KR20160124578A - 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스 - Google Patents

하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스 Download PDF

Info

Publication number
KR20160124578A
KR20160124578A KR1020150055434A KR20150055434A KR20160124578A KR 20160124578 A KR20160124578 A KR 20160124578A KR 1020150055434 A KR1020150055434 A KR 1020150055434A KR 20150055434 A KR20150055434 A KR 20150055434A KR 20160124578 A KR20160124578 A KR 20160124578A
Authority
KR
South Korea
Prior art keywords
hsm
key
data
authentication server
mobile device
Prior art date
Application number
KR1020150055434A
Other languages
English (en)
Inventor
하진식
김용태
황기현
전상훈
Original Assignee
하진식
전상훈
황기현
김용태
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하진식, 전상훈, 황기현, 김용태 filed Critical 하진식
Priority to KR1020150055434A priority Critical patent/KR20160124578A/ko
Publication of KR20160124578A publication Critical patent/KR20160124578A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법은, HSM (Hardware Security Module; HSM) 으로부터 제1 키를 수신하여 인증 서버로 전송하는 단계, HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송하는 단계, 및 인증 서버로부터 HSM의 유효성 여부를 수신하는 단계를 포함하며, 제1 키 및 제2 키 타원 곡선 암호 시스템을 이용하여 HSM에 의해 생성된 것을 특징으로 한다.

Description

하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스{METHOD AND MOBILE DEVICE FOR PERPORMING DIGITAL SIGNATURE USING HARDWARE SECURITY MODULE}
본 발명은 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스에 관한 것으로서, 보다 상세하게는 높은 보안 수준을 유지하면서도 빠르게 보안 키 생성 및 전자 서명을 수행할 수 있는 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스에 관한 것이다.
하드웨어 보안 모듈 (Hardware Security Module; HSM) 은 소정의 연산 기능이 구비된 프로세서 및 메모리를 구비하여 대용량의 정보를 보관할 수 있을 뿐만 아니라 처리할 수도 있는 모듈로서, IC 카드 또는 USB로 구현되고 있다. 내부에 저장된 비밀 정보가 유출되지 않는다는 장점으로 인해서 HSM은 결제 수단으로서 전세계적으로 널리 활용되고 있다.
근래에 들어, HSM은 모바일 디바이스에서 결제를 진행하기 위한 전자 서명 수단으로서까지 활용되고 있다. HSM은 자체적으로 보안 키를 생성하고 외부에 유출하는 일 없이 내부에 보관할 수 있기 때문에, HSM을 전자 서명 수단으로 활용하는 경우 보안성을 극대화할 수 있다는 장점이 있다.
종래에는 HSM이 보안 키를 생성하기 위해 소인수 분해 암호 시스템을 이용하였다. 소인수 분해 암호 시스템은 두 개의 소수의 곱은 구하기 쉬워도 그 역방향은 구하기 어렵다라는 문제를 기반으로 만들어진다. 소인수 분해 암호 시스템은 두 개의 소수의 곱이 공개된 상태에서 두 개의 소수를 정확하게 제공하는 HSM의 유효성을 인증하는 방식으로 전자 서명을 진행한다.
소인수 분해 암호 시스템으로 생성된 암호는 일반적으로 1024 비트의 암호와 2048 비트의 암호가 있다. 현재의 보안 시스템에서는 소인수 분해 암호 시스템으로 생성된 1024 비트의 암호는 취약한 보안성을 갖는 것으로 알려져 있다. 따라서, 보안성 향상을 위해 소인수 분해 암호 시스템으로 2048 비트의 암호를 생성하려는 노력이 계속되고 있다. 그러나, 낮은 사양의 프로세서를 가지는 HSM이 소인수 분해 암호 시스템으로 2048 비트의 암호를 생성하는데 지나치게 시간이 오래 걸리는 문제점이 있다. 실례로, 소인수 분해 암호 시스템은 1024 비트의 암호를 생성하는데 약 3초에서 4초의 시간이 소요되지만, 2048 비트의 암호를 생성하는데 약 10초 내지 20초의 시간이 소요되는 것으로 보고되고 있다.
모바일 디바이스에 HSM로의 전원 공급이 일반적으로 일정한 시간, 예를 들어 약 3초가 지나면 중단된다는 점을 고려하여 볼 때에, HSM에서 소인수 분해 암호 시스템으로 2048 비트의 암호를 생성하기는 쉽지 않다. 이러한 문제점을 해결하기 위해, HSM에서 소인수 분해 시스템으로 키를 생성할 때에 HSM이 지속적으로 모바일 디바이스에 신호를 전달하여 HSM에서 전원 공급이 중단되지 않는 기술이 소개되기도 하였으나, 이러한 기술은 HSM에 추가적인 구성요소가 부가되어야 하는 문제점이 있다.
[관련기술문헌]
1. 알에프리더를 통해 인식된 데이터 인증 방법 (특허출원번호 제 10-2013-0071923 호)
본 발명이 해결하고자 하는 과제는 HSM이 신속하게 보안 키 생성 및 전자 서명을 수행할 수 있게 하는 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는 높은 보안 수준으로 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스를 제공하는 것이다.
본 발명이 해결하고자 하는 다른 과제는 사용자 편의성이 향상된 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스를 제공하는 것이다.
본 발명은 전자 서명을 위한 보안 키 생성에 소요되는 전력을 절감시킬 수 있는 전자 서명을 수행하는 방법 및 모바일 디바이스를 제공하는 것이다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법은, HSM (Hardware Security Module; HSM) 으로부터 제1 키를 수신하여 인증 서버로 전송하는 단계, HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송하는 단계, 및 인증 서버로부터 HSM의 유효성 여부를 수신하는 단계를 포함하며, 제1 키 및 제2 키 타원 곡선 암호 시스템을 이용하여 HSM에 의해 생성된 것을 특징으로 한다.
본 발명의 다른 특징에 따르면, HSM 장치는 IC 카드 또는 USB 형태로 구성될 수 있다.
본 발명의 또 다른 특징에 따르면, 모바일 디바이스는 HSM 장치와 NFC 통신할 수 있다.
본 발명의 또 다른 특징에 따르면, HSM으로부터 제1 키를 수신하여 인증 서버로 전송하는 단계 이전에, 인증 서버로부터 인증서를 수신하여 HSM으로 전송하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, HSM 장치로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송하는 단계 이전에, 사용자로부터 사용자 인증 값을 수신하여 HSM 장치로 전송하는 단계, 및 HSM 장치로부터 사용자 인증 값의 유효성의 여부를 수신하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따르면, 인증 서버가 제1 키로 제2 데이터를 복호화한 결과 제1 데이터가 도출되는 경우, HSM 장치의 유효성이 인증될 수 있다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 HSM을 이용하여 전자 서명을 수행하는 모바일 디바이스는 HSM으로부터 제1 키를 수신하여 인증 서버로 전송하는 제1 키 전송부, HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송하는 제2 데이터 전송부, 및 인증 서버로부터 HSM의 유효성 여부를 수신하는 유효성 수신부를 포함하며, 제1 키 및 제2 키 타원 곡선 암호 시스템을 이용하여 HSM에 의해 생성된 것을 특징으로 한다.
전술한 바와 같은 과제를 해결하기 위하여 본 발명의 일 실시예에 따른 명령어 세트들을 저장하는 컴퓨터 판독가능매체는, 명령어 세트들은, 컴퓨팅 장치에 의해 실행되는 경우에 컴퓨팅 장치로 하여금, HSM으로부터 제1 키를 수신하여 인증 서버로 전송하도록 하고, HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송하도록 하고, 그리고 인증 서버로부터 HSM의 유효성 여부를 수신하도록 한다.
기타 실시예의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명은 HSM이 신속하게 보안 키 생성을 수행할 수 있게 하는 효과가 있다.
본 발명은 높은 보안 수준으로 HSM을 이용하여 전자 서명을 수행할 수 있는 효과가 있다.
본 발명은 사용자 편의성이 향상된 HSM을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스를 제공할 수 있는 효과가 있다.
본 발명은 전자 서명을 위한 보안 키 생성에 소요되는 전력을 절감시킬 수 있는 효과가 있다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명에 따른 효과는 이상에서 예시된 내용에 의해 제한되지 않으며, 더욱 다양한 효과들이 본 명세서 내에 포함되어 있다.
도 1은 본 발명의 일 실시예에 따른 전자 서명 시스템의 구성을 예시적으로 나타내는 도면이다.
도 2a는 본 발명의 일 실시예에 따른 HSM의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 2b는 본 발명의 일 실시예에 따른 타원 곡선 암호 시스템에서 이용하는 타원 곡선을 나타낸 그래프이다.
도 3은 본 발명의 일 실시예에 따른 모바일 디바이스의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 인증 서버의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 5는 본 발명의 일 실시예에 따른 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법을 나타내는 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
비록 제1, 제2 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. 본 발명의 여러 실시예들의 각각 단계들이 순차적으로 또는 연관하여 실행 가능하며, 당업자가 충분히 이해할 수 있듯이 기술적으로 다양한 순서 변형이 가능하며, 각 실시예들이 서로에 대하여 독립적으로 실시 가능할 수 있고 연관 관계로 함께 실시 가능할 수도 있다.
이하, 첨부된 도면을 참조하여 본 발명의 다양한 실시예들을 상세히 설명한다.
전자 서명 시스템의 구성
도 1은 본 발명의 일 실시예에 따른 전자 서명 시스템의 구성을 예시적으로 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전자 서명 시스템은 하드웨어 보안 모듈 (Hardware Security Module; HSM; 200), 모바일 디바이스 (300) 및 인증 서버 (400) 로 구성될 수 있다.
HSM (200) 은 소정의 연산 기능이 구비된 프로세서 및 메모리를 구비하여 암호화 및 복호화를 위한 제1 키 및 제2 키를 자체적으로 생성할 수 있는 모듈을 지칭한다. HSM (200) 은 전자 서명이 내부에서 이루어진다는 점에서 보안 토큰으로도 지칭될 수 있으며, 내부에 저장된 비밀 정보가 외부로 복사되거나 재생되지 않는 특징을 가진다. HSM (200) 은 IC 카드, 즉 IC 칩을 탑재한 신용 카드, 교통 카드, 전화 카드 또는 전자 화폐와 같은 스마트 카드로 구현될 수도 있으며, PC 주변 기기인 USB (Universal Serial Bus) 로 구현될 수도 있다. HSM (200) 은 모바일 디바이스 (300) 를 경유하여 인증 서버 (400) 와 통신할 수 있으며, 사용자로부터 입력되는 사용자 인증 값, 예를 들어 비밀번호를 검증하여 사용자 인증을 수행할 수도 있다.
모바일 디바이스 (300) 는 휴대 가능하게 제조된 디바이스로서, 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 디바이스이다. 모바일 디바이스 (300) 는 HSM (200) 과 무선 주파수 통신, 예를 들어 NFC 통신할 수 있으며, LTE 통신망, 3G 통신망 또는 WI-FI 통신망을 통해 인증 서버 (400) 와 무선 통신할 수 있다. 모바일 디바이스 (300) 에는 특정한 업무, 예를 들어 결제 업무를 수행하기 위한 애플리케이션이 설치될 수 있다. 모바일 디바이스 (300) 는 태블릿 PC (tablet PC), 네비게이션 (navigation), PDA (personal digital assistant), PMP (portable media player), MP3 플레이어, 전자사전 등일 수 있으며, 바람직하게는 스마트폰일 수 있다.
인증 서버 (400) 는 공개키 기반 구조 (PKI) 에서 HSM (200) 의 유효성을 인증하기 위한 서버 (server) 이다. 인증 서버 (400) 는 HSM (200) 으로부터 제1 키를 수신한 상태에서 HSM (200) 으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신한 이후에, 제1 키를 이용하여 HSM (200) 의 유효성을 인증할 수 있다. 인증 서버 (400) 는 모바일 디바이스 (300) 를 경유하여 HSM (200) 과 무선 네트워크 통신할 수 있다. HSM (200) 으로부터 요청이 있는 경우, 인증 서버 (400) 는 발급일, 발급처 등의 발급 정보를 포함하는 인증서를 HSM (200) 에 발급할 수 있다.
HSM의 구성
이하에서는, 본 발명의 HSM (200) 의 세부 구성 및 각 구성요소의 기능에 대하여 살펴 보기로 한다.
도 2a는 본 발명의 일 실시예에 따른 HSM의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 2a를 참조하면, 본 발명의 일 실시예에 따른 HSM (200) 은 사용자 인증부 (210), 키 생성부 (220), 제1 키 전송부 (230), 암호화부 (240), 제2 데이터 전송부 (250), 전원부 (260), 제어부 (270), 통신부 (280), 및 메모리 (290) 를 포함한다.
사용자 인증부 (210) 는 모바일 디바이스 (300) 의 현재 사용자가 정당한 사용자인지 여부, 즉 사용자 인증을 수행하는 역할을 한다. 예를 들어, 사용자 인증부 (210) 는 모바일 디바이스 (300) 에 사용자가 입력한 사용자 인증 값을 디지털 형태로 수신하고, 이러한 사용자 인증 값이 유효한지 여부를 검증하여 사용자 인증을 수행할 수 있다.
키 생성부 (220) 는 제1 키 및 제2 키를 생성하는 역할을 한다. 키 생성부 (220) 는 일반적으로 사용하는 소인수분해 암호 시스템이 아닌 타원 곡선 암호 시스템, 즉 이산 대수에서 사용하는 유한체의 곱셈군을 타원 곡선군으로 대치한 시스템을 이용하여 제1 키 및 제2 키를 생성한다. 여기서, 제1 키는 제2 데이터를 제1 데이터로 복호화하기 위한 알고리즘을 지칭하고, 제2 키는 제1 데이터를 제2 데이터로 암호화하기 위한 알고리즘을 지칭한다. 제1 키 및 제2 키는 HSM (200) 에 의해 생성되는 HSM (200) 의 메모리 (290) 에 보관될 수 있고, 나아가 제1 키는 인증 서버 (400) 의 메모리 (470) 에 보관될 수 있다. 한편, 제1 데이터는 제2 데이터의 생성에 기반이 되는 소스 데이터들을 지칭하며, 서명 값을 포함할 수 있다. 제2 데이터는 제1 데이터가 제1 키에 의해 암호화된 데이터를 지칭한다.
타원 곡선 암호 시스템에서, 키 생성부 (220) 는 타원 곡선 방정식인 y2 = x2 + ax + b를 만족하며 (여기서, a 및 b는 실수임), 특정한 방정식을 더 만족하는 (x, y) 로 이루어지는 실수체 군을 산출한다. 여기서, 특정한 방정식은 예를 들어, 덧셈 방정식, 항등원 방정식 및 결합 방정식일 수 있다. 도 2b에 도시되는 바와 같은 타원 곡선에서, 예를 들어, 두 점 A 및 B의 덧셈 정의는 A 및 B를 잇는 선을 그으면 타원 곡선 위의 다른 점 R과 만나게 되고, R에 X축 대칭인 점이 C일 때에 A + B = C로 정의할 수 있다. 항등원 공식은 실수체 군 내의 임의의 원소 D에 대해서 D + G = G + D = D를 만족하는 G가 존재하는 것을 의미할 수 있다. 결합 방정식은 실수체 군 내에서 A + (B + C) = (A + B) + C가 만족하는 것을 의미할 수 있다. 이후에, 키 생성부 (220) 는 예를 들어, 위와 같은 실수체 군에 속하는 P 및 Q에 관해서 P = f(Q)를 만족하게 하는 알고리즘인, 제1 키 및 제2 키를 생성할 수 있다. 한편, 타원 곡선 암호 시스템을 이용하여 제1 키 및 제2 키를 생성하는 방법에 관해 예시적으로 기술하였으나, 타원 곡선 암호 시스템을 이용하여 제1 키 및 제2 키를 생성하는 방법은 이에 한정되지 않는다.
타원 곡선 암호 시스템은 소인수 분해 암호 시스템에 비해 생성되는 키의 길이가 짧기 때문에 키 생성 시간을 현저하게 줄일 수 있다는 장점이 있다. 예를 들어, HSM (200) 에서 대표적인 소인수 분해 암호 시스템인 RSA 2048을 이용하여 2048 비트의 키를 생성할 때에 약 10 내지 20초의 시간이 소요되지만, HSM (200) 에서 타원 곡선 암호 시스템을 이용하여 키를 생성할 때에 1초 미만의 시간이 소요된다. 실제로, RSA 2048에 의해 생성된 2048 비트의 암호는 타원 곡선 암호 시스템에 의해 생성된 224 비트의 암호와 동등한 보안 수준을 가지기 때문에, 타원 곡선 암호 시스템을 이용하여 키를 생성하는 경우, 소인수 분해 암호 시스템을 이용하여 키를 생성하는 경우와 비교하여, 보안 수준을 동등하게 유지하면서, 전자 서명을 수행하려는 사용자의 편의성를 현저하게 향상시킬 수 있다.
제1 키 전송부 (230) 는 키 생성부 (220) 에 의해 생성된 제1 키를 모바일 디바이스 (300) 에 전송하는 역할을 한다. 모바일 디바이스 (300) 에 전송된 제1 키는 다시 인증 서버 (400) 로 전송될 수 있다.
암호화부 (240) 는 제2 키를 이용하여 제1 데이터, 예를 들어 서명값을 제2 데이터로 암호화하는 역할을 한다.
제2 데이터 전송부 (250) 는 암호화부 (240) 가 암호화한 제2 데이터를 모바일 디바이스 (300) 로 전송하는 역할을 한다. 모바일 디바이스 (300) 에 전송된 제2 데이터는 다시 인증 서버 (400) 로 전송될 수 있다.
전원부 (260) 는 HSM의 구동에 필요한 전원을 생성하는 역할을 한다. 예를 들어, 전원부 (260) 는 모바일 디바이스 (300) 로부터 공급된 무선 주파수 에너지로부터 소정의 전원을 생성할 수 있다.
제어부 (270) 는 사용자 인증부 (210), 키 생성부 (220), 제1 키 전송부 (230), 암호화부 (240), 제2 데이터 전송부 (250), 전원부 (260), 통신부 (280), 및 메모리 (290) 간의 데이터의 흐름을 제어하는 기능을 수행한다. 다시 말하여, 제어부 (270) 는 외부로부터의 또는 HSM (200) 의 각 구성요소 간의 데이터의 흐름을 제어함으로써, 사용자 인증부 (210), 키 생성부 (220), 제1 키 전송부 (230), 암호화부 (240), 제2 데이터 전송부 (250), 전원부 (260), 통신부 (280), 및 메모리 (290) 에서 각각 고유 기능이 수행되도록 제어할 수 있다.
통신부 (280) 는 HSM (200) 이 모바일 디바이스 (300) 와 같은 외부 장치와 통신할 수 있도록 하는 기능을 수행한다. 통신부 (280) 는 모바일 디바이스 (300) 와 무선 주파수 통신, 예를 들어 NFC 통신할 수 있다.
HSM (200) 의 메모리 (290) 에는 제1 데이터, 제2 데이터, 제1 키, 제2 키, 인증 서버 (400) 로부터 발급된 인증서 등이 저장될 수 있다. HSM (200) 의 메모리 (290) 는 램 (RAM; random access memory) 또는 롬 (ROM; read-only memory) 을 포함할 수 있으나, 반드시 이에 한정되지는 않는다.
모바일 디바이스의 구성
이하에서는, 본 발명의 모바일 디바이스 (300) 의 세부 구성 및 각 구성요소의 기능에 대하여 살펴 보기로 한다.
도 3은 본 발명의 일 실시예에 따른 모바일 디바이스의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 모바일 디바이스 (300) 는 접근 검출부 (310), 제1 키 전송부 (320), 제2 데이터 전송부 (330), 유효성 수신부 (340), 전자 서명부 (350), 디스플레이부 (360), 제어부 (370), 통신부 (380) 및 메모리 (390) 를 포함한다.
접근 검출부 (310) 는 HSM (200) 의 모바일 디바이스 (300) 로의 접근을 검출할 수 있다. 예를 들어, 접근 검출부 (310) 는 HSM (200) 으로부터 송신되는 무선 주파수 신호를 수신하고, 무선 주파수 신호의 송신 특성으로부터 HSM (200) 이 모바일 디바이스 (300) 에 접근되었다는 사실을 검출할 수 있다.
제1 키 전송부 (320) 는 HSM (200) 에 의해 생성된 제1 키를 인증 서버 (400) 로 전송하는 역할을 한다. 예를 들어, 제1 키 전송부 (320) 는 HSM (200) 으로부터 무선 주파수 통신 방식으로 디지털 형태의 제1 키를 전송 받고, 이를 무선 통신 서비스 방식으로 인증 서버 (400) 에 전송할 수 있다.
제2 데이터 전송부 (330) 는 HSM (200) 으로부터 수신한 제2 데이터를 인증 서버 (400) 로 전송하는 역할을 한다. 예를 들어, 제2 데이터 전송부 (330) 는 HSM (200) 으로부터 무선 주파수 통신 방식으로 디지털 형태의 제2 데이터를 전송 받고, 이를 무선 통신 서비스 방식으로 인증 서버 (400) 에 전송할 수 있다.
유효성 수신부 (340) 는 인증 서버 (400) 로부터로부터 HSM (200) 의 유효성 여부를 수신할 수 있다. 예를 들어, 유효성 수신부 (340) 는 인증 서버 (400) 로부터 HSM (200) 의 유효성 여부를 무선 통신 서비스 방식으로 수신할 수 있다. 한편, 유효성 수신부 (340) 는 HSM (200) 으로부터 사용자 인증 값의 유효성 여부를 수신할 수도 있다.
전자 서명부 (350) 는 HSM (200) 의 유효성 여부에 기초하여 모바일 디바이스 (300) 의 전자 서명을 진행하는 역할을 한다. 보다 구체적으로, 인증 서버 (400) 로부터 HSM (200) 의 유효성이 인증되었다는 메시지를 수신하는 경우, 전자 서명부 (350) 는 모바일 디바이스 (300) 의 전자 서명을 진행할 수 있다. 전자 서명이 진행된 결과, 사용자는, 예를 들어 상품의 결제 또는 계좌 이체를 위한 절차를 진행할 수 있다.
디스플레이부 (360) 는 모바일 디바이스 (300) 의 영상을 출력하는 구성요소이다. 디스플레이부 (360) 는 액정 표시 장치 또는 유기 발광 표시 장치일 수 있으며, 터치 입력이 가능한 터치 패널을 더 포함하여 구성될 수 있다. 사용자는 디스플레이부 (360) 에 직접 터치 입력하여, HSM (200) 의 사용자 인증 값을 입력하거나 애플리케이션에 관한 작업을 수행할 수 있다.
제어부 (370) 는 접근 검출부 (310), 제1 키 전송부 (320), 제2 데이터 전송부 (330), 인증 수신부 (340), 전자 서명부 (350), 디스플레이부 (360), 통신부 (380), 및 메모리 (390) 간의 데이터의 흐름을 제어하는 기능을 수행한다. 그리고, 제어부 (370) 는 사용자 인증을 요청하거나 인증 서버 (400) 로부터 인증서를 수신하는 역할도 수행할 수 있다.
통신부 (380) 는 모바일 디바이스 (300) 가 HSM (200) 또는 인증 서버 (400) 와 같은 외부 장치와 통신할 수 있도록 하는 기능을 수행한다. 통신부 (380) 는 HSM (200) 과 무선 주파수 통신, 예를 들어 NFC 통신할 수 있으며, 인증 서버 (400) 와 LTE 통신망, 3G 통신망 또는 WI-FI 통신망을 통해 무선 네트워크 통신할 수 있다.
메모리 (390) 에는 애플리케이션에 관한 정보 등이 저장될 수 있으며, 제1 키 및 제2 데이터 등이 임시적으로 저장될 수도 있다. 메모리 (390) 는 램, 롬, 자기 디스크 (magnetic disk) 장치, 광 디스크 (optical disk) 장치, 플래시 메모리 등을 포함할 수 있으나, 반드시 이에 제한되는 것은 아니다.
인증 서버의 구성
이하에서는, 본 발명의 인증 서버 (400) 의 세부 구성 및 각 구성요소의 기능에 대하여 살펴 보기로 한다.
도 4는 본 발명의 일 실시예에 따른 인증 서버의 세부적인 구성을 예시적으로 나타내는 블록도이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 인증 서버 (400) 는 인증서 발급부 (410), 제1 키 수신부 (420), 제2 데이터 수신부 (430), 인증부 (440), 제어부 (450), 통신부 (460) 및 메모리 (470) 를 포함한다.
인증서 발급부 (410) 는 HSM (200) 으로부터 요청이 있는 경우 인증서를 발급하는 역할을 한다. 인증서는 제1 키 및 제2 데이터를 수신할 때에 HSM (200) 을 식별할 수 있게 하는 역할을 한다. 인증서에 관한 정보는 제1 키 및 제2 데이터를 수신할 때에 함께 수신될 수 있다.
제1 키 수신부 (420) 는 HSM (200) 에 의해 생성된 제1 키를 모바일 디바이스 (300) 로부터 수신하는 역할을 한다. 모바일 디바이스 (300) 로부터 수신된 제1 키는 해당 HSM (200) 과 연관되어 메모리 (470) 에 저장될 수 있다.
제2 데이터 수신부 (430) 는 HSM (200) 이 제1 데이터를 암호화하여 생성한 제2 데이터를 모바일 디바이스 (300) 로부터 수신하는 역할을 한다. 모바일 디바이스 (300) 로부터 수신된 제2 데이터는 해당 HSM (200) 과 연관되어 메모리 (470) 에 저장될 수 있다.
인증부 (440) 는 제1 키를 이용하여 제2 데이터를 복호화하여, HSM (200) 의 유효성을 인증하는 역할을 한다. 제1 키를 이용하여 제2 데이터를 복호화한 결과 제1 데이터가 도출되는 경우, HSM (200) 의 유효성이 인증될 수 있다. 그리고, 인증부 (440) 는 이러한 HSM (200) 의 유효성 여부를 제2 모바일 디바이스 (300) 에 전송하는 역할도 한다.
제어부 (450) 는 인증서 발급부 (410), 제1 키 수신부 (420), 제2 데이터 수신부 (430), 인증부 (440), 통신부 (460) 및 메모리 (470) 간의 데이터의 흐름을 제어하는 기능을 수행한다.
통신부 (460) 는 인증 서버 (400) 가 모바일 디바이스 (300) 와 같은 외부 장치와 통신할 수 있게 하는 역할을 한다. 통신부 (460) 는 모바일 디바이스 (300) 와 LTE 통신망, 3G 통신망 또는 WI-FI 통신망을 통해 무선 네트워크 통신할 수 있다.
메모리 (470) 에는 제1 키, 제2 데이터, HSM (200) 에 발급된 인증서를 포함하는 HSM (200) 에 관한 정보 등이 저장될 수 있다. 인증 서버 (400) 의 메모리 (470) 역시 램, 롬, 자기 디스크 (magnetic disk) 장치, 광 디스크 (optical disk) 장치, 플래시 메모리 등을 포함할 수 있으나, 반드시 이에 제한되는 것은 아니다.
한편, HSM (200), 모바일 디바이스 (300), 그리고 인증 서버 (400) 의 전술한 구성들은 그 중 적어도 일부가 외부 장치와 통신하는 프로그램 모듈들일 수 있다. 이러한 프로그램 모듈들은 운영 시스템, 응용 프로그램 모듈 및 기타 프로그램 모듈의 형태로 HSM (200), 모바일 디바이스 (300), 그리고 인증 서버 (400) 에 포함될 수 있으며, 물리적으로는 여러 가지 공지의 기억 장치 상에 저장될 수 있다. 또한, 이러한 프로그램 모듈들은 HSM (200), 모바일 디바이스 (300), 그리고 인증 서버 (400) 와 통신 가능한 원격 기억 장치에 저장될 수도 있다. 한편, 이러한 프로그램 모듈들은 본 발명에 따라 후술할 국부적 업무를 수행하거나 국부적 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하지만, 이에 제한되지는 않는다.
또한, HSM (200), 모바일 디바이스 (300), 그리고 인증 서버 (400) 의 전술한 구성들은 설명의 편의를 위해 별개의 구성으로 도시 및 설명되었으나, 구현에 있어 각각의 구성이 병합되거나 하나의 구성이 그 이상의 구성으로 분리되어 구현될 수 있음을 밝혀둔다.
전자 서명 방법
도 5는 본 발명의 일 실시예에 따른 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법을 나타내는 흐름도이다.
먼저, 모바일 디바이스가 인증 서버로부터 인증서를 전송 받아 HSM에 전송할 수 있다 (S502).
HSM으로부터의 요청을 받아 인증 서버가 HSM에 인증서를 발급할 수 있다. 모바일 디바이스는 HSM과 인증 서버 사이에서 인증서의 전달을 수행할 수 있다. 인증서는 인증 서버가 해당 HSM을 식별 가능하게 하는 역할을 수 있다. 모바일 디바이스를 경유하여 HSM으로 전송된 인증서는 HSM의 메모리에 저장될 수 있다.
다음으로, 모바일 디바이스가 키 생성을 위해서 HSM과 통신할 수 있다 (S504).
HSM과 모바일 디바이스를 통신시키기 위해서, 사용자는 HSM을 모바일 디바이스에 통신 가능한 범위 내로 접근시킬 수 있다. 이러한 상태에서, HSM과 모바일 디바이스는 NFC 통신과 같은 무선 주파수 통신할 수 있다.
다음으로, HSM이 타원 곡선 암호 시스템을 이용하여 제1 키 및 제2 키를 생성할 수 있다 (S506).
제1 키 및 제2 키를 생성하기 위해서, HSM은 모바일 디바이스에 접근된 상태일 수 있다. 이러한 상태에서, 예를 들어 사용자가 모바일 디바이스에 “키 생성하기” 버튼을 입력하고, 키 생성 버튼이 입력되었다는 정보를 모바일 디바이스가 HSM에 전송하고, HSM이 제1 키 및 제2 키를 생성할 수 있다. 상술한 바와 같이, 타원 곡선 암호 시스템은 빠른 시간 안에, 예를 들어 1초 안에 제1 키 및 제2 키를 생성할 수 있다. 생성된 제1 키 및 제2 키는 HSM의 메모리에 저장될 수 있다.
다음으로, 모바일 디바이스가 HSM 장치로부터 제1 키를 수신하여 인증 서버로 전송할 수 있다 (S508).
모바일 디바이스에 의한 제1 키의 수신 및 전송은 HSM의 제1 키 및 제2 키의 생성과 실질적으로 동시에 이루어질 수 있다. 모바일 디바이스가 HSM 장치로부터 제1 키를 수신하여 인증 서버로 전송하기 위해 사용자는 별다른 조치를 취하지 아니할 수 있다. 예를 들어, 사용자가 별다른 조치를 취하지 않아도, 키 생성하기 버튼을 입력하여 단계 506이 진행되었다면, 단계 508 역시 자동으로 진행될 수 있다. 인증 서버로 전송된 제1 키는 해당 HSM과 연관되어 인증 서버의 메모리에 저장될 수 있다.
다음으로, 전자 서명을 위해서 모바일 디바이스가 HSM과 통신할 수 있다 (S510).
단계 510은 단계 504와 유사하게 진행될 수 있다. 즉, 사용자가 HSM을 모바일 디바이스에 통신 가능한 범위 내로 접근시킨 상태에서. 모바일 디바이스가 HSM과 NFC 통신과 같은 무선 주파수 통신할 수 있다.
다음으로, 모바일 디바이스가 사용자에게 사용자 인증을 요청할 수 있다 (S512).
사용자 인증은 사용자에게 HSM 고유의 비밀번호 입력을 요청하는 형태로 진행될 수 있다. 모바일 디바이스는, 예를 들어 “비밀번호를 입력하세요”라는 문구와 함께 비밀번호 입력 창을 사용자에게 제공함으로써 사용자 인증을 요청할 수 있다.
다음으로, 모바일 디바이스가 사용자로부터 사용자 인증 값을 수신하여 HSM으로 전송할 수 있다 (S514).
모바일 디바이스는, 예를 들어 비밀번호 입력 창에 입력된 비밀번호를 디지털 형태로 HSM에 전송할 수 있다.
다음으로, 모바일 디바이스가 HSM으로부터 사용자 인증 값의 유효성 여부를 수신할 수 있다 (S516).
HSM은 사용자가 입력한 사용자 인증 값, 예를 들어 비밀번호가 유효한지 여부를 검증하고, 사용자 인증 값의 유효성 여부를 모바일 디바이스에 전송할 수 있다. 사용자 인증 값이 유효한 경우, 예를 들어 사용자가 비밀번호를 정확하게 입력한 경우에는 다음 단계로 진행될 수 있지만, 사용자 인증 값이 유효하지 않은 경우, 예를 들어 사용자가 비밀번호를 정확하게 입력하지 않은 경우에는 정당한 사용자가 아닌 것으로 간주하고 사용자 인증을 다시 요청할 수 있다. 사용자 인증 요청은 일정한 횟수, 예를 들어 5회 미만으로 제한될 수 있다.
다음으로, 모바일 디바이스가 HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 인증 서버로 전송할 수 있다 (S518).
제1 데이터는, 예를 들어 서명 값으로서, 서명 시간 및 HSM 정보 등을 포함할 수 있다. HSM은 메모리에 저장된 제2 키를 이용하여 제1 데이터를 암호화한 제2 데이터를 모바일 디바이스로 전송할 수 있다. 모바일 디바이스는 이러한 제2 데이터를 수신하여 인증 서버로 전송할 수 있다.
다음으로, 모바일 디바이스가 인증 서버로부터 HSM의 유효성 여부를 수신할 수 있다 (S520).
인증 서버는 단계 508에서 수신한 제1 키를 이용하여 HSM의 유효성을 인증할 수 있다. 구체적으로, 제1 키를 이용하여 제2 데이터를 복호화한 결과 제1 데이터가 도출되는 경우 현재 모바일 디바이스와 무선 통신하는 HSM이 유효한 것으로 인증할 수 있고, 제1 키를 이용하여 제2 데이터를 복호화한 결과 제1 데이터가 도출되지 않는 경우 현재 모바일 디바이스와 무선 통신하는 HSM이 유효하지 아니한 것으로 인증할 수 있다. 이후에, 인증 서버는 HSM의 유효성 여부를 모바일 디바이스에 전송할 수 있다.
다음으로, 인증 서버로부터 HSM의 유효성이 인증되었다는 메시지가 수신되는 경우, 모바일 디바이스에서 전자 서명이 진행될 수 있다 (S522).
전자 서명이 완료된 결과, 사용자는 계좌 이체 또는 상품 결제와 같은 절차를 계속적으로 진행할 수 있다. 다만, 인증 서버로부터 HSM의 유효성이 부정되었다는 메시지가 수신되는 경우, 모바일 디바이스에서 전자 서명이 진행되지 아니할 수 있다 (S526).
본 발명에서는 전자 서명을 위해서 HSM이 키 생성을 수행할 때에 타원 곡선 암호 시스템을 이용하여 제1 키 및 제2 키의 생성을 수행한다. 타원 곡선 암호 시스템에 의해 생성된 제1 키 및 제2 키는 그 길이가 짧기 때문에 신속하게, 예를 들어 약 1초 내에 생성될 수 있다. 따라서, HSM이 모바일 디바이스와 통신하면서 키 생성을 수행할 때에 전원 공급이 중단되는 일이 없으며, 사용자가 키 생성 시간 동안 지루하게 기다릴 필요가 없다. 그리고, 본 발명에서는 짧은 시간 내에 보안 키를 생성할 수 있기 때문에 보안 키 생성에 소요되는 모바일 디바이스의 전력 소비를 최소화할 수 있다. 더욱이, 타원 곡선 암호 시스템에 의해 생성된 제1 키 및 제2 키는 높은 보안 수준을 가지기 때문에 해킹의 위험으로부터도 자유롭게 된다.
그리고, 본 발명에서는 키 생성뿐만 아니라 전자 서명 시에도 타원 곡선 암호 시스템에 의해 생성된 제1 키 및 제2 키를 이용한다. 따라서, 종래의 소인수 분해 암호 시스템에 의해 생성된 보안 키를 이용할 때보다 전자 서명 역시 빠르게 진행될 수 있다.
본 명세서에서, 각 블록 또는 각 단계는 특정된 논리적 기능 (들) 을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또한, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 그 2 개의 결합으로 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로 (ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 전자 서명 시스템
200: HSM
300: 모바일 디바이스
400: 인증 서버

Claims (8)

  1. HSM (Hardware Security Module; HSM) 으로부터 제1 키를 수신하여 인증 서버로 전송하는 단계;
    상기 HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 상기 인증 서버로 전송하는 단계; 및
    상기 인증 서버로부터 상기 HSM의 유효성 여부를 수신하는 단계를 포함하며,
    상기 제1 키 및 상기 제2 키 타원 곡선 암호 시스템을 이용하여 상기 HSM에 의해 생성된 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  2. 제1 항에 있어서,
    상기 HSM 장치는 IC 카드 또는 USB 형태로 구성되는 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  3. 제1 항에 있어서,
    상기 모바일 디바이스는 상기 HSM 장치와 NFC 통신하는 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  4. 제1 항에 있어서,
    상기 HSM으로부터 제1 키를 수신하여 인증 서버로 전송하는 단계 이전에, 상기 인증 서버로부터 인증서를 수신하여 상기 HSM으로 전송하는 단계를 더 포함하는 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  5. 제1 항에 있어서,
    상기 HSM 장치로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 상기 인증 서버로 전송하는 단계 이전에,
    사용자로부터 사용자 인증 값을 수신하여 상기 HSM 장치로 전송하는 단계; 및
    상기 HSM 장치로부터 사용자 인증 값의 유효성의 여부를 수신하는 단계를 더 포함하는 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  6. 제1 항에 있어서,
    상기 인증 서버가 상기 제1 키로 상기 제2 데이터를 복호화한 결과 상기 제1 데이터가 도출되는 경우, 상기 HSM 장치의 유효성이 인증되는 것을 특징으로 하는, 모바일 디바이스에서 HSM을 이용하여 전자 서명을 수행하는 방법.
  7. HSM으로부터 제1 키를 수신하여 인증 서버로 전송하는 제1 키 전송부;
    상기 HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 상기 인증 서버로 전송하는 제2 데이터 전송부; 및
    상기 인증 서버로부터 상기 HSM의 유효성 여부를 수신하는 유효성 수신부를 포함하며,
    상기 제1 키 및 상기 제2 키 타원 곡선 암호 시스템을 이용하여 상기 HSM에 의해 생성된 것을 특징으로 하는, HSM을 이용하여 전자 서명을 수행하는 모바일 디바이스.
  8. 명령어 세트들을 저장하는 컴퓨터 판독가능매체로서,
    상기 명령어 세트들은, 컴퓨팅 장치에 의해 실행되는 경우에 상기 컴퓨팅 장치로 하여금,
    HSM으로부터 제1 키를 수신하여 인증 서버로 전송하도록 하고,
    상기 HSM으로부터 제1 데이터를 제2 키로 암호화한 제2 데이터를 수신하여 상기 인증 서버로 전송하도록 하고, 그리고
    상기 인증 서버로부터 상기 HSM의 유효성 여부를 수신하도록 하는, 컴퓨터 판독가능 매체.
KR1020150055434A 2015-04-20 2015-04-20 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스 KR20160124578A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150055434A KR20160124578A (ko) 2015-04-20 2015-04-20 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150055434A KR20160124578A (ko) 2015-04-20 2015-04-20 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스

Publications (1)

Publication Number Publication Date
KR20160124578A true KR20160124578A (ko) 2016-10-28

Family

ID=57244691

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150055434A KR20160124578A (ko) 2015-04-20 2015-04-20 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스

Country Status (1)

Country Link
KR (1) KR20160124578A (ko)

Similar Documents

Publication Publication Date Title
KR101596279B1 (ko) 신뢰성있는 원격 지불 거래를 수행하기 위한 방법 및 장치
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
CN111034120B (zh) 基于身份信息的加密密钥管理
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US9497573B2 (en) Security protocols for unified near field communication infrastructures
EP2961094A1 (en) System and method for generating a random number
CN104885404B (zh) 无线电标签和阅读器之间相互认证的方法
WO2016145377A1 (en) Mutual authentication of software layers
CA2921718C (en) Facilitating secure transactions using a contactless interface
KR20150011377A (ko) 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법
CN110555300A (zh) 应用程序授权方法、客户端、服务器、终端设备及介质
CN106027250A (zh) 一种身份证信息安全传输方法及系统
CN103281183A (zh) 转换装置和显示系统
EP3133544A1 (en) Payment method and device and payment factor processing method and device
CN114463012A (zh) 认证方法、支付方法、装置及设备
US11960581B2 (en) Mobile device secret protection system and method
KR20040042123A (ko) 휴대용 인증 장치 및 이를 이용한 인증 방법
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
WO2015159165A1 (en) Secure transmission of payment credentials
KR101529040B1 (ko) 엔에프씨 인증카드를 이용한 인증장치와 방법
KR20160124578A (ko) 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스
CN105405010B (zh) 交易装置、使用其的交易系统与交易方法
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
CN106713225B (zh) 基于二维码认证的二维码装置、系统及其操作方法
KR20160137082A (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application