KR20150079845A - 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 - Google Patents

제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 Download PDF

Info

Publication number
KR20150079845A
KR20150079845A KR1020157013922A KR20157013922A KR20150079845A KR 20150079845 A KR20150079845 A KR 20150079845A KR 1020157013922 A KR1020157013922 A KR 1020157013922A KR 20157013922 A KR20157013922 A KR 20157013922A KR 20150079845 A KR20150079845 A KR 20150079845A
Authority
KR
South Korea
Prior art keywords
remote server
security element
service
portal
application
Prior art date
Application number
KR1020157013922A
Other languages
English (en)
Other versions
KR101716067B1 (ko
Inventor
자비에 베라르
리샤르 삐꼬
프레데릭 포르
브누와 곤잘보
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20150079845A publication Critical patent/KR20150079845A/ko
Application granted granted Critical
Publication of KR101716067B1 publication Critical patent/KR101716067B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W4/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 제3자 포탈(14)을 이용하여, (i) 보안 요소(11)뿐만 아니라 서비스에 등록하기 위한 애플리케이션(12)과 협력하는 사용자 단말(10)과 (ii) 원격 서버(13) 사이의 상호 인증을 위한 방법에 관한 것이고, 원격 서버(13)는 서비스를 제공하기에 적합한 것이다. 본 발명에 따르면, 본 방법은 i) 사용자 단말(10)의 사용자를 포탈(14)에 인증한 후, 포탈(14)을 이용하여 보안 요소(11)가 원격 서버(13)에서 인증되는 것을 가능하게 하는 서명된 정보(R)뿐만 아니라 서비스 요청을 원격 서버(13)로 전송하는 단계; ii) 원격 서버(13)에서 보안 요소(11)를 인증하는 단계; 그리고 보안 요소(11)가 인식되는 경우, iii) 원격 서버(13)에 의해 서명된 값(R')을 포탈(14)을 이용하여 원격 서버(13)로부터 애플리케이션(12)으로 전송하는 단계 - 값(R')은 정보뿐만 아니라, 요청에 대한 응답을 가능하게 하는 URL 주소를 포함함 -; iv) 서명된 값(R')의 확인을 위한 요청을 애플리케이션(12)으로부터 보안 요소(11)로 전송하는 단계; v) 보안 요소(11)에서, 원격 서버(13)의 서명, 및 요청된 서비스가 원격 서버(13)에 의해 인정되었는지 여부를 확인하는 단계; vi) 보안 요소(11)를 사용하여 원격 서버(13)와의 보안 접속을 수립하고, 서비스가 실행될 것을 요청하는 단계를 포함한다.

Description

제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법{METHOD FOR MUTUAL AUTHENTICATION BETWEEN A TERMINAL AND A REMOTE SERVER BY MEANS OF A THIRD-PARTY PORTAL}
본 발명의 분야는 전기통신 분야이고, 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법에 관한 것이다.
단말(terminal)은 통상적으로 모바일 전화, PDA 또는 스마트폰과 같은 사용자 단말이다. 그것은 일반적으로 UICC라고 지칭되는 SIM 또는 USIM 카드와 같은 보안 요소(security element)를 통상적으로 포함한다. 보안 요소는 또한 e-UICC{"내장형 UICC(embedded UICC)", 즉 UICC로서 사용되는 사용자 단말에 통합된 (예를 들어, 이 단말에 결합된) 칩}일 수 있다. 보안 요소는 단말의 사용자가 통상적으로 셀룰러 전기통신 네트워크에 인증하고 통신들(음성, 데이터 …)을 수립하는 것을 가능하게 하는 요소들(키들, 디렉토리들, 소프트웨어, 파일들 …)을 포함한다. 이러한 타입의 보안 요소는 ETSI 표준들을 만족한다.
또한 보안 요소는 단말에 포함되지 않을 수 있지만, 그것과 무선으로(by radio) 통신할 수 있다. 특정 실시예에서, 보안 요소는 예를 들어 단말의 사용자에 의해 휴대되는 디바이스 내에 통합될 수 있고, 블루투스, WiFi 또는 IEEE 802.15.4 표준 기반의 기술을 통해 단말과 통신할 수 있다. 그러면, UICC 카드를 가지지 않지만 그러한 카드(또는 e-UICC)와 몇십 센티미터, 최대 몇 미터 또는 몇십 미터까지 원격으로 통신하는 단말은 UICC 카드를 포함하는 종래의 모바일 단말 시스템을 대체한다. 예를 들어, http://www.ego-project.eu 사이트 및 유럽 특허 1.695.296에서 설명된 eGo 시스템을 참조하라.
본 발명의 범위 이내에서, 사용자 단말은 따라서 UICC 또는 e-UICC와 같은 보안 요소와 협력한다.
사용자 단말 또는 UICC는 서비스에 등록하기 위한 애플리케이션을 포함한다. "서비스에 등록하기 위한 애플리케이션"은 원격 서버로부터 서비스를 요청하는 것을 가능하게 하는 애플리케이션을 의미한다. 원격 서버는 통상적으로 OTA 플랫폼이다. 서비스는 예를 들어 다운로드될 은행업무(banking) 애플리케이션일 수 있다. 그것은 또한 일일 전자 신문과 같은 서비스에 대한 가입일 수 있다.
일 특정 실시예에서, 서비스는 셀룰러 네트워크에 대한 가입의 활성화, 또는 그러한 가입을 수립하는 것을 가능하게 하는 키들, 디렉토리들, 소프트웨어 및 파일들의 다운로드일 수 있다. 후자의 경우는 소위 가입 매니저(SM: Subscription Manager) 서버에 의해 제공되는 가입의 원격 맞춤화(remote customization)에 대응한다. 서비스는 또한 동일한 운영자 또는 다른 운영자에 의해 운영되는 것으로, 가입을 이동(rocking)하는 것을 요청하는 것을 또한 포함할 수 있다.
SM 서버는 예를 들어, 그들내에서 전기통신 네트워크를 통해 사용자를 인증하는 것을 가능하게 하는 요소들을 다운로드하기 위하여, 보안 요소들을 (OTA를 이용하여) 원격으로 맞춤화하는 것을 가능하게 하는 서버이다. 그것은 또한 UICC에 전체 가입(complete subscription)을 다운로드하는 것을 포함할 수 있고, UICC는 예를 들어 임시 식별자들(temporary identifiers)을 사용하여 서버에 등록한다.
본 발명의 범위 이내에서, 도 1에 도시된 것과 같이, 사용자 단말은 제3자 포탈을 이용하여 원격 서버와 통신한다.
사용자 단말(10)은 보안 요소(11)(통합된 또는 원격 UICC 또는 e-UICC)와 협력하고, 서비스에 등록하기 위한 애플리케이션(12)을 포함한다. 단말(10)은 예를 들어 무선주파수(radiofrequency)에 의해 제3자 포탈(14)을 이용하여 원격 서버(13)와 통신한다. 원격 서버(13)는 예를 들어 단말(10)에 의해 요청된 서비스를 제공하는 데 적절한 OTA 플랫폼이다.
포탈(14)은 예를 들어 단말(10)의 상태(다운로드된 소프트웨어의 타입 및 버전, 활성 또는 비활성 상태, …)를 알아야만 하는 단말(10)의 공급자(seller)의 것이다. 애플리케이션(12)은 직접적으로 서버(13)와 접촉할 수 없고, 따라서 반드시 이러한 제3자 포탈(14)을 사용해야 한다.
다른 실시예에서, 단말(10)의 사용자는 예를 들어 셀룰러 네트워크에 대한 가입을 다운로드하기 위하여 포탈(14)과의 통신을 시작한다. 이러한 시작은 단말(10)의 맨-머신(man-machine) 인터페이스에 의해, 예를 들어 드롭-다운 메뉴 내의 기능을 활성화함으로써 실행된다. 포탈(14)과의 통신은 또한 단말(10)을 처음으로 켤 때, 애플리케이션(12)에 의해 수립될 수 있다.
도 1에서, 첫 단계(20)는 단말(10)을 포탈(14)에 인증하는 것을 포함한다. https 타입의 보안 접속이 수립된다. 단계(21) 동안, 애플리케이션(12)은 보안 요소(11)의 식별자, 예를 들어 그것을 고유하게 식별하는 일련 번호가 수반되는 서비스를 위한 요청을 포탈(13)로 전송한다. 이러한 식별자는 다음으로 그것이 UICC를 식별하건 eUICC를 식별하건 일반적으로 eUICCid라고 지칭될 것이다.
단계(22) 동안, 포탈은 서비스를 위한 요청 및 보안 요소(11)의 식별자를 원격 서버(13)로 재전송한다. 원격 서버는 다음으로, 단계(23) 동안, 보안 요소(11)의 요청된 서비스에 대한 접근 권리들을 확인한다. 이러한 검사는 eUICCid가 서버(13)에 의해 인식되었는지 그리고 이러한 eUICC가 이 서비스를 요청하기 위한 권리를 가지는지를 확인하는 것을 포함한다.
서비스에 대한 권리가 인정되는 경우, 서버(13)는 보안 요소가 예를 들어 공유된 키들에 기반한 보안 통신{"TLS-PSK 핸드셰이크(TLS-PSK handshake)"}을 시작하도록 직접적으로 보안 요소(11)를 다룬다{단계(24)}. 보안 통신은 따라서 보안 요소(11)와 서버(13) 사이에 수립된다.
보안 요소(11)는 다음으로 TLS-PSK를 가진 HTTP 포스트 타입의 요청을, 요청된 서비스와 함께 서버(13)로 전송한다{단계(26)}. 다음으로 나머지 프로세스는 통상적인 것이다 {보안 요소에 서비스를 공급, 요청된 서비스가 수신된 것을 검사, 보안 통신의 종료, 서버(13)에서 보안 요소가 요청된 서비스를 수신한 것을 기록}.
도 2는 사용자 단말과 원격 포탈 사이의 통신을 수립하기 위한 가능한 대안적 해결책을 도시한다.
이러한 대안적 해결책에서, 참조 번호(15)가 붙여진 사용자는 단말(10), 및 컴퓨터와 같은 전기통신 단말(16)을 가진다. 컴퓨터(16)는 예를 들어 인터넷을 통해 포탈(14)에 접속할 수 있다. 컴퓨터(16)는 도 1에 도시된 서비스에 등록하기 위한 애플리케이션(12)을 포함한다.
여기서 사용자는 eUICC의 식별자(eUICCid) 또는 단말(10)을 패킹하는 박스 상에 언급된 코드를 포탈(14)로 전송할 책임이 있다. 이러한 식별자는 또한 단말(10) 상에 쓰여질 수 있거나 카드로서의 보안 요소(UICC) 상에 프린트될 수 있다. 컴퓨터(16)에 존재하는 애플리케이션(12) 또는 사용자(15)가 인증된 후{단계(20)}, 사용자(15)는 전기통신 단말(16)의 맨-머신 인터페이스를 이용하여 UICC 또는 eUICC를 위한 고유의 식별자를 입력하고, 전기통신 단말은 그것을 포탈(14)로 전송한다{단계(21)}. 식별자는 보안 요소에 의해 요청된 서비스에 의해 수반된다. 다음으로 단계(22)부터 단계(26)는 도 1의 단계들과 유사하다.
서비스에 대한 접근의 이들 2가지 모드에 수반되는 문제는 안전 이슈이다. 사실상, 상이한 공격들이 가능하다: UICC가 단말로부터 제거될 수 있기 때문에 (예를 들어, 그것이 SIM 카드 또는 SD 카드일 때) 원격 서버(13)가 서비스를 요청한 사람이 UICC의 소유자인 것을 확신하지 못할 수 있다.
해커는 또한 제3자 포탈(14)을 장악할 수 있고, 임의의 UICC 또는 eUICC 상에서 서비스가 실행될 것을 요청할 수 있다. 이에 따라, 이것은 최종 사용자를 위한 서비스의 거부 또는 과도한 청구액들을 만든다 (예를 들어, SM의 경우, 요청된 서비스는 가입 취소일 수 있음).
마지막으로, 해커는 서비스를 위한 임의의 요청을 가로챌 수 있고, 서비스를 위한 요청을 리플레이할 수 있으며, 이는 사용자가 동일한 서비스가 실행되도록 하기 위한 새로운 요청을 만들 때, 서버(13)에서의 서비스의 거부를 생성한다.
본 발명은 제3자 포탈에서 보안을 강화하는 것을 목표로 하고, 제3자 포탈은 보안에 관하여 그리고 원격 서버(13) 및 사용자가 신뢰할 수 있는 시스템을 제공하는 데에 약점을 가질 수 있다.
이 목적, 뿐만 아니라 뒤에 나타날 다른 목적들은, 제3자 포탈을 이용하여, 보안 요소뿐만 아니라 서비스에 등록하기 위한 애플리케이션과 협력하는 한편의 사용자 단말과, 다른 한편의 원격 서버 사이의 상호 인증을 위한 방법을 통해 도달되고, 원격 서버는 요청된 서비스를 제공하는 데 적합한 것이다.
본 발명에 따르면, 방법은
i. 사용자 단말의 사용자를 포탈에 인증한 후, 포탈을 이용하여, 보안 요소가 원격 서버에서 인증되는 것을 가능하게 하는 서명된 정보(R) 및 서비스를 위한 요청을 원격 서버로 전송하는 단계;
ii. 원격 서버에서 보안 요소를 인증하는 단계;
그리고 보안 요소가 인식되는 경우:
iii. 원격 서버에 의해 서명된 값(R')을, 포탈을 이용하여 원격 서버로부터 애플리케이션으로 전송하는 단계 - 값(R')은 정보 및 요청에 대한 응답을 가능하게 하는 URL 주소를 포함함 -;
iv. 서명된 값(R')의 확인을 위한 요청을 애플리케이션으로부터 보안 요소로 전송하는 단계;
v. 보안 요소에서, 원격 서버의 서명, 및 요청된 서비스가 원격 서버에 의해 인정되었는지 여부를 확인하는 단계;
vi. 보안 요소로부터 원격 서버와의 보안 접속을 수립하고, 서비스가 실행될 것을 요청하는 단계를 포함한다.
유리하게, 정보는 보안 요소의 식별자를 포함한다.
정보는 바람직하게 안티-리플레이(anti-replay) 값과 결부(concatenated)된다.
유리하게, 정보는 랜덤 값과 결부된다.
정보는 바람직하게 mac에 의해 서명된다.
제1 실시예에 있어서,
단계 i은 사용자 단말을 이용하여 보안 요소에 의해 생성된 서명된 정보(R)를 전송하는 단계를 포함하고;
단계 iii은 서명된 값(R')을 포탈로부터 애플리케이션으로 직접적으로 전송하는 단계를 포함한다.
제2 실시예에 있어서,
단계 i은 포탈을 이용하여 서명된 정보를 전기통신 단말로부터 원격 서버로 전송하는 단계를 포함하고;
단계 iii은 서명된 값(R')을 포탈로부터 전기통신 단말로 전송하는 단계, 및 수신된 서명된 값(R')을 사용자 단말에 그것의 맨-머신 인터페이스를 통해 입력하도록 전기통신 단말의 사용자를 유도하는 단계를 포함하고, 서명된 값(R')은 애플리케이션으로 전송된다.
본 발명의 다른 특징들 및 이점들은 본 발명의 2가지 실시예의 후술하는 설명으로부터 나타날 것이고, 이는 예시적인 목적들을 위해 주어지지만, 제한적 목적들을 위한 것은 아니며, 첨부된 도면들은:
도 1은 서비스를 요청하기 위한 시스템을 도시하고, 이때 보안 요소와 협력하는 단말은 서비스 요청을 시작한다;
도 2는 서비스를 요청하기 위한 시스템을 도시하고, 이때 사용자는 서비스 요청을 시작하기 위하여 컴퓨터 같은 전기통신 단말을 사용한다;
도 3은 본 발명의 제1 실시예에 따르는 서비스를 요청하기 위한 시스템을 도시한다;
도 4는 본 발명의 제2 실시예에 따르는 서비스를 요청하기 위한 시스템을 도시한다.
도 1 및 도 2는 앞서 설명되었다.
도 3은 본 발명의 제1 실시예에 따르는 서비스를 요청하기 위한 시스템을 도시한다.
도 3의 시스템에서, 보안 요소(11)와 협력하는 단말(10)은 서비스를 위한 요청을 시작한다. 단말(10) 또는 보안 요소(11)는 서비스에 등록하기 위한 애플리케이션(12)을 포함하고, 이는 원격 서버(13)에 의해 제3자 포탈(14)을 이용하여 제공될 수 있다.
애플리케이션이 보안 요소(11)에 설치되는 경우 또는 보안 요소가 eUICC인 경우, 선택사항인 첫 단계(30) 동안에는, 애플리케이션(12)은 보안 요소(11)에 의해 인증된다. 이것은 보안 요소(11)에 대한 애플리케이션(12)의 접근의 제어가 이러한 보안 요소(11)에 의해 요구되는 경우 또한 적용된다. 애플리케이션의 이러한 인증은 단말에 자신의 PIN 코드를 예를 들어 미리 입력할 사용자의 인증에 대응한다. 애플리케이션(12)은 예를 들어 JSR177 규격을 따르는 자바 미들렛(Java midlet) 또는 보안 요소(11) 내에 설치되는 SCWS(Smart Card Web Server)를 실행시키는 단순한 브라우저일 수 있다. 애플리케이션(12)의 인증 후, 보안 요소(11)는 단계(32) 동안, 서버(13)로부터 서비스를 요청하기 위하여 허가(authorization)를 리턴한다. 서버(13)가 보안 요소(11)를 인증하는 것을 가능하게 하는 서명된 정보(R)는 이러한 허가에 첨부된다.
일 실시예에서, 이러한 정보는 보안 요소의 UICCid 또는 eUICCid (일련 번호)와 같은 보안 요소(11)의 식별자이고, 서명은 식별자의 mac이다. 따라서, 우리는 이하를 가진다:
R=eUICCid II mac (1)
mac은 보안 요소의 eUICCid로부터 계산되는 키(Keuiccid)로부터 계산된다.
정보는 또한 대칭 또는 비대칭 암호의 종래의 패턴들에 따라 서명될 수 있다.
안티-리플레이 값(AR)은, 보안 요소가 동일한 서비스를 원격 서버(13)로부터 2번 요청하지 않을 것을 보증하고 세트에 서명하기 위하여, 식별자와 또한 결부될 수 있다. 이 경우, 우리는 바람직하게 이하를 가진다:
R=[eUICCid, AR] II mac (2)
바람직한 해결책은 랜덤 값(VA)을 식별자 및 AR과 결부시키는 단계 및 세트에 서명하는 단계를 또한 포함하고, 예를 들어, 다음과 같다:
R=[eUICCid, AR, VA] II mac (3)
보안 요소(11)에 의해 생성된 랜덤 값(VA)을 부가하는 것은 AR 값이 서비스들을 위한 양 요청들에서 동일하더라도, 암호를 변화시키는 것을 가능하게 한다. 이는 안티-리플레이의 값(AR)의 카운터가 리셋되는 경우 일어날 수 있다. 따라서 VA를 사용하는 것은 동일한 시퀀스(2개의 상이한 시간에서, 2개의 동일한 R의 값의 생성)가 절대 2번 반복되지 않을 것을 검사하는 것을 가능하게 한다.
단계(30)와 동시에, 애플리케이션(12)은 도 1을 참조하여 앞서 설명된 것{단계(20)}과 같이 포탈(14)에 인증한다{단계(31)}.
단계(32) 이후, R 값은 애플리케이션(12)으로 전송되고, 이 애플리케이션(12)에 의해, 요청된 서비스와 함께 포탈(14)로 전달된다{단계(33)}. 포탈(14)은 데이터(R 및 요청된 서비스)를 서버(13)로 재전송하고{단계(34)}, 서버는 구체적으로 후술하는 검사들을 수행한다{단계(35)}:
- (선택적) 포털(14)의 인증;
- 보안 요소의 ID(identity), 즉 eUICCid 또는 UICCid, 그것의 서명(mac), 안티-리플레이 값(AR) 및 랜덤 값(VA)은 보안 요소(11)가 값(R)에 의해 오로지 생성될 수 있는 것을 보증함;
- 요청(R)에 의해 구체화된 서비스는 이미 사전에 제공되지 않았던 것임 (값 RA).
서버(13)는 기밀 키 스키마(secret key schema)에 따라 또는 PKI 내에서 동작할 수 있다. 어느 경우에서든, 서버(13)는 그것을 대신하여 서비스들을 요청하도록 허락되는 보안 요소들의 eUICCid(UICCid) 뿐만 아니라 거기에 연관되는 기밀 키들(Keuiccid)을 알고 있다. MAC들은 이들의 기밀 키들로부터 생성된다. MAC의 인식은 그것의 유래가 된 eUICC가 서버(13)에 저장되는 것을 의미한다.
MAC은 수신된 데이터의 완전성의 확인의 기능을 제공하는데, 이는 단순한 해쉬 기능이 그것을 가능하게 하기 때문이고, 뿐만 아니라 그것은 추가적으로 발송자(sender), 즉 기밀 키의 홀더를 인증한다.
이러한 검사들의 완료 시, 서버(13)는 수신된 정보(R) 뿐만 아니라 요청된 서비스를 포함하는 서명된 값(R')을 리턴한다{단계(36)}. 이 서비스는 예를 들어, 상기 요청에 대한 응답을 가능하게 하는 URL 주소이다.
바람직하게, 우리는 이하를 갖는다:
R'=[eUICCid, AR, VA, URL, R] II mac
mac은 이번에는 서버의 서명이며, AR은 보안 요소(11)로부터 수신된 안티-리플레이 값이다. R을 리턴하는 것(선택적)은 전송된 R이 수신된 것과 동일한 것임을 확인함으로써, 보안 요소(11)에서 이중 검사를 실행하는 것을 가능하게 한다.
값(R')은 그것을 애플리케이션(12)으로 리턴하는 포탈(13)로 전송된다{단계(37)}. 애플리케이션(12)은 다음으로 보안 요소(11)가 요청된 서비스를 시작하도록 요청할 수 있다{단계(38)}. 보안 요소(11)는 단계(39) 동안, 수신된 값(R')을 이용하여
- 서비스가 올바른 서버(13)로부터 요청되었는지(그것의 mac 서명의 확인);
- 수신된 R이 전송된 그것과 동일한지(선택적 단계);
- 서버(13)가 서비스의 실행을 허가하였는지(예를 들어, URL 주소의 존재)
를 검사한다.
단계(40) 동안, 보안 요소(11)는 다음으로 서버(13)와의 보안 접속(TLS-PSK 핸드셰이크)을 수립하고, 서버(13)로부터의 응답(R')에 포함되는 URL 주소를 이용하여 서비스가 실행될 것을 요청한다(HTTP 포스트/서비스 R'){단계(41)}. 마지막 단계(42) 동안, 서버(13)는 보안 요소(11)가 요청된 서비스의 실행을 위해 정확하게 거기에 접속되었는지 확신하기 위하여 R'의 값을 검사할 수 있다.
도 4는 본 발명의 제2 실시예에 따른 서비스를 요청하기 위한 시스템을 도시한다.
도 2의 그것과 유사한 이러한 제2 실시예에서, 사용자는 방법의 첫 단계들 동안 자신의 단말(10)에 대한 접근을 가지지 않거나, 애플리케이션(12)은 제3자 포탈(14)에 대한 접근을 가지지 않는다. 사용자는 단계들(31 내지 37)의 실행 중에, 예를 들어 단말 소매 판매점들(terminal retail outlets) 중 하나 내에 있다.
컴퓨터와 같은 전기통신 단말(16)을 사용하여, 최종 사용자 또는 단말(10)을 공급하는 사람은 포털(14)에 인증한다{단계(31)}. 다음으로, 그것은 보안 요소(11)의 ID를, 요청된 서비스와 함께 포탈(14)로 통신한다{단계(33)}. 위에서 나타난 것과 같이, 이러한 ID는 위의 수식들 (1)-(3)에서 위에서 언급된 3개의 서명된 정보 단편 중 하나일 수 있다.
이러한 서명된 정보뿐만 아니라 요청된 서비스는 포탈(14)로부터 서버(13)로 전송되고{단계(34)}, 서버는 도 3이 참조되는 동안 언급된 것과 같은 동일한 검사들을 실행한다{단계(35)}. 서버(13)는 값(R')을 포탈(14)로 리턴함으로써 응답하고{단계(36)}, 포탈은 그것을 전기통신 단말(16)로 재전송한다{단계(37)}. 값(R')은 다음으로 단말(16)의 스크린 상에 디스플레이된다.
단계(50)는 예를 들어, 사용자의 집에서 이후에 실행될 수 있다. 그것은 애플리케이션(12)을 설치하는 단계를 포함한다. 애플리케이션(12)은 다음으로 보안 요소(11)에 인증하고{단계(51)}, 다음으로 수동으로(manually) R'을 사용자의 단말에 입력하는 것이 필수적이다{단계(52): 사용자의 단말(10)에 그것의 맨-머신 인터페이스를 사용하여 R'을 입력}. R'의 값은 애플리케이션(12)에 의해 복원되고, 보안 요소(11)는 다음으로 R'의 값을 검사{단계(39)}하도록 요청된다{단계(38)}. 단계들(40-42)은 도 3을 참조하면서 설명된 것들과 동일하다.
단계(52)는 인증 단계(51)에 선행할 수 있다. 유사하게, 단계(52)는 단말(10)을 사용하여 수신된 R'을 스캐닝하는 단계를 포함할 수 있다. R'은 또한 QR 코드일 수 있다.
이러한 제2 실시예에서, R의 값{예를 들어, 문자숫자식 코드(alphanumeric code)}은 {서비스 거부(denial of service) 이슈를 피하기 위하여, 밖이 아닌} 단말(10) 패키징 (박스) 내에 포함될 수 있다.
단말(10)은 단순 모바일 전화, 또는 머신, 예를 들어 자동차에 통합된 모뎀일 수 있다. 본 발명은 보다 구체적으로 M2M 통신들, 즉 머신들 사이의 통신들에 적용될 수 있다.
본 발명은 도 1 및 도 2를 참조하여 설명된 해결책들과는 달리, 보안 요소(11)와 서버(13) 사이의 상호 인증을 입수하는 것을 가능하게 하고, 이때 제3자 포탈(14)은 오로지 그 자신을 서버(13)에 인증한다.

Claims (7)

  1. 제3자 포탈(14)을 이용하여, 보안 요소(security element)(11)뿐만 아니라 서비스에 등록하기 위한 애플리케이션(12)과 협력하는 한편의 사용자 단말(user terminal)(10)과 다른 한편의 원격 서버(13) 사이의 상호 인증을 위한 방법으로서,
    상기 원격 서버(13)는 상기 서비스를 제공하기에 적합한 것이고,
    상기 방법은,
    i. 상기 사용자 단말(10)의 사용자를 상기 포탈(14)에 인증한 후, 상기 포탈(14)을 이용하여, 상기 보안 요소(11)가 상기 원격 서버(13)에서 인증되는 것을 가능하게 하는 서명된 정보(R)뿐만 아니라 서비스 요청을 상기 원격 서버(13)로 전송하는 단계;
    ii. 상기 원격 서버(13)에서 상기 보안 요소(11)를 인증하는 단계;
    그리고 상기 보안 요소(11)가 인식되는 경우:
    iii. 상기 원격 서버(13)에 의해 서명된 값(R')을, 상기 포탈(14)을 이용하여 상기 원격 서버(13)로부터 상기 애플리케이션(12)으로 전송하는 단계 - 상기 값(R')은 상기 정보뿐만 아니라, 상기 요청에 대한 응답을 가능하게 하는 URL 주소를 포함함 -;
    iv. 상기 서명된 값(R')의 확인을 위한 요청을 상기 애플리케이션(12)으로부터 상기 보안 요소(11)로 전송하는 단계;
    v. 상기 보안 요소(11)에서, 상기 원격 서버(13)의 서명, 및 요청된 상기 서비스가 상기 원격 서버(13)에 의해 인정되었는지 여부를 확인하는 단계;
    vi. 상기 보안 요소(11)로부터 상기 원격 서버(13)와의 보안 접속을 수립하고, 상기 서비스가 실행될 것을 요청하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 정보는 상기 보안 요소(11)의 식별자(identifier)를 포함하는 것을 특징으로 하는, 방법.
  3. 제2항에 있어서,
    상기 정보는 안티-리플레이(anti-replay) 값과 결부(concatenated)되는 것을 특징으로 하는, 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 정보(11)는 랜덤 값과 결부되는 것을 특징으로 하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 정보는 mac에 의해 서명되는 것을 특징으로 하는, 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 단계 i은 상기 사용자 단말(10)을 이용하여 상기 보안 요소(11)에 의해 생성된 상기 서명된 정보(R)를 전송하는 단계를 포함하고,
    상기 단계 iii은 상기 서명된 값(R')을 상기 포탈(14)로부터 상기 애플리케이션(12)으로 직접적으로 전송하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 단계 i은 상기 포탈(14)을 이용하여 상기 서명된 정보를 전기통신 단말(16)로부터 상기 원격 서버(13)로 전송하는 단계를 포함하고,
    상기 단계 iii은 상기 서명된 값(R')을 상기 포탈(14)로부터 상기 전기통신 단말(16)로 전송하는 단계, 및 수신된 상기 서명된 값(R')을 상기 사용자 단말(10)에 그것의 맨-머신(man-machine) 인터페이스를 통해 입력하도록 상기 전기통신 단말(16)의 사용자를 유도하는 단계를 포함하고, 상기 서명된 값(R')은 상기 애플리케이션(12)으로 전송되는 것을 특징으로 하는, 방법.
KR1020157013922A 2012-10-29 2013-10-25 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 KR101716067B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306346.3A EP2725758A1 (fr) 2012-10-29 2012-10-29 Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
EP12306346.3 2012-10-29
PCT/EP2013/072451 WO2014067880A1 (fr) 2012-10-29 2013-10-25 Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers

Publications (2)

Publication Number Publication Date
KR20150079845A true KR20150079845A (ko) 2015-07-08
KR101716067B1 KR101716067B1 (ko) 2017-03-13

Family

ID=47326010

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013922A KR101716067B1 (ko) 2012-10-29 2013-10-25 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법

Country Status (6)

Country Link
US (1) US9319882B2 (ko)
EP (2) EP2725758A1 (ko)
JP (1) JP5952973B2 (ko)
KR (1) KR101716067B1 (ko)
ES (1) ES2643301T3 (ko)
WO (1) WO2014067880A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017061668A1 (ko) * 2015-10-07 2017-04-13 김윤정 포털 사이트를 이용한 피싱 및 파밍 방지 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9894050B1 (en) * 2014-08-11 2018-02-13 Google Llc Server based settings for client software with asymmetric signing
EP3206357A1 (de) * 2016-02-09 2017-08-16 Secunet Security Networks Aktiengesellschaft Einsatz eines nicht lokalen kryptographie-verfahrens nach authentifizierung
EP3419242B1 (en) 2017-06-21 2020-03-18 Volvo Car Corporation Method for authenticating a user via optical transmission of an authentication token
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
WO2020071974A1 (en) * 2018-10-05 2020-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of a device being equipped with an embedded universal integrated circuit card
EP3965388A1 (en) * 2020-09-07 2022-03-09 Volkswagen Ag Method for securing a communication path within a motor vehicle
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2106093A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Devolved authentication
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044689A (ja) * 2001-07-31 2003-02-14 Victor Co Of Japan Ltd デジタル機器のオプション機能販売方法及びデジタル機器のオプション機能販売システム
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
KR101202580B1 (ko) 2003-12-18 2012-11-20 제말토 에스에이 전자 거래에서 사용자를 확인하기 위한 시스템
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
US8503376B2 (en) * 2007-10-05 2013-08-06 Interdigital Technology Corporation Techniques for secure channelization between UICC and a terminal
EP4277237A3 (en) * 2010-06-12 2023-12-13 Huawei Device Co., Ltd. Method, apparatus, and system for supporting multiple imsis
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2106093A1 (en) * 2008-03-28 2009-09-30 British Telecommunications Public Limited Company Devolved authentication
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017061668A1 (ko) * 2015-10-07 2017-04-13 김윤정 포털 사이트를 이용한 피싱 및 파밍 방지 방법

Also Published As

Publication number Publication date
JP5952973B2 (ja) 2016-07-13
EP2725758A1 (fr) 2014-04-30
EP2912818A1 (fr) 2015-09-02
US9319882B2 (en) 2016-04-19
ES2643301T3 (es) 2017-11-22
WO2014067880A1 (fr) 2014-05-08
EP2912818B1 (fr) 2017-05-03
KR101716067B1 (ko) 2017-03-13
JP2015534408A (ja) 2015-11-26
US20150289135A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
CN107534856B (zh) 用于在无线通信系统中管理终端的简档的方法和装置
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR101494986B1 (ko) 장비에 접속된 보안 요소 상의 컨텐츠를 관리하기 위한 방법
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
US12041452B2 (en) Non-3GPP device access to core network
EP3844929B1 (en) Non-3gpp device access to core network
CN110278084B (zh) eID建立方法、相关设备及系统
EP3376421A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
KR20130075752A (ko) 동적 생성된 코드를 이용한 근거리 거래 방법
US12034870B2 (en) Method for securely diversifying a generic application stored in a secure processor of a terminal
KR101550425B1 (ko) 유심 인증을 이용한 서비스 제공 시스템 및 방법
Malone et al. Mobile Optimized Digital Identity (MODI): A framework for easier digital certificate use
KR101660261B1 (ko) Ap접속정보 설정방법 및 이를 위한 단말기
JP2018041216A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant