KR100406009B1 - Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof - Google Patents

Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof Download PDF

Info

Publication number
KR100406009B1
KR100406009B1 KR10-2001-0022103A KR20010022103A KR100406009B1 KR 100406009 B1 KR100406009 B1 KR 100406009B1 KR 20010022103 A KR20010022103 A KR 20010022103A KR 100406009 B1 KR100406009 B1 KR 100406009B1
Authority
KR
South Korea
Prior art keywords
forgery
smart card
value
encrypted data
data
Prior art date
Application number
KR10-2001-0022103A
Other languages
Korean (ko)
Other versions
KR20010068113A (en
Inventor
장홍종
이성은
Original Assignee
장홍종
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 장홍종 filed Critical 장홍종
Priority to KR10-2001-0022103A priority Critical patent/KR100406009B1/en
Publication of KR20010068113A publication Critical patent/KR20010068113A/en
Application granted granted Critical
Publication of KR100406009B1 publication Critical patent/KR100406009B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching

Abstract

본 발명은 각다중 암호화 기법을 이용하여 스마트 카드의 위·변조를 방지할 수 있는 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템에 관한 것으로서, 더욱 상세하게는 사용자로부터 위·변조 요청을 수신하고, 상기 암호화 데이터를 이용하여 제1 해쉬값을 산출하고, 상기 로우 데이터를 이용하여 제2 해쉬값을 산출하고, 상기 제1 해쉬값과 상기 제2 해쉬값을 비교하며, 비교 결과에 따라 스마트 카드의 위·변조 여부를 판별하는 것을 포함함으로써, 스마트 카드의 위·변조를 사전에 차단할 수 있다.The present invention relates to a method and a system for preventing and forging a smart card using an angular multiplexing hologram that can prevent forgery and forgery using a multiple encryption technique. Receive a value, calculate a first hash value using the encrypted data, calculate a second hash value using the row data, compare the first hash value and the second hash value, the comparison result Therefore, by including whether the forgery or forgery of the smart card is included, the forgery and forgery of the smart card can be blocked in advance.

Description

각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템{METHOD FOR PROTECTING FORGERY AND ALTERATION OF SMART CARD USING ANGULAR MULTIPLEXING HOLOGRAM AND SYSTEM THEREOF}METHODS FOR PROTECTING FORGERY AND ALTERATION OF SMART CARD USING ANGULAR MULTIPLEXING HOLOGRAM AND SYSTEM THEREOF}

본 발명은 각다중 암호화 기법을 이용하여 스마트 카드의 위·변조를 방지할 수 있는 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for preventing and forgery of a smart card using an angular multiplexing hologram capable of preventing forgery and forgery of a smart card using a multiple encryption technique.

통신과 컴퓨터 기술이 비약적으로 발전하면서 현재 우리가 일상적으로 행하던 은행 업무, 쇼핑 등의 거래를 전자적으로 행하는 전자 거래가 이미 상용화되어 있고, 이러한 추세는 전자 공간에서 전자적 방식에 따라 이루어지는 상거래인 전자 상거래의 자연적인 출현에 기인한 것이다. 특히, 인터넷의 급속한 확산에 의한 인터넷상의 전자 상거래가 활발히 전개되고 있는 실정이다.With the rapid development of communication and computer technology, electronic transactions that conduct electronic transactions such as banking, shopping, etc., which we usually do today, are already commercialized, and this trend is the nature of electronic commerce, which is a commerce carried out electronically in the electronic space. It is due to the advent of the world. In particular, electronic commerce on the Internet is actively being developed due to the rapid spread of the Internet.

지식 정보화 환경에서의 업무 처리는 종이 문서 위주, 대면 위주의 사무 처리 방식에서 온라인 전자 문서 기반으로 전환되어 표준화된 정보 기술 기반 위에서 각종 정보와 서비스를 신속하게 제공할 수 있다.Business processing in the knowledge informatization environment is shifted from paper-based and face-to-face business processes to on-line electronic documents, and can quickly provide various information and services on a standardized information technology basis.

지식 정보화 사회에서 정부, 공공 기관, 기업 등의 행정 환경은 종이 문서 위주, 대면 위주의 사무 처리 방식에서 비 대면 온라인 전자 문서 기반으로 전환되어 하나의 정보 기술 공유 기반 위에서 정부, 공공 기관, 기업 등의 각종 정보와 행정 서비스를 신속하게 제공할 수 있다. 하지만, 네트워크를 통한 주요 자료 및 개인 정보의 유통이 급격하게 증가될수록 온라인 상에서 유통되는 정보들에 대한 불법적인 도청, 위·변조 및 신분 위장 등 각종 역기능에 의한 침해가 발생하게 된다. 따라서, 이러한 침해를 방지할 수 있는 시스템의 개발이 절실히 요구되고 있으나 확실한 해결책은 되지 못하고 있다.In the knowledge and information society, the administrative environment of governments, public institutions, and corporations is shifted from paper-based and face-to-face business processes to non-face-to-face online electronic documents. Various information and administrative services can be provided promptly. However, as the distribution of key data and personal information through the network increases rapidly, infringement is caused by various dysfunctions such as illegal eavesdropping, forgery, forgery, and disguise of the information distributed online. Therefore, the development of a system that can prevent such intrusion is urgently required, but it is not a sure solution.

전자 상거래의 활성화를 위해서는 먼저 전자 상거래의 안전성 및 신뢰성을 확보해야 한다. 현재 국내에서는 전자 상거래의 정보 보호 문제로 인하여 전자 상거래를 활성화하는데 많은 한계점을 노출하고 있으며 이를 해결하기 위하여 관련 부처에서 현행 법/제도 정비 필요성을 인식하여 많은 논의가 이루어지고 있는 실정이다.In order to activate electronic commerce, it is necessary to secure safety and reliability of electronic commerce. At present, there are many limitations in activating e-commerce due to the information protection problem of e-commerce. In order to solve this problem, many departments are aware of the necessity of restructuring current laws and systems.

전자 상거래의 안전성 및 신뢰성을 확보하는 시작은 전자 인증 제도의 정립이라 말할 수 있다. 전자 인증 제도란 가상 공간의 전자 문서, 전자 거래 등 관련 전자 업무에서의 당사자의 신분 혹인 기능, 전자 업무 내용의 정보 보호 및 무결성 기능, 전자 행위에 대한 부인 봉쇄 기능 등 전자 업무의 중요 인증과 관련하여 신뢰할 만한 제 3자(예를 들어, 인증 서버)가 확인 및 증명해 주는 제도이다. 따라서, 전자 인증 제도의 핵심은 전자 상거래의 안정성과 신뢰성을 확보하기 위한 핵심 기술인 전자 서명 기술의 안전한 운영을 의미한다.The beginning of securing the safety and reliability of electronic commerce can be said to be the establishment of an electronic certification system. Electronic certification system refers to the important certification of electronic business such as the identity or function of the parties in related electronic business such as electronic documents and electronic transactions in the virtual space, the protection and integrity of the contents of electronic business content, and the denial of the electronic activity. This is a system that can be verified and verified by a trusted third party (for example, an authentication server). Therefore, the core of the electronic certification system means the safe operation of electronic signature technology, which is a core technology for securing the stability and reliability of electronic commerce.

전자 서명 기술은 공개키 암호 알고리즘으로 비밀키와 공개키가 사용된다. 공개키 암호 알고리즘에서 사용되는 비밀키가 전자 서명을 생성하는 생성키가 되고, 공개키가 전자 서명을 검증하는 검증키 역할을 한다. 그러므로, 전자 서명 기술의 안전한 운영은 서명키(즉, 공개키 알고리즘의 비밀키)와 검증키(즉, 공개키 알고리즘의 공개키)의 안전한 운영에 달려 있다. 서명키의 안전한 운영은 비밀키의 안전한 보관을 말하고, 검증키의 안전한 운영은 공개키의 안전한 관리를 의미한다. 따라서, 전자 서명 기술의 안전한 운영은 공개키는 공개된 정보이므로 어떻게 공개키 위·변조 문제를 해결하는가 하는 공개키 인증 문제로 귀착되게 된다.Digital signature technology uses a public key and a secret key as a public key cryptographic algorithm. The secret key used in the public key cryptographic algorithm is a generating key for generating a digital signature, and the public key serves as a verification key for verifying the digital signature. Therefore, the secure operation of the digital signature technology depends on the secure operation of the signature key (ie, the public key of the public key algorithm) and the verification key (ie, the public key of the public key algorithm). Secure operation of the signature key means safe storage of the secret key, and secure operation of the verification key means secure management of the public key. Therefore, the secure operation of the digital signature technology results in a problem of public key authentication, which is how to solve the problem of public key forgery and alteration since the public key is public information.

이러한 공개키 위·변조 문제를 해결하기 위해 나온 것이 바로 공개키 기반 구조(PKI : Public Key Infrastructure)이다.It is the public key infrastructure (PKI) that came out to solve the public key forgery and forgery problem.

다시 말해, 전자 상거래의 안전성과 신뢰성을 확보하기 위해서는 전자 인증 제도가 요구되며, 전자 인증 제도는 바로 전자 서명 기술의 안전한 운영을 의미하고, 다시 전자 서명 기술에 사용되는 공개키 알고리즘의 비밀키의 기밀성과 공개키의 무결성을 보장해야 하며, 이를 해결하고자 하는 것이 바로 공개키 기반 구조이다.In other words, in order to secure the safety and reliability of electronic commerce, an electronic authentication system is required, which means the safe operation of the electronic signature technology, and the confidentiality of the secret key of the public key algorithm used for the electronic signature technology. It is necessary to guarantee the integrity of the public key and the public key.

한편, 네트워크 상에서 각종 정보를 송수신할 때, 이러한 유통 정보에 대한 안정성 및 신뢰성을 확보하기 위해서는 공개키 암호 기술을 적용하여 본인 인증, 정보 보호, 무결성 보장 및 부인 봉쇄 등을 할 수 있어야 한다. 따라서, 유통 정보에 대한 안정성 및 신뢰성을 확보하기 위한 대안으로 스마트 카드를 이용할 수 있다.On the other hand, when transmitting and receiving a variety of information on the network, in order to secure the stability and reliability of such distribution information should apply public key cryptography technology to be able to perform identity authentication, information protection, integrity guarantee and denial. Therefore, a smart card can be used as an alternative for securing stability and reliability of distribution information.

스마트 카드는 일반적으로 CPU와 메모리가 부착되어 정보를 저장하고 처리할 수 있는 능력을 갖춘 카드를 의미한다. 일상적으로 사용하는 현금 카드나 신용 카드의 뒷면에 부착된 자기 테이프에는 300바이트 정도의 일기 전용 데이터를 수용할 수 있는데 반해, 최근에 개발된 스마트 카드에는 단일 칩에 20밉스(MIPS) 이상의 프로세싱 파워를 갖는 CPU와 64KB 이상의 데이터를 저장할 수 있는 최초의 IBM PC급의 칩을 내장하고 있다. 또한, 스마트 카드를 위한 메모리도 지난 5년간의 연구 결과로 EEPROM보다 20배 이상 액세스 속도가 빠른 비휘발성 메모리인 FeRAM(Ferro-electric RAM)의 채택이 고려되고 있으며, 카드에 내장된 소프트웨어 분야도 객체지향 기법이 도입되는 등 비약적인 진보가 이루어지고 있다.Smart cards generally refer to cards with a CPU and memory attached to them that have the ability to store and process information. Magnetic tapes attached to the back of everyday cash or credit cards can hold up to 300 bytes of diary-only data, while recently developed smart cards have more than 20 mips (MIPS) of processing power on a single chip. It has a built-in CPU and the first IBM PC-class chip that can store more than 64KB of data. In addition, memory for smart cards has been considered to adopt FeRAM (Ferro-electric RAM), a nonvolatile memory that has been accessed more than 20 times faster than EEPROM. Significant advances have been made, including the introduction of oriented techniques.

따라서, 스마트 카드는 정보 통신 기반이 발전되면서 그 활용 분야가 전자 화폐, ID 카드, 전화 로열티 카드, 교통, 의료 등에 이르기까지 다양한 분야에 사용되고 있다. 또한, 스마트 카드는 사용자 인증, 접근 제어, 정보의 저장 및 관리 기능 등을 수행하기에 필요한 안전성과 신뢰성 및 보안성을 확보할 수 있는 기반으로 인정되고 있다.Therefore, smart card is being used in various fields such as electronic money, ID card, telephone loyalty card, transportation, medical care, etc. as the information communication infrastructure is developed. In addition, smart cards are recognized as a basis for securing safety, reliability, and security required for performing user authentication, access control, storage and management of information, and the like.

시장 전문 기관인 데이터퀘스트사에 따르면, 스마트 카드의 전체 시장 규모가 1998년에는 8억 9,700만 달러이던 것이 연 평균 31.8% 성장하여, 2003년에는 그 4배에 달하는 35억 6,100만 달러 규모에 이를 것으로 전망하고 있다.According to DataQuest, a market specialist, the total market for smart cards was $ 897 million in 1998, an average increase of 31.8 percent, and in 2003 it would be four times that of $ 3.51 billion. Overlooking.

이와 같이 스마트 카드가 급성장하고 있는 것은 사용자와 공급자 모두에게 다음과 같은 장점이 있기 때문이다.The rapid growth of smart cards is due to the following advantages for both users and suppliers.

첫째로 사용자 인증, 접근 제어를 통한 보안성 강화이고, 둘째로 전자 상거래, 다양한 서비스 제공을 통한 편리성 증진이고, 셋째로 ID 카드, 전자 화폐 등과 같은 다양한 용도를 하나의 카드로 수행할 수 있으며, 마지막으로 일정 수준의 보안성을 제공하는 비용 및 유지 및 관리에 드는 비용에 대한 효과가 증대할 수 있다.Firstly, to enhance security through user authentication and access control, secondly to increase convenience through e-commerce and providing various services, and thirdly, to use a single card for various purposes such as ID card and electronic money. Finally, the cost of providing some level of security and the cost of maintenance and management can be increased.

그러나, 스마트 카드가 현재 기술 수준으로 구현할 수 있는 보안성이 가장 뛰어난 것으로 인정은 되고 있으나, 해킹될 경우 카드에 저장된 개인 신용 정보나 전자 서명 생성키까지도 추출이 가능해 아이씨(IC, 이하 IC라 한다)칩 기반의 본인 인증서, 전자 화폐 등에 대한 위·변조는 물론 개인 정보의 악용까지도 초래할 수있다.However, the smart card is recognized as the most secure that can be implemented at the current level of technology, but when hacked, it is possible to extract the personal credit information stored in the card or the electronic signature generation key, so IC (hereinafter referred to as IC) Forgery and alteration of chip-based personal certificates, electronic money, etc. can lead to the misuse of personal information.

이러한 해킹 기술은 이미 미국의 암호 전문 업체인 크립토 리서치가 DPA(Differential Power Analysis)라는 해킹 기술을 보유하고 있는 것으로 밝혀졌다. 따라서, 스마트 카드 해킹에 의한 위·변조를 차단하고 위·변조 유무를 검증할 수 있는 기반이 요구되고 있다.This hacking technology has already been identified by US cryptography firm Crypto Research with a hacking technique called Differential Power Analysis (DPA). Therefore, a basis for blocking forgery and forgery by smart card hacking and verifying forgery and forgery is required.

본 발명은 상기와 같은 문제점을 해결하기 위한 것으로서, 각도값 및 암호키를 이용하여 로우 데이터를 각다중 암호화를 할 수 있는 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템을 제공하는데 그 목적이 있다.The present invention has been made to solve the above problems, and provides a method and system for preventing and forgery and alteration of a smart card using an angular multiplexing hologram capable of multiple encryption of raw data using an angle value and an encryption key. There is a purpose.

또한, 각다중 암호화 데이터를 홀로그램을 이용하여 스마트 카드의 기록 매질에 기록할 수 있는 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템을 제공하는데 다른 목적이 있다.In addition, another object of the present invention is to provide a method and system for preventing and forgery and alteration of a smart card using angular multiplexing holograms capable of recording angular multiplexed encrypted data to a recording medium of a smart card using holograms.

또한, 각다중 암호화 데이터를 복호화하여 산출된 해쉬값을 로우 데이터의 해쉬값과 비교를 통해 스마트 카드의 위·변조 여부를 확인할 수 있는 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템을 제공하는데 또 다른 목적이 있다.In addition, a smart card forgery and forgery prevention method and system using an angular multiplexing hologram that can determine whether the smart card forgery or forgery by comparing the hash value calculated by decrypting each multiplexed data with the hash value of the raw data There is another purpose to provide.

도 1은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 시스템의 구성도.1 is a block diagram of a system for preventing forgery and alteration of a smart card using angular multiplexing hologram according to an embodiment of the present invention.

도 2는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 암호화 장치의 구성도.2 is a block diagram of an encryption device in a smart card forgery and alteration prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 암호화 데이터를 기록한 스마트 카드를 예시한 도면.3 is a diagram illustrating a smart card recording encrypted data in a smart card forgery and tamper prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 4는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에서 기록 매질에 기록된 암호화 데이터를 나타내는 예시도.4 is an exemplary view showing encrypted data recorded on a recording medium in a smart card forgery and alteration prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 복호화 장치의 구성도.5 is a block diagram of a decryption apparatus in a smart card forgery and alteration prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 6은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한스마트 카드 위·변조 방지 방법 및 시스템에서 스마트 카드에 암호화 데이터를 기록하는 방법을 설명하기 위한 순서도.6 is a flowchart illustrating a method for recording encrypted data on a smart card in a smart card forgery prevention method and system using angular multiplexing hologram according to an embodiment of the present invention.

도 7은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에서 스마트 카드의 위·변조 여부를 판별하는 방법을 설명하기 위한 순서도.7 is a flowchart illustrating a method for determining whether a smart card is forged or forged in a smart card forgery and forgery prevention system using angular multiplexing holograms according to an exemplary embodiment of the present invention.

도 8은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에서 스마트 카드의 위·변조 판별을 위한 제1 해쉬값 및 제2 해쉬값을 산출하는 방법을 설명하기 위한 순서도.FIG. 8 is a flowchart illustrating a method of calculating a first hash value and a second hash value for forgery and forgery determination of a smart card in a smart card forgery and forgery prevention system using angular multiplexing holograms according to an exemplary embodiment of the present invention. Flowchart for you.

<도면의 주요 부분에 대한 부호의 명칭><Name of the code for the main part of the drawing>

100 : 인증 서버 120 : 암호화 장치100: authentication server 120: encryption device

130, 230 : 레이저 140, 250, 260 : 광 분할기130, 230: laser 140, 250, 260: optical splitter

150, 240 : 광 조절기 155, 255 : 공간 변조기150, 240: light regulator 155, 255: space modulator

160 : 기록 매질 170 : 스마트 카드160: recording medium 170: smart card

175 : 표면 178 : 아이씨(IC)칩175 surface 178 IC chip

200 : 클라이언트 220 : 복호화 장치200: client 220: decryption device

270 : 광 검출기 280 : 사용자 데이터베이스270: light detector 280: user database

상기한 목적을 달성하기 위한 본 발명의 바람직한 일 실시예에 따르면, 상기사용자의 암호화 요청에 응답하여 적어도 하나의 랜덤 각도값 및 챌린지값을 발생하고, 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하고, 상기 원타임 패스워드를 이용하여 로우 데이터를 암호화하여 암호화 데이터를 산출하며-여기서, 상기 로우 데이터는 사용자에 대한 각종 정보임-, 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 상기 기록 매질에 기록하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법 및 상기 방법에 상응하는 시스템 또는 장치가 제공된다.According to a preferred embodiment of the present invention for achieving the above object, at least one random angle value and a challenge value is generated in response to an encryption request of the user, and one-time using a user identifier based on the challenge value. Generate a password, and encrypt the raw data using the one-time password to produce encrypted data, wherein the raw data is various information for the user, wherein the encrypted data is stored according to the at least one random angle value. Provided are a method of recording encrypted data using angular multiplexing holograms recorded on a recording medium, and a system or apparatus corresponding thereto.

또한, 상기 적어도 하나의 랜덤 각도값 및 챌린지값을 상기 사용자 식별자에 상응되게 등록하는 것을 더 포함하되, 상기 적어도 하나의 랜덤 각도값 및 챌린지값은 상기 암호화 데이터를 복호화하는데 사용될 수 있다.The method may further include registering the at least one random angle value and the challenge value corresponding to the user identifier, wherein the at least one random angle value and the challenge value may be used to decrypt the encrypted data.

또한, 상기 사용자 식별자는 인증서의 발행 번호일 수 있다.In addition, the user identifier may be an issue number of a certificate.

또한, 상기 원타임 패스워드는 아이디이에이(IDEA) 암호화 방식을 이용하여 생성될 수 있다.In addition, the one-time password may be generated using an IDA encryption scheme.

또한, 상기 암호화 데이터의 기록은 암호화 장치에 의해 실행될 수 있다.Also, the recording of the encrypted data can be performed by the encryption device.

또한, 상기 기록 매질은 광 폴리머일 수 있다.In addition, the recording medium may be an optical polymer.

본 발명의 바람직한 다른 실시예에 따르면, 사용자로부터 위·변조 요청을 수신하여 상기 인증 서버로 전송하고, 상기 위·변조 요청에 상응하는 미리 등록된 적어도 하나의 랜덤 각도값 및 챌린지값을 수신하고, 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하고, 상기 원타임 패스워드를 복호키로 이용하여 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 복호화하여 복호화 데이터를 산출하고, 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 상기 제1 해쉬값을 산출하고, 상기 제1 해쉬값을 상기 로우 데이터로부터 산출된 제2 해쉬값과 비교하며, 비교 결과에 따라 스마트 카드의 위·변조 여부를 판별하는 포함하는 스마트 카드의 위·변조 판별 방법이 제공된다.According to another preferred embodiment of the present invention, receiving a forgery and forgery request from the user and transmitting to the authentication server, and receives at least one random angle value and challenge value registered in advance corresponding to the forgery and forgery request, The one-time password is generated using the user identifier based on the challenge value, and the decrypted data is calculated by decrypting the encrypted data according to the at least one random angle value using the one-time password as a decryption key. Calculating a first hash value using a hash algorithm, comparing the first hash value with a second hash value calculated from the raw data, and determining whether the smart card is forged or forged according to a comparison result. A forgery / falsification discrimination method of a smart card is provided.

또한, 상기 제2 해쉬값은 상기 스마트 카드의 아이씨(IC)칩으로부터 수신된 로우 데이터를 바탕으로 해쉬 알고리즘을 이용하여 산출될 수 있다.The second hash value may be calculated using a hash algorithm based on raw data received from an IC chip of the smart card.

또한, 상기 적어도 하나의 랜덤 각도값 및 챌린지값은 상기 인증 서버에서 공개키로 암호화되고, 상기 클라이언트에서 비밀키로 해독될 수 있다.Further, the at least one random angle value and the challenge value may be encrypted with a public key at the authentication server and decrypted with a secret key at the client.

또한, 상기 원타임 패스워드는 아이디이에이(IDEA) 암호화 방식을 이용하여 생성될 수 있다.In addition, the one-time password may be generated using an IDA encryption scheme.

또한, 상기 복호화 데이터의 산출은 복호화 장치에 의해 실행될 수 있다.In addition, the calculation of the decoded data may be performed by the decoding apparatus.

또한, 상기 사용자 식별자는 인증서의 발행 번호일 수 있다.In addition, the user identifier may be an issue number of a certificate.

또한, 상기 스마트 카드의 로우 데이터가 위·변조되는 경우, 판별 결과를 상기 인증 서버 또는 상기 사용자에게 통보하는 것을 더 포함할 수 있다.The method may further include informing the authentication server or the user of the determination result when the raw data of the smart card is forged or forged.

또한, 상기 클라이언트는 컴퓨터, 노트북, 휴대폰, PDA 중 하나를 포함할 수 있다.In addition, the client may include one of a computer, a notebook, a mobile phone, and a PDA.

본 발명의 바람직한 또 다른 실시예에 따르면, 스마트 카드의 위·변조를 판별하는 방법을 수행하기 위하여 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며 디지털 처리 장치에 의해 판독될 수 있는 기록 매체에 있어서, 상기 스마트 카드의 위·변조를 판별하는 방법이 사용자로부터 위·변조 요청을 수신하여 상기 인증 서버로 전송하는 단계, 상기 위·변조 요청에 상응하는 미리 등록된 적어도 하나의 랜덤 각도값 및 챌린지값을 수신하는 단계, 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 단계, 상기 원타임 패스워드를 복호키로 이용하여 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 복호화하여 복호화 데이터를 산출하는 단계, 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 상기 제1 해쉬값을 산출하는 단계, 상기 제1 해쉬값을 상기 로우 데이터로부터 산출된 제2 해쉬값과 비교하는 단계 및 비교 결과에 따라 스마트 카드의 위·변조 여부를 판별하는 단계를 포함하는 것을 특징으로 하는 기록 매체가 제공된다.According to another preferred embodiment of the present invention, a program of instructions that can be executed by a digital processing device is tangibly implemented and can be read by the digital processing device to perform a method for discriminating forgery and forgery of a smart card. In the recording medium of the present invention, the method for determining forgery and forgery of the smart card, the method comprising: receiving a forgery and forgery request from a user and transmitting the forgery and forgery request to the authentication server, at least one randomly registered random corresponding to the forgery and forgery request Receiving an angle value and a challenge value, generating a one-time password using a user identifier based on the challenge value, and decrypting the encrypted data according to the at least one random angle value using the one-time password as a decryption key Calculating the decoded data by performing the decoding on the decoded data. Calculating a first hash value using a hash algorithm, comparing the first hash value with a second hash value calculated from the raw data, and determining whether the smart card is forged or forged according to a comparison result. There is provided a recording medium comprising the steps of:

이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 자세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 시스템의 구성도이다.1 is a block diagram of a system for preventing forgery and alteration of a smart card using angular multiplexing holograms according to an exemplary embodiment of the present invention.

도 1을 참조하면, 상기 시스템은 인증 서버(100), 암호화 장치(120), 클라이언트(200) 및 복호화 장치(220)를 포함하여 이루어질 수 있다. 여기서, 상기 인증 서버(100) 및 상기 암호화 장치(120)는 인증 기관에 설치될 수 있다. 또한, 상기 암호화 장치(120) 또는 상기 복호화 장치(220)는 스마트 카드를 인식할 수 있는 카드 리드/라이터에 내장될 수 있다. 또한, 상기 암호화 장치(120) 또는 복호화 장치(220)는 전자적 또는 광학적으로 동작할 수 있다.Referring to FIG. 1, the system may include an authentication server 100, an encryption device 120, a client 200, and a decryption device 220. Here, the authentication server 100 and the encryption device 120 may be installed in a certification authority. In addition, the encryption apparatus 120 or the decryption apparatus 220 may be embedded in a card read / writer capable of recognizing a smart card. In addition, the encryption apparatus 120 or the decryption apparatus 220 may operate electronically or optically.

상기 인증 서버(100)는 상기 사용자의 요청에 응답하여 적어도 하나의 랜덤 각도값과 챌린지값을 생성할 수 있다. 여기서, 상기 적어도 하나의 랜덤 각도값은 난수 발생기를 이용하여 생성될 수 있다. 또한, 상기 챌린지값은 램포트(Lamport) 방식의 정의에 의해 생성될 수 있다. 상기 램포트(Lamport) 방식은 이미 공지된 기술로서, 더 이상의 설명은 생략하기로 한다.The authentication server 100 may generate at least one random angle value and a challenge value in response to the user's request. Here, the at least one random angle value may be generated using a random number generator. In addition, the challenge value may be generated by definition of a ramport scheme. The Ramport method is a known technique, and further description thereof will be omitted.

이때, 상기 사용자는 CPU와 메모리 등을 포함하여 로우 데이터를 저장하고 처리할 수 있는 IC칩이 부착된 스마트 카드를 소지하고 있어야 한다. 상기 스마트 카드는 주민등록증, 은행 카드, 교통 카드, 신용 카드, 놀이 공원 카드 등을 포함할 수 있다. 상기 스마트 카드는 IC칩에 저장된 암호화 데이터를 별도로 기록할 수 있는 기록 매질이 표면의 소정 위치에 부착되어 있어야 한다. 여기서, 상기 기록 매질은 광 폴리머(Photopolymer)인 것이 바람직하다.At this time, the user should have a smart card with an IC chip capable of storing and processing the raw data, including the CPU and memory. The smart card may include a social security card, a bank card, a traffic card, a credit card, an amusement park card, and the like. The smart card must have a recording medium attached to a predetermined position on the surface for separately recording the encrypted data stored in the IC chip. Here, the recording medium is preferably a photopolymer.

또한, 상기 암호화 데이터는 사용자에 대한 각종 정보를 포함할 수 있다. 예를 들어, 상기 스마트 카드가 주민등록증인 경우 상기 암호화 데이터는 이름, 주민등록번호, 주소, 사진, 관할 관공서 등을 포함할 수 있다.In addition, the encrypted data may include various information about the user. For example, when the smart card is a resident registration card, the encrypted data may include a name, a resident registration number, an address, a photo, a jurisdiction, and the like.

상기 인증 서버(100)는 상기 적어도 하나의 랜덤 각도값 및 챌린지(Challenge)값을 상기 사용자 식별자에 상응되게 사용자 데이터베이스에 저장할 수 있다. 여기서, 상기 저장된 적어도 하나의 랜덤 각도값 및 챌린지값은 나중에 상기 스마트 카드의 위·변조 여부에 대한 요청이 있을 때 상기 스마트 카드의 기록 매질에 기록된 암호화 데이터를 복호화는 경우에 사용될 수 있다.The authentication server 100 may store the at least one random angle value and challenge value in a user database corresponding to the user identifier. Here, the stored at least one random angle value and the challenge value may be used when decrypting the encrypted data recorded in the recording medium of the smart card when a request for whether the smart card is forged or forged later.

또한, 상기 인증 서버(100)는 상기 챌린지값과 상기 사용자 식별자를 바탕으로 IDEA 알고리즘을 이용하여 원타임 패스워드(One Time Password)를 생성할 수 있다. 여기서, 상기 사용자 식별자는 상기 사용자의 인증을 위해 발행한 인증서의 발행 번호일 수 있다. 상기 인증서는 비밀키로 암호화되어 위조될 수 없는 사용자의 유일한 이름, 사용자의 공개키 및 기타 정보로 이루어진 문서를 의미한다. 따라서, 상기 인증 서버(100)는 상기 사용자에게 인증서를 발행할 때 상기 인증서에 상응하는 발행 번호를 상기 사용자 데이터베이스에 저장하고 있어야 한다.In addition, the authentication server 100 may generate a one time password using an IDEA algorithm based on the challenge value and the user identifier. Here, the user identifier may be an issue number of a certificate issued for authentication of the user. The certificate means a document consisting of a user's unique name, the user's public key and other information that cannot be forged and encrypted with a private key. Therefore, when issuing a certificate to the user, the authentication server 100 should store the issue number corresponding to the certificate in the user database.

일반적으로 암호화 방식은 비대칭키 암호화 방식과 대칭키 암호화 방식으로 구분할 수 있다. 상기 비대칭키 암호화 방식은 공개키를 이용하여 로우 데이터를 암호화한 다음, 비밀키를 이용하여 복호화 시킬 수 있다. 상기 비대칭키 암호화 방식은 키를 교환하는 디피-헬만(Diffie-Hellman) 방식, MIT의 로날드 리베스트(Ronald Rivest)와 아디 새미어(Adi Shamir) 그리고 USC의 레오나르도 애들만(Leonard Adleman)에 의해 개발된 RSA 방식, 누승법과 단위 계산에 의한 알고리즘인 EIGamal 방식, NSA에 의해 계발되어 NIST에 의해 FIPS(Federal Information Processing Standard)로 채택된 DSA 방식 등을 포함할 수 있다. 하지만, 상기 비대칭키 암호화 방식은 키 분배 문제는 쉽게 해결될 수 있지만 처리 속도가 느리다는 점이 단점일 수 있다.In general, the encryption method can be divided into asymmetric key encryption method and symmetric key encryption method. In the asymmetric key encryption method, the raw data may be encrypted using a public key and then decrypted using a secret key. The asymmetric key encryption method is developed by Diffie-Hellman method of exchanging keys, Ronald Rivest and Adi Shamir of MIT, and Leonardo Adleman of USC. The RSA method, the EIGamal method, which is an algorithm based on a squared method, and a unit calculation, and the DSA method developed by the NSA and adopted as the Federal Information Processing Standard (FIPS) by the NIST. However, the asymmetric key encryption method may be a disadvantage in that the key distribution problem can be easily solved, but the processing speed is slow.

상기 대칭키 암호화 방식은 암호화 또는 복호화할 때 동일한 키를 이용하고, 상기 비대칭키 암호화 방식에 비해 처리 속도가 빠른 장점을 가지고 있다. 상기 대칭키 암호화 방식은 각각의 알파벳을 그 알파벳으로부터 13번째 알파벳으로 대체하는 ROR13 방식, 56비트 키를 이용하여 공개로 사용이 가능한 DES 방식, 사용자가원하는 길이의 키와 원하는 크기의 데이터 블록으로 암호화가 가능한 RC5 방식, 1990년에 스위스의 제임스 엘 매세이(James L. Massei)와 쮸웨지어 라이(Xuejia Lai)에 의해 개발되어 128비트의 키를 이용하는 IDEA 방식 등을 포함할 수 있다.The symmetric key encryption method has the advantage of using the same key when encrypting or decrypting, and having a faster processing speed than the asymmetric key encryption method. The symmetric key encryption method uses a ROR13 method that replaces each alphabet with the 13th alphabet from the alphabet, a DES method that can be used publicly using a 56-bit key, and encrypts it with a key of a desired length and a data block of a desired size. RC5, which was developed by James L. Massei and Xuejia Lai of Switzerland in 1990, can be used for IDEA using 128-bit keys.

본 발명은 대칭키 암호화 방식이고, Differential Crypto Analysis에서 매우 안전하고, 블록 암호 알고리즘으로 구현되고, 소프트웨어나 하드웨어적으로 구현이 용이한 IDEA 방식을 이용한다.The present invention uses the IDEA method, which is a symmetric key encryption method, very secure in Differential Crypto Analysis, implemented as a block cipher algorithm, and easily implemented in software or hardware.

일반적으로 상기 IDEA 방식은 128비트의 키로 64비트의 평문을 8라운드에 걸쳐 변환하여 64비트 암호문을 생성할 수 있다. 즉, 64비트 평문은 4갱의 16비트 블록으로 나뉘어 첫번째 라운드의 입력이 될 수 있다. 이때, 상기 IDEA 방식은 8라운드로 동작하고, 각 라운드에서 4개의 입력 블록은 6개의 라운드 키 블록과 XOR, 덧셈, 혹은 곱셈 연산 등을 통해 변환될 수 있다. 이때, 각 라운드 출력 후 2번째와 3번째의 블록이 서로 대치될 수 있다. 그리고, 8라운드 후에 다시 4개의 라운드 키 블록과 결합하여 최종적으로 64비트의 암호문이 출력될 수 있다.In general, the IDEA method can generate a 64-bit ciphertext by converting a 64-bit plain text into eight rounds with a 128-bit key. In other words, a 64-bit plain text can be divided into four gang 16-bit blocks and can be the first round of input. In this case, the IDEA method operates in eight rounds, and four input blocks in each round may be converted through six round key blocks and XOR, addition, or multiplication operations. In this case, the second and third blocks may be replaced with each other after each round output. After 8 rounds, the 64-bit cipher text can be finally output by combining with four round key blocks again.

따라서, 상기 라운드 키는 상기 사용자 식별자이고, 상기 64비트 평문은 상기 챌린지값이고, 상기 64비트 암호문은 상기 원타임 패스워드일 수 있다.Thus, the round key may be the user identifier, the 64-bit plain text is the challenge value, and the 64-bit cipher text may be the one-time password.

한편, 상기 인증 서버(100)는 상기 원타임 패스워드를 이용하여 로우 데이터를 암호화시키고, 상기 암호화 장치(120)를 이용하여 상기 랜덤 각도값에 따라 상기 암호화 데이터를 스마트 카드에 기록할 수 있다. 여기서, 상기 로우 데이터는 이미 설명한 바와 같이 사용자에 대한 각종 정보를 포함할 수 있다. 예를 들어, 상기 스마트 카드가 주민등록인 경우 상기 암호화 데이터는 이름, 주민등록번호, 주소, 사진, 관할 관공서 등을 포함할 수 있다. 상기 암호화 장치(120)는 상기 암호화 데이터가 생성될 때 레이저를 발생시킬 수 있다. 상기 암호화 장치(120)는 도 2를 참조하여 설명하기로 한다.Meanwhile, the authentication server 100 may encrypt the raw data using the one-time password, and write the encrypted data to the smart card according to the random angle value using the encryption apparatus 120. In this case, the row data may include various types of information about the user as described above. For example, when the smart card is a resident registration, the encrypted data may include a name, a resident registration number, an address, a photo, a jurisdiction, and the like. The encryption device 120 may generate a laser when the encrypted data is generated. The encryption device 120 will be described with reference to FIG. 2.

도 2는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 암호화 장치의 구성도이다.2 is a block diagram of an encryption device in a smart card forgery and alteration prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 2를 참조하면, 상기 암호화 장치(120)는 광을 조사하는 레이저(130), 광을 물체광과 기준 광으로 분할하는 광 분할기(140), 광의 각도를 조절하는 광 조절기(150), 상기 암호화 데이터를 입력하여 상을 형성하는 공간 변조기(SLM : Spatial Light Modulator)(155) 등을 포함할 수 있다.Referring to FIG. 2, the encryption device 120 includes a laser 130 for irradiating light, a light splitter 140 for dividing light into object light and a reference light, a light adjuster 150 for adjusting the angle of light, and A spatial light modulator (SLM) 155 for inputting encrypted data to form an image may be included.

여기서, 상기 레이저(130)는 He-Ne 소스인 것이 바람직하다. 또한, 상기 광 조절기(150)는 상기 인증 서버(100)의 상기 적어도 하나의 랜덤 각도값에 상응되게 조절되고, 음파 광학 전향 장치(AOD : Acousto-Optic Deflector), 스텝 모터 또는 움직이는 창 등을 포함할 수 있다. 또한, 상기 광 분할기(140)는 빔 스플리터일 수 있다.Here, the laser 130 is preferably a He-Ne source. In addition, the light controller 150 is adjusted to correspond to the at least one random angle value of the authentication server 100, and includes an acoustic-optical deflector (AOD), a step motor or a moving window. can do. In addition, the light splitter 140 may be a beam splitter.

따라서, 상기 광 분할기(140)에 입사한 광은 기준광과 물체광으로 나뉘어지고, 상기 물체광은 입력된 상기 암호화 데이터를 상기 공간 변조기(155)에 의해서 변조시킬 수 있다. 상기 물체광과 상기 기준광은 홀로그램을 기록하기 위한 기록 매질(160) 내에서 간섭을 일으키고, 이때 발생하는 간섭 무늬의 강도에 따라서 기록 매질(160) 내부의 광 유도 현상이 발생할 수 있다. 이러한 과정을 통하여 상기 간섭 무늬가 기록될 수 있다. 이때, 상기 기록 매질(160)에 기록되는 암호화 데이터의 기록 위치를 달리 하기 위해 미리 설정된 상기 적어도 하나의 랜덤 각도값에 상응되게 상기 광 조절기(150)가 조절될 수 있다.Accordingly, the light incident on the light splitter 140 may be divided into reference light and object light, and the object light may modulate the input encrypted data by the spatial modulator 155. The object light and the reference light may cause interference in the recording medium 160 for recording the hologram, and a light induction phenomenon may occur in the recording medium 160 according to the intensity of the interference fringes generated at this time. Through this process, the interference fringe may be recorded. In this case, the light adjuster 150 may be adjusted to correspond to the at least one random angle value preset in order to change the recording position of the encrypted data recorded on the recording medium 160.

상기 암호화 장치(120)는 본 발명의 하나의 실시예로서 이를 제외한 본 발명을 구현하기 위한 어떠한 암호화 장치라도 상관없다.The encryption device 120 is an embodiment of the present invention and may be any encryption device for implementing the present invention except this.

도 3은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 암호화 데이터를 기록한 스마트 카드를 예시한 도면이다.3 is a diagram illustrating a smart card recording encrypted data in a smart card forgery and tamper prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 3을 참조하면, 상기 스마트 카드(170)는 내부에 CPU와 메모리를 구비한 IC칩(178)이 탑재될 수 있다 또한, 상기 스마트 카드(170)는 이와 별도로 표면(175)에 상기 암호화 데이터를 기록하는 기록 매질(160)이 부착될 수 있다. 여기서, 상기 기록 매질(160)은 상기 암호화 데이터를 기록하는 것으로서, 광 폴리머인 것이 바람직하다.Referring to FIG. 3, the smart card 170 may include an IC chip 178 having a CPU and a memory therein. In addition, the smart card 170 may separately include the encrypted data on a surface 175. A recording medium 160 may be attached to record the recording medium. The recording medium 160 records the encrypted data, and is preferably an optical polymer.

따라서, 상기 IC칩(178)은 상기 로우 데이터가 저장되고, 상기 기록 매질(160)은 상기 암호화 데이터가 기록될 수 있다. 여기서, 상기 스마트 카드(170)에 있는 로우 데이터와 암호화 데이터는 변조가 되지 않는 경우 동일할 수 있다. 또한, 상기 로우 데이터는 상기 IC칩(178)에 저장될 때 미리 암호화되어 저장될 수 있다. 상기 기록 매질(160)에 기록된 상기 암호화 데이터는 3차원 홀로그램으로서, 사람의 눈에는 보이지 않는다. 만약 제 3자가 상기 스마트 카드(170)를 위조하기 위해 컴퓨터, 영상 처리, 스캐너 또는 고성능 복사기를 이용하여 복사를 하더라도, 상기 암호화 데이터는 복사가 되지 않을 뿐더러 나중에 복원 과정에서 복원이 되지 않기 때문에 상기 스마트 카드(170)를 사용할 수 없어 원천적으로 위·변조를 근절시킬 수 있다.Accordingly, the raw data may be stored in the IC chip 178, and the encrypted data may be recorded in the recording medium 160. Here, the raw data and the encrypted data in the smart card 170 may be the same when the modulation is not modulated. In addition, the raw data may be encrypted in advance when stored in the IC chip 178. The encrypted data recorded in the recording medium 160 is a three-dimensional hologram, which is not visible to the human eye. If a third party makes a copy using a computer, an image processing, a scanner, or a high performance copy machine to forge the smart card 170, the encrypted data is not copied and is not restored later in the restoration process. Since card 170 cannot be used, forgery and forgery can be fundamentally eradicated.

한편, 상기 암호화 장치(120)는 상기 적어도 하나의 랜덤 각도값에 따라 도 4에 도시된 바와 같이 기록 매질(160)에 여러 개의 암호화 데이터를 기록할 수 있다. 즉, 상기 기록 매질(160)은 미리 설정된 각도값의 개수에 상응되게 각다중 암호화 데이터가 기록될 수 있다.Meanwhile, the encryption apparatus 120 may record a plurality of encrypted data in the recording medium 160 as shown in FIG. 4 according to the at least one random angle value. That is, the recording medium 160 may record multiple encrypted data corresponding to the number of preset angle values.

도 4는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에서 기록 매질에 기록된 암호화 데이터를 나타내는 예시도이다.4 is an exemplary diagram showing encrypted data recorded on a recording medium in a smart card forgery and alteration prevention system using angular multiplexing holograms according to an exemplary embodiment of the present invention.

도 4를 참조하면, 상기 기록 매질(160)은 제1 암호화 데이터(182), 제2 암호화 데이터(184), 제3 암호화 데이터(186) 등을 저장할 수 있다. 여기서, 상기 제1 암호화 데이터(182), 상기 제2 암호화 데이터(184), 상기 제3 암호화 데이터(186) 등은 모두 동일한 암호화 데이터로서, 상기 각도값에 상응되도록 상기 기록 매질의 상이한 위치에 기록될 수 있다.Referring to FIG. 4, the recording medium 160 may store first encrypted data 182, second encrypted data 184, third encrypted data 186, and the like. Here, the first encrypted data 182, the second encrypted data 184, the third encrypted data 186, and the like are all identical encrypted data, and are recorded at different positions of the recording medium so as to correspond to the angle values. Can be.

따라서, 본 발명은 동일한 암호화 데이터가 적어도 하나의 각도값에 따라 상이한 위치에 기록되는 각다중화 암호화를 이용할 수 있다. 예를 들어, 상기 적어도 하나의 각도값이 20도, 40도, 60도라고 하면, 상기 20도의 각도값에 의해 상기 제1 암호화 데이터(182)가 기록되고, 상기 40도의 각도값에 의해 상기 제2 암호화 데이터(184)가 기록되면, 상기 60도의 각도값에 의해 상기 제3 암호화 데이터(186)가 기록될 수 있다.Accordingly, the present invention can utilize angular multiplexing encryption in which the same encrypted data is recorded at different positions according to at least one angle value. For example, when the at least one angle value is 20 degrees, 40 degrees, and 60 degrees, the first encrypted data 182 is recorded by the angle value of 20 degrees, and the second angle value by the angle value of 40 degrees. When the encrypted data 184 is recorded, the third encrypted data 186 may be recorded by the angle value of 60 degrees.

다시 1을 참조하면, 상기 클라이언트(200)는 상기 인증 서버(100)와 유/무선 네트워크로 연결될 수 있다. 즉, 상기 클라이언트(100)는 동사무소, 학교, 백화점, 기업 등 장소에 상관없이 유/무선 네트워크로 연결만 되어 있으면 된다. 또한, 상기 클라이언트(200)는 컴퓨터, 노트북, 휴대폰, PDA 중 하나를 포함할 수 있다.Referring back to 1, the client 200 may be connected to the authentication server 100 via a wired / wireless network. That is, the client 100 need only be connected to a wired / wireless network regardless of a place such as a government office, a school, a department store, a company, and the like. In addition, the client 200 may include one of a computer, a notebook, a mobile phone, and a PDA.

본 발명은 상기 인증 서버(100)와 상기 클라이언트(200) 사이에 데이터를 송수신할 때 공개키 기반 구조(PKI : Public Key Infrastructure)를 이용할 수 있다. 일반적으로, 상기 공개키 암호 기술은 공개키와 비밀키를 이용한다. 상기 비밀키는 특정 사용자만이 알 수 있고, 상기 공개키는 누구에게도 공개될 수 있다. 여기서, 상기 공개키를 공개하는 문제는 얼핏 보기에는 매우 단순한 것 같지만 실제 구현시 상기 공개키를 공개하는데 사용되는 메커니즘(공개키 디렉토리, 게시판 등)이 자체적으로 안전하지 않아 누구라도 쉽게 접근하여 정보를 변경할 수 있으므로 상기 공개키의 위·변조 문제를 야기시킬 수 있다.The present invention may use a public key infrastructure (PKI) when transmitting and receiving data between the authentication server 100 and the client 200. In general, the public key cryptography uses a public key and a private key. Only the specific user can know the secret key, and the public key can be disclosed to anyone. Here, the problem of releasing the public key seems to be very simple at first glance, but since the mechanism (public key directory, bulletin board, etc.) used to disclose the public key in actual implementation is not secure by itself, anyone can easily access the information. Since it can be changed, it can cause the forgery and forgery problem of the public key.

그러므로, 상기 공개키가 위·변조되지 안았음을 보장하는 문제 즉, 공개키의 무결성을 보장하기 위해 등장한 것이 공개키 기반 구조이다. 따라서, 상기 공개키 기반 구조에서는 공개키를 공개하는 대신 상기 공개키와 그 공개키의 사용자를 연결하여 주는 인증서(Certificate)를 공개할 수 있다. 상기 인증서는 신뢰할 수 있는 제 3자(인증 서버)의 서명문이므로 신뢰 객체가 아닌 사람은 그 문서의 내용을 변경할 수 없도록 한 것이다.Therefore, the public key infrastructure has emerged to ensure that the public key has not been forged or altered, that is, to guarantee the integrity of the public key. Accordingly, in the public key infrastructure, a certificate that connects the public key and the user of the public key may be disclosed instead of the public key. Since the certificate is a signature of a trusted third party (authentication server), a person who is not a trusted object cannot change the contents of the document.

상기 클라이언트(200)는 상기 스마트 카드(170)로부터 위·변조 요청을 수신하고, 상기 위·변조 요청을 상기 인증 서버(100)로 전송할 수 있다. 상기 클라이언트(200)는 상기 인증 서버(100)로부터 공개키로 암호화된 적어도 하나의 랜덤 각도값과 챌린지값을 수신할 수 있다. 여기서, 상기 적어도 하나의 랜덤 각도값과 챌린지값은 로우 데이터를 암호화하여 산출된 암호화 데이터로 바탕으로 스마트 카드(170)의 기록 매질(160)에 기록할 때 사용하는 것으로, 상기 인증 서버(100)의 사용자 데이터베이스에 저장되어 있다가 상기 위·변조 요청에 응답하여 추출되어 상기 클라이언트(200)로 전송된 것이다.The client 200 may receive a forgery and forgery request from the smart card 170, and transmit the forgery and forgery request to the authentication server 100. The client 200 may receive at least one random angle value and a challenge value encrypted with the public key from the authentication server 100. Here, the at least one random angle value and the challenge value are used to record on the recording medium 160 of the smart card 170 based on the encrypted data calculated by encrypting the raw data. The authentication server 100 It is stored in the user database of the extracted in response to the forgery and forgery request is transmitted to the client 200.

그러면, 상기 클라이언트(200)는 비밀키를 이용하여 상기 적어도 하나의 랜덤 각도값 및 챌린지값을 복호화할 수 있다. 여기서, 상기 비밀키는 상기 스마트 카드(170)의 사용자만이 알 수 있는 있다. 상기 클라이언트(200)는 상기 챌린지값과 상기 사용자 식별자를 이용하여 원타임 패스워드를 생성할 수 있다. 이때, 상기 원타임 패스워드의 생성은 IDEA 방식을 이용할 수 있다. 즉, 상기 IDEA 방식은 상기 사용자 식별자를 키로 이용하여 상기 챌린지값을 8라운드에 걸쳐 변환하여 상기 원타임 패스워드를 산출할 수 있다.Then, the client 200 may decrypt the at least one random angle value and the challenge value using a secret key. Here, the secret key can be known only by the user of the smart card 170. The client 200 may generate a one-time password using the challenge value and the user identifier. In this case, the one-time password may be generated using an IDEA method. That is, the IDEA method may calculate the one-time password by converting the challenge value over eight rounds using the user identifier as a key.

상기 클라이언트(200)는 복호화 장치(220)에 의해 상기 원타임 패스워드를 복호키로 이용하여 상기 스마트 카드(170)의 기록 매질(160)에 기록되어 있는 암호화 데이터가 상기 적어도 하나의 랜덤 각도값에 따라 생성된 복호화 데이터를 입력받을 수 있다. 또한, 상기 클라이언트(200)는 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 해쉬값(이하, 제1 해쉬값이라 한다)을 산출할 수 있다.The client 200 generates, according to the at least one random angle value, encrypted data recorded in the recording medium 160 of the smart card 170 using the one-time password as a decryption key by the decryption apparatus 220. The decoded data may be input. In addition, the client 200 may calculate a hash value (hereinafter, referred to as a first hash value) using the decrypted data using a hash algorithm.

상기 해쉬 알고리즘은 임의의 길이의 비트 열을 고정된 길이의 출력값인 해쉬 코드로 압축시키는 알고리즘으로써 다음의 성질을 만족할 수 있다. 첫째로 주어진 출력에 대하여 입력값을 구하는 것이 계산상 불가능하고, 둘째로 주어진 입력에 대하여 같은 출력을 내는 또는 다른 입력을 찾아내는 것이 계산상 불가능하며, 셋째로 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상 불가능하다. 상기 해쉬 알고리즘은 DES와 같은 블록 암호 알고리즘에 기초한 해쉬 알고리즘과 전용 알고리즘으로 나눌 수 있다. 상기 블록 알고리즘의 속도가 그리 빠르지 않을 뿐더러 이를 기본 함수로 이용한 해쉬 알고리즘의 경우 블록 암호보다도 훨씬 속도가 떨어지기 때문에 현재 대부분의 해쉬 알고리즘은 전용 해쉬 알고리즘이 주로 이용되고, 본 발명도 상기 전용 알고리즘을 채택할 수 있다.The hash algorithm is an algorithm that compresses a string of bits of arbitrary length into a hash code that is a fixed length output value and may satisfy the following properties. Firstly it is computationally impossible to find an input for a given output, secondly it is computationally impossible to find the same output or to find another input for a given input, and thirdly any two different input messages that produce the same output. It is impossible to find. The hash algorithm may be divided into a hash algorithm and a dedicated algorithm based on a block cipher algorithm such as DES. Since the speed of the block algorithm is not very fast and the hash algorithm using the basic function is much slower than the block cipher, most of the hash algorithms currently use a dedicated hash algorithm, and the present invention adopts the dedicated algorithm. can do.

상기 전용 알고리즘은 덧붙이기, 분할, 반복 연산의 과정을 거쳐 계산될 수 있다. 상기 전용 알고리즘은 임의의 길이의 메시지 X를 입력 단위의 배수가 되도록 덧붙이기 하여 t개의 입력 블록(X1, ···Xt)으로 분할할 수 있다. 상기 해쉬 코드는 각 블록 Xi에 대해 연쇄 변수를 주어진 초기값(IV)으로 초기화한 후, 압축 함수를 반복적으로 적용하여 계산되고, 그 처리 과정은 하기의 수학식과 같다.The dedicated algorithm can be calculated through the process of addition, division, and iterative operation. The dedicated algorithm can divide the message X of any length into multiples of the input unit and divide it into t input blocks (X1, ... Xt). The hash code is calculated by initializing a chain variable for each block Xi to a given initial value (IV), and then repeatedly applying a compression function, and the processing is as follows.

여기서, 상기 f는 압축 함수이며, Hi는 단계 i-1과 단계 i의 중간 계산값을 각각 나타낸다.Here, f is a compression function, and Hi represents an intermediate calculated value of steps i-1 and i, respectively.

한편, 상기 클라이언트(200)는 상기 스마트 카드(170)의 IC칩(178)에 저장된 공개키로 암호화된 로우 데이터를 수신하고, 상기 로우 데이터를 비밀키를 이용하여 해독할 수 있다. 상기 클라이언트(200)는 상기 로우 데이터를 해쉬함수로 이용하여 해쉬값(이하, 제2 해쉬값이라 한다)을 산출할 수 있다.Meanwhile, the client 200 may receive raw data encrypted with a public key stored in the IC chip 178 of the smart card 170 and decrypt the raw data using a secret key. The client 200 may calculate a hash value (hereinafter, referred to as a second hash value) using the raw data as a hash function.

그리고, 상기 클라이언트(200)는 상기 제1 해쉬값과 상기 제2 해쉬값을 비교하여 상기 스마트 카드의 로우 데이터의 위·변조 여부를 판별할 수 있다.The client 200 may compare the first hash value with the second hash value to determine whether the smart data is forged or forged.

한편, 상기 클라이언트(200)는 상기 스마트 카드(170)로부터 상기 로우 데이터를 추출하는 카드 리드/라이터가 연결될 수 있다.The client 200 may be connected to a card lead / writer that extracts the raw data from the smart card 170.

다시 도 1을 참조하면, 상기 복호화 장치(220)는 상기 스마트 카드(170)의 표면(175)에 부착된 기록 매질(160)에 기록된 암호화 데이터를 복호화할 수 있다. 상기 복호화 장치(220)는 도 4를 참조하여 설명하기로 한다.Referring back to FIG. 1, the decryption apparatus 220 may decrypt the encrypted data recorded on the recording medium 160 attached to the surface 175 of the smart card 170. The decoding device 220 will be described with reference to FIG. 4.

도 5는 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에 있어서 복호화 장치의 구성도이다.5 is a block diagram of a decoding apparatus in a smart card forgery and tamper prevention system using angular multiplexing hologram according to an embodiment of the present invention.

도 5를 참조하면, 상기 복호화 장치(220)는 광을 발생하는 레이저(230), 광의 각도를 조절하는 광 조절기(240), 상기 스마트 카드(170)에 기록된 암호화 데이터를 추출하는 제1 광 분할기(250), 이미 생성된 원타임 패스워드를 이용하여 상기 암호화 데이터를 복호화는 제2 광 분할기(260) 등을 포함할 수 있다. 상기 복호화 장치(220)는 상기 제2 광 분할기(260)를 통과한 복호화 데이터를 검출하는 광 검출기(270)를 더 포함할 수 있다. 상기 광 조절기(240), 상기 제1 광 분할기(250) 및상기 제2 광 분할기(260)는 빔 스플리터일 수 있다.Referring to FIG. 5, the decryption apparatus 220 may include a laser 230 for generating light, an optical controller 240 for adjusting the angle of light, and a first light for extracting encrypted data recorded in the smart card 170. The splitter 250 may include a second optical splitter 260 that decrypts the encrypted data by using a generated one-time password. The decoding device 220 may further include an optical detector 270 that detects the decoded data passing through the second optical splitter 260. The light adjuster 240, the first light splitter 250, and the second light splitter 260 may be beam splitters.

또한, 상기 복호화 장치(220)는 상기 적어도 하나의 각도값에 따라 상기 광 조절기(240)가 제어되어 적어도 하나 이상이 기록된 암호화 데이터를 상기 원타임 패스워드를 이용하여 복호화할 수 있다.In addition, the decryption apparatus 220 may control the optical controller 240 according to the at least one angle value so that at least one encrypted data may be decrypted using the one-time password.

따라서, 미리 설정된 각도값에 상응되게 설정된 광 조절기(240)에 입사한 광은 물체광과 기준광으로 분리되고, 상기 기준광은 상기 제1 광 분할기(250)에 의해 상기 기록 매질(160)로 입사되어 기록 매질(160)에 있는 간섭 무늬를 회절시킬 수 있다. 여기서, 상기 간섭 무늬가 암호화 데이터일 수 있다.Accordingly, light incident on the light adjuster 240 set corresponding to the preset angle value is divided into object light and reference light, and the reference light is incident on the recording medium 160 by the first light splitter 250. The interference fringes in the recording medium 160 can be diffracted. Here, the interference fringe may be encrypted data.

한편, 상기 물체광은 입력된 원타임 패스워드를 상기 공간 변조기(255)에 의해서 변조시킬 수 있다. 상기 변조된 물체광과 상기 회절에 의해 복원된 원래의 명암으로 구성되는 바둑판 무늬가 상기 제2 광 분할기(260)로 입사되어 복호화 데이터를 출력시킬 수 있다. 상기 복호화 데이터는 상기 광 검출기(270)로 입력되어 상기 클라이언트(200)로 보내질 수 있다. 여기서, 상기 광 검출기(270)는 전하 결합 소자(CCD : Charge-Coupled Device)일 수 있다.Meanwhile, the object light may modulate the input one-time password by the spatial modulator 255. A checkered pattern consisting of the modulated object light and the original contrast restored by the diffraction may be incident on the second light splitter 260 to output decoded data. The decoded data may be input to the photo detector 270 and sent to the client 200. Here, the photo detector 270 may be a charge coupled device (CCD).

이하, 본 발명의 동작 과정을 참조 도면을 참조하여 더욱 상세히 설명하기로 한다.Hereinafter, an operation process of the present invention will be described in more detail with reference to the accompanying drawings.

도 6은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 방법 및 시스템에서 스마트 카드에 암호화 데이터를 기록하는 방법을 설명하기 위한 순서도이다.6 is a flowchart illustrating a method of recording encrypted data on a smart card in the smart card forgery prevention method and system using angular multiplexing hologram according to an embodiment of the present invention.

도 6을 참조하면, 인증 서버는 사용자로부터 암호화 요청이 수신되었는지 여부를 확인할 수 있다. 여기서, 상기 암호화 요청은 상기 사용자가 상기 인증 서버에 설치된 카드 리드/라이터에 상기 스마트 카드를 삽입하는 순간 생성될 수 있다.Referring to FIG. 6, the authentication server may check whether an encryption request is received from a user. Here, the encryption request may be generated at the moment when the user inserts the smart card into the card read / writer installed in the authentication server.

상기 사용자는 자신이 소지한 스마트 카드의 위·변조를 방지하기 위해 홀로그램 암호화 데이터를 기록하기 위해 상기 인증 서버를 방문할 수 있다. 상기 사용자가 상기 인증 서버에 있는 카드 리드/라이터에 자신의 스마트 카드를 삽입하면, 상기 인증 서버는 미리 정해진 규칙에 의해 상기 사용자의 스마트 카드 소정 위치로 암호화 데이터를 암호화 장치를 이용하여 기록할 수 있다. 여기서, 상기 스마트 카드의 표면에는 상기 암호화 데이터를 기록할 수 있는 기록 매질을 구비할 수 있다. 상기 기록 매질은 광 폴리머인 것이 바람직하다.The user may visit the authentication server to record the hologram encrypted data to prevent forgery and forgery of the smart card possessed by the user. When the user inserts his smart card into the card lead / writer in the authentication server, the authentication server can record the encrypted data to a predetermined location of the user's smart card using the encryption device according to a predetermined rule. . Here, the surface of the smart card may be provided with a recording medium for recording the encrypted data. Preferably, the recording medium is an optical polymer.

또한, 상기 미리 정해진 규칙이란 상기 사용자의 암호화 요청에 응답하여 상기 인증 서버에서 암호화 데이터를 상기 스마트 카드의 기록매질에 기록하기 위한 규칙을 의미하고, 이는 지금부터 상세히 설명하기로 한다.In addition, the predetermined rule means a rule for recording encrypted data in the recording medium of the smart card in the authentication server in response to the user's encryption request, which will be described in detail from now on.

상기 사용자로부터 암호화 요청을 수신하면, 상기 인증 서버는 랜덤 각도값 및 챌린지값을 생성할 수 있다(단계 310). 여기서, 상기 랜덤 각도값은 암호화 데이터를 반복하여 상기 기록 매질에 기록할 때 사용하기 위한 값으로서, 미리 설정된 조건에 따라 적어도 하나 이상이 생성될 수 있다. 상기 랜덤 각도값은 난수 발생기를 이용하고, 상기 챌린지값은 램포트(Lamport) 방식의 정의에 의해 생성될 수 있다.Upon receiving the encryption request from the user, the authentication server may generate a random angle value and a challenge value (step 310). Herein, the random angle value is a value used when repeatedly recording encrypted data on the recording medium, and at least one of the random angle values may be generated according to a preset condition. The random angle value uses a random number generator, and the challenge value may be generated by definition of a ramport scheme.

그리고, 상기 인증 서버는 상기 랜덤 각도값 및 상기 챌린지값을 사용자 데이터베이스(280)에 저장할 수 있다. 상기 랜덤 각도값 및 챌린지값의 저장은 나중에 클라이언트로 전송되어 암호화 데이터를 복호화시키는데 사용될 것이다.The authentication server may store the random angle value and the challenge value in the user database 280. The storage of the random angle value and the challenge value will later be sent to the client and used to decrypt the encrypted data.

상기 인증 서버는 상기 챌린지값과 사용자 식별자를 바탕으로 IDEA 알고리즘을 이용하여 원타임 패스워드를 생성할 수 있다(단계 330). 여기서, 상기 사용자 식별자는 상기 사용자의 인증을 위해 발행한 인증서의 발행 번호일 수 있다. 이미 설명한 바와 같이 상기 인증서는 비밀키로 암호화되어 위조될 수 없는 사용자의 유일한 이름, 사용자의 공개키 및 기타 정보로 이루어진 문서를 의미한다. 따라서, 상기 인증 서버는 상기 사용자에게 인증서를 발행할 때 상기 인증서에 상응하는 발행 번호를 상기 사용자 데이터베이스(280)에 저장하고 있어야 한다.The authentication server may generate a one-time password using an IDEA algorithm based on the challenge value and the user identifier (step 330). Here, the user identifier may be an issue number of a certificate issued for authentication of the user. As already described, the certificate means a document consisting of a user's unique name, the user's public key, and other information that cannot be forged and encrypted with a private key. Therefore, the authentication server should store the issue number corresponding to the certificate in the user database 280 when issuing a certificate to the user.

상기 IDEA 알고리즘은 상기 사용자 식별자를 키로 상기 챌린지값을 8라운드에 걸쳐 변환하여 원타임 패스워드를 발생할 수 있다. 상기 IDEA 알고리즘은 상세히 설명하였으므로 이하 생략하기로 한다.The IDEA algorithm may generate the one-time password by converting the challenge value over eight rounds using the user identifier as a key. Since the IDEA algorithm has been described in detail, it will be omitted.

상기 인증 서버는 상기 원타임 패스워드를 이용하여 로우 데이터를 암호화할 수 있다. 여기서, 상기 로우 데이터는 사용자에 대한 각종 정보를 포함할 수 있다(단계 350). 상기 암호화 데이터는 상기 암호화 장치의 공간 변조기로 입력되어 입사되는 물체광에 의해 변조되고, 상기 물체광과 기준광과의 간섭에 의한 명암에 의해 3차원 홀로그램을 소정의 기록 매질에 기록될 수 있다. 이때, 미리 생성된 랜덤 각도값에 상응되게 상기 암호화 데이터는 상기 기록 매질에 서로 다른 위치에 반복적으로 기록될 수 있다(단계 370).The authentication server may encrypt the raw data using the one-time password. In this case, the row data may include various information about the user (step 350). The encrypted data may be modulated by the object light that is input to the spatial modulator of the encryption apparatus and incident, and the three-dimensional hologram may be recorded on a predetermined recording medium by the contrast caused by the interference between the object light and the reference light. In this case, the encrypted data may be repeatedly recorded at different positions in the recording medium in correspondence with a randomly generated random angle value (step 370).

따라서, 상기 사용자가 소지하고 있는 스마트 카드에는 IC칩에 저장된 로우 데이터와 별도로 상기 스마트 카드의 표면에 부착된 기록 매질에 암호화 데이터가기록될 수 있다.Therefore, in the smart card possessed by the user, encrypted data may be recorded in a recording medium attached to the surface of the smart card separately from the raw data stored in the IC chip.

그러므로, 상기 사용자는 언제든지 자신의 스마트 카드가 위·변조되었는지 여부를 확인할 수 있다.Therefore, the user can check whether his smart card is forged or altered at any time.

이하, 상기 스마트 카드의 위·변조 여부를 판별하는 방법을 도 7을 참조하여 설명하기로 한다.Hereinafter, a method of determining whether the smart card is forged or forged will be described with reference to FIG. 7.

도 7은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 시스템에서 스마트 카드의 위·변조 여부를 판별하는 방법을 설명하기 위한 순서도이다.7 is a flowchart illustrating a method for determining whether a smart card is forged or forged in a smart card forgery and forgery prevention system using angular multiplexing holograms according to an exemplary embodiment of the present invention.

도 7을 참조하면, 클라이언트는 사용자로부터 위·변조 요청이 수신할 수 있다(단계 410). 상기 사용자는 상기 클라이언트와 상기 클라이언트에 연결된 카드 리드/라이터가 설치된 장소에서 자신의 스마트 카드를 상기 카드 리드/라이트에 삽입할 수 있다. 상기 사용자가 상기 스마트 카드를 상기 카드 리드/라이트에 삽입하는 경우 상기 스마트 카드로부터 위·변조 요청이 생성되어 상기 클라이언트로 보내질 수 있다. 여기서, 상기 클라이언트는 컴퓨터, 노트북, 휴대폰, PDA 등을 포함할 수 있고, 인증 서버와 유/무선 네트워크로 연결되어 있어야 한다.Referring to FIG. 7, the client may receive a forgery and forgery request from the user (step 410). The user may insert his smart card into the card lead / light at a place where the client and the card lead / writer connected to the client are installed. When the user inserts the smart card into the card read / write, a forgery / falsification request may be generated from the smart card and sent to the client. Here, the client may include a computer, a notebook, a mobile phone, a PDA, etc., and should be connected to an authentication server through a wired / wireless network.

상기 클라이언트는 상기 사용자로부터 위·변조 요청을 수신하면, 기록 매질에 기록된 암호화 데이터를 이용한 제1 해쉬값과 IC칩에 저장된 로우 데이터를 이용한 제2 해쉬값을 산출할 수 있다(단계 420). 이는 도 8을 참조하여 더욱 상세히 설명하기로 한다.When the client receives the forgery / modulation request from the user, the client may calculate a first hash value using the encrypted data recorded in the recording medium and a second hash value using the raw data stored in the IC chip (step 420). This will be described in more detail with reference to FIG. 8.

도 8은 본 발명의 바람직한 일 실시예에 따른 각다중화 홀로그램을 이용한스마트 카드 위·변조 방지 시스템에서 스마트 카드의 위·변조 판별을 위한 제1 해쉬값 및 제2 해쉬값을 산출하는 방법을 설명하기 위한 순서도이다.8 illustrates a method for calculating a first hash value and a second hash value for forgery and forgery determination of a smart card in a smart card forgery and forgery prevention system using angular multiplexing holograms according to an exemplary embodiment of the present invention. It is a flowchart for.

도 8을 참조하면, 상기 클라이언트는 상기 위·변조 요청을 상기 인증 서버로 전송할 수 있다(단계 420). 이때, 상기 클라이언트와 상기 인증 서버와의 통신은 유선 통신 및 무선 통신 중 적어도 하나에 의하여 실행될 수 있다. 그러면, 상기 인증 서버는 상기 위·변조 요청에 응답하여 상기 사용자의 사용자 식별자에 상응되게 저장된 랜덤 각도값 및 챌린지값을 추출하여 이를 공개키로 암호화하여 상기 클라이언트로 제공할 수 있다(단계 430).Referring to FIG. 8, the client may transmit the forgery and forgery request to the authentication server (step 420). In this case, the communication between the client and the authentication server may be performed by at least one of wired communication and wireless communication. Then, in response to the forgery / falsification request, the authentication server may extract a random angle value and a challenge value stored corresponding to the user identifier of the user, encrypt it with a public key, and provide it to the client (step 430).

상기 클라이언트는 상기 공개키로 암호화된 랜덤 각도값 및 챌린지값을 바탕으로 비밀키를 이용하여 복호화시킬 수 있다(단계 435). 이미 설명한 바와 같이, 상기 인증 서버와 상기 클라이언트는 공개키 기반 구조이므로, 상기 인증 서버는 상기 클라이언트의 요청이 있으면, 인증서 등의 데이터를 공개키로 암호화한 다음 전송할 수 있다. 그러면, 상기 클라이언트는 자신만이 알 수 있는 비밀키를 이용하여 상기 데이터를 복호화할 수 있다.The client may decrypt using the secret key based on the random angle value and the challenge value encrypted with the public key (step 435). As described above, since the authentication server and the client have a public key infrastructure, the authentication server may transmit data after encrypting data such as a certificate with a public key when requested by the client. Then, the client can decrypt the data using a private key that only the client knows.

상기 클라이언트는 상기 챌린지값을 바탕으로 사용자 식별자를 키로 이용하여 원타임 패스워드를 발생할 수 있다(440). 상기 원타임 패스워드의 생성은 이미 설명한 바와 같이 IDEA 알고리즘을 이용할 수 있다. 여기서, 상기 사용자 식별자는 인증서의 발행 번호일 수 있고, IC칩으로부터 수신되든지 아니면 상기 인증 서버로부터 수신되든 지에 관계없이 상기 클라이언트가 알고 있으면 된다.The client may generate a one-time password using a user identifier as a key based on the challenge value (440). The generation of the one-time password may use the IDEA algorithm as already described. Here, the user identifier may be an issue number of a certificate, and the client needs to know whether it is received from the IC chip or the authentication server.

한편, 상기 클라이언트는 복호화 장치에 의해 상기 원타임 패스워드를 로 이용하여 기록 매질에 기록된 암호화 데이터로부터 복호화 데이터를 생성할 수 있다(단계 445). 상기 원타임 패스워드는 상기 스마트 카드에 기록된 암호화 데이터를 복호화할 수 있는 복호키로 사용될 수 있다. 이때, 상기 암호화 데이터는 적어도 하나 이상일 수 있고, 상기 적어도 하나의 암호화 데이터는 상기 랜덤 각도값을 이용하여 복원될 수 있다.On the other hand, the client can generate decrypted data from the encrypted data recorded in the recording medium by using the one-time password as the decryption apparatus (step 445). The one-time password may be used as a decryption key for decrypting encrypted data recorded in the smart card. In this case, the encrypted data may be at least one, and the at least one encrypted data may be restored using the random angle value.

상기 클라이언트는 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 제1 해쉬값을 산출할 수 있다(단계 460). 여기서, 상기 해쉬 알고리즘은 블록 알고리즘이 아닌 전용 알고리즘일 수 있고, 상기 전용 알고리즘은 덧붙이기, 분할, 반복 연산의 과정을 거쳐 계산될 수 있다. 상기 전용 알고리즘은 임의의 길이의 메시지 X를 입력 단위의 배수가 되도록 덧붙이기 하여 t개의 입력 블록(X1, ···Xt)으로 분할 수 있다. 상기 해쉬 코드는 각 블록 Xi에 대해 연쇄 변수를 주어진 초기값(IV)으로 초기화한 후, 압축 함수를 반복적으로 적용하여 계산될 수 있다.The client may calculate a first hash value of the decrypted data using a hash algorithm (step 460). Here, the hash algorithm may be a dedicated algorithm, not a block algorithm, and the dedicated algorithm may be calculated through a process of adding, dividing, and repeating. The dedicated algorithm can divide the message X of arbitrary length into multiples of the input unit and divide it into t input blocks (X1, ... Xt). The hash code may be calculated by initializing a chain variable for each block Xi to a given initial value IV, and then repeatedly applying a compression function.

한편, 상기 클라이언트는 상기 사용자로부터 위·변조 요청을 수신하는 경우 상기 스마트 카드의 IC칩으로부터 로우 데이터를 수신할 수 있다(단계 455). 여기서, 상기 로우 데이터는 상기 사용자에 대한 각종 정보일 수 있다.On the other hand, when the client receives a forgery / modulation request from the user, the client may receive raw data from the IC chip of the smart card (step 455). Here, the row data may be various information about the user.

그리면, 상기 클라이언트는 상기 로우 데이터를 해쉬 알고리즘을 이용하여 제2 해쉬값을 산출할 수 있다(단계 460).In operation 460, the client may calculate the second hash value from the raw data using a hash algorithm.

다시 도 7을 참조하면, 상기 클라이언트는 상기 단계 450과 상기 단계 460에서 산출된 상기 제1 해쉬값과 상기 제2 해쉬값을 비교할 수 있다(단계 480).Referring back to FIG. 7, the client may compare the first hash value and the second hash value calculated in step 450 and step 460 (step 480).

상기 클라이언트는 비교 결과 상기 제1 해쉬값과 상기 제2 해쉬값의 일치 여부에 따라 상기 로우 데이터의 위·변조를 판별할 수 있다(단계 490). 즉, 비교 결과 상기 제1 해쉬값이 상기 제2 해쉬값과 일치하는 경우, 상기 클라이언트는 상기 스마트 카드에 위·변조가 없는 것으로 판단할 수 있다.The client may determine forgery and forgery of the row data according to a comparison result according to whether the first hash value and the second hash value match (step 490). That is, as a result of the comparison, when the first hash value matches the second hash value, the client may determine that the smart card has no forgery or alteration.

하지만, 상기 제1 해쉬값이 상기 제2 해쉬값과 일치하는 않는 경우, 상기 클라이언트는 상기 스마트 카드가 위·변조되었다고 판단할 수 있다. 이와 같이 판단된 결과는 상기 인증 서버 또는 카드 리드/라이터의 표시부 등을 통해 제공될 수 있다. 그러면, 상기 인증 서버는 상기 사용자의 인증을 거부하여 상기 사용자의 접근을 통제할 수 있고, 상기 사용자는 상기 표시부를 통해 상기 스마트 카드의 위·변조 여부를 확인할 수 있다.However, if the first hash value does not match the second hash value, the client may determine that the smart card is forged or forged. The result determined in this way may be provided through the display unit of the authentication server or the card lead / writer. Then, the authentication server may control the user's access by denying the user's authentication, and the user may check whether the smart card is forged or forged through the display unit.

상기에서는 본 발명의 각다중화 홀로그램을 이용한 스마트 카드 위·변조 방지 방법 및 시스템의 바람직한 실시예를 통하여 상세하게 기술하였지만, 그 내용은 하기 청구범위에 기술된 본 발명의 분야에만 한정되지 않는다. 또한, 상기 기술 분야에 있어서, 통상의 지식을 가진 사람은 본 발명의 범위 내에서 이를 다양하게 변경하거나 수정할 수 있는 것이 자명할 것이다.In the above, the smart card forgery and alteration prevention method and system using the angular multiplexing hologram of the present invention has been described in detail through the preferred embodiment, but the content is not limited to the field of the invention described in the claims below. In addition, it will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the present invention.

상술한 바와 같이, 본 발명의 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템에 따르면, 스마트 카드의 메모리에 저장된 로우 데이터와 별도로 외부 표면에 각다중화 기법으로 암호화 데이터를 기록함으로써, 제3자가 복사된 스마트 카드를 사용할 때 각다중화에 의한 복원이 불가능하여 사전에 위·변조를 차단할 수 있다.As described above, according to the method and system for preventing and forgery and alteration of a smart card using the angular multiplexing hologram of the present invention, by separately encrypting the raw data stored in the memory of the smart card using an angular multiplexing technique, When using a 3rd party copy smart card, it is impossible to restore by multiplexing, thus preventing forgery and forgery in advance.

또한, 본 발명의 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지 방법 및 시스템에 따르면, 스마트 카드의 메모리에 저장된 로우 데이터 정보가 유출되더라도 광 폴리머에 기록된 각다중 암호화 데이터가 존재하지 않으면 스마트 카드의 인증이 불가능함으로써 근본적으로 스마트 카드의 사용을 원천 봉쇄시킬 수 있다.In addition, according to the method and system for preventing and forgery and alteration of a smart card using the angular multiplexing hologram of the present invention, even if the raw data information stored in the memory of the smart card is leaked, the smart card is not present if the angular multiple encryption data recorded in the optical polymer does not exist The inability to authenticate can essentially block the use of smart cards.

Claims (17)

각다중화 홀로그램을 이용하여 로우 데이터를 암호화하여 스마트 카드의 기록 매질에 기록하는 방법에 있어서-여기서, 상기 로우 데이터는 사용자에 대한 각종 정보임-,A method for encrypting raw data using angular multiplexing holograms and recording the raw data in a recording medium of a smart card, wherein the raw data is various information about a user. 상기 사용자의 암호화 요청에 응답하여 적어도 하나의 랜덤 각도값 및 챌린지값을 발생하는 단계;Generating at least one random angle value and a challenge value in response to the encryption request of the user; 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 단계;Generating a one-time password using a user identifier based on the challenge value; 상기 원타임 패스워드를 이용하여 상기 로우 데이터를 암호화하여 암호화 데이터를 산출하는 단계; 및Calculating encrypted data by encrypting the raw data using the one-time password; And 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 상기 기록 매질에 기록하는 단계Recording the encrypted data in the recording medium according to the at least one random angle value. 를 포함하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.Encrypted data recording method using the angular multiplexing hologram comprising a. 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 랜덤 각도값 및 챌린지값을 상기 사용자 식별자에 상응되게 등록하는 단계Registering the at least one random angle value and the challenge value corresponding to the user identifier 를 더 포함하되,Include more, 상기 적어도 하나의 랜덤 각도값 및 챌린지값은 상기 암호화 데이터를 복호화하는데 사용되는 것을 특징으로 하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.And said at least one random angle value and a challenge value are used to decrypt said encrypted data. 제1항에 있어서,The method of claim 1, 상기 사용자 식별자는 인증서의 발행 번호인 것을 특징으로 하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.And the user identifier is an issue number of a certificate. 제1항에 있어서,The method of claim 1, 상기 원타임 패스워드는 아이디이에이(IDEA) 암호화 방식을 이용하여 생성되는 것을 특징으로 하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.The one-time password is encrypted data recording method using each multiplexing hologram, characterized in that generated using the IDA (IDEA) encryption method. 제1항에 있어서,The method of claim 1, 상기 암호화 데이터의 기록은 암호화 장치에 의해 실행되는 것을 특징으로 하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.Recording of the encrypted data is performed by an encryption device. 제1항에 있어서,The method of claim 1, 상기 기록 매질은 광 폴리머인 것을 특징으로 하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 방법.And the recording medium is an optical polymer. 공개키 기반 구조(PKI)의 인증 서버와 유/무선 네트워크로 연결된 클라이언트에서 스마트 카드의 아이씨(IC)칩에 저장된 로우 데이터와 기록 매질에 기록된 암호화 데이터를 이용하여 상기 스마트 카드의 위·변조를 판별하는 방법에 있어서,In the client connected to the public key infrastructure (PKI) authentication server and the wired / wireless network, forgery and forgery of the smart card is performed using raw data stored in the IC chip of the smart card and encrypted data recorded in the recording medium. In the method of determining, 사용자로부터 위·변조 요청을 수신하여 상기 인증 서버로 전송하는 단계;Receiving a forgery / falsification request from a user and transmitting the request to the authentication server; 상기 위·변조 요청에 상응하는 미리 등록된 적어도 하나의 랜덤 각도값 및 챌린지값을 수신하는 단계;Receiving at least one random angle value and a challenge value registered in advance corresponding to the forgery / modulation request; 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 단계;Generating a one-time password using a user identifier based on the challenge value; 상기 원타임 패스워드를 복호키로 이용하여 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 복호화하여 복호화 데이터를 산출하는 단계;Calculating decrypted data by decrypting the encrypted data according to the at least one random angle value using the one-time password as a decryption key; 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 상기 제1 해쉬값을 산출하는 단계;Calculating the first hash value of the decrypted data by using a hash algorithm; 상기 제1 해쉬값을 상기 로우 데이터로부터 산출된 제2 해쉬값과 비교하는 단계; 및Comparing the first hash value with a second hash value calculated from the row data; And 비교 결과에 따라 스마트 카드의 위·변조 여부를 판별하는 단계Determining whether the smart card is forged or forged according to the comparison result 를 포함하는 스마트 카드의 위·변조 판별 방법.Method for determining the forgery and alteration of a smart card comprising a. 제7항에 있어서,The method of claim 7, wherein 상기 제2 해쉬값은 상기 스마트 카드의 아이씨(IC)칩으로부터 수신된 로우 데이터를 바탕으로 해쉬 알고리즘을 이용하여 산출되는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.And the second hash value is calculated using a hash algorithm based on raw data received from an IC chip of the smart card. 제7항에 있어서,The method of claim 7, wherein 상기 적어도 하나의 랜덤 각도값 및 챌린지값은 상기 인증 서버에서 공개키로 암호화되고, 상기 클라이언트에서 비밀키로 해독되는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.And the at least one random angle value and the challenge value are encrypted with a public key at the authentication server and decrypted with a secret key at the client. 제7항에 있어서,The method of claim 7, wherein 상기 원타임 패스워드는 아이디이에이(IDEA) 암호화 방식을 이용하여 생성되는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.The one-time password is forgery and forgery determination method, characterized in that generated using the IDA (IDEA) encryption method. 제7항에 있어서,The method of claim 7, wherein 상기 복호화 데이터의 산출은 복호화 장치에 의해 실행되는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.And calculating the decrypted data by a decoding device. 제7항에 있어서,The method of claim 7, wherein 상기 사용자 식별자는 인증서의 발행 번호인 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.And the user identifier is an issue number of a certificate. 제7항에 있어서,The method of claim 7, wherein 상기 스마트 카드의 로우 데이터가 위·변조되는 경우, 판별 결과를 상기 인증 서버 또는 상기 사용자에게 통보하는 단계Notifying the authentication server or the user of the determination result when the raw data of the smart card is forged or forged 를 더 포함하는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.Forgery and forgery determination method of the smart card, characterized in that it further comprises. 제7항에 있어서,The method of claim 7, wherein 상기 클라이언트는 컴퓨터, 노트북, 휴대폰, PDA 중 하나를 포함하는 것을 특징으로 하는 스마트 카드의 위·변조 판별 방법.And the client comprises one of a computer, a notebook computer, a mobile phone, and a PDA. 프로그램이 저장되어 있는 메모리;A memory in which a program is stored; 상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서A processor coupled to the memory to execute the program 를 포함하되,Including, 상기 프로세서는 상기 프로그램에 의해,The processor by the program, 사용자의 암호화 요청에 응답하여 적어도 하나의 랜덤 각도값 및 챌린지값을 발생하는 단계;Generating at least one random angle value and a challenge value in response to a user's encryption request; 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 단계;Generating a one-time password using a user identifier based on the challenge value; 상기 원타임 패스워드를 이용하여 상기 로우 데이터를 암호화하여 암호화 데이터를 산출하는 단계;Calculating encrypted data by encrypting the raw data using the one-time password; 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 상기 기록 매질에 기록하는 단계; 및Recording the encrypted data in the recording medium according to the at least one random angle value; And 위·변조 요청에 응답하여 상기 적어도 하나의 랜덤 각도값 및 챌린지값을 상기 클라이언트로 제공하는 단계Providing the client with the at least one random angle value and challenge value in response to a forgery / modulation request. 를 실행하게 되는 것을 특징으로 하는 시스템.System to be executed. 스마트 카드의 위·변조를 판별하는 방법을 수행하기 위하여 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며 디지털 처리 장치에 의해 판독될 수 있는 기록 매체에 있어서,In the recording medium tangibly embodied and readable by the digital processing device, a program of instructions that can be executed by the digital processing device is implemented to perform a method for discriminating forgery and alteration of a smart card. 상기 스마트 카드의 위·변조를 판별하는 방법이,The method for determining the forgery and alteration of the smart card, 사용자로부터 위·변조 요청을 수신하여 상기 인증 서버로 전송하는 단계;Receiving a forgery / falsification request from a user and transmitting the request to the authentication server; 상기 위·변조 요청에 상응하는 미리 등록된 적어도 하나의 랜덤 각도값 및 챌린지값을 수신하는 단계;Receiving at least one random angle value and a challenge value registered in advance corresponding to the forgery / modulation request; 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 단계;Generating a one-time password using a user identifier based on the challenge value; 상기 원타임 패스워드를 복호키로 이용하여 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 복호화하여 복호화 데이터를 산출하는 단계;Calculating decrypted data by decrypting the encrypted data according to the at least one random angle value using the one-time password as a decryption key; 상기 복호화 데이터를 해쉬 알고리즘을 이용하여 상기 제1 해쉬값을 산출하는 단계;Calculating the first hash value of the decrypted data by using a hash algorithm; 상기 제1 해쉬값을 상기 로우 데이터로부터 산출된 제2 해쉬값과 비교하는 단계; 및Comparing the first hash value with a second hash value calculated from the row data; And 비교 결과에 따라 스마트 카드의 위·변조 여부를 판별하는 단계Determining whether the smart card is forged or forged according to the comparison result 를 포함하는 것을 특징으로 하는 기록 매체.Recording medium comprising a. 각다중화 홀로그램을 이용하여 암호화 데이터를 기록하기 위한 장치에 있어서,An apparatus for recording encrypted data using angular multiplexing holograms, 사용자의 암호화 요청에 응답하여 적어도 하나의 랜덤 각도값 및 챌린지값을발생하는 수단;Means for generating at least one random angle value and a challenge value in response to a user's request for encryption; 상기 챌린지값을 바탕으로 사용자 식별자를 이용하여 원타임 패스워드를 생성하는 수단;Means for generating a one-time password using a user identifier based on the challenge value; 상기 원타임 패스워드를 이용하여 상기 로우 데이터를 암호화하여 암호화 데이터를 산출하는 수단; 및Means for encrypting the raw data using the one-time password to produce encrypted data; And 상기 적어도 하나의 랜덤 각도값에 따라 상기 암호화 데이터를 상기 기록 매질에 기록하는 수단Means for recording the encrypted data in the recording medium according to the at least one random angle value 를 포함하는 각다중화 홀로그램을 이용한 암호화 데이터 기록 장치.Encrypted data recording apparatus using each multiplexing hologram comprising a.
KR10-2001-0022103A 2001-04-24 2001-04-24 Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof KR100406009B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0022103A KR100406009B1 (en) 2001-04-24 2001-04-24 Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0022103A KR100406009B1 (en) 2001-04-24 2001-04-24 Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof

Publications (2)

Publication Number Publication Date
KR20010068113A KR20010068113A (en) 2001-07-13
KR100406009B1 true KR100406009B1 (en) 2003-11-17

Family

ID=19708640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0022103A KR100406009B1 (en) 2001-04-24 2001-04-24 Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof

Country Status (1)

Country Link
KR (1) KR100406009B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030075498A (en) * 2002-03-19 2003-09-26 (주)맥스소프트 Method and apparatus for assuring an integrity of a smart card using holography technologies
KR100463453B1 (en) * 2002-01-31 2004-12-23 이철원 An Apparatus and A method for Smart Card Reader of the Hologram Data using the Angle Multiplexing Hologram

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100402397B1 (en) * 2001-09-28 2003-10-17 (주)프리즘테크 method for manufacturing the security card using a hologram and system for authentication of the security card
WO2003079284A1 (en) * 2002-03-19 2003-09-25 Maxsoft Co., Ltd Method and apparatus for assuring an integrity of a smart card using holography technologies
KR20040006650A (en) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 User Certification Method and System Using the Converted Image Frequency in Smart Card
KR20040006648A (en) * 2002-07-13 2004-01-24 한국아이씨카드연구조합 Forgery Prevention System for Smart Card Using Image Encryption
ATE410742T1 (en) * 2003-03-31 2008-10-15 Nds Ltd METHOD AND DEVICE FOR PREVENTING CLONING OF SECURITY ELEMENTS
KR100771911B1 (en) * 2005-02-04 2007-11-01 삼성전자주식회사 Method of key establishment between wireless communication devices
KR100947323B1 (en) * 2008-02-29 2010-03-16 주식회사 알티캐스트 Method for the temper-proof to contents protection solution utilizing smart card

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131511A (en) * 1992-10-21 1994-05-13 Dainippon Printing Co Ltd Confirming method and device using hologram
JPH08194797A (en) * 1995-01-19 1996-07-30 A M C:Kk Data propriety recognition method, and recording body and recognition device for it
KR100219382B1 (en) * 1995-08-07 1999-09-01 차광훈 Protection card and reading apparatus of personal information by multiimage frequency transformation
KR20010103311A (en) * 2000-05-09 2001-11-23 남궁석 Magnetic card who isn't able to reproduce or forge, an apparatus for check the magnetic card and method thereof
KR20030042330A (en) * 2001-11-22 2003-05-28 김남 method for the holographic encryption and security authentication and system for performing the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06131511A (en) * 1992-10-21 1994-05-13 Dainippon Printing Co Ltd Confirming method and device using hologram
JPH08194797A (en) * 1995-01-19 1996-07-30 A M C:Kk Data propriety recognition method, and recording body and recognition device for it
KR100219382B1 (en) * 1995-08-07 1999-09-01 차광훈 Protection card and reading apparatus of personal information by multiimage frequency transformation
KR20010103311A (en) * 2000-05-09 2001-11-23 남궁석 Magnetic card who isn't able to reproduce or forge, an apparatus for check the magnetic card and method thereof
KR20030042330A (en) * 2001-11-22 2003-05-28 김남 method for the holographic encryption and security authentication and system for performing the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100463453B1 (en) * 2002-01-31 2004-12-23 이철원 An Apparatus and A method for Smart Card Reader of the Hologram Data using the Angle Multiplexing Hologram
KR20030075498A (en) * 2002-03-19 2003-09-26 (주)맥스소프트 Method and apparatus for assuring an integrity of a smart card using holography technologies

Also Published As

Publication number Publication date
KR20010068113A (en) 2001-07-13

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
EP1326368B1 (en) Device for revocation and updating of tokens in a public key infrastructure
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US20090164796A1 (en) Anonymous biometric tokens
US20050160277A1 (en) Secure transactions with passive storage media
KR101957064B1 (en) One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
KR20060127080A (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
KR100406009B1 (en) Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof
KR20030097550A (en) Authorization Key Escrow Service System and Method
CN111539032A (en) Electronic signature application system resistant to quantum computing disruption and implementation method thereof
More et al. Decentralized Fingerprinting for Secure Peer-To-Peer Data Exchange of Aadhaar Via Public Key Infrastructure
EP4231583A1 (en) Methods and arrangements for establishing digital identity
CN117499160B (en) Network security protection method and system based on electronic file
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
CN113793149A (en) Off-line transaction authentication system and method, central server and client
Sandeepthi et al. Ensuring Audit-Free Cloud Using CFF with AES-SHA in Cloud Computing
Abidin Enhancing the Security of E-Passports using a Secure Key Management Framework.
Vrbanec et al. DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS
Lee et al. Implementation of smartcard using multi authentication method
Pricope Hardware and Software Technologies used in the Financial Industry
Wang Analysis of Data Encryption Technology and Secure Electronic Transaction
Kang et al. REQUIREMENTS FOR E-PAYMENT SYSTEM BASED ON THE CREDIT CARD
NETWORK EDPACS
Ravi DEFENSE AGAINST PASSWORD GUESSING ATTACK IN SMART CARD

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111101

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee