[go: up one dir, main page]

KR101247521B1 - Security apparatus for mobile device - Google Patents

Security apparatus for mobile device Download PDF

Info

Publication number
KR101247521B1
KR101247521B1 KR1020120099681A KR20120099681A KR101247521B1 KR 101247521 B1 KR101247521 B1 KR 101247521B1 KR 1020120099681 A KR1020120099681 A KR 1020120099681A KR 20120099681 A KR20120099681 A KR 20120099681A KR 101247521 B1 KR101247521 B1 KR 101247521B1
Authority
KR
South Korea
Prior art keywords
authentication
otp
user
password
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020120099681A
Other languages
Korean (ko)
Inventor
최재식
김철수
손원장
권창훈
Original Assignee
(주)세이퍼존
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)세이퍼존 filed Critical (주)세이퍼존
Priority to KR1020120099681A priority Critical patent/KR101247521B1/en
Application granted granted Critical
Publication of KR101247521B1 publication Critical patent/KR101247521B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

모바일 기기 보안 장치는 보안 토큰과 일회용 비밀 번호(One Time Password, OTP) 생성 기능 중 적어도 하나를 통해서 사용자를 인증하고, 인증된 사용자에 대해 보안 메모리부로의 접근을 허용한다. The mobile device security device authenticates the user through at least one of a security token and a one time password (OTP) generation function, and allows the authenticated user access to the secure memory unit.

Description

모바일 기기 보안 장치{SECURITY APPARATUS FOR MOBILE DEVICE}Mobile device security device {SECURITY APPARATUS FOR MOBILE DEVICE}

본 발명은 모바일 기기 보안 장치에 관한 것이다. The present invention relates to a mobile device security device.

최근 스마트 폰, 태블릿을 시발점으로 모바일 시장이 더욱 커져가면서 모바일 뱅킹, 모바일 통신, 모바일 TV, 모바일 영화 등 모바일 비즈니스와 모바일 마케팅, 모바일 전자정부 등 새로운 모바일 서비스가 대두될 것이다. As the mobile market expands further with the launch of smartphones and tablets, new mobile services such as mobile banking, mobile communication, mobile TV, and mobile movies, mobile marketing, and mobile e-government will emerge.

그러나 이러한 편리함 이면에는 개인정보 유출이라는 부정적인 요소가 있다. 스마트 폰의 가장 큰 위협 요소로 개인 정보의 유출 및 금전적 손실을 꼽을 수 있다. 특히, 스마트 폰은 무선 네트워크에 연결되어 있기 때문에 악성 코드의 활동에 더욱 취약하다. 즉, 현재 모바일 기기에서 공인 인증서 저장은 기기 내부 메모리에 저장되고 기존 모바일 OTP는 소프트웨어 방식으로 구동되어 악성 앱에 의해 언제든지 개인정보 유출이 가능하다. 이로 인하여 모바일 기기 내의 공인 인증서, 개인 파일 등의 분실, 보안 카드 같은 개인 파일 등의 유출로 인한 계좌 정보의 유출 피해까지 이어질 수 있다. 개인뿐만 아니라 기업에서도 스마트폰 분실로 인한 개인 정보의 유출은 개인적인 피해를 넘어서 기업 정보의 유출로 이어질 수 있다. But behind this convenience, there is a negative element of personal information leakage. The biggest threat to smartphones is the leakage of personal information and financial losses. In particular, smart phones are more vulnerable to malware activity because they are connected to a wireless network. That is, in the current mobile device, the authentication certificate is stored in the internal memory of the device, and the existing mobile OTP is driven by a software method so that personal information can be leaked at any time by a malicious app. This may lead to the loss of account information due to the loss of public certificates, personal files, etc., leaks of personal files such as security cards, etc. in the mobile device. In addition to individuals, the leakage of personal information due to smartphone loss can lead to the leakage of corporate information beyond personal damage.

앞으로 스마트폰을 비롯한 모바일 기기의 대중화가 더욱 빠른 속도로 진행될 것으로 예상되므로, 모바일 기기에 저장되어 있는 자료의 외부 유출을 방지할 필요성이 높아지고 있다. As the popularity of mobile devices, including smartphones, is expected to proceed at a faster pace, the necessity of preventing the leakage of data stored in mobile devices is increasing.

한편, 종래에는 금융서버와 비금융서버(예를들면, 게임, 포탈, 기업 )에 모두 OTP번호를 이용하여 인증을 하고자 한다면 사용자는 복수개의 원타임 패스워드 발생장치를 휴대해야만 하는 문제점이 발생하고 있었다.On the other hand, in the related art, if a user wants to authenticate by using an OTP number in both a financial server and a non-financial server (eg, a game, a portal, a company), a user has to carry a plurality of one-time password generators.

복수의 기관에서 하나의 원타임 패스워드 발생장치를 사용하기 위해서는 오티피번호를 인증하는 인증서버를 공유하거나 공동사용 할 원타임 패스워드 발생장치에 키 파일을 공유해 각각의 기관에서 인증서버를 구축해야만 가능하다. 그러나 만약 하나의 기관에서 해킹등의 사고로 인하여 문제가 발생할 시 공동사용 중인 타 기관들까지 해킹에 대한 문제가 확산되어 상당히 심각한 문제를 발생시킬 수 있다.In order to use one one-time password generator in multiple organizations, it is possible to establish an authentication server in each institution by sharing an authentication server that authenticates the OTP number or by sharing a key file with the one-time password generator that will be shared. However, if a problem occurs due to an accident such as hacking in one institution, the problem of hacking may spread to other organizations in common use and may cause a serious problem.

문제점을 해결하기 위한 방법으로서, 한국등록특허 10-0972152호에는 서로 다른 기관(금융기관, 비금융기관)에 독립적으로 사용할 수 있는 여러개의 OTP번호를 생성 표시하는 듀얼모드로 작동하는 시간동기방식 원타임 패스워드 발생장치가 제안된 바 있다.As a method for solving the problem, Korean Patent No. 10-0972152 has a time-synchronous one-time password operating in dual mode to generate and display a number of OTP numbers that can be used independently of different institutions (financial institutions, non-financial institutions). A generator has been proposed.

