KR102104094B1 - Authentication device, program for controlling authentication between a mobile communication device and recording media for the program - Google Patents

Authentication device, program for controlling authentication between a mobile communication device and recording media for the program Download PDF

Info

Publication number
KR102104094B1
KR102104094B1 KR1020150153029A KR20150153029A KR102104094B1 KR 102104094 B1 KR102104094 B1 KR 102104094B1 KR 1020150153029 A KR1020150153029 A KR 1020150153029A KR 20150153029 A KR20150153029 A KR 20150153029A KR 102104094 B1 KR102104094 B1 KR 102104094B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
key
message
public key
Prior art date
Application number
KR1020150153029A
Other languages
Korean (ko)
Other versions
KR20170050906A (en
Inventor
엄경민
정광희
배성수
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020150153029A priority Critical patent/KR102104094B1/en
Publication of KR20170050906A publication Critical patent/KR20170050906A/en
Application granted granted Critical
Publication of KR102104094B1 publication Critical patent/KR102104094B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은, 모바일 환경에서의 인증 기술과 관련하여, 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 개인정보를 이용하지 않고도 단말 간의 인증을 수행함으로써, 메시지가 해킹되더라도 인증되지 않은 단말에서는 메시지의 내용이 확인되지 않도록 보안이 강화된 메시지 서비스를 제공할 수 있는 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체를 제안한다.The present invention, in connection with the authentication technology in the mobile environment, by performing authentication between terminals without using personal information based on the encryption technology of the USIM (USIM) mounted on the terminal, even if the message is hacked in the unauthenticated terminal An authentication apparatus capable of providing a message service with enhanced security, and a computer readable recording medium in which the program is recorded, are proposed.

Description

인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체{AUTHENTICATION DEVICE, PROGRAM FOR CONTROLLING AUTHENTICATION BETWEEN A MOBILE COMMUNICATION DEVICE AND RECORDING MEDIA FOR THE PROGRAM}An authentication device and a program for authentication between terminals and a computer readable recording medium in which the program is recorded {AUTHENTICATION DEVICE, PROGRAM FOR CONTROLLING AUTHENTICATION BETWEEN A MOBILE COMMUNICATION DEVICE AND RECORDING MEDIA FOR THE PROGRAM}

본 발명은 모바일 환경에서의 인증 기술에 관한 것으로, 더욱 상세하게는, 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 별도의 개인정보를 이용하지 않고도 단말 간의 인증을 수행하기 위한 방안에 관한 것이다.The present invention relates to an authentication technology in a mobile environment, and more particularly, to a method for performing authentication between terminals without using separate personal information based on the encryption technology of USIM mounted on the terminal. will be.

최근 모바일 단말(이하, 단말)의 기능이 향상됨에 따라 사용자는 단말을 이용하여 단말간의 통화 및 메시지 전송과 같은 통신서비스를 이용하는 것 이외에도 전자결제, 스마트 뱅킹(smart banking), 증권 거래, 소액결제 등과 같은 금융관련거래를 처리하기도 한다.In recent years, as the functions of mobile terminals (hereinafter referred to as terminals) have been improved, users can use electronic services, smart banking, securities transactions, micro payments, etc. in addition to using communication services such as communication and message transmission between terminals using terminals. It also handles the same financial transactions.

즉, 모바일 환경에서 다양한 서비스를 이용할 수 있도록 다양한 애플리케이션(이하, 앱)이 제공되고 있으며, 사용자는 자유롭게 원하는 앱을 단말에 설치하여 해당 서비스를 이용하게 되는 것이다.That is, various applications (hereinafter, apps) are provided so that various services can be used in a mobile environment, and a user can freely install the desired app on a terminal to use the service.

이처럼, 다양한 앱을 자유롭게 설치할 수 있는 모바일 환경(예: Open OS)에서는 앱을 통해 송수신되는 메시지(예: SMS, MMS 등)의 변조 및 탈취가 용이함에 따라 해킹 피해 역시 급속히 증가하고 있다.In this way, in a mobile environment where various apps can be freely installed (for example, Open OS), hacking damage is also rapidly increasing as messages that are transmitted and received through the app (eg, SMS, MMS, etc.) are easily tampered with and stolen.

대표적인 해킹 피해의 예로서 스미싱(Smishing)을 들 수 있는데, 스미싱(Smishing)은, 메시지(SMS)와 피싱(Phishing)의 합성어로 메시지를 이용한 새로운 모바일 해킹 기법이다.Smishing is an example of a typical hacking damage. Smishing is a new mobile hacking technique using messages as a compound word of message (SMS) and phishing (Phishing).

이러한 문제를 해소하기 위해, 메시지의 보안이 강화될 수 있도록 사용자가 별도의 앱을 설치하여 공개키(PKI, Public Key Infrastructure) 방식에 따라 전자 서명된 메시지를 상대방으로 전송하고, 상대방의 비밀키(Private Key)로 복호화(decrypt)하여 메시지를 확인하는 방안이 제안되기도 하였다.In order to solve this problem, the user installs a separate app so that the security of the message can be strengthened, and the electronically signed message is transmitted to the other party according to the public key infrastructure (PKI) method, and the other party's secret key ( A method for confirming a message by decrypting with a private key) has been proposed.

그러나, 공개키(PKI) 방식을 이용하여 메시지의 보안을 강화하기 위해서는 별도의 앱을 설치해야 하며, 별도로 설치된 앱을 통해 자신의 개인정보를 이용하여 사용자 인증을 위한 개인키와 비밀키를 미리 생성해야만 하는 번거로운 절차를 수행해야만 한다.However, in order to enhance the security of the message using the public key (PKI) method, a separate app must be installed, and a private key and a secret key for user authentication are generated in advance using their personal information through the separately installed app. You have to carry out the cumbersome procedures you have to do.

이에, 메시지의 보안을 강화하기 위해 별도의 앱을 설치하여 개인정보를 입력하지 않고도 단말 간의 인증을 수행하여 안전하게 메시지를 제공하기 위한 기술이 요구된다.Therefore, in order to enhance the security of the message, a technology for providing a message safely by performing authentication between terminals without installing a separate app and entering personal information is required.

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 해결하고자 하는 과제는, 모바일 환경에서의 인증 기술과 관련하여, 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 개인정보를 이용하지 않고도 단말 간의 인증을 수행함으로써, 메시지가 해킹되더라도 인증되지 않은 단말에서는 메시지의 내용이 확인되지 않도록 보안이 강화된 메시지 서비스를 제공하는 데 있다.The present invention was created in view of the above circumstances, and the problem to be solved in the present invention is to use personal information based on the encryption technology of USIM mounted on a terminal in connection with authentication technology in a mobile environment. By performing authentication between terminals without having to do so, it is to provide a message service with enhanced security so that the contents of a message are not confirmed in an unauthenticated terminal even if the message is hacked.

또한, 본 발명의 해결하려는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.In addition, the problem to be solved of the present invention is not limited to those mentioned above, and another problem to be solved that is not mentioned will be clearly understood by a person having ordinary knowledge to which the present invention belongs from the following description. .

상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 인증장치는, 메시지를 송수신하는 제1 단말과 제2 단말의 전처리정보를 생성하는 전처리정보생성부; 상기 제1 단말의 전처리정보 및 상기 제2 단말의 전처리정보 중 적어도 하나를 기반으로 상기 단말 간의 인증을 위한 인증키를 생성하는 인증키생성부; 및 상기 인증키를 이용하여 상기 제1 단말과 상기 제2 단말 간의 인증을 수행하는 인증부를 포함하는 것을 특징으로 한다.An authentication apparatus according to a first aspect of the present invention for achieving the above object, a pre-processing information generating unit for generating pre-processing information of the first terminal and the second terminal for transmitting and receiving a message; An authentication key generation unit generating an authentication key for authentication between the terminals based on at least one of pre-processing information of the first terminal and pre-processing information of the second terminal; And an authentication unit performing authentication between the first terminal and the second terminal using the authentication key.

상기 제1 단말에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 상기 제1 단말의 제1 공개키 및 제1 비밀키가 생성되며, 상기 제2 단말에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 상기 제2 단말의 제2 공개키 및 제2 비밀키가 생성되는 것을 특징으로 한다.A first public key and a first secret key of the first terminal are generated based on a unique identifier of a first SIM (USIM) mounted on the first terminal, and a second SIM (USIM) mounted on the second terminal Characterized in that the second public key and the second secret key of the second terminal are generated based on the unique identifier of.

상기 제1 단말과 관련되는 서비스서버에 상기 제1 단말의 사용자정보와, 상기 제1 공개키 및 상기 제1 비밀키가 매칭되어 저장되며, 상기 제2 단말과 관련되는 서비스서버에 상기 제2 단말의 사용자정보와, 상기 제2 공개키 및 상기 제2 비밀키가 매칭되어 저장되는 것을 특징으로 한다.The user information of the first terminal and the first public key and the first secret key are matched and stored in the service server associated with the first terminal, and the second terminal is connected to the service server associated with the second terminal. It characterized in that the user information, the second public key and the second secret key are matched and stored.

상기 제1 단말로부터 상기 제2 단말로 상기 메시지를 전송할 것이 요청되어, 상기 제1 단말의 전처리정보가 상기 제1 공개키를 기반으로 생성되며, 상기 제2 단말의 전처리정보가 상기 제2 공개키를 기반으로 생성되면, 상기 인증키생성부는, 상기 제1 비밀키와 상기 제2 공개키를 이용하여 암호화를 위한 제1 인증키를 생성하며, 상기 제2 비밀키와 상기 제1 공개키를 이용하여 복호화를 위한 제2 인증키를 생성하는 것을 특징으로 한다.It is requested to transmit the message from the first terminal to the second terminal, so that pre-processing information of the first terminal is generated based on the first public key, and pre-processing information of the second terminal is the second public key. When generated based on, the authentication key generator generates a first authentication key for encryption using the first secret key and the second public key, and uses the second secret key and the first public key. And generating a second authentication key for decryption.

상기 인증부는, 상기 제1 인증키를 이용하여 상기 메시지를 암호화하여 보안메시지가 생성되는 경우, 상기 보안메시지가 상기 제2 인증키를 이용하여 복호화 가능하면 상기 제1 단말과 상기 제2 단말 사이의 인증이 성공한 것으로 판단하는 것을 특징으로 한다.When the security message is generated by encrypting the message using the first authentication key, if the security message is decryptable using the second authentication key, the authentication unit may be used between the first terminal and the second terminal. It is characterized by determining that authentication is successful.

