KR20150145238A - Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템 - Google Patents

Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템 Download PDF

Info

Publication number
KR20150145238A
KR20150145238A KR1020157032359A KR20157032359A KR20150145238A KR 20150145238 A KR20150145238 A KR 20150145238A KR 1020157032359 A KR1020157032359 A KR 1020157032359A KR 20157032359 A KR20157032359 A KR 20157032359A KR 20150145238 A KR20150145238 A KR 20150145238A
Authority
KR
South Korea
Prior art keywords
offline
pos terminal
card
pin1
xor value
Prior art date
Application number
KR1020157032359A
Other languages
English (en)
Inventor
지안빈 정
유 조우
Original Assignee
차이나 유니온페이 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 유니온페이 컴퍼니 리미티드 filed Critical 차이나 유니온페이 컴퍼니 리미티드
Publication of KR20150145238A publication Critical patent/KR20150145238A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명은 오프라인 PIN 인증 방법 및 시스템에 관한 것이다. 본 발명의 방법은, POS 단말에 오프라인 PIN1을 입력하고, 다음에 POS 단말이 다이내믹 챌린지 코드를 생성하고, 다이내믹 챌린지 코드를 오프라인 PIN1과 함께 카드 애플리케이션에 전송하고; 카드 애플리케이션이 제1 오프라인 PIN1과 제2 오프라인 PIN2가 서로 일치하는지를 검증하고; 일치하는 경우, 제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 디지털 서명을 만들어서 서명 데이터 및 성공 상태 코드를 POS 단말에 리턴하고; 성공 상태 코드를 수신한 후에 POS 단말이 서명 데이터를 인증하고, 그 서명 데이터가 인증을 거친 후에 후속 거래 절차를 착수하는 과정을 포함한다. 본 발명은 IC 카드 및 단말 양자에 의해 오프라인 PIN 인증을 구현하고, 상기 방법은 간단히 구현되며, 실질적이고, 보안성 및 신뢰성이 있다.

Description

IC 카드의 오프라인 핀 인증 방법 및 IC 카드 오프라인 인증 시스템{OFFLINE PIN AUTHENTICATION METHOD AND SYSTEM FOR IC CARD}
본 발명은 정보 보안기술에 관한 것으로서, 더 상세하게는, IC 카드 오프라인 거래시의 보안성을 향상시키기 위한 인증 방법 및 그 시스템에 관한 것이다.
현재에는, IC 카드 오프라인 PIN(개인식별번호) 인증과정에서, 단말에 PIN이 입력된 다음 그 PIN이 정확하면, 단말은 성공 상태 코드 "9000"을 리턴하게 되는데, 즉, 단말은 단지 리턴 된 상태 코드가 "9000"인지의 여부에 기초하여 그 IC 카드의 소유자의 신분의 적법성이 인정되는지의 여부를 판단한다. 인증의 전체 과정에서, 그 단말에는 단지 수동적(패시브)으로 정보가 제공될 수 있고, 단말은 능동적(액티브)으로는 인증을 수행할 수는 없어서, 인증의 전체 과정은 어떤 중간적인 존재(중간자)에 대해 취약하다고 할 수 있다.
이하에서는, 그러한 종래기술의 IC 카드 오프라인 PIN 인증방식이 설명된다.
도 1은 종래기술에서의 오프라인 PIN 인증을 나타내는 흐름도이다. 도 1에 도시된 것과 같이, 현재의 오프라인 PIN 인증과정은 하기와 같은 과정들을 포함하여 이루어진다:
과정 1: 카드소유자가 POS 단말에서 PIN을 입력한다;
과정 2: POS 단말이 PIN 인증 명령을 구성하고 그것을 검증을 위하여 IC 카드 결제 애플리케이션에 전송한다:
과정 3: IC 카드가 검증된 후에 그 검증이 성공적인지 아닌지를 POS 단말에 알려주기 위하여 POS 단말에 검증 상태 코드를 리턴하되, 여기서 그 검증 상태 코드가 "9000"이면, 검증은 성공적인 것으로 되고, 그 검증 상태 코드가 "9000"이 아니면, 유효성에 문제가 있다는 것을 의미한다.
과정 4: POS 단말은 리턴 된 검증 상태 코드가 "9000"인지의 여부를 판단함으로써 카드소유자의 신분의 적법성을 결정하고 후속하는 거래 과정들을 실행한다.
POS 단말이 상태 코드가 "9000"인지 아닌지의 여부에 의해서만 단지 그 카드소유자의 신분 적법성을 판단하고, 그것은 평문(plain text: 암호화하지 않은 데이터)이라는 것이 전술한 과정들로부터 이해될 수가 있다. 이것은 오류를 나타내는 상태 코드를 "9000"으로 변경함으로써 리턴된 상태 코드에 대한 중간자 공격을 당하기가 쉬운데, 이것은 현재 PIN을 입력하고 있는 POS 단말이 유효하다고 간주하는 잘못된 판단을 야기하기도 한다.
오프라인 카드소유자 인증과정에 대한 전형적인 공격 절차는 다음과 같은데, 여기서는 접촉식 전자 화폐가 예로서 설명된다. 도 2는 종래기술의 접촉식 전자화폐 인증과정을 나타내는 흐름도이다. 도 2에 도시된 바와 같이, 단말은 먼저 접촉식 PBOC(예컨대, 중국인민은행을 일컬음) 전자화폐에 대한 카드 인증을 개시하고 PIN 시도의 횟수를 획득하며, 그 다음에는 임의의 PIN 코드가 단말에서 입력되고, 상태 코드 "9000"이 적대적인 공격을 수행하는 중간자를 통해 단말로 리턴 되며, 그 단말은 상태 코드 "9000"에 따라서 검증이 성공적이라고 판단하고 후속적인 거래 과정들을 실행하는 것에 동의한다.
전술한 도 2에 대한 설명과 PBOC 차용 표준 기술로부터 알 수 있듯이, 어떤 값의 PIN 코드가 단말에서 입력되더라도 성공적으로 검증된 코드 "9000"이 적대적인 공격을 수행하는 중간자를 통해서 리턴 될 수가 있고, 또한 후속적인 오프라인 차감 거래가 연속적으로 완료될 수가 있어서, 이것은 카드소유자에게 재산상의 손실을 야기할 것이다.
더 확장한 후, 후속적인 온라인 거래 동작들이 스마트카드의 오프라인 PN 인증을 필수요건으로 채택하는 한, 스마트카드 오프라인 PIN을 구성요소로서 채택하고 있는 클라이언트 대출 동작과 같은, 동일한 보안 위험요소가 존재할 것이라는 것이 알려져 있다. 이러한 조건에서, 범죄자가 지불 기능을 갖는 클라이언트의 카드를 획득하게 되면, 중간자 공격 방식에 의해 그 클라이언트의 신용을 교묘하게 얻어내어서 그 클라이언트의 모든 기능들이 그 범죄자에게 노출될 것이며, 아마도 인증 코드를 통해서 사용자 정보를 수정할 수 있을 뿐만아니라 결제용 패스워드를 리셋 할 수도 있을 것이다.
전술한 문제를 해소하기 위한 견지에서, 본 발명은 오프라인 PIN 인증과정에서의 공격을 효과적으로 방지할 수 있고, 안전하고 신뢰성이 있는 IC 카드 오프라인 PIN 인증 방법 및 시스템을 제공함을 목적으로 한다.
본 발명의 IC 카드 오프라인 PIN 인증 방법은 하기의 과정들을 포함하는 것을 특징으로 한다:
과정 a: POS 단말이 제1 오프라인 PIN1을 획득하고, 그 POS 단말은 다이내믹 챌린지 코드를 생성하고, XOR 연산이 그 다이내믹 챌린지 코드 및 제1 오프라인 PIN1에 대해 실행되어 다이내믹 챌린지 코드와 함께 IC 카드의 카드 애플리케이션으로 전송되는 제1 XOR 값을 도출하도록 하되, 상기 제1 오프라인 PIN1은 카드소유자에 의해 POS 단말에 입력되는 패스워드인 것인 과정;
과정 b: 카드 애플리케이션이 다이내믹 챌린지 코드 및 제2 오프라인 PIN2에 대해 XOR 연산을 실행하여 제2 XOR 값을 도출하고, 제1 XOR 값과 제2 XOR 값이 서로 일치하는 지의 여부를 검증하되, 상기 제2 오프라인 PIN2는 미리 그 IC 카드에 저장된 IC 카드의 실제 패스워드인 것인 과정;
과정 c: 과정 b에서의 판단이 일치하는 경우, 카드 애플리케이션이 제2 XOR 값에 대한 서명을 만들고, 제2 XOR 값의 서명 데이터 및 성공 상태 코드를 POS 단말에 리턴하고, 과정 b에서의 판단이 일치하지 않는 경우, 에러 상태 코드가 POS 단말에 리턴되는 과정; 및
과정 d: POS 단말이 성공 상태 코드를 수신하는 경우 제2 XOR 값의 서명 데이터를 검증하고, 상기 제2 XOR 값의 서명 데이터가 성공적으로 검증된다면 후속 거래를 착수하고, 그리고 제2 XOR 값의 서명 데이터가 비성공적인 것으로 검증되면 비정상 처리를 실행하고, 반면에, 에러 상태 코드를 수신하는 경우 POS 단말이 비정상 처리를 실행하는 과정.
바람직하게는, 과정 a에서, POS 단말은 다이내믹 챌린지 코드로서 무작위의 수(random number)를 발생하고 제1 XOR 값을 생성한다.
바람직하게는, 과정 c에서, 개인 키(private key)를 이용하여 제2 XOR 값에 대한 데이터 서명이 이루어져 상기 제2 XOR 값의 서명 데이터를 생성하며, 그리고 과정 d에서 POS 단말은, 성공 상태 코드를 수신하는 경우. 아래와 같은 방식으로, 제2 XOR 값의 서명 데이터를 검증한다: 즉, 퍼블릭 키(public key)를 이용하여 제2 XOR 값의 서명 데이터에 대한 서명 검증을 수행하고, 그리고 제1 XOR 값과 제2 XOR 값을 비교하여 그 두 개의 값들이 서로 일치하는 지의 여부를 결정한다.
본 발명에 따른 IC 카드 오프라인 인증 방법은 디지털 서명 기술과 다이내믹 챌린지 코드를 사용함으로써 오프라인 PIN에 대한 IC 카드의 인증을 구현할 수 있을 뿐만 아니라 오프라인 PIN에 대한 단말의 인증을 구현할 수 있다. 특히, 평문(plaintext)의 형태로 된 오프라인 PIN은 카드 및 단말 간의 상호작용 중 나타나지 않으며, 이에 따라 보안성을 더 향상시킨다.
본 발명의 또 다른 하나의 측면에 따른 IC 카드 오프라인 PIN 인증 방법은 아래와 같은 과정들을 포함하는 것을 특징으로 한다;
과정 a: POS 단말이 제1 오프라인 PIN1을 획득하고, 그 POS 단말은 다이내믹 챌린지 코드를 생성하되, 상기 다이내믹 챌린지 코드 및 제1 오프라인 PIN1은 IC 카드의 카드 애플리케이션으로 전송되고, 상기 제1 오프라인 PIN1은 카드소유자에 의해 POS 단말에 입력되는 패스워드인 것인 과정;
과정 b: 카드 애플리케이션이 제1 오프라인 PIN1 및 제2 오프라인 PIN2가 서로 일치하는 지의 여부를 검증하되, 상기 제2 오프라인 PIN2는 미리 그 IC 카드에 저장된 IC 카드의 실제 패스워드인 것인 과정;
과정 c: 상기한 판단이 과정 b에서 "일치"하는 경우, 카드 애플리케이션은 제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 지정된 계산을 수행하여 제1 서명 데이터를 도출하고, 상기 제1 서명 데이터 및 성공 상태 코드는 POS 단말로 리턴 되고, 그리고 상기한 판단 결과, 과정 b에서 "불일치" 하는 경우 에러 상태 코드가 POS 단말로 리턴 되는 과정; 및
과정 d: 성공 상태 코드를 수신하는 경우 POS 단말이 제1 서명 데이터를 검증하고, 그리고 상기 제1 서명 데이터가 성공적으로 검증된다면 후속하는 거래 절차를 시작하고, 상기 제1 서명 데이터가 비성공적인 것으로 검증되면 비정상 처리절차를 실행하는 한편, POS 단말은 에러 상태 코드를 수신하는 경우 비정상 처리를 실행하는 과정.
바람직하게는, 과정 a에서 POS 단말은 다이내믹 챌린지 코드로서 무작위의 수를 생성한다.
바람직하게는, 과정 a에서 POS 단말은 제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 검증 명령으로 구성하여 그것들을 카드 애플리케이션에 함께 전송한다.
바람직하게는, 과정 a에서 POS 단말은 먼저 다이내믹 챌린지 코드를 카드 애플리케이션에 전송하고, 그 다음에는 제1 오프라인 PIN1을 카드 애플리케이션에 전송한다
바람직하게는, 상기 과정 a에서 POS 단말은 상기 제1 오프라인 PIN1과 함께 POS 단말에 저장되는 다이내믹 챌린지 코드를 생성한다.
바람직하게는, 상기 과정 c에서 카드 애플리케이션은 다이내믹 챌린지 코드 및 제2 오프라인 PIN2에 대해 하기 계산을 수행하여 제1 서명 데이터를 도출하되, 즉,
다이내믹 챌린지 코드 및 제2 오프라인 PIN2의 제1 XOR 값을 계산하고,
개인 키를 이용하여 제1 XOR 값에 대한 데이터 서명을 만들어서 제1 서명 데이터를 생성하고, 과정 d에서 POS 단말이 성공 상태 코드를 수신하는 경우 다음과 같은 방법으로 제1 서명 데이터를 검증하되,
다이내믹 챌린지 코드 및 제1 오프라인 PIN1의 제2 XOR 값을 계산하고, 퍼블릭 키를 이용하여 제2 XOR 값에 대한 데이터 서명을 만들어서 제2 서명 데이터를 생성하고, 그리고 상기 제1 서명 데이터와 제2 서명 데이터를 비교함으로써 그 두 데이터가 서로 일치하는 지의 여부를 판단한다.
본 발명의 IC 카드 오프라인 PIN 인증 시스템은 POS 단말 및 IC 카드의 카드 애플리케이션 모듈을 포함하되, 상기 POS 단말은,
제1 오프라인 PIN1으로서 카드소유자에 의해 입력되는 패스워드를 획득하기 위한 패스워드 획득부;
다이내믹 챌린지 코드를 무작위로 발생하기 위한 다이내믹 챌린지 코드 발생부;
제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 저장하기 위한 제1 저장부;
IC 카드의 카드 애플리케이션부와 POS 단말과의 사이에서 데이터 송수신을 수행하기 위한 제1 송수신부; 및
상기 제1 송수신부로부터 후속하는 성공 상태 코드를 수신하는 경우 제1 서명 데이터를 검증하고 또한 상기 제1 서명 데이터가 성공적인 것으로 검증된다면 후속하는 거래 절차를 개시하고, 한편 제1 서명 데이터가 비성공적인 것으로 검증된다면 비정상 처리절차를 실행하기 위한 다이내믹 챌린지 코드 검증부; 및
IC 카드의 카드 애플리케이션 모듈과 POS 단말과의 사이에서 데이터 송수신을 수행하기 위한 제1 송수신부를 포함하는 것을 특징으로 한다.
IC 카드의 카드 애플리케이션 모듈은,
POS 단말로부터 수신된 제1 오프라인 PIN1과 미리 IC 카드에 저장된 제2 오프라인 PIN2가 서로 일치하는 지의 여부를 검증하고, 그리고 그것들이 일치하지 않는 것으로 검증하는 경우 에러 상태 코드를 출력하되, 여기서 상기 제2 오프라인 PIN2는 IC 카드의 실제 패스워드인 패스워드 검증부;
제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 지정된 계산을 수행함으로써 패스워드 검증부가, 상기 제1 오프라인 PIN1 및 제2 오프라인 PIN2가 서로 일치하는 것으로 검증하는 경우 제1 서명 데이터를 도출하는 디지털 서명부; 및
상기 POS 단말과 IC 카드의 카드 애플리케이션 모듈 사이에서 데이터 송수신을 수행하고, 패스워드 검증부의 검증이 성공적인 경우 상기 제1 송수신부에 성공 상태 코드와 제1 서명 데이터를 리턴시키고, 그리고 상기 패스워드 검증부의 검증이 성공적이 아닌 경우에는 상기 제1 송수신부에 에러 상태 코드를 전송하기 위한 제2 송수신부를 포함한다.
바람직하게는, 상기 제1 송수신부는 다이내믹 챌린지 코드 발생부에 의해 발생되고 상기 제1 저장부에 저장된 다이내믹 챌린지 코드 및 제1 오프라인 PIN1을 함께 제2 송수신부에 전송한다.
바람직하게는, 상기 제1 송수신부는 다이내믹 챌린지 코드 발생부에 의해 발생되어 상기 제1 저장부에 저장된 다이내믹 챌린지 코드를 제2 송수신부에 먼저 전송한 다음, 상기 제1 오프라인 PIN1을 상기 제2 송수신부에 전송한다.
바람직하게는, 상기 디지털 서명부는 다이내믹 챌린지 코드 및 제2 오프라인 PIN2의 제1 XOR 값을 계산하고, 또한 개인 키를 이용하여 제1 XOR 값에 대한 데이터 서명을 만들어서 제1 서명 데이터를 생성하기 위해 사용되고, 그리고 상기 다이내믹 챌린지 코드 검증부는 다이내믹 챌린지 코드 및 제1 오프라인 PIN1의 제2 XOR 값을 계산하고, 그리고 퍼블릭 키를 이용하여 제2 XOR 값에 대한 데이터 서명을 만듦으로써 제2 서명 데이터를 생성하고, 그리고 제1 서명 데이터와 제2 서명 데이터를 비교하여 그 두 데이터가 서로 일치하는 지의 여부를 판단하기 위해 사용된다.
본 발명에 따른 IC 카드 오프라인 인증 방법 및 인증 시스템은, 디지털 서명 기술과 다이내믹 챌린지 코드를 이용함으로써, 오프라인 PIN에 대한 IC 카드의 인증을 실현할 뿐만 아니라, 오프라인 PIN에 대한 단말의 인증을 실현할 수가 있다. 본 방법은 간단하게 구현되며, 실질적이고, 안전하며 신뢰성이 높고, 오프라인 PIN 인증절차 상의 공격을 효과적으로 방지할 수가 있으며, 또한 IC 카드 결제과정 중의 보안성을 확보할 수가 있다.
도 1은 종래기술의 오프라인 PIN 인증을 나타내는 흐름도이다.
도 2는 종래기술의 접촉식 전자화폐 인증을 보여주는 흐름도이다.
도 3은 본 발명에 따른 오프라인 PIN 인증을 보여주는 흐름도이다.
도 4는 본 발명에 따른 오프라인 PIN 인증 방법을 접촉식 PBOC 전자화폐에 적용한 것의 흐름도이다.
도 5는 본 발명에 따른 오프라인 PIN 인증 시스템을 나타내는 개략적인 블록 다이어그램이다.
본 발명에 대한 전반적인 이해를 제공하기 위하여 본 발명의 여러 실시예들 중의 몇몇이 아래에 제공된다. 그것은 본 발명의 주요한 또는 결정적인 구성요소들을 확인하거나 보호될 범위를 한정하려는 의도는 아니다.
도 3은 본 발명의 오프라인 PIN 인증을 나타내는 흐름도이다. 도 3에 예시된 것과 같이, 본 발명의 오프라인 PIN 인증 방법은 하기 과정들을 포함하여 이루어진다.
과정 1: 카드소유자가 POS 단말에 오프라인 PIN1을 입력하는 과정;
과정 2: POS 단말이 다이내믹 챌린지 코드로서 무작위(랜덤)의 수(Rnd)를 생성하고, 다이내믹 챌린지 코드와 오프라인 PIN1을 함께 그 POS 단말의 암호화된 칩에 저장하는 과정. 여기서, 상기 무작위 수(Rnd)는 POS 단말의 하드웨어에 의해 발생되고, 상기 무작위의 수는 임의의 자릿수, 예컨대, 8-비트 바이트의 랜덤 숫자일 수 있다.
과정 3: POS 단말은 다이내믹 챌린지 코드(Rnd)를 오프라인 PIN1에 부착하고, 그것들을 카드 애플리케이션에 전송될 검증 명령으로 작성하는 과정. 여기서, "카드 애플리케이션"은 IC 카드 칩 상에 로딩 되어 동작되는 애플리케이션을 특히 지칭한다.
과정 4: 카드 애플리케이션은 오프라인 PIN1과 미리 IC 카드에 저장된 그 IC 카드의 실제 패스워드 PIN2가 서로 일치하는 지의 여부를 검증한다. 불일치하는 경우, POS 단말에 직접적으로 에러 상태 코드가 리턴 될 것이며, 일치하는 경우에는 아래의 과정들이 수행될 것이다:
(1) 무작위 수(Rnd)와 오프라인 PIN2의 XOR 값(Tdata1), 즉, Tdata1=Rnd XOR PIN2를 계산함;
(2) 개인 키 (SkTdata1)을 이용하여 디지털 서명을 만들어서 디지털 서명 데이터(Sig1)를 도출함; 그리고
(3) POS 단말에 Sig1+9000(성공 상태 코드)을 리턴함.
과정 5: POS 단말은 카드 애플리케이션으로부터 응답을 수신한 후 그 리턴 된 상태 코드가 성공 상태 코드 또는 에러 상태 코드라는 것을 판단하고, 그 다음에, 그것이 에러 상태 코드이면 해당하는 비정상 처리 로직을 실행하고, 반면에 그것이 성공 상태 코드("9000")이면 하기 검증 동작들을 실행하는 과정:
(1) 무작위 수(Rnd)와 오프라인 PIN1의 XOR 값(Tdata2), 즉, Tdata2=Rnd XOR PIN1을 계산함; 그리고
(2) POS 단말에 저장된 퍼블릭 키(Pk)를 이용하여 디지털 서명(Sig1)을 검증하고, Tdata2와 Tdata1가 서로 일치하는 지의 여부를 비교함. 여기서 그 두 값이 일치한다면, 그것은 카드 애플리케이션이 POS 단말에 의해 전송된 PIN1 검증 명령을 실제로 실행하고 있음을 의미하고, 반면에 그 두 값들이 일치하지 않으면, 그것은 어떤 중간자가 개입하였음을 의미한다.
한편, 상기한 과정 3에서, POS 단말은 다이내믹 챌린지 코드(Rnd)를 오프라인 PIN1에 첨부하고 그것들을 함께 카드 애플리케이션에 전송하며, 그리고 또한 다이내믹 챌린지 코드(Rnd) 및 오프라인 PIN1을 직렬로 카드 애플리케이션으로 전송할 수도 있는데, 이러한 방식으로 POS 단말은 카드 애플리케이션에 다이내믹 챌린지 코드를 먼저 전송하고, 그 다음 그 카드 애플리케이션에 오프라인 PIN1을 전송하여야 한다.
상기한 과정 4 및 5에서, 개인 키(Sk) 및 퍼블릭 키(Pk)의 한 쌍이 검증을 위해 활용되는데, 즉, 그러한 비대칭형 키 시스템이 본 발명에서 인증을 수행하기 위해 사용될 수가 있으며, 예를 들어, 특히, RSA 알고리즘 등이 활용될 수도 있다. 비대칭형 키 시스템의 주된 장점은 보안성과 확장성이 더 양호하다는 것이다. 이에 더하여, 대칭형 키 시스템이 본 발명에 따른 상기한 과정 4 및 5에서 인증을 위해 이용될 수도 있음은 물론이다.
본 발명에 따른 IC 카드 오프라인 인증 방법은 디지털 서명 기술과 다이내믹 챌린지 코드를 이용함으로써 오프라인 PIN에 대한 IC 카드의 검증을 구현할 수 있을 뿐만 아니라, 오프라인 PIN에 대한 단말의 검증을 또한 실현할 수가 있다. 본 방법은 간단하게 구현되며, 실질적이고, 안전하며, 신뢰성이 높고, 오프라인 PIN 인증절차에 대한 공격을 효과적으로 방지할 수가 있으며, 또한 IC 카드 결제과정 중의 보안성을 확보할 수가 있다.
다음으로, 접촉식 PBOC(중국인민은행) 전자화폐에 본 발명의 오프라인 인증 방법을 적용하는 인증과정이 기술될 것이다.
도 4는 본 발명에 따른 오프라인 PIN 인증 방법을 접촉식 PBOC 전자화폐에 적용하는 방법의 흐름도이다.
도 4에 예시된 바와 같이, 상기한 인증 과정은 하기의 과정들을 포함하여 이루어진다:
과정 1: 단말로부터 접촉식 PBOC 전자화폐에 대한 카드 인증을 개시함(이것은 본 발명의 영역에 속하지 않음).
과정 2: 단말이 PIN 시도의 횟수를 획득함((본 발명의 영역에 속하지 않음).
과정 3: 단말이 무작위 수를 생성함.
과정 4: 단말이 접촉식 PBOC 전자화폐에 상기한 무작위 수와 PIN 코드를 전송함.
과정 5: 접촉식 PBOC 전자화폐가 입력 PIN 코드에 대한 인증을 실행하고 PIN 코드 및 무작위 수에 대한 디지털 서명을 만듦.
과정 6: 접촉식 PBOC 전자화폐가 상태 코드 및 디지털 서명을 단말에 리턴하되, 그 PIN 코드가 성공적으로 인증되는 경우 성공 상태 코드 및 디지털 서명을 리턴하며, 그 PIN 코드가 비성공적인 것으로 인증되는 경우에는 에러 상태 코드를 단지 리턴함.
과정 7: 단말이 상태 코드 및 디지털 서명을 검증하며, 그리고 성공 상태 코드를 획득하는 경우 디지털 서명을 검증하고, 또한 에러 상태 코드를 획득하는 경우 비정상 처리과정을 실행함; 그리고
과정 8: 단말이 상태 코드 및 디지털 서명 모두를 성공적으로 검증하는 경우 후속하는 거래 절차를 개시함.
본 발명에 따른 오프라인 PIN 인증 방법을 접촉식 PBOC 전자화폐에 적용함으로써 오프라인 PIN 인증 절차에 대한 공격을 효과적으로 방지할 수가 있을 뿐만 아니라 접촉식 PBOC 전자화폐의 보안성을 확보할 수가 있다.
다음으로, 본 발명의 오프라인 PIN 인증 시스템이 간단히 설명될 것이다.
그 다음에는, 본 발명의 또 다른 구현 시스템이 설명될 것이다. 이 구현 시스템과 상기한 구현 시스템 간의 차이는 다음과 같다. POS 단말이 다이내믹 챌린지 코드를 생성한 후에 그 POS 단말은 다이내믹 챌린지 코드 및 제1 오프라인 PIN1에 대한 XOR 연산을 실행함으로써 제1 XOR 값을 도출하고, 그리고 카드 애플리케이션은 다이내믹 챌린지 코드 및 제2오프라인 PIN2에 대한 XOR 연산을 실행함으로써 검증을 수행할 때 제2 XOR 값을 도출하며, 그 다음에는 제1 XOR 값과 제2 XOR 값이 서로 일치하는 지의 여부를 비교함으로써 카드 PIN 검증이 성공적인지 여부를 판단하며, 그리고 POS 단말에 리턴하기 위하여 개인 키(private key)를 이용하여 제2 XOR값에 대한 서명이 형성되며, 그리고 POS 단말은 퍼블릭 키(public key)를 이용하여 제2 XOR 값의 서명 데이터를 검증하고, 그리고 그 다음에는 제1 XOR 값과 제2 XOR 값이 서로 일치하는 지의 여부를 비교함으로써 카드소유자 PIN 검증이 성공적인지 여부를 판단한다.
본 발명의 구현에 따른 IC 카드 오프라인 PIN 검증 방법은 구체적으로 다음과 같은 과정들을 포함하여 이루어진다.
과정 a: POS 단말이 제1 오프라인 PIN1을 획득하고, 그 POS 단말은 다이내믹 챌린지 코드를 발생하고, XOR 연산이 다이내믹 챌린지 코드 및 제1 오프라인 PIN1에 대해 실행되어 다이내믹 챌린지 코드와 함께 IC 카드의 카드 애플리케이션에 전송되는 제1 XOR 값을 도출하되, 제1 오프라인 PIN1은 카드소유자에 의해 POS 단말에 입력되는 패스워드인 것인 과정;
과정 b: 카드 애플리케이션이 다이내믹 챌린지 코드 및 제2 오프라인 PIN2에 대한 XOR 연산을 실행하여 제2 XOR 값을 도출하고, 그리고 제1 XOR 값과 제2 XOR 값이 서로 일치하는 지의 여부를 검증하되, 제2 오프라인 PIN2는 미리 IC 카드에 저장된 IC 카드의 실제 패스워드인 것인 과정;
과정 c: 상기한 결정 결과, 과정 b에서 "일치"하는 경우, 카드 애플리케이션은 제2 XOR 값에 대한 서명을 형성하고, 그리고 제2 XOR 값의 서명 데이터 및 성공 상태 코드가 POS 단말에 리턴되고, 상기한 결정 결과, 과정 b에서 "불일치" 하는 경우 에러 상태 코드가 POS 단말로 리턴되는 과정; 및
과정 d: 성공 상태 코드를 수신하는 경우 POS 단말이 제2 XOR 값의 서명 데이터를 검증하고, 그리고 제2 XOR 값의 서명 데이터가 성공적으로 검증된다면 후속하는 거래 절차를 시작하고 상기 제2 XOR 값의 서명 데이터가 비성공적인 것으로 검증되면 비정상 처리를 실행하는 한편, POS 단말은 에러 상태 코드를 수신하는 경우 비정상 처리를 실행하는 과정.
과정 a에서, POS 단말은 다이내믹 챌린지 코드로서 무작위의 수를 발생하고 제1 XOR 값을 생성한다.
과정 c에서, 개인 키를 이용하여 제2 XOR 값에 대한 데이터 서명이 이루어짐으로써 상기 제2 XOR 값의 서명 데이터를 생성하며, 그리고 과정 d에서 POS 단말은 다음과 같은 방식으로, 성공 상태 코드를 수신하는 경우 제2 XOR 값의 서명 데이터를 검증한다: 즉, 퍼블릭 키를 이용하여 제2 XOR 값의 서명 데이터에 대한 서명 검증을 수행하고, 그리고 제1 XOR 값과 제2 XOR 값을 비교하여 상기 두 개의 값들이 서로 일치하는 지의 여부를 결정한다.
본 발명에 따른 IC 카드 오프라인 검증 방법은 디지털 서명 기술과 다이내믹 챌린지 코드를 사용함으로써, 오프라인 PIN에 대한 IC 카드의 검증을 구현할 수 있을 뿐만 아니라, 오프라인 PIN에 대한 단말의 검증을 또한 구현할 수 있다. 특히, 평문(plaintext)의 형태로 된 오프라인 PIN이 카드 및 단말 간의 상호작용 중에 나타나지 않으며, 이에 따라 보안성을 향상시킨다.
도 5는 본 발명에 따른 오프라인 PIN 인증 시스템을 나타내는 개략적인 블록 다이어그램이다. 도 5에 예시된 바와 같이, 본 발명의 IC 카드 오프라인 PIN 검증 시스템은 POS 단말(100)과 IC 카드의 카드 애플리케이션 모듈(200)을 포함하고 있다.
POS 단말(100)은 패스워드 획득부(101), 다이내믹 챌린지 코드 발생부(102), 제1 저장부(103), 제1 송수신부(104), 및 다이내믹 챌린지 코드 검증부(105)를 포함한다. IC 카드의 카드 애플리케이션 모듈(200)은 패스워드 검증부(201), 디지털 서명부(202), 및 제2 송수신부(203)를 포함한다.
패스워드 획득부(101)는 제1 오프라인 PIN1으로서 카드소유자에 의해 입력되는 패스워드를 획득하기 위하여 사용된다.
다이내믹 챌린지 코드 발생부(102)는 다이내믹 챌린지 코드를 무작위로 발생하기 위하여 사용되며, 상기 무작위로 발생된 다이내믹 챌린지 코드는 임의의 바이트 수, 예를 들면, 8-비트 바이트로 된 무작위의 수의 데이터일 수도 있다.
제1 저장부(103)는 제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 저장하기 위하여 사용된다.
제1 송수신부(104)는 IC 카드의 카드 애플리케이션 모듈과 POS 단말과의 사이에서 데이터 송수신을 수행하기 위하여 사용된다.
다이내믹 챌린지 코드 검증부(105)는 상기 제1 송수신부로부터 후속하는 성공 상태 코드를 수신하는 경우 제1 서명 데이터를 검증하고, 또한 상기 제1 서명 데이터가 성공적인 것으로 검증된다면 후속 거래 절차를 개시하는 한편, 상기 제1 서명 데이터가 비성공적인 것으로 검증된다면 비정상 처리절차를 실행하기 위하여 사용된다.
제1 송수신부(104)는 IC 카드의 카드 애플리케이션 모듈과 POS 단말과의 사이에서 데이터의 송수신을 수행하기 위하여, 즉 제1 저장부(103)에 저장된 제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 IC 카드의 카드 애플리케이션 모듈(200)의 후속하는 제2 송수신부(203)로 전송함과 아울러, 상승하게 IC 카드의 카드 애플리케이션 모듈(200)의 후속하는 제2 송수신부(203)로부터 데이터를 수신하도록 사용된다. 여기서, 제1 송수신부(104)는 다이내믹 챌린지 코드 발생부(102)에 의해 발생되어 제1 저장부(103)에 저장된 다이내믹 챌린지 코드 및 제1 오프라인 PIN1을 함께 제2 송수신부(203)에 전송한다. 선택적으로는, 제1 송수신부(104)는 다이내믹 챌린지 코드 발생부(102)에 의해 발생되어 제1 저장부(103)에 저장된 다이내믹 챌린지 코드를 먼저 제2 송수신부(203)에 전송하고, 그 다음에는, 제1 오프라인 PIN1을 제2 송수신부(203)에 전송한다.
한편, 패스워드 검증부(201)는 POS 단말로부터 수신된 제1 오프라인 PIN1과 미리 IC 카드에 저장된 제2 오프라인 PIN2(이것은 IC 카드의 실제 패스워드임)가 서로 일치하는 지의 여부를 검증하고, 그리고 그것들이 일치하지 않는 것으로 검증하는 경우 에러 상태 코드를 출력하고, 또한 검증결과가 성공적일 경우 성공 상태 코드 ("9000")를 출력하도록 사용된다.
디지털 서명부(202)는 제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 미리 지정된 계산을 수행함으로써 패스워드 검증부(201)가 상기 제1 오프라인 PIN1 및 제2 오프라인 PIN2가 서로 일치하는 것으로 검증하는 경우 제1 서명 데이터를 도출하도록 사용된다.
제2 송수신부(203)는 상기 POS 단말(100)과 IC 카드의 카드 애플리케이션 모듈(200) 사이에서 데이터 송수신을 수행하고, 패스워드 검증부(201)의 검증이 성공적인 경우 상기 제1 송수신부(105)에 성공 상태 코드와 제1 서명 데이터를 리턴시키고, 그리고 상기 패스워드 검증부(201)의 검증이 성공적이지 아닌 경우 상기 제1 송수신부(104)에 에러 상태 코드를 전송하도록 사용된다.
특별한 구현 시스템으로서, 디지털 서명부(202)는 다이내믹 챌린지 코드 및 제2 오프라인 PIN2의 제1 XOR 값을 계산하고, 또한 개인 키를 이용하여 제1 XOR 값에 대한 데이터 서명을 만들어서 제1 서명 데이터를 생성한다. 이와 상응하게, 다이내믹 챌린지 코드 검증부(105)는 다이내믹 챌린지 코드 및 제1 오프라인 PIN1의 제2 XOR 값을 계산하고, 또한 퍼블릭 키를 이용하여 제2 XOR 값에 대한 데이터 서명을 만들어서 제2 서명 데이터를 생성하고, 그리고 상기한 제1 서명 데이터와 제2 서명 데이터를 비교하여 그 두 데이터가 서로 일치하는 지의 여부를 판단하도록 한다. 여기서, 그 비교 결과, 두 데이터들이 일치한다면, 그것은 카드 애플리케이션은 POS 단말에 의해 전송된 PIN1 검증 명령을 실제로 실행한다는 것을 의미하고, 반면에 상기 두 데이터가 서로 불일치하면, 그것은 어떤 중간자의 공격에 놓였음을 의미한다.
본 발명에 따른 IC 카드 오프라인 검증 시스템은, 디지털 서명 기술과 다이내믹 챌린지 코드를 이용함으로써, 오프라인 PIN에 대한 IC 카드의 검증을 실현할 수 있을 뿐만 아니라, 오프라인 PIN에 대한 단말의 검증을 실현할 수가 있다. 본 방법은 간단하게 구현되며, 실질적이고, 안전하며 신뢰성이 높고, 오프라인 PIN 인증절차에 대한 공격을 효과적으로 방지할 수가 있으며, 또한 IC 카드 결제과정 중의 보안성을 확보할 수가 있다.
본 발명에 따른 오프라인 PIN 인증 및 오프라인 PIN 인증 시스템은 다음과 같은 특징들을 갖는다. 즉, 카드소유자에 대한 카드의 인증을 구현할 뿐만 아니라, 카드소유자에 대한 단말의 인증을 또한 구현하며, 거래의 보안성을 더욱 향상시키고, 단말은 더 이상은 카드소유자 인증이 성공적인지의 여부가 리턴되는 상태 코드를 통해서만 알려지는 것이 아니라, 카드가 오프라인 PIN에 대한 인증을 실제로 실행하는 지의 여부를 상술한 것에 기초하여 본 발명의 창조성을 통하여 더한층 검증하며, 결제 동의 환경에 관한 보안성을 더욱 향상시킬 수가 있다.
전술한 예들은 주로 본 발명의 오프라인 PIN 인증 시스템과 오프라인 PIN 인증 방법을 예시하고 있다. 이것은 본 발명의 특정한 구현 예들 중의 몇몇에 대한 기술이기는 하지만, 당해 기술분야에서의 전문가라면 본 발명은 그의 개념과 영역으로부터 벗어남이 없이도 수많은 다른 형태로 구현될 수도 있음을 이해할 것이다. 따라서, 여기에 개시된 예들과 구현 예들은 예시적인 것으로 그리고 비한정적인 것으로 간주될 것이며, 본 발명에 의한 다양한 변형들과 치환을 첨부한 특허청구범위에 의해 정의된 본 발명의 정신과 영역으로부터 크게 벗어남이 없이도 수행할 수도 있을 것이다.

Claims (13)

  1. IC 카드 오프라인 PIN 인증 방법에 있어서,
    과정 a: POS 단말이 제1 오프라인 PIN1을 획득하고, 그 POS 단말은 다이내믹 챌린지 코드를 생성하고, XOR 연산이 그 다이내믹 챌린지 코드 및 제1 오프라인 PIN1에 대해 실행되어 상기 다이내믹 챌린지 코드와 함께 IC 카드의 카드 애플리케이션으로 전송되는 제1 XOR 값을 도출하도록 하되, 상기 제1 오프라인 PIN1은 카드소유자에 의해 POS 단말에 입력되는 패스워드인 것인 과정;
    과정 b: 카드 애플리케이션이 다이내믹 챌린지 코드 및 제2 오프라인 PIN2에 대해 XOR 연산을 실행하여 제2 XOR 값을 도출하고, 제1 XOR 값과 제2 XOR 값이 서로 일치하는 지의 여부를 검증하되, 상기 제2 오프라인 PIN2는 미리 그 IC 카드에 저장된 IC 카드의 실제 패스워드인 것인 과정;
    과정 c: 과정 b에서의 판단이 "일치(consistent)"하는 경우, 카드 애플리케이션이 제2 XOR 값에 대한 서명을 만들고, 제2 XOR 값의 서명 데이터 및 성공 상태 코드를 POS 단말에 리턴하고, 과정 b에서의 판단이 "불일치(inconsistent)"하는 경우, 에러 상태 코드가 POS 단말에 리턴 되는 과정; 및
    과정 d: POS 단말이 성공 상태 코드를 수신하는 경우 제2 XOR 값의 서명 데이터를 검증하고, 상기 제2 XOR 값의 서명 데이터가 성공적으로 검증된다면 후속 거래 절차를 착수하고, 그리고 상기 제2 XOR 값의 서명 데이터가 성공적으로 검증되지 않으면 비정상 처리를 실행하고, 반면에, 에러 상태 코드를 수신하는 경우 POS 단말이 비정상 처리를 실행하는 과정,
    을 포함하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  2. 제1항에 있어서, 상기 과정 a에서, 상기 POS 단말은 다이내믹 챌린지 코드로서 무작위의 수(random number)를 발생하고 제1 XOR 값을 생성하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  3. 제2항에 있어서, 상기 과정 c에서, 개인 키(private key)를 이용하여 제2 XOR 값에 대한 데이터 서명이 이루어져 상기 제2 XOR 값의 서명 데이터를 생성하며, 그리고 상기 과정 d에서 POS 단말은 다음과 같은 방식으로 성공 상태 코드를 수신하는 경우 제2 XOR 값의 서명 데이터를 검증하되, 즉, 퍼블릭 키(public key)를 이용하여 제2 XOR 값의 서명 데이터에 대한 서명 인증을 수행하고, 그리고 제1 XOR 값과 제2 XOR 값을 비교하여 그 두 개의 값들이 서로 일치하는 지의 여부를 결정하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  4. IC 카드 오프라인 PIN 인증 방법에 있어서,
    과정 a: POS 단말이 제1 오프라인 PIN1을 획득하고, 그 POS 단말은 다이내믹 챌린지 코드를 생성하되, 상기 다이내믹 챌린지 코드 및 제1 오프라인 PIN1은 IC 카드의 카드 애플리케이션으로 전송되고, 상기 제1 오프라인 PIN1은 카드소유자에 의해 POS 단말에 입력되는 패스워드인 것인 과정;
    과정 b: 카드 애플리케이션이 제1 오프라인 PIN1및 제2 오프라인 PIN2가 서로 일치하는 지의 여부를 검증하되, 상기 제2 오프라인 PIN2는 미리 그 IC 카드에 저장된 IC 카드의 실제 패스워드인 것인 과정;
    과정 c: 과정 b에서 판단 결과, "일치"하는 경우에, 카드 애플리케이션은 제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 지정된 계산을 수행하여 제1 서명 데이터를 도출하고, 상기 제1 서명 데이터 및 성공 상태 코드는 POS 단말로 리턴 되고, 그리고 과정 b에서 판단 결과, "불일치" 하는 경우 에러 상태 코드가 POS 단말로 리턴 되는 과정; 및
    과정 d: 성공 상태 코드를 수신하는 경우 POS 단말이 제1 서명 데이터를 검증하고, 그리고 상기 제1 서명 데이터가 성공적으로 검증된다면 후속하는 거래 절차를 시작하고 상기 제1 서명 데이터가 비성공적인 것으로 검증되면 비정상 처리를 실행하는 한편, POS 단말은 에러 상태 코드를 수신하는 경우 비정상 처리를 실행하는 과정,
    을 포함하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  5. 제4항에 있어서, 상기 과정 a에서, POS 단말은 다이내믹 챌린지 코드로서 무작위의 수(random number)를 발생하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  6. 제5항에 있어서, 과정 a에서 POS 단말은 상기 제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 검증 명령으로 구성하여 그것들을 카드 애플리케이션에 함께 전송하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  7. 제6항에 있어서, 과정 a에서 POS 단말은 다이내믹 챌린지 코드를 카드 애플리케이션에 먼저 전송하고, 그 다음에 제1 오프라인 PIN1을 카드 애플리케이션에 전송하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  8. 제6항 또는 제7항에 있어서, 상기 과정 a에서 POS 단말은 상기 제1 오프라인 PIN1과 함께 POS 단말에 저장되는 다이내믹 챌린지 코드를 생성하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  9. 제8항에 있어서,
    과정 c에서, 카드 애플리케이션은 다이내믹 챌린지 코드 및 제2 오프라인 PIN2에 대한 하기의 계산을 수행함으로써 제1 서명 데이터를 도출하되, 즉,
    다이내믹 챌린지 코드 및 제2 오프라인 PIN2의 제1 XOR 값을 계산하고;
    개인 키를 이용하여 제1 XOR 값에 대한 데이터 서명을 만들어서 제1 서명 데이터를 생성하고,
    과정 d에서 POS 단말이 다음과 같은 방식으로 성공 상태 코드를 수신하는 경우 제1 서명 데이터를 검증하되, 즉,
    다이내믹 챌린지 코드 및 제1 오프라인 PIN1의 제2 XOR 값을 계산하고;
    퍼블릭 키를 이용하여 제1 서명 데이터에 대한 서명 검증을 형성하고; 그리고
    상기 제1 XOR 값과 제2 XOR 값을 비교함으로써 그 두 개의 값들이 서로 일치하는 지의 여부를 판단하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 방법.
  10. IC 카드 오프라인 PIN 인증 시스템에 있어서,
    POS 단말(100) 및 IC 카드의 카드 애플리케이션 모듈(200)을 포함하되,
    상기 POS 단말(100)은,
    제1 오프라인 PIN1으로서 카드소유자에 의해 입력되는 패스워드를 획득하기 위하여 사용되는 패스워드 획득부(101);
    다이내믹 챌린지 코드를 무작위로 발생하기 위하여 사용되는 다이내믹 챌린지 코드 발생부(102);
    제1 오프라인 PIN1 및 다이내믹 챌린지 코드를 저장하기 위하여 사용되는 제1 저장부(103);
    IC 카드의 카드 애플리케이션 모듈과 POS 단말과의 사이에서 데이터 송수신을 수행하기 위하여 사용되는 제1 송수신부(104); 및
    상기 제1 송수신부로부터 후속하는 성공 상태 코드를 수신하는 경우 제1 서명 데이터를 검증하고 또한 상기 제1 서명 데이터가 성공적인 것으로 검증된다면 후속하는 거래 절차를 개시하고, 한편 제1 서명 데이터가 비성공적인 것으로 검증된다면 비정상 처리절차를 실행하기 위해 사용되는 다이내믹 챌린지 코드 검증부(105);를 포함하며,
    IC 카드의 카드 애플리케이션 모듈(200)은,
    POS 단말로부터 수신된 제1 오프라인 PIN1과 미리 IC 카드에 저장된 제2 오프라인 PIN2가 서로 일치하는 지의 여부를 검증하고, 그리고 그것들이 일치하지 않는 것으로 검증하는 경우 에러 상태 코드를 출력하되, 여기서 상기 제2 오프라인 PIN2는 IC 카드의 실제 패스워드인 것인 패스워드 검증부(201);
    제1 오프라인 PIN1 및 제2 오프라인 PIN2에 대한 지정된 계산을 수행함으로써 패스워드 검증부가 상기 제1 오프라인 PIN1 및 제2 오프라인 PIN2가 서로 일치하는 것으로 검증하는 경우 제1 서명 데이터를 도출하기 위한 디지털 서명부(202); 및
    상기 POS 단말과 IC 카드의 카드 애플리케이션 모듈 사이에서 데이터 송수신을 수행하고, 패스워드 검증부의 검증이 성공적인 경우에 상기 제1 송수신부에 성공 상태 코드와 제1 서명 데이터를 리턴시키고, 그리고 상기 패스워드 검증부의 검증이 성공적이 아닌 경우에는 상기 제1 송수신부에 에러 상태 코드를 전송하기 위한 제2 송수신부(203)를 포함하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 시스템.
  11. 제10항에 있어서, 상기 제1 송수신부는 다이내믹 챌린지 코드 발생부에 의해 발생되어 상기 제1 저장부에 저장된 다이내믹 챌린지 코드 및 상기 제1 오프라인 PIN1을 함께 제2 송수신부에 전송하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 시스템.
  12. 제10항에 있어서, 상기 제1 송수신부는 다이내믹 챌린지 코드 발생부에 의해 발생되어 상기 제1 저장부에 저장된 다이내믹 챌린지 코드를 제2 송수신부에 먼저 전송한 다음, 상기 제1 오프라인 PIN1을 상기 제2 송수신부에 전송하는 것을 특징으로 하는 IC 카드 오프라인 PIN 인증 시스템.
  13. 제11항 또는 제12항에 있어서,
    상기 디지털 서명부는 다이내믹 챌린지 코드 및 제2 오프라인 PIN2의 제1 XOR 값을 계산하고, 또한 개인 키를 이용하여 제1 XOR 값에 대한 데이터 서명을 만들어서 제1 서명 데이터를 생성하는데 사용되고,
    상기 다이내믹 챌린지 코드 검증부는 다이내믹 챌린지 코드 및 제1 오프라인 PIN1의 제2 XOR 값을 계산하고, 또한 퍼블릭 키를 이용하여 제1 서명 데이터에 대한 데이터 서명을 검증하고, 그리고 제1 XOR값과 제2 XOR값을 비교하여 그 두 값이 서로 일치하는 지의 여부를 판단하는데 사용되는 것임을 특징으로 하는 IC 카드 오프라인 PIN 인증 시스템.
KR1020157032359A 2013-04-22 2014-04-22 Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템 KR20150145238A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310139644.4A CN104113411B (zh) 2013-04-22 2013-04-22 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
CN201310139644.4 2013-04-22
PCT/CN2014/075903 WO2014173280A1 (zh) 2013-04-22 2014-04-22 一种ic卡脱机pin验证方法以及ic卡脱机验证系统

Publications (1)

Publication Number Publication Date
KR20150145238A true KR20150145238A (ko) 2015-12-29

Family

ID=51710050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157032359A KR20150145238A (ko) 2013-04-22 2014-04-22 Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템

Country Status (6)

Country Link
US (1) US10839362B2 (ko)
EP (1) EP2991263B1 (ko)
JP (1) JP6200068B2 (ko)
KR (1) KR20150145238A (ko)
CN (1) CN104113411B (ko)
WO (1) WO2014173280A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958428B2 (en) 2016-05-20 2021-03-23 Electronics And Telecommunications Research Institute Apparatus for quantum key distribution on a quantum network and method using the same

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
SE540544C2 (sv) * 2015-10-30 2018-09-25 Id Loop Ab Förfarande för betalning med kontantkort
CN105678547B (zh) * 2015-12-28 2019-07-26 飞天诚信科技股份有限公司 一种检查持卡人身份的终端及其工作方法
RU2636694C2 (ru) * 2016-01-25 2017-11-27 Акционерное общество "Национальная система платежных карт" Способ организации защищённого обмена сообщениями
US10645577B2 (en) * 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
CN106789086B (zh) * 2017-01-25 2019-11-29 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种用于移动终端的数字签名方法及其装置
CN109508995A (zh) * 2018-12-12 2019-03-22 福建新大陆支付技术有限公司 一种基于支付终端的脱机授权方法及支付终端

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
EP1225534A4 (en) * 1999-10-07 2006-04-19 Fujitsu Ltd INTEGRATED CIRCUIT EXCHANGE SYSTEM
WO2003032116A2 (en) * 2001-10-05 2003-04-17 Mastercard International Incorporated System and method for integrated circuit card data storage
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP2004178338A (ja) 2002-11-28 2004-06-24 Hitachi Ltd 認証システム、および決済システム
KR20030047910A (ko) 2003-03-03 2003-06-18 주식회사 드림시큐리티 무선단말기를 이용한 전자결제방법
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
ATE527797T1 (de) * 2005-10-05 2011-10-15 Privasphere Ag Verfahren und einrichtungen zur benutzerauthentifikation
US8041030B2 (en) * 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system
US8095113B2 (en) * 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8152074B1 (en) * 2008-03-28 2012-04-10 Oracle America, Inc. Method for preparing by a smart card issuer an anonymous smart card and resulting structure
KR20100043799A (ko) 2008-10-21 2010-04-29 순천향대학교 산학협력단 Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
FR2946445B1 (fr) * 2009-06-05 2015-10-30 Jade I Procede d'acquisition d'une donnee en provenance d'un utilisateur lors d'un paiement par carte avec un terminal de paiement
KR20120053398A (ko) * 2010-11-17 2012-05-25 삼성전자주식회사 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
JP5850346B2 (ja) * 2011-02-07 2016-02-03 スクラムカード ホールディングス(ホンコン)リミテッド 検証手段を有するスマートカード
CN102377570B (zh) * 2011-11-07 2014-03-12 飞天诚信科技股份有限公司 一种生成动态口令的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958428B2 (en) 2016-05-20 2021-03-23 Electronics And Telecommunications Research Institute Apparatus for quantum key distribution on a quantum network and method using the same

Also Published As

Publication number Publication date
JP6200068B2 (ja) 2017-09-20
EP2991263A4 (en) 2016-12-14
CN104113411A (zh) 2014-10-22
EP2991263B1 (en) 2020-10-14
EP2991263A1 (en) 2016-03-02
WO2014173280A1 (zh) 2014-10-30
JP2016518661A (ja) 2016-06-23
US20160071081A1 (en) 2016-03-10
US10839362B2 (en) 2020-11-17
CN104113411B (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
AU2021203815B2 (en) Methods for secure cryptogram generation
KR20150145238A (ko) Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
US20100235900A1 (en) Efficient two-factor authentication
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
JP4737834B2 (ja) 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム
CN107453871B (zh) 口令生成方法、口令验证方法、支付方法及装置
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
US20100175120A1 (en) Multi-layer data mapping authentication system
US20210019746A1 (en) Method of processing a transaction sent from a proof entity
CN107615797B (zh) 一种隐藏用户标识数据的装置、方法和系统
CN101425901A (zh) 一种在处理终端中用于对用户身份验证的控制方法及装置
CN104579692A (zh) 一种基于智能卡的信息处理方法
Srivastava et al. A review on remote user authentication schemes using smart cards
EP3195520B1 (en) Authentication of communications
Yi et al. Smart card based AKE protocol using biometric information in pervasive computing environments
WO2024097761A1 (en) A method, an apparatus and a system for securing interactions between users and computer-based applications
EP3021296A1 (en) Smart card, verification data outputting method, and operation request responding method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application