KR101172876B1 - 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 - Google Patents

사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101172876B1
KR101172876B1 KR1020110107035A KR20110107035A KR101172876B1 KR 101172876 B1 KR101172876 B1 KR 101172876B1 KR 1020110107035 A KR1020110107035 A KR 1020110107035A KR 20110107035 A KR20110107035 A KR 20110107035A KR 101172876 B1 KR101172876 B1 KR 101172876B1
Authority
KR
South Korea
Prior art keywords
dmk
data
server
smk
user terminal
Prior art date
Application number
KR1020110107035A
Other languages
English (en)
Inventor
조정연
최인화
Original Assignee
인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포섹(주) filed Critical 인포섹(주)
Priority to KR1020110107035A priority Critical patent/KR101172876B1/ko
Application granted granted Critical
Publication of KR101172876B1 publication Critical patent/KR101172876B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

사용자단말기와 서버 간의 상호 인증 기술에 관한 것으로, 사용자단말기가 DMKd(Device Master Key)를 생성하고 공개키(Public Key)를 이용하여 DMKd를 암호화한 후 인증서버로 전송하며, 인증서버로부터 암호화된 서버 데이터를 수신하고, DMKd를 이용하여 서버 데이터를 복호화하고 SMKd를 추출하며, DMKd 및 SMKd를 저장한다. 사용자단말기와 서버에서 생성된 보안키를 서로 공유하고 이를 통해 단말기 및 전송되는 데이터의 상호 인증을 수행함으로써 안전한 데이터 전송 및 업무 처리를 할 수 있다.

Description

사용자 단말기와 서버 간의 상호 인증 방법 및 시스템{SYSTEM AND METHOD FOR PERFORMING MUTUAL AUTHENTICATION BETWEEN USER TERMINAL AND SERVER}
사용자단말기와 서버 간의 상호 인증 기술에 관한 것으로, 보다 상세하게는 사용자단말기와 서버 간의 안전한 데이터 전송을 위하여 사용자단말기 및 전송 데이터의 상호 인증을 위한 기술에 관한 것이다.
최근 스마트폰 등의 모바일 단말기 및 정보통신기술의 발달로 모바일단말기에 각종 중요 데이터들을 저장하고 다른 기기들과 데이터를 교환할 뿐만 아니라 모바일 단말기를 이용하여 각종 금융 결제를 수행하고 있다. 그러나, 이러한 모바일 단말기를 이용하여 각종 결제를 수행하는 경우에는 장소에 구애받지 않고 편리하게 금융거래를 수행할 수 있다는 장점은 있지만 휴대폰 복제 등에 의한 부정거래의 위험이 상존한다는 단점을 안고 있다. 또한, 최근 모바일 오피스(Office) 개념이 도입되고 있는 현실에서 회사에서 직원과 단말기를 인증함으로써 그 단말기를 이용하여 안전한 업무 처리의 필요성이 증대되고 있다. 그러나, 종래에는 공개특허 제10-2004-0050443호와 같이 모바일 단말기가 일회용 인증 코드 등을 서버로부터 수신하여 이를 입력함으로써 인증하는 방식이 일반적이었다.
사용자단말기와 서버에서 생성된 보안키를 서로 공유하고 이를 통해 단말기 및 전송되는 데이터의 상호 인증을 수행함으로써 안전한 데이터 전송 및 업무 처리를 가능하게 하는 방법 및 시스템을 제공함에 있다.
일 양상에 따른 사용자 단말기와 인증서버 간의 상호 인증 방법은 사용자단말기에서 실행 가능한 사용자단말기와 인증서버 간의 상호 인증 방법에 있어서, 사용자단말기가 DMKd(Device Master Key)를 생성하는 단계와, 공개키(Public Key)를 이용하여 DMKd를 포함한 단말기 데이터를 암호화하고 암호화된 단말기 데이터를 인증서버로 전송하는 단계와, 인증서버로부터 암호화된 서버 데이터를 수신하는 단계와, 생성된 DMKd를 이용하여 수신된 암호화된 서버 데이터를 복호화하는 단계와, 복호화된 서버 데이터에서 SMKd를 추출하는 단계 및 생성된 DMKd 및 추출된 SMKd를 저장하는 단계를 포함한다.
추가적인 양상에 따르면, DMKd 및 SMKd를 저장하는 단계는, 단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 단계와, 생성된 DEKd를 이용하여 DMKd 및 추출된 SMKd를 암호화하는 단계 및 암호화된 DMKd 및 SMKd를 보안키저장부에 저장하는 단계를 포함할 수 있다.
이때, 단말기 데이터는 단말기 고유 아이디 또는 사용자 등록 아이디를 더 포함할 수 있다.
다른 양상에 따른 사용자 단말기와 인증서버 간의 상호 인증 방법은 인증서버에서 실행 가능한 사용자단말기와 인증서버 간의 상호 인증 방법에 있어서, 인증서버가 사용자단말기로부터 암호화된 단말기 데이터를 수신하여 자신의 개인키(Private Key)를 이용하여 복호화하는 단계와, 복호화된 단말기 데이터에서 DMKs를 추출하는 단계와, SMKs(Server Master Key)를 생성하는 단계와 추출된 DMKs를 이용하여 상기 생성된 SMKs를 포함하는 서버 데이터를 암호화하고 그 암호화된 서버 데이터를 사용자 단말기에 전송하는 단계 및 추출된 DMKs와 생성된 SMKs를 저장하는 단계를 포함한다.
추가적인 양상에 따르면, 인증서버가 DMKs 및 SMKs를 저장하는 단계는, 서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 단계와, 생성된 DEKs를 이용하여 SMKs 및 추출된 DMKs를 암호화하는 단계 및 암호화된 DMKs 및 SMKs를 보안키저장부에 저장하는 단계를 포함할 수 있다.
이때, 사용자단말기와 인증서버는, RSA(Rivest Shamir Adleman) 또는 AES(Advanced Encryption Standard) 알고리즘 중 어느 하나 이상을 이용하여 각각 단말기 데이터 또는 서버 데이터를 암호화할 수 있다.
또 다른 양상에 따른 사용자 단말기와 인증서버 간의 상호 인증 방법은 사용자 단말기가 단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 단계와, 사용자 단말기가 생성된 DEKd를 이용하여 보안키저장부에 저장되어 있는 암호화된 SMKd 및 DMKd를 복호화하고 SMKd 및 DMKd를 추출하는 단계와, 사용자단말기가 추출된 SMKd 및 DMKd를 이용하여 인증서버로 전송할 요청데이터를 암호화하는 단계 및 사용자단말기가 암호화된 요청데이터를 인증서버로 전송하는 단계를 포함한다.
추가적인 양상에 따르면, 사용자 단말기와 인증서버 간의 상호 인증 방법은 인증서버가 상기 암호화된 요청데이터를 수신하고, 서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 단계와, 인증서버가 생성된 DEKs를 이용하여 보안키저장부에 저장되어 있는 암호화된 SMKs 및 DMKs를 복호화하고 SMKs 및 DMKs를 추출하는 단계 및 인증서버가 추출된 SMKs 및 DMKs를 이용하여 수신된 암호화된 요청데이터를 복호화하는 단계를 더 포함할 수 있다.
일 양상에 따른 사용자단말기와 인증서버 간의 상호 인증 시스템은 사용자단말기와 인증서버를 포함하여 상호 간에 인증을 수행하는 시스템에 있어서, 사용자단말기는, DMKd(Device Master Key)를 생성하고 암호화부에 의해 암호화된 단말기 데이터를 인증서버에 전송하고, 암호화부에 의해 복호화된 서버 데이터에서 SMKd를 추출하는 보안키관리부 및 인증서버의 공개키(Public Key)를 이용하여 DMKd를 포함하는 단말기 데이터를 암호화하고 DMKd를 이용하여 인증서버로부터 수신된 암호화된 서버 데이터를 복호화하는 암호화부를 포함할 수 있다.
추가적인 양상에 따르면 사용자단말기의 보안키관리부는, 단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 DEK생성부 및 생성된 DEKd를 이용하여 암호화부에 의해 암호화된 DMKd 및 SMKd를 저장하는 보안키저장부를 포함할 수 있다. 암호화부는 생성된 DEKd를 이용하여 DMKd 및 SMKd를 암호화할 수 있다.
추가적인 양상에 따르면, 인증서버는, SMKs(Server Master Key)를 생성하고 암호화부에 의해 복호화된 단말기 데이터에서 DMKs를 추출하고 암호화부에 의해 암호화된 서버 데이터를 사용자단말기에 전송하는 보안키관리부 및 자신의 개인키(Private Key)를 이용하여 사용자단말기로부터 수신된 암호화된 단말기 데이터를 복호화하고 추출된 DMKs를 이용하여 SMKs를 포함하는 서버 데이터를 암호화하는 암호화부를 포함할 수 있다.
추가적인 양상에 따르면, 인증서버의 보안키관리부는, 서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 DEK생성부 및 암호화부에 의해 생성된 DEKs를 이용하여 암호화된 DMKs 및 SMKs를 저장하는 보안키저장부를 포함할 수 있고, 인증서버의 암호화부는, 생성된 DEKs를 이용하여 DMKs 및 SMKs를 암호화할 수 있다.
추가적인 양상에 따르면, 인증서버로부터 사용자단말기에 전송될 푸시데이터(Push Data)를 수신하고, 수신된 푸시데이터를 사용자단말기에 전송하는 푸시서버를 더 포함할 수 있다.
사용자단말기와 서버에서 생성된 보안키를 서로 공유하고 이를 통해 단말기 및 전송되는 데이터의 상호 인증을 수행함으로써 안전한 데이터 전송 및 업무 처리를 할 수 있다.
회사에서 승인된 직원들에 대해서는 특정 단말기를 통해서만 업무를 할 수 있도록 사용자 및 단말기 인증을 함으로써 안전한 모바일 오피스를 구축할 수 있다.
도 1은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 시스템의 블럭도이다.
도 2는 도 1의 실시예에 따른 사용자단말기의 상세 블럭도이다.
도 3은 도 1의 실시예에 따른 인증서버의 상세 블럭도이다.
도 4는 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법의 사용자 등록 절차이다.
도 5는 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 사용자단말기에서 실행되는 단말기 인증 절차이다.
도 6은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 인증서버에서 실행되는 단말기 인증 절차이다.
도 7은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 전송 데이터 인증 절차의 일 예이다.
도 8은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 전송 데이터 인증 절차의 다른 예이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 따른 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템을 도면들을 참고하여 자세히 설명하도록 한다.
도 1은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 시스템의 블럭도이다. 도 1에 도시된 바와 같이 사용자단말기와 인증서버 간의 상호 인증 시스템은 사용자단말기(100)와 인증서버(200)를 포함한다. 사용자단말기(100)는 암호화부(110)와 보안키관리부(120)를 포함할 수 있다. 여기서, 암호화부(110)와 보안키관리부(120)는 사용자단말기(100)에 설치되어 실행되는 소프트웨어의 모듈일 수 있다. 즉, 사용자단말기(100)에서 인증서버(200)와 사용자 및 단말기 인증을 수행하기 위해서는 먼저, 보안 관련 애플리케이션이 단말기에 설치되어 있거나 설치와 동시에 인증 절차를 수행하도록 할 수 있다. 암호화부(110)는 인증서버(200)의 공개키(Public Key)를 이용하여 DMKd(Device Master Key)를 포함하는 단말기 데이터를 암호화하고 그 DMKd를 이용하여 인증서버(200)로부터 수신된 암호화된 서버 데이터를 복호화한다. 또한, 보안키관리부(120)는 DMKd(Device Master Key)를 생성하고 암호화부(110)에 의해 암호화된 단말기 데이터를 인증서버(200)에 전송하고, 암호화부(110)에 의해 복호화된 서버 데이터에서 SMKd를 추출한다.
인증서버(200)는 암호화부(210)와 보안키관리부(220)를 포함할 수 있다. 여기서, 암호화부(210)와 보안키관리부(220)는 인증서버(100)에 설치되어 실행되는 소프트웨어의 모듈일 수 있다. 암호화부(210)는 자신의 개인키(Private Key)를 이용하여 사용자단말기(100)로부터 수신된 암호화된 단말기 데이터를 복호화하고 추출된 DMKs를 이용하여 SMKs를 포함하는 서버 데이터를 암호화한다. 즉, 암호화부(210)는 사용자단말기(100)에 제공되는 공개키(Public Key)와 그 공개키에 대응되는 개인키(Private Key)를 가지고 있으며, 사용자단말기(100)에서 공개키를 이용하여 암호화된 단말기 데이터를 대응되는 개인키를 이용하여 복호화한다. 암호화부(210)는 보안키관리부(220)의 요청에 따라 각종 데이터를 암호화하거나 복호화한다.
보안키관리부(220)는 SMKs(Server Master Key)를 생성하고 암호화부(210)에 의해 복호화된 단말기 데이터에서 DMKs를 추출하고, 암호화부(210)에 의해 암호화된 서버 데이터를 사용자단말기(100)에 전송한다.
참고로, DMKd 와 DMKs, SMKd 와 SMKs는 서로 같은 값을 의미할 수 있고, 단지 단말기와 서버에서 사용되는 값이라는 것을 나타내기 위해 아래 첨자를 사용하여 구분하였다.
도 2는 도 1의 실시예에 따른 사용자단말기의 상세 블럭도이다. 도 2를 참조하여 사용자단말기(100)를 좀 더 자세히 설명한다. 본 실시예에 따른 사용자단말기(100)의 보안키관리부(120)는 DMK생성부(121), SMK추출부(122) 및 데이터송수신부(124)를 포함할 수 있다. 데이터송수신부(124)는 사용자단말기(100)를 통해 사용자 등록, 단말기 인증이나 전송되는 데이터의 인증 절차 수행시 인증서버(200)와 각종 데이터를 전송하거나 수신한다. DMK생성부(121)는 단말기용 임의의 보안키인 DMKd(Device Master Key) 를 생성하고 암호화부(110)로 하여금 인증서버(200)에 전송할 단말기 데이터를 암호화하도록 요청한다. 이때, 전송될 단말기 데이터에는 DMK생성부(121)에서 생성된 DMKd 가 포함되고, 단말기 고유 아이디와 사용자 등록 아이디(Reg.ID)를 더 포함할 수 있다. 단말기 고유 아이디는 OS에 상관없이 사용할 수 있는 IMEI, ESN, 전화번호, ICCID, 맥 주소 등이 될 수 있으며, 안드로이드의 경우에는 ANDROID_ID, SERIAL_ID 등이 될 수 있다. iOS의 경우에는 UUID 등이 될 수 있다. 즉, 단말기 고유 아이디는 이와 같이 단말기에 종속되는 고유 아이디들을 사용할 수 있으며, 모든 단말기에서 사용될 수 있도록 무선랜의 맥주소 정보를 사용할 수 있다. 이와 같은 단말기 고유 아이디를 인증 서버에 암호화하여 전송함으로써 특정 사용자는 특정 단말기만을 사용하도록 제한할 수 있다. 예를 들어, 특정 회사에서 특정 직원은 특정 단말기만을 사용해야 하는 규정이 있다면 인증서버에 미리 등록되어 있는 단말기 고유 아이디와 비교하여 그 직원의 단말기 인증 여부를 결정하는 데 활용할 수 있다.
암호화부(110)가 DMK생성부(121)의 요청에 따라 DMKd 가 포함된 단말기 데이터를 암호화하면, 데이터송수신부(124)는 암호화된 단말기 데이터를 인증서버(200)에 전송한다.
한편, 데이터송수신부(124)가 인증서버(200)로부터 암호화되어 있는 서버 데이터를 수신하면, SMK추출부(122)는 암호화부(110)에 요청하여 데이터송수신부(124)가 수신한 암호화된 서버 데이터를 복호화하도록 하고, 암호화부(110)가 서버 데이터를 복호화하면 복호화된 서버 데이터에서 SMKd (Server Master Key)를 추출한다. SMKd는 서버에서 생성되는 보안키로서 단말기와 공유하여 각종 데이터의 암호화 및 복호화시 사용될 수 있다. 암호화부(110)는 SMK추출부(122)의 요청에 따라 암호화된 서버 데이터를 DMK생성부(121)에서 생성한 DMKd를 이용하여 복호화한다. 인증서버(200)에서 암호화된 서버 데이터에는 인증서버(200)에서 생성된 SMK가 포함되어 있다.
본 실시예의 추가적인 양상에 따르면, 보안키관리부(120)는 DEK생성부(123)와 보안키저장부(125)를 더 포함할 수 있다. 보안키저장부(125)는 단말기에서 생성된 DMKd 서버에서 생성된 SMKd 를 저장하고 있다. 이처럼 DMK와 SMK를 서로 공유하고 저장하여 둠으로써 향후 인증서버(200)와 각종 데이터를 안전하게 통신하는데 사용할 수 있다. 좀 더 구체적으로, DEK생성부(123)는 DMKd SMKd 를 암호화하는데 이용되는 DEKd (Data Encryption Key)를 생성하고, 암호화부(110)로 하여금 DMKd SMKd 를 암호화하도록 요청한다. DEKd는 DMKd SMKd 를 암호화하기 위해 생성되는 유일한 값으로서 단말기(100)의 고유 아이디를 이용하여 생성될 수 있으며, 후술할 DEKs 와 반드시 동일한 값일 필요는 없다. 암호화부(110)는 DEKd를 이용하여 DMKd SMKd 를 암호화한다. 보안키저장부(125)는 암호화된 DMKd SMKd 를 저장한다.
도 3은 도 1의 실시예에 따른 인증서버의 상세 블럭도이다. 도 3을 참조하여 인증서버(200)를 좀 더 자세히 설명한다. 본 실시예에 따른 인증서버(200)의 보안키관리부(220)는 SMK생성부(221), DMK추출부(222) 및 데이터송수신부(224)를 포함할 수 있다. 데이터송수신부(224)는 사용자단말기(100)와 각종 데이터를 전송하거나 수신한다. 데이터송수신부(224)가 사용자단말기(100)로부터 암호화되어 있는 단말기 데이터를 수신하면, DMK추출부(222)는 암호화부(210)에 요청하여 데이터송수신부(224)가 수신한 암호화된 단말기 데이터를 복호화하도록 하고, 암호화부(210)가 단말기 데이터를 복호화하면 복호화된 단말기 데이터에서 DMKs (Device Master Key)를 추출한다. DMKs는 단말기에서 생성되는 보안키로서 서버와 공유하여 각종 데이터의 암호화 및 복호화시 사용될 수 있다. 암호화부(210)는 DMK추출부(222)의 요청에 따라 단말기에 제공된 공개키를 이용하여 암호화된 단말기 데이터를 그 공개키와 대응되는 개인키(Private key)를 이용하여 복호화한다. 사용자단말기(100)에서 암호화된 단말기 데이터에는 단말기(100)에서 생성된 DMK가 포함되어 있다.
한편, SMK생성부(221)는 서버용 임의의 보안키인 SMKs(Server Master Key) 를 생성하고 암호화부(210)로 하여금 사용자단말기(200)에 전송할 서버 데이터를 암호화하도록 요청한다. 이때, 전송될 서버 데이터에는 SMK생성부(121)에서 생성된 SMKs 가 포함될 수 있다. 암호화부(210)는 SMK생성부(221)의 요청에 따라 DMK추출부(222)에 의해 추출된 DMKs를 이용하여 SMKs 가 포함된 단말기 데이터를 암호화한다. 데이터송수신부(224)는 암호화된 서버 데이터를 사용자단말기(100)에 전송한다.
본 실시예의 추가적인 양상에 따르면, 보안키관리부(120)는 DEK생성부(223)와 보안키저장부(225)를 더 포함할 수 있다. 보안키저장부(225)는 인증서버(200)에서 생성된 SMKs 사용자단말기(100)에서 생성된 DMKs를 저장하고 있다. 이처럼 DMK와 SMK를 서로 공유하고 저장하여 둠으로써 사용자단말기(100)와 각종 데이터를 안전하게 통신하는데 사용할 수 있다. 좀 더 구체적으로, DEK생성부(223)는 DMKs SMKs 를 암호화하는데 이용되는 DEKs(Data Encryption Key)를 생성하고, 암호화부(210)로 하여금 DMKs SMKs 를 암호화하도록 요청한다. DEKs는 DMKs SMKs 암호화하기 위해 인증서버(200)에서 생성되는 유일한 값으로서 서버(200)의 고유 아이디를 이용하여 생성될 수 있으며, 사용자단말기(100)에서 생성되는 DEKd 와 반드시 동일한 값일 필요는 없다. 암호화부(210)는 DEKs를 이용하여 DMKs SMKs를 암호화한다. 보안키저장부(225)는 암호화된 DMKs SMKs 를 저장한다.
본 실시예의 추가적인 양상에 따르면, 상호 인증 시스템은 푸시서버(Push Server)(미도시)를 더 포함할 수 있다. 푸시서버(미도시)는 인증서버(200)에서 사용자단말기(100)에 푸시(Push)할 데이터를 수신하고 사용자단말기(100)에 전송한다. 또한, 사용자는 사용자단말기(100)를 통해 인증서버(200)에 사용자 및 단말기를 등록하기 위한 사용자 등록 아이디를 푸시서버(미도시)에 요청할 수 있다. 푸시서버(미도시)는 사용자단말기(100)를 통해 사용자 등록 아이디를 요청받으면 해당 사용자에게 단말기를 통해 사용자 등록 아이디를 제공한다. 사용자는 단말기를 통해 그 등록 아이디를 인증서버(200)에 전송하여 사용자 등록 및 단말기 인증 절차를 수행할 수 있다. 여기서, 푸시서버(미도시)는 안드로이드의 C2DM 서버나 iOS의 Push Message 서버가 될 수 있으나, 이에 한정되지 아니하고 모든 단말기에서 사용되는 푸시서버 및 단말기의 OS에 맞도록 자체 개발된 푸시서버를 포함할 수 있다.
사용자단말기(100)와 인증서버(200)는 암호화 또는 복호화시 RSA(Rivest Shamir Adleman) 또는 AES(Advanced Encryption Standard) 알고리즘 중 어느 하나 이상을 이용하여 각각 단말기 데이터 또는 서버 데이터를 암호화하거나 복호화할 수 있다.
도 4는 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법의 사용자 등록 절차이다. 도 4를 참조하여 사용자단말기와 인증서버 간의 상호 인증 방법의 사용자 정보 등록 절차를 설명한다. 먼저, 사용자는 인증서버(200)에 사용자 정보를 등록하고 단말기를 인증하기 위한 보안 애플리케이션이 설치되어 있거나 설치되는 단말기를 조작하여 인증서버(200)에 사용자 등록을 시작한다(단계 100). 사용자가 단말기(100)에서 보안 애플리케이션을 실행하여 사용자 등록 버튼을 클릭함으로써 사용자 등록을 시작할 수 있다.
그 다음, 사용자의 조작에 의해 사용자 등록이 시작되면 단말기(100)는 푸시서버(미도시)에 사용자 등록 아이디(Reg.ID)를 요청하는 메시지를 전송한다(단계 200). 이때, 푸시서버는 안드로이드의 C2DM 서버나 iOS의 Push Message 서버가 될 수 있으나, 이에 한정되지 아니하고 모든 단말기에서 사용되는 푸시서버 및 단말기의 OS에 맞도록 자체 개발된 푸시서버를 포함할 수 있다.
그 다음, 사용자단말기(100)가 푸시서버로부터 등록 아이디(Reg.ID)와 함께 응답 메시지를 수신한다(단계 300). 그 다음, 푸시서버로부터 응답메시지가 수신되면 인증서버(200)와 보안키 교환 절차를 수행하여 보안키를 교환하고 단말기 인증을 수행한다(단계 400). 보안키를 교환하는 단계(400)는 이하, 도 5와 도 6을 참조하여 자세히 설명하기로 한다.
그 다음, 사용자단말기(100)와 인증서버(200) 간의 키 교환 과정이 완료되면 인증서버(200)는 등록 절차를 최종적으로 확인하기 위해 Activation 최종 확인용 이메일을 사용자의 단말기(100)에 전송한다(단계 500). 사용자가 단말기(100)를 통해 인증서버(200)에 Activation 확인용 이메일에 응답하는 이메일을 전송하면(단계 600), 최종적으로 인증서버(200)는 그 사용자를 등록하고 인증 절차를 완료한다(단계 700).
한편, 추가적인 양상에 따르면, 사용자는 단말기(100)를 통해 인증서버(200)에 사용자 등록 여부를 조회하기 위한 요청 메시지를 전송할 수 있고, 인증서버(200)는 그 요청에 응답하여 그 사용자의 등록 상태 정보를 사용자단말기(100)에 전송할 수 있다.
도 5는 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 사용자단말기에서 실행되는 단말기 인증 절차이다. 도 5의 실시예는 단말기 인증 절차 중 사용자단말기(100)에서 수행되는 절차를 나타낸 것으로서, 사용자는 본 실시예에 따른 단말기 인증 절차만을 독립하여 수행하거나 도 4의 실시예에 따른 사용자 등록 절차 중 한 단계인 보안키 교환 과정(단계 400)으로서 수행할 수 있다.
도 5를 참조하여 본 실시예에 따른 단말기 인증 절차 중 사용자단말기(100)에서 수행되는 절차를 설명한다. 먼저, 사용자단말기(100)가 인증서버(200)에 사용자 등록 아이디(Reg.ID)를 전송한다(단계 411). 사용자 등록 아이디는 사용자등록 과정에서 푸시서버(미도시)에 요청하여 푸시서버로부터 전송받은 정보이다. 인증서버(200)는 사용자단말기(100)로부터 사용자 등록 아이디(Reg.ID)를 수신하면 서버의 공개키와 함께 응답 메시지를 전송한다. 사용자단말기(100)는 인증서버(200)로부터 공개키를 수신하고(단계 412), 자체 고유 키인 DMKd(Device Master Key) 를 생성한다(단계 413). 그 다음, 인증서버(200)로부터 수신한 공개키를 이용하여 그 생성된 DMKd 를 포함한 단말기 데이터를 암호화한다(단계 414). 단말기 데이터에는 단말기의 고유 아이디(Device.ID) 또는 사용자 등록 아이디(Reg.ID)가 더 포함될 수 있다. 사용자등록아이디(Reg.ID)와 단말기 고유 아이디(Device.ID)는 인증서버(200)가 특정 사용자는 특정 단말기만을 사용하도록 제한하는데 이용할 수 있다. 그 다음, 암호화된 단말기 데이터를 인증서버(200)에 전송함으로써(단계 415) 인증서버(200)와 단말기에서 생성된 고유 키 값인 DMK를 공유할 수 있다.
그 다음, 인증서버(200)로부터 암호화된 서버데이터를 수신하고(단계 416), DMKd 를 이용하여 암호화된 서버데이터를 복호화한다(단계 417). 암호화된 서버 데이터는 인증서버(200)에서 단말기에서 전송된 DMK를 이용하여 암호화되었으므로 단말기는 DMKd 를 이용하여 복호화할 수 있다. 또한, 서버데이터에는 인증서버(200)에서 생성된 고유 키 값인 SMK가 포함되어 있고, 이 SMKd를 추출하여(단계 418) 인증서버(200)의 고유 키를 단말기에서 공유할 수 있다.
마지막으로, 사용자단말기(100)는 생성된 DMKd 와 추출된 SMKd를 저장한다(단계 419). 좀 더 구체적으로 DMKd 와 SMKd를 저장하는 단계(단계 419)는 암호화하기 위해 필요한 고유 키인 DEKd 를 생성하고, 생성된 DEKd 를 이용하여 DMKd 와 SMKd를 암호화하고, 암호화된 DMKd 와 SMKd를 보안키저장부에 저장할 수 있다. 이러한 절차를 통해 단말기(100)와 인증서버(200)는 각자 자신들이 생성한 고유키를 공유하고 안전하게 자신들만이 알 수 있는 고유키를 통해 암호화한 후 저장하여 두고 이를 활용함으로써 상호 간에 안전한 데이터 통신이 가능해진다.
도 6은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 인증서버에서 실행되는 단말기 인증 절차이다. 도 6의 실시예는 도 5의 실시예에 따른 단말기에서 수행되는 단말기 인증 절차와 대응되어 인증서버(200)에서 수행되는 절차를 나타낸 것이다.
도 6을 참조하여 본 실시예에 따른 단말기 인증 절차 중 인증서버(200)에서 수행되는 절차를 설명한다. 먼저, 인증서버(200)가 사용자단말기(100)로부터 암호화된 단말기데이터를 수신한다(단계 431). 이때, 사용자단말기(100)에서 암호화된 단말기 데이터는 인증서버(200)에서 제공된 공개키를 이용하여 암호화되었으므로 인증서버(200)는 그 공개키와 대응되는 개인키를 이용하여 그 암호화된 단말기데이터를 복호화한다(단계 432). 또한, 단말기 데이터에는 사용자단말기(100)에서 생성된 고유키값인 DMK가 포함되어 있으므로, 인증서버(200)는 단말기 데이터를 복호화하여 DMKs 를 추출한다(단계 433). 추출된 DMKs 는 인증서버(200)에 암호화되어 저장되고 각종 서버 데이터를 암호화하는 데 이용될 수 있다.
그 다음, 인증서버(200)는 자체 고유 키인 SMKs(Server Master Key) 를 생성하고(단계 434), 사용자단말기(100)로부터 수신하여 추출된 DMKs 를 이용하여 SMKs 를 포함한 서버 데이터를 암호화한다(단계 435). 그 다음, 암호화된 서버 데이터를 사용자단말기(100)에 전송함으로써(단계 436) 사용자단말기(100)와 인증서버(200)에서 생성된 고유 키 값인 SMK를 공유할 수 있다.
마지막으로, 인증서버(200)는 생성된 SMKs 와 추출된 DMKs를 저장한다(단계 437). 좀 더 구체적으로 SMKs 와 DMKs를 저장하는 단계(단계 437)는 암호화하기 위해 필요한 고유 키인 DEKs 를 서버의 고유 아이디를 이용하여 생성하고, 생성된 DEKs를 이용하여 DMKs 와 SMKs를 암호화하고, 암호화된 DMKs 와 SMKs를 보안키저장부에 저장할 수 있다. 이러한 절차를 통해 단말기(100)와 인증서버(200)는 각자 자신들이 생성한 고유키를 공유하고 안전하게 자신들만이 알 수 있는 고유키를 통해 암호화한 후 저장하여 두고 이를 활용함으로써 상호 간에 안전한 데이터 통신을 할 수 있다.
한편, 사용자단말기(100)와 인증서버(200)는 RSA(Rivest Shamir Adleman) 또는 AES(Advanced Encryption Standard) 알고리즘 중 어느 하나 이상을 이용하여 각각 단말기 데이터 또는 서버 데이터를 암호화하거나 복호화할 수 있다.
도 7은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 전송 데이터 인증 절차의 일 예이다. 즉, 도 7은 사용자와 단말기를 인증서버에 등록하고 단말기(100)와 인증서버(200)간의 인증절차가 완료된 상태에서 사용자단말기(100)에서 인증서버(200)에 안전하게 요청데이터를 전송하고 인증서버(200)가 이를 수신하여 응답메시지를 전송하는 절차를 나타낸 것이다.
먼저, 사용자단말기(100)는 인증서버(200)에 전송할 요청데이터가 있으면 이를 암호화하기 위해 DEKd를 생성한다(단계 911). DEKd는 단말기의 고유 아이디를 이용하여 생성되고, 단말기(100)는 생성된 DEKd를 이용하여 인증서버(200)와 고유키 교환 과정을 통해 공유하고 있는 SMKd와 DMKd를 복호화한다. 전술한 바와 같이 SMKd와 DMKd는 DEKd를 이용하여 암호화되어 보안키저장부(125)에 저장되어 있다. 따라서, 단말기(100)는 보안키저장부(125)에 저장되어 있는 SMKd와 DMKd를 읽고 DEKd를 이용하여 복호화한다(단계 912). 그 다음, 복호화된 SMKd와 DMKd에서 SMKd와 DMKd를 추출한다(단계 913). 그 다음, 단말기(100)는 추출된 SMKd와 DMKd를 이용하여 인증서버(200)에 전송할 요청 데이터를 암호화하고 인증서버(200)에 전송한다(단계 914).
인증서버(200)는 사용자단말기(100)로부터 암호화되어 있는 요청데이터를 수신하고, 이를 복호화하기 위해 DEKs 를 생성한다(단계 915). 단말기와 마찬가지로 서버의 고유 아이디를 이용하여 DEKs를 생성하며 생성된 DEKs를 이용하여 보안키저장부(225)에 암호화되어 저장되어 있는 SMKs와 DMKs 를 복호화한다(단계 916). 그 다음, SMKs와 DMKs를 추출하고(단계 917), 추출된 SMKs와 DMKs를 이용하여 사용자단말기(100)로부터 수신한 요청 데이터를 복호화한다(단계 918). 한편, 추가적인 양상에 따르면, 인증서버(200)가 사용자단말기(100)로부터 요청데이터를 수신하고 그 사용자단말기(100)에 응답할 메시지가 있다면, 추출된 SMKs와 DMKs를 이용하여 응답할 메시지를 암호화하여 사용자단말기(100)에 전송하면 사용자단말기는 인증서버(200)와 공유하고 있는 SMKd와 DMKd를 이용하여 그 데이터를 복호화한다.
도 8은 일 실시예에 따른 사용자단말기와 인증서버 간의 상호 인증 방법 중 전송 데이터 인증 절차의 다른 예이다. 즉, 도 8은 사용자와 단말기를 인증서버에 등록하고 단말기(100)와 인증서버(200)간의 인증절차가 완료된 상태에서 인증서버(200)에서 사용자단말기(100)에 안전하게 푸시데이터를 전송하고 사용자단말기(100)가 이를 수신하여 응답메시지를 전송하는 절차를 나타낸 것이다.
먼저, 인증서버(200)는 사용자단말기(100)에 전송할 푸시데이터(Push Data)가 있으면 DEKs를 생성한다(단계 931). DEKs는 인증서버의 고유 아이디를 이용하여 생성되고, 인증서버(200)는 생성된 DEKs를 이용하여 사용자단말기(100)와 고유키 교환 과정을 통해 공유하고 있는 SMKs와 DMKs를 복호화한다. 전술한 바와 같이 SMKs와 DMKs는 DEKs를 이용하여 암호화되어 보안키저장부(225)에 저장되어 있다. 따라서, 인증서버(200)는 보안키저장부(225)에 저장되어 있는 SMKs와 DMKs를 읽고 DEKs를 이용하여 복호화한다(단계 932). 그 다음, 복호화된 SMKs와 DMKs에서 SMKs와 DMKs를 추출한다(단계 933). 그 다음, 인증서버(200)는 추출된 SMKs와 DMKs를 이용하여 단말기(100)에 전송할 푸시 데이터를 암호화하고 푸시서버(미도시)에 전송한다(단계 934).
푸시서버(미도시)는 인증서버(200)로부터 암호화되어 있는 푸시데이터를 수신하고 푸시 요청된 사용자단말기(100)에 전송한다(단계 935). 단말기(100)는 푸시서버(미도시)로부터 암호화되어 있는 푸시데이터를 수신하고, 이를 복호화하기 위해 DEKd를 생성한다(단계 936). DEKd는 단말기의 고유 아이디를 이용하여 생성되며 생성된 DEKd를 이용하여 보안키저장부(125)에 암호화되어 저장되어 있는 SMKd와 DMKd 를 복호화한다(단계 937). 그 다음, SMKd와 DMKd 를 추출하고(단계 938), 추출된 SMKd와 DMKd 를 이용하여 수신한 푸시 데이터를 복호화한다(단계 939). 한편, 추가적인 양상에 따르면, 단말기(100)가 인증서버(200)로부터 푸시데이터를 수신하고 그 인증서버(200)에 응답할 메시지가 있다면, 추출된 SMKd와 DMKd 를 이용하여 응답할 메시지를 암호화하여 인증서버(200)에 전송하면 인증서버는 SMKs와 DMKs를 이용하여 그 데이터를 복호화한다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 사용자단말기 110: 암호화부
120: 보안키관리부 121: DMK생성부
122: SMK추출부 123: DEK생성부
124: 데이터송수신부 125: 보안키저장부
200: 인증서버 210: 암호화부
220: 보안키관리부 221: SMK생성부
222: DMK추출부 223: DEK생성부
224: 데이터송수신부 225: 보안키저장부

Claims (13)

  1. 사용자단말기에서 실행 가능한 사용자단말기와 인증서버 간의 상호 인증 방법에 있어서,
    사용자단말기가 DMKd(Device Master Key)를 생성하는 단계;
    상기 인증서버의 공개키(Public Key)를 이용하여 상기 DMKd를 포함한 단말기 데이터를 암호화하고 암호화된 단말기 데이터를 인증서버로 전송하는 단계;
    상기 인증서버로부터 암호화된 서버 데이터를 수신하는 단계;
    상기 생성된 DMKd를 이용하여 상기 수신된 암호화된 서버 데이터를 복호화하는 단계;
    상기 복호화된 서버 데이터에서 SMKd를 추출하는 단계; 및
    상기 생성된 DMKd 및 추출된 SMKd를 저장하는 단계;를 포함하고,
    상기 DMKd 및 SMKd를 저장하는 단계는,
    단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 단계;
    상기 생성된 DEKd를 이용하여 상기 DMKd 및 SMKd를 암호화하는 단계; 및
    상기 암호화된 DMKd 및 SMKd를 보안키저장부에 저장하는 단계;를 포함하는 사용자 단말기와 인증서버 간의 상호 인증 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 단말기 데이터는,
    단말기 고유 아이디 또는 사용자 등록 아이디를 더 포함하는 것을 특징으로 하는 사용자 단말기와 인증서버 간의 상호 인증 방법.
  4. 인증서버에서 실행 가능한 사용자단말기와 인증서버 간의 상호 인증 방법에 있어서,
    상기 인증서버가 사용자단말기로부터 암호화된 단말기 데이터를 수신하여 자신의 개인키(Private Key)를 이용하여 복호화하는 단계;
    상기 복호화된 단말기 데이터에서 DMKs를 추출하는 단계;
    SMKs(Server Master Key)를 생성하는 단계;
    상기 추출된 DMKs를 이용하여 상기 생성된 SMKs를 포함하는 서버 데이터를 암호화하고 그 암호화된 서버 데이터를 사용자 단말기에 전송하는 단계; 및
    상기 추출된 DMKs와 생성된 SMKs를 저장하는 단계;를 포함하고,
    상기 DMKs 및 SMKs를 저장하는 단계는,
    서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 단계;
    상기 생성된 DEKs를 이용하여 상기 SMKs 및 DMKs를 암호화하는 단계; 및
    상기 암호화된 DMKs 및 SMKs를 보안키저장부에 저장하는 단계;를 포함하는 사용자 단말기와 인증서버 간의 상호 인증 방법.
  5. 삭제
  6. 삭제
  7. 사용자 단말기가 단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 단계;
    상기 사용자 단말기가 생성된 DEKd를 이용하여 보안키저장부에 저장되어 있는 암호화된 SMKd 및 DMKd를 복호화하고 SMKd 및 DMKd를 추출하는 단계;
    상기 사용자 단말기가 추출된 SMKd 및 DMKd를 이용하여 인증서버로 전송할 요청데이터를 암호화하는 단계; 및
    상기 사용자 단말기가 암호화된 요청데이터를 상기 인증서버로 전송하는 단계;를 포함하는 사용자 단말기와 인증서버 간의 상호 인증 방법.
  8. 제7항에 있어서,
    상기 인증서버가 상기 암호화된 요청데이터를 수신하고, 서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 단계;
    상기 인증서버가 생성된 DEKs를 이용하여 보안키저장부에 저장되어 있는 암호화된 SMKs 및 DMKs를 복호화하고 SMKs 및 DMKs를 추출하는 단계; 및
    상기 인증서버가 추출된 SMKs 및 DMKs를 이용하여 상기 수신된 암호화된 요청데이터를 복호화하는 단계;를 더 포함하는 사용자 단말기와 인증서버 간의 상호 인증 방법.
  9. 사용자단말기와 인증서버를 포함하여 상호 간에 인증을 수행하는 시스템에 있어서,
    상기 사용자단말기는,
    DMKd(Device Master Key)를 생성하는 DMK생성부, 암호화부에 의해 암호화된 단말기 데이터를 인증서버에 전송하는 데이터송수신부, 암호화부에 의해 복호화된 서버 데이터에서 SMKd를 추출하는 SMK추출부, 단말기 고유 아이디를 이용하여 DEKd(Data Encryption Key)를 생성하는 DEK생성부 및 생성된 DEKd를 이용하여 암호화부에 의해 암호화된 DMKd 및 SMKd를 저장하는 보안키저장부를 포함하는 보안키관리부; 및
    인증서버의 공개키(Public Key)를 이용하여 DMKd를 포함하는 단말기 데이터를 암호화하고 상기 DMKd를 이용하여 인증서버로부터 수신된 암호화된 서버 데이터를 복호화하며, 상기 생성된 DEKd를 이용하여 상기 DMKd 및 SMKd를 암호화하는 암호화부;를 포함하는 것을 특징으로 하는 사용자단말기와 인증서버 간의 상호 인증 시스템.
  10. 삭제
  11. 제9항에 있어서, 상기 인증서버는,
    SMKs(Server Master Key)를 생성하고 암호화부에 의해 복호화된 단말기 데이터에서 DMKs를 추출하고 암호화부에 의해 암호화된 서버 데이터를 사용자단말기에 전송하는 보안키관리부; 및
    자신의 개인키(Private Key)를 이용하여 사용자단말기로부터 수신된 암호화된 단말기 데이터를 복호화하고 상기 추출된 DMKs를 이용하여 상기 SMKs를 포함하는 서버 데이터를 암호화하는 암호화부;를 포함하는 것을 특징으로 하는 사용자단말기와 인증서버 간의 상호 인증 시스템.
  12. 제11항에 있어서, 상기 인증서버의 보안키관리부는,
    서버 고유 아이디를 이용하여 DEKs(Data Encryption Key)를 생성하는 DEK생성부; 및
    상기 암호화부에 의해 상기 생성된 DEKs를 이용하여 암호화된 DMKs 및 SMKs를 저장하는 보안키저장부;를 포함하고,
    상기 인증서버의 암호화부는,
    상기 생성된 DEKs를 이용하여 상기 DMKs 및 SMKs를 암호화하는 것을 특징으로 하는 사용자단말기와 인증서버 간의 상호 인증 시스템.
  13. 제9항 또는 제11항에 있어서,
    상기 인증서버로부터 상기 사용자단말기에 전송될 푸시데이터(Push Data)를 수신하고, 수신된 푸시데이터를 상기 사용자단말기에 전송하는 푸시서버;를 더 포함하는 사용자단말기와 인증서버 간의 상호 인증 시스템.
KR1020110107035A 2011-10-19 2011-10-19 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 KR101172876B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110107035A KR101172876B1 (ko) 2011-10-19 2011-10-19 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110107035A KR101172876B1 (ko) 2011-10-19 2011-10-19 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101172876B1 true KR101172876B1 (ko) 2012-08-10

Family

ID=46880271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110107035A KR101172876B1 (ko) 2011-10-19 2011-10-19 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101172876B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306074B1 (ko) 2012-09-19 2013-09-12 강철구 피싱방지방법 및 피싱방지시스템
WO2015137760A1 (ko) * 2014-03-14 2015-09-17 주식회사 로웸 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
US10171428B2 (en) 2014-03-14 2019-01-01 Rowem Inc. Confidential data management method and device, and security authentication method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010213305A (ja) 2002-06-20 2010-09-24 Qualcomm Inc 通信システムにおけるキー発生方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010213305A (ja) 2002-06-20 2010-09-24 Qualcomm Inc 通信システムにおけるキー発生方法及び装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.12, CRC Press (1996).*

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306074B1 (ko) 2012-09-19 2013-09-12 강철구 피싱방지방법 및 피싱방지시스템
WO2015137760A1 (ko) * 2014-03-14 2015-09-17 주식회사 로웸 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
US10171428B2 (en) 2014-03-14 2019-01-01 Rowem Inc. Confidential data management method and device, and security authentication method and system

Similar Documents

Publication Publication Date Title
CN110192381B (zh) 密钥的传输方法及设备
CN111615105B (zh) 信息提供、获取方法、装置及终端
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
CN104244245A (zh) 一种无线接入认证方法、无线路由设备和无线终端
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN101944216A (zh) 双因子在线交易安全认证方法及系统
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
US11652625B2 (en) Touchless key provisioning operation for communication devices
KR20200067987A (ko) 로그인 제어 방법
JP2023509806A (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
WO2016003310A1 (en) Bootstrapping a device to a wireless network
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
CN115348578B (zh) 一种接触者追踪方法及装置
WO2022109941A1 (zh) 应用于WiFi的安全认证的方法和装置
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150729

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160705

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190626

Year of fee payment: 8