KR20130060736A - How to use certificate safely at mobile terminal - Google Patents

How to use certificate safely at mobile terminal Download PDF

Info

Publication number
KR20130060736A
KR20130060736A KR1020110126952A KR20110126952A KR20130060736A KR 20130060736 A KR20130060736 A KR 20130060736A KR 1020110126952 A KR1020110126952 A KR 1020110126952A KR 20110126952 A KR20110126952 A KR 20110126952A KR 20130060736 A KR20130060736 A KR 20130060736A
Authority
KR
South Korea
Prior art keywords
security token
mobile
authentication server
random number
generated
Prior art date
Application number
KR1020110126952A
Other languages
Korean (ko)
Other versions
KR101394147B1 (en
Inventor
김승훈
Original Assignee
김승훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김승훈 filed Critical 김승훈
Priority to KR1020110126952A priority Critical patent/KR101394147B1/en
Publication of KR20130060736A publication Critical patent/KR20130060736A/en
Application granted granted Critical
Publication of KR101394147B1 publication Critical patent/KR101394147B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

PURPOSE: A method for safely using a certificate in a mobile device is provided to use the certificate through Bluetooth interface by carrying a security token without contacting with the mobile device. CONSTITUTION: A security token is connected to a user PC(S11). The user PC registers the security token to a certified authentication server through an internet network(S12). A private key is mutually exchanged with the security token and then is stored in the certified authentication server(S13). The security token and the mobile device of the user verify verification data by the mutually exchanged security token and a session key generated in the certified authentication server(S14). If the verification succeeds, a mutually safe medium is confirmed, and then the mobile device starts security transaction(S15). [Reference numerals] (AA) Start; (S11) Step of connecting USB to a user PC; (S12) Step of registering the security token to a certified authentication server from a user PC; (S13) Step of exchanging a private key with the security token and storing the private key into the certified authentication server; (S14) Step of verifying verification data according to a session key which is generated in the security token and the certified authentication server by the mutually exchanged private key, using the security token and mobile device of a user; (S15) Step of starting security transaction if the verification succeeds

Description

모바일에서 안전하게 인증서를 사용하는 방법 {How to use Certificate safely at Mobile Terminal}How to Use Certificates Safely on the Mobile {

본 발명은 스마트 폰과 같은 모바일에서 공인 인증서를 안전하게 사용하는 것에 관한 것이다. 현재 일반적으로 모바일의 하나인 스마트 폰이 많이 보급되고 사용되고 있으며 상기 스마트 폰과 같은 모바일은 사용은 편리하나 보안이 취약한 문제점이 있는 것이다. 다시 말해서 스마트 폰과 같은 모바일은 언제 어디서나 공간과 시간의 제약 없이 물품 거래나 금융 거래 등을 할 수 있는 장점은 있으나, 악성 코드가 내장된 프로그램에 의하여 해킹될 수 있으며, 또한 무선 구간에서도 해킹될 수 있는 취약점을 가지고 있는 것이다. 따라서 모바일에서 공인 인증서를 안전하게 사용하는 방법은 매우 중요한 현실적인 문제점으로 모바일을 통한 금융거래 및 물품구입 등의 활성화 여부에 영향을 미치고 있는 것이다.
The present invention relates to secure use of authorized certificates in mobile devices such as smart phones. Currently, smartphones, which are generally mobile, are widely used and used, and mobile phones such as the above-mentioned smart phones are convenient to use but have poor security. In other words, a mobile such as a smart phone has advantages of being able to do commodity trading or financial transactions anytime and anywhere without restriction of space and time, but it can be hacked by a program containing malicious code, It has a vulnerability. Therefore, how to securely use a public certificate in mobile is a very important real problem that affects the activation of financial transaction and purchase of goods through mobile.

본 발명인 스마트 폰과 같은 모바일에서 공인 인증서를 안전하게 사용하는 방법에 관한 종래의 기술은 공개 특허 공보 10-2011-0030515호에 개시되어 있다. 도 1은 상기 종래 기술인 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템 구성도이고, 도 2는 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법에 관한 제어 흐름도이다. A conventional technique for securely using a public certificate in a mobile device such as a smartphone according to the present invention is disclosed in Patent Document 10-2011-0030515. FIG. 1 is a block diagram of a security token and an authentication system that can be used in the smartphone of the related art, and FIG. 2 is a control flowchart of a security token and an authentication method that can be used in a smartphone.

상기도 1에서 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 보안토큰(100)과 스마트폰(200)으로 구분되며, 보안토큰(100)은 배터리(110), 제어부(120), 보안토큰 무선통신부(130), 스마트카드IC(140)로 구성되며, 스마트폰(200)은 뱅킹 애플리케이션(220), 스마트폰 운영체제(230), 스마트폰 무선통신부(240)로 구성되는 것이다.     1, a security token 100 and a smartphone 200 are classified into a security token 100 and a security token 100. The security token 100 includes a battery 110, a controller 120, a security token A communication unit 130 and a smart card IC 140. The smartphone 200 includes a banking application 220, a smartphone operating system 230, and a smartphone wireless communication unit 240. [

또한 상기도 2에서 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법은 보안토큰(100)의 전원버튼을 켜는 단계(S301), 배터리(110)에서 스마트카드IC(140), 제어부(120), 보안토큰 무선통신부(130)에 전원을 공급하면 보안토큰(100)이 동작하는 단계(S302), 사용자는 스마트폰 뱅킹을 시작하고 은행사이트에 접속(로그인) 하기 위해 뱅킹 애플리케이션(220)을 실행하는 단계(S303), 사용자는 뱅킹 애플리케이션(220)이 제공하는 사용자 인터페이스(221)에서 보안토큰 메뉴를 선택하는 단계(S304), 뱅킹 애플리케이션(220)의 사용자 인터페이스(221)에서 보안토큰이 선택되면, 뱅킹 애플리케이션(220)은 스마트 폰 운영체제(230)와 스마트폰 무선통신부(240)를 통해 보안토큰 무선통신부(130)에 연결요청 신호를 보내는 단계(S305), 보안토큰 무선통신부(130)는 연결요청 신호에 대한 연결완료 응답신호를 스마트폰 무선통신부(240)에 보내는 단계(S306), 스마트폰 무선통신부(240)가 보안토큰 무선통신부(130)로부터 연결완료 응답신호를 받으면 스마트폰 무선통신부(240)는 스마트폰 운영체제(230)를 통해 뱅킹 애플리케이션(220)에 연결완료 신호를 보내든 단계(S307), 뱅킹 애플리케이션(220)이 연결완료 신호를 받으면 스마트폰(200)과 보안토큰(100)이 무선으로 연결되어 데이터 송수신 가능상태가 되는 단계(S308), 뱅킹 애플리케이션(220)은 스마트폰 운영체제(230)와 스마트폰 무선통신부(240), 보안토큰 무선통신부(130)를 통해 보안토큰(100)의 제어부(120)에 공인인증서 정보읽기 요청신호를 보내는 단계(S309), 제어부(120)는 보안토큰 무선통신부(130)를 통해 공인인증서 정보읽기 요청신호를 받으면 스마트카드IC(140)에 저장된 공인인증서 정보를 읽어서 보안토큰 무선통신부(130)를 통해 뱅킹 애플리케이션(220)에 보내는 단계(S310), 뱅킹 애플리케이션(220)은 스마트폰 무선통신부(240)와 스마트폰 운영체제(230)를 통해 받은 공인인증서 정보를 사용자 인터페이스(221)에 출력하는 단계(S311), 사용자가 사용자 인터페이스(221)에 출력된 공인인증서를 선택하면 보안토큰 비밀번호 입력창(222)이 뜨고 사용자는 보안토큰 비밀번호 입력창(222)에 보안토큰 비밀번호를 입력하는 단계(S312), 사용자가 뱅킹 애플리케이션(220)의 사용자 인터페이스 보안토큰 비밀번호 입력창(222)에 보안토큰 비밀번호를 입력하면 스마트폰 운영체제(230), 스마트폰 무선통신부(240), 보안토큰 무선통신부(130)를 통해 제어부(120)에 보안토큰 비밀번호가 전달되는 단계(S313), 제어부(120)는 비밀번호를 스마트카드IC(140)에 전달하고 스마트카드IC(140)는 스마트카드IC 내부 저장공간에 등록된 비밀번호와 사용자로부터 입력받은 비밀번호를 비교하여 비교 결과값이 일치하면 인증성공 신호를 제어부(120)에 전달하고 비교 결과 값이 일치하지 않으면 인증실패 신호를 제어부(120)에 전달하는 단계(S314), 제어부(120)는 전달받은 인증성공 또는 인증실패 신호를 보안토큰 무선통신부(130), 스마트폰 무선통신부(240), 스마트폰 운영체제(230)를 통해 뱅킹 애플리케이션(220)에 전달하는 단계(S315), 뱅킹 애플리케이션(220)은 인증성공 신호를 받으면 스마트폰 응용체제(230), 스마트폰 무선통신부(240), 보안토큰 무선통신부(130), 제어부(120)를 거쳐서 스마트카드IC(140)에 전자서명요청을 하고 인증실패 신호를 받으면 사용자에게 보안토큰 사용자 인증실패 메시지를 알리고 은행사이트에 접속(로그인)을 차단하는 단계(S316), 스마트카드IC(140)는 뱅킹 애플리케이션(220)으로부터 전자서명요청을 받으면 내부에 저장된 전자서명키로 전자서명을 해서 제어부(120), 보안토큰 무선통신부(130), 스마트폰 무선통신부(240), 스마트폰 응용체제(230)를 거쳐서 뱅킹 애플리케이션(220)에 전자서명 값을 전달하는 단계(S317) 및 뱅킹 애플리케이션(220)은 스마트카드IC(140)에서 전자서명 값을 전달받고 은행사이트에 접속(로그인)하는 단계로 이루어지는 것을 특징으로 하는 것이다.(S318)  2, the security token and the authentication method that can be used in the smartphone include a step S301 of turning on the power button of the security token 100, a step S302 of activating the smart card IC 140, the control unit 120, When the power to the token wireless communication unit 130 is turned on, the security token 100 is operated (S302). The user executes the banking application 220 to start the smartphone banking and access (login) (S303), the user selects the security token menu in the user interface 221 provided by the banking application 220 (S304), and if the security token is selected in the user interface 221 of the banking application 220, The application 220 sends a connection request signal to the security token wireless communication unit 130 through the smartphone operating system 230 and the smartphone wireless communication unit 240 at step S305. The security token wireless communication unit 130 transmits a connection request signal Against Sending the connection complete response signal to the smartphone wireless communication unit 240 (S306), when the smartphone wireless communication unit 240 receives the connection completion response signal from the security token wireless communication unit 130, the smartphone wireless communication unit 240 is smart In step S307, the banking application 220 receives the connection completion signal through the phone operating system 230 through the phone operating system 230, the smartphone 200 and the security token 100 are wirelessly connected. In step S308, the banking application 220 becomes a data transmission / reception possible state through the smartphone operating system 230, the smartphone wireless communication unit 240, and the security token wireless communication unit 130 through the control unit 120 of the security token 100. In step S309, the control unit 120 reads the certificate information stored in the smart card IC 140 when the request for reading the certificate information through the secure token wireless communication unit 130 is received. The banking application 220 transmits the authorized certificate information received through the smartphone wireless communication unit 240 and the smartphone operating system 230 to the user 300 via the security token wireless communication unit 130 in step S310, The security token password input window 222 is displayed and the user inputs a security token into the security token password input window 222 in step S311, When the user inputs the security token password into the user interface security token password input window 222 of the banking application 220, the smart phone operating system 230, the smartphone wireless communication unit 240, The controller 120 transmits the password to the smart card IC 140 and transmits the password to the smart card I 140 through the token wireless communication unit 130 in step S313. C 140 compares the password registered in the smart card IC internal storage space with the password input from the user, and transmits an authentication success signal to the controller 120 when the comparison result values match, The control unit 120 transmits the received authentication success or authentication failure signal to the security token wireless communication unit 130, the smartphone wireless communication unit 240, the smartphone operating system 230, The smartphone wireless communication unit 240, the security token wireless communication unit 130, and the security token wireless communication unit 130 are received by the banking application 220 in step S315. When a digital signature request is made to the smart card IC 140 via the control unit 120 and an authentication failure signal is received, the security token user authentication failure message is notified to the user and the connection (login) to the bank site is blocked (S316). When the smart card IC 140 receives the digital signature request from the banking application 220, the smart card IC 140 digitally signs the digital signature using the digital signature key stored therein and transmits the digital signature to the control unit 120, the security token wireless communication unit 130, (Step S317) and transferring the electronic signature value to the banking application 220 via the smartphone application system 230 and the banking application 220 receive the digital signature value from the smart card IC 140 (Step S318). In this case,

또한, 상기 로그인 기능 외에도 기타 금융업무 처리 중에 인증서 기능을 사용할 경우 상기 처리(S311에서 S318까지) 과정을 수행하여 보안토큰 인증실패시 상기 로그인 기능 외에도 기타 금융업무 처리를 차단하는 것이다.(S319)
In addition to the login function, when the certificate function is used during the processing of other financial transactions, the process (S311 to S318) is performed to block other financial transaction processing in addition to the login function when the security token authentication fails (S319)

상기와 같은 종래의 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 공인 인증서 발급기관에서 발급받은 인증서를 보안 토큰의 스마트 카드 IC에 저장하거나 독출하는 경우 인증서가 암/복호화하지 않고 저장되거가 독출되므로 보안에 취약한 문제점이 있는 것이다. 또한 상기 종래의 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 보안 토큰과 스마트 폰사이의 데이터 송수신 시에 암/복화가 되지 않아 해킹 가능성이 노출되어 있는 문제점이 있는 것이다.
The security token and the authentication system that can be used in the conventional smartphone as described above can be stored and read out without storing / decrypting the certificate when the certificate issued by the authorized certificate issuing organization is stored or read in the smart card IC of the security token Which is vulnerable to security. In addition, the security token and the authentication system that can be used in the conventional smartphone have a problem in that the possibility of hacking is exposed because the security token and the smart phone are not able to be transmitted / received during data transmission / reception.

상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법 및 시스템은 PC에 USB로 보안 토큰을 연결하고 인증서 발급 사이트를 이용하여 보안 토큰 내에 저장하는 경우 암/복호화 모듈을 통하여 송수신하는 모든 데이터를 암호화하는 것이다. 또한, PC와 보안 토큰과의 데이터 송수신은 상기 PC에 설치된 애플리케이션 모듈과 보안 토큰과의 상호 인증을 맺고 인증 시마다 세션키를 생성하고 상기 생성된 세션키로 데이터를 암/복호화하여 송수신하는 것이다. 또한, 모바일과 보안 토큰과의 데이터 송수신은 모바일에 설치된 애플리케이션과 보안 토큰과의 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 생성된 세션키로 데이터를 암/복호화하여 송수신하는 것이다. 또한 본 발명의 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 보안 토큰과 모바일과의 통신은 블루투스 방식을 지원하는 것을 특징으로 하는 것이다. 또한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 사용자 PC와, 상기 사용자 PC와 USB로 연결하는 보안 토큰과, 상기 보안 토큰과 블루투스로 통신하는 모바일로 구성되는 것으로 상기 사용자 PC와 보안 토큰을 연결하여 사용하는 경우 상기 USB를 통하여 상기 보안 토큰 내의 배터리를 충전하여 상기 보안 토큰을 휴대하여 사용할 수도 있는 것이다.
In order to solve the problems of the related art as described above, a method and system for securely using a certificate in a mobile device, when a security token is connected to a PC via a USB and stored in a security token using a certificate issuing site, And encrypts all data transmitted and received through the network. The data transmission / reception between the PC and the security token is performed by mutual authentication between the application module installed in the PC and the security token, generating a session key at each authentication, and transmitting / receiving data by using the generated session key. In addition, data transmission / reception between the mobile and the security token is performed by mutual authentication between the application installed in the mobile and the security token, generating a session key for each authentication and transmitting / receiving data by using the generated session key. In addition, the method of using a certificate securely in the mobile of the present invention of the present invention is characterized in that the communication between the security token and the mobile supports the Bluetooth method. In addition, a system applied to a method of using a certificate securely in a mobile device according to the present invention comprises a user PC, a security token connecting with the user PC via USB, and a mobile communicating with the security token via Bluetooth, When a security token is connected and used, the battery in the security token may be charged through the USB to carry the security token.

상기와 같이 구성된 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 인증서를 보안 토큰에 저장하는 경우와, PC와 보안토큰과의 데이터 송수신 시와 모바일과 상기 보안 토큰과의 데이터 송수신시에 암/복호화함으로써 모바일에서 인증서를 안전하게 사용할 수 있는 효과가 있는 것이다. 또한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 보안 토큰을 휴대하고 모바일과의 접촉없이 불루투스 인터페이스를 통하여 인증서 사용이 가능한 효과가 있는 것이다.
The method of using the certificate securely in the mobile of the present invention configured as described above includes a case in which a certificate is stored in a security token and a case where data is exchanged between the PC and the security token and when the data is exchanged between the mobile and the security token, This makes it possible to use certificates securely in mobile. In addition, the method of using the certificate securely in the mobile of the present invention has the effect of carrying the security token and using the certificate through the Bluetooth interface without contacting the mobile.

도 1은 종래 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템 구성도,
도 2는 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법에 관한 제어 흐름도,
도 3은 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관하 시스템 구성도,
도 4는 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 제어 흐름도이다.
1 is a block diagram of a security token and an authentication system usable in a conventional smartphone,
2 is a control flowchart illustrating a security token and an authentication method that can be used in a smart phone;
3 is a system configuration diagram for a method of securely using a certificate in the present invention mobile,
4 is a control flow diagram of a method for securely using a certificate in the mobile of the present invention.

상기와 같은 목적을 가진 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 대하여 도면을 참고로 하여 설명하면 다음과 같다.Referring to the drawings with respect to the method of using a certificate securely in the present invention mobile with the above object as follows.

도 3은 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 시스템 구성도이다. 상기도 3에서 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 사용자가 소지하는 스마트 폰과 같은 모바일(10)과, 상기 모바일(10)과 블루투스 통신하는 보안 토큰(30)과 상기 보안 토큰(30)과 USB 통신을 하는 사용자 PC(20)와 공인 인증 프로그램(15)으로 구성되는 것이다. 또한 상기 보안 토큰(30)은 상기 모바일(10)과 불루투수 통신방식을 지원하는 불루투스 인터페이스(40)와, 상기 사용자 PC(20)와 통신하기 위한 USB 인터페이스(50)와, 상기 블루투스 인터페이스(40)와 상기 USB 인터페이스(50)를 처리하는 인터페이스 처리부(70)와 인터페이스 시에 암/복호화하기 위한 암/복호화 모듈(80)이 구성된 MCU(60)와, 상기 MCU(60)와 보안 토큰(30)에 연결된 스마트 카드(97)와 통신하기 위하여 지원하는 ISO 7816 인터페이스(95)와, 공인 인증서를 스마트 카드에 저장하는 것을 지원하는 공인 인증서 프로그램(99)과, 상기 MCU(60)를 작동시키기 위하여 보안 토큰(30) 내에 구비된 배터리(90)로 구성된 것을 특징으로 하는 것이다. 상기와 같이 구성된 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 인증서를 보안 토큰에 저장하는 경우와, 사용자 PC와 보안토큰과의 데이터 송수신 시와, 모바일과 상기 보안 토큰과의 데이터 송수신시에 암/복호화를 할 수 있는 특징이 있는 것이다.3 is a system configuration diagram of a method of using a certificate securely in the mobile of the present invention. In FIG. 3, the system applied to the method of safely using a certificate in the present invention mobile includes a mobile 10 such as a smart phone possessed by a user, a security token 30 communicating with the mobile 10, and the security. It is composed of the user PC 20 and the official authentication program 15 for USB communication with the token 30. In addition, the security token 30 is a Bluetooth interface 40 supporting the Bluetooth transmission method and the mobile 10, a USB interface 50 for communicating with the user PC 20, and the Bluetooth interface 40 ) And an MCU (60) configured with an interface processor (70) for processing the USB interface (50) and an encryption / decryption module (80) for encryption / decryption at the time of the interface, and the MCU (60) and a security token (30). In order to operate the MCU 60 and the ISO 7816 interface 95 to communicate with the smart card 97 connected to the public computer, the public certificate program 99 to support storing the public certificate in the smart card, and the like. It is characterized by consisting of a battery 90 provided in the security token 30. A system applied to a method for securely using a certificate in a mobile device configured as described above includes a case where a certificate is stored in a security token, a case where data is exchanged between a user PC and a security token, There is a feature to be able to decode / decode.

도 4는 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 제어 흐름도이다. 상기도 4에서 본 발명 모바일에서 안전하게 인증서를 사용하는 방법은 4 is a control flow diagram of a method for securely using a certificate in the mobile of the present invention. 4, a method of using a certificate securely in the mobile of the present invention

첫째 단계는 보안 토큰(30)을 사용자 PC(20)에 USB를 연결하는 단계이다(S11).The first step is to connect the USB to the security token 30 to the user PC (20) (S11).

둘째 단계는 사용자 PC(20)에서 인터넷 망 등을 통하여 공인 인증 프로그램(15)에 보안 토큰을 등록 및 공인인증서를 저장하는 단계이다(S12). 상기에서 보안 토큰(30)을 공인 인증 프로그램(15)에 등록하는 단계는 상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 것이다. 상기에서 사용되는 암/복호화 알고리즘은 맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것이다. 세째 단계는 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계이다(S13). 상기 보안 토큰에 비밀 키를 저장하는 단계(S13)는 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 것이고 상기 보안 토큰을 사용자가 휴대하는 것이다. 넷째 단계는 사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰(30)과 공인 인증 프로그램(15)에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계이다(S14). 상기 세션키 생성에 의한 검증 단계(S14)는, 공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 것이다. 다섯째 단계는 상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 것이다(S15). 상기에서 세션키, 상호인증 검증 데이터, 공인 인증서 데이터 암/복호화 시에 사용되는 보안 알고리즘은 대칭키 및 비대칭키 알고리즘인 AES, SEED, ARIA, 3DES, RSA 등을 선택적으로 사용할 수 있는 것이다. 또한 상기 모바일과 보안 토큰과의 데이터 송수신은 불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것이다. 또한 상기에서 보안 토큰의 배터리는 사용자 PC에 연결하는 경우에 충전되는 것이고 상기와 같이 충전된 보안 토큰은 사용자가 휴대하며 모바일과 무선으로 블루투수 인터페이스를 통하여 사용할 수 있는 것이다.
The second step is the step of registering the security token in the authorized authentication program 15 and storing the certificate of authentication in the user PC 20 through the Internet (S12). In the step of registering the security token 30 in the authorized authentication program 15, when the authorized authentication server requests the serial number of the security token, the security token is a random number and the serial number generated internally through an internal encryption algorithm. After the encryption is transmitted with a random number, the random number and the encrypted serial number received from the security token as described above is decrypted with the same serial number encryption algorithm used in the security token to register the serial number stored in the authorized authentication server. The encryption / decryption algorithm used in the above can be selectively used as mapping, XOR, symmetric key, and asymmetric key algorithm (AES, SEED, 3DES, RSA). The third step is a step of exchanging and storing the secret key with the security token and the authorized authentication server (S13). The step of storing the secret key in the security token (S13) is to check whether the serial number of the security token is valid in the authorized authentication server, and if valid, after mutual authentication with the default secret key previously stored in the security token HSM ( The security key is transformed into a serial number registered in the Hardware Security Module, and the secret key is converted into a session key generated at the time of mutual authentication and stored in a secure area of the security token, and the user carries the security token. The fourth step is a step of verifying the verification data by the security token 30 and the session key generated by the authorized authentication program 15 by using the secret key exchanged with the security token carried by the user using the mobile (S14 ). In the verification step (S14) by generating the session key, the random number generated in the authorized certificate is transmitted to the security token via mobile, and the security token is mutually generated using the random number received from the authorized authentication server and the random number generated internally. The session key is generated using the exchanged secret key, the verification data for mutual authentication is generated using the generated session key, and the random number and verification data generated from the security token are transmitted to the authorized authentication server via mobile. Generate a session key in the same manner as the method for generating a session key generated from the security token with the security token random number received from the security token and the random number of the authorized authentication server, and use the generated session key to verify the mobile terminal with the verification data received from the security token. To verify it. If the verification is successful as described above, the fifth step is to confirm that the medium is a mutually secure medium and to start a security transaction in the mobile (S15). The security algorithm used in the session key, the mutual authentication verification data, and the authentication certificate data encryption / decryption may be AES, SEED, ARIA, 3DES, and RSA, which are symmetric keys and asymmetric key algorithms. In addition, the data transmission / reception between the mobile and the security token supports a non-pitched communication method and the encryption / decryption of the transmission / reception data is mutual authentication with a mobile application installed in the mobile, and a session key is generated at every authentication, . Also, the battery of the security token is charged when connecting to the user PC, and the charged security token is portable by the user and can be used through the blue pitcher interface in mobile and wireless.

10 : 모바일, 20 : 사용자 PC,
30 : 보안 토큰, 40 : 블루투수 인터페이스,
50 : USB 인터페이스, 60 : MCU(Main Control Unit),
70 : 인터페이스 처리부, 80 : 암/복호화 모듈,
90 : 배터리, 95 : ISO 7816 인터페이스,
97 : 스마트 카드, 99 : 공인 인증서 애플렛
10: mobile, 20: user PC,
30: security token, 40: blue pitcher interface,
50: USB interface, 60: Main Control Unit (MCU)
70: interface processor 80: arm / decoder module,
90: Battery, 95: ISO 7816 interface,
97: Smart card, 99: Certified certificate applet

Claims (7)

물품 구입이나 금융거래에 있어서,
모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
보안 토큰을 사용자 PC에 USB를 연결하는 단계(S11)와;
사용자 PC에서 인터넷 망을 통하여 공인 인증 서버에 상기 보안 토큰을 등록하는 단계(S12)와;
상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S13)와;
사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰과 공인 인증 서버에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계(S14)와;
S14 단계에서 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 단계(S15)로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
In purchasing goods or financial transactions,
How to use a public certificate securely using a mobile,
Connecting the security token to the user's PC via USB (S11);
Registering the security token with a public authentication server through an internet network at a user PC (S12);
Exchanging and storing the secret key with the security token and the authorized authentication server (S13);
Verifying verification data using a security token and a session key generated in an authorized authentication server by a secret key exchanged by the user with the security token carried by the user (S14);
If the verification is successful in step S14, a method of using a public certificate securely using a mobile, characterized in that the step of confirming that the mutually secure medium and starting a secure transaction in the mobile (S15).
제1항에 있어서,
보안 토큰을 공인 인증 서버에 등록하는 단계는,
상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
The step of registering a security token with a public authentication server is
When the authorized authentication server requests the serial number of the security token, the security token encrypts the random number generated internally and the serial number through an internal encryption algorithm and transmits the random number together with the random number received from the security token as described above. Encrypted serial number is decrypted with the same serial number encryption algorithm used in the security token to store the serial number in the authorized authentication server, the method of using a public certificate securely using a mobile, characterized in that consisting of.
제1항에 있어서,
상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계는,
보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 단계인 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
Exchanging and storing a secret key in the security token and a public authentication server,
Check if the serial number of the security token is valid in the public authentication server, and if it is valid, convert the private key to the serial number registered in the hardware security module (HSM) of the public authentication server after mutual authentication with the default secret key previously stored in the security token. And encrypting the secret key transformed into a session key generated at the time of mutual authentication, and storing the secret key in a secure area of the security token.
제1항에 있어서,
상기 세션키 생성에 의한 검증 단계(S14)는,
공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 단계인 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
Verification step (S14) by the session key generation,
The random number generated from the public certificate is transmitted to the security token via mobile, and the security token generates the session key using the random number received from the public authentication server and the secret key exchanged with the internal random number. Generate verification data for mutual authentication using the generated session key, and transmit the random number and verification data generated from the security token to the authentication server via mobile, the security token random number received from the security token and the authentication authentication Using the mobile, characterized in that for generating a session key in the same manner as the method for generating a session key generated from the security token with the random number of the server, and verifying the verification data received from the security token through the mobile through the mobile How to use a public certificate safely.
제1항에 있어서,
상기 모바일과 보안 토큰과의 데이터 송수신은,
불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
The data transmission / reception between the mobile and the security token is performed,
It supports the blue permeable communication method and encrypts / decrypts the transmitted / received data by using mutual authentication with the mobile application mounted on the mobile, generating a session key for every authentication, and encrypting using the generated session key. How to use your public certificate safely.
제2항에 있어서,
암/복호화 알고리즘은,
맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 2,
The encryption / decryption algorithm is
Mapping, XOR, symmetric key and asymmetric key algorithms (AES, SEED, 3DES, RSA), etc. can optionally be used to securely use a public certificate using a mobile.
물품 구입이나 금융거래에 있어서,
모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
보안 토큰을 사용자 PC에 USB를 연결하는 단계(S11)와;
공인 인증 서버가 인터넷 망을 통하여 상기 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계(S12)와;
상기 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 단계(S13)와;
공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 단계(S14)와;
S14 단계에서 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 단계(S15)로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.

In purchasing goods or financial transactions,
How to use a public certificate securely using a mobile,
Connecting the security token to the user's PC via USB (S11);
When the authorized authentication server requests the serial number of the security token through the Internet network, the security token encrypts the random number and the serial number generated internally through an internal encryption algorithm and transmits the same with the random number. Receiving the random number and the encrypted serial number by decrypting the same serial number encryption algorithm used in the security token and storing and registering the serial number in an authorized authentication server (S12);
Check that the serial number of the security token is valid in the authorized authentication server, and if valid, mutual authentication with the default secret key previously stored in the security token, and then use the secret key with the serial number registered in the hardware security module (HSM) of the authorized authentication server. Modifying and encrypting the modified private key with a session key generated at the time of mutual authentication in a secure area of the security token (S13);
The random number generated from the public certificate is transmitted to the security token via mobile, and the security token generates the session key using the random number received from the public authentication server and the secret key exchanged with the internal random number. Generate verification data for mutual authentication using the generated session key, and transmit the random number and verification data generated from the security token to the authentication server via mobile, the security token random number received from the security token and the authentication authentication Generating a session key in the same manner as the method for generating a session key generated from the security token using a random number of a server, and verifying the verification data received from the security token with the generated session key through mobile (S14);
If the verification is successful in step S14, a method of using a public certificate securely using a mobile, characterized in that the step of confirming that the mutually secure medium and starting a secure transaction in the mobile (S15).

KR1020110126952A 2011-11-30 2011-11-30 How to use Certificate safely at Mobile Terminal KR101394147B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110126952A KR101394147B1 (en) 2011-11-30 2011-11-30 How to use Certificate safely at Mobile Terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110126952A KR101394147B1 (en) 2011-11-30 2011-11-30 How to use Certificate safely at Mobile Terminal

Publications (2)

Publication Number Publication Date
KR20130060736A true KR20130060736A (en) 2013-06-10
KR101394147B1 KR101394147B1 (en) 2014-05-27

Family

ID=48859112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110126952A KR101394147B1 (en) 2011-11-30 2011-11-30 How to use Certificate safely at Mobile Terminal

Country Status (1)

Country Link
KR (1) KR101394147B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209179B1 (en) * 2020-09-15 2021-02-01 주식회사 올아이티탑 Method for dealing a digital currency matching the biometric identification with advertisement in USB

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100549504B1 (en) * 2003-10-10 2006-02-03 한국전자통신연구원 Method for creating and verifying simple object access protocol message on web service security using signature encryption
KR20050099106A (en) * 2004-04-08 2005-10-13 주식회사 엘립시스 Portable hsm, user registration and authentication method thereof
KR20060043953A (en) * 2004-11-11 2006-05-16 이형규 Access method for electronic certificate stored in storage medium
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102209179B1 (en) * 2020-09-15 2021-02-01 주식회사 올아이티탑 Method for dealing a digital currency matching the biometric identification with advertisement in USB
KR20220036826A (en) * 2020-09-15 2022-03-23 주식회사 올아이티탑 Method for dealing a finance and a digital currency matching the biometric identification with advertisement in USB

Also Published As

Publication number Publication date
KR101394147B1 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
CN109150548B (en) Digital certificate signing and signature checking method and system and digital certificate system
US8966268B2 (en) Strong authentication token with visual output of PKI signatures
KR101800737B1 (en) Control method of smart device for self-identification, recording medium for performing the method
US20090222383A1 (en) Secure Financial Reader Architecture
EP2098985A2 (en) Secure financial reader architecture
US8132244B2 (en) Mobile smartcard based authentication
WO2015183497A1 (en) Cryptocurrency virtual wallet system and method
CN110766383B (en) Digital wallet supporting anonymous or real-name offline transaction and use method
CN101770619A (en) Multiple-factor authentication method for online payment and authentication system
US20100250442A1 (en) Method and system for securing a payment transaction with a trusted code base
CN101335754B (en) Method for information verification using remote server
CN102710611A (en) Network security authentication method and system
WO2012034339A1 (en) Method and mobile terminal for realizing network payment
KR20130027229A (en) Method for authenticating individual of electronic contract using nfc, authentication server and terminal for performing the method
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
KR20090019576A (en) Certification method and system for a mobile phone
KR101570773B1 (en) Cloud authentication method for securing mobile service
WO2015168878A1 (en) Payment method and device and payment factor processing method and device
KR20170041463A (en) Creation Method of Signature Key to use Security Token efficiently
KR101394147B1 (en) How to use Certificate safely at Mobile Terminal
JP6701011B2 (en) Terminal registration method and terminal registration system
CN105405010B (en) Transaction device, transaction system using the same and transaction method
WO2011060739A1 (en) Security system and method
WO2016184087A1 (en) Method and system for transmitting information inter-device, source terminal and storage medium
JP2012044430A (en) Portable information apparatus and encrypted communication program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170607

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180508

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190514

Year of fee payment: 6