KR102274163B1 - 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 - Google Patents

보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 Download PDF

Info

Publication number
KR102274163B1
KR102274163B1 KR1020190154455A KR20190154455A KR102274163B1 KR 102274163 B1 KR102274163 B1 KR 102274163B1 KR 1020190154455 A KR1020190154455 A KR 1020190154455A KR 20190154455 A KR20190154455 A KR 20190154455A KR 102274163 B1 KR102274163 B1 KR 102274163B1
Authority
KR
South Korea
Prior art keywords
credential
security module
issuance
authentication
analysis
Prior art date
Application number
KR1020190154455A
Other languages
English (en)
Other versions
KR20210065564A (ko
Inventor
오승열
정우준
김경진
김승리
Original Assignee
주식회사 에이디티캡스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에이디티캡스 filed Critical 주식회사 에이디티캡스
Priority to KR1020190154455A priority Critical patent/KR102274163B1/ko
Publication of KR20210065564A publication Critical patent/KR20210065564A/ko
Application granted granted Critical
Publication of KR102274163B1 publication Critical patent/KR102274163B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템에 관한 것으로서, 크리덴셜의 탑재를 위한 메모리를 포함하는 이동통신 단말기, 상기 이동통신 단말기로부터 크리덴셜 발급 요청을 수신하는 발급 서버, 상기 발급 서버로부터 크리덴셜 생성용 키 발급 요청을 수신하고, 크리덴셜 생성용 키를 발급하고 암호화하여 발급 서버에 송신하는 발급용 보안 모듈, 상기 발급 서버로부터 크리덴셜을 발급 받은 이동통신 단말기로부터 크리덴셜 인증 요청을 수신하는 인증 처리기, 상기 인증 처리기로부터 크리덴셜 해석 요청을 수신하고, 크리덴셜을 복호화하여 인증처리기에 송신하는 해석용 보안 모듈, 상기 인증 처리기로부터 출입 인증 요청을 수신하고, 출입 인증 허가를 하는 출입통제장치를 포함하여, 모바일 출입 인증을 위한 고유의 크리덴셜 값 생성 및 생성된 크리덴셜에 대한 보안 수준을 향상시키기 위한 시스템에 관한 것이다.

Description

보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템{SYSTEM OF CREDENTIAL MANAGEMENT FOR MOBILE ACCESS AUTHENTICATION USING SECURE MODULE}
본 발명은 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템에 관한 것으로서, 상세하게는 한 쌍의 보안 모듈을 사용하여 모바일 출입 인증을 위한 고유의 크리덴셜 값 생성 및 생성된 크리덴셜에 대한 보안 수준을 향상시키기 위한 시스템에 관한 것이다.
종래의 모바일 출입 인증용 크리덴셜 발급 방식은 고유의 크리덴셜을 생성하기 위해 발급 서버 또는 플랫폼으로부터 크리덴셜 값을 전달 받는 방식이다. 즉, 서버 또는 플랫폼이 가지고 있는 특정 키 값을 매개로 하여 크리덴셜 값을 생성하였다.
이러한 중앙 집중형 방식은 발급 서버 또는 플랫폼에 침해가 발생할 경우 발급된 전체 크리덴셜이 노출될 수 있고, 임의의 새로운 크리덴셜 생성을 통해 악의적인 출입 인증 시도를 할 가능성이 있다. 또한, 크리덴셜을 발급 받는 사용자는 다수인데 반하여, 단일 서버로부터 발급 받는 크리덴셜은 동일한 매개 값을 이용하거나 동일한 로직(logic)을 따르고 있어 침해에 따른 피해 발생 우려가 있었다.
한편, 종래의 크리덴셜 발급 방식에서도 크리덴셜 및 크리덴셜 생성을 위한 키 값을 보호하기 위해 다양한 기술이 적용되고 있으나, 종래기술은 침해로부터 원천적으로 자유롭지 못한 문제가 있다.
한국 등록특허공보 제10-1762376호(2017.07.27)
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 크리덴셜 발급 및 관리 보안성을 향상시킬 수 있는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 제공하는 것을 목적으로 한다.
본 발명은 사용자별로 크리덴셜 발급 키 및 해석용 키 값을 별도의 보안 모듈에 보관하는 물리적 방식을 채택하여 크리덴셜 탈취에 대한 사용자 우려 해소 및 사용자 직접 관리 방법을 제공할 수 있는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 제공하는 것을 목적으로 한다.
본 발명은 인증 처리기로부터 크리덴셜 해석용 보안 모듈을 탈취할 경우 보안 모듈의 재사용이 불가능한 구조를 채택하여 타 기기 또는 타 장소에서 모바일 인증에 사용할 수 없도록 하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 제공하는 것을 목적으로 한다.
본 발명은 크리덴셜 발급용 보안 모듈 및 발급 서버 침해의 경우에 크리덴셜 해석용 보안 모듈의 동작 로직의 일괄 변경을 통해 신규 크리덴셜 발급을 무력화 시켜 모바일 출입 인증 무중단 운영 및 물리적 침투 가능성을 최소화하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 제공하는 것을 목적으로 한다.
본 발명이 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 포함될 수 있다.
상기 과제를 해결하기 위한 본 발명의 일 실시예에 따른 크리덴셜 관리 시스템은, 출입 인증용 크리덴셜 관리 시스템에 있어서, 크리덴셜의 탑재를 위한 메모리를 포함하는 이동통신 단말기, 상기 이동통신 단말기로부터 크리덴셜 발급 요청을 수신하는 발급 서버, 상기 발급 서버로부터 크리덴셜 생성용 키 발급 요청을 수신하고, 크리덴셜 생성용 키를 생성하고 암호화하여 발급 서버에 송신하는 발급용 보안 모듈, 상기 발급 서버로부터 크리덴셜을 발급 받은 이동통신 단말기로부터 크리덴셜 인증 요청을 수신하는 인증 처리기, 상기 인증 처리기로부터 크리덴셜 해석 요청을 수신하고, 크리덴셜을 복호화하여 인증처리기에 송신하는 해석용 보안 모듈, 상기 인증 처리기로부터 출입 인증 요청을 수신하고, 출입 인증 허가를 하는 출입통제장치를 포함 할 수 있다.
일 실시예에 있어서, 상기 발급용 보안 모듈은, 상기 크리덴셜 생성용 키의 발급 및 크리덴셜 생성 메뉴 진입을 위한 OTP인증을 수행하는 어플리케이션이 탑재될 수 있다.
일 실시예에 있어서, 상기 발급용 보안 모듈은, 사용자 그룹별로 각각 다른 모듈을 적용할 수 있다.
일 실시예에 있어서, 상기 해석용 보안 모듈은, 상기 인증처리기 내부에 장착되고, 상기 인증처리기에서 상기 해석용 보안 모듈의 탈착 후 상기 인증처리기 이외의 장치에 재 장착하는 경우, 모듈 보호용 어플리케이션의 구동에 의하여 상기 해석용 보안 모듈의 기능이 비활성화 될 수 있다.
일 실시예에 있어서, 상기 해석용 보안 모듈은, 인증 대상자 또는 관리 소프트웨어로부터 전달 받은 명령 코드에 따라 지정된 어플리케이션을 수행하는 구조를 가질 수 있다.
일 실시예에 있어서, 상기 발급서버는, 생성용 키 발급용 클라이언트를 경유하여 복수의 발급용 보안 모듈에 연결될 수 있다.
일 실시예에 있어서, 상기 발급 서버가 플랫폼 방식으로 구현될 경우, 상기 생성용 키 발급용 클라이언트는 상기 발급 서버에 포함될 수 있다.
본 발명에서 제안하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템은 크리덴셜에 대한 발급 및 관리 보안성을 향상시킬 수 있다.
본 발명에서 제안하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템은 사용자별로 크리덴셜 발급 키 및 해석용 키 값을 별도의 보안 모듈에 보관하는 물리적 방식을 채택하여 인증 정보 탈취에 대한 사용자 우려 해소 및 사용자 직접 관리 방법을 제공할 수 있다.
본 발명에서 제안하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템은 인증 처리기로부터 크리덴셜 해석용 보안 모듈을 탈취할 경우 보안 모듈의 재사용이 불가능한 구조를 채택하여 타 기기 또는 타 장소에서 모바일 인증에 사용할 수 없도록 할 수 있다.
본 발명에서 제안하는 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템은 크리덴셜 발급용 보안 모듈 및 발급 서버 침해의 경우에 크리덴셜 해석용 보안 모듈의 동작 로직의 일괄 변경을 통해 발급 키 탈취를 통한 신규 크리덴셜 발급을 무력화 시켜 모바일 출입 인증 무중단 운영 및 물리적 침투 가능성을 최소화 할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도1은 본 발명의 일 실시예에 따른 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 나타내는 블록도이다.
도2은 본 발명의 일 실시예에 따른 발급용 보안 모듈의 연결 구조 및 연결 방법을 나타낸 도면으로서, 도2a는 발급 서버에 발급용 보안 모듈이 직접 연결된 구조를 나타낸 도면이고, 도2b는 발급 서버에 생성용 키 발급용 클라이언트를 경유하여 복수의 발급용 보안 모듈이 연결된 구조를 나타낸 도면이다.
도3는 본 발명의 일 실시예에 따른 해석용 보안 모듈이 인증 대상자 또는 관리 소프트웨어로부터 전달 받은 명령 코드에 따라 지정된 어플리케이션을 수행하는 구조를 나타낸 도면이다.
도4는 본 발명의 일 실시예에 따른 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템의 크리덴셜 발급 과정 및 출입 인증 과정을 나타낸 순서도이다.
전술한, 그리고 추가적인 발명의 태양들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 그러나 이하에서 기술하는 실시예들은 단지 예시적인 것일 뿐이며, 본 발명의 범위를 기술된 실시예들로만 제한하고자 하는 것은 아니다. 또한, 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 또는 실시예 상호 간에 다양한 조합이 가능할 수 있다.
그리고, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 다른 구성요소들과는 상관없이 이 구성요소를 반드시 포함한다는 의미이지 다른 구성요소들의 포함 가능성을 배제하고자 하는 것이 아니다.
또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다.
또한, 도면에서 도시된 순서도들은 본 발명을 실시함에 있어서 가장 바람직한 결과를 얻기 위해 예시적으로 도시한 순서에 불과하며, 다른 단계들이 더 추가되거나 일부 단계들이 삭제될 수 있음은 물론이다.
본 발명의 실시예 설명에 앞서, 본 명세서에서 "크리덴셜(credential)"은 정보 시스템의 특정 응용에서 사용하는 암호학적 개인 정보를 지칭한다. 한 개인이 사용하는 공개 키 암호 알고리즘을 위한 공개 키/개인 키 쌍, 공인 인증 기관이 발행하는 공개 키 인증서, 루트 인증 기관, 관련 정보, 패스워드, 인가 정보 등을 포함하는 암호학적 정보의 총합을 나타낸다.
종래의 출입 인증 시스템은 사용자 고유의 크리덴셜을 생성하기 위해 발급 서버가 직접 크리덴셜 생성용 키를 암호화하고 크리덴셜을 생성하는 일원화된 방식을 사용하였다. 이러한 중앙 집중형 방식은 발급 서버에 침해가 발생할 경우 발급된 전체 크리덴셜 값이 노출될 수 있고, 임의의 새로운 크리덴셜 값 생성을 통해 악의적인 출입 인증 시도를 할 가능성이 있다.
따라서, 본 발명은 보안성 향상을 위해 발급 서버 중심의 일원화된 방식에서 탈피하고자, 발급 서버에서 크리덴셜 생성용 키 발급 및 암호화 기능을 분리하고, 해당 기능을 발급용 보안 모듈이 수행하도록 하였다. 또한, 생성된 크리덴셜을 복호화 하는 기능은 해석용 보안 모듈이 수행하도록 하였다. 보안 모듈을 사용하는 방식은 크리덴셜 발급 시에만 보안 모듈을 연결하여 운용이 가능하므로 보안성을 대폭 향상 시킬 수 있다. 이하에서, 본 발명의 구성 및 연결구조를 첨부된 도면을 참조하여 상세히 설명한다.
도1은 본 발명의 일 실시예에 따른 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템을 나타내는 블록도이다. 도1을 참조하면, 본 발명의 일 실시예에 따른 크리덴셜 관리 시스템(10)은 이동통신 단말기(100), 발급 서버(200), 발급용 보안 모듈(300), 인증 처리기(400), 해석용 보안 모듈(500), 출입통제장치(600)를 포함 할 수 있다.
크리덴셜 관리 시스템(10)은 보안 모듈(Secure module)을 포함하여 구성된다. 보안 모듈은 발급용 보안 모듈(300)과 해석용 보안 모듈(500)이 쌍을 이루어 동작하며, 크리덴셜 발급 시 크리덴셜을 암호화 및 복호화 하는 역할을 수행한다.
각각의 보안 모듈은 고유의 OS(Operating System) 및 자체 애플릿(applet)을 내장할 수 있는 구조로 설계될 수 있으며, 특정 연산 및 동작을 수행하는 복수의 어플리케이션(application, app)의 탑재가 가능하다. 이에 따라, 크리덴셜 관리 시스템(10)은 발급용 보안 모듈(300)이 적용하는 OS 또는 어플리케이션 코드 값에 의하여 해석용 보안 모듈(500)의 어플리케이션이 선별적으로 동작하는 페어링(pairing)구조를 가질 수 있다.
한편, 보안 모듈은 플라스틱 구조에 IC칩이 내장되어 있는 유심(USIM)과 유사한 형태로 제작될 수 있다. 상기 형태는 보안 모듈이 슬롯 방식을 채택한 하드웨어(reading device)에 장착되어 보안 모듈의 기능이 수행되도록 할 수 있다. 보안 모듈이 장착된 하드웨어는 발급 서버(200) 또는 출입 통제 장치(600)와 표준 하드웨어 인터페이스를 이용하여 통신할 수 있다. 상기 표준 하드웨어 인터페이스는 USB 및 TCP/IP 네트워크 전송 프로토콜을 포함하는 표준 논리 회로와 입출력 채널이다.
발급용 보안 모듈(300)은 발급 서버(200)에 연결되며, 크리덴셜 생성용 키를 생성하고 암호화한다. 해석용 보안모듈(500)은 크리덴셜을 복호화 하며, 발급용 보안 모듈(300)과 동일한 키 방식을 수용할 수 있다. 크리덴셜 암호화 및 복호화를 위한 방식으로 대칭 키 및 공개 키 알고리즘을 포함 할 수 있다. 크리덴셜 관리 시스템(10)에서 공개 키 알고리즘을 사용하는 경우, 발급용 보안 모듈(300)에 개인 키를 할당하고 해석용 보안 모듈(500)에 공개 키를 할당 할 수 있다.
한편, 발급용 보안 모듈(300)은 보안성 향상을 위하여 크리덴셜 생성용 키의 발급 및 크리덴셜 생성 메뉴 진입을 할 때 OTP(One Time Password) 인증을 수행하는 어플리케이션이 탑재될 수 있다. OTP는 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증 방식이다. OTP는 보안을 강화하기 위하여 도입된 것으로, 인증이 필요할 때 마다 일회성 패스워드를 생성함으로써, 동일한 패스워드가 반복해서 사용되어 발생하는 보안상의 취약점을 극복할 수 있는 방식이다.
또한, 발급용 보안 모듈(300)은 보안 접근성을 위하여 사용자 그룹별로 각각 다른 모듈을 적용할 수 있다. 즉, 사용자 그룹별로 크리덴셜 생성용 키를 별도의 보안 모듈에 보관하는 물리적 방식을 적용 할 수 있다.
도2는 본 발명의 일 실시예에 따른 발급용 보안 모듈(300)의 연결 구조 및 연결 방법을 나타낸 도면이다. 도2a는 발급 서버(200)에 발급용 보안 모듈(300)이 직접 연결된 구조를 나타낸 도면이고, 도2b는 발급 서버(200)에 생성용 키 발급용 클라이언트(700)를 경유하여 복수의 발급용 보안 모듈(300)이 연결된 구조를 나타낸 도면이다. 도2을 참조하면, 발급용 보안 모듈(300)은 제1구조와 제2구조를 가질 수 있다.
먼저, 도2a를 참조하면, 제1구조는 발급용 보안 모듈(300)과 발급 서버(200)가 직접 연결되는 구조로서, 발급용 보안 보듈(300)은 발급 서버(200)와 인접 또는 원격 연결이 가능하다.
다음으로, 도2b를 참조하면, 제2구조는 하나의 발급 서버(200)에 복수의 발급용 보안 모듈(300)을 연결하는 방식으로서, 다수 사이트(site)의 개별 관리자는 생성용 키 발급용 클라이언트(700)를 경유하여 발급용 보안 모듈(300)의 정보를 받을 수 있다. 특히, 제2구조에서 발급 서버(200)가 플랫폼 방식으로 구현될 경우, 생성용 키 발급용 클라이언트(700)는 발급 서버(200)에 통합이 가능하다.
다시 도1을 참조하면, 해석용 보안 모듈(500)은 인증 처리기(400)에 연결되며, 인증 크리덴셜 정보를 복호화한다. 해석용 보안 모듈(500)은 인증 처리기(400) 내부에 장착되어 기능이 수행 될 수 있다.
특히, 인증처리기(400)에서 해석용 보안 모듈(500)의 탈착 후 상기 인증처리기(400) 이외의 장치에 재 장착하는 경우, 모듈 보호용 어플리케이션의 구동에 의하여 상기 해석용 보안 모듈(500)의 기능을 비활성화 시켜 외부의 침해로부터 크리덴셜 탈취를 방지할 수 있다.
상세하게는, 해석용 보안 모듈(500)을 인증처리기(400)에 최초로 장착하는 경우 해석용 보안 모듈(500)은 고유의 ID값 또는 모듈 내부에서 생성한 난수 값을 인증처리기(400)에 송신할 수 있다. 인증처리기(400)는 해석용 보안 모듈(500)이 송신한 ID값 또는 난수 값을 저장할 수 있다. 또한, 해석용 보안 모듈(500)은 최초 장착시 인증처리기(400)로부터 인증처리기(400)의 ID값을 수신하고 최초 장착임을 해석용 보안 모듈(500)의 플래그(flag)에 기록할 수 있다. 해석용 보안 모듈(400)을 인증처리기(400)에서 탈착 하는 경우 탈착 여부를 해석용 보안 모듈(400)의 플래그에 기록할 수 있다. 탈착된 해석용 보안 모듈(400)을 제3의 인증처리기에 재 장착 시 해석용 보안 모듈(400)에 탑재된 모듈 보호용 어플리케이션은, 해석용 보안 모듈(400)에 기록된 플래그를 근거로 해석용 보안 모듈(400)의 동작을 일시 중지시키거나 애플릿의 삭제 절차를 수행할 수 있다.
한편, 해석용 보안 모듈(500)은 크리덴셜 발급용 보안 모듈(300) 및 발급 서버(200) 침해의 경우에 해석용 보안 모듈(500)의 동작 로직의 일괄 변경을 통해 크리덴셜 생성용 키 탈취를 통한 신규 크리덴셜 발급을 무력화 시킬 수 있다.
도3은 본 발명의 일 실시예에 따른 해석용 보안 모듈(500)이 인증 대상자 또는 관리 소프트웨어로부터 전달 받은 명령 코드에 따라 지정된 어플리케이션을 수행하는 구조를 나타낸 도면이다.
도3을 참조하면, 해석용 보안 모듈(500)에 내장되어 있는 어플리케이션은 인증을 시도하는 사용자 그룹을 구분하여 목적에 맞는 각각의 어플리케이션을 매칭시켜 구동할 수 있다.
예를 들어, 사용자 그룹 별로, 어플리케이션1에 의하여 사용자 그룹 A는 정해진 인증 동선만을 통과 했는지 검출하는 기능, 어플리케이션2에 의하여 사용자 그룹 B는 식수 카운트 대상으로서 식수 및 사용 금액 잔액을 기록하는 기능, 어플리케이션3에 의하여 사용자 그룹 C는 OTP 어플리케이션을 통한 인증 결과를 전달하는 기능을 수행할 수 있다. 즉, 하나의 해석용 보안 모듈(500)이 장착된 인증 처리기(400)로 각각의 사용자에게 사용 환경에 맞춘 운영 피드백을 줄 수 있다.
또한, 출입관리 소프트웨어와 연결되는 인증 처리기(400)는 출입관리 소프트웨어를 통한 운영 관리자의 명령에 따라 내부에 장착된 해석용 보안 모듈(500)의 어플리케이션 구동을 제어 할 수 있는 구조를 가질 수 있다.
도4는 본 발명의 일 실시예에 따른 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템(10)의 크리덴셜 발급 과정 및 출입 인증 과정을 나타낸 순서도이다.
도4를 참조하면, 모바일 출입 인증용 크리덴셜 관리 시스템(10)의 크리덴셜 발급 과정은, 발급 서버(200)가 이동통신 단말기(100)로부터 크리덴셜 발급 요청을 수신하는 단계(S10), 발급용 보안 모듈(300)이 발급 서버(200)로부터 크리덴셜 생성용 키 발급 요청을 수신하는 단계(S20), 발급용 보안 모듈(300)이 크리덴셜 생성용 키를 생성하고 암호화하여 발급 서버(200)에 송신하는 단계(S30), 발급 서버(200)가 이동통신 단말기(100)에 크리덴셜을 발급하는 단계(S40)를 포함한다.
한편, 모바일 출입 인증용 크리덴셜 관리 시스템(10)의 출입 인증 과정은, 이동통신 단말기(100)가 인증처리기(400)에 크리덴셜 인증 요청을 송신 하는 단계(S50), 해석용 보안 모듈(500)이 인증 처리기(400)로부터 크리덴셜 해석 요청을 수신하는 단계(S60), 해석용 보안 모듈(500)이 크리덴셜을 복호화하여 인증처리기(500)에 송신하는 단계(S70), 인증처리기(S400)가 출입통제장치(600)에 출입 인증 요청을 하는 단계(S80), 출입통제장치(600)가 인증처리기(400)에 출입 인증 허가를 하는 단계(S90), 인증처리기(400)가 이동통신 단말기(100)에 출입 인증 완료 신호를 전달하는 단계(S100)를 포함한다.
이상과 같이 본 발명을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 발명의 기술적 사상과 필수적 특징을 유지한 채로 다른 형태로도 실시될 수 있음을 인지할 수 있을 것이다.
본 발명의 범위는 특허청구범위에 의하여 규정되어질 것이지만, 특허청구범위 기재사항으로부터 직접적으로 도출되는 구성은 물론 그와 등가인 구성으로부터 도출되는 모든 변경 또는 변형된 형태 또한 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
10: 크리덴셜 관리 시스템
100: 이동통신 단말기
200: 발급 서버
300: 발급용 보안 모듈
400: 인증 처리기
500: 해석용 보안 모듈
600: 출입통제장치
700: 생성용 키 발급용 클라이언트

Claims (7)

  1. 출입 인증용 크리덴셜 관리 시스템에 있어서,
    크리덴셜의 탑재를 위한 메모리를 포함하는 이동통신 단말기;
    상기 이동통신 단말기로부터 크리덴셜 발급 요청을 수신하는 발급 서버;
    상기 발급 서버로부터 크리덴셜 생성용 키 발급 요청을 수신하고, 크리덴셜 생성용 키를 발급 서버에 송신하는 발급용 보안 모듈;
    상기 발급 서버로부터 크리덴셜을 발급 받은 이동통신 단말기로부터 크리덴셜 인증 요청을 수신하는 인증 처리기;
    상기 인증 처리기로부터 크리덴셜 해석 요청을 수신하고, 크리덴셜을 복호화하여 인증처리기에 송신하는 해석용 보안 모듈; 및
    상기 인증 처리기로부터 출입 인증 요청을 수신하고, 출입 인증 허가를 하는 출입통제장치;
    를 포함하고,
    상기 발급용 보안 모듈과 상기 해석용 보안 모듈은,
    각각의 IC칩을 내장하고,
    상기 발급용 보안 모듈은 상기 발급 서버와는 물리적으로 분리된 별도의 하드웨어에 장착되며,
    상기 발급용 보안 모듈이 적용하는 OS 또는 어플리케이션 코드 값에 의하여 상기 해석용 보안 모듈의 어플리케이션이 선별적으로 동작하는 페어링 구조를 갖는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  2. 제1항에 있어서,
    상기 발급용 보안 모듈은,
    상기 크리덴셜 생성용 키의 발급 및 크리덴셜 생성 메뉴 진입을 위한 OTP인증을 수행하는 어플리케이션이 탑재되는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  3. 제1항에 있어서,
    상기 발급용 보안 모듈은,
    사용자 그룹별로 각각 다른 모듈을 적용하는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  4. 제1항에 있어서,
    상기 해석용 보안 모듈은,
    상기 인증처리기 내부에 장착되고,
    상기 인증처리기에서 상기 해석용 보안 모듈의 탈착 후 상기 인증처리기 이외의 장치에 재 장착하는 경우, 모듈 보호용 어플리케이션의 구동에 의하여 상기 해석용 보안 모듈의 기능이 비활성화 되는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  5. 제1항에 있어서,
    상기 해석용 보안 모듈은,
    인증 대상자 또는 관리 소프트웨어로부터 전달 받은 명령 코드에 따라 지정된 어플리케이션을 수행하는 구조를 가지는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  6. 제1항에 있어서,
    상기 발급 서버는,
    생성용 키 발급용 클라이언트를 경유하여 복수의 발급용 보안 모듈에 연결되는 것을 특징으로 하는, 크리덴셜 관리 시스템.
  7. 제6항에 있어서,
    상기 발급 서버가 플랫폼 방식으로 구현될 경우, 상기 생성용 키 발급용 클라이언트는 상기 발급 서버에 포함되는 것을 특징으로 하는, 크리덴셜 관리 시스템.
KR1020190154455A 2019-11-27 2019-11-27 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 KR102274163B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190154455A KR102274163B1 (ko) 2019-11-27 2019-11-27 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190154455A KR102274163B1 (ko) 2019-11-27 2019-11-27 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템

Publications (2)

Publication Number Publication Date
KR20210065564A KR20210065564A (ko) 2021-06-04
KR102274163B1 true KR102274163B1 (ko) 2021-07-08

Family

ID=76391713

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190154455A KR102274163B1 (ko) 2019-11-27 2019-11-27 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템

Country Status (1)

Country Link
KR (1) KR102274163B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762376B1 (ko) 2014-01-10 2017-07-27 한국전자통신연구원 모바일 인증 시스템 및 방법
KR101817152B1 (ko) * 2015-08-11 2018-02-21 한국전자통신연구원 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
KR102483830B1 (ko) * 2018-02-20 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
KR20190067138A (ko) * 2019-06-03 2019-06-14 (주)이스톰 인증 관리 방법 및 시스템

Also Published As

Publication number Publication date
KR20210065564A (ko) 2021-06-04

Similar Documents

Publication Publication Date Title
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
EP2115654B1 (en) Simplified management of authentication credentials for unattended applications
US8972743B2 (en) Computer security system and method
US8850558B2 (en) Controlling access to a process using a separate hardware device
JP6275653B2 (ja) データ保護方法及びシステム
EP3198786B1 (en) Secure object access
US9268971B2 (en) Secure processor supporting multiple security functions
CN103003822A (zh) 对平台资源的域认证控制
US20130019281A1 (en) Server Based Remote Authentication for BIOS
US10680814B2 (en) Device key security
CN102027480A (zh) 用于提供系统管理命令的系统和方法
US9894062B2 (en) Object management for external off-host authentication processing systems
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US9323911B1 (en) Verifying requests to remove applications from a device
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
KR102274163B1 (ko) 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템
US20160050066A1 (en) Management of an encryption key for a secure data storage device on a trusted device paired to the secure device over a personal area network
CN110582772B (zh) 用于传感器读取器处的数据的注册以及请求的方法及设备
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control
US20140289519A1 (en) Entities with biometrically derived keys
CN117579291A (zh) 一种云原生多云管理方法、系统、电子设备和存储介质
CN117176357A (zh) 一种基于智能密码钥匙的多因子认证加密存储方法及系统
CA2481612A1 (en) Trusted platform module

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant