KR20150057885A - 카드와 단말기 간 암호키 갱신 방법 - Google Patents

카드와 단말기 간 암호키 갱신 방법 Download PDF

Info

Publication number
KR20150057885A
KR20150057885A KR1020130141784A KR20130141784A KR20150057885A KR 20150057885 A KR20150057885 A KR 20150057885A KR 1020130141784 A KR1020130141784 A KR 1020130141784A KR 20130141784 A KR20130141784 A KR 20130141784A KR 20150057885 A KR20150057885 A KR 20150057885A
Authority
KR
South Korea
Prior art keywords
key
card
terminal
new
keys
Prior art date
Application number
KR1020130141784A
Other languages
English (en)
Other versions
KR101553116B1 (ko
Inventor
김귀현
김종서
Original Assignee
(주)에이티솔루션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에이티솔루션즈 filed Critical (주)에이티솔루션즈
Priority to KR1020130141784A priority Critical patent/KR101553116B1/ko
Publication of KR20150057885A publication Critical patent/KR20150057885A/ko
Application granted granted Critical
Publication of KR101553116B1 publication Critical patent/KR101553116B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 카드와 단말기 간 암호키 갱신 방법에 관한 것으로, 본 발명에 따른 카드와 단말기 간 암호키 갱신 방법은, 단말기에 구비된 프로그램이 카드와 인터페이스하여 수행하는 카드와 단말기 간 암호키 갱신 방법에 있어서, 상기 단말기의 프로그램이 상기 카드로부터 암호키 R1과 R2를 수신하는 제1 단계와, 상기 프로그램이 상기 수신된 암호키 R1과 R2에 갱신 순서를 부여하여 저장하는 제2 단계와, 상기 카드와 인터페이스된 경우, 상기 프로그램이 상기 인터페이스된 카드로부터 신규 생성된 암호키 R3를 상기 R1와 R2를 통해 암호하한 신규 암호키 R3를 수신하는 제3 단계와, 상기 프로그램이 상기 저장된 R1와 R2를 통해 상기 암호화된 신규 암호키 R3를 복호화하는 제4 단계와, 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 인터페이스된 카드로 전송하는 제5 단계와, 상기 프로그램이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 제6 단계를 포함한다.

Description

카드와 단말기 간 암호키 갱신 방법{Method for Updating Encryption Key between Card and Device}
본 발명은 카드와 단말기에 암호키 R1과 R2를 각기 저장한 후, 카드에서 신규 암호키 R3를 생성하고 저장된 암호키 R1와 R2를 통해 암호화하여 단말기로 전송하면, 단말기에서 기 저장된 암호키 R1와 R2를 통해 카드로부터 수신된 암호화된 R3를 복호화하고, 단말기에서 복호화된 R3에 대한 키 갱신 승인 메시지를 카드로 전송하면, 카드와 단말기가 암호키 R1을 버리고 R2, R3를 새로운 암호키 셋트로 갱신하여 저장하는 것이다.
무선 주파수 신호를 이용한 무선 통신은 통신 구조 상 RF덤프(RF Dump)와 같은 해킹 시도에 보안상 취약한 문제점을 지니고 있다. 특히 각종 보안 툴이나 금융거래 툴로 사용되는 카드의 경우에 보안상 취약성은 치명적이다. 이와 같은 문제를 해소하기 위해 일부 카드의 경우에 단말기와 암호키를 공유하여 저장하고, 공유된 암호키를 이용하여 암호화 통신을 하도록 구현되고 있다.
그런데 카드는 무선 통신 규격의 태그로 동작하며, 단말기의 무선 주파수 신호에 반응하는 반이중 통신을 수행한다. 따라서 설령 카드에 암호키가 저장되어 있고, 상기 저장된 암호키를 통해 암호화 통신을 하더라도, 외부의 무선 주파수 신호에 반응하는 반이중 통신의 특성 상 반복적인 RF덤프가 시도될 경우 결국엔 암호키가 노출되는 문제점을 지니고 있다.
상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 카드와 단말기에 암호키 R1과 R2를 각기 저장한 후, 카드에서 신규 암호키 R3를 생성하고 저장된 암호키 R1와 R2를 통해 암호화하여 단말기로 전송하면, 단말기에서 기 저장된 암호키 R1와 R2를 통해 카드로부터 수신된 암호화된 R3를 복호화하고, 단말기에서 복호화된 R3에 대한 키 갱신 승인 메시지를 카드로 전송하면, 카드와 단말기가 암호키 R1을 버리고 R2, R3를 새로운 암호키 셋트로 갱신하여 저장하는, 카드와 단말기 간 암호키 갱신 방법을 제공함에 있다.
본 발명에 따른 카드와 단말기 간 암호키 갱신 방법은, 단말기에 구비된 프로그램이 카드와 인터페이스하여 수행하는 카드와 단말기 간 암호키 갱신 방법에 있어서, 상기 단말기의 프로그램이 상기 카드로부터 암호키 R1과 R2를 수신하는 제1 단계와, 상기 프로그램이 상기 수신된 암호키 R1과 R2에 갱신 순서를 부여하여 저장하는 제2 단계와, 상기 카드와 인터페이스된 경우, 상기 프로그램이 상기 인터페이스된 카드로부터 신규 생성된 암호키 R3를 상기 R1와 R2를 통해 암호하한 신규 암호키 R3를 수신하는 제3 단계와, 상기 프로그램이 상기 저장된 R1와 R2를 통해 상기 암호화된 신규 암호키 R3를 복호화하는 제4 단계와, 상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 인터페이스된 카드로 전송하는 제5 단계와, 상기 프로그램이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 제6 단계를 포함한다.
본 발명에 따르면, 상기 제2 단계는 상기 R1에 먼저 갱신된 순서를 부여하고 상기 R2에 나중에 갱신된 순서를 부여하며, 상기 제6 단계는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고 상기 신규 암호키 R3를 나중에 갱신된 R2로 갱신 저장할 수 있다.
본 발명에 따르면, 상기 제4 단계는 상기 복호화된 신규 암호키 R3의 유효성을 검증하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 상기 제5 단계는 상기 키 갱신 승인 메시지를 상기 신규 암호키 R3를 통해 암호화하는 단계를 더 포함할 수 있다.
한편 본 발명에 따른 카드와 단말기 간 암호키 갱신 방법은, 단말기와 인터페이스된 카드에서 수행되는 카드와 단말기 간 암호키 갱신 방법에 있어서, 상기 카드가 암호키 R1과 R2를 생성하는 제1 단계와, 상기 카드가 상기 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하는 제2 단계와, 상기 카드가 갱신 순서가 부여된 암호키 R1과 R2를 단말기로 전송하는 제3 단계와, 단말기와 인터페이스된 경우, 상기 카드가 신규 암호키 R3를 생성하는 제3 단계와, 상기 카드가 상기 저장된 R1와 R2를 통해 상기 생성된 신규 암호키 R3를 암호화하는 제4 단계와, 상기 카드가 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하는 제5 단계와, 상기 카드가 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 제6 단계와, 상기 카드가 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 제7 단계를 포함한다.
본 발명에 따르면, 상기 카드와 단말기 간 암호키 갱신 방법은, 단말기와 인터페이스된 경우, 상기 카드가 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인하는 단계를 더 포함하며, 상기 제1 단계는 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우에 암호키 R1과 R2를 생성할 수 있다.
본 발명에 따르면, 상기 제2 단계는 상기 R1에 먼저 갱신된 순서를 부여하고 상기 R2에 나중에 갱신된 순서를 부여하고, 상기 제7 단계는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고 상기 신규 암호키 R3를 나중에 갱신된 R2로 갱신 저장할 수 있다.
본 발명에 따르면, 상기 카드와 단말기 간 암호키 갱신 방법은, 상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3를 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 카드에 복수의 암호키를 포함하는 암호키 셋트를 저장함으로써 단일 암호키를 저장하는 경우보다 보안 상 안전하고, 카드와 단말기가 지정된 보안 통신을 수행할 때마다 암호키 셋트에 포함된 암호키를 지정된 순서에 따라 순차적으로 갱신함으로써 해킹 시도에 대해서도 안전한 카드와 단말기 간 보안 통신을 구현하는 하는 이점이 있다.
도 1은 본 발명의 실시 방법에 따라 암호키 셋트를 갱신하는 카드의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따라 카드와 암호키를 갱신하는 단말기의 구성과 상기 단말기에 구비된 프로그램의 기능 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따른 암호키 셋트 생성 및 교환 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따른 암호키 셋트 갱신 과정을 도시한 도면이다.
이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
도면1은 본 발명의 실시 방법에 따라 암호키 셋트를 갱신하는 카드(100)의 구성을 도시한 도면이다.
보다 상세하게 본 도면1은 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장한 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 구성을 구비한 카드(100)의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 카드(100)의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
본 발명에 따르면, 카드(100)는, 근접 거리의 단말기(200)와 무선 주파수 신호를 송수신하는 안테나부(185)와, 상기 안테나부(185)를 통해 단말기(200)와 인터페이스하는 경우에 상기 단말기(200)와 암호키 셋트를 교환하고 갱신하는 절차를 수행하는 칩모듈(105)을 구비한다. 바람직하게, 상기 카드(100)는 NFC카드, RF카드, 비접촉식IC카드 등을 포함할 수 있다.
상기 안테나부(185)는 상기 카드(100)의 내부에 내장되며, 근접 거리(예컨대, 10cm)의 단말기(200)와 무선 주파수 신호를 송수신한다.
도면1을 참조하면, 상기 칩모듈(105)은, 상기 안테나부(185)가 수신하는 무선 주파수 신호를 근거로 유도전류를 생성하고, 상기 무선 주파수 신호가 지정된 무선 규격에 따라 변조된 경우에 상기 무선 규격에 따라 무선 통신을 처리하는 RF부(180)와, 상기 칩모듈(105)의 동작에 필요한 각종 정보와 암호키 셋트를 저장하는 메모리부(175)와, 상기 칩모듈(105)의 동작을 제어하며 상기 암호키 셋트를 생성, 교환 및 갱신하는 절차를 수행하는 제어부(110)를 구비한다.
상기 RF부(180)는 상기 카드(100)가 전자파 에너지 장의 유효 범위에 존재하여 상기 안테나부(185)로 무선 주파수 신호가 수신되는 경우에 상기 무선 주파수 신호를 근거로 유도전류를 생성한다. 상기 유도전류는 상기 칩모듈(105)의 동작에 사용된다.
상기 메모리부(175)는 상기 칩모듈(105)의 동작에 필요한 각종 정보를 저장하며(도시생략), 암호키 R1과 R2를 포함하는 암호키 셋트를 저장하는 키 셋트 저장영역을 구비한다. 바람직하게, 상기 메모리부(175)는 상기 칩모듈(105)(또는 카드(100))를 고유하게 식별하는 일련번호를 저장할 수 있다.
상기 제어부(110)는 상기 유도전류를 동작 전원으로 이용하여 상기 메모리부(175)에 저장된 정보를 통해 상기 칩모듈(105)의 동작을 제어하며, 하드웨어적으로 프로세서와 실행메모리를 포함하거나, 또는 논리회로를 포함하여 이루어질 수 있다. 소프트웨어적으로 상기 실행메모리로 로딩되어 상기 프로세서에 의해 연산되는 프로그램코드를 포함할 수 있다. 이하 편의상 상기 암호키 셋트를 생성, 교환 및 갱신하는 절차를 수행하는 프로그램코드 또는 논리회로에 대응하는 기능적 구성부를 본 제어부(110) 내에 도시하여 설명하기로 한다.
도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 단말기(200)와 인터페이스된 경우, 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인하는 상태 확인부(115)와, 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우, 상기 인터페이스된 단말기(200)를 인증하는 단말기 인증부(120)를 구비한다.
상기 안테나부(185)를 통해 무선 주파수 신호를 수신하여 단말기(200)와 인터페이스되면, 상기 상태 확인부(115)는 상기 메모리부(175)의 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인한다. 만약 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있지 않다면, 상기 단말기 인증부(120)는 상기 인터페이스된 단말기(200)를 인증하는 절차를 수행한다.
본 발명의 실시 방법에 따르면, 상기 단말기 인증부(120)는 상기 상기 단말기(200)의 프로그램(210)과 지정된 키 값을 교환하여 상기 단말기(200)에 구비된 프로그램(210)의 유효성을 인증하는 기능을 구비하며, 상기 단말기(200)에 구비된 프로그램(210)이 인증된 경우 상기 단말기(200)의 유효성이 인증된 것으로 처리할 수 있다. 또는 상기 단말기 인증부(120)는 상기 단말기(200)로 상기 메모리부(175)에 구비된 일련번호를 전송할 수 있으며, 이 경우 상기 단말기(200)는 지정된 관리서버로 지정된 인증 절차를 수행하여 상기 관리서버로부터 상기 단말기 인증부(120)를 통해 검증될 수 있는 키 값을 수신하여 상기 카드(100)로 전달하며, 상기 단말기 인증부(120)는 상기 키 값을 인증함으로써 상기 단말기(200)의 유효성을 인증할 수 있다. 다만 상기 단말기 인증부(120)가 상기 단말기(200)를 인증하는 절차가 상술된 방식 만으로 한정되는 것은 아니며, 상술된 방식을 변형 또는 응용한 다양한 방식이 이용될 수 있다. 예를들어, 상기 단말기(200)로부터 입력된 PIN을 인증하는 형태로 상기 단말기(200)를 인증하는 것이 가능하다.
만약 상기 상태 확인부(115)의 확인결과 상기 키 셋트 저장영역에 암호키 R1과 R2가 기 저장되어 있다면, 상기 키 셋트 저장영역에 저장된 암호키 R1과 R2를 갱신하는 절차가 수행될 수 있다.
도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 암호키 R1과 R2를 생성하는 키 셋트 생성부(125)와, 상기 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하는 키 셋트 저장부(130)와, 갱신 순서가 부여된 암호키 R1과 R2를 단말기(200)로 전송하는 키 셋트 전송부(135)를 구비한다. 본 발명의 다른 실시 방법에 따라 상기 키 셋트 생성부(125)와 키 셋트 저장부(130) 및 키 셋트 전송부(135)는 단말기(200)에 구비될 수 있으며, 이 경우 상기 칩모듈(105)의 제어부(110)는 키 셋트 수신부(220)와 키 셋트 등록부(225)를 구비할 수 있다.
상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있지 않거나, 또는 상기 단말기 인증부(120)를 통해 상기 단말기(200)가 인증된 경우, 상기 키 셋트 생성부(125)는 카드(100)와 교환될 암호키 R1과 R2를 포함하는 암호키 셋트를 생성한다. 상기 암호키 R1과 R2는 중복되지 않으며, R1을 통해 R2를 유추할 수 없고, R2를 통해 R1을 유추할 수 없는 별개의 값으로 생성된다.
상기 키 셋트 저장부(130)는 상기 생성된 암호키 R1과 R2를 지정된 키 셋트 저장영역에 저장하되, 상기 암호키 R1과 R2에 지정된 갱신 순서를 부여하여 저장한다.
본 발명의 실시 방법에 따르면, 상기 키 셋트 저장영역은 먼저 갱신된 암호키를 저장하는 R1 저장영역과 나중에 갱신된 암호키를 저장하는 R2 저장영역을 구비할 수 있으며, 설령 상기 키 셋트 생성부(125)를 통해 R1과 R2가 동시에 생성되고 갱신된 바 없다고 하더라도 상기 R1 저장영역에 저장된 암호키가 먼저 갱신된 암호키에 해당하고 상기 R2 저장영역에 저장된 암호키가 나중에 갱신된 암호키에 해당한다.
또는, 상기 키 셋트 저장부(130)는 상기 생성된 암호키 R1과 R2를 갱신 순서를 식별할 수 있는 인덱스를 부여하여 상기 키 셋트 저장영역에 저장할 수 있으며, 설령 상기 키 셋트 생성부(125)를 통해 R1과 R2가 동시에 생성되고 갱신된 바 없다고 하더라도 앞선 인덱스가 부여된 암호키가 먼저 갱신된 암호키에 해당하고 나중 인덱스가 부여된 암호키가 나중에 갱신된 암호키에 해당한다.
상기 키 셋트 전송부(135)는 인터페이스된 단말기(200)로 갱신 순서가 부여된 암호키 R1과 R2를 단말기(200)로 전송한다. 본 발명의 실시 방법에 따르면, 상기 키 셋트 전송부(135)는 상기 단말기(200)의 프로그램(210)이 상기 암호키 R1과 R2의 갱신 순서를 식별할 수 있도록 전송한다. 예를들어, 상기 단말기(200)의 프로그램(210)과 먼저 송수신된 암호키를 먼저 갱신된 암호키로 식별하고 나중에 송수신된 암호키가 나중에 갱신된 암호키로 식별하도록 정의된 경우, 암호키 R1과 R2를 지정된 갱신 순서에 따라 송수신함으로써, 상기 단말기(200)의 프로그램(210)이 상기 암호키 R1과 R2의 갱신 순서를 식별할 수 있도록 할 수 있다.
도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 단말기(200)와 인터페이스된 경우, 신규 암호키 R3을 생성하는 신규 키 생성부(140)와, 상기 저장된 R1과 R2를 통해 상기 생성된 신규 암호키 R3을 암호화하는 신규 키 암호부(145)와, 상기 암호화된 신규 암호키 R3을 상기 단말기(200)로 전송하는 신규 키 전송부(150)를 구비한다.
단말기(200)와 인터페이스된 경우, 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있다면, 상기 신규 키 생성부(140)는 신규 암호키 R3을 생성한다. 상기 신규 암호키 R3은 상기 암호키 R1 및 R2와 중복되지 않으며, R1 또는 R2를 유추할 수 없는 별개의 값으로 생성된다.
상기 신규 키 암호부(145)는 지정된 키 셋트 저장영역에 저장된 암호키 R1과 R2를 확인하고, 상기 확인된 R1과 R2를 통해 상기 생성된 신규 암호키 R3을 암호화한다. 상기 신규 키 전송부(150)는 상기 상기 암호화된 신규 암호키 R3을 상기 단말기(200)로 전송한다.
본 발명의 실시 방법에 따르면, 상기 신규 키 암호부(145)는 상기 신규 암호키 R3에 대한 유효성 검증 값(예컨대, 첵섬 값, 또는 R3을 지정된 해시함수로 해시한 해시 값 등)을 포함시켜 암호화할 수 있으며, 이 경우 상기 단말기(200)의 프로그램(210)은 상기 암호화된 신규 암호키 R3을 복호화한 후 상기 유효성 검증 값을 통해 상기 복호화된 신규 암호키 R3의 유효성을 검증할 수 있다.
도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 상기 단말기(200)로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 메시지 수신부(155)를 구비하며, 상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3을 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 메시지 복호부(160)를 구비하며, 상기 복호화된 키 갱신 승인 메시지의 유효성을 검증하는 메시지 검증부(165)를 구비한다.
상기 단말기(200)로 신규 암호키 R3이 전송된 후, 상기 메시지 수신부(155)는 상기 인터페이스된 단말기(200)로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신한다. 만약 상기 키 갱신 승인 메시지가 신규 암호키 R3로 암호화되어 있다면, 상기 메시지 복호부(160)는 상기 단말기(200)로 전송한 신규 암호키 R3을 통해 상기 암호화된 키 갱신 승인 메시지를 복호화한다.
만약 상기 복호화된 키 갱신 승인 메시지에 유효성 검증 값이 포함된 경우, 상기 메시지 검증부(165)는 상기 유효성 검증 값을 이용하여 상기 복호화된 키 갱신 승인 메시지에 유효성을 검증할 수 있다.
도면1을 참조하면, 상기 칩모듈(105)의 제어부(110)는, 상기 키 갱신 승인 메시지가 수신 또는 복호화된 경우, 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 키 셋트 갱신부(170)를 구비한다.
상기 키 갱신 승인 메시지가 수신되거나, 또는 암호화된 키 갱신 승인 메시지가 상기 신규 암호키 R3을 통해 복호화된 경우, 상기 키 셋트 갱신부(170)는 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 지정된 갱신 순서를 부여하여 갱신 저장한다.
본 발명의 실시 방법에 따르면, 상기 키 셋트 갱신부(170)는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
도면2는 본 발명의 실시 방법에 따라 카드(100)와 암호키를 갱신하는 단말기(200)의 구성과 상기 단말기(200)에 구비된 프로그램(210)의 기능 구성을 도시한 도면이다.
보다 상세하게 본 도면2는 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장한 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 구성을 구비한 단말기(200)의 구성과 프로그램(210)의 기능 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 단말기(200)와 프로그램(210)기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 본 도면2는 상기 단말기(200)가 각종 스마트폰, 태블릿PC, PDA 및 휴대폰 중 적어도 하나를 포함하는 무선단말인 실시예를 기반으로 본 발명의 특정을 설명하기로 한다.
도면2를 참조하면, 상기 단말기(200)는, 제어부(201)와 메모리부(209)와 화면 출력부(202)와 키 입력부(203)와 사운드 입출력부(204)와 NFC모듈(205)과 무선 통신부(207)와 USIM 리더부(208) 등을 구비하며, 전원 공급을 위한 배터리(206)를 구비한다.
상기 제어부(201)는 상기 단말기(200)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 단말기(200)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(201)는 상기 프로세서를 통해 상기 단말기(200)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 단말기(200)의 동작을 제어한다. 이하, 편의상 본 발명의 프로그램(210) 기능 구성을 본 제어부(201) 내에 도시하여 설명하기로 한다.
상기 메모리부(209)는 상기 단말기(200)에 구비된 비휘발성 메모리의 총칭으로서, 상기 제어부(201)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(209)는 기본적으로 상기 단말기(200)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 단말기(200)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장하며, 본 발명의 프로그램(210)에 대응하는 프로그램코드와 데이터셋트도 상기 메모리부(209)에 저장된다.
상기 화면 출력부(202)는 상기 단말기(200)에 구비된 화면출력기(예컨대, LCD(Liquid Crystal Display) 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
상기 키 입력부(203)는 상기 단말기(200)에 구비된 하나 이상의 사용자입력기(예컨대, 버튼, 키패드, 터치패드, 화면 출력부(202)와 연동하는 터치스크린 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부(201)의 연산에 필요한 데이터를 입력한다.
상기 사운드 입출력부(204)는 상기 단말기(200)에 구비된 스피커와 마이크로폰 및 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력하거나 또는 상기 마이크로폰을 통해 입력되는 사운드 데이터를 상기 제어부(201)로 전달한다 한다. 상기 구동 모듈은 상기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환하거나 또는 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
상기 NFC모듈(205)은 근접 거리(예컨대, 10cm 내외)에서 무선 주파수 신호를 통신매체로 이용하여 양방향 근접 무선 통신, 전이중 근접 무선 통신, 반이중 근접 무선 통신 중 하나 이상의 근접 무선 통신을 처리하는 구성부의 총칭으로서, 바람직하게 13.56Mz 주파수 대역의 NFC(Near Field Communication) 규격에 따라 근접 무선 통신을 처리할 수 있다.
상기 무선 통신부(207)는 상기 단말기(200)를 기지국을 경유하는 무선 통신망에 접속시키는 통신 구성부의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(201)와 연결되어 상기 제어부(201)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신망을 통해 전송하거나 또는 무선 통신망을 통해 데이터를 수신하여 상기 제어부(201)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 수행한다. 바람직하게, 상기 무선망 통신부는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 실시 방법에 따라 상기 무선 통신부(207)는 일정 거리 이내(예컨대, 10m)의 무선AP를 통신망에 접속하는 무선 통신 기능을 더 포함할 수 있다.
상기 USIM 리더부(208)는 ISO/IEC 7816 규격을 기반으로 상기 단말기(200)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
본 발명의 프로그램(210)은 앱 제공 서버(예컨대, 애플사의 앱스토어 등)로부터 다운로드되고, 지정된 절차에 따라 상기 단말기(200)에 설치되며, 지정된 절차에 따라 구동되어 본 발명의 기능 구성을 구현한다.
도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 카드(100)와 인터페이스된 경우, 상기 카드(100)의 단말기 인증부(120)와 연동하여 단말기(200) 인증 절차를 수행하는 인증 절차 수행부(215)를 구비한다.
상기 단말기 인증부(120)가 상기 지정된 키 값을 교환하여 상기 단말기(200)를 인증하는 경우, 상기 인증 절차 수행부(215)는 상기 카드(100)의 단말기 인증부(120)와 지정된 키 값을 교환하는 절차를 수행할 수 있다. 또는 상기 단말기 인증부(120)가 일련번호를 전송한 경우, 상기 인증 절차 수행부(215)는 지정된 관리서버에 대한 단말기(200) 인증 절차를 수행함과 동시에 상기 일련번호를 지정된 관리서버로 전송하여 상기 관리서버로부터 상기 단말기 인증부(120)를 통해 검증될 수 있는 키 값을 수신고 이를 상기 카드(100)로 전달할 수 있다. 다만 상기 단말기 인증부(120)가 상기 단말기(200)를 인증하는 절차가 상술된 방식 만으로 한정되는 것은 아니며, 상술된 방식을 변형 또는 응용한 다양한 방식이 이용될 수 있다. 예를들어, 상기 인증 절차 수행부(215)는 PIN을 입력받아 상기 카드(100)로 제공하여 상기 단말기(200)를 인증하게 할 수 있다.
도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 카드(100)와 인터페이스된 경우, 상기 인터페이스된 카드(100)로부터 암호키 R1과 R2를 수신하는 키 셋트 수신부(220)와, 상기 수신된 암호키 R1과 R2에 갱신 순서를 부여하여 저장하는 키 셋트 등록부(225)를 구비한다. 본 발명의 다른 실시 방법에 따라 키 셋트 수신부(220)와 키 셋트 등록부(225)는 카드(100)에 구비될 수 있으며, 이 경우 상기 프로그램(210)은 키 셋트 생성부(125)와 키 셋트 저장부(130) 및 키 셋트 전송부(135)를 구비할 수 있다.
카드(100)와 인터페이스된 경우, 상기 카드(100)에서 암호키 R1과 R2를 생성하여 전송하면, 상기 키 셋트 수신부(220)는 상기 인터페이스된 카드(100)로부터 암호키 R1과 R2를 수신한다.
상기 키 셋트 등록부(225)는 상기 수신된 암호키 R1과 R2를 메모리부(209)의 지정된 키 셋트 저장영역에 저장하되, 상기 수신된 상기 암호키 R1과 R2에 대하여 상기 카드(100)에서 부여한 갱신 순서를 확인하고, 상기 확인된 갱신 순서를 암호키 R1과 R2에 부여하여 저장한다. 본 발명의 실시 방법에 따르면, 상기 키 셋트 등록부(225)는 상기 수신된 암호키 R1과 R2를 갱신 순서를 식별할 수 있는 인덱스를 부여하여 키 셋트 저장영역에 저장할 수 있다.
도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 카드(100)와 단말기(200)가 인터페이스된 경우, 상기 인터페이스된 카드(100)로부터 신규 생성된 암호키 R3을 상기 R1과 R2를 통해 암호하한 신규 암호키 R3을 수신하는 신규 키 수신부와, 상기 저장된 R1과 R2를 통해 상기 암호화된 신규 암호키 R3을 복호화하는 신규 키 복호부(230)를 구비하며, 상기 복호화된 신규 암호키 R3의 유효성을 검증하는 신규 키 검증부(235)를 구비한다.
카드(100)와 인터페이스된 경우, 상기 카드(100)에서 신규 암호키 R3을 생성하고 기 저장된 암호키 R1과 R2를 통해 상기 신규 암호키 R3을 암호화하여 전송하면, 상기 신규 키 수신부는 상기 인터페이스된 카드(100)로부터 상기 신규 암호키 R3을 상기 R1과 R2를 통해 암호하한 신규 암호키 R3을 수신한다.
상기 신규 키 복호부(230)는 상기 저장된 R1과 R2를 통해 상기 암호화된 신규 암호키 R3을 복호화한다. 만약 상기 복호화된 신규 암호키 R3에 유효성 검증 값이 포함된 경우, 상기 신규 키 검증부(235)는 상기 유효성 검증 값을 이용하여 상기 복호화된 신규 암호키 R3에 유효성을 검증할 수 있다.
도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 인터페이스된 카드(100)로 전송하는 메시지 전송부(245)를 구비하며, 상기 키 갱신 승인 메시지를 상기 신규 암호키 R3을 통해 암호화하는 메시지 암호부(240)를 구비한다.
상기 신규 암호키 R3이 복호화되거나, 또는 상기 복호화된 신규 암호키 R3에 대한 유효성이 검증되면, 상기 메시지 전송부(245)는 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 생성하여 상기 인터페이스된 카드(100)로 전송한다.
본 발명의 실시 방법에 따르면, 상기 메시지 암호부(240)는 상기 복호화된 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 암호화할 수 있으며, 이 경우 상기 메시지 전송부(245)는 상기 신규 암호키 R3을 통해 암호화된 키 갱신 승인 메시지를 상기 카드(100)로 전송할 수 있다.
본 발명의 실시 방법에 따르면, 상기 메시지 암호부(240)는 상기 키 갱신 승인 메시지에 대한 유효성 검증 값(예컨대, 첵섬 값, 또는 키 갱신 승인 메시지를 지정된 해시함수로 해시한 해시 값 등)을 포함시켜 암호화할 수 있다.
도면2를 참조하면, 상기 단말기(200)의 프로그램(210)은, 상기 키 갱신 승인 메시지가 전송된 경우, 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 키 셋트 갱신부(250)를 구비한다.
상기 키 갱신 메시지가 상기 인터페이스된 카드(100)로 전송된 경우, 상기 키 셋트 갱신부(250)는 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 지정된 갱신 순서를 부여하여 갱신 저장한다.
본 발명의 실시 방법에 따르면, 상기 키 셋트 갱신부(250)는 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
도면3은 본 발명의 실시 방법에 따른 암호키 셋트 생성 및 교환 과정을 도시한 도면이다.
보다 상세하게 본 도면3은 카드(100)의 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우에 상기 카드(100)에서 암호키 R1과 R2를 생성하여 상기 키 셋트 저장영역에 저장한 후 이를 단말기(200)로 전송하여 저장하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 암호키 셋트 생성 및 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면3을 참조하면, 카드(100)의 칩모듈(105)은 단말기(200)와 인터페이스되는지 확인한다(300). 만약 상기 단말기(200)와 인터페이스되면, 상기 카드(100)의 칩모듈(105)은 지정된 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있는지 확인한다(305).
만약 상기 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있지 않다면, 상기 카드(100)의 칩모듈(105)은 암호키 R1과 R2를 포함하는 암호키 셋트를 생성하고(310), 상기 생성된 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하고(315), 갱신 순서가 부여된 암호키 R1과 R2를 상기 인터페이스된 단말기(200)로 전송한다(320).
상기 단말기(200)의 프로그램(210)은 카드(100)와 인터페이스되는지 확인한다(325). 만약 상기 카드(100)와 인터페이스되면, 상기 단말기(200)의 프로그램(210)은 상기 카드(100)로부터 암호키 R1과 R2를 수신하고(330), 상기 암호키 R1과 R2에 상기 카드(100)에서 부여한 갱신 순서와 동기화된 갱신 순서를 부여하여 저장한다(335).
도면4는 본 발명의 실시 방법에 따른 암호키 셋트 갱신 과정을 도시한 도면이다.
보다 상세하게 본 도면4는 상기 도면3에 도시된 과정을 통해 카드(100)와 단말기(200)에 암호키 R1과 R2를 각기 저장된 후, 카드(100)에서 신규 암호키 R3을 생성하고 저장된 암호키 R1과 R2를 통해 암호화하여 단말기(200)로 전송하면, 단말기(200)에서 기 저장된 암호키 R1과 R2를 통해 카드(100)로부터 수신된 암호화된 신규 암호키 R3을 복호화하고, 단말기(200)에서 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 카드(100)로 전송하면, 카드(100)와 단말기(200)가 암호키 R1을 버리고 R2, R3을 새로운 암호키 셋트로 저장하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 암호키 셋트 갱신 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
도면4를 참조하면, 카드(100)의 칩모듈(105)은 단말기(200)와 인터페이스되는지 확인한다(400). 만약 상기 단말기(200)와 인터페이스되면, 상기 카드(100)의 칩모듈(105)은 지정된 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있는지 확인한다(405).
만약 상기 키 셋트 저장영역에 암호키 R1과 R2를 포함하는 암호키 셋트가 저장되어 있다면, 상기 카드(100)의 칩모듈(105)은 신규 암호키 R3을 생성하고(410), 기 저장된 암호키 R1과 R2를 통해 상기 신규 암호키 R3을 암호화한 후(415), 상기 암호화된 신규 암호키 R3을 상기 인터페이스된 단말기(200)로 전송한다(420).
상기 단말기(200)의 프로그램(210)은 카드(100)와 인터페이스되는지 확인한다(425). 만약 상기 카드(100)와 인터페이스되면, 상기 단말기(200)의 프로그램(210)은 상기 카드(100)로부터 암호화된 신규 암호키 R3을 수신하고(430), 기 저장된 암호키 R1과 R2를 통해 암호화된 신규 암호키 R3을 복호화하고(435), 상기 복호화된 신규 암호키 R3에 대한 유효성을 검증한다(440). 만약 상기 신규 암호키 R3에 대한 유효성이 검증되면, 상기 단말기(200)의 프로그램(210)은 신규 암호키 R3에 대한 키 갱신 승인 메시지를 생성하고(445), 상기 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 암호화한 후(450), 상기 인터페이스된 카드(100)로 상기 키 갱신 승인 메시지를 전송한다(455). 상기 단말기(200)의 프로그램(210)은 카드(100)로 상기 키 갱신 승인 메시지를 전송한 후(또는 상기 카드(100)에서 암호키 셋트 갱신이 확인된 경우), 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장한다(470). 바람직하게, 상기 단말기(200)의 프로그램(210)은 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
상기 카드(100)의 칩모듈(105)은 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하고(460), 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지를 복호화한다(465). 만약 상기 신규 암호키 R3을 통해 상기 키 갱신 승인 메시지가 복호화되면, 상기 카드(100)의 칩모듈(105)은 상기 암호키 R1과 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장한다. 바람직하게, 상기 카드(100)의 칩모듈(105)은 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고, 상기 신규 암호키 R3을 나중에 갱신된 R2로 갱신 저장할 수 있다.
100 : 카드 105 : 칩모듈
115 : 상태 확인부 125 : 키 셋트 생성부
130 : 키 셋트 저장부 135 : 키 셋트 전송부
140 : 신규 키 생성부 145 : 신규 키 암호부
150 : 신규 키 전송부 155 : 메시지 수신부
160 : 메시지 복호부 165 : 메시지 검증부
170 : 키 셋트 갱신부 200 : 단말기
210 : 프로그램 220 : 키 셋트 수신부
225 : 키 셋트 등록부 230 : 신규 키 복호부
235 : 신규 키 검증부 240 : 메시지 암호부
245 : 메시지 전송부 250 : 키 셋트 갱신부

Claims (8)

  1. 단말기에 구비된 프로그램이 카드와 인터페이스하여 수행하는 카드와 단말기 간 암호키 갱신 방법에 있어서,
    상기 단말기의 프로그램이 상기 카드로부터 암호키 R1과 R2를 수신하는 제1 단계;
    상기 프로그램이 상기 수신된 암호키 R1과 R2에 갱신 순서를 부여하여 저장하는 제2 단계;
    상기 카드와 인터페이스된 경우, 상기 프로그램이 상기 인터페이스된 카드로부터 신규 생성된 암호키 R3를 상기 R1와 R2를 통해 암호하한 신규 암호키 R3를 수신하는 제3 단계;
    상기 프로그램이 상기 저장된 R1와 R2를 통해 상기 암호화된 신규 암호키 R3를 복호화하는 제4 단계;
    상기 프로그램이 상기 복호화된 신규 암호키 R3에 대한 키 갱신 승인 메시지를 상기 인터페이스된 카드로 전송하는 제5 단계; 및
    상기 프로그램이 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 제6 단계;를 포함하는 카드와 단말기 간 암호키 갱신 방법.
  2. 제 1항에 있어서,
    상기 제2 단계는, 상기 R1에 먼저 갱신된 순서를 부여하고 상기 R2에 나중에 갱신된 순서를 부여하는 것을 특징으로 하며,
    상기 제6 단계는, 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고 상기 신규 암호키 R3를 나중에 갱신된 R2로 갱신 저장하는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
  3. 제 1항에 있어서, 상기 제4 단계는,
    상기 복호화된 신규 암호키 R3의 유효성을 검증하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
  4. 제 1항에 있어서, 상기 제5 단계는,
    상기 키 갱신 승인 메시지를 상기 신규 암호키 R3를 통해 암호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
  5. 단말기와 인터페이스된 카드에서 수행되는 카드와 단말기 간 암호키 갱신 방법에 있어서,
    상기 카드가 암호키 R1과 R2를 생성하는 제1 단계;
    상기 카드가 상기 암호키 R1과 R2에 갱신 순서를 부여하여 지정된 키 셋트 저장영역에 저장하는 제2 단계;
    상기 카드가 갱신 순서가 부여된 암호키 R1과 R2를 단말기로 전송하는 제3 단계;
    단말기와 인터페이스된 경우, 상기 카드가 신규 암호키 R3를 생성하는 제3 단계;
    상기 카드가 상기 저장된 R1와 R2를 통해 상기 생성된 신규 암호키 R3를 암호화하는 제4 단계;
    상기 카드가 상기 암호화된 신규 암호키 R3를 상기 단말기로 전송하는 제5 단계;
    상기 카드가 상기 단말기로부터 상기 신규 암호키 R3에 대한 키 갱신 승인 메시지를 수신하는 제6 단계; 및
    상기 카드가 상기 암호키 R1와 R2의 갱신 순서를 판독하여 먼저 갱신된 R1을 버리고 R2와 R3에 갱신 순서를 부여하여 갱신 저장하는 제7 단계;를 포함하는 카드와 단말기 간 암호키 갱신 방법.
  6. 제 5항에 있어서,
    단말기와 인터페이스된 경우, 상기 카드가 지정된 키 셋트 저장영역에 암호키 R1과 R2가 저장되어 있는지 확인하는 단계를 더 포함하며,
    상기 제1 단계는, 상기 키 셋트 저장영역에 암호키 R1과 R2가 저장되지 않은 경우에 암호키 R1과 R2를 생성하는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
  7. 제 5항에 있어서,
    상기 제2 단계는, 상기 R1에 먼저 갱신된 순서를 부여하고 상기 R2에 나중에 갱신된 순서를 부여하는 것을 특징으로 하며,
    상기 제7 단계는, 상기 R2를 먼저 갱신된 R1으로 갱신 저장하고 상기 신규 암호키 R3를 나중에 갱신된 R2로 갱신 저장하는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
  8. 제 5항에 있어서,
    상기 키 갱신 승인 메시지가 암호화된 경우, 상기 신규 암호키 R3를 통해 상기 암호화된 키 갱신 승인 메시지를 복호화하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 카드와 단말기 간 암호키 갱신 방법.
KR1020130141784A 2013-11-20 2013-11-20 카드와 단말기 간 암호키 갱신 방법 KR101553116B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130141784A KR101553116B1 (ko) 2013-11-20 2013-11-20 카드와 단말기 간 암호키 갱신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130141784A KR101553116B1 (ko) 2013-11-20 2013-11-20 카드와 단말기 간 암호키 갱신 방법

Publications (2)

Publication Number Publication Date
KR20150057885A true KR20150057885A (ko) 2015-05-28
KR101553116B1 KR101553116B1 (ko) 2015-09-14

Family

ID=53392646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130141784A KR101553116B1 (ko) 2013-11-20 2013-11-20 카드와 단말기 간 암호키 갱신 방법

Country Status (1)

Country Link
KR (1) KR101553116B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112114843A (zh) * 2020-07-31 2020-12-22 深圳市有方科技股份有限公司 程序升级系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244853B1 (ko) * 2012-12-13 2013-03-18 정진원 난수발생에 의한 사용자 통합 인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112114843A (zh) * 2020-07-31 2020-12-22 深圳市有方科技股份有限公司 程序升级系统及方法

Also Published As

Publication number Publication date
KR101553116B1 (ko) 2015-09-14

Similar Documents

Publication Publication Date Title
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
KR20130018061A (ko) 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템
KR101553116B1 (ko) 카드와 단말기 간 암호키 갱신 방법
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
KR102172855B1 (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
CN106792687A (zh) 移动终端wifi网络的连接方法及系统
KR20160124336A (ko) 보안운영체제를 이용한 전자서명 제공 방법
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
KR20150065996A (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR20150000081A (ko) 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR101777043B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 구현 방법
KR101846646B1 (ko) 비동기식 근거리 무선 통신 기반 보안 통신 방법
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR101777041B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 구현 방법
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
KR101704249B1 (ko) 분산 처리를 이용한 아이씨칩 제어 방법
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
KR20190047558A (ko) 이어폰 장치의 비동기식 근거리 무선 통신을 이용한 오티피 제공 방법
KR20150004954A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
KR20150107019A (ko) 엔에프씨 기반 종단 간 상호 인증을 이용한 인증서 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190902

Year of fee payment: 5