KR100187518B1 - Authentication apparatus of ic card terminal using dual card - Google Patents
Authentication apparatus of ic card terminal using dual card Download PDFInfo
- Publication number
- KR100187518B1 KR100187518B1 KR1019950011300A KR19950011300A KR100187518B1 KR 100187518 B1 KR100187518 B1 KR 100187518B1 KR 1019950011300 A KR1019950011300 A KR 1019950011300A KR 19950011300 A KR19950011300 A KR 19950011300A KR 100187518 B1 KR100187518 B1 KR 100187518B1
- Authority
- KR
- South Korea
- Prior art keywords
- card
- key
- customer
- cpu
- password
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 듀얼카드를 이용한 상호 인증방법 및 그 장치에 관한 것으로 특히, 기존의 IC카드 단말기(10)내 상기 CPU(4)와 연결되는 내장카드 접속구(9)를 설치하고, 이 내장카드 접속구(9)에는 소정의 암호들에 대한 알고리즘과 상기 암호들을 풀기 위한 키 데이타 및 상기 암호와 키를 조합하여 고객용 IC 카드(30)의 암호를 인증하기 위한 운영 소프트웨어의 기억된 인증용 IC 카드(40)를 착탈 가능하게 설치하여 암호인증절차를 수행시키므로써, 데이타의 안전성을 완벽히 보장할 수 있고, 인증절차로 인한 처리시간을 대폭 단축시킬 수 있으며, 설계자가 키를 전혀 모르는 상태에서 고객용 IC 카드의 발급과 내장 IC 카드를 발급할 수 있고, 다른 시스템 제공자에게서 키에 대한 해답을 제공받을 수 있으며, 암호가 주는 안전성을 그대로 보장 받을 수 있고, 또 시스템을 쉽게 관리할 수 있는 것이다.The present invention relates to a mutual authentication method and a device using a dual card, and more particularly, to install an internal card connection port 9 connected to the CPU 4 in the existing IC card terminal 10, 9) a stored authentication IC card 40 of the operating software for authenticating the password of the customer IC card 30 by combining an algorithm for predetermined passwords, key data for solving the passwords, and combining the password and key. ) Can be installed and detached to perform the encryption authentication procedure, which can completely guarantee the safety of data, greatly reduce the processing time due to the authentication procedure, and the customer's IC card for the customer without knowing the key at all. You can issue a built-in IC card, get an answer to your key from another system provider, and ensure the security of your password. The system is easily manageable.
Description
제1도는 본 발명 상호 인증장치의 블럭 구성도.1 is a block diagram of a mutual authentication device of the present invention.
제2도는 본 발명 장치가 적용된 IC 카드 단말기의 상호 인증방법을 설명하기 위한 플로우챠트.2 is a flowchart for explaining a mutual authentication method of an IC card terminal to which an apparatus of the present invention is applied.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
1 : 고객카드 접속구 2 : 액정표시부1: Customer card access port 2: LCD
3 : 키입력부 4 : CPU3: key input unit 4: CPU
5 : 라인 인터페이스부 6 : 키보드 인터페이스부5: line interface unit 6: keyboard interface unit
7 : ROM 8 : RAM7: ROM 8: RAM
9 : 내장카드 접속구 10 : 단말기9: Internal card access port 10: Terminal
20 : 호스트 컴퓨터 30 : 고객용 IC 기드20: host computer 30: customer IC Gide
40 : 인증용 IC 카드 50 : 핀패드40: authentication IC card 50: pin pad
본 발명은 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치에 관한 것으로 특히, 카드 단말장치내에 암호 알고리즘, 암호를 풀기위한 키 데이타 및 암호와 키를 조합하여 고객 IC 카드의 암호를 인증하기 위한 운영 소프트웨어가 칩내에 내장된 인증용 IC 카드를 설치하여 키의 안전성을 완벽히 보장할 수 있도록 한 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치에 관한 것이다.The present invention relates to a mutual authentication device for an IC card terminal using a dual card, and more particularly, to a cryptographic algorithm, a key data for decrypting a password, and an operating software for authenticating a password of a customer IC card by combining a password and a key. The present invention relates to a mutual authentication device for an IC card terminal using a dual card, in which an IC card for authentication embedded in a chip is installed to completely guarantee the security of a key.
IC 카드(스마트 카드)란 기존의 마그네틱 카드 형상을 갖는 합성수지판에 CPU등을 구비한 소형 컴퓨터 칩을 설치한 것으로, 이 IC 카드는 현금을 소지치 않고 카드로 현금결재를 대신할 수 있는 것인데, 그 카드에 기억된 데이타는 카드가 파손되지 않는한 영구히 기억되어지며, 선불용 IC 카드와 직불용 IC 카드등으로 널리 사용되어지고 있다.An IC card (smart card) is a small computer chip equipped with a CPU, etc., on a synthetic resin board having a conventional magnetic card shape, and this IC card can replace cash payment with a card without carrying cash. The data stored in the card is stored permanently as long as the card is not damaged, and is widely used as a prepaid IC card and a debit IC card.
이때, 선불용 IC 카드는 카드의 CPU내에 소정의 입력절차등을 거쳐 현금에 상응하는 금액데이타를 기억시켜 놓고, 비교적 소액인 물건을 사고 대금을 지불할시 오프-라인 상태에서 각 가맹점에서 이 카드에 기억되어 있는 금액에서 원하는 만큼 빼내고 나머지의 금액을 계속 기억하도록 구성되어져 있고, 직불용 IC 카드는 온-라인 상태에서 은행을 통해 가맹점 계좌로 직접 필요한 금액(비교적 많은 금액)을 입금시킬 수 있도록 구성되어져 있는데, 양 카드내의 금액데이타는 암호화된 비밀번호에 의해 보호되어 타인이 쉽게 사용하는 것이 방지된다.At this time, the prepaid IC card stores the amount data corresponding to the cash through a predetermined input procedure in the CPU of the card, and when each relatively small item is purchased and paid for, the merchant card is transferred to the card at the merchant. It is configured to withdraw as much as you want from the memorized amount and keep the rest of the amount, and the debit IC card is configured to deposit the required amount (comparatively large amount) directly through the bank into the merchant account while on-line. The amount data in both cards is protected by an encrypted password to prevent others from using it easily.
따라서, 상기 IC 카드를 통해 소정금액을 결재코자 할시에는 카드단말기에서 고객용 IC 카드에 기록된 키에 대한 암호를 풀고 비밀번호가 맞는지를 확인하여 인증하는 절차를 밟아야만 된다.Therefore, in order to pay a predetermined amount through the IC card, the card terminal must go through the procedure of releasing the password for the key recorded on the customer IC card and confirming that the password is correct.
그런데, 종래 대부분의 카드단말기에서는 단말기 내부의 중앙처리장치에 암호 알고리즘, 키 데이타 및 운영 프로그램이 기록된 별도의 메모리를 연결시켜 이 메모리를 통해 고객용 IC 카드의 인증절차를 수행하고 있다.By the way, most of the conventional card terminal is connected to a separate memory in which the encryption algorithm, the key data and the operating program is recorded to the central processing unit inside the terminal to perform the authentication procedure of the customer IC card through this memory.
이와같이 키값등이 일반인이 쉽게 해독할 수 있는 비안전 장소에 보관(즉, 메모리상에 노출된 상태로 보관됨)되어 있으면, 핵커의 입장에서 볼때 시큐리티 모듈(Security Module)을 푼다는 것이 암호를 푼다는 것이 아니고, 암호에 사용된 키를 하드웨어적으로 공격하여 찾아낼 수 있다는 것이다.If the key value is stored in an unsecured place that can be easily decrypted by the public (i.e. it is kept exposed in memory), decrypting the Security Module from the point of view of the hacker will decrypt it. The key used in the encryption can be found by attacking the hardware.
즉, 오프-라인 시스템을 갖는 카드단말기에 있어서는 키값을 어떻게 보관하느냐가 시큐리티 모듈의 안전성을 결정짓는 요점이 되는데, 종래와 같이 메모리상에 암호 알고리즘, 키 데이타 및 운영 프로그램을 기록하여 사용하게 되면 핵커로부터의 안전성이 전혀 없는 것이다.In other words, in the card terminal having the off-line system, how to store the key value is the key to determine the security of the security module.However, if a cryptographic algorithm, key data, and an operating program are recorded and used in memory as in the prior art, a hacker is used. There is no safety from.
또, DES(Data Encryption Standard)를 사용했을 때 우리가 그 기반으로 하고 있는 안전성은 암호문 자체만 갖고 키를 추적하는 것이 극히 어려운데, 현재의 시스템은 암호문과 상관없이 고정된 키값을 찾는 공격만 성공하면 해독이 이루어지므로 이러한 의미에서 키 보관이 취약하다는 것이다.In addition, when using the DES (Data Encryption Standard), the security based on it is extremely difficult to keep track of the key with only the ciphertext itself. In this sense, key storage is vulnerable because decryption takes place.
또한, 암호의 키를 찾아내기 위한 핵킹만 성공되면 암호학적 보호를 받을 수 없으므로 이와같은 시스템은 암호를 사용하였지만 암호 시스템이라고 볼 수 없게 된다.In addition, if hacking to find the key of the cipher is successful, the cryptographic protection cannot be obtained. Therefore, such a system uses a cipher but cannot be regarded as a cipher system.
뿐만 아니라, 이와같은 구성을 갖는 단말기는 안전성이 암호에 의존되는 것이 아니라 시큐리티 모듈의 구조에 기인하고 있으므로 시큐리티 모듈을 설계한 사람은 키값을 알아낼 수 있고, 키값의 소유자는 오히려 시큐리티 모듈을 알 수 없게 되는 문제점이 있다.In addition, the terminal having such a configuration does not depend on the encryption but the security is based on the structure of the security module, so the person who designed the security module can find out the key value, and the owner of the key value can not know the security module. There is a problem.
즉, 소유자의 키값에 설계자가 다시 키값을 추가하므로 실제 키값은 소유자의 키값이 아니라 설계자가 온전한 키값을 취할 수 있는 문제점이 있는 것이다.That is, since the designer adds the key value back to the owner's key value, the actual key value is not the owner's key value, but the designer can take the complete key value.
또, 종래 시큐리티 모듈은 근본적으로 취약한 구조를 가지고 있어 시큐리티를 보강하기 위해 여러번 암호를 사용하게 됨은 물론 복잡한 프로세싱을 하게 되므로 처리속도가 느려 실용성에 문제가 된다. 다시 말해서 현 시스템에서는 안전성에 대한 취약구조를 개선하기 위해 암호학적 고찰없이 별로 도움이 되지 않는 복잡하고 긴 프로세서를 사용하므로 안전성 자체는 개선되지 않고 처리시간만 길어지는데, 이는 8비트 중앙처리장치를 사용하는 각 기기에서 최적으로 프로그램했을 때 10여초(현재는 25-39초임)이상 소요되어 실용성이 문제시된다.In addition, the conventional security module has a fundamentally vulnerable structure, so that the encryption is used many times to reinforce the security, as well as complex processing, so the processing speed is slow, which causes problems in practicality. In other words, the current system uses a complex and long processor that is not very helpful without cryptographic considerations to improve the weakness structure for safety. Therefore, the security itself is not improved and the processing time is long, which uses an 8-bit central processing unit. It takes more than 10 seconds (currently 25-39 seconds) when optimally programmed in each device.
또한, 안전성도 결코 증가되지 않는데 구체적으로 분석해 볼 때 일정유형이 주기적으로 반복되는 것을 알 수 있다.In addition, safety is never increased, and in detail, it can be seen that certain types are periodically repeated.
그리고 시큐리티가 알고리즘에 기인하는 것이 아니라 구조에 기인하므로 암호를 공개할 수 없어 키 소유자는 시큐리티 모듈 설계자에게 종속되고, 또 다른 업체가 전혀 참여할 수 없게 되어 결국 폐쇄적인 구조로 인해 표준화에서 제외되는 문제점이 있다.And because security is not based on algorithms, but on structure, it is not possible to reveal the ciphers, so the key owner is dependent on the security module designer, and no other company can participate at all. have.
본 발명의 첫번째 목적은, 데이타의 안전성이 매우 우수한 IC 카드에 암호 알고리즘, 키 데이타 및 운영 프로그램을 기록하여 단말기에 내장시켜 고객용 IC 카드의 인증절차가 이 내장형 IC 카드에 의해 이루어지도록 하여, 데이타의 완벽한 안전성을 보장할 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.The first object of the present invention is to record an encryption algorithm, key data and an operation program on an IC card having excellent data security and to embed it in a terminal so that the authentication procedure of a customer IC card can be performed by this built-in IC card. The purpose of the present invention is to provide a mutual authentication device for an IC card terminal using a dual card, which can ensure the perfect safety of the device.
본 발명의 두번째 목적은, 고객용 IC 카드와 인증용 IC 카드 사이에서의 인증절차가 최적의 상태로 이루어질 수 있도록 하여 인증절차로 인한 처리시간을 대폭 단축시킬 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.A second object of the present invention is to provide an IC card terminal using a dual card that can greatly reduce the processing time due to the authentication process by allowing the authentication procedure between the customer IC card and the authentication IC card to be in an optimal state. It is to provide a mutual authentication device.
본 발명의 세번째 목적은, 시큐리티 모듈을 배제하고 내장 IC 카드인 인증 IC 카드에 모든 인증키를 두어 설계자가 키를 전혀 모르는 상태에서 고객용 IC 카드의 발급과 내장 IC 카드를 발급할 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.The third object of the present invention is to remove the security module and put all the authentication keys on the authentication IC card, which is the built-in IC card, so that the designer can issue the customer IC card and the built-in IC card without knowing the key at all. It is to provide a mutual authentication device of the IC card terminal using.
본 발명의 네번째 목적은, 시스템 소유자가 시스템의 설계자에게 종속되지 않고 다른 시스템 제공자에게서 해답을 제공받을 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.It is a fourth object of the present invention to provide a mutual authentication apparatus for an IC card terminal using a dual card, in which a system owner can receive an answer from another system provider without being dependent on the designer of the system.
본 발명의 다섯번째 목적은, 내장 IC 카드와 고객용 IC 카드와의 난수를 통한 암호학적 인증절차를 거쳐 암호가 주는 안전성을 그대로 보장 받을 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.The fifth object of the present invention is to provide a mutual authentication device for an IC card terminal using a dual card that can be guaranteed the security of the password as it is through the cryptographic authentication procedure through a random number between the internal IC card and the customer IC card There is.
본 발명의 여섯번째 목적은, 시스템 관리를 할때 내장 IC 카드만 잘 관리하면 모든 관리가 가능하므로 시스템을 쉽게 관리할 수 있는 듀얼카드를 이용한 IC 카드 단말기의 상호 인증장치를 제공하는 데 있다.A sixth object of the present invention is to provide a mutual authentication device for an IC card terminal using a dual card that can easily manage the system because all the management is possible only if the built-in IC card when managing the system well.
이하, 첨부된 도면에 의하여 본 발명을 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
본 발명 장치는 제1도에 나타낸 바와 같이, 고객용 IC 카드(30)가 선택적으로 결합되면 CPU(4)와 데이타 통신이 이루어지도록 하는 고객카드 접속구(1)와, CPU(4)의 제어를 받아 결재금액등을 포함한 각종 정보를 문자 및 숫자로 표시해 주는 액정표시부(2)와, 숫자키를 포함하여 각종 기능키를 구비하고 사용자에 의해 선택적으로 조작되어 소정의 키신호를 발생시키는 키입력부(3)와, 카드 소유자가 비밀번호등을 입력시키기 위해 별도로 형성시켜서 된 핀패드(50)의 출력신호를 CPU(4)에 입력시켜 주는 키보드 인터페이스부(6)와, ROM(7)에서 제공되는 소정프로그램을 통해 시스템의 전반적인 제어기능을 수행하는 CPU(4)와, 전화선로를 통해 은행의 호스트 컴퓨터(20)와 데이타 통신이 이루어지도록 하는 라인 인터페이스부(5)와, 시스템의 운영 프로그램을 포함하여 각종 데이타가 기억되는 ROM(7)과, 시스템 운영중 소정의 데이타가 일시 저장되었다가 필요에 따라 출력되는 RAM(8)을 구비한 IC 카드 단말기(10)에 있어서, 상기 단말기(10)내에는 상기 CPU(4)와 연결되는 내장카드 접속구(9)를 설치하되, 이 내장카드 접속구(9)에는 소정의 암호들에 대한 알고리즘과 상기 암호들을 풀기 위한 키 데이타 및 상기 암호와 키를 조합하여 고객용 IC카드(30)의 암호를 인증하기 위한 운영 소프트웨어가 기억된 인증용 IC 카드(40)가 착탈 가능하게 설치되도록 한 것을 특징으로 한다.As shown in FIG. 1, the apparatus of the present invention controls the customer card connection port 1 and the CPU 4 so that data communication with the CPU 4 is made when the customer IC card 30 is selectively coupled. A liquid crystal display unit 2 for receiving various types of information including a payment amount and the like, and a key input unit including various function keys including numeric keys and selectively operated by a user to generate a predetermined key signal ( 3) and a keyboard interface unit 6 for inputting the output signal of the pin pad 50, which is separately formed for the cardholder to input a password, to the CPU 4, and the predetermined provided by the ROM 7; Including a CPU (4) for performing overall control of the system through the program, a line interface unit (5) for data communication with the bank host computer 20 via the telephone line, and the operating program of the systemIn the terminal 10, an IC card terminal 10 having a ROM 7 in which various data are stored and a RAM 8 in which predetermined data is temporarily stored during system operation and then output as needed. A built-in card access port 9 connected to the CPU 4 is provided, wherein the built-in card access port 9 combines an algorithm for predetermined passwords, key data for solving the passwords, and a combination of the password and the key. It is characterized in that the authentication IC card 40 in which operating software for authenticating the password of the IC card 30 is stored is detachably installed.
제2도는 본 발명 장치가 적용된 IC 카드 단말기의 상호 인증방법에 대한 플로우챠트를 나타낸 것으로써, 단말기의 고객카드 접속구(1)에 고객용 IC 카드(30)가 결합되면 CPU(4)에서 이를 인식하고 고객용 IC 카드(30)에 난수발생요청신호를 발생시키는 제1단계와, 난수발생요구에 부응하여 고객용 IC 카드에서 난수를 발생시키면 상기 CPU(4)에서 이를 입력받아 인증용 IC 카드(40)로 전달시켜 주는 제2단계와, 난수를 입력받은 인증용 IC 카드(40)에서 상기의 난수들을 소정 키로 암호화하여 CPU(4)로 전송시켜 주는 제3단계와, 상기 고객용 IC 카드(30)에서 CPU(4)를 통해 암호화된 상태의 난수를 입력받고 이를 자체내의 키로 암호를 푼 다음, 키가 풀어진 난수가 최초에 자신이 전송한 난수와 동일한지를 검출하는 제4단계와, 상기에서 검출한 결과 난수가 상호 동일하면 데이타 송, 수신을 승인하고, 난수가 서로 다르면 데이타 송, 수신을 포함하여 모든 명령의 수행을 거부토록 하는 제5단계로 이루어진다.2 is a flowchart of a mutual authentication method of an IC card terminal to which the apparatus of the present invention is applied. When the customer IC card 30 is coupled to the customer card connection port 1 of the terminal, the CPU 4 recognizes this. The first step of generating a random number generation request signal to the customer IC card 30, and generates a random number from the customer IC card in response to the random number generation request is received by the CPU (4) for the authentication IC card ( A second step of transmitting the random number to the CPU 4 by encrypting the random numbers with a predetermined key in the authentication IC card 40 having received the random number, and the customer IC card ( A fourth step of receiving a random number in an encrypted state through the CPU 4 and decrypting it with a key in itself, and then detecting whether the released random number is the same as the random number transmitted by the first person; and If the detected result is the same random number Itaconic Song, acknowledge receipt and the random number are different, comprises a fifth step of ever reject the execution of all the commands including the data transmitting and receiving.
이와같이 구성된 본 발명 장치의 작용효과를 설명하면 다음과 같다.Referring to the operation and effect of the device of the present invention configured as described above are as follows.
먼저, 소정의 암호에 대한 알고리즘과, 이 암호를 풀기 위한 키 데이타 및 상기 암호와 키를 조합하여 고객용 IC 카드(30)의 암호를 인증하기 위한 운영 소프트웨어가 기억된 인증용 IC 카드(40)를 카드단말기(10)에 설치된 내장카드 접속구(9)에 접속시키면 상기 인증용 IC 카드(40)와 CPU(4)가 상호 연결되어 데이타의 입출력이 가능한 상태가 된다.First, an authentication IC card 40 in which an algorithm for a predetermined password, key data for decrypting the password, and operating software for authenticating the password of the customer IC card 30 by combining the password and the key are stored. Is connected to the internal card connection port 9 installed in the card terminal 10, the authentication IC card 40 and the CPU (4) are interconnected to enter a state capable of inputting and outputting data.
이와같은 상태에서 가맹점의 시스템 운영자가 고객으로부터 소정의 물건등에 대한 대금을 받기 위해 비밀번호와 암호키 및 금액등을 포함하여 각종 데이타가 칩내에 기억되어 있는 고객용 IC 카드(30)를 건너 받아 내장카드 접속구(9)와 별도로 설치된 고객카드 접속구(1)에 꽂아 상호 결합시키면, 상기 CPU(4)에서는 이를 인식하고 고객용 IC 카드(30)에 난수발생요청신호를 발생시키게 된다.In this state, the system operator of the merchant stores the customer's IC card 30 in which various data are stored in the chip, including a password, an encryption key, and an amount of money, in order to receive a payment for a predetermined item from the customer. When plugged into the customer card connection port 1 installed separately from the connection port 9, the CPU 4 recognizes this and generates a random number generation request signal to the customer IC card 30.
따라서, 상기 고객용 IC 카드(30)에서는 상기 난수발생요구신호에 부응하여 소정의 난수를 CPU(4)로 발생시키게 되고, 이 난수를 입력 받은 CPU(4)는 다시 이 난수를 인증용 IC 카드(40)로 전송시켜 주게 된다.Therefore, the customer IC card 30 generates a predetermined random number to the CPU 4 in response to the random number generation request signal, and the CPU 4 receiving this random number again generates this random number for the authentication IC card. 40 will be sent.
또한, 기존의 시큐리티 모듈과 동일한 기능을 수행하는 인증용 IC 카드(40)에서는 상기에서 입력받은 난수를 자체내에 기억되어 있는 키값으로 암호화시켜 CPU(4)를 통해 고객용 IC 카드(30)로 재차 송출시켜 준다.In addition, in the authentication IC card 40 performing the same function as the existing security module, the above-mentioned random number is encrypted with the key value stored in the self, and the IC card 30 is returned to the customer IC card 30 through the CPU 4 again. Send it out.
이와같이 인증용 IC 카드(40)로 부터 암호화된 난수를 입력받은 고객용 IC 카드(30)에서는 자체내의 키로 난수내의 암호를 풀어 그 난수가 최초 자신이 CPU(4)를 통해 승인용 IC 카드(40)로 송출한 난수와 동일한지를 판별하게 된다.In this way, in the customer IC card 30 that receives the encrypted random number from the authentication IC card 40, the password in the random number is solved by using a key of its own. It is determined whether it is the same as the random number sent by).
그 결과, 키가 풀린 난수가 초기 자신이 송출한 난수와 동일하면 적법한 IC 카드로 인식하고 금액 데이타를 포함하여 각종 데이타의 입출력을 승인한다.As a result, if the random number released is the same as the random number sent by the initial self, it is recognized as a legitimate IC card and the I / O of various data including the amount data is approved.
그러나, 암호화된 난수의 키를 푼 결과 최초 자신이 송출한 난수가 아니면, 데이타의 입출력을 포함하여 모든 명령을 거부하므로써, 비밀번호를 모르는 타인이 남의 IC 카드를 사용하여 물건등을 구입하는 것을 미연에 방지할 수 있다.However, if the key of the encrypted random number is not the first random number sent by the user, the person who does not know the password may purchase another item using another IC card by rejecting all commands including the input / output of the data. You can prevent it.
즉, 암호 알고리즘과 키 데이타 및 운영 소프트웨어가 기록되고 그의 보관성이 매우 양호한 단말기 내장형 인증용 IC 카드(40)를 통하여 고객용 IC 카드(30)의 인증절차가 진행되므로 핵커로부터 키를 완벽하게 보호할 수 있는 것이다.That is, the encryption algorithm, the key data and the operating software are recorded, and the authentication procedure of the customer IC card 30 is performed through the terminal built-in authentication IC card 40, which is very good in its storage, so that the key is completely protected from the hacker. You can do it.
다시말해서 IC 카드(인증형 IC 카드)가 주는 안전한 키의 보관으로 키 관리의 위험성을 배제시킬 수 있고, 또 IC 카드는 하드웨어가 외부의 공격으로 부터 안전하게 보존되며, 암호시스템을 내장하고 있어 외부의 적합하지 않는 키 제출로부터 암호학적, 수학적 보장을 받을 수 있다.In other words, the secure key storage provided by the IC card (authenticated IC card) eliminates the risk of key management.In addition, the IC card has a hardware system that is securely protected from external attacks. Cryptographic and mathematical guarantees can be obtained from inappropriate key submissions.
또한, 적법한 키 소유자의 입장에서 보면 키를 여러번 사용해서 인증받지 않고 안전한 키를 한 두번만 사용하여 인증을 받을 수 있음으로 인해 최적의 인증절차를 실시할 수 있어 처리시간을 대폭 단축시킬 수 있다.In addition, from the point of view of the legitimate key holder, the authentication process can be performed by using the secure key only once or twice without using the key several times, so that the optimal authentication procedure can be performed and the processing time can be greatly reduced.
또, 종래와 같이 시큐리티 모듈을 사용하지 않고 인증 IC 카드(40)에 모든 인증 키를 두므로, 안전성이 설계자의 선을 떠나 내장카드 발행자에게로 이관되어 설계자가 키를 전혀 모르는 상태에서 고객용 IC 카드의 발급과 인증용 IC 카드를 발급할 수 있을 뿐만 아니라, 시스템 소유자가 시스템의 설계자에게 종속되지 않으므로 다른 시스템 제공자로부터 키에 대한 해답을 제공받을 수 있다.In addition, since all authentication keys are placed on the authentication IC card 40 without using the security module as in the related art, safety is transferred from the designer's line to the internal card issuer, and the customer's IC is not known at all. In addition to issuing IC cards for issuing and authenticating cards, the system owner is not dependent on the designer of the system and can therefore be provided with answers to the keys from other system providers.
그리고, 인증용 IC 카드(40)와 고객용 IC 카드(30)에서 난수를 통해 암호학적 인증절차를 밟게 되므로 암호가 주는 안전성을 그대로 보장 받을 수 있으며, 시스템관리시 내장 IC 카드만 잘 관리하면 되므로 그 비용을 줄일 수 있다.In addition, since the cryptographic authentication procedure is performed through random numbers in the authentication IC card 40 and the customer IC card 30, the security of the password can be guaranteed as it is, and only the built-in IC card needs to be well managed during system management. The cost can be reduced.
다만, 상기와 같이 인증용 IC 카드를 별도로 설치하여 고객용 IC 카드의 적법성을 판정하게 되면 제품의 생산원가가 메모리를 사용할 때 보다 상승되는 단점이 있다.However, when the IC card for authentication is separately installed as described above and the legitimacy of the customer IC card is determined, the production cost of the product is higher than when the memory is used.
따라서, 본 발명은 비교적 고가이며 거래량이나 거래금액이 많은 가맹점에 설치되는 단말기에 적용시키는 것이 좋다.Therefore, the present invention is relatively expensive and is preferably applied to a terminal installed in an affiliated store having a large transaction amount or a large transaction amount.
한편, 고객용 IC 카드(30)가 상기의 인증절차를 통해 단말기 자체로 인증되면 단말기(10)의 조작자는 키입력부(3)를 통해 결재코자 하는 금액을 입력시키면 되는데, 이때의 금액은 액정표시부(2)에 표시된다.On the other hand, if the customer IC card 30 is authenticated by the terminal itself through the authentication procedure described above, the operator of the terminal 10 is to enter the amount to be paid through the key input unit 3, the amount of the liquid crystal display unit It is displayed in (2).
이후, 카드 소지자가 상기 액정표시부(2)에 나타나는 금액을 확인하고 키입력부(3) 또는 핀패드(60)를 통해 자신의 카드에 따른 비밀번호를 입력시키면, 이 비밀번호와 금액등이 암호화되어 CPU(4)로 입력된다.Subsequently, when the card holder checks the amount displayed on the liquid crystal display unit 2 and inputs a password according to his or her card through the key input unit 3 or the pin pad 60, the password and the amount are encrypted and the CPU ( 4) is entered.
따라서, 상기 CPU(4)는 이 비밀번호와 고객용 IC 카드(30)에 기억되어 있는 비밀번호가 상호 일치되는지를 판별하여 만약 일치되면 상기 고객용 IC 카드(30)내에 소정의 입력절차등을 걸쳐 기억되어 있는 금액데이타로부터 원하는 금액을 빼내어 CPU(4)내의 데이타 캡춰부(도시생략됨)에 입력시키고(선불용 IC 카드의 경우) 나머지의 금액을 상기 고객용 IC 카드에 재기억시키게 된다.Therefore, the CPU 4 judges whether the password matches the password stored in the customer IC card 30, and if there is a match, stores the predetermined input procedure or the like in the customer IC card 30. The desired amount of money is extracted from the amount of money data, and input into the data capture unit (not shown) in the CPU 4 (in the case of a prepaid IC card), and the remaining amount of money is stored in the customer IC card.
그러므로, 고객용 IC 카드(30)의 소지자는 나머지 잔금을 이용하여 현금이 없이도 다른 물건등을 계속 구입할 수 있는데, 이때 상기 CPU(4)내의 데이타 캡춰부는 그날 그날 고객들의 카드번호, 구입금액등과 같은 각종 거래정보를 기억하고 있다가 오프 라인(Off-Line) 후 라인 인터페이스부(5)를 통해 은행의 호스트 컴퓨터(20)와 연결되어 일제히 정산을 실시하게 된다.Therefore, the holder of the customer IC card 30 can continue to purchase other things, etc., without cash, using the remaining balance, wherein the data capture unit in the CPU 4 and the customer's card number, purchase amount, etc. that day After storing the same various transaction information, it is connected with the bank's host computer 20 through the line interface unit 5 and performs settlement at the same time.
즉, 적은 금액의 물건 대금인데도 불구하고 매번 은행의 호스트 컴퓨터에 카드조회를 실시하게 되면, 그 통신비 및 시간이 불필요하게 많이 들게 되므로, 전자지갑으로 사용되는 IC 카드의 암호인증 절차를 통해 자체 신용도를 판별하고 일단 거래를 실시한 후, 오프-라인 상태인 야간등에 일괄 처리하면 된다.In other words, every time a card inquiry is made to the host computer of the bank despite the small amount of goods, the communication cost and time are unnecessarily high. Therefore, the self-credit level of the IC card used as the electronic wallet can be increased. Once you have determined and performed a transaction, you can batch process it at night off-line.
물론, 직불용 IC 카드의 경우는 온-라인 상태에서 비밀번호 확인 후 은행의 호스트 컴퓨터(20)를 통해 가맹점 계좌로 직접 필요한 금액(비교적 많은 금액)을 입금시키게 된다.Of course, in the case of a debit IC card, the required amount (comparatively large amount) is directly deposited to the merchant account through the bank's host computer 20 after verifying the password in the on-line state.
이상에서 설명한 바와같이 본 발명에 의하면, 첫째 메모리 대신 데이타의 안전성이 매우 우수한 IC 카드를 사용하여 인증절차를 진행시키므로써 데이타의 안전성을 완벽히 보장할 수 있고, 둘째 인증절차로 인한 처리시간을 대폭 단축시킬 수 있으며, 셋째 설계자가 키를 전혀 모르는 상태에서 고객용 IC 카드의 발급과 내장 IC 카드를 발급할 수 있고, 넷째 시스템 소유자가 설계자에게 종속되지 않고 다른 시스템 제공자에게서 해답을 제공받을 수 있으며, 다섯째 암호가 주는 안전성을 그대로 보장 받을 수 있고, 여섯째 시스템을 쉽게 관리할 수 있는 것이다.As described above, according to the present invention, since the authentication process is performed using an IC card having excellent data safety instead of the first memory, the security of data can be completely guaranteed, and the processing time due to the authentication process is greatly reduced. Third, the designer can issue customer IC card and internal IC card without knowing the key. Fourth, the system owner can get the answer from another system provider without being dependent on the designer. The security of passwords can be guaranteed, and the sixth system can be easily managed.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950011300A KR100187518B1 (en) | 1995-05-09 | 1995-05-09 | Authentication apparatus of ic card terminal using dual card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950011300A KR100187518B1 (en) | 1995-05-09 | 1995-05-09 | Authentication apparatus of ic card terminal using dual card |
Publications (2)
Publication Number | Publication Date |
---|---|
KR960042452A KR960042452A (en) | 1996-12-21 |
KR100187518B1 true KR100187518B1 (en) | 1999-05-15 |
Family
ID=19413985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019950011300A KR100187518B1 (en) | 1995-05-09 | 1995-05-09 | Authentication apparatus of ic card terminal using dual card |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100187518B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100443485B1 (en) * | 1996-10-31 | 2004-11-03 | 마츠시타 덴끼 산교 가부시키가이샤 | Device authentication system which allows the authentication function to be changed |
-
1995
- 1995-05-09 KR KR1019950011300A patent/KR100187518B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100443485B1 (en) * | 1996-10-31 | 2004-11-03 | 마츠시타 덴끼 산교 가부시키가이샤 | Device authentication system which allows the authentication function to be changed |
Also Published As
Publication number | Publication date |
---|---|
KR960042452A (en) | 1996-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11462070B2 (en) | System and method for selective encryption of input data during a retail transaction | |
KR100768754B1 (en) | Portable electronic charge and authorization devices and methods therefor | |
US5590197A (en) | Electronic payment system and method | |
JP3782059B2 (en) | Security module with volatile memory for storing algorithm code | |
EP2143028B1 (en) | Secure pin management | |
US7177835B1 (en) | Method and device for generating a single-use financial account number | |
US7526652B2 (en) | Secure PIN management | |
US7853529B1 (en) | Method and device for generating a single-use financial account number | |
US5917913A (en) | Portable electronic authorization devices and methods therefor | |
US5923759A (en) | System for securely exchanging data with smart cards | |
KR100675423B1 (en) | IC Card contained with Electronic Bankbooks and Public Certificates and Processing Machine for the IC Card and Server for issuing the IC Card | |
JPH1020778A (en) | Encoding device, decoding device and ic card | |
KR100187518B1 (en) | Authentication apparatus of ic card terminal using dual card | |
KR100198825B1 (en) | Electronic money-bag terminal | |
JP2000507380A (en) | Safety module | |
JPH10274927A (en) | Instruction issuing method accompanying authentication and module used for the same | |
KR19980065912A (en) | Electronic Commerce Method Using Remote Hardware Security Module (SAM) | |
JPH05290225A (en) | User authentication system for optical/ic card | |
JP2005301737A (en) | Electronic money depositing machine and its authentication method | |
AU2016269392A1 (en) | System and method for selective encryption of input data during a retail transaction | |
JPH0447862B2 (en) | ||
AU2013237727A1 (en) | System and method for selective encryption of input data during a retail transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20051209 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |