WO2016159538A1 - System and method for pin authentication - Google Patents
System and method for pin authentication Download PDFInfo
- Publication number
- WO2016159538A1 WO2016159538A1 PCT/KR2016/002548 KR2016002548W WO2016159538A1 WO 2016159538 A1 WO2016159538 A1 WO 2016159538A1 KR 2016002548 W KR2016002548 W KR 2016002548W WO 2016159538 A1 WO2016159538 A1 WO 2016159538A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- pin
- terminal
- session key
- padding
- smart card
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- FIG. 1 is a schematic diagram of a PIN authentication system according to an embodiment of the prior art, which shows a PIN authentication scheme without encryption between a terminal and a smart card chip.
- FIG. 2 is a schematic diagram of a PIN authentication system according to another embodiment of the prior art, showing an encryption PIN authentication method using a symmetric key (Symmetric Key) between the terminal and the smart card chip.
- Symmetric Key a symmetric key
- the communication unit 230 is provided with a built-in antenna to receive power induced from the terminal 100 to perform short-range wireless communication (contactless communication) with the terminal 100, and optionally via a smart card reader or USB terminal ( It may also be implemented to enable contact communication with 100).
- a smart card reader or USB terminal It may also be implemented to enable contact communication with 100.
- the terminal 100 generates a 16-byte first padding PIN (PIN_PAD 1 ) by padding a null character to an input PIN.
- a first session key SES_KEY 1 is generated by performing an AES 128 CBC encryption (AES128_CBC_ENC) algorithm based on the 1 padding PIN (PIN_PAD 1 ) and an initial vector (IV) used for CBC mode encryption / decryption.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
The present invention relates to a system and a method for PIN authentication. The system for PIN authentication according to one embodiment of the present invention comprises: a terminal for generating a first session key on the basis of an inputted PIN and encrypting the inputted PIN using the first session key so as to generate an encrypted PIN; and a smart card chip for performing PIN authentication after decrypting the encrypted PIN using a second session key generated on the basis of a pre-stored PIN when receiving the encrypted PIN from the terminal.
Description
본 발명은 PIN 인증 시스템 및 방법에 관한 것으로, 보다 상세하게는 단말기와 스마트카드 칩 사이에 PIN 인증을 수행하는 PIN 인증 시스템 및 방법에 관한 것이다.The present invention relates to a PIN authentication system and method, and more particularly, to a PIN authentication system and method for performing a PIN authentication between the terminal and the smart card chip.
PIN은 "Personal Identification Number"의 약자로서 개인 식별 번호를 의미하며, 인터넷, 컴퓨터, 스마트폰, 스마트카드 칩 등과 같은 디지털 환경에서 사용자(개인)를 인증하기 위해 사용되는 정보이다.PIN stands for "Personal Identification Number" and means a personal identification number, and is information used to authenticate a user (person) in a digital environment such as the Internet, a computer, a smartphone, a smart card chip, and the like.
도 1은 종래기술의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 암호화하지 않은 PIN 인증 방식을 나타낸 것이다.1 is a schematic diagram of a PIN authentication system according to an embodiment of the prior art, which shows a PIN authentication scheme without encryption between a terminal and a smart card chip.
도 1을 참조하면, 사용자가 사용자 인증을 위해 단말기(11)에 PIN(PINInput)을 입력하면, 단말기(11)는 NFC(Near Field Communication) 통신 등을 통해 스마트카드 칩(21)으로 PIN(PINInput)을 전송한다. 그러면, 스마트카드 칩(21)은 단말기(11)로부터 수신한 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(11)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(11)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.Referring to FIG. 1, when a user inputs a PIN (PIN Input ) to the terminal 11 for user authentication, the terminal 11 connects to the smart card chip 21 through a NFC (Near Field Communication) communication. PIN Input ). Then, the smart card chip 21 compares the PIN (PIN Input ) received from the terminal 11 and the PIN (PIN Saved ) previously stored to determine whether or not. If it does not match, the terminal 11 responds to the PIN authentication failure, and if it matches, the terminal 11 responds to the PIN authentication success.
그러나, 전술한 종래기술의 일 실시예에 따른 PIN 인증 방식은 단말기와 스마트카드 칩 사이의 통신에서 PIN이 그대로 노출될 수 있어 보안상 취약한 문제점을 가지고 있었다.However, the above-described PIN authentication scheme according to an embodiment of the prior art had a weak security problem because the PIN can be exposed as it is in communication between the terminal and the smart card chip.
한편, 도 2는 종래기술의 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 대칭키(Symmetric Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.On the other hand, Figure 2 is a schematic diagram of a PIN authentication system according to another embodiment of the prior art, showing an encryption PIN authentication method using a symmetric key (Symmetric Key) between the terminal and the smart card chip.
도 2를 참조하면, 사용자가 사용자 인증을 위해 단말기(12)에 PIN(PINInput)을 입력하면, 단말기(12)는 비밀키(Secret Key)를 이용하여 PIN(PINInput)을 암호화한 후 NFC 통신 등을 통해 스마트카드 칩(22)으로 암호화된 PIN(E_PIN)을 전송한다. 그러면, 스마트카드 칩(22)은 단말기(12)로부터 수신한 암호화된 PIN(E_PIN)을 비밀키를 이용하여 복호화한 후 복호화된 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(12)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(12)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.Referring to FIG. 2, when a user inputs a PIN (PIN Input ) to the terminal 12 for user authentication, the terminal 12 encrypts the PIN (PIN Input ) using a secret key and then NFC. The encrypted PIN E_PIN is transmitted to the smart card chip 22 through communication or the like. Then, the smart card chip 22 decrypts the encrypted PIN (E_PIN) received from the terminal 12 using the secret key, and then decrypts the decrypted PIN (PIN Input ) and the previously stored PIN (PIN Saved ). Compare and determine whether they match. If it does not match, the terminal 12 responds to the PIN authentication failure, and if it does match, the terminal 12 responds to the PIN authentication success.
그러나, 전술한 종래기술의 다른 실시예에 따른 PIN 인증 방식은 단말기와 스마트카드 칩이 서로 공유하는 비밀키를 저장하고 있어야 하므로, 만약 사용자가 2대 이상의 단말기(예, 컴퓨터, 스마트폰)를 사용할 경우 단말기마다 비밀키를 저장해야 하는 번거로움이 있으며, 또한 단말기를 통해 비밀키가 노출될 위험성이 있어 보안상 취약한 문제점을 여전히 가지고 있었다.However, since the PIN authentication method according to another embodiment of the prior art described above stores a secret key shared between the terminal and the smart card chip, the user may use two or more terminals (eg, a computer or a smartphone). If there is a need to store the secret key for each terminal, and there is still a security vulnerability because there is a risk that the secret key is exposed through the terminal.
도 3은 종래기술의 또 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 공개키(Public Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.3 is a schematic diagram of a PIN authentication system according to another embodiment of the prior art, showing an encryption PIN authentication method using a public key between a terminal and a smart card chip.
도 3을 참조하면, 사용자가 사용자 인증을 위해 단말기(13)에 PIN(PINInput)을 입력하면, 단말기(13)는 NFC 통신 등을 통해 스마트카드 칩(23)으로부터 공개키를 수신하여 PIN(PINInput)을 암호화한 후 NFC 통신 등을 통해 스마트카드 칩(23)으로 암호화된 PIN(E_PIN)을 전송한다. 그러면, 스마트카드 칩(23)은 단말기(13)로부터 수신한 암호화된 PIN(E_PIN)을 개인키(Private Key)를 이용하여 복호화한 후 복호화된 PIN(PINInput)과 기존에 저장되어 있는 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단한다. 그리고, 만약 일치하지 않으면 단말기(13)로 PIN 인증 실패를 응답하고, 만약 일치하면 단말기(13)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.Referring to FIG. 3, when a user inputs a PIN (PIN Input ) to the terminal 13 for user authentication, the terminal 13 receives a public key from the smart card chip 23 through NFC communication or the like. After the PIN input ) is encrypted, the encrypted PIN (E_PIN) is transmitted to the smart card chip 23 through NFC communication. Then, the smart card chip 23 decrypts the encrypted PIN (E_PIN) received from the terminal 13 by using a private key and then decrypts the PIN (PIN Input ) and the PIN (previously stored). PIN Saved ) is compared to determine whether they match. If it does not match, the terminal 13 responds to the PIN authentication failure, and if it matches, the terminal 13 responds to the PIN authentication success.
그러나, 전술한 종래기술의 또 다른 실시예에 따른 PIN 인증 방식은 공개키 및 개인키 처리를 위한 RSA(Rivest Shamir Adleman) 알고리즘으로 인하여 스마트카드 칩이 복호화하는 과정에서 많은 연산량이 요구되는 문제점이 있었으며, 특히 NFC 통신과 같은 무선 환경에서는 전력 부족으로 인해 스마트카드 칩이 리셋(reset)되어 오류가 발생될 수 있는 문제점이 있었다.However, the above-described PIN authentication scheme according to another embodiment of the prior art has a problem that a large amount of computation is required in the process of decrypting the smart card chip due to the RSA algorithm for processing public and private keys. In particular, in a wireless environment such as NFC communication, there is a problem that an error may occur because the smart card chip is reset (reset) due to lack of power.
그러므로, 단말기를 통해 비밀키가 노출될 위험성이 없으며 빠른 암호화 알고리즘으로 연산량을 줄여 NFC 통신에서도 안정하게 사용할 수 있는 암호화 PIN 인증 방식이 요구된다.Therefore, there is no risk of exposing the secret key through the terminal, and the encryption PIN authentication method that can be used stably even in NFC communication by reducing the amount of calculation with a fast encryption algorithm is required.
[선행기술문헌][Preceding technical literature]
대한민국 공개특허공보 제10-2005-0119751호Republic of Korea Patent Publication No. 10-2005-0119751
대한민국 공개특허공보 제10-2014-0143130호Republic of Korea Patent Application Publication No. 10-2014-0143130
본 발명은 전술한 바와 같은 요구를 충족시키기 위해 창안된 것으로, 본 발명의 목적은 단말기와 스마트카드 칩 사이에 안정하면서도 암호화된 PIN 인증을 수행하는 PIN 인증 시스템 및 방법을 제공하는 것이다.The present invention was devised to meet the above-described needs, and an object of the present invention is to provide a PIN authentication system and method for performing stable PIN encryption between a terminal and a smart card chip.
본 발명의 다른 목적은 단말기를 통해 비밀키가 노출될 위험성이 없으며 빠른 암호화 알고리즘으로 연산량을 줄여 NFC 통신에서도 안정하게 사용할 수 있는 PIN 인증 시스템 및 방법을 제공하는 것이다.Another object of the present invention is to provide a PIN authentication system and method that can be used stably even in NFC communication by reducing the amount of calculation with a fast encryption algorithm without the risk of exposing the secret key through the terminal.
본 발명의 또 다른 목적은 PIN에 기초하여 생성된 세션키(Session Key)를 이용하여 암호화된 PIN 인증을 수행하는 PIN 인증 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide a PIN authentication system and method for performing encrypted PIN authentication using a session key generated based on a PIN.
상기 목적을 위하여, 본 발명의 일 형태에 따른 PIN 인증 시스템은, 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하고, 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단말기; 및 상기 단말기로부터 상기 암호화된 PIN을 수신하면, 기 저장된 PIN에 기초하여 생성된 제2 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 스마트카드 칩을 포함하는 것을 특징으로 한다.For this purpose, a PIN authentication system of one embodiment of the present invention generates a first session key based on an input PIN, encrypts the input PIN using the first session key, and A terminal for generating an encrypted PIN; And a smart card chip that, upon receiving the encrypted PIN from the terminal, decrypts the encrypted PIN using a second session key generated based on a pre-stored PIN and performs PIN authentication. .
그리고, 본 발명의 일 형태에 따른 PIN 인증을 위한 스마트카드 칩은, 단말기와 접촉식 통신 및 비접촉식 통신 중 적어도 하나를 수행하는 통신부; PIN을 저장하는 메모리부; 및 상기 통신부를 통해 상기 단말기와 통신하여 PIN 인증을 수행하는 제어부를 포함하고, 상기 제어부는 상기 단말기로부터 암호화된 PIN을 수신하면, 상기 메모리부에 저장되어 있는 PIN에 기초하여 세션키(Session Key)를 생성하고, 상기 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 것을 특징으로 한다.The smart card chip for PIN authentication according to one embodiment of the present invention includes a communication unit configured to perform at least one of contact communication and contactless communication with a terminal; A memory unit for storing a PIN; And a controller configured to communicate with the terminal through the communication unit to perform PIN authentication, wherein the controller receives an encrypted PIN from the terminal, based on a PIN stored in the memory unit. Generate a PIN, decrypt the encrypted PIN using the session key, and perform PIN authentication.
한편, 본 발명의 일 형태에 따른 PIN 인증 방법은, 단말기가 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하는 단계; 상기 단말기가 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단계; 스마트카드 칩이 기 저장된 PIN에 기초하여 제2 세션키를 생성하는 단계; 및 상기 스마트카드 칩이 상기 제2 세션키를 이용하여 상기 단말기로부터 전송된 상기 암호화된 PIN을 복호화하여 PIN 인증을 수행하는 단계를 포함하는 것을 특징으로 한다.On the other hand, a PIN authentication method of one embodiment of the present invention includes the steps of: generating, by a terminal, a first session key based on an input PIN; Generating, by the terminal, an encrypted PIN by encrypting the input PIN using the first session key; Generating, by the smart card chip, a second session key based on a pre-stored PIN; And performing, by the smart card chip, PIN authentication by decrypting the encrypted PIN transmitted from the terminal by using the second session key.
본 발명에 따르면, PIN에 기초하여 생성된 세션키(Session Key)를 이용하여 암호화된 PIN 인증을 수행하기 때문에 단말기와 스마트카드 칩 사이에 안정하면서도 암호화된 PIN 인증을 수행할 수 있는 효과를 가진다.According to the present invention, since encrypted PIN authentication is performed using a session key generated based on a PIN, it is possible to perform stable and encrypted PIN authentication between a terminal and a smart card chip.
구체적으로, 종래기술에 따른 대칭키를 이용한 암호화 PIN 인증 방식은 단말기에서 PIN을 암호화하기 위한 별도의 키를 안전하게 관리하기 위한 방안이 추가적으로 필요한 반면, 본 발명에 따른 PIN 인증 방식은 단말기에 PIN을 암호화하기 위한 별도의 키를 저장하지 않으므로 키 관리가 필요 없으며 안전하다.Specifically, while the encryption PIN authentication method using a symmetric key according to the prior art requires a method for securely managing a separate key for encrypting a PIN in the terminal, the PIN authentication method according to the present invention encrypts the PIN in the terminal. No key management is required because it does not store a separate key to do this.
또한, 종래기술에 따른 공개키를 이용한 암호화 PIN 인증 방식은 공개키 및 개인키 처리를 위하여 RSA(Rivest Shamir Adleman) 알고리즘과 같은 연산량이 많은 알고리즘을 사용해야 하는데, 본 발명에 따른 PIN 인증 방식은 AES(Advanced Encryption Standard) 알고리즘과 같은 연산량이 적은 알고리즘을 사용할 수 있으므로 NFC 통신으로 스마트카드 칩에서 동작이 가능하다.In addition, the encryption PIN authentication method using a public key according to the prior art should use a high computational algorithm, such as the Rivest Shamir Adleman (RSA) algorithm for processing the public key and the private key, the PIN authentication method according to the present invention is AES ( Since algorithms such as Advanced Encryption Standard) can be used with low computational complexity, they can be operated on smart card chips through NFC communication.
도 1은 종래기술의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 암호화하지 않은 PIN 인증 방식을 나타낸 것이다.1 is a schematic diagram of a PIN authentication system according to an embodiment of the prior art, which shows a PIN authentication scheme without encryption between a terminal and a smart card chip.
도 2는 종래기술의 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 대칭키(Symmetric Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.2 is a schematic diagram of a PIN authentication system according to another embodiment of the prior art, showing an encryption PIN authentication method using a symmetric key between a terminal and a smart card chip.
도 3은 종래기술의 또 다른 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 공개키(Public Key)를 이용한 암호화 PIN 인증 방식을 나타낸 것이다.3 is a schematic diagram of a PIN authentication system according to another embodiment of the prior art, showing an encryption PIN authentication method using a public key between a terminal and a smart card chip.
도 4는 본 발명의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 세션키(Session Key)를 생성하여 암호화 PIN 인증을 수행하는 방식을 나타낸 것이다.FIG. 4 is a schematic diagram of a PIN authentication system according to an embodiment of the present invention, which illustrates a method of generating a session key between a terminal and a smart card chip to perform encryption PIN authentication.
도 5는 본 발명의 일 실시예에 따른 스마트카드 칩의 구성도이다.5 is a configuration diagram of a smart card chip according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 PIN 인증 방법의 흐름도이다.6 is a flowchart of a PIN authentication method according to an embodiment of the present invention.
도 7은 본 발명의 바람직한 실시예에 따른 AES 128 CBC 알고리즘을 사용한 암호화 과정을 나타낸 것이다.7 illustrates an encryption process using the AES 128 CBC algorithm according to a preferred embodiment of the present invention.
도 8은 본 발명의 바람직한 실시예에 따른 AES 128 CBC 알고리즘을 사용한 복호화 과정을 나타낸 것이다.8 illustrates a decoding process using an AES 128 CBC algorithm according to a preferred embodiment of the present invention.
이하에서는 첨부 도면 및 바람직한 실시예를 참조하여 본 발명을 상세히 설명한다. 참고로, 하기 설명에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings and preferred embodiments. For reference, detailed descriptions of well-known functions and configurations that may unnecessarily obscure the subject matter of the present invention will be omitted in the following description.
도 4는 본 발명의 일 실시예에 따른 PIN 인증 시스템의 개요도로서, 단말기와 스마트카드 칩 사이에 세션키(Session Key)를 생성하여 암호화 PIN 인증을 수행하는 방식을 나타낸 것이다.FIG. 4 is a schematic diagram of a PIN authentication system according to an embodiment of the present invention, which illustrates a method of generating a session key between a terminal and a smart card chip to perform encryption PIN authentication.
도 4를 참조하면, 본 발명의 일 실시예에 따른 PIN 인증 시스템은 단말기(100), 스마트카드 칩(200) 등으로 구성될 수 있다.4, the PIN authentication system according to an embodiment of the present invention may be composed of a terminal 100, a smart card chip 200, and the like.
단말기(100)는 PC(Personal Computer), 노트북 등과 같이 USB(Universal Serial Bus) 포트를 구비하여 USB 통신(접촉식 통신)이 가능한 모든 종류의 유선 단말기와 스마트폰, 테블릿 PC 등과 같이 근거리 무선통신(비접촉식 통신)이 가능한 모든 종류의 무선 단말기를 포함하는 의미이다.The terminal 100 is equipped with a universal serial bus (USB) port such as a personal computer (PC), a laptop, etc., and enables short-range wireless communication such as all types of wired terminals capable of USB communication (contact communication), smartphones, and tablet PCs. It is meant to include all types of wireless terminals capable of (contactless communication).
스마트카드 칩(200)은 예컨대 USB 장치 형태 또는 플라스틱 카드 형태의 보안토큰(HSM; Hardware Security Module)으로 구현되어 사용될 수 있으며, 단말기(100)와 접촉식 및/또는 비접촉식 통신을 통해 PIN 인증을 수행한다.The smart card chip 200 may be implemented and used as a security token (HSM) in the form of a USB device or a plastic card, for example, and performs PIN authentication through contact and / or contactless communication with the terminal 100. do.
이와 관련하여, 도 5는 본 발명의 일 실시예에 따른 스마트카드 칩(200)의 구성도를 나타낸 것이다.In this regard, Figure 5 shows the configuration of a smart card chip 200 according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 일 실시예에 따른 스마트카드 칩(200)은 제어부(210), 메모리부(220), 통신부(230) 등으로 구성된다.Referring to FIG. 5, the smart card chip 200 according to an embodiment of the present invention includes a control unit 210, a memory unit 220, a communication unit 230, and the like.
제어부(210)는 예컨대 마이크로프로세서(CPU; Central Processing Unit), 암호연산가속기(Crypto Accelerator) 등으로 구현될 수 있으며, 메모리부(220)와 통신부(230)를 제어하여 PIN 인증을 수행하고 단말기(100)가 요구하는 정보를 제공한다.The control unit 210 may be implemented as, for example, a microprocessor (CPU), a cryptographic accelerator (Crypto Accelerator), etc., and controls the memory unit 220 and the communication unit 230 to perform PIN authentication and to execute a terminal ( Provide information required by 100).
메모리부(220)는 예컨대 EEPROM(Electrically Erasable Programmable Read Only Memory) 등으로 구현될 수 있으며, 스마트카드 칩을 구동하는 OS(Operating System), PIN 인증을 위한 암호화/복호화 프로그램, PIN 등을 저장한다.The memory unit 220 may be implemented as, for example, an electrically erasable programmable read only memory (EEPROM), and stores an operating system (OS) for driving a smart card chip, an encryption / decryption program for PIN authentication, a PIN, and the like.
그리고, 통신부(230)는 내장형 안테나를 구비하여 단말기(100)로부터 유도된 전력을 공급받아 단말기(100)와 근거리 무선통신(비접촉식 통신)을 수행하며, 선택적으로 스마트카드 리더기나 USB를 통해 단말기(100)와 접촉식 통신이 가능하도록 구현될 수도 있다.In addition, the communication unit 230 is provided with a built-in antenna to receive power induced from the terminal 100 to perform short-range wireless communication (contactless communication) with the terminal 100, and optionally via a smart card reader or USB terminal ( It may also be implemented to enable contact communication with 100).
이하에서는 도 4 내지 도 8을 참조하여 본 발명의 일 실시예에 따른 PIN 인증 시스템 및 방법에 대해 상세 설명한다.Hereinafter, a PIN authentication system and method according to an embodiment of the present invention will be described in detail with reference to FIGS. 4 to 8.
도 6은 본 발명의 일 실시예에 따른 PIN 인증 방법의 흐름도이다.6 is a flowchart of a PIN authentication method according to an embodiment of the present invention.
도 4 내지 도 6을 참조하면, 단계 S610에서, 단말기(100)가 사용자 등으로부터 PIN(PINInput)을 입력받으면, 단계 S620에서, 단말기(100)는 PIN 암호화를 위한 일회성 난수(RND; Random Number)를 수신하기 위해 스마트카드 칩(200)에 Get Challenge 명령어를 전송한다.4 to 6, in step S610, when the terminal 100 receives a PIN (PIN Input ) from a user or the like, in step S620, the terminal 100 generates a one-time random number (RND) for PIN encryption. Transmits a Get Challenge command to the smart card chip 200 to receive
그러면, 단계 S625에서, 스마트카드 칩(200)은 PIN 암호화를 위한 일회성 난수(RND)를 생성하여 단말기(100)로 전송한다.Then, in step S625, the smart card chip 200 generates a one-time random number (RND) for PIN encryption and transmits to the terminal 100.
단계 S630에서, 단말기(100)는 사용자 등으로부터 입력된 PIN(PINInput)에 기초하여 제1 세션키(SES_KEY1)를 생성하고, 단계 S640에서, 단말기(100)는 제1 세션키(SES_KEY1)와 일회성 난수(RND)를 이용하여 상기 입력된 PIN(PINInput)을 암호화하여 암호화된 PIN(E_PIN)을 생성한다. 그리고, 단계 S650에서, 단말기(100)는 이와 같이 생성된 암호화된 PIN(E_PIN)을 스마트카드 칩(200)으로 전송한다.In step S630, the terminal 100 generates a first session key SES_KEY 1 based on a PIN (PIN Input ) input from a user or the like. In step S640, the terminal 100 generates a first session key SES_KEY 1. ) And the one-time random number (RND) to encrypt the input PIN (PIN Input ) to generate an encrypted PIN (E_PIN). In operation S650, the terminal 100 transmits the generated encrypted PIN E_PIN to the smart card chip 200.
이 경우, 본 발명의 바람직한 실시예에 따르면, 단말기(100)는 연산량이 적은 대칭키 알고리즘 예컨대 DES(Data Encryption Standard) 알고리즘, AES(Advanced Encryption Standard) 알고리즘을 사용하며, 보다 바람직하게는 128비트 키를 사용하는 AES 128 CBC(Cipher Block Chaining) 알고리즘을 사용하여 세션키 생성 및 암호화를 수행한다.In this case, according to a preferred embodiment of the present invention, the terminal 100 uses a symmetric key algorithm with a small amount of calculation, for example, a Data Encryption Standard (DES) algorithm, an Advanced Encryption Standard (AES) algorithm, and more preferably a 128-bit key. Session key generation and encryption are performed using the AES 128 Cipher Block Chaining (CBC) algorithm.
도 7을 참조하여 이를 상술하면, 단말기(100)는 입력된 PIN(PINInput)에 널(Null) 문자를 패딩(padding)하여 16바이트의 제1 패딩 PIN(PIN_PAD1)을 생성하고, 상기 제1 패딩 PIN(PIN_PAD1)과 CBC 모드 암호화/복호화에 사용되는 초기 벡터(IV; Initial Vector)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 제1 세션키(SES_KEY1)를 생성한다.Referring to FIG. 7, the terminal 100 generates a 16-byte first padding PIN (PIN_PAD 1 ) by padding a null character to an input PIN. A first session key SES_KEY 1 is generated by performing an AES 128 CBC encryption (AES128_CBC_ENC) algorithm based on the 1 padding PIN (PIN_PAD 1 ) and an initial vector (IV) used for CBC mode encryption / decryption.
그리고, 단말기(100)는 일회성 난수(RND), 제1 패딩 PIN(PIN_PAD1), 제1 세션키(SES_KEY1), 초기 벡터(IV)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 암호화된 PIN(E_PIN)을 생성한다.In addition, the terminal 100 performs an AES 128 CBC encryption (AES128_CBC_ENC) algorithm based on a one-time random number RND, a first padding PIN PIN_PAD 1 , a first session key SES_KEY 1 , and an initial vector IV. Generate an encrypted PIN (E_PIN).
다시 도 6을 참조하면, 단계 S635에서, 스마트카드 칩(200)은 기 저장되어 있는 PIN(PINSaved)에 기초하여 제2 세션키(SES_KEY2)를 생성한다. 참고로, 도 6에서 단계 S635는 단계 S650 이전에 수행되는 것으로 나타내었지만 단계 S650 이후에 수행되어도 무방하다.Referring back to FIG. 6, in step S635, the smart card chip 200 generates a second session key SES_KEY 2 based on a PIN (PIN Saved ) previously stored. For reference, in FIG. 6, step S635 is shown to be performed before step S650, but may be performed after step S650.
그리고, 단계 S655에서, 스마트카드 칩(200)은 제2 세션키(SES_KEY2)를 이용하여 상기 암호화된 PIN(E_PIN)을 복호화하고, 단계 S665에서, 스마트카드 칩(200)은 복호화된 PIN(PINInput)과 기 저장된 PIN(PINSaved)을 비교하여 일치하는지 여부를 판단하여 PIN 인증을 수행한다.In operation S655, the smart card chip 200 decrypts the encrypted PIN E_PIN using a second session key SES_KEY 2. In operation S665, the smart card chip 200 decrypts the decrypted PIN ( A PIN authentication is performed by comparing the PIN Input ) and the previously saved PIN (PIN Saved ) to determine whether they match.
이 경우, 전술한 바와 마찬가지로, 본 발명의 바람직한 실시예에 따르면, 스마트카드 칩(200)은 연산량이 적은 대칭키 알고리즘 예컨대 DES(Data Encryption Standard) 알고리즘, AES(Advanced Encryption Standard) 알고리즘을 사용하며, 보다 바람직하게는 128비트 키를 사용하는 AES 128 CBC(Cipher Block Chaining) 알고리즘을 사용하여 세션키 생성 및 복호화를 수행한다.In this case, as described above, according to the preferred embodiment of the present invention, the smart card chip 200 uses a symmetric key algorithm with a small amount of calculation, for example, a Data Encryption Standard (DES) algorithm, an Advanced Encryption Standard (AES) algorithm, More preferably, session key generation and decryption are performed using an AES 128 Cipher Block Chaining (CBC) algorithm using a 128-bit key.
도 8을 참조하여 이를 상술하면, 스마트카드 칩(200)은 기 저장된 PIN(PINSaved)에 널(Null) 문자를 패딩(padding)하여 16바이트의 제2 패딩 PIN(PIN_PAD2)을 생성하고, 상기 제2 패딩 PIN(PIN_PAD2)과 CBC 모드 암호화/복호화에 사용되는 초기 벡터(IV; Initial Vector)에 기초하여 AES 128 CBC 암호화(AES128_CBC_ENC) 알고리즘을 수행하여 제2 세션키(SES_KEY2)를 생성한다.Referring to Figure 8 above it, creating a smart card chip (200) channel (Null) to the character padding (padding) of a 16-byte second padding PIN (PIN_PAD 2) to the pre-stored PIN (PIN Saved), and A second session key (SES_KEY 2 ) is generated by performing an AES 128 CBC encryption (AES128_CBC_ENC) algorithm based on the second padding PIN (PIN_PAD 2 ) and an initial vector (IV) used for CBC mode encryption / decryption. do.
그리고, 스마트카드 칩(200)은 암호화된 PIN(E_PIN), 제2 세션키(SES_KEY2), 초기 벡터(IV)에 기초하여 AES 128 CBC 복호화(AES128_CBC_DEC) 알고리즘을 수행하여 복호화된 일회성 난수(D_RND)와 복호화된 패딩 PIN(D_PIN_PAD)을 생성한다.The smart card chip 200 performs the AES 128 CBC decryption (AES128_CBC_DEC) algorithm based on the encrypted PIN E_PIN, the second session key SES_KEY 2 , and the initial vector IV to decrypt the one-time random number D_RND. ) And the decrypted padding PIN (D_PIN_PAD).
그 후, 스마트카드 칩(200)은 단말기(100)로 전송한 일회성 난수(RND)와 상기 복호화된 일회성 난수(D_RND)가 동일한지 여부, 및 상기 제2 패딩 PIN(PIN_PAD2)과 상기 복호화된 패딩 PIN(D_PIN_PAD)이 동일한지 여부를 판단하여 PIN 인증을 수행한다. Thereafter, the smart card chip 200 determines whether the one-time random number RND transmitted to the terminal 100 and the decrypted one-time random number D_RND are the same, and the second padding PIN PIN_PAD 2 is decoded. PIN authentication is performed by determining whether the padding PIN D_PIN_PAD is the same.
다시 도 6을 참조하면, 단계 S675에서, 스마트카드 칩(200)은 단말기(100)로 PIN 인증 결과를 응답한다. 예컨대, 단계 S655에서의 판단 결과 일치하지 않으면(예컨대, RND와 D_RND가 동일하지 않거나 PIN_PAD2와 D_PIN_PAD가 동일하지 않으면) 단말기(100)로 PIN 인증 실패를 응답하여 절차를 종료하고, 단계 S655에서의 판단 결과 일치하면(예컨대, RND와 D_RND가 동일하고 PIN_PAD2와 D_PIN_PAD가 동일하면) 단말기(100)로 PIN 인증 성공을 응답하여 이후의 절차를 진행한다.Referring back to FIG. 6, in step S675, the smart card chip 200 responds to the terminal 100 with a PIN authentication result. For example, if the determination result in step S655 does not match (for example, RND and D_RND are not the same or PIN_PAD 2 and D_PIN_PAD are not the same), the terminal 100 responds with a PIN authentication failure, and terminates the procedure. If the determination result is the same (for example, if RND and D_RND are the same and PIN_PAD 2 and D_PIN_PAD are the same), the terminal 100 responds to the PIN authentication success and proceeds to the following procedure.
지금까지 본 발명을 바람직한 실시예를 참조하여 상세히 설명하였지만, 본 발명이 속하는 기술분야의 당업자는 본 발명의 기술적 사상이나 필수적 특징들을 변경하지 않고서 다른 구체적인 다양한 형태로 실시할 수 있는 것이므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다.Although the present invention has been described in detail with reference to the preferred embodiments, those skilled in the art to which the present invention pertains may be embodied in other specific various forms without changing the technical spirit or essential features of the present invention. The examples are to be understood in all respects as illustrative and not restrictive.
그리고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 특정되는 것이며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태는 본 발명의 범위에 포함되는 것으로 해석되어야 한다.In addition, the scope of the present invention is specified by the appended claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and equivalent concepts are included in the scope of the present invention. Should be interpreted as
Claims (16)
- PIN(Personal Identification Number) 인증 시스템에 있어서,In a personal identification number (PIN) authentication system,입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하고, 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단말기; 및A terminal for generating a first session key based on the input PIN, and encrypting the input PIN using the first session key to generate an encrypted PIN; And상기 단말기로부터 상기 암호화된 PIN을 수신하면, 기 저장된 PIN에 기초하여 생성된 제2 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 스마트카드 칩을 포함하는 것을 특징으로 하는 PIN 인증 시스템.And a smart card chip that receives the encrypted PIN from the terminal, decrypts the encrypted PIN using a second session key generated based on a pre-stored PIN, and then performs PIN authentication. Authentication system.
- 제1항에 있어서,The method of claim 1,상기 단말기는 상기 스마트카드 칩으로부터 수신된 일회성 난수(Random Number)에 기초하여 상기 암호화된 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.And the terminal generates the encrypted PIN based on a one-time random number received from the smart card chip.
- 제2항에 있어서,The method of claim 2,상기 단말기는 상기 입력된 PIN에 널(Null) 문자를 패딩(padding)하여 제1 패딩 PIN을 생성하고, 상기 제1 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 제1 세션키를 생성한 후, 상기 일회성 난수, 상기 제1 패딩 PIN, 상기 제1 세션키, 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.The terminal generates a first padding PIN by padding a null character on the input PIN, and generates the first session key based on the first padding PIN and an initial vector. And then generate the encrypted PIN based on the one-time random number, the first padding PIN, the first session key, and the initial vector.
- 제3항에 있어서,The method of claim 3,상기 스마트카드 칩은 상기 기 저장된 PIN에 널(Null) 문자를 패딩(padding)하여 제2 패딩 PIN을 생성하고, 상기 제2 패딩 PIN과 상기 초기 벡터에 기초하여 상기 제2 세션키를 생성한 후, 상기 제2 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하여 복호화된 일회성 난수 및 복호화된 패딩 PIN을 생성하는 것을 특징으로 하는 PIN 인증 시스템.The smart card chip generates a second padding PIN by padding a null character on the previously stored PIN, and generates the second session key based on the second padding PIN and the initial vector. And decrypting the encrypted PIN based on the second session key and the initial vector to generate a decrypted one-time random number and a decrypted padding PIN.
- 제4항에 있어서,The method of claim 4, wherein상기 스마트카드 칩은 상기 단말기로 전송한 일회성 난수와 상기 복호화된 일회성 난수의 동일 여부, 및 상기 제2 패딩 PIN과 상기 복호화된 패딩 PIN의 동일 여부 중 적어도 하나에 기초하여 PIN 인증을 수행하는 것을 특징으로 하는 PIN 인증 시스템.The smart card chip performs PIN authentication based on at least one of whether the one-time random number transmitted to the terminal is identical to the decrypted one-time random number and whether the second padding PIN and the decrypted padding PIN are the same. PIN authentication system.
- 제1항 내지 제5항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 5,상기 암호화 및 복호화는 대칭키 알고리즘을 사용하여 수행되는 것을 특징으로 하는 PIN 인증 시스템.The encryption and decryption is performed using a symmetric key algorithm.
- 제1항 내지 제5항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 5,상기 단말기와 상기 스마트카드 칩 사이의 통신은 NFC(Near Field Communication) 통신을 이용하는 것을 특징으로 하는 PIN 인증 시스템.The communication between the terminal and the smart card chip PIN authentication system, characterized in that using the NFC (Near Field Communication) communication.
- PIN(Personal Identification Number) 인증을 위한 스마트카드 칩에 있어서,In the smart card chip for PIN (Personal Identification Number) authentication,단말기와 접촉식 통신 및 비접촉식 통신 중 적어도 하나를 수행하는 통신부;A communication unit configured to perform at least one of contact communication and contactless communication with the terminal;PIN을 저장하는 메모리부; 및A memory unit for storing a PIN; And상기 통신부를 통해 상기 단말기와 통신하여 PIN 인증을 수행하는 제어부를 포함하고,And a controller for communicating with the terminal through the communication unit to perform PIN authentication.상기 제어부는 상기 단말기로부터 암호화된 PIN을 수신하면, 상기 메모리부에 저장되어 있는 PIN에 기초하여 세션키(Session Key)를 생성하고, 상기 세션키를 이용하여 상기 암호화된 PIN을 복호화한 후 PIN 인증을 수행하는 것을 특징으로 하는 스마트카드 칩.When the controller receives the encrypted PIN from the terminal, the controller generates a session key based on the PIN stored in the memory unit, decrypts the encrypted PIN using the session key, and then authenticates the PIN. Smart card chip, characterized in that to perform.
- 제8항에 있어서,The method of claim 8,상기 제어부는 상기 단말기로 전송한 일회성 난수(Random Number)와 상기 암호화된 PIN을 복호화하여 생성된 일회성 난수의 동일 여부, 및 상기 메모리부에 저장되어 있는 PIN과 상기 암호화된 PIN을 복호화하여 생성된 PIN의 동일 여부 중 적어도 하나에 기초하여 PIN 인증을 수행하는 것을 특징으로 하는 스마트카드 칩.The controller determines whether the one-time random number transmitted to the terminal is identical to the one-time random number generated by decrypting the encrypted PIN, and a PIN generated by decrypting the PIN stored in the memory unit and the encrypted PIN. Smart card chip, characterized in that to perform a PIN authentication based on at least one of the same.
- 제8항 또는 제9항에 있어서,The method according to claim 8 or 9,상기 제어부는 상기 메모리부에 저장되어 있는 PIN에 널(Null) 문자를 패딩(padding)하여 패딩 PIN을 생성하고, 상기 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 세션키를 생성한 후, 상기 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하는 것을 특징으로 하는 스마트카드 칩.The controller generates a padding PIN by padding a null character on the PIN stored in the memory unit, and generates the session key based on the padding PIN and an initial vector. And decrypting the encrypted PIN based on the session key and the initial vector.
- 제8항 내지 제10항 중 어느 한 항에 따른 스마트카드 칩을 포함하는 보안토큰.A security token comprising a smart card chip according to any one of claims 8 to 10.
- PIN(Personal Identification Number) 인증 방법에 있어서,In the PIN (Personal Identification Number) authentication method,단말기가 입력된 PIN에 기초하여 제1 세션키(Session Key)를 생성하는 단계;Generating, by the terminal, a first session key based on the input PIN;상기 단말기가 상기 제1 세션키를 이용하여 상기 입력된 PIN을 암호화하여 암호화된 PIN을 생성하는 단계;Generating, by the terminal, an encrypted PIN by encrypting the input PIN using the first session key;스마트카드 칩이 기 저장된 PIN에 기초하여 제2 세션키를 생성하는 단계; 및Generating, by the smart card chip, a second session key based on a pre-stored PIN; And상기 스마트카드 칩이 상기 제2 세션키를 이용하여 상기 단말기로부터 전송된 상기 암호화된 PIN을 복호화하여 PIN 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 PIN 인증 방법.And the smart card chip decrypting the encrypted PIN transmitted from the terminal by using the second session key to perform PIN authentication.
- 제12항에 있어서,The method of claim 12,상기 제1 세션키를 생성하는 단계 이전에,Before generating the first session key,상기 단말기가 상기 스마트카드 칩으로부터 일회성 난수(Random Number)를 수신하는 단계를 더 포함하는 것을 특징으로 하는 PIN 인증 방법.The terminal further comprises the step of receiving a one-time (random number) from the smart card chip.
- 제13항에 있어서,The method of claim 13,상기 제1 세션키를 생성하는 단계는,Generating the first session key,상기 단말기가 상기 입력된 PIN에 널(Null) 문자를 패딩(padding)하여 제1 패딩 PIN을 생성하는 과정; 및Generating, by the terminal, a first padding PIN by padding a null character on the input PIN; And상기 단말기가 상기 제1 패딩 PIN과 초기 벡터(Initial Vector)에 기초하여 상기 제1 세션키를 생성하는 과정을 포함하고,Generating, by the terminal, the first session key based on the first padding PIN and an initial vector;상기 암호화된 PIN을 생성하는 단계는,Generating the encrypted PIN,상기 단말기가 상기 일회성 난수, 상기 제1 패딩 PIN, 상기 제1 세션키, 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 생성하는 과정을 포함하는 것을 특징으로 하는 PIN 인증 방법.And generating, by the terminal, the encrypted PIN based on the one-time random number, the first padding PIN, the first session key, and the initial vector.
- 제14항에 있어서,The method of claim 14,상기 제2 세션키를 생성하는 단계는,Generating the second session key,상기 스마트카드 칩이 상기 기 저장된 PIN에 널(Null) 문자를 패딩(padding)하여 제2 패딩 PIN을 생성하는 과정; 및Generating, by the smart card chip, a second padding PIN by padding a null character on the pre-stored PIN; And상기 스마트카드 칩이 상기 제2 패딩 PIN과 상기 초기 벡터에 기초하여 제2 세션키를 생성하는 과정을 포함하고,Generating, by the smart card chip, a second session key based on the second padding PIN and the initial vector;상기 PIN 인증을 수행하는 단계는,Performing the PIN authentication,상기 스마트카드 칩이 상기 제2 세션키 및 상기 초기 벡터에 기초하여 상기 암호화된 PIN을 복호화하는 과정을 포함하는 것을 특징으로 하는 PIN 인증 방법.And decrypting, by the smart card chip, the encrypted PIN based on the second session key and the initial vector.
- 제12 내지 제15항 중 어느 한 항에 있어서,The method according to any one of claims 12 to 15,상기 암호화 및 복호화는 대칭키 알고리즘을 사용하여 수행되는 것을 특징으로 하는 PIN 인증 방법.The encryption and decryption is performed using a symmetric key algorithm.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150047639A KR20160118841A (en) | 2015-04-03 | 2015-04-03 | System and method for PIN certification |
KR10-2015-0047639 | 2015-04-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016159538A1 true WO2016159538A1 (en) | 2016-10-06 |
Family
ID=57006966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2016/002548 WO2016159538A1 (en) | 2015-04-03 | 2016-03-15 | System and method for pin authentication |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR20160118841A (en) |
WO (1) | WO2016159538A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024220081A1 (en) * | 2023-04-21 | 2024-10-24 | Visa International Service Association | Dynamic encryption for secure personal identification number entry |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718317A (en) * | 2018-06-12 | 2018-10-30 | 飞天诚信科技股份有限公司 | A kind of method and device of personal identification number protection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100277689B1 (en) * | 1998-12-04 | 2001-01-15 | 정선종 | User Authentication Method in Open Network |
KR20030074853A (en) * | 2002-03-14 | 2003-09-22 | 주식회사 하렉스인포텍 | Method and apparatus for person confirmation of finance/identification card in commercial pay through mobile unit |
WO2009060899A1 (en) * | 2007-11-07 | 2009-05-14 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay device, and program |
KR20150004955A (en) * | 2013-07-03 | 2015-01-14 | 주식회사 비즈모델라인 | Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100644203B1 (en) | 2004-06-17 | 2006-11-10 | (주) 엘지텔레콤 | A PIN authentication method for mobile banking using a mobile phone |
KR20140143130A (en) | 2014-11-25 | 2014-12-15 | 주식회사 한국결제인증 | Secured mobile phone payment system for using personal identification number and method thereof |
-
2015
- 2015-04-03 KR KR1020150047639A patent/KR20160118841A/en not_active Application Discontinuation
-
2016
- 2016-03-15 WO PCT/KR2016/002548 patent/WO2016159538A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100277689B1 (en) * | 1998-12-04 | 2001-01-15 | 정선종 | User Authentication Method in Open Network |
KR20030074853A (en) * | 2002-03-14 | 2003-09-22 | 주식회사 하렉스인포텍 | Method and apparatus for person confirmation of finance/identification card in commercial pay through mobile unit |
WO2009060899A1 (en) * | 2007-11-07 | 2009-05-14 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay device, and program |
KR20150004955A (en) * | 2013-07-03 | 2015-01-14 | 주식회사 비즈모델라인 | Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server |
Non-Patent Citations (1)
Title |
---|
MENEZES, A. ET AL.: "Handbook of Applied Cryptography", Retrieved from the Internet <URL:www.cacr.math.uwaterloo.ca/hac> * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024220081A1 (en) * | 2023-04-21 | 2024-10-24 | Visa International Service Association | Dynamic encryption for secure personal identification number entry |
Also Published As
Publication number | Publication date |
---|---|
KR20160118841A (en) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8792636B2 (en) | Protocol for protecting content protection data | |
CN103415855A (en) | Mass storage device memory encryption methods, systems, and apparatus | |
SG183065A1 (en) | System and method for encrypted smart card pin entry | |
WO2014052748A1 (en) | Device, method, and system for controlling access to web objects of a webpage or web-brower application | |
EP2937806A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
US20150254912A1 (en) | DNA based security | |
CN101488111A (en) | Identification authentication method and system | |
CN112035860B (en) | File encryption method, terminal, device, equipment and medium | |
US10708045B2 (en) | Confidential information setting method, confidential information setting system, and confidential information setting apparatus | |
WO2020116975A1 (en) | Access security system using security card and mobile terminal, and security method for same | |
US11856101B2 (en) | Remote secured terminal | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
JP7552999B2 (en) | Data transmission method, device, system, computer device and computer program | |
WO2016159538A1 (en) | System and method for pin authentication | |
JPWO2021133494A5 (en) | ||
EP3556046B1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
WO2015156622A2 (en) | Authentication apparatus and method | |
US11431514B1 (en) | Systems for determining authenticated transmissions of encrypted payloads | |
CN113536278B (en) | Authentication method of storage device, storage device and authentication terminal | |
US9292992B2 (en) | Simplified smartcard personalization method, and corresponding device | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
CN107317925B (en) | Mobile terminal | |
CN114219055B (en) | Bar code generation method, bar code verification method and payment system | |
CN117118613B (en) | Whole vehicle instrument data security protection method, equipment and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16773319 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16773319 Country of ref document: EP Kind code of ref document: A1 |