KR101124923B1 - 스마트 카드 인증 시스템 및 그 방법 - Google Patents
스마트 카드 인증 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR101124923B1 KR101124923B1 KR20080076193A KR20080076193A KR101124923B1 KR 101124923 B1 KR101124923 B1 KR 101124923B1 KR 20080076193 A KR20080076193 A KR 20080076193A KR 20080076193 A KR20080076193 A KR 20080076193A KR 101124923 B1 KR101124923 B1 KR 101124923B1
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- authentication value
- authentication
- management server
- remote management
- Prior art date
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
본 발명은 스마트 카드 웹 서버(SCWS,Smart Card Web Server)를 탑재한 스마트 카드 인증 시스템 및 그 방법을 개시한다. 즉, TLS(Transport Layer Security) 세션 설정시 원격 관리 서버가 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드에 전송함으로써, 상기 전송된 인증 값을 TLS 세션 설정시 스마트 카드의 인증을 위해 사용함에 따라 TLS 세션 설정시 스마트 카드에 대한 보안 공격을 방지할 수 있다.
TLS(Transport Layer Security), 스마트 카드 웹 서버(SCWS,Smart Card Web Server), 스마트 카드, 인증
Description
본 발명은 스마트 카드 인증 방안에 관한 것으로, 더욱 상세하게는 스마트 카드 웹 서버(SCWS,Smart Card Web Server)가 탑재된 스마트 카드와 원격 관리 서버 간 TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드로 전송하여 TLS 세션 설정을 위한 인증 값으로 사용하는 스마트 카드 인증 시스템 및 그 방법에 관한 것이다.
대용량 유심(USIM) 카드는 기존 유심 카드에 대용량 NAND 플래쉬 메모리와 같은 메모리가 결합되어 하나의 칩 형태로 제공되는 스마트 카드를 말하며, 이러한 유심 카드는 다양한 오퍼레이터(Operator) 서비스(WIPI Application 등)를 탑재할 수 있고, 또한 고객에게 대용량 메모리(256Mbyte 또는 1GByte 이상) 서비스를 제공할 수 있음에 따라 대용량 유심 카드에 대한 필요성이 증대되고 있다.
최근에는 이동통신 단말기에 탑재되는 스마트 카드의 대용량화를 기반으로 웹서버(SCWS,Smart Card Web Server)의 개념이 카드 내부로 수용되고, 다양한 서비 스 어플리케이션을 카드 안에 넣을 수 있는 환경이 마련되었다.
이와 관련하여, OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 규격에 따르면, 스마트 카드 웹 서버가 탑재된 스마트 카드와 원격에 위치한 관리 서버는 TLS(Transport Layer Security) 세션을 통해 사전 공유키 기반의 암호화 통신을 하도록 정의되어 있으나, TLS 세션 성립시 원격에 위치한 관리 서버가 스마트 카드를 인증할 방법이 정의되어 있지 않다.
본 발명은 상기한 바와 같이 선행 기술에 내재되었던 문제점을 해결하기 위해 창작된 것으로, 본 발명의 목적은, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템에 있어서, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server); 상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및 상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청하고 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템 및 그 방법을 제공하여 TLS 세션 설정 과정에서 인증 값을 사 용하여 각종 보안 공격으로부터 스마트 카드를 안전하게 보호함에 있다.
본 발명의 다른 목적은 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)에 있어서, 상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부; 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 하는 원격 관리 서버 및 그 동작 방법을 제공하여 스마트 카드로 전송되는 인증 값을 암호화를 통해 보호하며, 상기 인증 값을 통해 TLS 세션 설정시 스마트 카드에 대한 보안 공격을 방지함에 있다.
본 발명의 또 다른 목적은 TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드에 있어서, 사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부; 상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 하는 스마트 카드 및 그 동작 방법을 제공하여 TLS 세션 성립 과정에서 원격 관리 서버로부터 제공되는 인증 값을 토대로 인증을 요청함으로써, 스마트 카드에 대한 보안 공격을 방지함에 있다.
