Logo

회원가입로그인 ENGLISH naver youtube  
search 

IP명 공개키 기반 HOTP
Category Digital Application Security
실설계면적 2.8㎛ X 2.8㎛ 공급 전압 3.3V
IP유형 Hard IP 동작속도 80MHz
검증단계 FPGA 참여공정 MS180-1402
IP개요 최근 금융시스템 및 웹 로그인 등의 보안사고의 발생으로 인해, 강력한 보안 도구인
OTP(one time password)의 사용이 많아지고 있다. OTP는 고정된 비밀번호 대신 기존의
비밀번호와 별개로 무작위로 생성되는 난수를 일회용 패스워드로 사용하며, 지식기반 인증
체계인 Password와 함께 소유기반의 인증체계로 two_factor인증을 가능하게 한다.
현재 인터넷 뱅킹 및 모바일 뱅킹 등의 전자금융거래를 하기 위해, 사용되는 OTP는 보안
토큰 및 OTP카드를 이용하여 그 서비스를 실행하고 있으며, 이는 사용자에게 보안카드 이
외의 또 다른 인증수단을 소유하게 함으로써 불편함을 발생 시킨다. 따라서 이를 스마트폰
에 내장하고자 한다. 기존의 SE(USIM)에서는 공인인증서, 패스워드, PIN등의 보안요소가
내장되어 있기 때문에 Two_factor인증을 수행하기 위해, 별도의 OTP전용 하드웨어를 추가
한다. 이를 통해 폰과 격리된 환경에서 인증을 수행할 수 있다.
그러나 OTP에 사용되는 KEY가 메모리에 저장이 되어 있을 경우, 소프트웨어의 접근으로
인해 그 정보가 누출되거나 물리적으로 메모리의 전체 내용 스캔하여 중요 정보가 누출될
수도 있다. 그리고 OTP 디바이스의 해킹뿐 아니라, 인증기관의 해킹으로 인해 비밀키 정보
가 누출될 수 있으며, 실제 미국의 RSA사의 OTP정보가 해킹당해 OTP보안토큰을 교체한
사례가 있다. 누출된 정보를 통해 공격자는 현재 사용되고 있는 OTP를 복제하여 사용자 인
증을 불법적으로 수행할 수 있을 것이다.
본 설계에서는 기존의 금융권에서 사용하는 방식인 시간동기화 방식과는 달리 공개키 쌍을
사용한 Challenge_response방식으로써 OTP에 사용되는 값을 개인키로 보호하고, 그 정보
는 인증기관에도 전달하지 않도록 한다. 따라서 인증 서버의 정보가 해킹당해도 OTP값을
복제할 수 없다. 그리고 디바이스 내의 개인키를 보호하기 위해 디바이스별로 고유의 값이
생성되는 PUF(Physical Unclobable Function)를 사용하였다.
- 레이아웃 사진 -