KR101024678B1 - 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법 - Google Patents

관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법 Download PDF

Info

Publication number
KR101024678B1
KR101024678B1 KR1020090098450A KR20090098450A KR101024678B1 KR 101024678 B1 KR101024678 B1 KR 101024678B1 KR 1020090098450 A KR1020090098450 A KR 1020090098450A KR 20090098450 A KR20090098450 A KR 20090098450A KR 101024678 B1 KR101024678 B1 KR 101024678B1
Authority
KR
South Korea
Prior art keywords
epassport
authentication
administrator
manager
terminal
Prior art date
Application number
KR1020090098450A
Other languages
English (en)
Inventor
양희선
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020090098450A priority Critical patent/KR101024678B1/ko
Application granted granted Critical
Publication of KR101024678B1 publication Critical patent/KR101024678B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법이 개시된다. 본 발명의 일 실시예에 따른 전자여권 판독 시스템은 전자여권의 확장접근통제(Extended Access Control:EAC)를 위한 인증정보를 별도의 관리자 카드에 저장하고 관리자 카드를 이용하여 관리자 인증 및 확장접근통제 인증을 수행한다. 이에 따라 정당한 권리자에게만 전자여권의 개인정보를 제공하고, 위변조 및 도용을 방지할 수 있다.
전자여권, 관리자 카드, 확장접근통제, EAC, 인증서

Description

관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법 {System, apparatus and method for reading electronic passport using management card}
본 발명의 일 양상은 보안기술에 관한 것으로, 보다 상세하게는 전자여권 보안기술에 관한 것이다.
전자여권에 포함된 데이터의 복제/위변조 문제가 불거지면서 전자여권 보안문제가 심각하게 제기되고 있다. 어떠한 RF 단말기든지 모든 전자여권의 데이터에 액세스할 수 있다는 전자여권의 특성이 보안상 맹점으로 떠오르고 있다. 전자여권 관련 해킹 툴이 등장해 전자여권 정보의 내용을 바꾸거나 악용하는 사례가 빈번하게 발생할 것으로 예상된다.
국제민간항공기구(ICAO)에서 추진하고 있는 전자여권은 기존 여권에 개인의 신상 정보(이름, 국적, 생년월일, 여권발급일, 여권번호, 발행국, 유효기간 등)와 바이오 정보(얼굴, 지문, 홍채 등)를 저장한 전자여권 IC 칩을 내장한 형태로 기계 판독이 가능한 여권이다.
국제민간항공기구(ICAO)에서 표준으로 추진하고 있는 전자여권 보안기능은 전자여권에 저장된 정보의 중요도에 따라 인증 방법이 구별하고 있다. 즉, 기본접 근통제(Basic Access Control : 이하 BAC)는 개인의 신원정보 접근을 제어하며, 수동인증(Passive Authentication)은 칩 내에 저장된 정보의 위변조를 방지한다. BAC 및 수동인증은 이름, 국적, 생년월일, 여권 발급일, 여권번호, 발행국, 유효기간 등을 포함하는 신원정보에 대한 인증이 수행된다. 이에 비하여, 확장접근통제(Extend Access Control : 이하 EAC)는, 지문, 안면, 홍채 등을 포함하는 바이오 정보에 대한 접근을 제어한다.
일 양상에 따라, 개인정보를 보호하고 위변조 및 도용을 방지할 수 있는 전자여권 판독 시스템, 장치 및 그 방법을 제안한다.
일 양상에 따른 전자여권 판독 시스템은, 전자여권의 확장접근통제를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보를 저장하는 관리자 카드, 전자여권 판독 프로그램을 통해 전자여권의 확장접근통제 관련 제어명령을 수행하는 관리자 단말 및 관리자 단말에 접속되어 관리자 카드를 판독하고 관리자 카드의 관리자 패스워드와 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 인증서 유효 여부를 판단하여 판단 결과에 따라 관리자 인증을 수행하는 전자여권 판독 장치를 포함한다.
한편 다른 양상에 따른 전자여권 판독 장치는, 전자여권의 확장접근통제를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보가 저장된 관리자 카드를 판독하는 관리자 카드 판독부, 관리자 카드의 판독된 관리자 패스워드와 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 인증서 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행하는 관리자 인증부 및 인증 조건 판단 결과에 따라 전자여권의 확장접근통제에 대한 관리자 단말의 제어명령을 통제하는 관리자 단말 통제부를 포함하는 전자여권 판독 장치를 포함한다.
한편 또 다른 양상에 따른 전자여권 판독 방법은, 전자여권의 확장접근통제 를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보가 저장된 관리자 카드를 판독하는 단계, 관리자 카드의 판독된 관리자 패스워드와 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 인증서 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행하는 단계 및 인증 조건 판단 결과에 따라 전자여권의 확장접근통제에 대한 관리자 단말의 제어명령을 통제하는 단계를 포함한다.
일 실시예에 따르면, 전자여권에 저장된 개인정보를 보호하고 위변조 및 도용을 방지할 수 있다. 즉, 관리자 카드를 이용하여 관리자 인증 및 확장접근통제 인증을 수행함에 따라 정당한 권리자에게만 전자여권의 개인정보를 제공하고, 제3자의 불법 위변조 및 도용을 방지할 수 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전자여권 판독 시스템(1)의 구성도이다.
본 발명의 일 양상에 따르면, 전자여권 판독 시스템(1)은 전자여권(10)의 확장접근통제(Extended Access Control : 이하 EAC)를 위한 인증정보를 별도의 관리자 카드(40)에 저장하고 관리자 카드(40)를 이용하여 관리자 인증 및 확장접근통제 인증을 수행함에 따라, 정당한 권리자에게만 전자여권의 개인정보를 제공하고, 제 3자의 위변조 및 도용을 방지할 수 있다.
EAC는 전자여권 칩에 저장된 바이오 정보(Biometric data)를 권한이 없는 자가 열람할 수 없도록 방지하는 접근통제 메커니즘이다. 바이오 정보는 예를 들면, 지문정보, 안면정보 또는 홍채정보를 포함하는 모든 생체정보일 수 있다. EAC는 기본접근통제(Basic Access Control : 이하 BAC) 보안채널 생성 이후 안전한 보안 채널을 생성하여, 각 여권 발행국 CVCA(Country Verifying CA)가 발급한 인증서가 탑재된 판독기임이 판명된 경우에만 바이오 정보를 제공한다.
그런데, 전자여권은 국제 표준화된 규격이기 때문에 전자여권 판독 프로그램과 EAC 인증서만을 보유하고 있으면 EAC 인증서를 개인 단말에 저장한 후 링크를 설정하는 경우 GRT와 같은 프리웨어 프로그램을 이용하여 누구나 판독 시스템으로 위장하여 전자여권 내의 정보를 해킹할 수 있다.
그러나, 본 발명에 따르면 EAC 인증서를 관리자 카드(40)에 저장하여 관리자 카드(40)를 통해서만 관리자 인증 및 EAC 인증을 수행하게 되므로, 인증된 관리자만이 EAC 기능을 수행할 수 있다.
이하 본 발명의 전자여권 판독 시스템(1)의 각 구성요소에 대해 상세히 후술한다. 도 1을 참조하면, 전자여권 판독 시스템(1)은 전자여권(10), 전자여권 판독 장치(20), 관리자 단말(30), 관리자 카드(40) 및 카드 단말(50)을 포함한다.
관리자 카드(40)는 전자여권(10)의 EAC 인증을 위한 인증정보를 저장하는데, 인증정보는 권한정보를 포함하는 인증서와 관리자 패스워드 및 패스워드 유효기간을 포함한다. 이때, 인증서는 EAC를 위한 CVCA 인증서, DV 인증서 및 IS 인증서 중 적어도 하나를 포함할 수 있다. 관리자 카드(40)는 카드 단말(50)에 삽입되거나 카드 단말(50)과의 무선통신을 통해 카드 단말(50)에 인식된다.
관리자 카드(40)는 집적회로(IC)에 마이크로 프로세서와 집적회로 메모리 및 대용량 집적 회로(LSI)를 접합시킨 스마트 카드 형태일 수 있다. IC 카드는 마그네틱 카드보다 기억 용량이 크고 단독 처리 기능을 가지는 형태를 가져, 전술한 IC 칩에 인증서와 관리자 패스워드 및 패스워드 유효기간을 포함하는 인증정보가 저장될 수 있다.
관리자 카드(40)는 RFID(Radio Frequency IDentification) 칩일 수 있는데, 이는 카드 단말(50)이 관리자 카드(40)에 접촉하지 않은 상태에서도 관리자 카드(40)에 저장된 데이터를 읽어들일 수 있도록 하기 위함이다. 또한, 관리자 카드(40)인 RFID 칩의 전파 식별 접근 개인 암호(RFID access secret key)를 이용해 카드 단말(50)로의 접근을 시도하여 접근에 오류가 있는 경우, 카드가 유효하지 않은 것으로 판단하여 무결성을 향상시킬 수 있다.
한편, 관리자 단말(30)에는 전자여권 판독 프로그램이 내장되어, 전자여권 판독 프로그램을 통해 전자여권(10)의 EAC 관련 제어명령을 수행한다. 전자여권 판독 프로그램은 GRT(Golden Reader Tool)일 수 있으나 이에 한정되지 않는다. 관 리자 단말(30)은 전자여권 판독 장치(20)와 연결되어 있으며, 관리자 카드(40)의 연결을 위한 연결장치가 내장될 수 있다. 여기서, 관리자 단말(30)은, 관리자 인증시에 전자여권 EAC 프로토콜을 이용하여 전자여권 판독 장치(20)에 각종 명령 메시지를 전송하여 전자여권 EAC 인증을 수행한다.
관리자 단말(30)은 관리자로부터 비밀번호를 키 입력 받는다. 이때 키 입력된 비밀번호 키는 관리자 카드(40)의 관리자 패스워드와 비교되어 관리자 인증에 사용된다. 이를 위하여, 관리자 단말(30)은 비밀번호 키 입력을 위한 화면을 디스플레이하고, 비밀번호를 키 입력 받는 인터페이스부(미도시)를 포함할 수 있다.
관리자 단말(30)의 인터페이스부(미도시)를 통해 비밀번호가 키 입력되고 관리자 인증이 성공적으로 이루어진 경우에만, 관리자 단말(30)은 관리자 모드로 진입하여 전자여권 판독 장치(20)에 판독 기능을 실시하는 등의 제어 명령을 송신할 수 있다. 반면에 관리자 인증이 실패하여 인증 에러가 발생한 경우에는 전자여권 판독 장치(20)가 관리자 단말(30)의 어떠한 제어 명령도 받아들이지 않음으로써 보안성을 높일 수 있다.
한편, 전자여권 판독 장치(20)는 관리자 단말(30)에 접속되어 관리자 카드(40)를 판독하고, 관리자 카드(40)의 관리자 패스워드와 관리자 단말(30)을 통해 키 입력된 비밀번호의 일치 여부를 판단하여 판단 결과에 따라 관리자 인증을 수행한다. 이를 위해 전자여권 판독 장치(20)는, 관리자 카드(40)가 관리자 단말(30)에 연결된 카드 단말(40)에 의해 인식되면, 관리자 단말(30)에 접속하여 전자여권 판독 프로그램을 통해 관리자 카드(40)의 관리자 패스워드 및 인증서를 판독할 수 있다. 전자여권 판독 장치(20)는, 전자여권(10)에 저장된 바이오 정보에 대한 EAC 기능을 수행할 수 있도록 관리자 인증을 수행한다.
이하, 전자여권 판독 장치(20)의 인증 조건 판단 과정에 대해 후술하면, 전자여권 판독 장치(20)는 관리자 인증 수행시에 관리자 단말(30)을 통해 키 입력된 비밀번호와 관리자 카드(40)에 저장된 관리자 패스워드의 일치 여부 및 인증서의 유효 유효 여부를 포함하는 인증 조건을 충족하는지를 판단한다. 판단 결과 인증 조건에 해당되면, 전자여권 판독 장치(20)는 인증 성공으로 판단하여 관리자 단말(30)과의 접속을 승인하고 관리자 모드로 진입하여 관리자 단말(30)의 제어명령을 수행한다. 이에 비해, 인증 조건에 해당되지 않으면, 전자여권 판독 장치(20)는 인증 실패로 판단하여 관리자 단말(30)과의 접속 승인을 거절한다.
도 2는 도 1의 전자여권 판독 장치(20)의 구성도이다.
도 2를 참조하면, 일 실시예에 따른 전자여권 판독 장치(20)는 관리자 카드 판독부(200), 관리자 인증부(210), 관리자 단말 통제부(220)를 포함하며, 나아가 확장접근통제 인증부(230) 및 개인키 저장부(미도시)를 더 포함한다.
관리자 카드 판독부(200)는 전자여권(10)의 EAC 인증을 위한 인증서와 관리자 패스워드 및 패스워드 유효기간을 포함하는 인증정보가 저장된 관리자 카드(40)를 판독한다. 관리자 인증부(210)는 관리자 카드(40)의 판독된 관리자 패스워드와 관리자 단말(30)을 통해 키 입력된 비밀번호의 일치 여부 및 인증서 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행한다.
한편, 관리자 단말 통제부(220)는 인증 조건 판단 결과에 따라 전자여권(10) 의 EAC에 대한 관리자 단말(30)의 제어명령을 통제한다. 이때, 관리자 단말 통제부(220)는 인증조건 판단 결과 인증 조건에 해당되면, 인증 성공으로 판단하여 관리자 단말(30)과의 접속을 승인하고 관리자 모드로 진입하여 관리자 단말(30)의 제어명령을 수행한다. 이에 비하여, 인증 조건에 해당되지 않으면 인증 실패로 판단하여 관리자 단말의 접속 승인을 거절한다.
확장접근통제 인증부(230)는 관리자 인증을 수행하여 관리자가 승인되면 관리자 단말(30)의 전자여권 판독 프로그램을 이용하여 전자여권(10)에 저장된 바이오 정보에 접근할 수 있는 권한인 EAC 인증을 수행한다. 한편, 개인키 저장부(미도시)는 관리자 단말(30)을 통해 키 입력된 비밀번호를 인증하기 위한 개인키가 저장된다.
도 3은 본 발명의 일 실시예에 따른 전자여권 판독 방법을 도시한 흐름도이다. 이하 전자여권 판독 방법 설명 시에, 도 1에 도시된 전자여권 판독 시스템(1)의 도면부호를 인용한다.
도 3을 참조하면, 본 발명의 전자여권 판독 장치(20)는 전자여권(10)의 EAC 인증을 위한 인증서와 관리자 패스워드 및 패스워드 유효기간을 포함하는 인증정보가 저장된 관리자 카드(40)를 판독한다(300).
이어서, 전자여권 판독 장치(20)는 관리자 카드(40)의 관리자 패스워드와 관리자 단말(30)을 통해 키 입력된 비밀번호의 일치 여부 및 패스워드 유효기간 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행한다(310). 이를 위하여, 전자여권 판독 장치(20)는 관리자 단말(30)을 접속시켜 관 리자 모드로 동작시키기 위한 비밀번호를 입력받고, 입력된 비밀번호를 복호화시켜 관리자 카드(40)에서 판독된 관리자 패스워드와 일치하는지를 판단한다.
이어서, 전자여권 판독 장치(20)는 인증 조건 판단 결과에 따라 전자여권(10)의 EAC 인증에 대한 관리자 단말(30)의 제어명령을 통제한다. 즉, 인증조건 판단(310) 결과에 따라, 인증 조건에 해당되면, 인증 성공으로 판단하여 관리자 단말(30)과의 접속을 승인하고 관리자 모드로 진입하여 관리자 단말(30)의 제어명령을 수행할 수 있다(330). 이에 비하여, 인증 조건에 해당되지 않으면, 인증 실패로 판단하여 관리자 단말(30)의 접속 승인을 거절할 수 있다(340).
한편, 관리자 인증을 수행하여 관리자가 승인되면 관리자 단말(30)의 전자여권 판독 프로그램을 이용하여 전자여권(10)에 저장된 바이오 정보에 접근할 수 있는 권한인 EAC 인증을 수행하는 단계(350)를 더 포함할 수 있다.
전술한 단계(350)는 단말기 인증(Terminal Authentication : 이하 TA) 단계 및 칩 인증(Chip Authentication : 이하 CA) 단계를 포함할 수 있다.
TA 단계에서 전자여권 판독 장치(20)는 전자여권(10) 칩과의 키 교환 프로토콜을 통해 보안 키를 교환하고 보안 키를 이용하여 보안 메시지 전송을 통해 보안 인증을 수행하는 한다. 전자여권 판독 장치(20)는 CA 단계에서 관리자 카드(40)에 저장된 인증서를 호출하여 호출된 인증서를 검증한다. 그리고, 검증 결과 인증서가 유효한 경우 전자여권 판독 프로그램을 이용하여 EAC 인증을 수행한다. 이하, 전술한 TA 및 CA 단계에 대해 구체적으로 후술한다.
EAC 보안기술 중 하나인 CA는 전자여권(10) 칩이 대체되지 않았음을 인증하 는 칩 인증 기능과 인증되지 않은 제 3자의 도청을 막기 위한 보안 메시징 기능을 제공한다. 이를 위해 ephemeral-static Diffie-Hellman 키 교환 프로토콜 메커니즘을 사용하여 안전하게 키를 교환한 후 교환된 키는 보안 메시징을 위한 세션 키로 이용된다.
전술한 CA의 동작 과정은 다음과 같다. 우선, 전자여권 판독 장치(20)는 전자여권(10) 칩의 DG14를 판독함으로써 static Diffie-Hellman 공개키 PKPICC 와 도메인 파리미터 DPICC를 얻는다. 이어서, 전자여권 판독 장치(20)는 ephemeral Diffie-Hellman 키쌍 (SKPCD, PKPCD, D)를 생성하고, ephemeral 공개키 PKPCD를 전자여권(10) 칩에 전송한다. 이때 서로의 공개키를 교환한 전자여권(10) 칩과 전자여권 판독 장치(20)는 shared secret 'K'를 공유하게 된다. K는 아래의 식과 같다.
K = KA(SKPICC, PKPCD, DPICC) = KA(SKPCD, PKPICC, DPICC)
이어서, 계산된 shared secret K를 이용하여 전자여권(10) 칩과 전자여권 판독 장치(20)는 보안 메시징에 사용하기 위한 세션키 KENC 와 KMAC을 생성한다. 이어서, 전자여권 판독 장치(20)가 생성한 ephemeral 공개키를 해시하고 이 값 H(PKPCD)은 TA 세션에서 이용한다.
CA가 성공한 후 전자여권(10) 칩과 전자여권 판독 장치(20)는 안전하게 키를 교환하고 교환된 키를 이용하여 보안 메시징에 사용될 키를 새롭게 갱신하여 안전한 EAC 통신채널을 형성한다.
TA는 EAC 보안기술 중 전자여권 판독 장치(20)가 전자여권(10) 칩을 인증하는 보안기능으로 CA가 선행된 후에 수행된다. 즉, TA 단독으로 인증서비스를 제공할 수 없다. TA는 크게 인증서 체인 검증과정과 인증서 체인 검증과정 이후에 수행되는 challenge-response 과정으로 나눌 수 있다. 인증서 체인 검증과정은 CVCA Link 인증서 검증, DV 인증서 검증, IS 인증서 검증으로 나눌 수 있다.
이때, TA 과정에 대해 후술하면, 전자여권 판독 장치(20)는 전자여권(10) 칩으로부터 EF.CVCA 파일을 판독함으로써, 전자여권(10) 칩의 CVCA 인증서 목록(CAR 리스트)을 파악한다. 이어서, 전자여권 판독 장치(20)는 파악한 인증서 목록에서 사용하고자 하는 인증서에 해당하는 CAR을 전자여권(10) 칩에 전송한다. 그리고, 전자여권 판독 장치(20)는 전송한 CAR에 해당하는 CVCA의 개인키(SKCVCA)로 서명된 DV 인증서(CDV)를 칩에 보낸다.
이어서, 전자여권(10) 칩은 전자여권 판독 장치(20)가 지정한 인증서에 대응하는 CVCA 공개키 PKCVCA로 CDV를 검증하고 DV의 공개키(PKDV)를 얻는다. 그리고, 전자여권 판독 장치(20)는 사용하고자 하는 인증서에 해당하는 CHR을 전자여권(10) 칩에 전송한다. 이어서, 전자여권 판독 장치(20)는 전송한 CHR에 대응하는 DV의 개인키(SKDV)로 서명된 IS의 인증서(CIS)를 전자여권(10) 칩에 전송한다. 그리고, 전자여권(10) 칩은 얻은 PKDV를 이용하여 CIS를 검증하고 IS의 공개키(PKPCD)를 얻는다.
이어서, 전자여권(10) 칩은 Challenge 값인 난수 rPICC를 생성하여 전자여권 판독 장치(20)에 전송하고, Challenge 값을 수신한 전자여권 판독 장치(20)는 자신 의 개인키(SKIS)를 이용하여, SPCD = Sign(SKPCD, IDPICC || rPICC || H(PKPCD))를 생성한다. IDPICC는 전자여권번호로써 EF.DG1에서 얻을 수 있으며, PKPCD는 CA 과정에서 전자여권 판독 장치(20)가 키 교환을 위해 생성한 ephemeral 공개키로써 이 값을 이용하여 CA 과정과 연계성을 갖을 수 있다.
이어서, Response인 SPCD를 받은 전자여권(10) 칩은 전자여권 판독 장치(20)의 공개키 PKPCD를 이용하여 메시지를 검증한다. 이때 검증식은 다음과 같다.
Verify(PKPCD, SPCD, ,IDPICC||rPICC || H(PKPCD))
TA 단계를 성공적으로 수행하면 전자여권 판독 장치(20)는 각 인증서에 따라 지문과 같은 민감한 생체정보에 접근할 수 있는 권한을 획득한다. 또한, 경우에 따라 인증서에 적시된 최신 시간으로 전자여권(10) 칩의 현재시간을 갱신하거나 CVCA Link 인증서를 이용하여 전자여권(10)에 저장된 CVCA 공개키를 갱신할 수도 있다. 한편, 전술한 CA 단계 및 TA 단계는 본 발명의 이해를 돕기 위한 일 실시예일 뿐, 이 외의 다양한 실시예가 가능함은 당업자에 있어서 자명하다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전자여권 판독 시스템의 구성도,
도 2는 도 1의 전자여권 판독 장치의 구성도,
도 3은 본 발명의 일 실시예에 따른 전자여권 판독 방법을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
1 : 전자여권 판독 시스템 10 : 전자여권
20 : 전자여권 판독장치 30 : 관리자 단말
40 : 관리자 카드 50 : 카드 단말
200 : 관리자 카드 판독부 210 : 관리자 인증부
220 : 관리자 단말 통제부 230 : 확장접근 통제 인증부

Claims (15)

  1. 전자여권의 확장접근통제를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보를 저장하는 관리자 카드;
    전자여권 판독 프로그램을 통해 상기 전자여권의 확장접근통제 관련 제어명령을 수행하는 관리자 단말; 및
    상기 관리자 단말에 접속되어 상기 관리자 카드를 판독하고, 상기 관리자 카드의 관리자 패스워드와 상기 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 상기 인증서의 유효 여부를 판단하여 판단 결과에 따라 관리자 인증을 수행하는 전자여권 판독 장치를 포함하는 것을 특징으로 하는 전자여권 판독 시스템.
  2. 제 1 항에 있어서,
    상기 전자여권 판독 장치는, 상기 전자여권에 저장된 바이오 정보에 대한 확장접근통제를 수행할 수 있도록 상기 관리자 인증을 수행하는 것을 특징으로 하는 전자여권 판독 시스템.
  3. 제 1 항에 있어서, 상기 전자여권 판독 장치는,
    상기 관리자 카드가 상기 관리자 단말에 연결된 카드 단말에 의해 인식되면, 상기 관리자 단말에 접속하여 상기 전자여권 판독 프로그램을 통해 상기 관리자 카드의 관리자 패스워드 및 인증서를 판독하는 것을 특징으로 하는 전자여권 판독 시 스템.
  4. 제 1 항에 있어서, 상기 전자여권 판독 장치는,
    상기 관리자 인증 수행시에 상기 관리자 단말을 통해 키 입력된 비밀번호와 상기 관리자 카드에 저장된 관리자 패스워드의 일치 여부 및 인증서의 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하고,
    상기 판단 결과, 상기 인증 조건에 해당되면, 인증 성공으로 판단하여 상기 관리자 단말과의 접속을 승인하고 관리자 모드로 진입하여 상기 관리자 단말의 제어명령을 수행하며,
    상기 인증 조건에 해당되지 않으면, 인증 실패로 판단하여 상기 관리자 단말과의 접속 승인을 거절하는 것을 특징으로 하는 전자여권 판독 시스템.
  5. 제 1 항에 있어서, 상기 관리자 카드는,
    집적회로에 마이크로 프로세서와 집적회로 메모리 및 대용량 집적 회로를 접합시킨 스마트 카드 형태인 것을 특징으로 하는 전자여권 판독 시스템.
  6. 제 1 항에 있어서, 상기 관리자 카드는,
    상기 확장접근통제를 위한 CVCA 인증서, DV 인증서 및 IS 인증서 중 적어도 하나를 포함하는 인증서를 저장하는 것을 특징으로 하는 전자여권 판독 시스템.
  7. 제 1 항에 있어서, 상기 관리자 단말은,
    비밀번호 키 입력을 위한 화면을 디스플레이하고, 비밀번호를 키 입력받는 인터페이스부를 포함하는 것을 특징으로 하는 전자여권 판독 시스템.
  8. 전자여권의 확장접근통제를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보가 저장된 관리자 카드를 판독하는 관리자 카드 판독부;
    상기 관리자 카드의 판독된 관리자 패스워드와 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 상기 인증서의 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행하는 관리자 인증부; 및
    상기 인증 조건 판단 결과에 따라 상기 전자여권의 확장접근통제에 대한 상기 관리자 단말의 제어명령을 통제하는 관리자 단말 통제부를 포함하는 것을 특징으로 하는 전자여권 판독 장치.
  9. 제 8 항에 있어서, 상기 관리자 단말 통제부는,
    상기 인증조건 판단 결과, 상기 인증 조건에 해당되면, 인증 성공으로 판단하여 상기 관리자 단말과의 접속을 승인하고 관리자 모드로 진입하여 상기 관리자 단말의 제어명령을 수행하며,
    상기 인증 조건에 해당되지 않으면, 인증 실패로 판단하여 상기 관리자 단말의 접속 승인을 거절하는 것을 특징으로 하는 전자여권 판독 장치.
  10. 제 8 항에 있어서,
    상기 관리자 인증이 수행되면 상기 관리자 단말의 전자여권 판독 프로그램을 이용하여 상기 전자여권에 저장된 바이오 정보에 접근할 수 있는 권한인 확장접근통제 인증을 수행하는 확장접근통제 인증부를 더 포함하는 것을 특징으로 하는 전자여권 판독 장치.
  11. 제 8 항에 있어서,
    상기 관리자 단말을 통해 키 입력된 비밀번호를 인증하기 위한 개인키가 저장된 개인키 저장부를 더 포함하는 것을 특징으로 하는 전자여권 판독 장치.
  12. 전자여권의 확장접근통제를 위한 인증서 및 관리자 패스워드를 포함하는 인증정보가 저장된 관리자 카드를 판독하는 단계;
    상기 관리자 카드의 판독된 관리자 패스워드와 관리자 단말을 통해 키 입력된 비밀번호의 일치 여부 및 상기 인증서의 유효 여부를 포함하는 인증 조건을 충족하는지를 판단하여 관리자 인증을 수행하는 단계; 및
    상기 인증 조건 판단 결과에 따라 상기 전자여권의 확장접근통제에 대한 상기 관리자 단말의 제어명령을 통제하는 단계를 포함하는 것을 특징으로 하는 전자여권 판독 방법.
  13. 제 12 항에 있어서, 상기 인증 조건 판단 결과에 따라 상기 전자여권의 확장 접근통제에 대한 상기 관리자 단말의 제어명령을 통제하는 단계는,
    상기 인증조건 판단 결과에 따라, 상기 인증 조건에 해당되면, 인증 성공으로 판단하여 상기 관리자 단말과의 접속을 승인하고 관리자 모드로 진입하여 상기 관리자 단말의 제어명령을 수행하는 단계; 및
    상기 인증 조건에 해당되지 않으면, 인증 실패로 판단하여 상기 관리자 단말의 접속 승인을 거절하는 단계를 포함하는 것을 특징으로 하는 전자여권 판독 방법.
  14. 제 12 항에 있어서,
    상기 관리자 인증이 수행되면 상기 관리자 단말의 전자여권 판독 프로그램을 이용하여 상기 전자여권에 저장된 바이오 정보에 접근할 수 있는 권한인 확장접근통제 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 전자여권 판독 방법.
  15. 제 14 항에 있어서, 상기 관리자 인증을 수행되면 상기 관리자 단말의 전자여권 판독 프로그램을 이용하여 상기 전자여권에 저장된 바이오 정보에 접근할 수 있는 권한인 확장접근통제 인증을 수행하는 단계는,
    상기 전자여권과의 키 교환 프로토콜을 통해 보안 키를 교환하고 상기 보안 키를 이용하여 보안 메시지 전송을 통해 보안 인증을 수행하는 단말기 인증 단계;
    상기 관리자 카드에 저장된 인증서를 호출하는 단계; 및
    상기 호출된 인증서를 검증하고, 검증 결과 상기 인증서가 유효한 경우 상기 전자여권 판독 프로그램을 이용하여 상기 확장접근통제 인증을 수행하는 칩 인증 단계를 포함하는 것을 특징으로 하는 전자여권 판독 방법.
KR1020090098450A 2009-10-15 2009-10-15 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법 KR101024678B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090098450A KR101024678B1 (ko) 2009-10-15 2009-10-15 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090098450A KR101024678B1 (ko) 2009-10-15 2009-10-15 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101024678B1 true KR101024678B1 (ko) 2011-03-25

Family

ID=43939397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090098450A KR101024678B1 (ko) 2009-10-15 2009-10-15 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101024678B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101084347B1 (ko) * 2011-06-30 2011-11-16 한국조폐공사 전자여권 판독기능을 갖는 nfc 스마트폰 및 이를 이용한 전자여권 판독방법
KR20200142849A (ko) * 2019-06-13 2020-12-23 주식회사 날라주 반려동물용 여권 및 이를 활용한 입출국 절차 진행 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070059008A (ko) * 2004-04-26 2007-06-11 이-스마트 테크놀로지스, 인크. 여권용 스마트 카드, 전자 여권, 및 스마트 카드 또는 전자여권의 소지자를 인증하는 방법, 시스템 및 장치
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070059008A (ko) * 2004-04-26 2007-06-11 이-스마트 테크놀로지스, 인크. 여권용 스마트 카드, 전자 여권, 및 스마트 카드 또는 전자여권의 소지자를 인증하는 방법, 시스템 및 장치
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101084347B1 (ko) * 2011-06-30 2011-11-16 한국조폐공사 전자여권 판독기능을 갖는 nfc 스마트폰 및 이를 이용한 전자여권 판독방법
KR20200142849A (ko) * 2019-06-13 2020-12-23 주식회사 날라주 반려동물용 여권 및 이를 활용한 입출국 절차 진행 방법
KR102216499B1 (ko) 2019-06-13 2021-02-17 주식회사 날라주 반려동물용 여권 및 이를 활용한 입출국 절차 진행 방법

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
EP2751660B1 (en) Mobile credential revocation
US10608828B2 (en) Revocation status using other credentials
EP2071484B1 (en) Information processor and information management method
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
EP1811421A1 (en) Security token and method for authentication of a user with the security token
US20150143511A1 (en) System and method for high security biometric access control
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
US9977886B2 (en) Methods, apparatus and computer programs for entity authentication
EP3485600B1 (en) Method for providing secure digital signatures
KR101024678B1 (ko) 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR102644124B1 (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
Jeon Four-factor verification methodology for entity authentication assurance
JP2008097434A (ja) 認証システム及び認証方法
JP4787383B1 (ja) 電子キー、icカード、その登録及び認証方法
KR100985996B1 (ko) Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법
Morpho Filename 7301-9301-112 ASE-Lite IDeal Pass v2-SAC-EAC JC ePassport 4.0. 0 (SAC-EAC configuration) v1. 0.3. doc Document version 1.0. 3 approved Date 2013-11-28 Author Morpho BV
Giessmann Specification of the Security Target TCOS Passport Version 2.1 Release 1-BAC/P60D144/FSV02 Version: 2.1. 1/20130806
Morpho Security Target Lite
MorphoePass Security Target

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140107

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150317

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180122

Year of fee payment: 8