KR101350438B1 - 모바일기기 내의 se를 이용하는 전자서명 시스템 - Google Patents

모바일기기 내의 se를 이용하는 전자서명 시스템 Download PDF

Info

Publication number
KR101350438B1
KR101350438B1 KR1020130042738A KR20130042738A KR101350438B1 KR 101350438 B1 KR101350438 B1 KR 101350438B1 KR 1020130042738 A KR1020130042738 A KR 1020130042738A KR 20130042738 A KR20130042738 A KR 20130042738A KR 101350438 B1 KR101350438 B1 KR 101350438B1
Authority
KR
South Korea
Prior art keywords
security token
list
certificate
user terminal
authentication
Prior art date
Application number
KR1020130042738A
Other languages
English (en)
Inventor
박진우
정희원
박경봉
Original Assignee
주식회사 티모넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티모넷 filed Critical 주식회사 티모넷
Priority to KR1020130042738A priority Critical patent/KR101350438B1/ko
Application granted granted Critical
Publication of KR101350438B1 publication Critical patent/KR101350438B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 모바일기기 내의 SE를 이용하는 전자서명 시스템에 관한 것으로서, 공인인증 로그인 요청정보를 입력받아 모바일기기 내에 내장된 공인인증서 목록을 디스플레이 하되, 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받은 경우, 공인인증 처리모듈(보안토큰 구동모듈)이 중개서버(200)로 보안토큰 조회를 요청하고, 중개서버(200)로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이하는 PC(100); PC(100)로부터 보안토큰 조회 요청을 수신하여 PC(100)와 대응하도록 기 설정된 사용자 단말기(300)로 공인인증서 목록을 요청하고, 사용자 단말기(300)로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC(100)로 전송하는 중개서버(200); 및 중개서버(200)로부터 공인인증서 목록 요청을 수신하는 경우, SE영역에 탑재된 공인인증서 목록을 중개서버(200)로 전송하는 사용자 단말기(300);를 포함한다.

Description

모바일기기 내의 SE를 이용하는 전자서명 시스템{DIGITAL SIGNATURE SYSTEM FOR USING SE(Secure Element) INSIDE MOBILE UNIT AND METHOD THEREFOR}
본 발명은 모바일기기 내의 SE를 이용하는 전자서명 시스템에 관한 것으로 더욱 상세하게는, 모바일기기 SE영역에 탑재된 공인인증서를 정보통신망을 통해 접속된 PC에서 사용하는 기술에 관한 것이다.
스마트폰을 활용한 모바일 금융거래의 경우 언제 어디서나 항상 휴대하면서 편리하게 금융거래를 할 수 있는 장점이 있다. 이러한 장점으로 스마트폰을 활용한 모바일 금융거래(스마트폰 뱅킹)가 기존의 PC상에서의 금융거래를 앞지를 것이라는 관측도 나오고 있다.
최근에 온라인금융거래(인터넷뱅킹)시에 공인인증서 의무사용에 대한 규제가 완화되기는 하였지만 앞으로도 공인인증서는 국내 온라인금융거래의 중요한 사용자 인증수단으로 사용될 것이다.
스마트폰은 일반PC와 마찬가지로 사용자가 원하는 애플리케이션 프로그램을 자유롭게 다운로드 받아 설치가 가능하다. 결국 일반PC와 동일하게 악성코드가 내장된 프로그램에 의해 해킹이 될 수 있는 보안상의 위험이 존재한다.
즉, 기존 PC에서의 인터넷뱅킹도 하드디스크에 저장된 공인인증서는 언제든지 복사 및 유출이 될 수 있는 보안상 심각한 문제점이 있다. 이러한 문제점으로 인해 행정안전부에서는 하드디스크에 공인인증서를 저장하는 것을 2013년부터 금지하고 안전한 보안토큰에 공인인증서를 저장하는 정책시행을 계획중이다.
이러한, 보안토큰은 전자 서명키 등 비밀 정보를 안전하게 저장 및 보관할 수 있고, 비밀정보의 외부 유출이 불가능한 하드웨어 장치로써, 내부에 프로세스 및 암호 연산 장치가 있어 전자 서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치이다.
즉, 보안토큰에 공인인증서를 저장하여 사용하면 전자서명키의 유출을 원천적으로 차단하여 상기와 같이 공인인증서 유출로 인한 금융보안사고를 예방할 수 있다.
그러나, 스마트폰내의 일반메모리에 저장된 공인인증서를 이용해 공인인증서 처리를 수행하는 경우, 일반PC의 하드디스크 내에 저장되는 것과 마찬가지로 공인인증서가 유출될 위험성이 있다.
아울러, 외부장치에 저장된 경우에도 물리적으로 스마트폰 또는 일반PC와 접속을 통해 일반메모리에 저장된 공인인증서를 사용하는 구조임에 따라, 이 경우에도 공인인증서가 유출될 위험성이 있다.
대한민국 공개특허 제2012-0100342호(스마트폰과 PC에서 사용할 수 있는 보안토큰장치와 무선모듈 및 인증방법)에는, 보안토큰을 스마트폰 외부장치 인터페이스부에 연결하고, 스마트폰에서 전원을 공급받아 스마트카드IC, 보안토큰 제어부에 전원이 공급되면 보안토큰이 동작하는 구성이 개시되어 있다.
그러나, PC에 외부장치와의 인터페이스를 위한 무선모듈을 별도로 구성해야하고, 무선모듈이 PC와 물리적으로 접속된 하드웨어를 제어해야 하는바, 별도의 무선모듈 개발과 보급에 많은 비용이 발생하고, 사용이 불편한 문제점이 있다.
아울러, 보안토큰 역시 스마트폰과 물리적 접속을 통해 공급받는 전원에 의해 동작하는바, 스마트폰이 악성코드에 감염된 경우, 공인인증서에 대한 보안 문제가 발생하는 단점이 있다.
본 발명의 목적은, PC에서 보안토큰을 통한 공인인증 프로세스 요청 시, 공인인증 처리모듈(보안토큰 구동모듈)의 보안토큰 조회 요청에 따라 모바일기기의 SE영역에 탑재된 공인인증서 목록을 PC화면에 디스플레이 함으로써, 모바일 기기의 보안토큰을 물리적 접속 없이 PC에서 사용하도록 하는데 그 목적이 있다.
그리고, 본 발명의 목적은, 종래의 공인인증서 처리시스템은 인증서와 키쌍(Key Pair)을 읽어와서 메모리에 두고서 처리(서명생성 및 검증)하는 방식이 아니라, 보안토큰이 인증서만 읽어오고 서명생성 및 검증은 보안토큰 내에서 처리하도록 하는데 그 목적이 있다.
이러한 기술적 과제를 달성하기 위한 본 발명의 모바일기기 내의 SE를 이용하는 전자서명 시스템은, 공인인증 로그인 요청정보를 입력받아 내장된 공인인증서 목록을 디스플레이 하되, 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받은 경우, 공인인증 처리모듈(보안토큰 구동모듈)이 중개서버(200)로 보안토큰 조회를 요청하고, 중개서버(200)로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이하는 PC(100); PC(100)로부터 보안토큰 조회 요청을 수신하여 PC(100)와 대응하도록 기 설정된 사용자 단말기(300)로 공인인증서 목록을 요청하고, 사용자 단말기(300)로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC(100)로 전송하는 중개서버(200); 및 중개서버(200)로부터 공인인증서 목록 요청을 수신하는 경우, SE영역에 탑재된 공인인증서 목록을 중개서버(200)로 전송하는 사용자 단말기(300);를 포함한다.
그리고, 전술한 시스템을 기반으로 하는 본 발명의 모바일기기 내의 SE를 이용하는 전자서명 방법은, PC가 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받는지 여부를 판단하는 (a) 단계; (a) 단계의 판단결과, 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받는 경우, PC가 중개서버로 보안토큰 조회를 요청하는 (b) 단계; 중개서버가 PC와 대응하도록 기 설정된 사용자 단말기로 공인인증서 목록을 요청하는 (c) 단계; 사용자 단말기가 SE영역에 탑재된 공인인증서 목록을 중개서버로 전송하는 (e) 단계; 중개서버가 사용자 단말기로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC로 전송하는 (f) 단계; 및 PC가 중개서버로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이하는 (g) 단계;를 포함한다.
상기와 같은 본 발명에 따르면, PC에서 보안토큰을 통한 공인인증 프로세스 요청시, 공인인증 처리모듈(보안토큰 구동모듈)의 보안토큰 조회 요청에 따라 모바일기기 SE영역에 탑재된 공인인증서 목록을 PC화면에 디스플레이 함으로써, 모바일기기의 보안토큰을 물리적 접속 없이 PC에서 사용하도록 하는 효과가 있다.
그리고, 본 발명에 따르면, 종래의 공인인증서 처리시스템은 인증서와 키쌍(Key Pair)을 읽어와서 메모리에 두고서 처리(서명생성 및 검증)하는 방식이 아니라, 보안토큰이 인증서만 읽어오고 서명생성 및 검증은 보안토큰 내에서 처리가 가능한 효과가 있다.
도 1은 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 시스템을 도시한 구성도.
도 2는 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 시스템의 세부구성을 도시한 도면.
도 3은 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 방법을 도시한 순서도.
도 4는 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 방법의 제S20단계의 세부과정을 도시한 순서도.
본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
도 1에 도시된 바와 같이 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 시스템(S)은, PC(100), 중개서버(200) 및 사용자 단말기(300)를 포함하여 구성되며, 이하에서는 그 구체적인 언급을 생략하겠으나, 본 발명의 각 구성요소들 간에 송수신되는 정보는 암호화되는 것으로 이해함이 바람직하다.
구체적으로 도 2를 참조하여 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 시스템(S)의 세부구성에 대해 살피면 아래와 같다.
먼저, PC(100)는 공인인증 로그인 요청정보를 입력받아 내장된 공인인증서 목록을 디스플레이 하되, 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받은 경우, 공인인증 처리모듈(보안토큰 구동모듈)이 중개서버(200)로 보안토큰에 탑재된 공인인증서 목록 조회를 요청하고, 중개서버(200)로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이 한다.
이때, 공인인증 처리모듈(보안토큰 구동모듈)은 사용자 단말기(300)의 보안토큰 접속방법과 동일하게, 중개서버(200)로 보안토큰에 탑재된 공인인증서 목록을 호출함으로써, PC(100) 내부에 보안토큰에 탑재된 공인인증서가 설치되지 않더라도 사용자 단말기(300)의 보안토큰에 탑재된 공인인증서를 통해 공인인증 프로세스를 수행할 수 있다.
또한, 중개서버(200)는 PC(100)로부터 보안토큰 조회 요청을 수신하여 PC(100)와 대응하도록 기 설정된 사용자 단말기(300)로 공인인증서 목록을 요청하고, 사용자 단말기(300)로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC(100)로 전송한다.
그리고, 사용자 단말기(300)는 중개서버(200)로부터 공인인증서 목록 요청을 수신하는 경우, SE영역에 탑재된 공인인증서 목록을 중개서버(200)로 전송한다.
이하, 도 3을 참조하여 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 방법에 대해 살피면 아래와 같다.
먼저, PC(100)가 보안토큰을 통한 공인인증 프로세스 요청을 입력받는지 여부를 판단한다(S10).
제S10단계의 판단결과, 보안토큰을 통한 공인인증 프로세스 요청을 입력받는 경우, PC(100)가 중개서버(200)로 보안토큰에 탑재된 공인인증서 조회를 요청한다(S20).
이어서, 중개서버(200)가 PC(100)와 대응하도록 기 설정된 사용자 단말기(300)로 보안토큰에 탑재된 공인인증서 목록을 요청한다(S30).
뒤이어, 사용자 단말기(300)가 보안토큰에 탑재된 공인인증서 목록을 중개서버(200)로 전송한다(S40).
이어서, 중개서버(200)가 사용자 단말기(300)로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC(100)로 전송한다(S50).
그리고, PC(100)가 중개서버(200)로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이 한다(S60).
이하, 도 4를 참조하여 본 발명에 따른 모바일기기 내의 SE를 이용하는 전자서명 방법의 제S20단계의 세부과정에 대해 살피면 아래와 같다.
제S10단계 이후, PC(100)가 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받다(S21).
이어서, PC(100)의 공인인증 처리모듈(보안토큰 구동모듈)이 중개서버(200)로 보안토큰 조회를 요청하고, 제S30단계로 절차를 이행한다(S22).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등 물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
S: 모바일기기 내의 SE를 이용하는 전자서명 시스템
100: PC 200: 중개서버
300: 사용자 단말기

Claims (4)

  1. 모바일기기 내의 SE를 이용하는 전자서명 시스템에 있어서,
    공인인증 로그인 요청정보를 입력받아 내장된 공인인증서 목록을 디스플레이 하되, 보안토큰을 통한 공인인증 프로세스 요청정보를 입력받은 경우, 공인인증 처리모듈(보안토큰 구동모듈)이 중개서버(200)로 보안토큰 조회를 요청하고, 중개서버(200)로부터 사용자 단말기의 보안토큰에 탑재된 공인인증서 목록을 수신하여 디스플레이하는 PC(100);
    상기 PC(100)로부터 보안토큰 조회 요청을 수신하여 PC(100)와 대응하도록 기 설정된 사용자 단말기(300)로 공인인증서 목록을 요청하고, 사용자 단말기(300)로부터 수신한 보안토큰에 탑재된 공인인증서 목록을 PC(100)로 전송하는 중개서버(200); 및
    상기 중개서버(200)로부터 공인인증서 목록 요청을 수신하는 경우, 보안토큰의 SE(Secure Element)영역에 탑재된 공인인증서 목록을 중개서버(200)로 전송하는 사용자 단말기(300);를 포함하되,
    상기 공인인증 처리모듈(보안토큰 구동모듈)은,
    상기 중개서버(200)로 보안토큰에 탑재된 공인인증서 목록을 호출하여, 상기 PC(100) 내부의 보안토큰이 설치되어 있지 않더라도, 상기 사용자 단말기(300)의 보안토큰에 탑재된 공인인증서를 통해 공인인증 프로세스를 수행하도록 구성되고,
    상기 보안토큰은,
    인증서와 키쌍(Key Pair)을 읽어와서 메모리에 두고서 서명생성 및 검증하는 방식이 아니라, 인증서만 읽어오고 서명생성 및 검증은 보안토큰 내에서 처리하는 것을 특징으로 하는 모바일기기 내의 SE를 이용하는 전자서명 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
KR1020130042738A 2013-04-18 2013-04-18 모바일기기 내의 se를 이용하는 전자서명 시스템 KR101350438B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130042738A KR101350438B1 (ko) 2013-04-18 2013-04-18 모바일기기 내의 se를 이용하는 전자서명 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130042738A KR101350438B1 (ko) 2013-04-18 2013-04-18 모바일기기 내의 se를 이용하는 전자서명 시스템

Publications (1)

Publication Number Publication Date
KR101350438B1 true KR101350438B1 (ko) 2014-01-16

Family

ID=50145307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130042738A KR101350438B1 (ko) 2013-04-18 2013-04-18 모바일기기 내의 se를 이용하는 전자서명 시스템

Country Status (1)

Country Link
KR (1) KR101350438B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016068570A1 (ko) * 2014-10-31 2016-05-06 에스케이 주식회사 모바일 단말의 se를 이용한 사용자 인증 방법 및 시스템
KR101994096B1 (ko) 2017-12-27 2019-06-28 주식회사 예티소프트 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455039B1 (ko) * 2003-06-12 2004-11-06 주식회사 에스티 휴대전화를 이용한 유선 인증서 관리 시스템 및 그 방법
KR101215927B1 (ko) * 2012-07-31 2012-12-27 주식회사 드림시큐리티 보안토큰을 이용한 전자서명 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455039B1 (ko) * 2003-06-12 2004-11-06 주식회사 에스티 휴대전화를 이용한 유선 인증서 관리 시스템 및 그 방법
KR101215927B1 (ko) * 2012-07-31 2012-12-27 주식회사 드림시큐리티 보안토큰을 이용한 전자서명 장치 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016068570A1 (ko) * 2014-10-31 2016-05-06 에스케이 주식회사 모바일 단말의 se를 이용한 사용자 인증 방법 및 시스템
KR101994096B1 (ko) 2017-12-27 2019-06-28 주식회사 예티소프트 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말

Similar Documents

Publication Publication Date Title
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US20210006416A1 (en) Platform attestation and registration for servers
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
US9325708B2 (en) Secure access to data in a device
US20230245092A1 (en) Terminal for conducting electronic transactions
US9838205B2 (en) Network authentication method for secure electronic transactions
US9867043B2 (en) Secure device service enrollment
CN106716957B (zh) 高效且可靠的认证
US20160125180A1 (en) Near Field Communication Authentication Mechanism
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20230125083A1 (en) Blockchain data access authorization method, apparatus, and device
US20140164762A1 (en) Apparatus and method of online authentication
US11176546B2 (en) Systems, methods and apparatuses for securely storing and providing payment information
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
Cooijmans et al. Secure key storage and secure computation in Android
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
KR102445379B1 (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치
KR101314183B1 (ko) Nfc를 지원하는 모바일기기의 외부 보안토큰 공유 시스템
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
Vossaert et al. Client-side biometric verification based on trusted computing
KR20150017262A (ko) 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템
KR20100120835A (ko) 보안 입력 장치 및 이를 이용한 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 7