KR102288444B1 - 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 - Google Patents

인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 Download PDF

Info

Publication number
KR102288444B1
KR102288444B1 KR1020200120460A KR20200120460A KR102288444B1 KR 102288444 B1 KR102288444 B1 KR 102288444B1 KR 1020200120460 A KR1020200120460 A KR 1020200120460A KR 20200120460 A KR20200120460 A KR 20200120460A KR 102288444 B1 KR102288444 B1 KR 102288444B1
Authority
KR
South Korea
Prior art keywords
authentication module
authentication
firmware update
firmware
new key
Prior art date
Application number
KR1020200120460A
Other languages
English (en)
Inventor
스티븐 상근 오
이진서
Original Assignee
스티븐 상근 오
이진서
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스티븐 상근 오, 이진서 filed Critical 스티븐 상근 오
Priority to KR1020200120460A priority Critical patent/KR102288444B1/ko
Application granted granted Critical
Publication of KR102288444B1 publication Critical patent/KR102288444B1/ko
Priority to PCT/KR2021/012778 priority patent/WO2022060156A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Abstract

생체인증에 사용되는 인증모듈의 펌웨어가 업데이트되도록 하는 방법으로서, 상기 인증모듈에서 생체센서를 이용한 생체정보 인증과 함께, 메이커서버로 펌웨어 업데이트 요청이 이루어지는 펌웨어 업데이트 요청단계;와, 펌웨어 업데이트 필요시, 상기 인증모듈과 상기 메이커서버가 초기인증되어 보안연결 상태가 이루어지는 보안연결 단계;와, 상기 인증모듈에서 생성된 신규키가 상기 메이커서버에 전달되는 키 전달단계;와, 상기 메이커서버로부터 상기 인증모듈에, 상기 신규키로 암호화된 펌웨어 업데이트 패치가 전달되는 패치 전달단계;와, 상기 인증모듈에서 상기 신규키에 의해 상기 펌웨어 업데이트 패치가 복호화 및 설치되는 펌웨어 업데이트 단계;가 포함되어 이루어짐을 특징으로 한다.

Description

인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 {FIRMWARE UPDATING METHOD, APPARATUS AND PROGRAM OF AUTHENTICATION MODULE}
본 발명은, 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램에 관한 것으로서, 보다 상세히는, 생체인증에 사용되는 인증모듈에 대해, 백도어 우려 및 표준스펙 이탈로 인한 혼란 방지 등의 이유로 FIDO 스펙에서 금지되어 있는 펌웨어 업데이트를, FIDO 코어 스펙을 그대로 유지하면서 엄격한 보안의 확인 및 유지 상태에서 수행할 수 있도록 하는, 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램에 관한 것이다.
일반적으로 FIDO 인증모듈(Authenticator; 이하 '인증모듈'이라 함)이 알려져 있다. 이는, 생체정보의 유출없이 생체정보의 확인에 따라 그 인증모듈의 현재 사용자가 원래 등록된 사용자임을 인증하는데 이용되는 기기이다. 생체정보로서는, 지문, 성문, 홍채, 안면, 혈관, 뇌파 등 그 종류를 가리지 않는다. 인증모듈은, 피싱(phishing)이 불가능하고, 저가이며, 휴대가 간편하고, 신뢰할 수 있으며, 배터리가 필요없고, 타이핑이 불필요하여 사용이 쉽다는 장점을 가진다.
인증모듈은 크게 보면, 등록과정을 통해 사용준비가 완료되고, 추후 생체인증 과정에서 그 원래목적대로 개인 인증에 사용되게 된다.
등록과정에서는, 도 4와 같이, 인증서가 공장출하시 이미 메모리(12)에 내장되어 있는 인증모듈(10) 내부에, 생체인증 펌웨어에 의해 생체센서(11) 등을 이용해 원본 생체정보를 메모리(12)에 저장하고, 이 생체정보에 대한 프라이빗키와 퍼블릭키의 키쌍을 생성하고, 프라이빗키는 내부에 저장하고, 퍼블릭키는 정보기기(20)의 OS(21)에 설치된 클라이언트(22)를 통해 인증서버(40)에 전송함으로써 준비를 완료한다.
그리고, 나중의 생체인증 과정에서는, 로그인, 은행거래, 쇼핑 등의 어떤 생체인증 프로세스에서 인증모듈(10)에 순시 생체정보가 입력되고, 이것이 저장되어 있던 원본 생체정보와 비교되며, 그 결과 일치되면 브라우저(23) 등 통신수단을 통해 인증서버(40)에 프라이빗키 기반의 생체일치신호가 발송되고, 인증서버(40)는 대응되는 퍼블릭키에 의해 이 생체일치신호가 확인되면, 상기 생체인증 프로세스에 인증확인신호를 발송하는 구성을 가진다.
한편, FIDO 정책상 인증모듈(10)의 펌웨어 업데이트는 엄격히 금지되어 있다. 따라서, 메이커서버(미도시)가 존재하더라도, 이는 클라이언트(22)의 업데이트에 사용되는 경우는 있었어도, 인증모듈(10)의 펌웨어 업데이트에 사용되는 경우는 없었다.
하기 특허문헌에는, 'FIDO 인증을 이용한 기기의 락(Lock) 시스템으로서, 클라우드 상의 릴라잉 파티에 등록된 생체인식 FIDO 인증장치가 삽입되는 입력단자와, 상기 생체인식 FIDO 인증장치가 상기 입력단자에 삽입되고, 상기 생체인식 FIDO 인증장치에 상기 릴라잉 파티에 등록된 사용자의 생체정보가 입력되면, 상기 생체인식 FIDO 인증장치로부터 인증메시지를 받아 상기 릴라잉 파티에 FIDO 인증을 도전하고, 인증응답을 받으면, 락 해제신호를 생성하는 에이전트와, 상기 락 해제신호를 받으면, 상기 기기의 작동이 가능하도록 락을 해제하는 작동제어부를 포함하여 이루어짐을 특징으로 하는 FIDO 인증을 이용한 락 시스템'이 개시되어 있다.
특허공개 10-2020-0067657 공보
상기 특허문헌의 기술에 있어서, 입력단자에 삽입된 생체인증 FIDO 인증장치(인증모듈)에 생체정보가 입력되어 본인 것으로 확인되면, 릴라잉 파티(인증서버)에서 인증응답을 하게 되는 구성이 개시되어 있다.
그런데, 예컨대 인증모듈의 해외 위탁생산 등 여러가지 경우에 펌웨어에 백도어가 몰래 설치될 가능성이 있어서, 완결성이 떨어지고, 짧은 개발시간으로 인해 펌웨어가 최신버전이 아니거나 버그를 가지는 경우도 있다. 그럼에도 불구하고, FIDO에 있어서는, 보안상의 이유로 개인 유저가 펌웨어 업데이트를 할 수 있도록 허용되어 있지 않다. 따라서, 인증모듈의 펌웨어에 문제가 발생된 경우에는, 종래에는 모두 폐기처분하거나 공장으로 전량 수거해서 처리해야 하는 낭비와 불편의 문제가 있다.
또한, FIDO 스펙의 변경이나 개인 소유자의 사망 등 피치못할 사용주체의 변경 등에 따라 인증모듈의 펌웨어를 업데이트 가능해야 하는 경우가 발생할 수 있다. 이때, FIDO 스펙에서 염려하는 보안에 문제를 일으키지 않으면서 펌웨어를 안전하고 신뢰 가능하게 업데이트할 수 있는 방안이 요망된다.
또한, 인증모듈 내부에 저장된 암호정보는, FIDO 스펙에 의해 인증모듈 밖으로 유출될 수 없으므로, 계정복구를 위해서는 백업 인증모듈을 보유해야 한다. 하지만, 백업 인증모듈은 별도의 비용과 관리노력이 드는 만큼, 보안에 문제를 일으키지 않으면서 인증모듈에 저장된 암호정보를 복구(확장된 ROE(Restricted Operation Environment))할 수 있도록 할 필요가 있다.
또한, 지문 등 생체정보 기반의 인증모듈의 경우에, 의도치 않은 생체정보 등록이 발생했을 때, 인증모듈의 소유자인 본인이 생체정보의 등록여부 및 생체정보의 변조여부를 알 권리가 있다. 따라서, 생체정보 템플릿의 일관성을 모니터링할 필요가 있다.
본 발명은, 상기 문제를 해소하기 위한 것으로서, 펌웨어 업데이트 요청 발생시, 메이커서버의 제로지식 초기등록 방식의 보안통신 확보 및 키교환 후에 인증모듈의 신규키에 의해 메이커서버의 펌웨어 업데이트 패치가 인증모듈에 설치되도록 이루어진, 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램을 제공하고자 하는 것이다.
상기 과제를 달성하기 위한 본 발명의 방법은, 생체인증에 사용되는 인증모듈의 펌웨어가 업데이트되도록 하는 방법으로서, 상기 인증모듈에서 생체센서를 이용한 생체정보 인증과 함께, 메이커서버로 펌웨어 업데이트 요청이 이루어지는 펌웨어 업데이트 요청단계;와, 펌웨어 업데이트 필요시, 상기 인증모듈과 상기 메이커서버가 초기인증되어 보안연결 상태가 이루어지는 보안연결 단계;와, 상기 인증모듈에서 생성된 신규키가 상기 메이커서버에 전달되는 키 전달단계;와, 상기 메이커서버로부터 상기 인증모듈에, 상기 신규키로 암호화된 펌웨어 업데이트 패치가 전달되는 패치 전달단계;와, 상기 인증모듈에서 상기 신규키에 의해 상기 펌웨어 업데이트 패치가 복호화 및 설치되는 펌웨어 업데이트 단계;가 더 포함되어 이루어짐을 특징으로 한다.
한편, 상기 과제를 달성하기 위한 본 발명의 장치는, 생체인증에 사용되는 인증모듈의 펌웨어가 업데이트되도록 하는 장치로서, 생체센서를 이용한 생체정보 인증과 함께, 메이커서버로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 상기 메이커서버와 초기인증되어 보안연결 상태가 이루어지며, 신규키를 생성하여 상기 메이커서버에 전달되도록 하고, 상기 메이커서버로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하는 인증모듈;과, 생체정보 인증과 함께 상기 인증모듈로부터 펌웨어 업데이트 요청을 받고, 펌웨어 업데이트 필요시, 상기 인증모듈과 초기인증되어 보안연결 상태가 이루어지며, 상기 인증모듈에서 생성된 신규키를 전달받고, 상기 인증모듈에 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달하는 메이커서버;가 포함되어 이루어짐을 특징으로 한다.
한편, 상기 과제를 달성하기 위한 본 발명의 인증모듈은, 생체인증에 사용되는 인증모듈로서, 생체정보, 인증서 및 펌웨어를 저장하는 메모리;와, 상기 메모리에 저장되어 있는 프로그램으로서, 생체센서를 이용하여 생체정보 인증을 수행하고, 메이커서버로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 제로지식 초기등록 방식에 의해 상기 메이커서버와 상기 인증모듈이 초기인증되어 보안연결 상태가 이루어지도록 하며, 신규키를 생성하여 상기 메이커서버에 전달되도록 하고, 상기 메이커서버로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하고, 상기 인증모듈 내부에 생체정보를 등록하고, 생체정보 템플릿을 상기 인증서버에 전송하며, 상기 인증모듈을 상기 인증서버에 등록하는 기능을 가지는 펌웨어;가 포함되어 이루어짐을 특징으로 한다.
한편, 상기 과제를 달성하기 위한 본 발명의 프로그램은, 정보기기에 상기에 기재된 방법의 각 단계를 실행시키기 위한 정보기기용 프로그램을 기록한, 정보기기로 읽을 수 있는 저장매체에 기록된 정보기기용 프로그램이다.
본 발명에 의하면, 펌웨어 업데이트 요청 발생시, 메이커서버의 제로지식 초기등록 방식의 보안통신 확보 및 키교환 후에 인증모듈의 신규키에 의해 메이커서버의 펌웨어 업데이트 패치가 인증모듈에 설치되도록 이루어진, 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램이 제공된다.
도 1은, 본 발명의 일실시예에 따른 인증모듈의 펌웨어 업데이트 방법이 구현되는 장치의 블럭도이다.
도 2는, 동 방법의 플로챠트이다.
도 3은, 동 방법의 타임챠트이다.
도 4는, 종래의 인증모듈의 펌웨어 업데이트 방법이 구현되는 장치의 블럭도이다.
이하, 첨부도면을 참조하면서 본 발명에 대해 상세히 설명한다. 다만, 동일구성에 의해 동일기능을 가지는 부재에 대해서는, 도면이 달라지더라도 동일부호를 유지함으로써, 그 상세한 설명을 생략하는 경우가 있다.
또한, 어떤 부재의 전후, 좌우, 상하에 다른 부재가 배치되거나 연결되는 관계는, 그 중간에 별도 부재가 삽입되는 경우를 포함한다. 반대로, 어떤 부재가 다른 부재의 '바로' 전후, 좌우, 상하에 있다고 할 때에는, 중간에 별도 부재가 없는 것을 뜻한다. 그리고 어떤 부분이 다른 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
그리고 구성의 명칭을 제1, 제2 등으로 구분한 것은, 그 구성이 동일한 관계로 이를 구분하기 위한 것으로, 반드시 그 순서에 한정되는 것은 아니다. 또한, 명세서에 기재된 '유닛', '수단', '부', '부재', '모듈' 등의 용어는, 적어도 하나의 기능이나 동작을 하는 포괄적인 구성의 단위를 의미한다. 그리고 명세서에 기재된 단말, 서버 등의 정보처리기기는, 특정한 기능이나 동작이 구현된 하드웨어를 의미하는 하드 와이어링을 기본적으로 의미하지만, 특정한 하드웨어에 한정되도록 해석되어서는 안되고, 일반 범용 하드웨어 상에 그 특정한 기능이나 동작이 구현되도록 하기 위해 구동되는 소프트웨어로 이루어지는 소프트 와이어링을 배제하는 것이 아니다. 즉, 단말 또는 서버는, 어떤 장치가 될 수도 있고, 앱과 같이, 어떤 기기에 설치되는 소프트웨어가 될 수도 있다.
그리고 도면에 나타난 각 구성의 크기 및 두께는, 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도면에 도시된 바에 한정되지 않으며, 층 및 영역 등의 여러 부분 및 영역을 명확하게 표현하기 위해 두께 등은 과장하여 확대 또는 축소하여 나타낸 경우가 있다.
<기본구성 - 펌웨어 업데이트 방법>
본 발명의 방법은, 생체인증에 사용되는 인증모듈(10)의 펌웨어가 업데이트되도록 하는 방법이다. 펌웨어 업데이트는, 인증모듈(10)의 성능개선, 보안상 발견된 문제의 해결, 유저의 계정복구나 변경 등을 위해 이루어질 수 있다. 펌웨어 업데이트는, FIDO 스펙에서는 금지되어 있으므로 현재로서는 구현된 사례를 찾을 수 없다. 이러한 금지의 이유는 백도어 우려 및 표준스펙 이탈로 인한 혼란 방지 등이다. 그러므로, 본 발명에서는, 상기 인증모듈(10)에서 이런 금지 이유에 위배되지 않도록 FIDO 코어 스펙을 유지하면서 엄격한 보안의 확인 및 유지 상태에서 펌웨어 업데이트를 수행할 수 있도록 하는 구성을 개시한다. 참고로, 본 발명에 의한 인증모듈(10)의 펌웨어 업데이트 기술은, 배포시 온보딩을 위한 초기등록 방식에 상관없이, 모든 종류의 인증모듈에 적용될 수 있다.
상기 본 발명의 펌웨어 업데이트 방법은, 펌웨어 업데이트 요청단계(S30);와, 보안연결 단계(S40);와, 키 전달단계(S50);와, 패치 전달단계(S60);와, 펌웨어 업데이트 단계(S70);가 포함되어 이루어짐을 특징으로 한다.
상기 펌웨어 업데이트 요청단계(S30)는, 상기 인증모듈(10)에서 생체센서(11)를 이용한 생체정보 인증과 함께, 메이커서버(30)로 펌웨어 업데이트 요청이 이루어지는 단계이다.
상기 메이커서버(30)는, 상기 인증모듈(10)을 제조한 제조사에서 운영하는 서버이다. 상기 메이커서버(30)는, 초기 인증하고자 하는 상기 인증모듈(10)이 자신이 제조한 인증모듈이 맞는지를 검증하는 제로지식 초기등록(ZKIE)의 주체이다.
상기 인증모듈(10)에서의 생체정보의 인증은, 인증모듈(10) 내부에 저장되어 있는 원본 생체정보와, 이번 펌웨어 업데이트 요청을 위한 인증시에 신규로 입력된 순시 생체정보가 비교되어, 일치된다고 판단되면 생체일치신호가 발송되는 과정을 말한다. 상기 펌웨어 업데이트 요청은, 상기 인증모듈(10)에서 직접 상기 메이커서버(30)로 전송될 수도 있고, 클라이언트(22)를 거쳐서 전송될 수도 있다.
상기 클라이언트(22)는, 정보기기(20)의 OS(21)에 설치되는 소프트웨어로서, 상기 인증모듈(10)의 유저 인터페이스 역할과 상기 인증모듈(10)과 메이커서버(30) 사이의 통신중계 역할을 할 수 있다.
다만, 상기 인증모듈(10) 내에 상기 클라이언트(22)의 기능을 하는 펌웨어가 탑재되어 있어도 좋다. 이 경우에, 상기 인증모듈(10)이 상기 정보기기(20)에 연결되면, 브라우저(21) 등 상기 정보기기(20)의 인터넷 통신기능을 이용하여 상기 메이커서버(30)에 연결되도록 구성될 수 있다.
또는, 상기 인증모듈(10) 내에 인터넷 통신기능 및 상기 브라우저(21)의 기능을 하는 펌웨어가 탑재되어 있어도 좋다. 이 경우에, 상기 인증모듈(10)이 상기 정보기기(20)에 연결되는지에 관계없이, 상기 인증모듈(10)이 직접 인터넷 통신기능을 이용하여 상기 메이커서버(30)에 연결되도록 구성될 수 있다.
상기 보안연결 단계(S40)는, 펌웨어 업데이트 필요시, 상기 인증모듈(10)과 상기 메이커서버(30)가 초기인증되어 보안연결 상태가 이루어지는 단계이다.
상기 초기인증은, 인증서에 의존하지 않고, 상기 인증모듈(10)이 상기 메이커서버(30)에 사전 인증되는 단계이다. 상기 초기인증 및 보안연결은, 제로지식 초기등록(ZKIE) 방식에 의할 수 있고, 상기 제로지식 초기등록 방식은, 아무런 사전지식 없이 인증모듈(10)과 메이커서버(30)가 서로를 인증하여 안전하게 연결되도록 하는 방식이다.
도 3의 예시에서는, SRP(Secure Remote Password)를 상정하고 설명되어 있는데, 여기서는, 상기 정보기기(20)에 설치된 상기 클라이언트(22)에서 상기 인증모듈(10)에 제로지식 초기등록을 요청하면, 상기 인증모듈(10)에서 Salt, Verifier 및 신규키를 생성하고, 이들을 상기 메이커서버(30)에 전송한다. 그러면 상기 메이커서버(30)에서 Verifier를 저장하고, 상기 인증모듈(10)을 인증하면서, 상기 인증모듈(10)과 상기 메이커서버(30) 사이에서 키 교환을 한다. 다만, 본 발명은, 이에 한하는 것이 아니고, SRP 이외의 어떠한 ZKIE 방식이라도 이용될 수 있음은 자명하다.
상기 키 전달단계(S50)는, 상기 인증모듈(10)에서 생성된 신규키가 상기 메이커서버(30)에 전달되는 단계이다.
기본적으로 상기 인증모듈(10)과 상기 메이커서버(30)는 퍼블릭키를 가진다. 이 퍼블릭키는, 상기 인증모듈(10)에서 프라이빗키와 퍼블릭키의 키쌍을 생성해서, 상기 퍼블릭키를 상기 메이커서버(30)에 전송하여 둔 키이다.
상기 인증모듈(10)은, 상기 퍼블릭키 이외에 상기 보안연결 단계(S40) 동안에 상기 신규키를 더 생성한다. 상기 신규키는, 상기 패치 전달단계(S60)에서 펌웨어 업데이트 패치의 암호화에 사용된다.
상기 패치 전달단계(S60)는, 상기 메이커서버(30)로부터 상기 인증모듈(10)에, 상기 신규키로 암호화된 펌웨어 업데이트 패치가 전달되는 단계이다.
상기 암호화 및 전달에 의해, 해킹 우려가 감소된다.
상기 펌웨어 업데이트 단계(S70)는, 상기 인증모듈(10)에서 상기 신규키에 의해 상기 펌웨어 업데이트 패치가 복호화 및 설치되는 단계이다.
상기 인증모듈(10)에는 이미 퍼블릭키와 프라이빗키의 키쌍이 저장되어 있다. 상기 암호화 및 복호화는 공지기술에 의할 수 있다. 펌웨어 업데이트 패치의 설치가 OK이면, 인증모듈(10)의 재기동 후 사용가능 상태가 되도록 할 수 있다.
<효과>
이처럼, FIDO 스펙의 코어를 손상시키지 않고, 보안상 필요한 부분의 펌웨어를 업데이트할 수 있으므로, 인증모듈(10)의 기능 향상 및 보안 향상, 인증 스펙의 향상을 도모하고 유지보수할 수 있다.
또한, 본 발명은, 제로 트러스트 커넥션(Zero-Trust Connection)을 기반으로 한다. 상기 업데이트의 중심역할은 상기 메이커서버(30)이지만, 통신보안은 제로지식 초기인증(ZKIE) 기반으로 이루어지고, 신규키는 상기 인증모듈(10)에서 발급하는 구조이므로, 분산된 설계에 의해 보안효과가 극히 향상된다.
즉, 본 발명은, 제로지식 초기인증(ZKIE) 방식을 이용하여 초기 인증을 생성한다. 따라서, 인증용 공유된 시크릿 등 미리 공유된 대칭 키에 의하지 않고, 애초부터 인증을 수행하며, 초기에 만료되었거나 조작될 우려가 있는 내장 인증서에 의존하지 않고, 매우 강력한 보안통신이 이루어진다.
또한, 상기 메이커서버(30)와 인증서버(40)는, 클라우드 형태로 구성될 수 있다. 이러한 구성에 의해, 강력하고 유효한 통신보안 상태가 유지관리될 수 있고, 상기 인증모듈(10)이 항시 최신 업데이트된 펌웨어를 유지하도록 관리될 수 있다.
상기 인증서버(40)는, 상기 인증모듈(10)을 이용하여 유저가 인증을 처리하도록 하는 서버이다. 상기 인증서버(40)는, 인증서를 발행하여 상기 인증모듈(10)에 내장시키고, 상기 인증모듈(10)에 생체정보를 등록한 유저가 생체인증을 할 때 상기 인증모듈(10)로부터 받는 생체일치신호에 의해, 진정한 유저가 수행하는 인증이라고 판단하고 그 인증의 수행을 확인 및 진행되도록 하는 기능을 가지는 서버이다.
다만, 상기 예에서는 인증처리와 인증후 처리를 모두 상기 인증서버(40)에서 수행되도록 한 예를 설명했지만, 본 발명은 이에 한하지 않고, 인증처리에 대해서는 상기 인증서버(40)에서 수행하고, 인증후 처리에 대해서는 상기 인증서버(40)로부터의 인증확인신호에 따라 별도의 처리서버(미도시)에서 처리하도록 분리하여 구성될 수도 있다.
참고로, 도 2 및 도 3에 예시된 바와 같이, 상기 펌웨어 업데이트 요청단계(S30) 이전에, 펌웨어 업데이트 체크요청단계(S10)와 체크결과 출력단계(S20)가 더 구비될 수도 있다. 이로써, 펌웨어 업데이트 요청단계(S30) 이전에, 펌웨어 업데이트가 필요한지 여부를 확인할 수 있다. 상기 펌웨어 업데이트 체크요청이나 상기 체크결과 출력은, 상기 인증모듈(10)에서 직접 상기 메이커서버(30)로 전송될 수도 있고, 클라이언트(22)를 거쳐서 전송될 수도 있다.
상기 확인 결과, 펌웨어 업데이트가 필요하다고 확인되지 않은 경우에는, 펌웨어 업데이트를 진행하지 못하게 제어될 수 있다. 반대로, 상기 확인 결과, 펌웨어 업데이트가 필요하다고 확인된 경우에도, 반드시 즉시 펌웨어 업데이트를 수행하지 않을 수도 있는 것이므로, 유저로부터 명시적인 펌웨어 업데이트 요청단계(S30)가 실행된 경우에만 펌웨어 업데이트 절차에 진입하도록 제어될 필요가 있다. 다만, 유저로부터의 펌웨어 업데이트 체크의 요청이 없어도 예컨대 수시로 자동 체크되도록 구성될 수 있고, 상기 확인 결과, 펌웨어 업데이트가 필요하다고 확인된 경우에는 알람을 표시하도록 구성될 수 있다.
또한, 도 3에 예시된 바와 같이, 상기 펌웨어 업데이트 단계(S70) 이후에, 상기 메이커서버(30)가 설치 결과를 확인할 수 있는 업데이트 확인단계(도 3 참조)가 더 구비될 수도 있다. 이로써, 확인 결과가 OK이면, 인증모듈(10)의 재기동 후 사용가능 상태가 되도록 할 수 있다.
<펌웨어 업데이트 장치>
한편, 상기 방법이 구현된 본 발명의 장치는, 생체인증에 사용되는 인증모듈(10)의 펌웨어가 업데이트되도록 하는 장치이다. 상기 본 발명의 장치는, 인증모듈(10);과, 메이커서버(30);가 포함되어 이루어짐을 특징으로 한다.
상기 인증모듈(10)은, 생체센서(11)를 이용한 생체정보 인증과 함께, 메이커서버(30)로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 상기 메이커서버(30)와 초기인증되어 보안연결 상태가 이루어지며, 신규키를 생성하여 상기 메이커서버(30)에 전달되도록 하고, 상기 메이커서버(30)로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하는 장치이다.
상기 메이커서버(30)는, 생체정보 인증과 함께 상기 인증모듈(10)로부터 펌웨어 업데이트 요청을 받고, 펌웨어 업데이트 필요시, 상기 인증모듈(10)과 초기인증되어 보안연결 상태가 이루어지며, 상기 인증모듈(10)에서 생성된 신규키를 전달받고, 상기 인증모듈(10)에 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달하는 서버이다.
<펌웨어 업데이트 가능한 인증모듈>
한편, 상기 방법이 구현된 본 발명의 인증모듈은, 생체인증에 사용되는 인증모듈(10)이다. 상기 본 발명의 인증모듈은, 메모리(12);와, 펌웨어;가 포함되어 이루어짐을 특징으로 한다.
상기 메모리(12)는, 생체정보, 인증서 및 펌웨어를 저장하는 수단이다. 상기 메모리(12)에는, 상기 이외에도 S/N, 각종 키나 난수 등이 저장될 수 있다.
상기 펌웨어는, 상기 메모리에 저장되어 있는 프로그램으로서, 생체센서(11)를 이용하여 생체정보 인증을 수행하고, 메이커서버(30)로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 제로지식 초기등록 방식에 의해 상기 메이커서버(30)와 상기 인증모듈(10)이 초기인증되어 보안연결 상태가 이루어지도록 하며, 신규키를 생성하여 상기 메이커서버(30)에 전달되도록 하고, 상기 메이커서버(30)로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하고, 상기 인증모듈(10) 내부에 생체정보를 등록하고, 생체정보 템플릿을 상기 인증서버(40)에 전송하며, 상기 인증모듈(10)을 상기 인증서버(40)에 등록하는 기능을 가지는 수단이다.
<프로그램>
한편, 본 발명의 프로그램은, 정보기기(20)에 상기에 기재된 방법의 각 단계를 실행시키기 위한 정보기기용 프로그램을 기록한, 정보기기(20)로 읽을 수 있는 저장매체에 기록된 정보기기용 프로그램이다.
이상 본 발명의 바람직한 실시예에 대해 설명했지만, 본 발명은, 상기 개시되는 실시예들에 한정되는 것이 아니라, 특허청구범위와 발명의 상세한 설명 및 첨부 도면의 범위 안에서 서로 다른 다양한 형태로 변형하여 구현 실시될 수 있고, 균등한 타 실시예가 가능하며, 이 또한 본 발명의 범위에 속하는 것은 당해 분야에서 통상적 지식을 가진 자에게 당연하며, 단지 실시예들은, 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은, 청구항의 범주에 의해 정의될 뿐이다.
본 발명은, 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램의 산업에 이용될 수 있다.
10: 인증모듈
11: 생체센서
12: 메모리
20: 정보기기
21: OS(Operating System)
22: 클라이언트
23: 브라우저
30: 메이커서버
40: 인증서버

Claims (4)

  1. 생체인증에 사용되는 인증모듈의 펌웨어가 업데이트되도록 하는 방법으로서,
    상기 인증모듈에서 생체센서를 이용한 생체정보 인증과 함께, 메이커서버로 펌웨어 업데이트 요청이 이루어지는 펌웨어 업데이트 요청단계;와,
    펌웨어 업데이트 필요시, 상기 인증모듈과 상기 메이커서버가 제로지식 초기등록 방식에 의해 초기인증되어 보안연결 상태가 이루어지는 보안연결 단계;와,
    상기 인증모듈에서 생성된 신규키가 상기 메이커서버에 전달되는 신규키 전달단계;와,
    상기 메이커서버로부터 상기 인증모듈에, 상기 신규키로 암호화된 펌웨어 업데이트 패치가 전달되는 패치 전달단계;와,
    상기 인증모듈에서 상기 신규키에 의해 상기 펌웨어 업데이트 패치가 복호화 및 설치되는 펌웨어 업데이트 단계;
    가 포함되어 이루어짐을 특징으로 하는, 인증모듈의 펌웨어 업데이트 방법.
  2. 생체인증에 사용되는 인증모듈의 펌웨어가 업데이트되도록 하는 장치로서,
    생체센서를 이용한 생체정보 인증과 함께, 메이커서버로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 상기 메이커서버와 초기인증되어 보안연결 상태가 이루어지며, 신규키를 생성하여 상기 메이커서버에 전달되도록 하고, 상기 메이커서버로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하는 인증모듈;과,
    생체정보 인증과 함께 상기 인증모듈로부터 펌웨어 업데이트 요청을 받고, 펌웨어 업데이트 필요시, 상기 인증모듈과 초기인증되어 보안연결 상태가 이루어지며, 상기 인증모듈에서 생성된 신규키를 전달받고, 상기 인증모듈에 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달하는 메이커서버;
    가 포함되어 이루어짐을 특징으로 하는, 인증모듈의 펌웨어 업데이트 장치.
  3. 생체인증에 사용되는 인증모듈로서,
    생체정보, 인증서 및 펌웨어를 저장하는 메모리;와,
    상기 메모리에 저장되어 있는 프로그램으로서, 생체센서를 이용하여 생체정보 인증을 수행하고, 메이커서버로 펌웨어 업데이트 요청이 이루어지도록 하고, 펌웨어 업데이트 필요시, 제로지식 초기등록 방식에 의해 상기 메이커서버와 상기 인증모듈이 초기인증되어 보안연결 상태가 이루어지도록 하며, 신규키를 생성하여 상기 메이커서버에 전달되도록 하고, 상기 메이커서버로부터 상기 신규키로 암호화된 펌웨어 업데이트 패치를 전달받으며, 상기 신규키에 의해 상기 펌웨어 업데이트 패치를 복호화 및 설치하고, 상기 인증모듈 내부에 생체정보를 등록하고, 생체정보 템플릿을 인증서버에 전송하며, 상기 인증모듈을 상기 인증서버에 등록하는 기능을 가지는 펌웨어;
    가 포함되어 이루어짐을 특징으로 하는 인증모듈.
  4. 정보기기에 청구항 1에 기재된 방법의 각 단계를 실행시키기 위한 정보기기용 컴퓨터 프로그램을 기록한, 정보기기로 읽을 수 있는 저장매체에 기록된 정보기기용 컴퓨터 프로그램.
KR1020200120460A 2020-09-18 2020-09-18 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 KR102288444B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200120460A KR102288444B1 (ko) 2020-09-18 2020-09-18 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
PCT/KR2021/012778 WO2022060156A1 (ko) 2020-09-18 2021-09-17 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200120460A KR102288444B1 (ko) 2020-09-18 2020-09-18 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Publications (1)

Publication Number Publication Date
KR102288444B1 true KR102288444B1 (ko) 2021-08-11

Family

ID=77313996

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200120460A KR102288444B1 (ko) 2020-09-18 2020-09-18 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Country Status (2)

Country Link
KR (1) KR102288444B1 (ko)
WO (1) WO2022060156A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022060156A1 (ko) * 2020-09-18 2022-03-24 상근 오스티븐 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101805310B1 (ko) * 2016-07-14 2017-12-06 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법
KR101857902B1 (ko) * 2014-04-15 2018-05-14 란티크 베테일리궁스-게엠베하 운트 코 카게 신뢰 루트
KR102012262B1 (ko) * 2017-01-24 2019-10-22 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치
KR20200067657A (ko) 2018-12-04 2020-06-12 (주)이더블유비엠 Fido 인증을 이용한 락 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US9703942B2 (en) * 2013-12-04 2017-07-11 Ebay Inc. Multi-factor authentication system and method
KR102288444B1 (ko) * 2020-09-18 2021-08-11 스티븐 상근 오 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101857902B1 (ko) * 2014-04-15 2018-05-14 란티크 베테일리궁스-게엠베하 운트 코 카게 신뢰 루트
KR101805310B1 (ko) * 2016-07-14 2017-12-06 경희대학교 산학협력단 Tpm 기반의 사용자 장치 및 이를 이용한 펌웨어 갱신 방법
KR102012262B1 (ko) * 2017-01-24 2019-10-22 한국전자통신연구원 키 관리 방법 및 fido 소프트웨어 인증장치
KR20200067657A (ko) 2018-12-04 2020-06-12 (주)이더블유비엠 Fido 인증을 이용한 락 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022060156A1 (ko) * 2020-09-18 2022-03-24 상근 오스티븐 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Also Published As

Publication number Publication date
WO2022060156A1 (ko) 2022-03-24

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US11128477B2 (en) Electronic certification system
US7571489B2 (en) One time passcode system
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP5136012B2 (ja) データ送付方法
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
US20050120203A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
JP6438901B2 (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN111143856A (zh) 一种plc远程固件升级系统及方法
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
CN113472790A (zh) 基于https协议的信息传输方法、客户端及服务器
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
KR20120084631A (ko) 고유식별자 기반 인증시스템 및 방법
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
KR102293775B1 (ko) 클라우드 기반 지불시스템의 보안성을 강화한 모바일 결제 방법 및 이를 위한 장치
JP6524556B2 (ja) 認証鍵複製システム
US20240039723A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing system

Legal Events

Date Code Title Description
GRNT Written decision to grant