[go: up one dir, main page]

KR20130082845A - Automatic teller machine for generating a master key and method employing the same - Google Patents

Automatic teller machine for generating a master key and method employing the same Download PDF

Info

Publication number
KR20130082845A
KR20130082845A KR1020110138640A KR20110138640A KR20130082845A KR 20130082845 A KR20130082845 A KR 20130082845A KR 1020110138640 A KR1020110138640 A KR 1020110138640A KR 20110138640 A KR20110138640 A KR 20110138640A KR 20130082845 A KR20130082845 A KR 20130082845A
Authority
KR
South Korea
Prior art keywords
master key
host
card
key
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020110138640A
Other languages
Korean (ko)
Other versions
KR101335091B1 (en
Inventor
김기평
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020110138640A priority Critical patent/KR101335091B1/en
Publication of KR20130082845A publication Critical patent/KR20130082845A/en
Application granted granted Critical
Publication of KR101335091B1 publication Critical patent/KR101335091B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 금융자동화기기에 이용되는 마스터키를 생성 가능한 금융자동화기기 및 이를 구현하는 방법에 관한 것이다. 본 발명의 일 실시예는 금융자동화기기가 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 방법으로서, 상기 방법은 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 단계; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계; 제3 마스터키를 생성하는 단계; 및 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함한다. 이와 같이, 키 주입 시점에 마스터키를 생성 가능한 금융자동화기기 및 이를 구현하는 방법을 통해 보안성을 향상시킬 수 있다.The present invention relates to a financial automated device capable of generating a master key for use in a financial automated device and a method for implementing the same. An embodiment of the present invention provides a method for generating a master key through communication between a host, an IC card, or a SAM by an automated teller machine, the method comprising: performing authentication between the host and an IC card or a SAM; Requesting a first master key from the host when the authentication is completed, requesting a second master key from the IC card or SAM, and receiving the first master key and the second master key; Generating a third master key; Calculating a fourth master key by performing a predetermined operation on the first master key, the second master key, and the third master key; And synchronizing by transmitting the fourth master key to the host. As such, the security can be improved through a financial automation device capable of generating a master key at a key injection time and a method of implementing the same.

Description

마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법{AUTOMATIC TELLER MACHINE FOR GENERATING A MASTER KEY AND METHOD EMPLOYING THE SAME}AUTOMATIC TELLER MACHINE FOR GENERATING A MASTER KEY AND METHOD EMPLOYING THE SAME}

본 발명은 금융기기에 이용되는 마스터키(master key) 생성이 가능한 금융자동화기기 및 이를 구현하는 방법에 관한 것이다.The present invention relates to a financial automation device capable of generating a master key used in a financial device and a method of implementing the same.

종래에는 금융자동화기기(예컨대, ATM기)의 마스터키를 2명의 담당자가 현장에서 키를 분할하여 주입하는 방식을 사용하고 있으므로, 해당 담당자에 의한 마스터키 유출의 위험과, 주입 시 다른 사람에 의한 해킹 가능성을 배제할 수 없는 문제점이 있었다.Conventionally, two persons in charge of the master key of the automated teller machine (for example, ATM) are divided and injected at the site, so the risk of master key leakage by the person in charge and the other person at the time of injection There was a problem that can not exclude the possibility of hacking.

본 발명은 상기 문제점을 해결하기 위한 것으로서, 금융기기에 이용하는 마스터키의 보안성을 향상시키기 위한 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법을 제공한다.The present invention is to solve the above problems, and provides a financial automation device capable of generating a master key to improve the security of the master key used in the financial device and a method for implementing the same.

본 발명의 일 측면은 금융자동화기기가 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 방법으로서, 상기 방법은 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 단계; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계; 제3 마스터키를 생성하는 단계; 및 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함한다.One aspect of the present invention is a method for generating a master key through communication between a host, an IC card, or a SAM by an automated teller machine, the method comprising: performing authentication between the host and an IC card or a SAM; Requesting a first master key from the host when the authentication is completed, requesting a second master key from the IC card or SAM, and receiving the first master key and the second master key; Generating a third master key; Calculating a fourth master key by performing a predetermined operation on the first master key, the second master key, and the third master key; And synchronizing by transmitting the fourth master key to the host.

본 발명의 다른 측면은 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 금융자동화기기로서, 상기 금융자동화기기는 상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 인증부; 상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 통신부; 및 제3 마스터키를 생성하고, 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 연산부를 포함하고, 상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided an automatic teller machine for generating a master key through communication between a host, an IC card, or a SAM. A communication unit for receiving a first master key and a second master key by requesting a first master key from the host and requesting a second master key from the IC card or SAM when the authentication is completed; And an operation unit configured to generate a third master key and perform a predetermined operation on the first master key, the second master key, and the third master key to calculate a fourth master key. It is characterized in that the transmission to the host to synchronize.

본 발명에 의하면, 본 발명에 따른 금융자동화기기에 키를 주입하는 시점에 마스터키를 생성함으로써 보안성을 향상시킬 수 있다.According to the present invention, security can be improved by generating a master key at the time of injecting a key into the automated teller machine according to the present invention.

도 1의 (a)는 본 발명의 일 실시예에 따라 IC카드를 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다.
도 1의 (b)는 본 발명의 다른 실시예에 따라 SAM을 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 마스터키 생성 방법을 설명하기 위한 순서도이다.
도 3은 본 발명의 일 실시예에 따라 마스터키 생성 방법에 대해 도시한 스윔레인 다이어그램이다.
Figure 1 (a) is a block diagram showing a financial automation device capable of generating a master key using an IC card according to an embodiment of the present invention.
Figure 1 (b) is a block diagram showing a financial automation device capable of generating a master key using a SAM according to another embodiment of the present invention.
2 is a flowchart illustrating a master key generation method according to an embodiment of the present invention.
3 is a swimlane diagram showing a master key generation method according to an embodiment of the present invention.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail with reference to exemplary drawings. In adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are assigned to the same components as much as possible even though they are shown in different drawings. In the following description of the embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the difference that the embodiments of the present invention are not conclusive.

또한, 본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In describing the components of the embodiment of the present invention, terms such as first, second, A, B, (a), and (b) may be used. These terms are intended to distinguish the constituent elements from other constituent elements, and the terms do not limit the nature, order or order of the constituent elements. When a component is described as being "connected", "coupled", or "connected" to another component, the component may be directly connected or connected to the other component, Quot; may be "connected," "coupled," or "connected. &Quot;

본 발명은 금융기기에 이용되는 마스터키의 생성에 관한 것으로서, 여기서 금융기기는 일 예로 지폐, 증권, 지로, 동전, 상품권 등과 같은 다양한 매체를 입수하여 입금 처리, 지로 수납, 상품권 교환 등과 같은 처리 및/또는 출금 처리, 지로 방출, 상품권 방출 등과 같은 처리와 같은 매체 처리를 수행하는 금융 업무를 수행하는 장치이다. 이러한 금융기기의 예로는 현금 방출기(CD: Cash Dispenser), 현금 입출금기(Cash Recycling Device) 등과 같은 금융자동화기기(ATM: Automatic Teller Machine) 등이 될 수 있다. 하지만, 금융기기는 전술한 예에 한정되지 않고, FIS (Financial Information System)와 같이 금융 업무를 자동화하는 장치가 될 수도 있다. 이하에서는 금융기기가 금융자동화기기(ATM)인 것으로 가정하여 본 발명의 실시예를 설명한다. 다만, 이러한 가정은 설명의 편의를 위한 것이 뿐, 본 발명의 기술사상이 금융자동화기기에 한정되어 적용되는 것은 아니다. The present invention relates to the generation of a master key for use in a financial device, wherein the financial device is obtained by receiving various media such as banknotes, securities, giro, coins, gift certificates, etc. And / or a device for performing financial operations such as withdrawal processing, release of giro, release of gift certificates, etc. Examples of such a financial device may be an ATM (Automatic Teller Machine) such as a cash dispenser (CD), a cash recycling device (Cash Recycling Device). However, the financial device is not limited to the above-described example, and may be a device for automating financial tasks such as a financial information system (FIS). Hereinafter, an embodiment of the present invention will be described on the assumption that the financial device is an ATM. However, this assumption is only for convenience of explanation, and the technical idea of the present invention is not limited to the financial automation equipment.

도 1의 (a)는 본 발명의 일 실시예에 따라 IC카드를 이용한 마스터키 생성이 가능한 금융자동화기기를 나타내는 블록도이다. 금융자동화기기(300)는 네트워크를 통해 호스트(100), IC 카드(500)와 통신 가능하고, 금융자동화기기(300)는 인증부(320), 연산부(330), 통신부(340), KEY 저장장치(EPP;350) 및 이들을 제어하는 제어부(310)를 포함할 수 있다.Figure 1 (a) is a block diagram showing a financial automation device capable of generating a master key using an IC card according to an embodiment of the present invention. The automated teller machine 300 can communicate with the host 100 and the IC card 500 via a network, and the automated teller machine 300 includes an authentication unit 320, an operation unit 330, a communication unit 340, and a KEY. Device (EPP) 350 and a control unit 310 for controlling them.

호스트(100)는 마스터키의 관리 및 금융자동화기기(300)와의 거래를 처리하는 기능을 수행한다. 호스트(100)는 일종의 관리 서버로서, 네트워크를 통해 다른 컴퓨팅 디바이스들과 쌍방향 통신이 가능하다. 본 발명의 일 실시예에 따른 호스트(100)는 금융자동화기기(300)를 제공하는 특정 은행의 호스트를 말한다. 본 발명에서 호스트(100)는 마스터키로 사용될 수 있는 IC 카드용 공개키와 비밀키를 생성하고, 마스터키의 일부를 호스트키(Host Key 또는 Hkey)로 암호화하여 IC 카드(500)에 주입하는 기능을 수행한다. 다른 실시예로서, 이러한 기능은 호스트(100) 외의 인증 센터에서 수행되도록 구현할 수도 있다.The host 100 performs a function of managing a master key and processing a transaction with the automated teller machine 300. The host 100 is a kind of management server, which enables two-way communication with other computing devices through a network. The host 100 according to an embodiment of the present invention refers to a host of a specific bank that provides the automated teller machine 300. In the present invention, the host 100 generates a public key and a secret key for an IC card that can be used as a master key, and encrypts a part of the master key with a host key (Host Key or Hkey) to inject the IC card 500 into a host key. Do this. As another example, this function may be implemented to be performed in an authentication center other than the host 100.

금융자동화기기(300)는 상기한 것처럼 현금 자동화기기로서 현금 입출금 업무를 수행하고, 호스트(100) 및 IC 카드(500)와 양방향 통신이 가능하도록 연결되어 있다. As described above, the financial automatic device 300 performs a cash withdrawal operation as a cash automated device, and is connected to the host 100 and the IC card 500 to allow two-way communication.

본 발명의 일 실시예에서 인증부(320)는 마스터키 생성을 위해 호스트(100) 및 IC 카드(500)의 인증이 이루어지도록 인증에 필요한 데이터를 송수신하고, 데이터의 일치 시 인증에 성공하였다는 결과를 수신한다. 통신부(340)는 호스트(100)와 IC 카드(500)로부터 데이터를 송수신하고, 마스터키 생성시 마스터키의 일부를 가진 호스트와 IC 카드로부터 마스터키의 일부에 해당하는 데이터를 요청하고, 요청한 데이터를 수신한다. 연산부(330)는 상기 수집한 마스터키의 일부 데이터들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 산출한다.In one embodiment of the present invention, the authentication unit 320 transmits and receives data necessary for authentication so that the host 100 and the IC card 500 are authenticated to generate a master key, and the authentication is successful when the data matches. Receive the result. The communication unit 340 transmits and receives data from the host 100 and the IC card 500, requests data corresponding to a part of the master key from the host and the IC card having a part of the master key when the master key is generated, and requests the data. Receive The calculation unit 330 calculates a master key for the corresponding financial automation device by performing a predetermined operation on some data of the collected master key.

키 저장장치(350)는 여러 가지 타입이 있으나, 본 발명의 일 실시예로서 EPP(Encryption Pin Pad)를 설명한다. EPP는 DES(Data Encryption Standard) 알고리즘을 채택한 핀패드 모듈의 일종으로서, 비밀번호 입력용 핀패드에 통합된 형태이며, 자동화기기에 장착되어 사용자의 비밀번호 등의 데이터를 암호화하여 처리한다. 본 발명에서 키 저장장치(350)는 마스터키 주입시, 마스터키를 저장 및 암호화하고, 호스트(100)에 전송하여 동기화하는 기능을 수행한다.The key storage device 350 may be of various types, but as an embodiment of the present invention, an encryption pin pad (EPP) will be described. EPP is a type of pinpad module that adopts DES (Data Encryption Standard) algorithm. It is integrated in the password input pinpad. EPP is installed in an automated device to process data such as user's password. In the present invention, the key storage device 350 stores and encrypts the master key and transmits the master key to the host 100 to synchronize the master key.

IC 카드(500)는 집적회로 기억소자를 장착하여 대용량의 정보를 담을 수 있는 전자식 신용카드로 IC가 1개 이상 내장되어 있는 모든 카드를 말한다. 일반적으로 전자 머니와 텔레폰 카드 등에 적용되며, 자기카드에 비해서 100배 가까운 데이터를 기록할 수 있으며, 데이터의 암호화도 가능하기 때문에 보안성의 측면에서도 강점을 가지고 있다. IC 카드는 데이터를 읽고 쓰는 방식의 차이에 따라「접촉식」과 「비접촉식」으로 나눠지며, 접촉식 카드는 카드측에 설치된 접점(단자)를 통해 데이터를 취득하고, 비접촉식 카드에는 안테나가 내장되어 있어 미약한 전파로 단말과 교신한다. IC카드에는 자기 스트라이프를 넣는 것도 가능해서 자기 카드와의 겸용도 가능하기 때문에 기존에 보급되어 있는 크레디트 카드의 기능을 갖도록 한 IC카드도 많이 사용되고 있다. 본 발명에서 IC카드는 플라스틱 형태의 카드 뿐만 아니라 이동통신 단말 등에 장착 가능한 SIM 타입의 소형 칩 등을 포함한다. 본 발명의 일 실시예에 따른 IC 카드(500)는 호스트로 발급받은 IC용 공개키, 비밀키 및 마스터키 관련 정보를 저장하고, 암호화 및 복호화 기능을 수행한다. IC card 500 is an electronic credit card that can contain a large amount of information by mounting an integrated circuit memory element refers to any card that has at least one IC. In general, it is applied to electronic money and telephone cards, and can record data 100 times closer than magnetic cards, and also has the strength in terms of security since data can be encrypted. The IC card is divided into "contact" and "contactless" according to the difference in the way of reading and writing data.The contact card acquires data through the contact (terminal) installed on the card side, and the contactless card has a built-in antenna. It communicates with terminal by weak electric wave. Magnetic stripe can be inserted into the IC card, so it can also be used with a magnetic card. Therefore, an IC card having a function of a credit card that has been widely used is widely used. In the present invention, the IC card includes not only a plastic card but also a small chip of SIM type that can be mounted on a mobile communication terminal. The IC card 500 according to an embodiment of the present invention stores the IC public key, secret key, and master key related information issued to the host, and performs encryption and decryption functions.

본 발명의 일 실시예에 따른 마스터키 생성 시스템에 있어서, 도 1의 (a)에 도시된 것처럼 IC 카드를 이용하는 경우, 먼저 IC 카드(500)에 호스트 또는 인증센터에서 IC용 공개키 및 비밀키를 생성하여 주입한다. 이후에 특정 금융자동화기기(300)에 대하여 마스터키 삽입을 하는 경우, IC 카드(500)와 호스트(100) 간의 인증을 수행하고, 인증이 성공한 경우, 각각 마스터키의 일부를 가진 호스트(500), 금융자동화기기(300) 및 IC 카드(500)로부터 각각의 마스터키를 수집하고, 금융자동화기기(300)가 수집한 키들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 산출하고 저장한다.In the master key generation system according to an embodiment of the present invention, in the case of using an IC card as shown in FIG. 1A, a public key and a secret key for the IC are first used in a host or authentication center in the IC card 500. Create and inject Subsequently, when the master key is inserted into the specific automatic teller machine 300, authentication is performed between the IC card 500 and the host 100, and if the authentication is successful, the host 500 having a part of the master key, respectively. And collecting respective master keys from the automated teller machine 300 and the IC card 500, and performing a predetermined operation on the keys collected by the automated teller machine 300 to calculate a master key for the corresponding automated teller machine. And save.

도 1의 (b)는 본 발명의 다른 실시예에 따라 금융자동화기기(300)에 탑재된SAM(400)을 이용한 마스터키 생성이 가능한 금융자동화기기(300)를 나타내는 블록도이다. 금융자동화기기(300)는 네트워크를 통해 호스트(100), IC 카드(500)와 통신 가능하고, 금융자동화기기(300)는 인증부(320), 연산부(330), 통신부(340), KEY 저장장치(EPP;350) 및 이들을 제어하는 제어부(310)를 포함할 수 있다. 호스트(100), 금융자동화기기(300) 및 금융자동화기기에 포함된 구성요소(310, 320, 330, 340, 350)의 기능은 상기 도 1의 (a)를 참조하여 설명한 것과 동일하다. 본 예에서는 상기 예의 IC 카드(500)가 수행한 기능을 SAM(400)이 수행하도록 구현한다.Figure 1 (b) is a block diagram showing a financial automated device 300 capable of generating a master key using the SAM 400 mounted on the automated teller machine 300 according to another embodiment of the present invention. The automated teller machine 300 can communicate with the host 100 and the IC card 500 via a network, and the automated teller machine 300 includes an authentication unit 320, an operation unit 330, a communication unit 340, and a KEY. Device (EPP) 350 and a control unit 310 for controlling them. The functions of the host 100, the automated teller machine 300, and the components 310, 320, 330, 340, and 350 included in the teller machine are the same as those described with reference to FIG. 1A. In this example, the SAM 400 performs a function performed by the IC card 500 of the above example.

SAM(400)은 보안 어플리케이션 모듈(Secure Application module) 또는 보안 액세스 모듈(Secure Access Module)이라고 하며, 일반적으로 IC 카드 리더기 내부에 장착되어 IC 카드 및 해당 단말기의 유효성을 인증하고 통신 데이터를 암호화하는 기능을 수행한다. 또한 암호화를 통해 정보의 노출 방지 및 통신 메시지의 인증 및 검증 기능을 한다. SAM은 주로 하드웨어의 형태로 존재하나, 소프트웨어적인 형태로도 존재할 수 있다. 본 실시예에서, SAM(400)은 금융자동화기기(300)의 최초 설치 시 SAM칩이 SAM모듈에 장착되어 IC 카드 없이도 도 1에서 설명한 것과 동일한 동작을 수행할 수 있다. 예컨대, 키 저장장치(EPP)에 키를 주입(인식)하면, SAM칩이 동작하여 호스트(100)와 SAM(400) 간의 인증을 수행한다. 인증이 성공한 경우, 금융자동화기기(300)는 각각 마스터키의 일부를 가진 호스트(500), 금융자동화기기(300) 및 SAM(400)로부터 각각의 마스터키를 수집하고, 금융자동화기기(300)가 수집한 키들에 대해 소정의 연산을 수행하여 해당 금융자동화기기를 위한 마스터키를 생성하게 된다. 다른 실시예로서, 키에 저장된 마스터키 관련 데이터(예컨대, IC 카드형태의 키에 저장된 데이터)가 SAM에 전송되어 저장된 후, 인증 동작을 수행하도록 구현할 수도 있다. 이 때, SAM(400)은 담당자가 소지한 키의 데이터를 전송받아 저장한 후, 도 1(a)의 IC 카드(500)와 동일한 동작을 수행하게 된다.The SAM 400 is called a secure application module or a secure access module, and is generally installed inside the IC card reader to authenticate the IC card and the corresponding terminal and encrypt communication data. Do this. Encryption also prevents information disclosure and authenticates and verifies communication messages. SAM exists mainly in the form of hardware, but may also exist in the form of software. In the present embodiment, the SAM 400 may perform the same operation as described in FIG. 1 without the IC card because the SAM chip is mounted in the SAM module when the ATM is initially installed. For example, when a key is injected (recognized) into the key storage device (EPP), the SAM chip operates to perform authentication between the host 100 and the SAM 400. If authentication is successful, the automated teller machine 300 collects each master key from the host 500, the automated teller machine 300, and the SAM 400, each having a part of the master key, and the automated teller machine 300 A predetermined operation is performed on the collected keys to generate a master key for the corresponding automated teller machine. As another embodiment, the master key-related data stored in the key (eg, data stored in the key in the form of an IC card) is transmitted to the SAM and stored, and then may be implemented to perform an authentication operation. At this time, the SAM 400 receives and stores the data of the key possessed by the person in charge, and then performs the same operation as the IC card 500 of FIG.

도 2는 본 발명의 일 실시예에 따른 마스터키 생성 방법을 설명하기 위한 순서도이다. 구체적으로는 생성하고자 하는 마스터키에 대해 호스트(100), 금융자동화기기(300; 도 2에서는 일 실시예로서 ATM으로 도시함) 및 IC 카드(500)(또는 SAM(400))이 각각 마스터키의 일부분을 소지하고 있다가. 금융자동화기기(300)가 요청하는 경우 각각의 키를 수집하여 마스터키를 생성한다.2 is a flowchart illustrating a master key generation method according to an embodiment of the present invention. Specifically, for the master key to be generated, the host 100, the automated teller machine 300 (shown as ATM in FIG. 2 as an embodiment), and the IC card 500 (or SAM 400) are master keys, respectively. You have a part of it. When the automated teller machine 300 requests, each key is collected to generate a master key.

도 2에서는 도 1의 (a)를 참조하여 설명한 IC 카드(500)를 이용한 마스터키 생성 방법을 도시한 것이나, IC 카드(500) 대신 SAM(400)을 통해 동일한 마스터키 생성 방법을 수행할 수 있음을 이해할 것이다.2 illustrates a master key generation method using the IC card 500 described with reference to FIG. 1A, but the same master key generation method may be performed through the SAM 400 instead of the IC card 500. I will understand that.

본 실시예에 따른 마스터키 생성 방법은 호스트(100)와 IC 카드(500)의 인증으로부터 시작된다(S21). 여러 가지 인증 방식이 있으나, 본 발명에서는 공개키 암호화 방식(Public Key Algorithm)을 채택한다. 이는 2개의 쌍으로 이루어진 키(공개키, 비밀키)를 사용하는데, 공개키(Public Key)는 공개된 키로서 다른 사람도 알 수 있도록 만들어진 키를 말하고, 비밀키(Private Key)는 자신만이 알 수 있도록 보관하는 키를 말한다. 암호방식을 가진 암호키(공개키)와 암호를 해독하는 복호키(비밀키) 중 암호화 키를 외부에 공개하여, 상대방은 공개된 암호화키를 이용하여 정보를 보내고, 자신은 자신만이 가진 복호화 키를 이용하여 수신된 정보를 해독할 수 있다.이러한 공개키 암호화 방식의 장점은 비밀키를 전달할 필요가 없고 정보의 기밀이 유지될 수 있다는 점이다. 호스트(100)와 IC 카드(500) 간에 이러한 암호화 방식을 이용한 인증을 수행하게 되며, 도 3을 참조하여 더욱 상세히 설명한다.The master key generation method according to the present embodiment starts from the authentication of the host 100 and the IC card 500 (S21). Although there are various authentication methods, the present invention adopts a public key algorithm. It uses two pairs of keys (public key and private key). A public key is a public key that is made known to others, and a private key is only The key that keeps you informed. The encryption key (public key) with encryption method and the decryption key (secret key) that decrypts the encryption are disclosed to the outside, and the other party sends the information using the public encryption key, and he / she has only his own decryption. The key can be used to decrypt the received information. The advantage of this public key cryptography method is that there is no need to pass the secret key and the information can be kept confidential. Authentication using the encryption method is performed between the host 100 and the IC card 500, which will be described in more detail with reference to FIG.

인증에 성공하면(S22), 금융자동화기기(300), 호스트(100) 및 IC 카드(500) 3자간의 마스터키 생성 과정이 진행된다. 이하 설명에서는 암호화 및 복호화 과정을 생략하고 설명하였으며, 더욱 상세한 설명은 도 3에서 구체적으로 설명한다. 먼저 금융자동화기기(300)는 호스트(100)에 제1 마스터키를 요청한다(S23). 그런 다음, 금융자동화기기(300)는 IC 카드(500)에 제2 마스터키를 요청하고, 여기서 제2 마스터키는 호스트(100)가 미리 IC 카드에 주입한 키를 말한다(S24). 금융자동화기기(300)는 제1 마스터키 및 제2 마스터키를 수신하면 제3 마스터키의 생성 단계로 진행된다(S26). 제1 마스터키 및 제2 마스터키가 수신되지 않으면, 재요청한다. 여기서, 제1 마스터키, 제2 마스터키 및 제3 마스터키는 금융자동화기기를 구동하는 어플리케이션에서 생성하는 랜덤값이다. 세 값은 유추가능하지 않은 값이어야 하므로, 랜덤값으로 지정된다.If the authentication is successful (S22), the process of generating a master key between the three characters of the automated teller machine 300, the host 100 and the IC card 500 is performed. In the following description, the encryption and decryption processes have been omitted and described in detail. First, the automated teller machine 300 requests the first master key from the host 100 (S23). Then, the automated teller machine 300 requests the second master key from the IC card 500, where the second master key refers to a key previously injected into the IC card by the host 100 (S24). If the automated teller machine 300 receives the first master key and the second master key, it proceeds to the step of generating the third master key (S26). If the first master key and the second master key are not received, request again. Here, the first master key, the second master key and the third master key are random values generated by an application for driving the automated teller machine. Since the three values must be non-inferred, they are assigned random values.

금융자동화기기(300)는 호스트(100)로부터 수신한 제1 마스터키, IC 카드(500)로부터 수신한 제2 마스터키 및 금융자동화기기(300)가 생성한 제3 마스터키를 모두 수집함으로써, XOR(배타적 논리합) 연산을 수행하게 된다(S27). XOR 연산을 통해 생성된 결과 값을 제4 마스터키로서 저장하고, 이것은 해당 금융자동화기기를 위한 마스터키이다. 이러한 과정을 실시하는 이유는 키의 주입 시점에서 마스터키를 생성하기 위함이다. 즉, 키의 일부를 분산하여 저장하고 있다가 키(본 예에서는, IC 카드(500))를 금융자동화기기(300)에 주입하는 시점에 이러한 연산을 수행하여 해당 금융자동화기기(300)에 대한 마스터키(본 예의 제4 마스터키)를 생성하게 된다. 이러한 과정을 통해 담당자에 의해 마스터키가 유출되는 것을 방지할 수 있으며, 다른 사람에 의한 해킹 가능성을 줄일 수 있다.The automated teller machine 300 collects all of the first master key received from the host 100, the second master key received from the IC card 500, and the third master key generated by the automated teller machine 300, An XOR operation is performed (S27). The result value generated through the XOR operation is stored as a fourth master key, which is a master key for the corresponding ATM. The reason for this process is to generate a master key at the time of key injection. That is, a part of the key is distributed and stored, and the operation is performed at the time of injecting the key (in this example, the IC card 500) into the ATM. A master key (fourth master key in this example) is generated. Through this process, the master key can be prevented from being leaked by the person in charge, and the possibility of hacking by other people can be reduced.

도 3은 본 발명의 일 실시예에 따라 마스터키 생성 방법에 대해 도시한 스윔레인 다이어그램이다. 도 3은 호스트(100), 금융자동화기기(300) 및 IC 카드(500)(또는 SAM(400)) 3자간의 인증 과정 및 마스터키 생성 방법에 대해 도시한 것이다. 여기서, 호스트(100)에서 수행하는 기능들은 인증 센터 또는 키 발급 센터와 같은 다른 서버들에 의해 수행될 수도 있으나, 본 실시예에서는 호스트(100)에서 수행하는 것으로 설명하고, 금융자동화기기(300)는 이 예에서 ATM으로 표시한다. 또한 도 3의 도시 중 Master key 1, Master key 2, Master key 3, Master key는 도 2에서 설명한 실시예의 제1 마스터키, 제3 마스터키, 제2 마스터키 및 제4 마스터키에 각각 대응된다. 또한 도 2와 마찬가지로 IC 카드(500)가 수행하는 기능을 SAM(400)이 수행하도록 구현될 수 있음을 이해할 것이다.3 is a swimlane diagram showing a master key generation method according to an embodiment of the present invention. 3 illustrates an authentication process and a master key generation method between the host 100, the automated teller machine 300, and the IC card 500 (or SAM 400). Here, the functions performed by the host 100 may be performed by other servers such as an authentication center or a key issuing center, but in this embodiment, the host 100 will be described as being performed by the host 100. Denotes ATM in this example. In addition, the master key 1, the master key 2, the master key 3, and the master key in FIG. 3 correspond to the first master key, the third master key, the second master key, and the fourth master key, respectively, in the embodiment described with reference to FIG. . It will also be appreciated that the SAM 400 may be implemented to perform the functions performed by the IC card 500 as in FIG. 2.

도 3의 마스터키 생성 방법을 실시하기 전에, 미리 호스트(100)는 IC 카드(500)에 Master key3을 Host Key(Hkey)로 암호화하여 주입할 수 있고, IC 카드용 공개키와 비밀키를 생성하여 주입할 수 있다.Before performing the master key generation method of FIG. 3, the host 100 may inject the IC key 500 into the IC card 500 by encrypting and injecting Master key 3 with a host key (Hkey), thereby generating a public key and a secret key for the IC card. Can be injected.

이후에 담당자가 IC 카드(500) 키를 주입하는 시점에서 일어나는 단계들에 대해 도 3에 도시되어 있다. 먼저, IC 카드(500)를 ATM에 장착되어 있는 리더기에 삽입하면 ATM이 IC 카드 ID를 요청하고 IC 카드(500)로부터 수신한다. ATM은 IC카드 ID를 수신하여 호스트로 전송하면서, 인증 요청을 한다. 호스트는 해당 ID의 공개키를 이용하여 랜덤 번호(Random number)를 암호화(본 예에서, C=E(random, IC 공개키))한 후 ATM에 전달하고, ATM은 이를 IC 카드(500)에 전달한다. 이를 수신한 IC 카드(500)는 수신한 데이터를 IC 카드의 비밀키로 복호화하여 랜덤 번호를 얻을 수 있다. IC 카드(500)는 랜덤 번호를 host random값으로 다시 전송하고, 이를 수신한 호스트는 수신받은 랜덤 번호가 처음에 호스트가 생성한 랜덤 번호와 일치하는지 판단하여, 검증한다.The steps that take place at the time the person in charge then injects the IC card 500 key are shown in FIG. 3. First, when the IC card 500 is inserted into the reader mounted in the ATM, the ATM requests the IC card ID and receives it from the IC card 500. ATM receives the IC card ID and sends it to the host, requesting authentication. The host encrypts a random number using the public key of the corresponding ID (in this example, C = E (random, IC public key)) and passes it to the ATM, and the ATM sends it to the IC card 500. To pass. The IC card 500 may receive the random number by decoding the received data with the IC card's secret key. The IC card 500 transmits the random number again as a host random value, and the host that receives the verification verifies whether the received random number matches the random number generated by the host at first.

이후에 다시 역으로 상기 단계를 반복한다. 먼저, IC 카드(500)가 랜덤 번호(IC random)를 생성을 생성하여 호스트 공개키로 암호화(C=E(IC random, host's 공개키) ATM에 전송하고, ATM이 이를 호스트에 전달한다. 호스트는 이를 수신받은 데이터를 호스트 비밀키로 복호화하여 IC가 생성한 랜덤 번호(IC's random)를 얻을 수 있다. 복호화한 IC 랜덤 번호를 ATM을 통해 IC 카드(500)에 전송하고, 이를 수신한 IC 카드(500)는 IC 카드가 생성했던 랜덤 번호와 일치하는지 여부를 판단하여 검증을 수행한다. 이러한 검증이 완료되면 인증에 성공한 것으로 판단하고, 마스터키 생성 단계로 진행한다.Then repeat the above steps in reverse. First, the IC card 500 generates a random number (IC random), generates and transmits it to an encrypted (C = E (IC random, host's public key) ATM) ATM with a host public key, and the ATM forwards it to the host. The received data can be decrypted with a host secret key to obtain an IC's random number generated by the IC The IC random number is then transmitted to the IC card 500 via ATM and the received IC card 500 is received. ) Performs verification by determining whether the IC card matches the random number generated, and when the verification is completed, it is determined that the authentication is successful, and proceeds to the master key generation step.

ATM이 Host Key(Hkey)와 Master key1을 요청하면, 호스트(100)는 Host key와 Master key1을 ATM의 공개키로 암호화하여 송신한다. ATM은 자신의 비밀키로 수신받은 Host key와 Master key1을 복호화하여 저장한다. 이와 더불어 ATM은 IC 카드에 IC 공개키로 암호화된 Host key를 전송하고, Master key3을 요청한다. 요청을 수신한 IC 카드는 상기 수신한 Host key로 Master key3을 복호화하여 구하고, Master key3을 ATM 공개키로 암호화하여 ATM에 송신한다.When the ATM requests the Host Key (Hkey) and the Master key1, the host 100 encrypts the Host key and the Master key1 with the public key of the ATM and transmits them. The ATM decrypts and stores the host key and master key 1 received with its private key. In addition, the ATM transmits the host key encrypted with the IC public key to the IC card and requests the master key3. Upon receiving the request, the IC card decrypts and obtains the master key 3 with the received host key, and encrypts the master key 3 with the ATM public key and sends it to the ATM.

ATM은 상기 Masterkey1과 Masterkey3을 수신하여 저장하고, Masterkey2를 생성한다. ATM은 수집한 Master key1, Master key2 및 Master key3에 대해 소정의 연산을 실시한다. 본 발명의 일 실시예에서는 배타적 논리합(XOR) 연산을 실시한다. ATM은 (Master key1) XOR (Master key2) XOR (Master key3) 연산을 수행하여 얻은 결과값을 Master key(도 2의 제4 마스터키)로 저장한다. 이렇게 생성한 Master key를 키 저장장치(350)에 저장하고, Master key를 host 공개키로 암호화하여 호스트로 전송한다. 호스트는 수신받은 Master key를 자신의 비밀키로 복호화한 후, 해당 ATM에 대한 Master key로서 저장하여 ATM의 키 저장장치(EPP)와 호스트 간의 동기화를 수행할 수 있다. 이와 같이, 키를 분산하여 저장하고 있다가, 키를 주입하는 시점에 키를 생성하는 프로세스를 수행함으로써, 보안성을 향상시킬 수 있다.ATM receives and stores Masterkey1 and Masterkey3 and generates Masterkey2. The ATM performs a predetermined operation on the collected master key 1, master key 2 and master key 3. In an embodiment of the present invention, an exclusive OR operation is performed. The ATM stores the result obtained by performing the operation (Master key1) XOR (Master key2) XOR (Master key3) as a master key (fourth master key of FIG. 2). The master key generated as described above is stored in the key storage device 350, and the master key is encrypted with the host public key and transmitted to the host. The host decrypts the received master key with its own private key and stores the master key as a master key for the corresponding ATM to perform synchronization between the ATM's key storage device (EPP) and the host. As described above, by distributing and storing the key and performing the process of generating the key at the time of injecting the key, security can be improved.

이러한 프로세스를 통해 Master key가 저장된 후 보안 모듈이 변경(예컨대, EPP의 고장 또는 새모델로 교체 등)되지 않는 한, Master key가 변경되지 않고 사용할 수 있다. 만약 Mster key를 재주입하는 경우에는 host의 Master key1, ATM의 Master key2가 재주입시마다 변경되기 때문에 host의 IC 카드의 Master key3을 재갱신할 필요는 없다. This process allows the master key to remain unchanged unless the security module is changed (eg, a failure of the EPP or a new model, etc.) after the master key has been stored. If the master key is re-injected, the master key 1 of the host and the master key 2 of the ATM are changed at each re-injection, so it is not necessary to renew the master key 3 of the host IC card.

이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments. In other words, within the scope of the present invention, all of the components may be selectively operated in combination with one or more. In addition, although all of the components may be implemented as one independent hardware, some or all of the components may be selectively combined to perform a part or all of the functions in one or a plurality of hardware. As shown in FIG. Codes and code segments constituting the computer program may be easily inferred by those skilled in the art. Such a computer program may be stored in a computer readable storage medium and read and executed by a computer, thereby implementing embodiments of the present invention. As the storage medium of the computer program, a magnetic recording medium, an optical recording medium, a carrier wave medium, or the like may be included.

또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Furthermore, the terms "comprises", "comprising", or "having" described above mean that a component can be implanted unless otherwise specifically stated, But should be construed as including other elements. All terms, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Terms used generally, such as terms defined in a dictionary, should be interpreted to coincide with the contextual meaning of the related art, and shall not be interpreted in an ideal or excessively formal sense unless explicitly defined in the present invention.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The foregoing description is merely illustrative of the technical idea of the present invention, and various changes and modifications may be made by those skilled in the art without departing from the essential characteristics of the present invention. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

100: 호스트 300: 금융자동화기기
350: 키 저장장치(EPP) 400: SAM
500: IC 카드
100: host 300: automated teller machine
350: key storage device (EPP) 400: SAM
500: IC card

Claims (8)

금융자동화기기가 호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 방법으로서, 상기 방법은
상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 단계;
상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 단계;
제3 마스터키를 생성하는 단계; 및
상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 단계; 및
상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 단계를 포함하는 마스터키 생성 방법.
A method for generating a master key through communication between a host, an IC card, or a SAM, wherein the method
Performing authentication between the host and an IC card or SAM;
Requesting a first master key from the host when the authentication is completed, requesting a second master key from the IC card or SAM, and receiving the first master key and the second master key;
Generating a third master key; And
Calculating a fourth master key by performing a predetermined operation on the first master key, the second master key, and the third master key; And
And transmitting the fourth master key to the host to synchronize.
청구항 1에 있어서,
상기 제4 마스터키를 동기화하는 단계는,
상기 제4 마스터키를 생성하여 키 저장장치(EPP)에 주입한 후, 상기 제4 마스터키를 호스트에 전송하고,
상기 호스트는 전송받은 제4 마스터키를 해당 금융자동화기기의 마스터키로서 저장하는 것을 특징으로 하는 마스터키 생성 방법.
The method according to claim 1,
Synchronizing the fourth master key,
After generating the fourth master key and injecting it into the key storage device (EPP), and transmits the fourth master key to the host,
And the host stores the received fourth master key as a master key of a corresponding automated teller machine.
청구항 1에 있어서,
상기 소정의 연산은 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 배타적 논리합(XOR) 연산을 수행하는 것을 특징으로 하는 마스터키 생성 방법.
The method according to claim 1,
Wherein said predetermined operation performs an exclusive OR operation on a first master key, a second master key, and a third master key.
청구항 1에 있어서, 상기 인증을 수행하는 단계는
상기 IC 카드 또는 SAM의 아이디(ID)를 호스트에 송신하고,
상기 호스트로부터 제1 랜덤 번호의 암호화한 데이터를 수신하여, 상기 IC 카드 또는 SAM으로 송신하고,
상기 IC 카드 또는 SAM으로부터 상기 암호화한 데이터를 복호화하여 얻은 제2 랜덤 번호를 수신하여, 상기 호스트에 송신하고,
상기 호스트로부터 제1 랜덤 번호 및 제2 랜덤 번호가 일치하여 인증에 성공한 것으로 판단하는 결과를 수신하는 프로세스를 수행하고,
상기 프로세스를 상기 호스트와 IC 카드 또는 SAM 간에 역으로 한번 더 반복하는 것을 특징으로 하는 마스터키 생성 방법.
The method of claim 1, wherein performing the authentication
Send the ID (ID) of the IC card or SAM to the host,
Receiving encrypted data of a first random number from the host, and transmitting the encrypted data to the IC card or SAM;
Receiving a second random number obtained by decrypting the encrypted data from the IC card or the SAM, and transmitting it to the host,
Performing a process of receiving, from the host, a result of determining that a first random number and a second random number match to be successful, and
And repeating the process once again in reverse between the host and the IC card or SAM.
호스트, IC 카드 또는 SAM 간의 통신을 통해 마스터키를 생성하는 금융자동화기기로서, 상기 금융자동화기기는
상기 호스트와, IC 카드 또는 SAM 간의 인증을 수행하는 인증부;
상기 인증이 완료되면 상기 호스트에 제1 마스터키를 요청하고, 상기 IC 카드 또는 SAM에 제2 마스터키를 요청하여, 상기 제1 마스터키 및 제2 마스터키를 수신하는 통신부;
제3 마스터키를 생성하고, 상기 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 소정의 연산을 수행하여 제4 마스터키를 산출하는 연산부를 포함하고,
상기 제4 마스터키를 상기 호스트에 전송하여 동기화하는 것을 특징으로 하는 금융자동화기기.
A financial automated device that generates a master key through communication between a host, an IC card, or a SAM.
An authentication unit for performing authentication between the host and an IC card or a SAM;
A communication unit for receiving a first master key and a second master key by requesting a first master key from the host and requesting a second master key from the IC card or SAM when the authentication is completed;
Generating a third master key and performing a predetermined operation on the first master key, the second master key, and the third master key to calculate a fourth master key;
And transmit the fourth master key to the host to synchronize the fourth master key.
청구항 5에 있어서,
상기 제4 마스터키를 동기화하는 것은,
상기 제4 마스터키를 생성하여 키 저장장치(EPP)에 주입한 후, 상기 제4 마스터키를 호스트에 전송하고,
상기 호스트에 상기 제4 마스터키를 해당 금융자동화기기의 마스터키로서 저장하는 것을 특징으로 하는 금융자동화기기.
The method according to claim 5,
Synchronizing the fourth master key,
After generating the fourth master key and injecting it into the key storage device (EPP), and transmits the fourth master key to the host,
And the fourth master key is stored in the host as a master key of a corresponding automated teller machine.
청구항 5에 있어서,
상기 소정의 연산은 제1 마스터키, 제2 마스터키 및 제3 마스터키에 대해 배타적 논리합(XOR) 연산을 수행하는 것을 특징으로 하는 금융자동화기기.
The method according to claim 5,
Wherein said predetermined operation performs an exclusive OR operation on the first master key, the second master key, and the third master key.
청구항 5에 있어서, 상기 인증부는
상기 IC 카드 또는 SAM 아이디(ID)를 호스트에 송신하고,
상기 호스트로부터 제1 랜덤 번호의 암호화한 데이터를 수신하여, 상기 IC 카드로 송신하고,
상기 IC 카드 또는 SAM으로부터 상기 암호화한 데이터를 복호화하여 얻은 제2 랜덤 번호를 수신하여, 상기 호스트에 송신하고,
상기 호스트로부터 제1 랜덤 번호 및 제2 랜덤 번호가 일치하여 인증에 성공한 것으로 판단하는 결과를 수신하는 프로세스를 수행하고,
상기 프로세스를 상기 호스트와 IC 카드 또는 SAM 간에 역으로 한번 더 반복하는 것을 특징으로 하는 금융자동화기기.
The method according to claim 5, wherein the authentication unit
Send the IC card or SAM ID to the host;
Receiving encrypted data of a first random number from the host and transmitting the encrypted data to the IC card;
Receiving a second random number obtained by decrypting the encrypted data from the IC card or the SAM, and transmitting it to the host,
Performing a process of receiving, from the host, a result of determining that a first random number and a second random number match to be successful, and
Repeating the process in reverse between the host and the IC card or SAM once again.
KR1020110138640A 2011-12-20 2011-12-20 Automatic teller machine for generating a master key and method employing the same Expired - Fee Related KR101335091B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110138640A KR101335091B1 (en) 2011-12-20 2011-12-20 Automatic teller machine for generating a master key and method employing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110138640A KR101335091B1 (en) 2011-12-20 2011-12-20 Automatic teller machine for generating a master key and method employing the same

Publications (2)

Publication Number Publication Date
KR20130082845A true KR20130082845A (en) 2013-07-22
KR101335091B1 KR101335091B1 (en) 2013-12-03

Family

ID=48994024

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110138640A Expired - Fee Related KR101335091B1 (en) 2011-12-20 2011-12-20 Automatic teller machine for generating a master key and method employing the same

Country Status (1)

Country Link
KR (1) KR101335091B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102255660B1 (en) * 2020-01-14 2021-05-26 효성티앤에스 주식회사 Method of resetting EPP module of ATM and the EPP module the method applied thereto
KR20220076030A (en) * 2020-11-30 2022-06-08 한국정보통신주식회사 Card terminal performing card payment using secure access module and method of operating the same
US20220239479A1 (en) * 2021-01-28 2022-07-28 Capital One Services, Llc Systems and methods for secure reprovisioning

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000043357A (en) * 1998-12-24 2000-07-15 구자홍 Method for certifying smart card
KR100529210B1 (en) * 2005-03-22 2005-11-17 주식회사 하이스마텍 Control method and system for plural authentication application
KR20100052668A (en) * 2008-11-11 2010-05-20 노틸러스효성 주식회사 Method for on-line sharing of tmk(terminal master key) between atm and host
KR20100120932A (en) * 2009-05-07 2010-11-17 노틸러스효성 주식회사 Automatic teller machine

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102255660B1 (en) * 2020-01-14 2021-05-26 효성티앤에스 주식회사 Method of resetting EPP module of ATM and the EPP module the method applied thereto
KR20220076030A (en) * 2020-11-30 2022-06-08 한국정보통신주식회사 Card terminal performing card payment using secure access module and method of operating the same
US20220239479A1 (en) * 2021-01-28 2022-07-28 Capital One Services, Llc Systems and methods for secure reprovisioning
US11792001B2 (en) * 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US12333531B2 (en) 2021-01-28 2025-06-17 Capital One Services, Llc Systems and methods for secure reprovisioning

Also Published As

Publication number Publication date
KR101335091B1 (en) 2013-12-03

Similar Documents

Publication Publication Date Title
CN112805757B (en) System and method for password authentication of contactless cards
WO2020072626A1 (en) Systems and methods for cryptographic authentication of contactless cards
US12081582B2 (en) Systems and methods for signaling an attack on contactless cards
JP2022501861A (en) Systems and methods for cryptographic authentication of non-contact cards
WO2020072690A1 (en) Systems and methods for cryptographic authentication of contactless cards
US20240303638A1 (en) Systems and methods for secure authentication of contactless card
WO2025034484A1 (en) Systems and methods for enhanced security to log in to a mobile application
WO2025085258A1 (en) Systems and methods for automatically locking a contactless card
GB2514142A (en) System and method for mobile PIN synchronisation
KR101335091B1 (en) Automatic teller machine for generating a master key and method employing the same
KR20130123986A (en) System for issuing an otp generator and method thereof
CN110313005B (en) Security architecture for device applications
Daza et al. FORCE: Fully off-line secure credits for mobile micro payments
KR100642940B1 (en) Smart card authentication data transmission system and method
WO2025008216A1 (en) Method for constructing a limited-use key required for a financial transaction
WO2025034479A1 (en) Systems and methods for increasing security for digital transactions with predetermined risk factors
WO2024151595A1 (en) Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices
HK40055820A (en) Contactless card with multiple rotating security keys
HK40050745A (en) Systems and methods for cryptographic authentication of contactless cards
HK40050830A (en) Systems and methods for signaling a potential attack on contactless cards
HK40053700A (en) Systems and methods for cryptographic authentication of contactless cards
HK40051494A (en) Systems and methods for cryptographic authentication of contactless cards
Daza et al. SOLDI: Secure Off-Line Disposable CredIts to Secure Mobile Micro Payments

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R19-X000 Request for party data change rejected

St.27 status event code: A-3-3-R10-R19-oth-X000

N231 Notification of change of applicant
PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E701 Decision to grant or registration of patent right
P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20161024

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20181101

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20211126

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20211126