed protocol, the financial institution server, the designated user equipment, and the transaction interworking device communicate through a wired network or a wireless network, and the wired network / wireless network may be assumed to be an unsecured channel.

전술한 바와 같이 거래 연동 장치는 오프라인으로 본인 확인 후 발급되며, 오프라인 인증 시 금융 기관 서버와 거래 연동 장치 간 시간 동기화가 이루어질 수 있다. 또한, 금융 기관 서버와 지정 사용자 장치는 세션 키를 공유할 수 있는 환경에서 동작하는 것으로 가정할 수 있다. As described above, the transaction interlock device is issued after confirming the identity of the user offline, and the time synchronization between the financial institution server and the transaction interlock device can be performed during offline authentication. Further, it can be assumed that the financial institution server and the designated user apparatus operate in an environment in which a session key can be shared.

전술한 바와 같이 오프라인 인증을 통하여 금융 기관 서버와 거래 연동 장치가 시드 값을 공유한 후, 공유된 시드 값을 기반으로 키가 생성될 수 있다. 금융 기관 서버는 전술한 프로토콜을 기반으로 지정 사용자 장치와 거래 연동 장치의 인증을 모두 수행할 수 있고, 지정 사용자 장치 및 거래 연동 장치를 상대로 거래 정보가 유효한지 확인하는 과정을 수행할 수 있다.As described above, after the financial institution server and the transaction interworking device share the seed value through the offline authentication, the key can be generated based on the shared seed value. The financial institution server can perform both the authentication of the designated user apparatus and the transaction interlocking apparatus based on the above-described protocol, and can check whether the transaction information is valid against the designated user apparatus and the transaction interlocking apparatus.

지정 사용자 장치에 의해 입력된 거래 정보와 사용자에 의해 지정된 지정 사용자 장치의 고유 정보가 암호화되어 금융 기관 서버로 전송되고, 금융 기관 서버는 지정된 지정 사용자 장치의 고유 정보가 올바른지 여부를 확인한 후, 거래 연동 장치와 공유된 시드 값과 타임스탬프를 기반으로 생성된 첫 번째 키를 기반으로 거래 정보 및 고유 정보를 제1 암호화하여 사용자 장치로 전송할 수 있다.The transaction information input by the designated user device and the unique information of the designated user device specified by the user are encrypted and transmitted to the financial institution server. The financial institution server confirms whether the unique information of the designated user device designated is correct, And transmits the transaction information and the unique information to the user device by first encrypting the transaction information and the unique information based on the generated seed value and the first key based on the time stamp.

사용자 장치는 암호화된 거래 정보 및 고유 정보를 거래 연동 장치로 전송할 수 있고, 거래 연동 장치는 암호화된 거래 정보 및 고유 정보를 복호화한 후 사용자에게 거래 정보에 대한 확인을 요청할 수 있다.The user device can transmit the encrypted transaction information and the unique information to the transaction interlock device. The transaction interlock device can decrypt the encrypted transaction information and the unique information, and then request the user to confirm the transaction information.

사용자가 거래 정보에 대해 승인하는 경우, 거래 연동 장치는 승인 내역을 금융 기관 서버와 공유된 시드 값과 타임스탬프를 기반으로 생성된 두 번째 키로 재차 제2 암호화하여 지정 사용자 장치를 통해 금융 기관 서버로 전송할 수 있다.When the user approves the transaction information, the transaction interlinking unit re-encrypts the approval details again with the second key generated based on the seed value and the time stamp shared with the financial institution server, and transmits the second encryption to the financial institution server Lt; / RTI >

금융 기관 서버는 쌍방에서 전달된, 즉, 지정 사용자 장치로부터 전달된 제1 거래 정보와 거래 연동 장치로부터 전달된 제2 거래 정보가 동일한지 여부를 확인하여 거래를 승인할 수 있다. 금융 기관 서버는 거래 결과를 사용자 장치/거래 연동 장치와 공유된 시드 값과 타임스탬프를 기반으로 생성된 세 번째 키로 제3 암호화하여 지정 사용자 장치를 통해 거래 연동 장치로 전송할 수 있다. 거래 연동 장치는 수신한 거래 결과를 사용자에게 알리고, 거래 결과를 저장하여 금융 기관 서버가 거래를 부인하는 것을 방지할 수 있다. 이와 같은 과정을 통하여 금융 기관 서버는 지정 사용자 장치와 거래 연동 장치 간의 상호 인증을 제공할 수 있으며 제3 자에 의한 거래 정보의 위/변조가 방지될 수 있다. 또한, 매 세션, 그리고 매 전송마다 시간 동기화에 의하여 키의 값이 변화하므로 익명성과 유일성이 지원되며, 도청 공격과 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전할 수 있다.The financial institution server can approve the transaction by confirming whether the first transaction information transmitted from both sides, that is, the first transaction information transmitted from the designated user apparatus, is the same as the second transaction information transmitted from the transaction interlocking apparatus. The financial institution server can third-encrypt the transaction result with a third key generated based on the seed value and the time stamp shared with the user device / transaction interlock device and transmit it to the transaction interlock device through the designated user device. The transaction interlinking device informs the user of the received transaction result and stores the transaction result, thereby preventing the financial institution server from denying the transaction. Through this process, the financial institution server can provide mutual authentication between the designated user device and the transaction interlocking device, and the transaction information by the third party can be prevented from being tampered or altered. In addition, anchor and uniqueness are supported because the value of key is changed by each session and time synchronization every transmission, and it is safe for eavesdropping attack, replay attack, spoofing attack, and denial of service attack.

도 4는 본 발명의 실시예에 따른 등록 과정을 나타낸 개념도이다. 4 is a conceptual diagram illustrating a registration process according to an embodiment of the present invention.

금융 기관 서버, 사용자 장치 및 거래 연동 장치 사이의 채널은 안전하지 않은 채널이라 가정될 수 있다. 오프라인 인증시 금융 기관 서버와 거래 연동 장치는 시드 값(SS, Shared Seed)을 공유하고, 금융 기관 서버와 사용자 장치는 세션 키(SK, Session Key)를 공유하는 것으로 가정된다. 등록 과정에서 사용하는 용어는 아래의 표 1과 같다. A channel between a financial institution server, a user device, and a transaction interworking device may be assumed to be an unsecured channel. In offline authentication, it is assumed that the financial institution server and the transaction interlock share a seed value (SS, Shared Seed), and the financial institution server and the user apparatus share a session key (SK, Session Key). The terms used in the registration process are shown in Table 1 below.

용어Terms 설명Explanation BSBS 금융기관 서버(Banking Server)Banking Server CC 사용자(Client)/사용자 장치(user equipment)Client / user equipment TLDTLD 거래연동 장치(Transactions Linkage Device)Transactions Linkage Device IDID 아이디(IDentification)IDentification HWUIHWUI 하드웨어 고유정보(HardWare Unique Information)Hardware Specific Information (HardWare Unique Information) SDTDSDTD 이용 단말 지정 서비스(Service of Designated Terminal Device)Service of Designated Terminal Device SKSK BS와 C 간 공유한 세션키(Session Key)Session key shared between BS and C SSSS BS와 TLD 간 공유한 시드 값(Shared Seed)The seed value shared between the BS and the TLD (Shared Seed) M1M1 SK를 기반으로 ID와 HWUI를 암호화한 결과Encryption of ID and HWUI based on SK EK()E K () 키 K 기반의 암호연산Key-based cryptographic operations DK()D K () 키 K 기반의 복호연산Key K-based decoding operation

도 4를 참조하면, 사용자 장치가 금융 기관 서버로 이용 단말 지정 서비스를 요청할 수 있다(Step 1. C → BS: Request SDTD)(단계 S400).Referring to FIG. 4, the user equipment can request a terminal-designated service to a financial institution server (Step 1. C? BS: Request SDTD) (Step S400).

사용자 장치(C)는 금융기관(BS)에 이용 단말 지정 서비스(SDTD)를 신청한다.The user device C requests the use terminal designating service (SDTD) to the financial institution (BS).

금융 기관 서버는 사용자 장치로 사용할 사용자 장치의 하드웨어 고유 정보를 요청할 수 있다(Step 2. BS → C: Request HWUI)(단계 S410).The financial institution server can request hardware specific information of the user equipment to be used as the user equipment (Step 2. BS → C: Request HWUI) (Step S410).

사용자 장치는 금융 기관 서버와 공유된 세션 키를 기반으로 ID 정보와 하드웨어 고유정보(HWUI)를 기반으로 암호화한 결과(M1) 및 ID 정보를 금융 기관 서버(BS)로 전송한다(Step 3. C → BS: ID, M1)(단계 S420).The user equipment transmits the result (M1) and the ID information obtained by encrypting based on the ID information and the hardware specific information (HWUI) to the financial institution server (BS) based on the session key shared with the financial institution server → BS: ID, M1) (step S420).

금융 기관 서버(BS)는 사용자 장치(C)와 공유된 세션 키를 기반으로 수신한 M1을 복호화하여 ID와 하드웨어 고유정보(HWUI)를 추출하고 수신한 ID와 일치하는지 여부를 검증한다. ID 검증이 완료되면 하드웨어 고유정보(HWUI)를 인증 과정에서 활용하기 위하여 데이터베이스에 저장한다(Step 4. ID, HWUI=DSK(M1))(단계 S430).The financial institution server (BS) decrypts the received M1 based on the session key shared with the user device (C), extracts the ID and hardware unique information (HWUI), and verifies whether or not it matches the received ID. When the ID verification is completed, the hardware unique information HWUI is stored in the database in order to utilize the HWUI in the authentication process (Step 4. ID, HWUI = D SK (M1)) (Step S430).

금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유하기 위한 시드 값(SS)을 생성하고, 생성된 시드 값(SS)과 수신한 하드웨어 고유정보(HWUI)를 사용자에게 발급될 거래 연동 장치(TLD)에 저장한다(Step 5. Generate SS)(단계 S440).The financial institution server BS generates a seed value SS for sharing with the TLD and transmits the generated seed value SS and the received hardware specific information HWUI to the transaction interlock device (TLD) (Step 5. Generate SS) (Step S440).

금융 기관 서버(BS)와 거래 연동 장치(TLD) 간 공유된 시드 값(SS)과 사용자에 의해 지정된 지정한 단말의 하드웨어 고유 정보(HWUI)가 저장된 거래 연동 장치(TLD)를 사용자에게 발급한다(Step 6. Issue TLD)(단계 S450).(TLD) in which a shared seed value (SS) shared between a financial institution server (BS) and a transaction interlocking device (TLD) and hardware specific information (HWUI) of a designated terminal specified by the user is stored 6. Issue TLD) (step S450).

도 5는 본 발명의 실시예에 따른 인증 과정을 나타낸 개념도이다.5 is a conceptual diagram illustrating an authentication process according to an embodiment of the present invention.

인증 과정에서도 등록 과정에서와 마찬가지로 금융 기관 서버와 사용자 장치, 사용자 장치와 거래 연동 장치 사이의 채널은 안전하지 않은 채널로 가정되고 전술한 등록 과정을 통해 시드 값(SS)과 하드웨어 고유정보(HWUI)가 공유되었다고 가정될 수 있다. 또한, 금융 기관 서버와 거래 연동 장치는 시간 동기화에 의하여 타임스탬프(TS, Timestamp)가 동기화되고 금융 기관 서버와 사용자 장치는 세션 키(SK)를 공유하였다고 가정한다.In the authentication process, as in the registration process, the channel between the financial institution server and the user device, the user device, and the transaction interworking device is assumed to be an unsecure channel, and the seed value SS and the hardware unique information (HWUI) Can be assumed to be shared. Also, it is assumed that the time stamp (TS, Timestamp) is synchronized by the time synchronization between the financial institution server and the transaction interlock device, and the financial institution server and the user device share the session key (SK).

인증 과정에서 사용되는 용어는 아래의 표 2에 개시된다.The terminology used in the authentication process is shown in Table 2 below.

용어Terms 설명Explanation BSBS 금융 기관 서버(Banking Server)Banking Server CC 사용자(Client)/사용자 장치(user equipment)Client / user equipment TLDTLD 거래연동 장치(Transactions Linkage Device)Transactions Linkage Device IDID 아이디(IDentification)IDentification HWUIHWUI 하드웨어 고유정보(HardWare Unique Information)Hardware Specific Information (HardWare Unique Information) IPAY I PAY 거래정보(Information of PAYment)Information of PAYMENT ii i번째 생성된 정보(index)The i-th generated information (index) TSiTSi i번째 타임스탬프(Time Stamp)i th time stamp SKSK BS와 C 간 공유한 세션키(Session Key)Session key shared between BS and C SSSS BS와 TLD 간 공유한 시드 값(Shared Seed)The seed value shared between the BS and the TLD (Shared Seed) KiKi TSi와 SS를 기반으로 HMAC을 통하여 생성된 키 값(Key index)The key index (key index) generated through HMAC based on TSi and SS M2M2 SK를 기반으로 ID와 IPAY, HWUI를 암호화한 결과Encryption of ID, I PAY , and HWUI based on SK M3M3 Ki를 기반으로 ID와 IPAY, HWUI를 암호화한 결과Encryption of ID, I PAY , and HWUI based on Ki M4M4 SK를 기반으로 ID를 암호화한 결과Result of ID encryption based on SK M5M5 Ki+1을 기반으로 ID와 IPAY, HWUI를 암호화한 결과Encryption of ID, I PAY , and HWUI based on Ki + 1 M6M6 Ki+2를 기반으로 ID와 IPAY를 암호화한 결과Encryption of ID and I PAY based on Ki + 2 EK()E K () 키 K 기반의 암호연산Key-based cryptographic operations DK()D K () 키 K 기반의 복호연산Key K-based decoding operation HMAC(A, B)HMAC (A, B) 키 A를 기반으로 B를 해쉬한 결과Result of hashing B based on key A

도 5를 참조하면, 사용자 장치(C)는 금융 기관 서버(BS)와 공유된 세션키(SK)를 기반으로 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화한 결과(M2)와 ID를 금융 기관 서버(BS)로 전송한다(Step 1. C → BS: ID, M2)(단계 S500).Referring to FIG. 5, the user device C encrypts the ID, transaction information I PAY , and hardware unique information HWUI based on the session key SK shared with the financial institution server (BS) And ID to the financial institution server BS (Step 1. C? BS: ID, M2) (Step S500).

금융 기관 서버(BS)는 사용자 장치(C)와 공유된 세션키(SK)를 기반으로 수신한 M2를 복호화하여 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 등록 과정에서 데이터베이스에 저장된 하드웨어 고유 정보(HWUI)가 일치하는지 검증한다. ID와 하드웨어 고유 정보(HWUI)의 검증이 완료되면 거래를 즉시 처리하는 것이 아니라 임시적으로 저장한다(Step 2. ID, IPAY, HWUI = DSK(M2))(단계 S510).The financial institution server BS extracts the ID, the transaction information I PAY and the hardware specific information HWUI by decoding the received M2 on the basis of the session key SK shared with the user device C, ID and the hardware specific information (HWUI) stored in the database during the registration process. When the verification of the ID and the hardware specific information HWUI is completed, the transaction is not temporarily processed but temporarily stored (Step 2. ID, I PAY , HWUI = D SK (M2)) (Step S510).

금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi)를 기반으로 HMAC 연산을 통하여 키(Ki)를 생성한다. 생성된 키(Ki)를 기반으로 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화(M3)하고, 사용자 장치(C)와 공유된 세션키(SK)를 기반으로 ID를 암호화(M4)한 후, 암호화된 결과(M3와 M4)와 ID를 사용자(C)에게 전송한다(Step 3. BS → C: ID, M3, M4)(단계 S520).The financial institution server BS generates the key Ki through the HMAC operation based on the transaction linker TLD and the shared seed value SS and the time-synchronized time stamp TSi. Encrypts (M3) the ID, transaction information (I PAY ) and hardware specific information (HWUI) based on the generated key (Ki), encrypts the ID based on the session key (SK) shared with the user device (Step S320), and transmits the encrypted result (M3 and M4) and ID to the user C (step 3. BS → C: ID, M3, M4).

사용자 장치(C)는 금융 기관 서버(BS)와 공유된 세션키(SK)를 기반으로 수신한 M4를 복호화하여 ID를 추출하며, 전달한 ID와 일치하는지 검증한다. ID 검증이 완료되면 ID와 M3를 거래연동 장치(TLD)로 전송한다(Step 4. C → TLD: ID, M3)(단계 S530).The user device C decrypts the received M4 based on the session key (SK) shared with the financial institution server (BS), extracts the ID, and verifies whether it matches the transmitted ID. When the ID verification is completed, the ID and M3 are transmitted to the TLD (Step 4. C? TLD: ID, M3) (Step S530).

거래 연동 장치(TLD)는 금융 기관 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi)를 기반으로 HMAC 연산을 통하여 키(Ki)를 생성한다. 생성된 키(Ki)를 기반으로 수신한 M3를 복호화하여 ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증하고, 저장된 하드웨어 고유 정보(HWUI)와 추출한 하드웨어 고유 정보(HWUI)가 일치하는지 여부를 검증한다(Step 5. ID, IPAY, HWUI = DKi(M3))(단계 S540).The transaction linker TLD generates a key Ki through HMAC operation based on a seed value SS shared with a financial institution server BS and a time stamp TSi time-synchronized with the seed value SS. Extracts ID, transaction information (I PAY ), and hardware unique information (HWUI) by decoding the received M3 based on the generated key (Ki), verifies whether the received ID matches the extracted ID, (Step 540). The HWUI and the extracted hardware specific information HWUI are identical to each other (Step 5. ID, I PAY , HWUI = D Ki (M3)).

ID와 하드웨어 고유정보(HWUI)의 검증이 완료되면 차후 승인 결과와 비교하기 위하여 임시로 저장하며, 추출한 거래 정보(IPAY)를 별도의 출력 장치에 출력하여 사용자에게 확인시킬 수 있다. 사용자는 자신이 입력한 거래 정보와 일치하는지 확인한 후, 버튼을 누르는 것과 같이 직접적인 행위를 통하여 승인 여부를 전달할 수 있다. 이 과정에서는 사용자가 자신이 입력한 거래 정보를 직접 확인하기 때문에 이전 과정에서 거래 정보의 위/변조가 발생하더라도 탐지가 가능하다.When the verification of the ID and the hardware specific information (HWUI) is completed, it is temporarily stored for comparison with the approval result, and the extracted transaction information (I PAY ) is output to a separate output device and confirmed to the user. After confirming that the user agrees with the transaction information inputted by the user, the user can transmit approval or disapproval through direct action such as pressing a button. In this process, since the user directly confirms the transaction information inputted by the user, it is possible to detect even if the transaction information is fluctuated in the previous process.

거래 연동 장치(TLD)는 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+1)를 기반으로 HMAC 연산을 통하여 키(Ki+1)를 생성한다. 생성된 키(Ki+1)를 기반으로 ID와 사용자가 승인한 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 암호화(M5)하여 사용자 장치(C)로 전송하고, 사용자 장치(C)는 이를 그대로 금융 기관 서버(BS)로 전송할 수 있다 (Step 6. TLD → C → BS: ID, M5)(단계 S550).The transaction linker TLD generates a key Ki + 1 through HMAC operation based on a seed value SS shared with the server BS and a time-stamped time stamp TSi + 1. Transmits the ID, the transaction information I PAY approved by the user and the hardware specific information HWUI to the user device C based on the generated key Ki + 1 and transmits the encrypted information MW to the user device C, (Step 6. TLD? C? BS: ID, M5) (Step S550).

금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+1)를 기반으로 HMAC 연산을 통하여 키(Ki+1)를 생성한다. 생성된 키(Ki+1)를 기반으로 수신한 M5를 복호화하여 ID와 사용자가 승인한 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증한다(Step 7. ID, IPAY, HWUI = DKi+1(M5))(단계 S560). The financial institution server BS generates the key Ki + 1 through the HMAC operation based on the TLD, the shared seed value SS and the time-synchronized time stamp TSi + 1. The M5 decrypts the received M5 based on the generated key (Ki + 1), extracts the ID, transaction information (I PAY ) approved by the user, hardware unique information (HWUI), verifies whether the received ID matches the extracted ID (Step 7. ID, I PAY , HWUI = D Ki + 1 (M5)) (step S560).

또한 추출한 거래 정보(IPAY)와 단계 S510(step 2)에서 임시로 저장한 거래 정보(IPAY)가 일치하는지 여부를 검증하고 추출한 하드웨어 고유 정보(HWUI)와 단계 S510(step 2)에 임시로 저장한 하드웨어 고유 정보(HWUI)가 일치하는지 검증할 수 있다. ID와 거래 정보(IPAY), 하드웨어 고유 정보(HWUI)의 검증이 완료되면 최종적으로 거래를 승인하고 사용자가 거래를 부인하지 못하도록 거래 결과를 저장한다.Also temporarily the extracted transaction information (I PAY) and step S510 (step 2) the hardware is consistent verifies whether the extracted that the transaction information (I PAY) temporarily stored in the unique information (HWUI) and step S510 (step 2) It is possible to verify that the stored hardware specific information (HWUI) matches. When the ID, transaction information (I PAY ), and hardware specific information (HWUI) are verified, the transaction is finally approved and the transaction result is stored so that the user can not deny the transaction.

금융 기관 서버(BS)는 거래 연동 장치(TLD)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+2)를 기반으로 HMAC 연산을 통하여 키(Ki+2)를 생성한다. 생성된 키(Ki+2)를 기반으로 ID와 서버(BS)에서 승인된 거래 결과(IPAY)를 암호화(M6)하여 사용자 장치(C)로 전송하고, 사용자(C) 장치는 이를 그대로 거래연동 장치(TLD)에 전송한다(Step 8. BS → C → TLD: ID, M6)(단계 S570).The financial institution server BS generates the key Ki + 2 through the HMAC operation based on the TLD, the shared seed value SS and the time-synchronized time stamp TSi + 2. (M6) the ID and the transaction result (I PAY ) approved by the server (BS) to the user device (C) based on the generated key (Ki + 2) To the interworking device TLD (Step 8. BS → C → TLD: ID, M6) (Step S570).

거래 연동 장치(TLD)는 금융 기관 서버(BS)와 공유된 시드 값(SS)과 시간 동기화된 타임스탬프(TSi+2)를 기반으로 HMAC 연산을 통하여 키(Ki+2)를 생성한다. 생성된 키(Ki+2)를 기반으로 수신한 M6를 복호화하여 ID와 금융 기관 서버(BS)가 승인한 거래 결과(IPAY)를 추출하며, 수신한 ID와 추출한 ID가 일치하는지 검증하고 단계 S540(step 5)에 임시로 저장한 거래 정보(IPAY)와 추출한 거래 정보(IPAY)와 일치하는지 여부를 검증한다(Step 9. ID, IPAY = DKi+2(M6))(단계 S580).The transaction linker TLD generates a key Ki + 2 through HMAC operation based on a seed value SS and a time-synchronized time stamp TSi + 2 shared with a financial institution server BS. Decrypts the received M6 based on the generated key (Ki + 2), extracts the ID and the transaction result (I PAY ) approved by the financial institution server (BS), verifies whether the received ID matches the extracted ID, It is verified whether the transaction information I PAY temporarily stored in S540 (step 5) matches with the extracted transaction information I PAY (Step 9. ID, I PAY = D Ki + 2 (M6)) S580).

ID와 거래 정보(IPAY)의 검증이 완료되면 금융 기관 서버(BS)에서 승인된 거래 결과(IPAY)를 별도의 출력 장치에 출력하여 거래가 정상적으로 처리되었는지 사용자가 인지 가능하도록 할 수 있다. 또한, 금융 기관 서버(BS)가 거래를 부인하지 못하도록 거래 결과(IPAY)가 장치 내의 저장 공간에 저장될 수 있다.When verification of the ID and the transaction information I PAY is completed, the transaction result (I PAY ) approved by the financial institution server (BS) may be outputted to a separate output device so that the user can recognize whether the transaction has been normally processed. Also, a transaction result (IPAY) may be stored in a storage space in the apparatus such that the financial institution server (BS) can not deny the transaction.

본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법은 상호 인증을 제공하고 도청 공격, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전하다. 그리고 지정된 지정 사용자 장치의 하드웨어 고유 정보를 확인함으로써 지정되지 않은 비지정 사용자 장치에서의 거래 시도하는 것을 탐지할 수 있다. 또한 정형화된 검증 도구인 AVISPA(Automated Validation of Internet Security Protocols and Applications)를 이용하여 제안한 프로토콜이 보안 요구 조건을 만족하는지 검증함으로써 안전성이 평가될 수 있다.A transaction interlocking method combined with a usage terminal designation according to an embodiment of the present invention provides mutual authentication and is secure against eavesdropping attacks, replay attacks, spoofing attacks, and denial of service attacks. By detecting the hardware specific information of the designated designated user device, it is possible to detect that the unauthorized user device attempts to deal with it. Security can also be evaluated by verifying that the proposed protocol meets security requirements using AVISPA (Automated Validation of Internet Security Protocols and Applications), a formal verification tool.

상호 인증은 통신에 관여하는 모든 개체가 서로 합법적인지 확인하는 과정이다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 M2 메시지에 의하여 서버가 사용자를 인증하고 M4 메시지에 의하여 사용자가 서버를 인증할 수 있다. 또한, M5 메시지에 의하여 금융 기관 서버가 거래 연동 장치를 인증하고 M6 메시지에 의하여 거래 연동 장치가 금융 기관 서버를 인증할 수 있다. 따라서 이와 같은 메시지에 의하여 금융 기관 서버와 사용자 장치, 거래 연동 장치는 상호 인증을 만족할 수 있다. 통신 과정에서는 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)를 직접 노출시키지 않고, 시드 값(SS)과 타임스탬프(TS)를 기반으로 생성된 키를 이용함으로써 인가된 사용자 장치만이 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)를 획득할 수 있다. 금융 기관 서버와 거래 연동 장치 간 공유된 시드 값(SS)과 타임스탬프(TS)를 기반으로 Ki와 Ki+1, Ki+2를 생성하여 암호화/복호화가 수행되고 금융 기관 서버와 사용자 장치는 공유된 세션키(SK)를 이용하여 암호화/복호화를 수행할 수 있다.Mutual authentication is the process of verifying whether all entities involved in communication are legitimate. The protocol for the transaction interlocking method combined with the usage terminal specification according to the embodiment of the present invention allows the server to authenticate the user according to the M2 message and the user to authenticate the server according to the M4 message. Also, the financial institution server can authenticate the transaction interlocking device by the M5 message, and the transaction interlocking device can authenticate the financial institution server by the M6 message. Accordingly, the financial institution server, the user device, and the transaction interlocking device can satisfy the mutual authentication by such a message. In the communication process, only the authorized user device uses the key generated based on the seed value SS and the time stamp TS without directly exposing the transaction information I PAY and the hardware unique information HWUI, (I PAY ) and hardware specific information (HWUI). The authentication and decryption is performed by generating Ki, Ki + 1, and Ki + 2 based on the shared seed value (SS) and the time stamp (TS) between the financial institution server and the transaction interlock device. Decryption can be performed using the session key SK.

도청 공격은 각 매체 간 전송되는 정보를 도청하여 거래와 관련된 정보를 탈취하는 공격이다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서는 ID와 M1, M2, M3, M4, M5, M6만이 도청될 수 있고, SK와 SS, TSi, TSi+1, TSi+2, Ki, Ki+1, Ki+2는 도청이 불가하다. 따라서, 네트워크 상에서는 거래 정보(IPAY)와 하드웨어 고유정보(HWUI)가 획득될 수 없다. 만약 사용자의 단말이 역공학에 의해 세션키(SK)가 탈취되어 공격자에게 IPAY와 HWUI가 노출되거나 위조/변조되더라도 사용자와 거래 연동 장치 사이의 도청에서는 Ki와 Ki+1, Ki+2가 획득될 수 없다. 따라서, 위조/변조된 정보만으로는 거래와 관련된 어떠한 공격도 실패할 수 있다. 따라서 제안하는 프로토콜은 도청 공격에 안전할 수 있다.An eavesdropping attack is an attack that takes information related to transactions by eavesdropping information transmitted between media. In the protocol for the transaction interlocking method combined with the usage terminal designation according to the embodiment of the present invention, only ID, M1, M2, M3, M4, M5, M6 can be eavesdropped, SK and SS, TSi, TSi + +2, Ki, Ki + 1, Ki + 2 can not be intercepted. Therefore, transaction information (I PAY ) and hardware specific information (HWUI) can not be obtained on the network. Even if I PAY and HWUI are exposed or falsified / altered to the attacker by the session key SK by reverse engineering, Ki and Ki + 1 and Ki + 2 are acquired in the interception between the user and the transaction interlock device Can not be. Thus, forgery / altered information alone can cause any attack on the transaction to fail. Therefore, the proposed protocol can be secure against eavesdropping attacks.

재전송 공격은 공격자가 이전 세션에서 금융 기관 서버, 사용자 장치 및 거래 연동 장치 간의 통신 정보의 도청 후, 통신 정보를 다음 세션에서 다시 사용하여 정상적인 거래를 승인하는 공격을 의미할 수 있다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서는 ID와 M1, M2, M3, M4, M5, M6는 도청될 수 있다. 하지만, ID를 제외한 메시지들은 SS와 TSi, TSi+1, TSi+2를 기반으로 생성된 Ki, Ki+1, Ki+2, 그리고 공유된 세션 키에 의하여 암호화/복호화되며, 세션 키는 매 세션마다 생성되고 Ki와 Ki+1, Ki+2는 매 세션 내의 시간마다 새로이 생성되기 때문에 재전송을 하더라도 올바른 사용자 장치로 인증되지 않는다. 따라서 제안하는 프로토콜은 재전송 공격 시 공격자를 검출할 수 있으므로 재전송 공격에 안전하다.A retransmission attack may be an attack in which an attacker uses the communication information again in the next session after the eavesdropping of the communication information between the financial institution server, the user device, and the transaction interlocking device in the previous session and approves the normal transaction. In the protocol for the transaction interlocking method combined with the usage terminal specification according to the embodiment of the present invention, the ID and M1, M2, M3, M4, M5, and M6 can be eavesdropped. However, messages other than ID are encrypted / decrypted by Ki, Ki + 1, Ki + 2, and shared session key generated based on SS and TSi, TSi + 1, TSi + 2, And Ki, Ki + 1, and Ki + 2 are newly created for each time in the session, so even if retransmission is performed, it is not authenticated as a correct user device. Therefore, the proposed protocol is safe for retransmission attack because it can detect the attacker in re-attack attack.

스푸핑 공격은 공격자가 합법적인 개체로 위장해서 인증에 필요한 정보를 탈취하는 공격을 의미한다. 공격자가 정당한 개체로 위장하기 위해서는 M2, M3, M4, M5, M6를 계산할 수 있어야 한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 사용되는 경우, Ki와 Ki+1, Ki+2가 획득될 수 없기 때문에 메시지를 생성할 수 없다. 따라서 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 스푸핑 공격에 안전하다.A spoofing attack is an attack in which an attacker masquerades as a legitimate entity and seizes information necessary for authentication. The attacker must be able to compute M2, M3, M4, M5, and M6 to disguise the legitimate entity. When a protocol for a transaction interlocking method combined with a usage terminal specification according to an embodiment of the present invention is used, a message can not be generated because Ki and Ki + 1, Ki + 2 can not be acquired. Therefore, the protocol for the transaction interlocking method combined with the utilization terminal designation according to the embodiment of the present invention is safe for a spoofing attack.

서비스 거부 공격은 시스템의 정상적인 동작을 방해함으로써 비동기를 발생시키는 공격이며, 각 개체 간 전송되는 정보를 차단하여 불일치를 유도함으로써 비동기를 발생시키기도 한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜에서 비동기 공격을 시도하기 위해서는 거래 연동 장치에 전송되는 정보를 구하거나 동기화를 방해할 수 있어야 한다. 하지만, 본 발명의 실시예에 따른 금융 기관 서버와 거래 연동 장치는 시간에 의하여 동기화되므로 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 서비스 거부 공격에 안전하다.A denial of service attack is an asynchronous attack by hindering the normal operation of the system, and it causes asynchronism by discarding information transmitted between the respective entities and inducing inconsistency. In order to attempt an asynchronous attack in a protocol for a transaction interworking method combined with a usage terminal specification according to an embodiment of the present invention, information transmitted to the transaction interworking device must be obtained or interrupted. However, since the financial institution server and the transaction interworking apparatus according to the embodiment of the present invention are synchronized with time, the protocol for the transaction interworking method combined with the use terminal designation according to the embodiment of the present invention is safe for a denial of service attack.

본 발명의 실시예에 따르면, 이용 단말 인증은 사용자가 등록 과정에서 등록한 지정된 사용자 장치의 하드웨어 고유정보를 인증 과정에서 확인함으로써 지정되지 않은 사용자 장치에서의 거래 시도를 차단한다. 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜은 M2 메시지에 의하여 금융 기관 서버가 지정된 사용자 장치를 인증하고 M3 메시지에 의하여 거래 연동 장치가 지정된 사용자 장치를 인증한다. 따라서 이와 같은 메시지에 의하여 금융 기관 서버와 거래 연동 장치는 사용자에 의해 지정된 지정 사용자 장치를 인증할 수 있다.According to the embodiment of the present invention, the user terminal authentication blocks the attempt of the unauthorized user device by checking the hardware specific information of the designated user device registered in the registration process by the user during the authentication process. The protocol for the transaction interlocking method combined with the use terminal designation according to the embodiment of the present invention authenticates the user apparatus designated by the financial institution server by the M2 message and authenticates the user apparatus designated by the transaction interlock apparatus according to the M3 message. Accordingly, the financial institution server and the transaction interworking device can authenticate the designated user equipment designated by the user.

마지막으로 정형화된 검증 도구인 AVISPA에 의한 프로토콜 검증 결과를 서술한다. AVISPA는 프로토콜에서 발생 가능한 위협을 도출함으로써 안전성을 평가하는 도구이다. Finally, we describe the results of protocol verification by AVISPA, a formal verification tool. AVISPA is a tool for evaluating safety by deriving possible threats from the protocol.

제안하는 프로토콜이 적용된 코드는 도 6에 개시되고, 제안하는 프로토콜이 적용된 코드에 따른 결과는 도 7에 개시된다. The code to which the proposed protocol is applied is shown in Fig. 6, and the result according to the code to which the proposed protocol is applied is shown in Fig.

결과를 살펴보면 SUMMARY에 SAFE가 출력된 것을 확인할 수 있으며, 이는 본 발명의 실시예에 따른 이용 단말 지정과 결합된 거래 연동 방법을 위한 프로토콜이 안전한 것을 의미할 수 있다.As a result, it can be seen that SAFE is outputted in the SUMMARY, which means that the protocol for the transaction interlocking method combined with the usage terminal specification according to the embodiment of the present invention is secure.

이와 같은 사용자 참여 기반의 컨텐츠 제작 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.Such a user participation-based content production method may be implemented in an application or implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program commands, data files, data structures, and the like, alone or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.The program instructions recorded on the computer-readable recording medium may be ones that are specially designed and configured for the present invention and are known and available to those skilled in the art of computer software.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules for performing the processing according to the present invention, and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. It will be possible.

Claims (4)

이용 단말 지정과 결합된 거래 연동 방법은,
등록 절차를 통해 금융 기관 서버에 전자 거래를 위한 고유한 지정 사용자 장치가 등록되는 단계;
상기 등록 절차를 기반으로 상기 금융 기관 서버와 거래 연동 장치가 시드 값 및 시간 동기화된 타임 스탬프 값을 공유하는 단계;
인증 절차를 기반으로 상기 금융 기관 서버와 상기 지정 사용자 장치가 보안 채널을 구성하기 위한 세션 키를 공유하는 단계; 및
상기 금융 기관 서버, 상기 지정 사용자 장치 및 상기 거래 연동 장치가 상기 시드 값 및 상기 타임 스탬프 값을 기반으로 생성된 키, 상기 지정 사용자 장치의 고유 식별 정보 및 상기 세션 키를 기반으로 상기 전자 거래를 수행하는 단계를 포함하고,
상기 전자 거래를 수행하는 단계는,
상기 지정 사용자 장치가 상기 전자 거래에 대한 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 금융 기관 서버로 전송하는 단계;
상기 금융 기관 서버가 상기 시드 값 및 제1 타임 스탬프 값을 기반으로 생성된 제1 키 값으로 상기 거래 정보 및 상기 고유 식별 정보를 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계;
상기 거래 연동 장치가 상기 제1 키 값을 기반으로 상기 거래 정보 및 상기 고유 식별 정보를 복호화하고, 상기 거래 정보에 대한 사용자의 승인을 요청하는 단계;
상기 사용자의 승인이 입력되는 경우, 상기 거래 연동 장치가 상기 승인된 거래 정보를 상기 시드 값 및 제2 타임 스탬프 값을 기반으로 생성된 제2 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 금융 기관 서버로 전송하는 단계;
상기 금융 기관 서버가 상기 거래 연동 장치로부터 수신한 상기 승인된 거래 정보와 상기 지정 사용자 장치로부터 수신한 상기 거래 정보를 비교하여 상기 전자 거래에 대한 위조 및 변조 여부에 대해 탐지하는 단계;
상기 위조 및 변조가 없는 경우, 상기 금융 기관 서버가 상기 전자 거래를 처리하고 생성된 최종 전자 거래 결과 정보를 상기 시드 값 및 제3 타임 스탬프 값을 기반으로 생성된 제3 키 값으로 암호화하여 상기 지정 사용자 장치를 통해 상기 거래 연동 장치로 전송하는 단계;
상기 거래 연동 장치가 상기 전자 거래의 결과에 대한 정보를 출력하고, 상기 전자 거래의 상기 결과에 대한 정보를 저장하는 단계
를 더 포함하는 것을 특징으로 하는 방법.
The transaction interlocking method combined with the use terminal designation,
Registering a unique designated user device for electronic transaction with a financial institution server through a registration procedure;
Sharing the seed value and time-synchronized timestamp value with the financial institution server and the transaction interworking device based on the registration procedure;
Sharing a session key for establishing a secure channel between the financial institution server and the designated user equipment based on an authentication procedure; And
The financial institution server, the designated user device, and the transaction interworking device perform the electronic transaction based on the key generated based on the seed value and the time stamp value, unique identification information of the designated user equipment, and the session key , ≪ / RTI >
The step of performing the electronic transaction comprises:
Encrypting the transaction information for the electronic transaction and the unique identification information and transmitting the encrypted transaction information and the unique identification information to the financial institution server;
Encrypting the transaction information and the unique identification information with the first key value generated based on the seed value and the first timestamp value and transmitting the encrypted transaction information and the unique identification information to the transaction interworking apparatus via the designated user equipment;
Decrypting the transaction information and the unique identification information based on the first key value, and requesting approval of the user for the transaction information;
If the approval of the user is input, the transaction interworking device encrypts the approved transaction information with a second key value generated based on the seed value and the second time stamp value, Transmitting to the server;
Comparing the approved transaction information received from the transaction interlocking device with the transaction information received from the designated user device to detect whether the electronic transaction is counterfeited or altered;
If there is no falsification and modulation, the financial institution server processes the electronic transaction and encrypts the generated final electronic transaction result information with a third key value generated based on the seed value and the third timestamp value, To the transaction interworking device via a user device;
The transaction interlinking device outputs information on the result of the electronic transaction and stores information on the result of the electronic transaction
≪ / RTI >
삭제delete 제1항에서,
상기 제1 키, 상기 제2 키 및 상기 제3 키 각각은 상기 제1 타임 스탬프 값, 상기 제2 타임 스탬프 값, 상기 제3 타임 스탬프 값 각각에 따른 해쉬-체인 형태로 구성되는 것을 특징으로 하는 방법.
The method of claim 1,
Wherein each of the first key, the second key, and the third key is configured as a hash-chain type according to the first time stamp value, the second time stamp value, and the third time stamp value, respectively Way.
제1항에서,
상기 세션 키은 세션마다 변경되는 것을 특징으로 하는 방법.
The method of claim 1,
Wherein the session key is changed for each session.
KR1020160032245A 2016-03-17 2016-03-17 Method and system for transaction linkage associated with selection of user equipment Active KR101921516B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160032245A KR101921516B1 (en) 2016-03-17 2016-03-17 Method and system for transaction linkage associated with selection of user equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160032245A KR101921516B1 (en) 2016-03-17 2016-03-17 Method and system for transaction linkage associated with selection of user equipment

Publications (2)

Publication Number Publication Date
KR20170109125A KR20170109125A (en) 2017-09-28
KR101921516B1 true KR101921516B1 (en) 2019-02-14

Family

ID=60035792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160032245A Active KR101921516B1 (en) 2016-03-17 2016-03-17 Method and system for transaction linkage associated with selection of user equipment

Country Status (1)

Country Link
KR (1) KR101921516B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118631552B (en) * 2024-06-25 2025-02-07 重庆扬唐科技有限公司 A computer network security protection method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992573B1 (en) * 2010-03-26 2010-11-05 주식회사 아이그로브 Authentication method and system using mobile terminal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100992573B1 (en) * 2010-03-26 2010-11-05 주식회사 아이그로브 Authentication method and system using mobile terminal

Also Published As

Publication number Publication date
KR20170109125A (en) 2017-09-28

Similar Documents

Publication Publication Date Title
US10601805B2 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
US8112787B2 (en) System and method for securing a credential via user and server verification
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
CN111756533B (en) System, method and storage medium for secure password generation
KR100876003B1 (en) User Authentication Method Using Biological Information
US20020166048A1 (en) Use and generation of a session key in a secure socket layer connection
CN109728909A (en) Identity identifying method and system based on USBKey
CN107210914A (en) Method for secure credential provisioning
CN101662469A (en) Method and system based on USBKey online banking trade information authentication
CN101588245A (en) A kind of method of authentication, system and memory device
WO2014141263A1 (en) Asymmetric otp authentication system
KR101856530B1 (en) Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof
JP2010505334A (en) System and method for facilitating secure online transactions
KR101868564B1 (en) Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same
KR101921516B1 (en) Method and system for transaction linkage associated with selection of user equipment
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP7259578B2 (en) Authentication system and authentication method
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
AU2002259074B2 (en) Use and generation of a session key in a secure socket layer connection
CN118764272A (en) A method for securely logging into an Internet cloud disk using a super USB drive that integrates multiple encryptions
TW202319998A (en) System for using multiple security levels to verify customer identity and transaction services and method thereof
AU2002259074A1 (en) Use and generation of a session key in a secure socket layer connection

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20160317

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170728

Patent event code: PE09021S01D

PG1501 Laying open of application
E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20180426

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20181026

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20181119

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20181120

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20210916

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee