KR101110777B1 - Method and terminal of preventing parameter from forging/alternating - Google Patents
Method and terminal of preventing parameter from forging/alternating Download PDFInfo
- Publication number
- KR101110777B1 KR101110777B1 KR1020100037230A KR20100037230A KR101110777B1 KR 101110777 B1 KR101110777 B1 KR 101110777B1 KR 1020100037230 A KR1020100037230 A KR 1020100037230A KR 20100037230 A KR20100037230 A KR 20100037230A KR 101110777 B1 KR101110777 B1 KR 101110777B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication code
- message authentication
- application
- applet
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 메시지 인증 코드의 비교를 통해서 다른 애플리케이션으로부터 수신한 파라미터의 위변조 여부를 간단하게 판단할 수 있도록 하기 위한 파라미터 위변조 방지 방법 및 시스템에 관한 것이다.
본 발명의 일실시예와 관련하여 파라미터 위조 변조 방지 방법은 특정 단말기 내의 보안 영역에 저장되어 있는 위변조 방지 애플릿이 상기 특정 단말기 내에서 구동되는 제1애플리케이션으로부터 특정 파라미터를 수신하는 단계; 상기 위변조 방지 애플릿이 상기 특정 파라미터에 대한 제1메시지 인증 코드를 생성하는 단계; 상기 위변조 방지 애플릿이 상기 제1메시지 인증 코드를 상기 제1애플리케이션으로 전송하는 단계; 상기 특정 단말기 내에서 상기 제1애플리케이션과 연동하는 제2애플리케이션이 상기 제1애플리케이션으로부터 상기 특정 파라미터 및 상기 제1메시지 인증 코드를 수신하는 단계; 상기 제2애플리케이션이 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿으로 전송하는 단계; 상기 위변조방지 애플릿이 상기 제2애플리케이션으로부터 수신한 특정 파라미터에 대한 제2메시지 인증 코드를 생성하는 단계; 상기 위변조 방지 애플릿이 상기 제2메시지 인증 코드를 상기 제2애플리케이션에 전송하는 단계; 및 상기 제2애플리케이션이 상기 수신한 제2메시지 인증 코드가 상기 제1메시지 인증 코드와 일치하는지 여부를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 단계를 포함할 수 있다.The present invention relates to a method and a system for preventing forgery of a parameter for easily determining whether a parameter received from another application is forged by comparing a message authentication code.
In accordance with an embodiment of the present invention, a method for preventing tampering with a parameter may include receiving a specific parameter from a first application running in the specific terminal by an anti-tampering applet stored in a security area within a specific terminal; Generating, by the anti-tampering applet, a first message authentication code for the specific parameter; Transmitting, by the forgery prevention applet, the first message authentication code to the first application; Receiving, by the second application interworking with the first application in the specific terminal, the specific parameter and the first message authentication code from the first application; Sending, by the second application, the received specific parameter to the tamper resistant applet; Generating, by the anti-tampering applet, a second message authentication code for a specific parameter received from the second application; Sending, by the forgery protection applet, the second message authentication code to the second application; And comparing, by the second application, whether the received second message authentication code matches the first message authentication code, and determining whether the specific parameter is forged.
Description
본 발명은 메시지 인증 코드의 일치 여부를 통해 파라미터의 위변조 여부를 판단할 수 있는 파라미터 위변조 방지 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for preventing forgery of a parameter capable of determining whether a parameter is forged or not through whether message authentication codes match.
컴퓨터, 이동 단말기 및 인터넷 통신에 대한 기술이 발달함에 따라 다양한 형태로 정보를 전송하거나 수신해야 하는 경우가 증가하고 있다. 또한 특정 단말기 내에서도 복수의 애플리케이션 상호 간에 데이터를 전송하거나 수신해야하는 경우가 많다. 그런데 전송하거나 수신하는 데이터가 중요한 내용을 포함하고 있어 타인에게 공개되는 것이 제한된다면, 데이터를 전송 또는 수신하는 과정에서 데이터의 보안에 신경을 쓸 필요가 있다. As technologies for computers, mobile terminals, and Internet communications have evolved, there is an increasing need to transmit or receive information in various forms. In addition, even within a specific terminal, it is often necessary to transmit or receive data between a plurality of applications. However, if the data to be transmitted or received contains important content and is restricted from being disclosed to others, it is necessary to pay attention to the security of the data in the process of transmitting or receiving the data.
특히 현재는 전자상거래가 활성화되어 고객들이 인터넷을 통해서 구매를 하고, 인터넷을 통해서 결제하는 경우가 많다. 따라서 결제를 위한 애플리케이션들은 구매 정보 및 결제 정보에 대해서 상호 전송 또는 수신을 하게 된다. 이 경우, 상기 구매 정보 및 결제 정보는 결제를 위한 중요한 정보로써, 제3자가 이를 이용할 수 있게 되는 경우에는 사회적으로 큰 문제가 될 수 있다. 따라서 고객들이 안심하고 결제 및 구매를 할 수 있도록 구매 정보나 결제 정보에 대한 보안을 강화할 필요가 있다.In particular, e-commerce is now active, and customers make purchases through the Internet and often make payments through the Internet. Therefore, applications for payment are mutually transmitted or received about the purchase information and payment information. In this case, the purchase information and the payment information are important information for payment, which may be a social problem when a third party can use the information. Therefore, it is necessary to strengthen the security of the purchase information or payment information so that customers can make payments and purchases with confidence.
즉, 특정 단말기 내에서 정보를 전송하고 수신함에 있어서, 보안을 강화하고, 특정 애플리케이션이 다른 애플리케이션으로부터 수신한 데이터가 위조나 변조가 되지 않은 데이터인지를 확인해 볼 수 있는 방안을 강구하는 것이 현재 절실한 상황이다.
In other words, in transmitting and receiving information in a specific terminal, it is currently urgent to find a way to enhance security and to check whether data received from another application is forged or tampered with. to be.
본 발명의 목적은 특정 애플리케이션이 메시지 인증 코드의 일치 여부를 통해서 다른 애플리케이션으로부터 수신한 파라미터가 위조 또는 변조되었는지 여부를 판단할 수 있도록 하기 위한 위변조 방지 방법 및 시스템을 제공하는 데 있다. It is an object of the present invention to provide a method and system for preventing forgery and alteration for allowing a specific application to determine whether a parameter received from another application is forged or tampered through whether a message authentication code matches.
상기 목적을 달성하기 위해 본 발명은 특정 단말기 내의 보안 영역에 저장되어 있는 위변조 방지 애플릿이 상기 특정 단말기 내에서 구동되는 제1애플리케이션으로부터 특정 파라미터를 수신하는 단계; 상기 위변조 방지 애플릿이 상기 특정 파라미터에 대한 제1메시지 인증 코드를 생성하는 단계; 상기 위변조 방지 애플릿이 상기 제1메시지 인증 코드를 상기 제1애플리케이션으로 전송하는 단계; 상기 특정 단말기 내에서 상기 제1애플리케이션과 연동하는 제2애플리케이션이 상기 제1애플리케이션으로부터 상기 특정 파라미터 및 상기 제1메시지 인증 코드를 수신하는 단계; 상기 제2애플리케이션이 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿으로 전송하는 단계; 상기 위변조방지 애플릿이 상기 제2애플리케이션으로부터 수신한 특정 파라미터에 대한 제2메시지 인증 코드를 생성하는 단계; 상기 위변조 방지 애플릿이 상기 제2메시지 인증 코드를 상기 제2애플리케이션에 전송하는 단계; 및 상기 제2애플리케이션이 상기 수신한 제2메시지 인증 코드가 상기 제1메시지 인증 코드와 일치하는지 여부를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 파라미터 위변조 방지 방법을 제공한다.In order to achieve the above object, the present invention comprises the steps of receiving a forgery prevention applet stored in a security area in a specific terminal a specific parameter from a first application running in the specific terminal; Generating, by the anti-tampering applet, a first message authentication code for the specific parameter; Transmitting, by the forgery prevention applet, the first message authentication code to the first application; Receiving, by the second application interworking with the first application in the specific terminal, the specific parameter and the first message authentication code from the first application; Sending, by the second application, the received specific parameter to the tamper resistant applet; Generating, by the anti-tampering applet, a second message authentication code for a specific parameter received from the second application; Sending, by the forgery protection applet, the second message authentication code to the second application; And comparing, by the second application, whether the received second message authentication code matches the first message authentication code and determining whether the specific parameter is forged or not. to provide.
상기 목적을 달성하기 위해 본 발명은 보안 영역이 존재하며, 상기 보안 영역에 위변조 방지 애플릿을 저장하고, 제1애플리케이션과 제2애플케이션 상호 간에 데이터 통신을 수행할 수 있도록 하는 단말기에 있어서, 상기 위변조 방지 애플릿은 상기 제1애플리케이션으로부터 특정 파라미터를 수신하여 제1메시지 인증 코드를 생성하고, 상기 제1메시지 인증 코드를 상기 제1애플리케이션에 전송하고, 상기 제2애플리케이션으로부터 특정 파라미터를 수신하여 제2메시지 인증 코드를 생성하고, 상기 제2메시지 인증 코드를 상기 제2애플리케이션에 전송하고, 상기 제2애플리케이션은 상기 특정 단말기 내에서 상기 제1애플리케이션과 연동하고, 상기 제1애플리케이션으로부터 상기 특정 파라미터 및 상기 제1메시지 인증 코드를 수신하고, 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿으로 전송하고, 상기 위변조 방지 애플릿으로부터 수신한 상기 제2메시지 인증 코드가 상기 제1메시지 인증 코드와 일치하는지 여부를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기를 제공한다.In order to achieve the above object, the present invention provides a security zone, wherein the forgery prevention applet is stored in the security zone, and the terminal for enabling data communication between the first application and the second application, the forgery and forgery The prevention applet receives a specific parameter from the first application to generate a first message authentication code, sends the first message authentication code to the first application, receives a specific parameter from the second application, and receives a second message. Generate an authentication code, and transmit the second message authentication code to the second application, the second application interworking with the first application in the specific terminal, the specific parameter and the first application from the first application; 1 message receiving the authentication code, the received specific And transmitting a parameter to the anti-forgery protection applet, and comparing whether the second message authentication code received from the anti-forgery protection applet matches the first message authentication code to determine whether the specific parameter is forgery. A terminal for performing parameter forgery and alteration prevention is provided.
본 발명의 일실시예에 의하면 특정 애플리케이션은 메시지 인증 코드의 비교를 통해서 다른 애플리케이션으로부터 수신한 파라미터의 위조 또는 변조 여부에 대해서 간편하게 판단할 수 있다. According to an embodiment of the present invention, a specific application may easily determine whether the parameter received from another application is forged or tampered by comparing the message authentication code.
또한, 본 발명의 일실시예에 의하면 위변조 방지 애플릿은 HSM(Hardware Security Module, 보안 토큰) 역할을 하는 보안 영역(예를 들어 USIM)에 저장되어 있으므로, 보안 관련 데이터 및 프로그램의 노출을 방지할 수 있다.In addition, according to an embodiment of the present invention, since the forgery prevention applet is stored in a security area (for example, USIM) serving as a hardware security module (HSM), it is possible to prevent exposure of security-related data and programs. have.
도 1은 본 발명의 일실시예와 관련된 파라미터 위변조 방지 시스템의 블록 구성도이다.
도 2는 본 발명의 일실시예와 관련된 파라미터 위변조 방지 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예와 관련된 메시지 인증 코드 생성 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예와 관련된 전자 상거래에 있어서 파라미터 위변조 방지 방법을 설명하기 위한 도면이다.1 is a block diagram of a parameter forgery and alteration prevention system related to an embodiment of the present invention.
2 is a view for explaining a parameter forgery prevention method associated with an embodiment of the present invention.
3 is a diagram illustrating a message authentication code generation method related to an embodiment of the present invention.
4 is a view for explaining a method for preventing parameter forgery in the electronic commerce related to an embodiment of the present invention.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다. The terms used in this specification will be briefly described and the present invention will be described in detail.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다. While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments. In addition, in certain cases, there is also a term arbitrarily selected by the applicant, in which case the meaning will be described in detail in the description of the invention. Therefore, the terms used in the present invention should be defined based on the meanings of the terms and the contents throughout the present invention, rather than the names of the simple terms.
명세서 전체에서 암호화란 의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것을 의미한다. 암호문의 형태로 정보를 기억 장치에 저장하거나 통신 회선을 통해 전송함으로써 정보를 보호할 수 있는 것이다. Throughout the specification, encryption refers to the conversion of information into an unknown format (password). The information can be protected by storing the information in a form of cipher text in a storage device or transmitting it through a communication line.
한편, 명세서 전체에서 복호화란 암호화 과정의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정을 의미한다. Meanwhile, decryption throughout the specification refers to a process of converting a cipher text into plain text by an encryption algorithm as a reverse process of the encryption process.
본 명세서에 있어서, E는 암호화(encryption)하는 것을 의미하고, D는 복호화(decryption)하는 것을 의미한다. 또한, E(평문, 제1키)는 평문을 제1키로 암호화한 것을 의미하고, D(암호문, 제2키)는 암호문을 제2키로 복호화하는 것을 의미한다.In the present specification, E means encryption, and D means decryption. In addition, E (plain text, the first key) means to encrypt the plain text with the first key, D (encrypted text, the second key) means to decrypt the cipher text with the second key.
이하, 첨부된 도면을 참조하여 본 발명의 일실시예와 관련된 파라미터 위변조 방지 방법 및 시스템에 대하여 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described in detail a method and system for preventing forgery and alteration related to an embodiment of the present invention.
도 1은 본 발명의 일실시예와 관련된 파라미터 위변조 방지 시스템의 블록 구성도이다.1 is a block diagram of a parameter forgery and alteration prevention system related to an embodiment of the present invention.
본 발명의 일실시예에 의하면, 특정 단말기(100)는 암호화가 가능한 보안 영역을 가질 수 있고, 특정 애플리케이션이 구동되도록 할 수 있다. According to an embodiment of the present invention, the
상기 특정 단말기(100)는 다양한 형태로 구현될 수 있다. 예를 들어, 본 명세서에서 기술되는 상기 특정 단말기(100)는 데스크톱 컴퓨터(PC), 노트북 컴퓨터(notebook computer), 휴대폰, 스마트 폰(smart phone), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, e-book 단말기, 템플릿 PC 등이 있을 수 있다.The
본 발명의 일실시예에 의하면 제1애플리케이션(110)은 상기 특정 단말기(100) 내에서 구동되는 것으로서, 제2애플리케이션(120)과 연동할 수 있다. 따라서 상기 제1애플리케이션(110)은 상기 제2애플리케이션(120)에 특정 파라미터(매개 변수)를 전송해 줄 수 있다. According to an embodiment of the present invention, the
본 발명의 일실시예에 의하면 상기 제2애플리케이션(120)은 상기 특정 단말기(100)에서 구동되는 응용 프로그램으로서, 상기 제1애플리케이션(110)으로부터 수신한 파라미터가 위조나 변조가 된 것은 아닌지 판단해 볼 수 있다. 이를 위해서 상기 제2애플리케이션(120)은 위변조 방지 애플릿(130)에 상기 제1애플리케이션(110)으로부터 수신한 특정 파라미터(매개 변수)를 전송할 수 있다. 그리고 상기 제2애플리케이션(120)은 상기 위변조 방지 애플릿(130)으로부터 상기 특정 파라미터에 대한 제2메시지 인증 코드를 수신할 수 있다. 이 경우, 상기 제2애플리케이션(120)은 상기 제1애플리케이션(110)으로부터 수신한 제1메시지 인증 코드와 상기 제2메시지 인증 코드가 일치하는지를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하게 된다. According to an embodiment of the present invention, the
본 발명의 일실시예에 의하면, 상기 제1애플리케이션 및 상기 제2애플리케이션은 웹브라우저의 형태로 제공되거나 웹브라우저에 포함되어 제공될 수 있다. 또한 상기 제1애플리케이션 및 상기 제2애플리케이션은 특정 단말기 내에 저장되어 있을 수도 있다. According to one embodiment of the invention, the first application and the second application may be provided in the form of a web browser or included in the web browser. In addition, the first application and the second application may be stored in a specific terminal.
본 발명의 일실시예에 의하면, 상기 위변조 방지 애플릿(130)은 상기 특정 단말기(100) 내의 보안 영역에 저장되어 있을 수 있다. 예를 들어 상기 보안 영역은 USIM(universal subscriber identity module) 영역일 수 있다. According to an embodiment of the present invention, the
USIM(universal subscriber identity module)이란 가입자 정보를 탑재한 SIM(subscriber identity module) 카드와 UICC(universal IC card)가 결합된 형태로써 사용자 인증과 글로벌 로밍, 전자상거래 등 다양한 기능을 1장의 카드에 구현한 것이다. USIM은 소형 CPU와 메모리로 구성되는데, CPU는 암복호화 기능으로 사용자를 식별하고, 메모리는 부가서비스를 위한 저장공간으로 이용된다. 즉 상기 보안 영역은 HSM(Hardware Security Module, 보안 토큰) 역할을 할 수 있다. The universal subscriber identity module (USIM) is a combination of subscriber identity module (SIM) card with subscriber information and universal IC card (UICC), which implements various functions such as user authentication, global roaming, and e-commerce on one card. will be. The USIM consists of a small CPU and memory. The CPU identifies the user with an encryption / decryption function, and the memory is used as a storage space for additional services. That is, the security zone may serve as a hardware security module (HSM).
HSM(보안 토큰)이란 전자 서명 생성 키 등 비밀 정보를 안전하게 저장 및 보관할 수 있고 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자 서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치를 말한다. A security token (HSM) is a hardware device that can securely store and store secret information such as a digital signature generation key, and has a process and cryptographic device inside the device to generate digital signature keys, generate and verify digital signatures, and the like.
따라서 본 발명의 일실시예에 의하면 상기 보안 영역 내의 상기 위변조 방지 애플릿(130)에 저장된 암호화 키 등 비밀 정보는 외부로 노출되거나 재생성되지 않는다.Therefore, according to an embodiment of the present invention, secret information such as an encryption key stored in the
이하에서는 상기 보안 영역의 일례로 USIM(universal subscriber identity module)을 들어 설명하기로 한다.Hereinafter, a universal subscriber identity module (USIM) will be described as an example of the security area.
도 2는 본 발명의 일실시예와 관련된 파라미터 위변조 방지 방법을 설명하기 위한 도면이다.2 is a view for explaining a parameter forgery prevention method associated with an embodiment of the present invention.
도 2에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 제1애플리케이션(110)은 상기 특정 파라미터(매개 변수)를 상기 제2애플리케이션(120)에 전송하기 전에 상기 위변조 방지 애플릿(130)에 먼저 전송해 줄 수 있다(①). 이는 상기 제1애플리케이션(110)이 전송하고자 하는 상기 특정 파라미터(매개 변수)의 위변조를 방지하기 위함이다. 이 경우 상기 위변조 방지 애플릿(130)은 상기 수신한 파라미터(매개 변수)에 대해서 제1메시지 인증 코드(제1 MAC)를 생성할 수 있다.As shown in FIG. 2, according to an embodiment of the present invention, the
상기 메시지 인증 코드(MAC : Message Authentication Code)는 컴퓨터 보안에서 메시지의 내용, 작성자, 발신처 등 속성의 정당성을 검증하기 위하여 메시지와 함께 전송되는 어떤 값을 의미한다. The message authentication code (MAC) refers to a value transmitted with the message in order to verify the validity of attributes of the message, the content of the message, the originator, and the like in computer security.
상기 메시지 인증 코드(MAC: Message Authentication Code)는 keyed 해시 함수라고도 불리는 것으로 메시지의 무결성뿐만 아니라 인증 기능까지도 제공을 한다. 키가 없는 해시 함수는 메시지를 아는 누구라도 해시 값을 계산할 수 있는 반면, MAC(Message Authentication Code)의 경우는 키가 있는 사람만이 그 값을 계산할 수 있으므로 메시지에 대한 인증 기능을 갖게 되는 것이다. 이러한 MAC(Message Authentication Code)도 여러 가지 종류로 나눌 수 있는데, 일반적인 해시 함수를 기반으로 하는 것과 블록 암호를 이용하여 여러 가지 mode of operation을 이용하는 것, 곱셈을 이용하는 universal 해시 함수를 이용하는 것 등이 있다. 본 발명의 일실시예와 관련하여 메시지 인증 코드(MAC)를 생성하는 방법에 대해서는 도 3을 참조하여 후술하기로 한다. The Message Authentication Code (MAC), also called a keyed hash function, provides not only the integrity of the message but also the authentication function. The keyless hash function allows anyone who knows the message to calculate the hash value, while in the case of a Message Authentication Code (MAC), only the person with the key can calculate the value, thus providing the ability to authenticate the message. The MAC (Message Authentication Code) can be divided into various types, such as based on a general hash function, using various modes of operation using block ciphers, and using a universal hash function using multiplication. . A method of generating a message authentication code (MAC) in accordance with an embodiment of the present invention will be described later with reference to FIG. 3.
상기 제1애플리케이션(110)은 상기 위변조 방지 애플릿(130)으로부터 상기 제1메시지 인증 코드를 수신할 수 있다(②). 이 경우, 상기 제1애플리케이션(110)은 상기 특정 파라미터를 상기 제1메시지 인증 코드와 함께 상기 제2애플리케이션(120)으로 전송해 줄 수 있다(③). The
상기 제2애플리케이션(120)은 상기 제1애플리케이션(110)으로부터 수신한 상기 특정 파라미터가 위조나 변조가 된 것은 아닌지 확인해 보고 싶은 경우, 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿(130)에 전송할 수 있다(④). When the
상기 위변조 방지 애플릿(130)은 상기 제2애플리케이션(120)으로부터 수신한 상기 특정 파라미터에 대해 제2메시지 인증 코드를 생성할 수 있다. 이 경우, 상기 위변조 방지 애플릿(130)은 상기 제2메시지 인증 코드를 상기 제2애플리케이션(120)에 전송해 준다(⑤).The
상기 제2애플리케이션(120)은 상기 제2메시지 인증 코드를 상기 위변조 방지 애플릿(130)으로부터 수신한 경우, 상기 제1애플리케이션(110)으로부터 수신한 제1메시지 인증 코드와 상기 제2메시지 인증 코드가 일치하는지 여부를 비교해 볼 수 있다(⑥).When the
상기 위변조 방지 애플릿(130)은 동일한 파라미터에 대해 동일한 키 세트를 이용해서 상기 메시지 인증 코드를 생성한 것이므로, 상기 제1메시지 인증 코드 및 상기 제2메시지 인증 코드는 일치하여야 할 것이다. Since the
만일 상기 제1메시지 인증 코드와 상기 제2메시지 인증 코드가 일치하지 않는다면, 상기 제2애플리케이션(120)은 상기 특정 파라미터가 위변조된 것임을 알 수 있을 것이다. 상기 제1애플리케이션(110)에서 상기 제2애플리케이션(120)으로 상기 특정 파라미터가 전송되는 과정에서 메모리 후킹(해킹) 기법 등에 의하여 상기 특정 파라미터는 위변조가 될 수 있다. If the first message authentication code and the second message authentication code do not match, the
상기 메모리 해킹이란 PC 해킹을 통해 백도어 프로그램을 설치한 뒤 전용 툴을 통해 메모리 상의 데이터를 절취하고 변조하는 해킹 수법으로 단순 메모리 변조 방식과 COM 후킹 방식이 있다. 단순 메모리 변조는 시스템의 메모리를 읽어서 해당 값을 해커가 원하는 값으로 바꾸는 방식이며, COM 후킹 변조는 API(Aplication programming interface) 후킹으로도 알려진 방식으로 PKI (public key infrastructure) 제품과 키보드보안 제품 등 간의 연동 부분의 취약점을 이용해 해당 값을 변조하는 방식이다.The memory hacking is a hacking method that installs a backdoor program through PC hacking, and then cuts and modulates data on the memory using a dedicated tool. There are a simple memory modulation method and a COM hooking method. Simple memory tampering is a method of reading the system's memory and changing its value to a value desired by hackers. COM hooking tampering is also known as API (Aplication Programming Interface) hooking. This is a method of altering the value by using a vulnerability in the linkage part.
즉, 상기 제2애플리케이션(120)은 상기 메시지 인증 코드의 비교를 통해서 상기 특정 파라미터의 위변조 여부를 간단하게 판단할 수 있으므로, 메모리 해킹 등에 의한 상기 특정 파라미터의 위변조를 방지할 수 있는 것이다. That is, the
또한, 상기 암호화를 위한 키 세트는 보안 영역 내의 상기 위변조 방지 애플릿(130)에만 저장될 수 있기 때문에 상기 위변조 방지 애플릿(130)만이 상기 특정 파라미터에 대한 상기 메시지 인증 코드를 생성할 수 있다. In addition, since the key set for encryption can be stored only in the tamper
즉, 상기 제1애플리케이션(110)이나 상기 제2애플리케이션(120) 조차도 상기 암호화 키를 알 수 없다. 따라서 상기 제2애플리케이션(120)이 상기 위변조 방지 애플릿(130)이 생성한 제1메시지 인증 코드와 제2메시지 인증 코드를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 것은 안전한 방법일 수 있다.That is, even the
한편, 상기 위변조 방지 애플릿(130)은 HSM(Hardware Security Module) 역할을 하는 USIM에 저장되어 있으므로 상기 암호화 키는 노출되지 않을 수 있다. On the other hand, since the
도 3은 본 발명의 일실시예와 관련된 메시지 인증 코드 생성 방법을 설명하기 위한 도면이다.3 is a diagram illustrating a message authentication code generation method related to an embodiment of the present invention.
도 3에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 특정 파라미터는 특정 바이트로 분할되어 블록을 형성할 수 있다(S310). 예를 들어 상기 위변조 방지 애플릿(130)은 상기 특정 파라미터는 8바이트(64비트)씩 잘라 하나의 블록을 형성하도록 할 수 있다.As shown in FIG. 3, according to an embodiment of the present invention, the specific parameter may be divided into specific bytes to form a block (S310). For example, the
이 경우, 상기 위변조 방지 애플릿(130)은 상기 메시지 인증 코드를 생성하기 위한 키 세트를 저장하고 있을 수 있다. 상기 키 세트는 암호화 및 복호화를 위한 키 세트로서, 서로 다른 두 종류의 키 일 수 있다. 예를 들어 상기 키 세트는 제1키와 제2키로 구성될 수 있다고 가정하자. In this case, the
상기 위변조 방지 애플릿(130)은 상기 제1키와 제2키를 이용해서 상기 특정 파라미터를 암호화할 수 있다. 본 발명의 일실시예에 의하면 상기 메시지 인증 코드를 생성하기 위한 특정 암호화 방식은 각 64비트 데이터 블록에, 특정 길이의 키를 적용하여 데이터를 암호화하는 방식이다. 상기 암호화를 위한 키는 예를 들어 8 바이트 길이의 키 또는 56비트 길이의 키 일 수 있다. 본 발명의 일실시예에 의하면 상기 특정 암호화 방식은 여러 가지 모드에서 실행될 수 있다. The
본 발명의 일실시예에 의하면 상기 메시지 인증 코드의 생성에 사용되는 상기 특정 암호화 방식은 E{D{E(특정 파라미터, 제1키), 제2키], 제1키}로 표현할 수 있다. According to an embodiment of the present invention, the specific encryption scheme used for generating the message authentication code may be expressed as E {D {E (specific parameter, first key), second key], first key}.
즉, 상기 특정 암호화 방식은 상기 위변조 방지 애플릿(130)이 상기 특정 파라미터를 상기 제1키로 암호화하고, 상기 제1키로 암호화한 상기 특정 파라미터를 다시 상기 제2키로 복호화하고, 상기 제2키로 복호화한 상기 특정 파라미터를 다시 상기 제1키로 암호화할 수 있는 것을 의미한다. 이 경우, 복호화가 암호화 키와 동일한 키로 이루어진다면 실제로 복호화가 일어나는 것이 되겠지만 본 발명의 일실시예에 의하면, 복호화 키(제2)는 암호화 키(제1키)와 다른 키를 사용하기 때문에 상기 제1키로 암호화된 파라미터를 복호화한다고 하더라도 실질적으로는 또 다른 암호화가 되는 것이다. That is, in the specific encryption method, the
상기 특정 암호화 방식에 의하면, 종류가 다른 2개의 키만 가지고 있으면 되기 때문에, 서로 다른 세 종류의 키를 이용해서 세 번 암호화만 하는 경우에 비해서, 킷값을 줄일 수 있다. 키가 세 개 있는 경우, 킷값은 56비트×3=168비트이나, 키가 두 개인 경우, 킷값은 56비트×2=112비트가 된다. 또한, 상기 특정 암호화 방식은 서로 다른 세 종류의 키를 이용해서 암호화만 세 번 한 것에 비해 풀기가 더 어려우며, 암호화 수행 속도도 더 빠르다. According to the specific encryption method, since only two keys of different types are required, the kit value can be reduced as compared with the case of only encrypting three times using three different types of keys. If there are three keys, the kit value is 56 bits x 3 = 168 bits. If there are two keys, the kit value is 56 bits x 2 = 112 bits. In addition, the specific encryption method is more difficult to solve than three times only encryption using three different types of keys, and also faster encryption performance.
한편, 파라미터의 위변조 방지를 위해서 메시지 다이제스트를 활용할 수도 있다. 상기 메시지 다이제스트(MD: Message Digest)란 단방향 해쉬 함수(hash function)을 이용하여 주어진 정보(메시지)를 일정한 길이 내의 아주 큰 숫자 값(해쉬값)으로 변환해 주는 것을 말한다. Meanwhile, the message digest may be used to prevent forgery of the parameter. The Message Digest (MD) refers to converting given information (message) into a very large numeric value (hash value) within a certain length using a one-way hash function.
하지만, 상기 메시지 다이제스트 알고리즘은 이미 널리 알려져 있고, 암호화되지 않으므로, 누구든지 상기 파라미터 값을 해킹할 수 있다면, 상기 파라미터에 대한 해쉬 값을 쉽게 구할 수 있다. 따라서 상기 메시지 다이제스트를 이용해서 상기 특정 파라미터의 위변조 여부를 확인하는 것보다는 상기 위변조 방지 애플릿(130)에만 저장된 암호화 키를 이용하여 메시지 인증 코드를 생성하고, 그 메시지 인증 코드를 통해서 상기 특정 파라미터의 위변조 여부를 확인하는 것이 더 효과적이다. However, since the message digest algorithm is already well known and not encrypted, a hash value for the parameter can be easily obtained if anyone can hack the parameter value. Therefore, rather than checking the forgery of the specific parameter using the message digest, a message authentication code is generated using an encryption key stored only in the
상기 위변조 방지 애플릿(130)이 상기 암호화 방식을 이용하여 상기 메시 인증 코드를 생성하는 경우, 상기 암호화 방식은 특정 모드로 운영될 수 있다. 상기 특정 모드에는 데이터 블록마다 동일하게 암호화가 적용되는 모드, 이전 블록의 암호화 값을 토대로 다음 블록을 암호화하는 연관 모드, 무작위 허위 값을 사용하는 모드 등이 있을 수 있다.When the
본 발명의 일실시예에 의하면, 상기 특정 암호화 방식은 이전 블록의 암호화 값을 토대로 다음 블록을 암호화하는 연관 모드에 의해 운영될 수 있다. 상기 연관 모드를 이용하는 경우, 연산 대상 내용이 처음부터 끝까지 관련되므로, 평문의 일부분이 변조되었을 때 마지막 블록의 연산 결과가 달라질 수 있다. 따라서 상기 연관 모드는 각 데이터 블록마다 동일하게 암호화가 적용되는 모드에 비해서 상기 특정 파라미터의 위변조 여부를 더욱 정확히 확인할 수 있게 되는 것이다.According to an embodiment of the present invention, the specific encryption scheme may be operated by an association mode for encrypting the next block based on the encryption value of the previous block. When the association mode is used, the calculation target content is related from the beginning to the end, and thus the calculation result of the last block may be different when a part of the plain text is modulated. Accordingly, the association mode can more accurately identify whether the specific parameter is forged or tampered compared to the mode in which encryption is applied to each data block.
본 발명의 일실시예에 의하면, 상기 특정 암호화 방식이 상기 연관 모드에서 운영되는 경우, 상기 위변조 방지 애플릿(130)은 상기 특정 파라미터를 블록 단위별로 상기 특정 암호화 방식을 통해서 암호화할 수 있다. 이때, 상기 위변조 방지 애플릿(130)은 상기 암호화한 결과값을 다음 블록과 XOR(Exclusive OR) 연산을 하고, 상기 XOR 연산을 한 결과값을 다시 상기 특정 암호화 방식을 통해 암호화하여 상기 메시지 인증 코드를 생성할 수 있다(S320). According to an embodiment of the present invention, when the specific encryption scheme is operated in the association mode, the
이하에서는, 상기 특정 암호화 방식이 상기 연관 모드에서 운영되는 것을 '상기 특정 암호화 방식 연관 모드'로 표현하기로 한다. Hereinafter, the specific encryption scheme operating in the association mode will be referred to as 'the specific encryption scheme association mode'.
상기 연관 모드는 8 바이트(64비트) 초기 벡터 Y0에서 시작하는 방법으로 연산할 수 있다. 상기 위변조 방지 애플릿(130)은 상기 특정 암호화 방식 연관 모드을 통해서 마지막 블록까지 연산을 수행한다(S330). The association mode can be computed by starting from an 8 byte (64 bit) initial vector Y 0 . The
본 발명의 일실시예에 의하면, 상기 메시지 인증 코드는 상기 암호화를 수행한 마지막 블록의 특정 일부분일 수 있다. 예를 들어 상기 위변조 방지 애플릿(130)은 상기 암호화된 마지막 블록의 상위 4 바이트만을 추출하여(S340), 상기 메시지 인증 코드로 사용할 수 있다(S350). According to an embodiment of the present invention, the message authentication code may be a specific portion of the last block for performing the encryption. For example, the
좀 더 구체적으로 예를 들어 설명하면 아래와 같다. In more detail, an example is as follows.
상기 위변조 방지 애플릿(130)이 상기 특정 암호화 방식 연관 모드를 이용하기 위해서는 모든 블록들이 같은 크기를 가지는 것이 요구된다. 또한, 마지막 블록이 다른 블록보다 크기가 작다면 여백을 채워야한다. 따라서 본 발명의 일실시예에 의하면 상기 특정 파라미터는 8 바이트의 크기를 갖는 블록으로 나뉠 수 있으며, 마지막 블록도 8 바이트가 되도록 할 수 있다. 이 경우, 상기 위변조 방지 애플릿(130)은 상기 특정 암호화 방식을 이용하여 제1블록을 암호화할 수 있다. 이 경우 상기 암호화한 제1블록의 결과값과 제2블록의 데이터를 XOR 연산을 할 수 있고, 그 결과값에 대해서 다시 상기 특정 암호화 방식 연관 모드를 통해서 암호화하게 된다. 이는 다음과 같이 표현될 수 있다. In order for the
ek는 상기 특정 암호화 방식에 의해서 암호화되는 것을 의미한다. Y는 상기 특정 암호화 방식 연관 모드를 통해서 암호화된 결과값을 의미한다. ek means encrypted by the specific encryption scheme. Y means a result value encrypted through the specific encryption scheme association mode.
ek(제1블록) = E{D{E(제1블록, 제1키), 제2키], 제1키} ek (first block) = E {D {E (first block, first key), second key], first key}
Y(제2블록) = ek {ek(제1블록) XOR 제2블록}Y (second block) = ek {ek (first block) XOR second block}
이를 일반화 하면 다음과 같다. Xn는 상기 특정 파라미터의 n번째 블록의 데이터를 의미한다. Yn은 n번째 블록의 데이터를 상기 특정 암호화 방식 연관 모드를 통해 암호화한 결과값을 의미한다. Generalizing this is as follows. X n means data of the n th block of the specific parameter. Y n means a result of encrypting data of the n-th block through the specific encryption scheme association mode.
Yn = ek[Yn -1 XOR Xn] , n≥1Y n = ek [Y n -1 XOR X n ], n≥1
ek(A) = E{D{E(A, 제1키), 제2키], 제1키}ek (A) = E {D {E (A, first key), second key], first key}
본 발명의 일실시예에 의하면, 상기 Y(제2블록)값은 16진수로 표현될 수도 있다. 상기 위변조 방지 애플릿(130)이 상기 특정 암호화 방식 연관 모드를 통해 마지막 블록까지 암호화 연산을 한 경우, 상기 위변조 방지 애플릿(130)은 상기 마지막 블록의 암호화 값 중 상위 4 바이트를 추출하여 상기 메시지 인증 코드로 사용할 수 있다. 따라서 상기 메시지 인증 코드는 "257AB7D1" 등으로 표현될 수도 있는 것이다. According to an embodiment of the present invention, the Y (second block) value may be expressed in hexadecimal. When the
도 4는 본 발명의 일실시예와 관련된 전자 상거래에 있어서 파라미터 위변조 방지 방법을 설명하기 위한 도면이다.4 is a view for explaining a method for preventing parameter forgery in the electronic commerce related to an embodiment of the present invention.
도 4에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 고객은 단말기에서 구동되는 구매 관련 애플리케이션(110), 예를 들어 웹브라우저 형태로 제공되는 쇼핑몰 사이트 등을 통해서 물품을 구매하고 결제를 요청할 수 있다. 이 경우, 상기 구매 관련 애플리케이션(110)은 결제 관련 애플리케이션(120), 예를 들어 지불 서버(Payment Gateway) 등이 운영하는 중계 모듈에 결제를 위해 구매 정보를 전송해 줄 수 있다. As shown in FIG. 4, according to an embodiment of the present invention, a customer purchases and pays for an item through a purchase related
상기 지불 서버(Payment Gateway)란 인터넷 쇼핑몰 등을 통한 전자상거래에서 구매자가 대금 결제를 위해 인터넷상에서 신용카드를 사용하거나 계좌이체를 할 수 있도록 판매자(쇼핑몰)를 대신하여 구매자가 거래하는 신용카드사 또는 은행으로부터 대금을 수금한 후 일정 수수료를 떼고 나머지 금액을 판매자에게 지급해 주는 서비스를 제공하는 곳으로 일종의 전자결제 대행업체를 말한다.The payment gateway is a credit card company or bank that the buyer deals with on behalf of the seller (shopping mall) so that the buyer can use the credit card on the internet to make a payment in an electronic commerce through an internet shopping mall or the like. It is a kind of electronic payment agency that provides a service that pays a certain fee and pays the remaining amount to the seller after collecting money from the company.
하지만, 상기 구매 정보 등은 전송 과정 중에 위변조가 될 수 있다. 예를 들어 도 4에 도시된 바와 같이 고객은 A사의 검정색 가방을 1개 구입하였고, 그 가격은 35000원이지만, 전송 과정 중에 메모리 후킹 등에 의해서 고객이 A사의 검정색 가방을 10개 구입한 것으로 구매 정보가 위변조될 수 있다. 따라서 상기 구매 관련 애플리케이션(110)은 상기 구매 정보의 위변조를 방지하기 위해서 상기 구매 정보를 상기 위변조 방지 애플릿(130)에 먼저 전송해 줄 수 있다(①). 이 경우, 상기 위변조 방지 애플릿(130)은 상기 특정 암호화 방식 연관 모드에 의해서 제1메시지 인증 코드를 생성할 수 있다. 상기 위변조 방지 애플릿(130)은 상기 제1메시지 인증 코드를 상기 구매 관련 애플리케이션(110)에 전송해 줄 수 있다(②). However, the purchase information may be forged during the transmission process. For example, as shown in FIG. 4, the customer purchased one black bag of the company A and the price was 35,000 won, but the customer purchased 10 black bags of the company A by memory hooking during the transfer process. Can be forged. Accordingly, the purchase related
상기 구매 관련 애플리케이션(110)은 상기 구매 정보와 함께 상기 위변조 방지 애플릿(130)으로부터 수신한 제1메시지 인증 코드를 상기 결제 관련 애플리케이션(120)에 전송해 줄 수 있다(③). 이 경우, 상기 결제 관련 애플리케이션(120)은 고객이 A사의 검정색 가방을 1개 35,000원에 구입했다는 상기 구매 정보를 상기 위변조 방지 애플릿(130)에 전송할 수 있다(④). The purchase related
상기 위변조 방지 애플릿(130)은 상기 결제 관련 애플리케이션(120)으로부터 수신한 상기 구매 정보에 대해 상기 제1메시지 인증 코드를 생성한 것과 동일한 암호화 키를 사용하여 제2메시지 인증 코드를 생성하게 된다. The
상기 결제 관련 애플리케이션(120)은 상기 위변조 방지 애플릿(130)으로부터 상기 제2메시지 인증 코드를 수신할 수 있다. 이때, 상기 결제 관련 애플리케이션(120)은 상기 구매 관련 애플리케이션(110)으로부터 수신한 제1메시지 인증 코드와 상기 위변조 방지 애플릿(130)으로부터 수신한 제2메시지 인증 코드를 비교하게 된다. The payment related
상기 제1메시지 인증 코드와 제2메시지 인증 코드가 일치하는 경우, 상기 구매 관련 애플리케이션(110)으로부터 수신한 구매 정보는 올바른 것이므로, 상기 결제 관련 애플리케이션(120)은 결제 프로세스를 진행하게 된다. When the first message authentication code and the second message authentication code match, since the purchase information received from the purchase related
하지만, 상기 제1메시지 인증 코드가 상기 제2메시지 인증 코드와 다른 경우, 상기 구매 정보는 위변조된 것일 확률이 높으므로, 상기 결제 관련 애플리케이션(120)은 제대로 된 구매 정보를 수신하기 위해 후속 조치를 취하게 될 것이다. However, when the first message authentication code is different from the second message authentication code, since the purchase information is likely to be forged, the payment related
본 발명의 일실시예에 의하면 상기 특정 파라미터(매개 변수)가 상기 제1애플리케이션(110)에서 상기 제2애플리케이션(120)으로 안전하게 전달될 수 있으므로, 본 발명은 구매 정보 및 결제 정보의 전송이 빈번히 발생하는 전자 상거래 등에 있어서 유용할 수 있다. According to an embodiment of the present invention, since the specific parameter (parameter) may be safely transmitted from the
본 발명이 속하는 기술 분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.Those skilled in the art to which the present invention pertains will understand that the above-described present invention can be implemented in other specific forms without changing the technical spirit or essential features.
그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. Therefore, it is to be understood that the embodiments described above are exemplary in all respects and not restrictive. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalent concepts should be construed as being included in the scope of the present invention. do.
100: 특정 단말기
110: 제1애플리케이션: 제1 App: 구매 관련 애플리케이션
120: 제2애플리케이션: 제2 App: 결제 관련 애플리케이션
130: 위변조 방지 애플릿100: specific terminal
110: first application: first App: purchase-related applications
120: second application: second App: payment-related applications
130: anti-counterfeiting applet
Claims (14)
상기 위변조 방지 애플릿이 상기 특정 파라미터에 대한 제1메시지 인증 코드를 생성하는 단계;
상기 위변조 방지 애플릿이 상기 제1메시지 인증 코드를 상기 제1애플리케이션으로 전송하는 단계;
상기 특정 단말기 내에서 상기 제1애플리케이션과 연동하는 제2애플리케이션이 상기 제1애플리케이션으로부터 상기 특정 파라미터 및 상기 제1메시지 인증 코드를 수신하는 단계;
상기 제2애플리케이션이 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿으로 전송하는 단계;
상기 위변조방지 애플릿이 상기 제2애플리케이션으로부터 수신한 특정 파라미터에 대한 제2메시지 인증 코드를 생성하는 단계;
상기 위변조 방지 애플릿이 상기 제2메시지 인증 코드를 상기 제2애플리케이션에 전송하는 단계; 및
상기 제2애플리케이션이 상기 수신한 제2메시지 인증 코드가 상기 제1메시지 인증 코드와 일치하는지 여부를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 파라미터 위변조 방지 방법. Receiving, by a forgery prevention applet stored in a secure area within a specific terminal, a specific parameter from a first application running in the specific terminal;
Generating, by the anti-tampering applet, a first message authentication code for the specific parameter;
Transmitting, by the forgery prevention applet, the first message authentication code to the first application;
Receiving, by the second application interworking with the first application in the specific terminal, the specific parameter and the first message authentication code from the first application;
Sending, by the second application, the received specific parameter to the tamper resistant applet;
Generating, by the anti-tampering applet, a second message authentication code for a specific parameter received from the second application;
Sending, by the forgery protection applet, the second message authentication code to the second application; And
And comparing, by the second application, whether the received second message authentication code matches the first message authentication code, and determining whether the specific parameter is forged or not.
상기 제1메시지 인증 코드 및 상기 제2메시지 인증 코드를 생성하기 위한 키 세트를 저장하고 있는 것을 특징으로 하는 파라미터 위변조 방지 방법. The method of claim 1, wherein the forgery and alteration prevention applet
And a key set for generating the first message authentication code and the second message authentication code.
상기 위변조 방지 애플릿이 상기 키 세트 중에 하나인 제1키를 이용하여 상기 특정 파라미터를 암호화하는 단계;
상기 위변조 방지 애플릿이 상기 제1키를 이용하여 암호화한 파라미터를 상기 키 세트 중에 하나인 제2키를 이용하여 복호화하는 단계; 및
상기 위변조 방지 애플릿이 상기 제2키를 이용하여 복호화한 파라미터를 상기 제1키를 이용하여 암호화하는 단계를 포함하는 특정 암호화 방식을 이용하는 것을 특징으로 하는 파라미터 위변조 방지 방법. The method of claim 2, wherein generating the first message authentication code or generating the second message authentication code comprises:
Encrypting the specific parameter by the tamper resistant applet using a first key that is one of the key sets;
Decrypting, by the tamper proof applet, a parameter encrypted using the first key using a second key which is one of the key sets; And
And encrypting, by the first key, a parameter decrypted by the second key using the first key.
상기 위변조 방지 애플릿이, 상기 특정 파라미터를 소정 단위로 분할하여 생성한 복수의 블록 중 하나인 제1블록을 상기 특정 암호화 방식에 의해 암호화하는 단계; 및
상기 위변조 방지 애플릿이, 상기 암호화된 제1블록을 이용하여 상기 복수의 블록 중 다른 하나인 제2블록을 암호화하는 단계를 포함하는 것을 특징으로 하는 파라미터 위변조 방지 방법. The method of claim 3, wherein generating the first message authentication code or generating the second message authentication code comprises:
Encrypting, by the specific encryption method, the first block, the first block being one of a plurality of blocks generated by dividing the specific parameter into a predetermined unit, by the forgery prevention applet; And
And encrypting, by the anti-forgery protection applet, a second block, which is another one of the plurality of blocks, using the encrypted first block.
상기 특정 암호화 방식에 의해 상기 복수의 블록 중 마지막 블록을 암호화한 결과값의 특정 일부분인 것을 특징으로 하는 파라미터 위변조 방지 방법.The method of claim 4, wherein the first message authentication code or the second message authentication code is
And a specific portion of a result value of encrypting a last block of the plurality of blocks by the specific encryption scheme.
USIM 영역을 포함하는 것을 특징으로 하는 파라미터 위변조 방지 방법.The method of claim 1, wherein the security zone is
And a USIM region.
구매 관련 애플리케이션인 것을 특징으로 하고,
상기 제2애플리케이션은 결제 관련 애플리케이션인 것을 특징으로 하는 파라미터 위변조 방지 방법.The method of claim 1, wherein the first application is
Characterized in that it is a purchase-related application,
And the second application is a payment related application.
상기 위변조 방지 애플릿은 상기 제1애플리케이션으로부터 특정 파라미터를 수신하여 제1메시지 인증 코드를 생성하고, 상기 제1메시지 인증 코드를 상기 제1애플리케이션에 전송하고, 상기 제2애플리케이션으로부터 특정 파라미터를 수신하여 제2메시지 인증 코드를 생성하고, 상기 제2메시지 인증 코드를 상기 제2애플리케이션에 전송하고,
상기 제2애플리케이션은 상기 단말기 내에서 상기 제1애플리케이션과 연동하고, 상기 제1애플리케이션으로부터 상기 특정 파라미터 및 상기 제1메시지 인증 코드를 수신하고, 상기 수신한 특정 파라미터를 상기 위변조 방지 애플릿으로 전송하고, 상기 위변조 방지 애플릿으로부터 수신한 상기 제2메시지 인증 코드가 상기 제1메시지 인증 코드와 일치하는지 여부를 비교하여 상기 특정 파라미터의 위변조 여부를 판단하는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기.A security zone exists, the terminal for storing a forgery and tamper proof applet in the security zone, and to enable data communication between the first application and the second application,
The forgery prevention applet receives a specific parameter from the first application to generate a first message authentication code, transmits the first message authentication code to the first application, and receives a specific parameter from the second application. Generate a two-message authentication code, send the second message authentication code to the second application,
The second application interworks with the first application in the terminal, receives the specific parameter and the first message authentication code from the first application, transmits the received specific parameter to the forgery prevention applet, And comparing the second message authentication code received from the forgery prevention applet with the first message authentication code to determine whether the specific parameter is forged or not.
상기 제1메시지 인증 코드 및 상기 제2메시지 인증 코드를 생성하기 위한 키 세트를 저장하고 있는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기. The method of claim 8, wherein the forgery and alteration prevention applet
And a key set for generating the first message authentication code and the second message authentication code.
상기 키 세트 중에 하나인 제1키를 이용하여 상기 특정 파라미터를 암호화하고, 상기 제1키를 이용하여 암호화한 파라미터를 상기 키 세트 중에 하나인 제2키를 이용하여 복호화하고, 상기 제2키를 이용하여 복호화한 파라미터를 상기 제1키를 이용하여 암호화하는 특정 암호화 방식을 이용하여 메시지 인증 코드를 생성하는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기. The method of claim 9, wherein the forgery and alteration prevention applet
Encrypting the specific parameter using a first key, which is one of the key sets, decrypting a parameter encrypted using the first key, using a second key, which is one of the key sets, and deciphering the second key. And a message authentication code using a specific encryption method for encrypting the decrypted parameter using the first key.
상기 특정 파라미터를 소정 단위로 분할하여 생성한 복수의 블록 중 하나인 제1블록을 상기 특정 암호화 방식에 의해 암호화하고, 상기 암호화된 제1블록을 이용하여 상기 복수의 블록 중 다른 하나인 제2블록을 암호화하는 것을 통해서 생성되는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기.The method of claim 10, wherein the first message authentication code or the second message authentication code is
Encrypting a first block, which is one of a plurality of blocks generated by dividing the specific parameter by a predetermined unit, by the specific encryption method, and a second block, which is another one of the plurality of blocks, using the encrypted first block Terminal for performing a parameter forgery prevention, characterized in that it is generated by encrypting.
상기 특정 암호화 방식에 의해 상기 복수의 블록 중 마지막 블록을 암호화한 결과값의 특정 일부분인 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기. The method of claim 11, wherein the first message authentication code or the second message authentication code is
And a specific portion of a result value of encrypting a last block of the plurality of blocks by the specific encryption method.
USIM 영역을 포함하는 것을 특징으로 하는 파라미터 위변조 방지를 수행하기 위한 단말기. The method of claim 9, wherein the security zone is
And a terminal for performing parameter forgery prevention, characterized in that it comprises a USIM region.
구매 관련 애플리케이션인 것을 특징으로 하고,
상기 제2애플리케이션은 결제 관련 애플리케이션인 것을 특징으로 하는 파라미터의 위변조 방지를 수행하기 위한 단말기. The method of claim 9, wherein the first application is
Characterized in that it is a purchase-related application,
And the second application is a payment related application.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100037230A KR101110777B1 (en) | 2010-04-22 | 2010-04-22 | Method and terminal of preventing parameter from forging/alternating |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100037230A KR101110777B1 (en) | 2010-04-22 | 2010-04-22 | Method and terminal of preventing parameter from forging/alternating |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110117799A KR20110117799A (en) | 2011-10-28 |
KR101110777B1 true KR101110777B1 (en) | 2012-02-24 |
Family
ID=45031569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100037230A Active KR101110777B1 (en) | 2010-04-22 | 2010-04-22 | Method and terminal of preventing parameter from forging/alternating |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101110777B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014051401A1 (en) * | 2012-09-28 | 2014-04-03 | (주)원 | Payment authorization information mining method and mining service system |
KR101754364B1 (en) * | 2013-11-20 | 2017-07-07 | 한국전자통신연구원 | System and the Method of Key Management for Sensor Network Security |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101588916B1 (en) | 2011-11-11 | 2016-01-27 | 삼성전기주식회사 | Dielectric Composition and Ceramic Electronic Component Comprising the Same |
KR20180116878A (en) | 2017-04-18 | 2018-10-26 | 주식회사 포스링크 | DYNAMIC ACCESS CONTROL SYSTEM AND METHOD FOR IoT SECURITY USING THE DETECTION OF FABRICATION AND MODIFICATION |
US12120225B2 (en) * | 2020-09-25 | 2024-10-15 | Renesas Electronics Corporation | Secure key generation and management in open and secure processor environments |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020085144A (en) * | 2001-05-04 | 2002-11-16 | 이광희 | A Method for authenticating goods and A System therefor |
US20070170240A1 (en) | 2005-02-03 | 2007-07-26 | Infinity Coding Solutions, Inc. | Method and system for deterring product counterfeiting, diversion and piracy on a single system |
US20080249951A1 (en) | 2006-10-10 | 2008-10-09 | Gilder Clark S | Security systems and methods for digital payments |
KR20090042126A (en) * | 2007-10-24 | 2009-04-29 | 삼성전자주식회사 | Application execution method and its device |
-
2010
- 2010-04-22 KR KR1020100037230A patent/KR101110777B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020085144A (en) * | 2001-05-04 | 2002-11-16 | 이광희 | A Method for authenticating goods and A System therefor |
US20070170240A1 (en) | 2005-02-03 | 2007-07-26 | Infinity Coding Solutions, Inc. | Method and system for deterring product counterfeiting, diversion and piracy on a single system |
US20080249951A1 (en) | 2006-10-10 | 2008-10-09 | Gilder Clark S | Security systems and methods for digital payments |
KR20090042126A (en) * | 2007-10-24 | 2009-04-29 | 삼성전자주식회사 | Application execution method and its device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014051401A1 (en) * | 2012-09-28 | 2014-04-03 | (주)원 | Payment authorization information mining method and mining service system |
KR101754364B1 (en) * | 2013-11-20 | 2017-07-07 | 한국전자통신연구원 | System and the Method of Key Management for Sensor Network Security |
Also Published As
Publication number | Publication date |
---|---|
KR20110117799A (en) | 2011-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240354756A1 (en) | Transaction messaging | |
CN111079128B (en) | Data processing method and device, electronic equipment and storage medium | |
CN101436280B (en) | Method and system for implementing electronic payment of mobile terminal | |
CN113243024A (en) | System and method for password authentication of contactless cards | |
US20060280297A1 (en) | Cipher communication system using device authentication keys | |
US20060072745A1 (en) | Encryption system using device authentication keys | |
KR101138283B1 (en) | Method and system of mobile payment | |
US20010056409A1 (en) | Offline one time credit card numbers for secure e-commerce | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN101098225A (en) | Secure data transmission method and payment method, payment terminal and payment server | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
US11935035B2 (en) | Techniques to utilize resource locators by a contactless card to perform a sequence of operations | |
CN102801710A (en) | Networked transaction method and system | |
CN102790767B (en) | Information safety control method, information safety display equipment and electronic trading system | |
CN102694780A (en) | Digital signature authentication method, payment method containing the same and payment system | |
CN107146120A (en) | Method and device for generating electronic invoice | |
CN103905204A (en) | Data transmission method and transmission system | |
KR101110777B1 (en) | Method and terminal of preventing parameter from forging/alternating | |
CN104376465A (en) | Safe mobile payment method | |
US20250021631A1 (en) | Systems and methods for whitebox device binding | |
CN108764912A (en) | A kind of method of payment and device based on short message verification code | |
Rosati et al. | Elliptic curve certificates and signatures for nfc signature records | |
Nosrati et al. | A review of mobile banking security | |
KR20140071775A (en) | Cryptography key management system and method thereof | |
Ortiz-Yepes | Enhancing Authentication in eBanking with NFC-enabled mobile phones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100422 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110518 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20120117 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120120 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120125 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150105 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150105 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160121 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20160121 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170104 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20170104 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180112 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20180112 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190109 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20190109 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191230 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20191230 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20211116 Start annual number: 11 End annual number: 11 |