KR101317342B1 - 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법 - Google Patents

리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법 Download PDF

Info

Publication number
KR101317342B1
KR101317342B1 KR1020100083662A KR20100083662A KR101317342B1 KR 101317342 B1 KR101317342 B1 KR 101317342B1 KR 1020100083662 A KR1020100083662 A KR 1020100083662A KR 20100083662 A KR20100083662 A KR 20100083662A KR 101317342 B1 KR101317342 B1 KR 101317342B1
Authority
KR
South Korea
Prior art keywords
resource
random value
web server
mobile terminal
web
Prior art date
Application number
KR1020100083662A
Other languages
English (en)
Other versions
KR20120019986A (ko
Inventor
김승현
최대선
김수형
노종혁
조상래
조영섭
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100083662A priority Critical patent/KR101317342B1/ko
Priority to US13/189,352 priority patent/US8504832B2/en
Publication of KR20120019986A publication Critical patent/KR20120019986A/ko
Application granted granted Critical
Publication of KR101317342B1 publication Critical patent/KR101317342B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법에 대하여 개시한다. 본 발명의 일면에 따른 리소스 연동 모바일 단말은, 웹서버가 쿠키에 키 정보가 없는 것을 확인함에 따라 제1 랜덤값과 인증번호를 생성하여 상기 웹서버의 DN(Distinguished Name)과 함께 전달하면 상기 인증번호, 상기 제1 랜덤값 및 상기 DN를 표시하며, 웹 표준 프로토콜을 사용하는 웹브라우저; 및 상기 웹브라우저로부터 상기 제1 랜덤값 및 상기 DN를 전달받으면, 전달된 상기 제1 랜덤값 및 상기 DN를 저장 후 종료되며, 재실행되어 사용자에 의해 상기 인증번호가 입력됨에 따라 상기 제1 랜덤값을 검증하고, 상기 제1 랜덤값으로부터 제2 랜덤값 및 공유키를 생성하고, 상기 공유키의 일부를 이용하여 대칭키를 생성하는 리소스를 포함하되, 상기 대칭키는 상기 제2 랜덤값으로부터 상기 공유키를 생성하며, 상기 공유키의 일부로부터 생성된 상기 웹서버의 동일한 대칭키와 동일하며, 상기 웹브라우저 및 상기 리소스는 실행부에 의하여 구동되는 것을 특징으로 한다.

Description

리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법{Mobile Terminal Interlocking Resource, Method for Interlocking Resource in Mobile Terminal, and between Web Server and Terminal}
본 발명은 리소스 연동 방법에 관한 것으로서, 더 구체적으로는 웹 표준 프로토콜을 이용하는 웹브라우저로 리소스를 호출할 수 있는 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법에 관한 것이다.본 발명은 한국산업기술평가관리원의 정보통신산업원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 10035219, 과제명: 모바일 ID 보안 및 프라이버시를 위한 스마트 지갑 기술 개발].
종래에서는 모바일 환경에서 웹브라우저의 플러그인 기능을 이용하거나, 전용 웹브라우저를 이용하여 로컬 리소스를 연동하였다.
그런데, 종래의 리소스 연동 방식은 로컬 리소스를 임의로 접근하거나 변경할 수 있으며, 웹브라우저가 이를 제어할 수 없기 때문에 보안상의 문제로 표준형 웹브라우저로는 구현되지 않아, 운영체제별로 별도의 웹브라우저를 개발해야 하는 부담이 있었다.
뿐만 아니라, 종래의 리소스 연동 방식은 피싱(Phishing) 사이트가 임의의 로컬 리소스를 호출하여 개인정보를 획득하는 공격이 가능하였으며, 웹서버와 사용자 웹브라우저 사이에서 메시지를 변조하거나, 역할을 도용하는 것이 가능하여 보안에 매우 취약하였다.
더욱이, 이러한 위험은 단말 내에 악의적인 웹브라우저를 설치하여 이용하는 경우에도 동일하게 존재하여 그에 대한 대책이 요구된다.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 별도의 플러그인이나, 전용 웹브라우저를 작성할 필요없이 웹브라우저를 통해 리소스에 안전하게 접근할 수 있는 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법을 제공하는 것을 그 목적으로 한다.
본 발명은 웹서버에 의해 생성된 인증번호를 사용자가 리소스에 입력하는 것으로, 리소스와 웹서버의 대칭키를 공유하며, 상기 대칭키를 이용하여 보안 통신을 수행할 수 있는 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법을 제공하는 것을 다른 목적으로 한다.
본 발명은 기설정된 대칭키를 이용하여 신원을 검증하고, 신원이 검증된 웹서버에만 단말의 리소스를 접근할 수 있는 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법을 제공하는 것을 또 다른 목적으로 한다.
본 발명의 일면에 따른 리소스 연동 모바일 단말은, 웹서버가 쿠키에 키 정보가 없는 것을 확인함에 따라 제1 랜덤값과 인증번호를 생성하여 상기 웹서버의 DN(Distinguished Name)과 함께 전달하면 상기 인증번호, 상기 제1 랜덤값 및 상기 DN를 표시하며, 웹 표준 프로토콜을 사용하는 웹브라우저; 및 상기 웹브라우저로부터 상기 제1 랜덤값 및 상기 DN를 전달받으면, 전달된 상기 제1 랜덤값 및 상기 DN를 저장 후 종료되며, 재실행되어 사용자에 의해 상기 인증번호가 입력됨에 따라 상기 제1 랜덤값을 검증하고, 상기 제1 랜덤값으로부터 제2 랜덤값 및 공유키를 생성하고, 상기 공유키의 일부를 이용하여 대칭키를 생성하는 리소스를 포함하되, 상기 대칭키는 상기 제2 랜덤값으로부터 상기 공유키를 생성하며, 상기 공유키의 일부로부터 생성된 상기 웹서버의 동일한 대칭키와 동일하며, 상기 웹브라우저 및 상기 리소스는 실행부에 의하여 구동되는 것을 특징으로 한다.
본 발명의 다른 면에 따른 모바일 단말 내 리소스 연동 방법은, 하나 이상의 리소스와, 웹 표준 프로토콜을 사용하는 웹브라우저가 설치된 모바일 단말이 웹서버와 리소스를 연동하는 모바일 단말 내 리소스 연동 방법으로서, 웹서버가 쿠키 내에 키 정보가 없는 것을 확인함에 따라 제1 랜덤값과 인증번호를 생성하여 DN(Distinguished Name)과 함께 웹브라우저로 전달하면, 상기 웹브라우저에 상기 인증번호, 상기 제1 랜덤값 및 상기 DN를 표시하는 단계; 상기 리소스가 상기 제1 랜덤값 및 상기 DN를 전달받음에 따라 구동되어, 상기 제1 랜덤값 및 상기 DN를 저장한 후 스스로 종료되는 단계; 사용자에 의해 상기 인증번호가 입력됨에 따라 상기 리소스가 상기 제1 랜덤값을 검증하는 단계; 및 상기 리소스가 상기 제1 랜덤값으로부터 제2 랜덤값 및 공유키를 생성하고, 상기 공유키의 일부를 이용하여 대칭키를 생성한 다음, 상기 제2 랜덤값을 상기 웹서버로 전달하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 모바일 단말 내 리소스 연동 방법은, 웹서버가 웹브라우저에 의해 서비스가 요청되면, 상기 웹브라우저의 쿠키로부터 대칭키를 불러와, 메시지를 암호화하고 HMAC(Hash-based Message Authentication Code)를 산출하는 단계; 상기 웹브라우저로 암호화된 상기 메시지와 상기 HMAC를 전달하여 상기 웹브라우저를 통해 리소스를 호출하는 단계; 및 상기 리소스가 상기 대칭키를 이용하여 암호화된 상기 메시지와 상기 HMAC를 검증한 후, 상기 메시지에 의해 요청된 처리를 수행하여 그 결과값을 전달하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 별도의 플러그인 없이도 웹서버가 표준 웹 프로토콜을 이용하는 웹브라우저를 통하여 모바일 단말의 리소스를 연동하여 사용할 수 있는 효과가 있다.
뿐만 아니라, 본 발명은 대칭키를 이용하여 웹서버의 신원을 검증하고, 대칭키를 이용하여 신원이 검증된 웹서버와 암호화 통신을 수행하므로, 메시지 보안에 유리할 수 있다.
도 1은 본 발명의 실시예에 따른 리소스 연동 시스템을 도시한 구성도.
도 2는 본 발명의 실시예에 따른 키 교환 방법을 도시한 흐름도.
도 3은 (S230)단계의 모바일 단말의 화면을 도시한 도면.
도 4는 (S260)단계의 모바일 단말의 화면을 도시한 도면.
도 5는 본 발명의 실시예에 따른 모바일 단말과 웹서버 간의 보안 통신을 도시한 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이제 본 발명의 바람직한 실시예에 대하여 첨부한 도면을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 리소스 연동 시스템을 도시한 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 리소스 연동 시스템은 모바일 단말(100) 및 웹서버(200)를 포함한다.
모바일 단말(100)은 웹브라우저(110) 및 하나 이상의 리소스(120)를 포함한다.
웹브라우저(110)는 사용자에 의해 실행되며, 웹서버(200)의 주소가 입력되면 해당 주소의 웹서버(200)로 원하는 웹서비스를 요청한다.
여기서, 웹브라우저(110)는 별도의 플러그인 없이 리소스(120)와 연동하며, 웹 표준 프로토콜(HTTP 또는, HTTPS 등)을 이용하여 웹서버(200)와 통신한다.
웹브라우저(110)는 웹서버(200)로부터 리소스(120)에 의하여 제공되는 기능 실행을 요청받으면, 웹서버(200)의 식별자 엔드포인트, 요청받은 기능 및 서명 정보 중 적어도 하나의 파라미터를 리소스(120)으로 전달한다.
리소스(120)는 웹브라우저(110)로부터 전달받은 적어도 하나의 파라미터를 검증한 다음 요청된 기능을 실행하고, 기능 실행에 따른 결과값을 예컨대, HTTP Redirect 방식으로 웹서버(200)의 엔드포인트로 전달한다.
리소스(120)는 모바일 단말(100)에서 구동되는 애플리케이션 프로그램 또는애플리케이션 실행부(예컨대, 중앙처리장치 및 메모리 등)이다.
즉, 리소스(120)는 HTTP를 이용하지 않고 오프라인으로 구동하는 프로그램일 수도 있다.
예를 들어, 리소스(120)는 오프라인 상태에서 모바일 단말(100)에 저장된 공인인증서를 다른 리소스에 전달하거나, 공인인증서를 사용하여 서명을 수행하는 인증서 관리 프로그램일 수 있다.
웹서버(200)는 웹브라우저(110)를 통해 모바일 단말(100)에 웹서비스를 제공하며, 웹브라우저(110)를 통해 리소스(120)를 연동하여 사용한다.
여기서, 웹서버(200)는 HTTP(HyperText Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 채널을 통하여 웹서비스를 제공할 수 있다.
이하, 도 2 내지 4를 참조하여 본 발명의 실시예에 따른 웹서버와 리소스 간의 키 교환 방법에 대하여 설명한다. 도 2는 본 발명의 실시예에 따른 키 교환 방법을 도시한 흐름도이며, 도 3은 (S230)단계의 모바일 단말의 화면을 도시한 도면이며, 도 4는 (S260)단계의 모바일 단말의 화면을 도시한 도면이다.
도 2를 참조하면, 웹브라우저(110)는 사용자의 요청에 따라 실행되면, 웹서버(200)로 쿠키(Cookie) 정보를 전달한다(S210).
웹서버(200)는 쿠키 정보 내에 기설정된 보안정보(즉, 키 정보)가 존재하는지를 확인하고, 보안정보가 존재하지 않으면 키교환 서비스로 이동하여 인증번호와 제1 랜덤값(wa)을 생성한다(S220).
이어서, 웹서버(200)는 웹브라우저(110)에 리소스 정보, 제1 랜덤값(wa), DN(Distinguished Name), 화면표시이름 및 엔드포인트 정보를 전달하며, 웹브라우저(110)는 도 3과 같이 화면표시이름, 엔드포인트 정보 및 인증번호를 표시한다(S230). 여기서, 엔드포인트 정보는 웹서버(200)의 주소 또는, 웹서버(200)를 통하여 접속되는 다른 서버의 주소일 수 있다.
웹브라우저(110)는 리소스(120)를 호출하여 제1 랜덤값(wa), DN, 화면표시이름 및 엔드포인트 정보를 전달한다(S240).
리소스(120)는 웹브라우저(110)로부터 전달받은 제1 랜덤값(wa), DN, 화면표시이름 및 엔드포인트 정보를 저장한 후 종료된다(S250).
이후, 리소스(120)는 사용자가 리소스를 직접 구동하여 DN를 확인한 후 (S230)에서 조회된 인증번호를 직접 입력하면 제1 랜덤값을 검증하며, 제1 랜덤값을 이용하여 제2 랜덤값(wb)을 생성하며, 제1 알고리즘을 이용하여 제2 랜덤값으로부터 공유키(zs)를 생성한다(S260).
리소스(120)는 공유키(zs)의 일부를 이용하여 두 개의 대칭키 k1, k2를 생성하고, 웹서버(200)의 DN와 함께 대칭키 k1, k2를 저장한다(S270).
그리고, 리소스(120)는 제2 랜덤값(wb)을 웹서버(200)로 전달한다(S280).
그러면, 웹서버(200)는 제2 알고리즘을 이용하여 제2 랜덤값으로부터 공유키(zc)를 생성하고, 공유키(zc)의 일부를 이용하여 대칭키 k1, k2를 생성한다(S290).
이때, 웹서버(200)와 리소스(120)가 공유키로부터 대칭키 k1, k2를 생성하는 기법(제1 알고리즘, 제2 알고리즘)은 미리 약속된다.
웹서버(200)는 대칭키 k1, k2를 웹서버(200)의 키(kws)로 암호화하여 쿠키에 저장한다(S300). 즉, 웹서버(200)는 대칭키 k1, k2를 암호화하여 저장함으로써, kws를 알지 못하는 다른 장치가 쿠키로부터 대칭키를 복호화하지 못하도록 하고, 웹서버(200)에는 별도의 저장공간을 구비하지 않도록 할 수 있다.
여기서, 본 발명의 웹서버(200)와 모바일 단말의 리소스(120)는 각기 다른 알고리즘을 이용하여 공유키를 생성하므로, 보안에 유리하다.
이하, 도 5를 참조하여 본 발명의 실시예에 따른 모바일 단말과 웹서버 간의 리소스 연동 방법에 대하여 설명한다. 도 5는 본 발명의 실시예에 따른 모바일 단말과 웹서버 간의 리소스 연동 방법을 도시한 흐름도이다.
도 5에서는 웹서버(200)가 모바일 단말(100)로 메시지 서명 서비스를 요청하는 경우를 예로 들어 설명한다.
도 5를 참조하면, 웹서버(200)는 웹브라우저를 통해 서비스가 요청되면(S510), 서비스 요청과 함께 전달된 쿠키로부터 k1, k2 키를 불러온 후, 메시지를 k1으로 암호화하고, k2을 이용하여 메시지로부터 HMAC(Hash-based Message Authentication Code)를 산출한다(S520). 여기서, 웹서버(200)는 kws를 이용하여 쿠키로부터 k1, k2를 복호화할 수 있다.
이어서, 웹서버(200)는 리소스 정보, DN, 암호화된 메시지 및 HMAC를 웹브라우저(110)로 전달한다(S530).
웹브라우저(110)는 리소스(120)를 호출하여 DN, 암호화된 메시지 및 HMAC를 전달한다(S540).
리소스(120)는 DN을 이용하여 저장소로부터 k1, k2를 로드한 후, 암호화된 메시지를 k1으로 복호화하고, k2로 HMAC를 검증한다. 그리고, 모바일 단말(100)의 화면에 DN와 메시지를 표시하여 웹서버(200)에 대한 명시적인 사용자 승인을 받는다(S550).
여기서, 리소스(120)는 k1으로 암호화된 메시지를 복호화하고, k2를 이용하여 HMAC를 검증하는 것으로 웹서버(200)의 신원 및 리소스(120)의 신원을 검증할 수 있다.
이어서, 리소스(120)는 메시지에 서명을 한 다음, 서명된 메시지를 k1으로 암호화한 후(S560), 웹브라우저(110)를 경유하여 웹서버(200)로 반환한다(S570).
이후, 웹서버(200)는 반환된 메시지를 k1으로 복호화하여 기설정된 용도로 사용한다(S580).
요약하면, 웹브라우저(110)가 메시지 서명이 필요한 서비스를 요청하며, 웹서버(200)는 서명할 메시지를 암호화하여 웹브라우저(110)를 경유하여 송신하며, 리소스(120)는 메시지를 복호화한 후 서명하여 웹브라우저(110)를 경유하여 웹서버(200)로 전달하며, 웹서버(200)는 서명된 메시지를 수신하고 검증하는 등의 용도로 사용한다.
이와 같이, 본 발명에서는 웹서버(200)가 모바일 단말(100)의 리소스를 공유하여 이용할 수 있을 뿐만 아니라, 웹서버(200)와 모바일 단말(100)은 대칭키(k1, k2)를 이용하여 암호화된 메시지를 송수신함으로써, 메시지에 대한 보안을 유지할 수 있다.
뿐만 아니라, 본 발명은 별도의 플러그인 없이도 웹서버가 표준 웹 프로토콜을 이용하는 웹브라우저를 통하여 모바일 단말의 리소스를 연동하여 사용할 수 있다.
더욱이, 본 발명은 대칭키를 이용하여 웹서버의 신원을 검증하고, 대칭키를 이용하여 신원이 검증된 웹서버와 암호화 통신을 수행하므로, 메시지 보안에 유리할 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.

Claims (7)

  1. 웹서버가 쿠키에 키 정보가 없는 것을 확인함에 따라 제1 랜덤값과 인증번호를 생성하여 상기 웹서버의 DN(Distinguished Name)과 함께 전달하면 상기 인증번호, 상기 제1 랜덤값 및 상기 DN를 표시하며, 웹 표준 프로토콜을 사용하는 웹브라우저; 및
    상기 웹브라우저로부터 상기 제1 랜덤값 및 상기 DN를 전달받으면, 전달된 상기 제1 랜덤값 및 상기 DN를 저장 후 종료되며, 재실행되어 사용자에 의해 상기 인증번호가 입력됨에 따라 상기 제1 랜덤값을 검증하고, 상기 제1 랜덤값으로부터 제2 랜덤값 및 공유키를 생성하고, 상기 공유키의 일부를 이용하여 대칭키를 생성하는 리소스를 포함하되,
    상기 대칭키는 상기 제2 랜덤값으로부터 상기 공유키를 생성하며, 상기 공유키의 일부로부터 생성된 상기 웹서버의 동일한 대칭키와 동일하며,
    상기 웹브라우저 및 상기 리소스는 실행부에 의하여 구동되는 것인 리소스 연동 모바일 단말.
  2. 제1항에 있어서,
    상기 웹서버가 상기 대칭키로 암호화된 메시지와 상기 대칭키로부터 산출된 HMAC(Hash-based Message Authentication Code)를 송신하면,
    상기 리소스는 상기 대칭키로 상기 암호화된 메시지를 복호하고, 상기 HMAC를 검증하는 것으로 상기 웹서버의 신원을 검증하는 것인 리소스 연동 모바일 단말.
  3. 하나 이상의 리소스와, 웹 표준 프로토콜을 사용하는 웹브라우저가 설치된 모바일 단말이 웹서버와 리소스를 연동하는 모바일 단말 내 리소스 연동 방법으로서,
    웹서버가 쿠키 내에 키 정보가 없는 것을 확인함에 따라 제1 랜덤값과 인증번호를 생성하여 DN(Distinguished Name)과 함께 웹브라우저로 전달하면, 상기 웹브라우저에 상기 인증번호, 상기 제1 랜덤값 및 상기 DN를 표시하는 단계;
    상기 리소스가 상기 제1 랜덤값 및 상기 DN를 전달받음에 따라 구동되어, 상기 제1 랜덤값 및 상기 DN를 저장한 후 스스로 종료되는 단계;
    사용자에 의해 상기 인증번호가 입력됨에 따라 상기 리소스가 상기 제1 랜덤값을 검증하는 단계; 및
    상기 리소스가 상기 제1 랜덤값으로부터 제2 랜덤값 및 공유키를 생성하고, 상기 공유키의 일부를 이용하여 대칭키를 생성한 다음, 상기 제2 랜덤값을 상기 웹서버로 전달하는 단계
    를 포함하는 모바일 단말 내 리소스 연동 방법.
  4. 제3항에 있어서,
    상기 웹서버는 상기 제2 랜덤값으로부터 상기 공유키를 생성하고, 상기 공유키의 일부를 이용하여 상기 대칭키를 생성하고, 상기 모바일 단말과 보안 통신을 하는 단계
    를 포함하는 것인 모바일 단말 내 리소스 연동 방법.
  5. 제3항에 있어서,
    상기 표시하는 단계는, 상기 웹서버의 엔드포인트 정보, 상기 웹서버의 화면표시이름을 전달 및 표시하는 단계를 포함할 때,
    상기 종료되는 단계는, 상기 웹서버의 엔드포인트 정보, 상기 웹서버의 화면표시이름을 저장하는 단계를 포함하는 것인 모바일 단말 내 리소스 연동 방법.
  6. 웹서버가 웹브라우저에 의해 서비스가 요청되면, 상기 웹브라우저의 쿠키로부터 대칭키를 불러와, 메시지를 암호화하고 HMAC(Hash-based Message Authentication Code)를 산출하는 단계;
    상기 웹브라우저로 암호화된 상기 메시지와 상기 HMAC를 전달하여 상기 웹브라우저를 통해 리소스를 호출하는 단계; 및
    상기 리소스가 상기 대칭키를 이용하여 암호화된 상기 메시지와 상기 HMAC를 검증한 후, 상기 메시지에 의해 요청된 처리를 수행하여 그 결과값을 전달하는 단계
    를 포함하는 모바일 단말 내 리소스 연동 방법.
  7. 제6항에 있어서,
    상기 대칭키를 이용하여 상기 메시지로부터 산출된 HMAC를 검증하여 상기 웹서버의 신원을 검증하는 것인 모바일 단말 내 리소스 연동 방법.
KR1020100083662A 2010-08-27 2010-08-27 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법 KR101317342B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100083662A KR101317342B1 (ko) 2010-08-27 2010-08-27 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법
US13/189,352 US8504832B2 (en) 2010-08-27 2011-07-22 Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100083662A KR101317342B1 (ko) 2010-08-27 2010-08-27 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법

Publications (2)

Publication Number Publication Date
KR20120019986A KR20120019986A (ko) 2012-03-07
KR101317342B1 true KR101317342B1 (ko) 2013-10-11

Family

ID=45698716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100083662A KR101317342B1 (ko) 2010-08-27 2010-08-27 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법

Country Status (2)

Country Link
US (1) US8504832B2 (ko)
KR (1) KR101317342B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
KR20120033733A (ko) * 2010-09-30 2012-04-09 한국전자통신연구원 부가 서비스를 제공하는 사용자 휴대단말 장치 및 이를 이용한 부가 서비스 제공 방법
CN105262605B (zh) * 2014-07-17 2018-09-25 阿里巴巴集团控股有限公司 一种获取本地信息的方法、装置及***
US20180241745A1 (en) * 2017-02-20 2018-08-23 Giovanni Laporta Method and system for validating website login and online information processing
CN109861809B (zh) * 2019-02-20 2022-03-18 中国电子科技集团公司第三十研究所 一种实用化的分组随机加解密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062475B1 (en) * 2000-05-30 2006-06-13 Alberti Anemometer Llc Personalized multi-service computer environment
US7031945B1 (en) * 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Dos and Don’ts of Client Authentication on the Web(Kevin Fu 외 3명, 2001년 8월) 1부.
Dos and Don'ts of Client Authentication on the Web(Kevin Fu 외 3명, 2001년 8월) 1부. *
Secure cookies on the Web(JOON S. PARK AND RAVI SANDHU, 2000년 8월) 1부. *

Also Published As

Publication number Publication date
US8504832B2 (en) 2013-08-06
US20120054492A1 (en) 2012-03-01
KR20120019986A (ko) 2012-03-07

Similar Documents

Publication Publication Date Title
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
RU2715163C1 (ru) Способ, устройство и система передачи данных
CN110380852B (zh) 双向认证方法及通信***
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及***
US9231925B1 (en) Network authentication method for secure electronic transactions
US20160080157A1 (en) Network authentication method for secure electronic transactions
WO2021120871A1 (zh) 认证密钥协商方法、装置、存储介质及设备
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN103078742B (zh) 数字证书的生成方法和***
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN110535647A (zh) 可信的数据传输方法、***、电子设备、存储介质
US10680835B2 (en) Secure authentication of remote equipment
CN108347419A (zh) 数据传输方法和装置
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
KR101317342B1 (ko) 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법
CN113141365B (zh) 分布式微服务数据传输的方法、装置、***和电子设备
US20230379167A1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
CN109040111A (zh) 数据加密方法、装置、计算机设备以及存储介质
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
WO2019242163A1 (zh) 数据安全验证方法、装置、***、计算机设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 6