KR101985272B1 - Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict - Google Patents

Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict Download PDF

Info

Publication number
KR101985272B1
KR101985272B1 KR1020180013242A KR20180013242A KR101985272B1 KR 101985272 B1 KR101985272 B1 KR 101985272B1 KR 1020180013242 A KR1020180013242 A KR 1020180013242A KR 20180013242 A KR20180013242 A KR 20180013242A KR 101985272 B1 KR101985272 B1 KR 101985272B1
Authority
KR
South Korea
Prior art keywords
icc
key
integrated circuit
asymmetric
circuit card
Prior art date
Application number
KR1020180013242A
Other languages
Korean (ko)
Inventor
김정호
지성연
최종권
Original Assignee
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유비벨록스(주) filed Critical 유비벨록스(주)
Priority to KR1020180013242A priority Critical patent/KR101985272B1/en
Application granted granted Critical
Publication of KR101985272B1 publication Critical patent/KR101985272B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

The present invention relates to an integrated circuit card (ICC) asymmetric key generation platform capable of preventing a collision and an ICC asymmetric key generation method thereof. More specifically, the ICC asymmetric key generation platform generates an ICC asymmetric key comprising a pair of an ICC public key and an ICC private key, and stores the ICC asymmetric key in an ICC. According to the present invention, the ICC asymmetric key generation platform comprises: an ICC storing an ICC asymmetric key; a key generation server generating the ICC asymmetric key and checking whether an ICC public key of the generated ICC asymmetric key is overlapped with an ICC public key of other previously generated ICC asymmetric keys; and a terminal requesting generation of the ICC asymmetric key to the key generation server and transferring the generated ICC asymmetric key to the ICC to store the ICC asymmetric key in the ICC. Accordingly, an ICC public key of the previously generated ICC asymmetric key is prevented from being overlapped with an ICC public key of a newly generated ICC asymmetric key, thereby preventing a collision due to duplication of the ICC public key.

Description

충돌을 방지할 수 있는 집적회로카드(ICC) 비대칭키 생성 플랫폼 및 집적회로카드(ICC) 비대칭키 생성 방법{Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict}(ICC) asymmetric key generation platform and integrated circuit card (ICC) Asymmetric key generating method Preventing (ICC) Asymmetric Key Generating Method Preventing Conflict}

본 발명은 충돌을 방지할 수 있는 집적회로카드(ICC) 비대칭키 생성 플랫폼 및 집적회로카드(ICC) 비대칭키 생성 방법에 관한 것으로, 보다 상세하게는, 서버에서 집적회로카드(ICC) 비대칭키를 생성하고, 집적회로카드(ICC) 공개키의 중복여부를 체크함으로써 집적회로카드(ICC) 공개키 중복에 의한 충돌을 방지할 수 있는 집적회로카드(ICC) 비대칭키 생성 플랫폼 및 집적회로카드(ICC) 비대칭키 생성 방법에 관한 것이다. The present invention relates to an integrated circuit card (ICC) asymmetric key generation platform and an ICC asymmetric key generation method capable of preventing collision, and more particularly, to an ICC asymmetric key generation method in a server. (ICC) asymmetric key generation platform and an integrated circuit card (ICC) capable of preventing collision due to the duplication of an integrated circuit card (ICC) ) Asymmetric key generation method.

스마트카드(smart card)란 여러가지 기능의 카드 크기정도의 장치를 총칭하는 용어로서, 값 저장 카드, 비접촉 카드, 집적회로카드(ICC) 등을 스마트 카드라고 한다. A smart card is a term collectively referred to as a card-sized device having various functions. A value storage card, a non-contact card, and an IC card are referred to as a smart card.

이 카드들은 종류마다 기능이 서로 상이하며, 흔히 볼 수 있는 신용카드, 직불카드, ATM 카드 등에 사용되는 마그네틱 카드와는 구별된다.These cards are different from each other in function, and are distinguished from magnetic cards used for credit cards, debit cards, and ATM cards, which are commonly seen.

이러한 스마트카드 중 최근에 가장 주목받는 카드는 집적회로 카드(ICC)인데, 집적회로카드(ICC)는 디지털 서명이나 키 교환과 같은 좀 더 복잡한 연산도 수행할 수 있기 때문이다. The most notable of these smart cards in recent years is the integrated circuit card (ICC), because integrated circuit cards (ICCs) can perform more complex operations such as digital signatures and key exchange.

한편, 데이터 또는 메세지를 보호하기 위한 암호화/복호화 방법을 사용하는데, 암호키와 해독키가 동일한 경우 대칭형 암호화 방식이라고 하며, 이때에 암호/해독키를 대칭키라고 한다. On the other hand, an encryption / decryption method for protecting data or messages is used. When the encryption key and the decryption key are the same, the encryption / decryption key is referred to as a symmetric encryption method.

반면, 암호키와 해독키가 다른 경우 비대칭형 암호화 방식이라고 하며, 이때에 암호/해독키는 개인키와 공개키로 이루어진 한 쌍의 키를 갖게되고 이를 비대칭키라고 한다. On the other hand, when the encryption key and the decryption key are different, the encryption / decryption key is referred to as an asymmetric encryption method. At this time, the encryption / decryption key has a pair of keys composed of a private key and a public key.

대칭형 암호화 방식, 즉 대칭키를 사용하는 경우에는 상술한 바와 같이 암호키와 해독키가 동일하고 이를 암호화측과 해독측이 모두 가지고 있어야 한다. In case of symmetric encryption, that is, symmetric key, the encryption key and the decryption key are the same as described above, and both the encryption side and the decryption side must have both.

따라서, 대칭형 암호화 방식을 사용하는 경우에는 암호화된 데이터를 교환하기에 앞서 안전한 방법으로 대칭키를 교환해야 할 필요가 있다. Therefore, when using the symmetric encryption method, it is necessary to exchange the symmetric key in a secure manner before exchanging the encrypted data.

한편, 비대칭형 암호화 방식의 경우, 공개키를 사용한 암호화는 비가역함수이고, 공개키를 사용하여 일반 텍스트가 암호문으로 변환되지만 공개키는 해독과정에 사용되지 않는다. On the other hand, in the case of the asymmetric encryption method, the encryption using the public key is a non-reversible function, and the plain text is converted into the cipher text using the public key, but the public key is not used in the decryption process.

암호해독 과정에서는 공개키와 관련은 있지만 동일하지는 않은 개인키가 있어야만 암호문을 원래 텍스트로 변환할 수 있다. In the decryption process, the ciphertext can be converted to the original text only if it has a private key that is related to the public key but not the same.

그러므로 모든 공개키 사용자는 공개키와 개인키로 이루어진 한 쌍의 비대칭키를 갖는다. Therefore, every public key user has a pair of asymmetric keys consisting of a public key and a private key.

여기에서 공개키는 누구나 접근할 수 있다록 제공함으로써, 오직 수신자만이 자신의 개인키를 사용하여 해독할 수 있도록 암호화된 데이터를 송신하는 것이 가능하게 된다. Here, the public key is accessible to anyone, making it possible to send encrypted data so that only the recipient can decrypt it using his private key.

이러한 개인키와 공개키의 분리는 디지털 서명, 키 동의, 분산 인증 등과 같은 새로운 응용을 가능케하여 대칭키 방식보다 비대칭키 방식이 더욱 각광받고 있다. The separation of the private key and the public key enables new applications such as digital signature, key agreement, and distributed authentication, and asymmetric key method is more popular than symmetric key method.

예를 들어, 인증은 인증에 참여하는 양측 사이에서 일종의 신청-응답이 있어야 하는데, 비대칭키 방식은 공개키와 개인키가 서로 다르고 분리되어 있기 때문에 이전에 전혀 접촉이 없었던 양측이 신청-응답을 수행할 수 있게 하는 수단을 제공한다. For example, the authentication requires a kind of application-response between the parties involved in the authentication, since the asymmetric key scheme has a separate public key and private key, And to provide a means to make it possible.

이와 같이 개인키와 공개키를 분리시키면 인증에 참여하는 양측이 사전에 키를 공유하지 않아도 되므로 분산된 인증이 가능해진다. If the private key and the public key are separated as described above, distributed authentication can be performed since both parties participating in the authentication need not share the key in advance.

마찬가지로 비대칭키 방식은 양측이 보안 접촉하지 않으면서 서로 공유할 키를 생성하는데도 사용될 수 있다. Similarly, the asymmetric key scheme can be used to generate a key that is shared by both parties without secure contact.

덧붙여, 데이터를 받은 수신자가 그 데이터가 확실하게 송신자로부터 온 것이고 전송과정에서 조작되지 않았음을 확인할 수 있도록, 개인키를 사용하여 데이터를 전송할 수 있는데, 이를 디지털 서명이라고 한다. In addition, data can be transmitted using a private key, so that the recipient of the data can be sure that the data comes from the sender and is not tampered with during the transmission process, which is referred to as a digital signature.

디지털 서명 그 자체는 단지 데이터일 뿐이므로 보호를 위해 서명된 데이터와 함게 정송할 수 있다. Because the digital signature itself is merely data, it can be forwarded with signed data for protection.

해당 개인키의 소유자만이 데이터에 서명할 수 있으므로 송신자의 정체성이 보장되고, 서명된 이후에 데이터를 수정하면 서명이 무효화되므로 무결성이 보장될 수 있다. Only the owner of the corresponding private key can sign the data, ensuring the identity of the sender, and modifying the data after it has been signed can invalidate the signature, thus ensuring integrity.

이때에, 개인키와 대응하는 공개키는 인증서의 일부로서 디렉터리에 게시할 수 있으므로 누구나 서명을 검증할 수 있게 된다. At this time, the public key corresponding to the private key can be posted to the directory as part of the certificate, so that anyone can verify the signature.

상술한 장점들로 인하여, 집적회로카드(ICC)에 비대칭키를 저장하여, 디지털 서명, 키 동의, 분산 인증 등에 활용하고 있다. Due to the above-mentioned advantages, an asymmetric key is stored in an integrated circuit card (ICC) and used for digital signature, key agreement, distributed authentication, and the like.

그러나, 이러한 비대칭키의 경우에도 공개키가 중복되는 경우에는, 충돌이 발생하여 예측하지 못한 오류가 일어날 수 있으며, 충돌발생이 확인된 경우 기존에 생성된 비대칭키에 대한 공격이 가능하게 된다는 문제점이 있다. However, in the case of such an asymmetric key, if the public key is duplicated, an unexpected error may occur due to a collision, and if an occurrence of the collision is confirmed, an attack on the previously generated asymmetric key becomes possible have.

따라서, 비대칭키 생성시에 이전에 생성된 비대칭키의 공개키와 새로 생성되는 비대칭키의 공개키가 중복되지 않도록 할 수 있는 방법이 요구되고 있다. Accordingly, there is a need for a method for preventing the duplication of a previously generated asymmetric key public key and a newly generated asymmetric key public key at the time of generating an asymmetric key.

대한민국 공개특허 제10-2017-0045134호(2017.04.26.)Korean Patent Publication No. 10-2017-0045134 (April 26, 2017).

본 발명은 상술한 문제점을 해결하기 위한 것으로, 집적회로카드(ICC) 비대칭키의 생성시에, 새로이 생성되는 집적회로카드(ICC) 비대칭키의 공개키와 이전에 생성된 집적회로카드(ICC) 비대칭키의 공개키가 중복되는지 여부를 확인함으로써, 충돌을 방지할 수 있는 집적회로카드(ICC) 비대칭키 생성 플랫폼 및 집적회로카드(ICC) 비대칭키 생성 방법.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide a method and apparatus for generating an ICC asymmetric key by generating a public key of a newly generated integrated circuit card (ICC) asymmetric key, An asymmetric key generation platform and an integrated circuit card (ICC) asymmetric key generation method capable of preventing collision by checking whether or not a public key of an asymmetric key is duplicated.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼은, 집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성되는 집적회로카드(ICC) 비대칭키를 생성하여 집적회로카드(ICC)에 저장하는 집적회로카드(ICC) 비대칭키 생성 플랫폼으로서, 상기 집적회로카드(ICC) 비대칭키를 저장하는 집적회로카드(ICC); 상기 집적회로카드(ICC) 비대칭키를 생성하고, 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성되었던 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 키생성서버; 및 상기 키생성서버에 집적회로카드(ICC) 비대칭키의 생성을 요청하며, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 집적회로카드(ICC)에 전달하여 상기 집적회로카드(ICC)에 상기 집적회로카드(ICC) 비대칭키가 저장되도록 하는 단말기;를 포함할 수 있다. An ICC asymmetric key generation platform according to the present invention generates an ICC asymmetric key comprised of a key pair of an integrated circuit card (ICC) public key and an ICC private key, 1. An integrated circuit card (ICC) asymmetric key generation platform for storing in an integrated circuit card (ICC), said integrated circuit card (ICC) storing an integrated circuit card (ICC) asymmetric key; (ICC) asymmetric key of the integrated circuit card (ICC) asymmetric key of the other integrated circuit card (ICC) asymmetric key of the previously generated IC Card (ICC) public key; And requesting the key generation server to generate an ICC asymmetric key and delivering the generated ICC asymmetric key to the integrated circuit card ICC to the integrated circuit card ICC And a terminal for allowing the integrated circuit card (ICC) asymmetric key to be stored.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 단말기에 전송한 후, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 삭제하고, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키는 저장하여 이후에 생성되는 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와의 중복여부를 확인할 수 있도록 할 수 있다. In an integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the key generation server transmits the generated IC card asymmetric key to the terminal, and then transmits the ICC asymmetric key (ICC) private key of the asymmetric key of the integrated circuit card (ICC) asymmetric key and stores the integrated circuit card (ICC) public key of the ICC asymmetric key, (ICC) public key.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키의 상기 집적회로카드(ICC) 공개키가 이전에 생성되어 저장된 스카트카드 공개키와 중복되는 경우, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고 새로운 집적회로카드(ICC) 비대칭키를 생성할 수 있다. In an integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the key generation server is configured to generate a key for the integrated circuit card (ICC) public key of the generated IC card asymmetric key, If it overlaps with the card public key, the generated IC card asymmetric key may be deleted and a new integrated circuit card (ICC) asymmetric key may be generated.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 집적회로카드(ICC)는 임시 대칭키를 생성하고, 상기 단말기는, 상기 집적회로카드(ICC) 측에 임시 대칭키의 생성을 요청하고, 생성된 상기 임시 대칭키를 상기 키생성서버에 전송함으로써 집적회로카드(ICC) 비대칭키의 생성을 요청할 수 있다. In an integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the integrated circuit card (ICC) generates a temporary symmetric key and the terminal generates a temporary symmetric key on the integrated circuit card (ICC) (ICC) asymmetric key by sending the generated temporary symmetric key to the key generation server.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 임시 대칭키로 암호화하여 상기 단말기에 전송하고, 상기 집적회로카드(ICC)는, 전송받은 상기 집적회로카드(ICC) 비대칭키를 상기 임시 대칭키로 복호화할 수 있다.In the integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the key generation server encrypts the generated ICC asymmetric key with the temporary symmetric key and transmits it to the terminal, (ICC) can decrypt the received IC card asymmetric key with the temporary symmetric key.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 집적회로카드(ICC)는, 상기 집적회로카드(ICC) 비대칭키를 복호화하여 저장한 후 상기 임시 대칭키를 삭제할 수 있다. In an integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the integrated circuit card (ICC) may decrypt and store the ICC asymmetric key, and then delete the temporary symmetric key.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼에서, 상기 집적회로카드(ICC)는, 서버 공개키를 보유하여 상기 임시 대칭키를 상기 서버 공개키로 암호화하여 전송하고, 상기 키생성서버는, 상기 서버 공개키와 키쌍을 이루어 서버 비대칭키를 구성하는 서버 개인키를 보유하여, 암호화된 상기 임시 대칭키를 상기 서버 개인키로 복호화할 수 있다. In an integrated circuit card (ICC) asymmetric key generation platform according to the present invention, the integrated circuit card (ICC) has a server public key, encrypts the temporary symmetric key with the server public key, And a server private key constituting a server asymmetric key in a key pair with the server public key, and decrypt the encrypted temporary symmetric key with the server private key.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 키생성서버에서 집적회로카드(ICC) 공개키와 집적회로카드(ICC) 개인키가 키쌍을 이루어 구성된 집적회로카드(ICC) 비대칭키를 생성하는 집적회로카드(ICC) 비대칭키 생성단계; 상기 집적회로카드(ICC) 비대칭키 생성단계에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 집적회로카드(ICC) 공개키 중복확인단계; 생성된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC) 측으로 전송하는 집적회로카드(ICC) 비대칭키 전송단계; 및 상기 집적회로카드(ICC)가 전송받은 상기 집적회로카드(ICC) 비대칭키를 저장하는 집적회로카드(ICC) 비대칭키 저장단계;를 포함하고, 상기 집적회로카드(ICC) 비대칭키 생성단계에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 경우에는, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고 상기 집적회로카드(ICC) 비대칭키 생성단계를 다시 수행할 수 있다. (ICC) asymmetric key generation method according to the present invention is a method for generating an asymmetric key of an integrated circuit card (ICC) as an integrated circuit card (ICC) public key and an integrated circuit card (ICC) asymmetric key generating step of generating an asymmetric key; Wherein the ICC public key of the ICC asymmetric key generated in the ICC asymmetric key generation step is transmitted to an integrated circuit card (ICC) (ICC) < / RTI > An integrated circuit card (ICC) asymmetric key transfer step for transferring the generated IC card asymmetric key to an integrated circuit card (ICC) side; And an integrated circuit card (ICC) asymmetric key storing step for storing the integrated circuit card (ICC) asymmetric key received by the integrated circuit card (ICC), wherein the asymmetric key storing step (ICC) public key of the generated IC card asymmetric key is duplicated with an ICC public key of another previously generated ICC asymmetric key, The asymmetric key of the integrated circuit card (ICC) may be deleted and the ICC asymmetric key generation step may be performed again.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 집적회로카드(ICC) 측에 임시 대칭키의 생성을 요청하는 임시 대칭키 생성요청단계; 임시 대칭키의 생성을 요청받은 집적회로카드(ICC)가 임시 대칭키를 생성하는 임시 대칭키 생성단계; 및 생성된 상기 임시 대칭키를 상기 키생성서버측에 전달하는 임시 대칭키 전송단계;를 더 포함하되, 상기 임시 대칭키 생성요청단계, 임시 대칭키 생성단계, 및 임시 대칭키 전송단계는 상기 집적회로카드(ICC) 비대칭키 생성단계가 수행되기 이전에 수행될 수 있다. A method of generating an ICC asymmetric key according to the present invention includes: a temporary symmetric key generation request step of requesting generation of a temporary symmetric key on an integrated circuit card (ICC) side; A temporary symmetric key generation step in which an integrated circuit card (ICC) which has been requested to generate a temporary symmetric key generates a temporary symmetric key; And a temporary symmetric key transmission step of transmitting the generated temporary symmetric key to the key generation server side, wherein the temporary symmetric key generation request step, the temporary symmetric key generation step, and the temporary symmetric key transmission step comprise: Circuit card (ICC) may be performed before the asymmetric key generation step is performed.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 상기 임시 대칭키 생성단계 이후, 서버 공개키를 이용하여 생성된 상기 임시 대칭키를 암호화하는 임시 대칭키 암호화단계;를 더 포함하고, 상기 임시 대칭키 전송단계는, 상기 임시 대칭키 암호화단계에서 암호화된 임시 대칭키를 전송하는 단계일 수 있다. The method of generating an ICC asymmetric key according to the present invention further includes a temporary symmetric key encryption step of encrypting the temporary symmetric key generated using the server public key after the temporary symmetric key generation step, The temporary symmetric key transmission step may be a step of transmitting the temporary symmetric key encrypted in the temporary symmetric key encryption step.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 암호화된 상기 임시 대칭키를 전송받은 상기 키생성서버가 암호화된 상기 임시 대칭키를 서버 개인키로 복호화하는 임시 대칭키 복호화단계;를 더 포함할 수 있다. The method of generating an ICC asymmetric key according to the present invention includes a temporary symmetric key decryption step of decrypting the temporary symmetric key encrypted by the key generation server, which has received the encrypted temporary symmetric key, with a server private key .

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 상기 임시 대칭키 복호화단계 이후, 생성된 상기 집적회로카드(ICC) 비대칭키를 복호화된 상기 임시 대칭키를 이용하여 암호화하는 집적회로카드(ICC) 비대칭키 암호화단계;를 더 포함하고, 상기 집적회로카드(ICC) 비대칭키 전송단계는, 암호화된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC) 측으로 전송하는 단계일 수 있다. A method of generating an ICC asymmetric key according to the present invention includes the steps of decrypting an ICC asymmetric key generated after the temporary symmetric key decryption by using the decrypted temporary symmetric key, (ICC) asymmetric key, wherein the step of transmitting the ICC asymmetric key is a step of transmitting the encrypted ICC asymmetric key to the ICC side have.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 상기 집적회로카드(ICC) 비대칭키 전송단계에서 암호화된 상기 집적회로카드(ICC) 비대칭키를 전송받은 상기 집적회로카드(ICC)가 상기 임시 대칭키를 이용하여 암호화된 상기 집적회로카드(ICC) 비대칭키를 복호화하는 집적회로카드(ICC) 비대칭키 복호화단계;를 더 포함하고, 상기 집적회로카드(ICC) 비대칭키 저장단계는, 상기 집적회로카드(ICC) 비대칭키 복호화단계에서 복호화된 상기 집적회로카드(ICC) 비대칭키를 저장하는 단계일 수 있다. A method of generating an ICC asymmetric key according to the present invention is characterized in that the integrated circuit card (ICC), which has received the IC card asymmetric key encrypted in the ICC asymmetric key transmission step, Further comprising: an ICC asymmetric key decryption step of decrypting the ICC asymmetric key encrypted using the temporary symmetric key, wherein the ICC asymmetric key storage step comprises: Storing the ICC asymmetric key decrypted in the ICC asymmetric key decryption step.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 상기 집적회로카드(ICC) 비대칭키 저장단계 이후, 상기 임시 대칭키를 삭제하는 임시 대칭키 삭제단계;를 더 포함할 수 있다. The ICC asymmetric key generation method according to the present invention may further include a temporary symmetric key deletion step of deleting the temporary symmetric key after the step of storing the ICC asymmetric key.

본 발명에 의한 집적회로카드(ICC) 비대칭키 생성방법은, 상기 집적회로카드(ICC) 비대칭키 전송단계 이후, 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 상기 키생성서버에서 삭제하고, 집적회로카드(ICC) 공개키만을 상기 키생성서버에 저장하는 집적회로카드(ICC) 공개키 저장단계;를 더 포함할 수 있다. The method of generating an ICC asymmetric key according to the present invention is characterized in that an integrated circuit card (ICC) private key of the ICC asymmetric key generated after the ICC asymmetric key transfer step (ICC) public key storing step of deleting the ICC public key from the key generation server and storing only the ICC public key in the key generation server.

본 발명에 의하면, 집적회로카드(ICC) 비대칭키의 생성시에, 새로이 생성되는 집적회로카드(ICC) 비대칭키의 공개키와 이전에 생성된 집적회로카드(ICC) 비대칭키의 공개키가 중복되는지 여부를 확인함으로써, 충돌을 방지할 수 있다.According to the present invention, at the time of generation of an IC card asymmetric key, a public key of a newly generated integrated circuit card (ICC) asymmetric key and a public key of a previously generated integrated circuit card (ICC) asymmetric key are overlapped It is possible to prevent collision.

도 1은 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼의 개념도.
도 2는 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법의 순서도.
1 is a conceptual diagram of an asymmetric key generation platform of an integrated circuit card (ICC) according to an embodiment of the present invention;
2 is a flowchart of an ICC asymmetric key generation method according to an embodiment of the present invention;

이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 내에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명의 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상의 범위 내에 포함된다고 할 것이다. Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings. It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the inventive concept. Other embodiments falling within the scope of the inventive concept may be easily suggested, but are also included within the scope of the invention.

또한, 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다. In the following description, the same reference numerals are used to designate the same components in the same reference numerals in the drawings.

도 1은 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼(100)의 개념도이다. 1 is a conceptual diagram of an integrated circuit card (ICC) asymmetric key generation platform 100 according to an embodiment of the present invention.

본 발명의 일 실시에에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼(100)은 집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성되는 집적회로카드(ICC) 비대칭키를 생성하여 집적회로카드(ICC, 110)에 저장하는 집적회로카드(ICC) 비대칭키 생성 플랫폼일 수 있으며, 도 1을 참조하면, 집적회로카드(ICC, 110), 키생성서버(120), 및 단말기(130)를 포함할 수 있다.An integrated circuit card (ICC) asymmetric key generation platform 100 according to an embodiment of the present invention includes an integrated circuit card (ICC) 100 comprising an integrated circuit card (ICC) public key and a key pair of an integrated circuit card (ICC) (ICC) asymmetric key generation platform that generates asymmetric keys and stores them in an integrated circuit card (ICC) 110. Referring to FIG. 1, an integrated circuit card (ICC) 110, a key generation server 120 ), And a terminal 130.

한편, 도 1에서는 설명의 편의를 위하여, 단말기(130) 및 집적회로카드(ICC)를 하나씩만 도시하였으나, 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼(100)은 복수개의 집적회로카드(110)와 복수개의 단말기(130)를 포함할 수 있음을 미리 밝혀둔다. 1, only one terminal 130 and an integrated circuit card (ICC) are shown for convenience of description. However, the ICC asymmetric key generation platform 100 according to an embodiment of the present invention It will be appreciated that a plurality of integrated circuit cards 110 and a plurality of terminals 130 may be included.

집적회로카드(ICC, 110)는 생성된 집적회로카드(ICC) 비대칭키를 저장할 수 있다. The integrated circuit card (ICC) 110 may store the generated integrated circuit card (ICC) asymmetric key.

이때에, 상기 집적회로카드(ICC) 비대칭키는 집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성될 수 있다. At this time, the IC card asymmetric key may be composed of an ICC public key and a key pair of an ICC private key.

또한, 상기 집적회로카드(ICC, 110)는 임시 대칭키를 생성할 수 있다. In addition, the integrated circuit card (ICC) 110 may generate a temporary symmetric key.

이때에, 상기 집적회로카드(ICC, 110)는 랜덤(Random) 방식에 의해 임시 대칭키를 생성할 수 있는데, 보다 구체적으로는 수도랜덤(Pseudo Random) 방식이 아닌 리얼랜덤(Real Random) 방식에 의해 임시 대칭키를 생성할 수 있다. At this time, the integrated circuit card (ICC) 110 can generate a temporary symmetric key by a random method. More specifically, the ICC 110 may generate a temporary symmetric key using a random random method instead of a pseudo random method. A temporary symmetric key can be generated.

수도램덤(Pseudo Random) 방식에 의하는 경우, 가능성이 낮기는 하지만 일정 조건이 동일하면 동일한 임시 대칭키를 생성할 수 있는데 반하여, 리얼랜덤(Real Random) 방식에 의하면 동일한 임시 대칭키가 생성될 확률이 거의 없어, 보다 안전한 임시 대칭키를 생성할 수 있다.According to the pseudo random method, although the probability is low, if the same conditions are the same, the same temporary symmetric key can be generated. On the other hand, according to the real random method, the probability of generating the same temporary symmetric key It is possible to generate a more secure temporary symmetric key.

다른 한편으로, 상기 집적회로카드(ICC, 110)는 생성된 상기 임시 대칭키를 서버 공개키로 암호화할 수 있다. On the other hand, the integrated circuit card (ICC) 110 may encrypt the generated temporary symmetric key with the server public key.

여기에서, 서버 공개키는 서버 개인키와 키쌍을 이루어 서버 비대칭키를 구성하는 것일 수 있으며, 상기 서버 공개키로 암호화한 데이터는 상기 서버 공개키와 키쌍을 이루는 서버 개인키에 의해 복호화될 수 있다. Here, the server public key may be a server asymmetric key composed of a server private key and a key pair, and the data encrypted by the server public key may be decrypted by a server private key forming a key pair with the server public key.

또한 , 상기 집적회로카드(ICC, 110)는 상기 서버 공개키로 암호화한 상기 임시 대칭키를 단말기(130)를 통해 키생성서버(120)측으로 전송할 수 있다. The integrated circuit card (ICC) 110 may transmit the temporary symmetric key encrypted with the server public key to the key generation server 120 through the terminal 130.

키생성서버(120)는 집적회로카드(ICC) 비대칭키를 생성할 수 있다. The key generation server 120 may generate an integrated circuit card (ICC) asymmetric key.

다시 말해서, 상기 키생성서버(120)는 집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성되는 집적회로카드(ICC) 비대칭키를 생성할 수 있다. In other words, the key generation server 120 may generate an ICC asymmetric key comprised of a key pair of an integrated circuit card (ICC) public key and an integrated circuit card (ICC) private key.

또한, 상기 키생성서버(120)는 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성되었던 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인할 수 있다. In addition, the key generation server 120 may generate an ICC key of an ICC asymmetric key of the generated ICC asymmetric key, It is possible to confirm whether or not it is a duplicate of the public key.

나아가, 상기 키생성서버(120)는 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성되었던 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 경우에, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고, 새로운 집적회로카드(ICC) 비대칭키를 생성할 수 있다. Further, the key generation server 120 may generate an ICC asynchronous key of the IC card asymmetric key of the generated integrated circuit card (ICC) In case of overlapping with the public key, the generated IC card asymmetric key may be deleted and a new IC card asymmetric key may be generated.

이를 통하여, 이전에 생성되었던 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 집적회로카드(ICC) 공개키를 가지는 집적회로카드(ICC) 비대칭키가 상기 집적회로카드(ICC, 110)에 전달되어 저장되는 것을 방지할 수 있다. (ICC) asymmetric key having an integrated circuit card (ICC) public key that overlaps with an ICC public key of a previously generated ICC asymmetric key is transmitted to the integrated circuit card (ICC) 110 to be stored.

한편, 상기 키생성서버(120)는 상기 서버 공개키와 키쌍을 이루는 서버 개인키를 저장하고 있을 수 있으며, 상기 집적회로카드(ICC)로부터 전달받은 암호화된 상기 임시 대칭키를 상기 서버 개인키로 복호화할 수 있다. Meanwhile, the key generation server 120 may store a server private key forming a key pair with the server public key, and may decrypt the encrypted temporary symmetric key received from the integrated circuit card (ICC) using the server private key can do.

이와 같이, 상기 임시 대칭키는 상기 서버 공개키에 의해 암호화되어 상기 키생성서버(120)로 전송되고, 암호화된 상기 임시 대칭키는 상기 서버 공개키와 키쌍을 이루는 서버 개인키에 의해 복호화됨으로써 상기 집적회로카드(ICC, 110)와 상기 키생성서버(120) 간에 안전하게 교환될 수 있다. In this way, the temporary symmetric key is encrypted by the server public key and transmitted to the key generation server 120, and the encrypted temporary symmetric key is decrypted by a server private key forming a key pair with the server public key, Can be securely exchanged between the integrated circuit card (ICC) 110 and the key generation server 120.

또한, 상기 키생성서버(120)는 복호화된 상기 임시 대칭키를 이용하여, 생성된 상기 집적회로카드(ICC) 비대칭키를 암호화할 수 있으며, 단말기(130)를 통하여 암호화된 상기 집적회로카드(ICC) 비대칭키를 상기 직접회로카드(ICC) 측으로 전송할 수 있다. Also, the key generation server 120 may encrypt the generated IC card asymmetric key using the decrypted temporary symmetric key, and may transmit the encrypted IC card (ICC) ICC) Asymmetric key can be transmitted to the ICC side.

다른 한편으로, 상기 키생성서버(120)는 상기 직접회로카드(ICC) 측으로 암호화된 상기 집적회로카드(ICC) 비대칭키를 전송한 후, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 삭제하고, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키는 저장할 수 있다. On the other hand, the key generation server 120 transmits the encrypted ICC asymmetric key to the integrated circuit card (ICC) side, and then transmits the ICC asymmetric key to the integrated circuit card (ICC) ICC) private key, and may store an ICC public key of the ICC asymmetric key.

이와 같이, 상기 집적회로카드(ICC) 개인키를 삭제하여, 상기 키생성서버(120)에 집적회로카드(ICC) 개인키가 남아있지 않도록 함으로써, 예상치 못한 집적회로카드(ICC) 개인키 노출을 방지할 수 있다. Thus, by deleting the ICC private key, the ICC private key is not left in the key generation server 120, thereby preventing unexpected ICC private key exposures .

또한, 상기 집적회로카드(ICC) 공개키는 삭제하지 않고 저장하여, 이후에 생성되는 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와의 중복여부를 확인할 수 있다.In addition, the ICC public key may be stored without being deleted, and it may be confirmed whether or not the generated ICC is duplicated with an ICC public key of an ICC asymmetric key generated thereafter.

단말기(130)는 상기 집적회로카드(ICC, 110)에 임시 대칭키의 생성을 요청할 수 있다. Terminal 130 may request the ICC 110 to generate a temporary symmetric key.

또한, 상기 단말기(130)는 상기 키생성서버(120)에 집적회로카드(ICC) 비대칭키의 생성을 요청할 수 있다. Also, the terminal 130 may request the key generation server 120 to generate an ICC asymmetric key.

여기에서, 상기 단말기(130)는 상기 집적회로카드(ICC, 110)에서 생성되어 암호화된 상기 임시 대칭키를 상기 키생성서버(120)에 전달함으로써, 집적회로카드(ICC) 비대칭키의 생성을 요청할 수 있다. Here, the terminal 130 transmits the temporary symmetric key generated and encrypted in the ICC 110 to the key generation server 120, thereby generating an ICC asymmetric key. Can be requested.

아울러, 상기 단말기(130)는 상기 키생성서버(120)에서 생성되고 암호화된 상기 집적회로카드(ICC) 비대칭키를 상기 집적회로카드(ICC, 110) 측으로 전달할 수 있다. In addition, the terminal 130 may transmit the IC card asymmetric key generated and encrypted in the key generation server 120 to the integrated circuit card (ICC) 110.

한편, 상기 단말기(130)는 상기 집적회로카드(ICC, 110) 및 상기 키생성서버(120)와 데이터 통신이 가능한 스마트폰, 테블릿PC 등과 같은 이동통신단말기, 컴퓨터, 및 스마트카드 판독기 등의 형태로 제공될 수 있다. The terminal 130 may be a mobile communication terminal such as a smart phone or a tablet PC capable of communicating data with the integrated circuit card (ICC) 110 and the key generation server 120, a computer, a smart card reader, etc. And the like.

아울러, 상기 집적회로카드(ICC, 110)는 상기 단말기(130)에 내장되거나, 탈착가능할 수 있다. In addition, the integrated circuit card (ICC) 110 may be embedded in the terminal 130 or may be removable.

다른 한편으로, 상기 집적회로카드(ICC, 110)는 전달받은 암호화된 상기 집적회로카드(ICC) 비대칭키를 상기 임시 대칭키로 복호화할 수 있다. On the other hand, the integrated circuit card (ICC) 110 may decrypt the transmitted encrypted integrated circuit card (ICC) asymmetric key with the temporary symmetric key.

또한, 상기 집적회로카드(ICC, 110)는 복호화된 상기 집적회로카드(ICC) 비대칭키를 저장할 수 있다. In addition, the integrated circuit card (ICC) 110 may store the decrypted integrated circuit card (ICC) asymmetric key.

아울러, 상기 집적회로카드(ICC, 110)는 암호화된 상기 집적회로카드(ICC) 비대칭키를 복호화한 후에는 상기 임시 대칭키를 삭제할 수 있다. In addition, the integrated circuit card (ICC) 110 may delete the temporary symmetric key after decrypting the encrypted ICC asymmetric key.

이와 같이, 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼(100)은 키생성서버(120)에 의해 이전에 생성된 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 새로 생성된 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 중복되지 않도록 함으로써, 집적회로카드(ICC) 공개키의 중복에 의한 충돌을 방지할 수 있다. As such, an ICC asymmetric key generation platform 100 according to an embodiment of the present invention may include an integrated circuit card (ICC) asymmetric key previously generated by the key generation server 120 ICC) public key and the ICC public key of the newly generated ICC asymmetric key are prevented from overlapping, it is possible to prevent the collision due to the duplication of the ICC public key.

이하에서는 도면을 참조하여, 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법(S100)에 대하여 상세히 설명한다. Hereinafter, an IC card asymmetric key generation method (S100) according to an embodiment of the present invention will be described in detail with reference to the drawings.

도 2는 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법(S100)의 순서도이다. FIG. 2 is a flowchart of an integrated circuit card (ICC) asymmetric key generation method (S100) according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법(S100)은, 임시 대칭키 생성요청단계(S111), 임시 대칭키 생성단계(S112), 임시 대칭키 암호화단계(S113), 임시 대칭키 전송단계(S114), 집적회로카드(ICC) 비대칭키 생성단계(S115), 집적회로카드(ICC) 공개키 중복확인단계(S116), 임시 대칭키 복호화단계(S117), 집적회로카드(ICC) 비대칭키 암호화단계(S118), 집적회로카드(ICC) 비대칭키 전송단계(S119), 집적회로카드(ICC) 비대칭키 복호화단계(S120), 집적회로카드(ICC) 비대칭키 저장단계(S121), 임시 대칭키 삭제단계(S122), 및 집적회로카드(ICC) 공개키 저장단계(S123)를 포함할 수 있다. Referring to FIG. 2, an IC card asymmetric key generation method S100 according to an exemplary embodiment of the present invention includes a temporary symmetric key generation request step S111, a temporary symmetric key generation step S112, A key encryption step S113, a temporary symmetric key transmission step S114, an ICC asymmetric key generation step S115, an ICC public key duplication confirmation step S116, a temporary symmetric key decryption step (S117), an IC card asymmetric key encryption step (S118), an IC card asymmetric key transmission step (S119), an IC card asymmetric key decryption step (S120), an integrated circuit card (ICC) asymmetric key storage step S121, a temporary symmetric key deletion step S122, and an integrated circuit card (ICC) public key storage step S123.

임시 대칭키 생성요청단계(S111)는 집적회로카드(ICC, 110) 측에 임시 대칭키의 생성을 요청하는 단계일 수 있다. The temporary symmetric key generation request step S111 may be a step of requesting generation of a temporary symmetric key on the integrated circuit card (ICC) 110 side.

즉, 상기 임시 대칭키 생성요청단계(S111)는 단말기(130)를 통하여 상기 집적회로카드(ICC, 110) 측에 임시 대칭키의 생성을 명령하는 단계일 수 있다. That is, the temporary symmetric key generation step S111 may be a step of instructing the integrated circuit card (ICC) 110 to generate a temporary symmetric key through the terminal 130. [

임시 대칭키 생성단계(S112)는, 임시 대칭키의 생성을 요청받은 집적회로카드(ICC)가 임시 대칭키를 생성하는 단계일 수 있다. The temporary symmetric key generation step (S112) may be a step in which the integrated circuit card (ICC) requested to generate the temporary symmetric key generates the temporary symmetric key.

또한, 상기 임시 대칭키 생성단계(S112)는 랜덤(Random) 방식에 의해 임시 대칭키를 생성하는 단계일 수 있는데, 보다 구체적으로는 수도랜덤(Pseudo Random) 방식이 아닌 리얼랜덤(Real Random) 방식에 의해 임시 대칭키를 생성하는 단계일 수 있다. In addition, the temporary symmetric key generation step (S112) may be a step of generating a temporary symmetric key by a random method. More specifically, the temporary symmetric key generation step (S112) may be a real random method, not a pseudo random method Lt; RTI ID = 0.0 > symmetric < / RTI >

수도랜덤(Pseudo Random) 방식에 의하는 경우, 가능성이 낮기는 하지만 일정 조건이 동일하면 동일한 임시 대칭키를 생성할 수 있는데 반하여, 리얼랜덤(Real Random) 방식에 의하면 동일한 임시 대칭키가 생성될 확률이 거의 없어, 보다 안전한 임시 대칭키를 생성할 수 있다.According to the pseudo random method, the same temporary symmetric key can be generated if the certain conditions are the same although the possibility is low. On the other hand, according to the real random method, the probability that the same temporary symmetric key will be generated It is possible to generate a more secure temporary symmetric key.

임시 대칭키 암호화단계(S113)는 서버 공개키를 이용하여 생성된 상기 임시 대칭키를 암호화하는 단계일 수 있다. The temporary symmetric key encryption step (S113) may be a step of encrypting the temporary symmetric key generated using the server public key.

여기에서, 상기 서버 공개키는 서버 개인키와 키쌍을 이루어 서버 비대칭키를 구성할 수 있으며, 이에 따라 상기 서버 공개키에 의해 암호화된 데이터는 상기 서버 개인키에 의해 복호화 될 수 있다. Here, the server public key may constitute a server asymmetric key by pairing with a server private key, so that the data encrypted by the server public key can be decrypted by the server private key.

임시 대칭키 전송단계(S114)는 상기 임시 대칭키를 키생성서버(120)에 전송하는 단계일 수 있다. The temporary symmetric key transmission step S114 may be the step of transmitting the temporary symmetric key to the key generation server 120. [

즉, 상기 임시 대칭키 전송단계(S114)는 집적회로카드(ICC, 110)에서 생성되고 암호화된 상기 임시 대칭키를 단말기(130)를 통하여 상기 키생성서버(120) 측으로 전달하는 단계일 수 있다. That is, the temporary symmetric key transmission step S114 may be a step of transmitting the temporary symmetric key generated and encrypted by the integrated circuit card (ICC) 110 to the key generation server 120 through the terminal 130 .

이와 같이, 상기 임시 대칭키를 서버 공개키로 암호화하여 상기 키생성서버(120)로 전달함으로써, 상기 임시 대칭키를 안전하게 상기 키생성서버(120)에 전달할 수 있다. In this way, the temporary symmetric key can be securely transmitted to the key generation server 120 by encrypting the temporary symmetric key with the server public key and transferring the temporary symmetric key to the key generation server 120.

집적회로카드(ICC) 비대칭키 생성단계(S115)는 상기 키생성서버(120)에서 집적회로카드(ICC) 비대칭키를 생성하는 단계일 수 있다. The integrated circuit card (ICC) asymmetric key generation step (S115) may be a step of generating an ICC asymmetric key from the key generation server 120.

이때에, 상기 집적회로카드(ICC) 비대칭키는 집적회로카드(ICC) 공개키와 집적회로카드(ICC) 개인키가 키쌍을 이루어 구성될 수 있다. At this time, the ICC asymmetric key can be configured by a key pair of an ICC public key and an ICC private key.

즉, 상기 집적회로카드(ICC) 공개키에 의해 암호화된 데이터를 상기 집적회로카드(ICC) 개인키를 통해 복호화할 수 있다. That is, the data encrypted by the ICC public key can be decrypted through the ICC private key.

집적회로카드(ICC) 공개키 중복확인단계(S116)는 생성된 상기 집적회로카드(ICC)의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 단계일 수 있다. The integrated circuit card (ICC) public key duplication confirmation step S116 is performed when the integrated circuit card (ICC) public key of the generated integrated circuit card (ICC) is transferred to the integrated circuit card (ICC) Card < / RTI > (ICC) public key.

여기에서, 상기 집적회로카드(ICC) 비대칭키 생성단계에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 경우에는, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고 상기 집적회로카드(ICC) 비대칭키 생성단계를 다시 수행할 수 있다. Wherein the ICC public key of the ICC asymmetric key generated in the ICC asymmetric key generation step is associated with an ICC asymmetric key of another previously generated integrated circuit card In case of overlapping with the ICC public key, the generated IC card asymmetric key may be deleted and the ICC asymmetric key generation step may be performed again.

이를 통해, 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 집적회로카드(ICC) 공개키를 포함하는 집적회로카드(ICC) 비대칭키가 생성되어 집적회로카드(ICC, 110)에 저장되는 것을 방지할 수 있으며, 집적회로카드(ICC) 공개키의 중복에 의한 충돌을 방지할 수 있다. Thereby, an ICC asymmetric key is generated that includes an integrated circuit card (ICC) public key that overlaps with an ICC public key of another previously generated ICC asymmetric key Can be prevented from being stored in the integrated circuit card (ICC) 110, and the collision due to the duplication of the ICC public key can be prevented.

임시 대칭키 복호화단계(S117)는 암호화된 상기 임시 대칭키를 전송받은 상기 키생성서버(120)가 암호화된 상기 임시 대칭키를 서버 개인키로 복호화하는 단계일 수 있다. The temporary symmetric key decryption step S117 may be a step of decrypting the temporary symmetric key encrypted by the key generation server 120 having received the encrypted temporary symmetric key with the server private key.

여기에서, 상기 키생성서버(120)는 상기 임시 대칭키를 암호화한 서버 공개키와 키쌍을 이루는 서버 개인키를 저장하고 있으므로, 상기 서버 개인키를 이용하여 암호화한 상기 임시 대칭키를 복호화할 수 있다. Here, since the key generation server 120 stores a server private key that is a key pair with a server public key that is the encryption key of the temporary symmetric key, the temporary symmetric key encrypted using the server private key can be decrypted have.

집적회로카드(ICC) 비대칭키 암호화단계(S118)는 상기 임시 대칭키 복호화단계(S117)에서 복호화된 상기 임시 대칭키를 이용하여 상기 집적회로카드(ICC) 비대칭키를 암호화하는 단계일 수 있다. The integrated circuit card (ICC) asymmetric key encryption step S118 may be a step of encrypting the ICC asymmetric key using the temporary symmetric key decrypted in the temporary symmetric key decryption step S117.

집적회로카드(ICC) 비대칭키 전송단계(S119)는 상기 집적회로카드(ICC) 비대칭키 생성단계(S115)에서 생성된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC, 110) 측으로 전송하는 단계일 수 있다. The IC card asymmetric key transmission step S119 is a step of transmitting the IC card asymmetric key generated in the IC card asymmetric key generation step S115 to the integrated circuit card ICC 110 side Lt; / RTI >

보다 상세하게는, 상기 집적회로카드(ICC) 비대칭키 전송단계(S119)는 상기 집적회로카드(ICC) 비대칭키 생성단계(S115)에서 생성되고, 상기 집적회로카드(ICC) 비대칭키 암호화단계(S118)에서 암호화된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC, 110) 측으로 전송하는 단계일 수 있다. More specifically, the integrated circuit card (ICC) asymmetric key transmission step S119 is generated in the integrated circuit card (ICC) asymmetric key generation step (S115), and the ICC asymmetric key encryption step (ICC) asymmetric key to the integrated circuit card (ICC) 110 side in step S118.

집적회로카드(ICC) 비대칭키 복호화단계(S120)는 암호화된 상기 집적회로카드(ICC) 비대칭키를 전송받은 집적회로카드(ICC, 110)가 상기 임시 대칭키를 이용하여 암호화된 상기 집적회로카드(ICC) 비대칭키를 복호화하는 단계일 수 있다. The integrated circuit card (ICC) asymmetric key decryption step (S120) includes an IC card (ICC) 110 receiving the encrypted IC card asymmetric key from the IC card 110 encrypted with the temporary symmetric key, (ICC) asymmetric key.

이와 같이, 상기 집적회로카드(ICC) 비대칭키 생성단계(S115)에서 생성된 상기 집적회로카드(ICC) 비대칭키를 안전하게 공유된 상기 임시 대칭키를 이용하여, 암호화하여 전송한 후 집적회로카드(ICC, 110)에서 복호화되도록 함으로써, 상기 집적회로카드(ICC) 비대칭키가 키생성서버(120)로부터 집적회로카드(ICC, 110)으로 안전하게 전송되는 것을 담보할 수 있다. As described above, the integrated circuit card (ICC) asymmetric key generated in the ICC asymmetric key generation step S115 is encrypted and transmitted using the shared symmetric key, (ICC) 110 to securely transmit the IC card asymmetric key from the key generation server 120 to the integrated circuit card (ICC) 110.

집적회로카드(ICC) 비대칭키 저장단계(S121)는, 상기 집적회로카드(ICC) 비대칭키 복호화단계(S120)에서 복호화된 상기 집적회로카드(ICC) 비대칭키를 저장하는 단계일 수 있다. The integrated circuit card (ICC) asymmetric key storage step S121 may be a step of storing the integrated circuit card (ICC) asymmetric key decrypted in the integrated circuit card (ICC) asymmetric key decryption step (S120).

임시 대칭키 삭제단계(S122)는, 상기 집적회로카드(ICC) 비대칭키 저장단계(S121) 이후, 집적회로카드(ICC, 110)에 저장된 상기 임시 대칭키를 삭제하는 단계일 수 있다. The temporary symmetric key deletion step S122 may be to delete the temporary symmetric key stored in the integrated circuit card ICC 110 after the ICC asymmetric key storage step S121.

이를 통하여, 용도폐기되어 더이상 사용되지 않을 상기 임시 대칭키가 집적회로카드(ICC, 110)에 계속 저장되어 있는 것을 방지하여, 메모리 등을 효율적으로 활용할 수 있다. Through this, it is possible to prevent the temporary symmetric key, which is discarded due to use and is no longer used, from being continuously stored in the integrated circuit card (ICC) 110, so that the memory and the like can be efficiently utilized.

집적회로카드(ICC) 공개키 저장단계(S123)는, 상기 집적회로카드(ICC) 비대칭키 전송단계(S119) 이후, 상기 집적회로카드(ICC) 비대칭키 생성단계(S115)에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 키생성서버(120)에서 삭제하고, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키만을 상기 키생성서버(120)에 저장하는 단계일 수 있다. The integrated circuit card (ICC) public key storage step (S123) may be performed after the integrated circuit card (ICC) asymmetric key transmission step (S119) (ICC) private key of the asymmetric key is deleted from the key generation server 120 and only the integrated circuit card (ICC) public key of the ICC asymmetric key (120). ≪ / RTI >

이와 같이, 상기 집적회로카드(ICC) 개인키를 삭제하여, 상기 키생성서버(120)에 집적회로카드(ICC) 개인키가 남아있지 않도록 함으로써, 예상치 못한 집적회로카드(ICC) 개인키의 노출을 방지할 수 있다. As such, by deleting the ICC private key, the ICC private key is not left in the key generation server 120, thereby causing unexpected exposure of the ICC private key Can be prevented.

또한, 상기 집적회로카드(ICC) 공개키는 삭제하지 않고 저장하여, 이후에 생성되는 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와의 중복여부를 확인할 수 있다.In addition, the ICC public key may be stored without being deleted, and it may be confirmed whether or not the generated ICC is duplicated with an ICC public key of an ICC asymmetric key generated thereafter.

상술한 바와 같이, 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법(S100)에 의하면, 집적회로카드(ICC) 공개키 중복확인단계(S116)를 통하여, 이전에 생성된 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 새로 생성된 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 중복되지 않도록 함으로써, 집적회로카드(ICC) 공개키의 중복에 의한 충돌을 방지할 수 있다. As described above, according to the method (S100) of generating an ICC asymmetric key according to an embodiment of the present invention, an ICC public key duplication check step (S116) (ICC) public key of an asymmetric key and an ICC public key of a newly generated integrated circuit card (ICC) asymmetric key, It is possible to prevent collision caused by duplication of the public key.

이상에서, 본 발명의 일 실시에에 대하여 상세하게 설명하였지만, 본 발명의 권리범위는 이에 한정되는 것은 아니고, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 수정 및 변형이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이다. While the invention has been shown and described with reference to certain embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the spirit and scope of the invention as defined in the appended claims. It will be obvious to those of ordinary skill in the art.

100: 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성 플랫폼
110: 집적회로카드(ICC) 120: 키생성서버
130: 단말기
S100: 본 발명의 일 실시예에 의한 집적회로카드(ICC) 비대칭키 생성방법
S111: 임시 대칭키 생성요청단계 S112: 임시 대칭키 생성단계
S113: 임시 대칭키 암호화단계 S114: 임시 대칭키 전송단계
S115: 집적회로카드(ICC) 비대칭키 생성단계
S116: 집적회로카드(ICC) 공개키 중복확인단계
S117: 임시 대칭키 복호화단계
S118: 집적회로카드(ICC) 비대칭키 암호화단계
S119: 집적회로카드(ICC) 비대칭키 전송단계
S120: 집적회로카드(ICC) 비대칭키 복호화단계
S121: 집적회로카드(ICC) 비대칭키 저장단계
S122: 임시 대칭키 삭제단계
S123: 집적회로카드(ICC) 공개키 저장단계
100: Integrated Circuit Card (ICC) asymmetric key generation platform according to one embodiment of the present invention
110: integrated circuit card (ICC) 120: key generation server
130: terminal
S100: an IC card asymmetric key generation method according to an embodiment of the present invention
S111: Temporary symmetric key generation request step S112: Temporary symmetric key generation step
S113: Temporary symmetric key encryption step S114: Temporary symmetric key transmission step
S115: Integrated Circuit Card (ICC) asymmetric key generation step
S116: Integrated Circuit Card (ICC) Public Key Duplication Identification Step
S117: Temporary symmetric key decryption step
S118: Integrated Circuit Card (ICC) asymmetric key encryption step
S119: Integrated Circuit Card (ICC) Asymmetric Key Transfer Phase
S120: Integrated Circuit Card (ICC) asymmetric key decryption step
S121: Integrated circuit card (ICC) asymmetric key storage step
S122: Deleting the temporary symmetric key
S123: Integrated Circuit Card (ICC) public key storage step

Claims (15)

삭제delete 집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성되는 집적회로카드(ICC) 비대칭키를 생성하여 집적회로카드(ICC)에 저장하는 집적회로카드(ICC) 비대칭키 생성 플랫폼에 있어서,
상기 집적회로카드(ICC) 비대칭키를 저장하는 집적회로카드(ICC);
상기 집적회로카드(ICC) 비대칭키를 생성하고, 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성되었던 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 키생성서버; 및
상기 키생성서버에 집적회로카드(ICC) 비대칭키의 생성을 요청하며, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 집적회로카드(ICC)에 전달하여 상기 집적회로카드(ICC)에 상기 집적회로카드(ICC) 비대칭키가 저장되도록 하는 단말기;를 포함하고,
상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 단말기에 전송한 후, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 삭제하고, 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키는 저장하여 이후에 생성되는 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와의 중복여부를 확인할 수 있도록 하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
(ICC) comprising an integrated circuit card (ICC) public key and a key pair of an integrated circuit card (ICC) private key Integrated circuit card (ICC) for creating and storing an asymmetric key in an integrated circuit card (ICC) In the production platform,
An integrated circuit card (ICC) for storing the integrated circuit card (ICC) asymmetric key;
(ICC) asymmetric key of the integrated circuit card (ICC) asymmetric key of the other integrated circuit card (ICC) asymmetric key of the previously generated IC Card (ICC) public key; And
Requesting the key generation server to generate an ICC asymmetric key and delivering the ICC asymmetric key to the integrated circuit card ICC, (ICC) asymmetric key,
The key generation server deletes the ICC private key of the ICC asymmetric key after sending the generated ICC asymmetric key to the terminal, Card (ICC) An ICC public key of an asymmetric key is stored so that it can be checked whether an ICC asymmetric key generated later is duplicated with an ICC public key (ICC) asymmetric key generation platform.
제2항에 있어서,
상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키의 상기 집적회로카드(ICC) 공개키가 이전에 생성되어 저장된 스카트카드 공개키와 중복되는 경우, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고 새로운 집적회로카드(ICC) 비대칭키를 생성하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
3. The method of claim 2,
Wherein the key generation server generates the generated integrated circuit card (ICC) public key if the integrated circuit card (ICC) public key of the generated integrated circuit card (ICC) asymmetric key is overlapped with the previously generated and stored scat card public key, ) Asymmetric key to generate a new integrated circuit card (ICC) asymmetric key.
집적회로카드(ICC) 공개키 및 집적회로카드(ICC) 개인키의 키쌍으로 구성되는 집적회로카드(ICC) 비대칭키를 생성하여 집적회로카드(ICC)에 저장하는 집적회로카드(ICC) 비대칭키 생성 플랫폼에 있어서,
상기 집적회로카드(ICC) 비대칭키를 저장하는 집적회로카드(ICC);
상기 집적회로카드(ICC) 비대칭키를 생성하고, 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성되었던 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 키생성서버; 및
상기 키생성서버에 집적회로카드(ICC) 비대칭키의 생성을 요청하며, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 집적회로카드(ICC)에 전달하여 상기 집적회로카드(ICC)에 상기 집적회로카드(ICC) 비대칭키가 저장되도록 하는 단말기;를 포함하고,
상기 집적회로카드(ICC)는 임시 대칭키를 생성하고,
상기 단말기는, 상기 집적회로카드(ICC) 측에 임시 대칭키의 생성을 요청하고, 생성된 상기 임시 대칭키를 상기 키생성서버에 전송함으로써 집적회로카드(ICC) 비대칭키의 생성을 요청하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
(ICC) comprising an integrated circuit card (ICC) public key and a key pair of an integrated circuit card (ICC) private key Integrated circuit card (ICC) for creating and storing an asymmetric key in an integrated circuit card (ICC) In the production platform,
An integrated circuit card (ICC) for storing the integrated circuit card (ICC) asymmetric key;
(ICC) asymmetric key of the integrated circuit card (ICC) asymmetric key of the other integrated circuit card (ICC) asymmetric key of the previously generated IC Card (ICC) public key; And
Requesting the key generation server to generate an ICC asymmetric key and delivering the ICC asymmetric key to the integrated circuit card ICC, (ICC) asymmetric key,
The integrated circuit card (ICC) generates a temporary symmetric key,
The terminal requests to generate an ICC asymmetric key by requesting generation of a temporary symmetric key on the ICC side and transmitting the generated temporary symmetric key to the key generation server Characterized by an integrated circuit card (ICC) asymmetric key generation platform.
제4항에 있어서,
상기 키생성서버는, 생성된 상기 집적회로카드(ICC) 비대칭키를 상기 임시 대칭키로 암호화하여 상기 단말기에 전송하고,
상기 집적회로카드(ICC)는, 전송받은 상기 집적회로카드(ICC) 비대칭키를 상기 임시 대칭키로 복호화하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
5. The method of claim 4,
Wherein the key generation server encrypts the generated ICC asymmetric key with the temporary symmetric key and transmits the asymmetric key to the terminal,
Wherein the integrated circuit card (ICC) decrypts the received IC card asymmetric key with the temporary symmetric key.
제5항에 있어서,
상기 집적회로카드(ICC)는, 상기 집적회로카드(ICC) 비대칭키를 복호화하여 저장한 후 상기 임시 대칭키를 삭제하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
6. The method of claim 5,
Wherein the integrated circuit card (ICC) decrypts and stores the ICC asymmetric key, and then deletes the temporary symmetric key.
제4항에 있어서,
상기 집적회로카드(ICC)는, 서버 공개키를 보유하여 상기 임시 대칭키를 상기 서버 공개키로 암호화하여 전송하고,
상기 키생성서버는, 상기 서버 공개키와 키쌍을 이루어 서버 비대칭키를 구성하는 서버 개인키를 보유하여, 암호화된 상기 임시 대칭키를 상기 서버 개인키로 복호화하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성 플랫폼.
5. The method of claim 4,
Wherein the integrated circuit card (ICC) holds a server public key, encrypts the temporary symmetric key with the server public key,
Wherein the key generation server holds a server private key constituting a server asymmetric key by key pair with the server public key and decrypts the encrypted temporary symmetric key with the server private key. Asymmetric key generation platform.
삭제delete 집적회로카드(ICC) 측에 임시 대칭키의 생성을 요청하는 임시 대칭키 생성요청단계;
임시 대칭키의 생성을 요청받은 집적회로카드(ICC)가 임시 대칭키를 생성하는 임시 대칭키 생성단계; 및
생성된 상기 임시 대칭키를 키생성서버측에 전달하는 임시 대칭키 전송단계;
상기 키생성서버에서 집적회로카드(ICC) 공개키와 집적회로카드(ICC) 개인키가 키쌍을 이루어 구성된 집적회로카드(ICC) 비대칭키를 생성하는 집적회로카드(ICC) 비대칭키 생성단계;
상기 집적회로카드(ICC) 비대칭키 생성단계에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는지 여부를 확인하는 집적회로카드(ICC) 공개키 중복확인단계;
생성된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC) 측으로 전송하는 집적회로카드(ICC) 비대칭키 전송단계; 및
상기 집적회로카드(ICC)가 전송받은 상기 집적회로카드(ICC) 비대칭키를 저장하는 집적회로카드(ICC) 비대칭키 저장단계;를 포함하고,
상기 집적회로카드(ICC) 비대칭키 생성단계에서 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키가 이전에 생성된 다른 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 공개키와 중복되는 경우에는, 생성된 상기 집적회로카드(ICC) 비대칭키를 삭제하고 상기 집적회로카드(ICC) 비대칭키 생성단계를 다시 수행하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
A temporary symmetric key generation request step of requesting generation of a temporary symmetric key on an integrated circuit card (ICC) side;
A temporary symmetric key generation step in which an integrated circuit card (ICC) which has been requested to generate a temporary symmetric key generates a temporary symmetric key; And
A temporary symmetric key transmission step of transmitting the generated temporary symmetric key to the key generation server;
(ICC) asymmetric key generation step for generating an ICC asymmetric key in which the ICC public key and the ICC private key are configured as a key pair in the key generation server;
Wherein the ICC public key of the ICC asymmetric key generated in the ICC asymmetric key generation step is transmitted to an integrated circuit card (ICC) (ICC) < / RTI >
An integrated circuit card (ICC) asymmetric key transfer step for transferring the generated IC card asymmetric key to an integrated circuit card (ICC) side; And
(ICC) asymmetric key storing step for storing the integrated circuit card (ICC) asymmetric key received by the integrated circuit card (ICC)
Wherein the ICC public key of the ICC asymmetric key generated in the ICC asymmetric key generation step is transmitted to an integrated circuit card (ICC) (ICC) asymmetric key generation step, if the ICC public key is overlapped with the public key (ICC) public key, the generated ICC asymmetric key is deleted and the ICC asymmetric key generation step is performed again. How to generate asymmetric keys.
제9항에 있어서,
상기 임시 대칭키 생성단계 이후, 서버 공개키를 이용하여 생성된 상기 임시 대칭키를 암호화하는 임시 대칭키 암호화단계;를 더 포함하고,
상기 임시 대칭키 전송단계는, 상기 임시 대칭키 암호화단계에서 암호화된 임시 대칭키를 전송하는 단계인 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
10. The method of claim 9,
And a temporary symmetric key encryption step of encrypting the temporary symmetric key generated using the server public key after the temporary symmetric key generation step,
Wherein the temporary symmetric key transmission step is a step of transmitting an encrypted temporary symmetric key in the temporary symmetric key encryption step.
제10항에 있어서,
암호화된 상기 임시 대칭키를 전송받은 상기 키생성서버가 암호화된 상기 임시 대칭키를 서버 개인키로 복호화하는 임시 대칭키 복호화단계;를 더 포함하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
11. The method of claim 10,
Further comprising: a temporary symmetric key decryption step of decrypting the temporary symmetric key encrypted by the key generation server, which has received the encrypted temporary symmetric key, with a server private key. .
제11항에 있어서,
상기 임시 대칭키 복호화단계 이후, 생성된 상기 집적회로카드(ICC) 비대칭키를 복호화된 상기 임시 대칭키를 이용하여 암호화하는 집적회로카드(ICC) 비대칭키 암호화단계;를 더 포함하고,
상기 집적회로카드(ICC) 비대칭키 전송단계는, 암호화된 상기 집적회로카드(ICC) 비대칭키를 집적회로카드(ICC) 측으로 전송하는 단계인 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
12. The method of claim 11,
(ICC) asymmetric key encryption step of encrypting the generated IC card asymmetric key using the decrypted temporary symmetric key after the temporary symmetric key decryption step,
Wherein the ICC asymmetric key transmission step is a step of transmitting the encrypted IC card asymmetric key to an integrated circuit card (ICC) side. .
제12항에 있어서,
상기 집적회로카드(ICC) 비대칭키 전송단계에서 암호화된 상기 집적회로카드(ICC) 비대칭키를 전송받은 상기 집적회로카드(ICC)가 상기 임시 대칭키를 이용하여 암호화된 상기 집적회로카드(ICC) 비대칭키를 복호화하는 집적회로카드(ICC) 비대칭키 복호화단계;를 더 포함하고,
상기 집적회로카드(ICC) 비대칭키 저장단계는, 상기 집적회로카드(ICC) 비대칭키 복호화단계에서 복호화된 상기 집적회로카드(ICC) 비대칭키를 저장하는 단계인 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
13. The method of claim 12,
Wherein the integrated circuit card (ICC), which has received the integrated circuit card (ICC) asymmetric key encrypted in the ICC asymmetric key transmission step, is connected to the integrated circuit card (ICC) encrypted using the temporary symmetric key, Further comprising: an integrated circuit card (ICC) asymmetric key decryption step for decrypting the asymmetric key,
Wherein the step of storing the ICC asymmetric key is a step of storing the ICC asymmetric key decrypted in the ICC asymmetric key decryption step. ) Asymmetric key generation method.
제13항에 있어서,
상기 집적회로카드(ICC) 비대칭키 저장단계 이후, 상기 임시 대칭키를 삭제하는 임시 대칭키 삭제단계;를 더 포함하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
14. The method of claim 13,
Further comprising the step of deleting the temporary symmetric key after the step of storing the ICC asymmetric key.
제9항에 있어서,
상기 집적회로카드(ICC) 비대칭키 전송단계 이후, 생성된 상기 집적회로카드(ICC) 비대칭키의 집적회로카드(ICC) 개인키는 상기 키생성서버에서 삭제하고, 집적회로카드(ICC) 공개키만을 상기 키생성서버에 저장하는 집적회로카드(ICC) 공개키 저장단계;를 더 포함하는 것을 특징으로 하는 집적회로카드(ICC) 비대칭키 생성방법.
10. The method of claim 9,
(ICC) private key of the ICC asymmetric key generated after the ICC asymmetric key transfer step is deleted from the key generation server and the ICC public key (ICC) public key storage step of storing only an ICC public key in the key generation server.
KR1020180013242A 2018-02-02 2018-02-02 Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict KR101985272B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180013242A KR101985272B1 (en) 2018-02-02 2018-02-02 Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180013242A KR101985272B1 (en) 2018-02-02 2018-02-02 Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict

Publications (1)

Publication Number Publication Date
KR101985272B1 true KR101985272B1 (en) 2019-06-04

Family

ID=66811134

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180013242A KR101985272B1 (en) 2018-02-02 2018-02-02 Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict

Country Status (1)

Country Link
KR (1) KR101985272B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086236B1 (en) * 2009-03-16 2011-11-24 주식회사 케이티 System and method for controlling entrance and exit
KR20130007097A (en) * 2011-06-29 2013-01-18 동명대학교산학협력단 Security system of smart phone service and secruity method
KR101618692B1 (en) * 2016-01-06 2016-05-09 주식회사 센스톤 User authentication method for security enhancement
KR20170045134A (en) 2015-10-16 2017-04-26 폭스바겐 악티엔 게젤샤프트 Method and system for asymmetrical key derivation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101086236B1 (en) * 2009-03-16 2011-11-24 주식회사 케이티 System and method for controlling entrance and exit
KR20130007097A (en) * 2011-06-29 2013-01-18 동명대학교산학협력단 Security system of smart phone service and secruity method
KR20170045134A (en) 2015-10-16 2017-04-26 폭스바겐 악티엔 게젤샤프트 Method and system for asymmetrical key derivation
KR101618692B1 (en) * 2016-01-06 2016-05-09 주식회사 센스톤 User authentication method for security enhancement

Similar Documents

Publication Publication Date Title
TWI722116B (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN106464498B (en) Method for authenticating a first electronic entity by a second electronic entity and electronic entity
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
CN106227503A (en) Safety chip COS firmware update, service end, terminal and system
US11831753B2 (en) Secure distributed key management system
CN106576043A (en) Virally distributable trusted messaging
CN111970114B (en) File encryption method, system, server and storage medium
US20150006789A1 (en) Anti-Replay Protected Flash
CN112822177A (en) Data transmission method, device, equipment and storage medium
KR20160100078A (en) Client Terminal for Supporting Banking Service, Authentication Server, Method and Application for User Terminal
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR101985272B1 (en) Integrated Circuit Card(ICC) Asymmetric Key Generating Platform And Integrated Circuit Card(ICC) Asymmetric Key Generating Method Preventing Conflict
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
WO2018043466A1 (en) Data extraction system, data extraction method, registration device, and program
KR20070062632A (en) Mobile message and file security implementation by cryptography
KR20180080655A (en) System and method for rsa dispersed key managing with card
KR102475434B1 (en) Security method and system for crypto currency
JPH0435538A (en) Encipherment communication system
KR20150135717A (en) Apparatus and method for sharing initial secret key in mobile multi-hop network
WO2004054208A1 (en) Transferring secret information
JP4683260B2 (en) Information processing system, information processing apparatus, server apparatus, and information processing method
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
US11616789B2 (en) Communication system, communication method, and computer program product
CN117479154B (en) Office terminal data processing method and system based on unified multi-domain identification authentication
JP2004260367A (en) Communication system, information processor and storage medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant