[go: up one dir, main page]

KR20110097574A - Copy protection and data tamper prevention methods for contactless smart cards - Google Patents

Copy protection and data tamper prevention methods for contactless smart cards Download PDF

Info

Publication number
KR20110097574A
KR20110097574A KR1020100063751A KR20100063751A KR20110097574A KR 20110097574 A KR20110097574 A KR 20110097574A KR 1020100063751 A KR1020100063751 A KR 1020100063751A KR 20100063751 A KR20100063751 A KR 20100063751A KR 20110097574 A KR20110097574 A KR 20110097574A
Authority
KR
South Korea
Prior art keywords
card
data
encryption
reader
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020100063751A
Other languages
Korean (ko)
Other versions
KR101675162B1 (en
Inventor
박만어
하국용
신선우
Original Assignee
박만어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박만어 filed Critical 박만어
Publication of KR20110097574A publication Critical patent/KR20110097574A/en
Application granted granted Critical
Publication of KR101675162B1 publication Critical patent/KR101675162B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0003Automatic card files incorporating selecting, conveying and possibly reading and/or writing operations
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다.
이를 위한, 본 발명은 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계; 및 RF형 카드를 리더기 또는 충전기에서 사용시, 상기 RF형 카드 리더기 또는 충전기에 설치된 제2암호화 알고리즘을 이용하여 암호화된 데이터를 RF 카드에 저장하는 단계를 포함하는 것을 특징으로 한다.
이에 따라, 본 발명에 의해서 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되며, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다.
The present invention relates to a method for preventing duplication and data tampering of a smart card, and more particularly, to a method for preventing duplication and data tampering of a smart card by encrypting data embedded in a smart card through a reader.
To this end, the present invention comprises the steps of installing a second encryption algorithm in the RF card reader or charger; And when using the RF card in a reader or a charger, storing the encrypted data on the RF card using a second encryption algorithm installed in the RF card reader or the charger.
Accordingly, according to the present invention, it is possible to improve security by encrypting a smart card with a new encryption algorithm, and it is possible to prevent copying of My Pair card and preventing data forgery without a separate device or card collection.

Description

비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법{The method for preventing from clone and fraud of the contactless integrated IC card}The method for preventing from clone and fraud of the contactless integrated IC card}

본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다. The present invention relates to a method for preventing duplication and data tampering of a smart card, and more particularly, to a method for preventing duplication and data tampering of a smart card by encrypting data embedded in a smart card through a reader.

비접촉식 카드(이하, "카드"로 약칭)내에 저장된 정보를 판독하기 위한 기본적 메커니즘은 아래와 같다. 비접촉식 카드는 비접촉식 카드내에 내장된 안테나를 통해 비접촉식 카드 리더기(이하 "리더기"로 약칭)로부터 약한 전자파를 수신함에 의해 정보 전송 요청을 수신하고, 저장된 정보를 리더기로 전송한다. 이러한 방식으로, 리더기는 카드와 접촉하지 않고 카드 내에 저장된 정보를 판독할 수 있다.The basic mechanism for reading information stored in a contactless card (hereinafter abbreviated as "card") is as follows. The contactless card receives an information transmission request by receiving a weak electromagnetic wave from a contactless card reader (hereinafter referred to as "reader") through an antenna embedded in the contactless card, and transmits the stored information to the reader. In this way, the reader can read information stored in the card without contacting the card.

이러한 비접촉식 카드는 직접 접촉하지 않더라도 외부에서 이동식 판독기를 이용하여 정보의 복제가 가능하기 때문에, 보안 유지가 어려운 문제가 있어 왔다. 따라서, 저장내용을 암호화하거나 또는 제3자의 임의적인 판독을 방지하는 방법이 개발되고 있다. 대한민국 실용신안 공개 20-2009-0001892호에서는 해킹 전파를 차단하는 전자파 차단막이 형성된 지갑이 공개되어 있다. 또한, WO 2005/69195호에서는 카드와 리더기의 접촉각도를 판별하여, 외부 해킹을 차단하는 방법이 개시되어 있다. Such a contactless card has a problem that it is difficult to maintain security since information can be copied using a mobile reader from the outside even without direct contact. Accordingly, methods have been developed to encrypt the storage or to prevent arbitrary reading by a third party. Korean Utility Model Publication No. 20-2009-0001892 discloses a wallet formed with an electromagnetic shielding film that blocks hacking radio waves. In addition, WO 2005/69195 discloses a method of determining the contact angle of a card and a reader to block external hacking.

한편, 데이터 암호화에 의한 카드는 출입관리 및 교통카드 분야에서 널리 사용되고 있는데, 마이페어형 카드가 시장을 석권하고 있으며 전세계 거의 모든 선불 교통카드 및 후불 교통카드에 사용되고 있다. 마이페어카드가 개발될 당시에는 마이페어카드 내부의 암호알고리즘의 내용이 공개되지 않았고 세부암호화 방법론이 알려지지 않은 상태에서 최근까지도 보안성에 문제가 없이 널리 사용되어 왔다. 그러나 기술의 진보에 따라 접근이 불가능해 보였던 암호 알고리즘 및 프로토콜이 현재에 많은 공학도에 의해 연구되고 공격 되어 보안성의 근간이 되는 마이페어카드의 암호알고리즘 및 복제방법이 여러 사람의 전문 공학도들에 의해 세부적으로 분석되어 공개되었다. 이제는 공학도라면 그들의 분석내용과 보고서를 공부하여 비교적 손쉽게 교통카드 및 출입카드 등 마이페어카드를 카드를 복제 또는 데이터를 변조할 수 있게 되었다. 그러므로 이제 더 이상 마이페어카드에 탑재되어 있는 암호알고리즘은 보안성을 담보할 수 없는 상태이다.On the other hand, the card by data encryption is widely used in the field of access control and transportation card, my pair card dominates the market and is used for almost all prepaid and postpaid transportation card in the world. When MyFairCard was developed, the contents of cryptographic algorithms inside MyFairCard were not disclosed and the detailed encryption methodology was not known until recently. However, crypto algorithms and protocols that seem to be inaccessible due to technological advances have been studied and attacked by many engineers now, and the cryptographic algorithms and methods of copying are the basis of security. Analyzed and published. Now, engineering students can study their analysis and reports to make it easy to copy or alter data from My Fair cards such as traffic cards and access cards. Therefore, the encryption algorithms that are now installed in My Pair Card cannot secure the security.

이에 따라, 새로운 국제 표준인 ISO 7816에 근간을 둔 프로세서 내장형으로 교체되어 가고 있으나, 이미 수천만 장의 마이페어형 카드가 사용되고 있기 때문에, 이에 대한 대책 마련이 시급히 요구되고 있으나, 이의 수거 및 교체에 막대한 비용이 소요되어 원활하게 진행되지 못하고 있다. As a result, the processor is being replaced with an internal processor based on the new international standard ISO 7816. However, since tens of millions of Mifare cards are already in use, it is urgently required to prepare countermeasures. This is not going smoothly.

특히 교통카드 분야에서는 선불카드 및 후불카드라는 형태로 대중교통 및 기타 지불 거래에 널리 사용되고 있기 때문에, 전자화폐로 사용되는 분야에서는 특히 혼란이 심할 것이며 카드 복제 및 데이터변조 방법이 일반인에게까지 널리 알려지기 전에 이미 보급되어 사용되고 있는 국내의 수천만장의 교통카드의 보안성을 강화하여 카드 복제 및 데이터 위변조에 의한 부정사용 등의 혼란을 막을 수 있다.In particular, in the transportation card field, since it is widely used for public transportation and other payment transactions in the form of prepaid card and postpaid card, it is particularly confusing in the field used as electronic money, and card duplication and data modulation methods are widely known to the general public. By strengthening the security of tens of millions of traffic cards in Korea, which have already been used before, it can prevent confusion such as card duplication and data forgery.

이에 따라, 시장에서는 마이페어카드와 같은 비접촉식 스마트 카드의 보안성을 간단하게 향상시킬 수 있는 새로운 방안에 대한 요구가 계속되고 있다. Accordingly, there is a continuing demand for a new method that can easily improve the security of a contactless smart card such as My Pair card.

본 발명에서 해결하고자 하는 과제는 비접촉식 스마트카드의 보안성을 향상시킬 새로운 방법을 제공하는 것이다.The problem to be solved in the present invention is to provide a new method for improving the security of the contactless smart card.

본 발명에서 해결하고자 하는 다른 과제는 암호화된 스마트 카드를 2차 암호화하고, 이를 운영하는 시스템을 제공하는 것이다. Another object of the present invention is to provide a system for secondly encrypting and operating an encrypted smart card.

본 발명에서 해결하고자 하는 또 다른 과제는 해킹에 의한 카드 데이터 복사 및 이를 이용한 불법 사용을 방지할 수 있는 새로운 보안성 향상 방법을 제공하는 것이다.Another problem to be solved in the present invention is to provide a new security enhancement method that can prevent card data copying by hacking and illegal use using the same.

상기와 같은 과제를 해결하기 위해서, 본 발명의 카드의 해킹 방지 방법은 In order to solve the above problems, the card hacking prevention method of the present invention

RF 카드를 해독하는 1차 암호화 알고리즘이 내장된 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계;Installing a second encryption algorithm in an RF type card reader or charger incorporating a primary encryption algorithm that decrypts the RF card;

RF형 카드로부터 카드 데이터를 수득하여, 1차 암호화 알고리즘으로 복호화하는 단계;Obtaining card data from an RF-type card and decrypting it with a first order encryption algorithm;

복호화된 데이터로부터 선택적으로 2차 암호화알고리즘을 사용하여 평문 데이터를 수득하는 단계;Obtaining plain text data from the decrypted data, optionally using a secondary encryption algorithm;

평문 데이터를 처리하는 단계;Processing plain text data;

처리된 데이터를 2차 암호화 알고리즘을 이용하여 암호화하는 단계;Encrypting the processed data using a secondary encryption algorithm;

암호화된 데이터를 1차 암호화 알고리즘으로 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법으로 이루어진다. And encrypting the encrypted data using a primary encryption algorithm and storing the encrypted data in a card.

본 발명에 있어서, 상기 제2암호화 알고리즘은 카드에 형성된 제1암호화 알고리즘과 상이한 대칭키로 해독되는 암호화 알고리즘이며, 제1암호화 알고리즘이 설치되어 있는 종래의 리더기 또는 충전기의 펌웨어를 수정하여 암호화 컨트롤 모듈을 추가하여 설치할 수 있다. In the present invention, the second encryption algorithm is an encryption algorithm decrypted with a symmetric key different from the first encryption algorithm formed on the card, and the encryption control module is modified by modifying the firmware of a conventional reader or charger in which the first encryption algorithm is installed. Can be installed in addition.

본 발명의 실시에 있어서, 상기 암호화 컨트롤 모듈은 RF형 카드 리더기의 경우, 버스 차고지에서 무선랜을 통해서 설치하거나 또는 암호화 S/W 모듈이 저장된 USB 메모리카드를 이용해서 설치할 수 있다. In the practice of the present invention, the encryption control module, in the case of the RF card reader, can be installed via a wireless LAN in the bus garage or by using a USB memory card in which the encryption S / W module is stored.

본 발명에 있어서, 상기 카드는 RF 리더기용 교통 카드이며, 1차 카드 암호화 모듈에 의해서 암호화된 스마트 카드이며, 바람직하게는 Cryoto-1 암호화모듈로 암호화된 데이터를 사용하는 마이페어카드이다. In the present invention, the card is a traffic card for the RF reader, a smart card encrypted by the primary card encryption module, preferably a mi pair card using data encrypted by the Cryoto-1 encryption module.

본 발명에 있어서, 상기 2차 암호화 모듈은 1차 암호화된 데이터를 재차 암호화하거나 복호화할 수 있는 모듈이며, 통상적으로 사용되는 3DES나 SEED, AES등의 대칭키 블럭 알고리즘을 이용한 암호화 모듈이다.In the present invention, the secondary encryption module is a module capable of re-encrypting or decrypting the primary encrypted data, and is an encryption module using a symmetric key block algorithm such as 3DES, SEED, AES, etc. which are commonly used.

본 발명의 일 실시에 있어서, 상기 마이페어카드는 암호화 블럭, 제어 및 연산 블럭, 휘발성 메모리부인 이이피롬(EEPROM) 블럭, 인증부와 충돌회피블럭, 및 RF 인터페이스 블럭을 포함하여 이루어진다. In one embodiment of the present invention, the mi pair card includes an encryption block, a control and arithmetic block, an EEPROM block which is a volatile memory unit, an authentication unit and an collision avoidance block, and an RF interface block.

본 발명의 일 실시에 있어서, 상기 RF 버스 단말기는 리더회로부와 펌웨어를 포함하며, 리더 회로부에는 인터페이스 로직블럭, MPU, 메모리, RF컨트롤, RF리더컨트롤, 및 카드 암호화 모듈을 복호화할 수 있는 대칭키블럭이 포함된다. 펌웨어에는 단말기 운영 프로그램이 설치되며, RF 카드의 인증부와 데이터 암호화 컨트롤모듈과 암호화 키 관리 모듈을 운용하게 되며, 카드 인터페이스 관리부 및 카드 메모리 관리부를 포함한다.In one embodiment of the present invention, the RF bus terminal includes a reader circuit unit and firmware, the reader circuit unit is a symmetric key that can decrypt the interface logic block, MPU, memory, RF control, RF reader control, and card encryption module Blocks are included. The firmware is installed with a terminal operating program, and operates an authentication unit of the RF card, a data encryption control module and an encryption key management module, and includes a card interface management unit and a card memory management unit.

본 발명에 따른 해킹 방지 방법은 변조 카드를 확인하는 단계; 및 변조 카드를 블랙리스트로 등록하는 단계를 더 포함한다. 본 발명의 실시에 있어서, 상기 변조 카드를 확인하는 단계는 카드의 거래번호를 거래시마다 증가시켜 데이터와 함께 암호화한 후, 카드 번호와 데이터를 카드와 단말기에 같이 저장하여 확인하는 방법을 사용할 수 있다. 이에 의해, 2차 암호화 모듈을 풀리 못한 상태에서, 카드의 사용 전 데이터를 읽어 저장하고 있다가 사용 후 다시 사용전 데이터를 덮어씌워 사용전의 상태로 되돌려 불법 사용하는 것을 방지하게 된다. Hacking prevention method according to the invention comprises the steps of identifying a tamper card; And blacklisting the modulation card. In the practice of the present invention, the step of confirming the modulation card may be used to increase the transaction number of the card for each transaction and encrypt it with data, and then store and confirm the card number and data in the card and the terminal together. . As a result, in the state where the secondary encryption module is not solved, the data before the use of the card is read and stored, and after use, the data is overwritten and returned to the state before use to prevent illegal use.

본 발명은 일 측면에 있어서, 암호화된 RF카드의 데이터를 암호화 또는 복호화할 수 있는 1차 암호화 모듈과 마이페어카드의 암호화된 데이터를 암호화 또는 복호화할 수 있는 2차 암호화 모듈이 설치된 교통카드 RF리더기를 제공한다. According to an aspect of the present invention, a traffic card RF reader is provided with a primary encryption module capable of encrypting or decrypting data of an encrypted RF card and a secondary encryption module capable of encrypting or decrypting encrypted data of a My Pair card. To provide.

본 발명에 의해서 암호화 방식이 노출된 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되었다. 또한, 소비자가 버스의 탑승시 데이터의 암호화가 이루어질 수 있도록 함으로서, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다. According to the present invention, it is possible to improve the security by encrypting the smart card exposed the encryption method with a new encryption algorithm. In addition, by allowing the consumer to encrypt the data when the passenger boards the bus, it is possible to prevent copying of the Mifare card and data forgery without a separate device or card.

또한, 이런 과정을 거치면 해커가 카드를 복제하더라도 1차 암호화 모듈인 Cryoto-1 암호화 모듈을 해킹하더라도 2차 암호화된 데이터를 얻게 되므로, 카드의 내용을 분석할 수 없어, 부정사용 및 데이터변조를 막을 수 있게 되며, 2차 암호화모듈을 정기적으로 업데이트하여 보안 강도를 강화할 수 있다. In addition, even if a hacker duplicates the card, even if the hack is a cryptic Cryoto-1 encryption module, the second encrypted data is obtained. Therefore, the contents of the card cannot be analyzed, preventing unauthorized use and data tampering. Secondary encryption modules can be updated regularly to enhance security.

또한, 사용 횟수를 업데이트 함으로서, 복제된 카드의 덮어쓰기에 의한 부정 사용을 방지할 수 있다. In addition, by updating the number of times of use, unauthorized use by overwriting the duplicated card can be prevented.

도 1은 본 발명의 실시예에 따른 마이페어카드와 리더기의 전용회로 및 펌웨어, 및 RF카드의 인증 통신을 보여주는 블럭도이다.
도 2는 본 발명의 실시예에 따른 마이페어카드의 복호화 및 데이터 처리방법에 관한 순서도이다.
도 3은 본 발명의 실시예에 따른 데이터의 암호화 및 카드 저장에 관한 순서도이다.
1 is a block diagram showing authentication communication between a dedicated circuit and firmware of an RF card and a reader, and an RF card according to an exemplary embodiment of the present invention.
2 is a flowchart illustrating a method of decrypting and processing a data card according to an embodiment of the present invention.
3 is a flowchart illustrating encryption and card storage of data according to an embodiment of the present invention.

도 1에서 도시된 바와 같이, 마이페어카드(100)에는 16 섹터로 이루어진 메모리 블럭(101)과 Cryoto-1 암호화 방식으로 구동하는 암호화 블럭(102), 제어 및 연산 블럭(103), 휘발성 메모리부인 이이피롬(EEPROM) 블럭(104)을 포함하며, 인증부(105)와 충돌회피블럭(106), 및 RF 인터페이스 블럭(107)를 포함하여 구성된다. As shown in FIG. 1, the mi pair card 100 includes a memory block 101 composed of 16 sectors, an encryption block 102 driven by a Cryoto-1 encryption method, a control and operation block 103, and a volatile memory unit. An EEPROM block 104, and includes an authentication unit 105, an collision avoidance block 106, and an RF interface block 107.

마이페어카드(100)와 통신하는 버스 단말기(200)에는 리더회로부(300)와 펌웨어(400)이 설치된다. The bus terminal 200 communicating with the My Pair card 100 is provided with a reader circuit unit 300 and a firmware 400.

리더 회로부(300)에는 인터페이스 로직블럭(301)과 MPU(302), 메모리(303), RF컨트롤(304), RF리더컨트롤(305), 및 Cryoto-1 암호화 모듈의 대칭키 블럭(306)이 포함되어 있다.The reader circuit unit 300 includes an interface logic block 301, an MPU 302, a memory 303, an RF control 304, an RF reader control 305, and a symmetric key block 306 of the Cryoto-1 encryption module. Included.

펌웨어(400)에는 단말기 운영 프로그램(410)이 설치되며, 상기 단말기 운영 프로그램(410)은 카드맵(411), 카드잔액관리(412), 정거장 정보 관리(413), 및 메시지관리(414) 영역을 포함하며, RF 카드의 인증부(420)과 데이터 암호화 컨트롤모듈(430)과 암호화 키 관리 모듈(440)을 운용하게 되며, 카드 인터페이스 관리부(450) 및 카드 메모리 관리부(460)을 포함한다. In the firmware 400, a terminal operating program 410 is installed, and the terminal operating program 410 includes a card map 411, a card balance management 412, a station information management 413, and a message management 414 area. It includes, and operates the authentication unit 420, the data encryption control module 430 and the encryption key management module 440 of the RF card, and includes a card interface management unit 450 and the card memory management unit 460.

도 1 및 도 2에서 도시된 바와 같이, 버스를 승차하기 위해서 마이페어카드(100)를 버스 단말기(200)에 접근시키면, 카드 인증 절차가 진행된다. 카드 인증 절차는 리더기(200)에서 응답요청을 하면, 마이페어카드(100)에서는 충돌회피블럭(106)이 작동하여 응답하게 되고, 단말기(200)에서 인증/블록 값을 요청하면 마이페어카드(100)에서 인증부(105)에서 인증응답이 이루어지며, 다시 단말기(200)가 단말기 인증 값을 마이페어카드(100)에 전송하게 되며, 단말기에 카드키 값을 전송하여 인증하게 된다. As shown in FIG. 1 and FIG. 2, when the My Pair card 100 approaches the bus terminal 200 to ride a bus, a card authentication procedure is performed. When the card authentication process requests a response from the reader 200, the collision avoiding block 106 operates in the mypair card 100, and responds to the request, and when the terminal 200 requests the authentication / block value, the mypair card ( An authentication response is made in the authentication unit 105 at 100, and the terminal 200 transmits the terminal authentication value to the mi pair card 100, and transmits the card key value to the terminal for authentication.

도 2에서 도시된 바와 같이, 인증절차 후, 마이페어카드(100)로부터 고유번호와 Cryoto-1으로 암호화된 데이터 암호문이 입력되면(S301), 암호화 키 관리 모듈(440)에 고유번호를 전송하고, Cryoto-1으로 암호화된 데이터 암호문을 해독할 수 있는 해당 대칭 키를 전송받아 암호문을 복호화하게 된다(S302). As shown in FIG. 2, after the authentication procedure, when the data cipher text encrypted with the unique number and the Cryoto-1 is input from the My Pair card 100 (S301), the unique key is transmitted to the encryption key management module 440. In step S302, the ciphertext is received by receiving the corresponding symmetric key capable of decrypting the data ciphertext encrypted with Cryoto-1.

복호화된 데이터에 의해서 마이페어카드(100)가 펌웨어(300)에 설치된 2차 암호화 모듈에 의해서 암호화된 신형 카드인지, 아니면 2차 암호화 모듈에 의해서 암호화되지 않은 카드인지 구형 카드인지 확인한다(S303).By using the decrypted data, the Mifare card 100 checks whether the new card is encrypted by the secondary encryption module installed in the firmware 300 or the card is not encrypted by the secondary encryption module or the old card (S303). .

신형 카드인 경우, Cryoto-1 암호화 모듈의 대칭키에 의해서 복호화된 데이터를 다시 내장된 2차 암호화 모듈로 2차 복호화한다(S304). 복호화 작업이 진행되면, 해당 카드의 작업 번호를 DB에 저장되어 있는 해당 카드의 작업 번호와 비교하여 위조 여부를 판단하고, 정상카드인 경우 작업번호를 증가시켜 DB에 업데이트하여 저장하고, DB를 업데이트 한 후 평문 데이터를 출력하게 된다(S306). 정상카드가 아닌 경우 블랙리스트에 저장하게 된다(S305).In the case of the new card, the data decrypted by the symmetric key of the Cryoto-1 encryption module is second-decrypted by the built-in secondary encryption module (S304). When the decryption operation is performed, it compares the job number of the card with the job number of the card stored in the DB to determine whether it is a forgery. After the plain text data is output (S306). If it is not a normal card is stored in the black list (S305).

만일, 구형카드인 경우, 2차 복호화(S304)를 거치지 않고, 바로 카드에 대한 작업번호를 증가시켜 DB를 업데이트 한 후(S305)후 평문 데이터를 출력하게 된다(S306). In the case of the old card, the plain text data is output after the DB is updated (S305) by immediately increasing the job number for the card without passing through the second decryption (S304).

출력된 평문 데이터를 이용하여, 카드 잔액, 탑승 정거장 등의 정보를 업데이트 한 후, 암호화 단계로 이동하게 된다. The plain text data is used to update information on the balance of the card, the boarding station, etc., and then move to the encryption step.

도 4에서 도시된 바와 같이, 전산 처리된 평문 데이터가 고유 번호와 함께 입력되면(S401), 펌웨어에 설치된 암호화 키 관리 모듈로 고유 번호를 전송하여 2차 암호화 키를 전송받은 후(S402), 2차 암호화 키로 암호화 작업하여(S403), 마이페어 카드로 데이터를 전송하게 된다(S404). As shown in FIG. 4, when the computerized plain text data is input together with the unique number (S401), after receiving the secondary encryption key by transmitting the unique number to the encryption key management module installed in the firmware (S402), 2. The encryption operation is performed using the car encryption key (S403), and data is transmitted to the My Pair card (S404).

마이페어카드(100)에서는 암호화된 데이터를 입력받아, Cryoto-1 암호화 모듈을 이용하여 재차 암호화하여 데이터를 저장하게 된다.  The My Pair card 100 receives the encrypted data and encrypts the data again using the Cryoto-1 encryption module to store the data.

Claims (6)

RF 카드를 해독하는 1차 암호화 알고리즘이 내장된 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계;
RF형 카드의 데이터를 1차 암호화 알고리즘으로 복호화하는 단계;
복호화된 데이터로부터 선택적으로 2차 암호화알고리즘을 사용하여 평문 데이터를 수득하는 단계;
상기 평문 데이터를 처리하는 단계;
처리된 평문 데이터를 2차 암호화 알고리즘을 이용하여 암호화하는 단계;
암호화된 데이터를 1차 암호화 알고리즘으로 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법.
Installing a second encryption algorithm in an RF type card reader or charger incorporating a primary encryption algorithm that decrypts the RF card;
Decrypting data of the RF-type card with a primary encryption algorithm;
Obtaining plain text data from the decrypted data, optionally using a secondary encryption algorithm;
Processing the plain text data;
Encrypting the processed plain text data using a second encryption algorithm;
And encrypting the encrypted data using a primary encryption algorithm and storing the encrypted data in a card.
제1항에 있어서, 상기 제2차 암호화 모듈은 버스 차고지에서 무선랜을 통해서 설치하거나 또는 제2차 암호화 모듈이 저장된 USB 메모리카드를 이용해서 설치되는 것을 특징으로 하는 해킹 방지 방법.The hacking prevention method according to claim 1, wherein the second encryption module is installed in a bus garage through a wireless LAN or using a USB memory card in which the second encryption module is stored. 제1항에 있어서, 상기 암호화 모듈을 주기적으로 업데이트하는 것을 특징으로 하는 해킹 방지 방법.The method of claim 1, wherein the encryption module is updated periodically. 제1항에 있어서, 카드의 사용횟수를 저장된 카드의 사용횟수와 비교하여 위조여부를 판단하는 단계와 위조 카드를 등록하는 단계를 더 포함하는 해킹 방지 방법.The hacking prevention method according to claim 1, further comprising: determining whether the card is forged by comparing the number of times of use of the card with the number of times of use of the card. 제1항에 있어서, 1차 알고리즘으로 복호화된 데이터가 평문 데이터인 경우, 2차 알고리즘을 이용한 복호화를 거치지 않고, 평문 데이터를 처리하는 단계로 진행하는 것을 특징으로 하는 해킹 방지 방법.The hacking prevention method according to claim 1, wherein when the data decoded by the first algorithm is plain text data, the method proceeds to processing the plain text data without undergoing decoding using the second algorithm. 1차 암호화된 RF 교통 카드; 및
1차 암호화된 RF 교통 카드의 데이터를 암호화 또는 복호화할 수 있는 1차 암호화 모듈과 RF 교통 카드의 암호화된 데이터를 다시 암호화 또는 복호화할 수 있는 2차 암호화 모듈이 설치된 교통카드 RF리더기
를 포함하는 교통 카드 시스템.
Primary encrypted RF traffic card; And
A traffic card RF reader equipped with a primary encryption module for encrypting or decrypting the data of the primary encrypted RF traffic card and a second encryption module for re-encrypting or decrypting the encrypted data of the RF traffic card.
Transportation card system comprising a.
KR1020100063751A 2010-02-23 2010-07-02 The method for preventing from clone and fraud of the contactless integrated IC card Expired - Fee Related KR101675162B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20100015947 2010-02-23
KR1020100015947 2010-02-23

Publications (2)

Publication Number Publication Date
KR20110097574A true KR20110097574A (en) 2011-08-31
KR101675162B1 KR101675162B1 (en) 2016-11-11

Family

ID=44932573

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100063751A Expired - Fee Related KR101675162B1 (en) 2010-02-23 2010-07-02 The method for preventing from clone and fraud of the contactless integrated IC card

Country Status (1)

Country Link
KR (1) KR101675162B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113936363A (en) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 IC card data encryption method and system based on multi-sector encryption
CN116071852A (en) * 2022-12-29 2023-05-05 广东名门锁业有限公司 Smart door lock and card registration method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100225418B1 (en) * 1996-04-09 1999-10-15 Kd Electronics Inc Money charging apparatus of smart card or non-contact card using pstn
JP2007095020A (en) * 2005-09-27 2007-04-12 Hiroshi Funai Card, method for transaction confirmation and settlement processing of in-store shopping using same card, method for transaction confirmation and settlement processing of on-line shopping using same card, transaction processing device of on-line shopping, its program and recording medium
KR100840901B1 (en) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 System and method for providing OTA service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100225418B1 (en) * 1996-04-09 1999-10-15 Kd Electronics Inc Money charging apparatus of smart card or non-contact card using pstn
JP2007095020A (en) * 2005-09-27 2007-04-12 Hiroshi Funai Card, method for transaction confirmation and settlement processing of in-store shopping using same card, method for transaction confirmation and settlement processing of on-line shopping using same card, transaction processing device of on-line shopping, its program and recording medium
KR100840901B1 (en) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 System and method for providing OTA service

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113936363A (en) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 IC card data encryption method and system based on multi-sector encryption
CN113936363B (en) * 2021-11-15 2024-01-16 武汉虹信技术服务有限责任公司 IC card data encryption method and system based on multi-sector encryption
CN116071852A (en) * 2022-12-29 2023-05-05 广东名门锁业有限公司 Smart door lock and card registration method

Also Published As

Publication number Publication date
KR101675162B1 (en) 2016-11-11

Similar Documents

Publication Publication Date Title
US11847640B2 (en) Payment system for authorizing a transaction between a user device and a terminal
US20210326870A1 (en) Payment system
US20250106203A1 (en) Self-authenticating chips
US7360091B2 (en) Secure data transfer method of using a smart card
US8762742B2 (en) Security architecture for using host memory in the design of a secure element
US20150248668A1 (en) Secure mobile device transactions
US9978061B2 (en) Method for processing transaction using dynamic pan
CN106067205B (en) A kind of gate inhibition's method for authenticating and device
WO2011035515A1 (en) Identification method and system for wireless payment
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
CN113595714A (en) Contactless card with multiple rotating security keys
EP3241143B1 (en) Secure element
KR101675162B1 (en) The method for preventing from clone and fraud of the contactless integrated IC card
KR101619290B1 (en) Method and ic tag for prevention of forgery of documents
JP3693709B2 (en) Information writing / reading method for portable information recording medium
HK40055820A (en) Contactless card with multiple rotating security keys
CN116994364A (en) Entrance guard card-free data loading interaction method
CN203520430U (en) A technology for electronic label security authentication and information encryption of traffic electronic license plate
WO2025170749A1 (en) Secure data processor architecture
CN117215621A (en) Method, device and system for updating firmware of electronic equipment
CN104346643A (en) AES-algorithm-based encryption technique of UHF (920-925MHZ) electronic license plate system
KR20140046756A (en) Hybride security paying system for next generation mobile
HK1178335B (en) Security architecture for using host memory in the design of a secure element

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

FPAY Annual fee payment

Payment date: 20191105

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20211105

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20211105