KR20170070379A - 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템 - Google Patents

이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템 Download PDF

Info

Publication number
KR20170070379A
KR20170070379A KR1020150177812A KR20150177812A KR20170070379A KR 20170070379 A KR20170070379 A KR 20170070379A KR 1020150177812 A KR1020150177812 A KR 1020150177812A KR 20150177812 A KR20150177812 A KR 20150177812A KR 20170070379 A KR20170070379 A KR 20170070379A
Authority
KR
South Korea
Prior art keywords
otk
information
time
service
mno
Prior art date
Application number
KR1020150177812A
Other languages
English (en)
Inventor
민영석
Original Assignee
민영석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 민영석 filed Critical 민영석
Priority to KR1020150177812A priority Critical patent/KR20170070379A/ko
Publication of KR20170070379A publication Critical patent/KR20170070379A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동통신 단말기에 장착된 범용 가입자 인증모듈(USIM: Universal Subscriber Identification Module)에 저장된 보안 Key 정보를 기반으로 단말 App과 서비스 시스템간의 보안성이 강력한 암호화 통신을 제공하기 위한 방법 및 시스템에 관한 것이다.

Description

이동통신 단말기 USIM 카드 기반 암호화 통신 방법 및 시스템{cryptograpic communication method and system based on USIM card of mobile device}
이동 통신, 스마트폰, 앱, 핀테크, 정보보안, USIM
본 발명은 이동통신 단말기에 장착된 범용 가입자 인증모듈(USIM: Universal Subscriber Identification Module)에 저장된 보안 Key 정보를 기반으로 단말 App과 서비스 시스템간의 보안성이 강력한 암호화 통신을 제공하기 위한 방법 및 시스템에 관한 것이다.
보다 상세하게는 이동통신 단말기 내에서 USIM 카드 기반 암호화 통신을 이용하고자 하는 단말 애플리케이션(스마트폰 앱 등), 이동통신 단말기의 USIM 카드 내 고유한 보안 Key 값을 기반으로 Data 통신 Session에 필요한 한시적인 One Time Key(암복호 키)를 생성하고 이를 기반으로 인터넷망에 있는 서비스 시스템과 암호화된 데이터를 통신을 하는 단말 Client(OTK Client), 이동통신 단말기로부터 암호화된 데이터를 전송받아 이동통신사의 USIM 관리시스템을 포함하는 MNO(Mobile Network Operator) 시스템으로부터 받은 One Time Key(암복호 키)로 복호화를 수행하여 서비스 시스템과 통신하는 OTK 서버, OTK 서버와 통신을 통해 단말 애플리케이션과 서비스를 제공하는 서비스 시스템(뱅킹, 쇼핑몰 등)를 포함하는 방법 및 시스템에 관한 것이다.
본 발명에서 One Time Key(암복호 키)를 생성할 수 있는 보안 Key값을 내장하고 있는 USIM 카드는 3세대 이동통신 WCDAM 시스템 이후 모든 이동통신 단말기에 적용되었으며, 이동통신 개통 시 사용자 인증, 글로벌 로밍, 교통, 결제 등을 이용할 수 있는 스마트 카드의 일종이다. USIM 카드는 이동통신사가 단말 개통에 필요한 보안 Key값, USIM 고유정보, 사용자 비밀번호, 로밍정보, 사용자 정보(전화번호, 폰북, 단축키), 컨텐츠 사업자 정보 등을 저장할 수 있다.
최근 삼성/애플/알리페이 등 모바일 결제, 송금, 대출 등 핀테크 분야의 서비스 및 Startup 기업들이 전 세계적으로 활성화 되고 있으며, 카톡, 위챗 등 메신저 서비스(SNS: Social Network Service)를 기반으로 O2O(Offline 2 Online) 분야의 많은 서비스들이 출시하고 있다. 핀테크의 경우 고객들이 은행 등 오프라인 지점을 방문하지 않아도 계좌 개설, 결제, 송금, 대출 등을 이용할 수 있는 비대면이 가장 큰 특징이며, 이러한 비대면 서비스를 제공하기 위해서는 지문, 홍채, 얼굴인식 등 생체인식 정보 혹은 비밀번호 설정 등을 이용한 본인인증과 더불어 금융 정보의 단말과 시스템간 강력한 보안 통신 방법이 제공되어야 한다. 예를 들어 간편 결제와 같은 금융 서비스의 경우 한 설문조사에서 ?현재 간편결제 서비스를 이용하지 않는 이유?에 대해 ?보안이나 정보 유출에 대한 불안감? 때문이란 답이 절반을 넘었다. 금융 서비스와 같은 높은 보안성이 요구되는 단말의 앱과 서비스 시스템간에는 해킹할 수 없는 안전한 암호화 통신 방법이 필요하다. 본 발명에서는 단말의 앱과 서비스 시스템 간에 네트워크를 통한 암복호 키값의 전달이 없이도 완벽한 암호화 통신을 제공할 수 있는 USIM 기반 암호화 통신 방법 및 시스템을 제안한다.
따라서 본 발명은 이동통신 단말기의 애플리케이션이 보다 안전하게 서비스 시스템과 암호화 통신을 함으로써 소비자의 보안이나 정보유출에 대해 안심할 수 있도록 하여 핀테크, O2O 등 융합 서비스 분야의 기술과 서비스가 더욱 활성화될 수 있도록 하는 것을 목적으로 한다.
단말 애플리케이션과 서비스 시스템간의 통신을 위해서는 이동통신망을 거쳐 인터넷 망을 이용해야 한다. 인터넷은 광범위한 네트워크이며 공개된 네트워크로 패킷이 송수신될 때, 패킷은 여러 개의 라우터를 거쳐서 지나가게 되며 중간 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있으며, 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다. 보다 자세히는 인터넷에서 사용하는 TCP/IP 프로토콜은 초기에 학문적인 목적을 위해 인터넷이 시작되기 이전부터 설계된 통신 규격이기 때문에 보안은 크게 고려하지 않고 시작되었으며, 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 완벽하게 보장할 수 없다. 특히 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 도청(eavesdropping) 과정인 스니핑(Sniffing)과 같은 해킹 기술에 취약할 수 밖에 없다.
또한, 스니핑과 같은 해킹을 통해 단말 애플리케이션과 서비스 시스템 입장에서 보내온 데이터가 가짜 애플리케이션과 서비스 시스템에서 보낸 것인지도 구별할 수 있어야 하는 문제도 충분히 발생할 수 있다.
본 발명에서는 이동통신사가 보유하고 있는 강력한 인증 수단인 USIM 카드와 USIM 관리시스템 등을 포함하는 MNO 시스템 내 보안 Key값을 활용하여 One Time Key 생성 및 암호화 방법을 제시한다. USIM 카드와 이통사업자 MNO 시스템에는 USIM 카드를 구별하기 위한 사용자에게 노출되지 않는 다수의 고유한 보안 Key값을 저장하고 있어 USIM 카드 유통 전에 이동통신사에서 미리 등록한 USIM 카드를 장착한 스마트폰만이 이동통신 서비스 개통 시 등록한 USIM 카드인지 인증을 수행할 수 있다. USIM 카드에 저장된 보안 Key 값과 서비스 시스템이 제공한 고유한 Auth Token값, 시간정보, 본인확인 정보(전화번호, 주민번호 등)을 결합한 One Time Key를 기반으로 이동통신 개통 외에도 다양한 스마트폰 앱에서도 보다 안전한 통신 방법을 제공할 수 있다. 또한, One Time Key값을 통해서 단말의 애플리케이션과 서비스 시스템에서 상호 해킹한 가상의 상대방인지 진짜인지도 구별할 수 있게 된다.
본 발명에 의하면 이동통신 단말기의 앱과 서비스 시스템간 통신이 필요한 모든 서비스에서 데이터 통신이 암호화될 수 있는 기반 기술을 제공한다. 단말 애플리케이션에서 본인인증을 위한 지문, 홍채 등 생체인식 혹은 비밀번호 등 개인정보 인증 기술은 나날이 발전하고 있으며, 본 발명에서 제시한 데이터 암호화 통신 방법과 결합하여 보다 안전한 인증 방법을 제공할 수 있다. 이를 통해 핀테크, O2O 뿐만 아니라 보안성이 요구되는 다양한 응용 서비스의 활성화를 통해 고객들은 보다 간편하고 안전한 서비스를 이용할 수 있다.
또한, 서비스 시스템과 단말 애플리케이션을 제공하는 서비스 사업자의 경우 간단하면서도 안전한 통신방법을 고객에게 제공함으로써 서비스의 신뢰성과 안전성을 높일 수 있다.
이동통신 사업자는 이동통신 단말기 개통에만 사용하던 USIM 정보를 다양한 서비스에 제공할 수 있도록 기반을 제공함으로써 암호화 통신 수단을 제공하는 서비스 이용료를 일부를 받아 새로운 수익을 창출할 수 있다.
도면 1. 종래의 기술을 이용한 암호화 통신 절차를 나타내는 도면
도면 2. 본 실시 예에 따른 USIM 기반 암호화 통신 방법 및 시스템을 개략적으로 나타내는 도면
도면 3. 본 실시 예에 따른 USIM 기반 암호화 통신 방법 및 시스템을 상세히 나타내는 도면
도면 4. 본 실시 예에 따른 OTK(One Time Key) Client 및 서버, MNO 시스템의 세부구성을 나타내는 도면
이하 첨부된 도면을 참고하여 본 발명의 OTK(One Time Key) 생성 및 이를 활용한 이동통신 단말기의 애플리케이션 인증 및 보안 통신 방법에 대하여 설명한다.
도 1은 종래의 기술을 이용한 암호화 통신 절차를 나타내는 도면이다. 종래의 기술은 단말과 서버가 암호화 통신 요청/응답 후 암호화 통신에 사용하는 Key값을 전송한다. 이후 이 암호화된 Key값을 통해 Data를 암호화하여 송수신한다. 이때 인터넷 망을 통해 전송되는 암호화 Key값을 가로챈 후 분석을 통해 Key값을 찾아 낼 수 있다. 이 Key값이 노출되면 단말과 서버간에 암호화된 Data를 복호화하여 제 3자가 도청할 수 있는 위험성이 있다.
도 2은 본 실시 예에 따른 USIM 기반 암호화 통신 방법 및 시스템을 개략적으로 나타내는 도면이다. 본 발명은 크게 USIM을 내장한 이동통신 단말기(100), Mobile N/W, MNO(이동통신사, 200) 및 서비스 시스템(300)으로 구성된다.
Mobile N/W은 다시 이동통신 단말기에 사용자가 설치한 App에게 공개된 통신 N/W과 MNO가 모바일 서비스 운영을 위해 Private하게 관리/사용되는 MNO Private 망으로 구분되며 이는 하기에 다시 언급하기로 한다.
이동통신 단말기(User Device)는 도 3에 나타난 바와 같이 사용자가 다양한 단말 App(User App)을 다운로드하여 사용할 수 있으며, IMSI (International Mobile Subscriber Identity)와 같은 MNO 가입자 번호 및 보안 Key 정보를 포함하여 USIM 카드에 내장하고 있으며, 본 발명에서는 사용자의 이동통신 단말기(User Device)내의 OTK Client를 통해 이동통신 단말기 인증을 수행함과 동시에 User App과 서비스 애플리케이션 시스템간의 Secure 통신을 수행하게 된다.
서비스 시스템은 도 2에 나타난 바와 같이 본 발명을 위해 크게 서비스 애플리케이션 시스템과 OTK Server로 구성되며 본 발명에서는 OTK Server를 통해 이동통신 단말기(User Device)의 인증 및 User App과 서비스 애플리케이션 시스템 간 Secure 통신을 수행하게 된다.
도 3는 본 발명의 동작을 자세히 나타낸 도면이다
단말 App(User App)은 모바일 Payment등의 이동통신 단말기(user device) 인증 및 secure 통신이 필요한 Application을 의미한다.
User App은 서비스 애플리케이션 시스템과의 secure 통신을 위해 OTK Client로 Secure Session을 요구하게 되며(S101) 이 때, Secure Session의 상대 주소(IP Address)와 User App의 사용자 ID 정보를 함께 전달하게 된다.
전달받은 OTK client는 상대 주소에 접속하고 사용자 ID와 USIM에서 읽어 들인 IMSI 정보를 전달하여 OTK 생성 절차를 OTK Server에게 요청하게 된다(S102). OTK Server는 전달받은 사용자 ID와 IMSI 정보를 서비스 애플리케이션 시스템에게 전달하여 해당 User App 접속이 사전에 등록된 이동통신 단말기(User Device) 및 사용자 ID가 맞는지 확인을 요청하게 된다(S103). 서비스 애플리케이션 시스템은 전달 받은 사용자 ID와 IMSI 정보가 사전에 등록된 내용과 일치하면 서비스 등록 당시 사용자가 입력한 주민 번호 앞 7자리 숫자, Auth Token 및 현재 시간을 OTK Server로 전달하게 된다(S104). 일치 하지 않으면 오류 번호를 주어 Secure Session 요구를 거부하게 된다.
OTK Server는 전달 받은 주민 번호 7자리 숫자와 현재 시간 정보,IMSI 및 OTK 생성에 필요한 Auth token을 MNO에 전달한다(S105).
참고로 Auth Token은 MNO시스템(200)에게 있어 OTK 생성시 서비스 App들을 서로 구분하기 위한 수단으로 사용되는 역할을 하게 된다. MNO시스템(200)은 전달 받은 IMSI와 주민번호 7자리 숫자를 활용하여 가입자 DB를 검색하여 기 가입된 정당한 휴대폰 고객인지를 확인하고 검증된 회선의 경우 DB에 저장된 USIM의 키 값을 seed로 하여 전달 받은 Auth Token 및 시간 정보를 사용하여 OTK를 생성하고 OTK Server로 전달하게 된다(S106). 이 때 생성되는 키 및 키 생성 알고리즘은 다양한 보안 알고리즘이 사용 될 수 있으며 본 특허의 범위 밖의 기술에 해당된다. MNO시스템은 S107 단계와 함께, OTK Client에게 OKT Server로부터 전달 받은 Auth Token과 시간 정보를 MNO Private N/W를 통해 전달하게 된다(S107). MNO Private N/W은 일반 User App이 통신을 위해 사용되는 망이 아니고 MNO시스템이 모바일 서비스 관리를 위해 사용하는 비공개 망을 의미한다. 즉, 공개된 인터넷 망이 아닌 비공개 MNO망을 통한 Auth token 및 시간전달을 통해 User Device가 정당한 모바일 가입 단말임을 확인하는 기능을 포함하게 되는 것이다. 또한 Auth Token과 시간정보는 본 발명의 또다른 실시예에 따라 통신을 통해 OTK Client로 전달하는 것이 아니라 사전에 약속된 Auth token과 현재의 시간을 사용할 수도 있다. OTK Client는 S107단계에서 MNO시스템으로부터 전달 받은 auth token과 시간 정보를 사용하여 S106단계에서 MNO시스템이 사용한 동일한 알고리즘을 사용하여 OTK를 생성하고 이 OTK를 사용하여 OTK Server쪽으로 Secure Session을 연결하게 된다. 즉, 해당 Secure Session은 OTK Client와 OTK Server간 대칭형 OTK를 사용한 암복호에 기반한 통신 세션이 되는 것이다. 이 후 User App과 Service App은 각각 OTK Client 및 OTK Server를 거쳐 암복호화된 통신을 수행하게 되며(S109,S110), OTK Client 및 OTK Server로부터 복호화된 데이터를 수신한 각각의 User App 및 Service App는 데이터가 서비스에서 사전에 정의한 이해 가능한 데이터가 아닐 경우, 정상적인 통신 절차가 위배된 것으로 간주하고 Session을 종료하게 된다.
복호화가 실패한 것으로 는 정상적인 User Device, User ID 및 절차가 아닌 것으로 간주 하고 Session을 종료하게 된다.
도 4는 본 발명의 주요 요소인 OTK(One Time Key) Client 및 OTK 서버, MNO 시스템의 세부구성을 나타내는 도면이다.
OTK Client(150)는 그림과 같이 크게 5 부분으로 이뤄져 있으며 각각의 역할은 다음과 같다. OKT 생성부(101)은 USIM 내의 보안 Key값과 MNO로부터 전달받은 Auth Token 및 시간정보를 받아 OTK를 생성하는 역할을 한다. 단말 App 연동부(152)는 단말 App(User App)으로부터 Secure Session 생성 요구와 같은 제어 명령을 받고 User App과 서비스 애플리케이션 시스템간의 통신 데이터 송수신 역할을 수행하게 된다.
MNO 시스템 연동부(153)는 MNO Private N/W를 통해 MNO시스템으로부터 OKT 생성에 필요한 Auth token 및 시간 정보를 받는 역할을 수행하며 USIM 연동부(154)는 USIM과의 통신을 통해 IMSI 획득 및 OTK 생성을 위해 사용된다.
마지막으로 OTK server 연동부(155)는 OTK를 사용하여 OTK server와 secure session을 생성하고 암호화된 데이터 통신을 수행하게 된다.
OTK Server(350)는 그림과 같이 크게 4 부분으로 이뤄져 있으며 각각의 역할은 다음과 같다.
서버 애플리케이션 연동부(351)는 서버 애플리케이션 시스템과의 통신 인터페이스로 User ID 및 IMSI 정보를 전달 인증 요청을 수행하게 되고 이후, 정상적인 인증의 경우 서버 애플리케이션 시스템으로부터 사용자의 주민번호 앞 7자리 정보를 전달 받는데 사용되며 서버 애플리케이션과 User App간의 통신 데이터 송수신 역할을 수행하게 된다.
MNO 시스템 연동부(352)는 OTK Client로 MNO Private N/W을 통해 OTK 생성에 필요한 token 및 시간 정보를 전달하는 역할을 수행하게 된다. OTK 관리부(353)은 MNO(200)시스템으로부터 생성된 OTK를 전달받아 관리하고, 필요한 연동부에 제공하는 역할을 한다. 마지막으로 OTK Client 연동부(354)는 생성된 OTK를 사용하여 OTK Client와 Secure Session을 생성하고 암호화된 통신을 수행하게 된다.
MNO 시스템(200)은 그림과 같이 크게 3부분으로 이루어져 있으며 각각의 역할은 다음과 같다.
OTK 생성부(251)는 OTK Server의 OTK(One Time Key) 생성 요청에 대해 본인확인 정보(전화번호, 주민번호 등)를 이용하여 사용자를 인증하고, MNO 시스템에 사전에 등록한 USIM 카드 내 보안 Key값과 OTK Server로부터 받은 추가 정보(Auth Token, 시간정보 등)를 결합하여 OTK(One Time Key) 생성하는 역할을 한다.
서비스 시스템 연동부(252)는 OTK Server와의 연동을 통해 추가 정보(Auth Token, 시간정보 등)를 전달받고, OTK생성부에 의한 OTK 생성결과를 OTK Server로 전달하는 역할을 한다.
단말 연동부(253)은 상기 OTK(One Time Key) 생성 후 이동통신 단말기에 추가 정보(Auth Token, 시간정보 등)를 전달하는 역할을 한다.
100: 이동통신 단말기
200: MNO(Mobile Network Operator, 이동통신 시스템)
300: 서비스 시스템
150: OTK(One Time Key) Client
151: OTK 생성부
152: 단말 App 연동부
153: MNO 시스템 연동부
154: USIM 연동부
155: OTK Server 연동부
251: OTK 생성부
252: 서비스 시스템 연동부
253: 단말 연동부
350: OTK Server
351: 서비스 애플리케이션 연동부
352: MNO 시스템 연동부
353: OTK 관리부
354: OTK Client 연동부

Claims (6)

  1. USIM 카드 기반 암복호 키값(One Time Key)을 생성하고, 이를 기반으로 암호화된 데이터를 서버와 송수신하는 이동통신 단말기;

    이동통신 단말기로 암복호 키값(One Time Key)을 생성할 수 있는 추가 정보 (Auth Token, 시간정보 등)를 전달하고, 서비스 시스템에는 암복호 Key값(One Time Key)을 제공하는 MNO 시스템; 및

    상기 MNO 시스템으로부터 전달받은 암복호 Key값(One Time Key)을 이용하여 이동통신 단말기와 암호화된 데이터를 송수신을 제공하는 서비스 시스템;을 포함하는 이동통신 단말기 USIM 기반 암호화 통신 시스템
  2. 청구항 1에 있어서, 상기 이동통신 단말기는 고객들이 Google Play, 앱스토어 등에서 다운로드 받아 사용하는 금융, 게임 등 스마트폰 앱을 포함하는 다양한 단말 애플리케이션; 및

    이동통신 사업자의 MNO 시스템으로부터 암복호 키값을 생성할 수 있는 추가 정보(Auth Token, 시간정보 등)를 전달받아 암복호 키값(One Time Key)를 생성하고, 이를 기반으로 단말 애플리케이션의 송수신 데이터를 암복호화하는 OTK Client;를 포함하는 이동통신 단말기
  3. 청구항 2에 있어서 OTK Client는 상기 단말 애플리케이션의 요청에 따라 서비스 시스템에 OTK 생성을 요청하거나 단말 애플리케이션과의 Data 송수신하는 단말 App 연동부;
    상기 OTK 생성 요청에 따라 서비스 시스템에 OTK 생성을 요청하거나, 단말 애플리케이션으로부터 수신한 Data의 암호화 통신을 수행하는 OTK Server 연동부;
    상기 OTK 생성 요청에 따라 MNO 시스템으로부터 OTK 생성에 필요한 추가 정보(Auth Token, 시간정보 등)를 전달받는 MNO 시스템 연동부;
    상기 USIM 카드 내에 보안 Key값을 읽어오는 USIM 연동부; 및
    상기 USIM 카드내에 읽어온 보안 Key값과 MNO 시스템으로부터 전달받은 추가 정보(Auth Token, 시간정보 등)를 이용하여 OTK(One Time Key)를 생성하는 OTK 생성부;를 포함하는 것을 특징으로 하는 OTK 단말 시스템
  4. 청구항 1에 있어서, 상기 MNO 시스템은 서비스 시스템과 연동을 통해 추가 정보(Auth Token, 시간정보 등)를 전달받고, OTK 생성결과를 서비스 시스템에 전달하는 서비스 시스템 연동부;
    서비스 시스템의 OTK(One Time Key) 생성 요청에 대해 본인확인 정보(전화번호, 주민번호 등)를 이용하여 사용자를 인증하고, MNO 시스템에 사전에 등록한 USIM 카드 내 보안 Key값과 서비스 시스템으로부터 받은 추가 정보(Auth Token, 시간정보 등)를 결합하여 OTK(One Time Key)를 생성하는 OTK 생성부; 및
    상기 OTK(One Time Key) 생성 후 이동통신 단말기에는 추가 정보(Auth Token, 시간정보 등)를 전달하는 단말 연동부;를 포함하는 이동통신 시스템
  5. 청구항 1에 있어서, 상기 서비스 시스템은 암호화 통신을 위해 본인 확인 정보(전화번호, 주민번호 등)를 서비스 시스템 내에 OTK 서버에 제공하는 서비스 애플리케이션 시스템; 및
    서비스 애플리케이션 시스템으로부터 전달받은 본인 확인정보와 추가 정보(Auth Token, 시간정보 등)를 MNO 시스템에 전달하여 암복호 Key값(One Time Key)의 생성 요청하고, 생성한 OTK 값을 기반으로 이동통신 단말기와 암호화된 Data 송수신을 제공하는 OTK 서버;를 포함하는 서비스 시스템
  6. 상기 청구항 5에 있어서, OTK(One Time Key) 서버는 서비스 애플리케이션 시스템과 연동하여 주민번호 등 본인확인 정보를 전달받거나 Data를 송수신하는 서비스 애플리케이션 연동부;
    MNO 시스템에 OTK(One Time Key) 생성 요청과 함께 추가 정보(Auth Token, 시간정보 등) 및 본인확인 정보(전화번호, 주민번호 등) 전달하고, OTK 생성 결과를 전달받는 MNO 시스템 연동부;및
    상기 MNO 시스템으로부터 전달받은 OTK(One Time Key)를 관리하여 OTK Client 연동부에 제공하는 OTK 관리부; 및
    OTK를 이용하여 단말 애플리케이션과 송수신 데이터를 암복호화하는 OTK Client 연동부; 를 포함하는 것을 특징으로 하는 암호화 통신 서버






KR1020150177812A 2015-12-14 2015-12-14 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템 KR20170070379A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150177812A KR20170070379A (ko) 2015-12-14 2015-12-14 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150177812A KR20170070379A (ko) 2015-12-14 2015-12-14 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20170070379A true KR20170070379A (ko) 2017-06-22

Family

ID=59282953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150177812A KR20170070379A (ko) 2015-12-14 2015-12-14 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR20170070379A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327836A (zh) * 2018-11-01 2019-02-12 珠海格力电器股份有限公司 一种网络鉴权认证方法、装置、设备及介质
CN116193427A (zh) * 2022-12-30 2023-05-30 北斗应用发展研究院 利用手机sim卡实现北斗区域短报文用户认证的方法
CN116916310A (zh) * 2023-07-07 2023-10-20 中移互联网有限公司 验证码生成及校验方法、装置及电子设备
KR102705620B1 (ko) * 2023-06-20 2024-09-11 주식회사 야일 사용자 2차 인증 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327836A (zh) * 2018-11-01 2019-02-12 珠海格力电器股份有限公司 一种网络鉴权认证方法、装置、设备及介质
CN116193427A (zh) * 2022-12-30 2023-05-30 北斗应用发展研究院 利用手机sim卡实现北斗区域短报文用户认证的方法
CN116193427B (zh) * 2022-12-30 2024-02-27 北斗应用发展研究院 利用手机sim卡实现北斗区域短报文用户认证的方法
KR102705620B1 (ko) * 2023-06-20 2024-09-11 주식회사 야일 사용자 2차 인증 방법
CN116916310A (zh) * 2023-07-07 2023-10-20 中移互联网有限公司 验证码生成及校验方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US8132243B2 (en) Extended one-time password method and apparatus
CN111615105B (zh) 信息提供、获取方法、装置及终端
RU2404520C2 (ru) Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал
US8578457B2 (en) Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
US20190087814A1 (en) Method for securing a payment token
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US20040172536A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
US20080181401A1 (en) Method of Establishing a Secure Communication Link
WO2019229761A1 (en) Virtual smart card for banking and payments
US20090044007A1 (en) Secure Communication Between a Data Processing Device and a Security Module
US20210256102A1 (en) Remote biometric identification
CN114208113B (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
KR101348079B1 (ko) 휴대단말을 이용한 전자서명 시스템
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
US8423782B2 (en) Method for authenticating a user accessing a remote server from a computer
Khu-Smith et al. Enhancing e-commerce security using GSM authentication
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
KR100474419B1 (ko) 유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템및 방법
JP6560649B2 (ja) 認証サーバ、端末装置、システム、認証方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application