KR20070111816A - Data output device and data output method for preventing counterfeit and falsification of the data - Google Patents

Data output device and data output method for preventing counterfeit and falsification of the data Download PDF

Info

Publication number
KR20070111816A
KR20070111816A KR1020060045108A KR20060045108A KR20070111816A KR 20070111816 A KR20070111816 A KR 20070111816A KR 1020060045108 A KR1020060045108 A KR 1020060045108A KR 20060045108 A KR20060045108 A KR 20060045108A KR 20070111816 A KR20070111816 A KR 20070111816A
Authority
KR
South Korea
Prior art keywords
output
server
output device
certificate
information
Prior art date
Application number
KR1020060045108A
Other languages
Korean (ko)
Inventor
유기수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060045108A priority Critical patent/KR20070111816A/en
Publication of KR20070111816A publication Critical patent/KR20070111816A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

A data output device and a data output method for preventing a counterfeit and a falsification of data are provided to change an unused output device to a using output device by checking an outputting state of the output device. A server requests the certificate of a output device according to a data output request of a PC application(202). The output device transfers the certificate to the server according to a certificate request(203). The server transmits encoded output information having a server signature and unsigned/non-encoded output information to the output device. The server transfers the certificate of a server for certificating the output of the information, to the output device(208). The output device confirms the signature of the server, decodes the encoded output information, and the decoded output information.

Description

데이터의 위`변조 차단기능을 구비한 데이터 출력 시스템 장치 및 데이터 출력 방법 {Data output device and data output method for preventing counterfeit and falsification of the data} Data output system and data output method with forgery and alteration blocking of data {Data output device and data output method for preventing counterfeit and falsification of the data}

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다. BRIEF DESCRIPTION OF THE DRAWINGS In order to better understand the drawings cited in the detailed description of the invention, a brief description of each drawing is provided.

도 1은 종래의 공문서 출력 시스템을 설명하는 블록도이다.1 is a block diagram illustrating a conventional public document output system.

도 2는 본 발명에 따른 데이터 출력 시스템을 설명하는 블록도이다.2 is a block diagram illustrating a data output system according to the present invention.

도 3은 본 발명에 따른 데이터 출력 방법을 설명하는 플로우차트이다.3 is a flowchart illustrating a data output method according to the present invention.

도 4는 본 발명에 따른 데이터 출력 시스템 장치를 설명하는 도면이다.4 is a diagram illustrating a data output system apparatus according to the present invention.

도5는 본 발명에 따른 데이터 출력 시스템 장치에 있어서, 서버(출력 정보 전송 서버)를 설명하는 도면이다.5 is a diagram illustrating a server (output information transmission server) in the data output system apparatus according to the present invention.

도 6은 본 발명에 따른 데이터 출력 시스템 장치에 있어서, 출력 장치를 설명하는 도면이다.6 is a diagram illustrating an output device in the data output system device according to the present invention.

**도면의 주요부분에 대한 부호의 설명**** Description of the symbols for the main parts of the drawings **

410 : 개인 PC Application410: personal PC Application

420: 출력 장치420: output device

421, 431 : 위 변조 차단 칩(SOC-System on chip)421 and 431: SOC-System on chip

430 : 서버(출력 정보 전송 서버)430 server (output information transmission server)

510 : 출력 인명 정보 DB(Data base)510: output name information DB (Data base)

520 : 출력 가능 장치 목록 DB(Data base)520: DB list (data base)

530 : 위`변조 차단 칩(SOC-System on chip) 530: SOC-System on chip

531 : RAS 엔진(공개키 기반 암호화 알고리즘 엔진장치)531: RAS engine (public key based encryption algorithm engine device)

532 : 해쉬 엔진(HASH Engine) 532 HASH Engine

본 발명은 암호화 시스템에 기반한 데이터 출력 방법 및 장치에 관한 것으로, 특히 위 변조 차단 기능을 구비한 데이터 출력 방법 및 장치에 관한 것이다.The present invention relates to a data output method and apparatus based on an encryption system, and more particularly, to a data output method and apparatus having the above modulation blocking function.

도 1은 종래기술의 공문서 출력 시스템을 설명하는 블록도이다.1 is a block diagram illustrating a conventional document output system.

도 1을 참조하면, 종래의 데이터 출력 시스템은 출력장치(프린터)(1), PC 애플리케이션(2), 서버(출력정보 전송 서버)(3)를 구비한다.Referring to Fig. 1, a conventional data output system includes an output device (printer) 1, a PC application 2, and a server (output information transmission server) 3.

도 1에 따른, 종래기술의 공문서 데이터의 출력 방법은, PC 애플리케이션이 공문서 출력을 요청하는 단계(11), 서버가 출력 가능 출력장치인지 확인을 요청하는 단계(12), PC 애플리케이션이 출력장치의 정보를 확인하는 단계(13), PC 애플리케이션이 출력장치의 출력 가능(Online)상태 확인을 요청하는 단계(14), 출력장치가 서버의 확인 요청에 응답하는 단계(15), PC 애플리케이션이 서버에 사용가능한 출력장치 목록을 전송하는 단계(16), 서버가 상기 전송받은 사용가능 출력장치 목 록이 맞는지 확인하고(17), 출력장치의 사용 가능을 알리는(18) 단계, PC 애플리케이션이 개인 식별 정보를 서버에 제공하는 단계(19), 서버가 데이터베이스(DB)를 검색하고, 출력정보를 생성하는 단계(20), 서버가 출력정보를 PC 애플리케이션에 전송하고(21), PC 애플리케이션이 상기 출력정보를 다시 출력 장치에 전송(22)하는 단계, 출력장치가 출력정보를 출력하는 단계(23)를 포함하는 데이터 출력 방법을 개시한다. According to FIG. 1, the method for outputting public document data according to the related art includes a step 11 of requesting an output of an official document by a PC application, a step 12 of requesting whether the server is an output capable output device, and a PC application of the output device. Confirming the information (13), the PC application requesting to check the output state (Online) of the output device (14), the output device responds to the confirmation request from the server (15), the PC application to the server Transmitting the list of available output devices (16), the server checks that the received list of available output devices is correct (17), notifies (18) that the output device is available, and the PC application identifies personally identifiable information. Providing the server with the server (19), the server searching the database (DB) and generating output information (20), the server sends the output information to the PC application (21), and the PC application outputs the output. Transmitting (22) the back to the output device information, and starts the data output comprises the step (23) for the output device to output the output information.

상기 출력 가능한 출력 장치를 확인하는 과정인 12 내지 16 단계에 있어서, 서버는 출력 장치의 존재 여부를 PC 애플리케이션을 통하여 간접적으로 확인할 수밖에 없다. 따라서, PC 애플리케이션에 ActiveX 형태의 인증 프로그램을 설치하여, 이 프로그램이 장치목록(Device List)에서 상기 PC 애플리케이션 내의 출력 가능한 출력장치 목록을 얻는다. 그리고, 해당 출력 장치가 출력 가능 상태인지 여부를 확인한 후, 서버에 이 정보를 주고 있다. 또한, 현재 출력 가능한 출력 장치는 규격화된 워터마크 표시를 위하여 일정수준 이상의 해상도를 가지는 것으로 제한되어 있다.In step 12 to 16, which is a process of identifying the outputable output device, the server has to indirectly confirm whether the output device exists through a PC application. Therefore, an ActiveX type authentication program is installed in the PC application, and the program obtains a list of output devices that can be output in the PC application from the device list. After checking whether or not the output device is in a printable state, this information is sent to the server. In addition, currently output devices are limited to have a certain level or higher resolution for displaying a standardized watermark.

하지만, PC 애플리케이션의 ActiveX 프로그램이 정상 동작하지 않거나, PC의 사용자가 상기 ActiveX 프로그램을 임의로 수정하면, 사용 가능하지 않은 출력장치를 사용 가능한 출력 장치로 바꾸어 응답하는 것이 가능하다. 즉, 출력정보가 출력 가능하지 않은 출력장치(해상도가 일정단위 이하인 경우 또는 사용자의 프로그램 변조로 인한 인증 받지 못한 출력장치)에서 출력될 수 있다. However, if the ActiveX program of the PC application does not operate normally or the user of the PC arbitrarily modifies the ActiveX program, it is possible to respond by changing the output device that is not usable to an available output device. That is, the output information may be output from an output device that is not capable of output (if the resolution is less than a predetermined unit or an unauthorized device due to a user's program modulation).

또한, 서버가 출력정보를 PC 애플리케이션을 통하여 출력장치로 전송하는 단 계(21 및 22)에 있어서, 서버는 출력정보를 PC 애플리케이션을 거쳐서 출력장치로 전송하게 된다. In addition, in steps 21 and 22 in which the server transmits the output information to the output device through the PC application, the server transmits the output information to the output device via the PC application.

현재의 공문서 발급 시스템은 발급 매수에 따라 수수료를 부과하고 있다. 상기 단계에서 PC 애플리케이션이 출력 정보를 임의로 수정하거나, 서버에서 받은 데이터를 복수 번 출력하도록 PC의 출력장치관련 드라이버를 수정한다면, 신청한 발급매수를 넘어서 출력할 수 있는 문제가 있다. 또한, 출력정보가 출력장치가 이해할 수 있는 정보(예를 들어, 출력장치가 받아들이는 언어인 Plain data)로 변환되는 위치가 PC이므로, PC의 정보 변환부분의 프로그램을 조작하여, 출력정보를 위`변조하여 출력할 수 있는 문제가 있다.The current document issuing system charges a fee based on the number of copies issued. In this step, if the PC application arbitrarily modifies the output information or modifies the driver related to the output device of the PC to output the data received from the server a plurality of times, there is a problem in that the number of applications issued is exceeded. Also, since the location where the output information is converted into information that can be understood by the output device (for example, plain data, which is a language accepted by the output device) is a PC, the program of the information conversion part of the PC can be operated to provide the output information. `There is a problem that can be modulated and printed.

본 발명이 이루고자하는 기술적 과제는 출력장치 및 서버에 위`변조 차단 칩을 설치하여, 문서의 위`변조를 차단할 수 있는 데이터 출력 시스템 장치를 제공하는데 있다. The technical problem to be achieved by the present invention is to provide a data output system apparatus that can block the forgery of the document by installing a forgery and alteration blocking chip in the output device and the server.

본 발명이 이루고자하는 다른 기술적 과제는 출력장치 및 서버에 위`변조 차단 칩을 설치하여 문서의 위`변조를 방지할 수 있는 데이터 출력 방법을 제공하는데 있다. Another technical problem to be achieved by the present invention is to provide a data output method that can prevent the forgery of the document by installing a forgery and alteration blocking chip in the output device and the server.

상기 기술적 과제를 달성하기 위한 본 발명의 실시 예에 따른 위`변조 차단 기능을 구비한 데이터 출력 방법은 PC 애플리케이션의 데이터 출력 요청에 따라서, 서버가 출력장치에 출력장치 인증서를 요청하는 단계, 상기 인증서 요청에 응답하 여, 상기 출력장치가 상기 서버에 상기 출력장치 인증서를 전달하는 단계, 상기 서버가 상기 출력장치로 서버의 서명이 있는 암호화된 출력 정보 및 서명되지 않고 암호화 되지 않은 출력 정보를 전송하는 단계, 상기 서버가 상기 출력장치로 정보의 출력을 인증하는 서버 인증서를 전달하는 단계, 및 상기 출력장치가 상기 서버의 서명을 확인하고, 상기 암호화된 출력 정보를 복호화하여 출력하는 단계를 구비한다.According to an embodiment of the present invention, a data output method having a forgery / modulation blocking function according to an embodiment of the present invention provides a server requesting an output device certificate from an output device according to a data output request from a PC application. In response to the request, the output device forwarding the output device certificate to the server, wherein the server transmits the signed encrypted and unsigned output information of the server to the output device. And transmitting, by the server, a server certificate for authenticating output of information to the output device, and verifying a signature of the server, and decrypting and outputting the encrypted output information.

상기 다른 기술적 과제를 달성하기 위한 볼 발명의 실시 예에 따른 위 변조 차단 기능을 구비한 데이터 출력 시스템 장치는 출력 장치, PC 애플리케이션, 및 서버를 구비한다. 출력장치는 서버로부터 암호화된 출력 정보를 전송받고, 상기 전송받은 정보를 복호화 하여 출력한다. PC 애플리케이션은 출력 장치와 서버 사이의 데이터 전송을 담당한다. 그리고 서버는 암호화된 출력 정보 및 암호화 되지 않은 출력 정보를 출력장치로 전송한다. 상기 출력 장치는 종래의 출력 장치에 있어서,위`변조 차단 칩을 더 구비하고, 상기 위 변조 차단 칩은 제조 시에 발급되는 식별 가능한 인증서 및 개인키를 구비하며, 상기 인증서는 상기 개인키와 쌍을 이루는 공용키를 포함한다. 상기 서버는 종래의 서버에 있어서, 위`변조 차단 칩을 더 구비하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided a data output system device having an above modulation blocking function, including an output device, a PC application, and a server. The output device receives the encrypted output information from the server, decrypts the received information, and outputs the decrypted information. The PC application is responsible for the data transfer between the output device and the server. The server then transmits the encrypted output information and the unencrypted output information to the output device. The output device is a conventional output device, further comprising a forgery modulation block chip, the modulation block chip has an identifiable certificate and private key issued at the time of manufacture, the certificate is paired with the private key It contains a public key. The server is a conventional server, characterized in that it further comprises a forgery modulation block chip.

본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다. DETAILED DESCRIPTION In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the practice of the present invention, reference should be made to the accompanying drawings that illustrate preferred embodiments of the present invention.

이하, 첨부한 도면을 참조하여 본 발명이 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.

도 2는 본 발명에 따른 데이터 출력 시스템을 설명하는 블록도이다.2 is a block diagram illustrating a data output system according to the present invention.

도 2를 참조하면, PC 애플리케이션(210)이 서버(230)에 데이터(예를 들어, 공문서)의 출력을 요청한다(201). PC 애플리케이션의 출력 요청 단계는 이전의 시스템 및 방법과 동일하다.Referring to FIG. 2, the PC application 210 requests the output of data (eg, an official document) from the server 230 (201). The output request step of the PC application is the same as the previous system and method.

PC 애플리케이션의 출력 요청에 응답하여, 서버는 출력장치에 인증서를 요청한다(202). In response to the output request from the PC application, the server requests a certificate from the output device (202).

여기서, 출력 장치 및 서버는 위`변조 차단 칩을 구비한다. 출력장치의 위`변조 방치 칩은 개인키 및 제조 시에 제조업자에 의하여 각각의 출력 장치 별로 식별 가능한 인증서를 발급 받아 소유한다. 또한, 출력장치 인증서에는 출력장치의 유일한 공용키(Public key), 출력장치의 정보, 출력장치 생산자 정보, 출력장치의 고유번호 등의 정보가 포함한다. Here, the output device and the server have a forgery modulation block chip. The tamper-evident chip of the output device is owned by a private key and a certificate that can be identified by the manufacturer at the time of manufacture. In addition, the output device certificate includes information such as a unique public key of the output device, information of the output device, output device producer information, and a unique number of the output device.

서버의 인증서 요청에 응답하여, 출력장치는 출력장치 인증서를 서버에 전달한다(203).In response to the server's certificate request, the output device forwards the output device certificate to the server (203).

서버는 출력장치 인증서를 받아서, 출력장치에 대한 정보(출력장치 명, 출력장치의 해상도 등)를 확인하여 출력 가능한 장치인지 판단하고, 인증서의 서명을 확인한다(204). The server receives the output device certificate, checks information on the output device (output device name, resolution of the output device, etc.) to determine whether the device is outputable, and checks the signature of the certificate (204).

상기 서버가 인증서의 서명을 확인하면, PC 애플리케이션은 출력할 데이터의 개인 식별정보를 서버에 제공한다(205). When the server verifies the signature of the certificate, the PC application provides the server with personal identification of the data to be output (205).

상기 개인 식별정보 제공 단계는, 예를 들어 등기부 부본의 열람 및 출력, 주민등록 등본의 출력과 같이, 개인의 정보가 출력할 데이터에 반영되어야 하는 경우에 있어서 필요하게 된다. The step of providing the personal identification information is necessary when the information of the individual should be reflected in the data to be output, such as, for example, reading and output of the register copy and output of a resident registration copy.

서버는 제공받은 개인 식별정보를 반영하여 출력할 데이터(문서)를 작성하고, 상기 출력 데이터를 해쉬하고 데이터의 해쉬(HASH)값을 출력장치 인증서의 공개키로 암호화한다. 그리고, 서버는 암호화 값에 서버 자체의 서명(전자서명)을 하게 된다(206). The server creates data (document) to be output by reflecting the provided personal identification information, hashes the output data, and encrypts the hash value of the data with the public key of the output device certificate. The server then signes the encryption value of the server itself (digital signature) (206).

여기서, 출력장치 인증서에 포함되어 있던 공개키(Public key)는 출력장치 자체가 소유하고 있는 개인키(Private key)와 쌍을 이루는 것으로, 공개키로 암호화한 것은 개인키를 이용하여 복호화 할 수 있게 되는 것이다. 해쉬 값이란 해쉬 엔진(HASH Engine)을 통과하여 생성된, 기존 데이터의 암호화 값을 뜻하는 것으로, 아래에서 자세히 설명한다. Here, the public key included in the output device certificate is paired with a private key owned by the output device itself, and the encryption with the public key can be decrypted using the private key. will be. The hash value refers to an encryption value of existing data generated through a hash engine, which will be described in detail below.

206에서의 서버의 서명이 있는 암호화된 출력 정보, 및 암호화되지 않고 서버의 서명이 되지 않은 출력 정보(일반적으로 'Plain data'라 함)는 출력장치로 전송되며(207), 서버는 서버의 인증서를 출력장치에 전달하게 된다(208).Encrypted output information signed by the server at 206, and unencrypted and unsigned output information (generally called 'Plain data') by the server is sent to the output device (207), where the server is the server's certificate. Is transmitted to the output device (208).

출력장치는 출력 정보의 해쉬 값과 암호화 된 출력정보(출력정보의 해쉬 값을 RSA 엔진에서 암호화한 값)를 출력장치의 개인키를 이용하여 복호화한 값(RSA 엔진을 이용하여 복호화한 값)을 비교한다. 그리고, 두 내용이 일치하는지 확인한 후, 일치하는 경우에는 출력을 하며, 불일치하는 경우에는 출력하지 않는다. 이 확인을 통하여 출력정보의 위`변조 여부를 확인할 수 있게 된다.The output device decrypts the hash value of the output information and the encrypted output information (the hash value of the output information is encrypted by the RSA engine) using the output device's private key (the value decrypted using the RSA engine). Compare. After checking that the two contents match, the output is output if the contents match and the output is not output if the contents do not match. Through this confirmation, it is possible to confirm whether the forgery of the output information is forged.

참고로, 상기 해쉬 값에 출력할 정보와 함께, 출력할 매수를 입력하여 출력량을 관리할 수 있다. 또한, 도2의 206에 있어서 ID 관련 워터마크 생성은 현재의 스펙(표준화된 spec)에 의하여, 출력 가능한 장치인지 확인하여 출력가능 출력장치인 경우 워터마크가 생성되게 된다. 워터마크 생성부분은 종래의 시스템에도 이용되는 부분이다.For reference, the output amount may be managed by inputting the number of sheets to be output together with the information to be output in the hash value. In addition, in 206 of FIG. 2, the ID-related watermark is generated according to the current specification (standardized spec), and the watermark is generated in the case of an output-capable output device. The watermark generation portion is also used for a conventional system.

서버에서 전송하는 출력정보는 PC에서 암호화되어 다시 출력장치로 전송되지 않고, 서버에서 암호화되어 직접 출력장치로 전송되기 때문에 PC에서 출력 정보및 출력량의 수정이 불가능하다. 이러한 기능은 공문서 등과 같이 데이터의 객관성이 담보되어야 하는 경우에 이용되게 된다. The output information transmitted from the server is encrypted from the PC and not sent back to the output device, but is encrypted from the server and sent directly to the output device, so it is impossible to modify the output information and output amount from the PC. This function is used when the objectivity of data must be secured, such as an official document.

본원 발명에 의한 출력장치는 현재 사용 중인 일반적인 데이터의 출력모드(서버의 정보가 개인의 PC에서 암호화되어 출력되는 경우)와 함께, 별도의 위`변조 차단 칩에 의하여 동작되는 보안모드를 동시에 지원할 수 있다. 따라서, 일반 문서의 출력에 있어서 상기 보안모드의 이용으로 인하여, 로드가 걸려 출력이 불가능하다거나 출력속도가 느려지는 등의 일반 출력모드의 기능에는 영향을 미치지 않게 된다.The output device according to the present invention can simultaneously support a security mode operated by a separate forgery and alteration blocking chip together with an output mode of general data currently used (when server information is encrypted and output from a personal PC). have. Therefore, the use of the security mode in the output of the general document does not affect the function of the normal output mode, such as loading is impossible or output speed is slowed down.

도 3은 본 발명에 따른 데이터 출력 방법을 설명하는 도면으로, 상술한 도 2의 데이터 출력 시스템에 따른 데이터 출력 방법이 개시된다. 3 is a view illustrating a data output method according to the present invention, and the data output method according to the data output system of FIG. 2 described above is disclosed.

사용자가 개인PC를 통하여 서버로 문서의 출력 요청을 한다(301). 이에 따라, 서버는 출력 장치로 인증서를 요청한다(302). A user makes a request for outputting a document to a server through a personal PC (301). Accordingly, the server requests a certificate from the output device (302).

서버의 인증서 요청에 응답하여, 출력장치가 서버에 출력장치 인증서를 전달 한다(303).In response to the server's certificate request, the output device forwards the output device certificate to the server (303).

서버는 출력장치의 인증서를 통해 출력장치가 출력 가능한 장치인지 확인하고, 개인PC는 서버로 PC의 식별정보(ID)를 제공한다(304). The server checks whether the output device is an output device through the certificate of the output device, and the personal PC provides identification information (ID) of the PC to the server (304).

서버는 제공받은 개인PC의 식별정보(ID)를 참조하여, 서버의 서명이 있는 암호화된 출력 정보 및 서명되지 않고 암호화 되지 않은 출력 정보를 출력장치에 전달한다. 그리고, 서버는 출력장치로 정보의 출력을 인증하는 서버 인증서를 전달한다(305). The server refers to the identification information (ID) of the provided personal PC, and transmits the signed encrypted output information and the unsigned unencrypted output information to the output device. The server then transmits the server certificate for authenticating the output of the information to the output device (305).

출력장치는 서버 인증서의 암호화 값과 대응되는 출력장치 인증서의 암호화 값을 비교한다. 출력장치 인증서는 공용키가 포함되며, 서버는 전송받은 출력장치 인증서의 공용키를 이용하여 출력정보를 암호화한다. 암호화된 출력정보를 전송받은 출력장치는 공용키와 쌍을 이루는 개인키를 이용하여 암호화 값을 복호화한다. The output device compares the encryption value of the server certificate with the encryption value of the corresponding output device certificate. The output device certificate includes a public key, and the server encrypts the output information by using the public key of the received output device certificate. The output device receiving the encrypted output information decrypts the encryption value using the private key paired with the public key.

이렇게 복호화한 값(출력정보)과 서버로부터 별도로 전송받은 암호화 되지 않은 출력정보를 비교하게 되는 것이다(306).The decrypted value (output information) is compared with the unencrypted output information separately transmitted from the server (306).

그리고, 출력장치는 비교한 두 암호화 값의 복호화 값이 일치하는지 판단한다(307).The output device determines whether the decrypted values of the two encrypted values match with each other (307).

일치여부 판단 후, 두 값이 일치하면 출력정보를 출력한다(308). After determining whether there is a match, if the two values match, output information is output (308).

두 값이 불일치하면, 전송받은 출력정보는 출력하지 않는다(309).If the two values do not match, the received output information is not output (309).

도 4는 본 발명에 따른 데이터 출력 시스템 장치를 설명하는 도면이다.4 is a diagram illustrating a data output system apparatus according to the present invention.

본 발명에 따른 위`변조 차단 기능을 구비한 출력 시스템 장치는 개인PC 애플리케이션(410), 위`변조 차단 칩을 구비한 출력장치(420), 및 위 변조 차단 칩 을 구비한 서버(431)을 구비한다. According to the present invention, an output system device having a forgery modulation block function includes a personal PC application 410, an output device 420 having a forgery modulation chip, and a server 431 having the forgery modulation chip. Equipped.

개인 PC 애플리케이션(410)은 출력장치와 서버 사이의 데이터 전송을 담당한다. Personal PC application 410 is responsible for data transfer between the output device and the server.

출력장치(420)는 서버로부터 암호화된 출력 정보를 전송받고, 상기 전송받은 정보를 복호화하여 출력한다. 출력장치의 위`변조 차단 칩은 제조 시에 발급되는 식별 가능한 인증서 및 개인키를 구비하며, 상기 인증서는 상기 개인키와 쌍을 이루는 공용키를 포함한다.The output device 420 receives encrypted output information from a server, and decrypts and outputs the received information. The forgery and alteration blocking chip of the output device includes an identifiable certificate and a private key issued at the time of manufacture, and the certificate includes a public key paired with the private key.

서버(430)는 암호화된 출력 정보 및 암호화 되지 않은 출력 정보를 출력장치로 전송한다. The server 430 transmits the encrypted output information and the unencrypted output information to the output device.

도 5는 본 발명에 따른 데이터 출력 시스템 장치에 있어서, 서버를 설명하는 도면이다.5 is a diagram illustrating a server in the data output system apparatus according to the present invention.

도 5를 참조하면, 상기 서버는 기존의 출력 인명 정보 데이터베이스(DB) (510), 출력 가능 출력장치 목록 데이터베이스(DB)(520)에, 위`변조 차단 칩을 더 구비한다.Referring to FIG. 5, the server further includes a forgery / modulation blocking chip in the existing output name information database (DB) 510 and the outputtable output device list database (DB) 520.

서버의 위`변조 차단 칩(530)은 콘트롤러(533), RSA 엔진(531), HASH(해쉬) 엔진(532), 및 램(RAM)(534)을 구비한다. The forgery modulation block 530 of the server includes a controller 533, an RSA engine 531, a HASH engine 532, and a RAM 534.

콘트롤러(533)는 출력장치의 인증서를 받아 인증서의 서명을 확인하는 작업, 인증서 내의 출력장치 명을 출력 가능 출력장치 목록 데이터베이스에서 확인하는 작업, 출력되어야할 출력 정보를 메모리(RAM 등)에서 불러들여 생성하는 작업, 및 출력 정보를 해쉬(HASH 엔진을 통과시키는 것)하여 이를 출력장치의 인증서에 있던 공개키로 암호화하는 작업을 담당한다. 즉, 콘트롤러는 출력정보를 생성하여 이를 해쉬 엔진으로 보내고, 다시 해쉬 엔진을 통과하여 출력된 데이터를 받아서 암호화한다. 이때, 암호화는 RSA 엔진(531)에서 출력장치 인증서에 포함되어 온 공개키를 이용하여 하게 된다.The controller 533 receives the certificate of the output device and verifies the signature of the certificate, verifies the output device name in the certificate in the output device list database, and retrieves the output information to be output from the memory (RAM, etc.). Responsible for generating and hashing the output information (passing the HASH engine) and encrypting it with the public key in the certificate of the output device. That is, the controller generates output information, sends it to the hash engine, and passes the hash engine back to receive and encrypt the output data. At this time, encryption is performed using the public key included in the output device certificate in the RSA engine 531.

상기 RSA 엔진(531)은 공개키 기반 암호화 알고리즘에 따라서 입력받은 데이터를 처리하여 출력하는 엔진으로, 데이터가 입력된 경우 상기 입력 데이터를 개인키를 이용하여 암호화 값(Cipher)으로 만들어 출력한다. 공개키 기반의 암호화의 경우에는 제조 시부터 공개키(Public key)와 개인키(private key)가 쌍(key pair)을 이루어 생성되게 된다. 개인키에 의하여 암호화된 값을 복호화 할 경우에는, 개인키와 쌍을 이루는 공개키를 이용하게 된다. 따라서, 서버가 출력 정보를 생성하여 암호화하는 단계(206)에 있어서, 상기 RSA 엔진을 이용하게 된다. The RSA engine 531 is an engine that processes and outputs data received according to a public key based encryption algorithm. When data is input, the RSA engine 531 generates an encryption value (Cipher) by using a private key and outputs the data. In the case of public key-based encryption, a public key and a private key are generated as a key pair from the time of manufacture. When decrypting the value encrypted by the private key, the public key paired with the private key is used. Thus, in step 206, the server generates and encrypts the output information, utilizing the RSA engine.

해쉬 엔진(532)은 각각 크기가 다른 입력 데이터를 모두 같은 일정량의 데이터 크기로 변환하여 출력하는 장치이다. 따라서 해쉬 엔진에 입력된 데이터의 크기가 각각 다르더라도(예를 들면, 1번 데이터는 16비트, 2번 데이터는 32비트) 출력되는 데이터는 모두 일정한 크기(상기의 1번 및 2번 데이터 모두 8비트)로 출력되게 된다.The hash engine 532 is a device that converts all input data having different sizes into the same predetermined amount of data size and outputs the same. Therefore, even if the size of the data input to the hash engine is different (for example, data 1 is 16 bits, data 2 is 32 bits), the output data is all of the same size (data 1 and 2 above are all 8). Bit).

여기서, 해쉬 엔진의 입력 값을 'D(data)', 출력값을 '다이제스트(Digest)'라 한다면, 해쉬 엔진의 특성은 다음과 같다. (i) D1과 D2가 다르면 Digest1(D1의 해쉬 값)과 Digest2(D2의 해쉬 값)가 다르다. (ii) Digest1과 Digest2의 값이 서로 같은 경우, D1과 D2를 찾는 것은 불가능 하다. (iii) Digest1과 Digest2의 값의 크 기가 단순히 1비트의 차이가 난다고 할 때, D1과 D2는 단순히 1비트의 차이가 나는 것이 아니며, 완전히 다른 데이터 값이 된다.Herein, if the input value of the hash engine is 'D (data)' and the output value is 'Digest', the characteristics of the hash engine are as follows. (i) If D1 and D2 are different, Digest1 (hash value of D1) and Digest2 (hash value of D2) are different. (ii) If Digest1 and Digest2 have the same value, it is impossible to find D1 and D2. (iii) When the magnitudes of the values of Digest 1 and Digest 2 are merely 1 bit different, D1 and D2 are not simply 1 bit different, and are completely different data values.

상술한 해쉬 엔진의 위의 (i)특성을 이용하여, Digest1과 Digest2을 비교하면, 입력된 데이터 D1과 D2의 동일여부를 알 수 있게 된다. By comparing Digest1 and Digest2 using the above (i) characteristic of the hash engine, it is possible to know whether the input data D1 and D2 are the same.

램(RAM)(534)은 출력될 정보를 저장하며, 암호화의 계산공간으로 이용된다. The RAM 534 stores information to be output and is used as a computational space for encryption.

도 6은 본 발명에 따른 데이터 출력 시스템 장치에 있어서, 출력 장치를 설명하는 도면이다.6 is a diagram illustrating an output device in the data output system device according to the present invention.

도 6을 참조하면, 출력장치는 PC 연결 인터페이스(610), 출력장치의 하드웨어(630), 위`변조 차단 칩(620)을 구비한다.Referring to FIG. 6, the output device includes a PC connection interface 610, hardware 630 of the output device, and a forgery / modulation blocking chip 620.

PC 연결 인터페이스(610)는 PC와 출력장치를 연결해주는 매체가 된다. 이는 종래의 출력장치의 인터페이스와 동일하다. The PC connection interface 610 becomes a medium for connecting the PC and the output device. This is the same as the interface of the conventional output device.

출력장치의 하드웨어(630)는 콘트롤러의 제어에 따라서 램에 저장된 출력 정보를 전달 받고, 이를 하드웨어적으로 출력하게 된다.The hardware 630 of the output device receives the output information stored in the RAM under the control of the controller, and outputs it in hardware.

출력장치의 위`변조 차단 칩(620)은 롬(ROM-Read only Memory) (621), 콘트롤러(622), RSA 엔진(623), 해쉬 엔진(624), RAM(Random Access Memory)(625), 및 상기 출력장치의 개인키를 포함하는 식별 가능한 인증서를 구비한다.The forgery modulation block 620 of the output device includes a ROM-Read only Memory (621), a controller 622, an RSA engine 623, a hash engine 624, and a random access memory (RAM) 625. And an identifiable certificate comprising a private key of the output device.

상기 출력장치의 롬(621)은 출력장치의 인증서 및 출력장치 자체의 식별 가능한 개인키(Private key)를 저장하고 있다. 따라서, 상기 도2의 202 및 203단계에서, 서버로부터 인증서 요청을 받은 경우, 상기 롬에 저장된 인증서를 서버로 전송하게 된다. The ROM 621 of the output device stores a certificate of the output device and a identifiable private key of the output device itself. Accordingly, in step 202 and 203 of FIG. 2, when the certificate request is received from the server, the certificate stored in the ROM is transmitted to the server.

출력장치의 콘트롤러(622)는 현재 출력장치의 모드가 일반 출력 모드인지, 공문서등의 출력에 있어서 이용되는 보안 출력 모드인지를 구분하는 기능, RSA 엔진 및 해쉬 엔진(HASH Engine)을 이용하여 출력 문서의 무결성(위`변조 되지 않았음)을 확인하는 기능을 담당한다. 상기 일반 출력 모드인지 보안 출력 모드인지의 구분은 서버의 요청에 의하여 정하여 질 수 있다.The controller 622 of the output device is a function for distinguishing whether the mode of the current output device is a normal output mode or a secure output mode used for output such as an official document, an output document using an RSA engine and a HASH engine. It is responsible for verifying the integrity of the server. The distinction between the normal output mode and the secure output mode may be determined at the request of the server.

출력장치의 램(625)은 서버에서 전송받은 암호화된 출력 정보(암호화된 출력정보의 해쉬 값) 및 암호화 되지 않은 출력 정보를 저장한다.The RAM 625 of the output device stores encrypted output information (hash value of encrypted output information) and unencrypted output information transmitted from the server.

출력장치의 RSA 엔진(623)은 서버로부터 전송받은 암호화된 출력정보의 해쉬 값을 복호화한다. 이때, 상기 위`변조 차단 칩의 롬에 저장되어 있는 개인키를 이용하여 복호화하게 된다.The RSA engine 623 of the output device decrypts the hash value of the encrypted output information received from the server. At this time, it is decrypted using the private key stored in the ROM of the forgery blocking chip.

출력장치의 해쉬 엔진(624)은 서버에서 전송받은 암호화되지 않은 출력정보(Plain data'의 형태)를 해쉬하여 상기 RSA 엔진에서 출력된 값과 비교하는데 이용되게 된다.The hash engine 624 of the output device is used to hash the unencrypted output information (in the form of Plain data ') received from the server and compare it with the value output from the RSA engine.

여기서, 상술한 해쉬 엔진의 (i) 특성에 의하여, 출력할 정보를 해쉬한 값과, 암호화된 출력정보 해쉬 값을 출력장치의 RSA 엔진에서 복호화한 값과 비교하여, 두 값이 동일할 경우에는 서버에서 보낸 데이터와 출력장치에서 받은 데이터가 동일한 것으로 위 변조되지 않았음을 의미한다. 따라서 콘트롤러에서 위의 두 데이터를 비교하여, 데이터의 무결성이 확인된 경우에만 출력이 이루어지게 되는 것이다.Here, according to the characteristic of (i) of the above-described hash engine, the value that hashes the information to be output and the encrypted output information hash value are compared with the value that is decrypted by the RSA engine of the output device. This means that the data sent from the server and the data received from the output device are not tampered with. Therefore, the controller compares the above two data and outputs only when data integrity is confirmed.

이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정 한 용어들이었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다. As described above, optimal embodiments have been disclosed in the drawings and the specification. Although certain terms have been used herein, they are used only for the purpose of describing the present invention and are not intended to limit the scope of the present invention as defined in the claims or the claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

상술한 바와 같이 본 발명에 따른 본 발명에 따른 위` 변조 차단 기능을 구비한 데이터 출력 방법 및 장치는 출력장치 및 서버에 하드웨어 기반의 인증 및 암호화 장비인 위 변조 차단 칩을 설치하여, 공문서 등의 출력 문서의 위 변조를 방지할 수 있는 효과가 있다. 또한, 서버가 직접 출력 가능한 출력장치인지 여부를 확인하므로, 임의의 수정으로 사용 가능하지 않은 출력장치를 사용 가능한 출력장치로 바꾸어 서버에 응답하는 문제를 해결할 수 있는 효과가 있다. As described above, the data output method and apparatus having the above-described tamper-proof function according to the present invention according to the present invention are provided with the above-described tamper-blocking chip, which is a hardware-based authentication and encryption device, on an output device and a server. There is an effect that can prevent the above modulation of the output document. In addition, since the server checks whether the output device is directly outputable, there is an effect of solving the problem of responding to the server by changing the output device that is not usable by any modification to the available output device.

Claims (15)

암호화 시스템에 기반한 데이터 출력 방법 관한 것으로,Data output method based on encryption system, PC 애플리케이션의 데이터 출력 요청에 따라서, 서버가 출력장치에 출력장치 인증서를 요청하는 단계;In response to a data output request of the PC application, requesting, by the server, an output device certificate from the output device; 상기 인증서 요청에 응답하여, 상기 출력장치가 상기 서버에 상기 출력장치 인증서를 전달하는 단계;In response to the certificate request, outputting the output device certificate to the server by the output device; 상기 서버가 상기 출력장치로 서버의 서명이 있는 암호화된 출력 정보 및 서명되지 않고 암호화 되지 않은 출력 정보를 전송하는 단계;Sending, by the server, the signed encrypted output information and unsigned unencrypted output information to the output device; 상기 서버가 상기 출력장치로 정보의 출력을 인증하는 서버 인증서를 전달하는 단계; 및Transmitting, by the server, a server certificate for authenticating output of information to the output device; And 상기 출력장치가 상기 서버의 서명을 확인하고, 상기 암호화된 출력 정보를 복호화하여 출력하는 단계를 포함하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.And checking, by the output device, the signature of the server, and decrypting and outputting the encrypted output information. 제 1항에 있어서, 상기 출력장치는 The method of claim 1, wherein the output device 상기 서버로부터 암호화된 출력정보를 전송받고, 상기 전송받은 정보를 복호화하는 위`변조 차단 칩을 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.And a counterfeit-modulation blocking chip that receives encrypted output information from the server and decrypts the received information. 제 2항에 있어서, 상기 서버는The method of claim 2, wherein the server 상기 암호화된 출력정보 및 암호화되지 않은 출력정보를 상기 출력장치로 전송하는 위`변조 차단 칩을 구비하는 것을 특징으로 하는 위 변조 차단 기능을 구비한 데이터 출력 방법.And a forgery / modulation blocking chip configured to transmit the encrypted output information and the unencrypted output information to the output device. 제 2항에 있어서, 출력장치의 위`변조 차단 칩은,The method of claim 2, wherein the forgery modulation block of the output device, 제조 시에 발급되는 식별 가능한 인증서; 및An identifiable certificate issued at the time of manufacture; And 개인키를 구비하며,Have a private key, 상기 인증서는The certificate is 상기 개인키와 쌍을 이루는 공용키를 포함하는 것을 특징으로 하는 데이터 출력 방법. And a public key paired with the private key. 제 4항에 있어서, 상기 데이터 출력 방법은,The method of claim 4, wherein the data output method comprises: 상기 서버가 출력정보를 상기 출력장치 인증서의 공용키를 이용하여 암호화하는 단계, 및Encrypting, by the server, the output information by using the public key of the output device certificate, and 상기 개인키를 이용하여 출력 정보를 복호화하는 단계를 더 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법. And decrypting the output information by using the private key. 제 4항에 있어서, 상기 출력장치의 위`변조 차단 칩은,The method of claim 4, wherein the forgery modulation block of the output device, 상기 개인키가 포함된 상기 인증서를 저장하는 ROM(Read only Memory);A read only memory (ROM) for storing the certificate including the private key; 현재 출력 장치가 위`변조 차단 기능을 구비한 모드인지 일반 출력 모드인지를 구별하는 기능, 서버가 인증서를 요청하면 상기 롬에 저장된 상기 인증서를 불러와서 서버로 전송하는 기능, RSA 엔진과 HASH 엔진을 이용하여 출력 문서의 위조 여부를 확인하는 콘트롤러;A function for distinguishing whether the current output device is a mode with a forgery / false blocking function or a normal output mode; when a server requests a certificate, a function for retrieving the certificate stored in the ROM and transmitting it to the server; A controller for checking whether the output document is forged; 암호화된 출력 정보의 해쉬 값을 복호화하는 상기 RSA 엔진; The RSA engine for decrypting a hash value of encrypted output information; 출력 정보를 해쉬 처리하여 해쉬 처리된 데이터를 생성하는 상기 HASH 엔진; 및The HASH engine for hashing output information to generate hashed data; And 상기 서버에서 전송받은 암호화된 출력 정보 및 암호화 되지 않은 출력정보를 저장하는 RAM(Random Access Memory)을 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.And a random access memory (RAM) for storing the encrypted output information and the unencrypted output information transmitted from the server. 제 3항에 있어서, 상기 서버의 위`변조 차단 칩은,According to claim 3, wherein the forgery modulation block of the server, 상기 출력장치 인증서를 받아 인증서를 확인하고, 상기 출력장치 인증서 내의 출력 요청을 한 출력장치를 출력장치 목록 데이터베이스(DB)에서 확인하며, 출력정보를 해쉬 처리하여 이를 출력장치의 인증서에 있던 공개키로 암호화하는 콘트롤러;Receiving the output device certificate and confirming the certificate, the output device that requested the output request in the output device certificate in the output device list database (DB), hash the output information and encrypts it with the public key in the output device certificate A controller; 공개키 기반 암호화 알고리즘에 따라 입력받은 정보를 암호화하여 출력하는 RSA 엔진;An RSA engine for encrypting and outputting input information according to a public key based encryption algorithm; 입력된 데이터를 일정량의 데이터 크기로 변환하여 출력하는 HASH 엔진; A HASH engine that converts the input data into a predetermined amount of data size and outputs the converted data; 출력정보를 생성하여 저장하는 RAM(Random Access Memory); 및Random access memory (RAM) for generating and storing output information; And 상기 출력정보의 출력 여부를 인증하는 서버의 인증서를 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.And a forgery / modulation blocking function, characterized in that it comprises a certificate of a server for authenticating whether the output information is output. 제 7항에 있어서, 상기 데이터 출력 방법은,The method of claim 7, wherein the data output method, 상기 서버가 출력 정보 해쉬 값을 상기 출력 장치 인증서의 공개키로 암호화시키는 단계; 및Encrypting, by the server, an output information hash value with the public key of the output device certificate; And 상기 출력장치가 상기 암호화 된 값을 RSA 엔진에서 복호화한 값과 암호화 되지 않고 전송된 출력정보의 해쉬 값을 비교하여, 상기 두 값이 일치할 경우에 출력하는 단계를 더 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.And outputting, when the output device compares the encrypted value with the hash value of the output information transmitted without encryption, by comparing the encrypted value with the output value. `Data output method with modulation blocking function. 제 8항에 있어서, 상기 데이터 출력 방법은The method of claim 8, wherein the data output method 상기 서버가 상기 출력장치 인증서를 전달한 출력장치가 출력 가능한 것인지 확인하는 단계;Confirming, by the server, whether an output device that has delivered the output device certificate is outputable; PC 애플리케이션이 서버에 개인 식별 정보를 제공하는 단계; 및Providing, by the PC application, the personal identification information to the server; And 서버가 상기 개인 식별 정보 및 출력 가능 장치 목록 DB(Data base)을 이용하여 출력장치를 확인, 출력 정보를 생성하는 단계를 더 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 방법.The server further comprises the step of identifying the output device by using the personal identification information and the outputtable device list DB (Data base), and generating the output information. 암호화 시스템에 기반한 데이터 출력 시스템 장치에 관한 것으로,A data output system apparatus based on an encryption system, 서버로부터 암호화된 출력 정보를 전송받고, 상기 전송받은 정보를 복호화 하여 출력하는 제 1 위`변조 차단 칩을 갖는 출력 장치;An output device having a first counterfeit-modulation blocking chip that receives encrypted output information from a server and decrypts and outputs the received information; 출력 장치와 서버 사이의 데이터 전송을 담당하는 PC 애플리케이션; 및 A PC application responsible for transferring data between the output device and the server; And 암호화된 출력 정보 및 암호화 되지 않은 출력 정보를 출력장치로 전송하는 제 2 위`변조 차단 칩을 갖는 서버를 구비하는 것을 특징으로 하는 데이터 출력 시스템 장치.And a server having a second counterfeit-modulation blocking chip for transmitting encrypted output information and unencrypted output information to an output device. 제 10항에 있어서,The method of claim 10, 상기 제 1 위`변조 차단 칩은,The first forgery modulation block, 제조 시에 발급되는 식별 가능한 인증서; 및An identifiable certificate issued at the time of manufacture; And 개인키를 구비하며,Have a private key, 상기 인증서는The certificate is 상기 개인키와 쌍을 이루는 공용키를 포함하는 것을 특징으로 하는 위`변조 차단기능을 구비한 데이터 출력 시스템 장치.And a forgery / modulation blocking function comprising a public key paired with the private key. 제 11항에 있어서, 상기 서버는12. The system of claim 11, wherein the server is 상기 출력장치 인증서에 포함된 공용키를 이용하여 상기 출력정보를 암호화하는 것을 특징으로 하는 위`변조 차단기능을 구비한 데이터 출력 시스템 장치.And a data forgery blocking function for encrypting the output information using a public key included in the output device certificate. 제 11항에 있어서, 상기 출력장치는The method of claim 11, wherein the output device 상기 암호화된 출력정보를 전송받고, 상기 개인키를 이용하여 복호화하여 출력하는 것을 특징으로 하는 위`변조 차단기능을 구비한 데이터 출력 시스템 장치. Receiving the encrypted output information, the data output system apparatus having a forgery and forgery blocking function, characterized in that for decrypting the output using the private key. 제 11항에 있어서, 상기 제 1 위`변조 차단 칩은,12. The method of claim 11, wherein the first forgery modulation block, 상기 개인키가 포함된 인증서를 저장하는 ROM(Read only Memory);A read only memory (ROM) for storing a certificate including the private key; 현재 출력 장치가 위`변조 차단 기능을 구비한 모드인지 일반 출력 모드인지를 구별하고, 서버가 인증서를 요청하면 상기 롬에 저장된 인증서를 불러와서 서버로 전송하며, RSA 엔진과 HASH 엔진을 이용하여 출력 문서의 위조 여부를 확인하는 콘트롤러;Distinguish whether the current output device is a mode with a forgery / false blocking function or a normal output mode, and when the server requests a certificate, the certificate stored in the ROM is retrieved and transmitted to the server, and is output using the RSA engine and the HASH engine. A controller for checking whether the document is forged; 암호화된 출력 정보의 해쉬 값을 복호화하는 상기 RSA 엔진; The RSA engine for decrypting a hash value of encrypted output information; 출력 정보를 해쉬 처리하여 해쉬 처리된 데이터를 생성하는 상기 HASH 엔진; 및The HASH engine for hashing output information to generate hashed data; And 상기 서버에서 전송받은 암호화된 출력 정보 및 암호화 되지 않은 출력정보를 저장하는 RAM(Random Access Memory)을 더 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 시스템 장치.And a random access memory (RAM) for storing encrypted output information and unencrypted output information transmitted from the server. 제 11항에 있어서, 상기 제 2 위`변조 차단 칩은,The chip of claim 11, wherein the second counterfeit modulation block chip, 출력장치의 인증서를 받아 인증서를 확인하고, 인증서내의 출력 요청을 한 출력장치를 출력장치 목록 데이터베이스(DB)에서 확인하며, 출력정보를 해쉬 처리하여 이를 출력장치의 인증서에 있던 공개키로 암호화하는 콘트롤러;A controller which receives a certificate of the output device, checks the certificate, checks the output device that requested the output in the certificate in the output device list database (DB), hashes the output information, and encrypts it with the public key in the certificate of the output device; 공개키 기반 암호화 알고리즘에 따라 입력 받은 정보를 암호화하여 출력하는 RSA 엔진;An RSA engine for encrypting and outputting input information according to a public key based encryption algorithm; 입력된 데이터를 일정량의 데이터 크기로 변환하여 출력하는 HASH 엔진; A HASH engine that converts the input data into a predetermined amount of data size and outputs the converted data; 출력정보를 생성하여 저장하는 RAM(Random Access Memory); 및Random access memory (RAM) for generating and storing output information; And 상기 출력정보의 출력 여부를 인증하는 서버의 인증서를 구비하는 것을 특징으로 하는 위`변조 차단 기능을 구비한 데이터 출력 시스템 장치. And a server certificate for authenticating whether or not the output information is output.
KR1020060045108A 2006-05-19 2006-05-19 Data output device and data output method for preventing counterfeit and falsification of the data KR20070111816A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060045108A KR20070111816A (en) 2006-05-19 2006-05-19 Data output device and data output method for preventing counterfeit and falsification of the data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060045108A KR20070111816A (en) 2006-05-19 2006-05-19 Data output device and data output method for preventing counterfeit and falsification of the data

Publications (1)

Publication Number Publication Date
KR20070111816A true KR20070111816A (en) 2007-11-22

Family

ID=39090569

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060045108A KR20070111816A (en) 2006-05-19 2006-05-19 Data output device and data output method for preventing counterfeit and falsification of the data

Country Status (1)

Country Link
KR (1) KR20070111816A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101279213B1 (en) * 2010-07-21 2013-06-26 삼성에스디에스 주식회사 Device and method for providing soc-based anti-malware service, and interface method
KR101273370B1 (en) * 2012-08-30 2013-07-30 소프트포럼 주식회사 Application counterfeit prevention apparatus and method
KR20200125386A (en) 2019-04-24 2020-11-04 바리아크주식회사 The slimed metal heating element having the function of shielding electric field via Carbon Nano-tube compound and the temperate sensor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101279213B1 (en) * 2010-07-21 2013-06-26 삼성에스디에스 주식회사 Device and method for providing soc-based anti-malware service, and interface method
US8973130B2 (en) 2010-07-21 2015-03-03 Samsung Sds Co., Ltd. Device and method for providing SOC-based anti-malware service, and interface method
KR101273370B1 (en) * 2012-08-30 2013-07-30 소프트포럼 주식회사 Application counterfeit prevention apparatus and method
KR20200125386A (en) 2019-04-24 2020-11-04 바리아크주식회사 The slimed metal heating element having the function of shielding electric field via Carbon Nano-tube compound and the temperate sensor

Similar Documents

Publication Publication Date Title
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US5539828A (en) Apparatus and method for providing secured communications
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US6185546B1 (en) Apparatus and method for providing secured communications
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7305556B2 (en) Secure printing with authenticated printer key
CN102419804B (en) Reliable software product confirmation and activation with redundancy security
JPH1185622A (en) Protection memory for core data secret item
KR19980081730A (en) Information processing apparatus and method and recording medium
JP5861597B2 (en) Authentication system and authentication method
US8181869B2 (en) Method for customizing customer identifier
JP2008033512A (en) Security chip and platform
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
KR20070111816A (en) Data output device and data output method for preventing counterfeit and falsification of the data
JP2004318645A (en) Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs
JP2009181598A (en) Information processor for digital right management
KR20020003843A (en) A system for managing documents in on-line/off-line and a method thereof
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
US20230013780A1 (en) Method and system for permitting one or more features on a computer program
CN118779849A (en) Software authorization method, system and readable storage medium
IL116546A (en) Apparatus and method for providing secured communications

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination