KR101185595B1 - 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 - Google Patents

스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 Download PDF

Info

Publication number
KR101185595B1
KR101185595B1 KR1020050092208A KR20050092208A KR101185595B1 KR 101185595 B1 KR101185595 B1 KR 101185595B1 KR 1020050092208 A KR1020050092208 A KR 1020050092208A KR 20050092208 A KR20050092208 A KR 20050092208A KR 101185595 B1 KR101185595 B1 KR 101185595B1
Authority
KR
South Korea
Prior art keywords
smart card
public key
security console
controlled device
security
Prior art date
Application number
KR1020050092208A
Other languages
English (en)
Other versions
KR20070037019A (ko
Inventor
한세희
이성민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050092208A priority Critical patent/KR101185595B1/ko
Priority to JP2006248041A priority patent/JP2007104657A/ja
Priority to EP06121450.8A priority patent/EP1770580B1/en
Priority to CNA2006101418231A priority patent/CN1941701A/zh
Priority to US11/540,658 priority patent/US20070079122A1/en
Publication of KR20070037019A publication Critical patent/KR20070037019A/ko
Application granted granted Critical
Publication of KR101185595B1 publication Critical patent/KR101185595B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

본 발명은 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 스마트 카드를 통해 전자서명을 수행함으로써, 보다 안전하게 시큐리티 콘솔의 전환 및 소유권을 획득할 수 있는 장치 및 그 방법에 관한 것이다.
본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 장치는, 스마트 카드의 접촉 및 삽입 시 상기 스마트 카드를 판독하여 시큐리티 콘솔의 공개키를 획득하는 스마트 카드 판독부와, 상기 시큐리티 콘솔의 공개키를 이용하여 상기 스마트 카드가 전송한 전자서명의 유효성을 검증하는 인증부와, 상기 전자서명의 검증 결과 유효성이 인정되면, 상기 피제어 디바이스의 소유권 획득할 수 있는 시큐리티 콘솔로 전환시키는 전환부를 포함한다.
Figure R1020050092208
스마트 카드, 제어 포인트, 시큐리티 콘솔, 접근 제어 리스트

Description

스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그 방법{Apparatus and method for executing security function using smart card}
도 1은 일반적인 UPnP 시큐리티 프레임워크의 구성을 나타낸 도면.
도 2는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템을 나타낸 도면.
도 3은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 제어 포인트의 내부 블록도를 나타낸 도면.
도 4는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 피제어 디바이스의 내부 블록도를 나타낸 도면.
도 5는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 스마트 카드의 내부 블록도를 나타낸 도면.
도 6은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 방법을 나타낸 순서도.
도 7은 상기 도 6의 초기화 과정을 보다 구체적으로 나타낸 흐름도.
도 8은 상기 도 6의 제어 포인트가 시큐리티 콘솔로 전환되는 과정을 보다 구체적으로 나타낸 흐름도.
도 9는 상기 도 6의 시큐리티 콘솔이 소유권을 획득하는 과정을 보다 구체적 으로 나타낸 흐름도.
도 10은 본 발명의 다른 상기 도 6의 시큐리티 콘솔 기능을 수행하는 과정을 보다 구체적으로 나타낸 흐름도.
도 11은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 방법 중 셋 세션 키를 생성하는 과정을 나타낸 흐름도.
<도면의 주요 부분에 관한 부호의 설명>
10 : 제어 포인트 110 : 스마크 카드 판독부
120 : 저장부 130 : 인증부
140 : 전환부 150 : 메시지 생성부
160 : 제어부 20 : 피제어 디바이스
210 : 스마트 카드 판독부 220 : 저장부
230 : 인증부 240 : 제어부
30 : 스마트 카드 310 : 저장부
320 : 전자서명 수행부 330 : 연산 처리부
340 : 제어부
본 발명은 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그 방법에 관한 것으로서, 더욱 상세하게는 스마트 카드를 통해 전자서명을 수행함으로써, 보 다 안전하게 시큐리티 콘솔의 전환 및 소유권을 획득할 수 있는 장치 및 그 방법에 관한 것이다.
도 1은 일반적인 UPnP 시큐리티 프레임워크(Security Framework)의 구성을 나타낸 도면이다. 여기서, UPnP 시큐리티 프레임워크는 시큐리티 콘솔(Security Console)(1), 피제어 디바이스(Controlled Device)(2), 및 제어 포인트(Control Point)(3)로 구성된다.
시큐리티 콘솔(1)은 피제어 디바이스(2)의 접근 제어 리스트(Access Control List)의 관리를 위한 사용자 인터페이스 및 서비스를 제공한다. 이를 위해 시큐리티 콘솔(1)은 자신의 공개키 쌍(Ps, Ks)를 가지고 있으며, 제어 포인트(3)에 대한 공개키의 해시값(hash value)들을 이용해 접근 제어 리스트를 생성할 수 있다.
또한, 시큐리티 콘솔(1)이 피제어 디바이스(2)의 접근 제어 리스트를 관리하기 위해서는 피제어 디바이스(2)의 소유권을 획득하여야 한다. 이 때, 시큐리티 콘솔(1)은 피제어 디바이스(2)의 소유권을 획득하기 위해서는 해당 피제어 디바이스(2)의 패스워드를 알고 있어야 한다. 여기서, 패스워드는 피제어 디바이스(2)가 디스플레이 또는 프린트 기능을 가진 경우에는 초기에 새로운 패스워드를 생성하여 제공할 수 있으며, 그렇지 못한 피제어 디바이스(2)인 경우 제조업체에서 피제어 디바이스(2)의 제조 시에 고정된 패스워드를 피제어 디바이스(2)에 저장하고 해당 패스워드를 라벨에 프린트하여 피제어 디바이스(2)와 함께 제공할 수 있다.
그 다음, 피제어 디바이스(2)의 소유권을 획득하려고 하는 사용자는 시큐리티 콘솔(1)의 사용자 인터페이스를 이용하여 피제어 디바이스(2)의 패스워드를 입 력한다. 이에, 피제어 디바이스(2)는 전달받은 패스워드를 검증한 후 소유권 획득(TakeOwnership) 과정을 수행한다. 여기서, 소유권 획득 과정은 시큐리티 콘솔(1)이 피제어 디바이스(2)에 대한 소유권 인증 및 소유권 획득을 하기 위해 전자서명의 유효성을 검증받는 과정을 말한다.
그 다음, 시큐리티 콘솔(1)은 소유권 획득 과정을 수행하여 피제어 디바이스(2)에 대한 소유권을 획득한다.
 그 다음, 시큐리티 콘솔(1)은 소유권을 획득하게 되고, 피제어 디바이스(2)의 접근 제어 리스트에 관련된 명령들을 요청할 수 있는 권한을 가지게 된다.
피제어 디바이스(2)는 디바이스 고유의 기능에 대한 서비스를 제공한다. 또한 피제어 디바이스(2)는 각각 자신의 패스워드, 공개키 쌍(Pd, Kd), 접근 제어 리스트, 및 소유 디바이스 리스트(Owners List)를 저장하고 있으며, 시큐리티 콘솔(1) 제어 포인트(3)의 명령 요청에 대해 저장된 값을 참조하여 명령을 수행하거나 거부하는 역할을 한다.
또한, 피제어 디바이스(2)는 시큐리티 콘솔(1)의 소유권 획득 요청에 대해 패스워드를 참조하여 소유권 부여를 결정하며, 소유권을 부여한 후에는 소유 디바이스 리스트에 해당 시큐리티 콘솔(1)의 공개키의 해시값을 등록한다. 또한, 피제어 디바이스(2)는 디바이스 고유 기능에 대한 제어 명령에 대해서 접근 제어 리스트를 참조하여 명령의 수행 여부를 결정한다.
 제어 포인트(3)는 피제어 디바이스(2)에 대한 제어 명령을 요청하는 것으로, 예를 들어 피제어 디바이스(2)가 오디오인 경우, 제어 포인트(3)는 오디오의 재생, 정지, 녹음 등에 대한 제어를 할 수 있다.
또한, 시큐리티 콘솔(1) 역할을 수행하는 제어 포인트(3)는 셋 세션 키(SetSessionKeys) 액션을 통해 피제어 디바이스(2)와 세션 키(Session Key)를 생성할 수 있어야 하며, 이후 제어 명령을 요청할 때, 해당 세션을 통해 메시지를 주고 받을 수 있어야 한다. 여기서, 셋 세션 키는 제어 포인트(또는 시큐리티 콘솔)(2)와 피제어 디바이스(2)에 통신 채널이 형성된 경우, 통신 채널을 통해 전송되는 데이터(예를 들어, 접근 제어 리스트)의 전자서명 및 암호화를 하기 위해 필요한 대칭키를 생성하는 것을 말한다.
이 때, 제어 포인트(3)가 세션을 통해 피제어 디바이스에 제어 명령을 요청하면 피제어 디바이스(2)는 제어 포인트(3)의 공개키에 대한 해시값과 제어 명령을 접근 제어 리스트에서 참조하여 수행 여부를 결정한다.
  이와 같이 접근 제어 리스트에는 제어 포인트(3)의 공개키에 대한 해시값이 저장되어 있는데, 제어 포인트(3)는 접근 제어 리스트에 포함될 제어 포인트(3)의 해시값을 시큐리티 콘솔(1)에 제공하기 위해 프레즌트키(Present Key) 메시지를 사용하여 자신의 공개키의 해시값을 시큐리티 콘솔(1)에 제공한다.
그러나, 사용자가 시큐리티 콘솔(1)을 통해 피제어 디바이스(2)의 소유권을 획득하기 위해서는 반드시 피제어 디바이스(2)의 패스워드를 알고 있어야 하는 문제점이 있다. 즉, 패스워드는 보안 상의 이유로 각 피제어 디바이스(2) 마다 각각 다른 패스워드를 가지도록 권유하고 있는데, 이는 사용자가 소유권을 획득할 때마다 피제어 디바이스(2)의 패스워드를 기억해 내야 하거나, 피제어 디바이스(2)에 부착된 라벨을 찾아야 하는 어려움이 있다.
또한, 시큐리티 콘솔(1)과 제어 포인트(3)는 개별 디바이스로 존재할 수도 있고, 하나의 디바이스로 존재할 수도 있지만, 현실적으로 시큐리티 콘솔(1) 기능만을 하는 개별 디바이스가 존재하는 경우보다는 제어 포인트(3)의 서비스와 시큐리티 콘솔(1) 서비스가 하나의 디바이스에 함께 존재하는 경우가 더 많을 것이다. 이와 같은 경우, 임의의 사용자가 디바이스의 시큐리티 콘솔(1) 서비스를 이용하지 못하게 하기 위해서는 소유권을 획득하기 위한 패스워드와는 별도로 시큐리티 콘솔(1) 서비스를 사용하기 위한 인증을 받아야 하는데, 이는 기기의 사용성을 저하시키는 요소가 될 수 있다.
또한, 시큐리티 콘솔(1) 기능을 가진 디바이스가 여러 대인 경우 디바이스가 바뀔 때마다 소유권 획득 과정을 매번 수행해야 한다. 즉, 시큐리티 콘솔(1)이 변경 될 때마다 디바이스의 패스워드를 새로 입력해야 하는 문제점이 있다.
또한, 시큐리티 콘솔(1)이 여러 대 있더라도 피제어 디바이스(2)가 단일 소유권만을 지원하는 경우, 초기에 소유권을 소유한 시큐리티 콘솔(1)이 소유권을 파기할 때, 또는 의도적으로 피제어 디비이스(2)를 리셋 할 때까지는 다른 시큐리티 콘솔(1)이 소정 피제어 디바이스(2)의 소유권을 소유할 수 없다는 문제점이 있다.
본 발명은 스마트 카드를 통해 전자서명을 생성함으로써, 비밀키의 노출 없이 보다 안전하게 시큐리티 콘솔의 전환을 수행할 수 있도록 하는데 그 목적이 있다.
본 발명의 다른 목적은 별도의 인증 과정을 수행하지 않고 스마트 카드에 저장된 공개키 쌍을 이용하여 제어 포인트를 시큐리티 콘솔로 전환시킬 수 있도록 하는 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 장치는, 스마트 카드의 접촉 및 삽입 시 상기 스마트 카드를 판독하여 시큐리티 콘솔의 공개키를 획득하는 스마트 카드 판독부와, 상기 시큐리티 콘솔의 공개키를 이용하여 상기 스마트 카드가 전송한 전자서명의 유효성을 검증하는 인증부와, 상기 전자서명의 검증 결과 유효성이 인정되면, 상기 피제어 디바이스의 소유권 획득할 수 있는 시큐리티 콘솔로 전환시키는 전환부를 포함한다.
또한, 본 발명의 다른 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 장치는, 시큐리티 콘솔의 공개키 쌍을 저장하는 저장부와, 상기 저장된 비밀키를 이용하여 전자서명을 생성하는 전자서명 수행부를 포함한다.
또한, 본 발명의 또 다른 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 방법은, 제어 포인트를 피제어 디바이스의 접근 제어 목록을 관리하는 시큐리티 콘솔로 전환하는 단계와, 상기 전환된 시큐리티 콘솔이 피제어 디바이스 에 대한 소유권 획득을 요청하는 단계와, 상기 요청 결과 소유권을 획득하면 시큐리티 콘솔 기능을 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기 능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
도 2는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템을 나타낸 도면이다.
도시된 바와 같이, 스마트 카드를 이용하여 보안 기능을 수행하는 시스템은 시큐리티 콘솔 기능을 동시에 수행하는 제어 포인트(10), 피제어 디바이스(21, 22, 23, 24: 20), 및 스마트 카드(30)를 포함하여 구성된다.
제어 포인트(10)는 다수의 피제어 디바이스(20)를 제어하고, 피제어 디바이스(20)의 접근 제어 리스트(Access Control List)를 관리하는 시큐리티 콘솔 기능으로 수행할 수 있다. 본 발명에서는 시큐리티 콘솔 장치가 별도로 존재하지 않으며, 제어 포인트(10)가 시큐리티 콘솔 기능을 수행한다. 여기서, 제어 포인트(10)는 수행하는 기능에 따라 제어 포인트 및 시큐리티 콘솔로 명명될 수 있다.
예를 들어, 제어 포인트(10)가 시큐리티 콘솔 기능을 수행(즉, 시큐리티 콘솔로 전환)하기 위해서는, 스마트 카드(30)에 생성한 전자서명을 검증하여 전자서명의 유효성을 인증받아야 하며, 시큐리티 콘솔로 전환된 후 피제어 디바이스(20)로부터 전자서명 또는 해시값의 유효성을 인증 받아야 한다.
피제어 디바이스(20)는 제어 포인트(10)의 제어에 따라 동작 및 서비스를 제공한다. 또한 피제어 디바이스(20)는 시큐리티 콘솔로부터 접근 제어 리스트(Access Control List)에 대한 소유권 획득 요청 시 전자서명의 유효성 검증 및 해시값을 이용하여 시큐리티 콘솔에 대한 소유권 획득 여부를 결정한다.
스마트 카드(30)는 시큐리티 콘솔의 공개키 쌍(즉, 공개키(Public Key : Ps) 및 비밀키(Private Key : Ks))을 저장한다. 여기서, 스마트 카드(30)는 제어 포인트(10)의 요청 및 새로운 장치(제어 포인트, 및 피제어 디바이스 등)의 설치 시 스마트 카드를 해당 장치에 접촉 또는 삽입하여 시큐리티 콘솔의 공개키를 전송한다. 여기서, 스마트 카드(30)는 데이터를 저장할 수 있는 마이크로 칩이 내장되어 있으며, 이동 가능한 저장 매체를 말한다.
또한, 스마트 카드(30)는 시큐리티 콘솔의 비밀키를 이용하여 전자서명 생성 및 공개키에 대한 해시값 계산을 할 수 있다. 여기서, 스마트 카드(30)를 통해서만 전자서명이 생성되므로, 시큐리티 콘솔의 비밀키가 노출되는 것을 방지할 수 있다.
도 3은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 제어 포인트의 내부 블록도를 나타낸 도면이다.
도시된 바와 같이, 제어 포인트(10)는 스마트 카드 판독부(110), 저장부(120), 인증부(130), 전환부(140), 메시지 생성부(150) 및 제어부(160)를 포함하여 구성된다.
이 때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
스마트 카드 판독부(110)는 스마트 카드(30)의 접촉 및 삽입 시 스마트 카드(30)를 판독하여 스마트 카드(30)에 저장된 시큐리티 콘솔의 공개키를 획득한다. 여기서, 제어 포인트(10)는 획득한 공개키를 통해 스마트 카드(30)가 전송한 전자서명을 검증한다.
저장부(120)는 스마트 카드 판독부(110)가 스마트 카드(30)로부터 획득한 시큐리티 콘솔의 공개키를 저장한다.
인증부(130)는 저장부(120)에 저장된 공개키를 이용하여 스마트 카드(30)가 전송한 전자서명을 검증한다.
또한, 인증부(130)는 램덤 번호를 생성하여 스마트 카드(30)로 전송함으로써, 스마트 카드(30)에서 작성한 전자서명이 도용되는 것을 방지하도록 한다.
전환부(140)는 스마트 카드(30)가 전송한 전자서명에 대한 유효성이 인정되면, 제어 포인트(10)를 소정 디바이스의 접근 제어 리스트를 관리할 수 있는 시큐리티 콘솔로 전환하고, 사용자로부터 제어 포인트(10)로의 복귀 요청 시 시큐리티 콘솔에서 소정 피제어 디바이스(20)들의 동작을 제어하는 제어 포인트(10)로 전환시킨다.
메시지 생성부(150)는 피제어 디바이스(20) 접근 제어 리스트에 대한 편집 권한을 획득하기 위한 소유권 획득(Take Ownership) 요청 메시지를 작성한다. 여기서, 소유권 획득 요청 메시지는 시큐리티 콘솔의 공개키 및 전자서명을 포함한다.
또한, 메시지 생성부(150)는 스마트 카드(30)로 전자서명을 요청하는 메시지 및 셋 세션 키(Set Session Key) 요청 메시지를 작성하여 전송한다.
제어부(160)는 제어 포인트(10)를 구성하는 각 기능성 블록들(110 내지 150)의 동작을 제어한다.
도 4는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 피제어 디바이스의 내부 블록도를 나타낸 도면이다.
도시된 바와 같이, 피제어 디바이스(20)는 피제어 디바이스(20), 저장부(220), 인증부(230), 및 제어부(240)를 포함하여 구성된다.
스마트 카드 판독부(210)는 피제어 디바이스(20)에 스마트 카드(30)가 삽입 또는 접촉되면, 스마트 카드(30)를 판독하여 시큐리티 콘솔의 공개키 또는 공개키의 해시값을 획득한다. 여기서, 스마트 카드 판독부(210)는 사용자가 스마트 카드를 이용하여 시큐리티 콘솔에 대한 소유권을 획득하고자 할 경우 이용되는 모듈이며, 만일 사용자가 패스워드를 이용하여 시큐리티 콘솔에 대한 소유권을 획득할 경우에는 이용되지 않는다. 본 발명에서는 스마트 카드(30)를 이용하여 시큐리티 콘솔에 대한 소유권 획득 여부를 결정하는 것을 예를 들어 설명한다.
또한, 스마트 카드 판독부(210)는 피제어 디바이스(20)의 초기화 시 스마트 카드(30)로부터 시큐리티 콘솔의 공개키 또는 공개키의 해시값을 획득할 수 있다. 이하, 도 6에서 초기화 과정에서 자세히 설명한다.
저장부(220)는 스마트 카드 판독부(210)의 판독에 의해 획득된 공개키 및 공개키의 해시값을 저장한다. 여기서, 공개키 및 공개키의 해시값은 시큐리티 콘솔의 소유권 획득 요청 시 해당 시큐리티 콘솔이 적합한 검증 시 이용된다.
인증부(230)는 저장부(220)에 저장된 공개키를 통해 스마트 카드(30)로부터 전송받은 전자서명의 유효성을 체크한다. 여기서, 공개키를 통해 전자서명의 유효성이 검증되면, 제어 포인트(예를 들어, 시큐리티 콘솔 기능을 수행하는 제어 포인트)(10)에게 자신(예를 들어, 피제어 디바이스)의 접근 제어 목록(Access Control List : ACL)을 편집 할 수 있도록 소유권 획득을 허용한다.
또한, 인증부(230)는 시큐리 콘솔이 전송한 공개키를 이용하여 해시값을 계산한 후, 저장부(220)에 저장된 해시값(또는 초기화 이후 스마트 카드(30)로부터 전송된 해시값)과 계산된 해시값을 비교하여 시큐리티 콘솔의 소유권 획득(즉, 접근 제어 리스트의 접근 허용) 여부를 결정한다.
제어부(240)는 피제어 디바이스(20)를 구성하는 각 기능성 블록들(210 내지 230)의 동작을 제어한다.
도 5는 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 시스템 중 스마트 카드의 내부 블록도를 나타낸 도면이다.
도시된 바와 같이, 스마트 카드(30)는 저장부(310), 전자서명 수행부(320), 연산 처리부(330), 및 제어부(340)를 포함하여 구성된다.
저장부(310)는 시큐리티 콘솔의 공개키 쌍을 저장한다. 또한, 저장부(310)는 공개키의 해시값을 저장할 수도 있다.
전자서명 수행부(320)는 제어 포인트(10)로부터 램덤 번호를 전송받으면, 저장부(310)에 저장된 비밀키를 이용하여 램덤 번호를 포함하는 전자서명을 생성한다. 여기서, 전자서명 수행부(320)는 램덤 번호를 포함하여 전자서명을 생성하는 것을 스마트 카드(30)가 작성한 메시지가 도용되는 것을 방지하기 위해 각 메시지마다 랜덤하게 설정해 놓은 번호 포함시키는 것이다.
연산 처리부(330)는 저장부(310)에 저장된 공개키를 이용하여 공개키에 대한 해시값을 계산한다. 여기서, 해시값을 계산하는 알고리즘으로는 MD5, 및 SHA-1 등이 이용된다.
제어부(340)는 스마트 카드(30)를 구성하는 각 기능성 블록들(310 내지 330)의 동작을 제어한다.
도 6은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 방법을 나타낸 순서도이다.
먼저, 사용자는 새롭게 설치된 장치(예를 들어, 제어 포인트, 및 피제어 디바이스)에 스마트 카드에 저장된 시큐리티 콘솔의 공개키를 저장하는 초기화 과정을 수행한다(S600). 즉, 초기화 과정은 제어 포인트(10) 및 피제어 디바이스(20)에 대한 보안 기능을 수행할 스마트 카드(30)를 등록하는 것이다.
예를 들어, 사용자는 새롭게 설치된 피제어 디바이스(20)에게 스마트 카드(30)를 삽입(또는 접촉)하여 스마트 카드(30)에 저장된 시큐리티 콘솔의 공개키를 전송한다. 여기서, 초기화 과정은 이하 도 7에서 보다 상세히 설명한다.
이 후, 사용자는 피제어 디바이스(20)의 접근 제어 목록을 편집하기 스마트 카드(30)를 이용하여 제어 포인트(10)를 시큐리티 콘솔로 전환 시킨다(S610). 여기서, 시큐리티 콘솔로의 전환 과정은 이하 도 8에서 보다 상세히 설명한다.
그 다음, 시큐리티 콘솔로 전환되면 시큐리티 콘솔은 피제어 디바이스(20)에 게 소유권 획득을 요청하고(S620), 시큐리티 콘솔의 소유권 획득 요청에 따라 피제어 디바이스(20)가 접근 제어 목록의 편집 권한을 허용하면, 시큐리티 콘솔은 피제어 디바이스(20)의 접근 제어 목록을 편집할 수 있다(S630). 여기서, 소유권을 획득하는 과정은 전자서명을 이용하는 방법 및, 해시값을 이용하는 방법이 있으며, 이하 도 9 내지 도 10에서 소유권을 획득하는 과정을 보다 상세히 설명한다.
그 다음, 사용자는 시큐리티 콘솔을 다시 제어 포인트(10)로 전환하고자 할 경우, 제어 포인트(10)에 삽입(또는 접촉)된 스마트 카드(30)를 제거하면 된다(S640).
따라서, 제어 포인트(10)를 통해 시큐리티 콘솔 기능을 수행함으로써, 별도의 시큐리티 콘솔 장치를 구비하지 않고도 피제어 디바이스(20)의 접근 제어 목록을 편집할 수 있다.
도 7은 상기 도 6의 초기화 과정을 보다 구체적으로 나타낸 흐름도이다.
도시된 바와 같이, 새로운 피제어 디바이스(20)를 구입한 경우 사용자는 새로운 피제어 디바이스(20)에게 스마트 카드(30)에 저장된 시큐리티 콘솔의 공개키를 전송한다(S700). 여기서, 스마트 카드(30)에 저장된 시큐리티 콘솔의 공개키를 피제어 디바이스(20)에 전송하는 방법은 스마트 카드(30)를 새로운 피제어 디바이스(20)에 접촉(또는 삽입) 시키면, 피제어 디바이스(20)가 스마트 카드(30)를 판독하여 공개키를 획득할 수 있다.
그 다음, 피제어 디바이스(20)는 스마트 카드(30)를 판독하여 획득한 시큐리티 콘솔의 공개키를 저장한다(S710). 여기서, 피제어 디바이스(20)는 스마트 카드 (30)로부터 획득한 공개키를 이용하여 시큐리티 콘솔에 대한 접근 제어 리스트의 접근 허용 여부를 결정한다.
한편, 피제어 디바이스(20)는 스마트 카드(30)를 판독하여 공개키의 해시값을 획득할 수도 있다. 이에, 피제어 디바이스(20)는 획득한 공개키의 해시값을 저장하고, 이 후 소유권 획득(Take Ownership) 요청 메시지를 전송한 시큐리티 콘솔의 공개키를 기초로 해시값을 계산 및 비교하여 접근 제어 리스트에 대한 접근 허용 여부를 결정할 수도 있다.
도 8은 상기 도 6의 제어 포인트가 시큐리티 콘솔로 전환되는 과정을 보다 구체적으로 나타낸 흐름도이다.
먼저, 사용자가 제어 포인트(10)에 스마트 카드(30)를 접촉(또는 삽입)하면, 제어 포인트(10)의 인증부(130)에서 램덤 번호를 생성하여 스마트 카드(30)로 전달한다(S800).
그 다음, 스마트 카드(30)의 전자서명 수행부(320)는 저장부(310)에 저장된 시큐리티 콘솔의 비밀키로 제어 포인트(10)로부터 전송된 랜덤 번호를 포함하는 전자서명을 생성한다(S810). 여기서 램덤 번호를 포함하여 전자서명을 생성하는 것은 스마트 카드(30)에서 작성한 전자서명이 다른 장치에서 도용되는 것을 방지하기 위해 랜덤하게 설정해 놓은 번호 포함시켜 생성하는 것이다.
그 다음, 생성된 전자서명을 제어 포인트(10)로 전송하면(S820), 제어 포인트(10)는 초기화 시 스마트 카드(30)로부터 획득한 시큐리티 콘솔의 공개키를 이용하여 스마트 카드(30)로부터 전송된 전자서명을 검증하고(S830), 검증 결과 해당 전자서명이 유효한 전자서명인 경우, 제어 포인트(10)는 시큐리티 콘솔로 전환된다(S840). 여기서, 제어 포인트(10)가 시큐리티 콘솔로 전환되면 제어 포인트(10)가 사용하던 공개키 쌍 대신, 스마트 카드(30)에 저장되어 있는 시큐리티 콘솔의 공개키 쌍을 사용한다.
도 9는 상기 도 6의 시큐리티 콘솔이 소유권을 획득하는 과정을 보다 구체적으로 나타낸 흐름도이다. 여기서는, 피제어 디바이스(20)는 스마트 카드(30)의 공개키를 이용하여 소유권 획득을 요청한 시큐리티 콘솔이 전송한 전자서명을 검증하고, 이에 접근 제어 목록의 편집 권한의 허용 여부를 결정하는 과정을 예를 들어 설명한다.
먼저, 시큐리티 콘솔(즉, 시큐리티 콘솔 역할을 수행하는 제어 포인트(10))이 피제어 디바이스(20)에 대한 소유권을 획득하기 위해서 스마트 카드(30)에게 전자서명을 요청하는 메시지를 전송한다(S900). 이에, 스마트 카드(30)는 시큐리티 콘솔의 비밀키를 이용하여 전자서명을 생성하고, 생성된 전자서명을 시큐리티 콘솔로 전송한다(S910, S920). 여기서, 소유권 획득이란 피제어 디바이스(20)의 접근 제어 목록을 편집하는 권한을 획득하는 것이다. 이에, 소유권을 획득하기 위해 스마트 카드에서 생성한 전자서명의 유효성을 검증 받아야 한다.
그 다음, 시큐리티 콘솔은 소유권 획득 요청 메시지를 작성하여 피제어 디바이스(20)에게 전송한다(S930). 여기서, 소유권 획득 요청 메시지는 시큐리티 콘솔의 공개키 및 전자서명을 포함한다.
그 다음, 피제어 디바이스(20)는 시큐리티 콘솔로부터 전송받은 소유권 획득 요청 메시지를 수신하고, 수신된 소유권 획득 요청 메시지에서 공개키와 전자서명을 검출한다. 그 다음, 검출된 공개키와 초기화 시에 저장된 공개키가 동일한지를 비교한다(S940).
비교 결과 공개키가 동일한 경우, 피제어 디바이스(20)는 공개키를 이용하여 검출된 전자서명을 검증함으로써, 시큐리티 콘솔로부터 전송된 전자서명의 유효성을 체크한다(S950).
체크 결과 전자서명의 유효성이 검증되면(S960), 피제어 디바이스(20)는 시큐리티 콘솔에게 접근 제어 목록에 대한 접근을 허용한다(S970). 즉, 피제어 디바이스(20)는 소유자 리스트에 시큐리티 콘솔을 추가하여 소유권을 부여하고, 이에, 시큐리티 콘솔은 피제어 디바이스(20)에 대한 접근 제어 목록의 편집을 할 수 있는 권한을 얻을 수 있다.
여기서, 피제어 디바이스(20)의 소유권을 획득한 시큐리티 콘솔은 피제어 디바이스(20)와 통신을 하기 위해서 세션을 생성하고, 세션을 통해 피제어 디바이스(20)의 접근 제어 목록을 읽어오거나 접근 제어 목록을 변경하는 등의 액션을 수행할 수 있다. 이하, 도 11에서 시큐리티 콘솔과 피제어 디바이스(20) 간의 세션을 생성하는 과정을 설명한다.
한편, 비교 결과 공개키가 동일하지 않으면 시큐리티 콘솔은 피제어 디바이스(20)의 접근 제어 목록에 대한 소유권을 획득할 수 없게 되고, 이로써 시큐리티 콘솔은 피제어 디바이스(20)에 대한 접근 제어 목록의 편집을 할 수 있는 권한을 얻을 수 없다.
도 10은 본 발명의 다른 상기 도 6의 시큐리티 콘솔 기능을 수행하는 과정을 보다 구체적으로 나타낸 흐름도이다. 여기서는, 피제어 디바이스(20)가 공개키의 해시값을 계산하는 경우를 예를 들어 설명한다.
먼저, 시큐리티 콘솔이 공개키를 피제어 디바이스(20)에게 전송하면(S1100), 피제어 디바이스(20)는 초기화 시 저장된 공개키를 이용하여 공개키의 해시값을 계산한다(S1110). 여기서, 공개키의 해시값을 계산하는 알고리즘으로는 MD5, 및 SHA-1 등이 이용된다.
그 다음, 피제어 디바이스(20)는 시큐리티 콘솔로부터 전송된 공개키를 이용하여 공개키의 해시값을 계산하고(S1120). 계산된 공개키의 해시값들이 동일한지를 비교한다(S1130).
비교 결과 공개키의 해시값이 동일한 경우(S1140), 피제어 디바이스(20)는 시큐리티 콘솔의 접근을 허용한다(S1150). 즉, 피제어 디바이스(20)는 계산된 공개키의 해시값을 소유자 리스트에 추가함으로써, 해당 시큐리티 콘솔에 소유권을 부여한다. 이에, 시큐리티 콘솔은 피제어 디바이스(20)에 대한 접근 제어 목록의 편집을 할 수 있는 권한을 얻을 수 있다.
한편, 피제어 디바이스(20)의 소유권을 획득한 시큐리티 콘솔은 피제어 디바이스(20)와 통신을 하기 위해서 세션을 생성하고, 세션을 통해 피제어 디바이스(20)의 접근 제어 목록을 읽어오거나 접근 제어 목록을 변경하는 등의 액션을 수행할 수 있다. 이하, 도 11에서 시큐리티 콘솔과 피제어 디바이스(20) 간의 세션을 생성하는 과정을 설명한다.
도 11은 본 발명의 일 실시예에 따른 스마트 카드를 이용하여 보안 기능을 수행하는 방법 중 세션 키를 생성하는 과정을 나타낸 흐름도이다. 여기서, 세션 키를 생성하는 액션인 셋 세션 키(Set Session Keys)는 시큐리티 콘솔 또는 제어 포인트(10)가 이후에 피제어 디바이스(20)와 송수신하는 메시지의 전자서명 또는 암호화를 하기 위해 필요한 대칭키를 생성하는 것이다. 본 발명에서는 시큐리티 콘솔과 피제어 디바이스(20) 간의 세션을 생성하는 것을 예를 들어 설명한다.
즉, 시큐리티 콘솔 또는 제어 포인트는 피제어 디바이스(20)와의 안전한 통신을 위해서는 반드시 메시지를 주고 받기 전에 세션을 생성하고, 세션을 통해 메시지를 주고 받아야 한다. 여기서, 세션을 생성한다는 것은 세션 키를 생성한다는 의미이며, 세션을 통해 메시지를 주고 받는 다는 것은 세션 키를 이용하여 메시지의 전자서명을 하거나 암호화하는 것을 의미한다.
예를 들어, 소유권 획득 과정 수행하여 피제어 디바이스(20)의 소유권을 획득한 시큐리티 콘솔은 피제어 디바이스(20)와 통신을 하기 위해서 세션을 생성하고, 세션을 통해 피제어 디바이스(20)의 접근 제어 목록을 읽어오거나 접근 제어 목록을 변경하는 등의 액션을 수행할 수 있다.
먼저, 시큐리티 콘솔은 세션을 생성하고자 하는 피제어 디바이스(20)에게 공개키 및 LifetimeSequenceBase 값을 요청한다(S1200). 여기서, 피제어 디바이스(20)의 공개키 및 LifetimeSequenceBase 값은 셋 세션 키 메시지에 들어가야 할 파라미터를 생성하거나 메시지의 전자서명을 생성하기 위해 필요한 값들이다.
그 다음, 피제어 디바이스(20)로부터 공개키 및 LifetimeSequenceBase 값을 전송받고(S1210), 전송된 공개키 및 LifetimeSequenceBase 값을 통해 시큐리티 콘솔은 세션 키 메시지를 생성한다(S1220). 여기서, 셋 세션 키 메시지를 생성하기 위해서는 하기 [표 1]과 같은 파라미터가 필요하다.
[표 1]
Figure 112005055703043-pat00001
여기서, [표 1]의 파라미터들을 이용하여 생성된 세션 키 메시지는 다음과 같다.
먼저, 시큐리티 콘솔(또는 제어 포인트)가 피제어 디바이스에게 전송하는 메시지는 형식은 하기와 같다.
Figure 112005055703043-pat00002
여기서, C는 시큐리티 콘솔(또는 제어 포인트)를 의미하며, D는 피제어 디바이스를 의미한다. 또한, {}는 전자 서명을 의미하며, []는 암호화를 의미한다.
또한, 피제어 디바이스가 시큐리티 콘솔(또는 제어 포인트)에게 전송하는 메시지 형식은 하기와 같다.
Figure 112005055703043-pat00003
여기서, C는 시큐리티 콘솔(또는 제어 포인트)를 의미하며, D는 피제어 디바이스를 의미한다. 또한, {}는 전자 서명을 의미하며, []는 암호화를 의미한다.
즉, 시큐리티 콘솔은 세션에 사용할 대칭 키를 생성하고, 생성된 키에 ID(CPKey ID)를 할당한 다음, 상기 키를 암호화할 벌크 키(Kbulk)를 생성한다. 이때, 생성된 벌크 키를 세션을 생성하고자 하는 피제어 디바이스의 공개키(PD)로 암호화 한 것이 EncipheredBulkKey 인자(argument)이며, 디바이스의 공개키를 사용해 암호화하는 데 사용한 알고리즘을 명시한 것이 BulkAlgorithm 인자이고, Ciphertext 인자는 세션에 사용할 키를 벌크 키로 암호화하여 생성할 수 있다.
그 다음, 생성된 세션 키 메시지에 시큐리티 콘솔의 비밀키(KC)를 사용하여 전자서명을 한다. 이때, 시큐리티 콘솔은 비밀키를 저장하고 있지 않기 때문에 시큐리티 콘솔의 비밀키를 저장하고 있는 스마트 카드(30)에게 전자서명을 요청한다(S1230).
이에, 스마트 카드(30)는 시큐리티 콘솔의 비밀키를 이용하여 전자서명을 생성하고, 생성된 전자서명을 시큐리티 콘솔로 전송한다(S1240, S1250). 그 다음, 시큐리티 콘솔은 전자서명이 포함된 셋 세션 키 메시지를 피제어 디바이스(20)에게 전송한다(S1260).
그 다음, 피제어 디바이스(20)는 수신된 셋 세션 키 메시지로부터 세션 키를 추출하여 저장하고(S1270), 추출한 세션 키에 ID(DeviceKeyID)를 할당한 다음 응답 셋 세션 키 메시지를 생성하여 시큐리티 콘솔로 전송한다(S1280).
따라서, 시큐리티 콘솔과 피제어 디바이스(20)는 생성된 세션을 통해 안전하게 데이터를 송수신 할 수 있다.
한편, 시큐리티 콘솔로 동작하던 제어 포인트(10)는 사용자의 의도에 의해 다시 제어 포인트 기능을 수행하도록 복귀할 수 있다.
예를 들어, 사용자가 디바이스에 장치된 제어 포인트(10)로의 복귀 버튼을 직접 누르거나, 제어 포인트(10)에 삽입되어 있는 스마트 카드(30)를 꺼내거나, 근거리 내에 위치한 스마트 카드(30)를 제거함으로써, 시큐리티 콘솔로 동작하던 제어 포인트(10)가 다시 제어 포인트(10)로 복귀된다. 여기서, 피제어 디바이스를 제어하는 제어 포인트(10)로 복귀되면 스마트 카드에 저장된 시큐리티 콘솔의 공개키 쌍 대신, 원래의 제어 포인트가 사용하던 공개키 쌍을 이용하여 피제어 디바이스들을 제어한다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
제어 포인트를 시큐리티 콘솔로 전환시킴으로써, 특정 시큐리티 콘솔에 접근할 필요 없이, 사용자에게 가장 가까운 제어 포인트에서 스마트 카드를 이용한 시큐리티 콘솔 전환을 수행하고, 전환된 시큐리티 콘솔을 통해서 피제어 장치의 접근 제어 목록을 편집할 수 있는 장점이 있다.
또한, 시큐리티 콘솔의 비밀키 관련 연산은 스마트 카드에서만 수행함으로, 악의적인 장치로부터 시큐리티 콘솔의 권한 획득을 방지할 수 있는 장점이 있다.
또한, 물리적인 시큐리티 콘솔 장치를 별도로 구매할 필요 없이 기존의 제어 포인트를 스마트 카드를 이용하여 시큐리티 콘솔로 전환하여 사용할 수 있으므로, 비용을 절감할 수 있는 장점이 있다.
또한, 스마트 카드를 통해 전자서명을 생성함으로써, 비밀키의 노출 없이 보다 안전하게 시큐리티 콘솔의 전환을 수행할 수 있는 장점이 있다.

Claims (13)

  1. 스마트 카드의 접촉 및 삽입 시 상기 스마트 카드를 판독하여 시큐리티 콘솔의 공개키를 획득하는 스마트 카드 판독부;
    상기 시큐리티 콘솔의 공개키를 이용하여 상기 스마트 카드가 전송한 전자서명의 유효성을 검증하는 인증부;
    상기 전자서명의 검증 결과 유효성이 인정되면, 피제어 디바이스의 소유권 획득할 수 있는 시큐리티 콘솔로 전환시키는 전환부; 및
    상기 스마트 카드로부터 획득한 시큐리티 콘솔의 공개키를 저장하는 저장부를 포함하되,
    상기 스마트 카드 판독부는 상기 스마트 카드로 램덤 번호를 전송하고,
    상기 스마트 카드가 전송한 상기 전자서명은 상기 램덤 번호를 포함하고,
    상기 인증부는 상기 저장부의 상기 공개키를 이용하여 상기 전자서명의 유효성을 검증하는 스마트 카드를 이용하여 보안 기능을 수행하는 장치.
  2. 제 1항에 있어서,
    상기 스마트 카드에게 전자서명을 요청하는 메시지 및 피제어 디바이스에게 소유권 획득을 요청 메시지를 생성하는 메시지 생성부를 더 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 장치.
  3. 삭제
  4. 삭제
  5. 제어 포인트를 피제어 디바이스의 접근 제어 목록을 관리하는 시큐리티 콘솔로 전환하는 단계;
    상기 전환된 시큐리티 콘솔이 피제어 디바이스에 대한 소유권 획득을 요청하는 단계; 및
    상기 요청 결과 소유권을 획득하면 시큐리티 콘솔 기능을 수행하는 단계를 포함하되,
    상기 제어 포인트를 시큐리티 콘솔로 전환하는 단계는,
    상기 제어 포인트가 스마트 카드에게 램덤 번호를 전송하는 단계;
    상기 램덤 번호가 포함된 전자서명을 전송받는 단계;
    상기 전송된 전자서명을 초기화 시 저장된 공개키를 이용하여 검증하는 단계; 및
    상기 검증 결과 해당 전자서명이 유효한 전자서명인 경우, 시큐리티 콘솔로 전환하는 단계를 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  6. 삭제
  7. 제 5항에 있어서,
    상기 전환된 시큐리티 콘솔이 피제어 디바이스에 대한 소유권 획득을 요청하는 단계는,
    상기 제어 포인트로부터 소유권 획득 요청 메시지를 수신하는 단계;
    상기 수신된 소유권 획득 요청 메시지에서 공개키 및 전자서명을 검출하여 전자 서명의 유효성을 검증하는 단계; 및
    상기 검증 결과 유효한 전자서명인 경우, 접근 제어 목록에 대한 소유권을 허용하는 단계를 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  8. 제 7항에 있어서
    상기 전자서명은 스마트 카드에 의해 생성되는, 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  9. 제 5항에 있어서,
    상기 전환된 시큐리티 콘솔이 피제어 디바이스에 대한 소유권 획득을 요청하는 단계는,
    상기 제어 포인트로부터 공개키의 해시값을 수신하는 단계;
    상기 수신된 공개키의 해시값과 초기화 시 저장된 공개키의 해시값을 비교하는 단계; 및
    상기 비교 결과 공개키의 해시값이 동일할 경우, 접근 제어 목록에 대한 소유권을 허용하는 단계를 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  10. 제 9항에 있어서
    상기 제어 포인트로부터 수신된 해시값은 스마트 카드에 의해 계산되는, 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  11. 제 5항에 있어서,
    상기 전환된 시큐리티 콘솔이 피제어 디바이스에 대한 소유권 획득을 요청하는 단계는,
    상기 제어 포인트로부터 공개키를 수신하는 단계;
    상기 수신된 공개키를 이용하여 공개키의 해시값을 계산하는 단계;
    상기 계산된 공개키의 해시값과 초기화 시 저장된 공개키를 이용하여 계산한 해시값을 비교하는 단계; 및
    상기 비교 결과 공개키의 해시값이 동일 할 경우, 접근 제어 목록에 대한 소유권을 허용하는 단계를 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  12. 제 5항에 있어서,
    상기 시큐리티 콘솔이 시큐리티 콘솔 기능을 수행할 때 상기 피제어 디바이스와 세션 키를 생성하여 통신하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
  13. 제 5항에 있어서,
    상기 제어 포인트 및 피제어 디바이스의 초기화 시 스마트 카드를 이용하여 시큐리티 콘솔의 공개키를 전송하는 단계를 더 포함하는 스마트 카드를 이용하여 보안 기능을 수행하는 방법.
KR1020050092208A 2005-09-30 2005-09-30 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법 KR101185595B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020050092208A KR101185595B1 (ko) 2005-09-30 2005-09-30 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
JP2006248041A JP2007104657A (ja) 2005-09-30 2006-09-13 スマートカードを用いて保安機能を行う装置およびその方法
EP06121450.8A EP1770580B1 (en) 2005-09-30 2006-09-28 Apparatus and method for executing security function using smart card
CNA2006101418231A CN1941701A (zh) 2005-09-30 2006-09-30 利用智能卡执行安全功能的设备和方法
US11/540,658 US20070079122A1 (en) 2005-09-30 2006-10-02 Apparatus and method for executing security function using smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050092208A KR101185595B1 (ko) 2005-09-30 2005-09-30 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법

Publications (2)

Publication Number Publication Date
KR20070037019A KR20070037019A (ko) 2007-04-04
KR101185595B1 true KR101185595B1 (ko) 2012-09-24

Family

ID=37654829

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050092208A KR101185595B1 (ko) 2005-09-30 2005-09-30 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법

Country Status (5)

Country Link
US (1) US20070079122A1 (ko)
EP (1) EP1770580B1 (ko)
JP (1) JP2007104657A (ko)
KR (1) KR101185595B1 (ko)
CN (1) CN1941701A (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
FR2893797A1 (fr) * 2005-11-23 2007-05-25 Proton World Internatinal Nv Personnalisation d'une carte bancaire pour d'autres applications
EP2120178A4 (en) * 2007-02-08 2010-12-08 Nec Corp ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, ELECTRONIC ARRANGEMENT AND CONTROL PROGRAM
KR100947323B1 (ko) * 2008-02-29 2010-03-16 주식회사 알티캐스트 스마트 카드를 활용한 컨텐츠 보호 솔루션에 대한 변조방지 방법
US20090260071A1 (en) * 2008-04-14 2009-10-15 Microsoft Corporation Smart module provisioning of local network devices
EP2175674B1 (en) 2008-10-13 2015-07-29 Vodafone Holding GmbH Method and system for paring devices
KR100889736B1 (ko) * 2008-10-28 2009-03-23 주식회사 스마트카드연구소 스마트카드에 대한 세션 관리 시스템 및 관리 방법
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8560855B2 (en) * 2009-08-27 2013-10-15 Cleversafe, Inc. Verification of dispersed storage network access control information
JP6069160B2 (ja) * 2013-10-07 2017-02-01 株式会社日立製作所 制御システム及び認証装置
US20150186600A1 (en) * 2013-12-29 2015-07-02 William Diaz Secured Emergency Medical History Display
CN105634742B (zh) * 2015-12-28 2019-03-05 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN107124278B (zh) * 2017-03-30 2021-03-30 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
WO2003067404A1 (en) * 2002-02-08 2003-08-14 Conax As A secure locator device
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
JP4248499B2 (ja) * 2003-02-21 2009-04-02 テレコム・イタリア・エッセ・ピー・アー スマートカードを用いたネットワークアクセス装置の管理方法及びシステム
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel

Also Published As

Publication number Publication date
JP2007104657A (ja) 2007-04-19
KR20070037019A (ko) 2007-04-04
CN1941701A (zh) 2007-04-04
EP1770580A3 (en) 2012-04-25
EP1770580B1 (en) 2013-09-25
EP1770580A2 (en) 2007-04-04
US20070079122A1 (en) 2007-04-05

Similar Documents

Publication Publication Date Title
KR101185595B1 (ko) 스마트 카드를 이용하여 보안 기능을 수행하는 장치 및 그방법
US8850558B2 (en) Controlling access to a process using a separate hardware device
US8775794B2 (en) System and method for end to end encryption
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
CN106571951B (zh) 审计日志获取方法、系统及装置
CN110719173B (zh) 一种信息处理方法及装置
JP2008181295A (ja) 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
KR20060101454A (ko) 기기인증 시스템
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
JP7438387B2 (ja) 移動可能デバイスのロック機能
CN114268502A (zh) 智能设备的激活方法、服务端、终端设备及智能设备
CN109936522B (zh) 设备认证方法及设备认证系统
CN112995213B (zh) 一种安全认证方法及其应用装置
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
KR100608579B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈 네트워크시스템 및 그 방법
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150828

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160830

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee