KR101675162B1 - 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법 - Google Patents

비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법 Download PDF

Info

Publication number
KR101675162B1
KR101675162B1 KR1020100063751A KR20100063751A KR101675162B1 KR 101675162 B1 KR101675162 B1 KR 101675162B1 KR 1020100063751 A KR1020100063751 A KR 1020100063751A KR 20100063751 A KR20100063751 A KR 20100063751A KR 101675162 B1 KR101675162 B1 KR 101675162B1
Authority
KR
South Korea
Prior art keywords
card
encryption algorithm
data
reader
encrypting
Prior art date
Application number
KR1020100063751A
Other languages
English (en)
Other versions
KR20110097574A (ko
Inventor
박만어
하국용
신선우
Original Assignee
박만어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박만어 filed Critical 박만어
Publication of KR20110097574A publication Critical patent/KR20110097574A/ko
Application granted granted Critical
Publication of KR101675162B1 publication Critical patent/KR101675162B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0003Automatic card files incorporating selecting, conveying and possibly reading and/or writing operations
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다.
이를 위한, 본 발명은 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계; 및 RF형 카드를 리더기 또는 충전기에서 사용시, 상기 RF형 카드 리더기 또는 충전기에 설치된 제2암호화 알고리즘을 이용하여 암호화된 데이터를 RF 카드에 저장하는 단계를 포함하는 것을 특징으로 한다.
이에 따라, 본 발명에 의해서 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되며, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다.

Description

비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법{The method for preventing from clone and fraud of the contactless integrated IC card}
본 발명은 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것으로서, 보다 상세하게는 스마트카드에 내장된 데이터를 리더기를 통해서 암호화하여 스마트카드의 복제 및 데이터 변조를 방지하는 방법에 관한 것이다.
비접촉식 카드(이하, "카드"로 약칭)내에 저장된 정보를 판독하기 위한 기본적 메커니즘은 아래와 같다. 비접촉식 카드는 비접촉식 카드내에 내장된 안테나를 통해 비접촉식 카드 리더기(이하 "리더기"로 약칭)로부터 약한 전자파를 수신함에 의해 정보 전송 요청을 수신하고, 저장된 정보를 리더기로 전송한다. 이러한 방식으로, 리더기는 카드와 접촉하지 않고 카드 내에 저장된 정보를 판독할 수 있다.
이러한 비접촉식 카드는 직접 접촉하지 않더라도 외부에서 이동식 판독기를 이용하여 정보의 복제가 가능하기 때문에, 보안 유지가 어려운 문제가 있어 왔다. 따라서, 저장내용을 암호화하거나 또는 제3자의 임의적인 판독을 방지하는 방법이 개발되고 있다. 대한민국 실용신안 공개 20-2009-0001892호에서는 해킹 전파를 차단하는 전자파 차단막이 형성된 지갑이 공개되어 있다. 또한, WO 2005/69195호에서는 카드와 리더기의 접촉각도를 판별하여, 외부 해킹을 차단하는 방법이 개시되어 있다.
한편, 데이터 암호화에 의한 카드는 출입관리 및 교통카드 분야에서 널리 사용되고 있는데, 마이페어형 카드가 시장을 석권하고 있으며 전세계 거의 모든 선불 교통카드 및 후불 교통카드에 사용되고 있다. 마이페어카드가 개발될 당시에는 마이페어카드 내부의 암호알고리즘의 내용이 공개되지 않았고 세부암호화 방법론이 알려지지 않은 상태에서 최근까지도 보안성에 문제가 없이 널리 사용되어 왔다. 그러나 기술의 진보에 따라 접근이 불가능해 보였던 암호 알고리즘 및 프로토콜이 현재에 많은 공학도에 의해 연구되고 공격 되어 보안성의 근간이 되는 마이페어카드의 암호알고리즘 및 복제방법이 여러 사람의 전문 공학도들에 의해 세부적으로 분석되어 공개되었다. 이제는 공학도라면 그들의 분석내용과 보고서를 공부하여 비교적 손쉽게 교통카드 및 출입카드 등 마이페어카드를 카드를 복제 또는 데이터를 변조할 수 있게 되었다. 그러므로 이제 더 이상 마이페어카드에 탑재되어 있는 암호알고리즘은 보안성을 담보할 수 없는 상태이다.
이에 따라, 새로운 국제 표준인 ISO 7816에 근간을 둔 프로세서 내장형으로 교체되어 가고 있으나, 이미 수천만 장의 마이페어형 카드가 사용되고 있기 때문에, 이에 대한 대책 마련이 시급히 요구되고 있으나, 이의 수거 및 교체에 막대한 비용이 소요되어 원활하게 진행되지 못하고 있다.
특히 교통카드 분야에서는 선불카드 및 후불카드라는 형태로 대중교통 및 기타 지불 거래에 널리 사용되고 있기 때문에, 전자화폐로 사용되는 분야에서는 특히 혼란이 심할 것이며 카드 복제 및 데이터변조 방법이 일반인에게까지 널리 알려지기 전에 이미 보급되어 사용되고 있는 국내의 수천만장의 교통카드의 보안성을 강화하여 카드 복제 및 데이터 위변조에 의한 부정사용 등의 혼란을 막을 수 있다.
이에 따라, 시장에서는 마이페어카드와 같은 비접촉식 스마트 카드의 보안성을 간단하게 향상시킬 수 있는 새로운 방안에 대한 요구가 계속되고 있다.
본 발명에서 해결하고자 하는 과제는 비접촉식 스마트카드의 보안성을 향상시킬 새로운 방법을 제공하는 것이다.
본 발명에서 해결하고자 하는 다른 과제는 암호화된 스마트 카드를 2차 암호화하고, 이를 운영하는 시스템을 제공하는 것이다.
본 발명에서 해결하고자 하는 또 다른 과제는 해킹에 의한 카드 데이터 복사 및 이를 이용한 불법 사용을 방지할 수 있는 새로운 보안성 향상 방법을 제공하는 것이다.
상기와 같은 과제를 해결하기 위해서, 본 발명의 카드의 해킹 방지 방법은
RF 카드를 해독하는 1차 암호화 알고리즘이 내장된 RF형 카드 리더기 또는 충전기에 제2암호화 알고리즘을 설치하는 단계;
RF형 카드로부터 카드 데이터를 수득하여, 1차 암호화 알고리즘으로 복호화하는 단계;
복호화된 데이터로부터 선택적으로 2차 암호화알고리즘을 사용하여 평문 데이터를 수득하는 단계;
평문 데이터를 처리하는 단계;
처리된 데이터를 2차 암호화 알고리즘을 이용하여 암호화하는 단계;
암호화된 데이터를 1차 암호화 알고리즘으로 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법으로 이루어진다.
본 발명에 있어서, 상기 제2암호화 알고리즘은 카드에 형성된 제1암호화 알고리즘과 상이한 대칭키로 해독되는 암호화 알고리즘이며, 제1암호화 알고리즘이 설치되어 있는 종래의 리더기 또는 충전기의 펌웨어를 수정하여 암호화 컨트롤 모듈을 추가하여 설치할 수 있다.
본 발명의 실시에 있어서, 상기 암호화 컨트롤 모듈은 RF형 카드 리더기의 경우, 버스 차고지에서 무선랜을 통해서 설치하거나 또는 암호화 S/W 모듈이 저장된 USB 메모리카드를 이용해서 설치할 수 있다.
본 발명에 있어서, 상기 카드는 RF 리더기용 교통 카드이며, 1차 카드 암호화 모듈에 의해서 암호화된 스마트 카드이며, 바람직하게는 Cryoto-1 암호화모듈로 암호화된 데이터를 사용하는 마이페어카드이다.
본 발명에 있어서, 상기 2차 암호화 모듈은 1차 암호화된 데이터를 재차 암호화하거나 복호화할 수 있는 모듈이며, 통상적으로 사용되는 3DES나 SEED, AES등의 대칭키 블럭 알고리즘을 이용한 암호화 모듈이다.
본 발명의 일 실시에 있어서, 상기 마이페어카드는 암호화 블럭, 제어 및 연산 블럭, 휘발성 메모리부인 이이피롬(EEPROM) 블럭, 인증부와 충돌회피블럭, 및 RF 인터페이스 블럭을 포함하여 이루어진다.
본 발명의 일 실시에 있어서, 상기 RF 버스 단말기는 리더회로부와 펌웨어를 포함하며, 리더 회로부에는 인터페이스 로직블럭, MPU, 메모리, RF컨트롤, RF리더컨트롤, 및 카드 암호화 모듈을 복호화할 수 있는 대칭키블럭이 포함된다. 펌웨어에는 단말기 운영 프로그램이 설치되며, RF 카드의 인증부와 데이터 암호화 컨트롤모듈과 암호화 키 관리 모듈을 운용하게 되며, 카드 인터페이스 관리부 및 카드 메모리 관리부를 포함한다.
본 발명에 따른 해킹 방지 방법은 변조 카드를 확인하는 단계; 및 변조 카드를 블랙리스트로 등록하는 단계를 더 포함한다. 본 발명의 실시에 있어서, 상기 변조 카드를 확인하는 단계는 카드의 거래번호를 거래시마다 증가시켜 데이터와 함께 암호화한 후, 카드 번호와 데이터를 카드와 단말기에 같이 저장하여 확인하는 방법을 사용할 수 있다. 이에 의해, 2차 암호화 모듈을 풀리 못한 상태에서, 카드의 사용 전 데이터를 읽어 저장하고 있다가 사용 후 다시 사용전 데이터를 덮어씌워 사용전의 상태로 되돌려 불법 사용하는 것을 방지하게 된다.
본 발명은 일 측면에 있어서, 암호화된 RF카드의 데이터를 암호화 또는 복호화할 수 있는 1차 암호화 모듈과 마이페어카드의 암호화된 데이터를 암호화 또는 복호화할 수 있는 2차 암호화 모듈이 설치된 교통카드 RF리더기를 제공한다.
본 발명에 의해서 암호화 방식이 노출된 스마트 카드를 새로운 암호화 알고리즘으로 암호화하여 보안성을 개선할 수 있게 되었다. 또한, 소비자가 버스의 탑승시 데이터의 암호화가 이루어질 수 있도록 함으로서, 별도의 장치나 카드의 회수 없이 마이페어카드 복제방지 및 데이터 위변조 방지가 가능하게 된다.
또한, 이런 과정을 거치면 해커가 카드를 복제하더라도 1차 암호화 모듈인 Cryoto-1 암호화 모듈을 해킹하더라도 2차 암호화된 데이터를 얻게 되므로, 카드의 내용을 분석할 수 없어, 부정사용 및 데이터변조를 막을 수 있게 되며, 2차 암호화모듈을 정기적으로 업데이트하여 보안 강도를 강화할 수 있다.
또한, 사용 횟수를 업데이트 함으로서, 복제된 카드의 덮어쓰기에 의한 부정 사용을 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 마이페어카드와 리더기의 전용회로 및 펌웨어, 및 RF카드의 인증 통신을 보여주는 블럭도이다.
도 2는 본 발명의 실시예에 따른 마이페어카드의 복호화 및 데이터 처리방법에 관한 순서도이다.
도 3은 본 발명의 실시예에 따른 데이터의 암호화 및 카드 저장에 관한 순서도이다.
도 1에서 도시된 바와 같이, 마이페어카드(100)에는 16 섹터로 이루어진 메모리 블럭(101)과 Cryoto-1 암호화 방식으로 구동하는 암호화 블럭(102), 제어 및 연산 블럭(103), 휘발성 메모리부인 이이피롬(EEPROM) 블럭(104)을 포함하며, 인증부(105)와 충돌회피블럭(106), 및 RF 인터페이스 블럭(107)를 포함하여 구성된다.
마이페어카드(100)와 통신하는 버스 단말기(200)에는 리더회로부(300)와 펌웨어(400)이 설치된다.
리더 회로부(300)에는 인터페이스 로직블럭(301)과 MPU(302), 메모리(303), RF컨트롤(304), RF리더컨트롤(305), 및 Cryoto-1 암호화 모듈의 대칭키 블럭(306)이 포함되어 있다.
펌웨어(400)에는 단말기 운영 프로그램(410)이 설치되며, 상기 단말기 운영 프로그램(410)은 카드맵(411), 카드잔액관리(412), 정거장 정보 관리(413), 및 메시지관리(414) 영역을 포함하며, RF 카드의 인증부(420)과 데이터 암호화 컨트롤모듈(430)과 암호화 키 관리 모듈(440)을 운용하게 되며, 카드 인터페이스 관리부(450) 및 카드 메모리 관리부(460)을 포함한다.
도 1 및 도 2에서 도시된 바와 같이, 버스를 승차하기 위해서 마이페어카드(100)를 버스 단말기(200)에 접근시키면, 카드 인증 절차가 진행된다. 카드 인증 절차는 리더기(200)에서 응답요청을 하면, 마이페어카드(100)에서는 충돌회피블럭(106)이 작동하여 응답하게 되고, 단말기(200)에서 인증/블록 값을 요청하면 마이페어카드(100)에서 인증부(105)에서 인증응답이 이루어지며, 다시 단말기(200)가 단말기 인증 값을 마이페어카드(100)에 전송하게 되며, 단말기에 카드키 값을 전송하여 인증하게 된다.
도 2에서 도시된 바와 같이, 인증절차 후, 마이페어카드(100)로부터 고유번호와 Cryoto-1으로 암호화된 데이터 암호문이 입력되면(S301), 암호화 키 관리 모듈(440)에 고유번호를 전송하고, Cryoto-1으로 암호화된 데이터 암호문을 해독할 수 있는 해당 대칭 키를 전송받아 암호문을 복호화하게 된다(S302).
복호화된 데이터에 의해서 마이페어카드(100)가 펌웨어(300)에 설치된 2차 암호화 모듈에 의해서 암호화된 신형 카드인지, 아니면 2차 암호화 모듈에 의해서 암호화되지 않은 카드인지 구형 카드인지 확인한다(S303).
신형 카드인 경우, Cryoto-1 암호화 모듈의 대칭키에 의해서 복호화된 데이터를 다시 내장된 2차 암호화 모듈로 2차 복호화한다(S304). 복호화 작업이 진행되면, 해당 카드의 작업 번호를 DB에 저장되어 있는 해당 카드의 작업 번호와 비교하여 위조 여부를 판단하고, 정상카드인 경우 작업번호를 증가시켜 DB에 업데이트하여 저장하고, DB를 업데이트 한 후 평문 데이터를 출력하게 된다(S306). 정상카드가 아닌 경우 블랙리스트에 저장하게 된다(S305).
만일, 구형카드인 경우, 2차 복호화(S304)를 거치지 않고, 바로 카드에 대한 작업번호를 증가시켜 DB를 업데이트 한 후(S305)후 평문 데이터를 출력하게 된다(S306).
출력된 평문 데이터를 이용하여, 카드 잔액, 탑승 정거장 등의 정보를 업데이트 한 후, 암호화 단계로 이동하게 된다.
도 4에서 도시된 바와 같이, 전산 처리된 평문 데이터가 고유 번호와 함께 입력되면(S401), 펌웨어에 설치된 암호화 키 관리 모듈로 고유 번호를 전송하여 2차 암호화 키를 전송받은 후(S402), 2차 암호화 키로 암호화 작업하여(S403), 마이페어 카드로 데이터를 전송하게 된다(S404).
마이페어카드(100)에서는 암호화된 데이터를 입력받아, Cryoto-1 암호화 모듈을 이용하여 재차 암호화하여 데이터를 저장하게 된다.

Claims (6)

  1. RF 카드를 해독하는 1차 암호화 알고리즘이 내장된 RF형 카드 리더기에 제2암호화 알고리즘을 설치하는 단계;
    RF 교통카드를 버스에 설치된 RF형 카드리더기에서 인증하는 단계;
    RF 교통카드의 데이터를 RF형 카드리더기에서 1차 암호화 알고리즘으로 복호화하는 단계;
    복호화된 데이터를 이용하여 2차 암호화 알고리즘에 의해서 암호화된 신형 카드인지 아니면 2차 암호화 알고리즘에 의해서 암호화되지 않은 구형 카드인지 판단하는 단계;
    신형 카드로부터는 2차 암호화 알고리즘을 사용하여 평문 데이터를 수득하고, 구형 카드로부터는 2차 암호화 알고리즘을 사용하지 않고 평문 데이터를 수득하는 단계;
    상기 평문 데이터를 처리하는 단계;
    처리된 평문 데이터를 2차 암호화 알고리즘을 이용하여 암호화하여 카드에 보내는 단계;
    카드에서 1차 암호화 알고리즘으로 다시 암호화하여 카드에 저장하는 단계;를 포함하는 해킹 방지 방법.
  2. 제1항에 있어서, 상기 제2차 암호화 알고리즘은 버스 차고지에서 무선랜을 통해서 설치하거나 또는 제2차 암호화 알고리즘이 저장된 USB 메모리카드를 이용해서 설치되는 것을 특징으로 하는 해킹 방지 방법.
  3. 제1항에 있어서, 상기 2차 암호화 알고리즘을 주기적으로 업데이트하는 것을 특징으로 하는 해킹 방지 방법.
  4. 제1항에 있어서, 카드의 사용횟수를 저장된 카드의 사용횟수와 비교하여 위조여부를 판단하는 단계와 위조 카드를 등록하는 단계를 더 포함하는 해킹 방지 방법.
  5. 삭제
  6. 1차 또는 2차 암호화된 데이터를 가지는 RF 교통 카드; 및
    제1항 내지 제4항 중 어느 한 항에 방법에 의해서 상기 RF 교통카드를 암호화하는 교통카드 RF리더기
    를 포함하는 교통 카드 해킹 방지 시스템.
KR1020100063751A 2010-02-23 2010-07-02 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법 KR101675162B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100015947 2010-02-23
KR20100015947 2010-02-23

Publications (2)

Publication Number Publication Date
KR20110097574A KR20110097574A (ko) 2011-08-31
KR101675162B1 true KR101675162B1 (ko) 2016-11-11

Family

ID=44932573

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100063751A KR101675162B1 (ko) 2010-02-23 2010-07-02 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법

Country Status (1)

Country Link
KR (1) KR101675162B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113936363B (zh) * 2021-11-15 2024-01-16 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100225418B1 (en) * 1996-04-09 1999-10-15 Kd Electronics Inc Money charging apparatus of smart card or non-contact card using pstn
JP2007095020A (ja) * 2005-09-27 2007-04-12 Hiroshi Funai カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100225418B1 (en) * 1996-04-09 1999-10-15 Kd Electronics Inc Money charging apparatus of smart card or non-contact card using pstn
JP2007095020A (ja) * 2005-09-27 2007-04-12 Hiroshi Funai カード、及び該カードを使った店頭ショッピングの取引確認及び決済処理方法、及び該カードを使ったオンラインショッピングの取引確認及び決済処理方法、及びオンラインショッピングにおける取引処理装置、及びそのプログラム並びに記録媒体。
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20110097574A (ko) 2011-08-31

Similar Documents

Publication Publication Date Title
US12021863B2 (en) Self-authenticating chips
US8762742B2 (en) Security architecture for using host memory in the design of a secure element
US7360091B2 (en) Secure data transfer method of using a smart card
US20150248668A1 (en) Secure mobile device transactions
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
WO2011035515A1 (zh) 一种用于无线支付的认证方法及***
US9978061B2 (en) Method for processing transaction using dynamic pan
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
Cheng et al. A secure and practical key management mechanism for NFC read-write mode
Kasper et al. Chameleon: A versatile emulator for contactless smartcards
Ranasinghe et al. RFID/NFC device with embedded fingerprint authentication system
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR101675162B1 (ko) 비접촉형 스마트카드의 복제 방지 및 데이터 변조 방지 방법
Nithyanand A Survey on the Evolution of Cryptographic Protocols in ePassports
Jensen et al. A secure credit card protocol over NFC
Fillmore Mobile and Contactless Payment and Security
CA2940465C (en) Device and method for securing commands exchanged between a terminal and an integrated circuit
US8430323B2 (en) Electronic device and associated method
Brandt et al. Don’t push it: breaking iButton security
KR101188701B1 (ko) 스마트 카드 판독기 드라이버에 의한 결제 처리 방법
KR101224886B1 (ko) 스마트 카드 판독기 드라이버에 의한 데이터 처리 방법
WO2021054854A1 (ru) Создание и использование доверенного цифрового образа документа
Courtois Card-Only Attacks on MiFare Classic

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191105

Year of fee payment: 4