KR20150030146A - 스마트 칩 인증 장치 및 그 방법 - Google Patents

스마트 칩 인증 장치 및 그 방법 Download PDF

Info

Publication number
KR20150030146A
KR20150030146A KR20140093838A KR20140093838A KR20150030146A KR 20150030146 A KR20150030146 A KR 20150030146A KR 20140093838 A KR20140093838 A KR 20140093838A KR 20140093838 A KR20140093838 A KR 20140093838A KR 20150030146 A KR20150030146 A KR 20150030146A
Authority
KR
South Korea
Prior art keywords
smart chip
authentication
terminal
identifier
smart
Prior art date
Application number
KR20140093838A
Other languages
English (en)
Other versions
KR101901414B1 (ko
Inventor
김덕상
Original Assignee
김덕상
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51997564&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20150030146(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 김덕상 filed Critical 김덕상
Priority to PCT/KR2014/008379 priority Critical patent/WO2015037886A1/ko
Publication of KR20150030146A publication Critical patent/KR20150030146A/ko
Application granted granted Critical
Publication of KR101901414B1 publication Critical patent/KR101901414B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 스마트 칩과 데이터를 주고받는 단말기가 상기 스마트 칩을 인증하는 방법에 있어서, 상기 스마트 칩으로부터 스마트 칩 식별자를 수신하거나 입력받는 단계; 상기 스마트 칩 식별자를 암호화하여 암호문을 생성하고, 상기 암호문을 상기 스마트 칩으로 송신하는 단계;상기 스마트 칩이 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성한 복호문을 수신하는 단계; 및 상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 단계;를 포함하되, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다. 따라서 본 발명은 무선단말과 IC칩 간의 인증을 통해서 제품의 진위여부를 용이하게 확인하고, 나아가 제품 위변조를 방지하는 효과가 있다.

