KR101490638B1 - Method of authenticating smart card, server performing the same and system performint the same - Google Patents
Method of authenticating smart card, server performing the same and system performint the same Download PDFInfo
- Publication number
- KR101490638B1 KR101490638B1 KR20130168209A KR20130168209A KR101490638B1 KR 101490638 B1 KR101490638 B1 KR 101490638B1 KR 20130168209 A KR20130168209 A KR 20130168209A KR 20130168209 A KR20130168209 A KR 20130168209A KR 101490638 B1 KR101490638 B1 KR 101490638B1
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- authentication
- server
- random number
- card
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명의 실시예들은 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템에 관한 것이다.
Embodiments of the present invention relate to a smart card authentication method, a server for executing the method, and a system for executing the same.
현재 국내에서 내부 인터넷 망을 운용하는 기업체나 학교, 공공기관 들은 많은 경비를 들여 내부 인터넷 망을 구축해서 사용하고 있다. 하지만 이러한 데이터망의 이용은 사내 또는 기관 내에서 주로 사용하며 외부에서 접속을 시도하면 보안상의 이유로 많은 제약을 두어 원래의 투자비용 대비 비효율적으로 운영 되고 있다.Currently, corporations, schools, and public institutions that operate internal Internet networks in Korea are building and using internal Internet networks at great expense. However, the use of such a data network is mainly used in a company or an institution, and when an attempt is made to access from outside, there are many restrictions for security reasons and it is operated inefficiently compared to the original investment cost.
또한 현재의 사용자 인증에 필요한 인증요소들(ID/패스워드)은 모두 사용자의 인트라넷 접속 매체에서 전송이 되기 때문에 사용자의 인트라넷 접속 매체가 타인에 의해 악의적으로 사용되거나 공격자에 장악 당할 경우 사용자의 인증요소 정보가 유출 될 수 있는 취약점을 가지고 있다.
In addition, since the authentication elements (ID / password) required for the current user authentication are all transmitted from the intranet access medium of the user, if the intranet access medium of the user is maliciously used by another person or is conquered by the attacker, Which is vulnerable to leakage.
본 발명은 사용자가 인트라넷 접속 매체를 이용하여 시스템에 로그인할 때 사용자의 ID와 패스워드 외에 소지하고 있는 신분 확인용 스마트 카드를 인증함으로써 악의적인 의도를 가진 제3자 또는 해킹프로그램에 의해 매체가 장악당할 경우에도 부정사용을 방지 할 수 있도록 하는 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템을 제공하는 것을 목적으로 한다.
The present invention is characterized in that when a user logs in to a system using an intranet accessing medium, the authentication of a smart card for identification, which is possessed in addition to the user's ID and password, is authenticated by a third party having a malicious intention or a hacking program The present invention also provides a smart card authentication method for preventing unauthorized use, a server for executing the smart card authentication method, and a system for executing the same.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
The problems to be solved by the present invention are not limited to the above-mentioned problem (s), and another problem (s) not mentioned can be clearly understood by those skilled in the art from the following description.
실시예들 중에서, 이동 단말을 통해 스마트 카드와 통신하는 스마트 카드 인증 서버에서 실행되는 스마트 카드 인증 방법은 상기 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계, 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 상기 제2 암호화 데이터를 상기 스마트 카드에 제공하는 단계 및 상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 단계를 포함한다.Among the embodiments, a smart card authentication method executed in a smart card authentication server communicating with a smart card through a mobile terminal includes extracting a card random number and authentication information by decoding the first encrypted data received from the smart card, Generating the second encrypted data by encrypting the server random number generated by the smart card with the card random number and providing the second encrypted data to the smart card; and when receiving the server random number from the smart card, And processing whether the authentication of the smart card is successful or not.
실시예들 중에서, 이동 단말을 통해 스마트 카드와 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 서버는 상기 스마트 카드로부터 제1 암호화 데이터를 수신하고, 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 상기 제2 암호화 데이터에서 추출된 서버 난수를 수신하는 송/수신부, 상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 기 생성된 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하는 암/복호화부 및 상기 서버 난수 및 상기 기 생성된 서버 난수의 동일 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 카드 인증부를 포함한다.Among the embodiments, the smart card authentication server for communicating with the smart card through the mobile terminal and authenticating the smart card receives the first encrypted data from the smart card, provides the second encrypted data to the smart card, A transmitter / receiver for receiving the server random number extracted from the second encrypted data from the smart card; a first random number generator for generating a random number by extracting a card random number and authentication information by decoding the first encrypted data, 2 encryption / decryption unit, and a card authentication unit for determining success or failure of authentication of the smart card by determining whether the server random number and the pre-generated server random number are the same.
실시예들 중에서, 이동 단말을 통해 스마트 카드 및 스마트 카드 인증 서버 사이의 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 시스템은 카드 난수 및 인증 정보를 암호화하여 생성한 제1 암호화 데이터를 상기 스마트 카드 인증 서버에 제공하고, 상기 카드 난수를 이용하여 상기 스마트 카드 인증 서버로부터 수신된 제2 암호화 데이터를 복호화하고, 상기 제2 암호화 데이터를 복호화하여 추출된 서버 난수를 상기 스마트 카드 인증 서버에 제공하는 스마트 카드 및 상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 서버 난수를 상기 카드 난수로 암호화하여 생성한 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 서버 난수를 수신하면 기 생성한 서버 난수와 동일한지 여부를 판단하여 인증을 수행하는 스마트 카드 인증 서버를 포함한다.
The smart card authentication system communicates with the smart card and the smart card authentication server through the mobile terminal to authenticate the smart card through the mobile terminal. The smart card authentication system encrypts the first encrypted data generated by encrypting the card random number and the authentication information, Card providing a server random number to the smart card authentication server, decrypting the second encrypted data received from the smart card authentication server using the card random number, decrypting the second encrypted data, and providing the extracted server random number to the smart card authentication server, And decrypting the first encrypted data to extract a card random number and authentication information, providing the second encrypted data generated by encrypting the server random number with the card random number, and receiving a server random number from the smart card It is judged whether or not it is the same as the generated server random number It includes smart card authentication server that performs authentication.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and the accompanying drawings.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
BRIEF DESCRIPTION OF THE DRAWINGS The advantages and / or features of the present invention, and how to accomplish them, will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but is capable of many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.
본 발명에 따르면, 사용자가 인트라넷 접속 매체를 이용하여 시스템에 로그인할 때 사용자의 ID와 패스워드 외에 소지하고 있는 신분 확인용 스마트 카드를 인증함으로써 악의적인 의도를 가진 제3자 또는 해킹프로그램에 의해 매체가 장악당할 경우에도 부정사용을 방지할 수 있다는 효과가 있다.
According to the present invention, when a user logs in to a system using an intranet accessing medium, a third party having a malicious intention or a hacking program authenticates the identification card possessed by the user other than the user's ID and password, It is possible to prevent fraudulent use even in the event of a domination.
도 1은 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템의 실행 과정을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 서버를 설명하기 위한 블록도이다.
도 4는 본 발명에 따른 스마트 카드 인증 방법의 일 실시예를 설명하기 위한 흐름도이다.1 is a network configuration diagram for explaining a smart card authentication system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a process of executing a smart card authentication system according to an embodiment of the present invention.
3 is a block diagram illustrating a smart card authentication server according to an embodiment of the present invention.
4 is a flowchart illustrating an embodiment of a smart card authentication method according to the present invention.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템을 설명하기 위한 네트워크 구성도이다. 1 is a network configuration diagram for explaining a smart card authentication system according to an embodiment of the present invention.
도 1을 참조하면, 스마트 카드 인증 시스템은 단말기(100), 인트라넷 서버(200), 스마트 카드 인증 서버(300), 사용자의 이동 단말(400) 및 스마트 카드(500)를 포함한다. 도 1의 실시예에서, 설명의 편의를 위해서 사용자의 이동 단말(400) 및 스마트 카드(500)를 구분하여 도시하였으나, 스마트 카드(500)가 모바일 카드로 구현될 경우 사용자의 이동 단말(400) 및 스마트 카드(500)는 하나의 구성 요소로 도시될 수 있다.Referring to FIG. 1, the smart card authentication system includes a
단말기(100)는 인트라넷 서버(200)로부터 인트라넷 서비스를 제공받아 사용자에게 제공할 수 있는 단말이다. 단말기(100)는 사용자로부터 사용자 정보를 수신하여 인트라넷 서버(200)에 제공하고, 인트라넷 서버(200)로부터 사용자 인증이 완료된 후에 인트라넷 서비스를 제공받아 사용자에게 제공할 수 있다.The
인트라넷 서버(200)는 사용자를 인증하는 서버로서, 단말기(100)로부터 사용자 정보를 수신하고, 사용자 정보와 기 저장된 사용자 정보가 일치하는 여부를 판단하여 1차 사용자 인증을 실행한다. 인트라넷 서버(200)는 1차 사용자 인증이 성공적으로 수행된 후에 스마트 카드 인증 서버(300)에 2차 사용자 인증을 요청한다. The
스마트 카드 인증 서버(300)는 사용자가 보유하는 스마트 카드를 이용하여 2차 사용자 인증을 실행하는 서버이다. 스마트 카드 인증 서버(300)가 스마트 카드를 인증하는 과정을 보다 구체적으로 설명하면, 스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)에 스마트 카드의 태그를 요청하는 메시지를 전송하고, 사용자의 이동 단말(400)을 통해 스마트 카드(500)로부터 제1 암호화 데이터를 수신하면 이를 복호화하여 카드 난수 및 인증 정보를 추출하고, 서버 난수를 생성하여 카드 난수로 암호화하여 사용자의 이동 단말(400)을 통해 스마트 카드(500)에 제공하고, 사용자의 이동 단말(400)을 통해 스마트 카드(500)로부터 서버 난수를 수신하면 기 생성된 서버 난수와 동일한지 여부를 판단하여 스마트 카드를 인증할 수 있다. The smart
사용자의 이동 단말(400)은 스마트 카드 인증 서버(300)와 스마트 카드(500) 사이의 통신을 중계하는 사용자가 보유하는 단말이다. The user's
스마트 카드(500)는 사용자가 보유하는 카드로서, 사용자 인증 어플리케이션을 내장하고 있다. 사용자 인증 어플리케이션에 대해서 보다 구체적으로 설명하면, 사용자 인증 어플리케이션은 카드 난수 및 인증 정보를 암호화하여 제1 암호화 데이터를 생성하고, 사용자의 이동 단말(400)을 통해 제1 암호화 데이터를 스마트 카드 인증 서버(300)에 제공하고, 사용자의 이동 단말(400)을 통해 스마트 카드 인증 서버(300)로부터 제2 암호화 데이터를 수신하면 카드 난수로 제2 암호화 데이터를 복호화하여 서버 난수를 추출하고, 사용자의 이동 단말(400)을 통해 서버 난수를 사용자의 이동 단말(400)에 제공한다.
The
도 2는 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템의 실행 과정을 설명하기 위한 흐름도이다. FIG. 2 is a flowchart illustrating a process of executing a smart card authentication system according to an embodiment of the present invention.
도 1 및 도 2를 참조하면, 단말기(100)는 사용자로부터 사용자 정보(예를 들어, 사용자 ID 및 패스워드)를 수신하여 인트라넷 서버(200)에 제공한다(단계 S210). 인트라넷 서버(200)는 단말기(100)로부터 사용자 정보를 수신하고, 사용자 정보와 기 저장된 사용자 정보가 일치하는 여부를 판단한다(단계 S220). 인트라넷 서버(200)는 단말기(100)로부터 수신된 사용자 정보와 기 저장된 사용자 정보가 일치하면 스마트 카드의 인증 요청 메시지를 스마트 카드 인증 서버(300)에 제공한다(단계 S230). 1 and 2, the
스마트 카드 인증 서버(300)는 인트라넷 서버(200)로부터 스마트 카드의 인증 요청 메시지를 수신하면, 스마트 카드 태그를 사용자의 이동 단말(400)에 요청한다(단계 S231). 사용자의 이동 단말(400)은 스마트 카드(500)에 내장된 사용자 인증 어플리케이션로부터 제1 암호화 데이터를 수신하면(단계 S232), 제1 암호화 데이터를 스마트 카드 인증 서버(300)에 제공한다(단계 S233). 여기에서, 제1 암호화 데이터는 카드 난수 및 인증 정보를 포함할 수 있다. When the smart
스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하고, 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다(단계 S234). 스마트 카드 인증 서버(300)는 서버 난수를 이용하여 카드 난수를 암호화하여 제2 암호화 데이터를 생성하고(단계 S240), 제2 암호화 데이터를 스마트 카드 인증 서버(300)에 제공한다(단계 S241).The smart
사용자의 이동 단말(400)은 스마트 카드 인증 서버(300)로부터 제2 암호화 데이터를 수신하면, 제2 암호화 데이터를 스마트 카드에 내장된 사용자 인증 어플리케이션에 제공한다(단계 S242). 스마트 카드에 내장된 사용자 인증 어플리케이션은 제2 암호화 데이터를 카드 난수로 복호화하여 서버 난수를 추출하고(단계 S243), 서버 난수를 사용자의 이동 단말(400)에 제공한다(단계 S244). 사용자의 이동 단말(400)은 서버 난수를 스마트 카드 인증 서버(300)에 제공한다(단계 S245).Upon receiving the second encrypted data from the smart
스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)로부터 수신한 서버 난수와 기 생성된 서버 난수의 동일 여부를 확인하고, 확인 결과에 따라 스마트 카드의 인증의 성공 여부를 결정한다(단계 S250).The smart
스마트 카드 인증 서버(300)는 스마트 카드의 인증 결과를 인트라넷 서버(200)에 제공한다(단계 S251). 인트라넷 서버(200)는 스마트 카드의 인증 결과에 따라 사용자의 로그인을 승인하여 인트라넷 사용 가능 메시지와 함께 인트라넷 서비스를 단말기(100)에 제공한다(단계 S252).
The smart
도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 서버를 설명하기 위한 블록도이다.3 is a block diagram illustrating a smart card authentication server according to an embodiment of the present invention.
도 3을 참조하면, 스마트 카드 인증 서버(300)는 송/수신부(310), 암/복호화부(320), 카드 인증부(330) 및 저장부(340)를 포함한다.3, the smart
송/수신부(310)는 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하여 암/복호화부(320)에 제공하고, 암/복호화부(320)로부터 수신된 제2 암호화 데이터를 사용자의 이동 단말(400)에 제공한다. The transmission /
또한, 송/수신부(310)는 사용자의 이동 단말(400)로부터 서버 난수를 수신하여 카드 인증부(330)에 제공하고, 카드 인증부(330)로부터 The transmitting /
암/복호화부(320)는 송/수신부(310)를 통해 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하면, 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다. 암/복호화부(320)에서 추출된 카드 난수 및 인증 정보는 저장부(340)에 저장된다. 여기에서, 인증 정보는 스마트 카드의 식별자, 이동 단말로부터 수신된 시간 정보(즉, 인증 시작 시간), 잔액 중 적어도 하나를 포함할 수 있다.Upon receiving the first encrypted data from the user's
암/복호화부(320)는 제1 암호화 데이터를 복호화하여 추출한 카드 난수를 이용하여 서버 난수를 암호화하고, 암호화 과정에서 생성된 제2 암호화 데이터를 송/수신부(310)를 통해 사용자의 이동 단말(400)에 제공한다. 여기에서, 서버 난수는 암/복호화부(320)에서 생성될 수 있으며, 난수 생성부(미도시됨)로부터 수신할 수 있다. The encryption /
카드 인증부(330)는 송/수신부(310)로부터 서버 난수를 수신하면, 서버 난수와 기 생성된 서버 난수가 동일한지 여부를 판단하고, 판단 결과에 따라 스마트 카드의 인증의 성공 여부를 처리한다.Upon receiving the server random number from the transmitter /
일 실시예에서, 카드 인증부(330)는 서버 난수와 기 생성된 서버 난수가 동일하면 스마트 카드의 인증이 성공했다는 사실을 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. In an embodiment, the
다른 일 실시예에서, 카드 인증부(330)는 서버 난수와 기 생성된 서버 난수가 동일하지 않으면 스마트 카드의 인증이 실패했다는 사실을 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. In another embodiment, if the server random number and the generated server random number do not match, the
카드 인증부(330)는 인증 시작 시간부터 인증 종료 시간까지의 시간 차이에 따라 스마트 카드의 인증의 성공 여부를 처리한다.The
일 실시예에서, 카드 인증부(330)는 저장부(340)에서 인증 시작 시간을 독출하고, 인증 시간 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 스마트 카드의 인증이 실패하였다고 판단할 수 있다.In one embodiment, the
다른 일 실시예에서, 카드 인증부(330)는 저장부(340)에서 인증 시작 시간을 독출하고, 인증 시간 시간과 현재 시간의 시간 차이가 임계 시간 차이 이하이면 스마트 카드의 인증이 성공하였다고 판단할 수 있다.In another embodiment, the
카드 인증부(330)는 송/수신부(310)를 통해 인트라넷 서버(200)로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 결제 정보에 해당하는 금액과 저장부(340)에서 독출한 잔액을 비교하여 비교 결과에 따라 결제 가능 여부를 처리하여 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. 예를 들어, 사용자가 학교 내의 복사실에서 복사를 하려고할 경우, 카드 인증부(330)는 인트라넷 서버(200)로부터 결제 정보인 600원과 함께 결제 가능 여부 확인 메시지를 수신하면, 사용자의 스마트 카드에 충전된 금액이 600원 이상인지 여부를 판단하여 인트라넷 서버(200)에 제공한다.일 실시예에서, 카드 인증부(330)는 결제 정보에 해당하는 금액이 저장부(340)에서 독출한 잔액 보다 작으면 결제 가능 메시지를 송/수신부(310)를 통해 인트라넷 서버(200)에 제공할 수 있다.When the
다른 일 실시예에서, 카드 인증부(330)는 결제 정보에 해당하는 금액이 저장부(340)에서 독출한 잔액 보다 크면 결제 불가능 메시지를 송/수신부(310)를 통해 인트라넷 서버(200)에 제공할 수 있다.
In another embodiment, when the amount corresponding to the payment information is larger than the balance read out from the
도 4는 본 발명에 따른 스마트 카드 인증 방법의 일 실시예를 설명하기 위한 흐름도이다.4 is a flowchart illustrating an embodiment of a smart card authentication method according to the present invention.
도 4를 참조하면, 스마트 카드 인증 서버(300)는 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다(단계 S410). 스마트 카드 인증 서버(300)는 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 제2 암호화 데이터를 스마트 카드에 제공한다(단계 S420). 스마트 카드 인증 서버(300)는 스마트 카드로부터 서버 난수를 수신하면(단계 S430), 서버 난수가 기 생성된 서버 난수와 동일한지 여부를 판단한다(단계 S440). 스마트 카드 인증 서버(300)는 서버 난수가 기 생성된 서버 난수와 동일하면(단계 S450), 스마트 카드의 인증이 성공되었다고 판단한다(단계 S460).
Referring to FIG. 4, the smart
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims and equivalents thereof.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, Modification is possible. Accordingly, the spirit of the present invention should be understood only in accordance with the following claims, and all equivalents or equivalent variations thereof are included in the scope of the present invention.
100: 단말기
200: 인트라넷 서버
300: 스마트 카드 인증 서버
310: 송/수신부
320: 암/복호화부
330: 카드 인증부
340: 저장부
400: 사용자의 이동 단말
500: 스마트 카드100: terminal
200: Intranet Server
300: Smart Card Authentication Server
310: Transmit / Receive section
320: Cancellation /
330: Card authentication unit
340:
400: User's mobile terminal
500: Smart card
Claims (15)
상기 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계;
내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 상기 제2 암호화 데이터를 상기 스마트 카드에 제공하는 단계; 및
상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 단계를 포함하는
스마트 카드 인증 방법.
A smart card authentication method executed in a smart card authentication server communicating with a smart card through a mobile terminal,
Decrypting the first encrypted data received from the smart card to extract a card random number and authentication information;
Generating second encryption data by encrypting a server random number generated internally with the card random number and providing the second encrypted data to the smart card; And
Receiving a server random number from the smart card, determining whether the server random number is the same as the generated server random number, and processing whether the authentication of the smart card is successful or not
Smart card authentication method.
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 등록하는 단계를 포함하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method according to claim 1,
The step of decrypting the first encrypted data and extracting the card random number and the authentication information
Decrypting the first encrypted data with a master key, extracting and registering a card random number and authentication information,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication method.
상기 스마트 카드의 인증의 성공 여부를 처리하는 단계는
상기 스마트 카드로부터 수신된 서버 난수와 상기 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 단계를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
3. The method of claim 2,
The step of processing success or failure of authentication of the smart card
And determining that authentication of the smart card is successful if the server random number received from the smart card is equal to the server random number generated internally,
Smart card authentication method.
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 단계를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method of claim 3,
And determining that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication method.
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method of claim 3,
When the settlement confirmation message is received from the intranet server together with the settlement information, transmitting the settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication method.
상기 스마트 카드로부터 제1 암호화 데이터를 수신하고, 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 상기 제2 암호화 데이터에서 추출된 서버 난수를 수신하는 송/수신부;
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 기 생성된 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하는 암/복호화부; 및
상기 서버 난수 및 상기 기 생성된 서버 난수의 동일 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 카드 인증부를 포함하는
스마트 카드 인증 서버.
A smart card authentication server for communicating with a smart card through a mobile terminal to authenticate the smart card,
A transmitter / receiver for receiving the first encrypted data from the smart card, providing the second encrypted data to the smart card, and receiving the server random number extracted from the second encrypted data from the smart card;
An encryption / decryption unit for decrypting the first encrypted data to extract a card random number and authentication information, and encrypting the generated server random number with the card random number to generate second encrypted data; And
And a card authentication unit for determining whether the authentication of the smart card is successful by determining whether the server random number and the previously generated server random number are the same or not
Smart card authentication server.
상기 암/복호화부는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 저장부에 저장하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 서버.
The method according to claim 6,
The encryption / decryption unit
Decrypting the first encrypted data with a master key, extracting a card random number and authentication information, storing the card random number and authentication information in a storage unit,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication server.
상기 카드 인증부는
상기 스마트 카드로부터 수신된 서버 난수와 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 서버.
8. The method of claim 7,
The card authentication unit
And determines that authentication of the smart card is successful if the server random number received from the smart card is the same as the server random number generated internally
Smart card authentication server.
상기 카드 인증부는
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 서버.
9. The method of claim 8,
The card authentication unit
And determines that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication server.
상기 카드 인증부는
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 것을 특징으로 하는
스마트 카드 인증 서버.
9. The method of claim 8,
The card authentication unit
Upon receipt of a settlement confirmation message together with payment information from an intranet server, transmits a settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication server.
카드 난수 및 인증 정보를 암호화하여 생성한 제1 암호화 데이터를 상기 스마트 카드 인증 서버에 제공하고, 상기 카드 난수를 이용하여 상기 스마트 카드 인증 서버로부터 수신된 제2 암호화 데이터를 복호화하고, 상기 제2 암호화 데이터를 복호화하여 추출된 서버 난수를 상기 스마트 카드 인증 서버에 제공하는 스마트 카드; 및
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 생성한 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 인증을 수행하는 스마트 카드 인증 서버를 포함하는
스마트 카드 인증 시스템.
A smart card authentication system for communicating with a smart card and a smart card authentication server through a mobile terminal to authenticate the smart card,
Providing a first encryption data generated by encrypting a card random number and authentication information to the smart card authentication server, decrypting the second encrypted data received from the smart card authentication server using the card random number, A smart card for decrypting the data and providing the extracted server random number to the smart card authentication server; And
Extracts a card random number and authentication information, decrypts the first encrypted data, extracts a card random number and authentication information, and provides the smart card with second encrypted data generated by encrypting a server random number generated internally with the card random number, And a smart card authentication server for performing authentication by determining whether or not it is the same as the server random number generated internally
Smart card authentication system.
상기 스마트 카드 인증 서버는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 등록하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 시스템.
12. The method of claim 11,
The smart card authentication server
Decrypts the first encrypted data with the master key, extracts and registers the card random number and the authentication information,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication system.
상기 스마트 카드 인증 서버는
상기 스마트 카드로부터 수신된 서버 난수와 상기 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 시스템.
13. The method of claim 12,
The smart card authentication server
And determines that authentication of the smart card is successful if the server random number received from the smart card is equal to the server random number generated internally,
Smart card authentication system.
상기 스마트 카드 인증 서버는
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 시스템.
14. The method of claim 13,
The smart card authentication server
And determines that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication system.
상기 스마트 카드 인증 서버는
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 것을 특징으로 하는
스마트 카드 인증 시스템.14. The method of claim 13,
The smart card authentication server
Upon receipt of a settlement confirmation message together with payment information from an intranet server, transmits a settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130168209A KR101490638B1 (en) | 2013-12-31 | 2013-12-31 | Method of authenticating smart card, server performing the same and system performint the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130168209A KR101490638B1 (en) | 2013-12-31 | 2013-12-31 | Method of authenticating smart card, server performing the same and system performint the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101490638B1 true KR101490638B1 (en) | 2015-02-05 |
Family
ID=52590406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130168209A KR101490638B1 (en) | 2013-12-31 | 2013-12-31 | Method of authenticating smart card, server performing the same and system performint the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101490638B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102544601B1 (en) * | 2022-12-01 | 2023-06-20 | 바이엇 주식회사 | Method and device for supporting currency exchange service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020003539A (en) * | 2001-12-18 | 2002-01-12 | 이계철 | Multi-authorization system and method in many electronic payment system based on smart card over network |
KR20100074698A (en) * | 2008-12-24 | 2010-07-02 | 주식회사 티모넷 | System for authenticating user web site and method therefor |
KR20100092403A (en) * | 2010-07-23 | 2010-08-20 | 주식회사 엘립시스 | Portable usb secure device using combined control chip with encryption and decryption function |
-
2013
- 2013-12-31 KR KR20130168209A patent/KR101490638B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020003539A (en) * | 2001-12-18 | 2002-01-12 | 이계철 | Multi-authorization system and method in many electronic payment system based on smart card over network |
KR20100074698A (en) * | 2008-12-24 | 2010-07-02 | 주식회사 티모넷 | System for authenticating user web site and method therefor |
KR20100092403A (en) * | 2010-07-23 | 2010-08-20 | 주식회사 엘립시스 | Portable usb secure device using combined control chip with encryption and decryption function |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102544601B1 (en) * | 2022-12-01 | 2023-06-20 | 바이엇 주식회사 | Method and device for supporting currency exchange service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7231526B2 (en) | System and method for validating a network session | |
US9762567B2 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
CN104798083B (en) | For the method and system of authentication-access request | |
JP2018521417A (en) | Safety verification method based on biometric features, client terminal, and server | |
US20030208681A1 (en) | Enforcing file authorization access | |
JP2009529832A (en) | Undiscoverable, ie secure data communication using black data | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN112396735B (en) | Internet automobile digital key safety authentication method and device | |
KR101531662B1 (en) | Method and system for mutual authentication between client and server | |
CN112565265A (en) | Authentication method, authentication system and communication method between terminal devices of Internet of things | |
CN111193743A (en) | Identity authentication method, system and related device of storage system | |
JP6533542B2 (en) | Secret key replication system, terminal and secret key replication method | |
KR20080052088A (en) | Wireless rfid medical device access control method using wlan security standard technology | |
RU2698424C1 (en) | Authorization control method | |
CN112769789B (en) | Encryption communication method and system | |
CN111541708B (en) | Identity authentication method based on power distribution | |
KR102355708B1 (en) | Method for processing request based on user authentication using blockchain key and system applying same | |
US20050210247A1 (en) | Method of virtual challenge response authentication | |
KR101856530B1 (en) | Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof | |
KR101745482B1 (en) | Communication method and apparatus in smart-home system | |
KR20150005788A (en) | Method for authenticating by using user's key value | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR101490638B1 (en) | Method of authenticating smart card, server performing the same and system performint the same | |
KR101326243B1 (en) | User authenticaiton method | |
KR101484744B1 (en) | Private key exposure detecting method and system for user authentication certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181224 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191219 Year of fee payment: 6 |