KR101449680B1 - 사용자 인증 방법 및 사용자 인증 서버 - Google Patents

사용자 인증 방법 및 사용자 인증 서버 Download PDF

Info

Publication number
KR101449680B1
KR101449680B1 KR1020120140745A KR20120140745A KR101449680B1 KR 101449680 B1 KR101449680 B1 KR 101449680B1 KR 1020120140745 A KR1020120140745 A KR 1020120140745A KR 20120140745 A KR20120140745 A KR 20120140745A KR 101449680 B1 KR101449680 B1 KR 101449680B1
Authority
KR
South Korea
Prior art keywords
user
encryption
encryption module
shared
information
Prior art date
Application number
KR1020120140745A
Other languages
English (en)
Other versions
KR20140073060A (ko
Inventor
마송훈
전대호
Original Assignee
제이씨스퀘어주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제이씨스퀘어주식회사 filed Critical 제이씨스퀘어주식회사
Priority to KR1020120140745A priority Critical patent/KR101449680B1/ko
Publication of KR20140073060A publication Critical patent/KR20140073060A/ko
Application granted granted Critical
Publication of KR101449680B1 publication Critical patent/KR101449680B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

본 발명의 일 실시예는 사용자 디바이스에 입력된 사용자 식별 정보가 서버와 사용자 디바이스간에 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하고, 그 서버에 저장된 사용자에 대한 사용자 식별 정보를 공유암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성한 후, 제1 암호화 정보와 제2 암호화 정보의 일치 여부에 기초하여 사용자에 대한 사용자 인증을 수행하는 사용자 인증 방법을 개시한다.

Description

사용자 인증 방법 및 사용자 인증 서버{Method and Server for user authentication}
본 발명의 일실시예는 사용자 인증 방법 및 사용자 인증 서버에 관한 것이다.
현재 은행에서의 학생증 겸용 직불 카드 발급 프로세스에 따르면, 학생이 은행에 방문하여 사용자 식별 정보(학번, 주민등록번호 등)가 기재된 카드 발급 신청서를 은행에 제출한 후, 며칠 후에 학생증 겸용 직불 카드가 발급되면 학생이 다시 은행에 방문하여 본인 확인을 받은 후 학생증 겸용 직불 카드를 발급받게 된다.
이와 같은 프로세스를 통해 학생증 겸용 직불 카드를 발급하게 되면 연초 신입생이 몰리는 시점에 은행에 많은 인원이 몰리게 되고, 해당 은행의 지점은 학생증 겸용 직불 카드의 발급 처리를 위해 엄청난 시간이 소요되는 문제점이 있었다.
이를 해결하기 위해, 은행이 학생에게 우편을 통해 학생증 겸용 직불 카드를 송부한 후 학생이 은행의 인터넷 홈페이지에서 학생의 사용자 식별 정보를 통해 본인 확인을 받게 되면 그 학생에게 직불 카드 사용 권한을 부여하는 방식이 제안되었으나, 제3자가 해킹을 통해 학생이 은행에게 전송하는 사용자 식별 정보를 취득하는 경우에 사용자 식별 정보가 유출될 수 있다는 문제점이 있었다.
관련 선행특허로는 대한민국 등록특허공보 제10-1016652호(발명의 명칭: 사용자 인증 시스템 및 사용자 인증 방법, 등록일자: 2011년 02월 15일)가 있다.
본 발명의 일 실시예의 목적은 사용자 인증 과정에서 사용자 식별 정보의 외부 유출을 방지할 수 있는 사용자 인증 방법 및 사용자 인증 서버를 제공하는 것이다
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 사용자 인증 방법은 사용자 디바이스에 입력된 사용자 식별 정보가 서버와 상기 사용자 디바이스간에 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하는 단계; 상기 서버에 저장된 상기 사용자에 대한 사용자 식별 정보를 상기 공유암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성하는 단계; 및 상기 제1 암호화 정보와 상기 제2 암호화 정보의 일치 여부에 기초하여, 상기 사용자에 대한 사용자 인증을 수행하는 단계를 포함한다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 인증 방법은 상기 공유 암호화 모듈을 업데이트하는 단계를 더 포함하고, 상기 공유 암호화 모듈을 업데이트하는 단계는 상기 서버에서 보유하는 공유 암호화 모듈을 새로운 암호화 모듈인 변경 암호화 모듈로 변경하는 단계; 및 상기 서버에서의 공유 암호화 모듈이 상기 변경 암호화 모듈로 변경되면, 상기 변경 암호화 모듈을 온라인상의 어플리케이션 상점에 등록하는 단계를 포함한다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 인증 방법은 상기 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하기 전에, 상기 서버와 상기 사용자 디바이스간에 상기 공유 암호화 모듈을 공유하는 단계를 더 포함하고, 상기 공유 암호화 모듈을 공유하는 단계는 상기 서버가 초기 암호화 모듈을 상기 사용자에게 할당된 초기 비밀 번호를 이용하여 암호화하는 단계; 및 상기 초기 비밀 번호로 암호화된 상기 초기 암호화 모듈을 상기 사용자의 이메일로 전송하는 단계를 포함한다.
바람직하게는, 상기 제1 암호화 정보 및 상기 제2 암호화 정보는 상기 공유 암호화 모듈에 의하여 상기 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 적어도 하나일 수 있다.
바람직하게는, 상기 제1 암호화 정보 및 상기 제2 암호화 정보는 상기 공유 암호화 모듈이 일방향 해쉬 함수를 이용하여 상기 사용자 식별 정보를 암호화하여 생성될 수 있다.
바람직하게는, 상기 사용자 디바이스가 보유하는 상기 공유 암호화 모듈은 소정의 기간이 경과하거나, 상기 사용자 인증이 완료되면 일부 또는 전체가 삭제될 수 있다.
본 발명의 일 실시예에 따른 사용자 인증 서버는 사용자 디바이스와 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 상기 사용자 디바이스에 입력된 사용자 식별 정보가 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하는 수신부; 상기 사용자에 대한 사용자 식별 정보 및 상기 공유 암호화 모듈을 저장하는 저장부; 상기 저장부에 저장된 상기 사용자에 대한 사용자 식별 정보를 상기 공유 암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성하는 암호화부; 및 상기 제1 암호화 정보와 상기 제2 암호화 정보의 일치 여부에 기초하여, 상기 사용자에 대한 사용자 인증을 수행하는 인증부를 포함한다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 인증 서버는 상기 공유 암호화 모듈을 업데이트하는 암호화 모듈 관리부를 더 포함하고, 상기 암호화 모듈 관리부는 상기 저장부에 저장된 상기 공유 암호화 모듈을 새로운 암호화 모듈인 변경 암호화 모듈로 변경하고, 상기 저장부에 저장된 상기 공유 암호화 모듈이 상기 변경 암호화 모듈로 변경되면 상기 변경 암호화 모듈을 온라인상의 어플리케이션 상점에 등록할 수 있다.
바람직하게는, 상기 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하기 전에, 상기 서버와 상기 사용자 디바이스간에 상기 공유 암호화 모듈을 공유하는 암호화 모듈 관리부를 더 포함하고, 상기 저장부는 상기 사용자에게 할당된 초기 비밀 번호 및 초기 암호화 모듈을 저장하고, 상기 암호화 모듈 관리부는 상기 초기 암호화 모듈을 상기 초기 비밀 번호를 이용하여 암호화하도록 상기 암호화부에게 지시하고, 상기 암호화부로부터 상기 초기 비밀 번호로 암호화된 상기 초기 암호화 모듈을 수신하여 상기 사용자의 이메일로 전송할 수 있다.
바람직하게는, 상기 제1 암호화 정보 및 상기 제2 암호화 정보는 상기 공유 암호화 모듈에 의하여 상기 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 적어도 하나일 수 있다.
바람직하게는, 상기 제1 암호화 정보 및 상기 제2 암호화 정보는 상기 공유 암호화 모듈이 일방향 해쉬 함수를 이용하여 상기 사용자 식별 정보를 암호화하여 생성될 수 있다.
바람직하게는, 상기 사용자 디바이스가 보유하는 상기 공유 암호화 모듈은 소정의 기간이 경과하거나, 상기 사용자 인증이 완료되면 일부 또는 전체가 삭제될 수 있다.
본 발명의 다른 실시예에 따른 사용자 인증 방법은 사용자로부터 사용자 식별 정보를 입력받는 단계; 상기 사용자 식별 정보를 서버와 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화하여 제1 암호화 정보를 생성하는 단계; 상기 생성된 제1 암호화 정보를 상기 서버에게 전송하는 단계; 및 상기 서버에 저장된 상기 사용자에 대한 사용자 식별 정보가 상기 공유 암호화 모듈을 이용하여 암호화되어 생성된 제2 암호화 정보와 상기 제1 암호화 정보의 일치 여부에 기초하여, 상기 서버로부터 상기 사용자에 대한 사용자 인증 결과를 수신하는 단계를 포함한다.
본 발명의 일 실시예는 사용자 디바이스에 입력된 사용자 식별 정보가 서버와 사용자 디바이스간에 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하고, 그 서버에 저장된 사용자에 대한 사용자 식별 정보를 공유암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성한 후, 제1 암호화 정보와 제2 암호화 정보의 일치 여부에 기초하여 사용자에 대한 사용자 인증을 수행함으로써, 사용자 식별 정보의외부 유출 없이 사용자 인증을 수행할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 방법을 서버 측면에서 설명하기 위하여 도시한 흐름도이다.
도 2는 본 발명의 다른 실시예에 따른 사용자 인증 방법을 서버 측면에서 설명하기 위하여 도시한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 인증 서버를 설명하기 위하여 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 사용자 인증 방법을 사용자 디바이스 측면에서 설명하기 위하여 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 사용자 인증 방법을 수행하는 사용자 디바이스를 설명하기 위하여 도시한 도면이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들에 대하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 방법을 서버 측면에서 설명하기 위하여 도시한 흐름도이다.
단계 110에서는, 사용자 디바이스에 입력된 사용자 식별 정보가 서버와 사용자 디바이스간에 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화되어 생성된 제1 암호화 정보를 서버가 사용자 디바이스로부터 수신한다.
단계 110 이전에, 서버는 자신이 보유하고 있는 암호화 모듈들 중에서 사용자 디바이스와 공유할 초기 암호화 모듈을 선정하고, 그 초기 암호화 모듈을 온라인상에서 다양한 방식으로 사용자 디바이스에게 전달함으로써, 서버와 사용자 디바이스가 공유 암호화 모듈을 공유하게 된다. 예컨대, 서버는 이메일을 통해 초기 암호화 모듈을 사용자 디바이스에게 전송하거나, 초기 암호화 모듈을 온라인상의 어플리케이션 상점에 등록하고 사용자 디바이스가 다운로드 받게 하는 방식으로 서버와 사용자 디바이스간에 공유 암호화 모듈을 공유할 수 있다.
이때, 사용자는 사용자 식별 정보로서 아이디, 패스워드, 학번, 주민등록 번호 등 사용자를 식별할 수 있는 정보를 사용자 디바이스에 입력할 수 있다.
여기서, 사용자 디바이스는 스마트폰, 태블릿 PC, 노트북, 데스크탑, TV, 셋톱박스 등 무선 또는 유선으로 데이터를 송수신할 수 있는 모든 종류의 디바이스를 포함할 수 있다.
단계 110에서와 같이 서버가 사용자 디바이스로부터 사용자 식별 정보가 암호화되어 생성된 제1 암호화 정보를 수신하게 되면, 제3자가 중간에서 제1 암호화 정보를 탈취하더라도 제1 암호화 정보를 복호화할 수 있는 알고리즘을 찾지 못하는한 사용자 식별 정보가 유출되지 않게 되는 효과가 있다..
이때, 제1 암호화 정보는 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 하나일 수 있다.
다른 실시예에서, 사용자 디바이스는 제1 암호화 정보의 보안성을 높이기 위해서 공유 암호화 모듈을 통해 제1 암호화 정보를 생성할 때, 일방향 해쉬 함수를 이용할 수 있다. 일방향 해쉬 함수를 이용하면 보안성이 높아지는 이유는 일방향 해쉬 함수는 주어진 출력값에 대하여 입력값을 구하는 것이 불가능하기 때문이다.
만일, 복호화가 가능한 암호화 알고리즘을 이용하여 제1 암호화 정보를 생성한 경우라면, 제3자가 공유 암호화 모듈을 획득하여 분석함으로써 복호화 알고리즘을 찾은 경우에 제3자가 제1 암호화 정보를 복호화하여 사용자 식별 정보를 획득할 수 있게 되는 문제가 있다. 하지만, 일방향 해쉬 알고리즘을 이용하여 제1 암호화 정보를 생성한 경우라면, 제3 자가 제1 암호화 정보를 탈취하더라도 제1 암호화 정보를 복호화할 수 없고 입력 값이 무엇인지를 찾을 수 없기 때문에 제3 자는 제1 암호화 정보로부터 사용자 식별 정보를 얻을 수 없게 된다.
단계 120에서는, 서버가 서버에 저장된 사용자에 대한 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성한다.
이때, 서버는 DB 관리자 등으로부터 사용자 디바이스의 사용자 식별 정보를 입력 받을 수 있다. 예컨대, 사용자가 계좌 개설 및 직불 카드 발급을 위해 은행에 내방했을 때, 은행이 사용자로부터 사용자 식별 정보가 포함된 계좌 개설 신청서 및 직불 카드 발급 신청서를 받게 되면, DB 관리자가 그 발급 신청서에 기재된 사용자 식별 정보를 은행의 사용자 인증 서버에 입력하여 저장할 수 있다.
제2 암호화 정보는 제1 암호화 정보와 마찬가지로 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 하나일 수 있다.
단계 130에서는, 서버가 제1 암호화 정보와 제2 암호화 정보의 일치 여부를 판단한다.
이때, 제1 암호화 정보와 제2 암호화 정보는 각각 동일한 암호화 알고리즘을 가진 공유 암호화 모듈을 이용하여 동일한 사용자의 사용자 식별 정보를 암호화하여 생성된 것이므로, 원칙적으로 동일한 값을 가져야 하는데, 서버는 제1 암호화 정보와 제2 암호화 정보가 동일한 값을 가지는지를 판단하는 것이다.
단계 142에서는, 제1 암호화 정보와 제2 암호화 정보가 일치하면 서버는 사용자 디바이스의 사용자를 정당한 사용자로 판단한다.
이와 같이, 서버가 사용자를 정당한 사용자라고 판단하게 되면, 서버는 그 사용자에게 특정한 서비스를 이용할 수 있는 권한을 주게 된다. 예컨대, 서버가 은행의 사용자 인증 서버라면 사용자 인증에 따라 사용자가 정당한 사용자라고 판단되면, 그 시점부터 사용자에게 직불 카드를 통한 출금 권한을 부여할 수 있다. 이 경우에 은행은 우편으로 사용자에게 직불 카드를 송부한 후, 사용자가 정당한 사용자라고 판단되는 경우에 한하여 사용자에게 직불 카드를 통한 출금 권한을 부여함으로써, 사용자의 은행 방문 없이도 안전하게 사용자 본인에게 직불 카드를 전달할 수 있게 된다.
단계 144에서는, 제1 암호화 정보와 제2 암호화 정보가 불일치하면 서버는 사용자를 정당하지 않은 사용자로 판단한다.
이와 같이, 서버가 사용자를 정당하지 않은 사용자라고 판단하게 되면, 서버는 그 사용자의 특정 서비스의 이용을 제한하게 된다. 예컨대, 서버가 은행의 사용자 인증 서버라면 사용자 인증에 따라 사용자가 정당하지 않은 사용자라고 판단되면, 사용자의 직불 카드를 통한 출금을 제한하게 된다.
본 발명의 일 실시예는 이와 같이 서버가 사용자 디바이스로부터 암호화된 정보인 제1 암호화 정보를 수신하여 사용자 인증을 수행함으로써, 사용자 식별 정보를 제3자에게 유출하지 않고 사용자 인증을 수행할 수 있게 되는 효과가 있다.
도 2는 본 발명의 다른 실시예에 따른 사용자 인증 방법을 서버 측면에서 설명하기 위하여 도시한 흐름도이다.
첫 번째 단계에서는, 서버(210)가 공유 암호화 모듈을 사용자 디바이스(220)와 공유한다.
본 발명의 일 실시예에서 공유 암호화 모듈을 공유하는 과정은 다음과 같은 프로세스를 거칠 수 있다.
먼저, 서버(210)가 초기 암호화 모듈을 사용자에게 할당된 초기 비밀 번호를 이용하여 암호화한다.
이때, 초기 비밀 번호는 사용자가 오프라인상에서 할당받을 수 있다. 예컨대, 사용자가 은행에 방문해서 직불 카드 신청을 하게 되면, 은행으로부터 초기 비밀 번호를 할당받을 수 있다.
다음으로, 서버(210)는 초기 비밀 번호로 암호화된 초기 암호화 모듈을 사용자의 이메일로 전송한다.
마지막으로, 사용자는 자신의 이메일에서 암호화된 초기 암호화 모듈을 다운로드하여, 오프라인상에서 발급받은 초기 비밀 번호를 이용하여 복호화함으로써 초기 암호화 모듈을 획득할 수 있다. 이를 통해, 서버(210)와 사용자 디바이스(220)가 초기 암호화 모듈을 공유하게 되므로, 그 초기 암호화 모듈이 공유 암호화 모듈이 된다.
다만, 공유 암호화 모듈을 공유하는 과정은 상기 실시예에 한정되지 않고, 서버(210)와 사용자 디바이스(220)는 다양한 방식으로 공유 암호화 모듈을 공유할 수 있다.
두 번째 단계에서는, 사용자 디바이스(220)가 사용자로부터 사용자 식별 정보를 입력받는다.
세 번째 단계에서는, 사용자 디바이스(220)가 사용자로부터 입력받은 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제1 암호화 정보를 생성한다.
네 번째 단계에서는, 사용자 디바이스(220)가 제1 암호화 정보를 서버(210)에게 전송한다.
다섯 번째 단계에서는, 서버(210)가 서버(210)에 저장된 사용자에 대한 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성한다.
여섯 번째 단계에서는, 서버(210)가 제1 암호화 정보와 제2 암호화 정보를 비교하여, 제1 암호화 정보와 제2 암호화 정보 상호간의 일치 여부를 판단한다.
일곱 번째 단계에서는, 서버(210)가 제1 암호화 정보와 제2 암호화 정보의 일치 여부에 기초하여 사용자 인증 결과를 사용자 디바이스(220)에게 전송한다.
여덟 번째 단계에서는, 서버(210)가 사용자 디바이스(220)와 공유하는 공유 암호화 모듈을 업데이트한다.
본 발명의 일 실시예에서 공유 암호화 모듈을 업데이트하는 과정은 다음과 같은 프로세스를 거칠 수 있다.
먼저, 서버(210)가 서버(210)에서 보유하는 공유 암호화 모듈을 새로운 암호화 모듈인 변경 암호화 모듈로 변경한다.
이는, 공유 암호화 모듈을 오랜 시간 동안 변경하지 않으면, 제3 자가 공유 암호화 모듈을 분석할만한 충분한 시간을 가지게 되어 공유 암호화 모듈을 해킹할 가능성이 높기 때문이다.
다음으로, 서버(210)가 변경 암호화 모듈을 온라인상의 어플리케이션 상점에 등록한다.
마지막으로, 사용자 디바이스(220)가 어플리케이션 상점에서 변경 암호화 모듈을 다운로드 받는다.
공유 암호화 모듈을 업데이트하는 과정은 상기 실시예에 한정되지 않고, 서버(210)와 사용자 디바이스(220)는 다양한 방식으로 공유 암호화 모듈을 업데이트할 수 있다. 또한, 공유 암호화 모듈의 업데이트는 주기적으로 수행될 수도 있고, 특정한 사건이 발생하면 수행될 수도 있다.
도 3은 본 발명의 일 실시예에 따른 사용자 인증 서버를 설명하기 위하여 도시한 도면이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 사용자 인증 서버(210)는 수신부(212), 저장부(214), 암호화부(216) 및 인증부(218)를 포함한다. 도 3에서는 설명의 편의를 위하여 사용자 디바이스(220)를 더 도시하였다.
수신부(212)는 사용자 디바이스(220)로부터 제1 암호화 정보를 수신한다.
저장부(214)는 사용자 디바이스(220)의 사용자에 대한 사용자 식별 정보 및 공유 암호화 모듈을 저장한다.
암호화부(216)는 저장부(214)에 저장된 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성한다.
인증부(218)는 수신부(212)를 통하여 수신된 제1 암호화 정보와 암호화부(216)로부터 전달된 제2 암호화 정보의 일치 여부에 기초하여, 사용자에 대한 사용자 인증을 수행한다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 인증 서버(310)는 공유 암호화 모듈을 사용자 디바이스(220)와 공유하는 동작과 공유 암호화 모듈을 업데이트하는 동작을 수행하는 암호화 모듈 관리부(미도시)를 더 포함할 수 있다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 인증 서버(310)는 사용자 디바이스(220)의 사용자에 대한 사용자 인증 결과를 전송하는 전송부(미도시)를 더 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따른 사용자 인증 방법을 사용자 디바이스 측면에서 설명하기 위하여 도시한 흐름도이다.
단계 410에서는, 사용자 디바이스(220)가 사용자로부터 사용자 식별 정보를 입력받는다.
단계 420에서는, 사용자 디바이스(220)가 사용자로부터 입력받은 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제1 암호화 정보를 생성한다.
단계 430에서는, 사용자 디바이스(220)가 그 생성된 제1 암호화 정보를 서버(210)에게 전송한다.
단계 440에서는, 제1 암호화 정보와 제2 암호화 정보와의 일치 여부에 기초하여, 사용자 디바이스(220)가 서버(210)로부터 사용자 디바이스(220)의 사용자에 대한 사용자 인증 결과를 수신한다.
즉, 제1 암호화 정보와 제2 암호화 정보가 일치하면 서버(210)로부터 사용자 디바이스(220)의 사용자가 정당한 사용자라는 사용자 인증 결과를 수신하고, 일치하지 않는다면 서버(210)로부터 사용자 디바이스(220)의 사용자가 정당하지 않은 사용자라는 사용자 인증 결과를 수신한다.
다른 실시예에서, 사용자 디바이스(220)는 소정의 기간이 경과하거나, 사용자 인증 결과를 수신하면 사용자 디바이스(220)에게 저장된 공유 암호화 모듈의 일부 또는 전체를 삭제할 수 있다.
이와 같이, 사용자 디바이스(220)에 저장된 공유 암호화 모듈의 일부 또는 전체를 소정의 기간이 경과하거나, 사용자 인증 결과를 수신한 후 삭제하게 되면 제3자가 공유 암호화 모듈을 분석할 수 있는 시간적 여유를 줄일 수 있기 때문에, 공유 암호화 모듈에 대한 제3 자의 해킹 가능성을 낮출 수 있게 된다.
도 5는 본 발명의 일 실시예에 따른 사용자 인증 방법을 수행하는 사용자 디바이스(220)를 설명하기 위하여 도시한 도면이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 사용자 디바이스(220)는 입력부(222), 암호화부(224), 전송부(226) 및 수신부(228)를 포함한다. 도 5에서는 설명의 편의를 위하여 사용자 인증 서버(210)를 더 도시하였다.
입력부(222)는 사용자로부터 사용자 식별 정보를 입력받는다.
암호화부(224)는 사용자 식별 정보를 공유 암호화 모듈을 이용하여 암호화하여 제1 암호화 정보를 생성한다.
전송부(226)는 그 생성된 제1 암호화 정보를 서버(210)에게 전송한다.
수신부(228)는 서버(210)로부터 사용자 디바이스(220)의 사용자에 대한 사용자 인증 결과를 수신한다.
바람직하게는, 본 발명의 일 실시예에 따른 사용자 디바이스(220)는 소정의 기간이 경과하거나 사용자 인증 결과를 수신하면 사용자 디바이스(220)에게 저장된 공유 암호화 모듈의 일부 또는 전체를 삭제하는 암호화 모듈 관리부(미도시)를 더 포함할 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (13)

  1. 서버가 사용자 디바이스의 사용자 인증을 수행하는 방법에 있어서,
    상기 사용자 디바이스에 입력된 사용자 식별 정보가 상기 서버와 상기 사용자 디바이스간에 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하는 단계;
    상기 서버에 저장된 상기 사용자에 대한 사용자 식별 정보를 상기 공유암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성하는 단계;
    상기 제1 암호화 정보와 상기 제2 암호화 정보의 일치 여부에 기초하여, 상기 사용자에 대한 사용자 인증을 수행하는 단계; 및
    상기 공유 암호화 모듈을 업데이트하는 단계를 포함하고,
    상기 공유 암호화 모듈을 업데이트하는 단계는
    상기 서버에서 보유하는 공유 암호화 모듈을 새로운 암호화 모듈인 변경 암호화 모듈로 변경하는 단계; 및
    상기 서버에서의 공유 암호화 모듈이 상기 변경 암호화 모듈로 변경되면, 상기 변경 암호화 모듈을 온라인상의 어플리케이션 상점에 등록하는 단계를 포함하고,
    상기 제1 암호화 정보 및 상기 제2 암호화 정보는
    상기 공유 암호화 모듈이 일방향 해쉬 함수를 이용하여 상기 사용자 식별 정보를 암호화하여 생성되는 것을 특징으로 하는 사용자 인증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하기 전에, 상기 서버와 상기 사용자 디바이스간에 상기 공유 암호화 모듈을 공유하는 단계를 더 포함하고,
    상기 공유 암호화 모듈을 공유하는 단계는
    상기 서버가 초기 암호화 모듈을 상기 사용자에게 할당된 초기 비밀 번호를 이용하여 암호화하는 단계; 및
    상기 초기 비밀 번호로 암호화된 상기 초기 암호화 모듈을 상기 사용자의 이메일로 전송하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  4. 제1항에 있어서,
    상기 제1 암호화 정보 및 상기 제2 암호화 정보는
    상기 공유 암호화 모듈에 의하여 상기 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 적어도 하나인 것을 특징으로 하는 사용자 인증 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 사용자 디바이스가 보유하는 상기 공유 암호화 모듈은 소정의 기간이 경과하거나, 상기 사용자 인증이 완료되면 전체가 삭제되는 것을 특징으로 하는 사용자 인증 방법.
  7. 사용자 디바이스의 사용자 인증을 수행하는 서버에 있어서,
    상기 사용자 디바이스와 공유하는 암호화 모듈인 공유 암호화 모듈을 이용하여 상기 사용자 디바이스에 입력된 사용자 식별 정보가 암호화되어 생성된 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하는 수신부;
    상기 사용자에 대한 사용자 식별 정보 및 상기 공유 암호화 모듈을 저장하는 저장부;
    상기 저장부에 저장된 상기 사용자에 대한 사용자 식별 정보를 상기 공유 암호화 모듈을 이용하여 암호화하여 제2 암호화 정보를 생성하는 암호화부;
    상기 제1 암호화 정보와 상기 제2 암호화 정보의 일치 여부에 기초하여, 상기 사용자에 대한 사용자 인증을 수행하는 인증부; 및
    상기 공유 암호화 모듈을 업데이트하는 암호화 모듈 관리부를 포함하고,
    상기 암호화 모듈 관리부는
    상기 저장부에 저장된 상기 공유 암호화 모듈을 새로운 암호화 모듈인 변경 암호화 모듈로 변경하고, 상기 저장부에 저장된 상기 공유 암호화 모듈이 상기 변경 암호화 모듈로 변경되면 상기 변경 암호화 모듈을 온라인상의 어플리케이션 상점에 등록하고,
    상기 제1 암호화 정보 및 상기 제2 암호화 정보는
    상기 공유 암호화 모듈이 일방향 해쉬 함수를 이용하여 상기 사용자 식별 정보를 암호화하여 생성되는 것을 특징으로 하는 사용자 인증 서버.
  8. 삭제
  9. 제7항에 있어서,
    상기 제1 암호화 정보를 상기 사용자 디바이스로부터 수신하기 전에, 상기 서버와 상기 사용자 디바이스간에 상기 공유 암호화 모듈을 공유하는 암호화 모듈 관리부를 더 포함하고,
    상기 저장부는 상기 사용자에게 할당된 초기 비밀 번호 및 초기 암호화 모듈을 저장하고,
    상기 암호화 모듈 관리부는
    상기 초기 암호화 모듈을 상기 초기 비밀 번호를 이용하여 암호화하도록 상기 암호화부에게 지시하고, 상기 암호화부로부터 상기 초기 비밀 번호로 암호화된 상기 초기 암호화 모듈을 수신하여 상기 사용자의 이메일로 전송하는 것을 특징으로 하는 사용자 인증 서버.
  10. 제7항에 있어서,
    상기 제1 암호화 정보 및 상기 제2 암호화 정보는
    상기 공유 암호화 모듈에 의하여 상기 사용자 식별 정보를 암호화하여 생성된 문자, 숫자 및 이미지 중 적어도 하나인 것을 특징으로 하는 사용자 인증 서버.
  11. 삭제
  12. 제7항에 있어서,
    상기 사용자 디바이스가 보유하는 상기 공유 암호화 모듈은 소정의 기간이 경과하거나, 상기 사용자 인증이 완료되면 일부 또는 전체가 삭제되는 것을 특징으로 하는 사용자 인증 서버.
  13. 삭제
KR1020120140745A 2012-12-06 2012-12-06 사용자 인증 방법 및 사용자 인증 서버 KR101449680B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120140745A KR101449680B1 (ko) 2012-12-06 2012-12-06 사용자 인증 방법 및 사용자 인증 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120140745A KR101449680B1 (ko) 2012-12-06 2012-12-06 사용자 인증 방법 및 사용자 인증 서버

Publications (2)

Publication Number Publication Date
KR20140073060A KR20140073060A (ko) 2014-06-16
KR101449680B1 true KR101449680B1 (ko) 2014-10-13

Family

ID=51126703

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120140745A KR101449680B1 (ko) 2012-12-06 2012-12-06 사용자 인증 방법 및 사용자 인증 서버

Country Status (1)

Country Link
KR (1) KR101449680B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020090106A (ko) * 2001-01-31 2002-11-30 소니 컴퓨터 엔터테인먼트 아메리카 인코포레이티드 컴퓨터 소프트웨어 제품들을 보안성 있게 배포하는 방법및 시스템
KR20030069546A (ko) * 2002-02-21 2003-08-27 주식회사 엘지이아이 컨텐츠 보안을 위한 암호화 서비스 방법
KR20050037244A (ko) * 2003-10-17 2005-04-21 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
KR20050106978A (ko) * 2004-05-07 2005-11-11 주식회사 케이티프리텔 와이파이 단말기의 사용자 서비스 인증 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020090106A (ko) * 2001-01-31 2002-11-30 소니 컴퓨터 엔터테인먼트 아메리카 인코포레이티드 컴퓨터 소프트웨어 제품들을 보안성 있게 배포하는 방법및 시스템
KR20030069546A (ko) * 2002-02-21 2003-08-27 주식회사 엘지이아이 컨텐츠 보안을 위한 암호화 서비스 방법
KR20050037244A (ko) * 2003-10-17 2005-04-21 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
KR20050106978A (ko) * 2004-05-07 2005-11-11 주식회사 케이티프리텔 와이파이 단말기의 사용자 서비스 인증 방법 및 장치

Also Published As

Publication number Publication date
KR20140073060A (ko) 2014-06-16

Similar Documents

Publication Publication Date Title
US20210344678A1 (en) System for accessing data from multiple devices
US10498541B2 (en) Electronic identification verification methods and systems
US9813247B2 (en) Authenticator device facilitating file security
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN111034120B (zh) 基于身份信息的加密密钥管理
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
WO2016115889A1 (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
CN101765996A (zh) 远程认证和交易签名
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
KR102234825B1 (ko) 암호 동작들의 안전한 수행
CN101124767A (zh) 密钥生成以及证明真实性的方法和设备
EP1968230A1 (en) Tag authentication system
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
CN110909336B (zh) 一种基于指纹u盘的密码管理方法及装置
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR101498974B1 (ko) 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법
US11522722B2 (en) Communication apparatus and communication method
Oliveira Dynamic QR codes for Ticketing Systems
JP6092159B2 (ja) 暗号鍵管理装置および暗号鍵管理方法
AU2003222410B2 (en) Secure electronic polling method and cryptographic processes therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190403

Year of fee payment: 5