상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 컴퓨터 판독 가능 기록매체는, 메시지를 송수신하는 제1 단말과 제2 단말의 전처리정보를 생성하는 전처리정보생성단계; 상기 제1 단말의 전처리정보 및 상기 제2 단말의 전처리정보 중 적어도 하나를 기반으로 상기 단말 간의 인증을 위한 인증키를 생성하는 인증키생성단계; 및 상기 인증키를 이용하여 상기 제1 단말과 상기 제2 단말 간의 인증을 수행하는 인증수행단계를 수행하는 명령어를 포함하는 것을 특징으로 한다.To achieve the above object, a computer-readable recording medium according to a second aspect of the present invention includes a pre-processing information generating step of generating pre-processing information of a first terminal and a second terminal for transmitting and receiving a message; An authentication key generation step of generating an authentication key for authentication between the terminals based on at least one of pre-processing information of the first terminal and pre-processing information of the second terminal; And it characterized in that it comprises a command for performing an authentication step of performing the authentication between the first terminal and the second terminal using the authentication key.

상기 제1 단말에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 상기 제1 단말의 제1 공개키 및 제1 비밀키가 생성되며, 상기 제2 단말에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 상기 제2 단말의 제2 공개키 및 제2 비밀키가 생성되는 명령어를 포함하는 것을 특징으로 한다.A first public key and a first secret key of the first terminal are generated based on a unique identifier of a first SIM (USIM) mounted on the first terminal, and a second SIM (USIM) mounted on the second terminal It characterized in that it comprises a command for generating the second public key and the second secret key of the second terminal based on the unique identifier of.

상기 제1 단말과 관련되는 서비스서버에 상기 제1 단말의 사용자정보와, 상기 제1 공개키 및 상기 제1 비밀키가 매칭되어 저장되며, 상기 제2 단말과 관련되는 서비스서버에 상기 제2 단말의 사용자정보와, 상기 제2 공개키 및 상기 제2 비밀키가 매칭되어 저장되는 명령어를 포함하는 것을 특징으로 한다.The user information of the first terminal and the first public key and the first secret key are matched and stored in the service server associated with the first terminal, and the second terminal is connected to the service server associated with the second terminal. It characterized in that it comprises a user information, and the second public key and the second secret key is matched and stored.

상기 제1 단말로부터 상기 제2 단말로 상기 메시지를 전송할 것이 요청되어, 상기 제1 단말의 전처리정보가 상기 제1 공개키를 기반으로 생성되며, 상기 제2 단말의 전처리정보가 상기 제2 공개키를 기반으로 생성되면, 상기 인증키생성단계는, 상기 제1 비밀키와 상기 제2 공개키를 이용하여 암호화를 위한 제1 인증키를 생성하는 단계; 및 상기 제2 비밀키와 상기 제1 공개키를 이용하여 복호화를 위한 제2 인증키를 생성하는 단계를 수행하는 명령어를 포함하는 것을 특징으로 한다.It is requested to transmit the message from the first terminal to the second terminal, so that pre-processing information of the first terminal is generated based on the first public key, and pre-processing information of the second terminal is the second public key. When generated based on, the generating of the authentication key comprises: generating a first authentication key for encryption using the first secret key and the second public key; And generating a second authentication key for decryption using the second secret key and the first public key.

상기 인증수행단계는, 상기 제1 인증키를 이용하여 상기 메시지를 암호화하여 보안메시지가 생성되는 경우, 상기 보안메시지가 상기 제2 인증키를 이용하여 복호화 가능하면 상기 제1 단말과 상기 제2 단말 사이의 인증이 성공한 것으로 판단하는 단계를 수행하는 명령어를 포함하는 것을 특징으로 한다.In the performing of the authentication, when a security message is generated by encrypting the message using the first authentication key, if the security message can be decrypted using the second authentication key, the first terminal and the second terminal It characterized in that it comprises a command for performing the step of determining that the authentication between the successful.

이에, 본 발명의 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체에 의하면, 모바일 환경에서의 인증 기술과 관련하여, 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 개인정보를 이용하지 않고도 단말 간의 인증을 수행함으로써, 메시지가 해킹되더라도 인증되지 않은 단말에서는 메시지의 내용이 확인되지 않도록 보안이 강화된 메시지 서비스를 제공할 수 있는 효과가 성취된다.Thus, according to the authentication apparatus of the present invention, and a program for authentication between terminals and a computer-readable recording medium on which the program is recorded, in connection with authentication technology in a mobile environment, a SIM technology of USIM mounted on a terminal By performing authentication between terminals without using personal information based on, an effect of providing a message service with enhanced security is achieved so that the contents of the message are not confirmed in the unauthenticated terminal even if the message is hacked.

도 1은 본 발명의 바람직한 실시예에 따른 인증장치가 적용될 통신 환경을 보여주는 예시도이다.
도 2는 본 발명의 바람직한 실시예에 따른 유심(USIM)의 생산단계에서 인증서(Key Pair)가 생성되는 과정의 일례를 나타내는 예시도이다.
도 3은 본 발명의 바람직한 실시예에 따른 인증장치의 구성을 보여주는 블록도이다.
도 4는 본 발명의 바람직한 실시예에 따른 인증장치에서 보안메시지를 송수신하는 동작 흐름도이다.
1 is an exemplary view showing a communication environment to which an authentication device according to a preferred embodiment of the present invention is applied.
FIG. 2 is an exemplary view showing an example of a process in which a certificate (key pair) is generated in a production step of a USIM according to a preferred embodiment of the present invention.
3 is a block diagram showing the configuration of an authentication device according to a preferred embodiment of the present invention.
4 is an operation flowchart for transmitting and receiving a security message in the authentication device according to the preferred embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.

먼저, 도 1을 참조하여 본 발명의 실시예가 적용될 통신 환경을 설명하도록 하겠다.First, a communication environment to which an embodiment of the present invention is applied will be described with reference to FIG. 1.

도 1에 도시된 바와 같이, 본 발명이 적용될 통신 환경은, 단말(100), 인증장치(200) 및 서비스서버(300)를 포함할 수 있다.As illustrated in FIG. 1, a communication environment to which the present invention is applied may include a terminal 100, an authentication device 200, and a service server 300.

단말(100)은, 상대방과의 통화를 시도(발신)하거나 또는 상대방으로부터 시도되는 통화를 수신(착신)하는 등 기본적인 통화 서비스를 이용할 수 있는 디바이스로서, 유선 단말일 수도 있고 무선 단말일 수도 있다.The terminal 100 may be a wired terminal or a wireless terminal as a device that can use a basic call service such as attempting (sending) a call with the other party or receiving (receiving) an attempted call from the other party.

물론, 단말(100)은, 기본적인 통화 서비스 외에도, 메시지(예: SMS, MMS 등)를 발/착신하는 등의 메시지 서비스와, 데이터 다운로드 및 정보 검색 등의 데이터 서비스를 이용할 수도 있다.Of course, in addition to the basic call service, the terminal 100 may use a message service such as sending / receiving a message (eg, SMS, MMS, etc.) and a data service such as data download and information retrieval.

이때, 단말(100)에는 유심(USIM, Universal Subscriber Identity Module)이 탑재되며, 유심(USIM)에는 통신회선에 가입한 단말(100)이 구분될 수 있도록 고유식별자가 할당되게 된다.At this time, the terminal 100 is equipped with a universal subscriber identity module (USIM), and a unique identifier is assigned to the terminal 100 subscribed to the communication line to the SIM.

인증장치(200)는, 단말(100)에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 별도의 개인정보를 이용하지 않고도 단말 간의 인증을 수행하기 위한 장치로서, 특히 본 발명에서 제공하고자 하는 서비스 즉 단말 간의 인증이 성공한 경우에만 메시지의 내용의 내용이 확인되도록 보안이 강화된 메시지 제공을 위한 인증 서비스를 제공하기 위한 장치이다.The authentication device 200 is a device for performing authentication between terminals without using separate personal information based on USIM encryption technology mounted on the terminal 100, and in particular, a service to be provided in the present invention That is, it is a device for providing an authentication service for providing a message with enhanced security so that the content of the message is confirmed only when authentication between terminals is successful.

이러한 인증장치(200)는, 예를 들어 단말(100)에 탑재되는 유심(USIM)을 관리하기 위한 USAT(USIM Application Toolkit)일 수 있으며, 단말(100) 내부에 기본으로 탑재된 또는 별도 다운로드 과정을 거쳐 추가로 탑재된 애플리케이션이거나, 이러한 애플리케이션과 연동하는 프로그램에 의해 구현될 수 있다.The authentication device 200 may be, for example, a USIM Application Toolkit (USAT) for managing a SIM (USIM) mounted on the terminal 100, which is basically installed in the terminal 100 or separately downloaded. It may be an additionally installed application or may be implemented by a program interworking with the application.

결국, 본 발명에서 제안하는 인증 서비스는, 메시지 보안을 위해 별도의 애플리케이션을 설치하여 개인정보를 입력하는 번거로운 과정을 수행하지 않고도, 단말(100)에 탑재되는 유심(USIM)과 USAT(USIM Application Toolkit)를 이용하여 단말 간의 인증이 성공한 경우에만 메시지의 내용의 내용이 확인되도록 보안메시지를 제공할 수 있는 새로운 개념의 서비스이다.In the end, the authentication service proposed in the present invention, without installing a separate application for the security of the message to perform the cumbersome process of entering personal information, the SIM 100 and UST (USIM Application Toolkit) mounted on the terminal 100 ) Is a new concept service that can provide a security message so that the contents of the message can be confirmed only when authentication between terminals is successful.

서비스서버(300)는, 단말(100)에 대하여 기본적인 통화 서비스 외에도, 다양한 부가서비스를 제공하기 위한 서버로서, 특히 본 발명에서는 통신회선에 가입한 단말(100)이 구분될 수 있도록 단말(100)에 탑재되는 유심(USIM)의 생산을 관리하며, 유심(USIM)의 고유식별자를 기반으로 생성되는 인증서(Key Pair)(예: 공개키, 비밀키)를 사용자정보와 매칭하여 인증 서비스가 제공되도록 하기 위한 인증기관으로 동작한다.The service server 300 is a server for providing various additional services in addition to the basic call service for the terminal 100, and in particular, in the present invention, the terminal 100 so that the terminal 100 subscribed to the communication line can be distinguished. Manages the production of USIM mounted on the server and matches the user information with a certificate (Key Pair) generated based on the unique identifier of USIM (such as public key and secret key) to provide authentication service. It acts as a certification authority to do this.

본 발명에서는 서비스서버(300)가 유심(USIM) 생산단계에서 인증서(Key Pair)(예: 공개키, 비밀키)가 발급되도록 하기 위한 인증기관(CA, Certificate Authority)인 것으로 언급하였으나, 이 외에도 베리사인(Verisign) 등과 같은 제3 의 기관이 인증기관(CA)일 될 수 있음은 물론이다.In the present invention, it was mentioned that the service server 300 is a certificate authority (CA) to issue a key pair (eg, a public key, a secret key) in the production stage of USIM. Of course, a third party, such as Verisign, may be a certification authority (CA).

이와 관련하여, 도 2에는 본 발명의 바람직한 실시예에 따른 인증 서비스를 제공을 위해 유심(USIM)의 생산단계에서 인증서(Key Pair)(예: 공개키, 비밀키)가 생성되는 과정의 일례를 보여주고 있다.In this regard, FIG. 2 shows an example of a process in which a certificate (key pair) (eg, a public key, a secret key) is generated in the production stage of USIM to provide an authentication service according to a preferred embodiment of the present invention. Showing.

도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서비스서버(300)는, 단말(100)의 주요 보안 수단인 유심(USIM)의 생산단계에서 공개키(PKI, Public Key Infrastructure) 방식에 필요한 인증서(Key Pair)(예: 공개키, 비밀키)가 생성되도록 제어하는 기능을 수행한다.As shown in Figure 2, the service server 300 according to an embodiment of the present invention, the public key (PKI, Public Key Infrastructure) method in the production stage of the main security means (USIM) of the terminal 100 It performs the function of controlling to generate the necessary certificates (eg, public key, secret key).

이하에서는, 공개키(PKI) 방식의 알고리즘으로 ECC(Elliptic Curve Cryptosystem) 기반의 키 분배 알고리즘인 ECDH(Elliptic Curve Diffie-Hellman) 알고리즘을 이용하는 것으로 언급하여 설명하도록 하겠다.Hereinafter, a description will be made by referring to the use of an elliptic curve cryptosystem (ECC) -based key distribution algorithm, an elliptic curve diffuse (Hellman) algorithm, as a public key (PKI) algorithm.

즉, 서비스서버(300)는, 유심(USIM)을 생산하는 제조공장(400)으로 인증서(Key Pair)(예: 공개키, 비밀키)의 발급을 요청한다.That is, the service server 300 requests the issuance of a certificate (eg, a public key, a secret key) to a manufacturing plant 400 that produces a SIM.

이처럼 인증서(Key Pair)(예: 공개키, 비밀키)의 발급이 요청되면, 제조공장(400)의 양산 프로세스에 의해 유심(USIM)의 인증서(410)(Key Pair)(예: 공개키, 비밀키)가 자동으로 생성되게 된다.As such, when a certificate (key pair) (eg, a public key or a secret key) is requested to be issued, a USIM certificate 410 (key pair) (eg, a public key, by the mass production process of the manufacturing plant 400) is requested. Secret key) is automatically generated.

결국, 양산 프로세스에 의해 유심(USIM) 별로 고유식별자가 할당되면, 유심(USIM)에 탑재된 애플릿(Applet)에 의해 유심(USIM)의 고유식별자를 기반으로 ECDH 알고리즘에 필요한 공개키(PK, Public Key) 및 비밀키(SK, Secret Key)가 생성되는 것이다.In the end, if a unique identifier is assigned for each SIM (USIM) by the mass production process, the public key (PK, Public) required for the ECDH algorithm is based on the SIM's unique identifier by an Applet installed in the SIM. Key) and a secret key (SK) are generated.

여기서, 애플릿(Applet)은, 유심(USIM)의 전반적인 동작을 제어하는 기능을 수행하게 되며, 특히 본 발명에서는 유심(USIM)의 고유식별자를 기반으로 ECDH 알고리즘에 필요한 공개키(PK) 및 비밀키(SK)를 생성하는 기능을 수행한다. 이때, 유심(USIM)의 고유식별자는, 유심 시리얼번호(ICCID, Integrate Circuit Card Identity, or the SIM card's ID number)일 수 있다.Here, the applet (Applet) is to perform the function of controlling the overall operation of the SIM (USIM), in particular in the present invention based on the unique identifier of the SIM (USIM) the public key (PK) and secret key required for the ECDH algorithm It performs the function of generating (SK). In this case, the unique identifier of the SIM (USIM) may be a SIM serial number (ICCID, Integrate Circuit Card Identity, or the SIM card's ID number).

이에, 유심(USIM)의 생산단계에서, 인증서(410)로서 할당된 공개키(PK) 및 비밀키(SK)와, 통신사인 서비스서버(300)의 인증서(MNOC, MNO Certificate)(420)가 발급되게 된다.Thus, in the production stage of the USIM, the public key (PK) and the secret key (SK) assigned as the certificate 410, and the certificate (MNOC, MNO Certificate) 420 of the service provider service server 300 are Will be issued.

전술과 같이 양산 프로세스에 의해 유심(USIM)의 생산이 완료되면, 서비스서버(300)에서 제공하는 통신회선에 새롭게 가입하려는 단말에 탑재될 수 있도록 대리점(500)으로 분배되게 된다. When the production of the UIM is completed by the mass production process as described above, it is distributed to the dealer 500 so that it can be mounted on a terminal to newly join the communication line provided by the service server 300.

만일, 제1 단말(100a) 및 제2 단말(100b)이 서비스서버(300)에서 제공하는 통신회선에 새롭게 가입하려는 경우, 대리점(500)에서는, 제1 단말(100a)에 제1 유심(500a)을 탑재하여 서비스 개통을 수행한 후 제1 단말(100a)이 제1 유심(500a)에 의해 개통되었음을 전산에 입력하여 저장하게 된다. 동일하게, 제2 단말(100b)에 제2 유심(500b)을 탑재하여 서비스 개통을 수행한 후 제2 단말(100b)이 제2 유심(500b)에 의해 개통되었음을 전산에 입력하여 저장하게 된다.If, if the first terminal (100a) and the second terminal (100b) intends to newly join the communication line provided by the service server (300), the dealer (500), the first terminal (100a) to the first SIM (500a) ) To perform service opening, and then input and store in the computer that the first terminal 100a has been opened by the first SIM 500a. Similarly, after the second terminal 100b is mounted with the second core 500b to perform service opening, the second terminal 100b is opened by the second core 500b and stored in the computer.

이때, 대리점(500)으로부터 전산을 통해 입력된 정보는 모두 서비스서버(300)의 데이터베이스(DB)에 저장되게 되므로, 서비스서버(300)는, 데이터베이스(DB)에 저장된 정보에 기초하여 통신회선에 새롭게 가입한 제1 단말(100a)에 제1 유심(500a)이 탑재되었으며, 제2 단말(100b)에 제2 유심(500b)이 탑재되었음을 확인할 수 있게 되는 것이다.At this time, since all information input through the computer from the dealer 500 is stored in the database DB of the service server 300, the service server 300 is connected to the communication line based on the information stored in the database DB. It is possible to confirm that the first shim 500a is mounted on the newly registered first terminal 100a, and the second yum 500b is mounted on the second terminal 100b.

이후, 서비스서버(300)는, 제1 단말(100a)의 사용자정보에 제1 유심(500a)의 고유식별자를 매칭하여 저장하며, 제2 단말(100b)의 사용자정보에 제2 유심(500b)의 고유식별자를 매칭하여 저장한다.Thereafter, the service server 300 matches the user information of the first terminal 100a to the unique identifier of the first SIM 500a and stores it, and the second SIM 500b is stored in the user information of the second terminal 100b. Match and store the unique identifier of.

여기서, 사용자정보는, 서비스서버(300)에서 제공하는 통신회선에 가입하는 과정에서 생성되는 모든 정보를 포함할 수 있으며, 예를 들어 단말의 식별정보(ID), 전화번호, 주소, 이름, 성별, 생년월일 등이 포함될 수 있다.Here, the user information may include all information generated in the process of joining the communication line provided by the service server 300, for example, identification information (ID) of the terminal, phone number, address, name, gender , Date of birth, and the like.

결국, 서비스서버(300)는, 제1 유심(500a)의 생산단계에서 선 발급된 제1 공개키 및 제1 비밀키를 제1 단말(100a)의 사용자정보와 매칭하여 저장하게 되며, 제2 유심(500b)의 생산단계에서 선 발급된 제2 공개키와 제2 비밀키를 제2 단말(100b)의 사용자정보와 매칭하여 저장하게 되는 것이다.After all, the service server 300 stores the first public key and the first secret key issued in the production stage of the first SIM 500a by matching the user information of the first terminal 100a, and storing the second public key. The second public key and the second secret key previously issued in the production stage of the SIM 500b are matched with the user information of the second terminal 100b and stored.

이후, 서비스서버(300)는, 보안메시지를 송수신해야 하는 상황이 발생하게 되면, 단말 별로 매칭하여 저장된 공개키 및 비밀키를 인증장치(200)와 공유하게 된다. Thereafter, when a situation in which a security message needs to be transmitted / received occurs, the service server 300 matches each terminal and shares the stored public key and secret key with the authentication device 200.

전술과 같이 유심(USIM)의 생산단계 및 서비스 개통단계에서 유심(USIM)의 고유식별자를 기반으로 ECDH 알고리즘에 필요한 공개키(PK) 및 비밀키(SK)가 생성 및 등록되어 통신회선의 가입자에 대한 사용자 인증이 완료됨에 따라, 메시지의 보안 강화를 위해 불필요한 사용자 인증절차를 수행하는 과정을 생략할 수 있게 되는 것이다.As described above, in the production stage and service opening stage of the USIM, the public key (PK) and the secret key (SK) required for the ECDH algorithm are generated and registered based on the unique identifier of the SIMIM (USIM) to the subscribers of the communication line. As the user authentication for the user is completed, it is possible to omit the process of performing unnecessary user authentication procedure to strengthen the security of the message.

이하에서는, 전술에 따라 유심(USIM)의 고유식별자를 기반으로 생성된 공개키(PK) 및 비밀키(SK)를 이용하여 메시지의 보안 강화를 위한 인증 서비스를 제공하는 인증장치(200)의 구성에 대하여 보다 구체적으로 설명하도록 하겠다. Hereinafter, the configuration of the authentication device 200 that provides an authentication service for enhancing the security of a message using a public key (PK) and a secret key (SK) generated based on the unique identifier of the SIM (USIM) according to the above-mentioned I will explain in more detail.

본 발명의 인증장치(200)의 구성은 동일하므로, 보안메시지를 전송하는 제1 단말(100a)의 측면에서의 동작과, 보안메시지를 수신하는 제2 단말(100b)의 측면에서의 동작을 구분하여 설명하도록 하겠다.Since the configuration of the authentication device 200 of the present invention is the same, the operation on the side of the first terminal 100a transmitting the security message and the operation on the side of the second terminal 100b receiving the security message are distinguished. I will explain it.

도 3은 본 발명의 바람직한 실시예에 따른 인증장치의 구성을 나타낸다. 도 3에서는 동일한 통신사인 서비스서버(300)에 가입한 제1 단말(100a) 및 제2 단말(100b) 간의 인증을 수행하는 것으로 언급하여 설명하도록 하겠다.3 shows a configuration of an authentication device according to a preferred embodiment of the present invention. In FIG. 3, it will be described with reference to performing authentication between the first terminal 100a and the second terminal 100b, which are subscribed to the same communication service server 300.

도 3에 도시한 바와 같이, 본 발명의 일 실시예에 따른 인증장치(200)는, 메시지를 송수신하는 제1 단말(100a)과 제2 단말(100b)의 전처리정보를 생성하는 전처리정보생성부(210), 제1 단말(100a)의 전처리정보 및 제2 단말(100b)의 전처리정보 중 적어도 하나를 기반으로 단말 간의 인증을 위한 인증키를 생성하는 인증키생성부(220), 및 인증키를 이용하여 제1 및 제2 단말(100a, 100b) 간의 인증을 수행하는 인증부(230)를 포함하는 구성을 가질 수 있다.3, the authentication apparatus 200 according to an embodiment of the present invention, a pre-processing information generating unit for generating pre-processing information of the first terminal 100a and the second terminal 100b for transmitting and receiving a message (210), based on at least one of the pre-processing information of the first terminal (100a) and the pre-processing information of the second terminal (100b) authentication key generation unit 220 for generating an authentication key for authentication between the terminal, and the authentication key It may have a configuration including an authentication unit 230 for performing authentication between the first and second terminals (100a, 100b) by using.

또한, 인증장치(200)는, 메시지를 송수신하는 과정에서 생성되는 모든 정보(예: 전처리정보, 비밀키, 공개키, 인증키 등)를 저장하는 저장부(240)를 더 포함하는 구성을 가질 수 있다.In addition, the authentication device 200 has a configuration further comprising a storage unit 240 for storing all information (eg, pre-processing information, secret key, public key, authentication key, etc.) generated in the process of transmitting and receiving a message. You can.

이상의 전처리정보생성부(210), 인증키생성부(220), 인증부(230) 및 저장부(240)를 포함하는 인증장치(200)의 전체 구성 내지는 적어도 일부는 소프트웨어 모듈 또는 하드웨어 모듈 형태로 구현되거나, 또는 소프트웨어 모듈과 하드웨어 모듈이 조합된 형태로도 구현될 수 있다.The entire configuration or at least a portion of the authentication device 200 including the above-described pre-processing information generation unit 210, the authentication key generation unit 220, the authentication unit 230, and the storage unit 240 is in the form of a software module or a hardware module. It may be implemented, or may be implemented in the form of a combination of a software module and a hardware module.

결국, 본 발명이 일 실시예에 따른 인증장치(200)는 위 구성들을 통해 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 개인정보를 이용하지 않고도 단말 간의 인증을 수행함으로써, 메시지가 해킹되더라도 인증되지 않은 단말에서는 메시지의 내용이 확인되지 않도록 보안이 강화된 메시지 서비스를 제공할 수 있는 데, 이하에서는 이를 위한 인증장치(200) 내 각 구성에 대해 구체적으로 설명하기로 한다.After all, the authentication apparatus 200 according to an embodiment of the present invention performs a message authentication between terminals without using personal information based on USIM encryption technology mounted on the terminal through the above configurations, thereby causing the message to be hacked. Even if the terminal is not authenticated, it is possible to provide a message service with enhanced security so that the contents of the message are not confirmed. Hereinafter, each configuration in the authentication apparatus 200 for this purpose will be described in detail.

전처리정보생성부(210)는, 메시지를 송수신하는 제1 단말(100a)과 제2 단말(100b)의 전처리정보를 생성하는 기능을 한다.The pre-processing information generating unit 210 functions to generate pre-processing information of the first terminal 100a and the second terminal 100b that transmit and receive messages.

보다 구체적으로, 전처리정보생성부(210)는, 제1 단말(100a)이 메시지를 암호화하여 보안이 강화된 메시지(이하, 보안메시지)를 제2 단말(100b)로 전송하려는 경우, 제1 단말(100a)로부터 보안메시지를 제2 단말(100b)로 전송할 것을 요청하는 전송요청명령을 수신하게 된다.More specifically, the pre-processing information generating unit 210, when the first terminal 100a encrypts the message and transmits a security-enhanced message (hereinafter, a security message) to the second terminal 100b, the first terminal From 100a, a transmission request command requesting to transmit the security message to the second terminal 100b is received.

이처럼 요청 명령이 수신되면, 전처리정보생성부(210)는, 보안메시지의 송수신을 위한 전처리 과정을 수행하게 된다.When the request command is received as described above, the pre-processing information generating unit 210 performs a pre-processing process for transmitting and receiving a security message.

먼저, 보안메시지를 전송하는 제1 단말(100a)의 측면에서 전처리정보를 생성하는 과정에 대하여 설명하도록 하겠다. First, the process of generating pre-processing information in terms of the first terminal 100a transmitting the security message will be described.

전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC)와, 제1 단말(100a)의 사용자정보에 매칭하여 저장된 제1 공개키(PK1) 및 제1 비밀키(SK1)를 확인한다.The pre-processing information generating unit 210 includes the first public key PK1 and the first secret key SK1 stored by matching the certificate of the mobile operator (MNOC) from the service server 300 and the user information of the first terminal 100a. ).

이와 관련하여, 전술에서도 살펴보았듯이, 제1 단말(100a)에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 제1 공개키(PK1) 및 제1 비밀키(SK1)가 생산단계에서 선 발급되게 되며, 제1 단말(100a)의 사용자정보에 매칭되어 서비스서버(300)에 저장되게 되므로, 전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC), 제1 공개키(PK1) 및 제1 비밀키(SK1)를 확인할 수 있게 되는 것이다. In this regard, as described above, the first public key (PK1) and the first secret key (SK1) are based on the unique identifier of the first SIM (USIM) mounted on the first terminal 100a at the production stage. Since it will be issued in advance, and matched to the user information of the first terminal 100a and stored in the service server 300, the pre-processing information generation unit 210 receives a communication company's certificate (MNOC) from the service server 300. 1 It is possible to check the public key PK1 and the first secret key SK1.

이후, 전처리정보생성부(210)는, 제2 단말(100b)로 보안메시지를 전송하기 위해 제1 단말(100a)의 제1 공개키(PK1) 및 통신사의 인증서(MNOC)를 포함하는 제1 단말(100a)의 전처리정보를 생성한다.Thereafter, the pre-processing information generating unit 210 includes a first public key (PK1) of the first terminal 100a and a certificate of a communication company (MNOC) to transmit a security message to the second terminal 100b. The pre-processing information of the terminal 100a is generated.

이때, 제1 단말(100a)의 전처리정보는, 메시지 형태로 아래와 같이 전송될 수 있다.At this time, the pre-processing information of the first terminal 100a may be transmitted as follows in the form of a message.

A: 제1 단말(100a)의 전처리정보 = [제1 공개키(PK1) + 시그니처(Signature){통신사의 인증서(MNOC) + 제1 공개키(PK1)}]A: Pre-processing information of the first terminal 100a = [First Public Key (PK1) + Signature (Signature of Carrier (MNOC) + First Public Key (PK1)})]

이후, 전처리정보생성부(210)는, 제1 명령(Send SMS USAT command)을 통하여 제1 단말(100a)의 전처리정보를 제2 단말(100b)로 전송한다.Thereafter, the pre-processing information generating unit 210 transmits the pre-processing information of the first terminal 100a to the second terminal 100b through a first SMS USAT command.

다음으로, 보안메시지를 수신하는 제2 단말(100b)의 측면에서 전처리정보를 생성하는 과정에 대하여 설명하도록 하겠다.Next, a process of generating pre-processing information in terms of the second terminal 100b that receives the security message will be described.

전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC)와, 제2 단말(100b)의 사용자정보에 매칭하여 저장된 제2 공개키(PK2) 및 제2 비밀키(SK2)를 확인한다.The pre-processing information generating unit 210, the service server 300, the communication company's certificate (MNOC), and the second public key (PK2) and the second secret key (SK2) stored matching the user information of the second terminal (100b) ).

이와 관련하여, 전술에서도 살펴보았듯이, 제2 단말(100b)에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 제2 공개키(PK2) 및 제2 비밀키(SK2)가 생산단계에서 선 발급되게 되며, 제2 단말(100b)의 사용자정보에 매칭되어 서비스서버(300)에 저장되게 되므로, 전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC), 제2 공개키(PK2) 및 제2 비밀키(SK2)를 확인할 수 있게 되는 것이다.In this regard, as described above, the second public key (PK2) and the second secret key (SK2) are based on the unique identifier of the second SIM (USIM) mounted on the second terminal 100b at the production stage. Since it will be issued in advance, and matched to the user information of the second terminal 100b and stored in the service server 300, the pre-processing information generating unit 210 receives a certificate of the carrier (MNOC) from the service server 300, and 2 It is possible to check the public key (PK2) and the second secret key (SK2).

이처럼, 제1 단말(100a)의 전처리정보가 제2 단말(100b)로 전송되면, 전처리정보생성부(210)는, 제2 단말(100b)의 제2 공개키(PK2), 및 통신사의 인증서(MNOC)를 포함하는 제2 단말(100b)의 전처리정보를 생성한다.Thus, when the pre-processing information of the first terminal (100a) is transmitted to the second terminal (100b), the pre-processing information generating unit 210, the second public key (PK2) of the second terminal (100b), and the certificate of the carrier Preprocessing information of the second terminal 100b including (MNOC) is generated.

이때, 제2 단말(100b)의 전처리정보는, 메시지 형태로 아래와 같이 전송될 수 있다.At this time, the pre-processing information of the second terminal 100b may be transmitted as follows in the form of a message.

B: 제2 단말(100b)의 전처리정보 = [제2 공개키(PK2) + 시그니처(Signature){통신사의 인증서(MNOC) + 제2 공개키(PK2)}]B: Pre-processing information of the second terminal 100b = [Second public key (PK2) + signature (signature of the mobile operator (MNOC) + second public key (PK2)}]]

이후, 전처리정보생성부(210)는, 제2 명령(Send SMS USAT command)을 통하여 제2 단말(100b)의 전처리정보를 제1 단말(100a)로 전송한다.Thereafter, the pre-processing information generating unit 210 transmits the pre-processing information of the second terminal 100b to the first terminal 100a through a second command (Send SMS USAT command).

이처럼 제1 단말(100a)의 전처리정보와 제2 단말(100b)의 전처리정보의 전처리정보의 교환이 완료되면, 전처리정보생성부(210)는, 전처리 과정의 수행이 완료되었음을 인증키생성부(220)로 알린다.As described above, when the exchange of the pre-processing information of the pre-processing information of the first terminal 100a and the pre-processing information of the second terminal 100b is completed, the pre-processing information generating unit 210 authenticates that the execution of the pre-processing process has been completed. 220).

인증키생성부(220)는, 제1 단말(100a)의 전처리정보 및 제2 단말(100b)의 전처리정보 중 적어도 하나를 기반으로 단말 간의 인증을 위한 인증키를 생성하는 기능을 한다.The authentication key generator 220 functions to generate an authentication key for authentication between terminals based on at least one of pre-processing information of the first terminal 100a and pre-processing information of the second terminal 100b.

먼저, 보안메시지를 전송하는 제1 단말(100a)의 측면에서 인증키를 생성하는 과정에 대하여 설명하도록 하겠다. First, a process of generating an authentication key in terms of the first terminal 100a transmitting a security message will be described.

보다 구체적으로, 인증키생성부(220)는, 제2 단말(100b)의 전처리정보가 수신되는 경우, 제2 단말(100b)의 전처리정보를 검증한 후 제2 단말(100b)의 제2 공개키(PK2)와, 제2 단말(100b)이 가입한 통신사의 인증서(MNOC)를 검출한다.More specifically, when the pre-processing information of the second terminal 100b is received, the authentication key generation unit 220 verifies the pre-processing information of the second terminal 100b and then discloses the second of the second terminal 100b. The key PK2 and the certificate of the carrier (MNOC) to which the second terminal 100b has subscribed are detected.

이때, 제2 단말(100b)의 제2 공개키(PK2)는 저장부(240)에 저장되게 된다.At this time, the second public key PK2 of the second terminal 100b is stored in the storage unit 240.

이후, 인증키생성부(220)는, 보안메시지를 전송하는 제1 단말(100a)의 제1 비밀키(SK1)와, 보안메시지를 수신하는 제2 단말(100b)의 제2 공개키(PK2)를 이용하여 암호화를 위한 제1 인증키를 생성한다.Thereafter, the authentication key generation unit 220 includes a first secret key SK1 of the first terminal 100a that transmits a security message and a second public key PK2 of the second terminal 100b that receives the security message. ) To generate a first authentication key for encryption.

이처럼 암호화를 위한 제1 인증키의 생성이 완료되면, 인증키생성부(220)는, 제1 인증키의 생성이 완료되었음을 인증부(230)로 알린다.When generation of the first authentication key for encryption is completed, the authentication key generation unit 220 notifies the authentication unit 230 that the generation of the first authentication key is completed.

다음으로, 보안메시지를 수신하는 제2 단말(100b)의 측면에서 인증키를 생성하는 과정에 대하여 설명하도록 하겠다.Next, the process of generating the authentication key in terms of the second terminal 100b receiving the security message will be described.

보다 구체적으로, 인증키생성부(220)는, 제1 단말(100a)의 전처리정보가 수신되는 경우, 제1 단말(100a)의 전처리정보를 검증한 후 제1 단말(100a)의 제1 공개키(PK1)와, 제1 단말(100a)이 가입한 통신사의 인증서(MNOC)를 검출한다.More specifically, when the preprocessing information of the first terminal 100a is received, the authentication key generation unit 220 verifies the first terminal 100a's first disclosure after verifying the preprocessing information of the first terminal 100a. The key PK1 and the certificate (MNOC) of the carrier of the first terminal 100a are detected.

이때, 제1 단말(100a)의 제1 공개키(PK1)는 저장부(240)에 저장되게 된다.At this time, the first public key PK1 of the first terminal 100a is stored in the storage unit 240.

이후, 인증키생성부(220)는, 보안메시지를 수신하는 제2 단말(100b)의 제2 비밀키(SK2)와, 보안메시지를 전송하는 제1 단말(100a)의 제1 공개키(PK1)를 이용하여 복호화를 위한 제2 인증키를 생성한다.Thereafter, the authentication key generation unit 220 includes a second secret key SK2 of the second terminal 100b receiving the security message and a first public key PK1 of the first terminal 100a transmitting the security message. ) To generate a second authentication key for decryption.

이처럼 복호화를 위한 제2 인증키의 생성이 완료되면, 인증키생성부(220)는, 제2 인증키의 생성이 완료되었음을 인증부(230)로 알린다.When generation of the second authentication key for decryption is completed, the authentication key generation unit 220 notifies the authentication unit 230 that the generation of the second authentication key is completed.

인증부(230)는, 인증키를 이용하여 제1 및 제2 단말(100a, 100b) 간의 인증을 수행하는 기능을 한다.The authentication unit 230 functions to perform authentication between the first and second terminals 100a and 100b using an authentication key.

보다 구체적으로, 인증부(230)는, 인증키생성부(220)로부터 암호화를 위한 제1 인증키와 복호화를 위한 제2 인증키를 수신하게 되면, 이를 이용하여 제1 단말(100a) 및 제2 단말(100b) 간의 인증을 수행한다.More specifically, when the authentication unit 230 receives the first authentication key for encryption and the second authentication key for decryption from the authentication key generation unit 220, the first terminal 100a and the second authentication key are used. 2 Authentication is performed between the terminals 100b.

먼저, 인증부(230)는, 제1 단말(100a)에서 전송하려는 메시지를 제1 인증키를 이용하여 암호화하여 보안메시지를 생성한다. 이후, 인증부(230)는, 보안메시지를 제2 단말(100b)로 전송한다.First, the authentication unit 230 encrypts a message to be transmitted from the first terminal 100a using a first authentication key to generate a security message. Thereafter, the authentication unit 230 transmits a security message to the second terminal 100b.

이처럼 보안메시지가 제2 단말(100b)로 전송되게 되면, 인증부(230)는, 복호화를 위한 제2 인증키를 이용하여 보안메시지의 복호화 가능여부를 판단한다.When the security message is transmitted to the second terminal 100b, the authentication unit 230 determines whether the security message can be decrypted using the second authentication key for decryption.

즉, 인증부(230)는, 보안메시지가 복호화를 위한 제2 인증키를 이용하여 복호화 되면, 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 성공한 것으로 판단한다.That is, when the security message is decrypted using the second authentication key for decryption, the authentication unit 230 determines that authentication between the first terminal 100a and the second terminal 100b is successful.

결국, 서로 전처리정보를 교환한 단말 사이에서 보안메시지가 송수신된 것이므로, 보안메시지가 제2 인증키를 이용하여 복호화 된다면 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 성공한 것으로 판단하게 되는 것이다.After all, since the security messages are transmitted and received between the terminals exchanging the pre-processing information with each other, if the security messages are decrypted using the second authentication key, it is determined that the authentication between the first terminal 100a and the second terminal 100b is successful. Is done.

이후, 인증부(230)는, 제2 단말(100b)의 표시부에 복호화된 메시지가 출력되도록 제어한다.Thereafter, the authentication unit 230 controls to display a decrypted message on the display unit of the second terminal 100b.

만일, 보안메시지가 제2 인증키를 이용하여 복호화 되지 않는 다면, 인증부(230)는, 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 실패한 것으로 판단한다.If the security message is not decrypted using the second authentication key, the authentication unit 230 determines that authentication between the first terminal 100a and the second terminal 100b has failed.

결국, 제1 단말(100a)로부터 제2 단말(100b)로 보안메시지가 전송될 때, 전처리정보를 교환하지 않은 인증되지 않은 제3 단말에 의해 보안메시지가 해킹되어 제3 단말에 의해 보안메시지에 대한 복호화가 시도된 것이므로, 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 실패한 것으로 판단하게 되는 것이다. As a result, when a security message is transmitted from the first terminal 100a to the second terminal 100b, the security message is hacked by an unauthenticated third terminal that has not exchanged pre-processing information, and the security message is transmitted by the third terminal. Since decryption has been attempted, it is determined that authentication between the first terminal 100a and the second terminal 100b has failed.

이후, 인증부(230)는, 제3 단말의 표시부에 암호화된 보안메시지가 출력되도록 제어한다.Thereafter, the authentication unit 230 controls to output an encrypted security message on the display unit of the third terminal.

이에, 제3 단말의 표시부에는, 제1 단말(100a)로부터 전송된 보안메시지가 표시되게 되므로, 보안메시지가 해킹되더라도 인증되지 않은 단말에서는 보안메시지에 대한 복호화 자체를 수행할 수가 없어 해킹 피해를 방지할 수 있게 되는 것이다. Accordingly, since the security message transmitted from the first terminal 100a is displayed on the display unit of the third terminal, even if the security message is hacked, the unauthenticated terminal cannot perform decryption of the security message itself, thereby preventing hacking damage. You can do it.

이하에서는, 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 인증장치에서 단말 간의 인증을 수행하는 동작 흐름을 구체적으로 설명하도록 한다. 이하에서는 설명의 편의를 위해 전술의 도 1 내지 도 3에서 언급한 참조번호를 언급하여 설명하도록 하겠다.Hereinafter, an operation flow for performing authentication between terminals in an authentication apparatus according to a preferred embodiment of the present invention will be described in detail with reference to FIG. 4. Hereinafter, for convenience of description, reference will be made to the reference numbers mentioned in FIGS. 1 to 3 above.

본 발명의 인증장치(200)의 구성은 동일하므로, 보안메시지를 전송하는 제1 단말(100a)의 측면에서의 동작과, 보안메시지를 수신하는 제2 단말(100b)의 측면에서의 동작을 구분하여 설명하도록 하겠다.Since the configuration of the authentication apparatus 200 of the present invention is the same, the operation on the side of the first terminal 100a transmitting a security message and the operation on the side of the second terminal 100b receiving the security message are distinguished. I will explain it.

도 4에 도시된 바와 같이, 제1 단말(100a)이 보안메시지를 제2 단말(100b)로 전송하려는 경우, 전처리정보생성부(210)는, 제1 단말(100a)로부터 보안메시지를 제2 단말(100b)로 전송할 것을 요청하는 전송요청명령을 수신하게 된다(S100).As shown in FIG. 4, when the first terminal 100a intends to transmit the security message to the second terminal 100b, the pre-processing information generation unit 210 may receive a second security message from the first terminal 100a. A transmission request command requesting transmission to the terminal 100b is received (S100).

이처럼 요청 명령이 수신되면, 전처리정보생성부(210)는, 보안메시지의 송수신을 위한 전처리 과정을 수행하게 된다.When the request command is received as described above, the pre-processing information generating unit 210 performs a pre-processing process for transmitting and receiving a security message.

먼저, 보안메시지를 전송하는 제1 단말(100a)의 측면에서 전처리정보를 생성하는 과정에 대하여 설명하도록 하겠다(S101, S102). First, a process of generating pre-processing information on the side of the first terminal 100a transmitting the security message will be described (S101, S102).

전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC)와, 제1 단말(100a)의 사용자정보에 매칭하여 저장된 제1 공개키(PK1) 및 제1 비밀키(SK1)를 확인한다.The pre-processing information generating unit 210 includes the first public key PK1 and the first secret key SK1 stored by matching the certificate of the mobile operator (MNOC) from the service server 300 and the user information of the first terminal 100a. ).

이와 관련하여, 전술에서도 살펴보았듯이, 제1 단말(100a)에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 제1 공개키(PK1) 및 제1 비밀키(SK1)가 생산단계에서 선 발급되게 되며, 제1 단말(100a)의 사용자정보에 매칭되어 서비스서버(300)에 저장되게 되므로, 전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC), 제1 공개키(PK1) 및 제1 비밀키(SK1)를 확인할 수 있게 되는 것이다. In this regard, as described above, the first public key (PK1) and the first secret key (SK1) are based on the unique identifier of the first SIM (USIM) mounted on the first terminal 100a at the production stage. Since it will be issued in advance, and matched to the user information of the first terminal 100a and stored in the service server 300, the pre-processing information generation unit 210 may receive a certificate of the carrier (MNOC) from the service server 300, and 1 It is possible to check the public key PK1 and the first secret key SK1.

이후, 전처리정보생성부(210)는, 제2 단말(100b)로 보안메시지를 전송하기 위해 제1 단말(100a)의 제1 공개키(PK1), 및 통신사의 인증서(MNOC)를 포함하는 제1 단말(100a)의 전처리정보를 생성한다.Subsequently, the pre-processing information generating unit 210 is configured to include a first public key PK1 of the first terminal 100a and a certificate of communication company (MNOC) to transmit a security message to the second terminal 100b. 1 Generate preprocessing information of the terminal 100a.

이때, 제1 단말(100a)의 전처리정보는, 메시지 형태로 아래와 같이 전송될 수 있다.At this time, the pre-processing information of the first terminal 100a may be transmitted as follows in the form of a message.

A: 제1 단말(100a)의 전처리정보 = [제1 공개키(PK1) + 시그니처(Signature){통신사의 인증서(MNOC) + 제1 공개키(PK1)}]A: Pre-processing information of the first terminal 100a = [First Public Key (PK1) + Signature (Signature of Carrier (MNOC) + First Public Key (PK1)})]

이후, 전처리정보생성부(210)는, 제1 명령(Send SMS USAT command)을 통하여 제1 단말(100a)의 전처리정보를 제2 단말(100b)로 전송한다.Thereafter, the pre-processing information generating unit 210 transmits the pre-processing information of the first terminal 100a to the second terminal 100b through a first SMS USAT command.

다음으로, 보안메시지를 수신하는 제2 단말(100b)의 측면에서 전처리정보를 생성하는 과정에 대하여 설명하도록 하겠다(S103, S104).Next, a process of generating pre-processing information on the side of the second terminal 100b that receives the security message will be described (S103, S104).

전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC)와, 제2 단말(100b)의 사용자정보에 매칭하여 저장된 제2 공개키(PK2) 및 제2 비밀키(SK2)를 확인한다.The pre-processing information generating unit 210, the service server 300, the communication company's certificate (MNOC), and the second public key (PK2) and the second secret key (SK2) stored matching the user information of the second terminal (100b) ).

이와 관련하여, 전술에서도 살펴보았듯이, 제2 단말(100b)에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 제2 공개키(PK2) 및 제2 비밀키(SK2)가 생산단계에서 선 발급되게 되며, 제2 단말(100b)의 사용자정보에 매칭되어 서비스서버(300)에 저장되게 되므로, 전처리정보생성부(210)는, 서비스서버(300)로부터 통신사의 인증서(MNOC), 제2 공개키(PK2) 및 제2 비밀키(SK2)를 확인할 수 있게 되는 것이다.In this regard, as described above, the second public key (PK2) and the second secret key (SK2) are based on the unique identifier of the second SIM (USIM) mounted on the second terminal 100b at the production stage. Since it will be issued in advance, and matched to the user information of the second terminal 100b and stored in the service server 300, the pre-processing information generating unit 210 receives a certificate of the carrier (MNOC) from the service server 300, and 2 It is possible to check the public key (PK2) and the second secret key (SK2).

이처럼, 제1 단말(100a)의 전처리정보가 제2 단말(100b)로 전송되면, 전처리정보생성부(210)는, 제2 단말(100b)의 제2 공개키(PK2) 및 통신사의 인증서(MNOC)를 포함하는 제2 단말(100b)의 전처리정보를 생성한다.Thus, when the pre-processing information of the first terminal (100a) is transmitted to the second terminal (100b), the pre-processing information generating unit 210, the second public key (PK2) of the second terminal (100b) and the certificate of the carrier ( MNOC) to generate the pre-processing information of the second terminal (100b).

이때, 제2 단말(100b)의 전처리정보는, 메시지 형태로 아래와 같이 전송될 수 있다.At this time, the pre-processing information of the second terminal 100b may be transmitted as follows in the form of a message.

B: 제2 단말(100b)의 전처리정보 = [제2 공개키(PK2) + 시그니처(Signature){통신사의 인증서(MNOC) + 제2 공개키(PK2)}]B: Pre-processing information of the second terminal 100b = [Second public key (PK2) + signature (signature of the mobile operator (MNOC) + second public key (PK2)}]]

이후, 전처리정보생성부(210)는, 제2 명령(Send SMS USAT command)을 통하여 제2 단말(100b)의 전처리정보를 제1 단말(100a)로 전송한다.Thereafter, the pre-processing information generating unit 210 transmits the pre-processing information of the second terminal 100b to the first terminal 100a through a second command (Send SMS USAT command).

이처럼 제1 단말(100a)의 전처리정보와 제2 단말(100b)의 전처리정보의 전처리정보의 교환이 완료되면, 전처리정보생성부(210)는, 전처리 과정의 수행이 완료되었음을 인증키생성부(220)로 알린다.As described above, when the exchange of the pre-processing information of the pre-processing information of the first terminal 100a and the pre-processing information of the second terminal 100b is completed, the pre-processing information generating unit 210 authenticates that the execution of the pre-processing process has been completed. 220).

전술에 따라 전처리정보의 교환이 완료되면, 제1 단말(100a)의 전처리정보 및 제2 단말(100b)의 전처리정보 중 적어도 하나를 기반으로 단말 간의 인증을 수행하게 된다.When the exchange of pre-processing information is completed according to the above, authentication between terminals is performed based on at least one of pre-processing information of the first terminal 100a and pre-processing information of the second terminal 100b.

먼저, 제1 단말(100a)의 측면에서 인증키를 생성하여 보안메시지를 전송하는 과정에 대하여 설명하도록 하겠다. First, the process of generating an authentication key and transmitting a security message from the side of the first terminal 100a will be described.

보다 구체적으로, 인증키생성부(220)는, 제2 단말(100b)의 전처리정보가 수신되는 경우, 제2 단말(100b)의 전처리정보를 검증한 후 제2 단말(100b)의 제2 공개키(PK2)와, 제2 단말(100b)이 가입한 통신사의 인증서(MNOC)를 검출하고, 이를 저장부(240)에 저장한다(S105).More specifically, when the pre-processing information of the second terminal 100b is received, the authentication key generation unit 220 verifies the pre-processing information of the second terminal 100b and then discloses the second of the second terminal 100b. The key PK2 and the certificate of the carrier (MNOC) to which the second terminal 100b is subscribed are detected and stored in the storage 240 (S105).

이후, 인증키생성부(220)는, 보안메시지를 전송하는 제1 단말(100a)의 제1 비밀키(SK1)와, 보안메시지를 수신하는 제2 단말(100b)의 제2 공개키(PK2)를 이용하여 암호화를 위한 제1 인증키를 생성한다(S106).Thereafter, the authentication key generation unit 220 includes a first secret key SK1 of the first terminal 100a that transmits a security message and a second public key PK2 of the second terminal 100b that receives the security message. ) To generate a first authentication key for encryption (S106).

이처럼 암호화를 위한 제1 인증키의 생성이 완료되면, 인증키생성부(220)는, 제1 인증키의 생성이 완료되었음을 인증부(230)로 알린다.When generation of the first authentication key for encryption is completed, the authentication key generation unit 220 notifies the authentication unit 230 that the generation of the first authentication key is completed.

인증부(230)는, 제1 단말(100a)에서 전송하려는 메시지를 제1 인증키를 이용하여 암호화하여 보안메시지를 생성한다(S107). 이후, 인증부(230)는, 보안메시지를 제2 단말(100b)로 전송한다(S108).The authentication unit 230 encrypts the message to be transmitted from the first terminal 100a using the first authentication key to generate a security message (S107). Thereafter, the authentication unit 230 transmits the security message to the second terminal 100b (S108).

다음으로, 제2 단말(100b)의 측면에서 인증키를 생성하여 수신된 보안메시지를 복호화하는 과정에 대하여 설명하도록 하겠다. Next, a process of generating an authentication key and decrypting the received security message on the side of the second terminal 100b will be described.

인증키생성부(220)는, 제1 단말(100a)의 전처리정보가 수신되는 경우, 제1 단말(100a)의 전처리정보를 검증한 후 제1 단말(100a)의 제1 공개키(PK1)와, 제1 단말(100a)이 가입한 통신사의 인증서(MNOC)를 검출하고, 이를 저장부(240)에 저장한다(S109).When the authentication key generation unit 220 receives the pre-processing information of the first terminal 100a, after verifying the pre-processing information of the first terminal 100a, the first public key PK1 of the first terminal 100a And, the first terminal (100a) detects the certificate (MNOC) of the carrier is subscribed, and stores it in the storage unit 240 (S109).

이후, 인증키생성부(220)는, 보안메시지를 수신하는 제2 단말(100b)의 제2 비밀키(SK2)와, 보안메시지를 전송하는 제1 단말(100a)의 제1 공개키(PK1)를 이용하여 복호화를 위한 제2 인증키를 생성한다(S110).Thereafter, the authentication key generation unit 220 includes a second secret key SK2 of the second terminal 100b receiving the security message and a first public key PK1 of the first terminal 100a transmitting the security message. ) To generate a second authentication key for decryption (S110).

이처럼 복호화를 위한 제2 인증키의 생성이 완료되면, 인증키생성부(220)는, 제2 인증키의 생성이 완료되었음을 인증부(230)로 알린다.When generation of the second authentication key for decryption is completed, the authentication key generation unit 220 notifies the authentication unit 230 that the generation of the second authentication key is completed.

이처럼 제2 인증키의 생성이 완료된 이후 제1 단말(100a)로부터 보안메시지가 수신되는 경우, 인증부(230), 복호화를 위한 제2 인증키를 이용하여 보안메시지의 복호화 가능여부를 판단한다(S111).When the security message is received from the first terminal 100a after the generation of the second authentication key is completed, the authentication unit 230 determines whether the security message can be decrypted using the second authentication key for decryption ( S111).

S111 단계의 판단결과, 제2 인증키를 이용하여 보안메시지의 복호화가 가능한 경우, 인증부(230), 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 성공한 것으로 판단한다(S112).As a result of the determination in step S111, when decryption of the security message is possible using the second authentication key, it is determined that authentication between the authentication unit 230 and the first terminal 100a and the second terminal 100b is successful (S112). ).

결국, 서로 전처리정보를 교환한 단말 사이에서 보안메시지가 송수신된 것이므로, 보안메시지가 제2 인증키를 이용하여 복호화 된다면 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 성공한 것으로 판단하게 되는 것이다.After all, since the security messages are transmitted and received between the terminals exchanging the pre-processing information with each other, if the security messages are decrypted using the second authentication key, it is determined that the authentication between the first terminal 100a and the second terminal 100b is successful. Is done.

이후, 인증부(230)는, 제2 단말(100b)의 표시부에 복호화된 메시지가 출력되도록 제어한다(S113).Thereafter, the authentication unit 230 controls to display a decrypted message on the display unit of the second terminal 100b (S113).

S111 단계의 판단결과, 제2 인증키를 이용하여 보안메시지의 복호화가 가능하지 않은 경우, 인증부(230)는, 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 실패한 것으로 판단한다(S114).As a result of the determination in step S111, when it is not possible to decrypt the security message using the second authentication key, the authentication unit 230 determines that authentication between the first terminal 100a and the second terminal 100b has failed. (S114).

결국, 제1 단말(100a)로부터 제2 단말(100b)로 보안메시지가 전송될 때, 전처리정보를 교환하지 않은 인증되지 않은 제3 단말에 의해 보안메시지가 해킹되어 제3 단말에 의해 보안메시지에 대한 복호화가 시도된 것이므로, 제1 단말(100a)과 제2 단말(100b) 사이의 인증이 실패한 것으로 판단하게 되는 것이다.As a result, when a security message is transmitted from the first terminal 100a to the second terminal 100b, the security message is hacked by an unauthenticated third terminal that has not exchanged pre-processing information, and the security message is transmitted by the third terminal. Since decryption has been attempted, it is determined that authentication between the first terminal 100a and the second terminal 100b has failed.

이후, 인증부(230)는, 제3 단말의 표시부에 암호화된 보안메시지가 출력되도록 제어한다(S115).Thereafter, the authentication unit 230 controls to output an encrypted security message on the display unit of the third terminal (S115).

이에, 제3 단말의 표시부에는, 제1 단말(100a)로부터 전송된 보안메시지가 표시되게 되므로, 보안메시지가 해킹되더라도 인증되지 않은 단말에서는 보안메시지에 대한 복호화 자체를 수행할 수가 없어 해킹 피해를 방지할 수 있게 되는 것이다. Accordingly, since the security message transmitted from the first terminal 100a is displayed on the display unit of the third terminal, even if the security message is hacked, the unauthenticated terminal cannot perform decryption of the security message itself, thereby preventing hacking damage. You can do it.

이상에서 설명한 바와 같이, 본 발명에 따른 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체에 따르면, 유심(USIM)의 생산단계 및 서비스 개통단계에서 유심(USIM)의 고유식별자를 기반으로 ECDH 알고리즘에 필요한 공개키(PK) 및 비밀키(SK)가 생성 및 등록되어 사용자 인증이 완료됨에 따라, 유심(USIM)이 단말에 탑재되는 것만으로도 메시지의 보안 강화를 위해 가입자들이 별도로 인증서(Key Pair)(예: 공개키, 비밀키)를 생성하기 위한 불필요한 사용자 인증절차(예: 앱설치, 사용자 인증 등)를 수행하는 과정을 생략할 수 있어 번거로운 서비스 절차를 단순화 시킬 수 있는 효과를 도출한다.As described above, according to the authentication apparatus according to the present invention, and a program for authentication between terminals and a computer-readable recording medium in which the program is recorded, the SIM (USIM) in the production stage and service opening stage of USIM As the public key (PK) and secret key (SK) required for the ECDH algorithm are generated and registered based on the unique identifier of the user authentication is completed, user SIM is mounted on the terminal to enhance message security. In order to simplify the cumbersome service procedure, subscribers can omit the process of performing unnecessary user authentication procedures (eg, app installation, user authentication, etc.) to generate certificates (eg, public key, secret key) separately. Elicit effects that can be made.

또한, 본 발명에서는, 인증되지 않은 제3 단말에 의해 보안메시지가 해킹되어 제3 단말에 의해 보안메시지에 대한 복호화가 시도되더라도 단말 간의 인증이 성공하지 않는 경우에는 제3 단말에서 메시지의 내용을 확인할 수 없으므로 보다 보안이 강화된 메시지 서비스를 제공할 수 있는 효과를 도출한다.In addition, in the present invention, if the authentication between the terminals is not successful even if the security message is hacked by the third terminal that is not authenticated and the third terminal attempts to decrypt the security message, the content of the message is checked in the third terminal. Since it cannot, it can derive the effect of providing a more secure message service.

본 발명의 실시예들은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments of the present invention, implemented in the form of program instructions that can be executed through various computer means, can be recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the present invention, or may be known and available to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. -Hardware devices specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler. The hardware device described above may be configured to operate as one or more software modules to perform the operation of the present invention, and vice versa.

지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.The present invention has been described in detail with reference to preferred embodiments, but the present invention is not limited to the above-described embodiments, and the technical field to which the present invention pertains without departing from the gist of the present invention claimed in the claims below. Anyone with ordinary knowledge in the technical idea of the present invention extends to the extent that various modifications or modifications are possible.

본 발명에 따른 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체에 따르면, 모바일 환경에서의 인증 기술과 관련하여, 단말에 탑재되는 유심(USIM)의 암호화 기술을 기반으로 개인정보를 이용하지 않고도 단말 간의 인증을 수행함으로써, 메시지가 해킹되더라도 인증되지 않은 단말에서는 메시지의 내용이 확인되지 않도록 보안이 강화된 메시지 서비스를 제공한다는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.According to the authentication apparatus according to the present invention, and a program for authentication between terminals and a computer-readable recording medium in which the program is recorded, in connection with authentication technology in a mobile environment, encryption technology of USIM mounted on the terminal By performing authentication between terminals without using personal information as a basis, it surpasses the limitations of the existing technology in that it provides a message service with enhanced security so that the contents of the message are not verified in the unauthenticated terminal even if the message is hacked. According to this, it is not only the use of the related technology, but also the possibility of commercially available or commercial operation of the applied device, as well as the degree that it can be carried out in a practically clear manner.

100 : 단말장치
200 : 인증장치
210 : 전처리정보생성부 220 : 인증키생성부
230 : 인증부 240 : 저장부
300 : 서비스서버
100: terminal device
200: authentication device
210: pre-processing information generation unit 220: authentication key generation unit
230: authentication unit 240: storage unit
300: service server

Claims (11)

제1 단말과 제2 단말 각각에서 메시지 송수신과 관련된 인증을 수행하는 인증장치에 있어서,
상기 제1 단말의 전처리정보 또는 상기 제2 단말의 전처리정보를 생성하여, 상기 제1 단말과 상기 제2 단말 간에 전처리정보를 상호 교환하는 전처리정보생성부;
상기 제1 단말과 상기 제2 단말 간에 상호 교환된 전처리정보를 기반으로 상기 메시지를 암호화하여 전송하기 위한 제1 인증키 또는 암호화된 메시지를 복호화하기 위한 제2 인증키를 생성하는 인증키생성부; 및
상기 제1 인증키를 이용하여 암호화된 메시지를 상기 제2 인증키를 이용하여 복호화할 수 있는지 여부에 따라 상기 제1 단말과 상기 제2 단말 간의 인증을 수행하는 인증부
를 포함하며,
상기 제1 단말로부터 상기 제2 단말로 상기 메시지를 전송할 것이 요청되어, 상기 제1 단말의 전처리정보가 상기 제1 단말의 제1 공개키를 기반으로 생성되며, 상기 제2 단말의 전처리정보가 상기 제2 단말의 제2 공개키를 기반으로 생성되면,
상기 인증키생성부는,
상기 제1 단말의 제1 비밀키와 상기 제2 공개키를 이용하여 암호화를 위한 제1 인증키를 생성하며,
상기 제2 단말의 제2 비밀키와 상기 제1 공개키를 이용하여 복호화를 위한 제2 인증키를 생성하며,
상기 인증부는,
상기 제1 인증키를 이용하여 상기 메시지를 암호화하여 보안메시지가 생성되는 경우, 상기 보안메시지가 상기 제2 인증키를 이용하여 복호화 가능하면 상기 제1 단말과 상기 제2 단말 사이의 인증이 성공한 것으로 판단하는 것을 특징으로 하는 인증장치.
In the authentication device for performing the authentication related to the transmission and reception of the message in each of the first terminal and the second terminal,
A pre-processing information generating unit that generates pre-processing information of the first terminal or pre-processing information of the second terminal and exchanges pre-processing information between the first terminal and the second terminal;
An authentication key generating unit generating a first authentication key for encrypting and transmitting the message or a second authentication key for decrypting the encrypted message based on pre-processing information exchanged between the first terminal and the second terminal; And
An authentication unit that performs authentication between the first terminal and the second terminal according to whether or not the message encrypted using the first authentication key can be decrypted using the second authentication key.
It includes,
It is requested to transmit the message from the first terminal to the second terminal, so that the preprocessing information of the first terminal is generated based on the first public key of the first terminal, and the preprocessing information of the second terminal is the When generated based on the second public key of the second terminal,
The authentication key generation unit,
A first authentication key for encryption is generated by using the first secret key and the second public key of the first terminal,
A second authentication key for decryption is generated using the second secret key and the first public key of the second terminal,
The authentication unit,
When a security message is generated by encrypting the message using the first authentication key, if the security message can be decrypted using the second authentication key, authentication between the first terminal and the second terminal is successful. Authentication device characterized in that it determines.
제 1 항에 있어서,
상기 제1 단말에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 상기 제1 단말의 제1 공개키 및 제1 비밀키가 생성되며,
상기 제2 단말에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 상기 제2 단말의 제2 공개키 및 제2 비밀키가 생성되는 것을 특징으로 하는 인증장치.
According to claim 1,
The first public key and the first secret key of the first terminal are generated based on the unique identifier of the first SIM (USIM) mounted on the first terminal,
An authentication device characterized in that the second public key and the second secret key of the second terminal are generated based on the unique identifier of the second SIM (USIM) mounted on the second terminal.
제 2 항에 있어서,
상기 제1 단말과 관련되는 서비스서버에 상기 제1 단말의 사용자정보와, 상기 제1 공개키 및 상기 제1 비밀키가 매칭되어 저장되며,
상기 제2 단말과 관련되는 서비스서버에 상기 제2 단말의 사용자정보와, 상기 제2 공개키 및 상기 제2 비밀키가 매칭되어 저장되는 것을 특징으로 하는 인증장치.
According to claim 2,
The user information of the first terminal, the first public key and the first secret key are matched and stored in the service server associated with the first terminal,
The authentication device, characterized in that the user information of the second terminal, the second public key and the second secret key are matched and stored in the service server associated with the second terminal.
삭제delete 삭제delete 제1 단말과 제2 단말 각각에서 메시지 송수신과 관련된 인증을 수행하기 위한 컴퓨터 판독 가능 기록매체 있어서,
상기 제1 단말의 전처리정보 또는 상기 제2 단말의 전처리정보를 생성하여, 상기 제1 단말과 상기 제2 단말 간에 전처리정보를 상호 교환하는 전처리정보생성단계;
상기 제1 단말과 상기 제2 단말 간에 상호 교환된 전처리정보를 기반으로 상기 메시지를 암호화하여 전송하기 위한 제1 인증키 또는 암호화된 메시지를 복호화하기 위한 제2 인증키를 생성하는 인증키생성단계; 및
상기 제1 인증키를 이용하여 암호화된 메시지를 상기 제2 인증키를 이용하여 복호화할 수 있는지 여부에 따라 상기 제1 단말과 상기 제2 단말 간의 인증을 수행하는 인증수행단계
를 수행하는 명령어를 포함하며,
상기 제1 단말로부터 상기 제2 단말로 상기 메시지를 전송할 것이 요청되어, 상기 제1 단말의 전처리정보가 상기 제1 단말의 제1 공개키를 기반으로 생성되며, 상기 제2 단말의 전처리정보가 상기 제2 단말의 제2 공개키를 기반으로 생성되면,
상기 인증키생성단계는,
상기 제1 단말의 제1 비밀키와 상기 제2 공개키를 이용하여 암호화를 위한 제1 인증키를 생성하며,
상기 제2 단말의 제2 비밀키와 상기 제1 공개키를 이용하여 복호화를 위한 제2 인증키를 생성하며,
상기 인증수행단계는,
상기 제1 인증키를 이용하여 상기 메시지를 암호화하여 보안메시지가 생성되는 경우, 상기 보안메시지가 상기 제2 인증키를 이용하여 복호화 가능하면 상기 제1 단말과 상기 제2 단말 사이의 인증이 성공한 것으로 판단하는 것을 특징으로 하는 컴퓨터 판독 가능 기록매체.
A computer-readable recording medium for performing authentication related to transmission and reception of a message at each of the first terminal and the second terminal,
A pre-processing information generating step of generating pre-processing information of the first terminal or pre-processing information of the second terminal and exchanging pre-processing information between the first terminal and the second terminal;
An authentication key generation step of generating a first authentication key for encrypting and transmitting the message or a second authentication key for decrypting the encrypted message based on the preprocessing information exchanged between the first terminal and the second terminal; And
An authentication performing step of performing authentication between the first terminal and the second terminal according to whether or not the message encrypted using the first authentication key can be decrypted using the second authentication key.
It includes a command to perform,
It is requested to transmit the message from the first terminal to the second terminal, so that the preprocessing information of the first terminal is generated based on the first public key of the first terminal, and the preprocessing information of the second terminal is the When generated based on the second public key of the second terminal,
The authentication key generation step,
A first authentication key for encryption is generated by using the first secret key and the second public key of the first terminal,
A second authentication key for decryption is generated using the second secret key and the first public key of the second terminal,
The authentication step,
When a security message is generated by encrypting the message using the first authentication key, if the security message can be decrypted using the second authentication key, authentication between the first terminal and the second terminal is successful. A computer-readable recording medium characterized by determining.
제 6 항에 있어서,
상기 제1 단말에 탑재되는 제1 유심(USIM)의 고유식별자를 기반으로 상기 제1 단말의 제1 공개키 및 제1 비밀키가 생성되며,
상기 제2 단말에 탑재되는 제2 유심(USIM)의 고유식별자를 기반으로 상기 제2 단말의 제2 공개키 및 제2 비밀키가 생성되는 명령어를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 기록매체.
The method of claim 6,
The first public key and the first secret key of the first terminal are generated based on the unique identifier of the first SIM (USIM) mounted on the first terminal,
And a command for generating a second public key and a second secret key of the second terminal based on a unique identifier of a second SIM (USIM) mounted on the second terminal.
제 7 항에 있어서,
상기 제1 단말과 관련되는 서비스서버에 상기 제1 단말의 사용자정보와, 상기 제1 공개키 및 상기 제1 비밀키가 매칭되어 저장되며,
상기 제2 단말과 관련되는 서비스서버에 상기 제2 단말의 사용자정보와, 상기 제2 공개키 및 상기 제2 비밀키가 매칭되어 저장되는 명령어를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 기록매체.
The method of claim 7,
The user information of the first terminal, the first public key and the first secret key are matched and stored in the service server associated with the first terminal,
And a command in which the user information of the second terminal and the second public key and the second secret key are matched and stored in the service server associated with the second terminal.
삭제delete 삭제delete 제 6 항 내지 제 8 항 중 어느 한 항의 단계를 수행하기 위하여 매체에 저장된 프로그램.A program stored in a medium to perform the steps of any one of claims 6 to 8.
KR1020150153029A 2015-11-02 2015-11-02 Authentication device, program for controlling authentication between a mobile communication device and recording media for the program KR102104094B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150153029A KR102104094B1 (en) 2015-11-02 2015-11-02 Authentication device, program for controlling authentication between a mobile communication device and recording media for the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150153029A KR102104094B1 (en) 2015-11-02 2015-11-02 Authentication device, program for controlling authentication between a mobile communication device and recording media for the program

Publications (2)

Publication Number Publication Date
KR20170050906A KR20170050906A (en) 2017-05-11
KR102104094B1 true KR102104094B1 (en) 2020-04-23

Family

ID=58741756

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150153029A KR102104094B1 (en) 2015-11-02 2015-11-02 Authentication device, program for controlling authentication between a mobile communication device and recording media for the program

Country Status (1)

Country Link
KR (1) KR102104094B1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
KR20130007097A (en) * 2011-06-29 2013-01-18 동명대학교산학협력단 Security system of smart phone service and secruity method
KR101846995B1 (en) * 2011-07-08 2018-04-09 주식회사 케이티 Method for Transmitting Information using Public Key Encryption in eUICC System

Also Published As

Publication number Publication date
KR20170050906A (en) 2017-05-11

Similar Documents

Publication Publication Date Title
US10595201B2 (en) Secure short message service (SMS) communications
KR102026612B1 (en) Method for Creating Trust Relationship and Embedded UICC
US11258777B2 (en) Method for carrying out a two-factor authentication
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
AU2011309758B2 (en) Mobile handset identification and communication authentication
KR20180004119A (en) Method and apparatus for providing profiles
US20150350894A1 (en) Method and System for Establishing a Secure Communication Channel
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
KR20160124648A (en) Method and apparatus for downloading and installing a profile
CN103297403A (en) Method and system for achieving dynamic password authentication
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
CN107733652B (en) Unlocking method and system for shared vehicle and vehicle lock
JP2017157984A (en) Communication system, hardware security module, terminal device, communication method and program
EP3785153A1 (en) Remote biometric identification
CN114765534A (en) Private key distribution system based on national password identification cryptographic algorithm
CN104243452A (en) Method and system for cloud computing access control
KR101443161B1 (en) Method for provisioning profile of embedded universal integrated circuit card using capability information and mobile terminal thereof
CN114331456A (en) Communication method, device, system and readable storage medium
CN108352982B (en) Communication device, communication method, and recording medium
JP2021073564A (en) Communication device, communication method, and computer program
KR102053993B1 (en) Method for Authenticating by using Certificate
KR101329789B1 (en) Encryption Method of Database of Mobile Communication Device
KR101172876B1 (en) System and method for performing mutual authentication between user terminal and server
KR102104094B1 (en) Authentication device, program for controlling authentication between a mobile communication device and recording media for the program
KR102149313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)