KR20130060736A - How to use certificate safely at mobile terminal - Google Patents
How to use certificate safely at mobile terminal Download PDFInfo
- Publication number
- KR20130060736A KR20130060736A KR1020110126952A KR20110126952A KR20130060736A KR 20130060736 A KR20130060736 A KR 20130060736A KR 1020110126952 A KR1020110126952 A KR 1020110126952A KR 20110126952 A KR20110126952 A KR 20110126952A KR 20130060736 A KR20130060736 A KR 20130060736A
- Authority
- KR
- South Korea
- Prior art keywords
- security token
- mobile
- authentication server
- random number
- generated
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
본 발명은 스마트 폰과 같은 모바일에서 공인 인증서를 안전하게 사용하는 것에 관한 것이다. 현재 일반적으로 모바일의 하나인 스마트 폰이 많이 보급되고 사용되고 있으며 상기 스마트 폰과 같은 모바일은 사용은 편리하나 보안이 취약한 문제점이 있는 것이다. 다시 말해서 스마트 폰과 같은 모바일은 언제 어디서나 공간과 시간의 제약 없이 물품 거래나 금융 거래 등을 할 수 있는 장점은 있으나, 악성 코드가 내장된 프로그램에 의하여 해킹될 수 있으며, 또한 무선 구간에서도 해킹될 수 있는 취약점을 가지고 있는 것이다. 따라서 모바일에서 공인 인증서를 안전하게 사용하는 방법은 매우 중요한 현실적인 문제점으로 모바일을 통한 금융거래 및 물품구입 등의 활성화 여부에 영향을 미치고 있는 것이다.
The present invention relates to secure use of authorized certificates in mobile devices such as smart phones. Currently, smartphones, which are generally mobile, are widely used and used, and mobile phones such as the above-mentioned smart phones are convenient to use but have poor security. In other words, a mobile such as a smart phone has advantages of being able to do commodity trading or financial transactions anytime and anywhere without restriction of space and time, but it can be hacked by a program containing malicious code, It has a vulnerability. Therefore, how to securely use a public certificate in mobile is a very important real problem that affects the activation of financial transaction and purchase of goods through mobile.
본 발명인 스마트 폰과 같은 모바일에서 공인 인증서를 안전하게 사용하는 방법에 관한 종래의 기술은 공개 특허 공보 10-2011-0030515호에 개시되어 있다. 도 1은 상기 종래 기술인 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템 구성도이고, 도 2는 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법에 관한 제어 흐름도이다. A conventional technique for securely using a public certificate in a mobile device such as a smartphone according to the present invention is disclosed in Patent Document 10-2011-0030515. FIG. 1 is a block diagram of a security token and an authentication system that can be used in the smartphone of the related art, and FIG. 2 is a control flowchart of a security token and an authentication method that can be used in a smartphone.
상기도 1에서 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 보안토큰(100)과 스마트폰(200)으로 구분되며, 보안토큰(100)은 배터리(110), 제어부(120), 보안토큰 무선통신부(130), 스마트카드IC(140)로 구성되며, 스마트폰(200)은 뱅킹 애플리케이션(220), 스마트폰 운영체제(230), 스마트폰 무선통신부(240)로 구성되는 것이다. 1, a
또한 상기도 2에서 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법은 보안토큰(100)의 전원버튼을 켜는 단계(S301), 배터리(110)에서 스마트카드IC(140), 제어부(120), 보안토큰 무선통신부(130)에 전원을 공급하면 보안토큰(100)이 동작하는 단계(S302), 사용자는 스마트폰 뱅킹을 시작하고 은행사이트에 접속(로그인) 하기 위해 뱅킹 애플리케이션(220)을 실행하는 단계(S303), 사용자는 뱅킹 애플리케이션(220)이 제공하는 사용자 인터페이스(221)에서 보안토큰 메뉴를 선택하는 단계(S304), 뱅킹 애플리케이션(220)의 사용자 인터페이스(221)에서 보안토큰이 선택되면, 뱅킹 애플리케이션(220)은 스마트 폰 운영체제(230)와 스마트폰 무선통신부(240)를 통해 보안토큰 무선통신부(130)에 연결요청 신호를 보내는 단계(S305), 보안토큰 무선통신부(130)는 연결요청 신호에 대한 연결완료 응답신호를 스마트폰 무선통신부(240)에 보내는 단계(S306), 스마트폰 무선통신부(240)가 보안토큰 무선통신부(130)로부터 연결완료 응답신호를 받으면 스마트폰 무선통신부(240)는 스마트폰 운영체제(230)를 통해 뱅킹 애플리케이션(220)에 연결완료 신호를 보내든 단계(S307), 뱅킹 애플리케이션(220)이 연결완료 신호를 받으면 스마트폰(200)과 보안토큰(100)이 무선으로 연결되어 데이터 송수신 가능상태가 되는 단계(S308), 뱅킹 애플리케이션(220)은 스마트폰 운영체제(230)와 스마트폰 무선통신부(240), 보안토큰 무선통신부(130)를 통해 보안토큰(100)의 제어부(120)에 공인인증서 정보읽기 요청신호를 보내는 단계(S309), 제어부(120)는 보안토큰 무선통신부(130)를 통해 공인인증서 정보읽기 요청신호를 받으면 스마트카드IC(140)에 저장된 공인인증서 정보를 읽어서 보안토큰 무선통신부(130)를 통해 뱅킹 애플리케이션(220)에 보내는 단계(S310), 뱅킹 애플리케이션(220)은 스마트폰 무선통신부(240)와 스마트폰 운영체제(230)를 통해 받은 공인인증서 정보를 사용자 인터페이스(221)에 출력하는 단계(S311), 사용자가 사용자 인터페이스(221)에 출력된 공인인증서를 선택하면 보안토큰 비밀번호 입력창(222)이 뜨고 사용자는 보안토큰 비밀번호 입력창(222)에 보안토큰 비밀번호를 입력하는 단계(S312), 사용자가 뱅킹 애플리케이션(220)의 사용자 인터페이스 보안토큰 비밀번호 입력창(222)에 보안토큰 비밀번호를 입력하면 스마트폰 운영체제(230), 스마트폰 무선통신부(240), 보안토큰 무선통신부(130)를 통해 제어부(120)에 보안토큰 비밀번호가 전달되는 단계(S313), 제어부(120)는 비밀번호를 스마트카드IC(140)에 전달하고 스마트카드IC(140)는 스마트카드IC 내부 저장공간에 등록된 비밀번호와 사용자로부터 입력받은 비밀번호를 비교하여 비교 결과값이 일치하면 인증성공 신호를 제어부(120)에 전달하고 비교 결과 값이 일치하지 않으면 인증실패 신호를 제어부(120)에 전달하는 단계(S314), 제어부(120)는 전달받은 인증성공 또는 인증실패 신호를 보안토큰 무선통신부(130), 스마트폰 무선통신부(240), 스마트폰 운영체제(230)를 통해 뱅킹 애플리케이션(220)에 전달하는 단계(S315), 뱅킹 애플리케이션(220)은 인증성공 신호를 받으면 스마트폰 응용체제(230), 스마트폰 무선통신부(240), 보안토큰 무선통신부(130), 제어부(120)를 거쳐서 스마트카드IC(140)에 전자서명요청을 하고 인증실패 신호를 받으면 사용자에게 보안토큰 사용자 인증실패 메시지를 알리고 은행사이트에 접속(로그인)을 차단하는 단계(S316), 스마트카드IC(140)는 뱅킹 애플리케이션(220)으로부터 전자서명요청을 받으면 내부에 저장된 전자서명키로 전자서명을 해서 제어부(120), 보안토큰 무선통신부(130), 스마트폰 무선통신부(240), 스마트폰 응용체제(230)를 거쳐서 뱅킹 애플리케이션(220)에 전자서명 값을 전달하는 단계(S317) 및 뱅킹 애플리케이션(220)은 스마트카드IC(140)에서 전자서명 값을 전달받고 은행사이트에 접속(로그인)하는 단계로 이루어지는 것을 특징으로 하는 것이다.(S318) 2, the security token and the authentication method that can be used in the smartphone include a step S301 of turning on the power button of the
또한, 상기 로그인 기능 외에도 기타 금융업무 처리 중에 인증서 기능을 사용할 경우 상기 처리(S311에서 S318까지) 과정을 수행하여 보안토큰 인증실패시 상기 로그인 기능 외에도 기타 금융업무 처리를 차단하는 것이다.(S319)
In addition to the login function, when the certificate function is used during the processing of other financial transactions, the process (S311 to S318) is performed to block other financial transaction processing in addition to the login function when the security token authentication fails (S319)
상기와 같은 종래의 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 공인 인증서 발급기관에서 발급받은 인증서를 보안 토큰의 스마트 카드 IC에 저장하거나 독출하는 경우 인증서가 암/복호화하지 않고 저장되거가 독출되므로 보안에 취약한 문제점이 있는 것이다. 또한 상기 종래의 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템은 보안 토큰과 스마트 폰사이의 데이터 송수신 시에 암/복화가 되지 않아 해킹 가능성이 노출되어 있는 문제점이 있는 것이다.
The security token and the authentication system that can be used in the conventional smartphone as described above can be stored and read out without storing / decrypting the certificate when the certificate issued by the authorized certificate issuing organization is stored or read in the smart card IC of the security token Which is vulnerable to security. In addition, the security token and the authentication system that can be used in the conventional smartphone have a problem in that the possibility of hacking is exposed because the security token and the smart phone are not able to be transmitted / received during data transmission / reception.
상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법 및 시스템은 PC에 USB로 보안 토큰을 연결하고 인증서 발급 사이트를 이용하여 보안 토큰 내에 저장하는 경우 암/복호화 모듈을 통하여 송수신하는 모든 데이터를 암호화하는 것이다. 또한, PC와 보안 토큰과의 데이터 송수신은 상기 PC에 설치된 애플리케이션 모듈과 보안 토큰과의 상호 인증을 맺고 인증 시마다 세션키를 생성하고 상기 생성된 세션키로 데이터를 암/복호화하여 송수신하는 것이다. 또한, 모바일과 보안 토큰과의 데이터 송수신은 모바일에 설치된 애플리케이션과 보안 토큰과의 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 생성된 세션키로 데이터를 암/복호화하여 송수신하는 것이다. 또한 본 발명의 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 보안 토큰과 모바일과의 통신은 블루투스 방식을 지원하는 것을 특징으로 하는 것이다. 또한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 사용자 PC와, 상기 사용자 PC와 USB로 연결하는 보안 토큰과, 상기 보안 토큰과 블루투스로 통신하는 모바일로 구성되는 것으로 상기 사용자 PC와 보안 토큰을 연결하여 사용하는 경우 상기 USB를 통하여 상기 보안 토큰 내의 배터리를 충전하여 상기 보안 토큰을 휴대하여 사용할 수도 있는 것이다.
In order to solve the problems of the related art as described above, a method and system for securely using a certificate in a mobile device, when a security token is connected to a PC via a USB and stored in a security token using a certificate issuing site, And encrypts all data transmitted and received through the network. The data transmission / reception between the PC and the security token is performed by mutual authentication between the application module installed in the PC and the security token, generating a session key at each authentication, and transmitting / receiving data by using the generated session key. In addition, data transmission / reception between the mobile and the security token is performed by mutual authentication between the application installed in the mobile and the security token, generating a session key for each authentication and transmitting / receiving data by using the generated session key. In addition, the method of using a certificate securely in the mobile of the present invention of the present invention is characterized in that the communication between the security token and the mobile supports the Bluetooth method. In addition, a system applied to a method of using a certificate securely in a mobile device according to the present invention comprises a user PC, a security token connecting with the user PC via USB, and a mobile communicating with the security token via Bluetooth, When a security token is connected and used, the battery in the security token may be charged through the USB to carry the security token.
상기와 같이 구성된 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 인증서를 보안 토큰에 저장하는 경우와, PC와 보안토큰과의 데이터 송수신 시와 모바일과 상기 보안 토큰과의 데이터 송수신시에 암/복호화함으로써 모바일에서 인증서를 안전하게 사용할 수 있는 효과가 있는 것이다. 또한 본 발명의 모바일에서 안전하게 인증서를 사용하는 방법은 보안 토큰을 휴대하고 모바일과의 접촉없이 불루투스 인터페이스를 통하여 인증서 사용이 가능한 효과가 있는 것이다.
The method of using the certificate securely in the mobile of the present invention configured as described above includes a case in which a certificate is stored in a security token and a case where data is exchanged between the PC and the security token and when the data is exchanged between the mobile and the security token, This makes it possible to use certificates securely in mobile. In addition, the method of using the certificate securely in the mobile of the present invention has the effect of carrying the security token and using the certificate through the Bluetooth interface without contacting the mobile.
도 1은 종래 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 시스템 구성도,
도 2는 스마트 폰에서 사용할 수 있는 보안 토큰 및 인증 방법에 관한 제어 흐름도,
도 3은 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관하 시스템 구성도,
도 4는 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 제어 흐름도이다.1 is a block diagram of a security token and an authentication system usable in a conventional smartphone,
2 is a control flowchart illustrating a security token and an authentication method that can be used in a smart phone;
3 is a system configuration diagram for a method of securely using a certificate in the present invention mobile,
4 is a control flow diagram of a method for securely using a certificate in the mobile of the present invention.
상기와 같은 목적을 가진 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 대하여 도면을 참고로 하여 설명하면 다음과 같다.Referring to the drawings with respect to the method of using a certificate securely in the present invention mobile with the above object as follows.
도 3은 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 시스템 구성도이다. 상기도 3에서 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 사용자가 소지하는 스마트 폰과 같은 모바일(10)과, 상기 모바일(10)과 블루투스 통신하는 보안 토큰(30)과 상기 보안 토큰(30)과 USB 통신을 하는 사용자 PC(20)와 공인 인증 프로그램(15)으로 구성되는 것이다. 또한 상기 보안 토큰(30)은 상기 모바일(10)과 불루투수 통신방식을 지원하는 불루투스 인터페이스(40)와, 상기 사용자 PC(20)와 통신하기 위한 USB 인터페이스(50)와, 상기 블루투스 인터페이스(40)와 상기 USB 인터페이스(50)를 처리하는 인터페이스 처리부(70)와 인터페이스 시에 암/복호화하기 위한 암/복호화 모듈(80)이 구성된 MCU(60)와, 상기 MCU(60)와 보안 토큰(30)에 연결된 스마트 카드(97)와 통신하기 위하여 지원하는 ISO 7816 인터페이스(95)와, 공인 인증서를 스마트 카드에 저장하는 것을 지원하는 공인 인증서 프로그램(99)과, 상기 MCU(60)를 작동시키기 위하여 보안 토큰(30) 내에 구비된 배터리(90)로 구성된 것을 특징으로 하는 것이다. 상기와 같이 구성된 모바일에서 안전하게 인증서를 사용하는 방법에 적용되는 시스템은 인증서를 보안 토큰에 저장하는 경우와, 사용자 PC와 보안토큰과의 데이터 송수신 시와, 모바일과 상기 보안 토큰과의 데이터 송수신시에 암/복호화를 할 수 있는 특징이 있는 것이다.3 is a system configuration diagram of a method of using a certificate securely in the mobile of the present invention. In FIG. 3, the system applied to the method of safely using a certificate in the present invention mobile includes a mobile 10 such as a smart phone possessed by a user, a security token 30 communicating with the
도 4는 본 발명 모바일에서 안전하게 인증서를 사용하는 방법에 관한 제어 흐름도이다. 상기도 4에서 본 발명 모바일에서 안전하게 인증서를 사용하는 방법은 4 is a control flow diagram of a method for securely using a certificate in the mobile of the present invention. 4, a method of using a certificate securely in the mobile of the present invention
첫째 단계는 보안 토큰(30)을 사용자 PC(20)에 USB를 연결하는 단계이다(S11).The first step is to connect the USB to the security token 30 to the user PC (20) (S11).
둘째 단계는 사용자 PC(20)에서 인터넷 망 등을 통하여 공인 인증 프로그램(15)에 보안 토큰을 등록 및 공인인증서를 저장하는 단계이다(S12). 상기에서 보안 토큰(30)을 공인 인증 프로그램(15)에 등록하는 단계는 상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 것이다. 상기에서 사용되는 암/복호화 알고리즘은 맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것이다. 세째 단계는 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계이다(S13). 상기 보안 토큰에 비밀 키를 저장하는 단계(S13)는 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 것이고 상기 보안 토큰을 사용자가 휴대하는 것이다. 넷째 단계는 사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰(30)과 공인 인증 프로그램(15)에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계이다(S14). 상기 세션키 생성에 의한 검증 단계(S14)는, 공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 것이다. 다섯째 단계는 상기와 같이 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 것이다(S15). 상기에서 세션키, 상호인증 검증 데이터, 공인 인증서 데이터 암/복호화 시에 사용되는 보안 알고리즘은 대칭키 및 비대칭키 알고리즘인 AES, SEED, ARIA, 3DES, RSA 등을 선택적으로 사용할 수 있는 것이다. 또한 상기 모바일과 보안 토큰과의 데이터 송수신은 불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것이다. 또한 상기에서 보안 토큰의 배터리는 사용자 PC에 연결하는 경우에 충전되는 것이고 상기와 같이 충전된 보안 토큰은 사용자가 휴대하며 모바일과 무선으로 블루투수 인터페이스를 통하여 사용할 수 있는 것이다.
The second step is the step of registering the security token in the authorized
10 : 모바일, 20 : 사용자 PC,
30 : 보안 토큰, 40 : 블루투수 인터페이스,
50 : USB 인터페이스, 60 : MCU(Main Control Unit),
70 : 인터페이스 처리부, 80 : 암/복호화 모듈,
90 : 배터리, 95 : ISO 7816 인터페이스,
97 : 스마트 카드, 99 : 공인 인증서 애플렛10: mobile, 20: user PC,
30: security token, 40: blue pitcher interface,
50: USB interface, 60: Main Control Unit (MCU)
70: interface processor 80: arm / decoder module,
90: Battery, 95: ISO 7816 interface,
97: Smart card, 99: Certified certificate applet
Claims (7)
모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
보안 토큰을 사용자 PC에 USB를 연결하는 단계(S11)와;
사용자 PC에서 인터넷 망을 통하여 공인 인증 서버에 상기 보안 토큰을 등록하는 단계(S12)와;
상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계(S13)와;
사용자가 휴대한 상기 보안 토큰과 모바일을 이용하여 상호 교환한 비밀 키에 의하여 보안 토큰과 공인 인증 서버에서 생성된 세션키에 의한 검증 데이터를 검증하는 단계(S14)와;
S14 단계에서 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 단계(S15)로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
In purchasing goods or financial transactions,
How to use a public certificate securely using a mobile,
Connecting the security token to the user's PC via USB (S11);
Registering the security token with a public authentication server through an internet network at a user PC (S12);
Exchanging and storing the secret key with the security token and the authorized authentication server (S13);
Verifying verification data using a security token and a session key generated in an authorized authentication server by a secret key exchanged by the user with the security token carried by the user (S14);
If the verification is successful in step S14, a method of using a public certificate securely using a mobile, characterized in that the step of confirming that the mutually secure medium and starting a secure transaction in the mobile (S15).
보안 토큰을 공인 인증 서버에 등록하는 단계는,
상기 공인 인증 서버가 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
The step of registering a security token with a public authentication server is
When the authorized authentication server requests the serial number of the security token, the security token encrypts the random number generated internally and the serial number through an internal encryption algorithm and transmits the random number together with the random number received from the security token as described above. Encrypted serial number is decrypted with the same serial number encryption algorithm used in the security token to store the serial number in the authorized authentication server, the method of using a public certificate securely using a mobile, characterized in that consisting of.
상기 보안 토큰과 공인 인증 서버에 비밀키를 상호 교환하고 저장하는 단계는,
보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 단계인 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
Exchanging and storing a secret key in the security token and a public authentication server,
Check if the serial number of the security token is valid in the public authentication server, and if it is valid, convert the private key to the serial number registered in the hardware security module (HSM) of the public authentication server after mutual authentication with the default secret key previously stored in the security token. And encrypting the secret key transformed into a session key generated at the time of mutual authentication, and storing the secret key in a secure area of the security token.
상기 세션키 생성에 의한 검증 단계(S14)는,
공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 단계인 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
Verification step (S14) by the session key generation,
The random number generated from the public certificate is transmitted to the security token via mobile, and the security token generates the session key using the random number received from the public authentication server and the secret key exchanged with the internal random number. Generate verification data for mutual authentication using the generated session key, and transmit the random number and verification data generated from the security token to the authentication server via mobile, the security token random number received from the security token and the authentication authentication Using the mobile, characterized in that for generating a session key in the same manner as the method for generating a session key generated from the security token with the random number of the server, and verifying the verification data received from the security token through the mobile through the mobile How to use a public certificate safely.
상기 모바일과 보안 토큰과의 데이터 송수신은,
불루투수 통신 방식을 지원하며 송수신 데이터의 암/복호화는 모바일에 탑재되는 모바일 애플리케이션과 상호 인증을 맺고 매 인증 시마다 세션키를 생성하고 상기 생성된 세션키를 이용하여 암호화하는 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 1,
The data transmission / reception between the mobile and the security token is performed,
It supports the blue permeable communication method and encrypts / decrypts the transmitted / received data by using mutual authentication with the mobile application mounted on the mobile, generating a session key for every authentication, and encrypting using the generated session key. How to use your public certificate safely.
암/복호화 알고리즘은,
맵핑, XOR, 대칭키 및 비대칭키 알고리즘(AES, SEED, 3DES, RSA) 등이 선택적으로 사용될 수 있는 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
The method of claim 2,
The encryption / decryption algorithm is
Mapping, XOR, symmetric key and asymmetric key algorithms (AES, SEED, 3DES, RSA), etc. can optionally be used to securely use a public certificate using a mobile.
모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법은,
보안 토큰을 사용자 PC에 USB를 연결하는 단계(S11)와;
공인 인증 서버가 인터넷 망을 통하여 상기 보안 토큰의 일련번호를 요청하면 상기 보안 토큰은 내부에서 생성한 난수와 일련 번호를 내부 암호화 알고리즘을 통해 암호화한 후 난수와 같이 전송하고, 상기와 같이 보안 토큰으로부터 수신한 난수와 암호화된 일련번호는 보안 토큰에서 사용한 동일한 일련번호 암호화 알고리즘으로 복호화하여 일련번호를 공인 인증 서버에 저장 등록하는 단계(S12)와;
상기 보안 토큰의 일련 번호가 공인 인증 서버에서 유효한지 확인하고, 유효한 경우 상기 보안 토큰에 기 저장된 디폴트 비밀키로 상호 인증 후 상기 공인 인증 서버의 HSM(Hardware Security Module)에서 등록된 일련번호로 비밀키를 변형하고, 상호 인증 시 생성되는 세션키로 변형된 비밀키를 암호화하여 상기 보안 토큰의 안전한 영역에 저장하는 단계(S13)와;
공인 인증서에서 생성한 난수를 모바일을 거쳐 보안 토큰으로 전송하고 상기 보안 토큰은 공인 인증 서버로부터 수신받은 난수와 내부에서 생성한 난수를 이용하여 기 상호 교환한 비밀키를 이용하여 세션키를 생성하고, 상기 생성된 세션키를 이용하여 상호 인증을 위한 검증 데이터를 생성하고 보안 토큰에서 생성한 난수와 검증 데이터를 모바일을 거쳐 공인 인증 서버로 전송하고, 상기 보안 토큰으로부터 수신받은 보안 토큰 난수와 상기 공인 인증 서버의 난수로 보안 토큰에서 생성한 세션키 생성방법과 동일한 방법으로 세션키를 생성하고 생성된 세션키로 상기 보안 토큰으로부터 수신받은 검증 데이터를 모바일을 통하여 검증하는 단계(S14)와;
S14 단계에서 검증에 성공하면 상호 안전한 매체임을 확인하고 모바일에서 보안 거래를 시작하는 단계(S15)로 이루어진 것을 특징으로 하는 모바일을 이용하여 공인 인증서를 안전하게 사용하는 방법.
In purchasing goods or financial transactions,
How to use a public certificate securely using a mobile,
Connecting the security token to the user's PC via USB (S11);
When the authorized authentication server requests the serial number of the security token through the Internet network, the security token encrypts the random number and the serial number generated internally through an internal encryption algorithm and transmits the same with the random number. Receiving the random number and the encrypted serial number by decrypting the same serial number encryption algorithm used in the security token and storing and registering the serial number in an authorized authentication server (S12);
Check that the serial number of the security token is valid in the authorized authentication server, and if valid, mutual authentication with the default secret key previously stored in the security token, and then use the secret key with the serial number registered in the hardware security module (HSM) of the authorized authentication server. Modifying and encrypting the modified private key with a session key generated at the time of mutual authentication in a secure area of the security token (S13);
The random number generated from the public certificate is transmitted to the security token via mobile, and the security token generates the session key using the random number received from the public authentication server and the secret key exchanged with the internal random number. Generate verification data for mutual authentication using the generated session key, and transmit the random number and verification data generated from the security token to the authentication server via mobile, the security token random number received from the security token and the authentication authentication Generating a session key in the same manner as the method for generating a session key generated from the security token using a random number of a server, and verifying the verification data received from the security token with the generated session key through mobile (S14);
If the verification is successful in step S14, a method of using a public certificate securely using a mobile, characterized in that the step of confirming that the mutually secure medium and starting a secure transaction in the mobile (S15).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110126952A KR101394147B1 (en) | 2011-11-30 | 2011-11-30 | How to use Certificate safely at Mobile Terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110126952A KR101394147B1 (en) | 2011-11-30 | 2011-11-30 | How to use Certificate safely at Mobile Terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130060736A true KR20130060736A (en) | 2013-06-10 |
KR101394147B1 KR101394147B1 (en) | 2014-05-27 |
Family
ID=48859112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110126952A KR101394147B1 (en) | 2011-11-30 | 2011-11-30 | How to use Certificate safely at Mobile Terminal |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101394147B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102209179B1 (en) * | 2020-09-15 | 2021-02-01 | 주식회사 올아이티탑 | Method for dealing a digital currency matching the biometric identification with advertisement in USB |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100549504B1 (en) * | 2003-10-10 | 2006-02-03 | 한국전자통신연구원 | Method for creating and verifying simple object access protocol message on web service security using signature encryption |
KR20050099106A (en) * | 2004-04-08 | 2005-10-13 | 주식회사 엘립시스 | Portable hsm, user registration and authentication method thereof |
KR20060043953A (en) * | 2004-11-11 | 2006-05-16 | 이형규 | Access method for electronic certificate stored in storage medium |
US20100153709A1 (en) * | 2008-12-10 | 2010-06-17 | Qualcomm Incorporated | Trust Establishment From Forward Link Only To Non-Forward Link Only Devices |
-
2011
- 2011-11-30 KR KR1020110126952A patent/KR101394147B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102209179B1 (en) * | 2020-09-15 | 2021-02-01 | 주식회사 올아이티탑 | Method for dealing a digital currency matching the biometric identification with advertisement in USB |
KR20220036826A (en) * | 2020-09-15 | 2022-03-23 | 주식회사 올아이티탑 | Method for dealing a finance and a digital currency matching the biometric identification with advertisement in USB |
Also Published As
Publication number | Publication date |
---|---|
KR101394147B1 (en) | 2014-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150548B (en) | Digital certificate signing and signature checking method and system and digital certificate system | |
US8966268B2 (en) | Strong authentication token with visual output of PKI signatures | |
KR101800737B1 (en) | Control method of smart device for self-identification, recording medium for performing the method | |
US20090222383A1 (en) | Secure Financial Reader Architecture | |
EP2098985A2 (en) | Secure financial reader architecture | |
US8132244B2 (en) | Mobile smartcard based authentication | |
WO2015183497A1 (en) | Cryptocurrency virtual wallet system and method | |
CN110766383B (en) | Digital wallet supporting anonymous or real-name offline transaction and use method | |
CN101770619A (en) | Multiple-factor authentication method for online payment and authentication system | |
US20100250442A1 (en) | Method and system for securing a payment transaction with a trusted code base | |
CN101335754B (en) | Method for information verification using remote server | |
CN102710611A (en) | Network security authentication method and system | |
WO2012034339A1 (en) | Method and mobile terminal for realizing network payment | |
KR20130027229A (en) | Method for authenticating individual of electronic contract using nfc, authentication server and terminal for performing the method | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
KR20090019576A (en) | Certification method and system for a mobile phone | |
KR101570773B1 (en) | Cloud authentication method for securing mobile service | |
WO2015168878A1 (en) | Payment method and device and payment factor processing method and device | |
KR20170041463A (en) | Creation Method of Signature Key to use Security Token efficiently | |
KR101394147B1 (en) | How to use Certificate safely at Mobile Terminal | |
JP6701011B2 (en) | Terminal registration method and terminal registration system | |
CN105405010B (en) | Transaction device, transaction system using the same and transaction method | |
WO2011060739A1 (en) | Security system and method | |
WO2016184087A1 (en) | Method and system for transmitting information inter-device, source terminal and storage medium | |
JP2012044430A (en) | Portable information apparatus and encrypted communication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170607 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180508 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190514 Year of fee payment: 6 |