Description

스마트 칩 인증 장치 및 그 방법{Apparatus for authenticating smart chips and method thereof}
본 발명은 스마트 칩 인증 장치 및 그 방법에 관한 것으로, 상세하게는 외부에 노출된 스마트 칩 식별자 및 공통인자만을 활용하여 스마트 칩에 대한 인증을 수행하는 스마트 칩 인증 장치 및 그 방법에 관한 것이다.
최근, 위조품 및 모조품에 의한 피해가 크게 발생하고 있는 실정이다. 암시장 전문조사 사이트인 하보스코프(www.havoscope.com)에 따르면, 제품에 대한 위변조에 의한 피해 규모는 미국이 625조원, 중국이 261조원을 비롯해 한국이 26조원에 이르고 있다. 그 피해의 종류도 약품, 전자제품, 식품, 시계, 가방, 소프트웨어 등 다양한 품목에 대해 발생하고 있다.
이러한 위변조에 대응하는 방법으로서, 제품보증서나 보증카드와 같은 별도의 물건을 제공하거나 제품을 구매할 때 구매자를 등록하는 방법이 있다. 근래에는, NFC 기술이 발달함에 따라 제품에 NFC 태그를 부착하여 통신 가능한 스마트폰을 이용하여 제품의 원산지 및 이력을 확인하고 정품을 확인하는 기술 및 서비스들이 출현하였다.
그러나, 제품보증서나 보증카드와 같은 방법은 그 자체가 위변조가 용이하여 피해 대책으로서의 기능은 거의 유명무실하고, 구매자를 등록하는 방법은 구매자가 의도적으로 제품을 위조할 경우 정당한 구매자로 확인됨에도 불구하고 제품의 위조여부를 확인해주지 못하며 등록 절차 번거로운 단점을 가지고 있다.
한편, NFC 태그를 제품에 부착하여 정품 인증 기술 및 서비스는 전술한 두 가지 방법보다는 진일보한 위변조 확인방법을 제공하나, 다음과 같은 단점을 가지고 있다.
첫째, NFC 태그 자체가 저가형 메모리 타입인 경우, 데이터의 복제가 어렵지 않게 이루어지므로 NFC 태그가 복제될 경우 더 큰 혼란과 문제를 야기할 수 있는 문제가 있다. 둘째, 연산처리장치인 CPU를 탑재한 IC칩을 이용하는 경우에도, 일반적으로, 종래의 기술들은 IC칩을 보조적인 수단으로 사용하고 제품 공급자 혹은 서비스공급자의 서버에서 인증을 수행하는데, 이렇게 서버를 이용할 경우 피싱 혹은 IP변조 등을 통해 서버가 위장될 경우 문제가 발생할 수 있다. 특히, 서버가 해킹당할 경우, 모든 제품에 부착된 IC칩들이 제 기능을 상실하기 때문에 제품 자체가 파기되어야 하는 문제를 내포한다. 셋째, 서버를 통해 인증을 하기 위해서는 유무선으로 통신이 가능하도록 시스템이 구성되어야 하기 때문에, 이용자가 데이터 로밍없이 해외여행을 갈 경우나 주변환경에 의해 통신이 불가능한 상황등 통신환경이 원활하지 못하게 될 경우에는 제품을 인증할 수 없게 되는 문제점을 가지고 있다.
따라서, 본 발명은 무선단말장치와 IC칩 간 근거리통신을 이용한 제품인증을 통해 제품의 진위 여부를 판단할 수 있는 IC칩을 제공하여, 직접적으로 제품의 위변조를 방지함과 동시에 서버의 개입 없이 제품의 인증이 가능한 인증 방법을 제공한다.
또한, 본 발명은 인터넷 쇼핑이나 뱅킹 서비스 또는 전자지불과 같은 비대면 신용거래에 있어서, 기존에 사용되던 공인인증서 방식을 대체할 수 있다. 공인인증서를 이용하여 신용카드로 전자 거래가 이뤄지는 경우, 공인인증서 거래 방식은 공인인증서의 비밀번호와 신용카드의 카드번호만 알고 있으면 실제로 카드를 소지하지 않은 거래 당사자도 전자거래를 수행할 수 있다는 문제점을 가진다. 신용카드를 이용하여 온오프라인 거래가 이뤄지는 경우, 사용자의 매체(신용카드) 소지 여부 확인이 요구되는 거래 서비스가 필요한데, 본 발명의 무선단말장치와 IC칩 간 근거리통신을 이용한 제품인증 방식은 IC칩을 포함하는 신용카드 거래에 있어서, 본인을 인증하기 위한 수단으로도 사용될 수 있다.
본 발명과 관련하여 대한민국 등록특허 KR 1192972호가 존재한다.
대한민국 등록특허 KR 1192972호(스마트 카드칩을 이용한 위조품 방지 인증 시스템 및 그 방법)
본 발명의 목적은 실제 스마트 카드(칩) 소지자인지 또는 그 사용 여부에 대한 검증을 스마트 카드 및 단말기만으로 수행하는 스마트 칩 인증 장치 및 그 방법을 제공하기 위한 것이다.
본 발명의 다른 목적은 외부에서 인식될 수 있는 공개 데이터만을 이용하여 스마트 카드(칩) 소지 여부를 확인할 수 있도록 하는 스마트 칩 인증 장치 및 그 방법을 제공하기 위한 것이다.
본 발명의 실시의 일 측면에서, 스마트 칩과 데이터를 주고받는 단말기가 상기 스마트 칩을 인증하는 방법에 있어서, 상기 스마트 칩으로부터 스마트 칩 식별자를 수신하거나 입력받는 단계; 상기 스마트 칩 식별자를 암호화하여 암호문을 생성하고, 상기 암호문을 상기 스마트 칩으로 송신하는 단계; 상기 스마트 칩이 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성한 복호문을 수신하는 단계; 및 상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 단계;를 포함하되, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 스마트 칩 식별자는 공개되어 외부에서 인식될 수 있는 형태인 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 스마트 칩 식별자는 스마트 칩 고유번호인 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 단말기 및 상기 스마트 칩은 근거리 통신으로 데이터를 송수신하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 인증은 상기 스마트 칩 식별자로부터 인증키를 생성하고, 상기 인증키로부터 상기 스마트 칩을 인증하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 공통인자가 저장되는 단계;를 더 포함하고, 상기 인증은 상기 공통인자 및 상기 인증키를 이용하여 복호인자를 생성하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 인증은 상기 복호인자 및 상기 공통인자를 이용하여 난수를 도출하는 것 을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 인증은 상기 난수를 디코딩(Decoding)하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는지 여부를 판단하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
바람직하게는, 상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는 경우, 상기 스마트 칩을 유효한 것으로 인증하는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
본 발명의 실시의 다른 측면에서, 본 발명은 스마트 칩과 데이터를 주고받는 단말기에 있어서, 상기 스마트 칩으로부터 스마트 칩 식별자, 복호문을 수신하고, 상기 스마트 칩에 암호문을 송신하는 단말기 송수신부; 상기 스마트 칩 식별자를 암호화하여 상기 암호문을 생성하는 암호화부; 및 상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 인증부;를 포함하되,상기 복호문은 상기 스마트 칩에 의하여 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성되며, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것을 특징으로 하는 스마트 칩 인증 단말기를 제공한다.
