KR20190007336A - 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 - Google Patents

보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 Download PDF

Info

Publication number
KR20190007336A
KR20190007336A KR1020170088661A KR20170088661A KR20190007336A KR 20190007336 A KR20190007336 A KR 20190007336A KR 1020170088661 A KR1020170088661 A KR 1020170088661A KR 20170088661 A KR20170088661 A KR 20170088661A KR 20190007336 A KR20190007336 A KR 20190007336A
Authority
KR
South Korea
Prior art keywords
user terminal
operating system
secure channel
memory area
key
Prior art date
Application number
KR1020170088661A
Other languages
English (en)
Inventor
김성덕
Original Assignee
주식회사 코스콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코스콤 filed Critical 주식회사 코스콤
Priority to KR1020170088661A priority Critical patent/KR20190007336A/ko
Publication of KR20190007336A publication Critical patent/KR20190007336A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안채널 생성 방법 및 그 장치와 이를 이용한 전자서명 생성 방법 및 그 장치가 개시된다. 제1 사용자 단말이 단말식별정보를 포함한 보안채널생성요청을 상기 제1 통신망을 통해 전송하면, 중계서버는 상기 보안채널생성요청에 포함된 단말식별정보와 맵핑된 제2 사용자 단말을 파악하여 보안채널생성요청을 전달하고, 제2 사용자 단말은 통신 동작을 수행하는 제1 운영체제와 별개인 제2 운영체제를 통해 제1 사용자 단말과 보안채널을 생성한다.

Description

보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치{Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel}
본 발명은 두 사용자 단말 사이 또는 사용자 단말과 서버 사이의 보안채널을 생성하고, 그 보안채널을 이용하여 전자서명, 인증서, 보안키패드 입력 데이터 등의 보안정보를 송수신할 수 있는 방법 및 그 장치에 관한 것이다.
스마트폰, 태블릿PC 등의 다양한 휴대 단말의 도입으로 사용자는 다양한 종류의 단말을 통해 인터넷 서비스를 이용할 수 있다. 인터넷 서비스 중 인증서를 통한 본인 인증이 필요한 서비스(예를 들어, 금융사 로그인이나 결제 등)가 존재하며, 이를 위해 사용자는 공개키 인증서와 비밀키로 구성되는 인증서 등을 USB 메모리나 스마트폰 또는 개인 컴퓨터에 저장해 둔다. 그러나 USB 메모리에 인증서를 저장할 경우 USB 메모리를 항상 소지하고 다녀야 하는 불편함과 분실의 위험이 따르며, 개인 컴퓨터에 저장하는 경우에 개인 컴퓨터 외의 단말에서는 인증서가 필요한 서비스를 이용할 수 없는 문제점이 있다.
사용자가 소지한 스마트폰의 앱이나 USIM 등에 인증서를 저장하는 방법이 있다. 그러나 스마트폰 앱에 인증서를 저장하는 경우에 스마트폰이 루팅(rooting)되거나 탈옥(jail-breaking)된 경우 인증서가 제3자에게 노출될 위험성이 존재하고, USIM에 저장하는 경우는 USIM 내 인증서를 읽기 위한 별도의 프로그램이 설치되어야 할 뿐만 아니라, 전자서명 생성에 필요한 해시값 생성 작업 등이 메모리 크기나 처리속도 등이 제한된 USIM에서 수행되기 어려운 문제점이 있다. 또한, 스마트폰 등에 저장된 인증서를 컴퓨터 등의 다른 단말에서 이용하기 위해서는 두 단말 사이에 인증서나 전자서명 등의 보안정보를 송수신하여야 하며, 이때 두 단말 사이의 정보 송수신과정은 해킹 등으로부터 보호받을 필요가 있다.
등록특허공보 제10-1348079호 "휴대단말을 이용한 전자서명 시스템"
본 발명이 이루고자 하는 기술적 과제는, 컴퓨터 등과 같은 제1 사용자 단말과 스마트폰 등과 같은 제2 사용자 단말 사이에 인증서, 전자서명, 보안키패드 입력 데이터 등과 같은 보안이 필요한 정보의 송수신이 가능하도록 제1 사용자 단말과 제2 사용자 단말 사이의 보안채널을 생성하는 방법 및 그 장치를 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 서버와 제2 사용자 단말 사이에 전자서명과 보안키패드 입력 데이터 등과 같은 보안이 필요한 정보의 송수신이 가능하도록 서버와 제2 사용자 단말 사이를 연결하는 종단간(ETE, End-to-End)의 보안채널을 생성하는 방법 및 그 장치를 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 상기에 생성된 보안채널을 이용하여 전자서명, 인증서, 보안키패드 입력 데이터 등의 보안정보를 송수신하는 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안채널 생성 방법의 일 예는, 제1 통신망에 위치한 제1 사용자 단말과 제2 통신망에 위치한 제2 사용자 단말 사이의 중계서버에 의한 보안채널 생성 방법에 있어서, 상기 제1 사용자 단말로부터 단말식별정보를 포함한 보안채널생성요청을 상기 제1 통신망을 통해 수신하는 단계; 상기 보안채널생성요청에 포함된 단말식별정보와 맵핑된 상기 제2 사용자 단말을 파악하는 단계; 상기 제2 통신망을 통해 상기 제2 사용자 단말에게 상기 보안채널생성요청을 전달하는 단계; 및 통신 동작을 수행하는 제1 운영체제 및 상기 보안채널생성요청에 따른 동작을 수행하는 제2 운영체제를 포함하는 상기 제2 사용자 단말과 상기 제1 사용자 단말 사이에 키 공유를 위한 데이터를 중계하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안채널을 생성 방법의 일 예는, 사용자 단말과 서버 사이의 ETE 보안채널 생성 방법에 있어서, 상기 사용자 단말은 상기 서버로부터 보안채널생성요청을 수신하는 단계; 및 통신 동작을 수행하는 제1 운영체제 및 상기 보안채널생성요청에 따른 동작을 수행하는 제2 운영체제를 포함하는 상기 제2 사용자 단말은 상기 서버 사이와 키 공유를 위한 데이터를 송수신하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 전자서명 생성 방법의 일 예는, 제1 사용자 단말 또는 서버와 제2 사용자 단말 사이의 보안채널을 이용한 전자서명 생성 방법에 있어서, 상기 제2 사용자 단말은 제1 운영체제의 환경에서 상기 제1 사용자 단말 또는 서버로부터 보안채널생성요청을 수신하고, 상기 보안채널생성요청에 포함된 정보를 제2 운영체제가 접근 가능한 제1 메모리 영역에 저장하는 단계; 상기 제2 사용자 단말은 제2 운영체제의 환경에서 상기 제1 메모리 영역에 저장된 정보를 이용하여 상기 제1 사용자 단말 또는 서버와 보안채널을 생성하는 단계; 및 상기 제2 사용자 단말은 제2 운영체제의 환경에서 제1 운영체제의 접근이 불가능하고 제2 운영체제가 접근 가능한 제2 메모리 영역에 저장된 인증서를 이용하여 전자서명을 생성하거나, 상기 제2 메모리 영역에 저장된 인증서를 상기 보안채널을 통해 상기 제1 사용자 단말로 전송하거나, 상기 제2 메모리 영역에 저장된 키 공유 정보를 이용하여 제2 사용자 단말에 입력된 보안키패드 입력 정보를 암호화하여 서버에 전달하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 사용자 단말의 일 예는, 통신 동작을 수행하는 제1 운영체제; 보안채널생성 동작을 수행하는 제2 운영체제; 상기 제1 운영체제 및 상기 제2 운영체제가 공동으로 접근가능한 제1 메모리 영역; 및 상기 제1 운영체제의 접근이 금지되고 상기 제2 운영체제의 접근이 가능한 제2 메모리 영역;을 포함하고, 상기 제1 메모리 영역에는 상기 제1 운영체제 의해 외부로부터 수신한 데이터 또는 상기 제2 운영체제가 외부로 송신할 데이터가 저장되고, 상기 제2 메모리 영역에는 인증서 또는 상기 보안채널생성 동작을 통해 상기 제2 운영체제에 의해 생성된 암복호화키가 저장된다.
본 발명의 실시 예에 따르면, 제1 사용자 단말 또는 서버와 제2 사용자 단말 사이의 보안채널을 생성할 때, 제2 사용자 단말은 통신을 담당하는 제1 운영체제와 별개인 제2 운영체제를 통해 보안채널을 생성하므로, 보안을 강화할 수 있다. 또한, 제1 사용자 단말에서 인증서가 필요한 경우에 제2 사용자 단말의 제2 운영체제가 접근 가능한 메모리에 저장된 인증서를 이용하여 직접 전자서명을 생성하고 그 전자서명을 보안채널을 통해 제1 사용자 단말 또는 서버에 제공할 수 있다. 또한, 제2 사용자 단말에 저장된 인증서를 보안채널을 통해 제1 사용자 단말에게 전송하여, 제1 사용자 단말에서 직접 전자서명을 생성하도록 할 수 있다. 이 외에도 제2 사용자 단말에서 입력된 정보를 보안채널을 통해 제1 사용자 단말 또는 서버에 전송할 수 있다.
도 1은 본 발명이 적용되는 전체 시스템의 개략적인 구조를 도시한 도면,
도 2는 본 발명에 따른 사용자 단말의 일 실시 예의 구성을 도시한 도면,
도 3은 본 발명에 따른 두 사용자 단말 사이의 보안채널을 생성하는 방법의 일 예를 도시한 도면,
도 4는 본 발명의 실시 예에 따라 두 사용자 단말 사이에 생성된 보안채널을 통해 전자서명을 생성하는 방법의 일 예를 도시한 도면, 그리고,
도 5는 본 발명의 실시 예에 따라 두 사용자 단말 사이에 생성된 보안채널을 통해 전자서명을 생성하는 방법의 다른 일 예를 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 보안채널 생성 방법 및 그 장치와 보안채널을 이용한 전자서명 생성 방법 및 그 장치에 대해 설명한다.
도 1은 본 발명이 적용되는 전체 시스템의 개략적인 구조를 도시한 도면이다.
도 1을 참조하면, 제1 사용자 단말(100)과 중계서버(110)는 제1 통신망(130)을 통해 연결되고, 중계서버(110)와 제2 사용자 단말(120)은 제2 통신망(140)을 통해 연결된다. 예를 들어, 제1 통신망(130)은 유선 인터넷이고, 제2 통신망(140)은 무선 인터넷일 수 있다. 실시 예에 따라 서버(150) 및 제3 통신망(160)을 더 포함할 수 있다. 다른 실시 예로 서버(150)와 제2 사용자 단말(120) 사이를 연결하는 제4 통신망(170)을 더 포함할 수 있다. 제3 통신망(160) 또는 제4 통신망(170)은 유선 인터넷 또는 무선 인터넷일 수 있으며, 서버(150)는 제1 사용자 단말(100)이 각종 서비스를 위해 접속하는 서버로서, 일 예로 금융기관서버 등이 있다.
제1 사용자 단말(100) 및 제2 사용자 단말(120)은 유무선 통신이 가능한 각종 단말을 의미하며, 일 예로 컴퓨터, 스마트폰, 태블릿PC 등 다양한 종류가 있다. 이하에서, 설명의 편의를 위하여 제1 사용자 단말(100)은 일반 컴퓨터와 같이 유선 인터넷에 연결된 단말이고, 제2 사용자 단말(120)은 무선 인터넷에 연결된 스마트폰 등과 같은 휴대 단말이라고 가정한다.
제1 사용자 단말(100)과 제2 사용자 단말(120)이 적외선 통신이나 블루투스 통신 등을 통해 상호 직접 연결될 수도 있으나, 이 경우 보안에 취약할 뿐만 아니라 전송 데이터의 크기 및 속도가 제한적이므로, 인증서나 전자서명 등의 보안정보를 송수신하는데 적합하지 않다.
제1 사용자 단말(100)과 제2 사용자 단말(120) 사이에 단순히 보안채널을 생성할 때, 일반 컴퓨터 등에 비해 상대적으로 보안에 취약한 휴대 단말 등의 제2 사용자 단말(120)이 루팅되어 보안채널이 해킹될 위험이 있다. 따라서 이하 본 발명의 실시 예에서는 제2 사용자 단말(120)의 루팅이나 해킹 등으로부터 안전한 보안 채널을 생성하는 방법, 그리고 그 보안채널을 통해 전자서명 등을 수행할 수 있는 방법을 제시한다.
도 2는 본 발명에 따른 사용자 단말의 일 실시 예의 구성을 도시한 도면이다.
도 2를 참조하면, 스마트폰 등과 같은 휴대 단말인 제2 사용자 단말(120)은 종래의 사용자 단말과 달리 제1 운영체제(200) 및 제2 운영체제(210)의 복수 개의 운영체제를 포함한다. 제1 운영체제(200)와 제2 운영체제(210)는 완전히 분리되어 있어 제1 운영체제(200)가 해킹되어도 제2 운영체제(210)는 안전하다. 예를 들어, 제2 사용자 단말(120)이 스마트폰인 경우에, 제1 운영체제(200)는 커널 구조가 공개된 안드로이드 운영체제이고, 제2 운영체제(210)는 단말 제조시 단말에 포함되어 커널 구조가 공개되지 아니하여 루팅이나 탈옥 등이 원천적으로 봉쇄된 운영체제일 수 있다.
제2 사용자 단말(120)이 하드웨어적으로 하나의 프로세서(예를 들어, 스마트폰의 애플리케이션 프로세서)를 통해 제1 운영체제(200) 및 제2 운영체제(210)를 모두 구동하는 경우에도, 제1 운영체제(200) 및 제2 운영체제(210)는 마치 서로 분리된 두 개의 프로세서에 의해 각각의 운영체제가 동작하는 것처럼 구현될 수 있다. 예를 들어, 제2 사용자 단말(120) 내 분리되어 고립된 두 개의 운영체제의 구현은 TEE(Trusted Execution Environment)를 통해 구현될 수도 있다.
메모리(220)는 두 운영체제(200,210)가 모두 접근 가능한 제1 메모리 영역(230)과 제2 운영체제의 보안 강화를 위하여 제2 운영체제(210)만이 접근 가능한 제2 메모리 영역(240)으로 구성된다. 예를 들어, 제1 운영체제(200)가 제2 운영체제(210)에 어떤 데이터를 전달하고자 한다면, 제1 운영체제(200)는 제1 메모리 영역(230)에 해당 데이터를 저장한다. 반대로 제2 운영체제(210)가 제1 운영체제(200)에 어떤 데이터를 전달하고자 한다면, 제2 운영체제(210)는 제1 메모리 영역(230)에 해당 데이터를 저장한다.
제2 메모리 영역(240)은 제2 운영체제(210)만이 접근할 수 있는 영역이며 제1 운영체제(200)는 접근 불가능한 영역이다. 제2 사용자 단말(120)은 인증서 등과 같이 보안이 필요한 정보를 제2 메모리 영역(240)에 저장할 수 있다. 이 경우 제1 운영체제(200)가 해킹되어도 제2 메모리 영역(240)에 저장된 인증서 등은 제2 운영체제(210)가 해킹되지 않는 한 안전하게 보관될 수 있다.
도 3은 본 발명에 따른 두 사용자 단말 사이의 보안채널을 생성하는 방법의 일 예를 도시한 도면이다.
도 3을 타원곡선 암호시스템에서 암복호화키(ecdh)를 생성하는 과정을 통해 참조하면, 제1 사용자 단말(100)은 제1 임시공개키(Qp=dpG, dp는 임의의 정수로 임시비밀키, G는 generator)를 생성하고(S300), 제1 임시공개키(Qp)와 함께 보안채널을 생성할 대상 단말의 단말식별정보를 포함하는 보안채널생성요청을 제1 통신망을 통해 중계서버(110)에 전달한다(S305).
중계서버(110)는 보안채널생성요청에 포함된 단말식별정보에 해당하는 제2 사용자 단말(120)을 파악하고(S310), 제1 임시공개키(Qp)를 포함하는 보안채널생성요청을 제2 사용자 단말로 전송한다(S315). 중계서버(110)가 제2 사용자 단말(120)로 전송하는 보안채널생성요청은 단말식별정보를 포함하지 않을 수 있다.
제2 사용자 단말(120)은 도 2에서 살펴본 바와 같은 제1 운영체제(200) 및 제2 운영체제(210)를 포함하는 단말로서, 제1 운영체제(200)는 통신 동작, 사용자 인터페이스, 각종 애플리케이션의 구동 등을 수행하는 일반적인 운영체제이며, 제2 운영체제(210)는 보안이 강화된 운영체제이다. 따라서 제2 사용자 단말(120)의 제1 운영체제(200)가 중계서버(110)로부터 보안채널생성요청을 수신하면, 이를 제2 운영체제(210)에게 전달한다(S320). 좀 더 구체적으로 살펴보면, 제1 운영체제(200)는 보안채널생성요청을 도 2의 제1 메모리 영역(230)에 저장하여 제2 운영체제(210)에게 전달한다.
제2 운영체제(210) 환경의 제2 사용자 단말(120)은 제1 메모리 영역(230)에 저장된 보안채널성생요청을 수신하면, 제2 운영체제에 존재하는 보안채널 생성 관련 프로그램의 동작을 통해 제2 임시공개키(Qt=dtG, dt는 임의의 정수로 임시비밀키, G는 generator)를 생성하고(S325), 암복호화키(ecdh=dtQp)를 생성한다(S330). 그리고 제2 운영체제(210)는 제2 임시공개키(Qt)를 제1 메모리 영역(230)에 저장하여 제1 운영체제(200)로 전달한다(S335).
제1 운영체제(200) 환경의 제2 사용자 단말(120)은 제1 메모리 영역(230)에 저장된 제2 임시공개키(Qt)를 중계서버(110)를 경유하여 제1 사용자 단말(100)에게 전달한다(S340,S345). 제2 임시공개키(Qt)를 전달받은 제1 사용자 단말(100)은 암복호화키(ecdh=dpQt)를 생성한다(S350). 이로써 두 사용자 단말은 암복호화키(ecdh)를 공유하며 이를 통해 두 사용자 단말 사이의 보안 채널의 생성이 생성된다. 즉 두 사용자 단말은 암복호화키(ecdh)를 이용하여 각종 데이터를 암호화하여 전송하고 암호화된 데이터를 복호화할 수 있다.
본 실시 예에서, 보안 채널 생성을 위하여 제2 사용자 단말(120)이 제2 임시공개키(Qt)와 암복호화키(ecdh)를 생성하는 과정은 제2 운영체제(210)에서 이루어지므로, 제1 운영체제(200)가 해킹되어도 보안 채널이 해킹되지 않는다. 또한 제2 운영체제(210)에서 생성된 제2 임시공개키(Qt) 및 암복호화키(ecdh) 등은 제1 운영체제가 접근할 수 없는 제2 메모리 영역(240)에 저장되므로, 제1 운영체제(200)의 해킹과 무관하게 안전하게 보관될 수 있다.
본 실시 예의 암복호화키 분배과정은 하나의 예일 뿐 ECDH(Elliptic Curve Diffie-Hellman), RSA(Rivest, Sharmir, Adlemna)을 포함한 다양한 종래의 키 분배 알고리즘 등을 이용할 수 있다. 예를 들어, RSA 알고리즘을 이용하여 보안 채널을 생성하는 경우에, 제1 사용자 단말(100) 또는 서버(150)가 임시공개키(인증서)를 생성하여 제2 사용자 단말로 전송하면, 제2 사용자 단말(120)의 제2 운영체제(210)는 키 공유 정보를 생성한 후 이를 수신한 임시공개키(인증서)로 암호화하여 제1 사용자 단말(100) 또는 서버(150)로 전송할 수 있다. 본 실시 예를 포함한 다양한 키 분배 알고리즘을 통해, 제1 사용자 단말과 제2 사용자 단말의 제2 운영체제 사이의 보안 채널 또는 서버와 제2 사용자 단말 사이의 ETE 보안 채널이 생성되면, 이를 통해 인증서나 전자서명, 또는 보안키패드 입력 데이터 등 다양한 보안정보가 송수신될 수 있다.
본 실시 예는 제1 사용자 단말(100)과 제2 사용자 단말(120)의 제2 운영체제(210) 사이의 보안 채널의 생성에 대해서 제시하나, 반드시 이에 한정되는 것은 아니며 실시 예에 따라 도 3의 방법을 통해 도 1의 서버(150)와 제2 사용자 단말(120)의 제2 운영체제(210) 사이의 보안 채널의 생성도 가능하다. 이 경우 서버(150)와 제2 사용자 단말(120)이 직접 연결되는 경우도 있고, 제1 사용자 단말(100)과 중계서버(110)를 경유하는 경우도 있다. 중계서버를 경유하는 경우에 제1 사용자 단말(100)과 중계서버(110)는 서버(150)로부터 수신한 각종 데이터를 중간에서 전달하는 역할을 수행할 수 있다.
예를 들어, 도 1의 예에서 서버(150)와 제2 사용자 단말(120) 사이에 ETE 보안 채널을 생성하는 경우를 살펴보면, 서버(150)가 자신의 임시공개키를 포함한 ETE 보안채널생성요청을 제2 사용자 단말(120)에게 전송하면, 제2 사용자 단말(120)은 서버(150)의 제1 임시공개키로 암복호화키를 생성하고 자신의 제2 임시공개키를 서버(150)로 전달하거나, 암복호화키를 서버(150)의 제1 임시공개키로 암호화화여 서버(150)로 전달할 수 있다.
도 4는 본 발명의 실시 예에 따라 두 사용자 단말 사이에 생성된 보안채널을 통해 전자서명을 생성하는 방법의 일 예를 도시한 도면이다.
도 4를 참조하면, 제1 사용자 단말(100)과 제2 사용자 단말(120)은 도 3에서 설명한 방법을 통해 양자 사이에 보안채널이 생성된 상태라고 가정한다(S400). 또한 제2 사용자 단말(120)의 제1 운영체제(200)의 접근이 불가능하고 제2 운영체제(210)의 접근이 가능한 제2 메모리 영역(230)에 인증서(Pub) 및 비밀키(Pri)가 미리 저장되어 있다고 가정한다.
제1 사용자 단말(100)은 본인 인증을 위하여 전자서명이 필요한 메시지(M)를 암복호화키(ecdh)로 암호화(EM=Encecdh(M))하고(S405), 암호화된 메시지(EM)를 중계서버(110)를 경유하여 제2 사용자 단말(120)로 전송한다(S410,S415).
제1 운영체제(200)는 암호화된 메시지(EM)를 수신하면, 이를 제1 메모리 영역(230)을 통해 제2 운영체제(210)로 전달한다(S420). 제2 운영체제(210)의 제2 사용자 단말은 암복호화키(ecdh)를 이용하여 암호화된 메시지(EM)를 복호화(M=Dececdh(EM))하고(S425), 메시지(M)에 대한 해시 값(m=Hash(M))을 생성하고 그 해시값(m)을 비밀키(Pri)로 서명한 전자서명(S=SignPri(m))을 생성한다(S430). 그리고 제2 운영체제(210)는 전자서명(S)을 암복호화키(ecdh)로 암호화(ES=Encecdh(S))하고(S435), 이를 제1 메모리 영역(230)을 통해 제1 운영체제(200)로 전달한다(S440).
제1 운영체제(200) 환경의 제2 사용자 단말(120)은 암호화된 전자서명(ES)을 중계서버(110)를 경유하여 제1 사용자 단말(100)로 전달한다(S445,S450). 제1 사용자 단말(100)은 암복호화키(ecdh)로 암호화된 전자서명(ES)을 복호화(S=Dececdh(ES))한다(S455). 그리고 제1 사용자 단말(100)은 전자서명(S)을 요청한 서비스 서버 등에 전송하여 본인 인증 과정을 완료할 수 있다. 실시 예에 따라 제2 사용자 단말(120)은 전자서명과 함께 또는 인증서만을 보안채널을 통해 제1 사용자 단말(100)로 전송할 수 있다.
도 4의 과정을 확장하면, 서버(150)와 제2 사용자 단말(120)간에 ETE 보안채널을 생성하고, 제2 사용자 단말(120)에서 생성되고 암호화된 전자서명(ES)나 제2 사용자 단말(120)에 입력된 보안키패드 입력정보를 암호화하여 서버(150)에 보내고, 서버(150)는 이를 복호화하여 전자서명을 검증하거나, 사용자 비밀번호를 검증하는데 사용할 수 있다.
도 5는 본 발명의 실시 예에 따라 두 사용자 단말 사이에 생성된 보안채널을 통해 전자서명을 생성하는 방법의 다른 일 예를 도시한 도면이다.
도 5를 참조하면, 제1 사용자 단말(100)과 제2 사용자 단말(120)은 도 3에서 설명한 방법을 통해 양자 사이에 보안채널이 생성된 상태라고 가정한다(S500). 또한 제2 사용자 단말(120)의 제1 운영체제(200)의 접근이 불가능하고 제2 운영체제(210)의 접근이 가능한 제2 메모리 영역(240)에 인증서(Pub) 및 비밀키(Pri)가 미리 저장되어 있다고 가정한다.
제2 운영체제(210) 환경의 제2 사용자 단말(120)은 인증서(Pub) 및 비밀키(Pri)를 암복호화키(ecdh)로 암호화(EM=Encecdh(Pub||Pri))하고(S505), 이를 제1 메모리 영역(230)을 통해 제1 운영체제(200)에게 전달한다(S510). 제1 운영체제(200)는 암호화된 인증서 및 비밀키(EM)를 중계서버(110)를 경유하여 제1 사용자 단말(100)에게 전달한다(S515,S520).
제1 사용자 단말(100)은 암복호화키(ecdh)를 이용하여 암호화된 인증서 및 비밀키(ES)를 복호화(Pub||Pri=Dececdh(EM))하여 인증서(Pub) 및 비밀키(Pri)를 획득한다(S525). 그리고 제1 사용자 단말은 전자서명이 필요한 메시지(M)의 해쉬값(m=Hash(M))을 구하고, 비밀키(Pri)를 이용하여 해쉬값(m)의 전사서명(S=SignPri(m))을 생성한다(S530).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (13)

  1. 제1 통신망에 위치한 제1 사용자 단말과 제2 통신망에 위치한 제2 사용자 단말 사이의 중계서버에 의한 보안채널 생성 방법에 있어서,
    상기 제1 사용자 단말로부터 단말식별정보를 포함한 보안채널생성요청을 상기 제1 통신망을 통해 수신하는 단계;
    상기 보안채널생성요청에 포함된 단말식별정보와 맵핑된 상기 제2 사용자 단말을 파악하는 단계;
    상기 제2 통신망을 통해 상기 제2 사용자 단말에게 상기 보안채널생성요청을 전달하는 단계; 및
    통신 동작을 수행하는 제1 운영체제 및 상기 보안채널생성요청에 따른 동작을 수행하는 제2 운영체제를 포함하는 상기 제2 사용자 단말과 상기 제1 사용자 단말 사이에 키 공유를 위한 데이터를 중계하는 단계;를 포함하는 것을 특징으로 하는 보안채널 생성 방법.
  2. 제 1항에 있어서,
    키 공유를 위한 데이터는 상기 제1 운영체제와 송수신되고, 임시공개키쌍을 포함하는 키 공유를 위한 데이터 또는 암복호화키를 포함하는 키 공유 정보는 상기 제2 운영체제에 의해 생성되는 것을 특징으로 하는 보안채널 생성 방법.
  3. 제 1항에 있어서, 상기 중계하는 단계는,
    상기 제1 사용자 단말에서 생성된 제1 임시공개키와 상기 제2 사용자 단말의 제2 운영체제에서 생성된 제2 임시공개키를 상기 제1 사용자 단말과 상기 제2 사용자 단말 사이에서 중계하거나, 상기 제1 사용자 단말에서 생성된 제1 임시공개키와 상기 제2 사용자 단말의 제2 운영체제에서 생성되어 상기 제1 임시공개키로 암호화된 공유키 정보를 상기 제1 사용자 단말과 상기 제2 사용자 단말 사이에서 중계하거나, 상기 제1 사용자 단말에서 생성된 제1 임시공개키와 상기 제2 사용자 단말의 제2 운영체제에서 상기 제1 임시공개키로 암호화한 정보를 상기 제1 사용자 단말과 상기 제2 사용자 단말 사이에서 중계하는 단계;를 포함하는 것을 특징으로 하는 보안채널 생성 방법.
  4. 제 1항에 있어서,
    상기 중계하는 단계를 통해 상기 제1 사용자 단말과 상기 제2 사용자 단말이 공유한 암복호화키를 이용하여 상기 제1 사용자 단말에서 암호화한 메시지를 수신하면 이를 상기 제2 사용자 단말로 전송하는 단계;를 더 포함하고,
    상기 암호화된 메시지는 상기 제1 운영체제의 접근이 불가능하고 상기 제2 운영체제가 접근 가능한 메모리 영역에 저장된 암복호화키에 의해 복호화되는 것을 특징으로 하는 보안채널 생성 방법.
  5. 제 1항에 있어서,
    상기 중계하는 단계를 통해 상기 제1 사용자 단말과 상기 제2 사용자 단말이 공유한 암복호화키를 이용하여 상기 제2 운영체제에 의해 암호화한 메시지를 상기 제1 운영체제 환경의 상기 제2 사용자 단말로부터 수신하면 이를 상기 제1 사용자 단말로 전송하는 단계;를 더 포함하고,
    상기 제2 사용자 단말의 암복호화키는 상기 제1 운영체제의 접근이 불가능하고 상기 제2 운영체제가 접근 가능한 메모리 영역에 저장되는 것을 특징으로 하는 보안채널 생성 방법.
  6. 사용자 단말과 서버 사이의 ETE 보안채널 생성 방법에 있어서,
    상기 사용자 단말은 상기 서버로부터 보안채널생성요청을 수신하는 단계; 및
    통신 동작을 수행하는 제1 운영체제 및 상기 보안채널생성요청에 따른 동작을 수행하는 제2 운영체제를 포함하는 상기 사용자 단말은 상기 서버와 키 공유를 위한 데이터를 송수신하는 단계;를 포함하는 것을 특징으로 하는 보안채널 생성 방법.
  7. 제 6항에 있어서,
    키 공유를 위한 데이터는 상기 제1 운영체제와 송수신되고, 임시공개키쌍을 포함하는 키 공유를 위한 데이터 또는 암복호화키를 포함하는 키 공유 정보는 상기 제2 운영체제에 의해 생성되는 것을 특징으로 하는 보안채널 생성 방법.
  8. 제 6항에 있어서,
    상기 중계하는 단계를 통해 상기 서버와 상기 제2 사용자 단말이 공유한 암복호화키를 이용하여 암호화된 메시지, 전자서명 또는 보안키패드 입력 데이터를 상기 서버와 상기 제2 사용자 단말 사이에 송수신하는 단계;를 더 포함하고,
    상기 사용자 단말에서 상기 제1 운영체제의 접근이 불가능하고 상기 제2 운영체제가 접근 가능한 메모리 영역에 저장된 암복호화키를 이용하여 상기 암호화된 메시지가 복호화되는 것을 특징으로 하는 보안채널 생성 방법.
  9. 제1 사용자 단말과 제2 사용자 단말 사이의 보안채널을 이용한 전자서명 생성 방법에 있어서,
    상기 제2 사용자 단말은 제1 운영체제의 환경에서 상기 제1 사용자 단말로부터 보안채널생성요청을 수신하고, 상기 보안채널생성요청에 포함된 정보를 제2 운영체제가 접근 가능한 제1 메모리 영역에 저장하는 단계;
    상기 제2 사용자 단말은 제2 운영체제의 환경에서 상기 제1 메모리 영역에 저장된 정보를 이용하여 상기 제1 사용자 단말과 보안채널을 생성하는 단계; 및
    상기 제2 사용자 단말은 제2 운영체제의 환경에서 제1 운영체제의 접근이 불가능하고 제2 운영체제가 접근 가능한 제2 메모리 영역에 저장된 비밀키를 이용하여 전자서명을 생성하거나, 상기 제2 메모리 영역에 저장된 인증서를 상기 보안채널을 통해 상기 제1 사용자 단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 전자서명 생성 방법.
  10. 제 9항에 있어서, 상기 전자서명을 생성하는 단계는,
    상기 제2 사용자 단말은 제1 운영체제의 환경에서 상기 제1 사용자 단말로부터 수신한 암호화된 메시지를 상기 제1 메모리 영역에 저장하는 단계;
    상기 제2 사용자 단말은 제2 운영체제의 환경에서 상기 제1 메모리 영역에 저장된 암호화된 메시지를 상기 제2 메모리 영역에 저장된 암복호화키를 이용하여 복호화하는 단계;
    상기 제2 사용자 단말은 제2 운영체제의 환경에서 상기 제2 메모리 영역에 저장된 비밀키를 이용하여 복호화한 메시지에 대한 전자서명을 생성하고 이를 상기 제1 메모리 영역에 저장하는 단계; 및
    상기 제2 사용자 단말은 제1 운영체제의 환경에서 상기 제1 메모리 영역에 저장된 상기 전자서명을 상기 제1 사용자 단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 전자서명 생성 방법.
  11. 제 9항에 있어서, 상기 인증서를 전송하는 단계는,
    상기 제2 사용자 단말은 제2 운영체제의 환경에서 상기 제2 메모리 영역에 저장된 암복호화키를 이용하여 인증서를 암호화한 후 상기 제1 메모리 영역에 저장하는 단계; 및
    상기 제2 사용자 단말은 제1 운영체제의 환경에서 상기 제1 메모리 영역에 저장된 암호화된 인증서를 상기 제1 사용자 단말로 전송하는 단계;를 포함하는 것을 특징으로 하는 전자서명 생성 방법.
  12. 통신 동작을 수행하는 제1 운영체제;
    보안채널생성 동작을 수행하는 제2 운영체제;
    상기 제1 운영체제 및 상기 제2 운영체제가 공동으로 접근가능한 제1 메모리 영역; 및
    상기 제1 운영체제의 접근이 금지되고 상기 제2 운영체제의 접근이 가능한 제2 메모리 영역;을 포함하고,
    상기 제1 메모리 영역에는 상기 제1 운영체제 의해 외부로부터 수신한 데이터 또는 상기 제2 운영체제가 외부로 송신할 데이터가 저장되고,
    상기 제2 메모리 영역에는 인증서 또는 상기 보안채널생성 동작을 통해 상기 제2 운영체제에 의해 생성된 암복호화키가 저장되는 것을 특징으로 하는 사용자 단말.
  13. 제1항 내지 제11항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020170088661A 2017-07-12 2017-07-12 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 KR20190007336A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170088661A KR20190007336A (ko) 2017-07-12 2017-07-12 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170088661A KR20190007336A (ko) 2017-07-12 2017-07-12 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR20190007336A true KR20190007336A (ko) 2019-01-22

Family

ID=65320432

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170088661A KR20190007336A (ko) 2017-07-12 2017-07-12 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR20190007336A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182621A (zh) * 2020-09-30 2021-01-05 银盛支付服务股份有限公司 系统数据安全交互的方法、装置、计算机设备及存储介质
WO2021107389A1 (ko) * 2019-11-29 2021-06-03 서울대학교 산학협력단 네트워크 시스템 및 그것의 메시지 보안 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101348079B1 (ko) 2013-06-07 2014-01-08 라온시큐어(주) 휴대단말을 이용한 전자서명 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101348079B1 (ko) 2013-06-07 2014-01-08 라온시큐어(주) 휴대단말을 이용한 전자서명 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021107389A1 (ko) * 2019-11-29 2021-06-03 서울대학교 산학협력단 네트워크 시스템 및 그것의 메시지 보안 방법
CN112182621A (zh) * 2020-09-30 2021-01-05 银盛支付服务股份有限公司 系统数据安全交互的方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
KR101894232B1 (ko) 클라우드-보조 암호화를 위한 방법 및 장치
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
JP2009071707A (ja) 鍵共有方法、鍵配信システム
EP2942899B1 (en) Information processing method, trust server and cloud server
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
KR101517914B1 (ko) Pos 시스템 및 그것의 공개키 관리 방법
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
KR20160100078A (ko) 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP6939313B2 (ja) 分散認証システム
KR20180024389A (ko) 키 관리 장치 및 방법
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备
JP2018029241A (ja) Apiシステム及びデータ暗号化方法
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP2013074302A (ja) 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
Malik et al. Cloud computing security improvement using Diffie Hellman and AES

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E601 Decision to refuse application