KR101443849B1 - Security management method for authentication message - Google Patents
Security management method for authentication message Download PDFInfo
- Publication number
- KR101443849B1 KR101443849B1 KR1020140027563A KR20140027563A KR101443849B1 KR 101443849 B1 KR101443849 B1 KR 101443849B1 KR 1020140027563 A KR1020140027563 A KR 1020140027563A KR 20140027563 A KR20140027563 A KR 20140027563A KR 101443849 B1 KR101443849 B1 KR 101443849B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- message
- user terminal
- authentication message
- user
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
본 발명의 개념에 따른 실시 예는 인증 메시지 보안 관리 방법에 관한 것으로, 특히 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화할 수 있는 인증 메시지 보안 관리 방법에 관한 것이다.An embodiment according to the concept of the present invention relates to an authentication message security management method, and more particularly, to an authentication message security management method capable of encrypting an authentication message using a cryptographic key generated using a mobile communication company subscriber identification information of a user will be.
인터넷을 통한 전자 상거래에서 사용자가 결제를 수행하는 경우, 사용자 본인 인증을 위해 다양한 인증 방법들이 사용된다. When a user performs a payment in electronic commerce over the Internet, various authentication methods are used for user authentication.
다양한 인증 방법들 중 한 가지 방법으로, 사용자의 단말기로 인증번호를 SMS(Short Message Service) 메시지 형태로 전송하고 전송된 인증번호를 입력하게 함으로써 사용자 본인을 확인하는 방법이 있다.In one of various authentication methods, there is a method of authenticating a user by transmitting an authentication number to a user terminal in the form of an SMS (Short Message Service) message and inputting the transmitted authentication number.
하지만, 최근 SMS 메시지로부터 개인정보를 불법적으로 알아내 이를 악용하는 해킹(예컨대, 피싱(phishing))이 빈번하게 일어나고 있으며, SMS 메시지가 잘못 전송될 가능성이 있는 점에서도 본인 인증 과정에서의 보안성 문제가 대두되고 있다.However, there is a problem in that hacking (for example, phishing) that illegally finds and exploits personal information illegally from recent SMS messages occurs frequently, and there is a possibility that SMS messages are transmitted erroneously, Is emerging.
본 발명이 이루고자 하는 기술적인 과제는 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 인증 메시지의 보안성을 높일 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide an authentication message security management method capable of enhancing security of an authentication message by encrypting an authentication message using a cryptographic key generated by using a mobile communication company subscriber identification information of a user.
본 발명이 이루고자 하는 다른 과제는 인증 메시지의 일부만을 암호화함으로써 SMS(Short Message Service) 메시지에도 유용하게 적용될 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.Another object of the present invention is to provide an authentication message security management method which can be effectively applied to an SMS (Short Message Service) message by encrypting only a part of an authentication message.
본 발명의 실시 예에 따른 인증 메시지 보안 관리 방법은, 보안 서버가 인증대행 서버로부터 전송된 사용자의 인증 메시지를 수신하는 단계, 상기 보안 서버가 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계, 및 상기 보안 서버가 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함할 수 있다.The method for managing security of an authentication message according to an embodiment of the present invention includes the steps of: receiving a user's authentication message transmitted from an authentication proxy server by a security server; encrypting a security key generated using a mobile communication company subscriber identification Encrypting the authentication message using the secure server, and transmitting the encrypted authentication message to the user terminal of the user.
실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.According to an embodiment, the authentication message may be a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.
실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity) 일 수 있다.According to an embodiment, the mobile subscriber identification information may be an International Mobile Subscriber Identity (IMSI).
실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성될 수 있다.According to an embodiment, the encryption key may be generated based on at least one of the mobile communication subscriber identity information, the unique identification information of the user terminal, and the password of the user.
실시 예에 따라, 상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)일 수 있다.According to an embodiment, the unique identification information of the user terminal may be an International Mobile Equipment Identity (IMEI).
실시 예에 따라, 상기 인증 메시지를 수신하는 단계 이전에, 상기 보안 서버가 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, before the step of receiving the authentication message, the security server receives and stores the encryption key, which is a public key generated by an RSA (Rivest Shamir Adleman) algorithm, by the user terminal from the user terminal Step < / RTI >
실시 예에 따라, 상기 암호화하는 단계는 상기 인증 메시지에 포함된 인증 번호만을 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고, 상기 전송하는 단계는 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송할 수 있다.According to an embodiment of the present invention, the encrypting step may include extracting only the authentication number included in the authentication message, encrypting the extracted authentication number to generate a first authentication message, and transmitting the generated first authentication message, To the user terminal.
실시 예에 따라, 상기 보안 서버가 상기 인증 메시지에 포함된 상기 인증 번호 부분을 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, the security server may further include transmitting a second authentication message generated by randomizing the authentication number portion included in the authentication message to the user terminal.
실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성될 수 있다.According to an embodiment, the encryption key may be generated by the security server based on at least one of the mobile communication subscriber identification information, the unique identification information of the user terminal, and the password of the user.
본 발명의 실시 예에 따른 방법은 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 상기 이동통신사 가입자 식별 정보가 없이는 인증 메시지를 복호화할 수 없도록 하여 인증 메시지의 보안성을 높일 수 있는 효과가 있다.The method according to the present invention encrypts the authentication message using the encryption key generated using the mobile communication subscriber identity information of the user so that the authentication message can not be decrypted without the mobile communication subscriber identity information, The security can be enhanced.
또한, 본 발명의 실시 예에 따라 인증 메시지의 일부(예컨대, 인증 번호)만을 암호화하면 암호화된 인증 메시지의 길이가 크게 늘어나지 않기 때문에 인증 메시지가 SMS(Short message service) 메시지인 경우에도 효율적으로 보안성을 높일 수 있는 효과가 있다.Also, according to the embodiment of the present invention, when only a part of the authentication message (for example, the authentication number) is encrypted, the length of the encrypted authentication message is not greatly increased. Therefore, even when the authentication message is an SMS (short message service) Can be increased.
또한, 본인 인증을 위하여 인증 메시지를 이용함으로써 데이터망을 사용할 수 없는 환경에서도 보이스망을 통하여 인증 과정을 수행할 수 있는 효과가 있다.Also, by using an authentication message for authenticating the user, the authentication process can be performed through the voice network even in an environment where the data network can not be used.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 5는 도 1 내지 도 4에서 본인 인증 정보를 입력받기 위한 인증요청 사이트의 일 실시 예에 따른 화면을 나타낸 도면이다.
도 6은 도 1 내지 도 4에서 설명된 인증 메시지들이 표시된 사용자 단말기의 화면을 나타낸 도면이다.
도 7은 도 6에 도시된 바와 같이 인증 메시지들이 수신된 이후 어플리케이션이 실행되는 과정에서의 사용자 단말기의 화면을 나타낸 도면이다.
도 8은 도 7에서 설명된 어플리케이션이 실행됨에 따라 사용자의 비밀번호를 입력받기 위한 사용자 단말기의 화면을 나타낸 도면이다.
도 9는 도 8에 도시된 화면에서 사용자의 비밀번호가 정확히 입력된 경우에 복호화된 인증 메시지를 표시하는 사용자 단말기의 화면을 나타낸 도면이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
1 is a data flow of an authentication message security management method according to an embodiment of the present invention.
2 is a data flow of an authentication message security management method according to another embodiment of the present invention.
3 is a data flow of an authentication message security management method according to another embodiment of the present invention.
4 is a data flow of an authentication message security management method according to another embodiment of the present invention.
FIG. 5 is a diagram illustrating a screen according to an embodiment of an authentication request site for receiving the authentication information of FIG. 1 through FIG. 4;
FIG. 6 is a diagram illustrating a screen of a user terminal displaying the authentication messages illustrated in FIGS. 1 to 4. FIG.
7 is a diagram illustrating a screen of a user terminal in the process of executing an application after authentication messages are received as shown in FIG.
FIG. 8 is a diagram illustrating a screen of a user terminal for receiving a password of a user as the application illustrated in FIG. 7 is executed.
9 is a diagram illustrating a screen of a user terminal displaying a decrypted authentication message when a user's password is correctly input on the screen shown in FIG.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.
도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.1 is a data flow of an authentication message security management method according to an embodiment of the present invention.
도 1을 참조하면, 인증 요청 사이트(100)는 사용자의 본인 인증 정보를 입력받는 사이트를 의미하며, 특정 목적에 따라 본인 인증 정보를 입력받는 사이트에 한정되지 않는다.Referring to FIG. 1, the authentication request site 100 refers to a site that receives authentication information of a user, and is not limited to a site that receives authentication information according to a specific purpose.
예컨대, 인증 요청 사이트(100)는 결제, 자격 확인 등의 다양한 목적으로 본인 인증 정보를 입력받는 사이트일 수 있다.For example, the authentication request site 100 may be a site that receives authentication information for various purposes such as settlement, qualification, and the like.
실시 예에 따라, 인증 요청 사이트(100)는 PC 용 웹사이트 또는 모바일용 웹사이트일 수 있으며, 특정 형태에 한정되지 않는다.According to an embodiment, the authentication request site 100 may be a web site for a PC or a mobile web site, and is not limited to a specific form.
인증 대행 서버(200)는 인증 요청 사이트(100)로부터 전송된 본인 인증 정보를 수신하여 수신된 본인 인증 정보에 상응하는 사용자 단말기(400)를 통하여 본인 인증을 수행하기 위한 서버이다.The authentication proxy server 200 is a server for receiving the authentication information transmitted from the authentication request site 100 and performing authentication of the user through the
실시 예에 따라, 인증 대행 서버(200)는 인증 메시지(예컨대, SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지)를 통하여 사용자의 본인 인증을 수행할 수 있다.According to an embodiment, the authentication agent server 200 performs authentication of the user through an authentication message (e.g., a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) .
인증 대행 서버(200)는 사용자 본인 인증을 위해 인증 메시지를 생성할 수 있는 서버를 폭넓게 의미할 수 있으며, 그 명칭에도 불구하고 인증 대행사의 서버 외에도 인증사의 서버 또는 이동 통신사의 서버 등으로 구현될 수도 있다.The authentication proxy server 200 may widely refer to a server capable of generating an authentication message for authenticating the user. In addition to the server of the authentication agency, the authentication server 200 may be implemented as a server of an authentication server or a server of a mobile communication company have.
보안 서버(300)는 인증 대행 서버(200)의 사용자 본인 인증 과정에서의 보안성을 향상시키기 위하여, 인증 대행 서버(200)에서 제공되는 인증 메시지를 암호화하여 사용자 단말기(400)로 전송할 수 있는 서버이다.The security server 300 encrypts the authentication message provided by the authentication proxy server 200 and transmits the encrypted authentication message to the
사용자 단말기(400)는 사용자가 인증 요청 사이트(100)에 입력한 본인 인증 정보에 상응하는 단말기로써, 인증 대행 서버(200)에서 제공되는 인증 메시지를 확인할 수 있는 단말기를 폭넓게 의미할 수 있다.The
예컨대, 사용자 단말기(400)는 이동 전화기(cellular phone), 스마트 폰(smart phone), 태블릿(tablet) PC 등으로 구현될 수 있으며, 사용자 단말기(400) 형태에 의해서 본 발명의 기술적 범위가 제한 해석 되어서는 안 된다.For example, the
S10 단계 내지 S18 단계는 본 발명의 실시 예에 따른 인증 메시지 보안 관리 서비스를 받기 위하여, 사용자가 사용자 단말기(400)에 의해 생성된 공개키를 보안 서버(300)에 등록하는 과정이다.In steps S10 to S18, the user registers the public key generated by the
도 1에서는 설명의 편의를 위하여, 비대칭형 암호 방식(asymmetric cryptosystem), 예컨대 RSA(Rivest Shamir Adleman) 방식으로 암호키를 생성하는 경우를 설명하지만, 실시 예에 따라 대칭형 암호 방식(symmetric cryptosystem), 예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등으로 암호키를 생성할 수도 있다.In FIG. 1, for convenience of explanation, a case of generating a cryptographic key using an asymmetric cryptosystem, for example, an RSA (Rivest Shamir Adleman) scheme will be described. However, a symmetric cryptosystem, for example, , DES (Data Encryption Standard), 3DES, IDEA, RC2, RC4, or SEED scheme.
사용자는 사용자 단말기(400)에 인증 메시지의 확인을 위해 사용될 비밀번호를 설정할 수 있다(S10). 실시 예에 따라, 설정된 비밀번호는 이후의 S12 단계에서 개인키 및 공개키를 생성하는 데 사용될 수도 있다.The user can set a password to be used for confirming the authentication message to the user terminal 400 (S10). Depending on the embodiment, the established secret may be used to generate the private key and the public key at a later step S12.
실시 예에 따라, 본 발명에서의 인증 메시지 보안 관리 방법은 S10 단계를 포함하지 않을 수도 있다.According to an embodiment, the authentication message security management method in the present invention may not include step S10.
사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다(S12).The
실시 예에 따라, 사용자 단말기(400)는 이동통신사 가입자 식별 정보, 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)), 및 S10 단계에서 설정된 비밀번호 중에서 적어도 하나를 이용하여 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다.The
사용자 단말기(400)는 S12 단계에서 생성된 개인키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14).The
사용자 단말기(400)는 S12 단계에서 생성된 공개키를 보안 서버(300)로 전송할 수 있다(S16).The
보안 서버(300)는 사용자 단말기(400)로부터 전송된 공개키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18).The security server 300 may store the public key transmitted from the
사용자는 인증 요청 사이트(100)를 통하여 본인 인증 정보를 입력할 수 있다(S19). The user can input the authentication information through the authentication request site 100 (S19).
도 5를 참조하면, 본인 인증 정보를 입력받기 위한 인증요청 사이트(100)의 일 실시 예에 따른 화면이 도시되어 있다. 본인 인증 정보는 사용자의 성명, 생년월일, 성별, 국적, 본인 인증을 위해 사용할 사용자 단말기(400)의 휴대폰 번호, 및 사용 중인 이동 통신사 정보 중 적어도 어느 하나를 포함할 수 있다.Referring to FIG. 5, a screen according to an embodiment of an authentication request site 100 for receiving authentication information is shown. The authentication information may include at least one of the user's name, date of birth, gender, nationality, mobile phone number of the
도 5에 도시된 화면은 일 실시 예에 불과하며, 본인 인증 정보에 포함된 항목들은 다양한 변형이 가능하다.The screen shown in FIG. 5 is only an embodiment, and the items included in the authentication information of the user can be variously modified.
실시 예에 따라, 사용자는 PC 또는 태블릿 PC 등을 통하여 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다. 다른 실시 예에 따라, 사용자는 사용자 단말기(400)를 통해서도 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다. According to the embodiment, the user can input the authentication information to the authentication request site 100 through the PC or the tablet PC. According to another embodiment, the user can input his / her authentication information to the authentication request site 100 through the
도 1로 돌아와서, 인증 요청 사이트(100)는 사용자에 의해 입력된 본인 인증 정보를 인증 대행 서버(200)로 전송함과 동시에 인증을 요청할 수 있다(S20).Returning to FIG. 1, the authentication request site 100 may transmit the authentication information entered by the user to the authentication agent server 200 and request authentication (S20).
인증 대행 서버(200)는 인증 요청 사이트(100)를 통한 인증 요청에 따라, 인증 메시지를 보안 서버(300)로 전송할 수 있다(S22).The authentication proxy server 200 may transmit the authentication message to the security server 300 according to the authentication request through the authentication request site 100 (S22).
이 경우, 인증 대행 서버(200)는 인증 메시지와 함께 본인 인증 정보를 보안 서버(300)로 전송할 수도 있다.In this case, the authentication agent server 200 may transmit the authentication information and the authentication information to the security server 300.
실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.According to an embodiment, the authentication message may be a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.
보안 서버(300)는 사용자 데이터베이스에 저장되어 있던 공개키를 이용하여, 인증 대행 서버(200)로부터 전송된 인증 메시지를 암호화할 수 있다(S24).The security server 300 can encrypt the authentication message transmitted from the authentication agent server 200 using the public key stored in the user database (S24).
실시 예에 따라, 보안 서버(300)는 공개키를 이용하여 인증 메시지의 일부(예컨대, 인증 메시지에 포함된 숫자 부분 또는 인증 번호 부분)만을 암호화할 수도 있다. 이를 통하여 암호화로 인해 인증 메시지의 길이가 늘어나는 비율을 줄일 수 있으며, 상기와 같이 인증 메시지의 일부만을 암호화하는 방법은 인증 메시지가 SMS 메시지인 경우에 더 효과적으로 적용될 수 있다.According to an embodiment, the security server 300 may encrypt only a portion of the authentication message (e.g., the numeric portion or the authentication number portion included in the authentication message) using the public key. Accordingly, the rate of increase of the length of the authentication message due to the encryption can be reduced, and the method of encrypting only a part of the authentication message as described above can be more effectively applied when the authentication message is the SMS message.
보안 서버(300)는 암호화된 인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S26). The security server 300 may transmit the encrypted authentication message to the user terminal 400 (S26).
실시 예에 따라, 암호화된 인증 메시지는 사용자 단말기(400)에서 도 6의 제2인증 메시지(SMS2)와 같은 형태로 표시될 수 있다. 제2인증 메시지(SMS2)는 암호화된 인증 번호 부분(P3)과 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 포함할 수 있다.According to an embodiment, the encrypted authentication message may be displayed in the form of a second authentication message (SMS2) of FIG. 6 in the
도 1의 실시 예에서는 사용자 단말기(400)는 도 6에 도시된 제1인증 메시지(SMS)를 수신하지 않을 수도 있다. 도 6은 암호화된 인증 메시지가 사용자 단말기(400)에 표시된 일 실시 예에 불과하며, 인증 메시지는 다양한 형태로 암호화되어 전송될 수 있다.In the embodiment of FIG. 1, the
도 1로 돌아와서, 사용자 단말기(400)는 암호화된 인증 메시지가 수신됨에 따라 보안 인증 어플리케이션을 실행시킬 수 있다(S28). Returning to FIG. 1, the
실시 예에 따라, 사용자 단말기(400)는 암호화된 인증 메시지, 예컨대 제2인증 메시지(SMS2)의 URL 부분(P4)을 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다. 보안 인증 어플리케이션이 실행됨에 따라 사용자 단말기(400)에 도 7과 같은 화면이 표시될 수 있다.According to an embodiment, the
사용자 단말기(400)에는 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같은 화면이 표시될 수 있다.The
사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S30).The user can input the password set in the step S10 to the user terminal 400 (S30).
입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32).If the inputted password matches, the
사용자 단말기(400)는 복호화된 인증 메시지를 화면에 디스플레이할 수 있다(S34). 복호화된 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.The
사용자는 사용자 단말기(400)의 화면에 표시된 복호화된 인증 메시지에 포함된 인증 번호를 확인하고, 확인한 인증 번호를 인증 요청 사이트(100)에 입력할 수 있다(S36).The user can confirm the authentication number included in the decrypted authentication message displayed on the screen of the
인증 요청 사이트(100)는 입력된 인증 번호를 인증 대행 서버(200)로 전송할 수 있다(S38).The authentication request site 100 may transmit the input authentication number to the authentication proxy server 200 (S38).
인증 대행 서버(200)는 수신된 인증 번호가 S22 단계에서 보안 서버(300)로 전송했던 인증 메시지에 포함된 인증 번호와 일치하는지 여부를 판단하여, 판단 결과에 따라 인증 결과를 인증 요청 사이트(100)를 통하여 사용자에게 표시한다(S39).The authentication agent server 200 determines whether the received authentication number matches the authentication number included in the authentication message transmitted to the security server 300 in step S22 and transmits the authentication result to the authentication request site 100 To the user (S39).
도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.2 is a data flow of an authentication message security management method according to another embodiment of the present invention.
도 2를 참조하면, 도 2는 대칭형 암호 방식으로 생성된 암호키를 보안 서버(300)와 사용자 단말기(400) 각각에서 생성하는 경우의 인증 메시지 보안 관리 방법이다.Referring to FIG. 2, FIG. 2 illustrates an authentication message security management method in a case where a cryptographic key generated by a symmetric cryptographic method is generated in the security server 300 and the
대칭형 암호 방식(symmetric cryptosystem)에 따른 암호키를 사용하는 점과 보안 서버(300)가 상기 암호키를 사용자 단말기(400)와 별도로 생성하는 점을 제외하면, 도 2의 인증 메시지 보안 관리 방법은 도 1의 인증 메시지 보안 방법과 실질적으로 동일하다.The authentication message security management method of FIG. 2 includes the steps of using a cryptographic key according to a symmetric cryptosystem and generating the cryptographic key separately from the
사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키를 생성할 수 있다(S12').The
사용자 단말기(400)는 생성된 암호키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14').The
보안 서버(300)는 이동 통신사 서버(미도시)로부터 이동통신사 가입자 식별 정보(예컨대, IMSI)를 수신하고, 수신된 이동통신사 가입자 식별 정보를 이용하여 암호키를 생성할 수 있다(S16')The security server 300 may receive the mobile subscriber identity information (e.g., IMSI) from the mobile communication company server (not shown) and generate the encryption key using the received mobile subscriber identity information (S16 ').
S12' 단계에서 생성된 암호키와 S16' 단계에서 생성된 암호키는 대칭형 암호 방식(예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등)으로 생성된 서로 동일한 암호키를 의미할 수 있다.The encryption key generated in the step S12 'and the encryption key generated in the step S16' are identical to each other by using a symmetric encryption scheme (for example, DES (Data Encryption Standard), 3DES, IDEA, RC2, RC4, It can mean a key.
보안 서버(300)는 보안 서버(300)에서 생성된 암호키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18').The security server 300 may store the encryption key generated in the security server 300 in the user database (DB) of the security server 300 (S18 ').
도 2의 S19 단계 내지 S30 단계는 도 1의 S19 단계 내지 S30 단계와 실질적으로 동일하다.Steps S19 to S30 in FIG. 2 are substantially the same as steps S19 to S30 in FIG.
S30 단계에서 입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 암호키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32').If the passwords input in step S30 match, the
도 2의 S34 단계 내지 S39 단계는 도 1의 S34 단계 내지 S39 단계와 실질적으로 동일하다.Steps S34 to S39 in FIG. 2 are substantially the same as steps S34 to S39 in FIG.
도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.3 is a data flow of an authentication message security management method according to another embodiment of the present invention.
도 2와 도 3을 참조하면, 도 3의 인증 메시지 보안 관리 방법은 S11 단계와 S16'' 단계를 제외하면 도 2의 인증 메시지 보안 관리 방법과 실질적으로 동일하다.Referring to FIG. 2 and FIG. 3, the authentication message security management method of FIG. 3 is substantially the same as the authentication message security management method of FIG. 2 except steps S11 and S16 '.
사용자 단말기(400)는 S10 단계에서 사용자에 의해 설정된 비밀번호와 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)) 중 적어도 어느 하나를 보안 서버(300)로 전송할 수 있다(S11).The
이 경우, 보안 서버(300)는 이동통신사 가입자 식별 정보와 사용자 단말기(400)로부터 전송된 사용자 단말기(400)의 고유 식별 정보 및 비밀번호 중 적어도 어느 하나에 기초하여 암호키를 생성할 수 있다(S16'')In this case, the security server 300 can generate the cryptographic key based on at least one of the mobile communication subscriber identification information and the unique identification information and the secret number of the
실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 이동통신사 서버(미도시)로부터 수신될 수 있다.According to an embodiment, the mobile communication company subscriber identification information may be received from a mobile communication company server (not shown).
도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.4 is a data flow of an authentication message security management method according to another embodiment of the present invention.
도 1의 S10 단계 내지 S22 단계는 도 4의 S10 단계 내지 S22 단계와 실질적으로 동일하므로, 이에 대한 설명은 생략한다.Steps S10 to S22 of FIG. 1 are substantially the same as steps S10 to S22 of FIG. 4, and a description thereof will be omitted.
보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지를 분석할 수 있다(S40).The security server 300 may analyze the authentication message transmitted from the authentication agent server 200 (S40).
실시 예에 따라, 보안 서버(300)는 상기 인증 메시지에 포함된 숫자 부분, 예컨대 인증 번호 부분을 판별할 수 있다.In accordance with an embodiment, the security server 300 may determine the numeric portion, e.g., the authentication number portion, included in the authentication message.
보안 서버(300)는 분석 결과에 따라 인증 번호 부분을 난수화하여 제1인증 메시지를 생성하고, 생성된 제1인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S42).The security server 300 generates the first authentication message by randomizing the authentication number according to the analysis result, and transmits the generated first authentication message to the user terminal 400 (S42).
도 6을 참조하면, 사용자 단말기(400)가 수신한 제1인증 메시지(SMS1)는 난수화된 인증 번호 부분(P1)과 인증 번호 외의 글자 부분(P2)을 포함할 수 있다.Referring to FIG. 6, the first authentication message SMS1 received by the
도 4로 돌아와서, 보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지에 포함된 인증 번호 부분만을 추출하고, 추출된 인증 번호 부분을 사용자 데이터베이스에 저장된 공개키를 이용하여 암호화하여 제2인증 메시지를 생성할 수 있다(S44).4, the security server 300 extracts only the authentication number part included in the authentication message transmitted from the authentication agent server 200, encrypts the extracted authentication number part using the public key stored in the user database, 2 authentication message (S44).
보안 서버(300)는 암호화된 제2인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S46).The security server 300 may transmit the encrypted second authentication message to the user terminal 400 (S46).
도 6을 참조하면, 사용자 단말기(400)가 수신한 제2인증 메시지(SMS2)는 공개키에 의해 암호화된 인증 번호 부분(P3) 외에도 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 더 포함할 수 있다.6, the second authentication message SMS2 received by the
도 4로 돌아와서, 사용자 단말기(400)는 제2인증 메시지(SMS2)의 URL 부분(P4)를 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다(S48). 보안 인증 어플리케이션이 실행됨에 따라 도 7과 같은 화면이 표시될 수 있다.Referring back to FIG. 4, the
사용자 단말기(400)의 화면은 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같이 표시될 수 있다.The screen of the
사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S50). The user can input the password set in the step S10 to the user terminal 400 (S50).
입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 제2인증 메시지를 복호화할 수 있다(S52).If the input passwords match, the
사용자 단말기(400)는 S42 단계에서 수신된 제1인증 메시지와 S52 단계에서 복호화된 제2인증 메시지를 조합하여, 사용자가 확인 가능한 인증 메시지를 생성할 수 있다(S54).The
사용자 단말기(400)는 생성된 인증 메시지를 화면에 디스플레이할 수 있다(S56). 상기 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.The
도 4의 S58 단계 내지 S62 단계는 도 1의 S36 단계 내지 S39 단계와 실질적으로 동일하므로 이에 대한 설명은 생략한다.The steps S58 to S62 of FIG. 4 are substantially the same as those of steps S36 to S39 of FIG. 1, and a description thereof will be omitted.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
100 : 인증 요청 사이트
200 : 인증 대행 서버
300 : 보안 서버
400 : 사용자 단말기100: Certification request site
200: Authentication agent server
300: security server
400: User terminal
Claims (9)
상기 보안 서버가, 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계; 및
상기 보안 서버가, 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함하고,
상기 암호화하는 단계는, 상기 인증 메시지에 포함된 인증 번호를 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고,
상기 전송하는 단계는, 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송하는 인증 메시지 보안 관리 방법.Receiving, by the security server, an authentication message for authenticating a user transmitted from the authentication agent server;
The security server encrypts the authentication message using a cryptographic key generated using the mobile subscriber identity information of the user; And
The security server transmitting the encrypted authentication message to the user terminal of the user,
The encrypting step may include extracting an authentication number included in the authentication message, encrypting the extracted authentication number to generate a first authentication message,
Wherein the transmitting step transmits the generated first authentication message to the user terminal.
SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지인 인증 메시지 보안 관리 방법.2. The method of claim 1,
A method for managing authentication message security, the method being a Short Message Service (SMS) message, a Long Message Service (LMS) message, or a Multimedia Message Service (MMS) message.
상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity)인 인증 메시지 보안 관리 방법.The method according to claim 1,
Wherein the mobile subscriber identification information is an International Mobile Subscriber Identity (IMSI).
상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성되는 인증 메시지 보안 관리 방법.2. The method according to claim 1,
The unique identification information of the user terminal, and the password of the user.
상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)인 인증 메시지 보안 관리 방법.5. The method of claim 4,
Wherein the unique identification information of the user terminal is an International Mobile Equipment Identity (IMEI).
상기 보안 서버가, 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.The method of claim 1, further comprising: prior to receiving the authentication message,
The security server further includes receiving and storing the encryption key, which is a public key generated by the user terminal through a Rivest Shamir Adleman (RSA) algorithm, from the user terminal.
상기 보안 서버가, 상기 인증 메시지에 포함된 상기 인증 번호를 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.The method of claim 1, further comprising: prior to generating the first authentication message,
Further comprising transmitting, by the security server, a second authentication message generated by randomizing the authentication number included in the authentication message to the user terminal.
상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성되는 인증 메시지 보안 관리 방법2. The method according to claim 1,
An authentication message security management method generated by the security server based on at least one of the mobile communication company subscriber identification information, the unique identification information of the user terminal, and the password of the user
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140027563A KR101443849B1 (en) | 2014-03-10 | 2014-03-10 | Security management method for authentication message |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140027563A KR101443849B1 (en) | 2014-03-10 | 2014-03-10 | Security management method for authentication message |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101443849B1 true KR101443849B1 (en) | 2014-09-23 |
Family
ID=51760980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140027563A KR101443849B1 (en) | 2014-03-10 | 2014-03-10 | Security management method for authentication message |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101443849B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101637863B1 (en) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | Security system and method for transmitting a password |
KR101734146B1 (en) * | 2015-06-18 | 2017-05-24 | 한국정보통신주식회사 | A method for authenticating and a server appratus for processing it |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000012607A (en) * | 1999-12-14 | 2000-03-06 | 심성식 | certification system using radio communication device |
KR100848966B1 (en) * | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | Method for authenticating and decrypting of short message based on public key |
KR20120031616A (en) * | 2010-09-27 | 2012-04-04 | 주식회사 케이티 | Software authentication method in network |
KR20130007097A (en) * | 2011-06-29 | 2013-01-18 | 동명대학교산학협력단 | Security system of smart phone service and secruity method |
-
2014
- 2014-03-10 KR KR1020140027563A patent/KR101443849B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000012607A (en) * | 1999-12-14 | 2000-03-06 | 심성식 | certification system using radio communication device |
KR100848966B1 (en) * | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | Method for authenticating and decrypting of short message based on public key |
KR20120031616A (en) * | 2010-09-27 | 2012-04-04 | 주식회사 케이티 | Software authentication method in network |
KR20130007097A (en) * | 2011-06-29 | 2013-01-18 | 동명대학교산학협력단 | Security system of smart phone service and secruity method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101734146B1 (en) * | 2015-06-18 | 2017-05-24 | 한국정보통신주식회사 | A method for authenticating and a server appratus for processing it |
KR101637863B1 (en) * | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | Security system and method for transmitting a password |
WO2017119564A1 (en) * | 2016-01-05 | 2017-07-13 | (주)코인플러그 | Secure information transmitting system and method for personal identity authentication |
CN108496382A (en) * | 2016-01-05 | 2018-09-04 | 科因普拉格株式会社 | Security information transmitting system and method for personal identification |
US10333721B2 (en) | 2016-01-05 | 2019-06-25 | Coinplug, Inc. | Secure information transmitting system and method for personal identity authentication |
US10594498B2 (en) | 2016-01-05 | 2020-03-17 | Coinplug, Inc. | Method and service-providing server for secure transmission of user-authenticating information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666428B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
EP2950506B1 (en) | Method and system for establishing a secure communication channel | |
JP6399382B2 (en) | Authentication system | |
CN111615105B (en) | Information providing and acquiring method, device and terminal | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
US20170180136A1 (en) | Authentication system and method | |
CN108347419A (en) | Data transmission method and device | |
CN107918731A (en) | Method and apparatus for controlling the authority to access to open interface | |
KR101879758B1 (en) | Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate | |
CN111178884A (en) | Information processing method, device, equipment and readable storage medium | |
CN110149354A (en) | A kind of encryption and authentication method and device based on https agreement | |
KR101358375B1 (en) | Prevention security system and method for smishing | |
CN103368918A (en) | Method, device and system for dynamic password authentication | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
KR101754486B1 (en) | Method for Providing Mobile Payment Service by Using Account Information | |
CN105574720A (en) | Secure information processing method and secure information processing apparatus | |
KR101443849B1 (en) | Security management method for authentication message | |
CN104901967A (en) | Registration method for trusted device | |
NL2014743B1 (en) | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products. | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR20180029932A (en) | Method and apparatus for providing encryption security message | |
KR101725939B1 (en) | User authentication method and system performing the same | |
CN115348066B (en) | Data encryption transmission method and device, electronic equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170905 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180917 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191010 Year of fee payment: 6 |