KR20160118841A - Pin 인증 시스템 및 방법 - Google Patents

Pin 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20160118841A
KR20160118841A KR1020150047639A KR20150047639A KR20160118841A KR 20160118841 A KR20160118841 A KR 20160118841A KR 1020150047639 A KR1020150047639 A KR 1020150047639A KR 20150047639 A KR20150047639 A KR 20150047639A KR 20160118841 A KR20160118841 A KR 20160118841A
Authority
KR
South Korea
Prior art keywords
pin
session key
terminal
padding
smart card
Prior art date
Application number
KR1020150047639A
Other languages
English (en)
Inventor
이정엽
Original Assignee
주식회사 키페어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 키페어 filed Critical 주식회사 키페어
Priority to KR1020150047639A priority Critical patent/KR20160118841A/ko
Priority to PCT/KR2016/002548 priority patent/WO2016159538A1/ko
Publication of KR20160118841A publication Critical patent/KR20160118841A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 PIN 인증 시스템 및 방법에 관한 것이다.
본 발명의 일 형태에 따른 PIN 인증 시스템은, 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하고, 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단말기; 및 상기 단말기로부터 상기 암호화된 PIN을 수신하면, 기 저장된 PIN에 기초하여 생성된 제2 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 스마트카드 칩을 포함하는 것을 특징으로 한다.

Description

PIN 인증 시스템 및 방법 {System and method for PIN certification}
본 발명은 PIN 인증 시스템 및 방법에 관한 것으로, 보다 상세하게는 단말기와 스마트카드 칩 사이에 PIN 인증을 수행하는 PIN 인증 시스템 및 방법에 관한 것이다.
PIN은 "Personal Identification Number"의 약자로서 개인 식별 번호를 의미하며, 인터넷, 컴퓨터, 스마트폰, 스마트카드 칩 등과 같은 디지털 환경에서 사용자(개인)를 인증하기 위해 사용되는 정보이다.
도 1은 종래기술의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 암호화하지 않은 PIN 인증 방식을 나타낸 것이다.
도 1을 참조하면, 사용자가 사용자 인증을 위해 단말기(11)에 PIN(PINInput)을 입력하면, 단말기(11)는 NFC(Near Field Communication) 통신 등을 통해 스마트카드 칩(21)으로 PIN(PINInput)을 전송한다. 그러면, 스마트카드 칩(21)은 단말기(11)로부터 수신한 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(11)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(11)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.
그러나, 전술한 종래기술의 일 실시예에 따른 PIN 인증 방식은 단말기와 스마트카드 칩 사이의 통신에서 PIN이 그대로 노출될 수 있어 보안상 취약한 문제점을 가지고 있었다.
한편, 도 2는 종래기술의 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 대칭키(Symmetric Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.
도 2를 참조하면, 사용자가 사용자 인증을 위해 단말기(12)에 PIN(PINInput)을 입력하면, 단말기(12)는 비밀키(Secret Key)를 이용하여 PIN(PINInput)을 암호화한 후 NFC 통신 등을 통해 스마트카드 칩(22)으로 암호화된 PIN(E_PIN)을 전송한다. 그러면, 스마트카드 칩(22)은 단말기(12)로부터 수신한 암호화된 PIN(E_PIN)을 비밀키를 이용하여 복호화한 후 복호화된 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(12)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(12)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.
그러나, 전술한 종래기술의 다른 실시예에 따른 PIN 인증 방식은 단말기와 스마트카드 칩이 서로 공유하는 비밀키를 저장하고 있어야 하므로, 만약 사용자가 2대 이상의 단말기(예, 컴퓨터, 스마트폰)를 사용할 경우 단말기마다 비밀키를 저장해야 하는 번거로움이 있으며, 또한 단말기를 통해 비밀키가 노출될 위험성이 있어 보안상 취약한 문제점을 여전히 가지고 있었다.
도 3은 종래기술의 또 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 공개키(Public Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.
도 3을 참조하면, 사용자가 사용자 인증을 위해 단말기(13)에 PIN(PINInput)을 입력하면, 단말기(13)는 NFC 통신 등을 통해 스마트카드 칩(23)으로부터 공개키를 수신하여 PIN(PINInput)을 암호화한 후 NFC 통신 등을 통해 스마트카드 칩(23)으로 암호화된 PIN(E_PIN)을 전송한다. 그러면, 스마트카드 칩(23)은 단말기(13)로부터 수신한 암호화된 PIN(E_PIN)을 개인키(Private Key)를 이용하여 복호화한 후 복호화된 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(13)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(13)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.
그러나, 전술한 종래기술의 또 다른 실시예에 따른 PIN 인증 방식은 공개키 및 개인키 처리를 위한 RSA(Rivest Shamir Adleman) 알고리즘으로 인하여 스마트카드 칩이 복호화하는 과정에서 많은 연산량이 요구되는 문제점이 있었으며, 특히 NFC 통신과 같은 무선 환경에서는 전력 부족으로 인해 스마트카드 칩이 리셋(reset)되어 오류가 발생될 수 있는 문제점이 있었다.
그러므로, 단말기를 통해 비밀키가 노출될 위험성이 없으며 빠른 암호화 알고리즘으로 연산량을 줄여 NFC 통신에서도 안정하게 사용할 수 있는 암호화 PIN 인증 방식이 요구된다.
대한민국 공개특허공보 제10-2005-0119751호 대한민국 공개특허공보 제10-2014-0143130호
본 발명은 전술한 바와 같은 요구를 충족시키기 위해 창안된 것으로, 본 발명의 목적은 단말기와 스마트카드 칩 사이에 안정하면서도 암호화된 PIN 인증을 수행하는 PIN 인증 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 단말기를 통해 비밀키가 노출될 위험성이 없으며 빠른 암호화 알고리즘으로 연산량을 줄여 NFC 통신에서도 안정하게 사용할 수 있는 PIN 인증 시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 PIN에 기초하여 생성된 세션키(Session Key)를 이용하여 암호화된 PIN 인증을 수행하는 PIN 인증 시스템 및 방법을 제공하는 것이다.
상기 목적을 위하여, 본 발명의 일 형태에 따른 PIN 인증 시스템은, 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하고, 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단말기; 및 상기 단말기로부터 상기 암호화된 PIN을 수신하면, 기 저장된 PIN에 기초하여 생성된 제2 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 스마트카드 칩을 포함하는 것을 특징으로 한다.
그리고, 본 발명의 일 형태에 따른 PIN 인증을 위한 스마트카드 칩은, 단말기와 접촉식 통신 및 비접촉식 통신 중 적어도 하나를 수행하는 통신부; PIN을 저장하는 메모리부; 및 상기 통신부를 통해 상기 단말기와 통신하여 PIN 인증을 수행하는 제어부를 포함하고, 상기 제어부는 상기 단말기로부터 암호화된 PIN을 수신하면, 상기 메모리부에 저장되어 있는 PIN에 기초하여 세션키(Session Key)를 생성하고, 상기 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 것을 특징으로 한다.
한편, 본 발명의 일 형태에 따른 PIN 인증 방법은, 단말기가 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하는 단계; 상기 단말기가 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단계; 스마트카드 칩이 기 저장된 PIN에 기초하여 제2 세션키를 생성하는 단계; 및 상기 스마트카드 칩이 상기 제2 세션키를 이용하여 상기 단말기로부터 전송된 상기 암호화된 PIN을 복호화하여 PIN 인증을 수행하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, PIN에 기초하여 생성된 세션키(Session Key)를 이용하여 암호화된 PIN 인증을 수행하기 때문에 단말기와 스마트카드 칩 사이에 안정하면서도 암호화된 PIN 인증을 수행할 수 있는 효과를 가진다.
구체적으로, 종래기술에 따른 대칭키를 이용한 암호화 PIN 인증 방식은 단말기에서 PIN을 암호화하기 위한 별도의 키를 안전하게 관리하기 위한 방안이 추가적으로 필요한 반면, 본 발명에 따른 PIN 인증 방식은 단말기에 PIN을 암호화하기 위한 별도의 키를 저장하지 않으므로 키 관리가 필요 없으며 안전하다.
또한, 종래기술에 따른 공개키를 이용한 암호화 PIN 인증 방식은 공개키 및 개인키 처리를 위하여 RSA(Rivest Shamir Adleman) 알고리즘과 같은 연산량이 많은 알고리즘을 사용해야 하는데, 본 발명에 따른 PIN 인증 방식은 AES(Advanced Encryption Standard) 알고리즘과 같은 연산량이 적은 알고리즘을 사용할 수 있으므로 NFC 통신으로 스마트카드 칩에서 동작이 가능하다.
도 1은 종래기술의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 암호화하지 않은 PIN 인증 방식을 나타낸 것이다.
도 2는 종래기술의 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 대칭키(Symmetric Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.
도 3은 종래기술의 또 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 공개키(Public Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.
도 4는 본 발명의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 세션키(Session Key)를 생성하여 암호화 PIN 인증을 수행하는 방식을 나타낸 것이다.
도 5는 본 발명의 일 실시예에 따른 스마트카드 칩의 구성도이다.
도 6은 본 발명의 일 실시예에 따른 PIN 인증 방법의 흐름도이다.
도 7은 본 발명의 바람직한 실시예에 따른 AES 128 CBC 알고리즘을 사용한 암호화 과정을 나타낸 것이다.
도 8은 본 발명의 바람직한 실시예에 따른 AES 128 CBC 알고리즘을 사용한 복호화 과정을 나타낸 것이다.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 4는 본 발명의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 세션키(Session Key)를 생성하여 암호화 PIN 인증을 수행하는 방식을 나타낸 것이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 PIN 인증 시스템은 단말기(100), 스마트카드 칩(200) 등으로 구성될 수 있다.
단말기(100)는 PC(Personal Computer), 노트북 등과 같이 USB(Universal Serial Bus) 포트를 구비하여 USB 통신(접촉식 통신)이 가능한 모든 종류의 유선 단말기와 스마트폰, 테블릿 PC 등과 같이 근거리 무선통신(비접촉식 통신)이 가능한 모든 종류의 무선 단말기를 포함하는 의미이다.
스마트카드 칩(200)은 예컨대 USB 장치 형태 또는 플라스틱 카드 형태의 보안토큰(HSM; Hardware Security Module)으로 구현되어 사용될 수 있으며, 단말기(100)와 접촉식 및/또는 비접촉식 통신을 통해 PIN 인증을 수행한다.
이와 관련하여, 도 5는 본 발명의 일 실시예에 따른 스마트카드 칩(200)의 구성도를 나타낸 것이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 스마트카드 칩(200)은 제어부(210), 메모리부(220), 통신부(230) 등으로 구성된다.
제어부(210)는 예컨대 마이크로프로세서(CPU; Central Processing Unit), 암호연산가속기(Crypto Accelerator) 등으로 구현될 수 있으며, 메모리부(220)와 통신부(230)를 제어하여 PIN 인증을 수행하고 단말기(100)가 요구하는 정보를 제공한다.
메모리부(220)는 예컨대 EEPROM(Electrically Erasable Programmable Read Only Memory) 등으로 구현될 수 있으며, 스마트카드 칩을 구동하는 OS(Operating System), PIN 인증을 위한 암호화/복호화 프로그램, PIN 등을 저장한다.
그리고, 통신부(230)는 내장형 안테나를 구비하여 단말기(100)로부터 유도된 전력을 공급받아 단말기(100)와 근거리 무선통신(비접촉식 통신)을 수행하며, 선택적으로 스마트카드 리더기나 USB를 통해 단말기(100)와 접촉식 통신이 가능하도록 구현될 수도 있다.
이하에서는 도 4 내지 도 8을 참조하여 본 발명의 일 실시예에 따른 PIN 인증 시스템 및 방법에 대해 상세 설명한다.
도 6은 본 발명의 일 실시예에 따른 PIN 인증 방법의 흐름도이다.
도 4 내지 도 6을 참조하면, 단계 S610에서, 단말기(100)가 사용자 등으로부터 PIN(PINInput)을 입력받으면, 단계 S620에서, 단말기(100)는 PIN 암호화를 위한 일회성 난수(RND; Random Number)를 수신하기 위해 스마트카드 칩(200)에 Get Challenge 명령어를 전송한다.
그러면, 단계 S625에서, 스마트카드 칩(200)은 PIN 암호화를 위한 일회성 난수(RND)를 생성하여 단말기(100)로 전송한다.
단계 S630에서, 단말기(100)는 사용자 등으로부터 입력된 PIN(PINInput)에 기초하여 제1 세션키(SES_KEY1)를 생성하고, 단계 S640에서, 단말기(100)는 제1 세션키(SES_KEY1)와 일회성 난수(RND)를 이용하여 상기 입력된 PIN(PINInput)을 암호화하여 암호화된 PIN(E_PIN)을 생성한다. 그리고, 단계 S650에서, 단말기(100)는 이와 같이 생성된 암호화된 PIN(E_PIN)을 스마트카드 칩(200)으로 전송한다.
이 경우, 본 발명의 바람직한 실시예에 따르면, 단말기(100)는 연산량이 적은 대칭키 알고리즘 예컨대 DES(Data Encryption Standard) 알고리즘, AES(Advanced Encryption Standard) 알고리즘을 사용하며, 보다 바람직하게는 128비트 키를 사용하는 AES 128 CBC(Cipher Block Chaining) 알고리즘을 사용하여 세션키 생성 및 암호화를 수행한다.
도 7을 참조하여 이를 상술하면, 단말기(100)는 입력된 PIN(PINInput)에 널(Null) 문자를 패딩(padding)하여 16바이트의 제1 패딩 PIN(PIN_PAD1)을 생성하고, 상기 제1 패딩 PIN(PIN_PAD1)과 CBC 모드 암호화/복호화에 사용되는 초기 벡터(IV; Initial Vector)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 제1 세션키(SES_KEY1)를 생성한다.
그리고, 단말기(100)는 일회성 난수(RND), 제1 패딩 PIN(PIN_PAD1), 제1 세션키(SES_KEY1), 초기 벡터(IV)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 암호화된 PIN(E_PIN)을 생성한다.
다시 도 6을 참조하면, 단계 S635에서, 스마트카드 칩(200)은 기 저장되어 있는 PIN(PINSaved)에 기초하여 제2 세션키(SES_KEY2)를 생성한다. 참고로, 도 6에서 단계 S635는 단계 S650 이전에 수행되는 것으로 나타내었지만 단계 S650 이후에 수행되어도 무방하다.
그리고, 단계 S655에서, 스마트카드 칩(200)은 제2 세션키(SES_KEY2)를 이용하여 상기 암호화된 PIN(E_PIN)을 복호화하고, 단계 S665에서, 스마트카드 칩(200)은 복호화된 PIN(PINInput)과 기 저장된 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단하여 PIN 인증을 수행한다.
이 경우, 전술한 바와 마찬가지로, 본 발명의 바람직한 실시예에 따르면, 스마트카드 칩(200)은 연산량이 적은 대칭키 알고리즘 예컨대 DES(Data Encryption Standard) 알고리즘, AES(Advanced Encryption Standard) 알고리즘을 사용하며, 보다 바람직하게는 128비트 키를 사용하는 AES 128 CBC(Cipher Block Chaining) 알고리즘을 사용하여 세션키 생성 및 복호화를 수행한다.
도 8을 참조하여 이를 상술하면, 스마트카드 칩(200)은 기 저장된 PIN(PINSaved)에 널(Null) 문자를 패딩(padding)하여 16바이트의 제2 패딩 PIN(PIN_PAD2)을 생성하고, 상기 제2 패딩 PIN(PIN_PAD2)과 CBC 모드 암호화/복호화에 사용되는 초기 벡터(IV; Initial Vector)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 제2 세션키(SES_KEY2)를 생성한다.
그리고, 스마트카드 칩(200)은 암호화된 PIN(E_PIN), 제2 세션키(SES_KEY2), 초기 벡터(IV)에 기초하여 AES 128 CBC 복호화(AES128_CBC_DEC) 알고리즘을 수행하여 복호화된 일회성 난수(D_RND)와 복호화된 패딩 PIN(D_PIN_PAD)을 생성한다.
그 후, 스마트카드 칩(200)은 단말기(100)로 전송한 일회성 난수(RND)와 상기 복호화된 일회성 난수(D_RND)가 동일한지 여부, 및 상기 제2 패딩 PIN(PIN_PAD2)과 상기 복호화된 패딩 PIN(D_PIN_PAD)이 동일한지 여부를 판단하여 PIN 인증을 수행한다.
다시 도 6을 참조하면, 단계 S675에서, 스마트카드 칩(200)은 단말기(100)로 PIN 인증 결과를 응답한다. 예컨대, 단계 S655에서의 판단 결과 일치하지 않으면(예컨대, RND와 D_RND가 동일하지 않거나 PIN_PAD2와 D_PIN_PAD가 동일하지 않으면) 단말기(100)로 PIN 인증 실패를 응답하여 절차를 종료하고, 단계 S655에서의 판단 결과 일치하면(예컨대, RND와 D_RND가 동일하고 PIN_PAD2와 D_PIN_PAD가 동일하면) 단말기(100)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
11, 12, 13, 100: 단말기
21, 22, 23, 200: 스마트카드 칩

Claims (16)

  1. PIN(Personal Identification Number) 인증 시스템에 있어서,
    입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하고, 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단말기; 및
    상기 단말기로부터 상기 암호화된 PIN을 수신하면, 기 저장된 PIN에 기초하여 생성된 제2 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 스마트카드 칩을 포함하는 것을 특징으로 하는 PIN 인증 시스템.
  2. 제1항에 있어서,
    상기 단말기는 상기 스마트카드 칩으로부터 수신된 일회성 난수(Random Number)에 기초하여 상기 암호화된 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.
  3. 제2항에 있어서,
    상기 단말기는 상기 입력된 PIN에 널(Null) 문자를 패딩(padding)하여 제1 패딩 PIN을 생성하고, 상기 제1 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 제1 세션키를 생성한 후, 상기 일회성 난수, 상기 제1 패딩 PIN, 상기 제1 세션키, 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.
  4. 제3항에 있어서,
    상기 스마트카드 칩은 상기 기 저장된 PIN에 널(Null) 문자를 패딩(padding)하여 제2 패딩 PIN을 생성하고, 상기 제2 패딩 PIN과 상기 초기 벡터에 기초하여 상기 제2 세션키를 생성한 후, 상기 제2 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하여 복호화된 일회성 난수 및 복호화된 패딩 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.
  5. 제4항에 있어서,
    상기 스마트카드 칩은 상기 단말기로 전송한 일회성 난수와 상기 복호화된 일회성 난수의 동일 여부, 및 상기 제2 패딩 PIN과 상기 복호화된 패딩 PIN의 동일 여부 중 적어도 하나에 기초하여 PIN 인증을 수행하는 것을 특징으로 하는 PIN 인증 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 암호화 및 복호화는 대칭키 알고리즘을 사용하여 수행되는 것을 특징으로 하는 PIN 인증 시스템.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 단말기와 상기 스마트카드 칩 사이의 통신은 NFC(Near Field Communication) 통신을 이용하는 것을 특징으로 하는 PIN 인증 시스템.
  8. PIN(Personal Identification Number) 인증을 위한 스마트카드 칩에 있어서,
    단말기와 접촉식 통신 및 비접촉식 통신 중 적어도 하나를 수행하는 통신부;
    PIN을 저장하는 메모리부; 및
    상기 통신부를 통해 상기 단말기와 통신하여 PIN 인증을 수행하는 제어부를 포함하고,
    상기 제어부는 상기 단말기로부터 암호화된 PIN을 수신하면, 상기 메모리부에 저장되어 있는 PIN에 기초하여 세션키(Session Key)를 생성하고, 상기 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 것을 특징으로 하는 스마트카드 칩.
  9. 제8항에 있어서,
    상기 제어부는 상기 단말기로 전송한 일회성 난수(Random Number)와 상기 암호화된 PIN을 복호화하여 생성된 일회성 난수의 동일 여부, 및 상기 메모리부에 저장되어 있는 PIN과 상기 암호화된 PIN을 복호화하여 생성된 PIN의 동일 여부 중 적어도 하나에 기초하여 PIN 인증을 수행하는 것을 특징으로 하는 스마트카드 칩.
  10. 제8항 또는 제9항에 있어서,
    상기 제어부는 상기 메모리부에 저장되어 있는 PIN에 널(Null) 문자를 패딩(padding)하여 패딩 PIN을 생성하고, 상기 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 세션키를 생성한 후, 상기 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하는 것을 특징으로 하는 스마트카드 칩.
  11. 제8항 내지 제10항 중 어느 한 항에 따른 스마트카드 칩을 포함하는 보안토큰.
  12. PIN(Personal Identification Number) 인증 방법에 있어서,
    단말기가 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하는 단계;
    상기 단말기가 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단계;
    스마트카드 칩이 기 저장된 PIN에 기초하여 제2 세션키를 생성하는 단계; 및
    상기 스마트카드 칩이 상기 제2 세션키를 이용하여 상기 단말기로부터 전송된 상기 암호화된 PIN을 복호화하여 PIN 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 PIN 인증 방법.
  13. 제12항에 있어서,
    상기 제1 세션키를 생성하는 단계 이전에,
    상기 단말기가 상기 스마트카드 칩으로부터 일회성 난수(Random Number)를 수신하는 단계를 더 포함하는 것을 특징으로 하는 PIN 인증 방법.
  14. 제13항에 있어서,
    상기 제1 세션키를 생성하는 단계는,
    상기 단말기가 상기 입력된 PIN에 널(Null) 문자를 패딩(padding)하여 제1 패딩 PIN을 생성하는 과정; 및
    상기 단말기가 상기 제1 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 제1 세션키를 생성하는 과정을 포함하고,
    상기 암호화된 PIN을 생성하는 단계는,
    상기 단말기가 상기 일회성 난수, 상기 제1 패딩 PIN, 상기 제1 세션키, 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 생성하는 과정을 포함하는 것을 특징으로 하는 PIN 인증 방법.
  15. 제14항에 있어서,
    상기 제2 세션키를 생성하는 단계는,
    상기 스마트카드 칩이 상기 기 저장된 PIN에 널(Null) 문자를 패딩(padding)하여 제2 패딩 PIN을 생성하는 과정; 및
    상기 스마트카드 칩이 상기 제2 패딩 PIN과 상기 초기 벡터에 기초하여 제2 세션키를 생성하는 과정을 포함하고,
    상기 PIN 인증을 수행하는 단계는,
    상기 스마트카드 칩이 상기 제2 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하는 과정을 포함하는 것을 특징으로 하는 PIN 인증 방법.
  16. 제12 내지 제15항 중 어느 한 항에 있어서,
    상기 암호화 및 복호화는 대칭키 알고리즘을 사용하여 수행되는 것을 특징으로 하는 PIN 인증 방법.
KR1020150047639A 2015-04-03 2015-04-03 Pin 인증 시스템 및 방법 KR20160118841A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150047639A KR20160118841A (ko) 2015-04-03 2015-04-03 Pin 인증 시스템 및 방법
PCT/KR2016/002548 WO2016159538A1 (ko) 2015-04-03 2016-03-15 Pin 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150047639A KR20160118841A (ko) 2015-04-03 2015-04-03 Pin 인증 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20160118841A true KR20160118841A (ko) 2016-10-12

Family

ID=57006966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150047639A KR20160118841A (ko) 2015-04-03 2015-04-03 Pin 인증 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR20160118841A (ko)
WO (1) WO2016159538A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718317A (zh) * 2018-06-12 2018-10-30 飞天诚信科技股份有限公司 一种个人识别码保护的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050119751A (ko) 2004-06-17 2005-12-22 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
KR20140143130A (ko) 2014-11-25 2014-12-15 주식회사 한국결제인증 Pin 인증을 이용하는 휴대폰 안심 결제 시스템 및 휴대폰 안심 결제 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100277689B1 (ko) * 1998-12-04 2001-01-15 정선종 개방형 통신망에서의 사용자 인증 방법
KR20030074853A (ko) * 2002-03-14 2003-09-22 주식회사 하렉스인포텍 휴대단말기를 이용한 상거래에서의 금융/id카드본인인증방법 및 그 장치
EP2207302B1 (en) * 2007-11-07 2016-02-17 Nippon Telegraph and Telephone Corporation Common key setting method, relay apparatus, and program
KR20150004955A (ko) * 2013-07-03 2015-01-14 주식회사 비즈모델라인 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050119751A (ko) 2004-06-17 2005-12-22 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
KR20140143130A (ko) 2014-11-25 2014-12-15 주식회사 한국결제인증 Pin 인증을 이용하는 휴대폰 안심 결제 시스템 및 휴대폰 안심 결제 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718317A (zh) * 2018-06-12 2018-10-30 飞天诚信科技股份有限公司 一种个人识别码保护的方法及装置

Also Published As

Publication number Publication date
WO2016159538A1 (ko) 2016-10-06

Similar Documents

Publication Publication Date Title
KR102340616B1 (ko) 인증 장치 및 방법
US7735132B2 (en) System and method for encrypted smart card PIN entry
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
US20170230365A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN111316596B (zh) 具有身份验证的加密芯片
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
CN109088729B (zh) 一种密钥存储方法及装置
US9432186B2 (en) Password-based key derivation without changing key
JP5675979B2 (ja) スマートカードを個人専有化する単純化された方法とその関連装置
EP3556046B1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
JPWO2021133494A5 (ko)
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
CN114219055B (zh) 一种条码生成方法、条码验证方法及支付系统
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
KR20160118841A (ko) Pin 인증 시스템 및 방법
CN115001864A (zh) 智能家具的通信认证方法、装置、计算机设备和存储介质
CN113645183A (zh) 数据加密传输方法、系统、计算机设备及存储介质
KR20200137126A (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
ES2928949T3 (es) Procedimiento de verificación de la contraseña de un dongle, programa informático, dongle y terminal de usuario asociados
CN117118613B (zh) 整车仪表数据安全保护方法、设备及可读存储介质
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
KR20170132464A (ko) 암복호화 장치 및 이를 이용한 암복호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application