KR20030033218A - 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드 - Google Patents

칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드 Download PDF

Info

Publication number
KR20030033218A
KR20030033218A KR1020010064657A KR20010064657A KR20030033218A KR 20030033218 A KR20030033218 A KR 20030033218A KR 1020010064657 A KR1020010064657 A KR 1020010064657A KR 20010064657 A KR20010064657 A KR 20010064657A KR 20030033218 A KR20030033218 A KR 20030033218A
Authority
KR
South Korea
Prior art keywords
microprocessor
chip card
memory access
card
state
Prior art date
Application number
KR1020010064657A
Other languages
English (en)
Inventor
김정현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020010064657A priority Critical patent/KR20030033218A/ko
Publication of KR20030033218A publication Critical patent/KR20030033218A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

여기에 개시되는 칩 카드는 마이크로프로세서와; 정보를 저장하기 위한 메모리와; 상기 칩 카드가 소정의 상태에서 벗어 났는 지의 여부를 감지하는 감지 수단과; 그리고 상기 감지 수단의 출력 신호에 응답하여 상기 마이크로프로세서의 메모리 액세스를 제어하기 위한 제어 신호를 발생하는 제어 수단을 포함한다.

Description

칩 상태에 따라 마이크로프로세서의 메모리 액세스를 제어할 수 있는 칩 카드{CHIP CARD CAPABLE OF CONTROLLING MEMORY ACCESS OF A MICROPROCESSOR ACCORDING TO ITS STATE}
본 발명은 칩 카드에 관한 것이다. 좀 더 구체적으로, 본 발명은 마이크로프로세서의 메모리 액세스를 제어할 수 있는 칩 카드에 관한 것이다.
스마트 카드(smart card)라는 용어는 그 적용 범위에 따라 다양하게 사용된다. 예를 들면, ISO 표준에서는 IC(integrated circuit)이 하나 이상 삽입되어 있는 카드의 총칭으로 "IC Card"란 용어를 사용한다. 스마트 카드 포럼(Smart CardForum)에서는 "An Integrated Circuit Card With Memory Capable Of Making Decisions”라는 의미의 "smart card"란 용어를 사용하고, 이밖에도 "Chip Card", "Microprocessor Card", "CPU card"등 연산 기능을 강조하는 용어들이 사용되기도 하고 저장성, 연산기능, 고도의 보안기능을 포함한다는 의미에서 "Super smart card", "Crypto Card" 같은 용어가 쓰이기도 한다. 그러나, 스마트카드(Smart Card)에 대한 일반적인 정의는 다음과 같다. "마이크로프로세서, 카드운영체제, 보안 모듈, 메모리 등을 갖춤으로써 특정 트랜잭션을 처리할 수 있는 능력을 가진 집적 회로 칩(Integrated Circuit Chip)을 내장한 신용 카드 크기의 플라스틱 카드이다.
스마트 카드 출현의 가장 큰 원인 중 하나는 카드가 가지는 보안 제공 능력 때문이라 할 수 있다. 스마트 카드가 가지는 보안 특성은 크게 다음 3가지 형태로 구분할 수 있다.
(1) 보안 메커니즘 보안블록과 개인식별번호
스마트 카드는 특정 메모리 부분에 대한 액세스를 차별할 수 있도록 하기 위해 스마트 카드 제조자, 카드 발행자, 서비스 제공자, 카드 소지자가 서로 독립된 비밀코드를 가질 수 있도록 보안 블록(security block) 기능을 제공한다. 보안 블록은 스마트 카드의 메모리 내에 위치하며 카드운영체제(COS)에 의해서만 액세스되며 각 디렉토리에 하나의 보안 블록을 두어 디렉토리내의 파일 액세스 제어를 수행한다. 보안 블록은 비밀코드(secret code)부분과 비밀코드의 암호화여부, 카드의 초기화 여부, 코드의 제한 회수, 그리고 비밀코드와 관련한 명령어의 종류 등을 위한 액세스 조건을 규정하고 있는 비밀코드 기술자(descriptor)로 구성된다. 또한, 스마트 카드는 카드 소지자의 정당성을 인증할 수 있는 메커니즘을 제공하는데 이것이 PIN(Personal Identification Number)이다. 카드소지자는 서비스를 제공받기 위하여 카드리더에 카드를 삽입한 후 보통 8 바이트 길이의 PIN을 입력함으로써 단말기로부터 자신이 정당한 카드 소지자임을 인증 받는다. 그러나, 규격에서 정하는 일정 회수만큼 PIN이 잘못 입력되면 스마트 카드는 스스로 잠금 기능을 수행하여 카드 발행자가 재허가 할 때까지 사용하지 못하게 된다.
(2) 파일 접근 제어
메모리에 저장된 각 파일들은 고유의 식별자와 파일 형식, 보안변수, 파일에 대한 액세스 조건에 대한 내용을 포함한 각종 정보를 갖는다. 각각의 파일들은 저장하고 있는 정보의 보안정도에 따라 액세스의 조건이 차별화 되며, 보안변수는 파일이 요구하는 전자서명의 사용여부, 검증을 위한 보안모드 값 등을 갖는다.
(3) 보안 메커니즘
기밀성(Confidentiality) : 기밀성은 데이터가 허가 받지 않은 사람(또는 장치)에게 누설되거나 공개되지 않도록 하는 것을 말한다. 스마트 카드와 카드 리더 사이의 통신에서 전송되는 데이터 암호화를 위해 대칭키(symmetric)/비대칭키(asymmetric) 알고리즘을 이용한다. 대칭키 알고리즘은 수행속도가 빠른 반면에 보안의 정도가 낮으며 비대칭 알고리즘은 보안정도는 높으나, 스마트카드에서 알고리즘을 수행하기는 속도가 다소 느려 이를 혼용하여 사용하는 경우가 많다.
인증(authentication) : 수신측이 적법한 지를 확인하거나 수신측에게 자신이 적법한 송신측을 인식시키는 것이며, 스마트 카드에서는 카드 소지자(cardholder) 인증, 카드리더와 스마트 카드간의 인증이 기본적으로 수행되고, 스마트카드를 이용한 서비스 시스템의 참여자 인증을 위한 적절한 보안 정보와 메커니즘을 가지게 된다. 카드소지자의 인증에는 PIN을 이용하는 방법이 가장 보편적이며, 생물학적 특징(지문, 손금, 음성, 망막의 상과 같은 유일한 신체적 특징)을 이용한 인증도 연구개발 되고 있다. 카드리더와 스마트 카드간의 인증은 대부분이 카드리더가 스마트 카드의 정당성을 확인하는 단방향 인증으로 수행되어지나 특별한 경우 상호인증이 사용되기도 한다. 여기에는 난수(random number) 발생기,hashing 알고리즘, 암호알고리즘(대칭/비대칭 암호화 알고리즘)등의 crypto 알고리즘이나 서비스의 성격이나 보안의 정도에 따라 전자서명(digital signature), 이중서명(dual signature) 등이 사용되기도 한다.
무결성(integrity) : 무결성이란 송신측으로부터 전송 받은 데이터가 전송상에서 어떠한 변경(삭제, 추가, 또는 데이터의 재배열)이 발생하지 않았음을 보장하는 성질을 말하는데, ISO/IEC 9797에서 정의된 MAC(Message Authentication Code) integrity mechanism을 주로 사용하며, hashing algorithm, 전자서명 등을 사용할 수 있다.
부인봉쇄(non-repudiation) : 부인봉쇄란 송신측이 자신의 정보를 정확하게 상대방에게 전송하 였다고 할지라도 수신측이 이를 부인하거나, 수신측이 정확한 정보를 받았음에도 불구하고 송신측이 자신이 보낸 정보가 아니라고 주장하는 것을방지하는 것을 말하며, 특히 전자상거래(Electronic Commerce)에서 중요한 역할을 하게 된다. 스마트 카드는 이러한 기능을 지원하기 위해서 전자서명, 암호화 알고리즘, 데이터 무결성, 공증 메커니즘 등을 응용한다.
앞서 설명된 스마트 카드 또는 칩 카드의 일예가 도 1에 도시되어 있다. 도 1을 참조하면, 칩 카드(10)는 제어 유니트(control unit) (12), 센서 유니트(sensor unit) (14), 그리고 메모리 유니트(memory unit) (16)을 포함한다. 상기 센서 유니트(14)는 칩 카드가 정해진 상태에서 벗어날 경우 이를 알리는 신호를 상기 제어 유니트(12)로 보낸다. 상기 제어 유니트(12)는 상기 센서 유니트(14)로부터 출력되는 신호를 공급받아 마이크로프로세서(microprocessor)(미도시됨)를 제어하기 위한 제어 신호를 상기 마이크로프로세서로 보낸다. 또한 상기 제어 유니트(12)는 상기 센서 유니트(14)로부터의 신호를 받아 마이크로프로세서가 읽기 동작을 수행할 수 있도록 내부에 저장한다. 상기 마이크로프로세서는 상기 제어 유니트(12)로부터 출력되는 신호와 미리 저장된 값을 이용하여 상기 메모리 유니트(16)의 액세스를 제어한다.
종래 기술에 따르면, 상기 메모리 유니트(16)는 상기 제어 유니트(12)에 의해서 직접 제어된다. 그러나 현재 칩 카드의 기능이 점점 복잡해지고, 칩 카드에서의 보안 기능이 더욱 강조되고 있다. 그래서 복잡한 카드 기능과 보안 기능을 제어할 수 있는 유니트가 필요하게 되었다. 그러한 추가적인 기능은 마이크로프로세서에 의해서 담당될 것이다.
본 발명의 목적은 칩 카드의 상태에 따라 마이크로프로세서의 메모리 액세스를 제어할 수 있는 칩 카드를 제공하는 것이다.
도 1은 종래 기술에 따른 칩 카드를 보여주는 블록도; 그리고
도 2는 본 발명에 따른 칩 카드를 보여주는 블록도이다.
* 도면의 주요 부분에 대한 부호 설명 *
10, 100 : 칩 카드12, 140 : 제어 유니트
14, 160 : 센서 유니트16, 180 : 메모리 유니트
120 : 마이크로프로세서
상술한 제반 목적을 달성하기 위한 본 발명의 특징에 따르면, 칩 카드는 마이크로프로세서와; 정보를 저장하기 위한 메모리와; 상기 칩 카드가 소정의 상태에서 벗어났는 지의 여부를 감지하는 감지 수단과; 그리고 상기 감지 수단의 출력 신호에 응답하여 상기 마이크로프로세서의 메모리 액세스를 제어하기 위한 제어 신호를 발생하는 제어 수단을 포함한다.
이 실시예에 있어서, 상기 소정의 상태는 상기 칩 카드가 정상적으로 동작하는 상태이다.
이 실시예에 있어서, 상기 제어 수단은 레지스터를 포함하며, 상기 레지스터에는 상기 감지 수단의 감지 결과를 나타내는 신호가 저장된다.
이 실시예에 있어서, 상기 제어 수단은 상기 감지 수단으로부터의 출력 신호에 응답하여 상기 마이크로프로세서를 디세이블시키기 위한 제어 신호를 발생한다.
이 실시예에 있어서, 상기 레지스터의 내용이 상기 칩 카드가 정상 상태에서 벗어난 상태를 나타내면, 상기 마이크로프로세서의 메모리 액세스가 디세이블된다.
이하 본 발명의 바람직한 실시예가 참조 도면들에 의거하여 상세히 설명될 것이다.
도 2는 본 발명의 바람직한 실시예에 따른 칩 카드를 보여주는 블록도이다. 도 2를 참조하면, 본 발명의 칩 카드(100)는 마이크로프로세서로서 중앙 처리장치(CPU) (120), 제어 유니트(140), 센서 유니트(160), 그리고 메모리 유니트(180)를 포함한다. 도 2에 도시된 구성 요소들 각각이 이하 상세히 설명될 것이다.
상기 센서 유니트(160)는 칩 카드(100)가 정해진 상태에서 벗어났을 때 이를 알리는 감지 신호를 발생한다. 그렇게 생성된 감지 신호는 제어 유니트(140)로 전달된다. 여기서, 정해진 상태란 칩 카드(100)가 정상적으로 동작하는 상태를 나타낸다. 상기 센서 유니트(160)는 계속해서 그러한 상태를 감시한다. 만약 칩 카드(100)가 정해진 상태에서 벗어나면, 상기 센서 유니트(160)는 상기 칩 카드(100)가 정해진 상태를 벗어났음을 알리는 감지 신호를 발생하게 된다. 그렇게 발생된 감지 신호는 센서 유니트(160)에서 제어 유니트(140)로 전달된다.
상기 제어 유니트(140)는 상기 센서 유니트(160)로부터 출력되는 감지 신호를 공급받으며, 상기 공급되는 감지 신호를 저장하기 위한 레지스터를 포함한다. 상기 제어 유니트(140)는 상기 센서 유니트(160)로부터 제공되는 감지 신호를 이용하여 상기 마이크로프로세서(120)를 디세이블시키기 위한 제어 신호를 생성한다. 만약 마이크로프로세서가 상기 제어 유니트(140)로부터 제공되는 제어 신호에 의해서 디세이블되면, 메모리 액세스는 불가능하게 된다. 상기 마이크로프로세서는 상기 제어 유니트에 있는, 상기 센서 유니트(160)로부터 제공되는 감지 신호를 저장하는, 레지스터의 내용을 읽는다. 만약 레지스터의 내용이 칩 카드가 정상 상태에서 벗어난 상태를 나타내면, 메모리 액세스가 디세이블된다.
이상에서, 본 발명에 따른 회로의 구성 및 동작을 상기한 설명 및 도면에 따라 도시하였지만, 이는 예를 들어 설명한 것에 불과하며 본 발명의 기술적 사상 및 범위를 벗어나지 않는 범위 내에서 다양한 변화 및 변경이 가능함은 물론이다.
상술한 바와 같이, 마이크로프로세서가 메모리 액세스를 직접 제어하지 않고 제어 유니트의 레지스터에 저장된 값에 따라 제어될 수 있다.

Claims (5)

  1. 칩 카드에 있어서:
    마이크로프로세서와;
    정보를 저장하기 위한 메모리와;
    상기 칩 카드가 소정의 상태에서 벗어났는 지의 여부를 감지하는 감지 수단과; 그리고
    상기 감지 수단의 출력 신호에 응답하여 상기 마이크로프로세서의 메모리 액세스를 제어하기 위한 제어 신호를 발생하는 제어 수단을 포함하는 것을 특징으로 하는 칩 카드.
  2. 제 1 항에 있어서,
    상기 소정의 상태는 상기 칩 카드가 정상적으로 동작하는 상태인 것을 특징으로 하는 칩 카드.
  3. 제 1 항에 있어서,
    상기 제어 수단은 레지스터를 포함하며, 상기 레지스터에는 상기 감지 수단의 감지 결과를 나타내는 신호가 저장되는 것을 특징으로 하는 칩 카드.
  4. 제 3 항에 있어서,
    상기 제어 수단은 상기 감지 수단으로부터의 출력 신호에 응답하여 상기 마이크로프로세서를 디세이블시키기 위한 제어 신호를 발생하는 것을 특징으로 하는 칩 카드.
  5. 제 4 항에 있어서,
    상기 레지스터의 내용이 상기 칩 카드가 정상 상태에서 벗어난 상태를 나타내면, 상기 마이크로프로세서의 메모리 액세스가 디세이블되는 것을 특징으로 하는 칩 카드.
KR1020010064657A 2001-10-19 2001-10-19 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드 KR20030033218A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010064657A KR20030033218A (ko) 2001-10-19 2001-10-19 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010064657A KR20030033218A (ko) 2001-10-19 2001-10-19 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드

Publications (1)

Publication Number Publication Date
KR20030033218A true KR20030033218A (ko) 2003-05-01

Family

ID=29565473

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010064657A KR20030033218A (ko) 2001-10-19 2001-10-19 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드

Country Status (1)

Country Link
KR (1) KR20030033218A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
KR100649882B1 (ko) * 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
KR100926568B1 (ko) * 2007-12-07 2009-11-12 한국전자통신연구원 반도체 디바이스 및 이에 대한 템퍼 방지 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100471147B1 (ko) * 2002-02-05 2005-03-08 삼성전자주식회사 보안 기능을 갖는 반도체 집적 회로
KR100649882B1 (ko) * 2005-07-19 2006-11-27 삼성전자주식회사 비정상 조건 검출회로, 집적회로 카드, 및 cpu 작동방법
KR100926568B1 (ko) * 2007-12-07 2009-11-12 한국전자통신연구원 반도체 디바이스 및 이에 대한 템퍼 방지 방법

Similar Documents

Publication Publication Date Title
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US7395435B2 (en) Secure memory device for smart cards
US20020017558A1 (en) Smart card technology
JPS63229541A (ja) データ交換システム
JP2003263618A (ja) Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体
KR20040068614A (ko) 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
US20100170942A1 (en) Method and system for increasing security in the creation of electronic signatures by means of a chip card
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
CN105608775A (zh) 一种鉴权的方法、终端、门禁卡及sam卡
US7529369B2 (en) Data processing with a key
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
Struif Use of biometrics for user verification in electronic signature smartcards
KR20030033218A (ko) 칩 상태에 따라 마이크로프로세서의 메모리 액세스를제어할 수 있는 칩 카드
ES2673187T3 (es) Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP4162166B2 (ja) レスポンスタイムを可変化したicカード
Rila et al. Security protocols for biometrics-based cardholder authentication in smartcards
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
JP4011889B2 (ja) Icカード処理方法
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
KR20030070580A (ko) 전자 서명 인증을 통한 신용카드 거래 처리 시스템
Card FIPS 140-2 Security Policy for HiCOS Combi PKI Native Smart Card Cryptographic Module
Cryptographic FIPS 140-2 Security Policy for HiCOS PKI Native Smart Card Cryptographic Module

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination