KR101443849B1 - Security management method for authentication message - Google Patents

Security management method for authentication message Download PDF

Info

Publication number
KR101443849B1
KR101443849B1 KR1020140027563A KR20140027563A KR101443849B1 KR 101443849 B1 KR101443849 B1 KR 101443849B1 KR 1020140027563 A KR1020140027563 A KR 1020140027563A KR 20140027563 A KR20140027563 A KR 20140027563A KR 101443849 B1 KR101443849 B1 KR 101443849B1
Authority
KR
South Korea
Prior art keywords
authentication
message
user terminal
authentication message
user
Prior art date
Application number
KR1020140027563A
Other languages
Korean (ko)
Inventor
이진원
Original Assignee
주식회사 민앤지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 민앤지 filed Critical 주식회사 민앤지
Priority to KR1020140027563A priority Critical patent/KR101443849B1/en
Application granted granted Critical
Publication of KR101443849B1 publication Critical patent/KR101443849B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

A security management method for an authentication message is as follows: a security server receives user′s authentication message which is transferred from an authentication proxy server; the security server encrypts the authentication using an encryption key which is generated by using the subscriber identification information of a mobile network operator of the user; and the security server transmits the encrypted authentication message to a user terminal.

Description

인증 메시지 보안 관리 방법{SECURITY MANAGEMENT METHOD FOR AUTHENTICATION MESSAGE}{SECURITY MANAGEMENT METHOD FOR AUTHENTICATION MESSAGE}

본 발명의 개념에 따른 실시 예는 인증 메시지 보안 관리 방법에 관한 것으로, 특히 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화할 수 있는 인증 메시지 보안 관리 방법에 관한 것이다.An embodiment according to the concept of the present invention relates to an authentication message security management method, and more particularly, to an authentication message security management method capable of encrypting an authentication message using a cryptographic key generated using a mobile communication company subscriber identification information of a user will be.

인터넷을 통한 전자 상거래에서 사용자가 결제를 수행하는 경우, 사용자 본인 인증을 위해 다양한 인증 방법들이 사용된다. When a user performs a payment in electronic commerce over the Internet, various authentication methods are used for user authentication.

다양한 인증 방법들 중 한 가지 방법으로, 사용자의 단말기로 인증번호를 SMS(Short Message Service) 메시지 형태로 전송하고 전송된 인증번호를 입력하게 함으로써 사용자 본인을 확인하는 방법이 있다.In one of various authentication methods, there is a method of authenticating a user by transmitting an authentication number to a user terminal in the form of an SMS (Short Message Service) message and inputting the transmitted authentication number.

하지만, 최근 SMS 메시지로부터 개인정보를 불법적으로 알아내 이를 악용하는 해킹(예컨대, 피싱(phishing))이 빈번하게 일어나고 있으며, SMS 메시지가 잘못 전송될 가능성이 있는 점에서도 본인 인증 과정에서의 보안성 문제가 대두되고 있다.However, there is a problem in that hacking (for example, phishing) that illegally finds and exploits personal information illegally from recent SMS messages occurs frequently, and there is a possibility that SMS messages are transmitted erroneously, Is emerging.

특허 문헌 : 한국특허공개 제10-2006-0100788호 (2006.09.21 공개)Patent Document: Korean Patent Publication No. 10-2006-0100788 (published on September 21, 2006)

본 발명이 이루고자 하는 기술적인 과제는 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 인증 메시지의 보안성을 높일 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide an authentication message security management method capable of enhancing security of an authentication message by encrypting an authentication message using a cryptographic key generated by using a mobile communication company subscriber identification information of a user.

본 발명이 이루고자 하는 다른 과제는 인증 메시지의 일부만을 암호화함으로써 SMS(Short Message Service) 메시지에도 유용하게 적용될 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.Another object of the present invention is to provide an authentication message security management method which can be effectively applied to an SMS (Short Message Service) message by encrypting only a part of an authentication message.

본 발명의 실시 예에 따른 인증 메시지 보안 관리 방법은, 보안 서버가 인증대행 서버로부터 전송된 사용자의 인증 메시지를 수신하는 단계, 상기 보안 서버가 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계, 및 상기 보안 서버가 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함할 수 있다.The method for managing security of an authentication message according to an embodiment of the present invention includes the steps of: receiving a user's authentication message transmitted from an authentication proxy server by a security server; encrypting a security key generated using a mobile communication company subscriber identification Encrypting the authentication message using the secure server, and transmitting the encrypted authentication message to the user terminal of the user.

실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.According to an embodiment, the authentication message may be a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.

실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity) 일 수 있다.According to an embodiment, the mobile subscriber identification information may be an International Mobile Subscriber Identity (IMSI).

실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성될 수 있다.According to an embodiment, the encryption key may be generated based on at least one of the mobile communication subscriber identity information, the unique identification information of the user terminal, and the password of the user.

실시 예에 따라, 상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)일 수 있다.According to an embodiment, the unique identification information of the user terminal may be an International Mobile Equipment Identity (IMEI).

실시 예에 따라, 상기 인증 메시지를 수신하는 단계 이전에, 상기 보안 서버가 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, before the step of receiving the authentication message, the security server receives and stores the encryption key, which is a public key generated by an RSA (Rivest Shamir Adleman) algorithm, by the user terminal from the user terminal Step < / RTI >

실시 예에 따라, 상기 암호화하는 단계는 상기 인증 메시지에 포함된 인증 번호만을 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고, 상기 전송하는 단계는 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송할 수 있다.According to an embodiment of the present invention, the encrypting step may include extracting only the authentication number included in the authentication message, encrypting the extracted authentication number to generate a first authentication message, and transmitting the generated first authentication message, To the user terminal.

실시 예에 따라, 상기 보안 서버가 상기 인증 메시지에 포함된 상기 인증 번호 부분을 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, the security server may further include transmitting a second authentication message generated by randomizing the authentication number portion included in the authentication message to the user terminal.

실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성될 수 있다.According to an embodiment, the encryption key may be generated by the security server based on at least one of the mobile communication subscriber identification information, the unique identification information of the user terminal, and the password of the user.

본 발명의 실시 예에 따른 방법은 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 상기 이동통신사 가입자 식별 정보가 없이는 인증 메시지를 복호화할 수 없도록 하여 인증 메시지의 보안성을 높일 수 있는 효과가 있다.The method according to the present invention encrypts the authentication message using the encryption key generated using the mobile communication subscriber identity information of the user so that the authentication message can not be decrypted without the mobile communication subscriber identity information, The security can be enhanced.

또한, 본 발명의 실시 예에 따라 인증 메시지의 일부(예컨대, 인증 번호)만을 암호화하면 암호화된 인증 메시지의 길이가 크게 늘어나지 않기 때문에 인증 메시지가 SMS(Short message service) 메시지인 경우에도 효율적으로 보안성을 높일 수 있는 효과가 있다.Also, according to the embodiment of the present invention, when only a part of the authentication message (for example, the authentication number) is encrypted, the length of the encrypted authentication message is not greatly increased. Therefore, even when the authentication message is an SMS (short message service) Can be increased.

또한, 본인 인증을 위하여 인증 메시지를 이용함으로써 데이터망을 사용할 수 없는 환경에서도 보이스망을 통하여 인증 과정을 수행할 수 있는 효과가 있다.Also, by using an authentication message for authenticating the user, the authentication process can be performed through the voice network even in an environment where the data network can not be used.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 5는 도 1 내지 도 4에서 본인 인증 정보를 입력받기 위한 인증요청 사이트의 일 실시 예에 따른 화면을 나타낸 도면이다.
도 6은 도 1 내지 도 4에서 설명된 인증 메시지들이 표시된 사용자 단말기의 화면을 나타낸 도면이다.
도 7은 도 6에 도시된 바와 같이 인증 메시지들이 수신된 이후 어플리케이션이 실행되는 과정에서의 사용자 단말기의 화면을 나타낸 도면이다.
도 8은 도 7에서 설명된 어플리케이션이 실행됨에 따라 사용자의 비밀번호를 입력받기 위한 사용자 단말기의 화면을 나타낸 도면이다.
도 9는 도 8에 도시된 화면에서 사용자의 비밀번호가 정확히 입력된 경우에 복호화된 인증 메시지를 표시하는 사용자 단말기의 화면을 나타낸 도면이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
1 is a data flow of an authentication message security management method according to an embodiment of the present invention.
2 is a data flow of an authentication message security management method according to another embodiment of the present invention.
3 is a data flow of an authentication message security management method according to another embodiment of the present invention.
4 is a data flow of an authentication message security management method according to another embodiment of the present invention.
FIG. 5 is a diagram illustrating a screen according to an embodiment of an authentication request site for receiving the authentication information of FIG. 1 through FIG. 4;
FIG. 6 is a diagram illustrating a screen of a user terminal displaying the authentication messages illustrated in FIGS. 1 to 4. FIG.
7 is a diagram illustrating a screen of a user terminal in the process of executing an application after authentication messages are received as shown in FIG.
FIG. 8 is a diagram illustrating a screen of a user terminal for receiving a password of a user as the application illustrated in FIG. 7 is executed.
9 is a diagram illustrating a screen of a user terminal displaying a decrypted authentication message when a user's password is correctly input on the screen shown in FIG.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.

제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.1 is a data flow of an authentication message security management method according to an embodiment of the present invention.

도 1을 참조하면, 인증 요청 사이트(100)는 사용자의 본인 인증 정보를 입력받는 사이트를 의미하며, 특정 목적에 따라 본인 인증 정보를 입력받는 사이트에 한정되지 않는다.Referring to FIG. 1, the authentication request site 100 refers to a site that receives authentication information of a user, and is not limited to a site that receives authentication information according to a specific purpose.

예컨대, 인증 요청 사이트(100)는 결제, 자격 확인 등의 다양한 목적으로 본인 인증 정보를 입력받는 사이트일 수 있다.For example, the authentication request site 100 may be a site that receives authentication information for various purposes such as settlement, qualification, and the like.

실시 예에 따라, 인증 요청 사이트(100)는 PC 용 웹사이트 또는 모바일용 웹사이트일 수 있으며, 특정 형태에 한정되지 않는다.According to an embodiment, the authentication request site 100 may be a web site for a PC or a mobile web site, and is not limited to a specific form.

인증 대행 서버(200)는 인증 요청 사이트(100)로부터 전송된 본인 인증 정보를 수신하여 수신된 본인 인증 정보에 상응하는 사용자 단말기(400)를 통하여 본인 인증을 수행하기 위한 서버이다.The authentication proxy server 200 is a server for receiving the authentication information transmitted from the authentication request site 100 and performing authentication of the user through the user terminal 400 corresponding to the received authentication information.

실시 예에 따라, 인증 대행 서버(200)는 인증 메시지(예컨대, SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지)를 통하여 사용자의 본인 인증을 수행할 수 있다.According to an embodiment, the authentication agent server 200 performs authentication of the user through an authentication message (e.g., a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) .

인증 대행 서버(200)는 사용자 본인 인증을 위해 인증 메시지를 생성할 수 있는 서버를 폭넓게 의미할 수 있으며, 그 명칭에도 불구하고 인증 대행사의 서버 외에도 인증사의 서버 또는 이동 통신사의 서버 등으로 구현될 수도 있다.The authentication proxy server 200 may widely refer to a server capable of generating an authentication message for authenticating the user. In addition to the server of the authentication agency, the authentication server 200 may be implemented as a server of an authentication server or a server of a mobile communication company have.

보안 서버(300)는 인증 대행 서버(200)의 사용자 본인 인증 과정에서의 보안성을 향상시키기 위하여, 인증 대행 서버(200)에서 제공되는 인증 메시지를 암호화하여 사용자 단말기(400)로 전송할 수 있는 서버이다.The security server 300 encrypts the authentication message provided by the authentication proxy server 200 and transmits the encrypted authentication message to the user terminal 400 in order to improve the security in the authentication process of the authentication server 200 to be.

사용자 단말기(400)는 사용자가 인증 요청 사이트(100)에 입력한 본인 인증 정보에 상응하는 단말기로써, 인증 대행 서버(200)에서 제공되는 인증 메시지를 확인할 수 있는 단말기를 폭넓게 의미할 수 있다.The user terminal 400 may broadly refer to a terminal corresponding to the user authentication information input by the user to the authentication request site 100 and capable of confirming the authentication message provided by the authentication proxy server 200. [

예컨대, 사용자 단말기(400)는 이동 전화기(cellular phone), 스마트 폰(smart phone), 태블릿(tablet) PC 등으로 구현될 수 있으며, 사용자 단말기(400) 형태에 의해서 본 발명의 기술적 범위가 제한 해석 되어서는 안 된다.For example, the user terminal 400 may be implemented as a cellular phone, a smart phone, a tablet PC, or the like, and the technical scope of the present invention may be limited It should not be.

S10 단계 내지 S18 단계는 본 발명의 실시 예에 따른 인증 메시지 보안 관리 서비스를 받기 위하여, 사용자가 사용자 단말기(400)에 의해 생성된 공개키를 보안 서버(300)에 등록하는 과정이다.In steps S10 to S18, the user registers the public key generated by the user terminal 400 in the security server 300 in order to receive the authentication message security management service according to the embodiment of the present invention.

도 1에서는 설명의 편의를 위하여, 비대칭형 암호 방식(asymmetric cryptosystem), 예컨대 RSA(Rivest Shamir Adleman) 방식으로 암호키를 생성하는 경우를 설명하지만, 실시 예에 따라 대칭형 암호 방식(symmetric cryptosystem), 예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등으로 암호키를 생성할 수도 있다.In FIG. 1, for convenience of explanation, a case of generating a cryptographic key using an asymmetric cryptosystem, for example, an RSA (Rivest Shamir Adleman) scheme will be described. However, a symmetric cryptosystem, for example, , DES (Data Encryption Standard), 3DES, IDEA, RC2, RC4, or SEED scheme.

사용자는 사용자 단말기(400)에 인증 메시지의 확인을 위해 사용될 비밀번호를 설정할 수 있다(S10). 실시 예에 따라, 설정된 비밀번호는 이후의 S12 단계에서 개인키 및 공개키를 생성하는 데 사용될 수도 있다.The user can set a password to be used for confirming the authentication message to the user terminal 400 (S10). Depending on the embodiment, the established secret may be used to generate the private key and the public key at a later step S12.

실시 예에 따라, 본 발명에서의 인증 메시지 보안 관리 방법은 S10 단계를 포함하지 않을 수도 있다.According to an embodiment, the authentication message security management method in the present invention may not include step S10.

사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다(S12).The user terminal 400 may generate cryptographic keys (e.g., a public key and a private key) for encrypting or decrypting the authentication message using the user's mobile subscriber identity information, e.g., International Mobile Subscriber Identity (IMSI) S12).

실시 예에 따라, 사용자 단말기(400)는 이동통신사 가입자 식별 정보, 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)), 및 S10 단계에서 설정된 비밀번호 중에서 적어도 하나를 이용하여 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다.The user terminal 400 may use at least one of the mobile subscriber identity information, the unique identification information of the user terminal 400 (e.g., International Mobile Equipment Identity (IMEI)), and the password set in operation S10 Cryptographic keys (e.g., a public key and a private key).

사용자 단말기(400)는 S12 단계에서 생성된 개인키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14).The user terminal 400 may store the private key generated in operation S12 in the memory of the user terminal 400 (S14).

사용자 단말기(400)는 S12 단계에서 생성된 공개키를 보안 서버(300)로 전송할 수 있다(S16).The user terminal 400 may transmit the public key generated in operation S12 to the security server 300 (S16).

보안 서버(300)는 사용자 단말기(400)로부터 전송된 공개키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18).The security server 300 may store the public key transmitted from the user terminal 400 in the user database DB of the security server 300 in operation S18.

사용자는 인증 요청 사이트(100)를 통하여 본인 인증 정보를 입력할 수 있다(S19). The user can input the authentication information through the authentication request site 100 (S19).

도 5를 참조하면, 본인 인증 정보를 입력받기 위한 인증요청 사이트(100)의 일 실시 예에 따른 화면이 도시되어 있다. 본인 인증 정보는 사용자의 성명, 생년월일, 성별, 국적, 본인 인증을 위해 사용할 사용자 단말기(400)의 휴대폰 번호, 및 사용 중인 이동 통신사 정보 중 적어도 어느 하나를 포함할 수 있다.Referring to FIG. 5, a screen according to an embodiment of an authentication request site 100 for receiving authentication information is shown. The authentication information may include at least one of the user's name, date of birth, gender, nationality, mobile phone number of the user terminal 400 to be used for authentication, and mobile carrier information in use.

도 5에 도시된 화면은 일 실시 예에 불과하며, 본인 인증 정보에 포함된 항목들은 다양한 변형이 가능하다.The screen shown in FIG. 5 is only an embodiment, and the items included in the authentication information of the user can be variously modified.

실시 예에 따라, 사용자는 PC 또는 태블릿 PC 등을 통하여 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다. 다른 실시 예에 따라, 사용자는 사용자 단말기(400)를 통해서도 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다. According to the embodiment, the user can input the authentication information to the authentication request site 100 through the PC or the tablet PC. According to another embodiment, the user can input his / her authentication information to the authentication request site 100 through the user terminal 400 as well.

도 1로 돌아와서, 인증 요청 사이트(100)는 사용자에 의해 입력된 본인 인증 정보를 인증 대행 서버(200)로 전송함과 동시에 인증을 요청할 수 있다(S20).Returning to FIG. 1, the authentication request site 100 may transmit the authentication information entered by the user to the authentication agent server 200 and request authentication (S20).

인증 대행 서버(200)는 인증 요청 사이트(100)를 통한 인증 요청에 따라, 인증 메시지를 보안 서버(300)로 전송할 수 있다(S22).The authentication proxy server 200 may transmit the authentication message to the security server 300 according to the authentication request through the authentication request site 100 (S22).

이 경우, 인증 대행 서버(200)는 인증 메시지와 함께 본인 인증 정보를 보안 서버(300)로 전송할 수도 있다.In this case, the authentication agent server 200 may transmit the authentication information and the authentication information to the security server 300.

실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.According to an embodiment, the authentication message may be a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.

보안 서버(300)는 사용자 데이터베이스에 저장되어 있던 공개키를 이용하여, 인증 대행 서버(200)로부터 전송된 인증 메시지를 암호화할 수 있다(S24).The security server 300 can encrypt the authentication message transmitted from the authentication agent server 200 using the public key stored in the user database (S24).

실시 예에 따라, 보안 서버(300)는 공개키를 이용하여 인증 메시지의 일부(예컨대, 인증 메시지에 포함된 숫자 부분 또는 인증 번호 부분)만을 암호화할 수도 있다. 이를 통하여 암호화로 인해 인증 메시지의 길이가 늘어나는 비율을 줄일 수 있으며, 상기와 같이 인증 메시지의 일부만을 암호화하는 방법은 인증 메시지가 SMS 메시지인 경우에 더 효과적으로 적용될 수 있다.According to an embodiment, the security server 300 may encrypt only a portion of the authentication message (e.g., the numeric portion or the authentication number portion included in the authentication message) using the public key. Accordingly, the rate of increase of the length of the authentication message due to the encryption can be reduced, and the method of encrypting only a part of the authentication message as described above can be more effectively applied when the authentication message is the SMS message.

보안 서버(300)는 암호화된 인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S26). The security server 300 may transmit the encrypted authentication message to the user terminal 400 (S26).

실시 예에 따라, 암호화된 인증 메시지는 사용자 단말기(400)에서 도 6의 제2인증 메시지(SMS2)와 같은 형태로 표시될 수 있다. 제2인증 메시지(SMS2)는 암호화된 인증 번호 부분(P3)과 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 포함할 수 있다.According to an embodiment, the encrypted authentication message may be displayed in the form of a second authentication message (SMS2) of FIG. 6 in the user terminal 400. [ The second authentication message (SMS2) may include an encrypted authentication number portion (P3) and a URL portion (P4) indicating the address from which the secure authentication application can be installed or the execution of the secure authentication application.

도 1의 실시 예에서는 사용자 단말기(400)는 도 6에 도시된 제1인증 메시지(SMS)를 수신하지 않을 수도 있다. 도 6은 암호화된 인증 메시지가 사용자 단말기(400)에 표시된 일 실시 예에 불과하며, 인증 메시지는 다양한 형태로 암호화되어 전송될 수 있다.In the embodiment of FIG. 1, the user terminal 400 may not receive the first authentication message (SMS) shown in FIG. FIG. 6 shows an embodiment in which the encrypted authentication message is displayed on the user terminal 400, and the authentication message can be encrypted and transmitted in various forms.

도 1로 돌아와서, 사용자 단말기(400)는 암호화된 인증 메시지가 수신됨에 따라 보안 인증 어플리케이션을 실행시킬 수 있다(S28). Returning to FIG. 1, the user terminal 400 may execute the security authentication application upon receipt of the encrypted authentication message (S28).

실시 예에 따라, 사용자 단말기(400)는 암호화된 인증 메시지, 예컨대 제2인증 메시지(SMS2)의 URL 부분(P4)을 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다. 보안 인증 어플리케이션이 실행됨에 따라 사용자 단말기(400)에 도 7과 같은 화면이 표시될 수 있다.According to an embodiment, the user terminal 400 can recognize the URL portion P4 of the encrypted authentication message, e.g., the second authentication message SMS2, and automatically execute the security authentication application. The screen shown in FIG. 7 may be displayed on the user terminal 400 as the security authentication application is executed.

사용자 단말기(400)에는 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같은 화면이 표시될 수 있다.The user terminal 400 may display a screen as shown in FIG. 8 requesting a password input via the screen of FIG.

사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S30).The user can input the password set in the step S10 to the user terminal 400 (S30).

입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32).If the inputted password matches, the user terminal 400 can decrypt the encrypted authentication message using the stored private key (S32).

사용자 단말기(400)는 복호화된 인증 메시지를 화면에 디스플레이할 수 있다(S34). 복호화된 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.The user terminal 400 may display the decrypted authentication message on the screen (S34). The decrypted authentication message may be displayed on the screen of the user terminal 400 as shown in FIG.

사용자는 사용자 단말기(400)의 화면에 표시된 복호화된 인증 메시지에 포함된 인증 번호를 확인하고, 확인한 인증 번호를 인증 요청 사이트(100)에 입력할 수 있다(S36).The user can confirm the authentication number included in the decrypted authentication message displayed on the screen of the user terminal 400 and input the confirmed authentication number to the authentication request site 100 (S36).

인증 요청 사이트(100)는 입력된 인증 번호를 인증 대행 서버(200)로 전송할 수 있다(S38).The authentication request site 100 may transmit the input authentication number to the authentication proxy server 200 (S38).

인증 대행 서버(200)는 수신된 인증 번호가 S22 단계에서 보안 서버(300)로 전송했던 인증 메시지에 포함된 인증 번호와 일치하는지 여부를 판단하여, 판단 결과에 따라 인증 결과를 인증 요청 사이트(100)를 통하여 사용자에게 표시한다(S39).The authentication agent server 200 determines whether the received authentication number matches the authentication number included in the authentication message transmitted to the security server 300 in step S22 and transmits the authentication result to the authentication request site 100 To the user (S39).

도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.2 is a data flow of an authentication message security management method according to another embodiment of the present invention.

도 2를 참조하면, 도 2는 대칭형 암호 방식으로 생성된 암호키를 보안 서버(300)와 사용자 단말기(400) 각각에서 생성하는 경우의 인증 메시지 보안 관리 방법이다.Referring to FIG. 2, FIG. 2 illustrates an authentication message security management method in a case where a cryptographic key generated by a symmetric cryptographic method is generated in the security server 300 and the user terminal 400, respectively.

대칭형 암호 방식(symmetric cryptosystem)에 따른 암호키를 사용하는 점과 보안 서버(300)가 상기 암호키를 사용자 단말기(400)와 별도로 생성하는 점을 제외하면, 도 2의 인증 메시지 보안 관리 방법은 도 1의 인증 메시지 보안 방법과 실질적으로 동일하다.The authentication message security management method of FIG. 2 includes the steps of using a cryptographic key according to a symmetric cryptosystem and generating the cryptographic key separately from the user terminal 400 by the security server 300 1 < / RTI >

사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키를 생성할 수 있다(S12').The user terminal 400 may generate a cryptographic key for encrypting or decrypting the authentication message using the mobile subscriber identity information of the user, for example, International Mobile Subscriber Identity (IMSI) (S12 ').

사용자 단말기(400)는 생성된 암호키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14').The user terminal 400 may store the generated encryption key in the memory of the user terminal 400 (S14 ').

보안 서버(300)는 이동 통신사 서버(미도시)로부터 이동통신사 가입자 식별 정보(예컨대, IMSI)를 수신하고, 수신된 이동통신사 가입자 식별 정보를 이용하여 암호키를 생성할 수 있다(S16')The security server 300 may receive the mobile subscriber identity information (e.g., IMSI) from the mobile communication company server (not shown) and generate the encryption key using the received mobile subscriber identity information (S16 ').

S12' 단계에서 생성된 암호키와 S16' 단계에서 생성된 암호키는 대칭형 암호 방식(예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등)으로 생성된 서로 동일한 암호키를 의미할 수 있다.The encryption key generated in the step S12 'and the encryption key generated in the step S16' are identical to each other by using a symmetric encryption scheme (for example, DES (Data Encryption Standard), 3DES, IDEA, RC2, RC4, It can mean a key.

보안 서버(300)는 보안 서버(300)에서 생성된 암호키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18').The security server 300 may store the encryption key generated in the security server 300 in the user database (DB) of the security server 300 (S18 ').

도 2의 S19 단계 내지 S30 단계는 도 1의 S19 단계 내지 S30 단계와 실질적으로 동일하다.Steps S19 to S30 in FIG. 2 are substantially the same as steps S19 to S30 in FIG.

S30 단계에서 입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 암호키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32').If the passwords input in step S30 match, the user terminal 400 can decrypt the encrypted authentication message using the stored encryption key (step S32 ').

도 2의 S34 단계 내지 S39 단계는 도 1의 S34 단계 내지 S39 단계와 실질적으로 동일하다.Steps S34 to S39 in FIG. 2 are substantially the same as steps S34 to S39 in FIG.

도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.3 is a data flow of an authentication message security management method according to another embodiment of the present invention.

도 2와 도 3을 참조하면, 도 3의 인증 메시지 보안 관리 방법은 S11 단계와 S16'' 단계를 제외하면 도 2의 인증 메시지 보안 관리 방법과 실질적으로 동일하다.Referring to FIG. 2 and FIG. 3, the authentication message security management method of FIG. 3 is substantially the same as the authentication message security management method of FIG. 2 except steps S11 and S16 '.

사용자 단말기(400)는 S10 단계에서 사용자에 의해 설정된 비밀번호와 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)) 중 적어도 어느 하나를 보안 서버(300)로 전송할 수 있다(S11).The user terminal 400 may transmit at least one of the secret number set by the user and the unique identification information of the user terminal 400 (e.g., International Mobile Equipment Identity (IMEI)) to the security server 300 in step S10 S11).

이 경우, 보안 서버(300)는 이동통신사 가입자 식별 정보와 사용자 단말기(400)로부터 전송된 사용자 단말기(400)의 고유 식별 정보 및 비밀번호 중 적어도 어느 하나에 기초하여 암호키를 생성할 수 있다(S16'')In this case, the security server 300 can generate the cryptographic key based on at least one of the mobile communication subscriber identification information and the unique identification information and the secret number of the user terminal 400 transmitted from the user terminal 400 (S16 '')

실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 이동통신사 서버(미도시)로부터 수신될 수 있다.According to an embodiment, the mobile communication company subscriber identification information may be received from a mobile communication company server (not shown).

도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.4 is a data flow of an authentication message security management method according to another embodiment of the present invention.

도 1의 S10 단계 내지 S22 단계는 도 4의 S10 단계 내지 S22 단계와 실질적으로 동일하므로, 이에 대한 설명은 생략한다.Steps S10 to S22 of FIG. 1 are substantially the same as steps S10 to S22 of FIG. 4, and a description thereof will be omitted.

보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지를 분석할 수 있다(S40).The security server 300 may analyze the authentication message transmitted from the authentication agent server 200 (S40).

실시 예에 따라, 보안 서버(300)는 상기 인증 메시지에 포함된 숫자 부분, 예컨대 인증 번호 부분을 판별할 수 있다.In accordance with an embodiment, the security server 300 may determine the numeric portion, e.g., the authentication number portion, included in the authentication message.

보안 서버(300)는 분석 결과에 따라 인증 번호 부분을 난수화하여 제1인증 메시지를 생성하고, 생성된 제1인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S42).The security server 300 generates the first authentication message by randomizing the authentication number according to the analysis result, and transmits the generated first authentication message to the user terminal 400 (S42).

도 6을 참조하면, 사용자 단말기(400)가 수신한 제1인증 메시지(SMS1)는 난수화된 인증 번호 부분(P1)과 인증 번호 외의 글자 부분(P2)을 포함할 수 있다.Referring to FIG. 6, the first authentication message SMS1 received by the user terminal 400 may include a randomized authentication number part P1 and a character part P2 other than the authentication number.

도 4로 돌아와서, 보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지에 포함된 인증 번호 부분만을 추출하고, 추출된 인증 번호 부분을 사용자 데이터베이스에 저장된 공개키를 이용하여 암호화하여 제2인증 메시지를 생성할 수 있다(S44).4, the security server 300 extracts only the authentication number part included in the authentication message transmitted from the authentication agent server 200, encrypts the extracted authentication number part using the public key stored in the user database, 2 authentication message (S44).

보안 서버(300)는 암호화된 제2인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S46).The security server 300 may transmit the encrypted second authentication message to the user terminal 400 (S46).

도 6을 참조하면, 사용자 단말기(400)가 수신한 제2인증 메시지(SMS2)는 공개키에 의해 암호화된 인증 번호 부분(P3) 외에도 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 더 포함할 수 있다.6, the second authentication message SMS2 received by the user terminal 400 can induce the execution of the security authentication application or install the security authentication application in addition to the authentication number part P3 encrypted by the public key And a URL part P4 indicating an address.

도 4로 돌아와서, 사용자 단말기(400)는 제2인증 메시지(SMS2)의 URL 부분(P4)를 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다(S48). 보안 인증 어플리케이션이 실행됨에 따라 도 7과 같은 화면이 표시될 수 있다.Referring back to FIG. 4, the user terminal 400 recognizes the URL portion P4 of the second authentication message SMS2 and can automatically execute the security authentication application (S48). As the security authentication application is executed, a screen as shown in FIG. 7 may be displayed.

사용자 단말기(400)의 화면은 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같이 표시될 수 있다.The screen of the user terminal 400 may be displayed as shown in FIG. 8 requesting a password input via the screen of FIG.

사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S50). The user can input the password set in the step S10 to the user terminal 400 (S50).

입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 제2인증 메시지를 복호화할 수 있다(S52).If the input passwords match, the user terminal 400 may decrypt the second authentication message using the stored private key (S52).

사용자 단말기(400)는 S42 단계에서 수신된 제1인증 메시지와 S52 단계에서 복호화된 제2인증 메시지를 조합하여, 사용자가 확인 가능한 인증 메시지를 생성할 수 있다(S54).The user terminal 400 may generate an authentication message that the user can confirm by combining the first authentication message received in step S42 and the second authentication message decrypted in step S52 (S54).

사용자 단말기(400)는 생성된 인증 메시지를 화면에 디스플레이할 수 있다(S56). 상기 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.The user terminal 400 may display the generated authentication message on the screen (S56). The authentication message may be displayed on the screen of the user terminal 400 as shown in FIG.

도 4의 S58 단계 내지 S62 단계는 도 1의 S36 단계 내지 S39 단계와 실질적으로 동일하므로 이에 대한 설명은 생략한다.The steps S58 to S62 of FIG. 4 are substantially the same as those of steps S36 to S39 of FIG. 1, and a description thereof will be omitted.

본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

100 : 인증 요청 사이트
200 : 인증 대행 서버
300 : 보안 서버
400 : 사용자 단말기
100: Certification request site
200: Authentication agent server
300: security server
400: User terminal

Claims (9)

보안 서버가, 인증대행 서버로부터 전송된 사용자를 인증하기 위한 인증 메시지를 수신하는 단계;
상기 보안 서버가, 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계; 및
상기 보안 서버가, 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함하고,
상기 암호화하는 단계는, 상기 인증 메시지에 포함된 인증 번호를 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고,
상기 전송하는 단계는, 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송하는 인증 메시지 보안 관리 방법.
Receiving, by the security server, an authentication message for authenticating a user transmitted from the authentication agent server;
The security server encrypts the authentication message using a cryptographic key generated using the mobile subscriber identity information of the user; And
The security server transmitting the encrypted authentication message to the user terminal of the user,
The encrypting step may include extracting an authentication number included in the authentication message, encrypting the extracted authentication number to generate a first authentication message,
Wherein the transmitting step transmits the generated first authentication message to the user terminal.
제1항에 있어서, 상기 인증 메시지는,
SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지인 인증 메시지 보안 관리 방법.
2. The method of claim 1,
A method for managing authentication message security, the method being a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.
제1항에 있어서,
상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity)인 인증 메시지 보안 관리 방법.
The method according to claim 1,
Wherein the mobile subscriber identification information is an International Mobile Subscriber Identity (IMSI).
제1항에 있어서, 상기 암호키는,
상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성되는 인증 메시지 보안 관리 방법.
2. The method according to claim 1,
The unique identification information of the user terminal, and the password of the user.
제4항에 있어서,
상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)인 인증 메시지 보안 관리 방법.
5. The method of claim 4,
Wherein the unique identification information of the user terminal is an International Mobile Equipment Identity (IMEI).
제1항에 있어서, 상기 인증 메시지를 수신하는 단계 이전에,
상기 보안 서버가, 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.
The method of claim 1, further comprising: prior to receiving the authentication message,
The security server further includes receiving and storing the encryption key, which is a public key generated by the user terminal through a Rivest Shamir Adleman (RSA) algorithm, from the user terminal.
삭제delete 제1항에 있어서, 상기 제1인증 메시지를 생성하기 이전에,
상기 보안 서버가, 상기 인증 메시지에 포함된 상기 인증 번호를 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.
The method of claim 1, further comprising: prior to generating the first authentication message,
Further comprising transmitting, by the security server, a second authentication message generated by randomizing the authentication number included in the authentication message to the user terminal.
제1항에 있어서, 상기 암호키는,
상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성되는 인증 메시지 보안 관리 방법
2. The method according to claim 1,
An authentication message security management method generated by the security server based on at least one of the mobile communication company subscriber identification information, the unique identification information of the user terminal, and the password of the user
KR1020140027563A 2014-03-10 2014-03-10 Security management method for authentication message KR101443849B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140027563A KR101443849B1 (en) 2014-03-10 2014-03-10 Security management method for authentication message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140027563A KR101443849B1 (en) 2014-03-10 2014-03-10 Security management method for authentication message

Publications (1)

Publication Number Publication Date
KR101443849B1 true KR101443849B1 (en) 2014-09-23

Family

ID=51760980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140027563A KR101443849B1 (en) 2014-03-10 2014-03-10 Security management method for authentication message

Country Status (1)

Country Link
KR (1) KR101443849B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101637863B1 (en) * 2016-01-05 2016-07-08 주식회사 코인플러그 Security system and method for transmitting a password
KR101734146B1 (en) * 2015-06-18 2017-05-24 한국정보통신주식회사 A method for authenticating and a server appratus for processing it

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012607A (en) * 1999-12-14 2000-03-06 심성식 certification system using radio communication device
KR100848966B1 (en) * 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 Method for authenticating and decrypting of short message based on public key
KR20120031616A (en) * 2010-09-27 2012-04-04 주식회사 케이티 Software authentication method in network
KR20130007097A (en) * 2011-06-29 2013-01-18 동명대학교산학협력단 Security system of smart phone service and secruity method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012607A (en) * 1999-12-14 2000-03-06 심성식 certification system using radio communication device
KR100848966B1 (en) * 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 Method for authenticating and decrypting of short message based on public key
KR20120031616A (en) * 2010-09-27 2012-04-04 주식회사 케이티 Software authentication method in network
KR20130007097A (en) * 2011-06-29 2013-01-18 동명대학교산학협력단 Security system of smart phone service and secruity method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101734146B1 (en) * 2015-06-18 2017-05-24 한국정보통신주식회사 A method for authenticating and a server appratus for processing it
KR101637863B1 (en) * 2016-01-05 2016-07-08 주식회사 코인플러그 Security system and method for transmitting a password
WO2017119564A1 (en) * 2016-01-05 2017-07-13 (주)코인플러그 Secure information transmitting system and method for personal identity authentication
CN108496382A (en) * 2016-01-05 2018-09-04 科因普拉格株式会社 Security information transmitting system and method for personal identification
US10333721B2 (en) 2016-01-05 2019-06-25 Coinplug, Inc. Secure information transmitting system and method for personal identity authentication
US10594498B2 (en) 2016-01-05 2020-03-17 Coinplug, Inc. Method and service-providing server for secure transmission of user-authenticating information

Similar Documents

Publication Publication Date Title
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
US9838205B2 (en) Network authentication method for secure electronic transactions
US9231925B1 (en) Network authentication method for secure electronic transactions
EP2950506B1 (en) Method and system for establishing a secure communication channel
JP6399382B2 (en) Authentication system
CN111615105B (en) Information providing and acquiring method, device and terminal
US20170208049A1 (en) Key agreement method and device for verification information
US20170180136A1 (en) Authentication system and method
CN108347419A (en) Data transmission method and device
CN107918731A (en) Method and apparatus for controlling the authority to access to open interface
KR101879758B1 (en) Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate
CN111178884A (en) Information processing method, device, equipment and readable storage medium
CN110149354A (en) A kind of encryption and authentication method and device based on https agreement
KR101358375B1 (en) Prevention security system and method for smishing
CN103368918A (en) Method, device and system for dynamic password authentication
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
KR101754486B1 (en) Method for Providing Mobile Payment Service by Using Account Information
CN105574720A (en) Secure information processing method and secure information processing apparatus
KR101443849B1 (en) Security management method for authentication message
CN104901967A (en) Registration method for trusted device
NL2014743B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.
KR102053993B1 (en) Method for Authenticating by using Certificate
KR20180029932A (en) Method and apparatus for providing encryption security message
KR101725939B1 (en) User authentication method and system performing the same
CN115348066B (en) Data encryption transmission method and device, electronic equipment and storage medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170905

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180917

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 6