KR101553116B1 - Method for Updating Encryption Key between Card and Device - Google Patents

Method for Updating Encryption Key between Card and Device Download PDF

Info

Publication number
KR101553116B1
KR101553116B1 KR1020130141784A KR20130141784A KR101553116B1 KR 101553116 B1 KR101553116 B1 KR 101553116B1 KR 1020130141784 A KR1020130141784 A KR 1020130141784A KR 20130141784 A KR20130141784 A KR 20130141784A KR 101553116 B1 KR101553116 B1 KR 101553116B1
Authority
KR
South Korea
Prior art keywords
key
chip module
terminal
new
cipher
Prior art date
Application number
KR1020130141784A
Other languages
Korean (ko)
Other versions
KR20150057885A (en
Inventor
김귀현
김종서
Original Assignee
(주)에이티솔루션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이티솔루션즈 filed Critical (주)에이티솔루션즈
Priority to KR1020130141784A priority Critical patent/KR101553116B1/en
Publication of KR20150057885A publication Critical patent/KR20150057885A/en
Application granted granted Critical
Publication of KR101553116B1 publication Critical patent/KR101553116B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

본 발명은 카드와 단말기 간 암호키 갱신 방법에 관한 것으로, NFC모듈을 구비한 단말기에 설치된 프로그램과 비접촉식 카드의 칩모듈이 비접촉 인터페이스하여 반이중 통신 구조로 수행하는 방법에 있어서, 상기 단말기의 프로그램이 NFC모듈을 통해 상기 비접촉식 카드의 칩모듈과 비접촉 인터페이스하고, 상기 단말기와 비접촉 인터페이스된 비접촉식 카드의 칩모듈이 상기 비접촉 인터페이스에 반응하여 미리 지정된 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장되어 있는지 확인하고, 상기 칩모듈은 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 저장되지 않은 경우 유효한 두개의 암호키 R1과 R2를 동시에 생성하고, 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장된 경우 유효한 하나의 신규 암호키 R3를 생성하며, 상기 칩모듈에서 상기 유효한 두개의 암호키 R1과 R2를 동시에 생성한 경우, 상기 칩모듈이 상기 암호키 R1과 R2에 갱신 순서를 부여하여 상기 키 셋트 저장영역에 저장하고, 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 갱신 순서가 부여된 암호키 R1과 R2를 응답하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성된 암호키 R1과 R2를 수신하며, 상기 프로그램이 상기 수신된 암호키 R1과 R2에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장하고, 상기 칩모듈에서 상기 유효한 하나의 신규 암호키 R3를 생성한 경우, 상기 칩모듈이 상기 키 셋트 저장영역에 저장된 R1와 R2를 통해 상기 신규 암호키 R3를 암호화하고, 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성되어 상기 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3를 수신하고, 상기 프로그램이 상기 단말기 측에 저장된 R1와 R2를 이용하여 상기 신규 암호키 R3를 복호화하고, 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 비접촉 인터페이스된 칩모듈로 전송하는 제8b 단계 및 상기 칩모듈이 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하며, 상기 칩모듈이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 새로운 갱신 순서를 부여하여 갱신 저장하고, 상기 칩모듈이 상기 키 갱신 승인 메시지를 근거로 신규 암호키 R3를 갱신 저장함에 대응하는 응답을 상기 비접촉 인터페이스된 단말기로 응답하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 응답을 수신하고, 상기 프로그램이 상기 수신된 응답을 근거로 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 갱신 저장한다.The present invention relates to a method for updating a cryptographic key between a card and a terminal, and a program installed in a terminal equipped with an NFC module and a chip module of a contactless card perform noncontact interfacing with a half-duplex communication structure, Contact card with the chip module of the contactless card via the module and the chip module of the contactless card contactlessly interfaced with the terminal checks whether the two effective cryptographic keys are stored in the pre-designated keyset storage area in response to the contactless interface The chip module simultaneously generates two valid cryptographic keys R1 and R2 when two valid cryptographic keys are not stored in the keyset storage area, and when two valid cryptographic keys are stored in the keyset storage area Generates a valid new cryptographic key R3, The chip module stores the cipher keys R1 and R2 in the keyset storage area by giving an update order to the cipher keys R1 and R2, And the program receives cryptographic keys R1 and R2 generated through the chip module from the noncontact-interfaced chip module, and the program causes the received cryptographic keys R1 and R2 are given and stored in an update order synchronized with an update order given by the chip module and stored, and when the chip module generates the valid one new cipher key R3, the chip module stores the new cipher key R3 stored in the keyset storage area And encrypts the new cipher key R3 via R1 and R2, and the chip module sends the encrypted new cipher key R 3 to the terminal, and the program receives a new encryption key R3 generated from the non-contact interface chip module through the chip module and encrypted with the encryption keys R1 and R2, and the program is transmitted to the terminal side 8b) decrypting the new cryptographic key R3 using the stored R1 and R2 and transmitting the key update acknowledgment message for the decrypted new cryptographic key R3 to the non-contact interface chip module; The chip module reads the update order of the cipher keys R1 and R2, discards any cipher key corresponding to the order in which the cipher keys R1 and R2 are updated first, and then updates The new encryption key R3 and the new encryption key R3 are renewed and stored, and the chip module Contacted interface, the response corresponding to the update and storing of the new cipher key R3 on the basis of the key renewal approval message to the non-contact interface terminal, the program receiving the response from the non-contact interface chip module, Reads the update order of the cipher keys R1 and R2 on the basis of the received response, discards a cipher key corresponding to the order in which the cipher key is first updated, and transmits the cipher key corresponding to the updated order and the new cipher key R3 to the chip The update sequence given by the module and the update sequence synchronized with the update sequence are stored and updated.

Description

카드와 단말기 간 암호키 갱신 방법{Method for Updating Encryption Key between Card and Device}(Method for Updating Encryption Key between Card and Device)

본 발명은 NFC모듈을 구비한 단말기에 설치된 프로그램과 비접촉식 카드의 칩모듈이 비접촉 인터페이스하여 반이중 통신 구조로 수행하는 방법에 있어서, 상기 단말기의 프로그램이 NFC모듈을 통해 상기 비접촉식 카드의 칩모듈과 비접촉 인터페이스하고, 상기 단말기와 비접촉 인터페이스된 비접촉식 카드의 칩모듈이 상기 비접촉 인터페이스에 반응하여 미리 지정된 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장되어 있는지 확인하고, 상기 칩모듈은 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 저장되지 않은 경우 유효한 두개의 암호키 R1과 R2를 동시에 생성하고, 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장된 경우 유효한 하나의 신규 암호키 R3를 생성하며, 상기 칩모듈에서 상기 유효한 두개의 암호키 R1과 R2를 동시에 생성한 경우, 상기 칩모듈이 상기 암호키 R1과 R2에 갱신 순서를 부여하여 상기 키 셋트 저장영역에 저장하고, 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 갱신 순서가 부여된 암호키 R1과 R2를 응답하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성된 암호키 R1과 R2를 수신하며, 상기 프로그램이 상기 수신된 암호키 R1과 R2에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장하고, 상기 칩모듈에서 상기 유효한 하나의 신규 암호키 R3를 생성한 경우, 상기 칩모듈이 상기 키 셋트 저장영역에 저장된 R1와 R2를 통해 상기 신규 암호키 R3를 암호화하고, 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성되어 상기 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3를 수신하고, 상기 프로그램이 상기 단말기 측에 저장된 R1와 R2를 이용하여 상기 신규 암호키 R3를 복호화하고, 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 비접촉 인터페이스된 칩모듈로 전송하는 제8b 단계 및 상기 칩모듈이 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하며, 상기 칩모듈이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 새로운 갱신 순서를 부여하여 갱신 저장하고, 상기 칩모듈이 상기 키 갱신 승인 메시지를 근거로 신규 암호키 R3를 갱신 저장함에 대응하는 응답을 상기 비접촉 인터페이스된 단말기로 응답하고, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 응답을 수신하고, 상기 프로그램이 상기 수신된 응답을 근거로 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 갱신 저장하는 카드와 단말기 간 암호키 갱신 방법에 관한 것이다.The present invention relates to a method for performing a non-contact interface between a program installed in a terminal equipped with an NFC module and a chip module of a contactless card in a half-duplex communication structure, And a chip module of a noncontact type card contactlessly interfaced with the terminal checks whether two valid cryptographic keys are stored in a preset keyset storage area in response to the contactless interface, If two valid cryptographic keys are not stored, generates two valid cryptographic keys R1 and R2 simultaneously and generates a valid one new cryptographic key R3 when two valid cryptographic keys are stored in the keyset storage area, In the chip module, the valid two cipher keys R1 and R2 are simultaneously The chip module provides the cipher keys R1 and R2 with an update order and stores the cipher keys R1 and R2 in the keyset storage area, and the chip module transmits cipher keys R1 and R2 And the program receives cryptographic keys R1 and R2 generated from the non-contact interface chip module via the chip module, and the program causes the received cryptographic keys R1 and R2 to synchronize with the update sequence given by the chip module And the chip module encrypts the new encryption key R3 via R1 and R2 stored in the keyset storage area when the chip module generates the valid one new encryption key R3 , The chip module transmits the encrypted new cryptographic key R3 to the terminal in the contactless interface terminal, A new cryptographic key R3 generated through the chip module from the non-contacted chip module and encrypted through the cipher keys R1 and R2 is received, and the new cipher key R3 To the non-contact interface chip module, a key renewal approval message for the decrypted new cipher key R3, and the chip module transmits a key update request message for the new cipher key R3 from the terminal The chip module reads the update order of the cipher keys R1 and R2, discards a cipher key corresponding to the order in which the cipher key is first updated, and then updates the cipher key corresponding to the updated order and the new cipher key R3, and the chip module updates the new encryption key based on the key update acknowledgment message, R3 is updated and stored, and the program receives the response from the non-contact interface chip module, and the program causes the cryptographic keys R1 and R2 And a cryptographic key corresponding to the renewed sequence and a renewal sequence synchronized with the renewal sequence given by the chip module to the new cryptographic key R3 are given And a method for updating the encryption key between the card and the terminal.

무선 주파수 신호를 이용한 무선 통신은 통신 구조 상 RF덤프(RF Dump)와 같은 해킹 시도에 보안상 취약한 문제점을 지니고 있다. 특히 각종 보안 툴이나 금융거래 툴로 사용되는 카드의 경우에 보안상 취약성은 치명적이다. 이와 같은 문제를 해소하기 위해 일부 카드의 경우에 단말기와 암호키를 공유하여 저장하고, 공유된 암호키를 이용하여 암호화 통신을 하도록 구현되고 있다.Wireless communication using radio frequency signals has a security problem in a hacking attempt such as an RF dump in a communication structure. In particular, security vulnerabilities are fatal in the case of cards used for various security tools and financial transaction tools. In order to solve such a problem, in some cards, a terminal and a cryptographic key are shared and stored, and encrypted communication is performed using a shared cryptographic key.

그런데 카드는 무선 통신 규격의 태그로 동작하며, 단말기의 무선 주파수 신호에 반응하는 반이중 통신(예컨대, 단말기에서 명령을 송신하면 카드는 명령에 응답하는 통신)을 수행한다. 따라서 설령 카드에 암호키가 저장되어 있고, 상기 저장된 암호키를 통해 암호화 통신을 하더라도, 외부의 무선 주파수 신호에 반응하는 반이중 통신 구조의 특성 상 반복적인 RF덤프가 시도될 경우 반이중 통신 구조에 따라 카드는 응답하게 되므로 결국엔 암호키가 노출되는 문제점을 지니고 있다.
한편 이러한 카드와 단말기 사이의 반이중 통신 구조의 특성 상, 종래 클라이언트-서버 시스템과 같은 전이중 통신에 적용되고 있는 암호화 통신 규칙을 반이중 통신 구조에 그대로 적용하기도 난해하다. 전이중 통신은 상호 통신하는 양 측 중 어느 일 측이라도 먼저 다른 일 측으로 통신을 요청할 수 있다. 이 경우 먼저 통신을 요청하는 일 측에서 암호화 통신을 개시(예컨대, 암/복호 키 교환 개시)할 수 있다. 예를들어, 종래 클라이언트-서버 시스템의 경우 클라이언트에서 서버로 통신을 요청하는 경우 클라이언트에서 암호화 통신을 개시할 수 있고, 반대로 서버에서 클라이언트로 통신을 요청(예컨대, 푸시 등)하는 경우 서버에서 암호화 통신을 개시할 수 있다.
반면 카드와 단말기 간 반이중 통신의 경우, 항상 단말기에서 먼저 카드로 명령을 주입하는 통신을 개시하기 때문에 단말기에서 암호화 통신을 개시하는 것은 비교적 용이하지만, 반대로 반이중 통신 구조의 특성 상 단말기에서 주입한 명령에 응답하는 카드에서 먼저 암호화 통신을 개시하는 것은 기술적으로 매우 난해하다. 그렇다고 하여 카드와 단말기 간 반이중 통신 구조에서 단말기에서 먼저 암호화 통신을 개시하게 할 경우 단말기 해킹이나 RF덤프 등에 의해 카드와 단말기 간 암호화 통신의 기밀성과 신뢰성이 훼손되는 문제점을 야기하게 된다.
However, the card operates with a tag of the wireless communication standard and performs half-duplex communication (for example, when the terminal transmits a command, the card responds to the command) in response to the radio frequency signal of the terminal. Therefore, even if the encryption key is stored in the card and encrypted communication is performed through the stored encryption key, if a repetitive RF dump is attempted due to the characteristics of the half-duplex communication structure responding to the external RF signal, And thus the encryption key is finally exposed.
On the other hand, it is also difficult to apply the encryption communication rule applied to the full-duplex communication, such as the conventional client-server system, to the half-duplex communication structure because of the characteristics of the half-duplex communication structure between the card and the terminal. Full duplex communication can request communication from either side of the mutually communicating side to the other side first. In this case, it is possible to start the encrypted communication (for example, start the exchange of the encryption / decryption key) at a side that requests communication first. For example, in the case of a conventional client-server system, when a communication is requested from a client to a server, the client can initiate the encrypted communication. On the other hand, when the server requests communication (for example, pushing) Lt; / RTI >
On the other hand, in the case of the half-duplex communication between the card and the terminal, it is relatively easy to start the encrypted communication at the terminal since the terminal always starts communication for injecting the command into the card. However, It is technically very difficult to initiate encrypted communication first on the responding card. However, when the terminal first initiates the encrypted communication in the half-duplex communication structure between the card and the terminal, the confidentiality and reliability of the encrypted communication between the card and the terminal are damaged due to terminal hacking or RF dump.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, NFC모듈을 구비한 단말기에 설치된 프로그램과 비접촉식 카드의 칩모듈이 비접촉 인터페이스하여 반이중 통신 구조로 수행하는 방법에 있어서, 상기 단말기의 프로그램이 NFC모듈을 통해 상기 비접촉식 카드의 칩모듈과 비접촉 인터페이스하는 제1 단계와 상기 단말기와 비접촉 인터페이스된 비접촉식 카드의 칩모듈이 상기 비접촉 인터페이스에 반응하여 미리 지정된 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장되어 있는지 확인하는 제2 단계 및 상기 칩모듈은 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 저장되지 않은 경우 유효한 두개의 암호키 R1과 R2를 동시에 생성하고, 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장된 경우 유효한 하나의 신규 암호키 R3를 생성하는 제3 단계를 포함하며, 상기 칩모듈에서 상기 유효한 두개의 암호키 R1과 R2를 동시에 생성한 경우, 상기 칩모듈이 상기 암호키 R1과 R2에 갱신 순서를 부여하여 상기 키 셋트 저장영역에 저장하는 제4a 단계와 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 갱신 순서가 부여된 암호키 R1과 R2를 응답하는 제5a 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성된 암호키 R1과 R2를 수신하는 제6a 단계 및 상기 프로그램이 상기 수신된 암호키 R1과 R2에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장하는 제7a 단계를 포함하고, 상기 칩모듈에서 상기 유효한 하나의 신규 암호키 R3를 생성한 경우, 상기 칩모듈이 상기 키 셋트 저장영역에 저장된 R1와 R2를 통해 상기 신규 암호키 R3를 암호화하는 제4b 단계와 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하는 제5b 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성되어 상기 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3를 수신하는 제6b 단계와 상기 프로그램이 상기 단말기 측에 저장된 R1와 R2를 이용하여 상기 신규 암호키 R3를 복호화하는 제7b 단계와 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 비접촉 인터페이스된 칩모듈로 전송하는 제8b 단계 및 상기 칩모듈이 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 제9b 단계 및 상기 칩모듈이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 새로운 갱신 순서를 부여하여 갱신 저장하는 제10b 단계와 상기 칩모듈이 상기 키 갱신 승인 메시지를 근거로 신규 암호키 R3를 갱신 저장함에 대응하는 응답을 상기 비접촉 인터페이스된 단말기로 응답하는 제11b 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 응답을 수신하는 제12b 단계와 상기 프로그램이 상기 수신된 응답을 근거로 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 갱신 저장하는 제13b 단계를 포함하는 카드와 단말기 간 암호키 갱신 방법을 제공함에 있다.In order to solve the above problems, an object of the present invention is to provide a method for performing a non-contact interface between a program installed in a terminal equipped with an NFC module and a chip module of a contactless card, Contactless interface with the chip module of the contactless card through the contactless card and a chip module of the contactless card which is in contactless contact with the terminal in response to the contactless interface, And the chip module generates two valid cryptographic keys R1 and R2 at the same time when two valid cryptographic keys are not stored in the keyset storage area, When a key is stored, one valid new encryption key R3 is generated If the two effective cryptographic keys R1 and R2 are concurrently generated in the chip module, the chip module assigns an update order to the cryptographic keys R1 and R2 and stores them in the keyset storage area A step 5a in which the chip module responds to the noncontact-interfaced terminal with the cipher keys R1 and R2 to which the update order is assigned in step 4a, and a step 5a in which the program is transmitted from the non- A step (6a) of receiving the cipher keys (R1 and R2) and a step (7a) in which the program gives the received cipher keys (R1 and R2) an update order synchronized with an update order given by the chip module, When the module generates the valid one new cipher key R3, the chip module transmits the new cipher key R3 via R1 and R2 stored in the key set storage area (B) transmitting the encrypted new cryptographic key R3 to the terminal by the chip module via the chip module from the non-contact-interfaced chip module, and A step 6b of receiving a new cipher key R3 encrypted by the cipher keys R1 and R2 and a step 7b of decrypting the new cipher key R3 by using the programs R1 and R2 stored in the terminal side, A step 8b of transmitting the key renewal approval message for the decrypted new cryptographic key R3 to the non-contact interface chip module, and a step 9b for receiving the key renewal approval message for the new crypt key R3 from the terminal And the chip module reads the update order of the cipher keys R1 and R2, A step 10b of discarding a cipher key and then updating and storing the cipher key corresponding to the renewed order later and the new cipher key R3 with a new renewal order; Contacted interface, a response corresponding to the update and storage of the key R3 to the noncontact interfaceed terminal, a step 12b of receiving the response from the noncontact-interfaced chip module by the program, Reads out the update order of the cipher keys R1 and R2, discards a cipher key corresponding to the order in which the cipher key is updated first, and updates the cipher key corresponding to the updated order later and the renewal sequence And a step 13b for updating and storing the update order by synchronizing the card with the terminal, It provides a method to provide.

본 발명에 따른 카드와 단말기 간 암호키 갱신 방법은, NFC모듈을 구비한 단말기에 설치된 프로그램과 비접촉식 카드의 칩모듈이 비접촉 인터페이스하여 반이중 통신 구조로 수행하는 방법에 있어서, 상기 단말기의 프로그램이 NFC모듈을 통해 상기 비접촉식 카드의 칩모듈과 비접촉 인터페이스하는 제1 단계와 상기 단말기와 비접촉 인터페이스된 비접촉식 카드의 칩모듈이 상기 비접촉 인터페이스에 반응하여 미리 지정된 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장되어 있는지 확인하는 제2 단계 및 상기 칩모듈은 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 저장되지 않은 경우 유효한 두개의 암호키 R1과 R2를 동시에 생성하고, 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장된 경우 유효한 하나의 신규 암호키 R3를 생성하는 제3 단계를 포함하며, 상기 칩모듈에서 상기 유효한 두개의 암호키 R1과 R2를 동시에 생성한 경우, 상기 칩모듈이 상기 암호키 R1과 R2에 갱신 순서를 부여하여 상기 키 셋트 저장영역에 저장하는 제4a 단계와 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 갱신 순서가 부여된 암호키 R1과 R2를 응답하는 제5a 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성된 암호키 R1과 R2를 수신하는 제6a 단계 및 상기 프로그램이 상기 수신된 암호키 R1과 R2에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장하는 제7a 단계를 포함하고, 상기 칩모듈에서 상기 유효한 하나의 신규 암호키 R3를 생성한 경우, 상기 칩모듈이 상기 키 셋트 저장영역에 저장된 R1와 R2를 통해 상기 신규 암호키 R3를 암호화하는 제4b 단계와 상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하는 제5b 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성되어 상기 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3를 수신하는 제6b 단계와 상기 프로그램이 상기 단말기 측에 저장된 R1와 R2를 이용하여 상기 신규 암호키 R3를 복호화하는 제7b 단계와 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 비접촉 인터페이스된 칩모듈로 전송하는 제8b 단계 및 상기 칩모듈이 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 제9b 단계 및 상기 칩모듈이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 새로운 갱신 순서를 부여하여 갱신 저장하는 제10b 단계와 상기 칩모듈이 상기 키 갱신 승인 메시지를 근거로 신규 암호키 R3를 갱신 저장함에 대응하는 응답을 상기 비접촉 인터페이스된 단말기로 응답하는 제11b 단계와 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 응답을 수신하는 제12b 단계와 상기 프로그램이 상기 수신된 응답을 근거로 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 갱신 저장하는 제13b 단계를 포함하는 것을 특징으로 한다.A method for updating a cryptographic key between a card and a terminal according to the present invention is a method for performing a program in a terminal equipped with an NFC module and a chip module of a contactless card in a non- Contactless interface with the chip module of the contactless card through the contactless card and a chip module of the contactless card which is in contactless contact with the terminal in response to the contactless interface, And the chip module generates two valid cryptographic keys R1 and R2 at the same time when two valid cryptographic keys are not stored in the keyset storage area, When a key is stored in advance, a valid new encryption key R3 is generated If the two effective cryptographic keys R1 and R2 are concurrently generated in the chip module, the chip module assigns an update order to the cryptographic keys R1 and R2 and stores them in the keyset storage area A step 5a in which the chip module responds to the noncontact-interfaced terminal with the cipher keys R1 and R2 to which the update order is assigned in step 4a, and a step 5a in which the program is transmitted from the non- A step (6a) of receiving the cipher keys (R1 and R2) and a step (7a) in which the program gives the received cipher keys (R1 and R2) an update order synchronized with an update order given by the chip module, When the module generates the valid one new cipher key R3, the chip module transmits the new cipher key R3 via R1 and R2 stored in the key set storage area A step 4b in which the chip module transmits the encrypted new cipher key R3 to the non-contact interface terminal, and a step 5b in which the chip module transmits the encrypted new cipher key R3 to the terminal, and the program is generated through the chip module from the non- A step 6b of receiving a new cipher key R3 encrypted by the cipher keys R1 and R2 and a step 7b of decrypting the new cipher key R3 by using the programs R1 and R2 stored in the terminal side, A step 8b of transmitting the key renewal approval message for the decrypted new cryptographic key R3 to the non-contact interface chip module, and a step 9b for receiving the key renewal approval message for the new crypt key R3 from the terminal And the chip module reads the updating order of the cipher keys R1 and R2 and updates the order of updating A step 10b of discarding a cipher key and then updating and storing the cipher key corresponding to the renewed order later and the new cipher key R3 with a new renewal order; Contacted interface, a response corresponding to the update and storage of the key R3 to the noncontact interfaceed terminal, a step 12b of receiving the response from the noncontact-interfaced chip module by the program, Reads out the update order of the cipher keys R1 and R2, discards a cipher key corresponding to the order in which the cipher key is updated first, and updates the cipher key corresponding to the updated order later and the renewal sequence And an update order synchronized with the update order, and updating and storing the update order.

본 발명에 따르면, 상기 칩모듈과 단말기가 비접촉 인터페이스된 경우, 상기 칩모듈이 상기 단말기와 지정된 키 값을 교환하여 상기 단말기의 유효성을 인증하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, when the chip module and the terminal are contactlessly interfaced, the chip module exchanges a designated key value with the terminal to authenticate the validity of the terminal.

본 발명에 따르면, 상기 제7b 단계는, 상기 복호화된 신규 암호키 R3의 유효성을 검증하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, the step (b) further includes the step of verifying the validity of the decrypted new cryptographic key R3.

본 발명에 따르면, 상기 제8b 단계는, 상기 신규 암호키 R3를 통해 상기 키 갱신 승인 메시지를 암호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, the step 8b may further include the step of encrypting the key renewal approval message through the new encryption key R3.

삭제delete

본 발명에 따르면, 상기 칩모듈과 단말기가 비접촉 인터페이스된 경우, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈과 지정된 키 값을 교환하여 상기 칩모듈의 유효성을 인증하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, when the chip module and the terminal are contactlessly interfaced with each other, the program further comprises the step of authenticating the validity of the chip module by exchanging a designated key value with the non-contact-interfaced chip module .

본 발명에 따르면, 상기 제4a 단계는, 상기 암호키 R1과 R2 중 어느 한 암호키에 먼저 갱신된 순서를 부여하고 다른 암호키에 나중에 갱신된 순서를 부여하는 것을 특징으로 한다.According to the present invention, in the step (4a), an order of updating is given to any one of the cipher keys R1 and R2, and a later updated order is assigned to another cipher key.

본 발명에 따르면, 상기 제9b 단계는, 상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3를 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.According to the present invention, the step 9b may further include, when the key renewal approval message is encrypted, decrypting the encrypted renewal approval message through the new encryption key R3.

본 발명에 따르면, 카드에 복수의 암호키를 포함하는 암호키 셋트를 저장함으로써 단일 암호키를 저장하는 경우보다 보안 상 안전하고, 카드와 단말기가 지정된 보안 통신을 수행할 때마다 암호키 셋트에 포함된 암호키를 지정된 순서에 따라 순차적으로 갱신함으로써 해킹 시도에 대해서도 안전한 카드와 단말기 간 보안 통신을 구현하는 하는 이점이 있다.
According to the present invention, by storing a cipher key set including a plurality of cipher keys on a card, it is more secure than when a single cipher key is stored, and is included in a cipher key set every time the card and the terminal perform specified secure communication It is advantageous to implement a secure communication between the card and the terminal even in the case of a hacking attempt.

도 1은 본 발명의 실시 방법에 따라 암호키 셋트를 갱신하는 카드의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따라 카드와 암호키를 갱신하는 단말기의 구성과 상기 단말기에 구비된 프로그램의 기능 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따른 암호키 셋트 생성 및 교환 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따른 암호키 셋트 갱신 과정을 도시한 도면이다.
1 is a diagram showing a configuration of a card for updating a cryptographic key set according to an embodiment of the present invention.
2 is a diagram illustrating a configuration of a terminal for updating a card and a cipher key according to an embodiment of the present invention and a functional configuration of a program provided in the terminal.
3 is a diagram illustrating a process of generating and exchanging a cryptographic key set according to an embodiment of the present invention.
4 is a diagram illustrating a cryptographic key set update process according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명의 실시 방법에 따라 암호키 셋트를 갱신하는 카드(100)의 구성을 도시한 도면이다.
1 is a diagram showing a configuration of a card 100 for updating a cipher key set according to an embodiment of the present invention.

보다 상세하게 본 도면1은 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장한 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 구성을 구비한 카드(100)의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 카드(100)의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, in FIG. 1, after storing the encryption keys R1 and R2 in the card 100 and the terminal 200, a new encryption key R3 is generated in the card 100 and encrypted using the stored encryption keys R1 and R2 The terminal 200 decrypts the encrypted new cipher key R3 received from the card 100 through the previously stored cipher keys R1 and R2 stored in the terminal 200 and transmits the decrypted new cipher key R3 When the card 100 and the terminal 200 discard the cipher key R1 and store R2 and R3 as a new cipher key set when the card 100 receives the key renewal approval message for the card 100, Those skilled in the art will be able to refer to and / or modify Figure 1 to illustrate various implementations of the configuration of the card 100 (e.g., Or fragmented, or combined) Would be able to infer, the present invention is made, including any exemplary way in which the inference, to which the technical feature that is not limited to the exemplary method shown in the figure 1.

본 발명에 따르면, 카드(100)는, 근접 거리의 단말기(200)와 무선 주파수 신호를 송수신하는 안테나부(185)와, 상기 안테나부(185)를 통해 단말기(200)와 인터페이스하는 경우에 상기 단말기(200)와 암호키 셋트를 교환하고 갱신하는 절차를 수행하는 칩모듈(105)을 구비한다. 바람직하게, 상기 카드(100)는 NFC카드, RF카드, 비접촉식IC카드 등을 포함할 수 있다.
According to the present invention, the card 100 includes an antenna unit 185 for transmitting and receiving a radio frequency signal to and from a terminal 200 in proximity to the terminal 200, and an antenna unit 185 for interfacing with the terminal 200 through the antenna unit 185. [ And a chip module 105 for performing a procedure for exchanging and updating the cipher key set with the terminal 200. Preferably, the card 100 may include an NFC card, an RF card, a contactless IC card, or the like.

상기 안테나부(185)는 상기 카드(100)의 내부에 내장되며, 근접 거리(예컨대, 10cm)의 단말기(200)와 무선 주파수 신호를 송수신한다.
The antenna unit 185 is built in the card 100 and transmits and receives a radio frequency signal to and from a terminal 200 of a close distance (for example, 10 cm).

도면1을 참조하면, 상기 칩모듈(105)은, 상기 안테나부(185)가 수신하는 무선 주파수 신호를 근거로 유도전류를 생성하고, 상기 무선 주파수 신호가 지정된 무선 규격에 따라 변조된 경우에 상기 무선 규격에 따라 무선 통신을 처리하는 RF부(180)와, 상기 칩모듈(105)의 동작에 필요한 각종 정보와 암호키 셋트를 저장하는 메모리부(175)와, 상기 칩모듈(105)의 동작을 제어하며 상기 암호키 셋트를 생성, 교환 및 갱신하는 절차를 수행하는 제어부(110)를 구비한다.
Referring to FIG. 1, the chip module 105 generates an inductive current based on a radio frequency signal received by the antenna unit 185, and when the radio frequency signal is modulated according to a designated radio standard, A memory unit 175 for storing various information necessary for the operation of the chip module 105 and a cipher key set, an operation unit 150 for operating the chip module 105, And performing a procedure of generating, exchanging, and updating the cryptographic key set.

상기 RF부(180)는 상기 카드(100)가 전자파 에너지 장의 유효 범위에 존재하여 상기 안테나부(185)로 무선 주파수 신호가 수신되는 경우에 상기 무선 주파수 신호를 근거로 유도전류를 생성한다. 상기 유도전류는 상기 칩모듈(105)의 동작에 사용된다.
The RF unit 180 generates an induced current based on the radio frequency signal when the card 100 is in the effective range of the electromagnetic wave energy field and a radio frequency signal is received by the antenna unit 185. The induced current is used for the operation of the chip module 105.

상기 메모리부(175)는 상기 칩모듈(105)의 동작에 필요한 각종 정보를 저장하며(도시생략), 암호키 R1과 R2를 포함하는 암호키 셋트를 저장하는 키 셋트 저장영역을 구비한다. 바람직하게, 상기 메모리부(175)는 상기 칩모듈(105)(또는 카드(100))를 고유하게 식별하는 일련번호를 저장할 수 있다.
The memory unit 175 stores various information necessary for the operation of the chip module 105 (not shown) and has a key set storage area for storing an encryption key set including encryption keys R1 and R2. Preferably, the memory unit 175 may store a serial number that uniquely identifies the chip module 105 (or the card 100).

상기 제어부(110)는 상기 유도전류를 동작 전원으로 이용하여 상기 메모리부(175)에 저장된 정보를 통해 상기 칩모듈(105)의 동작을 제어하며, 하드웨어적으로 프로세서와 실행메모리를 포함하거나, 또는 논리회로를 포함하여 이루어질 수 있다. 소프트웨어적으로 상기 실행메모리로 로딩되어 상기 프로세서에 의해 연산되는 프로그램코드를 포함할 수 있다. 이하 편의상 상기 암호키 셋트를 생성, 교환 및 갱신하는 절차를 수행하는 프로그램코드 또는 논리회로에 대응하는 기능적 구성부를 본 제어부(110) 내에 도시하여 설명하기로 한다.
The control unit 110 controls the operation of the chip module 105 through the information stored in the memory unit 175 using the induction current as an operation power source and includes a processor and an execution memory in hardware, And a logic circuit. And may include program code that is loaded into the execution memory in software and is operated by the processor. Hereinafter, the functional unit corresponding to the program code or logic circuit performing the procedure for creating, exchanging and updating the cipher key set will be described in the control unit 110 for convenience.

도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 단말기(200)와 인터페이스된 경우, 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인하는 상태 확인부(115)와, 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우, 상기 인터페이스된 단말기(200)를 인증하는 단말기 인증부(120)를 구비한다.
Referring to FIG. 1, the controller 110 of the chip module 105, when interfaced with the terminal 200, includes a status check unit 115 (not shown) for checking whether cryptographic keys R1 and R2 are stored in a designated key set storage area And a terminal authentication unit 120 for authenticating the interfaced terminal 200 when the encryption keys R1 and R2 are not stored in the keyset storage area.

상기 안테나부(185)를 통해 무선 주파수 신호를 수신하여 단말기(200)와 인터페이스되면, 상기 상태 확인부(115)는 상기 메모리부(175)의 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인한다. 만약 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있지 않다면, 상기 단말기 인증부(120)는 상기 인터페이스된 단말기(200)를 인증하는 절차를 수행한다.
When the radio frequency signal is received through the antenna unit 185 and is interfaced with the terminal 200, the state check unit 115 stores the cipher keys R1 and R2 in the designated key set storage area of the memory unit 175 . If the encryption keys R1 and R2 are not stored in the key set storage area, the terminal authentication unit 120 performs a procedure for authenticating the interfaced terminal 200. [

본 발명의 실시 방법에 따르면, 상기 단말기 인증부(120)는 상기 상기 단말기(200)의 프로그램(210)과 지정된 키 값을 교환하여 상기 단말기(200)에 구비된 프로그램(210)의 유효성을 인증하는 기능을 구비하며, 상기 단말기(200)에 구비된 프로그램(210)이 인증된 경우 상기 단말기(200)의 유효성이 인증된 것으로 처리할 수 있다. 또는 상기 단말기 인증부(120)는 상기 단말기(200)로 상기 메모리부(175)에 구비된 일련번호를 전송할 수 있으며, 이 경우 상기 단말기(200)는 지정된 관리서버로 지정된 인증 절차를 수행하여 상기 관리서버로부터 상기 단말기 인증부(120)를 통해 검증될 수 있는 키 값을 수신하여 상기 카드(100)로 전달하며, 상기 단말기 인증부(120)는 상기 키 값을 인증함으로써 상기 단말기(200)의 유효성을 인증할 수 있다. 다만 상기 단말기 인증부(120)가 상기 단말기(200)를 인증하는 절차가 상술된 방식 만으로 한정되는 것은 아니며, 상술된 방식을 변형 또는 응용한 다양한 방식이 이용될 수 있다. 예를들어, 상기 단말기(200)로부터 입력된 PIN을 인증하는 형태로 상기 단말기(200)를 인증하는 것이 가능하다.
The terminal authentication unit 120 exchanges the designated key value with the program 210 of the terminal 200 to authenticate the validity of the program 210 provided in the terminal 200 When the program 210 provided in the terminal 200 is authenticated, the terminal 200 can be regarded as being validated. Alternatively, the terminal authentication unit 120 may transmit the serial number of the memory unit 175 to the terminal 200. In this case, the terminal 200 performs an authentication procedure designated as a designated management server, The terminal authentication unit 120 receives a key value that can be verified by the terminal authentication unit 120 from the management server and transmits the key value to the card 100. The terminal authentication unit 120 authenticates the key value, Validity can be verified. However, the procedure of authenticating the terminal 200 by the terminal authentication unit 120 is not limited to the above-described method, and various methods of modifying or applying the above-described method may be used. For example, it is possible to authenticate the terminal 200 in a form of authenticating a PIN input from the terminal 200.

만약 상기 상태 확인부(115)의 확인결과 상기 키 셋트 저장영역에 암호키 R1과 R2가 기 저장되어 있다면, 상기 키 셋트 저장영역에 저장된 암호키 R1과 R2를 갱신하는 절차가 수행될 수 있다.
If the cryptographic keys R1 and R2 are stored in the keyset storage area as a result of checking by the state checking unit 115, a procedure for updating the cryptographic keys R1 and R2 stored in the keyset storage area may be performed.

도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 암호키 R1과 R2를 생성하는 키 셋트 생성부(125)와, 상기 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하는 키 셋트 저장부(130)와, 갱신 순서가 부여된 암호키 R1과 R2를 단말기(200)로 전송하는 키 셋트 전송부(135)를 구비한다. 본 발명의 다른 실시 방법에 따라 상기 키 셋트 생성부(125)와 키 셋트 저장부(130) 및 키 셋트 전송부(135)는 단말기(200)에 구비될 수 있으며, 이 경우 상기 칩모듈(105)의 제어부(110)는 키 셋트 수신부(220)와 키 셋트 등록부(225)를 구비할 수 있다.
Referring to FIG. 1, a control unit 110 of the chip module 105 includes a keyset generation unit 125 for generating cryptographic keys R1 and R2, a key generation unit 125 for assigning an update order to the cryptographic keys R1 and R2, And a key set transfer unit 135 for transferring the cipher keys R1 and R2 to the terminal 200. The key set transfer unit 135 transfers the cipher keys R1 and R2 to the terminal 200, The key set generation unit 125, the key set storage unit 130 and the key set transmission unit 135 may be provided in the terminal 200 according to another embodiment of the present invention. In this case, the chip module 105 The control unit 110 may include a key set receiving unit 220 and a key set registering unit 225.

상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있지 않거나, 또는 상기 단말기 인증부(120)를 통해 상기 단말기(200)가 인증된 경우, 상기 키 셋트 생성부(125)는 카드(100)와 교환될 암호키 R1과 R2를 포함하는 암호키 셋트를 생성한다. 상기 암호키 R1과 R2는 중복되지 않으며, R1을 통해 R2를 유추할 수 없고, R2를 통해 R1을 유추할 수 없는 별개의 값으로 생성된다.
The key set generation unit 125 generates the key set for the card 100 if the encryption keys R1 and R2 are not stored in the key set storage area or the terminal 200 is authenticated through the terminal authentication unit 120. [ And an encryption key set including encryption keys R1 and R2 to be exchanged with each other. The cryptographic keys R1 and R2 are not duplicated, and R2 can not be deduced through R1, and R2 is generated as a distinct value that can not infer R1.

상기 키 셋트 저장부(130)는 상기 생성된 암호키 R1과 R2를 지정된 키 셋트 저장영역에 저장하되, 상기 암호키 R1과 R2에 지정된 갱신 순서를 부여하여 저장한다.
The keyset storage unit 130 stores the generated encryption keys R1 and R2 in a designated key set storage area, and stores the encryption keys R1 and R2 in a predetermined update sequence.

본 발명의 실시 방법에 따르면, 상기 키 셋트 저장영역은 먼저 갱신된 암호키를 저장하는 R1 저장영역과 나중에 갱신된 암호키를 저장하는 R2 저장영역을 구비할 수 있으며, 설령 상기 키 셋트 생성부(125)를 통해 R1과 R2가 동시에 생성되고 갱신된 바 없다고 하더라도 상기 R1 저장영역에 저장된 암호키가 먼저 갱신된 암호키에 해당하고 상기 R2 저장영역에 저장된 암호키가 나중에 갱신된 암호키에 해당한다.
According to an embodiment of the present invention, the keyset storage area may include an R1 storage area for storing the updated encryption key and an R2 storage area for storing the updated encryption key, 125), the cryptographic key stored in the R1 storing area corresponds to the first updated cryptographic key, and the cryptographic key stored in the R2 storing area corresponds to a later-updated cryptographic key even if R1 and R2 are simultaneously generated and updated .

또는, 상기 키 셋트 저장부(130)는 상기 생성된 암호키 R1과 R2를 갱신 순서를 식별할 수 있는 인덱스를 부여하여 상기 키 셋트 저장영역에 저장할 수 있으며, 설령 상기 키 셋트 생성부(125)를 통해 R1과 R2가 동시에 생성되고 갱신된 바 없다고 하더라도 앞선 인덱스가 부여된 암호키가 먼저 갱신된 암호키에 해당하고 나중 인덱스가 부여된 암호키가 나중에 갱신된 암호키에 해당한다.
Alternatively, the keyset storage unit 130 can store the generated encryption keys R1 and R2 in the keyset storage area by assigning an index to identify the update order, Even if R1 and R2 are simultaneously generated and updated, the encryption key to which the previous index is assigned corresponds to the updated encryption key, and the encryption key to which the later index is assigned corresponds to the updated encryption key.

상기 키 셋트 전송부(135)는 인터페이스된 단말기(200)로 갱신 순서가 부여된 암호키 R1과 R2를 단말기(200)로 전송한다. 본 발명의 실시 방법에 따르면, 상기 키 셋트 전송부(135)는 상기 단말기(200)의 프로그램(210)이 상기 암호키 R1과 R2의 갱신 순서를 식별할 수 있도록 전송한다. 예를들어, 상기 단말기(200)의 프로그램(210)과 먼저 송수신된 암호키를 먼저 갱신된 암호키로 식별하고 나중에 송수신된 암호키가 나중에 갱신된 암호키로 식별하도록 정의된 경우, 암호키 R1과 R2를 지정된 갱신 순서에 따라 송수신함으로써, 상기 단말기(200)의 프로그램(210)이 상기 암호키 R1과 R2의 갱신 순서를 식별할 수 있도록 할 수 있다.
The key set transmission unit 135 transmits the cipher keys R1 and R2 to the terminal 200, to which the terminal 200 has been updated. According to the embodiment of the present invention, the key set transmission unit 135 transmits the program 210 of the terminal 200 to identify the update order of the cipher keys R1 and R2. For example, if it is defined that the cryptographic key transmitted and received with the program 210 of the terminal 200 is first identified as an updated cryptographic key and the cryptographic key transmitted and received later is identified as a cryptographic key that is later updated, the cryptographic keys R1 and R2 The program 210 of the terminal 200 can identify the update order of the encryption keys R1 and R2.

도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 단말기(200)와 인터페이스된 경우, 신규 암호키 R3을 생성하는 신규 키 생성부(140)와, 상기 저장된 R1과 R2를 통해 상기 생성된 신규 암호키 R3을 암호화하는 신규 키 암호부(145)와, 상기 암호화된 신규 암호키 R3을 상기 단말기(200)로 전송하는 신규 키 전송부(150)를 구비한다.
1, the control unit 110 of the chip module 105 includes a new key generation unit 140 for generating a new encryption key R3 when interfaced with the terminal 200, A new key cipher 145 for encrypting the generated new cipher key R3 and a new key transmitting unit 150 for transmitting the encrypted new cipher key R3 to the terminal 200. [

단말기(200)와 인터페이스된 경우, 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있다면, 상기 신규 키 생성부(140)는 신규 암호키 R3을 생성한다. 상기 신규 암호키 R3은 상기 암호키 R1 및 R2와 중복되지 않으며, R1 또는 R2를 유추할 수 없는 별개의 값으로 생성된다.
In the case of interfacing with the terminal 200, if the encryption keys R1 and R2 are stored in the designated key set storage area, the new key generation unit 140 generates a new encryption key R3. The new cryptographic key R3 is not duplicated with the cryptographic keys R1 and R2 and is generated with a different value that can not infer R1 or R2.

상기 신규 키 암호부(145)는 지정된 키 셋트 저장영역에 저장된 암호키 R1과 R2를 확인하고, 상기 확인된 R1과 R2를 통해 상기 생성된 신규 암호키 R3을 암호화한다. 상기 신규 키 전송부(150)는 상기 상기 암호화된 신규 암호키 R3을 상기 단말기(200)로 전송한다.
The new key cipher unit 145 confirms the cipher keys R1 and R2 stored in the designated key set storage area and encrypts the generated new cipher key R3 via the confirmed R1 and R2. The new key transmission unit 150 transmits the encrypted new encryption key R3 to the terminal 200. [

본 발명의 실시 방법에 따르면, 상기 신규 키 암호부(145)는 상기 신규 암호키 R3에 대한 유효성 검증 값(예컨대, 첵섬 값, 또는 R3을 지정된 해시함수로 해시한 해시 값 등)을 포함시켜 암호화할 수 있으며, 이 경우 상기 단말기(200)의 프로그램(210)은 상기 암호화된 신규 암호키 R3을 복호화한 후 상기 유효성 검증 값을 통해 상기 복호화된 신규 암호키 R3의 유효성을 검증할 수 있다.
According to the embodiment of the present invention, the new key cipher 145 includes a validity verification value (e.g., a checksum value or a hash value obtained by hashing the R3 with a specified hash function, etc.) for the new cipher key R3 In this case, the program 210 of the terminal 200 may verify the validity of the decrypted new cryptographic key R3 through the decryption of the encrypted new cryptographic key R3.

도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 상기 단말기(200)로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 메시지 수신부(155)를 구비하며, 상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3을 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 메시지 복호부(160)를 구비하며, 상기 복호화된 키 갱신 승인 메시지의 유효성을 검증하는 메시지 검증부(165)를 구비한다.
1, a control unit 110 of the chip module 105 includes a message receiving unit 155 for receiving a key update acknowledgment message for the new encryption key R3 from the terminal 200, And a message decryption unit (160) for decrypting the encrypted key renewal acknowledgment message through the new encryption key (R3) if the renewal acknowledgment message is encrypted, and for verifying the validity of the decrypted key renewal acknowledgment message (Not shown).

상기 단말기(200)로 신규 암호키 R3이 전송된 후, 상기 메시지 수신부(155)는 상기 인터페이스된 단말기(200)로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신한다. 만약 상기 키 갱신 승인 메시지가 신규 암호키 R3로 암호화되어 있다면, 상기 메시지 복호부(160)는 상기 단말기(200)로 전송한 신규 암호키 R3을 통해 상기 암호화된 키 갱신 승인 메시지를 복호화한다.
After the new cipher key R3 is transmitted to the terminal 200, the message receiving unit 155 receives a key renewal approval message for the new cipher key R3 from the interfaced terminal 200. [ If the key renewal acknowledgment message is encrypted with the new cipher key R3, the message decryption unit 160 decrypts the encrypted renewal acknowledgment message through the new cipher key R3 sent to the terminal 200. [

만약 상기 복호화된 키 갱신 승인 메시지에 유효성 검증 값이 포함된 경우, 상기 메시지 검증부(165)는 상기 유효성 검증 값을 이용하여 상기 복호화된 키 갱신 승인 메시지에 유효성을 검증할 수 있다.
If the decrypted key update grant message includes a validity value, the message validation unit 165 may verify the validity of the decrypted key update grant message using the validity value.

도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 상기 키 갱신 승인 메시지가 수신 또는 복호화된 경우, 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 키 셋트 갱신부(170)를 구비한다.
Referring to FIG. 1, when the key update acknowledgment message is received or decrypted, the controller 110 of the chip module 105 reads the update order of the cipher keys R1 and R2, And a key set updating unit 170 for updating and storing an update order by assigning an update order to R3.

상기 키 갱신 승인 메시지가 수신되거나, 또는 암호화된 키 갱신 승인 메시지가 상기 신규 암호키 R3을 통해 복호화된 경우, 상기 키 셋트 갱신부(170)는 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 지정된 갱신 순서를 부여하여 갱신 저장한다.
If the key update acknowledgment message is received or an encrypted key update acknowledgment message is decrypted through the new cipher key R3, the key set updater 170 reads the update order of the cipher keys R1 and R2, The updated R1 is discarded, and the update order assigned to R2 and R3 is assigned to update and store.

본 발명의 실시 방법에 따르면, 상기 키 셋트 갱신부(170)는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
According to the embodiment of the present invention, the key set updater 170 may update the R2 with the updated R1 first, and update and store the new cipher key R3 with the updated R2 later.

도면2는 본 발명의 실시 방법에 따라 카드(100)와 암호키를 갱신하는 단말기(200)의 구성과 상기 단말기(200)에 구비된 프로그램(210)의 기능 구성을 도시한 도면이다.
2 is a diagram illustrating a configuration of a terminal 200 for updating a card 100 and an encryption key according to an embodiment of the present invention and a functional configuration of a program 210 provided in the terminal 200. As shown in FIG.

보다 상세하게 본 도면2는 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장한 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 구성을 구비한 단말기(200)의 구성과 프로그램(210)의 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 단말기(200)와 프로그램(210)기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 본 도면2는 상기 단말기(200)가 각종 스마트폰, 태블릿PC, PDA 및 휴대폰 중 적어도 하나를 포함하는 무선단말인 실시예를 기반으로 본 발명의 특정을 설명하기로 한다.
More specifically, FIG. 2 stores the encryption keys R1 and R2 in the card 100 and the terminal 200, respectively, and then generates a new encryption key R3 from the card 100 and encrypts the new encryption key R3 using the stored encryption keys R1 and R2 The terminal 200 decrypts the encrypted new cipher key R3 received from the card 100 through the previously stored cipher keys R1 and R2 stored in the terminal 200 and transmits the decrypted new cipher key R3 When the card 100 and the terminal 200 reject the encryption key R1 and store R2 and R3 as a new encryption key set, The terminal 200 and the program 210 may be implemented by referring to and / or modifying the diagram of FIG. 2 by a person skilled in the art to which the present invention belongs. It will be appreciated that various embodiments of the invention It is made, including any exemplary way in which the inference, to which the technical feature that is not limited to the exemplary method shown in the figure 2. 2 is a block diagram illustrating an embodiment of the present invention, in which the terminal 200 is a wireless terminal including at least one of various smart phones, tablet PCs, PDAs, and cellular phones.

도면2를 참조하면, 상기 단말기(200)는, 제어부(201)와 메모리부(209)와 화면 출력부(202)와 키 입력부(203)와 사운드 입출력부(204)와 NFC모듈(205)과 무선 통신부(207)와 USIM 리더부(208) 등을 구비하며, 전원 공급을 위한 배터리(206)를 구비한다.
2, the terminal 200 includes a control unit 201, a memory unit 209, a screen output unit 202, a key input unit 203, a sound input / output unit 204, an NFC module 205, A wireless communication unit 207, a USIM reader unit 208, and the like, and has a battery 206 for power supply.

상기 제어부(201)는 상기 단말기(200)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 단말기(200)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(201)는 상기 프로세서를 통해 상기 단말기(200)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 단말기(200)의 동작을 제어한다. 이하, 편의상 본 발명의 프로그램(210) 기능 구성을 본 제어부(201) 내에 도시하여 설명하기로 한다.
The control unit 201 is a general term for controlling the operation of the terminal 200. The control unit 201 includes at least one processor and an execution memory. Lt; / RTI > According to the present invention, the control unit 201 loads at least one program code provided in the terminal 200 through the processor, and loads the program code into the execution memory and outputs the result to at least one constituent unit And controls the operation of the terminal 200. Hereinafter, the functional configuration of the program 210 of the present invention will be described in the present control unit 201 for convenience.

상기 메모리부(209)는 상기 단말기(200)에 구비된 비휘발성 메모리의 총칭으로서, 상기 제어부(201)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(209)는 기본적으로 상기 단말기(200)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 단말기(200)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장하며, 본 발명의 프로그램(210)에 대응하는 프로그램코드와 데이터셋트도 상기 메모리부(209)에 저장된다.
The memory unit 209 is a general term of the nonvolatile memory included in the terminal 200 and stores at least one program code executed through the control unit 201 and at least one data set used by the program code Respectively. The memory unit 209 basically includes a system program code and a system data set corresponding to an operating system of the terminal 200, a communication program code and a communication data set for processing a wireless communication connection of the terminal 200, An application program code and an application data set, and the program code and data set corresponding to the program 210 of the present invention are also stored in the memory unit 209. [

상기 화면 출력부(202)는 상기 단말기(200)에 구비된 화면출력기(예컨대, LCD(Liquid Crystal Display) 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
The screen output unit 202 includes a screen output unit such as a liquid crystal display (LCD) provided in the terminal 200 and a driving module for driving the screen output unit 202. The control unit 201, 201) to the screen output device.

상기 키 입력부(203)는 상기 단말기(200)에 구비된 하나 이상의 사용자입력기(예컨대, 버튼, 키패드, 터치패드, 화면 출력부(202)와 연동하는 터치스크린 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부(201)의 연산에 필요한 데이터를 입력한다.
The key input unit 203 includes at least one user input device (e.g., a button, a keypad, a touch pad, a touch screen, etc.) provided in the terminal 200 and a drive module And inputs a command for instructing various operations of the control unit 201 in cooperation with the control unit 201 or inputs data necessary for the operation of the control unit 201. [

상기 사운드 입출력부(204)는 상기 단말기(200)에 구비된 스피커와 마이크로폰 및 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력하거나 또는 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부(201)로 전달한다 한다. 상기 구동 모듈은 상기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환하거나 또는 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
The sound input / output unit 204 is composed of a speaker, a microphone, and a driving module for driving the speaker 200 and the microphone 200. The sound input / output unit 204 is connected to the control unit 201, And outputs the corresponding calculation result through the speaker or transmits the sound data input through the microphone to the controller 201. [ The driving module decodes sound data to be output through the speaker and converts the sound data into a sound signal or encodes a sound signal input through the microphone to encode the sound signal.

상기 NFC모듈(205)은 근접 거리(예컨대, 10cm 내외)에서 무선 주파수 신호를 통신매체로 이용하여 양방향 근접 무선 통신, 전이중 근접 무선 통신, 반이중 근접 무선 통신 중 하나 이상의 근접 무선 통신을 처리하는 구성부의 총칭으로서, 바람직하게 13.56Mz 주파수 대역의 NFC(Near Field Communication) 규격에 따라 근접 무선 통신을 처리할 수 있다.
The NFC module 205 may be configured to communicate with a component that processes one or more of the proximity wireless communications using bi-directional proximity wireless communication, full-duplex proximity wireless communication, and half-duplex proximity wireless communication using a radio frequency signal as a communication medium at a close distance (e.g., As a general term, it is possible to process the proximity wireless communication according to the NFC (Near Field Communication) standard of the 13.56 Mz frequency band.

상기 무선 통신부(207)는 상기 단말기(200)를 기지국을 경유하는 무선 통신망에 접속시키는 통신 구성부의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(201)와 연결되어 상기 제어부(201)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신망을 통해 전송하거나 또는 무선 통신망을 통해 데이터를 수신하여 상기 제어부(201)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 수행한다. 바람직하게, 상기 무선망 통신부는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 실시 방법에 따라 상기 무선 통신부(207)는 일정 거리 이내(예컨대, 10m)의 무선AP를 통신망에 접속하는 무선 통신 기능을 더 포함할 수 있다.
The wireless communication unit 207 collectively refers to a communication unit that connects the terminal 200 to a wireless communication network via a base station. The wireless communication unit 207 includes an antenna for transmitting and receiving a radio frequency signal of a specific frequency band, an RF module, a baseband module, And is connected to the control unit 201 to transmit operation results corresponding to wireless communication among various operation results of the controller 201 through a wireless communication network or receive data through a wireless communication network, To the control unit 201, and performs the connection, registration, communication, and handoff procedures of the wireless communication. Preferably, the wireless network communication unit includes a mobile communication unit configured to perform at least one of connection, location registration, call processing, call connection, data communication, and handoff to a mobile communication network according to a CDMA / WCDMA / LTE standard. According to an embodiment of the present invention, the wireless communication unit 207 may further include a wireless communication function for connecting a wireless AP within a predetermined distance (for example, 10 m) to a communication network.

상기 USIM 리더부(208)는 ISO/IEC 7816 규격을 기반으로 상기 단말기(200)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM reader unit 208 is a collective term for a configuration in which at least one data set is exchanged with a universal subscriber identity module that is mounted or detached from the terminal 200 based on the ISO / IEC 7816 standard , The data set is exchanged in a half-duplex communication manner through an APDU (Application Protocol Data Unit).

본 발명의 프로그램(210)은 앱 제공 서버(예컨대, 애플사의 앱스토어 등)로부터 다운로드되고, 지정된 절차에 따라 상기 단말기(200)에 설치되며, 지정된 절차에 따라 구동되어 본 발명의 기능 구성을 구현한다.
The program 210 of the present invention is downloaded from an application providing server (e.g., an Apple App Store or the like), installed in the terminal 200 according to a designated procedure, is driven according to a designated procedure, do.

도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 카드(100)와 인터페이스된 경우, 상기 카드(100)의 단말기 인증부(120)와 연동하여 단말기(200) 인증 절차를 수행하는 인증 절차 수행부(215)를 구비한다.
2, if the program 210 of the terminal 200 is interfaced with the card 100, the program 210 performs an authentication procedure of the terminal 200 in cooperation with the terminal authentication unit 120 of the card 100 And an authentication procedure execution unit 215 for performing authentication.

상기 단말기 인증부(120)가 상기 지정된 키 값을 교환하여 상기 단말기(200)를 인증하는 경우, 상기 인증 절차 수행부(215)는 상기 카드(100)의 단말기 인증부(120)와 지정된 키 값을 교환하는 절차를 수행할 수 있다. 또는 상기 단말기 인증부(120)가 일련번호를 전송한 경우, 상기 인증 절차 수행부(215)는 지정된 관리서버에 대한 단말기(200) 인증 절차를 수행함과 동시에 상기 일련번호를 지정된 관리서버로 전송하여 상기 관리서버로부터 상기 단말기 인증부(120)를 통해 검증될 수 있는 키 값을 수신고 이를 상기 카드(100)로 전달할 수 있다. 다만 상기 단말기 인증부(120)가 상기 단말기(200)를 인증하는 절차가 상술된 방식 만으로 한정되는 것은 아니며, 상술된 방식을 변형 또는 응용한 다양한 방식이 이용될 수 있다. 예를들어, 상기 인증 절차 수행부(215)는 PIN을 입력받아 상기 카드(100)로 제공하여 상기 단말기(200)를 인증하게 할 수 있다.
When the terminal authentication unit 120 exchanges the designated key value and authenticates the terminal 200, the authentication procedure execution unit 215 performs the authentication procedure using the terminal authentication unit 120 of the card 100, A procedure for exchanging the data can be performed. Alternatively, when the terminal authentication unit 120 transmits the serial number, the authentication procedure performing unit 215 performs the authentication procedure of the terminal 200 with respect to the designated management server and transmits the serial number to the specified management server And can report the key value that can be verified through the terminal authenticating unit 120 to the management server and report it to the card 100. [ However, the procedure of authenticating the terminal 200 by the terminal authentication unit 120 is not limited to the above-described method, and various methods of modifying or applying the above-described method may be used. For example, the authentication procedure execution unit 215 may receive the PIN and provide the PIN to the card 100 to authenticate the terminal 200.

도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 카드(100)와 인터페이스된 경우, 상기 인터페이스된 카드(100)로부터 암호키 R1과 R2를 수신하는 키 셋트 수신부(220)와, 상기 수신된 암호키 R1과 R2에 갱신 순서를 부여하여 저장하는 키 셋트 등록부(225)를 구비한다. 본 발명의 다른 실시 방법에 따라 키 셋트 수신부(220)와 키 셋트 등록부(225)는 카드(100)에 구비될 수 있으며, 이 경우 상기 프로그램(210)은 키 셋트 생성부(125)와 키 셋트 저장부(130) 및 키 셋트 전송부(135)를 구비할 수 있다.
Referring to FIG. 2, the program 210 of the terminal 200 includes a key set receiving unit 220 for receiving the cipher keys R1 and R2 from the card 100 interfaced with the card 100, And a key set registration unit 225 for registering the received encryption keys R1 and R2 in an update order. According to another embodiment of the present invention, the key set receiving unit 220 and the key set registration unit 225 may be provided in the card 100. In this case, the program 210 may include a key set generating unit 125, And may include a storage unit 130 and a key set transfer unit 135.

카드(100)와 인터페이스된 경우, 상기 카드(100)에서 암호키 R1과 R2를 생성하여 전송하면, 상기 키 셋트 수신부(220)는 상기 인터페이스된 카드(100)로부터 암호키 R1과 R2를 수신한다.
When the card 100 is interfaced with the card 100, when the card 100 generates and transmits the cipher keys R1 and R2, the keyset receiving unit 220 receives the cipher keys R1 and R2 from the interfaced card 100 .

상기 키 셋트 등록부(225)는 상기 수신된 암호키 R1과 R2를 메모리부(209)의 지정된 키 셋트 저장영역에 저장하되, 상기 수신된 상기 암호키 R1과 R2에 대하여 상기 카드(100)에서 부여한 갱신 순서를 확인하고, 상기 확인된 갱신 순서를 암호키 R1과 R2에 부여하여 저장한다. 본 발명의 실시 방법에 따르면, 상기 키 셋트 등록부(225)는 상기 수신된 암호키 R1과 R2를 갱신 순서를 식별할 수 있는 인덱스를 부여하여 키 셋트 저장영역에 저장할 수 있다.
The key set registration unit 225 stores the received cipher keys R1 and R2 in a designated key set storage area of the memory unit 209 and stores the received cipher keys R1 and R2 Confirms the update order, and stores the affirmative update order to the encryption keys R1 and R2. According to the embodiment of the present invention, the keyset registration unit 225 may store the received encryption keys R1 and R2 in an index for identifying the update order and store the index in the keyset storage area.

도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 카드(100)와 단말기(200)가 인터페이스된 경우, 상기 인터페이스된 카드(100)로부터 신규 생성된 암호키 R3을 상기 R1과 R2를 통해 암호하한 신규 암호키 R3을 수신하는 신규 키 수신부와, 상기 저장된 R1과 R2를 통해 상기 암호화된 신규 암호키 R3을 복호화하는 신규 키 복호부(230)를 구비하며, 상기 복호화된 신규 암호키 R3의 유효성을 검증하는 신규 키 검증부(235)를 구비한다.
2, when the card 100 and the terminal 200 are interfaced, the program 210 of the terminal 200 transmits a newly generated cryptographic key R3 from the interfaced card 100 to the R1 And a new key decryption unit (230) for decrypting the encrypted new encryption key (R3) via the stored R1 and R2, wherein the new key decryption unit (230) decrypts the decrypted new encryption key And a new key verifying unit 235 for verifying the validity of the encryption key R3.

카드(100)와 인터페이스된 경우, 상기 카드(100)에서 신규 암호키 R3을 생성하고 기 저장된 암호키 R1과 R2를 통해 상기 신규 암호키 R3을 암호화하여 전송하면, 상기 신규 키 수신부는 상기 인터페이스된 카드(100)로부터 상기 신규 암호키 R3을 상기 R1과 R2를 통해 암호하한 신규 암호키 R3을 수신한다.
When the card 100 is interfaced with the card 100, the card 100 generates a new encryption key R3 and encrypts and transmits the new encryption key R3 via the previously stored encryption keys R1 and R2, From the card 100, the new cipher key R3 via the R1 and R2.

상기 신규 키 복호부(230)는 상기 저장된 R1과 R2를 통해 상기 암호화된 신규 암호키 R3을 복호화한다. 만약 상기 복호화된 신규 암호키 R3에 유효성 검증 값이 포함된 경우, 상기 신규 키 검증부(235)는 상기 유효성 검증 값을 이용하여 상기 복호화된 신규 암호키 R3에 유효성을 검증할 수 있다.
The new key decryption unit 230 decrypts the encrypted new encryption key R3 via the stored R1 and R2. If the decrypted new encryption key R3 includes a validity verification value, the new key verification unit 235 can verify the validity of the decrypted new encryption key R3 using the validity verification value.

도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 인터페이스된 카드(100)로 전송하는 메시지 전송부(245)를 구비하며, 상기 키 갱신 승인 메시지를 상기 신규 암호키 R3을 통해 암호화하는 메시지 암호부(240)를 구비한다.
Referring to FIG. 2, the program 210 of the terminal 200 includes a message transmission unit 245 for transmitting a key renewal approval message for the decrypted new encryption key R3 to the interfaced card 100 And a message encryption unit 240 encrypting the key renewal approval message through the new encryption key R3.

상기 신규 암호키 R3이 복호화되거나, 또는 상기 복호화된 신규 암호키 R3에 대한 유효성이 검증되면, 상기 메시지 전송부(245)는 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 생성하여 상기 인터페이스된 카드(100)로 전송한다.
When the new encryption key R3 is decrypted or the validity of the decrypted new encryption key R3 is verified, the message transmission unit 245 generates a key renewal approval message for the decrypted new encryption key R3, To the card 100. [

본 발명의 실시 방법에 따르면, 상기 메시지 암호부(240)는 상기 복호화된 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 암호화할 수 있으며, 이 경우 상기 메시지 전송부(245)는 상기 신규 암호키 R3을 통해 암호화된 키 갱신 승인 메시지를 상기 카드(100)로 전송할 수 있다.
According to the embodiment of the present invention, the message encryption unit 240 can encrypt the key renewal acknowledgment message through the decrypted new encryption key R3. In this case, the message transmission unit 245 transmits the new encryption key And transmits the encrypted key update acknowledgment message to the card 100 via R3.

본 발명의 실시 방법에 따르면, 상기 메시지 암호부(240)는 상기 키 갱신 승인 메시지에 대한 유효성 검증 값(예컨대, 첵섬 값, 또는 키 갱신 승인 메시지를 지정된 해시함수로 해시한 해시 값 등)을 포함시켜 암호화할 수 있다.
According to an embodiment of the present invention, the message encryption unit 240 includes a validity verification value (e.g., a checksum value or a hash value obtained by hashing a key update approval message with a specified hash function, etc.) .

도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 키 갱신 승인 메시지가 전송된 경우, 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 키 셋트 갱신부(250)를 구비한다.
Referring to FIG. 2, the program 210 of the terminal 200 reads the updating order of the cipher keys R1 and R2 when the key renewal approval message is transmitted, discards the first updated R1, And a keyset update unit 250 for updating and storing the update sequence.

상기 키 갱신 메시지가 상기 인터페이스된 카드(100)로 전송된 경우, 상기 키 셋트 갱신부(250)는 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 지정된 갱신 순서를 부여하여 갱신 저장한다.
When the key update message is transmitted to the interfaced card 100, the keyset update unit 250 reads the update order of the cipher keys R1 and R2, discards the first updated R1, and updates And stores them in an order.

본 발명의 실시 방법에 따르면, 상기 키 셋트 갱신부(250)는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
According to the embodiment of the present invention, the key set update unit 250 may update and store the updated R2 as the first updated key R1, and update and store the new encrypted key R3 as the updated updated R2.

도면3은 본 발명의 실시 방법에 따른 암호키 셋트 생성 및 교환 과정을 도시한 도면이다.
FIG. 3 is a diagram illustrating a process of generating and exchanging a cryptographic key set according to an embodiment of the present invention.

보다 상세하게 본 도면3은 카드(100)의 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우에 상기 카드(100)에서 암호키 R1과 R2를 생성하여 상기 키 셋트 저장영역에 저장한 후 이를 단말기(200)로 전송하여 저장하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 암호키 셋트 생성 및 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, in FIG. 3, when the cipher keys R1 and R2 are not stored in the key set storage area of the card 100, the cipher keys R1 and R2 are generated in the card 100 and stored in the key set storage area And transmits the cryptographic key set to the terminal 200 and stores the cryptographic key set in the terminal 200. The cryptographic key set generating and exchanging process according to the present invention will now be described with reference to FIG. It is to be understood that the invention may be practiced otherwise than as specifically described herein, but it is to be understood that the invention may be practiced otherwise than as specifically described herein, The technical features are not limited by the method alone.

도면3을 참조하면, 카드(100)의 칩모듈(105)은 단말기(200)와 인터페이스되는지 확인한다(300). 만약 상기 단말기(200)와 인터페이스되면, 상기 카드(100)의 칩모듈(105)은 지정된 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있는지 확인한다(305).
Referring to FIG. 3, the chip module 105 of the card 100 confirms whether it is interfaced with the terminal 200 (300). If the card 100 is interfaced with the terminal 200, the chip module 105 of the card 100 determines whether an encryption key set including encryption keys R1 and R2 is stored in a designated key set storage area (305).

만약 상기 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있지 않다면, 상기 카드(100)의 칩모듈(105)은 암호키 R1과 R2를 포함하는 암호키 셋트를 생성하고(310), 상기 생성된 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하고(315), 갱신 순서가 부여된 암호키 R1과 R2를 상기 인터페이스된 단말기(200)로 전송한다(320).
If the cipher key set including the cipher keys R1 and R2 is not stored in the key set storage area, the chip module 105 of the card 100 generates a cipher key set including the cipher keys R1 and R2 (315), stores the cipher keys R1 and R2 in an update order and stores them in a designated key set storage area (315), transmits the cipher keys R1 and R2 with the renewed order to the interfaced terminal 200 (320).

상기 단말기(200)의 프로그램(210)은 카드(100)와 인터페이스되는지 확인한다(325). 만약 상기 카드(100)와 인터페이스되면, 상기 단말기(200)의 프로그램(210)은 상기 카드(100)로부터 암호키 R1과 R2를 수신하고(330), 상기 암호키 R1과 R2에 상기 카드(100)에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장한다(335).
The program 210 of the terminal 200 determines whether it is interfaced with the card 100 (325). If the card 100 is interfaced with the card 100, the program 210 of the terminal 200 receives (330) ciphering keys R1 and R2 from the card 100 and transmits the ciphering keys R1 and R2 to the card 100 (335), and stores the updated sequence in synchronization with the update sequence given in (335).

도면4는 본 발명의 실시 방법에 따른 암호키 셋트 갱신 과정을 도시한 도면이다.
4 is a diagram illustrating a process of updating a cryptographic key set according to an embodiment of the present invention.

보다 상세하게 본 도면4는 상기 도면3에 도시된 과정을 통해 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장된 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 암호키 셋트 갱신 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
4 is a flowchart illustrating a process of generating a new encryption key R3 from the card 100 and storing the new encryption key R3 in the card 100 and the terminal 200 after storing the encryption keys R1 and R2 in the card 100 and the terminal 200, The terminal 200 decrypts the encrypted new cipher key R3 received from the card 100 through the previously stored cipher keys R1 and R2 in the terminal 200 and transmits the decrypted new cipher key R3 to the terminal 200 , The card 100 and the terminal 200 discard the encryption key R1 and store R2 and R3 as a new encryption key set in the card 100. [ It will be understood by those skilled in the art that various modifications and variations of the cryptographic key set update procedure (e.g., some steps may be omitted, Or a method in which the order is changed) Would be able to infer, the present invention is made, including any exemplary way in which the inference, to which the technical feature that is not limited to the exemplary method shown in the figure 4.

도면4를 참조하면, 카드(100)의 칩모듈(105)은 단말기(200)와 인터페이스되는지 확인한다(400). 만약 상기 단말기(200)와 인터페이스되면, 상기 카드(100)의 칩모듈(105)은 지정된 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있는지 확인한다(405).
Referring to FIG. 4, the chip module 105 of the card 100 confirms whether it is interfaced with the terminal 200 (400). If the card 100 is interfaced with the terminal 200, the chip module 105 of the card 100 determines whether an encryption key set including encryption keys R1 and R2 is stored in the designated key set storage area (405).

만약 상기 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있다면, 상기 카드(100)의 칩모듈(105)은 신규 암호키 R3을 생성하고(410), 기 저장된 암호키 R1과 R2를 통해 상기 신규 암호키 R3을 암호화한 후(415), 상기 암호화된 신규 암호키 R3을 상기 인터페이스된 단말기(200)로 전송한다(420).
If the cipher key set including the cipher keys R1 and R2 is stored in the key set storage area, the chip module 105 of the card 100 generates a new cipher key R3 (410) After encrypting the new encryption key R3 via R1 and R2 (step 415), the encrypted new encryption key R3 is transmitted to the interfaced terminal 200 (step 420).

상기 단말기(200)의 프로그램(210)은 카드(100)와 인터페이스되는지 확인한다(425). 만약 상기 카드(100)와 인터페이스되면, 상기 단말기(200)의 프로그램(210)은 상기 카드(100)로부터 암호화된 신규 암호키 R3을 수신하고(430), 기 저장된 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3을 복호화하고(435), 상기 복호화된 신규 암호키 R3에 대한 유효성을 검증한다(440). 만약 상기 신규 암호키 R3에 대한 유효성이 검증되면, 상기 단말기(200)의 프로그램(210)은 신규 암호키 R3에 대한 키 갱신 승인 메시지를 생성하고(445), 상기 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 암호화한 후(450), 상기 인터페이스된 카드(100)로 상기 키 갱신 승인 메시지를 전송한다(455). 상기 단말기(200)의 프로그램(210)은 카드(100)로 상기 키 갱신 승인 메시지를 전송한 후(또는 상기 카드(100)에서 암호키 셋트 갱신이 확인된 경우), 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장한다(470). 바람직하게, 상기 단말기(200)의 프로그램(210)은 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
The program 210 of the terminal 200 determines whether it is interfaced with the card 100 (425). If the card 100 is interfaced with the card 100, the program 210 of the terminal 200 receives the encrypted new encryption key R3 from the card 100 (430) (435), and verifies the validity of the decrypted new cipher key (R3) (440). If the validity of the new encryption key R3 is verified, the program 210 of the terminal 200 generates a key renewal approval message for the new encryption key R3 (445) After the update approval message is encrypted (450), the key update approval message is transmitted to the interface card (455). The program 210 of the terminal 200 transmits the key renewal acknowledgment message to the card 100 (or when the updating of the cryptographic key set is confirmed in the card 100) The update order is read, the updated R1 is discarded, the update order is assigned to R2 and R3, and the update order is stored (470). Preferably, the program 210 of the terminal 200 updates and stores the R 2 with the first updated R 1, and updates and stores the new encrypted key R 3 with the updated R 2 later.

상기 카드(100)의 칩모듈(105)은 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하고(460), 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 복호화한다(465). 만약 상기 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지가 복호화되면, 상기 카드(100)의 칩모듈(105)은 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장한다. 바람직하게, 상기 카드(100)의 칩모듈(105)은 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
The chip module 105 of the card 100 receives the key renewal approval message for the new cryptographic key R3 (460) and decrypts the key renewal approval message via the new cryptographic key R3 (465). If the key update acknowledgment message is decrypted through the new encryption key R3, the chip module 105 of the card 100 reads the updating order of the encryption keys R1 and R2, discards the updated R1, And updates and stores them. Preferably, the chip module 105 of the card 100 updates and stores the R2 with the first updated R1, and updates and stores the new cipher key R3 with the updated R2 later.

100 : 카드 105 : 칩모듈
115 : 상태 확인부 125 : 키 셋트 생성부
130 : 키 셋트 저장부 135 : 키 셋트 전송부
140 : 신규 키 생성부 145 : 신규 키 암호부
150 : 신규 키 전송부 155 : 메시지 수신부
160 : 메시지 복호부 165 : 메시지 검증부
170 : 키 셋트 갱신부 200 : 단말기
210 : 프로그램 220 : 키 셋트 수신부
225 : 키 셋트 등록부 230 : 신규 키 복호부
235 : 신규 키 검증부 240 : 메시지 암호부
245 : 메시지 전송부 250 : 키 셋트 갱신부
100: card 105: chip module
115: status checking unit 125: keyset generating unit
130: Keyset storage unit 135: Keyset transmission unit
140: New key generation unit 145: New key encryption unit
150: New key transmitting unit 155: Message receiving unit
160: Message decryption unit 165: Message verification unit
170: Keyset update unit 200:
210: Program 220: Keyset receiver
225: Keyset registration unit 230: New key decryption unit
235: New key verification unit 240: Message encryption unit
245: message transmission unit 250: key set update unit

Claims (8)

NFC모듈을 구비한 단말기에 설치된 프로그램과 비접촉식 카드의 칩모듈이 비접촉 인터페이스하여 반이중 통신 구조로 수행하는 방법에 있어서,
상기 단말기의 프로그램이 NFC모듈을 통해 상기 비접촉식 카드의 칩모듈과 비접촉 인터페이스하는 제1 단계;
상기 단말기와 비접촉 인터페이스된 비접촉식 카드의 칩모듈이 상기 비접촉 인터페이스에 반응하여 미리 지정된 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장되어 있는지 확인하는 제2 단계; 및
상기 칩모듈은 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 저장되지 않은 경우 유효한 두개의 암호키 R1과 R2를 동시에 생성하고, 상기 키 셋트 저장영역에 두 개의 유효한 암호키가 기 저장된 경우 유효한 하나의 신규 암호키 R3를 생성하는 제3 단계;를 포함하며,
상기 칩모듈에서 상기 유효한 두개의 암호키 R1과 R2를 동시에 생성한 경우,
상기 칩모듈이 상기 암호키 R1과 R2에 갱신 순서를 부여하여 상기 키 셋트 저장영역에 저장하는 제4a 단계;
상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 갱신 순서가 부여된 암호키 R1과 R2를 응답하는 제5a 단계;
상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성된 암호키 R1과 R2를 수신하는 제6a 단계; 및
상기 프로그램이 상기 수신된 암호키 R1과 R2에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장하는 제7a 단계;를 포함하고,
상기 칩모듈에서 상기 유효한 하나의 신규 암호키 R3를 생성한 경우,
상기 칩모듈이 상기 키 셋트 저장영역에 저장된 R1와 R2를 통해 상기 신규 암호키 R3를 암호화하는 제4b 단계;
상기 칩모듈이 상기 비접촉 인터페이스된 단말기로 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하는 제5b 단계;
상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 칩모듈을 통해 생성되어 상기 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3를 수신하는 제6b 단계;
상기 프로그램이 상기 단말기 측에 저장된 R1와 R2를 이용하여 상기 신규 암호키 R3를 복호화하는 제7b 단계;
상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 비접촉 인터페이스된 칩모듈로 전송하는 제8b 단계; 및
상기 칩모듈이 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 제9b 단계; 및
상기 칩모듈이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 새로운 갱신 순서를 부여하여 갱신 저장하는 제10b 단계;
상기 칩모듈이 상기 키 갱신 승인 메시지를 근거로 신규 암호키 R3를 갱신 저장함에 대응하는 응답을 상기 비접촉 인터페이스된 단말기로 응답하는 제11b 단계;
상기 프로그램이 상기 비접촉 인터페이스된 칩모듈로부터 상기 응답을 수신하는 제12b 단계;
상기 프로그램이 상기 수신된 응답을 근거로 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 순서에 대응하는 어느 한 암호키를 버린 후 나중에 갱신된 순서에 대응하는 암호키와 상기 신규 암호키 R3에 상기 칩모듈에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 갱신 저장하는 제13b 단계;를 포함하는 카드와 단말기 간 암호키 갱신 방법.
A method for performing a program installed in a terminal having an NFC module and a chip module of a contactless card in a noncontact interface and performing a half duplex communication structure,
A first step in which the program of the terminal makes a contactless contact with a chip module of the contactless card through an NFC module;
A second step of checking whether the chip module of the contactless card which is in noncontact contact with the terminal stores two effective cryptographic keys in a preset keyset storage area in response to the contactless interface; And
The chip module generates two valid cryptographic keys R1 and R2 at the same time when two valid cryptographic keys are not stored in the keyset storage area and generates a valid one if the two valid cryptographic keys are stored in the keyset storage area And a third step of generating a new encryption key R3 of the second encryption key R3,
When the valid two cryptographic keys R1 and R2 are simultaneously generated in the chip module,
A step 4a in which the chip module assigns update orders to the cipher keys R1 and R2 and stores them in the keyset storage area;
A step 5a in which the chip module responds to the noncontact-interfaced terminal with the encryption keys R1 and R2 to which the update order is assigned;
(C) receiving the cryptographic keys R1 and R2 generated from the non-contact interface chip module through the chip module; And
And storing the encrypted keys R1 and R2 in an update sequence synchronized with the update sequence given by the chip module,
When the chip module generates the valid one new encryption key R3,
(B) encrypting the new encryption key R3 through R1 and R2 stored in the keyset storage area by the chip module;
(B) transmitting, by the chip module, the encrypted new encryption key R3 to the non-contact interface terminal;
(B) receiving the new cipher key (R3) generated through the chip module from the non-contact interface chip module and encrypted through the cipher keys (R1 and R2);
(B) decrypting the new cipher key R3 using the programs R1 and R2 stored in the terminal;
(B) transmitting the key renewal approval message for the decrypted new cryptographic key R3 to the non-contact interface chip module; And
9b) in which the chip module receives a key update acknowledgment message for the new encryption key R3 from the terminal; And
The chip module reads the update order of the cipher keys R1 and R2 and discards any cipher key corresponding to the order in which the cipher key was first updated and then updates the cipher key corresponding to the updated order and the new cipher key R3 with a new update order And updating and storing the updated data.
A step 11b in which the chip module responds to the noncontact interface terminal with a response corresponding to the renewal and storage of the new encryption key R3 based on the key renewal approval message;
(B) the program receiving the response from the non-contact-interfaced chip module;
The program reads the update order of the cipher keys R1 and R2 based on the received response, discards a cipher key corresponding to the order in which the cipher key is first updated, And updating and storing the update order and the update order synchronized with the update order given by the chip module in step (b).
제 1항에 있어서,
상기 칩모듈과 단말기가 비접촉 인터페이스된 경우, 상기 칩모듈이 상기 단말기와 지정된 키 값을 교환하여 상기 단말기의 유효성을 인증하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
The method according to claim 1,
Further comprising the step of: if the chip module and the terminal are contactlessly interfaced, the chip module exchanges a designated key value with the terminal to authenticate the validity of the terminal.
제 1항에 있어서, 상기 제7b 단계는,
상기 복호화된 신규 암호키 R3의 유효성을 검증하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
2. The method of claim 1,
And verifying the validity of the decrypted new encryption key (R3).
제 1항에 있어서, 상기 제8b 단계는,
상기 신규 암호키 R3를 통해 상기 키 갱신 승인 메시지를 암호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
2. The method of claim 1,
And encrypting the key renewal acknowledgment message through the new encryption key (R3).
삭제delete 제 1항에 있어서,
상기 칩모듈과 단말기가 비접촉 인터페이스된 경우, 상기 프로그램이 상기 비접촉 인터페이스된 칩모듈과 지정된 키 값을 교환하여 상기 칩모듈의 유효성을 인증하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
The method according to claim 1,
Further comprising the step of authenticating the validity of the chip module by exchanging a designated key value with the non-contact interface chip module when the chip module and the terminal are contactlessly interfaced. How to update the key.
제 1항에 있어서, 상기 제4a 단계는,
상기 암호키 R1과 R2 중 어느 한 암호키에 먼저 갱신된 순서를 부여하고 다른 암호키에 나중에 갱신된 순서를 부여하는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
The method as claimed in claim 1,
Wherein a renewed order is given to any one of the cipher keys R1 and R2 and a later renewed order is given to another cipher key.
제 1항에 있어서, 상기 제9b 단계는,
상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3를 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
2. The method of claim 1,
And decrypting the encrypted key renewal acknowledgment message through the new cryptographic key (R3) when the key renewal acknowledgment message is encrypted.
KR1020130141784A 2013-11-20 2013-11-20 Method for Updating Encryption Key between Card and Device KR101553116B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130141784A KR101553116B1 (en) 2013-11-20 2013-11-20 Method for Updating Encryption Key between Card and Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130141784A KR101553116B1 (en) 2013-11-20 2013-11-20 Method for Updating Encryption Key between Card and Device

Publications (2)

Publication Number Publication Date
KR20150057885A KR20150057885A (en) 2015-05-28
KR101553116B1 true KR101553116B1 (en) 2015-09-14

Family

ID=53392646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130141784A KR101553116B1 (en) 2013-11-20 2013-11-20 Method for Updating Encryption Key between Card and Device

Country Status (1)

Country Link
KR (1) KR101553116B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112114843A (en) * 2020-07-31 2020-12-22 深圳市有方科技股份有限公司 Program upgrading system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244853B1 (en) * 2012-12-13 2013-03-18 정진원 Integration authentication method for user using random pulse generation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244853B1 (en) * 2012-12-13 2013-03-18 정진원 Integration authentication method for user using random pulse generation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.110 V11.0.0, "Key establishment between a Universal Integrated Circuit Card (UICC) and a terminal", (2012-09)*

Also Published As

Publication number Publication date
KR20150057885A (en) 2015-05-28

Similar Documents

Publication Publication Date Title
CN101114901B (en) Safety authentication system, apparatus and method for non-contact type wireless data transmission
CN101261675B (en) Secure method for loading service access data in an NFC chipset
EP2937806A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
KR101553116B1 (en) Method for Updating Encryption Key between Card and Device
US8953804B2 (en) Method for establishing a secure communication channel
KR101628615B1 (en) Method for Providing Safety Electronic Signature by using Secure Operating System
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR102172855B1 (en) Method for Providing Server Type One Time Code for Medium Separation by using User’s Handheld type Medium
KR20160124336A (en) Method for Providing Electronic Signature by using Secure Operating System
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR20150065996A (en) Method for providing safety login based on one time code by using user's card
KR102358598B1 (en) Method for Processing Two Channel Authentication by using Contactless Media
KR102149313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module
KR20150000081A (en) Method for Providing One Time Code by using End-To-End Authentication between Card and Server
KR101505735B1 (en) Method for Authenticating Near Field Communication Card by using Time Verification
KR101777044B1 (en) Card for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR101777042B1 (en) Card for Generating Electronic Signature based on Asynchronous Local Area Radio Communication
KR101777043B1 (en) Method for Generating Electronic Signature based on Asynchronous Local Area Radio Communication
KR102076313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module of Mobile Device
KR101704249B1 (en) Method for Controlling Integrated Circuit Chip by using Distributed Processing
KR101846646B1 (en) Method for Providing Security Communication based on Asynchronous Local Area Radio Communication
KR101777041B1 (en) Method for Generating One Time Password based on Asynchronous Local Area Radio Communication
KR101513434B1 (en) Method and Module for Protecting Key Input
KR20190047557A (en) Earphone Device for Providing OTP by using Asynchronous Local Area Radio Communication
KR20190047558A (en) Method for Providing One Time Password by using Asynchronous Local Area Radio Communication of Earphone Device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190902

Year of fee payment: 5