상기 목적을 달성하기 위한 본 발명의 일면에 따라, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템이 제공되며: 이 시스템은, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server); 상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및 상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청하고 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 시스템은, 상기 원격 관리 서버와 연동하여 상기 인증 값을 OTA(Over-The-Air) 메시지의 형태로 전달하는 OTA 서버를 더 포함하는 것을 특징으로 한다.
바람직하게는, 상기 시스템은, 상기 원격 관리 서버와 연동하여 상기 인증 값을 단문 메시지 형태로 전달하는 단문메시지센터(SMSC)를 더 포함하는 것을 특징으로 한다.
바람직하게는, 상기 원격 관리 서버는, 상기 TLS 세션 설정시 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 것을 특징으로 한다.
바람직하게는, 상기 원격 관리 서버는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하여 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)가 제공되며: 이 서버는, 상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부; 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성부는, 의사 난수 생성기(PRNG,Pseudo- Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 데이터 전송부는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라, TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드가 제공되며: 이 스마트 카드는, 사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부; 상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 세션 설정부는, 상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 한다.
바람직하게는, 상기 세션 설정부는, 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 한다.
본 발명의 다른 일면에 따라, 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 방법이 제공되며: 이 방법은, 원격 관리 서버(Remote Admin Server)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하는 인증 값 생성 단계; 상기 원격 관리 서버가 상기 생성된 인증 값을 상기 스마트 카드로 전달하는 인증 값 제공 단계; 상기 스마트 카드가 상기 원격 관리 서버로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장하는 인증 값 저장 단계; 상기 스마트 카드가 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송하는 인증 요청 단계; 상기 원격 관리 서버가 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성 단계는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 제공 단계는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
바람직하게는, 상기 인증 요청 단계는, 상기 TLS 세션 설정시 상기 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 한다.
본 발며의 다른 일면에 따라 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)의 동작 방법이 제공되며: 이 방법은, 상기 TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성 단계; 상기 생성된 인증 값을 스마트 카드별로 임시 저장하는 인증 값 임시 저장 단계; 상기 생성된 인증 값을 상기 스마트 카드로 전송하는 인증 값 전송 단계; 및 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 생성 단계는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 임시 저장 단계는, 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 것을 특징으로 한다.
바람직하게는, 상기 인증 값 전송 단계는, OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 한다.
본 발명의 또 다른 일면에 따라 TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드의 동작 방법이 제공되며: 이 방법은, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성 된 인증 값을 상기 원격 관리 서버로부터 수신하는 인증 값 수신 단계; 상기 수신된 인증 값을 저장하는 인증 값 저장 단계; 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청하는 인증 요청 단계; 및 상기 전송이 완료된 상기 인증 값을 삭제하는 인증 값 삭제 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 상기 인증 요청 단계는, 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 한다.
본 발명에 따른 스마트 카드 인증 시스템 및 그 방법은, TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드로 전송하여 TLS 세션 설정을 위한 인증 값으로 사용함에 따라 각종 보안 공격으로부터 스마트 카드를 보호할 수 있으며 아울러, 원격 관리 서버는 스마트 카드를 안전하게 인증할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템의 개략적인 구성도를 도시한다.
도 1에 도시된 바와 같이, 상기 시스템은, TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 생성된 인증 값을 토대로 스마트 카드(500)에 대한 인증을 수행하는 원격 관리 서버(Remote Admin Server;100); 상기 원격 관리 서버(100)와 연동하여 상기 인증 값을 스마트 카드(500)가 탑재된 사용자 단말기(400)에 전송하는 OTA 서버(200)와 단문 메시지 센터(SMSC,300), 스마트 카드(500)와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드 간 데이터 송수신을 중계하는 사용자 단말기(400), 및 스마트 카드 웹 서버(SCWS) 기능을 기반으로 상기 사용자 단말기(400)를 통해 수신되는 인증 값을 토대로 상기 원격 관리 서버(100)와의 TLS 세션 설정시 인증을 요청하는 스마트 카드(500)를 포함하는 구성을 갖는다.
상기 원격 관리 서버(100)는 스마트 카드(500)와의 TLS 세션 설정에 따른 인증 값을 생성한다. 보다 구체적으로, 원격 관리 서버(100)는 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
또한, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드(500)에 전송한다. 보다 구체적으로, 원격 관리 서버(100)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다.
아울러, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하며, TLS 세션 설정시 스마트 카드(500)로부터 수신되는 인증 값과 상기 임시 저장된 인증 값을 비교함으로써, 스마트 카드(500)에 대한 인증을 수행한다.
상기 사용자 단말기(400)는 스마트 카드(500)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 상기 원격 관리 서버(100)로부터 전송되는 인증 값을 스마트 카드(500)로 전달하며, TLS 세션 설정시 스마트 카드(500)로부터 전송되는 인증 값을 원격 관리 서버(100)로 전송한다.
상기 스마트 카드(500)는 사용자 단말기(400)를 통해 원격 관리 서버(100)로부터 수신되는 인증 값을 수신하여 저장하고, 원격 관리 서버(100)와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)에 전달한다. 보다 구체적으로 스마트 카드(500)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지와 같은 키 교환 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
한편, 스마트 카드(500)는 상기 인증 요청이 완료될 경우, 상기 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드 인증 시스템에 따르면, TLS 세션 설정 과정에서 인증 값을 사용함에 따라 각종 보안 공격으로부터 스마트 카드(500)를 안전하게 보호할 수 있다.
또한, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호함으로써, 도청의 위험이 없으며, 또한 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 생성된 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 2 내지 도 4를 참조하여 원격 관리 서버(100), 사용자 단말기(400) 그리고 스마트 카드(500)의 구체적인 구성을 설명하도록 한다.
먼저, 도 2를 참조하여 원격 관리 서버(100)의 구성을 살펴보면, 원격 관리 서버(100)는 인증 값 생성부(110), 데이터 전송부(120), 데이터 저장부(130), 및 인증부(140)를 포함하는 구성을 갖는다.
상기 인증 값 생성부(110)는 TLS(Transport Layer Security) 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성한다. 보다 구체적으로, 인증 값 생성부(110)는, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
상기 데이터 전송부(120)는 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)로 전송한다. 보다 구체적으로, 데이터 전송부(120)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400) 에 전송한다. 이를 위해 데이터 전송부(120)는 생성된 인증 값을 OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버 규격에 따른 메시지 포맷으로 인코딩하며, 인코딩된 인증 값은 3GPP TS 23.048 규격과 같은 소정의 보안 규격에 따라 암호화하여 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 스마트 카드(500)에 전송한다.
상기 데이터 저장부(130)는 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
상기 인증부(140)는 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 데이터 저장부(130)에 임시 저장된 인증 값과 비교함으로써, 일치 여부에 따라 스마트 카드(500)에 대한 인증을 수행한다.
이상에서 살펴본 바와 같이 본 발명에 따른 원격 관리 서버(100)의 구성에 따르면, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호하며, 또한 TLS 세션 설정시 원격 관리 서버(100)와 스마트 카드(500) 간에 상기 인증 값이 평문(Plaintext) 형태로 전송되더라도, 상기 인증 값을 스마트 카드(500)에 대한 1회 인증만을 위해 사용되도록 설정하여 생성함에 따라 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
다음으로, 도 3을 참조하여 사용자 단말기(400)의 구성을 살펴보면, 사용자 단말기(400)는 통신부(410) 및 카드 연동부(420)를 포함하는 구성을 갖는다.
상기 통신부(410)는 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 상기 원격 관리 서버(100)로부터 전송되는 인증 값을 수신하여 카드 연동부(420)에 전달하며, 아울러, TLS 세션 설정시 카드 연동부(420)를 통해 스마트 카드(500)로부터 수신되는 인증 값을 원격 관리 서버(100)로 전송한다.
상기 카드 연동부(420)는 스마트 카드(500)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 통신부(410)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 스마트 카드(500)로 전달하며, TLS 세션 설정시 스마트 카드(500)로부터 전송되는 인증 값을 통신부(410)로 전송한다.
이상에서 살펴본 바와 같이 본 발명에 따른 사용자 단말기(400)의 구성에 따르면, 스마트 카드(500)의 인증 처리에 따른 코어(Core) 기능을 스마트 카드(200) 내부에서 구현시킴에 따라 사용자 단말기(400)는 입출력 디바이스 리소스만을 보유하는 더미(Dummy) 디바이스 형태를 갖게 되므로, 단말기 개발을 위한 비용을 줄일 수가 있다.
마지막으로, 도 4를 참조하여 스마트 카드(500)의 구성을 살펴보면, 스마트 카드(500)는 단말 연동부(510), 데이터 저장부(520), 및 세션 설정부(530)를 포함하는 구성을 갖는다.
상기 단말 연동부(510)는 사용자 단말기(400)와 USB(Universal Serial Bus) 프로토콜을 이용하여 인터페이스를 형성하며, 이를 토대로 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 세션 설정부(530)에 전달하며, TLS 세션 설정시 세션 설정부(530)로부터 전송되는 인증 값을 사용자 단말기(400)로 전달하여 원격 관리 서버(100)로의 전송을 요청한다.
상기 세션 설정부(530)는 상기 단말 연동부(510)를 통해 수신되는 인증 값을 데이터 저장부(520)에 저장하고, 원격 관리 서버(100)와의 상기 TLS 세션 설정시 상기 데이터 저장부(520)에 저장된 인증 값을 상기 단말 연동부(510)를 통해 상기 원격 관리 서버에 전달한다. 보다 구체적으로, 세션 설정부(530)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
한편, 세션 설정부(530)는 상기 저장된 인증 값에 대한 전송이 완료될 경우, 상기 데이터 저장부(520)에 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(500)의 구성에 따르면, 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 원격 관리 서버(100)로부터 수신되는 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 5 내지 도 7을 참조하여, 본 발명의 실시예에 따른 위젯(Widget) 실행을 위한 사용자 단말기와 스마트 카드 간 연동 방법을 설명하기로 한다. 여기서, 설명의 편의를 위해 전술한 도 1 내지 도 4에 도시된 구성은 해당 참조번호를 언급하여 설명하기로 한다.
먼저, 도 5를 참조하여 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 구동 방법을 설명한다.
우선, 원격 관리 서버(100)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성한다(S10). 바람직하게는, 원격 관리 서버(100)는 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
그리고 나서, 원격 관리 서버(100)가 상기 생성된 인증 값을 임시 저장한다(S20). 바람직하게는, 원격 관리 서버(100)는 상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
그런 다음, 원격 관리 서버(100)가 상기 생성된 인증 값을 스마트 카드로 전달한다(S30-S50). 바람직하게는, 원격 관리 서버(100)는 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다.
다음으로, 스마트 카드(500)가 상기 원격 관리 서버(100)로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장한다(S60).
그리고 나서, 스마트 카드(500)가 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송한다(S70). 바람직하게는, 스마트 카드(500)는 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 원격 관리 서버(100)에 전송함으로써 인증을 요청한다.
그런 다음, 스마트 카드(500)가 상기 저장된 인증 값을 삭제한다(S80). 바 람직하게는, 스마트 카드(500)는 상기 인증 요청이 완료될 경우, 상기 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이후, 원격 관리 서버(500)가 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하고, 상기 TLS 세션이 설정되었음을 스마트 카드(500)에 통지한다(S90-S100).
이상에서 살펴본 바와 같이 본 발명에 따른 스마트 카드 인증 시스템의 동작 방법에 따르면, TLS 세션 설정 과정에서 인증 값을 사용함에 따라 각종 보안 공격으로부터 스마트 카드(500)를 보호할 수 있으며 아울러, 원격 관리 서버(100)는 스마트 카드를 안전하게 인증할 수 있다.
또한, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호함으로써, 도청의 위험이 없으며, 또한 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 생성된 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 6을 참조하여 본 발명의 실시예에 따른 원격 관리 서버(100)의 동작을 설명하도록 한다.
먼저, TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성한다(S110). 바람직하게는, 인증 값 생성부(110)가 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 TLS 세션 설정시 스마트 카드(500)의 인증을 위해 사용될 인증 값을 생성한다. 여기서, 상기 의사 난수 생성 기를 통해 생성되는 인증 값은 예컨대, 34 바이트(Byte)의 크기를 갖게되며, TLS 세션 설정시 스마트 카드(500)에 대한 1회 인증을 위해서만 사용된다.
다음, 상기 생성된 인증 값을 스마트 카드별로 임시 저장한다(S120-S130). 바람직하게는, 데이터 저장부(130)가 상기 인증 값 생성부(110)를 통해 생성된 인증 값을 스마트 카드(500)의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장한다.
그리고 나서, 상기 생성된 인증 값을 스마트 카드(500)로 전송한다(S140-S170). 바람직하게는, 데이터 전송부(120)가 OTA 서버(200) 또는 단문 메시지 센터(300)와 연동함으로써, 상기 생성된 인증 값을 OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 사용자 단말기(400)에 전송한다. 이를 위해 데이터 전송부(120)는 생성된 인증 값을 OMA(Open Mobile Alliance)에서 제시하는 스마트 카드 웹 서버 규격에 따른 메시지 포맷으로 인코딩하며, 인코딩된 인증 값은 3GPP TS 23.048 규격에 따라 암호화하여 상기 OTA 서버(200) 또는 단문 메시지 센터(300)를 통해 스마트 카드(500)에 전송한다.
이후, 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행한다(S180-S210). 바람직하게는, 인증부(140)가 상기 TLS 세션 설정시 스마트 카드(500)로부터 수신되는 상기 전송된 인증 값을 데이터 저장부(130)에 임시 저장된 인증 값과 비교함으로써, 스마트 카드(500)에 대한 인증을 수행하고, 상기 TLS 세션이 설정되었음을 스마트 카드(500)에 통지한다.
이상에서 살펴본 바와 같이 본 발명에 따른 원격 관리 서버(100)의 동작에 따르면, 스마트 카드(500)로 전송되는 인증 값을 3GPP TS 23.048 규격에 따른 암호화를 통해 보호하며, 또한 TLS 세션 설정시 원격 관리 서버(100)와 스마트 카드(500) 간에 상기 인증 값이 평문(Plaintext) 형태로 전송되더라도, 상기 인증 값을 스마트 카드(500)에 대한 1회 인증만을 위해 사용되도록 설정하여 생성함에 따라 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
이하에서는, 도 7을 참조하여 본 발명의 실시예에 따른 스마트 카드(500)의 동작을 설명하도록 한다.
먼저, 원격 관리 서버(100)로부터 전송되는 인증 값을 수신한다(S310-S320). 바람직하게는, 단말 연동부(510)가 사용자 단말기(400)와 형성된 USB(Universal Serial Bus) 인터페이스를 기반으로 사용자 단말기(400)를 통해 상기 원격 관리 서버(100)로부터 수신되는 인증 값을 세션 설정부(530)에 전달한다.
그리고 나서, 상기 수신된 인증 값을 저장한다(S330-340). 바람직하게는, 세션 설정부(530)가 상기 단말 연동부(510)를 통해 수신되는 인증 값을 데이터 저장부(520)에 저장한다.
그런 다음, TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청한다(S350-S360). 바림직하게는, 세션 설정부(530)가 원격 관리 서버(100)와의 상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 데이터 저장부(520)에 저장된 인증 값을 포함시켜 상기 단말 연동부(510)를 통해 상기 원격 관리 서버에 전달한다.
다음으로, 상기 전송이 완료된 상기 인증 값을 삭제한다(S370-S380). 바람직하게는, 세션 설정부(530)가 상기 저장된 인증 값에 대한 전송이 완료될 경우, 상기 데이터 저장부(520)에 저장된 인증 값을 삭제함으로써 상기 인증 값에 대한 보안을 확보한다.
이후, 원격 관리 서버(100)로부터 상기 TLS 세션이 설정되었음을 나타내는 응답 메시지를 수신한다(S390). 바람직하게는, 세션 설정부(530)가 단말 연동부(510)를 통해 원격 관리 서버(100)로부터 상기 TLS 세션이 설정되었음을 나타내는 응답 메시지를 수신한다.
이상에서 살펴본 바와 같이, 본 발명에 따른 스마트 카드(500)의 동작에 따르면, 평문(Plaintext) 형태로 진행되는 TLS 세션 성립 과정에서 원격 관리 서버(100)로부터 수신되는 인증 값을 단 한번만 사용함에 따라, 이 과정에서 중간 공격자가 인증 값을 가로채더라도 스니핑(Sniffing), 스푸핑(Spoofing) 등의 보안 공격을 방어할 수 있다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 스마트 카드 인증 시스템 및 그 방법은, TLS(Transport Layer Security) 세션 설정시 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 스마트 카드에 대한 인증을 위해 사용한다는 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
도 1은 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 개략적이 구성도.
도 2는 본 발명의 실시예에 따른 원격 관리 서버의 개략적인 구성도.
도 3은 본 발명의 실시예에 따른 사용자 단말기의 개략적인 구성도.
도 4는 본 발명의 실시예에 따른 스마트 카드의 개략적인 구성도.
도 5는 본 발명의 실시예에 따른 스마트 카드 인증 시스템의 동작 방법을 설명하기 위한 순서도.
도 6은 본 발명의 실시예에 따른 원격 관리 서버의 동작 방법을 설명하기 위한 순서도.
도 7은 본 발명의 실시예에 따른 스마트 카드의 동작 방법을 설명하기 위한 순서도.
<도면의 주요 부분에 대한 부호의 설명>
100: 원격 관리 서버
110: 인증 값 생성부 120: 데이터 전송부
130: 데이터 저장부 140: 인증부
200: OTA(Over-The-Air) 서버
300: 단문 메시지 센터(SMSC)
400: 사용자 단말기
410: 통신부 420: 카드 연동부
500: 스마트 카드
510: 단말 연동부 520: 데이터 저장부
530: 세션 설정부
Claims (22)
- 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 시스템에 있어서,TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하고, 상기 생성된 인증 값을 상기 스마트 카드에 전송하며, 상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 인증 값을 토대로 인증을 수행하는 원격 관리 서버(Remote Admin Server);상기 스마트 카드와 인터페이스를 형성하여 상기 원격 관리 서버와 스마트 카드간 데이터 송수신을 중계하는 사용자 단말기; 및상기 사용자 단말기를 통해 상기 원격 관리 서버로부터 수신되는 인증 값을 저장하며, 상기 원격 관리 서버와의 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전달하여 인증을 요청한 후에 상기 저장된 인증 값을 삭제하는 스마트 카드를 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
- 제 1 항에 있어서, 상기 시스템은,상기 원격 관리 서버와 연동하여 상기 인증 값을 OTA(Over-The-Air) 메시지의 형태로 전달하는 OTA 서버를 더 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
- 제 1 항에 있어서, 상기 시스템은,상기 원격 관리 서버와 연동하여 상기 인증 값을 단문 메시지 형태로 전달하는 단문메시지센터(SMSC)를 더 포함하는 것을 특징으로 하는 스마트 카드 인증 시스템.
- 제 1 항에 있어서, 상기 원격 관리 서버는,의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하여 전송하는 것을 특징으로 하는 스마트 카드 인증 시스템.
- 제 1 항에 있어서, 상기 원격 관리 서버는,상기 TLS 세션 설정시 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 것을 특징으로 하는 스마트 카드 인증 시스템.
- 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)에 있어서,상기 TLS 세션 설정시 상기 스마트 카드의 인증을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성부;상기 생성된 인증 값을 상기 스마트 카드로 전송하는 데이터 전송부;상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 데이터 저장부; 및상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 데이터 저장부에 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증부를 포함하는 것을 특징으로 하는 원격 관리 서버.
- 제 6 항에 있어서, 상기 인증 값 생성부는,의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 원격 관리 서버.
- 제 6 항에 있어서, 상기 데이터 전송부는,OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 원격 관리 서버.
- TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드에 있어서,사용자 단말기와 인터페이스를 형성하여 상기 사용자 단말기를 통한 상기 원 격 관리 서버와의 데이터를 송수신을 수행하며, 의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 단말 연동부;상기 단말 연동부를 통해 수신되는 상기 인증 값을 저장하는 데이터 저장부; 및상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 상기 단말 연동부를 통해 상기 원격 관리 서버에 전송하여 인증을 요청하는 세션 설정부를 포함하는 것을 특징으로 하는 스마트 카드.
- 제 9 항에 있어서, 상기 세션 설정부는,상기 TLS 세션 설정시 상기 데이터 저장부에 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 상기 데이터 저장부에서 삭제하는 것을 특징으로 하는 스마트 카드.
- 제 10 항에 있어서, 상기 세션 설정부는,상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 하는 스마트 카드.
- 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드 인증 방법에 있어서,원격 관리 서버(Remote Admin Server)가 TLS(Transport Layer Security) 세션 설정을 위한 인증 값을 생성하여 임시 저장하는 인증 값 생성 단계;상기 원격 관리 서버가 상기 생성된 인증 값을 상기 스마트 카드로 전달하는 인증 값 제공 단계;상기 스마트 카드가 상기 원격 관리 서버로부터 전송되는 상기 인증 값을 사용자 단말기를 통해 수신하여 저장하는 인증 값 저장 단계;상기 스마트 카드가 상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 사용자 단말기를 통해 원격 관리 서버에 전송하는 인증 요청 단계;상기 원격 관리 서버가 상기 스마트 카드로부터 전송되는 인증 값과 상기 임시 저장된 인증 값을 비교하여 상기 스마트 카드에 대한 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 하는 스마트 카드 인증 방법.
- 제 12 항에 있어서, 상기 인증 값 생성 단계는,의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 스마트 카드 인증 방법.
- 제 12 항에 있어서, 상기 인증 값 제공 단계는,OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 스마트 카드 인증 방법.
- 제 12 항에 있어서, 상기 인증 요청 단계는,상기 TLS 세션 설정시 상기 저장된 인증 값을 전송하고, 전송이 완료된 상기 인증 값을 삭제하는 것을 특징으로 하는 스마트 카드 인증 방법.
- 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 내장한 스마트 카드와의 TLS(Transport Layer Security) 세션 설정을 위한 인증을 수행하는 원격 관리 서버(Remote Admin Server)의 동작 방법에 있어서,상기 TLS 세션 설정을 위해 상기 스마트 카드에 할당되는 인증 값을 생성하는 인증 값 생성 단계;상기 생성된 인증 값을 스마트 카드별로 임시 저장하는 인증 값 임시 저장 단계;상기 생성된 인증 값을 상기 스마트 카드로 전송하는 인증 값 전송 단계; 및상기 TLS 세션 설정시 상기 스마트 카드로부터 수신되는 상기 전송된 인증 값을 상기 임시 저장된 인증 값과 비교하여 인증을 수행하는 인증 수행 단계를 포함하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
- 제 16 항에 있어서, 상기 인증 값 생성 단계는,의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 상기 스마 트 카드의 인증을 위한 일회용 인증 값으로 상기 인증 값을 생성하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
- 제 16 항에 있어서, 상기 인증 값 임시 저장 단계는,상기 생성된 인증 값을 상기 스마트 카드의 식별번호(ICCID,Integrated Circuit Card ID)별로 임시 저장하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
- 제 16 항에 있어서, 상기 인증 값 전송 단계는,OTA(Over-The-Air) 메시지 또는 단문 메시지(SMS) 형태로 상기 인증 값을 전송하는 것을 특징으로 하는 원격 관리 서버의 동작 방법.
- TLS(Transport Layer Security) 세션 설정시 스마트 카드 웹 서버(SCWS,Smart Card Web Server) 기능을 토대로 원격 관리 서버(Remote Admin Server)와 인증을 수행하는 스마트 카드의 동작 방법에 있어서,의사 난수 생성기(PRNG,Pseudo-Random Number Generator)를 통해 생성된 인증 값을 상기 원격 관리 서버로부터 수신하는 인증 값 수신 단계;상기 수신된 인증 값을 저장하는 인증 값 저장 단계;상기 TLS 세션 설정시 상기 저장된 인증 값을 상기 원격 관리 서버에 전송하여 인증을 요청하는 인증 요청 단계; 및상기 전송이 완료된 상기 인증 값을 삭제하는 인증 값 삭제 단계를 포함하는 것을 특징으로 하는 스마트 카드의 동작 방법.
- 제 20 항에 있어서, 상기 인증 요청 단계는,상기 TLS 세션 설정시 "Client Key Exchange" 메시지에 상기 인증 값을 포함시켜 상기 원격 관리 서버에 전송하는 것을 특징으로 하는 스마트 카드의 동작 방법.
- 제 16 항 내지 제 21 항 중 적어도 어느 하나에 따른 방법의 각 단계를 수행하는 명령들을 포함하는 컴퓨터 판독 가능 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080076193A KR101124923B1 (ko) | 2008-08-04 | 2008-08-04 | 스마트 카드 인증 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080076193A KR101124923B1 (ko) | 2008-08-04 | 2008-08-04 | 스마트 카드 인증 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100015238A KR20100015238A (ko) | 2010-02-12 |
KR101124923B1 true KR101124923B1 (ko) | 2012-03-28 |
Family
ID=42088396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20080076193A KR101124923B1 (ko) | 2008-08-04 | 2008-08-04 | 스마트 카드 인증 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101124923B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101493791B1 (ko) | 2012-11-30 | 2015-02-17 | 한국조폐공사 | 스마트카드 판독장치의 인증시스템 및 그 방법 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102021956B1 (ko) * | 2017-08-28 | 2019-09-17 | 아주대학교산학협력단 | 스마트 카드 기반 인증 시스템, 장치 및 인증 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020003539A (ko) * | 2001-12-18 | 2002-01-12 | 이계철 | 스마트카드기반의 각종 전자지불장치에서의 다중인증 처리시스템 및 그 방법 |
KR20030001721A (ko) * | 2001-06-27 | 2003-01-08 | 주식회사 케이티 | 개방형 네트워크 상에서 스마트 카드의 원격 온라인 인증시스템 및 그 인증방법 |
KR20050119515A (ko) * | 2004-06-16 | 2005-12-21 | 에스케이 텔레콤주식회사 | 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법 |
-
2008
- 2008-08-04 KR KR20080076193A patent/KR101124923B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030001721A (ko) * | 2001-06-27 | 2003-01-08 | 주식회사 케이티 | 개방형 네트워크 상에서 스마트 카드의 원격 온라인 인증시스템 및 그 인증방법 |
KR20020003539A (ko) * | 2001-12-18 | 2002-01-12 | 이계철 | 스마트카드기반의 각종 전자지불장치에서의 다중인증 처리시스템 및 그 방법 |
KR20050119515A (ko) * | 2004-06-16 | 2005-12-21 | 에스케이 텔레콤주식회사 | 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101493791B1 (ko) | 2012-11-30 | 2015-02-17 | 한국조폐공사 | 스마트카드 판독장치의 인증시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20100015238A (ko) | 2010-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108293223B (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
EP3041164B1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN101926151B (zh) | 建立安全关联的方法和通信网络系统 | |
EP3661241B1 (en) | Method and device for protecting privacy | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN108605225B (zh) | 一种安全处理方法及相关设备 | |
CN104660567B (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
US11711693B2 (en) | Non-3GPP device access to core network | |
US20240171982A1 (en) | Non-3gpp device acess to core network | |
CN101895877A (zh) | 密钥协商方法、设备及系统 | |
CN112514436A (zh) | 发起器和响应器之间的安全的、被认证的通信 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN103391540A (zh) | 密钥信息生成方法及系统、终端设备、接入网设备 | |
WO2019085659A1 (zh) | 一种信息交互方法及装置 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
KR101124923B1 (ko) | 스마트 카드 인증 시스템 및 그 방법 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN107277935B (zh) | 蓝牙通信方法、装置及其应用系统和设备 | |
KR101960583B1 (ko) | 인증서 발급 방법 | |
CN106714175B (zh) | 一种防伪造wifi接入点的验证方法及系统 | |
CN101369885A (zh) | 一种证书文件安全传递的方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150122 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160125 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170124 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190130 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20200122 Year of fee payment: 9 |