KR20140098872A - security system and method using trusted service manager and biometric for web service of mobile nfc device - Google Patents

security system and method using trusted service manager and biometric for web service of mobile nfc device Download PDF

Info

Publication number
KR20140098872A
KR20140098872A KR1020130011016A KR20130011016A KR20140098872A KR 20140098872 A KR20140098872 A KR 20140098872A KR 1020130011016 A KR1020130011016 A KR 1020130011016A KR 20130011016 A KR20130011016 A KR 20130011016A KR 20140098872 A KR20140098872 A KR 20140098872A
Authority
KR
South Korea
Prior art keywords
tsm
key
service
biometric
security
Prior art date
Application number
KR1020130011016A
Other languages
Korean (ko)
Inventor
남궁용주
Original Assignee
남궁용주
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 남궁용주 filed Critical 남궁용주
Priority to KR1020130011016A priority Critical patent/KR20140098872A/en
Publication of KR20140098872A publication Critical patent/KR20140098872A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a security system and a method using a trusted service manager (TSM) and biometric for web service of a mobile NFC device. A security system using a TSM and biometric for web service of a mobile NFC device according to one embodiment of the present invention includes a mobile NFC terminal which includes a chip with an NFC function and a secure element; a mobile network operator (MNO); and a TSM.

Description

모바일 NFC단말기 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템 및 방법{ SECURITY SYSTEM AND METHOD USING TRUSTED SERVICE MANAGER AND BIOMETRIC FOR WEB SERVICE OF MOBILE NFC DEVICE }TECHNICAL FIELD [0001] The present invention relates to a security system and a security system based on biometrics and TSM for a mobile NFC terminal web service,

본 발명은 모바일 NFC단말기 웹 서비스를 위해서 바이오인식과 신뢰된 서비스 매니저(TSM)을 이용하여 신뢰된 모바일 단말기 환경과 신뢰된 웹 서비스 프로세스의 보안을 관리하는 시스템 및 방법에 관한 것이다The present invention relates to a system and method for managing the security of a trusted mobile terminal environment and a trusted web service process using biometrics and a trusted service manager (TSM) for a mobile NFC terminal web service

최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다.As smart devices evolve as a means of providing various functions such as payment and discount coupons, the market for mobile NFC service, which is a fusion of communication and finance, is expected to grow rapidly.

특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내·외적으로 널리 주목받고 있다.Especially, as the mobile NFC payment service market is expected to be activated, the mobile NFC payment service has received wide attention both domestically and internationally.

하지만 이를 주도할 수 있는 보안 관련 기술력이 아직 미미한 상태이다.However, there is still little security-related technology that can lead to this.

모바일 NFC 결제 서비스의 활 성화에 의해 금융회사뿐 아니라 관련 사업자들도 고객 정보 이외의 금융 정보까지 확대되어 관리될 가능성이 내재됨에 따라 보안에 대한 관심도는 더욱 고조되고 있다. 이에 NFC Forum, GSMA 등 관련 단체에서는 모바일 NFC 결제 서비스를 이루는 각 구성 요소의 역할, 기능, 보안 요구 사항 등을 제시하여 보안의 중요성을 강조하였다.As mobile NFC settlement services become active, not only financial companies but also related companies are increasingly interested in security because of the possibility that financial information other than customer information may be expanded and managed. Therefore, related organizations such as NFC Forum and GSMA emphasized the importance of security by presenting role, function, and security requirements of each component constituting mobile NFC payment service.

일반적으로 모바일 NFC 결제 서비스는 결제 애플리케이션 및 발급 정보가 모바일 IC칩에 저장되고 서비스 고객은 결제 애플리케이션이 설치된 모바일을 이용해 온라인 또는 오프라인으로 결제하는 방식을 말한다Generally, a mobile NFC payment service refers to a method in which a payment application and issuance information are stored in a mobile IC chip, and a service customer makes payment online or offline using a mobile in which a payment application is installed

이와 같은 모바일 NFC 결제 서비스에서 발생할 수 있는 위협 구간을 다음과 같이 통신과 단말기(칩 포함)으로 분류할 수 있다.The threat section that can occur in the mobile NFC settlement service can be classified into communication and terminal (including chip) as follows.

1) 통신상 위협1) Telecommunication threat

오프라인에서 모바일단말기 NFC 결제 서비스를 이용하는 경우 기기 간 RF 통신을 수행한다. 기기 간 RF 통신으로 안전하게 거래 정보를 관리하는 것과 서비스에 대한 가용성 등은 중요한 보안 문제로 대두되고 있다. RF 통신 구간에서 발생할 수 있는 위협으로는 도청과 변조가 있다. 기기 간 전송되는 RF 시그널을 도청하려는 공격자의 능력이나 기기의 동작 방식 등에 따라 공격자의 도청 성공 확률은 높아지게 되고, 시그널의 인코딩 방식에 따라 공격자는 시그널의 일부 또는 전체를 변조 할 수 있다. 이외에 모바일 NFC 기기 간 통신에서 발생 될 수 있는 주파수 교란, 중간자 공격 등의 위협이 가해질 수 있으나 모바일 NFC 기기에서 부정확한 주파수 탐지 기능이 사용된다면 공격을 예방할 수 있다. 또한 모바일 NFC 결제 서비스는 Wi-Fi 및 3G 통신을 이용하며 Wi-Fi의 경우 무선 AP(Access Point)를 이용한 공격 증가도 예상되는 위협이다. 대다수 사설 무선 AP가 상대적으로 보안이 취약한 상태로 운영되고 있으며, AP패스워드가 아예 없거나 공장 초기 값, 취약한 암호화 알고리즘을 사용(WEP)하는 경우가 많기 때문이다. 이러한 취약한 무선 AP를 통해 해킹이나 분산서비스거부 (DDoS) 공격 수행, 무선 AP에 연결된 클라이언트들의 공격 및 악성코드 감염 등이 발생할 수 있다.When using the mobile terminal NFC settlement service offline, RF communication is performed between the devices. The management of transaction information securely through RF communication between devices and the availability of services are becoming important security problems. The threats that can occur in RF communication are eavesdropping and tampering. Depending on the attacker's ability to eavesdrop an RF signal transmitted between devices or the way the device operates, the attacker's probability of successful eavesdropping increases, and an attacker can modulate some or all of the signal depending on the encoding method of the signal. In addition, there may be a threat of frequency disturbance or meson attack that may occur in the communication between mobile NFC devices, but if an incorrect frequency detection function is used in a mobile NFC device, the attack can be prevented. In addition, mobile NFC payment service uses Wi-Fi and 3G communication, and Wi-Fi is expected to increase attacks using wireless APs (Access Points). Most private wireless APs operate in a relatively weak security environment, often with no AP password, factory defaults, or weak encryption algorithms (WEP). These vulnerable wireless APs can cause hacking, distributed denial of service (DDoS) attacks, attacks on clients connected to wireless APs, and malicious code infections.

2) 단말기 상 위협2) threats on terminals

모바일 단말기 NFC 서비스 시 보안 위협은 기존 모바일 단말기 기반 서비스에서 발생 가능한 보안 위협과 유사한 형태로 존재할 것으로 예상된다.It is expected that security threats in mobile terminal NFC service will exist in a form similar to the security threats that can occur in existing mobile terminal based services.

모바일 단말기 기반 보안위협으로는 악성코드 유포, 피싱 공격, 애플리케이션 및 플랫폼 변조 등으로 주요 입력정보 노출, 변조, 루팅 등이 가능하며 이는 모바일 NFC 기기에서도 발생할 수 있는 위협이다. 그 예로 URL 스푸핑 공격을 이용하여 Worm-URL을 NFC 태그에 쓰고 NFC 기기가 NFC 태그를 읽을 때 Worm-URL이 로딩되어 기기는 공격자가 원하는 경로로 이동하는 위협이 발생될 수 있다.Mobile terminal-based security threats can expose, modify, and route key input information by spreading malicious code, phishing attacks, application and platform tampering, which is a threat that can occur in mobile NFC devices. For example, when a Worm-URL is written to an NFC tag using a URL spoofing attack and the Worm-URL is loaded when an NFC device reads an NFC tag, the device may be threatened by the attacker moving to the desired path.

이외에도 보안요소가 탑재된 칩에 대한 부채널 공격이 있다. 부채널 공격의 경우 IC 카드와 같은 저전력 장치에 암호 알고리즘을 구현할 때 누출되는 연산 시간, 소비 전력, 전자파 등의 정보를 이용하여 구현된 암호 알고리즘에 이용된 주요 비밀정보를 알아낼 수 있게 된다.There are also subchannel attacks on chips with security elements. In the case of subchannel attacks, when the cryptographic algorithm is implemented in a low power device such as an IC card, information of leakage time, power consumption, electromagnetic wave, etc. can be used to find the main secret information used in the implemented cryptographic algorithm.

사용자가 모바일 장비에서 서비스 정보에 접근하기 위해서는 여러 개의 다른 웹서비스에 접근할 때마다 계정 데이터을 생각해내야 하고 로그인 및 패스워드 정보를 입력하는 성가신 작업에 봉착한다. 비록 장비가 이러한 크리덴셜을 기억할 수 있지만, 장치는 분실 또는 도난당할 가능성이 있고 잘못된 조작으로 또 다른 문제가 유발될 수 있다. In order for a user to access service information from a mobile device, it is necessary to think about account data every time when accessing several different web services, and it is troublesome to input login and password information. Although the equipment can remember these credentials, the device is likely to be lost or stolen, and misbehaving may cause another problem.

본 발명은 이와 같은 문제점을 해결하고자 하는 것으로서, 바이오인식(biometric)기술과 신뢰된 서비스 매니저(TSM)가 함께 작용하여 신뢰된 모바일 NFC단말기 웹 서비스 프로세스의 보안을 관리하는 시스템 및 방법을 제공함을 목적으로 한다.Disclosure of Invention Technical Problem [8] Accordingly, the present invention has been made to solve the above problems, and it is an object of the present invention to provide a system and method for managing security of a trusted mobile NFC terminal web service process by acting together with a biometric technology and a trusted service manager .

전술한 기술적 과제는 후술하는 본 발명의 특징적인 양상들에 의해 달성된다. 본 발명에 따른 신뢰된 모바일 NFC 웹 서비스를 위한 생체인증과 TSM 중심의 보안 시스템은 네트워크 사업자, 서비스 제공자, 단말기 제조사, 신뢰된 서비스 관리자를 포함한다. The above-described technical problem is achieved by the characteristic aspects of the present invention described later. The biometric authentication and TSM-centric security system for a trusted mobile NFC web service according to the present invention includes a network operator, a service provider, a terminal manufacturer, and a trusted service manager.

본 발명의 이 같은 양상에 따라, 주요 이해 관계자는 서비스를 수행하는데 이익 관계에 있는 사업자를 말하며 이해 관계자가 주축이 되어 모바일 NFC단말기 웹 서비스를 구성할 수 있다.According to this aspect of the present invention, a major stakeholder refers to a business that has a profit relationship with performing a service, and a stakeholder can be a mainstay to configure a mobile NFC terminal web service.

본 발명의 추가적인 양상에 따르면, 모바일 NFC 단말기는 TSM과 매우 밀접한 관련이 있는 Secure Element를 포함한다. According to a further aspect of the present invention, the mobile NFC terminal includes a Secure Element that is closely related to the TSM.

본 발명의 이 같은 양상에 따라, TSM이 발급하는 서비스는 개인정보와 관련있는, 중요한 정보이기 때문에 모바일 단말기 내 Secure Element 내에만 저장되어야 하며, 해킹이 불가능한 Embedded SE, Secure Memory Card, USIM(Universal Subscriber Identity Module) 의 형태로 제공될 수 있다.According to this aspect of the present invention, since the service issued by the TSM is important information related to the personal information, it must be stored only in the Secure Element in the mobile terminal, and the non-hackable Embedded SE, Secure Memory Card, USIM Identity Module).

본 발명의 추가적인 양상에 따르면, 모바일 단말기는 이동통신사(MNO)의 무선접속망(RAN:Remote Area Network)을 통해 패킷접속을 성립하며, 이런 패킷접속에는 OTA(Over-The-Air, 무선) 채널관리통신과 TSM Agent 어플리케이션 방식을 포함한다.According to a further aspect of the present invention, a mobile terminal establishes a packet connection through a RAN (Remote Area Network) of a mobile communication company (MNO), and the packet connection includes an over-the-air (OTA) Communication and TSM Agent application methods.

본 발명의 이 같은 양상에 따라, OTA 채널관리 방식에는 베어러 독립 프로토콜BIP(Bearer Independent Protocol), SMS-PP(Short Messaging Service-point-to-point) 그리고 OTA Proxy(HTTPS)사용 할 수 있으며, 모바일 단말기의 UICC(Universal Integrated Circuit Card) 는 운용자에 대한 TSM의 Agent로서 사용될 수 있다.According to this aspect of the present invention, Bearer Independent Protocol (BIP), Short Messaging Service-Point-to-Point (SMS-PP) and OTA Proxy (HTTPS) The UICC (Universal Integrated Circuit Card) of the terminal can be used as an agent of the TSM to the operator.

본 발명의 추가적인 양상에 따르면, 일단 패킷 접속이 성립되면, 모바일 단말기상에서 실행되는 개인화 서비스 에이전트 Secure Application 프로그램(예: 전자지갑)은 인증기관(CA:Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM 개인화 서버에 TLS(전송 계층 보안) / SSL(보안 소켓 계층) 통신망 세션을 성립하며, 서비스 제공자에서 TSM으로 전송하는 계정데이터의 안전한 보안 전송은 TLS / SSL 표준을 기반으로 한 공개 키 기반 구조 (PKI) 및 암호화에 방법을 포함한다.In accordance with a further aspect of the present invention, once a packet connection is established, a Personalization Service Agent Secure Application program (e.g., an electronic wallet) running on the mobile terminal may be used by an OSI layer using a certificate issued by a Certificate Authority (CA) 4 TSM personalization server establishes TLS (Secure Socket Layer) / SSL (Secure Socket Layer) communication network sessions, and secure transmission of account data transmitted from the service provider to TSM is based on TLS / SSL standard public key infrastructure (PKI) and methods for encryption.

본 발명의 이 같은 양상에 따라, TLS/SSL 은 상호인증, 기밀성, 데이터 무결서의 기능을 위해In accordance with this aspect of the present invention, TLS / SSL is used for mutual authentication, confidentiality and data integrity functions

1) 상호인증: 클라이언트와 서버간의 상호인증(RSA, DSS, X.509)1) Mutual authentication: mutual authentication between client and server (RSA, DSS, X.509)

2) 기밀성: 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등)2) Confidentiality: Data encryption through symmetric key encryption algorithm (DES, 3DES, RC4, etc.)

3) 데이터 무결성: MAC기법을 이용해 데이터 변조 여부 확인(HMAC-md5, HMAC-SHA1)3) Data Integrity: Confirmation of Data Modulation by MAC Method (HMAC-md5, HMAC-SHA1)

와 같은 방법들을 사용할 수 있다.Can be used.

본 발명의 추가적인 양상에 따르면, 상호인증을 위해 기존 Strict 패스워드 대신 최소한 multifactor 인증기술(UICC, OTP, 바이오인식 등)을 적용한 클라이언트 인증 및 장비 내부의 내장 데이터베이스, 디렉토리 서버, RADIUS, AD(Active Directory), LDAP을 이용하여 인증을 수행하는 방법을 포함한다. According to a further aspect of the present invention, there is provided a method for authenticating a client authenticating at least a multifactor authentication technique (UICC, OTP, biometrics, etc.) , And a method of performing authentication using LDAP.

본 발명의 이 같은 양상에 따라, 클라이언트 인증에 있어서, 공개키 기반의 암호화 방식, 서명방식 및 키 교환 방식을 더욱 안전하게 하기 위하여, 더 이상 사용되지 않기를 원하는 경우에 이를 폐기하거나 재발급을 할 수 있도록 하는 재발급 가능한 바이오인식 정보를 사용하거나, SE(110)로서UICC 또는 OTP와 함께 사용할 수 있다.According to this aspect of the present invention, in the client authentication, in order to further secure the public key based encryption method, the signature method, and the key exchange method, it is possible to discard or reissue Re-release biometric information, or may be used with the UICC or OTP as the SE 110.

본 발명의 추가적인 양상에 따르면, 이 패킷 접속이 연결될 때, TSM(3000은 OSI(Open Systems Interconnection) 7 응용계층에서 실행되는 Global Platform의 Secure Channel Protocol을 사용하는 모바일 단말기의 SE에 또 다른 안전한 접속을 개시함을 포함한다.According to a further aspect of the present invention, when this packet connection is connected, the TSM (3000 has another secure connection to the SE of the mobile terminal using the Global Platform's Secure Channel Protocol running in the OSI (Open Systems Interconnection) 7 application layer .

본 발명의 이 같은 양상에 따라, 응용계층의 보안의 사용은 다중 보호 수준을 강화한다. 마지막 접속이 연결될 때, 최소한 한 개의 암호화의 논리층은 서비스제공자의 키들에 의해 보호되어 사용할 수 있다.According to this aspect of the invention, the use of security of the application layer enhances multiple protection levels. When the last connection is connected, at least one logical layer of encryption can be used protected by the service provider's keys.

상술한 바와 같이 본 발명은 모바일 단말기는 중요한 정보를 1) 단말기 내 Secure Element 내에만 저장하고 2) 모바일 단말기와 이동통신사(MNO)과는 OTA(Over-The-Air, 무선) 채널관리통신과 TSM Agent 어플리케이션을 방식으로 패킷접속을 성립하며 3) 일단 패킷 접속이 성립되면, 모바일 단말기상에서 실행되는 개인화 서비스 에이전트 Secure Application 프로그램(예: 전자지갑)은 인증기관CA(Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM 개인화 서버에 TLS(전송 계층 보안) / SSL(보안 소켓 계층) 통신망 세션을 성립 4) 서비스 제공자에서 TSM으로 전송하는 계정데이터의 안전한 보안 전송은 TLS / SSL 표준을 기반으로 한 공개 키 기반 구조 (PKI) 및 암호화를 수행 5) 상호인증을 위해 기존 Strict 패스워드 대신 최소한 multifactor 인증기술(UICC, OTP, 바이오인식 등)을 적용한 클라이언트 인증 및 장비 내부의 내장 데이터베이스, 디렉토리 서버, RADIUS, AD(Active Directory), LDAP을 이용하여 인증을 수행 6) 이 패킷 접속이 연결 될 때, TSM은 OSI 7 응용계층에서 실행되는 Global Platform의 Secure Channel Protocol을 사용하는 모바일 단말기의 SE에 또 다른 안전한 접속을 개시함을 수행함으로써, 데이터의 기밀성, 무결성, 상호인증 및 가용성을 검증할 수 있다. As described above, according to the present invention, a mobile terminal stores important information only in a secure element in a terminal, 2) an over-the-air (OTA) channel management communication with a mobile terminal and a mobile communication company (MNO) 3) Once a packet connection is established, the personalization service agent Secure Application program (eg, electronic wallet) running on the mobile terminal sends a certificate issued by the certificate authority CA (Certificate Authority) Establish a Transport Layer Security (TLS) / Secure Socket Layer (SSL) communication network session with the TSM personalization server at the OSI Layer 4 used 4) Secure secure transmission of account data from the service provider to TSM is based on the TLS / SSL standard (UICC, OTP, biometrics, etc.) instead of existing Strict passwords for mutual authentication. Authentication is performed using the applied client authentication and embedded database, directory server, RADIUS, AD (Active Directory) and LDAP inside the equipment. 6) When this packet connection is connected, By performing another secure connection to the SE of the mobile terminal using the Secure Channel Protocol, the confidentiality, integrity, mutual authentication and availability of the data can be verified.

뿐만 아니라, 예를 들어, 휴대전화를 이용한 결제 서비스의 경우 이동통신 사업자와 금융사의 서비스가 결합되어, 이를 이용하는 고객은 금융서비스의 변경, 단말기 분실 등 환경 변경이 발생하게 되면 거래 중지, 데이터 복구 등과 관련된 민원이 발생하게 되고 민원 처리에 대한 혼선이 발생할 수 있다. 이처럼 서비스 활성화를 위해 이종 사업자 간 발생할 수 있는 기술적 또는 사업적으로 상충되는 이해관계를 해결할 수 있도록 신뢰된 시스템 환경과 신뢰된 서비스 매니저(TSM)을 사용하면 소비자들이 폭 넓은 서비스 생태계에서 최대 이익을 달성 할 수 있도록 하면서 서비스 제공 업체가 모바일 환경의 복잡성을 단순화 할 수 있는 효과가 있다.In addition, for example, in the case of a settlement service using a mobile phone, a service of a mobile communication provider and a financial service company are combined, and a customer using the mobile phone service can stop transaction, data recovery Related complaints may arise and confusion about the treatment of complaints may occur. Using a trusted system environment and Trusted Service Managers (TSMs) to solve technical or business conflicts that may arise between different carriers for service activation, consumers can achieve maximum benefits from a broad service ecosystem. Service providers can simplify the complexity of the mobile environment.

도 1은 본 발명의 일 실시 예에 따른 OSI 3계층의 암호화를 강화시킨 TSM 보안 시스템의 구성도이다.
도 2는 본 발명의 일 실시 예에 따른 TSM이 발급하는 서비스와 관련된 개인정보의 저장장소인 Secure Element를 제공하는 방법의 예시도이다.
도 3은 본 발명의 일 실시예에 따른 TLS/SSL에서 RSA 키 교환을 수행하는 방법의 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 무기명 식별정보 기록기(PIR)과 원격 무기명 식별정보 비교기 (PIC)에 기반한 재발급 가능한 바이오인식 레퍼런스(RBR) 을 생성하는 방법의 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 무기명 식별정보 인코더 (PIE)과 무기명 개인 식별 인증기 (PIV)에 기반한 재발급 가능한 바이오인식 레퍼런스(RBR)을 생성하는 방법의 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 바이오 인식 정보로부터 디지털 키를 생성하는 방법의 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 바이오 인식 정보와 결합된 디지털 서명을 이용한 인증 방법의 흐름도이다.
도 8은 본 발명의 일 실시 예에 따른 바이오 인식 정보 기반 메시지 암복호화 방법의 흐름도이다.
도 9는 본 발명의 일 실시 예에 따른 Secure Element내에서 멀티 서비스 관리를 위한 방법인 보안 도메인(SD: Security Domain)의 예시도이다.
도 10은 본 발명의 일 실시 예에 따른 TSM의 키관리 방법의 예시도이다
도 11은 본 발명의 일 실시 예에 따른 모바일 단말기의 End-User에게 NFC 서비스를 제공하기 전에 TSM 중심 OTA 구조의 초기화를 구현하는 방법의 흐름도이다.
도 12는 본 발명의 일 실시 예에 따른 TSM 중심의 시스템에서 모바일 단말기의 End-User에게 NFC 서비스를 제공하는 방법의 흐름도이다.
FIG. 1 is a block diagram of a TSM security system in which encryption of the OSI 3 layer is enhanced according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a method of providing a Secure Element, which is a storage place of personal information related to a service issued by the TSM according to an embodiment of the present invention.
3 is a flowchart of a method for performing RSA key exchange in TLS / SSL according to an embodiment of the present invention.
4 is a flow diagram of a method for generating a re-issueable biometric reference (RBR) based on a bearer identification information recorder (PIR) and a remote bearer identification information comparator (PIC) in accordance with an embodiment of the present invention.
5 is a flow diagram of a method for generating a reissueable biometric reference (RBR) based on an anonymous identification encoder (PIE) and an anonymous personal identification authenticator (PIV) in accordance with an embodiment of the present invention.
6 is a flowchart of a method of generating a digital key from biometric information according to an embodiment of the present invention.
7 is a flowchart illustrating an authentication method using a digital signature combined with biometric information according to an exemplary embodiment of the present invention.
FIG. 8 is a flowchart illustrating a biometric information based message encryption / decryption method according to an embodiment of the present invention.
FIG. 9 is an exemplary diagram of a security domain (SD) as a method for managing multi-services in a Secure Element according to an exemplary embodiment of the present invention.
10 is an exemplary diagram illustrating a key management method of the TSM according to an embodiment of the present invention
11 is a flowchart of a method of implementing initialization of a TSM-centered OTA structure before providing an NFC service to an end-user of a mobile terminal according to an embodiment of the present invention.
12 is a flowchart of a method for providing an NFC service to an end-user of a mobile terminal in a TSM-centric system according to an embodiment of the present invention.

전술한, 그리고 추가적인 본 발명의 양상들은 후술하는 실시 예를 통해 더욱 명확해질 것이다. 이하에서는 본 발명의 첨부된 도면을 참조하여 기술되는 바람직한 실시 예들을 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.The foregoing and further aspects of the present invention will become more apparent through the following examples. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout.

도 1은 본 발명의 일 실시 예에 따른 OSI 3계층의 암호화를 강화시킨 TSM 보안 시스템의 구성도이다.FIG. 1 is a block diagram of a TSM security system in which encryption of the OSI 3 layer is enhanced according to an embodiment of the present invention.

도시된 바와 같이, 본 발명에 따른 신뢰된 모바일 NFC 웹 서비스를 위한 생체인증과 TSM 중심의 보안 시스템은 네트워크 사업자(MNO)(200), 서비스 제공자(400), 모바일 단말기(Mobile Handset)(100), 신뢰된 서비스 관리자(TSM)(300)를 포함한다. As shown in the figure, the biometric authentication and TSM-centric security system for the trusted mobile NFC web service according to the present invention includes a network operator (MNO) 200, a service provider 400, a mobile handset 100, , And trusted service manager (TSM) 300.

모바일 단말기는 중요한 정보를 1) 단말기 내 Secure Element(보안요소)(110) 내에만 저장하고 2) Mobile Handset(모바일 단말기)(100)와 MNO(이동통신사)(200)과는 OTA(Over-The-Air, 무선) 채널관리통신과 TSM Agent 어플리케이션을 방식으로 패킷접속을 성립하며 3) 일단 패킷 접속이 성립되면, 모바일 단말기상(100)에서 실행되는 개인화 서비스 에이전트 Secure Application 프로그램(예: 전자지갑)은 인증기관CA(Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM(300) 개인화 서버에 TLS(전송 계층 보안) / SSL(보안 소켓 계층) 통신망 세션을 성립 4) 서비스 제공자(400)에서 TSM(300)으로 전송하는 계정데이터의 안전한 보안 전송은 TLS / SSL 표준을 기반으로 한 공개 키 기반 구조 (PKI) 및 암호화를 수행 5) 상호인증을 위해 기존 Strict 패스워드 대신 최소한 multifactor 인증기술(UICC, OTP, 바이오인식 등)을 적용한 클라이언트 인증 및 장비 내부의 내장 데이터베이스, 디렉토리 서버, RADIUS, AD(Active Directory), LDAP을 이용하여 인증을 수행 6) 이 패킷 접속이 연결 될 때, TSM은 OSI 7 응용계층에서 실행되는 Global Platform의 Secure Channel Protocol을 사용하는 모바일 단말기(100)의 보안요소(SE(110))에 또 다른 안전한 접속을 개시한다.The mobile terminal stores only important information in the secure element 110 of the terminal and the Over-the-Mobile handset 100 and the MNO 200, 3) once a packet connection is established, a personalized service agent Secure Application program (e.g., an electronic wallet) running on the mobile terminal 100 may be used to establish a packet connection with the channel management communication and the TSM Agent application; Establishes a TLS (Transport Layer Security) / SSL (Secure Socket Layer) communication network session with the TSM 300 personalization server of the OSI layer 4 using the certificate issued by the certificate authority CA 4) (PKI) and encryption based on the TLS / SSL standard. 5) At least multifactor authentication technology (UICC) is used instead of the existing strict password for mutual authentication. , OTP, biometrics, etc.), authentication is performed using internal database, directory server, RADIUS, AD (Active Directory) and LDAP inside the device. 6) When this packet connection is connected, (SE 110) of the mobile terminal 100 using the Secure Channel Protocol of the Global Platform running in the layer.

이하에는 전술한 본 발명에 따른 모바일 NFC단말기(100) 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템 의 각 구성에 대해 상세히 설명하기로 한다.Hereinafter, each configuration of the biometric authentication and TSM-based security system for the mobile NFC terminal 100 web service according to the present invention will be described in detail.

1. 모바일 단말기는 이동통신사(MNO)(200)의 무선접속망(RAN)을 통해 패킷접속을 성립한다.1. The mobile terminal establishes a packet connection through a radio access network (RAN) of a mobile communication company (MNO)

이런 OTA 통신은 CDMA와 GSM에 의해 성립된 프로토콜에 기반한 OSI 계층1에서 암호화된다.These OTA communications are encrypted at OSI layer 1 based on protocols established by CDMA and GSM.

OTA통신의 보안은 데이터 트래픽을 암호화하기 위해 사용된 키들을 관리하기 때문에 MNO(200)에 의해 통제된다. 무선통신망상에서의 데이터 암호화는 MNO(200)와 모바일 단말기(100) 사이에서 데이터 트래픽을 위해 사생활 정보와 비밀성을 확실하게 한다. OTA암호화 층은 무선망 때문에 계정 데이터의 잠재적 침입에 대비한 또 다른 방화벽을 추가한다.The security of the OTA communication is controlled by the MNO 200 because it manages the keys used to encrypt the data traffic. Data encryption on the wireless communication network ensures privacy information and confidentiality for data traffic between the MNO 200 and the mobile terminal 100. The OTA cryptographic layer adds another firewall against potential intrusion of account data due to the wireless network.

OTA(Over-The-Air, 무선) 채널관리는 3가지 형태로 사용 될 수있다.Over-the-air (OTA) channel management can be used in three forms.

1) 베어러 독립 프로토콜BIP(Bearer Independent Protocol)은 카드 애플리케이션 툴키트 운송 프로토콜(CAT_TP)과 함께 사용될 수 있다. BIP는 모바일장비로부터 TSM과 (U)SIM 카드 사이에 데이터 채널의 개방을 허용하여 종점 대 종점 데이터 채널을 구성한다. 하나의 SMS가 140 바이트의 크기를 갖는 SMS와 대조적으로, BIP의 데이터 패키지는 1472 바이트를 포함한다. BIP는 고속 접속을 위해 UE GPRS 접속을 이용할 수 있다. BIP는 ETSI TS 102 124에서 3GPP TS 31.111, CAT TP로 표준화될 수 있다.1) Bearer Independent Protocol Bearer Independent Protocol (BIP) can be used with the Card Application Toolkit Transport Protocol (CAT_TP). The BIP configures the end-to-end data channel by allowing the data channel to be opened between the TSM and (U) SIM card from the mobile device. In contrast to SMS where one SMS has a size of 140 bytes, the data package of the BIP contains 1472 bytes. BIP can use UE GPRS connection for high speed access. BIP can be standardized as ETSI TS 102 124 to 3GPP TS 31.111, CAT TP.

2) SMS-PP(Short Messaging Service-point-to-point)은 TSM이 Secure Element에 보낼 메시지를 SMS에 실어서 보낸다.2) SMS-PP (short messaging service-point-to-point) sends a message to SMS to be sent to TSM by Secure Element.

3) OTA Proxy는 모바일 장비에서 OTA Proxy 역할로서 TSM Agent 어플리케이션을 설치 한 후, OTA Proxy가 TSM(300)과 Secure Element(110)사이를 중개함. OTA Proxy와 TSM 사이에는 HTTPS와 같은 Public한 프로토콜이 사용되며, OTA Proxy와 Secure Element 사이에는 주로 OEM layer에서 API가 사용됨3) OTA Proxy installs TSM Agent application as role of OTA Proxy on mobile device, then OTA Proxy mediates between TSM (300) and Secure Element (110). There is a public protocol such as HTTPS between OTA Proxy and TSM, and API is mainly used between OTA Proxy and Secure Element.

위 세 채널에서 주로 사용되는 채널은 OTA Proxy이다. BIP와 SMS-PP의 경우, USIM에서만 사용할 수 있으며, SMS-PP의 경우 서비스를 발급하기에는 너무 메시지가 짧고, BIP의 경우 지원하는 모바일 단말기(100)가 시중에 거의 없기 때문이다. 플랫폼 제공자의 경우에는 OTA Proxy를 이용하는 것이 유리하다.The main channel used in the above three channels is the OTA Proxy. BIP and SMS-PP can be used only in USIM, SMS-PP is too short to issue a service, and BIP has few mobile terminals 100 to support. In the case of platform providers, it is advantageous to use OTA Proxy.

2. 일단 패킷 접속이 성립되면, 모바일단말기(100)상에서 실행되는 개인화 서비스 에이전트 Secure Application 프로그램(예: 전자지갑)은 인증기관CA(Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM(300) 개인화 서버에 TLS(전송 계층 보안) 통신망 세션을 성립한다.2. Once the packet connection is established, the Personalization Service Agent Secure Application program (e.g., electronic wallet) running on the mobile terminal 100 is transferred to the TSM of the OSI layer 4 using the certificate issued by the Certificate Authority CA 300) establishes a TLS (Transport Layer Security) network session with the personalization server.

TLS/SSL의 주요기능:Key features of TLS / SSL include:

1) 신원확인: SSL서버 인증서는 회사에 대한 방문 조사후 발급되기 때문에 고객들은 서버인증서를 확인하여 회사의 웹사이트가 실제로 존재하고, 회사의 소유임을 확인할 수 있다. 이것을 통해 고객은 안심하고 자신의 개인정보를 입력할 수 있다.1) Identity verification: Because the SSL server certificate is issued after a visit to the company, customers can check the server certificate to verify that the company's website is actually there and owned by the company. This allows customers to enter their personal information with confidence.

2) 메시지의 비밀보장: SSL로 회사의 웹서버와 고객과 교환된 정보(신용카드 번호등)를 하나의 Session키로 암호화한다. 하나의 Session키를 안전하게 고객에게 전달하기 위해서는 회사의 공개키로 암호화하여 보낸다. 하나의 Session키는 한번만 사용된다. 그리고 각 Session에 한 고객에게 하나의 키가 사용된다. 따라서, 권한이 없는 제3자는 전송되는 과정에서 정보를 가로채어 볼 수 없다.2) Confidentiality of message: SSL encrypts information (such as credit card number) exchanged with the company's web server and the customer with a single session key. In order to securely transmit one Session key to the customer, it is encrypted with the company's public key. One Session key is used only once. One key is used for each customer in each session. Therefore, an unauthorized third party can not intercept the information during the transmission.

3)메시지의 무결성: 메시지가 전송될 때, 메시지의 내용에 따라 수신자와 발신자의 컴퓨터에서 암호방식을 생성한다. 한 글자라도 전송 중에 수정되면 수신받은 컴퓨터에서 다른 암호방식을 생성하여 수신자에게 경고메시지가 보내집니다. 메시지의 무결성으로 두 당사자가 서로에게 보내주는 메시지가 그대로 전달 되었음을 알 수 있다.3) Integrity of the message: When the message is transmitted, the recipient and the sender's computer generate the encryption method according to the contents of the message. If any single character is modified during transmission, the receiving computer generates a different encryption method and a warning message is sent to the recipient. The integrity of the message indicates that the messages sent by the two parties to each other are delivered.

3. 서비스 제공자(410)에서 TSM(300)으로 전송하는 계정데이터의 안전한 보안 전송은 TLS / SSL 표준을 기반으로 한 공개 키 기반 구조 (PKI) 및 암호화를 수행한다.3. Secure secure transmission of accounting data transmitted from service provider 410 to TSM 300 performs public key infrastructure (PKI) and encryption based on TLS / SSL standards.

TSM(300)은 암호화 된 데이터베이스에 계정 정보를 저장합니다. 모바일 단말기(100)가 개인화를 요구할 때, 암호화의 3개의 분리된 층은 패킷 데이터 연결과 함께 성립된다TSM (300) stores account information in an encrypted database. When the mobile terminal 100 requires personalization, three separate layers of encryption are established with the packet data connection

4. NFC 기술의 특징 및 응용 서비스를 기반으로 안전한 개인정보 보호서비스를 제공하기 위해서는 타원곡선 공개키 기반의 암호화 방식, 서명방식 및 키 교환은 매우 중요하다. 따라서, 데이터의 기밀성, 무결성, 가용성, 및 재발급성을 지원하기 위해 유출되는 경우나, 사용자에 의해서 더 이상 사용되지 않기를 원하는 경우에 이를 폐기하거나 재발급을 할 수 있도록 하는 재발급 가능한 바이오 인식정보를 적용하여 multifactor 클라이언트 인증을 수행한다.4. In order to provide secure personal information protection service based on characteristics of NFC technology and application service, elliptic curve public key based encryption method, signature method and key exchange are very important. Therefore, biosensing information that can be reissued is applied so that it can be leaked to support the confidentiality, integrity, availability, and re-issuance of data, or discarded or reissued if it is no longer needed by the user Perform multifactor client authentication.

바이오인식 템플릿을 보호하기 위해 특징벡터 변환(feature transformation)이 아닌, 바이오 암호시스템(Biometric Cryptosystem)에 기반한 방법을 사용하였다.To protect the biometric template, we used a method based on the Biometric Cryptosystem rather than a feature transformation.

바이오 암호시스템(Biometric Cryptosystem)에 있어서는 암호화 키를 직접 바이오 정보로부터 생성(Key Generation)한 후에, 암호화 키를 바이오 정보와 엮어서 보관한 후, 이를 필요한 경우에 바이오 정보를 이용하여 다시 추출해 낼 수 있도록 하는 Key Binding 방법을 사용하였다.In the Biometric Cryptosystem, after generating the encryption key directly from the bio information (Key Generation), the encryption key is interwoven with the bio information and stored, and if necessary, it can be extracted again using the bio information Key Binding method was used.

지문의 미뉴에이쳐 특징점과 같이 순서가 없는 특징값 집합에 사용될 수 있는 방법으로서, 사용자의 ID나 암호화 키와 같은 보호가 필요한 정보를 바이오 정보를 이용하여 다항식의 형태로 저장하게 된다. 예를 들면 다항식의 계수를 감추고 싶은 ID값으로 대체하여 다항식을 만든다. 이런 후에, 이 다항식에 특징 값 들을 대입 하여 함수 값을 얻게 되는데, 이것이 누출 될 때를 대비하여, 가짜 값(Chaff Points)들을 같이 저장하여 보호 조치를 취한다. 디코딩 과정은 사용자의 특징 값 정보를 추출한 후, 저장되어 있는 다항 값들과 비교하여, Chaff 점들을 제하고 나머지 값들로 다항식을 재구성하여 계수를 구함으로서 원래 감추어 졌던, ID값 등을 추출 할 수 있게 된다. 바이오 정보의 특성상 매번 취득되는 바이오 정보간의 변이를 고려하여 안정적으로 다항식의 추출할 수 있도록, 오차 수정 코드(Error correcting code)인 CRC (Cyclic redundancy check) 을 사용하였다. 이와 같은 방법은 개인식별을 위한 ID의 유출 없이 바이오 정보를 이용하게 안전하게 전송되고 저장 될 수 있는 장점이 있다.As a method to be used for an unordered feature value set such as a minuite feature point of a fingerprint, information requiring protection such as a user ID and an encryption key is stored in the form of a polynomial using bio information. For example, you can create a polynomial by replacing the coefficients of the polynomial with the ID values you want to hide. After this, we obtain the function value by substituting the feature values into this polynomial. In order to prevent this leakage, we store the chaff points together and take protection measures. The decoding process extracts the feature value information of the user, compares the feature value information with the stored polynomial values, removes the Chaff points, reconstructs polynomials with the remaining values, and obtains the coefficients, thereby extracting the originally hidden ID values . CRC (Cyclic Redundancy Check), which is an error correcting code, is used so that a polynomial can be extracted stably considering variations in bio information obtained each time due to the nature of bio information. This method is advantageous in that it can be safely transmitted and stored using biometric information without ID leakage for individual identification.

위에서 언급된 키 생성(Key Generation) 방법의 가장 중요한 관점은 암호시스템에서 사용되는 키를 바이오 정보로부터 직접 생성해 보자는 것을 목표로 하고 있다. 그러나 암호화 시스템에서 사용되는 키에 요구되는 가장 중요한 성질은 키의 안정도(Key stability)와 키의 엔트로피이다. 여기서 키의 안정도는 바이오 정보로부터 반복적으로 원하는 키 값이 자동 생성될 수 있어야 한다는 점이고 키의 엔트로피는 얼마나 다수의 키를 생성 할 수 있는가에 관심이 있다. 그러나 바이오 정보의 특성상 매번 취득 될 때 마다,바이오 정보 값이 바뀌는 특징이 있기 때문에 키의 안정도를 보장하기 어렵고 또한 바이오정보로부터 생성 될 수 있는 키의 개수도 제한적 일 수 밖에 없는 단점이 있다. 또한 바이오 정보보호의 관점에서 보면 키 생성 기법은 바이오 정보 보호를 위한 기법이라기 보다는, 암호 시스템 응용에 있어서 키를 안전하게 관리하기 위한 기법으로 바이오 정보가 이용되는 경우라 볼 수 있다.The most important aspect of the above-mentioned key generation method is to generate the key used in the cryptosystem directly from the bio information. However, the most important property required for the key used in the encryption system is the key stability and entropy of the key. Here, the stability of the key is that the desired key value can be automatically generated repeatedly from the bio information, and the entropy of the key is interested in how many keys can be generated. However, due to the nature of the bio information, there is a characteristic that the bio information value is changed every time it is acquired, so that it is difficult to ensure the stability of the key and the number of keys that can be generated from the bio information also has a limitation. Also, from the viewpoint of bio information protection, the key generation method is not a method for protecting biometric information, but it can be considered that biometric information is used as a technique for securely managing keys in a cryptographic system application.

요구된 바이오 인식 정보는 바이오 인식 인증 시스템의 동작을 위해서 개인의 식별 정보와 결합 되어야 한다. 일반적으로, 데이터 저장시스템은 동일 저장소나 논리적 또는 물리적으로 분리된 저장 공간에 등록된 바이오인식 정보과 개인식별 정보를 포함하고 있다. 왜냐하면 이러한 두 정보들이 결합된 바이오인식 데이터는 바이오인식 대상자에 대한 보안과 프라이버시 측면에서 보호되어야 하기 때문이다. The requested biometric information should be combined with the individual identification information for the operation of the biometric authentication system. Generally, a data storage system includes biometric information and personally identifiable information registered in the same repository or logically or physically separate storage space. This is because biometric data combined with these two pieces of information must be protected in terms of security and privacy for the biometric subject.

공통 식별자 CI를 공유하는 것은 개인식별정보와 바이오인식정보의 분리 목적에 어긋난다. 그러므로, 분리된 두 DB는 다른 암호화 키를 갖는 별도의 관리자에 의해 관리되어야 한다.Sharing the common identifier CI is against the purpose of separating personally identifiable information and biometric information. Therefore, the two separate DBs must be managed by separate administrators with different encryption keys.

만약 한 DB가 침해되고 그것의 내용이 불법적으로 변경된다면, 두 DB의 운영자는 그것을 탐지할 수 있어야 한다. 마찬가지로 DB를 사용하는 동안 만약, 정당한 키를 가지고 있는 합법적인 DB운영자가 그것의 내용을 변경한다면, 다른 DB는 그 변경을 탐지할 수 있어야 한다. 이러한 경우 더욱 견고한 결합이 요구된다.If a DB is infringed and its contents are illegally changed, the operators of both DBs must be able to detect it. Similarly, while using a DB, if a legitimate DB operator with a legitimate key changes its contents, the other DB must be able to detect the change. In such a case, more rigid coupling is required.

만약 가공되지 않은 개인식별정보나 바이오인식 정보가 저장된다면 어떠한 기밀성이나 무결성도 제공되지 않는다. 만약 암호화된 개인식별정보나 바이오인식정보가 저장된다면, 기밀성은 제공되고 또한 약간의 무결성이 제공된다. 만약 개인식별정보나 바이오인식 정보가 서명이나 MAC 알고리즘에 의해 보호된다면, 무결성은 제공된다. 또한, 개인식별 정보나 바이오인식정보가 인증된 암호화 알고리즘에 의해 보호된다면, 기밀성과 무결성 둘 다 제공된다.No confidentiality or integrity is provided if unprocessed personally identifiable or biometric information is stored. If encrypted personal or biometric information is stored, confidentiality is provided and some integrity is provided. If personally identifiable information or biometric information is protected by a signature or MAC algorithm, integrity is provided. Also, if personally identifiable information or biometric information is protected by an authenticated encryption algorithm, both confidentiality and integrity are provided.

ISO/IEC 19785는 BIR(Biometric information record)을 위한 표준 구조를 규정함으로써 바이오인식 기반 응용과 시스템의 상호 운용성을 촉진하기 위해서 CBEFF(Common Biometric Exchange Format Framework)를 규정하고 있다. BIR에는 바이오 인식 데이터의 무결성과 암호화에 대한 옵션 보안블록이 존재한다. 따라서, 바이오 인식정보 자체의 보안은 ISO/IEC 19785-4[29]을 따름으로써 이루어질 수 있다.ISO / IEC 19785 specifies the Common Biometric Exchange Format Framework (CBEFF) to facilitate the interoperability of biometric-based applications and systems by defining a standard structure for BIR (Biometric Information Record). BIR has an optional security block for the integrity and encryption of biometric data. Therefore, the security of the biometric information itself can be achieved by following ISO / IEC 19785-4 [29].

공개키 정보는 PKI 방식을 이용하여 CA에 등록된다.The public key information is registered in the CA using the PKI method.

동시에 개인키 정보 역시 저장되는데, 개인이 입력한 비밀정보를 이용하여 변형된At the same time, private key information is also stored.

형태로 해서 바이오 템플릿 내에 은닉된 형태로 저장된다. 바이오 템플릿에는 특징점 정보 등이 저장된다. 이때 저장된 특징점 정보가 노출되면 개인의 프라이버시 정보가 누출되는 것이기 때문에 디지털 키 생성 과정에서는 보안 측면을 고려해야 한다.And stored in a hidden form in the biotemplate. The biotemplate stores minutiae information and the like. In this case, when the stored minutia information is exposed, the privacy information of the individual is leaked. Therefore, the security aspect should be considered in the digital key generation process.

디지털 서명 기술은 무결성, 인증, 프라이버시 및 부인봉쇄 기능을 제공하기 때문에 일반적으로 많이 사용되는 응용 분야이다. 생성/추출된 키를 사용하여 메시지 m에 대한 디지털 서명을 수행한다. 서명된 메시지는 수신자에게 전달된다. 수신자는 CA에 기록된 공개키 정보를 수신하여 서명 메시지에 대한 검증 과정을 수행한다. 만일 검증이 올바를 경우 송신된 메시지에 대한 무결성을 확인할 수 있으며, 송신자에 대한 인증, 부인봉쇄 기능을 확인하게 된다. 이와 같이 디지털 서명 기법 역시 바이오 인식 정보와 연계하여 사용 가능하다.Digital signature technology is a commonly used application because it provides integrity, authentication, privacy and non-repudiation functions. And performs digital signature on message m using the generated / extracted key. The signed message is delivered to the recipient. The recipient receives the public key information recorded in the CA and performs a verification process on the signature message. If the verification is correct, the integrity of the transmitted message can be verified, and authentication of the sender and non-repudiation blocking function can be confirmed. In this way, the digital signature technique can be used in conjunction with the biometric information.

바이오 인식 정보로부터 생성된 개인키 관련 비밀 정보는 RADIUS(Remote Authentication Dial-in User Services), AD(Active Directory), LDAP(Lightweight Directory Access Protocol) 서버와 같이 접근 제어 기능을 제공하는 저장 장소에 안전한 형태로 저장되어야 한다. The secret information related to the private key generated from the biometric information is stored in a secure form such as a Remote Authentication Dial-in User Service (RADIUS), an Active Directory (AD), or a Lightweight Directory Access Protocol (LDAP) .

5. 이 패킷 접속이 연결될 때, TSM은 OSI 7 응용계층에서 실행되는 Global Platform의 Secure Channel Protocol을 사용하는 모바일 단말기(100)의 보안요소(SE)(110)에 또 다른 안전한 접속을 개시한다.5. When this packet connection is connected, the TSM initiates another secure connection to the security element (SE) 110 of the mobile terminal 100 using the Global Platform's Secure Channel Protocol running in the OSI 7 application layer.

암호화의 최종 층은 서비스 제공자에 속하는 키에 의해 보호된다. OSI 7응용계층의 보안의 사용은 다중 보호 수준을 강화한다. 마지막 접속이 연결 될 때, 최소한 한 개의 암호화의 논리층은 서비스제공자의 키들에 의해 보호되고, TSM의 대부분의 상호통신 과정과 모바일 장치 내의 SE(110)사이에 데이터를 항상 보호한다. 대부분 암호화의 2계층은 데이터를 보호한다. 데이터가 OTA를 통과되는 동안, 데이터는 암호화의 3개 층에 의해 보호된다.The final layer of encryption is protected by keys belonging to the service provider. The use of OSI 7 application layer security enhances multiple protection levels. When the last connection is connected, at least one logical layer of encryption is protected by the service provider's keys and always protects data between the TSM's most intercommunication processes and the SE 110 in the mobile device. The second layer of encryption is mostly data protection. While data is passed through the OTA, the data is protected by three layers of encryption.

도 2는 본 발명의 일 실시 예에 따른 TSM(300)이 발급하는 서비스와 관련된 개인정보의 저장장소인 Secure Element(110)를 제공하는 방법의 예시도이다.2 is a diagram illustrating a method of providing a Secure Element 110, which is a storage place of personal information related to a service issued by the TSM 300 according to an embodiment of the present invention.

도시된 바와 같이, SE(Secure Element)(110)의 위치는 제공자에 따를 달라질 수 있으며, Secure Element(110)가 UICC(Universal Integrated Circuit Card) 형태로 사용할 수 있으며, 개인화 서비스 Secure Application 이 UICC에 내장되어 함께 사용할 경우 다음과 같은 장점을 제공한다.As shown, the location of the SE (Secure Element) 110 may vary depending on the provider, the Secure Element 110 may be used in the form of a UICC (Universal Integrated Circuit Card), and the Personalization Service Secure Application may be embedded in the UICC When used together, it provides the following advantages.

1) Secure Application의 사용에 있어서의 사용자 이동성1) User mobility in using Secure Application

2) 중대한 정보가 이제 클라우드보다는 온카드(on-card)에 있는 것에 따른 크리덴셜의 개선된 사용자 제어(향상된 보안성 보호)2) Improved user control of credentials due to the fact that critical information is now on-card rather than in the cloud (improved security protection)

3) 네트워크 자원의 상당히 낮은 부하를 야기하는 GBA(Generic Bootstrap Architecture) 의 사용 필요성 감소3) Reduced the need to use Generic Bootstrap Architecture (GBA), which causes a significantly lower load on network resources

4) 인증 트래픽이 OTA(over the air)를 요구하지 않고 네트워크 엔티티들 사이에서 공중 인터넷으로 한정된다4) Authentication traffic is limited to the public Internet between network entities without requiring over the air (OTA)

5) 이통사(MNO)(200)에 대한 TSM(300)의 Agent로서 사용되어 인증 트래픽을 국소적으로 유지하고 사업자 네트워크에 부담을 주는 것을 방지하기 위해 행하여질 수 있다.5) can be used as an agent of the TSM 300 for the MNO 200 to locally maintain the authentication traffic and to prevent burden on the carrier network.

항목Item Embedded SE(111)Embedded SE (111) Secure Digital
Memory Card (112)
Secure Digital
Memory Card (112)
USIM (113)USIM 113
Secure Element
제공자
Secure Element
Provider
모바일장비 제조사나, 플랫폼 제공자Mobile device manufacturers, platform providers 금융 서비스 제공자도 가능Financial service providers are also available 이동통신 사업자Mobile carrier
OTA 채널OTA channel OTA Proxy만 가능OTA Proxy only OTA Proxy만 가능OTA Proxy only OTA Proxy/BIP/SMS-PPOTA Proxy / BIP / SMS-PP 단점Disadvantages 모바일장비와 일체형으로서, 모바일장비 교체시
계속적 사용 어려움
As an integral part of mobile equipment, when replacing mobile equipment
Continuous use difficulty
쉬운 탈부착이 가능하기 때문에, 모바일장비과의 관계를 관리하기 어려움Difficult to manage relationships with mobile devices because it is easy to attach and detach 이동통신 사업자에 종속적인 서비스 모델Service model dependent on mobile service provider
장점Advantages 플랫폼 제공자가 사업의 중심이 될 수 있음The platform provider can be the center of business 금융 서비스 제공자들이 쉽게 자신들의 Secure Element를 발급할 수 있음Financial service providers can easily issue their Secure Element 기존 이동통신 사업자가 제공하는 기능을 사용할 수 있음Ability to use functions provided by existing mobile operators

* Secure Application: 개인화 서비스 에이전트 Secure Application 프로그램* Secure Application: Personalized Service Agent Secure Application Program

(예: 전자지갑)  (For example, an electronic purse)

* UICC는 MNO(이동통신사업자)에 의해 공급되는 SIM, 전자지갑, EMV등 다양한 * UICC is a wide variety of mobile phones, such as SIM, wallet, and EMV supplied by MNO

application을 포함하는 플랫폼으로서, GSM(Global System for Mobile communications) 네트워크 대신 UTMS(Universal Mobile Telecommunications System) 네트워크을 사용한다면 USIM (Universial SIM)(113)을 포함한다.   application includes USIM (Universial SIM) 113 if it uses a Universal Mobile Telecommunications System (UTMS) network instead of a Global System for Mobile communications (GSM) network.

지금까지, 모바일 NFC단말기(100) 웹 서비스를 위한 바이오인식과 TSM(300) 기반의 보안 시스템의 각 구성에 대해 상세히 설명하였다. 이하에서는 재발급 가능한 바이오 인식정보를 적용하여 multifactor 클라이언트 인증을 수행하는 방법과 TSM(300)기반의 보안 시스템에서 공개키 기반의 암호화 방법, 서명 방법 및 키 교환 방법에 대해 상세히 설명하기로 한다.Up to now, each configuration of the biometric authentication for the mobile NFC terminal 100 web service and the security system based on the TSM 300 has been described in detail. Hereinafter, a method of performing multifactor client authentication by applying re-issueable biometric information and a public key based encryption method, a signature method, and a key exchange method in a TSM (300) based security system will be described in detail.

도 3은 본 발명의 일 실시예에 따른 이동통신사(MNO)(200)에서 TLS / SSL 기반으로 모바일 단말기(client)(100)와 TSM(서버: Frontend(310) / Backend(320)) 사이의 biometric handshake를 위한 RSA 키 교환을 수행하는 방법의 흐름도이다.
3 is a diagram illustrating an example of a connection between a mobile terminal 100 and a TSM (Frontend 310 / Backend 320) based on TLS / SSL in a mobile communication company (MNO) 200 according to an embodiment of the present invention. a flowchart of a method for performing an RSA key exchange for a biometric handshake.

1) Client Hello: 지원가능한{암호화방식, 키교환방식, 서명방식,압축방식}을 서버(Frontend)(310)에 알리는 단계와1) Client Hello: Notifying the server (Frontend) 310 (encryption method, key exchange method, signature method, compression method)

2) Biometric Client Hello: 지원가능한{암호화방식, 키교환방식, 서명방식,압축방식}을 서버(Backend)(320)에 알린는 단계와2) Biometric Client Hello: Notifying the server (Backend) 320 that can be supported (encryption method, key exchange method, signature method, compression method)

3) (Frontend)(310)Server Hello: 지원가능한{ 암호화방식, 키교환방식, 서명방식,압축방식}을 응답한다. 이때 새로운 Session ID를 할당하는 단계와3) (Frontend) (310) Server Hello: Reply {encryption method, key exchange method, signature method, compression method} that can be supported. At this time, a step of allocating a new Session ID

4) (Frontend)(310)Server Certificate(optional): 서버(310)측 RSA 암호화용 공개키가 저장된 공인 인증서를 보내는 단계와4) (Frontend) 310 Server Certificate (optional): A step of sending a public certificate stored with RSA encryption public key of server 310

5) (Frontend)(310)Server Key Exchange(optional):추가적인 키 값을 보내는 단계와5) (Frontend) (310) Server Key Exchange (optional): sending additional key values

6) Certificate Request(optional): 사용자 모바일 단말기(100)인증서를 요구할 때 전송하는 단계와6) Certificate Request (optional): transmitting when requesting the user mobile terminal 100 certificate

7) Biometric (Backend)Server(320) Hello: 지원가능한{ 암호화방식, 키교환방식, 서명방식,압축방식}을 응답한다. 이때 새로운 Session ID를 할당하는 단계와7) Biometric (Backend) Server (320) Hello: Reply {encryption method, key exchange method, signature method, compression method} At this time, a step of allocating a new Session ID

8) (Frontend)Server(310) Hello Done: 서버(Frontend)(310)의 Hello 절차가 완료되었음을 알리는 단계와8) (Frontend) Server 310 Hello Done: Notifying that the Hello procedure of the server (Frontend) 310 is completed

9) Client Certificate(optional): 서버(Frontend)(310)로부터의 Certificate Request메시지에 응답하는 단계와9) Client Certificate (optional): a step of responding to a Certificate Request message from the server (Frontend) 310

10) Client Key Exchange: RSA키 교환방식인 경우 Premaster키가 송신되는 단계와,10) Client Key Exchange: In case of RSA key exchange method,

11) Certificate Verify(optional): 자신의 서명용 개인키로 서명된 서명 값이 전송된다. 이것을 수신한 서버(Frontend)(310)는 Client Certificate 메시지에 명시된 클라이언트의 서명용 공개키로 확인하는 단계와11) Certificate Verify (optional): The signature value signed with the private key for signature is transmitted. The server (Frontend) 310 receiving the message confirms with the public key for signing the client specified in the Client Certificate message

12) (Frontend)Server(310) Change Cipher Spec: 지금까지의 협상에 의해 결정된{암호화방식, 키교환방식, 서명방식,압축방식}을 다음부터 적용할 것임을 알리는 단계와12) (Frontend) Server (310) Change Cipher Spec: a step informing that {encryption method, key exchange method, signature method, compression method} determined by the negotiation so far will be applied from now on

13) (Frontend)Server(310) Finished: 협상과정에서 전송된 모든 메시지에 대하여 {암호화방식, 키교환방식, 서명방식,압축방식}을 적용하여 생성된 검증값을 수납한 메시지 단계와,13) Frontend Server 310 Finished: a message step for storing a verification value generated by applying {encryption scheme, key exchange scheme, signature scheme, compression scheme} to all messages transmitted in the negotiation process;

14) (Client) Change Cipher Spec: (Frontend)서버(310)와 동일한 절차로 전송되는 단계와14) (Client) Change Cipher Spec: (Frontend) server 310;

15) (Client) Finished: (Frontend)서버(310)와 동일한 절차로 전송되는 단계와15) (Client) Finished: Transferred in the same procedure as the (Frontend) server 310

16) 암호화된 응용계층 메시지(바이오정보와 개인식별정보)의 전송과정이 수행되는 단계
16) Step of transmitting encrypted application layer message (biometric information and personal identification information)

위와 같은 흐름 과정에서 TLS/SSL의 주요기능을 위해 아래와 같은 알고리즘이 사용될 수 있다. The following algorithm can be used for the main functions of TLS / SSL in the above flow.

1) 상호인증: 클라이언트와 서버간의 상호인증(RSA, DSS, X.509)1) Mutual authentication: mutual authentication between client and server (RSA, DSS, X.509)

2) 기밀성: 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등)2) Confidentiality: Data encryption through symmetric key encryption algorithm (DES, 3DES, RC4, etc.)

3) 데이터 무결성: MAC기법을 이용해 데이터 변조 여부 확인 (HMAC-md5,3) Data Integrity: Confirmation of data modulation using MAC technique (HMAC-md5,

HMAC-SHA1)   HMAC-SHA1)

도 4는 본 발명의 일 실시 예에 따른 무기명 식별정보 기록기(PIR)(532)과 원격 무기명 식별정보 비교기 (PIC)(521)에 기반한 재발급 가능한 바이오인식 레퍼런스(renewable biometric reference, RBR) 을 생성하는 방법의 흐름도이다.Figure 4 illustrates a method for generating a renewable biometric reference (RBR) based on an anonymous identification information recorder (PIR) 532 and a remote bearer identification information comparator (PIC) 521 according to an embodiment of the present invention Fig.

무기명 식별정보(PI: Pseudo Identity)(511)는 재발급 가능한 개인의 식별 자로서 바이오인식 샘플로부터 취득되며, 이를 이용하여 한정된 서비스 범위 내에서 개인을 식별할 수 있는 식별자로 사용된다. 그러나, PI(511)는 원래의 바이오 인식 정보나 해당 대상자의 정보를 복원해 낼 수 있는 어떠한 정보도 포함하고 있지 않다. 더욱이, 해당 서비스 영역 밖에서는 어떠한 의미를 가지고 있지도 않는데, 다음과 같은 4가지의 상태를 갖는다.A pseudo identity (PI) 511 is an identifier of a re-issuable individual, which is obtained from the biometric sample and is used as an identifier capable of identifying an individual within a limited service range using the identifier. However, the PI 511 does not contain any information that can restore the original biometric information or the information of the subject. Furthermore, it has no meaning outside the service area, and has the following four states.

- 등록 단계에서 바이오 데이터로부터 새로운 PI(511)를 만든다- Create a new PI (511) from the biodata during the registration phase

- 신분확인이 필요한 대상자의 검증을 수행한다.- Perform the verification of the subjects who need identification.

- PI(511)의 유효 기간을 설정한다.- Set the validity period of PI (511).

- 만일, 유효성이 만료되었다면 재발급하거나 사용을 중지시킨다.- If validity has expired, reissue or discontinue use.

먼저 바이오 인식 샘플로부터 바이오 인식 용 특징 데이터를 만들어 낸다. 이러한 특징 벡터의 추출은 ISO/IEC JTC1/SC37 19785의 표준에 따르면 된다. 이어서, 무기명 식별정보 인코더(pseudo identity encoder, PIE)(502)는 무기명 식별정보(PI)(511)와 부가데이터(Auxiliary Data, AD)(512) 로 구성된 재발급 가능한 바이오인식 레퍼런스(renewable biometric reference, RBR)를 만들어 낸다. RBR이 만들어 지면 바이오 인식 샘플과 추출된 특징 값은 지워버린다. 여기서 언급한 부가 데이터는 다음과 같은 목적 달성을 위하여 사용된다.First, feature data for biometric recognition is generated from the biometric sample. The extraction of these feature vectors is in accordance with the standard of ISO / IEC JTC1 / SC37 19785. Next, the pseudo identity encoder (PIE) 502 generates a renewable biometric reference (PI) 511 and an auxiliary data (AD) 512, RBR). Once the RBR is created, the biometric samples and extracted feature values are erased. The additional data referred to here are used for the following purposes.

- 하나의 바이오인식 특징으로 부터 동일한 응용범위 내에서 사용될 수 있는 - can be used within the same application range from one biometric feature

다수의 독립적인 무기명 식별정보(PI)(511)를 만들어 낼 수 있도록 한다.  Thereby enabling a plurality of independent bearer identification information (PI) 511 to be generated.

- 데이터베이스의 교차비교와 연결을 막기 위하여 응용별로 독립적인 무기명- An application-independent bearer to prevent cross-comparison and connection of the database

식별정보(PI)(511)를 만들어 낼 수 있도록 한다.  Thereby enabling identification information (PI) 511 to be generated.

- 유사한 바이오 정보 특징을 가진 대상자(쌍둥이와 같은 경우)에 대해서 이러한- For subjects with similar biometric characteristics (such as twins)

유사함을 제거할 수 있는 독립적인 무기명 식별정보 (PI)(511)를 만들어 낼 수   It is possible to create an independent bearer identification information (PI) 511 that can eliminate similarity

있도록 한다.  .

- 보안과 프라이버시의 증대를 위하여 바이오인식 참조데이터(PI(511)와 AD(512)) 분리를 가능하게 하는 수단을 제공- Provides means to enable separation of biometric reference data (PI (511) and AD (512)) for increased security and privacy

- 개인 인증 성능을 최적화하기 위하여 비교 파라미터를 개인화할 수 있도록 - Personalize comparison parameters to optimize personal authentication performance.

한다.   do.

PI(511)와 AD(512)는 저장되는데 이때, 같이 저장되거나 혹은 분리되어 저장되게 된다. 반면에 모든 취득된 바이오 인식 데이터는 제거된다. PI(511)와 AD(512)의 조합이 재발급 가능한 바이오 인식 레퍼런스(renewable biometric reference, RBR)가 된다. The PI 511 and the AD 512 are stored and stored together or separately. On the other hand, all acquired biometric data is removed. The combination of the PI 511 and the AD 512 becomes a renewable biometric reference (RBR).

보조 데이터 AD(512)는 무기명 식별 정보를 다양화(diversification) 할 수 있도록 한다. 즉, 동일한 바이오 인식 특징으로부터 다수의 동일한 무기명 식별정보를 만들어 낼 수 있도록 한다. 이러한 데이터 요소를 다양화 데이터(diversification data)로 불리운다. PIE(502)는 추가데이터 (supplementary data, SD)(503)를 입력으로 갖는다. SD(503)는 PI(511)나 AD(512)의 부분이 아니며 다음과 같은 다양한 목적으로 사용될 수 있다. The ancillary data AD 512 allows the bearer identification information to be diversified. That is, a plurality of identical bearer identification information can be generated from the same biometric feature. These data elements are called diversification data. The PIE 502 has supplementary data (SD) 503 as an input. The SD 503 is not part of the PI 511 or the AD 512 and can be used for various purposes as follows.

- 등록자에 의해서 입력되는 지식기반 비밀에 의한 보안의 증강- Enhanced security by knowledge base secrets entered by registrants

- 응용이나 시스템에 종속적인 비밀이나 서명에 의한 보안의 증강- Enhance security by application or system-specific secrets or signatures

- PI가 유효할 수 있는 시간이나 장소 종속적인 PI의 범위의 제한- Limit the range of PI-dependent time or place dependent PIs

- 디지털서명 또는 데이터에 대한 인증- Authentication for digital signatures or data

- PI를 만들어내는데 사용된 알고리즘에 대한 확인자- Identifier of the algorithm used to generate the PI

이때, SD(503)가 주어진 경우에라도, 만들어지는 PI(511)와 AD(512)는 SD(503) 자체에 대한 어떠한 정보도 밝혀서는 안 된다. 원격으로 비교가 이루어지는 경우에, 데이터 취득 및 신호처리 부 시스템과 비교를 위한 부 시스템은 물리적으로 떨어져 있게 된다 At this time, even if the SD 503 is given, the created PI 511 and the AD 512 should not disclose any information about the SD 503 itself. When a comparison is made remotely, the subsystem for comparison with the data acquisition and signal processing subsystem is physically separated

인증은 다음과 같은 단계를 요구한다.
Authentication requires the following steps:

- 바이오 인식 데이터를 처리하기 위한 특징 추출 - Feature extraction for processing biometric data

- PIR(Pseudo Identity Recoder)(532)이 주어진 AD(512)와 추출된 특징 점- PIR (Pseudo Identity Recorder) 532 receives a given AD 512 and extracted feature points

그리고 SD 등을 이용하여 새로운 PI*(522)를 만들어 낸다.  Then, a new PI * (522) is generated using SD or the like.

- 무기명 식별정보 비교기(pseudo identity comparator, PIC)(521)를 이용하여- Using a pseudo identity comparator (PIC) 521,

PI(511)가 PI*(522)와 정확히 같은지 비교한다.  Compares PI 511 with PI * 522 exactly.

만일, PI(511)와 PI*(522)가 일치하면, 인증은 성공한다. 만일 SD(503)가 등록 과정에서 주어져 있는 경우라면 동일한 SD가 인증 단계에서도 제공되어야 한다.If the PI 511 matches the PI * 522, the authentication succeeds. If the SD 503 is given in the registration process, the same SD must also be provided in the authentication step.

도 5는 본 발명의 일 실시 예에 따른 무기명 식별정보 인코더 (PIE)(502)과 무기명 개인 식별 인증기 (PIV)(533)에 기반한 재발급 가능한 바이오인식 레퍼런스 (RBR)을 생성하는 방법의 흐름도이다.5 is a flow diagram of a method for generating a reissueable biometric reference (RBR) based on an anonymous identification encoder (PIE) 502 and an anonymous personal identification authenticator (PIV) 533 according to an embodiment of the present invention .

PIC(521)가 로컬에서 이루어지는 경우라면, 신호 처리와 비교부 시스템이 하나의 어플리케이션이나 디바이스로 결합된 형태가 된다.If the PIC 521 is local, the signal processing and comparator systems are combined into one application or device.

무기명 개인 식별 인증기 (pseudo identity verifier, PIV)(533)는 취득된 바이오 인식 샘플을 받아들여서, 저장되어 있는 PI(511) 및 AD(512)와 비교하여 인증 결과를 출력하는 역할을 한다. A pseudo identity verifier (PIV) 533 receives the acquired biometric sample and compares it with the stored PI 511 and AD 512 to output the authentication result.

SD(503)가 주어진 경우에는 PIV(533)는 인증 중에 동일한 SD(503) 데이터를 요구한다If the SD 503 is given, the PIV 533 requests the same SD 503 data during authentication

무기명 식별정보는 몇 가지 이유에서 무효화 된다. 예를 들어 PI(511)가 유한한 기간에만 유효할 때나 또는 잘못되어 신규발행이 필요할 때 재발급된다. 더욱이 세월이 지남에 따라, 사람의 얼굴과 같이, 바이오 인식 정보가 변화할 때 새로운 바이오 인식 레퍼런스가 필요하게 된다. 유효성 검토와 무효화는 감시자 명단(watch lists)와 같은 수단으로 조절될 수 있다. 또 다른 선택으로 PI(511) 생성시에 제시된 SD(503)에 따라 유효기간이 사용될 수 있다.
Bearer identification information is invalidated for several reasons. For example, PI (511) is reissued only when it is valid for a finite period of time, or when a new issue is necessary due to an error. Moreover, as the years pass, new biometric reference becomes necessary when the biometric information changes, such as a human face. Validity review and invalidation can be controlled by means such as watch lists. Another alternative is that the validity period may be used according to SD 503 presented at the time of PI 511 generation.

인증 시스템을 구축함에 있어서, PI(511)를 다음에 의해서 폐기될 수 있다.
In establishing the authentication system, the PI 511 may be discarded by:

- 데이터베이스로부터 PI를 지우거나, PI를 사용할 수 있는 권한을 제거한다.- Remove the PI from the database, or remove the privilege to use the PI.

제거에 이어서, 재등록에 의해서 신규 발급된 바이오 인식 레퍼런스가 생겨난다.   Following the removal, a newly issued biometric reference is generated by re-registration.

채용된 구현 방식에 따라, 이 과정은 새로운 바이오 인식 샘플을 요구할 수   Depending on the implementation adopted, this process may require a new biometric sample

있고, 여분의 RBR에 의할 수도 있다.   There is also an extra RBR.

도 6은 본 발명의 일 실시 예에 따른 바이오 인식 정보로부터 디지털 키를 생성하는 방법의 흐름도이다.6 is a flowchart of a method of generating a digital key from biometric information according to an embodiment of the present invention.

1) 인증 기관(Certification Authority, CA)1) Certification Authority (CA)

:종단 실체(End Entity)와 다른 인증기관에게 인증서를 발행해 주는 신뢰성이 보장된 실체. 인증기관은 인증서와 CRL을 저장소(Repository)를 통해 여러 실체들에게 공표함: A trusted entity that issues certificates to end entities and other certificate authorities. The certification authority publishes certificates and CRLs to various entities through repositories.

2) 인증서 효력정지 및 폐지 목록(Certificate Revocation List, CRL)2) Certificate Revocation List (CRL)

:인증서의 효력정지와 폐지 여부를 나타내는 목록을 의미함: A list indicating whether the certificate is suspended or revoked.

3) 사용자 인증서(user certificate)3) User certificate

:인증 기관의 개인키로 암호화되어 위조할 수 없게 만들어진 사용자의 공개키 및 기타 정보: The public key and other information of a user who has been made unauthorized by being encrypted with the certificate authority's private key

4) CA-인증서(CA-certificate)4) CA-certificate (CA-certificate)

:어떤 CA에 의해 발행된 다른 CA의 인증서: The certificate of another CA issued by a CA

5) 인증서 정책(certificate policy)5) Certificate policy

:공개키 기반구조에서 특정 그룹에 의하여 사용될 인증서 발급 정책, 인증서 사용목적, 공표 방법 등 인증서와 관련된 일련의 규정을 의미하는 정책으로써 인증업무준칙 (CPS)으로 구체화됨: A policy that is a set of rules related to a certificate, such as a certificate issuing policy, a purpose of a certificate to be used, and a publicity method, to be used by a specific group in a public key infrastructure.

6) 인증 기관(Certification Authority, CA)6) Certification Authority (CA)

:종단 실체(End Entity)와 다른 인증기관에게 인증서를 발행해 주는 신뢰성이 보장된 실체. 인증기관은 인증서와 CRL을 저장소(Repository)를 통해 여러 실체들에게 공표함: A trusted entity that issues certificates to end entities and other certificate authorities. The certification authority publishes certificates and CRLs to various entities through repositories.

7) 인증서 효력정지 및 폐지 목록(Certificate Revocation List, CRL)7) Certificate Revocation List (CRL)

:인증서의 효력정지와 폐지 여부를 나타내는 목록을 의미함: A list indicating whether the certificate is suspended or revoked.

8) 바이오 인증서 BCA(Biometric Certificate Authority) 및 공개키 인증서 8) Biochemical Certificate Biometric Certificate Authority (BCA) and Public Key Certificate

CA(Certificate Authority) : 사용자의 바이오 인식 정보에 대한 인증 기능을 제공하는 구조이다. 바이오 인식 정보에 대해 인증서를 토대로 전자서명 등에 사용될 키를 생성하거나 바이오 기반 암복호 과정에 적용 가능하다. 이때 바이오인식 정보에 대한 인증서를 사용하는데 이는 기존의 공개키 인증서와 유사한 기능 및 특성을 갖는다.CA (Certificate Authority): It is a structure that provides authentication function for user's biometric information. Based on the certificate for biometric information, a key to be used for digital signatures or the like can be generated or applied to the bio-based encryption / decryption process. At this time, a certificate for biometric information is used, which has functions and characteristics similar to those of a conventional public key certificate.

바이오 인식 정보로부터 디지털 키 생성 모델에서 사용자에 대한 신원 확인은 BCA에 저장된 바이오 인증 정보(540)와 획득 장비를 통해 입력된(531) 정보와 비교 과정을 수행하게 된다. 이와 같이 인증 과정을 사전에 수행하게 되어 해당 사용자에 대한 신원확인(521) 절차에서 통과한 후에 키를 생성하는 과정으로 구성된다.
Identification of the user in the digital key generation model from the biometric identification information is performed by comparing the biometric authentication information 540 stored in the BCA and the information input through the acquisition device 531. In this manner, the authentication process is performed in advance, and a key is generated after passing through the identity confirmation process 521 for the user.

만일 동일한 사용자라고 판단될 경우 키 생성(542) 과정을 수행하고 만일 인증 과정에 실패할 경우 키 생성 과정을 중지한다. 입력된 바이오 인식 정보와 함께 사용자로부터 비밀 정보(503)를 입력받고 이를 이용하여 공개키(543)/개인키(546, 547) 쌍을 생성하게 된다. 이와 같이 비밀 정보(503)를 별도로 입력하게 하는 이유는 공개키(543)/비밀키 쌍을 생성하는 과정에서 안전성을 확보하면서도 BCA에 의해 공개된 정보에 대한 유일성을 확보하기 위해서이다. 또한 바이오 인식 정보를 토대로 인증을 수행하는 과정에서 바이오 인식 정보에 대한 유출 등의 취약점이 발견된다 할지라도 키 생성 과정의 안전성을 높이기 위해 사용자로부터 비밀정보(503)를 랜덤한 값으로 입력하는 과정을 수행하는 것이다. 이와 같은 과정을 수행하면서 전체적인 키생성 구조의 안전성을 높일 수 있다.If it is determined that the user is the same user, the key generation process 542 is performed. If the authentication process fails, the key generation process is stopped. Together with the inputted biometric information, receives the confidential information 503 from the user and generates a pair of the public key 543 and the private key 546 and 547 using the same. The reason for separately inputting the secret information 503 is to secure the uniqueness of the information disclosed by the BCA while ensuring safety in the process of generating the public key 543 / secret key pair. Also, even if a vulnerability such as leakage of biometrics information is found in the process of performing authentication based on biometrics information, a process of inputting confidential information 503 from a user as a random value in order to increase the safety of the key generation process . The security of the entire key generation structure can be improved by performing such a process.

공개키(543)/개인키(547) 쌍에 대해서는 MD5 또는 SHA-1 등과 같은 해쉬 알고리즘을 이용하여 생성한다. 예를들어 다음과 같은 과정을 수행할 수 있다.For the public key 543 / private key 547 pair, a hash algorithm such as MD5 or SHA-1 is used. For example, the following process can be performed.

절차 1 : CBEFF 형태로 작성된 바이오 인식 정보로부터 특징점 정보(511)를 추출한다Procedure 1: Feature point information 511 is extracted from the biometric information created in CBEFF format

절차 2 : MD5 또는 SHA-1 등의 해쉬 암호 알고리즘을 이용하고 사용자로부터 입력된 비밀 정보(503)를 통해 개인키(547)/공개키(543) 쌍을 생성한다.Procedure 2: A pair of private key 547 / public key 543 is generated using secret information 503 input from the user using a hash cryptographic algorithm such as MD5 or SHA-1.

생성된 키에 대해서 안전성을 확보하기 위해 제공되어야 하는 바이오 템플릿(511) 보호 구조는 다음과 같다.The protection structure of the biotemplate 511 that should be provided to secure the generated key is as follows.

- 바이오 인식 정보로부터 생성된 개인키 관련 비밀 정보는 접근 제어 기능을- Secret information related to the private key generated from the biometric information is used for the access control function

제공하는 저장장소에 안전한 형태로 저장되어야 한다.It should be stored in a secure form in the storage location provided.

- 바이오 인식 정보로부터 생성된 키의 비밀성은 이와 같은 보호 방식을 통해- The confidentiality of keys generated from the biometric information can be protected

안전성을 확보할 수 있다.Safety can be ensured.

- 바이오 템플릿 뿐만아니라 바이오 인식 정보로부터 생성된 개인키(547) 역시- The private key 547 generated from the biometric information as well as the biometric template

개인의 프라이버시에 해당하는 정보이므로 인가된 사용자만이 접근할 수 있도록Since this information corresponds to the privacy of an individual, only the authorized user can access it.

하여야 하며 만일 해당 정보가 누출된다면 기존에 생성된 정보를 바로 삭제/취소If the information is leaked, the existing information can be immediately deleted / canceled

되어야 한다. 예를 들어 지문 정보를 대상으로 공개키(543)/개인키(547) 쌍을. For example, if a pair of public key 543 / private key 547

생성하고 이를 안전하게 저장/보관하기 위해 퍼지-볼트 기법을 적용할 수 있다.And apply the fuzzy-bolt technique to securely store / store it.

도 7은 본 발명의 일 실시 예에 따른 바이오 인식 정보와 결합된 디지털 서명(548)을 이용한 인증 방법의 흐름도이다.7 is a flowchart of an authentication method using a digital signature 548 combined with biometric information according to an embodiment of the present invention.

바이오 인식 정보를 이용하여 디지털 서명(548)과 연계할 수 있으며, 디지털 서명May be associated with the digital signature 548 using biometric identification information,

기법을 다시 인증 및 암호 기반 전송 기법과 연계할 수 있다.Techniques can be re-associated with authentication and cipher-based transmission schemes.

메시지(600)에 대한 디지털 서명(548)은 원격 통신 시스템에서 서명된 메시지에 대한 인증, 무결성 및 부인봉쇄 기능을 제공한다. The digital signature 548 for the message 600 provides authentication, integrity and non-repudiation of the signed message in the telecommunication system.

도 8는 본 발명의 일 실시 예에 따른 바이오 인식 정보 기반 메시지 암복호화 방법의 흐름도이다.8 is a flowchart illustrating a biometric information based message encryption / decryption method according to an embodiment of the present invention.

바이오 인식 정보를 기반으로 디지털 키를 사용하여 메시지에 대한 암복호화 기능Cancellation of messages using digital keys based on biometric information

을 제공할 수 있다. 바이오 기반 암복호화 방식에서 수신자의 공개키(543)를 CA 인증서로부터 받은 후에 안전한 통신을 위해 보내고자 하는 메시지(600)에 대한 암호화(560) 과정을 수행한다. 복호화(562) 과정에서는 바이오 기반 인증 과정을 수행한 후에 개인키를 추출(561)하고 수신된 메시지에 대해 적용하는 과정으로 구성된다.Can be provided. In the bio-based encryption / decryption method, the recipient's public key 543 is received from the CA certificate, and then encrypted (step 560) is performed for the message 600 to be transmitted for secure communication. In the decryption process 562, after performing the bio-based authentication process, a private key is extracted 561 and applied to the received message.

도 9 는 본 발명의 일 실시 예에 따른 Secure Element(110)내에서 멀티 서비스 관리를 위한 방법인 보안 도메인(SD: Security Domain)의 예시도이다.FIG. 9 is an exemplary diagram of a security domain (SD) as a method for managing multi-services in a secure element 110 according to an embodiment of the present invention.

TSM(300)은 사용자가 소유한 하나의 Secure Element(110)내에 다양한 서비스를 설치할 수 있다.The TSM 300 can install various services in one Secure Element 110 owned by the user.

즉, 우리가 지갑 안에 여러 종류의 신용카드가 있듯이, Secure Element(110)내 에서도 여러 종류의 서비스가 설치될 수 있다. 이를 위해 TSM(300)은 위 그림처럼 Secure Element(110)를 여러 방으로 나눈다.In other words, just as we have several types of credit cards in our wallets, there are many kinds of services that can be installed within the Secure Element (110). For this, the TSM 300 divides the Secure Element (110) into several rooms as shown above.

이러한 방을 Security Domain이라고 부르며, TSM(300)은 이러한 방을 여러 개 만들어서 여러 서비스를 설치하는 것이다. 방은 서로 독립적으로 존재하기 때문에, 한 방에 설치된 서비스가 다른 방에 설치된 서비스의 정보를 절대 볼 수 없다.
These rooms are called Security Domains, and TSM (300) creates multiple rooms to install multiple services. Because rooms exist independently of each other, services installed in one room can never see information of services installed in another room.

최근에는 보다 안전한 스마트 카드 서비스를 제공하기 위해 보안 도메인(Security Domain: SD)을 이용한 개인 금융 정보 관리 방법에 관한 연구가 활발히 진행되고 있다.Recently, researches on personal financial information management method using Security Domain (SD) have been actively carried out to provide more secure smart card service.

Security Domain은 근본적으로 보안적인 측면으로 접근해야 하는 일종의 키(key) 관리 역할을 담당하는 주체로 볼 수 있다. 즉 카드 발급사는 카드 발급을 위한 마스터 키를 가지고 있으며 이 마스터 키를 통해 스마트 카드상에 해당 애플릿을 설치하거나 삭제할 수 있다.The Security Domain can be seen as the principal responsible for some kind of key management role that must be approached in a secure manner. In other words, the issuer of the card has a master key for issuing the card, and through this master key, the applet can be installed or deleted on the smart card.

그러므로 이 키를 사용한다는 것은 카드의 사용 목적을 결정할 수 있는 중요한 역할을 의미하므로 별도의 관리가 필요하게 된다.Therefore, using this key implies an important role in deciding the purpose of use of the card, so that it needs to be managed separately.

물론 이들은 모두 애플리케이션이므로 자바 카드 플랫폼상에서는 기본적으로 애플릿이지만 이하의 설명에서는 초기 카드 발급사(Issuer)가 카드에 영구적으로 처음 탑재하는 Security Domain을 ISD(Issuer Security Domain)(114)이라 하며 애플리케이션을 개발하거나 서비스를 제공하는 서비스 제공자가 탑재하여 별도의 키를 관리하도록 하는 Security Domain을 SSD(Supplementary Security Domain)(124)이라고 한다. Of course, since they are all applications, the applet is basically an applet on the Java card platform, but in the following description, the Security Domain that the initial card issuer (Issuer) is permanently mounted on the card is called ISD (Issuer Security Domain) (Security Domain) 124 for allowing a service provider providing the service to manage a separate key is called an SSD (Supplementary Security Domain) 124.

모바일 단말기(100)의 개인화 과정을 완료하기 위해 요구되는 시간 동안, TSM(300)은 사용자 계정 데이터의 보호가 필요하다. 이 과정은 네트워크 범위나 사용자 숙련성과 같은 요인들에 띠라서, 30초에서 1시간 정도 소요 될 수 있다. 사용자가 모바일 단말기(1000상에서 개인화 과정을 처리 할 준비가 된 이후에만 은행(400)은 TSM(300)에 계정 데이터를 전송한다. 만약 사용자가 준비되기 전에 발행은행(400)이 TSM(300)에 데이터를 전송한다면, 데이터는 사용자가 개인화를 시작 할 때까지 저장된다.During the time required to complete the personalization process of the mobile terminal 100, the TSM 300 needs to protect the user account data. This process can take from 30 seconds to 1 hour, depending on factors such as network coverage or user skill. The bank 400 transmits the account data to the TSM 300 only after the user is ready to process the personalization process on the mobile terminal 1000. If the issuing bank 400 is notified to the TSM 300 If you transfer data, the data is stored until you start personalizing.

시나리오는 개인화 과정을 시작한 모바일 단말기(100)에 구동 코드를 입력하는 것을 포함 할 수 있다.The scenario may include inputting a drive code to the mobile terminal 100 that initiated the personalization process.

양 당사자 사이에서 합의된 특성 세트에 따라서, TSM(300)은 계정 정보에 접근 한 적이 없다. 왜냐하면, 데이터가 은행(400)의 암호화 키에 의해 암호화 되어져 남아있기 때문이다. 이런 시나리오는 만일 은행(400)이 MNO(200)에 의해 SE(110)상에 추가 보안 도메인(SSD)을 사전에 설치 했었거나 또는 만일 TSM(300)이 은행(400)이 알고 있던 임시 키와 함께 SSD(124)를 설치했을 경우에 해당된다.Depending on the set of characteristics agreed upon between the parties, the TSM 300 has never accessed the account information. This is because the data remains encrypted and encrypted by the encryption key of the bank 400. This scenario may occur if the bank 400 has previously installed an additional secure domain (SSD) on the SE 110 by the MNO 200 or if the TSM 300 has a temporary key known to the bank 400 When the SSD 124 is installed together.

이 경우, 은행은 은행의 키로 영구적 SSD(124)를 설치하기 위해 필요한 보안 응용 프로토콜 데이터 단위(APDU)를 생성하거나, 이 후에 TSM(300)통과지점을 통해서 카드를 개인화한다.In this case, the bank creates a Security Application Protocol Data Unit (APDU) required to install the permanent SSD 124 with the bank's key, and then personalizes the card through the TSM 300 transit point.

만일 은행이 TSM(300)을 직접 은행(400)의 키로 신뢰했다면, TSM(300)은 은행(400)지정 SSD(124)를 생성하고, 그것을 은행(400)에 의해 제공된 계정 데이터로 개인화한다. 이 시나리오에서, 일단 개인화가 성공적으로 완료했다면, 어떤 계정 데이터가 TSM(300)에 계속 있을 이유가 없다. 어떤 경우에서는, 모바일 단말기(100)의 성공적인 개인화 이외에는 TSM(300) 에 데이터가 계속 있을 이유가 없다.If the bank trusted the TSM 300 directly with the key of the bank 400, the TSM 300 creates the bank 400 designated SSD 124 and personalizes it with the account data provided by the bank 400. In this scenario, once the personalization has been successfully completed, there is no reason for any account data to remain in the TSM 300. In some cases, there is no reason for the TSM 300 to continue to have data other than successful personalization of the mobile terminal 100.

종래의 스마트 카드에서 금융 정보를 관리하는 방법은 카드 발급사에 의해 제공된 ISD(114)를 이용하여 서비스 제공자(예를 들면, 이동통신사업자)(400)가 금융 기관 별로 SD 영역을 할당하고, 할당된 SD에 해당 금융 기관에 상응하는 고객 정보를 보관하는 절차가 수행되었다.In a conventional method of managing financial information in a smart card, a service provider (e.g., a mobile communication company) 400 allocates an SD area for each financial institution using the ISD 114 provided by a card issuer, The procedure for storing customer information corresponding to the relevant financial institution was performed in the SD.

하지만, SD에 보관된 정보의 삭제 및 변경은 ISD(Issuer Security Domain)(114)에 의해서만 가능하므로 서비스 제공자(400)가 다양한 금융 서비스를 제공하는데 있어서 많은 제약이 존재하는 문제점이 있었다.However, since the information stored in the SD can be deleted and changed only by the Issuer Security Domain (ISD) 114, there is a problem that the service provider 400 has many restrictions in providing various financial services.

상기와 같은 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 모바일 장비의 UICC에서 다중 SD 구조의 Global Platform(GP)을 이용한 서비스 정보 관리 방법을 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a service information management method using a Global Platform (GP) having a multiple SD structure in a UICC of a mobile device.

본 발명의 일 실시예에 따른 UICC(Universal Integrated Circuit Card) 인증 모델은 종래의 ISD-SD 구조에서 CASD-ISD-TSD-SPSD 구조로 변경됨을 특징으로 한다.The Universal Integrated Circuit Card (UICC) authentication model according to an embodiment of the present invention is changed from a conventional ISD-SD structure to a CASD-ISD-TSD-SPSD structure.

초기 카드 발급사(Issuer)가 카드에 영구적으로 처음 탑재하는 Security Domain을 ISD(Issuer Security Domain)(114)이라 하며 애플리케이션을 개발하거나 서비스를 제공하는 서비스 제공자가 탑재하여 별도의 키를 관리하도록 하는 Security Domain을 SSD(Supplementary Security Domain)(124)이라고 한다. 이라고 한다. Global Platform(GP)와 호환성이 있는 SD는 ISD(114)와 다수의 SSD(124)를 가지고 있다. SSD(124)는 TSM Security Domain(TSD)(120) 또는 Service Provider Security Domain(SPSD)(123) 일 수 있다.The Issuer Security Domain (ISD) 114 is a Security Domain that is initially installed on the card by the Issuer, and a Security Service The domain is referred to as an SSD (Supplementary Security Domain) (124). . The SD compatible with the Global Platform (GP) has an ISD 114 and a plurality of SSDs 124. The SSD 124 may be a TSM Security Domain (TSD) 120 or a Service Provider Security Domain (SPSD) 123.

뿐만 아니라 각각의 SD는 유일한 한 개의 Controlling Authority Security Domain(CASD)(117)를 가질 수 있다.In addition, each SD may have only one Controlling Authority Security Domain (CASD) 117.

이 CSDA(117)의 구조는 애플릿을 로딩 및 설치과정에서 키 관리(Key Management)(330)와 응용검증(Application Verification) 기능을 수행한다.The structure of the CSDA 117 performs key management (330) and application verification functions in the process of loading and installing applets.

ISD(114)는 MNO(200)가 아래의 기능들을 위한 키들을 저장할 수 있는 보안요소(Secure Element)(110)의 일부이다.The ISD 114 is part of a Secure Element 110 where the MNO 200 can store keys for the following functions.

1) OTA provisioning1) OTA provisioning

2) Card content management2) Card content management

3) Security Domain management3) Security Domain management

ISD(114)는 보안요소(Secure Element)(110)를 위한 global management, authorized management, and security domain management 을 위한 특권들이 있다.The ISD 114 has privileges for global management, authorized management, and security domain management for the Secure Element 110.

ISD(114)는 제조과정에서 생성되어지고 Card content management를 위한 키는 제조사에서 MNO에게 안전하게 전송된다. ISD(114)만이 SSD(124)를 생성하고 권한대행 관리 특권을 배정하는 권한을 가지고 있다.The ISD 114 is created during the manufacturing process and the key for Card content management is securely transmitted from the manufacturer to the MNO. Only ISD 114 is authorized to create SSD 124 and assign privilege management privileges.

SSD(124)는 어플이케이션을 로딩하는 자신의 카드매니저키를 가질 수 있다. ISD(114)는 TSD(120)로서 지정된 SSD(124)와 SPSD(123)로서 지정된 SSD(124)에 서비스 영역에 근거하여 권한을 배정할 수 있다.The SSD 124 may have its own card manager key loading application. The ISD 114 may assign rights to the SSD 124 designated as the TSD 120 and the SSD 124 specified as the SPSD 123 based on the service area.

카드 발급사에 의해 관리되는 보안 도메인은 ISD(114)이며, 외부 호스트는 ISD(114)를 통해서만 TSM(300)에 의해 관리되는 제1 TSD(120) 및 제N TSD(120)에 상응하는 정보를 변경하거나 삭제할 수 있다.The security domain managed by the card issuer is the ISD 114 and the external host can access information corresponding to the first TSD 120 and the Nth TSD 120 managed by the TSM 300 only via the ISD 114 Can be changed or deleted.

이때, 카드발급사와 서비스제공자(400)는 협의를 통해 서비스 영역을 구분하고, 해당 서비스 영역에 상응하는 TSD(120)를 정의하는 것이 바람직하다.At this time, it is preferable that the card issuer and the service provider 400 divide the service area through negotiation and define the TSD 120 corresponding to the service area.

예를 들면, 서비스 영역은 신용카드, 전자화폐, 로열티, 교통 등으로 구분될 수 있다.For example, the service area may be classified into a credit card, an electronic money, a royalty, and traffic.

해당 TSD(120)에 대응하는 키는 TSM(300)에 의해 관리되며, 서비스제공자(400)는 해당 TSD(120)에 할당된 키를 이용하여 원하는 SPSD(123)를 변경하거나 삭제할 수 있다.The key corresponding to the TSD 120 is managed by the TSM 300 and the service provider 400 can change or delete the desired SPSD 123 using the key allocated to the TSD 120. [

또한, 다양한 가입자의 욕구를 충족시키기 위해. 가입자 인증 카드는 오픈 플랫폼(Open Platform)의 하나인 자바 카드로 개별적인 부가가치서비스들을 각각의 애플릿으로 개발하여, 가입자의 요구에 따라 개인화(Personalized)된 부가가치서비스를 유연하게 제공할 수 있다.In addition, to meet the needs of various subscribers. The subscriber identity card is a Java card, which is one of the open platforms, and can develop individual value-added services as respective applets to flexibly provide personalized value-added services according to the needs of the subscriber.

도 10은 본 발명의 일 실시 예에 따른 TSM(300)의 키관리 방법(330)의 예시도이다.10 is an exemplary diagram of a key management method 330 of the TSM 300 according to an embodiment of the present invention.

Security Domain에 접근할 수 있는 열쇠(Key)도 모두 다르다.The keys to access the Security Domain are all different.

적당한 키 관리와 보안은 시스템을 공격과 사기로부터 보호하기 위해 필수적이다. Proper key management and security is essential to protect the system from attack and fraud.

키 관리(330) 과정은 암호화 키(341)를 안전하게 보호한다. TSM(300) 기본 기능의 하나는 항상 키(341)의 보호를 안전하게 하는 것이다. The key management 330 process securely protects the encryption key 341. One of the basic functions of the TSM 300 is to always secure the key 341.

키를 안전하게 보관하는 것은 물리적 보안과 논리적 보안을 확실하게 하는 것을 수반한다.Keeping keys secure involves ensuring physical and logical security.

물리적 보안은 키 관리서버(KMS)(330)에 대한 물리적 접근과 관련 하드웨어 보안 모듈(HSM)(340)을 방지한다. 물리적 보안은 물리적 장벽, 경보 시스템의 사용을 포함한다. 논리적 보안은 키를 보호하기 위해 사용된 과정, 절차, 소프트웨어를 포함한다. 논리적 보안의 예는 비밀번호 요구사항, 키 유입 요구사항과 절차, 방화벽룰 및 통신을 위한 프록시 시스템의 사용을 포함한다.Physical security prevents physical access to the key management server (KMS) 330 and associated hardware security module (HSM) 340. Physical security includes the use of physical barriers and alarm systems. Logical security includes processes, procedures, and software used to protect keys. Examples of logical security include password requirements, key entry requirements and procedures, firewall rules, and the use of a proxy system for communication.

키 생성(유도)Key generation (derivation)

TSM(300)은 Secure Element(110) 또는 Secure Element 내 Security Domain을 위한 키(341)를 생성할 수 있는 키를 생성할 수 있는 능력을 가지고 있습니다. 이를 위해 마스터 키(341)를 Secure Element 또는 서비스 제공자와 공유한 상태에서, 특정 룰에 의해 키를 유도하는 방식을 사용할 수 있습니다.TSM 300 has the capability to generate a key that can generate a key 341 for a Secure Element 110 or a Secure Domain within a Secure Element. To this end, the master key 341 may be shared with a Secure Element or a service provider, and a key derived by a specific rule may be used.

키 교환Key exchange

Secure Element(110)가 최초 공장 초기화 상태로 사용자에게 구매되었을 경우, TSM(300)은 초기화 키를 Secured Key로 교환합니다.When the Secure Element (110) is initially purchased by the user in the factory initialization state, the TSM (300) exchanges the initialization key with the Secured Key.

키 주입Key injection

TSM(300)은 Secure Element내 Security Domain을 생성하고 필요한 키를 등록합니다.The TSM (300) creates a Security Domain in the Secure Element and registers the necessary keys.

키 폐기Key disposal

TSM은 유효기간이 지난 키를 폐기합니다.TSM discards expired keys.

키 저장Key storage

TSM은 위에 언급한 모든 키 들을 안전하게 관리합니다. 이를 위해 HSM(Hardware Security Module)(340)이라는 장치가 사용됩니다.TSM manages all of the above keys securely. A device called Hardware Security Module (HSM) (340) is used for this purpose.

키 백업Key backup

TSM은 만약을 대비해서 사용 되어지는 키들을 백업합니다TSM backs up the keys used in case

도 11은 본 발명의 일 실시 예에 따른 모바일 단말기의 End-User에게 NFC 서비스를 제공하기 전에 TSM 중심 OTA 구조의 초기화를 구현하는 방법의 흐름도이다. 11 is a flowchart of a method of implementing initialization of a TSM-centered OTA structure before providing an NFC service to an end-user of a mobile terminal according to an embodiment of the present invention.

SD 생성은 MNO(200)에의해 알려지지 않은 SD 키들과 함께 UICC 제조과정에서 수행될 수 있고,SD generation may be performed in the UICC manufacturing process with unknown SD keys by the MNO 200,

Service ID는 SP(400)와 TSM(300) 사이에서 공유된 identifier이다.The Service ID is an identifier shared between the SP 400 and the TSM 300.

TSM(300)에 의해 수행된 몇 개의 서비스 승인 기능은 MNO(200)에 의해 수행될 수 있다.A number of service admission functions performed by the TSM 300 may be performed by the MNO 200.

1. Service Provider provisioning1. Service Provider provisioning

1) Service Approval request (Applets and Midlets and list of AIDs, Service Name)1) Service Approval request (Applets and Midlets and List of AIDs, Service Name)

2) Verify/generate AIDs, inocuity of applications2) Verify / generate AIDs, inocuity of applications

3) Store application/commands hash3) Store application / commands hash

4) Ack (Applets and Midlets approved by card-issuer)4) Ack (Applets and Midlets approved by card-issuer)

2. TSM Registration2. TSM Registration

5) TSM registration request5) TSM registration request

6) Register TSM6) Register TSM

7) Ack (TSM ID)7) Ack (TSM ID)

8) SP connection request(SP ID)8) SP connection request (SP ID)

9) SD creation request9) SD creation request

10) Reserve SD for SP10) Reserve SD for SP

11) Ack (SP SD AID)11) Ack (SP SD AID)

3. Service provisioning/creation3. Service provisioning / creation

12) Service Registration 12) Service Registration

(Approved Applet(s) and Midlet(s) and list of instanciation data)(Approved Applet (s) and Midlet (s) and list of instanciation data)

13) Create Service13) Create Service

14) Ack (Service ID)14) Ack (Service ID)

도 12는 본 발명의 일 실시 예에 따른 TSM 중심의 시스템에서 모바일 단말기의 End-User에게 NFC 서비스를 제공하는 방법의 흐름도이다.12 is a flowchart of a method for providing an NFC service to an end-user of a mobile terminal in a TSM-centric system according to an embodiment of the present invention.

4. End user subscription4. End user subscription

1) End-user subcription to NFC service1) End-user subcription to NFC service

2) Process subscription2) Process subscription

3) Aliasing3) Aliasing

5. SD creation (if not created in factory)5. SD creation (if not created in factory)

4) Service Installation Request (User ID, Service ID)4) Service Installation Request (User ID, Service ID)

5) Check if SD already created?5) Check if SD already created?

6) SD creation request (User ID, SD AID6) SD creation request (User ID, SD AID

7) SD creation7) SD creation

8) Ack (SD temporary keys8) Ack (SD temporary keys

9) Update SD keys(SD final keys)9) Update SD keys (SD final keys)

10) Ack10) Ack

6a. Applet installation (if not pre-installed)6a. Applet installation (if not pre-installed)

11) Retrieve Applet and ACP file and prepare installation commands11) Retrieve Applet and ACP file and prepare installation commands

12) Token request (Applet AID,list of commands)12) Token request (Applet AID, list of commands)

13) Ack (Tokens)13) Ack (Tokens)

14) End-useracceptance and/or authentication might be required prior Applet installation14) End-user authentication and / or authentication might be required prior Applet installation

15) Token verification15) Token verification

7. Applet personalization7. Applet personalization

16) Get perso data16) Get perso data

17) Ack (Perso Data)17) Ack (Perso Data)

18) Perso commands preparation18) Perso commands preparation

19) Applet personalization19) Applet personalization

20) Ack20) Ack

6b. Midlet installation (if not pre-installed)6b. Midlet installation (if not pre-installed)

21) Retrieve Midlet21) Retrieve Midlet

22) Push Wap (Midlet URL)22) Push Wap (Midlet URL)

23) User acceptance Request Midlet23) User acceptance Request Midlet

24) Retrieve Midlet24) Retrieve Midlet

25) Signature verification and Midlet installation under a Protection Domain25) Signature verification and Midlet installation under a Protection Domain

26) Ack26) Ack

27) Inform SP that NFC Service is operational27) Inform SP that NFC Service is operational

28) Send SMS: Service is operational28) Send SMS: Service is operational

29) Inform on installation status29) Inform on installation status

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다.The present invention has been described with reference to the preferred embodiments.

본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

Midlet: Mobile Information Device Profile (MIDP)은 이동 전화나 기본적인 수준의 팜탑 장비와 같은 모바일 정보 장비를 타겟으로 하는 자바 API 세트이다. MIDlet은 MIDP 애플리케이션을 말한다.

AID: Application Identifier
Midlet: The Mobile Information Device Profile (MIDP) is a set of Java APIs that target mobile information devices, such as mobile phones and basic-level palmtop devices. A MIDlet is a MIDP application.

AID: Application Identifier

Claims (13)

지문, 홍채, 얼굴, 음성 등의 바이오 인식정보를 획득하고, NFC 기능과 보안요소(Secure Elemen)가 탑재된 칩이 기본적으로 내장된 모바일 NFC 단말기와,

모바일 단말기를 위한 무선 네트워크 환경 인프라를 이미 보유하고 있으면서, 신뢰된 서비스 매니저(TSM) 와 SE내의 Secure Application 사이에서 다양한 웹 서비스를 제공하는 이동통신사업자(MNO)와,

이동통신사업자(MNO)와 서비스 제공자(TSM Service Portal )사이에 별도의 시스템으로 존재하며, MNO와 서비스제공자의 양쪽 모두에게 신뢰받을 수 있는 기관으로서, 계정 데이터 프로세스의 보안을 관리하는 신뢰된 서비스 관리자(TSM)와,

금융회사(Financial Institution)와 같이 다양한 TSM 서비스 Portal과 계정 서비스를 제공하는 서비스 제공자(TSM Service Portal)

를 포함하는 것을 특징으로 하는 모바일 NFC단말기 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템
A mobile NFC terminal which basically includes a chip having an NFC function and a security element (Secure Elemen), which is obtained bio-identification information such as fingerprint, iris, face and voice,

A mobile communication provider (MNO) that already has a wireless network environment infrastructure for a mobile terminal and provides various web services between a trusted service manager (TSM) and a secure application in the SE,

As an entity that exists as a separate system between the MNO and the TSM Service Portal and can be trusted by both the MNO and the service provider, (TSM)

TSM Service Portal, which provides a variety of TSM service portals and account services, such as Financial Institution,

And a security-based security system based on TSM for a mobile NFC terminal web service.

제 1 항에 있어서, 모바일 NFC 단말기는:
바이오인식 샘플을 획득하는 바이오 정보 촬영모듈과

TSM이 발급하는 서비스와 관련된 개인정보의 저장장소인 보안요소(Secure Element)와

SE내에서 실행되는 개인화 서비스 에이전트 기능을 가진 보안응용프로그램(Secure Application Program)과

비접촉 근거리 통신이 가능하게 하는 NFC(Near Field Communication) chip과

중앙처리장치(CPU), 그래픽처리장치(GPU), 캐쉬 메모리, GPS chip 기능을 가진 APP (Application Processor)과

무선 통신 회선 가입자들의 개인식별 정보를 담고 있는 가입자 식별 모듈(SIM: Subscriber Identification Module)과

이동통신사(MNO)와 무선접속망(RAN)을 통해 패킷접속을 가능하게 하는 Baseband Processor

를 포함하는 것을 특징으로 하는 모바일 NFC단말기 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템

The mobile NFC terminal of claim 1, wherein:
A bio information photographing module for obtaining a biometric sample

Secure Elements, a storage location for personal information related to services issued by TSM

Secure Application Program with Personalization Service Agent function running in SE

Near Field Communication (NFC) chip that enables non-contact short-range communication

It has a central processing unit (CPU), a graphics processing unit (GPU), a cache memory, an application processor (APP)

A Subscriber Identification Module (SIM) containing personal identification information of wireless communication line subscribers,

A Baseband Processor that enables packet connection through a mobile communication company (MNO) and a radio access network (RAN)

And a security-based security system based on TSM for a mobile NFC terminal web service.

제 1 항에 있어서, 이동통신사(MNO)는:
모바일 단말기내의 TSM Agent 어플리케이션과 무선(OTA:Over-The-Air) 채널관리통신을 사용하는 패킷접속과

일단 패킷 접속이 성립되면, 보안응용프로그램(Secure Application Program)과 인증기관(CA:Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM 개인화 서버 사이의 TLS(전송 계층 보안) / SSL(보안 소켓 계층) 통신망 세션성립과

서비스 제공자와 TSM 사이의 TLS / SSL 표준을 기반으로 한 계정데이터의 안전한 보안 전송

을 포함하는 것을 특징으로 하는 모바일 NFC단말기 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템

2. The method of claim 1, wherein the mobile communication company (MNO)
Packet connection using TSM Agent application in mobile terminal and over-the-air (OTA) channel management communication

Once a packet connection is established, the TLS (Transport Layer Security) / SSL (Secure) protocol between the Secure Application Program and the TSM Personalization Server at OSI Layer 4 using a certificate issued by a Certificate Authority (CA) Socket layer) Establishing network session

Secure secure transfer of accounting data based on the TLS / SSL standard between the service provider and TSM

And a security-based security system based on TSM for the mobile NFC terminal web service.
제 1 항에 있어서, 신뢰된 서비스 관리자(TSM)는:
패킷 접속이 연결될 때, TSM은 OSI 7 응용계층에서 실행되는 Global Platform의 Secure Channel Protocol을 사용하는 모바일 단말기의 보안요소(SE)에 대한 안전한 접속과

멀티 서비스 관리를 위해 Secure Element내에 다중 보안 도메인(SD: Security Domain)의 생성과

다중 보안 도메인(SD)에 접근할 수 있는 열쇠(Key)에 대한 생성, 교환, 등록, 폐기, 저장 및 백업 등의 키 관리와

재발급 가능한 바이오인식 레퍼런스(RBR) 을 통해 디지털 키 생성과 디지털 서명 인증

을 포함하는 것을 특징으로 하는 모바일 NFC단말기 웹 서비스를 위한 바이오인식과 TSM 기반의 보안 시스템
2. The method of claim 1, wherein the trusted service manager (TSM)
When a packet connection is established, the TSM provides secure access to the security element (SE) of the mobile terminal using the Global Platform's Secure Channel Protocol running at the OSI 7 application layer

For multi-service management, the creation of multiple security domains (SD)

Key management such as creation, exchange, registration, destruction, storage and backup of keys that can access multiple security domains (SD)

Digital key generation and digital signature authentication via renewable biometric reference (RBR)

And a security-based security system based on TSM for the mobile NFC terminal web service.
모바일 NFC 단말기에서 보안요소(Secure Element)을 통해 TSM이 발급하는 서비스와 관련된 개인정보의 저장장소의 위치를 제공하는 방법에 있어서,

모바일장비와 일체형으로 제공되는 Embedded Chip상에서 제공되는 SE 단계와

탈부착이 가능한 SDMC(Secure Digital Memory Card)상에서 제공되는 SE 단계와

UTMS(Universal Mobile Telecommunications System) 네트워크을 사용 할 경우 사용되는 UICC(Universal Integrated Circuit Card)로서, 가입자 식별 모듈(SIM)과 일체형으로 공급되는 USIM (Universial SIM) 상에서 제공되는 SE 단계

를 포함하는 것을 특징으로 하는 모바일 NFC 단말기에서 개인정보의 저장장소의 위치를 제공하는 방법
A method for providing a location of a storage location of personal information related to a service issued by a TSM through a secure element in a mobile NFC terminal,

The SE step that is provided on the embedded chip that is integrated with the mobile device

SE step provided on detachable SDMC (Secure Digital Memory Card)

A Universal Integrated Circuit Card (UICC) used when a universal mobile telecommunications system (UMTS) network is used, and an SE step provided on a USIM (Universial SIM) supplied integrally with a Subscriber Identity Module (SIM)

A method for providing a location of a storage location of personal information in a mobile NFC terminal
모바일 NFC 단말기에서 MNO을 통해 제공되는 보안응용프로그램(Secure Application Program)의 개인 계정데이터를 보호하는 방법에 있어서,

SE의 역할을 UICC(Universal Integrated Circuit Card) 로 사용하여 TSM 개인화 서비스 Agent 어플리케이션을 설치 한 후, 인증기관CA(Certificate Authority)에 의해 발행된 인증서를 사용한 OSI 계층4의 TSM 개인화 서버에 TLS(전송 계층 보안) / SSL(보안 소켓 계층) 통신망 세션을 성립하여 TSM과 Secure Element사이를 중개하는 단계와,

온카드(on-card) 상에서 바이오인식정보를 이용한 암호학적 개인정보(의 개선된 사용자 제어 (Match-On-Card) 단계

를 포함하는 것을 특징으로 하는 모바일 NFC 단말기에서 보안응용프로그램(Secure Application Program)의 개인 계정데이터를 보호하는 방법
A method for protecting personal account data of a secure application program provided through an MNO in a mobile NFC terminal,

After installing the TSM Personalization Service Agent application using the role of the SE as a Universal Integrated Circuit Card (UICC), the TSM personalization server at the OSI layer 4 using the certificate issued by the certificate authority CA (TLS) Security) / SSL (Secure Socket Layer) establishing a communication session between the TSM and the Secure Element,

On-card (cryptographic personal information using biometrics information) on the user's computer

A method for protecting personal account data of a secure application program in a mobile NFC terminal
이동통신사(MNO)에서 데이터 트래픽을 암호화하기 위해 사용된 키들을 관리하기 때문에 MNO에 의해 통제되는 무선(OTA:Over-The-Air) 통신을 보호하는 채널관리 방법에 있어서,

모바일 단말기로부터 TSM과 (U)SIM 카드 사이에 데이터 채널의 개방을 허용하여 종점 대 종점 데이터 채널을 구성하고, 카드 애플리케이션 툴키트 운송 프로토콜(CAT_TP)과 함께 사용하는 베어러 독립 프로토콜 BIP(Bearer Independent Protocol) 사용 단계와

TSM이 Secure Element에 보낼 메시지를 SMS에 실어서 보내는 SMS-PP(Short Messaging Service-point-to-point) 프로토콜 사용 단계와

모바일 단말기에서 OTA Proxy의 역할로서 TSM Agent 어플리케이션을 설치 한 후, OTA Proxy가 TSM과 Secure Element사이에서 HTTPS와 같은 Public한 프로토콜을 사용 단계

를 포함하는 것을 특징으로 하는 이동통신사(MNO)에서 무선(OTA:Over-The-Air) 통신을 보호하는 채널관리 방법
A channel management method for protecting over-the-air (OTA) communication controlled by an MNO by managing keys used for encrypting data traffic in a mobile communication company (MNO)

Using the bearer independent protocol BIP (Bearer Independent Protocol) used with the Card Application Toolkit Transport Protocol (CAT_TP) to configure the end-to-end data channel by allowing the data channel to open between the TSM and the (U) SIM card from the mobile terminal Step and

TSM uses the Short Messaging Service-Point-to-Point Protocol (SMS-PP) to send a message to SMS to be sent to the Secure Element

After installing the TSM Agent application as a role of the OTA Proxy in the mobile terminal, the OTA Proxy uses a public protocol such as HTTPS between the TSM and the Secure Element.

A channel management method for protecting over-the-air (OTA) communication in a mobile communication company (MNO)
이동통신사(MNO)에서 TLS / SSL 기반으로 모바일 단말기(client)와 TSM(서버:Frontend/Backend)사이의 biometric handshake를 위한 RSA 키교환을 수행하는 방법에 있어서,

1) Client Hello: 지원가능한{암호화방식, 키교환방식, 서명방식,압축방식}을 서버(Frontend)에 알리는 단계와
2) Biometric Client Hello: 지원가능한{암호화방식, 키교환방식, 서명방식,압축방식}을 서버(Backend)에 알린는 단계와
3) (Frontend)Server Hello: 지원가능한{ 암호화방식, 키교환방식, 서명방식,압축방식}을 응답한다. 이때 새로운 Session ID를 할당하는 단계와
4) (Frontend)Server Certificate(optional): 서버측 RSA암호화용 공개키가 저장된 공인인증서를 보내는 단계와
5) (Frontend)Server Key Exchange(optional):추가적인 키 값을 보내는 단계와
6) Certificate Request(optional): 사용자 모바일 단말기인증서를 요구할 때 전송하는 단계와
7) Biometric (Backend)Server Hello: 지원가능한{ 암호화방식, 키교환방식, 서명방식,압축방식}을 응답한다. 이때 새로운 Session ID를 할당하는 단계와
8) (Frontend)Server Hello Done: 서버(Frontend)의 Hello 절차가 완료되었음을 알리는 단계와
9) Client Certificate(optional): 서버(Frontend)로부터의 Certificate Request메시지에 응답하는 단계와
10) Client Key Exchange: RSA키 교환방식인 경우 Premaster키가 송신되는 단계와
11) Certificate Verify(optional): 자신의 서명용 개인키로 서명된 서명 값이 전송된다. 이것을 수신한 서버(Frontend)는 Client Certificate 메시지에 명시된 클라이언트의 서명용 공개키로 확인하는 단계와
12) (Frontend)(Server)Change Cipher Spec: 지금까지의 협상에 의해 결정된{암호화방식, 키교환방식, 서명방식,압축방식}을 다음부터 적용할 것임을 알리는 단계와
13) (Frontend)(Server) Finished: 협상과정에서 전송된 모든 메시지에 대하여 {암호화방식, 키교환방식, 서명방식,압축방식}을 적용하여 생성된 검증값을 수납한 메시지 단계와
14) (client) Change Cipher Spec: (Frontend)서버와 동일한 절차로 전송되는 단계와
15) (Clent) Finished: (Frontend)서버와 동일한 절차로 전송되는 단계와
16) 암호화된 응용계층 메시지(바이오 정보와 개인식별정보)의 전송과정이 수행되는 단계

를 포함하는 것을 특징으로 하는 이동통신사(MNO)에서 TLS / SSL 기반에서 데이터의 전송을 보호하기 위한 RSA 키교환을 수행하는 방법
A method for performing an RSA key exchange for biometric handshake between a mobile terminal (client) and a TSM (server: Frontend / Backend) based on TLS / SSL in a mobile communication company (MNO)

1) Client Hello: Notifying the server (frontend) of the supportable {encryption method, key exchange method, signature method, compression method}
2) Biometric Client Hello: Notifying the server (Backend) of supportable {encryption method, key exchange method, signature method, compression method}
3) (Frontend) Server Hello: Reply {ciphering method, key exchange method, signature method, compression method} that can be supported. At this time, a step of allocating a new Session ID
4) (Frontend) Server Certificate (optional): The public certificate for server-side RSA encryption is sent.
5) (Frontend) Server Key Exchange (optional): sending additional key values and
6) Certificate Request (optional): transmitting when requesting a user mobile terminal certificate
7) Biometric (Backend) Server Hello: Reply {encryption method, key exchange method, signature method, compression method} that can be supported. At this time, a step of allocating a new Session ID
8) (Frontend) Server Hello Done: The step of informing that the Hello procedure of the server (Frontend) is completed
9) Client Certificate (optional): responding to the Certificate Request message from the server (Frontend)
10) Client Key Exchange: In case of RSA key exchange method,
11) Certificate Verify (optional): The signature value signed with the private key for signature is transmitted. The server (Frontend) receiving the message confirms with the public key for signing the client specified in the Client Certificate message
12) (Frontend) (Server) Change Cipher Spec: Step indicating that {encryption method, key exchange method, signature method, compression method} determined by the negotiation so far will be applied from next
13) (Frontend) (Finished) (Server) Finished: A message step containing the verification values generated by applying {encryption scheme, key exchange scheme, signature scheme, compression scheme} to all messages transmitted in the negotiation process
14) (client) Change Cipher Spec: (step)
15) (Clent) Finished: (Frontend) A step transmitted in the same procedure as the server
16) Step of transmitting encrypted application layer message (biometric information and personal identification information)

A method for performing an RSA key exchange for protecting transmission of data on a TLS / SSL basis in a mobile communication company (MNO)
신뢰된 서비스 관리자(TSM)에서 카드 발급 사에 의존하지 않고, UICC에서 다중SD 구조의 Global Platform(GP)을 이용한 다양한 서비스 정보 관리 방법에 있어서, SD는 초기 카드 발급사(Issuer)가 카드에 영구적으로 처음 탑재하는 ISD(Issuer Security Domain)와 애플리케이션을 개발하거나 서비스를 제공하는 서비스 제공자가 탑재하여 별도의 키를 관리하도록 하는 다수의 SSD (Supplementary Security Domain)를 가지는 단계와

ISD가 Card content management, 권한대행 관리(authorized management), and security domain management을 위한 키들을 저장 할 수 있는 보안요소(Secure Element)의 권한을 가지는 단계와

SSD가 TSM에 의해 관리되는 TSM Security Domain(TSD) 또는 서비스 제공자에 의해 관리되는 Service Provider Security Domain(SPSD)가 될 수 있는 단계와

각각의 SD가 유일한 한 개의 Controlling Authority Security Domain(CASD)를 가질 수 있는 단계와,

CSDA가 애플릿을 로딩 및 설치과정에서 키 관리(Key Management)와 응용검증(Application Verification) 기능을 수행하는 단계

를 포함하는 것을 특징으로 하는 신뢰된 서비스 관리자(TSM)에서 다중 SD 구조의 Global Platform(GP)을 이용한 다양한 서비스 정보 관리 방법
In a method of managing various service information using a Global Platform (GP) in a multi-SD structure in a UICC without relying on a card issuer in a trusted service manager (TSM), SD is a method in which an initial card issuer (Issuer) A step of having a plurality of SSDs (Supplementary Security Domains) which are installed with ISD (Issuer Security Domain) which is loaded first and a service provider which develops an application or provides a service and manages a separate key;

ISD has the authority of a Secure Element that can store keys for Card content management, authorized management, and security domain management.

The steps that an SSD can be a TSM Security Domain (TSD) managed by TSM or a Service Provider Security Domain (SPSD) managed by a service provider

Each SD having a unique Controlling Authority Security Domain (CASD)

CSDA performs Key Management and Application Verification functions during loading and installation of applets

(TSM) using a Global Platform (GP) having a multiple SD structure in a trusted service manager (TSM)
신뢰된 서비스 관리자(TSM)에서 다중 보안 도메인(SD)에 접근할 수 있는 열쇠(Key)를 안전하게 보호하는 키 관리 방법에 있어서,

TSM은 Secure Element 또는 Secure Element 내 Security Domain을 위한 키를 생성할 수 있는 키를 생성할 수 있는 능력을 가지고 있으며, 이를 위해 마스터 키를 Secure Element 또는 서비스 제공자와 공유한 상태에서, 특정 룰에 의해 키를 유도하는 방식을 사용 할 수 있는 단계와

Secure Element가 최초 공장 초기화 상태로 사용자에게 구매되었을 경우, TSM은 초기화 키를 Secured Key로 교환하는 단계와

TSM은 Secure Element내 Security Domain을 생성하고 필요한 키를 주입하는 단계와

TSM은 유효기간이 지난 키를 폐기하는 단계와

TSM은 위에 언급한 모든 키 들을 안전하게 관리합니다. 이를 위해 키 관리서버(KMS)에 대한 물리적 접근과 관련 하드웨어 보안 모듈 HSM(Hardware Security Module)이라는 장치가 사용되는 단계와

TSM은 만약을 대비해서 사용 되는 키들을 백업하는 단계

를 포함하는 것을 특징으로 하는 신뢰된 서비스 관리자(TSM)에서 다중 보안 도메인(SD)에 접근할 수 있는 열쇠(Key)를 안전하게 보호하는 키 관리 방법
A key management method for securing a key for accessing multiple security domains (SD) in a trusted service manager (TSM), comprising:

TSM has the ability to generate a key that can generate a key for a Secure Element or a Security Domain in a Secure Element. To this end, TSM shares a master key with a Secure Element or a service provider, A step of using a method of deriving

When the Secure Element is initially purchased by the user in the factory initialization state, the TSM exchanges the initialization key with the Secured Key

TSM creates a security domain in the Secure Element and injects the necessary key

TSM is the step of discarding expired keys

TSM manages all of the above keys securely. To this end, the physical access to the key management server (KMS) and the related hardware security module HSM (Hardware Security Module)

TSM will back up the keys used in case

A key management method for safely protecting a key capable of accessing multiple security domains (SD) in a trusted service manager (TSM)
신뢰된 서비스 관리자(TSM)에서 개인정보 보호서비스를 제공하기 위해 폐기하거나 재발급 가능한 바이오 인식정보를 적용하여 multifactor 클라이언트 인증을 수행하는 방법에 있어서,

먼저 등록용 바이오 인식 샘플로부터 특징 데이터를 만들어 내는 단계와

이어서, 무기명 식별정보 인코더(pseudo identity encoder, PIE)는 무기명 식별정보(PI)와 부가데이터(Auxiliary Data, AD) 로 구성된 재발급 가능한 바이오인식 레퍼런스(renewable biometric reference, RBR)를 만들어 내는 단계와

RBR이 만들어 지면 바이오 인식 샘플과 추출된 특징 값은 지워버리는 단계와

PI와 AD는 저장되는데 이때, 같이 저장 되거나 혹은 분리되어 저장되게 되는 단계와

PIE는 추가데이터 (supplementary data, SD)를 입력으로 갖는 단계와

인증용 바이오 인식 샘플로부터 특징 데이터를 만들어 내는 단계와

PIR(Pseudo Identity Recoder)이 주어진 AD와 추출된 특징 점 그리고 등록과정과 동일한 SD 등을 이용하여 새로운 PI*를 만들어 내는 단계와

무기명 식별정보 비교기(pseudo identity comparator, PIC)를 이용하여 PI가 PI*와 정확히 같은지 비교하는 단계와

만일, PI와 PI*가 일치하면, multifactor 클라이언트 인증이 성공하는 단계와

를 포함하는 것을 특징으로 하는 신뢰된 서비스 관리자(TSM)에서 폐기하거나 재발급 가능한 바이오 인식정보를 적용하여 multifactor 클라이언트 인증을 수행하는 방법
A method for performing multifactor client authentication by applying disposable or re-issuable biometric information to provide a personal information protection service in a trusted service manager (TSM)

First, the step of generating feature data from the biometrics recognition sample for registration

Next, a pseudo identity encoder (PIE) generates a renewable biometric reference (RBR) consisting of bearer identification information (PI) and auxiliary data (AD)

Once the RBR is created, the biometric samples and extracted feature values are erased

The PI and the AD are stored at the same time,

The PIE includes steps of inputting supplementary data (SD)

Generating characteristic data from the biometric sample for authentication and

PIR (Pseudo Identity Recorder) generates a new PI * using the same AD, extracted feature points, and the same SD as the registration process

Comparing the PI with the PI * using a pseudo identity comparator (PIC)

If PI and PI * match, then the multifactor client authentication succeeds and

A method for performing multifactor client authentication by applying biometric information that can be discarded or reissued in a trusted service manager (TSM)
신뢰된 서비스 관리자(TSM)에서 개인정보 보호서비스를 제공하기 위해 바이오 인식 정보로부터 디지털 키를 생성하는 방법에 있어서,

CBEFF(Common Biometric Exchange Format Framework) 형태로 작성되어 BCA에 저장된 바이오 인증 정보와 획득 장비를 통해 입력된 정보와 비교 하여 해당 사용자에 대한 신원을 확인하는 단계와

MD5 또는 SHA-1 등의 해쉬 암호 알고리즘을 이용하여, 입력된 바이오 인식 정보와 함께 사용자로부터 입력된 비밀 정보를 통해 디지털 개인키/공개키 쌍을 생성하는 단계와

바이오 인식 정보로부터 생성된 개인키 관련 비밀 정보는 접근 제어 기능을 제공하는 저장장소에 안전한 형태로 저장하는 단계

를 포함하는 것을 특징으로 하는 신뢰된 서비스 관리자(TSM)에서 바이오 인식 정보로부터 디지털 키를 생성하는 방법
A method for generating a digital key from biometric identification information to provide a personal information protection service in a trusted service manager (TSM)

A step of comparing the biometric authentication information stored in the BCA with the information input through the acquisition device in the form of CBEFF (Common Biometric Exchange Format Framework)

Generating a digital private key / public key pair using confidential information input from a user together with input biometric information using a hash encryption algorithm such as MD5 or SHA-1;

Storing the private key related secret information generated from the biometric information in a secure form at a storage location providing the access control function

A method for generating a digital key from biometric identification information in a trusted service manager (TSM)
TSM 중심의 시스템에서 모바일 단말기의 End-User에게 NFC 서비스를 제공하는 방법에 있어서

1) Service Provider 권한설정(provisioning) 단계와
2) TSM 등록(Registration) 단계와
3) Service 권한설정(provisioning)/생성(creation) 단계와
4) End user 가입(subscription) 단계와
5) SD 생성(creation) (제조단계에서 생성되지 않았다면) 단계와
6) Applet 설치(installation) (사전에 설치가 되지 않았다면) 단계와
7) Applet 개인화(personalization) 단계와
8) Midlet 설치(installation) (사전에 설치가 되지 않았다면) 단계

를 포함하는 것을 특징으로 하는 TSM 중심의 시스템에서 모바일 단말기의 End-User에게 NFC 서비스를 제공하는 방법











In a method for providing NFC service to an end-user of a mobile terminal in a system centered on TSM

1) Service Provider This includes the provisioning step
2) the TSM registration phase and
3) Service provisioning / creation steps and
4) End user subscription step and
5) SD creation (if not created in the manufacturing step)
6) Applet installation (if not already installed)
7) Applet personalization and
8) Midlet installation (if not already installed)

A method for providing an NFC service to an end-user of a mobile terminal in a system centered on TSM











KR1020130011016A 2013-01-31 2013-01-31 security system and method using trusted service manager and biometric for web service of mobile nfc device KR20140098872A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130011016A KR20140098872A (en) 2013-01-31 2013-01-31 security system and method using trusted service manager and biometric for web service of mobile nfc device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130011016A KR20140098872A (en) 2013-01-31 2013-01-31 security system and method using trusted service manager and biometric for web service of mobile nfc device

Publications (1)

Publication Number Publication Date
KR20140098872A true KR20140098872A (en) 2014-08-08

Family

ID=51745430

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130011016A KR20140098872A (en) 2013-01-31 2013-01-31 security system and method using trusted service manager and biometric for web service of mobile nfc device

Country Status (1)

Country Link
KR (1) KR20140098872A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160064033A (en) * 2014-10-31 2016-06-07 시아오미 아이엔씨. Method and apparatus of verifying terminal
US9942226B2 (en) 2014-12-03 2018-04-10 Samsung Electronics Co., Ltd. NFC package for storing biometric information and electronic device
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
KR101954863B1 (en) * 2018-07-09 2019-03-06 서울대학교산학협력단 Online wallet apparatus, and method for generating and verifying online wallet
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
WO2019194428A1 (en) * 2018-04-02 2019-10-10 삼성전자 주식회사 Electronic device sharing key with external electronic device and operating method for electronic device
WO2020045826A1 (en) * 2018-08-31 2020-03-05 삼성전자 주식회사 Electronic device for processing digital key, and operation method therefor
CN111868726A (en) * 2018-03-05 2020-10-30 三星电子株式会社 Electronic device and digital key supply method for electronic device
US10958664B2 (en) 2017-09-22 2021-03-23 Samsung Electronics Co., Ltd. Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
CN112655231A (en) * 2018-08-23 2021-04-13 泰雷兹数字安全法国股份有限公司 Method for personalizing an improved UICC cooperating with a terminal
US11250163B2 (en) 2019-08-05 2022-02-15 Samsung Electronics Co., Ltd. Server and data management method
KR20220107544A (en) * 2021-01-25 2022-08-02 주식회사 코매퍼 Platform for safety diagnosis through 3d model and method thereof
CN114915443A (en) * 2022-03-09 2022-08-16 深圳市明泰智能技术有限公司 Industrial edge operating system supporting national encryption algorithm

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160064033A (en) * 2014-10-31 2016-06-07 시아오미 아이엔씨. Method and apparatus of verifying terminal
US10019604B2 (en) 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
US9942226B2 (en) 2014-12-03 2018-04-10 Samsung Electronics Co., Ltd. NFC package for storing biometric information and electronic device
US10958664B2 (en) 2017-09-22 2021-03-23 Samsung Electronics Co., Ltd. Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
CN111868726A (en) * 2018-03-05 2020-10-30 三星电子株式会社 Electronic device and digital key supply method for electronic device
CN111868726B (en) * 2018-03-05 2024-05-17 三星电子株式会社 Electronic device and digital key supply method for electronic device
KR20190115377A (en) * 2018-04-02 2019-10-11 삼성전자주식회사 Electronic device for sharing a key of external electronic device and method for the same
WO2019194428A1 (en) * 2018-04-02 2019-10-10 삼성전자 주식회사 Electronic device sharing key with external electronic device and operating method for electronic device
US11394534B2 (en) 2018-04-02 2022-07-19 Samsung Electronics Co., Ltd. Electronic device sharing key with external electronic device and operating method for electronic device
WO2020013381A1 (en) * 2018-07-09 2020-01-16 서울대학교산학협력단 Online wallet device and method for creating and verifying same
KR101954863B1 (en) * 2018-07-09 2019-03-06 서울대학교산학협력단 Online wallet apparatus, and method for generating and verifying online wallet
CN112655231A (en) * 2018-08-23 2021-04-13 泰雷兹数字安全法国股份有限公司 Method for personalizing an improved UICC cooperating with a terminal
CN112655231B (en) * 2018-08-23 2024-05-28 泰雷兹数字安全法国简易股份公司 Method for personalizing an improved UICC for cooperation with a terminal
WO2020045826A1 (en) * 2018-08-31 2020-03-05 삼성전자 주식회사 Electronic device for processing digital key, and operation method therefor
US11722307B2 (en) 2018-08-31 2023-08-08 Samsung Electronics Co., Ltd Electronic device for processing digital key, and operation method therefor
US11250163B2 (en) 2019-08-05 2022-02-15 Samsung Electronics Co., Ltd. Server and data management method
KR20220107544A (en) * 2021-01-25 2022-08-02 주식회사 코매퍼 Platform for safety diagnosis through 3d model and method thereof
CN114915443A (en) * 2022-03-09 2022-08-16 深圳市明泰智能技术有限公司 Industrial edge operating system supporting national encryption algorithm

Similar Documents

Publication Publication Date Title
US10595201B2 (en) Secure short message service (SMS) communications
KR20140098872A (en) security system and method using trusted service manager and biometric for web service of mobile nfc device
US9935954B2 (en) System and method for securing machine-to-machine communications
US8724819B2 (en) Credential provisioning
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20150350894A1 (en) Method and System for Establishing a Secure Communication Channel
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
WO2014067925A1 (en) Telecommunications chip card
CN111552935A (en) Block chain data authorization access method and device
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
US20210256102A1 (en) Remote biometric identification
CN114338091B (en) Data transmission method, device, electronic equipment and storage medium
Lin et al. Research on PUF-based security enhancement of narrow-band Internet of Things
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
KR101468190B1 (en) USIM Card Based User and Device Authentication Scheme in the Smartwork
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
Yang et al. Design and implementation of active access control system by using nfc-based eap-aka protocol
Kasper et al. Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing
KR102149313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module
RU2282311C2 (en) Method for using a pair of open keys in end device for authentication and authorization of telecommunication network user relatively to network provider and business partners
EP4407490A1 (en) Secure on-boarding of personal attributes on an external entity
MacDonald Cellular authentication & key agreement for service providers
KR102149315B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module at a Financial Institution
Bodriagov A secure mobile phone-based interactive logon in Windows

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application
E801 Decision on dismissal of amendment