본 발명의 실시의 또 다른 측면에서, 본 발명은 스마트 칩과 데이터를 주고받는 단말기에 있어서, 스마트 칩 식별자를 입력받는 입력부;상기 스마트 칩에 암호문을 송신하고, 상기 스마트 칩으로부터 복호문을 수신하는 단말기 송수신부; 상기 스마트 칩 식별자를 암호화하여 상기 암호문을 생성하는 암호화부; 및 상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 인증부;를 포함하되, 상기 복호문은 상기 스마트 칩에 의하여 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성되며, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것을 특징으로 하는 스마트 칩 인증 단말기를 제공한다.
바람직하게는, 공통인자가 저장되는 단말기 저장부;를 더 포함하고, 상기 인증은 상기 공통인자 상기 인증키를 이용하여 복호인자를 생성하는 것을 특징으로 하는 스마트 칩 인증 단말기를 제공한다.
본 발명의 실시의 또 다른 측면에서, 본 발명은 단말기와 데이터를 주고받는 스마트 칩이 인증되는 방법에 있어서, 비밀키가 저장되는 단계; 스마트 칩 식별자를 암호화하여 생성된 암호문을 상기 단말기로부터 수신하는 단계; 상기 암호문을 상기 비밀키를 이용하여 복호화하여 복호문을 생성하는 단계; 및 상기 복호문을 상기 단말기로 송신하는 단계;를 포함하되, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키이고, 상기 스마트 칩에 저장된 후 상기 단말기에 송신되거나 상기 단말기에 직접 입력되는 것을 특징으로 하는 스마트 칩 인증 방법을 제공한다.
본 발명의 실시의 또 다른 측면에서, 본 발명은 단말기와 데이터를 주고받는 스마트 칩에 있어서, 비밀키가 저장되는 스마트 칩 저장부;상기 단말기로부터 암호문을 수신하고 상기 단말기에 복호문을 송신하는 스마트 칩 송수신부; 및 상기 단말기로부터 수신되고, 스마트 칩 식별자를 암호화하여 생성된 상기 암호문을 상기 비밀키를 이용하여 복호화하여 상기 복호문을 생성하는 복호화부;를 포함하되, 상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키이고, 상기 스마트 칩 저장부에 저장된 후 상기 단말기에 송신되거나 상기 단말기에 직접 입력되는 것을 특징으로 하는 스마트 칩을 제공한다.
본 발명은 무선단말과 IC칩 간의 인증을 통해서 제품의 진위여부를 용이하게 확인하고, 나아가 제품 위변조를 방지하는 효과가 있다.
또한, 본 발명은 온오프라인 거래시 사용자의 매체 소지 여부를 확인하도록 하여 거래의 안전성을 제고하는 효과가 있다.
또한, 본 발명은 공개 데이터만을 사용하여 인증함으로써, 스마트 카드를 포함한 개인 정보 유출을 예방하는 효과가 있다.
도 1은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증의 개요도를 나타내는 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증 장치의 구성도를 나타내는 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증 장치의 전체 흐름도를 나타내는 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 가 생성되는 흐름도를 나타내는 도면이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 스마트 칩으로 발급되는 흐름도를 나타내는 도면이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 단말기의 스마트 칩 인증에 대한 상세 흐름도를 나타내는 도면이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 스마트 칩의 스마트 칩 인증 흐름도를 나타내는 도면이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 단말기의 스마트 칩 인증 흐름도를 나타내는 도면이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 인증 방식을 검증하는 테이블의 예시도를 나타내는 도면이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 식별자의 예시도를 나타내는 도면이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 스마트 칩과 단말기 사이에서 이뤄지는 데이터 전송 방식의 예시도를 나타내는 도면이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 단말기가 스마트 칩 식별자를 입력받는 방식의 예시도를 나타내는 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증의 개요도를 나타내는 도면이다.
도 1을 참조하면, 본 발명에 의한 스마트 칩 인증은 스마트 폰으로 대표되는 단말기(220) 및 스마트 칩(220)을 포함하는 스마트 카드를 포함하여 이루어진다.
스마트 폰 사용자가 스마트 카드를 이용하여 온오프라인 거래하는 경우 인증 과정이 개략적으로 도시되어 있다. 스마트 폰은 결제를 수행할 스마트 카드에서 스마트 칩 식별자를 독출하거나 입력받는다(S101). 상기 스마트 폰은 상기 스마트 칩 식별자를 가지고 공개키를 생성한다(S102). 상기 스마트 폰은 상기 스마트 칩 식별자를 가지고 난수를 생성하고 상기 난수와 상기 공개키를 이용하여 암호문을 생성한다(S103). 상기 스마트 폰은 상기 암호문을 상기 스마트 카드에 전송한다(S104). 상기 스마트 카드의 스마트 칩은 상기 암호문을 복호화하여 복호문을 생성한다(S105). 상기 스마트 카드는 상기 복호문을 상기 스마트 폰에 전송한다(S106). 상기 스마트 폰은 스마트 카드에 대한 인증을 수행한다(S107).
본 발명의 스마트 칩 인증은 스마트 칩을 포함한 스마트 카드에 대한 인증을 수행하는 단말기를 포함하고, 스마트 칩에 저장되어 있는 기본적인 데이터 및 스마트 칩을 식별할 수 있으며, 유출되어도 무방한 데이터만을 가지고 인증을 수행함으로써, 간단한 인증 절차만을 거치는 효과를 가진다. 나아가, 본 발명은 공개되어도 무방한 데이터가 사용되므로, 제품 인증번호 확인을 통한 진위여부 확인에도 효과적이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증 장치의 구성도를 나타내는 도면이다.
도 2를 참조하면, 스마트 칩 인증 장치(200)는 스마트 칩(210) 및 단말기(220)를 포함한다. 스마트 칩(210)과 단말기(220)는 네트워크로 연결된다. 스마트 칩(210)은 단말기(220)와의 사이에서 데이터 통신을 한다.
네트워크는 유선 통신망 및 무선 통신망을 모두 포함하는 개념으로, 이에 한정되지 않고, 데이터를 주고받을 수 있는 여타의 통신망이 될 수 있다. 무선 통신망은 전파를 이용한 모든 형태의 통신망을 포함하며, 근거리 통신망, 이동통신망 또는 광대역 통신망 등을 포함한다. 바람직하게는, 스마트 칩(210)과 단말기(220)간의 네트워크는 NFC(Near Field Communication)와 같은 근거리 통신망이 될 수 있다.
스마트 칩(210)은 공통인자(n), 개별인자(s) 및 카드 식별자를 저장한다. 스마트 칩(210)은 스마트 칩 식별자를 이용하여 생성된 암호문을 이용하여 복호문을 생성하고, 상기 복호문을 단말기(220)로 송신하고, 단말기(220)가 스마트 칩 식별자로부터 생성된 인증키를 이용하여 스마트 칩(210)을 인증한 경우, 스마트 칩(210)에 대한 인증 정보를 단말기(220)로부터 수신한다.
공통인자(n)는 모든 스마트 카드에서 공통으로 사용되는 인자로서, 스마트 칩(210) 뿐만 아니라 단말기(220)에 저장되어 암호화, 복호화 및 인증단계에서 사용되는 요소이다. 개별인자(s)는 각 스마트 카드에서 고유하게 사용되는 인자로서, 스마트 칩(210)에만 저장되며, 스마트 칩(210)이 암호문을 복호화할 때 사용되는 요소이다. 스마트 칩 식별자(ID)는 각 스마트 카드 사용자를 식별할 수 있는 정보를 포함하는 인자로서, 스마트 칩(210)에만 저장되어 있다. 스마트 칩 식별자(ID)는 단말기(220)에서 암호문을 생성하는 과정과 인증하는 과정에서 사용되는 요소이다.
스마트 칩 식별자(ID)는 스마트 칩이나 스마트 카드 내부에 존재하는 것이 아닌 외부에서 사용자에 의하여 인식될 수 있는 형태가 될 수 있다. 즉, 스마트 칩 식별자(ID)는 외부에 공개되어도 무방하다. 스마트 칩 식별자(ID)는 카드 식별번호(CIN)가 변형되어 형성되거나 카드 식별번호(CIN) 그 자체가 될 수 있다. 카드 식별번호(CIN)으로부터 스마트 칩 식별자(ID)가 생성되는 과정은 추후, 도 5에서 설명한다.
스마트 칩 식별자(ID)가 카드 식별번호(CIN)가 변형되어 형성된 경우, 스마트 칩 식별자(ID)는 임의의 일련번호일 수 있다. 카드 식별번호(CIN)과 동일한 스마트 칩 식별자(ID)는 카드번호, 카드번호 및 유효기간 중 어느 하나를 포함할 수 있다. 스마트 칩 식별자(ID)는 이에 한정되지 않고, 사용자를 식별할 수 있는 스마트 칩 일련번호, 제품번호를 포함하는 스마트 칩 고유번호와 뱅킹ID, 주민등록번호, 이름, 전화번호 또는 그 밖에 사용자가 임의로 설정한 식별자 그 자체가 될 수 있다.
여기서, 공통인자(n)는 하나, 개별인자(s) 및 스마트 칩 식별자(ID)는 복수의 관계가 성립한다. 스마트 칩 식별자(ID)는 비밀키(Private key)에 해당하는 개별인자(s)와 공개키(Public key)에 해당하는 공개인자(e)의 기반을 이룬다.
단말기(220)는 스마트 칩 식별자를 이용하여 암호문을 생성한다. 단말기(220)는 공통인자(n)를 저장한다. 단말기(220)는 스마트 칩(210)으로부터 스마트 칩 식별자를 수신하고, 스마트 칩 식별자로부터 생성된 인증키를 이용하여 스마트 칩(210)을 인증한다.
스마트 칩(210)은 스마트 칩 송수신부(211), 스마트 칩 저장부(212) 및 복호화부(213)를 포함한다.
스마트 칩 송수신부(211)는 네트워크를 통하여 단말기(220)와 데이터를 송신 또는 수신한다. 스마트 칩 송수신부(211)는 스마트 칩(210)을 장착하는 스마트 카드 또는 스마트 매체에 구비된 안테나와 연결되어 단말기(220)와의 사이에서 각종 정보나 데이터의 송수신을 처리한다.
스마트 칩 저장부(212)에는 스마트 칩 식별자(ID), 상기 스마트 칩 식별자(ID)로부터 유도되는 비밀키 및 공통인자(n)가 저장된다. 바람직하게, 스마트 칩 저장부(212)에는 스마트 칩 식별자(ID)에 대응하는 스마트 칩(210)의 스마트 칩 고유번호 및 상기 스마트 칩 고유번호로부터 유도되는 비밀키가 저장될 수 있다.
복호화부(213)는 단말기(220)의 요청에 따라 저장부(233)에 저장된 비밀키 즉, 개별인자(s)를 복호화키값으로 이용하여 단말기(220)로부터 스마트 칩 송수신부(211)를 통해 수신한 암호문(C)을 복호화하여 복호문(S)을 생성한다. 복호화부(213)는 상기 복호문(S)을 스마트 칩 송수신부(211)를 통하여 단말기(220)로 송신되도록 한다. 바람직하게, 복호화부(213)는 스마트 칩 식별자(ID)를 이용하여 생성된 암호문(C)을 수신하고 상기 암호문(C)을 복호화하여 복호문(S)을 생성하며, 상기 복호문(S)이 단말기(220)로 송신되도록 한다.
여기서, 복호화부(213)를 통한 복호화 알고리즘은 단말기(220)의 암호화부(224)를 통한 암호화 알고리즘과 쌍을 이루어 구성되는 통상의 공개키 기반 알고리즘으로 구현될 수 있다.
단말기(220)는 단말기 송수신부(221), 단말기 저장부(222), 난수 생성부(223), 암호화부(224), 인증부(225) 및 입력부(226)를 포함한다.
단말기 송수신부(221)는 네트워크를 통하여 스마트 칩(210)과 데이터를 송신 또는 수신한다.
단말기 저장부(222)에는 공통인자(n) 및 스마트 칩 식별자(ID)로부터 유도되는 공개키가 저장된다. 바람직하게, 단말기 저장부(222)에는 스마트 칩 식별자(ID)에 대응하는 스마트 칩 고유번호로부터 유도되는 공개키 뿐만 아니라, 상기 공개키로부터 생성되는 암호문(C)도 저장될 수 있다.
난수 생성부(223)는 난수(M)를 생성한다. 여기서, 난수(M)를 생성하는 방법은 종래 각종 난수 생성 방식 중 어느 하나 이상의 방식을 이용할 수 있다.
암호화부(224)는 단말기 송수신부(221)로부터 수신받은 스마트 칩 고유번호 즉, 스마트 칩 식별자(ID)를 이용하여 공개키(e)를 생성하고, 상기 공개키(e)를 암호화키값으로 이용하여 난수 생성부(223)에서 생성된 난수(M)를 암호화한다. 여기서, 암호화부(224)의 암호화 처리 알고리즘은 스마트 칩(210)의 복호화 알고리즘과 쌍을 이루고 통상의 공개키 기반의 알고리즘으로 구현될 수 있다.
인증부(225)는 상기 스마트 칩 식별자로부터 인증키를 생성한다. 인증부(225)는 수신한 스마트 칩 식별자(ID)를 이용하여 인증에 필요한 인증키(u)를 생성한다. 바람직하게, 인증부(225)는 카드 식별자(ID)와 해쉬함수(Hash function)를 이용하여 인증키를 생성한다.
인증부(225)는 암호문(C), 복호문(S), 공통인자(n) 및 인증키(u)를 이용하여 인증을 수행한다. 인증부(225)의 인증은 복호문(S)을 인증하는 방법이다. 복호문(S)의 인증은 복호문(S)을 난수(M)와 직접 비교하여 일치하는지 여부를 판단하는 방법을 사용할 수 있다. 또한 복호문(S)의 인증은 복호문(S), 암호문(C) 및 난수(M)를 입력 인자로 하여 본 발명에 적용되는 공개키 기반 알고리즘이 제시하는 방법을 사용할 수 있다. 가령, 공개키 기반 알고리즘이 IBE from Weil Pairing(D.Boneh-M.Frankin, 2001)일 경우 복호문(S)과 난수(M)를 직접 비교하는 방법이 적용될 수 있고, Mediated RSA(D.Boneh-X.Ding-G.Tsudik, 2002)일 경우 복호문(S)과 암호문(C)을 수학적으로 연산한 값이 난수(M)와 일치하는지 확인하는 방법이 적용될 수 있다.
입력부(226)는 외부로부터 스마트 칩 식별자(ID)를 입력받을 수 있다. 단말기(220)는 단말기 송수신부(221)를 통하여 스마트 칩(210)으로부터 스마트 칩 식별자를 수신하는 것이 일반적이나, 사용자에 의하여 스마트 폰 또는 카드 단말기를 통하여 입력받을 수 있다. 이는 추후 설명한다.
본 발명의 일 실시예는 각 구성 중 전체 또는 일부가 프로그램 또는 어플리케이션 형태로 구현될 수 있다.
도 3은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 인증 장치의 전체 흐름도를 나타내는 도면이다.
도 3을 참조하면, 스마트 칩 인증 장치(200)가 스마트 칩을 인증하는 방법의 전체 흐름이 도시되어 있다.
S301단계에서, 스마트 칩 저장부(212)에는 공통인자(n), 개별인자(s) 및 스마트 칩 식별자(ID)가 저장되고, 단말기 저장부(222)에도 모든 스마트 카드에서 공통으로 사용되는 공통인자(n)이 저장된다. 공통인자(n)는 반드시 단말기 저장부(222)에 저장될 필요는 없다. 이 경우, 단말기 송수신부(221)는 스마트 칩 식별자(ID) 뿐만 아니라, 공통인자(n)도 스마트 칩(210)으로부터 수신할 수 있다. 단말기(220)가 직접 저장하여 독출하는 것보다 스마트 칩(210)에 저장된 공통인자(n)를 수신하는 것이, 저장 공간 및 인증 처리 시간 절약이라는 측면에서 효율적이다.
S303단계에서, 단말기 송수신부(221)는 스마트 칩(210)으로부터 스마트 칩 식별자(ID)를 독출한다. 단말기 송수신부(221)는 단말기 저장부(222)에 공통인자(n)가 저장되어 있지 않은 경우, 직접 스마트 칩 저장부(212)에 있는 공통인자(n)를 수신할 수 있다. 단말기 송수신부(221)가 스마트 칩 식별자(ID) 요청 데이터를 보내면 스마트 칩 송수신부(211)는 스마트 칩 저장부(212)에 저장된 스마트 칩 식별자(ID)를 호출하여 단말기 송수신부(221)로 송신한다.
S305단계에서, 단말기 저장부(222)에 스마트 칩(210)으로부터 송신된 스마트 칩 식별자(ID)가 저장된다.
S307단계에서, 단말기(220)의 난수 생성부(223)는 카드 식별자(ID)를 이용하여 난수를 생성한다. 난수 생성부(223)는 OAEP(Optimal Asymmetric Encryption Padding) 알고리즘에 스마트 칩 식별자(ID)를 적용하여 난수를 인코딩(Encoding)한다. OAEP 알고리즘은 RSA 암호 시스템에서 메시지 원본을 찾을 수 있는 난수화 방법이다.
S309단계에서, 암호화부(224)는 스마트 칩 식별자(ID)를 이용하여 공개키(e)를 생성한다. 암호화부(224)는 e=ID∥1 (여기서, e는 공개키, ID는 스마트 칩 식별자)에 의하여 공개키(e)를 생성한다.
S311단계에서, 암호화부(224)는 공개키(e)를 이용하여 암호문(C)을 생성한다. 암호화부(224)는 C=M^e (mod n) (여기서, C는 암호문, M은 난수, e는 공개키)에 의하여 암호문(C)을 생성한다.
S313단계에서, 단말기 저장부(222)에 암호문(C)이 저장된다.
S315단계에서, 단말기 송수신부(221)는 복호화를 위하여, 단말기 저장부(222)에 저장된 암호문(C)을 독출하여 스마트 칩(210)에 송신한다.
S317단계에서, 복호화부(213)는 비밀키에 해당하는 개별인자(s) 및 공통인자(n)를 이용하여, 암호문(C)을 복호화하고 복호문(S)을 생성한다. 복호화부(213)는 S=C^s (mod n)에 의하여 복호문(S)을 생성한다.
S319단계에서, 스마트 칩 송수신부(211)는 복호화된 복호문(S)을 단말기 송수신부(221)로 송신한다.
S321단계에서, 단말기 송수신부(221)는 복호문(S)을 수신하고, 단말기 저장부(222)에 복호문(S)이 저장된다.
S323단계에서, 인증부(225)는 스마트 칩(210)을 위하여, 저장된 복호문(S), 암호문(C) 및 스마트 칩 식별자(ID)를 독출하여 인증을 수행한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 가 생성되는 흐름도를 나타내는 도면이다.
도 4를 참조하면, 스마트 칩(210) 및 단말기(220)에 저장되는 공통인자(n)가 생성되는 방법의 흐름이 도시되어 있다. 공통인자(n)의 생성은 발급 프로세스의 하나로서, 발급 프로세스는 공통인자(n)를 포함한 암호화 파라미터의 생성과 상기 암호화 파라미터의 카드 발급을 포함한다. 상기 발급 프로세스는 본 발명의 요지는 아니지만, 전체 프로세스의 이해를 돕기 위하여 기술한다.
S401단계에서, 서로 다른 소수로 된 초기인자(p′, q′)가 생성된다.
S403단계에서, 초기인자(p′, q′)로부터 중간인자(p, q)가 생성되고, 초기인자(p′, q′)와 중간인자(p, q) 사이에는 p=2p′+1, q=2q′+1의 관계가 형성된다.
S405단계에서, 중간인자(p, q)가 소수인지 판단되고, 소수가 아니라면 서로 다른 소수인 초기인자(p′, q′)가 다시 생성된다.
S407단계에서, 중간인자(p, q)가 소수라면, 공통인자(n) 및 비밀키 생성 인자(phi)가 생성되어 공개된다. 공통인자(n)는 n=p*q, 비밀키 생성 인자(phi)는 phi=(p-1)*(q-1)의 관계가 각각 형성된다.
이후, 공통인자(n)와 비밀키 생성 인자(phi)이 생성된 후, 초기인자(p′, q′) 및 중간인자(p, q)는 모두 삭제된다.
도 5는 본 발명의 바람직한 일 실시예에 따른 암호화 파라미터가 스마트 칩으로 발급되는 흐름도를 나타내는 도면이다.
도 5를 참조하면, 상기 암호화 파라미터에 포함되는 개별인자(s) 및 스마트 칩 식별자가 발급되어 카드로 저장되는 흐름이 도시되어 있다.
S501단계에서, 스마트 칩 식별자(ID)는 카드 식별번호(CIN)와 해쉬함수(H)를 통하여 생성된다. 스마트 칩 식별자(ID)는 카드 식별번호(CIN)와 ID=H(CIN)의 관계를 형성한다. 여기서, 카드 식별번호(CIN)는 카드번호, 카드번호 및 유효기간, 스마트 칩 일련번호 및 스마트 칩 고유번호 등을 포함할 수 있다. 또한, 거래의 유형에 따라 스마트 카드가 사용자를 대표할 수 있다고 보여지는 경우, 뱅킹ID 또는 주민등록번호도 카드 식별번호(CIN)로 사용될 수 있다.
S503단계에서, 스마트 칩 식별자(ID)가 사용되어 공개키(e)가 생성된다. 공개키(e)는 스마트 칩 식별자(ID)와 e=ID∥1의 관계를 형성한다. 공개키(e)는 1을 패딩하여 4의 배수가 되지 않도록 생성된다.
S505단계에서, 공개키(e) 및 비밀키 생성 인자(phi)가 사용되어 비밀키(d)가 생성된다. 비밀키(d)는 d*e=1 (mod phi)의 관계를 형성한다. 여기서, 비밀키(d)는 RSA기반의 비밀키이다.
S507단계에서, 인증키(u)가 스마트 칩 식별자(ID)와 해쉬함수로부터 생성되고, 개별인자(s)가 비밀키(d)와 인증키(u)로부터 생성된다.
S509단계에서, 공통인자(n), 개별인자(s) 및 스마트 칩 식별자(ID)가 스마트 칩이 포함된 스마트 카드에 발급된다.
도 6은 본 발명의 바람직한 일 실시예에 따른 단말기(220) 인증부(225)의 스마트 칩 인증에 대한 상세 흐름도를 나타내는 도면이다.
도 6을 참조하면, 단말기가 스마트 칩을 인증하는 과정의 상세한 흐름이 도시되어 있다.
S601단계에서, 인증부(225)는 복호문(S), 암호문(C) 및 스마트 칩 식별자(ID)를 단말기 저장부(222)로부터 독출한다.
S603단계에서, 인증부(225)는 해쉬함수와 스마트 칩 식별자(ID)를 이용하여 인증키(u)를 생성한다. 인증키(u)는 스마트 칩 식별자(ID)와 u=H(ID)의 관계를 가지고 있다. 여기서, 인증키(u)를 생성하는 알고리즘은 암호화 파라미터를 스마트 카드로 발급하는 프로세스에 사용된 것과 동일하다.
S605단계에서, 인증부(225)는 암호문(C), 공통인자(n) 및 인증키(u)를 이용하여 복호인자(U)를 생성한다. 복호인자(U)는 U=C^u (mod n)의 관계식으로 형성된다.
S607단계에서, 인증부(225)는 복호인자(U)와 공통인자(n)를 복호문(S)에 적용하여 인증 난수(M′)를 생성한다.
S609단계에서, 인증부(225)는 인증 난수(M′)를 OAEP 디코딩한다.
S611단계에서, 인증부(225)는 단말기 저장부(222)에 저장된 스마트 칩 식별자(ID)와 인증 난수(M′)를 디코딩한 후의 스마트 칩 식별자가 일치하는지 비교 판단한다.
S613단계에서, 인증부(225)는 스마트 칩 식별자(ID)와 인증 난수(M′)를 디코딩한 후의 스마트 칩 식별자가 일치하는 경우 스마트 칩이 포함된 스마트 카드가 적법한 것임을 나타내는 승인 정보를 생성하고, 스마트 칩 식별자(ID)와 인증 난수(M′)를 디코딩한 후의 스마트 칩 식별자가 일치하지 않는 경우 스마트 칩이 포함된 스마트 카드가 부적법한 것임을 나타내는 미승인 정보를 생성한다.
S615단계에서, 인증부(225)는 상기 승인 정보 또는 상기 미승인 정보를 포함하는 인증 정보를 생성한다. 단말기 송수신부(221)는 상기 인증 정보를 스마트 칩(210)으로 송신한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 스마트 칩의 스마트 칩 인증 흐름도를 나타내는 도면이다.
도 7을 참조하면, 스마트 칩 인증 장치 중 스마트 칩(210)이 수행하는 프로세스가 도시된다.
스마트 칩 저장부(212)에 초기 발급된 공통인자(n), 개별인자(s) 및 스마트 칩 식별자(ID)가 저장된다(S701). 스마트 칩(210)은 스마트 칩 송수신부(211)를 통하여 단말기(220)로부터 스마트 칩 식별자(ID)를 이용하여 생성된 암호문(C)을 수신한다(S703). 스마트 칩 저장부(212)에 암호문(C)이 저장된다(S705). 복호화부(213)는 암호문(C)을 부분 복호화하여 복호문(S)을 생성한다(S707). 스마트 칩 송수신부(211)는 복호문(S)을 단말기(220)로 송신한다(S709).
도 8은 본 발명의 바람직한 일 실시예에 따른 단말기의 스마트 칩 인증 흐름도를 나타내는 도면이다.
도 8을 참조하면, 스마트 칩 인증 장치 중 단말기(220)가 수행하는 프로세스가 도시된다.
단말기 송수신부(221)는 스마트 칩(210)으로부터 스마트 칩 식별자(ID)를 수신하거나 외부로부터 입력부(226)를 통하여 입력받는다(S801). 상기 스마트 칩 식별자는 단말기 저장부(222)에 저장된다(S803). 암호화부(224)는 암호문(C)을 생성하고 암호문(C)은 단말기 저장부(222)에 저장된다(S805). 암호문(C)은 스마트 칩(210)에 송신되고, 단말기 송수신부(221)는 암호문(C)으로 생성된 복호문(S)을 수신하며, 수신된 복호문(S)은 단말기 저장부(222)에 저장된다(S807). 인증부(225)는 암호문(C), 복호문(S) 및 스마트 칩 식별자(ID)를 이용하여 인증을 수행하고, 인증 정보를 생성한다(S809).
도 9는 본 발명의 바람직한 일 실시예에 따른 인증 방식을 검증하는 테이블의 예시도를 나타내는 도면이다.
도 9를 참조하면, 공통인자(n), 개별인자(s1) 및 스마트 칩 식별자(ID1)를 가진 스마트 칩(210)이 인증 후, ID1가 아닌 ID2로 인증받을 수 없음을 보여주는 테이블이 도시된다.
단말기(220)에 저장된 데이터는 인증을 위하여 저장된 데이터를 의미하고, 상기 데이터는 공개키(e), 개별인자(s) 및 카드 식별자(ID)가 다양한 경우의 수로 표현된다. 본 테이블의 단말기(220) 인증 결과를 참조하면, 공통인자(n)을 제외한 개별인자(s) 및 스마트 칩 식별자(ID)가 모두 동일해야 정당한 스마트 칩(스마트 카드)으로 인증받을 수 있고, 공통인자(n)을 제외한 개별인자(s) 및 스마트 칩 식별자(ID)는 모두 동일한 스마트 카드에 대한 것이 아니면, 인증받을 수 없음이 도시되어 있다.
따라서, 스마트 칩 인증에 관한 본 발명은 단말기(220)에서의 인증을 위하여 공통인자(n) 이외의 값을 검색하거나 따로 저장해야하는 절차가 없어도, 정당한 스마트 칩 식별자(ID)를 소지한 스마트 카드(스마트 칩)인지 여부를 인증할 수 있는 장점을 가진다.
도 10은 본 발명의 바람직한 일 실시예에 따른 스마트 칩 식별자의 예시도를 나타내는 도면이다.
도 10을 참조하면, 스마트 칩 식별자로서 사용될 수 있는 예시가 도시되어 있다. 스마트 칩 식별자(ID)는 사용자가 누구인지를 나타내는 문자, 숫자 및 기호 중 적어도 어느 하나일 수 있다. 스마트 칩(210)이 신용카드(1010)에 사용되는 경우, 스마트 칩 식별자(ID)는 신용카드의 일련번호(1011), 신용카드 명의자 성함(1012) 및 신용카드 뒷면의 CVS번호(1013) 중 적어도 어느 하나가 될 수 있다. 상기 신용카드(1010)의 스마트 칩 식별자(ID)는 외부에서 사용자에 의하여 직접 인식될 수 있다. 기존의 공개키는 스마트 칩(210)이나 단말기(220)에 저장되어 있어서 직접 외부에서 인식될 수 없었으나, 본 발명은 외부에서 인식되는 스마트 칩 식별자(ID)를 공개키로 활용하여 인증을 수행한다.
도 11은 본 발명의 바람직한 일 실시예에 따른 스마트 칩과 단말기 사이에서 이뤄지는 데이터 전송 방식의 예시도를 나타내는 도면이다.
도 11을 참조하면, 스마트 칩(210)과 단말기(220)가 서로 데이터를 주고받는 예시가 도시된다. 스마트 칩(210)과 단말기(220)의 데이터 전송 방식은 유무선 네트워크뿐만 아니라, 커넥터를 이용한 직접 연결이 될 수 있다. 도 11은 커넥터(1110)를 이용하여 신용카드(1010)와 스마트 폰으로 도시된 단말기(220) 사이에 데이터 전송 방식의 일 실시예를 나타낸다. 신용카드(1010)와 단말기(220)는 커넥터(1110)를 이용하여 단말기(220)로 스마트 칩 식별자(ID), 암호문(C), 복호문(S) 및 기타 데이터를 서로 송수신한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 단말기가 스마트 칩 식별자를 입력받는 방식의 예시도를 나타내는 도면이다.
도 12를 참조하면, 단말기(220)가 스마트 칩 식별자(ID)를 사용자로부터 직접 입력받는 일 실시예가 도시된다. 단말기(220)는 원칙적으로 스마트 칩(210)(또는 스마트 칩을 포함하는 스마트 카드)으로부터 카드 식별자(ID)를 독출 또는 수신하지만, 스마트 칩 식별자(ID)를 외부로부터 직접 입력받을 수 있다. 단말기(220)는 사용자에 의하여 신용카드 일련번호(1011)를 입력부(226)로부터 입력받아 화면에 신용카드 일련번호(1011)를 표시한다. 단말기(220)는 신용카드 일련번호(1011)를 스마트 칩 식별자(ID)로 하여 암호문을 생성하여 도 8의 단계를 수행한다. 단말기(220)가 외부로부터 스마트 칩 식별자(ID)를 입력받는 경우, 도 3의 스마트 칩 인증 장치(200)의 흐름은 단말기(220)가 스마트 칩 식별자(ID)를 수신(S403)하는 대신, 스마트 칩 식별자(ID)를 입력받는 단계를 포함한다.
상기에서는 본 발명의 실시예를 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자라면 하기의 특허 청구 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
200 : 스마트 칩 인증 장치
210 : 스마트 칩
220 : 단말기

Claims (26)

  1. 스마트 칩과 데이터를 주고받는 단말기가 상기 스마트 칩을 인증하는 방법에 있어서,
    상기 스마트 칩으로부터 스마트 칩 식별자를 수신하거나 입력받는 단계;
    상기 스마트 칩 식별자를 암호화하여 암호문을 생성하고, 상기 암호문을 상기 스마트 칩으로 송신하는 단계;
    상기 스마트 칩이 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성한 복호문을 수신하는 단계; 및
    상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 단계;를 포함하되,
    상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것
    을 특징으로 하는 스마트 칩 인증 방법.
  2. 제1항에 있어서,
    상기 스마트 칩 식별자는 공개되어 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 스마트 칩 인증 방법.
  3. 제2항에 있어서,
    상기 스마트 칩 식별자는 스마트 칩 고유번호인 것
    을 특징으로 하는 스마트 칩 인증 방법.
  4. 제1항에 있어서,
    상기 단말기 및 상기 스마트 칩은 근거리 통신으로 데이터를 송수신하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  5. 제1항에 있어서,
    상기 인증은 상기 스마트 칩 식별자로부터 인증키를 생성하고, 상기 인증키로부터 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  6. 제5항에 있어서,
    공통인자가 저장되는 단계;를 더 포함하고,
    상기 인증은 상기 공통인자 및 상기 인증키를 이용하여 복호인자를 생성하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  7. 제6항에 있어서,
    상기 인증은 상기 복호인자 및 상기 공통인자를 토대로 난수를 생성하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  8. 제7항에 있어서,
    상기 인증은 상기 난수를 디코딩(Decoding)하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  9. 제8항에 있어서,
    상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는지 여부를 판단하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  10. 제9항에 있어서,
    상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는 경우, 상기 스마트 칩을 유효한 것으로 인증하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  11. 스마트 칩과 데이터를 주고받는 단말기에 있어서,
    상기 스마트 칩으로부터 스마트 칩 식별자, 복호문을 수신하고, 상기 스마트 칩에 암호문을 송신하는 단말기 송수신부;
    상기 스마트 칩 식별자를 암호화하여 상기 암호문을 생성하는 암호화부; 및
    상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 인증부;를 포함하되,
    상기 복호문은 상기 스마트 칩에 의하여 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성되며,
    상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  12. 스마트 칩과 데이터를 주고받는 단말기에 있어서,
    스마트 칩 식별자를 입력받는 입력부;
    상기 스마트 칩에 암호문을 송신하고, 상기 스마트 칩으로부터 복호문을 수신하는 단말기 송수신부;
    상기 스마트 칩 식별자를 암호화하여 상기 암호문을 생성하는 암호화부; 및
    상기 복호문이 상기 수신된 스마트 칩 식별자로부터 생성된 것인지 판단하여, 상기 스마트 칩을 인증하는 인증부;를 포함하되,
    상기 복호문은 상기 스마트 칩에 의하여 비밀키를 이용하여 상기 암호문을 복호화 처리하여 생성되며,
    상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키인 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  13. 제11항 또는 제12항에 있어서,
    상기 스마트 칩 식별자는 공개되어 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  14. 제13항에 있어서,
    상기 스마트 칩 식별자는 스마트 칩 제품번호인 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  15. 제11항 또는 제12항에 있어서,
    상기 단말기 및 상기 스마트 칩은 근거리 통신으로 데이터를 송수신하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  16. 제11항 또는 제12항에 있어서,
    상기 인증은 상기 스마트 칩 식별자로부터 인증키를 생성하고, 상기 인증키로부터 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  17. 제16항에 있어서,
    공통인자가 저장되는 단말기 저장부;를 더 포함하고,
    상기 인증은 상기 공통인자 상기 인증키를 토대로 복호인자를 생성하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  18. 제17항에 있어서,
    상기 인증은 상기 복호인자 및 상기 공통인자를 이용하여 난수를 도출하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  19. 제18항에 있어서,
    상기 인증은 상기 난수를 디코딩(Decoding)하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  20. 제19항에 있어서,
    상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는지 여부를 판단하여 상기 스마트 칩을 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  21. 제20항에 있어서,
    상기 인증은 상기 난수 디코딩값과 상기 스마트 칩 식별자가 일치하는 경우, 상기 스마트 칩을 유효한 것으로 인증하는 것
    을 특징으로 하는 스마트 칩 인증 단말기.
  22. 단말기와 데이터를 주고받는 스마트 칩이 인증되는 방법에 있어서,
    비밀키가 저장되는 단계;
    스마트 칩 식별자를 암호화하여 생성된 암호문을 상기 단말기로부터 수신하는 단계;
    상기 암호문을 상기 비밀키를 이용하여 복호화하여 복호문을 생성하는 단계; 및
    상기 복호문을 상기 단말기로 송신하는 단계;를 포함하되,
    상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키이고, 상기 스마트 칩에 저장된 후 상기 단말기에 송신되거나, 상기 단말기에 직접 입력되는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  23. 제22항에 있어서,
    상기 스마트 칩 식별자는 공개되어 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 스마트 칩 인증 방법.
  24. 제22항에 있어서,
    상기 단말기 및 상기 스마트 칩은 근거리 통신으로 데이터를 송수신하는 것
    을 특징으로 하는 스마트 칩 인증 방법.
  25. 단말기와 데이터를 주고받는 스마트 칩에 있어서,
    비밀키가 저장되는 스마트 칩 저장부;
    상기 단말기로부터 암호문을 수신하고 상기 단말기에 복호문을 송신하는 스마트 칩 송수신부; 및
    상기 단말기로부터 수신되고, 스마트 칩 식별자를 암호화하여 생성된 상기 암호문을 상기 비밀키를 이용하여 복호화하여 상기 복호문을 생성하는 복호화부;를 포함하되,
    상기 스마트 칩 식별자는 상기 비밀키에 상응하는 공개키이고, 상기 스마트 칩 저장부에 저장된 후 상기 단말기에 송신되거나, 상기 단말기에 직접 입력되는 것
    을 특징으로 하는 스마트 칩.
  26. 제25항에 있어서,
    상기 스마트 칩 식별자는 공개되어 외부에서 인식될 수 있는 형태인 것
    을 특징으로 하는 스마트 칩.
KR1020140093838A 2013-09-11 2014-07-24 스마트 칩 인증 장치 및 그 방법 KR101901414B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2014/008379 WO2015037886A1 (ko) 2013-09-11 2014-09-05 스마트 칩 인증 장치 및 그 방법

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20130108780 2013-09-11
KR1020130108779 2013-09-11
KR1020130108780 2013-09-11
KR1020130108781 2013-09-11
KR20130108779 2013-09-11
KR20130108781 2013-09-11

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020160125647A Division KR20160119732A (ko) 2013-09-11 2016-09-29 스마트 칩 인증 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20150030146A true KR20150030146A (ko) 2015-03-19
KR101901414B1 KR101901414B1 (ko) 2018-09-28

Family

ID=51997564

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020140029894A KR101450291B1 (ko) 2013-09-11 2014-03-13 스마트 칩 인증 서버 및 그 방법
KR1020140038218A KR101644124B1 (ko) 2013-09-11 2014-03-31 사전 인증을 통한 거래 서버 및 그 방법
KR1020140093838A KR101901414B1 (ko) 2013-09-11 2014-07-24 스마트 칩 인증 장치 및 그 방법
KR1020160125647A KR20160119732A (ko) 2013-09-11 2016-09-29 스마트 칩 인증 장치 및 그 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020140029894A KR101450291B1 (ko) 2013-09-11 2014-03-13 스마트 칩 인증 서버 및 그 방법
KR1020140038218A KR101644124B1 (ko) 2013-09-11 2014-03-31 사전 인증을 통한 거래 서버 및 그 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020160125647A KR20160119732A (ko) 2013-09-11 2016-09-29 스마트 칩 인증 장치 및 그 방법

Country Status (3)

Country Link
US (1) US10044684B2 (ko)
KR (4) KR101450291B1 (ko)
WO (1) WO2015037887A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US10397348B2 (en) * 2017-01-09 2019-08-27 Visa International Service Association Techniques for tracking recurrence across computer systems
WO2018190822A1 (en) 2017-04-12 2018-10-18 Visa International Service Association System, method, and apparatus for processing customer recurrence data for transactions
FR3070776B1 (fr) * 2017-09-07 2020-11-06 Electricite De France Enrolement perfectionne d'un equipement dans un reseau securise
US11138609B2 (en) * 2019-04-08 2021-10-05 Mastercard International Incorporated Methods, systems and computer program products for identity authentication for payment card based payment transactions
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
US20210012401A1 (en) * 2019-07-08 2021-01-14 Capital One Services, Llc Authenticating voice transactions with payment card
US11977611B2 (en) 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
CN114244505B (zh) * 2021-12-09 2024-02-20 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法
CN115001716B (zh) * 2022-08-02 2022-12-06 长沙朗源电子科技有限公司 教育一体机的网络数据处理方法、系统和教育一体机

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100619406B1 (ko) * 2000-06-30 2006-09-06 주식회사 케이티 스마트카드를 이용한 사용자 인증/관리 장치 및 그 방법
JP2002342679A (ja) 2001-05-18 2002-11-29 Mitsui Real Estate Sales Co Ltd 事前認証決済方法及びシステム
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR20050079951A (ko) * 2005-06-17 2005-08-11 주식회사 에프엔에스티 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
JP2007158562A (ja) * 2005-12-02 2007-06-21 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
KR100946112B1 (ko) * 2008-01-02 2010-03-10 이성만 통신망 상의 서버와 아이씨카드 사이의 종단간 보안채널 운용 방법
KR100974028B1 (ko) * 2008-02-27 2010-08-17 아이티애비뉴 (주) 이동식 저장장치를 이용한 보안 시스템 및 방법, 프로세서
KR20100006004A (ko) 2008-07-08 2010-01-18 나이스데이터(주) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR101004387B1 (ko) * 2008-12-24 2010-12-28 주식회사 티모넷 웹사이트 사용자 인증 시스템 및 그 방법
KR101136509B1 (ko) * 2010-05-11 2012-04-17 주식회사 모빌리언스 결제자의 사전 승인을 이용하는 무선 단말 결제 시스템 및 무선 단말 결제 방법

Also Published As

Publication number Publication date
KR101644124B1 (ko) 2016-07-29
KR101901414B1 (ko) 2018-09-28
US10044684B2 (en) 2018-08-07
US20160226837A1 (en) 2016-08-04
WO2015037887A1 (ko) 2015-03-19
KR20160119732A (ko) 2016-10-14
KR101450291B1 (ko) 2014-10-22
KR20150030141A (ko) 2015-03-19

Similar Documents

Publication Publication Date Title
KR101901414B1 (ko) 스마트 칩 인증 장치 및 그 방법
KR101896455B1 (ko) 카드의 거래 승인 프로세스를 이용한 공인인증 서비스 제공 방법 및 인증 지원 서버
US9818113B2 (en) Payment method using one-time card information
CN105556553B (zh) 安全的远程支付交易处理
CN113011896B (zh) 使用安全元件的安全远程支付交易处理
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
KR101468626B1 (ko) 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템
Gupta et al. Role of multiple encryption in secure electronic transaction
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
CN104408620B (zh) 一种安全的nfc支付方法及系统
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
US20200167778A1 (en) Trusted communication in transactions
US20170323302A1 (en) Security systems and methods
JP3497936B2 (ja) 個人認証方法
KR20160069253A (ko) 근거리 통신 시스템 및 그의 보안처리방법
KR101691169B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템
WO2015037886A1 (ko) 스마트 칩 인증 장치 및 그 방법
KR101152428B1 (ko) 모바일 상품권을 처리하는 단말, 상품권 처리 서버 및 이를 이용한 모바일 상품권 처리 방법
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
KR20180089952A (ko) 전자화폐 거래 방법 및 시스템
GB2510793A (en) Method and apparatus for electronic payment authorization

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101005695; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160929

Effective date: 20180809

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant