KR101676846B1 - 상호 검증 시스템 및 이의 실행 방법 - Google Patents

상호 검증 시스템 및 이의 실행 방법 Download PDF

Info

Publication number
KR101676846B1
KR101676846B1 KR1020160081526A KR20160081526A KR101676846B1 KR 101676846 B1 KR101676846 B1 KR 101676846B1 KR 1020160081526 A KR1020160081526 A KR 1020160081526A KR 20160081526 A KR20160081526 A KR 20160081526A KR 101676846 B1 KR101676846 B1 KR 101676846B1
Authority
KR
South Korea
Prior art keywords
string
authentication
tag
cipher
wireless communication
Prior art date
Application number
KR1020160081526A
Other languages
English (en)
Inventor
원기준
Original Assignee
주식회사 블랙라벨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 블랙라벨 filed Critical 주식회사 블랙라벨
Priority to KR1020160081526A priority Critical patent/KR101676846B1/ko
Priority to PCT/KR2016/007127 priority patent/WO2018004042A1/ko
Application granted granted Critical
Publication of KR101676846B1 publication Critical patent/KR101676846B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 상호 검증 방법은 무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계, 상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계, 상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계 및 상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함한다.

Description

상호 검증 시스템 및 이의 실행 방법{MUTUAL VERIFICATION SYSTEM AND METHOD PERFORMING THEREOF}
본 발명의 실시예들은 상호 검증 시스템 및 이의 실행 방법에 관한 것이다.
무선전송방식의 상용화로 인해 무선송수신간 표준보안기술(ISO/IEC JTC 1/SC31/WG7등)이 지속적으로 개발되어 적용되고 있으나, 독립된 무선전송 전자 태그와 표준보안 기술언어(동일언어 또는 표준언어선상의 기 생성된 값만을 주고받는 방식)로 통일한 기 삽입된 코드인증방식의 물리적 방식에만 국한되어 운영되고 있다.
그러나 PC의 중앙처리장치발달로 인한 연산속도가 빨라질수록 기 생성된 암호화 코드 또는 암호화된 알고리즘의 역계산법을 통해 보안코드의 노출 위험 확률이 점차 높아 지고 있으며, MCU등 하드웨어 컨트롤러의 메모리증가와 OS의 변종개발(예를 들어, 소프트웨어 바이러스등)로 인해 하드웨어 자체보안의 표준화 등을 통하여 부분적으로 해소하고 있으나 기술적 한계에 직면해 있으며, 보안코드의 중간복제가능성은 여전히 상존한 과제이다.
많은 기업들이 무선 통신 전자 태그의 OS설계 및 적용 시 표준보안기술을 기반으로 기 생성된 보안코드만을 입력하고 확인하는 방식으로 무선전송 중 보안처리가 취약하고 암호화된 보안코드만을 사용함으로써 무선전송 중 또는 보안코드입력장치의 생산 장치 등의 외부유출, 보안코드 생성 알고리즘 해석을 통해 보안코드를 구성하는 로직 등이 유출될 시 생산된 무선 통신 전자 태그의 제품 전반의 신뢰성이 떨어져 많은 비용낭비로 이어질 것이다.
이에 따라, 무선 통신 전자 태그와 사용자 시스템의 자체 보안코드 생성절차와 생성된 보안코드의 상호 인증하는 추가적인 자체 보안절차가 필요하며 상호인증 및 검증절차를 통해 무선전송 중 발생할 수 있는 정보보안의 신뢰도를 높여야 한다.
한국등록특허 제10-0812400호는 RFID 태그 발행 장치, RFID 태그 리더, RFID 태그 복제 방지 장치 및 그 방법에 관한 것으로, RFID 태그와 RFID 태그 리더는 상호 인증을 수행하여 RFID 태그 복제를 원천적으로 봉쇄할 수 있다는 내용이 개시되어 있다. 하지만, 해당 문헌에는 상기의 문제점을 해결하기 위한 방안이 개시되어 있지 않다.
한국등록특허 제10-0812400호
본 발명은 무선 통신 전자 태그의 운영체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 이용하여 상호 검증하는 과정을 포함시킴으로써 독립된 무선 통신 전자 태그 기반의 전자 회로의 유선 또는 무선 불법 복제를 근본적으로 차단할 수 있도록 하는 상호 검증 시스템 및 이의 실행 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 보안코드의 불법복제를 원천적으로 차단시켜 무선 통신 전자 태그가 적용된 모든 상품에 적용되어 비정품 사용자와 정품 사용자를 식별할 수 있어 상품의 비정품에 대한 사용을 조기에 차단할 수 있고 이러한 비정품 판매로 인한 제조, 유통업체의 피해를 차단할 수 있도록 하는 상호 검증 시스템 및 이의 실행 방법을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
실시예들 중에서, 상호 검증 방법은 무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계, 상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계, 상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계 및 상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함한다.
실시예들 중에서, 무선 통신 전자 태그 및 상호 검증 대상 서버 사이의 상호 검증을 실행하는 상호 검증 시스템은 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하고, 상기 제1 암호 문자열에 대한 인증 결과에 따라 상기 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증 요청 메시지에 따라 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 무선 통신 전자 태그 및 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하고, 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 상호 검증 대상 서버를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명에 따르면, 무선 통신 전자 태그의 운영체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 이용하여 상호 검증하는 과정을 포함시킴으로써 독립된 무선 통신 전자 태그 기반의 전자 회로의 유선 또는 무선 불법 복제를 근본적으로 차단할 수 있다는 장점이 있다.
또한 본 발명에 따르면, 보안코드의 불법복제를 원천적으로 차단시켜 무선 통신 전자 태그가 적용된 모든 상품에 적용되어 비정품 사용자와 정품 사용 자를 식별할 수 있어 상품의 비정품에 대한 사용을 조기에 차단할 수 있고 이러한 비정품 판매로 인한 제조, 유통업체의 피해를 차단할 수 있다는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 상호 검증 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 상호 검증 방법을 설명하기 위한 흐름도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
본 명세서에서 사용된 용어 중 “제1 암호 문자열”은 무선 통신 전자 태그에 대한 인증을 위해 생성된 암호 문자열로서, 상호 검증 대상 서버에 의해 인증이 실행된다.
본 명세서에서 사용된 용어 중 “제2 암호 문자열”은 상호 검증 대상 서버에 대한 인증을 위해 생성된 암호 문자열로서, 무선 통신 전자 태그에 의해 인증이 실행된다.
본 명세서에서 사용된 용어 중 “제1 암호 인증 문자열”은 상호 검증 대상 서버가 무선 통신 전자 태그로부터 수신된 제1 암호 문자열에 대한 인증을 실행하기 위해 생성된 암호를 인증하기 위한 문자열이다.
본 명세서에서 사용된 용어 중 “제2 암호 인증 문자열”은 무선 통신 전자 태그가 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증을 실행하기 위해 생성된 암호를 인증하기 위한 문자열이다.
도 1은 본 발명의 일 실시예에 따른 상호 검증 시스템을 설명하기 위한 네트워크 구성도이다.
도 1을 참조하면, 상호 검증 시스템은 무선 통신 전자 태그(100), 사용자 단말(200) 및 상호 검증 대상 서버(300)를 포함한다. 여기에서, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)는 암호 문자열을 생성하는데 사용되는 암호 방식이 동일하게 설정되어 있다. 따라서, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300) 각각은 동일한 암호 방식을 이용하여 암호 문자열을 생성할 수 있다.
무선 통신 전자 태그(100)는 운영 체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 통해 상호 검증하는 과정이 포함되어 있는 독립된 전자 회로이다. 이러한 무선 통신 전자 태그(100)는 NFC, RFID 등으로 구현될 수 있다.
무선 통신 전자 태그(100)는 사용자 단말(200)로부터 접근 명령어를 수신하면, 접근 명령어가 미리 저장된 접근 명령어와 동일한지 여부를 확인하고, 확인 결과에 따라 접근 명령어가 정상인지 여부를 확인한다.
만일, 무선 통신 전자 태그(100)는 접근 명령어가 미리 저장된 접근 명령어와 동일하면, 무선 통신 전자 태그(100)의 접근을 허가하는 허가 코드를 사용자 단말(200)에 제공한다. 한편, 무선 통신 전자 태그(100)는 접근 명령어가 미리 저장된 접근 명령어와 동일하지 않으면 프로세스를 종료한다.
그런 다음, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성한 후, 제1 암호 문자열에 대한 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이때, 무선 통신 전자 태그(100)가 제1 암호 문자열을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공하는 이유는 제1 암호 문자열에 대한 인증을 요청하기 위해서이다.
이에 따라, 상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 제1 암호 문자열 및 제1 암호 인증 문자열을 비교하여 인증한다. 이러한 과정은 이하의 상호 검증 대상 서버(300)에서 보다 구체적으로 설명하기로 한다.
보다 구체적으로, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 제1 호스트 랜덤 값을 수신하면, 제1 태그 랜덤 값을 생성한 후 제1 태그 랜덤 값 및 제1 호스트 랜덤 값을 이용하여 제1 암호 문자열을 생성한다.
그런 다음, 무선 통신 전자 태그(100)는 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)를 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이때, 무선 통신 전자 태그(100)가 제1 암호 문자열과 함께 태그 부가 정보를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공하는 이유는 상호 검증 대상 서버(300)가 태그 부가 정보를 참조로 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열과 동일한지 여부를 확인할 수 있도록 하기 위해서이다. 이러한 과정은 이하의 상호 검증 대상 서버(300)에서 보다 구체적으로 설명하기로 한다.
무선 통신 전자 태그(100)는 상호 검증 대상 서버(300)에 의한 제1 암호 문자열에 대한 인증이 종료된 후, 사용자 단말기(200)를 통해 상호 검증 대상 서버(300)로부터 암호 생성 정보 및 제2 암호 문자열을 수신하면, 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후 제2 암호 문자열의 인증을 실행한다.
보다 구체적으로, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 제2 호스트 랜덤 값 및 제2 암호 문자열을 수신하면, 제2 태그 랜덤 값을 생성한 후 제2 태그 랜덤 값 및 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성한다.
그런 다음, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 동일한지 여부에 따라 제2 암호 문자열의 인증 결과를 사용자 단말(200)에 제공한다.
이때, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열이 동일하면 제2 암호 문자열의 인증이 성공하였다고 판단하고, 2 암호 문자열 및 제2 암호 인증 문자열이 상이하면 제2 암호 문자열의 인증이 실패하였다고 판단한다.
만일, 무선 통신 전자 태그(100)는 제2 암호 문자열의 인증이 성공 시 상호 인증이 성공하였다고 판단하여 태그 정보를 상호 검증 대상 서버(300)에 제공하고, 제2 암호 문자열의 인증이 실패 시 상호 인증에 실패하였다고 판단하여 프로세스를 종료처리 한다.
상기와 같이, 무선 통신 전자 태그(100)에서 생성된 제1 암호 문자열은 상호 검증 대상 서버(300)에서 인증되고, 상호 검증 대상 서버(300)에서 생성된 제2 암호 문자열은 무선 통신 전자 태그(100)에서 인증된다.
즉, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증함으로써 동일 시스템이 확인될 경우 최종 보안코드를 전송하는 방식으로 보안코드인증의 최고보안상태를 유지시켜 무선보안에 취약한 무선전송 과정 중 보안코드 유출사고 또는 보안코드입력장치유출을 통해 발생할 수 있는 보안코드 복제사고를 원천적으로 차단할 수 있다.
무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증이 종료된 후에 무선 통신 전자 태그(100)가 태그 내용을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
상호 검증 대상 서버(300)는 보안 코드 생성 로직의 보안성을 강화하기 위해 보안 코드 생성 로직 구동용 운영 체제를 포함한다.
상호 검증 대상 서버(300)는 제1 호스트 랜덤 값을 생성한 후에 사용자 단말(200)에 제공한다. 그러면, 사용자 단말(200)은 제1 호스트 랜덤 값 및 암호 문자열의 생성 요청 명령을 무선 통신 전자 태그(100)에 제공한다.
상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열 및 암호 생성 정보를 수신하면, 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행한다.
보다 구체적으로, 상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)을 수신하면, 태그 부가 정보 및 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행한다.
이때, 상호 검증 대상 서버(300)가 태그 부가 정보 및 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하는 과정을 설명하면, 상호 검증 대상 서버(300)는 태그 식별자 별 인증키 테이블을 참조로 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 태그 식별자에 해당하는 인증키를 추출한다.
상기의 태그 식별자 별 인증키 테이블은 태그 식별자 별로 인증키가 저장되어 있는 테이블로, 무선 통신 전자 태그(100)에 의해 마스터 키를 기초로 생성된 인증키를 미리 저장하고 있다. 따라서, 상호 검증 대상 서버(300)는 태그 식별자 별 인증키 테이블에서 태그 식별자에 해당하는 인증키를 추출할 수 있는 것이다.
그런 다음, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행하여, 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 제1 암호 문자열에 대한 인증이 성공되었다고 판단한다.
상기와 같이, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하여 제1 암호 문자열에 대한 인증이 성공되면, 상호 인증을 위해 제2 암호 문자열을 생성하여 제2 암호 문자열에 대한 인증 요청 메시지를 사용자 단말기(200)를 통해 무선 통신 전자 태그(100)에 제공한다.
이를 위해, 상호 검증 대상 서버(300)는 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고, 제2 암호 문자열 및 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 무선 통신 전자 태그에 제공한다.
상호 검증 대상 서버(300)는 무선 통신 전자 태그(100)에 의한 제2 암호 문자열의 인증 결과에 따라 무선 통신 전자 태그(100)로부터 태그 내용을 수신할 수 있다.
도 2는 본 발명의 일 실시예에 따른 상호 검증 방법을 설명하기 위한 흐름도이다.
도 2를 참조하면, 상호 검증 대상 서버(300)는 제1 호스트 랜덤 값을 생성하여(단계 S210) 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다(단계 S211).
무선 통신 전자 태그(100)는 제1 태그 랜덤 값을 생성한 후(단계 S220), 제1 태그 랜덤 값 및 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 수신된 제1 호스트 랜덤 값을 이용하여 제1 암호 문자열을 생성한다(단계 S221). 무선 통신 전자 태그(100)는 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)를 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다(단계 S222).
상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열, 태그 식별자 및 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 인증 요청 메시지를 수신하면, 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후(단계 S230), 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행한다(단계 S231).
단계 S231에 대한 일 실시예에서, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면(단계 S232) 제1 암호 문자열에 대한 인증이 성공하였다고 판단한다.
단계 S231에 대한 일 실시예에서, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면(단계 S232) 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료한다.
상호 검증 대상 서버(300)는 제1 암호 문자열에 대한 인증이 성공하였다고 판단한 경우(단계 S232), 무선 통신 전자 태그(100)에 인증 요청을 위해 제2 암호 문자열을 생성하여 제2 암호 문자열에 대한 인증 요청 메시지를 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다.
보다 구체적으로, 상호 검증 대상 서버(300)는 제2 호스트 랜덤 값을 생성한 후(단계 S240), 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고(단계 S241), 제2 암호 문자열 및 제2 호스트 랜덤 값을 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다(단계 S242).
무선 통신 전자 태그(100)는 제2 암호 문자열에 대한 인증을 실행하기 위해서 제2 태그 랜덤 값을 생성한 후(단계 S250), 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하고(단계 S251), 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 제2 암호 문자열을 인증한다(단계 S252).
상기와 같이, 무선 통신 전자 태그(100)에서 생성된 제1 암호 문자열은 상호 검증 대상 서버(300)에서 인증되고, 상호 검증 대상 서버(300)에서 생성된 제2 암호 문자열은 무선 통신 전자 태그(100)에서 인증된다.
즉, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증함으로써 동일 시스템이 확인될 경우 최종 보안코드를 전송하는 방식으로 보안코드인증의 최고보안상태를 유지시켜 무선보안에 취약한 무선전송 과정 중 보안코드 유출사고 또는 보안코드입력장치유출을 통해 발생할 수 있는 보안코드 복제사고를 원천적으로 차단할 수 있다.
무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증이 종료된 후에 무선 통신 전자 태그(100)가 태그 내용을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
즉, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 동일하면 제2 암호 문자열에 대한 인증이 성공하였다고 판단하여(단계 S253), 태그 정보를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
100: 무선 통신 전자 태그
200: 사용자 단말
300: 상호 검증 대상 서버

Claims (12)

  1. 무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계;
    상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계;
    상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계; 및
    상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함하며,
    상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계는
    상기 무선 통신 전자 태그가 상기 사용자 단말을 통해 제1 호스트 랜덤 값을 수신하는 단계;
    상기 무선 통신 전자 태그가 제1 태그 랜덤 값을 생성한 후, 상기 제1 태그 랜덤 값 및 상기 제1 호스트 랜덤 값을 이용하여 상기 제1 암호 문자열을 생성하는 단계; 및
    상기 무선 통신 전자 태그가 상기 제1 암호 문자열, 상기 무선 통신 전자 태그의 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 상호 검증 대상 서버에 제공하는 단계를 포함하며,
    상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계는
    상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 수신하는 단계;
    상기 태그 식별자와 상기 제1 태그 랜던 값을 포함하는 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하는 단계;
    상기 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 상기 제1 암호 문자열에 대한 인증이 성공하였다고 판단하는 단계; 및
    상기 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료하는 단계를 포함하며,
    상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하는 단계는
    상기 무선 통신 전자 태그에 의해 마스터 키를 기초로 생성된 태그 식별자 별 인증키가 저장되어 있는 상기 태그 식별자 별 인증키 테이블을 참조로 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 상기 태그 식별자에 해당하는 인증키를 추출하는 단계;
    상기 인증키, 상기 제1 호스트 랜덤 값 및 상기 제1 태그 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하는 단계; 및
    상기 제1 암호 인증 문자열 및 상기 제1 암호 문자열의 동일 여부에 따라 인증하는 단계를 포함하는
    상호 검증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계는
    상기 상호 검증 대상 서버가 상기 인증 결과에 따라 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하는 단계; 및
    상기 제2 암호 문자열 및 상기 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계를 포함하는
    상호 검증 방법.
  6. 제5항에 있어서,
    상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계는
    상기 무선 통신 전자 태그가 제2 태그 랜덤 값을 생성한 후, 상기 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하는 단계; 및
    상기 제2 암호 인증 문자열 및 상기 제2 암호 문자열의 동일여부를 인증하는 단계를 포함하는
    상호 검증 방법.
  7. 무선 통신 전자 태그 및 상호 검증 대상 서버 사이의 상호 검증을 실행하는 상호 검증 시스템에 있어서,
    사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하고, 상기 제1 암호 문자열에 대한 인증 결과에 따라 상기 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증 요청 메시지에 따라 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 무선 통신 전자 태그; 및
    상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하고, 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 상호 검증 대상 서버를 포함하며,
    상기 무선 통신 전자 태그는
    상기 사용자 단말을 통해 제1 호스트 랜덤 값을 수신하면, 상기 무선 통신 전자 태그가 제1 태그 랜덤 값을 생성한 후, 상기 제1 태그 랜덤 값 및 상기 제1 호스트 랜덤 값을 이용하여 상기 제1 암호 문자열을 생성하고, 상기 제1 암호 문자열, 상기 무선 통신 전자 태그의 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 상호 검증 대상 서버에 제공하며,
    상기 상호 검증 대상 서버는
    상기 사용자 단말을 통해 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 수신하고, 상기 태그 식별자와 상기 제1 태그 랜덤 값을 포함하는 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하고, 상기 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 상기 제1 암호 문자열에 대한 인증이 성공하였다고 판단하고, 상기 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료하며,
    상기 상호 검증 대상 서버는
    상기 무선 통신 전자 태그에 의해 마스터 키를 기초로 생성된 태그 식별자 별 인증키가 저장되어 있는 상기 태그 식별자 별 인증키 테이블을 참조로 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 상기 태그 식별자에 해당하는 인증키를 추출하고, 상기 인증키, 상기 제1 호스트 랜덤 값 및 상기 제1 태그 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하고, 상기 제1 암호 인증 문자열 및 상기 제1 암호 문자열의 동일 여부에 따라 인증하는
    상호 검증 시스템.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제7항에 있어서,
    상기 상호 검증 대상 서버는
    상기 인증 결과에 따라 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고, 상기 제2 암호 문자열 및 상기 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는
    상호 검증 시스템.
  12. 제11항에 있어서,
    상기 무선 통신 전자 태그는
    제2 태그 랜덤 값을 생성한 후, 상기 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하고, 상기 제2 암호 인증 문자열 및 상기 제2 암호 문자열의 동일여부를 인증하는
    상호 검증 시스템.
KR1020160081526A 2016-06-29 2016-06-29 상호 검증 시스템 및 이의 실행 방법 KR101676846B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160081526A KR101676846B1 (ko) 2016-06-29 2016-06-29 상호 검증 시스템 및 이의 실행 방법
PCT/KR2016/007127 WO2018004042A1 (ko) 2016-06-29 2016-07-01 상호 검증 시스템 및 이의 실행 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160081526A KR101676846B1 (ko) 2016-06-29 2016-06-29 상호 검증 시스템 및 이의 실행 방법

Publications (1)

Publication Number Publication Date
KR101676846B1 true KR101676846B1 (ko) 2016-11-17

Family

ID=57542164

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160081526A KR101676846B1 (ko) 2016-06-29 2016-06-29 상호 검증 시스템 및 이의 실행 방법

Country Status (2)

Country Link
KR (1) KR101676846B1 (ko)
WO (1) WO2018004042A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180065375A (ko) * 2016-12-07 2018-06-18 금오공과대학교 산학협력단 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
CN108429726A (zh) * 2017-07-12 2018-08-21 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN115102771A (zh) * 2022-06-25 2022-09-23 平安银行股份有限公司 数据处理方法、终端设备、系统、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100812400B1 (ko) 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
KR20090034246A (ko) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR20120098278A (ko) * 2011-02-28 2012-09-05 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
KR100958527B1 (ko) * 2008-05-30 2010-05-19 경북대학교 산학협력단 무선통신 사용자 인증 시스템 및 방법
KR20110050932A (ko) * 2009-11-09 2011-05-17 삼성테크윈 주식회사 Rfid 시스템에서 리더 및 태그 간 상호 인증 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100812400B1 (ko) 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
KR20090034246A (ko) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR20120098278A (ko) * 2011-02-28 2012-09-05 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180065375A (ko) * 2016-12-07 2018-06-18 금오공과대학교 산학협력단 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
CN108429726A (zh) * 2017-07-12 2018-08-21 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN108429726B (zh) * 2017-07-12 2023-09-26 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN115102771A (zh) * 2022-06-25 2022-09-23 平安银行股份有限公司 数据处理方法、终端设备、系统、设备和存储介质
CN115102771B (zh) * 2022-06-25 2023-08-22 平安银行股份有限公司 数据处理方法、终端设备、系统、设备和存储介质

Also Published As

Publication number Publication date
WO2018004042A1 (ko) 2018-01-04

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US9053318B2 (en) Anti-cloning system and method
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
US20140181929A1 (en) Method and apparatus for user authentication
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
JP6650513B2 (ja) 情報を登録および認証する方法およびデバイス
CN106034123A (zh) 认证方法、应用系统服务器及客户端
KR101676846B1 (ko) 상호 검증 시스템 및 이의 실행 방법
WO2016070611A1 (zh) 一种数据处理方法、服务器及终端
CN113591057A (zh) 生物特征离线身份识别方法及系统
CN111327561B (zh) 认证方法、系统、认证服务器和计算机可读存储介质
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
CN114844644A (zh) 资源请求方法、装置、电子设备及存储介质
CN112769789B (zh) 一种加密通信方法及系统
KR20210116407A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR20200104084A (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN115208669B (zh) 一种基于区块链技术的分布式身份认证方法及系统
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
CN112395574B (zh) 一种安全登录管理方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 4