KR100642940B1 - 스마트카드의 인증 데이터 전송 시스템 및 방법 - Google Patents

스마트카드의 인증 데이터 전송 시스템 및 방법 Download PDF

Info

Publication number
KR100642940B1
KR100642940B1 KR1020050102953A KR20050102953A KR100642940B1 KR 100642940 B1 KR100642940 B1 KR 100642940B1 KR 1020050102953 A KR1020050102953 A KR 1020050102953A KR 20050102953 A KR20050102953 A KR 20050102953A KR 100642940 B1 KR100642940 B1 KR 100642940B1
Authority
KR
South Korea
Prior art keywords
authentication data
smart card
card issuing
hsm
authentication
Prior art date
Application number
KR1020050102953A
Other languages
English (en)
Inventor
진용석
권대만
박주철
Original Assignee
주식회사 하이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하이스마텍 filed Critical 주식회사 하이스마텍
Priority to KR1020050102953A priority Critical patent/KR100642940B1/ko
Application granted granted Critical
Publication of KR100642940B1 publication Critical patent/KR100642940B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 선후불 스마트카드에 관한 것으로서, 특히 인증용 키의 공유가 불필요한 선후불 스마트카드 인증 데이터 전송 시스템 및 그 방법을 개시한다.
본 발명에 따르면, 복수의 스마트카드 발급기관 별로 고유의 인증 데이터 TK를 독립적으로 생성하여 각 HSM의 일측에 저장하는 단계; 스마트카드 발급기관 간의 인증 데이터 변환 장치(Exchange Key SAM)로 상기 TK와 TK Profile을 함께 저장하는 단계; 제 n 스마트카드 발급기관이 구비하는 KMS 서버가 전송 대상 인증 데이터를 TK로 암호화하여 상기 인증 데이터 변환 장치로 송신 및 저장하는 단계; 인증 데이터 변환 장치가 수신된 인증 데이터를 제 n 스마트카드 발급기관이 생성한 제 n TK로 복호화한 후, 복호화된 인증 데이터를 제 n+1 스마트카드 발급기관이 생성한 제 n+1 TK로 재 암호화하여 제 n+1 스마트카드 발급기관이 구비하는 KMS 서버로 송신하면, 해당 KMS 서버가 기 저장된 TK로 복호화한 후 HSM의 일측에 저장하는 단계; 를 포함함으로써 복수의 스마트카드 발급기관 간의 TK 공유 또는 유출의 위험성을 배제할 수 있으며, 인증 데이터의 보안성을 확보할 수 있다.
스마트카드, 암호, 인증

Description

스마트카드의 인증 데이터 전송 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATION DATA DELIVERY OF SMART CARD}
도 1은 종래 인증용 키의 공유가 필요한 선후불 스마트카드 인증 데이터 전송 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 인증 데이터 변환 장치의 구성을 나타내는 도면이다.
도 3은 본 발명에 따른 인증용 키의 공유가 불필요한 선후불 스마트카드 인증 데이터 전송 시스템을 나타내는 도면이다.
도 4는 본 발명에 따른 인증용 키의 공유가 필요 없는 선후불 스마트카드 인증 데이터 전송 방법의 흐름을 나타내는 도면이다.
본 발명은 선후불 스마트카드에 관한 것으로서, 특히 인증 데이터 변환을 위한 Transport Key(이하 'TK'라 약함)의 공유가 필요 없는 선후불 스마트카드 인증 데이터 전송 시스템 및 그 방법에 관한 것이다.
현재 금융카드로 널리 사용되고 있는 마그네틱(MS) 카드들은 사용자 신상정 보 및 결제정보 저장에 있어서 보안성이 매우 취약하여 사회적으로 많은 문제를 야기하고 있으며, 이로 인해 기존 마그네틱 카드에서 스마트카드로의 교체가 빠르게 진행되고 있다.
이와 같이 스마트카드를 안전한 인증 및 지불 수단으로 선호하게 된 이유는, 스마트카드가 정당한 인증 절차 없이는 데이터 접근이 불가능하고, 현재 기술 수준에서는 가장 완벽한 보안 기능을 제공할 수 있으며, 종래의 마그네틱 카드보다 대폭 향상된 저장용량을 구비함으로써 종래의 마그네틱 카드 자체의 복제, 위변조 및 거래 내용의 위변조 가능성 등 다양한 문제들을 해결할 수 있기 때문이다.
또한, 종래 사용자 컴퓨터 등에 저장되어 외부 노출의 위험성이 높았던 사용자 정보 및 비밀키 등을 암호화 알고리즘을 이용하여 IC칩에 저장함으로써 보안성을 더욱 강화할 수 있기 때문이다.
한편, 상술 된 스마트카드의 장점에도 카드 발급기관과 공인인증기관, 그리고 통신기관 간에 인증을 위한 인증 데이터 생성, 상호인증 및 인증 데이터 전송 과정이 매우 복잡할 뿐만 아니라 부정사용자에 의한 해킹의 위험이 있기 때문에 효율적이고 안정적인 인증 데이터 전송 방안이 요구되고 있는 실정이다.
예를 들어 카드 발급기관과 통신기관 간에 업무제휴에 의하여 스마트카드 기반의 선불카드 혹은 후불카드를 발급하고자 할 때, 카드발급기관과 통신기관은 상호 발급 권한을 인증할 수 있는 인증 데이터 전달에 있어서, 각 기관으로부터 생성된 인증 데이터(Key 값)가 서로 공개되거나 누출되지 않으면서 자신의 인증 데이터를 인증함으로써 스마트카드를 발급할 수 있도록 하는 안전한 인증 데이터 전달 방 법이 요구되고 있다.
도 1은 종래 인증용 키의 공유가 필요한 선후불 스마트카드 인증 데이터 전송 시스템을 나타내는 도면이다.
종래 기술을 살펴보면, 제 n 카드 발급기관과 제 n+1 카드 발급기관이 상호 호환 가능한 TK를 공동으로 생성하여 각각의 Key Management System(이하 'KMS'라 약함) 서버(100, 120) 일측에 구비된 Hardware Security Module(이하 'HSM'이라 약함)(110, 130)에 상기 TK를 저장한 후, 제 n 카드 발급기관이 구비하는 KMS 서버(100, 120)에서 전송하고자 하는 인증 데이터를 상기 TK로 암호화하여 해당 데이터를 제 n+1 카드 발급기관이 구비하는 KMS 서버(100, 120)로 송신하면, 이를 수신한 KMS 서버가 기 저장된 TK로 해당 데이터를 복호화한 후, 일측에 구비된 HSM(110, 130)에 저장함으로써 스마트카드에 대한 인증이 가능하도록 하고 있다.
상기 종래 기술의 문제점을 살펴보면 우선, 복수의 스마트카드 발급기관(제 n 카드 발급기관, 제 n+1 카드 발급기관… 제 n+n 카드 발급기관)이 공동으로 생성하는 TK의 공유 단계에서 해당 TK가 평문으로 전송되기 때문에 전송 과정에서 부정사용자에 의한 해킹의 위험이 매우 높으며, 복수의 카드 발급기관이 공통의 TK를 보유, 관리하고 있기 때문에 일측의 카드 발급기관에서 내부자에 의한 TK 유출이 발생한 경우 TK를 공유하고 있는 여타 카드 발급기관의 인증 시스템에 대한 안정성 또한 저해할 수 있다.
또 다른 종래 기술에는, 상호 안전한 TK 전달을 위하여 단순하게는 각 카드 발급기관의 담당자가 이동형 저장장치(USB 메모리, HDD 등)를 이용하여 TK를 저장한 후, 통신기관을 직접 방문하여 해당 TK를 설치하고, 또한 반대로 통신기관 담당자가 해당 기관의 TK를 동일한 방식으로 카드 발급기관에 설치함으로써 각자의 TK가 상호 공개되지 않으면서 자신의 키를 인증하는 방법 등이 활용되고 있다.
그러나 이러한 종래의 기술은 각 기관의 담당자가 TK를 이동형 저장장치에 단순 저장하여 제휴기관으로 전달하는 과정에서 분실되거나 혹은 TK가 노출될 수 있는 위험이 상존하고 있으며, TK가 노출된다는 의미는 공동 TK를 사용하는 각 카드 발급기관들의 보안성이 해제될 수 있다는 치명적인 문제점을 내포하고 있다.
본 발명의 목적은 종래 스마트카드 발급기관 간의 인증 데이터 전송 방법의 문제점을 적극적으로 극복하기 위한 것이다.
부연하면, 본 발명은 상기 문제점들을 해결하기 위하여 스마트카드 인증 데이터가 전달 과정에서 분실되거나 유출, 도난되어 전체 인증 시스템과 관련된 인증 데이터가 외부로 노출되는 것을 방지할 수 있는 선후불 스마트카드 인증 데이터 전송 시스템 및 그 방법을 제공하기 위한 것이다.
본 발명은 선후불 스마트카드에 관한 것으로서, 특히 인증 데이터 변환을 위한 TK의 공유가 필요 없는 선후불 스마트카드 인증에 관한 시스템 및 그 방법이 제 공된다.
본 발명에 따른 선후불 스마트카드 인증 데이터 전송 시스템은 복수의 선후불 스마트카드 발급기관 KMS 서버; 와 복수의 선후불 스마트카드 발급기관으로부터 수신한 인증 데이터를 변환하는 인증 데이터 변환 장치; 로 구성되는데, 상기 복수의 선후불 스마트카드 발급기관 KMS 서버는 선후불 스마트카드 발급기관 별로 고유의 TK를 생성하기 위한 TK 생성부; 와 상기 TK를 이용하여 전송 대상 인증 데이터를 암호화 및/또는 복호화하기 위한 암/복호화부; 를 구비하는 한편, 선후불 스마트카드 인증에 사용되는 인증 데이터를 생성하기 위한 HSM; 을 더욱 구비하는 것을 특징으로 한다.
한편, 복수의 선후불 스마트카드 발급기관으로부터 수신한 인증 데이터를 각 선후불 스마트카드 발급기관들이 기 생성한 TK를 이용하여 변환하는 인증 데이터 변환 장치는 복수의 선후불 스마트카드 발급기관 별로 생성된 복수의 TK를 저장하는 TK 저장부; 와 상기 TK에 대한 TK Profile을 저장하는 TK Profile 저장부; 와 복수의 선후불 스마트카드 발급기관으로부터 수신한 인증 데이터를 해당 선후불 스마트카드 발급기관의 TK를 이용하여 암호화 및/또는 복호화하는 암/복호화부; 와 상기 장치부들을 이용하여 인증 데이터의 변환 작업을 수행하는 제어부; 로 구성되는 것을 특징으로 한다.
본 발명에 따른 선후불 스마트카드 인증 데이터 전송 방법은 복수의 스마트카드 발급기관 별로 각 HSM이 고유의 인증 데이터 TK를 독립적으로 생성하는 단계; 스마트카드 발급기관 간의 인증 데이터 변환 장치(Exchange Key SAM)로 상기 TK와 TK Profile을 전송 및 저장하는 단계; 제 1 스마트카드 발급기관이 구비하는 KMS가 전송 대상 인증 데이터를 TK로 암호화하여 상기 인증 데이터 변환 장치로 전송 및 저장하는 단계; 인증 데이터 변환 장치가 제 1 스마트카드 발급기관으로부터 수신된 인증 데이터를 제 1 TK로 복호화한 후, 복호화된 인증 데이터를 제 2 스마트카드 발급기관이 생성한 제 2 TK로 재 암호화하여 제 2 스마트카드 발급기관이 구비하는 KMS로 전송하면, 해당 KMS가 기 저장된 제 2 스마트카드 발급기관의 TK로 복호화한 후 HSM의 일측에 저장하는 단계; 를 포함하는 것을 특징으로 한다.
이하, 첨부도면을 참조하여 본 발명에 따른 인증 데이터 전송 시스템 및 방법을 상세히 설명한다. 이하의 구체 예는 본 발명에 따른 선후불 스마트카드 인증을 위한 인증 데이터 전송 시스템 및 그 인증 방법을 예시적으로 설명하는 것일 뿐, 본 발명의 범위를 제한하는 것으로 의도되지 아니한다.
도 2는 본 발명에 따른 인증 데이터 변환 장치의 구성을 나타내는 도면이다.
도시된 바와 같이 본 발명에 따른 인증 데이터 변환 장치(200)는 복수의 선후불 스마트카드 발급기관 별로 각각 생성된 복수의 TK를 저장하는 TK 저장부(220, 240); 와 복수의 선후불 스마트카드 발급기관으로부터 수신한 인증 데이터를 해당 TK로 암호화 및/또는 복호화하는 암/복호화부(260); 와 상기 장치부들을 이용하여 인증 데이터의 변환 작업을 수행하는 제어부(210); 로 구성되며, 상기 TK 저장부는 TK에 대한 TK Profile을 저장하는 TK Profile 저장부(230, 250);를 더욱 포함하는 것을 특징으로 한다.
상기 인증 데이터 변환 장치(200)는 스마트카드로 대체 또는 포함할 수 있으며, 스마트카드는 데이터 저장을 위한 메모리 소자만을 포함하는 경우도 있으나, 마이크로프로세서와 메모리 소자를 내장하여 판단, 연산, 데이터 보호 등의 기능을 수행할 수도 있다. 또한, 상기 마이크로프로세서를 이용하여 복수의 선후불 스마트카드 발급기관으로부터 수신한 인증 데이터를 TK로 암호화 및/또는 복호화할 수 있다. 따라서 상기 인증 데이터 변환 장치는 본 발명에 따른 구성요소를 구비하는 한 모든 적절한 변경 및 수정과 균등물들로서 대체 가능하다.
도 3은 본 발명에 따른 인증용 키의 공유가 필요 없는 선후불 스마트카드 인증 데이터 전송 시스템을 나타내는 도면이다.
본 발명에서 선후불 스마트카드는 선불카드와 후불카드인 신용카드, 그리고 카드를 사용함에 있어 개인 혹은 발급기관의 신용과 인증이 필요로 되는 다양한 종류의 카드를 모두 포함하는 것이며, 이하에서는 편의를 위해 선후불 스마트카드의 대표적인 예인 신용카드를 예로 들어 설명할 것이다.
또한, 복수의 선후불 스마트카드 발급기관을 제 n 신용카드 발급기관 및 제 n+1 신용카드 발급기관으로 구분하여 설명하고자 한다.
본 발명에 따른 인증 데이터 전달 시스템은 제 n 신용카드 발급기관 및 제 n+1 신용카드 발급기관의 각 KMS 서버(300, 320)가 고유의 인증 데이터 TK를 독립적으로 생성하여 각 HSM(310, 330)의 일측에 저장하여 신용카드 발급기관 간의 인증 데이터 변환 장치(Exchange Key SAM)(340)로 상기 TK와 TK Profile을 전송 및 저장하고, 제 n 신용카드 발급기관이 구비하는 KMS 서버(300)가 전송 대상 인증 데이터를 TK로 암호화하여 상기 인증 데이터 변환 장치(340)로 전송 및 저장하며, 인증 데이터 변환 장치(340)가 제 n 신용카드 발급기관으로부터 수신된 인증 데이터를 제 n TK로 복호화한 후, 복호화된 인증 데이터를 제 n+1 신용카드 발급기관이 생성한 제 n+1 TK로 재 암호화하여 제 n+1 신용카드 발급기관이 구비하는 KMS 서버(320)로 전송하면, 해당 KMS 서버(320)가 기 저장된 제 n+1 신용카드 발급기관의 TK로 복호화한 후 HSM(330)의 일측에 저장하는 것을 특징으로 한다.
한편, 상기 TK Profile은 복수의 신용카드 발급기관의 각 KMS 서버(300, 320)가 고유의 인증 데이터 Transport Key(TK)를 독립적으로 생성함에 따라 파생되는 특징 요소, 즉 생성일자, 생성조건, 사용용도 등을 포함하는 TK의 이력 정보이다.
상기 복수의 선후불 스마트카드 발급기관의 KMS 서버(300, 320);는 TK 생성부; 와 암/복호화부; 데이터 인터페이스부를 구비하는 한편, HSM을 더욱 구비한다.
TK 생성부는 복수의 선후불 스마트카드 발급기관 별로 고유의 TK를 생성하는 기능을 수행하고, 상기 암/복호화부는 HSM에서 생성된 전송 대상 인증 데이터를 TK 생성부에서 생성된 TK를 이용하여 암호화 및/또는 복호화하는 기능을 수행하며, 데이터 인터페이스부는 복수의 선후불 스마트카드 발급기관 및 인증 데이터 변환 장치 간의 데이터 송/수신 가능하게 하는 기능을 수행한다.
한편, HSM은 기 설정된 복수의 선후불 스마트카드 발급기관 고유의 인증 데이터 생성 알고리즘을 이용하여 선후불 스마트카드 인증에 사용되는 인증 데이터를 생성하는 기능을 수행한다.
상기 인증 데이터 변환 장치(340); 는 복수의 TK 저장부; 복수의 TK Profile 저장부; 암/복호화부; 그리고 제어부; 를 구비한다.
복수의 TK 저장부는 복수의 선후불 스마트카드 발급기관 별로 전송된 고유의 TK를 복수의 선후불 스마트카드 발급기관 별로 저장하는 기능을 수행하고, 복수의 TK Profile 저장부는 상기 복수의 TK 저장부에 저장된 TK와 1:1 대응하는 TK Profile을 각각 저장하는 기능을 수행하며, 암/복호화부는 복수의 선후불 스마트카드 발급기관에서 전송된 인증 데이터를 상기 복수의 TK 저장부에 저장된 TK를 이용하여 암호화 및/또는 복호화하는 기능을 수행하고, 제어부는 상기 복수의 TK 저장부 및 복수의 TK Profile 저장부, 암/복호화부를 제어하여 인증 데이터를 변환하는 기능을 수행한다.
한편, 상기 인증 데이터 변환 장치가 구비하는 복수의 TK Profile 저장부는 도 2에 도시된 바와 같이 복수의 TK 저장부와 별도로 구비할 수 있으나, 복수의 TK 저장부 일측에 TK Profile 저장부를 모두 포함하여 구성할 수도 있다.
도 4는 본 발명에 따른 인증용 키의 공유가 필요 없는 선후불 스마트카드 인증 데이터 전송 방법의 흐름을 나타내는 도면이다.
본 발명은 제 n 신용카드 발급기관 및 제 n+1 신용카드 발급기관의 KMS 서버(200, 220)가 고유의 인증 데이터 변환용 TK를 독립적으로 생성하여 각 HSM(210, 230)의 일측에 저장하는 단계;
제 n 신용카드 발급기관 및 제 n+1 신용카드 발급기관의 KMS 서버(200, 220)가 인증 데이터 변환 장치(Exchange Key SAM)(240)로 기 생성된 TK와 TK Profile을 각각 전송 및 저장하는 단계;
제 n 신용카드 발급기관이 구비하는 KMS 서버가 전송 대상 인증 데이터를 상기 제 n TK로 암호화한 후, 상기 인증 데이터 변환 장치로 전송 및 저장하는 단계;
인증 데이터 변환 장치가 제 n 신용카드 발급기관으로부터 수신된 변환 대상 인증 데이터를 제 n TK로 복호화한 후, 복호화된 인증 데이터를 제 n+1 신용카드 발급기관이 생성한 제 n+1 TK로 재 암호화하는 단계;
제 n+1 TK로 재 암호화된 인증 데이터를 제 n+1 스마트카드 발급기관의 KMS 로 전송하면, 해당 KMS 서버가 기 저장된 제 n+1 스마트카드 발급기관의 TK로 복호화한 후 HSM의 일측에 저장하는 단계; 를 포함하는 것을 특징으로 한다.
이상 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 돕기 위하여 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 아니한다.
상기의 구체 예 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명하다 할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한, 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 지식을 가진 자라면 용이하게 알 수 있는 것이다.
본 발명에 의하면, 종래 선후불 스마트카드 발급기관들이 공동으로 생성해왔던 TK의 공유 단계가 생략되고, 공유 단계에서 TK가 평문으로 전송됨으로써 발생할 수 있는 부정사용자에 의한 해킹의 위험 및 각 스마트카드 발급기관이 공통의 TK를 보유, 관리함으로써 야기되는 내부자에 의한 TK 유출의 위험 또한 적극적으로 방지하는 효과가 있다.
부연하면, 스마트카드 인증 데이터가 전달 과정에서 분실되거나 도난되어 전체 인증 시스템과 관련된 인증 데이터가 외부로 노출되는 것을 방지할 수 있는 선후불 스마트카드 인증 데이터 전송 시스템 및 그 방법을 제공할 수 있다.

Claims (4)

  1. 복수의 스마트카드 발급기관 KMS 서버 및 인증 데이터 변환 장치를 포함하는 스마트카드의 인증 데이터 전송 시스템에 있어서,
    상기 복수의 스마트카드 발급기관 KMS 서버는 TK 생성부; 암/복호화부; HSM을 구비하며,
    상기 TK 생성부는 복수의 스마트카드 발급기관별로 고유의 TK를 생성하는 기능을 수행하고,
    상기 암/복호화부는 HSM에서 생성된 전송 대상 인증 데이터를 복수의 스마트카드 발급기관별로 기 생성, 저장된 TK를 이용하여 암호화 또는 복호화하는 기능을 수행하며,
    HSM은 기 설정된 복수의 스마트카드 발급기관 고유의 인증 데이터 생성 알고리즘을 이용하여 스마트카드 인증용 인증 데이터를 생성하는 기능을 수행하는 한편,
    상기 인증 데이터 변환 장치는 복수의 TK 저장부; 암/복호화부; 그리고 제어부를 구비하며,
    상기 복수의 TK 저장부는 복수의 스마트카드 발급기관 별로 전송된 고유의 TK를 복수의 스마트카드 발급기관 별로 저장하는 기능을 수행하고,
    상기 암/복호화부는 복수의 스마트카드 발급기관에서 전송된 인증 데이터를 상기 복수의 TK 저장부에 저장된 TK를 이용하여 암호화 또는 복호화하는 기능을 수 행하며,
    상기 제어부는 상기 복수의 TK 저장부; 암/복호화부를 제어하여 연산하는 기능을 수행하는 것을 특징으로 하는 스마트카드의 인증 데이터 전송 시스템
  2. 제 1항에 있어서,
    인증 데이터 변환 장치가 구비하는 복수의 TK 저장부는 해당 복수의 TK 저장부에 저장된 TK와 1:1 대응하는 TK Profile을 각각 저장하는 기능을 수행하는 것을 특징으로 하는 스마트카드 인증 데이터 전송 시스템
  3. 제 1항에 있어서,
    인증 데이터 변환 장치는 복수의 TK 저장부에 저장된 TK와 1:1 대응하는 TK Profile을 각각 저장하는 기능을 수행하는 복수의 TK Profile 저장부를 더욱 구비하는 것을 특징으로 하는 스마트카드 인증 데이터 전송 시스템
  4. 스마트카드의 인증 데이터 전송 방법에 있어서,
    제 n 스마트카드 발급기관 및 제 n+1 스마트카드 발급기관의 KMS 서버가 구비하는 각 HSM이 고유의 인증 데이터 변환용 TK를 독립적으로 생성하는 단계;
    제 n 스마트카드 발급기관 및 제 n+1 스마트카드 발급기관의 KMS 서버가 인증 데이터 변환 장치로 기 생성된 TK와 TK Profile을 각각 전송 및 저장하는 단계;
    제 n 스마트카드 발급기관이 구비하는 KMS 서버가 전송 대상 인증 데이터를 상기 제 n TK로 암호화한 후, 상기 인증 데이터 변환 장치로 전송 및 저장하는 단계;
    인증 데이터 변환 장치가 제 n 스마트카드 발급기관으로부터 수신된 변환 대상 인증 데이터를 제 n TK로 복호화한 후, 복호화된 인증 데이터를 제 n+1 스마트카드 발급기관이 생성한 제 n+1 TK로 재 암호화하는 단계;
    제 n+1 TK로 재 암호화된 인증 데이터를 제 n+1 스마트카드 발급기관의 KMS로 전송하면, 해당 KMS 서버가 기 저장된 제 n+1 스마트카드 발급기관의 TK로 복호화한 후 HSM의 일측에 저장하는 단계; 를 포함하는 것을 특징으로 하는 스마트카드의 인증 데이터 전송 방법
KR1020050102953A 2005-10-31 2005-10-31 스마트카드의 인증 데이터 전송 시스템 및 방법 KR100642940B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050102953A KR100642940B1 (ko) 2005-10-31 2005-10-31 스마트카드의 인증 데이터 전송 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050102953A KR100642940B1 (ko) 2005-10-31 2005-10-31 스마트카드의 인증 데이터 전송 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR100642940B1 true KR100642940B1 (ko) 2006-11-10

Family

ID=37653814

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050102953A KR100642940B1 (ko) 2005-10-31 2005-10-31 스마트카드의 인증 데이터 전송 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100642940B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987351B1 (ko) * 2008-03-03 2010-10-12 비씨카드(주) 인증 시스템 및 방법
KR101680536B1 (ko) 2015-10-23 2016-11-29 한남석 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR20210056049A (ko) * 2019-11-08 2021-05-18 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987351B1 (ko) * 2008-03-03 2010-10-12 비씨카드(주) 인증 시스템 및 방법
KR101680536B1 (ko) 2015-10-23 2016-11-29 한남석 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
KR20210056049A (ko) * 2019-11-08 2021-05-18 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법
KR102258215B1 (ko) * 2019-11-08 2021-05-31 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법
US11411719B2 (en) 2019-11-08 2022-08-09 Korea Advanced Institute Of Science And Technology Security system and method thereof using both KMS and HSM

Similar Documents

Publication Publication Date Title
US11068608B2 (en) Mutual authentication of software layers
US10785287B2 (en) Secure binding of software application to a communication device
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US7107246B2 (en) Methods of exchanging secure messages
CN112313683A (zh) 离线存储系统及使用方法
CN1791111B (zh) 通过多接口实现安全性的方法和装置
US20150019442A1 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
US8620824B2 (en) Pin protection for portable payment devices
WO2020020329A1 (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
ES2436426T3 (es) Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad
CN103905196A (zh) 一种pin转加密方法
SK176199A3 (en) Payment process and system
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
KR20130123986A (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
EP3364329A1 (en) Security architecture for device applications
KR20030055713A (ko) 디지털 컨텐츠 저작권 보호 장치 및 방법
WO2004054208A1 (en) Transferring secret information
KR100474142B1 (ko) 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
CN106874732B (zh) 一种基于cpu卡的授权系统
KR20100092403A (ko) 암복호화 기능을 가진 통합제어칩을 이용한 휴대용 usb보안장치
CN117078254A (zh) 一种数字货币硬钱包及其开通方法
CN108632036A (zh) 一种电子介质的认证方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161004

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181004

Year of fee payment: 13