KR20120004753A - 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치 - Google Patents

스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치 Download PDF

Info

Publication number
KR20120004753A
KR20120004753A KR1020100065409A KR20100065409A KR20120004753A KR 20120004753 A KR20120004753 A KR 20120004753A KR 1020100065409 A KR1020100065409 A KR 1020100065409A KR 20100065409 A KR20100065409 A KR 20100065409A KR 20120004753 A KR20120004753 A KR 20120004753A
Authority
KR
South Korea
Prior art keywords
authentication
smart card
number value
authentication number
success
Prior art date
Application number
KR1020100065409A
Other languages
English (en)
Other versions
KR101269709B1 (ko
Inventor
이형진
김경태
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100065409A priority Critical patent/KR101269709B1/ko
Publication of KR20120004753A publication Critical patent/KR20120004753A/ko
Application granted granted Critical
Publication of KR101269709B1 publication Critical patent/KR101269709B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

스마트 카드 검증을 위해 용이하게 스마트 카드의 인증 넘버를 확인할 수 있는 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치에 관한 기술이 개시된다. 이러한 기술에 따르면, 인증 성공에 따라 인증 넘버 값을 갱신하는 정보 갱신부; 상기 인증 넘버 값 갱신에 따라, 상기 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일(EF)를 갱신하는 파일 갱신부; 및 상기 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치로 상기 인증 넘버 값에 대한 정보를 전송하는 정보 전송부를 포함하는 스마트 카드가 개시된다.

Description

스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치{SMART CARD AND METHOD FOR MANAGING AUTHENTICATION NUMBER OF SMART CARD, SMART CARD VERIFICATION APPARATUS}
본 발명은 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치에 관한 것으로서, 보다 상세하게는 스마트 카드 검증을 위해 용이하게 스마트 카드의 인증 넘버를 확인할 수 있는 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치에 관한 것이다.
오늘날 이동 통신 시스템은 전세계적으로 크게 3가지 방식이 사용되고 있다. 첫째, 2세대 이동 통신 시스템인 유럽 중심의 GSM(Global System for Mobile Communication) 시스템, 둘째, 한국 및 미국 중심의 동기식 CDMA(Code Division Multiple Access) 2000 시스템, 셋째, 3세대 시스템인 유럽 중심의 UMTS(Universal Mobile Telecommunication Services) 시스템의 방식이 사용되고 있다.
3세대 이동 통신 시스템인 UMTS는 3GPP(3 Generation Partnership Project)에서 표준화를 주도하고 있는데, 유럽의 GSM 방식에 CDMA 기술을 일부 결합시켜 개발한 표준이라고 할 수 있다. UMTS 이동 통신 시스템은 CDMA 2000 시스템과 비교할 때 동기화에 GPS(Global Position System)를 사용하지 않는 큰 차이점을 가지며, 이로 인해 비동기식 이동 통신 시스템이라 불린다. UMTS 시스템은 셀룰러, 무선 전화, 무선 랜 및 위성 통신 등 다양한 시스템을 통합하고, 세계 어디서나 통화가 가능하도록 국제 로밍을 제공한다. 또한, 음성과 화상 데이터 등의 멀티미디어 서비스를 2Mbps까지의 가변적인 전송률로 지원하며, 다양한 광대역 망과 연동되는 등 IMT-2000과 동일한 요구 조건과 동일 주파수 대역에서 사용된다.
이러한 3세대 이동 통신 시스템의 기술 진화 속에서 미래형 고속 패킷 데이터 전송망 구축을 위해 최근 활발하게 연구되는 광대역 부호 분할 다중 접속 시스템(WCDMA: Wideband Code Division Multiple Access)은 기존 GSM 방식의 망 구조를 기반으로 진화되어 왔다. IS-95(Interim Standard - 95) 계열의 기존 동기식 부호 분할 다중 접속 시스템(CDMA: Code Division Multiple Access)과 비교했을 경우 상대적으로 기지국 간 동기가 용이하여 기지국 설치 등을 비롯한 인프라(Infrastructure) 구축 측면에서 유리하다. 뿐만 아니라 향후 기술 시장성과 성장성이 매우 크다. 광대역 부호 분할 다중 접속 시스템을 통해 유선망에서만 가능하던 화상 전화, 스트리밍(Streaming), VoD(Video on Demand) 등과 같은 고품질 멀티미디어 데이터 서비스가 제공될 수 있다.
한편, USIM(Universal Subscriber Identify Module) 카드는 3세대 이동통신인 WCDMA 단말기에 탑재되는 스마트 카드이다. USIM 카드는 2세대 이동통신인 GSM과 CDMA 환경에서 각각 SIM(Subscriber Identity Module) 카드와 UIM(User Identity Module) 카드가 제공했던 것처럼 사용자 인증과 글로벌 로밍 기능은 기본이며, 여기서 한 걸음 더 나아가 교통카드, 모바일 뱅킹, 증권거래, 멤버십, 결제 등 다양한 금융거래 서비스도 지원한다.
특히, 최근 이동통신 시스템에서의 인증(authentication)은 이동통신 단말의 USIM과 인증센터(AuC, Authentication Center) 사이에 송수신되는 인증 정보에 의해 이루어진다. 이러한 인증 정보에는 암호화를 위한 키(key), 보안을 위해 인증 성공에 따라 갱신되는 인증 넘버 등이 있다.
본 발명은 스마트 카드 검증을 보다 효율적으로 용이하게 수행할 수 있는 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명은 인증 성공에 따라 인증 넘버 값을 갱신하는 정보 갱신부; 상기 인증 넘버 값 갱신에 따라, 상기 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일(EF)를 갱신하는 파일 갱신부; 및 상기 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치로 상기 인증 넘버 값에 대한 정보를 전송하는 정보 전송부를 포함하는 스마트 카드를 제공한다.
또한 상기 목적을 달성하기 위한 본 발명은 인증 성공에 따라 갱신되는 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일이 포함된 스마트 카드로부터 상기 인증 넘버 값에 대한 정보를 수신하는 수신부; 상기 인증 넘버 값에 대한 정보를 디코딩하는 디코딩부; 상기 디코딩된 인증 넘버 값을 출력 장치로 전송하는 제1전송부; 및 상기 스마트 카드 검증을 위한 인증 넘버 값을 상기 스마트 카드로 전송하는 제2전송부를 포함하는 스마트 카드 검증 장치를 제공한다.
또한 상기 목적을 달성하기 위한 본 발명은 인증 성공에 따라 인증 넘버 값을 갱신하는 단계; 갱신되는 인증 넘버 값을, 상기 인증 넘버 값에 대한 정보가 포함된 엘레멘트 파일에 갱신하는 단계; 및 상기 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치로 상기 인증 넘버 값에 대한 정보를 전송하는 단계를 포함하는 스마트 카드의 인증 넘버 관리 방법을 제공한다.
또한 상기 목적을 달성하기 위한 본 발명은 인증 성공에 따라 갱신되는 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일이 포함된 스마트 카드로부터 상기 인증 넘버 값에 대한 정보를 수신하는 단계; 상기 인증 넘버 값에 대한 정보를 디코딩하는 단계; 디코딩된 인증 넘버 값을 출력 장치로 전송하는 단계; 및 스마트 카드 검증을 위한 인증 넘버 값을 상기 스마트 카드로 전송하는 단계를 포함한다.
본 발명에 따르면, 스마트 카드 내에 스마트 카드의 인증 넘버 값을 포함하는 파일을 스마트 카드 규격에 따라 생성하여 관리함으로써 스마트 카드 검증을 보다 효율적으로 용이하게 수행할 수 있다.
도 1은 본 발명의 일실시예에 따른 스마트 카드 검증 장치(100) 및 스마트 카드(110)를 설명하기 위한 도면,
도 2는 본 발명의 일실시예에 따른 스마트 카드의 인증 넘버 관리 방법을 설명하기 위한 도면,
도 3은 본 발명의 구체적 실시예에 따른 스마트 카드 검증 방법을 설명하기 위한 도면이다.
이동통신 사업자와 같이 스마트 카드를 이용하는 사업자는 일반적으로 스마트 카드 제조업체에 스마트 카드 제조를 의뢰한다. 스마트 카드 사업자는 다양한 환경에서 스마트 카드가 정상적으로 동작하는지 여부를 확인하기 위해 스마트 카드를 검증할 필요가 있다. 그리고 스마트 카드를 검증하기 위해서는 스마트 카드의 인증 기능을 이용한 인증이 수행될 필요가 있으며, 전술된 바와 같이 스마트 카드 인증에는 인증 넘버와 같은 인증 정보가 필요하다.
인증 넘버 값에는, 예를 들어 OTA(Over The Air)를 위한 인증에 따라 갱신되는 카운터 값 또는 가입자 인증에 따라 갱신되는 SQN 값 등이 있다. 카운터 값은, 원격으로 스마트 카드내 파일을 관리(생성, 변경, 삭제 등)할 수 있는 OTA에 대한 인증이 성공함에 따라 갱신되는 값이다. SQN 값은 가입자 인증을 위해 사용되는 인증 벡터(Authentication Vector)의 생성에 사용되는 값으로서, 사용자 인증이 성공함에 따라 갱신되는 값이다. 인증 벡터는 난수인 RAND(Random Number), 인증토큰인 AUTN(Authentication Token), 암호화 키인 CK(Ciphering Key), 무결성 키인 IK(Integrity Key), 기대응답인 XRES(Expected response)가 조합되어 생성되는데, SQN 값은 인증토큰에 포함된다.
실제 스마트 카드가 이용되는 망, 예를 들어 이동통신 망에서는 스마트 카드의 인증 넘버 값이 인증 센터에서 관리되고 있으나, 스마트 카드 검증을 위한 별도의 인증 넘버 값이 관리되고 있지는 않은 실정이다. 즉, 다양한 인증 넘버 값을 이용하여 다양한 환경에서 스마트 카드를 검증하기 위한 별도의 인증 넘버 값이 인증 센터 이외의 장치에서 관리되지는 않는다.
본 발명에 따르면, 스마트 카드 내에 스마트 카드의 인증 넘버 값을 포함하는 파일을 스마트 카드 규격에 따라 생성하여 관리함으로써, 스마트 카드 검증을 보다 효율적으로 용이하게 수행할 수 있다. 즉, 본 발명에 따르면, 스마트 카드는 인증 넘버 값이 포함된 파일을 생성하며, 갱신되는 인증 넘버 값 역시 파일에 포함되므로 스마트 카드 검증 장치는 인증 넘버 값이 포함된 파일을 이용하여 인증 넘버 값을 용이하게 확인할 수 있다. 또한 스마트 카드 검증 장치는 확인된 인증 넘버 값을 근거로 다양한 인증 넘버 값을 스마트 카드로 전송함으로써 스마트 카드를 검증할 수 있다.
한편, 스마트 카드에 저장되는 파일 및 데이터 송수신 방법 등은 3GPP 및 스마트 카드 관련 표준을 제정하는 ISO/IEC(International Standardization Organization/International Electrotechnical Commission) 7816 규격에 따를 수 있다. 그리고 이하 설명되는 스마트 카드는 USIM 카드, SIM 카드, UIM 카드 및 3가지 카드(SIM, UIM, USIM)의 개념을 모두 포함하는 UICC(Universal IC Card) 카드를 모두 포함한다. 즉, 본 발명은 스마트 카드를 이용하여 인증을 수행하는 모든 분야에 적용 가능하다.
이하 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있도록 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시예를 첨부 도면을 참조하여 설명하기로 한다. 상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
도 1은 본 발명의 일실시예에 따른 스마트 카드 검증 장치(100) 및 스마트 카드(110)를 설명하기 위한 도면이다.
스마트 카드 검증 장치(100)는 인증 넘버 값을 이용하여 스마트 카드(110)를 검증하는 장치로서, 스마트 카드가 결함없이 제조되어 정상적으로 동작하는지 스마트 카드(100)의 상태를 검증한다. 스마트 카드 사업자가 스마트 카드 검증 장치(100)를 이용하여 용이하게 스마트 카드를 검증할 수 있도록, 스마트 카드(110)는 인증 넘버 값을 포함하는 엘레멘트 파일을 생성한다. 스마트 카드 검증 장치(100)는 스마트 카드(110)의 엘레멘트 파일에 포함된 정보를 수신받아 현재 스마트 카드의 인증 넘버 값을 확인할 수 있다. 그리고 스마트 카드 검증 장치(100)는 검증자의 요청에 따른 인증 넘버 값, 예를 들어 스마트 카드의 인증 넘버보다 큰 값, 작은 값, 동일한 값 등을 스마트 카드(110)으로 전송함으로써 스마트 카드에서 인증이 성공 또는 실패되는지를 확인할 수 있으며, 따라서 스마트 카드(110)가 정상적으로 동작하는지 확인할 수 있다.
먼저, 스마트 카드(110)를 설명하고, 스마트 카드 검증 장치(100)를 설명하기로 한다. 도 1에 도시된 바와 같이, 본 발명에 따른 스마트 카드(110)는 정보 갱신부(111), 파일 갱신부(113) 및 정보 전송부(115)를 포함한다.
스마트 카드(110)의 정보 갱신부(111)는 인증 성공에 따라 인증 넘버 값을 갱신한다. 정보 갱신부(111)는 인증 센터 또는 스마트 카드 검증 장치(100)의 인증 요청에 따른 인증 성공에 따라 스마트 카드(110)의 인증 넘버 값을 갱신한다.
파일 갱신부(113)는 인증 넘버 값 갱신에 따라, 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일(EF)를 갱신한다. 스마트 카드에서 데이터는 EF(Element File)이라는 파일 형태로 저장되며, MF(Master File), DF(Dedicated File)라는 파일 경로를 갖는다. MF는 루트 디렉토리와 유사하며, DF는 서브 디렉토리의 의미를 갖는다. 표준 변경에 따라 파일 갱신부(113)에서 생성되는 파일의 이름 및 속성은 변경될 수 있다. 파일 갱신부(113)는 최초 인증 넘버 값이 포함된 엘레멘트 파일을 생성하고, 갱신되는 인증 넘버 값을 엘레멘트 파일에 갱신할 수 있다. 즉, 엘레멘트 파일(EF)에 포함되는 인증 넘버 값은 스마트 카드(110)의 최초 인증 넘버 또는 갱신된 인증넘버일 수 있다.
정보 전송부(115)는 스마트 카드 검증 장치(100)로 인증 넘버 값에 대한 정보를 전송한다. 정보 전송부(115)는 스마트 카드 검증 장치(100)의 요청에 따라 인증 넘버 값에 대한 정보를스마트 카드 검증 장치(100)로 전송할 수 있다.
또한 도 1에 도시된 바와 같이, 본 발명에 따른 스마트 카드 검증 장치(100)는 수신부(101), 디코딩부(103), 제1전송부(105) 및 제2전송부(107)를 포함한다.
스마트 카드 검증 장치(100)의 수신부(101)는, 인증 성공에 따라 갱신되는 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일이 포함된 스마트 카드(110)로부터 인증 넘버 값에 대한 정보를 수신한다. 스마트 카드(110)의 인증 넘버 값에 대한 정보는 스마트 카드 검증 장치(100)의 요청에 따라 또는 스마트 카드 검증 장치(100)에 탑재된 스마트 카드(110)가 로딩됨으로써 스마트 카드 검증 장치(100)로 전송될 수 있다. 디코딩부(103)는 수신된 인증 넘버 값에 대한 정보를 디코딩한다. 즉, 디코딩부(103)는 후술되는 출력 장치에서 인증 넘버 값이 출력될 수 있도록 인증 넘버 값에 대한 정보를 디코딩한다.
제1전송부(105)는 디코딩된 인증 넘버 값을 출력 장치로 전송한다. 출력 장치는 일반적인 디스플레이 장치일 수 있다. 또한 출력 장치는 스마트 카드 검증 장치(100)에 포함될 수 있다.
제2전송부(107)는 스마트 카드 검증을 위한 인증 넘버 값을 스마트 카드(110)로 전송한다. 즉, 제2전송부(107)는 스마트 카드(110)에서 인증이 성공하는지를 확인하여 스마트 카드(110)가 정상적으로 동작하는지를 검증하기 위한 다양한 크기의 인증 넘버 값을 스마트 카드(110)로 전송한다. 스마트 카드 검증을 위한 인증 넘버 값은 스마트 카드(110)에 설정되며 검증자에 의해 설정될 수 있다.
결국, 본 발명에 따르면, 스마트 카드에서는 인증 넘버 값을 파일로 관리하고, 스마트 카드 검증장치는 스마트 카드의 파일에 포함된 정보를 디코딩하여 인증 넘버 값을 용이하게 확인할 수 있다. 그리고 확인된 인증 넘버 값에 근거한 다양한 인증 넘버 값을 생성하여 스마트 카드로 전송함으로써, 다양한 환경에서 스마트 카드의 검증을 수행할 수 있다.
한편, 전술된 인증 성공은 예를 들어 OTA를 위한 인증 요청에 따른 인증 성공일 수 있다. OTA는 DM(Device Management)의 대표적인 서비스이다. OTA 인증을 위한 인증정보로는 KIc(Key and algorithm Identifier for ciphering), KID(Key and algorithm Identifier for RC(Redundancy Check)/CC(Cryptographic Checksum)/DS(Digital Signature)) 및 KIK(Key Identifier for protecting KIc and KID)가 이용될 수 있다. 인증 센터와 스마트 카드 사이의 OTA 인증에서, 인증센터가 스마트 카드에 포함된 카운터 값보다 큰 카운터 값을 스마트 카드로 전송해야 인증이 성공할 수 있다.
OTA를 위한 인증에는 Kic, KID 및 KIK가 하나의 키 셋으로서 복수의 키셋이 이용될 수 있으며, 이 때, 카운터 값의 개수는 키 셋(key set)의 개수에 따라 결정될 수 있다. 즉, 예를 들어 2개의 키 셋이 이용되는 경우 제1키 셋에 제1카운터 값이 할당되고, 제2키 셋에 제2카운터 값이 할당된다. 그리고 OTA를 위한 인증에 제1키 셋이 이용되는 경우에는 제1카운터 값이 갱신되고 제2키 셋이 이용되는 경우에는 제2카운터 값이 갱신된다.
[표 1]은 카운터 값을 포함하는 엘레멘트 파일의 일예를 나타낸다. [표 1]에는 엘레멘트 파일이 2개의 키 셋에 따른 2개의 카운터 값을 포함하는 경우가 일예로서 도시되고 있으며, '2 Records'가 이를 나타낸다. 엘레멘트 파일은 FID(File IDentifier), 타입(type), 사이즈(size), 레코드 개수 및 접근 조건(Access Condition) 등의 속성을 포함하며, 이러한 속성 값은 TLV(Tag Length Value) 포맷으로 표현될 수 있다. [표 1]에서 'OTA Counter Value'는 카운터 값을 나타낸다.
Identifier: '2F2A' Structure: Linear fixed Optionary
2 Records
Record size: 5 bytes Update activity: low
Access Conditions:
READ ADM1
UPDATE ADM1
DEACTIVATE ADM1
ACTIVATE ADM1
Bytes Description M/O Length
1 to 5 OTA Counter Value M 5 bytes
또한, 전술된 인증 성공은 예를 들어 가입자 인증 요청에 따른 인증 성공일 수 있으며, 갱신되는 인증 넘버 값은 가입자 인증 성공에 따라 갱신되는 SQN 값일 수 있다. 스마트 카드에는 SQN이 어레이(array) 형태로 저장되어 있으며, 가입자 인증 요청에 따라 지정된 인덱스에 대응되는 어레이의 SQN 값이 갱신된다. 인증벡터의 freshness를 위해 인증센터로부터 스마트 카드로 전송되는 SQN 값이 스마트 카드의 SQN 값보다 큰 경우에 인증이 성공한다.
[표 2]는 SQN 값을 포함하는 엘레멘트 파일의 일예를 나타낸다. 기본적인 구조는 [표 1]의 엘레멘트 파일과 동일하다. [표 2]에서는 엘레멘트 파일이 32개의 어레이에 할당된 SQN 값을 포함하는 경우가 도시되고 있으며, '32 Records'가 이를 나타낸다. SEQMS(a-1)의 값은 'Record a'에 저장되며, 예를 들어, SEQMS(0)의 값은 'Record 1'에, SEQMS(1)의 값은 'Record 2'에 저장된다. [표 2]에서 'SEQMS(IND+1)'은 어레이 별 SQN 값을 나타낸다.
Identifier: '2F27' Structure: Linear Fixed Optionary
32 Records
Record size: 6 bytes Update activity: low
Access Conditions:
READ ADM1
UPDATE ADM1
DEACTIVATE ADM1
ACTIVATE ADM1
Bytes Description M/O Length
1 to 6 SEQMS (IND+1) M 6 bytes
도 2는 본 발명의 일실시예에 따른 스마트 카드의 인증 넘버 관리 방법을 설명하기 위한 도면이다. 도 2에서는 도 1에서 설명된 스마트 카드(110)의 인증 넘버 관리 방법이 일실시예로서 설명된다.
단계 S201에서 스마트 카드(110)는 인증 성공에 따라 인증 넘버 값을 갱신한다. 여기서 인증 성공은 OTA를 위한 인증 요청에 따른 인증 성공이거나 가입자 인증 요청에 따른 인증 성공일 수 있다. 인증 성공이, OTA를 위한 인증 요청에 따른 인증 성공일 경우 인증 넘버 값은 OTA 인증 성공에 따라 갱신되는 카운터 값이다. 그리고 인증 성공이, 가입자 인증 요청에 따른 인증 성공일 경우 인증 넘버 값은 가입자 인증 성공에 따라 갱신되는 SQN 값이다.
단계 S203에서 스마트 카드(110)는 갱신되는 인증 넘버 값을, 상기 인증 넘버 값에 대한 정보가 포함된 엘레멘트 파일에 갱신한다. 즉, 스마트 카드(110)는 스마트 카드에 저장된 최초 인증 넘버 값 또는 갱신된 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일을 생성한다. 스마트 카드(110)는 갱신되는 인증 넘버 값을 엘레멘트 파일에 갱신함으로써 엘레멘트 파일을 생성하거나, 갱신 되는 인증 넘버 값에 따라 새로운 엘레멘트 파일을 생성할 수 있다.단계 S205에서 스마트 카드(110)는, 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치(100)로 인증 넘버 값에 대한 정보를 전송한다. 스마트 카드 검증 장치(100)는 인증 넘버 값에 대한 정보를 디코딩하여 스마트 카드(110)의 인증 넘버 값을 확인할 수 있다.
한편, 본 발명에 따른 스마트 카드 검증 장치(100)의 스마트 카드 검증 방법은 인증 성공에 따라 갱신되는 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일이 포함된 스마트 카드(110)로부터 인증 넘버 값에 대한 정보를 수신하는 단계; 인증 넘버 값에 대한 정보를 디코딩하는 단계; 디코딩된 인증 넘버 값을 출력 장치로 전송하는 단계; 및 스마트 카드 검증을 위한 인증 넘버 값을 스마트 카드(110)로 전송하는 단계를 포함한다.
도 3은 본 발명의 구체적 실시예에 따른 스마트 카드 검증 방법을 설명하기 위한 도면이다. 도 3에서는 스마트 카드가 USIM(300)인 경우가 일실시예로서 설명된다.
USIM(300)은 인증 넘버 값 갱신에 따라, 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일(EF)를 갱신(S301) 한다. 여기서, 최초 엘레멘트 파일에 포함된 인증 넘버 값은 최초 USIM(300)에 설정된 인증 넘버 값일 수 있으며, 인증 성공에 의해 갱신된 인증 넘버 값에 따라 엘레멘트 파일에 포함된 인증 넘버 값이 갱신될 수 있다. USIM(300)은 스마트 카드 검증 장치(100)의 요청에 따라 인증 넘버 값에 대한 정보를 스마트 카드 검증 장치(100)로 전송(S303)한다.
스마트 카드 검증 장치(100)는 인증 넘버 값에 대한 정보를 디코딩(S305)하고, 검증자는 디코딩된 결과, 즉 인증 넘버 값을 출력 장치를 이용해 확인할 수 있다. 스마트 카드 검증 장치(100)는 스마트 카드 검증을 위한 인증 넘버 값을 생성(S307)하여 USIM(300)으로 전송하고, OTA를 위한 인증 또는 가입자 인증을 요청(S309)한다.
USIM(300)은 인증을 수행하여, 인증이 성공하면(S311) 갱신된 인증 넘버 값을 엘레멘트 파일에 저장(S313), 즉 갱신한다. USIM(300)은 스마트 카드 검증 장치(100)의 요청에 따라 인증 넘버 값에 대한 정보를스마트 카드 검증 장치(100)로 전송(S315)한다. 인증이 실패할 경우, 엘레멘트 파일에 포함된 인증 넘버 값은 갱신되지 않는다.
한편, 전술한 바와 같은 본 발명에 따른 스마트 카드 검증 방법 및 스마트 카드의 인증 넘버 관리 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체(CD, DVD와 같은 유형적 매체뿐만 아니라 반송파와 같은 무형적 매체)를 포함한다.
본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.

Claims (13)

  1. 인증 성공에 따라 인증 넘버 값을 갱신하는 정보 갱신부;
    상기 인증 넘버 값 갱신에 따라, 상기 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일(EF)을 갱신하는 파일 갱신부; 및
    상기 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치로 상기 인증 넘버 값에 대한 정보를 전송하는 정보 전송부
    를 포함하는 스마트 카드.
  2. 제 1항에 있어서,
    상기 인증 성공은 OTA(Over The Air)를 위한 인증 요청에 따른 인증 성공이며,
    상기 인증 넘버 값은 OTA 인증 성공에 따라 갱신되는 카운터 값인
    스마트 카드.
  3. 제 2항에 있어서,
    상기 카운터 값의 개수는
    상기 OTA를 위한 인증에 사용되는 키 셋(key set)의 개수에 따라 결정되는
    스마트 카드.
  4. 제 1항에 있어서,
    상기 인증 성공은 가입자 인증 요청에 따른 인증 성공이며,
    상기 인증 넘버 값은 가입자 인증 성공에 따라 갱신되는 SQN 값인
    스마트 카드.
  5. 제 4항에 있어서,
    상기 SQN 값의 비트 개수는
    상기 엘레멘트 파일의 레코드 사이즈 속성 값의 비트 개수에 따라 결정되는
    스마트 카드.
  6. 제 1항에 있어서,
    상기 스마트 카드는
    UICC(Universal IC Card), USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module) 및 UIM(User Identity Module) 중 어느 하나인
    스마트 카드.
  7. 인증 성공에 따라 갱신되는 인증 넘버 값에 대한 정보를 포함하는 엘레멘트 파일이 포함된 스마트 카드로부터 상기 인증 넘버 값에 대한 정보를 수신하는 수신부;
    상기 인증 넘버 값에 대한 정보를 디코딩하는 디코딩부;
    상기 디코딩된 인증 넘버 값을 출력 장치로 전송하는 제1전송부; 및
    상기 스마트 카드 검증을 위한 인증 넘버 값을 상기 스마트 카드로 전송하는 제2전송부
    를 포함하는 스마트 카드 검증 장치.
  8. 제 7항에 있어서,
    상기 인증 성공은 OTA를 위한 인증 요청에 따른 인증 성공이며,
    상기 갱신되는 인증 넘버 값은 OTA 인증 성공에 따라 갱신되는 카운터 값인
    스마트 카드 검증 장치.
  9. 제 7항에 있어서,
    상기 인증 성공은 가입자 인증 요청에 따른 인증 성공이며,
    상기 갱신되는 인증 넘버 값은 가입자 인증 성공에 따라 갱신되는 SQN 값인
    스마트 카드 검증 장치.
  10. 제 7항에 있어서,
    상기 스마트 카드는
    UICC, USIM, SIM 및 UIM 중 어느 하나인
  11. 인증 성공에 따라 인증 넘버 값을 갱신하는 단계;
    갱신되는 인증 넘버 값을, 상기 인증 넘버 값에 대한 정보가 포함된 엘레멘트 파일에 갱신하는 단계; 및
    상기 인증 넘버 값을 이용하여 스마트 카드를 검증하는 스마트 카드 검증 장치로 상기 인증 넘버 값에 대한 정보를 전송하는 단계
    를 포함하는 스마트 카드의 인증 넘버 관리 방법.
  12. 제 11항에 있어서,
    상기 인증 성공은 OTA를 위한 인증 요청에 따른 인증 성공이며,
    상기 갱신되는 인증 넘버 값은 OTA 인증 성공에 따라 갱신되는 카운터 값인
    스마트 카드의 인증 넘버 관리 방법.
  13. 제 11항에 있어서,
    상기 인증 성공은 가입자 인증 요청에 따른 인증 성공이며,
    상기 갱신되는 인증 넘버 값은 가입자 인증 성공에 따라 갱신되는 SQN 값인
    스마트 카드의 인증 넘버 관리 방법.
KR1020100065409A 2010-07-07 2010-07-07 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치 KR101269709B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100065409A KR101269709B1 (ko) 2010-07-07 2010-07-07 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100065409A KR101269709B1 (ko) 2010-07-07 2010-07-07 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치

Publications (2)

Publication Number Publication Date
KR20120004753A true KR20120004753A (ko) 2012-01-13
KR101269709B1 KR101269709B1 (ko) 2013-05-30

Family

ID=45611173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100065409A KR101269709B1 (ko) 2010-07-07 2010-07-07 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치

Country Status (1)

Country Link
KR (1) KR101269709B1 (ko)

Also Published As

Publication number Publication date
KR101269709B1 (ko) 2013-05-30

Similar Documents

Publication Publication Date Title
CN102859966B (zh) 无线网络认证装置与方法
EP2271141B1 (en) Service provider activation
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
CN100583767C (zh) 一种密钥更新方法及装置
US10038998B2 (en) Profile deletion codes in subscription management systems
KR20160115832A (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2017049736A1 (zh) 一种移动通信网络接入方法及装置
US9591476B2 (en) Mobile using reconfigurable user identification module
US20100159878A1 (en) System and method for protecting private information of uicc
US20120102556A1 (en) Method and System for Smart Card Migration
CN101588573B (zh) 安全验证方法、系统及移动终端、服务器
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
CN101375290A (zh) 无线通信中用于内容保护的方法和设备
CN108430092A (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
CN109479193A (zh) 通信系统、订户信息管理设备、信息获取方法、非暂时性计算机可读介质和通信终端
CN101938742A (zh) 一种用户标识模块反克隆的方法、装置及系统
KR101671188B1 (ko) 범용 가입자 식별 모듈 인증 방법 및 그 시스템
CN108243631B (zh) 一种接入网络的方法及设备
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
CN102469457A (zh) 通讯系统及通讯录信息的同步和维护的方法
KR101269709B1 (ko) 스마트 카드 및 스마트 카드의 인증 넘버 관리 방법, 스마트 카드 검증 장치
CN111989942A (zh) 用于无线通信中信息安全的装置和方法
CN101827361B (zh) 身份认证方法、可信任环境单元及家庭基站
US8504106B2 (en) Smart card and method for managing data of smart card, and mobile terminal
CN101711030B (zh) 一种在通信系统中实现鉴权的系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160503

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 7