KR101124923B1 - 스마트 카드 인증 시스템 및 그 방법 - Google Patents

스마트 카드 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101124923B1
KR101124923B1 KR20080076193A KR20080076193A KR101124923B1 KR 101124923 B1 KR101124923 B1 KR 101124923B1 KR 20080076193 A KR20080076193 A KR 20080076193A KR 20080076193 A KR20080076193 A KR 20080076193A KR 101124923 B1 KR101124923 B1 KR 101124923B1
Authority
KR
South Korea
Prior art keywords
smart card
authentication value
authentication
management server
remote management
Prior art date
Application number
KR20080076193A
Other languages
English (en)
Other versions
KR20100015238A (ko
Inventor
김승환
홍재성
Original Assignee
에스케이플래닛 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이플래닛 주식회사 filed Critical 에스케이플래닛 주식회사
Priority to KR20080076193A priority Critical patent/KR101124923B1/ko
Publication of KR20100015238A publication Critical patent/KR20100015238A/ko
Application granted granted Critical
Publication of KR101124923B1 publication Critical patent/KR101124923B1/ko

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

본 발명은 스마트 카드 웹 서버(SCWS,Smart Card Web Server)를 탑재한 스마트 카드 인증 시스템 및 그 방법을 개시한다. 즉, TLS(Transport Layer Security) 세션 설정시 원격 관리 서버가 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드에 전송함으로써, 상기 전송된 인증 값을 TLS 세션 설정시 스마트 카드의 인증을 위해 사용함에 따라 TLS 세션 설정시 스마트 카드에 대한 보안 공격을 방지할 수 있다.
TLS(Transport Layer Security), 스마트 카드 웹 서버(SCWS,Smart Card Web Server), 스마트 카드, 인증

Description

스마트 카드 인증 시스템 및 그 방법{SYSTEM AND METHOD FOR AUTHENTICATION OF SMART CARD}
본 발명은 스마트 카드 인증 방안에 관한 것으로, 더욱 상세하게는 스마트 카드 웹 서버(SCWS,Smart Card Web Server)가 탑재된 스마트 카드와 원격 관리 서버 간 TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드로 전송하여 TLS 세션 설정을 위한 인증 값으로 사용하는 스마트 카드 인증 시스템 및 그 방법에 관한 것이다.
대용량 유심(USIM) 카드는 기존 유심 카드에 대용량 NAND 플래쉬 메모리와 같은 메모리가 결합되어 하나의 칩 형태로 제공되는 스마트 카드를 말하며, 이러한 유심 카드는 다양한 오퍼레이터(Operator) 서비스(WIPI Application 등)를 탑재할 수 있고, 또한 고객에게 대용량 메모리(256Mbyte 또는 1GByte 이상) 서비스를 제공할 수 있음에 따라 대용량 유심 카드에 대한 필요성이 증대되고 있다.
최근에는 이동통신 단말기에 탑재되는 스마트 카드의 대용량화를 기반으로 웹서버(SCWS,Smart Card Web Server)의 개념이 카드 내부로 수용되고, 다양한 서비 스 어플리케이션을 카드 안에 넣을 수 있는 환경이 마련되었다.
이와 관련하여, OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 규격에 따르면, 스마트 카드 웹 서버가 탑재된 스마트 카드와 원격에 위치한 관리 서버는 TLS(Transport Layer Security) 세션을 통해 사전 공유키 기반의 암호화 통신을 하도록 정의되어 있으나, TLS 세션 성립시 원격에 위치한 관리 서버가 스마트 카드를 인증할 방법이 정의되어 있지 않다.
본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템에 있어서, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server); 상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및 상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청하고 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템 및 그 방법을 제공하여 TLS 세션 설정 과정에서 인증 값을 사 용하여 각종 보안 공격으로부터 스마트 카드를 안전하게 보호함에 있다.
본 발명의 다른 목적은 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)에 있어서, 상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부; 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 하는 원격 관리 서버 및 그 동작 방법을 제공하여 스마트 카드로 전송되는 인증 값을 암호화를 통해 보호하며, 상기 인증 값을 통해 TLS 세션 설정시 스마트 카드에 대한 보안 공격을 방지함에 있다.
본 발명의 또 다른 목적은 TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드에 있어서, 사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부; 상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 하는 스마트 카드 및 그 동작 방법을 제공하여 TLS 세션 성립 과정에서 원격 관리 서버로부터 제공되는 인증 값을 토대로 인증을 요청함으로써, 스마트 카드에 대한 보안 공격을 방지함에 있다.
상기 목적을 달성하기 위한 본 발명의 일면에 따라, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템이 제공되며: 이 시스템은, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server); 상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및 상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청하고 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 시스템은, 상기 원격 관리 서버와 연동하여 상기 인증 값을 OTA(Over-The-Air) 메시지의 형태로 전달하는 OTA 서버를 더 포함하는 것을 특징으로 한다.
바람직하게는, 상기 시스템은, 상기 원격 관리 서버와 연동하여 상기 인증 값을 단문 메시지 형태로 전달하는 단문메시지센터(SMSC)를 더 포함하는 것을 특징으로 한다.
바람직하게는, 상기 원격 관리 서버는, 상기 TLS 세션 설정시 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 것을 특징으로 한다.
바람직하게는, 상기 원격 관리 서버는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하여 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)가 제공되며: 이 서버는, 상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부; 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성부는, 의사 난수 생성기(PRNG,Pseudo- Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 데이터 전송부는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라, TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드가 제공되며: 이 스마트 카드는, 사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부; 상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 세션 설정부는, 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 한다.
바람직하게는, 상기 세션 설정부는, 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 방법이 제공되며: 이 방법은, 원격 관리 서버(Remote Admin Server)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하는 인증 값 생성 단계; 상기 원격 관리 서버가 상기 생성된 인증 값을 상기 스마트 카드로 전달하는 인증 값 제공 단계; 상기 스마트 카드가 상기 원격 관리 서버로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장하는 인증 값 저장 단계; 상기 스마트 카드가 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송하는 인증 요청 단계; 상기 원격 관리 서버가 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성 단계는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 제공 단계는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
바람직하게는, 상기 인증 요청 단계는, 상기 TLS 세션 설정시 상기 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 한다.
본 발며의 다른 일면에 따라 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)의 동작 방법이 제공되며: 이 방법은, 상기 TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성 단계; 상기 생성된 인증 값을 스마트 카드별로 임시 저장하는 인증 값 임시 저장 단계; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 인증 값 전송 단계; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성 단계는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 임시 저장 단계는, 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 전송 단계는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
본 발명의 또 다른 일면에 따라 TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드의 동작 방법이 제공되며: 이 방법은, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성 된 인증 값을 상기 원격 관리 서버로부터 수신하는 인증 값 수신 단계; 상기 수신된 인증 값을 저장하는 인증 값 저장 단계; 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청하는 인증 요청 단계; 및 상기 전송이 완료된 상기 인증 값을 삭제하는 인증 값 삭제 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 요청 단계는, 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 한다.
본 발명에 따른 스마트 카드 인증 시스템 및 그 방법은, TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드로 전송하여 TLS 세션 설정을 위한 인증 값으로 사용함에 따라 각종 보안 공격으로부터 스마트 카드를 보호할 수 있으며 아울러, 원격 관리 서버는 스마트 카드를 안전하게 인증할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템의 개략적인 구성도를 도시한다.
도 1에 도시된 바와 같이, 상기 시스템은, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 생성된 인증 값을 토대로 스마트 카드(500)에 대한 인증을 수행하는 원격 관리 서버(Remote Admin Server;100); 상기 원격 관리 서버(100)와 연동하여 상기 인증 값을 스마트 카드(500)가 탑재된 사용자 단말기(400)에 전송하는 OTA 서버(200)와 단문 메시지 센터(SMSC,300), 스마트 카드(500)와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드 간 데이터 송수신을 중계하는 사용자 단말기(400), 및 스마트 카드 웹 서버(SCWS) 기능을 기반으로 상기 사용자 단말기(400)를 통해 수신되는 인증 값을 토대로 상기 원격 관리 서버(100)와의 TLS 세션 설정시 인증을 요청하는 스마트 카드(500)를 포함하는 구성을 갖는다.
상기 원격 관리 서버(100)는 스마트 카드(500)와의 TLS 세션 설정에 따른 인증 값을 생성한다. 보다 구체적으로, 원격 관리 서버(100)는 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
또한, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드(500)에 전송한다. 보다 구체적으로, 원격 관리 서버(100)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다.
아울러, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하며, TLS 세션 설정시 스마트 카드(500)로부터 수신되는 인증 값과 상기 임시 저장된 인증 값을 비교함으로써, 스마트 카드(500)에 대한 인증을 수행한다.
상기 사용자 단말기(400)는 스마트 카드(500)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 상기 원격 관리 서버(100)로부터 전송되는 인증 값을 스마트 카드(500)로 전달하며, TLS 세션 설정시 스마트 카드(500)로부터 전송되는 인증 값을 원격 관리 서버(100)로 전송한다.
상기 스마트 카드(500)는 사용자 단말기(400)를 통해 원격 관리 서버(100)로부터 수신되는 인증 값을 수신하여 저장하고, 원격 관리 서버(100)와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)에 전달한다. 보다 구체적으로 스마트 카드(500)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지와 같은 키 교환 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
한편, 스마트 카드(500)는 상기 인증 요청이 완료될 경우, 상기 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드 인증 시스템에 따르면, TLS 세션 설정 과정에서 인증 값을 사용함에 따라 각종 보안 공격으로부터 스마트 카드(500)를 안전하게 보호할 수 있다.
또한, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호함으로써, 도청의 위험이 없으며, 또한 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 생성된 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 2 내지 도 4를 참조하여 원격 관리 서버(100), 사용자 단말기(400) 그리고 스마트 카드(500)의 구체적인 구성을 설명하도록 한다.
먼저, 도 2를 참조하여 원격 관리 서버(100)의 구성을 살펴보면, 원격 관리 서버(100)는 인증 값 생성부(110), 데이터 전송부(120), 데이터 저장부(130), 및 인증부(140)를 포함하는 구성을 갖는다.
상기 인증 값 생성부(110)는 TLS(Transport Layer Security) 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성한다. 보다 구체적으로, 인증 값 생성부(110)는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
상기 데이터 전송부(120)는 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)로 전송한다. 보다 구체적으로, 데이터 전송부(120)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400) 에 전송한다. 이를 위해 데이터 전송부(120)는 생성된 인증 값을 OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버 규격에 따른 메시지 포맷으로 인코딩하며, 인코딩된 인증 값은 3GPP TS 23.048 규격과 같은 소정의 보안 규격에 따라 암호화하여 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 스마트 카드(500)에 전송한다.
상기 데이터 저장부(130)는 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
상기 인증부(140)는 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 데이터 저장부(130)에 임시 저장된 인증 값과 비교함으로써, 일치 여부에 따라 스마트 카드(500)에 대한 인증을 수행한다.
이상에서 살펴본 바와 같이 본 발명에 따른 원격 관리 서버(100)의 구성에 따르면, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호하며, 또한 TLS 세션 설정시 원격 관리 서버(100)와 스마트 카드(500) 간에 상기 인증 값이 평문(Plaintext) 형태로 전송되더라도, 상기 인증 값을 스마트 카드(500)에 대한 1회 인증만을 위해 사용되도록 설정하여 생성함에 따라 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
다음으로, 도 3을 참조하여 사용자 단말기(400)의 구성을 살펴보면, 사용자 단말기(400)는 통신부(410) 및 카드 연동부(420)를 포함하는 구성을 갖는다.
상기 통신부(410)는 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 상기 원격 관리 서버(100)로부터 전송되는 인증 값을 수신하여 카드 연동부(420)에 전달하며, 아울러, TLS 세션 설정시 카드 연동부(420)를 통해 스마트 카드(500)로부터 수신되는 인증 값을 원격 관리 서버(100)로 전송한다.
상기 카드 연동부(420)는 스마트 카드(500)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 통신부(410)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 스마트 카드(500)로 전달하며, TLS 세션 설정시 스마트 카드(500)로부터 전송되는 인증 값을 통신부(410)로 전송한다.
이상에서 살펴본 바와 같이 본 발명에 따른 사용자 단말기(400)의 구성에 따르면, 스마트 카드(500)의 인증 처리에 따른 코어(Core) 기능을 스마트 카드(200) 내부에서 구현시킴에 따라 사용자 단말기(400)는 입출력 디바이스 리소스만을 보유하는 더미(Dummy) 디바이스 형태를 갖게 되므로, 단말기 개발을 위한 비용을 줄일 수가 있다.
마지막으로, 도 4를 참조하여 스마트 카드(500)의 구성을 살펴보면, 스마트 카드(500)는 단말 연동부(510), 데이터 저장부(520), 및 세션 설정부(530)를 포함하는 구성을 갖는다.
상기 단말 연동부(510)는 사용자 단말기(400)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 세션 설정부(530)에 전달하며, TLS 세션 설정시 세션 설정부(530)로부터 전송되는 인증 값을 사용자 단말기(400)로 전달하여 원격 관리 서버(100)로의 전송을 요청한다.
상기 세션 설정부(530)는 상기 단말 연동부(510)를 통해 수신되는 인증 값을 데이터 저장부(520)에 저장하고, 원격 관리 서버(100)와의 상기 TLS 세션 설정시 상기 데이터 저장부(520)에 저장된 인증 값을 상기 단말 연동부(510)를 통해 상기 원격 관리 서버에 전달한다. 보다 구체적으로, 세션 설정부(530)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
한편, 세션 설정부(530)는 상기 저장된 인증 값에 대한 전송이 완료될 경우, 상기 데이터 저장부(520)에 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(500)의 구성에 따르면, 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 원격 관리 서버(100)로부터 수신되는 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 5 내지 도 7을 참조하여, 본 발명의 실시예에 따른 위젯(Widget) 실행을 위한 사용자 단말기와 스마트 카드 간 연동 방법을 설명하기로 한다. 여기서, 설명의 편의를 위해 전술한 도 1 내지 도 4에 도시된 구성은 해당 참조번호를 언급하여 설명하기로 한다.
먼저, 도 5를 참조하여 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 구동 방법을 설명한다.
우선, 원격 관리 서버(100)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성한다(S10). 바람직하게는, 원격 관리 서버(100)는 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
그리고 나서, 원격 관리 서버(100)가 상기 생성된 인증 값을 임시 저장한다(S20). 바람직하게는, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
그런 다음, 원격 관리 서버(100)가 상기 생성된 인증 값을 스마트 카드로 전달한다(S30-S50). 바람직하게는, 원격 관리 서버(100)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다.
다음으로, 스마트 카드(500)가 상기 원격 관리 서버(100)로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장한다(S60).
그리고 나서, 스마트 카드(500)가 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송한다(S70). 바람직하게는, 스마트 카드(500)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
그런 다음, 스마트 카드(500)가 상기 저장된 인증 값을 삭제한다(S80). 바 람직하게는, 스마트 카드(500)는 상기 인증 요청이 완료될 경우, 상기 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이후, 원격 관리 서버(500)가 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하고, 상기 TLS 세션이 설정되었음을 스마트 카드(500)에 통지한다(S90-S100).
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드 인증 시스템의 동작 방법에 따르면, TLS 세션 설정 과정에서 인증 값을 사용함에 따라 각종 보안 공격으로부터 스마트 카드(500)를 보호할 수 있으며 아울러, 원격 관리 서버(100)는 스마트 카드를 안전하게 인증할 수 있다.
또한, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호함으로써, 도청의 위험이 없으며, 또한 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 생성된 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 6을 참조하여 본 발명의 실시예에 따른 원격 관리 서버(100)의 동작을 설명하도록 한다.
먼저, TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성한다(S110). 바람직하게는, 인증 값 생성부(110)가 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성 기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
다음, 상기 생성된 인증 값을 스마트 카드별로 임시 저장한다(S120-S130). 바람직하게는, 데이터 저장부(130)가 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
그리고 나서, 상기 생성된 인증 값을 스마트 카드(500)로 전송한다(S140-S170). 바람직하게는, 데이터 전송부(120)가 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다. 이를 위해 데이터 전송부(120)는 생성된 인증 값을 OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버 규격에 따른 메시지 포맷으로 인코딩하며, 인코딩된 인증 값은 3GPP TS 23.048 규격에 따라 암호화하여 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 스마트 카드(500)에 전송한다.
이후, 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행한다(S180-S210). 바람직하게는, 인증부(140)가 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 데이터 저장부(130)에 임시 저장된 인증 값과 비교함으로써, 스마트 카드(500)에 대한 인증을 수행하고, 상기 TLS 세션이 설정되었음을 스마트 카드(500)에 통지한다.
이상에서 살펴본 바와 같이 본 발명에 따른 원격 관리 서버(100)의 동작에 따르면, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호하며, 또한 TLS 세션 설정시 원격 관리 서버(100)와 스마트 카드(500) 간에 상기 인증 값이 평문(Plaintext) 형태로 전송되더라도, 상기 인증 값을 스마트 카드(500)에 대한 1회 인증만을 위해 사용되도록 설정하여 생성함에 따라 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 7을 참조하여 본 발명의 실시예에 따른 스마트 카드(500)의 동작을 설명하도록 한다.
먼저, 원격 관리 서버(100)로부터 전송되는 인증 값을 수신한다(S310-S320). 바람직하게는, 단말 연동부(510)가 사용자 단말기(400)와 형성된 USB(Universal Serial Bus) 인터페이스를 기반으로 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 세션 설정부(530)에 전달한다.
그리고 나서, 상기 수신된 인증 값을 저장한다(S330-340). 바람직하게는, 세션 설정부(530)가 상기 단말 연동부(510)를 통해 수신되는 인증 값을 데이터 저장부(520)에 저장한다.
그런 다음, TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청한다(S350-S360). 바림직하게는, 세션 설정부(530)가 원격 관리 서버(100)와의 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 데이터 저장부(520)에 저장된 인증 값을 포함시켜 상기 단말 연동부(510)를 통해 상기 원격 관리 서버에 전달한다.
다음으로, 상기 전송이 완료된 상기 인증 값을 삭제한다(S370-S380). 바람직하게는, 세션 설정부(530)가 상기 저장된 인증 값에 대한 전송이 완료될 경우, 상기 데이터 저장부(520)에 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이후, 원격 관리 서버(100)로부터 상기 TLS 세션이 설정되었음을 나타내는 응답 메시지를 수신한다(S390). 바람직하게는, 세션 설정부(530)가 단말 연동부(510)를 통해 원격 관리 서버(100)로부터 상기 TLS 세션이 설정되었음을 나타내는 응답 메시지를 수신한다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(500)의 동작에 따르면, 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 원격 관리 서버(100)로부터 수신되는 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 스마트 카드 인증 시스템 및 그 방법은, TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드에 대한 인증을 위해 사용한다는 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
도 1은 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 개략적이 구성도.
도 2는 본 발명의 실시예에 따른 원격 관리 서버의 개략적인 구성도.
도 3은 본 발명의 실시예에 따른 사용자 단말기의 개략적인 구성도.
도 4는 본 발명의 실시예에 따른 스마트 카드의 개략적인 구성도.
도 5는 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 동작 방법을 설명하기 위한 순서도.
도 6은 본 발명의 실시예에 따른 원격 관리 서버의 동작 방법을 설명하기 위한 순서도.
도 7은 본 발명의 실시예에 따른 스마트 카드의 동작 방법을 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
100: 원격 관리 서버
110: 인증 값 생성부 120: 데이터 전송부
130: 데이터 저장부 140: 인증부
200: OTA(Over-The-Air) 서버
300: 단문 메시지 센터(SMSC)
400: 사용자 단말기
410: 통신부 420: 카드 연동부
500: 스마트 카드
510: 단말 연동부 520: 데이터 저장부
530: 세션 설정부

Claims (22)

  1. 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템에 있어서,
    TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 인증 값을 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server);
    상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및
    상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청한 후에 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
  2. 제 1 항에 있어서, 상기 시스템은,
    상기 원격 관리 서버와 연동하여 상기 인증 값을 OTA(Over-The-Air) 메시지의 형태로 전달하는 OTA 서버를 더 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
  3. 제 1 항에 있어서, 상기 시스템은,
    상기 원격 관리 서버와 연동하여 상기 인증 값을 단문 메시지 형태로 전달하는 단문메시지센터(SMSC)를 더 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
  4. 제 1 항에 있어서, 상기 원격 관리 서버는,
    의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하여 전송하는 것을 특징으로 하는 스마트 카드 인증 시스템.
  5. 제 1 항에 있어서, 상기 원격 관리 서버는,
    상기 TLS 세션 설정시 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 것을 특징으로 하는 스마트 카드 인증 시스템.
  6. 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)에 있어서,
    상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부;
    상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부;
    상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및
    상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 하는 원격 관리 서버.
  7. 제 6 항에 있어서, 상기 인증 값 생성부는,
    의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 원격 관리 서버.
  8. 제 6 항에 있어서, 상기 데이터 전송부는,
    OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 원격 관리 서버.
  9. TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드에 있어서,
    사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원 격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부;
    상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및
    상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 하는 스마트 카드.
  10. 제 9 항에 있어서, 상기 세션 설정부는,
    상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 하는 스마트 카드.
  11. 제 10 항에 있어서, 상기 세션 설정부는,
    상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 하는 스마트 카드.
  12. 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 방법에 있어서,
    원격 관리 서버(Remote Admin Server)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하는 인증 값 생성 단계;
    상기 원격 관리 서버가 상기 생성된 인증 값을 상기 스마트 카드로 전달하는 인증 값 제공 단계;
    상기 스마트 카드가 상기 원격 관리 서버로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장하는 인증 값 저장 단계;
    상기 스마트 카드가 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송하는 인증 요청 단계;
    상기 원격 관리 서버가 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 하는 스마트 카드 인증 방법.
  13. 제 12 항에 있어서, 상기 인증 값 생성 단계는,
    의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 스마트 카드 인증 방법.
  14. 제 12 항에 있어서, 상기 인증 값 제공 단계는,
    OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 스마트 카드 인증 방법.
  15. 제 12 항에 있어서, 상기 인증 요청 단계는,
    상기 TLS 세션 설정시 상기 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 삭제하는 것을 특징으로 하는 스마트 카드 인증 방법.
  16. 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)의 동작 방법에 있어서,
    상기 TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성 단계;
    상기 생성된 인증 값을 스마트 카드별로 임시 저장하는 인증 값 임시 저장 단계;
    상기 생성된 인증 값을 상기 스마트 카드로 전송하는 인증 값 전송 단계; 및
    상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
  17. 제 16 항에 있어서, 상기 인증 값 생성 단계는,
    의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마 트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
  18. 제 16 항에 있어서, 상기 인증 값 임시 저장 단계는,
    상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
  19. 제 16 항에 있어서, 상기 인증 값 전송 단계는,
    OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
  20. TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드의 동작 방법에 있어서,
    의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 인증 값 수신 단계;
    상기 수신된 인증 값을 저장하는 인증 값 저장 단계;
    상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청하는 인증 요청 단계; 및
    상기 전송이 완료된 상기 인증 값을 삭제하는 인증 값 삭제 단계를 포함하는 것을 특징으로 하는 스마트 카드의 동작 방법.
  21. 제 20 항에 있어서, 상기 인증 요청 단계는,
    상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 하는 스마트 카드의 동작 방법.
  22. 제 16 항 내지 제 21 항 중 적어도 어느 하나에 따른 방법의 각 단계를 수행하는 명령들을 포함하는 컴퓨터 판독 가능 매체.
KR20080076193A 2008-08-04 2008-08-04 스마트 카드 인증 시스템 및 그 방법 KR101124923B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080076193A KR101124923B1 (ko) 2008-08-04 2008-08-04 스마트 카드 인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080076193A KR101124923B1 (ko) 2008-08-04 2008-08-04 스마트 카드 인증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20100015238A KR20100015238A (ko) 2010-02-12
KR101124923B1 true KR101124923B1 (ko) 2012-03-28

Family

ID=42088396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080076193A KR101124923B1 (ko) 2008-08-04 2008-08-04 스마트 카드 인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101124923B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101493791B1 (ko) 2012-11-30 2015-02-17 한국조폐공사 스마트카드 판독장치의 인증시스템 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102021956B1 (ko) * 2017-08-28 2019-09-17 아주대학교산학협력단 스마트 카드 기반 인증 시스템, 장치 및 인증 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003539A (ko) * 2001-12-18 2002-01-12 이계철 스마트카드기반의 각종 전자지불장치에서의 다중인증 처리시스템 및 그 방법
KR20030001721A (ko) * 2001-06-27 2003-01-08 주식회사 케이티 개방형 네트워크 상에서 스마트 카드의 원격 온라인 인증시스템 및 그 인증방법
KR20050119515A (ko) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030001721A (ko) * 2001-06-27 2003-01-08 주식회사 케이티 개방형 네트워크 상에서 스마트 카드의 원격 온라인 인증시스템 및 그 인증방법
KR20020003539A (ko) * 2001-12-18 2002-01-12 이계철 스마트카드기반의 각종 전자지불장치에서의 다중인증 처리시스템 및 그 방법
KR20050119515A (ko) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101493791B1 (ko) 2012-11-30 2015-02-17 한국조폐공사 스마트카드 판독장치의 인증시스템 및 그 방법

Also Published As

Publication number Publication date
KR20100015238A (ko) 2010-02-12

Similar Documents

Publication Publication Date Title
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
CN110192381B (zh) 密钥的传输方法及设备
CN101926151B (zh) 建立安全关联的方法和通信网络系统
EP3661241B1 (en) Method and device for protecting privacy
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
CN109922474B (zh) 触发网络鉴权的方法及相关设备
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN108605225B (zh) 一种安全处理方法及相关设备
CN104660567B (zh) D2d终端接入认证方法、d2d终端及服务器
US11711693B2 (en) Non-3GPP device access to core network
US20240171982A1 (en) Non-3gpp device acess to core network
CN101895877A (zh) 密钥协商方法、设备及系统
CN112514436A (zh) 发起器和响应器之间的安全的、被认证的通信
CN109729000B (zh) 一种即时通信方法及装置
CN103391540A (zh) 密钥信息生成方法及系统、终端设备、接入网设备
WO2019085659A1 (zh) 一种信息交互方法及装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
KR101124923B1 (ko) 스마트 카드 인증 시스템 및 그 방법
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN107277935B (zh) 蓝牙通信方法、装置及其应用系统和设备
KR101960583B1 (ko) 인증서 발급 방법
CN106714175B (zh) 一种防伪造wifi接入点的验证方法及系统
CN101369885A (zh) 一种证书文件安全传递的方法及其系统

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150122

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190130

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200122

Year of fee payment: 9