KR20150003124A - PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 - Google Patents
PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 Download PDFInfo
- Publication number
- KR20150003124A KR20150003124A KR1020140164328A KR20140164328A KR20150003124A KR 20150003124 A KR20150003124 A KR 20150003124A KR 1020140164328 A KR1020140164328 A KR 1020140164328A KR 20140164328 A KR20140164328 A KR 20140164328A KR 20150003124 A KR20150003124 A KR 20150003124A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- authentication
- puf
- pin
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
복제가 불가능한 하드웨어 기반 OTP 생성 장치가 제시된다. 상기 OTP 생성 장치는 고유의 PIN을 생성하는 PUF를 포함할 수 있다. 또한 이러한 OTP 생성 장치가 기존의 보안 요소와 함께 2-Factor 인증에 사용되는 방법이 제시된다.
Description
OTP(One Time Password)를 제공하는 장치 및 OTP를 이용하는 인증 방법에 연관되며, 보다 특정하게는 보안 공격을 방지할 수 있는 OTP 제공 장치 및 인증 방법에 연관된다.
모바일 기기와 정보통신 기술의 발달로, USIM(Universal Subscriber Identity Module)이나 SD 카드(Secure Digital Card) 등의 보안 요소(Secure Element, 이하에서는 'SE'라고 할 수 있음)를 통해 제공되는 통상적인 인증(authentication)이 전자 결제 등에서 사용되는 경우가 늘고 있다.
그러나, 통상의 SE들은 인증 수단, 이를테면 공인인증서 등을 파일 형태로 관리하여 공인 인증서의 복사와 개인정보 유출에 의한 보안 사고의 위험을 배제할 수 없다. 이러한 위험을 최소화 하기 위해서 SE와 별개로 사용자가 소지하는 종래의 OTP 제공 장치들을 통한 OTP 인증을 거치도록 하기도 한다.
종래의 OTP 제공 장치는, 토큰이나 카드 형태의 OTP 단말, 또는 USIM 기반의 소프트웨어 기반 OTP 제공 어플리케이션 형태로 제공되었다.
그러나, 이러한 종래의 OTP 제공 장치의 경우, 디버깅 포트, 내부 메모리 공격 등 보안 공격의 대상이 될 수 있고, 또한 단말의 OS(Operating System)나 OTP 어플리케이션에 대한 소프트웨어 해킹에 취약할 수 있다.
나아가, 보안 공격이 전자 결제나 모바일 뱅킹을 제공하는 사업자 또는 인증 기관에 대해 보안 사고가 발생하는 경우, 유출된 정보를 통한 부정한 트랜잭션에 대해 금융기관이 책임을 면할 수 없는 문제점도 지적된다.
한편, PUF (Physically Unclonable Function)는 예측 불가능한 (Unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들은 정확한 제조 공정이 주어지고, 동일한 공정에서 제조되더라도, 상기 개개의 PUF들이 제공하는 디지털 값은 다르다.
PUF는 복제가 불가능한 POWF (Physical One-Way Function practically impossible to be duplicated)로 지칭될 수도 있다.
이러한 PUF의 복제 불가능한 특성은 보안 및/또는 인증을 위한 기기의 식별자로 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다.
한국 등록특허 10-1139630호(이하 '630 특허)에서 PUF를 구현하는 방법이 제시된 바 있다. '630 특허에서는 반도체의 공정 편차(process variation)를 이용하여 반도체의 전도성 레이어들 사이의 인터-레이어 콘택(inter-layer contact) 또는 비아(via)의 생성 여부가 확률적으로 결정되도록 한 방법이 제시되었다.
일측에 따르면, 2-Factor 인증 장치가 제공된다. 상기 인증 장치는, 제1 인증 절차를 수행하는 보안 요소(SE); 및 PUF를 포함하며, OTP를 생성하여 제2 인증 절차를 수행하는 하드웨어 기반 OPT 생성 요소(이하에서는, 'HW OTP Element' 또는 'HW OTP'라고 할 수 있음)를 포함할 수 있다.
일실시예에 따르면, 상기 하드웨어 기반 OTP 생성 요소는, 상기 보안 요소와 단일의 칩 상에서 구현되어 상기 보안 요소와의 사이에 다이 칩 연결(die-chip wiring)을 가지며, 상기 보안 요소의 입출력 인터페이스를 통하여 상기 OTP를 외부로 전달할 수 있다.
일실시예에 따르면, 상기 하드웨어 기반 OTP 생성 요소는, 인증 기관(Certificate Authority, 'CA')으로부터 상기 하드웨어 기반 OTP 생성 요소의 공개키를 이용하여 암호화 한 랜덤 넘버 'R'(encrypted random number 'R' using the public key of the OTP element)을 수신할 수 있다.
이 경우, 상기 하드웨어 기반 OTP 생성 요소는, 상기 공개키에 대응하며 상기 PUF를 이용하여 생성되는 개인키(private key)를 이용하여 상기 랜덤 넘버 R을 복호화 할 수 있다. 그리고, 상기 복호화되는 랜덤 넘버 R을 이용하여 상기 OTP를 생성할 수 있다.
이 실시예에서, 상기 하드웨어 기반 OTP 생성 요소는, 상기 공개키를 상기 인증 기관에 전송하는 경우 상기 PUF와 상이한 별도의 PUF-PIN을 이용하여 상기 공개키를 암호화하여 전송할 수 있다.
여기서 상기 하드웨어 기반 OTP 생성 요소는, 상기 인증 장치가 상기 제2 인증 절차를 수행하기 전에 상기 PUF-PIN이 추출되는 데에 이용되고, 상기 추출 이후에는 물리적으로 차단되어 더 이상 상기 PUF-PIN이 추출되지 않도록 하는 차단부를 포함할 수 있다.
한편, 일실시예에 따르면, 상기 인증 장치는, 가입자 식별 모듈(SIM), 저장 매체 및 단말의 임베디드 SE 중 적어도 하나에서 구현될 수 있다. 그리고, 상기 보안 요소(SE)는 상기 제1 인증에 연관되는 적어도 하나의 보안 정보를 저장하는 보안 스토리지를 제공할 수 있다.
이 경우, 상기 보안 정보는 예를 들어, 공인 인증서, 비밀번호, 가입자 식별 정보 중 적어도 하나를 포함할 수 있다.
일실시예에 따르면, 상기 제2 인증은 서비스 관리 기관(TSM, Trusted Service Manager), 통신사(MNO, Mobile Network Operator), 컨텐츠 제공자(Contents Provider), 서비스 제공자(Service Provider) 중 적어도 하나에 의해 요구되는 상기 OTP의 제출에 연관된다.
일실시예에 따르면, 상기 제1 인증 및 상기 제2 인증 중 적어도 하나는, 예를 들어, 모바일 신용카드를 이용한 결제, 전자 지갑을 이용한 결제, 모바일 뱅킹, 앱스토어 상의 구매 결제, 컨텐츠 구매 결제, 웹사이트의 로그인, 클라우드 컴퓨팅 서비스의 로그인 중 적어도 하나에 연관될 수 있다.
다른 일측에 따르면, PUF를 이용하는 하드웨어 기반 OTP 생성 장치가 제공된다. 상기 하드웨어 기반 OTP 생성 장치는, 개인키를 제공하는 제1 PUF; 상기 개인키를 이용하여 공개키를 생성하는 공개키 생성부; 상기 장치를 식별하는 PIN을 제공하는 제2 PUF; 상기 PIN을 이용하여 상기 공개키를 암호화하여 제공하는 암호화부; 상기 공개키를 이용하여 암호화되어 수신되는 랜덤 넘버를, 상기 개인키를 이용하여 복호화하는 복호화부; 및 상기 복호화되는 상기 랜덤 넘버를 이용하여 상기 랜덤 넘버에 대응하는 OTP를 생성하는 OTP 생성부를 포함할 수 있다.
일실시예에 따르면, 상기 PIN은 상기 공개키를 복호화하기 위해 사용되는 것이다. 또한, 상기 하드웨어 기반 OTP 생성 장치는, 상기 PIN이 최초로 추출되는 데에 이용되며 상기 PIN이 최초로 추출된 이후에 물리적으로 차단되어 더 이상 상기 PIN이 외부로 유출되지 않도록 하는 차단부를 더 포함할 수 있다.
또 다른 일측에 따르면, PUF를 이용하는 하드웨어 기반 OTP 생성 장치에 있어서, 상기 장치를 식별하는 PIN을 제공하는 PUF; 외부와 동기화되어 있는 시간 정보를 저장하는 저장부; 및 OPT 제공 요청이 있는 경우, 상기 시간 정보 및 상기 PIN을 이용하여 상기 시간 정보에 대응하는 OTP를 생성하는 OTP 생성부를 포함하는 하드웨어 기반 OTP 생성 장치가 제공된다.
또 다른 일측에 따르면, 보안 요소에 의해 수행되는 제1 인증 절차와 구분되는 제2 인증 절차를 위해 OTP (One-Time Password) 제공 요청이 수신되는 경우, 상기 보안 요소가 상기 요청을 하드웨어 기반 OPT 생성 요소에 전달하는 단계 - 상기 OTP 생성 요소는 PUF를 포함하여 구현되며, 상기 보안 요소와 다이 칩 연결을 통해 하나의 칩 상에 포함됨 -; 상기 하드웨어 기반 OTP 생성 요소가 상기 PUF를 이용하여 상기 OTP를 생성하여 상기 보안 요소에 전달하는 단계; 및 상기 보안 요소가 상기 보안 요소의 입출력 인터페이스를 통하여 상기 OTP를 외부에 제공하는 단계를 포함하는 인증 방법이 제공된다.
또 다른 일측에 따르면, PUF를 이용하는 하드웨어 기반 OTP 생성 장치가 OTP를 제공하는 인증 방법에 있어서, 제1 PUF가 생성한 개인키를 이용하여 공개키를 생성하는 단계; 제2 PUF가 상기 장치를 식별하는 PIN을 제공하는 단계; 암호화부가 상기 PIN을 이용하여 상기 공개키를 암호화하여 제공하는 단계; 복호화부가 상기 공개키를 이용하여 암호화되어 수신되는 랜덤 넘버를, 상기 개인키를 이용하여 복호화하는 단계; 및 OTP 생성부가 상기 복호화되는 상기 랜덤 넘버를 이용하여 상기 랜덤 넘버에 대응하는 OTP를 생성하는 단계를 포함하는 인증 방법이 제공된다.
또 다른 일측에 따르면, PUF(Physically Unclonable Function)를 이용하는 하드웨어 기반 OTP 생성 장치가 OTP를 제공하는 인증 방법에 있어서, PUF가 상기 장치를 식별하는 PIN을 생성하는 단계; 및 OPT 제공 요청이 있는 경우, OTP 생성부가 외부와 동기화되어 있는 시간 정보 및 상기 PIN을 이용하여 상기 시간 정보에 대응하는 OTP를 생성하는 단계를 포함하는 인증 방법이 제공된다.
도 1은 일실시예에 따라, 통상의 SE와 하드웨어 기반 OTP 제공장치를 포함하는 2-Factor 인증 장치를 도시하는 블록도이다.
도 2는 일실시예에 따른 도 1의 SE에 대응하는 칩과 하드웨어 기반 OTP 요소에 대응하는 칩이 하나의 패키지에 구현되는 예시적 형태를 도시한다.
도 3은 일실시예에 따라, 도 1의 인증 장치가 적용될 수 있는 다양한 예시들을 설명하기 위한 개념도이다.
도 4는 일실시예에 따른 HW OTP 제공 장치를 도시한다.
도 5는 일실시예에 따른 HW OTP 제공장치에서 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
도 6은 일실시예에 따라 HW OTP 제공장치가 CA와 공개키를 교환하는 과정을 도시하는 흐름도이다.
도 7은 일실시예에 따라 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
도 8은 일실시예에 따른 2-Factor 인증 장치의 인증 과정 종래의 인증 과정과 대비하여 설명하기 위한 예시적 개념도이다.
도 9는 일실시예에 따른 HW OTP 인증 과정을 설명하기 위한 개념도이다.
도 10은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 예시적 개념도이다.
도 11은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 다른 예시적 개념도이다.
도 12는 일실시예에 따른 HW OTP 인증이 DRM(Digital Rights Management)에 활용되는 예시적 방법을 설명하기 위한 개념도이다.
도 13은 다른 일실시예에 따른 시간 동기 방식 HW OTP 제공 장치를 도시한다.
도 14는 도 13의 실시예에 따른 HW OTP로부터 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
도 15는 도 13의 실시예에 따른 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
도 2는 일실시예에 따른 도 1의 SE에 대응하는 칩과 하드웨어 기반 OTP 요소에 대응하는 칩이 하나의 패키지에 구현되는 예시적 형태를 도시한다.
도 3은 일실시예에 따라, 도 1의 인증 장치가 적용될 수 있는 다양한 예시들을 설명하기 위한 개념도이다.
도 4는 일실시예에 따른 HW OTP 제공 장치를 도시한다.
도 5는 일실시예에 따른 HW OTP 제공장치에서 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
도 6은 일실시예에 따라 HW OTP 제공장치가 CA와 공개키를 교환하는 과정을 도시하는 흐름도이다.
도 7은 일실시예에 따라 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
도 8은 일실시예에 따른 2-Factor 인증 장치의 인증 과정 종래의 인증 과정과 대비하여 설명하기 위한 예시적 개념도이다.
도 9는 일실시예에 따른 HW OTP 인증 과정을 설명하기 위한 개념도이다.
도 10은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 예시적 개념도이다.
도 11은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 다른 예시적 개념도이다.
도 12는 일실시예에 따른 HW OTP 인증이 DRM(Digital Rights Management)에 활용되는 예시적 방법을 설명하기 위한 개념도이다.
도 13은 다른 일실시예에 따른 시간 동기 방식 HW OTP 제공 장치를 도시한다.
도 14는 도 13의 실시예에 따른 HW OTP로부터 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
도 15는 도 13의 실시예에 따른 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
이하에서, 일부 실시예들을, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따라, 통상의 SE와 하드웨어 기반 OTP 제공장치를 포함하는 2-Factor 인증 장치(100)를 도시하는 블록도이다.
예시적으로 이러한 2-Factor 인증 장치(100)는 스마트 카드, SIM 칩, 저장매체, 하드웨어 단말의 임베디드 SE 중 적어도 일부에 의해 구현될 수 있으며, 보다 상세한 내용은 도 2 및 도 3을 참조하여 후술한다.
한편, 일실시예에 따르면, 2-Factor 인증 장치(100)는, 통상적으로 사용되는 인증 방식인 제1 인증 절차를 수행하는 보안 요소(SE)(110)를 포함한다.
여기서 상기 제1 인증 절차는, 이를테면, SE(100)에 저장되는 공인인증서, 사용자 ID, 가입자 식별자(subscriber identifier), 패스워드 등을 이용하는 인증 과정이다.
종래의 전자 결제 또는 모바일 뱅킹 등에서는 사용자 및/또는 기기의 인증을 위해 SE(110)를 이용한 제1 인증 절차를 수행하였으며, 필요 시 전자 서명(digital signature)을 위해 공인인증서 암호 및/또는 별도로 제공되는 OTP 장치에 의한 OTP 값 식별 등의 과정을 수행하기도 하였다.
그러나, 실시예에 따른 2-Factor 인증 장치(100)는 하드웨어 기반의 OTP 요소(hardware-based OTP Element)(120)를 더 포함한다. 본 명세서 전반에 걸쳐, 상기 제1 인증 절차와 별개로 및/또는 제1 인증 절차와 연관하여 수행되는 OTP 인증 과정을 제2 인증 절차로 지칭할 수 있다.
예시적으로, 상기 제2 인증은 서비스 관리 기관(TSM, Trusted Service Manager), 통신사(MNO, Mobile Network Operator), 컨텐츠 제공자(Contents Provider), 서비스 제공자(Service Provider) 중 적어도 하나에 의해 요구되는 상기 OTP의 제출 절차에 연관된다.
또한, 예시적으로 상기 제1 인증 및 상기 제2 인증 중 적어도 하나는, 예를 들어, 모바일 신용카드를 이용한 결제, 전자 지갑을 이용한 결제, 모바일 뱅킹, 앱스토어 상의 구매 결제, 컨텐츠 구매 결제, 웹사이트의 로그인, 클라우드 컴퓨팅 서비스의 로그인 중 적어도 하나에 연관될 수 있다.
한편, 일실시예에 따르면, 이러한 HW OTP 요소(120)는 상기 SE(110)와 단일의 칩으로 구성될 수 있다.
또한, 도시된 바와 같이, 상기 SE(110)과 HW OTP 요소(120) 각각이 별도의 단일칩으로 구현되지만 하나의 패키지로 구성될 수도 있다. 그리고, SE(110)와 HW OTP 요소(120)은 칩에 포함되는 다이 칩 연결(die-chip wiring)을 통해 서로 연결될 수 있다.
이러한 실시예에서는, 외부에서 HW OTP 요소(120)에 직접 접근할 수 있는 인터페이스가 생략될 수 있으며, 따라서 HW OTP 요소(120)에는 SE(110)을 통해서만 접근이 가능하므로 공격 경로가 차단될 수 있다.
일실시예에 따르면, HW OTP 요소(120)는 종래의 OTP 제공 장치들과는 달리, OTP 값을 생성하기 위해 직접 또는 간접적으로 사용되는 키 값을 비휘발성 기록매체(non-volatile storage medium)에 저장하지 않고 하드웨어적으로만 구현될 수 있다.
일실시예에 따르면, HW OTP 요소(120)는 적어도 하나의 PUF를 포함하며 상기 적어도 하나의 PUF 중 적어도 일부를 OTP 값 생성에 이용한다.
예시적으로, HW OTP 요소(120)에 포함되는 PUF는 상기 '630 특허에서 제시되는 실시예들에 따른, 반도체의 공정 편차(process variation)를 이용한 것일 수 있다. 그러나, 이러한 내용은 어디까지나 예시적인 것에 불과하며, 당업자에게 PUF를 이용하여 하드웨어적으로 키 값(OTP 생성에 직접 또는 간접적으로 이용되는 여하 간의 디지털 값)을 생성하는 다른 하드웨어적 구성 역시 가능하다.
이렇게 하드웨어 기반에서, 특히 PUF를 이용하여 HW OTP 요소(120)가 구현됨으로써 물리적 공격에 강인하고, 복제가 불가능하다. 따라서, 보안 공격에 대해 안전한 인증 과정이 제공될 수 있다.
또한, CPU나 MCU 등과 같이 소프트웨어를 처리하는 프로세싱 모듈이 탑재가 되지 않고 오직 하드웨어 회로에 의해서만 HW OTP(120)이 구현될 경우, 소프트웨어의 경우와 같이 시스템의 변경이 불가능하므로 변조가 불가능한 고 신뢰성의 인증과정이 제공될 수 있다.
HW OTP(120)에 PUF가 포함되는 실시예들 및 OTP 생성에 관한 구체적인 실시예들은 도 4 내지 도 7, 도 14 및 도 15 등을 참조하여 보다 상세히 후술한다.
도 2는 일실시예에 따른 도 1의 SE(110)에 대응하는 칩과 하드웨어 기반 OTP 요소(120)에 대응하는 칩이 별도로 구현되어 하나의 패키지(200)로 구성되는 예시적 형태를 도시한다.
패키지(200)에 포함되는 인증 요소로서의 SE(210)는 종래의 방식에 따른 제1 인증 절차를 수행하는 데에 이용된다. 일실시예에 따르면, 이러한 SE(120)와 패키지(200) 내부에서 다이-칩 연결을 갖는 HW OTP 요소(220)가 포함된다.
이러한 실시예에 따른 구성은, 패키지(200)가 본 실시예들에 의하지 않고 SE(210)만을 포함하는 종래의 기술에 의한 인증 절차와의 완전한 호환성을 보장할 수 있다.
즉, 실시예들에 따른 패키지(200)는 종래의 SE(210) 외에 HW OTP 요소(220)가 더 포함되어 있지만, 인증 과정에서 이러한 HW OTP 요소(220)에 의한 제2 인증을 요구하지 않는다면 통상적인 과정과 같이 SW(210)에 의한 제1 인증만을 수행하는 칩으로서 역할을 할 수 있다.
또한, 패키지(200) 제조 공정 역시, 기존의 칩 제조 공정과 대부분 동일하며, 칩 내부에 HW OTP 요소(200)를 함께 패키지화 하는 방식이 되므로 제조 공정의 복잡도 증가를 최소화할 수 있다.
일실시예에 따른 HW OTP(220)는, 생성한 OTP를 종래의 OTP 제공 장치들이 했던 방식으로 사용자에게 직접 디스플레이 하는 것이 아니라, SE(210)에 전달하여 심리스(seamless)하게 제2 인증이 수행되도록 할 수 있다. 이러한 과정에서, SE(210) 또한 HW OTP 요소(220)로부터 전달받은 OTP를 안전한 방식으로 암호화하여 외부로 전달할 수 있다. 물론, 도 4를 참고하여 후술하겠지만, 실시예에 따라서는 상기 HW OTP 요소(220)가 생성한 OTP를 여하간의 방식으로 사용자에게 디스플레이 하는 것도 가능하다.
도 3은 일실시예에 따라, 도 1의 인증 장치가 적용될 수 있는 다양한 예시들을 설명하기 위한 개념도이다.
도 1의 2-Factor 인증 장치(100) 또는 도 2의 패키지(200)는 다양한 형태의 제품에 포함될 수 있다. 종래에 보안 요소(SE)를 USIM이나 SD 카드 등에 탑재하였던 것과 같이, 장치(100) 또는 패키지(200)가 USIM(310) 또는 SD 카드(320)에 탑재될 수 있음은 물론이다.
나아가, 장치(100) 또는 패키지(200)는, 정보통신 단말기(300), 이를테면 스마트폰의 제조 시에 단말(300) 내부에 포함되는 임베디드 SE(embedded Secure Element)(330) 형태로서 포함될 수도 있다.
도 4는 일실시예에 따른 HW OTP 제공 장치(400)를 도시한다.
일실시예에 따르면, HW OTP 제공 장치(400)는 위에서 설명된 HW OTP 요소(120 또는 220)에 대응할 수 있다. 한편, 다른 일실시예에 따르면, HW OTP 제공장치(400)는 2-Factor 인증과 관계 없이 하드웨어적으로 구현되는 OTP 제공 장치일 수도 있다.
따라서, 이하에서는, 설명의 편의를 위해, HW OTP 제공 장치(400)가 2-Factor 인증 장치에 포함되는 OTP 요소인 경우 또는 별도의 OTP 제공 장치인 경우 중 어느 한 쪽을 가정하여 HW OTP 제공 장치(400)의 구성 및 동작을 설명할 수 있으나, 다른 한 쪽을 배제하는 것이 아님은 명확하다.
일실시예에 따르면, HW OTP 제공 장치(400)는 외부의 인증 기관(CA)와 공개키-개인키 기반 암복호화가 가능하도록, 개인키를 생성하는 제1 PUF(430)을 포함할 수 있다.
또한, HW OTP 제공 장치(400)는 장치(400)를 식별하는 고유의 PIN을 생성하는 제2 PUF(410)을 포함할 수 있다. 명세서 전반에 걸쳐, 제1 PUF(430)를 'PUF(개인키)'로 지칭할 수 있으며, 제2 PUF(410)를 'PUF(PIN)'으로 지칭할 수 있다.
HW OTP 제공 장치(400)는 차단부(420)를 포함할 수 있다. 이 차단부(420)는 장치(400)가 배포/사용되기에 앞서서 장치(400)를 식별하는 고유의 PIN을 안전하게 추출하는 경로가 된다. 차단부(420)은 안전한 상태에서 최초로 PIN이 추출된 이후에는 물리적으로 PIN 추출 경로(PIN_out)을 완전히 차단하는 구성이며, 이를테면 도시된 바와 같이 퓨즈(Fuse)에 의해 구현될 수 있다.
공개키 생성부(440)는 PUF(개인키)가 생성한 개인키를 이용하여, 개인키에 대칭이 되는 공개키를 생성할 수 있다. 공개키가 외부의 인증 기관(CA)으로 전달되어야 하는 경우에는, 대칭키 기반 암호화 모듈(450)이 PUF(PIN)(410)이 생성한 PIN을 키 값으로 하여 상기 공개키를 암호화한 P를 생성하고, 이 P가 외부의 인증 기관(CA)으로 전달될 수 있다. 물론, 도 1을 참조하여 설명한 2-Factor 인증 장치의 실시예에서는, 이러한 P의 전달이 SE(110)을 거쳐 이루어질 수 있다.
외부의 인증 기관은 챌린지-리스폰스(Challenge - Response) 방식으로 OTP 인증 절차가 필요한 경우, 챌린지에 해당하는 랜덤 넘버 R을 상기 공개키로 암호화한 Q를 장치(400)에 보낸다.
장치(400)의 고유한 공개키로 암호화된 R인 Q는, 개인키를 이용해서만 복호화될 수 있고, 따라서 복호화 모듈(460)은 개인키를 이용하여 Q를 복호화하여 챌린지에 해당하는 R을 복원한다.
그리고 OTP 생성부(470)은 이 R을 이용하여 OTP를 생성할 수 있다.
이 OTP가 다시 외부의 인증 기관으로 제공되면, 외부의 인증 기관은 스스로 상기 R을 이용하여 생성한 OTP와의 일치 여부를 확인함으로써 OTP 인증 절차를 수행한다.
이러한 과정은 도 5 내지 도 7을 참조하여 보다 구체적으로 설명한다.
도 5는 일실시예에 따른 HW OTP 제공장치에서 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
단계(510)에서는 장치(501)을 제조하는 공장(502)에서, 장치(501)의 시리얼 넘버 SN이 장치(501)에 부여된다. 장치(501)에는 PUF(PIN)이 포함되며, 이 PUF(PIN)이 생성하는 PIN은 단계(520)에서 SN과 함께 공장(502)으로 최초 추출된다.
그리고, 단계(530)에서는 도 4를 참조하여 설명한 차단부, 이를테면 퓨즈가 물리적으로 단락되어 PIN_out이 차단된다.
단계(540)에서 공장(502)은 안전한 과정으로 장치(501)의 SN을 상기 추출된 PIN과 함께 CA(503)로 제공할 수 있으며, CA(503)은 SN과 PIN을 매칭하여 관리할 수 있다.
물론, 이러한 과정은 예시적인 것으로, 보다 안전한 방식으로 SN||PIN을 CA(503)에게 전달하고자 할 경우, 공장(502)에서 수행하는 절차를 CA(503)가 직접 수행할 수도 있다. 이하에서는 별다른 설명이 없더라도 공장(502)과 CA(503)는 서로 다른 쪽의 역할의 적어도 일부를 수행하는 것이 가능하다.
도 6은 일실시예에 따라 HW OTP 제공장치가 CA와 공개키를 교환하는 과정을 도시하는 흐름도이다.
이러한 공개키 교환 과정은 실시예들에 따른 OTP 인증을 하기에 앞서서, 장치(601)과 CA(602) 간에 이루어질 수 있다.
단계(610)에서 CA(602)에 의해 장치(601)의 공개키 PUB_KEYD가 요청되면, 장치(601)은 단계(620)에서 자신의 PIN을 이용하여 대칭키 암호화 방식으로 SN과 공개키 PUB_KEYD를 암호화 하여 P를 생성한다.
그리고 단계(630)에서 P가 CA(602)로 전달되면, CA(602)는 도 5의 단계(540)을 통해 이미 가지고 있는 장치(601)의 PIN을 이용하여 P를 복호화 한다(단계 640).
그리고, 단계(650)에서 SN을 검증한 다음 이상이 없으면 단계(660)에서 공개키 PUB_KEYD를 등록하여, 차후에 OTP 인증 과정에 사용할 수 있도록 한다. 이러한 과정에서도, 장치(601)의 개인키는 절대로 CA(602)에 추출되지 않는다. 뿐만 아니라 장치(601)의 개인키는 어떠한 경우에도 외부로 추출되지 않기 때문에, 이 공개키 PUB_KEYD를 이용하여 암호화된 데이터를 복호화 할 수 있는 것은 장치(601)뿐이다.
따라서, PUF 기반의 장치(601) 스스로도 복제될 수 없고, CA(602)가 보유하고 있는 장치(601)의 공개키 PUB_KEYD이 보안 공격에 의해 유출되거나, 심지어는 PIN까지 유출되는 경우에도 공개키 PUB_KEYD를 이용하여 암호화된 데이터를 복호화 할 수 있는 장치(따라서, 장치(601)인 것으로 속일 수 있는 장치)는 없다.
그러므로, 실시예들에 따르면, CA(602) 단에서 보안 사고가 발생하더라도, 장치(601)의 공개키 PUB_KEYD를 이용하여 암호화된 데이터를 성공적으로 복호화한 결제 트랜잭션에 대해서는 CA(602)가 책임을 지지 않을 수 있는 근거가 마련된다.
도 7은 일실시예에 따라 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
CA(702)가 장치(701)을 인증하고자 할 때, CA(702)는 챌린지-리스폰스 방식에서 챌린지가 되는 랜덤 넘버 R을 생성하고, 단계(710)에서 장치(701)의 공개키 PUB_KEYD를 이용하여 이 R을 암호화 함으로써 Q를 생성한다.
단계(720)에서는 CA(702)가 이 챌린지 Q를 장치(701)로 전송하며, 단계(730)에서는 장치(701)가 자신의 개인키 PRIV_KEYD로 이 Q를 복호화 하여 Q을 복원한다.
그리고, 이 R을, OTP 생성 모듈, 이를테면 해시(hash) 방식 OTP 생성 알고리즘 처리를 이용하는 모듈에 제공하여, 미리 지정된 방법으로 OTP K를 생성한다(단계 740).
단계(750)에서는 생성된 OTP인 K가 CA(702)로 제공된다. 이러한 과정에서도, 생성된 OTP인 K는 안전한 방식으로 암호화되어 제공될 수도 있다. 이를테면, CA(702)의 공개키 PUB_KEYCA를 장치(701)가 미리 가지고 있다면, 공개키 PUB_KEYCA를 이용하여 OTP를 암호화 한 형태로 K가 제공될 수도 있다.
또는, 도 1에서 설명된 2-Factor 인증 방식의 실시예에서는, HW OTP 요소(120)가 생성한 K를 SE(110)가 자신의 암호화 방식으로 안전하게 CA(702)에 제공하는 것도 가능하다.
한편, 단계(760)에서는 상기 장치(701)와 동일한 방식으로 CA(702)가 상기 R을 이용하여 OTP 값 S를 생성할 수 있으며, 단계(770)에서 자신이 생성한 S가 장치(701)로부터 제공된 K와 같은 지의 여부를 검증함으로써 OTP 인증 절차가 수행될 수 있다.
상기한 바와 같이, 챌린지 Q는 CA(702)가 보낸 R을 장치(701)의 공개키 PUB_KEYD로 암호화 한 것이기 때문에, 이 Q를 복호화하여 R을 복원할 수 있는 유일한 주체는, 외부로 유출되지 않는 장치(701)의 개인키 PRIV_KEYD를 보유한 장치(701)뿐이다. 따라서, CA(702)로부터 공개키 PUB_KEYD가 유출되는 경우에도, 개인키 PRIV_KEYD를 이용한 R의 복원 및 그로 인한 부정한 트랜잭션에 대해서는 CA(702)가 책임지지 않을 수 있다.
한편, 상기한 챌린지-리스폰스 방식의 OTP 인증 과정은, 예시적인 실시예에 불과하며, HW OTP 제공 장치가 어떠한 방식으로 구현되는 지에 따라, 이러한 OTP 인증은 얼마든지 다른 절차로 수행될 수 있다. 이를테면, 도 14 및 도 15를 참조하여 설명할 시간 동기화 방식의 OTP도 가능하며, 보다 상세한 설명은 후술한다.
도 8은 일실시예에 따른 2-Factor 인증 장치의 인증 과정 종래의 인증 과정과 대비하여 설명하기 위한 예시적 개념도이다.
종래에는 SE(810)에 의해서만 단말 및/또는 사용자 인증이 이루어져서(1-Factor 인증), 공인인증서 파일의 유출이나 공인인증서 부정 재발급, 패스워드 유출, 스크린이나 키보드 해킹 등의 다양한 보안 위협을 완전히 배제할 수 없었다.
또한, SE(810)와 별도로 OTP 인증이 수행되는 경우라도, OTP 장치 자체가 소프트웨어적으로 구현되어 해킹의 위험이 있거나, 및/또는 OTP 생성에 사용되는 데이터와 키가 저장 매체에 기록되어 있으므로 키 유출로 인하여 OTP 자체가 복제될 위험도 존재하였다.
그러나, 실시예들에 따르면, 도 1을 참조하여 설명한 바와 같이, SE(810)에 의한 제1 인증뿐만 아니라, SE(810)와 함께 구현되며 PUF 기반의 복제 불가능한 HW OTP(820)에 의한 제2 인증이 함께 수행되므로(2-Factor 인증), 보안 공격은 불가능하다.
따라서, 차후의 전자적 상거래나 금융 거래를 관리하는 TSM(830) 및 다양한 상거래/금융 주체들은 인증의 신뢰성을 매우 높은 수준으로 보장받을 수 있다.
도 9는 일실시예에 따른 HW OTP 인증 과정을 설명하기 위한 개념도이다.
한편, HW OTP(910)에 의한 사용자/단말 인증이 반드시 도 8의 SE(810)에 의한 종래 기법의 인증 성공을 전제로 할 필요는 없다.
이를테면, 경우에 따라서는 외부 기관과 단말(900)에 포함된 HW OTP(910)에 의한 OTP 인증만으로도 굉장히 높은 수준으로 인증 절차를 수행할 수 있다.
따라서, TSM이나 전자 상거래/금융 거래의 주체가 HW OTP(910)에 의한 인증만을 요구하는 경우에는 이러한 HW OTP(910)에 의해서만 인증이 수행되는 것도 가능하다. HW OTP(910)은 TSM으로 PUF-기반 OTP를 전송하면, TSM은 이 OTP를 검증하는 것만으로도 단말(900)을 인증하는 것이다.
이러한 의미에서, 실시예들이 2-Factor 인증으로만 국한되는 것이 아님은 명확히 이해될 수 있다.
도 10은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 예시적 개념도이다.
기존의 소액 결제에 자주 이용되는 인증 번호(이를 테면 4 자리나 6자리의 숫자로 구성되는 일회성 인증 번호)에 의한 인증 과정의 경우, 단말(1000)으로 제공되는 인증 번호를 해킹할 수 있는 가능성이 존재하였다.
이를테면, 단말(1000)에 해킹 툴이나 악성 코드를 설치하여, 스크린 해킹이나 키 입력 해킹 등으로 이러한 인증 번호를 가로채서, 다른 단말(1001)에서도 인증을 완료해버릴 수도 있는 것이다.
그러나, 실시예들에 따르면, HW OTP(1010)는 그 자체로 복제가 불가능하고, HW OTP(1010)를 보유한 정당한 단말(1000)이 아니면 정당한 OTP 값을 생성하는 것이 불가능하기 때문에, 보안 수준이 매우 높아진다.
또한, 상기한 바와 같이, 일실시예에 따르면 HW OTP(1010)에 의해 생성된 OTP 값 자체는 단말(1000)의 디스플레이 등에 의해 출력되지 않고, 안전하게 암호화되어 심리스(seamless)하게 인증 기관으로 전송되기 때문에(이러한 실시에서는 사람이 생성된 OTP를 인식하게 되는 과정 자체가 없음), 스크린 해킹이나 키 입력 해킹 등은 전혀 위협이 되지 않을 수 있다.
나아가, 이 경우, 상술한 바와 같이 종래의 인증 번호를 이용한 방식의 인증과 함께 HW OTP(1010) 인증이 함께 진행되어, 실제로는 2-Factor 인증이 진행되더라도, 사용자는 인증 번호를 이용한 방식만을 인식할 뿐 OTP 인증 과정은 인식하지 못하므로, 사용자 편의성이 높고 종래의 방법 대비 이질감이 없다는 것도 장점이다.
도 11은 일실시예에 따른 HW OTP 인증의 안전성을 설명하는 다른 예시적 개념도이다.
실시예들에 의한 HW OTP(1110)의 인증 과정은, 금융 거래나 전자 결제 등의 트랜잭션뿐만 아니라, 웹 사이트 또는 클라우드 서비스 등의 계정 로그인 과정에도 이용될 수 있다.
도시된 클라우드 서비스의 예에서, 이를테면 이메일이나 계정 ID와 패스워드 입력과 같은 종래의 계정 정보 인증에 더하여, 및/또는 이에 대신하여 HW OTP(1110)을 이용하여 단말(1100)에서 인증이 진행되도록 하면, 상기 계정 정보에 대한 유출/탈취에 의한 계정 도용 시도가 다른 단말(1111)에서 발생하는 경우라도 단말(1111)은 계정 접속이 불가능하도록 할 수 있다. OTP 인증에 필요한 HW OTP(1110)가 복제될 수 없어 공격자의 단말(1111)에서 이러한 OTP 인증을 수행할 수 없기 때문이다.
클라우드 서비스의 경우, 사용자는 자신의 프라이버시에 관계되는 사진을 동기화 해두는 경우도 많고, 업무상 중요한 문서나 일정, SNS 활동 기록 등까지 동기화가 되기도 하므로, 계정이 도용된다면 공격자는 동기화나 다운로드를 통해 이러한 정보를 탈취할 수도 있다.
따라서, 실시예들을 이용한 HW OTP 인증에 의해 계정 도용이 방지된다면, 서비스의 신뢰성이 크게 향상될 수 있다.
도 12는 일실시예에 따른 HW OTP 인증이 DRM(Digital Rights Management)에 활용되는 예시적 방법을 설명하기 위한 개념도이다.
또한, 실시예들에 의한 HW OTP 인증이 온라인 컨텐츠 거래에 있어서, DRM과 같은 컨텐츠 저작권 관리에 이용되는 응용도 가능하다.
상기한 TSM과 같은 신뢰할 수 있는 인증 기관의 장치(1201)은, 디지털 컨텐츠 공급자(1202)와 단말(1203) 사이에 컨텐츠 전송이 필요한 경우, 상기한 실시예들에 따라 단말(1203)이 보유한 HW OTP의 공개키를 디지털 컨텐츠 공급자(1202)에게 제공할 수 있다(단계1210). 디지털 컨텐츠 공급자(1202)에게 이러한 공개키가 제공되는 것에 문제가 없는 것은, 도 6 내지 도 7을 참조하여 상술한 바와 같이 공개키만으로는 데이터나 정보를 암호화 하는 것만 가능하고, 복호화에 필요한 개인키를 보유하지 못하면 단말(1203)인 것처럼 위장할 수 있는 가능성이 없기 때문이다.
구매된 디지털 컨텐츠는 DRM에 연관되는 컨텐츠의 암복호화 과정이 필요한데, 암복호화의 효율을 위해 비밀키 방식이 바람직할 수 있다.
그러면, 디지털 컨텐츠 공급자(1202)는 컨텐츠 자체는 랜덤 넘버 R을 이용하여 암호화하고, 이 암호화된 컨텐츠를 복호화 할 수 있는 상기 랜덤 넘버 R을 단말(1203)의 공개키로 암호화하여 전송(단계 1220)하는 것이다.
이 경우, 상기 디지털 컨텐츠 공급자(1220)가 컨텐츠 DRM에 사용한 랜덤 넘버 R를 복호화 할 수 있는 것은 단말(1203)이 보유한 개인키뿐이므로, 단말(1203)에서만 상기 비밀키를 복원하여 컨텐츠를 복호화 할 수 있다.
도 13은 다른 일실시예에 따른 시간 동기 방식 HW OTP 제공 장치를 도시한다.
한편, 이상의 설명에서는 HW OTP가 챌린지-리스폰스 방식의 OTP 인증을 수행하는 실시예들에 대해 설명하였으나, 상술한 바와 같이 이러한 일부 실시예는 어디까지나 예시적인 것에 불과하다.
따라서, 다른 일실시예에 따르면, PUF를 이용하는 하드웨어 기반 OTP 생성 장치(1300)는 시간 동기화 방식에 따라 초기 시간 값을 입력 받아 업데이트 하면서 OTP를 생성하는 것일 수도 있다.
이 실시예에서, 시간 정보 업데이트부(1310)는 초기 시간 값을 일정한 시간 간격, 이를테면 1분 단위로 업데이트 하면서 OTP 생성부(1340)에 제공할 수 있다.
OTP 생성부(1340)는 외부로부터 OTP 인증이 요구되는 경우에, 상기 시간 정보와 함께 PUF(PIN)이 제공하는 장치(1300)의 고유 PIN을 이용하여 OTP를 생성하여 제공할 수 있다.
물론, PIN은 최초 추출되어 안전하게 등록된 이후에는 차단부(1330)에 의해 외부와 물리적으로 완전히 차단될 수 있다.
도 14는 도 13의 실시예에 따른 HW OTP(1300)로부터 최초로 PIN을 추출하는 과정을 도시하는 흐름도이다.
단계(1410)에서는 장치(1401)을 제조하는 공장(1402)에서, 장치(1401)의 시리얼 넘버 SN 및 시간 동기화 정보(이를 테면 초기 시간 값)이 장치(1401)에 부여된다.
그리고, 단계(1420)에서, 장치(1401)는 PUF(PIN)이 제공하는 고유의 PIN을 상기 SN과 함께 공정(1402)로 제공하며, 이러한 최초 추출 이후에는 단계(1430)에서 PIN_out을 완전히 차단한다.
단계(1440)에서 공장(1402)은 안전한 과정으로 장치(1401)의 SN을 상기 추출된 PIN과 함께 CA(1403)로 제공할 수 있으며, CA(1403)은 SN과 PIN을 매칭하여 관리하였다가 추후에 장치(1401)에 대하여 시간 동기화 방식의 OTP 인증을 할 때 이용한다. 물론, 상기한 바와 같이, 보다 안전한 방식으로 SN||PIN을 CA(1403)에게 전달하고자 할 경우, 공장(1402)에서 수행하는 절차가 CA(140303)에서 직접 수행될 수도 있다.
도 15는 도 13의 실시예에 따른 HW OTP 제공장치가 OTP를 생성하는 과정 내지 생성된 OTP를 CA가 인증하는 과정을 도시하는 흐름도이다.
장치(1501)와 CA(1502) 각각은 단계(1510) 및 단계(1511)을 통하여 동기화된 시간 정보를 갱신한다. 그리고, OTP 인증이 필요한 경우, 장치(1501)는 단계(1520)에서, 장치(1501)의 PIN 및 갱신되던 시간 정보를 이용하여 OTP K를 생성한다. 그리고, K는 안전하게 Q로 암호화되어 CA(1502)에 전달되었다가 다시 K로 복호화될 수 있다.
그러면, CA(1502)는 단계(1521)에서 장치(1501)의 PIN 및 시간 정보를 이용하여 스스로 생성한 S를 상기 K와 비교 검증함으로써(단계 1530) OTP 방식의 장치(1501) 인증을 수행할 수 있다.
도 13 내지 도 15를 참조하여 설명한 실시예들 또한, HW OTP의 구현이나 동작에 관한 실시예들 중 일부에 불과하므로, 다른 예를 더 설명하지 않더라도 다른 응용이 얼마든지 가능함은 명확하다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Claims (1)
- 인증 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140164328A KR101947408B1 (ko) | 2014-11-24 | 2014-11-24 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140164328A KR101947408B1 (ko) | 2014-11-24 | 2014-11-24 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130043954A Division KR20140126787A (ko) | 2013-04-22 | 2013-04-22 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180168509A Division KR20190002388A (ko) | 2018-12-24 | 2018-12-24 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150003124A true KR20150003124A (ko) | 2015-01-08 |
KR101947408B1 KR101947408B1 (ko) | 2019-02-13 |
Family
ID=52476070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140164328A KR101947408B1 (ko) | 2014-11-24 | 2014-11-24 | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101947408B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230318853A1 (en) * | 2020-09-02 | 2023-10-05 | Ictk Holdings Co., Ltd. | User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor |
KR102644124B1 (ko) * | 2020-09-02 | 2024-03-07 | 주식회사 아이씨티케이 | 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8478990B2 (en) | 2011-06-02 | 2013-07-02 | Cryptite LLC | Mobile transaction methods and devices with three-dimensional colorgram tokens |
-
2014
- 2014-11-24 KR KR1020140164328A patent/KR101947408B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101947408B1 (ko) | 2019-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9876647B2 (en) | Apparatus for providing PUF-based hardware OTP and method for authenticating 2-factor using same | |
CN111756533B (zh) | 用于安全密码生成的系统、方法和存储介质 | |
CN107210914B (zh) | 用于安全凭证供应的方法 | |
CN112000975B (zh) | 一种密钥管理系统 | |
US10305688B2 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN107896147B (zh) | 一种基于国密算法协商临时会话密钥的方法及其系统 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US11831753B2 (en) | Secure distributed key management system | |
US10263782B2 (en) | Soft-token authentication system | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN108768941B (zh) | 一种远程解锁安全设备的方法及装置 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
TWI476629B (zh) | Data security and security systems and methods | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
KR101947408B1 (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
WO2018114574A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
KR20190002388A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
CN117240464A (zh) | 一种基于SRAMPUF的eSIM数据保护方法 | |
Yang et al. | A secure data access method based on eID for mobile Internet | |
JP2012070197A (ja) | 端末利用者認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
AMND | Amendment | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |