KR101425513B1 - HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템 - Google Patents

HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템 Download PDF

Info

Publication number
KR101425513B1
KR101425513B1 KR1020140015984A KR20140015984A KR101425513B1 KR 101425513 B1 KR101425513 B1 KR 101425513B1 KR 1020140015984 A KR1020140015984 A KR 1020140015984A KR 20140015984 A KR20140015984 A KR 20140015984A KR 101425513 B1 KR101425513 B1 KR 101425513B1
Authority
KR
South Korea
Prior art keywords
verification
hsm
authentication
signature key
digital signature
Prior art date
Application number
KR1020140015984A
Other languages
English (en)
Inventor
박진우
이선구
김영철
조종문
Original Assignee
주식회사 티모넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티모넷 filed Critical 주식회사 티모넷
Priority to KR1020140015984A priority Critical patent/KR101425513B1/ko
Application granted granted Critical
Publication of KR101425513B1 publication Critical patent/KR101425513B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템에 관한 것으로서, 인증요청사로부터 '디바이스 인증요청정보'를 수신하고, 수신한 '디바이스 인증요청정보'를 디바이스(200)에 PUSH 또는 SMS 형태로 전송하며, 디바이스(200)로부터 수신한 '검증요청정보'를 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)로 전송하고 내부 네트워크(Internal) 통신 형태로 HSM장비(300)로 전송하여, 검증이 완료되는 경우 HSM장비(300)로부터 수신한 '검증완료정보'를 인증요청사 및 디바이스(200)로 전송하는 운용서버(100); 운용서버(100)로부터 '디바이스 인증요청정보'를 수신하는 경우, SE(Secure Element)에 내장된 HSM 인증 애플릿의 구동에 의해 '전자서명 키'를 생성하고, 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통하여 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)에 전송하고, 1차 유효성 검증이 완료되는 경우, HSM장비(300)의 '전자서명 키' 검증에 따른 '검증완료정보'를 운용서버(100)로부터 수신하는 디바이스(200); 및 운용서버(100)로부터 디바이스의 '전자서명 키'를 포함하는 '검증요청정보'를 수신하여 '전자서명 키'와 색인한 '검증키'가 일치하는 경우, '검증완료정보'를 생성하여 운용서버(100)로 전송하는 HSM장비(300);를 포함한다.
상기와 같은 본 발명에 따르면, 모바일기기 또는 통신 가능 단말의 SE(Secure Element) (애플릿이 탑재 가능한 USIM, 금융microSD, 메모리카드, 스마트카드 등을 포함)를 포함한 디바이스 내에 구비된, HSM 기반 인증 애플릿과 HSM 인증 서버간에 있어서 디바이스 고유의 전자서명값의 검증을 통한 디바이스 고유성 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 모바일 단말기를 통한 결제 또는 금융사고를 미연에 방지하는 효과가 있다.

