CN104025122A - 防止识别密钥泄露的ic芯片及其认证方法 - Google Patents

防止识别密钥泄露的ic芯片及其认证方法 Download PDF

Info

Publication number
CN104025122A
CN104025122A CN201180072740.0A CN201180072740A CN104025122A CN 104025122 A CN104025122 A CN 104025122A CN 201180072740 A CN201180072740 A CN 201180072740A CN 104025122 A CN104025122 A CN 104025122A
Authority
CN
China
Prior art keywords
pin
chip
unit
provides
import
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201180072740.0A
Other languages
English (en)
Inventor
金东奎
崔秉德
金东贤
朴相宣
池广铉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICTK Co Ltd
Original Assignee
ICTK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICTK Co Ltd filed Critical ICTK Co Ltd
Publication of CN104025122A publication Critical patent/CN104025122A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

提出一种用于防止识别密钥泄露的IC芯片以及其认证方法。该用于执行金融功能的IC芯片包括:PIN提供单元,在利用所述IC芯片执行金融功能时,提供用于认证的PIN;和切断单元,当所述IC芯片的最初存取中所述PIN通过所述输出入界面被提供至外部时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。

Description

防止识别密钥泄露的IC芯片及其认证方法
技术领域
本发明的实施例涉及一种集成电路IC(Integrated Circuit)芯片以及所述IC芯片的认证方法,在IC芯片的使用中,可根本地切断作为认证手段的识别密钥的泄露,例如防止个人识别号码PIN(Personal Identification Number)的泄露。
特别是,本发明的实施例涉及一种在将智能卡激活(Activation)的过程和/或金融交易过程中执行认证的技术,在激活智能卡后,使外部不能对智能卡内部的类似PIN(Personal Identification Number)的识别信息进行存取。
技术背景
最近,作为***使用的智能卡等具金融功能的IC(Integrated Circuit)芯片,其使用的便利性较高,正逐渐取代现金来用作交易的手段。
虽然,具金融功能的IC芯片具有便利性,但最近物理性卡复制或***入侵等事故不断发生,因此,需要可信度较高地来执行本人确认的过程。
由于本人确认过程是在交易时通过确认用户的个人识别号码PIN(Personal Identification Number)被执行,因此,该PIN是用于确认特定用户本人的唯一认证工具,且可能会由于金融机构服务器入侵等导致PIN被泄露从而无效。
此外,韩国公开专利NO.10-2007-0084351的“保安传感器芯片”中提出了在传感器芯片中以CPUF(Controlled Physical Random Function)编码状态来提供CPUF,用来记录有关物理性参数的数字信息。但是,就算将该技术应用于***,也较难防范由于金融机构服务器的入侵而造成的PIN泄露问题。
例如,现有的***公司等金融机构向特定用户提供PIN,并由金融机构保管,之后在用户正确地输入金融机构给予的PIN准备交易的情况下,来执行交易认证,因此,当由于安全攻击PIN被泄露从而发生不正当的使用时,金融机构须担负责任。
如上所述,根据现有的PIN发放和管理方式,由于金融机构的入侵攻击等保安事故导致PIN泄露的危险性较大。
发明内容
技术课题
提供一种IC芯片以及利用该芯片的认证方法,在使用具金融交易功能的IC芯片进行交易时,可根本上防止用于交易的PIN被泄露给用户以外的其他人。
提供一种IC芯片以及利用该芯片的认证方法,金融机构将不向用户发放PIN,PIN被保管在IC芯片即智能卡内,从而使金融机构对于PIN的泄露无须担负责任。
由于PIN被保管在IC芯片内,不会流出至外部,因此,在进行IC芯片的金融交易时无须线上传送PIN。
技术方案
一种执行金融功能的IC芯片,所述IC芯片可包括:PIN提供单元,在利用所述IC芯片执行金融功能时,提供用于认证的PIN;输出入界面,用来将所述PIN传送至所述IC芯片的外部;和切断单元,当所述IC芯片的最初存取中所述PIN通过所述输出入界面被提供至外部时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
根据一个侧面,所述切断单元包括:至少一个开关,认可至少一个熔断器和所述至少一个熔断器各自的过电流,所述过电流为熔融所述至少一个熔断器的临界电流以上的电流,且当所述IC芯片的所述最初存取中所述PIN通过所述输出入界面被提供至外部时,所述至少一个开关认可所述至少一个熔断器中的所述过电流,来将所述PIN提供单元和所述输出入界面之间物理性地切断。
根据另一个侧面,所述PIN提供单元可包括:物理不可克隆函数PUF(Physically Unclonable Function),利用半导体制程偏差来提供所述PIN。
根据又另一个侧面,所述IC芯片可进一步包括:认证单元,比较所述PIN提供单元提供的PIN和用户输入的PIN,当所述用户输入的PIN与所述PIN提供单元提供的PIN相一致时,来认证所述IC芯片的使用。
根据又另一个侧面,所述认证单元,可将所述PIN提供单元提供的PIN加密存储,并将所述用户输入的PIN加密,与所述加密存储的PIN作比较,且相一致时,来认证所述IC芯片的使用。
根据又另一个侧面,所述IC芯片可进一步包括:认证单元,基于所述PIN提供单元提供的PIN和包含在所述IC芯片中用于认证用户输入的PIN的另外PIN,来认证所述IC芯片的使用。
根据又另一个侧面,所述PIN提供单元,可将预先输入的PIN存储一段时间后,将所述存储的PIN作为使所述芯片活性化(activation)和/或利用所述IC芯片执行金融功能的认证中所使用的PIN来提供。
一种执行金融功能的IC芯片,所述IC芯片可包括:PIN提供单元,将利用所述IC芯片执行金融功能的认证中所使用的PIN进行存储;输出入界面,当外部终端存取所述IC芯片时,将所述PIN提供单元中存储的PIN传送给所述外部终端;和切断单元,当从所述外部终端接收到控制信号时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
一种用于将执行金融功能的IC芯片活性化的终端装置,所述终端装置,可通过所述IC芯片的输出入界面,接入所述IC芯片的PIN提供单元,来读取所述PIN提供单元提供的所述IC芯片的PIN,且认可所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的切断单元的控制信号及电流,来切断所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的电连接。
但是,用于切断上述电连接的物理性主体可以是所述终端装置,也可以是所述IC芯片内部一同配置的外部设备(peripheral)电路中的至少一部分。以下,就算对切断电连接的主体不作另外的说明,也应理解并不仅局限于通过所述终端来执行。
一种执行金融功能的IC芯片,所述IC芯片可包括:PIN提供单元,在利用所述IC芯片执行金融功能时,提供用于认证的PIN;输出入界面,当外部终端存取所述IC芯片时,用来将所述PIN提供单元中提供的PIN传送至所述外部终端;和认证单元,当为了利用所述IC芯片执行金融功能的PIN被输入时,将所述PIN提供单元中提供的PIN与所述输入的PIN作比较,来认证所述输入的PIN,当所述输入的PIN被错误输入超过预先设定的次数时,切断所述IC芯片的存取;和切断单元,当所述IC芯片的最初存取中所述PIN通过所述输出入界面被提供至外部时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
一种执行金融功能的IC芯片的认证方法,所述IC芯片的认证方法可包括以下步骤:提供PIN,用于在执行金融功能时进行认证;在最初存取所述IC芯片时,将所述提供的PIN传送至所述IC芯片的外部;物理性地切断所述PIN的提取;以及将所述提供的PIN与用户输入的PIN作比较,当所述用户输入的PIN与所述提供的PIN相一致时,来认证所述IC芯片的使用。
技术效果
在利用具金融交易功能的IC芯片进行交易时,由于用于本人确认的PIN不是由***公司等金融机构来保管,因此,对于金融机构的入侵等保安攻击,可从根本上来防止用户的PIN被泄露。
由此,对于因PIN的泄露而造成的***不正当使用,金融机构可无须担负责任。
附图说明
图1是根据本发明的一个实施例,说明用于防止识别密钥泄露的IC芯片的概念图。
图2是根据本发明的一个实施例,示出IC芯片的结构的框图。
图3至图6是根据本发明的一个实施例,说明IC芯片中包含的切断单元的运作电路图。
图7是根据本发明的一个实施例,说明IC认证方法的流程图。
具体实施方式
以下,参照附图,对本发明的实施例进行详细说明。
图1是根据本发明的一个实施例,说明用于防止识别密钥泄露的IC芯片的概念图。
参照附图,根据本发明的IC芯片可包括:智能卡100,用来执行金融交易等金融功能。所述IC芯片可提供值为时不变的随机数(time invariantrandom number)的识别密钥(Identification key),来用于信用交易,例如个人识别号码PIN(Personal Identification Number),为此,所述IC芯片可包括物理不可克隆函数PUF(Physically Unclonable Function),通过电路结构来提供所述PIN。
PUF作为利用半导体制程偏差的数字装置复制防止的技术中的一个,就算是相同的电路,也可根据制备电路的工程,利用线延迟(wire delay)、门延迟(gate delay)等不同点来获取固有的数字值。利用该PUF来提供PIN时,由于相同的半导体元件排列,就算持有或拾取他人的智能卡100也不能从IC芯片中识别PIN,因此,PUF可防止PIN被泄露的发生。
此外,当用户在类似金融机构的ATM110的终端装置中将所述IC芯片激活(Activation)时,只在最初激活时将PIN传送至所述终端装置。传送至终端装置的PIN,其可通过由所述终端装置的显示单元进行显示、打印输出等方式来输出给用户。在这种情况下,所述终端装置不执行提供或保管所述PIN的任何功能,只是在所述激活过程之后,使所述IC芯片为可使用的状态(Activated),并只是单纯地将所述提供的PIN旁路(Bypass)给用户。
由此传达给用户的PIN只有所述用户来记忆或保管,根据本发明的一个侧面,所述IC芯片物理性地和/或逻辑性地来完全切断提供PIN的路径(Path),从而在最初的存取之后不针对外部存取来提供PIN。
为此,例如,IC芯片可包括至少一个熔断器和至少一个开关。在这种情况下,有关所述PIN的最初存取之后,通过所述至少一个开关,认可所述熔断器的过电流,来断开所述至少一个熔断器,从而来物理性地断开有关所述PIN的外部存取。
此外,根据另一个实施例,金融机构的ATM110等终端装置也可切断有关所述PIN的外部存取。即,当所述终端装置通过所述IC芯片的输出入界面来存取所述IC芯片,读取并输出所述IC芯片的PIN时,认可所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的切断单元中的控制信号和过电流,从而将所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的电连接切断。
之后,所述终端装置通过网络101,将包含有所述IC芯片的智能卡100的发放通知给金融机构服务器120,从而使所述发放的智能卡100可通过加盟店终端130来执行一般卡的功能。
在这种情况下,所述金融机构服务器120不会将所述IC芯片中提供的PIN存储在另外的服务器中,或是提供给用户之外的任何第3者。因此,可针对金融机构服务器的入侵等保安攻击,从根本上来切断用户PIN的泄露,从而金融机构可不用对因PIN的泄露而造成的卡的不正当使用而担负责任。
此外,根据本发明的实施例,所述IC芯片为了认证所述智能卡100的使用,可在所述激活之后,来判断用户为使用所述IC芯片所输入的PIN与所述IC芯片中提供的PIN是否相一致。在这种情况下,所述IC芯片中提供的PIN可被加密及保管,因此,用于认证是否与所述用户输入的PIN相一致的过程可在所述输入的PIN加密后被执行。
图2是根据本发明的一个实施例,示出IC芯片的结构的框图。以下,参照图2,针对本发明的IC芯片的结构和功能进行详细地说明。
智能卡100的IC芯片可包括PIN提供单元210、输出入界面220、切断单元230、和认证单元240。
PIN提供单元210执行提供PIN的功能,如上所述,可利用PUF,在利用所述IC芯片执行金融功能时,提供用于认证的PIN。但是,所述PIN提供单元210并不仅局限于此。根据使用者的要求,可将预先设定的PIN存储一段时间后,在利用所述IC芯片执行金融功能时,将所述存储的PIN作为认证的PIN来提供。例如,所述PIN提供单元210可通过类似电可擦只读存储器EEPROM的非易失性存储器来体现。在这种情况下,所述智能卡100将以随机数提供的PIN存储在EEPROM中一段时间后,作为外部输入PIN提供给用户,并可比较用户输入的PIN和存储在EEPROM中的PIN,从而来认证用户。
输出入界面220,在IC芯片的最初存取时,将所述PIN提供单元210中提供的PIN传送至所述IC芯片的外部。
根据本发明的一个实施例,切断单元230位于所述PIN提供单元210和所述输出入界面220之间,当所述IC芯片的最初存取中所述PIN通过所述输出入界面220被提供至外部终端时,所述切断单元230将所述PIN提供单元210和所述输出入界面220之间物理性地切断。
因此,当PIN提供单元210包含PUF来提供PIN时,PIN仅作为硬件存在于智能卡100中,之后将永久式不能提取PIN。
此外,根据一个实施例,所述切断单元230可包括至少一个开关,认可至少一个熔断器和所述至少一个熔断器各自的过电流。在这种情况下,所述过电流可以是熔融至少一个熔断器的临界电流以上的电流。
在这种情况下,当所述IC芯片的最初存取中所述PIN通过所述输出入界面220被提供至外部时,至少一个开关认可至少一个熔断器中的所述过电流,来将所述PIN提供单元和所述输出入界面之间物理性地切断。如上所述,切断单元230的具体结构将参照图3至图6进行更详细地说明。
当认证单元240从类似金融机构ATM的外部终端装置接收到用户通过输出入界面220输入的PIN时,比较所述PIN提供单元210提供的PIN和用户输入的PIN,当所述用户输入的PIN与所述PIN提供单元210提供的PIN相一致时,来认证所述IC芯片的使用。
在这种情况下,根据一个实施例,所述认证单元240将所述PIN提供单元210提供的PIN加密存储,并将用户输入的PIN加密,与所述加密存储的PIN作比较,且相一致时,来认证所述IC芯片的使用。
在这种情况下,由于存储在认证单元240中的PIN通过加密算法被加密,虽然可认证用户输入的PIN与所述加密存储的PIN为相同的PIN,但原则上,不能基于加密的PIN来获取加密前的原始PIN。因此,拾取或持有智能卡100的人就算可提取存储在认证单元240中被加密的PIN,也不能利用加密的PIN来使用智能卡100。
此外,根据另一个实施例,所述认证单元240,可基于所述PIN提供单元210中提供的PIN;和存储在所述IC芯片中用于认证用户输入的PIN的另外的PIN,来认证所述IC芯片的使用。例如,PIN提供单元210可包括第1PUF和第2PUF。在这种情况下,可将第1PUF中提供的PIN作为执行金融功能时外部输入的PIN来使用,并可将所述第1PUF中提供的PIN与第2PUF中提供的PIN交互的值作为认证所述IC芯片的最终PIN来使用。在这种情况下,所述第2PUF中提供的PIN不能以任何方式在外部提取,其可通过与所述第1PUF提供的PIN相排斥的互斥或XOR(Exclusive OR)栅极,来认证所述IC芯片的使用。因此,就算用户不注意使第1PUF中提供的PIN被泄露,也不可能复制最终PIN。
之后,当用户输入的PIN被认证时,认证单元240可执行用户输入的智能卡110中包含的一般的卡功能。但是,当所述PIN被错误地输入超过预定的次数时,认证单元240可切断所述IC芯片的存取,从而使智能卡110不能被使用。
以下,参照图3至图6,根据本发明的一个实施例,来详细说明IC芯片中包含的切断单元的运作。
首先参照图3,切断单元230位于PIN提供单元210和输出入界面220之间,其可包括至少一个熔断器和至少一个开关。在图3中,根据一个实施例示出由一个熔断器和4个开关来构成切断单元230,但根据使用者的要求,可改变所述熔断及开关的数量或位置。
由于切断单元230在IC芯片的最初存取时(例如,智能卡发放等),控制各自的开关,因此,PIN提供单元210中提供的PIN可通过输出入界面220被传送至外部。此外,当所述PIN被传送至外部时,控制各开关,通过电源(vdd)使过电流在电路中流过,来熔融所述熔断器,从而将所述PIN提供单元210和所述输出入界面220之间物理性地切断。
此外,当所述切断单元230从外部终端接收控制信号时,由于基于所述控制信号来控制各开关,从而使过电流流过所述熔断器,来将所述PIN提供单元210和所述输出入界面220之间物理性地切断。
图4中示出第1开关和第2开关被关上,从而PIN提供单元210中提供的PIN被传送至输出入界面220,且图5中示出第3开关和第4开关被关上,从而使过电流流过熔断器。
切断单元230可生成控制信号,或是从外部终端接收控制信号,来基于所述控制信号,将PIN提供单元210提供的PIN传送至外部或防止所述PIN被提供至外部。根据一个例子,如图4所示出的,当“1”作为控制信号被认可时,第1开关和第2开关被关上,且第3开关及第4开关被打开。由此,PIN提供单元210提供的PIN可通过输出入界面220被传送至外部终端。
但是,与此相反,如图5中所示出的,当“0”作为控制信号被认可时,第1开关和第2开关被打开,且第3开关及第4开关被关上。由此,过电流流过所述熔断器,如图6中所示出的,就算第1开关和第2开关重新被关上,由于熔融的熔断器,所述PIN提供单元210和所述输出入界面220之间被断开,从而可物理性地完全切断PIN被传送至外部。
以下,参照图7,根据本发明的一个实施例,来说明IC认证方法。
在步骤S710中,当用户利用外部终端装置发放包含有IC芯片的智能卡时,将所述IC芯片的最初存取时PIN提供单元中生成或存储(本说明中所述“生成和/或存储”也被称为“提供”)的PIN通过输出入界面传送至外部终端装置,所述外部终端装置通过显示单元来显示接收的PIN,或是通过另外的打印输出的方法来输出给用户。
然后,在步骤S720中,由于所述IC芯片的切断单元将PIN提供单元和输出入界面之间切断,因此,可物理性地切断所述PIN的提取。
在步骤S730中,当用户在使用按上述方法注册的智能卡时,用户可利用加盟店终端等来输入PIN,然后,在步骤S740中,IC芯片的认证单元判断用户输入的PIN和所述认证单元中存储的PIN是否相一致,从而来认证PIN。在这种情况下,当所述认证单元中存储的PIN为加密存储的状态时,将用户输入的PIN加密后,与所述加密存储的PIN进行比较,从而可判断是否相一致。
之后,在步骤S750中,当认证单元判断PIN相一致时,可将智能卡与外部界面连接,从而使用户利用所述智能卡来执行金融功能。
但是,在步骤S760中,当用户输入的PIN出现错误超过预先设定的次数时,例如3次,则认证单元可切断IC芯片的存取,来使IC芯片非活性化。
如上所述的防止识别密钥泄露的IC芯片及其认证方法,并不仅局限于用来认证智能卡,其也可以在Micro SD、USIM(Universal Subscriber IdentityModule)卡、***等的认证中被使用,并进一步,也可在需要用户识别及认证等多种形态的数字技术领域中被使用。
此外,用于防止识别密钥泄露的IC芯片及其认证方法,可作为将现有的***或现金卡的智能卡芯片活性化的栅极来应用。在这种情况下,完全不用改变现有的金融交易***的使用方法,也可使用根据本发明的防止识别密钥泄露的IC芯片认证方法。例如,在使用智能卡时,根据本发明的防止识别密钥泄露的IC芯片首先执行用户认证步骤,当用户认证失败时,输出错误提示消息,且用户认证成功时,使智能卡活性化,从而可旁路界面信号。
此外,根据本发明的防止识别密钥泄露的IC芯片及其认证方法,由于通过IC芯片来执行用户认证,因此,***公司等金融机构可不用保管PIN,就算发生金融机构入侵等保安攻击,也可从根本上防止用户的PIN被泄露。不仅如此,金融机构还可不用对因PIN的泄露而造成的卡的不正当使用而担负责任。
如上所示,本发明虽然已参照有限的实施例和附图进行了说明,但是本发明并不局限于所述实施例,在本发明所属领域中具备通常知识的人均可以从此记载中进行各种修改和变形。
因此,本发明的范围不受说明的实施例的局限或定义,而是由后附的权利要求范围以及与权利要求范围等同的内容来定义。

Claims (14)

1.一种执行金融功能的IC芯片,所述IC芯片包括:
PIN提供单元,在利用所述IC芯片执行金融功能时,提供用于认证的PIN;
输出入界面,用来将所述PIN传送至所述IC芯片的外部;和
切断单元,当所述IC芯片的最初存取中所述PIN通过所述输出入界面被提供至外部时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
2.如权利要求1所述的IC芯片,其中,所述切断单元包括:
至少一个开关,认可至少一个熔断器和所述至少一个熔断器各自的过电流,所述过电流为熔融所述至少一个熔断器的临界电流以上的电流,且
当所述IC芯片的所述最初存取中所述PIN通过所述输出入界面被提供至外部时,所述至少一个开关认可所述至少一个熔断器中的所述过电流,来将所述PIN提供单元和所述输出入界面之间物理性地切断。
3.如权利要求1所述的IC芯片,其中,所述PIN提供单元包括:
物理不可克隆函数PUF,利用半导体制程偏差来提供所述PIN。
4.如权利要求1所述的IC芯片,进一步包括:
认证单元,比较所述PIN提供单元提供的PIN和用户输入的PIN,当所述用户输入的PIN与所述PIN提供单元提供的PIN相一致时,来认证所述IC芯片的使用。
5.如权利要求4所述的IC芯片,其中,所述认证单元,将所述PIN提供单元提供的PIN加密存储,并将所述用户输入的PIN加密,与所述加密存储的PIN作比较,且相一致时,来认证所述IC芯片的使用。
6.如权利要求1所述的IC芯片,进一步包括:
认证单元,基于所述PIN提供单元提供的PIN和包含在所述IC芯片中用于认证用户输入的PIN的另外PIN,来认证所述IC芯片的使用。
7.如权利要求1所述的IC芯片,其中,所述PIN提供单元,将预先输入的PIN存储一段时间后,将所述存储的PIN作为利用所述IC芯片执行金融功能的认证中所使用的PIN来提供。
8.一种执行金融功能的IC芯片,所述IC芯片包括:
PIN提供单元,将利用所述IC芯片执行金融功能的认证中所使用的PIN进行存储;
输出入界面,当外部终端存取所述IC芯片时,将所述PIN提供单元中存储的PIN传送给所述外部终端;和
切断单元,当从所述外部终端接收到控制信号时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
9.如权利要求8所述的IC芯片,其中,所述切断单元包括:
开关,认可至少一个熔断器和所述至少一个熔断器的电流,且
当接收到所述控制信号时,通过开关认可所述至少一个熔断器中的过电流,来将所述PIN提供单元和所述输出入界面之间物理性地切断,所述过电流为熔融所述至少一个熔断器的临界电流以上的过电流。
10.如权利要求8所述的IC芯片,进一步包括:
认证单元,比较所述PIN提供单元提供的PIN和用户输入的PIN,当所述用户输入的PIN与所述PIN提供单元提供的PIN相一致时,来认证所述IC芯片的使用。
11.一种用于将执行金融功能的IC芯片活性化的终端装置,所述终端装置,通过所述IC芯片的输出入界面,接入所述IC芯片的PIN提供单元,来读取所述PIN提供单元提供的所述IC芯片的PIN,且
认可所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的切断单元的控制信号及电流,来切断所述IC芯片的PIN提供单元和所述IC芯片的输出入界面之间的电连接。
12.一种执行金融功能的IC芯片,所述IC芯片包括:
PIN提供单元,在利用所述IC芯片执行金融功能时,提供用于认证的PIN;
输出入界面,当外部终端存取所述IC芯片时,用来将所述PIN提供单元中提供的PIN传送至所述外部终端;和
认证单元,当为了利用所述IC芯片执行金融功能的PIN被输入时,将所述PIN提供单元中提供的PIN与所述输入的PIN作比较,来认证所述输入的PIN,当所述输入的PIN被错误输入超过预先设定的次数时,切断所述IC芯片的存取;和
切断单元,当所述IC芯片的最初存取中所述PIN通过所述输出入界面被提供至外部时,所述切断单元将所述PIN提供单元和所述输出入界面之间物理性地切断。
13.如权利要求12所述的IC芯片,其中,所述切断单元包括:
至少一个开关,认可至少一个熔断器和所述至少一个熔断器各自的过电流,所述过电流为熔融所述至少一个熔断器的临界电流以上的电流,且
当所述IC芯片的所述最初存取中所述PIN通过所述输出入界面被提供至外部时,所述至少一个开关认可所述至少一个熔断器中的所述过电流,来将所述PIN提供单元和所述输出入界面之间物理性地切断。
14.一种执行金融功能的IC芯片的认证方法,所述IC芯片的认证方法包括以下步骤:
提供PIN,用于在执行金融功能时进行认证;
所述IC芯片的最初存取时,将所述提供的PIN传送至所述IC芯片的外部;
物理性地切断所述PIN的提取;以及
将所述提供的PIN与用户输入的PIN作比较,当所述用户输入的PIN与所述提供的PIN相一致时,来认证所述IC芯片的使用。
CN201180072740.0A 2011-08-03 2011-08-10 防止识别密钥泄露的ic芯片及其认证方法 Pending CN104025122A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20110077271A KR101080511B1 (ko) 2011-08-03 2011-08-03 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법
KR10-2011-0077271 2011-08-03
PCT/KR2011/005830 WO2013018947A1 (ko) 2011-08-03 2011-08-10 식별키 누출을 방지하는 ic 칩 및 이의 인증 방법

Publications (1)

Publication Number Publication Date
CN104025122A true CN104025122A (zh) 2014-09-03

Family

ID=45397231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180072740.0A Pending CN104025122A (zh) 2011-08-03 2011-08-10 防止识别密钥泄露的ic芯片及其认证方法

Country Status (6)

Country Link
US (1) US9996836B2 (zh)
EP (1) EP2741239B1 (zh)
JP (2) JP2014522180A (zh)
KR (1) KR101080511B1 (zh)
CN (1) CN104025122A (zh)
WO (1) WO2013018947A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
US10235261B2 (en) 2013-07-26 2019-03-19 Ictk Holdings Co., Ltd. Apparatus and method for testing randomness
KR101495448B1 (ko) 2013-10-29 2015-02-26 (주) 아이씨티케이 사용자 인증을 위한 ic 칩 및 인증 방법
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
WO2017078427A1 (ko) * 2015-11-03 2017-05-11 (주) 아이씨티케이 보안 장치 및 그 동작 방법
US10476680B2 (en) 2016-02-03 2019-11-12 Ememory Technology Inc. Electronic device with self-protection and anti-cloning capabilities and related method
US10122538B2 (en) * 2016-10-12 2018-11-06 Ememory Technology Inc. Antifuse physically unclonable function unit and associated control method
US10614254B2 (en) 2017-12-12 2020-04-07 John Almeida Virus immune computer system and method
US10642970B2 (en) * 2017-12-12 2020-05-05 John Almeida Virus immune computer system and method
US10592697B1 (en) 2017-12-12 2020-03-17 John Almeida Virus immune computer system and method
GB201919297D0 (en) 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04258898A (ja) * 1991-02-13 1992-09-14 Nec Corp 混成集積回路とその製造方法
EP1004980A2 (en) * 1998-11-23 2000-05-31 Cardis Research & Development Ltd. Smart card PIN system, card, and reader
US6281028B1 (en) * 1999-09-30 2001-08-28 Advanced Micro Devices, Inc. LED alignment points for semiconductor die
CN1408187A (zh) * 1999-11-09 2003-04-02 奥兰格有限公司 用电子方法发送个人识别码的***
CN2613828Y (zh) * 2003-04-22 2004-04-28 上海华园微电子技术有限公司 在集成电路卡中的安全保护装置
CN101019141A (zh) * 2004-09-10 2007-08-15 株式会社半导体能源研究所 半导体装置
CN101136073A (zh) * 2007-10-15 2008-03-05 北京派瑞根科技开发有限公司 电子标签安全认证方法
WO2010076733A1 (en) * 2008-12-29 2010-07-08 Nxp B.V. Physical structure for use in a physical unclonable function

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
JP3689213B2 (ja) * 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
JP2003303309A (ja) 2002-04-09 2003-10-24 Hitachi Ltd カードを利用した取引システムおよび取引方法、取引のための処理を行うコンピュータプログラム
AU2003283760A1 (en) * 2003-01-14 2004-08-10 Koninklijke Philips Electronics N.V. Method and terminal for detecting fake and/or modified smart card
JP4639676B2 (ja) 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム
KR100675423B1 (ko) 2004-09-16 2007-01-29 주식회사 국민은행 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
US20080106605A1 (en) 2004-10-18 2008-05-08 Koninklijke Philips Electronics, N.V. Secure Sensor Chip
ES2441370T3 (es) * 2008-08-08 2014-02-04 Assa Abloy Ab Mecanismo de detección direccional y autenticación de comunicaciones
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
JP3160554U (ja) * 2010-03-15 2010-07-01 俊則 清水 証明システム
CN101854357B (zh) * 2010-05-10 2013-09-04 深圳市中科新业信息科技发展有限公司 网络认证监控方法及***
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04258898A (ja) * 1991-02-13 1992-09-14 Nec Corp 混成集積回路とその製造方法
EP1004980A2 (en) * 1998-11-23 2000-05-31 Cardis Research & Development Ltd. Smart card PIN system, card, and reader
US6281028B1 (en) * 1999-09-30 2001-08-28 Advanced Micro Devices, Inc. LED alignment points for semiconductor die
CN1408187A (zh) * 1999-11-09 2003-04-02 奥兰格有限公司 用电子方法发送个人识别码的***
CN2613828Y (zh) * 2003-04-22 2004-04-28 上海华园微电子技术有限公司 在集成电路卡中的安全保护装置
CN101019141A (zh) * 2004-09-10 2007-08-15 株式会社半导体能源研究所 半导体装置
CN101136073A (zh) * 2007-10-15 2008-03-05 北京派瑞根科技开发有限公司 电子标签安全认证方法
WO2010076733A1 (en) * 2008-12-29 2010-07-08 Nxp B.V. Physical structure for use in a physical unclonable function

Also Published As

Publication number Publication date
US20150127537A1 (en) 2015-05-07
EP2741239A4 (en) 2015-04-08
EP2741239A1 (en) 2014-06-11
KR101080511B1 (ko) 2011-11-04
JP2016048951A (ja) 2016-04-07
US9996836B2 (en) 2018-06-12
WO2013018947A1 (ko) 2013-02-07
JP6204439B2 (ja) 2017-09-27
JP2014522180A (ja) 2014-08-28
EP2741239B1 (en) 2020-12-23

Similar Documents

Publication Publication Date Title
CN104025122A (zh) 防止识别密钥泄露的ic芯片及其认证方法
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US9300665B2 (en) Credential authentication methods and systems
TW201248409A (en) Security architecture for using host memory in the design of a secure element
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
CN107579828A (zh) 机对机通信中基于puf的装置间的安全认证装置及方法
CN102339498B (zh) 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法
CN103391117B (zh) 安全近场通信解决方案和电路
CN101136073A (zh) 电子标签安全认证方法
CN102034307A (zh) 一种基于电子钱包的动态密码认证***及方法
CN105608775B (zh) 一种鉴权的方法、终端、门禁卡及sam卡
CN102354413B (zh) 访问包含认证私密钥的集成电路的方法和***
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
WO2005122070A1 (ja) Icカードモジュール
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
CN208488752U (zh) 一种密码电子标签
CN114667713A (zh) 基于存储在非接触式卡中的护照数据的安全认证
CN117252232B (zh) 智能卡及卡体鉴别保护方法
KR101554621B1 (ko) 비접촉 아이씨칩을 이용한 결제 운영 방법
KR101626962B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버
KR20180127297A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
Chernenko et al. TECHNOLOGY AND DEVELOPMENT PROSPECTS OF BANK CARDS
KR20190088935A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140903

WD01 Invention patent application deemed withdrawn after publication