KR100974661B1 - 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드 - Google Patents

가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드 Download PDF

Info

Publication number
KR100974661B1
KR100974661B1 KR1020080077624A KR20080077624A KR100974661B1 KR 100974661 B1 KR100974661 B1 KR 100974661B1 KR 1020080077624 A KR1020080077624 A KR 1020080077624A KR 20080077624 A KR20080077624 A KR 20080077624A KR 100974661 B1 KR100974661 B1 KR 100974661B1
Authority
KR
South Korea
Prior art keywords
mobile communication
communication terminal
smart card
data
private network
Prior art date
Application number
KR1020080077624A
Other languages
English (en)
Other versions
KR20100018898A (ko
Inventor
박재민
김민정
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080077624A priority Critical patent/KR100974661B1/ko
Publication of KR20100018898A publication Critical patent/KR20100018898A/ko
Application granted granted Critical
Publication of KR100974661B1 publication Critical patent/KR100974661B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

가상 사설망 서버에 접속하기 위한 이동통신단말의 데이터 보안처리를 수행하도록, 상기 이동통신단말에 연결된 스마트 카드에 있어서, 가상 사설망 서버에 접속하기 위하여 필요한 보안 연산 요청을 상기 이동통신단말로부터 TCP/IP 또는 BIP에 의하여 수신하는 스마트카드 웹 서버 모듈 및 상기 보안 연산 요청을 상기 스마트 카드 웹 서버로부터 수신하여 상기 보안연산 요청에 포함된 연산을 상기 스마트 카드의 프로세서를 통해 처리하고, 그 결과데이터를 상기 이동통신단말로 전송하도록 상기 스마트 카드 웹 서버에 요청하는 보안처리 모듈을 포함하되, 상기 이동통신단말은 상기 결과 데이터를 이용하여 상기 가상 사설망 서버에 접속하는 것을 특징으로 하는 스마트 카드가 제공된다. 본 발명에 따르면, 통신 단말에 범용 브라우저만 있으면 VPN 서비스를 제공받을 수 있다.
Figure R1020080077624
스마트 카드, 가상 사설망, SSL, IPsec, PKI

Description

가상 사설망 서버와 송수신하는 데이터를 보안처리 하는 방법 및 스마트 카드{Method and smart card for providing security of data to or from VPN server}
본 발명은 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는 방법 및 스마트 카드에 관한 것으로서, 좀 더 상세하게는 통신 단말에 연결된 스마트 카드에서 데이터를 보안 처리하여 범용 브라우저만이 탑재된 통신단말에서도 가상 사설망 서버에 접근하여 보안 데이터 통신을 수행할 수 있도록 하는 방법 및 스마트 카드에 관한 것이다.
최근 기업들이 사업 다양화 및 글로벌화를 추구하면서 원거리에서도 본사에서 수행되는 업무를 파악하고 이에 접근할 수 있는 방법에 대한 관심이 높이지고 있다. 이에 따라 원거리에서도 본사의 데이터 베이스나 서버에 접근하여 본사에서 근무하는 것과 동일한 환경을 제공하기 위한 사설망(PN: Private Network)의 필요성이 크게 증가해 왔다.
초기에 기업들은 지사나 영업소 또는 이동근무자가 지역적 제한 없이 업무를 수행할 수 있도록 통신사업자에게 전용회선을 임대하여 원격지까지 연결하는 방식으로 사설망을 확대하여 왔다. 이렇게 구성하는 사설망은 각종 통신망 장비와 소프트웨어 투자에 초기비용이 매우 많이 소요될 뿐만이 아니라 통신회선 임대비용도 비싸며 통신망을 운영하는 데에도 많은 인적, 물적 자원이 필요하다.
따라서 이를 대체하기 위하여 도입된 개념이 가상사설망(VPN : Virtual Private Network)이다. 가상사설망은 기존의 물리적인 사설의 망구조의 고비용과 비효율적인 관리를 해결하기 위한 방법으로 인터넷망(Internet network)과 같은 공중망(Public Network)을 마치 전용선으로 사설망을 구축한 것과 같이 사용할 수 있는 가상의 사설망이다.
가상사설망은 기업의 통신망과 인터넷 서비스 제공자(ISP : Internet Service Provider)와 연결만 하면 되기 때문에 별도로 값비싼 장비나 소프트웨어를 구입하고 관리할 필요가 없어 기존의 사설망 연결방식보다 비용이 대폭 절감되는 효과를 기대할 수 있으며, 일반 기업에서 확보하기 어려운 정보통신 관련 전문기술을 활용할 수 있다는 장점도 있다.
또한, 재택근무자, 출장이 잦은 직원, 현장 근무자들이 인터넷 서비스 제공자와 전화로 접속한 다음 인터넷을 통하여 회사와 연결할 수 있다는 장점도 가지고 있다. 즉, 공중망을 이용하기 때문에 사용자가 늘어나거나 장소를 옮기더라도 유연하게 통신망을 사용할 수 있어 본사와 지사, 지사와 지사간의 자료공유가 훨씬 용이해진다.
그러나 가상사설망은 사설망과 같이 전용선으로 구성된 네트워크가 아니기 때문에 정보에 대한 보안이 핵심적으로 해결되어야 하는 과제이다. 이를 해결하기 위하여 암호화 또는 전자인증과 같은 방식이 사용된다. 이러한 암호와 또는 전자인증을 수행할 수 없는 경우에는 사설망이라고 할 수 없다.
이 때문에 종래에 가상사설망 서비스를 제공받을 수 있는 것은 PC 등과 같이 고속의 프로세서 및 대용량 메모리를 보유한 PC 등에서 가능하였다. 일반적으로 종래에는 자료접근 및 어플리케이션 등의 구동이 대체로 PC 등에서 이루어졌기 때문에 PC에서의 가상사설망 이용이 큰 문제가 되지는 않았다.
그러나 최근에는 업무의 이동성이 증가하고, 기업뿐 아니라 다양한 계층에서 다양한 서비스를 위하여 가상사설망 서비스를 개시하는 추세에 따라 PC 등은 휴대가 불편하고 이동성이 적기 때문에 현장 근무자는 물론이고, 다른 일반 소비자들이 가상사설망 이용에 불편함을 호소하기 시작하였다.
이동통신단말은 그 크기가 매우 작으며, 메모리와 연산기능을 가진 프로세서를 탑재하고 있으며, 이동통신망을 통해 공중망에 접근이 가능하므로 이러한 가상사설망 이용에 편리하게 이용될 수 있는 수단이 될 수 있다.
그러나 종래에 이동통신단말은 가상사설망 서비스를 이용할 수 있는 단말로 사용되지 못하였다. 그 이유는 이동통신단말의 프로세서가 가상사설망 서비스 이용에 필수적인 암호화 연산이나 인증서 처리를 수행할 수 있을 만큼의 성능을 뒷받침하지 못하였기 때문이다. 게다가 이동통신단말의 메모리 공간의 안전성이 확보되지 못하였기 때문이다.
즉, 도 1을 참조하면, 종래의 이동통신단말(100)이 이동통신망(170)을 통해 가상 사설망(180)에 접근하는 경우를 도시하고 있다. 이동통신단말(100)은 기본적으로 음성 서비스 및 패킷 서비스를 위하여 이동통신망(170)과 무선신호를 송수신 하므로 이를 무선신호를 기저대역에서 처리하기 위한 다양한 신호처리모듈(150)이 포함된다.
뿐만 아니라 무선인터넷 플랫폼(120), 각종 어플리케이션(130) 또는 문자 메시지를 처리하기 위한 프로그램(140) 등이 다양하게 존재하며 이러한 각 프로그램의 처리명령을 이동통신단말(100)의 프로세서(160)가 처리하는데 제약이 생기게 된다.
이러한 제약 때문에 휴대성이 매우 뛰어난 이동통신단말(100)이 이동성을 배경으로 출현한 가상 사설망 서비스(VPN service)에 오히려 이용되지 못하여 왔다.
본 발명은 통신 단말에 연결된 스마트 카드에서 데이터를 보안 처리하여 범용 브라우저만이 탑재된 통신단말에서도 가상 사설망 서버에 접근하여 보안 데이터 통신을 수행할 수 있도록 하는 방법 및 스마트 카드를 제공하는데 그 목적이 있다.
이외의 본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
상술한 목적을 달성하기 위한 본 발명의 일 측면에 따르면, 스마트 카드가 제공된다.
가상 사설망 서버에 접속하기 위한 이동통신단말의 데이터 보안처리를 수행하도록, 상기 이동통신단말에 연결된 스마트 카드에 있어서,
본 발명의 실시예에 의하면, 가상 사설망 서버에 접속하기 위하여 필요한 보안 연산 요청을 상기 이동통신단말로부터 TCP/IP 또는 BIP에 의하여 수신하는 스마트카드 웹 서버 모듈; 및 상기 보안 연산 요청을 상기 스마트 카드 웹 서버로부터 수신하여 상기 보안연산 요청에 포함된 연산을 상기 스마트 카드의 프로세서를 통해 처리하고, 그 결과데이터를 상기 이동통신단말로 전송하도록 상기 스마트 카드 웹 서버에 요청하는 보안처리 모듈을 포함하되, 상기 이동통신단말은 상기 결과 데이터를 이용하여 상기 가상 사설망 서버에 접속하는 것을 특징으로 하는 스마트 카드가 제공된다.
상술한 목적을 달성하기 위한 본 발명의 다른 일 측면에 따르면, 데이터 보안처리 방법이 제공된다.
본 발명의 실시예에 의하면, 이동통신단말에 연결된 스마트 카드가 가상 사설망 서버에 접속하기 위한 상기 이동통신단말의 데이터를 보안처리 하는 방법에 있어서, (a) 가상 사설망 서버에 접속하기 위하여 필요한 보안 연산 요청을 상기 이동통신단말로부터 TCP/IP 또는 BIP에 의하여 수신하는 단계; (b) 상기 보안 연산 요청을 상기 스마트 카드 웹 서버로부터 수신하여 상기 보안연산 요청에 포함된 연 산을 상기 스마트 카드의 프로세서를 통해 처리하고, 결과데이터를 상기 이동통신단말로 전송하도록 상기 스마트 카드 웹 서버에 요청하는 단계; 및 (c) 상기 결과데이터를 상기 TCP/IP 또는 BIP를 통하여 상기 이동통신단말로 전송하는 단계를 포함하되, 상기 이동통신단말은 상기 결과 데이터를 이용하여 상기 가상 사설망 서버에 접속하는 것을 특징으로 하는 데이터 보안처리 방법이 제공된다.
이상에서 상술한 바와 같이 본 발명에 따르면, 통신 단말에 범용 브라우저만 있으면 VPN 서비스를 제공받을 수 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일 치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 2는 본 발명의 실시예에 의한 스마트 카드 및 이와 연결된 이동통신단말을 타낸 도면이다.
도 2를 참조하면, 이동통신단말(240)은 본 발명의 스마트 카드(200)와 연결되어 있다.
본 발명의 실시예에 의한 스마트 카드(200)는 USIM(Universal subscriber Identity Module), UICC(Universal IC card), RSIM(Removable subscriber Identity Module) 등의 다양한 명칭으로 사용될 수 있다.
이동통신단말(240)은 스마트 카드(200)를 이용하여 3 세대 이동통신서비스를 제공받을 수 있다. 이는 이동통신단말(240)뿐만 아니라 노트북과 같은 휴대용 통신단말기에는 모두 적용될 수 있다.
3세대에 접어든 이동통신서비스뿐만이 아니라 Wibro(Wireless Broadband)로 대변될 수 있는 무선 휴대 인터넷 서비스의 경우에도 본 발명의 스마트 카드(200)가 이용될 수 있다. 다만 이하에서는 스마트 카드(200)가 이동통신단말(240)에 연 결된 경우를 중심으로 설명하도록 한다.
스마트 카드(200)의 기능은 기본적으로 이동통신서비스 또는 인터넷 서비스를 제공받는 경우, 가입자를 식별하고 인증하기 위한 가입자 정보(Subscriber's Information)을 저장하고, 통신 단말기가 이를 독출하여 전송함으로써 통신망에서 가입자를 식별하고 인증할 수 있도록 한다. 따라서, 이동통신가입자는 이동통신단말(240)에 의존적이지 않은 이동통신 서비스를 제공받을 수 있다. 즉, 어떤 통신 단말기든 이동통신가입자의 스마트 카드(200)를 통신 단말기에 연결시키면, 스마트 카드(200)에 저장된 가입자 식별정보로 인하여 이동통신서비스를 제공받을 수 있다
그러나, 최근 집적회로 및 스마트 카드(200) 제조기술의 발전으로 인하여 스마트 카드(200)는 이러한 기본적인 기능 이외에도 연산처리 기능, 보조 연산처리 기능 및 대용량의 메모리가 추가되면서, 독립된 단말로서의 기능을 수행할 수 있는 수준에 이르고 있다.
본 발명의 스마트 카드(200)는 이러한 대용량의 메모리와 연산처리 기능을 가지는 프로세서가 탑재된 스마트 카드(200)이다. 이러한 스마트 카드(200)의 하드웨어적 기반을 바탕으로 스마트 카드(200) 자체에서 다양한 어플리케이션을 실행하여 그 결과를 이동통신단말(240)로 전송함으로써 이동통신단말(240)에서 어플리케이션의 수행 결과를 오프라인으로 받아 볼 수 있게 된다.
이 중에서도 스마트 카드(200)의 어플리케이션의 수행 결과를 이동통신단말(240)에서 받아 볼 수 있는 수단적 개념으로 등장하는 것이 스마트 카드 웹 서버(SCWS : Smart Card Web Server, 210)이다.
스마트 카드(200)는 OMA(Open Mobile Alliance) 표준에 정의된 바에 의하여 스마트 카드 웹 서버(210)의 기능을 수행하며, 기본적으로 이동통신단말(240)의 브라우져(클라이언트, 250)의 요청에 따라 웹 페이지 문서(Static or Dynamic HTML pages)를 이동통신단말(100)로 전달할 수 있다.
이 경우 스마트 카드(200)는 이동통신단말(240)과 데이터를 교환하기 위한 환경이 필요하게 되는데 이는 BIP(Bearer Independence Protocol) 또는 USB 환경에 의한 TCP/IP 에 의하여 데이터 교환이 가능하다.
BIP는 통신 단말기(150)와 네트워크가 지원하는 패킷망(GPRS/UMTS packet bearer, Bluetooth, IrDA 등)을 이용하여 외부 노드와 이동통신단말(240)에 탑재된 스마트 카드(200) 사이의 데이터 통신이 이루어지게 하는 프로토콜 이다. BIP를 이용한 데이터 통신이 이루어 지기 위해서는 이동통신단말(240), 스마트 카드(200) 및 외부 노드는 모두 BIP를 지원해야 한다.
그러나 본 발명의 스마트 카드(200)는 OMA(Open Mobile Alliance) 표준에 정의된 바에 의하여 USB(Universal Serial Bus) 환경에서 TCP/IP를 데이터 통신이 지원될 수 있으며, 이 경우 BIP에 비하여 향상된 속도로 데이터 통신을 수행할 수 있다.
또한 스마트 카드(200)는 외부 통신망의 원격관리 서버(Admin Server, 미도시)에 의하여 제어될 수도 있는데, 원격관리 서버는 HTTP 서버로서 스마트 카드에 포함되는 SCWS(210)로 관리 명령(Admin Command)을 전송함으로써 SCWS(210)를 관리할 수 있다. 예를 들어 SCWS의 설정 파라미터 설정 및 변경(Setting or changing configuration parameter of SCWS) 이나 HTML 페이지의 인스톨 또는 삭제 등을 수행할 수 있다.
본 발명의 스마트 카드(200)는 상술한 SCWS(210)로의 이동통신단말(240)과의 데이터 통신 및 스마트 카드(200)의 프로세서로 인하여 다양한 어플리케이션(서브릿 또는 애플릿)의 탑재가 가능해짐을 이용하여 이동통신단말(240)이 사설망 서비스를 제공받을 수 있도록 한다.
이하에서는 본 발명의 스마트 카드(200)가 SSL VPN(Socket Secure Layer VPN) 서비스에 관여하는 경우를 중심으로 설명하도록 한다.
이를 위하여, 본 발명의 스마트 카드(200)는 SCWS(210)이외에 VPN 처리모듈(220)을 포함하며, 본 발명의 다른 실시예에서는 PKI 애플릿 구동모듈을 별도로 더 포함할 수 있다. 여기서 VPN 처리모듈(220)은 VPN 서브릿(Servlet)이 스마트 카드(200)의 프로세서를 통해 동작하게 되는 논리적 기능부를 의미한다.
VPN 처리모듈(220)은 이동통신단말(240)이 가상 사설망 서버(270)와 데이터 통신을 수행하기 위한 터널(Tunnel), 즉, 보안 세션을 설정하기 위한 데이터 처리를 수행한다. 즉, SSL 가상 사설망(SSL VPN)에 접속하는 경우 VPN 서블릿은 SSL(Socket Secure Layer) 처리모듈을 포함할 수 있다. 이하에서는 VPN 처리모듈(220)이 SSL(Socket Secure Layer) 처리모듈 단일모듈인 것으로 가정하고 설명하도록 한다.
가상 사설망(260)은 VPN 서버(270), VPN 가입자 정보(275), 보안서버(280), VPN 단말(290) 등을 포함할 수 있으며, 각각은 내부 통신망을 통하여 연결될 수 있 다. 즉, 클라이언트인 이동통신단말(240)의 웹 브라우저(250)와 VPN 서버(270)간의 통신여부가 VPN 서비스 제공여부와 관련되는 것이다.
즉, 클라이언트와 서버환경에서 보안 통신세션이 형성되어야 가상사설망 서비스를 제공받을 수 있다. 이를 위한 것이 앞서 SSL 처리모듈이다.
SSL 처리모듈(220)이 처리하는 데이터의 프로토콜인 SSL 프로토콜은 클라이언트-서버 환경에서 TCP(Transmission Control Protocol)상의 응용 프로토콜에 대한 종단 간 보안을 제공하기 위해 고안된 전송 계층 보안 프로토콜로서, 인증서를 통해 클라이언트와 서버 간 인증을 수행하고 대칭키 암호 방식을 이용한 암호화를 통해 기밀성(Confidentiality)을 제공하며, 메시지 인증 코드(MAC : Massage Authentication Code)를 사용하여 데이터의 위조 및 변조를 탐지할 수 있는 무결성 서비스를 제공할 수 있다. 이 경우 클라이언트는 웹 브라우저가 되지만 클라이언트를 위하여 SSL 데이터 보안처리를 대신 수해하는 것이 본 발명의 스마트 카드에 포함되는 SSL 처리모듈(220)의 기능이다.
이 경우 클라이언트와 서버 간에 인증서를 통해 인증을 수행하는 것은 별도의 PKI 애플릿(230)이 수행할 수도 있다. 이는 후술하도록 하기로 하며 이하에서는 인증서 처리를 SSL 처리모듈(220)이 일괄적으로 수행하는 경우를 중심으로 설명하도록 한다.
SSL 처리모듈(220)은 SCWS(210)와 웹 브라우저(250) 사이에 전송되는 정보를 암호화 해주는 방식으로 HTTP가 아닌 HTTPS(Secure Hypertext Transfer Protocol) 통신채널을 사용한다.
SSL 처리모듈(220)은 상층 모듈과 하층 모듈로 나뉠 수 있다. 상층모듈은 Handshake 처리부, Change CipherSpec 처리부, Alert 처리부 및 어플리케이션 데이터 처리부로 구성되며, 하층 모듈은 데이터를 암호화 하기 위하여 기본 단위로 나누고 구분하는 것을 담당하는 Record Layer 처리부로 나뉠 수 있다.
Handshake 처리부는 클라이언트와 서버가 SSL 통신을 시작하기 전에 수행되며, SSL 프로토콜의 버전과 암호 알고리즘(키 교환, 비밀 키, MAC)을 설정하고 상호 인증 및 키 교환 알고리즘을 사용하여 비밀 키를 공유하는 프로토콜이다.
Change CipherSpec 처리부은 Handshake 처리부가 설정된 상태를 활성화 시키는 프로토콜로 단일 메시지를 구성하는 기능을 수행한다. Change CipherSpec 처리부는 Handshake 처리부에 포함될 수 있다.
Alert 처리부는 통신 중에 오류가 발생했음을 알려주는 것으로, Alert 메시지는 오류의 레벨과 구체적인 내용을 표시하는 구성요소로 이루어지는데, 경고와 치명적 오류의 2개 레벨에 대해 고유한 할당 값을 부여 받은 12개의 오류내용을 포함시킬 수 있다. 이 경우 경고 Alert 메시지를 받으면 통신을 계속할 수 있지만, 치명적 오류 Alert 메시지를 받으면, 즉시 연결이 중단되고 세션 ID가 중단되어 이 세션으로 재접속을 할 수 없게 된다. 다른 메시지와 마찬가지로 Alert 메시지는 하부의 Record Layer 처리부를 통해 보호되어 전송된다.
하층모듈의 Record Layer 처리부는 어플리케이션 데이터 프로토콜을 포함해 Handshake 과정 이후 본 발명의 스마트 카드(200)와 가상사설망 서버(270)간에 전송되는 모든 데이터의 MAC을 계산하고 암호화하여 전송하는 역할을 한다. 즉, Record Layer 처리부는 어플리케이션 데이터를 단편화하고 이를 압출하여 계산된 MAC을 부가하여 이를 암호화한 뒤, 헤더를 부가하여 전송한다. 반대로 어플리케이션 데이터를 수신하는 경우 복호화, 압축해제, 데이터 재결합을 수행하여 기밀성과 함께 무결성을 제공할 수 있다.
이 경우 MAC, 암호의 일부 또는 전부의 선택은 cipher_suite에 의해 결정된다. 그리고 모든 데이터는 2^14 바이트 또는 이보다 작은 크기로 단편화되고, 단편화된 데이터는 현재 세션 상태에서 정의된 압축 알고리즘에 의해 2^14+1024 바이트보다 작은 크기로 압축된다. 압축된 데이터는 암호화 되기 전에 MAC 값이 계산되고, 마지막으로 헤더를 생성하고 압축된 데이터를 MAC과 함께 대칭키 알고리즘으로 암호화된다. 이 경우 여러 종류의 암호 알고리즘이 사용될 수 있다. 그리고, Record Layer 처리부는 실행과정에서 이들을 선택하여 사용할 수 있다.
알고리즘의 선택은 상술한 Handshake 처리부가 사용 가능한 암호 알고리즘의 리스트를 보내고, 가상 사설망 서버(270)가 이 들 중에서 선택하는 방법이 사용될 수 있다.
본 발명의 스마트 카드가 처리하는 SSL VPN에서 지원하는 알고리즘을 잠시 살펴보면, 여기서 해쉬함수의 경우는 MD5나 SHA-1을 지원한다. 키를 갖는 해쉬함수의 구성에 있어서는 SSL과 TLS는 다른 방법을 사용한다.
이들 중, TLS는 HMAC 방식을 이용한다. 비밀키 암호 알고리즘은 record protocol에서만 사용을 하는데, 대표적으로 지원하는 것이 DES, 3DES(DES를 세 번 연속해서 사용하는 암호 알고리즘), RC4 등이 있다. 또한 서로 키를 교환할 때에는 RSA 공개키 암호 알고리즘을 이용한 방법과 DH 키 교환 알고리즘을 이용한 방법, 두 가지를 지원한다.
일반적으로 가상 사설망 서버(270)에 접속하여 VPN 서비스를 제공받기 위한 통신단말의 경우에는 상술한 VPN 처리모듈(220)은 해당 단말의 호스트 프로세서를 통하여 구현되거나, 호스트 프로세서와 VPN 서비스 수행연산을 위한 임베디드 프로세서를 모두 구비한 이동통신단말 자체에 구현될 수 있다.
그러나 상술한 바와 같이 본 발명의 스마트 카드(200)는 하나의 호스트 프로세서만을 구비한 이동통신단말(240)에서 상술한 VPN 처리모듈(220)의 기능을 수행하도록 하는 경우에 사용된다.
즉, 이동통신단말(240) 프로세서의 연산제약과 메모리 등의 안정성 때문에 VPN 서비스 수행연산을 하는 것에 무리가 가거나, 안전하지 않을 수 있기 때문에 본 발명의 스마트 카드(200)가 이동통신단말(240)에 연결되면, 스마트 카드(200)의 프로세서를 이용하여 상술한 바와 같이 VPN 서비스 수행연산을 처리할 수 있다.
또한 상술한 바와 같이 스마트 카드(200)와 이동통신단말(240) 간에는 BIP를 통하여 데이터 통신을 수행하거나 바람직하게는 USB를 통한 TCP/IP 의 고속의 데이터 통신이 가능하기 때문에 스마트 카드(200)가 연산한 데이터를 이동통신단말(240)의 웹 브라우저(250)가 사용함으로써 가상 사설망 서버(270)에 접속이 가능한 것이다.
더욱이 이동통신단말(240)의 무선 인터넷 플랫폼 상에서 SSL 보안 기능을 제공하지 않는 경우를 가정하면, 모든 어플리케이션 계층상에서 SSL 보안 기능을 위 한 프로그램이 추가로 개발되어야 하므로 가상 사설망 서비스 이용시 본 발명의 스마트 카드(200)를 이용할 필요성이 매우 커지게 된다.
본 발명의 스마트 카드(200)에 포함된 VPN 처리모듈(220)에서 상술한 바와 같이 일부의 처리부를 분리하여 PKI 애플릿 구동모듈(230)로 구성할 수 있다. 즉, 공개키 기반의 인증서 처리기능을 별도의 PKI 구동모듈로 분리한 것이다.
이는 PKI 애플릿(230)에서 처리하는 공개키 기반의 인증서가 반드시 SSL 가상 사설망 서버에 접속하는 경우에만 사용되지 않고 다른 용도로 사용될 수도 있기 때문이다.
따라서, 다른 용도의 서브릿(Servlet)이 PKI 애플릿(230)이 처리하는 공개키 기반의 인증서를 사용하도록 하기 위하여 PKI 애플릿(230)을 분리할 수 있다. 이 경우 본 발명의 VPN 처리모듈(220)은 PKI 애플릿(230)과 SIO(Sharable Interface object)를 이용하여 연동할 수 있다.
즉, 공유 가능한 인터페이스를 구현(Implement)한 클래스의 객체를 SIO라고 하는데 이에 의하여 정의된 메소드로 각각 접근이 가능하다.
PKI 애플릿(230)은 클라이언트 또는 서버의 인증서가 전자서명 인증서인 경우에는 키 교환 알고리즘에 사용할 수 있는 값을 생성한 후, 이 값을 전자서명을 통하여 서명한 후 보내는 방법을 사용한다.
PKI 애플릿(230)이 SSL VPN에서 지원하는 공개키 인증서는, 가상 사설망 서버(270)에서는 DH인증서 RSA서명 인증서, DSA서명 인증서, 그리고 RSA 암호화 인증서를 가질 수 있으며, PKI 애플릿(230)에서는 DH인증서, RSA 또는 DSA서명 인증서 를 가질 수 있다.
상술한 VPN 처리모듈 (220)은 본 발명의 SSL VPN 서비스를 수행하기 위한 구성이나 본 발명의 다른 실시예에 의한 스마트 카드의 VPN 처리모듈은 IPsec VPN을 위한 연산도 가능하도록 하는 IPsec 처리모듈을 포함할 수 있다.
IP(Internet Protocol) 보안 프로토콜은 RFC(Request For Command)-2409 표준에 의하여 규정된 인터넷 키 교환(Internet Key Exchange : IKE) 방법을 이용하여 키 값을 교환하고, IP 데이터에 대한 인증 및 무결성을 제공하기 위하여 RFC-2402 표준에 의하여 규정된 IP 인증 헤더(Authentication Header : AH)나 RFC-2406 표준에 의하여 규정된 IP ESP(Encapsulation Security Payload) 프로토콜을 사용하여 패킷 단위의 암호 및 인증 서비스를 제공하고, 위변조 및 replay 공격을 방지할 수 있다.
IP 계층에서 동작하는 IPSec과 달리 상술한 SSL은 TCP와 어플리케이션 계층 사이에서 동작하기 때문에 SSL은 어플리케이션에 IPSec 보다 의존적이며, 어플리케이션 별 사용자 접근제어에 있어서 IPSec 보다 세밀한 기능제공이 가능하다. 그러나 IP 계층에 근접한 IPSec은 어플리케이션과 무관하게 동작하며 다양한 어플리케이션을 지원할 수 있다.
특정 어플리케이션 이나 서버와의 보안채널에 초점을 맞춘 원격 접속환경과 달리, 사이트 투 사이트 환경의 경우 주고받는 모든 IP 패킷 보호(어플리케이션 데이터뿐만이 아니라 IP 패킷 자체 보안)에 초점을 맞추고 있다. 어플리케이션에 친근한 SSL을 이런 환경에 적용하는 것은 불가능하다.
SSL은 TCP 계층 위에서 동작하기 때문에 IPSec처럼 IP 패킷 자체(IP 헤더)에 대한 보안 기능을 제공할 수 없기 때문이다. 뿐만 아니라, 사설 IP를 사용하는 환경에서 주고받는 데이터가 안전하게 개별 사설 IP로 전달되기 위해서는 IP 계층에 친화적이어야 하는데 SSL은 이런 기능을 제공하지 못한다.
따라서 본 발명의 다른 실시예에 의한 스마트 카드의 VPN 처리모듈(220)은 IPsec 처리모듈을 더 포함할 수 있으며, 이동통신단말(240)이 IPsec VPN를 제공받기 위하여 필요한 연산을 스마트 카드(200) 단에서 처리되도록 할 수 있다. 스마트 카드(200) 단에서 처리된 IPsec 데이터는 스마트 카드(200)와 이동통신단말(240)간에 BIP 또는 TCP/IP를 통해 송수신될 수 있다.
도 3은 본 발명의 스마트 카드가 공개키 인증서 처리시 필요한 키를 갱신하는 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 도 2에서 설명한 SSL VPN 서비스를 수행하기 위하여 SSL 처리모듈(220) 또는 PKI 애플릿(230)이 수행하는 공개키 인증서 처리시 필요한 키를 갱신할 수 있다.
스마트 카드(200)는 이동통신단말(240)을 통하여 OMA 표준에 정의되어 있는 원격관리 서버(Admin Server, 미도시)로부터 제어명령을 전송 받을 수 있다.
즉, 원격관리 서버는 HTTP 서버로서 스마트 카드에 포함되는 SCWS로 관리 명령(Admin Command)을 전송함으로써 SCWS를 관리할 수 있다. 예를 들어 SCWS의 설정 파라미터 설정 및 변경(Setting or changing configuration parameter of SCWS) 이 나 HTML 페이지의 인스톨 또는 삭제 등을 수행할 수 있다. 또한 스마트 카드도 원격관리 서버에 이동통신단말을 통하여 데이터를 전송할 수 있다.
이러한 원격관리 서버는 도 3의 등록서버(300)과 연결되어 본 발명의 스마트 카드가 이동통신단말이 가상 사설망에 접속하는데 필요한 보안 연산시 공개키 및 개인키를 갱신할 수 있도록 등록서버(300)에 스마트 카드의 키 갱신요청을 전송할 수 있도록 한다.
공개키 기반구조는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. 공개키 기반구조는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다.
공개키 기반구조는 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서, 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록서버 (RA: registration authority, 300), 디지털 인증서를 발급하고 검증하는 인증서버(CA: certificate authority, 310), 인증서 관리 시스템(320) 및 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리(330)으로 구성될 수 있다.
여기서, 인증서버(310)는 보안적격 여부와 본 발명의 스마트 카드(200)의 VPN 처리모듈(220)이 메시지의 암호화와 복원을 위해 필요한 공개키들을 발급하고 관리하는 네트워크 인프라상의 구성요소이다.
또한, 인증서버(310)는 공개키 기반구조의 일부로서, 본 발명의 스마트 카 드(200)에 포함되는 VPN 처리모듈(220) 또는 별도의 PKI 애플릿(230)에 의해 제공되는 정보를 검증하기 위한 등록서버(300)과 함께 안전성 등을 검사한다. 만약 등록서버(300)가 PKI 애플릿(230)의 정보를 입증하면, 인증서버(310)은 인증서를 발급하도록 허가 한다.
또한, 등록서버(300)는 디지털 인증서에 관한 본 발명의 스마트 카드(200)에 포함되는 VPN 처리모듈(220) 또는 별도의 PKI 애플릿(230)의 요청을 검증하여 인증서버(310)가 인증서를 발급하도록 알려주는 네트워크 인프라상의 구성요소이다. 또한, 공개키는 인증서버(310)에 의해 제공되는 키 값으로서, 이 공개키로부터 생성된 개인키와 결합되어 메시지 및 전자서명의 암호화 및 복원에 사용될 수 있다.
따라서 본 발명의 스마트 카드(200)에 의하면 공개키 기반의 인증서를 처리하여 SSL 세션을 형성할 수 있으며, 가상 사설망(260)에 접속하는 경우마다 공개키 및 개인키를 재발급 받음으로써 PSK(Pre-Shared key)방식의 SSL VPN 서비스에 비하여 높은 보안성을 제공할 수 있도록 한다.
도 4는 본 발명의 실시예에 의한 스마트 카드가 데이터 보안처리를 수행하는 방법이 수행되는 과정을 나타낸 도면이다.
먼저 가상 사설망 서버(270)에 접속하기 위한 클라이언트인 이동통신단말 (240)의 웹 브라우저(250)는 이동통신단말(240)에 연결된 스마트 카드(200)로 SSL 세션형성 요청(SSL Session Establishment Request)을 전송한다.
즉, 이동통신단말(240)에서 웹 브라우저(250)를 활성화하고 가상 사설망 서 버(270)에 접속하는 경우, 본 발명의 스마트 카드(200)가 연결된 이동통신단말 (240)에서 직접 SSL 세션형성 및 데이터 처리를 처리하지 않고 스마트 카드(200)에 SSL 세션형성 요청을 보낸다.
따라서 SCWS는 BIP 또는 TCP/IP를 통하여 이를 수신한다(S400). 이 경우 스마트 카드(200)는 도 2에서 상술한 바와 같이 BIP 또는 TCP IP를 통하여 SSL 세션형성 요청을 이동통신단말(240)로부터 수신한다.
SCWS는 API(Application Program Interface, ETSI 표준에 정의됨)를 통하여 VPN 처리모듈(220)에 SSL 세션형성 요청을 전송하고, VPN 처리모듈(220)은 SSL 세션형성에 요구되는 공개키 인증서를 처리하기 위하여 PKI 애플릿(230)을 호출한다(S410).
PKI 애플릿(230)은 공개키 인증서를 처리한다(S420). VPN 처리모듈(220)은 PKI 애플릿(230)이 처리한 Handshake 결과에 기초하여 SSL 세션을 형성한다(S430).
이 경우, VPN 처리모듈(220)은 세션형성에 필요한 데이터 및 연산 처리결과를 가상 사설망(270)으로 전송한다(S440). 이 후 세션이 형성되면, 이동통신단말(240)과 가상 사설망 서버(270)는 접속되어 보안 데이터 통신을 수행할 수 있다(S450). 다만 세션 종료 전까지 SSL 데이터 처리는 스마트 카드(200)에 의하여 수행되며, 그 결과만이 이동통신단말(240)로 전송된다.
이 후 사용자의 웹 브라우저를 종료시키면 세션이 종료되면서 가상 사설망(260)과의 접속이 종료된다(S460).
상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 해당 기술 분야에 서 통상의 지식을 가진 자라면 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1을 참조하면, 종래의 이동통신단말이 이동통신망을 통해 가상 사설망에 접근하는 경우를 나타낸 도면.
도 2는 본 발명의 실시예에 의한 스마트 카드 및 이와 연결된 이동통신단말을 타낸 도면.
도 3은 본 발명의 스마트 카드가 공개키 인증서 처리시 필요한 키를 갱신하는 과정을 설명하기 위한 도면.
도 4는 본 발명의 실시예에 의한 스마트 카드가 데이터 보안처리를 수행하는 방법이 수행되는 과정을 나타낸 도면.

Claims (8)

  1. 가상 사설망 서버에 접속하기 위한 이동통신단말의 데이터 보안처리를 수행하도록, 상기 이동통신단말에 연결된 스마트 카드에 있어서,
    가상 사설망 서버에 접속하기 위하여 필요한 보안 연산 요청을 상기 이동통신단말로부터 TCP/IP 또는 BIP에 의하여 수신하는 스마트카드 웹 서버 모듈; 및
    상기 보안 연산 요청을 상기 스마트 카드 웹 서버로부터 수신하여 상기 보안연산 요청에 포함된 연산을 상기 스마트 카드의 프로세서를 통해 처리하고, 그 결과데이터를 상기 이동통신단말로 전송하도록 상기 스마트 카드 웹 서버에 요청하는 보안처리 모듈을 포함하되,
    상기 보안처리 모듈은 상기 이동통신단말이 SSL 가상 사설망 서버에 접속하는데 필요한 보안연산을 수행하는 SSL(SSL : Socket Secure Layer) 처리모듈을 포함하고,
    상기 이동통신단말은 상기 결과 데이터를 이용하여 상기 가상 사설망 서버에 접속하는 것을 특징으로 하는 스마트 카드.
  2. 삭제
  3. 제1항에 있어서,
    상기 SSL 처리모듈은
    상기 이동통신단말의 웹 브라우저와 상기 가상 사설망 서버간 소켓 보안계층세션을 형성하고 상기 세션으로 전송되는 데이터를 보안 처리하는 SSL 처리부 및
    상기 SSL 처리부의 호출에 따라 상기 소켓 보안계층 세션의 형성시 요구되는 인증서를 처리하는 인증서 처리모듈을 포함하는 것을 특징으로 하는 스마트 카드.
  4. 제1항에 있어서,
    상기 SSL 처리모듈은 상기 이동통신단말의 웹 브라우저와 상기 가상 사설망 서버간 소켓 보안계층 세션 형성에 필요한 데이터 및 상기 세션으로 전송되는 데이터를 보안 처리하는 SSL 처리부를 포함하고,
    상기 스마트 카드는 상기 보안 세션 형성모듈의 호출에 따라 상기 소켓 보안계층 세션의 형성시 요구되는 인증서를 처리하는 인증서 처리 모듈을 더 포함하되,
    상기 SSL 처리부는 상기 인증서 처리모듈과 SIO(Sharable Interface object)를 이용하여 연동하는 것을 특징으로 하는 스마트 카드.
  5. 제4항에 있어서,
    상기 인증서 처리모듈은
    상기 소켓 보안 계층 세션의 형성시 마다 외부 통신망에 위치한 키 관리서버에 접속하여 상기 인증서 처리를 위한 키를 갱신하는 것을 특징으로 하는 스마트 카드.
  6. 이동통신단말에 연결된 스마트 카드가 가상 사설망 서버에 접속하기 위한 상기 이동통신단말의 데이터를 보안처리 하는 방법에 있어서,
    (a) 가상 사설망 서버에 접속하기 위하여 필요한 보안 연산 요청을 상기 이동통신단말로부터 TCP/IP 또는 BIP에 의하여 수신하는 단계;
    (b) 상기 보안 연산 요청에 상응하여 소켓 보안계층 세션의 형성시 요구되는 인증서를 상기 스마트카드의 프로세스를 통해 처리하고, 상기 세션 보안계층 세션으로 전송될 데이터를 암호화할 암호 알고리즘을 선택하는 단계;
    (c) 상기 인증서에 따라 보안 세션을 형성하는 단계;
    (d) 상기 이동통신단말의 웹 브라우저와 상기 가상 사설망 서버간 상기 소켓 보안계층 세션을 형성하고, 상기 보안 세션계층 세션으로 전송될 데이터를 보안 처리하여 상기 이동통신단말로 전송하도록 상기 스마트 카드 웹 서버에 요청하는 단계;
    (d) 상기 데이터를 상기 TCP/IP 또는 BIP를 통하여 상기 이동통신단말로 전송하는 단계를 포함하되,
    상기 이동통신단말은 상기 데이터를 이용하여 상기 가상 사설망 서버에 접속하는 것을 특징으로 하는 데이터 보안처리 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 인증서 또는 상기 암호 알고리즘은 상기 세션의 형성시 마다 갱신되는 것을 특징으로 하는 데이터 보안처리 방법.
KR1020080077624A 2008-08-07 2008-08-07 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드 KR100974661B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080077624A KR100974661B1 (ko) 2008-08-07 2008-08-07 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080077624A KR100974661B1 (ko) 2008-08-07 2008-08-07 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Publications (2)

Publication Number Publication Date
KR20100018898A KR20100018898A (ko) 2010-02-18
KR100974661B1 true KR100974661B1 (ko) 2010-08-09

Family

ID=42089445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080077624A KR100974661B1 (ko) 2008-08-07 2008-08-07 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Country Status (1)

Country Link
KR (1) KR100974661B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102619805B1 (ko) * 2023-07-26 2023-12-29 한창해 가상 데스크탑 환경 접속을 위한 가상사설망 통합 인증방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060103702A (ko) * 2005-03-28 2006-10-04 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트 카드의 잠금/해제 기능을제공하는 시스템 및 방법
KR20070038618A (ko) * 2005-10-06 2007-04-11 주식회사 케이티프리텔 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060103702A (ko) * 2005-03-28 2006-10-04 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트 카드의 잠금/해제 기능을제공하는 시스템 및 방법
KR20070038618A (ko) * 2005-10-06 2007-04-11 주식회사 케이티프리텔 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기

Also Published As

Publication number Publication date
KR20100018898A (ko) 2010-02-18

Similar Documents

Publication Publication Date Title
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
WO2022206349A1 (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US9590954B2 (en) Transferring encrypted and unencrypted data between processing devices
Hernandez-Ramos et al. Toward a lightweight authentication and authorization framework for smart objects
EP3090520B1 (en) System and method for securing machine-to-machine communications
EP1394982B1 (en) Methods and apparatus for secure data communication links
US11303431B2 (en) Method and system for performing SSL handshake
KR101438243B1 (ko) Sim 기반 인증방법
US7844834B2 (en) Method and system for protecting data, related communication network and computer program product
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
US20040236965A1 (en) System for cryptographical authentication
TW201014314A (en) Techniques for secure channelization between UICC and a terminal
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN113497778A (zh) 一种数据的传输方法和装置
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
CN112602344A (zh) 漫游5g-nr通信的端到端安全性
EP3367607B1 (en) Communication device, communication method and computer program
CN110213346B (zh) 加密信息的传输方法及装置
CN117118628A (zh) 电力物联网轻量级身份认证方法、装置及电子设备
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드
CN114978698A (zh) 网络接入方法、目标终端、凭证管理网元及验证网元
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
JP2018011191A (ja) 機器リスト作成システムおよび機器リスト作成方法
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130801

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee