KR102358598B1 - Method for Processing Two Channel Authentication by using Contactless Media - Google Patents

Method for Processing Two Channel Authentication by using Contactless Media Download PDF

Info

Publication number
KR102358598B1
KR102358598B1 KR1020150013794A KR20150013794A KR102358598B1 KR 102358598 B1 KR102358598 B1 KR 102358598B1 KR 1020150013794 A KR1020150013794 A KR 1020150013794A KR 20150013794 A KR20150013794 A KR 20150013794A KR 102358598 B1 KR102358598 B1 KR 102358598B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
program
information
server
Prior art date
Application number
KR1020150013794A
Other languages
Korean (ko)
Other versions
KR20160093196A (en
Inventor
김재형
권봉기
Original Assignee
주식회사 비즈모델라인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인 filed Critical 주식회사 비즈모델라인
Priority to KR1020150013794A priority Critical patent/KR102358598B1/en
Publication of KR20160093196A publication Critical patent/KR20160093196A/en
Application granted granted Critical
Publication of KR102358598B1 publication Critical patent/KR102358598B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 비접촉 매체를 이용한 2채널 인증 방법에 따르면, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하고, 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하고, 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하고, 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램(또는 상기 프로그램을 구동 또는 활성화한 제2단말)의 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 상기 제2단말의 프로그램으로 제공된 인증정보(s)에 포함된 적어도 하나의 정보(또는 일부 정보)를 포함하는 하나 이상의 정보를 이용하여 상기 제2단말의 프로그램을 통해 생성된 인증정보(t)를 수신하고, 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)에 포함된 정보를 이용한 상기 인증정보(t)에 포함된 정보의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하고, 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하고, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하고, 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하며, 상기 인증코드(s)는, 상기 제2단말의 프로그램을 통한 지정된 코드검증 절차를 통해 유효성이 인증된다.According to the two-channel authentication method using a contactless medium of the present invention, in the method executed through an operation server communicating with the user's first terminal and communicating with the user's second terminal equipped with an NFC module, the user's first terminal Receives and stores authentication request information via the connected first communication network, checks the operation or activation of a program provided in the user's second terminal using the second communication network, and drives or activates the program of the second terminal Upon confirmation, the authentication information (s) for authentication processing of the authentication request information and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are provided to the program of the second terminal, Supporting NFC through the NFC module of the second terminal based on the authentication result of the authentication code (s) through the program of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server The encryption block read by the program of the second terminal from the designated storage area of the non-contact medium and the authentication dynamically generated through the program of the second terminal for authentication of the program (or the second terminal that has driven or activated the program) Authentication generated through the program of the second terminal by using the code (t) and one or more pieces of information including at least one piece of information (or partial information) included in the authentication information (s) provided by the program of the second terminal Receive the information t, and decrypt the specified in conjunction with the validation of the received authentication code (t) and the integrity authentication of the information included in the authentication information (s) using the information included in the authentication information (s) Request authentication means information corresponding to the encryption block from the server, receive authentication means information generated through the encryption block from the decryption server, and transmit the authentication means information and authentication information (t) to a designated authentication server Requests authentication approval, receives the authentication approval result from the authentication server and transmits it to the program of the second terminal, and the authentication code (s) is validated through a specified code verification procedure through the program of the second terminal. are certified

Description

비접촉 매체를 이용한 2채널 인증 방법{Method for Processing Two Channel Authentication by using Contactless Media}Method for Processing Two Channel Authentication by using Contactless Media

본 발명은 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하고, 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하고, 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하고, 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램(또는 상기 프로그램을 구동 또는 활성화한 제2단말)의 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 상기 제2단말의 프로그램으로 제공된 인증정보(s)에 포함된 적어도 하나의 정보(또는 일부 정보)를 포함하는 하나 이상의 정보를 이용하여 상기 제2단말의 프로그램을 통해 생성된 인증정보(t)를 수신하고, 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)에 포함된 정보를 이용한 상기 인증정보(t)에 포함된 정보의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하고, 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하고, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하고, 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하며, 상기 인증코드(s)는, 상기 제2단말의 프로그램을 통한 지정된 코드검증 절차를 통해 유효성이 인증되는 비접촉 매체를 이용한 2채널 인증 방법에 관한 것이다.The present invention is a method executed through an operation server that communicates with a user's first terminal and communicates with a user's second terminal having an NFC module, and requests authentication via the first communication network to which the user's first terminal is connected. For receiving and storing information, confirming the operation or activation of a program provided in the user's second terminal using the second communication network, and for authentication processing of the authentication request information when confirming that the program is driven or activated by the second terminal The authentication information (s) and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are provided to the program of the second terminal, and the authentication code (s) through the program of the second terminal Based on the authentication result of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server, the second terminal from the designated storage area of the contactless medium supporting NFC through the NFC module of the second terminal For authentication of the cryptographic block read by the program of the program (or the second terminal driving or activating the program), the authentication code (t) dynamically generated through the program of the second terminal and the program of the second terminal Receives the authentication information (t) generated through the program of the second terminal by using one or more pieces of information including at least one information (or some information) included in the authentication information (s) provided as Authentication means information corresponding to the encryption block with a designated decryption server in conjunction with the validation of the authentication code (t) and the integrity authentication of the information included in the authentication information (t) using the information included in the authentication information (s) request, receive authentication means information generated through the encryption block from the decryption server, transmit the authentication means information and authentication information (t) to a designated authentication server to request authentication approval, and authenticate from the authentication server Receiving an approval result and transmitting it to the program of the second terminal, the authentication code (s) is a two-channel authentication method using a contactless medium whose validity is authenticated through a specified code verification procedure through the program of the second terminal. it's about

최근 스마트폰이 활성화되면서 스마트폰의 NFC(Near Field Communication) 기능을 이용하여 각종 인증에 이용하고자 하는 다양한 방법들이 시도되고 있다.
With the recent activation of smart phones, various methods for using the NFC (Near Field Communication) function of the smart phone for various authentication are being tried.

그러나 종래에 서비스 중인 스마트폰을 이용한 NFC 기반 인증은 NFC카드를 통해 동적 생성된 OTP(One Time Password)를 스마트폰으로 전달받아 서버로 전송하여 인증하는 방식이 주로 이용되고 있다(공개특허공보 제10-2014-0089019호).
However, in the conventional NFC-based authentication using a smartphone in service, a method is mainly used to receive an OTP (One Time Password) dynamically generated through an NFC card and transmit it to a server for authentication (Patent Publication No. 10). -2014-0089019).

그러나 종래의 스마트폰을 이용한 NFC 기반 인증은 OTP를 동적 생성하는 별도의 NFC카드를 발급하거나 사용자에게 판매해야만 비로소 구현 가능하기 때문에 아직까지 적극적으로 활성화되지 못하고 있다.
However, since NFC-based authentication using a conventional smart phone can be implemented only by issuing a separate NFC card that dynamically generates OTP or selling it to a user, it has not been actively activated yet.

한편 대부분의 사용자들은 교통카드나 비접촉/콤비형 신용카드 등과 같은 비접촉식 금융IC카드를 소지하고 있다. 만약 이와 같이 사용자들에게 기 발급된 비접촉식 금융IC카드를 스마트폰에 태깅하여 인증한다면 별도의 카드를 발급하지 않고도 인증 서비스를 제공할 수 있다.
Meanwhile, most users have contactless financial IC cards such as transportation cards or contactless/combi-type credit cards. If the contactless financial IC card issued to users is authenticated by tagging the smart phone in this way, the authentication service can be provided without issuing a separate card.

그러나 스마트폰 자체를 비접촉식 금융IC카드로 이용(예컨대, 교통카드로 이용)하여 결제단말(예컨대, 버스단말, 지하철단말 등)에 태깅하는 것으로 용이하게 가능한 반면, 스마트폰에서 별도 발급된 NFC 전용의 카드를 리딩하는 것은 가능하지만, 기 발급된 비접촉식 금융IC카드를 리딩하는 것은 현실적으로 매우 난해한 문제점을 지니고 있다.
However, it is easily possible by using the smartphone itself as a contactless financial IC card (eg, as a transportation card) and tagging it on a payment terminal (eg, a bus terminal, a subway terminal, etc.) Although it is possible to read a card, reading a previously issued contactless financial IC card has a very difficult problem in reality.

그 이유는 스마트폰에서 교통카드나 비접촉식 금융IC카드를 리딩하기 위해서는 반드시 스마트폰에 보안 칩 형태의 SAM(Secure Application Module)이 탑재되어야 하는데, 종래의 버스단말이나 지하철단말 등의 결제단말은 결제를 위해 설계 제작된 단말이기 때문에 보안 칩 형태의 SAM을 탑재할 수 있지만, 개인의 휴대용 통신단말로서 설계 제작된 스마트폰에 보안 칩 형태의 SAM을 탑재하는 것은 현실적으로 거의 불가능하기 때문이다.
The reason is that in order to read a transportation card or a contactless financial IC card on a smartphone, a SAM (Secure Application Module) in the form of a security chip must be installed in the smartphone. Since it is a terminal designed and manufactured for this purpose, it is possible to mount a SAM in the form of a security chip, but it is practically impossible to mount a SAM in the form of a security chip in a smartphone designed and manufactured as a personal portable communication terminal.

한편 최근에 스마트폰에 SAM을 탑재하지 않더라도 종래 단말에 내장되는 SAM과 동일한 기능을 수행하는 SAM 프로세싱 서버를 네트워크 상에 구현함으로써, 스마트폰에 보안 칩 형태의 SAM을 탑재하지 않더라도 비접촉식 금융IC카드를 리딩할 수 있게 하는 네트워크 SAM 기술이 제안된 바 있다(특허등록공보 제10-1300817호).
Meanwhile, by implementing a SAM processing server on the network that performs the same function as the SAM embedded in a conventional terminal even if the smartphone is not equipped with SAM, contactless financial IC card A network SAM technology that enables reading has been proposed (Patent Registration Publication No. 10-1300817).

그러나 종래의 네트워크 SAM 기술은 단순히 종래의 보안 칩 형태의 단말 내장용 SAM을 네트워크 상의 서버에 구현한 것으로, SAM 프로세싱 서버에서 제공한 복호화키를 통해 비접촉식 금융IC카드의 암호화된 카드정보를 리딩하여 스마트폰 내에서 직접 복호화하도록 되어 있는데, 이와 같이 스마트폰 내에서 리딩된 카드정보를 복호화할 경우 언제라도 아주 간단한 스마트폰 해킹을 통해서도 비접촉식 금융IC카드로부터 리딩된 카드정보가 그대로 노출되는 문제점을 지니고 있다.
However, the conventional network SAM technology simply implements the conventional security chip-type terminal-embedded SAM on a server on the network. Decryption is performed directly in the phone. In this way, when the card information read in the smartphone is decrypted, there is a problem that the card information read from the contactless financial IC card is exposed as it is even through a very simple smartphone hacking at any time.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계와 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계와 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계와 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램(또는 상기 프로그램을 구동 또는 활성화한 제2단말)의 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 상기 제2단말의 프로그램으로 제공된 인증정보(s)에 포함된 적어도 하나의 정보(또는 일부 정보)를 포함하는 하나 이상의 정보를 이용하여 상기 제2단말의 프로그램을 통해 생성된 인증정보(t)를 수신하는 제4 단계와 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)에 포함된 정보를 이용한 상기 인증정보(t)에 포함된 정보의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계와 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계와 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계 및 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계를 포함하며, 상기 인증코드(s)는, 상기 제2단말의 프로그램을 통한 지정된 코드검증 절차를 통해 유효성이 인증되는 비접촉 매체를 이용한 2채널 인증 방법을 제공함에 있다.An object of the present invention for solving the above problems is, in a method executed through an operation server that communicates with the user's first terminal and communicates with the user's second terminal equipped with an NFC module, the user's first terminal The first step of receiving and storing the authentication request information via the first communication network connected to it, the second step of confirming the operation or activation of the program provided in the user's second terminal using the second communication network, and the second step When the program driving or activation of the terminal is confirmed, the authentication information (s) for the authentication processing of the authentication request information and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are transferred to the program of the second terminal Based on the third step provided as a result of the authentication code (s) through the program of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server, the second terminal For authentication of the encryption block and the program (or the second terminal driving or activating the program) read as the program of the second terminal from the designated storage area of the non-contact medium supporting NFC through the NFC module of the second Using one or more pieces of information including at least one information (or some information) included in the authentication code (t) dynamically generated through the program of the terminal and the authentication information (s) provided by the program of the second terminal 2 The fourth step of receiving the authentication information (t) generated through the program of the terminal and the validation of the received authentication code (t) and the authentication information (t) using the information included in the authentication information (s) A fifth step of requesting authentication means information corresponding to the encryption block to a designated decryption server in conjunction with the integrity authentication of the information included in a sixth step of receiving authentication means information generated through the encryption block from the decryption server and a seventh step of requesting authentication approval by transmitting the authentication means information and authentication information (t) to a designated authentication server, and an eighth step of receiving an authentication approval result from the authentication server and transmitting the result to the program of the second terminal. Including, the authentication code (s), the second terminal To provide a two-channel authentication method using a contactless medium whose validity is authenticated through a specified code verification procedure through the program of

본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계와 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계와 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계와 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램(또는 상기 프로그램을 구동 또는 활성화한 제2단말)의 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 상기 제2단말의 프로그램으로 제공된 인증정보(s)에 포함된 적어도 하나의 정보(또는 일부 정보)를 포함하는 하나 이상의 정보를 이용하여 상기 제2단말의 프로그램을 통해 생성된 인증정보(t)를 수신하는 제4 단계와 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)에 포함된 정보를 이용한 상기 인증정보(t)에 포함된 정보의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계와 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계와 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계 및 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계를 포함하며, 상기 인증코드(s)는, 상기 제2단말의 프로그램을 통한 지정된 코드검증 절차를 통해 유효성이 인증되는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법에 있어서, 상기 매체 접근 절차는, 상기 운영서버가 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 고유일련번호를 확인하여 지정된 보안서버로 제공하는 단계와 상기 보안서버로부터 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계와 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 인증코드(m)를 확인하여 지정된 보안서버로 제공하는 단계와 상기 보안서버로부터 상기 비접촉 매체에 구비된 N개의 저장영역 중 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법에 있어서, 상기 매체 접근 절차는, 상기 운영서버가 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 보안서버를 통해 생성된 인증값을 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하며, 상기 제4 단계는, 상기 제2단말의 프로그램으로부터 상기 인증값을 수신하는 단계를 더 포함하고, 상기 제5 단계는, 상기 인증값을 상기 복호서버로 제공하여 인증 요청하는 단계를 더 포함하며,상기 인증값은, 상기 복호서버를 통해 유효성이 인증되고,상기 인증수단정보는, 상기 인증값의 인증 결과로서 상기 암호블록을 이용하여 생성되는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법에 있어서, 상기 매체 접근 절차는, 상기 제2단말의 프로그램이 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 단계와 상기 제2단말의 프로그램이 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 단계와 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 단계와 상기 제2단말의 프로그램이 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 단계 및 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 단계를 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법에 있어서, 상기 매체 접근 절차는, 기 제2단말의 프로그램이 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리 시, 상기 제2단말의 프로그램이 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며,상기 인증값은, 상기 복호서버를 통해 유효성이 인증되는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법에 있어서, 상기 인증정보(t)는, 상기 제2단말을 통해 상기 사용자로부터 입력된 개인정보, 상기 암호블록에 대응하는 인증수단정보에 대응하는 사용자의 비밀정보 중 적어도 하나를 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계와, 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계와, 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계와, 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 제4 단계와, 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)를 통한 인증정보(t)의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계와, 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계와, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계와, 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계를 포함한다.
The two-channel authentication method using a contactless medium according to the present invention is a method executed through an operation server that communicates with the user's first terminal and communicates with the user's second terminal equipped with an NFC module, the user's first terminal The first step of receiving and storing the authentication request information via the first communication network connected to it, the second step of confirming the operation or activation of the program provided in the user's second terminal using the second communication network, and the second step When the program driving or activation of the terminal is confirmed, the authentication information (s) for the authentication processing of the authentication request information and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are transferred to the program of the second terminal Based on the third step provided as a result of the authentication code (s) through the program of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server, the second terminal For authentication of the encryption block and the program (or the second terminal driving or activating the program) read as the program of the second terminal from the designated storage area of the non-contact medium supporting NFC through the NFC module of the second Using one or more pieces of information including at least one information (or some information) included in the authentication code (t) dynamically generated through the program of the terminal and the authentication information (s) provided by the program of the second terminal 2 The fourth step of receiving the authentication information (t) generated through the program of the terminal and the validation of the received authentication code (t) and the authentication information (t) using the information included in the authentication information (s) A fifth step of requesting authentication means information corresponding to the encryption block to a designated decryption server in conjunction with the integrity authentication of the information included in a sixth step of receiving authentication means information generated through the encryption block from the decryption server and a seventh step of requesting authentication approval by transmitting the authentication means information and authentication information (t) to a designated authentication server, and an eighth step of receiving an authentication approval result from the authentication server and transmitting the result to the program of the second terminal. Including, the authentication code (s), the second It is characterized in that the validity is authenticated through a specified code verification procedure through the program of the terminal.
In the two-channel authentication method using a contactless medium according to the present invention, the medium access procedure, the operation server intervenes in the data exchange process between the program of the second terminal and a designated security server, and the NFC of the second terminal Checking the unique serial number read from the non-contact medium through a module and providing it to a designated security server, and a designated storage area (m, 0) among N (N > 1) storage areas provided in the non-contact medium from the security server The step of receiving the first authentication key for reading the authentication code (m) recorded in ≤ m < N and transmitting it to the program of the second terminal and the second terminal through the NFC module of the second terminal Confirming the authentication code (m) and providing it to a designated security server, and from the security server recorded in a designated storage area (n, 0≤n<N, n≠m) among N storage areas provided in the non-contact medium It characterized in that it further comprises the step of receiving the second authentication key for reading the cipher block and transmitting it to the program of the second terminal.
In the two-channel authentication method using a contactless medium according to the present invention, the medium access procedure is generated through the security server by the operation server intervening in the data exchange process between the program of the second terminal and a designated security server The method further includes receiving the authentication value and transmitting it to the program of the second terminal, the fourth step further comprising the step of receiving the authentication value from the program of the second terminal, the fifth step further comprising the step of providing the authentication value to the decryption server to request authentication, wherein the authentication value is validated through the decryption server, and the authentication means information is the authentication result of the authentication value. It is characterized in that it is generated using a cipher block.
In the two-channel authentication method using a contactless medium according to the present invention, the medium access procedure reads a unique serial number from a contactless medium that supports NFC through the NFC module of the second terminal by the program of the second terminal Step and the program of the second terminal process the read unique serial number to be transmitted to a designated security server, and a designated storage area (m, 0≤m< Receiving the first authentication key for reading the authentication code (m) recorded in N) and the program of the second terminal transmits the first authentication key to the non-contact medium through the NFC module to the non-contact medium reading the authentication code (m) recorded in the designated storage area (m) of the second terminal and processing the read authentication code (m) to be transmitted to the security server Receiving a second authentication key for reading an encryption block recorded in an area (n, 0≤n<N, n≠m), and the program of the second terminal to the contactless medium through the NFC module 2 It characterized in that it comprises the step of reading the encryption block recorded in the designated storage area (n) of the contactless medium by transmitting the authentication key.
In the two-channel authentication method using a contactless medium according to the present invention, the medium access procedure is generated through the security server based on the verification result of the authentication code (m) by the program of the second terminal through the security server Further comprising the step of receiving the authenticated value, and when processing to transmit the read cipher block to a designated decryption server, further comprising the step of processing the program of the second terminal to transmit the authentication value to the decryption server and, the authentication value is characterized in that validity is authenticated through the decryption server.
In the two-channel authentication method using a contactless medium according to the present invention, the authentication information (t) is personal information input from the user through the second terminal, and a user corresponding to authentication means information corresponding to the encryption block. It is characterized in that it comprises at least one of the confidential information of.
The two-channel authentication method using a contactless medium according to the present invention is a method executed through an operation server that communicates with the user's first terminal and communicates with the user's second terminal equipped with an NFC module, the user's first terminal A first step of receiving and storing authentication request information via the connected first communication network, a second step of confirming the operation or activation of a program provided in the user's second terminal using the second communication network; When the program driving or activation of the second terminal is confirmed, the authentication information (s) for the authentication processing of the authentication request information and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are transferred to the second terminal Based on the third step of providing the program of the second terminal, the authentication result of the authentication code (s) through the program of the second terminal, and the result of the medium access procedure performed between the program of the second terminal and the designated security server Through the NFC module of the second terminal, the encryption block read by the program of the second terminal from the designated storage area of the non-contact medium supporting NFC and the program of the second terminal for driving or activating the program of the second terminal for authentication A fourth step of receiving a dynamically generated authentication code (t) and authentication information (t) for an authentication approval request through A fifth step of requesting authentication means information corresponding to the encryption block to a designated decryption server in conjunction with integrity authentication of the information (t), and a sixth step of receiving authentication means information generated through the encryption block from the decryption server a seventh step of requesting authentication approval by transmitting the authentication means information and authentication information (t) to a designated authentication server; Includes 8 steps.

본 발명에 따르면, 상기 제2 단계는 상기 사용자의 제2단말로 프로그램 구동 또는 활성화를 위한 푸시를 통지하기 위한 절차를 수행하는 단계를 더 포함할 수 있다.
According to the present invention, the second step may further include performing a procedure for notifying a push for program driving or activation to the user's second terminal.

본 발명에 따르면, 상기 인증코드(s)는 상기 제2단말의 프로그램에 구비된 코드검증 절차를 통해 인증 가능한 코드 값을 포함할 수 있다.
According to the present invention, the authentication code (s) may include a code value that can be authenticated through a code verification procedure provided in the program of the second terminal.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 고유일련번호를 확인하여 지정된 보안서버로 제공하는 단계와, 상기 보안서버로부터 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계와, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 인증코드(m)를 확인하여 지정된 보안서버로 제공하는 단계와, 상기 보안서버로부터 상기 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함할 수 있다.
According to the present invention, the two-channel authentication method using the contactless medium intervenes in the data exchange process between the program of the second terminal and a designated security server, and is read from the contactless medium through the NFC module of the second terminal. The steps of verifying the unique serial number and providing it to a designated security server; The step of receiving the first authentication key for reading the authentication code (m) and transmitting it to the program of the second terminal, and confirming the authentication code (m) read from the non-contact medium through the NFC module of the second terminal and providing a second authentication key for reading the cipher block recorded in the designated storage area (n, 0≤n<N, n≠m) from the security server to the second It may further include the step of transmitting to the program of the terminal.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 보안서버를 통해 생성된 인증값을 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하며, 상기 제4 단계는 상기 제2단말의 프로그램으로부터 상기 인증값을 수신하는 단계를 더 포함하고, 상기 제5 단계는 상기 인증값을 상기 복호서버로 제공하여 인증 요청하는 단계를 더 포함하며, 상기 인증값은 상기 복호서버를 통해 유효성이 인증되고, 상기 인증수단정보는 상기 인증값의 인증 결과로서 상기 암호블록을 이용하여 생성될 수 있다.
According to the present invention, the two-channel authentication method using the contactless medium intervenes in a data exchange process between the program of the second terminal and a designated security server, receives the authentication value generated through the security server, and receives the second The method further includes transmitting to the program of the terminal, the fourth step further comprising receiving the authentication value from the program of the second terminal, and the fifth step is to provide the authentication value to the decryption server and requesting authentication, wherein the authentication value is validated through the decryption server, and the authentication means information may be generated using the encryption block as an authentication result of the authentication value.

본 발명에 따르면, 상기 제2단말의 프로그램은 상기 운영서버로부터 인증정보(s)와 인증코드(s)를 수신하는 단계와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계를 더 포함할 수 있다.
According to the present invention, the program of the second terminal receives the authentication information (s) and the authentication code (s) from the operation server, and the validity of the received authentication code (s) through a designated code verification procedure It may further include the step of authenticating.

본 발명에 따르면, 상기 매체 접근 절차는 상기 제2단말의 프로그램이 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 단계와, 상기 제2단말의 프로그램이 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 단계와, 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 단계와, 상기 제2단말의 프로그램이 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 단계와, 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 단계를 포함할 수 있다.
According to the present invention, the medium access procedure comprises the steps of: reading, by the program of the second terminal, a unique serial number from a non-contact medium supporting NFC through the NFC module of the second terminal; The authentication code (m) recorded in the designated storage area (m, 0≤m<N) among the N (N>1) storage areas provided in the non-contact medium by processing the read unique serial number to be transmitted to the designated security server Receiving a first authentication key for reading, the program of the second terminal transmits the first authentication key to the non-contact medium through the NFC module and records it in a designated storage area (m) of the non-contact medium Reading the authentication code (m), the program of the second terminal processes the read authentication code (m) to be transmitted to the security server, and a designated storage area of the contactless medium (n, 0≤n< Receiving a second authentication key for reading the encryption block recorded in N, n≠m), the program of the second terminal transmits the second authentication key to the contactless medium through the NFC module, It may include the step of reading the cipher block recorded in the designated storage area (n) of the contactless medium.

