KR100480377B1 - Environment enactment and method for network apparatus in using smart card - Google Patents

Environment enactment and method for network apparatus in using smart card Download PDF

Info

Publication number
KR100480377B1
KR100480377B1 KR10-2002-0071316A KR20020071316A KR100480377B1 KR 100480377 B1 KR100480377 B1 KR 100480377B1 KR 20020071316 A KR20020071316 A KR 20020071316A KR 100480377 B1 KR100480377 B1 KR 100480377B1
Authority
KR
South Korea
Prior art keywords
network
smart card
management center
key
authentication
Prior art date
Application number
KR10-2002-0071316A
Other languages
Korean (ko)
Other versions
KR20040042728A (en
Inventor
이상우
Original Assignee
엘지엔시스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지엔시스(주) filed Critical 엘지엔시스(주)
Priority to KR10-2002-0071316A priority Critical patent/KR100480377B1/en
Publication of KR20040042728A publication Critical patent/KR20040042728A/en
Application granted granted Critical
Publication of KR100480377B1 publication Critical patent/KR100480377B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법에 관한 것으로, 암복호화 기능을 수행하고 있는 게이트웨이 형태의 전용장비에 주입할 장비의 네트워크 설정 정보 및 RSA 알고리즘을 이용하여 생성한 장비의 개인 전용키와 센터의 인증키를 관리센터에서의 스마트 카드에 적재함으로써, 관리 센터와 장비 간 암호화 통신 및 상호 인증과 장비의 네트워크 초기설정을 보다 편리하고 안전하게 수행하도록 한 것이다. 이를 위하여 본 발명은 네트워크 전용장비에서, 관리센터에 대한 인증키를 암호화 알고리즘을 이용하여 생성하는 제1 과정과; 네트워크 전용장비의 호스트 정보를 관리센터에 등록하는 제2 과정과; 스마트 카드를 네트워크 전용장비에 삽입한후, 그 네트워크 전용장비에 대한 인증키와 개인 전용키를 생성함과 동시에 스마트 카드를 발급하는 제3 과정과; 상기 발급된 스마트 카드를 네트워크 전용장비에 삽입하여 그 스마트 카드에 저장된 정보를 네트워크 전용장비에 입력하는 제4 과정과; 네트워크 관련 파일을 수정한후, 관련 프로세서를 재기동하여 네트워크를 변경하는 제5 과정과; 네트워크 전용장비의 메모리에 스마트카드에 저장된 정보를 저장하는 제6 과정으로 이루어진다.The present invention relates to an environment setting and authentication method for a network-only device using a smart card, comprising a method of generating a device using network configuration information and RSA algorithm of a device to be injected into a gateway-type dedicated device that performs encryption / decryption function. By loading the private key and the authentication key of the center to the smart card in the management center, the encrypted communication and mutual authentication between the management center and the device and the initial network setting of the device can be performed more conveniently and securely. To this end, the present invention comprises a first process for generating, using an encryption algorithm, an authentication key for a management center in a network-only equipment; A second step of registering host information of a network-only device in a management center; Inserting the smart card into the network-dedicated device, and generating an authentication key and a private-only key for the network-only device and issuing a smart card; Inserting the issued smart card into a network-dedicated device and inputting information stored in the smart card into the network-only device; A fifth step of modifying a network-related file and restarting the associated processor to change the network; The sixth process of storing the information stored in the smart card in the memory of the network-only equipment.

Description

스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법 {ENVIRONMENT ENACTMENT AND METHOD FOR NETWORK APPARATUS IN USING SMART CARD}ENVIRONMENT ENACTMENT AND METHOD FOR NETWORK APPARATUS IN USING SMART CARD}

본 발명은 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법에 관한 것으로, 특히 암복호화 기능을 수행하고 있는 게이트웨이 형태의 전용장비에 주입할 장비의 네트워크 설정 정보 및 RSA 알고리즘을 이용하여 생성한 장비의 개인 전용키와 센터의 인증키를 관리센터에서의 스마트 카드에 적재함으로써, 관리 센터와 장비 간 암호화 통신 및 상호 인증과 장비의 네트워크 초기설정을 보다 편리하고 안전하게 수행하도록 한 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법에 관한 것이다. The present invention relates to an environment setting and authentication method of a network-only device using a smart card, and in particular, equipment generated by using network configuration information and RSA algorithm of equipment to be injected into a gateway-type dedicated device that performs encryption / decryption function. Dedicated private network and authentication key of the center to the smart card in the management center, which makes it possible to carry out encrypted communication and mutual authentication between the management center and the device and initial setting of the device network more conveniently and securely. It relates to a configuration and authentication method of the device.

일반적으로, 네트워크 전용장비인 경우, 네트워크 전용장비의 콘솔 보드에 노트북이나 데스크 탑 PC를 연결하여 모든 초기설정을 수행하게 된다. In general, in the case of network-only equipment, all initial settings are performed by connecting a laptop or desktop PC to the console board of the network-only equipment.

예를 들어, VPN 게이트웨이에서의 네트워크 전용장비간 상호인증은 DNS 서버에 각 네트워크 전용장비의 인증키를 저장하고, 필요시 해당 키를 획득하여 사용하는 방법이나 CA(Certification Authority)서버를 이용하여 인증서를 발급 받아 상호 인증을 수행하는 방법등이 있다. For example, mutual authentication between network-dedicated devices in the VPN gateway is performed by storing the authentication key of each network-dedicated device in a DNS server and obtaining and using the corresponding key if necessary, or by using a CA (Certification Authority) server. There is a method of performing mutual authentication by issuing a certificate.

이때, 콘솔을 이용한 설정 변경은 어느정도 시스템에 대한 지식이 필요할 뿐 아니라 별도의 콘솔 작업을 위하여 노트북 등의 부가장비를 필요로 하는 불편함이 따른다. In this case, the configuration change using the console requires some knowledge of the system, and also requires the inconvenience of requiring additional equipment such as a notebook for a separate console work.

또한, 상대방의 퍼블릭 키를 획득하는 방법에서도 DNS 서버나 CA 서버와의 통신을 통하여 획득가능 하므로 이에 따른 오버헤드가 발생하여 인터넷 망이 아닌 특수한 목적의 로컬망에서 이용한 경우에, 각 네트워크 전용장비들에 대한 인증키를 저장할 서버를 별도로 구성해야 하는 문제점이 있다.In addition, the method of acquiring the public key of the other party can be obtained through communication with a DNS server or a CA server, so that overhead is generated and used in a local network for a special purpose instead of the Internet network. There is a problem of separately configuring a server to store the authentication key for.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 암복호화 기능을 수행하고 있는 게이트웨이 형태의 전용장비에 주입할 장비의 네트워크 설정 정보 및 RSA 알고리즘을 이용하여 생성한 장비의 개인 전용키와 센터의 인증키를 관리센터에서의 스마트 카드에 적재함으로써, 관리 센터와 장비 간 암호화 통신 및 상호 인증과 장비의 네트워크 초기설정을 보다 편리하고 안전하게 수행하도록 한 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법을 제공함에 그 목적이 있다.The present invention has been made to solve the above problems, the private private key and the center of the equipment generated by using the RSA algorithm and network configuration information of the equipment to be injected into the gateway-type dedicated equipment performing the encryption and decryption function Configuration and authentication of network-only device using smart card by loading authentication key of smart card into smart card in management center to make communication between management center and device and mutual authentication and network initial setting of equipment more convenient and safe. The purpose is to provide a method.

상기와 같은 목적을 달성하기 위한 본 발명은, 네트워크 전용장비에서, 관리센터에 대한 인증키를 암호화 알고리즘을 이용하여 생성하는 제1 과정과; 네트워크 전용장비의 호스트 정보를 관리센터에 등록하는 제2 과정과; 스마트 카드를 네트워크 전용장비에 삽입한후, 그 네트워크 전용장비에 대한 인증키와 개인 전용키를 생성함과 동시에 스마트 카드를 발급하는 제3 과정과; 상기 발급된 스마트 카드를 네트워크 전용장비에 삽입하여 그 스마트 카드에 저장된 정보를 네트워크 전용장비에 입력하는 제4 과정과; 네트워크 관련 파일을 수정한후, 관련 프로세서를 재기동하여 네트워크를 변경하는 제5 과정과; 네트워크 전용장비의 메모리에 스마트카드에 저장된 정보를 저장하는 제6 과정으로 수행함을 특징으로 한다.The present invention for achieving the above object, in the network-only equipment, a first process for generating an authentication key for the management center using an encryption algorithm; A second step of registering host information of a network-only device in a management center; Inserting the smart card into the network-dedicated device, and generating an authentication key and a private-only key for the network-only device and issuing a smart card; Inserting the issued smart card into a network-dedicated device and inputting information stored in the smart card into the network-only device; A fifth step of modifying a network-related file and restarting the associated processor to change the network; And a sixth process of storing the information stored in the smart card in the memory of the network-only device.

상기와 같은 목적을 달성하기 위한 본 발명은, 관리센터에서, 스마트 카드에 저장된 네트워크 전용장비의 호스트 정보 및 인증키를 읽어들이는 제1 과정과; 상기 호스트 정보를 암호화하여 그 암호화된 호스트 정보를 개인전용키로 암호화시켜 관리센터의 전자서명을 수행하는 제2 과정과; 상기 암호화된 호스트 정보와 개인전용키로 암호화된 데이터를 네트워크 전용장비에 전송한후, 그 네트워크 전용장비로부터 암호화 및 전자서명이 수행된 메시지를 수신하는 제3 과정과; 상기 수신된 메시지의 전자서명을 관리센터 인증키를 이용하여 체크하는 제4 과정과; 상기 4과정의 체크결과, 전자서명 체크가 성공되면 상호인증 성공으로 인식하여 메시지를 복호화 처리하고, 전자서명 체크가 실패하면 상호인증 실패로 인식하여 연결을 종료하는 제5 과정으로 수행함을 특징으로 한다.The present invention for achieving the above object, in the management center, the first process of reading the host information and the authentication key of the network dedicated equipment stored in the smart card; A second step of encrypting the host information and encrypting the encrypted host information with a private key to perform an electronic signature of a management center; A third step of transmitting the encrypted host information and the data encrypted with the private key to a network-dedicated device, and then receiving the encrypted and digital signature message from the network-dedicated device; A fourth step of checking an electronic signature of the received message by using a management center authentication key; As a result of the check in step 4, if the digital signature check succeeds, it is recognized as mutual authentication success, and the message is decrypted. If the digital signature check fails, it is recognized as a mutual authentication failure. .

이하, 본 발명에 의한 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법에 대한 작용과 효과를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, with reference to the accompanying drawings the operation and effects of the environment setting and authentication method of the network-only device using a smart card according to the present invention will be described in detail.

먼저, 본 발명이 적용되는 장치는, 도1에 도시된 바와같이, 게이트웨이 형태의 암복호화를 수행하는 네트워크 전용장비(1)는 인터넷과 보호하고자 하는 네트워크 사이에 위치하게 되며 이를 관리하는 관리센터(2)는 보안상 전용장비가 보호하고 있는 네트워크상에 다른 클라이언트/서버(3)들과 같이 위치하게 된다. First, in the apparatus to which the present invention is applied, as shown in FIG. 1, the network-dedicated equipment 1 for performing encryption and decryption in the form of a gateway is located between the Internet and a network to be protected and manages the management center ( 2) is co-located with other clients / servers 3 on a network protected by a dedicated device for security reasons.

상기 관리센터(2)는 네트워크 전용장비(1)들을 관리하기 위하여 서로 통신을 수행하는데, 이때 상기 관리센터(2)에서 등록되지 않은 네트워크 전용장비(1)는 정상적인 통신을 수행 할 수 없으며, 정상적인 절차를 거쳐 설치된 네트워크 전용장비(1)는 스마트 카드를 통하여 조기설정 및 통신을 위한 환경설정이 완료된다.The management center 2 communicates with each other to manage the network dedicated equipment 1, in which case the network dedicated equipment 1 not registered in the management center 2 cannot perform normal communication. Network dedicated equipment (1) installed through the procedure is completed through the smart card configuration for the early setting and communication.

도2는 본 발명 스마트 카드를 이용한 네트워크 전용장치의 환경설정방법에 대한 동작흐름도로서, 이에 도시한 바와같이 네트워크 전용장비(1)에서, 관리센터 (2)에 대한 인증키를 RSA를 이용하여 생성하는 제1 과정과; 상기 네트워크 전용장비(1)의 호스트 정보를 관리센터(2)에 등록하는 제2 과정과; 스마트 카드를 네트워크 전용장비(1)에 삽입한후, 그 네트워크 전용장비(1)에 대한 인증키와 개인 전용키를 생성함과 동시에 스마트 카드를 발급하는 제3 과정과; 상기 발급된 스마트 카드를 네트워크 전용장비(1)에 삽입하여 그 스마트 카드에 저장된 정보를 네트워크 전용장비(1)에 입력하는 제4 과정과; 네트워크 관련 파일을 수정한후, 관련 프로세서를 재기동하여 네트워크를 변경하는 제5 과정과; 상기 네트워크 전용장비 (1)의 메모리에 스마트카드에 저장된 정보를 저장하는 제6 과정으로 이루어지며, 이와같은 본 발명의 동작을 설명한다.FIG. 2 is a flowchart illustrating an environment setting method for a network dedicated device using the smart card according to the present invention. As shown in FIG. 2, an authentication key for the management center 2 is generated using the RSA in the network dedicated device 1. A first process of doing; A second process of registering host information of the network-only equipment 1 in a management center 2; Inserting the smart card into the network-dedicated device 1, generating a authentication key and a private key for the network-only device 1 and issuing a smart card; Inserting the issued smart card into the network dedicated device (1) and inputting information stored in the smart card into the network dedicated device (1); A fifth step of modifying a network-related file and restarting the associated processor to change the network; The sixth process of storing the information stored in the smart card in the memory of the network-only equipment (1) will be described the operation of the present invention.

먼저, 네트워크 전용장비(1)에서, 관리센터(2)에 대한 인증키를 RSA를 이용하여 생성한후, 그 네트워크 전용장비(1)의 호스트 정보를 관리센터(2)에 등록한다.First, in the network-only equipment 1, after generating the authentication key for the management center (2) using the RSA, and registers the host information of the network-only equipment (1) in the management center (2).

즉, 관리센터(2)에 대한 개인 전용키와 인증키를 RSA 알고리즘을 이용하여 생성한 다음, 관리센터(2)가 관련하게 된 전용장비(1)에 대한 호스트 정보를 입력하여 관리센터(2)에 등록한다.That is, the private private key and the authentication key for the management center 2 are generated by using the RSA algorithm, and then the host information for the dedicated equipment 1 to which the management center 2 is related is inputted. Register).

그 다음, 스마트 카드를 네트워크 전용장비(1)에 삽입한후, 그 네트워크 전용장비(1)에 대한 퍼블릭 키와 개인전용키를 생성함과 동시에 스마트 카드를 발급한다.Then, after inserting the smart card into the network dedicated device (1), generates a public key and a private key for the network dedicated device (1) and at the same time issue a smart card.

즉, 스마트 카드를 발급받기 위하여, 스마트 카드가 정상적으로 리더기에 삽입되어 있는지를 확인한 후, 네트워크 전용장비(1)에 대한 개인 전용키와 인증키를 생성함과 동시에 스마트 카드를 발급받는다.That is, in order to issue a smart card, after confirming that the smart card is normally inserted into the reader, the private card and the authentication key for the network-only device 1 are generated and the smart card is issued at the same time.

이때, 상기 스마트 카드에 저장되는 정보는 호스트 정보와 관리센터(2)의 인증키와 네트워크 전용장비(1)의 개인 전용키가 저장된다.At this time, the information stored in the smart card is stored in the host information, the authentication key of the management center (2) and the private private key of the network dedicated equipment (1).

그 다음, 상기 발급된 스마트 카드를 네트워크 전용장비(1)에 삽입하여 그 스마트 카드에 저장된 정보를 네트워크 전용장비(1)에 입력한다.Then, the issued smart card is inserted into the network-only device 1 and the information stored in the smart card is input to the network-only device 1.

즉, 상기 네트워크 전용장비(1)에 대한 키 발급 시 퍼블릭 키에 대한 정보만이 관리센터(2)에 저장되고, 개인 전용키는 생성 후 관리센터(2)의 어떠한 저장장소에도 저장되지 않으며 스마트 카드를 통하여 네트워크 전용장비(1)로 안전하게 전달되는데, 이렇게 발급된 스마트 카드는 리더기를 이용하여 저장된 정보가 네트워크 전용장비(1)에 입력된다.That is, only the information about the public key is stored in the management center 2 when issuing the key for the network-only equipment 1, and the private private key is not stored in any storage place of the management center 2 after being generated. The card is securely transmitted to the network-only device 1, and the smart card issued in this way is stored in the network-only device 1 using a reader.

그 다음, 네트워크 관련 파일을 수정한후, 관련 프로세서를 재기동하여 네트워크를 변경한후, 상기 네트워크 전용장비(1)의 메모리에 스마트카드에 저장된 정보를 저장한다.Then, after modifying the network-related file, restart the associated processor to change the network, and stores the information stored in the smart card in the memory of the network-only equipment (1).

다시 말해서, 본 발명은 관리 센터에서 각 Gateway 형태의 전용장비에 대한 네트워크 및 호스트에 대한 정보를 설정한 후, 각 장비에 대한 키 발급을 RSA 알고리즘을 이용하여 수행하고, 이때 스마트 카드에는 설정한 네트워크 및 호스트정보와 네트워크 전용장비(1)의 개인전용키와 관리센터(2)에 대한 퍼블릭 키가 저장되게 되며 상기 네트워크 전용장비(1)의 인증키는 관리센터(2)에 보관되며, 발급된 스마트 카드는 네트워크 전용장비(1)의 스마트 카드 리더기를 이용하여 네트워크 전용장비(1)내 저장장소에 저장된후, 네트워크 정보의 경우 시스템 내의 해당 파일에 수정 저장한 후 네트워크에 대한 프로세스를 재 가동 함으로써 자동으로 변경 적용한다.In other words, the present invention sets the information on the network and host for each gateway-type dedicated equipment in the management center, and then performs issuance of keys for each equipment by using the RSA algorithm, wherein the smart card is configured in the network. And a host key and a private key of the network-only device (1) and a public key for the management center (2), and the authentication key of the network-only device (1) is stored in the management center (2) and issued. The smart card is stored in the storage area of the network-only device (1) by using the smart card reader of the network-only device (1), and in the case of network information, after modifying and saving the corresponding file in the system and restarting the process for the network. Apply changes automatically.

도3은 스마트 카드를 이용한 네트워크 전용장치의 인증방법에 대한 실시예의 동작 흐름도로서, 이에 도시한 바와같이 관리센터(2)에서, 스마트 카드에 저장된 네트워크 전용장비(1)의 호스트 정보 및 인증키를 읽어들이는 제1 과정과; 상기 호스트 정보를 암호화하여 그 암호화된 호스트 정보를 개인 전용키로 암호화시켜 관리센터(2)의 전자서명을 수행하는 제2 과정과; 상기 암호화된 호스트 정보와 개인전용키로 암호화된 데이터를 네트워크 전용장비(1)에 전송한후, 그 네트워크 전용장비(1)로부터 암호화 및 전자서명이 수행된 메시지를 수신하는 제3 과정과; 상기 수신된 메시지의 전자서명을 체크하는 제4 과정과; 상기 4과정의 체크결과, 전자서명 체크가 성공되면 상호인증 성공으로 인식하여 메시지를 복호화 처리하고, 전자서명 체크가 실패하면 상호인증 실패로 인식하여 연결을 종료하는 제5 과정으로 이루어지며, 이와같은 본 발명의 동작을 설명한다.3 is an operation flowchart of an embodiment of a method for authenticating a network-only device using a smart card. As shown in FIG. 3, in the management center 2, host information and an authentication key of the network-only device 1 stored in the smart card are shown. A first process of reading; A second step of encrypting the host information and encrypting the encrypted host information with a private private key to perform an electronic signature of the management center 2; A third step of transmitting the encrypted host information and the data encrypted with the private key to the network-dedicated device (1), and receiving the encrypted and electronic signature message from the network-dedicated device (1); A fourth step of checking an electronic signature of the received message; As a result of the check in step 4, if the digital signature check is successful, a fifth process is performed to recognize the mutual authentication success and decrypt the message, and if the digital signature check fails, recognize the mutual authentication failure and terminate the connection. The operation of the present invention will be described.

먼저, 관리센터(2)에서, 스마트 카드에 저장된 네트워크 전용장비(1)의 호스트 정보 및 인증키를 읽어들인후, 상기 호스트 정보를 암호화하여 그 암호화된 호스트 정보를 개인전용키로 암호화시켜 관리센터(2)의 전자서명을 수행하는데, 즉 호스트 정보를 네트워크 전용장비(1)의 인증키로 암호화시켜 그 암호화된 호스트 정보를 MD5알고리즘에 적용한후,그 MD5 알고리즘에 적용된 값을 관리센터(2)의 개인전용키로 암호화시킨다.First, in the management center (2), after reading the host information and the authentication key of the network-dedicated equipment (1) stored in the smart card, encrypts the host information and encrypts the encrypted host information with a private key management center ( The digital signature of 2) is performed, that is, the host information is encrypted with the authentication key of the network-only device 1, the encrypted host information is applied to the MD5 algorithm, and the value applied to the MD5 algorithm is applied to the individual of the management center 2. Encrypt with a private key.

그 다음, 상기 암호화된 호스트 정보와 개인 전용키로 암호화된 데이터를 네트워크 전용장비(1)에 전송한후, 그 네트워크 전용장비(1)로부터 암호화 및 전자서명이 수행된 메시지를 수신한다.Then, after transmitting the encrypted host information and the data encrypted with the private private key to the network dedicated device (1), and receives the encrypted and digital signature message from the network dedicated device (1).

그 다음, 상기 수신된 메시지의 전자서명을 체크하는데, 즉 네트워크 전용장비(1)로부터 수신한 암호화 및 전자서명이 수행된 메시지의 전자서명부분을 네트워크 전용장비(1)의 인증키를 이용하여 복호화한후, 그 복호화된 데이터와 암호화된 메시지 부분에 MD5알고리즘을 적용시킨 데이터를 비교하여 일치하면 체크 성공으로 인식하고, 일치하지 않으면 체크 실패로 인식한다.Then, the digital signature of the received message is checked, i.e., the digital signature portion of the encrypted and electronic signature message received from the network-only device 1 is decrypted using the authentication key of the network-only device 1; After that, the decrypted data is compared with the data that the MD5 algorithm is applied to the encrypted message part, and if it matches, it is recognized as a check success, and if it does not match, it is recognized as a check failure.

그 다음, 상기 전자서명 체크가 성공되면 상호인증 성공으로 인식하여 메시지를 복호화 처리하고, 전자서명 체크가 실패하면 상호인증 실패로 인식하여 연결을 종료한다.Then, if the digital signature check succeeds, it is recognized as mutual authentication success and decrypts the message. If the digital signature check fails, it is recognized as mutual authentication failure and the connection is terminated.

상기 본 발명의 상세한 설명에서 행해진 구체적인 실시 양태 또는 실시예는 어디까지나 본 발명의 기술 내용을 명확하게 하기 위한 것으로 이러한 구체적 실시예에 한정해서 협의로 해석해서는 안되며, 본 발명의 정신과 다음에 기재된 특허 청구의 범위내에서 여러가지 변경 실시가 가능한 것이다.The specific embodiments or examples made in the detailed description of the present invention are intended to clarify the technical contents of the present invention to the extent that they should not be construed as limited to these specific embodiments and should not be construed in consultation. Various changes can be made within the scope of.

이상에서 상세히 설명한 바와같이 본 발명은, 암복호화 기능을 수행하고 있는 게이트웨이 형태의 전용장비에 주입할 장비의 네트워크 설정 정보 및 RSA 알고리즘을 이용하여 생성한 장비의 개인 전용키와 센터의 인증키를 관리센터에서의 스마트 카드에 적재함으로써, 관리 센터와 장비 간 암호화 통신 및 상호 인증과 장비의 네트워크 초기설정을 보다 편리하고 안전하게 수행하는 효과가 있다. As described in detail above, the present invention manages a private private key of a device generated using an RSA algorithm and network setting information of a device to be injected into a gateway-type dedicated device that performs an encryption / decryption function and an authentication key of a center. By loading on the smart card in the center, it is more convenient and safer to perform encrypted communication and mutual authentication between the management center and the device and initial network setting of the device.

도1은 본 발명 스마트 카드를 이용한 네트워크 전용장치의 환경설정 및 인증방법이 적용되는 시스템 구성을 보인 개략도.1 is a schematic diagram showing a system configuration to which the configuration and authentication method of the network-only device using the smart card of the present invention is applied.

도2는 본 발명 스마트 카드를 이용한 네트워크 전용장치의 환경설정방법에 대한 동작흐름도. 2 is a flowchart illustrating an environment setting method for a network-only device using the present invention smart card.

도3은 스마트 카드를 이용한 네트워크 전용장치의 인증방법에 대한 동작흐름도.3 is a flowchart illustrating an authentication method for a network-only device using a smart card.

Claims (5)

네트워크 전용장비에서, 관리센터에 대한 인증키를 암호화 알고리즘을 이용하여 생성하는 제1 과정과;A first process of generating, using an encryption algorithm, an authentication key for a management center in a network-only equipment; 네트워크 전용장비의 호스트 정보를 관리센터에 등록하는 제2 과정과;A second step of registering host information of a network-only device in a management center; 스마트 카드를 네트워크 전용장비에 삽입한후, 그 네트워크 전용장비에 대한 인증키와 개인 전용키를 생성함과 동시에 스마트 카드를 발급하는 제3 과정과;Inserting the smart card into the network-dedicated device, and generating an authentication key and a private-only key for the network-only device and issuing a smart card; 상기 발급된 스마트 카드를 네트워크 전용장비에 삽입하여 그 스마트 카드에 저장된 정보를 네트워크 전용장비에 입력하는 제4 과정과;Inserting the issued smart card into a network-dedicated device and inputting information stored in the smart card into the network-only device; 네트워크 관련 파일을 수정한후, 관련 프로세서를 재기동하여 네트워크를 변경하는 제5 과정과;A fifth step of modifying a network-related file and restarting the associated processor to change the network; 네트워크 전용장비의 메모리에 스마트카드에 저장된 정보를 저장하는 제6 과정으로 수행함을 특징으로 하는 스마트 카드를 이용한 네트워크 전용장치의 환경설정방법.Method for setting a network dedicated device using a smart card, characterized in that the sixth process of storing the information stored in the smart card in the memory of the network dedicated equipment. 제1 항에 있어서, 스마트 카드는,The method of claim 1, wherein the smart card, 네트워크 전용장비의 호스트 정보와 개인 전용키 및 관리센터의 인증키가 저장되는 것을 특징으로 하는 스마트 카드를 이용한 네트워크 전용장치의 환경설정방법.A host setting method of a network dedicated device using a smart card, characterized in that the host information of the network dedicated device, the private key and the authentication key of the management center are stored. 관리센터에서, 스마트 카드에 저장된 네트워크 전용장비의 호스트 정보 및 인증키를 읽어들이는 제1 과정과;In the management center, a first process of reading the host information and the authentication key of the network-dedicated equipment stored in the smart card; 상기 호스트 정보를 암호화하여 그 암호화된 호스트 정보를 개인전용키로 암호화시켜 관리센터의 전자서명을 수행하는 제2 과정과;A second step of encrypting the host information and encrypting the encrypted host information with a private key to perform an electronic signature of a management center; 상기 암호화된 호스트 정보와 개인전용키로 암호화된 데이터를 네트워크 전용장비에 전송한후, 그 네트워크 전용장비로부터 암호화 및 전자서명이 수행된 메시지를 수신하는 제3 과정과;A third step of transmitting the encrypted host information and the data encrypted with the private key to a network-dedicated device, and then receiving the encrypted and digital signature message from the network-dedicated device; 상기 수신된 메시지의 전자서명을 관리센터 인증키를 이용하여 체크하는 제4 과정과;A fourth step of checking an electronic signature of the received message by using a management center authentication key; 상기 4과정의 체크결과, 전자서명 체크가 성공되면 상호인증 성공으로 인식하여 메시지를 복호화 처리하고, 전자서명 체크가 실패하면 상호인증 실패로 인식하여 연결을 종료하는 제5 과정으로 수행함을 특징으로 하는 스마트 카드를 이용한 네트워크 전용장치의 인증방법.As a result of the check in step 4, if the digital signature check is successful, the message is recognized as mutual authentication success, and if the digital signature check fails, the fifth step of terminating the connection is recognized as a mutual authentication failure. Authentication method of network-only device using smart card. 제3 항에 있어서, 제2 과정은, 호스트 정보를 네트워크 전용장비의 인증키로 암호화시키는 단계와;4. The method of claim 3, further comprising: encrypting host information with an authentication key of a network-only device; 상기 단계에서 암호화된 호스트 정보를 암호화알고리즘에 적용한후,그 암호화 알고리즘에 적용된 값을 관리센터의 개인전용키로 암호화시키는 단계를 포함하는 것을 특징으로 하는 스마트 카드를 이용한 네트워크 전용장치의 인증방법. Applying the encrypted host information to the encryption algorithm in the step, and encrypting the value applied to the encryption algorithm with the private key of the management center. 제3 항에 있어서, 제4 과정은,The method of claim 3, wherein the fourth process comprises: 네트워크 전용장비로부터 수신한 암호화 및 전자서명이 수행된 메시지의 전자서명 부분을 네트워크 전용장비의 인증키를 이용하여 복호화하는 단계와;Decrypting the digital signature portion of the encrypted and digital signature message received from the network-only device using the authentication key of the network-only device; 상기 복호화된 데이터와 암호화된 메시지 부분에 암호화알고리즘을 적용시킨 데이터를 비교하여 일치하면 체크 성공으로 인식하고, 일치하지 않으면 체크 실패로 인식하는 단계로 이루어진 것을 특징으로 하는 스마트 카드를 이용한 네트워크 전용장치의 인증방법.Comparing the decrypted data and the data to which the encryption algorithm is applied to the encrypted message portion if the match is recognized as a check success, if not matched to the network dedicated device using a smart card, characterized in that the step of the check failed Authentication method.
KR10-2002-0071316A 2002-11-15 2002-11-15 Environment enactment and method for network apparatus in using smart card KR100480377B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0071316A KR100480377B1 (en) 2002-11-15 2002-11-15 Environment enactment and method for network apparatus in using smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0071316A KR100480377B1 (en) 2002-11-15 2002-11-15 Environment enactment and method for network apparatus in using smart card

Publications (2)

Publication Number Publication Date
KR20040042728A KR20040042728A (en) 2004-05-20
KR100480377B1 true KR100480377B1 (en) 2005-04-07

Family

ID=37339489

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0071316A KR100480377B1 (en) 2002-11-15 2002-11-15 Environment enactment and method for network apparatus in using smart card

Country Status (1)

Country Link
KR (1) KR100480377B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830531A (en) * 1994-07-12 1996-02-02 Hitachi Ltd System for setting up network operation information
JP2000165374A (en) * 1998-11-30 2000-06-16 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for delivering secret specific information to user device, encryption transmitter and encryption receiver
JP2000215161A (en) * 1999-01-21 2000-08-04 Funai Electric Co Ltd Terminal device
KR20010008304A (en) * 2000-11-22 2001-02-05 이종호 Automatic Computer User Configuration System by Using the Intergrated Circuit Card
KR20010010278A (en) * 1999-07-19 2001-02-05 정선종 Method of supporting global roaming service and authentication scheme using smart card on mobile communications network
JP2002318788A (en) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd Network terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830531A (en) * 1994-07-12 1996-02-02 Hitachi Ltd System for setting up network operation information
JP2000165374A (en) * 1998-11-30 2000-06-16 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for delivering secret specific information to user device, encryption transmitter and encryption receiver
JP2000215161A (en) * 1999-01-21 2000-08-04 Funai Electric Co Ltd Terminal device
KR20010010278A (en) * 1999-07-19 2001-02-05 정선종 Method of supporting global roaming service and authentication scheme using smart card on mobile communications network
KR20010008304A (en) * 2000-11-22 2001-02-05 이종호 Automatic Computer User Configuration System by Using the Intergrated Circuit Card
JP2002318788A (en) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd Network terminal

Also Published As

Publication number Publication date
KR20040042728A (en) 2004-05-20

Similar Documents

Publication Publication Date Title
US20190089527A1 (en) System and method of enforcing a computer policy
CN108322451B (en) Data processing method, data processing device, computer equipment and storage medium
CN108377190B (en) Authentication equipment and working method thereof
US8966269B2 (en) Integrity protected smart card transaction
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN106936588B (en) Hosting method, device and system of hardware control lock
US20050149722A1 (en) Session key exchange
CN108768963B (en) Communication method and system of trusted application and secure element
US11831753B2 (en) Secure distributed key management system
US20150127930A1 (en) Authenticated device initialization
KR102013983B1 (en) Method and server for authenticating an application integrity
CN110795126A (en) Firmware safety upgrading system
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
NO340355B1 (en) 2-factor authentication for network connected storage device
KR20070059891A (en) Application authentication security system and method thereof
CN113886793A (en) Device login method, device, electronic device, system and storage medium
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
KR100480377B1 (en) Environment enactment and method for network apparatus in using smart card
JP2002247021A (en) Method and device for displaying access limited contents
CN114760111B (en) File confidentiality method and file confidentiality device based on block chain
CN117892290A (en) Vehicle refreshing method, device, terminal equipment and storage medium
CN114282242A (en) Method and device for establishing data transmission channel
CN116938467A (en) Communication method, system, device and storage medium
CN113194090A (en) Authentication method, authentication device, terminal device and computer readable storage medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee