KR101490638B1 - Method of authenticating smart card, server performing the same and system performint the same - Google Patents

Method of authenticating smart card, server performing the same and system performint the same Download PDF

Info

Publication number
KR101490638B1
KR101490638B1 KR20130168209A KR20130168209A KR101490638B1 KR 101490638 B1 KR101490638 B1 KR 101490638B1 KR 20130168209 A KR20130168209 A KR 20130168209A KR 20130168209 A KR20130168209 A KR 20130168209A KR 101490638 B1 KR101490638 B1 KR 101490638B1
Authority
KR
South Korea
Prior art keywords
smart card
authentication
server
random number
card
Prior art date
Application number
KR20130168209A
Other languages
Korean (ko)
Inventor
김일락
Original Assignee
주식회사 우리은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 우리은행 filed Critical 주식회사 우리은행
Priority to KR20130168209A priority Critical patent/KR101490638B1/en
Application granted granted Critical
Publication of KR101490638B1 publication Critical patent/KR101490638B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The present invention relates to a method for authenticating a smart card to a server performing the same, and to a system performing the same. According to the present invention, the smart card authentication method performed in the smart card authentication server which performs communication with the smart card through a mobile terminal includes the steps of: encoding first encoding data received from the smart card, and extracting a card random value and an authentication information; encoding a server random value generated inside the card random value, and generating a second encoding data and supplying the second encoding data to the smart card; and determining whether the server random value received from the smart card is matched with the server random value generated inside when the server random value is received from the smart card, and processes whether to succeed the authentication of the smart card. Therefore, when a user logs in a system using an intranet access medium, the present invention has an effect of preventing a third person with bad intentions or a hacking program from being illegally used by authenticating the smart card for identification, which the user owns, except for the ID and password of the user.

Description

스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템{METHOD OF AUTHENTICATING SMART CARD, SERVER PERFORMING THE SAME AND SYSTEM PERFORMINT THE SAME}METHOD OF AUTHENTICATING SMART CARD, SERVER PERFORMING THE SAME AND SYSTEM PERFORMING THE SAME,

본 발명의 실시예들은 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템에 관한 것이다.
Embodiments of the present invention relate to a smart card authentication method, a server for executing the method, and a system for executing the same.

현재 국내에서 내부 인터넷 망을 운용하는 기업체나 학교, 공공기관 들은 많은 경비를 들여 내부 인터넷 망을 구축해서 사용하고 있다. 하지만 이러한 데이터망의 이용은 사내 또는 기관 내에서 주로 사용하며 외부에서 접속을 시도하면 보안상의 이유로 많은 제약을 두어 원래의 투자비용 대비 비효율적으로 운영 되고 있다.Currently, corporations, schools, and public institutions that operate internal Internet networks in Korea are building and using internal Internet networks at great expense. However, the use of such a data network is mainly used in a company or an institution, and when an attempt is made to access from outside, there are many restrictions for security reasons and it is operated inefficiently compared to the original investment cost.

또한 현재의 사용자 인증에 필요한 인증요소들(ID/패스워드)은 모두 사용자의 인트라넷 접속 매체에서 전송이 되기 때문에 사용자의 인트라넷 접속 매체가 타인에 의해 악의적으로 사용되거나 공격자에 장악 당할 경우 사용자의 인증요소 정보가 유출 될 수 있는 취약점을 가지고 있다.
In addition, since the authentication elements (ID / password) required for the current user authentication are all transmitted from the intranet access medium of the user, if the intranet access medium of the user is maliciously used by another person or is conquered by the attacker, Which is vulnerable to leakage.

본 발명은 사용자가 인트라넷 접속 매체를 이용하여 시스템에 로그인할 때 사용자의 ID와 패스워드 외에 소지하고 있는 신분 확인용 스마트 카드를 인증함으로써 악의적인 의도를 가진 제3자 또는 해킹프로그램에 의해 매체가 장악당할 경우에도 부정사용을 방지 할 수 있도록 하는 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템을 제공하는 것을 목적으로 한다.
The present invention is characterized in that when a user logs in to a system using an intranet accessing medium, the authentication of a smart card for identification, which is possessed in addition to the user's ID and password, is authenticated by a third party having a malicious intention or a hacking program The present invention also provides a smart card authentication method for preventing unauthorized use, a server for executing the smart card authentication method, and a system for executing the same.

본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
The problems to be solved by the present invention are not limited to the above-mentioned problem (s), and another problem (s) not mentioned can be clearly understood by those skilled in the art from the following description.

실시예들 중에서, 이동 단말을 통해 스마트 카드와 통신하는 스마트 카드 인증 서버에서 실행되는 스마트 카드 인증 방법은 상기 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계, 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 상기 제2 암호화 데이터를 상기 스마트 카드에 제공하는 단계 및 상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 단계를 포함한다.Among the embodiments, a smart card authentication method executed in a smart card authentication server communicating with a smart card through a mobile terminal includes extracting a card random number and authentication information by decoding the first encrypted data received from the smart card, Generating the second encrypted data by encrypting the server random number generated by the smart card with the card random number and providing the second encrypted data to the smart card; and when receiving the server random number from the smart card, And processing whether the authentication of the smart card is successful or not.

실시예들 중에서, 이동 단말을 통해 스마트 카드와 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 서버는 상기 스마트 카드로부터 제1 암호화 데이터를 수신하고, 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 상기 제2 암호화 데이터에서 추출된 서버 난수를 수신하는 송/수신부, 상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 기 생성된 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하는 암/복호화부 및 상기 서버 난수 및 상기 기 생성된 서버 난수의 동일 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 카드 인증부를 포함한다.Among the embodiments, the smart card authentication server for communicating with the smart card through the mobile terminal and authenticating the smart card receives the first encrypted data from the smart card, provides the second encrypted data to the smart card, A transmitter / receiver for receiving the server random number extracted from the second encrypted data from the smart card; a first random number generator for generating a random number by extracting a card random number and authentication information by decoding the first encrypted data, 2 encryption / decryption unit, and a card authentication unit for determining success or failure of authentication of the smart card by determining whether the server random number and the pre-generated server random number are the same.

실시예들 중에서, 이동 단말을 통해 스마트 카드 및 스마트 카드 인증 서버 사이의 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 시스템은 카드 난수 및 인증 정보를 암호화하여 생성한 제1 암호화 데이터를 상기 스마트 카드 인증 서버에 제공하고, 상기 카드 난수를 이용하여 상기 스마트 카드 인증 서버로부터 수신된 제2 암호화 데이터를 복호화하고, 상기 제2 암호화 데이터를 복호화하여 추출된 서버 난수를 상기 스마트 카드 인증 서버에 제공하는 스마트 카드 및 상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 서버 난수를 상기 카드 난수로 암호화하여 생성한 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 서버 난수를 수신하면 기 생성한 서버 난수와 동일한지 여부를 판단하여 인증을 수행하는 스마트 카드 인증 서버를 포함한다.
The smart card authentication system communicates with the smart card and the smart card authentication server through the mobile terminal to authenticate the smart card through the mobile terminal. The smart card authentication system encrypts the first encrypted data generated by encrypting the card random number and the authentication information, Card providing a server random number to the smart card authentication server, decrypting the second encrypted data received from the smart card authentication server using the card random number, decrypting the second encrypted data, and providing the extracted server random number to the smart card authentication server, And decrypting the first encrypted data to extract a card random number and authentication information, providing the second encrypted data generated by encrypting the server random number with the card random number, and receiving a server random number from the smart card It is judged whether or not it is the same as the generated server random number It includes smart card authentication server that performs authentication.

기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.The details of other embodiments are included in the detailed description and the accompanying drawings.

본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
BRIEF DESCRIPTION OF THE DRAWINGS The advantages and / or features of the present invention, and how to accomplish them, will become apparent with reference to the embodiments described in detail below with reference to the accompanying drawings. It should be understood, however, that the invention is not limited to the disclosed embodiments, but is capable of many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

본 발명에 따르면, 사용자가 인트라넷 접속 매체를 이용하여 시스템에 로그인할 때 사용자의 ID와 패스워드 외에 소지하고 있는 신분 확인용 스마트 카드를 인증함으로써 악의적인 의도를 가진 제3자 또는 해킹프로그램에 의해 매체가 장악당할 경우에도 부정사용을 방지할 수 있다는 효과가 있다.
According to the present invention, when a user logs in to a system using an intranet accessing medium, a third party having a malicious intention or a hacking program authenticates the identification card possessed by the user other than the user's ID and password, It is possible to prevent fraudulent use even in the event of a domination.

도 1은 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템의 실행 과정을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 서버를 설명하기 위한 블록도이다.
도 4는 본 발명에 따른 스마트 카드 인증 방법의 일 실시예를 설명하기 위한 흐름도이다.
1 is a network configuration diagram for explaining a smart card authentication system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a process of executing a smart card authentication system according to an embodiment of the present invention.
3 is a block diagram illustrating a smart card authentication server according to an embodiment of the present invention.
4 is a flowchart illustrating an embodiment of a smart card authentication method according to the present invention.

이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템을 설명하기 위한 네트워크 구성도이다. 1 is a network configuration diagram for explaining a smart card authentication system according to an embodiment of the present invention.

도 1을 참조하면, 스마트 카드 인증 시스템은 단말기(100), 인트라넷 서버(200), 스마트 카드 인증 서버(300), 사용자의 이동 단말(400) 및 스마트 카드(500)를 포함한다. 도 1의 실시예에서, 설명의 편의를 위해서 사용자의 이동 단말(400) 및 스마트 카드(500)를 구분하여 도시하였으나, 스마트 카드(500)가 모바일 카드로 구현될 경우 사용자의 이동 단말(400) 및 스마트 카드(500)는 하나의 구성 요소로 도시될 수 있다.Referring to FIG. 1, the smart card authentication system includes a terminal 100, an intranet server 200, a smart card authentication server 300, a user's mobile terminal 400, and a smart card 500. 1, the user's mobile terminal 400 and the smart card 500 are separately shown for convenience of explanation. However, when the smart card 500 is implemented as a mobile card, And the smart card 500 may be shown as one component.

단말기(100)는 인트라넷 서버(200)로부터 인트라넷 서비스를 제공받아 사용자에게 제공할 수 있는 단말이다. 단말기(100)는 사용자로부터 사용자 정보를 수신하여 인트라넷 서버(200)에 제공하고, 인트라넷 서버(200)로부터 사용자 인증이 완료된 후에 인트라넷 서비스를 제공받아 사용자에게 제공할 수 있다.The terminal 100 is a terminal capable of receiving an intranet service from the intranet server 200 and providing the intranet service to a user. The terminal 100 receives the user information from the user and provides the user information to the intranet server 200. After the user authentication is completed from the intranet server 200, the terminal 100 can receive the intranet service and provide the intranet service to the user.

인트라넷 서버(200)는 사용자를 인증하는 서버로서, 단말기(100)로부터 사용자 정보를 수신하고, 사용자 정보와 기 저장된 사용자 정보가 일치하는 여부를 판단하여 1차 사용자 인증을 실행한다. 인트라넷 서버(200)는 1차 사용자 인증이 성공적으로 수행된 후에 스마트 카드 인증 서버(300)에 2차 사용자 인증을 요청한다. The intranet server 200 is a server for authenticating a user. The intranet server 200 receives user information from the terminal 100, determines whether the user information matches the stored user information, and performs the primary user authentication. The intranet server 200 requests the smart card authentication server 300 to perform the secondary user authentication after the primary user authentication is successfully performed.

스마트 카드 인증 서버(300)는 사용자가 보유하는 스마트 카드를 이용하여 2차 사용자 인증을 실행하는 서버이다. 스마트 카드 인증 서버(300)가 스마트 카드를 인증하는 과정을 보다 구체적으로 설명하면, 스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)에 스마트 카드의 태그를 요청하는 메시지를 전송하고, 사용자의 이동 단말(400)을 통해 스마트 카드(500)로부터 제1 암호화 데이터를 수신하면 이를 복호화하여 카드 난수 및 인증 정보를 추출하고, 서버 난수를 생성하여 카드 난수로 암호화하여 사용자의 이동 단말(400)을 통해 스마트 카드(500)에 제공하고, 사용자의 이동 단말(400)을 통해 스마트 카드(500)로부터 서버 난수를 수신하면 기 생성된 서버 난수와 동일한지 여부를 판단하여 스마트 카드를 인증할 수 있다. The smart card authentication server 300 is a server that executes the secondary user authentication using the smart card held by the user. The process of authenticating the smart card by the smart card authentication server 300 will be described in more detail. The smart card authentication server 300 transmits a message requesting the tag of the smart card to the user's mobile terminal 400, When the first encryption data is received from the smart card 500 through the mobile terminal 400 of the mobile terminal 400, the first encryption data is decrypted to extract the card random number and the authentication information, And receives the server random number from the smart card 500 through the user's mobile terminal 400. If the server random number is equal to the generated server random number, the smart card 500 can be authenticated .

사용자의 이동 단말(400)은 스마트 카드 인증 서버(300)와 스마트 카드(500) 사이의 통신을 중계하는 사용자가 보유하는 단말이다. The user's mobile terminal 400 is a terminal possessed by a user relaying communication between the smart card authentication server 300 and the smart card 500. [

스마트 카드(500)는 사용자가 보유하는 카드로서, 사용자 인증 어플리케이션을 내장하고 있다. 사용자 인증 어플리케이션에 대해서 보다 구체적으로 설명하면, 사용자 인증 어플리케이션은 카드 난수 및 인증 정보를 암호화하여 제1 암호화 데이터를 생성하고, 사용자의 이동 단말(400)을 통해 제1 암호화 데이터를 스마트 카드 인증 서버(300)에 제공하고, 사용자의 이동 단말(400)을 통해 스마트 카드 인증 서버(300)로부터 제2 암호화 데이터를 수신하면 카드 난수로 제2 암호화 데이터를 복호화하여 서버 난수를 추출하고, 사용자의 이동 단말(400)을 통해 서버 난수를 사용자의 이동 단말(400)에 제공한다.
The smart card 500 is a card held by a user and incorporates a user authentication application. More specifically, the user authentication application generates the first encrypted data by encrypting the card random number and the authentication information, and transmits the first encrypted data to the smart card authentication server ( 300, and receives the second encrypted data from the smart card authentication server 300 through the user's mobile terminal 400, extracts the server random number by decrypting the second encrypted data with the card random number, And provides the server random number to the mobile terminal 400 of the user through the mobile terminal 400.

도 2는 본 발명의 일 실시예에 따른 스마트 카드 인증 시스템의 실행 과정을 설명하기 위한 흐름도이다. FIG. 2 is a flowchart illustrating a process of executing a smart card authentication system according to an embodiment of the present invention.

도 1 및 도 2를 참조하면, 단말기(100)는 사용자로부터 사용자 정보(예를 들어, 사용자 ID 및 패스워드)를 수신하여 인트라넷 서버(200)에 제공한다(단계 S210). 인트라넷 서버(200)는 단말기(100)로부터 사용자 정보를 수신하고, 사용자 정보와 기 저장된 사용자 정보가 일치하는 여부를 판단한다(단계 S220). 인트라넷 서버(200)는 단말기(100)로부터 수신된 사용자 정보와 기 저장된 사용자 정보가 일치하면 스마트 카드의 인증 요청 메시지를 스마트 카드 인증 서버(300)에 제공한다(단계 S230). 1 and 2, the terminal 100 receives user information (e.g., a user ID and a password) from a user and provides the received information to the intranet server 200 (step S210). The intranet server 200 receives the user information from the terminal 100, and determines whether the user information matches the stored user information (step S220). The intranet server 200 provides an authentication request message of the smart card to the smart card authentication server 300 when the user information received from the terminal 100 matches the previously stored user information (step S230).

스마트 카드 인증 서버(300)는 인트라넷 서버(200)로부터 스마트 카드의 인증 요청 메시지를 수신하면, 스마트 카드 태그를 사용자의 이동 단말(400)에 요청한다(단계 S231). 사용자의 이동 단말(400)은 스마트 카드(500)에 내장된 사용자 인증 어플리케이션로부터 제1 암호화 데이터를 수신하면(단계 S232), 제1 암호화 데이터를 스마트 카드 인증 서버(300)에 제공한다(단계 S233). 여기에서, 제1 암호화 데이터는 카드 난수 및 인증 정보를 포함할 수 있다. When the smart card authentication server 300 receives the smart card authentication request message from the intranet server 200, the smart card authentication server 300 requests the smart card tag to the user's mobile terminal 400 (step S231). When the user's mobile terminal 400 receives the first encrypted data from the user authentication application built in the smart card 500 (step S232), it provides the first encrypted data to the smart card authentication server 300 (step S233 ). Here, the first encrypted data may include a card random number and authentication information.

스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하고, 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다(단계 S234). 스마트 카드 인증 서버(300)는 서버 난수를 이용하여 카드 난수를 암호화하여 제2 암호화 데이터를 생성하고(단계 S240), 제2 암호화 데이터를 스마트 카드 인증 서버(300)에 제공한다(단계 S241).The smart card authentication server 300 receives the first encrypted data from the user's mobile terminal 400, decrypts the first encrypted data, and extracts the card random number and the authentication information (step S234). The smart card authentication server 300 generates the second encrypted data by encrypting the card random number using the server random number (step S240), and provides the second encrypted data to the smart card authentication server 300 (step S241).

사용자의 이동 단말(400)은 스마트 카드 인증 서버(300)로부터 제2 암호화 데이터를 수신하면, 제2 암호화 데이터를 스마트 카드에 내장된 사용자 인증 어플리케이션에 제공한다(단계 S242). 스마트 카드에 내장된 사용자 인증 어플리케이션은 제2 암호화 데이터를 카드 난수로 복호화하여 서버 난수를 추출하고(단계 S243), 서버 난수를 사용자의 이동 단말(400)에 제공한다(단계 S244). 사용자의 이동 단말(400)은 서버 난수를 스마트 카드 인증 서버(300)에 제공한다(단계 S245).Upon receiving the second encrypted data from the smart card authentication server 300, the user's mobile terminal 400 provides the second encrypted data to the user authentication application built in the smart card (step S242). The user authentication application embedded in the smart card decrypts the second encrypted data with the card random number to extract the server random number (step S243), and provides the server random number to the user's mobile terminal 400 (step S244). The user's mobile terminal 400 provides the server random number to the smart card authentication server 300 (step S245).

스마트 카드 인증 서버(300)는 사용자의 이동 단말(400)로부터 수신한 서버 난수와 기 생성된 서버 난수의 동일 여부를 확인하고, 확인 결과에 따라 스마트 카드의 인증의 성공 여부를 결정한다(단계 S250).The smart card authentication server 300 confirms whether the server random number received from the user's mobile terminal 400 is the same as the generated server random number and determines whether the authentication of the smart card is successful according to the confirmation result ).

스마트 카드 인증 서버(300)는 스마트 카드의 인증 결과를 인트라넷 서버(200)에 제공한다(단계 S251). 인트라넷 서버(200)는 스마트 카드의 인증 결과에 따라 사용자의 로그인을 승인하여 인트라넷 사용 가능 메시지와 함께 인트라넷 서비스를 단말기(100)에 제공한다(단계 S252).
The smart card authentication server 300 provides the authentication result of the smart card to the intranet server 200 (step S251). The intranet server 200 approves the login of the user according to the authentication result of the smart card and provides the intranet service with the intranet usable message to the terminal 100 (step S252).

도 3은 본 발명의 일 실시예에 따른 스마트 카드 인증 서버를 설명하기 위한 블록도이다.3 is a block diagram illustrating a smart card authentication server according to an embodiment of the present invention.

도 3을 참조하면, 스마트 카드 인증 서버(300)는 송/수신부(310), 암/복호화부(320), 카드 인증부(330) 및 저장부(340)를 포함한다.3, the smart card authentication server 300 includes a transmission / reception unit 310, an encryption / decryption unit 320, a card authentication unit 330, and a storage unit 340.

송/수신부(310)는 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하여 암/복호화부(320)에 제공하고, 암/복호화부(320)로부터 수신된 제2 암호화 데이터를 사용자의 이동 단말(400)에 제공한다. The transmission / reception unit 310 receives the first encrypted data from the user's mobile terminal 400 and provides the encrypted data to the encryption / decryption unit 320. The second encryption data received from the encryption / To the mobile terminal (400).

또한, 송/수신부(310)는 사용자의 이동 단말(400)로부터 서버 난수를 수신하여 카드 인증부(330)에 제공하고, 카드 인증부(330)로부터 The transmitting / receiving unit 310 receives the server random number from the user's mobile terminal 400 and provides it to the card authentication unit 330. The card authentication unit 330

암/복호화부(320)는 송/수신부(310)를 통해 사용자의 이동 단말(400)로부터 제1 암호화 데이터를 수신하면, 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다. 암/복호화부(320)에서 추출된 카드 난수 및 인증 정보는 저장부(340)에 저장된다. 여기에서, 인증 정보는 스마트 카드의 식별자, 이동 단말로부터 수신된 시간 정보(즉, 인증 시작 시간), 잔액 중 적어도 하나를 포함할 수 있다.Upon receiving the first encrypted data from the user's mobile terminal 400 through the transmitter / receiver 310, the encrypting / decrypting unit 320 decrypts the first encrypted data and extracts the card random number and the authentication information. The card random number and authentication information extracted by the encryption / decryption unit 320 are stored in the storage unit 340. [ Here, the authentication information may include at least one of an identifier of the smart card, time information received from the mobile terminal (i.e., authentication start time), and balance.

암/복호화부(320)는 제1 암호화 데이터를 복호화하여 추출한 카드 난수를 이용하여 서버 난수를 암호화하고, 암호화 과정에서 생성된 제2 암호화 데이터를 송/수신부(310)를 통해 사용자의 이동 단말(400)에 제공한다. 여기에서, 서버 난수는 암/복호화부(320)에서 생성될 수 있으며, 난수 생성부(미도시됨)로부터 수신할 수 있다. The encryption / decryption unit 320 encrypts the server random number using the card random number extracted by decrypting the first encrypted data, and transmits the second encrypted data generated in the encryption process to the user's mobile terminal 400. Here, the server random number can be generated by the encryption / decryption unit 320 and can be received from the random number generation unit (not shown).

카드 인증부(330)는 송/수신부(310)로부터 서버 난수를 수신하면, 서버 난수와 기 생성된 서버 난수가 동일한지 여부를 판단하고, 판단 결과에 따라 스마트 카드의 인증의 성공 여부를 처리한다.Upon receiving the server random number from the transmitter / receiver 310, the card authentication unit 330 determines whether the server random number is identical to the generated server random number, and determines whether the authentication of the smart card is successful according to the determination result .

일 실시예에서, 카드 인증부(330)는 서버 난수와 기 생성된 서버 난수가 동일하면 스마트 카드의 인증이 성공했다는 사실을 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. In an embodiment, the card authentication unit 330 provides the intranet server 200 with the fact that the authentication of the smart card is successful, when the server random number and the pre-generated server random number are identical.

다른 일 실시예에서, 카드 인증부(330)는 서버 난수와 기 생성된 서버 난수가 동일하지 않으면 스마트 카드의 인증이 실패했다는 사실을 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. In another embodiment, if the server random number and the generated server random number do not match, the card authentication unit 330 provides the intranet server 200 with the fact that authentication of the smart card has failed through the transmitting / receiving unit 310 .

카드 인증부(330)는 인증 시작 시간부터 인증 종료 시간까지의 시간 차이에 따라 스마트 카드의 인증의 성공 여부를 처리한다.The card authentication unit 330 processes whether or not the authentication of the smart card is successful according to the time difference from the authentication start time to the authentication end time.

일 실시예에서, 카드 인증부(330)는 저장부(340)에서 인증 시작 시간을 독출하고, 인증 시간 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 스마트 카드의 인증이 실패하였다고 판단할 수 있다.In one embodiment, the card authentication unit 330 reads the authentication start time in the storage unit 340 and determines that authentication of the smart card has failed if the time difference between the authentication time and the current time is equal to or greater than the threshold time difference have.

다른 일 실시예에서, 카드 인증부(330)는 저장부(340)에서 인증 시작 시간을 독출하고, 인증 시간 시간과 현재 시간의 시간 차이가 임계 시간 차이 이하이면 스마트 카드의 인증이 성공하였다고 판단할 수 있다.In another embodiment, the card authentication unit 330 reads the authentication start time in the storage unit 340. If the time difference between the authentication time and the current time is less than the threshold time difference, the card authentication unit 330 determines that authentication of the smart card is successful .

카드 인증부(330)는 송/수신부(310)를 통해 인트라넷 서버(200)로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 결제 정보에 해당하는 금액과 저장부(340)에서 독출한 잔액을 비교하여 비교 결과에 따라 결제 가능 여부를 처리하여 송/수신부(310)를 통해 인트라넷 서버(200)에 제공한다. 예를 들어, 사용자가 학교 내의 복사실에서 복사를 하려고할 경우, 카드 인증부(330)는 인트라넷 서버(200)로부터 결제 정보인 600원과 함께 결제 가능 여부 확인 메시지를 수신하면, 사용자의 스마트 카드에 충전된 금액이 600원 이상인지 여부를 판단하여 인트라넷 서버(200)에 제공한다.일 실시예에서, 카드 인증부(330)는 결제 정보에 해당하는 금액이 저장부(340)에서 독출한 잔액 보다 작으면 결제 가능 메시지를 송/수신부(310)를 통해 인트라넷 서버(200)에 제공할 수 있다.When the card authentication unit 330 receives the payment confirmation message together with the payment information from the intranet server 200 through the transmission / reception unit 310, the card authentication unit 330 checks the amount corresponding to the payment information and the balance read out from the storage unit 340 And processes the settlement possibility according to the comparison result and provides it to the intranet server 200 through the transmission / reception unit 310. [ For example, when the user intends to make a copy in the copy room in the school, the card authentication unit 330 receives the payment confirmation message together with the payment information 600 won from the intranet server 200, The card authentication unit 330 determines whether the amount of the charged money is equal to or greater than 600 won and provides the amount of money to the intranet server 200. In one embodiment, The payment-enabled message can be provided to the intranet server 200 through the transmission / reception unit 310. [

다른 일 실시예에서, 카드 인증부(330)는 결제 정보에 해당하는 금액이 저장부(340)에서 독출한 잔액 보다 크면 결제 불가능 메시지를 송/수신부(310)를 통해 인트라넷 서버(200)에 제공할 수 있다.
In another embodiment, when the amount corresponding to the payment information is larger than the balance read out from the storage unit 340, the card authentication unit 330 provides a payment incapability message to the intranet server 200 through the transmission / reception unit 310 can do.

도 4는 본 발명에 따른 스마트 카드 인증 방법의 일 실시예를 설명하기 위한 흐름도이다.4 is a flowchart illustrating an embodiment of a smart card authentication method according to the present invention.

도 4를 참조하면, 스마트 카드 인증 서버(300)는 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출한다(단계 S410). 스마트 카드 인증 서버(300)는 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 제2 암호화 데이터를 스마트 카드에 제공한다(단계 S420). 스마트 카드 인증 서버(300)는 스마트 카드로부터 서버 난수를 수신하면(단계 S430), 서버 난수가 기 생성된 서버 난수와 동일한지 여부를 판단한다(단계 S440). 스마트 카드 인증 서버(300)는 서버 난수가 기 생성된 서버 난수와 동일하면(단계 S450), 스마트 카드의 인증이 성공되었다고 판단한다(단계 S460).
Referring to FIG. 4, the smart card authentication server 300 decrypts the first encrypted data received from the smart card, and extracts the card random number and the authentication information (step S410). The smart card authentication server 300 encrypts the generated server random number with the card random number to generate second encrypted data, and provides the second encrypted data to the smart card (step S420). When the smart card authentication server 300 receives the server random number from the smart card (step S430), it determines whether the server random number is the same as the generated server random number (step S440). If the server random number is equal to the generated server random number (step S450), the smart card authentication server 300 determines that authentication of the smart card is successful (step S460).

지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the scope of the appended claims and equivalents thereof.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, Modification is possible. Accordingly, the spirit of the present invention should be understood only in accordance with the following claims, and all equivalents or equivalent variations thereof are included in the scope of the present invention.

100: 단말기
200: 인트라넷 서버
300: 스마트 카드 인증 서버
310: 송/수신부
320: 암/복호화부
330: 카드 인증부
340: 저장부
400: 사용자의 이동 단말
500: 스마트 카드
100: terminal
200: Intranet Server
300: Smart Card Authentication Server
310: Transmit / Receive section
320: Cancellation /
330: Card authentication unit
340:
400: User's mobile terminal
500: Smart card

Claims (15)

이동 단말을 통해 스마트 카드와 통신하는 스마트 카드 인증 서버에서 실행되는 스마트 카드 인증 방법에 있어서,
상기 스마트 카드로부터 수신한 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계;
내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하고, 상기 제2 암호화 데이터를 상기 스마트 카드에 제공하는 단계; 및
상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 단계를 포함하는
스마트 카드 인증 방법.
A smart card authentication method executed in a smart card authentication server communicating with a smart card through a mobile terminal,
Decrypting the first encrypted data received from the smart card to extract a card random number and authentication information;
Generating second encryption data by encrypting a server random number generated internally with the card random number and providing the second encrypted data to the smart card; And
Receiving a server random number from the smart card, determining whether the server random number is the same as the generated server random number, and processing whether the authentication of the smart card is successful or not
Smart card authentication method.
제1항에 있어서,
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하는 단계는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 등록하는 단계를 포함하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method according to claim 1,
The step of decrypting the first encrypted data and extracting the card random number and the authentication information
Decrypting the first encrypted data with a master key, extracting and registering a card random number and authentication information,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication method.
제2항에 있어서,
상기 스마트 카드의 인증의 성공 여부를 처리하는 단계는
상기 스마트 카드로부터 수신된 서버 난수와 상기 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 단계를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
3. The method of claim 2,
The step of processing success or failure of authentication of the smart card
And determining that authentication of the smart card is successful if the server random number received from the smart card is equal to the server random number generated internally,
Smart card authentication method.
제3항에 있어서,
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 단계를 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method of claim 3,
And determining that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication method.
제3항에 있어서,
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는
스마트 카드 인증 방법.
The method of claim 3,
When the settlement confirmation message is received from the intranet server together with the settlement information, transmitting the settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication method.
이동 단말을 통해 스마트 카드와 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 서버에 있어서,
상기 스마트 카드로부터 제1 암호화 데이터를 수신하고, 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 상기 제2 암호화 데이터에서 추출된 서버 난수를 수신하는 송/수신부;
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 기 생성된 서버 난수를 상기 카드 난수로 암호화하여 제2 암호화 데이터를 생성하는 암/복호화부; 및
상기 서버 난수 및 상기 기 생성된 서버 난수의 동일 여부를 판단하여 상기 스마트 카드의 인증의 성공 여부를 처리하는 카드 인증부를 포함하는
스마트 카드 인증 서버.
A smart card authentication server for communicating with a smart card through a mobile terminal to authenticate the smart card,
A transmitter / receiver for receiving the first encrypted data from the smart card, providing the second encrypted data to the smart card, and receiving the server random number extracted from the second encrypted data from the smart card;
An encryption / decryption unit for decrypting the first encrypted data to extract a card random number and authentication information, and encrypting the generated server random number with the card random number to generate second encrypted data; And
And a card authentication unit for determining whether the authentication of the smart card is successful by determining whether the server random number and the previously generated server random number are the same or not
Smart card authentication server.
제6항에 있어서,
상기 암/복호화부는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 저장부에 저장하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 서버.
The method according to claim 6,
The encryption / decryption unit
Decrypting the first encrypted data with a master key, extracting a card random number and authentication information, storing the card random number and authentication information in a storage unit,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication server.
제7항에 있어서,
상기 카드 인증부는
상기 스마트 카드로부터 수신된 서버 난수와 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 서버.
8. The method of claim 7,
The card authentication unit
And determines that authentication of the smart card is successful if the server random number received from the smart card is the same as the server random number generated internally
Smart card authentication server.
제8항에 있어서,
상기 카드 인증부는
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 서버.
9. The method of claim 8,
The card authentication unit
And determines that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication server.
제8항에 있어서,
상기 카드 인증부는
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 것을 특징으로 하는
스마트 카드 인증 서버.
9. The method of claim 8,
The card authentication unit
Upon receipt of a settlement confirmation message together with payment information from an intranet server, transmits a settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication server.
이동 단말을 통해 스마트 카드 및 스마트 카드 인증 서버 사이의 통신하여 상기 스마트 카드를 인증하는 스마트 카드 인증 시스템에 있어서,
카드 난수 및 인증 정보를 암호화하여 생성한 제1 암호화 데이터를 상기 스마트 카드 인증 서버에 제공하고, 상기 카드 난수를 이용하여 상기 스마트 카드 인증 서버로부터 수신된 제2 암호화 데이터를 복호화하고, 상기 제2 암호화 데이터를 복호화하여 추출된 서버 난수를 상기 스마트 카드 인증 서버에 제공하는 스마트 카드; 및
상기 제1 암호화 데이터를 복호화하여 카드 난수 및 인증 정보를 추출하고, 내부에서 생성한 서버 난수를 상기 카드 난수로 암호화하여 생성한 제2 암호화 데이터를 상기 스마트 카드에 제공하고, 상기 스마트 카드로부터 서버 난수를 수신하면 상기 내부에서 생성한 서버 난수와 동일한지 여부를 판단하여 인증을 수행하는 스마트 카드 인증 서버를 포함하는
스마트 카드 인증 시스템.
A smart card authentication system for communicating with a smart card and a smart card authentication server through a mobile terminal to authenticate the smart card,
Providing a first encryption data generated by encrypting a card random number and authentication information to the smart card authentication server, decrypting the second encrypted data received from the smart card authentication server using the card random number, A smart card for decrypting the data and providing the extracted server random number to the smart card authentication server; And
Extracts a card random number and authentication information, decrypts the first encrypted data, extracts a card random number and authentication information, and provides the smart card with second encrypted data generated by encrypting a server random number generated internally with the card random number, And a smart card authentication server for performing authentication by determining whether or not it is the same as the server random number generated internally
Smart card authentication system.
제11항에 있어서,
상기 스마트 카드 인증 서버는
상기 제1 암호화 데이터를 마스터키로 복호화하여 카드 난수 및 인증 정보를 추출하여 등록하고,
상기 인증 정보는
상기 스마트 카드의 식별자, 상기 이동 단말로부터 수신된 인증 시작 시간 및 잔액 중 적어도 하나를 포함하는 것을 특징으로 하는
스마트 카드 인증 시스템.
12. The method of claim 11,
The smart card authentication server
Decrypts the first encrypted data with the master key, extracts and registers the card random number and the authentication information,
The authentication information
An identifier of the smart card, an authentication start time and a balance received from the mobile terminal.
Smart card authentication system.
제12항에 있어서,
상기 스마트 카드 인증 서버는
상기 스마트 카드로부터 수신된 서버 난수와 상기 내부에서 생성한 서버 난수가 동일하면, 상기 스마트 카드의 인증이 성공하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 시스템.
13. The method of claim 12,
The smart card authentication server
And determines that authentication of the smart card is successful if the server random number received from the smart card is equal to the server random number generated internally,
Smart card authentication system.
제13항에 있어서,
상기 스마트 카드 인증 서버는
상기 인증 시작 시간과 현재 시간의 시간 차이가 임계 시간 차이 이상이면 상기 스마트 카드의 인증이 실패하였다고 판단하는 것을 특징으로 하는
스마트 카드 인증 시스템.
14. The method of claim 13,
The smart card authentication server
And determines that authentication of the smart card has failed if the time difference between the authentication start time and the current time is equal to or greater than a threshold time difference
Smart card authentication system.
제13항에 있어서,
상기 스마트 카드 인증 서버는
인트라넷 서버로부터 결제 정보와 함께 결제 가능 여부 확인 메시지를 수신하면, 상기 결제 정보에 해당하는 금액이 상기 잔액 이하이면 결제 가능 메시지를 상기 인트라넷 서버에 전송하는 것을 특징으로 하는
스마트 카드 인증 시스템.
14. The method of claim 13,
The smart card authentication server
Upon receipt of a settlement confirmation message together with payment information from an intranet server, transmits a settlement enable message to the intranet server when the amount corresponding to the settlement information is less than or equal to the balance
Smart card authentication system.
KR20130168209A 2013-12-31 2013-12-31 Method of authenticating smart card, server performing the same and system performint the same KR101490638B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130168209A KR101490638B1 (en) 2013-12-31 2013-12-31 Method of authenticating smart card, server performing the same and system performint the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130168209A KR101490638B1 (en) 2013-12-31 2013-12-31 Method of authenticating smart card, server performing the same and system performint the same

Publications (1)

Publication Number Publication Date
KR101490638B1 true KR101490638B1 (en) 2015-02-05

Family

ID=52590406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130168209A KR101490638B1 (en) 2013-12-31 2013-12-31 Method of authenticating smart card, server performing the same and system performint the same

Country Status (1)

Country Link
KR (1) KR101490638B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102544601B1 (en) * 2022-12-01 2023-06-20 바이엇 주식회사 Method and device for supporting currency exchange service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003539A (en) * 2001-12-18 2002-01-12 이계철 Multi-authorization system and method in many electronic payment system based on smart card over network
KR20100074698A (en) * 2008-12-24 2010-07-02 주식회사 티모넷 System for authenticating user web site and method therefor
KR20100092403A (en) * 2010-07-23 2010-08-20 주식회사 엘립시스 Portable usb secure device using combined control chip with encryption and decryption function

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003539A (en) * 2001-12-18 2002-01-12 이계철 Multi-authorization system and method in many electronic payment system based on smart card over network
KR20100074698A (en) * 2008-12-24 2010-07-02 주식회사 티모넷 System for authenticating user web site and method therefor
KR20100092403A (en) * 2010-07-23 2010-08-20 주식회사 엘립시스 Portable usb secure device using combined control chip with encryption and decryption function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102544601B1 (en) * 2022-12-01 2023-06-20 바이엇 주식회사 Method and device for supporting currency exchange service

Similar Documents

Publication Publication Date Title
US7231526B2 (en) System and method for validating a network session
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
US20030208681A1 (en) Enforcing file authorization access
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN112396735B (en) Internet automobile digital key safety authentication method and device
KR101531662B1 (en) Method and system for mutual authentication between client and server
CN112565265A (en) Authentication method, authentication system and communication method between terminal devices of Internet of things
CN111193743A (en) Identity authentication method, system and related device of storage system
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method
KR20080052088A (en) Wireless rfid medical device access control method using wlan security standard technology
RU2698424C1 (en) Authorization control method
CN112769789B (en) Encryption communication method and system
US20050210247A1 (en) Method of virtual challenge response authentication
KR101856530B1 (en) Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof
KR101745482B1 (en) Communication method and apparatus in smart-home system
Huang et al. RFID systems integrated OTP security authentication design
KR20150005788A (en) Method for authenticating by using user's key value
KR102053993B1 (en) Method for Authenticating by using Certificate
KR101490638B1 (en) Method of authenticating smart card, server performing the same and system performint the same
KR101326243B1 (en) User authenticaiton method
KR102355708B1 (en) Method for processing request based on user authentication using blockchain key and system applying same
CN111541708B (en) Identity authentication method based on power distribution
KR101484744B1 (en) Private key exposure detecting method and system for user authentication certificate

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181224

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191219

Year of fee payment: 6