본 발명에 따르면, 상기 암호블록은 상기 암호블록에 대한 복호모듈을 구비한 복호서버로 전달될 수 있다.
According to the present invention, the cipher block may be transmitted to a decryption server having a decryption module for the cipher block.

본 발명에 따르면, 상기 매체 접근 절차는 상기 제2단말의 프로그램이 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리 시, 상기 제2단말의 프로그램이 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며, 상기 인증값은 상기 복호서버를 통해 유효성이 인증될 수 있다.
According to the present invention, the medium access procedure further comprises the step of receiving, by the program of the second terminal, the authentication value generated through the security server based on the verification result of the authentication code (m) through the security server, , further comprising the step of, when processing the read encryption block to be transmitted to a designated decryption server, processing the program of the second terminal to transmit the authentication value to the decryption server, wherein the authentication value is transmitted through the decryption server Validity can be verified.

본 발명에 따르면, 상기 인증정보(t)는 상기 제2단말을 통해 상기 사용자로부터 입력된 개인정보, 상기 암호블록에 대응하는 인증수단정보에 대응하는 사용자의 비밀정보 중 적어도 하나를 포함할 수 있다.
According to the present invention, the authentication information t may include at least one of personal information input from the user through the second terminal and user's secret information corresponding to authentication means information corresponding to the encryption block. .

한편 본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, NFC모듈을 구비한 사용자의 제2단말에 구비된 프로그램을 통해 실행되는 방법에 있어서, 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 제1 단계와, 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 제2 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 제3 단계와, 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 제4 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 제5 단계와, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리하는 제6 단계를 포함한다.
Meanwhile, the two-channel authentication method using a non-contact medium according to the present invention is a method executed through a program provided in a second terminal of a user having an NFC module, and is unique from a non-contact medium supporting NFC through the NFC module. A first step of reading the serial number, processing the read unique serial number to be transmitted to a designated security server, and a designated storage area (m, 0≤m) among N (N>1) storage areas provided in the non-contact medium A second step of receiving a first authentication key for reading the authentication code (m) recorded in <N; A third step of reading the authentication code (m) recorded in the area (m), processing the read authentication code (m) to be transmitted to the security server, and a designated storage area (n, 0≤n) of the contactless medium A fourth step of receiving a second authentication key for reading the encryption block recorded in <N, n≠m), and transmitting the second authentication key to the contactless medium through the NFC module A fifth step of reading the cipher block recorded in the storage area n, and a sixth step of processing the read cipher block to be transmitted to a designated decryption server.

본 발명에 따르면, 상기 제6 단계는 상기 복호서버와 연동하는 운영서버로 상기 암호블록을 전송할 수 있다.
According to the present invention, in the sixth step, the encryption block may be transmitted to an operation server interworking with the decryption server.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 운영서버로부터 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 수신하는 단계와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계를 더 포함하며, 상기 제1 단계는 상기 인증코드(s)의 유효성 인증 시 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩할 수 있다.
According to the present invention, in the two-channel authentication method using the contactless medium, the authentication information (s) for authentication processing from the operation server and the authentication code (s) dynamically generated for server authentication through the program of the second terminal Further comprising the step of receiving and authenticating the validity of the received authentication code (s) through a specified code verification procedure, the first step is through the NFC module when the validity of the authentication code (s) is authenticated A unique serial number can be read from a contactless medium supporting NFC.

본 발명에 따르면, 상기 제6 단계는 상기 암호블록을 이용한 인증절차에 이용될 인증정보(t)를 생성하여 상기 운영서버로 전송하는 단계를 더 포함할 수 있다.
According to the present invention, the sixth step may further include generating the authentication information (t) to be used in the authentication procedure using the cipher block and transmitting it to the operation server.

본 발명에 따르면, 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 인증코드(t)를 동적 생성하는 단계를 더 포함하며, 상기 제6 단계는 상기 생성된 인증코드(t)를 상기 운영서버로 전송하는 단계를 더 포함할 수 있다.
According to the present invention, further comprising the step of dynamically generating an authentication code (t) for the authentication of the second terminal driving or activating the program, the sixth step is to transmit the generated authentication code (t) to the operation server It may further include the step of transmitting to.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2 인증키 수신 시 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고, 상기 제6 단계는 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며, 상기 인증값은 지정된 복호서버를 통해 유효성이 인증될 수 있다.
According to the present invention, the two-channel authentication method using the contactless medium receives the authentication value generated through the security server based on the verification result of the authentication code (m) through the security server when the second authentication key is received and, the sixth step further includes processing the authentication value to be transmitted to the decryption server, and the validity of the authentication value may be authenticated through a designated decryption server.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 암호블록을 통해 생성된 인증수단정보를 이용하여 수행된 인증승인 절차의 인증승인결과를 수신하여 출력하는 단계를 더 포함할 수 있다.
According to the present invention, the two-channel authentication method using the contactless medium may further include the step of receiving and outputting an authentication approval result of an authentication approval procedure performed using the authentication means information generated through the encryption block. .

본 발명에 따르면, 사용자의 제1단말에서 제1통신망을 통해 인증요청 시 NFC모듈을 탑재한 사용자의 제2단말에서 교통카드나 비접촉/콤비형 신용카드 등과 같은 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 인증하는 이점이 있다.
According to the present invention, when a user's first terminal requests authentication through a first communication network, a contactless medium including a contactless financial IC card such as a transportation card or a contactless/combi-type credit card in a user's second terminal equipped with an NFC module There is an advantage of authenticating in proximity.

본 발명에 따르면, 사용자의 제2단말에 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 인증 시 비접촉 매체로부터 리딩된 암호블록을 제2단말 내에서 복호화하지 않아 노출되지 않게 차단하는 이점이 있다.
According to the present invention, there is an advantage in that the encryption block read from the contactless medium is not decrypted in the second terminal and is not exposed during authentication by bringing the contactless medium including the contactless financial IC card close to the user's second terminal.

본 발명에 따르면, 사용자의 제2단말에 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 비접촉 매체로부터 암호블록을 리딩하고 인증 처리하는 과정에서 상기 인증에 참여하는 사용자의 제2단말, 운영서버, 보안서버 및 복호서버 등이 상대방의 동작이나 유효성을 상호 인증하여 안전하게 인증을 처리하는 이점이 있다.
According to the present invention, the second terminal of the user participating in the authentication in the process of reading an encryption block from the contactless medium and authentication processing by bringing the contactless medium including the contactless financial IC card close to the user's second terminal, the operation server, There is an advantage in that the security server and the decryption server mutually authenticate the operation or validity of the other party to safely process the authentication.

도 1은 본 발명의 실시 방법에 따른 비접촉 매체를 이용한 2채널 인증 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따른 제2단말과 프로그램의 기능 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따라 제2단말을 이용한 서버 인증 및 NFC 활성화 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 1차 정보 교환 과정을 도시한 도면이다.
도 5는 본 발명의 일 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 2차 정보 교환 과정을 도시한 도면이다.
도 6은 본 발명의 다른 일 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 2차 정보 교환 과정을 도시한 도면이다.
도 7은 본 발명의 실시 방법에 따라 비접촉 매체로부터 암호블록을 리딩하는 과정을 도시한 도면이다.
도 8은 본 발명의 일 실시 방법에 따라 비접촉 매체로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
도 9는 본 발명의 다른 일 실시 방법에 따라 비접촉 매체로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
도 10은 본 발명의 실시 방법에 따라 암호블록을 통해 생성된 인증수단을 이용하여 인증승인 절차를 수행하는 과정을 도시한 도면이다.
1 is a diagram showing the configuration of a two-channel authentication system using a contactless medium according to an embodiment of the present invention.
2 is a diagram illustrating a functional configuration of a second terminal and a program according to an embodiment of the present invention.
3 is a diagram illustrating a server authentication and NFC activation process using a second terminal according to an embodiment of the present invention.
4 is a diagram illustrating a primary information exchange process between a second terminal and a security server for non-contact medium access according to an embodiment of the present invention.
5 is a diagram illustrating a secondary information exchange process between a second terminal and a security server for non-contact medium access according to an embodiment of the present invention.
6 is a diagram illustrating a secondary information exchange process between a second terminal and a security server for non-contact medium access according to another embodiment of the present invention.
7 is a diagram illustrating a process of reading a cipher block from a contactless medium according to an embodiment of the present invention.
8 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a contactless medium according to an embodiment of the present invention.
9 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a contactless medium according to another embodiment of the present invention.
10 is a diagram illustrating a process of performing an authentication approval procedure using an authentication means generated through an encryption block according to an implementation method of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
Hereinafter, the principle of operation of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. However, the drawings shown below and the description to be given below relate to a preferred implementation method among various methods for effectively explaining the characteristics of the present invention, and the present invention is not limited only to the following drawings and description.

즉, 하기의 실시예는 본 발명의 수 많은 실시예 중에 바람직한 합집합 형태의 실시예 예에 해당하며, 하기의 실시예에서 특정 구성(또는 단계)를 생략하는 실시예, 또는 특정 구성(또는 단계)에 구현된 기능을 특정 구성(또는 단계)로 분할하는 실시예, 또는 둘 이상의 구성(또는 단계)에 구현된 기능을 어느 하나의 구성(또는 단계)에 통합하는 실시예, 특정 구성(또는 단계)의 동작 순서를 교체하는 실시예 등은, 하기의 실시예에서 별도로 언급하지 않더라도 모두 본 발명의 권리범위에 속함을 명백하게 밝혀두는 바이다. 또한 하기의 실시예에서 서버 측에 구현되는 특정 구성부를 단말 측에 구현하고 서버 측에서 이를 참조하는 실시예, 또는 반대로 하기의 실시예에서 단말 측에 구현되는 특정 구성부를 서버 측에 구현하고 단말에서 이를 이용하는 실시예도 모두 본 발명의 권리범위에 속함을 명백하게 밝혀두는 바이다. 따라서 하기의 실시예를 기준으로 부분집합 또는 여집합에 해당하는 다양한 실시예들이 본 발명의 출원일을 소급받아 분할될 수 있음을 분명하게 명기하는 바이다.
That is, the following embodiment corresponds to an embodiment of a preferred union type among numerous embodiments of the present invention, and an embodiment in which a specific configuration (or step) is omitted in the following embodiment, or a specific configuration (or step) An embodiment in which a function implemented in a function is divided into a specific configuration (or step), or an embodiment in which a function implemented in two or more configurations (or step) is integrated into any one configuration (or step), a specific configuration (or step) Embodiments in which the order of operation is replaced, etc. are clearly stated to be within the scope of the present invention, even if not separately mentioned in the following embodiments. In addition, in the embodiment that implements a specific component implemented on the server side in the following embodiment on the terminal side and refers to it on the server side, or conversely, implements a specific component implemented on the terminal side in the following embodiment on the server side and in the terminal It is also clearly stated that all embodiments using the same belong to the scope of the present invention. Therefore, based on the following examples, it is clearly specified that various examples corresponding to a subset or a complement can be divided retroactively from the filing date of the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In addition, in the following description of the present invention, if it is determined that a detailed description of a related well-known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. And the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the content throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical spirit of the present invention is determined by the claims, and the following examples are one means for efficiently explaining the technical spirit of the present invention to those of ordinary skill in the art to which the present invention belongs. only

도면1은 본 발명의 실시 방법에 따른 비접촉 매체(100)를 이용한 2채널 인증 시스템의 구성을 도시한 도면이다.
1 is a diagram showing the configuration of a two-channel authentication system using a contactless medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면1은 사용자의 제1단말(105)에서 제1통신망을 통해 인증요청 시 별도의 제2통신망을 경유하여 사용자의 제2단말(200)로 인증 절차를 요청한 후, 지정된 보안서버(150)를 통해 상기 제2단말(200)에 인터페이스된 NFC(Near Field Communication) 기반의 비접촉 매체(100) 상의 N(N>1)개의 저장영역 중 지정된 저장영역(n, 0≤n<N)에 접근하고, 지정된 복호서버(160)를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 생성된 인증수단을 통해 상기 제1단말(105)의 인증요청에 대응하는 인증을 처리하는 시스템의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 비접촉 매체(100)를 이용한 2채널 인증 시스템의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 1 shows that when a user's first terminal 105 requests an authentication through the first communication network, after the user requests an authentication procedure to the user's second terminal 200 via a separate second communication network, a designated security server A specified storage area (n, 0≤n<N) among N (N>1) storage areas on the NFC (Near Field Communication)-based contactless medium 100 interfaced to the second terminal 200 through 150 ) and processing the authentication corresponding to the authentication request of the first terminal 105 through the authentication means generated using the encryption block read from the contactless medium 100 through the designated decryption server 160 As showing the configuration of the system, those of ordinary skill in the art to which the present invention pertains, refer to and/or modify this figure 1 to various implementations of the configuration of the two-channel authentication system using the non-contact medium 100 A method (eg, an implementation method in which some components are omitted, subdivided, or combined) may be inferred, but the present invention includes all the implementation methods inferred above, and only the implementation method shown in FIG. 1 is used. Its technical characteristics are not limited.

본 발명은, 제1통신망을 통해 인증을 요청하는 사용자의 제1단말(105)과, N개의 저장영역을 구비하고 상기 N개의 저장영역 중 지정된 저장영역(n)에 암호블록을 저장하는 NFC 기반의 비접촉 매체(100)와, NFC모듈(205)을 통해 상기 비접촉 매체(100)와 인터페이스하고 제2통신망에 연결된 사용자의 제2단말(200)과, 상기 사용자의 제1단말(105)을 이용한 인증요청을 확인하고 제2통신망을 이용하여 사용자의 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역 중 암호블록을 저장하는 저장영역(n)에 접근하는 절차를 수행한 후 상기 비접촉 매체(100)의 지정된 저장영역(n)으로부터 리딩된 암호블록을 이용한 인증승인 관련 절차를 수행하는 운영서버(110)와, 제2통신망을 통해 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 접근하기 위한 인증키를 제공하는 보안서버(150)와, 상기 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록에 대응하는 인증수단정보를 생성하는 복호서버(160)와, 상기 암호블록을 통해 생성된 인증수단정보를 이용한 인증승인 절차를 수행하는 인증서버(170)를 포함하여 이루어진다. 상기 운영서버(110)와 보안서버(150), 복호서버(160), 인증서버(170) 등은 통신망(예컨대, 전용선)으로 연동하며, 각 서버를 운영하는 사업자 관계에 따라 일부 서버들은 하나의 서버로 구현될 수 있다.
The present invention is an NFC-based device having a first terminal 105 of a user requesting authentication through a first communication network, N storage areas, and storing a cryptographic block in a designated storage area (n) among the N storage areas. of the user's second terminal 200 and the user's first terminal 105 interfaced with the contactless medium 100 through the NFC module 205 and connected to a second communication network. After confirming the authentication request and performing the procedure of accessing the storage area n for storing the encryption block among the storage areas of the non-contact medium 100 interfaced with the user's second terminal 200 using the second communication network, the The non-contact medium interfaced with the operation server 110 and the second terminal 200 through the second communication network and the operation server 110 for performing the authentication approval related procedure using the cipher block read from the designated storage area (n) of the contactless medium (100) A security server 150 that provides an authentication key for accessing the storage area n of 100 and the authentication means information corresponding to the encryption block read from the storage area n of the contactless medium 100 are generated. and a decryption server 160, and an authentication server 170 that performs an authentication approval procedure using the authentication means information generated through the encryption block. The operation server 110, the security server 150, the decryption server 160, the authentication server 170, etc. are interlocked with a communication network (eg, a dedicated line), and depending on the business relationship that operates each server, some servers are one It can be implemented as a server.

상기 제1단말(105)은 상기 NFC모듈(205)을 구비한 제2단말(200)이 접속하는 제2통신망과 물리적/논리적으로 구별되는 제1통신망을 통해 인증을 요청하는 단말의 총칭으로서, 바람직하게 유선 통신망(예컨대, 유선 인터넷 등)에 접속하는 유선단말(예컨대, 유선 인터넷에 연결된 컴퓨터, 노트북 등)을 포함하여 이루어지는 것이 바람직하다. 그러나 상기 제1단말(105)이 상기 유선단말로 한정되는 것은 아니며, NFC모듈(205)을 구비한 제2단말(200)이 접속하는 제2통신망과 구별되는 제1통신망을 통해 인증을 요청하는 단말이라면 어떠한 단말(예컨대, 무선통신단말 내지 IPTV 등)을 포함하더라도 무방함을 명백하게 밝혀두는 바이다.
The first terminal 105 is a generic name of a terminal that requests authentication through a first communication network that is physically/logically distinct from a second communication network to which the second terminal 200 having the NFC module 205 is connected, Preferably, a wired terminal (eg, a computer connected to the wired Internet, a laptop computer, etc.) connected to a wired communication network (eg, wired Internet, etc.) is included. However, the first terminal 105 is not limited to the wired terminal, and the second terminal 200 having the NFC module 205 requests authentication through a first communication network that is distinct from the second communication network to which it is connected. As long as it is a terminal, it is clearly stated that any terminal (eg, a wireless communication terminal or IPTV, etc.) may be included.

본 발명의 실시 방법에 따르면, 상기 제1단말(105)은 제1통신망을 통해 지정된 웹서버(예컨대, 쇼핑몰서버 등)에 접속하여 본 발명에 따른 비접촉 매체(100)를 이용한 인증을 요청한다. 상기 제1단말(105)을 통해 인증요청은 상기 운영서버(110)로 직접 전달되거나, 또는 별도의 중계기관(예컨대, PG 등)을 통해 상기 운영서버(110)로 전달될 수 있다.
According to the embodiment of the present invention, the first terminal 105 accesses a designated web server (eg, a shopping mall server, etc.) through a first communication network and requests authentication using the contactless medium 100 according to the present invention. The authentication request through the first terminal 105 may be directly transmitted to the operation server 110 or may be transmitted to the operation server 110 through a separate relay organization (eg, PG, etc.).

상기 비접촉 매체(100)는 NFC를 통해 제2단말(200)과 인터페이스하는 매체의 총칭으로서, 바람직하게 NFC를 지원하는 교통카드(예컨대, T머니 카드), NFC를 지원하는 비접촉 IC카드(예컨대, 후불형 교통카드, NFC를 지원하는 신용카드, NFC를 지원하는 각종 ID카드 등)를 포함하여 이루어질 수 있다.
The contactless medium 100 is a generic term for media that interfaces with the second terminal 200 through NFC, preferably a transportation card that supports NFC (eg, T-money card), and a non-contact IC card that supports NFC (eg, Postpaid transportation cards, credit cards supporting NFC, various ID cards supporting NFC, etc.) may be included.

본 발명의 실시 방법에 따르면, 상기 비접촉 매체(100)는 N개의 저장영역을 구비한 칩을 탑재하며, 상기 N개의 저장영역 중 어느 한 저장영역(n)에 지정된 복호서버(160)를 통해 복호화 가능한 암호블록을 기록하여 유지한다.
According to the embodiment of the present invention, the contactless medium 100 is equipped with a chip having N storage areas, and is decrypted through the decryption server 160 designated in any one of the N storage areas (n). Record and maintain possible cipher blocks.

상기 제2단말(200)은 상기 제1단말(105)이 접속하는 제1통신망과 물리적/논리적으로 구별되는 제2통신망에 접속하고 NFC를 처리하는 NFC모듈(205)을 구비한 단말의 총칭으로서, 바람직하게 무선 통신망(예컨대, 이동통신망, 휴대인터넷, 무선랜 등)에 접속하는 무선단말(예컨대, 휴대폰, 스마트폰, 태블릿PC 등)을 포함하여 이루어지는 것이 바람직하다. 그러나 상기 제2단말(200)이 상기 무선단말로 한정되는 것은 아니며, 상기 제1통신망과 구별되는 제2통신망에 접속하고 NFC모듈(205)을 구비한 단말이라면 어떠한 단말(예컨대, NFC를 지원하는 유선단말)을 포함하더라도 무방함을 명백하게 밝혀두는 바이다. 이하, 편의상 상기 제2단말(200)이 스마트폰과 같은 무선단말인 실시예를 위주로 본 발명의 특징을 설명하기로 한다. 상기 제2단말(200)은 NFC모듈(205)을 통해 비접촉 매체(100)와 연동하여 제2통신망을 통해 운영서버(110)와 통신(또는 실시 방법에 따라 보안서버(150), 복호서버(160) 중 적어도 하나와 직접 통신 가능)하는 프로그램(210)을 탑재하며, 이에 대한 바람직한 실시예는 도면2를 통해 설명하기로 한다.
The second terminal 200 is a generic term for terminals having an NFC module 205 for processing NFC and connecting to a second communication network physically/logically distinct from the first communication network to which the first terminal 105 is connected. , preferably including a wireless terminal (eg, mobile phone, smart phone, tablet PC, etc.) connected to a wireless communication network (eg, mobile communication network, portable Internet, wireless LAN, etc.). However, the second terminal 200 is not limited to the wireless terminal, and any terminal (eg, supporting NFC) is a terminal having an NFC module 205 connected to a second communication network that is distinct from the first communication network. Wired terminals) are clearly included. Hereinafter, for convenience, the features of the present invention will be mainly described with reference to an embodiment in which the second terminal 200 is a wireless terminal such as a smart phone. The second terminal 200 communicates with the operation server 110 through the second communication network by interworking with the non-contact medium 100 through the NFC module 205 (or, depending on the implementation method, the security server 150, the decryption server ( 160), a program 210 that enables direct communication with at least one of them) is loaded, and a preferred embodiment thereof will be described with reference to FIG. 2 .

상기 보안서버(150)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 각종 인증키를 관리하는 보안모듈(155)을 운영하는 서버의 총칭으로서, 바람직하게 상기 보안모듈(155)은 네트워크 상의 서버에 구현되는 SAM(Secure Application Module, Secure Access Module)의 구성을 포함하여 이루어질 수 있다.
The security server 150 operates a security module 155 that manages various authentication keys for reading the encryption block recorded in the storage area n of the non-contact medium 100 interfaced with the second terminal 200 . As a generic name of a server, preferably, the security module 155 may include a configuration of a SAM (Secure Application Module, Secure Access Module) implemented in a server on a network.

본 발명의 제1 보안모듈(155) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)를 경유하거나 또는 적어도 하나의 중계서버(도시생략)를 경유하여 상기 보안서버(150)와 통신할 수 있다.
According to the first security module 155 interworking embodiment of the present invention, the program 210 of the second terminal 200 passes through the operation server 110 or at least one relay server (not shown). to communicate with the security server 150 .

본 발명의 제2 보안모듈(155) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 보안서버(150)와 통신하기 위한 통신정보를 설정하고 있으며, 상기 통신정보를 이용하여 상기 보안서버(150)와 통신할 수 있다.
According to the second security module 155 interworking embodiment of the present invention, the program 210 of the second terminal 200 sets communication information for communication with the security server 150, and transmits the communication information. It can communicate with the security server 150 by using.

상기 복호서버(160)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 복호화하는 복호모듈(165)을 운영하는 서버의 총칭으로서, 바람직하게 상기 복호모듈(165)은 네트워크 상의 서버에 구현되는 SAM의 구성을 포함하여 이루어질 수 있다.
The decryption server 160 is a generic name of a server operating a decryption module 165 that decrypts an encryption block recorded in the storage area n of the contactless medium 100 interfaced with the second terminal 200, preferably Thus, the decryption module 165 may include the configuration of a SAM implemented in a server on a network.

본 발명의 제1 복호모듈(165) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)를 경유하거나 또는 적어도 하나의 중계서버(도시생략)를 경유하여 상기 복호서버(160)와 통신할 수 있다.
According to the first decryption module 165 interworking embodiment of the present invention, the program 210 of the second terminal 200 passes through the operation server 110 or at least one relay server (not shown). to communicate with the decryption server 160 .

본 발명의 제2 복호모듈(165) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 복호서버(160)와 통신하기 위한 통신정보를 설정하고 있으며, 상기 통신정보를 이용하여 상기 복호서버(160)와 통신할 수 있다.
According to the second decryption module 165 interworking embodiment of the present invention, the program 210 of the second terminal 200 sets communication information for communication with the decryption server 160, and transmits the communication information. can be used to communicate with the decryption server 160 .

본 발명의 실시 방법에 따르면, 상기 보안서버(150)와 복호서버(160)는 하나의 서버로 통합 구현되거나 또는 각각의 서버로 개별 구현되는 것이 모두 가능하며, 편의상 본 도면1의 실시예는 상기 보안서버(150)와 복호서버(160)가 개별의 서버로 구현되는 실시예를 도시하여 설명하기로 한다.
According to the embodiment of the present invention, the security server 150 and the decryption server 160 may be integrated into one server or individually implemented as each server. An embodiment in which the security server 150 and the decryption server 160 are implemented as separate servers will be described and illustrated.

상기 인증서버(170)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 통해 생성된 인증수단정보를 이용한 인증승인 절차를 수행하는 서버의 총칭으로서, 바람직하게 카드사서버, 은행서버 등을 적어도 하나 포함하는 금융사서버를 포함할 수 있으며, 이 경우 인증승인 절차는 상기 금융사서버를 통해 수행될 수 있다. 한편 실시 방법에 따라 상기 인증서버(170)는 적어도 하나의 금융사서버와 연동하는 결제중계서버(예컨대, 지불대행사, VAN 등)를 포함할 수 있으며, 이 경우 인증승인 절차는 상기 결제중계서버와 금융사서버가 연동하여 수행될 수 있다.
The authentication server 170 is a server that performs an authentication approval procedure using authentication means information generated through an encryption block recorded in the storage area n of the non-contact medium 100 interfaced with the second terminal 200. As a generic name, it may include a financial company server that preferably includes at least one of a card company server, a bank server, and the like, and in this case, the authentication and approval procedure may be performed through the financial company server. Meanwhile, depending on the implementation method, the authentication server 170 may include a payment relay server (eg, payment agency, VAN, etc.) that interworks with at least one financial company server. In this case, the authentication approval procedure is performed between the payment relay server and the financial company. It may be performed by interworking with the server.

상기 운영서버(110)는 상기 제2단말(200)의 프로그램(210)과 통신하여 인증 처리를 위한 적어도 하나의 지정된 절차를 수행하는 서버의 총칭으로서, 바람직하게 상기 제2단말(200)의 프로그램(210)과 보안서버(150), 복호서버(160) 및 인증서버(170) 사이의 통신을 중계할 수 있다.
The operation server 110 is a generic name of a server that communicates with the program 210 of the second terminal 200 and performs at least one specified procedure for authentication processing, preferably the program of the second terminal 200 . Communication between the 210 and the security server 150 , the decryption server 160 and the authentication server 170 may be relayed.

본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)과 운영서버(110) 사이의 통신은 미리 지정된 암/복호화 방식에 따라 암/복호화되어 처리되며, 본 발명의 실시예에서 별도로 언급하지 않더라도 상기 제2단말(200)의 프로그램(210)과 운영서버(110) 간 통신(및/또는 보안서버(150) 간 통신, 및/또는 복호서버(160) 간 통신)은 지정된 암/복호화 방식에 따라 암/복호화됨을 명시하는 바이다.
According to the embodiment of the present invention, communication between the program 210 of the second terminal 200 and the operation server 110 is encrypted/decrypted according to a predetermined encryption/decryption method and is processed, according to an embodiment of the present invention Even if not mentioned separately in the second terminal 200, the communication between the program 210 and the operation server 110 (and/or the communication between the security server 150, and/or the communication between the decryption server 160) is designated It specifies that encryption/decryption is performed according to the encryption/decryption method.

도면1을 참조하면, 상기 운영서버(110)는, 제1통신망을 경유하는 제1단말(105)과의 통신을 확인하는 제1통신 확인부(112)와, 상기 제1단말(105)로부터 제1통신망을 통해 전송된 인증요청정보를 수신하는 인증요청 수신부(114)와, 상기 수신된 인증요청정보를 저장하는 인증요청 저장부(118)를 구비하며, 제1통신망을 통해 상기 제1단말(105)로 상기 인증요청에 대한 응답을 처리하는 인증요청 응답부(116)를 구비한다.
Referring to FIG. 1 , the operation server 110 includes a first communication confirmation unit 112 for confirming communication with a first terminal 105 via a first communication network, and from the first terminal 105 . An authentication request receiving unit 114 for receiving authentication request information transmitted through a first communication network, and an authentication request storage unit 118 for storing the received authentication request information, the first terminal through a first communication network In step 105, an authentication request response unit 116 for processing a response to the authentication request is provided.

사용자의 제1단말(105)이 제1통신망을 통해 웹서버에 접속하여 본 발명에 따른 인증을 선택한 경우, 상기 제1통신 확인부(112)는 지정된 경로(예컨대, 제1단말(105)과 직접 통신하는 직접 경로, 또는 지정된 중계기관을 경유하는 중계 경로)를 통해 제1단말(105)과의 통신을 확인한다.
When the user's first terminal 105 accesses the web server through the first communication network and selects authentication according to the present invention, the first communication confirmation unit 112 is configured to connect to a designated path (eg, the first terminal 105 and Communication with the first terminal 105 is confirmed through a direct path for direct communication or a relay path through a designated relay organization.

사용자의 제1단말(105)에서 제1통신망을 통해 본 발명에 따른 인증을 요청한 경우, 상기 인증요청 수신부(114)는 지정된 경로(예컨대, 제1단말(105)과 직접 통신하는 직접 경로, 또는 지정된 중계기관을 경유하는 중계 경로)를 통해 상기 제1단말(105)에서 요청한 인증요청에 대한 인증요청정보를 수신한다.
When the user's first terminal 105 requests authentication according to the present invention through the first communication network, the authentication request receiving unit 114 is configured by a designated path (eg, a direct path communicating directly with the first terminal 105, or The authentication request information for the authentication request requested by the first terminal 105 is received through a relay path through a designated relay organization.

본 발명의 제1 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)로부터 전송되고, 상기 인증요청 수신부(114)는 상기 제1통신망을 통해 상기 사용자의 제1단말(105)로부터 전송된 인증요청정보를 수신할 수 있다.
According to the first authentication request method of the present invention, the authentication request information is transmitted from the user's first terminal 105, and the authentication request receiving unit 114 is the user's first terminal ( 105) can receive the authentication request information sent from.

본 발명의 제2 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)을 통해 웹서버로 전송 요청되고, 상기 인증요청 수신부(114)는 상기 제1통신망 상의 웹서버를 통해 전송된 인증요청정보를 수신할 수 있다.
According to the second authentication request method of the present invention, the authentication request information is requested to be transmitted to a web server through the first terminal 105 of the user, and the authentication request receiving unit 114 receives the web server on the first communication network. It is possible to receive the authentication request information transmitted through the

본 발명의 제3 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)을 통해 중계기관으로 전송 요청되고, 상기 인증요청 수신부(114)는 상기 제1통신망 상의 지정된 중계기관을 통해 전송된 인증요청정보를 수신할 수 있다.
According to the third authentication request method of the present invention, the authentication request information is requested to be transmitted to a relay organization through the first terminal 105 of the user, and the authentication request receiving unit 114 is a designated relay organization on the first communication network. It is possible to receive the authentication request information transmitted through

본 발명의 제4 인증요청 방식에 따르면, 상기 인증요청정보는 상기 제1 내지 제3 인증요청 방식을 부분적으로 결합한 방식으로 전송되고, 상기 인증요청 수신부(114)는 상기 제1 내지 제2 인증요청 방식을 결합한 방식으로 인증요청정보를 수신할 수 있다. 예를들어, 상기 인증요청정보의 일부는 상기 제1단말(105)로부터 전송되거나 다른 일부는 중계기관으로부터 전송될 수 있다.
According to the fourth authentication request method of the present invention, the authentication request information is transmitted in a manner that partially combines the first to third authentication request methods, and the authentication request receiving unit 114 receives the first to second authentication requests. It is possible to receive authentication request information in a combined method. For example, a part of the authentication request information may be transmitted from the first terminal 105 or a part of the authentication request information may be transmitted from a relay organization.

본 발명의 실시 방법에 따르면, 상기 인증요청정보는 가맹점정보(예컨대, 가맹점ID, 가맹점명칭 등 인증을 요청한 기관/기업/서버를 식별하는 정보), 거래번호(예컨대, 각 인증요청을 식별하는 번호), 인증결과전송URL, 인증취소응답URL 중 적어도 하나를 포함하여 이루어지는 것이 바람직하다.
According to the implementation method of the present invention, the authentication request information includes affiliated store information (eg, affiliated store ID, affiliated store name, etc.), a transaction number (eg, a number that identifies each authentication request, etc.) ), it is preferable to include at least one of an authentication result transmission URL, and an authentication revocation response URL.

상기 인증요청 저장부(118)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보를 지정된 저장매체에 저장하여 상기 인증요청에 대한 인증승인결과가 확인되거나 또는 인증취소가 요청되기 전까지 유지한다.
The authentication request storage unit 118 stores the authentication request information received through the authentication request receiving unit 114 in a designated storage medium and maintains it until the authentication approval result for the authentication request is confirmed or the authentication cancellation is requested. .

상기 인증요청 응답부(116)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보에 대한 적어도 하나의 인증응답정보를 생성하고, 상기 제1통신망을 통해 상기 생성된 인증응답정보를 상기 제1단말(105)로 제공한다. 바람직하게, 상기 인증요청 응답부(116)는 인증승인결과를 상기 제1단말(105)로 제공하거나, 또는 인증과 관련된 절차를 수행하는 중에 발생하는 각종 오류정보를 상기 제1단말(105)로 제공할 수 있다.
The authentication request response unit 116 generates at least one authentication response information for the authentication request information received through the authentication request receiving unit 114, and transmits the generated authentication response information through the first communication network to the second communication network. It is provided to one terminal (105). Preferably, the authentication request response unit 116 provides an authentication approval result to the first terminal 105 or transmits various error information generated while performing an authentication-related procedure to the first terminal 105 . can provide

도면1을 참조하면, 상기 운영서버(110)는, 사용자의 단말 중 NFC모듈(205)을 구비하고 제2통신망에 접속하는 제2단말(200)을 확인하는 제2단말 확인부(120)와, 제2통신망을 통해 제2단말(200)과 운영서버(110) 사이의 통신을 활성화시키는 제2통신 활성화부(122)와, 상기 제2통신망을 통해 상기 제2단말(200)에 구비된 프로그램(210)을 구동 또는 활성화를 확인하는 구동/활성 확인부(124)와, 상기 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성하는 인증정보(s) 생성부(126)와, 상기 제2단말(200)의 프로그램(210)을 통한 서버 인증을 위한 인증코드(s)를 동적 생성하는 인증코드(s) 생성부(128)와, 상기 구동 또는 활성화된 제2단말(200)의 프로그램(210)으로 상기 인증정보(s)와 인증코드(s)를 제공하는 정보 제공부(130)를 구비한다. 한편 상기 인증코드(s) 생성부(128)는 운영서버(110)와 연동하는 별도의 서버 형태로 구현될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
Referring to FIG. 1 , the operation server 110 includes a second terminal confirmation unit 120 having an NFC module 205 among the user's terminals and confirming the second terminal 200 connected to the second communication network and , a second communication activation unit 122 for activating communication between the second terminal 200 and the operation server 110 through a second communication network, and provided in the second terminal 200 through the second communication network A driving/activation confirmation unit 124 for confirming driving or activation of the program 210, and an authentication information (s) generating unit 126 for generating authentication information (s) for authentication processing of the authentication request information; An authentication code (s) generating unit 128 that dynamically generates an authentication code (s) for server authentication through the program 210 of the second terminal 200, and the driven or activated second terminal 200 It has an information providing unit 130 that provides the authentication information (s) and the authentication code (s) to the program 210 of the. On the other hand, the authentication code (s) generating unit 128 may be implemented in the form of a separate server interworking with the operation server 110, thereby, the present invention is not limited thereto.

상기 제2단말 확인부(120)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보에 대응하여 사용자의 단말 중 NFC모듈(205)을 통해 비접촉 매체(100)와 인터페이스할 제2단말(200)을 확인한다.
The second terminal confirmation unit 120 is a second terminal ( 200) is checked.

본 발명의 실시 방법에 따르면, 상기 제2단말 확인부(120)는 상기 사용자의 제1단말(105)정보(예컨대, 웹서버, 중계기관, 운영서버(110) 중 적어도 하나의 서버에서 제1단말(105)에 할당한 정보, 또는 제1단말(105)에 고유 설정된 주소정보(IP/MAC) 등) 또는 제1단말(105)을 이용하는 사용자 식별정보(예컨대, 사용자의 고유ID, 웹서버, 중계기관, 운영서버(110) 중 적어도 하나의 서버에서 사용자에 부여하고 공유된 식별자 등)와 사용자의 제2단말(200)정보를 미리 등록받아 매핑 저장할 수 있으며, 이 경우 상기 제1통신 확인부(112)를 통해 사용자의 제1단말(105)정보(또는 제1단말(105)을 이용하는 사용자 식별정보)를 확인하고, 상기 사용자의 제1단말(105)정보(또는 제1단말(105)을 이용하는 사용자 식별정보)와 매핑된 사용자의 제2단말(200)을 확인할 수 있다. 또는 상기 제2단말 확인부(120)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보를 판독하여 사용자의 제2단말(200)정보(예컨대, 휴대폰번호 등)를 확인할 수 있다.
According to the implementation method of the present invention, the second terminal confirmation unit 120 is the first terminal 105 information of the user (eg, in at least one server of a web server, a relay organization, and an operation server 110 ) Information allocated to the terminal 105, address information uniquely set to the first terminal 105 (IP/MAC, etc.) or user identification information using the first terminal 105 (eg, unique ID of the user, web server, etc.) , relay agency, and at least one server of the operating server 110 may register and store information on the user's second terminal 200 and the user's second terminal 200 in advance, and in this case, the first communication confirmation Through the unit 112, the user's first terminal 105 information (or user identification information using the first terminal 105) is checked, and the user's first terminal 105 information (or the first terminal 105) is checked. ) using the user identification information) and the mapped user's second terminal 200 can be identified. Alternatively, the second terminal confirmation unit 120 may read the authentication request information received through the authentication request receiving unit 114 to confirm the user's second terminal 200 information (eg, mobile phone number, etc.).

상기 제2통신 활성화부(122)는 상기 사용자의 제2단말(200) 확인 시 제2통신망을 통해 사용자의 제2단말(200)로 상기 제2단말(200)에 구비된 프로그램(210)의 구동(예컨대, 프로그램(210) 실행) 또는 활성화(예컨대, 백그라운드에서 전면으로 활성화)하기 위한 푸시 통지를 발송하는 절차를 수행함으로써, 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되어 상기 프로그램(210)에 설정된 통신매크로에 따라 상기 운영서버(110)로 통신 연결을 요청하도록 처리할 수 있다. 또는 상기 제2통신 활성화부(122)는 상기 제1단말(105)로 제2단말(200)의 프로그램(210) 구동 또는 활성화를 위한 메시지를 출력하는 절차를 수행함으로써, 사용자로 하여금 제2단말(200)의 프로그램(210)을 구동 또는 활성화하도록 요청할 수 있다. 한편 실시 방법에 따라 상기 제2통신 활성화부(122)는 생략 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
When the user's second terminal 200 is confirmed, the second communication activation unit 122 sends the user's second terminal 200 through a second communication network of the program 210 provided in the second terminal 200 . By performing a procedure of sending a push notification for driving (eg, executing the program 210) or activating (eg, activating from the background to the front), the program 210 of the second terminal 200 is driven or activated According to the communication macro set in the program 210, it is possible to process to request a communication connection to the operation server (110). Alternatively, the second communication activation unit 122 performs a procedure of outputting a message for driving or activating the program 210 of the second terminal 200 to the first terminal 105, thereby allowing the user to use the second terminal It may be requested to drive or activate the program 210 of 200 . Meanwhile, the second communication activation unit 122 may be omitted depending on the implementation method, and the present invention is not limited thereto.

상기 구동/활성 확인부(124)는 상기 제2통신망을 통해 상기 제2단말(200)에 구비된 프로그램(210)이 구동되거나 또는 활성화되는지 확인한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되어 지정된 통신매크로에 따라 운영서버(110)와의 통신 연결을 시도하면, 상기 구동/활성 확인부(124)는 상기 통신 연결을 시도하는 제2단말(200)의 프로그램(210)이 구동 또는 활성화된 것으로 확인할 수 있다.
The drive/activation check unit 124 checks whether the program 210 provided in the second terminal 200 is driven or activated through the second communication network. Preferably, when the program 210 of the second terminal 200 is driven or activated and a communication connection with the operation server 110 is attempted according to a designated communication macro, the driving/activation confirmation unit 124 is the communication connection It can be confirmed that the program 210 of the second terminal 200 that attempts to do this is driven or activated.

상기 인증요청 수신부(114)를 통해 인증요청정보가 수신된 후 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 지정된 정보를 전송하기 전의 일 시점에, 상기 인증정보(s) 생성부(126)는 상기 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성한다. 실시 방법에 따라 상기 인증정보(s)는 가맹점정보와 거래번호 중 적어도 하나를 더 포함하여 이루어질 수 있다.
After receiving the authentication request information through the authentication request receiving unit 114 and before transmitting the designated information to the program 210 of the second terminal 200 through the information providing unit 130, the authentication The information (s) generating unit 126 generates authentication information (s) for authentication processing of the authentication request information. According to an implementation method, the authentication information (s) may further include at least one of affiliate store information and a transaction number.

상기 인증요청 수신부(114)를 통해 인증요청정보가 수신된 후 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 지정된 정보를 전송하기 전의 일 시점에, 상기 인증코드(s) 생성부(128)는 상기 제2단말(200)의 프로그램(210)을 통해 상기 인증정보를 제공하는 운영서버(110)의 유효성을 인증하도록 하며, 추가적으로 상기 제2단말(200)(또는 제2단말(200)의 프로그램(210))의 유효성 검증 및/또는 거래 검증을 수행하기 위한 인증코드(s)를 동적 생성한다. 바람직하게, 상기 인증코드(s) 생성부(128)는 상기 제2단말(200)의 프로그램(210)과 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 제2단말(200)의 프로그램(210)과 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(s)를 동적 생성할 수 있다.
After receiving the authentication request information through the authentication request receiving unit 114 and before transmitting the designated information to the program 210 of the second terminal 200 through the information providing unit 130, the authentication The code (s) generator 128 authenticates the validity of the operation server 110 that provides the authentication information through the program 210 of the second terminal 200, and additionally the second terminal 200 (or the program 210 of the second terminal 200) dynamically generates an authentication code (s) for performing validation and/or transaction verification. Preferably, the authentication code (s) generating unit 128 is a shared value exchanged/shared in advance/real time with the program 210 of the second terminal 200 (eg, MIN of the second terminal 200, Exchange/shared key value, etc.) and/or a synchronization value synchronized with the program 210 of the second terminal 200 (eg, time, etc.) is substituted into a designated code generation algorithm (eg, hash algorithm) to provide an authentication code (s) can be created dynamically.

상기 정보 제공부(130)는 상기 인증정보(s) 생성부(126)를 통해 생성된 인증정보(s)와 상기 인증코드(s) 생성부(128)를 통해 동적 생성된 인증코드(s)를 확인하고, 상기 구동/활성 확인부(124)를 통해 구동 또는 활성화된 것으로 확인된 제2단말(200)의 프로그램(210)으로 제공한다. 상기 인증정보(s)와 인증코드(s)는 함께 전송되거나, 또는 지정된 순서에 따라 순차적으로 제공될 수 있다.
The information providing unit 130 is the authentication information (s) generated through the authentication information (s) generating unit 126 and the authentication code (s) dynamically generated through the authentication code (s) generating unit 128 is checked, and provided as the program 210 of the second terminal 200 confirmed to be driven or activated through the driving/activation confirmation unit 124 . The authentication information (s) and the authentication code (s) may be transmitted together or provided sequentially according to a specified order.

상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)로부터 상기 인증정보(s)와 인증코드(s)를 수신한다. 한편 상기 제2단말(200)의 프로그램(210)은 구동 또는 활성화된 후, 또는 상기 인증정보(s) 및/또는 인증코드(s)를 수신한 후, 사용자의 PIN 입력을 요청하고, 상기 사용자로부터 입력된 PIN의 유효성을 인증한다. 이를 위해 상기 제2단말(200)의 프로그램(210)은 사용자의 PIN을 미리 등록받아 지정된 저장영역에 저장 관리할 수 있다.
The program 210 of the second terminal 200 receives the authentication information (s) and the authentication code (s) from the operation server (110). On the other hand, after the program 210 of the second terminal 200 is driven or activated, or after receiving the authentication information (s) and/or the authentication code (s), the user's PIN input is requested, and the user Authenticates the validity of the input PIN. To this end, the program 210 of the second terminal 200 may receive the user's PIN in advance and store and manage it in a designated storage area.

상기 운영서버(110)로부터 상기 인증코드(s)가 수신되면, 상기 제2단말(200)의 프로그램(210)은 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증한다. 예를들어, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(s)를 생성하고, 상기 수신된 인증코드(s)와 상기 생성된 검증코드(s)를 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다.
When the authentication code (s) is received from the operation server 110, the program 210 of the second terminal 200 authenticates the validity of the received authentication code (s) using a designated code verification procedure. . For example, the program 210 of the second terminal 200 is a shared value exchanged/shared in advance/real time with the operation server 110 (eg, MIN of the second terminal 200, exchanged/shared key value) and/or a synchronization value (eg, time, etc.) synchronized with the operation server 110 to generate a verification code (s) by substituting a specified code generation algorithm (eg, hash algorithm), and the received The validity of the authentication code (s) may be verified by comparing the authentication code (s) with the generated verification code (s).

상기 운영서버(110)로부터 상기 인증정보(s)가 수신되면, 상기 제2단말(200)의 프로그램(210)은 상기 수신된 인증정보(s)를 출력하고, 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하는 인증승인 요청을 위한 인증정보(t)를 생성한다.
When the authentication information (s) is received from the operation server 110 , the program 210 of the second terminal 200 outputs the received authentication information (s), and reads from the contactless medium 100 . The authentication information (t) for the authentication approval request using the encrypted block is generated.

본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)은 사용자의 개인정보(예컨대, 주민번호의 앞 6자리 등) 및/또는 비밀정보(예컨대, 카드비밀번호 중 2자리)를 입력 요청하며, 상기 인증정보(t)는 상기 사용자로부터 입력된 개인정보 및/또는 비밀정보를 포함할 수 있다. 한편 실시 방법에 따라 상기 인증정보(t)는 상기 인증정보(s)의 전체 또는 적어도 일부를 포함할 수 있다.
According to the implementation method of the present invention, the program 210 of the second terminal 200 is the user's personal information (eg, the first 6 digits of the resident number, etc.) and/or confidential information (eg, 2 digits of the card password) is requested to be input, and the authentication information t may include personal information and/or confidential information input from the user. Meanwhile, depending on the implementation method, the authentication information t may include all or at least a part of the authentication information s.

상기 인증코드(s)의 유효성이 인증되면, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)에 인터페이스된 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 절차를 수행한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 활성화하는 절차를 수행하고(단, 기 활성화된 경우 생략가능), 상기 제2단말(200)의 NFC모듈(205)에 비접촉 매체(100)를 근접시키도록 유도하는 유도 정보를 표시하며, 상기 제2단말(200)의 NFC모듈(205)에 주파수 도달 범위로 근접한 비접촉 매체(100)를 인식한다.
When the validity of the authentication code (s) is authenticated, the program 210 of the second terminal 200 performs a procedure for reading the encryption block from the contactless medium 100 interfaced to the second terminal 200. do. Preferably, the program 210 of the second terminal 200 performs a procedure of activating the NFC module 205 of the second terminal 200 (however, it can be omitted if it is already activated), and the second Inducing information for guiding the contactless medium 100 to come close to the NFC module 205 of the terminal 200 is displayed, and the contactless medium ( 100) is recognized.

상기 제2단말(200)의 프로그램(210)은 상기 인식된 비접촉 매체(100)의 지정된 저장영역에 기록된 암호블록을 리딩하기 위해 상기 비접촉 매체(100)의 저장영역에 접근하기 위한 매체 접근 절차를 수행하며, 상기 매체 접근 절차는 상기 비접촉 매체(100)와 인터페이스된 제2단말(200)의 프로그램(210)과 보안서버(150) 사이의 통신을 통해 처리될 수 있다.
The program 210 of the second terminal 200 is a medium access procedure for accessing the storage area of the non-contact medium 100 to read the cipher block recorded in the designated storage area of the recognized non-contact medium 100 , and the medium access procedure may be processed through communication between the program 210 of the second terminal 200 interfaced with the contactless medium 100 and the security server 150 .

본 발명의 일 실시예에 따르면, 상기 매체 접근 절차를 위한 제2단말(200)의 프로그램(210)과 보안서버(150) 간 통신은 상기 운영서버(110)를 경유하여 처리될 수 있으며, 이를 위해 상기 운영서버(110)는, 상기 제2단말(200)의 NFC모듈(205)을 통해 인터페이스된 비접촉 매체(100)의 저장영역에 접근하여 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 제2단말(200)의 프로그램(210)과 보안서버(150) 간 매체 접근 절차를 중계하는 매체 접근 절차 중계부(132)를 구비할 수 있다.
According to an embodiment of the present invention, communication between the program 210 of the second terminal 200 and the security server 150 for the medium access procedure may be processed via the operation server 110, and this In order to access the storage area of the non-contact medium 100 interfaced through the NFC module 205 of the second terminal 200, the operation server 110 reads an encryption block from the contactless medium 100. A medium access procedure relay unit 132 for relaying the medium access procedure between the program 210 of the second terminal 200 and the security server 150 may be provided.

상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호(예컨대, 비접촉 매체(100)의 CSN(Card Serial Number, Chip Serial Number) 등)를 리딩하고, 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 고유일련번호가 지정된 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 리딩된 고유일련번호를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 고유일련번호를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 보안서버(150)로 상기 고유일련번호를 전송할 수 있다.
The program 210 of the second terminal 200 is a unique serial number (eg, CSN (Card Serial) of the contactless medium 100) from the contactless medium 100 through the NFC module 205 of the second terminal 200 Number, Chip Serial Number, etc.) are read, and the unique serial number read from the non-contact medium 100 through a designated path is transferred to the designated security server 150 . Preferably, the program 210 of the second terminal 200 transmits the read unique serial number to the operation server 110, and the media access procedure relay unit 132 of the operation server 110 is the The unique serial number may be transmitted to the security server 150 . Meanwhile, according to an implementation method, the program 210 of the second terminal 200 may transmit the unique serial number to the security server 150 through the second communication network.

상기 보안서버(150)는 보안모듈(155)로부터 상기 고유일련번호에 대응하는 비접촉 매체(100)에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제1 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제1 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제1 인증키를 전송할 수 있다.
The security server 150 is a designated storage area (m, 0≤m<N) among N (N>1) storage areas provided in the non-contact medium 100 corresponding to the unique serial number from the security module 155 . Extracts the first authentication key for reading the authentication code (m) recorded in the process to be transmitted to the program 210 of the second terminal 200 through a designated path. Preferably, the security server 150 transmits the first authentication key to the operation server 110, and the medium access procedure relay unit 132 of the operation server 110 transmits the first authentication key to the first authentication key. It can be transmitted to the program 210 of the second terminal 200 . Meanwhile, according to an implementation method, the security server 150 may transmit the first authentication key to the program 210 of the second terminal 200 through a second communication network.

상기 제1 인증키를 수신한 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제1 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(m)에 기록된 인증코드(m)를 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제1 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(m)에 기록된 인증코드(m)를 응답하며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩한다. 한편 실시 방법에 따라 상기 비접촉 매체(100)는 발급자정보(Issuer)를 응답할 수 있으며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 발급자정보를 리딩할 수 있다. 이 경우 상기 인증코드(m)와 발급자정보는 함께 리딩되는 것이 바람직하다.
The program 210 of the second terminal 200 that has received the first authentication key transmits the first authentication key to the contactless medium 100 through the NFC module 205 of the second terminal 200. The authentication code (m) recorded in the designated storage area (m) of the contactless medium 100 is requested. The contactless medium 100 responds to the authentication code m recorded in the storage area m when authentication is successful by authenticating the first authentication key according to a specified authentication procedure, and the second terminal 200 The program 210 of the reads the authentication code (m) recorded in the storage area (m) of the contactless medium (100). Meanwhile, according to the implementation method, the non-contact medium 100 may respond to issuer information (Issuer), and the program 210 of the second terminal 200 may read the issuer information of the contactless medium 100. . In this case, it is preferable that the authentication code (m) and the issuer information are read together.

본 발명의 실시 방법에 따르면, 상기 인증코드(m)은 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위해 SAM으로 전달하여 제2 인증키를 얻어오기 위한 코드값(Certificate Code)으로써, 실시 방법(또는 비접촉 매체(100)의 칩 종류)에 따라 생략되거나 또는 다른 값으로 대체될 수 있다.
According to the implementation method of the present invention, the authentication code (m) is a code value for obtaining the second authentication key by transferring the encryption block recorded in the storage area (n) of the contactless medium 100 to the SAM to read. As (Certificate Code), it may be omitted or replaced with another value depending on the implementation method (or the type of chip of the non-contact medium 100 ).

상기 제2단말(200)의 프로그램(210)은 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 인증코드(m)가 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 리딩된 인증코드(m)를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 인증코드(m)를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 보안서버(150)로 상기 인증코드(m)를 전송할 수 있다.
The program 210 of the second terminal 200 processes the authentication code m read from the non-contact medium 100 through a designated path to be transmitted to the security server 150 . Preferably, the program 210 of the second terminal 200 transmits the read authentication code (m) to the operation server 110, and the media access procedure relay unit 132 of the operation server 110 may transmit the authentication code (m) to the security server 150 . Meanwhile, according to an implementation method, the program 210 of the second terminal 200 may transmit the authentication code m to the security server 150 through a second communication network.

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증하고, 상기 인증코드(m)의 유효성 인증 시 상기 보안모듈(155)로부터 상기 비접촉 매체(100)의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제2 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제2 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제2 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키를 전송할 수 있다.
The security server 150 authenticates the validity of the authentication code (m) through the security module 155, and when the validity of the authentication code (m) is authenticated, the contactless medium 100 from the security module 155 The program of the second terminal 200 through the designated path by extracting the second authentication key for reading the cipher block recorded in the designated storage area (n, 0≤n<N, n≠m) It is processed to be forwarded to (210). Preferably, the security server 150 transmits the second authentication key to the operation server 110, and the medium access procedure relay unit 132 of the operation server 110 transmits the second authentication key to the second authentication key. It can be transmitted to the program 210 of the second terminal 200 . Meanwhile, according to an implementation method, the security server 150 may transmit the second authentication key to the program 210 of the second terminal 200 through a second communication network.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는, 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 보안서버(150)와, 상기 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩된 암호블록을 복호화하는 복호서버(160) 사이의 유효성 검증을 위해 인증값을 생성하고, 지정된 경로를 통해 상기 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리할 수 있다.
According to the implementation method of the present invention, the security server 150, the security server 150 that performs a medium access procedure for reading the cipher block from the contactless medium 100, and the non-contact as a result of the medium access procedure An authentication value is generated for validation between the decryption server 160 that decrypts the cipher block read from the medium 100, and the authentication value is transmitted to the program 210 of the second terminal 200 through a designated path. can be processed for delivery.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는 상기 복호서버(160)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 비밀키 등) 및/또는 상기 복호서버(160)와 동기화된 동기 값(예컨대, 시간, 난수 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증값을 동적 생성할 수 있으며, 이 경우 상기 보안서버(150)와 복호서버(160) 사이에 인증값이 공유되지 않더라도 상기 복호서버(160)에서 된 코드검증 절차를 통해 상기 인증값의 유효성이 인증될 수 있다. 한편 상기 보안서버(150)는 난수알고리즘을 통해 인증값을 생성할 수 있으며, 이 경우 상기 보안서버(150)는 상기 복호서버(160)로 상기 인증값을 공유하여 인증되게 처리할 수 있다.
According to the implementation method of the present invention, the security server 150 is synchronized with the decryption server 160 and a shared value (eg, secret key, etc.) exchanged/shared in advance/real time with the decryption server 160 . An authentication value can be dynamically generated by substituting the synchronized value (eg, time, random number, etc.) into a specified code generation algorithm (eg, hash algorithm), in this case, between the security server 150 and the decryption server 160 . Even if the authentication value is not shared, the validity of the authentication value may be authenticated through the code verification procedure performed by the decryption server 160 . Meanwhile, the security server 150 may generate an authentication value through a random number algorithm. In this case, the security server 150 may share the authentication value with the decryption server 160 to be authenticated.

본 발명의 실시 방법에 따르면, 상기 인증값은 상기 제2 인증키와 하나의 트랜잭션블록에 포함되어 상기 제2단말(200)의 프로그램(210)으로 전달되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 제2단말(200)의 프로그램(210)으로 전달될 수 있다. 상기 제2 인증키와 인증값이 하나의 트랜잭션블록을 통해 제2단말(200)의 프로그램(210)으로 전달되는 경우, 상기 보안서버(150)는 상기 제2 인증키와 인증값을 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제2 인증키와 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키와 인증값을 전송할 수 있다.
According to the implementation method of the present invention, the authentication value is included in the second authentication key and one transaction block and transmitted to the program 210 of the second terminal 200, or each ( or sequentially) may be transmitted to the program 210 of the second terminal 200 . When the second authentication key and the authentication value are transmitted to the program 210 of the second terminal 200 through one transaction block, the security server 150 transmits the second authentication key and the authentication value to the operation server 110 , and the media access procedure relay unit 132 of the operation server 110 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200 . Meanwhile, according to an implementation method, the security server 150 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200 through a second communication network.

상기 제2 인증키를 수신한 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제2 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(n)에 기록된 암호블록을 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제2 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(n)에 기록된 암호블록을 응답하며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩한다.
The program 210 of the second terminal 200 that has received the second authentication key transmits the second authentication key to the contactless medium 100 through the NFC module 205 of the second terminal 200. The cipher block recorded in the designated storage area n of the contactless medium 100 is requested. The contactless medium 100 responds to the encryption block recorded in the storage area n when the second authentication key is authenticated according to a specified authentication procedure and authentication is successful, and the program ( 210 reads the cipher block recorded in the storage area n of the contactless medium 100 .

상기 비접촉 매체(100)로부터 암호블록이 리딩되면, 상기 제2단말(200)의 프로그램(210)은 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록이 복호서버(160)로 전달되게 처리하며, 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위해 상기 제2단말(200)의 프로그램(210)을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 상기 운영서버(110)로 전송한다. 상기 리딩된 암호블록과 상기 생성된 인증코드(t) 및 인증정보(t)는 하나의 트랜잭션블록에 포함되어 운영서버(110)로 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
When the cipher block is read from the non-contact medium 100, the program 210 of the second terminal 200 transmits the cipher block read from the non-contact medium 100 to the decryption server 160 through a designated path. In order to authenticate the validity of the second terminal 200 that has driven or activated the program 210 through the operation server 110, dynamically generated through the program 210 of the second terminal 200 The authentication code (t) and authentication information (t) for requesting authentication approval is transmitted to the operation server 110 . The read cryptographic block and the generated authentication code (t) and authentication information (t) are included in one transaction block and transmitted to the operation server 110, or each (or sequentially) transmitted through a designated sequence or path can be

한편 상기 보안서버(150)를 통해 생성된 인증값이 상기 제2단말(200)의 프로그램(210)으로 수신된 경우, 상기 제2단말(200)의 프로그램(210)은 상기 암호블록과 상기 인증값이 복호서버(160)로 전달되게 처리할 수 있다. 상기 암호블록과 인증값은 하나의 트랜잭션블록을 통해 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
On the other hand, when the authentication value generated through the security server 150 is received by the program 210 of the second terminal 200, the program 210 of the second terminal 200 performs the encryption block and the authentication. The value may be transferred to the decryption server 160 . The cryptographic block and the authentication value may be transmitted through one transaction block, or may be transmitted separately (or sequentially) through a designated order or path.

도면1을 참조하면, 상기 운영서버(110)는, 상기 제2단말(200)의 NFC모듈(205)을 통해 NFC를 지원하는 비접촉 매체(100)의 지정된 저장영역(n)으로부터 상기 제2단말(200)의 프로그램(210)으로 리딩된 암호블록과 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200) 인증을 위해 상기 제2단말(200)의 프로그램(210)을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 정보 수신부(134)와, 상기 수신된 인증코드(t)의 유효성을 인증하는 인증코드(t) 인증부(136)와, 상기 수신된 인증정보(t)의 무결성을 인증하는 인증정보(t) 인증부(138)와, 지정된 복호서버(160)로 상기 암호블록에 대응하는 인증수단정보를 요청하는 인증수단 요청부(140)를 구비한다. 한편 상기 인증코드(t) 인증부(136)는 운영서버(110)와 연동하는 별도의 서버 형태로 구현될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
Referring to Figure 1, the operation server 110, the second terminal from the designated storage area (n) of the contactless medium 100 supporting NFC through the NFC module 205 of the second terminal 200 The cipher block read by the program 210 of 200 and the program 210 dynamically generated through the program 210 of the second terminal 200 for authentication of the second terminal 200 driving or activating the program 210 An information receiving unit 134 for receiving an authentication code (t) and authentication information (t) for an authentication approval request, and an authentication code (t) authentication unit 136 for authenticating the validity of the received authentication code (t) and , an authentication information (t) authentication unit 138 for authenticating the integrity of the received authentication information t, and an authentication means requesting unit requesting authentication means information corresponding to the encryption block from a designated decryption server 160 ( 140) is provided. On the other hand, the authentication code (t) authentication unit 136 may be implemented in the form of a separate server interworking with the operation server 110, thereby, the present invention is not limited thereto.

상기 제2단말(200)의 프로그램(210)에서 상기 비접촉 매체(100)의 지정된 저장영역(n)으로부터 리딩된 암호블록을 전송하면, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 암호블록을 수신한다. 한편 상기 제2단말(200)의 프로그램(210)에서 상기 암호블록과 인증값을 전송한 경우, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 암호블록과 인증값을 수신할 수 있다.
When the program 210 of the second terminal 200 transmits the cipher block read from the designated storage area n of the non-contact medium 100, the information receiving unit 134 of the second terminal 200 The cipher block is received from the program 210 . On the other hand, when the program 210 of the second terminal 200 transmits the encryption block and the authentication value, the information receiving unit 134 receives the encryption block and authentication from the program 210 of the second terminal 200 . value can be received.

상기 제2단말(200)의 프로그램(210)에서 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성하여 전송하면, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 인증코드(t)를 수신한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(t)를 동적 생성할 수 있다.
The program 210 of the second terminal 200 generates an authentication code t for authenticating the validity of the second terminal 200 driving or activating the program 210 through the operation server 110 . to transmit, the information receiving unit 134 receives the authentication code t from the program 210 of the second terminal 200 . Preferably, the program 210 of the second terminal 200 is a shared value exchanged/shared in advance/real time with the operation server 110 (eg, MIN of the second terminal 200, exchanged/shared key) value) and/or a synchronization value (eg, time, etc.) synchronized with the operation server 110 may be substituted for a designated code generation algorithm (eg, hash algorithm) to dynamically generate an authentication code (t).

상기 제2단말(200)의 프로그램(210)으로부터 인증코드(t)가 수신되면, 상기 인증코드(t) 인증부(136)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(t)의 유효성을 인증한다. 예를들어, 상기 인증코드(t) 인증부(136)는 상기 제2단말(200)의 프로그램(210)과 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 제2단말(200)의 프로그램(210)과 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(t)를 생성하고, 상기 수신된 인증코드(t)와 상기 생성된 검증코드(t)를 비교하여 상기 인증코드(t)의 유효성을 인증할 수 있다.
When an authentication code (t) is received from the program 210 of the second terminal 200, the authentication code (t) authentication unit 136 uses a specified code verification procedure to determine the number of the received authentication code (t). Validate validity. For example, the authentication code (t) authentication unit 136 is a shared value exchanged/shared in advance/real time with the program 210 of the second terminal 200 (eg, the MIN of the second terminal 200) , exchanged/shared key value, etc.) and/or a synchronization value (eg, time, etc.) synchronized with the program 210 of the second terminal 200 by substituting a designated code generation algorithm (eg, hash algorithm) to verify The validity of the authentication code t may be verified by generating a code t, and comparing the received authentication code t with the generated verification code t.

상기 제2단말(200)의 프로그램(210)으로부터 인증정보(t)가 수신되면, 상기 인증정보(t) 인증부(138)는 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 제공된 인증정보(s)를 확인하고, 상기 인증정보(s)의 구성 항목과 인증정보(t)의 구성 항목을 각 항목 별로 비교하여 일치하는지 확인한다. 예를들어, 상기 인증정보(t) 인증부(138)는 상기 인증정보(t)의 거래번호와 상기 인증정보(s)의 거래번호가 일치하는지 인증할 수 있다. 만약 상기 인증정보(t)와 인증정보(s)의 구성 항목이 일치한다면, 상기 인증정보(t)는 위/변조되지 않고 무결한 것으로 인증될 수 있다.
When the authentication information (t) is received from the program 210 of the second terminal 200, the authentication information (t) authentication unit 138 through the information providing unit 130 to the second terminal 200 Checks the authentication information (s) provided to the program 210 of the, and compares the configuration items of the authentication information (s) and the configuration items of the authentication information (t) for each item and confirms whether they match. For example, the authentication information (t) authentication unit 138 may authenticate whether the transaction number of the authentication information (t) matches the transaction number of the authentication information (s). If the configuration items of the authentication information (t) and the authentication information (s) match, the authentication information (t) may be authenticated as intact without being forged/falsified.

상기 인증코드(t)의 유효성이 인증되거나, 및/또는 상기 인증정보(t)의 무결성이 인증되면, 상기 인증수단 요청부(140)는 상기 정보 수신부(134)를 통해 수신된 암호블록을 지정된 복호서버(160)로 전달함으로써, 상기 복호서버(160)의 복호모듈(165)을 통해 상기 암호블록에 대응하는 인증수단정보를 요청한다. 한편 상기 제2단말(200)의 프로그램(210)으로부터 인증값이 수신된 경우, 상기 인증수단 요청부(140)는 상기 복호서버(160)로 상기 인증값을 전달함으로써, 상기 복호서버(160)로 하여금 상기 암호블록이 상기 보안서버(150)를 통한 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩되었음을 인증하게 처리할 수 있다.
When the validity of the authentication code (t) is authenticated, and/or the integrity of the authentication information (t) is authenticated, the authentication means requesting unit 140 designates the encryption block received through the information receiving unit 134 . By transmitting to the decryption server 160 , the authentication means information corresponding to the encryption block is requested through the decryption module 165 of the decryption server 160 . On the other hand, when an authentication value is received from the program 210 of the second terminal 200, the authentication means requesting unit 140 transmits the authentication value to the decryption server 160, so that the decryption server 160 It can be processed to authenticate that the encryption block was read from the contactless medium 100 as a result of the medium access procedure through the security server 150 .

본 발명의 실시 방법에 따르면, 상기 암호블록은 상기 복호서버(160)의 복호모듈(165)을 통해 관리되는 복호키를 통해 복호화되도록 암호화되어 상기 비접촉 매체(100)의 저장영역(n)에 기록될 수 있다. 또는 실시 방법에 따라 상기 암호블록은 상기 매체 접근 절차를 거쳐 리딩되는 시점에 저장영역(n)에 기록된 블록정보를 복호서버(160)의 복호모듈(165)을 통해 관리되는 복호키를 통해 복호화되도록 암호화되어 리딩될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
According to the implementation method of the present invention, the encryption block is encrypted to be decrypted using a decryption key managed through the decryption module 165 of the decryption server 160 and recorded in the storage area n of the contactless medium 100 . can be Alternatively, according to the implementation method, the block information recorded in the storage area n at the time the encryption block is read through the medium access procedure is decrypted through a decryption key managed through the decryption module 165 of the decryption server 160 It may be encrypted so as to be read, and the present invention is not limited thereto.

본 발명의 실시 방법에 따르면, 상기 암호블록은 인증 처리에 이용될 인증수단에 대응하는 인증수단정보(예컨대, 신용카드정보, 체크카드정보, 직불카드정보, 현금카드정보, 선불카드정보, 교통카드정보 중 적어도 하나의 카드정보, 또는 계좌정보 등)를 암호화하여 포함하거나, 또는 상기 인증 처리에 이용될 인증수단을 식별하는 식별정보를 암호화하여 포함할 수 있다. 또는 상기 암호블록은 상기 인증수단정보나 식별정보 이외에 미리 지정된 블록정보를 포함하더라도 무방하다.
According to the implementation method of the present invention, the encryption block includes authentication means information (eg, credit card information, check card information, debit card information, cash card information, prepaid card information, transportation card) corresponding to the authentication means to be used for authentication processing. At least one card information or account information among the information) may be encrypted and included, or identification information for identifying an authentication means to be used in the authentication process may be encrypted and included. Alternatively, the encryption block may include predetermined block information in addition to the authentication means information or identification information.

상기 복호서버(160)는 상기 비접촉 매체(100)로부터 리딩된 암호모듈을 확인하고, 복호모듈(165)을 통해 상기 암호블록에 대응하는 인증수단정보를 생성한다.
The decryption server 160 checks the encryption module read from the contactless medium 100 and generates authentication means information corresponding to the encryption block through the decryption module 165 .

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generating method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 may decrypt the encryption block to generate the authentication means information.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the encryption block, the decryption server 160 decrypts the encryption block to confirm the authentication means information, and authenticate The identification information and It is possible to obtain the mapped authentication means information.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform a function of an identifier mapped with authentication means information. In this case, the decryption server 160 stores authentication means information to be used for authentication processing. authentication means information mapped with the encryption block can be obtained from a secure storage medium (eg, the SAM storage area of the decryption module 165, DB of a financial company, or a secure storage medium allowed to store authentication means information) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the encryption block to confirm block information (or authentication means information, identification information, etc. possible, hereinafter referred to as block information for convenience), By using the block information, it is possible to generate authentication means information of a designated information system corresponding to the authentication means. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the block information into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the block information into a designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generating method of the present invention, the decryption server 160 may generate authentication means information of a designated information system corresponding to the authentication means by using the encryption block. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the encryption block into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the encryption block into a designated information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
On the other hand, the decryption server 160 generates authentication means information in the form of combining two or more of the first to fifth authentication means generating methods, or by modifying some of the first to fifth authentication means generating methods to provide authentication means. It is possible to generate information, and it is clearly stated that the present invention is not limited thereto. That is, the present invention includes the number of all cases of generating authentication means information to be used for authentication by using the encryption block as the scope of rights.

상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식 중 하나 이상의 방식이나 그 변형 방식을 기반으로 상기 암호블록을 이용하여 생성된 인증수단정보를 상기 운영서버(110)로 전송한다.
The decryption server 160 transmits the authentication means information generated using the encryption block to the operation server 110 based on one or more of the first to fifth authentication means generation methods or a modified method thereof.

한편 상기 운영서버(110)로부터 인증값이 수신된 경우, 상기 복호서버(160)는 상기 인증값의 유효성을 인증한다. 바람직하게, 상기 복호서버(160)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증할 수 있다. 예를들어, 상기 복호서버(160)는 상기 보안서버(150)와 사전/실시간으로 교환/공유된 공유 값 및/또는 상기 보안서버(150)와 동기화된 동기 값을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증값을 생성하고, 상기 인증값과 검증값을 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다. 또는 상기 인증값이 보안서버(150)를 통해 생성된 난수인 경우, 상기 복호서버(160)는 상기 보안서버(150)로부터 상기 난수를 공유받고, 상기 공유된 난수를 이용하여 상기 인증값의 유효성을 인증할 수 있다. 바람직하게, 상기 복호서버(160)는 상기 인증값의 유효성이 인증된 경우에 상기 암호블록을 통해 인증수단정보를 생성할 수 있다.
On the other hand, when the authentication value is received from the operation server 110, the decryption server 160 authenticates the validity of the authentication value. Preferably, the decryption server 160 may authenticate the validity of the received authentication code (s) using a specified code verification procedure. For example, the decryption server 160 converts a shared value exchanged/shared in advance/real time with the security server 150 and/or a synchronization value synchronized with the security server 150 to a designated code generation algorithm (eg, hash algorithm) to generate a verification value, and compare the verification value with the verification value to verify the validity of the verification code (s). Alternatively, when the authentication value is a random number generated through the security server 150, the decryption server 160 receives the random number from the security server 150, and uses the shared random number to validate the authentication value. can be authenticated. Preferably, the decryption server 160 may generate authentication means information through the encryption block when the validity of the authentication value is authenticated.

도면1을 참조하면, 상기 운영서버(110)는, 상기 복호서버(160)로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 인증수단 수신부(142)와, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버(170)로 전송하여 인증승인을 요청하는 인증승인 절차부(144)와, 상기 인증서버(170)로부터 인증승인결과를 수신하는 승인결과 수신부(146)와, 상기 수신된 승인결과를 상기 제2단말(200)의 프로그램(210)으로 전달하는 승인결과 전달부(148)를 구비한다.
Referring to Figure 1, the operation server 110, the authentication means receiving unit 142 for receiving the authentication means information generated through the encryption block from the decryption server 160, the authentication means information and authentication information ( t) to the designated authentication server 170 to request authentication approval; and an approval result transmitting unit 148 that transmits the approval result to the program 210 of the second terminal 200 .

상기 복호서버(160)에서 상기 복호모듈(165)을 통해 상기 암호블록을 통해 생성된 인증수단정보를 전송하면, 상기 인증수단 수신부(142)는 상기 복호서버(160)로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신한다.
When the decryption server 160 transmits the authentication means information generated through the encryption block through the decryption module 165, the authentication means receiving unit 142 generates from the decryption server 160 through the encryption block. Receive the authentication means information.

상기 인증승인 절차부(144)는 상기 복호서버(160)로부터 수신된 인증수단정보와 상기 제2단말(200)의 프로그램(210)으로부터 수신된 인증정보(t)(또는 인증정보(s))를 지정된 인증서버(170)로 전송하여 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인을 요청하고, 상기 인증서버(170)는 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인 절차를 수행한다. 예를들어, 상기 인증수단정보가 카드정보를 포함하고 상기 인증수단이 금융사서버인 경우, 상기 금융사서버는 상기 인증수단정보에 대응하는 카드정보와 상기 인증정보(t)에 포함된 개인정보 및/또는 비밀정보를 이용하여 상기 사용자에게 상기 카드정보에 대응하는 카드가 유효하게 발급되어 운영 중인지 판단하는 인증승인 절차를 수행할 수 있다. 만약 본 발명의 다른 실시 방법에 따라 상기 운영서버(110)와 인증서버(170)가 동일 사업자(예컨대, 금융사)의 서버로 구현된다면, 상기 인증승인 절차부(144)는 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인 절차를 수행할 수 있다.
The authentication approval procedure unit 144 includes the authentication means information received from the decryption server 160 and the authentication information t (or authentication information s) received from the program 210 of the second terminal 200 ). transmits to the designated authentication server 170 to request authentication approval for the authentication information t through the authentication means information, and the authentication server 170 receives the authentication information t through the authentication means information. Perform the certification approval process for For example, when the authentication means information includes card information and the authentication means is a financial company server, the financial company server includes card information corresponding to the authentication means information and personal information included in the authentication information (t) and/ Alternatively, an authentication approval procedure for determining whether a card corresponding to the card information is validly issued and operated to the user by using the secret information may be performed. If, according to another implementation method of the present invention, the operation server 110 and the authentication server 170 are implemented as servers of the same operator (eg, a financial company), the authentication approval procedure unit 144 uses the authentication means information. An authentication approval procedure for the authentication information t may be performed.

상기 인증서버(170)는 상기 인증승인 절차를 수행한 결과를 포함하는 인증승인결과를 생성하여 상기 운영서버(110)로 전송하며, 상기 승인결과 수신부(146)를 상기 인증서버(170)로부터 상기 인증승인결과를 수신하고, 상기 승인결과 전달부(148)는 상기 인증승인결과를 상기 제2단말(200)의 프로그램(210)으로 전달한다. 한편 상기 인증서버(170)로부터 상기 인증승인결과 수신 시, 상기 인증요청 응답부(116)는 지정된 경로를 통해 상기 인증승인결과를 상기 제1단말(105) 측으로 전달할 수 있다.
The authentication server 170 generates an authentication approval result including the result of performing the authentication approval procedure and transmits it to the operation server 110 , and transmits the approval result receiving unit 146 to the authentication server 170 from the authentication server 170 . Upon receiving the authentication approval result, the approval result transfer unit 148 transmits the authentication approval result to the program 210 of the second terminal 200 . Meanwhile, upon receiving the authentication approval result from the authentication server 170 , the authentication request response unit 116 may transmit the authentication approval result to the first terminal 105 side through a designated path.

도면2는 본 발명의 실시 방법에 따른 제2단말(200)과 프로그램(210)의 기능 구성을 도시한 도면이다.
2 is a diagram showing the functional configuration of the second terminal 200 and the program 210 according to an embodiment of the present invention.

보다 상세하게 본 도면2는 지정된 보안서버(150)를 통해 제2단말(200)의 NFC모듈(205)을 통해 인터페이스된 비접촉 매체(100)의 지정된 저장영역(n)에 대한 접근 권한을 인증 처리하고, 상기 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록을 지정된 복호서버(160)로 전달되게 처리하는 인증 절차를 수행하는 프로그램(210)의 구성과 이를 탑재한 제2단말(200)의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 제2단말(200) 기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 바람직하게, 본 도면2의 제2단말(200)은 무선 통신이 가능한 각종 스마트폰, 각종 태블릿PC, 각종 PDA 및 각종 휴대폰 중 적어도 하나를 포함할 수 있다.
In more detail, FIG. 2 shows authentication processing of access authority to the designated storage area n of the non-contact medium 100 interfaced through the NFC module 205 of the second terminal 200 through the designated security server 150 and the configuration of the program 210 that performs an authentication procedure for processing the encryption block read from the storage area n of the contactless medium 100 to be transmitted to the designated decryption server 160, and a second terminal ( 200), those of ordinary skill in the art to which the present invention pertains can infer various implementation methods for the function of the second terminal 200 by referring to and/or modifying this FIG. However, the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 2 . Preferably, the second terminal 200 of FIG. 2 may include at least one of various smart phones, various tablet PCs, various PDA's, and various mobile phones capable of wireless communication.

도면2를 참조하면, 상기 제2단말(200)은, 제어부(201)와 메모리부(209)와 화면 출력부(202)와 사용자 입력부(203)와 사운드 처리부(204)와 NFC모듈(205)과 근거리 무선 통신부(206)와 무선망 통신부(207)와 USIM 리더부(208) 및 USIM를 구비하며, 전원 공급을 위한 배터리를 구비한다.
Referring to FIG. 2 , the second terminal 200 includes a control unit 201 , a memory unit 209 , a screen output unit 202 , a user input unit 203 , a sound processing unit 204 , and an NFC module 205 . and a short-range wireless communication unit 206, a wireless network communication unit 207, a USIM reader unit 208, and a USIM, and a battery for supplying power.

상기 제어부(201)는 상기 제2단말(200)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 제2단말(200)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(201)는 상기 프로세서를 통해 상기 제2단말(200)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 제2단말(200)의 동작을 제어한다. 이하, 편의상 프로그램코드 형태로 구현되는 본 발명의 프로그램(210) 구성을 본 제어부(201) 내에 도시하여 설명하기로 한다.
The control unit 201 is a generic name of components for controlling the operation of the second terminal 200, and includes at least one processor and an execution memory, and includes each component provided in the second terminal 200 and It is connected through a bus (BUS). According to the present invention, the control unit 201 loads at least one program code provided in the second terminal 200 through the processor into the execution memory for operation, and outputs the result to at least one program code through the bus. It is transmitted to the component to control the operation of the second terminal 200 . Hereinafter, for convenience, the configuration of the program 210 of the present invention implemented in the form of a program code will be described by showing it in the control unit 201 .

상기 메모리부(209)는 상기 제2단말(200)의 저장 자원에 대응되는 비휘발성 메모리의 총칭으로서, 상기 제어부(201)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(209)는 기본적으로 상기 제2단말(200)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 제2단말(200)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장하며, 본 발명의 프로그램(210)에 대응하는 프로그램코드와 데이터셋트도 상기 메모리부(209)에 저장된다.
The memory unit 209 is a generic term for non-volatile memories corresponding to the storage resources of the second terminal 200 , and includes at least one program code executed through the control unit 201 and at least one program code used by the program code. Save and maintain the dataset of The memory unit 209 basically includes a system program code and system data set corresponding to the operating system of the second terminal 200 , and a communication program code and communication data set for processing wireless communication connection of the second terminal 200 . and at least one application program code and application data set, and the program code and data set corresponding to the program 210 of the present invention are also stored in the memory unit 209 .

상기 화면 출력부(202)는 화면출력기(예컨대, LCD(Liquid Crystal Display) 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
The screen output unit 202 includes a screen output device (eg, a liquid crystal display (LCD), etc.) and a driving module for driving the same, and is interlocked with the control unit 201 to display a screen among various calculation results of the control unit 201 . An operation result corresponding to the output is output to the screen output device.

상기 사용자 입력부(203)는 하나 이상의 사용자입력기(예컨대, 버튼, 키패드, 터치패드, 화면 출력부(202)와 연동하는 터치스크린 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부(201)의 연산에 필요한 데이터를 입력한다.
The user input unit 203 includes one or more user input devices (eg, a button, a keypad, a touch pad, a touch screen interlocking with the screen output unit 202, etc.) and a driving module for driving the same, and the control unit 201 and A command for instructing various operations of the control unit 201 is interlocked, or data necessary for the operation of the control unit 201 is input.

상기 사운드 처리부(204)는 스피커와 마이크로폰과 및 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)의 각종 연산 결과 중 사운드 출력에 대응하는 사운드 데이터를 디코딩(Decoding)하여 상기 스피커를 통해 출력하거나, 또는 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 상기 제어부(201)로 전달한다.
The sound processing unit 204 is composed of a speaker, a microphone, and a driving module for driving the same, and decodes sound data corresponding to sound output among various calculation results of the control unit 201 and outputs it through the speaker or , or a sound signal input through the microphone is encoded and transmitted to the control unit 201 .

상기 NFC모듈(205)은 근접 거리(예컨대, 10cm 내외)에서 무선 주파수 신호를 통신매체로 이용하여 양방향 근접 무선 통신, 전이중 근접 무선 통신, 반이중 근접 무선 통신 중 하나 이상의 근접 무선 통신을 처리하는 통신 자원의 총칭으로서, 바람직하게 13.56Mz 주파수 대역의 NFC(Near Field Communication) 규격에 따라 근접 무선 통신을 처리할 수 있다. 또는 상기 NFC모듈(205)은 ISO 18000 시리즈 규격의 근접 무선 통신을 처리할 수 있으며, 이 경우 13.56Mz 주파수 대역 이외의 다른 주파수 대역에 대한 근접 무선 통신을 처리할 수도 있다. 예를들어, 상기 NFC모듈(205)은 리더 모드로 동작하거나, 태그 모드로 동작하거나, 양방향 통신 모드로 동작하는 것이 모두 가능하다. 한편 상기 NFC모듈(205)은 근접하여 통신하는 대상에 따라 상기 제2단말(200)을 통신망에 접속시키는 통신 자원에 포함될 수 있다.
The NFC module 205 is a communication resource for processing one or more proximity wireless communication among two-way proximity wireless communication, full-duplex proximity wireless communication, and half-duplex proximity wireless communication using a radio frequency signal as a communication medium at a proximity distance (eg, around 10 cm) As a generic name, it is possible to process proximity wireless communication according to the NFC (Near Field Communication) standard of preferably 13.56Mz frequency band. Alternatively, the NFC module 205 may process proximity wireless communication according to the ISO 18000 series standard, and in this case, may also process proximity wireless communication for a frequency band other than the 13.56Mz frequency band. For example, the NFC module 205 may operate in a reader mode, operate in a tag mode, or operate in a two-way communication mode. Meanwhile, the NFC module 205 may be included in a communication resource for connecting the second terminal 200 to a communication network according to a target to communicate in proximity.

상기 무선망 통신부(207)와 근거리 무선 통신부(206)는 상기 제2단말(200)을 지정된 통신망에 접속시키는 통신 자원의 총칭이다. 바람직하게, 상기 제2단말(200)은 무선망 통신부(207)를 기본 통신 자원으로 구비할 수 있으며, 하나 이상의 근거리 무선 통신부(206)를 구비할 수 있다.
The wireless network communication unit 207 and the short-range wireless communication unit 206 are generic names of communication resources for connecting the second terminal 200 to a designated communication network. Preferably, the second terminal 200 may include a wireless network communication unit 207 as a basic communication resource, and may include one or more short-range wireless communication units 206 .

상기 무선망 통신부(207)는 상기 제2단말(200)을 기지국을 경유하는 무선 통신망에 접속시키는 통신 자원의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(201)와 연결되어 상기 제어부(201)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신망을 통해 전송하거나 또는 무선 통신망을 통해 데이터를 수신하여 상기 제어부(201)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 수행한다. 본 발명에 따르면, 상기 무선망 통신부(207)는 상기 제2단말(200)을 교환기를 경유하는 통화채널과 데이터채널을 포함하는 통화망에 연결할 수 있으며, 경우에 따라 상기 교환기를 경유하지 않고 패킷 통신 기반의 무선망 데이터 통신(예컨대, 인터넷)을 제공하는 데이터망에 연결할 수 있다.
The wireless network communication unit 207 is a generic term for communication resources that connect the second terminal 200 to a wireless communication network via a base station. It is configured to include at least one signal processing module, and is connected to the control unit 201 to transmit an operation result corresponding to wireless communication among various operation results of the control unit 201 through a wireless communication network or to transmit data through a wireless communication network Received and delivered to the control unit 201, the wireless communication access, registration, communication, and handoff procedures are performed. According to the present invention, the wireless network communication unit 207 can connect the second terminal 200 to a communication network including a communication channel and a data channel via a switch, and in some cases, packets without passing through the switch. It can be connected to a data network that provides communication-based wireless network data communication (eg, the Internet).

본 발명의 실시 방법에 따르면, 상기 무선망 통신부(207)는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편 당업자의 의도에 따라 상기 무선망 통신부(207)는 IEEE 802.16 관련 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신부(207)가 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다. 즉, 상기 무선망 통신부(207)는 무선 구간의 주파수 대역이나 통신망의 종류 또는 프로토콜에 무관하게 셀 기반의 기지국을 통해 무선 통신망에 접속하는 구성부의 총칭이다.
According to the embodiment of the present invention, the wireless network communication unit 207 performs at least one of accessing, location registration, call processing, call connection, data communication, and handoff to a mobile communication network according to the CDMA/WCDMA/LTE standard. includes configuration. Meanwhile, according to the intention of those skilled in the art, the wireless network communication unit 207 may further include a portable Internet communication configuration for performing at least one of accessing, location registration, data communication, and handoff to the portable Internet according to IEEE 802.16 related standards, It should be clearly stated that the present invention is not limited by the wireless communication configuration provided by the wireless network communication unit 207 . That is, the wireless network communication unit 207 is a generic term for a component that accesses a wireless communication network through a cell-based base station regardless of a frequency band of a wireless section, a type of a communication network, or a protocol.

상기 근거리 무선 통신부(206)는 일정 거리 이내(예컨대, 10m)에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하고 이를 기반으로 상기 제2단말(200)을 통신망에 접속시키는 통신 자원의 총칭으로서, 바람직하게는 와이파이 통신, 블루투스 통신, 공중무선 통신, UWB 중 적어도 하나를 통해 상기 제2단말(200)을 통신망에 접속시킬 수 있다. 본 발명의 실시 방법에 따르면, 상기 근거리 무선 통신부(206)는 상기 무선망 통신부(207)와 통합 또는 분리된 형태로 구현될 수 있다. 본 발명에 따르면, 상기 근거리 무선 통신부(206)는 무선AP를 통해 상기 제2단말(200)을 패킷 통신 기반의 근거리 무선 데이터 통신을 제공하는 데이터망에 연결한다.
The short-range wireless communication unit 206 connects a communication session using a radio frequency signal as a communication medium within a certain distance (eg, 10 m), and based on this, the second terminal 200 is a generic term for communication resources for connecting the second terminal 200 to the communication network. Preferably, the second terminal 200 may be connected to the communication network through at least one of Wi-Fi communication, Bluetooth communication, public wireless communication, and UWB. According to the embodiment of the present invention, the short-range wireless communication unit 206 may be implemented in an integrated or separate form with the wireless network communication unit 207 . According to the present invention, the short-range wireless communication unit 206 connects the second terminal 200 to a data network that provides short-range wireless data communication based on packet communication through a wireless AP.

상기 USIM 리더부(208)는 ISO/IEC 7816 규격을 기반으로 상기 제2단말(200)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM reader unit 208 is configured to exchange at least one data set with a Universal Subscriber Identity Module mounted on or detached from the second terminal 200 based on the ISO/IEC 7816 standard. As a generic name, the dataset is exchanged in a half-duplex communication method through an Application Protocol Data Unit (APDU).

상기 USIM은 상기 ISO/IEC 7816 규격에 따른 IC칩이 구비된 SIM 타입의 카드로서, 상기 USIM 리더부(208)와 연결되는 적어도 하나의 접점을 포함하는 입출력 인터페이스와, 적어도 하나의 IC칩용 프로그램코드와 데이터셋트를 저장하는 IC칩 메모리와, 상기 입출력 인터페이스와 연결되어 상기 제2단말(200)로부터 전달되는 적어도 하나의 명령에 따라 상기 IC칩용 프로그램코드를 연산하거나 상기 데이터셋트를 추출(또는 가공)하여 상기 입출력 인터페이스로 전달하는 프로세서를 포함하여 이루어진다.
The USIM is a SIM-type card equipped with an IC chip according to the ISO/IEC 7816 standard, an input/output interface including at least one contact point connected to the USIM reader unit 208, and at least one program code for the IC chip. and an IC chip memory for storing a data set, and a program code for the IC chip or extracting (or processing) the data set according to at least one command connected to the input/output interface and transmitted from the second terminal 200 and a processor for transferring the data to the input/output interface.

상기 통신 자원이 접속 가능한 데이터망을 통해 프로그램제공서버(예컨대, 애플사의 앱스토어 등)로부터 본 발명의 프로그램(210)이 다운로드되어 상기 메모리부(209)에 저장된다. 상기 다운로드된 프로그램(210)은 운영서버(110)와 연동하여 동작하며, 사용자에 의해 수동으로 구동되거나, 메시지 수신에 의해 사용자 확인 후 또는 자동으로 구동(또는 활성화)될 수 있다. 한편 상기 프로그램(210)을 사용자 확인 후 또는 자동으로 구동하기 위해 별도의 프로그램(210)이 미리 구동 중일 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The program 210 of the present invention is downloaded from a program providing server (eg, Apple's App Store, etc.) through a data network to which the communication resource is accessible and stored in the memory unit 209 . The downloaded program 210 operates in conjunction with the operation server 110, and may be manually driven by a user, or may be automatically driven (or activated) after user confirmation by receiving a message or activated. On the other hand, a separate program 210 may be running in advance to automatically drive the program 210 after user confirmation or, thereby, the present invention is not limited thereto.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 상기 통신 자원이 접속 가능한 데이터망을 통해 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 회원으로 가입시키나 또는 사용자를 인증하는 절차를 수행하는 가입/인증 처리부(215)와, 통신 자원을 통해 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 프로그램(210)을 구동 중인 제2단말(200)에 대응하는 단말매체를 인증하는 절차를 수행하는 단말매체 인증부(220)를 구비한다.
Referring to FIG. 2 , the program 210 of the second terminal 200 includes a user who uses the second terminal 200 running the program 210 through a data network to which the communication resource can be accessed as a member. Corresponds to the second terminal 200 that is running the program 210 through the subscription/authentication processing unit 215 that performs a procedure for registering as a user or authenticating the user, and at least one communication network accessible through a communication resource. and a terminal medium authentication unit 220 for performing a procedure for authenticating the terminal medium.

상기 프로그램(210)은 상기 통신 자원을 통해 접속 가능한 데이터망을 경유하여 상기 운영서버(110)에 접속하는 통신 연결 매크로 정보를 구비하며, 상기 가입/인증 처리부(215)는 상기 화면 출력부(202)를 통해 사용자를 회원으로 가입시키는 사용자 정보(예컨대, 성명, 주민등록번호 등)와 회원 계정을 입력하는 인터페이스를 출력하고, 상기 데이터망을 통해 상기 운영서버(110)로 상기 인터페이스를 통해 입력된 사용자 정보와 회원 계정을 전송하여 상기 사용자를 회원으로 가입시킨다.
The program 210 includes communication connection macro information for accessing the operation server 110 via a data network accessible through the communication resource, and the subscription/authentication processing unit 215 includes the screen output unit 202 ) to output user information (eg, name, resident registration number, etc.) for registering a user as a member and an interface for inputting a member account, and user information input through the interface to the operation server 110 through the data network and a member account to sign up the user as a member.

한편 상기 사용자의 회원 가입은 상기 제2단말(200) 이외에 별도의 사용자 단말을 통해 가입될 수 있다. 이 때 상기 가입된 사용자가 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자임을 인증시키기 위해, 상기 가입/인증 처리부(215)는 기 가입된 회원 계정을 입력하는 인터페이스를 출력하고, 상기 인터페이스를 통해 입력된 회원 계정을 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 회원으로 가입시킬 수 있다.
Meanwhile, the user's membership subscription may be through a separate user terminal in addition to the second terminal 200 . At this time, in order to authenticate that the subscribed user is a user using the second terminal 200 running the program 210, the subscription/authentication processing unit 215 outputs an interface for inputting the registered member account. And, by transmitting the member account input through the interface to the operation server 110 through the data network, a user using the second terminal 200 running the program 210 can be registered as a member. have.

상기 가입된 사용자를 인증하는 경우, 상기 가입/인증 처리부(215)는 기 가입된 회원 계정 및/또는 비밀번호를 입력하는 인터페이스를 출력하고, 상기 인터페이스를 통해 입력된 회원 계정 및/또는 비밀번호를 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 인증시킬 수 있다.
When authenticating the subscribed user, the signup/authentication processing unit 215 outputs an interface for inputting a previously registered member account and/or password, and stores the member account and/or password input through the interface to the data. By transmitting to the operation server 110 through the network, the user using the second terminal 200 running the program 210 can be authenticated.

상기 단말매체 인증부(220)는 상기 통신 자원이 접속 가능한 데이터망과 통화망 중 적어도 하나의 통신망을 개입시켜 상기 운영서버(110)로 상기 프로그램(210)의 유효성을 인증시킨다. 본 발명의 실시 방법에 따르면, 상기 프로그램(210)의 유효성을 인증하는 과정은 상기 프로그램(210)과 운영서버(110) 사이에 미리 합의된 암/복호화 통신 과정을 수행되며, 편의상 상기 암/복호화 과정에 대한 상세한 설명은 생략하기로 한다.
The terminal medium authentication unit 220 authenticates the validity of the program 210 with the operation server 110 through at least one of a data network and a communication network to which the communication resource can be accessed. According to the implementation method of the present invention, in the process of authenticating the validity of the program 210, an encryption/decryption communication process agreed in advance between the program 210 and the operation server 110 is performed, and for convenience, the encryption/decryption process is performed. A detailed description of the process will be omitted.

본 발명의 제1 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 상기 운영서버(110)에 의해 운영되는 프로그램임을 식별할 수 있는 고유 키 값이 설정된 상태로 상기 프로그램제공서버를 통해 다운로드되며, 이 경우에 상기 단말매체 인증부(220)는 상기 고유 키 값을 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 고유 키 값을 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 고유 키 값과 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the first terminal medium authentication method of the present invention, the program 210 is downloaded through the program providing server with a unique key value that can identify that it is a program operated by the operation server 110 is set, In this case, the terminal medium authentication unit 220 may authenticate that the program 210 is a program operated by the operation server 110 by transmitting the unique key value to the operation server 110 . On the other hand, the terminal medium authentication unit 220 transmits the unique key value to the operation server 110, at least one unique information stored in the second terminal 200 or allocated to the communication network as the unique key By transmitting the value together, it is possible to simultaneously authenticate that the program 210 is a program operated by the operation server 110 and that the program 210 is running in the second terminal 200 .

본 발명의 제2 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 상기 프로그램제공서버를 통해 다운로드된 후에 기 지정된 절차에 따라 데이터망 상에서 상기 프로그램(210)을 고유하게 식별하는 앱 식별 값(예컨대, 애플사의 APNS에 의해 할당되는 디바이스 토큰 등)이 할당될 수 있으며, 이 경우에 상기 단말매체 인증부(220)는 상기 앱 식별 값을 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 앱 식별 값을 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 앱 식별 값과 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the second terminal medium authentication method of the present invention, after the program 210 is downloaded through the program providing server, an app identification value (eg, an app identification value that uniquely identifies the program 210 on a data network according to a predetermined procedure) , a device token allocated by Apple's APNS, etc.) may be allocated, and in this case, the terminal medium authentication unit 220 transmits the app identification value to the operation server 110 , the program 210 . It can be authenticated that the program is operated by the operation server (110). Meanwhile, the terminal medium authentication unit 220 identifies at least one unique information stored in the second terminal 200 or allocated to the communication network in the process of transmitting the app identification value to the operation server 110 , the app identification By transmitting the value together, it is possible to simultaneously authenticate that the program 210 is a program operated by the operation server 110 and that the program 210 is running in the second terminal 200 .

본 발명의 제3 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 적어도 하나의 키 값과 키 교환 프로토콜 및 암/복호화 규칙이 설정되고 이를 이용하여 상기 프로그램(210)을 인증하는 인증 절차가 정의된 인증서가 탑재된 상태로 상기 프로그램제공서버를 통해 다운로드될 수 있으며, 이 경우에 상기 단말매체 인증부(220)는 상기 인증서에 정의된 인증 절차에 따라 상기 인증서에 설정된 적어도 하나의 키 값과 키 교환 프로토콜 및 암/복호화 규칙을 선택적으로 이용하여 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 인증서를 이용하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 인증 절차에 더 이용함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the third terminal medium authentication method of the present invention, in the program 210, at least one key value, a key exchange protocol, and encryption/decryption rules are set, and an authentication procedure for authenticating the program 210 using these is defined. The certificate may be downloaded through the program providing server in a loaded state, and in this case, the terminal medium authentication unit 220 sets at least one key value and key set in the certificate according to the authentication procedure defined in the certificate. It is possible to authenticate that the program 210 is a program operated by the operation server 110 by selectively using an exchange protocol and encryption/decryption rules. On the other hand, the terminal medium authentication unit 220 further uses the at least one unique information stored in the second terminal 200 or allocated to the communication network in the process of using the certificate for the authentication procedure, so that the program 210 It is possible to simultaneously authenticate that the program is operated by the operation server 110 and that the program 210 is running in the second terminal 200 .

본 발명의 제4 단말매체 인증 방식에 의하면, 상기 제2단말(200)은 상기 통화망의 메시지 교환 프로토콜을 통해 상기 운영서버(110)로부터 발송된 인증번호가 수신되면, 상기 수신된 인증번호를 상기 입력받아 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 인증번호를 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 인증번호와 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the fourth terminal medium authentication method of the present invention, when the authentication number sent from the operation server 110 is received through the message exchange protocol of the communication network, the second terminal 200 validates the received authentication number. By receiving the input and transmitting it to the operation server 110 through the data network, it is possible to authenticate that the program 210 is a program operated by the operation server 110 . On the other hand, the terminal medium authentication unit 220 transmits the authentication number to the operation server 110, at least one unique information stored in the second terminal 200 or allocated to the communication network with the authentication number By transmitting together, it is possible to simultaneously authenticate that the program 210 is a program operated by the operation server 110 and that the program 210 is running in the second terminal 200 .

본 발명의 제5 단말매체 인증 방식에 의하면, 상기 단말매체 인증부(220)는 상기 제1 내지 제4 단말매체 인증 방식 중 하나 이상을 선택적으로 조합한 인증 방식을 통해 상기 운영서버(110)로부터 상기 프로그램(210)의 유효성을 인증시키는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
According to the fifth terminal medium authentication method of the present invention, the terminal medium authentication unit 220 receives from the operation server 110 through an authentication method that selectively combines one or more of the first to fourth terminal medium authentication methods. It is possible to authenticate the validity of the program 210, and the present invention is not limited thereby.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 지정된 절차에 따라 상기 프로그램(210)이 구동 또는 활성화된 경우에 운영서버(110)로 상기 프로그램(210)이 구동 또는 활성화되었음을 인지시키는 구동/활성 처리부(225)를 구비한다.
Referring to FIG. 2 , the program 210 of the second terminal 200 is driven or activated by the operation server 110 when the program 210 is driven or activated according to a specified procedure. and a driving/activation processing unit 225 for recognizing that it has been activated.

푸시 통지를 통해 상기 프로그램(210)이 구동 또는 활성화되거나, 또는 키 입력부를 통한 사용자 조작에 의해 상기 프로그램(210)이 구동 또는 활성화되면, 상기 구동/활성 처리부(225)는 기 설정된 통신매크로에 따라 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 운영서버(110)로 통신 연결을 요청함으로써, 상기 운영서버(110)로 하여금 상기 제2단말(200)의 프로그램(210)으로 구동 또는 활성화되었음을 인지시킬 수 있다.
When the program 210 is driven or activated through a push notification, or the program 210 is driven or activated by a user operation through a key input unit, the driving/activation processing unit 225 is configured according to a preset communication macro. By requesting a communication connection to the operation server 110 through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 , the operation server 110 causes the second terminal 200 to operate. It can be recognized that the program 210 has been driven or activated.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 인증 처리를 위한 인증정보(s)와 서버 인증을 위해 동적 생성된 인증코드(s)를 수신하는 수신부(230)와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 인증코드(s) 인증부(235)를 구비하며, 상기 인증코드(s)의 유효성 인증 시 상기 NFC모듈(205)의 활성화를 확인하거나 또는 활성화되도록 처리하는 NFC 활성부(240)와, 상기 NFC모듈(205)을 통해 근접한 비접촉 매체(100)를 인식하는 매체 인식부(245)를 구비할 수 있다.
Referring to Figure 2, the program 210 of the second terminal 200, the receiving unit 230 for receiving the authentication information (s) for authentication processing and the dynamically generated authentication code (s) for server authentication and , an authentication code (s) authenticator 235 for authenticating the validity of the received authentication code (s) through a specified code verification procedure, and the NFC module 205 when validating the authentication code (s) It may include an NFC activation unit 240 that confirms or processes to be activated, and a medium recognition unit 245 that recognizes a non-contact medium 100 adjacent to the NFC module 205 through the NFC module 205 .

상기 프로그램(210)이 구동 또는 활성화된 후, 상기 운영서버(110)에서 인증 처리를 위한 인증정보(s)와 서버 인증을 위해 동적 생성된 인증코드(s)를 전송하면, 상기 수신부(230)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 인증정보(s)와 인증코드(s)를 수신한다. 상기 인증정보(s)와 인증코드(s)는 함께 수신되거나, 지정된 절차에 따라 각기(또는 순차적) 수신될 수 있다.
After the program 210 is driven or activated, when the operation server 110 transmits the authentication information (s) for authentication processing and the authentication code (s) dynamically generated for server authentication, the receiving unit 230 receives the authentication information (s) and the authentication code (s) through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 . The authentication information (s) and the authentication code (s) may be received together or may be received separately (or sequentially) according to a specified procedure.

한편 상기 운영서버(110)로부터 인증정보(s)와 인증코드(s)가 수신된 경우, 상기 구동/활성 처리부(225)는 사용자의 PIN 입력을 요청하고, 상기 사용자로부터 입력된 PIN의 유효성을 인증한다. 이를 위해 상기 구동/활성 처리부(225)는 사용자의 PIN을 미리 등록받아 지정된 저장영역에 저장 관리할 수 있다.
On the other hand, when the authentication information (s) and the authentication code (s) are received from the operation server 110, the driving/activation processing unit 225 requests the user's PIN input and checks the validity of the PIN input from the user. Authenticate. To this end, the driving/activation processing unit 225 may receive a user's PIN in advance and store and manage it in a designated storage area.

상기 운영서버(110)로부터 상기 인증코드(s)가 수신되면, 상기 인증코드(s) 인증부(235)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증한다. 예를들어, 상기 인증코드(s) 인증부(235)는 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(s)를 생성하고, 상기 수신된 인증코드(s)와 상기 생성된 검증코드(s)를 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다.
When the authentication code (s) is received from the operation server 110, the authentication code (s) authentication unit 235 authenticates the validity of the received authentication code (s) using a designated code verification procedure. For example, the authentication code (s) authentication unit 235 is a shared value exchanged/shared in advance/real time with the operation server 110 (eg, MIN of the second terminal 200, exchanged/shared key) value) and/or a synchronization value (eg, time, etc.) synchronized with the operation server 110 is substituted for a specified code generation algorithm (eg, hash algorithm) to generate a verification code (s), and the received authentication By comparing the code (s) with the generated verification code (s), the validity of the verification code (s) can be verified.

상기 인증코드(s)의 유효성이 인증되면, 상기 NFC 활성부(240)는 상기 제2단말(200)의 NFC모듈(205)이 비접촉 매체(100)와 인터페이스 가능하게 활성화된 상태인지 확인한다. 만약 상기 NFC모듈(205)이 활성화된 상태가 아니라면, 상기 NFC 활성부(240)는 지정된 절차에 따라 상기 NFC모듈(205)을 통해 비접촉 매체(100)와 인터페이스되게 상기 NFC모듈(205)을 활성화시킨다.
When the validity of the authentication code (s) is authenticated, the NFC activation unit 240 checks whether the NFC module 205 of the second terminal 200 is activated to interface with the contactless medium 100 . If the NFC module 205 is not activated, the NFC activation unit 240 activates the NFC module 205 to interface with the non-contact medium 100 through the NFC module 205 according to a specified procedure. make it

상기 NFC모듈(205)이 활성화되면, 상기 매체 인식부(245)는 상기 비접촉 매체(100)가 지정된 근접 거리로 근접하여 상기 NFC모듈(205)을 통해 인터페이스되는지 확인한다. 바람직하게, 상기 매체 인식부(245)는 상기 화면 출력부(202)를 통해 상기 NFC모듈(205)에 비접촉 매체(100)를 근접시키도록 유도하는 유도 정보를 표시하며, 상기 NFC모듈(205)에 주파수 도달 범위로 근접한 비접촉 매체(100)를 인식한다.
When the NFC module 205 is activated, the medium recognition unit 245 checks whether the non-contact medium 100 is interfaced through the NFC module 205 in proximity to a specified proximity distance. Preferably, the medium recognition unit 245 displays guidance information for inducing the non-contact medium 100 to approach the NFC module 205 through the screen output unit 202, and the NFC module 205 Recognizes the non-contact medium 100 close to the frequency reach.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 지정된 경로를 통해 보안서버(150)와 통신하여 상기 비접촉 매체(100)에 구비된 N개의 저장영역 중 지정된 저장영역(n)에 기록된 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 매체 접근 처리부(250)와, 상기 매체 접근 절차의 결과로서 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하는 암호블록 확인부(255)와, 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성하는 인증코드(t) 생성부(260)와, 상기 인증정보(s)에 대응하는 인증정보(t)를 생성하는 인증정보(t) 생성부(265)와, 상기 비접촉 매체(100)로부터 리딩된 암호블록을 지정된 복호서버(160)로 전달되게 처리하며 상기 인증코드(t)를 운영서버(110)로 전송하는 전송부(270)를 구비하며, 지정된 경로를 통해 상기 암호블록을 이용하여 생성된 인증수단정보를 이용한 상기 인증정보(t)의 인증승인 결과를 수신하여 출력하는 인증결과 처리부(275)를 구비한다.
Referring to FIG. 2 , the program 210 of the second terminal 200 communicates with the security server 150 through a designated path, and a designated storage area ( A storage area ( Authentication for generating an authentication code (t) for authenticating the validity of the cipher block confirmation unit 255 for reading the cipher block recorded in n) and the second terminal 200 that has driven or activated the program 210 The code (t) generating unit 260, the authentication information (t) generating unit 265 for generating the authentication information (t) corresponding to the authentication information (s), and the password read from the contactless medium (100) It processes the block to be transmitted to a designated decryption server 160 and includes a transmission unit 270 for transmitting the authentication code t to the operation server 110, and authentication generated using the encryption block through a designated path and an authentication result processing unit 275 for receiving and outputting an authentication approval result of the authentication information t using the means information.

상기 NFC모듈(205)을 통해 주파수 도달 범위로 근접한 비접촉 매체(100)가 인식되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하고, 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 지정된 경유하여 상기 비접촉 매체(100)로부터 리딩된 고유일련번호가 지정된 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 매체 접근 처리부(250)는 상기 리딩된 고유일련번호를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 고유일련번호를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 매체 접근 처리부(250)는 제2통신망을 통해 상기 보안서버(150)로 상기 고유일련번호를 전송할 수 있다.
When the non-contact medium 100 close to the frequency reach is recognized through the NFC module 205, the medium access processing unit 250 reads a unique serial number from the non-contact medium 100 through the NFC module 205 and , the short-range wireless communication unit 206 and the wireless network communication unit 207 through a designated communication unit at least one of the unique serial number read from the non-contact medium 100 through the designated security server 150 is processed to be delivered. Preferably, the medium access processing unit 250 transmits the read unique serial number to the operation server 110 , and the operation server 110 may transmit the unique serial number to the security server 150 . . Meanwhile, according to an implementation method, the medium access processing unit 250 may transmit the unique serial number to the security server 150 through a second communication network.

상기 보안서버(150)는 보안모듈(155)로부터 상기 고유일련번호에 대응하는 비접촉 매체(100)에 구비된 N개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제1 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제1 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제1 인증키를 전송할 수 있다.
The security server 150 is an authentication code recorded in a designated storage area (m, 0≤m<N) among N storage areas provided in the non-contact medium 100 corresponding to the unique serial number from the security module 155 . The first authentication key for reading (m) is extracted and processed to be transmitted to the program 210 of the second terminal 200 through a designated path. Preferably, the security server 150 transmits the first authentication key to the operation server 110 , and the operation server 110 transmits the first authentication key to the program 210 of the second terminal 200 . ) can be passed as Meanwhile, according to an implementation method, the security server 150 may transmit the first authentication key to the program 210 of the second terminal 200 through a second communication network.

상기 매체 접근 처리부(250)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 제1 인증키를 수신한다. 상기 제1 인증키가 수신되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제1 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(m)에 기록된 인증코드(m)를 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제1 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(m)에 기록된 인증코드(m)를 응답하며, 상기 매체 접근 처리부(250)는 상기 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩한다. 한편 실시 방법에 따라 상기 비접촉 매체(100)는 발급자정보를 응답할 수 있으며, 상기 매체 접근 처리부(250)는 상기 비접촉 매체(100)의 저장영역(m)에 기록된 발급자정보를 더 리딩할 수 있다.
The medium access processing unit 250 receives the first authentication key through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 . When the first authentication key is received, the medium access processing unit 250 transmits the first authentication key to the contactless medium 100 through the NFC module 205 to a designated storage area of the contactless medium 100 . Request the authentication code (m) recorded in (m). The contactless medium 100 responds to the authentication code (m) recorded in the storage area (m) when authentication is successful by authenticating the first authentication key according to a specified authentication procedure, and the medium access processing unit 250 reads the authentication code (m) recorded in the storage area (m) of the contactless medium (100). Meanwhile, according to the implementation method, the contactless medium 100 may respond to issuer information, and the medium access processing unit 250 may further read the issuer information recorded in the storage area m of the contactless medium 100 . have.

상기 제2단말(200)의 프로그램(210)은 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 지정된 경로를 경유하여 상기 비접촉 매체(100)로부터 리딩된 인증코드(m)가 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 매체 접근 처리부(250)는 상기 리딩된 인증코드(m)를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 인증코드(m)를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 매체 접근 처리부(250)는 제2통신망을 통해 상기 보안서버(150)로 상기 인증코드(m)를 전송할 수 있다.
The program 210 of the second terminal 200 is an authentication code read from the contactless medium 100 via a path designated through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 . (m) is processed to be delivered to the security server (150). Preferably, the medium access processing unit 250 transmits the read authentication code (m) to the operation server 110, and the operation server 110 transmits the authentication code (m) to the security server 150 can be transmitted as Meanwhile, according to an implementation method, the medium access processing unit 250 may transmit the authentication code m to the security server 150 through a second communication network.

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증하고, 상기 인증코드(m)의 유효성 인증 시 상기 보안모듈(155)로부터 상기 비접촉 매체(100)의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제2 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제2 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제2 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키를 전송할 수 있다.
The security server 150 authenticates the validity of the authentication code (m) through the security module 155, and when the validity of the authentication code (m) is authenticated, the contactless medium 100 from the security module 155 The program of the second terminal 200 through the designated path by extracting the second authentication key for reading the cipher block recorded in the designated storage area (n, 0≤n<N, n≠m) It is processed to be forwarded to (210). Preferably, the security server 150 transmits the second authentication key to the operation server 110 , and the operation server 110 transmits the second authentication key to the program 210 of the second terminal 200 . ) can be passed as Meanwhile, according to an implementation method, the security server 150 may transmit the second authentication key to the program 210 of the second terminal 200 through a second communication network.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는, 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 보안서버(150)와, 상기 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩된 암호블록을 복호화하는 복호서버(160) 사이의 유효성 검증을 위해 인증값을 생성하고, 지정된 경로를 통해 상기 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리할 수 있다.
According to the implementation method of the present invention, the security server 150, the security server 150 that performs a medium access procedure for reading the cipher block from the contactless medium 100, and the non-contact as a result of the medium access procedure An authentication value is generated for validation between the decryption server 160 that decrypts the cipher block read from the medium 100, and the authentication value is transmitted to the program 210 of the second terminal 200 through a designated path. can be processed for delivery.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는 상기 복호서버(160)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 비밀키 등) 및/또는 상기 복호서버(160)와 동기화된 동기 값(예컨대, 시간, 난수 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증값을 동적 생성할 수 있으며, 이 경우 상기 보안서버(150)와 복호서버(160) 사이에 인증값이 공유되지 않더라도 상기 복호서버(160)에서 된 코드검증 절차를 통해 상기 인증값의 유효성이 인증될 수 있다. 한편 상기 보안서버(150)는 난수알고리즘을 통해 인증값을 생성할 수 있으며, 이 경우 상기 보안서버(150)는 상기 복호서버(160)로 상기 인증값을 공유하여 인증되게 처리할 수 있다.
According to the implementation method of the present invention, the security server 150 is synchronized with the decryption server 160 and a shared value (eg, secret key, etc.) exchanged/shared in advance/real time with the decryption server 160 . An authentication value can be dynamically generated by substituting the synchronized value (eg, time, random number, etc.) into a specified code generation algorithm (eg, hash algorithm), in this case, between the security server 150 and the decryption server 160 . Even if the authentication value is not shared, the validity of the authentication value may be authenticated through the code verification procedure performed by the decryption server 160 . Meanwhile, the security server 150 may generate an authentication value through a random number algorithm. In this case, the security server 150 may share the authentication value with the decryption server 160 to be authenticated.

본 발명의 실시 방법에 따르면, 상기 인증값은 상기 제2 인증키와 하나의 트랜잭션블록에 포함되어 상기 제2단말(200)의 프로그램(210)으로 전달되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 제2단말(200)의 프로그램(210)으로 전달될 수 있다. 상기 제2 인증키와 인증값이 하나의 트랜잭션블록을 통해 제2단말(200)의 프로그램(210)으로 전달되는 경우, 상기 보안서버(150)는 상기 제2 인증키와 인증값을 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제2 인증키와 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키와 인증값을 전송할 수 있다.
According to the implementation method of the present invention, the authentication value is included in the second authentication key and one transaction block and transmitted to the program 210 of the second terminal 200, or each ( or sequentially) may be transmitted to the program 210 of the second terminal 200 . When the second authentication key and the authentication value are transmitted to the program 210 of the second terminal 200 through one transaction block, the security server 150 transmits the second authentication key and the authentication value to the operation server 110 , and the operation server 110 may transmit the second authentication key and authentication value to the program 210 of the second terminal 200 . Meanwhile, according to an implementation method, the security server 150 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200 through a second communication network.

상기 매체 접근 처리부(250)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 제2 인증키를 수신한다. 상기 제2 인증키가 수신되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제2 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(n)에 기록된 암호블록을 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제2 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(n)에 기록된 암호블록을 응답하며, 상기 암호블록 확인부(255)는 상기 매체 접근 처리부(250)를 통해 수행된 상기 매체 접근 절차의 결과로서 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩한다.
The medium access processing unit 250 receives the second authentication key through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 . When the second authentication key is received, the medium access processing unit 250 transmits the second authentication key to the contactless medium 100 through the NFC module 205 to a designated storage area of the contactless medium 100 . Request the cipher block recorded in (n). The contactless medium 100 responds to the encryption block recorded in the storage area n when authentication is successful by authenticating the second authentication key according to a specified authentication procedure, and the encryption block confirmation unit 255 is the As a result of the medium access procedure performed through the medium access processing unit 250 , the encryption block recorded in the storage area n of the contactless medium 100 is read through the NFC module 205 .

상기 인증코드(t) 생성부(260)는 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성한다. 바람직하게, 상기 인증코드(t) 생성부(260)는 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(t)를 동적 생성할 수 있다.
The authentication code (t) generating unit 260 generates an authentication code (t) for authenticating the validity of the second terminal 200 that has driven or activated the program 210 through the operation server 110 . . Preferably, the authentication code (t) generating unit 260 is a shared value exchanged/shared in advance/real time with the operation server 110 (eg, MIN of the second terminal 200, exchanged/shared key value) etc.) and/or by substituting a synchronization value (eg, time, etc.) synchronized with the operation server 110 to a designated code generation algorithm (eg, a hash algorithm) to dynamically generate an authentication code (t).

상기 인증정보(t) 생성부(265)는 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하는 인증승인 요청을 위한 인증정보(t)를 생성한다.
The authentication information (t) generating unit 265 generates authentication information (t) for an authentication approval request using the encryption block read from the contactless medium (100).

본 발명의 실시 방법에 따르면, 상기 인증정보(t) 생성부(265)는 사용자의 개인정보(예컨대, 주민번호의 앞 6자리 등) 및/또는 비밀정보(예컨대, 카드비밀번호 중 2자리)를 입력 요청하며, 상기 인증정보(t)는 상기 사용자로부터 입력된 개인정보 및/또는 비밀정보를 포함할 수 있다. 한편 실시 방법에 따라 상기 인증정보(t)는 상기 인증정보(s)의 전체 또는 적어도 일부를 포함할 수 있다.
According to the implementation method of the present invention, the authentication information (t) generating unit 265 generates the user's personal information (eg, the first 6 digits of the resident number, etc.) and/or secret information (eg, 2 digits of the card password). An input request is made, and the authentication information t may include personal information and/or confidential information input by the user. Meanwhile, depending on the implementation method, the authentication information t may include all or at least a part of the authentication information s.

상기 전송부(270)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록을 전송함으로써, 지정된 경로를 통해 상기 암호블록이 복호서버(160)로 전달되게 처리하며, 상기 인증코드(t) 생성부(260)를 통해 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 상기 운영서버(110)로 전송한다. 상기 리딩된 암호블록과 상기 생성된 인증코드(t) 및 인증정보(t)는 하나의 트랜잭션블록에 포함되어 운영서버(110)로 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
The transmission unit 270 transmits the cipher block read from the contactless medium 100 through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207, so that the cipher block through a designated path. It processes to be transmitted to the decryption server 160, and the authentication code (t) generated through the authentication code (t) generating unit 260 and the authentication information (t) for the authentication approval request are transmitted to the operation server 110 send to The read cryptographic block and the generated authentication code (t) and authentication information (t) are included in one transaction block and transmitted to the operation server 110, or each (or sequentially) transmitted through a designated sequence or path can be

한편 상기 보안서버(150)를 통해 생성된 인증값이 수신된 경우, 상기 전송부(270)는 상기 암호블록과 상기 인증값이 복호서버(160)로 전달되게 처리할 수 있다. 상기 암호블록과 인증값은 하나의 트랜잭션블록을 통해 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
Meanwhile, when the authentication value generated through the security server 150 is received, the transmission unit 270 may process the encryption block and the authentication value to be transmitted to the decryption server 160 . The cryptographic block and the authentication value may be transmitted through one transaction block, or may be transmitted separately (or sequentially) through a designated order or path.

상기 암호블록은 지정된 경로를 통해 상기 복호서버(160)로 전달되며, 상기 복호서버(160)는 상기 암호블록에 대응하는 인증수단정보를 생성하여 상기 운영서버(110)로 전달하고, 상기 운영서버(110)는 상기 암호블록을 통해 생성된 인증수단정보를 이용하여 상기 인증정보(t)에 대한 인증 절차(예컨대, 인증서버(170)로의 인증승인 요청 등)를 수행한 후, 인증승인결과를 확인하여 상기 제2단말(200)의 프로그램(210)으로 전송하며, 상기 인증결과 처리부(275)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 인증승인결과를 수신하여 출력한다.
The encryption block is transmitted to the decryption server 160 through a designated path, and the decryption server 160 generates authentication means information corresponding to the encryption block and transmits it to the operation server 110, and the operation server 110 performs an authentication procedure (eg, an authentication approval request to the authentication server 170, etc.) for the authentication information t using the authentication means information generated through the encryption block, and then returns the authentication approval result It is confirmed and transmitted to the program 210 of the second terminal 200 , and the authentication result processing unit 275 approves the authentication through at least one communication unit among the short-range wireless communication unit 206 and the wireless network communication unit 207 . Receive and print the result.

도면3은 본 발명의 실시 방법에 따라 제2단말(200)을 이용한 서버 인증 및 NFC 활성화 과정을 도시한 도면이다.
3 is a diagram illustrating a server authentication and NFC activation process using the second terminal 200 according to an embodiment of the present invention.

보다 상세하게 본 도면3은 사용자의 제1단말(105)을 통해 인증요청 시 운영서버(110)에서 NFC모듈(205)을 구비한 사용자의 제2단말(200)로 인증정보(s)와 인증코드(s)를 제공하여 상기 제2단말(200)에서 상기 운영서버(110)를 인증한 후 상기 제2단말(200)의 NFC모듈(205)을 활성화하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 서버 인증 및 NFC 활성화 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 3 shows authentication information (s) and authentication from the operation server 110 to the user's second terminal 200 equipped with the NFC module 205 when an authentication request is made through the user's first terminal 105. As showing the process of activating the NFC module 205 of the second terminal 200 after authenticating the operation server 110 in the second terminal 200 by providing a code (s), the present invention For those of ordinary skill in the art, various implementation methods for the server authentication and NFC activation process (eg, an implementation method in which some steps are omitted or the order is changed) with reference to and/or modification of this figure 3 can be inferred, but the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 3 .

도면3을 참조하면, 사용자의 제1단말(105)에서 제1통신망을 통해 지정된 웹서버에 접속하여 본 발명에 따른 인증 방식을 선택하여 인증요청정보를 전송 요청하면(300), 운영서버(110)는 지정된 경로를 통해 인증요청정보를 수신하고(305), 상기 수신된 인증요청정보를 저장한다(310).
Referring to FIG. 3 , when a user's first terminal 105 connects to a designated web server through the first communication network, selects an authentication method according to the present invention and requests to transmit authentication request information 300 , the operation server 110 ) receives the authentication request information through a designated path (305), and stores the received authentication request information (310).

운영서버(110)는 상기 인증요청정보에 대한 인증 절차를 수행한 사용자의 제2단말(200)을 확인하여 상기 제2단말(200)로 프로그램(210) 구동 또는 활성화를 위한 푸시를 통지하는 절차를 수행하며(315), 상기 사용자의 제2단말(200)은 상기 푸시 통지를 수신하고(320), 지정된 절차에 따라 상기 푸시 통지에 대응하는 프로그램(210)을 구동 또는 활성화하며(325), 상기 제2단말(200)의 프로그램(210)은 지정된 통신매크로에 따라 제2통신망을 통해 상기 운영서버(110)에 접속을 시도하는데(330), 상기 운영서버(110)는 상기 제2단말(200)의 프로그램(210)의 접속 시도를 근거로 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화됨을 확인한다(335).
The operation server 110 checks the second terminal 200 of the user who has performed the authentication procedure for the authentication request information, and notifies the second terminal 200 to drive or push the program 210 for activation. performing (315), the second terminal 200 of the user receives the push notification (320), and drives or activates the program 210 corresponding to the push notification according to a specified procedure (325), The program 210 of the second terminal 200 attempts to access the operation server 110 through the second communication network according to the designated communication macro (330), and the operation server 110 is the second terminal ( It is confirmed that the program 210 of the second terminal 200 is driven or activated on the basis of the connection attempt of the program 210 of the program 210 of the second terminal 200 ( 335 ).

만약 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되면, 상기 운영서버(110)는 상기 수신된 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성하고(340), 상기 제2단말(200)의 프로그램(210)을 통한 서버 인증을 위한 인증코드(s)를 생성한 후(345), 제2통신망을 통해 인증정보(s)와 인증코드(s)를 상기 제2단말(200)의 프로그램(210)으로 제공한다(350).
If the program 210 of the second terminal 200 is driven or activated, the operation server 110 generates authentication information (s) for authentication processing of the received authentication request information (340), and the After generating the authentication code (s) for server authentication through the program 210 of the second terminal 200 (345), the authentication information (s) and the authentication code (s) through the second communication network are transmitted to the second It is provided to the program 210 of the terminal 200 (350).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 인증정보(s)와 인증코드(s)를 수신하고(355), 지정된 코드검증 절차에 따라 상기 수신된 인증코드(s)에 대한 유효성을 인증함으로써(360), 상기 인증정보(s)를 전송한 운영서버(110)의 유효성을 인증한다. 한편 상기 인증코드(s)는 제2단말(200)의 프로그램(210)을 통해 상기 운영서버(110)의 유효성을 인증하는 것이지만, 상기 운영서버(110)가 진성의 서버라면(=피싱 서버가 아니라면), 운영서버(110) 입장에서 상기 제2단말(200)의 검증하는 기능도 수행할 수 있다. 본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 프로그램(210)의 구동 또는 활성화 후 상기 인증코드(s)를 수신하는 과정 중의 일 시점에 사용자의 PIN을 입력받아 인증하는 PIN 인증 절차를 수행할 수 있다.
The program 210 of the second terminal 200 receives the authentication information (s) and the authentication code (s) through the second communication network (355), and the received authentication code (s) according to a specified code verification procedure ) by authenticating the validity of (360), the validity of the operation server 110 that has transmitted the authentication information (s) is authenticated. On the other hand, the authentication code (s) authenticates the validity of the operation server 110 through the program 210 of the second terminal 200, but if the operation server 110 is a genuine server (= a phishing server If not), it is also possible to perform a function of verifying the second terminal 200 from the standpoint of the operation server 110 . According to the implementation method of the present invention, the program 210 of the second terminal 200 inputs the user's PIN at a point in the process of receiving the authentication code (s) after the program 210 is driven or activated. You can perform a PIN authentication procedure that receives and authenticates.

만약 상기 인증코드(s)의 유효성이 인증되지 않으면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)로 인증코드(s)의 인증 실패에 따라 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제1단말(105)로 전달하며(365), 상기 제1단말(105)은 상기 오류코드를 수신하여 출력한다(370).
If the validity of the authentication code (s) is not authenticated, the program 210 of the second terminal 200 transmits an error code according to the authentication failure of the authentication code (s) to the operation server 110, The operation server 110 receives the error code, performs a specified internal procedure, and simultaneously transmits the error code to the first terminal 105 (365), and the first terminal 105 receives the error code and output (370).

한편 상기 인증코드(s)의 유효성이 인증되면, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)에 구비된 NFC모듈(205)의 활성화를 확인하며(375), 만약 상기 NFC모듈(205)이 활성화되지 않은 경우에 상기 제2단말(200)의 프로그램(210)은 상기 NFC모듈(205)을 활성화시키는 절차를 수행한다(380). 상기 제2단말(200)의 NFC모듈(205)이 활성화되거나 또는 기 활성화된 상태라면, 상기 제2단말(200)의 프로그램(210)은 상기 NFC모듈(205)을 이용하여 도면4 내지 도면7에 도시된 과정을 수행한다.
On the other hand, when the validity of the authentication code (s) is authenticated, the program 210 of the second terminal 200 confirms the activation of the NFC module 205 provided in the second terminal 200 (375), If the NFC module 205 is not activated, the program 210 of the second terminal 200 performs a procedure for activating the NFC module 205 ( 380 ). If the NFC module 205 of the second terminal 200 is activated or in a pre-activated state, the program 210 of the second terminal 200 uses the NFC module 205 in FIGS. 4 to 7 . Follow the process shown in

도면4는 본 발명의 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 1차 정보 교환 과정을 도시한 도면이다.
4 is a diagram illustrating a primary information exchange process between the second terminal 200 and the security server 150 for accessing the non-contact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면4는 사용자의 제2단말(200)에서 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 고유일련번호에 대응하는 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 1차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 4 shows that when the user's second terminal 200 reads the unique serial number from the non-contact medium 100 through the NFC module 205 and processes it to be transmitted to the security server 150, the security server 150 ) shows the process of providing the first authentication key for reading the authentication code (m) recorded in the storage area (m) of the contactless medium 100 corresponding to the unique serial number, the technology to which the present invention belongs Those of ordinary skill in the art can infer various implementation methods (eg, an implementation method in which some steps are omitted or in which the order is changed) for the primary information exchange process by referring to and/or modifying this FIG. 4 . However, the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 4 .

도면4를 참조하면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)가 제2단말(200)이 지정된 근접 거리(예컨대, 1cm 이내 등)로 근접하여 인식되는지 확인한다(400). 만약 비접촉 매체(100)가 인식되면, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100) 리딩을 요청하며(405), 상기 비접촉 매체(100)는 고유일련번호(예컨대, CSN 등)를 확인하고(410), NFC를 통해 제2단말(200)로 제공한다(415).
Referring to FIG. 4 , the program 210 of the second terminal 200 approaches the non-contact medium 100 at a designated proximity distance (eg, within 1 cm, etc.) to the second terminal 200 through the NFC module 205 . to check whether it is recognized (400). If the non-contact medium 100 is recognized, the program 210 of the second terminal 200 requests the reading of the non-contact medium 100 through the NFC module 205 (405), and the non-contact medium 100 is A unique serial number (eg, CSN, etc.) is checked (410) and provided to the second terminal 200 through NFC (415).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하고(420), 상기 고유일련번호를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(425). 본 도면4의 실시예에 따르면, 상기 고유일련번호는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads (420) the unique serial number from the non-contact medium 100 through the NFC module 205, and processes the unique serial number to be transmitted to the security server (150). By doing so, the first authentication key for the contactless medium 100 is requested ( 425 ). According to the embodiment of FIG. 4 , the unique serial number is transmitted to the security server 150 via the operation server 110 .

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 고유일련번호를 수신하고(430), 상기 고유일련번호를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(435).
The operation server 110 receives a unique serial number from the program 210 of the second terminal 200 (430), and transmits the unique serial number to the designated security server 150 to the non-contact medium 100. A first authentication key is requested for the user (435).

상기 보안서버(150)는 보안모듈(155)을 통해 비접촉 매체(100)의 저장영역(m)에 대한 제1 인증키를 확인한다(440). 만약 상기 제1 인증키가 확인되지 않으면(예컨대, 고유일련번호에 대응하는 비접촉 매체(100)가 유효한 비접촉 매체(100)가 아니라면), 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(445), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(450).
The security server 150 checks the first authentication key for the storage area m of the contactless medium 100 through the security module 155 (440). If the first authentication key is not confirmed (eg, if the non-contact medium 100 corresponding to the unique serial number is not a valid contactless medium 100), the security server 150 returns an error to the operation server 110 Transmitting the code, the operation server 110 receives the error code, performs a designated internal procedure, and at the same time provides the error code to the second terminal 200 (445), and the program of the second terminal 200 210 receives and outputs the error code (450).

한편 상기 제1 인증키가 확인되면, 상기 보안서버(150)는 상기 운영서버(110)로 상기 제1 인증키를 전송하며(455), 상기 운영서버(110)는 상기 제1 인증키를 수신하여 상기 제2단말(200)로 제공하고(460), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제1 인증키를 수신한다(465).
Meanwhile, when the first authentication key is confirmed, the security server 150 transmits the first authentication key to the operation server 110 ( 455 ), and the operation server 110 receives the first authentication key. to provide to the second terminal 200 (460), and the program 210 of the second terminal 200 receives the first authentication key for the contactless medium 100 through the second communication network (465) ).

도면5는 본 발명의 일 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 2차 정보 교환 과정을 도시한 도면이다.
5 is a diagram illustrating a secondary information exchange process between the second terminal 200 and the security server 150 for accessing the non-contact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면5는 사용자의 제2단말(200)에서 제1 인증키를 통해 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 인증코드(m)를 인증한 후 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 상기 2차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 5 shows that the user's second terminal 200 reads the authentication code m recorded in the storage area m of the non-contact medium 100 through the first authentication key to the security server 150 . When it is processed to be delivered, the security server 150 authenticates the authentication code (m) and then provides a second authentication key for reading the cipher block recorded in the storage area (n) of the contactless medium (100). As shown, those of ordinary skill in the art to which the present invention pertains may refer to and/or modify FIG. 5 to perform various implementation methods for the secondary information exchange process (eg, some steps are omitted, or implementation method in which the order is changed) can be inferred, but the present invention includes all the inferred implementation methods, and the technical characteristics are not limited only to the implementation method illustrated in FIG. 5 .

도면5를 참조하면, 상기 도면4에 도시된 과정을 통해 제1 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제1 인증키를 전달하여 인증코드(m)의 리딩을 요청하며(500), 상기 비접촉 매체(100)는 상기 제1 인증키를 전달받아 유효성을 인증한다(505). 만약 상기 제1 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(510).
Referring to FIG. 5 , when the first authentication key is received through the process shown in FIG. 4 , the program 210 of the second terminal 200 is first transferred to the non-contact medium 100 through the NFC module 205 . The authentication key is transmitted to request reading of the authentication code m (500), and the contactless medium 100 receives the first authentication key to authenticate validity (505). If the validity of the first authentication key is not authenticated, the contactless medium 100 responds with an error code through NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 . The code is received and output (510).

한편 상기 제1 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(m)에 기록된 인증코드(m)를 확인하여(515), NFC를 통해 제2단말(200)로 제공한다(520). 한편 실시 방법에 따라 상기 비접촉 매체(100)는 상기 제1 인증키의 인증 결과를 근거로 상기 비접촉 매체(100)에 대한 발급자정보를 더 확인하여(515), 상기 제2단말(200)로 제공할 수 있다(520).
On the other hand, when the validity of the first authentication key is authenticated, the contactless medium 100 checks the authentication code (m) recorded in the storage area (m) corresponding to the first authentication key (515), through NFC It is provided to the second terminal 200 ( 520 ). On the other hand, according to the implementation method, the contactless medium 100 further checks the issuer information for the contactless medium 100 based on the authentication result of the first authentication key (515), and provides it to the second terminal 200 may (520).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 인증코드(m)를 리딩하며(525), 실시 방법에 따라 발급자정보를 리딩할 수 있다(525). 상기 제2단말(200)의 프로그램(210)은 상기 인증코드(m)를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제2 인증키를 요청한다(530). 본 도면5의 실시예에 따르면, 상기 인증코드(m)는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads the authentication code m from the contactless medium 100 through the NFC module 205 ( 525 ), and may read the issuer information according to the implementation method. (525). The program 210 of the second terminal 200 requests the second authentication key for the contactless medium 100 by processing the authentication code m to be transmitted to the security server 150 ( 530 ). According to the embodiment of this figure 5, the authentication code (m) is transmitted to the security server 150 via the operation server (110).

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 인증코드(m)를 수신하고(535), 상기 인증코드(m)를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(540).
The operation server 110 receives the authentication code (m) from the program 210 of the second terminal 200 (535), and transmits the authentication code (m) to the designated security server 150 by transmitting the non-contact medium The first authentication key for (100) is requested (540).

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증한다(545). 만약 상기 인증코드(m)의 유효성이 인증되지 않으면, 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(550), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(555).
The security server 150 authenticates the validity of the authentication code m through the security module 155 (545). If the validity of the authentication code (m) is not authenticated, the security server 150 transmits an error code to the operation server 110, and the operation server 110 receives the error code and performs a specified internal procedure. Simultaneously, the error code is provided to the second terminal 200 (550), and the program 210 of the second terminal 200 receives and outputs the error code (555).

한편 상기 인증코드(m)의 유효성이 인증되면, 상기 보안서버(150)는 보안모듈(155)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 대한 제2 인증키를 확인하고(560), 상기 확인된 제2 인증키를 상기 운영서버(110)로 전송한다(565). 상기 운영서버(110)는 상기 제2 인증키를 수신하여 상기 제2단말(200)로 제공하고(570), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제2 인증키를 수신한다(575).
On the other hand, when the validity of the authentication code (m) is authenticated, the security server 150 checks the second authentication key for the storage area n of the contactless medium 100 through the security module 155 (560) ), and transmits the confirmed second authentication key to the operation server 110 (565). The operation server 110 receives the second authentication key and provides it to the second terminal 200 (570), and the program 210 of the second terminal 200 executes the contactless medium through a second communication network. Receives a second authentication key for (100) (575).

도면6은 본 발명의 다른 일 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 2차 정보 교환 과정을 도시한 도면이다.
6 is a diagram illustrating a secondary information exchange process between the second terminal 200 and the security server 150 for accessing the non-contact medium 100 according to another embodiment of the present invention.

보다 상세하게 본 도면6은 사용자의 제2단말(200)에서 제1 인증키를 통해 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 인증코드(m)를 인증하고 인증값을 생성한 후 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 제2 인증키와 인증값을 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 상기 2차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 6 shows that the user's second terminal 200 reads the authentication code m recorded in the storage area m of the non-contact medium 100 through the first authentication key to the security server 150 . When the transfer is processed, the security server 150 authenticates the authentication code (m), generates an authentication value, and then a second authentication key for reading the encryption block recorded in the storage area (n) of the contactless medium (100) and a process of providing an authentication value, those of ordinary skill in the art to which the present invention pertains may refer to and/or modify this figure 6 to various implementation methods for the secondary information exchange process (for example, , some steps are omitted, or the order of which is changed) may be inferred, but the present invention is made including all the inferred implementation methods, and the technical characteristics are limited only to the implementation method shown in FIG. 6 it doesn't happen

도면6을 참조하면, 상기 도면4에 도시된 과정을 통해 제1 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제1 인증키를 전달하여 인증코드(m)의 리딩을 요청하며(600), 상기 비접촉 매체(100)는 상기 제1 인증키를 전달받아 유효성을 인증한다(605). 만약 상기 제1 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(610).
Referring to FIG. 6 , when the first authentication key is received through the process shown in FIG. 4 , the program 210 of the second terminal 200 transmits the first to the non-contact medium 100 through the NFC module 205 . The authentication key is transmitted to request reading of the authentication code m (600), and the contactless medium 100 receives the first authentication key to authenticate validity (605). If the validity of the first authentication key is not authenticated, the contactless medium 100 responds with an error code through NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 . The code is received and output (610).

한편 상기 제1 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(m)에 기록된 인증코드(m)를 확인하여(615), NFC를 통해 제2단말(200)로 제공한다(620). 한편 실시 방법에 따라 상기 비접촉 매체(100)는 상기 제1 인증키의 인증 결과를 근거로 상기 비접촉 매체(100)에 대한 발급자정보를 더 확인하여(615), 상기 제2단말(200)로 제공할 수 있다(620).
On the other hand, when the validity of the first authentication key is authenticated, the contactless medium 100 checks the authentication code (m) recorded in the storage area (m) corresponding to the first authentication key (615), through NFC It is provided to the second terminal 200 ( 620 ). Meanwhile, according to the implementation method, the non-contact medium 100 further checks the issuer information for the non-contact medium 100 based on the authentication result of the first authentication key (615), and provides it to the second terminal 200 may (620).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 인증코드(m)를 리딩하며(625), 실시 방법에 따라 발급자정보를 리딩할 수 있다(625). 상기 제2단말(200)의 프로그램(210)은 상기 인증코드(m)를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제2 인증키를 요청한다(630). 본 도면6의 실시예에 따르면, 상기 인증코드(m)는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads the authentication code m from the non-contact medium 100 through the NFC module 205 ( 625 ), and may read the issuer information according to the implementation method. (625). The program 210 of the second terminal 200 requests a second authentication key for the contactless medium 100 by processing the authentication code m to be transmitted to the security server 150 ( 630 ). According to the embodiment of FIG. 6 , the authentication code m is transmitted to the security server 150 via the operation server 110 .

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 인증코드(m)를 수신하고(635), 상기 인증코드(m)를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(640).
The operation server 110 receives the authentication code (m) from the program 210 of the second terminal 200 (635), and transmits the authentication code (m) to the designated security server 150 by transmitting the non-contact medium The first authentication key for (100) is requested (640).

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증한다(645). 만약 상기 인증코드(m)의 유효성이 인증되지 않으면, 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(650), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(655).
The security server 150 authenticates the validity of the authentication code (m) through the security module 155 (645). If the validity of the authentication code (m) is not authenticated, the security server 150 transmits an error code to the operation server 110, and the operation server 110 receives the error code and performs a specified internal procedure. Simultaneously, the error code is provided to the second terminal 200 ( 650 ), and the program 210 of the second terminal 200 receives and outputs the error code ( 655 ).

한편 상기 인증코드(m)의 유효성이 인증되면, 상기 보안서버(150)는 보안모듈(155)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 대한 제2 인증키를 확인하고(660), 인증값을 생성한 후(665), 상기 확인된 제2 인증키와 상기 생성된 인증값을 상기 운영서버(110)로 전송한다(670). 상기 운영서버(110)는 상기 제2 인증키와 인증값을 수신하여 상기 제2단말(200)로 제공하고(675), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제2 인증키와 상기 인증값을 수신한다(680).
On the other hand, when the validity of the authentication code (m) is authenticated, the security server 150 checks the second authentication key for the storage area n of the contactless medium 100 through the security module 155 (660). ), after generating an authentication value ( 665 ), the verified second authentication key and the generated authentication value are transmitted to the operation server 110 ( 670 ). The operation server 110 receives the second authentication key and the authentication value and provides it to the second terminal 200 (675), and the program 210 of the second terminal 200 is transmitted through a second communication network. A second authentication key for the contactless medium 100 and the authentication value are received ( 680 ).

도면7은 본 발명의 실시 방법에 따라 비접촉 매체(100)로부터 암호블록을 리딩하는 과정을 도시한 도면이다.
7 is a diagram illustrating a process of reading a cipher block from the contactless medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면7은 사용자의 제2단말(200)에서 제2 인증키를 통해 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면7을 참조 및/또는 변형하여 상기 암호블록 리딩 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면7에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 7 shows the process of reading the cipher block recorded in the storage area n of the contactless medium 100 through the second authentication key in the user's second terminal 200, and the present invention Those of ordinary skill in the art can infer various implementation methods (eg, an implementation method in which some steps are omitted or the order is changed) for the cipher block reading process by referencing and/or modifying this figure 7 However, the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 7 .

도면7을 참조하면, 상기 도면5 또는 도면6에 도시된 과정을 통해 제2 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제2 인증키를 전달하여 암호블록의 리딩을 요청하며(700), 상기 비접촉 매체(100)는 상기 제2 인증키를 전달받아 유효성을 인증한다(705). 만약 상기 제2 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(710).
Referring to FIG. 7 , when the second authentication key is received through the process shown in FIG. 5 or 6 , the program 210 of the second terminal 200 executes the contactless medium 100 through the NFC module 205 . transmits the second authentication key to request reading of the cipher block (700), and the contactless medium 100 receives the second authentication key to authenticate validity (705). If the validity of the second authentication key is not authenticated, the contactless medium 100 responds to an error code through NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 . The code is received and output (710).

한편 상기 제2 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(n)에 기록된 암호블록을 확인하여(715), NFC를 통해 제2단말(200)로 제공하고(720), 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 암호블록을 리딩한다(725).
On the other hand, when the validity of the second authentication key is authenticated, the contactless medium 100 checks the encryption block recorded in the storage area n corresponding to the first authentication key (715), and the second terminal through NFC Provided to ( 200 ) ( 720 ), the program 210 of the second terminal 200 reads the encryption block from the contactless medium 100 through the NFC module 205 ( 725 ).

도면8은 본 발명의 일 실시 방법에 따라 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
8 is a diagram illustrating a process of performing an authentication procedure using an encryption block read from the contactless medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면8은 사용자의 제2단말(200)에서 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록과 제2단말(200)에서 생성된 인증코드(t) 및 인증 처리를 위한 인증정보(t)를 운영서버(110)로 전송하면 상기 운영서버(110)와 연계된 복호서버(160)에서 상기 암호블록을 통해 인증수단정보를 생성하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면8에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 8 shows the encryption block read from the storage area n of the non-contact medium 100 in the second terminal 200 of the user, the authentication code t generated in the second terminal 200, and the authentication process When the authentication information t is transmitted to the operation server 110 for Those of ordinary skill in the art to which this belongs, refer to and/or modify this figure 8 to infer various implementation methods (eg, an implementation method in which some steps are omitted or the order is changed) for the authentication procedure. However, the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 8 .

도면8을 참조하면, 상기 도면7에 도시된 과정을 통해 비접촉 매체(100)의 저장영역(n)으로부터 암호블록이 리딩되면, 제2단말(200)의 프로그램(210)은 상기 프로그램(210)을 구동 또는 활성화한 상태의 제2단말(200)을 인증받기 위한 인증코드(t)를 생성하고(800), 상기 도면3에 도시된 과정을 통해 수신된 인증정보(s)를 기반으로 인증 처리를 위한 인증정보(t)를 생성한다(805).
Referring to FIG. 8 , when the cipher block is read from the storage area n of the contactless medium 100 through the process shown in FIG. 7 , the program 210 of the second terminal 200 is the program 210 . Generates an authentication code (t) for authenticating the second terminal 200 in a driving or activated state (800), and authentication processing based on the authentication information (s) received through the process shown in FIG. Generates authentication information (t) for (805).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 암호블록과 인증코드(t) 및 인증정보(t)를 운영서버(110)로 전송하고(810), 상기 운영서버(110)는 상기 암호블록과 인증코드(t) 및 인증정보(t)를 수신한다(815).
The program 210 of the second terminal 200 transmits the encryption block, the authentication code (t) and the authentication information (t) to the operation server 110 through the second communication network (810), and the operation server ( 110) receives the encryption block, the authentication code (t), and the authentication information (t) (815).

상기 운영서버(110)는 지정된 코드검증 절차에 따라 상기 인증코드(t)의 유효성을 인증한다(820). 만약 상기 인증코드(t)의 유효성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(825).
The operation server 110 authenticates the validity of the authentication code (t) according to a specified code verification procedure (820). If the validity of the authentication code (t) is not authenticated, the operation server 110 transmits an error code for this to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (825).

한편 상기 인증코드(t)의 유효성이 인증되면, 상기 운영서버(110)는 상기 도면3에 도시된 과정을 통해 제2단말(200)로 제공한 인증정보(s)를 이용하여 인증정보(t)에 대한 무결성을 인증한다(830). 만약 상기 인증정보(t)의 무결성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(835).
On the other hand, when the validity of the authentication code (t) is authenticated, the operation server 110 uses the authentication information (s) provided to the second terminal 200 through the process shown in FIG. ) to authenticate the integrity for (830). If the integrity of the authentication information (t) is not authenticated, the operation server 110 transmits an error code for this to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (835).

상기 운영서버(110)는 지정된 복호서버(160)로 상기 암호블록에 대응하는 인증수단정보를 요청하며(840), 상기 복호서버(160)는 상기 암호블록을 수신하고(845), 상기 암호블록을 이용하여 인증수단정보를 생성한다(850).
The operation server 110 requests authentication means information corresponding to the encryption block from the designated decryption server 160 (840), and the decryption server 160 receives the encryption block (845), and the encryption block to generate authentication means information (850).

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generating method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 may decrypt the encryption block to generate the authentication means information.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the encryption block, the decryption server 160 decrypts the encryption block to confirm the authentication means information, and authenticate The identification information and It is possible to obtain the mapped authentication means information.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform a function of an identifier mapped with authentication means information. In this case, the decryption server 160 stores authentication means information to be used for authentication processing. authentication means information mapped with the encryption block can be obtained from a secure storage medium (eg, the SAM storage area of the decryption module 165, DB of a financial company, or a secure storage medium allowed to store authentication means information) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the encryption block to confirm block information (or authentication means information, identification information, etc. possible, hereinafter referred to as block information for convenience), By using the block information, it is possible to generate authentication means information of a designated information system corresponding to the authentication means. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the block information into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the block information into a designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generating method of the present invention, the decryption server 160 may generate authentication means information of a designated information system corresponding to the authentication means by using the encryption block. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the encryption block into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the encryption block into a designated information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
On the other hand, the decryption server 160 generates authentication means information in the form of combining two or more of the first to fifth authentication means generating methods, or by modifying some of the first to fifth authentication means generating methods to provide authentication means. It is possible to generate information, and it is clearly stated that the present invention is not limited thereto. That is, the present invention includes the number of all cases of generating authentication means information to be used for authentication by using the encryption block as the scope of rights.

만약 상기 인증수단정보가 생성되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(855), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(860).
If the authentication means information is not generated, the decryption server 160 transmits an error code to the operation server 110, and the operation server 110 receives the error code and performs a specified internal procedure, and at the same time The error code is provided to the second terminal 200 ( 855 ), and the program 210 of the second terminal 200 receives and outputs the error code ( 860 ).

한편 상기 암호블록을 이용하여 인증수단정보가 생성되면, 상기 복호서버(160)는 상기 운영서버(110)로 상기 인증수단정보를 전송하며(865), 상기 운영서버(110)는 상기 암호블록을 이용하여 생성된 인증수단정보를 수신한다(870).
On the other hand, when authentication means information is generated using the encryption block, the decryption server 160 transmits the authentication means information to the operation server 110 (865), and the operation server 110 receives the encryption block. Receives the authentication means information generated by using (870).

도면9는 본 발명의 다른 일 실시 방법에 따라 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
9 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from the contactless medium 100 according to another embodiment of the present invention.

보다 상세하게 본 도면9는 사용자의 제2단말(200)에서 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록과 상기 도면6에 도시된 과정을 통해 수신된 인증값과 제2단말(200)에서 생성된 인증코드(t)와 인증 처리를 위한 인증정보(t)를 운영서버(110)로 전송하면 상기 운영서버(110)와 연계된 복호서버(160)에서 상기 인증값을 인증한 후 암호블록을 통해 인증수단정보를 생성하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면9를 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면9에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 9 shows the encryption block read from the storage area n of the non-contact medium 100 in the second terminal 200 of the user, the authentication value received through the process shown in FIG. 6, and the second terminal When the authentication code (t) generated in 200 and authentication information (t) for authentication processing are transmitted to the operation server 110, the decryption server 160 associated with the operation server 110 authenticates the authentication value. As a diagram showing a process of generating authentication means information through a cryptographic block after ciphering, those of ordinary skill in the art to which the present invention pertains may refer to and/or modify FIG. An implementation method (eg, an implementation method in which some steps are omitted or the order is changed) may be inferred, but the present invention includes all of the inferred implementation methods, and only the implementation method shown in FIG. The technical characteristics are not limited.

도면9를 참조하면, 상기 도면7에 도시된 과정을 통해 비접촉 매체(100)의 저장영역(n)으로부터 암호블록이 리딩되면, 제2단말(200)의 프로그램(210)은 상기 프로그램(210)을 구동 또는 활성화한 상태의 제2단말(200)을 인증받기 위한 인증코드(t)를 생성하고(900), 상기 도면3에 도시된 과정을 통해 수신된 인증정보(s)를 기반으로 인증 처리를 위한 인증정보(t)를 생성한다(905).
Referring to FIG. 9 , when the cipher block is read from the storage area n of the contactless medium 100 through the process shown in FIG. 7 , the program 210 of the second terminal 200 is the program 210 . Generates an authentication code (t) for authenticating the second terminal 200 in the driving or activated state (900), and authentication processing based on the authentication information (s) received through the process shown in FIG. Generates authentication information (t) for (905).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 암호블록과 인증값과 인증코드(t)와 인증정보(t)를 운영서버(110)로 전송하고(910), 상기 운영서버(110)는 상기 암호블록과 인증값과 인증코드(t)와 인증정보(t)를 수신한다(915).
The program 210 of the second terminal 200 transmits the encryption block, the authentication value, the authentication code t, and the authentication information t to the operation server 110 through the second communication network (910), and the The operation server 110 receives the encryption block, the authentication value, the authentication code (t), and the authentication information (t) (915).

상기 운영서버(110)는 지정된 코드검증 절차에 따라 상기 인증코드(t)의 유효성을 인증한다(920). 만약 상기 인증코드(t)의 유효성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(925).
The operation server 110 authenticates the validity of the authentication code (t) according to a specified code verification procedure (920). If the validity of the authentication code (t) is not authenticated, the operation server 110 transmits an error code for this to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (925).

한편 상기 인증코드(t)의 유효성이 인증되면, 상기 운영서버(110)는 상기 도면3에 도시된 과정을 통해 제2단말(200)로 제공한 인증정보(s)를 이용하여 인증정보(t)에 대한 무결성을 인증한다(930). 만약 상기 인증정보(t)의 무결성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(935).
On the other hand, when the validity of the authentication code (t) is authenticated, the operation server 110 uses the authentication information (s) provided to the second terminal 200 through the process shown in FIG. ) to authenticate the integrity for (930). If the integrity of the authentication information (t) is not authenticated, the operation server 110 transmits an error code for this to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (935).

상기 운영서버(110)는 지정된 복호서버(160)로 상기 암호블록과 인증값을 제공하여 상기 암호블록에 대응하는 인증수단정보를 요청하며(940), 상기 복호서버(160)는 상기 암호블록과 인증값을 수신하고(945), 상기 인증값의 유효성을 인증한다(950). 만약 상기 인증값의 유효성이 인증되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(955), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(960).
The operation server 110 provides the encryption block and the authentication value to the designated decryption server 160 to request authentication means information corresponding to the encryption block (940), and the decryption server 160 provides the encryption block and the authentication value (940). An authentication value is received ( 945 ), and the validity of the authentication value is authenticated ( 950 ). If the validity of the authentication value is not authenticated, the decryption server 160 transmits an error code to the operation server 110, and the operation server 110 receives the error code and performs a specified internal procedure at the same time. The error code is provided to the second terminal 200 (955), and the program 210 of the second terminal 200 receives and outputs the error code (960).

한편 상기 인증값의 유효성이 인증되면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단정보를 생성한다(965).
On the other hand, when the validity of the authentication value is authenticated, the decryption server 160 generates authentication means information using the encryption block (965).

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generating method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 may decrypt the encryption block to generate the authentication means information.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the encryption block, the decryption server 160 decrypts the encryption block to confirm the authentication means information, and authenticate The identification information and It is possible to obtain the mapped authentication means information.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform a function of an identifier mapped with authentication means information. In this case, the decryption server 160 stores authentication means information to be used for authentication processing. authentication means information mapped with the encryption block can be obtained from a secure storage medium (eg, the SAM storage area of the decryption module 165, DB of a financial company, or a secure storage medium allowed to store authentication means information) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the encryption block to confirm block information (or authentication means information, identification information, etc. possible, hereinafter referred to as block information for convenience), By using the block information, it is possible to generate authentication means information of a designated information system corresponding to the authentication means. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the block information into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the block information into a designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generating method of the present invention, the decryption server 160 may generate authentication means information of a designated information system corresponding to the authentication means by using the encryption block. For example, the decryption server 160 may generate authentication means information by substituting a hash value generated by hashing the encryption block into a designated information system. In this case, the authentication means information is a function of a one-time authentication means can be performed. Alternatively, the decryption server 160 may generate authentication means information by substituting some information of the encryption block into a designated information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
On the other hand, the decryption server 160 generates authentication means information in the form of combining two or more of the first to fifth authentication means generating methods, or by modifying some of the first to fifth authentication means generating methods to provide authentication means. It is possible to generate information, and it is clearly stated that the present invention is not limited thereto. That is, the present invention includes the number of all cases of generating authentication means information to be used for authentication by using the encryption block as the scope of rights.

만약 상기 인증수단정보가 생성되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(970), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(975).
If the authentication means information is not generated, the decryption server 160 transmits an error code to the operation server 110, and the operation server 110 receives the error code and performs a specified internal procedure, and at the same time The error code is provided to the second terminal 200 (970), and the program 210 of the second terminal 200 receives and outputs the error code (975).

한편 상기 암호블록을 이용하여 인증수단정보가 생성되면, 상기 복호서버(160)는 상기 운영서버(110)로 상기 인증수단정보를 전송하며(980), 상기 운영서버(110)는 상기 암호블록을 이용하여 생성된 인증수단정보를 수신한다(985).
On the other hand, when authentication means information is generated using the encryption block, the decryption server 160 transmits the authentication means information to the operation server 110 (980), and the operation server 110 receives the encryption block. Receives the authentication means information generated by using (985).

도면10은 본 발명의 실시 방법에 따라 암호블록을 통해 생성된 인증수단을 이용하여 인증승인 절차를 수행하는 과정을 도시한 도면이다.
10 is a diagram illustrating a process of performing an authentication approval procedure using an authentication means generated through an encryption block according to an embodiment of the present invention.

보다 상세하게 본 도면10은 운영서버(110)에서 복호서버(160)를 통해 암호블록을 이용하여 인증수단정보를 이용하여 인증승인 절차를 수행하게 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면10을 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면10에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 10 shows a process of performing an authentication approval procedure using authentication means information using a cryptographic block in the operation server 110 through the decryption server 160. Technical field to which the present invention belongs Those of ordinary skill in the art will be able to infer various implementation methods (eg, an implementation method in which some steps are omitted or the order is changed) for the authentication procedure by referring and/or modifying this figure 10. , the present invention is made including all the implementation methods inferred above, and the technical characteristics are not limited only to the implementation method shown in FIG. 10 .

도면10을 참조하면, 상기 도면8 또는 도면9에 도시된 과정을 통해 암호블록을 이용하여 생성된 인증수단정보가 확인되면, 운영서버(110)는 상기 암호블록을 통해 생성된 인증수단정보와 상기 도면8 또는 도면9에 도시된 수신된 인증정보(t)를 이용하여 지정된 인증서버(170)로 인증승인을 요청하며(1000), 상기 인증서버(170)는 상기 인증승인 요청을 수신하고(1005). 상기 인증수단정보를 이용하여 상기 인증정보(t)에 대한 인증승인 절차를 수행한다(1010). 예를들어, 상기 인증수단정보가 카드정보를 포함하고 상기 인증수단이 금융사서버인 경우, 상기 금융사서버는 상기 인증수단정보에 대응하는 카드정보와 상기 인증정보(t)에 포함된 개인정보 및/또는 비밀정보를 이용하여 상기 사용자에게 상기 카드정보에 대응하는 카드가 유효하게 발급되어 운영 중인지 판단하는 인증승인 절차를 수행할 수 있다.
Referring to FIG. 10, when the authentication means information generated using the encryption block is confirmed through the process shown in FIG. 8 or 9, the operation server 110 performs the authentication means information generated through the encryption block and the A request for authentication approval is requested to the designated authentication server 170 using the received authentication information t shown in FIG. 8 or 9 (1000), and the authentication server 170 receives the authentication approval request (1005). ). An authentication approval procedure for the authentication information t is performed using the authentication means information (1010). For example, when the authentication means information includes card information and the authentication means is a financial company server, the financial company server includes card information corresponding to the authentication means information and personal information included in the authentication information (t) and/ Alternatively, an authentication approval procedure for determining whether a card corresponding to the card information is validly issued and operated to the user by using the secret information may be performed.

만약 상기 인증승인 절차가 완료되면, 상기 인증서버(170)는 상기 인증승인 절차에 대한 인증승인결과를 생성하여(1015), 상기 운영서버(110)로 전송하며(1020), 상기 운영서버(110)는 상기 인증승인결과를 수신하여(1025), 지정된 내부 절차를 수행(예컨대, 제1단말(105) 측으로 인증승인결과 전달)함과 동시에 상기 인증승인결과를 제2단말(200)로 제공하며(1030), 상기 제2단말(200)의 프로그램(210)은 상기 인증승인결과를 수신하여 출력한다(1035).
If the authentication approval procedure is completed, the authentication server 170 generates an authentication approval result for the authentication approval procedure (1015) and transmits it to the operation server 110 (1020), and the operation server 110 ) receives the authentication approval result (1025), performs a designated internal procedure (for example, transfers the authentication approval result to the first terminal 105 side), and provides the authentication approval result to the second terminal 200 at the same time, (1030), the program 210 of the second terminal 200 receives and outputs the authentication approval result (1035).

100 : 비접촉 매체 105 : 제1단말
110 : 운영서버 112 : 제1통신 확인부
114 : 인증요청 수신부 116 : 인증요청 응답부
118 : 인증요청 저장부 120 : 제2단말 확인부
122 : 제2통신 활성화부 124 : 구동/활성 확인부
126 : 인증정보(s) 생성부 128 : 인증코드(s) 생성부
130 : 정보 제공부 132 : 매체 접근 절차 중계부
134 : 정보 수신부 136 : 인증코드(t) 인증부
138 : 인증정보(t) 인증부 140 : 인증수단 요청부
142 : 인증수단 수신부 144 : 인증승인 절차부
146 : 승인결과 수신부 148 : 승인결과 전달부
150 : 보안서버 155 : 보안모듈
160 : 복호서버 165 : 복호모듈
170 : 인증서버 200 : 제2단말
205 : NFC모듈 210 : 프로그램
215 : 가입/인증 처리부 220 : 단말매체 인증부
225 : 구동/활성 처리부 230 : 수신부
235 : 인증코드(s) 인증부 240 : NFC 활성부
245 : 매체 인식부 250 : 매체 접근 처리부
255 : 암호블록 확인부 260 : 인증코드(t) 생성부
265 : 인증정보(t) 생성부 270 : 전송부
275 : 인증결과 처리부
100: non-contact medium 105: first terminal
110: operation server 112: first communication confirmation unit
114: authentication request receiving unit 116: authentication request response unit
118: authentication request storage unit 120: second terminal verification unit
122: second communication activation unit 124: driving / activation confirmation unit
126: authentication information (s) generating unit 128: authentication code (s) generating unit
130: information providing unit 132: media access procedure relay unit
134: information receiving unit 136: authentication code (t) authentication unit
138: authentication information (t) authentication unit 140: authentication means request unit
142: authentication means receiving unit 144: authentication approval procedure unit
146: approval result receiving unit 148: approval result transmitting unit
150: security server 155: security module
160: decryption server 165: decryption module
170: authentication server 200: second terminal
205: NFC module 210: program
215: subscription/authentication processing unit 220: terminal medium authentication unit
225: driving/activation processing unit 230: receiving unit
235: authentication code (s) authentication unit 240: NFC active unit
245: medium recognition unit 250: medium access processing unit
255: cipher block confirmation unit 260: authentication code (t) generation unit
265: authentication information (t) generation unit 270: transmission unit
275: authentication result processing unit

Claims (18)

사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서,
사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계;
제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계;
상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계;
상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램(또는 상기 프로그램을 구동 또는 활성화한 제2단말)의 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 상기 제2단말의 프로그램으로 제공된 인증정보(s)에 포함된 적어도 하나의 정보(또는 일부 정보)를 포함하는 하나 이상의 정보를 이용하여 상기 제2단말의 프로그램을 통해 생성된 인증정보(t)를 수신하는 제4 단계;
상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)에 포함된 정보를 이용한 상기 인증정보(t)에 포함된 정보의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계;
상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계;
상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계; 및
상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계;를 포함하며,
상기 인증코드(s)는, 상기 제2단말의 프로그램을 통한 지정된 코드검증 절차를 통해 유효성이 인증되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
In the method executed through an operation server communicating with the user's first terminal and communicating with the user's second terminal equipped with an NFC module,
A first step of receiving and storing authentication request information via a first communication network to which the user's first terminal is connected;
a second step of confirming the driving or activation of a program provided in the user's second terminal using the second communication network;
When the program driving or activation of the second terminal is confirmed, the authentication information (s) for authentication processing of the authentication request information and the authentication code (s) dynamically generated for server authentication through the program of the second terminal are added to the second terminal A third step of providing a program of the terminal;
NFC through the NFC module of the second terminal based on the authentication result of the authentication code (s) through the program of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server A cipher block read by the program of the second terminal from the designated storage area of the supported contactless medium and the program (or the second terminal driving or activating the program) are dynamically generated through the program of the second terminal for authentication Generated through the program of the second terminal using one or more pieces of information including at least one information (or some information) included in the authentication code (t) and the authentication information (s) provided by the program of the second terminal A fourth step of receiving the authentication information (t);
Corresponding to the encryption block with a designated decryption server in conjunction with the validation of the received authentication code (t) and the integrity authentication of the information included in the authentication information (t) using the information included in the authentication information (s) a fifth step of requesting authentication means information;
a sixth step of receiving authentication means information generated through the encryption block from the decryption server;
a seventh step of requesting authentication approval by transmitting the authentication means information and authentication information (t) to a designated authentication server; and
An eighth step of receiving the authentication approval result from the authentication server and transmitting it to the program of the second terminal;
The authentication code (s), two-channel authentication method using a contactless medium, characterized in that the validity is authenticated through a specified code verification procedure through the program of the second terminal.
삭제delete 삭제delete 제 1항에 있어서, 상기 매체 접근 절차는,
상기 운영서버가 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 고유일련번호를 확인하여 지정된 보안서버로 제공하는 단계;
상기 보안서버로부터 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계;
상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 인증코드(m)를 확인하여 지정된 보안서버로 제공하는 단계;
상기 보안서버로부터 상기 비접촉 매체에 구비된 N개의 저장영역 중 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method of claim 1, wherein the medium access procedure comprises:
The operation server intervenes in the data exchange process between the program of the second terminal and the designated security server, confirms the unique serial number read from the non-contact medium through the NFC module of the second terminal, and provides it to the designated security server step;
Receive a first authentication key for reading an authentication code (m) recorded in a designated storage area (m, 0≤m<N) among N (N>1) storage areas provided in the contactless medium from the security server and transmitting it to the program of the second terminal;
verifying the authentication code (m) read from the non-contact medium through the NFC module of the second terminal and providing it to a designated security server;
Receive the second authentication key for reading the cipher block recorded in the designated storage area (n, 0≤n<N, n≠m) among the N storage areas provided in the contactless medium from the security server, A two-channel authentication method using a contactless medium, characterized in that it further comprises; transmitting to the program of the terminal.
제 1항에 있어서, 상기 매체 접근 절차는,
상기 운영서버가 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 보안서버를 통해 생성된 인증값을 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하며,
상기 제4 단계는, 상기 제2단말의 프로그램으로부터 상기 인증값을 수신하는 단계를 더 포함하고,
상기 제5 단계는, 상기 인증값을 상기 복호서버로 제공하여 인증 요청하는 단계를 더 포함하며,
상기 인증값은, 상기 복호서버를 통해 유효성이 인증되고,
상기 인증수단정보는, 상기 인증값의 인증 결과로서 상기 암호블록을 이용하여 생성되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method of claim 1, wherein the medium access procedure comprises:
The operation server intervenes in the data exchange process between the program of the second terminal and a designated security server, receiving the authentication value generated through the security server and transmitting it to the program of the second terminal,
The fourth step further comprises the step of receiving the authentication value from the program of the second terminal,
The fifth step further includes the step of requesting authentication by providing the authentication value to the decryption server,
The authentication value is validated through the decryption server,
The authentication means information is a two-channel authentication method using a contactless medium, characterized in that it is generated using the encryption block as a result of the authentication of the authentication value.
삭제delete 제 1항에 있어서, 상기 매체 접근 절차는,
상기 제2단말의 프로그램이 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 단계;
상기 제2단말의 프로그램이 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 단계;
상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 단계;
상기 제2단말의 프로그램이 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 단계; 및
상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method of claim 1, wherein the medium access procedure comprises:
Reading, by the program of the second terminal, a unique serial number from a non-contact medium supporting NFC through the NFC module of the second terminal;
The program of the second terminal processes the read unique serial number to be transmitted to a designated security server, and a designated storage area (m, 0≤m<N) among N (N>1) storage areas provided in the non-contact medium Receiving a first authentication key for reading the authentication code (m) recorded in the;
Reading, by the program of the second terminal, the authentication code (m) recorded in the designated storage area (m) of the non-contact medium by transferring the first authentication key to the non-contact medium through the NFC module;
The program of the second terminal processes the read authentication code (m) to be transmitted to the security server, and the encryption block recorded in the designated storage area (n, 0≤n<N, n≠m) of the contactless medium receiving a second authentication key for reading; and
Reading, by the program of the second terminal, the encryption block recorded in the designated storage area (n) of the contactless medium by transferring the second authentication key to the contactless medium through the NFC module; A two-channel authentication method using a contactless medium.
삭제delete ◈청구항 9은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 9 was abandoned when paying the registration fee.◈ 제 7항에 있어서, 상기 매체 접근 절차는,
상기 제2단말의 프로그램이 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고,
상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리 시, 상기 제2단말의 프로그램이 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며,
상기 인증값은, 상기 복호서버를 통해 유효성이 인증되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method of claim 7, wherein the medium access procedure comprises:
Further comprising the step of receiving, by the program of the second terminal, the authentication value generated through the security server based on the verification result of the authentication code (m) through the security server,
When processing the read encryption block to be transmitted to a designated decryption server, the method further comprising the step of processing, by the program of the second terminal, to transmit the authentication value to the decryption server,
The authentication value is a two-channel authentication method using a contactless medium, characterized in that the validity is authenticated through the decryption server.
◈청구항 10은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 10 was abandoned when paying the registration fee.◈ 제 1항에 있어서, 상기 인증정보(t)는,
상기 제2단말을 통해 상기 사용자로부터 입력된 개인정보, 상기 암호블록에 대응하는 인증수단정보에 대응하는 사용자의 비밀정보 중 적어도 하나를 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.



According to claim 1, wherein the authentication information (t),
A two-channel authentication method using a contactless medium, characterized in that it comprises at least one of personal information input from the user through the second terminal and user's secret information corresponding to authentication means information corresponding to the encryption block.



삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020150013794A 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media KR102358598B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150013794A KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150013794A KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Publications (2)

Publication Number Publication Date
KR20160093196A KR20160093196A (en) 2016-08-08
KR102358598B1 true KR102358598B1 (en) 2022-02-08

Family

ID=56711696

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150013794A KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Country Status (1)

Country Link
KR (1) KR102358598B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102575351B1 (en) * 2016-10-10 2023-09-07 주식회사 엘지유플러스 Mobile Using NFC Function Conducting Certification and Method thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459291B1 (en) 2012-09-19 2014-11-07 주식회사 한국스마트카드 System for paying card based on pre/postpaid smart card using smart phone supporting nfc and method therefor

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101414196B1 (en) * 2012-05-04 2014-07-01 사단법인 금융보안연구원 Saftey authentification service system and method using near field communication
KR101972972B1 (en) * 2012-12-31 2019-04-30 주식회사 비즈모델라인 Method for Operating Medium Division Style One Time Code by using Near Field Communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459291B1 (en) 2012-09-19 2014-11-07 주식회사 한국스마트카드 System for paying card based on pre/postpaid smart card using smart phone supporting nfc and method therefor

Also Published As

Publication number Publication date
KR20160093196A (en) 2016-08-08

Similar Documents

Publication Publication Date Title
US8346672B1 (en) System and method for secure transaction process via mobile device
AU2012303620B2 (en) System and method for secure transaction process via mobile device
KR101853970B1 (en) Method for Relaying Authentication Number
KR102358598B1 (en) Method for Processing Two Channel Authentication by using Contactless Media
KR102193696B1 (en) Method for Providing Safety Login based on One Time Code by using User’s Card
KR20160093197A (en) Method for Processing Mobile Payment by using Contactless Media
KR101628615B1 (en) Method for Providing Safety Electronic Signature by using Secure Operating System
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR102172855B1 (en) Method for Providing Server Type One Time Code for Medium Separation by using User’s Handheld type Medium
KR102276916B1 (en) Method for Authenticating Non-Faced Transaction by using Near Field Communication Card for Generating One Time Password
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR20160093194A (en) Method for Processing Two Channel Payment by using Contactless Media
KR102076313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module of Mobile Device
KR101505735B1 (en) Method for Authenticating Near Field Communication Card by using Time Verification
KR102149313B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module
KR20140007628A (en) Method for mobile banking of account transfer using security confirmation processing
KR20160093198A (en) Method for Processing Mobile Authentication by using Contactless Media
KR20160139073A (en) Method for Authenticating Interlocked Transaction by using One Time Code
KR102149315B1 (en) Method for Processing Electronic Signature based on Universal Subscriber Identity Module at a Financial Institution
KR101445001B1 (en) Method and System for Providing End-To-End Security Payment by using Near Field Communication
KR20150066653A (en) Method for Providing Multi-Channel Authentication by using One Time Code Card
KR20150055220A (en) Method for Providing Safety Authentication Number Service
KR20150064305A (en) Method for providing multi-channel authentication by using user&#39;s card
KR20150066654A (en) Method for Providing Multi-Channel Authentication by using Chip Module
KR20160137801A (en) Method for Authenticating Interlocked Transaction by using One Time Code based on Contactless Media

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant