WO2015064845A1 - 사용자 인증을 위한 ic 칩 및 인증 방법 - Google Patents

사용자 인증을 위한 ic 칩 및 인증 방법 Download PDF

Info

Publication number
WO2015064845A1
WO2015064845A1 PCT/KR2014/000427 KR2014000427W WO2015064845A1 WO 2015064845 A1 WO2015064845 A1 WO 2015064845A1 KR 2014000427 W KR2014000427 W KR 2014000427W WO 2015064845 A1 WO2015064845 A1 WO 2015064845A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
authentication key
unit
external terminal
chip
Prior art date
Application number
PCT/KR2014/000427
Other languages
English (en)
French (fr)
Inventor
최병덕
김동규
박상선
지광현
김동현
Original Assignee
(주) 아이씨티케이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 아이씨티케이 filed Critical (주) 아이씨티케이
Priority to US15/033,554 priority Critical patent/US10263781B2/en
Publication of WO2015064845A1 publication Critical patent/WO2015064845A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Definitions

  • IC Integrated Circuit
  • an integrated circuit (IC) chip having a financial function such as a smart card used as a credit card has been increasingly used as a payment method in place of cash because it is easy to manage and easy to use.
  • This identity verification process is often performed by verifying a personal identification number (PIN) or a password set by the user at the time of payment.
  • PIN personal identification number
  • This identity verification process is often performed by verifying a personal identification number (PIN) or a password set by the user at the time of payment.
  • PIN personal identification number
  • the access is allowed to the smart card chip from the external terminal and the authentication process is performed, there is a risk of being exposed to hacking from the outside.
  • the authentication unit for performing the authentication key authentication the authentication key setting unit for setting the authentication key when the authentication unit is activated, and storing the state in which the authentication key is set in the first predetermined field of the idle field in the smart card chip
  • IC integrated circuit
  • the idle field may be at least a portion of an Answer To Reset (ATR) data idle field in the smart card chip.
  • ATR Answer To Reset
  • the authentication key may be a password consisting of a PIN extracted from the PIN (Personal Identification Number) providing unit in the IC chip used for authentication during user authentication or a key value injected from the outside.
  • PIN Personal Identification Number
  • the state storage unit may store a first value in the first field when the authentication key is a PIN, and store a second value in the first field when the authentication key is a password.
  • the authentication key setting unit may set the extracted PIN as an authentication key when a key value received from an external terminal matches the extracted PIN.
  • the PIN provider may include a PUC (Phisycally Unclonable Function) for providing the PIN by using a semiconductor manufacturing process deviation.
  • PUC Phisycally Unclonable Function
  • the authentication key setting unit may reset the authentication key by an authentication key reset command of the external terminal.
  • the authentication unit may be activated by a command received from an external terminal to terminate the connection between the external terminal and the smart card chip.
  • the authentication unit may connect the external terminal and the smart card chip when the key value received from the external terminal matches the authentication key.
  • the command for activating the authenticator may be stored in a second predetermined field among idle fields of a protocol parameter selection (PPS) command received from the external terminal.
  • PPS protocol parameter selection
  • the state storage unit may store a third value in the first field when the authentication unit is activated.
  • the authentication unit is activated by a PPS command received from an external terminal, the authentication unit disconnects the smart card chip with the external terminal, PIN or password selected by the user for user authentication
  • An IC chip authentication key setting method comprising the step of setting an authentication key to any one of the step and storing the state in which the authentication key is set in a first predetermined field of the ATR data idle field in the smart card chip.
  • the storing of the first field may include storing a first value in the first field when the authentication key is a PIN, and storing a second value in the first field when the authentication key is a password. Can be stored in
  • an IC chip capable of performing a financial function includes an authentication unit for performing authentication key authentication, an authentication key setting unit for setting an authentication key when the authentication unit is activated, and an authentication indicating the authentication key setting state.
  • An IC chip including a control signal unit for transmitting a key control signal to the authentication unit is provided.
  • control signal unit may transmit an authentication unit control signal indicating whether the authentication unit is activated to the authentication key setting unit.
  • the authentication unit may transmit an authentication control signal indicating whether a key value received from an external terminal matches the set authentication key to the control signal unit.
  • the authentication key may be a password consisting of a PIN extracted from the PIN providing unit in the IC chip used for authentication during user authentication or a key value injected from the outside.
  • the authentication key setting unit when the authentication unit transmits the authentication control signal indicating that the key value received from the external terminal and the extracted PIN to the control signal unit, the extracted PIN; Can be set with an authentication key.
  • the PIN provider may include a PUC (Phisycally Unclonable Function) for providing the PIN by using a semiconductor manufacturing process deviation.
  • PUC Phisycally Unclonable Function
  • the authentication key setting unit may reset the authentication key by an authentication key reset command of the external terminal.
  • the external terminal corresponds to a command excluding an authentication key setting command from an external terminal.
  • the connection with the terminal may be blocked.
  • the authentication unit when the authentication unit receives the authentication key control signal indicating a state in which the authentication key is set from the control signal unit, the authentication unit and the external terminal in response to a command except for an authentication key verification command You can block the connection.
  • the authentication unit may terminate the connection between the external terminal and the smart card chip by a control signal of the control signal unit.
  • the authentication unit may be activated by a command received from the external terminal.
  • the command for activating the authenticator may be stored in a second predetermined field among idle fields of the PPS command received from the external terminal.
  • an authentication key control signal indicating an authentication key setting state is transmitted to the authentication unit, based on the authentication key control signal, an authentication indicating whether a key value received from an external terminal matches the set authentication key. Transmitting a control signal to a control signal unit; and if the key value received from the external terminal does not match the set authentication key in the authentication control signal, disconnecting the connection with the external terminal.
  • the method may further include blocking a connection with the external terminal in response to a command excluding an authentication key verification command from an external terminal.
  • FIG. 1 is a conceptual diagram illustrating an IC chip for user authentication according to an embodiment.
  • FIG. 2 is a block diagram when an IC chip and a smart card chip are configured as separate chips according to an exemplary embodiment.
  • FIG. 3 is a block diagram when an IC chip according to an embodiment is configured as a single chip combined with a smart card chip in an IP (Intellectual Property) form.
  • IP Intelligent Property
  • FIG. 4 is a circuit diagram when an IC chip and a smart card chip are configured as separate chips according to an exemplary embodiment.
  • FIG. 5 is a circuit diagram when an IC chip according to an embodiment is configured as a single chip combined with a smart card chip in an IP form.
  • FIG. 6 is a flowchart illustrating an activation procedure of an authenticator according to an embodiment.
  • PPS protocol parameter selection
  • FIG. 8 is a flowchart illustrating a PIN extraction procedure according to an embodiment.
  • FIG. 9 is a flowchart illustrating a cryptographic injection procedure according to an embodiment.
  • FIG. 10 is a flowchart illustrating a password change procedure according to an embodiment.
  • 11 is a flowchart illustrating an authentication key verification procedure according to an embodiment.
  • FIG. 1 is a conceptual diagram illustrating an IC chip for user authentication according to an embodiment.
  • an IC chip may be included in a smart card 100 or the like capable of performing a financial function such as credit settlement.
  • the IC chip may be configured as an IC chip separate from a smart card chip that performs an actual financial function, or may be configured by merging with the smart card chip.
  • the IC chip may provide an authentication key, such as a PIN, in the form of a time invariant random number that does not change for user authentication of the smart card 100.
  • an authentication key such as a PIN
  • the IC chip may include a physically unclonable function (PUF) that provides a PIN by a circuit configuration.
  • PPF physically unclonable function
  • the existing smart card 100 may perform the user authentication prior to the financial transaction. In this case, if the user authentication is not performed, the smart card chip cannot be accessed from the outside, thereby preventing the authentication process from being disturbed or disabled due to a hacking attack from the outside.
  • PUF is one of the technologies for copy protection of digital devices using process variations in semiconductor processes.
  • the PUF is unique in that the same circuit elements have different process deviations, such as wire delay and gate delay. Is a technique of acquiring digital values.
  • the PUF is only an arrangement of the same semiconductor device, even if a smart card 100 of another person is possessed or acquired, the PIN cannot be identified from the IC chip, thus preventing the leakage of the PIN. To prevent it.
  • a password may be used as an authentication key.
  • the PIN since the PIN is obtained as a unique digital value according to the process, it may be inconvenient for the user to use. Therefore, a password convenient for the user can be used as the authentication key.
  • a password set by a user may be stored in the IC chip through encryption.
  • a password set by a user input to the IC chip may be encrypted using a PUF as a key and then stored in a secure element in the IC chip.
  • the password since the password is not stored in the financial company server, the password is less likely to leak due to the hacking of the financial company server.
  • the leakage of the password can be prevented in advance.
  • the IC chip transmits a PIN to the terminal device only at the first activation.
  • the PIN transmitted to the terminal device may be output to the user by, for example, a display through the display unit of the terminal device, a separate print out, or the like.
  • the terminal device does not play any role in the provision or storage of the PIN, but only allows the IC chip to be activated after the activation process, and simply passes the provided PIN to the user (Bypass). It only plays a role.
  • the IC chip may input a password through the terminal device and inject it into the IC chip only at the first activation.
  • the password can be input by the user through the input interface of the terminal device, and the terminal device does not play any role in providing or storing the password, but simply inputs the provided password so that the IC chip becomes available after the activation process. It simply serves to deliver to the IC chip.
  • the PIN delivered to the user or the password set by the user is stored or stored only by the user.
  • the IC chip according to an embodiment of the present invention does not provide the PIN or the injected password to any external access after the initial access.
  • the path is physically and / or logically completely cut or isolated.
  • the terminal device such as financial institution ATM (110) may block the external access to the PIN or password.
  • the terminal device accesses the IC chip to read and output the PIN of the IC chip or injects a password input by the user into the IC chip
  • the terminal device applies a control signal and a current to the IC chip to access an external device. Can be blocked from providing a PIN or password.
  • the terminal device notifies the financial institution server 120 of the issuance of the smart card 100 including the IC chip through the network 101 so that the issued smart card 100 notifies the affiliated store terminal 130. It allows you to perform common card functions.
  • the financial institution server 120 does not store the PIN provided by the IC chip or the password injected into the IC chip in a separate server, and does not provide it to any third party other than the user. Therefore, since the PIN or password of the user is fundamentally blocked even in a security attack such as a hacking to the financial institution server, the financial institution may insist on immunity for card fraud due to the exposure of the PIN or password.
  • the IC chip is a PIN provided by the user to use the IC chip after the activation to authenticate the use of the smart card 100, or a PIN provided for the IC chip Alternatively, it may be determined whether or not coincidence with the password injected into the IC chip. In this case, since the PIN provided to the IC chip or the password injected into the IC chip may be encrypted and stored, the process of authenticating whether the user matches a key value input through an external terminal may be performed. This can be done after encrypting the value.
  • FIG. 2 is a block diagram 200 when an IC chip and a smart card chip are configured as separate chips according to an exemplary embodiment.
  • the IC chip of the smart card 100 may include an authentication unit 210, an authentication key setting unit 220, and a state storage unit 230.
  • the IC chip may be a separate chip that manages the connection or termination of the smart card chip and the external terminal to perform a financial transaction in the smart card 100 through a user authentication process.
  • the authentication unit 210 may perform authentication of the authentication key and terminate the connection between the external terminal and the smart card chip as a result of the authentication. Before the authenticator 210 is activated, the external terminal and the smart card chip are always connected and can be used like the existing smart card. On the other hand, when the authentication unit 210 is activated, the external terminal may be connected to the smart card chip after the authentication process by blocking the connection between the external terminal and the smart card chip.
  • the activated authentication unit 210 if the key value input by the user to the external terminal is transmitted to the IC chip, the key value received from the external terminal by the IC chip and the set authentication key is the same; External terminal and smart card chip can be connected.
  • the authentication fails because the key value received from the external terminal and the set key does not match, it is possible to prevent the external terminal from accessing the smart card chip by not connecting the external terminal and the smart card chip.
  • the connection between the external terminal and the smart card chip may be permanently terminated to prevent the smart card 100 from being used.
  • the financial institution that issued the smart card 100 may go through a process of re-establishing an authentication key or receive a new smart card 100 to be used again.
  • the smart card 100 when the authentication key is a PIN extracted from the PIN provider, the smart card 100 should be reissued when the connection between the external terminal and the smart card chip is permanently terminated. This is because the path leading to the PIN provider after the PIN has been extracted is completely blocked logically and / or physically.
  • the IC chip includes two or more PIN providing units, even if the PIN set as the authentication key is lost, the smart card 100 may be used by resetting the authentication key instead of reissuing the PIN.
  • the smart card 100 does not store the authentication key set when the user registers the smart card 100 at a financial company server, information is leaked by an attack such as hacking on the financial company server. There is no fear of leaking the authentication key.
  • the command for activating the authenticator 210 may be stored in a second predetermined field among idle fields of the PPS command received from the external terminal.
  • a command for activating the authentication unit 210 may be stored by specifying a field not specified in the standard specification in advance. In this case, in order to use the smart card 100 according to an embodiment of the present invention, it is possible to use the existing smart card system without a separate systemic exchange. Details of the setting of the PPS command for activating the authentication unit 210 will be described later.
  • the authentication key setting unit 220 may set an authentication key for authenticating a user to a PIN extracted from a PIN provider or a password injected from the outside prior to performing a financial function.
  • the PIN when the authentication key is used as a PIN, the PIN may be extracted through the PIN provider.
  • the PIN providing unit serves to provide a PIN.
  • the PIN providing unit may provide a PIN used for user authentication of the smart card 100 using the PUF.
  • the PIN providing unit is not limited thereto, and may be implemented to store a pre-entered PIN according to a request of a person skilled in the art and then provide the stored PIN as a PIN used for user authentication of the smart card 100.
  • the PIN provider may be implemented as a nonvolatile memory such as an EEPROM.
  • the smart card 100 may store a PIN provided in a random number in an EEPROM or the like and provide it to the user as an external input PIN, and authenticate the user by comparing the PIN input from the user with the PIN stored in the EEPROM.
  • a password set by a user may be used as an authentication key.
  • the PIN may be inconvenient for the user because the PIN is provided in a random number as described above. In terms of security, it is advantageous to use a PIN.
  • a password may be used as an authentication key.
  • the authentication key can be used as a cipher according to the user's selection. If the password is used as the authentication key, the PIN does not need to be extracted in the case of using the PIN as the authentication key.
  • the user needs a process of injecting a password to be used as an authentication key into the smart card 100 when the smart card 100 is issued.
  • the injected password may be stored in a nonvolatile memory such as an EEPROM. In this case, the user may be authenticated by comparing the password entered by the user with the password stored in the EEPROM.
  • the authentication key setting unit 220 may additionally undergo a process of checking whether the extracted PIN matches a key value received from an external terminal and setting the PIN as an authentication key if they match. have.
  • the state storage unit 230 may store a state in which an authentication key is set in a first predetermined field among idle fields in the IC chip.
  • a standard specification used in an existing general smart card such as storing a command for activating the authentication unit 210 in a second predetermined field among idle fields of the PPS command received from the external terminal. You can save the state where the authentication key is set by specifying a field not specified in advance.
  • the idle field may be an answer to reset (ATR) data idle field of the IC chip included in the smart card 100.
  • ATR answer to reset
  • the external terminal receives the ATR data.
  • the ATR data stores characteristics of smart cards used for transactions. For example, information such as whether the smart card used for the transaction is a usable card or validity period is stored so that the ATR data is transmitted to the external terminal in the transaction using the smart card.
  • the authentication key setting state is stored in the idle field of the ATR data, whether the authentication key is set when the smart card 100 is used according to an embodiment of the present invention, and if the authentication key is set, the PIN is used as the authentication key.
  • the external terminal can determine whether the password is used.
  • whether the authenticator 210 is activated may be stored in an idle field of the ATR data. If the authentication unit 210 is not activated in the smart card 100 according to an embodiment of the present invention, since it may be used like an existing general smart card, it may be determined whether the authentication unit 210 is activated in the external terminal. There is a need.
  • the external terminal may determine whether the authentication unit 210 is set. In addition, when the authentication unit 210 is activated, it is possible to determine whether a PIN or a password is set as an authentication key and request a user to input the set authentication key.
  • the activation state of the authentication unit 210 and the setting state of the authentication key are stored in a first predetermined field among the idle fields of the ATR data.
  • this is only an example and is external to a transaction using a smart card. It is apparent to those skilled in the art that it can be used for any data field that can be transmitted to the terminal.
  • the smart card chip used for the transaction in the smart card 100 has been described with respect to a separate IC chip disconnecting the external terminal.
  • an IC chip capable of disconnecting an external terminal and a smart card chip from one chip will be described.
  • FIG. 3 is a block diagram 300 when the configuration of an IC chip according to an embodiment is combined with a smart card chip in an IP form and constitutes one chip.
  • the IC chip of the smart card 100 may include an authentication unit 310, an authentication key setting unit 320, and a control signal unit 330.
  • a configuration of a smart card chip performing a financial transaction in the smart card 100 and an IC chip according to an embodiment may be implemented in one chip by merging in an IP form.
  • the authentication unit 310 performs authentication of the authentication key and terminates the connection between the external terminal and the smart card chip by controlling the smart card chip, or connects the external terminal and the smart card chip in response to a command other than a predetermined command. You can terminate it. Before the authentication unit 310 is activated, the external terminal and the smart card chip may always be connected with the existing smart card.
  • the signal line connection between the external terminal and the smart card chip may be maintained.
  • the connection between the external terminal and the smart card chip is basically maintained between the external terminal and the smart card chip based on a control signal of the smart card chip based on a command received from the external terminal. It can be linked or terminated.
  • the command received from the external terminal may be transmitted even without the authentication process to the smart card chip.
  • the key value received from the external terminal is transmitted to the smart card chip, and the key value received from the external terminal is transmitted to the authentication unit 310 through a control signal from the smart card chip.
  • the configuration of the IC chip which is responsible for the connection or termination of the smart card chip and the external terminal is combined into one chip, and the connection or termination of the external terminal is determined through the control signal of the smart card chip. Since it can operate differently from FIG.
  • the authentication unit 310 may be activated by a command received from an external device as in FIG. 2. However, a command for activating the authenticator 310 may also be transmitted as a control signal through the smart card chip.
  • the command for activating the authenticator 310 may be stored in a second predetermined field among idle fields of the PPS command received from the external terminal.
  • a command for activating the authentication unit 310 may be stored by specifying a field not specified in the standard specification in advance. In this case, in order to use the smart card 100 according to an embodiment of the present invention, it is possible to use the existing smart card system without a separate systemic exchange.
  • the control signal unit 330 may transmit an authenticator control signal indicating whether the authenticator 310 is activated.
  • the authentication unit 310 may determine whether the authentication unit 310 is activated according to the authentication unit control signal.
  • the authentication key setting unit 320 may set an authentication key.
  • the connection between the external terminal and the smart card chip may be terminated. Unlike in FIG. 2, even when the authentication unit 310 is activated, the connection between the external terminal and the smart card chip is not terminated. Therefore, when the authentication unit 310 is different from the preset procedure, the connection between the external terminal and the smart card chip may be terminated.
  • the smart card chip Since the command received from the external terminal is directly transmitted to the smart card chip, the smart card chip may be attacked by a hacking attack from the outside, and thus the authentication process may be interrupted or disabled. Therefore, before the authentication key is set, it is necessary to block commands other than the authentication key description command to prevent the factors affecting the authentication key setting process by other commands.
  • the authentication key setting unit 320 may set the authentication key.
  • the authentication key setting unit 220 may set an authentication key for user authentication as a PIN extracted from a PIN provider or a password injected from the outside prior to performing a financial function.
  • the PIN when the authentication key is used as a PIN, the PIN may be extracted through the PIN provider.
  • the PIN providing unit serves to provide a PIN.
  • the PIN providing unit may provide a PIN used for user authentication of the smart card 100 using the PUF.
  • the PIN providing unit is not limited thereto, and may be implemented to store a pre-entered PIN according to a request of a person skilled in the art and then provide the stored PIN as a PIN used for user authentication of the smart card 100.
  • the PIN provider may be implemented as a nonvolatile memory such as an EEPROM.
  • the smart card 100 may store a PIN provided in a random number in an EEPROM or the like and provide it to the user as an external input PIN, and authenticate the user by comparing the PIN input from the user with the PIN stored in the EEPROM.
  • a password set by a user may be used as an authentication key.
  • the PIN may be inconvenient for the user because the PIN is provided in a random number as described above. In terms of security, it is advantageous to use a PIN.
  • a password may be used as an authentication key.
  • the authentication key can be used as a cipher according to the user's selection. If the password is used as the authentication key, the PIN does not need to be extracted in the case of using the PIN as the authentication key.
  • the user needs a process of injecting a password to be used as an authentication key into the smart card 100 when the smart card 100 is issued.
  • the injected password may be stored in a nonvolatile memory such as an EEPROM. In this case, the user may be authenticated by comparing the password entered by the user with the password stored in the EEPROM.
  • the authentication key setting unit 220 may additionally perform a process of setting the PIN as an authentication key when checking whether the extracted PIN matches a key value received from an external terminal. have.
  • the authentication unit 310 may transmit an authentication control signal indicating whether the authentication signal to the control signal unit. Unlike in FIG. 2, since the smart card chip controls the connection or termination according to the match, it is necessary to transmit the match to the control signal unit 330 to determine the connection or termination with the external terminal.
  • the control signal unit 330 may transmit an authentication key control signal indicating the authentication key setting state. Since the smart card chip controls the connection or termination of the external device, the control signal unit 300 may transmit and control an authentication key control signal indicating the authentication key setting state to the authentication unit 310 or the like.
  • the control signal unit 330 may transmit a control signal for controlling the authentication unit 310 and the authentication key setting unit 320.
  • the authentication unit 310 may connect or terminate the external terminal and the smart card chip by itself, or control the connection with the external terminal in the smart card chip. Therefore, the smart card chip needs a means for controlling the authentication unit 310 and the authentication key setting unit 320, the authentication unit 310 and the authentication key setting unit 320 also for the activation state or authentication key authentication result There is a need for a means to deliver to a smart card chip.
  • the control signal unit 330 transmits an authentication unit control signal indicating an activation state of the authentication unit 310, an authentication key control signal indicating an authentication key setting state of the authentication key setting unit 320, and the authentication unit 310. Can receive an authentication control signal indicating the authentication result.
  • the authentication unit 310 and the authentication key setting unit 320 transmits an activation state or an authentication key authentication result to the smart card chip, and the smart card chip receives a command and a received key from an external terminal.
  • a transmission / reception control signal which is a means for transmitting a value or the like can be transmitted and received.
  • the authentication unit 310 in order for the authentication unit 310 to verify the authentication key, the authentication unit 310 must be activated, and the authentication key setting unit 320 sets the authentication key. It must be in a state. Therefore, the authentication unit control signal and the authentication key control signal indicating this can be transmitted from the control signal unit 330 to perform the authentication key verification.
  • the authenticator 310 may determine whether the authentication key value matches the set authentication key value. As a result of the determination, it may be transmitted to the control signal unit 330 through the authentication control signal.
  • the smart card chip may control the authentication unit 310 to connect or terminate the external terminal and the smart card chip through the result shown in the authentication control signal. For example, if the key value received from the external terminal matches the authentication key, the connection may be maintained. If the key value is not matched, the connection between the external terminal and the smart card chip may be terminated through the authentication unit 310.
  • the authentication unit 310 may terminate the connection between the external terminal and the smart card chip.
  • a command other than the authentication key verification command is received in the step of verifying the authentication key because the connection between the external terminal and the smart card chip is not terminated.
  • the smart card chip may be hacked by commands other than the authentication key verification command, and this may interrupt or disable the authentication key verification process. Therefore, it is necessary to block a command other than the authentication key verification command in the authentication key verification step. There is.
  • the connection between the external terminal and the smart card chip may be permanently terminated to prevent the smart card 100 from being used.
  • the financial institution that issued the smart card 100 may go through a process of re-establishing an authentication key or receive a new smart card 100 to be used again.
  • FIG. 4 is a circuit diagram when an IC chip and a smart card chip are configured as separate chips according to an exemplary embodiment.
  • FIG. 4 is a circuit diagram when an external terminal and a portion responsible for connecting or disconnecting the smart card chip are configured as separate IC chips.
  • a circuit diagram of the IC chip 420 and the smart card chip 430 disposed on a chip on board (COB) 410 is shown.
  • the external terminal 440 and the smart card are illustrated in FIG.
  • the chip-to-chip connection is shown through the IC chip 420.
  • the IC chip 420 may connect or terminate the connection between the external terminal 440 and the smart card chip 430. Therefore, the smart card chip 430 may be connected only to the IC chip 430, and may not be directly connected to the external terminal 440.
  • the IC chip 420 may be a passage connecting to the outside, and the smart card chip 430 which performs the actual financial function may be connected to the external terminal only through the IC chip.
  • circuit diagram shown in FIG. 4 is just one embodiment, and it will be apparent to those skilled in the art that the smart card chip may be configured to be connected to an external terminal through an IC chip.
  • FIG. 5 is a circuit diagram when an IC chip according to an embodiment is configured as a single chip combined with a smart card chip in an IP form.
  • FIG. 5 illustrates a circuit diagram when an IC chip according to an embodiment is combined with a smart card chip 530 and one chip in an IP form 520.
  • a configuration of the smart card chip 530 and the IC chip is disposed in an IP form 520 on a chip on board (COB) 510 in which a chip is disposed.
  • COB chip on board
  • connection or termination of the external terminal 540 is controlled by the smart card chip 530, in order to terminate the connection between the smart card chip 530 and the external terminal 540, the connection to the external terminal 540 is described above.
  • the configuration of the IC chip must continue through the portion implemented in IP form 520.
  • the IC chip may be a passage connecting the external portion 520 formed in the IP form, and the smart card chip performing the actual financial function may be configured in the IP form. Only through the portion 520 consisting of can be connected to the external terminal.
  • the IC chip shown in FIG. 5 since the smart card chip 530 can control the connection or termination of the external terminal and the smart card chip, the IC chip is configured in the form of an IP form 520 and the smart card chip ( The control signal between the 530 may be transmitted and received.
  • circuit diagram shown in FIG. 5 is just one embodiment, and it will be apparent to those skilled in the art that the smart card chip may be connected to an external terminal through a portion of the IC chip configured in an IP form.
  • FIG. 6 is a flowchart illustrating an activation procedure of an authenticator according to an embodiment.
  • the authenticator may be activated by a command received from an external terminal.
  • the authentication unit may be responsible for connecting or canceling the external terminal and the smart card chip as well as authenticating the authentication key.
  • operation 610 it may be determined whether the authentication unit is activated. If the authentication unit is activated, the process may proceed directly to the authentication key setting procedure 640. If the authenticator is not activated, a command for activating the authenticator may be received from an external terminal.
  • whether the authenticator is activated may be stored in the preset first field among the ATR data idle fields, and may be determined through this. In addition, as described in FIG. 3, it may be determined whether the authentication unit is activated through a control signal of the smart card chip.
  • a command for activating the authenticator may be received from an external terminal.
  • the command received from the external terminal may be stored in a second predetermined field among idle fields of the PPS command received from the external terminal.
  • the IC chip may activate the authenticator when there is an activation command of the authenticator in the second field of the PPS command received from the external terminal.
  • the authentication key setting procedure may be immediately performed, and the authentication key setting procedure may be performed later. If the authentication key setting procedure is performed later, the authentication unit activation procedure may be terminated.
  • PPS protocol parameter selection
  • the PPS command which is a command for activating the authentication unit, may have a structure as shown in FIG. 7.
  • the PPS command may be composed of PPS0, PPS1, PPS2, PPS3, and PCK, which are fields 710 in which the PPSS, the authenticator activation command may be stored.
  • the PPS Command and Response may have an FF value and serve to indicate the start of a PPS command.
  • PPS0 may indicate the presence or absence of PPS1, PPS2, and PP3, which are fields 710, in which an authentication unit activation command may be stored as a format byte.
  • the activation command of the authentication unit may be stored in one of PPS1, PPS2, or PPS3 through PPS0.
  • PPS3 is an idle field that is not specified in the standard specification
  • the authentication unit activation command may be stored in PPS3.
  • PCK is the part that checks data from PPSS to before PCK. Exclusive-or from PPSS to PCK value should always be 00.
  • the structure of the PPS command can be set.
  • a command for activating the authentication unit can be transmitted to the IC chip by setting PPS0 to 4D, PPS3 to 55, and PCK to E7.
  • FIG. 8 is a flowchart illustrating a PIN extraction procedure according to an embodiment.
  • step 810 it may be determined whether the PIN extraction is completed before the PIN extraction.
  • a value stored in a first predetermined field among the ATR data idle fields may be determined. Since the first value may be stored when the PIN extraction is completed, it may be determined that the extraction of the PIN is completed when the first value is stored in the first field.
  • FIG. 3 it may be determined whether the authentication key is set through a second signal indicating the authentication key setting state.
  • the authentication key verification procedure 850 may be performed.
  • the PIN extraction command 820 may be received from the external terminal.
  • a PIN extraction command may be received from an external terminal.
  • a PIN extraction command may be received from an external terminal for setting an authentication key.
  • the PIN providing unit serves to provide a PIN. As described above, the PIN providing unit may provide a PIN used for user authentication of the smart card 100 using the PUF.
  • a PIN verification command may be received from an external terminal.
  • the PIN since the PIN is extracted from the PIN provider stored in the IC chip, a verification process for verifying whether the user correctly confirms the extracted PIN may be necessary.
  • step 840 it may be checked whether the PIN is verified. If the PIN verification has not been performed, the PIN verification command may be received from the external terminal again to go through the PIN verification step. When the PIN verification is made, the PIN may be set as an authentication key.
  • FIG. 9 is a flowchart illustrating a cryptographic injection procedure according to an embodiment.
  • the PIN When the PIN is used as an authentication key, the PIN may be inconvenient for the user because the PIN is provided in a random number as described above. Therefore, the authentication key can be used as a cipher according to the user's selection.
  • operation 910 it may be determined whether encryption injection is completed before encryption injection into the IC chip.
  • a value stored in a first predetermined field among the ATR data idle fields may be determined.
  • the second value may be stored. Therefore, when the second value is stored in the first field, it may be determined that the PIN extraction is completed.
  • FIG. 3 it may be determined whether the authentication key is set through a second signal indicating the authentication key setting state.
  • the authentication key verification procedure 930 may be performed.
  • the password injection command 920 may be received from the external terminal.
  • a cipher injection command may be received from an external terminal. If the encryption injection is not completed, it may receive a password injection command from the external terminal to set the authentication key. Unlike the case where the PIN is set as the authentication key, the password is set by the user and does not require a separate verification procedure. Therefore, when the password injection is completed through the password injection command, the injected password may be set as the authentication key.
  • the injected password may be stored in a nonvolatile memory such as EEPROM.
  • the user may be authenticated by comparing the password entered by the user with the password stored in the EEPROM.
  • FIG. 10 is a flowchart illustrating a password change procedure according to an embodiment.
  • the user may request a password change due to a password leak.
  • a password when the extraction of the PIN is completed, the connection with the PIN provider must be blocked logically and / or physically, and thus the smart card must be reissued if the IC chip does not include a separate PIN provider.
  • the smart card may not be reissued because the user may inject the newly set password back into the IC chip.
  • a third party other than the smart card holder may attempt to change the password, so that a password verification command may be received from an external terminal when changing the password.
  • a password set as an authentication key and a key value received from an external terminal may be compared.
  • the user may attempt to verify again by executing the password verification command again.
  • the authentication key when the password previously set as the authentication key and the key value received from the external terminal match, the authentication key may be changed to a password newly set by the user to receive a password injection command from the external terminal to change the password.
  • 11 is a flowchart illustrating an authentication key verification procedure according to an embodiment.
  • FIG. 11 illustrates a procedure for verifying an authentication key for user authentication of a smart card according to an embodiment of the present invention.
  • an authentication key verification command may be received from an external terminal for identity verification prior to a financial transaction. If the transaction fails to authenticate via the authentication key, the external terminal cannot access the smart card chip, so even if a third party other than the user acquires the smart card, the smart card cannot be used.
  • the authentication key may be verified by whether the key value received from the external terminal matches the set authentication key value.
  • an authentication key verification command may be issued again to try again verification. In this case, if the authentication key verification fails more than a predetermined number of times, the connection between the external terminal and the smart card chip may be permanently terminated.
  • the external terminal and the smart card chip may be connected.
  • FIG. 2 when the portion connecting the external terminal and the smart card chip is configured as a separate chip and the authentication key is verified, the external terminal and the smart card chip may be connected.
  • FIG. 3 since the external terminal and the smart card chip are connected, when the authentication key verification fails, the connection between the external terminal and the smart card chip may be terminated.
  • a transaction may be started. Since the authentication key is verified to confirm the smart card user, the transaction can be started in this case.
  • the apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components.
  • the apparatus and components described in the embodiments are, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable data array (FPDA).
  • ALU arithmetic logic unit
  • FPDA field programmable data array
  • PLU programmable logic unit
  • the processing device may execute an operating system (OS) and one or more software applications running on the operating system.
  • the processing device may also access, store, manipulate, process, and generate data in response to the execution of the software.
  • processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include.
  • the processing device may include a plurality of processors or one processor and one controller.
  • other processing configurations are possible, such as parallel processors.
  • the software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device.
  • Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted.
  • the software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner.
  • Software and data may be stored on one or more computer readable recording media.
  • the method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

인증키 누출 방지를 위한 IC 칩, 인증키 설정 및 인증키 검증 방법에 대해 제공한다. 외부 단말과 스마트카드 칩 간의 연결 또는 해지를 담당하는 부분을 별도의 칩으로 구성할 수도 있고, 스마트카드 칩에 합쳐서 하나의 칩으로 구성할 수 있다. 별도의 칩으로 구성하는 경우 인증키 검증 여부에 따라 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다. 하나의 칩으로 구성하는 경우 인증키 검증 여부에 따라 스마트카드 칩의 제어에 의해 외부 단말과 스마트카드 칩 간의 연결을 해지할 수 있다.

Description

사용자 인증을 위한 IC 칩 및 인증 방법
스마트카드 사용에 앞서 사용자 인증을 수행하는 IC(Integrated Circuit) 칩 및 인증 방법을 제공하며, 보다 특정하게는 PIN(Personal Identification Number) 또는 암호를 통해 사용자 인증을 수행하고, 사용자 인증이 된 경우 외부 단말과 스마트카드 칩을 연결해주는 IC 칩 및 인증 방법에 관한 것이다.
최근 신용카드로 사용되는 스마트 카드 등 금융 기능을 갖는 IC(Integrated Circuit) 칩은 관리의 용이성 및 사용의 편리성이 높아, 점점 현금을 대신하여 결제 수단으로 사용되고 있다.
그러나 관리의 용이성 및 사용의 편리성에도 불구하고, 이러한 금융 기능을 갖는 IC 칩은, 물리적인 카드 복제나 카드 번호 해킹 등에 의한 사고가 종종 보고되고 있어서, 본인 인증 과정을 신뢰성 있게 수행하는 것이 요구된다.
이러한 본인 인증 과정은 종종 결제 시점에서 사용자 개인의 고유 정보인 PIN(Personal Identification Number) 또는 사용자가 직접 설정한 암호(Password)를 확인하는 것으로써 수행된다. 다만, 이와 같이 외부 단말로부터 스마트카드 칩에 엑세스를 허용하고 본인 인증 과정을 수행하게 되면 외부로부터 해킹 등에 대한 위험에 노출될 위험이 있다.
이를 테면, 외부 단말로부터 스마트카드 칩으로 엑세스되는 과정에서 외부로부터 해킹 공격 등이 있을 수 있고, 이로 인해 본인 인증 과정을 무력화시키거나 방해할 수 있다. 이로 인해 스마트카드 소지자가 아닌 제3 자가 본인 인증 과정 없이 스마트카드를 도용하여 사용하는 문제가 발생할 수 있다.
이처럼, 종래의 스마트카드의 사용자 인증 방식에 따르면, 해킹 공격 등 보안 사고에 의해 사용자 인증이 무력화될 위험이 있었다.
일측에 따르면, 인증키 인증을 수행하는 인증부, 상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부 및 상기 인증키가 설정된 상태를 스마트카드 칩 내의 유휴 필드 중 미리 지정된 제1 필드에 저장하는 상태 저장부를 포함하는 IC(Integrated Circuit) 칩을 제공한다.
일실시예에 따르면, 상기 유휴 필드는 상기 스마트카드 칩 내의 ATR(Answer To Reset) 데이터 유휴 필드의 적어도 일부일 수 있다.
일실시예에 따르면, 상기 인증키는 사용자 인증 시 인증에 사용되는 상기 IC 칩 내의 PIN(Personal Identification Number) 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호일 수 있다.
일실시예에 따르면, 상기 상태 저장부는, 상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 PIN인 경우 외부 단말로부터 수신되는 키 값이 상기 추출된 PIN과 일치하는 경우에 상기 추출된 PIN을 인증키로 설정할 수 있다.
일실시예에 따르면, 상기 PIN 제공부는, 반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정할 수 있다.
일실시예에 따르면, 상기 인증부는 외부 단말로부터 수신되는 명령에 의해 활성화되어 상기 외부 단말과 상기 스마트카드 칩의 연결을 해지할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하는 경우에 상기 외부 단말과 상기 스마트카드 칩을 연결할 수 있다.
일실시예에 따르면, 상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS(Protocol Parameter Selection) 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다.
일실시예에 따르면, 상기 상태 저장부는, 상기 인증부가 활성화된 경우 상기 제1 필드에 제3 값을 저장할 수 있다.
다른 일측에 따르면, 외부 단말로부터 수신되는 PPS 명령에 의해 인증부가 활성화되는 단계, 상기 인증부가 상기 외부 단말과 스마트카드 칩의 연결을 해지하는 단계, 사용자 인증을 위해 상기 사용자에 의해 선택되는 PIN 또는 암호 중 어느 하나로 인증키를 설정하는 단계 및 상기 인증키가 설정된 상태를 상기 스마트카드 칩 내의 ATR 데이터 유휴 필드 중 미리 지정된 제1 필드에 저장하는 단계를 포함하는 IC 칩 인증키 설정 방법을 제공한다.
일실시예에 따르면, 상기 제1 필드에 저장하는 단계는, 상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장할 수 있다.
또 다른 일측에 따르면, 금융 기능을 수행할 수 있는 IC 칩에 있어서, 인증키 인증을 수행하는 인증부, 상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부, 상기 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 제어신호부를 포함하는 IC 칩을 제공한다.
일실시예에 따르면, 상기 제어신호부는, 상기 인증부의 활성화 여부를 나타내는 인증부 제어 신호를 상기 인증키 설정부로 송신할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 상기 제어신호부로 송신할 수 있다.
일실시예에 따르면, 상기 인증키는 사용자 인증 시 인증에 사용되는 상기 IC 칩 내의 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호일 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증부가 상기 외부 단말로부터 수신되는 키 값과 상기 추출된 PIN의 일치를 나타내는 상기 인증 제어 신호를 상기 제어신호부로 송신한 경우, 상기 추출된 PIN을 인증키로 설정할 수 있다.
일실시예에 따르면, 상기 PIN 제공부는, 반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정할 수 있다.
일실시예에 따르면, 상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정되지 않은 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 설정 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단할 수 있다.
일실시예에 따르면, 상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정된 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단할 수 있다.
일실시예에 따르면, 상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하지 않는 경우에 상기 제어신호부의 제어 신호에 의해 상기 외부 단말과 상기 스마트카드 칩을 연결을 해지할 수 있다.
일실시예에 따르면, 상기 인증부는 상기 외부 단말로부터 수신되는 명령에 의해 활성화될 수 있다.
일실시예에 따르면, 상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다.
또 다른 일측에 따르면, 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 단계, 상기 인증키 제어 신호에 기반하여 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 제어신호부로 송신하는 단계 및 상기 인증 제어 신호에서 상기 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키가 일치하지 않는 경우, 상기 외부 단말과 연결을 해지하는 단계를 포함하는 IC 칩 인증 방법을 제공한다.
일실시예에 따르면, 상기 인증부가 상기 인증 제어 신호를 수신한 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단하는 단계를 더 포함할 수 있다.
도 1은 일실시예에 따른 사용자 인증을 위한 IC 칩을 설명하기 위한 개념도이다.
도 2는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 블록도이다.
도 3은 일실시예에 따른 IC칩의 구성이 IP(Intellectual Property) 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 블록도이다.
도 4는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 회로도이다.
도 5는 일실시예에 따른 IC칩의 구성이 IP 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 회로도이다.
도 6은 일실시예에 따른 인증부의 활성화 절차를 나타내는 흐름도이다.
도 7은 일실시예에 따른 PPS(Protocol Parameter Selection) 명령의 구조를 나타내는 블록도이다.
도 8는 일실시예에 따른 PIN 추출 절차를 나타내는 흐름도이다.
도 9은 일실시예에 따른 암호 주입 절차를 나타내는 흐름도이다.
도 10은 일실시예에 따른 암호 변경 절차를 나타내는 흐름도이다.
도 11은 일실시예에 따른 인증키 검증 절차를 나타내는 흐름도이다.
이하에서, 일부 실시예들를, 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일실시예에 따른 사용자 인증을 위한 IC 칩을 설명하기 위한 개념도이다.
도1을 참조하면, 일실시예에 따른 IC 칩은 신용 결제 등의 금융 기능을 수행할 수 있는 스마트카드(100) 등에 포함될 수 있다. 상기 IC 칩은 실제 금융 기능을 수행하는 스마트카드 칩과 별도의 IC 칩으로 구성될 수도 있고, 상기 스마트카드 칩에 합쳐져서(merging) 구성될 수도 있다.
상기 IC 칩은 상기 스마트카드(100)의 사용자 인증을 위하여 값이 변하지 않는 난수(time invariant random number) 형태의 인증키(certification key), 이를테면 PIN을 제공할 수 있다. 이를 위하여 일 예로, 상기 IC 칩은 회로 구성에 의해 PIN을 제공하는 PUF(Physically Unclonable Function)를 포함할 수 있다.
일실시예에 따르면, 기존의 스마트카드(100)를 이용한 금융 거래의 결제 시 사용자 인증을 하는 것과는 달리 금융 거래에 앞서 사용자 인증을 수행할 수 있다. 이 경우, 사용자 인증을 수행하지 않으면 외부로부터 스마트카드 칩에 액세스를 할 수가 없게 됨으로써 외부로부터의 해킹 공격 등으로 인해 인증 과정이 방해 받거나 무력화되는 것을 방지할 수 있다.
PUF는 반도체 공정의 공정 편차를 이용한 디지털 기기의 복제 방지 기술 중 하나로서, 동일한 회로소자라도 공정편차의 차이, 이를테면 선로 지연(wire delay), 게이트 지연(gate delay)등이 다르다는 점을 이용하여 고유의 디지털 값을 획득하는 기술이다. 이러한 PUF를 이용하여 PIN을 제공할 경우, PUF는 동일한 반도체 소자의 배열에 불과하므로, 타인의 스마트카드(100)를 소지 또는 습득한다 할 지라도 IC 칩으로부터 PIN을 식별할 수 없으므로 PIN의 유출을 미연에 방지할 수 있다.
일실시예에 따르면 인증키로 암호(Password)를 이용할 수 있다. PIN을 인증키로 이용하는 경우, 상기한 바와 같이 PIN은 공정에 따라 고유의 디지털 값으로 획득되기 때문에, 사용자가 이용하기에 불편함이 있을 수 있다. 따라서, 사용자가 이용하기에 편한 암호를 인증키로 사용할 수 있다.
암호를 인증키로 사용하는 경우 역시 상기 IC 칩 내부에 사용자가 설정한 암호가 암호화 등을 통해 저장될 수 있다. 예를 들어, 상기 IC 칩으로 입력된 사용자가 설정한 암호는 PUF를 키로 사용하여 암호화한 후 IC 칩 내에 보안 영역(Secure Element)에 저장될 수 있다. 이와 같이 상기 암호 역시 금융사 서버 등에 저장되는 것이 아니기 때문에 금융사 서버 해킹 등으로 인해 암호가 유출될 우려가 적다. 또한 타인의 스마트카드(100)를 소지 또는 습득한다 할 지라도 IC 칩으로부터 암호를 식별할 수 없으므로 암호의 유출을 미연에 방지할 수 있다.
한편, 상기 IC 칩은 사용자가 금융기관 ATM(Automated Teller Machine)(110)등과 같은 단말기 장치에서 활성화(Activation)하는 경우, 최초 활성화 시에만 PIN을 상기 단말기 장치로 전달한다. 단말기 장치로 전송된 PIN은 이를 테면, 상기 단말기 장치의 디스플레이부를 통한 디스플레이, 별도의 프린트 아웃 등의 방법에 의해 사용자에게 출력될 수 있다. 이 경우, 상기 단말기 장치는 상기 PIN의 제공이나 보관에 아무런 역할을 하지 않으며, 단지 상기 활성화 과정 이후 상기 IC 칩이 사용 가능한 상태(Activated)가 되도록 하고, 상기 제공된 PIN을 단순히 사용자에게 전달(Bypass)하는 역할만을 수행한다.
또한, 상기 IC 칩은 사용자가 금융기관 ATM(110)등과 같은 단말기 장치에서 활성화하는 경우, 최초 활성화 시에만 암호를 단말기 장치를 통해 입력하여 상기 IC 칩으로 주입할 수 있다. 암호는 단말기 장치의 입력 인터페이스를 통해 사용자가 입력할 수 있고, 상기 단말기 장치는 암호의 제공이나 보관에 아무런 역할을 하지 않으며, 단지 상기 활성화 과정 이후 상기 IC 칩이 사용 가능한 상태가 되도록 상기 제공된 암호를 단순히 IC 칩에 전달하는 역할 만을 수행한다.
이렇게 사용자에게 전달된 PIN 또는 사용자가 설정한 암호는 사용자만이 기억하거나 보관하며, 본 발명의 일실시예에 따른 상기 IC 칩은 상기 최초 엑세스 이후의 어떠한 외부 엑세스에도 PIN 또는 주입된 암호를 제공하지 않도록 패스를 물리적으로 및/또는 논리적으로 완전히 차단(cut or isolated)한다.
한편 다른 실시예로서, 상기 PIN 또는 암호에 대한 외부의 엑세스 차단을 금융기관 ATM(110) 등의 단말기 장치가 수행할 수도 있다. 상기 단말기 장치는 상기 IC 칩에 엑세스하여 IC 칩의 PIN을 판독하여 출력하거나, 사용자가 입력한 암호를 상기 IC 칩에 주입하면, 상기 단말기 장치는 IC 칩으로 제어 신호 및 전류를 인가하여 외부의 엑세스로부터 PIN 또는 암호를 제공하지 않도록 차단할 수 있다.
이 후, 단말기 장치는 네트워크(101)를 통하여 상기 IC 칩이 포함된 스마트 카드(100)의 발급을 금융기관 서버(120)에 알림으로써 상기 발급된 스마트카드(100)가 가맹점 단말기(130)를 통하여 일반적인 카드의 기능을 수행할 수 있도록 한다.
이 경우, 상기 금융기관 서버(120)는 상기 IC 칩에서 제공되는 PIN 또는 상기 IC 칩으로 주입되는 암호를 별도의 서버에 저장하지 않으며, 상기 사용자 이외의 어떠한 제3자에게도 제공하지 않는다. 따라서, 금융기관 서버에 대한 해킹 등의 보안공격에도 사용자의 PIN 또는 암호가 노출되는 것이 근본적으로 차단되므로 금융기관은 PIN 또는 암호의 노출로 인한 카드 부정사용에 대한 면책을 주장할 수 있다.
한편, 일실시예에 따르면, 상기 IC 칩은 상기 스마트카드(100)의 사용을 인증하기 위하여 상기 활성화 이후에 사용자가 상기 IC 칩을 사용하기 위해 입력하는 PIN 또는 암호가 상기 IC 칩에 대해 제공된 PIN 또는 상기 IC 칩에 주입된 암호와 일치하는지 여부를 판단할 수 있다. 이 경우, 상기 IC 칩에 제공된 PIN 또는 상기 IC 칩에 주입된 암호는 암호화되어 보관될 수 있으므로, 상기 사용자가 외부 단말기를 통해 입력하는 키 값과 일치하는 지 여부를 인증하는 과정은 상기 입력된 키 값을 암호화한 후에 수행될 수 있다.
도 2는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 블록도(200)이다.
스마트카드(100)의 IC 칩은 인증부(210), 인증키 설정부(220) 및 상태 저장부(230)를 포함할 수 있다. 상기 IC 칩은 사용자 인증 과정을 통해 스마트카드(100) 내의 금융 거래를 수행하는 스마트카드 칩과 외부 단말의 연결 또는 해지를 담당하는 별도의 칩일 수 있다.
인증부(210)는 인증키의 인증을 수행하고 인증 수행 결과 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다. 인증부(210)가 활성화 되기 전에는 외부 단말과 스마트 카드 칩이 항상 연결된 상태로 기존의 스마트카드와 같이 사용할 수 있다. 반면에, 인증부(210)가 활성화된 경우 외부 단말과 스마트카드 칩의 연결을 차단하여 인증 과정을 거친 후 외부 단말과 스마트카드 칩을 연결할 수 있다.
일실시예에 따르면, 활성화된 인증부(210)는, 사용자가 외부 단말에 입력한 키 값이 IC 칩으로 송신되고, IC 칩이 외부 단말로부터 수신한 키 값과 설정된 인증키가 일치하는 경우 상기 외부 단말과 스마트카드 칩을 연결할 수 있다.
반면에, 외부 단말로부터 수신한 키 값과 설정된 키가 일치하지 않아 인증에 실패하는 경우 외부 단말과 스마트카드 칩을 연결하지 않아 외부 단말이 스마트카드 칩으로 엑세스하는 것을 방지할 수 있다. 또한, 미리 설정한 횟수 이상 인증에 실패하는 경우 외부 단말과 스마트카드 칩 사이의 연결을 영구 해지하여 스마트카드(100)를 사용하지 못하게 할 수 있다. 이 경우, 상기 스마트카드(100)를 발급한 금융 기관에서 인증키를 재차 설정하는 과정을 거치거나, 스마트카드(100)를 새로 발급받아야 다시 사용이 가능하게 될 수 있다.
일실시예에 따르면, 인증키가 PIN 제공부에서 추출된 PIN인 경우, 외부 단말과 스마트카드 칩 사이의 연결이 영구 해지 되면 스마트카드(100)를 재 발급해야 한다. PIN이 추출되고 나서 PIN 제공부로 이어지는 패스(path)가 논리적 및/또는 물리적으로 완전히 차단되기 때문이다. 다만, IC 칩이 PIN 제공부를 두 개 이상 포함하는 경우, 인증키로 설정된 PIN을 잃어버리더라도 재발급이 아닌 인증키를 재설정하여 스마트카드(100)를 이용할 수 있다.
본 발명의 일실시예에 따른 스마트카드(100)는 상기 스마트카드(100)를 금융사 서버 등에서 사용자 등록 시 설정한 인증키를 저장하고 있지 않기 때문에 금융사 서버 등에 대한 해킹 등의 공격에 의해 정보가 누출 되더라도 인증키 유출의 우려가 없다.
일실시예에 따르면, 인증부(210)를 활성화시키는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 상기 인증부(210)를 활성화 시키는 명령을 저장할 수 있다. 이 경우, 본 발명의 일실시예에 따른 스마트카드(100)를 사용하기 위해 별도의 시스템적 교환을 하지 않고 기존의 스마트카드 시스템에서도 사용이 가능하게 된다. 인증부(210)를 활성화시키기 위한 PPS 명령의 설정에 관한 자세한 사항은 후술하기로 한다.
인증키 설정부(220)는 금융 기능 수행에 앞서 사용자 인증을 위한 인증키를 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 암호로 설정할 수 있다.
일실시예에 따르면, 인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다. 그러나, 상기 PIN 제공부는 이에 한정되는 것이 아니라 당업자의 요구에 따라 미리 입력된 PIN을 저장하였다가 상기 저장된 PIN을 상기 스마트카드(100)의 사용자 인증에 사용되는 PIN으로 제공하도록 구현될 수 있다.
예를 들어, 상기 PIN 제공부는 EEPROM 등과 같은 비휘발성 메모리로 구현될 수 있다. 이 경우, 스마트카드(100)는 EEPROM 등에 랜덤 수로 제공된 PIN을 저장하였다가 외부 입력 PIN으로서 사용자에게 제공하고, 사용자로부터 입력된 PIN과 상기 EEPROM 등에 저장된 PIN을 비교하여 사용자를 인증할 수 있다.
다른 일실시예에 따르면, 인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 보안성 측면에 있어서는 PIN을 사용하는 것이 장점이 있으나, 사용의 편리성 면에 있어서는 암호를 인증키로 사용하는 것이 장점으로 작용할 수 있다.
따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다. 암호를 인증키로 사용하는 경우에는 PIN을 인증키로 사용하는 경우에서 PIN을 추출하는 과정을 거칠 필요가 없다. 사용자는 스마트카드(100)를 발급 받을 시에 인증키로 사용할 암호를 상기 스마트카드(100)로 주입하게 되는 과정이 필요하게 된다. 상기 주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다. 따라서, 인증키 설정부(220)는 PIN을 인증키로 사용하는 경우에는 추출된 PIN과 외부 단말로부터 수신되는 키 값의 일치 여부를 확인하여 일치하는 경우 PIN을 인증키로 설정하는 과정을 추가적으로 거치게 될 수 있다.
이와는 반대로, 암호를 인증키로 사용하는 경우에는 사용자가 설정한 암호를 상기 IC 칩으로 주입하는 것이기 때문에 추가적인 인증키 검증하는 과정을 거칠 필요가 없다.
상태 저장부(230)는 인증키가 설정된 상태를 상기 IC 칩 내의 유휴 필드 중 미리 지정된 제1 필드에 저장할 수 있다. 인증부(210)를 활성화시키는 명령을 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장하는 것과 같이 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 인증키가 설정된 상태를 저장할 수 있다.
일실시예에 따르면, 상기 유휴 필드는 스마트카드(100)에 포함되는 상기 IC 칩의 ATR(Answer to Reset) 데이터 유휴 필드일 수 있다. 일반적으로 스마트카드를 이용한 거래에 있어서 외부 단말은 ATR 데이터를 수신하게 된다. ATR 데이터에는 거래에 이용되는 스마트카드의 특성 등이 저장되어 있다. 예를 들어 상기 거래에 이용되는 스마트카드가 사용 가능한 카드인지, 유효기간은 언제까지인지 등의 정보가 저장되어 있어 스마트카드를 이용한 거래에 있어 외부 단말로 ATR 데이터가 송신된다.
따라서, ATR 데이터의 유휴 필드에 인증키 설정 상태를 저장하게 되면 본 발명의 일실시예에 따른 스마트카드(100)를 이용할 시 인증키가 설정되었는지, 인증키가 설정되었다면 인증키로 PIN이 이용되었는지, 암호가 이용되었는지를 외부 단말이 판단할 수 있다.
또한, 인증부(210)가 활성화 되었는지 여부도 ATR 데이터의 유휴 필드에 저장될 수 있다. 본 발명의 일실시예에 따른 스마트카드(100)에서 인증부(210)가 활성화 되지 않은 경우 기존의 일반 스마트카드와 같이 이용될 수 있기 때문에 외부 단말에서 인증부(210)의 활성화 여부를 판단할 필요가 있다.
이 경우, 외부 단말은 스마트카드(100)를 이용한 거래에 있어서 ATR 데이터를 수신하게 되면, 인증부(210)가 설정되었는지를 판단할 수 있다. 또한, 상기 인증부(210)가 활성화된 경우 인증키로 PIN이 설정되었는지 암호가 설정되었는지를 판단하여 사용자에게 설정된 인증키의 입력을 요구할 수 있다.
상기한 바와 같이 인증부(210)의 활성화 상태 및 인증키의 설정 상태 등을 ATR 데이터의 유휴 필드 중 미리 지정된 제1 필드에 저장하는 것으로 설명하였으나, 이는 일실시예일 뿐이며 스마트카드를 이용한 거래에서 외부 단말로 송신할 수 있는 어떠한 데이터 필드에도 사용될 수 있음은 당업자에게 있어 자명하다.
도 2에서는 스마트카드(100)내에서 거래에 이용되는 스마트카드 칩과 외부 단말과의 연결을 해지하는 별도의 IC 칩에 대해 설명하였다. 이하에서는 하나의 칩에서 외부 단말과 스마트카드 칩의 연결을 해지할 수 있는 IC 칩에 대해 설명한다.
도 3은 일실시예에 따른 IC 칩의 구성이 IP 형태로 스마트카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 블록도(300)이다.
스마트카드(100)의 IC 칩은 인증부(310), 인증키 설정부(320) 및 제어신호부(330)를 포함할 수 있다. 도 3에서는 스마트카드(100) 내의 금융 거래를 수행하는 스마트카드 칩과 일실시예에 따른 IC 칩의 구성이 IP 형태로 합쳐져(merging) 하나의 칩으로 구현될 수 있다.
인증부(310)는 인증키의 인증을 수행하고 스마트카드 칩의 제어에 의해 외부 단말과 스마트카드 칩의 연결을 해지하거나 미리 지정된 명령이 아닌 다른 명령에 대응하여 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다. 인증부(310)가 활성화 되기 전에는 외부 단말과 스마트 카드 칩이 항상 연결된 상태로 기존의 스마트카드와 같이 사용할 수 있다.
또한, 인증부(310)가 활성화 된 후에도 외부 단말기와 스마트카드 칩 간의 신호선 연결을 유지할 수 있다. 도 2에서 설명한 IC 칩과는 달리 도 3에서는 기본적으로 외부 단말과 스마트카드 칩간의 연결을 유지하고, 외부 단말에서 수신되는 명령에 기반하여 스마트카드 칩의 제어 신호를 통해 외부 단말과 스마트카드 칩간의 연결 또는 해지할 수 있다.
도 3에서는 인증부(310)가 활성화 된 경우에도 외부 단말과 스마트카드 칩 간의 연결이 유지되기 때문에 외부 단말로부터 수신되는 명령이 스마트카드 칩으로 인증과정을 거치지 않더라도 전달될 수 있다. 또한, 인증키 인증 절차에 있어서도 외부 단말로부터 수신되는 키 값이 스마트카드 칩으로 전달되고, 스마트카드 칩에서 제어 신호를 통해 인증부(310)로 외부 단말로부터 수신되는 키 값을 전달하게 된다.
상술한 바와 같이 스마트카드 칩과 외부 단말과의 연결 또는 해지를 담당하는 IC 칩의 구성이 하나의 칩으로 합쳐져 구성되어 있고, 스마트카드 칩의 제어 신호를 통해 외부 단말과의 연결 또는 해지를 결정하게 되기 때문에 도 2와는 다르게 동작할 수 있다.
인증부(310)는 도 2에서와 마찬가지로 외부 디바이스로부터 수신되는 명령에 의해 활성화 될 수 있다. 다만, 인증부(310)를 활성화하는 명령 역시 스마트카드 칩을 통해 제어 신호로 전달될 수 있다.
인증부(310)를 활성화시키는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. 기존의 일반 스마트카드에서도 사용되는 표준 스펙을 이용하기 위한 것으로서, 표준 스펙에서 지정되지 않은 필드를 미리 지정하여 상기 인증부(310)를 활성화 시키는 명령을 저장할 수 있다. 이 경우, 본 발명의 일실시예에 따른 스마트카드(100)를 사용하기 위해 별도의 시스템적 교환을 하지 않고 기존의 스마트카드 시스템에서도 사용이 가능하게 된다.
인증부(310)가 활성화 되면, 제어신호부(330)는 인증부(310)의 활성화 여부를 나타내는 인증부 제어 신호를 송신할 수 있다. 인증부 제어 신호에 따라 인증부(310)의 활성화 여부를 판단하고, 인증부 제어 신호에 의해 인증부(310)가 활성화 된 경우 인증키 설정부(320)는 인증키를 설정할 수 있다.
인증부(310)가 활성화 되고, 인증키 설정 이전의 경우 외부 단말로부터 인증키 설정 명령을 제외한 다른 명령을 외부 단말기로부터 수신하게 되면 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다. 도 2에서와는 달리 인증부(310)가 활성화되어도 외부 단말과 스마트카드 칩간의 연결을 해지하고 있는 상태가 아니므로 미리 설정된 절차와 다르게 진행되는 경우 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다.
외부 단말로부터 수신되는 명령이 스마트카드 칩으로 직접 전달되기 때문에 외부로부터의 해킹 공격 등에 의해 스마트카드 칩이 공격받을 수 있고, 이에 의해 인증 과정이 방해 받거나 무력화될 수 있다. 따라서, 인증키 설정 전에는 인증키 설명 명령 이외의 명령을 차단하여 다른 명령에 의해 인증키 설정 과정에 영향을 주는 요소를 방지할 필요가 있다.
인증키 설정부(320)는 인증부(310)가 활성화됨을 나타내는 인증부 제어 신호를 수신하게 되면 인증키를 설정할 수 있다. 도 2에서와 마찬가지로 인증키 설정부(220)는 금융 기능 수행에 앞서 사용자 인증을 위한 인증키를 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 암호로 설정할 수 있다.
일실시예에 따르면, 인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다. 그러나, 상기 PIN 제공부는 이에 한정되는 것이 아니라 당업자의 요구에 따라 미리 입력된 PIN을 저장하였다가 상기 저장된 PIN을 상기 스마트카드(100)의 사용자 인증에 사용되는 PIN으로 제공하도록 구현될 수 있다.
예를 들어, 상기 PIN 제공부는 EEPROM 등과 같은 비휘발성 메모리로 구현될 수 있다. 이 경우, 스마트카드(100)는 EEPROM 등에 랜덤 수로 제공된 PIN을 저장하였다가 외부 입력 PIN으로서 사용자에게 제공하고, 사용자로부터 입력된 PIN과 상기 EEPROM 등에 저장된 PIN을 비교하여 사용자를 인증할 수 있다.
다른 일실시예에 따르면, 인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 보안성 측면에 있어서는 PIN을 사용하는 것이 장점이 있으나, 사용의 편리성 면에 있어서는 암호를 인증키로 사용하는 것이 장점으로 작용할 수 있다.
따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다. 암호를 인증키로 사용하는 경우에는 PIN을 인증키로 사용하는 경우에서 PIN을 추출하는 과정을 거칠 필요가 없다. 사용자는 스마트카드(100)를 발급 받을 시에 인증키로 사용할 암호를 상기 스마트카드(100)로 주입하게 되는 과정이 필요하게 된다. 상기 주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다. 따라서, 인증키 설정부(220)는 PIN을 인증키로 사용하는 경우에는 추출된 PIN과 외부 단말로부터 수신되는 키 값의 일치 여부를 확인하여 일치하는 경우 PIN을 인증키로 설정하는 과정을 추가적으로 거지게 될 수 있다.
인증키 검증 결과 외부 단말로부터 수신되는 키 값과 추출된 PIN이 일치하는 경우 인증부(310)는 일치 여부를 나타내는 인증 제어 신호를 제어 신호부로 송신할 수 있다. 도 2와는 달리 일치 여부에 따른 연결 또는 해지를 스마트카드 칩이 제어하기 때문에 외부 단말과의 연결 또는 해지를 판단하기 위해 제어신호부(330)로 일치 여부를 송신할 필요가 있다.
이와는 반대로, 암호를 인증키로 사용하는 경우에는 사용자가 설정한 암호를 상기 IC 칩으로 주입하는 것이기 때문에 추가적인 인증키 검증하는 과정을 거칠 필요가 없다.
인증키 설정부(320)의 인증키 설정이 완료되면 제어 신호부(330)는 인증키 설정 상태를 나타내는 인증키 제어 신호를 송신할 수 있다. 외부 디바이스와의 연결 또는 해지를 스마트카드 칩에서 제어하기 때문에 제어신호부(300)는 인증키 설정 상태를 나타내는 인증키 제어 신호를 인증부(310) 등으로 송신하여 제어할 수 있다.
제어신호부(330)는 인증부(310) 및 인증키 설정부(320)를 제어하기 위한 제어 신호를 송신할 수 있다. 도 2에서와는 달리 인증부(310)가 자체적으로 외부 단말과 스마트카드 칩간의 연결 또는 해지를 할 수도 있고, 스마트카드 칩에서 외부 단말과의 연결을 제어할 수도 있다. 따라서, 스마트카드 칩이 인증부(310) 및 인증키 설정부(320)를 제어할 수단이 필요하고, 인증부(310) 및 인증키 설정부(320) 역시 활성화 상태 또는 인증키 인증 결과에 대해 스마트카드 칩으로 전달할 수단이 필요하다.
제어신호부(330)는 이를 위해 인증부(310)의 활성화 상태를 나타내는 인증부 제어 신호, 인증키 설정부(320)의 인증키 설정 상태를 나타내는 인증키 제어 신호를 송신하고, 인증부(310)의 인증 결과를 나타내는 인증 제어 신호를 수신할 수 있다. 또한, 상술한 바와 같이 인증부(310) 및 인증키 설정부(320)가 활성화 상태 또는 인증키 인증 결과 등을 스마트 카드 칩으로 전송하고, 스마트카드 칩은 외부 단말로부터 수신된 명령 및 수신된 키 값 등을 전달하는 수단인 송수신 제어 신호를 송수신할 수 있다.
일실시예에 따르면, 인증키 검증 단계에 있어서, 인증부(310)가 인증키를 검증하기 위해서는 인증부(310)가 활성화된 상태이어야 하고, 인증키 설정부(320)가 인증키를 설정한 상태이어야 한다. 따라서, 이를 나타내는 인증부 제어 신호 및 인증키 제어 신호가 제어 신호부(330)로부터 송신되어야 인증키 검증을 수행할 수 있다.
송수신 제어 신호를 통해 외부 단말로부터 입력된 키 값이 수신되면 인증부(310)는 설정된 인증키 값과 일치하는지 여부를 판단할 수 있다. 판단한 결과 일치하는지 여부를 인증 제어 신호를 통해 제어 신호부(330)로 송신할 수 있다. 스마트 카드 칩은 상기 인증 제어 신호에 나타난 결과를 통해 외부 단말과 스마트카드 칩간을 연결 또는 해지하는 인증부(310)를 제어할 수 있다. 예컨대 외부 단말로부터 수신되는 키 값이 인증키와 일치하는 경우에는 연결을 유지하고, 일치하지 않는 경우에는 인증부(310)를 통해 외부 단말과 스마트카드 칩간의 연결을 해지할 수 있다.
다만, 이 경우 인증키 검증 명령이 아닌 다른 명령이 외부 디바이스로부터 수신되는 경우 인증부(310)는 외부 단말과 스마트카드 칩 간의 연결을 해지할 수 있다. 상술한 것과 같이, 도 2에서와는 달리 인증부(310)가 활성화되면 외부 단말과 스마트카드 칩간의 연결을 해지하고 있는 상태가 아니므로 인증키를 검증해야 하는 단계에 있어서 인증키 검증 명령 외의 명령이 수신되는 경우를 차단할 필요가 있다. 인증키 검증 명령 외의 명령에 의해 스마트카드 칩이 해킹 공격 등을 당할 수 있고, 이로 인해 인증키 검증과정이 방해 받거나 무력화될 수 있으므로, 인증키 검증 단계에 있어서 인증키 검증 명령 외의 명령에 대해 차단할 필요가 있다.
또한, 미리 설정한 횟수 이상 인증에 실패하는 경우 외부 단말과 스마트카드 칩 사이의 연결을 영구 해지하여 스마트카드(100)를 사용하지 못하게 할 수 있다. 이 경우, 상기 스마트카드(100)를 발급한 금융 기관에서 인증키를 재차 설정하는 과정을 거치거나, 스마트카드(100)를 새로 발급받아야 다시 사용이 가능하게 될 수 있다.
도 4 내지 도 5에서는 도 2 내지 도 3에서 설명한 IC 칩이 구성된 구체적 회로도에 대해 후술한다.
도 4는 일실시예에 따른 IC 칩과 스마트 카드 칩이 별도의 칩으로 구성된 경우의 회로도이다.
도 4는 외부 단말과 스마트카드 칩의 연결 또는 해지를 담당하는 부분이 별도의 IC 칩으로 구성된 경우의 회로도를 도시한다. 도 4를 참조하면 칩이 배치되는 보드(COB: Chip On Board)(410)에 배치된 상기 IC 칩(420) 및 스마트카드 칩(430)의 회로도를 도시하고, 외부 단말(440)과 스마트카드 칩간의 연결이 IC 칩(420)을 통해 이어짐을 나타내고 있다.
도 2에서 설명한 바와 같이 상기 IC 칩(420)은 외부 단말(440)과 스마트카드 칩(430)간을 연결 또는 해지 할 수 있다. 따라서 스마트카드 칩(430)은 상기 IC 칩(430)으로만 연결될 수 있고, 외부 단말기(440)와는 직접적으로 연결될 수 없다.
일실시예에 따르면, 상기 IC 칩(420)이 외부와 연결되는 통로가 될 수 있고, 실제 금융 기능을 수행하는 스마트카드 칩(430)은 상기 IC 칩을 통해서만 외부 단말기와 연결될 수 있다.
다만, 도 4에서 도시된 회로도는 일실시예일 뿐이고, IC 칩을 통해 스마트카드 칩이 외부 단말과 연결되는 다른 구성이 될 수 있음은 당업자에게 있어 자명할 것이다.
도 5는 일실시예에 따른 IC 칩의 구성이 IP 형태로 스마트 카드 칩에 합쳐져 하나의 칩으로 구성된 경우의 회로도이다.
도 5는 일실시예에 따른 IC 칩의 구성이 IP 형태(520)로 스마트카드 칩(530)과 하나의 칩으로 합쳐진 경우의 회로도를 도시한다. 도 4를 참조하면 칩이 배치되는 보드(COB: Chip On Board)(510)에 스마트카드 칩(530)과 상기 IC 칩의 구성이 IP 형태(520)로 배치되어 있다.
외부 단말(540)과의 연결 또는 해지가 스마트카드 칩(530)에 의해 제어되기는 하나, 스마트카드 칩(530)과 외부 단말(540)과의 연결을 해지하려면 외부 단말(540)로의 연결이 상기 IC 칩의 구성이 IP 형태(520)로 구현된 부분을 통해 이어져야 한다.
따라서, 도 4에서와 마찬가지로 상기 IC 칩의 구성이 IP 형태로 구성된 부분(520)이 외부와 연결되는 통로가 될 수 있고, 실제 금융 기능을 수행하는 스마트카드 칩은 상기 IC 칩의 구성이 IP 형태로 구성된 부분(520)을 통해서만 외부 단말기와 연결될 수 있다.
도 5에서 도시된 IC 칩의 경우 외부 단말과 스마트카드 칩의 연결 또는 해지를 스마트카드 칩(530)이 제어할 수 있으므로, IC 칩의 구성이 IP 형태로 구성된 부분(520)과 스마트카드 칩(530)간의 제어 신호가 송수신될 수 있다.
다만, 도 5에서 도시된 회로도는 일실시예일 뿐이고, IC 칩의 구성이 IP 형태로 구성된 부분을 통해 스마트카드 칩이 외부 단말과 연결되는 다른 구성이 될 수 있음은 당업자에게 있어 자명할 것이다.
이하에서는 일실시예에 따른 IC 칩에 따른 인증부 활성, 인증키 설정 및 인증 절차에 관하여 자세히 설명한다.
도 6은 일실시예에 따른 인증부의 활성화 절차를 나타내는 흐름도이다.
일실시예에 따르면 인증부는 외부 단말기로부터 수신되는 명령에 의해 활성화 될 수 있다. 인증부는 인증키를 인증하는 역할뿐만 아니라 외부 단말과 스마트카드 칩의 연결 또는 해지를 담당할 수 있다.
단계(610)에서는 인증부의 활성화 여부를 판별할 수 있다. 인증부가 활성화 된 경우에는 인증키 설정 절차(640)로 바로 진행할 수 있다. 인증부가 활성화되지 않은 경우에는 외부 단말로부터 인증부를 활성화하는 명령을 수신할 수 있다.
상기 인증부의 활성화 여부는 도 2에서 설명된 바와 같이 ATR 데이터 유휴 필드 중 미리 설정된 제1 필드에 인증부 활성화 여부가 저장될 수 있고, 이를 통해 판별할 수 있다. 또한, 도 3에서 설명된 바와 같이 스마트카드 칩의 제어 신호를 통해 인증부 활성화 여부를 판별할 수 있다.
단계(620)에서는 인증부가 활성화되지 않은 경우 인증부를 활성화시키기 위한 명령을 외부 단말로부터 수신할 수 있다. 외부 단말로부터 수신하는 명령은 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장될 수 있다. IC 칩은 외부 단말로부터 수신되는 PPS 명령의 제2 필드에 인증부의 활성화 명령이 있는 경우 인증부를 활성화 할 수 있다.
단계(630)에서는 인증키 설정 절차의 진행 여부를 결정할 수 있다. 인증부를 활성화한 후 바로 인증키 설정 절차를 진행할 수 있고, 인증키 설정 절차를 후에 진행할 수 있다. 인증키 설정 절차를 후에 진행하는 경우 인증부 활성화 절차는 종료될 수 있다.
도 7은 일실시예에 따른 PPS(Protocol Parameter Selection) 명령의 구조를 나타내는 블록도이다.
인증부를 활성화시키는 명령인 PPS 명령은 도 7과 같은 구조를 가질 수 있다. PPS 명령은 PPSS, 인증부 활성화 명령이 저장될 수 있는 필드(710)인 PPS0, PPS1, PPS2, PPS3 및 PCK로 구성될 수 있다.
일실시예에 따르면, PPSS(PPS Command and Response)는 FF 값을 가질 수 있고 PPS 명령의 시작을 나타내는 역할을 한다. PPS0는 포맷 바이트(Format Byte)로써 인증부 활성화 명령이 저장될 수 있는 필드(710)인 PPS1, PPS2, PP3의 존재 유무를 나타낼 수 있다. 예를 들어 PPS0의 b5=1이면, PPS1이 전송됨을 나타내고, b6=1이면, pps2가 전송됨을 나타내며, b7=1이면 PPS3가 전송됨을 나타낸다. 따라서, PPS0를 통해 PPS1, PPS2 또는 PPS3 중 하나에 인증부의 활성화 명령을 저장할 수 있다. 예를 들어, PPS3가 표준 스펙에서 지정되지 않는 유휴 필드인 경우 PPS3에 인증부 활성화 명령을 저장할 수 있다. PCK는 PPSS에서 PCK 이전까지 데이터를 체크하는 부분으로 PPSS에서부터 PCK 값까지 배타적 논리 합(Exclusive-or)이 항상 00이 되어야 한다.
상술한 바와 같이 PPS 명령의 구조가 설정될 수 있고, 예를 들어 PPS0가 4D가 되고 PPS3가 55가 되고, PCK 가 E7이 되도록 설정하여 인증부를 활성화 하는 명령을 IC 칩으로 송신할 수 있다.
도 8는 일실시예에 따른 PIN 추출 절차를 나타내는 흐름도이다.
도 8에서는 PIN을 인증키로 사용할 경우 PIN 추출 절차에 대한 방법을 설명한다. 단계(810)에서는 PIN 추출에 앞서 PIN 추출의 완료 여부를 판별할 수 있다. 도 2에서는 ATR 데이터 유휴필드 중 미리 지정된 제1 필드에 저장된 값을 통해 판별할 수 잇다. PIN 추출이 완료된 경우 제1 값을 저장할 수 있으므로 상기 제1 필드에 제1 값이 저장되어 있는 경우 PIN 추출이 완료된 것으로 판단할 수 있다. 또한 도 3에서는 인증키 설정 상태를 나타내는 제2 신호를 통해 인증키 설정 여부를 판단할 수 있다.
PIN 추출이 완료 된 경우에는 인증키 검증 절차(850)를 수행할 수 있다. PIN 추출이 완료되지 않은 경우에는 외부 단말로부터 PIN 추출 명령(820)을 수신할 수 있다.
단계(820)에서는 외부 단말로부터 PIN 추출 명령을 수신할 수 있다. PIN 추출이 완료되지 않은 경우 인증키 설정을 위해 외부 단말로부터 PIN 추출 명령을 수신할 수 있다.
인증키를 PIN으로 사용하는 경우, PIN 제공부를 통해 PIN을 추출할 수 있다. PIN 제공부는 PIN을 제공하는 역할을 수행하는 것으로서, 상술한 바와 같이 PUF를 이용하여 스마트카드(100)의 사용자 인증에 사용되는 PIN을 제공할 수 있다.
단계(830)에서는 외부 단말로부터 PIN 검증 명령을 수신할 수 있다. PIN을 인증키로 사용하는 경우에는 IC 칩 내에 저장된 PIN 제공부에서 PIN을 추출하기 때문에 사용자가 추출된 PIN을 제대로 확인하였는지 검증하는 검증 과정이 필요할 수 있다.
단계(840)에서는 PIN 검증 여부를 확인할 수 있다. PIN 검증이 이루어지지 않은 경우 다시 PIN 검증 명령을 외부 단말로부터 수신하여 PIN 검증 단계를 거칠 수 있다. PIN 검증이 이루어진 경우에는 상기 PIN을 인증키로 설정할 수 있다.
도 9은 일실시예에 따른 암호 주입 절차를 나타내는 흐름도이다.
인증키로 사용자가 설정한 암호를 사용할 수 있다. PIN을 인증키로 사용하게 되면 PIN은 상술한 바와 같이 랜덤 수로 제공되기 때문에 사용자가 사용하기에 불편할 수 있다. 따라서, 사용자의 선택에 따라 인증키를 암호로 사용할 수 있다.
단계(910)에서는 상기 IC 칩으로 암호 주입에 앞서 암호 주입의 완료 여부를 판별할 수 있다. 도 2에서는 ATR 데이터 유휴필드 중 미리 지정된 제1 필드에 저장된 값을 통해 판별할 수 잇다. 암호 주입이 완료된 경우 제2 값을 저장할 수 있으므로 상기 제1 필드에 제2 값이 저장되어 있는 경우 PIN 추출이 완료된 것으로 판단할 수 있다. 또한 도 3에서는 인증키 설정 상태를 나타내는 제2 신호를 통해 인증키 설정 여부를 판단할 수 있다.
암호 주입이 완료 된 경우에는 인증키 검증 절차(930)를 수행할 수 있다. 암호 주입이 완료되지 않은 경우에는 외부 단말로부터 암호 주입 명령(920)을 수신할 수 있다.
단계(920)에서는 외부 단말로부터 암호 주입 명령을 수신할 수 있다. 암호 주입이 완료되지 않은 경우 인증키 설정을 위해 외부 단말로부터 암호 주입 명령을 수신할 수 있다. PIN을 인증키로 설정한 경우와 달리 암호는 사용자가 직접 설정한 것이기 때문에 별도의 검증 절차를 요구하지 않는다. 따라서, 암호 주입 명령을 통해 암호 주입이 완료된 경우 주입된 암호가 인증키로 설정될 수 있다.
주입된 암호는 EEPROM 등과 같은 비휘발성 메모리에 저장될 수 있다. 이 경우 사용자가 입력한 암호와 상기 EEPROM 등에 저장된 암호를 비교하여 사용자를 인증할 수 있다.
도 10은 일실시예에 따른 암호 변경 절차를 나타내는 흐름도이다.
암호가 인증키로 설정된 경우 사용자가 암호 누출 등으로 인하여 암호의 변경을 요구할 수 있다. PIN의 경우 PIN 추출을 완료한 경우 PIN 제공부와의 연결이 논리적 및/또는 물리적으로 차단해야 하기 때문에 IC 칩이 별도의 PIN 제공부를 더 포함하고 있지 않은 경우 스마트카드를 재발급 받아야 한다.
이에 반하여, 암호를 인증키로 설정한 경우에는 사용자가 새롭게 설정한 암호를 IC 칩에 다시 주입하는 과정을 거치면 되기 때문에 스마트카드를 재발급 받지 않을 수 있다.
단계(1010)에서는 스마트카드 소지자 이외의 제3 자가 암호를 변경하려는 시도를 할 수 있으므로, 암호 변경을 할 시에는 외부 단말기로부터 암호 검증 명령을 수신할 수 있다.
단계(1020)에서는 암호 검증 명령을 수신한 경우 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값을 비교할 수 있다. 검증 결과 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값이 일치하지 않는 경우 재차 암호 검증 명령을 내려 재확인을 시도할 수 있다.
단계(1030)에서는 기존에 인증키로 설정된 암호와 외부 단말기로부터 수신된 키 값이 일치하는 경우 암호 변경을 위해 암호 주입 명령을 외부 단말기로부터 수신하려 사용자가 새롭게 설정한 암호로 인증키를 변경할 수 있다.
도 11은 일실시예에 따른 인증키 검증 절차를 나타내는 흐름도이다.
도 11에서는 본 발명의 일실시예에 따른 스마트카드의 사용자 인증을 위해 인증키를 검증하는 절차에 관해 설명한다.
단계(1110)에서는 스마트카드를 이용하는 경우 금융 거래에 앞서 본인 확인을 위해 외부 단말로부터 인증키 검증 명령을 수신할 수 있다. 거래 시 인증키를 통해 인증하지 못하면 외부 단말이 스마트카드 칩으로 엑세스 할 수가 없으므로 스마트카드를 사용자 외의 제3 자가 습득하더라도 스마트카드를 사용할 수 없다.
단계(1120)에서 외부 단말로부터 수신되는 키 값과 설정된 인증키 값의 일치 여부를 통해 인증키를 검증할 수 있다. 외부 단말로부터 수신되는 키 값과 설정된 인증키 값이 일치하지 않는 경우 재차 인증키 검증 명령을 내려 재 검증을 시도할 수 있다. 이 경우, 인증키 검증을 미리 설정한 횟수 이상 실패하게 되면 외부 단말과 스마트카드 칩의 연결을 영구 해지할 수 있다.
단계(1130)에서 외부 단말로부터 수신되는 키 값과 설정되는 인증키 값이 일치하는 경우 외부 단말과 스마트카드 칩을 연결할 수 있다. 도 2에서는 외부 단말과 스마트카드 칩을 연결하는 부분이 별도의 칩으로 구성되어 인증키가 검증된 경우 외부 단말과 스마트카드 칩을 연결할 수 있다. 다만, 도 3에서는 외부 단말과 스마트카드 칩이 연결된 상태이기 때문에, 인증키 검증이 실패한 경우 외부 단말과 스마트카드 칩의 연결을 해지할 수 있다.
단계(1140)에서는 인증키가 검증되어 외부 단말과 스마트카드 칩이 연결된 경우 거래를 시작할 수 있다. 인증키가 검증되어 스마트카드 사용자를 확인하였으므로 이 경우 거래를 시작할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPDA(field programmable data array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (27)

  1. 인증키 인증을 수행하는 인증부;
    상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부; 및
    상기 인증키가 설정된 상태를 유휴 필드 중 미리 지정된 제1 필드에 저장하는 상태 저장부
    를 포함하는 IC(Integrated Circuit) 칩.
  2. 제1항에 있어서,
    상기 유휴 필드는 ATR(Answer To Reset) 데이터 유휴 필드의 적어도 일부인 IC 칩.
  3. 제1항에 있어서,
    상기 인증키는 사용자 인증에 사용되는 상기 IC 칩 내의 PIN(Personal Identification Number) 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호인, IC 칩.
  4. 제3항에 있어서,
    상기 상태 저장부는,
    상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장하는, IC 칩.
  5. 제3항에 있어서,
    상기 인증키 설정부는, 상기 인증키가 PIN인 경우 외부 단말로부터 수신되는 키 값이 상기 추출된 PIN과 일치하는 경우에 상기 추출된 PIN을 인증키로 설정하는, IC 칩.
  6. 제3항에 있어서,
    상기 PIN 제공부는,
    반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함하는, IC 칩.
  7. 제3항에 있어서,
    상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정하는, IC 칩.
  8. 제1항에 있어서,
    상기 인증부는 외부 단말로부터 수신되는 명령에 의해 활성화되어 상기 외부 단말과 상기 스마트카드 칩의 연결을 해지하는, IC 칩.
  9. 제8항에 있어서,
    상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하는 경우에 상기 외부 단말과 상기 스마트카드 칩을 연결하는 IC 칩.
  10. 제8항에 있어서,
    상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS(Protocol Parameter Selection) 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장되는, IC 칩.
  11. 제8항에 있어서,
    상기 상태 저장부는, 상기 인증부가 활성화된 경우 상기 제1 필드에 제3 값을 저장하는, IC 칩.
  12. 외부 단말로부터 수신되는 PPS 명령에 의해 인증부가 활성화되는 단계;
    상기 인증부가 상기 외부 단말과 스마트카드 칩의 연결을 해지하는 단계;
    사용자 인증을 위해 상기 사용자에 의해 선택되는 PIN 또는 암호 중 어느 하나로 인증키를 설정하는 단계; 및
    상기 인증키가 설정된 상태를 ATR 데이터 유휴 필드 중 미리 지정된 제1 필드에 저장하는 단계
    를 포함하는 IC 칩 인증키 설정 방법.
  13. 제12항에 있어서,
    상기 제1 필드에 저장하는 단계는, 상기 인증키가 PIN인 경우 제1 값을 상기 제1 필드에 저장하고, 상기 인증키가 암호인 경우 제2 값을 상기 제1 필드에 저장하는, IC 칩 인증키 설정 방법.
  14. 금융 기능을 수행하는 IC 칩에 있어서,
    인증키 인증을 수행하는 인증부;
    상기 인증부가 활성화 되면 인증키를 설정하는 인증키 설정부; 및
    상기 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 제어신호부
    를 포함하는 IC 칩.
  15. 제14항에 있어서,
    상기 제어신호부는, 상기 인증부의 활성화 여부를 나타내는 인증부 제어 신호를 상기 인증키 설정부로 송신하는, IC 칩.
  16. 제14항에 있어서,
    상기 인증부는, 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 상기 제어신호부로 송신하는, IC 칩.
  17. 제16항에 있어서,
    상기 인증키는 사용자 인증에 사용되는 상기 IC 칩 내의 PIN 제공부에서 추출되는 PIN 또는 외부로부터 주입되는 키 값으로 구성되는 암호인, IC 칩.
  18. 제17항에 있어서,
    상기 인증키 설정부는, 상기 인증부가 상기 외부 단말로부터 수신되는 키 값과 상기 추출된 PIN의 일치를 나타내는 상기 인증 제어 신호를 상기 제어신호부로 송신한 경우, 상기 추출된 PIN을 인증키로 설정하는, IC 칩.
  19. 제17항에 있어서,
    상기 PIN 제공부는,
    반도체 제조 공정 편차를 이용하여 상기 PIN을 제공하는 PUF(Phisycally Unclonable Function)를 포함하는, IC 칩.
  20. 제17항에 있어서,
    상기 인증키 설정부는, 상기 인증키가 상기 암호인 경우 상기 외부 단말의 인증키 재설정 명령에 의해 상기 인증키를 재설정하는, IC 칩.
  21. 제14항에 있어서,
    상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정되지 않은 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 설정 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단하는, IC 칩.
  22. 제14항에 있어서,
    상기 인증부는, 상기 제어신호부로부터 상기 인증키가 설정된 상태를 나타내는 상기 인증키 제어 신호를 수신하는 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단하는, IC 칩.
  23. 제14항에 있어서,
    상기 인증부는, 외부 단말로부터 수신되는 키 값이 상기 인증키와 일치하지 않는 경우, 상기 제어신호부의 제어 신호에 의해 상기 외부 단말과 상기 스마트카드 칩을 연결을 해지하는, IC 칩.
  24. 제14항에 있어서,
    상기 인증부는 상기 외부 단말로부터 수신되는 명령에 의해 활성화되는, IC 칩.
  25. 제23항에 있어서,
    상기 인증부를 활성화 하는 명령은 상기 외부 단말로부터 수신되는 PPS 명령의 유휴 필드 중 미리 지정된 제2 필드에 저장되는, IC 칩.
  26. 인증키 설정 상태를 나타내는 인증키 제어 신호를 상기 인증부로 송신하는 단계;
    상기 인증키 제어 신호에 기반하여 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키의 일치 여부를 나타내는 인증 제어 신호를 제어신호부로 송신하는 단계; 및
    상기 인증 제어 신호에서 상기 외부 단말로부터 수신되는 키 값과 상기 설정된 인증키가 일치하지 않는 경우, 상기 외부 단말과 연결을 해지하는 단계
    를 포함하는 IC 칩 인증 방법.
  27. 제26항에 있어서,
    상기 인증부가 상기 인증키 제어 신호를 수신한 경우, 외부 단말로부터 인증키 검증 명령을 제외한 명령에 대응하여 상기 외부 단말과의 연결을 차단하는 단계
    를 더 포함하는 IC 칩 인증 방법.
PCT/KR2014/000427 2013-10-29 2014-01-15 사용자 인증을 위한 ic 칩 및 인증 방법 WO2015064845A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/033,554 US10263781B2 (en) 2013-10-29 2014-01-15 IC chip and authentication method for user authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130129262A KR101495448B1 (ko) 2013-10-29 2013-10-29 사용자 인증을 위한 ic 칩 및 인증 방법
KR10-2013-0129262 2013-10-29

Publications (1)

Publication Number Publication Date
WO2015064845A1 true WO2015064845A1 (ko) 2015-05-07

Family

ID=52594329

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/000427 WO2015064845A1 (ko) 2013-10-29 2014-01-15 사용자 인증을 위한 ic 칩 및 인증 방법

Country Status (3)

Country Link
US (1) US10263781B2 (ko)
KR (1) KR101495448B1 (ko)
WO (1) WO2015064845A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3032421A4 (en) 2013-07-26 2017-04-19 ICTK Co. Ltd. Device and method for testing randomness
KR101888629B1 (ko) * 2017-10-31 2018-09-20 채령 Puf-qrng 보안단말기 시스템
KR20220094906A (ko) * 2020-12-29 2022-07-06 주식회사 엘지유플러스 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101080511B1 (ko) * 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
KR20120045245A (ko) * 2010-10-29 2012-05-09 에스케이플래닛 주식회사 단말기와 스마트카드 간 인터페이스 시스템 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR101481043B1 (ko) * 2008-10-27 2015-01-21 삼성전자주식회사 복합 단말기에서 범용 집적회로카드를 제어하기 위한 장치 및 방법
KR101118826B1 (ko) 2011-02-15 2012-04-20 한양대학교 산학협력단 물리적 공격을 방어하는 암호화 장치 및 암호화 방법
US10366391B2 (en) * 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120045245A (ko) * 2010-10-29 2012-05-09 에스케이플래닛 주식회사 단말기와 스마트카드 간 인터페이스 시스템 및 그 방법
KR101080511B1 (ko) * 2011-08-03 2011-11-04 (주) 아이씨티케이 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LEE, JAE SEONG ET AL.: "Offline User Authentication Method of Smart Card using PUF", IEEK SUMMER COFERENCE, vol. 34, no. 1, June 2011 (2011-06-01), pages 1600 - 1602 *

Also Published As

Publication number Publication date
US20160285634A1 (en) 2016-09-29
KR101495448B1 (ko) 2015-02-26
US10263781B2 (en) 2019-04-16

Similar Documents

Publication Publication Date Title
CN111213171B (zh) 用于安全离线支付的方法和装置
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2014175538A1 (ko) Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2017188610A1 (ko) 인증 방법 및 시스템
WO2014139341A1 (zh) 密钥管理方法及系统
WO2013018947A1 (ko) 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
WO2015056979A1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
WO2010068073A2 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP2004295271A (ja) カード及びパスコード生成器
WO2018076443A1 (zh) 一种无卡取款的方法、装置和系统
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US10747885B2 (en) Technologies for pre-boot biometric authentication
WO2020235933A1 (en) System and method for payment authentication
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2023146308A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2018043832A1 (ko) 보안 웹브라우저 동작 방법
WO2015064845A1 (ko) 사용자 인증을 위한 ic 칩 및 인증 방법
WO2024048946A1 (en) Method and apparatus for protecting non-fungible token digital assets
WO2019098790A1 (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
WO2020122368A1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2020111517A1 (en) Server and method for identifying integrity of application

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14856921

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15033554

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 14856921

Country of ref document: EP

Kind code of ref document: A1