[go: up one dir, main page]

KR20160093196A - Method for Processing Two Channel Authentication by using Contactless Media - Google Patents

Method for Processing Two Channel Authentication by using Contactless Media Download PDF

Info

Publication number
KR20160093196A
KR20160093196A KR1020150013794A KR20150013794A KR20160093196A KR 20160093196 A KR20160093196 A KR 20160093196A KR 1020150013794 A KR1020150013794 A KR 1020150013794A KR 20150013794 A KR20150013794 A KR 20150013794A KR 20160093196 A KR20160093196 A KR 20160093196A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
program
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020150013794A
Other languages
Korean (ko)
Other versions
KR102358598B1 (en
Inventor
김재형
권봉기
Original Assignee
주식회사 비즈모델라인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인 filed Critical 주식회사 비즈모델라인
Priority to KR1020150013794A priority Critical patent/KR102358598B1/en
Publication of KR20160093196A publication Critical patent/KR20160093196A/en
Application granted granted Critical
Publication of KR102358598B1 publication Critical patent/KR102358598B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 비접촉 매체를 이용한 2채널 인증 방법에 관한 것으로, 본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계와, 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계와, 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계와, 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 제4 단계와, 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)를 통한 인증정보(t)의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계와, 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계와, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계와, 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계를 포함한다.
한편 본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, NFC모듈을 구비한 사용자의 제2단말에 구비된 프로그램을 통해 실행되는 방법에 있어서, 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 제1 단계와, 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 제2 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 제3 단계와, 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 제4 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 제5 단계와, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리하는 제6 단계를 포함한다.
The present invention relates to a two-channel authentication method using a noncontact medium, and a two-channel authentication method using a noncontact medium according to the present invention is a two-channel authentication method using a noncontact medium, which communicates with a first terminal of a user and communicates with a second terminal of a user having an NFC module A first step of receiving and storing authentication request information via a first communication network connected to a first terminal of a user and a second step of receiving and storing authentication request information by using a second communication network, (S) for authentication processing of the authentication request information at the time of program activation or activation of the second terminal and a server authentication through the program of the second terminal (S) for the authentication code (s) through the program of the second terminal to the program of the second terminal, and a third step of providing the dynamically generated authentication code Based on a result of a medium access procedure performed between a program of a terminal and a designated security server, a cipher block read from a designated storage area of a noncontact medium supporting NFC through an NFC module of the second terminal, And a fourth step of receiving authentication code (t) dynamically generated through a program of the second terminal and authentication information (t) for an authentication approval request for a second terminal authentication that drives or activates the program, A fifth step of requesting a specified decryption server for authentication means information corresponding to the cipher block, in association with validity authentication of the received authentication code (t) and integrity authentication of the authentication information (t) through the authentication information (s) A sixth step of receiving the authentication means information generated from the decryption server through the cipher block; and a sixth step of transmitting the authentication means information and the authentication information (t) And a seventh step for requesting authorization, receives an authorization authentication result from the authentication server includes an eighth step of transferring the program of the second terminal.
Meanwhile, a two-channel authentication method using a noncontact medium according to the present invention is a method executed through a program provided in a second terminal of a user having an NFC module, the method comprising: (N > 1) number of storage areas (m, 0 < m &gt;(N); a second step of receiving a first authentication key for reading the authentication code (m) recorded in the noncontact medium (N), and transmitting the first authentication key to the noncontact medium via the NFC module (M) recorded in the area (m); a step of processing the read authentication code (m) to be transferred to the security server and reading the designated storage area of the noncontact medium &Lt; N, n? M) (C) transmitting the second authentication key to the noncontact medium through the NFC module and reading the cipher block recorded in the designated storage area (n) of the noncontact medium, And a sixth step of processing the read cipher block to be transferred to the designated decryption server.

Description

비접촉 매체를 이용한 2채널 인증 방법{Method for Processing Two Channel Authentication by using Contactless Media}[0001] The present invention relates to a two-channel authentication method using a contactless medium,

본 발명은 사용자의 제1단말에서 제1통신망을 통해 인증요청 시 별도의 제2통신망을 경유하여 사용자의 제2단말로 인증 절차를 요청한 후, 지정된 보안서버를 통해 상기 제2단말에 인터페이스된 NFC(Near Field Communication) 기반의 비접촉 매체 상의 N(N>1)개의 저장영역 중 지정된 암호블록을 저장하는 지정된 저장영역(n, 0≤n<N)에 접근하고, 상기 비접촉 매체로부터 리딩된 암호블록을 지정된 복호서버로 전달하여 상기 복호서버를 통해 생성된 인증수단을 이용하여 상기 제1단말의 인증요청에 대응하는 인증을 처리하는 것이다.
The present invention relates to a method and apparatus for requesting an authentication process from a first terminal of a user to a second terminal of a user via a second communication network when an authentication request is made through a first communication network, (N, 0? N <N) storing a designated cipher block among N (N> 1) storage areas on a Near Field Communication based noncontact medium, To the designated decryption server and processes the authentication corresponding to the authentication request of the first terminal using the authentication means generated through the decryption server.

최근 스마트폰이 활성화되면서 스마트폰의 NFC(Near Field Communication) 기능을 이용하여 각종 인증에 이용하고자 하는 다양한 방법들이 시도되고 있다.
Recently, a variety of methods have been attempted to utilize the NFC (Near Field Communication) function of a smart phone for various authentication as the smartphone is activated.

그러나 종래에 서비스 중인 스마트폰을 이용한 NFC 기반 인증은 NFC카드를 통해 동적 생성된 OTP(One Time Password)를 스마트폰으로 전달받아 서버로 전송하여 인증하는 방식이 주로 이용되고 있다(공개특허공보 제10-2014-0089019호).
However, in the conventional NFC-based authentication using a smartphone which is in service, a method of transmitting the OTP (One Time Password) dynamically generated through the NFC card to the smart phone and transmitting the OTP to the server is used mainly -2014-0089019).

그러나 종래의 스마트폰을 이용한 NFC 기반 인증은 OTP를 동적 생성하는 별도의 NFC카드를 발급하거나 사용자에게 판매해야만 비로소 구현 가능하기 때문에 아직까지 적극적으로 활성화되지 못하고 있다.
However, the conventional NFC-based authentication using a smart phone has not yet been actively activated because it can be implemented only after issuing a separate NFC card for dynamically generating an OTP or selling it to a user.

한편 대부분의 사용자들은 교통카드나 비접촉/콤비형 신용카드 등과 같은 비접촉식 금융IC카드를 소지하고 있다. 만약 이와 같이 사용자들에게 기 발급된 비접촉식 금융IC카드를 스마트폰에 태깅하여 인증한다면 별도의 카드를 발급하지 않고도 인증 서비스를 제공할 수 있다.
On the other hand, most users have contactless financial IC cards such as transportation cards or non-contact / combination credit cards. If the non-contact financial IC card issued to the users is tagged on the smartphone, the authentication service can be provided without issuing a separate card.

그러나 스마트폰 자체를 비접촉식 금융IC카드로 이용(예컨대, 교통카드로 이용)하여 결제단말(예컨대, 버스단말, 지하철단말 등)에 태깅하는 것으로 용이하게 가능한 반면, 스마트폰에서 별도 발급된 NFC 전용의 카드를 리딩하는 것은 가능하지만, 기 발급된 비접촉식 금융IC카드를 리딩하는 것은 현실적으로 매우 난해한 문제점을 지니고 있다.
However, it is possible to easily tag the smartphone itself as a contactless financial IC card (for example, as a transportation card) to a payment terminal (e.g., bus terminal, subway terminal, etc.) It is possible to read the card, but reading the non-contact type financial IC card issued in the past has a very difficult problem in reality.

그 이유는 스마트폰에서 교통카드나 비접촉식 금융IC카드를 리딩하기 위해서는 반드시 스마트폰에 보안 칩 형태의 SAM(Secure Application Module)이 탑재되어야 하는데, 종래의 버스단말이나 지하철단말 등의 결제단말은 결제를 위해 설계 제작된 단말이기 때문에 보안 칩 형태의 SAM을 탑재할 수 있지만, 개인의 휴대용 통신단말로서 설계 제작된 스마트폰에 보안 칩 형태의 SAM을 탑재하는 것은 현실적으로 거의 불가능하기 때문이다.
The reason for this is that in order to read a traffic card or a contactless financial IC card from a smart phone, a secure application module (SAM) in the form of a security chip must be mounted on the smartphone, and a payment terminal such as a conventional bus terminal or a subway terminal, It is possible to mount a SAM in the form of a security chip, but it is practically impossible to mount a security chip type SAM in a smartphone designed and manufactured as an individual portable communication terminal.

한편 최근에 스마트폰에 SAM을 탑재하지 않더라도 종래 단말에 내장되는 SAM과 동일한 기능을 수행하는 SAM 프로세싱 서버를 네트워크 상에 구현함으로써, 스마트폰에 보안 칩 형태의 SAM을 탑재하지 않더라도 비접촉식 금융IC카드를 리딩할 수 있게 하는 네트워크 SAM 기술이 제안된 바 있다(특허등록공보 제10-1300817호).
On the other hand, even if a smartphone does not have a SAM, a SAM processing server that performs the same function as a SAM built in a conventional terminal is implemented on the network. Thus, even if a smart phone does not include a security chip SAM, A network SAM technique has been proposed (Patent Registration No. 10-1300817).

그러나 종래의 네트워크 SAM 기술은 단순히 종래의 보안 칩 형태의 단말 내장용 SAM을 네트워크 상의 서버에 구현한 것으로, SAM 프로세싱 서버에서 제공한 복호화키를 통해 비접촉식 금융IC카드의 암호화된 카드정보를 리딩하여 스마트폰 내에서 직접 복호화하도록 되어 있는데, 이와 같이 스마트폰 내에서 리딩된 카드정보를 복호화할 경우 언제라도 아주 간단한 스마트폰 해킹을 통해서도 비접촉식 금융IC카드로부터 리딩된 카드정보가 그대로 노출되는 문제점을 지니고 있다.
However, the conventional network SAM technology merely implements a SAM for a built-in terminal in the form of a conventional security chip in a server on the network, and reads the encrypted card information of the contactless financial IC card through the decryption key provided by the SAM processing server, The card information read from the contactless financial IC card is directly exposed through a very simple smartphone hack when the card information read from the smart phone is decoded at any time.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 사용자의 제1단말에서 제1통신망을 통해 인증요청 시 별도의 제2통신망을 경유하여 사용자의 제2단말로 인증 절차를 요청한 후, 지정된 보안서버를 통해 상기 제2단말에 인터페이스된 NFC(Near Field Communication) 기반의 비접촉 매체 상의 N(N>1)개의 저장영역 중 지정된 암호블록을 저장하는 지정된 저장영역(n, 0≤n<N)에 접근하고, 상기 비접촉 매체로부터 리딩된 암호블록을 지정된 복호서버로 전달하여 상기 복호서버를 통해 생성된 인증수단을 이용하여 상기 제1단말의 인증요청에 대응하는 인증을 처리하는 비접촉 매체를 이용한 2채널 인증 방법을 제공함에 있다.
An object of the present invention to overcome the above-mentioned problems is to provide a method and a system for solving the above-mentioned problem, in which a first terminal of a user requests an authentication procedure to a second terminal of a user via a second communication network, (N, 0? N <N) storing a designated cipher block among N (N> 1) storage areas on a NFC-based noncontact medium interfaced with the second terminal through the server Contact medium to a designated decryption server and processes the authentication corresponding to the authentication request of the first terminal using the authentication means generated through the decryption server, Authentication method.

본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, 사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서, 사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계와, 제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계와, 상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계와, 상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 제4 단계와, 상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)를 통한 인증정보(t)의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계와, 상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계와, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계와, 상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계를 포함한다.
A two-channel authentication method using a non-contact medium according to the present invention is a method executed by an operation server communicating with a first terminal of a user and communicating with a second terminal of a user having an NFC module, A first step of receiving and storing authentication request information via the first communication network connected to the first terminal, a second step of confirming driving or activation of a program provided to the second terminal of the user using the second communication network, (S) for authentication processing of the authentication request information and a dynamically generated authentication code (s) for server authentication through the program of the second terminal at the time of program drive or activation confirmation of the second terminal, (S) through the program of the second terminal, and a medium access procedure performed between the program of the second terminal and the designated security server For a second terminal authentication that drives or activates the program from a designated storage area of a noncontact medium supporting NFC through the NFC module of the second terminal, (T) dynamically generated through a program of the second terminal and authentication information (t) for an authentication approval request; a fourth step of receiving validity authentication of the received authentication code (t) a step of requesting authentication information corresponding to the cipher block to a designated decryption server in conjunction with the integrity authentication of the authentication information (t) through the decryption server (s) A sixth step of transmitting the authentication information and the authentication information t to the specified authentication server and requesting authentication approval; And transmitting the received program to the program of the second terminal.

본 발명에 따르면, 상기 제2 단계는 상기 사용자의 제2단말로 프로그램 구동 또는 활성화를 위한 푸시를 통지하기 위한 절차를 수행하는 단계를 더 포함할 수 있다.
According to the present invention, the second step may further include the step of performing a procedure for notifying the second terminal of the user of a push for activating or activating the program.

본 발명에 따르면, 상기 인증코드(s)는 상기 제2단말의 프로그램에 구비된 코드검증 절차를 통해 인증 가능한 코드 값을 포함할 수 있다.
According to the present invention, the authentication code (s) may include an authenticable code value through a code verification procedure included in the program of the second terminal.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 고유일련번호를 확인하여 지정된 보안서버로 제공하는 단계와, 상기 보안서버로부터 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계와, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 인증코드(m)를 확인하여 지정된 보안서버로 제공하는 단계와, 상기 보안서버로부터 상기 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함할 수 있다.
According to the present invention, the two-channel authentication method using the noncontact medium is a method of intervening in a data exchange process between a program of the second terminal and a designated security server, (M, 0? M &lt; N) among the N (N &gt; 1) storage areas included in the noncontact medium from the security server, Receiving a first authentication key for reading the authentication code (m) and transferring the first authentication key to the program of the second terminal; checking the authentication code (m) read from the noncontact medium through the NFC module of the second terminal And a second authentication key for reading a cryptographic block recorded in the designated storage area (n, 0? N <N, n? M) from the security server, The terminal's program To the RAM.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 보안서버를 통해 생성된 인증값을 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하며, 상기 제4 단계는 상기 제2단말의 프로그램으로부터 상기 인증값을 수신하는 단계를 더 포함하고, 상기 제5 단계는 상기 인증값을 상기 복호서버로 제공하여 인증 요청하는 단계를 더 포함하며, 상기 인증값은 상기 복호서버를 통해 유효성이 인증되고, 상기 인증수단정보는 상기 인증값의 인증 결과로서 상기 암호블록을 이용하여 생성될 수 있다.
According to the present invention, the two-channel authentication method using the noncontact medium may intervene in a data exchange process between a program of the second terminal and a designated security server, receive an authentication value generated through the security server, And transmitting the authentication value to a program of the terminal, wherein the fourth step further includes receiving the authentication value from the program of the second terminal, and the fifth step of providing the authentication value to the decryption server Wherein the authentication value is authenticated through the decryption server, and the authentication means information can be generated using the cipher block as a result of authentication of the authentication value.

본 발명에 따르면, 상기 제2단말의 프로그램은 상기 운영서버로부터 인증정보(s)와 인증코드(s)를 수신하는 단계와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계를 더 포함할 수 있다.
According to the present invention, the program of the second terminal comprises the steps of: receiving authentication information (s) and authentication code (s) from the operating server; and validating the validity of the received authentication code (s) And authenticating the user.

본 발명에 따르면, 상기 매체 접근 절차는 상기 제2단말의 프로그램이 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 단계와, 상기 제2단말의 프로그램이 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 단계와, 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 단계와, 상기 제2단말의 프로그램이 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 단계와, 상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 단계를 포함할 수 있다.
According to the present invention, the medium access procedure further comprises the steps of: the program of the second terminal reading a unique serial number from a noncontact medium supporting NFC through the NFC module of the second terminal; (M) recorded in a designated storage area (m, 0? M <N) among N (N> 1) storage areas provided in the noncontact medium, The program of the second terminal transfers the first authentication key to the noncontact medium via the NFC module and records the first authentication key in the designated storage area m of the noncontact medium (M) of the noncontact medium; and a program for causing the program of the second terminal to process the read authentication code (m) to be transmitted to the security server, N, n ≠ m) The program of the second terminal transfers the second authentication key to the noncontact medium via the NFC module to transmit the second authentication key to the designated storage area (n) of the noncontact medium And reading the recorded cipher block.

본 발명에 따르면, 상기 암호블록은 상기 암호블록에 대한 복호모듈을 구비한 복호서버로 전달될 수 있다.
According to the present invention, the cipher block can be transmitted to a decryption server having a decryption module for the cipher block.

본 발명에 따르면, 상기 매체 접근 절차는 상기 제2단말의 프로그램이 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리 시, 상기 제2단말의 프로그램이 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며, 상기 인증값은 상기 복호서버를 통해 유효성이 인증될 수 있다.
According to the present invention, the medium access procedure further comprises the step of the program of the second terminal receiving the authentication value generated through the security server based on the verification result of the authentication code (m) through the security server The method according to claim 1, further comprising the step of processing the authentication code to be transmitted to the decryption server when the program of the second terminal transmits the read encrypted block to the decryption server, The validity can be authenticated.

본 발명에 따르면, 상기 인증정보(t)는 상기 제2단말을 통해 상기 사용자로부터 입력된 개인정보, 상기 암호블록에 대응하는 인증수단정보에 대응하는 사용자의 비밀정보 중 적어도 하나를 포함할 수 있다.
According to the present invention, the authentication information (t) may include at least one of personal information input from the user through the second terminal and secret information of a user corresponding to the authentication means information corresponding to the cipher block .

한편 본 발명에 따른 비접촉 매체를 이용한 2채널 인증 방법은, NFC모듈을 구비한 사용자의 제2단말에 구비된 프로그램을 통해 실행되는 방법에 있어서, 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 제1 단계와, 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 제2 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 제3 단계와, 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 제4 단계와, 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 제5 단계와, 상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리하는 제6 단계를 포함한다.
Meanwhile, a two-channel authentication method using a noncontact medium according to the present invention is a method executed through a program provided in a second terminal of a user having an NFC module, the method comprising: (N > 1) number of storage areas (m, 0 < m &gt;(N); a second step of receiving a first authentication key for reading the authentication code (m) recorded in the noncontact medium (N), and transmitting the first authentication key to the noncontact medium via the NFC module (M) recorded in the area (m); a step of processing the read authentication code (m) to be transferred to the security server and reading the designated storage area of the noncontact medium &Lt; N, n? M) (C) transmitting the second authentication key to the noncontact medium through the NFC module and reading the cipher block recorded in the designated storage area (n) of the noncontact medium, And a sixth step of processing the read cipher block to be transferred to the designated decryption server.

본 발명에 따르면, 상기 제6 단계는 상기 복호서버와 연동하는 운영서버로 상기 암호블록을 전송할 수 있다.
According to the present invention, the sixth step may transmit the cipher block to an operation server interlocked with the decryption server.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 운영서버로부터 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 수신하는 단계와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계를 더 포함하며, 상기 제1 단계는 상기 인증코드(s)의 유효성 인증 시 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩할 수 있다.
According to the present invention, in the two-channel authentication method using the noncontact medium, authentication information (s) for authentication processing from the operation server and authentication code (s) dynamically generated for server authentication through the program of the second terminal Further comprising the step of authenticating the validity of the received authentication code (s) through a designated code verification procedure, wherein the first step comprises: validating the validity of the authentication code (s) You can read unique serial numbers from contactless media that support NFC.

본 발명에 따르면, 상기 제6 단계는 상기 암호블록을 이용한 인증절차에 이용될 인증정보(t)를 생성하여 상기 운영서버로 전송하는 단계를 더 포함할 수 있다.
According to the present invention, the sixth step may further include generating authentication information (t) to be used in the authentication procedure using the cipher block and transmitting the generated authentication information to the operation server.

본 발명에 따르면, 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 인증코드(t)를 동적 생성하는 단계를 더 포함하며, 상기 제6 단계는 상기 생성된 인증코드(t)를 상기 운영서버로 전송하는 단계를 더 포함할 수 있다.
According to the present invention, the method further comprises dynamically generating an authentication code (t) for a second terminal authentication that drives or activates the program, wherein the step (6) To the mobile station.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 제2 인증키 수신 시 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고, 상기 제6 단계는 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며, 상기 인증값은 지정된 복호서버를 통해 유효성이 인증될 수 있다.
According to the present invention, in the two-channel authentication method using the non-contact medium, the authentication value generated through the security server is received based on the verification result of the authentication code (m) through the security server upon receipt of the second authentication key The method of claim 1, further comprising the step of: processing the authentication value to be transmitted to the decryption server, wherein the authentication value can be authenticated through the designated decryption server.

본 발명에 따르면, 상기 비접촉 매체를 이용한 2채널 인증 방법은, 상기 암호블록을 통해 생성된 인증수단정보를 이용하여 수행된 인증승인 절차의 인증승인결과를 수신하여 출력하는 단계를 더 포함할 수 있다.
According to the present invention, the two-channel authentication method using the noncontact medium may further include receiving and outputting an authentication approval result of the authentication approval procedure performed using the authentication means information generated through the cipher block .

본 발명에 따르면, 사용자의 제1단말에서 제1통신망을 통해 인증요청 시 NFC모듈을 탑재한 사용자의 제2단말에서 교통카드나 비접촉/콤비형 신용카드 등과 같은 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 인증하는 이점이 있다.
According to the present invention, in a non-contact medium including a non-contact type financial IC card such as a traffic card, a non-contact / combination type credit card, or the like, from a second terminal of a user installing an NFC module at the time of an authentication request through a first communication network, There is an advantage that authentication is performed in proximity to each other.

본 발명에 따르면, 사용자의 제2단말에 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 인증 시 비접촉 매체로부터 리딩된 암호블록을 제2단말 내에서 복호화하지 않아 노출되지 않게 차단하는 이점이 있다.
According to the present invention, there is an advantage that the non-contact medium including the contactless financial IC card is brought close to the user's second terminal, and the cipher block read from the noncontact medium at the time of authentication is not decrypted in the second terminal.

본 발명에 따르면, 사용자의 제2단말에 비접촉식 금융IC카드를 포함하는 비접촉 매체를 근접시켜 비접촉 매체로부터 암호블록을 리딩하고 인증 처리하는 과정에서 상기 인증에 참여하는 사용자의 제2단말, 운영서버, 보안서버 및 복호서버 등이 상대방의 동작이나 유효성을 상호 인증하여 안전하게 인증을 처리하는 이점이 있다.
According to the present invention, in a process of reading a cipher block from a non-contact medium and performing an authentication process by bringing a non-contact medium including a contactless type financial IC card into contact with a user's second terminal, There is an advantage that the security server and the decryption server mutually authenticate the operation and the validity of the other party to securely process the authentication.

도 1은 본 발명의 실시 방법에 따른 비접촉 매체를 이용한 2채널 인증 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 실시 방법에 따른 제2단말과 프로그램의 기능 구성을 도시한 도면이다.
도 3은 본 발명의 실시 방법에 따라 제2단말을 이용한 서버 인증 및 NFC 활성화 과정을 도시한 도면이다.
도 4는 본 발명의 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 1차 정보 교환 과정을 도시한 도면이다.
도 5는 본 발명의 일 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 2차 정보 교환 과정을 도시한 도면이다.
도 6은 본 발명의 다른 일 실시 방법에 따라 비접촉 매체 접근을 위한 제2단말과 보안서버 간 2차 정보 교환 과정을 도시한 도면이다.
도 7은 본 발명의 실시 방법에 따라 비접촉 매체로부터 암호블록을 리딩하는 과정을 도시한 도면이다.
도 8은 본 발명의 일 실시 방법에 따라 비접촉 매체로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
도 9는 본 발명의 다른 일 실시 방법에 따라 비접촉 매체로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
도 10은 본 발명의 실시 방법에 따라 암호블록을 통해 생성된 인증수단을 이용하여 인증승인 절차를 수행하는 과정을 도시한 도면이다.
1 is a diagram showing a configuration of a two-channel authentication system using a noncontact medium according to an embodiment of the present invention.
2 is a diagram showing a functional configuration of a second terminal and a program according to an embodiment of the present invention.
3 is a diagram illustrating a server authentication and NFC activation process using a second terminal according to an embodiment of the present invention.
4 is a diagram illustrating a process of exchanging primary information between a second terminal and a security server for accessing a non-contact medium according to an embodiment of the present invention.
5 is a diagram illustrating a process of exchanging secondary information between a second terminal and a security server for accessing a contactless medium according to an embodiment of the present invention.
6 is a diagram illustrating a process of exchanging secondary information between a second terminal and a security server for accessing a non-contact medium according to another embodiment of the present invention.
7 is a diagram illustrating a process of reading a cipher block from a non-contact medium according to an embodiment of the present invention.
8 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a non-contact medium according to an embodiment of the present invention.
9 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a non-contact medium according to another embodiment of the present invention.
10 is a diagram illustrating a process of performing an authentication procedure using an authentication unit generated through a cipher block according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다.
The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention.

즉, 하기의 실시예는 본 발명의 수 많은 실시예 중에 바람직한 합집합 형태의 실시예 예에 해당하며, 하기의 실시예에서 특정 구성(또는 단계)를 생략하는 실시예, 또는 특정 구성(또는 단계)에 구현된 기능을 특정 구성(또는 단계)로 분할하는 실시예, 또는 둘 이상의 구성(또는 단계)에 구현된 기능을 어느 하나의 구성(또는 단계)에 통합하는 실시예, 특정 구성(또는 단계)의 동작 순서를 교체하는 실시예 등은, 하기의 실시예에서 별도로 언급하지 않더라도 모두 본 발명의 권리범위에 속함을 명백하게 밝혀두는 바이다. 또한 하기의 실시예에서 서버 측에 구현되는 특정 구성부를 단말 측에 구현하고 서버 측에서 이를 참조하는 실시예, 또는 반대로 하기의 실시예에서 단말 측에 구현되는 특정 구성부를 서버 측에 구현하고 단말에서 이를 이용하는 실시예도 모두 본 발명의 권리범위에 속함을 명백하게 밝혀두는 바이다. 따라서 하기의 실시예를 기준으로 부분집합 또는 여집합에 해당하는 다양한 실시예들이 본 발명의 출원일을 소급받아 분할될 수 있음을 분명하게 명기하는 바이다.
In other words, the following embodiments correspond to the preferred embodiment of the preferred embodiment of the present invention. In the following embodiments, a specific configuration (or step) is omitted, or a specific configuration (or step) (Or steps), or an embodiment that incorporates functions implemented in more than one configuration (or step) into any one configuration (or step), a particular configuration (or step) It will be apparent that the present invention is not limited to the embodiments described below. In the following embodiments, a specific configuration unit implemented on the server side is implemented on the terminal side and reference is made on the server side, or conversely, in the following embodiments, a specific configuration unit implemented on the terminal side is implemented on the server side, And all of the embodiments utilizing the same are also included in the scope of the present invention. Therefore, it should be clearly stated that various embodiments corresponding to subsets or combinations based on the following embodiments can be subdivided based on the filing date of the present invention.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명의 실시 방법에 따른 비접촉 매체(100)를 이용한 2채널 인증 시스템의 구성을 도시한 도면이다.
1 is a diagram showing a configuration of a two-channel authentication system using a noncontact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면1은 사용자의 제1단말(105)에서 제1통신망을 통해 인증요청 시 별도의 제2통신망을 경유하여 사용자의 제2단말(200)로 인증 절차를 요청한 후, 지정된 보안서버(150)를 통해 상기 제2단말(200)에 인터페이스된 NFC(Near Field Communication) 기반의 비접촉 매체(100) 상의 N(N>1)개의 저장영역 중 지정된 저장영역(n, 0≤n<N)에 접근하고, 지정된 복호서버(160)를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 생성된 인증수단을 통해 상기 제1단말(105)의 인증요청에 대응하는 인증을 처리하는 시스템의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 비접촉 매체(100)를 이용한 2채널 인증 시스템의 구성에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, in FIG. 1, a first terminal 105 of a user requests an authentication procedure to a second terminal 200 of a user via a second communication network in response to an authentication request through a first communication network, (N > n < N) among the N (N &gt; 1) storage areas on the near field communication based noncontact medium 100 interfaced with the second terminal 200 through the first storage area 150, ) And processes the authentication corresponding to the authentication request of the first terminal 105 through the authentication means generated using the cipher block read from the noncontact medium 100 via the designated decryption server 160 1 is a block diagram illustrating a configuration of a system according to an exemplary embodiment of the present invention. Referring to FIG. 1, Method (e.g., some components may be omitted, Is would be able to infer the exemplary method or broken, or combined), the present invention is made, including any exemplary way in which the inference, to which the technical feature that is not limited to the exemplary method shown in the figure 1.

본 발명은, 제1통신망을 통해 인증을 요청하는 사용자의 제1단말(105)과, N개의 저장영역을 구비하고 상기 N개의 저장영역 중 지정된 저장영역(n)에 암호블록을 저장하는 NFC 기반의 비접촉 매체(100)와, NFC모듈(205)을 통해 상기 비접촉 매체(100)와 인터페이스하고 제2통신망에 연결된 사용자의 제2단말(200)과, 상기 사용자의 제1단말(105)을 이용한 인증요청을 확인하고 제2통신망을 이용하여 사용자의 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역 중 암호블록을 저장하는 저장영역(n)에 접근하는 절차를 수행한 후 상기 비접촉 매체(100)의 지정된 저장영역(n)으로부터 리딩된 암호블록을 이용한 인증승인 관련 절차를 수행하는 운영서버(110)와, 제2통신망을 통해 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 접근하기 위한 인증키를 제공하는 보안서버(150)와, 상기 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록에 대응하는 인증수단정보를 생성하는 복호서버(160)와, 상기 암호블록을 통해 생성된 인증수단정보를 이용한 인증승인 절차를 수행하는 인증서버(170)를 포함하여 이루어진다. 상기 운영서버(110)와 보안서버(150), 복호서버(160), 인증서버(170) 등은 통신망(예컨대, 전용선)으로 연동하며, 각 서버를 운영하는 사업자 관계에 따라 일부 서버들은 하나의 서버로 구현될 수 있다.
The present invention relates to an NFC-based authentication method, which is a method for authenticating a user, comprising: a first terminal (105) of a user requesting authentication through a first communication network; an NFC- A second terminal 200 of a user that interfaces with the noncontact medium 100 via the NFC module 205 and is connected to the second communication network and a second terminal 200 that uses the first terminal 105 of the user After confirming the authentication request and accessing the storage area n for storing the cipher block in the storage area of the contactless medium 100 interfaced with the user's second terminal 200 using the second communication network, An operation server 110 for performing an authentication approval related procedure using a cipher block read from a designated storage area n of the noncontact media 100 and a noncontact medium 200 interfaced with the second terminal 200 through a second communication network, (N) for accessing the storage area &lt; RTI ID = 0.0 &gt; A decryption server (160) for generating authentication means information corresponding to a cipher block read from the storage area (n) of the noncontact medium (100), a decryption server And an authentication server 170 for performing an authentication approval procedure using the authentication means information. The operation server 110, the security server 150, the decryption server 160, and the authentication server 170 are interworked with each other through a communication network (e.g., a dedicated line) Server.

상기 제1단말(105)은 상기 NFC모듈(205)을 구비한 제2단말(200)이 접속하는 제2통신망과 물리적/논리적으로 구별되는 제1통신망을 통해 인증을 요청하는 단말의 총칭으로서, 바람직하게 유선 통신망(예컨대, 유선 인터넷 등)에 접속하는 유선단말(예컨대, 유선 인터넷에 연결된 컴퓨터, 노트북 등)을 포함하여 이루어지는 것이 바람직하다. 그러나 상기 제1단말(105)이 상기 유선단말로 한정되는 것은 아니며, NFC모듈(205)을 구비한 제2단말(200)이 접속하는 제2통신망과 구별되는 제1통신망을 통해 인증을 요청하는 단말이라면 어떠한 단말(예컨대, 무선통신단말 내지 IPTV 등)을 포함하더라도 무방함을 명백하게 밝혀두는 바이다.
The first terminal 105 is a collective term for terminals requesting authentication through a first communication network physically and logically distinguished from a second communication network to which the second terminal 200 having the NFC module 205 is connected, Preferably a wired terminal (e.g., a computer connected to a wired Internet, a notebook computer, etc.) connected to a wired communication network (e.g., wired Internet). However, the first terminal 105 is not limited to the wired terminal but requests authentication through a first communication network that is different from the second communication network to which the second terminal 200 having the NFC module 205 accesses It is clear that the terminal can include any terminal (for example, wireless communication terminal to IPTV, etc.).

본 발명의 실시 방법에 따르면, 상기 제1단말(105)은 제1통신망을 통해 지정된 웹서버(예컨대, 쇼핑몰서버 등)에 접속하여 본 발명에 따른 비접촉 매체(100)를 이용한 인증을 요청한다. 상기 제1단말(105)을 통해 인증요청은 상기 운영서버(110)로 직접 전달되거나, 또는 별도의 중계기관(예컨대, PG 등)을 통해 상기 운영서버(110)로 전달될 수 있다.
According to an embodiment of the present invention, the first terminal 105 accesses a designated web server (for example, a shopping mall server) through a first communication network and requests authentication using the noncontact medium 100 according to the present invention. The authentication request may be directly transmitted to the operation server 110 via the first terminal 105 or may be transmitted to the operation server 110 through a separate relay agency such as a PG.

상기 비접촉 매체(100)는 NFC를 통해 제2단말(200)과 인터페이스하는 매체의 총칭으로서, 바람직하게 NFC를 지원하는 교통카드(예컨대, T머니 카드), NFC를 지원하는 비접촉 IC카드(예컨대, 후불형 교통카드, NFC를 지원하는 신용카드, NFC를 지원하는 각종 ID카드 등)를 포함하여 이루어질 수 있다.
The noncontact medium 100 is a general term of a medium for interfacing with the second terminal 200 through NFC. The noncontact medium 100 preferably includes a transportation card (for example, a T money card) supporting NFC, a noncontact IC card Post-paid transportation card, credit card supporting NFC, various ID cards supporting NFC, etc.).

본 발명의 실시 방법에 따르면, 상기 비접촉 매체(100)는 N개의 저장영역을 구비한 칩을 탑재하며, 상기 N개의 저장영역 중 어느 한 저장영역(n)에 지정된 복호서버(160)를 통해 복호화 가능한 암호블록을 기록하여 유지한다.
According to the embodiment of the present invention, the noncontact medium 100 is loaded with a chip having N storage areas, and decrypted through a decryption server 160 specified in one of the N storage areas (n) Keep a record of possible cipher blocks.

상기 제2단말(200)은 상기 제1단말(105)이 접속하는 제1통신망과 물리적/논리적으로 구별되는 제2통신망에 접속하고 NFC를 처리하는 NFC모듈(205)을 구비한 단말의 총칭으로서, 바람직하게 무선 통신망(예컨대, 이동통신망, 휴대인터넷, 무선랜 등)에 접속하는 무선단말(예컨대, 휴대폰, 스마트폰, 태블릿PC 등)을 포함하여 이루어지는 것이 바람직하다. 그러나 상기 제2단말(200)이 상기 무선단말로 한정되는 것은 아니며, 상기 제1통신망과 구별되는 제2통신망에 접속하고 NFC모듈(205)을 구비한 단말이라면 어떠한 단말(예컨대, NFC를 지원하는 유선단말)을 포함하더라도 무방함을 명백하게 밝혀두는 바이다. 이하, 편의상 상기 제2단말(200)이 스마트폰과 같은 무선단말인 실시예를 위주로 본 발명의 특징을 설명하기로 한다. 상기 제2단말(200)은 NFC모듈(205)을 통해 비접촉 매체(100)와 연동하여 제2통신망을 통해 운영서버(110)와 통신(또는 실시 방법에 따라 보안서버(150), 복호서버(160) 중 적어도 하나와 직접 통신 가능)하는 프로그램(210)을 탑재하며, 이에 대한 바람직한 실시예는 도면2를 통해 설명하기로 한다.
The second terminal 200 is a generic name of a terminal having an NFC module 205 connected to a second communication network physically / logically distinguished from the first communication network to which the first terminal 105 is connected and processing NFC Preferably a wireless terminal (for example, a mobile phone, a smart phone, a tablet PC, or the like) connected to a wireless communication network (e.g., a mobile communication network, a portable Internet or a wireless LAN). However, the second terminal 200 is not limited to the wireless terminal. If the terminal is connected to the second communication network, which is differentiated from the first communication network, and has the NFC module 205, Wired terminal) in the case of the present invention. Hereinafter, the features of the present invention will be described focusing on an embodiment in which the second terminal 200 is a wireless terminal such as a smart phone. The second terminal 200 communicates with the operation server 110 through the second communication network in cooperation with the noncontact medium 100 through the NFC module 205 to perform a communication (or a security server 150, a decryption server 160). The preferred embodiment of the program 210 will be described with reference to FIG.

상기 보안서버(150)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 각종 인증키를 관리하는 보안모듈(155)을 운영하는 서버의 총칭으로서, 바람직하게 상기 보안모듈(155)은 네트워크 상의 서버에 구현되는 SAM(Secure Application Module, Secure Access Module)의 구성을 포함하여 이루어질 수 있다.
The security server 150 operates a security module 155 for managing various authentication keys for reading the cipher block recorded in the storage area n of the contactless medium 100 interfaced with the second terminal 200 The security module 155 may include a configuration of a secure application module (SAM) implemented in a server on a network.

본 발명의 제1 보안모듈(155) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)를 경유하거나 또는 적어도 하나의 중계서버(도시생략)를 경유하여 상기 보안서버(150)와 통신할 수 있다.
According to the embodiment of the first security module 155 of the present invention, the program 210 of the second terminal 200 may be transmitted via the operation server 110 or via at least one relay server And may communicate with the security server 150.

본 발명의 제2 보안모듈(155) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 보안서버(150)와 통신하기 위한 통신정보를 설정하고 있으며, 상기 통신정보를 이용하여 상기 보안서버(150)와 통신할 수 있다.
According to the embodiment of the second security module 155 of the present invention, the program 210 of the second terminal 200 sets communication information for communicating with the security server 150, And may communicate with the security server 150 by using the security server 150.

상기 복호서버(160)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 복호화하는 복호모듈(165)을 운영하는 서버의 총칭으로서, 바람직하게 상기 복호모듈(165)은 네트워크 상의 서버에 구현되는 SAM의 구성을 포함하여 이루어질 수 있다.
The decryption server 160 collectively refers to a server that operates a decryption module 165 that decrypts a cipher block recorded in the storage area n of the noncontact medium 100 interfaced with the second terminal 200, The decryption module 165 may include a configuration of a SAM implemented in a server on a network.

본 발명의 제1 복호모듈(165) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)를 경유하거나 또는 적어도 하나의 중계서버(도시생략)를 경유하여 상기 복호서버(160)와 통신할 수 있다.
The program 210 of the second terminal 200 may be transmitted to the second terminal 200 via the operation server 110 or via at least one relay server (not shown) And can communicate with the decryption server 160.

본 발명의 제2 복호모듈(165) 연동 실시예에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 복호서버(160)와 통신하기 위한 통신정보를 설정하고 있으며, 상기 통신정보를 이용하여 상기 복호서버(160)와 통신할 수 있다.
According to the embodiment of the second decoding module 165 of the present invention, the program 210 of the second terminal 200 sets communication information for communicating with the decryption server 160, And can communicate with the decryption server 160 by using the encryption key.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)와 복호서버(160)는 하나의 서버로 통합 구현되거나 또는 각각의 서버로 개별 구현되는 것이 모두 가능하며, 편의상 본 도면1의 실시예는 상기 보안서버(150)와 복호서버(160)가 개별의 서버로 구현되는 실시예를 도시하여 설명하기로 한다.
According to an embodiment of the present invention, the security server 150 and the decryption server 160 may be integrated into one server or separately implemented by the respective servers. For the sake of convenience, An embodiment in which the security server 150 and the decryption server 160 are implemented as individual servers will be described.

상기 인증서버(170)는 상기 제2단말(200)과 인터페이스된 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 통해 생성된 인증수단정보를 이용한 인증승인 절차를 수행하는 서버의 총칭으로서, 바람직하게 카드사서버, 은행서버 등을 적어도 하나 포함하는 금융사서버를 포함할 수 있으며, 이 경우 인증승인 절차는 상기 금융사서버를 통해 수행될 수 있다. 한편 실시 방법에 따라 상기 인증서버(170)는 적어도 하나의 금융사서버와 연동하는 결제중계서버(예컨대, 지불대행사, VAN 등)를 포함할 수 있으며, 이 경우 인증승인 절차는 상기 결제중계서버와 금융사서버가 연동하여 수행될 수 있다.
The authentication server 170 is a server for performing an authentication procedure using the authentication means information generated through the cipher block recorded in the storage area n of the contactless medium 100 interfaced with the second terminal 200 As a generic term, it may preferably include a financial company server including at least one card issuer server, a bank server, etc. In this case, the authentication approval procedure may be performed through the financial company server. Meanwhile, the authentication server 170 may include a payment relay server (e.g., a payment agency, a VAN, etc.) linked with at least one financial company server according to an embodiment of the present invention. In this case, Server can be performed in cooperation with each other.

상기 운영서버(110)는 상기 제2단말(200)의 프로그램(210)과 통신하여 인증 처리를 위한 적어도 하나의 지정된 절차를 수행하는 서버의 총칭으로서, 바람직하게 상기 제2단말(200)의 프로그램(210)과 보안서버(150), 복호서버(160) 및 인증서버(170) 사이의 통신을 중계할 수 있다.
The operating server 110 is a collective term for a server that performs at least one designated procedure for authentication processing by communicating with the program 210 of the second terminal 200. Preferably, Communication between the security server 210 and the security server 150, the decryption server 160, and the authentication server 170 can be relayed.

본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)과 운영서버(110) 사이의 통신은 미리 지정된 암/복호화 방식에 따라 암/복호화되어 처리되며, 본 발명의 실시예에서 별도로 언급하지 않더라도 상기 제2단말(200)의 프로그램(210)과 운영서버(110) 간 통신(및/또는 보안서버(150) 간 통신, 및/또는 복호서버(160) 간 통신)은 지정된 암/복호화 방식에 따라 암/복호화됨을 명시하는 바이다.
According to an embodiment of the present invention, communication between the program 210 of the second terminal 200 and the operation server 110 is performed by means of a predetermined encryption / decryption method, The communication between the program 210 of the second terminal 200 and the operation server 110 (and / or the communication between the security server 150 and / or the decryption server 160) And that it is encrypted / decrypted according to the encryption / decryption method.

도면1을 참조하면, 상기 운영서버(110)는, 제1통신망을 경유하는 제1단말(105)과의 통신을 확인하는 제1통신 확인부(112)와, 상기 제1단말(105)로부터 제1통신망을 통해 전송된 인증요청정보를 수신하는 인증요청 수신부(114)와, 상기 수신된 인증요청정보를 저장하는 인증요청 저장부(118)를 구비하며, 제1통신망을 통해 상기 제1단말(105)로 상기 인증요청에 대한 응답을 처리하는 인증요청 응답부(116)를 구비한다.
Referring to FIG. 1, the operation server 110 includes a first communication confirmation unit 112 for confirming communication with a first terminal 105 via a first communication network, An authentication request receiving unit 114 for receiving authentication request information transmitted through a first communication network and an authentication request storage unit 118 for storing the received authentication request information, And an authentication request responding unit (116) for processing a response to the authentication request to the authentication server (105).

사용자의 제1단말(105)이 제1통신망을 통해 웹서버에 접속하여 본 발명에 따른 인증을 선택한 경우, 상기 제1통신 확인부(112)는 지정된 경로(예컨대, 제1단말(105)과 직접 통신하는 직접 경로, 또는 지정된 중계기관을 경유하는 중계 경로)를 통해 제1단말(105)과의 통신을 확인한다.
When the first terminal 105 of the user accesses the web server through the first communication network and selects the authentication according to the present invention, the first communication confirmation unit 112 determines whether or not the first terminal 105, The first terminal 105 confirms the communication with the first terminal 105 via the direct path for direct communication or the relay path via the specified relaying institution.

사용자의 제1단말(105)에서 제1통신망을 통해 본 발명에 따른 인증을 요청한 경우, 상기 인증요청 수신부(114)는 지정된 경로(예컨대, 제1단말(105)과 직접 통신하는 직접 경로, 또는 지정된 중계기관을 경유하는 중계 경로)를 통해 상기 제1단말(105)에서 요청한 인증요청에 대한 인증요청정보를 수신한다.
When the first terminal 105 of the user requests the authentication according to the present invention through the first communication network, the authentication request receiving unit 114 transmits the authentication request to the designated path (for example, a direct path directly communicating with the first terminal 105, And receives the authentication request information for the authentication request from the first terminal 105 via the relay path via the designated relaying institution.

본 발명의 제1 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)로부터 전송되고, 상기 인증요청 수신부(114)는 상기 제1통신망을 통해 상기 사용자의 제1단말(105)로부터 전송된 인증요청정보를 수신할 수 있다.
According to the first authentication requesting method of the present invention, the authentication request information is transmitted from the first terminal (105) of the user, and the authentication request receiving unit (114) 105, &lt; / RTI &gt;

본 발명의 제2 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)을 통해 웹서버로 전송 요청되고, 상기 인증요청 수신부(114)는 상기 제1통신망 상의 웹서버를 통해 전송된 인증요청정보를 수신할 수 있다.
According to the second authentication requesting method of the present invention, the authentication request information is requested to be transmitted to the web server through the first terminal 105 of the user, and the authentication request receiving unit 114 transmits the authentication request information to the web server Lt; RTI ID = 0.0 &gt; authentication &lt; / RTI &gt;

본 발명의 제3 인증요청 방식에 따르면, 상기 인증요청정보는 상기 사용자의 제1단말(105)을 통해 중계기관으로 전송 요청되고, 상기 인증요청 수신부(114)는 상기 제1통신망 상의 지정된 중계기관을 통해 전송된 인증요청정보를 수신할 수 있다.
According to the third authentication requesting method of the present invention, the authentication request information is requested to be transmitted to the relaying institution through the first terminal 105 of the user, and the authentication request receiving unit 114 receives the authentication requesting information from the designated relaying institution Lt; RTI ID = 0.0 &gt; information &lt; / RTI &gt;

본 발명의 제4 인증요청 방식에 따르면, 상기 인증요청정보는 상기 제1 내지 제3 인증요청 방식을 부분적으로 결합한 방식으로 전송되고, 상기 인증요청 수신부(114)는 상기 제1 내지 제2 인증요청 방식을 결합한 방식으로 인증요청정보를 수신할 수 있다. 예를들어, 상기 인증요청정보의 일부는 상기 제1단말(105)로부터 전송되거나 다른 일부는 중계기관으로부터 전송될 수 있다.
According to the fourth authentication requesting method of the present invention, the authentication request information is transmitted in a partially combined manner of the first to third authentication requesting methods, and the authentication request receiving unit 114 receives the first to second authentication request The authentication request information can be received in a manner combining the authentication request information and the authentication information. For example, some of the authentication request information may be transmitted from the first terminal 105, or some of the authentication request information may be transmitted from an intermediary.

본 발명의 실시 방법에 따르면, 상기 인증요청정보는 가맹점정보(예컨대, 가맹점ID, 가맹점명칭 등 인증을 요청한 기관/기업/서버를 식별하는 정보), 거래번호(예컨대, 각 인증요청을 식별하는 번호), 인증결과전송URL, 인증취소응답URL 중 적어도 하나를 포함하여 이루어지는 것이 바람직하다.
According to the embodiment of the present invention, the authentication request information includes at least one of merchant information (e.g., information identifying an institution / company / server requesting authentication such as a merchant ID and a merchant's name), a transaction number ), An authentication result transmission URL, and an authentication cancellation response URL.

상기 인증요청 저장부(118)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보를 지정된 저장매체에 저장하여 상기 인증요청에 대한 인증승인결과가 확인되거나 또는 인증취소가 요청되기 전까지 유지한다.
The authentication request storage unit 118 stores the authentication request information received through the authentication request receiving unit 114 in a designated storage medium and holds the authentication request information until the authentication approval result for the authentication request is confirmed or the authentication cancellation is requested .

상기 인증요청 응답부(116)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보에 대한 적어도 하나의 인증응답정보를 생성하고, 상기 제1통신망을 통해 상기 생성된 인증응답정보를 상기 제1단말(105)로 제공한다. 바람직하게, 상기 인증요청 응답부(116)는 인증승인결과를 상기 제1단말(105)로 제공하거나, 또는 인증과 관련된 절차를 수행하는 중에 발생하는 각종 오류정보를 상기 제1단말(105)로 제공할 수 있다.
The authentication request responding unit 116 generates at least one authentication response information for the authentication request information received through the authentication request receiving unit 114 and transmits the generated authentication response information to the first 1 &lt; / RTI &gt; Preferably, the authentication request response unit 116 provides the authentication result to the first terminal 105 or various error information generated during the procedure related to the authentication to the first terminal 105 .

도면1을 참조하면, 상기 운영서버(110)는, 사용자의 단말 중 NFC모듈(205)을 구비하고 제2통신망에 접속하는 제2단말(200)을 확인하는 제2단말 확인부(120)와, 제2통신망을 통해 제2단말(200)과 운영서버(110) 사이의 통신을 활성화시키는 제2통신 활성화부(122)와, 상기 제2통신망을 통해 상기 제2단말(200)에 구비된 프로그램(210)을 구동 또는 활성화를 확인하는 구동/활성 확인부(124)와, 상기 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성하는 인증정보(s) 생성부(126)와, 상기 제2단말(200)의 프로그램(210)을 통한 서버 인증을 위한 인증코드(s)를 동적 생성하는 인증코드(s) 생성부(128)와, 상기 구동 또는 활성화된 제2단말(200)의 프로그램(210)으로 상기 인증정보(s)와 인증코드(s)를 제공하는 정보 제공부(130)를 구비한다. 한편 상기 인증코드(s) 생성부(128)는 운영서버(110)와 연동하는 별도의 서버 형태로 구현될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
Referring to FIG. 1, the operation server 110 includes a second terminal confirmation unit 120 for identifying a second terminal 200 having an NFC module 205 of a user terminal and accessing a second communication network, A second communication activation unit 122 for activating communication between the second terminal 200 and the operation server 110 through a second communication network and a second communication activation unit 122 for activating communication between the second terminal 200 and the operation server 110 via the second communication network, An authentication information generation unit 126 for generating authentication information s for authentication processing of the authentication request information, An authentication code generation unit 128 for dynamically generating an authentication code s for server authentication through the program 210 of the second terminal 200; And an information providing unit 130 for providing the authentication information s and the authentication code s to the program 210 of FIG. Meanwhile, the authentication code (s) generating unit 128 may be implemented as a separate server linked to the operation server 110, and thus the present invention is not limited thereto.

상기 제2단말 확인부(120)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보에 대응하여 사용자의 단말 중 NFC모듈(205)을 통해 비접촉 매체(100)와 인터페이스할 제2단말(200)을 확인한다.
The second terminal confirmation unit 120 receives the authentication request information received through the authentication request receiving unit 114 and transmits the authentication request information to the second terminal (not shown) via the NFC module 205 of the user terminal 200).

본 발명의 실시 방법에 따르면, 상기 제2단말 확인부(120)는 상기 사용자의 제1단말(105)정보(예컨대, 웹서버, 중계기관, 운영서버(110) 중 적어도 하나의 서버에서 제1단말(105)에 할당한 정보, 또는 제1단말(105)에 고유 설정된 주소정보(IP/MAC) 등) 또는 제1단말(105)을 이용하는 사용자 식별정보(예컨대, 사용자의 고유ID, 웹서버, 중계기관, 운영서버(110) 중 적어도 하나의 서버에서 사용자에 부여하고 공유된 식별자 등)와 사용자의 제2단말(200)정보를 미리 등록받아 매핑 저장할 수 있으며, 이 경우 상기 제1통신 확인부(112)를 통해 사용자의 제1단말(105)정보(또는 제1단말(105)을 이용하는 사용자 식별정보)를 확인하고, 상기 사용자의 제1단말(105)정보(또는 제1단말(105)을 이용하는 사용자 식별정보)와 매핑된 사용자의 제2단말(200)을 확인할 수 있다. 또는 상기 제2단말 확인부(120)는 상기 인증요청 수신부(114)를 통해 수신된 인증요청정보를 판독하여 사용자의 제2단말(200)정보(예컨대, 휴대폰번호 등)를 확인할 수 있다.
According to the embodiment of the present invention, the second terminal check unit 120 may check the first terminal 105 of the user (e.g., at least one of the web server, the relay agency, and the operation server 110) (E.g., information assigned to the terminal 105 or address information (IP / MAC) unique to the first terminal 105) or user identification information using the first terminal 105 , The relay agency, the operation server 110, etc.) and the user's second terminal 200 information in advance, and may store and store the information. In this case, (Or user identification information using the first terminal 105) of the user via the first terminal 105 and the first terminal 105 information of the user ) Of the second terminal 200 of the user mapped to the second terminal 200 of the mapped user. Alternatively, the second terminal confirmation unit 120 can read the authentication request information received through the authentication request reception unit 114 and confirm the user's second terminal 200 information (e.g., mobile phone number, etc.).

상기 제2통신 활성화부(122)는 상기 사용자의 제2단말(200) 확인 시 제2통신망을 통해 사용자의 제2단말(200)로 상기 제2단말(200)에 구비된 프로그램(210)의 구동(예컨대, 프로그램(210) 실행) 또는 활성화(예컨대, 백그라운드에서 전면으로 활성화)하기 위한 푸시 통지를 발송하는 절차를 수행함으로써, 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되어 상기 프로그램(210)에 설정된 통신매크로에 따라 상기 운영서버(110)로 통신 연결을 요청하도록 처리할 수 있다. 또는 상기 제2통신 활성화부(122)는 상기 제1단말(105)로 제2단말(200)의 프로그램(210) 구동 또는 활성화를 위한 메시지를 출력하는 절차를 수행함으로써, 사용자로 하여금 제2단말(200)의 프로그램(210)을 구동 또는 활성화하도록 요청할 수 있다. 한편 실시 방법에 따라 상기 제2통신 활성화부(122)는 생략 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
The second communication activation unit 122 may transmit the second program to the second terminal 200 of the user through the second communication network when the second terminal 200 of the user confirms the program 210 of the second terminal 200 The program 210 of the second terminal 200 is activated or activated by sending out a push notification for activation (e.g., execution of the program 210) or activation (e.g., activation of the front side in the background) And may request the operation server 110 to request a communication connection according to the communication macro set in the program 210. Alternatively, the second communication activation unit 122 may perform a process of outputting a message for activating or activating the program 210 of the second terminal 200 to the first terminal 105, Or to activate or activate the program 210 of the computer 200. Meanwhile, the second communication activation unit 122 may be omitted according to the method of operation, and thus the present invention is not limited thereto.

상기 구동/활성 확인부(124)는 상기 제2통신망을 통해 상기 제2단말(200)에 구비된 프로그램(210)이 구동되거나 또는 활성화되는지 확인한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되어 지정된 통신매크로에 따라 운영서버(110)와의 통신 연결을 시도하면, 상기 구동/활성 확인부(124)는 상기 통신 연결을 시도하는 제2단말(200)의 프로그램(210)이 구동 또는 활성화된 것으로 확인할 수 있다.
The drive / activity verifying unit 124 checks whether the program 210 installed in the second terminal 200 is activated or activated through the second communication network. If the program 210 of the second terminal 200 is activated or activated and attempts to establish a communication connection with the operation server 110 according to the designated communication macro, the activation / It is possible to confirm that the program 210 of the second terminal 200 attempting to operate is activated or activated.

상기 인증요청 수신부(114)를 통해 인증요청정보가 수신된 후 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 지정된 정보를 전송하기 전의 일 시점에, 상기 인증정보(s) 생성부(126)는 상기 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성한다. 실시 방법에 따라 상기 인증정보(s)는 가맹점정보와 거래번호 중 적어도 하나를 더 포함하여 이루어질 수 있다.
At a point in time before transmitting the information designated as the program 210 of the second terminal 200 through the information providing unit 130 after receiving the authentication request information through the authentication request receiving unit 114, The information (s) generation unit 126 generates authentication information (s) for authentication processing of the authentication request information. According to an embodiment of the present invention, the authentication information s may include at least one of merchant information and a transaction number.

상기 인증요청 수신부(114)를 통해 인증요청정보가 수신된 후 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 지정된 정보를 전송하기 전의 일 시점에, 상기 인증코드(s) 생성부(128)는 상기 제2단말(200)의 프로그램(210)을 통해 상기 인증정보를 제공하는 운영서버(110)의 유효성을 인증하도록 하며, 추가적으로 상기 제2단말(200)(또는 제2단말(200)의 프로그램(210))의 유효성 검증 및/또는 거래 검증을 수행하기 위한 인증코드(s)를 동적 생성한다. 바람직하게, 상기 인증코드(s) 생성부(128)는 상기 제2단말(200)의 프로그램(210)과 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 제2단말(200)의 프로그램(210)과 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(s)를 동적 생성할 수 있다.
At a point in time before transmitting the information designated as the program 210 of the second terminal 200 through the information providing unit 130 after receiving the authentication request information through the authentication request receiving unit 114, The code generation unit 128 may authenticate the validity of the operation server 110 providing the authentication information through the program 210 of the second terminal 200, (S) for performing validation and / or transaction validation of the first terminal 200 (or the program 210 of the second terminal 200). The authentication code generation unit 128 may generate a shared value (e.g., a MIN value of the second terminal 200) exchanged / shared with the program 210 of the second terminal 200 in advance / (E.g., a key value exchanged / shared), and / or a synchronization value (e.g., time, etc.) synchronized with the program 210 of the second terminal 200 into a specified code generation algorithm (s) can be dynamically generated.

상기 정보 제공부(130)는 상기 인증정보(s) 생성부(126)를 통해 생성된 인증정보(s)와 상기 인증코드(s) 생성부(128)를 통해 동적 생성된 인증코드(s)를 확인하고, 상기 구동/활성 확인부(124)를 통해 구동 또는 활성화된 것으로 확인된 제2단말(200)의 프로그램(210)으로 제공한다. 상기 인증정보(s)와 인증코드(s)는 함께 전송되거나, 또는 지정된 순서에 따라 순차적으로 제공될 수 있다.
The information providing unit 130 generates the authentication code s generated dynamically through the authentication code generating unit 128 and the authentication information s generated through the authentication information generating unit 126. [ And provides it to the program 210 of the second terminal 200 that has been confirmed to be driven or activated through the drive / activity verifier 124. [ The authentication information (s) and the authentication code (s) may be transmitted together, or sequentially provided in a specified order.

상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)로부터 상기 인증정보(s)와 인증코드(s)를 수신한다. 한편 상기 제2단말(200)의 프로그램(210)은 구동 또는 활성화된 후, 또는 상기 인증정보(s) 및/또는 인증코드(s)를 수신한 후, 사용자의 PIN 입력을 요청하고, 상기 사용자로부터 입력된 PIN의 유효성을 인증한다. 이를 위해 상기 제2단말(200)의 프로그램(210)은 사용자의 PIN을 미리 등록받아 지정된 저장영역에 저장 관리할 수 있다.
The program 210 of the second terminal 200 receives the authentication information (s) and the authentication code (s) from the operation server 110. Meanwhile, after the program 210 of the second terminal 200 is activated or activated, or after receiving the authentication information (s) and / or the authentication code (s), the program 210 of the second terminal 200 requests the user to input a PIN, The validity of the PIN input from the user. To this end, the program 210 of the second terminal 200 may register and manage the user's PIN in a designated storage area in advance.

상기 운영서버(110)로부터 상기 인증코드(s)가 수신되면, 상기 제2단말(200)의 프로그램(210)은 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증한다. 예를들어, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(s)를 생성하고, 상기 수신된 인증코드(s)와 상기 생성된 검증코드(s)를 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다.
When the authentication code (s) is received from the operation server 110, the program 210 of the second terminal 200 authenticates the validity of the received authentication code (s) using a designated code verification procedure . For example, the program 210 of the second terminal 200 may transmit a shared value (for example, a MIN of the second terminal 200, an exchange / (E.g., a key value, etc.) and / or a synchronization value (e.g., time, etc.) synchronized with the operating server 110 into a designated code generation algorithm (e.g., a hash algorithm) The validity of the authentication code (s) can be verified by comparing the authentication code (s) with the generated verification code (s).

상기 운영서버(110)로부터 상기 인증정보(s)가 수신되면, 상기 제2단말(200)의 프로그램(210)은 상기 수신된 인증정보(s)를 출력하고, 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하는 인증승인 요청을 위한 인증정보(t)를 생성한다.
When the authentication information s is received from the operation server 110, the program 210 of the second terminal 200 outputs the received authentication information s and reads from the non-contact medium 100, (T) for the authentication approval request using the cipher block.

본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)은 사용자의 개인정보(예컨대, 주민번호의 앞 6자리 등) 및/또는 비밀정보(예컨대, 카드비밀번호 중 2자리)를 입력 요청하며, 상기 인증정보(t)는 상기 사용자로부터 입력된 개인정보 및/또는 비밀정보를 포함할 수 있다. 한편 실시 방법에 따라 상기 인증정보(t)는 상기 인증정보(s)의 전체 또는 적어도 일부를 포함할 수 있다.
According to the embodiment of the present invention, the program 210 of the second terminal 200 may be configured to store the personal information of the user (e.g., the first six digits of the resident registration number) and / or the secret information (e.g., , And the authentication information (t) may include personal information and / or secret information input from the user. Meanwhile, the authentication information (t) may include all or at least a part of the authentication information (s) according to the method.

상기 인증코드(s)의 유효성이 인증되면, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)에 인터페이스된 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 절차를 수행한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 활성화하는 절차를 수행하고(단, 기 활성화된 경우 생략가능), 상기 제2단말(200)의 NFC모듈(205)에 비접촉 매체(100)를 근접시키도록 유도하는 유도 정보를 표시하며, 상기 제2단말(200)의 NFC모듈(205)에 주파수 도달 범위로 근접한 비접촉 매체(100)를 인식한다.
When the validity of the authentication code (s) is authenticated, the program 210 of the second terminal 200 performs a procedure for reading the cipher block from the non-contact medium 100 interfaced with the second terminal 200 do. Preferably, the program 210 of the second terminal 200 performs a procedure for activating the NFC module 205 of the second terminal 200 (but may be omitted if it is activated) Contact medium 100 in proximity to the NFC module 205 of the second terminal 200 by displaying guidance information for inducing the noncontact medium 100 to approach the NFC module 205 of the terminal 200, 100).

상기 제2단말(200)의 프로그램(210)은 상기 인식된 비접촉 매체(100)의 지정된 저장영역에 기록된 암호블록을 리딩하기 위해 상기 비접촉 매체(100)의 저장영역에 접근하기 위한 매체 접근 절차를 수행하며, 상기 매체 접근 절차는 상기 비접촉 매체(100)와 인터페이스된 제2단말(200)의 프로그램(210)과 보안서버(150) 사이의 통신을 통해 처리될 수 있다.
The program 210 of the second terminal 200 may include a medium access procedure for accessing a storage area of the noncontact medium 100 to read a cipher block recorded in a designated storage area of the recognized non- And the media access procedure may be processed through communication between the security server 150 and the program 210 of the second terminal 200 interfaced with the contactless medium 100. [

본 발명의 일 실시예에 따르면, 상기 매체 접근 절차를 위한 제2단말(200)의 프로그램(210)과 보안서버(150) 간 통신은 상기 운영서버(110)를 경유하여 처리될 수 있으며, 이를 위해 상기 운영서버(110)는, 상기 제2단말(200)의 NFC모듈(205)을 통해 인터페이스된 비접촉 매체(100)의 저장영역에 접근하여 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 제2단말(200)의 프로그램(210)과 보안서버(150) 간 매체 접근 절차를 중계하는 매체 접근 절차 중계부(132)를 구비할 수 있다.
According to an embodiment of the present invention, the communication between the security server 150 and the program 210 of the second terminal 200 for the medium access procedure can be processed via the operation server 110, The operation server 110 accesses the storage area of the noncontact medium 100 interfaced with the NFC module 205 of the second terminal 200 to read the cryptographic block from the noncontact medium 100 And a medium access procedure relaying unit 132 for relaying a medium access procedure between the program 210 of the second terminal 200 and the security server 150. [

상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호(예컨대, 비접촉 매체(100)의 CSN(Card Serial Number, Chip Serial Number) 등)를 리딩하고, 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 고유일련번호가 지정된 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 리딩된 고유일련번호를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 고유일련번호를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 보안서버(150)로 상기 고유일련번호를 전송할 수 있다.
The program 210 of the second terminal 200 receives a unique serial number from the noncontact medium 100 through the NFC module 205 of the second terminal 200 Number, chip serial number), and the like, and processes the unique serial number read from the noncontact medium 100 through the designated path to be transmitted to the designated security server 150. Preferably, the program 210 of the second terminal 200 transmits the read unique serial number to the operation server 110, and the media access procedure relay unit 132 of the operation server 110 transmits And may transmit the unique serial number to the security server 150. Meanwhile, the program 210 of the second terminal 200 may transmit the unique serial number to the security server 150 through the second communication network.

상기 보안서버(150)는 보안모듈(155)로부터 상기 고유일련번호에 대응하는 비접촉 매체(100)에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제1 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제1 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제1 인증키를 전송할 수 있다.
The security server 150 receives a designated storage area m (0? M <N) among N (N> 1) storage areas included in the noncontact medium 100 corresponding to the unique serial number from the security module 155, (M) recorded in the second terminal 200 and transmits the extracted first authentication key to the program 210 of the second terminal 200 through the designated path. Preferably, the security server 150 transmits the first authentication key to the operation server 110, and the media access procedure relay unit 132 of the operation server 110 transmits the first authentication key to the operation server 110 2 terminal 200 to the program 210 of the terminal 200. [ Meanwhile, the security server 150 may transmit the first authentication key to the program 210 of the second terminal 200 through the second communication network.

상기 제1 인증키를 수신한 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제1 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(m)에 기록된 인증코드(m)를 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제1 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(m)에 기록된 인증코드(m)를 응답하며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩한다. 한편 실시 방법에 따라 상기 비접촉 매체(100)는 발급자정보(Issuer)를 응답할 수 있으며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 발급자정보를 리딩할 수 있다. 이 경우 상기 인증코드(m)와 발급자정보는 함께 리딩되는 것이 바람직하다.
The program 210 of the second terminal 200 receiving the first authentication key transmits the first authentication key to the noncontact medium 100 through the NFC module 205 of the second terminal 200 (M) recorded in the designated storage area (m) of the noncontact medium (100). The noncontact medium 100 authenticates the first authentication key according to a designated authentication procedure and responds to the authentication code m recorded in the storage area m when the authentication is successful. The program 210 of the noncontact medium 100 reads the authentication code m recorded in the storage area m of the noncontact medium 100. [ Meanwhile, the non-contact medium 100 can respond to the issuer information (Issuer) according to the embodiment, and the program 210 of the second terminal 200 can read the issuer information of the non-contact medium 100 . In this case, the authentication code (m) and the issuer information are preferably read together.

본 발명의 실시 방법에 따르면, 상기 인증코드(m)은 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위해 SAM으로 전달하여 제2 인증키를 얻어오기 위한 코드값(Certificate Code)으로써, 실시 방법(또는 비접촉 매체(100)의 칩 종류)에 따라 생략되거나 또는 다른 값으로 대체될 수 있다.
According to the method of the present invention, the authentication code (m) is transmitted to the SAM for reading the cipher block recorded in the storage area (n) of the noncontact medium (100) (Or a chip type of the noncontact medium 100), or may be replaced with another value.

상기 제2단말(200)의 프로그램(210)은 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 인증코드(m)가 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 리딩된 인증코드(m)를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 인증코드(m)를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 보안서버(150)로 상기 인증코드(m)를 전송할 수 있다.
The program 210 of the second terminal 200 processes the authentication code m read from the noncontact medium 100 via the designated path to be transmitted to the security server 150. Preferably, the program 210 of the second terminal 200 transmits the read authentication code m to the operation server 110 and the media access procedure relay unit 132 of the operation server 110 May transmit the authentication code (m) to the security server 150. Meanwhile, the program 210 of the second terminal 200 may transmit the authentication code m to the security server 150 through the second communication network.

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증하고, 상기 인증코드(m)의 유효성 인증 시 상기 보안모듈(155)로부터 상기 비접촉 매체(100)의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제2 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제2 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제2 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키를 전송할 수 있다.
The security server 150 authenticates the validity of the authentication code m through the security module 155 and authenticates the validity of the non-contact medium 100 from the security module 155 during validity authentication of the authentication code m. The second authentication key for reading the cipher block recorded in the designated storage area (n, 0? N <N, n? M) is extracted as a second authentication key, and the program of the second terminal 200 (210). Preferably, the security server 150 transmits the second authentication key to the operation server 110, and the media access procedure relay unit 132 of the operation server 110 transmits the second authentication key to the operation server 110, 2 terminal 200 to the program 210 of the terminal 200. [ Meanwhile, the security server 150 may transmit the second authentication key to the program 210 of the second terminal 200 through the second communication network according to an embodiment of the present invention.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는, 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 보안서버(150)와, 상기 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩된 암호블록을 복호화하는 복호서버(160) 사이의 유효성 검증을 위해 인증값을 생성하고, 지정된 경로를 통해 상기 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리할 수 있다.
According to an embodiment of the present invention, the security server 150 includes a security server 150 that performs a medium access procedure for reading a cipher block from the noncontact medium 100, Generates an authentication value for validity verification between the decryption server 160 that decrypts the cipher block read from the medium 100 and transmits the authentication value to the program 210 of the second terminal 200 through the designated path It can be processed to be transmitted.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는 상기 복호서버(160)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 비밀키 등) 및/또는 상기 복호서버(160)와 동기화된 동기 값(예컨대, 시간, 난수 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증값을 동적 생성할 수 있으며, 이 경우 상기 보안서버(150)와 복호서버(160) 사이에 인증값이 공유되지 않더라도 상기 복호서버(160)에서 된 코드검증 절차를 통해 상기 인증값의 유효성이 인증될 수 있다. 한편 상기 보안서버(150)는 난수알고리즘을 통해 인증값을 생성할 수 있으며, 이 경우 상기 보안서버(150)는 상기 복호서버(160)로 상기 인증값을 공유하여 인증되게 처리할 수 있다.
According to an embodiment of the present invention, the security server 150 may synchronize with the decryption server 160 and / or the shared value (e.g., secret key) exchanged / shared in advance / (E.g., time, random number, etc.) to a designated code generation algorithm (e.g., a hash algorithm) to generate an authentication value. In this case, the security server 150 and the decryption server 160 The validity of the authentication value can be authenticated through a code verification procedure performed by the decryption server 160 even if the authentication value is not shared. Meanwhile, the security server 150 may generate an authentication value through a random number algorithm. In this case, the security server 150 may share the authentication value with the decryption server 160 and process the authentication value.

본 발명의 실시 방법에 따르면, 상기 인증값은 상기 제2 인증키와 하나의 트랜잭션블록에 포함되어 상기 제2단말(200)의 프로그램(210)으로 전달되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 제2단말(200)의 프로그램(210)으로 전달될 수 있다. 상기 제2 인증키와 인증값이 하나의 트랜잭션블록을 통해 제2단말(200)의 프로그램(210)으로 전달되는 경우, 상기 보안서버(150)는 상기 제2 인증키와 인증값을 상기 운영서버(110)로 전송하고, 상기 운영서버(110)의 매체 접근 절차 중계부(132)는 상기 제2 인증키와 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키와 인증값을 전송할 수 있다.
According to the embodiment of the present invention, the authentication value is included in the one transaction block with the second authentication key and is delivered to the program 210 of the second terminal 200, Or sequential) to the program 210 of the second terminal 200. When the second authentication key and the authentication value are transmitted to the program 210 of the second terminal 200 through one transaction block, the security server 150 transmits the second authentication key and the authentication value to the operation server 210 And the media access procedure relay unit 132 of the operation server 110 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200. [ Meanwhile, the security server 150 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200 through the second communication network.

상기 제2 인증키를 수신한 제2단말(200)의 프로그램(210)은 상기 제2단말(200)의 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제2 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(n)에 기록된 암호블록을 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제2 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(n)에 기록된 암호블록을 응답하며, 상기 제2단말(200)의 프로그램(210)은 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩한다.
The program 210 of the second terminal 200 receiving the second authentication key transmits the second authentication key to the noncontact medium 100 through the NFC module 205 of the second terminal 200 And requests a cipher block recorded in the designated storage area (n) of the noncontact medium (100). The noncontact medium 100 authenticates the second authentication key according to a designated authentication procedure and responds to a cipher block recorded in the storage area n when the authentication is successful. 210 reads the cipher block recorded in the storage area (n) of the noncontact medium (100).

상기 비접촉 매체(100)로부터 암호블록이 리딩되면, 상기 제2단말(200)의 프로그램(210)은 지정된 경로를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록이 복호서버(160)로 전달되게 처리하며, 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위해 상기 제2단말(200)의 프로그램(210)을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 상기 운영서버(110)로 전송한다. 상기 리딩된 암호블록과 상기 생성된 인증코드(t) 및 인증정보(t)는 하나의 트랜잭션블록에 포함되어 운영서버(110)로 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
When the cipher block is read from the noncontact medium 100, the program 210 of the second terminal 200 transmits the cipher block read from the noncontact medium 100 via the designated path to the decryption server 160 Generated through the program 210 of the second terminal 200 in order to authenticate the validity of the second terminal 200 that has activated or activated the program 210 through the operation server 110, And transmits authentication code (t) and authentication information (t) for authentication approval request to the operation server (110). The read cipher block and the generated authentication code t and authentication information t may be included in one transaction block and transmitted to the operation server 110 or may be transmitted in a predetermined order or route .

한편 상기 보안서버(150)를 통해 생성된 인증값이 상기 제2단말(200)의 프로그램(210)으로 수신된 경우, 상기 제2단말(200)의 프로그램(210)은 상기 암호블록과 상기 인증값이 복호서버(160)로 전달되게 처리할 수 있다. 상기 암호블록과 인증값은 하나의 트랜잭션블록을 통해 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
Meanwhile, when the authentication value generated through the security server 150 is received by the program 210 of the second terminal 200, the program 210 of the second terminal 200 transmits the authentication value Value to be transmitted to the decryption server 160. [ The cipher block and the authentication value may be transmitted through one transaction block, or may be transmitted (or sequentially) through a specified sequence or path.

도면1을 참조하면, 상기 운영서버(110)는, 상기 제2단말(200)의 NFC모듈(205)을 통해 NFC를 지원하는 비접촉 매체(100)의 지정된 저장영역(n)으로부터 상기 제2단말(200)의 프로그램(210)으로 리딩된 암호블록과 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200) 인증을 위해 상기 제2단말(200)의 프로그램(210)을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 정보 수신부(134)와, 상기 수신된 인증코드(t)의 유효성을 인증하는 인증코드(t) 인증부(136)와, 상기 수신된 인증정보(t)의 무결성을 인증하는 인증정보(t) 인증부(138)와, 지정된 복호서버(160)로 상기 암호블록에 대응하는 인증수단정보를 요청하는 인증수단 요청부(140)를 구비한다. 한편 상기 인증코드(t) 인증부(136)는 운영서버(110)와 연동하는 별도의 서버 형태로 구현될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
Referring to FIG. 1, the operation server 110 extracts, from a designated storage area (n) of a noncontact medium 100 supporting NFC through a NFC module 205 of the second terminal 200, Generated through the program 210 of the second terminal 200 for the authentication of the cipher block leading to the program 210 of the second terminal 200 and the authentication of the second terminal 200 driving or activating the program 210, (T) authentication unit 136 for authenticating the validity of the received authentication code t, and an authentication code (t) authentication unit 134 for authenticating the validity of the received authentication code t. (T) authentication unit 138 for authenticating the integrity of the received authentication information t, an authentication means requesting unit for requesting authentication information corresponding to the cipher block to the specified decryption server 160 140). Meanwhile, the authentication code (t) authentication unit 136 may be implemented as a separate server in cooperation with the operation server 110, and thus the present invention is not limited thereto.

상기 제2단말(200)의 프로그램(210)에서 상기 비접촉 매체(100)의 지정된 저장영역(n)으로부터 리딩된 암호블록을 전송하면, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 암호블록을 수신한다. 한편 상기 제2단말(200)의 프로그램(210)에서 상기 암호블록과 인증값을 전송한 경우, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 암호블록과 인증값을 수신할 수 있다.
When the program 210 of the second terminal 200 transmits a cipher block read from the designated storage area n of the noncontact medium 100, And receives the cipher block from the program 210. Meanwhile, when the program 210 of the second terminal 200 transmits the cipher block and the authentication value, the information receiver 134 receives the cipher block and the authentication value from the program 210 of the second terminal 200 Lt; / RTI &gt;

상기 제2단말(200)의 프로그램(210)에서 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성하여 전송하면, 상기 정보 수신부(134)는 상기 제2단말(200)의 프로그램(210)으로부터 상기 인증코드(t)를 수신한다. 바람직하게, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(t)를 동적 생성할 수 있다.
The program 210 of the second terminal 200 generates an authentication code t for receiving the validity of the second terminal 200 that drives or activates the program 210 through the operation server 110 The information receiving unit 134 receives the authentication code t from the program 210 of the second terminal 200. [ Preferably, the program 210 of the second terminal 200 includes a shared value (e.g., a MIN of the second terminal 200, an exchange / shared key, etc.) exchanged / shared with the operation server 110 in advance / Value), and / or a synchronization value (e.g., time, etc.) synchronized with the operating server 110 into a designated code generation algorithm (e.g., a hash algorithm).

상기 제2단말(200)의 프로그램(210)으로부터 인증코드(t)가 수신되면, 상기 인증코드(t) 인증부(136)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(t)의 유효성을 인증한다. 예를들어, 상기 인증코드(t) 인증부(136)는 상기 제2단말(200)의 프로그램(210)과 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 제2단말(200)의 프로그램(210)과 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(t)를 생성하고, 상기 수신된 인증코드(t)와 상기 생성된 검증코드(t)를 비교하여 상기 인증코드(t)의 유효성을 인증할 수 있다.
When the authentication code t is received from the program 210 of the second terminal 200, the authentication code (t) authentication unit 136 uses the designated code verification procedure to verify the received authentication code t Authenticate the validity. For example, the authentication code (t) authentication unit 136 may generate a shared value (for example, a MIN of the second terminal 200) that is exchanged / shared with the program 210 of the second terminal 200 in advance / (E.g., an exchange / shared key value) and / or a synchronization value (e.g., time, etc.) synchronized with the program 210 of the second terminal 200 into a specified code generation algorithm (T), and verify the validity of the authentication code (t) by comparing the received authentication code (t) with the generated verification code (t).

상기 제2단말(200)의 프로그램(210)으로부터 인증정보(t)가 수신되면, 상기 인증정보(t) 인증부(138)는 상기 정보 제공부(130)를 통해 상기 제2단말(200)의 프로그램(210)으로 제공된 인증정보(s)를 확인하고, 상기 인증정보(s)의 구성 항목과 인증정보(t)의 구성 항목을 각 항목 별로 비교하여 일치하는지 확인한다. 예를들어, 상기 인증정보(t) 인증부(138)는 상기 인증정보(t)의 거래번호와 상기 인증정보(s)의 거래번호가 일치하는지 인증할 수 있다. 만약 상기 인증정보(t)와 인증정보(s)의 구성 항목이 일치한다면, 상기 인증정보(t)는 위/변조되지 않고 무결한 것으로 인증될 수 있다.
When the authentication information t is received from the program 210 of the second terminal 200, the authentication information t authentication unit 138 transmits the authentication information t to the second terminal 200 through the information providing unit 130, And confirms whether the configuration items of the authentication information s and the configuration items of the authentication information t are compared for each item to see if they match. For example, the authentication information (t) authentication unit 138 can authenticate whether the transaction number of the authentication information (t) matches the transaction number of the authentication information (s). If the configuration items of the authentication information (t) and the authentication information (s) coincide, the authentication information (t) may be authenticated as unmodified without being up / modulated.

상기 인증코드(t)의 유효성이 인증되거나, 및/또는 상기 인증정보(t)의 무결성이 인증되면, 상기 인증수단 요청부(140)는 상기 정보 수신부(134)를 통해 수신된 암호블록을 지정된 복호서버(160)로 전달함으로써, 상기 복호서버(160)의 복호모듈(165)을 통해 상기 암호블록에 대응하는 인증수단정보를 요청한다. 한편 상기 제2단말(200)의 프로그램(210)으로부터 인증값이 수신된 경우, 상기 인증수단 요청부(140)는 상기 복호서버(160)로 상기 인증값을 전달함으로써, 상기 복호서버(160)로 하여금 상기 암호블록이 상기 보안서버(150)를 통한 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩되었음을 인증하게 처리할 수 있다.
When the validity of the authentication code t is authenticated and / or the integrity of the authentication information t is authenticated, the authentication unit request unit 140 determines the encryption block received through the information receiver 134 To the decryption server 160 to request the authentication means information corresponding to the cipher block through the decryption module 165 of the decryption server 160. [ Meanwhile, when the authentication value is received from the program 210 of the second terminal 200, the authentication means request unit 140 transmits the authentication value to the decryption server 160, Contacted medium 100 as a result of the medium access procedure through the secure server 150. In this case,

본 발명의 실시 방법에 따르면, 상기 암호블록은 상기 복호서버(160)의 복호모듈(165)을 통해 관리되는 복호키를 통해 복호화되도록 암호화되어 상기 비접촉 매체(100)의 저장영역(n)에 기록될 수 있다. 또는 실시 방법에 따라 상기 암호블록은 상기 매체 접근 절차를 거쳐 리딩되는 시점에 저장영역(n)에 기록된 블록정보를 복호서버(160)의 복호모듈(165)을 통해 관리되는 복호키를 통해 복호화되도록 암호화되어 리딩될 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
According to the embodiment of the present invention, the cipher block is encrypted to be decrypted through a decryption key managed through the decryption module 165 of the decryption server 160, and is recorded in the storage area n of the noncontact medium 100 . The cipher block decrypts the block information recorded in the storage area n at the time when the cipher block is read through the medium access procedure through the decryption key managed through the decryption module 165 of the decryption server 160 So that the present invention is not limited thereto.

본 발명의 실시 방법에 따르면, 상기 암호블록은 인증 처리에 이용될 인증수단에 대응하는 인증수단정보(예컨대, 신용카드정보, 체크카드정보, 직불카드정보, 현금카드정보, 선불카드정보, 교통카드정보 중 적어도 하나의 카드정보, 또는 계좌정보 등)를 암호화하여 포함하거나, 또는 상기 인증 처리에 이용될 인증수단을 식별하는 식별정보를 암호화하여 포함할 수 있다. 또는 상기 암호블록은 상기 인증수단정보나 식별정보 이외에 미리 지정된 블록정보를 포함하더라도 무방하다.
According to the method of the present invention, the cipher block includes authentication means information (e.g., credit card information, check card information, debit card information, cash card information, prepaid card information, At least one of the card information, the account information, etc.), or may include the identification information for identifying the authentication means to be used in the authentication process. Alternatively, the cipher block may include predetermined block information in addition to the authentication means information and the identification information.

상기 복호서버(160)는 상기 비접촉 매체(100)로부터 리딩된 암호모듈을 확인하고, 복호모듈(165)을 통해 상기 암호블록에 대응하는 인증수단정보를 생성한다.
The decryption server 160 identifies the cipher module that is read from the noncontact medium 100 and generates authentication means information corresponding to the cipher block through the decryption module 165. [

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generation method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 can generate the authentication means information by decoding the encryption block.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the cipher block, the decryption server 160 decrypts the cipher block to check the authentication means information, (For example, a SAM storage area of the decoding module 165, a DB of a financial institution, or a safe storage medium permitted to store authentication means information) for storing authentication means information to be used for processing And the mapped authentication means information can be obtained.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform the function of the identifier mapped to the authentication means information. In this case, the decryption server 160 stores the authentication means information to be used for the authentication processing (For example, a SAM storage area of the decryption module 165, a DB of a financial institution, or a secure storage medium permitted to store authentication means information, etc.) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the cipher block and confirms block information (or authentication information, identification information, etc., hereinafter referred to as block information for convenience) The authentication information of the specified information system corresponding to the authentication means can be generated using the block information. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the block information into the designated information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting the partial information of the block information into the designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generation method of the present invention, the decryption server 160 can generate the authentication means information of the specified information system corresponding to the authentication means using the cipher block. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the cipher block into the specified information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting some information of the cipher block into the specified information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
Meanwhile, the decryption server 160 generates the authentication means information by combining two or more of the first to fifth authentication method generation methods, or modifies a part of the first to fifth authentication method generation methods, It is clear that the present invention is not limited thereto. That is, the present invention includes the number of all cases in which the authentication means information to be used for authentication using the cipher block is included in the right range.

상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식 중 하나 이상의 방식이나 그 변형 방식을 기반으로 상기 암호블록을 이용하여 생성된 인증수단정보를 상기 운영서버(110)로 전송한다.
The decryption server 160 transmits the authentication means information generated using the cipher block to the operation server 110 based on at least one of the first to fifth authentication method generation methods or a modification method thereof.

한편 상기 운영서버(110)로부터 인증값이 수신된 경우, 상기 복호서버(160)는 상기 인증값의 유효성을 인증한다. 바람직하게, 상기 복호서버(160)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증할 수 있다. 예를들어, 상기 복호서버(160)는 상기 보안서버(150)와 사전/실시간으로 교환/공유된 공유 값 및/또는 상기 보안서버(150)와 동기화된 동기 값을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증값을 생성하고, 상기 인증값과 검증값을 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다. 또는 상기 인증값이 보안서버(150)를 통해 생성된 난수인 경우, 상기 복호서버(160)는 상기 보안서버(150)로부터 상기 난수를 공유받고, 상기 공유된 난수를 이용하여 상기 인증값의 유효성을 인증할 수 있다. 바람직하게, 상기 복호서버(160)는 상기 인증값의 유효성이 인증된 경우에 상기 암호블록을 통해 인증수단정보를 생성할 수 있다.
Meanwhile, when an authentication value is received from the operation server 110, the decryption server 160 authenticates the validity of the authentication value. Preferably, the decryption server 160 can authenticate the validity of the received authentication code (s) using a specified code verification procedure. For example, the decryption server 160 may transmit a shared value that is pre / real-time exchanged / shared with the security server 150 and / or a synchronization value synchronized with the security server 150, Hash algorithm) to generate a verification value, and compare the verification value with the verification value to verify the validity of the verification code (s). Alternatively, when the authentication value is a random number generated through the security server 150, the decryption server 160 receives the random number from the security server 150, calculates the validity of the authentication value using the shared random number Can be authenticated. Preferably, the decryption server 160 may generate the authentication means information through the cipher block when the validity of the authentication value is authenticated.

도면1을 참조하면, 상기 운영서버(110)는, 상기 복호서버(160)로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 인증수단 수신부(142)와, 상기 인증수단정보와 인증정보(t)를 지정된 인증서버(170)로 전송하여 인증승인을 요청하는 인증승인 절차부(144)와, 상기 인증서버(170)로부터 인증승인결과를 수신하는 승인결과 수신부(146)와, 상기 수신된 승인결과를 상기 제2단말(200)의 프로그램(210)으로 전달하는 승인결과 전달부(148)를 구비한다.
Referring to FIG. 1, the operation server 110 includes an authentication unit receiving unit 142 for receiving authentication unit information generated through the encryption block from the decryption server 160, t) to the designated authentication server 170 to request authentication approval, an authorization result reception unit 146 for receiving an authentication approval result from the authentication server 170, And an approval result transfer unit 148 for transferring the approval result to the program 210 of the second terminal 200.

상기 복호서버(160)에서 상기 복호모듈(165)을 통해 상기 암호블록을 통해 생성된 인증수단정보를 전송하면, 상기 인증수단 수신부(142)는 상기 복호서버(160)로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신한다.
When the decryption server 160 transmits the authentication means information generated through the encryption block through the decryption module 165, the authentication means receiving unit 142 receives the authentication information from the decryption server 160 through the encryption block And receives the authentication means information.

상기 인증승인 절차부(144)는 상기 복호서버(160)로부터 수신된 인증수단정보와 상기 제2단말(200)의 프로그램(210)으로부터 수신된 인증정보(t)(또는 인증정보(s))를 지정된 인증서버(170)로 전송하여 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인을 요청하고, 상기 인증서버(170)는 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인 절차를 수행한다. 예를들어, 상기 인증수단정보가 카드정보를 포함하고 상기 인증수단이 금융사서버인 경우, 상기 금융사서버는 상기 인증수단정보에 대응하는 카드정보와 상기 인증정보(t)에 포함된 개인정보 및/또는 비밀정보를 이용하여 상기 사용자에게 상기 카드정보에 대응하는 카드가 유효하게 발급되어 운영 중인지 판단하는 인증승인 절차를 수행할 수 있다. 만약 본 발명의 다른 실시 방법에 따라 상기 운영서버(110)와 인증서버(170)가 동일 사업자(예컨대, 금융사)의 서버로 구현된다면, 상기 인증승인 절차부(144)는 상기 인증수단정보를 통해 상기 인증정보(t)에 대한 인증승인 절차를 수행할 수 있다.
The authentication approval procedure unit 144 receives authentication information from the decryption server 160 and authentication information t (or authentication information s) received from the program 210 of the second terminal 200, (T) through the authentication means information, and the authentication server (170) transmits the authentication information (t) to the authentication server (170) via the authentication means information Perform the certification approval process for Korea. For example, when the authentication means information includes card information, and the authentication means is a financial company server, the financial institution server stores card information corresponding to the authentication means information, personal information included in the authentication information t and / Or may use the secret information to perform the authentication approval procedure to determine whether the card corresponding to the card information is effectively issued and operating. If the operation server 110 and the authentication server 170 are implemented as a server of the same company (for example, a financial company) according to another embodiment of the present invention, the authentication approval procedure unit 144 And can perform an authentication approval procedure for the authentication information (t).

상기 인증서버(170)는 상기 인증승인 절차를 수행한 결과를 포함하는 인증승인결과를 생성하여 상기 운영서버(110)로 전송하며, 상기 승인결과 수신부(146)를 상기 인증서버(170)로부터 상기 인증승인결과를 수신하고, 상기 승인결과 전달부(148)는 상기 인증승인결과를 상기 제2단말(200)의 프로그램(210)으로 전달한다. 한편 상기 인증서버(170)로부터 상기 인증승인결과 수신 시, 상기 인증요청 응답부(116)는 지정된 경로를 통해 상기 인증승인결과를 상기 제1단말(105) 측으로 전달할 수 있다.
The authentication server 170 generates an authentication approval result including the result of performing the authentication approval procedure and transmits the authentication approval result to the operation server 110. The authentication server 170 transmits the approval result reception unit 146 to the authentication server 170 The approval result transmitting unit 148 transmits the authentication approval result to the program 210 of the second terminal 200. [ Meanwhile, upon receiving the authentication approval result from the authentication server 170, the authentication request responding unit 116 may transmit the authentication approval result to the first terminal 105 through a designated path.

도면2는 본 발명의 실시 방법에 따른 제2단말(200)과 프로그램(210)의 기능 구성을 도시한 도면이다.
FIG. 2 is a diagram illustrating a functional configuration of a second terminal 200 and a program 210 according to an embodiment of the present invention.

보다 상세하게 본 도면2는 지정된 보안서버(150)를 통해 제2단말(200)의 NFC모듈(205)을 통해 인터페이스된 비접촉 매체(100)의 지정된 저장영역(n)에 대한 접근 권한을 인증 처리하고, 상기 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록을 지정된 복호서버(160)로 전달되게 처리하는 인증 절차를 수행하는 프로그램(210)의 구성과 이를 탑재한 제2단말(200)의 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 제2단말(200) 기능에 대한 다양한 실시 방법을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다. 바람직하게, 본 도면2의 제2단말(200)은 무선 통신이 가능한 각종 스마트폰, 각종 태블릿PC, 각종 PDA 및 각종 휴대폰 중 적어도 하나를 포함할 수 있다.
More specifically, FIG. 2 illustrates an access right to the designated storage area (n) of the noncontact medium 100 interfaced through the NFC module 205 of the second terminal 200 through the specified security server 150 A program 210 for performing an authentication procedure for processing an encrypted block read from the storage area n of the noncontact media 100 to be transmitted to a designated decryption server 160 and a second terminal 200 of the second terminal 200. Those skilled in the art will be able to refer to and / or modify the FIG. 2 to deduce various implementations of the second terminal 200 function However, the present invention is not limited to the technical features of the present invention. Preferably, the second terminal 200 of FIG. 2 may include at least one of various smart phones capable of wireless communication, various tablet PCs, various PDAs, and various mobile phones.

도면2를 참조하면, 상기 제2단말(200)은, 제어부(201)와 메모리부(209)와 화면 출력부(202)와 사용자 입력부(203)와 사운드 처리부(204)와 NFC모듈(205)과 근거리 무선 통신부(206)와 무선망 통신부(207)와 USIM 리더부(208) 및 USIM를 구비하며, 전원 공급을 위한 배터리를 구비한다.
2, the second terminal 200 includes a control unit 201, a memory unit 209, a screen output unit 202, a user input unit 203, a sound processing unit 204, an NFC module 205, A short range wireless communication unit 206, a wireless network communication unit 207, a USIM reader unit 208, and a USIM, and has a battery for power supply.

상기 제어부(201)는 상기 제2단말(200)의 동작을 제어하는 구성의 총칭으로서, 적어도 하나의 프로세서와 실행 메모리를 포함하여 구성되며, 상기 제2단말(200)에 구비된 각 구성부와 버스(BUS)를 통해 연결된다. 본 발명에 따르면, 상기 제어부(201)는 상기 프로세서를 통해 상기 제2단말(200)에 구비되는 적어도 하나의 프로그램코드를 상기 실행 메모리에 로딩하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 구성부로 전달하여 상기 제2단말(200)의 동작을 제어한다. 이하, 편의상 프로그램코드 형태로 구현되는 본 발명의 프로그램(210) 구성을 본 제어부(201) 내에 도시하여 설명하기로 한다.
The controller 201 is a generic term for controlling the operation of the second terminal 200. The controller 201 includes at least one processor and an execution memory. Bus (BUS). According to the present invention, the control unit 201 loads at least one program code included in the second terminal 200 through the processor and loads the program code into the execution memory, and outputs the result through at least one And controls the operation of the second terminal 200. Hereinafter, the configuration of the program 210 of the present invention, which is implemented in the form of program code for convenience, will be described in the control unit 201. FIG.

상기 메모리부(209)는 상기 제2단말(200)의 저장 자원에 대응되는 비휘발성 메모리의 총칭으로서, 상기 제어부(201)를 통해 실행되는 적어도 하나의 프로그램코드와, 상기 프로그램코드가 이용하는 적어도 하나의 데이터셋트를 저장하여 유지한다. 상기 메모리부(209)는 기본적으로 상기 제2단말(200)의 운영체제에 대응하는 시스템프로그램코드와 시스템데이터셋트, 상기 제2단말(200)의 무선 통신 연결을 처리하는 통신프로그램코드와 통신데이터셋트 및 적어도 하나의 응용프로그램코드와 응용데이터셋트를 저장하며, 본 발명의 프로그램(210)에 대응하는 프로그램코드와 데이터셋트도 상기 메모리부(209)에 저장된다.
The memory unit 209 is a generic name of a nonvolatile memory corresponding to a storage resource of the second terminal 200 and includes at least one program code executed through the control unit 201 and at least one And stores the data set. The memory unit 209 basically includes a system program code and a system data set corresponding to an operating system of the second terminal 200, a communication program code for processing a wireless communication connection of the second terminal 200, And at least one application program code and application data set, and the program code and data set corresponding to the program 210 of the present invention are also stored in the memory unit 209. [

상기 화면 출력부(202)는 화면출력기(예컨대, LCD(Liquid Crystal Display) 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
The screen output unit 202 includes a screen output unit such as a liquid crystal display (LCD) and a driving module for driving the screen output unit 202. The screen output unit 202 is interlocked with the control unit 201, And outputs an operation result corresponding to the output to the screen output device.

상기 사용자 입력부(203)는 하나 이상의 사용자입력기(예컨대, 버튼, 키패드, 터치패드, 화면 출력부(202)와 연동하는 터치스크린 등)와 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)와 연동되어 상기 제어부(201)의 각종 연산을 명령하는 명령을 입력하거나, 또는 상기 제어부(201)의 연산에 필요한 데이터를 입력한다.
The user input unit 203 includes at least one user input device (e.g., a button, a keypad, a touch pad, a touch screen or the like coupled to the screen output unit 202), and a drive module for driving the touch screen. And inputs a command for instructing various operations of the control unit 201 or data necessary for the operation of the control unit 201. [

상기 사운드 처리부(204)는 스피커와 마이크로폰과 및 이를 구동하는 구동 모듈로 구성되며, 상기 제어부(201)의 각종 연산 결과 중 사운드 출력에 대응하는 사운드 데이터를 디코딩(Decoding)하여 상기 스피커를 통해 출력하거나, 또는 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 상기 제어부(201)로 전달한다.
The sound processing unit 204 includes a speaker, a microphone, and a driving module for driving the speaker. The sound processing unit 204 decodes sound data corresponding to a sound output from various calculation results of the control unit 201 and outputs the sound data through the speaker Or a sound signal input through the microphone, and transmits the encoded sound signal to the control unit 201.

상기 NFC모듈(205)은 근접 거리(예컨대, 10cm 내외)에서 무선 주파수 신호를 통신매체로 이용하여 양방향 근접 무선 통신, 전이중 근접 무선 통신, 반이중 근접 무선 통신 중 하나 이상의 근접 무선 통신을 처리하는 통신 자원의 총칭으로서, 바람직하게 13.56Mz 주파수 대역의 NFC(Near Field Communication) 규격에 따라 근접 무선 통신을 처리할 수 있다. 또는 상기 NFC모듈(205)은 ISO 18000 시리즈 규격의 근접 무선 통신을 처리할 수 있으며, 이 경우 13.56Mz 주파수 대역 이외의 다른 주파수 대역에 대한 근접 무선 통신을 처리할 수도 있다. 예를들어, 상기 NFC모듈(205)은 리더 모드로 동작하거나, 태그 모드로 동작하거나, 양방향 통신 모드로 동작하는 것이 모두 가능하다. 한편 상기 NFC모듈(205)은 근접하여 통신하는 대상에 따라 상기 제2단말(200)을 통신망에 접속시키는 통신 자원에 포함될 수 있다.
The NFC module 205 may be a communication resource for processing one or more proximity wireless communications, such as two-way proximity wireless communication, full-duplex proximity wireless communication, and half-duplex proximity wireless communication, using a radio frequency signal as a communication medium at a close distance (e.g., , And is capable of processing proximity wireless communication according to the NFC (Near Field Communication) standard of the 13.56-MHz frequency band. Alternatively, the NFC module 205 may process the proximity wireless communication of the ISO 18000 series standard, in which case it may process the proximity wireless communication for the frequency band other than the 13.56 Mz frequency band. For example, the NFC module 205 may operate in a reader mode, a tag mode, or a bidirectional communication mode. Meanwhile, the NFC module 205 may be included in a communication resource for connecting the second terminal 200 to a communication network according to an object to be communicated in close proximity.

상기 무선망 통신부(207)와 근거리 무선 통신부(206)는 상기 제2단말(200)을 지정된 통신망에 접속시키는 통신 자원의 총칭이다. 바람직하게, 상기 제2단말(200)은 무선망 통신부(207)를 기본 통신 자원으로 구비할 수 있으며, 하나 이상의 근거리 무선 통신부(206)를 구비할 수 있다.
The wireless network communication unit 207 and the short-range wireless communication unit 206 are collectively referred to as communication resources for connecting the second terminal 200 to a designated communication network. The second terminal 200 may include a wireless communication unit 207 as a basic communication resource and may include one or more short-range wireless communication units 206.

상기 무선망 통신부(207)는 상기 제2단말(200)을 기지국을 경유하는 무선 통신망에 접속시키는 통신 자원의 총칭으로서, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 상기 제어부(201)와 연결되어 상기 제어부(201)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신망을 통해 전송하거나 또는 무선 통신망을 통해 데이터를 수신하여 상기 제어부(201)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 수행한다. 본 발명에 따르면, 상기 무선망 통신부(207)는 상기 제2단말(200)을 교환기를 경유하는 통화채널과 데이터채널을 포함하는 통화망에 연결할 수 있으며, 경우에 따라 상기 교환기를 경유하지 않고 패킷 통신 기반의 무선망 데이터 통신(예컨대, 인터넷)을 제공하는 데이터망에 연결할 수 있다.
The wireless network communication unit 207 collectively refers to a communication resource for connecting the second terminal 200 to a wireless communication network via a base station. The wireless communication unit 207 includes an antenna, an RF module, a baseband module, And a signal processing module. The control unit 201 is connected to the control unit 201 and transmits the calculation result corresponding to the wireless communication among the various calculation results of the control unit 201 through the wireless communication network or transmits the data through the wireless communication network And transmits it to the control unit 201, and performs the connection, registration, communication, and handoff procedures of the wireless communication. According to the present invention, the wireless network communication unit 207 can connect the second terminal 200 to a call network including a call channel and a data channel via an exchange, and in some cases, May be connected to a data network providing communication-based wireless network data communication (e.g., the Internet).

본 발명의 실시 방법에 따르면, 상기 무선망 통신부(207)는 CDMA/WCDMA/LTE 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함한다. 한편 당업자의 의도에 따라 상기 무선망 통신부(207)는 IEEE 802.16 관련 규격에 따라 휴대인터넷에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 상기 무선망 통신부(207)가 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다. 즉, 상기 무선망 통신부(207)는 무선 구간의 주파수 대역이나 통신망의 종류 또는 프로토콜에 무관하게 셀 기반의 기지국을 통해 무선 통신망에 접속하는 구성부의 총칭이다.
According to an embodiment of the present invention, the wireless network communication unit 207 is a mobile communication unit that performs at least one connection, a location registration, a call processing, a call connection, a data communication, and a handoff to a mobile communication network according to the CDMA / WCDMA / &Lt; / RTI &gt; Meanwhile, according to the intention of a person skilled in the art, the wireless network communication unit 207 may further include a portable Internet communication configuration for performing at least one of connection to the portable Internet, location registration, data communication and handoff according to the IEEE 802.16 standard, It is evident that the present invention is not limited by the wireless communication configuration provided by the wireless network communication unit 207. [ That is, the wireless network communication unit 207 is a general term for a configuration unit that connects to a wireless communication network through a cell-based base station irrespective of a frequency band of a wireless section, a type of a communication network, or a protocol.

상기 근거리 무선 통신부(206)는 일정 거리 이내(예컨대, 10m)에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하고 이를 기반으로 상기 제2단말(200)을 통신망에 접속시키는 통신 자원의 총칭으로서, 바람직하게는 와이파이 통신, 블루투스 통신, 공중무선 통신, UWB 중 적어도 하나를 통해 상기 제2단말(200)을 통신망에 접속시킬 수 있다. 본 발명의 실시 방법에 따르면, 상기 근거리 무선 통신부(206)는 상기 무선망 통신부(207)와 통합 또는 분리된 형태로 구현될 수 있다. 본 발명에 따르면, 상기 근거리 무선 통신부(206)는 무선AP를 통해 상기 제2단말(200)을 패킷 통신 기반의 근거리 무선 데이터 통신을 제공하는 데이터망에 연결한다.
The short-range wireless communication unit 206 connects a communication session using a radio frequency signal within a predetermined distance (for example, 10 m) as a communication medium and connects the second terminal 200 to the communication network on the basis of the short- The second terminal 200 may be connected to the communication network through at least one of Wi-Fi communication, Bluetooth communication, public wireless communication, and UWB. According to an embodiment of the present invention, the short-range wireless communication unit 206 may be integrated with or separated from the wireless network communication unit 207. According to the present invention, the short-range wireless communication unit 206 connects the second terminal 200 to a data network providing packet-based short-range wireless data communication through a wireless AP.

상기 USIM 리더부(208)는 ISO/IEC 7816 규격을 기반으로 상기 제2단말(200)에 탑재 또는 이탈착되는 범용가입자식별모듈(Universal Subscriber Identity Module)과 적어도 하나의 데이터셋트를 교환하는 구성의 총칭으로서, 상기 데이터셋트는 APDU(Application Protocol Data Unit)를 통해 반이중 통신 방식으로 교환된다.
The USIM reader unit 208 is configured to exchange at least one data set with a universal subscriber identity module that is mounted or detached from the second terminal 200 based on the ISO / IEC 7816 standard As a generic term, the data set is exchanged in a half-duplex communication manner through an APDU (Application Protocol Data Unit).

상기 USIM은 상기 ISO/IEC 7816 규격에 따른 IC칩이 구비된 SIM 타입의 카드로서, 상기 USIM 리더부(208)와 연결되는 적어도 하나의 접점을 포함하는 입출력 인터페이스와, 적어도 하나의 IC칩용 프로그램코드와 데이터셋트를 저장하는 IC칩 메모리와, 상기 입출력 인터페이스와 연결되어 상기 제2단말(200)로부터 전달되는 적어도 하나의 명령에 따라 상기 IC칩용 프로그램코드를 연산하거나 상기 데이터셋트를 추출(또는 가공)하여 상기 입출력 인터페이스로 전달하는 프로세서를 포함하여 이루어진다.
The USIM is an SIM type card having an IC chip according to the ISO / IEC 7816 standard, and includes an input / output interface including at least one contact connected to the USIM reader unit 208, (Or processing) the program code for the IC chip in accordance with at least one command transmitted from the second terminal 200 in connection with the input / output interface, To the input / output interface.

상기 통신 자원이 접속 가능한 데이터망을 통해 프로그램제공서버(예컨대, 애플사의 앱스토어 등)로부터 본 발명의 프로그램(210)이 다운로드되어 상기 메모리부(209)에 저장된다. 상기 다운로드된 프로그램(210)은 운영서버(110)와 연동하여 동작하며, 사용자에 의해 수동으로 구동되거나, 메시지 수신에 의해 사용자 확인 후 또는 자동으로 구동(또는 활성화)될 수 있다. 한편 상기 프로그램(210)을 사용자 확인 후 또는 자동으로 구동하기 위해 별도의 프로그램(210)이 미리 구동 중일 수 있으며, 이에 의해 본 발명이 한정되지 아니한다.
The program 210 of the present invention is downloaded from a program providing server (for example, an Apple App Store or the like) through a data network to which the communication resource is connectable, and is stored in the memory unit 209. The downloaded program 210 operates in conjunction with the operation server 110, and may be manually operated by a user, or may be activated (or activated) automatically after user confirmation or automatically by receiving a message. Meanwhile, a separate program 210 may be in operation for activating the program 210 after user confirmation or automatically, and thus the present invention is not limited thereto.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 상기 통신 자원이 접속 가능한 데이터망을 통해 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 회원으로 가입시키나 또는 사용자를 인증하는 절차를 수행하는 가입/인증 처리부(215)와, 통신 자원을 통해 접속 가능한 적어도 하나의 통신망을 개입시켜 상기 프로그램(210)을 구동 중인 제2단말(200)에 대응하는 단말매체를 인증하는 절차를 수행하는 단말매체 인증부(220)를 구비한다.
Referring to FIG. 2, the program 210 of the second terminal 200 includes a user who uses the second terminal 200 operating the program 210 through a data network to which the communication resource is connectable, (200) that is operating the program (210) through at least one communication network connectable through a communication resource. The subscriber / authentication processing unit (215) And a terminal medium authentication unit 220 for performing a procedure for authenticating the terminal medium.

상기 프로그램(210)은 상기 통신 자원을 통해 접속 가능한 데이터망을 경유하여 상기 운영서버(110)에 접속하는 통신 연결 매크로 정보를 구비하며, 상기 가입/인증 처리부(215)는 상기 화면 출력부(202)를 통해 사용자를 회원으로 가입시키는 사용자 정보(예컨대, 성명, 주민등록번호 등)와 회원 계정을 입력하는 인터페이스를 출력하고, 상기 데이터망을 통해 상기 운영서버(110)로 상기 인터페이스를 통해 입력된 사용자 정보와 회원 계정을 전송하여 상기 사용자를 회원으로 가입시킨다.
The program 210 includes communication connection macro information to access the operation server 110 via a data network connectable through the communication resource. The subscription / authentication processing unit 215 includes a screen output unit 202 (E.g., name, resident registration number, etc.) for joining the user as a member via the data network and an interface for inputting the member account through the data network, And transmits the member account to join the user as a member.

한편 상기 사용자의 회원 가입은 상기 제2단말(200) 이외에 별도의 사용자 단말을 통해 가입될 수 있다. 이 때 상기 가입된 사용자가 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자임을 인증시키기 위해, 상기 가입/인증 처리부(215)는 기 가입된 회원 계정을 입력하는 인터페이스를 출력하고, 상기 인터페이스를 통해 입력된 회원 계정을 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 회원으로 가입시킬 수 있다.
Meanwhile, the subscription of the user can be subscribed through a separate user terminal other than the second terminal 200. In order to authenticate that the subscribed user is a user using the second terminal 200 operating the program 210, the subscription / authentication processing unit 215 outputs an interface for inputting a pre-registered member account And transmits a member account inputted through the interface to the operation server 110 through the data network to join a user who uses the second terminal 200 operating the program 210 as a member have.

상기 가입된 사용자를 인증하는 경우, 상기 가입/인증 처리부(215)는 기 가입된 회원 계정 및/또는 비밀번호를 입력하는 인터페이스를 출력하고, 상기 인터페이스를 통해 입력된 회원 계정 및/또는 비밀번호를 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)을 구동 중인 제2단말(200)을 사용하는 사용자를 인증시킬 수 있다.
In the case of authenticating the subscribed user, the subscription / authentication processing unit 215 outputs an interface for inputting a pre-registered member account and / or a password, and transmits the member account and / To the operation server 110 through the network to authenticate the user using the second terminal 200 that is driving the program 210. [

상기 단말매체 인증부(220)는 상기 통신 자원이 접속 가능한 데이터망과 통화망 중 적어도 하나의 통신망을 개입시켜 상기 운영서버(110)로 상기 프로그램(210)의 유효성을 인증시킨다. 본 발명의 실시 방법에 따르면, 상기 프로그램(210)의 유효성을 인증하는 과정은 상기 프로그램(210)과 운영서버(110) 사이에 미리 합의된 암/복호화 통신 과정을 수행되며, 편의상 상기 암/복호화 과정에 대한 상세한 설명은 생략하기로 한다.
The terminal medium authenticator 220 authenticates the validity of the program 210 through the at least one communication network among the data network and the telecommunication network to which the communication resource is connectable, to the operating server 110. According to the embodiment of the present invention, the process of authenticating the program 210 is performed through an arm / decryption communication process previously agreed upon between the program 210 and the operation server 110, A detailed description of the process will be omitted.

본 발명의 제1 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 상기 운영서버(110)에 의해 운영되는 프로그램임을 식별할 수 있는 고유 키 값이 설정된 상태로 상기 프로그램제공서버를 통해 다운로드되며, 이 경우에 상기 단말매체 인증부(220)는 상기 고유 키 값을 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 고유 키 값을 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 고유 키 값과 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the first terminal medium authentication method of the present invention, the program 210 is downloaded through the program providing server in a state in which a unique key value that identifies the program is operated by the operating server 110, In this case, the terminal medium authentication unit 220 can authenticate that the program 210 is a program operated by the operation server 110 by transmitting the inherent key value to the operation server 110. [ Meanwhile, the terminal medium authentication unit 220 transmits at least one unique information, which is stored in the second terminal 200 or allocated to the communication network in the process of transmitting the unique key value to the operation server 110, The program 210 may be a program operated by the operation server 110 and may simultaneously authenticate that the program 210 is running on the second terminal 200. [

본 발명의 제2 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 상기 프로그램제공서버를 통해 다운로드된 후에 기 지정된 절차에 따라 데이터망 상에서 상기 프로그램(210)을 고유하게 식별하는 앱 식별 값(예컨대, 애플사의 APNS에 의해 할당되는 디바이스 토큰 등)이 할당될 수 있으며, 이 경우에 상기 단말매체 인증부(220)는 상기 앱 식별 값을 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 앱 식별 값을 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 앱 식별 값과 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the second terminal medium authentication method of the present invention, after the program 210 is downloaded through the program providing server, an application identification value (for example, , The device token allocated by the APNS of the Apple company, etc.) may be allocated to the terminal 200. In this case, the terminal medium authentication unit 220 transmits the application identification value to the operation server 110, Can be authenticated as a program operated by the operating server 110. Meanwhile, the terminal medium authenticator 220 may transmit at least one unique information, which is stored in the second terminal 200 or allocated to the communication network in the process of transmitting the app identification value to the operation server 110, The program 210 may be a program operated by the operation server 110 and may simultaneously authenticate that the program 210 is running on the second terminal 200. [

본 발명의 제3 단말매체 인증 방식에 의하면, 상기 프로그램(210)은 적어도 하나의 키 값과 키 교환 프로토콜 및 암/복호화 규칙이 설정되고 이를 이용하여 상기 프로그램(210)을 인증하는 인증 절차가 정의된 인증서가 탑재된 상태로 상기 프로그램제공서버를 통해 다운로드될 수 있으며, 이 경우에 상기 단말매체 인증부(220)는 상기 인증서에 정의된 인증 절차에 따라 상기 인증서에 설정된 적어도 하나의 키 값과 키 교환 프로토콜 및 암/복호화 규칙을 선택적으로 이용하여 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 인증서를 이용하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 인증 절차에 더 이용함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the third terminal medium authentication method of the present invention, the program 210 defines at least one key value, a key exchange protocol and an encryption / decryption rule, and an authentication procedure for authenticating the program 210 using the key exchange protocol and encryption / The terminal medium authenticator 220 may transmit the at least one key value set in the certificate and the key value set in the certificate according to the authentication procedure defined in the certificate, Exchange protocol and the encryption / decryption rule to selectively authenticate that the program 210 is a program operated by the operation server 110. [ Meanwhile, the terminal medium authenticator 220 may use at least one unique information, which is stored in the second terminal 200 or allocated to the communication network in the course of using the certificate, to the authentication procedure, May be a program operated by the operation server 110 and may concurrently authenticate that the program 210 is running on the second terminal 200. [

본 발명의 제4 단말매체 인증 방식에 의하면, 상기 제2단말(200)은 상기 통화망의 메시지 교환 프로토콜을 통해 상기 운영서버(110)로부터 발송된 인증번호가 수신되면, 상기 수신된 인증번호를 상기 입력받아 상기 데이터망을 통해 상기 운영서버(110)로 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임을 인증시킬 수 있다. 한편, 상기 단말매체 인증부(220)는 상기 운영서버(110)로 상기 인증번호를 전송하는 과정에서 상기 제2단말(200)에 저장되거나 통신망에 할당된 적어도 하나의 고유정보를 상기 인증번호와 함께 전송함으로써, 상기 프로그램(210)이 상기 운영서버(110)에 의해 운영되는 프로그램임과 동시에 상기 프로그램(210)이 상기 제2단말(200)에서 구동 중임을 동시에 인증시킬 수 있다.
According to the fourth terminal medium authentication method of the present invention, when the authentication number transmitted from the operation server 110 is received through the message exchange protocol of the communication network, the second terminal 200 transmits the received authentication number And transmits the program to the operation server 110 via the data network, thereby authenticating that the program 210 is a program operated by the operation server 110. Meanwhile, the terminal medium authentication unit 220 transmits at least one unique information, which is stored in the second terminal 200 or allocated to the communication network in the process of transmitting the authentication number to the operation server 110, So that the program 210 is simultaneously operated by the operation server 110 and that the program 210 is running on the second terminal 200. [

본 발명의 제5 단말매체 인증 방식에 의하면, 상기 단말매체 인증부(220)는 상기 제1 내지 제4 단말매체 인증 방식 중 하나 이상을 선택적으로 조합한 인증 방식을 통해 상기 운영서버(110)로부터 상기 프로그램(210)의 유효성을 인증시키는 것이 가능하며, 이에 의해 본 발명이 한정되지 아니한다.
According to the fifth terminal medium authentication method of the present invention, the terminal medium authenticator 220 receives authentication information from the operation server 110 through an authentication method selectively combining at least one of the first through fourth terminal medium authentication methods It is possible to authenticate the validity of the program 210, and thus the present invention is not limited thereto.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 지정된 절차에 따라 상기 프로그램(210)이 구동 또는 활성화된 경우에 운영서버(110)로 상기 프로그램(210)이 구동 또는 활성화되었음을 인지시키는 구동/활성 처리부(225)를 구비한다.
Referring to FIG. 2, the program 210 of the second terminal 200 may be configured such that the program 210 is operated or activated by the operating server 110 when the program 210 is activated or activated according to a designated procedure. And a drive / activation processing unit 225 for recognizing the activation.

푸시 통지를 통해 상기 프로그램(210)이 구동 또는 활성화되거나, 또는 키 입력부를 통한 사용자 조작에 의해 상기 프로그램(210)이 구동 또는 활성화되면, 상기 구동/활성 처리부(225)는 기 설정된 통신매크로에 따라 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 운영서버(110)로 통신 연결을 요청함으로써, 상기 운영서버(110)로 하여금 상기 제2단말(200)의 프로그램(210)으로 구동 또는 활성화되었음을 인지시킬 수 있다.
If the program 210 is driven or activated by push notification or the program 210 is driven or activated by a user operation through the key input unit, the drive / activation processing unit 225 may control the operation / And requests the operation server 110 to establish a communication connection to the operation server 110 through at least one communication unit of the short range wireless communication unit 206 and the wireless network communication unit 207, The program 210 may be activated or activated.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 인증 처리를 위한 인증정보(s)와 서버 인증을 위해 동적 생성된 인증코드(s)를 수신하는 수신부(230)와, 지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 인증코드(s) 인증부(235)를 구비하며, 상기 인증코드(s)의 유효성 인증 시 상기 NFC모듈(205)의 활성화를 확인하거나 또는 활성화되도록 처리하는 NFC 활성부(240)와, 상기 NFC모듈(205)을 통해 근접한 비접촉 매체(100)를 인식하는 매체 인식부(245)를 구비할 수 있다.
2, the program 210 of the second terminal 200 includes a receiving unit 230 for receiving authentication information (s) for authentication processing and authentication code (s) dynamically generated for server authentication, (S) authentication unit (235) for authenticating the validity of the received authentication code (s) through a designated code verification procedure. The validity of the authentication code (s) And a medium recognition unit 245 for recognizing the proximity of the noncontact medium 100 through the NFC module 205. The NFC module 205 may be a microprocessor,

상기 프로그램(210)이 구동 또는 활성화된 후, 상기 운영서버(110)에서 인증 처리를 위한 인증정보(s)와 서버 인증을 위해 동적 생성된 인증코드(s)를 전송하면, 상기 수신부(230)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 인증정보(s)와 인증코드(s)를 수신한다. 상기 인증정보(s)와 인증코드(s)는 함께 수신되거나, 지정된 절차에 따라 각기(또는 순차적) 수신될 수 있다.
After the program 210 is activated or activated, if the operation server 110 transmits the authentication information s for authentication processing and the dynamically generated authentication code s for server authentication, (S) and the authentication code (s) through at least one communication unit of the short-distance wireless communication unit 206 and the wireless network communication unit 207. [ The authentication information (s) and the authentication code (s) may be received together or separately (or sequentially) according to a specified procedure.

한편 상기 운영서버(110)로부터 인증정보(s)와 인증코드(s)가 수신된 경우, 상기 구동/활성 처리부(225)는 사용자의 PIN 입력을 요청하고, 상기 사용자로부터 입력된 PIN의 유효성을 인증한다. 이를 위해 상기 구동/활성 처리부(225)는 사용자의 PIN을 미리 등록받아 지정된 저장영역에 저장 관리할 수 있다.
Meanwhile, when the authentication information (s) and the authentication code (s) are received from the operation server 110, the drive / activation processing unit 225 requests the PIN input of the user and the validity of the PIN input from the user Authentication. For this, the drive / activation processor 225 may register the PIN of the user in advance and store the PIN in the designated storage area.

상기 운영서버(110)로부터 상기 인증코드(s)가 수신되면, 상기 인증코드(s) 인증부(235)는 지정된 코드검증 절차를 이용하여 상기 수신된 인증코드(s)의 유효성을 인증한다. 예를들어, 상기 인증코드(s) 인증부(235)는 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 검증코드(s)를 생성하고, 상기 수신된 인증코드(s)와 상기 생성된 검증코드(s)를 비교하여 상기 인증코드(s)의 유효성을 인증할 수 있다.
When the authentication code (s) is received from the operation server 110, the authentication code (s) authentication unit 235 authenticates the validity of the received authentication code (s) using a designated code verification procedure. For example, the authentication code (s) authentication unit 235 may generate a shared value (for example, a MIN of the second terminal 200, an exchange / shared key (E.g., a value, etc.) and / or a synchronization value (e.g., time, etc.) synchronized with the operating server 110 to a designated code generation algorithm (e.g., a hash algorithm) to generate a verification code The validity of the authentication code (s) can be verified by comparing the code (s) with the generated verification code (s).

상기 인증코드(s)의 유효성이 인증되면, 상기 NFC 활성부(240)는 상기 제2단말(200)의 NFC모듈(205)이 비접촉 매체(100)와 인터페이스 가능하게 활성화된 상태인지 확인한다. 만약 상기 NFC모듈(205)이 활성화된 상태가 아니라면, 상기 NFC 활성부(240)는 지정된 절차에 따라 상기 NFC모듈(205)을 통해 비접촉 매체(100)와 인터페이스되게 상기 NFC모듈(205)을 활성화시킨다.
When the validity of the authentication code (s) is authenticated, the NFC activation unit 240 determines whether the NFC module 205 of the second terminal 200 is in an activated state so as to be able to interface with the noncontact medium 100. If the NFC module 205 is not activated, the NFC module 240 activates the NFC module 205 to interface with the noncontact media 100 through the NFC module 205 according to a designated procedure. .

상기 NFC모듈(205)이 활성화되면, 상기 매체 인식부(245)는 상기 비접촉 매체(100)가 지정된 근접 거리로 근접하여 상기 NFC모듈(205)을 통해 인터페이스되는지 확인한다. 바람직하게, 상기 매체 인식부(245)는 상기 화면 출력부(202)를 통해 상기 NFC모듈(205)에 비접촉 매체(100)를 근접시키도록 유도하는 유도 정보를 표시하며, 상기 NFC모듈(205)에 주파수 도달 범위로 근접한 비접촉 매체(100)를 인식한다.
When the NFC module 205 is activated, the medium recognition unit 245 confirms whether the noncontact medium 100 is close to the designated proximity and is interfaced through the NFC module 205. The medium recognition unit 245 displays induction information for inducing the noncontact medium 100 to approach the NFC module 205 through the screen output unit 202. The NFC module 205, Contact medium 100 that is close to the frequency reaching range.

도면2를 참조하면, 상기 제2단말(200)의 프로그램(210)은, 지정된 경로를 통해 보안서버(150)와 통신하여 상기 비접촉 매체(100)에 구비된 N개의 저장영역 중 지정된 저장영역(n)에 기록된 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 매체 접근 처리부(250)와, 상기 매체 접근 절차의 결과로서 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하는 암호블록 확인부(255)와, 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성하는 인증코드(t) 생성부(260)와, 상기 인증정보(s)에 대응하는 인증정보(t)를 생성하는 인증정보(t) 생성부(265)와, 상기 비접촉 매체(100)로부터 리딩된 암호블록을 지정된 복호서버(160)로 전달되게 처리하며 상기 인증코드(t)를 운영서버(110)로 전송하는 전송부(270)를 구비하며, 지정된 경로를 통해 상기 암호블록을 이용하여 생성된 인증수단정보를 이용한 상기 인증정보(t)의 인증승인 결과를 수신하여 출력하는 인증결과 처리부(275)를 구비한다.
Referring to FIG. 2, the program 210 of the second terminal 200 communicates with the security server 150 through a designated path to access a designated storage area (N) of the N storage areas included in the noncontact medium 100 n) of the noncontact medium 100 through the NFC module 205 as a result of the medium access procedure, a medium access processing unit 250 for performing a medium access procedure for reading the cipher block recorded in the non- (t) for authenticating the validity of the second terminal 200 that has driven or activated the program 210. The authentication block (t) (T) generating section 260 for generating authentication information t corresponding to the authentication information s, an authentication information t generating section 265 for generating authentication information t corresponding to the authentication information s, Block to the designated decryption server 160 and transmits the authentication code t to the operation server 110 And an authentication result processing unit 275 that has a transmission unit 270 and receives and outputs an authentication approval result of the authentication information t using the authentication means information generated using the cipher block on the designated path do.

상기 NFC모듈(205)을 통해 주파수 도달 범위로 근접한 비접촉 매체(100)가 인식되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하고, 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 지정된 경유하여 상기 비접촉 매체(100)로부터 리딩된 고유일련번호가 지정된 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 매체 접근 처리부(250)는 상기 리딩된 고유일련번호를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 고유일련번호를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 매체 접근 처리부(250)는 제2통신망을 통해 상기 보안서버(150)로 상기 고유일련번호를 전송할 수 있다.
The medium access processing unit 250 reads the unique serial number from the noncontact medium 100 through the NFC module 205 when the noncontact medium 100 near the frequency reaching range is recognized through the NFC module 205 Contacted medium 100 via the communication unit of at least one of the short-distance wireless communication unit 206 and the wireless network communication unit 207 to be transmitted to the specified security server 150. Preferably, the medium access processing unit 250 transmits the read unique serial number to the operation server 110, and the operation server 110 may transmit the unique serial number to the security server 150 . Meanwhile, the medium access processing unit 250 may transmit the unique serial number to the security server 150 through the second communication network.

상기 보안서버(150)는 보안모듈(155)로부터 상기 고유일련번호에 대응하는 비접촉 매체(100)에 구비된 N개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제1 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제1 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제1 인증키를 전송할 수 있다.
The security server 150 receives from the security module 155 an authentication code that is recorded in a designated storage area (m, 0? M < N) out of N storage areas provided in the noncontact medium 100 corresponding to the unique serial number, (m) and transmits the extracted first authentication key to the program 210 of the second terminal 200 through the designated path. Preferably, the security server 150 transmits the first authentication key to the operation server 110, and the operation server 110 transmits the first authentication key to the program 210 of the second terminal 200 ). Meanwhile, the security server 150 may transmit the first authentication key to the program 210 of the second terminal 200 through the second communication network.

상기 매체 접근 처리부(250)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 제1 인증키를 수신한다. 상기 제1 인증키가 수신되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제1 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(m)에 기록된 인증코드(m)를 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제1 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(m)에 기록된 인증코드(m)를 응답하며, 상기 매체 접근 처리부(250)는 상기 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩한다. 한편 실시 방법에 따라 상기 비접촉 매체(100)는 발급자정보를 응답할 수 있으며, 상기 매체 접근 처리부(250)는 상기 비접촉 매체(100)의 저장영역(m)에 기록된 발급자정보를 더 리딩할 수 있다.
The medium access processing unit 250 receives the first authentication key through the communication unit of at least one of the short range wireless communication unit 206 and the wireless network communication unit 207. When the first authentication key is received, the medium access processing unit 250 transmits the first authentication key to the noncontact medium 100 through the NFC module 205, (m) recorded in the memory m. The noncontact medium 100 authenticates the first authentication key according to a specified authentication procedure and responds to the authentication code m recorded in the storage area m when the authentication is successful. (M) recorded in the storage area (m) of the noncontact medium (100). The medium access processing unit 250 may further read the issuer information recorded in the storage area m of the noncontact medium 100 according to an embodiment of the present invention. have.

상기 제2단말(200)의 프로그램(210)은 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 지정된 경로를 경유하여 상기 비접촉 매체(100)로부터 리딩된 인증코드(m)가 보안서버(150)로 전달되게 처리한다. 바람직하게, 상기 매체 접근 처리부(250)는 상기 리딩된 인증코드(m)를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 인증코드(m)를 상기 보안서버(150)로 전달할 수 있다. 한편 실시 방법에 따라 상기 매체 접근 처리부(250)는 제2통신망을 통해 상기 보안서버(150)로 상기 인증코드(m)를 전송할 수 있다.
The program 210 of the second terminal 200 transmits an authentication code read from the noncontact medium 100 via a specified path through at least one communication unit of the near field wireless communication unit 206 and the wireless network communication unit 207, (m) to be transmitted to the security server 150. [ Preferably, the medium access processing unit 250 transmits the read authentication code m to the operation server 110, and the operation server 110 transmits the authentication code m to the security server 150, . Meanwhile, the medium access processing unit 250 may transmit the authentication code (m) to the security server 150 via the second communication network according to an embodiment of the present invention.

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증하고, 상기 인증코드(m)의 유효성 인증 시 상기 보안모듈(155)로부터 상기 비접촉 매체(100)의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제2 인증키를 추출하여 지정된 경로를 통해 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리한다. 바람직하게, 상기 보안서버(150)는 상기 제2 인증키를 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제2 인증키를 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키를 전송할 수 있다.
The security server 150 authenticates the validity of the authentication code m through the security module 155 and authenticates the validity of the non-contact medium 100 from the security module 155 during validity authentication of the authentication code m. The second authentication key for reading the cipher block recorded in the designated storage area (n, 0? N <N, n? M) is extracted as a second authentication key, and the program of the second terminal 200 (210). Preferably, the security server 150 transmits the second authentication key to the operation server 110, and the operation server 110 transmits the second authentication key to the program 210 of the second terminal 200 ). Meanwhile, the security server 150 may transmit the second authentication key to the program 210 of the second terminal 200 through the second communication network according to an embodiment of the present invention.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는, 상기 비접촉 매체(100)로부터 암호블록을 리딩하기 위한 매체 접근 절차를 수행하는 보안서버(150)와, 상기 매체 접근 절차의 결과로서 비접촉 매체(100)로부터 리딩된 암호블록을 복호화하는 복호서버(160) 사이의 유효성 검증을 위해 인증값을 생성하고, 지정된 경로를 통해 상기 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달되게 처리할 수 있다.
According to an embodiment of the present invention, the security server 150 includes a security server 150 that performs a medium access procedure for reading a cipher block from the noncontact medium 100, Generates an authentication value for validity verification between the decryption server 160 that decrypts the cipher block read from the medium 100 and transmits the authentication value to the program 210 of the second terminal 200 through the designated path It can be processed to be transmitted.

본 발명의 실시 방법에 따르면, 상기 보안서버(150)는 상기 복호서버(160)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 비밀키 등) 및/또는 상기 복호서버(160)와 동기화된 동기 값(예컨대, 시간, 난수 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증값을 동적 생성할 수 있으며, 이 경우 상기 보안서버(150)와 복호서버(160) 사이에 인증값이 공유되지 않더라도 상기 복호서버(160)에서 된 코드검증 절차를 통해 상기 인증값의 유효성이 인증될 수 있다. 한편 상기 보안서버(150)는 난수알고리즘을 통해 인증값을 생성할 수 있으며, 이 경우 상기 보안서버(150)는 상기 복호서버(160)로 상기 인증값을 공유하여 인증되게 처리할 수 있다.
According to an embodiment of the present invention, the security server 150 may synchronize with the decryption server 160 and / or the shared value (e.g., secret key) exchanged / shared in advance / (E.g., time, random number, etc.) to a designated code generation algorithm (e.g., a hash algorithm) to generate an authentication value. In this case, the security server 150 and the decryption server 160 The validity of the authentication value can be authenticated through a code verification procedure performed by the decryption server 160 even if the authentication value is not shared. Meanwhile, the security server 150 may generate an authentication value through a random number algorithm. In this case, the security server 150 may share the authentication value with the decryption server 160 and process the authentication value.

본 발명의 실시 방법에 따르면, 상기 인증값은 상기 제2 인증키와 하나의 트랜잭션블록에 포함되어 상기 제2단말(200)의 프로그램(210)으로 전달되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 제2단말(200)의 프로그램(210)으로 전달될 수 있다. 상기 제2 인증키와 인증값이 하나의 트랜잭션블록을 통해 제2단말(200)의 프로그램(210)으로 전달되는 경우, 상기 보안서버(150)는 상기 제2 인증키와 인증값을 상기 운영서버(110)로 전송하고, 상기 운영서버(110)는 상기 제2 인증키와 인증값을 상기 제2단말(200)의 프로그램(210)으로 전달할 수 있다. 한편 실시 방법에 따라 상기 보안서버(150)는 제2통신망을 통해 상기 제2단말(200)의 프로그램(210)으로 상기 제2 인증키와 인증값을 전송할 수 있다.
According to the embodiment of the present invention, the authentication value is included in the one transaction block with the second authentication key and is delivered to the program 210 of the second terminal 200, Or sequential) to the program 210 of the second terminal 200. When the second authentication key and the authentication value are transmitted to the program 210 of the second terminal 200 through one transaction block, the security server 150 transmits the second authentication key and the authentication value to the operation server 210 And the operation server 110 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200. [ Meanwhile, the security server 150 may transmit the second authentication key and the authentication value to the program 210 of the second terminal 200 through the second communication network.

상기 매체 접근 처리부(250)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 제2 인증키를 수신한다. 상기 제2 인증키가 수신되면, 상기 매체 접근 처리부(250)는 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)로 상기 제2 인증키를 전달하여 상기 비접촉 매체(100)의 지정된 저장영역(n)에 기록된 암호블록을 요청한다. 상기 비접촉 매체(100)는 지정된 인증 절차에 따라 상기 제2 인증키를 인증 처리하여 인증 성공한 경우에 상기 저장영역(n)에 기록된 암호블록을 응답하며, 상기 암호블록 확인부(255)는 상기 매체 접근 처리부(250)를 통해 수행된 상기 매체 접근 절차의 결과로서 상기 NFC모듈(205)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩한다.
The medium access processing unit 250 receives the second authentication key through the communication unit of at least one of the short-range wireless communication unit 206 and the wireless network communication unit 207. When the second authentication key is received, the medium access processing unit 250 transmits the second authentication key to the noncontact medium 100 through the NFC module 205, (n). &lt; / RTI &gt; The noncontact medium 100 authenticates the second authentication key according to a specified authentication procedure, and responds to the cipher block recorded in the storage area (n) when authentication is successful. The cipher block identification unit (255) Reads the cipher block recorded in the storage area (n) of the noncontact medium (100) through the NFC module (205) as a result of the medium access procedure performed through the medium access processing part (250).

상기 인증코드(t) 생성부(260)는 상기 운영서버(110)를 통해 상기 프로그램(210)을 구동 또는 활성화한 제2단말(200)의 유효성을 인증받기 위한 인증코드(t)를 생성한다. 바람직하게, 상기 인증코드(t) 생성부(260)는 상기 운영서버(110)와 사전/실시간으로 교환/공유된 공유 값(예컨대, 제2단말(200)의 MIN, 교환/공유된 키 값 등) 및/또는 상기 운영서버(110)와 동기화된 동기 값(예컨대, 시간 등)을 지정된 코드생성알고리즘(예컨대, 해시알고리즘)에 대입하여 인증코드(t)를 동적 생성할 수 있다.
The authentication code (t) generating unit 260 generates an authentication code (t) for authenticating the validity of the second terminal 200 that has activated or activated the program 210 through the operation server 110 . The authentication code (t) generating unit 260 may generate a shared value (for example, a MIN of the second terminal 200, a key value exchanged / shared with the operating server 110) , Etc.) and / or synchronization values (e.g., time, etc.) synchronized with the operating server 110 into a designated code generation algorithm (e.g., a hash algorithm).

상기 인증정보(t) 생성부(265)는 상기 비접촉 매체(100)로부터 리딩된 암호블록을 이용하는 인증승인 요청을 위한 인증정보(t)를 생성한다.
The authentication information (t) generation unit 265 generates authentication information (t) for an authentication approval request using the cipher block read from the noncontact medium 100.

본 발명의 실시 방법에 따르면, 상기 인증정보(t) 생성부(265)는 사용자의 개인정보(예컨대, 주민번호의 앞 6자리 등) 및/또는 비밀정보(예컨대, 카드비밀번호 중 2자리)를 입력 요청하며, 상기 인증정보(t)는 상기 사용자로부터 입력된 개인정보 및/또는 비밀정보를 포함할 수 있다. 한편 실시 방법에 따라 상기 인증정보(t)는 상기 인증정보(s)의 전체 또는 적어도 일부를 포함할 수 있다.
According to the embodiment of the present invention, the authentication information (t) generation unit 265 generates the authentication information (t) by using the personal information of the user (for example, the first six digits of the resident registration number) and / And the authentication information t may include personal information and / or secret information input from the user. Meanwhile, the authentication information (t) may include all or at least a part of the authentication information (s) according to the method.

상기 전송부(270)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 비접촉 매체(100)로부터 리딩된 암호블록을 전송함으로써, 지정된 경로를 통해 상기 암호블록이 복호서버(160)로 전달되게 처리하며, 상기 인증코드(t) 생성부(260)를 통해 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 상기 운영서버(110)로 전송한다. 상기 리딩된 암호블록과 상기 생성된 인증코드(t) 및 인증정보(t)는 하나의 트랜잭션블록에 포함되어 운영서버(110)로 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
The transmitting unit 270 transmits a cipher block that is read from the noncontact medium 100 through at least one communication unit of the short-distance wireless communication unit 206 and the wireless network communication unit 207, (T) generated by the authentication code (t) generating unit 260 and authentication information (t) for the authentication approval request to the operation server 110, Lt; / RTI &gt; The read cipher block and the generated authentication code t and authentication information t may be included in one transaction block and transmitted to the operation server 110 or may be transmitted in a predetermined order or route .

한편 상기 보안서버(150)를 통해 생성된 인증값이 수신된 경우, 상기 전송부(270)는 상기 암호블록과 상기 인증값이 복호서버(160)로 전달되게 처리할 수 있다. 상기 암호블록과 인증값은 하나의 트랜잭션블록을 통해 전송되거나, 또는 지정된 순서 내지 경로를 통해 각기(또는 순차적) 전송될 수 있다.
Meanwhile, when the authentication value generated through the security server 150 is received, the transmission unit 270 may process the encryption block and the authentication value to be transmitted to the decryption server 160. The cipher block and the authentication value may be transmitted through one transaction block, or may be transmitted (or sequentially) through a specified sequence or path.

상기 암호블록은 지정된 경로를 통해 상기 복호서버(160)로 전달되며, 상기 복호서버(160)는 상기 암호블록에 대응하는 인증수단정보를 생성하여 상기 운영서버(110)로 전달하고, 상기 운영서버(110)는 상기 암호블록을 통해 생성된 인증수단정보를 이용하여 상기 인증정보(t)에 대한 인증 절차(예컨대, 인증서버(170)로의 인증승인 요청 등)를 수행한 후, 인증승인결과를 확인하여 상기 제2단말(200)의 프로그램(210)으로 전송하며, 상기 인증결과 처리부(275)는 상기 근거리 무선 통신부(206)와 무선망 통신부(207) 중 적어도 하나의 통신부를 통해 상기 인증승인결과를 수신하여 출력한다.
The encryption block is transmitted to the decryption server 160 through a designated path, and the decryption server 160 generates authentication information corresponding to the encryption block and transfers the generated information to the operation server 110, (E.g., an authentication approval request to the authentication server 170) with respect to the authentication information t using the authentication means information generated through the encryption block, And transmits the authentication result to the program 210 of the second terminal 200. The authentication result processing unit 275 transmits the authentication result to the second terminal 200 through the communication unit of at least one of the short range wireless communication unit 206 and the wireless network communication unit 207 And receives and outputs the result.

도면3은 본 발명의 실시 방법에 따라 제2단말(200)을 이용한 서버 인증 및 NFC 활성화 과정을 도시한 도면이다.
FIG. 3 is a diagram illustrating a server authentication and NFC activation process using the second terminal 200 according to an embodiment of the present invention.

보다 상세하게 본 도면3은 사용자의 제1단말(105)을 통해 인증요청 시 운영서버(110)에서 NFC모듈(205)을 구비한 사용자의 제2단말(200)로 인증정보(s)와 인증코드(s)를 제공하여 상기 제2단말(200)에서 상기 운영서버(110)를 인증한 후 상기 제2단말(200)의 NFC모듈(205)을 활성화하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 서버 인증 및 NFC 활성화 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
3 illustrates an example in which authentication information (s) and authentication information (s) are transmitted from the operation server 110 to the second terminal 200 of the user having the NFC module 205 when the authentication is requested through the first terminal 105 of the user The present invention shows a process of providing the code s to activate the NFC module 205 of the second terminal 200 after authenticating the operation server 110 at the second terminal 200, Those skilled in the art will appreciate that various implementations of the server authentication and NFC activation process (e.g., omitting some of the steps or changing the order) may be implemented by referring to and / However, the present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면3을 참조하면, 사용자의 제1단말(105)에서 제1통신망을 통해 지정된 웹서버에 접속하여 본 발명에 따른 인증 방식을 선택하여 인증요청정보를 전송 요청하면(300), 운영서버(110)는 지정된 경로를 통해 인증요청정보를 수신하고(305), 상기 수신된 인증요청정보를 저장한다(310).
Referring to FIG. 3, when the first terminal 105 of the user accesses a designated web server through a first communication network, selects an authentication method according to the present invention, and transmits (300) a request for authentication request information, Receives the authentication request information through the designated path (305), and stores the received authentication request information (310).

운영서버(110)는 상기 인증요청정보에 대한 인증 절차를 수행한 사용자의 제2단말(200)을 확인하여 상기 제2단말(200)로 프로그램(210) 구동 또는 활성화를 위한 푸시를 통지하는 절차를 수행하며(315), 상기 사용자의 제2단말(200)은 상기 푸시 통지를 수신하고(320), 지정된 절차에 따라 상기 푸시 통지에 대응하는 프로그램(210)을 구동 또는 활성화하며(325), 상기 제2단말(200)의 프로그램(210)은 지정된 통신매크로에 따라 제2통신망을 통해 상기 운영서버(110)에 접속을 시도하는데(330), 상기 운영서버(110)는 상기 제2단말(200)의 프로그램(210)의 접속 시도를 근거로 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화됨을 확인한다(335).
The operation server 110 confirms the second terminal 200 of the user who has performed the authentication procedure for the authentication request information and notifies the second terminal 200 of push for activating or activating the program 210 The second terminal 200 of the user receives (320) the push notification, drives or activates (325) the program 210 corresponding to the push notification according to a designated procedure, The program 210 of the second terminal 200 attempts to access the operating server 110 through the second communication network according to the designated communication macro 330, (Step 335) that the program 210 of the second terminal 200 is activated or activated based on a connection attempt of the program 210 of the first terminal 200.

만약 상기 제2단말(200)의 프로그램(210)이 구동 또는 활성화되면, 상기 운영서버(110)는 상기 수신된 인증요청정보의 인증 처리를 위한 인증정보(s)를 생성하고(340), 상기 제2단말(200)의 프로그램(210)을 통한 서버 인증을 위한 인증코드(s)를 생성한 후(345), 제2통신망을 통해 인증정보(s)와 인증코드(s)를 상기 제2단말(200)의 프로그램(210)으로 제공한다(350).
If the program 210 of the second terminal 200 is activated or activated, the operation server 110 generates authentication information (s) for authentication processing of the received authentication request information (340) (S) for server authentication through the program 210 of the second terminal 200 (345) and then transmits the authentication information (s) and the authentication code (s) to the second To the program 210 of the terminal 200 (350).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 인증정보(s)와 인증코드(s)를 수신하고(355), 지정된 코드검증 절차에 따라 상기 수신된 인증코드(s)에 대한 유효성을 인증함으로써(360), 상기 인증정보(s)를 전송한 운영서버(110)의 유효성을 인증한다. 한편 상기 인증코드(s)는 제2단말(200)의 프로그램(210)을 통해 상기 운영서버(110)의 유효성을 인증하는 것이지만, 상기 운영서버(110)가 진성의 서버라면(=피싱 서버가 아니라면), 운영서버(110) 입장에서 상기 제2단말(200)의 검증하는 기능도 수행할 수 있다. 본 발명의 실시 방법에 따르면, 상기 제2단말(200)의 프로그램(210)은 상기 프로그램(210)의 구동 또는 활성화 후 상기 인증코드(s)를 수신하는 과정 중의 일 시점에 사용자의 PIN을 입력받아 인증하는 PIN 인증 절차를 수행할 수 있다.
The program 210 of the second terminal 200 receives the authentication information s and the authentication code s through the second communication network 355 and transmits the received authentication code s (360), thereby validating the validity of the operation server 110 that transmitted the authentication information (s). The authentication code s authenticates the validity of the operation server 110 through the program 210 of the second terminal 200. If the operation server 110 is an authentic server (= a phishing server The second terminal 200 may perform the function of verifying the second terminal 200 in the presence of the operation server 110. According to the embodiment of the present invention, the program 210 of the second terminal 200 inputs the PIN of the user at a time point during the process of receiving the authentication code (s) after driving or activating the program 210 And can perform a PIN authentication procedure for authentication.

만약 상기 인증코드(s)의 유효성이 인증되지 않으면, 상기 제2단말(200)의 프로그램(210)은 상기 운영서버(110)로 인증코드(s)의 인증 실패에 따라 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제1단말(105)로 전달하며(365), 상기 제1단말(105)은 상기 오류코드를 수신하여 출력한다(370).
If the validity of the authentication code (s) is not authenticated, the program 210 of the second terminal 200 transmits an error code according to the authentication failure of the authentication code (s) to the operation server 110, The operation server 110 receives the error code and performs the designated internal procedure and at the same time transmits the error code to the first terminal 105 in operation 365. The first terminal 105 receives the error code (370).

한편 상기 인증코드(s)의 유효성이 인증되면, 상기 제2단말(200)의 프로그램(210)은 상기 제2단말(200)에 구비된 NFC모듈(205)의 활성화를 확인하며(375), 만약 상기 NFC모듈(205)이 활성화되지 않은 경우에 상기 제2단말(200)의 프로그램(210)은 상기 NFC모듈(205)을 활성화시키는 절차를 수행한다(380). 상기 제2단말(200)의 NFC모듈(205)이 활성화되거나 또는 기 활성화된 상태라면, 상기 제2단말(200)의 프로그램(210)은 상기 NFC모듈(205)을 이용하여 도면4 내지 도면7에 도시된 과정을 수행한다.
Meanwhile, if the validity of the authentication code (s) is authenticated, the program 210 of the second terminal 200 confirms activation of the NFC module 205 of the second terminal 200 (375) If the NFC module 205 is not activated, the program 210 of the second terminal 200 performs a procedure for activating the NFC module 205 (step 380). If the NFC module 205 of the second terminal 200 is activated or activated, the program 210 of the second terminal 200 may be transmitted to the second terminal 200 using the NFC module 205, As shown in FIG.

도면4는 본 발명의 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 1차 정보 교환 과정을 도시한 도면이다.
4 is a diagram illustrating a process of exchanging primary information between a second terminal 200 and a security server 150 for accessing a non-contact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면4는 사용자의 제2단말(200)에서 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 고유일련번호에 대응하는 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면4를 참조 및/또는 변형하여 상기 1차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면4에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
4 illustrates a process of reading the unique serial number from the non-contact medium 100 through the NFC module 205 in the second terminal 200 of the user and transmitting the unique serial number to the security server 150, (M) recorded in the storage area (m) of the noncontact medium (100) corresponding to the unique serial number, the method comprising: providing a first authentication key for reading the authentication code Those skilled in the art will be able to refer to and / or modify the FIG. 4 to infer various implementations of the primary information exchange process (e.g., omitting some steps or changing the order) However, the present invention is not limited to the technical features of the present invention.

도면4를 참조하면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)가 제2단말(200)이 지정된 근접 거리(예컨대, 1cm 이내 등)로 근접하여 인식되는지 확인한다(400). 만약 비접촉 매체(100)가 인식되면, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100) 리딩을 요청하며(405), 상기 비접촉 매체(100)는 고유일련번호(예컨대, CSN 등)를 확인하고(410), NFC를 통해 제2단말(200)로 제공한다(415).
Referring to FIG. 4, the program 210 of the second terminal 200 is a program 210 through which the non-contact medium 100 can communicate with the second terminal 200 at a predetermined distance (for example, within 1 cm) (400). If the noncontact medium 100 is recognized, the program 210 of the second terminal 200 requests the reading of the noncontact medium 100 through the NFC module 205 (405), and the noncontact medium 100 (E.g., CSN, etc.) (410) and provides it to the second terminal (200) via NFC (415).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로부터 고유일련번호를 리딩하고(420), 상기 고유일련번호를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(425). 본 도면4의 실시예에 따르면, 상기 고유일련번호는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads the unique serial number from the noncontact medium 100 through the NFC module 205 and processes the unique serial number to be transmitted to the security server 150 Thereby requesting the first authentication key for the non-contact medium 100 (425). According to the embodiment of FIG. 4, the unique serial number is transmitted to the security server 150 via the operation server 110.

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 고유일련번호를 수신하고(430), 상기 고유일련번호를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(435).
The operation server 110 receives a unique serial number from the program 210 of the second terminal 200 and transmits the unique serial number to the designated security server 150 to transmit the unique serial number to the noncontact medium 100 (Step 435).

상기 보안서버(150)는 보안모듈(155)을 통해 비접촉 매체(100)의 저장영역(m)에 대한 제1 인증키를 확인한다(440). 만약 상기 제1 인증키가 확인되지 않으면(예컨대, 고유일련번호에 대응하는 비접촉 매체(100)가 유효한 비접촉 매체(100)가 아니라면), 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(445), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(450).
The security server 150 confirms the first authentication key for the storage area m of the noncontact medium 100 through the security module 155 in operation 440. If the first authentication key is not confirmed (for example, the noncontact medium 100 corresponding to the unique serial number is not a valid noncontact medium 100), the security server 150 transmits an error The operating server 110 receives the error code and performs the designated internal procedure and provides the error code to the second terminal 200 in operation 445. The error code is transmitted to the second terminal 200 (210) receives and outputs the error code (450).

한편 상기 제1 인증키가 확인되면, 상기 보안서버(150)는 상기 운영서버(110)로 상기 제1 인증키를 전송하며(455), 상기 운영서버(110)는 상기 제1 인증키를 수신하여 상기 제2단말(200)로 제공하고(460), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제1 인증키를 수신한다(465).
Meanwhile, when the first authentication key is confirmed, the security server 150 transmits the first authentication key to the operation server 110 (455), and the operation server 110 receives the first authentication key The program 210 of the second terminal 200 receives the first authentication key for the noncontact medium 100 through the second communication network 465 ).

도면5는 본 발명의 일 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 2차 정보 교환 과정을 도시한 도면이다.
5 is a diagram illustrating a process of exchanging secondary information between the second terminal 200 and the security server 150 for accessing the contactless medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면5는 사용자의 제2단말(200)에서 제1 인증키를 통해 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 인증코드(m)를 인증한 후 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면5를 참조 및/또는 변형하여 상기 2차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면5에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 5 illustrates a case where the authentication code m recorded in the storage area m of the noncontact medium 100 is read through the first authentication key from the second terminal 200 of the user, The process of authenticating the authentication code m at the security server 150 and providing the second authentication key for reading the cipher block recorded in the storage area n of the contactless medium 100 Those skilled in the art will appreciate that various modifications and variations of the method of the present invention (e.g., some steps may be omitted, or alternatively, However, the present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면5를 참조하면, 상기 도면4에 도시된 과정을 통해 제1 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제1 인증키를 전달하여 인증코드(m)의 리딩을 요청하며(500), 상기 비접촉 매체(100)는 상기 제1 인증키를 전달받아 유효성을 인증한다(505). 만약 상기 제1 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(510).
Referring to FIG. 5, when the first authentication key is received through the process shown in FIG. 4, the program 210 of the second terminal 200 is transmitted to the non-contact medium 100 through the NFC module 205, The non-contact medium 100 receives the first authentication key and authenticates the validity (Step 505). If the validity of the first authentication key is not authenticated, the noncontact medium 100 responds with an error code through NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 A code is received and output (510).

한편 상기 제1 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(m)에 기록된 인증코드(m)를 확인하여(515), NFC를 통해 제2단말(200)로 제공한다(520). 한편 실시 방법에 따라 상기 비접촉 매체(100)는 상기 제1 인증키의 인증 결과를 근거로 상기 비접촉 매체(100)에 대한 발급자정보를 더 확인하여(515), 상기 제2단말(200)로 제공할 수 있다(520).
Meanwhile, if the validity of the first authentication key is authenticated, the noncontact medium 100 confirms (515) the authentication code m recorded in the storage area m corresponding to the first authentication key, To the second terminal 200 (520). The noncontact medium 100 further checks 515 the issuer information on the noncontact medium 100 based on the authentication result of the first authentication key and provides the issuer information to the second terminal 200 (520).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 인증코드(m)를 리딩하며(525), 실시 방법에 따라 발급자정보를 리딩할 수 있다(525). 상기 제2단말(200)의 프로그램(210)은 상기 인증코드(m)를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제2 인증키를 요청한다(530). 본 도면5의 실시예에 따르면, 상기 인증코드(m)는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads the authentication code m from the noncontact medium 100 through the NFC module 205 and reads the issuer information according to the method of operation (525). The program 210 of the second terminal 200 requests the second authentication key for the noncontact medium 100 by processing the authentication code m to be transmitted to the security server 150 in operation 530. According to the embodiment of FIG. 5, the authentication code m is transmitted to the security server 150 via the operation server 110. FIG.

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 인증코드(m)를 수신하고(535), 상기 인증코드(m)를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(540).
The operation server 110 receives the authentication code m from the program 210 of the second terminal 200 and transmits the authentication code m to the designated security server 150, (540) a first authentication key for the mobile device 100.

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증한다(545). 만약 상기 인증코드(m)의 유효성이 인증되지 않으면, 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(550), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(555).
The security server 150 authenticates the validity of the authentication code m through the security module 155 (545). If the validity of the authentication code m is not authenticated, the security server 150 transmits an error code to the operation server 110, and the operation server 110 receives an error code, The second terminal 200 provides the error code to the second terminal 200 and the program 210 of the second terminal 200 receives and outputs the error code in operation 555.

한편 상기 인증코드(m)의 유효성이 인증되면, 상기 보안서버(150)는 보안모듈(155)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 대한 제2 인증키를 확인하고(560), 상기 확인된 제2 인증키를 상기 운영서버(110)로 전송한다(565). 상기 운영서버(110)는 상기 제2 인증키를 수신하여 상기 제2단말(200)로 제공하고(570), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제2 인증키를 수신한다(575).
If the validity of the authentication code m is authenticated, the security server 150 confirms the second authentication key for the storage area n of the noncontact medium 100 through the security module 155 , And transmits the confirmed second authentication key to the operation server 110 (565). The operation server 110 receives the second authentication key and provides the second authentication key to the second terminal 200 in step 570 and the program 210 of the second terminal 200 transmits the non- (575) a second authentication key for the first authentication key (100).

도면6은 본 발명의 다른 일 실시 방법에 따라 비접촉 매체(100) 접근을 위한 제2단말(200)과 보안서버(150) 간 2차 정보 교환 과정을 도시한 도면이다.
6 is a diagram illustrating a process of exchanging secondary information between the second terminal 200 and the security server 150 for accessing the non-contact medium 100 according to another embodiment of the present invention.

보다 상세하게 본 도면6은 사용자의 제2단말(200)에서 제1 인증키를 통해 비접촉 매체(100)의 저장영역(m)에 기록된 인증코드(m)를 리딩하여 보안서버(150)로 전달되게 처리하면 상기 보안서버(150)에서 상기 인증코드(m)를 인증하고 인증값을 생성한 후 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하기 위한 제2 인증키와 인증값을 제공하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면6을 참조 및/또는 변형하여 상기 2차 정보 교환 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면6에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
6, the authentication code m recorded in the storage area m of the noncontact medium 100 is read from the second terminal 200 of the user through the first authentication key, and the authentication code m is transmitted to the security server 150 (N) for reading the cipher block recorded in the storage area (n) of the noncontact medium (100) after authenticating the authentication code (m) by the security server (150) And an authentication value, it will be understood by those skilled in the art that reference to and / or modification of FIG. 6 is applicable to various embodiments of the secondary information exchange process It is to be understood that the invention may be practiced otherwise than as specifically described herein, but it is to be understood that the invention is not to be limited to the specific embodiments thereof, Or more.

도면6을 참조하면, 상기 도면4에 도시된 과정을 통해 제1 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제1 인증키를 전달하여 인증코드(m)의 리딩을 요청하며(600), 상기 비접촉 매체(100)는 상기 제1 인증키를 전달받아 유효성을 인증한다(605). 만약 상기 제1 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(610).
Referring to FIG. 6, when the first authentication key is received through the process shown in FIG. 4, the program 210 of the second terminal 200 is transmitted to the non-contact medium 100 through the NFC module 205, The non-contact medium 100 receives the first authentication key and authenticates the validity (Step 605). If the validity of the first authentication key is not authenticated, the noncontact medium 100 responds with an error code through NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 And receives and outputs the code (610).

한편 상기 제1 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(m)에 기록된 인증코드(m)를 확인하여(615), NFC를 통해 제2단말(200)로 제공한다(620). 한편 실시 방법에 따라 상기 비접촉 매체(100)는 상기 제1 인증키의 인증 결과를 근거로 상기 비접촉 매체(100)에 대한 발급자정보를 더 확인하여(615), 상기 제2단말(200)로 제공할 수 있다(620).
Meanwhile, when the validity of the first authentication key is authenticated, the non-contact medium 100 confirms the authentication code m recorded in the storage area m corresponding to the first authentication key 615, To the second terminal 200 (620). The noncontact medium 100 further checks the issuer information of the noncontact medium 100 based on the authentication result of the first authentication key 615 and provides the issuer information to the second terminal 200 (620).

상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 인증코드(m)를 리딩하며(625), 실시 방법에 따라 발급자정보를 리딩할 수 있다(625). 상기 제2단말(200)의 프로그램(210)은 상기 인증코드(m)를 보안서버(150)로 전달되게 처리함으로써 상기 비접촉 매체(100)에 대한 제2 인증키를 요청한다(630). 본 도면6의 실시예에 따르면, 상기 인증코드(m)는 운영서버(110)를 경유하여 보안서버(150)로 전달된다.
The program 210 of the second terminal 200 reads the authentication code m from the noncontact medium 100 through the NFC module 205 and reads the issuer information according to the method of operation (625). The program 210 of the second terminal 200 requests the second authentication key for the noncontact medium 100 by processing the authentication code m to be transmitted to the security server 150 in operation 630. According to the embodiment of FIG. 6, the authentication code m is transmitted to the security server 150 via the operation server 110.

운영서버(110)는 상기 제2단말(200)의 프로그램(210)으로부터 인증코드(m)를 수신하고(635), 상기 인증코드(m)를 지정된 보안서버(150)로 전달함으로써 상기 비접촉 매체(100)에 대한 제1 인증키를 요청한다(640).
The operation server 110 receives the authentication code m from the program 210 of the second terminal 200 and transmits the authentication code m to the designated security server 150, (640) a first authentication key for the first authentication key (100).

상기 보안서버(150)는 보안모듈(155)을 통해 상기 인증코드(m)의 유효성을 인증한다(645). 만약 상기 인증코드(m)의 유효성이 인증되지 않으면, 상기 보안서버(150)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(650), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(655).
The security server 150 authenticates the validity of the authentication code m through the security module 155 (645). If the validity of the authentication code m is not authenticated, the security server 150 transmits an error code to the operation server 110, and the operation server 110 receives an error code, The error code is provided to the second terminal 200 at step 650 and the program 210 of the second terminal 200 receives the error code and outputs the error code at step 655.

한편 상기 인증코드(m)의 유효성이 인증되면, 상기 보안서버(150)는 보안모듈(155)을 통해 상기 비접촉 매체(100)의 저장영역(n)에 대한 제2 인증키를 확인하고(660), 인증값을 생성한 후(665), 상기 확인된 제2 인증키와 상기 생성된 인증값을 상기 운영서버(110)로 전송한다(670). 상기 운영서버(110)는 상기 제2 인증키와 인증값을 수신하여 상기 제2단말(200)로 제공하고(675), 상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 비접촉 매체(100)에 대한 제2 인증키와 상기 인증값을 수신한다(680).
If the validity of the authentication code m is authenticated, the security server 150 checks the second authentication key for the storage area n of the noncontact medium 100 through the security module 155 (660 After generating the authentication value (665), the authentication server transmits the confirmed second authentication key and the generated authentication value to the operation server (670). The operation server 110 receives the second authentication key and the authentication value and provides the second authentication key and the authentication value to the second terminal 200 in step 675. The program 210 of the second terminal 200 transmits, And receives the second authentication key and the authentication value for the noncontact medium 100 (680).

도면7은 본 발명의 실시 방법에 따라 비접촉 매체(100)로부터 암호블록을 리딩하는 과정을 도시한 도면이다.
7 is a diagram illustrating a process of reading a cipher block from the noncontact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면7은 사용자의 제2단말(200)에서 제2 인증키를 통해 비접촉 매체(100)의 저장영역(n)에 기록된 암호블록을 리딩하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면7을 참조 및/또는 변형하여 상기 암호블록 리딩 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면7에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
7 shows a process of reading a cipher block recorded in the storage area n of the noncontact medium 100 through the second authentication key in the second terminal 200 of the user, Those skilled in the art will be able to refer to and / or modify Figure 7 to derive various implementations of the cryptographic block reading process (e.g., omitting some of the steps or changing the order) However, the present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면7을 참조하면, 상기 도면5 또는 도면6에 도시된 과정을 통해 제2 인증키가 수신되면, 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 비접촉 매체(100)로 제2 인증키를 전달하여 암호블록의 리딩을 요청하며(700), 상기 비접촉 매체(100)는 상기 제2 인증키를 전달받아 유효성을 인증한다(705). 만약 상기 제2 인증키의 유효성이 인증되지 않으면, 상기 비접촉 매체(100)는 NFC를 통해 오류코드를 응답하며, 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 오류코드를 수신하여 출력한다(710).
Referring to FIG. 7, when a second authentication key is received through the process illustrated in FIG. 5 or FIG. 6, the program 210 of the second terminal 200 is transmitted to the noncontact medium 100 through the NFC module 205, The non-contact medium 100 transmits the second authentication key to request reading of the cipher block, and the non-contact medium 100 receives the second authentication key and authenticates the validity (705). If the validity of the second authentication key is not authenticated, the noncontact medium 100 responds with an error code through the NFC, and the program 210 of the second terminal 200 receives an error through the NFC module 205 And receives and outputs the code (710).

한편 상기 제2 인증키의 유효성이 인증되면, 상기 비접촉 매체(100)는 상기 제1 인증키에 대응하는 저장영역(n)에 기록된 암호블록을 확인하여(715), NFC를 통해 제2단말(200)로 제공하고(720), 상기 제2단말(200)의 프로그램(210)은 NFC모듈(205)을 통해 상기 비접촉 매체(100)로부터 암호블록을 리딩한다(725).
Meanwhile, if the validity of the second authentication key is authenticated, the noncontact medium 100 identifies the cipher block recorded in the storage area n corresponding to the first authentication key (715) The program 210 of the second terminal 200 reads the cipher block from the noncontact medium 100 through the NFC module 205 (725).

도면8은 본 발명의 일 실시 방법에 따라 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
FIG. 8 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a non-contact medium 100 according to an embodiment of the present invention.

보다 상세하게 본 도면8은 사용자의 제2단말(200)에서 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록과 제2단말(200)에서 생성된 인증코드(t) 및 인증 처리를 위한 인증정보(t)를 운영서버(110)로 전송하면 상기 운영서버(110)와 연계된 복호서버(160)에서 상기 암호블록을 통해 인증수단정보를 생성하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면8을 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면8에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 8 shows a cipher block read from the storage area n of the noncontact medium 100 at the second terminal 200 of the user, the authentication code t generated at the second terminal 200, (T) to the operating server 110, the decryption server 160 associated with the operating server 110 generates the authentication means information through the cipher block. Those skilled in the art will be able to refer to and / or modify this FIG. 8 to consider various implementations of the authentication procedure (e.g., omitting some steps or changing the order) However, the present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면8을 참조하면, 상기 도면7에 도시된 과정을 통해 비접촉 매체(100)의 저장영역(n)으로부터 암호블록이 리딩되면, 제2단말(200)의 프로그램(210)은 상기 프로그램(210)을 구동 또는 활성화한 상태의 제2단말(200)을 인증받기 위한 인증코드(t)를 생성하고(800), 상기 도면3에 도시된 과정을 통해 수신된 인증정보(s)를 기반으로 인증 처리를 위한 인증정보(t)를 생성한다(805).
Referring to FIG. 8, when a cipher block is read from the storage area n of the noncontact medium 100 through the process shown in FIG. 7, the program 210 of the second terminal 200 is read from the program 210, (800) to generate an authentication code (t) for authenticating the second terminal (200) in the activated or activated state of the second terminal (200) (T) (805).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 암호블록과 인증코드(t) 및 인증정보(t)를 운영서버(110)로 전송하고(810), 상기 운영서버(110)는 상기 암호블록과 인증코드(t) 및 인증정보(t)를 수신한다(815).
The program 210 of the second terminal 200 transmits the cipher block and the authentication code t and the authentication information t to the operation server 110 through the second communication network 810, 110 receives the cipher block, the authentication code (t), and the authentication information (t) (815).

상기 운영서버(110)는 지정된 코드검증 절차에 따라 상기 인증코드(t)의 유효성을 인증한다(820). 만약 상기 인증코드(t)의 유효성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(825).
The operation server 110 authenticates the validity of the authentication code t according to a designated code verification procedure (820). If the validity of the authentication code t is not authenticated, the operation server 110 transmits an error code to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (825).

한편 상기 인증코드(t)의 유효성이 인증되면, 상기 운영서버(110)는 상기 도면3에 도시된 과정을 통해 제2단말(200)로 제공한 인증정보(s)를 이용하여 인증정보(t)에 대한 무결성을 인증한다(830). 만약 상기 인증정보(t)의 무결성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(835).
Meanwhile, when the validity of the authentication code t is authenticated, the operation server 110 transmits authentication information t (t) using the authentication information s provided to the second terminal 200 through the process shown in FIG. (830). &Lt; / RTI &gt; If the integrity of the authentication information t is not authenticated, the operation server 110 transmits an error code to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (835).

상기 운영서버(110)는 지정된 복호서버(160)로 상기 암호블록에 대응하는 인증수단정보를 요청하며(840), 상기 복호서버(160)는 상기 암호블록을 수신하고(845), 상기 암호블록을 이용하여 인증수단정보를 생성한다(850).
The operation server 110 requests the designated decryption server 160 for the authentication means information corresponding to the cipher block 840 and the decryption server 160 receives the cipher block 845, To generate authentication means information (850).

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generation method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 can generate the authentication means information by decoding the encryption block.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the cipher block, the decryption server 160 decrypts the cipher block to check the authentication means information, (For example, a SAM storage area of the decoding module 165, a DB of a financial institution, or a safe storage medium permitted to store authentication means information) for storing authentication means information to be used for processing And the mapped authentication means information can be obtained.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform the function of the identifier mapped to the authentication means information. In this case, the decryption server 160 stores the authentication means information to be used for the authentication processing (For example, a SAM storage area of the decryption module 165, a DB of a financial institution, or a secure storage medium permitted to store authentication means information, etc.) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the cipher block and confirms block information (or authentication information, identification information, etc., hereinafter referred to as block information for convenience) The authentication information of the specified information system corresponding to the authentication means can be generated using the block information. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the block information into the designated information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting the partial information of the block information into the designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generation method of the present invention, the decryption server 160 can generate the authentication means information of the specified information system corresponding to the authentication means using the cipher block. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the cipher block into the specified information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting some information of the cipher block into the specified information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
Meanwhile, the decryption server 160 generates the authentication means information by combining two or more of the first to fifth authentication method generation methods, or modifies a part of the first to fifth authentication method generation methods, It is clear that the present invention is not limited thereto. That is, the present invention includes the number of all cases in which the authentication means information to be used for authentication using the cipher block is included in the right range.

만약 상기 인증수단정보가 생성되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(855), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(860).
If the authentication means information is not generated, the decryption server 160 transmits an error code to the operation server 110. The operation server 110 receives the error code and performs the designated internal procedure, The error code is provided to the second terminal 200 (step 855), and the program 210 of the second terminal 200 receives the error code and outputs the error code (step 860).

한편 상기 암호블록을 이용하여 인증수단정보가 생성되면, 상기 복호서버(160)는 상기 운영서버(110)로 상기 인증수단정보를 전송하며(865), 상기 운영서버(110)는 상기 암호블록을 이용하여 생성된 인증수단정보를 수신한다(870).
Meanwhile, when the authentication means information is generated using the cipher block, the decryption server 160 transmits the authentication means information to the operation server 110 (865), and the operation server 110 transmits the authentication information And the generated authentication means information is received (870).

도면9는 본 발명의 다른 일 실시 방법에 따라 비접촉 매체(100)로부터 리딩된 암호블록을 이용하여 인증 절차를 수행하는 과정을 도시한 도면이다.
FIG. 9 is a diagram illustrating a process of performing an authentication procedure using a cipher block read from a non-contact medium 100 according to another embodiment of the present invention.

보다 상세하게 본 도면9는 사용자의 제2단말(200)에서 비접촉 매체(100)의 저장영역(n)으로부터 리딩된 암호블록과 상기 도면6에 도시된 과정을 통해 수신된 인증값과 제2단말(200)에서 생성된 인증코드(t)와 인증 처리를 위한 인증정보(t)를 운영서버(110)로 전송하면 상기 운영서버(110)와 연계된 복호서버(160)에서 상기 인증값을 인증한 후 암호블록을 통해 인증수단정보를 생성하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면9를 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면9에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
9 shows the authentication value received from the second terminal 200 of the user through the cipher block read from the storage area n of the noncontact media 100 and the process shown in FIG. When the authentication code t generated by the authentication server 200 and the authentication information t for authentication processing are transmitted to the operation server 110, the decryption server 160 associated with the operation server 110 authenticates the authentication value t And then generating the authentication means information through the cipher block. Those skilled in the art will be able to refer and / or modify FIG. 9 to various It is to be understood that the present invention is not limited to the embodiment (s), but it is to be understood that the invention may be practiced otherwise than as specifically described herein, Technical features It is not limited.

도면9를 참조하면, 상기 도면7에 도시된 과정을 통해 비접촉 매체(100)의 저장영역(n)으로부터 암호블록이 리딩되면, 제2단말(200)의 프로그램(210)은 상기 프로그램(210)을 구동 또는 활성화한 상태의 제2단말(200)을 인증받기 위한 인증코드(t)를 생성하고(900), 상기 도면3에 도시된 과정을 통해 수신된 인증정보(s)를 기반으로 인증 처리를 위한 인증정보(t)를 생성한다(905).
Referring to FIG. 9, when the cipher block is read from the storage area n of the noncontact medium 100 through the process shown in FIG. 7, the program 210 of the second terminal 200 is read from the program 210, (900) for generating an authentication code (t) for authenticating the second terminal (200) in a state in which the second terminal (200) is activated or activated, and performs authentication processing based on the authentication information (T) for authentication information (905).

상기 제2단말(200)의 프로그램(210)은 제2통신망을 통해 상기 암호블록과 인증값과 인증코드(t)와 인증정보(t)를 운영서버(110)로 전송하고(910), 상기 운영서버(110)는 상기 암호블록과 인증값과 인증코드(t)와 인증정보(t)를 수신한다(915).
The program 210 of the second terminal 200 transmits the cipher block, the authentication value, the authentication code t and the authentication information t to the operation server 110 through the second communication network 910, The operation server 110 receives the cipher block, the authentication value, the authentication code (t), and the authentication information (t) (915).

상기 운영서버(110)는 지정된 코드검증 절차에 따라 상기 인증코드(t)의 유효성을 인증한다(920). 만약 상기 인증코드(t)의 유효성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(925).
The operation server 110 authenticates the validity of the authentication code t according to a designated code verification procedure (920). If the validity of the authentication code t is not authenticated, the operation server 110 transmits an error code to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (925).

한편 상기 인증코드(t)의 유효성이 인증되면, 상기 운영서버(110)는 상기 도면3에 도시된 과정을 통해 제2단말(200)로 제공한 인증정보(s)를 이용하여 인증정보(t)에 대한 무결성을 인증한다(930). 만약 상기 인증정보(t)의 무결성이 인증되지 않으면, 상기 운영서버(110)는 상기 제2단말(200)로 이에 대한 오류코드를 전송하며, 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(935).
Meanwhile, when the validity of the authentication code t is authenticated, the operation server 110 transmits authentication information t (t) using the authentication information s provided to the second terminal 200 through the process shown in FIG. (930). &Lt; / RTI &gt; If the integrity of the authentication information t is not authenticated, the operation server 110 transmits an error code to the second terminal 200, and the program 210 of the second terminal 200 The error code is received and output (935).

상기 운영서버(110)는 지정된 복호서버(160)로 상기 암호블록과 인증값을 제공하여 상기 암호블록에 대응하는 인증수단정보를 요청하며(940), 상기 복호서버(160)는 상기 암호블록과 인증값을 수신하고(945), 상기 인증값의 유효성을 인증한다(950). 만약 상기 인증값의 유효성이 인증되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(955), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(960).
The operation server 110 provides the cryptographic block and the authentication value to the designated decryption server 160 to request the authentication means information corresponding to the cryptographic block 940. The decryption server 160 decrypts the cryptographic block, An authentication value is received (945) and the validity of the authentication value is authenticated (950). If the validity of the authentication value is not authenticated, the decryption server 160 transmits an error code to the operation server 110. The operation server 110 receives the error code and performs the designated internal procedure The error code is provided to the second terminal 200 in step 955 and the program 210 of the second terminal 200 receives the error code and outputs the error code in step 960.

한편 상기 인증값의 유효성이 인증되면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단정보를 생성한다(965).
Meanwhile, when the validity of the authentication value is authenticated, the decryption server 160 generates the authentication means information using the cipher block (965).

본 발명의 제1 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 생성할 수 있다.
According to the first authentication means generation method of the present invention, when the authentication means information is encrypted in the encryption block, the decryption server 160 can generate the authentication means information by decoding the encryption block.

본 발명의 제2 인증수단 생성 방식에 따르면, 상기 암호블록에 인증수단을 식별하는 식별정보가 암호화된 경우, 상기 복호서버(160)는 상기 암호블록을 복호화하여 상기 인증수단정보를 확인하고, 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 식별정보와 매핑된 인증수단정보를 획득할 수 있다.
According to the second authentication means generation method of the present invention, when the identification information for identifying the authentication means is encrypted in the cipher block, the decryption server 160 decrypts the cipher block to check the authentication means information, (For example, a SAM storage area of the decoding module 165, a DB of a financial institution, or a safe storage medium permitted to store authentication means information) for storing authentication means information to be used for processing And the mapped authentication means information can be obtained.

본 발명의 제3 인증수단 생성 방식에 따르면, 상기 암호블록은 인증수단정보와 매핑된 식별자의 기능을 수행할 수 있으며, 이 경우 상기 복호서버(160)는 인증 처리에 이용될 인증수단정보를 저장하는 보안저장매체(예컨대, 복호모듈(165)의 SAM 저장영역, 또는 금융사의 DB, 또는 인증수단정보를 저장하도록 허용된 안전저장매체 등)로부터 상기 암호블록과 매핑된 인증수단정보를 획득할 수 있다.
According to the third authentication means generation method of the present invention, the encryption block can perform the function of the identifier mapped to the authentication means information. In this case, the decryption server 160 stores the authentication means information to be used for the authentication processing (For example, a SAM storage area of the decryption module 165, a DB of a financial institution, or a secure storage medium permitted to store authentication means information, etc.) have.

본 발명의 제4 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 복호화하여 블록정보(또는 인증수단정보, 또는 식별정보 등 가능, 이하 편의상 블록정보라 함)를 확인하고, 상기 블록정보를 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 블록정보를 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 블록정보의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fourth authentication means generation method of the present invention, the decryption server 160 decrypts the cipher block and confirms block information (or authentication information, identification information, etc., hereinafter referred to as block information for convenience) The authentication information of the specified information system corresponding to the authentication means can be generated using the block information. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the block information into the designated information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting the partial information of the block information into the designated information system.

본 발명의 제5 인증수단 생성 방식에 따르면, 상기 복호서버(160)는 상기 암호블록을 이용하여 인증수단에 대응하는 지정된 정보 체계의 인증수단정보를 생성할 수 있다. 예를들어, 상기 복호서버(160)는 상기 암호블록을 해시하여 생성된 해시값을 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있으며, 이 경우 상기 인증수단정보는 일회용의 인증수단의 기능을 수행할 수 있다. 또는 상기 복호서버(160)는 상기 암호블록의 일부 정보를 지정된 정보 체계에 대입하여 인증수단정보를 생성할 수 있다.
According to the fifth authentication means generation method of the present invention, the decryption server 160 can generate the authentication means information of the specified information system corresponding to the authentication means using the cipher block. For example, the decryption server 160 may generate the authentication means information by substituting the hash value generated by hashing the cipher block into the specified information system. In this case, the authentication means information may be a function of the disposable authentication means Can be performed. Alternatively, the decryption server 160 may generate the authentication means information by substituting some information of the cipher block into the specified information system.

한편 상기 복호서버(160)는 상기 제1 내지 제5 인증수단 생성 방식을 둘 이상 조합하는 형태로 인증수단정보를 생성하거나, 또는 상기 제1 내지 제5 인증수단 생성 방식 중 일부를 변형하여 인증수단정보를 생성할 수 있으며, 이에 의해 본 발명이 한정되지 아니함을 명백하게 밝혀둔다. 즉, 본 발명은 상기 암호블록을 이용하여 인증에 이용될 인증수단정보를 생성하는 모든 경우의 수를 권리범위로 포함한다.
Meanwhile, the decryption server 160 generates the authentication means information by combining two or more of the first to fifth authentication method generation methods, or modifies a part of the first to fifth authentication method generation methods, It is clear that the present invention is not limited thereto. That is, the present invention includes the number of all cases in which the authentication means information to be used for authentication using the cipher block is included in the right range.

만약 상기 인증수단정보가 생성되지 않으면, 상기 복호서버(160)는 상기 운영서버(110)로 오류코드를 전송하며, 상기 운영서버(110)는 오류코드를 수신하여 지정된 내부 절차를 수행함과 동시에 상기 오류코드를 제2단말(200)로 제공하며(970), 상기 제2단말(200)의 프로그램(210)은 상기 오류코드를 수신하여 출력한다(975).
If the authentication means information is not generated, the decryption server 160 transmits an error code to the operation server 110. The operation server 110 receives the error code and performs the designated internal procedure, The error code is provided to the second terminal 200 in step 970, and the program 210 of the second terminal 200 receives and outputs the error code in step 975.

한편 상기 암호블록을 이용하여 인증수단정보가 생성되면, 상기 복호서버(160)는 상기 운영서버(110)로 상기 인증수단정보를 전송하며(980), 상기 운영서버(110)는 상기 암호블록을 이용하여 생성된 인증수단정보를 수신한다(985).
Meanwhile, when the authentication means information is generated using the cipher block, the decryption server 160 transmits the authentication means information to the operation server 110 (980), and the operation server 110 transmits the authentication information to the operation server 110 And the generated authentication means information is received (985).

도면10은 본 발명의 실시 방법에 따라 암호블록을 통해 생성된 인증수단을 이용하여 인증승인 절차를 수행하는 과정을 도시한 도면이다.
FIG. 10 is a diagram illustrating a process of performing an authentication approval procedure using an authentication unit generated through a cipher block according to an embodiment of the present invention.

보다 상세하게 본 도면10은 운영서버(110)에서 복호서버(160)를 통해 암호블록을 이용하여 인증수단정보를 이용하여 인증승인 절차를 수행하게 하는 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면10을 참조 및/또는 변형하여 상기 인증 절차 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면10에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
In more detail, FIG. 10 illustrates a process of allowing an operation server 110 to perform an authentication approval process using authentication unit information using a cipher block through a decryption server 160, and FIG. Those skilled in the art will be able to refer to and / or modify this drawing 10 to infer various implementations of the authentication procedure (e.g., omitting some steps or changing the order) The present invention includes all of the above-described embodiments, and the technical features of the present invention are not limited only by the method shown in FIG.

도면10을 참조하면, 상기 도면8 또는 도면9에 도시된 과정을 통해 암호블록을 이용하여 생성된 인증수단정보가 확인되면, 운영서버(110)는 상기 암호블록을 통해 생성된 인증수단정보와 상기 도면8 또는 도면9에 도시된 수신된 인증정보(t)를 이용하여 지정된 인증서버(170)로 인증승인을 요청하며(1000), 상기 인증서버(170)는 상기 인증승인 요청을 수신하고(1005). 상기 인증수단정보를 이용하여 상기 인증정보(t)에 대한 인증승인 절차를 수행한다(1010). 예를들어, 상기 인증수단정보가 카드정보를 포함하고 상기 인증수단이 금융사서버인 경우, 상기 금융사서버는 상기 인증수단정보에 대응하는 카드정보와 상기 인증정보(t)에 포함된 개인정보 및/또는 비밀정보를 이용하여 상기 사용자에게 상기 카드정보에 대응하는 카드가 유효하게 발급되어 운영 중인지 판단하는 인증승인 절차를 수행할 수 있다.
Referring to FIG. 10, when the authentication means information generated using the cipher block is confirmed through the process shown in FIG. 8 or FIG. 9, the operation server 110 transmits the authentication means information generated through the cipher block, The authentication server 170 requests authentication approval 170 from the authentication server 170 using the received authentication information t shown in FIG. 8 or 9, and the authentication server 170 receives the authentication approval request 1005 ). And performs an authentication approval procedure for the authentication information (t) using the authentication means information (1010). For example, when the authentication means information includes card information, and the authentication means is a financial company server, the financial institution server stores card information corresponding to the authentication means information, personal information included in the authentication information t and / Or may use the secret information to perform the authentication approval procedure to determine whether the card corresponding to the card information is effectively issued and operating.

만약 상기 인증승인 절차가 완료되면, 상기 인증서버(170)는 상기 인증승인 절차에 대한 인증승인결과를 생성하여(1015), 상기 운영서버(110)로 전송하며(1020), 상기 운영서버(110)는 상기 인증승인결과를 수신하여(1025), 지정된 내부 절차를 수행(예컨대, 제1단말(105) 측으로 인증승인결과 전달)함과 동시에 상기 인증승인결과를 제2단말(200)로 제공하며(1030), 상기 제2단말(200)의 프로그램(210)은 상기 인증승인결과를 수신하여 출력한다(1035).
If the authentication approval process is completed, the authentication server 170 generates an authentication approval result for the authentication approval procedure 1015 and transmits the authorization approval result to the operation server 110 (1020) Receives the authentication approval result (1025), performs a specified internal procedure (for example, transmits an authentication approval result to the first terminal 105), and provides the authentication approval result to the second terminal 200 (Step 1030). The program 210 of the second terminal 200 receives and outputs the authentication approval result (step 1035).

100 : 비접촉 매체 105 : 제1단말
110 : 운영서버 112 : 제1통신 확인부
114 : 인증요청 수신부 116 : 인증요청 응답부
118 : 인증요청 저장부 120 : 제2단말 확인부
122 : 제2통신 활성화부 124 : 구동/활성 확인부
126 : 인증정보(s) 생성부 128 : 인증코드(s) 생성부
130 : 정보 제공부 132 : 매체 접근 절차 중계부
134 : 정보 수신부 136 : 인증코드(t) 인증부
138 : 인증정보(t) 인증부 140 : 인증수단 요청부
142 : 인증수단 수신부 144 : 인증승인 절차부
146 : 승인결과 수신부 148 : 승인결과 전달부
150 : 보안서버 155 : 보안모듈
160 : 복호서버 165 : 복호모듈
170 : 인증서버 200 : 제2단말
205 : NFC모듈 210 : 프로그램
215 : 가입/인증 처리부 220 : 단말매체 인증부
225 : 구동/활성 처리부 230 : 수신부
235 : 인증코드(s) 인증부 240 : NFC 활성부
245 : 매체 인식부 250 : 매체 접근 처리부
255 : 암호블록 확인부 260 : 인증코드(t) 생성부
265 : 인증정보(t) 생성부 270 : 전송부
275 : 인증결과 처리부
100: non-contact medium 105: first terminal
110: Operation server 112: First communication confirmation unit
114: authentication request reception unit 116: authentication request response unit
118: authentication request storage unit 120: second terminal confirmation unit
122: second communication activation unit 124: drive / activity confirmation unit
126: authentication information (s) generation unit 128: authentication code (s) generation unit
130: Information providing unit 132: Medium access procedure relay unit
134: information receiving unit 136: authentication code (t)
138: authentication information (t) authentication unit 140: authentication means request unit
142: authentication means receiving section 144: authentication approval procedure section
146: Approval result reception unit 148: Approval result delivery unit
150: Security server 155: Security module
160: Decryption server 165: Decryption module
170: Authentication server 200: Second terminal
205: NFC module 210: program
215: Subscription / Authentication Processing Unit 220: Terminal Media Authentication Unit
225: drive / active processing unit 230:
235: authentication code (s) authentication unit 240: NFC activation unit
245: medium recognition unit 250: medium access processing unit
255: cipher block verification unit 260: authentication code (t) generation unit
265: authentication information (t) generating unit 270:
275: Authentication result processor

Claims (18)

사용자의 제1단말과 통신하고 NFC모듈을 구비한 사용자의 제2단말과 통신하는 운영서버를 통해 실행되는 방법에 있어서,
사용자의 제1단말이 접속한 제1통신망을 경유하여 인증요청정보를 수신하고 저장하는 제1 단계;
제2통신망을 이용하여 사용자의 제2단말에 구비된 프로그램의 구동 또는 활성화를 확인하는 제2 단계;
상기 제2단말의 프로그램 구동 또는 활성화 확인 시 상기 인증요청정보의 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 상기 제2단말의 프로그램으로 제공하는 제3 단계;
상기 제2단말의 프로그램을 통한 인증코드(s)의 인증 결과와 상기 제2단말의 프로그램과 지정된 보안서버 사이에 수행된 매체 접근 절차의 결과를 기반으로 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체의 지정된 저장영역으로부터 상기 제2단말의 프로그램으로 리딩된 암호블록과 상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 상기 제2단말의 프로그램을 통해 동적 생성된 인증코드(t)와 인증승인 요청을 위한 인증정보(t)을 수신하는 제4 단계;
상기 수신된 인증코드(t)의 유효성 인증 및 상기 인증정보(s)를 통한 인증정보(t)의 무결성 인증과 연동하여 지정된 복호서버로 상기 암호블록에 대응하는 인증수단정보를 요청하는 제5 단계;
상기 복호서버로부터 상기 암호블록을 통해 생성된 인증수단정보를 수신하는 제6 단계;
상기 인증수단정보와 인증정보(t)를 지정된 인증서버로 전송하여 인증승인을 요청하는 제7 단계; 및
상기 인증서버로부터 인증승인결과를 수신하여 상기 제2단말의 프로그램으로 전달하는 제8 단계;를 포함하는 비접촉 매체를 이용한 2채널 인증 방법.
CLAIMS What is claimed is: 1. A method executed via an operating server communicating with a user's first terminal and communicating with a second terminal of a user having an NFC module,
A first step of receiving and storing authentication request information via a first communication network connected to a first terminal of a user;
A second step of confirming activation or activation of a program provided in a second terminal of the user using a second communication network;
(S) for authentication processing of the authentication request information and a dynamically generated authentication code (s) for server authentication through the program of the second terminal when the second terminal is programmed or activated, A third step of providing a program of the terminal;
(NFC) through the NFC module of the second terminal based on the authentication result of the authentication code (s) through the program of the second terminal and the result of the medium access procedure performed between the program of the second terminal and the designated security server (T) dynamically generated through a program of the second terminal for a second terminal authentication that drives or activates the program and a cipher block which is read from a designated storage area of a supported non-contact medium to a program of the second terminal, And a fourth step of receiving authentication information (t) for requesting authentication approval;
A fifth step of requesting the specified decryption server for the authentication means information corresponding to the cipher block in conjunction with the validity authentication of the received authentication code t and the integrity authentication of the authentication information t through the authentication information s, ;
A sixth step of receiving authentication means information generated from the decryption server through the encryption block;
A seventh step of transmitting the authentication means information and the authentication information (t) to a specified authentication server to request authentication approval; And
And receiving the authentication approval result from the authentication server and transmitting the authentication approval result to the program of the second terminal.
제 1항에 있어서, 상기 제2 단계는,
상기 사용자의 제2단말로 프로그램 구동 또는 활성화를 위한 푸시를 통지하기 위한 절차를 수행하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
2. The method according to claim 1,
Further comprising performing a procedure for notifying a second terminal of the user of a push for program activation or activation.
제 1항에 있어서, 상기 인증코드(s)는,
상기 제2단말의 프로그램에 구비된 코드검증 절차를 통해 인증 가능한 코드 값을 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
2. The method of claim 1, wherein the authentication code (s)
Wherein the second terminal includes a code value that can be authenticated through a code verification procedure included in a program of the second terminal.
제 1항에 있어서,
상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 고유일련번호를 확인하여 지정된 보안서버로 제공하는 단계;
상기 보안서버로부터 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계;
상기 제2단말의 NFC모듈을 통해 상기 비접촉 매체로부터 리딩된 인증코드(m)를 확인하여 지정된 보안서버로 제공하는 단계;
상기 보안서버로부터 상기 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하여 상기 제2단말의 프로그램으로 전달하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method according to claim 1,
Checking the unique serial number read from the noncontact medium through the NFC module of the second terminal and providing the unique serial number to the designated security server, intervening in a data exchange process between the program of the second terminal and the designated security server;
A first authentication key for reading an authentication code (m) recorded in a designated storage area (m, 0? M &lt; N) among N (N> 1) storage areas provided in the non- To a program of the second terminal;
Checking the authentication code (m) read from the noncontact medium through the NFC module of the second terminal and providing the authentication code to a designated security server;
Receiving a second authentication key for reading a cipher block recorded in the designated storage area (n, 0? N <N, n? M) from the security server and transferring the second authentication key to the program of the second terminal Wherein the two-channel authentication method using the noncontact medium is performed.
제 1항에 있어서,
상기 제2단말의 프로그램과 지정된 보안서버 사이의 데이터 교환 과정에 개입하여, 상기 보안서버를 통해 생성된 인증값을 수신하여 상기 제2단말의 프로그램으로 전달하는 단계를 더 포함하며,
상기 제4 단계는, 상기 제2단말의 프로그램으로부터 상기 인증값을 수신하는 단계를 더 포함하고,
상기 제5 단계는, 상기 인증값을 상기 복호서버로 제공하여 인증 요청하는 단계를 더 포함하며,
상기 인증값은, 상기 복호서버를 통해 유효성이 인증되고,
상기 인증수단정보는, 상기 인증값의 인증 결과로서 상기 암호블록을 이용하여 생성되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method according to claim 1,
Further comprising the step of intervening in a data exchange process between the program of the second terminal and the designated security server to receive the authentication value generated through the security server and deliver it to the program of the second terminal,
The fourth step may further include receiving the authentication value from the program of the second terminal,
The fifth step may further include providing the authentication value to the decryption server and requesting authentication,
Wherein the authentication value is authenticated through the decryption server,
Wherein the authentication means information is generated using the cipher block as the authentication result of the authentication value.
제 1항에 있어서, 상기 제2단말의 프로그램은,
상기 운영서버로부터 인증정보(s)와 인증코드(s)를 수신하는 단계; 및
지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계;를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method according to claim 1, wherein the program of the second terminal comprises:
Receiving authentication information (s) and authentication code (s) from the operating server; And
And authenticating the validity of the received authentication code (s) through a designated code verification procedure. &Lt; Desc / Clms Page number 20 &gt;
제 1항에 있어서, 상기 매체 접근 절차는,
상기 제2단말의 프로그램이 상기 제2단말의 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 단계;
상기 제2단말의 프로그램이 상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 단계;
상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 단계;
상기 제2단말의 프로그램이 상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 단계; 및
상기 제2단말의 프로그램이 상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
2. The method of claim 1,
The program of the second terminal reading a unique serial number from a noncontact medium supporting NFC through an NFC module of the second terminal;
(M, 0 &lt; m < N) among N (N> 1) storage areas included in the noncontact medium, the program of the second terminal processes the read unique serial number to be transmitted to the specified security server, Receiving a first authentication key for reading the authentication code (m) recorded in the first authentication key;
The program of the second terminal transmits the first authentication key to the noncontact medium via the NFC module and reads the authentication code (m) recorded in the designated storage area (m) of the noncontact medium;
Wherein the program of the second terminal processes the read authentication code m to be transmitted to the security server and stores a cipher block recorded in a specified storage area (n, 0? N <N, n? M) Receiving a second authentication key for reading; And
And the program of the second terminal transmits the second authentication key to the noncontact medium via the NFC module and reads the cipher block recorded in the designated storage area (n) of the noncontact medium. A two-channel authentication method using a non-contact medium.
제 7항에 있어서, 상기 암호블록은,
상기 암호블록에 대한 복호모듈을 구비한 복호서버로 전달되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
8. The method according to claim 7,
And a decryption module for decrypting the cipher block is transmitted to a decryption server having a decryption module for the cipher block.
제 7항에 있어서, 상기 매체 접근 절차는,
상기 제2단말의 프로그램이 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고,
상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리 시, 상기 제2단말의 프로그램이 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며,
상기 인증값은, 상기 복호서버를 통해 유효성이 인증되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
8. The method of claim 7,
Further comprising the step of the program of the second terminal receiving the authentication value generated through the security server based on the verification result of the authentication code (m) through the security server,
Further comprising processing the program of the second terminal to transmit the authentication value to the decryption server when processing the leading encrypted block to be transmitted to the designated decryption server,
And the validity of the authentication value is authenticated through the decryption server.
제 1항에 있어서, 상기 인증정보(t)는,
상기 제2단말을 통해 상기 사용자로부터 입력된 개인정보, 상기 암호블록에 대응하는 인증수단정보에 대응하는 사용자의 비밀정보 중 적어도 하나를 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
The method according to claim 1, wherein the authentication information (t)
The personal information input from the user through the second terminal, and the secret information of the user corresponding to the authentication means information corresponding to the cipher block.
NFC모듈을 구비한 사용자의 제2단말에 구비된 프로그램을 통해 실행되는 방법에 있어서,
상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 제1 단계;
상기 리딩된 고유일련번호를 지정된 보안서버로 전달되게 처리하고 상기 비접촉 매체에 구비된 N(N>1)개의 저장영역 중 지정된 저장영역(m, 0≤m<N)에 기록된 인증코드(m)를 리딩하기 위한 제1 인증키를 수신하는 제2 단계;
상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제1 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(m)에 기록된 인증코드(m)를 리딩하는 제3 단계;
상기 리딩된 인증코드(m)를 상기 보안서버로 전달되게 처리하고 상기 비접촉 매체의 지정된 저장영역(n, 0≤n<N, n≠m)에 기록된 암호블록을 리딩하기 위한 제2 인증키를 수신하는 제4 단계;
상기 NFC모듈을 통해 상기 비접촉 매체로 상기 제2 인증키를 전달하여 상기 비접촉 매체의 지정된 저장영역(n)에 기록된 암호블록을 리딩하는 제5 단계; 및
상기 리딩된 암호블록을 지정된 복호서버로 전달되게 처리하는 제6 단계;를 포함하는 비접촉 매체를 이용한 2채널 인증 방법.
A method of executing a program through a program provided in a second terminal of a user having an NFC module,
A first step of reading a unique serial number from a noncontact medium supporting NFC through the NFC module;
(M (0? M <N)) among the N (N> 1) storage areas provided in the noncontact medium to transmit the read unique serial number to the designated security server A second authentication key for reading the first authentication key;
A third step of transferring the first authentication key to the noncontact medium through the NFC module and reading the authentication code (m) recorded in the designated storage area (m) of the noncontact medium;
(N, 0? N <N, n? M) to be transmitted to the security server and to read a cipher block recorded in a designated storage area of the contactless medium A fourth step of receiving the second signal;
A fifth step of transferring the second authentication key to the noncontact medium through the NFC module and reading the cipher block recorded in the designated storage area (n) of the noncontact medium; And
And a sixth step of processing the read encrypted block to be transmitted to a designated decryption server.
제 11항에 있어서, 상기 제6 단계는,
상기 복호서버와 연동하는 운영서버로 상기 암호블록을 전송하는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
12. The method of claim 11,
Wherein the encryption block is transmitted to an operation server interlocked with the decryption server.
제 11항에 있어서,
운영서버로부터 인증 처리를 위한 인증정보(s)와 상기 제2단말의 프로그램을 통한 서버 인증을 위해 동적 생성된 인증코드(s)를 수신하는 단계; 및
지정된 코드검증 절차를 통해 상기 수신된 인증코드(s)의 유효성을 인증하는 단계;를 더 포함하며,
상기 제1 단계는, 상기 인증코드(s)의 유효성 인증 시 상기 NFC모듈을 통해 NFC를 지원하는 비접촉 매체로부터 고유일련번호를 리딩하는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
12. The method of claim 11,
Receiving authentication information (s) for authentication processing from an operation server and dynamically generated authentication code (s) for server authentication through a program of the second terminal; And
Authenticating the validity of the received authentication code (s) through a designated code verification procedure,
Wherein the first step reads a unique serial number from a noncontact medium supporting NFC through the NFC module upon validation of the authentication code (s).
제 13항에 있어서, 상기 제6 단계는,
상기 암호블록을 이용한 인증절차에 이용될 인증정보(t)를 생성하여 상기 운영서버로 전송하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
14. The method as claimed in claim 13,
And generating authentication information (t) to be used in the authentication procedure using the cipher block and transmitting the authentication information (t) to the operation server.
제 13항에 있어서,
상기 프로그램을 구동 또는 활성화한 제2단말 인증을 위해 인증코드(t)를 동적 생성하는 단계를 더 포함하며,
상기 제6 단계는, 상기 생성된 인증코드(t)를 상기 운영서버로 전송하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
14. The method of claim 13,
Further comprising dynamically generating an authentication code (t) for a second terminal authentication that has activated or activated the program,
Wherein the step (6) further comprises transmitting the generated authentication code (t) to the operation server.
제 11항에 있어서, 상기 암호블록은,
상기 암호블록에 대한 복호모듈을 구비한 복호서버로 전달되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
12. The method of claim 11,
And a decryption module for decrypting the cipher block is transmitted to a decryption server having a decryption module for the cipher block.
제 11항에 있어서,
상기 제2 인증키 수신 시 상기 보안서버를 통한 인증코드(m)의 검증 결과를 근거로 상기 보안서버를 통해 생성된 인증값을 수신하는 단계를 더 포함하고,
상기 제6 단계는, 상기 인증값을 상기 복호서버로 전달되게 처리하는 단계를 더 포함하며,
상기 인증값은, 지정된 복호서버를 통해 유효성이 인증되는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.
12. The method of claim 11,
Further comprising receiving an authentication value generated through the security server based on a verification result of the authentication code (m) through the security server upon receiving the second authentication key,
The sixth step may further include processing the authentication value to be transmitted to the decryption server,
Wherein the authentication value is authenticated via the designated decryption server.
제 11항에 있어서,
상기 암호블록을 통해 생성된 인증수단정보를 이용하여 수행된 인증승인 절차의 인증승인결과를 수신하여 출력하는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 비접촉 매체를 이용한 2채널 인증 방법.

12. The method of claim 11,
Further comprising receiving and outputting an authentication approval result of the authentication approval procedure performed using the authentication means information generated through the cipher block, and outputting the authentication approval result.

KR1020150013794A 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media Expired - Fee Related KR102358598B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150013794A KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150013794A KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Publications (2)

Publication Number Publication Date
KR20160093196A true KR20160093196A (en) 2016-08-08
KR102358598B1 KR102358598B1 (en) 2022-02-08

Family

ID=56711696

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150013794A Expired - Fee Related KR102358598B1 (en) 2015-01-28 2015-01-28 Method for Processing Two Channel Authentication by using Contactless Media

Country Status (1)

Country Link
KR (1) KR102358598B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180039450A (en) * 2016-10-10 2018-04-18 주식회사 엘지유플러스 Mobile Using NFC Function Conducting Certification and Method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130123985A (en) * 2012-05-04 2013-11-13 사단법인 금융보안연구원 Saftey authentification service system and method using near field communication
KR20140089019A (en) * 2012-12-31 2014-07-14 주식회사 비즈모델라인 Method for Operating Medium Division Style One Time Code by using Near Field Communication
KR101459291B1 (en) * 2012-09-19 2014-11-07 주식회사 한국스마트카드 System for paying card based on pre/postpaid smart card using smart phone supporting nfc and method therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130123985A (en) * 2012-05-04 2013-11-13 사단법인 금융보안연구원 Saftey authentification service system and method using near field communication
KR101459291B1 (en) * 2012-09-19 2014-11-07 주식회사 한국스마트카드 System for paying card based on pre/postpaid smart card using smart phone supporting nfc and method therefor
KR20140089019A (en) * 2012-12-31 2014-07-14 주식회사 비즈모델라인 Method for Operating Medium Division Style One Time Code by using Near Field Communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180039450A (en) * 2016-10-10 2018-04-18 주식회사 엘지유플러스 Mobile Using NFC Function Conducting Certification and Method thereof

Also Published As

Publication number Publication date
KR102358598B1 (en) 2022-02-08

Similar Documents

Publication Publication Date Title
KR101926020B1 (en) System for Operating a Payment by using Dynamic Determined Authentication Number
KR20130018061A (en) Method and system for operating one time code by using connectionless network seed
KR20150101016A (en) Method for Controlling Transaction Means by using End-To-End Mutual Authentication based on Near Field Communication
KR20160093194A (en) Method for Processing Two Channel Payment by using Contactless Media
KR101250164B1 (en) Method for Transferring Value of Electronic Cash by using Near Field Communication, Handheld Device and Automatic Teller Machine
KR20160093197A (en) Method for Processing Mobile Payment by using Contactless Media
KR102193696B1 (en) Method for Providing Safety Login based on One Time Code by using User’s Card
KR102358598B1 (en) Method for Processing Two Channel Authentication by using Contactless Media
KR20150004955A (en) Method for Providing Authentication Code by using End-To-End Authentication between USIM and Server
KR102276916B1 (en) Method for Authenticating Non-Faced Transaction by using Near Field Communication Card for Generating One Time Password
KR20150000081A (en) Method for Providing One Time Code by using End-To-End Authentication between Card and Server
KR102172855B1 (en) Method for Providing Server Type One Time Code for Medium Separation by using User’s Handheld type Medium
KR101972972B1 (en) Method for Operating Medium Division Style One Time Code by using Near Field Communication
KR20160006646A (en) Method for Authenticating Non-Faced Transaction by using Near Field Communication Card for Generating One Time Password
KR101445001B1 (en) Method and System for Providing End-To-End Security Payment by using Near Field Communication
KR20150055197A (en) Method for Authenticating Non-Faced Transaction by using Transaction Information and Near Field Communication Card for Generating One Time Password
KR20160093198A (en) Method for Processing Mobile Authentication by using Contactless Media
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR101183714B1 (en) Method and system for certificating by media combination, smart phone
KR20160139073A (en) Method for Authenticating Interlocked Transaction by using One Time Code
KR20150065995A (en) Method for providing multi-channel authentication based on one time code by using user&#39;s card
KR20140080905A (en) Method for Providing Non-Medium Payment Service
KR20150107019A (en) Method for Controlling Authentication Certificate by using End-To-End Mutual Authentication based on Near Field Communication
KR20150107020A (en) Method for Controlling Authentication Certificate by using End-To-End Authentication based on Near Field Communication
KR20150066653A (en) Method for Providing Multi-Channel Authentication by using One Time Code Card

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

A201 Request for examination
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20250128

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20250128