[go: up one dir, main page]

KR102814533B1 - 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법 - Google Patents

스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법 Download PDF

Info

Publication number
KR102814533B1
KR102814533B1 KR1020200186608A KR20200186608A KR102814533B1 KR 102814533 B1 KR102814533 B1 KR 102814533B1 KR 1020200186608 A KR1020200186608 A KR 1020200186608A KR 20200186608 A KR20200186608 A KR 20200186608A KR 102814533 B1 KR102814533 B1 KR 102814533B1
Authority
KR
South Korea
Prior art keywords
smart card
puf chip
chip
puf
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020200186608A
Other languages
English (en)
Other versions
KR20220094906A (ko
Inventor
최명아
한석민
장재용
구경본
양준호
신광조
Original Assignee
아이씨티케이 주식회사
주식회사 엘지유플러스
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이씨티케이 주식회사, 주식회사 엘지유플러스, 유비벨록스(주) filed Critical 아이씨티케이 주식회사
Priority to KR1020200186608A priority Critical patent/KR102814533B1/ko
Priority to PCT/KR2021/015072 priority patent/WO2022145664A1/ko
Publication of KR20220094906A publication Critical patent/KR20220094906A/ko
Application granted granted Critical
Publication of KR102814533B1 publication Critical patent/KR102814533B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

스마트카드와 PUF 칩을 포함한 전자 장치 및 이의 동작 방법이 개시된다. 개시된 전자 장치는 수신된 요청에 따라 수행되어야 하는 동작들 중 제1 부분을 직접 수행하고, 제2 부분이 PUF 칩(physical unclonable function chip)에 의해 수행되게끔 PUF 칩으로 명령을 전달하는 스마트카드, 상기 스마트카드로부터 수신된 명령에 따라 상기 제2 부분을 수행하고, 그 결과를 상기 명령에 대한 응답으로 상기 스마트카드로 전달하는 PUF 칩 및 상기 스마트카드 및 상기 PUF 칩 간 데이터 교환을 수행하는 연결 인터페이스를 포함한다.

Description

스마트카드와 PUF 칩을 포함한 전자 장치 및 이의 동작 방법{ELECTRONIC DEVICES INCLUDING SMART CARD AND PUF CHIP AND OPERATION METHOD OF THE SAME}
아래의 설명은 스마트카드와 PUF 칩을 포함한 전자 장치 및 이의 동작 방법에 관한 것으로, 보다 구체적으로는 스마트카드뿐만 아니라 PUF 칩을 함께 이용하여 연산을 수행하는 전자 장치 및 이의 동작 방법에 관한 것이다.
스마트카드와 PUF 칩을 함께 패키징하여 안전성을 높이려는 시도는 많이 시도되었다. PUF 칩을 비밀키를 추출하여 외부에 보관하여 인증하는 용도로 사용하게 되면, 외부 보관, 관리, 사용 과정에서 비밀키가 누출될 수 있는 한계가 존재한다. 이를 극복하기 위해 PUF 칩 내에 공개키 연산 기능을 추가하여 PUF 칩에서 공개키만을 추출하여 외부에서 보관, 관리, 사용 시 누출 등 보안 사고를 방지하는 방법으로 사용이 늘고 있다.
일 실시예에 따른 전자 장치는 수신된 요청에 따라 수행되어야 하는 동작들 중 제1 부분을 직접 수행하고, 제2 부분이 PUF 칩(physical unclonable function chip)에 의해 수행되게끔 PUF 칩으로 명령을 전달하는 스마트카드; 상기 스마트카드로부터 수신된 명령에 따라 상기 제2 부분을 수행하고, 그 결과를 상기 명령에 대한 응답으로 상기 스마트카드로 전달하는 PUF 칩; 및 상기 스마트카드 및 상기 PUF 칩 간 데이터 교환을 수행하는 연결 인터페이스를 포함한다.
일 실시예에 따른 전자 장치에서 상기 스마트카드에서 수행되는 상기 제1 부분과 상기 PUF 칩에서 수행되는 상기 제2 부분은 동시에 수행될 수 있다.
일 실시예에 따른 전자 장치에서 상기 스마트카드는 상기 PUF 칩에 대한 명령을 전송하고, 상기 PUF 칩으로부터의 응답을 수신하는 인터페이스를 인터럽트(interrupt) 방식으로 수행할 수 있다.
일 실시예에 따른 전자 장치에서 상기 스마트카드는 상기 PUF 칩으로부터 상기 응답을 수신할 때 상기 제1 부분에 대한 연산이 완료되지 않으면 상기 PUF 칩으로 추가 명령을 전달하고, 상기 PUF 칩은 상기 스마트카드로부터 수신된 상기 추가 명령에 따른 동작을 수행할 수 있다.
일 실시예에 따른 전자 장치에서 상기 스마트카드, 상기 PUF 칩 및 상기 연결 인터페이스는 하나의 패키지로 구성될 수 있다.
일 실시예에 따른 전자 장치에서 외부 기기로부터 인증서가 수신된 경우에 응답하여, 상기 스마트카드는 상기 PUF 칩으로 하여금 상기 인증서의 서명이 유효한지 검사하게끔 명령을 전달하고, 상기 인증서의 정보를 파싱(parsing)하고, 상기 PUF 칩으로부터 상기 인증서의 서명이 유효하다는 응답이 수신되면 상기 파싱한 결과를 이용하여 후속 동작을 수행할 수 있다.
일 실시예에 따른 전자 장치에서 보안 프로토콜에 대한 요청이 수신된 경우에 응답하여, 상기 스마트카드는 상기 PUF 칩으로 하여금 상기 보안 프로토콜을 위한 서명을 생성하게끔 명령을 전달하고, 미리 정해진 키 연산을 수행하고, 상기 PUF 칩으로부터 상기 서명이 수신되면 상기 서명과 상기 키 연산의 결과를 이용하여 상기 보안 프로토콜을 수행할 수 있다.
일 실시예에 따른 전자 장치의 동작 방법은 상기 전자 장치에 포함된 스마트카드에 수신된 요청에 따라 수행되어야 하는 동작들 중 상기 스마트카드에서 수행할 제1 부분과 상기 전자 장치에 포함된 PUF 칩에서 수행할 제2 부분을 결정하는 단계; 상기 스마트카드에서 상기 제1 부분을 수행하고, 상기 PUF 칩에서 상기 제2 부분을 수행하는 단계; 상기 스마트카드에서 상기 제1 부분 및 상기 제2 부분 중 적어도 하나의 수행 결과를 이용하여, 후속 동작을 수행하는 단계를 포함한다.
일 실시예에 따른 전자 장치의 동작 방법을 실행하는 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 기록매체에 있어서 상기 방법은 상기 전자 장치의 외부 기기로부터 하나 이상의 동작들을 실행하기 위한 요청을 상기 전자 장치에 포함된 스마트카드에서 수신하는 단계; 상기 동작들 중 상기 전자 장치에 포함된 상기 스마트카드 및 PUF 칩에서 각각 수행할 제1 부분과 제2 부분을 상기 스마트카드에서 선택하는 단계; 상기 제1 부분을 상기 스마트카드에서 실행하고, 상기 제2 부분을 상기 PUF 칩에서 실행하는 단계; 및 상기 PUF 칩에서 실행한 결과를 상기 스마트카드로 전달하는 단계를 포함한다.
일 실시예에 따르면, 스마트카드와 PUF 칩을 함께 활용하여 암호학적 연산을 수행함으로써, 연산 시간을 효과적으로 줄일 수 있다. PUF 칩과 스마트카드의 비용이 2중으로 지불된 만큼 연산 성능을 더욱 향상시킬 수 있다. 특정 알고리즘이나 연산에 대한 제한 없이 스마트카드와 PUF 칩의 연산 기능을 함께 활용함으로써 2중 비용 지불에 대한 성능 향상을 얻을 수 있다. 외부로부터 요청된 명령에 대해 PUF 칩이 수행해야 할 연산과 스마트카드가 수행해야 할 연산을 나눠 동시에 수행함으로써 연산 시간을 절약할 수 있다.
도 1은 전자 장치와 외부 기기의 동작을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 전자 장치와 외부 기기의 동작을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 전자 장치의 동작 방법을 나타낸 도면이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 전자 장치와 외부 기기의 동작을 설명하기 위한 도면이다.
도 1을 참조하면, 전자 장치(110)가 외부 기기(120)로부터 전달된 요청에 따른 동작들을 수행하는 과정을 설명하기 위한 예시가 도시된다. 전자 장치(110)는 스마트카드(111), PUF 칩(112) 및 연결 인터페이스(113)를 포함할 수 있다. 외부 기기(120)로부터 특정 동작들에 대한 요청이 수신되면, 스마트카드(111)는 해당 동작들을 수행할 수 있다. 이때, 스마트카드(111)는 PUF 칩(112)으로부터 공개키를 추출하여 해당 동작들을 수행할 때 이용할 수 있다. 동작들은 요청에 따른 암호 연산들을 포함할 수 있다. 다시 말해, 암호 연산들은 스마트카드(111)에서만 수행됨으로써, 해당 연산들을 수행하는 데 상당한 시간이 요구될 수 있다. 다만, 스마트카드(111)뿐만 아니라 PUF 칩(112)에서도 연산 수행이 가능하고, 리소스의 활용률을 높여 연산 속도를 향상시키고 연산 시간을 줄이기 위한 방안을 도 2를 통하여 상세히 설명한다.
도 2는 일 실시예에 따른 전자 장치와 외부 기기의 동작을 설명하기 위한 도면이다.
도 2를 참조하면, 일 실시예에 따른 전자 장치(210)는 스마트카드(211), PUF 칩(212) 및 연결 인터페이스(213)를 포함한다.
전자 장치(210)는 스마트 폰, 태블릿, 랩탑, 퍼스널 컴퓨터 등 다양한 컴퓨팅 장치, 스마트 시계, 스마트 안경, 스마트 의류 등 다양한 웨어러블 기기, 스마트 스피커, 스마트 TV, 스마트 냉장고 등 다양한 가전장치, 스마트 자동차, 스마트 키오스크, IoT(Internet of Things) 기기, WAD(Walking Assist Device), 드론, 로봇 등을 포함할 수 있다. 다만, 전자 장치(210)의 실시예를 이로 한정하는 것은 아니며, 이외에도 단순히 스마트카드(211), PUF 칩(212) 및 연결 인터페이스(213)를 포함하는 패키지 칩 등이 제한 없이 포함될 수 있다.
스마트카드(211)는 칩(예: IC 칩(integrated circuit chip) 등)이 포함된 전자식 카드로서, 예를 들어, 신용카드, 교통카드, 전자 신분증, 전자 여권, SIM(Subscriber Identity Module) 카드, SD(Secure Digital) 카드 등을 포함할 수 있다. 스마트카드(211)는 외부 기기(220)로부터 수신된 요청에 따라 수행되어야 하는 동작들 중 스마트카드(211)에서 직접 수행할 제1 부분과 PUF 칩(212)에서 수행할 제2 부분을 결정할 수 있다. 스마트카드(211)는 제2 부분이 PUF 칩(212)에 의해 수행되게끔 PUF 칩(212)으로 명령을 전달할 수 있다.
PUF 칩(212)은 예측 불가능한(Unpredictable) 디지털 값을 제공하는 PUF 및 연산 동작을 수행하는 연산기(예: 프로세서 등)를 포함할 수 있다. PUF는 제조공정 상의 공정 편차(process variation)에 기반하여 결정된 예측 불가능한 디지털 값을 제공할 수 있다. 개개의 PUF들이 정확하고 동일한 제조 공정에서 제조되더라도, 공정 편차에 의해 개개의 PUF들이 제공하는 디지털 값들은 서로 다르다. 따라서, PUF는 POWF(Physical One-Way Function practically impossible to be duplicated)로도 지칭될 수도 있다. 이러한 PUF는 보안 및/또는 기기 인증을 위한 인증 키의 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(Unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다. PUF 및 이를 구현하는 방법에 대해서는 한국 등록특허 10-1139630호가 기재하고 있으며, 그 전문이 본원에 참조로 포함된다(incorporated by reference). PUF 칩(212)은 스마트카드(211)와 함께 패키징되어 전자 장치(210)의 안정성이 향상될 수 있다.
만약 PUF 칩(212)이 비밀키(private key)를 추출하여 외부에 보관하여 인증하는 용도로 사용하게 되면 외부에 보관, 관리, 사용 과정에서 비밀키가 누출될 수 있으므로, 이를 극복하기 위해 PUF와 공개 키(public key)의 연산 등을 수행 가능한 연산기가 PUF 칩(212)에 포함될 수 있다. PUF 칩(212)으로부터 공개 키를 추출하여 관련 암호 연산이 수행되면 보안성이 더욱 향상될 수 있다. PUF 칩(212)에 포함된 연산기를 통해, 공개 키 관련 연산뿐만 아니라 스마트카드(211)로부터 요청된 다양한 동작들 및/또는 연산들을 수행함으로써, 전자 장치(210)의 동작 및/또는 연산에 대한 효율이 향상될 수 있다. 다시 말해, 스마트카드(211)와 PUF 칩(212)을 함께 이용하여 암호학적 연산을 수행함으로써, 연산 시간을 효과적으로 줄일 수 있다.
스마트카드(211)에는 다양한 기능을 수행할 수 있는 CPU core가 탑재되어 있어 인증서(certificate)의 파싱(parsing) 등의 기능을 수행할 수 있고 동시에 PUF 칩(212)에 인증서(certificate)에 대한 서명(signature) 검증 등의 기능을 수행할 수 있어 연산 시간이 절약될 수 있다. 이는 특정 알고리즘이나 연산에 국한되지 않고 스마트카드(211)와 PUF 칩(212)의 연산 기능을 나눠 수행함으로써 2중 비용 지불에 대한 성능 향상을 통해 연산 시간을 절약할 수 있다.
일 실시예에 따르면, 스마트카드(211), PUF 칩(212) 및 연결 인터페이스(213)는 하나의 패키지로 제작될 수 있다. 스마트카드(211)는 외부 기기(220)로부터의 요청(또는, 요구)를 스마트카드(211)의 인터페이스인 ISO-7816 port 또는 SWP port를 통해 수신할 수 있다. 여기서, 인터페이스에 대한 예시는 설명의 편의를 위한 것으로, 실시예가 이로 한정되는 것은 아니며, 다른 인터페이스도 제한 없이 적용될 수 있다.
스마트카드(211)는 외부 기기(220)의 요청을 효율적으로 수행하기 위해 PUF 칩(212)의 연산 기능을 필요한 경우, 연결 인터페이스(213)를 통해 요청의 적어도 일부를 PUF 칩(212)으로 전달할 수 있다. 이에 대한 응답을 받기 전에 스마트카드(211)는 자신의 연산 기능을 이용하여 다른 필요한 연산을 수행할 수 있다.
예를 들어, 외부 기기(220)로부터 인증서가 수신되면, 스마트카드(211)는 PUF 칩(212)가 인증서 서명의 유효성을 검사하도록 관련 명령을 전달한 후, 스마트카드(211)는 인증서의 id, 유효기간, 발급자 등의 정보를 파싱하여 인증서에 대한 처리를 준비할 수 있다. PUF 칩(212)으로부터 인증서 서명의 유효성에 대한 응답이 수신되면, 스마트카드(211)는 인증서 파싱에서 추출한 정보를 사용하여 후속 동작을 수행할 수 있다.
다른 실시예에서, TLS(transport layer security) 등의 보안 프로토콜을 구현하고자 하는 요청이 수신되면, 스마트카드(211)는 PUF 칩(212)에서 서명 생성 과정이 수행되도록 관련 명령을 PUF 칩(212)으로 전달하고, 스마트카드(211)는 AES(advanced encryption standard) 등 대칭키(symmetric key) 연산 과정을 수행한 후, PUF 칩(212)으로부터 서명을 수신하여 암호 프로토콜을 수행할 수 있다.
스마트카드(211)와 PUF 칩(212)을 함께 활용하여 필요한 동작 및/또는 연산을 수행함으로써, 기존의 스마트카드와 PUF 칩을 단순히 연결하여 사용하는 방식에서 벗어나 외부로부터 수신된 명령에 대해 PUF 칩(212)이 수행해야 할 연산과 스마트카드(211)이 수행해야 할 연산을 나눠 동시에 수행함으로써 연산 시간을 절약할 수 있다.
도 3은 일 실시예에 따른 전자 장치의 동작 방법을 나타낸 도면이다.
도 3을 참조하면, 전자 장치에 포함된 스마트카드 및 PUF 칩에서 수행되는 동작 방법이 도시된다.
단계(310)에서, 전자 장치는 스마트카드에 수신된 요청에 따라 수행되어야 하는 동작들 중 스마트카드에서 수행할 제1 부분과 전자 장치에 포함된 PUF 칩에서 수행할 제2 부분을 결정한다.
단계(320)에서, 전자 장치는 스마트카드에서 제1 부분을 수행하고, PUF 칩에서 제2 부분을 수행한다.
단계(330)에서, 전자 장치는 스마트카드에서 제1 부분 및 제2 부분 중 적어도 하나의 수행 결과를 이용하여, 후속 동작을 수행할 수 있다.
도 3에 도시된 각 단계들에는 도 1 내지 도 2를 통하여 전술한 사항들이 그대로 적용되므로, 보다 상세한 설명은 생략한다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 저장할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
210: 전자 장치
211: 스마트카드
212: PUF 칩
213: 연결 인터페이스
220: 외부 기기

Claims (9)

  1. 전자 장치에 있어서,
    수신된 요청에 따라 수행되어야 하는 동작들 중 제1 부분을 직접 수행하고, 제2 부분이 PUF 칩(physical unclonable function chip)에 의해 수행되게끔 PUF 칩으로 명령을 전달하는 스마트카드;
    상기 스마트카드로부터 수신된 명령에 따라 상기 제2 부분을 수행하고, 그 결과를 상기 명령에 대한 응답으로 상기 스마트카드로 전달하는 PUF 칩; 및
    상기 스마트카드 및 상기 PUF 칩 간 데이터 교환을 수행하는 연결 인터페이스를 포함하고,
    상기 스마트카드는 상기 PUF 칩으로부터 상기 응답을 수신할 때 상기 제1 부분에 대한 연산이 완료되지 않으면 상기 PUF 칩으로 추가 명령을 전달하고,
    상기 PUF 칩은 상기 스마트카드로부터 수신된 상기 추가 명령에 따른 동작을 수행하는,
    전자 장치.
  2. 제1항에 있어서,
    상기 스마트카드에서 수행되는 상기 제1 부분과 상기 PUF 칩에서 수행되는 상기 제2 부분은 동시에 수행되는,
    전자 장치.
  3. 제1항에 있어서,
    상기 스마트카드는 상기 PUF 칩에 대한 명령을 전송하고, 상기 PUF 칩으로부터의 응답을 수신하는 인터페이스를 인터럽트(interrupt) 방식으로 수행하는,
    전자 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 스마트카드, 상기 PUF 칩 및 상기 연결 인터페이스는 하나의 패키지로 구성되는,
    전자 장치.
  6. 제1항에 있어서,
    외부 기기로부터 인증서가 수신된 경우에 응답하여, 상기 스마트카드는 상기 PUF 칩으로 하여금 상기 인증서의 서명이 유효한지 검사하게끔 명령을 전달하고, 상기 인증서의 정보를 파싱(parsing)하고, 상기 PUF 칩으로부터 상기 인증서의 서명이 유효하다는 응답이 수신되면 상기 파싱한 결과를 이용하여 후속 동작을 수행하는,
    전자 장치.
  7. 제1항에 있어서,
    보안 프로토콜에 대한 요청이 수신된 경우에 응답하여, 상기 스마트카드는 상기 PUF 칩으로 하여금 상기 보안 프로토콜을 위한 서명을 생성하게끔 명령을 전달하고, 미리 정해진 키 연산을 수행하고, 상기 PUF 칩으로부터 상기 서명이 수신되면 상기 서명과 상기 키 연산의 결과를 이용하여 상기 보안 프로토콜을 수행하는,
    전자 장치.
  8. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치에 포함된 스마트카드에 수신된 요청에 따라 수행되어야 하는 동작들 중 상기 스마트카드에서 수행할 제1 부분과 상기 전자 장치에 포함된 PUF 칩에서 수행할 제2 부분을 결정하는 단계;
    상기 스마트카드에서 상기 제1 부분을 수행하고, 상기 PUF 칩에서 상기 제2 부분을 수행하는 단계; 및
    상기 스마트카드에서 상기 제1 부분 및 상기 제2 부분 중 적어도 하나의 수행 결과를 이용하여, 후속 동작을 수행하는 단계
    를 포함하고,
    상기 PUF 칩은 상기 제2 부분을 수행하고 그 결과를 응답으로 상기 스마트카드로 전달하고,
    상기 스마트카드는 상기 PUF 칩으로부터 상기 응답을 수신할 때 상기 제1 부분에 대한 연산이 완료되지 않으면 상기 PUF 칩으로 추가 명령을 전달하고, 상기 PUF 칩은 상기 스마트카드로부터 수신된 상기 추가 명령에 따른 동작을 수행하는 단계;를 더 포함하는,
    전자 장치의 동작 방법.
  9. 전자 장치의 동작 방법을 실행하는 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 기록매체에 있어서,
    상기 방법은
    상기 전자 장치의 외부 기기로부터 하나 이상의 동작들을 실행하기 위한 요청을 상기 전자 장치에 포함된 스마트카드에서 수신하는 단계;
    상기 동작들 중 상기 전자 장치에 포함된 상기 스마트카드 및 PUF 칩에서 각각 수행할 제1 부분과 제2 부분을 상기 스마트카드에서 선택하는 단계;
    상기 제1 부분을 상기 스마트카드에서 실행하고, 상기 제2 부분을 상기 PUF 칩에서 실행하는 단계; 및
    상기 PUF 칩에서 실행한 결과를 상기 스마트카드로 전달하는 단계
    를 포함하고,
    상기 방법은,
    상기 PUF 칩에서 상기 제2 부분을 수행하고 그 결과를 응답으로 상기 스마트카드로 전달하고,
    상기 스마트카드에서 상기 PUF 칩으로부터 상기 응답을 수신할 때 상기 제1 부분에 대한 연산이 완료되지 않으면 상기 PUF 칩으로 추가 명령을 전달하고, 상기 PUF 칩은 상기 스마트카드로부터 수신된 상기 추가 명령에 따른 동작을 수행하는 단계;를 더 포함하는
    기록매체.
KR1020200186608A 2020-12-29 2020-12-29 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법 Active KR102814533B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200186608A KR102814533B1 (ko) 2020-12-29 2020-12-29 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법
PCT/KR2021/015072 WO2022145664A1 (ko) 2020-12-29 2021-10-26 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200186608A KR102814533B1 (ko) 2020-12-29 2020-12-29 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법

Publications (2)

Publication Number Publication Date
KR20220094906A KR20220094906A (ko) 2022-07-06
KR102814533B1 true KR102814533B1 (ko) 2025-06-19

Family

ID=82259383

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200186608A Active KR102814533B1 (ko) 2020-12-29 2020-12-29 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법

Country Status (2)

Country Link
KR (1) KR102814533B1 (ko)
WO (1) WO2022145664A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495448B1 (ko) 2013-10-29 2015-02-26 (주) 아이씨티케이 사용자 인증을 위한 ic 칩 및 인증 방법
US20190114115A1 (en) 2017-10-12 2019-04-18 Nxp B.V. Puf based boot-loading for data recovery on secure flash devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3920058A1 (en) * 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
KR102125133B1 (ko) * 2018-08-08 2020-06-19 충북대학교 산학협력단 메시지 인증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495448B1 (ko) 2013-10-29 2015-02-26 (주) 아이씨티케이 사용자 인증을 위한 ic 칩 및 인증 방법
US20190114115A1 (en) 2017-10-12 2019-04-18 Nxp B.V. Puf based boot-loading for data recovery on secure flash devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이재성 외, "PUF를 활용한 스마트 카드의 오프라인 사용자 인증 방법", 대한전자공학회(2011.06.)

Also Published As

Publication number Publication date
KR20220094906A (ko) 2022-07-06
WO2022145664A1 (ko) 2022-07-07

Similar Documents

Publication Publication Date Title
CN110555706B (zh) 基于安全单元和可信执行环境的人脸支付安全方法及平台
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
US12380426B2 (en) Method of operating payment device for selectively enabling payment function according to validity of host
EP3224758B1 (en) Key derivation in smart card operating system
EP2876593B1 (en) Method of generating a structure and corresponding structure
EP3394788B1 (en) Method and system for enhancing the security of a transaction
CN210691384U (zh) 基于安全单元和可信执行环境的人脸识别支付终端平台
US9058498B2 (en) Runtime environment management of secure communications on card computing devices
CN107209840B (zh) 与所连接的外围设备的安全交易
CN100498741C (zh) 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN101534299A (zh) 基于SD Memory/SDIO接口的信息安全设备及数据通信方法
AU2020412339A1 (en) Secure authentication based on passport data stored in a contactless card
KR102814533B1 (ko) 스마트카드와 puf 칩을 포함한 전자 장치 및 이의 동작 방법
US8910260B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
KR100340928B1 (ko) 스마트카드와 클라이언트간의 보안 유지를 위한 통신시스템 및 그 방법
US20250139230A1 (en) Cloud Technology-Based Trusted Execution System and Method
WO2025170749A1 (en) Secure data processor architecture
KR20100137354A (ko) 가상화 스마트 카드 시스템, 상기 가상화 스마트 카드 시스템 제공방법, 및 데이터 프로세싱 장치
Severin Security Co-Processors
KR101224886B1 (ko) 스마트 카드 판독기 드라이버에 의한 데이터 처리 방법
WO2025207376A1 (en) System and method to enhance pin security by adding hidden factors
JP6610002B2 (ja) 演算装置、演算方法、及び演算処理プログラム
James Smart Card Based User Authentication
HK1239898A1 (zh) 安全密钥导出功能

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20201229

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20220824

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20201229

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240821

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20250310

PG1601 Publication of registration