KR20030049387A - 확장 스마트 카드 시스템 및 그 제어 방법 - Google Patents

확장 스마트 카드 시스템 및 그 제어 방법 Download PDF

Info

Publication number
KR20030049387A
KR20030049387A KR1020010079581A KR20010079581A KR20030049387A KR 20030049387 A KR20030049387 A KR 20030049387A KR 1020010079581 A KR1020010079581 A KR 1020010079581A KR 20010079581 A KR20010079581 A KR 20010079581A KR 20030049387 A KR20030049387 A KR 20030049387A
Authority
KR
South Korea
Prior art keywords
smart card
card
data
host
server
Prior art date
Application number
KR1020010079581A
Other languages
English (en)
Inventor
김성우
서원일
Original Assignee
엔시비즈(주)
김성우
서원일
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔시비즈(주), 김성우, 서원일 filed Critical 엔시비즈(주)
Priority to KR1020010079581A priority Critical patent/KR20030049387A/ko
Publication of KR20030049387A publication Critical patent/KR20030049387A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 확장 스마트 카드 시스템 및 그 제어 방법에 관한 것으로서, 사용자의 아이디(ID)와 패스워드(PASSWORD) 및 소정의 애플릿(APPLET) 등의 카드데이터를 저장하고 있는 스마트카드(SMART CARD)와; 상기 스마트카드가 삽입되면 상기 스마트카드의 카드데이터를 읽어들이는 카드리더(CARD READER)와; 상기 카드리더와 전기적으로 연결되어 상기 스마트카드로 부터 읽어들인 카드데이터를 임의의 기억장소에 저장하고 이를 외부에 연결되는 네트워크(NETWORK)를 통해 외부로 송신하는 호스트피씨(HOST PC); 및 상기 호스트피씨로부터 송신된 카드데이터를 수신받아 상기 스마트카드의 접근권한이 정당한지를 판단하여 정당한 권한이 있으면 허가신호를 네트워크를 통해 상기 호스트피씨로 전송하고, 자체에 상기 스마트카드의 가상 스토리지(VIRTUAL STORAGE)를 할당하는 서버(SERVER);를 포함하여 구성되는 것을 특징으로 한다.

Description

확장 스마트 카드 시스템 및 그 제어 방법{EXTENDED SMART CARD SYSTEM AND THE CONTROLLING METHOD}
본 발명은 확장 스마트 카드 시스템 및 그 제어 방법에 관한 것으로, 더욱 구체적으로 설명하면, 스마트카드를 이용하여 확장된 솔루션을 제공할 수 있는 시스템에 관한 것이다.
일반적으로 스마트카드는 크레디트 카드와 크기가 같으나, 플라스틱 내에 임베디드 전자회로를 통하여 정보를 저장하고 처리할 수 있다. 최근에는 칩 기술과 암호화의 약진으로, 스마트카드는 더욱 강력해진 기능을 바탕으로 지폐를 대신하여 전자캐쉬를 가능하게 했고, 개인의 진료 기록을 안전하게 저장하고, 케이블과 위성 방송에 대한 승인되지 않은 접근을 차단하며, 그리고 무선전화의 보안을 개선하는데 까지 사용된다.이미 유럽 그리고 아시아에서 매우 일반적인 스마트카드는 e-business 분야에 있는 보안과 저장장치 테크놀로지에 대한 늘어나는 요구로 많은 분야에서 중요한 자리를 차지하기 시작했다.
그러나, 이러한 다양한 분야에서 스마트 카드 시스템의 도입에 대한 필요성에도 불구하고 스마트카드 내의 메모리인 이이피롬(EEPROM)의 용량 한계로 인해 스마트카드를 사용하는 사용자는 자신이 필요로 하는 만큼의 데이터를 충분히 저장할 수 없는데 가장 큰 문제점이 있다.
따라서, 이러한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 사용자들이 그들의 편의와 휴대용으로서 스마트카드를 디스켓이나 시디롬 같은 휴대용 미디어 솔루션으로서 스마트카드를 사용할 수 있도록 하는 시스템을 제공하는데 있다.본 발명의 다른 목적은 스마트카드를 거대한 저장장치처럼 사용하여, 바이러스 백신같은 데이터와 어플리케이션 프로그램을 제공하는 것을 희망한다.
본 발명의 또 다른 목적은 카드 발행인이나 어플리케이션 공급자들이 그들의 카드 사용자를 위한 업데이트된 일반적인 어플리케이션 라이브러리를 제공하고 이를 사용자가 사용할 수 있는 시스템을 제공하는데 있다.
도 1은 본 발명에 따른 확장 스마트 카드 시스템의 구성도이고,
도 2는 스마트카드와 카드리더 및 호스트피씨의 하드웨어 연결구성도이고,
도 3은 본 발명에 따른 스마트카드의 확장 개념도이고,
도 4는 본 발명에 따른 스마트카드를 일반 드라이브로 인식하는 방법을 도시한 흐름도이고,
도 5는 본 발명에 따른 스마트카드를 가상 스토리지로 인식 프로토콜의 개념도이고,
도 6은 본 발명에 따른 호스트피씨의 어플리케이션과 서버의 통신 개념도이고,
도 7은 본 발명에 따른 호스트피씨의 어플리케이션과 스마트카드의 통신 개념도이며,
도 8은 스마트카드의 서버 스토리지 접근 권한에 대한 개념도이다.
* 도면의 주요부분에 대한 부호의 설명 *
10 : 스마트카드, 12 : 카드리더, 14 : 호스트피씨, 16 : 네트워크, 18 : 서버
본 발명은 스마트카드를 이용한 확장 시스템 및 그 방법에 관한 것으로서, 사용자의 아이디(ID)와 패스워드(PASSWORD) 및 소정의 애플릿(APPLET) 등의 카드데이터를 저장하고 있는 스마트카드(SMART CARD)와; 상기 스마트카드가 삽입되면 상기 스마트카드의 카드데이터를 읽어들이는 카드리더(CARD READER)와; 상기 카드리더와 전기적으로 연결되어 상기 스마트카드로 부터 읽어들인 카드데이터를 임의의 기억장소에 저장하고 이를 외부에 연결되는 유무선 네트워크(NETWORK)를 통해 외부로 송신하는 호스트피씨(HOST PC); 및 상기 호스트피씨로부터 송신된 카드데이터를 수신받아 상기 스마트카드의 접근권한이 정당한지를 판단하여 정당한 권한이 있으면 허가신호를 유무선 네트워크를 통해 상기 호스트피씨로 전송하고, 자체에 상기스마트카드의 가상 스토리지(VIRTUAL STORAGE)를 할당하는 서버(SERVER); 를 포함하여 구성되는 것을 특징으로 한다.
상기 스마트카드의 애플릿은 상기 서버에 그 에플릿에 대응하는 범용 데이터 및 어플리케이션(APPLICATION)이 저장되어 상기 호스트피시로 부터 읽기/쓰기/실행 (READ/WRITE/EXECUTION) 등의 명령이 수행되면 상기 서버의 범용 데이터 및 어플리케이션(APPLICATION)이 수행되는 것을 특징으로 한다.
상기 스마트카드의 애플릿들은 읽기/쓰기가 가능한 이이피롬에 저장되는 것을 특징으로 한다.
상기 호스트피씨는 일반 PC인 것을 특징으로 한다.
상기 호스트피씨는 피디에이(PDA)인 것을 특징으로 한다.상기 호스트피씨는 이동전화단말기인 것을 특징으로 한다.
상기 호스트피씨는 신용카드 단말기인 것을 특징으로 한다.
상기 스마트카드는 RF card, VOP platform, MULTOS , Windows for Smart Card 등의 접촉식 또는 비접촉식 카드 중에 어느 하나인 것을 특징으로 한다.
상기 카드리더는 상기 호스트피씨와 유에스비포트(USB PORT)를 통해 전기적으로 연결하여 구성함이 바람직하다.
상기 카드리더는 상기 호스트피씨의 키보드에 내장되어 전기적으로 연결하여 구성함이 바람직하다.
상기 카드리더는 상기 호스트피씨와 컴포트(COM PORT)를 통해 전기적으로 연결하여 구성함이 바람직하다.
상기 호스트피씨의 데이터의 복사시에 실시간 또는 데이터전송 완료 직후에 바이러스 체크하는 것을 특징으로 한다.
본 발명은 (a) 사용자가 스마트카드를 카드리더에 삽입하는 단계;
(b) 상기 단계(a)의 스마트카드의 삽입에 따라 호스트피씨의 특정 어플리케이션이 수행되는 단계;
(c) 상기 단계(b)로 부터 카드리더의 카드데이터를 읽어들이는 단계;
(d) 상기 단계(c)로 부터 읽어들인 카드데이터를 서버에 전송하는 단계;
(e) 상기 단계(d)로 부터 전송된 카드데이터를 상기 서버에서 확인하는 단계;
(f) 상기 단계(e)로 부터의 확인데이터를 상기 호스트피씨로 전송하는 단계;
(g) 상기 단계(e)로 부터 전송된 확인데이터에 따라 스마트카드를 상기 호스트피씨의 일반 드라이브로 인식하여 사용하는 단계;를 포함하여 구성된다.
상기 단계(g)는 상기 스마트카드에 데이터 및 어플리케이션을 저장하면 해당 애플릿이 상기 스마트카드에 저장되고 실제 데이터 및 어플리케이션은 상기 서버의 스토리지에 저장되는 단계인 것을 특징으로 한다.
본 발명에 따른 확장 스마트 카드 시스템 및 그 제어 방법을 첨부한 도면을 참고로 하여 이하에 상세히 기술되는 실시예에 의하여 그 특징들을 이해할 수 있을것이다.
도 1은 본 발명에 따른 확장 스마트 카드 시스템의 구성도이고, 도 2는 스마트카드와 카드리더 및 호스트피씨의 하드웨어 연결구성도이고, 도 3은 본 발명에 따른 스마트카드의 확장 개념도이고, 도 4는 본 발명에 따른 스마트카드를 일반 드라이브로 인식하는 방법을 도시한 흐름도이고, 도 5는 본 발명에 따른 스마트카드를 가상 스토리지로 인식 프로토콜의 개념도이고, 도 6은 본 발명에 따른 호스트피씨의 어플리케이션과 서버의 통신 개념도이고, 도 7은 본 발명에 따른 호스트피씨의 어플리케이션과 스마트카드의 통신 개념도이며, 도 8은 스마트카드의 서버 스토리지 접근 권한에 대한 개념도이다.
도 1에 따라 확장 스마트 카드 시스템을 설명하면 다음과 같다.
확장 스마트 카드 시스템은 스마트카드(10), 카드리더(12), 호스트피씨(14) 및 상기 호스트피씨(14)에 네트워크(16)에 의해 연결되는 서버(18)로 구성된다.
스마트카드(10)는 카드소유자의 아이디(ID)와 패스워드(PASSWORD) 및 서버(16)내의 스토리지(20)에 저장되어 있는 데이터 및 어플리케이션에 대한 애플릿이 저장되어 있다.
한편, 상기 애플릿은 특정 플래폼에 사용되는 고유명사가 아닌 통상의 카드 내의 어플리케이션을 지칭한다.
카드리더(12)는 상기 스마트카드가 삽입되어 있으면 상기 스마트카드의 데이터인 아이디, 패스워드 및 애플릿 등의 소정의 카드데이터를 전기적으로 연결되어있는 호스트피씨(14)에 전송하거나 반대로 호스트피씨(14)의 데이터를 스마트카드 (10)로 전송하게 되는 정보의 통로역할을 하게 된다.
호스트피씨(14)는 상기 스마트카드(10)를 일종의 저장매체인 확장된 드라이브로 인식하여 이를 하나의 거대한 저장장소처럼 사용하게 된다. 데이터를 스마트카드(10)에 복사하면 애플릿 만이 생성되고 실제 저장되어야 하는 데이터는 스마트카드(10)가 아니라 호스트피씨(14)와 네트워크(16)로 연결되어 있는 서버(18)에 할당되는 스마트카드(10)를 위한 스토리지(20)에 저장되는 것이다. 상기 서버(18)는 스마트카드(10)의 소유자를 위한 데이터 및 어플리케이션을 저장하기 위한 스토리지(20)가 할당되어 있고 상기 스마트카드(10)의 데이터 및 어플리케이션이 수행되면 그에 따라 상기 서버(18)의 데이터가 호스트피씨(14)로 송수신되거나 수행되는 것이다.
도 2에 따라 조금 더 상세히 스마트카드(10)와 카드리더(12) 및 호스트피씨 (14)의 구성을 살펴보면 다음과 같다.
스마트카드(10)는 입출력되는 데이터를 연산하는 중앙처리장치(CPU)(22)와 그 내부에 데이터연산시 임시 데이터 저장을 위한 램(RAM)(24), 카드의 동작을 위한 시스템프로그램이 저장되는 롬(ROM)(26), 그리고 전원이 차단되어도 기억된 정보가 지워지지 않는 비휘발성이며 전원이 투입되어 소정의 정보를 읽기 쓰기가 가능하여 카드소유자의 아이디, 패스워드 및 소정의 애플릿 정보가 저장되는 이이피롬(EEPROM)(28)으로 구성된다.이와같이 구성되는 스마트카드(10)를 카드리더(12)의 소켓(30)에 삽입하면 카드리더(12) 내에 소켓(30)과 전기적으로 연결되는 커넥터1(32)와 호스트피씨(14)와 연결되는 케이블(34)을 통해 호스트피씨의 커넥터2(36)와 연결되는 스마트카드 콘트롤러(38)로 데이터의 송수신이 이루어 진다. 스마트카드 콘트롤러(38)를 통해 수신되는 데이터는 호스트피씨의 메인 프로세서(Main Processor)(40)에서 연산된다.
상기와 같은 시스템 구성으로 부터 이하 스마트카드를 확장 스토리지로의 사용예를 설명한다.
도 3의 확장 개념도에 따르면, 확장 스마트카드 포털 솔루션(eXtended Smart Card Portal Solution ; 이하 'XSCP' 라고 한다)(100)은 스마트카드(10)의 버추얼 이이피롬의 확장을 가능하게 한다.피씨를 위한 개인 데이터 또는 일반적인 어플리케이션들은 XSCP(100)를 위한 버추얼 저장장치(Virtual Storage for XSCP ; 이하 'VSX' 라고 한다)(102)에 저장될 수 있으며, 그 각각의 에플릿(104)들은 VSX(102)안에 그들의 데이터를 저장할 수 있다.
VSX(102)는 네트워크를 통하여 필요한 권한이 주어지며, 스마트카드(10)에서 가상 스토리지는 실제로 서버 저장장치의 일부분이다.
VSX(102)는 사용자가 파일을 탐색할 때 스마트카드(10)에 저장하는 처럼 보이지만 그것은 네트워크를 통하여 서버의 스토리지에 연결된다.
즉, VSX(102)는 파일안에 씨디롬과 같은 드라이브처럼 사용하므로 사용자들은 서버 저장장치가 스마트카드(10) 안에 있는 스토리지라고 생각하게 된다. 스마트카드(10)의 애플릿(104)은 오직 약간의 정보, 예를 들면 접근 제어를 위한 데이터인 아이디, 패스워드 등을 가지고 있다.상술한 바와 같이, 만약 개인용 컴퓨터(PC)가 네트워크에 연결된다면, 그들은 편리하게 스마트카드(10)를 거대한 디스켓이나 읽기/쓰기(read/write)가 가능한 시디롬(CDROM)처럼 사용할 수 있으므로 스마트카드(10) 안에서 유일한 포털 사이트(Portal Site)를 위해 XSCP(100)를 확장하여 사용함이 바람직하다. 상기 XSCP(100)는 스마트카드(10)의 애플릿(104)과 한쌍의 호스트피씨 어플리케이션들을 제공하며, 이를 이용하면 많은 애플릿(104)과 쌍으로 존재하는 피씨(PC)의 어플리케이션은 쉽게 분산이 가능하고, 사용자는 VSX(102) 안의 아이콘을 단지 클릭하므로서 애플릿/호스트피씨(applet/HostPC) 어플리케이션을 인스톨(Install)한다. 아울러, 그것은 업데이트(update)된 범용 피씨 어플리케이션들과 주식 정보, e-book들 및 영화 등의 유용한 데이터를 제공받는 것이 가능하다.
도 3 내지 도 6에 따라 스마트카드를 일반 드라이브로 인식하는 방법을 살펴보면 다음과 같다.
스마트카드(10)가 원래 작은 컴퓨터 시스템이므로, XSCP(100)는 확장 스토리지로 간단히 디자인되어 파일탐색기로 서버(18)의 스토리지(20)와 통신하는 것을 가능하게 했으며, 이는 사용자에게는 스마트카드(10)안의 스토리지와 같이 보이는 것이 가능하게 되었다. 스마트카드(10)의 애플릿(104)은 적은 데이터 즉, 개인의 ID, 패스워드, 파일과 디렉토리를 위한 접근 특권을 포함한다.
스마트카드(10)를 카드리더에 삽입하면(200), 호스트피씨(14)의 특정어플리케이션(300)이 수행(202)되어 스마트카드(10)로 부터 카드데이터인 애플릿(104)들을 읽어들이게 된다(204).
따라서, 호스트피씨(14)의 어플리케이션(300)은 스마트카드(10)로 부터 이러한 데이터를 읽어들이고(204), 그리고 네트워크를 통해 서버(18)에 전송한다 (206). 아이디, 패스워드 그리고 그것의 특권이 맞으면 서버(18)는 결정한다(208). 그리고 그 결과신호를 호스트피씨(14)의 어플리케이션(파일 탐색기안의 드라이브 심벌을 만들고 그리고 서버 저장장치에 맵핑되어있는)에 전송(210), 즉 응답을 하는 것이다
상기와 같은 조건이 만족되면, 스마트카드(10)를 저장매체인 카드드라이브로 인식하고 사용이 가능하게 된다(212).
사용자가 어떤 파일을 이 스마트카드(10) 드라이브에 복사할 때, 그 호스트피씨 어플리케이션(300)은 데이터를 서버(18)에 보내고 전송(폴더부터 폴더까지 보통의 파일 복사처럼 파일 탐색기 상의 파일심벌들을 표시하는)을 완료한다.
파일을 바이러스로 부터 보호하기 위해 전송된 각각의 파일은 실시간으로 또는 나중에 바이러스 백신에 의해 체크되도록 구성함이 바람직하다.
그러나 이것은 실행 시간이나 전송 시간의 지체를 야기할 수 있으므로 큰 파일은 나중에 일괄 처리되도록 체크되어야 하고, 중요한 작은 파일들은 실시간으로 체크되도록 구성함이 바람직하다.
도 7은 서버의 스토리지 접근 권한에 대한 개념도이다.
사용자(400)는 VSX(102)안에 있는 자신의 폴더인 개인 데이터 스토리지 (Storage for Personal Data, 이하 'SPD'라고 한다)(402)에 데이터를 저장한다. 사용자(400)는 그 폴더의 읽기/쓰기/실행(read/write/execute) 권한을 가지므로 사용자(400)는 데이터(어플리케이션들을 포함하여)를 저장하고 지우고, 물론 데이터나 파일을 읽고 수행한다. 그 영역은 사용자(400) 사이에 분리될 것이고, 그리고 사용자(400)는 다른 사용자의 데이터를 접근할 수 없어야 하므로 사용자(400)의 활동과 사적인 자료는 완전히 숨겨진다. 즉, VSX(102)안의 사용자들(400, 401) 자신의 폴더나 디렉토리는 그 사용자에게 모든 권한을 정식으로 인가받는다.
비록 XSCP(100)가 버추얼 확장 저장을 위하여 시작될 지라도, 가장 큰 기능들 중에 하나는 인터넷 포털 사이트처럼, XSCP는 컨텐츠들과 같은 범용 데이터들과 어플리케이션들(General Data and Applications, 이하 'GDA'라고 한다)(404)을 분배하고 공유하는 것이다. 이 또한 폴더나 디렉토리처럼 보이지만 사용자는 단지 읽기/실행(read/execute) 권한을 가진다. 오직, XSCP 관리자(408)만이 쓰기/업데이트 (write/update) 권한을 가진다. 이렇게 함으로써, 자료를 지울 수 있는 위험을 배제할 수 있다.
어떤 데이터 또는 어플리케이션들은 특수한 사용자에게 보일 수 있으나, 일반적인 사용자는 볼 수 없다. 스마트카드 기술에 관련된 가장 큰 특징 중에 하나는 멀티 어플리케이션 환경을 지원하는 것이며 이는 카드안에 인스톨되기 위한 많은 카드 애플릿들이 인에이블된다. 이와 같은 경우, 카드 발행인은 애플릿들과 키 메니지먼트(key management)의 분산를 위한 스마트카드관리시스템(SmartCard Manage ment Systems; SCMS)을 제공해야 한다. 이것이 애플릿들의 자료실(Morgue Of Applets 이하 'MOA'라고 한다)(406)이다. 이들 애플릿들의 폴더나 디렉토리는 사용자들(400, 401)에 의해서 지워지거나 변경되어지지 않고 오직 XSCP 관리자(408)만이 권한을 가진다.또한, 인스톨을 위해 어플리케이션이 필요하므로 애플릿 인스톨은 어떤 키들을 가진 인스톨 도구에 의해 처리되어야 한다. 이 키들은 카드 발행인들이나 어플리케이션 공급자들에게 제공되고 이 인스톨 툴은 카드 플랫폼들 예를들면, VOP(Visa Open Platform), MULTOS(the platform announced by MasterCard)) 그리고 Windows for smart card 들에 따라 다르다. 이러한 툴들은 일반 어플리케이션처럼 XSCP에 의해 제공될 수 있으며, 일단 그 툴은 사용자의 PC에 설치되고, 사용자는 단지 한번의 클릭으로 자신의 카드에 VSX안의 카드 에플릿들을 인스톨하는 것이 가능하다.
접근 제어 특권(Access Control Privilege 이하 'ACP'라고 한다)은 XSCP에서 가장 중요한 기술 중에 하나인데 이를 사용하면, 모든 사용자들(400, 401)은 읽기/쓰기/실행/업데이트(read/write/execute/update) 허가와 같은 모든 특권을 가지는 그들 자신만의 저장장치를 가질 수 있다. 어떤 영역은 특별 사용자에게 보여야 한다, 그리고 어떤 부분은 XSCP 관리자(408)를 제외한 모든 사용자들(400, 401)에는 읽기(read)만이 가능해야 한다.한편, 컴퓨터에 사용되는 이진 정보(binary information)라는 것은 항시 복사가 가능한 정도가 아니라 복사된 것도 원본과 동일하므로 원본과 복사본의 차이가 전혀 없다.
따라서, 본 발명은 프로그램의 복사가 불가능한 어떤 물리적인 키(KEY)가 있어야만 동작하도록 만들고 있다.
여기에 사용되는 물리적인 키라는 것은 여러가지가 될 수 있는데, 암호를 담고 있는 디스켓이나 프린터 포트에 꽂는 하드웨어 장치, 지문이나 음성 인식장치뿐만 아니라 오리지날 CD(Original CD)자체도 물리적인 키로서의 역할을 할 수 있다.이러한 물리적인 키는 어떤 특정한 초기화가 수행되지 않으면 소프트웨어가 실행되지 않게 해주는 가드 모듈(Guard module)이라고 불리는 특수한 코드를 삽입함으로서 복사가 불가능하도록 만든다.
가드 모듈은 물리적인 키를 찾아내어 만약 이 키가 존재한다면 프로그램 실행에 필요한 초기화를 수행하게 된다.
간단하게 말하자면, 카피 프로텍션(Copy Protection)이란 어떤 외부적인 동작(External action)에 의해 작동되도록 원래의 코드에 변화를 가하는 것이며, 가드 모듈은 물리적인 키 자체이거나 혹은 물리적인 키를 인식할때 필요한 동작을 제공한다.
모든 복사방지장치는 다음의 세가지 요소로 구성되어 있으며 어느 한가지라도 빠지게 되면 동작하지 않게 된다.
외부 동작에의 의존성(Dependency on External Action)
오리지널 소프트웨어는 가드 모듈이 동작하지 않으면 실행되지 않도록 어떠한 방법으로든 변형되어야만 하는데,
보통 소프트웨어 내의 가드 모듈을 호출(Calls to the guard module)하는 방법으로 구성되나 소프트웨어 초기화의 가장 좋은 방법은 이런 동작을 암호화하는 것이다.
즉, 암호화(Encryption)란 코드의 파장을 바꾸어서 실행되지 않도록 하거나 더이상 인식불가능하도록 만드는 것을 의미한다.
가드 모듈(The Guard Module)
가드 모듈은 특정한 방법으로 소프트웨어를 실행가능하도록 복구하는 역할을 하는 코드로 하여금 소프트웨어를 초기화 시켜 실행 가능하도록 해준다.
즉, 물리적인 키가 존재할때에만 이러한 동작을 수행하고, 키가 인증되어 가드 모듈이 동작하면 소프트웨어를 초기화시키고 실행한다.
이러한 키의 인식 및 소프트웨어를 실행가능하도록 복구하는 기능외에, 가드모듈은 그 자신의 동작을 완전히 감추고 실행되는 것이 특징이다.
또한, 키가 없을 때, 키가 동작하는 것처럼 속이는 어떤 트릭이나 키의 복사가 불가능해야 할 뿐만 아니라, 가드 모듈이 어떻게 동작하는지도 완벽히 숨겨져야 하는데 이러한 것을 코드 보안(Code security)이라고 부른다. 가드모듈 자체는 특정한 방법, 암호화와 디버깅-트래핑(Encryption and debug-trapping)으로 보호되어 있고, 소프트웨어가 키 없이는 동작하지 않도록 한다.
물리적인 키(The Physical key)
물리적인 키는 사용자가 프로텍션된 소프트웨어를 소유하고 있다는 혹은 사용권을 가지고 있다는 증거가 되는 실제의 물리적인 장치이다.
한편, 스마트카드외에 피디에이(PDA)를 일반 드라이브로 인식하여 확장 스토리지로의 사용을 할 수 있다. 또한, 피디에이(PDA)의 또 다른 강력한 장점은 VSX(102)안에 있는 자신의 폴더인 개인 SPD(402)에 데이터가 저장된 서버와 연결되어 동기화(Synchronization) 된다는 점이다. 즉, VSX(102)와 피디에이가 연결 됨으로써 모든 데이터가 피디에이와 VSX(102) 2곳에 저장되게 되며 어느 한 곳의 데이터가 변동되더라도 동기화 기능을 이용하여 다른 쪽의 데이터도 자동으로 변환되는 것이다. 또한, 피디에이와 VSX(102)를 연결하여 입력된 정보들의 수정, 추가, 백업을 지원함으로써, 새로운 차원의 개인정보관리 방안을 제시한다.
이상과 같이 본 발명의 실시예에 대하여 상세히 설명하였으나, 본 발명의 권리범위는 이에 한정되지 않으며, 본 발명의 일실시예와 실질적으로 균등의 범위에 있는 것까지 본 발명의 권리범위가 미친다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명에 따르면 스마트카드를 한정된 크기의 이이피롬의 저장용량에 상관없이 하나의 거대한 스토리지처럼 사용할 수 있는 효과가 있다. 또한, 스마트카드 사용자만이 사용할 수 있는 자신만의 저장장치를 가지므로 스마트카드시스템이 구성되어 있는 어떤 환경에서도 사용이 가능한 효과가 있다.
아울러, 서버의 스토리지에 저장되어 있는 데이터 및 어플리케이션에 다양한 접근 권한을 부여함으로서 서버관리자의 입장에서는 효율적인 서버관리가 가능한 효과가 있다.

Claims (15)

  1. 사용자의 아이디(ID)와 패스워드(PASSWORD) 및 소정의 애플릿(APPLET) 등의 카드데이터를 저장하고 있는 스마트카드(SMART CARD);
    상기 스마트카드가 삽입되면 상기 스마트카드의 카드데이터를 읽어들이는 카드리더(CARD READER);
    상기 카드리더와 전기적으로 연결되어 상기 스마트카드로 부터 읽어들인 카드데이터를 임의의 기억장소에 저장하고 이를 외부에 연결되는 유무선 네트워크 (NETWORK)를 통해 외부로 송신하는 호스트피씨(HOST PC); 및
    상기 호스트피씨로부터 송신된 카드데이터를 수신받아 상기 스마트카드의 접근권한이 정당한지를 판단하여 정당한 권한이 있으면 허가신호를 유무선 네트워크를 통해 상기 호스트피씨로 전송하고, 자체에 상기 스마트카드의 가상 스토리지 (VIRTUAL STORAGE)를 할당하는 서버(SERVER);를 포함하여 구성되는 것을 특징으로 하는 확장 스마트 카드 시스템.
  2. 제 1항에 있어서,
    상기 스마트카드의 애플릿은 상기 서버에 그 에플릿에 대응하는 범용 데이터 및 어플리케이션(APPLICATION)이 저장되어 상기 호스트피시로 부터 읽기/쓰기/실행 (READ/WRITE/EXECUTION) 등의 명령이 수행되면 상기 서버의 범용 데이터 및 어플리케이션(APPLICATION)이 수행되는 것을 특징으로 하는 확장 스마트 카드 시스템.
  3. 제 1항에 있어서,
    상기 스마트카드의 애플릿들은 읽기/쓰기가 가능한 이이피롬에 저장되는 것을 특징으로 하는 확장 스마트 카드 시스템.
  4. 제 1항에 있어서, 상기 서버는 특정인에게 읽기/쓰기/실행의 모든 권한을 주어 사용이 가능하고 타사용자가 볼수없는 특정스토리지; 및
    일반 사용자가 단지 읽기 권한만 가지고 볼수 있으며, 특정관리자만이 쓰기 /업데이트가 가능한 읽기전용스토리지;로 구성되는 되는 것을 특징으로 하는 확장 스마트 카드 시스템.
  5. 제 1항에 있어서, 상기 서버에는 어떤 외부적인 동작에 의해 작동되되, 원래의 코드에 변화를 가하도록 물리적인 키 자체이거나 혹은 물리적인 키를 인식할때 필요한 동작을 제공하는 것을 특징으로 하여 소프트웨어 불법 복제를 방지하는 확장 스마트 카드 시스템.
  6. 제 1항에 있어서, 상기 호스트피씨는 일반 PC인 것을 특징으로 하는 확장 스마트 카드 시스템.
  7. 제 1항에 있어서, 상기 호스트피씨는 피디에이(PDA)인 것을 특징으로 하는확장 스마트 카드 시스템.
  8. 제 1항에 있어서, 상기 호스트피씨는 이동전화단말기인 것을 특징으로 하는 확장 스마트 카드 시스템.
  9. 제 1항에 있어서, 상기 호스트피씨는 신용카드 단말기인 것을 특징으로 하는 확장 스마트 카드 시스템.
  10. 제 1항에 있어서, 상기 가상 저장공간을 데이터 변환의 용도로 사용할 수 있는 것을 특징으로 하는 확장 스마트 카드 시스템.
  11. 제 1항에 있어서, 상기 스마트카드는 RF card, VOP platform, MULTOS , Windows for Smart Card 등의 접촉식 또는 비접촉식 카드 중에 어느 하나인 것을 특징으로 하는 확장 스마트 카드 시스템.
  12. 제 1항에 있어서, 상기 호스트피씨의 데이터의 복사시에 실시간 또는 데이터전송 완료 직후에 바이러스 체크하는 것을 특징으로 하는 확장 스마트 카드 시스템.
  13. 제 1항에 있어서, 상기 호스트피씨와 서버 간의 데이터 통신에 있어 유선인PSTN, PSDN, Internet 관련망, ISDN,유선 랜, TCP/IP 망, X.25망 등과 무선인 CDMA 관련망(CDMA2000, 동기식, 비동기식 포함) , 무선 랜, WAP 등의 네트워크를 통한 확장 스마트 카드 시스템.
  14. (a) 사용자가 스마트카드를 카드리더에 삽입하는 단계;
    (b) 상기 단계(a)의 스마트카드의 삽입에 따라 호스트피씨의 특정 어플리케이션이 수행되는 단계;
    (c) 상기 단계(b)로 부터 카드리더의 카드데이터를 읽어들이는 단계;
    (d) 상기 단계(c)로 부터 읽어들인 카드데이터를 서버에 전송하는 단계; (e) 상기 단계(d)로 부터 전송된 카드데이터를 상기 서버에서 확인하는 단계;(f) 상기 단계(e)로 부터의 결과신호를 상기 호스트피씨의 어플리케이션으로 전송하는 단계;
    (g) 상기 단계(e)로 부터 전송된 확인데이터에 따라 스마트카드를 상기 호스트피씨의 일반 드라이브로 인식하여 사용하는 단계;를 포함하여 구성되는 것을 특징으로 하는 확장 스마트 카드 제어 방법.
  15. 제 14항에 있어서, 상기 단계(g)는 상기 스마트카드에 데이터 및 어플리케이션을 저장하면 해당 애플릿이 상기 스마트카드에 저장되고 실제 데이터 및 어플리케이션은 상기 서버의 스토리지에 저장되는 단계인 것을 특징으로 하는 확장 스마트 카드제어 방법.
KR1020010079581A 2001-12-14 2001-12-14 확장 스마트 카드 시스템 및 그 제어 방법 KR20030049387A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010079581A KR20030049387A (ko) 2001-12-14 2001-12-14 확장 스마트 카드 시스템 및 그 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010079581A KR20030049387A (ko) 2001-12-14 2001-12-14 확장 스마트 카드 시스템 및 그 제어 방법

Publications (1)

Publication Number Publication Date
KR20030049387A true KR20030049387A (ko) 2003-06-25

Family

ID=29575196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010079581A KR20030049387A (ko) 2001-12-14 2001-12-14 확장 스마트 카드 시스템 및 그 제어 방법

Country Status (1)

Country Link
KR (1) KR20030049387A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040065831A (ko) * 2003-01-16 2004-07-23 동방전자산업 주식회사 고유 아이디를 이용한 다중 서비스 엑세스 방법 및 시스템
KR100896391B1 (ko) * 2004-01-21 2009-05-08 가부시키가이샤 히타치세이사쿠쇼 외장 기기
KR100904005B1 (ko) * 2006-04-26 2009-06-22 노키아 코포레이션 전기 인터페이스를 통한 접속의 사용을 지원하는 방법 및장치
WO2010075730A1 (zh) * 2008-12-31 2010-07-08 北京飞天诚信科技有限公司 多功能读卡器及其实现方法
KR100988860B1 (ko) * 2003-07-10 2010-10-20 주식회사 비즈모델라인 단일 애플리케이션(또는 데이터)에 대한 복수 구동 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
KR20010001954A (ko) * 1999-06-10 2001-01-05 김장중 인터넷 상에서의 중앙화된 파일 시스템
JP2001022669A (ja) * 1999-07-07 2001-01-26 Dainippon Printing Co Ltd ネットワークアクセスシステム
KR20010086547A (ko) * 2000-03-02 2001-09-13 심재범 웹 드라이브 시스템
KR20010088528A (ko) * 2001-08-02 2001-09-28 전대식 휴대형 기억매체 및 이 기억매체를 이용하여 네트워크상의리모트 저장장치를 로컬 컴퓨터의 보조기억장치로활용하는 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
KR20010001954A (ko) * 1999-06-10 2001-01-05 김장중 인터넷 상에서의 중앙화된 파일 시스템
JP2001022669A (ja) * 1999-07-07 2001-01-26 Dainippon Printing Co Ltd ネットワークアクセスシステム
KR20010086547A (ko) * 2000-03-02 2001-09-13 심재범 웹 드라이브 시스템
KR20010088528A (ko) * 2001-08-02 2001-09-28 전대식 휴대형 기억매체 및 이 기억매체를 이용하여 네트워크상의리모트 저장장치를 로컬 컴퓨터의 보조기억장치로활용하는 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040065831A (ko) * 2003-01-16 2004-07-23 동방전자산업 주식회사 고유 아이디를 이용한 다중 서비스 엑세스 방법 및 시스템
KR100988860B1 (ko) * 2003-07-10 2010-10-20 주식회사 비즈모델라인 단일 애플리케이션(또는 데이터)에 대한 복수 구동 방법
KR100896391B1 (ko) * 2004-01-21 2009-05-08 가부시키가이샤 히타치세이사쿠쇼 외장 기기
US8015417B2 (en) 2004-01-21 2011-09-06 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
US8510572B2 (en) 2004-01-21 2013-08-13 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
KR100904005B1 (ko) * 2006-04-26 2009-06-22 노키아 코포레이션 전기 인터페이스를 통한 접속의 사용을 지원하는 방법 및장치
WO2010075730A1 (zh) * 2008-12-31 2010-07-08 北京飞天诚信科技有限公司 多功能读卡器及其实现方法

Similar Documents

Publication Publication Date Title
EP1576762B1 (en) System and method for securing portable data
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
US10359957B2 (en) Integrated circuit device that includes a secure element and a wireless component for transmitting protected data over short range wireless point-to-point communications
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
US7797729B2 (en) Pre-boot authentication system
US7747797B2 (en) Mass storage device with near field communications
US5841868A (en) Trusted computer system
US6189099B1 (en) Notebook security system (NBS)
US7000249B2 (en) Pre-boot authentication system
US20160174068A1 (en) Integrated Circuit Device That Includes A Secure Element And A Wireless Component For Transmitting Protected Data Over A Local Point-To-Point Wireless Communication Connection
US20090150631A1 (en) Self-protecting storage device
EP2482220A1 (en) Multi-enclave token
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
WO2009062965A2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US20150363763A1 (en) Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment
CA2823924C (en) A usb drive with multiple printed circuit board layers for storing data in a memory
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
KR20030049387A (ko) 확장 스마트 카드 시스템 및 그 제어 방법
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
WO2000072508A1 (en) System and method for high assurance separation of internal and external networks
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
Toll et al. The Caernarvon secure embedded operating system
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application