[go: up one dir, main page]

KR101066661B1 - Smart card data encryption method - Google Patents

Smart card data encryption method Download PDF

Info

Publication number
KR101066661B1
KR101066661B1 KR1020090102225A KR20090102225A KR101066661B1 KR 101066661 B1 KR101066661 B1 KR 101066661B1 KR 1020090102225 A KR1020090102225 A KR 1020090102225A KR 20090102225 A KR20090102225 A KR 20090102225A KR 101066661 B1 KR101066661 B1 KR 101066661B1
Authority
KR
South Korea
Prior art keywords
encrypting
encryption
message
ciphertext
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020090102225A
Other languages
Korean (ko)
Other versions
KR20110045586A (en
Inventor
이호상
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020090102225A priority Critical patent/KR101066661B1/en
Publication of KR20110045586A publication Critical patent/KR20110045586A/en
Application granted granted Critical
Publication of KR101066661B1 publication Critical patent/KR101066661B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 접촉식 또는 비접촉식의 스마트 카드를 이용한 스마트카드를 이용한 보안통신에 있어서, 대용량 데이터의 암호화 처리 시간을 단축시킬 수 있도록 하는 것이다. The present invention is to reduce the encryption processing time of a large amount of data in a secure communication using a smart card using a contact or contactless smart card.

이를 위한 본 발명은 데이터를 암호화하고 암호화된 데이터를 복호화하는 스마트 암호화 방법에 있어서, 초기 벡터(Initial Vector)를 사용하여 정수배의 블록으로 구성되는 제 1 메시지 단위 데이터를 암호화하여 제 1 암호문을 생성하는 단계와, 정수배의 블록으로 구성되는 제 2 메시지 단위 데이터는 제 1 암호문을 암호화 체이닝용 벡터로 사용하여 암호화하여 제 2 암호문을 생성하는 단계, 및 정수배의 블록으로 구성되는 제 m 메시지 단위 데이터는 제 m-1 암호문을 암호화 체이닝용 벡터로 사용하여 암호화하여 제 m 암호문을 생성하는 단계를 포함한다.According to the present invention, a smart encryption method for encrypting data and decrypting encrypted data includes: generating a first ciphertext by encrypting first message unit data composed of an integer multiple of a block using an initial vector. And encrypting the second message unit data composed of an integer multiple block using the first ciphertext as a vector for encryption chaining to generate a second ciphertext, and the mth message unit data composed of an integer multiple block and encrypting using the m-1 ciphertext as a vector for encryption chaining to generate the m th ciphertext.

스마트, 카드, 보안, 암호화, 블록, 체이닝, 메시지, ECB Smart, card, security, encryption, block, chaining, message, ECB

Description

스마트 카드 데이터 암호화 방법{A Method For Encrypting Smart Card Data}A method for encrypting smart card data

본 발명은 스마트 카드 데이터 암호화 방법에 관한 것으로서, 더욱 상세하게는 스마트 카드 데이터를 리더기와 보안통신하기 위해 전송용 데이터를 암호화하는 방법에 관한 것이다.The present invention relates to a method for encrypting smart card data, and more particularly, to a method for encrypting data for transmission in order to securely communicate smart card data with a reader.

일반적으로, 스마트 카드는 마이크로프로세서, 운영체계, 보안모듈, 메모리 등이 탑재되어 저장기능, 연산기능, 및 보안기능을 가지는 카드로서, 기존의 마그네틱 카드에 대비하여 위조 및 변조가 불가능할 뿐만 아니라, 저장 용량이 크고 다양한 어플리케이션을 탑재할 수 있어서, 금융, 통신, 교육, 행정, 교통 등 수많은 분야에서 정보기록, 신원확인, 전자화폐, 신용카드, 전자통장 등의 수단으로 널리 사용되고 있다.In general, a smart card has a microprocessor, an operating system, a security module, and a memory, and has a storage function, a calculation function, and a security function. In addition, a smart card is not forged and tampered with a conventional magnetic card. Because of its large capacity and various applications, it is widely used as a means of information recording, identity verification, electronic money, credit card, electronic bank account, etc. in many fields such as finance, communication, education, administration, and transportation.

이러한 스마트 카드는 일련의 보안과 인증을 위한 데이터의 암호화 및 복호화 과정을 수반한 통제된 절차를 통해 발급과 판독이 이루어진다. These smart cards are issued and read through a controlled procedure involving the encryption and decryption of data for a series of security and authentication.

현재 스마트 카드 데이터를 암호화 방법으로는 데이터를 블록 단위로 체이닝 하여 암호화하는 CBC(Cipher Block Chaining) 방식이 주로 사용되고 있다. Currently, as the encryption method for smart card data, a CBC (Cipher Block Chaining) method that chains and encrypts data in block units is mainly used.

일반적으로 한 블록의 크기는 8 ~ 32 바이트 정도이므로 대용량의 데이터를 암호화하기 위해서는, 블록 단위로 순차적인 반복 연산이 필요하게 되고 그에 따라 암호화 처리 속도가 지연되는 단점이 있다. 그리고, 해킹 방지를 위해 블록 단위로 가상연산, 복호화 검증연산 등을 수행하게 되는데 이를 위해 2배 이상의 처리 시간이 추가로 소요되므로 데이터 발급과 판독 속도가 저하되는 주요한 원인이 되고 있다.In general, since a block size is about 8 to 32 bytes, in order to encrypt a large amount of data, sequential iterative operations are required in units of blocks, which results in a delay in encryption processing speed. In order to prevent hacking, virtual operations, decryption verification operations, and the like are performed in units of blocks, which requires more than twice the processing time, which is a major cause of deterioration of data issuance and reading speed.

배경기술의 문제점을 개선하기 위한 본 발명의 목적은 메시지 단위로 체이닝 암호화를 수행함으로써 블록 단위 암호화에 비해 대용량 데이터 암호화 처리 속도를 현저하게 개선할 수 있도록 하는 것이다.An object of the present invention to improve the problem of the background art is to perform a chaining encryption on a message basis to significantly improve the speed of processing large data encryption compared to block-based encryption.

본 발명의 다른 목적은 메시지 단위의 체이닝 암호화를 수행함에 있어 각 단위 메시지의 암호화는 전자 코드북(ECB : Electronic CodeBook)방식을 사용함으로써 병렬처리가 가능하고 가상연산, 복호화 검증연산 등에 소요되는 연산 시간을 단축할 수 있도록 하는 것이다.Another object of the present invention is to perform the chaining encryption of the message unit, the encryption of each unit message can be processed in parallel by using the electronic codebook (ECB: Electronic CodeBook) method and the operation time required for virtual operation, decryption verification operation, etc. To shorten it.

본 발명은 데이터를 암호화하고 암호화된 데이터를 복호화하는 스마트 암호화 방법에 있어서, 초기 벡터(Initial Vector)를 사용하여 복수의 블록으로 구성되는 제 1 메시지 단위 데이터를 제1 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 1 암호문을 생성하는 단계; 복수의 블록으로 구성되는 제 2 메시지 단위 데이터를 제 1 암호문을 암호화 체이닝용 벡터로 사용하여 제 2 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 2 암호문을 생성하는 단계; 및 복수의 블록으로 구성되는 제 m 메시지 단위 데이터를 제 m-1 암호문을 암호화 체이닝용 벡터로 사용하여 제 m 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 m 암호문을 생성하는 단계를 포함하고, 암호문을 생성하는 각 단계는, 각 메시지 단위 데이터의 임의 위치의 특정 블록에 대한 가상연산 및 복호화 검증 연산을 수행하는 단계를 포함한다.The present invention provides a smart encryption method for encrypting data and decrypting encrypted data, wherein each block constituting first message unit data comprises first message unit data composed of a plurality of blocks using an initial vector. Generating a first cipher text by encrypting the data in an independently encrypted manner; Generating a second ciphertext by encrypting the second message unit data composed of a plurality of blocks by using a first ciphertext as a vector for encryption chaining, and independently encrypting each block constituting the second message unit data; And encrypting the m-th message unit data composed of a plurality of blocks by using the m-1 ciphertext as a vector for encryption chaining, by encrypting each block constituting the m-th message unit data independently, to generate the m-th ciphertext. Each step of generating a cipher text includes performing a virtual operation and a decryption verification operation on a specific block of an arbitrary position of each message unit data.

이때, 암호문을 생성하는 각 단계는, 각 메시지 내의 특정 블록에 대한 임의의 난수(r)를 생성하는 단계; 생성된 난수가 2 이상의 정수 중 임의의 수의 배수인지 판단하는 단계; 생성된 난수가 임의의 수의 배수가 아닐 경우 해당 블록을 암호화하는 단계; 및 생성된 난수가 임의의 수의 배수일 경우 해당 블록에 대한 암호화와 가상연산 및 복호화 검증연산을 수행하는 단계를 포함한다.In this case, each step of generating a cipher text may include generating a random number r for a specific block in each message; Determining whether the generated random number is a multiple of any number of two or more integers; Encrypting the block if the generated random number is not a multiple of any number; And if the generated random number is a multiple of an arbitrary number, performing encryption, virtual operation, and decryption verification operation on the corresponding block.

본 발명에 따르면, 접촉식 또는 비접촉식의 스마트 카드를 이용한 스마트카드를 이용한 보안통신에 있어서 대용량 데이터의 암호화 처리 시간이 현저하게 단축되므로 대용량 데이터를 스마트 카드에 저장하여 사용하는 전자신분증 등의 전자 카드의 발급 시간 단축으로 인한 발급 비용 절감과 판독 시간 단축을 통해 전자 카드의 사용이 보다 활성화될 수 있는 효과가 있다.According to the present invention, in the secure communication using a smart card using a contact or contactless smart card, the encryption processing time of a large amount of data is significantly shortened. By reducing the issuance cost and the reading time by reducing the issuing time, the use of the electronic card can be more activated.

이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세하게 설명하기로 한다.Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법을 설명하기 위한 참조도이다. 1 is a reference diagram for explaining a smart card data encryption method according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명에 따른 스마트 카드 데이터 암호화 방법은 메시지 단위(예를 들면, 스마트 카드 명령어 단위)로 암호화 체이닝(Chaining)을 수행하는 암호 메시지 체이닝(CMC : Cipher Message Chaining) 방식을 이용한다. As shown in FIG. 1, the smart card data encryption method according to the present invention is a cipher message chaining (CMC) scheme that performs encryption chaining on a message basis (for example, on a smart card command basis). Use

암호화 메시지 체이닝 방식은 이전 메시지의 암호문을 현재 평문 메시지를 암호화 할 때 사용하는 방식이므로, 같은 평문 메시지들도 서로 다른 암호문 메시지로 암호화된다. Since the encrypted message chaining method uses the cipher text of the previous message to encrypt the current plain text message, the same plain text messages are also encrypted with different cipher text messages.

평문을 암호화할 때 이전 암호문 메시지를 이용하기 때문에 첫 평문 메시지는 이용할 수 있는 암호문 메시지가 없으므로 랜덤 메시지를 하나 생성하여 이를 이용하는데, 이 메시지가 초기화 벡터(IV : Initialization Vector)이다. 복호화하는 측에서도 첫번째 평문 메시지를 얻기 위해서는 초기화 벡터가 필요하다. Since the previous ciphertext message is used to encrypt the plaintext, the first plaintext message generates a random message and uses it because there is no ciphertext message available. This message is an initialization vector (IV). The decoding side also needs an initialization vector to obtain the first plaintext message.

본 발명의 실시예에 따르면, 단위 메시지 데이터가 초기화 벡터를 사용하여 암호화하되, 단위 메시지 데이터의 암호화가 피드백을 사용하지 않고 각 블록을 독립적으로 암호화하는 전자 코드북(ECB : Electronic CodeBook) 방식을 이용하여 이루어진다.According to an embodiment of the present invention, the unit message data is encrypted using an initialization vector, but the encryption of the unit message data uses an electronic codebook (ECB) scheme that independently encrypts each block without using feedback. Is done.

이러한 본 발명에 따르면 대용량 데이터의 처리 시간을 단축시킬 수 있다. 즉, 기존에는 8~32 바이트의 블록 단위로 체이닝을 수행하였으나, 본 발명의 실시예에서는 블록의 정수배가 되는 메시지 단위의 암호화 체이닝을 수행하므로, 암호화에 소요되는 시간이 단축된다.According to the present invention, it is possible to shorten the processing time of large data. That is, in the past, chaining was performed in units of blocks of 8 to 32 bytes, but in the embodiment of the present invention, since encryption chaining of message units to be integer multiples of blocks is performed, the time required for encryption is shortened.

또한, 본 발명의 실시예는 단위 메시지 데이터를 ECB 방식으로 암호화하므로, 모든 블록이 독립적으로 암호화되므로 병렬처리가 가능하다. 이에 따라, 모든 블록에 대하여 가상연산 및 복호화 검증연산을 수행하지 않고 메시지 내의 임의 위치의 특정 블록에 대한 가상연산 및 복호화 검증연산을 수행하므로 연산 시간을 단축시킬 수 있다. In addition, since the embodiment of the present invention encrypts the unit message data by the ECB method, since all blocks are encrypted independently, parallel processing is possible. Accordingly, the operation time can be shortened because the virtual operation and the decoding verification operation for a specific block at any position in the message are performed without performing the virtual operation and the decryption verification operation for all blocks.

도 2는 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법이 수행되는 과정을 도시한 흐름도이다.2 is a flowchart illustrating a process of performing a smart card data encryption method according to an embodiment of the present invention.

도 2를 참조하면, 우선, 암호화할 대용량 데이터를 메시지 단위로 분할한다(300). 이때, 메시지 단위는 전송용 데이터 블록의 정수배 크기로서 스마트 카드 명령어 단위일 수 있다.Referring to FIG. 2, first, a large amount of data to be encrypted is divided into message units (300). In this case, the message unit may be a smart card command unit as an integer multiple of the data block for transmission.

암호화가 개시되면 제 1 메시지 단위 데이터를 도출한 후, 초기화 벡터(IV : Initial Vector)를 사용하여 제 1 메지시 단위 데이터를 암호화하여 제 1 암호문을 생성한다(310). 이때, 첫 평문 메시지는 이용할 수 있는 암호문 메시지가 없으므로 랜덤 블록을 하나 생성하여 이를 이용하는데, 이 메시지가 초기화 벡터(IV : Initialization Vector)이다. When encryption is started, the first message unit data is derived, and then the first message unit data is encrypted using an initialization vector (IV) to generate a first cipher text (310). In this case, since the first plaintext message has no ciphertext message available, one random block is generated and used. This message is an initialization vector (IV).

생성된 제 1 암호문을 스마트카드 데이터를 수신하는 리더기(미도시)로 전송한다(320). 이때, 하나의 메시지 단위 데이터는 기존의 ECB 방식을 이용하여 암호화한다.The generated first cipher text is transmitted to a reader (not shown) that receives smart card data (320). At this time, one message unit data is encrypted using the existing ECB scheme.

제 1 암호문이 생성되면, 제 1 암호문을 암호화 체이닝용 벡터로 이용하여 제 2 메시지 단위 데이터를 ECB 방식으로 암호화하여 제 2 암호문을 생성한 후(330), 생성된 제 2 암호문을 리더기로 전송한다(340).When the first ciphertext is generated, the second ciphertext is generated by encrypting the second message unit data using the ECB method using the first ciphertext as a vector for encryption chaining (330), and the generated second ciphertext is transmitted to the reader. (340).

제 m 메시지 단위 데이터가 암호화될 때까지 동일한 방식으로 이전 암호문을 이용하여 다음 메시지 단위 데이터를 ECB 방식으로 암호화함으로써, 모든 메시지 단위 데이터를 암호화한다.All the message unit data is encrypted by encrypting the next message unit data in the ECB manner using the previous cipher text in the same manner until the mth message unit data is encrypted.

도 3은 도 2의 각 암호화 단계(310,330)에서 암호화 방법의 실시예를 설명하기 위한 흐름도이다. 3 is a flowchart illustrating an embodiment of an encryption method in each of the encryption steps 310 and 330 of FIG. 2.

도 3을 참조하면, 우선 각 메시지 내의 특정 블록에 대한 임의의 난수(r)를 생성(400)한 후에, 생성된 난수(r)가 정수(2 이상의 정수 중 어느 하나)의 배수인지를 판단한다(410). Referring to FIG. 3, first, after generating 400 a random number r for a specific block in each message, it is determined whether the generated random number r is a multiple of an integer (any one of two or more integers). 410.

생성된 난수의 정수배 여부 판단 결과 생성된 난수가 정수배가 아닐 경우 해당 블록을 암호화한다(420).If it is determined that the generated random number is not an integer multiple, the corresponding block is encrypted (420).

생성된 난수의 정수배 여부 판단 결과 생성된 난수가 정수배일 경우에는 해당 블록에 대한 암호화를 수행하고, 암호화된 정보에 대한 가상연산 및 복호화 검증연산을 수행한다(430).If the generated random number is an integer multiple as a result of determining whether the generated random number is an integer multiple, the encryption is performed on the corresponding block, and the virtual operation and the decryption verification operation on the encrypted information are performed (430).

그리고, 암호화하고자하는 모든 블록에 대한 암호화가 완료되었는지 판단하고(440), 모든 블록에 대한 암호화가 완료될 때 까지 일련의 과정을 반복한다.In operation 440, it is determined whether encryption of all blocks to be encrypted is completed, and a series of processes are repeated until encryption of all blocks is completed.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1은 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법을 설명하기 위한 참조도.1 is a reference diagram for explaining a smart card data encryption method according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 스마트 카드 데이터 암호화 방법이 수행되는 과정을 도시한 흐름도.2 is a flowchart illustrating a process of performing a smart card data encryption method according to an embodiment of the present invention.

도 3은 도 2의 각 암호화 단계에서 암호화 방법의 실시예를 설명하기 위한 흐름도.3 is a flowchart for explaining an embodiment of an encryption method in each encryption step of FIG.

Claims (2)

데이터를 암호화하고 암호화된 데이터를 복호화하는 스마트 암호화 방법에 있어서,A smart encryption method for encrypting data and decrypting encrypted data, 초기 벡터(Initial Vector)를 사용하여 복수의 블록으로 구성되는 제 1 메시지 단위 데이터를 상기 제1 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 1 암호문을 생성하는 단계;Generating a first cipher text by encrypting first message unit data consisting of a plurality of blocks using an initial vector in a manner of independently encrypting each block constituting the first message unit data; 복수의 블록으로 구성되는 제 2 메시지 단위 데이터를 상기 제 1 암호문을 암호화 체이닝용 벡터로 사용하여 상기 제 2 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 2 암호문을 생성하는 단계; 및 Generating a second ciphertext by encrypting the second message unit data composed of a plurality of blocks by independently encrypting each block constituting the second message unit data using the first ciphertext as a vector for encryption chaining. step; And 복수의 블록으로 구성되는 제 m 메시지 단위 데이터를 제 m-1 암호문을 암호화 체이닝용 벡터로 사용하여 상기 제 m 메시지 단위 데이터를 구성하는 각 블록을 독립적으로 암호화하는 방식으로 암호화하여 제 m 암호문을 생성하는 단계를 포함하고, The m-th ciphertext is generated by encrypting the m-th message unit data composed of a plurality of blocks by using an m-1 ciphertext as a vector for encryption chaining, and encrypting each block constituting the m-th message unit data independently. Including the steps of: 상기 암호문을 생성하는 각 단계는,Each step of generating the cipher text, 각 메시지 단위 데이터의 임의 위치의 특정 블록에 대한 가상연산 및 복호화 검증 연산을 수행하는 단계를 포함함을 특징으로 하는 스마트 카드 데이터 암호화 방법.And performing a virtual operation and a decryption verification operation on a specific block at an arbitrary position of each message unit data. 제 1항에 있어서,The method of claim 1, 상기 암호문을 생성하는 각 단계는, Each step of generating the cipher text, 각 메시지 내의 특정 블록에 대한 임의의 난수(r)를 생성하는 단계;Generating a random number r for a particular block in each message; 상기 생성된 난수가 2 이상의 정수 중 임의의 수의 배수인지 판단하는 단계;Determining whether the generated random number is a multiple of any number of two or more integers; 상기 생성된 난수가 상기 임의의 수의 배수가 아닐 경우 해당 블록을 암호화하는 단계; 및Encrypting the block if the generated random number is not a multiple of the random number; And 상기 생성된 난수가 상기 임의의 수의 배수일 경우 해당 블록에 대한 암호화와 가상연산 및 복호화 검증연산을 수행하는 단계를 포함하는 스마트 카드 데이터 암호화 방법.And performing encryption, virtual operation, and decryption verification operation on the corresponding block when the generated random number is a multiple of the random number.
KR1020090102225A 2009-10-27 2009-10-27 Smart card data encryption method Expired - Fee Related KR101066661B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090102225A KR101066661B1 (en) 2009-10-27 2009-10-27 Smart card data encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090102225A KR101066661B1 (en) 2009-10-27 2009-10-27 Smart card data encryption method

Publications (2)

Publication Number Publication Date
KR20110045586A KR20110045586A (en) 2011-05-04
KR101066661B1 true KR101066661B1 (en) 2011-09-22

Family

ID=44240620

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090102225A Expired - Fee Related KR101066661B1 (en) 2009-10-27 2009-10-27 Smart card data encryption method

Country Status (1)

Country Link
KR (1) KR101066661B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047417A (en) * 2004-04-22 2006-05-18 마이크로소프트 코포레이션 Digital content rendering in content protection systems under multiple chained digital licenses
KR20070049592A (en) * 2005-11-08 2007-05-11 이르데토 액세스 비.브이. Methods to scramble and descramble data units
KR20090106361A (en) * 2008-04-04 2009-10-08 삼성전자주식회사 Broadcast service method and apparatus using encryption key in communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060047417A (en) * 2004-04-22 2006-05-18 마이크로소프트 코포레이션 Digital content rendering in content protection systems under multiple chained digital licenses
KR20070049592A (en) * 2005-11-08 2007-05-11 이르데토 액세스 비.브이. Methods to scramble and descramble data units
KR20090106361A (en) * 2008-04-04 2009-10-08 삼성전자주식회사 Broadcast service method and apparatus using encryption key in communication system

Also Published As

Publication number Publication date
KR20110045586A (en) 2011-05-04

Similar Documents

Publication Publication Date Title
CN113169870B (en) System and method for password authentication of contactless cards
de Koning Gans et al. A practical attack on the MIFARE Classic
US20200106600A1 (en) Progressive key encryption algorithm
US8255688B2 (en) Systems and methods for mutual authentication using one time codes
CN101369306B (en) Electronic label security system
CN101847199B (en) Security authentication method for radio frequency recognition system
CN101923660B (en) Dynamic password identity authorization system and method based on RFID
KR20230174217A (en) Technology that leverages resource locators through contactless cards to perform a series of actions
CN103326864B (en) A kind of electronic tag anti-fake authentication method
KR20240004487A (en) Methods, media and systems for applying displays to transaction cards
CN110289946B (en) Block chain wallet localized file generation method and block chain node point equipment
EP3702991B1 (en) Mobile payments using multiple cryptographic protocols
WO2006107777A2 (en) Dynamic encryption of payment card numbers in electronic payment transactions
CN101582109A (en) Data encryption method and device, data decryption method and device and solid state disk
CA3239475A1 (en) Key recovery based on contactless card authentication
CN104376465A (en) Safe mobile payment method
CN113595714A (en) Contactless card with multiple rotating security keys
CN108038392A (en) A kind of smart card encryption method
KR20250159024A (en) Systems and methods for secure authentication of contactless cards
CN104424568A (en) Authentication false-proof traceability system employing circuit core chip ID number as identification
CN106712952B (en) Radio frequency tag security identification method and system
CN108650214B (en) Dynamic page encryption anti-unauthorized method and device
CN102568097A (en) Method and system for improving safety of electronic wallets
CN107766725B (en) Template attack resistant data transmission method and system
CN101739593A (en) Safety certification method of medium access control codes of integrated circuit cards

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

FPAY Annual fee payment

Payment date: 20150729

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

FPAY Annual fee payment

Payment date: 20160620

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20170628

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20180709

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20190716

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20200916

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20200916

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000