KR101281099B1 - 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 - Google Patents

스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 Download PDF

Info

Publication number
KR101281099B1
KR101281099B1 KR1020110071111A KR20110071111A KR101281099B1 KR 101281099 B1 KR101281099 B1 KR 101281099B1 KR 1020110071111 A KR1020110071111 A KR 1020110071111A KR 20110071111 A KR20110071111 A KR 20110071111A KR 101281099 B1 KR101281099 B1 KR 101281099B1
Authority
KR
South Korea
Prior art keywords
authentication
server
information
identification information
party
Prior art date
Application number
KR1020110071111A
Other languages
English (en)
Other versions
KR20130010522A (ko
Inventor
장기헌
염흥열
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020110071111A priority Critical patent/KR101281099B1/ko
Publication of KR20130010522A publication Critical patent/KR20130010522A/ko
Application granted granted Critical
Publication of KR101281099B1 publication Critical patent/KR101281099B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

스마트폰에 설치된 클라이언트는 네트워크 접속시 인증서버와 인증정보를 교환함으로써 인증하되, 인증서버로부터 분실 인증정보를 수신하면 스마트폰을 잠금 상태로 전환시키는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서, (a) 클라이언트와 인증서버는 스마트폰의 전화번호, 기기정보, 유심정보, 분실 인증정보, 상대방 인증정보, 및 상대방 인증의 대칭키를 공유하여 저장하는 단계; (b) 네트워크 접속시, 클라이언트가 기기정보 및 유심정보를 해쉬하여 얻은 기기의 식별정보(이하 기기의 제1 장비식별정보)로 서버의 상대방 인증정보를 암호화하여, 스마트폰의 전화번호와 함께 인증서버로 전송하는 단계; (c) 인증서버는 전화번호를 이용하여 기기정보 및 유심정보를 검색하여 기기의 식별정보(이하 서버의 제1 장비식별정보)를 구하여, 암호화된 서버의 상대방 인증정보를 서버의 제1 장비식별정보로 복호화하는 단계; (d) 인증서버는 전화번호를 이용하여 서버의 상대방 인증의 대칭키(이하 서버의 대칭키)를 검색하여, 복호화된 서버의 상대방 인증정보에 서버의 대칭키 및 전화번호를 XOR연산을 하여 기기의 제1 장비식별정보를 복원하는 단계; (e) 기기 및 서버의 제1 장비식별정보가 같으면, 기기의 상대방 인증정보에 서버의 제1 장비식별정보로 암호화하여 클라이언트로 전송하되, 서버의 제1 장비식별정보가 분실로 등록된 경우 기기의 상대방 인증정보를 분실 인증정보로 대신하는 단계; (f) 클라이언트는 암호화된 기기의 상대방 인증정보를 수신하여 기기의 제1 장비식별정보로 복호화하는 단계; 및, (g) 클라이언트는 복호화된 기기의 상대방 인증정보가 분실 인증정보와 동일하면, 스마트폰을 잠김상태로 전환하는 단계를 포함하는 구성을 마련한다.
상기와 같은 방법에 의하여, 사용자가 스마트폰을 분실하더라도 제 3자는 내부에 저장된 계정정보를 이용하여 인터넷을 필요로 하는 서비스를 사용할 수가 없으며, 추가로 발생할 수 있는 신분 도용 및 정보 노출 위협을 방지 할 수 있다.

Description

스마트폰 분실 및 도난의 피해 방지를 위한 인증방법{An Authentication method for preventing damages from lost and stolen smart phones}
본 발명은 스마트폰에 설치된 클라이언트는 네트워크 접속시 인증서버와 인증정보를 교환함으로써 인증하되, 인증서버로부터 분실 인증정보를 수신하면 상기 스마트폰을 잠금 상태로 전환시키는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 관한 것이다.
스마트폰에 대한 인기가 갈수록 높아지고 있으며 수요가 지속적으로 증가하고 있다. 사용자가 원하는 기능의 어플리케이션을 직접 개발하여 이용하거나, 어플리케이션 마켓(APP 스토어)을 이용해 다운로드받은 어플리케이션들을 설치 및 제거 할 수 있어, 기존의 모바일 기기보다 활용범위가 넓다고 볼 수 있다. 또한 일반적으로 사용하는 PC와 크게 다르지 않고 휴대성이 높아 인터넷 메신저, 모바일 뱅킹, 웹 서비스 등을 때와 장소 상관없이 사용할 수 있다. 그리고 어플리케이션 이용 시 사용자는 자신의 개인정보 및 계정정보를 스마트폰에 저장하여 이용함으로써 대부분의 서비스를 이용함에 있어 번거롭지 않게 이용할 수 있다. 하지만, 중요한 정보를 저장하고 있는 스마트폰이 분실 및 도난 되었을 경우 제 3자가 해당 서비스를 저장된 개인정보 및 계정정보를 이용하여 분실자가 이용하던 서비스를 그대로 사용할 수 있으며 이를 통하여 신분 도용 및 추가 피해가 발생할 수 있다. 이를 보호하기위해 이동통신사 및 모바일 보안 업체에서는 분실 및 도난 되었을 경우 원격으로 휴대폰 잠금 기능을 활성화 시키거나 내부 중요 데이터를 지우는 솔루션을 출시하고 있지만, 3G망(3G데이터 통신 망) 및 음성망에서만 제 기능이 동작하는 제약이 있다.
스마트폰을 이용하여 인터넷에 접속하기 위한 방법은 3G망을 이용하는 방법과 Wi-Fi를 이용하는 방법이 있다. 기존의 3G 통신망에서 모든 휴대폰은 이동통신사를 통하여 인터넷 서비스를 제공 받았기 때문에 관리가 수월하였으나, 네트워크 접속 기능과 제공하는 서비스가 확대되면서 관리가 힘들어 졌다. 특히, Wi-Fi의 경우 기존 PC에서 가지고 있는 무선 네트워크 보안 위협을 그대로 가지고 있기 때문에 더욱 문제가 된다.
즉, 스마트폰을 이용하여 Wi-Fi를 사용하는 사용자는 대부분 인터넷, 메신저, 금융거래 등의 목적을 두고 이용한다. 그리고 대다수의 사용자가 매 접속 시 마다 ID/PW를 입력하지 않고, 계정정보를 어플리케이션에 저장 후 서비스를 이용한다. 만약, 이 사용자들이 스마트폰을 분실하게 된다면, 스마트폰을 습득한 제 3자는 주위에 설치된 무선 AP(Access point)에 접속한 뒤 이미 저장되어 있는 계정정보를 이용하여 해당 서비스를 이용할 수 있다. 이것은 스마트폰으로 Wi-Fi를 이용하는 사용자들에게 가장 간단하면서도 치명적인 보안 위협이 될 수 있다.
이전의 모바일의 경우 사용할 수 있는 기능이 제한적이며 사용 용도가 정해져 있었다. 분실을 하더라도, 모바일에 저장된 전화번호부가 중요한 정보였다. 하지만 스마트폰의 경우 서비스 영역이 다양하고 사용자 마다 사용하는 목적과 용도가 다르기 때문에 개인정보, 인증서, 계정정보 등이 저장될 수 있기 때문에 데이터의 중요도는 더욱 높아 졌다.
보안 위협에 대응하기 위해 사용되는 스마트폰 분실 및 도난 방지 보안 기술은 다음과 같다.
먼저, 통신사에서 제공하는 보안 기술에 관한 것이다. 스마트폰 분실 시 분실신고가 접수되면, 통신사에서는 원격으로 모든 스마트폰 OS에 대해 공장 초기화, 카메라 차단, 프린트 스크린 차단 등을 할 수 있다. 공장 초기화 기능이란 분실 또는 도난당한 스마트폰의 저장된 모든 데이터 및 정보를 원격(3G망 및 Voice망을 통해 단말 식별 후 Wi-Fi를 사용)에서 삭제 할 수 있으며, 공장에서 출하될 당시의 상태로 되돌리는 것을 말한다. 카메라 차단기능은 카메라로 촬영을 할 수 없도록 하는 것이며, 프린트 스크린 차단이란 스마트폰에 저장된 정보를 그림 파일로 저장하는 것을 차단하는 기능이다.
Wi-Fi의 경우 각 통신사에서 제공하는 Wi-Fi Zone에 접속하기 위해서 스마트폰 소지자가 정상적인 사용자인지 확인하는 절차를 가진다. 이는 USIM(Universal subscriber identity module)의 정보 또는 추가 정보를 이용하여 사용자인증을 하며 암호화 기능을 제공한다. 하지만 그 외 AP에 대해서는 인증 절차를 거치지 않는다.
다음으로, 보안 어플리케이션에 관한 것이다. 많은 보안 솔루션 업체에서 제공하는 스마트폰 보안 어플리케이션의 종류는 다양하지만 제공하는 기능은 원격 데이터 삭제 기능과 SIM(Subscriber identity module)카드 보호 기능이 일반적이다. 데이터 원격 삭제 기능은 분실 시 SMS 또는 인터넷(3G)을 이용하여 원격으로 데이터를 삭제하는 기능이다. SIM카드 보호 기능은 SIM카드정보를 암호화하여 보호하며, 전화기의 SIM카드를 제거하거나 바꾸려 할 경우 기기가 작동하지 않도록 하는 기기 잠금 기능이다. 해당 기능은 권한 없는 접속으로 인해 우연히 정보가 유출되지 않도록 하는 패스워드 기능도 제공한다. GPS기능을 지원할 경우 이를 이용하여 모바일이 어디에 위치하고 있는지 확인 할 수 있으며, 데이터 백업도 가능하다.
무선 인터넷과 관련하여 다양한 연구가 진행되고 있다. 단말기와 AP간의 보안 인증을 위한 프로토콜이 존재하나, 단말기와 AP구간의 인증 및 암호화만 지원되며, AP외부 구간은 보호되지 않기 때문에 인증서버를 통한 사용자 인증이나 도난 및 분실을 방지하기는 역부족이다.
무선 인터넷 환경에서 USIM(Universal Subscriber Identity Module)을 이용하여 사용자 인증을 하는 연구도 진행되고 있다. USIM카드의 IMSI(International Mobile Subscriber Identity)를 이용하여 단말기와 사용자의 신분을 확인 하게 된다. 하지만 인증 연동이 지원되는 망에서는 무결성과 기밀성이 보장되는 통신을 할 수 있지만 인증 연동이 되지 않는 망으로 로밍하여 서비스(데이터통신, 음성통화 등)를 받을 경우 개인 정보가 노출 될 위험이 있는 연구 결과가 보고 되었다. 이외에도 모바일 클라이언트 서버 환경에서의 사용자 인증 및 키 교환 프로토콜과 이동 시스템에서의 인증 및 키 교환 프로토콜에 관한 연구가 있으나 통신사 네트워크를 이용하기 때문에 기존의 보안 기술과 같은 취약점을 가지고 있다.
앞서 살펴본 보안 기술에는 한 가지 공통적인 문제점을 가지고 있는데 스마트폰의 전화 기능을 OFF 할 경우, 보안 제품이 제공하는 보안 기능을 우회가 가능하다는 점이다.
이하에서, 보안 제품의 기능을 무력화할 수 있는 몇 가지 상황 제시하고, 분실된 스마트폰을 습득한 제 3자가 손쉽게 보안기능을 우회할 수 있음을 살펴본다. 또한 3G망 및 Voice망에서 사용할 수 있는 보안기술의 우회 가능성과 Wi-Fi사용과 함께 발생할 수 있는 위험을 중점적으로 살펴본다. 아래 상황에서, 3G망 및 Vocie망을 이용할 경우 기존의 기술로 보안이 가능하기 때문에 스마트폰을 습득한 제 3자가 분실한 시점으로부터 분실신고 전에 전화기능을 종료한다고 가정한다.
(1) 상황 1 : 사용자가 분실 및 도난당한 스마트폰을 제 3자가 습득하였을 경우 3G망과 Wi-Fi를 사용하여 인터넷에 연결할 수 있다. 인터넷에 연결한 제 3자는 어플리케이션에 저장된 계정 정보를 이용하여 메신저, 웹 서비스 등을 이용할 수 있다. 상황 1을 통해 제 3자는 신분 도용을 통한 사기행위 및 E-mail등에 저장되어 있는 사용자 정보를 획득 할 수 있다.
(2) 상황 2 : 만약 통신사에서 제공하는 보안 기능을 사용하고 있는 사용자가 스마트폰을 분실 및 도난을 당한 경우 통신사에 연락하여 도난 신고를 접수 할 수 있다. 이 경우 제 3자는 획득한 스마트폰으로 전화를 사용하거나 또는 무선인터넷을 사용할 수는 있지만, 원격으로 주요 정보를 모두 제거할 수 있기 때문에 크게 문제가 되지 않는다. 하지만 이 보안 기술의 경우 3G망을 이용하여 스마트폰을 찾아내고 원격 지원을 제공하기 때문에 전화 기능을 종료하게 되면 보안기능이 제대로 동작하지 않는다. 즉, 제 3자에 의해 3G망이 아닌 다른 무선 인터넷망(Wi-Fi)을 이용하여 상황 1과 동일한 피해를 발생시킬 수 있다.
(3) 상황 3 : 보안 소프트웨어를 통한 보안 기능을 사용하고 있는 사용자가 스마트폰을 분실 및 도난당한 경우, 이를 원격 제어할 수 있는 서비스를 통하여 스마트폰의 정보를 삭제할 수 있으며, 잠금 설정을 할 수가 있다. 해당 기능은 SMS를 통해서도 제공된다. 분실된 스마트폰을 다시 찾은 경우 PIN을 입력하거나 다른 추가적인 방법을 통해 잠금기능을 해제 할 수 있다. 하지만, 실제로 전화 기능을 종료한 후 Wi-Fi가 연결된 상태에서 보안 기능을 테스트한 결과, 분실 및 도난당한 스마트폰의 원격 제어가 불가능 하였으며, SMS서비스를 통한 Lock 기능도 제공되지 않았다.
(4) 상황 4 : 통신사에서 제공하는 보안 기능 및 보안 소프트웨어를 사용하고 있는 사용자가 스마트폰을 분실 및 도난당한 경우에도 3G망이 OFF되어 있으면 제공하는 보안 기능을 사용할 수 없기 때문에 상황 2, 상황 3과 동일한 결과가 발생할 수 있다.
한편, 기존의 이동통신망(Cellular Wireless Network)에서는 대부분의 서비스가 이동 통신사 네트워크를 통하여 이루어 졌기 때문에 관리 및 분석하는 것이 용이 했으나, 스마트폰이 Wi-Fi 망과 같은 비이동통신망에 연결된 상황에서는 검출을 어렵게 만들 수 있다.
사용자가 스마트폰을 이동통신사 네트워크가 아닌 다른 네트워크를 통해 사용할 경우 이동통신사 네트워크를 거치지 않기 때문에 사용자 식별이 어렵다. 다시 말하면, 기존 보안 기술은 3G망 및 Voice망을 통해 휴대폰 번호 등의 고유 정보를 이용하여 사용자를 식별할 수 있었으나, Wi-Fi(통신사에서 제공하는 Wi-Fi Zone 제외)의 경우 이러한 사용자 식별이 어렵다.
그 예로, 이동통신사에서 스마트폰 사용자에게 SMS 및 전화 등의 통신이 가능하지만, Wi-Fi만 사용할 경우 이러한 통신이 어렵다.
앞서 확인한 것과 같이 기존의 보안 기술로는 모든 도난 및 분실상황에 대하여 완벽하게 대처할 수 없다. 기존의 보안기술들이 3G망과 Voice망으로만 단말기를 확인하도록 설계되어 있기 때문에 전화기능만 중지하면 인터넷은 물론 저장된 계정정보를 이용하여 신분도용 및 정보수집이 가능하다. 이 문제점을 해결하기 위해서는 새로운 방식의 보안기술연구개발이 필요하며. 특히 3G망과 Voice망이 아닌 다른 무선 인터넷 환경에서의 도난 및 분실 대책이 필요하다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로, 스마트폰에 설치된 클라이언트는 네트워크 접속시 인증서버와 인증정보를 교환함으로써 인증하되, 인증서버로부터 분실 인증정보를 수신하면 상기 스마트폰을 잠금 상태로 전환시키는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법을 제공하는 것이다.
또한, 본 발명의 목적은 3G망 및 음성망 환경뿐만 아니라 와이파이(Wi-Fi) 환경에서도 기존 분실 및 도난 방지기능이 동작되는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명은 스마트폰에 설치된 클라이언트는 네트워크 접속시 인증서버와 인증정보를 교환함으로써 인증하되, 인증서버로부터 분실 인증정보를 수신하면 상기 스마트폰을 잠금 상태로 전환시키는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 관한 것으로서, (a) 상기 클라이언트와 인증서버는 상기 스마트폰의 전화번호, 기기정보, 유심정보, 분실 인증정보, 상대방 인증정보, 및 상대방 인증의 대칭키를 공유하여 저장하는 단계; (b) 네트워크 접속시, 상기 클라이언트가 기기정보 및 유심정보를 해쉬하여 얻은 기기의 식별정보(이하 기기의 제1 장비식별정보)로 서버의 상대방 인증정보를 암호화하여, 상기 스마트폰의 전화번호와 함께 상기 인증서버로 전송하는 단계; (c) 상기 인증서버는 상기 전화번호를 이용하여 기기정보 및 유심정보를 검색하여 기기의 식별정보(이하 서버의 제1 장비식별정보)를 구하여, 암호화된 서버의 상대방 인증정보를 상기 서버의 제1 장비식별정보로 복호화하는 단계; (d) 상기 인증서버는 상기 전화번호를 이용하여 서버의 상대방 인증의 대칭키(이하 서버의 대칭키)를 검색하여, 복호화된 서버의 상대방 인증정보에 상기 서버의 대칭키 및 상기 전화번호를 XOR연산을 하여 상기 기기의 제1 장비식별정보를 복원하는 단계; (e) 상기 기기 및 서버의 제1 장비식별정보가 같으면, 기기의 상대방 인증정보에 서버의 제1 장비식별정보로 암호화하여 상기 클라이언트로 전송하되, 상기 서버의 제1 장비식별정보가 분실로 등록된 경우 상기 기기의 상대방 인증정보를 상기 분실 인증정보로 대신하는 단계; (f) 상기 클라이언트는 암호화된 기기의 상대방 인증정보를 수신하여 상기 기기의 제1 장비식별정보로 복호화하는 단계; 및, (g) 상기 클라이언트는 복호화된 기기의 상대방 인증정보가 분실 인증정보와 동일하면, 상기 스마트폰을 잠김상태로 전환하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서, 상기 방법은, (h) 상기 클라이언트와 상기 인증서버는 복호화된 기기의 상대방 인증정보가 분실 인증정보와 다르면, 분실 식별정보, 상대방 인증정보, 및 상대방 인증의 대칭키를 새로 생성하고 공유하여 저장하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서, 상기 (a)단계는, (a1) 상기 클라이언트는 기기정보 및 유심정보를 해쉬하여 기기의 제1 장비식별정보를 구하고, 기기의 랜덤값을 생성하고, 전화번호 및 상기 기기의 제1 장비식별정보를 합하여 해쉬하여 기기의 제2 장비식별정보를 구하고, 상기 전화번호, 상기 기기의 제1 장비식별정보, 및 기기의 랜덤값을 합하여 해쉬하여 기기의 상대방 인증의 대칭키(이하 기기의 대칭키)를 구하고, 상기 기기의 제2 장비식별정보와 상기 기기의 대칭키를 XOR연산을 하여 상기 기기의 상대방 인증정보를 생성하는 단계; (a2) 상기 클라이언트는 상기 전화번호, 상기 기기의 제1 장비식별정보, 및, 상기 기기의 상대방 인증정보를 상기 인증서버로 전송하는 단계; (a3) 상기 인증서버는 수신한 전화번호로 기기정보 및 유심정보를 검색하여 검색된 기기정보 및 유심정보를 해쉬하여 서버의 제1 장비식별정보를 구하는 단계; (a4) 상기 인증서버는 상기 기기 및 서버의 제1 장비식별정보가 동일하면, 상기 기기의 상대방 인증정보를 저장하는 단계; (a5) 상기 인증서버는 서버의 랜덤값을 구하고, 상기 서버의 제1 장비식별정보, 상기 전화번호, 및, 상기 서버의 랜덤값을 합하여 해쉬하여 서버의 상대방 인증의 대칭키(이하 서버의 대칭키)를 생성하고, 상기 서버의 제1 장비식별정보, 전화번호, 상기 서버의 대칭키를 XOR연산을 하여, 상기 서버의 상대방 인증정보를 구하는 단계; (a6) 상기 클라이언트는 상기 서버의 상대방 인증정보를 상기 인증서버로 수신하여 저장하는 단계; 및 (a7)상기 클라이언트 및 인증서버는 상기 서버의 상대방 인증정보 및 기기의 상대방 인증정보를 XOR 연산하여 해쉬한 값과, 기기의 제1 식별정보를 합하여 해쉬하여 분실 인증정보를 저장하는 단계를 더 포함하는 것을 특징으로 한다.
또, 본 발명은 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서, 상기 (h)단계는, (h1) 상기 클라이언트는 기기의 상대방 인증정보와 상기 기기의 상대방 인증의 대칭키(이하 기기의 대칭키)를 XOR연산을 하여 기기의 제2 장비식별정보를 구하고, 상기 전화번호 및 상기 기기의 제1 장비식별정보를 합하여 해쉬하여 기기의 제2 장비식별정보를 구하는 단계; (h2) 상기 기기 및 서버의 제2 장비식별정보를 비교하여 동일하면, 기기의 랜덤값을 새로 생성하고, 상기 전화번호, 기기의 제1 장비식별정보, 및 새로운 기기의 랜덤값을 합하여 해쉬하여 기기의 상대방 인증의 대칭키를 새로 생성하고, 상기 기기의 제2 장비식별정보와 새로 생성한 기기의 상대방 인증의 대칭키를 XOR연산을 하여 새로운 기기의 상대방 인증정보를 생성하고, 상기 새로운 기기의 상대방 인증정보를 상기 기기의 제1 장비식별정보로 암호화하여 상기 인증서버로 전송하는 단계; (h3) 상기 인증서버는 암호화된 새로운 기기의 상대방 인증정보를 상기 서버의 제1 장비식별정보로 복호화하고, 새로운 서버의 랜덤값을 생성하고, 서버의 제1 장비식별정보, 전화번호, 및 새로운 서버의 랜덤값을 합하여 해쉬하여 새로운 서버의 상대방 인증정보의 대칭키를 생성하고, 상기 서버의 제1 장비식별정보, 전화번호, 상기 새로운 서버의 상대방 인증정보의 대칭키를 XOR연산을 하여 새로운 서버의 상대방 인증정보를 생성하고, 전화번호 및 서버의 제1 장비식별정보를 합하여 해쉬하여 서버의 제2 장비식별정보를 구하고, 상기 새로운 서버의 상대방 인증정보를 상기 서버의 제2 장비식별정보로 암호화하여 상기 클라이언트로 전송하는 단계; (h4) 상기 클라이언트는 암호화된 새로운 서버의 상대방 인증정보를 상기 기기의 제2 장비식별정보로 복호화하여 저장하는 단계; 및, (h5) 상기 인증서버 및 상기 클라이언트는 새로운 서버 및 기기의 상대방 인증정보를 해쉬한 값과 제1 장비식별정보를 XOR연산을 하여 새로운 분실 인증정보를 생성하는 단계를 포함하는 것을 특징으로 한다.
또, 본 발명은 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서, 상대방 인증정보에 장비식별정보를 XOR연산을 함으로써 상대방 인증정보를 장비식별정보로 암호화하거나 복호화하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 의하면, 사용자가 스마트폰을 분실하더라도 제 3자는 내부에 저장된 계정정보를 이용하여 인터넷을 필요로 하는 서비스를 사용할 수가 없으며, 추가로 발생할 수 있는 신분 도용 및 정보 노출 위협을 방지 할 수 있는 효과가 얻어진다.
도 1은 본 발명을 실시하기 위한 전체 시스템의 구성도이다.
도 2는 본 발명에 따른 인터넷 연결 구조의 예들을 도시한 것이다.
도 3은 본 발명에 따른 인터넷연결과정의 예를 도시한 것이다.
도 4는 본 발명의 일실시예에서 사용되는 식별기호의 표이다.
도 5는 본 발명의 일실시예에 따른 인증방법을 개략적으로 설명하는 흐름도이다.
도 6은 본 발명의 일실시예에 따른 사전등록 단계를 설명하는 흐름도이다.
도 7은 본 발명의 일실시예에 따른 인증단계를 설명하는 흐름도이다.
도 8은 본 발명의 일실시예에 따른 분실 및 도난을 검증하는 단계를 설명하는 흐름도이다.
도 9는 본 발명의 일실시예에 따른 위장공격의 예시도이다.
도 10은 본 발명과 종래 기술의 안정성 및 효율성을 나타낸 표이다.
이하, 본 발명의 실시를 위한 구체적인 내용을 도면에 따라서 설명한다.
또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
먼저, 본 발명을 실시하기 위한 전체 시스템 구성의 일례를 도 1을 참조하여 설명한다.
도 1에서 도시한 바와 같이, 본 발명을 실시하기 위한 전체 시스템은 스마트폰(10), 이동통신망(21), 네트워크(22), AP장치(25) 및 인증서버(40)로 구성된다. 또한, 스마트폰(10)에 설치된 클라이언트(30) 시스템이 더 포함되어 구성된다.
전체 시스템의 구성의 일례에서, 스마트폰과 통신사의 인증서버 간의 추가 인증을 통하여 스마트폰의 분실 및 도난 여부를 확인하는 절차를 거친 후 인터넷에 연결하게 된다.
스마트폰(10)은 사용자가 가지고 있는 스마트폰으로서, 이미 분실 및 도난 상태라고 가정한다. 공격자는 공개정보인 핸드폰 번호만 알 수 있으며, 무선 인터넷(Wi-Fi)을 사용할 수 있다. 실제 인터넷을 사용하기 전에 인증서버(40)로부터 인증을 받아야 서비스를 이용할 수 있다.
클라이언트(30)는 스마트폰(10)에 설치되어, 인증서버(40)와 데이터 통신을 통해 인터넷을 사용하기 전에 인증절차를 수행하는 컴퓨터 프로그램 시스템이다. 클라이언트(30)는 스마트폰(10)에 스마트폰 어플리케이션(또는 어플)으로서 설치되거나, 스마트폰(10)의 운영체제의 일부(또는 시스템 프로그램)로서 설치되어 실행된다.
이하에서, 스마트폰(10)이 인증서버(40)와 사이에서 인증과 관련되어 수행되는 작업은 클라이언트(30)에 의해 수행되는 것을 의미한다. 즉, 스마트폰(10)과 클라이언트(30)를 구별할 필요가 있지 않으면, 스마트폰(10)과 클라이언트(30)의 용어를 혼용하여 사용하기로 한다.
AP장치(25)는 사용자의 스마트폰(10)이 접속 가능한 일반적인 무선 AP(Access Point) 장치이며, 상기 AP장치(25)를 통하여 인증서버(40)와의 통신 및 인터넷 접속이 이루어진다. 상기 전체 시스템의 일례에서는 AP장치(25)의 인증 여부 및 스마트폰(10)과 AP장치(25)간의 인증 여부는 고려하지 않는다.
이동통신망(21)은 이동통신사의 무선망으로서, 3G 등 광대역 통신 서비스를 제공한다. 사용자의 스마트폰(10)은 이동통신망(21)을 통해서 인터넷을 사용하며, 통신사의 네트워크를 이용하기 때문에 사용자 관리가 수월하다.
네트워크(22)는 통상의 인터넷 통신망으로서, 사용자의 스마트폰(10)은 Wi-Fi, 3G이외의 통신 방법을 이용하여 인터넷을 사용한다. 상기 네트워크(22)는 통신사에서 관리 되지 않는다.
인증서버(40)는 이동통신사의 서버로서, 사용자의 스마트폰(10)에 대한 인터넷 사용 허가를 인증하는 서버이다. 즉, 인증서버(40)를 통하여 스마트폰(10)은 인터넷 사용 허가를 받게 된다. 사용자가 분실 및 도난 신고를 하게 되면 스마트폰(10)과 인증서버(40)의 인증 과정에서 사전에 등록된 정보를 이용하여 스마트폰(10)의 분실 및 도난 여부를 파악한다.
이하에서, 본 발명의 일실시예는 무선인터넷(Wi-Fi)망을 기준으로 설명하고 있으나, 이동통신망(예를 들어 3G망)을 통한 인터넷 환경에서도 활용이 가능하다. 또, 도 1에서 보는 바와 같이 스마트폰(10)을 이용하여 인터넷 연결을 시도하려할 때 제안하는 모듈을 적용하여 사용할 수 있으며, 가정에서 사용하는 무선 AP장치(25), 회사 내에서 사용하는 무선 AP(25) 등을 통한 인터넷환경에서도 적용이 가능하다.
따라서 본 발명의 일실시예는 사용자들이 가장 많이 사용하고 있는 인터넷 사용 구조인 스마트폰-AP-인터넷의 구조를 기반으로 설명하며, 전화 기능이 OFF된 상태로 가정한다. 또한 제안하는 본 발명의 일실시예는 기존에 연구된 스마트폰 등 단말기와 AP간의 인증을 확장한 것이 아니며, 도 1에서 보이는 것처럼 통신사 인증서버(40)를 통하여 인증과정만 수행하고, 인터넷 사용 중에는 통신사 이동통신망(21)과 통신하지 않는다.
도 2와 같이 제안하는 실시예는 다양한 환경에서 이용될 수 있다. 이러한 환경에서 분실 및 도난방지를 하기 위해선 무엇보다 스마트폰 등 단말기의 식별이 중요하다. 도 2에서 알 수 있는 바와 같이, 기존의 보안 기술 방식에서는 인터넷 이용시 관리 서버가 단말기를 식별하여 제어하는 것이 가능하다. 하지만 3번 경우와 같이 전화 기능을 종료 후 인터넷 사용을 할 경우 사용자 식별이 어렵게 된다. 도 2의 상황 1, 2의 경우 이동통신사에서 제공하는 이동통신망을 사용하기 때문에 통신사에서는 스마트폰 단말기 식별이 용이하다. 하지만 상황 3의 경우 통신사에서는 전화 기능을 OFF한 스마트폰 단말기(10)가 인터넷을 사용하더라도, 단말기 상태 확인 및 단말기 식별이 어렵다.
본 발명에서 제안하는 인증방법은 서버(40)가 분실된 단말기를 식별하여 보안 모듈을 동작시키는 것이 아닌, 단말기 등 스마트폰(10)이 서버(40)에 분실 및 도난 검증을 요청하고 검증 결과에 따라 보안 모듈이 동작하는 방식이다. 때문에 서버(40)는 직접 단말기(10)를 찾지 않아도 되며, 단말기(10)로부터의 인증 요청이 발생한 경우에 동작하게 된다.
도 3과 같이 인터넷 연결이 완료되면 커널에 설치된 분실 및 도난 방지 모듈(또는 클라이언트)(30)이 최초 인터넷 서비스를 이용하기 위한 패킷을 전송할 때 이를 감지하여 통신사 인증서버(40)로 리다이렉트 시킨다. 예를 들어 사용자가 메신저를 사용하려고 하면 인터넷에 연결된 후 메신저 접속을 시도하게 된다. 이때 메신저는 send()와 같은 함수를 이용하여 패킷을 전송하게 되고 이를 클라이언트 모듈(30)에서 감지하여 인증 서버(40)로 리다이렉트 시키는 방식이다.
분실 및 도난 방지 모듈(또는 클라이언트 모듈)(30)이 최초 인터넷 사용을 감지하기 위해 모든 프로세스를 감시하게 단말기 성능을 저해시킬 수 있다. 때문에 활성화 중인 프로세스에 대한 인터넷 사용을 감시한다.
즉, 본 발명에서 제안하는 인증 방법은 스마트폰(10)이 인터넷에 접속을 시도하는 경우 인터넷에 접속하기 이전에 인증을 요구한다. 기존의 도난 및 분실 방지 보안 기술은 3G망 및 Voice망에서만 보안 기능이 동작하지만, 본 발명은 기존 솔루션이 작동하지 않았던 Wi-Fi망에서도 동작이 가능하도록 제안한다. 이를 통하여 도난, 분실 시에도 분실된 스마트폰을 습득한 제 3자는 무선 인터넷을 사용할 수 없으며, 어플리케이션에 저장된 계정정보를 이용할 수 없게 된다.
다른 실시예로서, 단말기(또는 스마트폰)(10)가 스스로 도난을 감지하는 방법이 있을 수 있다. 단말기(또는 스마트폰)(10)가 스스로 분실 및 도난을 당한 상태를 확인하는 방법이 있을 수 있지만, 아직까지 효과적으로 개발된 방법이 없으며, 어플리케이션으로 구현된 방식의 경우, 공격자가 루팅폰 및 탈옥과 같은 해킹방법을 통하여 삭제할 수 있는 가능성이 존재하기 때문에 보안기능을 우회할 수 있는 가능성이 존재한다. 이를 방지하기 위해서는 제안한 프로토콜을 사용하여 개발된 어플리케이션은 운영체제(OS) 영역(또는 커널 영역)에서 실행되고 보호받아야 한다.
다음으로, 본 발명의 일실시예에 따른 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법을 도 4와 도 5를 참조하여 보다 구체적으로 설명한다.
이하 인증방법을 설명할 때 이용되는 식별 기호는 도 4와 같다.
도 5에서 보는 바와 같이, 상기 인증방법은 클라이언트(30)와 인증서버(30)에서 상호 인증을 위해 사용되는 SDI, CMD와 분실 여부를 판단하기 위한 ILos에서 분기문을 갖는다. 또한 대입 공격 등의 이유로 발생할 수 있는 위험을 막기 위한 인증 횟수 제한을 포함한다. 만약 SDI값이 도난 및 분실 신고가 접수된 스마트폰 단말기(10)의 SDI라면 CS 대신 ILost를 사용하여 DCS를 생성한 뒤 전송하며, 스마트폰의 클라이언트(30)에서는 ILost값을 비교하여 분실 여부를 판단한다.
한편, 본 발명의 일 실시예에 따른 인증방법은 크게 사전 등록 단계, 인증 과정, 분실 및 도난 검증 단계로 구분된다. 사전 등록 단계를 통해 인증 단계에서 필요한 식별 정보를 교환하며, 상호 교환한 정보를 가지고 인증을 거치게 된다. 인증 단계에서는 사전 등록 단계에서 교환한 식별정보를 상호 인증, 분실 및 도난 검증에 활용한다. 바람직하게는, Device, Usim(64bit)을 제외한 모든 정보는 128bit로 구성된다.
다음으로, 본 발명의 일실시예에 따른 인증방법의 사전등록 단계를 도 6을 참조하여 보다 구체적으로 설명한다.
①단계에서, 클라이언트(Client)(30)는 Device(기기정보)와 Usim(유심정보)의 해쉬값을 이용하여 장비 식별 정보인 SDI(클라이언트 측 기기에서 기기정보와 유심정보로부터 구한 제1 장비식별정보, 이하 기기의 제1 장비식별정보)를 생성한다. 만들어진 SDI와 MN(전화번호)의 해쉬값으로 CMD(기기의 제2 장비식별정보)??를 생성하고, hCKey(기기의 상대방 인증정보에 대칭되는 키, 이하 기기의 상대방 인증의 대칭키 또는 기기의 대칭키)을 h(MN∥SDI∥RClient)의 연산(RClient를 기기의 랜덤값 이라고 부르기로 함)을 통해 생성한 뒤 CMD
Figure 112011055218883-pat00001
hCKey을 연산하여 CS(클라이언트 측 기기의 상대방인 인증서버를 인증하기 위한 인증정보, 이하 기기의 상대방 인증정보)를 생성한다. 생성된 CS(기기의 상대방 인증정보)를 MN , SDI와 함께 안전한 채널을 통해 인증서버(40)로 전달한다.
②, ③단계에서, 인증서버(Auth Server)(40)는 전달받은 MN을 통하여 Device와 Usim를 검색한 후 h(Device∥Usim) 연산을 통하여 SDI′(인증서버에서 기기정보와 유심정보로부터 구한 제1 장비식별정보, 이하 서버의 제1 장비식별정보)를 생성한다. 사용자가 보낸 SDI와 인증서버(40)에서 생성한 SDI′(서버의 제1 장비식별정보)이 맞는지 확인하여 사용자의 등록여부를 인증한다.
등록된 사용자가 맞으면 전달받은 CS를 저장한다. 이 후 hSKey(서버의 상대방 인증정보에 대칭되는 키, 이하 서버의 상대방 인증의 대칭키 또는 서버의 대칭키)를 h(MN∥SDI′∥RClient)을 통하여 생성한 뒤 MN
Figure 112011055218883-pat00002
SDI
Figure 112011055218883-pat00003
hSKey 연산을 통하여 SC(인증서버의 상대방인 클라이언트를 인증하기 위한 인증정보, 이하 서버의 상대방 인증정보) 를 생성한다. 그리고 생성된 SC를 안전한 채널을 통해 클라이언트(30)로 전달한다.
④단계에서, 클라이언트(30)는 전달받은 SC를 저장한다.
⑤단계에서, 클라이언트(30) 및 인증서버(40)는 분실 식별에 사용되는 ILost(분실에 사용되는 인증정보, 이하 분실 인증정보)를 h(h(SC
Figure 112011055218883-pat00004
CS)∥SDI)를 통하여 생성한 후 저장한다.
다음으로, 본 발명의 일실시예에 따른 인증방법의 인증 단계를 도 7을 참조하여 보다 구체적으로 설명한다.
인증단계에서는 사용자가 3G망, AP(Access Point) 등을 이용하여 인터넷에 접속을 시도하는 시점에서 수행된다.
상기 인증 단계에서 사용되는 상호 인증 정보인 SC, hSKey 및 CS, hCKey와 분실 정보(또는 분실 인증정보)인 ILost는 매 접속 시 마다 값이 변경된다.
①단계에서, 클라이언트(30)는 단말기 식별 정보인 SC와 SDI를 XOR 연산하고(SC에 SDI를 XOR 연산하여 암호화하는 것으로서, 결국 SC를 SDI로 암호화하는 것임), 생성된 DSC(암호화된 서버의 상대방 인증정보)를 MN과 함께 인증서버(40)로 전송한다.
②단계에서, 인증서버(40)는 전송받은 MN을 통하여 Device, Usim, hSKey, RServer 검색하고 장비 정보인 Device와 Usim를 연산하여 SDI′(인증서버에서 구한 제1 장비식별정보, 이하 서버의 제1 장비식별정보)을 만든다. DSC를 SDI′와 XOR 연산하여 SC를 얻고(제1 장비식별정보를 XOR연산을 통해 암호화된 서버의 상대방 인증정보는 다시 제1 장비식별정보를 XOR연산을 함으로써 복호화됨.), 생성단계의 역순으로 연산하여 SDI를 얻는다. 얻어낸 SDI와 인증서버(40)에서 생성한 SDI′이 일치할 경우 인증서버(40)는 클라이언트(30)를 인증하고, 서버의 식별정보인 CS와 SDI′을 XOR연산한 DCS를 클라이언트(30)로 보낸다. 만약 SDI≠SDI′일 경우 Client에 DCS, MN 재전송을 요청하며, 일정 횟수 이상 인증 실패 시 일정 시간 동안 인증이 불가하다.
③, ④단계에서는 인증서버(40)로부터 전송받은 DCS 와 SDI를 연산하여 CS를 얻고 클라이언트(30)가 가지고 있는 hCKey을 통하여 생성단계의 역과정을 수행한다. 이를 통하여 최종적으로 CMD(클라이언트 측인 기기에서 장비를 식별하기 위하여 얻은 제2 장비식별정보, 이하 기기의 제2 장비식별정보)를 얻고, 단말기에서 생성한 CMD′(인증서버에서 장비를 식별하기 위하여 얻은 제2 장비식별정보, 이하 서버의 제2 장비식별정보)과 비교를 하게 된다. 서로 비교한 CMD의 정보가 일치할 경우 단말기(또는 클라이언트)(30)는 서버를 인증하며, 새로운 랜덤값을 생성하여 CS(NCS)(새로운 기기의 상대방 인증정보)를 생성한다. 만약 CMD≠CMD′일 경우 인증이 실패하며, 클라이언트(30)는 ①단계를 다시 시작한다. ③단계에 있는 IF(CS = ILost)는 분실 및 도난 검증 단계로서 이하에서 설명한다.
이후 지금까지의 과정을 통하여 클라이언트(30)와 인증서버(30)는 서로의 SC, CS를 알기 때문에 이를 h(SC∥CS)로 연산하여 대칭 암호 알고리즘에 사용할 암/복호화 키인 SKNC를 생성하고 이를 이용하여 안전한 통신을 할 수 있다. 생성된 암호화키는 안전하게 저장되며 이를 이용하여 NCS와 SDI를 XOR 연산한 MCS를 암호화하고(NCS 에 SDI를 XOR하여 암호화하는 것으로서, MCS를 암호화된 기기의 상대방 인증정보라 부르기로 함) 인증서버(40)로 전송하고, 무결성 보장을 위한 h(MCS)′를 함께 인증서버(40)로 전송한다.
⑤, ⑥단계에서, 인증서버(40)가 h(SC∥CS) 연산을 통해 대칭 암호 알고리즘에 사용할 암/복호화키를 생성한다. 생성된 키를 이용하여 메시지를 복호화한 후 생성되는 MCS의 해쉬 값과 Client에서 전달받은 h(MCS)를 비교하여 값의 무결성을 검증한다. h(MCS)= h(MCS)′일 경우 다음 과정을 수행하며, 아닐 경우 재전송을 요청한다.
이 후 MCS값과 SDI′를 이용하여 NCS 값을 계산하고 저장한다. 다음 과정은 랜덤값을 생성하여 NSC(새로운 서버의 상대방 인증정보)를 생성하고, CMD′과 XOR연산하여 생성된 MSC를 암호화하여 단말기로 h(MSC)′와 함께 전송한다.
단말기 또는 클라이언트(30)에서는 수신된 메시지를 복호화한 후 MSC 의 무결성을 검증 한 뒤 CMD를 XOR연산하여 NSC를 얻고 이를 저장한다.
⑦과정에서는 분실 정보인 ILost를 h(h(NSC??NCS)∥SDI)연산을 통해 새로 생성하여 저장한다.
인증이 완료되면 상호 세션을 생성하고 인터넷 연결 종료 후에도 일정시간동안 세션을 유지하여 재 접속 시 인증 요청이 발생 하지 않도록 한다. 이를 통해 매 접속 시 마다 발생되는 인증을 통한 서버 과부하를 막을 수 있다.
다음으로, 본 발명의 일실시예에 따른 인증방법의 분실 및 도난의 검증 단계를 도 8을 참조하여 보다 구체적으로 설명한다.
분실신고가 접수된 스마트폰의 경우, Wi-Fi 환경에서도 사용자 인증을 통해 분실신고 여부를 도 8의 과정을 통해 분실된 스마트폰을 습득한 제 3자의 인터넷 접속을 차단할 수 있다.
사용자가 스마트폰을 분실하였을 경우 분실신고가 접수되고 이는 통신사에서 관리되는 인증서버(40)에 등록이 된다. 해당 휴대폰 번호 및 단말 정보가 분실된 휴대폰으로 등록되었을 경우, 도 7의 인증단계 중 ②, ③과정에서 이를 식별할 수 있다. 분실된 SDI′과 단말기 식별정보인 SC에서 얻은 SDI가 일치할 경우 분실된 스마트폰(10)에서 인터넷 접속을 요청한 것이 된다. 이 경우 분실 정보인 ILost를 SDI′과 XOR연산 후 단말기로 전송한다. 단말기의 클라이언트(30)에서는 인증서버(40)로부터 전송받은 DCS을 역 연산하여 CS(Client에서는 본 정보가 ILost인지 모르기 때문에 정상적인 통신에서 이용하는 CS로 간주)를 얻고, CS = ILost일 경우 분실된 스마트폰으로 판단하며 잠금 기능을 활성화하거나 사용을 중지하게 된다. 만약 USIM을 교체하더라도 단말기에 저장된 Client의 정보가 바뀌기 때문에 올바른 인증을 할 수 없게 된다.
다음으로, 본 발명에 따른 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법의 안전성 측면에서의 효과를 보다 구체적으로 설명한다.
사전등록단계의 경우 3G망을 통한 안전한 채널을 이용하여 통신을 하기 때문에 위협으로부터 안전하다고 볼 수 있기 때문에, 본 절에서 언급하는 안전성 분석은 사전등록단계를 제외한 인증단계에서의 안전성을 증명한다. 또한 도 10(a)와 같이 종래의 기술에서 알아보았던 상황을 제안하는 프로토콜에 적용하여 안전성을 비교한다.
먼저, 도청 및 변조 공격에 대한 안전성을 분석한다.
클라이언트(30)에서 인증서버(30)로 보내어 지는 MN, DSC나 인증서버(30)에서 클라이언트(30)로 전송되는 DCS가 변조될 경우, 이를 탐지 할 수 있다. 변조될 경우 최종적으로 얻어내는 값(SDI, CMD)이 달라지기 때문에 인증할 수 없다. DSC 이 변조되었을 경우 해당 단말기 사용자의 올바른 Device, Usim를 검색할 수 없으며, MN가 변조되었을 경우 역 연산과정에서 정상적인 SDI를 얻지 못한다. DCS가 변조되었을 경우에도 역연산을 통하여 얻어낸 값이 틀리게 되며 해당 값이 틀리면 인증이 불가하다.
도 7의 ④, ⑤단계에서 전송되는 ESKNC(MCS)가 변조될 경우 함께 전송하는 h(MCS)′값과 복호화한 MCS의 해쉬값이 틀리게 되며, h(MCS)′이 변조될 경우 복호화한 MCS의 해쉬값이 틀려지게 되므로 올바른 통신이 수행되지 않는다. ⑤, ⑥단계도 이와 동일하다.
다음으로, 재전송 공격에 대한 안전성을 분석한다.
전송되는 데이터를 저장하고 이를 차후에 재사용할 경우 정상적인 인증을 할 수 없다. 도 7에서 언급되어 있는 것과 같이 매 접속마다 상호 인증을 위한 CS, SC, ILost가 새로 생성되어 저장되기 때문이다. 상호 식별정보인 CS, SC와 ILost정보는 1회성으로 해당 정보를 저장하더라도 차후에 재사용이 불가능하다.
다음으로, 위장 공격에 대한 안전성을 분석한다.
도 9와 같이 분실 및 도난당한 스마트폰을 획득한 제 3자가 습득한 스마트폰을 이용하여 인터넷을 사용하기 위해, 제 3자가 사용하고 있는 스마트폰을 이용하여 DSC를 전송할 수 있다. 전송받은 DSC 는 인증서버(40)에 분실신고가 접수된 스마트폰(10)으로 등록되어 있지 않기 때문에 정상적인 DSC를 단말기로 보내게 된다.
이때 해당 정보를 습득한 스마트폰으로 보낼 경우 제 3자의 SDI및 인증서버에서 생성한 SDI와 습득한 스마트폰의 SDI와 hCKey 이 다르기 때문에 정상적인 인증을 할 수 없다.
다음으로, 대입 공격에 대한 안전성을 분석한다.
도 7의 2 과정에서 일정 횟수 이상 인증 실패 시 일정 시간 동안 인증이 불가하기 때문에 모든 값을 대입하여 인증을 우회하는 공격에 대해서 안전하다. 예를 들어 5회 인증, 5분 인증 불가로 설정 하였을 시, 변조 및 재전송 공격, 대입 공격 등의 이유로 5회 이상 인증이 실패하였을 경우 5분간 인증이 불가하다.
다음으로, 본 발명에 따른 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법의 효율성 측면에서의 효과를 보다 구체적으로 설명한다.
제안하는 프로토콜은 종래의 기존 연구와 차별화된 새로운 인증법을 이용하여 분실 및 도난을 방지하기 때문에 기존에 제안되었던 보안기술과 효율성을 비교할 수 없으므로, 제안하는 프로토콜의 사전 등록단계, 인증 단계에 필요한 연산 횟수를 분석하도록 한다. 인증과정은 암호화키 생성 및 분배 과정이 포함되어 있으며, 상호 인증을 위해 사용되는 CS, SC 가 매 접속 시 마다 새로운 값으로 교체되는 과정이 포함되어 있다. 본 프로토콜의 효율성은 도 10b와 같다.
랜덤값은 매 접속 시 마다 새로운 값으로 변경되며 상호 식별정보를 생성하기위해 사용된다. 사전등록단계에서 사용되는 XOR 연산 및 Hash는 상호 식별정보를 생성하기위해 사용된다. 인증단계에서는 상호 식별정보를 사용하여 상호인증을 수행하고, 상호 식별정보를 새로 생성하는 과정 및 생성된 상호 식별정보를 분배하는 과정을 수행한다.
본 프로토콜은 기존 기술이 가지고 있던 환경상의 문제점을 보완한 새로운 방법을 제안하였기 때문에 도 10c와 같이 3G망이 아닌 다른 무선네트워크를 이용하더라도 분실 및 도난을 방지할 수 있다.
다음으로, 서버 과부하에 관하여 설명한다.
제안하는 프로토콜의 경우 인터넷 접속 시 마다 인증을 해야 하기 때문에 서버에 과부하가 발생 할 수 있다. 이를 줄이기 위해 상술한 인증단계 종료 후 세션을 생성하며, 생성된 세션은 인터넷 사용 종료 후 일정시간 동안 유지된다. 세션이 유지되는 시간 안에 사용자가 인터넷을 재접속할 경우 인증이 발생하지 않으며, 이를 통해 서버 과부하를 줄일 수 있다. 예를 들어 인터넷 사용 종료 후 180초 이내에 메신저를 사용하거나 인터넷 접속이 필요한 서비스를 이용하면 인증이 발생하지 않는다.
이상, 본 발명자에 의해서 이루어진 발명을 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
10 : 스마트폰 21 : 이동통신망
22 : 네트워크 25 : AP장치
30 : 클라이언트 40 : 인증서버

Claims (5)

  1. 스마트폰에 설치된 클라이언트는 네트워크 접속시 인증서버와 인증정보를 교환함으로써 인증하되, 인증서버로부터 분실 인증정보를 수신하면 상기 스마트폰을 잠금 상태로 전환시키는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법에 있어서,
    (a) 상기 클라이언트와 인증서버는 상기 스마트폰의 전화번호, 기기정보, 유심정보, 분실 인증정보, 상대방 인증정보, 및 상대방 인증의 대칭키를 공유하여 저장하는 단계;
    (b) 네트워크 접속시, 상기 클라이언트가 기기정보 및 유심정보를 해쉬하여 얻은 기기의 식별정보(이하 기기의 제1 장비식별정보)로 서버의 상대방 인증정보를 암호화하여, 상기 스마트폰의 전화번호와 함께 상기 인증서버로 전송하는 단계;
    (c) 상기 인증서버는 상기 전화번호를 이용하여 기기정보 및 유심정보를 검색하여 기기의 식별정보(이하 서버의 제1 장비식별정보)를 구하여, 암호화된 서버의 상대방 인증정보를 상기 서버의 제1 장비식별정보로 복호화하는 단계;
    (d) 상기 인증서버는 상기 전화번호를 이용하여 서버의 상대방 인증의 대칭키(이하 서버의 대칭키)를 검색하여, 복호화된 서버의 상대방 인증정보에 상기 서버의 대칭키 및 상기 전화번호를 XOR 연산을 하여 상기 기기의 제1 장비식별정보를 복원하는 단계;
    (e) 상기 기기 및 서버의 제1 장비식별정보가 같으면, 기기의 상대방 인증정보에 서버의 제1 장비식별정보로 암호화하여 상기 클라이언트로 전송하되, 상기 서버의 제1 장비식별정보가 분실로 등록된 경우 상기 기기의 상대방 인증정보를 상기 분실 인증정보로 대신하는 단계;
    (f) 상기 클라이언트는 암호화된 기기의 상대방 인증정보를 수신하여 상기 기기의 제1 장비식별정보로 복호화하는 단계; 및,
    (g) 상기 클라이언트는 복호화된 기기의 상대방 인증정보가 분실 인증정보와 동일하면, 상기 스마트폰을 잠김상태로 전환하는 단계를 포함하며,
    상기 (a)단계는,
    (a1) 상기 클라이언트는 기기정보 및 유심정보를 해쉬하여 기기의 제1 장비식별정보를 구하고, 기기의 랜덤값을 생성하고, 전화번호 및 상기 기기의 제1 장비식별정보를 합하여 해쉬하여 기기의 제2 장비식별정보를 구하고, 상기 전화번호, 상기 기기의 제1 장비식별정보, 및 기기의 랜덤값을 합하여 해쉬하여 기기의 상대방 인증의 대칭키(이하 기기의 대칭키)를 구하고, 상기 기기의 제2 장비식별정보와 상기 기기의 대칭키를 XOR연산을 하여 상기 기기의 상대방 인증정보를 생성하는 단계;
    (a2) 상기 클라이언트는 상기 전화번호, 상기 기기의 제1 장비식별정보, 및, 상기 기기의 상대방 인증정보를 상기 인증서버로 전송하는 단계;
    (a3) 상기 인증서버는 수신한 전화번호로 기기정보 및 유심정보를 검색하여 검색된 기기정보 및 유심정보를 해쉬하여 서버의 제1 장비식별정보를 구하는 단계;
    (a4) 상기 인증서버는 상기 기기 및 서버의 제1 장비식별정보가 동일하면, 상기 기기의 상대방 인증정보를 저장하는 단계;
    (a5) 상기 인증서버는 서버의 랜덤값을 구하고, 상기 서버의 제1 장비식별정보, 상기 전화번호, 및, 상기 서버의 랜덤값을 합하여 해쉬하여 서버의 상대방 인증의 대칭키(이하 서버의 대칭키)를 생성하고, 상기 서버의 제1 장비식별정보, 전화번호, 상기 서버의 대칭키를 XOR연산을 하여, 상기 서버의 상대방 인증정보를 구하는 단계;
    (a6) 상기 클라이언트는 상기 서버의 상대방 인증정보를 상기 인증서버로 수신하여 저장하는 단계; 및
    (a7) 상기 클라이언트 및 인증서버는 상기 서버의 상대방 인증정보 및 기기의 상대방 인증정보를 XOR 연산하여 해쉬한 값과, 기기의 제1 식별정보를 합하여 해쉬하여 분실 인증정보를 저장하는 단계를 포함하는 것을 특징으로 하는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법.
  2. 제1항에 있어서, 상기 방법은,
    (h) 상기 클라이언트와 상기 인증서버는 복호화된 기기의 상대방 인증정보가 분실 인증정보와 다르면, 분실 식별정보, 상대방 인증정보, 및 상대방 인증의 대칭키를 새로 생성하고 공유하여 저장하는 단계를 더 포함하는 것을 특징으로 하는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법.
  3. 삭제
  4. 제2항에 있어서, 상기 (h)단계는,
    (h1) 상기 클라이언트는 기기의 상대방 인증정보와 상기 기기의 상대방 인증의 대칭키(이하 기기의 대칭키)를 XOR연산을 하여 기기의 제2 장비식별정보를 구하고, 상기 전화번호 및 상기 기기의 제1 장비식별정보를 합하여 해쉬하여 기기의 제2 장비식별정보를 구하는 단계;
    (h2) 상기 기기 및 서버의 제2 장비식별정보를 비교하여 동일하면, 기기의 랜덤값을 새로 생성하고, 상기 전화번호, 기기의 제1 장비식별정보, 및 새로운 기기의 랜덤값을 합하여 해쉬하여 기기의 상대방 인증의 대칭키를 새로 생성하고, 상기 기기의 제2 장비식별정보와 새로 생성한 기기의 상대방 인증의 대칭키를 XOR연산을 하여 새로운 기기의 상대방 인증정보를 생성하고, 상기 새로운 기기의 상대방 인증정보를 상기 기기의 제1 장비식별정보로 암호화하여 상기 인증서버로 전송하는 단계;
    (h3) 상기 인증서버는 암호화된 새로운 기기의 상대방 인증정보를 상기 서버의 제1 장비식별정보로 복호화하고, 새로운 서버의 랜덤값을 생성하고, 서버의 제1 장비식별정보, 전화번호, 및 새로운 서버의 랜덤값을 합하여 해쉬하여 새로운 서버의 상대방 인증정보의 대칭키를 생성하고, 상기 서버의 제1 장비식별정보, 전화번호, 상기 새로운 서버의 상대방 인증정보의 대칭키를 XOR연산을 하여 새로운 서버의 상대방 인증정보를 생성하고, 전화번호 및 서버의 제1 장비식별정보를 합하여 해쉬하여 서버의 제2 장비식별정보를 구하고, 상기 새로운 서버의 상대방 인증정보를 상기 서버의 제2 장비식별정보로 암호화하여 상기 클라이언트로 전송하는 단계;
    (h4) 상기 클라이언트는 암호화된 새로운 서버의 상대방 인증정보를 상기 기기의 제2 장비식별정보로 복호화하여 저장하는 단계; 및,
    (h5) 상기 인증서버 및 상기 클라이언트는 새로운 서버 및 기기의 상대방 인증정보를 해쉬한 값과 제1 장비식별정보를 XOR연산을 하여 새로운 분실 인증정보를 생성하는 단계를 포함하는 것을 특징으로 하는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법.
  5. 제1항, 제2항, 제4항 중 어느 한 항에 있어서,
    상대방 인증정보에 장비식별정보를 XOR 연산을 함으로써 상대방 인증정보를 장비식별정보로 암호화하거나 복호화하는 것을 특징으로 하는 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법.
KR1020110071111A 2011-07-18 2011-07-18 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 KR101281099B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110071111A KR101281099B1 (ko) 2011-07-18 2011-07-18 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110071111A KR101281099B1 (ko) 2011-07-18 2011-07-18 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법

Publications (2)

Publication Number Publication Date
KR20130010522A KR20130010522A (ko) 2013-01-29
KR101281099B1 true KR101281099B1 (ko) 2013-07-02

Family

ID=47839708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110071111A KR101281099B1 (ko) 2011-07-18 2011-07-18 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법

Country Status (1)

Country Link
KR (1) KR101281099B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101870079B1 (ko) 2017-04-17 2018-06-21 박형진 도난방지 및 위치추적을 위해 블랙박스모듈을 구비한 휴대폰

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101494510B1 (ko) * 2013-03-12 2015-02-23 명지대학교 산학협력단 그룹키 관리 장치 및 방법과 이에 관한 기록매체
KR101303147B1 (ko) 2013-03-18 2013-09-09 (주)금오전자 그립형 단말기 락킹장치
KR101627256B1 (ko) * 2015-01-08 2016-06-03 (주)넷텐션 다수 분산서버를 구비한 네트워크 통신의 세션 이양 방법
KR101725939B1 (ko) * 2015-09-16 2017-04-13 주식회사 일체 사용자 인증 방법 및 이를 실행하는 시스템
CN108780491A (zh) 2015-11-03 2018-11-09 Ictk控股有限公司 安全装置及其操作方法
KR102144955B1 (ko) * 2017-11-30 2020-08-14 주식회사 케이티앤씨 네트워크 보안 장비의 관리자 비밀번호 분실에 대한 대응 제어 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107841A (ko) * 2004-05-10 2005-11-16 에스케이 텔레콤주식회사 인증을 통한 단말기 분실관리 서비스 방법 및 시스템
KR20070080732A (ko) * 2006-02-08 2007-08-13 삼성전자주식회사 이동 단말 불법복제 방지 시스템 및 방법과 그 장치
JP2008131157A (ja) 2006-11-17 2008-06-05 Nec Corp 通信端末、センタ及び通信端末の管理方法
KR20100009301A (ko) * 2008-07-18 2010-01-27 고려대학교 산학협력단 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107841A (ko) * 2004-05-10 2005-11-16 에스케이 텔레콤주식회사 인증을 통한 단말기 분실관리 서비스 방법 및 시스템
KR20070080732A (ko) * 2006-02-08 2007-08-13 삼성전자주식회사 이동 단말 불법복제 방지 시스템 및 방법과 그 장치
JP2008131157A (ja) 2006-11-17 2008-06-05 Nec Corp 通信端末、センタ及び通信端末の管理方法
KR20100009301A (ko) * 2008-07-18 2010-01-27 고려대학교 산학협력단 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101870079B1 (ko) 2017-04-17 2018-06-21 박형진 도난방지 및 위치추적을 위해 블랙박스모듈을 구비한 휴대폰

Also Published As

Publication number Publication date
KR20130010522A (ko) 2013-01-29

Similar Documents

Publication Publication Date Title
US9094823B2 (en) Data processing for securing local resources in a mobile device
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
KR101281099B1 (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
US20150180662A1 (en) Software key updating method and device
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN108880813B (zh) 一种附着流程的实现方法及装置
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
CN105828332A (zh) 一种无线局域网认证机制的改进方法
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
WO2011124051A1 (zh) 终端鉴权方法及系统
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
CN101895881A (zh) 一种实现gba密钥的方法及终端可插拔设备
CN101262669B (zh) 一种移动终端内存储的资料信息的安全保障方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
US9374708B2 (en) Method and system for encrypting terminal using subscriber identity module card
JP2021519966A (ja) リモート生体計測識別
KR20190026058A (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
Sharma et al. A review on wireless network security
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
WO2011144129A2 (zh) 机卡互锁的方法、用户识别模块卡和终端。

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160624

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 7