KR20150050335A - 사용자 인증을 위한 ic 칩 및 인증 방법 - Google Patents

사용자 인증을 위한 ic 칩 및 인증 방법 Download PDF

Info

Publication number
KR20150050335A
KR20150050335A KR1020140120082A KR20140120082A KR20150050335A KR 20150050335 A KR20150050335 A KR 20150050335A KR 1020140120082 A KR1020140120082 A KR 1020140120082A KR 20140120082 A KR20140120082 A KR 20140120082A KR 20150050335 A KR20150050335 A KR 20150050335A
Authority
KR
South Korea
Prior art keywords
authentication
chip
smart card
authentication key
pin
Prior art date
Application number
KR1020140120082A
Other languages
English (en)
Inventor
최병덕
김동규
박상선
지광현
김동현
Original Assignee
(주) 아이씨티케이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 아이씨티케이 filed Critical (주) 아이씨티케이
Priority to KR1020140120082A priority Critical patent/KR20150050335A/ko
Publication of KR20150050335A publication Critical patent/KR20150050335A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

인증키 누출 방지를 위한 IC 칩, 인증키 설정 및 인증키 검증 방법에 대해 제공한다. 외부 단말과 스마트카드 칩 간의 연결 또는 해지를 담당하는 부분을 별도의 칩으로 구성할 수도 있고, 스마트카드 칩에 합쳐서 하나의 칩으로 구성할 수 있다. 별도의 칩으로 구성하는 경우 인증키 검증 여부에 따라 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다. 하나의 칩으로 구성하는 경우 인증키 검증 여부에 따라 스마트카드 칩의 제어에 의해 외부 단말과 스마트카드 칩 간의 연결을 해지할 수 있다.

Description

사용자 인증을 위한 IC 칩 및 인증 방법{INTEGRATED CIRCUIT CHIP FOR USER AUTHENTICATION AND AUTENTICATION METHOD}
스마트카드 사용에 앞서 사용자 인증을 수행하는 IC(Integrated Circuit) 칩 및 인증 방법을 제공하며, 보다 특정하게는 PIN(Personal Identification Number) 또는 암호를 통해 사용자 인증을 수행하고, 사용자 인증이 된 경우 외부 단말과 스마트카드 칩을 연결해주는 IC 칩 및 인증 방법에 관한 것이다.
최근 신용카드로 사용되는 스마트 카드 등 금융 기능을 갖는 IC(Integrated Circuit) 칩은 관리의 용이성 및 사용의 편리성이 높아, 점점 현금을 대신하여 결제 수단으로 사용되고 있다.
그러나 관리의 용이성 및 사용의 편리성에도 불구하고, 이러한 금융 기능을 갖는 IC 칩은, 물리적인 카드 복제나 카드 번호 해킹 등에 의한 사고가 종종 보고되고 있어서, 본인 인증 과정을 신뢰성 있게 수행하는 것이 요구된다.
이러한 본인 인증 과정은 종종 결제 시점에서 사용자 개인의 고유 정보인 PIN(Personal Identification Number) 또는 사용자가 직접 설정한 암호(Password)를 확인하는 것으로써 수행된다. 다만, 이와 같이 외부 단말로부터 스마트카드 칩에 엑세스를 허용하고 본인 인증 과정을 수행하게 되면 외부로부터 해킹 등에 대한 위험에 노출될 위험이 있다.
이를 테면, 외부 단말로부터 스마트카드 칩으로 엑세스되는 과정에서 외부로부터 해킹 공격 등이 있을 수 있고, 이로 인해 본인 인증 과정을 무력화시키거나 방해할 수 있다. 이로 인해 스마트카드 소지자가 아닌 제3 자가 본인 인증 과정 없이 스마트카드를 도용하여 사용하는 문제가 발생할 수 있다.
이처럼, 종래의 스마트카드의 사용자 인증 방식에 따르면, 해킹 공격 등 보안 사고에 의해 사용자 인증이 무력화될 위험이 있었다.
일측에 따르면, 인증키 인증을 수행하는 인증부, 상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부 및 상기 인증키가 설정된 상태를 스마트카드 칩 내의 유휴 필드 중 미리 지정된 제1 필드에 저장하는 상태 저장부를 포함하는 IC(Integrated Circuit) 칩을 제공한다.
일실시예에 따르면, 상기 유휴 필드는 상기 스마트카드 칩 내의 ATR(Answer To Reset) 데이터 유휴 필드의 적어도 일부일 수 있다.
일실시예에 따르면, 상기 인증키는 사용자 인증 시 인증에 사용되는 상기 IC 칩 내의 PIN(Personal Identification Number) 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호일 수 있다.
일실시예에 따르면, 상기 상태 저장부는, 상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 PIN인 경우 외부 단말로부터 수신되는 키 값이 상기 추출된 PIN과 일치하는 경우에 상기 추출된 PIN을 인증키로 설정할 수 있다.
일실시예에 따르면, 상기 PIN 제공부는, 반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정할 수 있다.
일실시예에 따르면, 상기 인증부는 외부 단말로부터 수신되는 명령에 의해 활성화되어 상기 외부 단말과 상기 스마트카드 칩의 연결을 해지할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하는 경우에 상기 외부 단말과 상기 스마트카드 칩을 연결할 수 있다.
일실시예에 따르면, 상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS(Protocol Parameter Selection) 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다.
일실시예에 따르면, 상기 상태 저장부는, 상기 인증부가 활성화된 경우 상기 제1 필드에 제3 값을 저장할 수 있다.
다른 일측에 따르면, 외부 단말로부터 수신되는 PPS 명령에 의해 인증부가 활성화되는 단계, 상기 인증부가 상기 외부 단말과 스마트카드 칩의 연결을 해지하는 단계, 사용자 인증을 위해 상기 사용자에 의해 선택되는 PIN 또는 암호 중 어느 하나로 인증키를 설정하는 단계 및 상기 인증키가 설정된 상태를 상기 스마트카드 칩 내의 ATR 데이터 유휴 필드 중 미리 지정된 제1 필드에 저장하는 단계를 포함하는 IC 칩 인증키 설정 방법을 제공한다.
일실시예에 따르면, 상기 제1 필드에 저장하는 단계는, 상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장할 수 있다.
또 다른 일측에 따르면, 금융 기능을 수행할 수 있는 IC 칩에 있어서, 인증키 인증을 수행하는 인증부, 상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부, 상기 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 제어신호부를 포함하는 IC 칩을 제공한다.
일실시예에 따르면, 상기 제어신호부는, 상기 인증부의 활성화 여부를 나타내는 인증부 제어 신호를 상기 인증키 설정부로 송신할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 상기 제어신호부로 송신할 수 있다.
일실시예에 따르면, 상기 인증키는 사용자 인증 시 인증에 사용되는 상기 IC 칩 내의 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호일 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증부가 상기 외부 단말로부터 수신되는 키 값과 상기 추출된 PIN의 일치를 나타내는 상기 인증 제어 신호를 상기 제어신호부로 송신한 경우, 상기 추출된 PIN을 인증키로 설정할 수 있다.
일실시예에 따르면, 상기 PIN 제공부는, 반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정할 수 있다.
일실시예에 따르면, 상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정되지 않은 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 설정 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단할 수 있다.
일실시예에 따르면, 상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정된 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하지 않는 경우에 상기 제어신호부의 제어 신호에 의해 상기 외부 단말과 상기 스마트카드 칩을 연결을 해지할 수 있다.
일실시예에 따르면, 상기 인증부는 상기 외부 단말로부터 수신되는 명령에 의해 활성화될 수 있다.
일실시예에 따르면, 상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다.
또 다른 일측에 따르면, 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 단계, 상기 인증키 제어 신호에 기반하여 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 제어신호부로 송신하는 단계 및 상기 인증 제어 신호에서 상기 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키가 일치하지 않는 경우, 상기 외부 단말과 연결을 해지하는 단계를 포함하는 IC 칩 인증 방법을 제공한다.
일실시예에 따르면, 상기 인증부가 상기 인증 제어 신호를 수신한 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단하는 단계를 더 포함할 수 있다.
도 1은 일실시예에 따른 사용자 인증을 위한 IC 칩을 설명하기 위한 개념도이다.
도 2는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 블록도이다.
도 3은 일실시예에 따른 IC칩의 구성이 IP(Intellectual Property) 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 블록도이다.
도 4는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 회로도이다.
도 5는 일실시예에 따른 IC칩의 구성이 IP 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 회로도이다.
도 6은 일실시예에 따른 인증부의 활성화 절차를 나타내는 흐름도이다.
도 7은 일실시예에 따른 PPS(Protocol Parameter Selection) 명령의 구조를 나타내는 블록도이다.
도 8는 일실시예에 따른 PIN 추출 절차를 나타내는 흐름도이다.
도 9은 일실시예에 따른 암호 주입 절차를 나타내는 흐름도이다.
도 10은 일실시예에 따른 암호 변경 절차를 나타내는 흐름도이다.
도 11은 일실시예에 따른 인증키 검증 절차를 나타내는 흐름도이다.
이하에서, 일부 실시예들를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 사용자 인증을 위한 IC 칩을 설명하기 위한 개념도이다.
도1을 참조하면, 일실시예에 따른 IC 칩은 신용 결제 등의 금융 기능을 수행할 수 있는 스마트카드(100) 등에 포함될 수 있다. 상기 IC 칩은 실제 금융 기능을 수행하는 스마트카드 칩과 별도의 IC 칩으로 구성될 수도 있고, 상기 스마트카드 칩에 합쳐져서(merging) 구성될 수도 있다.
상기 IC 칩은 상기 스마트카드(100)의 사용자 인증을 위하여 값이 변하지 않는 난수(time invariant random number) 형태의 인증키(certification key), 이를테면 PIN을 제공할 수 있다. 이를 위하여 일 예로, 상기 IC 칩은 회로 구성에 의해 PIN을 제공하는 PUF(Physically Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 기존의 스마트카드(100)를 이용한 금융 거래의 결제 시 사용자 인증을 하는 것과는 달리 금융 거래에 앞서 사용자 인증을 수행할 수 있다. 이 경우, 사용자 인증을 수행하지 않으면 외부로부터 스마트카드 칩에 액세스를 할 수가 없게 됨으로써 외부로부터의 해킹 공격 등으로 인해 인증 과정이 방해 받거나 무력화되는 것을 방지할 수 있다.
PUF는 반도체 공정의 공정 편차를 이용한 디지털 기기의 복제 방지 기술 중 하나로서, 동일한 회로소자라도 공정편차의 차이, 이를테면 선로 지연(wire delay), 게이트 지연(gate delay)등이 다르다는 점을 이용하여 고유의 디지털 값을 획득하는 기술이다. 이러한 PUF를 이용하여 PIN을 제공할 경우, PUF는 동일한 반도체 소자의 배열에 불과하므로, 타인의 스마트카드(100)를 소지 또는 습득한다 할 지라도 IC 칩으로부터 PIN을 식별할 수 없으므로 PIN의 유출을 미연에 방지할 수 있다.
일실시예에 따르면 인증키로 암호(Password)를 이용할 수 있다. PIN을 인증키로 이용하는 경우, 상기한 바와 같이 PIN은 공정에 따라 고유의 디지털 값으로 획득되기 때문에, 사용자가 이용하기에 불편함이 있을 수 있다. 따라서, 사용자가 이용하기에 편한 암호를 인증키로 사용할 수 있다.
암호를 인증키로 사용하는 경우 역시 상기 IC 칩 내부에 사용자가 설정한 암호가 암호화 등을 통해 저장될 수 있다. 예를 들어, 상기 IC 칩으로 입력된 사용자가 설정한 암호는 PUF를 키로 사용하여 암호화한 후 IC 칩 내에 보안 영역(Secure Element)에 저장될 수 있다. 이와 같이 상기 암호 역시 금융사 서버 등에 저장되는 것이 아니기 때문에 금융사 서버 해킹 등으로 인해 암호가 유출될 우려가 적다. 또한 타인의 스마트카드(100)를 소지 또는 습득한다 할 지라도 IC 칩으로부터 암호를 식별할 수 없으므로 암호의 유출을 미연에 방지할 수 있다.
한편, 상기 IC 칩은 사용자가 금융기관 ATM(Automated Teller Machine)(110)등과 같은 단말기 장치에서 활성화(Activation)하는 경우, 최초 활성화 시에만 PIN을 상기 단말기 장치로 전달한다. 단말기 장치로 전송된 PIN은 이를 테면, 상기 단말기 장치의 디스플레이부를 통한 디스플레이, 별도의 프린트 아웃 등의 방법에 의해 사용자에게 출력될 수 있다. 이 경우, 상기 단말기 장치는 상기 PIN의 제공이나 보관에 아무런 역할을 하지 않으며, 단지 상기 활성화 과정 이후 상기 IC 칩이 사용 가능한 상태(Activated)가 되도록 하고, 상기 제공된 PIN을 단순히 사용자에게 전달(Bypass)하는 역할만을 수행한다.
또한, 상기 IC 칩은 사용자가 금융기관 ATM(110)등과 같은 단말기 장치에서 활성화하는 경우, 최초 활성화 시에만 암호를 단말기 장치를 통해 입력하여 상기 IC 칩으로 주입할 수 있다. 암호는 단말기 장치의 입력 인터페이스를 통해 사용자가 입력할 수 있고, 상기 단말기 장치는 암호의 제공이나 보관에 아무런 역할을 하지 않으며, 단지 상기 활성화 과정 이후 상기 IC 칩이 사용 가능한 상태가 되도록 상기 제공된 암호를 단순히 IC 칩에 전달하는 역할 만을 수행한다.
이렇게 사용자에게 전달된 PIN 또는 사용자가 설정한 암호는 사용자만이 기억하거나 보관하며, 본 발명의 일실시예에 따른 상기 IC 칩은 상기 최초 엑세스 이후의 어떠한 외부 엑세스에도 PIN 또는 주입된 암호를 제공하지 않도록 패스를 물리적으로 및/또는 논리적으로 완전히 차단(cut or isolated)한다.
한편 다른 실시예로서, 상기 PIN 또는 암호에 대한 외부의 엑세스 차단을 금융기관 ATM(110) 등의 단말기 장치가 수행할 수도 있다. 상기 단말기 장치는 상기 IC 칩에 엑세스하여 IC 칩의 PIN을 판독하여 출력하거나, 사용자가 입력한 암호를 상기 IC 칩에 주입하면, 상기 단말기 장치는 IC 칩으로 제어 신호 및 전류를 인가하여 외부의 엑세스로부터 PIN 또는 암호를 제공하지 않도록 차단할 수 있다.
이 후, 단말기 장치는 네트워크(101)를 통하여 상기 IC 칩이 포함된 스마트 카드(100)의 발급을 금융기관 서버(120)에 알림으로써 상기 발급된 스마트카드(100)가 가맹점 단말기(130)를 통하여 일반적인 카드의 기능을 수행할 수 있도록 한다.
이 경우, 상기 금융기관 서버(120)는 상기 IC 칩에서 제공되는 PIN 또는 상기 IC 칩으로 주입되는 암호를 별도의 서버에 저장하지 않으며, 상기 사용자 이외의 어떠한 제3자에게도 제공하지 않는다. 따라서, 금융기관 서버에 대한 해킹 등의 보안공격에도 사용자의 PIN 또는 암호가 노출되는 것이 근본적으로 차단되므로 금융기관은 PIN 또는 암호의 노출로 인한 카드 부정사용에 대한 면책을 주장할 수 있다.
한편, 일실시예에 따르면, 상기 IC 칩은 상기 스마트카드(100)의 사용을 인증하기 위하여 상기 활성화 이후에 사용자가 상기 IC 칩을 사용하기 위해 입력하는 PIN 또는 암호가 상기 IC 칩에 대해 제공된 PIN 또는 상기 IC 칩에 주입된 암호와 일치하는지 여부를 판단할 수 있다. 이 경우, 상기 IC 칩에 제공된 PIN 또는 상기 IC 칩에 주입된 암호는 암호화되어 보관될 수 있으므로, 상기 사용자가 외부 단말기를 통해 입력하는 키 값과 일치하는 지 여부를 인증하는 과정은 상기 입력된 키 값을 암호화한 후에 수행될 수 있다.
도 2는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 블록도(200)이다.
스마트카드(100)의 IC 칩은 인증부(210), 인증키 설정부(220) 및 상태 저장부(230)를 포함할 수 있다. 상기 IC 칩은 사용자 인증 과정을 통해 스마트카드(100) 내의 금융 거래를 수행하는 스마트카드 칩과 외부 단말의 연결 또는 해지를 담당하는 별도의 칩일 수 있다.
인증부(210)는 인증키의 인증을 수행하고 인증 수행 결과 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다. 인증부(210)가 활성화 되기 전에는 외부 단말과 스마트 카드 칩이 항상 연결된 상태로 기존의 스마트카드와 같이 사용할 수 있다. 반면에, 인증부(210)가 활성화된 경우 외부 단말과 스마트카드 칩의 연결을 차단하여 인증 과정을 거친 후 외부 단말과 스마트카드 칩을 연결할 수 있다.
일실시예에 따르면, 활성화된 인증부(210)는, 사용자가 외부 단말에 입력한 키 값이 IC 칩으로 송신되고, IC 칩이 외부 단말로부터 수신한 키 값과 설정된 인증키가 일치하는 경우 상기 외부 단말과 스마트카드 칩을 연결할 수 있다.
반면에, 외부 단말로부터 수신한 키 값과 설정된 키가 일치하지 않아 인증에 실패하는 경우 외부 단말과 스마트카드 칩을 연결하지 않아 외부 단말이 스마트카드 칩으로 엑세스하는 것을 방지할 수 있다. 또한, 미리 설정한 횟수 이상 인증에 실패하는 경우 외부 단말과 스마트카드 칩 사이의 연결을 영구 해지하여 스마트카드(100)를 사용하지 못하게 할 수 있다. 이 경우, 상기 스마트카드(100)를 발급한 금융 기관에서 인증키를 재차 설정하는 과정을 거치거나, 스마트카드(100)를 새로 발급받아야 다시 사용이 가능하게 될 수 있다.
일실시예에 따르면, 인증키가 PIN 제공부에서 추출된 PIN인 경우, 외부 단말과 스마트카드 칩 사이의 연결이 영구 해지 되면 스마트카드(100)를 재 발급해야 한다. PIN이 추출되고 나서 PIN 제공부로 이어지는 패스(path)가 논리적 및/또는 물리적으로 완전히 차단되기 때문이다. 다만, IC 칩이 PIN 제공부를 두 개 이상 포함하는 경우, 인증키로 설정된 PIN을 잃어버리더라도 재발급이 아닌 인증키를 재설정하여 스마트카드(100)를 이용할 수 있다.
본 발명의 일실시예에 따른 스마트카드(100)는 상기 스마트카드(100)를 금융사 서버 등에서 사용자 등록 시 설정한 인증키를 저장하고 있지 않기 때문에 금융사 서버 등에 대한 해킹 등의 공격에 의해 정보가 누출 되더라도 인증키 유출의 우려가 없다.
일실시예에 따르면, 인증부(210)를 활성화시키는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 상기 인증부(210)를 활성화 시키는 명령을 저장할 수 있다. 이 경우, 본 발명의 일실시예에 따른 스마트카드(100)를 사용하기 위해 별도의 시스템적 교환을 하지 않고 기존의 스마트카드 시스템에서도 사용이 가능하게 된다. 인증부(210)를 활성화시키기 위한 PPS 명령의 설정에 관한 자세한 사항은 후술하기로 한다.
인증키 설정부(220)는 금융 기능 수행에 앞서 사용자 인증을 위한 인증키를 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 암호로 설정할 수 있다.
일실시예에 따르면, 인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다. 그러나, 상기 PIN 제공부는 이에 한정되는 것이 아니라 당업자의 요구에 따라 미리 입력된 PIN을 저장하였다가 상기 저장된 PIN을 상기 스마트카드(100)의 사용자 인증에 사용되는 PIN으로 제공하도록 구현될 수 있다.
예를 들어, 상기 PIN 제공부는 EEPROM 등과 같은 비휘발성 메모리로 구현될 수 있다. 이 경우, 스마트카드(100)는 EEPROM 등에 랜덤 수로 제공된 PIN을 저장하였다가 외부 입력 PIN으로서 사용자에게 제공하고, 사용자로부터 입력된 PIN과 상기 EEPROM 등에 저장된 PIN을 비교하여 사용자를 인증할 수 있다.
다른 일실시예에 따르면, 인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 보안성 측면에 있어서는 PIN을 사용하는 것이 장점이 있으나, 사용의 편리성 면에 있어서는 암호를 인증키로 사용하는 것이 장점으로 작용할 수 있다.
따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다. 암호를 인증키로 사용하는 경우에는 PIN을 인증키로 사용하는 경우에서 PIN을 추출하는 과정을 거칠 필요가 없다. 사용자는 스마트카드(100)를 발급 받을 시에 인증키로 사용할 암호를 상기 스마트카드(100)로 주입하게 되는 과정이 필요하게 된다. 상기 주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다. 따라서, 인증키 설정부(220)는 PIN을 인증키로 사용하는 경우에는 추출된 PIN과 외부 단말로부터 수신되는 키 값의 일치 여부를 확인하여 일치하는 경우 PIN을 인증키로 설정하는 과정을 추가적으로 거치게 될 수 있다.
이와는 반대로, 암호를 인증키로 사용하는 경우에는 사용자가 설정한 암호를 상기 IC 칩으로 주입하는 것이기 때문에 추가적인 인증키 검증하는 과정을 거칠 필요가 없다.
상태 저장부(230)는 인증키가 설정된 상태를 상기 IC 칩 내의 유휴 필드 중 미리 지정된 제1 필드에 저장할 수 있다. 인증부(210)를 활성화시키는 명령을 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장하는 것과 같이 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 인증키가 설정된 상태를 저장할 수 있다.
일실시예에 따르면, 상기 유휴 필드는 스마트카드(100)에 포함되는 상기 IC 칩의 ATR(Answer to Reset) 데이터 유휴 필드일 수 있다. 일반적으로 스마트카드를 이용한 거래에 있어서 외부 단말은 ATR 데이터를 수신하게 된다. ATR 데이터에는 거래에 이용되는 스마트카드의 특성 등이 저장되어 있다. 예를 들어 상기 거래에 이용되는 스마트카드가 사용 가능한 카드인지, 유효기간은 언제까지인지 등의 정보가 저장되어 있어 스마트카드를 이용한 거래에 있어 외부 단말로 ATR 데이터가 송신된다.
따라서, ATR 데이터의 유휴 필드에 인증키 설정 상태를 저장하게 되면 본 발명의 일실시예에 따른 스마트카드(100)를 이용할 시 인증키가 설정되었는지, 인증키가 설정되었다면 인증키로 PIN이 이용되었는지, 암호가 이용되었는지를 외부 단말이 판단할 수 있다.
또한, 인증부(210)가 활성화 되었는지 여부도 ATR 데이터의 유휴 필드에 저장될 수 있다. 본 발명의 일실시예에 따른 스마트카드(100)에서 인증부(210)가 활성화 되지 않은 경우 기존의 일반 스마트카드와 같이 이용될 수 있기 때문에 외부 단말에서 인증부(210)의 활성화 여부를 판단할 필요가 있다.
이 경우, 외부 단말은 스마트카드(100)를 이용한 거래에 있어서 ATR 데이터를 수신하게 되면, 인증부(210)가 설정되었는지를 판단할 수 있다. 또한, 상기 인증부(210)가 활성화된 경우 인증키로 PIN이 설정되었는지 암호가 설정되었는지를 판단하여 사용자에게 설정된 인증키의 입력을 요구할 수 있다.
상기한 바와 같이 인증부(210)의 활성화 상태 및 인증키의 설정 상태 등을 ATR 데이터의 유휴 필드 중 미리 지정된 제1 필드에 저장하는 것으로 설명하였으나, 이는 일실시예일 뿐이며 스마트카드를 이용한 거래에서 외부 단말로 송신할 수 있는 어떠한 데이터 필드에도 사용될 수 있음은 당업자에게 있어 자명하다.
도 2에서는 스마트카드(100)내에서 거래에 이용되는 스마트카드 칩과 외부 단말과의 연결을 해지하는 별도의 IC 칩에 대해 설명하였다. 이하에서는 하나의 칩에서 외부 단말과 스마트카드 칩의 연결을 해지할 수 있는 IC 칩에 대해 설명한다.
도 3은 일실시예에 따른 IC 칩의 구성이 IP 형태로 스마트카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 블록도(300)이다.
스마트카드(100)의 IC 칩은 인증부(310), 인증키 설정부(320) 및 제어신호부(330)를 포함할 수 있다. 도 3에서는 스마트카드(100) 내의 금융 거래를 수행하는 스마트카드 칩과 일실시예에 따른 IC 칩의 구성이 IP 형태로 합쳐져(merging) 하나의 칩으로 구현될 수 있다.
인증부(310)는 인증키의 인증을 수행하고 스마트카드 칩의 제어에 의해 외부 단말과 스마트카드 칩의 연결을 해지하거나 미리 지정된 명령이 아닌 다른 명령에 대응하여 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다. 인증부(310)가 활성화 되기 전에는 외부 단말과 스마트 카드 칩이 항상 연결된 상태로 기존의 스마트카드와 같이 사용할 수 있다.
또한, 인증부(310)가 활성화 된 후에도 외부 단말기와 스마트카드 칩 간의 신호선 연결을 유지할 수 있다. 도 2에서 설명한 IC 칩과는 달리 도 3에서는 기본적으로 외부 단말과 스마트카드 칩간의 연결을 유지하고, 외부 단말에서 수신되는 명령에 기반하여 스마트카드 칩의 제어 신호를 통해 외부 단말과 스마트카드 칩간의 연결 또는 해지할 수 있다.
도 3에서는 인증부(310)가 활성화 된 경우에도 외부 단말과 스마트카드 칩 간의 연결이 유지되기 때문에 외부 단말로부터 수신되는 명령이 스마트카드 칩으로 인증과정을 거치지 않더라도 전달될 수 있다. 또한, 인증키 인증 절차에 있어서도 외부 단말로부터 수신되는 키 값이 스마트카드 칩으로 전달되고, 스마트카드 칩에서 제어 신호를 통해 인증부(310)로 외부 단말로부터 수신되는 키 값을 전달하게 된다.
상술한 바와 같이 스마트카드 칩과 외부 단말과의 연결 또는 해지를 담당하는 IC 칩의 구성이 하나의 칩으로 합쳐져 구성되어 있고, 스마트카드 칩의 제어 신호를 통해 외부 단말과의 연결 또는 해지를 결정하게 되기 때문에 도 2와는 다르게 동작할 수 있다.
인증부(310)는 도 2에서와 마찬가지로 외부 디바이스로부터 수신되는 명령에 의해 활성화 될 수 있다. 다만, 인증부(310)를 활성화하는 명령 역시 스마트카드 칩을 통해 제어 신호로 전달될 수 있다.
인증부(310)를 활성화시키는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 상기 인증부(310)를 활성화 시키는 명령을 저장할 수 있다. 이 경우, 본 발명의 일실시예에 따른 스마트카드(100)를 사용하기 위해 별도의 시스템적 교환을 하지 않고 기존의 스마트카드 시스템에서도 사용이 가능하게 된다.
인증부(310)가 활성화 되면, 제어신호부(330)는 인증부(310)의 활성화 여부를 나타내는 인증부 제어 신호를 송신할 수 있다. 인증부 제어 신호에 따라 인증부(310)의 활성화 여부를 판단하고, 인증부 제어 신호에 의해 인증부(310)가 활성화 된 경우 인증키 설정부(320)는 인증키를 설정할 수 있다.
인증부(310)가 활성화 되고, 인증키 설정 이전의 경우 외부 단말로부터 인증키 설정 명령을 제외한 다른 명령을 외부 단말기로부터 수신하게 되면 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다. 도 2에서와는 달리 인증부(310)가 활성화되어도 외부 단말과 스마트카드 칩간의 연결을 해지하고 있는 상태가 아니므로 미리 설정된 절차와 다르게 진행되는 경우 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다.
외부 단말로부터 수신되는 명령이 스마트카드 칩으로 직접 전달되기 때문에 외부로부터의 해킹 공격 등에 의해 스마트카드 칩이 공격받을 수 있고, 이에 의해 인증 과정이 방해 받거나 무력화될 수 있다. 따라서, 인증키 설정 전에는 인증키 설명 명령 이외의 명령을 차단하여 다른 명령에 의해 인증키 설정 과정에 영향을 주는 요소를 방지할 필요가 있다.
인증키 설정부(320)는 인증부(310)가 활성화됨을 나타내는 인증부 제어 신호를 수신하게 되면 인증키를 설정할 수 있다. 도 2에서와 마찬가지로 인증키 설정부(220)는 금융 기능 수행에 앞서 사용자 인증을 위한 인증키를 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 암호로 설정할 수 있다.
일실시예에 따르면, 인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다. 그러나, 상기 PIN 제공부는 이에 한정되는 것이 아니라 당업자의 요구에 따라 미리 입력된 PIN을 저장하였다가 상기 저장된 PIN을 상기 스마트카드(100)의 사용자 인증에 사용되는 PIN으로 제공하도록 구현될 수 있다.
예를 들어, 상기 PIN 제공부는 EEPROM 등과 같은 비휘발성 메모리로 구현될 수 있다. 이 경우, 스마트카드(100)는 EEPROM 등에 랜덤 수로 제공된 PIN을 저장하였다가 외부 입력 PIN으로서 사용자에게 제공하고, 사용자로부터 입력된 PIN과 상기 EEPROM 등에 저장된 PIN을 비교하여 사용자를 인증할 수 있다.
다른 일실시예에 따르면, 인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 보안성 측면에 있어서는 PIN을 사용하는 것이 장점이 있으나, 사용의 편리성 면에 있어서는 암호를 인증키로 사용하는 것이 장점으로 작용할 수 있다.
따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다. 암호를 인증키로 사용하는 경우에는 PIN을 인증키로 사용하는 경우에서 PIN을 추출하는 과정을 거칠 필요가 없다. 사용자는 스마트카드(100)를 발급 받을 시에 인증키로 사용할 암호를 상기 스마트카드(100)로 주입하게 되는 과정이 필요하게 된다. 상기 주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다. 따라서, 인증키 설정부(220)는 PIN을 인증키로 사용하는 경우에는 추출된 PIN과 외부 단말로부터 수신되는 키 값의 일치 여부를 확인하여 일치하는 경우 PIN을 인증키로 설정하는 과정을 추가적으로 거지게 될 수 있다.
인증키 검증 결과 외부 단말로부터 수신되는 키 값과 추출된 PIN이 일치하는 경우 인증부(310)는 일치 여부를 나타내는 인증 제어 신호를 제어 신호부로 송신할 수 있다. 도 2와는 달리 일치 여부에 따른 연결 또는 해지를 스마트카드 칩이 제어하기 때문에 외부 단말과의 연결 또는 해지를 판단하기 위해 제어신호부(330)로 일치 여부를 송신할 필요가 있다.
이와는 반대로, 암호를 인증키로 사용하는 경우에는 사용자가 설정한 암호를 상기 IC 칩으로 주입하는 것이기 때문에 추가적인 인증키 검증하는 과정을 거칠 필요가 없다.
인증키 설정부(320)의 인증키 설정이 완료되면 제어 신호부(330)는 인증키 설정 상태를 나타내는 인증키 제어 신호를 송신할 수 있다. 외부 디바이스와의 연결 또는 해지를 스마트카드 칩에서 제어하기 때문에 제어신호부(300)는 인증키 설정 상태를 나타내는 인증키 제어 신호를 인증부(310) 등으로 송신하여 제어할 수 있다.
제어신호부(330)는 인증부(310) 및 인증키 설정부(320)를 제어하기 위한 제어 신호를 송신할 수 있다. 도 2에서와는 달리 인증부(310)가 자체적으로 외부 단말과 스마트카드 칩간의 연결 또는 해지를 할 수도 있고, 스마트카드 칩에서 외부 단말과의 연결을 제어할 수도 있다. 따라서, 스마트카드 칩이 인증부(310) 및 인증키 설정부(320)를 제어할 수단이 필요하고, 인증부(310) 및 인증키 설정부(320) 역시 활성화 상태 또는 인증키 인증 결과에 대해 스마트카드 칩으로 전달할 수단이 필요하다.
제어신호부(330)는 이를 위해 인증부(310)의 활성화 상태를 나타내는 인증부 제어 신호, 인증키 설정부(320)의 인증키 설정 상태를 나타내는 인증키 제어 신호를 송신하고, 인증부(310)의 인증 결과를 나타내는 인증 제어 신호를 수신할 수 있다. 또한, 상술한 바와 같이 인증부(310) 및 인증키 설정부(320)가 활성화 상태 또는 인증키 인증 결과 등을 스마트 카드 칩으로 전송하고, 스마트카드 칩은 외부 단말로부터 수신된 명령 및 수신된 키 값 등을 전달하는 수단인 송수신 제어 신호를 송수신할 수 있다.
일실시예에 따르면, 인증키 검증 단계에 있어서, 인증부(310)가 인증키를 검증하기 위해서는 인증부(310)가 활성화된 상태이어야 하고, 인증키 설정부(320)가 인증키를 설정한 상태이어야 한다. 따라서, 이를 나타내는 인증부 제어 신호 및 인증키 제어 신호가 제어 신호부(330)로부터 송신되어야 인증키 검증을 수행할 수 있다.
송수신 제어 신호를 통해 외부 단말로부터 입력된 키 값이 수신되면 인증부(310)는 설정된 인증키 값과 일치하는지 여부를 판단할 수 있다. 판단한 결과 일치하는지 여부를 인증 제어 신호를 통해 제어 신호부(330)로 송신할 수 있다. 스마트 카드 칩은 상기 인증 제어 신호에 나타난 결과를 통해 외부 단말과 스마트카드 칩간을 연결 또는 해지하는 인증부(310)를 제어할 수 있다. 예컨대 외부 단말로부터 수신되는 키 값이 인증키와 일치하는 경우에는 연결을 유지하고, 일치하지 않는 경우에는 인증부(310)를 통해 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다.
다만, 이 경우 인증키 검증 명령이 아닌 다른 명령이 외부 디바이스로부터 수신되는 경우 인증부(310)는 외부 단말과 스마트카드 칩 간의 연결을 해지할 수 있다. 상술한 것과 같이, 도 2에서와는 달리 인증부(310)가 활성화되면 외부 단말과 스마트카드 칩간의 연결을 해지하고 있는 상태가 아니므로 인증키를 검증해야 하는 단계에 있어서 인증키 검증 명령 외의 명령이 수신되는 경우를 차단할 필요가 있다. 인증키 검증 명령 외의 명령에 의해 스마트카드 칩이 해킹 공격 등을 당할 수 있고, 이로 인해 인증키 검증과정이 방해 받거나 무력화될 수 있으므로, 인증키 검증 단계에 있어서 인증키 검증 명령 외의 명령에 대해 차단할 필요가 있다.
또한, 미리 설정한 횟수 이상 인증에 실패하는 경우 외부 단말과 스마트카드 칩 사이의 연결을 영구 해지하여 스마트카드(100)를 사용하지 못하게 할 수 있다. 이 경우, 상기 스마트카드(100)를 발급한 금융 기관에서 인증키를 재차 설정하는 과정을 거치거나, 스마트카드(100)를 새로 발급받아야 다시 사용이 가능하게 될 수 있다.
도 4 내지 도 5에서는 도 2 내지 도 3에서 설명한 IC 칩이 구성된 구체적 회로도에 대해 후술한다.
도 4는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 회로도이다.
도 4는 외부 단말과 스마트카드 칩의 연결 또는 해지를 담당하는 부분이 별도의 IC 칩으로 구성된 경우의 회로도를 도시한다. 도 4를 참조하면 칩이 배치되는 보드(COB: Chip On Board)(410)에 배치된 상기 IC 칩(420) 및 스마트카드 칩(430)의 회로도를 도시하고, 외부 단말(440)과 스마트카드 칩간의 연결이 IC 칩(420)을 통해 이어짐을 나타내고 있다.
도 2에서 설명한 바와 같이 상기 IC 칩(420)은 외부 단말(440)과 스마트카드 칩(430)간을 연결 또는 해지 할 수 있다. 따라서 스마트카드 칩(430)은 상기 IC 칩(430)으로만 연결될 수 있고, 외부 단말기(440)와는 직접적으로 연결될 수 없다.
일실시예에 따르면, 상기 IC 칩(420)이 외부와 연결되는 통로가 될 수 있고, 실제 금융 기능을 수행하는 스마트카드 칩(430)은 상기 IC 칩을 통해서만 외부 단말기와 연결될 수 있다.
다만, 도 4에서 도시된 회로도는 일실시예일 뿐이고, IC 칩을 통해 스마트카드 칩이 외부 단말과 연결되는 다른 구성이 될 수 있음은 당업자에게 있어 자명할 것이다.
도 5는 일실시예에 따른 IC 칩의 구성이 IP 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 회로도이다.
도 5는 일실시예에 따른 IC 칩의 구성이 IP 형태(520)로 스마트카드 칩(530)과 하나의 칩으로 합쳐진 경우의 회로도를 도시한다. 도 4를 참조하면 칩이 배치되는 보드(COB: Chip On Board)(510)에 스마트카드 칩(530)과 상기 IC 칩의 구성이 IP 형태(520)로 배치되어 있다.
외부 단말(540)과의 연결 또는 해지가 스마트카드 칩(530)에 의해 제어되기는 하나, 스마트카드 칩(530)과 외부 단말(540)과의 연결을 해지하려면 외부 단말(540)로의 연결이 상기 IC 칩의 구성이 IP 형태(520)로 구현된 부분을 통해 이어져야 한다.
따라서, 도 4에서와 마찬가지로 상기 IC 칩의 구성이 IP 형태로 구성된 부분(520)이 외부와 연결되는 통로가 될 수 있고, 실제 금융 기능을 수행하는 스마트카드 칩은 상기 IC 칩의 구성이 IP 형태로 구성된 부분(520)을 통해서만 외부 단말기와 연결될 수 있다.
도 5에서 도시된 IC 칩의 경우 외부 단말과 스마트카드 칩의 연결 또는 해지를 스마트카드 칩(530)이 제어할 수 있으므로, IC 칩의 구성이 IP 형태로 구성된 부분(520)과 스마트카드 칩(530)간의 제어 신호가 송수신될 수 있다.
다만, 도 5에서 도시된 회로도는 일실시예일 뿐이고, IC 칩의 구성이 IP 형태로 구성된 부분을 통해 스마트카드 칩이 외부 단말과 연결되는 다른 구성이 될 수 있음은 당업자에게 있어 자명할 것이다.
이하에서는 일실시예에 따른 IC 칩에 따른 인증부 활성, 인증키 설정 및 인증 절차에 관하여 자세히 설명한다.
도 6은 일실시예에 따른 인증부의 활성화 절차를 나타내는 흐름도이다.
일실시예에 따르면 인증부는 외부 단말기로부터 수신되는 명령에 의해 활성화 될 수 있다. 인증부는 인증키를 인증하는 역할뿐만 아니라 외부 단말과 스마트카드 칩의 연결 또는 해지를 담당할 수 있다.
단계(610)에서는 인증부의 활성화 여부를 판별할 수 있다. 인증부가 활성화 된 경우에는 인증키 설정 절차(640)로 바로 진행할 수 있다. 인증부가 활성화되지 않은 경우에는 외부 단말로부터 인증부를 활성화하는 명령을 수신할 수 있다.
상기 인증부의 활성화 여부는 도 2에서 설명된 바와 같이 ATR 데이터 유휴 필드 중 미리 설정된 제1 필드에 인증부 활성화 여부가 저장될 수 있고, 이를 통해 판별할 수 있다. 또한, 도 3에서 설명된 바와 같이 스마트카드 칩의 제어 신호를 통해 인증부 활성화 여부를 판별할 수 있다.
단계(620)에서는 인증부가 활성화되지 않은 경우 인증부를 활성화시키기 위한 명령을 외부 단말로부터 수신할 수 있다. 외부 단말로부터 수신하는 명령은 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. IC 칩은 외부 단말로부터 수신되는 PPS 명령의 제2 필드에 인증부의 활성화 명령이 있는 경우 인증부를 활성화 할 수 있다.
단계(630)에서는 인증키 설정 절차의 진행 여부를 결정할 수 있다. 인증부를 활성화한 후 바로 인증키 설정 절차를 진행할 수 있고, 인증키 설정 절차를 후에 진행할 수 있다. 인증키 설정 절차를 후에 진행하는 경우 인증부 활성화 절차는 종료될 수 있다.
도 7은 일실시예에 따른 PPS(Protocol Parameter Selection) 명령의 구조를 나타내는 블록도이다.
인증부를 활성화시키는 명령인 PPS 명령은 도 7과 같은 구조를 가질 수 있다. PPS 명령은 PPSS, 인증부 활성화 명령이 저장될 수 있는 필드(710)인 PPS0, PPS1, PPS2, PPS3 및 PCK로 구성될 수 있다.
일실시예에 따르면, PPSS(PPS Command and Response)는 FF 값을 가질 수 있고 PPS 명령의 시작을 나타내는 역할을 한다. PPS0는 포맷 바이트(Format Byte)로써 인증부 활성화 명령이 저장될 수 있는 필드(710)인 PPS1, PPS2, PP3의 존재 유무를 나타낼 수 있다. 예를 들어 PPS0의 b5=1이면, PPS1이 전송됨을 나타내고, b6=1이면, pps2가 전송됨을 나타내며, b7=1이면 PPS3가 전송됨을 나타낸다. 따라서, PPS0를 통해 PPS1, PPS2 또는 PPS3 중 하나에 인증부의 활성화 명령을 저장할 수 있다. 예를 들어, PPS3가 표준 스펙에서 지정되지 않는 유휴 필드인 경우 PPS3에 인증부 활성화 명령을 저장할 수 있다. PCK는 PPSS에서 PCK 이전까지 데이터를 체크하는 부분으로 PPSS에서부터 PCK 값까지 배타적 논리 합(Exclusive-or)이 항상 00이 되어야 한다.
상술한 바와 같이 PPS 명령의 구조가 설정될 수 있고, 예를 들어 PPS0가 4D가 되고 PPS3가 55가 되고, PCK 가 E7이 되도록 설정하여 인증부를 활성화 하는 명령을 IC 칩으로 송신할 수 있다.
도 8는 일실시예에 따른 PIN 추출 절차를 나타내는 흐름도이다.
도 8에서는 PIN을 인증키로 사용할 경우 PIN 추출 절차에 대한 방법을 설명한다. 단계(810)에서는 PIN 추출에 앞서 PIN 추출의 완료 여부를 판별할 수 있다. 도 2에서는 ATR 데이터 유휴필드 중 미리 지정된 제1 필드에 저장된 값을 통해 판별할 수 잇다. PIN 추출이 완료된 경우 제1 값을 저장할 수 있으므로 상기 제1 필드에 제1 값이 저장되어 있는 경우 PIN 추출이 완료된 것으로 판단할 수 있다. 또한 도 3에서는 인증키 설정 상태를 나타내는 제2 신호를 통해 인증키 설정 여부를 판단할 수 있다.
PIN 추출이 완료 된 경우에는 인증키 검증 절차(850)를 수행할 수 있다. PIN 추출이 완료되지 않은 경우에는 외부 단말로부터 PIN 추출 명령(820)을 수신할 수 있다.
단계(820)에서는 외부 단말로부터 PIN 추출 명령을 수신할 수 있다. PIN 추출이 완료되지 않은 경우 인증키 설정을 위해 외부 단말로부터 PIN 추출 명령을 수신할 수 있다.
인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다.
단계(830)에서는 외부 단말로부터 PIN 검증 명령을 수신할 수 있다. PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다.
단계(840)에서는 PIN 검증 여부를 확인할 수 있다. PIN 검증이 이루어지지 않은 경우 다시 PIN 검증 명령을 외부 단말로부터 수신하여 PIN 검증 단계를 거칠 수 있다. PIN 검증이 이루어진 경우에는 상기 PIN을 인증키로 설정할 수 있다.
도 9은 일실시예에 따른 암호 주입 절차를 나타내는 흐름도이다.
인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다.
단계(910)에서는 상기 IC 칩으로 암호 주입에 앞서 암호 주입의 완료 여부를 판별할 수 있다. 도 2에서는 ATR 데이터 유휴필드 중 미리 지정된 제1 필드에 저장된 값을 통해 판별할 수 잇다. 암호 주입이 완료된 경우 제2 값을 저장할 수 있으므로 상기 제1 필드에 제2 값이 저장되어 있는 경우 PIN 추출이 완료된 것으로 판단할 수 있다. 또한 도 3에서는 인증키 설정 상태를 나타내는 제2 신호를 통해 인증키 설정 여부를 판단할 수 있다.
암호 주입이 완료 된 경우에는 인증키 검증 절차(930)를 수행할 수 있다. 암호 주입이 완료되지 않은 경우에는 외부 단말로부터 암호 주입 명령(920)을 수신할 수 있다.
단계(920)에서는 외부 단말로부터 암호 주입 명령을 수신할 수 있다. 암호 주입이 완료되지 않은 경우 인증키 설정을 위해 외부 단말로부터 암호 주입 명령을 수신할 수 있다. PIN을 인증키로 설정한 경우와 달리 암호는 사용자가 직접 설정한 것이기 때문에 별도의 검증 절차를 요구하지 않는다. 따라서, 암호 주입 명령을 통해 암호 주입이 완료된 경우 주입된 암호가 인증키로 설정될 수 있다.
주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
도 10은 일실시예에 따른 암호 변경 절차를 나타내는 흐름도이다.
암호가 인증키로 설정된 경우 사용자가 암호 누출 등으로 인하여 암호의 변경을 요구할 수 있다. PIN의 경우 PIN 추출을 완료한 경우 PIN 제공부와의 연결이 논리적 및/또는 물리적으로 차단해야 하기 때문에 IC 칩이 별도의 PIN 제공부를 더 포함하고 있지 않은 경우 스마트카드를 재발급 받아야 한다.
이에 반하여, 암호를 인증키로 설정한 경우에는 사용자가 새롭게 설정한 암호를 IC 칩에 다시 주입하는 과정을 거치면 되기 때문에 스마트카드를 재발급 받지 않을 수 있다.
단계(1010)에서는 스마트카드 소지자 이외의 제3 자가 암호를 변경하려는 시도를 할 수 있으므로, 암호 변경을 할 시에는 외부 단말기로부터 암호 검증 명령을 수신할 수 있다.
단계(1020)에서는 암호 검증 명령을 수신한 경우 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값을 비교할 수 있다. 검증 결과 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값이 일치하지 않는 경우 재차 암호 검증 명령을 내려 재확인을 시도할 수 있다.
단계(1030)에서는 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값이 일치하는 경우 암호 변경을 위해 암호 주입 명령을 외부 단말기로부터 수신하려 사용자가 새롭게 설정한 암호로 인증키를 변경할 수 있다.
도 11은 일실시예에 따른 인증키 검증 절차를 나타내는 흐름도이다.
도 11에서는 본 발명의 일실시예에 따른 스마트카드의 사용자 인증을 위해 인증키를 검증하는 절차에 관해 설명한다.
단계(1110)에서는 스마트카드를 이용하는 경우 금융 거래에 앞서 본인 확인을 위해 외부 단말로부터 인증키 검증 명령을 수신할 수 있다. 거래 시 인증키를 통해 인증하지 못하면 외부 단말이 스마트카드 칩으로 엑세스 할 수가 없으므로 스마트카드를 사용자 외의 제3 자가 습득하더라도 스마트카드를 사용할 수 없다.
단계(1120)에서 외부 단말로부터 수신되는 키 값과 설정된 인증키 값의 일치 여부를 통해 인증키를 검증할 수 있다. 외부 단말로부터 수신되는 키 값과 설정된 인증키 값이 일치하지 않는 경우 재차 인증키 검증 명령을 내려 재 검증을 시도할 수 있다. 이 경우, 인증키 검증을 미리 설정한 횟수 이상 실패하게 되면 외부 단말과 스마트카드 칩의 연결을 영구 해지할 수 있다.
단계(1130)에서 외부 단말로부터 수신되는 키 값과 설정되는 인증키 값이 일치하는 경우 외부 단말과 스마트카드 칩을 연결할 수 있다. 도 2에서는 외부 단말과 스마트카드 칩을 연결하는 부분이 별도의 칩으로 구성되어 인증키가 검증된 경우 외부 단말과 스마트카드 칩을 연결할 수 있다. 다만, 도 3에서는 외부 단말과 스마트카드 칩이 연결된 상태이기 때문에, 인증키 검증이 실패한 경우 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다.
단계(1140)에서는 인증키가 검증되어 외부 단말과 스마트카드 칩이 연결된 경우 거래를 시작할 수 있다. 인증키가 검증되어 스마트카드 사용자를 확인하였으므로 이 경우 거래를 시작할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPDA(field programmable data array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (1)

  1. 인증키 인증을 수행하는 인증부;
    상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부; 및
    상기 인증키가 설정된 상태를 유휴 필드 중 미리 지정된 제1 필드에 저장하는 상태 저장부
    를 포함하고,
    상기 유휴 필드는 ATR(Answer To Reset) 데이터 유휴 필드의 적어도 일부인 IC 칩.
KR1020140120082A 2014-09-11 2014-09-11 사용자 인증을 위한 ic 칩 및 인증 방법 KR20150050335A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140120082A KR20150050335A (ko) 2014-09-11 2014-09-11 사용자 인증을 위한 ic 칩 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140120082A KR20150050335A (ko) 2014-09-11 2014-09-11 사용자 인증을 위한 ic 칩 및 인증 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR20130129262A Division KR101495448B1 (ko) 2013-10-29 2013-10-29 사용자 인증을 위한 ic 칩 및 인증 방법

Publications (1)

Publication Number Publication Date
KR20150050335A true KR20150050335A (ko) 2015-05-08

Family

ID=53388233

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140120082A KR20150050335A (ko) 2014-09-11 2014-09-11 사용자 인증을 위한 ic 칩 및 인증 방법

Country Status (1)

Country Link
KR (1) KR20150050335A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190034324A (ko) * 2016-09-23 2019-04-01 애플 인크. 네트워크 트래픽의 보안 통신

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190034324A (ko) * 2016-09-23 2019-04-01 애플 인크. 네트워크 트래픽의 보안 통신
US11595366B2 (en) 2016-09-23 2023-02-28 Apple Inc. Secure communication of network traffic

Similar Documents

Publication Publication Date Title
US11223948B2 (en) Anonymous authentication and remote wireless token access
US11018847B2 (en) Device keys protection
CA2838763C (en) Credential authentication methods and systems
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
JP6204439B2 (ja) 識別キー漏れを防止するicチップ及びこの認証方法
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
KR20170124510A (ko) 보안 터널 기반 인증 방법 및 장치
KR101495448B1 (ko) 사용자 인증을 위한 ic 칩 및 인증 방법
KR102663133B1 (ko) 전자 장치의 무결성 검사
KR20150050335A (ko) 사용자 인증을 위한 ic 칩 및 인증 방법
KR101522136B1 (ko) 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법
KR102255660B1 (ko) 금융자동화기기의 epp 모듈 초기화 방법 및 그 방법이 적용된 epp 모듈
KR20080013837A (ko) 웹서버 상호 인증을 위한 스마트카드 및 리더기
KR20220076934A (ko) 결제를 위한 단말 및 단말의 동작 방법 및
CN113641986A (zh) 基于SoftHSM实现联盟链用户私钥托管方法与系统

Legal Events

Date Code Title Description
A107 Divisional application of patent
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application