KR101507817B1 - 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 - Google Patents

개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 Download PDF

Info

Publication number
KR101507817B1
KR101507817B1 KR1020130161501A KR20130161501A KR101507817B1 KR 101507817 B1 KR101507817 B1 KR 101507817B1 KR 1020130161501 A KR1020130161501 A KR 1020130161501A KR 20130161501 A KR20130161501 A KR 20130161501A KR 101507817 B1 KR101507817 B1 KR 101507817B1
Authority
KR
South Korea
Prior art keywords
public key
key pair
private key
smart card
card chip
Prior art date
Application number
KR1020130161501A
Other languages
English (en)
Inventor
이정엽
Original Assignee
주식회사 키페어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 키페어 filed Critical 주식회사 키페어
Priority to KR1020130161501A priority Critical patent/KR101507817B1/ko
Priority to CN201480070020.4A priority patent/CN105850074B/zh
Priority to PCT/KR2014/012759 priority patent/WO2015099425A1/ko
Priority to US15/107,448 priority patent/US10263772B2/en
Application granted granted Critical
Publication of KR101507817B1 publication Critical patent/KR101507817B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Power Sources (AREA)

Abstract

본 발명은 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법에 관한 것이다.
본 발명의 일 형태에 따른 개인키와 공개키 쌍을 생성하는 스마트카드 칩은, 외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부; 상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및 상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고, 상기 제어부는 상기 외부장치로부터 개인키와 공개키 쌍 생성 명령을 수신하면, 상기 메모리부에 사전 생성된 개인키와 공개키 쌍이 저장되어 있는지 확인하고, 만약 상기 메모리부에 사전 생성된 개인키와 공개키 쌍이 저장되어 있으면 상기 사전 생성된 개인키와 공개키 쌍을 읽어오는 것을 특징으로 한다.

Description

개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 {Smartcard IC and method for generating private public key pair}
본 발명은 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법에 관한 것으로, 보다 상세하게는 대기 시간을 이용하여 개인키와 공개키 쌍을 사전에 생성하는 스마트카드 칩 및 그 생성 방법에 관한 것이다.
최근 한국인터넷진흥원(KISA)에서는 공인인증서 암호체계 고도화 사업을 진행하고 있다. 이 사업의 핵심은 전자서명 알고리즘의 개인키(비밀키) 길이를 1024비트에서 2048비트로 상향 조정하여, 전자서명 알고리즘의 안전성을 증가시키는 데 목적이 있다. 또한, PC의 하드디스크에 저장되어 있는 공인인증서는 해킹으로 인한 보안사고가 자주 발생하여, 보안토큰(HSM; Hardware Security Module)과 같은 안전한 저장매체에 공인인증서를 저장하는 방향으로 사업을 추진하고 있다.
보안토큰은 현재까지의 기술로는 해킹이 불가능한 것으로 알려져 있는 스마트카드 칩을 핵심 부품으로 사용한다. 스마트카드 칩은 공인인증서 발급 과정에서 필요한 개인키와 공개키 쌍 생성, 공인인증서 로그인 과정에서 필요한 전자서명 등의 기능을 수행한다.
현재 공인인증서의 전자서명 알고리즘은 RSA(Rivest Shamir Adleman) 알고리즘을 사용하고 있는데, 1024비트의 RSA 알고리즘을 2048비트로 상향하면 이론적으로 약 4배 이상의 연산시간이 걸리게 된다. 구체적으로, 현재 스마트카드 칩에서 1024비트의 개인키와 공개키 쌍 생성 시간은 평균 2~3초이며 경우에 따라서는 6초 이상 걸릴 수도 있는데, 암호체계를 상향할 경우 2048비트의 개인키와 공개키 쌍 생성 시간은 평균 20~30초이며 경우에 따라서는 60초 이상이 걸릴 수도 있다.
따라서, 보안토큰을 사용하여 2048비트의 공인인증서를 발급받는 경우, 발급과정이 1분 이상 걸릴 수 있어서 사용자가 매우 불편함을 느낄 수 있다. 이에 한국인터넷진흥원(KISA)에서는 보안토큰에서 2048비트의 개인키와 공개키 쌍 생성 시간을 수초 이내로 줄일 것을 원하고 있지만, 현재의 기술로는 해결할 수 있는 방법이 제시되고 있지 않다.
한편, 스마트카드 칩은 근거리 무선통신(NFC; Near Field Communication)을 이용하여 보안토큰으로 사용될 수도 있다. 근거리 무선통신은 무선 단말에서 방출하는 전자기파로부터 스마트카드 칩이 직접 전력을 생산하여 통신하는 방식으로 배터리가 필요 없고 연결 거리도 짧아 보안성이 뛰어난 장점이 있다. 그러나, 스마트카드 칩이 개인키와 공개키 쌍 생성을 수행할 만큼 전력을 생산하기 어려운 문제점이 있으며, 현재의 스마트카드 칩으로는 근거리 무선통신을 통해 1024비트의 개인키와 공개키 쌍 생성도 불가능한 실정이다.
상기와 같은 문제점을 해결하기 위하여, 대한민국 등록특허 제10-0651718호에는, 휴대용 단말기가 USIM(Universal Subscriber Identification Module) 카드를 제어하여 개인키와 공개키 쌍을 사전에 생성하여 두고, USIM 카드는 개인키와 공개키 쌍의 생성 요청이 있으면 사전에 생성된 개인키와 공개키 쌍을 응답하는 방법을 제시하였다.
하지만, 다양한 서비스를 제공하는 스마트폰과 같은 환경에서 휴대용 단말기가 스마트카드 칩의 대기시간을 판단하고 제어하여 개인키와 공개키 쌍을 사전에 생성하는 것은 매우 어려운 일이다. 특히, 근거리 무선통신을 사용하는 스마트카드 칩은 사용될 때에만 단말기와 연결되기 때문에 대기시간이 충분하지 못하여, 상기 특허의 방식으로 개인키와 공개키 쌍을 사전에 생성하는 것은 매우 어려운 일이다. 또한, 보안토큰을 사용하는 최초의 과정은 스마트카드 칩에서 개인키와 공개키 쌍을 생성하여 공인인증서를 발급받는 과정인데, 이 때까지 스마트카드 칩은 개인키와 공개키 쌍을 사전에 생성할 시간이 충분하지 못한 경우가 대부분이다.
그러므로, 주로 근거리 무선통신을 사용하는 스마트카드 칩의 경우에도 개인키와 공개키 쌍을 효율적으로 생성하여 사용할 수 있는 방안이 절실히 요구된다.
대한민국 등록특허공보 제10-0651718호
본 발명은 전술한 바와 같은 요구를 충족시키기 위해 창안된 것으로, 본 발명의 목적은 외부장치의 제어에 의존하지 않고 개인키와 공개키 쌍을 사전에 생성하는 스마트카드 칩 및 그 생성 방법을 제공하는 것이다.
본 발명의 다른 목적은 근거리 무선통신을 이용하여 개인키와 공개키 쌍을 사전에 생성하는 스마트카드 칩 및 그 생성 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 근거리 무선통신을 이용하여 개인키와 공개키 쌍을 실시간으로 생성하는 스마트카드 칩 및 그 생성 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 개인키와 공개키 쌍 생성 과정을 2 이상의 하위 과정으로 분리하여 진행함으로써 전력이 약한 근거리 무선통신을 통해서도 개인키와 공개키 쌍을 생성할 수 있는 스마트카드 칩 및 그 생성 방법을 제공하는 것이다.
상기 목적을 위하여, 본 발명의 일 형태에 따른 개인키와 공개키 쌍을 생성하는 스마트카드 칩은, 외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부; 상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및 상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고, 상기 제어부는 상기 외부장치로부터 개인키와 공개키 쌍 생성 명령을 수신하면, 상기 메모리부에 사전 생성된 개인키와 공개키 쌍이 저장되어 있는지 확인하고, 만약 상기 메모리부에 사전 생성된 개인키와 공개키 쌍이 저장되어 있으면 상기 사전 생성된 개인키와 공개키 쌍을 읽어오는 것을 특징으로 한다.
그리고, 본 발명의 다른 형태에 따른 개인키와 공개키 쌍을 생성하는 스마트카드 칩은, 외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부; 상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및 상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고, 상기 제어부는 상기 외부장치로부터 명령어를 수신하면, 상기 명령어를 처리하는 동안 개인키와 공개키 쌍을 생성하는 것을 특징으로 한다.
그리고, 본 발명의 또 다른 형태에 따른 개인키와 공개키 쌍을 생성하는 스마트카드 칩은, 외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부; 상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및 상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고, 상기 제어부는 상기 외부장치로부터 명령어를 수신하면, 상기 명령어를 처리한 후 대기모드 동안 개인키와 공개키 쌍을 생성하는 것을 특징으로 한다.
한편, 본 발명의 일 형태에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하는 방법은, 상기 스마트카드 칩이 외부장치로부터 명령어를 수신하는 단계; 상기 스마트카드 칩이 명령어를 처리하면서 개인키와 공개키 쌍을 생성하는 단계; 및 상기 스마트카드 칩이 명령어 처리를 완료하면 상기 외부장치로 명령어 처리 완료를 응답하는 단계를 포함하는 것을 특징으로 한다.
그리고, 본 발명의 다른 형태에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하는 방법은, 상기 스마트카드 칩이 외부장치로부터 명령어를 수신하는 단계; 상기 스마트카드 칩이 명령어를 처리하는 단계; 상기 스마트카드 칩이 명령어 처리를 완료하면 상기 외부장치로 명령어 처리 완료를 응답하는 단계; 및 상기 스마트카드 칩이 대기모드에서 개인키와 공개키 쌍을 생성하는 단계를 포함하는 것을 특징으로 한다.
그리고, 바람직하게는, 상기 스마트카드 칩이 상기 외부장치로부터 개인키와 공개키 쌍 생성 명령을 수신하는 단계; 상기 스마트카드 칩이 사전 생성된 개인키와 공개키 쌍이 있는지 확인하는 단계; 및 만약 사전 생성된 개인키와 공개키 쌍이 있으면, 상기 스마트카드 칩이 상기 외부장치로 상기 개인키와 공개키 쌍 생성을 응답하는 단계를 더 포함한다.
본 발명에 따르면, 스마트카드 칩이 대기 시간을 이용하여 개인키와 공개키 쌍을 사전 생성하여 저장해 두기 때문에 개인키와 공개키 쌍의 생성 요청에 따른 응답시간을 최소화할 수 있는 효과를 가진다.
그리고, 본 발명에 따르면, 스마트카드 칩이 개인키와 공개키 쌍 생성 과정을 2 이상의 하위 과정으로 분리하여 진행하기 때문에 전력이 약한 근거리 무선통신을 통해서도 개인키와 공개키 쌍을 생성할 수 있는 효과를 가진다.
또한, 본 발명에 따르면, 스마트카드 칩이 내장된 보안토큰을 사용하여 2048비트의 공인인증서를 수초 이내에 신속하게 발급받을 수 있으며 또한 안전하게 사용할 수 있는 효과를 가진다.
도 1은 본 발명에 따른 스마트카드 칩을 PC 환경이나 스마트 폰 환경의 공인인증 시스템에서 사용하는 것을 설명하는 개요도이다
도 2는 본 발명의 일 실시예에 따른 스마트카드 칩의 구성도이다.
도 3은 종래기술에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하고 사용하는 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하고 사용하는 과정을 나타낸 흐름도이다.
도 5는 도 4의 단계 S410에 대한 세부 과정을 나타낸 흐름도이다.
도 6은 스마트카드 칩이 사용되는 일반적인 과정을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 스마트카드 칩이 대기모드에서 개인키와 공개키 쌍을 생성하는 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 스마트카드 칩이 명령어를 처리하면서 개인키와 공개키 쌍을 생성하는 과정을 나타낸 흐름도이다.
도 9는 일반적인 스마트카드 칩이 비접촉식 외부장치에 연결되어 사용되는 경우 스마트카드 칩의 연산 시간에 따른 전력 변화를 나타낸 그래프이다.
도 10은 본 발명의 일 실시예에 따른 스마트카드 칩이 비접촉식 외부장치에 연결되어 사용되는 경우 개인키와 공개키 쌍 생성 하위 과정들을 수행하는 동안 스마트카드 칩의 연산 시간에 따른 전력 변화를 나타낸 그래프이다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
먼저, 도 1은 본 발명에 따른 스마트카드 칩을 PC 환경이나 스마트 폰 환경의 공인인증 시스템에서 사용하는 것을 설명하는 개요도이다.
도 1을 참조하면, 본 발명이 사용될 수 있는 공인인증 시스템은 스마트카드 칩(100), 컴퓨터(200), 무선 단말(300), 인증 서버(400) 등으로 구성될 수 있다.
스마트카드 칩(100)은 예컨대 USB(Universal Serial Bus)장치 형태 또는 플라스틱 카드 형태의 보안토큰(HSM; Hardware Security Module)으로 구현되어 사용될 수 있다. 스마트카드 칩(100)이 접촉식 통신을 수행하는 경우, 스마트카드 칩(100)은 예컨대 인증 서버(400)에 접속가능한 컴퓨터(200)와 USB 통신을 통해 개인키와 공개키 쌍 생성, 전자서명 등을 수행하고, 스마트카드 칩(100)이 비접촉식 통신을 수행하는 경우, 스마트카드 칩(100)은 예컨대 인증 서버(400)에 접속가능한 무선 단말(300)과 근거리 무선통신(NFC; Near Field Communication)을 통해 개인키와 공개키 쌍 생성, 전자서명 등을 수행할 수 있다.
참고로, 여기서 컴퓨터(200)는 PC(Personal Computer), 노트북 등과 같이 USB 포트를 구비하여 USB 통신(접촉식 통신)이 가능하며 또한 유무선 인터넷을 통해 인증 서버(400)와 통신할 수 있는 모든 종류의 컴퓨터를 포함하는 의미이며, 무선 단말(300)은 스마트폰, 테블릿 PC 등과 같이 근거리 무선통신(비접촉식 통신)이 가능하며 또한 무선 인터넷을 통해 인증 서버(400)와 통신할 수 있는 모든 종류의 무선 단말을 포함하는 의미이다.
도 2는 본 발명의 일 실시예에 따른 스마트카드 칩(100)의 구성도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 스마트카드 칩(100)은 제어부(110), 메모리부(120), 통신부(130) 등으로 구성된다.
제어부(110)는 예컨대 마이크로프로세서(CPU; Central Processing Unit), 암호연산가속기(Crypto Accelerator) 등으로 구현될 수 있으며, 메모리부(120)와 통신부(130)를 제어하여 개인키와 공개키 쌍 생성, 전자서명 등을 수행한다.
메모리부(120)는 예컨대 EEPROM(Electrically Erasable Programmable Read Only Memory) 등으로 구현될 수 있으며, 스마트카드 칩을 구동하는 OS(Operating System), 개인키와 공개키 쌍, 공인인증서 등을 저장한다.
그리고, 통신부(130)는 내장형 안테나를 구비하여 외부장치로부터 유도된 전력을 공급받아 외부장치와 근거리 무선통신(비접촉식 통신)을 수행하며, 선택적으로 스마트카드 리더기나 USB를 통해 접촉식 통신이 가능하도록 구현될 수도 있다.
이하에서는 도 3 내지 도 10을 참조하여 본 발명의 일 실시예에 따른 스마트카드 칩이 개인키와 공개키 쌍을 생성하는 과정에 대해 설명한다.
먼저, 도 3은 종래기술에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하고 사용하는 과정을 나타낸 흐름도이다.
도 3을 참조하면, 종래기술의 경우, 단계 S310에서, 외부장치에서 스마트카드 칩으로 개인키와 공개키 쌍 생성 명령이 입력되면, 단계 S320에서, 스마트카드 칩은 개인키와 공개키 쌍을 생성한다. 그리고, 단계 S330에서, 스마트카드 칩은 외부장치에게 개인키와 공개키 쌍 생성 완료를 응답한다.
이와 같이, 종래기술에 따른 스마트카드 칩은 외부장치로부터 개인키와 공개키 쌍 생성이 요청되면 그 때부터 개인키와 공개키 쌍을 생성하였는데, 이 경우 배경기술에서도 언급한 바와 같이 개인키와 공개키 쌍 생성에 시간이 많이 소요되고, 특히 2048비트의 개인키와 공개키 쌍을 생성할 경우에는 평균 20~30초 길게는 60초 이상 걸릴 수도 있어 사용상 불편함이 있었다.
한편, 도 4는 본 발명의 일 실시예에 따른 스마트카드 칩에서 개인키와 공개키 쌍을 생성하고 사용하는 과정을 나타낸 흐름도이다. 그리고, 도 5는 도 4의 단계 S420에 대한 세부 과정을 나타낸 흐름도이다.
도 4를 참조하면, 본 발명의 경우, 단계 S410에서, 외부장치에서 스마트카드 칩으로 개인키와 공개키 쌍 생성 명령이 입력되면, 단계 S420에서, 스마트카드 칩은 개인키와 공개키 쌍을 생성하거나 사전 생성된 개인키와 공개키 쌍을 읽어온다.
도 5를 참조하여 이를 상술하면, 외부장치에서 스마트카드 칩으로 개인키와 공개키 쌍 생성이 요청되면, 단계 S422에서, 스마트카드 칩의 제어부(110)는 먼저 사전 생성된 개인키와 공개키 쌍이 메모리부(120)에 저장되어 있는가를 검색하고, 만약 사전 생성된 개인키와 공개키 쌍이 없으면, 단계 S424에서, 스마트카드 칩의 제어부(110)는 개인키와 공개키 쌍을 실시간으로 생성한다. 그러나, 만약 사전 생성된 개인키와 공개키 쌍이 있으면, 단계 S426에서, 스마트카드 칩의 제어부(110)는 개인키와 공개키 쌍을 생성하지 않고 메모리부(120)에 저장된 개인키와 공개키 쌍을 읽어온다.
그리고, 단계 S430에서, 스마트카드 칩의 제어부(110)는 통신부(130)를 통해 외부장치에게 개인키와 공개키 쌍 생성 완료를 응답한다.
이와 관련하여, 이하에서는 도 6 내지 도 10을 참조하여 본 발명에 따른 스마트카드 칩이 개인키와 공개키 쌍을 사전에 생성하는 방식에 대해 설명한다.
먼저, 도 6은 스마트카드 칩이 사용되는 일반적인 과정을 나타낸 흐름도이다.
도 6을 참조하면, 단계 S610에서, 외부장치가 스마트카드 칩으로 전원을 공급하면, 단계 S612에서, 스마트카드 칩은 초기화 작업을 수행한다. 초기화 작업을 완료한 후, 단계 S614에서, 스마트카드 칩은 ATR(Answer To Reset) 신호를 외부장치로 전송한다. 그 후 스마트카드 칩은 대기모드로 전환하여 외부장치가 APDU(Application Protocol Data Unit) 명령어를 입력할 때까지 기다린다.
단계 S620에서, 외부장치가 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S622에서, 스마트카드 칩은 대기모드에서 벗어나 명령어를 처리한다. 그리고, 단계 S624에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후 스마트카드 칩은 다시 대기모드로 전환하여 외부장치가 다음 APDU 명령어를 입력할 때까지 기다린다.
그리고, 단계 S630에서, 외부장치가 다시 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S632에서, 스마트카드 칩은 대기모드에서 벗어나 명령어를 처리한다. 그리고, 단계 S634에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후 스마트카드 칩은 다시 대기모드로 전환하여 외부장치가 다음 APDU 명령어를 입력할 때까지 기다리며, 이러한 과정을 반복하면서 동작하게 된다.
한편, 본 발명의 일 실시예에 따른 스마트카드 칩은 외부장치로부터 명령어가 입력될 때까지 대기하는 동안 개인키와 공개키 쌍을 미리 생성하여 저장해 두는데, 이하에서는 도 7을 참조하여 이를 상술한다.
도 7은 본 발명의 일 실시예에 따른 스마트카드 칩이 대기모드에서 개인키와 공개키 쌍을 생성하는 과정을 나타낸 흐름도이다.
도 7을 참조하면, 단계 S710에서, 외부장치가 스마트카드 칩으로 전원을 공급하면, 단계 S712에서, 스마트카드 칩은 초기화 작업을 수행한다. 초기화 작업을 완료한 후, 단계 S714에서, 스마트카드 칩은 ATR(Answer To Reset) 신호를 외부장치로 전송한다. 그 후, 단계 S716에서, 스마트카드 칩은 다음 명령어 수신을 위해 대기하는 동안 개인키와 공개키 쌍을 사전 생성하여 저장한다.
단계 S720에서, 외부장치가 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S722에서, 스마트카드 칩은 명령어를 처리한다. 그리고, 단계 S724에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후, 단계 S726에서, 스마트카드 칩은 다음 명령어 수신을 위해 대기하는 동안 개인키와 공개키 쌍을 사전 생성하여 저장한다.
그리고, 단계 S730에서, 외부장치가 다시 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S732에서, 스마트카드 칩은 명령어를 처리한다. 그리고, 단계 S734에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후, 단계 S736에서, 스마트카드 칩은 다음 명령어 수신을 위해 대기하는 동안 개인키와 공개키 쌍을 사전 생성하여 저장하고, 이러한 과정을 반복하면서 동작하게 된다.
참고로, 외부장치는 자신이 스마트카드 칩으로 전송한 APDU 명령어에 대해서 스마트카드 칩이 일정시간(보통 1초) 안에 응답하지 않으면 스마트카드 칩에 오류가 발생하였다고 인식하므로, 스마트카드 칩은 개인키와 공개키 쌍 사전 생성 중에도 외부장치로부터 입력되는 APDU 명령어를 처리할 수 있어야 한다.
따라서, 도 7에서 스마트카드 칩이 개인키와 공개키 쌍을 사전 생성하는 동안(단계 S716, S726, S736) 외부장치로부터 APDU 명령어가 입력되면, 스마트카드 칩의 제어부(110)는 지금까지의 개인키와 공개키 쌍 사전 생성 과정을 메모리부(120)에 잠시 저장하고, 입력된 명령어를 우선 처리하여 결과를 응답한다. 그 후 스마트카드 칩의 제어부(110)는 메모리부(120)에 임시 저장해 둔 개인키와 공개키 쌍 사전 생성 과정을 다시 계속한다. 만약, 스마트카드 칩이 개인키와 공개키 쌍 사전 생성 과정을 메모리부(120)에 잠시 저장하기가 어렵다면, 스마트카드 칩의 제어부(110)는 개인키와 공개키 쌍 사전 생성 과정을 취소하고, 입력된 명령어를 우선 처리하여 결과를 응답한 후, 개인키와 공개키 쌍 사전 생성 과정을 처음부터 다시 시작한다.
한편, 도 7의 대기모드에서 개인키와 공개키 쌍을 사전 생성하는 과정은 스마트카드 칩에 전력이 지속적으로 공급되어야 하는 제약성이 있다. 즉, 스마트카드 칩이 접촉식 통신(예, USB 통신)을 이용하여 계속 전원이 공급되거나 또는 비접촉식 통신(예, 근거리 무선통신)을 이용하더라도 외부의 전자기파로부터 유도된 전력을 계속 공급받을 수 있는 경우에만 구현될 수 있다.
스마트카드 칩이 스마트카드 리더기와 같은 접촉식(Contact) 외부장치에 연결되어 사용되는 경우는 외부전원도 충분하고, 개인키와 공개키 쌍 사전 생성을 위한 대기모드 시간도 충분한 편이다. 하지만, 스마트카드 칩이 무선 단말과 같은 비접촉식(Contactless) 외부장치에 연결되어 사용되는 경우에는 근거리 무선통신을 수행할 때에만 무선 단말이 전자기파를 발생시키기 때문에 전원이 충분하지 못하고, 따라서 현재의 스마트카드 칩으로는 대기모드 동안 1024비트의 개인키와 공개키 쌍 생성도 불가능한 실정이다.
이러한 제약성을 해결하기 위하여, 본 발명에서는 비접촉식 외부장치(예, 무선 단말)의 경우 스마트카드 칩이 명령어를 처리하면서 개인키와 공개키 쌍을 생성하는 방식을 제안한다.
이와 관련하여, 도 8은 본 발명의 일 실시예에 따른 스마트카드 칩이 명령어를 처리하면서 개인키와 공개키 쌍을 생성하는 과정을 나타낸 흐름도이다.
도 8을 참조하면, 단계 S810에서, 외부장치가 스마트카드 칩으로 전원을 공급하면, 단계 S812에서, 스마트카드 칩은 초기화 작업을 수행한다. 초기화 작업을 완료한 후, 단계 S814에서, 스마트카드 칩은 ATR(Answer To Reset) 신호를 외부장치로 전송한다. 그 후 스마트카드 칩은 대기모드로 전환하여 외부장치가 APDU(Application Protocol Data Unit) 명령어를 입력할 때까지 기다린다.
단계 S820에서, 외부장치가 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S822에서, 스마트카드 칩은 명령어를 처리한다. 이 경우, 스마트카드 칩은 명령어를 처리하면서 개인키와 공개키 쌍 사전 생성을 함께 수행한다. 그리고, 단계 S824에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후 스마트카드 칩은 다시 대기모드로 전환하여 외부장치가 다음 APDU 명령어를 입력할 때까지 기다린다.
그리고, 단계 S830에서, 외부장치가 다시 스마트카드 칩으로 APDU 명령어를 전송하면, 단계 S832에서, 스마트카드 칩은 명령어를 처리하면서 마찬가지로 개인키와 공개키 쌍 사전 생성을 함께 수행한다. 그리고, 단계 S834에서, 스마트카드 칩은 외부장치로 APDU 응답을 전송한다. 그 후 스마트카드 칩은 다시 대기모드로 전환하여 외부장치가 다음 APDU 명령어를 입력할 때까지 기다리며, 이러한 과정을 반복하면서 동작하게 된다.
한편, 전술한 도 8의 명령어 처리와 개인키와 공개키 쌍 생성을 함께 수행하는 과정은 한 번의 명령어 처리 동안 개인키와 공개키 쌍 생성을 함께 수행할 수 있을 정도로 스마트카드 칩에 전력이 지속적으로 공급되어야 하는 제약성이 또한 존재한다.
도 9에 도시된 바와 같이, 스마트카드 칩이 비접촉식 외부장치에 연결되어 사용되는 경우 외부장치에서 방출하는 전자기파로부터 생산하는 전력보다 스마트카드 칩 연산에 소비되는 전력이 더 많아서 스마트카드 칩이 명령어를 처리하는 동안 전력이 점차 줄어들게 되고, 결국 스마트카드 칩을 구동할 수 있는 최소 한계값 이하로 떨어져 리셋(reset)될 수 있다.
그러므로, 한 번의 명령어 처리 동안 개인키와 공개키 쌍 생성을 완료할 수 없는 경우에도 스마트카드 칩이 최대한 효율적으로 개인키와 공개키 쌍을 생성할 수 있는 대안적인 방안이 필요한데, 이하에서는 이에 대해 상술한다.
본 발명의 바람직한 실시예에 따르면, 스마트카드 칩은 개인키와 공개키 쌍 생성 과정을 2 이상의 하위 과정으로 나눈 후 명령어 처리시마다 하나 이상의 하위 과정을 함께 수행하고, 이러한 과정을 반복하여 모든 하위 과정을 완료함으로써 개인키와 공개키 쌍을 사전에 생성한다. 즉, 본 발명에 따른 스마트카드 칩은 하나의 명령어를 처리하는 동안(예, 단계 S822) 하나 이상의 하위 과정을 수행하고, 만약 모든 하위 과정을 수행하지 못한 경우에는 현재까지의 작업 내용을 메모리부(120)에 저장하여 임시 중단한다. 그리고, 다음 명령어를 처리하는 동안(예, 단계 S832) 나머지 하위 과정을 수행하는 방식으로 개인키와 공개키 쌍 생성 과정을 완료한다.
이와 관련하여, 이하에서는 본 발명의 바람직한 실시예에 따른 개인키와 공개키 쌍 생성의 하위 과정에 대해 설명한다.
공인인증서에서 사용되는 개인키와 공개키 쌍은 RSA(Rivest Shamir Adleman) 알고리즘의 개인키 D와 공개키 (N, E)이다. 그리고, 아래는 개인키 D와 공개키 (N, E)를 생성하는 알고리즘이다.
[RSA 개인키 D와 공개키 (N, E) 생성 알고리즘]
1) 같은 크기의 서로 다른 큰 소수 P와 Q를 생성한다.
2) N = P × Q, phi = (P - 1) × (Q - 1)을 계산한다.
3) 1 < E < phi, GCD(E, phi) = 1을 만족하는 E를 선택한다. (GCD: 최대공약수)
4) 확장 유클리드(Extended Euclidean) 알고리즘을 사용하여, 1 < D < phi, E × D ≡ 1 (mod phi)를 만족하는 D를 계산한다.
5) 개인키는 D이고, 공개키는 (N, E)를 출력한다.
상기 RSA 알고리즘에서 연산 시간의 대부분을 차지하는 것은 1단계의 큰 소수 P와 Q를 생성하는 것이다. 큰 소수를 생성하는 방법은 여러 가지가 있는데, 본 발명의 일 실시예에서는 임의의 수를 선택한 후 밀러-라빈(Miller-Rabin) 테스트를 통해서 소수인지 합성수인지를 판단하는 방식을 사용한다.
[큰 소수를 생성하는 알고리즘]
1) 임의의 큰 수 Z를 생성한다.
2) 밀러-라빈(Miller-Rabin) 테스트를 실행하여 소수인지 합성수인지 판단한다.
3) Z가 합성수이면, 1단계부터 다시 시작한다.
4) Z가 소수이면, Z를 출력한다.
[큰 수 Z에 대한 밀러-라빈(Miller-Rabin) 테스트]
1) Z - 1 = 2S × R, R은 홀수가 되는 S와 R을 계산한다.
2) i가 1부터 t가 될 때가지 아래를 실행한다. 여기서 t는 보안 파라미터(security parameter)로 Z가 1024비트의 수인 경우 보통 5를 사용한다.
2.1) 1 < A < Z - 1을 만족하는 임의의 수 A를 선택한다.
2.2) Y = AR mod Z를 계산한다.
2.3) Y가 1도 아니고, Z - 1도 아니면 아래를 실행한다.
2.3.1) j = 1.
2.3.2) j가 S보다 작고, Y가 Z - 1이 아니면 아래를 반복 실행한다.
2.3.2.1) Y = Y2 mod Z를 계산한다.
2.3.2.2) Y가 1이면 합성수라고 출력하고 알고리즘을 종료한다.
2.3.2.3) j = j + 1.
2.3.3) Y가 Z - 1이 아니면 합성수라고 출력하고 알고리즘을 종료한다.
3) 소수라고 출력하고 알고리즘을 종료한다.
상기 밀러-라빈(Miller-Rabin) 테스트에서 연산 시간의 대부분을 차지하는 것은 2.2단계 Y = AR mod Z를 계산하는 부분과 2.3.2.1단계 Y = Y2 mod Z를 계산하는 부분 같은 모듈러멱승 연산이다.
결국, 공인인증서에서 사용되는 개인키와 공개키 쌍 생성에 있어서 연산 시간의 대부분을 차지하는 것은 모듈러멱승 연산인 것이다.
그러므로, 본 발명의 바람직한 일 실시예에서는 모듈러멱승 연산을 기준으로 개인키와 공개키 쌍 생성의 하위 과정을 나누어 연산 시간을 고르게 분포시킨다. 예컨대, 개인키와 공개키 쌍 생성 알고리즘의 제1 하위 과정은 첫번째 모듈러멱승 연산까지, 제2 하위 과정은 두번째 모듈러멱승 연산까지, 제N-1 하위 과정은 마지막 모듈러멱승 연산까지, 제N 하위 과정은 개인키와 공개키 쌍 생성 알고리즘의 나머지 연산으로 나누어, 하위 과정들의 연산 시간을 유사하게 분배한다.
그리고, 본 발명의 바람직한 다른 실시예에서는, 개인키와 공개키 쌍 생성 알고리즘의 제1 하위 과정은 제1 소수(P)를 생성하는 연산까지, 제2 하위 과정은 제2 소수(Q)를 생성하는 연산까지, 제3 하위 과정은 개인키와 공개키 쌍 생성 알고리즘의 나머지 연산으로 나누어 구현할 수 도 있다.
한편, 도 10은 본 발명의 일 실시예에 따른 스마트카드 칩이 비접촉식 외부장치에 연결되어 사용되는 경우 개인키와 공개키 쌍 생성 하위 과정들을 수행하는 동안 스마트카드 칩의 연산 시간에 따른 전력 변화를 나타낸 그래프이다.
도 10을 참조하면, 본 발명의 일 실시예에 따른 스마트카드 칩은 개인키와 공개키 쌍 생성 연산을 위한 제1 하위 과정을 수행한 후 다음 동작에 필요한 전력을 충전한다. 그리고, 개인키와 공개키 쌍 생성 연산을 위한 제2 하위 과정을 수행한 후 마찬가지로 다음 동작에 필요한 전력을 충전하고, 이러한 방식을 반복하여 개인키와 공개키 쌍 생성을 완료한다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (19)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 개인키와 공개키 쌍을 생성하는 스마트카드 칩에 있어서,
    외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부;
    상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및
    상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고,
    상기 제어부는 상기 외부장치로부터 명령어를 수신하면, 상기 명령어를 처리하는 동안 개인키와 공개키 쌍을 생성하며, 상기 개인키와 공개키 쌍 생성을 2 이상의 하위 과정으로 나누어 수행하는 것을 특징으로 하는 스마트카드 칩.
  6. 개인키와 공개키 쌍을 생성하는 스마트카드 칩에 있어서,
    외부장치와 접촉식 통신, 근거리 무선통신 중 적어도 하나를 수행하는 통신부;
    상기 통신부를 통해 외부장치와 통신하고, 개인키와 공개키 쌍을 생성하는 제어부; 및
    상기 생성된 개인키와 공개키 쌍을 저장하는 메모리부를 포함하고,
    상기 제어부는 상기 외부장치로부터 명령어를 수신하면, 상기 명령어를 처리한 후 대기모드 동안 개인키와 공개키 쌍을 생성하며, 상기 개인키와 공개키 쌍 생성을 2 이상의 하위 과정으로 나누어 수행하는 것을 특징으로 하는 스마트카드 칩.
  7. 삭제
  8. 제5항 또는 제6항에 있어서,
    상기 제어부는 모듈러멱승 연산을 기준으로 상기 개인키와 공개키 쌍 생성의 하위 과정을 나누는 것을 특징으로 하는 스마트카드 칩.
  9. 제5항 또는 제6항에 있어서,
    상기 제어부는 소수 생성 연산을 기준으로 상기 개인키와 공개키 쌍 생성의 하위 과정을 나누는 것을 특징으로 하는 스마트카드 칩.
  10. 제5항 또는 제6항에 있어서,
    상기 제어부는 상기 개인키와 공개키 쌍 생성의 각각의 하위 과정을 수행하는 사이에 충전 시간을 할당하는 것을 특징으로 하는 스마트카드 칩.
  11. 제5항 또는 제6항에 따른 스마트카드 칩을 포함하는 보안토큰.
  12. 스마트카드 칩에서 개인키와 공개키 쌍을 생성하는 방법에 있어서,
    상기 스마트카드 칩이 외부장치로부터 명령어를 수신하는 단계;
    상기 스마트카드 칩이 명령어를 처리하면서 개인키와 공개키 쌍을 생성하는 단계; 및
    상기 스마트카드 칩이 명령어 처리를 완료하면 상기 외부장치로 명령어 처리 완료를 응답하는 단계를 포함하고,
    상기 개인키와 공개키 쌍의 생성은 2 이상의 하위 과정으로 나누어 수행되는 것을 특징으로 하는 방법.
  13. 스마트카드 칩에서 개인키와 공개키 쌍을 생성하는 방법에 있어서,
    상기 스마트카드 칩이 외부장치로부터 명령어를 수신하는 단계;
    상기 스마트카드 칩이 명령어를 처리하는 단계;
    상기 스마트카드 칩이 명령어 처리를 완료하면 상기 외부장치로 명령어 처리 완료를 응답하는 단계; 및
    상기 스마트카드 칩이 대기모드에서 개인키와 공개키 쌍을 생성하는 단계를 포함하고,
    상기 개인키와 공개키 쌍의 생성은 2 이상의 하위 과정으로 나누어 수행되는 것을 특징으로 하는 방법.
  14. 삭제
  15. 제12항 또는 제13항에 있어서,
    상기 개인키와 공개키 쌍 생성의 하위 과정은 모듈러멱승 연산을 기준으로 나누어지는 것을 특징으로 하는 방법.
  16. 제12항 또는 제13항에 있어서,
    상기 개인키와 공개키 쌍 생성의 하위 과정은 소수 생성 연산을 기준으로 나누어지는 것을 특징으로 하는 방법.
  17. 제12항 또는 제13항에 있어서,
    상기 개인키와 공개키 쌍 생성의 하위 과정 사이에 충전을 수행하는 것을 특징으로 하는 방법.
  18. 제12항 또는 제13항에 있어서,
    상기 스마트카드 칩이 상기 외부장치로부터 개인키와 공개키 쌍 생성 명령을 수신하는 단계;
    상기 스마트카드 칩이 사전 생성된 개인키와 공개키 쌍이 있는지 확인하는 단계; 및
    만약 사전 생성된 개인키와 공개키 쌍이 있으면, 상기 스마트카드 칩이 상기 외부장치로 상기 개인키와 공개키 쌍 생성을 응답하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  19. 제18항에 있어서,
    만약 사전 생성된 개인키와 공개키 쌍이 없으면, 상기 스마트카드 칩이 상기 개인키와 공개키 쌍을 실시간으로 생성하여 상기 외부장치로 응답하는 단계를 더 포함하는 것을 특징으로 하는 방법.
KR1020130161501A 2013-12-23 2013-12-23 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 KR101507817B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020130161501A KR101507817B1 (ko) 2013-12-23 2013-12-23 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
CN201480070020.4A CN105850074B (zh) 2013-12-23 2014-12-23 生成一对私钥和公钥的智能卡芯片及其生成方法
PCT/KR2014/012759 WO2015099425A1 (ko) 2013-12-23 2014-12-23 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
US15/107,448 US10263772B2 (en) 2013-12-23 2014-12-23 Smart card chip for generating private key and public key pair, and generation method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130161501A KR101507817B1 (ko) 2013-12-23 2013-12-23 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법

Publications (1)

Publication Number Publication Date
KR101507817B1 true KR101507817B1 (ko) 2015-04-23

Family

ID=53053157

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130161501A KR101507817B1 (ko) 2013-12-23 2013-12-23 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법

Country Status (4)

Country Link
US (1) US10263772B2 (ko)
KR (1) KR101507817B1 (ko)
CN (1) CN105850074B (ko)
WO (1) WO2015099425A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021010766A1 (ko) * 2019-07-18 2021-01-21 삼성전자 주식회사 블록 체인을 이용한 전자 인증 장치 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065415A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
CA2573101C (en) 2004-07-23 2014-06-10 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
KR100651718B1 (ko) 2004-10-18 2006-12-01 한국전자통신연구원 Usim 카드의 공개키 생성과 갱신 제어 방법 및 장치
KR100628332B1 (ko) 2006-07-24 2006-09-27 한국전자통신연구원 Usim 카드의 공개키 생성과 갱신 제어 방법 및 장치
KR100976573B1 (ko) 2008-06-13 2010-08-18 주식회사 드리머아이 공개키 기반 수신제한시스템 및 이를 이용한 수신제한서비스 방법
DE202008013415U1 (de) * 2008-10-10 2009-03-19 Compugroup Holding Ag Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln
CN101753310B (zh) * 2009-12-28 2015-07-29 苏盛辉 基于多变量排列难题和超对数难题的数字签名方法
CN101969640B (zh) * 2010-11-15 2012-10-10 成都信息工程学院 一种用于移动终端设备的计算密钥生成方法
US10032240B2 (en) * 2013-11-08 2018-07-24 International Business Machines Corporation Executing electronic contract on NFC enabled mobile devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065415A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 플랫폼 장착용 모듈 및 플랫폼 장착용 모듈을 위한 기능변경 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021010766A1 (ko) * 2019-07-18 2021-01-21 삼성전자 주식회사 블록 체인을 이용한 전자 인증 장치 및 그 방법

Also Published As

Publication number Publication date
US20160315769A1 (en) 2016-10-27
US10263772B2 (en) 2019-04-16
CN105850074B (zh) 2019-07-23
CN105850074A (zh) 2016-08-10
WO2015099425A1 (ko) 2015-07-02

Similar Documents

Publication Publication Date Title
KR101604009B1 (ko) 공인인증을 위한 보안 토큰 및 그 구동 방법
US11042861B2 (en) Processing payment transactions without a secure element
TWI726046B (zh) 用於驗證對安全裝置功能性之線上存取之方法
KR100829654B1 (ko) 암호화 방법 및 스마트 카드 마이크로회로
US20160360352A1 (en) Priority based routing of data on an electronic device
WO2014164571A1 (en) Pending deposit for payment processing system
KR20150011377A (ko) 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법
KR101507817B1 (ko) 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
US20140344945A1 (en) Thin-Client Embedded Secure Element
WO2021022221A1 (en) Techniques for secure data exchanges
CN116346171A (zh) Nfc卡通信中的动态功率水平
WO2022136071A1 (en) Method, chip, and system for managing a physically unclonable function chip public key
KR101415698B1 (ko) 공인인증 시스템 및 방법
US20220029833A1 (en) Providing a challenge to a device
CN105184564A (zh) 一种无卡支付方法和系统
RU2703347C2 (ru) Способ оптимизации выполнения функции, которая генерирует, по меньшей мере , один ключ в устройстве на интегральной схеме
KR20160124578A (ko) 하드웨어 보안 모듈을 이용하여 전자 서명을 수행하는 방법 및 모바일 디바이스
KR200481097Y1 (ko) 금융 거래를 위한 카드 리더 장치 및 휴대용 단말기

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180125

Year of fee payment: 4

R401 Registration of restoration