KR101386363B1 - 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법 - Google Patents

이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법 Download PDF

Info

Publication number
KR101386363B1
KR101386363B1 KR1020130133020A KR20130133020A KR101386363B1 KR 101386363 B1 KR101386363 B1 KR 101386363B1 KR 1020130133020 A KR1020130133020 A KR 1020130133020A KR 20130133020 A KR20130133020 A KR 20130133020A KR 101386363 B1 KR101386363 B1 KR 101386363B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
authentication
application
otp
request message
Prior art date
Application number
KR1020130133020A
Other languages
English (en)
Inventor
이동근
김근묵
이병영
Original Assignee
유한회사 실릭스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유한회사 실릭스 filed Critical 유한회사 실릭스
Priority to KR1020130133020A priority Critical patent/KR101386363B1/ko
Application granted granted Critical
Publication of KR101386363B1 publication Critical patent/KR101386363B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동단말관리기에서 배포되어 이동단말에 설치된 OTP_APP이 선택되었을 때 시큐어 영역에 할당된 보안실행환경에 트러스티드 OTP생성기를 로딩 후 구동하여 OTP 값을 할당하는 장치 및 그 방법이 제공된다. 상기 이동단말기의 보안실행환경에서 일회용암호생성장치는 접속제어신호에 의해 유무선 네트워크에 연결하여 데이터를 송수신하는 네트워크 인터페이스와, 상기 네트워크 인터페이스를 제어하여 데이터 송수신을 제어하는 통신제어모듈 및 고유보안패킷이 설정된 OTP_APP를 포함하는 사용자 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, TEE가 할당된 시큐어영역로 구성된 어플리케이션 프로세서를 가지며, 상기 OTP_APP의 실행에 응답하여 인증토큰을 포함하는 OTP_APP 인증요청메시지를 상기 네트워크로 전송하고, 상기 OTP_APP 인증요청메시지에 대응하는 인증결과 값의 수신에 응답하여 상기 TEE에 OTP 생성기를 로딩하여 그 내부에서 OTP 생성기를 구동하여 상기 고유보안패킷에 대응하는 OTP 값을 생성하는 이동단말기와; 상기 이동단말기로부터 전송된 OTP_APP인증요청메시지에 포함된 인증토큰의 유효성을 판단하여 그에 따른 OTP_APP 인증 값을 상기 이동단말기로 전송하는 TAM을 포함하여 구성된다.

Description

이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법{One-time passwords generator for generating one-time passwords in trusted execution environment of mobile device and method thereof}
본 발명은 이동단말기(mobile device)용 일회용암호(one time passwords : OTP) 생성장치에 관한 것으로, 보다 구체적으로는 이동단말관리기(mobile device management) 등과 같은 어플리케이션 배포장치에서 배포되어 이동단말기에 설치(installation)된 OTP-어플리케이션(OTP application : OTP_APP)이 선택되었을 때 신뢰성 영역(trusted zone : secure world)의 보안실행환경(trusted execution environment : TEE)에 일회용암호 생성 엔진(One-time passwords generate engine, OTP 생성기)을 로딩하여 그 내부에서 OTP 값을 할당하는 장치 및 그 방법에 관한 것이다.
일반적으로, 암호는 컴퓨터 프로그램이나 컴퓨터 통신망에서 허가된 사용자임을 확인하는데 사용되는 보안수단이다. 즉, 암호의 일치여부에 따라 네트워크로의 접근 권한을 부여하는데 유용하게 사용하는 것으로, 허가되지 않은 사용자가 컴퓨터 통신망에 접근하여 불법으로 사용함으로써 일어날 수 있는 정보보안의 수단으로 널리 쓰이고 있다. 따라서 컴퓨터 통신망에 접근하는 사용자를 인증할 수 있는 강력한 방법이 필요하게 되었는데, 그 방법 중에 가장 간단한 방법이 암호, 즉 특정 사용자만 알 수 있는 비밀번호를 사용하게 하는 방법이다.
암호를 특정문자나 기호 또는 이들의 조합으로 된 코드형태로 고정할 경우, 해킹이나 도청 등의 공격에 취약한 것으로 알려져 있다. 인터넷이 보급이 급격하고 디지털 기술이 급격이 진보되면서 개인 정보 노출 위험도 커져만 간다. 암호의 해킹이나 도청을 방지하지 위한 기술은 암호기반 보호기술로 개발된 OTP(One Time Password)를 그 예로 들 수 있다. OTP는 비밀번호나 공인인증 보안카드 기능을 대신하는 '일회용암호'로서, 암호기반 보호기술에 의해 OTP생성기에 저장된 보안패킷(security packet)에 의한 난수를 시간에 동기 하여 새롭게 생성한 일회성 암호 값이다.
위 OTP는 OTP 서버(server)에서 인증 처리 한다. 컴퓨팅 장치 또는 OTP생성기에서 생성된 OTP생성기의 고유보안패킷(identification security packet)을 OTP서버로 전송한 경우, 상기 OTP서버는 OTP 생성기에서 전송된 고유보안패킷에 의한 난수를 시간에 동기한 OTP 값으로 생성한다. 또한, 컴퓨팅 장치로부터 전송된 OTP값이 네트워크를 통하여 OTP서버로 전송되는 경우, 상기 OTP서버는 자신이 생성시킨 OTP값과 수신된 OTP값의 일치여부를 판단하여 그 값이 동일한 경우 OTP를 인증 처리 한다.
상기와 같은 OTP생성기는 이동통신이 가능한 휴대전화기, 스마트폰, 노트북 등과 같은 이동단말기에 탑재되는 것이 일반화 되고 있다. 그러나 특정 상황에서에 놓인 OTP생성기에서 생성된 OTP 값은 그 자체로 충분 하지 않을 수 있는 문제가 발생한다. 예를 들면, 이동단말기의 실행 메모리에 해킹 프로그램이 심어진 경우, OTP생성기가 동작되어 OTP값을 생성 시 해킹 프로그램이 이를 가로채기 하는 동작이 일어날 수 있어 보안에서 안전을 도모할 수 없는 문제가 있었다.
따라서 본 발명의 목적은 이동단말기에 설치된(installed) OTP_APP이 실행되었을 때 그로부터 전송되는 인증요청에 응답하여 상기 이동단말기의 TEE(trusted execution environment)에서 OTP 생성기를 구동시켜 고유보안패킷에 대응하는 OTP 값을 TEE에서 생성하여 OTP서버로 전송하도록 한 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법을 제공함에 있다.
본 발명의 다른 목적은 이동단말기에 설치된 OTP_APP이 실행되었을 때 이동단말기의 어플리케이션을 관리하는 트러스티드 어플리케이션 관리장치(Trusted Application Manager : TAM)에 의한 위임인증(delegation authentication)에 의해 이동단말기의 TEE에서 OTP 생성기를 구동시켜 고유보안패킷에 대응하는 OTP 값을 생성하여 OTP서버로 전송하도록 한 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법을 제공함에 있다.
본 발명의 또 다른 목적은 이동단말기에 설치된 OTP_APP이 실행되었을 때 이동단말기의 어플리케이션을 관리하는 TAM이 인증자동호출장치(authenticate auto calling system : AACS)로 전화인증확인을 요청하고, 상기 AACS의 전화인증호출에 이동단말기가 응답 시 사용자 인증(user authentication)을 상기 TAM과 AACS로 전송하여 상기 TAM이 사용자인증에 응답 전송하는 위임인증 값에 의해 이동단말기에 할당된 TEE에 트러스티드 OTP 생성기를 로딩하여 그 내부에서 고유보안패킷에 대응하는 OTP 값을 생성하여 OTP서버로 전송하도록 한 전화인증에 통한 TEE에서 일회용암호를 생성하는 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명은, 접속제어신호에 의해 유무선 근거리통신망(LAN), 광역네트워크(WAN)로 구성된 네트워크에 연결(connection)하여 데이터를 송수신하는 네트워크 인터페이스(network interface)와, 상기 네트워크 인터페이스를 제어하여 데이터 송수신을 제어하는 통신제어모듈 및 고유보안패킷이 설정된 OTP_APP를 포함하는 사용자 어플리케이션이 설치된 노멀영역(normal world)과, 트러스티드 어플리케이션(trust application), TEE가 할당된 시큐어영역(secure world)으로 구성된 어플리케이션 프로세서(application processor)를 가지며, 상기 OTP_APP의 실행에 응답하여 인증토큰(authentication token)을 포함하는 OTP_APP 인증요청메시지를 상기 네트워크로 전송하고, 상기 OTP_APP 인증요청메시지에 대응하는 OTP_APP 인증값의 수신에 응답하여 상기 TEE에 OTP 생성기를 로딩하여 그 내부에서 OTP 생성기를 구동하여 상기 고유보안패킷에 대응하는 OTP 값을 생성하는 이동단말기와; 상기 이동단말기로부터 전송된 OTP_APP인증요청메시지에 포함된 인증토큰의 유효성을 판단하여 그에 따른 OTP_APP 인증 값을 상기 이동단말기로 전송하는 TAM을 포함하여 구성함을 특징으로 한다.
상기 OTP_APP 인증요청메시지는 이동단말기의 제조일련번호, 고유식별부호, 전화번호, PIN(personal identification number) 등과 같은 호출식별부호(Calling Identification)를 포함하는 인증토큰과 TAM의 접속을 위한 로케이션정보가 포함된 데이터 패킷(또는 프레임)임을 특징으로 한다.
본 발명의 다른 견지(aspect)에 따른 전화인증에 통한 보안실행환경에서 일회용암호를 생성하는 일회용암호생성장치는 접속제어신호에 의해 유무선 근거리통신망, 광역네트워크로 구성된 네트워크에 연결하여 데이터를 송수신하는 네트워크 인터페이스와, 상기 네트워크 인터페이스를 제어하여 데이터 송수신을 제어하는 통신제어모듈 및 고유보안패킷이 설정된 OTP_APP를 포함하는 사용자 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, TEE가 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지며, 상기 OTP_APP의 실행에 응답하여 인증토큰을 포함하는 OTP_APP 인증요청메시지를 상기 네트워크로 전송하고, 상기 네트워크를 통하여 수신되는 전화인증호출메시지에 응답하여 사용자인증을 상기 네트워크로 전송하며, 상기 OTP_APP인증요청메시지에 대응하는 OTP_APP 인증 값의 수신에 응답하여 상기 TEE에 OTP 생성기를 로딩하고 그 내부에서 상기 OTP 생성기를 구동하여 상기 고유보안패킷에 대응하는 OTP 값을 생성하는 이동단말기와; 상기 이동단말기로부터 전송된 OTP_APP인증요청메시지에 포함된 인증토큰에 따른 전화인증요청메시지를 상기 네트워크로 전송하고, 사용자인증메시지의 수신에 응답하여 그에 대응하는 OTP_APP 인증 값을 상기 이동단말기로 전송하는 TAM과; 상기 네트워크를 통해 인증토큰을 포함하는 전화인증요청메시지가 수신시 그에 포함된 호출정보를 분석하여 상기 이동단말기로 상기 전화인증호출메시지를 전송하는 AACS를 포함하여 구성함을 특징으로 한다.
상기 OTP_APP 인증요청메시지는 이동단말기의 제조일련번호, 고유식별부호, 전화번호, PIN과 같은 호출식별부호(Calling Identification)를 포함하는 인증토큰과 TAM의 접속을 위한 로케이션정보가 포함된 데이터 패킷(또는 프레임)을 포함할 수 있으며, 상기 전화인증요청메시지에는 OTP_APP 인증요청메시지를 전송한 해당 이동단말기의 호출식별부호가 포함되어야 한다.
상기 이동단말기는 노멀영역에 설치된 OTP_APP의 최초 실행에 응답하여 네트워크에 접속된 OTP서버로 고유보안패킷을 송수신하여 암호기반 보호기술에 의한 OTP생성을 동기화함을 특징으로 한다.
이때, 상기 호출식별부호는 앞서 기재한 바와 같이 이동단말기의 전화번호, 제조일련번호, PIN(personal identification number) 등과 같은 정보일 수 있다.
본 발명의 다른 견지(aspect)에 따른 보안실행환경에서 일회용암호를 생성하는 이동단말기의 일회용암호생성방법은 고유보안패킷이 설정된 OTP_APP를 포함하는 사용자 어플리케이션과 네트워크를 접속하는 네트워크 인터페이스를 제어하는 전화제어 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, TEE가 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지고 네트워크에 접속하여 데이터를 송수신하는 이동단말기와; 상기 네트워크를 통하여 상기 이동단말기의 노멀영역의 어플리케이션 및 시큐어영역의 트러스티드 어플리케이션을 관리하는 TAM를 구비한 시스템에서 매우 유용하게 사용되며, 이는, 상기 이동단말기가 상기 OTP_APP의 실행에 응답하여 인증토큰을 포함하는 OTP_APP 인증요청메시지를 상기 TAM으로 전송하는 과정과; 상기 TAM이 상기 OTP_APP 인증요청메시지에 포함된 인증토큰을 분석하여 유효한 것일 때 OTP_APP 인증 값을 상기 이동단말기로 전송하는 과정과; 상기 이동단말기가 상기 OTP_APP 인증 값에 응답하여 상기 시큐어영역에 설치된 트러스티드 OTP생성기를 TEE에 로딩하여 그 내부에서 고유보안패킷에 대응하는 OTP값을 생성하는 과정을 포함함을 특징으로 한다.
본 발명에 또 다른 견지에 따른 보안실행환경에서 일회용암호 생성방법은 고유보안패킷이 설정된 OTP_APP를 포함하는 사용자 어플리케이션과 네트워크를 접속하는 네트워크 인터페이스를 제어하는 전화제어 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, TEE가 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지고 네트워크에 접속하여 데이터를 송수신하는 이동단말기와; 상기 네트워크를 통하여 상기 이동단말기의 노멀영역의 어플리케이션 및 시큐어영역의 트러스티드 어플리케이션을 관리하며 수신된 OTP_APP 인증요청메시지에 포함된 인증토큰에 대응하는 이동단말기의 전화인증요청메시지를 상기 네트워크로 전송하는 TAM과; 전화인증요청메시지가 수신시 그에 포함된 호출정보에 대응하는 상기 이동단말기로 전화인증호출메시지를 전송하는 AACS를 구비한 시스템에서 매우 유용하게 적용되며, 이는 상기 이동단말기가 상기 OTP_APP의 실행에 응답하여 인증토큰을 포함하는 OTP_APP 인증요청메시지를 상기 TAM으로 전송하는 과정과; 상기 TAM이 상기 OTP_APP 인증요청메시지에 응답하여 해당 이동단말기의 전화인증요청메시지를 상기 네트워크로 전송하는 과정과; 상기 AACS가 상기 전화인증요청메시지에 응답하여 해당 이동단말기로 인증토큰을 포함하는 전화인증호출메시지를 전송하는 과정과; 상기 이동단말기가 전화인증호출메시지에 응답하여 사용자인증메시지를 상기 AACS로 전송하는 과정과; 상기 AACS가 상기 사용자인증메시지에 응답하여 상기 TAM으로 전화인증 값(결과)을 전송하였을 때 상기 TAM이 상기 전화인증 값에 응답하여 해당 이동단말기의 OTP_APP 인증 값을 상기 이동단말기로 전송하는 과정과; 상기 이동단말기가 상기 OTP_APP 인증 값에 응답하여 시큐어영역에 설치된 트러스티드 OTP생성기를 TEE에 로딩하여 그 내부에서 고유보안패킷에 대응하는 OTP값을 생성하는 과정을 포함함을 특징으로 한다.
본 발명의 실시 예에 따른 보안실행환경에서 일회용암호를 생성하는 이동단말기의 일회용암호생성장치는 이동단말기의 OTP_APP이 실행 시 이동단말기에 설치된 데이터 및 환경설정변경, 이동단말기의 분실 및 장치관리들을 통합적으로 관리하는 TAM에서 OTP_APP을 인증처리하여 이동단말기의 어플리케이션의 시큐어영역에 상주하도록 마련된 TEE를 활성화시키고, 그 내부에서 트러스티드 OTP 생성기를 구동하여 OTP_APP의 고유보안패킷에 대응하는 OTP값을 생성함으로써 OTP을 해킹 등으로부터 영향을 받지 않고 생성할 수 있어 OTP의 보안을 향상시킬 수 있다. 또한, 본 발명은 TAM에서 OTP_APP을 인증처리하여 전화인증요청을 하였을 때, AACS가 OTP_APP인증을 요청한 해당 이동단말기를 전화호출하고, 사용자가 인증처리 하였을 때 TAM에서 OTP_APP을 인증처리하여 이동단말기의 어플리케이션의 시큐어영역에 상주하도록 마련된 TEE를 활성화시키고, 그 내부에 트러스티드 OTP 생성기를 로딩후 구동하여 OTP_APP의 고유보안패킷에 대응하는 OTP값을 생성함으로써 OTP를 보다 안전하게 생성 할 수 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 전화인증에 통한 보안실행환경에서 일회용암호를 생성하는 일회용암호생성장치의 블록 구성도.
도 2는 도 1에 도시된 이동단말기 내의 OTP생성기와 네트워크상의 OTP서버간의 고유보안패킷을 핸드쉐이크(handshake)하고, OTP서버가 OTP값 인증요청메세지를 수신시 해당 OTP값을 인증처리하는 과정을 설명하기 위한 흐름도.
도 3은 본 발명의 바람직한 실시 예에 따른 전화인증에 통한 보안실행환경에서 일회용암호를 생성하는 일회용암호생성장치의 동작 흐름도.
이하 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예들을 보다 상세하게 설명한다. 그러나 본 발명은 다수의 상이한 형태로 구현될 수 있고, 기술된 실시 예에 제한되지 않음을 이해하여야 한다. 아래 설명되는 본 발명의 실시 예는 당업자에게 본 발명의 사상을 충분하게 전달하기 위한 것임에 유의하여야 한다.
도 1을 참조하면, 이동단말기의 보안실행환경에서 일회용암호생성장치(1)는 근거리통신망(LAN), 광역네트워크(WAN)로 구성된 네트워크(10)에 적어도 하나 이상의 클라이언트(15)가 접속되며, 상기 네트워크(10)에는 전자상거래, 전자금융거래 등 해당 클라이언트의 거래인증요청메시지를 요구하는 거래인증요청서버(30), 상기 거래인증요청메세지에 응답하여 해당 클라이언트(15)의 OTP 값을 생성하고, 해당 클라이언트(15)로부터 전송되는 OTP 값과 내부에 저장된 비교 OTP 값의 일치여부로서 클라이언트(15)의 OTP값을 인증하는 OTP서버(40)가 접속되어 있다.
상기 클라이언트(15)는 데이터통신이 가능한 퍼스널 컴퓨터와 같은 컴퓨팅 디바이스(20) 또는 무선인터넷 등과 같은 이동통신이 가능한 이동단말기(50)가 될 수 있다. 또한, 상기 네트워크(10)에는 상기 이동단말기(50)가 파워-온 상태로 있을 때 OTA(휴대폰무선전송기술, Over The Air)를 이용하여 이동단말기(50)로의 어플리케이션 배포, 데이터 및 환경설정 변경, 분실 및 장치 관리들을 통합적으로 관리해 주는 시스템으로 MDM(mobile device management) 기능을 수행하는 TAM(60)이 연결되어 있다. 이때, 상기 TAM(60)과 이동단말기(50)간의 데이터송수신은 이동단말기(50)의 기기 ID(identification)를 식별하여 행하여지며, 상기 TAM(60)은 이동단말기(50)의 특정한 인증요청에 의해 상기 이동단말기(50)내 어플리케이션 프로세서(58)의 시큐어영역(secure world: SW)(57)에 설치된 트러스티드 어플리케이션를 TEE로 로딩하여 작동시킨다.
상기 이동단말기(50)는 접속제어신호에 의해 상기 네트워크(10)에 연결하여 데이터를 송수신하는 네트워크 인터페이스(NIF)(51)와, 상기 네트워크 인터페이스(51)를 제어하여 데이터 송수신을 제어하는 통신제어모듈(transmission control device module: TCD)(52) 및 고유보안패킷이 설정된 OTP_APP(53)를 포함하는 사용자 어플리케이션이 설치된 노멀영역(normal world : NW)(54)과, 트러스티드 OTP 생성기(generate engine)(55) 및 TEE(56)를 포함하는 시큐어영역(SW)(58)로 구성된 어플리케이션 프로세서(58)와 동작 상태의 그래픽 또는 문자를 표시하는 표시기(59)를 구비하고 있다.
상기에서 어플리케이션 프로세서(58)내 설치된 TEE(56)는 프로세서, 오퍼레이팅 시스템(operating system : OS) 등의 지원을 통해서 프로그램의 안전한 수행을 보장하는 환경을 의미하는 것으로, 메인 프로세서에 상주하고 민감한 데이터를 저장, 처리한다. 이러한 TEE(56)에는 트러스티드 어플리케이션으로 알려진 소프트웨어의 안전한 실행을 제공한다. 이와 같은 TEE의 구성 및 관련한 기술은 영국의 ARM Inc.에서 발행 배포한 "ARM Security Technology Building a Secure System using TrustZoneㄾ Technology"(관련문헌 1)과, GlobalPlatform Inc.사에서 발행 배포한 "GlobalPlatform_TEE_White_Paper_Feb2011"(관련문헌 2)에 상세하게 기재되어 있다. 관련문헌 1과 2는 아래 링크를 참조하기 바란다.
관련문헌 1의 링크
http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.prd29-genc-009492c/index.html
관련문헌 2의 링크
http://www.globalplatform.org/documents/GlobalPlatform_TEE_White_Paper_Feb2011.pdf
상기와 같은 TEE(56)는 스마트폰과 같은 이동단말기(50)의 어플리케이션 프로세서(59)에 상주되며, 이동단말기(50)를 관리하는 TAM(60)로부터 전송된 위임인증값 즉, 이동단말기(50)가 시큐어영역(57)에 설치된 트러스티드 어플리케이션의 실행인증을 상기 TAM(60)으로 요청하여 상기 TAM(60)이 그 실행을 인증하였을 때, 이동단말기(50)의 어플리케이션 프로세서(58)가 인증처리된 트러스티드 어플리케이션을 TEE(56)에 로딩하여 그 내부에서 구동되도록 한다. 이러한 TEE(56)는 소프트웨어의 안전한 실행을 제공하는 것으로, 외부의 해킹으로부터 안전하기 때문에 상기 TEE(56)의 내부에서 동작되는 소프트웨어, 예를 들면, 트러스티드 OTP 생성기(55)에서 생성된 OTP 값은 보안이 보장된다.
도 1에 도시된 구성요소 중 미 설명된 AACS(70)는 네트워크(10)를 통하여 수신된 전화인증요청메시지에 포함된 이동단말기(50)의 호출정보를 탐색하여 해당 이동단말기(50)로 전화인증호출메시지를 전송하고, 상기 이동단말기(50)로부터 전화인증호출메시지에 대응하는 사용자 인증 값이 전송되었을 때 상기 사용자 인증 값과 내부 데이터베이스에 저장된 비교인증 값의 일치여부를 판단하여 이동단말기(50)를 인증한다. 이때, AACS(70)로부터 해당 이동단말기(50)로 전화인증호출메시지가 전송되는 경우, 해당 이동단말기(50)의 표시기(59)에는 비밀번호(PIN)를 입력하라는 메시지가 표시되며, 상기 표시메시지의 지시에 따라 사용자가 비밀번호(PIN)를 이동단말기(50)의 어플리케이션 프로세서(58)로 입력시키는 경우, 상기 어플리케이션 프로세서(58)는 통신제어모듈(52)을 제어하여 사용자 인증 값을 ACCS(70)로 전송한다. 따라서, 상기 ACCS(70)가 상기 이동단말기(50)를 호출하고, 그에 응답하여 상기 이동단말기(50)로부터 전송되는 사용자 인증 값에 의해 이동단말기(50)를 전화인증처리하기 위해서는 그 내부에 이동단말기(50)의 호출정보와 사용자에 의해 미리 설정된 비밀번호(PIN)가 저장되어 있어야 한다. 이러한 AACS(70)를 이용하여 이동단말기(50)를 전화인증하는 기술은 대한민국 특허 제1218685호 "양방향 미디어기기에서의 대금결제방법 및 시스템"에 적용된 기술적 구성을 사용할 수 있다.
도 1에 도시된 이동단말기(50)는 TAM(60) 또는 앱-마켓(Application market)(도시하지 않았음)에 접속하여 그로부터 OTP_APP(53)를 다운로드 받아 어플리케이션 프로세서(58) 내 노멀영역(54)의 메모리에 상주시킬 수 있다. 또한, 이동단말기(50)와 TAM(60) 또는 AACS(70)에 데이터를 송수신하는 경우 항상 자신을 식별하기 위한 인증토큰이 포함된 데이터가 송수신됨을 이해하여야 한다. 이러한 인증토큰은 이동단말기의 제조일련번호, 고유식별부호, 전화번호 중 어느 하나인 호출식별부호(Calling Identification) 일 수 있다.
사용자가 도 2의 S1과정에서 상기 노멀영역(54)의 메모리에 상주된 OTP_APP(53)이 최초로 실행시키면, 이동단말기(50)의 어플리케이션 프로세서(58)는 S2과정에서 OTP서버(40)에 접속하여 OTP_APP(53)에 설정된 고유보안패킷, 즉, 시큐리티를 OTP서버(40)로 전송하여 핸드쉐이크를 수행하고 그 결과를 내부 메모리에 저장한다. 상기 이동단말기(50)의 OTP_APP(53)와 고유보안패킷을 핸드쉐이크 한 OTP서버(40)는 S3과정에서 네트워크(10)로부터 거래인증요청 메시지가 수신되면, 그 메시지에 포함된 인증토큰에 해당하는 이동단말기(50)의 OTP값과 거래인증요청 메시지에 포함된 OTP값을 S4과정에서 비교하여 그 인증결과값을 요청서버로 S5과정에서 전송한다. 위와 같은 핸드쉐이크에 의하여 OTP서버(40)는 해당 이동단말기(50)의 OTP값을 인증처리된다.
위와 같은 OTP_APP(53)의 초기화 과정 이후 해당 이동단말기(50)의 OTP_APP(53)가 동작 되면, 이동단말기(50)의 어플리케이션 프로세서(58)는 도 3의 S11과정에서 OTP_APP(53)이 실행되었다고 판단하고 S12과정에서 OTP_APP 인증요청메시지를 TAM(60)으로 전송한다. 이때 상기 TAM(60)은 S13과정에서 수신된 OTP_APP 인증요청메시지에 포함된 인증토큰을 분석하여 해당 이동단말기(50)의 전화인증을 요청하는 전화인증요청메시지를 AACS(70)로 전송한다.
AACS(70)는 네트워크(10)를 통하여 수신된 전화인증요청메시지에 포함된 이동단말기(50)의 식별정보를 분석하고 그에 해당하는 전화인증호출메시지를 S14과정에서 해당 이동단말기(50)로 전송한다. 이와 같은 과정을 수행하기 위해서는 상기 AACS(70)는 상기 이동단말기(50)가 설정한 전화인증정보를 데이터베이스에 가지고 있어야 함을 주지의 사실이다. 상기 전화인증호출메시지에 의해 호출된 이동단말기(50)의 표시기(59)에는 PIN을 입력하라는 메시지가 표시될 수 있다.
이동단말기(50)의 사용자가 호출에 응답하여 S15과정에서 PIN를 입력하면, 이동단말기(50)의 어플리케이션 프로세서(58)은 S16과정에서 NIF(59)를 통하여 사용자인증메시지를 상기 AACS(70)로 전송하며, 상기 AACS(70)는 S17a과정에서 수신된 사용자인증메시지의 값과 데이터베이스에 저장된 값을 비교하여 동일한 경우 S17과정에서 전화인증 값을 상기 TAM(60)으로 전송한다.
이때, 상기 TAM(60)은 S18과정에서 상기 해당 이동단말기(50)의 전화인증 값에 응답하여 해당 이동단말기(50)로 OTP_APP 인증 값을 전송한다. 상기 TAM(58)으로부터 OTP_APP 인증 값을 수신한 이동단말기(50)의 어플리케이션 프로세서(58)은 S19과정에서 시큐어영역(57)에 설치된 트러스티드 OTP생성기(55)를 할당된 TEE(56)에 로딩한다. 그리고 상기 어플리케이션 프로세서(58)는 S20과정에서 상기 TEE(56)에 로드된 OTP생성기(55)를 실행시키고, S21과정에서 TEE(56)에서 실행된 OTP생기(55)에서 생성된 OTP값을 표시기(59)로 출력한다.
위와 같은 동작에 의해 생성된 OTP값은 외부의 해킹으로부터 안전한 영역인 TEE(56)의 내부에서 실행되는 트러스티드 OTP 생성기(55)에서 생성된 것이기 때문에 보안이 보장된다.
상기한 실시예에 설명은 AACS(70)를 포함하여 전화인증을 통한 OTP 값을 생성하는 것을 설명하였으나, AACS(70)의 전화인증 없이 바로 TAM(60)이 이동단말기(50)로부터의 OTP_APP 인증요청메시지를 인증처리하여 OTP_APP 인증 값을 상기 이동단말기(50)로 전송함으로써 어플리케이션 프로세서(58)의 시큐어영역(57)에 설치된 트러스티드 OTP 생성기(55)를 TEE(56)로 로딩시켜 그 내부에서 실행되도록 할 수도 있다. 본 발명은 이러한 내용까지 청구범위에 포함시킬 것이다.
10 : 네트워크, 20 : 컴퓨팅 디바이스, 30 : 거래인증요청서버, 40 : OTP서버, 50 : 이동단말기, 51 : NIF, 52 : TCD, 53 : OTP_APP, 54 : NW, 55 : OTP생성기, 56 : TEE, 57 : SW, 58 : 어플리케이션 프로세서

Claims (8)

  1. 이동단말기의 보안실행환경에서 일회용암호생성장치에 있어서, 접속제어신호에 의해 유무선 네트워크에 연결하여 데이터를 송수신하는 네트워크 인터페이스와, 상기 네트워크 인터페이스를 제어하여 데이터 송수신을 제어하는 통신제어모듈 및 고유보안패킷이 설정된 일회용암호 어플리케이션을 포함하는 사용자 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, 보안실행환경이 할당된 시큐어영역로 구성된 어플리케이션 프로세서를 가지며, 상기 일회용암호 어플리케이션의 실행에 응답하여 인증토큰을 포함하는 일회용암호 어플리케이션 인증요청메시지를 상기 네트워크로 전송하고, 상기 일회용암호 어플리케이션 인증요청메시지에 대응하는 인증결과 값의 수신에 응답하여 상기 보안실행환경에 일회용암호 생성기를 로딩하여 그 내부에서 일회용암호 생성기를 구동하여 상기 고유보안패킷에 대응하는 일회용암호 값을 생성하는 이동단말기와; 상기 이동단말기로부터 전송된 일회용암호 어플리케이션인증요청메시지에 포함된 인증토큰의 유효성을 판단하여 그에 따른 일회용암호 어플리케이션 인증 값을 상기 이동단말기로 전송하는 트러스티드 어플리케이션 관리장치를 포함하여 구성함을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성장치.
  2. 제1항에 있어서, 일회용암호 어플리케이션 인증요청메시지는 이동단말기의 호출식별부호를 포함하는 인증토큰과 트러스티드 어플리케이션 관리장치의 접속을 위한 로케이션정보가 포함된 데이터 패킷임을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성장치.
  3. 이동단말기의 보안실행환경에서 일회용암호생성장치에 있어서, 접속제어신호에 의해 유무선 근거리통신망, 광역네트워크로 구성된 네트워크에 연결하여 데이터를 송수신하는 네트워크 인터페이스와, 상기 네트워크 인터페이스를 제어하여 데이터 송수신을 제어하는 통신제어모듈 및 고유보안패킷이 설정된 일회용암호 어플리케이션을 포함하는 사용자 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, 보안실행환경이 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지며, 상기 일회용암호 어플리케이션의 실행에 응답하여 인증토큰을 포함하는 일회용암호 어플리케이션 인증요청메시지를 상기 네트워크로 전송하고, 상기 네트워크를 통하여 수신되는 전화인증호출메시지의 호출에 응답하여 사용자인증메시지를 상기 네트워크로 전송하며, 상기 일회용암호 어플리케이션 인증요청메시지에 대응하는 일회용암호 어플리케이션 인증 값의 수신에 응답하여 상기 보안실행환경에 일회용암호 생성기를 로딩하고 그 내부에서 상기 로딩된 일회용암호 생성기를 구동하여 상기 고유보안패킷에 대응하는 일회용암호 값을 생성하는 이동단말기와; 상기 이동단말기로부터 전송된 일회용암호 어플리케이션인증요청메시지에 포함된 인증토큰에 따른 전화인증요청메시지를 상기 네트워크로 전송하고, 사용자인증메시지의 수신에 응답하여 그에 대응하는 일회용암호 어플리케이션 인증 값을 상기 이동단말기로 전송하는 트러스티드 어플리케이션 관리장치과; 상기 네트워크를 통해 인증토큰을 포함하는 전화인증요청메시지가 수신시 그에 포함된 호출정보를 분석하여 상기 이동단말기로 상기 전화인증호출메시지를 전송하는 인증자동호출장치를 포함하여 구성함을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성장치.
  4. 제3항에 있어서, 상기 일회용암호 어플리케이션 인증요청메시지는 이동단말기의 호출식별부호를 포함하는 인증토큰과 트러스티드 어플리케이션 관리장치의 접속을 위한 로케이션정보가 포함된 데이터 패킷을 포함할 수 있으며, 상기 전화인증요청메시지에는 일회용암호 어플리케이션 인증요청메시지를 요청한 해당 이동단말기의 호출식별부호가 포함된 것임을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성장치.
  5. 제1항 내지 제4항 중 어느 하나의 항에 있어서, 상기 이동단말기는 노멀영역에 설치된 일회용암호 어플리케이션의 최초 실행에 응답하여 네트워크에 접속된 일회용암호서버로 고유보안패킷을 송수신하여 암호기반 보호기술에 의한 일회용암호생성을 동기화함을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성장치.
  6. 2항 또는 제4항에 있어서, 상기 호출식별부호는 이동통신단말기의 전화번호, 제조일련번호, 개인식별번호 중 어느 하나임을 특징으로 하는 것을 보안실행환경에서 일회용암호를 생성하는 이동단말기의 일회용암호생성장치.
  7. 고유보안패킷이 설정된 일회용암호 어플리케이션을 포함하는 사용자 어플리케이션과 네트워크를 접속하는 네트워크 인터페이스를 제어하는 전화제어 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, 보안실행환경이 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지고 네트워크에 접속하여 데이터를 송수신하는 이동단말기와; 상기 네트워크를 통하여 상기 이동단말기의 노멀영역의 어플리케이션 및 시큐어영역의 트러스티드 어플리케이션을 관리하는 트러스티드 어플리케이션 관리장치를 구비한 이동단말기의 보안실행환경에서 일회용암호생성 방법에 있어서, 상기 이동단말기가 상기 일회용암호 어플리케이션의 실행에 응답하여 인증토큰을 포함하는 일회용암호 어플리케이션 인증요청메시지를 상기 트러스티드 어플리케이션 관리장치로 전송하는 과정과; 상기 트러스티드 어플리케이션 관리장치가 상기 일회용암호 어플리케이션 인증요청메시지에 포함된 인증토큰을 분석하여 유효한 것일 때 일회용암호 어플리케이션 인증 값을 상기 이동단말기로 전송하는 과정과; 상기 이동단말기가 상기 일회용암호 어플리케이션 인증 값에 응답하여 상기 시큐어영역에 설치된 트러스티드 일회용암호생성기를 보안실행환경에 로딩하여 그 내부에서 고유보안패킷에 대응하는 일회용암호 값을 생성하는 과정을 포함함을 특징으로 하는 이동단말기의 보안실행환경에서 일회용암호생성방법.
  8. 고유보안패킷이 설정된 일회용암호 어플리케이션을 포함하는 사용자 어플리케이션과 네트워크를 접속하는 네트워크 인터페이스를 제어하는 전화제어 어플리케이션이 설치된 노멀영역과, 트러스티드 어플리케이션, 보안실행환경이 할당된 시큐어영역으로 구성된 어플리케이션 프로세서를 가지고 네트워크에 접속하여 데이터를 송수신하는 이동단말기와; 상기 네트워크를 통하여 상기 이동단말기의 노멀영역의 어플리케이션 및 시큐어영역의 트러스티드 어플리케이션을 관리하며 수신된 일회용암호 어플리케이션 인증요청메시지에 포함된 인증토큰에 대응하는 이동단말기의 전화인증요청메시지를 상기 네트워크로 전송하는 트러스티드 어플리케이션 관리장치과; 상기 네트워크를 통하여 상기 전화인증요청메시지가 수신시 그에 포함된 호출정보에 대응하는 상기 이동단말기로 전화인증호출메시지를 전송하는 인증자동호출장치를 구비한 이동단말기의 보안실행환경에서 일회용암호생성 방법에 있어서, 상기 이동단말기가 상기 일회용암호 어플리케이션의 실행에 응답하여 인증토큰을 포함하는 일회용암호 어플리케이션 인증요청메시지를 상기 트러스티드 어플리케이션 관리장치로 전송하는 과정과; 상기 트러스티드 어플리케이션 관리장치가 상기 일회용암호 어플리케이션 인증요청메시지에 응답하여 해당 이동단말기의 전화인증요청메시지를 상기 네트워크로 전송하는 과정과; 상기 인증자동호출장치가 상기 전화인증요청메시지에 응답하여 해당 이동단말기로 인증토큰을 포함하는 전화인증호출메시지를 전송하는 과정과; 상기 이동단말기가 상기 전화인증호출메시지에 응답하여 사용자인증메시지를 상기 인증자동호출장치로 전송하는 과정과; 상기 인증자동호출장치가 상기 사용자인증메시지에 응답하여 상기 트러스티드 어플리케이션 관리장치로 전화인증 값을 전송하였을 때 상기 트러스티드 어플리케이션 관리장치가 상기 전화인증 값에 응답하여 해당 이동단말기의 일회용암호 어플리케이션 인증 값을 상기 이동단말기로 전송하는 과정과; 상기 이동단말기가 상기 일회용암호 어플리케이션 인증 값에 응답하여 시큐어영역에 설치된 트러스티드 일회용암호생성기를 보안실행환경에 로딩하여 그 내부에서 고유보안패킷에 대응하는 일회용암호 값을 생성하는 과정을 포함함을 특징으로 이동단말기의 보안실행환경에서 일회용암호생성방법.
KR1020130133020A 2013-11-04 2013-11-04 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법 KR101386363B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130133020A KR101386363B1 (ko) 2013-11-04 2013-11-04 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130133020A KR101386363B1 (ko) 2013-11-04 2013-11-04 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101386363B1 true KR101386363B1 (ko) 2014-04-29

Family

ID=50657958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130133020A KR101386363B1 (ko) 2013-11-04 2013-11-04 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101386363B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101570317B1 (ko) 2015-02-06 2015-11-18 (주)이스톰 Otp 애플리케이션 구동 방법
KR101581663B1 (ko) * 2014-12-05 2016-01-04 유한회사 실릭스 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템
KR101737066B1 (ko) * 2015-12-03 2017-05-18 사단법인 금융결제원 일회용 pin 및 otp를 이용한 본인 인증 수행 방법, 이를 수행하는 인증 서버 및 otp 발생기

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048815A (ko) * 2005-11-07 2007-05-10 주식회사 아이캐시 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
KR101028882B1 (ko) 2010-09-14 2011-04-12 김종승 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법
KR101223336B1 (ko) 2008-03-24 2013-01-16 퀄컴 인코포레이티드 통신 스테이션에서 프로그램가능 식별자를 안전하게 저장하는 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048815A (ko) * 2005-11-07 2007-05-10 주식회사 아이캐시 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
KR101223336B1 (ko) 2008-03-24 2013-01-16 퀄컴 인코포레이티드 통신 스테이션에서 프로그램가능 식별자를 안전하게 저장하는 방법
KR101028882B1 (ko) 2010-09-14 2011-04-12 김종승 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101581663B1 (ko) * 2014-12-05 2016-01-04 유한회사 실릭스 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템
KR101570317B1 (ko) 2015-02-06 2015-11-18 (주)이스톰 Otp 애플리케이션 구동 방법
KR101737066B1 (ko) * 2015-12-03 2017-05-18 사단법인 금융결제원 일회용 pin 및 otp를 이용한 본인 인증 수행 방법, 이를 수행하는 인증 서버 및 otp 발생기

Similar Documents

Publication Publication Date Title
US8595810B1 (en) Method for automatically updating application access security
US10116448B2 (en) Transaction authorization method and system
US8474031B2 (en) Access control method and apparatus
EP2765750B1 (en) Controlling application access to mobile device functions
JP6170844B2 (ja) 認証情報管理システム
CN113711211A (zh) 第一因素非接触式卡认证系统和方法
KR20160097323A (ko) Nfc 인증 메커니즘
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
US20060137007A1 (en) Revoking a permission for a program
KR20130143263A (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
US9323911B1 (en) Verifying requests to remove applications from a device
KR20190014719A (ko) 블루투스 통신을 통한 출입 통제 시스템 및 이를 이용한 출입 통제 방법
EP2795522B1 (en) Techniques to store secret information for global data centers
CN107358118B (zh) Sfs访问控制方法及系统、sfs及终端设备
KR101386363B1 (ko) 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
US10033721B2 (en) Credential translation
KR101619928B1 (ko) 이동단말기의 원격제어시스템
US20160269420A1 (en) Apparatus for verifying safety of resource, server thereof, and method thereof
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법
KR102300021B1 (ko) Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
KR20180028751A (ko) Fido 2.0에서 인증서를 이용한 사용자 인증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170410

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee