KR20110097574A - Copy protection and data tamper prevention methods for contactless smart cards - Google Patents
Copy protection and data tamper prevention methods for contactless smart cards Download PDFInfo
- Publication number
- KR20110097574A KR20110097574A KR1020100063751A KR20100063751A KR20110097574A KR 20110097574 A KR20110097574 A KR 20110097574A KR 1020100063751 A KR1020100063751 A KR 1020100063751A KR 20100063751 A KR20100063751 A KR 20100063751A KR 20110097574 A KR20110097574 A KR 20110097574A
- Authority
- KR
- South Korea
- Prior art keywords
- card
- data
- encryption
- reader
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0003—Automatic card files incorporating selecting, conveying and possibly reading and/or writing operations
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다.
이를 위한, 본 발명은 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계; 및 RF형 카드를 리더기 또는 충전기에서 사용시, 상기 RF형 카드 리더기 또는 충전기에 설치된 제2암호화 알고리즘을 이용하여 암호화된 데이터를 RF 카드에 저장하는 단계를 포함하는 것을 특징으로 한다.
이에 따라, 본 발명에 의해서 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되며, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다. The present invention relates to a method for preventing duplication and data tampering of a smart card, and more particularly, to a method for preventing duplication and data tampering of a smart card by encrypting data embedded in a smart card through a reader.
To this end, the present invention comprises the steps of installing a second encryption algorithm in the RF card reader or charger; And when using the RF card in a reader or a charger, storing the encrypted data on the RF card using a second encryption algorithm installed in the RF card reader or the charger.
Accordingly, according to the present invention, it is possible to improve security by encrypting a smart card with a new encryption algorithm, and it is possible to prevent copying of My Pair card and preventing data forgery without a separate device or card collection.
Description
본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다. The present invention relates to a method for preventing duplication and data tampering of a smart card, and more particularly, to a method for preventing duplication and data tampering of a smart card by encrypting data embedded in a smart card through a reader.
비접촉식 카드(이하, "카드"로 약칭)내에 저장된 정보를 판독하기 위한 기본적 메커니즘은 아래와 같다. 비접촉식 카드는 비접촉식 카드내에 내장된 안테나를 통해 비접촉식 카드 리더기(이하 "리더기"로 약칭)로부터 약한 전자파를 수신함에 의해 정보 전송 요청을 수신하고, 저장된 정보를 리더기로 전송한다. 이러한 방식으로, 리더기는 카드와 접촉하지 않고 카드 내에 저장된 정보를 판독할 수 있다.The basic mechanism for reading information stored in a contactless card (hereinafter abbreviated as "card") is as follows. The contactless card receives an information transmission request by receiving a weak electromagnetic wave from a contactless card reader (hereinafter referred to as "reader") through an antenna embedded in the contactless card, and transmits the stored information to the reader. In this way, the reader can read information stored in the card without contacting the card.
이러한 비접촉식 카드는 직접 접촉하지 않더라도 외부에서 이동식 판독기를 이용하여 정보의 복제가 가능하기 때문에, 보안 유지가 어려운 문제가 있어 왔다. 따라서, 저장내용을 암호화하거나 또는 제3자의 임의적인 판독을 방지하는 방법이 개발되고 있다. 대한민국 실용신안 공개 20-2009-0001892호에서는 해킹 전파를 차단하는 전자파 차단막이 형성된 지갑이 공개되어 있다. 또한, WO 2005/69195호에서는 카드와 리더기의 접촉각도를 판별하여, 외부 해킹을 차단하는 방법이 개시되어 있다. Such a contactless card has a problem that it is difficult to maintain security since information can be copied using a mobile reader from the outside even without direct contact. Accordingly, methods have been developed to encrypt the storage or to prevent arbitrary reading by a third party. Korean Utility Model Publication No. 20-2009-0001892 discloses a wallet formed with an electromagnetic shielding film that blocks hacking radio waves. In addition, WO 2005/69195 discloses a method of determining the contact angle of a card and a reader to block external hacking.
한편, 데이터 암호화에 의한 카드는 출입관리 및 교통카드 분야에서 널리 사용되고 있는데, 마이페어형 카드가 시장을 석권하고 있으며 전세계 거의 모든 선불 교통카드 및 후불 교통카드에 사용되고 있다. 마이페어카드가 개발될 당시에는 마이페어카드 내부의 암호알고리즘의 내용이 공개되지 않았고 세부암호화 방법론이 알려지지 않은 상태에서 최근까지도 보안성에 문제가 없이 널리 사용되어 왔다. 그러나 기술의 진보에 따라 접근이 불가능해 보였던 암호 알고리즘 및 프로토콜이 현재에 많은 공학도에 의해 연구되고 공격 되어 보안성의 근간이 되는 마이페어카드의 암호알고리즘 및 복제방법이 여러 사람의 전문 공학도들에 의해 세부적으로 분석되어 공개되었다. 이제는 공학도라면 그들의 분석내용과 보고서를 공부하여 비교적 손쉽게 교통카드 및 출입카드 등 마이페어카드를 카드를 복제 또는 데이터를 변조할 수 있게 되었다. 그러므로 이제 더 이상 마이페어카드에 탑재되어 있는 암호알고리즘은 보안성을 담보할 수 없는 상태이다.On the other hand, the card by data encryption is widely used in the field of access control and transportation card, my pair card dominates the market and is used for almost all prepaid and postpaid transportation card in the world. When MyFairCard was developed, the contents of cryptographic algorithms inside MyFairCard were not disclosed and the detailed encryption methodology was not known until recently. However, crypto algorithms and protocols that seem to be inaccessible due to technological advances have been studied and attacked by many engineers now, and the cryptographic algorithms and methods of copying are the basis of security. Analyzed and published. Now, engineering students can study their analysis and reports to make it easy to copy or alter data from My Fair cards such as traffic cards and access cards. Therefore, the encryption algorithms that are now installed in My Pair Card cannot secure the security.
이에 따라, 새로운 국제 표준인 ISO 7816에 근간을 둔 프로세서 내장형으로 교체되어 가고 있으나, 이미 수천만 장의 마이페어형 카드가 사용되고 있기 때문에, 이에 대한 대책 마련이 시급히 요구되고 있으나, 이의 수거 및 교체에 막대한 비용이 소요되어 원활하게 진행되지 못하고 있다. As a result, the processor is being replaced with an internal processor based on the new international standard ISO 7816. However, since tens of millions of Mifare cards are already in use, it is urgently required to prepare countermeasures. This is not going smoothly.
특히 교통카드 분야에서는 선불카드 및 후불카드라는 형태로 대중교통 및 기타 지불 거래에 널리 사용되고 있기 때문에, 전자화폐로 사용되는 분야에서는 특히 혼란이 심할 것이며 카드 복제 및 데이터변조 방법이 일반인에게까지 널리 알려지기 전에 이미 보급되어 사용되고 있는 국내의 수천만장의 교통카드의 보안성을 강화하여 카드 복제 및 데이터 위변조에 의한 부정사용 등의 혼란을 막을 수 있다.In particular, in the transportation card field, since it is widely used for public transportation and other payment transactions in the form of prepaid card and postpaid card, it is particularly confusing in the field used as electronic money, and card duplication and data modulation methods are widely known to the general public. By strengthening the security of tens of millions of traffic cards in Korea, which have already been used before, it can prevent confusion such as card duplication and data forgery.
이에 따라, 시장에서는 마이페어카드와 같은 비접촉식 스마트 카드의 보안성을 간단하게 향상시킬 수 있는 새로운 방안에 대한 요구가 계속되고 있다. Accordingly, there is a continuing demand for a new method that can easily improve the security of a contactless smart card such as My Pair card.
본 발명에서 해결하고자 하는 과제는 비접촉식 스마트카드의 보안성을 향상시킬 새로운 방법을 제공하는 것이다.The problem to be solved in the present invention is to provide a new method for improving the security of the contactless smart card.
본 발명에서 해결하고자 하는 다른 과제는 암호화된 스마트 카드를 2차 암호화하고, 이를 운영하는 시스템을 제공하는 것이다. Another object of the present invention is to provide a system for secondly encrypting and operating an encrypted smart card.
본 발명에서 해결하고자 하는 또 다른 과제는 해킹에 의한 카드 데이터 복사 및 이를 이용한 불법 사용을 방지할 수 있는 새로운 보안성 향상 방법을 제공하는 것이다.Another problem to be solved in the present invention is to provide a new security enhancement method that can prevent card data copying by hacking and illegal use using the same.
상기와 같은 과제를 해결하기 위해서, 본 발명의 카드의 해킹 방지 방법은 In order to solve the above problems, the card hacking prevention method of the present invention
RF 카드를 해독하는 1차 암호화 알고리즘이 내장된 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계;Installing a second encryption algorithm in an RF type card reader or charger incorporating a primary encryption algorithm that decrypts the RF card;
RF형 카드로부터 카드 데이터를 수득하여, 1차 암호화 알고리즘으로 복호화하는 단계;Obtaining card data from an RF-type card and decrypting it with a first order encryption algorithm;
복호화된 데이터로부터 선택적으로 2차 암호화알고리즘을 사용하여 평문 데이터를 수득하는 단계;Obtaining plain text data from the decrypted data, optionally using a secondary encryption algorithm;
평문 데이터를 처리하는 단계;Processing plain text data;
처리된 데이터를 2차 암호화 알고리즘을 이용하여 암호화하는 단계;Encrypting the processed data using a secondary encryption algorithm;
암호화된 데이터를 1차 암호화 알고리즘으로 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법으로 이루어진다. And encrypting the encrypted data using a primary encryption algorithm and storing the encrypted data in a card.
본 발명에 있어서, 상기 제2암호화 알고리즘은 카드에 형성된 제1암호화 알고리즘과 상이한 대칭키로 해독되는 암호화 알고리즘이며, 제1암호화 알고리즘이 설치되어 있는 종래의 리더기 또는 충전기의 펌웨어를 수정하여 암호화 컨트롤 모듈을 추가하여 설치할 수 있다. In the present invention, the second encryption algorithm is an encryption algorithm decrypted with a symmetric key different from the first encryption algorithm formed on the card, and the encryption control module is modified by modifying the firmware of a conventional reader or charger in which the first encryption algorithm is installed. Can be installed in addition.
본 발명의 실시에 있어서, 상기 암호화 컨트롤 모듈은 RF형 카드 리더기의 경우, 버스 차고지에서 무선랜을 통해서 설치하거나 또는 암호화 S/W 모듈이 저장된 USB 메모리카드를 이용해서 설치할 수 있다. In the practice of the present invention, the encryption control module, in the case of the RF card reader, can be installed via a wireless LAN in the bus garage or by using a USB memory card in which the encryption S / W module is stored.
본 발명에 있어서, 상기 카드는 RF 리더기용 교통 카드이며, 1차 카드 암호화 모듈에 의해서 암호화된 스마트 카드이며, 바람직하게는 Cryoto-1 암호화모듈로 암호화된 데이터를 사용하는 마이페어카드이다. In the present invention, the card is a traffic card for the RF reader, a smart card encrypted by the primary card encryption module, preferably a mi pair card using data encrypted by the Cryoto-1 encryption module.
본 발명에 있어서, 상기 2차 암호화 모듈은 1차 암호화된 데이터를 재차 암호화하거나 복호화할 수 있는 모듈이며, 통상적으로 사용되는 3DES나 SEED, AES등의 대칭키 블럭 알고리즘을 이용한 암호화 모듈이다.In the present invention, the secondary encryption module is a module capable of re-encrypting or decrypting the primary encrypted data, and is an encryption module using a symmetric key block algorithm such as 3DES, SEED, AES, etc. which are commonly used.
본 발명의 일 실시에 있어서, 상기 마이페어카드는 암호화 블럭, 제어 및 연산 블럭, 휘발성 메모리부인 이이피롬(EEPROM) 블럭, 인증부와 충돌회피블럭, 및 RF 인터페이스 블럭을 포함하여 이루어진다. In one embodiment of the present invention, the mi pair card includes an encryption block, a control and arithmetic block, an EEPROM block which is a volatile memory unit, an authentication unit and an collision avoidance block, and an RF interface block.
본 발명의 일 실시에 있어서, 상기 RF 버스 단말기는 리더회로부와 펌웨어를 포함하며, 리더 회로부에는 인터페이스 로직블럭, MPU, 메모리, RF컨트롤, RF리더컨트롤, 및 카드 암호화 모듈을 복호화할 수 있는 대칭키블럭이 포함된다. 펌웨어에는 단말기 운영 프로그램이 설치되며, RF 카드의 인증부와 데이터 암호화 컨트롤모듈과 암호화 키 관리 모듈을 운용하게 되며, 카드 인터페이스 관리부 및 카드 메모리 관리부를 포함한다.In one embodiment of the present invention, the RF bus terminal includes a reader circuit unit and firmware, the reader circuit unit is a symmetric key that can decrypt the interface logic block, MPU, memory, RF control, RF reader control, and card encryption module Blocks are included. The firmware is installed with a terminal operating program, and operates an authentication unit of the RF card, a data encryption control module and an encryption key management module, and includes a card interface management unit and a card memory management unit.
본 발명에 따른 해킹 방지 방법은 변조 카드를 확인하는 단계; 및 변조 카드를 블랙리스트로 등록하는 단계를 더 포함한다. 본 발명의 실시에 있어서, 상기 변조 카드를 확인하는 단계는 카드의 거래번호를 거래시마다 증가시켜 데이터와 함께 암호화한 후, 카드 번호와 데이터를 카드와 단말기에 같이 저장하여 확인하는 방법을 사용할 수 있다. 이에 의해, 2차 암호화 모듈을 풀리 못한 상태에서, 카드의 사용 전 데이터를 읽어 저장하고 있다가 사용 후 다시 사용전 데이터를 덮어씌워 사용전의 상태로 되돌려 불법 사용하는 것을 방지하게 된다. Hacking prevention method according to the invention comprises the steps of identifying a tamper card; And blacklisting the modulation card. In the practice of the present invention, the step of confirming the modulation card may be used to increase the transaction number of the card for each transaction and encrypt it with data, and then store and confirm the card number and data in the card and the terminal together. . As a result, in the state where the secondary encryption module is not solved, the data before the use of the card is read and stored, and after use, the data is overwritten and returned to the state before use to prevent illegal use.
본 발명은 일 측면에 있어서, 암호화된 RF카드의 데이터를 암호화 또는 복호화할 수 있는 1차 암호화 모듈과 마이페어카드의 암호화된 데이터를 암호화 또는 복호화할 수 있는 2차 암호화 모듈이 설치된 교통카드 RF리더기를 제공한다. According to an aspect of the present invention, a traffic card RF reader is provided with a primary encryption module capable of encrypting or decrypting data of an encrypted RF card and a secondary encryption module capable of encrypting or decrypting encrypted data of a My Pair card. To provide.
본 발명에 의해서 암호화 방식이 노출된 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되었다. 또한, 소비자가 버스의 탑승시 데이터의 암호화가 이루어질 수 있도록 함으로서, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다. According to the present invention, it is possible to improve the security by encrypting the smart card exposed the encryption method with a new encryption algorithm. In addition, by allowing the consumer to encrypt the data when the passenger boards the bus, it is possible to prevent copying of the Mifare card and data forgery without a separate device or card.
또한, 이런 과정을 거치면 해커가 카드를 복제하더라도 1차 암호화 모듈인 Cryoto-1 암호화 모듈을 해킹하더라도 2차 암호화된 데이터를 얻게 되므로, 카드의 내용을 분석할 수 없어, 부정사용 및 데이터변조를 막을 수 있게 되며, 2차 암호화모듈을 정기적으로 업데이트하여 보안 강도를 강화할 수 있다. In addition, even if a hacker duplicates the card, even if the hack is a cryptic Cryoto-1 encryption module, the second encrypted data is obtained. Therefore, the contents of the card cannot be analyzed, preventing unauthorized use and data tampering. Secondary encryption modules can be updated regularly to enhance security.
또한, 사용 횟수를 업데이트 함으로서, 복제된 카드의 덮어쓰기에 의한 부정 사용을 방지할 수 있다. In addition, by updating the number of times of use, unauthorized use by overwriting the duplicated card can be prevented.
도 1은 본 발명의 실시예에 따른 마이페어카드와 리더기의 전용회로 및 펌웨어, 및 RF카드의 인증 통신을 보여주는 블럭도이다.
도 2는 본 발명의 실시예에 따른 마이페어카드의 복호화 및 데이터 처리방법에 관한 순서도이다.
도 3은 본 발명의 실시예에 따른 데이터의 암호화 및 카드 저장에 관한 순서도이다.1 is a block diagram showing authentication communication between a dedicated circuit and firmware of an RF card and a reader, and an RF card according to an exemplary embodiment of the present invention.
2 is a flowchart illustrating a method of decrypting and processing a data card according to an embodiment of the present invention.
3 is a flowchart illustrating encryption and card storage of data according to an embodiment of the present invention.
도 1에서 도시된 바와 같이, 마이페어카드(100)에는 16 섹터로 이루어진 메모리 블럭(101)과 Cryoto-1 암호화 방식으로 구동하는 암호화 블럭(102), 제어 및 연산 블럭(103), 휘발성 메모리부인 이이피롬(EEPROM) 블럭(104)을 포함하며, 인증부(105)와 충돌회피블럭(106), 및 RF 인터페이스 블럭(107)를 포함하여 구성된다. As shown in FIG. 1, the
마이페어카드(100)와 통신하는 버스 단말기(200)에는 리더회로부(300)와 펌웨어(400)이 설치된다. The
리더 회로부(300)에는 인터페이스 로직블럭(301)과 MPU(302), 메모리(303), RF컨트롤(304), RF리더컨트롤(305), 및 Cryoto-1 암호화 모듈의 대칭키 블럭(306)이 포함되어 있다.The
펌웨어(400)에는 단말기 운영 프로그램(410)이 설치되며, 상기 단말기 운영 프로그램(410)은 카드맵(411), 카드잔액관리(412), 정거장 정보 관리(413), 및 메시지관리(414) 영역을 포함하며, RF 카드의 인증부(420)과 데이터 암호화 컨트롤모듈(430)과 암호화 키 관리 모듈(440)을 운용하게 되며, 카드 인터페이스 관리부(450) 및 카드 메모리 관리부(460)을 포함한다. In the firmware 400, a
도 1 및 도 2에서 도시된 바와 같이, 버스를 승차하기 위해서 마이페어카드(100)를 버스 단말기(200)에 접근시키면, 카드 인증 절차가 진행된다. 카드 인증 절차는 리더기(200)에서 응답요청을 하면, 마이페어카드(100)에서는 충돌회피블럭(106)이 작동하여 응답하게 되고, 단말기(200)에서 인증/블록 값을 요청하면 마이페어카드(100)에서 인증부(105)에서 인증응답이 이루어지며, 다시 단말기(200)가 단말기 인증 값을 마이페어카드(100)에 전송하게 되며, 단말기에 카드키 값을 전송하여 인증하게 된다. As shown in FIG. 1 and FIG. 2, when the My Pair
도 2에서 도시된 바와 같이, 인증절차 후, 마이페어카드(100)로부터 고유번호와 Cryoto-1으로 암호화된 데이터 암호문이 입력되면(S301), 암호화 키 관리 모듈(440)에 고유번호를 전송하고, Cryoto-1으로 암호화된 데이터 암호문을 해독할 수 있는 해당 대칭 키를 전송받아 암호문을 복호화하게 된다(S302). As shown in FIG. 2, after the authentication procedure, when the data cipher text encrypted with the unique number and the Cryoto-1 is input from the My Pair card 100 (S301), the unique key is transmitted to the encryption
복호화된 데이터에 의해서 마이페어카드(100)가 펌웨어(300)에 설치된 2차 암호화 모듈에 의해서 암호화된 신형 카드인지, 아니면 2차 암호화 모듈에 의해서 암호화되지 않은 카드인지 구형 카드인지 확인한다(S303).By using the decrypted data, the Mifare
신형 카드인 경우, Cryoto-1 암호화 모듈의 대칭키에 의해서 복호화된 데이터를 다시 내장된 2차 암호화 모듈로 2차 복호화한다(S304). 복호화 작업이 진행되면, 해당 카드의 작업 번호를 DB에 저장되어 있는 해당 카드의 작업 번호와 비교하여 위조 여부를 판단하고, 정상카드인 경우 작업번호를 증가시켜 DB에 업데이트하여 저장하고, DB를 업데이트 한 후 평문 데이터를 출력하게 된다(S306). 정상카드가 아닌 경우 블랙리스트에 저장하게 된다(S305).In the case of the new card, the data decrypted by the symmetric key of the Cryoto-1 encryption module is second-decrypted by the built-in secondary encryption module (S304). When the decryption operation is performed, it compares the job number of the card with the job number of the card stored in the DB to determine whether it is a forgery. After the plain text data is output (S306). If it is not a normal card is stored in the black list (S305).
만일, 구형카드인 경우, 2차 복호화(S304)를 거치지 않고, 바로 카드에 대한 작업번호를 증가시켜 DB를 업데이트 한 후(S305)후 평문 데이터를 출력하게 된다(S306). In the case of the old card, the plain text data is output after the DB is updated (S305) by immediately increasing the job number for the card without passing through the second decryption (S304).
출력된 평문 데이터를 이용하여, 카드 잔액, 탑승 정거장 등의 정보를 업데이트 한 후, 암호화 단계로 이동하게 된다. The plain text data is used to update information on the balance of the card, the boarding station, etc., and then move to the encryption step.
도 4에서 도시된 바와 같이, 전산 처리된 평문 데이터가 고유 번호와 함께 입력되면(S401), 펌웨어에 설치된 암호화 키 관리 모듈로 고유 번호를 전송하여 2차 암호화 키를 전송받은 후(S402), 2차 암호화 키로 암호화 작업하여(S403), 마이페어 카드로 데이터를 전송하게 된다(S404). As shown in FIG. 4, when the computerized plain text data is input together with the unique number (S401), after receiving the secondary encryption key by transmitting the unique number to the encryption key management module installed in the firmware (S402), 2. The encryption operation is performed using the car encryption key (S403), and data is transmitted to the My Pair card (S404).
마이페어카드(100)에서는 암호화된 데이터를 입력받아, Cryoto-1 암호화 모듈을 이용하여 재차 암호화하여 데이터를 저장하게 된다. The
Claims (6)
RF형 카드의 데이터를 1차 암호화 알고리즘으로 복호화하는 단계;
복호화된 데이터로부터 선택적으로 2차 암호화알고리즘을 사용하여 평문 데이터를 수득하는 단계;
상기 평문 데이터를 처리하는 단계;
처리된 평문 데이터를 2차 암호화 알고리즘을 이용하여 암호화하는 단계;
암호화된 데이터를 1차 암호화 알고리즘으로 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법.Installing a second encryption algorithm in an RF type card reader or charger incorporating a primary encryption algorithm that decrypts the RF card;
Decrypting data of the RF-type card with a primary encryption algorithm;
Obtaining plain text data from the decrypted data, optionally using a secondary encryption algorithm;
Processing the plain text data;
Encrypting the processed plain text data using a second encryption algorithm;
And encrypting the encrypted data using a primary encryption algorithm and storing the encrypted data in a card.
1차 암호화된 RF 교통 카드의 데이터를 암호화 또는 복호화할 수 있는 1차 암호화 모듈과 RF 교통 카드의 암호화된 데이터를 다시 암호화 또는 복호화할 수 있는 2차 암호화 모듈이 설치된 교통카드 RF리더기
를 포함하는 교통 카드 시스템. Primary encrypted RF traffic card; And
A traffic card RF reader equipped with a primary encryption module for encrypting or decrypting the data of the primary encrypted RF traffic card and a second encryption module for re-encrypting or decrypting the encrypted data of the RF traffic card.
Transportation card system comprising a.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20100015947 | 2010-02-23 | ||
KR1020100015947 | 2010-02-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110097574A true KR20110097574A (en) | 2011-08-31 |
KR101675162B1 KR101675162B1 (en) | 2016-11-11 |
Family
ID=44932573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100063751A Expired - Fee Related KR101675162B1 (en) | 2010-02-23 | 2010-07-02 | The method for preventing from clone and fraud of the contactless integrated IC card |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101675162B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113936363A (en) * | 2021-11-15 | 2022-01-14 | 武汉虹信技术服务有限责任公司 | IC card data encryption method and system based on multi-sector encryption |
CN116071852A (en) * | 2022-12-29 | 2023-05-05 | 广东名门锁业有限公司 | Smart door lock and card registration method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100225418B1 (en) * | 1996-04-09 | 1999-10-15 | Kd Electronics Inc | Money charging apparatus of smart card or non-contact card using pstn |
JP2007095020A (en) * | 2005-09-27 | 2007-04-12 | Hiroshi Funai | Card, method for transaction confirmation and settlement processing of in-store shopping using same card, method for transaction confirmation and settlement processing of on-line shopping using same card, transaction processing device of on-line shopping, its program and recording medium |
KR100840901B1 (en) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | System and method for providing OTA service |
-
2010
- 2010-07-02 KR KR1020100063751A patent/KR101675162B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100225418B1 (en) * | 1996-04-09 | 1999-10-15 | Kd Electronics Inc | Money charging apparatus of smart card or non-contact card using pstn |
JP2007095020A (en) * | 2005-09-27 | 2007-04-12 | Hiroshi Funai | Card, method for transaction confirmation and settlement processing of in-store shopping using same card, method for transaction confirmation and settlement processing of on-line shopping using same card, transaction processing device of on-line shopping, its program and recording medium |
KR100840901B1 (en) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | System and method for providing OTA service |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113936363A (en) * | 2021-11-15 | 2022-01-14 | 武汉虹信技术服务有限责任公司 | IC card data encryption method and system based on multi-sector encryption |
CN113936363B (en) * | 2021-11-15 | 2024-01-16 | 武汉虹信技术服务有限责任公司 | IC card data encryption method and system based on multi-sector encryption |
CN116071852A (en) * | 2022-12-29 | 2023-05-05 | 广东名门锁业有限公司 | Smart door lock and card registration method |
Also Published As
Publication number | Publication date |
---|---|
KR101675162B1 (en) | 2016-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11847640B2 (en) | Payment system for authorizing a transaction between a user device and a terminal | |
US20210326870A1 (en) | Payment system | |
US20250106203A1 (en) | Self-authenticating chips | |
US7360091B2 (en) | Secure data transfer method of using a smart card | |
US8762742B2 (en) | Security architecture for using host memory in the design of a secure element | |
US20150248668A1 (en) | Secure mobile device transactions | |
US9978061B2 (en) | Method for processing transaction using dynamic pan | |
CN106067205B (en) | A kind of gate inhibition's method for authenticating and device | |
WO2011035515A1 (en) | Identification method and system for wireless payment | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
CN113595714A (en) | Contactless card with multiple rotating security keys | |
EP3241143B1 (en) | Secure element | |
KR101675162B1 (en) | The method for preventing from clone and fraud of the contactless integrated IC card | |
KR101619290B1 (en) | Method and ic tag for prevention of forgery of documents | |
JP3693709B2 (en) | Information writing / reading method for portable information recording medium | |
HK40055820A (en) | Contactless card with multiple rotating security keys | |
CN116994364A (en) | Entrance guard card-free data loading interaction method | |
CN203520430U (en) | A technology for electronic label security authentication and information encryption of traffic electronic license plate | |
WO2025170749A1 (en) | Secure data processor architecture | |
CN117215621A (en) | Method, device and system for updating firmware of electronic equipment | |
CN104346643A (en) | AES-algorithm-based encryption technique of UHF (920-925MHZ) electronic license plate system | |
KR20140046756A (en) | Hybride security paying system for next generation mobile | |
HK1178335B (en) | Security architecture for using host memory in the design of a secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P22-X000 | Classification modified |
St.27 status event code: A-2-2-P10-P22-nap-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
FPAY | Annual fee payment |
Payment date: 20191105 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20211105 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20211105 |