KR102037767B1 - Communication terminal for authentication - Google Patents

Communication terminal for authentication Download PDF

Info

Publication number
KR102037767B1
KR102037767B1 KR1020170168982A KR20170168982A KR102037767B1 KR 102037767 B1 KR102037767 B1 KR 102037767B1 KR 1020170168982 A KR1020170168982 A KR 1020170168982A KR 20170168982 A KR20170168982 A KR 20170168982A KR 102037767 B1 KR102037767 B1 KR 102037767B1
Authority
KR
South Korea
Prior art keywords
authentication
joint
security key
hash value
terminal
Prior art date
Application number
KR1020170168982A
Other languages
Korean (ko)
Other versions
KR20190068811A (en
Inventor
최요석
Original Assignee
최요석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최요석 filed Critical 최요석
Priority to KR1020170168982A priority Critical patent/KR102037767B1/en
Publication of KR20190068811A publication Critical patent/KR20190068811A/en
Application granted granted Critical
Publication of KR102037767B1 publication Critical patent/KR102037767B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증용 통신 단말이 개시된다. 일 실시예에 따르면, 통신 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계와, 상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계와, 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계와, 상기 제1 해시 값을 상기 인증 서버로 전송하는 단계를 포함한다. 이 때, 상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성된다.An authentication communication terminal is disclosed. According to an embodiment, the method of operating a communication terminal is generated in an authentication server through a pre-registration procedure for a joint authentication terminal designated for joint authentication of the authentication communication terminal and the authentication communication terminal, the authentication communication terminal Receiving the first security key among a first security key for a second security key and a second security key for the joint authentication terminal, storing the first security key in a security area of the communication terminal for authentication; In response to a request of the authentication server for an authentication procedure, generating a first hash value based on the first security key, and transmitting the first hash value to the authentication server. In this case, the second security key is transmitted to the joint authentication terminal and stored in the security area of the joint authentication terminal, and in response to a request of the authentication server for the joint authentication, the second authentication key by the joint authentication terminal. A second hash value based on a security key is generated and sent to the authentication server, whereby an authentication result based on the first hash value and the second hash value is generated by the authentication server.

Description

인증용 통신 단말{COMMUNICATION TERMINAL FOR AUTHENTICATION}Communication terminal for authentication {COMMUNICATION TERMINAL FOR AUTHENTICATION}

아래 실시예들은 인증용 통신 단말에 관한 것이다.The following embodiments relate to a communication terminal for authentication.

기존의 본인 인증, 예를 들어 휴대폰을 통한 본인 인증은 오직 사용자 본인의 단말로만 인증 절차를 수행하므로 정보 유출이나 해킹 등에 따른 보안 문제에 취약한 면이 있다. 이러한 보안 상의 취약점을 보완하기 위해 지문 인식, 홍채 인식, 음성 인식 등을 통한 생체 인증이 이용되고 있으나, 이러한 생체 인증을 위해서는 생체 인식 수단이 별도로 요구되고, 이러한 방법들도 지문 복제, 홍채 모방, 음성 모방 등을 통해 정보가 유출되거나 해킹될 우려가 있다. 본인 인증을 통한 보안 상의 문제는 회복할 수 없는 피해를 가져올 수 있으며, 또한 이러한 인증 방법들은 정보 취약 층, 즉 생체 인증 수단을 구비한 최신 스마트 폰을 보유하지 못한 이용자, 혹은 아동이나 노인 층에게까지 보편화되기 어렵다는 문제를 지니고 있다. 관련된 선행기술로는 공개특허 제10-2012-0074766호가 있다.Existing identity authentication, for example, authentication through a mobile phone performs the authentication process only by the user's own terminal, so it is vulnerable to security problems due to information leakage or hacking. In order to compensate for these security weaknesses, biometric authentication through fingerprint recognition, iris recognition, and voice recognition is used, but such biometric authentication requires a separate biometric means, and these methods also require fingerprint replication, iris imitation, and voice. Information may be leaked or hacked through imitation. Security problems through identity authentication can cause irreparable damage, and these methods of authentication can be used for information vulnerable groups, such as users who do not have modern smartphones with biometric means, or children or the elderly. The problem is that it is difficult to become universal. Related prior art is published in Korean Patent Publication No. 10-2012-0074766.

아래 실시예들은 사용자 본인 인증 시 사용자 자신뿐만 아니라 공동 인증자를 함께 인증하여, 보안상 문제가 최소화되면서 보편적인 통신 단말을 통해 간편하게 이용 가능한 본인 인증 방안을 제공하는데 그 목적이 있다.The following embodiments have an object of providing a user authentication scheme that can be easily used through a universal communication terminal while minimizing security problems by authenticating a user as well as a joint authenticator together.

일 실시예에 따르면, 인증용 통신 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계; 상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계; 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계; 및 상기 제1 해시 값을 상기 인증 서버로 전송하는 단계를 포함하고, 상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성된다.According to an embodiment, the operation method of the authentication communication terminal is generated in an authentication server through a pre-registration procedure for a joint authentication terminal designated for joint authentication of the authentication communication terminal and the authentication communication terminal, for authentication. Receiving the first security key among a first security key for a communication terminal and a second security key for the common authentication terminal; Storing the first security key in a security area of the authentication communication terminal; In response to a request of the authentication server for a joint authentication procedure, generating a first hash value based on the first security key; And transmitting the first hash value to the authentication server, wherein the second security key is transmitted to the joint authentication terminal and stored in the security area of the joint authentication terminal, and the authentication server for the joint authentication. In response to a request of, a second hash value based on the second security key is generated by the common authentication terminal and transmitted to the authentication server, and is transmitted to the authentication server by the authentication server to the first hash value and the second hash value. Based on the authentication result is generated.

상기 인증용 통신 단말 및 상기 공동 인증 단말은 상기 인증용 통신 단말의 식별 정보 및 상기 공동 인증 단말의 식별 정보에 기초하여 공동 인증을 위한 페어로 등록될 수 있다. 상기 인증용 통신 단말의 동작 방법은 갱신 소스에 기초하여 상기 제1 보안 키를 갱신하는 단계를 더 포함할 수 있다.The authentication communication terminal and the joint authentication terminal may be registered as a pair for joint authentication based on the identification information of the authentication communication terminal and the identification information of the joint authentication terminal. The method of operating the authentication communication terminal may further include updating the first security key based on an update source.

상기 인증 서버에 의해 상기 제1 보안 키 및 상기 제2 보안 키가 생성되면, 상기 제1 보안 키 및 상기 제2 보안 키는 상기 인증 서버의 보안 영역에 저장될 수 있고, 상기 인증 결과는 상기 인증 서버에서 수행되는 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계; 상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및 상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계를 통해 생성될 수 있다.When the first security key and the second security key are generated by the authentication server, the first security key and the second security key may be stored in a security area of the authentication server, and the authentication result is the authentication. Generating a third hash value based on the first security key stored in a security area of the authentication server performed at a server; Generating a fourth hash value based on the second security key stored in the security area of the authentication server; And generating the authentication result based on the comparison between the first hash value and the third hash value and the comparison between the second hash value and the fourth hash value.

일 실시예에 따르면, 공동 인증을 위한 인증 서버의 동작 방법은 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차에 기초하여, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키를 생성하는 단계; 상기 제1 보안 키 및 상기 제2 보안 키를 상기 인증 서버의 보안 영역에 저장하는 단계; 상기 제1 보안 키를 상기 인증용 통신 단말로 전송하는 단계; 상기 제2 보안 키를 상기 공동 인증 단말로 전송하는 단계; 서비스 서버의 공동 인증 요청에 응답하여, 상기 인증용 통신 단말 및 상기 공동 인증 단말 각각에게 해시 값을 요청하는 단계; 상기 인증용 통신 단말에 의해 생성된 상기 제1 보안 키에 기초한 제1 해시 값 및 상기 공동 인증 단말에 의해 생성된 상기 제2 보안 키에 기초한 제2 해시 값을 수신하는 단계; 및 상기 제1 해시 값 및 상기 제2 해시 값에 기초하여 인증 결과를 생성하는 단계를 포함한다.According to an embodiment, an operation method of an authentication server for joint authentication is based on a pre-registration procedure for an authentication communication terminal and a joint authentication terminal designated for joint authentication of the communication terminal for authentication. Generating a first security key for the second security key and the second security key for the common authentication terminal; Storing the first security key and the second security key in a secure area of the authentication server; Transmitting the first security key to the authentication communication terminal; Transmitting the second security key to the common authentication terminal; In response to a joint authentication request of a service server, requesting a hash value from each of the authentication communication terminal and the joint authentication terminal; Receiving a first hash value based on the first security key generated by the authentication communication terminal and a second hash value based on the second security key generated by the common authentication terminal; And generating an authentication result based on the first hash value and the second hash value.

상기 인증 결과를 생성하는 단계는 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계; 상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및 상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계를 포함할 수 있다. 사용자의 인증은 상기 제1 해시 값 및 상기 제3 해시 값이 일치하고 상기 제2 해시 값 및 상기 제4 해시 값이 일치하는 경우에 성공할 수 있다.The generating of the authentication result may include generating a third hash value based on the first security key stored in the security area of the authentication server; Generating a fourth hash value based on the second security key stored in the security area of the authentication server; And generating the authentication result based on the comparison between the first hash value and the third hash value and the comparison between the second hash value and the fourth hash value. Authentication of a user may be successful when the first hash value and the third hash value match and the second hash value and the fourth hash value match.

상기 인증 결과를 생성하는 단계는 공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 확인 메시지를 상기 공동 인증 단말로 전송하는 단계; 상기 공동 인증 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및 응답 메시지에 기초하여 상기 인증 결과를 생성하는 단계를 포함할 수 있다.The generating of the authentication result may include transmitting a confirmation message to the co-authentication terminal to confirm the authentication of the user through the co-authentication procedure; Receiving a response message to the confirmation message from the joint authentication terminal; And generating the authentication result based on the response message.

일 실시예에 따르면, 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말의 동작 방법은 공동 인증 절차를 통한 사용자의 인증을 확인하기 위한 확인 메시지를 인증 서버로부터 수신하는 단계; 사용자 입력에 기초하여 상기 확인 메시지에 관한 응답 정보를 획득하는 단계; 및 상기 응답 정보에 기초한 응답 메시지를 상기 인증 서버로 전송하는 단계를 포함하고, 상기 응답 메시지에 기초하여 상기 사용자의 인증 여부가 결정된다.According to an embodiment, an operation method of a joint authentication terminal designated for joint authentication of a communication terminal for authentication may include receiving a confirmation message from the authentication server to confirm authentication of a user through a joint authentication procedure; Obtaining response information regarding the confirmation message based on a user input; And transmitting a response message based on the response information to the authentication server, wherein whether to authenticate the user is determined based on the response message.

상기 공동 인증 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 공동 인증 단말에 관한 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 공동 인증 단말을 위한 제2 보안 키를 수신하는 단계; 상기 제2 보안 키를 상기 공동 인증 단말의 보안 영역에 저장하는 단계; 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제2 보안 키에 기초한 제2 해시 값을 생성하는 단계; 및 상기 제2 해시 값을 상기 인증 서버로 전송하는 단계를 더 포함할 수 있고, 상기 인증 서버에 의해 상기 제2 해시 값에 기초한 인증 결과가 생성될 수 있다.The method of operating the joint authentication terminal includes: receiving a second security key for the joint authentication terminal, generated at the authentication server through a pre-registration procedure for the authentication communication terminal and the joint authentication terminal; Storing the second security key in a security area of the joint authentication terminal; In response to a request of the authentication server for a joint authentication procedure, generating a second hash value based on the second security key; And transmitting the second hash value to the authentication server, and an authentication result based on the second hash value may be generated by the authentication server.

상기 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키가 상기 인증용 통신 단말로 전송되어 상기 인증용 통신 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 인증용 통신 단말에 의해 상기 제1 보안 키에 기초한 제1 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성될 수 있다.The first security key for the authentication communication terminal, which is generated at the authentication server through the pre-registration procedure, is transmitted to the authentication communication terminal and stored in the security area of the authentication communication terminal, and for the joint authentication. In response to the request of the authentication server, a first hash value based on the first security key is generated and transmitted to the authentication server by the authentication communication terminal, and the first hash value and the first hash value are transmitted by the authentication server. An authentication result based on the two hash values may be generated.

아래 실시예들에 따르면 사용자 본인 인증 시 사용자 자신뿐만 아니라 공동 인증자를 함께 인증하여, 보안 문제기 최소화되면서 보편적인 통신 단말을 통해 간편하게 이용 가능한 본인 인증 방안이 제공될 수 있다.According to the embodiments below, by authenticating the user as well as the joint authenticator together, a user authentication scheme that can be easily used through a universal communication terminal while minimizing security problems may be provided.

도 1은 일 실시예에 따른 공동 인증 시스템을 나타낸 도면.
도 2는 일 실시예에 따른 사전 등록 절차 및 공동 인증 절차를 나타낸 동작 흐름도.
도 3은 일 실시예에 따른 사전 등록 절차를 나타낸 동작 흐름도.
도 4는 일 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 5는 일 실시예에 따른 인증 결과 생성 절차를 나타낸 동작 흐름도.
도 6은 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 7은 또 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 8은 일 실시예에 따른 보안 키 갱신 절차를 나타낸 도면.
도 9는 일 실시예에 따른 전자 장치를 나타낸 블록도.
1 illustrates a joint authentication system according to an embodiment.
2 is an operation flowchart showing a pre-registration procedure and a joint authentication procedure according to an embodiment.
3 is an operation flowchart illustrating a pre-registration procedure according to an embodiment.
4 is an operational flowchart illustrating a joint authentication procedure according to an embodiment.
5 is an operation flowchart illustrating an authentication result generation procedure according to an embodiment.
6 is an operational flow diagram illustrating a joint authentication procedure according to another embodiment.
7 is a flowchart illustrating a joint authentication procedure according to another embodiment.
8 is a diagram illustrating a security key update procedure according to one embodiment.
9 is a block diagram illustrating an electronic device according to an exemplary embodiment.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.Specific structural or functional descriptions of the embodiments according to the inventive concept disclosed herein are merely illustrated for the purpose of describing the embodiments according to the inventive concept, and the embodiments according to the inventive concept. These may be embodied in various forms and are not limited to the embodiments described herein.

본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments according to the inventive concept may be variously modified and have various forms, so embodiments are illustrated in the drawings and described in detail herein. However, this is not intended to limit the embodiments in accordance with the concept of the present invention to specific embodiments, and includes modifications, equivalents, or substitutes included in the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Terms such as first or second may be used to describe various components, but the components should not be limited by the terms. The terms are only for the purpose of distinguishing one component from another component, for example, without departing from the scope of the rights according to the inventive concept, the first component may be called a second component, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 “~사이에”와 “바로~사이에” 또는 “~에 직접 이웃하는” 등도 마찬가지로 해석되어야 한다.When a component is said to be “connected” or “connected” to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in the middle. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between. Expressions that describe the relationship between components, such as "between" and "immediately between," or "directly neighboring to," should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, “포함하다” 또는 “가지다” 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this specification, the terms “comprise” or “have” are intended to designate that the stated feature, number, step, operation, component, part, or combination thereof exists, but includes one or more other features or numbers, It is to be understood that it does not exclude in advance the possibility of the presence or addition of steps, actions, components, parts or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and are not construed in ideal or excessively formal meanings unless expressly defined herein. Do not.

이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference numerals in the drawings denote like elements.

도 1은 일 실시예에 따른 공동 인증 시스템을 나타낸 도면이다.1 is a diagram illustrating a joint authentication system according to an embodiment.

도 1을 참조하면, 공동 인증 시스템(100)은 서비스 서버(110), 서비스 단말(120), 인증 서버(130), 인증용 통신 단말(140) 및 공동 인증 단말(150)을 포함한다.Referring to FIG. 1, the joint authentication system 100 includes a service server 110, a service terminal 120, an authentication server 130, an authentication communication terminal 140, and a joint authentication terminal 150.

사용자는 서비스 단말(120)을 통해 서비스 서버(110)에 의해 제공되는 서비스를 이용할 수 있다. 예를 들어, 서비스는 포털 서비스, 금융 서비스, 스트리밍 서비스 및 게임 서비스 등을 포함할 수 있다. 설명의 편의를 위해 도 1에는 서비스 단말(120) 및 인증용 통신 단말(140)이 별도로 도시되어 있으나, 사용자는 서비스 단말(120)을 통해 인증용 통신 단말의 공동 인증을 수행하거나, 반대로 인증용 통신 단말(140)을 통해 서비스 서버(110)가 제공하는 서비스를 이용할 수 있다.The user may use a service provided by the service server 110 through the service terminal 120. For example, the service may include a portal service, a financial service, a streaming service, a game service, and the like. For convenience of description, the service terminal 120 and the authentication communication terminal 140 are separately shown in FIG. 1, but the user performs joint authentication of the communication terminal for authentication through the service terminal 120, or vice versa. The service provided by the service server 110 may be used through the communication terminal 140.

서비스 서버(110)는 서비스를 제공하기 전에 사용자를 인증할 수 있다. 이 때, 서비스 서버(110)는 인증 서버(130)에 의해 제공되는 공동 인증을 통해 사용자를 인증할 수 있다. 공동 인증은 공동 인증자의 추가 확인을 통해 사용자를 인증하는 인증 개념을 나타낸다. 예를 들어, 사용자는 공동 인증을 위해 자신의 인증용 통신 단말(140)과 함께 공동 인증자의 공동 인증 단말(150)을 지정할 수 있다. 공동 인증자는 사용자의 가족, 친구, 기타 지인 등을 포함할 수 있다. 사용자는 서비스 이용을 위해 인증용 통신 단말(140)을 통해 본인 인증을 할 수 있고, 여기에 더하여 공동 인증자가 사용자의 인증을 확인하면 비로소 사용자에 대한 본인 인증이 성공할 수 있다. 공동 인증은 사용자의 인증용 통신 단말(140)을 통한 인증뿐 아니라 공동 인증자의 공동 인증 단말(150)을 통한 추가 확인을 요구하므로, 이러한 공동 인증을 통해 본인 인증의 보안성이 강화될 수 있다.The service server 110 may authenticate a user before providing a service. In this case, the service server 110 may authenticate a user through joint authentication provided by the authentication server 130. Co-authorization represents the concept of authentication, which authenticates a user through further verification by a co-certifier. For example, a user may designate a co-certifier's co-authentication terminal 150 together with his authentication communication terminal 140 for co-authentication. The co-certifier may include the user's family, friends, other acquaintances, and the like. The user may authenticate himself / herself through the communication terminal 140 for authentication to use the service, and in addition, when the co-certifier confirms the user's authentication, the user's authentication may be successful. Since the joint authentication requires additional verification through the joint authentication terminal 150 of the joint authenticator as well as authentication through the communication terminal 140 for authentication of the user, security of the personal authentication can be strengthened through such joint authentication.

도 2는 일 실시예에 따른 사전 등록 절차 및 공동 인증 절차를 나타낸 동작 흐름도이다.2 is an operation flowchart illustrating a pre-registration procedure and a joint authentication procedure according to an embodiment.

도 2를 참조하면, 단계(210)에서 사전 등록 절차가 수행되고, 단계(220)에서 공동 인증 절차가 수행된다. 사전 등록 절차는 공동 인증 절차를 진행하기에 앞서 공동 인증을 위한 정보를 확정하거나, 공동 인증을 위한 인증용 통신 단말 및 공동 인증 단말 각각의 사전 인증을 수행하는 절차를 의미한다. 사전 등록 절차는 아래 도 3을 통해 설명하고, 공동 인증 절차는 아래 도 4 내지 도 8을 통해 설명한다.Referring to FIG. 2, a pre-registration procedure is performed in step 210, and a joint authentication procedure is performed in step 220. The pre-registration procedure refers to a procedure of confirming information for joint authentication or performing pre-authentication of each of the communication terminal and the joint authentication terminal for joint authentication before proceeding with the joint authentication procedure. The pre-registration procedure will be described with reference to FIG. 3 below, and the joint authentication procedure will be described with reference to FIGS. 4 to 8 below.

도 3은 일 실시예에 따른 사전 등록 절차를 나타낸 동작 흐름도이다.3 is an operation flowchart illustrating a pre-registration procedure according to an embodiment.

도 3을 참조하면, 단계(301)에서 사용자는 인증 서버에 사전 등록을 요청할 수 있다. 사용자는 서비스 단말, 인증용 통신 단말, 혹은 기타 다른 단말을 통해 인증 서버에 사전 등록을 요청할 수 있다. 사전 등록 요청에는 사용자에 관한 정보, 인증용 통신 단말에 관한 정보, 공동 사용자에 관한 정보 및 공동 인증 단말에 관한 정보가 포함될 수 있다. 예를 들어, 인증용 통신 단말에 관한 정보는 인증용 통신 단말의 식별 정보를 포함할 수 있고, 공동 인증 단말에 관한 정보는 공동 인증 단말의 식별 정보를 포함할 수 있다. 식별 정보는 전화번호를 포함할 수 있다.Referring to FIG. 3, in step 301, the user may request a pre-registration from the authentication server. The user may request pre-registration with the authentication server through the service terminal, the authentication communication terminal, or any other terminal. The pre-registration request may include information about the user, information about the authentication communication terminal, information about the co-user, and information about the co-authentication terminal. For example, the information about the authentication communication terminal may include identification information of the authentication communication terminal, and the information about the co-authentication terminal may include identification information of the co-authentication terminal. The identification information may include a telephone number.

인증 서버는 사전 등록 요청에 포함된 정보에 기초하여 사용자 및 공동 인증자, 혹은 인증용 통신 단말 및 공동 인증 단말을 공동 인증을 위한 페어로 등록할 수 있다. 공동 인증을 위한 페어로 등록된 단말들은 서로를 위한 공동 인증자의 역할을 할 수 있다. 실시예들을 통해 사용자의 본인 인증 시 공동 인증자가 사용자의 본인 인증을 승인하는 상황을 설명하고 있으나, 반대로 공동 인증자의 본인 인증 시 사용자는 인증용 통신 단말을 통해 공동 인증자의 본인 인증을 승인할 수 있다.The authentication server may register the user and the joint authenticator or the authentication communication terminal and the joint authentication terminal as a pair for joint authentication based on the information included in the pre-registration request. Terminals registered as a pair for joint authentication may serve as joint authenticators for each other. Although embodiments describe the situation in which the co-certifier approves the user's identity when authenticating the user, the user can approve the co-certifier's identity through the communication terminal for authentication. .

단계(320)에서, 인증 서버는 제1 보안 키 및 제2 보안 키를 생성한다. 인증 서버는 문자, 숫자, 특수문자 등에 기초하여 임의의 값, 혹은 임의의 코드로 보안 키를 생성할 수 있다. 인증 서버는 단계(303)에서 인증용 통신 단말로 제1 보안 키를 전송할 수 있고, 단계(304)에서 공동 인증 단말로 제2 보안 키를 전송할 수 있다.In step 320, the authentication server generates a first security key and a second security key. The authentication server may generate a security key with any value or any code based on letters, numbers, special characters, and the like. The authentication server may transmit a first security key to the communication terminal for authentication in step 303, and transmit a second security key to the common authentication terminal in step 304.

단계들(305, 307)을 통해 인증용 통신 단말이 사전 인증될 수 있다. 단계(305)에서 인증용 통신 단말은 응답 정보를 인증 서버로 전송할 수 있다. 응답 정보는 제1 보안 키에 대응하는 값, 혹은 코드를 포함할 수 있는데, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(307)에서 인증 서버는 응답 정보에 기초하여 인증 결과를 생성하여 인증용 통신 단말로 전송한다. 아래에서 인증 결과는 인증 여부에 관한 정보, 다시 말해 인증 성공 혹은 인증 실패를 나타내는 정보를 포함할 수 있다.Through steps 305 and 307, the authentication communication terminal may be pre-authenticated. In operation 305, the authentication communication terminal may transmit response information to the authentication server. The response information may include a value or code corresponding to the first security key, which may be obtained through a user input or a macro. In step 307, the authentication server generates an authentication result based on the response information and transmits it to the communication terminal for authentication. In the following, the authentication result may include information on whether or not authentication, that is, information indicating authentication success or authentication failure.

유사하게, 단계들(306, 308)을 통해 공동 인증 단말이 사전 인증될 수 있다. 단계(306)에서 공동 인증 단말은 응답 정보를 인증 서버로 전송할 수 있다. 응답 정보는 제2 보안 키에 대응하는 값, 혹은 코드를 포함할 수 있고, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(308)에서 인증 서버는 응답 정보에 기초하여 인증 결과를 생성하여 공동 인증 단말로 전송한다.Similarly, the joint authentication terminal may be pre-authenticated via steps 306 and 308. In step 306, the joint authentication terminal may transmit the response information to the authentication server. The response information may include a value or code corresponding to the second security key, which may be obtained through a user input or a macro. In step 308, the authentication server generates an authentication result based on the response information and transmits it to the joint authentication terminal.

사전 인증에 성공함에 따라, 단계(309)에서 인증용 통신 단말은 제1 보안 키를 인증용 통신 단말의 보안 영역에 저장할 수 있고, 단계(310)에서 인증 서버는 제1 보안 키 및 제2 보안 키를 인증 서버의 보안 영역에 저장할 수 있고, 단계(311)에서 공동 인증 단말은 제2 보안 키를 공동 인증 단말의 보안 영역에 저장할 수 있다. 여기서, 보안 영역은 실시예에 따른 공동 인증을 위해 제공되는 어플리케이션에 의해 제공되는 메모리 내 일정 영역이거나, 혹은 인증 서버의 제어를 통해 지정된 메모리 내 일정 영역일 수 있다. 보안 영역은 실시예에 따른 공동 인증 시에만 접근 가능하도록 설정될 수 있다.As the pre-authentication is successful, in step 309 the authentication communication terminal may store the first security key in the security area of the authentication communication terminal, and in step 310 the authentication server may be configured to store the first security key and the second security. The key may be stored in the security area of the authentication server, and in step 311 the joint authentication terminal may store the second security key in the security area of the joint authentication terminal. Here, the security area may be a certain area in a memory provided by an application provided for joint authentication according to an embodiment, or may be a certain area in a memory designated through control of an authentication server. The security zone may be set to be accessible only at the time of joint authentication according to the embodiment.

이러한 사전 등록 절차를 통해 인증 서버는 공동 인증을 위한 페어들을 저장할 수 있고, 특정 사용자의 인증 시 해당 사용자와 페어로 등록된 공동 인증자의 확인을 받아 해당 사용자의 인증을 수행할 수 있다.Through such a pre-registration process, the authentication server may store pairs for joint authentication, and when a specific user is authenticated, the authentication server may be authenticated by receiving a confirmation of the joint authenticator registered as a pair with the corresponding user.

도 4는 일 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다.4 is an operation flowchart illustrating a joint authentication procedure according to an embodiment.

도 4를 참조하면, 단계(401)에서 서비스 서버는 인증 서버에 사용자에 대한 공동 인증을 요청한다. 서비스 서버는 공동 인증 요청 시 사용자에 관한 정보, 혹은 사용자의 인증용 통신 단말에 관한 정보를 인증 서버에 제공할 수 있고, 인증 서버는 이러한 정보를 통해 사용자, 인증용 통신 단말, 공동 인증자, 공동 인증 단말, 혹은 공동 인증 페어를 식별하고, 식별된 정보를 통해 공동 인증 절차를 수행할 수 있다.Referring to FIG. 4, in step 401, the service server requests a joint authentication of a user from the authentication server. The service server may provide the authentication server with information about the user or information about the communication terminal for authentication of the user when requesting a joint authentication, and the authentication server may use the information through the user, the authentication communication terminal, the co-certifier, The authentication terminal or the common authentication pair may be identified, and the joint authentication procedure may be performed through the identified information.

인증 서버는 단계(402)에서 인증용 통신 단말에게 해시 값을 요청하고, 단계(403)에서 공동 인증 단말에게 해시 값을 요청한다. 단계(404)에서 인증용 통신 단말은 제1 해시 값을 생성하고, 단계(405)에서 공동 인증 단말은 제2 해시 값을 생성한다. 인증용 통신 단말, 인증 서버 및 공동 인증 단말은 각각 해시 함수를 이용하여 보안 키에 대응하는 해시 값을 생성할 수 있다. 인증용 통신 단말, 인증 서버 및 공동 인증 단말은 동일한 해시 함수를 이용할 수 있다. 따라서, 인증용 통신 단말, 인증 서버 및 공동 인증 단말에서 보안 키가 동일한 경우 동일한 해시 값이 획득될 수 있다.The authentication server requests a hash value from the communication terminal for authentication in step 402 and requests a hash value from the joint authentication terminal in step 403. In step 404, the authentication communication terminal generates a first hash value, and in step 405, the common authentication terminal generates a second hash value. The authentication communication terminal, the authentication server, and the joint authentication terminal may each generate a hash value corresponding to the security key using a hash function. The authentication communication terminal, the authentication server, and the joint authentication terminal may use the same hash function. Therefore, the same hash value may be obtained when the security keys are the same in the authentication communication terminal, the authentication server, and the joint authentication terminal.

단계(406)에서 인증용 통신 단말은 인증 서버로 제1 해시 값을 전송하고, 단계(407)에서 공동 인증 단말은 인증 서버로 제2 해시 값을 전송한다. 단계(408)에서 인증 서버는 인증 결과를 생성한다. 인증 서버는 제1 해시 값 및 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 인증 결과가 생성되면, 단계(409)에서 인증 서버는 이를 서비스 서버로 전송할 수 있다. 서비스 서버는 인증 결과에 기초하여 사용자에 서비스를 제공할 수 있다.In step 406 the communication terminal for authentication transmits a first hash value to the authentication server, and in step 407 the common authentication terminal transmits a second hash value to the authentication server. In step 408, the authentication server generates an authentication result. The authentication server may generate an authentication result based on the first hash value and the second hash value. If an authentication result is generated, the authentication server may transmit it to the service server in step 409. The service server may provide a service to the user based on the authentication result.

도 5는 일 실시예에 따른 인증 결과 생성 절차를 나타낸 동작 흐름도이다. 일 실시예에 따르면, 인증 서버는 도 5의 단계들(510 내지 560)에 기초하여 도 4의 단계(408)를 수행할 수 있다.5 is a flowchart illustrating an authentication result generation procedure according to an exemplary embodiment. According to one embodiment, the authentication server may perform step 408 of FIG. 4 based on steps 510-560 of FIG. 5.

도 5를 참조하면, 인증 서버는 단계(510)에서 제3 해시 값을 생성하고, 단계(520)에서 제4 해시 값을 생성한다. 인증 서버는 인증 서버의 보안 영역에 저장된 제1 보안 키에 기초하여 제3 해시 값을 생성할 수 있고, 인증 서버의 보안 영역에 저장된 제2 보안 키에 기초하여 제4 해시 값을 생성할 수 있다.Referring to FIG. 5, the authentication server generates a third hash value in step 510 and generates a fourth hash value in step 520. The authentication server may generate a third hash value based on the first security key stored in the security area of the authentication server, and generate the fourth hash value based on the second security key stored in the security area of the authentication server. .

인증 서버는 단계(530)에서 제1 해시 값 및 제3 해시 값을 비교하고, 단계(540)에서 제2 해시 값 및 제4 해시 값을 비교한다. 제1 해시 값은 도 4의 단계(406)에서 인증용 통신 단말로부터 수신된 것일 수 있고, 제2 해시 값은 도 4의 단계(407)에서 공동 인증 단말로부터 수신된 것일 수 있다. 제1 해시 값이 인증용 통신 단말에서 정당한 보안 키에 기초하여 생성된 것이라면 제1 해시 값 및 제3 해시 값은 일치할 수 있다. 마찬가지로, 제2 해시 값이 공동 인증 단말에서 정당한 보안 키에 기초하여 생성된 것이라면 제2 해시 값 및 제4 해시 값은 일치할 수 있다.The authentication server compares the first hash value and the third hash value in step 530, and compares the second hash value and fourth hash value in step 540. The first hash value may be received from the authentication communication terminal in step 406 of FIG. 4, and the second hash value may be received from the common authentication terminal in step 407 of FIG. 4. If the first hash value is generated based on a valid security key in the authentication communication terminal, the first hash value and the third hash value may coincide. Similarly, if the second hash value is generated based on a legitimate security key at the joint authentication terminal, the second hash value and the fourth hash value may coincide.

제1 해시 값 및 제3 해시 값이 일치한다면 단계(540)이 수행되고, 제1 해시 값 및 제3 해시 값이 일치하지 않는다면 단계(560)에서 인증 실패가 결정된다. 제2 해시 값 및 제4 해시 값이 일치한다면 단계(550)에서 인증 성공이 결정되고, 제2 해시 값 및 제4 해시 값이 일치하지 않는다면 단계(560)에서 인증 실패가 결정된다. 다시 말해, 제1 해시 값 및 제3 해시 값이 일치하고, 제2 해시 값 및 제4 해시 값이 일치하는 경우 인증에 성공하게 된다.If the first hash value and the third hash value match, step 540 is performed, and if the first hash value and the third hash value do not match, then authentication failure is determined in step 560. If the second hash value and the fourth hash value match, then authentication success is determined in step 550, and if the second hash value and fourth hash value do not match, then authentication failure is determined in step 560. In other words, if the first hash value and the third hash value match, and the second hash value and the fourth hash value match, authentication is successful.

도 6은 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다. 도 3 및 도 4에서는 인증 서버가 인증용 통신 단말 및 공동 인증 단말 모두에 관해 보안 키를 발행하고, 인증용 통신 단말 및 공동 인증 단말 모두에게서 해시 값들을 수신하여 공동 인증을 수행하는 실시예가 설명되었다. 본 실시예에서 인증 서버는 공동 인증 단말에게만 보안 키를 발행하고, 공동 인증 단말에게만 해시 값을 수신하여 공동 인증을 수행할 수 있다. 본 실시예에 따르면, 도 4의 블록(10)은 도 6의 단계들(610 내지 630)로 대체될 수 있다.6 is a flowchart illustrating a joint authentication procedure according to another embodiment. 3 and 4 illustrate an embodiment in which the authentication server issues security keys for both the authentication communication terminal and the joint authentication terminal, and receives the hash values from both the authentication communication terminal and the joint authentication terminal to perform the joint authentication. . In this embodiment, the authentication server may issue a security key only to the joint authentication terminal, and receive a hash value only to the joint authentication terminal to perform joint authentication. According to the present embodiment, block 10 of FIG. 4 may be replaced with steps 610 to 630 of FIG. 6.

도 6을 참조하면, 단계(610)에서 인증 서버는 인증용 통신 단말로 인증 정보를 전송한다. 인증 정보는 문자, 숫자, 특수문자 등에 기초한 임의의 값, 혹은 임의의 코드를 포함할 수 있다. 단계(620)에서 인증용 통신 단말은 응답 정보를 획득한다. 응답 정보는 인증 정보에 대응하는 값, 혹은 코드를 포함할 수 있는데, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(630)에서 인증용 통신 단말은 인증 서버로 응답 정보를 전송한다.Referring to FIG. 6, in step 610, the authentication server transmits authentication information to an authentication communication terminal. The authentication information may include any value based on letters, numbers, special characters, or any code. In step 620, the authentication communication terminal obtains the response information. The response information may include a value or code corresponding to the authentication information, which may be obtained through user input or a macro. In step 630, the authentication communication terminal transmits the response information to the authentication server.

본 실시예에서, 인증 서버는 단계(630)에서 수신된 응답 정보 및 도 4의 단계(407)에서 수신된 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 예를 들어, 응답 정보가 인증 정보에 정합되고, 공동 인증 단말로부터 수신된 제2 해시 값이 정당한 경우, 인증 서버는 인증 성공에 대응하는 인증 결과를 생성할 수 있다.In this embodiment, the authentication server may generate an authentication result based on the response information received in step 630 and the second hash value received in step 407 of FIG. 4. For example, if the response information matches the authentication information and the second hash value received from the joint authentication terminal is valid, the authentication server may generate an authentication result corresponding to the authentication success.

본 실시예에서 인증 결과 생성에 제1 보안 키는 이용되지 않을 수 있다. 이와 관련하여, 도 3의 단계(309) 및 단계(310)에서 제1 보안 키는 별도로 저장되지 않을 수 있다.In the present embodiment, the first security key may not be used to generate the authentication result. In this regard, in steps 309 and 310 of FIG. 3, the first security key may not be stored separately.

도 7은 또 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다. 본 실시예에 따르면, 공동 인증 단말을 통한 공동 인증자의 확인을 받는 동작이 도 3및 도 4를 통해 설명된 실시예에 추가되거나, 혹은 이를 대체할 수 있다. 다시 말해, 도 7의 단계들(710 내지 730)은 도 4의 블록(20)에 추가되거나, 혹은 도 4의 블록(30)을 대체할 수 있다. 본 실시예에 따르면, 인증 서버는 제2 해시 값을 요청하는 것 대신 공동 인증자의 확인을 요청하거나, 혹은 공동 인증자의 확인 및 제2 해시 값을 모두 요청할 수 있다.7 is a flowchart illustrating a joint authentication procedure according to another embodiment. According to the present embodiment, the operation of acknowledging the co-authenticator through the co-authentication terminal may be added to or replaced with the embodiment described with reference to FIGS. 3 and 4. In other words, steps 710 through 730 of FIG. 7 may be added to, or replace, block 30 of FIG. 4. According to the present embodiment, instead of requesting the second hash value, the authentication server may request confirmation of the co-authenticator, or may request both the confirmation and the second hash value of the co-certifier.

도 7을 참조하면, 단계(710)에서 인증 서버는 공동 인증 단말로 확인 메시지를 전송한다. 확인 메시지는 공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 것으로, 푸시 메시지로 공동 인증 단말에 제공될 수 있다.Referring to FIG. 7, in step 710, the authentication server transmits a confirmation message to the joint authentication terminal. The acknowledgment message is for acknowledging the user's authentication through the co-authentication procedure and may be provided to the co-authentication terminal as a push message.

단계(720)에서, 공동 인증 단말은 응답 정보를 획득한다. 예를 들어, 확인 메시지에 기초한 확인 버튼이 존재할 수 있고, 공동 인증자는 확인 버튼을 선택함으로써 사용자에 대한 인증을 승인할 수 있다. 공동 인증자가 확인 메시지에 기초한 거절 버튼을 선택하거나, 혹은 미리 정해진 유효 시간 내에 응답하지 않는 경우 사용자에 대한 인증 승인은 거부될 수 있다.In step 720, the joint authentication terminal obtains the response information. For example, there may be a confirmation button based on the confirmation message, and the co-certifier may approve authentication for the user by selecting the confirmation button. If the co-authenticator chooses a rejection button based on the confirmation message, or does not respond within a predetermined validity time, the authorization approval for the user may be denied.

단계(730)에서, 공동 인증 단말은 인증 서버로 응답 메시지를 전송한다. 응답 메시지는 공동 인증자의 승인 여부에 관한 정보를 포함할 수 있다. 인증 서버는 응답 메시지에 기초하여 사용자에 대한 승인 여부를 결정할 수 있다.In step 730, the joint authentication terminal sends a response message to the authentication server. The response message may include information about whether the co-certifier is approved. The authentication server may determine whether to approve the user based on the response message.

단계들(710 내지 730)이 블록(20)에 추가될 경우, 인증 서버는 응답 메시지를 통해 공동 인증자의 확인을 받았을 때, 도 4의 단계(408)에서 제1 해시 값 및 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 혹은, 단계들(710 내지 730)이 블록(30)을 대체할 경우, 인증 서버는 도 4의 단계(408)에서 제1 해시 값 및 응답 메시지에 기초하여 사용자의 인증 여부를 결정할 수 있다.If steps 710-730 are added to block 20, when the authentication server receives confirmation from the co-authenticator via a response message, the authentication server receives the first hash value and the second hash value in step 408 of FIG. 4. Based on the authentication result can be generated. Alternatively, if steps 710 to 730 replace block 30, the authentication server may determine whether to authenticate the user based on the first hash value and the response message in step 408 of FIG. 4.

도 8은 일 실시예에 따른 보안 키 갱신 절차를 나타낸 도면이다. 실시예에 따른 보안 키는 보안성을 강화하기 위해 아래 절차를 통해 지속적으로 갱신될 수 있다.8 is a diagram illustrating a security key update procedure according to one embodiment. The security key according to the embodiment may be continuously updated through the following procedure to enhance security.

도 8을 참조하면, 인증용 통신 단말의 보안 영역(810) 내에 제1 보안 키(811)가 저장되어 있고, 인증 서버의 보안 영역(820) 내에 제1 보안 키(821) 및 제2 보안 키(822)가 저장되어 있고, 공동 인증 단말의 보안 영역(830) 내에 제2 보안 키(831)가 저장되어 있다.Referring to FIG. 8, the first security key 811 is stored in the security area 810 of the authentication communication terminal, and the first security key 821 and the second security key are in the security area 820 of the authentication server. 822 is stored, and the second security key 831 is stored in the security area 830 of the joint authentication terminal.

인증용 통신 단말은 갱신 소스(840)에 기초하여 제1 보안 키(811)를 제1 보안 키(812)로 갱신할 수 있고, 인증 서버는 갱신 소스(850)에 기초하여 제1 보안 키(821)를 제1 보안 키(823)로 갱신할 수 있다. 이와 유사하게, 공동 인증 단말은 갱신 소스(860)에 기초하여 제2 보안 키(831)를 제2 보안 키(832)로 갱신할 수 있고, 인증 서버는 갱신 소스(850)에 기초하여 제2 보안 키(822)를 제2 보안 키(824)로 갱신할 수 있다.The authentication communication terminal may update the first security key 811 with the first security key 812 based on the update source 840, and the authentication server may update the first security key (based on the update source 850). 821 may be updated with the first security key 823. Similarly, the joint authentication terminal may update the second security key 831 with the second security key 832 based on the update source 860, and the authentication server may update the second based on the update source 850. The security key 822 can be updated with a second security key 824.

갱신 소스들(840 내지 860)은 일정한 타임 스탬프에 대응할 수 있다. 예를 들어, 타임 스탬프는 공동 인증의 요청 시점을 나타낼 수 있다. 공동 인증의 요청 시점은 공동 인증이 요청된 날짜, 공동 인증이 요청된 시간 등을 포함할 수 있다.Update sources 840 through 860 may correspond to a constant time stamp. For example, the time stamp may indicate a request time of joint authentication. The request point of the joint certification may include a date when the joint certification is requested, a time when the joint certification is requested, and the like.

도 4의 단계(401)에서 서비스 서버에 의해 공동 인증이 요청되면 인증 서버는 공동 인증의 요청 시점을 기록할 수 있고, 이를 인증용 통신 단말 및 공동 인증 단말에 알릴 수 있다. 따라서, 갱신 소스들(840 내지 860)은 서로 대응하는 값을 가질 수 있고, 보안 키들 간의 동일성이 유지될 수 있다. 예를 들어, 갱신 소스(840)에 기초하여 갱신된 제1 보안 키(812) 및 갱신 소스(850)에 기초하여 갱신된 제1 보안 키(823) 간에 동일성이 유지될 수 있다.When the joint authentication is requested by the service server in step 401 of FIG. 4, the authentication server may record a request time of the joint authentication, and notify the communication terminal and the joint authentication terminal of the authentication. Thus, update sources 840-860 can have values corresponding to each other, and identity between security keys can be maintained. For example, identity may be maintained between the first security key 812 updated based on the update source 840 and the first security key 823 updated based on the update source 850.

이와 같은 보안 키의 갱신 절차는 인증 서버에 의해 인증 결과가 생성된 이후에 인증용 통신 단말, 인증 서버 및 공동 인증 단말에서 일률적으로 수행될 수 있다.The update procedure of the security key may be uniformly performed in the communication terminal, the authentication server, and the joint authentication terminal after the authentication result is generated by the authentication server.

도 9는 일 실시예에 따른 전자 장치를 나타낸 블록도이다.9 is a block diagram illustrating an electronic device according to an exemplary embodiment.

도 9를 참조하면, 전자 장치(900)는 통신 모듈(910), 프로세서(920) 및 메모리(930)를 포함한다. 전술된 서비스 서버, 서비스 단말, 인증 서버, 인증용 통신 단말 및 공동 인증 단말 각각은 전자 장치(900)로 구현될 수 있다.Referring to FIG. 9, the electronic device 900 includes a communication module 910, a processor 920, and a memory 930. Each of the above-described service server, service terminal, authentication server, authentication communication terminal, and common authentication terminal may be implemented as an electronic device 900.

통신 모듈(910)은 다양한 통신 표준을 통해 유선, 혹은 무선으로 다른 장치와 통신을 수행할 수 있다. 예를 들어, 서비스 단말, 인증 서버, 인증용 통신 단말 및 공동 인증 단말 각각은 통신 모듈(910)을 통해 나머지 장치들과 통신을 수행할 수 있다.The communication module 910 may communicate with other devices by wire or wirelessly through various communication standards. For example, each of the service terminal, the authentication server, the authentication communication terminal, and the joint authentication terminal may communicate with the remaining devices through the communication module 910.

메모리(930)는 전술된 공동 인증과 관련된 절차를 수행하기 위한 명령어들, 및 전술된 공동 인증과 관련된 데이터를 저장할 수 있다. 예를 들어, 공동 인증과 관련된 데이터는 전술된 사용자에 관한 정보, 인증용 통신 단말에 관한 정보, 공동 사용자에 관한 정보 및 공동 인증 단말에 관한 정보, 보안 키들, 해시 값들 등을 포함할 수 있다.The memory 930 may store instructions for performing a procedure related to the above-described joint authentication, and data related to the above-described joint authentication. For example, the data related to the co-authentication may include information about the above-described user, information about the communication terminal for authentication, information about the co-user and information about the co-authentication terminal, security keys, hash values, and the like.

프로세서(920)는 메모리(930)에 저장된 명령어들에 기초하여 전술된 공동 인증과 관련된 절차를 수행할 수 있다. 예를 들어, 인증용 통신 단말을 프로세서(920)를 통해 도 3의 단계들(301, 305, 309) 및 도 4의 단계들(404, 406)을 수행할 수 있다. 또한, 인증 서버는 프로세서(920)를 통해 도 3의 단계들(302, 303, 304, 307, 308, 310), 도 4의 단계들(402, 403, 408, 409)을 수행할 수 있고, 공동 인증 단말은 프로세서(920)를 통해 도 3의 단계들(306, 311) 및 도 4의 단계들(405, 407)을 수행할 수 있다.The processor 920 may perform a procedure related to the above-described joint authentication based on the instructions stored in the memory 930. For example, the authentication communication terminal may perform steps 301, 305, and 309 of FIG. 3 and steps 404 and 406 of FIG. 4 through the processor 920. In addition, the authentication server may perform the steps 302, 303, 304, 307, 308, 310 of FIG. 3, and the steps 402, 403, 408, 409 of FIG. 4 through the processor 920, The common authentication terminal may perform steps 306 and 311 of FIG. 3 and steps 405 and 407 of FIG. 4 through the processor 920.

그 밖에, 전자 장치(900)에는 전술된 사항들이 적용될 수 있으며, 보다 상세한 설명은 생략한다.In addition, the above-described matters may be applied to the electronic device 900, and a detailed description thereof will be omitted.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(Programmable Logic Unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the devices and components described in the embodiments are, for example, processors, controllers, Arithmetic Logic Units (ALUs), digital signal processors, microcomputers, field programmable gate arrays (FPGAs). Can be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and the drawings as described above, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different form than the described method, or other components. Or even if replaced or substituted by equivalents, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims which follow.

Claims (11)

인증용 통신 단말의 동작 방법에 있어서,
상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계;
상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계;
공동 인증 절차를 위한 상기 인증 서버의 상기 인증용 통신 단말 및 상기 공동 인증 단말에 대한 공동 인증 요청이 있을 시, 상기 인증 서버의 상기 공동 인증 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계;
상기 제1 해시 값을 상기 인증 서버로 전송하는 단계; 및
상기 공동 인증 요청의 요청 시점에 대응하는 타임 스탬프로 상기 인증용 통신 단말의 상기 보안 영역에 저장된 상기 제1 보안 키를 갱신하는 단계
를 포함하고,
상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고,
상기 인증 서버의 상기 공동 인증 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 공동 인증 요청의 상기 요청 시점에 대응하는 타임 스탬프로 상기 공동 인증 단말의 상기 보안 영역에 저장된 상기 제2 보안 키가 갱신되고,
상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성되고, 상기 공동 인증 요청의 상기 요청 시점에 대응하는 타임 스탬프로 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키 및 상기 제2 보안 키가 갱신되는, 인증용 통신 단말의 동작 방법.
In the operation method of the communication terminal for authentication,
A first security key for the authentication communication terminal and the co-authentication terminal generated by an authentication server through a pre-registration procedure for a joint authentication terminal designated for joint authentication of the authentication communication terminal and the authentication communication terminal. Receiving the first security key of a second security key for;
Storing the first security key in a security area of the authentication communication terminal;
A first hash based on the first security key in response to the joint authentication request of the authentication server when there is a joint authentication request for the authentication communication terminal and the joint authentication terminal of the authentication server for a joint authentication procedure; Generating a value;
Transmitting the first hash value to the authentication server; And
Updating the first security key stored in the secure area of the authentication communication terminal with a time stamp corresponding to a request time of the joint authentication request;
Including,
The second security key is transmitted to the joint authentication terminal and stored in the security area of the joint authentication terminal,
In response to the joint authentication request of the authentication server, a second hash value based on the second security key is generated and transmitted to the authentication server by the joint authentication terminal, and corresponds to the request time point of the joint authentication request. The second security key stored in the security area of the joint authentication terminal is updated with a time stamp,
An authentication result based on the first hash value and the second hash value is generated by the authentication server, and the first security is stored in a security area of the authentication server with a time stamp corresponding to the request time point of the joint authentication request. And a second security key is updated.
제1항에 있어서,
상기 인증용 통신 단말 및 상기 공동 인증 단말은 상기 인증용 통신 단말의 식별 정보 및 상기 공동 인증 단말의 식별 정보에 기초하여 공동 인증을 위한 페어로 등록되는, 인증용 통신 단말의 동작 방법.
The method of claim 1,
And the authentication communication terminal and the joint authentication terminal are registered as a pair for joint authentication based on the identification information of the authentication communication terminal and the identification information of the joint authentication terminal.
삭제delete 제1항에 있어서,
상기 인증 서버에 의해 상기 제1 보안 키 및 상기 제2 보안 키가 생성되면, 상기 제1 보안 키 및 상기 제2 보안 키는 상기 인증 서버의 보안 영역에 저장되고,
상기 인증 결과는 상기 인증 서버에서 수행되는
상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계;
상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및
상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계
를 통해 생성되는, 인증용 통신 단말의 동작 방법.
The method of claim 1,
When the first security key and the second security key are generated by the authentication server, the first security key and the second security key are stored in a security area of the authentication server.
The authentication result is performed in the authentication server
Generating a third hash value based on the first security key stored in the security area of the authentication server;
Generating a fourth hash value based on the second security key stored in the security area of the authentication server; And
Generating the authentication result based on the comparison between the first hash value and the third hash value and the comparison between the second hash value and the fourth hash value.
Generated through, the operation method of the communication terminal for authentication.
공동 인증을 위한 인증 서버의 동작 방법에 있어서,
인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차에 기초하여, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키를 생성하는 단계;
상기 제1 보안 키 및 상기 제2 보안 키를 상기 인증 서버의 보안 영역에 저장하는 단계;
상기 제1 보안 키를 상기 인증용 통신 단말로 전송하는 단계;
상기 제2 보안 키를 상기 공동 인증 단말로 전송하는 단계;
공동 인증 절차를 위해 상기 인증용 통신 단말 및 상기 공동 인증 단말에 공동 인증을 요청하는 단계;
상기 인증용 통신 단말에 의해 생성된 상기 제1 보안 키에 기초한 제1 해시 값 및 상기 공동 인증 단말에 의해 생성된 상기 제2 보안 키에 기초한 제2 해시 값을 수신하는 단계;
상기 제1 해시 값 및 상기 제2 해시 값에 기초하여 인증 결과를 생성하는 단계; 및
상기 공동 인증의 요청 시점에 대응하는 타임 스탬프로 상기 인증 서버의 상기 보안 영역에 저장된 상기 제1 보안 키 및 상기 제2 보안 키를 갱신하는 단계
를 포함하고,
상기 제1 보안 키가 상기 인증용 통신 단말로 전송되면, 상기 제1 보안 키는 상기 인증용 통신 단말의 보안 영역에 저장되고, 상기 공동 인증 단말의 상기 보안 영역에 저장된 상기 제1 보안 키는 상기 제1 해시 값이 생성되어 상기 인증 서버로 전송된 이후에 상기 공동 인증의 상기 요청 시점에 대응하는 타임 스탬프로 갱신되고,
상기 제2 보안 키가 상기 공동 인증 단말로 전송되면, 상기 제2 보안 키는 상기 공동 인증 단말의 보안 영역에 저장되고, 상기 공동 인증 단말의 상기 보안 영역에 저장된 상기 제2 보안 키는 상기 제2 해시 값이 생성되어 상기 인증 서버로 전송된 이후에 상기 공동 인증의 상기 요청 시점에 대응하는 타임 스탬프로 갱신되는,
인증 서버의 동작 방법.
In the operation method of the authentication server for the joint authentication,
A first security key for the authentication communication terminal and a second security key for the co-authentication terminal, based on a pre-registration procedure relating to an authentication communication terminal and a joint authentication terminal designated for joint authentication of the authentication communication terminal; Generating a;
Storing the first security key and the second security key in a secure area of the authentication server;
Transmitting the first security key to the authentication communication terminal;
Transmitting the second security key to the common authentication terminal;
Requesting joint authentication to the authentication communication terminal and the joint authentication terminal for a joint authentication procedure;
Receiving a first hash value based on the first security key generated by the authentication communication terminal and a second hash value based on the second security key generated by the common authentication terminal;
Generating an authentication result based on the first hash value and the second hash value; And
Updating the first security key and the second security key stored in the security area of the authentication server with a time stamp corresponding to the time point of the joint authentication request.
Including,
When the first security key is transmitted to the authentication communication terminal, the first security key is stored in the security area of the authentication communication terminal, and the first security key stored in the security area of the joint authentication terminal is the After a first hash value is generated and transmitted to the authentication server, updated with a time stamp corresponding to the request time point of the joint authentication,
When the second security key is transmitted to the joint authentication terminal, the second security key is stored in the security area of the joint authentication terminal, and the second security key stored in the security area of the joint authentication terminal is the second. After a hash value is generated and transmitted to the authentication server, the hash value is updated with a time stamp corresponding to the request time point of the joint authentication.
How authentication server works.
제5항에 있어서,
상기 인증 결과를 생성하는 단계는
상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계;
상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및
상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계
를 포함하는, 인증 서버의 동작 방법.
The method of claim 5,
Generating the authentication result
Generating a third hash value based on the first security key stored in the security area of the authentication server;
Generating a fourth hash value based on the second security key stored in the security area of the authentication server; And
Generating the authentication result based on the comparison between the first hash value and the third hash value and the comparison between the second hash value and the fourth hash value.
Including, the operation method of the authentication server.
제6항에 있어서,
사용자의 인증은 상기 제1 해시 값 및 상기 제3 해시 값이 일치하고 상기 제2 해시 값 및 상기 제4 해시 값이 일치하는 경우에 성공하는, 인증 서버의 동작 방법.
The method of claim 6,
The authentication of the user is successful when the first hash value and the third hash value match and the second hash value and the fourth hash value match.
제5항에 있어서,
상기 인증 결과를 생성하는 단계는
공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 확인 메시지를 상기 공동 인증 단말로 전송하는 단계;
상기 공동 인증 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및
응답 메시지에 기초하여 상기 인증 결과를 생성하는 단계
를 포함하는, 인증 서버의 동작 방법.
The method of claim 5,
Generating the authentication result
Transmitting a confirmation message to the co-authentication terminal to confirm authentication of the user through a co-authentication procedure;
Receiving a response message to the confirmation message from the joint authentication terminal; And
Generating the authentication result based on a response message
Including, the operation method of the authentication server.
인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말의 동작 방법에 있어서,
상기 인증용 통신 단말 및 상기 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제2 보안 키를 수신하는 단계;
상기 제2 보안 키를 상기 공동 인증 단말의 보안 영역에 저장하는 단계;
공동 인증 절차를 위한 상기 인증 서버의 상기 인증용 통신 단말 및 상기 공동 인증 단말에 대한 공동 인증 요청이 있을 시, 상기 인증 서버의 상기 공동 인증 요청에 응답하여, 상기 제2 보안 키에 기초한 제2 해시 값을 생성하는 단계;
상기 제2 해시 값을 상기 인증 서버로 전송하는 단계; 및
상기 공동 인증 요청의 요청 시점에 대응하는 타임 스탬프로 상기 공동 인증 단말의 상기 보안 영역에 저장된 상기 제2 보안 키를 갱신하는 단계
를 포함하고,
상기 제1 보안 키는 상기 인증용 통신 단말로 전송되어 상기 인증용 통신 단말의 보안 영역에 저장되고,
상기 인증 서버의 상기 공동 인증 요청에 응답하여, 상기 인증용 통신 단말에 의해 상기 제1 보안 키에 기초한 제1 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 공동 인증 요청의 상기 요청 시점에 대응하는 타임 스탬프로 상기 인증용 통신 단말의 상기 보안 영역에 저장된 상기 제1 보안 키가 갱신되고,
상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성되고, 상기 공동 인증 요청의 상기 요청 시점에 대응하는 타임 스탬프로 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키 및 상기 제2 보안 키가 갱신되는, 공동 인증 단말의 동작 방법.
In the operation method of the joint authentication terminal designated for the joint authentication of the communication terminal for authentication,
The second security of the first security key for the authentication communication terminal and the second security key for the common authentication terminal, generated in the authentication server through the pre-registration procedure for the authentication communication terminal and the common authentication terminal. Receiving a key;
Storing the second security key in a security area of the joint authentication terminal;
A second hash based on the second security key in response to the joint authentication request of the authentication server when there is a joint authentication request for the authentication communication terminal and the joint authentication terminal of the authentication server for the joint authentication procedure; Generating a value;
Sending the second hash value to the authentication server; And
Updating the second security key stored in the secure area of the joint authentication terminal with a time stamp corresponding to the request time of the joint authentication request;
Including,
The first security key is transmitted to the authentication communication terminal and stored in the security area of the communication terminal for authentication,
In response to the joint authentication request of the authentication server, a first hash value based on the first security key is generated and transmitted to the authentication server by the authentication communication terminal, and corresponds to the request time point of the joint authentication request. The first security key stored in the security area of the authentication communication terminal is updated with a time stamp,
An authentication result based on the first hash value and the second hash value is generated by the authentication server, and the first security is stored in a security area of the authentication server with a time stamp corresponding to the request time point of the joint authentication request. And a second security key is updated.
삭제delete 삭제delete
KR1020170168982A 2017-12-11 2017-12-11 Communication terminal for authentication KR102037767B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168982A KR102037767B1 (en) 2017-12-11 2017-12-11 Communication terminal for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168982A KR102037767B1 (en) 2017-12-11 2017-12-11 Communication terminal for authentication

Publications (2)

Publication Number Publication Date
KR20190068811A KR20190068811A (en) 2019-06-19
KR102037767B1 true KR102037767B1 (en) 2019-10-29

Family

ID=67104167

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168982A KR102037767B1 (en) 2017-12-11 2017-12-11 Communication terminal for authentication

Country Status (1)

Country Link
KR (1) KR102037767B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005344A (en) * 2007-12-26 2008-01-11 한국정보보호진흥원 System for authenticating user's terminal based on authentication server
KR101977131B1 (en) * 2015-06-02 2019-08-28 남기원 Customized financial management system using of a sub-certification

Also Published As

Publication number Publication date
KR20190068811A (en) 2019-06-19

Similar Documents

Publication Publication Date Title
AU2019201720B2 (en) Method of using one device to unlock another device
KR102413638B1 (en) System and method for authentication service
KR102032857B1 (en) Methods and apparatus for user authentication and human intent verification in mobile devices
KR102358546B1 (en) System and method for authenticating a client to a device
KR101666374B1 (en) Method, apparatus and computer program for issuing user certificate and verifying user
US20220122088A1 (en) Unified login biometric authentication support
KR102439782B1 (en) System and method for implementing a hosted authentication service
KR20210133985A (en) Systems and methods for assuring new authenticators
KR101611872B1 (en) An authentication method using FIDO(Fast IDentity Online) and certificates
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
JP6949064B2 (en) Authentication and approval method and authentication server
US10755237B2 (en) Method for creating, registering, revoking authentication information and server using the same
KR102013983B1 (en) Method and server for authenticating an application integrity
US20210073359A1 (en) Secure one-time password (otp) authentication
KR101741917B1 (en) Apparatus and method for authenticating using speech recognition
WO2021190197A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
KR102341018B1 (en) OTP device for security, authentication, and login for general purpose online services
KR20220167366A (en) Cross authentication method and system between online service server and client
US20220337401A1 (en) Electronic device for performing authentication on basis of cloud server and control method therefor
KR102037767B1 (en) Communication terminal for authentication
US11706032B2 (en) Method and apparatus for user authentication
KR20160037520A (en) System and method for federated authentication based on biometrics
JP2019161405A (en) Authentication server device, and system and method for authentication
TWI816017B (en) Method and apparatus for processing authentication information
JP2016122419A (en) License authentication apparatus, license authentication method, and license authentication program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
R401 Registration of restoration