Description

HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템{SYSTEM FOR CERTIFICATING DEVICE USING HSM AND APPLET OF CERTIFICATION AND METHOD THEREFOR}
본 발명은 HSM(Hardware Security Module)과 인증 APPLET을 이용한 디바이스 인증 시스템에 관한 것으로 더욱 상세하게는, 모바일기기 또는 통신 가능 단말의 SE(Secure Element) (애플릿이 탑재 가능한 USIM, 금융microSD, 메모리카드, 스마트카드 등을 포함) 내에 구비된 HSM 기반 인증 애플릿과 HSM 인증 서버간의 전자서명 값의 검증을 통한 디바이스 고유성 인증을 수행하고, CP(Contents Provider) 또는 PG사 서버, 금융사, VAN사, 통신사, 카드사, 개인고객의 요청에 따른 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 단말기를 통한 결제 또는 금융사고를 미연에 방지하고, SMS의 보조수단 또는 대체수단으로 PUSH 시스템을 이용함으로써 메시징 발송 비용 절감과 보안성을 확보하는 기술에 관한 것이다.
모바일 단말을 이용한 서버에서 생성한 Key-In 방식의 인증은 언제 어디서나 편리하게 사용자를 확인할 수 있는 장점이 있어, 온오프라인을 망라한 결제인증이나 사용자인증에 사용되고 있다.
그러나, 모바일 단말을 이용한 서버에서 생성한 Key-In 방식 인증의 경우, 도 1에 도시된 바와 같이, 의해 모바일 단말 A가 모바일 단말 B로 서버에서 생성하여 전송하는 Key 또는 비밀번호와 같은 인증 정보를 제3의 모바일 단말 또는 서버 C가 중간에 편취할 수 있어, 보안에 취약한 문제점이 있다.
이러한 문제점의 구체적인 예로는, 모바일 단말 A에 설치된 악성코드가 모바일 단말 A와 모바일 단말 B 간에 사용자 인증을 위한 인증번호(Key 또는 비밀번호, 주민번호) 또는 특정 url의 클릭을 유도하여, 모바일 단말 A의 금융정보 또는 개인정보, 거래정보를 제3의 모바일 단말 또는 서버 C가 중간에 편취하는 즉, 스미싱(Smishing)에 취약한 문제점이 있다.
한편, 대한민국 공개특허 제2011-0117744호(모바일 결제 방법 및 시스템)에는, 전자 인증서를 이동 통신 단말기 내에 저장하여 인증 서버와의 통신 처리 절차를 간소화하고 보안성을 향상시키는 기술이 개시되어 있으나, 중계 모듈이 특정 전자 인증서의 인증서 번호, 사용자로부터 수신한 비밀번호, 및 거래 정보를 모바일 안전 결제 애플릿으로 전송하는 프로세스를 포함하고 있기 때문에, 여전히 스미싱에 취약한 문제점을 내포하고 있다.
본 발명의 목적은, 모바일기기 또는 통신 가능 단말의 SE(Secure Element) (애플릿이 탑재 가능한 USIM, 금융microSD, 메모리카드, 스마트카드 등을 포함)를 포함한 디바이스 내에 구비된, HSM 기반 인증 애플릿과 HSM 인증 서버간에 있어서 디바이스 고유의 전자서명값의 검증을 통한 디바이스 고유성 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 모바일 단말기를 통한 결제 또는 금융사고를 미연에 방지하는데 그 목적이 있다.
또한, 본 발명의 목적은, 운용서버가 HSM인증 애플릿이 탑재된 디바이스와 HSM장비간의 상호 인증 결과를 통해 CP(Contents Provider) 또는 PG사 서버, 금융사, VAN사, 통신사, 카드사, 개인고객이 요청한 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 모바일 단말기를 통한 결제 또는 금융사고를 미연에 방지하는데 그 목적이 있다.
그리고, 본 발명의 목적은, 디바이스 인증요청은 PUSH 형태로 전송하고 (디바이스 인증요청은 SMS로 전송될 수 있으며, 이 경우에는 스미싱이 발생하였더라도 HSM 인증 과정에서 디바이스 고유값이 불일치하여 인증이 진행하지 않음), 디바이스에서 생성한 전자서명키 등 검증요청은 암호화된 온라인(TCP/IP) 통신 형태로 전송함으로써 메시징 발송 비용 절감과 보안성을 확보하는데 그 목적이 있다.
이러한 기술적 과제를 달성하기 위한 본 발명의 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템은, 인증요청사로부터 '디바이스 인증요청정보'를 수신하고, 수신한 '디바이스 인증요청정보'를 디바이스(200)에 PUSH 또는 SMS 형태로 전송하며, 디바이스(200)로부터 수신한 '검증요청정보'를 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)로 전송하고 내부 네트워크(Internal) 통신 형태로 HSM장비(300)로 전송하여, 검증이 완료되는 경우 HSM장비(300)로부터 수신한 '검증완료정보'를 인증요청사 및 디바이스(200)로 전송하는 운용서버(100); 운용서버(100)로부터 '디바이스 인증요청정보'를 수신하는 경우, SE(Secure Element)에 내장된 HSM 인증 애플릿의 구동에 의해 '전자서명 키'를 생성하고, 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통하여 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)에 전송하고, 1차 유효성 검증이 완료되는 경우, HSM장비(300)의 '전자서명 키' 검증에 따른 '검증완료정보'를 운용서버(100)로부터 수신하는 디바이스(200); 및 운용서버(100)로부터 디바이스의 '전자서명 키'를 포함하는 '검증요청정보'를 수신하여 '전자서명 키'와 색인한 '검증키'가 일치하는 경우, '검증완료정보'를 생성하여 운용서버(100)로 전송하는 HSM장비(300);를 포함한다.
그리고, 전술한 시스템을 기반으로 하는 본 발명의 HSM과 인증 APPLET을 이용한 디바이스 인증 방법은, 운용서버가 인증요청사로부터 수신한 '디바이스 인증요청정보'를 PUSH 또는 SMS 형태로 디바이스에 전송하는 (a) 단계; 디바이스가 USIM에 내장된 애플릿의 구동에 의해 '전자서명 키'를 생성하는 (b) 단계; 디바이스가 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통하여 암호화된 온라인(TCP/IP) 통신 형태로 운용서버에 전송하는 (c) 단계; 운용서버가 수신한 '검증요청정보'를 내부(Internal) 네트워크 통신 형태로 HSM장비로 전송하는 (d) 단계; HSM장비가 '검증요청정보'에 포함된 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간과 대응하는 '검증키'를 색인하여 '전자서명 키'와 색인한 '검증키'가 일치하는지 여부를 판단하는 (e) 단계; (e) 단계의 판단결과, '전자서명 키'와 '검증키'가 일치하는 경우, HSM장비가 '검증완료정보'를 생성하여 운용서버로 전송하는 (f) 단계; 및 운용서버가 수신한 '검증완료정보'를 인증요청사 및 디바이스로 전송하는 (g) 단계;를 포함한다.
상기와 같은 본 발명에 따르면, 모바일기기 또는 통신 가능 단말의 SE(Secure Element) (애플릿이 탑재 가능한 USIM, 금융microSD, 메모리카드, 스마트카드 등을 포함)를 포함한 디바이스 내에 구비된, HSM 기반 인증 애플릿과 HSM 인증 서버간에 있어서 디바이스 고유의 전자서명값의 검증을 통한 디바이스 고유성 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 모바일 단말기를 통한 결제 또는 금융사고를 미연에 방지하는 효과가 있다.
또한, 본 발명에 따르면, 운용서버가 HSM인증 애플릿이 탑재된 디바이스와 HSM장비간의 상호 인증 결과를 통해 CP(Contents Provider) 또는 PG사 서버, 금융사, VAN사, 통신사, 카드사, 개인고객이 요청한 인증을 수행함으로써, 피싱 또는 스미싱 사고와 같은 불법적인 휴대폰 또는 모바일 단말기를 통한 결제 또는 금융사고를 미연에 방지하는 효과가 있다.
그리고, 본 발명에 따르면, 디바이스 인증요청은 PUSH 형태로 전송하고 (디바이스 인증요청은 SMS로 전송될 수 있으며, 이 경우에는 스미싱이 발생하였더라도 HSM 인증 과정에서 디바이스 고유값이 불일치하여 인증이 진행하지 않음), 디바이스에서 생성한 전자서명키 등 검증요청은 암호화된 온라인(TCP/IP) 통신 형태로 전송함으로써 메시징 발송 비용 절감과 보안성을 확보하는 효과가 있다.
도 1은 종래의 스미싱에 의한 금융정보 탈취수법을 도시한 예시도.
도 2는 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템을 도시한 구성도.
도 3은 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 방법을 도시한 순서도.
도 4는 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 방법의 제S50단계 대한 세부과정을 도시한 순서도.
본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
도 2에 도시된 바와 같이 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템(S)은, 운용서버(100), 디바이스(200) 및 HSM(Hardware Security Module)장비(300)를 포함하여 구성된다.
이하에서는 구체적인 언급은 생략하겠으나 본 발명에 따른 디바이스(200)는, HSM 인증 애플릿(APPLET)이 탑재 가능한 USIM, 금융microSD, 메모리카드 또는 스마트카드 중에 어느 하나로 구성된 SE(Secure Element)와 운용서버(100)로부터 인증정보를 송수신하는 Application을 포함하는 기기로 이해함이 바람직하다.
또한, 운용서버(100), 디바이스(200) 및 HSM장비(300) 간의 데이터 송수신은 무선통신망을 통해 이루어진다. 이때, 본 발명에 따른 무선통신망은 3G, 4G, 5G, WiFi 또는 WIBRO에 국한되는 것이 아니라, 디바이스 간에 SMS를 포함하여 인터넷 또는 PUSH 방식의 데이터 송수신이 가능한 망으로 이해함이 바람직하다.
구체적으로, 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템(S)의 세부구성에 대해 살피면 아래와 같다.
먼저, 운용서버(100)는 PG(Payment Gateway)사, 금융사, 콘텐츠공급업체(Content Provider: CP) VAN(Value Added Network)사, 카드사 또는 개인고객 중에 어느 하나를 포함하는 인증요청사로부터 '디바이스 인증요청정보'를 수신하고, 수신한 '디바이스 인증요청정보'를 디바이스(200)에 PUSH 또는 SMS 형태로 전송하며, 디바이스(200)로부터 수신한 '검증요청정보'를 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)로 전송하고 내부 네트워크(Internal) 통신 형태로 HSM장비(300)로 전송하여, 검증이 완료되는 경우 HSM장비(300)로부터 수신한 '검증완료정보'를 인증요청사 및 디바이스(200)로 전송한다.
또한, 디바이스(200)는 운용서버(100)로부터 '디바이스 인증요청정보'를 수신하는 경우, SE(Secure Element)에 내장된 HSM 인증 애플릿의 구동에 의해 '전자서명 키'를 생성하고, 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통하여 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)에 전송하고, 1차 유효성 검증이 완료되는 경우, HSM장비(300)의 '전자서명 키' 검증에 따른 '검증완료정보'를 운용서버(100)로부터 수신
그리고, HSM장비(300)는 운용서버(100)로부터 디바이스의 '전자서명 키'를 포함하는 '검증요청정보'를 수신하여 '전자서명 키'와 색인한 '검증키'가 일치하는 경우, '검증완료정보'를 생성하여 운용서버(100)로 전송한다.
이때, '검증완료정보'는, HSM장비(300)가 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간 각각과 대응하도록 기 설정된 '검증키'와 '전자서명 키'가 일치하는지 여부를 비교하여 일치하는 경우에 생성한다.
즉, 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템(S)에 의하면, HSM장비(300)가 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간에 따라 각기 상이한 '검증키'를 색인 및 '전자서명 키'와 비교하여 상호인증을 수행하는 구성이다.
따라서, 스미싱에 의해 변경된 '전자서명 키'의 값을 통한 인증 시 HSM장비(300)를 통해 미연에 방지할 수 있다.
이하, 도 3을 참조하여 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 방법에 대해 살피면 아래와 같다.
먼저, 운용서버(100)가 인증요청사로부터 수신한 '디바이스 인증요청정보'를 PUSH 또는 SMS 형태로 디바이스(200)에 전송한다(S10).
이어서, 디바이스(200)가 USIM에 내장된 애플릿의 구동에 의해 '전자서명 키'를 생성한다(S20).
뒤이어, 디바이스(200)가 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통하여 암호화된 온라인(TCP/IP)통신 형태로 운용서버(100)에 전송한다(S30).
이어서, 운용서버(100)가 수신한 '검증요청정보'를 내부 네트워크(Internal) 통신 형태로 HSM장비(300)로 전송한다(S40).
뒤이어, HSM장비(300)가 '검증요청정보'에 포함된 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간과 대응하는 '검증키'를 색인하여 '전자서명 키'와 색인한 '검증키'가 일치하는지 여부를 판단한다(S50).
제S50단계의 판단결과, '전자서명 키'와 '검증키'가 일치하는 경우, HSM장비(300)가 '검증완료정보'를 생성하여 운용서버(100)로 전송한다(S60).
그리고, 운용서버(100)가 수신한 '검증완료정보'를 인증요청사 및 디바이스(200)로 전송한다(S70).
한편, 제S50단계의 판단결과, '전자서명 키'와 '검증키'가 일치하지 않는 경우, HSM장비(300)가 '검증불일치정보'를 생성하여 운용서버(100)로 전송한다(S80).
그리고, 운용서버(100)가 수신한 '검증불일치정보'를 인증요청사 및 디바이스(200)로 전송한다(S90).
이하, 도 4를 참조하여 본 발명에 따른 HSM과 인증 APPLET을 이용한 디바이스 인증 방법의 제S50단계에 대한 세부과정을 살피면 아래와 같다.
제S40단계 이후, HSM장비(300)가 '전자서명 키'와 대응하는 '검증키'를 색인한다(S51).
그리고, HSM장비(300)가 수신한 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간과 색인한 '검증키'로 '전자서명 키'가 서로 매칭되는지 여부를 판단한다(S52).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시 예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등 물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
S: HSM과 인증 APPLET을 이용한 디바이스 인증 시스템
100: 운용서버 200: 디바이스
300: HSM장비

Claims (6)

  1. 디바이스 인증 시스템에 있어서,
    인증요청사로부터 '디바이스 인증요청정보'를 수신하고, 수신한 '디바이스 인증요청정보'를 디바이스(200)에 PUSH 또는 SMS 형태로 전송하며, 디바이스(200)로부터 수신한 '검증요청정보'를 암호화된 온라인(TCP/IP) 통신 형태로 운용서버(100)로 전송하고 내부 네트워크(Internal) 통신 형태로 HSM장비(300)로 전송하여, 검증이 완료되는 경우 HSM장비(300)로부터 수신한 '검증완료정보'를 인증요청사 및 디바이스(200)로 전송하는 운용서버(100);
    상기 운용서버(100)로부터 '디바이스 인증요청정보'를 수신하는 경우, SE(Secure Element)에 내장된 HSM 인증 애플릿의 구동에 의해 '전자서명 키'를 생성하고, 생성한 '전자서명 키'에 대한 검증을 위한 '검증요청정보'를 Application을 통해 온라인(TCP/IP) 통신을 암호화하고, 이를 운용서버(100)에 전송하며, 상기 '전자서명 키'에 대한 유효성 검증이 완료되는 경우, HSM장비(300)의 '전자서명 키' 검증에 따른 '검증완료정보'를 운용서버(100)로부터 수신하는 디바이스(200); 및
    상기 운용서버(100)로부터 디바이스의 '전자서명 키'를 포함하는 '검증요청정보'를 수신하여 '전자서명 키'와 색인한 '검증키'가 일치하는 경우, '검증완료정보'를 생성하여 운용서버(100)로 전송하는 HSM장비(300);를 포함하되,
    상기 '검증완료정보'는,
    상기 HSM장비(300)가 '전자서명 키' 생성시간 및 '검증요청정보' 수신시간 각각과 대응하도록 기 설정된 '검증키'와 상기 운용서버(100)로부터 수신한 '전자서명 키'가 일치하는지 여부를 비교하여 일치하는 경우에 생성되고,
    상기 인증요청사는,
    PG(Payment Gateway)사, 금융사, 콘텐츠공급업체(Content Provider: CP), VAN(Value Added Network), 카드사 또는 개인고객 중에 어느 하나를 포함하며,
    상기 SE는,
    애플릿이 탑재 가능한 USIM, 금융 microSD, 메모리카드 또는 스마트카드 중에 어느 하나인 것을 특징으로 하는 HSM과 인증 APPLET을 이용한 디바이스 인증 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
KR1020140015984A 2014-02-12 2014-02-12 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템 KR101425513B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140015984A KR101425513B1 (ko) 2014-02-12 2014-02-12 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140015984A KR101425513B1 (ko) 2014-02-12 2014-02-12 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템

Publications (1)

Publication Number Publication Date
KR101425513B1 true KR101425513B1 (ko) 2014-08-05

Family

ID=51749232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140015984A KR101425513B1 (ko) 2014-02-12 2014-02-12 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템

Country Status (1)

Country Link
KR (1) KR101425513B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021049844A1 (ko) * 2019-09-10 2021-03-18 주식회사온결 통신 라인 암호화 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070084801A (ko) * 2006-02-22 2007-08-27 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
KR20090094579A (ko) * 2008-03-03 2009-09-08 비씨카드(주) 인증 시스템 및 방법
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
EP2533486A1 (en) * 2011-06-09 2012-12-12 Gemalto SA Method to validate a transaction between a user and a service provider

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070084801A (ko) * 2006-02-22 2007-08-27 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
KR20090094579A (ko) * 2008-03-03 2009-09-08 비씨카드(주) 인증 시스템 및 방법
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
EP2533486A1 (en) * 2011-06-09 2012-12-12 Gemalto SA Method to validate a transaction between a user and a service provider

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021049844A1 (ko) * 2019-09-10 2021-03-18 주식회사온결 통신 라인 암호화 시스템

Similar Documents

Publication Publication Date Title
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
KR101904177B1 (ko) 데이터 처리 방법 및 장치
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
AU2011200445B8 (en) Method and apparatus for dynamic authentication
US20130054473A1 (en) Secure Payment Method, Mobile Device and Secure Payment System
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN102694780A (zh) 一种数字签名认证方法及包含该方法的支付方法及***
EP3210359B1 (en) Method for accessing a service, corresponding first device, second device and system
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
KR20130115216A (ko) Rfid 토큰을 판독하는 방법, rfid 카드 및 전자 장치
US20180018665A1 (en) Method and device for accessing a service
CN104125064A (zh) 一种动态密码认证方法、客户端及认证***
KR101548933B1 (ko) 스마트카드 인증서버를 이용한 본인확인과 소액결제 인증 시스템 및 그 방법
US11475139B2 (en) System and method for providing secure data access
KR20170080576A (ko) 인증 시스템 및 방법
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
KR101425513B1 (ko) HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
CN110098915B (zh) 认证方法及***、终端
CN105141623A (zh) 电子账户的控制方法、***及移动终端
EP3067848A1 (en) Method and first and second server for transferring voucher data
KR20120018209A (ko) 무선 인증서 다운로드 방법

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170724

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180724

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190719

Year of fee payment: 6