상기 등록특허는 서로 다른 작동모드를 선택하기 위한 제 1 전원키 및 제 2 전원키를 각각 설치하고, 제 1 전원키 또는 제 2 전원키의 입력에 따라 금융서버 또는 비금융서버에 사용할 수 있는 서로 다른 OTP를 발생시켜 표시부로 출력하도록 한다.The registered patent is provided with a first power key and a second power key for selecting a different operation mode, respectively, and can be used in different financial server or non-financial server according to the input of the first power key or the second power key Generate OTP and output it to the display.

그러나, 상기 등록특허에 의할 경우에는 서로 다른 OTP를 발생시키기 위해 2개의 전원키를 구비하여야 하고, 사용자가 각 전원키가 어떤 유형의 기관에 사용되는 것인지를 기억하여야 하는 등 불편한 점이 많은 문제점이 있다.However, according to the registered patent, two power keys must be provided to generate different OTPs, and a user has many inconveniences such as remembering which type of engine each power key is used for. have.

본 발명이 해결하고자 하는 과제는 모바일 기기를 안전하게 사용할 수 있도록 함과 아울러, 별도의 전원수단이나 선택수단이 없이도 서로 다른 기관(금융기관, 비금융기관)에 독립적으로 사용할 수 있는 여러 개의 OTP 중 목적에 맞는 OTP를 생성 표시할 수 있도록 하는 모바일 기기 보안 장치를 제공하는 것이다. The problem to be solved by the present invention is to provide a safe use of the mobile device, and to the purpose of several OTP that can be used independently of different institutions (financial institutions, non-financial institutions) without a separate power supply or selection means. It is to provide a mobile device security device that can generate and display a suitable OTP.

본 발명의 한 실시 예에 따르면, 암호화된 데이터를 저장하는 보안 메모리부, According to an embodiment of the present invention, a secure memory unit for storing encrypted data,

저장된 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증을 수행하는 보안 토큰 모듈과, 인증대상 기관에 따라 서로 다른 일회용 비밀 번호가 생성되도록 서로 다른 시드값을 저장하고, 상기 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하고, 이를 인증 서버로 보내서 사용자 인증을 수행하는 OTP 생성 모듈을 포함하는 스마트카드 칩 및 상기 모바일 기기와 연결되어 통신하고, 사용자 인증이 수행되도록 상기 보안 메모리부, 보안 토큰 모듈 및 스마트카드 칩을 제어하는 것으로서, 보안 메모리 인증에서는 스마트 카드 칩에 의해 인증된 사용자의 데이터를 암호화하여 상기 보안 메모리부에 저장하거나 상기 보안 메모리부에 저장된 암호화된 데이터를 복호화하여 상기 인증된 사용자에게 제공하도록 제어하고, 보안 토큰 인증에서는 상기 비밀 번호, 상기 공인인증서 및 상기 공인인증서 전자 서명 키를 이용하여 사용자 인증이 수행되도록 제어하며, OTP 인증에서는 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값이 생성되도록 제어하는 제어부를 포함한다. A security token module that performs user authentication using a stored password, a public certificate, and a digital certificate digital signature key, and stores different seed values so that different one-time passwords are generated according to an authentication target authority. Smart card chip comprising an OTP generation module for generating an OTP value for authentication of the authentication target authority using the time information as an input value of the encryption algorithm, and sending it to the authentication server to perform user authentication, and connected with the mobile device Controlling the secure memory unit, the security token module, and the smart card to communicate with each other and performing user authentication. In secure memory authentication, data of a user authenticated by the smart card chip is encrypted and stored in the secure memory unit. Decrypt the encrypted data stored in the secure memory unit Control to provide the authenticated user, and in the security token authentication, the user authentication is controlled using the password, the public certificate and the electronic certificate electronic signature key, and in the OTP authentication, the authentication process is analyzed and authenticated. And extracting the type of the target authority and controlling the OTP value to be generated using a seed value corresponding to the type of the target certification authority.

본 발명의 실시 예에 의하면, 모바일 기기에서 외부 저장 장치로 사용되는 마이크로 SD 메모리에 보안 토근, OTP 및 보안 메모리 기능을 통합 구현함으로써, 별도의 추가 장치 없이 모바일 기기에서의 안전한 공인 인증서 저장과 OTP 인증을 가능하게 해주며, 일반 데이터 저장용 메모리가 아닌 개인 정보나 기업 정보 유출 방지를 위한 보안 메모리 기능을 제공해 준다. 이로 인해서 모바일 기기의 안전한 사용이 가능해질 수 있다. According to an embodiment of the present invention, by securely implementing the secure token, OTP and secure memory functions in the micro SD memory used as an external storage device in the mobile device, secure authentication certificate storage and OTP authentication in the mobile device without additional devices It provides a secure memory function to prevent the leakage of personal information or corporate information, rather than the memory for general data storage. This may enable the safe use of mobile devices.

도 1a는 본 발명의 실시 예에 따른 모바일 기기 보안 장치를 개략적으로 나타낸 도면이고, 도 1b는 OTP 생성모듈의 세부 구성도이다.
도 2는 본 발명의 실시 예에 따른 모바일 기기 보안 장치의 일 예를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 제어부의 사용자 인증 방법을 개략적으로 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 단일 비밀번호 인증 방식을 설명한 도면이다.
도 5는 본 발명의 실시 예에 따른 혼합 인증 방식을 설명한 도면이다.
도 6은 본 발명의 실시 예에 따른 단일 OTP 인증 방식을 설명한 도면이다.
1A is a diagram schematically illustrating a mobile device security apparatus according to an embodiment of the present invention, and FIG. 1B is a detailed configuration diagram of an OTP generation module.
2 is a diagram illustrating an example of a mobile device security apparatus according to an embodiment of the present invention.
3 is a diagram schematically illustrating a user authentication method of a controller according to an exemplary embodiment of the present invention.
4 is a diagram illustrating a single password authentication method according to an embodiment of the present invention.
5 is a diagram illustrating a mixed authentication method according to an embodiment of the present invention.
6 is a diagram illustrating a single OTP authentication method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification and claims, when a section is referred to as "including " an element, it is understood that it does not exclude other elements, but may include other elements, unless specifically stated otherwise.

이제 본 발명의 실시 예에 따른 모바일 기기 보안 장치에 대하여 도면을 참고로 하여 상세하게 설명한다. Now, a mobile device security apparatus according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1a는 본 발명의 실시 예에 따른 모바일 기기 보안 장치를 개략적으로 나타낸 도면이고, 도 1b는 OTP 생성모듈의 세부 구성도이며, 도 2는 본 발명의 실시 예에 따른 모바일 기기 보안 장치의 일 예를 나타낸 도면이다. 1A is a diagram schematically illustrating a mobile device security device according to an embodiment of the present invention, FIG. 1B is a detailed configuration diagram of an OTP generation module, and FIG. 2 is an example of a mobile device security device according to an embodiment of the present invention. The figure which shows.

도 1a을 참고하면, 모바일 기기 보안 장치(100)는 스마트 카드 칩(110), 보안 메모리부(120) 및 제어부(130)를 포함한다.Referring to FIG. 1A, the mobile device security apparatus 100 may include a smart card chip 110, a secure memory unit 120, and a controller 130.

스마트 카드 칩(110)은 보안 기능을 실제로 수행하는 보안 칩으로, 보안 토큰 모듈(112) 및 OTP 생성 모듈(114)을 포함한다. 보안 토큰 모듈(112)은 모바일 기기에서 안전한 공인 인증서 저장과 사용을 위해 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 저장하며, 암호화 기능, 전자 서명키 생성 기능, 전자서명 기능을 가지며 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증 기능을 수행한다. OTP 생성 모듈(114)은 임의의 난수 또는 시간을 암호 알고리즘의 입력 값으로 사용해서 OTP 값을 생성하고, 이를 인증 서버로 보내서 사용자를 인증하는 것으로서, 본 발명에서는 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 인증대상 기관의 유형별로 서로 다른 시드값을 저장하고, 인증대상 기관의 유형에 따라 해당되는 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하는 것이 특징이다. 여기서, 인증대상 기관의 유형은 사용자에 따라 여러 형태로 분류될 수 있으며, 대표적으로는 금융기관과 비금융기관(게임 사이트, 포털 사이트, 기업 사이트 등)으로 구분될 수 있다.The smart card chip 110 is a security chip that actually performs a security function, and includes a security token module 112 and an OTP generation module 114. The security token module 112 stores a password, a public certificate and a public certificate electronic signature key for safe storage and use of a public certificate on a mobile device, and has an encryption function, a digital signature key generation function, an electronic signature function, and a password, User authentication is performed using the public certificate and the digital certificate key. The OTP generation module 114 generates an OTP value by using any random number or time as an input value of the encryption algorithm, and sends it to the authentication server to authenticate the user. Different seed values are stored for each type of certification authority to be generated, and the OTP values for authentication of the certification authority are used by using the corresponding seed value and time information according to the type of certification authority. It is characteristic to produce. Here, the types of certification subjects may be classified into various types according to users, and may be classified into financial institutions and non-financial institutions (game sites, portal sites, corporate sites, etc.).

인증대상 기관의 유형이 금융기관과 비금융기관의 2가지 유형으로 분류된 실시예를 도 1b를 참조하여 설명하면, OTP 생성모듈(114)은 세부적으로 금융기관에 상응하는 시드값이 저장된 제 1 메모리(114-1)와, 비금융기관에 상응하는 시드값이 저장된 제 2 메모리(114-2), 제어부(130)의 제어신호에 의거하여 제 1 메모리(114-1) 및 제 2 메모리(114-2) 중 어느 하나를 선택하는 메모리 선택부(114-3) 및 메모리 선택부(114-3)에 의해 선택된 메모리에 저장된 시드값을 이용하여 OTP를 생성하는 OTP 생성부(114-4)를 포함하여 구성될 수 있다. Referring to FIG. 1B, an embodiment in which a type of an authentication target institution is classified into two types, a financial institution and a non-financial institution, is described in detail with reference to FIG. 1B. The first memory 114-1 and the second memory 114- on the basis of the control signal of the second memory 114-2 and the control unit 130 in which the seed value corresponding to the non-financial institution is stored. 2) a memory selector 114-3 which selects any one of them, and an OTP generator 114-4 which generates an OTP using a seed value stored in the memory selected by the memory selector 114-3. Can be configured.

보안 메모리부(120)는 인증된 사용자의 접근을 허용하고, 인증된 사용자의 데이터를 저장한다. The secure memory unit 120 allows access of an authenticated user and stores data of the authenticated user.

제어부(130)는 모바일 기기와의 통신을 수행하고, 스마트 카드 칩(110) 및 보안 메모리부(120)를 제어하는 역할을 수행한다. 본 발명에서 제어부(130)는 단일 프로세서를 이용하여 보안 메모리 인증 기능, 보안 토큰 인증 기능 및 OTP 인증 기능을 모두 제공하는 것이 특징이다.The controller 130 performs communication with the mobile device and controls the smart card chip 110 and the secure memory unit 120. In the present invention, the controller 130 provides all of the secure memory authentication function, the security token authentication function, and the OTP authentication function by using a single processor.

보안 메모리 인증 기능을 위해, 제어부(130)는 인증된 사용자의 데이터를 암호화하여 저장하고, 인증된 사용자의 요청에 따라서 암호화된 데이터를 복호화한다. 제어부(130)는 데이터 저장, 복사 및 이동 시에 선택적 또는 강제적으로 데이터를 암호화할 수 있으며, 패스워드 지정과 데이터 암호화의 2단계 구조를 지원할 수 있다. For the secure memory authentication function, the controller 130 encrypts and stores the data of the authenticated user and decrypts the encrypted data according to the request of the authenticated user. The controller 130 may encrypt data selectively or forcibly when data is stored, copied, and moved, and may support a two-stage structure of password designation and data encryption.

이러한 모바일 기기 보안 장치(100)는 도 2에 도시한 바와 같이 모바일 기기(200)에서 외부 저장 장치로 사용되는 마이크로 SD 메모리(300)에 구현될 수 있다. The mobile device security device 100 may be implemented in the micro SD memory 300 used as an external storage device in the mobile device 200 as shown in FIG. 2.

도 3은 본 발명의 실시 예에 따른 사용자 인증을 위한 제어부의 동작을 설명한 도면이다. 3 is a diagram illustrating an operation of a controller for user authentication according to an exemplary embodiment of the present invention.

도 3을 참고하면, 제어부(130)는 모바일 기기(200)의 화면을 통해서 인증 모드 정보를 표시한다(S310). Referring to FIG. 3, the controller 130 displays authentication mode information through the screen of the mobile device 200 (S310).

인증 모드에는 비밀번호로 사용자를 인증하는 단일 비밀번호 인증 방식, 비밀 번호와 공인 인증서로 사용자를 인증하는 혼합 인증 방식 및 OTP로 사용자를 인증하는 단일 OTP 인증 방식이 있을 수 있다. The authentication mode may include a single password authentication method for authenticating a user with a password, a hybrid authentication method for authenticating a user with a password and a public certificate, and a single OTP authentication method for authenticating a user with an OTP.

이들 방식의 사용자 인증은 스마트 카드 칩(110)에서 수행할 수 있으며, 이외에도 인증 모드에는 비밀번호 인증, 공인 인증서 인증 및 OTP 인증 방식을 조합한 형태의 다른 인증 방식이 있을 수도 있다. The user authentication of these methods may be performed by the smart card chip 110, and in addition, there may be other authentication methods in the form of a combination of password authentication, public certificate authentication, and OTP authentication method.

단일 비밀 번호 인증 방식의 경우, 스마트 카드 칩(110)은 사용자가 입력한 비밀 번호와 스마트 카드 칩(110)에 저장되어 있는 비밀 번호를 비교하여 일치하는 경우에, 사용자를 인증한다. In the case of a single password authentication method, the smart card chip 110 compares the password entered by the user with the password stored in the smart card chip 110 and authenticates the user when the password is matched.

혼합 인증 방식의 경우, 스마트 카드 칩(110)은 비밀 번호 인증을 통과한 사용자에 대해 공인 인증서를 이용한 인증을 수행하여 사용자를 인증한다. 단일 OTP 인증 방식의 경우, 스마트 카드 칩(110)은 사용자에 대해 OTP 값을 생성하여 사용자를 인증한다. In the case of a mixed authentication method, the smart card chip 110 authenticates a user by performing authentication using a public certificate for the user who has passed the password authentication. In the case of a single OTP authentication scheme, the smart card chip 110 generates an OTP value for the user to authenticate the user.

사용자가 사용하고자 하는 인증 모드를 선택하면(S320), 제어부(130)는 사용자의 인증 모드 선택에 따른 사용자 인증이 수행되도록 스마트 카드 칩(110)을 제어한다(S330). When the user selects an authentication mode to use (S320), the controller 130 controls the smart card chip 110 to perform user authentication according to the user's authentication mode selection (S330).

이와 같은 사용자 인증은 사용자가 보안 메모리부(120)로 접근을 시도할 때 이루어질 수 있다. Such user authentication may be performed when a user attempts to access the secure memory unit 120.

또한 보안 메모리부(120)에 암호화된 데이터를 저장한 경우, 암호화된 데이터를 복호화하기 위해서 비밀번호를 입력해야 하는데, 제어부(130)는 단일 비밀번호 인증 방식이나 단일 OTP 인증 방식을 제공할 수 있고, 사용자가 단일 비밀번호 인증 방식이나 단일 OTP 인증 방식을 선택하면, 보안 토큰 모듈(112)은 해당 인증 방식으로 사용자를 인증할 수 있다. In addition, when the encrypted data is stored in the secure memory unit 120, a password must be input in order to decrypt the encrypted data, and the controller 130 may provide a single password authentication method or a single OTP authentication method. If a single password authentication method or a single OTP authentication method is selected, the security token module 112 may authenticate the user with the corresponding authentication method.

도 4는 본 발명의 실시 예에 따른 단일 비밀번호 인증 방식을 설명한 도면이다. 4 is a diagram illustrating a single password authentication method according to an embodiment of the present invention.

도 4를 참고하면, 모바일 기기 보안 장치(100)에 보안 토큰 모듈(112) 생성 시에 사용자로부터 모바일 기기(200)를 통해서 비밀 번호를 입력 받아, 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S410). Referring to FIG. 4, when the security token module 112 is generated in the mobile device security device 100, a password is input from the user through the mobile device 200 and stored in the internal space of the security token module 112. (S410).

이후, 사용자가 모바일 기기 보안 장치(100)에 접근(로그인)하면(S420), 보안 토큰 모듈(112)은 사용자로부터 비밀 번호 입력을 요청한다(S430). Thereafter, when the user accesses (logs in) the mobile device security apparatus 100 (S420), the security token module 112 requests a password input from the user (S430).

사용자가 입력한 비밀 번호는 제어부(130)를 통해서 보안 토큰 모듈(112)에 전달된다. The password entered by the user is transmitted to the security token module 112 through the controller 130.

보안 토큰 모듈(112)은 사용자로부터 모바일 기기(200)를 통해서 비밀 번호를 수신하면(S440), 사용자로부터 입력 받은 비밀 번호와 스마트 카드 칩(110)의 내부 공간에 저장되어 있는 비밀 번호가 일치하는지 비교하고(S450), 서로 일치하면 사용자를 인증한다(S460). When the security token module 112 receives a password from the user through the mobile device 200 (S440), whether the password received from the user and the password stored in the internal space of the smart card chip 110 match. Compare (S450), and if they match with each other to authenticate the user (S460).

도 5는 본 발명의 실시 예에 따른 혼합 인증 방식을 설명한 도면이다. 5 is a diagram illustrating a mixed authentication method according to an embodiment of the present invention.

도 5를 참고하면, 모바일 기기 보안 장치(100)에 보안 토큰 모듈(112) 생성 시에 사용자로부터 비밀 번호를 입력 받아, 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S502). Referring to FIG. 5, when the security token module 112 is generated in the mobile device security device 100, a password is input from the user and stored in the internal space of the security token module 112 (S502).

또한 보안 토큰 모듈(112)은 전자 서명용 키쌍인 개인키와 공개키를 생성한하고(S504), 개인키를 보안 토큰 모듈(112)의 내부 공간에 저장하고 공개키가 포함된 인증서 요청을 인증 서버(400)로 전송한다(S506). In addition, the security token module 112 generates a private key and a public key, which are key pairs for digital signature (S504), stores the private key in the internal space of the security token module 112, and sends a certificate request including the public key to the authentication server. In step S506, it is transmitted to (400).

인증 서버(400)는 인증서를 생성하고(S508), 전달받은 공개키로 인증서를 전자 서명 즉, 암호화하여 모바일 기기(200)를 통해 보안 토큰 모듈(112)로 전달한다(S510). The authentication server 400 generates a certificate (S508), and electronically signs, that is, encrypts the certificate with the received public key and transmits the certificate to the security token module 112 through the mobile device 200 (S510).

보안 토큰 모듈(112)은 보안 토큰 인증을 위해, 전자 서명된 인증서를 내부 공간에 저장하고(S512), 사용자로부터 공인 인증서 비밀 번호를 입력 받아 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S514). The security token module 112 stores the electronically signed certificate in the internal space for security token authentication (S512), receives a public certificate password from the user, and stores it in the internal space of the security token module 112 ( S514).

이후, 사용자가 모바일 기기 보안 장치(100)에 접근(로그인)하면, 도 4에서와 설명한 비밀번호 인증 방식과 동일한 방식으로 보안 토큰 모듈(112)에 대한 사용자의 접근을 허용한다(S516). Thereafter, when the user accesses (logs in) the mobile device security device 100, the user permits access to the security token module 112 in the same manner as the password authentication method described with reference to FIG. 4 (S516).

즉, 보안 토큰 모듈(112)은 사용자로부터 비밀 번호 입력을 요청한다. 사용자가 입력한 비밀 번호는 제어부(130)를 통해서 보안 토큰 모듈(112)에 전달된다. 보안 토큰 모듈(112)은 사용자로부터 입력 받은 비밀 번호와 스마트 카드 칩(110)의 내부 공간에 저장되어 있는 비밀 번호를 비교하고, 서로 일치하면 보안 토큰 모듈(112)에 대한 사용자의 접근을 허용하고 그렇지 않으면 보안 토큰 모듈(112)에 대한 사용자의 접근을 차단한다. That is, the security token module 112 requests a password input from the user. The password entered by the user is transmitted to the security token module 112 through the controller 130. The security token module 112 compares the password received from the user with the password stored in the internal space of the smart card chip 110, and if the match is identical, allows the user access to the security token module 112. Otherwise the user's access to the security token module 112 is blocked.

다음, 보안 토큰 모듈(112)은 접근이 허용된 사용자에 대해 내부 공간에 저장된 공인 인증서를 통한 사용자 인증을 수행한다(S518). 즉, 보안 토큰 모듈(112)은 사용자로부터 공인 인증서 비밀번호를 요청하고, 사용자로부터 입력 받은 공인 인증서 비밀번호와 내부 공간에 저장되어 있는 공인 인증서 비밀번호가 일치하는 경우에 최종적으로 사용자를 인증한다. 이때 보안 토큰 모듈(112)은 정당하지 않은 사용자의 접근에 적절히 대처하기 위해 비밀번호 인증 및 비밀번호 입력 오류 회수 제한 기능을 가지며, 입력 오류 허용 회수를 초과하는 경우 해당 보안 토큰 모듈(112)의 잠금 기능을 제공할 수 있다. Next, the security token module 112 performs user authentication through the public certificate stored in the internal space for the user is allowed access (S518). That is, the security token module 112 requests the public certificate password from the user, and finally authenticates the user when the public certificate password received from the user matches the public certificate password stored in the internal space. At this time, the security token module 112 has a password authentication and password input error count limit function in order to properly cope with the unauthorized user's access, and if the number exceeds the allowable number of input errors, the security token module 112 has a locking function. Can provide.

도 6은 본 발명의 실시 예에 따른 단일 OTP 인증 방식을 설명한 도면이다. 6 is a diagram illustrating a single OTP authentication method according to an embodiment of the present invention.

도 6을 참고하면, 모바일 기기 보안 장치(100)에 OTP 생성 모듈(114) 생성 시에 OTP 생성 모듈(114)에 유일한 시드 값이 할당되며, 할당된 시드 값은 사용자 식별자와 함께 인증 서버에 등록된다(S602). Referring to FIG. 6, when the OTP generation module 114 generates the mobile device security device 100, a unique seed value is assigned to the OTP generation module 114, and the assigned seed value is registered with the authentication server together with the user identifier. (S602).

사용자가 모바일 기기 보안 장치(100)에 접근하면(S604), OTP 생성 모듈(114)은 시간과 시드 값을 가지고 암호 알고리즘에 의해 OTP 값을 생성한다(S606). OTP 생성 모듈(114)은 사용자 식별자와 OTP 값을 인증 서버(500)로 전달한다(S608). 이때 OTP 값은 최소 6자리 이상의 값일 수 있다.When the user approaches the mobile device security device 100 (S604), the OTP generation module 114 generates the OTP value by the encryption algorithm with the time and seed value (S606). The OTP generation module 114 transmits the user identifier and the OTP value to the authentication server 500 (S608). In this case, the OTP value may be a value of at least six digits.

인증 서버(500)는 사용자 식별자에 대응하는 시드 값과 시간 동기 방식으로 동일한 시간을 가지고 암호 알고리즘에 의해 OTP 값을 생성한다(S610). 그리고 인증 서버(500)는 OTP 생성 모듈(114)에 의해 생성된 OTP 값과 인증 서버(500)에서 생성한 OTP 값을 비교해서 일치하면(S612), 사용자를 인증하고(S614), 사용자 인증 결과를 OTP 생성 모듈(114)로 전송한다(S616). The authentication server 500 generates an OTP value by an encryption algorithm having the same time in a time synchronous manner as the seed value corresponding to the user identifier (S610). If the authentication server 500 compares the OTP value generated by the OTP generation module 114 with the OTP value generated by the authentication server 500 (S612), and authenticates the user (S614), the user authentication result. To transmit to the OTP generation module 114 (S616).

한편, 이와 같은 시간 동기 방식 외에 단일 OTP 인증 방식에서 인증서버로부터 받은 질의 값을 사용자가 OTP 생성 모듈(114)에 입력하고, 암호 알고리즘에 의해 생성된 OTP 값을 인증 서버(500)로 전송함으로써 사용자를 인증하는 질의/응답(Challenge/Response) 방식이 사용될 수도 있다. On the other hand, the user inputs the query value received from the authentication server in the single OTP authentication method in addition to the time synchronization method in the OTP generation module 114, and transmits the OTP value generated by the encryption algorithm to the authentication server 500. A challenge / response scheme for authenticating a certificate may be used.

또한 OTP 생성 모듈(114)은 정당한 사용자인지 확인한 후에 구동될 수 있다. 즉, OTP 생성 모듈(114) 생성 시에 사용자로부터 비밀 번호를 입력 받아, 이를 OTP 생성 모듈(114)의 내부 공간에 저장한다. 이후, 사용자가 모바일 기기 보안 장치(100)에 접근하면, OTP 생성 모듈(114)은 사용자로부터 비밀 번호 입력을 요청하고, 사용자로부터 입력 받은 비밀 번호와 OTP 생성 모듈(114)의 내부 공간에 저장되어 있는 비밀 번호가 서로 일치하는 경우에 OTP 생성 모듈(114)은 OTP 생성 기능을 수행할 수 있다. In addition, the OTP generation module 114 may be driven after confirming that the user is a legitimate user. That is, a password is input from a user when the OTP generation module 114 is generated and stored in the internal space of the OTP generation module 114. Subsequently, when the user accesses the mobile device security device 100, the OTP generation module 114 requests a password input from the user and is stored in the internal space of the password and the OTP generation module 114 received from the user. If the existing passwords match each other, the OTP generation module 114 may perform an OTP generation function.

이때 OTP 생성 모듈(114)은 정당하지 않은 사용자의 접근에 적절히 대처하기 위해 비밀번호 인증 및 비밀번호 입력 오류 회수 제한 기능을 가지며, 입력 오류 허용 회수를 초과하는 경우 해당 OTP 생성 모듈(114)의 잠금 기능을 제공할 수 있다. At this time, the OTP generation module 114 has a password authentication and password input error count limit function in order to properly cope with the unauthorized user's access, and if the number of times the allowable error is exceeded, the OTP generation module 114 locks the corresponding OTP generation module 114. Can provide.

또한 보안성을 향상시키기 위해서 OTP 생성 모듈(114)은 시간과 시드 값을 가지고 암호 알고리즘에 의해 일차 OTP 값을 생성한 후에, 일차 OTP 값과 소정의 식별 정보를 가지고 암호 알고리즘에 의해 이차 OTP 값을 생성할 수 있다. OTP 생성 모듈(114)은 사용자 식별자와 소정의 식별 정보 및 이차 OTP 값을 인증 서버로 전달한다. 여기서, 식별 정보로는 사용자로부터 입력되는 임의의 숫자열에 해당할 수 있으며 모바일 기기의 시리얼 정보가 될 수도 있다. Also, in order to improve security, the OTP generation module 114 generates a primary OTP value by using a cryptographic algorithm with a time and seed value, and then generates a secondary OTP value by a cryptographic algorithm with a primary OTP value and predetermined identification information. Can be generated. The OTP generation module 114 delivers the user identifier, the predetermined identification information, and the secondary OTP value to the authentication server. Here, the identification information may correspond to an arbitrary sequence of numbers input from the user and may be serial information of the mobile device.

한편, OTP 생성 모듈(114)은 일차 OTP 값과 소정의 식별 정보를 가지고 암호알고리즘에 의해 이차 OTP 값을 생성할 수도 있지만, 인증 서버(500)에서 제공되는 난수 값과 임의의 숫자열을 조합하고, 조합한 값과 일차 OTP 값을 가지고 이차 OTP 값을 생성할 수도 있다.On the other hand, the OTP generation module 114 may generate the secondary OTP value by the encryption algorithm with the primary OTP value and the predetermined identification information, but combines a random number value and an arbitrary number string provided by the authentication server 500 In addition, a secondary OTP value may be generated from the combined value and the primary OTP value.

인증 서버(500)는 사용자 식별자에 대응하는 시드 값과 시간 동기 방식으로 동일한 시간을 가지고 암호 알고리즘에 의해 일차 OTP 값을 생성하고, 일차 OTP 값과 사용자로부터 입력된 식별 정보를 가지고 암호 알고리즘에 의해 이차 OTP 값을 생성한 후에 OTP 생성 모듈(114)에 의해 생성된 OTP 값과 인증 서버(500)에서 생성한 OTP 값을 비교해서 사용자를 인증할 수도 있다.The authentication server 500 generates a primary OTP value by a cryptographic algorithm having the same time in a time synchronous manner with the seed value corresponding to the user identifier, and generates a secondary OTP value by the cryptographic algorithm with the primary OTP value and identification information input from the user. After generating the OTP value, the user may be authenticated by comparing the OTP value generated by the OTP generation module 114 with the OTP value generated by the authentication server 500.

또한 OTP 생성 모듈(114)은 임의의 난수 값과 임의의 숫자열을 조합하고, 조합한 값과 일차 OTP 값을 가지고 이차 OTP 값을 생성할 수도 있으며, 이 경우 인증 서버에서도 이와 동일한 방법으로 난수 값을 이용하여 이차 OTP를 생성할 수 있다. 이때 난수 값은 OTP 생성 모듈(114) 및 인증 서버(500)에서 소프트웨어 방식으로 생성될 수 있고, 인증 서버(500)에서 생성될 수도 있다.In addition, the OTP generation module 114 may combine an arbitrary random number value and an arbitrary numeric string, and generate a secondary OTP value using the combined value and the primary OTP value, in which case the authentication server may use the same random number value. Can be used to generate secondary OTP. In this case, the random number value may be generated by the OTP generation module 114 and the authentication server 500 in a software manner, or may be generated in the authentication server 500.

한편, 모바일 기기(200)는 OTP 생성 모듈(114)과 동일한 동작을 수행하는 소프트웨어 방식의 OTP 생성 어플리케이션을 설치할 수 있고, OTP 생성 어플리케이션에서는 OTP 생성 모듈(114)의 상태를 진단하여 이상 발생 시에 모바일 기기(500)는 OTP 생성 어플리케이션을 구동시킴으로써 OTP 생성 모듈(114)의 고장에 대비할 수 있다.On the other hand, the mobile device 200 may install a software-based OTP generation application that performs the same operation as the OTP generation module 114, in the OTP generation application to diagnose the state of the OTP generation module 114 when an error occurs The mobile device 500 may prepare for a failure of the OTP generation module 114 by running the OTP generation application.

그리고, 상술한 바와 같이, 본 발명은 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 하는 것이 특징으로서, 이를 위해, 제어부(130)는 OTP 인증시 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 이를 OTP 생성모듈(114)로 제공하여, OTP 생성모듈(114)이 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값을 생성하도록 제어하도록 한다. 예를 들어, 제어부(130)가 인증 프로세스 과정을 분석하여 인증 대상 기관이 금융기관인 것으로 판단하면, 제 1 메모리(114-1)에 저장된 시드값을 이용하여 금융기관용 OTP를 생성하게 된다.And, as described above, the present invention is characterized in that different OTP is generated according to the authentication target authority, for this purpose, the control unit 130 analyzes the authentication process during the OTP authentication to extract the type of the authentication target authority This is then provided to the OTP generation module 114, so that the OTP generation module 114 controls to generate the OTP value using the seed value corresponding to the type of the certification authority. For example, if the controller 130 analyzes the authentication process and determines that the authentication target institution is a financial institution, the controller 130 generates an OTP for the financial institution using the seed value stored in the first memory 114-1.

여기서, 인증 프로세스 과정 분석은 웹사이트 접속정보 분석, 웹사이트의 게시정보 분석, 인증 프로세스의 유형 정보 분석 중 적어도 어느 하나일 수 있다.In this case, the authentication process analysis may be at least one of analysis of website access information, analysis of posting information of the website, and analysis of type information of the authentication process.

웹 사이트 접속정보의 경우 웹 사이트의 URL 정보를 분석하여 해당 URL이 금융기관 서버 주소인지 여부를 확인하는 과정을 통해 쉽게 기관의 유형을 확인할 수 있으며, 이를 위해서는 기관 유형에 따른 URL 정보가 미리 저장되어 있어야 한다.In the case of website access information, the type of institution can be easily identified by analyzing the URL information of the website and checking whether the URL is a financial institution server address. Should be

그리고, 웹사이트 게시정보 분석은 웹사이트에 기재된 텍스트 정보를 분석하여 해당 기관의 유형 정보를 알아내는 방법이다. 예를 들면, 현재 접속된 웹사이트의 홈페이지 화면의 텍스트를 분석하면 해당 기관이 은행 등의 금융기관인지를 쉽게 알 수 있다.In addition, the website posting information analysis is a method of determining the type information of the corresponding organization by analyzing the text information written on the website. For example, if you analyze the text on the home page of the website you are currently connected to, you can easily determine whether the institution is a financial institution such as a bank.

그리고, 인증 프로세스의 유형 정보 분석은 현재 인증이 이루어지고 있는 과정을 분석하는 것으로서, 예를 들면, 인증을 위한 프로세스들이 계좌 이체를 위한 것으로 분석되는 경우 현재 접속된 기관서버가 금융기관 서버인 것으로 파악할 수 있다.In addition, the type information analysis of the authentication process analyzes the current authentication process. For example, when the processes for authentication are analyzed for the transfer of money, it is determined that the currently connected institution server is the financial institution server. Can be.

본 발명에서는 이러한 인증 프로세스의 분석에 의해 인증대상 기관의 유형을 알아낼 수 있으며, 인증대상 기관의 유형에 따라 해당되는 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하여 제공할 수 있게 되므로 사용자의 입장에서 사용자 인증을 하고자 하는 기관의 유형을 고려할 필요없이 모바일 기기의 화면에 표시된 OTP를 입력하기만 하면 되어 사용자 편의성이 현저하게 증대되는 장점이 있다.In the present invention, it is possible to find out the type of the certification authority by analyzing the certification process, and use the corresponding seed value and time information according to the type of certification authority to input the authentication algorithm. It is possible to create and provide an OTP value for the user, so the user's convenience is remarkably increased by simply inputting the OTP displayed on the screen of the mobile device without considering the type of the institution to be authenticated. .

또한, 이상에서 설명한 모바일 기기 보안 장치(100)를 통해서 별도의 추가 장치 없이 모바일 기기에서 안전한 공인 인증서 저장과 OTP 인증을 가능하게 해줄 수 있으며, 개인 정보나 기업 정보의 보안성을 향상시킬 수 있게 된다. In addition, the mobile device security device 100 described above may enable secure storage of authorized certificates and OTP authentication on a mobile device without an additional device, and may improve security of personal information or corporate information. .

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.

Claims (6)

모바일 기기에서 외부 저장 장치로 사용되는 마이크로 SD 메모리에 구현되는 것으로서,
암호화된 데이터를 저장하는 보안 메모리부;
저장된 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증을 수행하는 보안 토큰 모듈과, 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 서로 다른 시드값을 저장하고 상기 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하고 이를 인증 서버로 보내서 사용자 인증을 수행하는 것으로서, 금융기관에 상응하는 시드값이 저장된 제 1 메모리, 비금융기관에 상응하는 시드값이 저장된 제 2 메모리, 제어부의 제어신호에 의거하여 상기 제 1 메모리 및 제 2 메모리 중 어느 하나를 선택하는 메모리 선택부 및 상기 메모리 선택부에 의해 선택된 메모리에 저장된 시드값을 이용하여 OTP를 생성하는 OTP 생성부를 포함하는 OTP 생성 모듈을 포함하는 스마트카드 칩; 및
상기 모바일 기기와 연결되어 통신하고, 사용자 인증이 수행되도록 상기 보안 메모리부, 보안 토큰 모듈 및 스마트카드 칩을 제어하는 것으로서, 보안 메모리 인증에서는 스마트 카드 칩에 의해 인증된 사용자의 데이터를 암호화하여 상기 보안 메모리부에 저장하거나 상기 보안 메모리부에 저장된 암호화된 데이터를 복호화하여 상기 인증된 사용자에게 제공하도록 제어하고, 보안 토큰 인증에서는 상기 비밀 번호, 상기 공인인증서 및 상기 공인인증서 전자 서명 키를 이용하여 사용자 인증이 수행되도록 제어하며, OTP 인증에서는 웹사이트 접속정보 분석, 웹사이트의 게시정보 분석, 인증 프로세스의 유형 정보 분석 중 적어도 어느 하나의 방식을 통해 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값이 생성되도록 제어하는 제어부를 포함하는 모바일 기기 보안 장치.
As implemented in micro SD memory used as an external storage device in mobile devices,
A secure memory unit for storing encrypted data;
A security token module that performs user authentication using a stored password, a public certificate, and a digital certificate digital signature key, and stores different seed values so that different OTPs are generated according to a certification authority, and the seed values and time information are stored. It is used as an input value of the cryptographic algorithm to generate an OTP value for authentication of the corresponding certification authority, and sends it to the authentication server to perform user authentication. It corresponds to the first memory and non-financial institution that stores the seed value corresponding to the financial institution An OTP using a second memory having a seed value stored therein, a memory selecting unit selecting one of the first memory and a second memory based on a control signal of a controller, and a seed value stored in a memory selected by the memory selecting unit Smart card chip comprising an OTP generating module including an OTP generating unit for generating a; And
The secure memory unit, the security token module, and the smart card chip are controlled to communicate with each other and to perform user authentication. In the secure memory authentication, data of a user authenticated by a smart card chip is encrypted to secure the secure device. Control to decrypt the encrypted data stored in the memory unit or stored in the secure memory unit to provide the authenticated user, and in the security token authentication, the user authentication using the password, the public certificate and the public certificate electronic signature key In this case, the OTP authentication analyzes the authentication process process through at least one of analysis of website access information, analysis of posting information of the website, and analysis of type information of the authentication process. On the type of certification authority And a controller for controlling the OTP value to be generated using the corresponding seed value.
삭제delete 삭제delete 제1항에서,
상기 제어부는 상기 사용자로부터의 인증 모드의 선택에 따른 사용자 인증이 수행되도록 상기 스마트카드 칩을 제어하는 모바일 기기 보안 장치.
In claim 1,
And the controller controls the smart card chip to perform user authentication according to selection of an authentication mode from the user.
제4항에서,
상기 인증 모드에는 비밀번호로 사용자를 인증하는 단일 비밀번호 인증 방식, 비밀 번호와 공인 인증서로 사용자를 인증하는 혼합 인증 방식 및 OTP로 사용자를 인증하는 단일 OTP 인증 방식을 포함하고,
상기 단일 비밀번호 인증 방식 및 혼합 인증 방식은 상기 보안 토큰 모듈에서 수행되고, 상기 단일 OTP 인증 방식은 상기 OTP 생성 모듈에서 수행되는 모바일 기기 보안 장치.
5. The method of claim 4,
The authentication mode includes a single password authentication method for authenticating a user with a password, a hybrid authentication method for authenticating a user with a password and a public certificate, and a single OTP authentication method for authenticating a user with an OTP.
The single password authentication method and the mixed authentication method are performed in the security token module, and the single OTP authentication method is performed in the OTP generation module.
제5항에서,
상기 모바일 기기는 상기 OTP 생성 모듈의 상태를 진단하고, 상기 OTP 생성 모듈의 고장 시에 상기 OTP 생성 모듈과 동일한 동작을 수행하는 OTP 생성 어플리케이션을 동작시키는 모바일 기기 보안 장치.
The method of claim 5,
And the mobile device diagnoses a state of the OTP generating module and operates an OTP generating application that performs the same operation as the OTP generating module when the OTP generating module fails.
KR1020120099681A 2012-09-10 2012-09-10 Security apparatus for mobile device Active KR101247521B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120099681A KR101247521B1 (en) 2012-09-10 2012-09-10 Security apparatus for mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120099681A KR101247521B1 (en) 2012-09-10 2012-09-10 Security apparatus for mobile device

Publications (1)

Publication Number Publication Date
KR101247521B1 true KR101247521B1 (en) 2013-04-03

Family

ID=48441870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120099681A Active KR101247521B1 (en) 2012-09-10 2012-09-10 Security apparatus for mobile device

Country Status (1)

Country Link
KR (1) KR101247521B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101628004B1 (en) 2016-03-02 2016-06-08 (주)케이스마텍 User simple authentication method and system using user terminal in trusted execution environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080082693A (en) * 2007-02-27 2008-09-12 엘지전자 주식회사 Password terminal, service system and password reset method using same
KR100994919B1 (en) 2009-01-08 2010-11-17 주식회사 와이티아이피 USB-OTP integrated storage device with USB memory function and OTP generation function
KR20110094176A (en) * 2008-09-19 2011-08-22 로고모션, 에스.알.오. The electronic payment application system and payment authorization method
KR20120051344A (en) * 2010-11-12 2012-05-22 한국전자통신연구원 Portable integrated security memory device and service processing apparatus and method using the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080082693A (en) * 2007-02-27 2008-09-12 엘지전자 주식회사 Password terminal, service system and password reset method using same
KR20110094176A (en) * 2008-09-19 2011-08-22 로고모션, 에스.알.오. The electronic payment application system and payment authorization method
KR100994919B1 (en) 2009-01-08 2010-11-17 주식회사 와이티아이피 USB-OTP integrated storage device with USB memory function and OTP generation function
KR20120051344A (en) * 2010-11-12 2012-05-22 한국전자통신연구원 Portable integrated security memory device and service processing apparatus and method using the same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101628004B1 (en) 2016-03-02 2016-06-08 (주)케이스마텍 User simple authentication method and system using user terminal in trusted execution environment

Similar Documents

Publication Publication Date Title
CN110334498B (en) Method for unlocking one device by using the other device
Sabzevar et al. Universal multi-factor authentication using graphical passwords
US9350548B2 (en) Two factor authentication using a protected pin-like passcode
CN103929306B (en) The approaches to IM of intelligent cipher key equipment and intelligent cipher key equipment
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
US20170085561A1 (en) Key storage device and method for using same
KR20180026508A (en) A security verification method based on biometric characteristics, a client terminal, and a server
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
US10645077B2 (en) System and method for securing offline usage of a certificate by OTP system
US8984599B2 (en) Real time password generation apparatus and method
CN101588245A (en) A kind of method of authentication, system and memory device
US20110162053A1 (en) Service assisted secret provisioning
CN101420302A (en) Safe identification method and device
JP6378424B1 (en) User authentication method with enhanced integrity and security
US20240305462A1 (en) Authentication Information Manager Computer Program Product and Device
CN111901303A (en) Device authentication method and apparatus, storage medium, and electronic apparatus
US10749860B2 (en) Systems and methods for authenticating devices using single factor dynamic authentication
CN107135074A (en) A kind of advanced security method and apparatus
KR101247521B1 (en) Security apparatus for mobile device
Liou Performance measures for evaluating the dynamic authentication techniques
Büttner et al. Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication
Park Evolution of PKI internet Banking in Korea
KR102547682B1 (en) Server for supporting user identification using physically unclonable function based onetime password and operating method thereof
Liou Analysis of Feasibility and Security Measures on Dynamic Authentication

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20120910

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20120910

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20121107

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20130222

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130320

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130320

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20160920

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20170303

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170303

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20180416

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20180416

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20200302

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20210302

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20220303

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20230410

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20240304

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20250304

Start annual number: 13

End annual number: 13