KR19990046047A - 자기카드부정엑세스방지방법 - Google Patents

자기카드부정엑세스방지방법 Download PDF

Info

Publication number
KR19990046047A
KR19990046047A KR1019990008966A KR19990008966A KR19990046047A KR 19990046047 A KR19990046047 A KR 19990046047A KR 1019990008966 A KR1019990008966 A KR 1019990008966A KR 19990008966 A KR19990008966 A KR 19990008966A KR 19990046047 A KR19990046047 A KR 19990046047A
Authority
KR
South Korea
Prior art keywords
magnetic card
encryption
encryption key
prevention method
cipher
Prior art date
Application number
KR1019990008966A
Other languages
English (en)
Inventor
최규용
소노가츠후사
Original Assignee
최규용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최규용 filed Critical 최규용
Priority to KR1019990008966A priority Critical patent/KR19990046047A/ko
Publication of KR19990046047A publication Critical patent/KR19990046047A/ko

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 자기카드 부정 엑세스 방지방법에 관한 것이다. 본 발명은 자기 카드를 기록 매체화로 한 자기 카드 처리 시스템에 있어서, 카오스·블록 암호를 사용하여 생성된 암호코드와, 암호화에 사용된 암호를 자기적으로 기록하고, 이들을 복원하기 전에 암호키의 조회를 행한 후 쓰고 버림으로써 부정 엑세스를 방지하는 것을 특징으로 한다.

Description

자기카드 부정 엑세스 방지 방법{UNLAWFUL ACCESS PREVENTION METHOD FOR MAGNETIC CARD}
본 발명은 자기카드 부정 엑세스 방지방법에 관한 것이다.
1장을 휴대하고 운반 가능한 자기카드는 1램에 대하여 70Bit 정도의 기억용량을 가지는 것에 불과하지만, 가격이 저렴한 기억매체로써 널리 이용되고 있다. 이러한 자기카드는 리더·라이터를 사용하면 리드 및 라이트 모두가 용이하게 행해질 수 있다. 즉, 반복하여 재생이용 가능하므로 현재 일렉트로닉을 지지하는 유용한 자원으로서의 역할을 하고 있다.
기억 정보를 금전의 정보라고 하면 이는 곧 전자 돈을 의미한다. 이 경우, 잔돈의 처리를 간편하게 행할 수 있다. 또한, 개인 정보를 기억하면 ID카드로 사용할 수 있다. 이러한 방식으로 자기카드는 서비스를 부과하여 이미 편리하게 널리 활용되고 있다.
그러나, 이러한 자기카드는 디지털화된 정보를 1대 1로 코드화함으로써 그 자체에 기억된 것만으로는 부정 카피에 약하다는 것이 잘 알려져 있다. 따라서, 자기카드에 기억된 정보를 부정하게 행하는 행위를 방지할 수 없다고 포기하는 경향이 있다.
자기카드에 철분을 뿌리면 자기카드 라인의 진함과 묽음의 농염이 가시화되므로 이로부터 디지털 코드를 읽어 내는 경우 카드 리더를 사용하지 않더라도 용이하게 행해질 수 있다. 디지털 코드가 아스키 코드와 1대1 대응할 때는 정보의 내용을 용이하게 판별할 수 있다. 단, 암호 코드화된 코드일 경우, 암호 해독을 하지 않으면 그 내용을 용이하게 판별할 수 없다.
이와같이, 자기카드를 카피하는 것은 간편하게 행해질 수 있다. 예를 들면, 암호 코드화 되었다 하더라도 라인의 진함과 묽음을 그대로 카피하면 동일한 정보를 동일하게 기억한 복수의 혹은 다수의 카피 카드를 만들 수 있는 것이다.
따라서, 본 발명은 상기와 같은 종래의 자기카드의 문제점을 개선하기 위하여 이루어진 것으로써, 카오스 블록 암호를 채용하는 암호표를 이용하여 여러 가지 부정 엑세스방지가 가능한 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은, 그 중의 1장만을 제외하고 정확한 카드로써 유효하게 처리하고, 다른 모든 카피를 부정한 엑세스로써 방지할 수 있는 자기카드 부정 엑세스 방지 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 자기카드 부정 엑세스 방지방법에 따르면, 자기카드를 기록 매체화로 한 자기 카드 처리 시스템에 있어서, 카오스·블록 암호를 사용하여 생성된 암호코드와, 암호화에 사용된 암호를 자기적으로 기록하고, 이들을 복원하기 전에 암호키의 조회를 행한 후 쓰고 버림으로써부정 엑세스를 방지하는 것을 특징으로 한다.
본 발명이 자기카드를 개조하거나 이를 이용하여 장난치는 따위의 부정한 엑세스를 방지하는 것에 해당하는 것임은 말할 것도 없다. 이때, 디지털정보는 1Bit의 에러도 없이 정확하게 보호하고 유지하지 않으면 안된다. 카오스·블록 암호는 부호정정을 포함한 디지털 정보의 정확한 보호와 유지가 요구된다.
도1은 본 발명의 암호화과정을 도시한 블록도이다.
도2는 본 발명의 복호화과정을 도시한 블록도이다.
*도면의 주요부분에 대한 부호의 설명*
1 ------ 디지털정보 2 ------ 암호키
3 ------ 암호표 4 ------암호코드
5 ------ 자기카드에 기록된 정보
6 ------ 복원표
이하, 본 발명의 일실시예를 상세히 설명한다.
카오스·블록 암호는 암호키, 암호표, 복원표로 구성된다. 암호표는 초기치 민감성을 지닌 타임 시리즈를 데이터 베이스화한 것이다. 타임 시리즈는 논리적인 맵을 계산하고 동상변환 양자화 하여 만들어도 좋다. 또한, 일차원사상회로의 플립플롭 루프를 비선형 양자화 계측하여 구한 타임시리즈라도 무방하다.
블록 암호의 블록 사이즈는 암호화해야 할 디지털 파일을 잘라내는 단위이다. 만일, 블록 사이즈를 5Bit라고 가정한다. 양자화분해능을 n=10 (10Bit)로 하고, 과거로 돌아가는 스텝을 τ=5라고 한다. 타임시리즈의 양자상태 210=1024에 대하여 존재하는 축퇴한 양자 25=32에 5Bit 블록을 대응시킨다. 이 대응을 암호화키라고 한다.
타임 시리즈를 또 다시 검안하고 5스텝 과거의 축퇴한 양자에 관한 타임시리즈에 다시 만든 암호화표로써 두어도 좋다. 시간 요소를 제거해도 좋으나, 순서를 바꾸는 것은 허용되지 않는다. 이는 암호표에 초기치 민감성을 남기기 위함이다.
암호키는 0~31의 순열에서 택하여도 무방하다. 입력 5Bit 블록 순서의 교체에 암호키를 세트하여도 된다. 양자를 이용하면 0~31의 순열 조합의 구성이 암호키가 된다.
5Bit 블록 양자화 분해능 n=10, 과거로 돌아가는 스텝 τ=5의 경우, 발행할 수 있는 암호키의 종류는 32!=2.63×1035개 있다.
암호키는 양자화 관찰한 카오스에 실재하는 난수적 성질을 활용하여 만들 수도 있다. 이미 잘 알려진 수학적 수법으로 생성된 것이라도 상관없다.
이미 생성된 0~31의 순열을 데이터 베이스로써 메모리에 저장하고 필요할 때에 이를 꺼내어 암호키로서 사용하되, 한 번 사용한 키는 버리는 식의 방법도 유효하다. 1000개의 0~31의 순열을 암호키로서 데이터 베이스에 축적하고, 이를 2개씩 쌍으로 한 구성의 조합을 암호키로 하면, 1000×1000=100만개로의 암호키를 사용할 수 있고 정확히 발행된 암호키 인지의 여부의 조합은 1000회만 행하면 된다. 이에 의해 부정 엑세스를 방지할 수 있는 것이다.
자기 카드에 암호키와 암호 코드를 기록해 두고 복원에 선행하는 암호키의 조합을 행하는 시스템으로는 암호키를 1회용으로 사용하고 버리는 것도 할 수 있고, 동일한 암호키를 카피한 카피 부정 카드는 1장만 유효하다고 할 수는 없다.
복원표는 암호표와 같은 데이터 베이스로 좋지만, 0~1023과 0~31의 대응표로 정리하여 고쳐두면 좋다. 암호화와 동일한 암호키를 세트하지 않으면 정확한 복원이 불가능하다는 것은 말할 필요도 없다.
암호키와 암호코드는 모두 바이너리 데이터이다. 이들을 자기 카드로 기록할 때, 기록의 순서는 임의로 할 수 있다. 데이터의 배열에 기본 조작을 더하여 혼합하는 일은 암호의 완전성을 향상시키는 수법이 된다.
입력블록 5Bit에 대응하는 양자화 분해능 n=10의 암호표의 데이터 길이는 10Bit이다. 따라서, 입력의 정보가 2배의 암호문으로 확장되는 것이 된다. 입력문과 암호문의 광대한 비율은 입력블록 사이즈, 양자화 분해능, 과거로 돌아가는 스텝을 바꿈에 따라 변화된다.
암호화해야 할 입력 정보에 금전 데이터를 사용하면 전자 돈(머니)가 된다. 또한, 개인 정보를 사용하면 ID카드로 된다. 양자를 조합해서 암호키의 조회만이 아니라, 자기 카드 이용자의 개인 정보를 조회할 수 있도록 해두면 분실한 카드가 제3자에 의해 마음대로 사용되는 것을 방지할 수 있다. 또한, 분실한 카드의 재발행을 보증한다. 재발행의 경우 이전의 것과 다른 암호키가 할당되도록 하는 것이 당연하다.
(실시예)
본 발명의 암호화 과정을 도1에 도시하고, 복호화과정을 도2에 도시하였다.
도1에 있어서, 1은 암호화해야 할 디지털 정보에서 잘라 낸 블록이다. 예를 들면 5Bit 단위로 잘라 낸 블록이다. 블록의 종류는 32개 정도 존재한다.
2는 암호키이다. 0~31의 순열의 1개이다. 화살표는 새롭게 시스템의 메모리에 데이터베이스로서 준비된 순서의 하나가 세트됨을 나타내고, 5Bit 블록의 나열이 변환된다.
3은 시스템에 공통으로 주어지는 암호표이다. 입력이 5Bit 블록인 경우, 표준적으로 10Bit(n=10)로 비선형 양자화 한 카오스의 타임 시리즈를 과거로 5스텝 되돌리는 분기를 이용한 암호표이다. 이 암호표는 32의 축퇴한 양자로 분류되고 있다. 축퇴한 양자와 5Bit 블록과의 대응관계를 전하는 것이 암호키라고 해도 무방하다.
암호키 2는 2개 더블로 설계할 수도 있지만, 도1 및 도2에 도시한 실시예는 0~31의 순례를 한가지 암호키로서 사용한 경우를 나타낸 것이다.
5Bit 블록 1은 암호키 2의 지정하는 순번에 따라 암호표의 축퇴한 양자의란으로부터 순차 암호 코드(10Bit)를 선택한다. 이때, 선택되어진 암호코드를 4라고 한다. 필요한 블록 수만큼의 암호화의 과정을 반복한다.
암호코드 4와 암호키 2는 자기 카드에 기록된 정보이다. 이때, 순번으로 기록될 필요는 없다. 치환, 반전, 시프트 등의 기본 조작에 덧붙여, 어디가 암호코드이고 어디가 암호키인지를 알 수 없도록 해 둔다.
도2에 도시한 복호화과정은 도1에 도시한 암호화과정의 역과정이다. 자기 기록정보로부터 암호키 2를 꺼내어 복원표 6으로 세트한다. 그에 앞서 암호키 2가 시스템 관리할 정당한 암호키인지를 조회하고, 정당한 키인 경우에만 복호 6이 실행되어 원래의 정보 1을 얻을 수 있다.
복호 후, 암호키 2는 소거되어 사용 후 버린다. 시스템에 관리되어 있던 암호키도 소거된다. 동일한 암호키가 2번 이상 사용되는 경우는 없다.
암호키는 0~31의 정수열이고 서로 상관이 없는 정수열을 암호키로서 준비하고, 사용 후 버린다. 따라서 실수로 다른 암호키를 세트하여 복호하여도 의미 있는 복호 결과를 얻을 수 없다. 즉, 본 발명의 암호를 해독하는 것은 32개 도시의 순회세일즈맨문제를 해결하는 것보다 어려운 일이다.
상술한 바와 같은 본 발명의 자기카드 부정 엑세스 방지 방법에 따르면, 자기카드는 누구라도 카피가 용이하고 부정 방지는 곤란하다고 여겨져 온 관행을 타파하였다. 즉, 암호키를 짜 맞춤에 따라 다수 발행할 수 있는 카오스·블록암호를 사용함으로써 하기와 같은 부정 엑세스를 방지할 수 있다.
(1) 장난이나 개조를 허용하지 않는다.
(2) 카피를 하더라도 1장만 유효하다.
(3) 분실하여도 타인에 의해 사용될 수 없다.
(4) 분실한 카드의 재 발행을 보증한다.
본 발명의 시스템은 퍼스널 컴퓨터를 서버로 하고 복수의 자기카드리더·라이터에 사용자가 엑세스하는 시스템에 특히 유용하다. 암호화 또는 복호화는 퍼스널 컴퓨터 서버측에서 실행된다. 한편, 본 발명의 프로그램과 데이터 베이스의 규모는 충분히 작으므로 공업용 범용 중앙처리장치(CPU)에 용이하게 인스톨할 수 있다. 자기 카드 리더·라이터에 이 중앙처리장치를 부착시켜도 좋다.
암호화와 복호화의 처리속도는 충분히 고속이다. 이때, 복호화 과정이 암호화 과정보다 약 3배 고속이다. 암호키를 고정했을 때의 암호화처리속도는 3MB/s이다. 암호키를 발행하면서 30Bit의 문서를 암호화 및 복호화하는 루프의 처리속도는 100㎲/루프이다. 또한, 암호키의 조회를 동반하는 루프의 처리속도는 100ms/루프이다. 즉, 자기카드의 리드, 라이트처리 속도에 비해 충분한 처리속도이다.

Claims (1)

  1. 자기카드를 기록 매체화로 한 자기카드 처리 시스템에 있어서, 카오스·블록 암호를 사용하여 생성된 암호코드와, 암호화에 사용된 암호를 자기적으로 기록하고, 이들을 복원하기 전에 암호키의 조회를 행한 후 쓰고 버림으로써 부정 엑세스를 방지하는 것을 특징으로 하는 자기 카드 부정 엑세스 방지 방법.
KR1019990008966A 1999-03-17 1999-03-17 자기카드부정엑세스방지방법 KR19990046047A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990008966A KR19990046047A (ko) 1999-03-17 1999-03-17 자기카드부정엑세스방지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990008966A KR19990046047A (ko) 1999-03-17 1999-03-17 자기카드부정엑세스방지방법

Publications (1)

Publication Number Publication Date
KR19990046047A true KR19990046047A (ko) 1999-06-25

Family

ID=54780974

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990008966A KR19990046047A (ko) 1999-03-17 1999-03-17 자기카드부정엑세스방지방법

Country Status (1)

Country Link
KR (1) KR19990046047A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100371588B1 (ko) * 2000-09-27 2003-02-11 정성용 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281780A (ja) * 1994-04-11 1995-10-27 Hitachi Ltd 情報処理装置の操作者確認方法
JPH0822517A (ja) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk ハイブリッドカードの改ざん防止方式
KR960042663A (ko) * 1995-05-04 1996-12-21 구자홍 디지탈 자기기록재생시스템의 데이타 보호장치
JPH09102025A (ja) * 1996-05-31 1997-04-15 Dainippon Printing Co Ltd 磁気記録カ−ドおよびそのデ−タ記録方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281780A (ja) * 1994-04-11 1995-10-27 Hitachi Ltd 情報処理装置の操作者確認方法
JPH0822517A (ja) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk ハイブリッドカードの改ざん防止方式
KR960042663A (ko) * 1995-05-04 1996-12-21 구자홍 디지탈 자기기록재생시스템의 데이타 보호장치
JPH09102025A (ja) * 1996-05-31 1997-04-15 Dainippon Printing Co Ltd 磁気記録カ−ドおよびそのデ−タ記録方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100371588B1 (ko) * 2000-09-27 2003-02-11 정성용 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는 방법

Similar Documents

Publication Publication Date Title
US5097504A (en) Method and device for qualitative saving of digitized data
US9514330B2 (en) Meta-complete data storage
US5008935A (en) Efficient method for encrypting superblocks of data
US6058189A (en) Method and system for performing secure electronic monetary transactions
US5416841A (en) Cryptography system
US7536549B2 (en) Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database
KR970024712A (ko) 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
EP1406410A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
JPH0614018A (ja) 電子的公証方法および装置
JP4763453B2 (ja) データ改竄防止方法及びデータ改竄防止システム
US5038376A (en) Block substitution based encryption by a modulo 2 addition method and apparatus
CN110263505A (zh) 基于区块链的图片处理方法及装置
CN114338217B (zh) 一种数据加密传输方法
CN117336018A (zh) 生理体征监测数据的加密解密方法与装置
CN116894273B (zh) 基于异或和求余的文件加密方法、解密方法、设备及介质
JP2002539545A (ja) 匿名化の方法
US20100027785A1 (en) Device and method for security handshaking using mixed media
KR19990046047A (ko) 자기카드부정엑세스방지방법
CN109558341A (zh) 计算机内存数据保护方法和计算机
CN100359494C (zh) 电子文件字符内码变换加密方法
US11809588B1 (en) Protecting membership in multi-identification secure computation and communication
CN117235814B (zh) 一种含有时间序列关联混淆数据的数据处理方法及装置
Manz Basics and History
JP2005348453A (ja) 携帯カードの保護方法
JP2001525624A (ja) 第1の電子鍵用の所要メモリロケーションを低減する方法及び暗号化及び暗号解読用の装置

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application