[go: up one dir, main page]

KR101480035B1 - 금융 서비스 제공을 위한 인증 장치 - Google Patents

금융 서비스 제공을 위한 인증 장치 Download PDF

Info

Publication number
KR101480035B1
KR101480035B1 KR20130045062A KR20130045062A KR101480035B1 KR 101480035 B1 KR101480035 B1 KR 101480035B1 KR 20130045062 A KR20130045062 A KR 20130045062A KR 20130045062 A KR20130045062 A KR 20130045062A KR 101480035 B1 KR101480035 B1 KR 101480035B1
Authority
KR
South Korea
Prior art keywords
user terminal
key lock
security server
signature value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR20130045062A
Other languages
English (en)
Other versions
KR20140126636A (ko
Inventor
권혁모
김승훈
Original Assignee
농협은행(주)
주식회사 텔큐온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 농협은행(주), 주식회사 텔큐온 filed Critical 농협은행(주)
Priority to KR20130045062A priority Critical patent/KR101480035B1/ko
Publication of KR20140126636A publication Critical patent/KR20140126636A/ko
Application granted granted Critical
Publication of KR101480035B1 publication Critical patent/KR101480035B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 보안 서버 및 키락 장치와 연계하여 상기 보안 서버와 상기 키락 장치가 상호 인증할 수 있도록 중개하는 사용자 단말을 포함하되, 상기 키락 장치는 서명값을 생성하여 상기 보안 서버에서 생성된 서명값을 검증하고, 상기 보안 서버는 서명값을 생성하여 상기 키락 장치에서 생성된 서명값을 검증하는 것을 특징으로 한다.

Description

금융 서비스 제공을 위한 인증 장치{SECURITY APPARATUS FOR FINANCIAL SERVICE}
본 발명은 금융 서비스 제공을 위한 인증 장치에 관한 것으로서, 더욱 상세하게는 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨 금융 서비스 제공을 위한 인증 장치에 관한 것이다.
인터넷 뱅킹을 이용하여 금융 서비스를 이용하는 고객이 보편화되면서, 보다 안전하고 편리하게 금융 서비스를 제공할 필요성이 제기되고 있다.
사용자는 보다 안전한 금융 서비스를 이용하기 위해 공인 인증서를 내장한 이동형 디스크를 이용하여 집이나 회사 또는 공공 장소에서 인터넷뱅킹을 통해 금융 서비스를 이용한다.
하지만, 인터넷은 공개되어 있는 네트워크 환경이기 때문에, 보안 기능이 없으면 어떤 정보든지 유출될 수 있다. 그렇기 때문에 인터넷 환경에서 가장 중요한 것은 보안과 개인정보보호이다.
한편, 인터넷을 이용한 전자금융거래는 공인 인증서를 기반으로 한 사용자 인증을 모든 금융기관에서 도입하여 공개키 방식으로 서버와 사용자 컴퓨터 간의 암호화 및 전자서명을 이용하고 있다. 이러한 방식으로 전자 금융 또는 전자상거래는 어느 정도의 안전성과 신뢰성을 확보하였지만, 공인 인증서가 하드디스크 또는 보조기억장치에 저장됨으로써 전자적으로 복제 및 탈취가 용이한 문제점이 있다.
게다가, 공인 인증서 방식은 USB(Universial serial Bus) 메모리 등의 휴대형 저장장치에 각 금융 기관의 공인 인증서 및 보안 카드 번호가 입력된 파일 등을 보관 및 휴대하여야 한다. 그러나 이러한 방식은 분실의 위험성이 있었고, 도용되거나 복제될 가능성이 있어 보안에 취약하다는 문제점이 있었다.
본 발명과 관련된 배경기술로는 대한민국 공개실용신안공보 20-2010-0004117호(2010.04.20)의 '통합 제어칩을 이용한 휴대용 USB 보안장치'가 있다.
본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨 금융 서비스 제공을 위한 인증 장치를 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키는 데 있다.
본 발명의 또 다른 목적은 정당한 사용자에게 제공되는 키락 장치를 통해 본인 인증 과정을 거치게 함으로써, 공인 인증서가 복제 및 탈취되더라도 타인에 의해 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지하는 데 있다.
본 발명의 일 측면에 따른 금융 서비스용 보안 장치는 보안 서버 및 키락 장치와 연계하여 상기 보안 서버와 상기 키락 장치가 상호 인증할 수 있도록 중개하는 사용자 단말을 포함하되, 상기 키락 장치는 서명값을 생성하여 상기 보안 서버에서 생성된 서명값을 검증하고, 상기 보안 서버는 서명값을 생성하여 상기 키락 장치에서 생성된 서명값을 검증하는 것을 특징으로 한다.
본 발명에서, 상기 사용자 단말은 상기 키락 장치가 연결되었는 지를 확인하여 상기 키락 장치가 연결되어 있지 않으면, 상기 키락 장치를 연결하도록 요청하는 메시지를 출력하는 것을 특징으로 한다.
본 발명에서, 상기 키락 장치는 USB(Universial Serial Bus) 매체에 탑재되는 것을 특징으로 한다.
본 발명에서, 상기 키락 장치는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화부; 상기 키락 장치의 인증키를 저장하는 저장부; 상기 사용자 단말과 데이터 통신을 수행하는 통신부; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신부를 통해 상기 사용자 단말로 전송하여 상기 보안 서버로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화부에서 암호화된 고유 정보의 조합 데이터를 상기 저장부에 저장된 상기 인증키로 서명값을 생성한 후, 생성된 서명값과 상기 통신부를 통해 상기 보안 서버로부터 전송받은 서명값을 비교하여 상기 보안 서버로부터 전송받은 서명값을 검증하는 인증부를 포함하는 것을 특징으로 한다.
본 발명에서, 상기 보안 서버는 상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화 모듈; 상기 키락 장치의 인증키를 저장하는 데이터베이스 모듈; 상기 사용자 단말과 데이터 통신을 수행하는 통신 모듈; 및 상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신 모듈을 통해 상기 키락 장치로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화 모듈에서 암호화된 고유 정보의 조합 데이터를 상기 데이터베이스 모듈에 저장된 상기 인증키로 서명값을 생성한 후, 생성된 서명값과 상기 통신 모듈을 통해 상기 키락 장치로부터 전송받은 서명값을 비교하여 상기 키락 장치로부터 전송받은 서명값을 검증하는 인증 모듈을 포함하는 것을 특징으로 한다.
본 발명에서, 상기 키락 장치의 고유정보는 상기 키락 장치의 시리얼 번호 또는 사용자의 개인정보인 것을 특징으로 한다.
본 발명에서, 상기 보안 서버는 상기 키락 장치로부터 전송받은 상기 키락 장치의 라이프사이클에 대한 상태 정보에 따라 상기 키락 장치의 매체 상태를 관리하는 것을 특징으로 한다.
본 발명은 보안 서버와 키락 장치 간의 상호 인증을 통해 금융 서비스 이용시 보안성을 향상시킨다.
또한 본 발명은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키고, 정당한 사용자에게 제공되는 키락 장치를 통해 본인 인증 과정을 거치므로, 공인 인증서가 복제 및 탈취되더라도 타인에 의해 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지한다.
도 1 은 본 발명의 일 실시예에 따른 금융 서비스용 보안 장치의 블럭 구성도이다.
도 2 는 도 1 의 보안 서버의 블럭 구성도이다.
도 3 은 도 1 의 키락 장치의 블럭 구성도이다.
도 4 는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공 방법을 도시한 순서도이다.
도 5 는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다.
도 6 은 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다.
이하에서는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 첨부된 도면을 참조하여 상세하게 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1 은 본 발명의 일 실시예에 따른 금융 서비스용 보안 장치의 블럭 구성도이다.
도 1 을 참조하면, 본 발명의 일 실시예에 따른 금융 서비스용 보안 장치는 사용자 단말(10), 키락 장치(20) 및 보안 서버(40)를 포함한다.
사용자 단말(10)은 사용자의 개인 단말로써, 통상의 PC(Personal Computer), 노트북, 랩탑 컴퓨터, 스마트폰(Smartphone) 등이 포함되며, 키락 장치(20)와 데이터 통신을 수행한다. 이러한 사용자 단말(10)은 유무선 통신망을 통해 보안 서버(40) 및 금융 서버(50)와 연결된다. 이러한 사용자 단말(10)은 인터넷 뱅킹 등의 금융 서비스 이용을 요청받으면, 금융 서버(50)와 연계하여 공인 인증서를 이용한 인증 과정을 수행한다.
이후, 사용자 단말(10)은 내부에 탑재된 API(Application Programming Interface)(미도시)를 이용하여 통신망을 통해 보안 서버(40)와 키락 장치(20) 간의 데이터를 송수신하여 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 중개하며, 보안 서버(40)와 키락 장치(20) 간의 상호 인증 결과에 따라 금융 서버(50)와 연계하여 사용자에게 금융 서비스를 제공한다.
금융 서버(50)를 통해 제공되는 금융 서비스로는 계좌 이체, 출금, 입금 등 통상의 인터넷 뱅킹을 통해 제공되는 금융 서비스가 모두 포함된다.
키락 장치(20)는 USB(Universial Serial Bus) 매체 또는 IC(Integrated Circuit)칩 내장된 스마트카드 등에 탑재되며, 사용자 단말(10)과 데이터 통신을 수행한다.
예를 들어, 키락 장치(20)가 USB 매체에 탑재될 경우에는 사용자 단말(10) 중의 PC(Personal Computer), 노트북, 랩탑 컴퓨터에 접속될 수 있다. 게다가, USB 매체 내부에 NFC(Near Field Communication) 통신을 수행할 수 있는 안테나가 탑재된 경우에는 키락 장치(20)는 이 USB 매체에 탑재되어 안테나를 통해 스마트폰과 데이터 통신을 수행한다. 게다가, 키락 장치(20)가 스마트 카드의 IC칩에 탑재되면, 이 키락 장치(20)는 스마트 카드의 NFC 통신을 통해 스마트폰과 직접적으로 데이터 통신을 수행한다.
참고로, 본 실시예에서는 사용자 단말(10)로 PC를 채용하고, 키락 장치(20)가 USB 매체에 탑재되어 USB 매체를 통해 PC에 접속한 것을 예시로 설명한다.
이러한 키락 장치(20)는 자신이 생성한 서명값과 보안 서버(40)에서 생성된 서명값을 비교하여 일치하는지 여부를 통해 보안 서버(40)에서 생성된 서명값을 검증하고, 보안 서버(40)는 자신이 생성한 서명값과 키락 장치(20)에서 생성한 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)에서 생성된 서명값을 검증한다. 이러한 키락 장치(20)와 보안 서버(40)는 상기한 바와 같은 상호 인증 과정을 통해 사용자가 정당한 사용자인지를 인증한다.
도 2 는 도 1 의 보안 서버의 블럭 구성도이다.
도 2 를 참조하면, 보안 서버(40)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고, 이 랜덤값을 이용하여 서명값을 생성한다. 아울러, 보안 서버(40)는 자신이 생성한 서명값을 키락 장치(20)에서 생성된 서명값과 비교하여 키락 장치(20)에서 생성된 서명값을 검증한다.
이러한 보안 서버(40)는 인증 모듈(41)과 암복호화 모듈(42), 데이터베이스부(43) 및 통신 모듈(44)을 포함한다.
암복호화 모듈(42)은 키락 장치(20)의 고유 정보를 암호키로 암복호화한다. 암복호화 모듈(42)은 키락 장치(20)로부터 사용자 단말(10)을 통해 고유 정보가 암호화되어 전송되면, 고유 정보를 복호화하여 서명값을 생성할 수 있도록 하고, 키락 장치(20)로 고유 정보를 전송하기 위해 암호화한다.
고유 정보에는 키락 장치(20)를 식별할 수 있는 시리얼 번호나 사용자의 개인 정보가 포함된다. 이러한 사용자의 개인 정보에는 사용자의 주민등록번호 등이 포함될 수 있다.
데이터베이스 모듈(23)은 키락 장치(20)의 인증키를 저장한다. 이 인증키를 생성하는 과정은 도 6 을 참조하여 후술한다.
통신 모듈(44)은 사용자 단말(10)과 데이터 통신을 수행한다.
인증 모듈(41)은 사용자 단말(10)의 요청에 따라 랜덤값을 생성하여 통신 모듈(44)을 통해 키락 장치(20)로 전송한다. 또한 인증 모듈(41)은 생성한 랜덤값과 암복호화 모듈(42)에서 복호화된 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 서명하여 서명값을 생성한다. 또한, 인증 모듈(41)은 상기한 랜덤값으로 생성한 서명값과 통신 모듈(44)을 통해 키락 장치(20)로부터 전송된 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다.
또한, 인증 모듈(41)은 사용자 단말(10)로부터 키락 장치(20)의 라이프사이클에 대한 상태 정보를 전송받으면, 이 상태 정보를 통해 키락 장치(20)를 관리한다.
여기서, 키락 장치(20)의 상태 정보는 키락 장치(20)가 초기 상태인지, 발급 상태인지 또는 폐기 상태인지를 나타낸 정보로써, 인증 모듈(41)은 키락 장치(20)가 초기 상태이면 발급 상태로 등록할 수 있도록 하고, 발급 상태이면 정상적인 인증 과정을 통해 금융 서비스를 제공할 수 있도록 하며, 폐기 상태이면 해당 키락 장치(20)를 통해 인증을 중지시켜 해당 키락 장치(20)로 금융 서비스를 제공할 수 없도록 한다.
한편, 상기한 보안 서버(40)는 도 1 에 도시된 바와 같이 금융 서버(50)와 별개로 설치될 수 있으나, 금융 기관(미도시)에 설치되는 금융 서버(50) 내부에 탑재될 수 있다.
도 3 은 도 1 의 키락 장치의 블럭 구성도이다.
도 3 을 참조하면, 키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고, 이 랜덤값을 이용하여 서명값을 생성한다. 아울러, 키락 장치(20)는 자신이 생성한 서명값을 보안 서버(40)에서 생성된 서명값과 비교하여 보안 서버(40)에서 생성된 서명값을 검증한다.
이러한 키락 장치(20)는 인증부(21), 암복호화부(22), 저장부(23) 및 통신부(24)를 포함한다.
암복호화부(22)는 키락 장치(20)의 고유 정보를 암호키로 암복호화한다. 암복호화 모듈(42)은 사용자 단말(10)로부터 고유 정보가 전송되면, 서명값을 생성하기 위해 복호화하고, 보안 서버(40)로 고유 정보를 전송할 수 있도록 고유 정보를 암호화한다.
저장부(23)는 키락 장치(20)의 인증키를 저장한다.
통신부(24)는 사용자 단말(10)과 데이터 통신을 수행한다.
인증부(21)는 사용자 단말(10)의 요청에 따라 랜덤값을 생성하여 통신부(24)를 통해 키락 장치(20)로 전송한다. 또한 인증부(21)는 생성한 랜덤값과 암복호화부(22)에서 복호화된 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 서명하여 서명값을 생성한다. 또한, 인증부(21)는 상기한 랜덤값으로 생성한 서명값과 통신부(24)를 통해 보안 서버(40)로부터 전송된 서명값을 비교하여 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다.
즉, 보안 서버(40)와 키락 장치(20)는 각각의 서명값을 생성하고, 생성된 서명값을 상호 인증한다.
이하, 본 발명의 일 실시예에 따른 금융 서비스용 보안 장치를 이용하여 금융 서비스를 제공하는 과정을 도 4 내지 도 6 을 참조하여 상세하게 설명한다.
도 4 는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치를 이용한 금융 서비스 제공 방법을 도시한 순서도이다.
먼저, 사용자 단말(10)은 사용자로부터 금융 서비스 이용을 요청받으면, 공인 인증서를 이용한 공인 인증 과정을 완료한다(S102).
여기서, 공인 인증서를 이용한 인증 과정은 현재 인터넷 뱅킹 등에 이용되는 공인 인증 과정이 모두 포함될 수 있다.
한편, 공인 인증서를 이용한 인증 과정을 완료한 후에는, 사용자 단말(10)은 공인 인증서를 이용한 인증시에 입력된 사용자의 개인정보를 이용하여 해당 사용자가 본 발명의 일 실시예에 따른 키락 장치(20)를 이용하여 인증 과정을 수행하는 서비스를 이용할 수 있는 서비스 가입자인지를 보안 서버(40)에 요청한다(S104).
보안 서버(40)는 해당 사용자가 서비스 가입자인지를 확인하고, 확인 결과를 사용자 단말(10)로 전송한다(S106).
사용자 단말(10)은 보안 서버(40)로부터 해당 사용자가 서비스 가입자인지를 확인한 확인 결과를 전송받고, 이때 해당 사용자가 서비스 가입자가 아니면, 해당 서비스를 이용할 수 있도록 서비스 가입을 통지 및 요청한다.
반면에, 해당 사용자가 서비스 가입자이면, 사용자 단말(10)은 사용자 단말(10)에 키락 장치(20)가 전기적으로 연결되어 있는 지를 판단한다(S108).
판단 결과, 키락 장치(20)가 전기적으로 연결되어 있지 않으면, 사용자 단말(10)은 키락 장치(20)를 사용자 단말(10)에 삽입하도록 요청하는 메시지를 출력한다(S110).
반면에, 키락 장치(20)가 전기적으로 연결되어 있으면, 사용자 단말(10)은 키락 장치(20)에 키락 장치(20)의 상태 정보를 요청한다(S112).
이에 따라, 키락 장치(20)는 키락 장치(20)의 상태 정보를 사용자 단말(10)로 전송한다(S114).
여기서, 상태 정보는 키락 장치(20)가 초기 상태인지, 발급 상태인지 또는 폐기상태인지를 인지할 수 있도록 한다.
사용자 단말(10)은 키락 장치(20)에 대한 상태 정보를 확인한다(S116).
확인 결과, 사용자 단말(10)은 키락 장치(20)가 초기 상태이면 키락 장치(20)를 발급 상태로 등록할 수 있도록 메시지 창 등을 출력하여 사용자가 키락 장치(20)를 발급 상태로 변경할 수 있도록 하고, 폐기 상태이면 키락 장치(20)가 폐기 상태이므로 재발급받거나 해당 키락 장치(20)를 통해 해당 키락 장치(20)로 금융 서비스를 제공할 수 없음을 메시지 등으로 안내한다.
반면에, 사용자 단말(10)은 키락 상태가 발급 상태이면, 보안 서버(40) 및 키락 장치(20)와 연계하여 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 중개함으로써, 키락 장치(20)와 보안 서버(40)가 상호 인증할 수 있도록 한다(S118).
여기서, 보안 서버(40)와 키락 장치(20) 간의 상호 인증 과정은 도 5 를 참조하여 후술한다.
한편, 보안 서버(40)와 키락 장치(20) 간에 상호 인증 결과에 따라, 사용자 단말(10)은 사용자가 요청한 금융 서비스를 금융 서버(50)에 요청(S120)하고, 이때 금융 서버(50)는 사용자 단말(10)로부터 전송된 금융 서비스를 사용자 단말(10)로 제공한다(S122).
도 5 는 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 방법을 도시한 순서도이다.
먼저, 사용자 단말(10)가 키락 장치(20)에 전원을 인가하고(S202), 키락 장치(20)가 사용자 단말(10)로부터 공급된 전원으로 인증 과정을 위한 동작이 개시(S204)되면, 사용자 단말(10)은 키락 장치(20)에 랜덤값을 생성하도록 요청한다(S206).
키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S208), 사용자 단말(10)은 키락 장치(20)에서 생성된 랜덤값을 보안 서버(40)로 전송한다(S210).
보안 서버(40)는 키락 장치(20)에서 생성된 랜덤값, 고유 정보 및 인증키를 이용하여 서명값을 생성 및 전송한다(S212).
이 경우, 보안 서버(40)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다.
보안 서버(40)는 상기한 바와 같이 서명값을 생성한 후 서명값을 사용자 단말(10)로 전송하고, 사용자 단말(10)은 보안 서버(40)로부터 전송된 서명값을 키락 장치(20)로 전송한다(S214).
키락 장치(20)는 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 보안 서버(40)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 보안 서버(40)로부터 전송된 서명값을 검증한다(S216).
여기서, 키락 장치(20)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다.
한편, 키락 장치(20)는 상기한 바와 같이 자신이 생성한 서명값과 보안 서버(40)로부터 전송된 서명값을 비교한 서명값 검증 결과를 사용자 단말(10)로 전송한다(S218).
사용자 단말(10)은 키락 장치(20)로부터 전송된 서명값 검증 결과를 전송받으면, 보안 서버(40)에 랜덤값을 생성하도록 요청한다(S220).
보안 서버(40)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S222), 사용자 단말(10)은 보안 서버(40)에서 생성된 랜덤값을 키락 장치(20)로 전송한다(S224).
키락 장치(20)는 보안 서버(40)에서 생성된 랜덤값과, 고유 정보 및 인증키를 이용하여 서명값을 생성 및 전송한다(S226).
이 경우, 키락 장치(20)는 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다.
키락 장치(20)는 상기한 바와 같이 서명값을 생성한 후에는 이 서명값을 사용자 단말(10)로 전송하고, 사용자 단말(10)은 보안 서버(40)로부터 전송된 서명값을 키락 장치(20)로 전송한다(S228).
보안 서버(40)는 자신이 생성한 랜덤값과 고유 정보 및 인증키를 이용하여 서명값을 생성하고, 이 서명값과 키락 장치(20)로부터 전송된 서명값을 비교하여 이들 서명값이 서로 일치하는지 여부를 통해 키락 장치(20)로부터 전송된 서명값을 검증한다(S230).
여기서, 보안 서버(40)는 자신이 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 인증키로 인증하여 서명값을 생성한다.
그리고, 보안 서버(40)는 상기한 바와 같이 자신이 생성한 서명값과 키락 장치(20)로부터 전송된 서명값을 비교한 서명값 검증 결과를 사용자 단말(10)로 전송한다(S232).
사용자 단말(10)은 상기한 바와 같이 키락 장치(20)와 보안 서버(40)로부터 서명값 검증 결과를 전송받으면, 정상적으로 인증이 완료된 것으로 등록(S234)하여 상기한 도 4 에 도시된 바와 같이, 금융 서비스를 제공한다.
한편, 인증키는 사용자가 해당 키락 장치(20)를 부여받을 때, 생성되는 것으로써, 인증키 생성 과정은 도 6 을 참조하여 설명한다.
도 6 은 본 발명의 일 실시예에 따른 금융 서비스 제공을 위한 인증 장치의 인증키 생성 방법을 도시한 순서도이다.
먼저, 사용자는 영업점 단말(30)에 키락 장치(20)를 이용하는 서비스를 등록 요청하고, 영업점 단말(30)은 해당 사용자를 서비스 가입자로 등록한다.
이후, 사용자는 키락 장치(20)를 실제로 부여받는다. 이와 같이, 사용자가 키락 장치(20)를 부여받으면, 이 키락 장치(20)에 대한 인증키를 등록한다.
먼저, 사용자가 키락 장치(20)를 사용자 단말(10)에 삽입하면, 사용자 단말(10)과 키락 장치(20)는 전기적으로 연결된다.
사용자 단말(10)은 키락 장치(20)와 전기적으로 연결됨에 따라, 키락 장치(20)에 전원을 인가하고(S302), 키락 장치(20)는 사용자 단말(10)로부터 공급된 전원을 이용하여 인증키 생성을 위한 동작을 개시한다(S304).
사용자 단말(10)은 키락 장치(20)에 전원을 인가한 후, 키락 장치(20)에 랜덤값 생성을 요청한다(S306).
키락 장치(20)는 사용자 단말(10)로부터 랜덤값 생성을 요청받으면, 랜덤값을 생성하여 사용자 단말(10)로 전송하고(S308), 사용자 단말(10)은 키락 장치(20)에 인증키 생성을 요청하고 이때 고유 정보를 전송한다(S310).
키락 장치(20)는 생성한 랜덤값과, 사용자 단말(10)로부터 전송된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성한 후, 랜덤값과 고유 정보 및 서명값을 전송한다(S312). 이 경우, 키락 장치(20)는 고유 정보를 암호화하여 전송한다.
여기서, 인증키는 임의로 생성된 것으로, 이후 보안 서버(40)에서 상호 인증 결과를 거친 후, 최종적인 인증키로 저장 및 등록된다.
이 경우, 키락 장치(20)는 생성한 랜덤값과 고유 정보를 조합하여 조합 데이터를 생성하고, 이 조합 데이터를 임의의 인증키로 인증하여 서명값을 생성한다.
키락 장치(20)가 상기한 바와 같이 서명값을 생성한 후, 서명값과 암호화된 고유 정보 및 서명값을 사용자 단말(10)로 전송하면, 사용자 단말(10)은 랜덤값과 암호화된 고유 정보 및 서명값을 보안 서버(40)로 전송한다(S314).
보안 서버(40)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 랜덤값을 전송받으면, 암호화된 고유 정보를 복호화한다. 이후, 보안 서버(40)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 키락 장치(20)에서 생성된 서명값과 비교하여 키락 장치(20)에서 생성된 서명값을 검증한다(S316). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다.
이후, 보안 서버(40)는 랜덤값을 생성하고, 기 저장된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성한다. 이후 보안 서버(40)는 고유 정보를 암호화하고, 이 암호화된 고유 정보, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 사용자 단말(10)로 전송한다(S318).
사용자 단말(10)은 보안 서버(40)로부터 암호화된 고유 정보와, 랜덤값, 서명값, 및 상기한 키락 장치(20)에서 생성된 서명값에 대한 검증 결과를 전송받으면, 검증 결과를 등록하고, 보안 서버(40)로부터 전송된 랜덤값, 암호화된 고유 정보 및 서명값을 키락 장치(20)로 전송한다(S320).
키락 장치(20)는 사용자 단말(10)로부터 서명값과 암호화된 고유 정보 및 서명값을 전송받으면, 암호화된 고유 정보를 복호화한다.
이후, 키락 장치(20)는 랜덤값, 복호화된 고유 정보 및 임의의 인증키를 이용하여 서명값을 생성하고, 보안 서버(40)에서 생성된 서명값과 비교하여 보안 서버(40)에서 생성된 서명값을 검증한다(S322). 여기서, 임의의 인증키는 키락 장치(20)에 기 저장된 임의의 인증키와 동일하다.
키락 장치(20)는 보안 서버(40)에서 생성된 서명값을 검증한 검증 결과를 사용자 단말(10)로 전송한다(S324).
사용자 단말(10)은 키락 장치(20)로부터 전송된 검증 결과를 등록한다. 이에 따라, 사용자 단말(10)은 보안 서버(40)와 키락 장치(20)에서의 각 검증 결과를 모두 등록하고, 키락 장치(20)가 보안 서버(40)에서 생성된 서명값을 검증한 결과를 보안 서버(40)로 전송한다(S326).
이에 따라, 보안 서버(40)는 서비스 처리를 위한 프로세스 처리, 예를 들어 기 저장된 임의의 인증키를 최종적인 인증키로 저장하고, 해당 키락 장치(20)를 발급 상태로 등록하고, 처리 완료됨을 사용자 단말(10)로 전송한다(S328).
사용자 단말(10)은 보안 서버(40)가 서비스 처리를 위한 프로세스 처리가 완료되었음을 키락 장치(20)로 전송한다(S330).
이에 따라, 키락 장치(20)는 서비스 처리를 위한 프로세스 처리가 완료되었음을 등록하고 현재 저장되어 있는 임의의 인증키를 최종적인 인증키로 저장한다.
한편, 상기한 과정에서, 키락 장치(20) 및 보안 서버(40) 중에서 어느 하나 이상에서 검증 결과, 서명값이 서로 상이하면 인증 절차를 중지하고, 사용자 단말(10)은 해당 금융 서비스를 제공하지 않는 것은 당연하다할 것이다.
이와 같이 구성되는 본 발명에 따르면, 보안 서버(40)와 키락 장치(20) 간의 상호 인증을 기초로 금융 서비스 이용시 보안성을 향상시킨다.
또한 본 발명은 공인 인증서의 복제 및 탈취에 의한 공인 인증서 유출 피해를 감소시키고, 정당한 사용자에게 제공되는 키락 장치(20)를 통해 본인 인증 과정을 거치게 되므로, 공인 인증서가 복제 및 탈취되더라도 타인에 의한 불법적으로 인터넷 뱅킹이 이용되는 것을 사전에 방지한다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.
10: 사용자 단말 20: 키락 장치
21: 인증부 22: 암복호화부
23: 저장부 24: 통신부
30: 영업점 단말 40: 보안 서버
41: 인증 모듈 42: 암복호화 모듈
43: 데이터베이스부 44: 통신 모듈
50: 금융 서버

Claims (7)

  1. 보안 서버 및 키락 장치와 연계하여 상기 보안 서버와 상기 키락 장치가 상호 인증할 수 있도록 중개하는 사용자 단말을 포함하되,
    상기 키락 장치는 인증키를 통해 서명값을 생성하여 상기 보안 서버에서 생성된 서명값을 검증하고,
    상기 보안 서버는 상기 인증키를 통해 서명값을 생성하여 상기 키락 장치에서 생성된 서명값을 검증하고,
    상기 키락 장치가 상기 사용자 단말의 요청에 따라 랜덤값을 생성하고 생성된 랜덤값과 고유정보 및 임의의 인증키를 통해 서명값을 생성하여 상기 사용자 단말을 통해 상기 보안 서버로 전송하면, 상기 보안 서버는 상기 키락 장치에서 생성된 서명값을 검증하고,
    상기 보안 서버가 상기 키락 장치에서 생성된 서명값을 검증한 후, 랜덤값을 생성하고 생성된 랜덤값과 상기 고유정보 및 상기 임의의 인증키를 이용하여 서명값을 생성하여 상기 사용자 단말을 통해 상기 키락 장치로 전송하면, 상기 보안 서버는 상기 키락 장치에서 생성된 서명값을 검증하며,
    상기 사용자 단말은 상기 키락 장치와 상기 보안 서버의 검증 결과를 저장하고, 상기 보안 서버와 상기 키락 장치는 상기 임의의 인증키를 상기 인증키로 최종 저장하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  2. 제 1 항에 있어서, 상기 사용자 단말은 상기 키락 장치가 연결되었는 지를 확인하여 상기 키락 장치가 연결되어 있지 않으면, 상기 키락 장치를 연결하도록 요청하는 메시지를 출력하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  3. 제 1 항에 있어서, 상기 키락 장치는 USB(Universial Serial Bus) 매체에 탑재되는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  4. 제 1 항에 있어서, 상기 키락 장치는
    상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화부;
    상기 키락 장치의 인증키를 저장하는 저장부;
    상기 사용자 단말과 데이터 통신을 수행하는 통신부; 및
    상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신부를 통해 상기 사용자 단말로 전송하여 상기 보안 서버로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화부에서 암호화된 고유 정보의 조합 데이터를 상기 저장부에 저장된 상기 인증키로 서명값을 생성한 후, 생성된 서명값과 상기 통신부를 통해 상기 보안 서버로부터 전송된 서명값을 비교하여 상기 보안 서버로부터 전송된 서명값을 검증하는 인증부를 포함하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  5. 제 1 항에 있어서, 상기 보안 서버는
    상기 키락 장치의 고유 정보를 암호키로 암복호화하는 암복호화 모듈;
    상기 키락 장치의 인증키를 저장하는 데이터베이스 모듈;
    상기 사용자 단말과 데이터 통신을 수행하는 통신 모듈; 및
    상기 사용자 단말의 요청에 따라 랜덤값을 생성하여 상기 통신 모듈을 통해 상기 사용자 단말로 전송하여 상기 키락 장치로 전송하고, 상기 사용자 단말의 요청에 따라 생성한 랜덤값과 상기 암복호화 모듈에서 암호화된 고유 정보의 조합 데이터를 상기 데이터베이스 모듈에 저장된 상기 인증키로 서명값을 생성한 후, 생성된 서명값과 상기 통신 모듈을 통해 상기 키락 장치로부터 전송된 서명값을 비교하여 상기 키락 장치로부터 전송된 서명값을 검증하는 인증 모듈을 포함하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 키락 장치의 고유정보는 상기 키락 장치의 시리얼 번호 또는 사용자의 개인정보인 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
  7. 제 1 항에 있어서, 상기 보안 서버는 상기 키락 장치로부터 전송된 상기 키락 장치의 라이프사이클에 대한 상태 정보에 따라 상기 키락 장치의 매체 상태를 관리하는 것을 특징으로 하는 금융 서비스 제공을 위한 인증 장치.
KR20130045062A 2013-04-23 2013-04-23 금융 서비스 제공을 위한 인증 장치 Expired - Fee Related KR101480035B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130045062A KR101480035B1 (ko) 2013-04-23 2013-04-23 금융 서비스 제공을 위한 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130045062A KR101480035B1 (ko) 2013-04-23 2013-04-23 금융 서비스 제공을 위한 인증 장치

Publications (2)

Publication Number Publication Date
KR20140126636A KR20140126636A (ko) 2014-10-31
KR101480035B1 true KR101480035B1 (ko) 2015-01-07

Family

ID=51995845

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130045062A Expired - Fee Related KR101480035B1 (ko) 2013-04-23 2013-04-23 금융 서비스 제공을 위한 인증 장치

Country Status (1)

Country Link
KR (1) KR101480035B1 (ko)

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
'Computer Networking', James F. Korose 외 1인, pp. 1-862, 5판, 2010년. *
'Computer Networking', James F. Korose 외 1인, pp. 1-862, 5판, 2010년.*
'보안 토큰의 이해', 네이버 블로그, 2012.02.21. *
'보안 토큰의 이해', 네이버 블로그, 2012.02.21.*

Also Published As

Publication number Publication date
KR20140126636A (ko) 2014-10-31

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
JP7297360B2 (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
CA2560570C (en) Authentication between device and portable storage
TWI497336B (zh) 用於資料安全之裝置及電腦程式
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2004304751A5 (ko)
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
CN115037480B (zh) 设备认证和校验的方法、装置、设备和存储介质
KR101388930B1 (ko) 분리 서명 기반의 사용자 인증 장치 및 방법
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
CN101335754B (zh) 一种利用远程服务器进行信息验证的方法
KR100939725B1 (ko) 모바일 단말기 인증 방법
JP2004266360A (ja) 認証処理装置及びセキュリティ処理方法
CN106992978B (zh) 网络安全管理方法及服务器
CN112241633B (zh) 一种非接触式智能卡的双向认证实现方法及系统
KR101566079B1 (ko) 키락 장치를 이용한 금융 서비스 제공 방법
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN115529591B (zh) 基于令牌的认证方法、装置、设备及存储介质
US20240129139A1 (en) User authentication using two independent security elements
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20130423

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140616

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20141223

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20141231

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20141231

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180103

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20191231

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20191231

Start annual number: 6

End annual number: 6

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20211011