KR101628620B1 - 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법 - Google Patents

모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법 Download PDF

Info

Publication number
KR101628620B1
KR101628620B1 KR1020150062977A KR20150062977A KR101628620B1 KR 101628620 B1 KR101628620 B1 KR 101628620B1 KR 1020150062977 A KR1020150062977 A KR 1020150062977A KR 20150062977 A KR20150062977 A KR 20150062977A KR 101628620 B1 KR101628620 B1 KR 101628620B1
Authority
KR
South Korea
Prior art keywords
certificate
applet
mobile terminal
application
password
Prior art date
Application number
KR1020150062977A
Other languages
English (en)
Inventor
유식
한승일
제윤호
Original Assignee
에스케이 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 주식회사 filed Critical 에스케이 주식회사
Priority to KR1020150062977A priority Critical patent/KR101628620B1/ko
Application granted granted Critical
Publication of KR101628620B1 publication Critical patent/KR101628620B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

모바일 단말의 애플리케이션 없이 USIM 만을 이용한 공인인증 서비스 방법이 제공된다. 본 발명의 실시예에 따른 USIM은, 모바일 단말과 통신 연결되는 인터페이스 및 인증서가 발급되며 인증서의 패스워드 입력 메뉴를 생성하여 모바일 단말을 통해 사용자로부터 패스워드를 입력받는 애플릿을 실행하는 프로세서를 포함한다. 이에 의해, 공인인증을 위해 모바일 단말에 애플리케이션이 불필요하며, 모바일 단말의 애플리케이션과 USIM 간의 인터페이스를 제공하지 않는 모바일 단말에서도 공인인증서를 USIM에 발급하여 공인인증 서비스를 이용할 수 있게 된다.

Description

모바일 단말의 애플리케이션 없이 USIM 만을 이용한 공인인증 서비스 방법{Public Certification Service Method using only USIM without Application of Mobile Terminal}
본 발명은 공인인증에 관한 것으로, 더욱 상세하게는 본인인증과 전자서명 등을 위한 공인인증 서비스 방법에 관한 것이다.
공인인증 서비스에 필요한 공인인증서를 USIM(Universal Subscriber Identity Module)에 발급하여 이용하고 있다. 안전한 저장매체인 USIM에 공인인증서를 발급하므로, 보안 강화 측면에서 유용하다.
하지만, 이 경우에도, 공인인증에 필요한 애플리케이션을 모바일 단말의 메모리에 설치할 것이 요구된다. 애플리케이션 설치는 사용자에게 번거로운 작업으로, 사용자를 불편을 초래한다.
또한, 모바일 단말의 메모리는 USIM과 달리 해킹이 쉬운 영역이다. 따라서, 공인인증서가 해킹될 수 있다는 문제가 있다.
나아가, 모바일 단말의 메모리에 설치된 애플리케이션이 USIM에 접근하지 못하도록 만들어진 모바일 OS(이를 테면, iOSTM)에서 위 기술은 무용지물이다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 애플리케이션 설치의 번거로움을 해소하고, 애플리케이션이 USIM에 접근하지 못하는 경우에도 USIM을 이용한 공인인증 서비스가 가능하도록 하기 위한 방안으로, 모바일 단말의 애플리케이션 없이 USIM 관련 기능들만을 이용한 공인인증 서비스 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, SE(Secure Element)는, 모바일 단말과 통신 연결되는 인터페이스; 및 인증서가 발급되며, 상기 인증서의 패스워드 입력 메뉴를 생성하여, 상기 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는 애플릿을 실행하는 프로세서;를 포함한다.
그리고, 상기 애플릿은, 상기 모바일 단말의 애플리케이션과 연동하지 않고, 상기 입력 메뉴를 상기 모바일 단말에 표시하고, 상기 입력 메뉴를 통해 사용자로부터 상기 패스워드를 입력받을 수 있다.
또한, 상기 애플릿은, 툴킷 메뉴 기능으로, 상기 인증서의 패스워드를 상기 사용자로부터 설정받고 입력받을 수 있다.
그리고, 상기 애플릿은, 상기 모바일 단말의 애플리케이션과 연동하지 않고, 상기 인증서를 발급받을 수 있다.
또한, 상기 애플릿은, SE 관리 서버가 상기 모바일 단말의 애플리케이션과 연동 없이 설치하고, 상기 인증서는, 상기 SE 관리 서버가 상기 모바일 단말의 애플리케이션과 연동 없이 상기 애플릿에 발급할 수 있다.
그리고, 금융 애플리케이션이, 상기 SE 관리 서버의 API(Application Programming Interface)를 이용하여, 상기 인증서의 발급을 요청할 수 있다.
또한, 상기 애플릿은, SE 관리 서버의 요청에 의해, 상기 인증서 또는 상기 인증서를 이용하여 생성한 전자서명을, 상기 SE 관리 서버로 전송할 수 있다.
그리고, 금융 애플리케이션이, 상기 SE 관리 서버의 API를 이용하여, 상기 인증서 또는 상기 전자서명을 요청할 수 있다.
또한, 상기 인증서는, 공인인증서일 수 있다.
한편, 본 발명의 다른 실시예에 따른, 공인인증 방법은, SE(Secure Element)에 설치된 애플릿이, 인증서를 발급받는 단계; 및 상기 애플릿이, 상기 인증서의 패스워드 입력 메뉴를 생성하여, 상기 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는 단계;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, 인증서 관리 방법은, SE(Secure Element)에 애플릿을 설치하는 단계; 및 상기 애플릿에 인증서를 발급하는 단계;를 포함하고, 상기 애플릿은, 상기 인증서의 패스워드 입력 메뉴를 생성하여 상기 SE가 장착된 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는다.
한편, 본 발명의 다른 실시예에 따른, SE 관리 서버는, SE(Secure Element)와 통신 연결하는 통신 인터페이스; 상기 SE에 애플릿을 설치하는 애플릿 관리부; 및 상기 애플릿에 인증서를 발급하는 발급부;를 포함하고, 상기 애플릿은, 상기 인증서의 패스워드 입력 메뉴를 생성하여 상기 SE가 장착된 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 공인인증을 위해 모바일 단말에 애플리케이션이 불필요하여, 애플리케이션 설치라는 번거로움으로부터 해방될 수 있고, 모바일 단말의 애플리케이션에 의해 보안이 취약해지는 것을 배제할 수 있다.
또한, 모바일 단말의 애플리케이션과 USIM 간의 인터페이스를 제공하지 않는 모바일 단말에서도, 공인인증서를 USIM에 발급하여 공인인증 서비스를 이용할 수 있게 된다.
아울러, 보안성이 매우 높은 MNO(Mobile Network Operator)의 패킷망을 이용하여 공인인증서 발급/전달이 이루어지므로, 공인인증서 보안을 더욱 강화할 수 있게 된다.
도 1은 본 발명이 적용 가능한 공인인증 서비스 시스템을 도시한 도면,
도 2는 공인인증서 발급 과정의 설명에 제공되는 순서도,
도 3은 공인인증 USAT 애플릿에 의해 생성된 공인인증서 패스워드 입력을 위한 USAT 메뉴를 예시한 도면,
도 4는 공인인증서 등록 과정의 설명에 제공되는 순서도,
도 5는 공인인증서를 이용한 본인인증 과정의 설명에 제공되는 순서도,
도 6과 도 7은 공인인증서를 이용한 전자서명 과정의 설명에 제공되는 순서도,
도 8은, 도 1에 도시된 USIM의 블럭도, 그리고,
도 9는, 도 1에 도시된 UCMS의 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 공인인증 서비스 시스템
도 1은 본 발명이 적용 가능한 공인인증 서비스 시스템을 도시한 도면이다. 공인인증 서비스 시스템은, 금융 거래에 사용되는 공인인증에 필요한 장치들로 구성된다.
도 1에 도시된 바와 같이, 공인인증 서비스 시스템에는, 공인인증기관 서버(10), 금융기관 서버(20), 금융 애플리케이션(100), UCMS(USIM Contents Management System)(200), 모바일 단말(300) 및 USIM(Universal Subscriber Identity Module)(400)을 포함한다.
공인인증기관 서버(10)는 공인인증서를 발급하는 공인인증기관(Certificate Authority : CA)이 운용하는 서버이고, 금융기관 서버(20)는 금융 서비스를 제공하는 금융기관이 운용하는 서버이다.
금융기관 서버(20)가 공인인증서 발급을 허가받은 기관인 경우, 공인인증기관 서버(10)를 금융기관 서버(20)에 편입시킬 수도 있다.
금융 애플리케이션(100)은 금융기관이 금융 서비스 제공을 위해 개발/배포한 애플리케이션이다. 금융 애플리케이션(100)은 사용자의 모바일 단말(300)의 메모리(미도시)에 설치될 수도 있음은 물론, 사용자의 PC(미도시)에 설치될 수도 있다. 금융 애플리케이션(100)이 설치되는 단말에 대한 제한은 없다.
UCMS(200)는 USIM(400)에 접근할 수 있는 MNO(Mobile Network Operator)의 시스템으로, USIM(400)에 공인인증 USAT(USIM Application Tookit) 애플릿(450)을 설치하고, 공인인증 USAT 애플릿(450)에 공인인증서를 발급한다.
또한, UCMS(200)는 공인인증 USAT 애플릿(450)과 연동(인터랙션)하여, 공인인증을 위해 필요한 공인인증서와 전자서명을 금융 애플리케이션(100)에 전달하며, 필요시 공인인증서를 이용하여 전자서명을 생성하기도 한다.
UCMS(200)가, 공인인증 USAT 애플릿(450)과 연결하는 경로와 금융 애플리케이션(100)과 연결하는 경로는 상이하다. 구체적으로, UCMS(200)와 공인인증 USAT 애플릿(450)는 MNO 패킷망을 통해 통신하고, UCMS(200)와 금융 애플리케이션(100)은 일반 데이터망을 통해 통신한다.
UCMS(200)는 모바일 단말(300)에 설치된 애플리케이션의 매개 없이 USIM(400)에 직접 접근할 수 있으므로, 공인인증 USAT 애플릿(450)을 설치하고 공인인증서를 발급하며 USAT 애플릿(450)과 인터랙션 함에 있어, UCMS(200)와 모바일 단말(300)의 애플리케이션 간의 연동은 불필요하다.
한편, 금융 애플리케이션(100)이 모바일 단말(300)에 설치된다 하더라도, 금융 애플리케이션(100)은 USIM(400)에 설치된 공인인증 USAT 애플릿(450)에 접근하지 못하도록 구현한다. 즉, 공인인증 USAT 애플릿(450)에 접근할 수 있는 개체는 오직 UCMS(200) 뿐인 것으로 한정한다.
이에, 금융 애플리케이션(100)은 MNO가 배포한 MNO 공인인증 API(Application Programming Interface)(150)를 이용하여, UCMS(200)에 공인인증 서비스와 관련한 요청들을 전달하고 결과들을 제공받는다.
공인인증 USAT 애플릿(450)은 USAT 타입의 애플릿으로 공인인증 서비스를 위한 USAT 메뉴를 포함하고 있으며, 이를 통해 사용자와 인터페이스 한다. USAT 메뉴 기능으로, 모바일 단말(300)의 터치 스크린(310)을 통해 사용자에게 공인인증서의 패스워드를 요청하고 입력받기 때문에, 공인인증 USAT 애플릿(450)의 애플리케이션과 연동할 필요가 없다.
즉, 공인인증서 패스워드 입력 메뉴를 표시하여 사용자로부터 패스워드를 입력받기 위해, 모바일 단말(300)에 공인인증 USAT 애플릿(450)과 연동하는 애플리케이션을 설치하지 않아도 된다. 단, 모바일 단말(300)의 OS 커널(320)은 USIM(400)의 USAT 메뉴 기능을 지원할 것이 요구된다.
2. 공인인증서 발급 과정
이하에서, USIM(400)에 공인인증서를 발급하는 과정에 대해 상세히 설명한다. 공인인증서 발급을 위해서는, 먼저 USIM(400)에 공인인증 USAT 애플릿(450)을 설치하여야 한다.
도 2는 공인인증서 발급 과정의 설명에 제공되는 순서도이다. 도 2에 도시된 바와 같이, 금융 애플리케이션(100)을 통해 사용자가 공인인증서 발급을 신청하면(S505), 금융 애플리케이션(100)은 UCMS(200)에 애플릿 설치를 요청한다(S510).
S505단계에서의 공인인증서 발급 신청 시에는 이동통신사와 전화번호 입력을 요구하는데, 이는 S510단계에서 애플릿 설치를 요청할 MNO의 UCMS(200)와 애플릿을 설치할 사용자의 USIM(400)을 특정하기 위해 필요하다.
S510단계에서의 요청에 대한 응답으로, UCMS(200)는 USIM(400)에 공인인증 USAT 애플릿(450)을 설치한다(S515). S515단계에서의 애플릿 설치는, UCMS(200)가 금융 애플리케이션(100)이나 그 밖의 다른 애플리케이션과 연동 없이, MNO 패킷망을 통해 USIM(400)에 직접 액세스하여 수행한다.
공인인증 USAT 애플릿(450)이 UCMS(200)에 설치 완료를 통보하여(S520), UCMS(200)가 금융 애플리케이션(100)에 애플릿 설치 완료를 통보하면(S525), 금융 애플리케이션(100)은 공인인증기관 서버(10)에 공인인증서 발급을 요청한다(S530). 이에, 공인인증기관 서버(10)는 공인인증서를 발급하여 금융 애플리케이션(100)에 전달한다(S535).
다음, 금융 애플리케이션(100)이 공인인증서를 UCMS(200)에 전달하면서 발급을 요청하면(S540), UCMS(200)는 공인인증 USAT 애플릿(450)에 공인인증서를 발급한다(S545).
S545단계에서의 공인인증서 발급도, UCMS(200)가 금융 애플리케이션(100)이나 그 밖의 다른 애플리케이션과 연동 없이, MNO 패킷망을 통해 USAT 애플릿(450)에 직접 액세스하여 수행한다.
이후, 공인인증 USAT 애플릿(450)은 USAT 메뉴를 이용하여 공인인증서의 패스워드를 설정한다(S550).
구체적으로, S550단계는, 공인인증 USAT 애플릿(450)이 공인인증서의 패스워드를 입력받기 위한 USAT 메뉴를 모바일 단말(300)의 OS 커널(320)에 전달하여 터치 스크린(310)에 표시하고, USAT 메뉴를 통해 사용자의 입력한 숫자/문자/특수문자 열을 공인인증서의 패스워드로 설정하는 과정에 의한다.
이 과정에서 패스워드 입력에 사용되는 USAT 메뉴가 터치 스크린(310)에 표시된 모바일 단말(300)을 도 3에 예시하였다. 도 3에 도시된 USAT 메뉴는 공인인증 USAT 애플릿(450)에 의해 생성된 메뉴이지, 금융 애플리케이션(100)이나 모바일 단말(300)에 설치된 다른 애플리케이션에 의해 생성된 메뉴가 아님에 유념하여야 한다. S550단계를 수행하는 과정에서, 공인인증 USAT 애플릿(450)은 USAT 메뉴 기능을 이용하기 때문에, 모바일 단말(300)의 애플리케이션과 연동하지 않는다.
패스워드 설정이 완료되면, 공인인증 USAT 애플릿(450)은 UCMS(200)에 공인인증서 발급 완료를 통보하고(S555), UCMS(200)는 금융 애플리케이션(100)에 공인인증서 발급 완료를 통보한다(S560).
3. 공인인증서 등록
이하에서, USIM(400)의 공인인증 USAT 애플릿(450)에 발급된 공인인증서를 금융기관에 등록하는 과정에 대해, 도 4를 참조하여 상세히 설명한다. 도 4는 공인인증서 등록 과정의 설명에 제공되는 순서도이다.
도 4에 도시된 바와 같이, 금융 서비스를 제공하는 과정에서 금융기관 서버(20)가 금융 애플리케이션(100)에 공인인증서 등록을 요청하면(S610), 금융 애플리케이션(100)은 UCMS(200)에 공인인증서를 요청한다(S620).
그러면, UCMS(200)은 공인인증 USAT 애플릿(450)에 공인인증서를 요청하고(S630), 공인인증 USAT 애플릿(450)은 USAT 메뉴를 이용하여 사용자로부터 공인인증서의 패스워드를 입력받아 확인한다(S640). S640단계에서 사용되는 USAT 메뉴도 공인인증서의 패스워드를 입력받기 위한 USAT 메뉴이므로, 도 3에 도시된 바와 동일하게 구현하여도 무방하다.
패드워드가 일치하면, 공인인증 USAT 애플릿(450)은 발급/저장된 공인인증서를 UCMS(200)에 전달한다(S650). 그러면, UCMS(200)는 공인인증서를 금융 애플리케이션(100)에 전달하고(S660), 금융 애플리케이션(100)은 전달받은 공인인증서를 금융기관 서버(20)에 등록한다(S670).
4. 공인인증서를 이용한 본인인증
위 과정들에 의해 발급/등록된 공인인증서를 이용하여, 금융 서비스를 위한 본인인증 과정에 대해, 도 5를 참조하여 상세히 설명한다. 도 5는 공인인증서를 이용한 본인인증 과정의 설명에 제공되는 순서도이다.
도 5에 도시된 바와 같이, 금융기관 서버(20)가 금융 애플리케이션(100)에 본인인증을 요청하면(S710), 금융 애플리케이션(100)은 UCMS(200)에 공인인증서를 요청한다(S720).
그러면, UCMS(200)는 공인인증 USAT 애플릿(450)에 공인인증서를 요청하고(S730), 공인인증 USAT 애플릿(450)은 USAT 메뉴를 이용하여 사용자로부터 공인인증서의 패스워드를 입력받아 확인한다(S740).
패드워드가 일치하면, 공인인증 USAT 애플릿(450)은 발급/저장된 공인인증서를 UCMS(200)에 전달한다(S750), 그러면, UCMS(200)는 공인인증서를 금융 애플리케이션(100)에 전달하고(S760), 금융 애플리케이션(100)는 전달받은 공인인증서를 이용하여 금융기관 서버(20)에 대해 본인인증 절차를 수행한다(S770).
5. 공인인증서를 이용한 전자서명
위 과정들에 의해 발급/등록된 공인인증서를 이용하여, 금융 서비스를 위한 전자서명 과정에 대해, 도 6과 도 7을 참조하여 상세히 설명한다.
도 6에 도시된 전자서명 과정과 도 7에 도시된 전자서명 과정은, 공인인증 USAT 애플릿(450)에 발급된 공인인증서를 이용한다는 점에서 공통된다. 하지만, 도 6에서는 UCMS(200)에서 전자서명이 생성됨에 반해, 도 7에서는 공인인증 USAT 애플릿(450)에서 전자서명이 생성된다는 점에서, 차이가 있다. 이하에서, 하나씩 설명한다.
도 6에 도시된 전자서명의 경우, 먼저 금융기관 서버(20)가 금융 애플리케이션(100)에 전자서명을 요청하면(S810), 금융 애플리케이션(100)은 UCMS(200)에 공인인증서를 요청한다(S820).
이에, UCMS(200)는 공인인증 USAT 애플릿(450)에 공인인증서를 요청하고(S830), 공인인증 USAT 애플릿(450)은 USAT 메뉴를 이용하여 사용자로부터 공인인증서의 패스워드를 입력받아 확인한다(S840).
패드워드가 일치하면, 공인인증 USAT 애플릿(450)은 발급/저장된 공인인증서를 UCMS(200)에 전달한다(S850). 그러면, UCMS(200)는, 전달받은 공인인증서를 이용하여 전자서명을 생성하고(S860), 생성된 전자서명을 금융 애플리케이션(100)에 전달한다(S870).
이후, 금융 애플리케이션(100)은 S870단계를 통해 전달받은 전자서명을 금융기관 서버(20)에 제출한다(S880).
한편, 도 7에 도시된 전자서명의 경우, S910단계 내지 S940단계는 도 6의 S810단계 내지 S840단계와 동일하다.
하지만, S940단계에서 패드워드가 일치하면, 공인인증 USAT 애플릿(450)은, 발급/저장된 공인인증서를 이용하여 전자서명을 생성하고(S950), 생성된 전자서명을 UCMS(200)에 전달한다(S960).
그러면, UCMS(200)는 전달받은 전자서명을 금융 애플리케이션(100)에 전달하고(S970), 금융 애플리케이션(100)은 S970단계를 통해 전달받은 전자서명을 금융기관 서버(20)에 제출한다(S980).
6. 공인인증 서비스에 사용되는 USIM
도 8은, 도 1에 도시된 USIM(400)의 블럭도이다. 도 8에 도시된 바와 같이, USIM(400)은 단말 인터페이스(410), USIM 프로세서(420) 및 USIM 메모리(430)를 포함한다.
단말 인터페이스(410)은 모바일 단말(300)과 통신 연결을 위한 물리적 인터페이스이다.
USIM 프로세서(420)는 공인인증 USAT 애플릿(450)을 실행하여, 공인인증서 전달이나 전자서명 생성과 같은 공인인증에 필요한 절차를 수행한다. 이 과정에서, 공인인증 USAT 애플릿(450)은 공인인증서 패스워드를 설정/입력받기 위한 USAT 메뉴로 사용자와 인터페이스 한다.
USIM 메모리(430)는 USIM(400)에 필요한 데이터가 저장되는 저장매체이다.
7. 공인인증 서비스에 사용되는 UCMS
도 9는, 도 1에 도시된 UCMS(200)의 블럭도이다. 도 9에 도시된 바와 같이, UCMS(200)는 일반 데이터망 인터페이스(210), 프로세서(220), MNO 패킷망 인터페이스(230) 및 DB(240)를 포함한다.
일반 데이터망 인터페이스(210)는 일반 데이터망에 액세스하여 금융 애플리케이션(100)과 통신을 지원하는 인터페이스이고, MNO 패킷망 인터페이스(230)는 MNO 패킷망에 액세스하여 USIM(400)/공인인증 USAT 애플릿(450)과 통신을 지원하는 인터페이스이다.
프로세서(220)는 애플릿 관리부(221), 공인인증서 관리부(223), 공인인증 처리부(225)를 포함한다.
애플릿 관리부(221)는 USIM(400)에 공인인증 USAT 애플릿(450)을 설치/삭제하고, 공인인증서 관리부(223)는 공인인증 USAT 애플릿(450)에 공인인증서를 발급/삭제/갱신한다.
공인인증 처리부(225)는 공인인증 USAT 애플릿(450)에 발급된 공인인증서나 그를 이용하여 생성한 전자서명 또는 공인인증 USAT 애플릿(450)으로부터 수신한 전자서명을 금융 애플리케이션(100)에 전달한다.
DB(240)는 UCMS(200)가 공인인증 서비스를 수행함에 있어 필요한 정보가 저장된다.
8. 변형예
지금까지, 모바일 단말(300)의 애플리케이션 없이 USIM(400) 만을 이용한 공인인증 서비스 방법에 대해 바람직한 실시예를 들어 상세히 설명하였다.
위 실시예에서는 UCMS(200)가 USIM(400)에 공인인증 USAT 애플릿(450)을 설치하는 것을 상정하였는데, 구현상의 일 예에 불과하다. UCMS(200)가 아닌 다른 서버[이를 테면, 공인인증기관 서버(10)나 금융기관 서버(20)]가 USIM(400)에 공인인증 USAT 애플릿(450)를 설치하는 것으로 구현하는 것도 가능하다.
나아가, 공인인증 USAT 애플릿(450)은 USIM(400)에 설치되어 사용자에게 배포하는 것, 즉, 공인인증 USAT 애플릿(450)이 설치된 USIM(400)을 사용자에게 배포하는 것도 가능함은 물론이다.
아울러, 도 2에서는 공인인증서 발급시 공인인증기관 서버(10)로부터 금융 애플리케이션(100)을 통해 UCMS(200)에 공인인증서가 전달되는 것을 상정하였다. 하지만, 이는 구현의 일 예에 불과하다. 공인인증서 발급 과정에서의 보안을 강화하기 위해, 공인인증기관 서버(10)가 금융 애플리케이션(100)을 통하지 않고 UCMS(200)에 직접 공인인증서를 전달하는 것으로 구현하는 것도 가능하다.
또한, 공인인증서의 발급시 보안강화, 사용자 대기시간 축소를 위해 인증서의 일부를 UCMS와 USIM에 나누어 저장할 수 있다. 예를 들어, 공인인증서 중 강력한 보안이 필요한 비밀키의 일부만을 USIM에 저장하고 나머지 비밀키의 일부와 인증서를 UCMS에 저장하는 방식 등으로 구현하는 것이 가능하다.
그리고, 위 실시예에서 언급한 USIM(400)은 SE(Secure Element)의 일종으로 든 일 예에 불과하다. USIM(100)이 SIM, embedded-SE, SD(Secure Digital) 카드 등의 다른 SE로 대체되는 경우에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
10 : 공인인증기관 서버 20 : 금융기관 서버
100 : 금융 애플리케이션 200 : UCMS
300 : 모바일 단말 400 : USIM
450 : 공인인증 USAT 애플릿

Claims (12)

  1. 모바일 단말과 통신 연결되는 인터페이스; 및
    인증서가 발급되며, 상기 인증서의 패스워드 입력 메뉴를 생성하여, 상기 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는 애플릿을 실행하는 프로세서;를 포함하고,
    상기 애플릿은,
    상기 모바일 단말의 애플리케이션과 연동하지 않고, 상기 입력 메뉴를 상기 모바일 단말에 표시하고, 상기 입력 메뉴를 통해 사용자로부터 상기 패스워드를 입력받는 것을 특징으로 하는 SE(Secure Element).
  2. 삭제
  3. 청구항 1에 있어서,
    상기 애플릿은,
    툴킷 메뉴 기능으로, 상기 인증서의 패스워드를 상기 사용자로부터 설정받고 입력받는 것을 특징으로 하는 SE.
  4. 모바일 단말과 통신 연결되는 인터페이스; 및
    인증서가 발급되며, 상기 인증서의 패스워드 입력 메뉴를 생성하여, 상기 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는 애플릿을 실행하는 프로세서;를 포함하고,
    상기 애플릿은,
    상기 모바일 단말의 애플리케이션과 연동하지 않고, 상기 인증서를 발급받는 것을 특징으로 하는 SE(Secure Element).
  5. 청구항 4에 있어서,
    상기 애플릿은,
    SE 관리 서버가 상기 모바일 단말의 애플리케이션과 연동 없이 설치하고,
    상기 인증서는,
    상기 SE 관리 서버가 상기 모바일 단말의 애플리케이션과 연동 없이 상기 애플릿에 발급하는 것을 특징으로 하는 SE.
  6. 청구항 5에 있어서,
    금융 애플리케이션이,
    상기 SE 관리 서버의 API(Application Programming Interface)를 이용하여, 상기 인증서의 발급을 요청하는 것을 특징으로 하는 SE.
  7. 청구항 1에 있어서,
    상기 애플릿은,
    SE 관리 서버의 요청에 의해, 상기 인증서 또는 상기 인증서를 이용하여 생성한 전자서명을, 상기 SE 관리 서버로 전송하는 것을 특징으로 하는 SE.
  8. 청구항 7에 있어서,
    금융 애플리케이션이,
    상기 SE 관리 서버의 API(Application Programming Interface)를 이용하여, 상기 인증서 또는 상기 전자서명을 요청하는 것을 특징으로 하는 SE.
  9. 청구항 1에 있어서,
    상기 인증서는, 공인인증서인 것을 특징으로 하는 SE.
  10. SE(Secure Element)에 설치된 애플릿이, 인증서를 발급받는 단계; 및
    상기 애플릿이, 상기 인증서의 패스워드 입력 메뉴를 생성하여, 상기 SE가 장착된 모바일 단말을 통해 사용자로부터 상기 패스워드를 입력받는 단계;를 포함하고,
    상기 애플릿은,
    상기 모바일 단말의 애플리케이션과 연동하지 않고, 상기 입력 메뉴를 상기 모바일 단말에 표시하고, 상기 입력 메뉴를 통해 사용자로부터 상기 패스워드를 입력받는 것을 특징으로 하는 공인인증 방법.
  11. SE(Secure Element)에 애플릿을 설치하는 단계; 및
    상기 애플릿에 인증서를 발급하는 단계;를 포함하고,
    상기 애플릿은, 상기 SE가 장착된 모바일 단말의 애플리케이션과 연동하지 않고, 상기 인증서의 패스워드 입력 메뉴를 생성하여 상기 모바일 단말에 표시하고, 상기 입력 메뉴를 통해 사용자로부터 상기 패스워드를 입력받는 것을 특징으로 하는 인증서 관리 방법.
  12. SE(Secure Element)와 통신 연결하는 통신 인터페이스;
    상기 SE에 애플릿을 설치하는 애플릿 관리부; 및
    상기 애플릿에 인증서를 발급하는 발급부;를 포함하고,
    상기 애플릿은, 상기 SE가 장착된 모바일 단말의 애플리케이션과 연동하지 않고, 상기 인증서의 패스워드 입력 메뉴를 생성하여 상기 모바일 단말에 표시하고, 상기 입력 메뉴를 통해 사용자로부터 상기 패스워드를 입력받는 것을 특징으로 하는 SE 관리 서버.
KR1020150062977A 2015-05-06 2015-05-06 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법 KR101628620B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150062977A KR101628620B1 (ko) 2015-05-06 2015-05-06 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150062977A KR101628620B1 (ko) 2015-05-06 2015-05-06 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법

Publications (1)

Publication Number Publication Date
KR101628620B1 true KR101628620B1 (ko) 2016-06-08

Family

ID=56194093

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150062977A KR101628620B1 (ko) 2015-05-06 2015-05-06 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법

Country Status (1)

Country Link
KR (1) KR101628620B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230106348A (ko) * 2022-01-06 2023-07-13 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100832881B1 (ko) * 2008-01-14 2008-05-28 벨록스소프트(주) Usim카드와의 동적 ui연동이 구현된 단말장치와 이를위한 usim카드 및 단말
KR20110122432A (ko) * 2010-05-04 2011-11-10 에스케이씨앤씨 주식회사 스마트 카드 웹서버를 이용한 인증 시스템 및 방법
KR101138283B1 (ko) * 2010-04-22 2012-04-24 비씨카드(주) 모바일 결제 방법 및 시스템
KR20140063014A (ko) * 2012-11-16 2014-05-27 사단법인 금융결제원 생체 인식을 이용한 인증서 비밀번호 대체 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100832881B1 (ko) * 2008-01-14 2008-05-28 벨록스소프트(주) Usim카드와의 동적 ui연동이 구현된 단말장치와 이를위한 usim카드 및 단말
KR101138283B1 (ko) * 2010-04-22 2012-04-24 비씨카드(주) 모바일 결제 방법 및 시스템
KR20110122432A (ko) * 2010-05-04 2011-11-10 에스케이씨앤씨 주식회사 스마트 카드 웹서버를 이용한 인증 시스템 및 방법
KR20140063014A (ko) * 2012-11-16 2014-05-27 사단법인 금융결제원 생체 인식을 이용한 인증서 비밀번호 대체 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230106348A (ko) * 2022-01-06 2023-07-13 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말
KR102604052B1 (ko) * 2022-01-06 2023-11-20 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말

Similar Documents

Publication Publication Date Title
KR102323522B1 (ko) 크리덴셜을 이용하여 브라우저 상에서 검증이 가능한 did 시스템 및 그것의 제어 방법
US20200067910A1 (en) Privacy-aware id gateway
CA3045378A1 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
KR101823471B1 (ko) 신뢰된 실행 환경 기반의 유무선단말을 이용한 사용자 간편 인증방법 및 시스템
KR101628004B1 (ko) 신뢰된 실행 환경 기반의 사용자 단말을 이용한 사용자 간편 인증 서비스 방법 및 시스템
KR102323523B1 (ko) 블록체인 크리덴셜 기반의 신원인증 시스템 및 그것의 제어 방법
US20210273794A1 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
KR20070048815A (ko) 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
US10645077B2 (en) System and method for securing offline usage of a certificate by OTP system
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
EP3336790A1 (en) Payment authentication method and device for mobile terminal, and mobile terminal
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR101628620B1 (ko) 모바일 단말의 애플리케이션 없이 usim 만을 이용한 공인인증 서비스 방법
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR101625065B1 (ko) 휴대단말기에서의 사용자 인증방법
KR20150123575A (ko) 생체 정보와 hce를 활용한 가상화폐 서비스 방법 및 이를 적용한 모바일 단말, 서버 및 시스템
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN109313681B (zh) 具有审计功能的虚拟智能卡
KR20150091569A (ko) 전자 장치 및 이의 특정 영역에 대한 접근을 제어하는 방법
KR20110001475A (ko) 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR101893761B1 (ko) 앱 자동 구동 장치 및 방법
KR100648709B1 (ko) 스마트 카드 ic 칩이 장착된 휴대 단말기 및 그에 따른어플리케이션 발급 방법
KR20170029940A (ko) 복수 한도 선택을 지원하는 웹 기반 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR20200020440A (ko) 응용프로그램 인터페이스를 이용한 공동 인증 서비스 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190517

Year of fee payment: 4