KR102074427B1 - Method for managing smart card - Google Patents

Method for managing smart card Download PDF

Info

Publication number
KR102074427B1
KR102074427B1 KR1020130164156A KR20130164156A KR102074427B1 KR 102074427 B1 KR102074427 B1 KR 102074427B1 KR 1020130164156 A KR1020130164156 A KR 1020130164156A KR 20130164156 A KR20130164156 A KR 20130164156A KR 102074427 B1 KR102074427 B1 KR 102074427B1
Authority
KR
South Korea
Prior art keywords
smart card
cos
session key
card
delivery
Prior art date
Application number
KR1020130164156A
Other languages
Korean (ko)
Other versions
KR20150075820A (en
Inventor
이호상
류진호
송호근
홍진기
현소선
이완섭
민병진
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020130164156A priority Critical patent/KR102074427B1/en
Publication of KR20150075820A publication Critical patent/KR20150075820A/en
Application granted granted Critical
Publication of KR102074427B1 publication Critical patent/KR102074427B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Abstract

스마트카드 관리방법이 개시된다. 일 실시 예에 따른 스마트카드 관리방법은, 칩 운영체제(Chip Operating System: COS) 제공장치가 COS 실행코드와 실행 데이터를 포함하는 COS 이미지를 암호화하여 전달 스마트카드에 저장하는 단계와, COS 제공장치가 전달 스마트카드에 인증용 키와 세션 키 생성 조건정보를 주입하는 단계와, COS 제공장치가 플래시 스마트카드 칩과, 인증용 키와 세션 키 생성 조건정보가 주입된 전달 스마트카드를 카드 제조장치에 전달하는 단계를 포함한다.A smart card management method is disclosed. Smart card management method according to an embodiment, the chip operating system (Chip Operating System) (COS) providing device encrypts the COS image including the COS execution code and execution data stored in the delivery smart card, COS providing apparatus Injecting authentication key and session key generation condition information into the delivery smart card, and the COS providing device delivers the delivery smart card into which the flash smart card chip and authentication key and session key generation condition information are injected to the card manufacturing apparatus. It includes a step.

Description

스마트카드 관리방법 {Method for managing smart card}Smart card management method {Method for managing smart card}

본 발명은 스마트카드에 관한 것으로, 보다 상세하게는 스마트카드 보안기술에 관한 것이다.The present invention relates to a smart card, and more particularly to a smart card security technology.

스마트카드 제품 제작 방식 중 하나는 롬(Read Only Memory: ROM) 마스킹 방식이다. 롬 마스킹 방식에 의하면, 칩 제조사가 스마트카드 칩을 제조하는 단계에서 COS 이미지를 롬에 마스킹하여 롬 메모리 기반 스마트카드(이하 '롬 스마트카드'라 칭함) 칩을 COS 개발사에 납품한다. 그러면, COS 개발사는 롬 스마트카드 칩을 카드 제조사에 전달하고, 카드 제조사는 카드 형태로 제작하여 스마트카드 제품을 완성한다. 즉 카드 제조사는 COS 개발사로부터 전달받은 롬 스마트카드 칩의 개수만큼만 제품을 생산할 수 있다. 그러나 ROM 마스킹 방식은 제작 기간이 길고 칩 운영체제(Chip Operating System: 이하 'COS'라 칭함)를 수정하기 어렵다. 이를 보완하여 최근에 나온 방식이 플래시 메모리 방식의 스마트카드 칩이다.One of the smart card product manufacturing methods is ROM (Read Only Memory) masking method. According to the ROM masking method, a chip manufacturer masks a COS image in a ROM at the stage of manufacturing a smart card chip, and supplies a ROM memory-based smart card chip (hereinafter referred to as 'ROM smart card') to a COS developer. Then, the COS developer delivers the ROM smart card chip to the card manufacturer, and the card manufacturer completes the smart card product by manufacturing the card. That is, the card manufacturer can produce only the number of ROM smart card chips received from the COS developer. However, the ROM masking method has a long production period and it is difficult to modify the Chip Operating System (COS). Complementing this recently, the smart card chip of the flash memory method.

플래시 스마트카드 제조방식에 있어서, 칩 제조사는 플래시 스마트카드 칩만을 생산하여 COS 개발사에 납품한다. COS 개발사는 플래시 스마트카드 칩과 COS 이미지를 카드 제조사에 전달한다. 카드 제조사는 플래시 스마트카드 칩을 카드 형태로 제작하고 COS 이미지를 로드하여 플래시 스마트카드 제품을 완성한다. 여기서 COS 개발사의 주요 자산인 COS 이미지를 보호하는 기술, 즉, COS 개발자가 COS 이미지를 카드 제조사에 전달하는 과정과, 카드 제조사가 COS 이미지를 로드하는 과정을 안전하게 보호하는 것이 중요한 문제이다.In the flash smart card manufacturing method, chip manufacturers produce only flash smart card chips and supply them to COS developers. COS developers deliver flash smart card chips and COS images to card manufacturers. Card makers make flash smart card chips in the form of cards and load COS images to complete flash smart card products. It is important to protect the COS image, which is the main asset of the COS developer, that is, the process of delivering the COS image to the card manufacturer and the process of loading the COS image by the card manufacturer.

일반적으로, COS 개발사와 카드 제조사 간의 신뢰관계 또는 계약관계를 기반으로 플래시 스마트카드 제품의 생산량을 관리한다. 즉, COS 개발사가 인증용 키를 카드 제조사에 전달하고 카드 제조사는 계약에 명시된 생산량만큼 플래시 스마트카드 제품을 생산한다. 따라서, 카드 제조사가 자사의 이익을 위해 COS 개발사의 동의 없이 칩 제조사로부터 칩을 조달하여 플래시 스마트카드 제품을 생산하는 것을 방지할 수 없다. 이 경우, COS 개발사는 막대한 금전적 손해를 입을 수밖에 없다.In general, it manages the production of flash smart card products based on trust or contract relationships between COS developers and card manufacturers. That is, the COS developer passes the authentication key to the card manufacturer, and the card manufacturer produces the flash smart card product by the amount specified in the contract. Thus, it is not possible to prevent the card manufacturer from procuring chips from the chip manufacturer to produce flash smart card products for the benefit of the company without the consent of the COS developer. In this case, the COS developer would be forced to suffer huge financial losses.

일 실시 예에 따라, 칩 제조사가 COS 개발사의 동의 없이 플래시 스마트카드 제품을 생산하는 경우 발생할 수 있는 COS 개발사의 손해 발생을 방지하기 위한 스마트카드 발급방법, 스마트카드 관리방법 및 스마트카드 로드 방법을 제안한다.According to an embodiment of the present disclosure, a smart card issuing method, a smart card management method, and a smart card loading method are proposed to prevent a loss of a COS developer that may occur when a chip manufacturer produces a flash smart card product without a COS developer's consent. do.

일 실시 예에 따른 스마트카드 관리방법은, 칩 운영체제(Chip Operating System: 이하 'COS'라 칭함) 제공장치가 COS 실행코드와 실행 데이터를 포함하는 COS 이미지를 암호화하여 전달 스마트카드에 저장하는 단계와, COS 제공장치가 전달 스마트카드에 인증용 키와 세션 키 생성 조건정보를 주입하는 단계와, COS 제공장치가 플래시 스마트카드 칩과, 인증용 키와 세션 키 생성 조건정보가 주입된 전달 스마트카드를 카드 제조장치에 전달하는 단계를 포함한다.Smart card management method according to an embodiment, the chip operating system (Chip Operating System: referred to as "COS") providing a device for encrypting the COS image including the COS execution code and the execution data stored in the delivery smart card and And injecting the authentication key and the session key generation condition information into the delivery smart card by the COS providing device, and the delivery smart card injecting the flash smart card chip, the authentication key and the session key generation condition information into the delivery smart card. Delivering to the card manufacturing apparatus.

추가 실시 예에 따른 스마트카드 관리방법은, 전달 스마트카드를 전달받은 카드 제조장치가 플래시 스마트카드에 COS 이미지를 로드할 수 있는 권한을 인증받는 단계와, 권한 인증이 이루어지면, 카드 제조장치가 COS 이미지를 플래시 스마트카드에 로드하는 단계를 포함한다.Smart card management method according to an embodiment of the present invention, the step of authenticating the authority to load the COS image on the flash smart card, the card manufacturing apparatus that has received the delivery smart card, and if the authorization is made, the card manufacturing apparatus COS Loading the image into a flash smart card.

일 실시 예에 따른 권한을 인증받는 단계는, 카드 제조장치의 명령에 따라, 전달 스마트카드가 세션 키를 생성하고 생성된 세션 키를 이용하여 인증용 코드를 생성하는 단계와, 세션 키 생성 이후, 전달 스마트카드가 세션 키 생성가능 횟수를 차감하는 단계와, 카드 제조장치의 명령에 따라, 플래시 스마트카드가 세션 키를 생성하고 생성된 세션 키를 이용하여 인증용 코드를 생성한 후 생성된 인증용 코드를 전달 스마트카드에서 생성된 인증용 코드와 비교하여 사용자를 인증하는 단계를 포함한다.According to an embodiment of the present disclosure, the authenticating of the authority may include generating, by the delivery smart card, a session key and generating an authentication code using the generated session key according to a command of the card manufacturing apparatus. The step of subtracting the number of possible generation of the session key by the delivery smart card, and after the flash smart card generates the session key and generates the authentication code using the generated session key according to the command of the card manufacturing apparatus, Authenticating the user by comparing the code with an authentication code generated by the delivery smart card.

일 실시 예에 따른 세션 키 생성가능 횟수를 차감하는 단계에서, 세션 키 생성 횟수 차감 결과에 따라, 전달 스마트카드가 세션 키 생성가능 횟수가 0이 되면 더 이상의 세션 키 생성을 차단한다.In the step of subtracting the number of possible session key generations according to an embodiment of the present disclosure, when the number of possible session key generations reaches 0, the delivery smart card blocks the further generation of the session key according to the subtraction result of the number of session key generations.

추가 실시 예에 따른 스마트카드 관리방법은, 카드 제조장치 또는 COS 제공장치가 전달 스마트카드에 세션 키 생성 가능횟수를 조회하여 전달 스마트카드로부터 세션 키 생성가능 횟수 정보를 획득하는 단계를 포함한다.A smart card management method according to a further embodiment includes the step of obtaining, by the card manufacturing apparatus or the COS providing apparatus, the number of possible session key generations from the delivery smart card by querying the number of possible session key generations on the delivery smart card.

추가 실시 예에 따른 스마트카드 관리방법은, 카드 제조장치 또는 COS 제공장치가 전달 스마트카드에 폐기 명령을 전송하여 스마트카드를 폐기하는 단계를 포함한다.A smart card management method according to a further embodiment includes the step of discarding the smart card by sending a discard command to the delivery smart card card manufacturing apparatus or COS providing apparatus.

일 실시 예에 따르면, 카드 제조사는 전달 스마트카드에 있는 세션 키 생성 횟수만큼만 플래시 스마트카드 제품을 생산할 수 있게 되어 COS 개발사가 자사의 이익을 보호할 수 있게 한다.According to one embodiment, the card manufacturer can only produce flash smart card products as many times as the number of session keys generated in the forwarding smart card, allowing the COS developer to protect its interests.

즉, COS 개발사가 전달 스마트카드에 COS 이미지를 암호화하여 저장하고, 인증용 키를 주입하고, 인증용 세션 키 생성가능 횟수 정보를 주입하여 카드 제조사에 전달함에 따라, 카드 제조사는 전달 스마트카드에 있는 세션 키 생성가능 횟수만큼만 플래시 스마트카드 제품을 생산할 수 있게 되어 COS 개발사가 자사의 이익을 보호할 수 있다.That is, as the COS developer encrypts and stores the COS image in the delivery smart card, injects an authentication key, and injects information on the number of times of generating a session key for authentication, the card manufacturer transmits the information to the card manufacturer. Flash smart card products can be produced only as many times as a session key can be generated, allowing COS developers to protect their interests.

도 1은 본 발명의 주체 입장에서의 플래시 메모리 기반 스마트카드 제품 제조 과정을 설명하기 위한 구성도,
도 2는 본 발명의 일 실시 예에 따른 전달 스마트카드의 구조도,
도 3은 본 발명의 일 실시 예에 따른 전달 스마트카드 발급방법을 도시한 흐름도,
도 4는 본 발명의 일 실시 예에 따른 카드 제조사가 전달 스마트카드로부터 COS 이미지를 추출하는 프로세스를 도시한 흐름도,
도 5는 본 발명의 일 실시 예에 따른 세션 키 생성 및 관리 프로세스를 도시한 흐름도,
도 6은 본 발명의 일 실시 예에 따른 전달 스마트카드의 세션 키 조회 프로세스를 도시한 흐름도,
도 7은 본 발명의 일 실시 예에 따른 전달 스마트카드 폐기 프로세스를 도시한 흐름도,
도 8은 본 발명의 일 실시 예에 따른 카드 제조사의 COS 이미지 로드 프로세스를 도시한 흐름도이다.
1 is a configuration diagram for explaining a flash memory-based smart card product manufacturing process from the perspective of the subject of the present invention;
2 is a structural diagram of a delivery smart card according to an embodiment of the present invention;
3 is a flowchart illustrating a delivery smart card issuing method according to an embodiment of the present invention;
4 is a flowchart illustrating a process of extracting a COS image from a delivery smart card by a card manufacturer according to an embodiment of the present invention;
5 is a flowchart illustrating a session key generation and management process according to an embodiment of the present invention;
6 is a flowchart illustrating a session key inquiry process of a delivery smart card according to an embodiment of the present invention;
7 is a flowchart illustrating a delivery smart card discard process according to an embodiment of the present invention;
8 is a flowchart illustrating a COS image loading process of a card manufacturer according to an embodiment of the present invention.

이하에서는 첨부한 도면을 참조하여 본 발명의 실시 예들을 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described embodiments of the present invention; In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted if it is determined that the detailed description of the present invention may unnecessarily obscure the subject matter of the present invention. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intention or custom of a user or an operator. Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 발명의 주체 입장에서의 플래시 메모리 기반 스마트카드 제품 제조 과정을 설명하기 위한 구성도이다.1 is a block diagram illustrating a flash memory-based smart card product manufacturing process from the perspective of the subject of the present invention.

도 1을 참조하면, 일 실시 예에 따른 플래시 메모리 기반 스마트카드(이하 '플래시 스마트카드'라 칭함) 제품을 제조하기 위한 주체는 칩 운영체제(Chip Operating System: 이하 'COS'라 칭함) 개발사(10), 칩 제조사(12) 및 카드 제조사(14)를 포함한다. COS 개발사(10), 칩 제조사(12) 및 카드 제조사(14)는 각각 하드웨어 또는 소프트웨어를 갖는 장치를 통해 해당 기능을 수행한다. 즉, COS 개발사(10)는 COS 제공장치를 통해, 칩 제조사(12)는 칩 제공장치를 통해, 카드 제조사(14)는 카드 제공장치를 통해 해당 기능을 수행하게 된다. 이하, 설명의 편의를 위해 장치 대신 각 주체를 대상으로 구성을 설명하고자 하나, 각 주체가 장치와 결합하고 있음을 명시한다.Referring to FIG. 1, a subject for manufacturing a flash memory based smart card (hereinafter referred to as a “flash smart card”) product according to an embodiment is a chip operating system (hereinafter referred to as a “COS”) developer (10). ), A chip manufacturer 12 and a card manufacturer 14. The COS developer 10, the chip maker 12, and the card maker 14 each perform a corresponding function through a device having hardware or software. That is, the COS developer 10 performs the corresponding function through the COS providing apparatus, the chip manufacturer 12 through the chip providing apparatus, and the card manufacturer 14 through the card providing apparatus. Hereinafter, for the convenience of explanation, the configuration will be described for each subject instead of the apparatus, but it is specified that each subject is combined with the apparatus.

COS 개발사(10)는 COS를 개발하고 COS 이미지를 생성하며 COS 이미지와 플래시 스마트카드 제품에 대한 소유권을 가진다. COS는 스마트카드를 운영하는 운영체제이다. COS 이미지는 COS 실행코드와 데이터를 포함한다. 칩 제조사(12)는 COS 개발사(10)로부터 의뢰를 받아, 플래시 스마트카드 칩을 제조하여 플래시 스마트카드 칩을 COS 개발사(10)에 납품한다. 카드 제조사(14)는 COS 개발사(10)로부터 의뢰를 받아, COS 개발사(10)로부터 전달받은 플래시 스마트카드 칩을 임베딩하여 플래시 스마트카드 형태로 제조한다. 그리고, 플래시 스마트카드에 COS 개발사(10)로부터 전달받은 COS 이미지를 로드하여 플래시 스마트카드 제품을 완성한다.The COS developer 10 develops a COS, generates a COS image, and takes ownership of the COS image and the flash smart card product. COS is an operating system that runs smart cards. COS images contain COS executable code and data. The chip manufacturer 12 receives a request from the COS developer 10, manufactures a flash smart card chip, and supplies the flash smart card chip to the COS developer 10. The card manufacturer 14 receives a request from the COS developer 10 and embeds the flash smart card chip received from the COS developer 10 to manufacture the flash smart card. Then, the COS image received from the COS developer 10 is loaded on the flash smart card to complete the flash smart card product.

일 실시 예에 따른 플래시 스마트카드 제품 제조에 관련된 객체는 다음과 같다. 즉, 플래시 스마트카드 칩은 칩 제조사(12)에서 제조된 상태에서는 COS 이미지가 없는 상태이다. 플래시 스마트카드 칩이 COS 개발사(10)를 통해 카드 제조사(14)에 전달되면, 카드 제조사(14)에 의해 플래시 스마트카드 형태로 제작된다. 그리고, 로드를 위한 사용자 인증에 성공하면, 플래시 스마트카드에, COS 개발사(10)로부터 전달받은 COS 이미지가 로드된다. COS 이미지가 로드되면 플래시 스마트카드 제품이 된다.Objects related to flash smart card product manufacturing according to an embodiment are as follows. That is, the flash smart card chip has no COS image when manufactured by the chip manufacturer 12. When the flash smart card chip is delivered to the card manufacturer 14 through the COS developer 10, the flash smart card chip is manufactured in the form of a flash smart card by the card manufacturer 14. If the user authentication for loading is successful, the COS image received from the COS developer 10 is loaded into the flash smart card. When the COS image is loaded, it becomes a flash smart card product.

일 실시 예에 따른 플래시 스마트카드 제품을 제조하는 과정은 다음과 같다. 즉, 플래시 스마트카드 제품 제조 과정은, COS 개발사(10)가 COS 이미지, 인증용 키를 스마트카드(이하 '전달 스마트카드'라 칭함)에 저장하는 과정(이하 '전달 스마트카드 발급과정'이라 칭함), COS 개발사(10)가 플래시 스마트카드 칩과 전달 스마트카드를 카드 제조사(14)에 전달하는 과정(이하, '전달 과정'이라 칭함), 카드 제조사(14)가 플래시 스마트카드에 로드할 수 있는 권한을 획득하는 과정(이하, '인증 과정'이라 칭함), 인증에 성공하면 카드 제조사(14)가 COS 이미지를 플래시 스마트카드에 로드하는 과정(이하, '로드 과정'이라 칭함)을 포함한다.A process of manufacturing a flash smart card product according to an embodiment is as follows. That is, in the flash smart card product manufacturing process, the COS developer 10 stores the COS image and authentication key in the smart card (hereinafter referred to as 'delivery smart card') (hereinafter referred to as 'delivery smart card issuing process'). ), The COS developer 10 transfers the flash smart card chip and the delivery smart card to the card manufacturer 14 (hereinafter referred to as a 'delivery process'), and the card manufacturer 14 may load the flash smart card. Acquiring the right to be authorized (hereinafter referred to as the 'authentication process'), and if the authentication is successful, the card manufacturer 14 loads the COS image to the flash smart card (hereinafter referred to as 'load process'). .

본 발명에 의하면, COS 개발사(10)가 전달 스마트카드에 COS 이미지를 암호화하여 저장한다. 그리고, 전달 스마트카드에 인증용 키와, 인증용 세션 키를 생성하는 횟수를 포함하는 세션 키 생성 조건정보를 주입한 후, 전달 스마트카드와 플래시 스마트카드 칩을 카드 제조사(14)에 전달한다. 그러면, 카드 제조사(14)는 전달 스마트카드에 포함된 세션 키 생성 조건정보에 따라 세션 키 생성 횟수만큼만 플래시 스마트카드 제품을 생산하게 된다. 따라서, 카드 제조사(14)가 COS 개발사(10)의 승인없이 무단으로 플래시 스마트카드 제품을 생산할 수 없게 되어, COS 개발사(10)가 자사의 이익을 보호할 수 있다. 여기서, 세션 키 생성 조건정보는 세션 키 생성가능 횟수 정보를 포함한다.According to the present invention, the COS developer 10 encrypts and stores the COS image in the delivery smart card. After injecting the session key generation condition information including the number of times for generating the authentication key and the authentication session key into the delivery smart card, the delivery smart card and the flash smart card chip are delivered to the card manufacturer 14. Then, the card manufacturer 14 produces the flash smart card product only as many times as the session key is generated according to the session key generation condition information included in the delivery smart card. Therefore, the card maker 14 may not be able to produce flash smart card products without the approval of the COS developer 10, and the COS developer 10 may protect its profits. Here, the session key generation condition information includes session key generation count information.

도 2는 본 발명의 일 실시 예에 따른 전달 스마트카드(2)의 구조도이다.2 is a structural diagram of a delivery smart card 2 according to an embodiment of the present invention.

도 2를 참조하면, 전달 스마트카드(2)는 저장부(22), 암호화부(24), 관리부(26) 및 인증부(28)를 포함한다.Referring to FIG. 2, the delivery smart card 2 includes a storage unit 22, an encryption unit 24, a management unit 26, and an authentication unit 28.

저장부(22)는 암호화용 키, 인증용 키, 전달 스마트카드 관리자 비밀번호, 전달 스마트카드 사용자 비밀번호 및 COS 이미지 등을 저장한다. 암호화부(24)는 COS 이미지를 암호화하고, 난수, 세션 키 및 인증용 코드(Message Authentification Code: 이하 'MAC'이라 칭함) 등의 인증을 위해 필요한 키들을 생성한다. 관리부(26)는 세션 키 생성가능 횟수 정보를 포함하는 세션 키 생성 조건정보를 관리한다. 인증부(28)는 세션 키를 이용하여 사용자의 COS 이미지 로드 권한을 인증하고, 전달 스마트카드 관리자 및 사용자를 인증한다.The storage unit 22 stores an encryption key, an authentication key, a delivery smart card administrator password, a delivery smart card user password, and a COS image. The encryption unit 24 encrypts the COS image, and generates keys necessary for authentication such as a random number, a session key, and an authentication code (hereinafter, referred to as a 'MAC'). The management unit 26 manages session key generation condition information including session key generation count information. The authentication unit 28 authenticates the user's COS image load authority using the session key, and authenticates the delivery smart card manager and the user.

도 3은 본 발명의 일 실시 예에 따른 전달 스마트카드 발급방법을 도시한 흐름도이다.3 is a flowchart illustrating a delivery smart card issuing method according to an embodiment of the present invention.

도 3을 참조하면, COS 개발사(10)는 전달 스마트카드(20)에 전달 스마트카드 관리자 비밀번호를 전송(300)하고, 전달 스마트카드(20)는 관리자 비밀번호를 매칭(310)한 후, 매칭 결과를 COS 개발사(10)에 응답(320)하여, 관리자를 인증한다.Referring to FIG. 3, the COS developer 10 transmits the delivery smart card administrator password 300 to the delivery smart card 20, and the delivery smart card 20 matches the administrator password 310, and then a matching result. Respond 320 to the COS developer 10, to authenticate the administrator.

이어서, COS 개발사(10)가 암호화용 키를 전달 스마트카드(20)에 전송(330)하면, 전달 스마트카드(20)는 암호화용 키를 저장한다(340). 그리고, COS 개발사(10)가 COS 이미지를 전달 스마트카드(20)에 전송(350)하면, 전달 스마트카드(20)는 COS 이미지를 암호화용 키를 이용하여 암호화한 후 저장한다(360).Subsequently, when the COS developer 10 transmits the encryption key 330 to the delivery smart card 20, the delivery smart card 20 stores the encryption key 340. In addition, when the COS developer 10 transmits the COS image to the delivery smart card 20 (350), the delivery smart card 20 encrypts the COS image using an encryption key and stores the stored 360 (360).

이어서, COS 개발사(10)가 인증용 키를 전달 스마트카드(20)에 전송(370)하면, 전달 스마트카드(20)는 인증용 키를 저장한다(380). 그리고, COS 개발사(10)가 세션 키 생성가능 횟수 정보를 전달 스마트카드(20)에 전송(390)하면, 전달 스마트카드(20)는 세션 키 생성가능 횟수 정보를 저장한다(392). 전달 스마트카드(20)가 인증용 키와 세션 키 생성가능 횟수 정보를 저장하면 전달 스마트카드 발급이 완료된다. 이어서, COS 개발사(10)는 플래시 스마트카드 제조를 위해서 전달 스마트카드(20)를 카드 제조사에 전달하고 별도의 안전한 채널로 전달 스마트카드 사용자 비밀번호를 전달한다.Subsequently, when the COS developer 10 transmits the authentication key to the delivery smart card 20 (370), the delivery smart card 20 stores the authentication key (380). When the COS developer 10 transmits the session key generation number information to the delivery smart card 20 (390), the delivery smart card 20 stores the session key generation number information (392). If the delivery smart card 20 stores the authentication key and the session key generation count information, the delivery smart card is issued. Subsequently, the COS developer 10 delivers the delivery smart card 20 to the card manufacturer for the manufacture of the flash smart card, and delivers the smart card user password through a separate secure channel.

도 4는 본 발명의 일 실시 예에 따른 카드 제조사(14)가 전달 스마트카드(20)로부터 COS 이미지를 추출하는 프로세스를 도시한 흐름도이다.4 is a flowchart illustrating a process of extracting a COS image from the delivery smart card 20 by the card manufacturer 14 according to an embodiment of the present invention.

도 4를 참조하면, 카드 제조사(14)는 전달 스마트카드(20)에 전달 스마트카드 사용자 비밀번호를 전송(400)하고, 전달 스마트카드(20)는 사용자 비밀번호를 매칭(410)한 후, 매칭 결과를 카드 제조사(14)에 응답(420)하여, 사용자를 인증한다.Referring to FIG. 4, the card manufacturer 14 transmits a delivery smart card user password 400 to the delivery smart card 20, and the delivery smart card 20 matches the user password 410, and then a matching result. Responds 420 to the card manufacturer 14 to authenticate the user.

이어서, 카드 제조사(14)가 전달 스마트카드(20)에 COS 이미지 추출 명령을 전송(430)하면, 전달 스마트카드(20)는 COS 이미지 전송가능 횟수를 관리(440)하고, 관리 결과에 따라 암호화된 COS 이미지를 카드 제조사(14)에 전송한다(450). 일 실시 예에 따른 전달 스마트카드(20)는 COS 이미지 전송가능 횟수가 0인 경우, 더 이상 암호화된 COS 이미지를 카드 제조사(14)에 전송하지 않는다. 예를 들어, COS 이미지 전송가능 횟수가 최대 3회로 설정된 경우, COS 이미지 전송이 이미 3회 이루어졌다면, 더 이상 암호화된 COS 이미지를 카드 제조사(14)에 전송하지 않는다.Subsequently, when the card manufacturer 14 transmits a COS image extraction command to the delivery smart card 20 (430), the delivery smart card 20 manages (440) the number of COS image transmission possible, and encrypts according to the management result. The COS image is transmitted to the card manufacturer 14 (450). When the number of times that the COS image can be transmitted is 0, the delivery smart card 20 according to an embodiment no longer transmits the encrypted COS image to the card manufacturer 14. For example, if the maximum number of COS image transmissions is set to three times, if the COS image transmission has already been performed three times, the encrypted COS image is no longer transmitted to the card manufacturer 14.

이에 따라, COS 이미지를 전달 스마트카드(20)에 저장하여 가장 안전하게 카드 제조사(14)에 전달할 수 있으며, 카드 제조사(14)는 암호화용 키가 없으므로 COS 이미지를 복호화할 수 없어 COS 이미지 원본이 유출을 원천적으로 차단할 수 있다.Accordingly, the COS image can be stored in the delivery smart card 20 to be delivered to the card manufacturer 14 most securely, and the card manufacturer 14 cannot decrypt the COS image because there is no encryption key, so the original COS image is leaked. Can be blocked at source.

도 5는 본 발명의 일 실시 예에 따른 세션 키 생성 및 관리 프로세스를 도시한 흐름도이다.5 is a flowchart illustrating a session key generation and management process according to an embodiment of the present invention.

도 5를 참조하면, 카드 제조사(14)는 전달 스마트카드(20)에 전달 스마트카드 사용자 비밀번호를 전송(500)하고, 전달 스마트카드(20)는 사용자 비밀번호를 매칭(510)한 후, 매칭 결과를 카드 제조사(14)에 응답(520)하여, 사용자 인증을 수행한다.Referring to FIG. 5, the card manufacturer 14 transmits a delivery smart card user password 500 to the delivery smart card 20, and the delivery smart card 20 matches the user password 510, and then a matching result. Responds 520 to the card manufacturer 14 to perform user authentication.

이어서, 카드 제조사(14)는 플래시 스마트카드로부터 제1 난수와 인증용 데이터를 수신(530)하여, 세션 키, MAC 생성 명령어, 제1 난수 및 인증용 데이터를 전달 스마트카드(20)에 전달한다(540). 그러면, 전달 스마트카드(20)는 제2 난수를 생성(545)하고, 제1 난수, 제2 난수 및 인증용 키를 이용하여 세션 키를 생성한다(550).Subsequently, the card manufacturer 14 receives 530 the first random number and the authentication data from the flash smart card, and transmits the session key, the MAC generation command, the first random number and the authentication data to the delivery smart card 20. (540). Then, the delivery smart card 20 generates a second random number (545), and generates a session key using the first random number, the second random number and the authentication key (550).

세션 키를 생성한 전달 스마트카드(20)는 세션 키 생성가능 횟수를 1 감소(560)시키고, 세션 키와 인증용 데이터를 이용하여 MAC을 생성(570)한 후, MAC과 제2 난수를 카드 제조사(14)에 전송한다(570). 카드 제조사(14)는 전달 스마트카드(20)로부터 수신한 MAC과 제2 난수를 이용하여 COS 이미지 로드를 위한 인증을 수행한다(580). COS 이미지 로드를 위한 인증을 수행 프로세스는 도 8에서 상세히 후술한다.The delivery smart card 20 generating the session key decreases the number of possible session key generations by one (560), generates the MAC using the session key and authentication data (570), and then stores the MAC and the second random number. Send to manufacturer 14 (570). The card manufacturer 14 performs authentication for loading the COS image by using the MAC and the second random number received from the delivery smart card 20 (580). The process of performing authentication for loading the COS image will be described in detail later with reference to FIG. 8.

일 실시 예에 따른 전달 스마트카드(20)는 세션 키 생성가능 횟수가 0이 되면, 더 이상 세션 키를 생성하지 않는다. 이 경우, 카드 제조사(14)는 COS 개발사가 지정한 횟수만큼만 플래시 스마트카드 제품을 생산할 수 있게 된다.When the number of possible session key generations reaches zero, the delivery smart card 20 according to an embodiment does not generate a session key any more. In this case, the card manufacturer 14 may produce the flash smart card product only the number of times specified by the COS developer.

도 6은 본 발명의 일 실시 예에 따른 전달 스마트카드의 세션 키 조회 프로세스를 도시한 흐름도이다.6 is a flowchart illustrating a session key inquiry process of a delivery smart card according to an embodiment of the present invention.

도 6을 참조하면, 카드 제조사(14)는 전달 스마트카드(20)에 전달 스마트카드 사용자 비밀번호를 전송(600)하고, 전달 스마트카드(20)는 사용자 비밀번호를 매칭(610)한 후, 매칭 결과를 카드 제조사(14)에 응답(620)하여, 사용자 인증을 수행한다. 이어서, 카드 제조사(14)가 전달 스마트카드(20)에 세션 키 생성가능 횟수 조회 명령어를 전송(630)하면, 전달 스마트카드(20)는 세션 키 생성가능 횟수 정보를 카드 제조사(14)에 전송한다(640).Referring to FIG. 6, the card manufacturer 14 transmits a delivery smart card user password 600 to the delivery smart card 20, and the delivery smart card 20 matches the user password 610, and then a matching result. In response to the card manufacturer 14 (620), the user authentication is performed. Subsequently, when the card manufacturer 14 transmits a command for retrieving the number of session keys to the delivery smart card 20 (630), the delivery smart card 20 transmits the session key generation number to the card manufacturer 14 to the card manufacturer 14. (640).

한편, 도 6을 참조로 전술한 전달 스마트카드(20)의 세션 키 조회 프로세스는 카드 제조사(14)를 주체로 하여 설명하였으나, 카드 제조사(14)가 아닌 COS 개발사가 전달 스마트카드(20)의 세션 키를 조회할 수도 있다.Meanwhile, the session key inquiry process of the delivery smart card 20 described above with reference to FIG. 6 has been described mainly based on the card manufacturer 14, but the COS developer, not the card manufacturer 14, of the delivery smart card 20. You can also look up the session key.

도 7은 본 발명의 일 실시 예에 따른 전달 스마트카드 폐기 프로세스를 도시한 흐름도이다.7 is a flowchart illustrating a delivery smart card discard process according to an embodiment of the present invention.

도 7을 참조하면, 카드 제조사(14)는 전달 스마트카드(20)에 전달 스마트카드 사용자 비밀번호를 전송(700)하고, 전달 스마트카드(20)는 사용자 비밀번호를 매칭(710)한 후, 매칭 결과를 카드 제조사(14)에 응답(720)하여, 사용자 인증을 수행한다. 이어서, 카드 제조사(14)가 전달 스마트카드(20)에 전달 스마트카드 폐기 명령어를 전송(730)하면, 전달 스마트카드(20)는 폐기 처리(740)되고, 폐기 결과를 카드 제조사(14)에 전송한다(750).Referring to FIG. 7, the card manufacturer 14 transmits a delivery smart card user password 700 to the delivery smart card 20, and the delivery smart card 20 matches the user password 710, and then a matching result. In response to 720, the card manufacturer 14 performs user authentication. Subsequently, when the card manufacturer 14 transmits a delivery smart card discard instruction to the delivery smart card 20 (730), the delivery smart card 20 is discarded 740, and the discard result is sent to the card manufacturer 14. Transmit (750).

한편, 도 7을 참조로 전술한 전달 스마트카드(20)의 전달 스마트카드 폐기 프로세스는 카드 제조사(14)를 주체로 하여 설명하였으나, 카드 제조사(14)가 아닌 COS 개발사가 전달 스마트카드(20)를 폐기할 수도 있다.On the other hand, the delivery smart card disposal process of the above-mentioned delivery smart card 20 with reference to Figure 7 described mainly on the card manufacturer 14, the COS developer, not the card manufacturer 14 delivery smart card 20 May be discarded.

도 8은 본 발명의 일 실시 예에 따른 카드 제조사(14)의 COS 이미지 로드 프로세스를 도시한 흐름도로서, 세부적으로 카드 제조사(14)가 전달 스마트카드(20)와 연동하여 플래시 스마트카드(30)와 인증을 수행하고 암호화된 COS 이미지를 로드하는 프로세스를 도시한 흐름도이다.8 is a flowchart illustrating a process of loading a COS image of a card manufacturer 14 according to an embodiment of the present invention. In detail, the card manufacturer 14 interoperates with a delivery smart card 20 and a flash smart card 30. And a process for performing authentication and loading an encrypted COS image.

도 8을 참조하면, 카드 제조사(14)가 사용자로부터 비밀번호를 입력(800)받으면, 전달 스마트카드(20)에 전달 스마트카드 사용자 비밀번호를 전송(802)하고, 전달 스마트카드(20)는 사용자 비밀번호를 매칭(804)한 후, 매칭 결과를 카드 제조사(14)에 응답(806)하여, 사용자 인증을 수행한다.Referring to FIG. 8, when the card manufacturer 14 receives an input 800 from the user, the card manufacturer 14 transmits the transfer smart card user password to the transfer smart card 20 (802), and the transfer smart card 20 sends the user password. After matching 804, the matching result is responded to the card manufacturer 14 (806) to perform user authentication.

이어서, 카드 제조사(14)가 제1 난수와 인증용 데이터를 플래시 스마트카드(30)에 요청(808)하면, 플래시 스마트카드(30)가 제1 난수와 인증용 데이터를 생성(810)하여, 제1 난수와 인증용 데이터를 카드 제조사(14)에 전송한다(812).Subsequently, when the card manufacturer 14 requests the flash smart card 30 for the first random number and authentication data (808), the flash smart card 30 generates the first random number and authentication data (810), The first random number and the authentication data are transmitted to the card manufacturer 14 (812).

이어서, 카드 제조사(14)는 세션 키 생성 명령어를 작성(814)하여 세션 키 생성 명령어와 함께 제1 난수와 인증용 데이터를 전달 스마트카드(20)에 전달한다(816). 그러면, 전달 스마트카드(20)는 제2 난수를 생성(817)하고, 제1 난수와 제2 난수 및 인증용 키를 이용하여 세션 키를 생성한다(818). 세션 키 생성 이후 전달 스마트카드(20)는 세션 키 생성가능 횟수를 1 감소(820)시킨 후, 인증용 데이터와 세션 키를 이용하여 MAC을 생성한다(822). 그리고, 생성된 MAC과 제2 난수를 카드 제조사(14)에 전송한다(824).Subsequently, the card manufacturer 14 prepares a session key generation command 814 and transmits the first random number and authentication data to the delivery smart card 20 together with the session key generation command 816. Then, the delivery smart card 20 generates a second random number (817), and generates a session key using the first random number, the second random number, and the authentication key (818). After generating the session key, the delivery smart card 20 decreases the number of possible session key generations by 1 (820), and then generates a MAC using the authentication data and the session key (822). The generated MAC and the second random number are transmitted to the card manufacturer 14 (824).

이어서, 카드 제조사(14)는 인증 명령어를 작성(826)하고, 인증 명령어와 MAC 및 제2 난수를 플래시 스마트카드(30)에 전송한다(828). 그러면, 플래시 스마트카드(30)는 제1 난수와 제2 난수 및 인증용 키를 이용하여 세션 키를 생성한다(830). 그리고, 세션 키를 이용하여 MAC'을 생성하고 MAC'을, 카드 제조사(14)로부터 수신한 MAC과 비교하여 일치하는 경우 COS 이미지 로드를 위한 인증(832)하며, 인증 결과를 카드 제조사(14)에 전송한다(834).Subsequently, the card manufacturer 14 creates an authentication command 826 and transmits the authentication command, the MAC, and the second random number to the flash smart card 30 (828). Then, the flash smart card 30 generates a session key by using the first random number, the second random number, and the authentication key (830). Then, the MAC 'is generated using the session key, and the MAC' is compared with the MAC received from the card manufacturer 14, and if it matches, authentication for loading the COS image (832), and the authentication result is the card manufacturer (14). To 834.

COS 이미지 로드를 위한 인증(832)이 이루어지면, 카드 제조사(14)는 암호화된 COS 이미지를 명령어로 전환(836)하고, 암호화된 COS 이미지를 플래시 스마트카드(30)에 전송한다(838). 그러면, 플래시 스마트카드(30)는 암호화용 키를 이용하여, 암호화된 COS 이미지를 복호화하고, 복호화된 COS 이미지를 저장한다(840).When authentication 832 is performed to load the COS image, the card manufacturer 14 converts the encrypted COS image into a command 836 and transmits the encrypted COS image to the flash smart card 30 (838). Then, the flash smart card 30 decrypts the encrypted COS image by using the encryption key and stores the decrypted COS image (840).

이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far, the present invention has been described with reference to the embodiments. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

10: COS 개발사 12: 칩 제조사
14: 카드 제조사 20: 전달 스마트카드
30: 플래시 스마트카드
10: COS Developer 12: Chip Manufacturer
14: card manufacturer 20: delivery smart card
30: Flash smart card

Claims (7)

칩 운영체제(Chip Operating System: 이하 'COS'라 칭함) 제공장치가, COS 실행코드와 실행 데이터를 포함하는 COS 이미지를 암호화하여 전달 스마트카드에 저장하는 단계;
상기 COS 제공장치가, 상기 전달 스마트카드에 인증용 키와 세션 키 생성가능 횟수 정보를 주입하는 단계;
상기 COS 제공장치가, 플래시 스마트카드 칩과, 인증용 키와 세션 키 생성가능 횟수 정보가 주입된 전달 스마트카드를 카드 제조장치에 전달하는 단계;
전달 스마트카드가 COS 이미지 전송가능 횟수를 관리하여 COS 이미지 전송가능 횟수가 0이면 COS 이미지를 카드 제조장치에 전송하지 않음에 따라 COS 개발사의 COS 이미지를 보호하는 단계; 및
전달 스마트카드가 세션 키를 생성한 후 세션 키 생성가능 횟수를 1 감소시킨 후 세션 키 생성가능 횟수가 0이 되면 더 이상 세션 키를 생성하지 않아 카드 제조사가 COS 개발사가 지정한 횟수만큼만 스마트카드를 생산하도록 하는 단계;
를 포함하는 것을 특징으로 하는 스마트카드 관리방법.
A chip operating system (COS) providing apparatus, encrypting a COS image including COS execution code and execution data and storing the encoded COS image in a delivery smart card;
Injecting, by the apparatus for providing a COS, information on the number of possible generation of an authentication key and a session key into the delivery smart card;
Transmitting, by the COS providing device, a flash smart card chip, a delivery smart card into which a key for generating authentication and a session key can be generated, to a card manufacturing apparatus;
Protecting the COS image of the COS developer by managing the number of times the COS image can be transmitted so that the delivery smart card does not transmit the COS image to the card manufacturing apparatus when the number of times of the COS image transfer is 0; And
After the smart card generates the session key and decreases the number of possible session key generations by one, and when the number of possible session key generations reaches zero, it no longer generates the session key. To cause;
Smart card management method comprising a.
삭제delete 제 1 항에 있어서, 상기 스마트카드 관리방법은,
전달 스마트카드를 전달받은 카드 제조장치가, 플래시 스마트카드에 COS 이미지를 로드할 수 있는 권한을 인증받는 단계; 및
권한 인증이 이루어지면, 카드 제조장치가, COS 이미지를 플래시 스마트카드에 로드하는 단계;
를 더 포함하는 것을 특징으로 하는 스마트카드 관리방법.
According to claim 1, wherein the smart card management method,
Receiving, by the card manufacturing apparatus, the delivery smart card, the authority to load the COS image into the flash smart card; And
If the authorization is made, the card manufacturing apparatus, loading the COS image into the flash smart card;
Smart card management method characterized in that it further comprises.
제 3 항에 있어서, 상기 권한을 인증받는 단계는,
카드 제조장치의 명령에 따라, 전달 스마트카드가, 세션 키를 생성하고 생성된 세션 키를 이용하여 인증용 코드를 생성하는 단계;
세션 키 생성 이후, 전달 스마트카드가, 세션 키 생성가능 횟수를 차감하는 단계; 및
카드 제조장치의 명령에 따라, 플래시 스마트카드가, 세션 키를 생성하고 생성된 세션 키를 이용하여 인증용 코드를 생성한 후 생성된 인증용 코드를 전달 스마트카드에서 생성된 인증용 코드와 비교하여 사용자를 인증하는 단계;
를 포함하는 것을 특징으로 하는 스마트카드 관리방법.
The method of claim 3, wherein the authenticating of the authority comprises:
Generating, by the delivery smart card, a session key and an authentication code using the generated session key according to a command of the card manufacturing apparatus;
After the session key generation, the transfer smart card subtracting the number of possible session key generations; And
According to the command of the card manufacturing apparatus, the flash smart card generates a session key, generates an authentication code using the generated session key, and compares the generated authentication code with the authentication code generated from the delivery smart card. Authenticating a user;
Smart card management method comprising a.
제 4 항에 있어서, 상기 세션 키 생성가능 횟수를 차감하는 단계는,
세션 키 생성 횟수 차감 결과에 따라, 상기 전달 스마트카드가, 세션 키 생성가능 횟수가 0이 되면 더 이상의 세션 키 생성을 차단하는 것을 특징으로 하는 스마트카드 관리방법.
The method of claim 4, wherein the subtracting the number of possible session key generations comprises:
According to the result of the subtraction of the number of session key generation, the smart card management method, characterized in that if the number of possible session key generation is zero, further block the generation of the session key.
제 1 항에 있어서, 상기 스마트카드 관리방법은,
카드 제조장치 또는 COS 제공장치가, 전달 스마트카드에 세션 키 생성 가능횟수를 조회하여 전달 스마트카드로부터 세션 키 생성가능 횟수 정보를 획득하는 단계;
를 더 포함하는 것을 특징으로 하는 스마트카드 관리방법.
According to claim 1, wherein the smart card management method,
Obtaining, by the card manufacturing apparatus or the COS providing apparatus, the session key generation possible number information from the delivery smart card by inquiring the number of session key generation possible times to the delivery smart card;
Smart card management method characterized in that it further comprises.
제 1 항에 있어서, 상기 스마트카드 관리방법은,
카드 제조장치 또는 COS 제공장치가, 전달 스마트카드에 폐기 명령을 전송하여 전달 스마트카드를 폐기하는 단계;
를 더 포함하는 것을 특징으로 하는 스마트카드 관리방법.
According to claim 1, wherein the smart card management method,
Discarding, by the card manufacturing apparatus or the COS providing apparatus, the delivery smart card by sending a discard command to the delivery smart card;
Smart card management method characterized in that it further comprises.
KR1020130164156A 2013-12-26 2013-12-26 Method for managing smart card KR102074427B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130164156A KR102074427B1 (en) 2013-12-26 2013-12-26 Method for managing smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130164156A KR102074427B1 (en) 2013-12-26 2013-12-26 Method for managing smart card

Publications (2)

Publication Number Publication Date
KR20150075820A KR20150075820A (en) 2015-07-06
KR102074427B1 true KR102074427B1 (en) 2020-02-06

Family

ID=53788874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130164156A KR102074427B1 (en) 2013-12-26 2013-12-26 Method for managing smart card

Country Status (1)

Country Link
KR (1) KR102074427B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040072550A (en) * 2004-07-26 2004-08-18 이창환 Advanced method to generate first Session Key in Smartcard Issue System
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification

Also Published As

Publication number Publication date
KR20150075820A (en) 2015-07-06

Similar Documents

Publication Publication Date Title
US7975312B2 (en) Token passing technique for media playback devices
KR101284481B1 (en) Authentication method and device using OTP including biometric data
US7877604B2 (en) Proof of execution using random function
CN102694794B (en) A kind of scene information guard method for Android application program
CN101350718B (en) Method for protecting play content authority range base on user identification module
CN109361669A (en) Identity identifying method, device and the equipment of communication equipment
US11831753B2 (en) Secure distributed key management system
WO2019200530A1 (en) Remote distribution method and system for terminal master key
CN104794388B (en) application program access protection method and application program access protection device
JP2009526322A5 (en)
CN106789024A (en) A kind of remote de-locking method, device and system
CN103186723B (en) The method and system of digital content security cooperation
KR102364649B1 (en) APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF
KR101485968B1 (en) Method for accessing to encoded files
KR101771484B1 (en) Creation Method of Signature Key to use Security Token efficiently
US8755521B2 (en) Security method and system for media playback devices
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
JP2017108237A (en) System, terminal device, control method and program
KR102074427B1 (en) Method for managing smart card
CN107682147B (en) Security management method and system for smart card chip operating system file
CN105184116A (en) Intelligent equipment software encryption and personal authentication device and method
TW202101267A (en) Account data processing method and account data processing system ensuring that there is encryption protection when account data is returned to an electronic payment dealer
JP7170588B2 (en) Data processing method and data processing system
CN112398818B (en) Software activation method and related device thereof
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right