WO2018004042A1 - 상호 검증 시스템 및 이의 실행 방법 - Google Patents

상호 검증 시스템 및 이의 실행 방법 Download PDF

Info

Publication number
WO2018004042A1
WO2018004042A1 PCT/KR2016/007127 KR2016007127W WO2018004042A1 WO 2018004042 A1 WO2018004042 A1 WO 2018004042A1 KR 2016007127 W KR2016007127 W KR 2016007127W WO 2018004042 A1 WO2018004042 A1 WO 2018004042A1
Authority
WO
WIPO (PCT)
Prior art keywords
string
password
authentication
cipher
tag
Prior art date
Application number
PCT/KR2016/007127
Other languages
English (en)
French (fr)
Inventor
원기준
Original Assignee
주식회사 블랙라벨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 블랙라벨 filed Critical 주식회사 블랙라벨
Publication of WO2018004042A1 publication Critical patent/WO2018004042A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Definitions

  • Embodiments of the present invention relate to a mutual verification system and a method of executing the same.
  • Korean Patent No. 10-0812400 relates to an RFID tag issuing device, an RFID tag reader, an RFID tag copy preventing device, and a method thereof, and the RFID tag and the RFID tag reader perform mutual authentication to block the RFID tag copy at the source. It is disclosed that it can. However, the document does not disclose a method for solving the above problems.
  • the present invention includes a security code generation procedure and mutual verification using a security code generated by the procedure when designing an operating system of a wireless communication electronic tag, thereby preventing wired or wireless illegal copying of an electronic circuit based on an independent wireless communication electronic tag. It is an object of the present invention to provide a mutual verification system and a method of performing the same, which can be fundamentally blocked.
  • the present invention can be applied to all products to which wireless communication electronic tag is applied by blocking illegal copying of security code at the source to identify non-genuine users and genuine users, thereby preventing the use of non-genuine products at an early stage. It is an object of the present invention to provide a mutual verification system and a method of performing the same, which can prevent the damage of manufacturing and distribution caused by sales.
  • the mutual verification method may generate a first encryption string by using a password generation information received from a server to be mutually verified by a wireless communication electronic tag through the user terminal to generate an authentication request message for the first encryption string.
  • the second password statement Providing an authentication request message for a column to the wireless communication electronic tag through the user terminal and using the password generation information generated internally by the wireless communication electronic tag and the password generation information received from the server to be mutually verified.
  • After generating a second cipher authentication string comparing the second cipher string with the second cipher authentication string to authenticate the second cipher string
  • the mutual verification system for performing mutual verification between the wireless communication electronic tag and the mutual verification target server generates a first encryption string using the password generation information received from the mutual verification target server through a user terminal.
  • the second password string and the second Wireless communication for comparing the password authentication string to authenticate the second password string
  • Authenticate a password string generate a second password string by using password generation information generated internally and password generation information received from the wireless communication electronic tag according to the authentication result
  • a wired or wireless illegality of an independent wireless communication electronic tag-based electronic circuit is included by including a security code generation procedure and a mutual verification using the security code generated by the procedure when designing an operating system of the wireless communication electronic tag.
  • the present invention by preventing the illegal copying of the security code, it can be applied to all products to which the wireless communication electronic tag is applied to identify non-genuine users and genuine users can block the use of non-genuine products early There is an advantage in that it can block the damage of manufacturing and distribution caused by non-genuine sales.
  • FIG. 1 is a network diagram illustrating a mutual verification system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating a mutual verification method according to an embodiment of the present invention.
  • first cipher string is a cipher string generated for authentication of a wireless communication electronic tag, and authentication is performed by a server to be mutually verified.
  • second cipher string is a cipher string generated for authentication of a server to be mutually verified, and authentication is performed by a wireless communication electronic tag.
  • first password authentication string is a string for authenticating a password generated for the mutual verification target server to perform authentication on the first password string received from the wireless communication electronic tag.
  • second password authentication string is a string for authenticating a password generated by the wireless communication electronic tag to perform authentication on a second password string received from a server to be mutually verified.
  • FIG. 1 is a network diagram illustrating a mutual verification system according to an embodiment of the present invention.
  • the mutual verification system includes a wireless communication electronic tag 100, a user terminal 200, and a mutual verification target server 300.
  • the wireless communication tag 100 and the mutual verification target server 300 have the same encryption method used to generate the encryption string. Therefore, each of the wireless communication electronic tag 100 and the mutual verification target server 300 may generate an encryption string using the same encryption method.
  • the wireless communication electronic tag 100 is an independent electronic circuit including a security code generation procedure and a process of mutually verifying the security code generated by the procedure when the operating system is designed.
  • the wireless communication electronic tag 100 may be implemented by NFC, RFID, and the like.
  • the wireless communication electronic tag 100 When the wireless communication electronic tag 100 receives an access command from the user terminal 200, the wireless communication electronic tag 100 checks whether the access command is the same as a previously stored access command, and determines whether the access command is normal according to the check result.
  • the wireless communication electronic tag 100 If the access command is the same as the pre-stored access command, the wireless communication electronic tag 100 provides the user terminal 200 with an authorization code for allowing access of the wireless communication electronic tag 100. Meanwhile, the wireless communication electronic tag 100 terminates the process if the access command is not the same as the previously stored access command.
  • the wireless communication tag 100 generates a first password string using the password generation information received from the mutual verification target server 300 through the user terminal 200, and then authenticates the first password string.
  • the request message is provided to the mutual verification target server 300 through the user terminal 200.
  • the reason why the wireless communication electronic tag 100 provides the first encryption string to the mutual verification target server 300 through the user terminal 200 is to request authentication of the first encryption string.
  • the mutual verification target server 300 generates the first password authentication string using the password generation information received from the wireless communication electronic tag 100 through the user terminal 200, and then the first password string and the first password string. 1 The password authentication string is compared and authenticated. This process will be described in more detail in the following mutual verification target server 300.
  • the wireless communication electronic tag 100 receives the first host random value from the mutual verification target server 300 through the user terminal 200, the wireless tag 100 generates the first tag random value and then generates the first tag random value. And a first cipher string using the first host random value.
  • the wireless communication electronic tag 100 transmits an authentication request message including the first encryption string and the tag additional information (that is, the tag identifier and the first tag random value) through the user terminal 200. 300).
  • the reason why the wireless communication electronic tag 100 provides the tag additional information along with the first encryption string to the cross-validation target server 300 through the user terminal 200 is that the cross-validation target server 300 provides the tag additional information.
  • the cross-validation target server 300 provides the tag additional information.
  • the wireless communication electronic tag 100 After the authentication of the first encryption string by the cross-validation target server 300 is terminated, the wireless communication electronic tag 100 generates the password generation information and the second information from the cross-validation target server 300 through the user terminal 200. Upon receiving the password string, the second password string is generated using the password generation information, and then the second password string is authenticated.
  • the wireless communication electronic tag 100 receives the second host random value and the second encrypted string through the user terminal 200, the wireless tag 100 generates the second tag random value and then generates the second tag random value and the second tag random value.
  • a second password authentication string is generated using the host random value.
  • the wireless communication electronic tag 100 compares the second cipher string and the second cipher string and provides the authentication result of the second cipher string to the user terminal 200 according to whether they are the same.
  • the wireless communication electronic tag 100 determines that the authentication of the second password string is successful if the second password string and the second password authentication string are the same, and if the second password string and the second password authentication string are different, the second password. It is determined that the authentication of the string failed.
  • the wireless communication electronic tag 100 determines that the mutual authentication succeeds when the authentication of the second encryption string succeeds, the wireless communication electronic tag 100 provides the tag information to the cross-verification target server 300 and mutually fails when authentication of the second encryption string fails. The process is terminated by determining that the authentication failed.
  • the first encryption string generated by the wireless communication electronic tag 100 is authenticated by the mutual verification target server 300
  • the second encryption string generated by the mutual verification target server 300 is a wireless communication electronic tag ( 100).
  • the wireless communication electronic tag 100 and the mutual verification target server 300 are vulnerable to wireless security by maintaining the highest security state of security code authentication by transmitting the final security code when the same system is confirmed by mutual authentication. It is possible to prevent the security code duplication accident that may occur through the security code leakage accident or the security code input device leakage during the wireless transmission process.
  • the wireless communication electronic tag 100 After the wireless communication electronic tag 100 and the mutual verification target server 300 mutually end authentication, the wireless communication electronic tag 100 provides the tag contents to the mutual verification target server 300 through the user terminal 200. do.
  • the mutual verification target server 300 includes an operating system for driving the security code generation logic to enhance security of the security code generation logic.
  • the mutual verification target server 300 generates a first host random value and provides the same to the user terminal 200. Then, the user terminal 200 provides a command for generating the first host random value and the encryption string to the wireless communication electronic tag 100.
  • the mutual verification target server 300 When the mutual verification target server 300 receives the first password string and the password generation information from the wireless communication electronic tag 100 through the user terminal 200, after generating the first password authentication string using the password generation information. The first password string and the first password authentication string are checked to match each other to perform authentication on the first password string.
  • the mutual verification target server 300 receives the first cipher string and tag additional information (that is, the tag identifier and the first tag random value) from the wireless communication electronic tag 100 through the user terminal 200. After generating the first cipher authentication string using the tag additional information and the first host random value, the first cipher string is verified whether the first cipher string and the first cipher string are matched to authenticate the first cipher string.
  • tag additional information that is, the tag identifier and the first tag random value
  • the cross-validation target server 300 when the cross-validation target server 300 generates the first cipher authentication string using the tag additional information and the first host random value, the cross-validation target server 300 generates an authentication key table for each tag identifier. For example, an authentication key corresponding to a tag identifier is extracted from tag additional information received from the wireless communication electronic tag through a user terminal.
  • the authentication key table for each tag identifier is a table in which the authentication key is stored for each tag identifier, and stores in advance an authentication key generated based on the master key by the wireless communication electronic tag 100. Accordingly, the mutual verification target server 300 may extract an authentication key corresponding to the tag identifier from the authentication key table for each tag identifier.
  • the mutual verification target server 300 verifies whether the first password string and the first password authentication string match and executes authentication on the first password string, whereby the first password string and the first password authentication string are the same. If it is determined that authentication for the first cipher string is successful.
  • the mutual verification target server 300 when the first verification string is the same as the first password string and the first password string is successful, the mutual verification target server 300 generates a second password string for mutual authentication to generate a second password.
  • the authentication request message for the character string is provided to the wireless communication electronic tag 100 through the user terminal 200.
  • the mutual verification target server 300 generates a second host random value, generates a second cipher string using the second host random value and the tag random value, and generates a second cipher string and a second cipher string.
  • the authentication request message including the host random value is provided to the wireless communication electronic tag through the user terminal 200.
  • the mutual verification target server 300 may receive the tag contents from the wireless communication electronic tag 100 according to the authentication result of the second encryption string by the wireless communication electronic tag 100.
  • FIG. 2 is a flowchart illustrating a mutual verification method according to an embodiment of the present invention.
  • the mutual verification target server 300 generates a first host random value (step S210) and provides it to the wireless communication electronic tag 100 through the user terminal 200 (step S211).
  • the wireless communication electronic tag 100 After the wireless communication electronic tag 100 generates the first tag random value (step S220), the first tag random value and the first host random value received from the cross-validation target server 300 through the user terminal 200. Generate a first encryption string using (step S221). The wireless communication electronic tag 100 transmits an authentication request message including a first encryption string and tag additional information (that is, a tag identifier and a first tag random value) to the mutual verification target server 300 through the user terminal 200. To provide (step S222).
  • a first encryption string and tag additional information that is, a tag identifier and a first tag random value
  • the mutual verification target server 300 When the mutual verification target server 300 receives an authentication request message including a first encryption string, a tag identifier, and a first tag random value from the wireless communication electronic tag 100 through the user terminal 200, After generating a first password authentication string using tag additional information and the first host random value (step S230), whether the first password string and the first password authentication string are identical are checked for the first password string. The authentication is executed (step S231).
  • step S231 the mutual verification target server 300 determines that authentication of the first password string is successful when the first password string and the first password authentication string are the same (step S232).
  • step S231 the mutual verification target server 300 determines that the authentication for the first password string failed if the first password string and the first password authentication string differ (step S232), and terminates the process. do.
  • the mutual verification target server 300 determines that authentication of the first cipher string is successful (step S232)
  • the mutual verification target server 300 generates a second cipher string for the authentication request to the wireless communication electronic tag 100, and generates a second cipher string for the second cipher string.
  • the authentication request message is provided to the wireless communication electronic tag 100 through the user terminal 200.
  • the mutual verification target server 300 generates a second host random value (step S240), and then generates a second cipher string using the second host random value and the tag random value (step S241). , The second cipher string and the second host random value are provided to the wireless communication electronic tag 100 through the user terminal 200 (step S242).
  • the wireless communication electronic tag 100 generates a second tag random value to perform authentication on the second cipher string (step S250), and then uses the second tag random value and the second host random value to generate a second tag random value.
  • a password authentication string is generated (step S251), and the second password string is compared with the second password string to authenticate the second password string (step S252).
  • the first encryption string generated by the wireless communication electronic tag 100 is authenticated by the mutual verification target server 300
  • the second encryption string generated by the mutual verification target server 300 is a wireless communication electronic tag ( 100).
  • the wireless communication electronic tag 100 and the mutual verification target server 300 are vulnerable to wireless security by maintaining the highest security state of security code authentication by transmitting the final security code when the same system is confirmed by mutual authentication. It is possible to prevent the security code duplication accident that may occur through the security code leakage accident or the security code input device leakage during the wireless transmission process.
  • the wireless communication electronic tag 100 After the wireless communication electronic tag 100 and the mutual verification target server 300 mutually end authentication, the wireless communication electronic tag 100 provides the tag contents to the mutual verification target server 300 through the user terminal 200. do.
  • the wireless communication electronic tag 100 compares the second cipher string and the second cipher authentication string, and if it is the same, determines that the authentication for the second cipher string is successful (step S253), and transmits the tag information to the user terminal 200. It provides to the cross-verification target server 300 through.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 상호 검증 방법은 무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계, 상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계, 상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계 및 상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함한다.

Description

상호 검증 시스템 및 이의 실행 방법
본 발명의 실시예들은 상호 검증 시스템 및 이의 실행 방법에 관한 것이다.
무선전송방식의 상용화로 인해 무선송수신간 표준보안기술(ISO/IEC JTC 1/SC31/WG7등)이 지속적으로 개발되어 적용되고 있으나, 독립된 무선전송 전자 태그와 표준보안 기술언어(동일언어 또는 표준언어선상의 기 생성된 값만을 주고받는 방식)로 통일한 기 삽입된 코드인증방식의 물리적 방식에만 국한되어 운영되고 있다.
그러나 PC의 중앙처리장치발달로 인한 연산속도가 빨라질수록 기 생성된 암호화 코드 또는 암호화된 알고리즘의 역계산법을 통해 보안코드의 노출 위험 확률이 점차 높아 지고 있으며, MCU등 하드웨어 컨트롤러의 메모리증가와 OS의 변종개발(예를 들어, 소프트웨어 바이러스등)로 인해 하드웨어 자체보안의 표준화 등을 통하여 부분적으로 해소하고 있으나 기술적 한계에 직면해 있으며, 보안코드의 중간복제가능성은 여전히 상존한 과제이다.
많은 기업들이 무선 통신 전자 태그의 OS설계 및 적용 시 표준보안기술을 기반으로 기 생성된 보안코드만을 입력하고 확인하는 방식으로 무선전송 중 보안처리가 취약하고 암호화된 보안코드만을 사용함으로써 무선전송 중 또는 보안코드입력장치의 생산 장치 등의 외부유출, 보안코드 생성 알고리즘 해석을 통해 보안코드를 구성하는 로직 등이 유출될 시 생산된 무선 통신 전자 태그의 제품 전반의 신뢰성이 떨어져 많은 비용낭비로 이어질 것이다.
이에 따라, 무선 통신 전자 태그와 사용자 시스템의 자체 보안코드 생성절차와 생성된 보안코드의 상호 인증하는 추가적인 자체 보안절차가 필요하며 상호인증 및 검증절차를 통해 무선전송 중 발생할 수 있는 정보보안의 신뢰도를 높여야 한다.
한국등록특허 제10-0812400호는 RFID 태그 발행 장치, RFID 태그 리더, RFID 태그 복제 방지 장치 및 그 방법에 관한 것으로, RFID 태그와 RFID 태그 리더는 상호 인증을 수행하여 RFID 태그 복제를 원천적으로 봉쇄할 수 있다는 내용이 개시되어 있다. 하지만, 해당 문헌에는 상기의 문제점을 해결하기 위한 방안이 개시되어 있지 않다.
본 발명은 무선 통신 전자 태그의 운영체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 이용하여 상호 검증하는 과정을 포함시킴으로써 독립된 무선 통신 전자 태그 기반의 전자 회로의 유선 또는 무선 불법 복제를 근본적으로 차단할 수 있도록 하는 상호 검증 시스템 및 이의 실행 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 보안코드의 불법복제를 원천적으로 차단시켜 무선 통신 전자 태그가 적용된 모든 상품에 적용되어 비정품 사용자와 정품 사용자를 식별할 수 있어 상품의 비정품에 대한 사용을 조기에 차단할 수 있고 이러한 비정품 판매로 인한 제조, 유통업체의 피해를 차단할 수 있도록 하는 상호 검증 시스템 및 이의 실행 방법을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
실시예들 중에서, 상호 검증 방법은 무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계, 상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계, 상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계 및 상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함한다.
실시예들 중에서, 무선 통신 전자 태그 및 상호 검증 대상 서버 사이의 상호 검증을 실행하는 상호 검증 시스템은 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하고, 상기 제1 암호 문자열에 대한 인증 결과에 따라 상기 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증 요청 메시지에 따라 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 무선 통신 전자 태그 및 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하고, 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 상호 검증 대상 서버를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명에 따르면, 무선 통신 전자 태그의 운영체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 이용하여 상호 검증하는 과정을 포함시킴으로써 독립된 무선 통신 전자 태그 기반의 전자 회로의 유선 또는 무선 불법 복제를 근본적으로 차단할 수 있다는 장점이 있다.
또한 본 발명에 따르면, 보안코드의 불법복제를 원천적으로 차단시켜 무선 통신 전자 태그가 적용된 모든 상품에 적용되어 비정품 사용자와 정품 사용자를 식별할 수 있어 상품의 비정품에 대한 사용을 조기에 차단할 수 있고 이러한 비정품 판매로 인한 제조, 유통업체의 피해를 차단할 수 있다는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 상호 검증 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명의 일 실시예에 따른 상호 검증 방법을 설명하기 위한 흐름도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
본 명세서에서 사용된 용어 중 “제1 암호 문자열”은 무선 통신 전자 태그에 대한 인증을 위해 생성된 암호 문자열로서, 상호 검증 대상 서버에 의해 인증이 실행된다.
본 명세서에서 사용된 용어 중 “제2 암호 문자열”은 상호 검증 대상 서버에 대한 인증을 위해 생성된 암호 문자열로서, 무선 통신 전자 태그에 의해 인증이 실행된다.
본 명세서에서 사용된 용어 중 “제1 암호 인증 문자열”은 상호 검증 대상 서버가 무선 통신 전자 태그로부터 수신된 제1 암호 문자열에 대한 인증을 실행하기 위해 생성된 암호를 인증하기 위한 문자열이다.
본 명세서에서 사용된 용어 중 “제2 암호 인증 문자열”은 무선 통신 전자 태그가 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증을 실행하기 위해 생성된 암호를 인증하기 위한 문자열이다.
도 1은 본 발명의 일 실시예에 따른 상호 검증 시스템을 설명하기 위한 네트워크 구성도이다.
도 1을 참조하면, 상호 검증 시스템은 무선 통신 전자 태그(100), 사용자 단말(200) 및 상호 검증 대상 서버(300)를 포함한다. 여기에서, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)는 암호 문자열을 생성하는데 사용되는 암호 방식이 동일하게 설정되어 있다. 따라서, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300) 각각은 동일한 암호 방식을 이용하여 암호 문자열을 생성할 수 있다.
무선 통신 전자 태그(100)는 운영 체제 설계 시 보안 코드 생성 절차 및 이러한 절차에 의해 생성된 보안 코드를 통해 상호 검증하는 과정이 포함되어 있는 독립된 전자 회로이다. 이러한 무선 통신 전자 태그(100)는 NFC, RFID 등으로 구현될 수 있다.
무선 통신 전자 태그(100)는 사용자 단말(200)로부터 접근 명령어를 수신하면, 접근 명령어가 미리 저장된 접근 명령어와 동일한지 여부를 확인하고, 확인 결과에 따라 접근 명령어가 정상인지 여부를 확인한다.
만일, 무선 통신 전자 태그(100)는 접근 명령어가 미리 저장된 접근 명령어와 동일하면, 무선 통신 전자 태그(100)의 접근을 허가하는 허가 코드를 사용자 단말(200)에 제공한다. 한편, 무선 통신 전자 태그(100)는 접근 명령어가 미리 저장된 접근 명령어와 동일하지 않으면 프로세스를 종료한다.
그런 다음, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성한 후, 제1 암호 문자열에 대한 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이때, 무선 통신 전자 태그(100)가 제1 암호 문자열을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공하는 이유는 제1 암호 문자열에 대한 인증을 요청하기 위해서이다.
이에 따라, 상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 제1 암호 문자열 및 제1 암호 인증 문자열을 비교하여 인증한다. 이러한 과정은 이하의 상호 검증 대상 서버(300)에서 보다 구체적으로 설명하기로 한다.
보다 구체적으로, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 제1 호스트 랜덤 값을 수신하면, 제1 태그 랜덤 값을 생성한 후 제1 태그 랜덤 값 및 제1 호스트 랜덤 값을 이용하여 제1 암호 문자열을 생성한다.
그런 다음, 무선 통신 전자 태그(100)는 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)를 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이때, 무선 통신 전자 태그(100)가 제1 암호 문자열과 함께 태그 부가 정보를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공하는 이유는 상호 검증 대상 서버(300)가 태그 부가 정보를 참조로 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열과 동일한지 여부를 확인할 수 있도록 하기 위해서이다. 이러한 과정은 이하의 상호 검증 대상 서버(300)에서 보다 구체적으로 설명하기로 한다.
무선 통신 전자 태그(100)는 상호 검증 대상 서버(300)에 의한 제1 암호 문자열에 대한 인증이 종료된 후, 사용자 단말기(200)를 통해 상호 검증 대상 서버(300)로부터 암호 생성 정보 및 제2 암호 문자열을 수신하면, 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후 제2 암호 문자열의 인증을 실행한다.
보다 구체적으로, 무선 통신 전자 태그(100)는 사용자 단말(200)을 통해 제2 호스트 랜덤 값 및 제2 암호 문자열을 수신하면, 제2 태그 랜덤 값을 생성한 후 제2 태그 랜덤 값 및 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성한다.
그런 다음, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 동일한지 여부에 따라 제2 암호 문자열의 인증 결과를 사용자 단말(200)에 제공한다.
이때, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열이 동일하면 제2 암호 문자열의 인증이 성공하였다고 판단하고, 2 암호 문자열 및 제2 암호 인증 문자열이 상이하면 제2 암호 문자열의 인증이 실패하였다고 판단한다.
만일, 무선 통신 전자 태그(100)는 제2 암호 문자열의 인증이 성공 시 상호 인증이 성공하였다고 판단하여 태그 정보를 상호 검증 대상 서버(300)에 제공하고, 제2 암호 문자열의 인증이 실패 시 상호 인증에 실패하였다고 판단하여 프로세스를 종료처리 한다.
상기와 같이, 무선 통신 전자 태그(100)에서 생성된 제1 암호 문자열은 상호 검증 대상 서버(300)에서 인증되고, 상호 검증 대상 서버(300)에서 생성된 제2 암호 문자열은 무선 통신 전자 태그(100)에서 인증된다.
즉, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증함으로써 동일 시스템이 확인될 경우 최종 보안코드를 전송하는 방식으로 보안코드인증의 최고보안상태를 유지시켜 무선보안에 취약한 무선전송 과정 중 보안코드 유출사고 또는 보안코드입력장치유출을 통해 발생할 수 있는 보안코드 복제사고를 원천적으로 차단할 수 있다.
무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증이 종료된 후에 무선 통신 전자 태그(100)가 태그 내용을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
상호 검증 대상 서버(300)는 보안 코드 생성 로직의 보안성을 강화하기 위해 보안 코드 생성 로직 구동용 운영 체제를 포함한다.
상호 검증 대상 서버(300)는 제1 호스트 랜덤 값을 생성한 후에 사용자 단말(200)에 제공한다. 그러면, 사용자 단말(200)은 제1 호스트 랜덤 값 및 암호 문자열의 생성 요청 명령을 무선 통신 전자 태그(100)에 제공한다.
상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열 및 암호 생성 정보를 수신하면, 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행한다.
보다 구체적으로, 상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)을 수신하면, 태그 부가 정보 및 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행한다.
이때, 상호 검증 대상 서버(300)가 태그 부가 정보 및 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하는 과정을 설명하면, 상호 검증 대상 서버(300)는 태그 식별자 별 인증키 테이블을 참조로 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 태그 식별자에 해당하는 인증키를 추출한다.
상기의 태그 식별자 별 인증키 테이블은 태그 식별자 별로 인증키가 저장되어 있는 테이블로, 무선 통신 전자 태그(100)에 의해 마스터 키를 기초로 생성된 인증키를 미리 저장하고 있다. 따라서, 상호 검증 대상 서버(300)는 태그 식별자 별 인증키 테이블에서 태그 식별자에 해당하는 인증키를 추출할 수 있는 것이다.
그런 다음, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열의 일치 여부를 확인하여 제1 암호 문자열에 대한 인증을 실행하여, 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 제1 암호 문자열에 대한 인증이 성공되었다고 판단한다.
상기와 같이, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하여 제1 암호 문자열에 대한 인증이 성공되면, 상호 인증을 위해 제2 암호 문자열을 생성하여 제2 암호 문자열에 대한 인증 요청 메시지를 사용자 단말기(200)를 통해 무선 통신 전자 태그(100)에 제공한다.
이를 위해, 상호 검증 대상 서버(300)는 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고, 제2 암호 문자열 및 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 무선 통신 전자 태그에 제공한다.
상호 검증 대상 서버(300)는 무선 통신 전자 태그(100)에 의한 제2 암호 문자열의 인증 결과에 따라 무선 통신 전자 태그(100)로부터 태그 내용을 수신할 수 있다.
도 2는 본 발명의 일 실시예에 따른 상호 검증 방법을 설명하기 위한 흐름도이다.
도 2를 참조하면, 상호 검증 대상 서버(300)는 제1 호스트 랜덤 값을 생성하여(단계 S210) 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다(단계 S211).
무선 통신 전자 태그(100)는 제1 태그 랜덤 값을 생성한 후(단계 S220), 제1 태그 랜덤 값 및 사용자 단말(200)을 통해 상호 검증 대상 서버(300)로부터 수신된 제1 호스트 랜덤 값을 이용하여 제1 암호 문자열을 생성한다(단계 S221). 무선 통신 전자 태그(100)는 제1 암호 문자열 및 태그 부가 정보(즉, 태그 식별자 및 제1 태그 랜덤 값)를 포함하는 인증 요청 메시지를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다(단계 S222).
상호 검증 대상 서버(300)는 사용자 단말(200)을 통해 무선 통신 전자 태그(100)로부터 제1 암호 문자열, 태그 식별자 및 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 인증 요청 메시지를 수신하면, 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후(단계 S230), 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행한다(단계 S231).
단계 S231에 대한 일 실시예에서, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면(단계 S232) 제1 암호 문자열에 대한 인증이 성공하였다고 판단한다.
단계 S231에 대한 일 실시예에서, 상호 검증 대상 서버(300)는 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면(단계 S232) 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료한다.
상호 검증 대상 서버(300)는 제1 암호 문자열에 대한 인증이 성공하였다고 판단한 경우(단계 S232), 무선 통신 전자 태그(100)에 인증 요청을 위해 제2 암호 문자열을 생성하여 제2 암호 문자열에 대한 인증 요청 메시지를 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다.
보다 구체적으로, 상호 검증 대상 서버(300)는 제2 호스트 랜덤 값을 생성한 후(단계 S240), 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고(단계 S241), 제2 암호 문자열 및 제2 호스트 랜덤 값을 사용자 단말(200)을 통해 무선 통신 전자 태그(100)에 제공한다(단계 S242).
무선 통신 전자 태그(100)는 제2 암호 문자열에 대한 인증을 실행하기 위해서 제2 태그 랜덤 값을 생성한 후(단계 S250), 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하고(단계 S251), 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 제2 암호 문자열을 인증한다(단계 S252).
상기와 같이, 무선 통신 전자 태그(100)에서 생성된 제1 암호 문자열은 상호 검증 대상 서버(300)에서 인증되고, 상호 검증 대상 서버(300)에서 생성된 제2 암호 문자열은 무선 통신 전자 태그(100)에서 인증된다.
즉, 무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증함으로써 동일 시스템이 확인될 경우 최종 보안코드를 전송하는 방식으로 보안코드인증의 최고보안상태를 유지시켜 무선보안에 취약한 무선전송 과정 중 보안코드 유출사고 또는 보안코드입력장치유출을 통해 발생할 수 있는 보안코드 복제사고를 원천적으로 차단할 수 있다.
무선 통신 전자 태그(100) 및 상호 검증 대상 서버(300)가 상호간에 인증이 종료된 후에 무선 통신 전자 태그(100)가 태그 내용을 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
즉, 무선 통신 전자 태그(100)는 제2 암호 문자열 및 제2 암호 인증 문자열을 비교하여 동일하면 제2 암호 문자열에 대한 인증이 성공하였다고 판단하여(단계 S253), 태그 정보를 사용자 단말(200)을 통해 상호 검증 대상 서버(300)에 제공한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
[규칙 제26조에 의한 보정 07.07.2016] 
[삭제]

Claims (12)

  1. [규칙 제26조에 의한 보정 07.07.2016]
    무선 통신 전자 태그가 사용자 단말을 통해 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계;
    상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계;
    상기 상호 검증 대상 서버가 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계; 및
    상기 무선 통신 전자 태그가 상기 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계를 포함하는
    상호 검증 방법.
  2. [규칙 제26조에 의한 보정 07.07.2016]
    제1항에 있어서,
    상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하는 단계는
    상기 무선 통신 전자 태그가 상기 사용자 단말을 통해 제1 호스트 랜덤 값을 수신하는 단계;
    상기 무선 통신 전자 태그가 제1 태그 랜덤 값을 생성한 후, 상기 제1 태그 랜덤 값 및 상기 제1 호스트 랜덤 값을 이용하여 상기 제1 암호 문자열을 생성하는 단계; 및
    상기 무선 통신 전자 태그가 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 상호 검증 대상 서버에 제공하는 단계를 포함하는
    상호 검증 방법.
  3. [규칙 제26조에 의한 보정 07.07.2016]
    제1항에 있어서,
    상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하는 단계는
    상기 상호 검증 대상 서버가 상기 사용자 단말을 통해 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 수신하는 단계;
    상기 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하는 단계;
    상기 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 상기 제1 암호 문자열에 대한 인증이 성공하였다고 판단하는 단계; 및
    상기 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료하는 단계를 포함하는
    상호 검증 방법.
  4. [규칙 제26조에 의한 보정 07.07.2016]
    제3항에 있어서,
    상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하는 단계는
    상기 태그 식별자 별 인증키 테이블을 참조로 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 상기 태그 식별자에 해당하는 인증키를 추출하는 단계;
    상기 인증키, 상기 제1 호스트 랜덤 값 및 상기 제1 태그 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하는 단계; 및
    상기 제1 암호 인증 문자열 및 상기 제1 암호 문자열의 동일 여부에 따라 인증하는 단계를 포함하는
    상호 검증 방법.
  5. [규칙 제26조에 의한 보정 07.07.2016]
    제1항에 있어서,
    상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계는
    상기 상호 검증 대상 서버가 상기 인증 결과에 따라 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하는 단계; 및
    상기 제2 암호 문자열 및 상기 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 단계를 포함하는
    상호 검증 방법.
  6. [규칙 제26조에 의한 보정 07.07.2016]
    제1항에 있어서,
    상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 단계는
    상기 무선 통신 전자 태그가 제2 태그 랜덤 값을 생성한 후, 상기 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하는 단계; 및
    상기 제2 암호 인증 문자열 및 상기 제2 암호 문자열의 동일여부를 인증하는 단계를 포함하는
    상호 검증 방법.
  7. [규칙 제26조에 의한 보정 07.07.2016]
    무선 통신 전자 태그 및 상호 검증 대상 서버 사이의 상호 검증을 실행하는 상호 검증 시스템에 있어서,
    사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제1 암호 문자열을 생성하여 상기 제1 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상호 검증 대상 서버에 제공하고, 상기 제1 암호 문자열에 대한 인증 결과에 따라 상기 사용자 단말을 통해 상기 상호 검증 대상 서버로부터 수신된 제2 암호 문자열에 대한 인증 요청 메시지에 따라 내부에서 생성한 암호 생성 정보 및 상기 상호 검증 대상 서버로부터 수신된 암호 생성 정보를 이용하여 제2 암호 인증 문자열을 생성한 후, 상기 제2 암호 문자열 및 상기 제2 암호 인증 문자열을 비교하여 상기 제2 암호 문자열을 인증하는 무선 통신 전자 태그; 및
    상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 상기 제1 암호 인증 문자열을 비교하여 상기 제1 암호 문자열을 인증하고, 상기 인증 결과에 따라 내부에서 생성한 암호 생성 정보 및 상기 무선 통신 전자 태그로부터 수신된 암호 생성 정보를 이용하여 제2 암호 문자열을 생성한 후, 상기 제2 암호 문자열에 대한 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는 상호 검증 대상 서버를 포함하는
    상호 검증 시스템.
  8. [규칙 제26조에 의한 보정 07.07.2016]
    제7항에 있어서,
    상기 무선 통신 전자 태그는
    상기 사용자 단말을 통해 제1 호스트 랜덤 값을 수신하면, 상기 무선 통신 전자 태그가 제1 태그 랜덤 값을 생성한 후, 상기 제1 태그 랜덤 값 및 상기 제1 호스트 랜덤 값을 이용하여 상기 제1 암호 문자열을 생성하고, 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 상호 검증 대상 서버에 제공하는
    상호 검증 시스템.
  9. [규칙 제26조에 의한 보정 07.07.2016]
    제7항에 있어서,
    상기 상호 검증 대상 서버는
    상기 사용자 단말을 통해 상기 제1 암호 문자열, 상기 태그 식별자 및 상기 제1 태그 랜덤 값을 포함하는 인증 요청 메시지를 수신하고, 상기 태그 부가 정보 및 상기 제1 호스트 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성한 후, 상기 제1 암호 문자열 및 제1 암호 인증 문자열의 동일여부를 확인하여 상기 제1 암호 문자열에 대한 인증을 실행하고, 상기 제1 암호 문자열 및 제1 암호 인증 문자열이 동일하면 상기 제1 암호 문자열에 대한 인증이 성공하였다고 판단하고, 상기 제1 암호 문자열 및 제1 암호 인증 문자열이 상이하면 상기 제1 암호 문자열에 대한 인증이 실패였다고 판단하여 프로세스를 종료하는
    상호 검증 시스템.
  10. [규칙 제26조에 의한 보정 07.07.2016]
    제9항에 있어서,
    상기 상호 검증 대상 서버는
    상기 태그 식별자 별 인증키 테이블을 참조로 상기 사용자 단말을 통해 상기 무선 통신 전자 태그로부터 수신된 태그 부가 정보 중 상기 태그 식별자에 해당하는 인증키를 추출하고, 상기 인증키, 상기 제1 호스트 랜덤 값 및 상기 제1 태그 랜덤 값을 이용하여 제1 암호 인증 문자열을 생성하고, 상기 제1 암호 인증 문자열 및 상기 제1 암호 문자열의 동일 여부에 따라 인증하는
    상호 검증 시스템.
  11. [규칙 제26조에 의한 보정 07.07.2016]
    제7항에 있어서,
    상기 상호 검증 대상 서버는
    상기 인증 결과에 따라 제2 호스트 랜덤 값을 생성한 후, 상기 제2 호스트 랜덤 값 및 상기 태그 랜덤 값을 이용하여 제2 암호 문자열을 생성하고, 상기 제2 암호 문자열 및 상기 제2 호스트 랜덤 값을 포함하는 인증 요청 메시지를 상기 사용자 단말을 통해 상기 무선 통신 전자 태그에 제공하는
    상호 검증 시스템.
  12. [규칙 제26조에 의한 보정 07.07.2016]
    제7항에 있어서,
    상기 무선 통신 전자 태그는
    제2 태그 랜덤 값을 생성한 후, 상기 제2 태그 랜덤 값 및 상기 제2 호스트 랜덤 값을 이용하여 제2 암호 인증 문자열을 생성하고, 상기 제2 암호 인증 문자열 및 상기 제2 암호 문자열의 동일여부를 인증하는
    상호 검증 시스템.
PCT/KR2016/007127 2016-06-29 2016-07-01 상호 검증 시스템 및 이의 실행 방법 WO2018004042A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160081526A KR101676846B1 (ko) 2016-06-29 2016-06-29 상호 검증 시스템 및 이의 실행 방법
KR10-2016-0081526 2016-06-29

Publications (1)

Publication Number Publication Date
WO2018004042A1 true WO2018004042A1 (ko) 2018-01-04

Family

ID=57542164

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/007127 WO2018004042A1 (ko) 2016-06-29 2016-07-01 상호 검증 시스템 및 이의 실행 방법

Country Status (2)

Country Link
KR (1) KR101676846B1 (ko)
WO (1) WO2018004042A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101945931B1 (ko) * 2016-12-07 2019-02-08 금오공과대학교 산학협력단 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
CN108429726B (zh) * 2017-07-12 2023-09-26 深圳市创想网络系统有限公司 一种安全wifi证书加密验证接入方法及其系统
CN115102771B (zh) * 2022-06-25 2023-08-22 平安银行股份有限公司 数据处理方法、终端设备、系统、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106386A1 (en) * 2006-10-17 2008-05-08 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (rfid) security
KR20090034246A (ko) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR20090124808A (ko) * 2008-05-30 2009-12-03 경북대학교 산학협력단 무선통신 사용자 인증 시스템 및 방법
KR20110050932A (ko) * 2009-11-09 2011-05-17 삼성테크윈 주식회사 Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
KR20120098278A (ko) * 2011-02-28 2012-09-05 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100812400B1 (ko) 2007-03-05 2008-03-11 주식회사 케이티프리텔 Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080106386A1 (en) * 2006-10-17 2008-05-08 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (rfid) security
KR20090034246A (ko) * 2007-10-02 2009-04-07 고려대학교 산학협력단 Rfid 환경에서의 보안 방법, 이를 기록한 기록 매체 및그 시스템
KR20090124808A (ko) * 2008-05-30 2009-12-03 경북대학교 산학협력단 무선통신 사용자 인증 시스템 및 방법
KR20110050932A (ko) * 2009-11-09 2011-05-17 삼성테크윈 주식회사 Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
KR20120098278A (ko) * 2011-02-28 2012-09-05 삼성테크윈 주식회사 Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템

Also Published As

Publication number Publication date
KR101676846B1 (ko) 2016-11-17

Similar Documents

Publication Publication Date Title
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
WO2018062761A1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
WO2011062364A2 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
CN103581105B (zh) 登录验证方法和登录验证系统
CN105162797B (zh) 一种基于视频监控系统的双向认证方法
WO2013176491A1 (ko) 웹 서비스 사용자 인증 방법
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2014003362A1 (ko) Otp 기반 인증 시스템 및 방법
WO2010076987A2 (ko) 펌웨어의 원격 업데이트 방법
WO2020138525A1 (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2017217808A1 (ko) 모바일 인증방법 및 그 시스템
WO2018216988A1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법
WO2018004042A1 (ko) 상호 검증 시스템 및 이의 실행 방법
WO2017086757A1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
WO2021187782A1 (ko) 악성 트래픽 검출 방법 및 그 장치
CN111222160A (zh) 一种智能合约执行方法及系统
WO2020159328A1 (ko) 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
WO2021206289A1 (ko) 유저 인증방법, 장치 및 프로그램
WO2012169752A2 (ko) 접속 시도 기기 인증 시스템 및 방법
WO2017115965A1 (ko) 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
WO2018216991A1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16907407

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 27/05/2019)

122 Ep: pct application non-entry in european phase

Ref document number: 16907407

Country of ref document: EP

Kind code of ref document: A1