KR20100114254A - 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 - Google Patents

스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 Download PDF

Info

Publication number
KR20100114254A
KR20100114254A KR1020090032690A KR20090032690A KR20100114254A KR 20100114254 A KR20100114254 A KR 20100114254A KR 1020090032690 A KR1020090032690 A KR 1020090032690A KR 20090032690 A KR20090032690 A KR 20090032690A KR 20100114254 A KR20100114254 A KR 20100114254A
Authority
KR
South Korea
Prior art keywords
terminal application
authentication
smart card
seed data
terminal
Prior art date
Application number
KR1020090032690A
Other languages
English (en)
Inventor
박재민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090032690A priority Critical patent/KR20100114254A/ko
Publication of KR20100114254A publication Critical patent/KR20100114254A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템이 개시된다. 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 방법은 스마트 카드에서의 단말 어플리케이션 인증 방법에 있어서, 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 수신하는 단계; 상기 시드 데이터를 이용하여 제1 인증 비교 값을 계산하는 단계; 상기 서명 값을 이용하여 제2 인증 비교 값을 계산하는 단계; 및 계산된 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 단계를 포함할 수 있다.
스마트 카드, 범용 가입자 식별 모듈(USIM), 단말 어플리케이션, 인증

Description

스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템{METHOD FOR CERTIFYING TERMINAL APPLICATION IN SMART CARD AND SYSTEM THEREOF}
본 발명은 단말 어플리케이션 인증에 관한 것으로서, 보다 상세하게는 단말기에 구비된 스마트 카드 예를 들어, 범용 가입자 식별 모듈(USIM)에서 USIM에 저장된 보안 정보 등을 요청하는 단말 어플리케이션에 대한 인증을 수행할 수 있고, 이를 통해 스마트 카드에 저장된 보안 정보가 유출되는 것을 방지할 수 있는 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템에 관한 것이다.
일반적으로, 유럽의 시분할 다중 접속 방식 GSM(Global System for Mobile Communication) 방식의 이동 통신 단말기에는 가입자 식별 모듈(SIM) 카드가 삽입된다.
이동 통신 단말기는 AMPS(Advanced Mobile Phone Service)/CDMA(Code Division Multiple Access)방식인 경우에 이동 통신 단말기 내부의 기지국과 통신하기 위한 전자 시리얼 번호(ESN: Electronic Serial Number)를 저장하거나, 이러한 전자 시리얼 번호를 스마트 카드에 저장하여 휴대용 단말기와 분리하여 발행, 관리, 운용할 수 있고, 전자 시리얼 번호뿐 만 아니라 암호 및 복호화를 포함한 선 불카드 등 다양한 기능을 포함하는 SIM/UIM(Subscriber Identification Module/User Identify Module) 카드가 도입되고 있다.
SIM 카드는 휴대용 단말기에 탈/부착이 가능한 마이크로프로세스와 메모리 칩으로 구성되어, 사용자의 각종 정보들을 저장하고 있다. 한편 가입자 확인 모듈용 스마트 카드로는 SIM 카드 외에 USIM(Universal Subscriber Identification Module) 카드가 있다.
USIM 카드는 휴대용 단말기나 컴퓨터 사용자들이 세계 어디에 있던지 장소에 관계없이 광대역 패킷 기반의 텍스트, 디지털화된 음성이나 영상 그리고 멀티미디어 데이터를 2Mbps 이상의 고속으로 전송할 수 있는 제3세대 통신 서비스인 UMTS에 적용하기 위한 스마트 카드로서, 제3 세대 이동 통신 단말기에 내장되거나 탈/부착이 가능하도록 하여 비밀 인증 데이터와 함께 사용자 데이터를 저장하고 있어 사용자 인증을 수행할 수 있도록 한 것이다.
즉, 3세대 이동단말이나 휴대 인터넷 단말의 경우 USIM 카드와 같은 스마트카드를 사용하여 인증을 수행한다. 이러한 USIM 카드는 복제 위험이 적어 보안성이 뛰어나며 여러 가지 카드 어플리케이션 프로그램에 해당하는 애플릿을 설치하여 여러 용도로 사용 가능하다. 따라서 3세대 이동통신이나 휴대인터넷 같은 무선 통신의 인증과정에 이러한 스마트카드가 널리 이용된다.
USIM과 같은 스마트 카드는 상술한 바와 같이, 내부에 비밀 인증 데이터와 같은 보안 정보 및 사용자의 일반 데이터를 포함하고 있기 때문에 단말기에 탑재된 단말 어플리케이션의 요청에 따라 필요한 정보를 제공한다.
하지만, 스마트 카드에는 단말 어플리케이션 자체를 인증하는 방안이 존재하지 않기 때문에 단말 어플리케이션에 의해 스마트 카드에 저장된 중요한 정보가 유출될 수도 있다.
상기와 같은 문제점을 해결하기 위하여 창안된 본 발명의 실시예에 따른 목적은, 스마트 카드에서 정보를 요청하는 단말 어플리케이션에 대한 인증 여부를 수행할 수 있는 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템을 제공하는데 있다.
나아가 본 발명의 실시예에 따른 다른 목적은, 인증되지 않은 단말 어플리케이션에 의해 스마트 카드에 저장된 보안 정보가 유출되는 것을 방지할 수 있는 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템을 제공하는데 있다.
더 나아가 본 발명의 실시예에 따른 또 다른 목적은, 보안 정보에 대한 인증을 수행하여 스마트 카드의 안정성을 개선시키고, 이를 통해 스마트 카드에 대한 신뢰성을 향상시킬 수 있는 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템을 제공하는데 있다.
상기 목적을 달성하기 위한, 본 발명의 한 관점에 따른 단말 어플리케이션 인증 방법은 스마트 카드에서의 단말 어플리케이션 인증 방법에 있어서, 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 수신하는 단계; 상기 시드 데이터를 이용하여 제1 인증 비교 값을 계산하는 단계; 상기 서명 값을 이용하여 제2 인증 비교 값을 계산하는 단계; 및 계산된 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 단계를 포함할 수 있다.
나아가, 제1 단말 어플리케이션을 수신하여 상기 시드 데이터를 추출하는 단 계; 추출된 상기 시드 데이터를 이용하여 상기 서명 값을 생성하는 단계; 및 상기 시드 데이터 및 상기 서명 값을 상기 제1 단말 어플리케이션에 포함시킨 상기 단말 어플리케이션을 생성하여 상기 스마트 카드를 구비한 단말기로 제공하는 단계를 더 포함할 수 있다.
상기 시드 데이터는 상기 단말 어플리케이션을 구성하는 데이터 중 기 설정된 일부(N) 데이터일 수 있고, 상기 단말 어플리케이션에 대한 정보 데이터일 수도 있으며, 상기 단말 어플리케이션을 구성하는 모든 데이터일 수도 있다.
상기 제1 인증 비교 값은 상기 시드 데이터에 대한 해시(hash) 값일 수 있고, 상기 제2 인증 비교 값은 상기 스마트 카드의 발급사 서버 공개 키를 이용한 상기 서명 값의 연산을 통해 계산되는 값일 수 있다.
더 나아가, 상기 단말 어플리케이션이 인증 성공되면 요청된 스마트 카드의 정보를 상기 단말 어플리케이션에 제공하는 단계를 더 포함할 수 있다.
상기 스마트 카드의 정보는 상기 스마트 카드의 보안 영역에 저장된 보안 정보일 수 있다.
더 나아가, 상기 단말 어플리케이션이 인증 실패되면 이에 대한 정보를 단말기 화면에 디스플레이하는 단계를 더 포함하거나 상기 단말 어플리케이션이 인증 실패되면 상기 단말 어플리케이션을 악성 코드로 판단하는 단계를 더 포함할 수 있다.
여기서, 상기 단말 어플리케이션이 인증 실패 횟수가 기 설정된 일정 횟수 이상인 경우 상기 단말 어플리케이션을 악성 코드로 판단할 수 있다.
본 발명의 다른 한 관점에 따른 단말 어플리케이션 인증 방법은 스마트 카드에서의 단말 어플리케이션 인증 방법에 있어서, 상기 스마트 카드로의 접근을 요청한 단말 어플리케이션에 대한 인증 정보를 수신하는 단계; 및 상기 인증 정보 및 상기 스마트 카드의 발급사 서버 공개 키를 기초로 상기 단말 어플리케이션의 여부를 수행하는 단계를 포함할 수 있다.
본 발명의 한 관점에 따른 단말 어플리케이션 인증 시스템은 제1 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 생성하고, 상기 제1 단말 어플리케이션에 상기 시드 데이터 및 상기 서명 값을 포함시킨 단말 어플리케이션을 단말기로 제공하는 서버; 및 상기 단말 어플리케이션의 시드 데이터 및 상기 서명 값을 수신하여 상기 시드 데이터를 이용한 제1 인증 비교 값 및 서명 값을 이용한 상기 제2 인증 비교 값을 계산하고, 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 스마트 카드를 포함할 수 있다.
본 발명의 한 관점에 따른 스마트 카드는 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 수신하는 수신부; 상기 시드 데이터를 이용하여 제1 인증 비교 값을 계산하고, 상기 서명 값을 이용하여 제2 인증 비교 값을 계산하는 계산부; 및 계산된 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 인증부를 포함할 수 있다.
나아가, 상기 인증부에 의해 상기 단말 어플리케이션의 인증이 성공되면 상기 단말 어플리케이션에서 요청한 스마트 카드의 보안 영역에 저장된 보안 정보를 상기 단말 어플리케이션으로 송신하는 송신부를 더 포함할 수 있다.
상기 목적 외에 본 발명의 다른 목적 및 특징들은 첨부 도면을 참조한 실시 예에 대한 설명을 통하여 명백히 드러나게 될 것이다.
본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
스마트 카드는 IC(integrated circuit) 기억소자를 장착하여 대용량의 정보를 담을 수 있는 전자식 신용카드로 ISO의 규격은 IC가 1개 이상 내장되어 있는 모든 카드를 의미하는 것으로, IC카드 또는 칩카드(chip card)라고도 한다.
이런 스마트 카드는 기존의 마그네틱 카드에 비하여 매우 큰 기억 용량과 고도의 기능 및 안정성을 지니고 있다. 1970년 프랑스에서 개발되어 금융기관에서 사용하기 시작하였으며, 이후 미국에서도 개발되었다.
스마트 카드의 구조는 접속단자와 IC칩, 플라스틱 카드로 이루어져 있고, 제조공정은 반도체 제조공장에서 IC칩을 제작한 후, 다이(die)를 PCB(인쇄회로기판)에 부착하고, 와이어 본딩(wire bonding)을 하고 수지 보호층을 도포하고 마이크로 모듈을 제작하며, 기저판의 인쇄 및 모듈용 홈을 가공한 후 마이크로모듈을 부착한 다.
또한, 의료보험증을 비롯하여 각종 신분조회가 가능하도록 설계되어 있는데, 기능 및 내부 구조면에서 분류하면 대체로 다음과 같이 3종류로 나눌 수 있다.
(1) 메모리형 스마트카드: 마이크로프로세서가 내장되지 않은 스마트카드로서 공중전화카드나 물품구입권 같이 유가증권으로 취급될 수 있는 분야에 주로 사용하는 메모리 외에 보안장치(security logic)가 포함된 방식이 있고, 의료보험증과 같이 순수 데이터 보관용으로서 단지 메모리만 내장된 방식도 있다. 메모리로는 주로 EEPROM을 사용한다.
(2) 마이크로프로세서 내장 스마트카드: 마이크로프로세서와 메모리를 내장하여 판단, 연산, 데이터 보호 등 고도의 기능을 수행할 수 있다.
(3) 대화형 스마트카드: 마이크로프로세서, 메모리, I/O 프로토콜, 응용프로그램을 내장하여 정보의 쌍방향 전달을 할 수 있다.
본 발명은 상술한 스마트 카드를 구비한 이동 통신 단말기에 탑재된 단말 어플리케이션에 대한 인증을 스마트 카드에서 직접 수행하여 단말 어플리케이션을 통해 스마트 카드에 저장된 중요한 정보가 유출되는 것을 방지하는 것을 그 요지로 한다.
이하에서는, 본 발명의 일 실시 예에 따른 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템을 첨부된 도 1 내지 도 5를 참조하여 상세히 설명한 다.
도 1은 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 시스템을 나타낸 것이다.
도 1을 참조하면, 단말 어플리케이션 인증 시스템은 서버(110), 단말기(140) 및 스마트 카드(130)를 포함한다.
서버(110)는 어플리케이션 제공자(AP)(120)로부터 제출된 단말 어플리케이션에 대한 서명을 수행하는 인증 센터로서, 어플리케이션 제공자(120)로부터 단말 어플리케이션을 수신하고, 수신된 단말 어플리케이션으로부터 시드 데이터를 추출하여 시드 데이터에 대한 서명 값을 생성하며, 추출된 시드 데이터 및 생성된 서명 값을 어플리케이션 제공자(120)로 전송한다.
여기서, 서버(110)는 스마트 카드(130)를 발급하는 발급사 서버일 수 있다.
이때, 서버(110)는 단말 어플리케이션을 구성하는 바이너리 데이터 중 일정(N) 데이터를 시드 데이터로 추출할 수 있고, 단말 어플리케이션에 대한 정보 데이터를 시드 데이터로 추출할 수도 있으며, 단말 어플리케이션을 구성하는 모든 바이너리 데이터를 시드 데이터로 추출할 수도 있는데, 추출되는 일정(N) 데이터는 단말 어플리케이션으로부터 무작위(random)로 추출될 수 있고, 추출되는 데이터 량은 스마트 카드(130)와 단말 어플리케이션간의 인터페이스 속도, 인증 방안의 효율성 및 스마트 카드(130)의 I/O 대기 시간 등을 고려하여 설정될 수 있다.
또한, 서버(110)는 단말 어플리케이션으로부터 일정 데이터를 추출하고, 추 출된 데이터에 대한 해시(hash) 값을 시드 데이터로 설정할 수도 있다.
즉, 서버(110)는 시드 데이터를 hash(N) 또는 hash(APP)(여기서, APP는 단말 어플리케이션)로 설정할 수도 있다.
서버(110)는 추출된 시드 데이터를 서버(110)의 개인키 예컨대, 스마트 카드(130) 발급사의 개인키로 서명함으로써, 시드 데이터에 대한 서명 값을 생성할 수 있다. 예컨대, 서버(110)는 시드 데이터(N)에 대한 해시 값(hash(N))을 개인키로 서명하여 서명 값(sign(hash(N)))을 생성할 수 있다.
또한, 서버(110)는 수신된 단말 어플리케이션을 자체 구비된 데이터베이스에 등록시킬 수도 있다. 즉, 단말 어플리케이션의 바이너리, 시드 데이터 및 서명 값을 등록시켜 단말 어플리케이션을 관리할 수도 있다.
단말기(140)는 단말기에서 필요로 하거나 사용자에 의해 선택된 단말 어플리케이션을 탑재하는데, 단말 어플리케이션은 어플리케이션 제공자(120)로부터 제공받아 단말기에 탑재되고, 단말 어플리케이션이 탑재 될 때 단말 어플리케이션에 대한 시드 데이터 및 서명 값을 어플리케이션 제공자(120)로부터 함께 제공받아 탑재한다.
여기서, 단말기(140)는 스마트 카드(130)를 탑재할 수 있는 모든 단말기를 포함하는데, 예를 들어, 셀룰러폰(Cellular phone), 피씨에스폰(PCS phone: Personal Communications Services phone), 동기식/비동기식 IMT-2000(International Mobile Telecommunication-2000) 단말기일 수 있을 뿐만 아니 라, 개인용 디지털 보조기(PDA: Personal Digital Assistant), 스마트폰(Smart phone), 왑폰(WAP phone: Wireless application protocol phone), 모바일 게임기(mobile play-station) 등의 모든 통신 장치를 포함할 수 있다.
스마트 카드(130)는 음악 파일, 동영상 파일, 사진 파일 등과 같은 보안 필요성이 적은 일반 파일들과 공인인증서, 개인키, 인증키, 로그인 정보 및 로그 정보 등과 같은 보안 필요성이 큰 보안 정보 등을 저장하며 멀티 어플리케이션 탑재가 가능한 통신 기능을 보유한 IC 칩으로서, 일 예로 범용 가입자 식별 모듈(USIM)을 들 수 있다. 본 발명에서의 스마트 카드(130)는 기 탑재된 인증 어플리케이션을 이용하여 단말기(140)에 탑재된 단말 어플리케이션으로부터 스마트 카드(130)에 저장된 정보 예컨대, 보안 정보가 요청되면 정보를 요청한 단말 어플리케이션 자체에 대한 인증 여부를 수행하고, 해당 단말 어플리케이션에 대한 인증이 성공된 경우에만 요청된 정보를 단말 어플리케이션 또는 단말기(140)로 제공한다.
이때, 스마트 카드(130)에 기 탑재된 인증 어플리케이션은 서버(110)에서 제공하는 스마트 카드(130) 발급사 서버의 인증서 저장 및 해시/서명 기능을 수행하는 인증 처리용 스마트 카드 어플리케이션일 수 있다.
즉, 스마트 카드(130)는 스마트 카드(130)에 저장된 정보를 요청한 단말 어플리케이션 또는 단말기로부터 해당 단말 어플리케이션에 대한 시드 데이터 및 서명 값을 수신하고, 수신된 시드 데이터를 이용하여 제1 인증 비교 값을 계산하며, 서명 값을 이용하여 제2 인증 비교 값을 계산하고, 계산된 제1 인증 비교 값과 제2 인증 비교 값을 비교하여 두 인증 비교 값이 일치하는 경우에만 정보를 요청한 단말 어플리케이션에 대한 인증이 성공한 것으로 판단하여 요청한 정보를 단말 어플리케이션으로 제공한다.
여기서, 스마트 카드(130)는 시드 데이터에 대한 해시 값을 제1 인증 비교 값으로 계산할 수 있고, 스마트 카드(130) 발급사 서버 즉, 서버(110)의 공개 키를 이용하여 서명 값을 연산하여 제2 인증 비교 값을 계산할 수 있다.
예컨대, 시드 데이터가 단말 어플리케이션 바이너리 중 추출된 N 바이트 데이터이고, 서명 값(sigN)이 sign(hash(N))이라 가정하면, 스마트 카드(130)는 시드 데이터 N에 대한 해시 값인 hash(N)을 제1 인증 비교 값으로 계산하고, 서명 값을 서버(110)의 공개 키를 이용한 verify(sigN) 연산을 통해 sign(hash(N))으로부터 복원된 hash(N)을 제2 인증 비교 값으로 계산한다.
물론, 상황에 따라 단말 어플리케이션에 대한 시드 데이터가 해시 값으로 수신되는 경우 스마트 카드는 수신된 시드 데이터를 제1 인증 비교 값으로 계산할 수도 있다.
이렇듯, 스마트 카드(130)는 시드 데이터를 이용하여 계산된 제1 인증 비교값인 hash(N)과 서명 값으로부터 복원된 제2 인증 비교 값인 hash(N)이 일치하면 단말 어플리케이션이 인증 성공한 것으로 판단하고, 그렇지 않은 경우 인증 실패한 것으로 판단한다.
이때, 스마트 카드(130)는 인증이 실패하면 인증 실패 정보를 단말기(140) 화면에 디스플레이할 수 있도록 단말기(140)로 제공할 수도 있고, 인증이 실패하면 해당 단말 어플리케이션을 악성 코드로 판단하여 이에 대한 정보를 단말기(140) 화면에 디스플레이할 수도 있는데, 악성 코드로 판단되는 경우 악성 코드에 대한 정보 예를 들어, "XX 단말 어플리케이션이 악성 코드로 판단됩니다"와 같은 문구를 화면에 디스플레이함으로써, 해당 단말 어플리케이션에 대한 대책을 강구할 수도 있으며, 필요에 따라 악성 코드로 판단된 단말 어플리케이션에 대한 정보를 이동 통신사 또는 단말기 바이러스를 감시하는 감시 센터로 자동 전송하도록 하여 악성 코드에 대한 피해가 확산되는 것을 방지할 수도 있다.
나아가, 스마트 카드(130)는 단말 어플리케이션에 대한 악성 코드로의 판단을 인증 실패 때마다 판단하지 않고, 단말 어플리케이션의 인증 실패가 기 설정된 일정 횟수 이상 발생하면 해당 단말 어플리케이션을 악성 코드로 판단할 수도 있다.
물론, 상술한 시스템에 대한 설명에서, 서명 값을 해시 값을 기초로 생성하였지만, 다른 함수 또는 다른 값을 이용하여 생성할 수도 있으며, 이에 따라 제1 인증 비교 값과 제2 인증 비교 값 또한 해시 값이 아닌 다른 값이 될 수도 있다는 것은 상술한 기술 내용을 바탕으로 당업자에게 자명하다.
이와 같이 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 시스템은 스마트 카드에서 단말기에 탑재된 단말 어플리케이션에 대한 인증을 스마트 카드 발급사 서버의 공개 키를 이용하여 직접 수행할 수 있기 때문에 인증되지 않은 단말 어플리케이션에서 스마트 카드에 저장된 중요한 정보를 요청하는 경우 이를 차단하여 스마트 카드에 저장된 보안 정보가 외부로 유출되는 것을 방지할 수 있고, 단말 어플리케이션에 대한 인증을 스마트 카드에서 수행하여 단말기에서의 부하를 줄일 수도 있으며, 이를 통해 단말기의 성능을 향상시킬 수도 있다.
또한, 본 발명은 스마트 카드에 대한 보안성을 개선시켜 스마트 카드에 대한 신뢰성을 향상시키고, 이에 따라 스마트 카드의 사용 확대를 가져올 수 있다. 즉, 보안성 문제에 대한 개선으로 스마트 카드가 적용될 수 있는 분야가 확대될 수 있고, 따라서 스마트 카드 사용에 따른 수익성을 늘릴 수도 있다.
또한, 스마트 카드는 스마트 카드의 발급사 서버에 의해 추출된 적절한 크기의 시드 데이터 및 서명 값을 이용하여 단말 어플리케이션 자체에 대한 인증을 수행하기 때문에 인증을 위한 데이터의 최적화가 가능하고, 비밀요소가 안전한 PKI(public key infrastructure) 기반으로 연산되기 때문에 스마트 카드에 저장된 정보 등이 해킹되는 것을 방지할 수 있으며, 따라서 스마트 카드의 안정성을 향상시킬 수 있다.
도 2는 도 1에 도시된 스마트 카드에 대한 일 실시예 구성을 나타낸 것이다.
도 2를 참조하면, 스마트 카드는 수신부(210), 송신부(220), 계산부(230), 인증부(240) 및 저장부(250)를 포함한다.
저장부(250)는 공인인증서, 개인키, 인증키 및 로그인 정보 등의 보안 정보, 음악파일, 텍스트 파일 등의 일반 정보 및 스마트 카드 발급사에서 제공되는 단말 어플리케이션에 대한 인증을 수행하기 위한 인증 어플리케이션 등의 어플리케이션 그리고 스마트 카드에 필요한 다양한 정보를 저장한다.
이때, 저장부(250)는 일반 정보를 저장하기 위한 일반 영역과 보안 정보를 저장하기 위한 보안 영역으로 나눠질 수 있으며, 본 발명에서는 저장부의 일반 영역 또는 보안 영역에 저장된 정보를 단말 어플리케이션에서 요청하는 경우 단말 어플리케이션에 대한 인증 과정을 수행할 수도 있지만, 스마트 카드에서의 부하 및 스마트 카드와 인터페이스간의 속도 등을 고려하여 단말 어플리케이션에서 보안 영역에 저장된 정보를 요청하는 경우 해당 단말 어플리케이션에 대한 인증 과정을 수행할 수도 있다.
수신부(210)는 스마트 카드로 정보를 요청하는 단말 어플리케이션에 대한 시드 데이터 및 시드 데이터에 대한 서명 값을 단말기 또는 단말 어플리케이션으로부터 수신한다.
물론, 수신부(210)는 시드 데이터 및 서명 값을 단말 어플리케이션이 스마트 카드에 접근할 때 수신하며, 시드 데이터 및 서명 값이 수신되지 않은 경우에는 스마트 카드에서 단말 어플리케이션으로 시드 데이터 및 서명 값을 요청하여 수신할 수 있다.
계산부(230)는 수신부(210)로 수신되는 시드 데이터 및 서명 값을 이용하여 제1 인증 비교 값 및 제2 인증 비교 값을 계산한다.
이때, 계산부(230)는 시드 데이터를 이용하여 제1 인증 비교 값을 계산할 수 있고, 서명 값을 이용하여 제2 인증 비교 값을 계산할 수 있는데, 일 예로, 계산 부(230)는 시드 데이터에 대한 해시 값을 제1 인증 비교 값으로 계산할 수 있고, 스마트 카드에 저장된 스마트 카드 발급사 서버의 공개 키를 이용한 서명 값의 연산을 통해 제2 인증 비교 값을 계산할 수 있다.
물론, 계산부(230)는 제1 인증 비교 값 및 제2 인증 비교 값을 계산하는데 있어서 기 설정된 함수를 사용하는데, 사용되는 함수는 서버에서 시드 데이터 및 서명 값을 생성할 때 사용되는 함수에 따라 달라질 수 있으며, 서버에서 사용되는 함수는 인증 어플리케이션에 대한 처리 속도, 서명 값 생성 속도 등 다양한 환경에 따라 달라질 수 있다.
인증부(240)는 계산부(230)에 의해 계산된 제1, 인증 비교 값과 제2 인증 비교 값을 비교하여 스마트 카드에 정보를 요청하는 단말 어플리케이션의 인증 여부를 수행한다.
즉, 인증부(240)는 제1 인증 비교 값과 제2 인증 비교 값이 동일한 경우 단말 어플리케이션에 대한 인증이 성공된 것으로 판단하고, 그렇지 않은 경우 즉, 두 인증 비교 값이 일치하지 않은 경우 해당 단말 어플리케이션에 인증이 실패된 것으로 판단한다. 다시 말해, 두 인증 비교 값이 일치하면 해당 단말 어플리케이션이 정상적인 단말 어플리케이션인 것으로 판단하고, 두 인증 비교 값이 불일치하면 해당 단말 어플리케이션이 불법적이거나 오류가 있는 단말 어플리케이션인 것으로 판단한다.
송신부(220)는 인증부(240)에 의해 인증이 성공된 것으로 판단되면 스마트 카드에 접근한 단말 어플리케이션에 의해 요청된 정보 예를 들어, 보안 영역에 저 장된 로그인 정보, 사용자의 공인인증서 정보 등의 보안 정보를 단말 어플리케이션 또는 단말기로 제공한다.
도 3은 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 방법에 대한 동작 흐름도로서, 도 1에 도시된 스마트 카드에서의 동작 흐름도이다.
도 3을 참조하면, 단말 어플리케이션 인증 방법은 스마트 카드로 정보를 요청하는 단말 어플리케이션에 대한 시드 데이터 및 서명 값을 해당 단말 어플리케이션 또는 해당 단말 어플리케이션이 탑재된 단말기로부터 수신한다(S310).
이때, 단말 어플리케이션은 어플리케이션 제공자(AP)에 의해 제공되어 단말기에 탑재되는데, 단말 어플리케이션에 포함된 시드 데이터 및 서명 값은 단말 어플리케이션에 대한 서명을 수행하는 인증 센터 예를 들어, 스마트 카드 발급사에 의해 생성되어 어플리케이션 제공자에게 제공될 수 있으며, 이에 대해 도 4를 참조하여 설명하면 다음과 같다.
도 4는 단말 어플리케이션에 대한 서명을 수행하는 과정에 대한 동작 흐름도로서, 도 1에 도시된 서버에서 수행되는 동작 흐름도이다.
도 4를 참조하면, 서버는 어플리케이션 제공자로부터 단말기에 탑재될 단말 어플리케이션 바이너리를 수신한다(S410).
수신된 단말 어플리케이션 바이너리로부터 시드 데이터를 추출한다(S420).
여기서, 시드 데이터는 단말 어플리케이션에 대한 정보 데이터, 단말 어플리 케이션 바이너리로부터 무작위로 추출된 N 바이트 데이터 및 모든 바이너리 데이터 중 어느 하나가 될 수 있고, 상기 데이터 중 어느 하나에 대한 해시 값이 될 수도 있는데, 시드 데이터는 단말 어플리케이션과 스마트 카드 간에 고려되는 다양한 환경에 따라 달라질 수 있다.
서버는 추출된 시드 데이터를 기 설정된 개인키 예를 들어, 스마트 카드 발급사 서버의 개인 키를 이용하여 시드 데이터에 대한 서명 값을 생성한다(S430).
여기서, 서명 값은 시드 데이터에 대한 해시 값에 개인 키를 이용한 서명 함수를 이용하여 생성될 수 있으며, 서명 값이 sigN이라 가정하면 sigN=sign(hash(S))가 될 수 있는데, S는 서버에 의해 추출된 시드 데이터를 의미한다.
서버는 추출된 시드 데이터 및 생성된 서명 값을 어플리케이션 제공자에게 전달하여 해당 단말 어플리케이션과 함께 시드 데이터와 서명 값이 단말기에 탑재될 수 있도록 한다(S440).
다시 도 3을 참조하여, 스마트 카드에서의 단말 어플리케이션을 인증하는 과정에 대해 설명한다.
단말 어플리케이션 또는 단말기로부터 수신된 시드 데이터를 이용하여 제1 인증 비교 값을 계산한다(S320)
이때, 계산되는 제1 인증 비교 값은 시드 데이터에 대한 해시 값이 될 수도 있고, 시드 데이터가 단말 어플리케이션의 바이너리 데이터가 아닌 바이너리 데이 터에 대한 해시 값인 경우에는 시드 데이터가 제1 인증 비교 값이 될 수도 있으며, 해시 값을 다른 함수를 이용하여 다시 계산된 값을 제1 인증 비교 값으로 계산할 수도 있다.
또한, 단말 어플리케이션으로부터 수신된 서명 값으로부터 제2 인증 비교 값을 계산한다(S330).
이때, 제2 인증 비교 값은 스마트 카드 발급 시 스마트 카드에기 저장된 스마트 카드 발급사 서버의 공개 키를 이용하여 서명 값을 연산함으로써 계산될 수 있다. 예컨대, 제2 인증 비교 값은 서명 값을 생성할 때 사용된 해시 값을 복원한 값일 수 있다.
물론, 제2 인증 비교 값은 제1 인증 비교 값을 계산하는 방식에 따라 그 계산 방식이 달라질 수도 있으며, 스마트 카드에서 인증에 따른 부하를 줄일 수 있도록 그 계산 방식을 최적화시키는 것이 바람직하다.
시드 데이터 및 서명 값에 의해 제1 인증 비교 값 및 제2 인증 비교 값이 계산되면 계산된 두 인증 비교 값을 비교하여 두 인증 비교 값의 일치 여부를 판단한다(S340).
단계 S340 판단 결과, 두 인증 비교 값이 동일하면 스마트 카드에 정보를 요청한 단말 어플리케이션에 대한 인증이 성공한 것으로 판단하여 요청된 정보 예를 들어, 로그인 정보, 공인인증 정보 등에 대한 정보를 단말 어플리케이션 또는 단말기로 제공한다(S350).
반면 단계 S340 판단 결과, 두 인증 비교 값이 일치하지 않으면 스마트 카드 에 정보를 요청한 단말 어플리케이션에 대한 인증이 실패한 것으로 판단하여 즉, 비정상적인 단말 어플리케이션으로 판단하여 이에 대한 정보 예를 들어, 인증 실패에 대한 정보를 단말기로 제공하여 단말기 화면에 디스플레이할 수 있도록 한다(S360).
이때, 화면에 디스플레이되는 정보는 해당 단말 어플리케이션에 대한 인증 실패에 대한 소정의 문구가 될 수 있고, 필요에 따라 음성 멘트를 스피커로 출력할 수도 있으며, 디스플레이 정보와 음성 멘트가 서로 복합적으로 출력될 수도 있다.
나아가, 단말 어플리케이션이 인증 실패로 판단되면 필요에 따라 해당 단말 어플리케이션으로부터의 접근을 차단함으로써, 해당 단말 어플리케이션에 의해 스마트 카드의 정보가 요청되는 것을 방지할 수도 있으며, 상황에 따라 차단된 단말 어플리케이션에 대한 차단 해제 기능을 구비할 수도 있는데, 이에 대한 것은 본 발명의 기술적 요지를 흩트릴 수 있기에 생략한다.
비록, 도 3에서 단말 어플리케이션에 대해 인증이 실패된 것으로 판단되면 이에 대한 정보를 단말기 화면에 디스플레이하는 것으로 설명하였지만, 이에 한정하지 않고 해당 단말 어플리케이션을 바이러스 등과 같은 악성 코드로 판단할 수도 있으며, 이에 대한 일 예를 도 5를 참조하여 설명하면 다음과 같다.
도 5는 도 3에 도시된 단계 S360에 대한 일 실시예 동작 흐름도이다.
도 5를 참조하면, 단말 어플리케이션에 대한 인증이 실패한 것으로 판단되면 해당 단말 어플리케이션에 대한 인증 실패 횟수를 카운팅하고, 카운팅된 인증 실패 횟수와 기 설정된 일정 횟수를 비교한다(S510, S520).
여기서, 인증 실패 횟수와 비교되는 일정 횟수는 해당 단말 어플리케이션에 의해 요청되는 정보에 따라 달라질 수 있다. 예를 들어, 보안 영역에 저장된 정보들의 등급이 설정된 경우 가장 높은 제1 등급에 대한 보안 정보인 경우에는 설정 횟수를 A 횟수로 설정할 수 있고, 제2 등급에 대한 보안 정보인 경우에는 설정 횟수를 B(>A) 횟수로 설정할 수 있으며, 최하위 등급에 대한 보안 정보인 경우에는 설정 횟수를 C(>B) 횟수로 설정할 수 있다.
물론, 카운팅된 인증 실패 횟수는 스마트 카드에 구비된 저장 수단에 해당 단말 어플리케이션 정보와 매칭되어 저장된다.
단계 S520 판단 결과, 인증 실패 횟수가 일정 횟수 이상이면 해당 단말 어플리케이션을 악성 코드로 판단하고, 이에 대한 정보를 단말기로 제공하여 악성 코드로 판단된 단말 어플리케이션에 의해 발생될 수 있는 문제를 사전에 방지할 수 있도록 한다(S530, S540).
여기서, 단말기는 스마트 카드로부터 전달받은 악성 코드에 대한 정보를 이동 통신사로 자동 전송하여 이동 통신사 차원에서 악성 코드에 대한 대책을 마련할 수 있도록 할 수도 있다.
이와 같이 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 방법은 스마트 카드에서 스마트 카드 발급사 서버의 공개 키를 이용하여 스마트 카드에 저장된 중요한 정보를 요청하는 단말 어플리케이션에 대한 인증을 수행하여 인증에 성공한 경우에만 요청한 정보를 제공하도록 하여 스마트 카드에 저장된 중요한 정보가 유출되는 것을 방지하고, 스마트 카드 자체에서 단말 어플리케이션에 대한 인증을 수행함으로써, 스마트 카드에 대한 안정성 및 신뢰성을 향상시킬 수 있으며, 나아가 단말기에서 수행될 수 있는 인증 과정을 스마트 카드에서 수행하기 때문에 단말기의 부하를 줄일 수도 있다.
또한, 스마트 카드는 스마트 카드의 발급사 서버에 의해 추출된 적절한 크기의 시드 데이터 및 스마트 카드 발급사 서버의 개인 키에 의해 생성된 서명 값을 이용하여 단말 어플리케이션 자체에 대한 인증을 수행하기에 인증을 위한 데이터의 최적화가 가능하고, PKI 기반에 의한 연산을 통해 이루어지기 때문에 스마트 카드에 저장된 정보 등이 해킹되는 것을 방지할 수 있고, 스마트 카드의 안정성과 보안성을 향상시킬 수 있다.
본 발명에 의한, 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템은 본 발명의 기술적 사상의 범위 내에서 다양한 형태로 변형, 응용 가능하며 상기 실시 예에 한정되지 않는다. 또한, 상기 실시 예와 도면은 발명의 내용을 상세히 설명하기 위한 목적일 뿐, 발명의 기술적 사상의 범위를 한정하고자 하는 목적은 아니며, 이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 상기 실시 예 및 첨부된 도면에 한정되는 것은 아님은 물론이며, 후술하는 청구범위뿐만이 아니라 청구범위와 균등 범위를 포함하여 판단되어야 한다.
도 1은 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 시스템을 나타낸 것이다.
도 2는 도 1에 도시된 스마트 카드에 대한 일 실시예 구성을 나타낸 것이다.
도 3은 본 발명의 일 실시예에 따른 단말 어플리케이션 인증 방법에 대한 동작 흐름도이다.
도 4는 단말 어플리케이션에 대한 서명을 수행하는 과정에 대한 동작 흐름도이다.
도 5는 도 3에 도시된 단계 S360에 대한 일 실시예 동작 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
110: 서버
120: 어플리케이션 제공자
130: 스마트 카드
140: 단말기

Claims (20)

  1. 스마트 카드에서의 단말 어플리케이션 인증 방법에 있어서,
    단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 수신하는 단계;
    상기 시드 데이터를 이용하여 제1 인증 비교 값을 계산하는 단계;
    상기 서명 값을 이용하여 제2 인증 비교 값을 계산하는 단계; 및
    계산된 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 단계
    를 포함하는 단말 어플리케이션 인증 방법.
  2. 제1항에 있어서,
    제1 단말 어플리케이션을 수신하여 상기 시드 데이터를 추출하는 단계;
    추출된 상기 시드 데이터를 이용하여 상기 서명 값을 생성하는 단계; 및
    상기 시드 데이터 및 상기 서명 값을 상기 제1 단말 어플리케이션에 포함시킨 상기 단말 어플리케이션을 생성하여 상기 스마트 카드를 구비한 단말기로 제공하는 단계
    를 더 포함하는 단말 어플리케이션 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 시드 데이터는
    상기 단말 어플리케이션을 구성하는 데이터 중 기 설정된 일부(N) 데이터인 단말 어플리케이션 인증 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 시드 데이터는
    상기 단말 어플리케이션에 대한 정보 데이터인 단말 어플리케이션 인증 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 시드 데이터는
    상기 단말 어플리케이션을 구성하는 모든 데이터인 단말 어플리케이션 인증 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 제1 인증 비교 값은
    상기 시드 데이터에 대한 해시(hash) 값인 단말 어플리케이션 인증 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 제2 인증 비교 값은
    상기 스마트 카드의 발급사 서버 공개 키를 이용한 상기 서명 값의 연산을 통해 계산되는 값인 단말 어플리케이션 인증 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 단말 어플리케이션이 인증 성공되면 요청된 스마트 카드의 정보를 상기 단말 어플리케이션에 제공하는 단계
    를 더 포함하는 단말 어플리케이션 인증 방법.
  9. 제8항에 있어서,
    상기 스마트 카드의 정보는
    상기 스마트 카드의 보안 영역에 저장된 보안 정보인 단말 어플리케이션 인증 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 단말 어플리케이션이 인증 실패되면 이에 대한 정보를 단말기 화면에 디스플레이하는 단계
    를 더 포함하는 단말 어플리케이션 인증 방법.
  11. 제1항 또는 제2항에 있어서,
    상기 단말 어플리케이션이 인증 실패되면 상기 단말 어플리케이션을 악성 코 드로 판단하는 단계
    를 더 포함하는 단말 어플리케이션 인증 방법.
  12. 제11항에 있어서,
    상기 단말 어플리케이션이 인증 실패 횟수가 기 설정된 일정 횟수 이상인 경우 상기 단말 어플리케이션을 악성 코드로 판단하는 단말 어플리케이션 인증 방법.
  13. 제2항에 있어서,
    상기 서명 값을 생성하는 단계는
    상기 스마트 카드의 발급사 서버 개인 키 및 상기 시드 데이터를 이용하여 상기 서명 값을 생성하는 단말 어플리케이션 인증 방법.
  14. 스마트 카드에서의 단말 어플리케이션 인증 방법에 있어서,
    상기 스마트 카드로의 접근을 요청한 단말 어플리케이션에 대한 인증 정보를 수신하는 단계; 및
    상기 인증 정보 및 상기 스마트 카드의 발급사 서버 공개 키를 기초로 상기 단말 어플리케이션의 여부를 수행하는 단계
    를 포함하는 단말 어플리케이션 인증 방법.
  15. 제1 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값 을 생성하고, 상기 제1 단말 어플리케이션에 상기 시드 데이터 및 상기 서명 값을 포함시킨 단말 어플리케이션을 단말기로 제공하는 서버; 및
    상기 단말 어플리케이션의 시드 데이터 및 상기 서명 값을 수신하여 상기 시드 데이터를 이용한 제1 인증 비교 값 및 상기 서명 값을 이용한 제2 인증 비교 값을 계산하고, 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 스마트 카드
    를 포함하는 단말 어플리케이션 인증 시스템.
  16. 제15항에 있어서,
    상기 서버는
    상기 제1 단말 어플리케이션을 구성하는 데이터 중 기 설정된 일부(N) 데이터를 상기 시드 데이터로 추출하는 단말 어플리케이션 인증 시스템.
  17. 제15항 또는 제16항에 있어서,
    상기 서버는
    상기 서버의 개인 키를 이용하여 상기 서명 값을 생성하고,
    상기 스마트 카드는
    상기 시드 데이터에 대한 해시 값을 상기 제1 인증 비교 값으로 계산하고, 상기 서버의 공개 키를 이용한 상기 서명 값의 연산을 통해 상기 제2 인증 비교 값을 계산하는 단말 어플리케이션 인증 시스템.
  18. 단말 어플리케이션의 시드 데이터 및 상기 시드 데이터에 대한 서명 값을 수신하는 수신부;
    상기 시드 데이터를 이용하여 제1 인증 비교 값을 계산하고, 상기 서명 값을 이용하여 제2 인증 비교 값을 계산하는 계산부; 및
    계산된 상기 두 인증 비교 값을 비교하여 상기 단말 어플리케이션의 인증 여부를 수행하는 인증부
    를 포함하는 스마트 카드.
  19. 제18항에 있어서,
    상기 시드 데이터는
    상기 단말 어플리케이션을 구성하는 데이터 중 기 설정된 일부(N) 데이터, 상기 단말 어플리케이션에 대한 정보 데이터 및 상기 단말 어플리케이션을 구성하는 모든 데이터 중 어느 하나인 스마트 카드.
  20. 제18항 또는 제19항에 있어서,
    상기 인증부에 의해 상기 단말 어플리케이션의 인증이 성공되면 상기 단말 어플리케이션에서 요청한 스마트 카드의 보안 영역에 저장된 보안 정보를 상기 단말 어플리케이션으로 송신하는 송신부
    를 더 포함하는 스마트 카드.
KR1020090032690A 2009-04-15 2009-04-15 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 KR20100114254A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090032690A KR20100114254A (ko) 2009-04-15 2009-04-15 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090032690A KR20100114254A (ko) 2009-04-15 2009-04-15 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템

Publications (1)

Publication Number Publication Date
KR20100114254A true KR20100114254A (ko) 2010-10-25

Family

ID=43133478

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090032690A KR20100114254A (ko) 2009-04-15 2009-04-15 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR20100114254A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013066130A1 (ko) * 2011-11-04 2013-05-10 Kim Young Woo 사용자의 직접 계산에 의해 인증하는 신용카드 결제를 위한 사용자 인증 서비스 제공 방법
WO2020171466A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 전자 장치 및 전자 장치에서의 인증 방법
CN112654039A (zh) * 2019-09-25 2021-04-13 北京紫光青藤微系统有限公司 一种终端的合法性鉴别方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013066130A1 (ko) * 2011-11-04 2013-05-10 Kim Young Woo 사용자의 직접 계산에 의해 인증하는 신용카드 결제를 위한 사용자 인증 서비스 제공 방법
WO2020171466A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 전자 장치 및 전자 장치에서의 인증 방법
US11843947B2 (en) 2019-02-19 2023-12-12 Samsung Electronics Co., Ltd Electronic device and authentication method in electronic device
CN112654039A (zh) * 2019-09-25 2021-04-13 北京紫光青藤微系统有限公司 一种终端的合法性鉴别方法、装置及系统
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统

Similar Documents

Publication Publication Date Title
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
US9240891B2 (en) Hybrid authentication
US10237072B2 (en) Signatures for near field communications
KR20100114254A (ko) 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템
CN101156146A (zh) 用于在装置管理中安全地发送自举消息的方法与装置
KR101814795B1 (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR20160042406A (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR101662246B1 (ko) 휴대폰의 프로그램을 이용한 서비스 구현 방법
KR101669245B1 (ko) 휴대폰의 프로그램을 이용한 서비스 제공 방법
KR101662243B1 (ko) 복수 인증 방식 오티피 제공 방법
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR101662235B1 (ko) 복수 인증 방식 오티피 운영 방법
KR20100136077A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136090A (ko) 인덱스 교환을 통한 복수 인증 방식 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20100136133A (ko) 사용자 매체와 연동하는 복수 인증 방식의 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136134A (ko) 사용자 매체와 연동하는 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20100136089A (ko) 인덱스 교환을 통한 다중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136119A (ko) 사용자 매체와 연동하는 오티피 제공 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136056A (ko) 다중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136064A (ko) 인덱스 교환을 통한 오티피 생성 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136044A (ko) 오티피 생성 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136049A (ko) 다중 코드 생성 방식 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136120A (ko) 사용자 매체와 연동하는 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136070A (ko) 인덱스 교환을 통한 코드 조합 방식 오티피 제공 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application