KR101451639B1 - 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법 - Google Patents

일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법 Download PDF

Info

Publication number
KR101451639B1
KR101451639B1 KR1020140018210A KR20140018210A KR101451639B1 KR 101451639 B1 KR101451639 B1 KR 101451639B1 KR 1020140018210 A KR1020140018210 A KR 1020140018210A KR 20140018210 A KR20140018210 A KR 20140018210A KR 101451639 B1 KR101451639 B1 KR 101451639B1
Authority
KR
South Korea
Prior art keywords
authentication
key
user
corresponding value
value
Prior art date
Application number
KR1020140018210A
Other languages
English (en)
Inventor
홍기융
Original Assignee
주식회사 시큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐브 filed Critical 주식회사 시큐브
Priority to KR1020140018210A priority Critical patent/KR101451639B1/ko
Application granted granted Critical
Publication of KR101451639B1 publication Critical patent/KR101451639B1/ko
Priority to CN201480075371.4A priority patent/CN106031084B/zh
Priority to US15/117,991 priority patent/US20170011393A1/en
Priority to PCT/KR2014/010930 priority patent/WO2015126037A1/ko
Priority to JP2016549741A priority patent/JP6284088B2/ja
Priority to US16/862,330 priority patent/US11888844B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

본 발명은 온라인상에서 본인인증을 수행하는 본인 인증 시스템에 관한 것으로, 보다 상세하게는 본인인증 요청 시 발급되는 인증키(C)를 사용자 단말부로 제공하고, 일회용 랜덤키에 의해 상기 인증키(C)에 대한 인증 대응값을 생성하여 본인인증을 수행하도록 하여 상기 인증키(C)가 유출되거나 탈취되더라도 도용되지 않고, 안전하게 본인인증을 수행하도록 함으로써 본인 인증 및 상기 인증키(C)의 도용을 방지할 수 있는 본인 확인 및 도용 방지 시스템 및 방법에 관한 것이다.

Description

일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법{Identification and theft prevention system using one times random key, and method thereof}
본 발명은 온라인상에서 본인인증을 수행하는 본인 인증 시스템에 관한 것으로, 보다 상세하게는 본인인증 요청 시 발급되는 인증키(C)를 사용자 단말부로 제공하고, 일회용 랜덤키에 의해 상기 인증키(C)에 대한 인증 대응값을 생성하여 본인인증을 수행하도록 하여 상기 인증키(C)가 유출되거나 탈취되더라도 도용되지 않고, 안전하게 본인인증을 수행하도록 함으로써 본인 인증 및 상기 인증키(C)의 도용을 방지할 수 있는 본인 확인 및 도용 방지 시스템 및 방법에 관한 것이다.
현재의 인터넷 기술은 언제 어디서나 인터넷에 접속할 수 있는 클라우딩 컴퓨팅 환경이 구성되어 있을 정도로 발전해 왔다. 이와 같이 클라우딩 컴퓨팅 환경이 구축됨에 따라 온라인상에서 신용정보를 활용하는 경우가 많아지고 있다. 이러한 신용정보는 온라인상에서 회원가입, 상품의 구매 및 금융기관을 통한 경제생활 분야 등에서 광범위하게 사용되고 있다.
이에 따라 해커들은 온라인상에서 활용되는 신용정보를 빼내고 있으며, 빼낸 신용정보를 도용하여 개인들에게 금전적인 피해를 입히고 있다.
따라서 인터넷 시스템들은 해커들에 의해 개인의 신용정보가 유출되는 것을 방지하기 위해 다양한 인증 시스템들을 적용하고 있다. 이러한 인증시스템으로는 인터넷상에서 임의의 서비스를 이용하고자 하는 사용자가 본인지를 확인하는 본인 인증(또는 "사용자 인증", "본인 확인" 등으로 불림) 시스템이 주로 적용되고 있다.
통상 본인 인증 시스템은 임의의 사용자가 회원등록 및 변경, 결제 및 이체 등과 같은 임의의 서비스 요청 시 상기 사용자가 해당 서비스에 대한 정당한 사용자, 즉 본인인지를 확인하기 위해 사용자로부터 입력된 사용자 입력 정보와 상기 사용자에 대한 사용자 정보를 미리 등록하고 있는 이동통신시스템, 신용평가시스템 및 공인인증시스템 등과 같은 기존의 인증 시스템(이하 "레거시 인증 시스템"이라 함)으로 사용자 입력 정보를 전송하여 상기 사용자 정보와 상기 사용자 입력 정보를 비교하여 본인 정보 인증을 수행하고, 본인 정보 인증된 사용자의 이동통신단말기로 인증번호를 포함하는 본인인증 메시지를 전송하고, 사용자의 컴퓨터를 통해 상기 인증번호를 일정 시간 내에 사용자로부터 입력받아 발행된 인증번호와의 일치 여부를 판단하여 본인 인증을 수행한다. 통상 상기 사용자 입력 정보로는 본인 인증 방식에 따라 사용자의 주민등록번호가 될 수도 있고, 사용자가 소유한 카드번호, CVC 및 유효기간 등이 될 수도 있을 것이다.
상술한 바와 같이 종래 본인인증 시스템은 주민등록번호, 카드번호 등과 같은 사용자의 중요한 개인정보 및 신용정보를 입력하여야 하므로 메모리 해킹 등에 의해 사용자의 주민등록번호 등과 같은 신용정보가 유출될 수 있는 문제점이 있었다.
또한, 종래 본인인증 시스템은 본인인증을 위한 인증번호를 포함하는 인증메시지가 도출되는 제3자에 의해 도용될 수 있는 문제점이 있었다.
이러한 문제점을 방지하기 위해 공개특허공보 제10-2013-0084727호(이하 "선행특허1"라 함) 및 공개특허공보 제10-2014-0003353호(이하 "선행특허2"라 함)는 사용자가 수신된 인증메시지의 인증번호의 자리 수들 중 사용할 자리수를 사전에 선택하고, 사용자가 미리 선택한 자리 수에 대응하는 번호만을 입력하도록 하여 보안성을 향상시킬 수 있는 방식을 개시하고 있다.
또한, 상술한 종래 본인인증 시스템의 문제점을 해결하기 위해 등록특허 제10-1321828호(이하 "선행특허3"이라 함)는 본인인증 메시지를 전송하기에 앞서 임의의 웹사이트 URL을 포함하는 본인 확인 메시지를 전송하고, 상기 본인 확인 메시지의 URL로 사용자가 접속하도록 유도한 후, 사용자로부터 비밀번호를 입력받아 기존 등록된 비밀번호와 일치하는 경우에만 본인인증 메시지를 전송하도록 하는 방식을 개시하고 있다.
그러나 상기 선행특허들은 인증번호의 입력 방식에만 일부의 차이가 있을 뿐, 여전히 단순 이동통신메시지 방식을 적용하고 있어, SMS/LMS/MMS 등의 이동통신 메시지 탈취 및 메모리 해킹 등으로부터 취약한 문제점이 있었다.
따라서 선행특허들 또한 해킹되어 제3자에 의해 도용될 수 있는 문제점이 있었다.
그리고 상기 선행특허3은 URL을 포함하는 문자메시지를 전송함으로써 사용자가 스미싱으로 인식할 우려가 있었으며, 스미싱으로 오해하여 삭제한 경우 사용자가 불편이나 서비스를 받을 수 없는 문제점이 있었다.
특허공개 제10-2013-0084727호 특허공개 제10-2014-0003353호 등록특허 제10-1321828호
따라서 본 발명의 목적은 본인인증 요청 시 발급되는 인증키(C)를 사용자 단말부로 제공하고, 일회용 랜덤키에 의해 상기 인증키(C)에 대한 인증 대응값을 생성하여 본인인증을 수행하도록 하여 상기 인증키(C)가 유출되거나 탈취되더라도 도용되지 않고, 안전하게 본인인증을 수행하도록 함으로써 본인 인증 및 상기 인증키(C)의 도용을 방지할 수 있는 본인 확인 및 도용 방지 시스템 및 방법을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템은: 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및 상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하는 것을 특징으로 한다.
상기 사용자 단말부는, 상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하는 컴퓨터 단말기; 및 상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)에 의해 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 상기 본인인증 서버로 전송하는 휴대 단말기를 포함하는 것을 특징으로 한다.
상기 사용자 단말부는, 상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 표시하는 휴대 단말기; 및 상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하고, 사용자로부터 상기 휴대 단말기에 표시된 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버로 전송하는 컴퓨터 단말기를 포함하는 것을 특징으로 한다.
상기 휴대 단말기는 상기 보안키(R)를 생성하여 보안인증 서버부로 제공하는 것을 특징으로 한다.
상기 보안인증 서버부는 상기 보안키(R)를 생성하여 휴대 인증 단말기로 제공하는 것을 특징으로 한다.
상기 휴대 단말기는, 상기 인증키(C)에 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 적용한 후, 상기 보안키(R)로 XOR연산을 하여 상기 인증 대응값(eC)을 생성하고, 상기 본인인증 서버부는, 상기 인증 대응값(eC) 수신 시 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 수행하여 검증키(C')를 생성하는 것을 특징으로 한다.
상기 본인인증 서버부는, 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고, 상기 일회용 랜덤키들 중 임의로 선택된 하나의 일회용 랜덤키인 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 상기 선택 랜덤키에 대응하는 검증키(C')를 생성하는 것을 특징으로 한다.
상기 본인인증 서버부는, 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고, 상기 일회용 랜덤키들 중 임의로 선택된 하나의 일회용 랜덤키인 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 상기 선택 랜덤키에 대응하는 검증키(C')를 생성하는 것을 특징으로 한다.
상기 휴대 단말기가, 상기 생성된 인증 대응값 중 임의의 비트 수만을 추출하여 전송하고, 상기 본인인증 서버부는, 상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와 상기 보안키(R)를 XOR 연산을 하여 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 한다.
상기 휴대 단말기가, 상기 생성된 인증 대응값 중 임의의 비트 수만을 추출하여 본인인증 서버부로 전송하고, 상기 본인인증 서버부는, 상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와, 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 하여 인증 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 한다.
상기 본인인증 메시지는 단문메시지서비스(SMS), 장문메시지서비스(LMS) 및 멀티미디어서비스(MMS) 메시지 중 하나이고, 상기 본인인증 서버부는 상기 본인인증 메시지를 상기 휴대 단말기로 전송하는 것을 특징으로 한다.
상기 본인인증 메시지는 단문메시지서비스(SMS), 장문메시지서비스(LMS) 및 멀티미디어서비스(MMS) 메시지 중 하나이고, 상기 본인인증 서버부는 상기 인증키(C)를 서비스 서버 또는 레거시 인증 시스템으로 제공하여 상기 서비스 서버 또는 레거시 인증 서버가 상기 본인인증 메시지를 상기 휴대 단말기로 전송하도록 하는 것을 특징으로 한다.
상기 휴대 단말기가 상기 인증 대응값(eC)을 표시하고, 상기 컴퓨터 단말기가 사용자로부터 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버부로 전송하는 것을 특징으로 한다.
상기 컴퓨터 단말기는 상기 인증 대응값(eC)을 서비스 서버부를 통해 상기 본인인증 서버부로 전송하는 것을 특징으로 한다.
상기 사용자 단말부는, 컴퓨터 단말기; 및 휴대 단말기를 포함하되, 상기 본인인증 메시지는 인증키(C)를 포함하는 QR코드이고, 상기 본인인증 서버부는 상기 본인인증 메시지를 상기 컴퓨터 단말기로 전송하며, 상기 컴퓨터 단말기는 상기 본인인증 메시지를 표시하고, 상기 휴대 단말기는 상기 컴퓨터 단말기에 표시된 본인인증 메시지인 QR코드를 스캔하여 상기 인증키(C)를 획득하고, 획득된 인증키(C)와 보안키(R)에 의해 상기 인증 대응값(eC)을 생성하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명의 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법은: 본인인증 서버부가 레거시 인증시스템으로부터의 본인인증정보 일치 성공 통지 시 상기 본인인증 요청에 대한 고유의 인증키(C)를 생성하고, 생성된 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하는 본인인증 메시지 송신 과정; 상기 사용자 단말부가 상기 본인인증 메시지를 수신하고, 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 인증 대응값(eC)을 생성한 후, 상기 본인인증 서버부로 전송하는 인증 대응값 전송 과정; 및 상기 본인인증 서버부가 상기 인증 대응값(eC)을 상기 보안키(R)로 XOR연산을 하여 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하는 본인인증 과정을 포함하는 것을 특징으로 한다.
상기 본인인증 메시지 송신 과정은, 상기 본인인증 요청에 대해 하나의 랜덤키로 상기 인증키(C)를 생성하는 인증키 생성 단계; 상기 생성된 인증키(C)를 포함하는 본인인증 메시지를 생성하는 본인인증 메시지 생성 단계; 및 상기 본인인증 메시지를 상기 사용자 단말부로 전송하는 본인인증 메시지 전송 단계를 포함하는 것을 특징으로 한다.
상기 본인인증 메시지 송신 과정은, 상기 본인인증 요청에 대해 적어도 둘 이상의 일회용 랜덤키로 상기 인증키(C)를 생성하는 인증키 생성 단계; 상기 생성된 인증키(C)를 포함하는 본인인증 메시지를 생성하는 본인인증 메시지 생성 단계; 및 상기 본인인증 메시지를 상기 사용자 단말부로 전송하는 본인인증 메시지 전송 단계를 포함하고, 상기 본인인증 과정은, 상기 일회용 랜덤키들 중 임의로 선택된 하나의 일회용 랜덤키인 선택 랜덤키를 제외한 나머지 일회용 랜덤키들을 적용하여 상기 선택 랜덤키에 대응하는 검증키(C')를 생성하는 검증키 생성 단계; 및 상기 검증키(C')와 상기 생성된 인증키(C)가 일치하는지를 판단하여 인증을 수행하는 인증 단계를 포함하는 것을 특징으로 한다.
상기 인증 대응값 전송 과정은, 본인인증 메시지로부터 인증키(C)를 획득하는 인증키 획득 단계; 상기 보안키(R)를 획득하는 보안키 획득 단계; 및 상기 인증키(C)와 보안키(R)에 의해 인증 대응값을 생성하는 인증 대응값 생성 단계를 포함하는 것을 특징으로 한다.
상기 인증 대응값 생성 단계에서 사용자 단말부의 휴대 단말기가 자신의 고유 식별정보 및 전화번호 중 적어도 하나 이상을 더 배타적 논리합(XOR) 연산을 수행하여 상기 인증 대응값(eC)을 생성하는 것을 특징으로 한다.
상기 인증 대응값 생성 단계에서 사용자 단말부의 휴대 단말기가 상기 생성된 인증 대응값(eC) 중 임의의 비트수의 임의의 비트만을 추출하여 전송하고, 상기 본인인증 서버부가, 상기 본인인증 과정에서 상기 생성된 검증키(C')에서 상기 비트에 대응하는 비트만을 추출한 후 상기 임의의 비트만 추출된 인증 대응값과의 일치 여부를 판단하여 본인인증을 수행하는 것을 특징으로 한다.
상기 추출되는 비트수 및 비트는 랜덤하게 결정되는 것을 특징으로 한다.
상기 본인인증 메시지 송신 과정에서 본인인증 서버부는 상기 본인인증 메시지를 이동통신메시지로 사용자 단말부의 휴대 단말기로 전송하고, 상기 인증 대응값 전송 과정에서 상기 휴대 단말기가 상기 인증 대응값(eC)을 생성하여 상기 본인인증 서버부로 전송하는 것을 특징으로 한다.
상기 본인인증 메시지 송신 과정에서 본인인증 서버부는 상기 본인인증 메시지를 이동통신메시지로 사용자 단말부의 휴대 단말기로 전송하고, 상기 인증 대응값 전송 과정은, 상기 휴대 단말기가 상기 본인인증 메시지의 인증키(C) 및 상기 보안키(R)에 의해 상기 인증 대응값(eC)을 생성하여 표시하는 표시 단계; 및 상기 사용자 단말부의 컴퓨터 단말기가 상기 휴대 단말기에 표시된 인증 대응값을 사용자로부터 입력받아 본인인증 서버부로 전송하는 인증 대응값 전송 단계를 포함하는 것을 특징으로 한다.
상기 본인인증 메시지 송신 과정에서 상기 본인인증 서버부는 상기 본인인증 메시지를 QR코드 형태로 사용자 단말부의 컴퓨터 단말기로 전송하되, 상기 인증 대응값 전송 과정은, 상기 컴퓨터 단말기가 상기 QR코드의 형태로 본인인증 메시지를 표시하는 표시 단계; 및 상기 휴대 단말기가 상기 컴퓨터 단말기에 표시된 QR코드를 스캔하여 본인인증 대응값(eC)을 생성하고, 생성된 인증 대응값(eC)을 상기 본인인증 서버부로 전송하는 인증 대응값 전송 단계를 포함하는 것을 특징으로 한다.
상기 보안키(R)는 휴대 단말기가 상기 인증 대응값 전송 과정에서 생성한 후 상기 본인인증 서버부로 제공하는 것을 특징으로 한다.
상기 보안키(R)는 본인인증 서버부에서 상기 인증키(C) 생성 후 생성하여 휴대 단말기로 제공하는 것을 특징으로 한다.
본 발명은 종래 본인인증 시스템에 적용될 수 있으나, 주민등록번호 등의 매우 민감한 사용자 개인정보 및 신용정보를 사용하지 않고 어떤 정보의 입력도 없이 랜덤하게 생성되는 일회용 보안키로 본인인증을 수행할 수 있으므로 사용자의 개인정보 및 신용정보가 유출되거나 제3자에 의한 도용을 방지할 수 있는 효과를 갖는다.
또한, 본 발명은 본인인증 서버가 사용자 단말부로 인증키(C)를 제공하고, 랜덤하게 생성되는 일회용 보안키(R)로 상기 인증키(C)를 XOR 연산을 한 인증 대응값을 본인인증 서버로 전송하도록 하여 본인인증을 수행하므로 인증키(C)를 포함하는 인증 메시지가 유출 또는 탈취될지라도 제3자가 인증키(C) 및 휴대폰 번호 등을 도용할 수 없는 효과를 갖는다.
도 1은 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 휴대 단말기의 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 본인 인증 서버의 구성을 나타낸 도면이다.
도 4는 본 발명의 제1실시예에 따라 이동통신 메시지 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
도 5는 본 발명의 제2실시예에 따라 이동통신 메시지 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
도 6은 본 발명의 제3실시예에 따라 QR코드 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
도 7은 본 발명의 제4실시예에 따라 QR코드 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
이하 첨부된 도면을 참조하여 본 발명의 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 구성 및 동작을 설명하고, 그 시스템에서의 본인 확인 및 도용 방지 방법을 설명한다.
도 1은 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 구성을 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 본인 확인 및 도용 방지 시스템은 사용자 단말부(100), 서비스 서버(200), 본인인증 서버부(300) 및 레거시 인증 시스템(400)을 포함한다.
상기 사용자 단말부(100), 서비스 서버(200), 본인인증 서버부(300) 및 레거시 인증 서버(400)는 유무선 데이터 통신망(150)을 통해 연결되어 데이터 통신을 수행한다.
상기 유무선 데이터 통신망(150)은 2세대(2 Generation: 2G), 3세대(3 Generation: 3G), 4세대(4 Generation: 4G=LTE(Long Term Evolution)) 등의 데이터 통신이 가능한 이동통신망과, 와이파이(WiFi)망, 광대역망(Wide Area Network: WAN) 및 로컬망(Local Area Network: LAN) 등이 결합된 인터넷망 중 적어도 하나 이상을 포함하는 통신망이다.
사용자 단말부(100)는 컴퓨터 단말기(110) 및 휴대 단말기(120)를 포함한다.
컴퓨터 단말기(110)는 개인용 컴퓨터(Personal Computer: PC), 노트북 등이 될 수 있으며, 스마트폰 및 스마트패드 등의 스마트기기가 될 수 있을 것이다. 상기 컴퓨터 단말기(110)가 스마트폰 및 스마트패드 등의 스마트기기인 경우 컴퓨터 단말기(110)는 휴대 단말기(120)가 될 수 있을 것이다. 즉, 사용자가 가지고 있는 단말기가 스마트기기인 경우 하나의 단말기로 컴퓨터 단말기로도 휴대 단말기로도 사용할 수 있을 것이다.
컴퓨터 단말기(110)는 유무선 데이터 통신망(150)을 통해 임의의 서비스 서버(200)에 접속하여 상기 접속한 서비스 서버(200)에서 제공하는 다양한 서비스들을 제공받을 수 있으며, 상기 서비스를 받는 중 본인인증을 필요로 하는 서비스를 실행한 경우 사용자의 동의를 받아 본인인증을 요청한다.
컴퓨터 단말기(110)는 본 발명의 실시예에 따라 본인인증 서버부(300)로부터 수신되는 인증키(C)를 포함하는 본인인증 메시지를 수신받아 표시하도록 구성될 수도 있으며, 사용자로부터 인증 대응값(eC)을 입력받아 서비스 서버(200)를 통해 본인인증 서버부(300)로 제공하도록 구성될 수도 있고, 상기 인증 대응값(eC)을 직접 본인인증 서버부(300)로 전송하도록 구성될 수도 있을 것이다.
휴대 단말기(120)는 자신의 고유 식별정보(이하 "휴대 단말기 식별정보"라 함) 및 전화번호를 가지는 단말기로서, 실시예에 따라 2G, 3G 및 4G 이동통신망 중 적어도 하나 이상에 접속할 수 있는 휴대폰, 스마트폰, 스마트패드 등의 통신 단말기가 될 수 있을 것이다.
휴대 단말기(120)는 제1실시예 및 제3실시예에 따라 본인인증 서버부(300)로부터 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 수신된 본인인증 메시지의 인증키(C)를 검출하고, 랜덤(Random)하게 생성되는 일회용 랜덤키(R: 이하 "보안키(R)"라 함)를 생성한 후, 검출된 인증키(C)와 생성된 보안키(R)를 하기 수학식 1에 적용하여 인증 대응값(eC)을 생성한다.
Figure 112014015533411-pat00001
여기서, C는 인증키이고, R은 보안키이다.
또한, 휴대 단말기(120)는 제2실시예에 따라 본인인증 서버부(300)로부터 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 수신된 본인인증 메시지의 인증키(C)를 검출하고, 본인인증 서버부(300)로부터 랜덤하게 생성되는 보안키(R)를 수신받은 후, 상기 검출된 인증키와 수신된 랜덤키(R)을 상기 수학식 1에 의해 인증 대응값(eC)을 생성한다.
또한, 휴대 단말기(120)는 제3실시예에 따라 컴퓨터 단말기(110)에 표시된 본인인증 메시지의 인증키(C)를 입력받고, 랜덤(Random)하게 생성되는 일회용 랜덤키인 보안키(R)를 생성한 후, 검출된 인증키(C)와 생성된 보안키(R)를 상기 수학식 1에 적용하여 인증 대응값(eC)을 생성한다.
또한, 휴대 단말기(120)는 제4실시예에 따라 컴퓨터 단말기(110)에 표시된 본인인증 메시지의 인증키(C)를 입력받고, 본인인증 서버부(300)로부터 랜덤하게 생성되는 보안키(R)를 수신받은 후, 상기 검출된 인증키와 수신된 랜덤키(R)을 상기 수학식 1에 의해 인증 대응값(eC)을 생성한다.
생성된 인증 대응값(eC)은 실시예에 따라 휴대 단말기(120)가 직접 본인인증 서버부(300)로 전송될 수도 있고, 사용자에 의해 컴퓨터 단말기(110)에서 입력되어 서비스 서버(200)를 통해, 또는 직접 본인인증 서버부(300)로 전송될 수도 있을 것이다.
또한, 상기 휴대 단말기(120)는 상기 제1실시예와 제3실시예에서와 같이 보안키(R)를 생성하는 경우 생성된 보안키(R)를 본인인증 서버부(300)로 제공하여야 할 것이다.
또한, 휴대 단말기(120)는 하기 수학식 2와 같이 휴대 단말기(120)의 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 선택적으로 적용하여 인증 대응값(eC)을 생성할 수도 있을 것이다.
Figure 112014015533411-pat00002
여기서, MID는 Mobile Identification의 약어로 ESN(Electronic Serial Number: 전자 일련 번호) 및 IMEI(International Mobile Equipment Identify: 국제 모바일 기기 식별코드) 등과 같은 휴대 단말기 식별정보이고, TNO는 휴대 단말기(120)의 전화번호이다. 그리고 ()는 선택적으로 적용될 수 있는 정보이다.
또한, 휴대 단말기(120)는 하기 수학식 3과 같이 생성된 인증 대응값(eC) 중 미리 설정된 비트 선택 방식(S[])에 의해 임의의 비트수의 비트만을 추출하고 이를 최종 인증 대응값으로 하여 전송할 수도 있을 것이다.
Figure 112014015533411-pat00003
여기서, n은 선택할 비트수이고, S는 Select 의 약어로 n비트가 미리 결정된 선택 방식에 따라 선택되어 인증 대응값(eC)을 생성함을 나타낸다.
상기 n비트의 선택 시 휴대 단말기(120)와 본인인증 서버부(300)가 미리 알고 있는 일회용 랜덤키에 의해 랜덤한 자리 수의 비트들이 추출되도록 구성될 수도 있을 것이다.
서비스 서버(200)는 유무선 데이터 통신망(150)을 통해 접속한 사용자 단말부(100)의 컴퓨터 단말기(110)로 본인인증을 필요로 하는 서비스를 포함하는 다양한 서비스들을 제공하고, 본인인증을 필요로 하는 서비스의 실행 시 본인인증 요청 수단을 컴퓨터 단말기(110)로 제공하고, 컴퓨터 단말기(110)로부터 본인인증 요청 발생 시 본인인증 서버부(300)로 본인인증 요청을 하며, 본인인증 요청에 따른 본인인증에 성공하면 컴퓨터 단말기(110)로 해당 서비스를 제공한다.
레거시 인증 시스템(400)은 기존의 본인인증을 수행하는 인증 시스템으로, 이동통신시스템, 신용평가 시스템 및 공인인증시스템 등이 될 수 있을 것이다. 이러한 레거시 인증 시스템(400)을 통한 인증 요청 과정은 잘 알려진 기술이므로 그 상세한 설명을 생략한다.
본인인증 서버부(300)는 서비스 서버(200)로부터 본인인증 요청 발생 시 사용자에 의해 입력된 사용자 입력 정보를 레거시 인증 시스템(400)으로 전송하고, 상기 본인인증 요청에 의한 상기 사용자 입력 정보의 제공에 대한 본인정보 일치 통지 수신 시 인증키(C)를 생성하고, 생성된 인증키(C)를 포함하는 본인인증 메시지를 사용자 단말부(100)로 전송하고, 본 발명의 제2실시예 및 제4실시예에 따라 보안키(R)를 사용자 단말부(100)의 휴대 단말기(120)로 제공한다.
상기 인증키(C)는 본 발명의 실시예에 따라 랜덤하게 생성되는 하나의 일회용 랜덤키(K)일 수도 있고, 하기 수학식 4와 같이 랜덤하게 생성되는 둘 이상의 일회용 랜덤키(K, R1)들에 의해 생성될 수도 있을 것이다.
Figure 112014015533411-pat00004
여기서, K 및 R1은 일회용 랜덤키
또한, 본 발명의 제2실시예에 및 제4실시예에 따라 본인인증 서버부(300)는 발생된 본인인증 요청에 대해 보안키(R)을 생성하여 해당 사용자 단말부(100)의 휴대 단말기(120)로 제공한다.
본인인증 서버부(300)는 인증키(C)의 제공 후, 사용자 단말부(100)로부터 인증 대응값(eC)이 수신되는지를 모니터링하고, 인증 대응값(eC) 수신 시 인증 대응값(eC) 및 본 발명의 실시예에 따라 획득된 보안키(R)에 대응하는 검증키(C')를 생성하고, 상기 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하고, 검증 성공 시 서비스 서버(200)로 본인인증 성공을 통지하여 해당 서비스를 사용자 단말부(100)의 컴퓨터 단말기(110)로 제공하도록 한다. 반면, 검증에 실패한 경우, 본인인증 서버부(300)는 본인인증 실패를 서비스 서버(200)로 통지한다. 그러면 서비스 서버(200)는 해당 서비스를 제공하지 않을 것이다.
본인인증 서버부(300)는 인증 대응값(eC)이 상기 수학식 1에 의해 생성된 경우 하기 수학식 5에 의해 검증키(C')를 생성하고, 인증 대응값(eC)이 상기 수학식 2에 의해 생성된 경우, 하기 수학식 6에 의해 검증키(C')를 생성하며, 상기 수학식 3에 의해 인증 대응값(eC)이 생성된 경우, 하기 수학식 7에 의해 검증키(C')를 생성하며, 상기 수학식 4에 의해 인증키(C)가 생성된 경우, 하기 수학식 8에 의해 검증키(C')를 생성한다.
Figure 112014015533411-pat00005
Figure 112014015533411-pat00006
Figure 112014015533411-pat00007
Figure 112014015533411-pat00008
도 2는 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 휴대 단말기의 구성을 나타낸 도면이다.
도 2를 참조하면, 본 발명에 따른 휴대 단말기(120)는 휴대 단말 제어부(10), 저장부(20), 입력부(30), 표시부(40), 통신부(50) 및 스캔부(60)를 포함한다.
저장부(20)는 본 발명에 따른 휴대 단말기(120)의 동작을 제어하기 위한 제어프로그램을 저장하는 프로그램 영역과, 상기 제어프로그램 수행 중에 발생되는 데이터를 저장하는 임시 영역과, 사용자 데이터를 저장하는 데이터 영역을 포함한다.
표시부(40)는 본 발명에 따른 본인인증 메시지를 표시한다.
입력부(30)는 다수의 문자키 및 기능키를 포함하는 키 입력장치와, 상기 표시부(40)와 일체로 구성되어 상기 표시부(40)에 표시되는 사용자 인터페이스 수단에 의해 문자 및 기능을 선택할 수 있도록 하는 터치패드 등 중 하나 이상으로 구성될 수 있을 것이다.
통신부(50)는 유무선 데이터 통신망(150)에 접속하여 유무선 데이터 통신망(150)에 접속한 다른 장치들과 데이터 통신을 수행하는 것으로 이동통신망을 이용한 데이터 통신을 수행하는 이동통신부(미도시) 및 인터넷망을 이용한 데이터 통신을 수행하는 인터넷 무선통신부(미도시) 등을 포함한다.
스캔부(60)는 카메라 및 적외선 송신부/수신부 등을 포함하여 컴퓨터 단말기(110) 등에 표시된 QR 코드를 스캔하여 휴대 단말 제어부(10)로 출력한다.
휴대 단말 제어부(10)는 실시예에 따라 통신부(50)를 통해 수신되는 본인인증 메시지를 수신하는 메시지 처리부(11)와, 상기 메시지 처리부(11) 및 스캔부(60)로부터 스캔된 QR코드를 획득하거나 입력부(30)를 통해 본인인증 메시지에 포함된 인증키(C)를 획득하는 인증키 획득부(12)와, 상기 획득된 인증키(C)와 실시예에 따라 직접 생성하거나 본인인증 서버부(300)로부터 수신된 보안키(R)에 의해 인증 대응값(eC)을 생성하는 인증 대응값 생성부(13)를 포함하여, 본 발명에 따른 전반적인 동작을 제어한다.
상기 인증 대응값 생성부(13)는 실시예에 따라 상기 수학식 1 내지 수학식 3에 따라 인증 대응값(eC)을 생성할 것이다.
도 3은 본 발명에 따른 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템의 본인인증 서버부의 구성을 나타낸 도면이다.
도 3을 참조하면, 본인인증 서버부(300)는 인증 제어부(310), 저장부(340) 및 통신부(350)를 포함한다.
저장부(340)는 사용자 단말부(100)의 사용자의 정보(이하 "사용자 정보"라 함)를 저장하는 사용자 정보 DB 및 본 발명에 따라 처리된 인증 처리 내역을 저장하는 인증 내역 DB를 포함한다. 상기 사용자 정보에는 본 발명의 실시예(제2실시예, 제4실시예)에 따라 상기 사용자에 대해 보안키(R)를 생성하기 위한 적어도 하나 이상의 시드키, 본 발명의 실시예(제1실시예, 제3실시예)에 따라 획득된 보안키(R), 사용자의 휴대단말기(120)의 휴대단말기 식별정보 및 전화번호 등이 포함될 수 있을 것이다.
통신부(350)는 유무선 데이터 통신망(150)에 유무선으로 접속하여 유무선 데이터 통신망(150)에 접속한 다른 장치들과 데이터 통신을 수행한다.
인증 제어부(310)는 사용자 등록부(320) 및 인증 처리부(330)를 포함하여 본 발명에 따른 본인인증 서버부(300)의 전반적인 동작을 제어한다.
구체적으로 설명하면, 사용자 등록부(320)는 사용자 단말부(100)로 회원 등록 수단을 제공하고, 상기 회원등록 수단을 통해 해당 사용자의 사용자 정보를 입력받아 저장부(340)의 사용자 정보 DB에 저장하여 회원으로 등록한다.
인증 처리부(330)는 상기 회원으로 등록된 사용자에 대해 본 발명에 따른 본인 인증 및 도용 방지를 위한 본인인증 메시지 생성 및 상기 본인인증 메시지에 포함된 인증키(C)에 대한 검증을 수행한다.
상기 인증 처리부(330)는 본인인증 메시지 생성부(331), 검증키 생성부(332) 및 검증부(335)를 포함한다.
본인인증 메시지 생성부(331)는 본인인증 요청이 발생되고 레거시 인증 시스템으로부터 본인정보 일치 통지가 발생되면 인증키(C)를 생성하고, 상기 인증키(C)를 포함하는 본인인증 메시지를 생성한 후, 통신부(350)를 통해 해당 사용자 단말부(100)로 전송한다. 실시예에 따라 상기 본인인증 메시지는 어플리케이션을 통한 푸시 메시지 및 어플리케이션 메시지로 전송될 수 있고, SMS/LMS/MMS 등의 이동통신 메시지로 전송될 수도 있으며, 인터넷 메시지로서 전송될 수도 있을 것이다. 상기 어플리케이션 메시지 및 이동통신 메시지로 전송되는 경우 본인인증 메시지는 휴대 단말기(120)로 전송될 수 있고, 인터넷 메시지로 전송되는 경우 휴대 단말기(120) 및 컴퓨터 단말기(110) 중 하나 이상으로 전송될 수도 있을 것이다.
검증키 생성부(332)는 사용자 단말부(100)로부터 인증 대응값(eC)이 수신되면 본 발명의 실시예에 따라 상기 수학식 5 내지 수학식 8에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성한다.
검증부(335)는 상기 검증키 생성부(332)에서 생성된 상기 검증키(C')에 의해 상기 인증 대응값(eC)에 대한 검증을 수행하고, 그 결과를 서비스 서버(200)로 통지한다. 검증부(335)는 수학식 8의 적용 시 검증키(C')의 복호에 사용하지 않은 일회용 랜덤키(K)에 대응하는 키(K')이다. 따라서 검증부(335)는 수학식 8의 적용 시 검증키(C')와 일회용 랜덤키(k)의 일치 여부를 판단하여 인증을 수행한다.
상기 설명에서는 상기 본인 인증 서버부(300)가 하나의 서버로 구성되는 경우를 설명하였으나, SMS/MMS/LMS 메시지로 본인인증 메시지를 직접 전송하는 경우, 상기 메시지 처리부(11)를 이동통신메시지 발송 서버(미도시)로 구성할 수도 있고, 휴대 단말기(120)로부터 인증 대응값을 직접 수신하는 경우 어플리케이션 서버로 구성될 수도 있을 것이다.
도 4는 본 발명의 제1실시예에 따른 이동통신 메시지 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
도 4를 참조하면, 우선, 사용자 단말부(100)는 서비스 서버(200)에 접속한(S101) 후, 본인인증을 필요로 하는 서비스의 선택에 의해서 발생되는 본인인증 이벤트가 발생되는지를 검사한다(S103).
본인인증 이벤트가 발생되면 사용자 단말부(100)는 사용자로부터 본인인증에 필요한 사용자 입력 정보를 입력받고, 이를 포함하는 본인인증 실행 요청 신호를 서비스 서버(200)로 전송한다(S105).
서비스 서버(200)는 인증 실행 요청 시 본인인증 서버부(300)로 상기 사용자 입력정보를 포함하는 본인인증 요청 신호를 전송하고(S107), 본인인증 서버부(300)는 레거시 인증 시스템(400)으로 상기 인증 요청 신호를 전송하여 본인인증을 요청한다(S109).
레거시 인증 시스템(400)은 상기 사용자 입력 정보와 미리 등록되어 있는 상기 사용자 입력 정보의 사용자에 대응하는 사용자 정보를 비교하여 일치하는지를 판단한다(S111).
불일치 시 레거시 인증 시스템(400)은 본인정보 불일치 통지 메시지를 포함하는 본인정보 불일치 통지 신호를 본인인증 서버부(300)로 전송하고(S113), 본인정보 일치 시 본인정보 일치 통지 신호를 본인인증 서버부(300)로 전송한다(S115).
본인인증 서버부(300) 또한 레거시 인증 시스템(400)으로부터 수신된 본인정보 일치 결과가 일치인지를 판단한(S117) 후, 본인 확인 결과 정보를 서비스 서버(200)로 전송할 것이다(S119, S121).
서비스 서버(200)는 본인인증 결과 정보가 일치인지를 판단하고(S123), 불일치이면 사용자 단말부(100)로 본인정보 불일치를 통지하고(S125), 일치이면 본인인증 결과가 수신될 때가지 서비스 대기 모드를 설정한다(S127).
본인정보 일치를 통보 받은 본인인증 서버부(300)는 상기 본인정보 일치 통지 후(S121), 하나의 일회용 랜덤키(K) 또는 상기 수학식 4와 같이 서로 다른 2개의 일회용 랜덤키(K, R1)를 XOR 연산을 수행하여 인증키(C)를 생성한다(S129).
인증키(C)가 생성되면 본인인증 서버부(300)는 상기 인증키(C)를 서비스 서버(200)로 제공하여 상기 인증키(C)를 포함하는 본인인증 메시지를 생성하도록 하여 사용자 단말부(100)의 휴대 단말기(120)로 제공한다(S131, S133). 이때의 본인인증 메시지는 SMS/LMS/MMS 등의 이동통신메시지로 전송될 것이다.
또한, 본인인증 서버부(300)는 생성된 인증키(C)를 포함하는 본인인증 메시지를 직접 이동통신 메시지 형태로 휴대 단말기(120)로 전송하도록 구성될 수도 있을 것이다(S134)
또한, 본인인증 서버부(300)는 레거시 인증 시스템(400)으로 인증키(C)를 제공하여 레거시 인증 시스템(400)이 상기 인증키(C)를 포함하는 본인인증 메시지를 생성한 후 해당 사용자 단말부(100)의 휴대 단말기(120)로 전송하도록 구성될 수도 있을 것이다(S135, S137). 이때의 본인인증 메시지 또한 이동통신메시지로 전송될 것이다. 본인인증 메시지를 수신한 휴대 단말기(120)는 본인인증 메시지를 표시할 수도 있고, 보안성을 높이기 위해 표시하지 않을 수도 있을 것이다.
휴대 단말기(120)는 상기 본인인증 메시지가 수신되면 보안키(R)를 생성한다(S138).
상기 보안키(R)가 생성되면 휴대 단말기(120)는 상기 보안키(R)와 상기 인증키(C)를 상기 수학식 1 내지 수학식 3 중 어느 하나에 적용하여 인증 대응값(eC)을 생성한다(S139).
상기 인증 대응값(eC)이 계산되면 휴대 단말기(120)는 상기 생성된 보안키(R)를 본인인증 서버부(300)로 제공한다(S141).
상기 보안키(R)의 제공 후 휴대 단말기(120)는 상기 인증 대응값(eC)을 직접(S143) 본인인증 서버부(300)로 전송할 수도 있고, 도 4에서 점선 및 일점쇄선으로 표시된 바와 같이 사용자 단말부(100)의 컴퓨터 단말기(110)를 통해(S145, S147, S149, S151) 본인인증 서버부(300)로 전송할 수도 있을 것이다. 상기 컴퓨터 단말기(110)는 직접 본인인증 서버부(300)로 인증 대응값(eC)을 전송할 수도 있고(S145, S151), 서비스 서버(200)를 통해 전송할 수도 있을 것이다(S145, S147, S149).
보안키(R) 및 인증 대응값(eC)을 수신한 본인인증 서버부(300)는 상기 수학식 5 내지 8 중 상기 인증 대응값을 생성하는 데 적용된 상기 수학식1 내지 수학식 4의 하나에 대응하는 수학식에 의해 검증키(C')를 생성한다(S153).
상기 검증키(C')가 생성되면 본인인증 서버부(300)는 상기 검증키(C')에 의해 상기 인증 대응값(eC) 검증을 수행하여 검증 성공 여부를 판단한다(S155).
판단 결과, 실패이면, 본인인증 서버부(300)는 본인인증 실패를 서비스 서버(200)로 통지하고(S157), 본인인증 성공이면 본인인증 성공을 서비스 서버(200)로 통지한다(S159).
상기 본인인증 결과를 수신한 서비스 서버(200)는 상기 서비스 대기 모드를 해제하고 본인인증 결과를 서비스를 실행한 사용자 단말부(100)의 컴퓨터 단말기(110)로 전송하고, 해당 서비스를 상기 컴퓨터 단말기(110)로 제공한다(S161).
또한, 본인인증 서버부(300)는 상기 검증 결과의 제공 후 처리 내역을 사용자별 및 서비스 서버(200)별로 저장부(340)에 저장하도록 구성될 수도 있을 것이다(S163).
또한, 본인인증 서버부(300)는 상기 인증 처리 내역을 레거시 인증 시스템(400)으로 전송하도록 구성될 수도 있을 것이다(S165).
도 5는 본 발명의 제2실시예에 따라 이동통신메시지 및 일회용 랜덤키를 이용한 본인인증 및 도용 방지 방법을 나타낸 절차도이다. 도 5에서는 상기 도 4와 동일한 과정은 동일한 부호를 사용하였으며, 제2실시예에 따라 달라지는 구성만을 다른 부호로 나타내었다. 따라서 도 5를 참조하여 설명함에 있어 상기 달라진 구성을 위주로 설명한다.
본인인증 서버부(300)는 인증키(C)를 포함하는 본인인증 메시지를 사용자 단말부(100)의 휴대 단말기(120)로 전송한 후(S131 내지 S133, S134, S135 내지 S137), 보안키(R)를 생성하고(S210), 생성된 보안키(R)를 휴대 단말기(120)로 제공한다(S211).
상기 보안키(R)를 수신한 휴대 단말기(120)는 본인인증 서버부(300)로부터 수신된 인증키(C)와 상기 보안키(R)를 실시예에 따라 상기 수학식 1 내지 수학식 3중 하나에 의해 인증 대응값(eC)을 계산한다(S213).
인증 대응값(eC)이 계산되면 휴대 단말기(120)는 계산된 인증 대응값(eC)을 직접 보안인증 서버부(300)로 전송한다(S215).
또한, 휴대 단말기(120)가 계산된 인증 대응값을 표시하면, 사용자가 표시된 인증 대응값(eC)을 컴퓨터 단말기(110)를 통해 입력하고(S217), 컴퓨터 단말기(110)가 입력된 인증 대응값(eC)을 서비스 서버(200)를 통해서(S219, S221), 또는 직접(S223) 본인인증 서버부(300)로 전송하도록 구성될 수도 있을 것이다.
인증 대응값(eC)을 수신한 본인인증 서버부(300)는 수신된 인증 대응값(eC)과 상기 생성된 보안키(R)를 상술한 수학식 5 내지 8중 대응하는 수학식에 적용하여 검증키(C')를 계산한다(S225).
검증키(C')가 계산되면 본인인증 서버부(300) 및 서비스 서버(200)는 상기 도 3과 동일한 과정을 통해 인증 결과에 따른 처리를 수행한다.
도 6은 본 발명의 제3실시예에 따라 QR코드 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다. 이하 도 6을 참조하여 설명함에 있어서, 상기 도 4및 도 5와 동일한 절차에 대해서는 그 설명을 생략하거나 간단하게 설명함을 유의하여야 한다.
도 6에서 본인인증 서버부(300)는 인증키(C)가 생성되면 생성된 인증키(C)를 포함하는 본인인증 메시지를 생성한(S129) 후, 생성된 본인인증 메시지를 포함하는 QR코드를 생성한다(S311).
상기 본인인증 서버부(300)는 상기 본인인증 메시지가 QR코드로 변환되면, 변환된 QR코드 본인인증 메시지를 사용자 단말부(100)의 컴퓨터 단말기(110) 및 휴대 단말기(120) 중 적어도 하나 이상으로 전송한다(S313).
상기 QR코드 본인인증 메시지를 수신한 컴퓨터 단말기(110) 및 휴대 단말기(120)는 QR 코드 본인인증 메시지를 표시할 것이다(S315).
컴퓨터 단말기(110)에 표시된 경우 휴대 단말기(120)는 입력부(30)를 통해 QR 코드의 코드번호를 직접 입력받거나, 스캔부(60)를 통해 QR코드를 스캔하여 QR코드를 획득한 후, 인증키(C)를 검출한다(S317).
상기 인증키(C)가 획득되면 휴대 단말기(120)는 보안키(R)를 생성하고(S318), 상기 인증키(C)와 생성된 보안키(R)를 상기 수학식 1 내지 3에 적용하여 인증 대응값(eC)을 생성한다(S319).
상기 인증 대응값(eC)이 생성되면 휴대 단말기(120)는 상기 생성된 보안키(R)를 본인인증 서버부(300)로 제공한다(S321).
상기 보안키(R)의 전송 후, 휴대 단말기(120) 또는 컴퓨터 단말기(110)가 인증 대응값(eC)을 본인인증 서버부(300)로 전송한다(S323, S325 내지 S329, S331).
경우에 따라서는 상기 보안키(R)와 인증 대응값(eC)은 하나의 메시지 형태로 구성되어 함께 전송될 수도 있을 것이다.
보안키(R) 및 인증 대응값(eC)을 수신한 본인인증 서버부(300)는 상기 수학식 5 내지 8중 대응하는 하나의 수학식에 의해 검증키(C')를 계산한(S333) 후 생성된 검증키(C')에 의한 검증을 수행한다(S155). 상기 도 4 및 도 5와 동일한 그 이후 과정은 도 4와 동일하므로 그 설명을 생략한다.
도 7은 본 발명의 제4실시예에 따라 QR코드 및 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법을 나타낸 절차도이다.
도 7을 참조하면, 도 6과 동일하게 본인인증 서버부(300)가 인증키를 포함하는 본인인증 메시지를 QR코드 형태로 사용자 단말부(100)의 컴퓨터 단말기(110) 및 휴대 단말기(120) 중 적어도 하나 이상으로 전송하면(S313), 상기 QR코드를 수신한 상기 컴퓨터 단말기(110) 및 휴대 단말기(120)는 QR 코드를 화면에 표시할 것이다(S315).
상기 QR 코드의 전송 후 본인인증 서버부(300)는 보안키(R)를 생성한(S410) 후, 사용자 단말부(100)의 휴대 단말기(120)로 전송한다(S411).
상기 QR코드가 컴퓨터 단말기(110)에 표시된 경우 휴대 단말기(120)는 입력부(30)를 통해 QR 코드의 코드번호를 직접 입력받거나, 스캔부(60)를 통해 QR코드를 스캔하여 QR코드를 획득한 후, 인증키(C)를 검출한다(413).
상기 인증키(C)가 획득되면 휴대 단말기(120)는 상기 본인인증 서버부(300)로부터 수신된 보안키(R)와 상기 인증키(C)를 상기 수학식 1 내지 3에 적용하여 인증 대응값(eC)을 생성한다(S415).
상기 인증 대응값(eC)이 생성되면 휴대 단말기(120) 또는 컴퓨터 단말기(110)가 인증 대응값(eC)을 본인인증 서버부(300)로 전송한다(S417, S419 내지 S425, S419 및 S427).
증 대응값(eC)을 수신한 본인인증 서버부(300)는 상기 수학식 5 내지 8중 대응하는 하나의 수학식에 의해 검증키(C')를 계산하고(S429) 후 생성된 검증키(C')에 의한 검증을 수행한다(S155).
한편, 본 발명은 전술한 전형적인 바람직한 실시예에만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 개량, 변경, 대체 또는 부가하여 실시할 수 있는 것임은 당해 기술분야에서 통상의 지식을 가진 자라면 용이하게 이해할 수 있을 것이다. 이러한 개량, 변경, 대체 또는 부가에 의한 실시가 이하의 첨부된 특허청구범위의 범주에 속하는 것이라면 그 기술사상 역시 본 발명에 속하는 것으로 보아야 한다.
10: 휴대단말 제어부 11: 메시지 처리부
12: 인증키 획득부 13: 인증 대응값 생성부
20: 저장부 30: 입력부
40: 표시부 50: 통신부
60: 스캔부 100: 사용자 단말부
110: 컴퓨터 단말기 120: 휴대 단말기
200: 서비스 서버 300: 본인인증 서버부
310: 인증 제어부 320: 사용자 등록부
330: 인증 처리부 331: 본인인증 메시지 생성부
332: 검증키 생성부 333: 검증부
340: 저장부 350: 통신부

Claims (27)

  1. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하는 컴퓨터 단말기; 및
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)에 의해 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 상기 본인인증 서버로 전송하는 휴대 단말기를 포함하고,
    상기 본인인증 서버부는,
    일회용 랜덤키인 랜덤 선택키(K)를 포함하는 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고,
    상기 일회용 랜덤키들 중 상기 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 검증키(C')인 선택 랜덤키(K')를 산출하고 상기 선택 랜덤키(K)와 산출된 선택 랜덤키(K')의 일치여부를 판단하여 상기 인증 대응값(eC)을 검증하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  2. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하는 컴퓨터 단말기; 및
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)에 의해 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 상기 본인인증 서버로 전송하는 휴대 단말기를 포함하고,
    상기 휴대 단말기는,
    상기 인증키(C)에 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 적용한 후, 상기 보안키(R)로 XOR연산을 하여 상기 인증 대응값(eC)을 생성하고,
    상기 본인인증 서버부는,
    상기 인증 대응값(eC) 수신 시 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 수행하여 검증키(C')를 생성하고,
    상기 본인인증 서버부는,
    일회용 랜덤키인 랜덤 선택키(K)를 포함하는 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고,
    상기 일회용 랜덤키들 중 상기 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 검증키(C')인 선택 랜덤키(K')를 산출하고 상기 선택 랜덤키(K)와 산출된 선택 랜덤키(K')의 일치여부를 판단하여 상기 인증 대응값(eC)을 검증하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  3. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 표시하는 휴대 단말기; 및
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하고, 사용자로부터 상기 휴대 단말기에 표시된 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버로 전송하는 컴퓨터 단말기를 포함하고,
    상기 본인인증 서버부는,
    일회용 랜덤키인 랜덤 선택키(K)를 포함하는 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고,
    상기 일회용 랜덤키들 중 상기 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 검증키(C')인 선택 랜덤키(K')를 산출하고 상기 선택 랜덤키(K)와 복호된 선택 랜덤키(K')의 일치여부를 판단하여 상기 인증 대응값(eC)을 검증하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  4. 제1항 또는 제3항에 있어서,
    상기 휴대 단말기는 상기 보안키(R)를 생성하여 보안인증 서버부로 제공하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  5. 제1항 또는 제3항에 있어서,
    상기 본인인증 서버부는 상기 보안키(R)를 생성하여 휴대 인증 단말기로 제공하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  6. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하는 컴퓨터 단말기; 및
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)에 의해 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 상기 본인인증 서버로 전송하는 휴대 단말기를 포함하고,
    상기 휴대 단말기는,
    상기 인증키(C)에 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 적용한 후, 상기 보안키(R)로 XOR연산을 하여 상기 인증 대응값(eC)을 생성하고,
    상기 본인인증 서버부는,
    상기 인증 대응값(eC) 수신 시 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 수행하여 검증키(C')를 생성하고,
    상기 휴대 단말기가,
    상기 생성된 인증 대응값 중 미리 결정된 비트 선택 방식에 의해 임의의 비트 수만을 추출하여 본인인증 서버부로 전송하고,
    상기 본인인증 서버부는,
    상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와, 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 하여 인증 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 선택 방식에 의해 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  7. 삭제
  8. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 표시하는 휴대 단말기; 및
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하고, 사용자로부터 상기 휴대 단말기에 표시된 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버로 전송하는 컴퓨터 단말기를 포함하고,
    상기 휴대 단말기는,
    상기 인증키(C)에 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 적용한 후, 상기 보안키(R)로 XOR연산을 하여 상기 인증 대응값(eC)을 생성하고,
    상기 본인인증 서버부는,
    상기 인증 대응값(eC) 수신 시 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 수행하여 검증키(C')를 생성하고,
    상기 본인인증 서버부는,
    일회용 랜덤키인 랜덤 선택키(K)를 포함하는 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하고,
    상기 일회용 랜덤키들 중 상기 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 검증키(C')인 선택 랜덤키(K')를 산출하고 상기 선택 랜덤키(K)와 산출된 선택 랜덤키(K')의 일치여부를 판단하여 상기 인증 대응값(eC)을 검증하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  9. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하는 컴퓨터 단말기; 및
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)에 의해 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 상기 본인인증 서버로 전송하는 휴대 단말기를 포함하고,
    상기 휴대 단말기가,
    상기 생성된 인증 대응값 중 미리 결정된 비트 선택 방식에 의해 임의의 비트 수만을 추출하여 본인인증 서버부로 전송하고,
    상기 본인인증 서버부는,
    상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와, 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 하여 인증 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 선택 방식에 의해 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  10. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 표시하는 휴대 단말기; 및
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하고, 사용자로부터 상기 휴대 단말기에 표시된 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버로 전송하는 컴퓨터 단말기를 포함하고,
    상기 휴대 단말기는,
    상기 인증키(C)에 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 배타적 논리합(XOR) 연산을 적용한 후, 상기 보안키(R)로 XOR연산을 하여 상기 인증 대응값(eC)을 생성하고,
    상기 본인인증 서버부는,
    상기 인증 대응값(eC) 수신 시 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 수행하여 검증키(C')를 생성하고,
    상기 휴대 단말기가,
    상기 생성된 인증 대응값 중 미리 결정된 비트 선택 방식에 의해 임의의 비트 수만을 추출하여 본인인증 서버부로 전송하고,
    상기 본인인증 서버부는,
    상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와, 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 하여 인증 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 선택 방식에 의해 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  11. 임의의 서비스 서버를 통한 본인인증을 필요로 하는 서비스의 이용 시 본인인증 요청에 따른 인증키(C)를 포함하는 본인인증 메시지를 수신하고, 랜덤하게 생성되는 일회용 랜덤키인 보안키(R)로 상기 인증키(C)를 배타적 논리합(XOR) 연산을 하여 인증 대응값(eC)을 생성한 후 전송하는 사용자 단말부; 및
    상기 본인인증 요청에 대해 고유의 인증키(C)를 생성하고 상기 인증키(C)를 포함하는 본인인증 메시지를 상기 사용자 단말부로 전송하고, 이에 응답하여 상기 사용자 단말부로부터 인증 대응값(eC)을 수신받아 보안키(R)에 의해 상기 인증 대응값(eC)에 대응하는 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하여 본인인증을 수행하는 본인인증 서버부를 포함하되,
    상기 사용자 단말부는,
    상기 본인인증 요청에 따른 상기 본인인증 메시지를 수신하고, 상기 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 상기 인증 대응값(eC)을 생성한 후 표시하는 휴대 단말기; 및
    상기 서비스 서버에 접속하여 상기 서비스 이용에 따른 본인인증을 요청하고, 사용자로부터 상기 휴대 단말기에 표시된 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버로 전송하는 컴퓨터 단말기를 포함하고,
    상기 휴대 단말기가,
    상기 생성된 인증 대응값 중 미리 결정된 비트 선택 방식에 의해 임의의 비트 수만을 추출하여 본인인증 서버부로 전송하고,
    상기 본인인증 서버부는,
    상기 인증키(C)를 포함하는 본인인증 메시지의 전송 후 상기 인증키(C)와, 상기 보안키(R)와, 상기 휴대 단말기 식별정보 및 전화번호 중 적어도 하나 이상을 XOR 연산을 하여 인증 대응값(eC)을 산출한 후, 상기 인증 대응값(eC) 중 상기 비트 선택 방식에 의해 상기 비트 수만을 추출하여 상기 검증키(C')를 생성하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  12. 삭제
  13. 제6항 또는 제10항에 있어서,
    상기 휴대 단말기가 상기 인증 대응값(eC)을 표시하고,
    상기 컴퓨터 단말기가 사용자로부터 상기 인증 대응값(eC)을 입력받아 상기 본인인증 서버부로 전송하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  14. 제13항에 있어서,
    상기 컴퓨터 단말기는 상기 인증 대응값(eC)을 서비스 서버부를 통해 상기 본인인증 서버부로 전송하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  15. 제1항에 있어서,
    상기 사용자 단말부는,
    컴퓨터 단말기; 및
    휴대 단말기를 포함하되,
    상기 본인인증 메시지는 인증키(C)를 포함하는 QR코드이고,
    상기 본인인증 서버부는 상기 본인인증 메시지를 상기 컴퓨터 단말기로 전송하며,
    상기 컴퓨터 단말기는 상기 본인인증 메시지를 표시하고,
    상기 휴대 단말기는 상기 컴퓨터 단말기에 표시된 본인인증 메시지인 QR코드를 스캔하여 상기 인증키(C)를 획득하고, 획득된 인증키(C)와 보안키(R)에 의해 상기 인증 대응값(eC)을 생성하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템.
  16. 본인인증 서버부가 레거시 인증시스템으로부터의 본인인증정보 일치 성공 통지 시 본인인증 요청에 대한 고유의 인증키(C)를 생성하고, 생성된 인증키(C)를 포함하는 본인인증 메시지를 사용자 단말부로 전송하는 본인인증 메시지 송신 과정;
    상기 사용자 단말부가 상기 본인인증 메시지를 수신하고, 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 인증 대응값(eC)을 생성한 후, 상기 본인인증 서버부로 전송하는 인증 대응값 전송 과정; 및
    상기 본인인증 서버부가 상기 인증 대응값(eC)을 상기 보안키(R)로 XOR연산을 하여 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하는 본인인증 과정을 포함하되,
    상기 본인인증 메시지 송신 과정은,
    상기 본인인증 요청에 대해 일회용 랜덤키인 랜덤 선택키(K)를 포함하는 적어도 둘 이상의 일회용 랜덤키에 의해 상기 인증키(C)를 생성하는 인증키 생성 단계;
    상기 생성된 인증키(C)를 포함하는 본인인증 메시지를 생성하는 본인인증 메시지 생성 단계; 및
    상기 본인인증 메시지를 상기 사용자 단말부로 전송하는 본인인증 메시지 전송 단계를 포함하고,
    상기 본인인증 과정은,
    상기 일회용 랜덤키들 중 상기 선택 랜덤키를 제외한 나머지 일회용 랜덤키들에 대해 XOR 연산을 수행하여 검증키(C')인 선택 랜덤키(K')를 산출하는 검증키 생성 단계; 및
    상기 선택 랜덤키(K)와 산출된 선택 랜덤키(K')의 일치여부를 판단하여 상기 인증 대응값(eC)을 검증하는 인증 단계를 포함하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인확인 및 도용 방지 방법.
  17. 삭제
  18. 삭제
  19. 본인인증 서버부가 레거시 인증시스템으로부터의 본인인증정보 일치 성공 통지 시 본인인증 요청에 대한 고유의 인증키(C)를 생성하고, 생성된 인증키(C)를 포함하는 본인인증 메시지를 사용자 단말부로 전송하는 본인인증 메시지 송신 과정;
    상기 사용자 단말부가 상기 본인인증 메시지를 수신하고, 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 인증 대응값(eC)을 생성한 후, 상기 본인인증 서버부로 전송하는 인증 대응값 전송 과정; 및
    상기 본인인증 서버부가 상기 인증 대응값(eC)을 상기 보안키(R)로 XOR연산을 하여 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하는 본인인증 과정을 포함하되,
    상기 인증 대응값 전송 과정은,
    본인인증 메시지로부터 인증키(C)를 획득하는 인증키 획득 단계;
    상기 보안키(R)를 획득하는 보안키 획득 단계; 및
    상기 인증키(C)와 보안키(R)에 의해 인증 대응값을 생성하는 인증 대응값 생성 단계를 포함하고,
    상기 인증 대응값 생성 단계에서 사용자 단말부의 휴대 단말기가 상기 생성된 인증 대응값(eC) 중 미리 결정된 비트 선택 방식에 의해 임의의 비트수의 임의의 비트만을 추출하여 최종 인증 대응값(eC)으로 전송하고,
    상기 본인인증 서버부가, 상기 본인인증 과정에서 상기 검증키(C')를 상기 비트 선택 방식에 의해 선택된 비트만을 추출한 최종 검증키(C')와 상기 최종 인증 대응값(eC)의 일치 여부를 판단하여 본인인증을 수행하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  20. 본인인증 서버부가 레거시 인증시스템으로부터의 본인인증정보 일치 성공 통지 시 본인인증 요청에 대한 고유의 인증키(C)를 생성하고, 생성된 인증키(C)를 포함하는 본인인증 메시지를 사용자 단말부로 전송하는 본인인증 메시지 송신 과정;
    상기 사용자 단말부가 상기 본인인증 메시지를 수신하고, 보안키(R)로 상기 인증키(C)를 XOR 연산을 하여 인증 대응값(eC)을 생성한 후, 상기 본인인증 서버부로 전송하는 인증 대응값 전송 과정; 및
    상기 본인인증 서버부가 상기 인증 대응값(eC)을 상기 보안키(R)로 XOR연산을 하여 검증키(C')를 생성하고, 생성된 검증키(C')에 의해 상기 인증 대응값(eC)을 검증하는 본인인증 과정을 포함하되,
    상기 인증 대응값 전송 과정은,
    본인인증 메시지로부터 인증키(C)를 획득하는 인증키 획득 단계;
    상기 보안키(R)를 획득하는 보안키 획득 단계; 및
    상기 인증키(C)와 보안키(R)에 의해 인증 대응값을 생성하는 인증 대응값 생성 단계를 포함하고,
    상기 인증 대응값 생성 단계에서 사용자 단말부의 휴대 단말기가 자신의 고유 식별정보 및 전화번호 중 적어도 하나 이상을 더 배타적 논리합(XOR) 연산을 수행하여 상기 인증 대응값(eC)을 생성하되,
    상기 인증 대응값 생성 단계에서 사용자 단말부의 휴대 단말기가 상기 생성된 인증 대응값(eC) 중 미리 결정된 비트 선택 방식에 의해 임의의 비트수의 임의의 비트만을 추출하여 최종 인증 대응값(eC)으로 전송하고,
    상기 본인인증 서버부가, 상기 본인인증 과정에서 상기 검증키(C')를 상기 비트 선택 방식에 의해 선택된 비트만을 추출한 최종 검증키(C')와 상기 최종 인증 대응값(eC)의 일치 여부를 판단하여 본인인증을 수행하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  21. 삭제
  22. 제19항 또는 제20항에 있어서,
    상기 추출되는 비트수 및 비트는 랜덤하게 결정되는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  23. 제19항 또는 제20항에 있어서,
    상기 본인인증 메시지 송신 과정에서 본인인증 서버부는 상기 본인인증 메시지를 이동통신메시지로 사용자 단말부의 휴대 단말기로 전송하고,
    상기 인증 대응값 전송 과정에서 상기 휴대 단말기가 상기 인증 대응값(eC)을 생성하여 상기 본인인증 서버부로 전송하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  24. 제19항 또는 제20항에 있어서,
    상기 본인인증 메시지 송신 과정에서 본인인증 서버부는 상기 본인인증 메시지를 이동통신메시지로 사용자 단말부의 휴대 단말기로 전송하고,
    상기 인증 대응값 전송 과정은,
    상기 휴대 단말기가 상기 본인인증 메시지의 인증키(C) 및 상기 보안키(R)에 의해 상기 인증 대응값(eC)을 생성하여 표시하는 표시 단계; 및
    상기 사용자 단말부의 컴퓨터 단말기가 상기 휴대 단말기에 표시된 인증 대응값을 사용자로부터 입력받아 본인인증 서버부로 전송하는 인증 대응값 전송 단계를 포함하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  25. 제19항 또는 제20항에 있어서,
    상기 본인인증 메시지 송신 과정에서 상기 본인인증 서버부는 상기 본인인증 메시지를 QR코드 형태로 사용자 단말부의 컴퓨터 단말기로 전송하되,
    상기 인증 대응값 전송 과정은,
    상기 컴퓨터 단말기가 상기 QR코드의 형태로 본인인증 메시지를 표시하는 표시 단계; 및
    상기 휴대 단말기가 상기 컴퓨터 단말기에 표시된 QR코드를 스캔하여 본인인증 대응값(eC)을 생성하고, 생성된 인증 대응값(eC)을 상기 본인인증 서버부로 전송하는 인증 대응값 전송 단계를 포함하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  26. 제16항, 제19항 및 제20항 중 어느 한 항에 있어서,
    상기 보안키(R)는 휴대 단말기가 상기 인증 대응값 전송 과정에서 생성한 후 상기 본인인증 서버부로 제공하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
  27. 제16항, 제19항 및 제20항 중 어느 한 항에 있어서,
    상기 보안키(R)는 본인인증 서버부에서 상기 인증키(C) 생성 후 생성하여 휴대 단말기로 제공하는 것을 특징으로 하는 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 방법.
KR1020140018210A 2014-02-18 2014-02-18 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법 KR101451639B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020140018210A KR101451639B1 (ko) 2014-02-18 2014-02-18 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
CN201480075371.4A CN106031084B (zh) 2014-02-18 2014-11-13 利用一次性随机密钥的本人确认及防盗用系统及方法
US15/117,991 US20170011393A1 (en) 2014-02-18 2014-11-13 Personal identification and anti-theft system and method using disposable random key
PCT/KR2014/010930 WO2015126037A1 (ko) 2014-02-18 2014-11-13 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
JP2016549741A JP6284088B2 (ja) 2014-02-18 2014-11-13 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
US16/862,330 US11888844B2 (en) 2014-02-18 2020-04-29 Electrical circuit testing device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140018210A KR101451639B1 (ko) 2014-02-18 2014-02-18 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101451639B1 true KR101451639B1 (ko) 2014-10-16

Family

ID=51997926

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140018210A KR101451639B1 (ko) 2014-02-18 2014-02-18 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법

Country Status (5)

Country Link
US (1) US20170011393A1 (ko)
JP (1) JP6284088B2 (ko)
KR (1) KR101451639B1 (ko)
CN (1) CN106031084B (ko)
WO (1) WO2015126037A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101558557B1 (ko) * 2015-02-23 2015-10-13 주식회사 벨소프트 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
KR101632582B1 (ko) * 2016-02-05 2016-07-01 주식회사 프로젝트사공구 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
KR102011120B1 (ko) 2018-02-20 2019-10-21 선종준 Nfc를 이용한 명함 데이터 관리 시스템과 그 방법
KR102286029B1 (ko) * 2020-09-11 2021-08-04 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11888844B2 (en) * 2014-02-18 2024-01-30 Secuve Co., Ltd. Electrical circuit testing device and method
US11316844B2 (en) * 2015-08-24 2022-04-26 Paypal, Inc. Optimizing tokens for identity platforms
KR20180129476A (ko) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증 시스템 및 방법
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060102456A (ko) * 2005-03-23 2006-09-27 주식회사 비즈모델라인 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR20120087788A (ko) * 2010-12-27 2012-08-07 한국전자통신연구원 바코드를 이용한 인증시스템 및 인증방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
JP2004164519A (ja) * 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP4212450B2 (ja) * 2002-10-29 2009-01-21 シャープ株式会社 データ通信装置および通信端末ならびにデータ通信プログラム、データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
WO2005107130A1 (en) * 2004-05-04 2005-11-10 Research In Motion Limited Challenge response system and method
CN100589381C (zh) * 2004-12-14 2010-02-10 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
US20070136602A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute User authentication system and method for supporting terminal mobility between user lines
CN100561916C (zh) * 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
CN101394284B (zh) * 2008-11-13 2011-01-19 四川长虹电器股份有限公司 一次性口令认证方法
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060102456A (ko) * 2005-03-23 2006-09-27 주식회사 비즈모델라인 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR20120087788A (ko) * 2010-12-27 2012-08-07 한국전자통신연구원 바코드를 이용한 인증시스템 및 인증방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10,12, CRC Press (1996.) *
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10,12, CRC Press (1996.)*

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101558557B1 (ko) * 2015-02-23 2015-10-13 주식회사 벨소프트 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
KR101632582B1 (ko) * 2016-02-05 2016-07-01 주식회사 프로젝트사공구 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
KR102011120B1 (ko) 2018-02-20 2019-10-21 선종준 Nfc를 이용한 명함 데이터 관리 시스템과 그 방법
KR102286029B1 (ko) * 2020-09-11 2021-08-04 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버
WO2022055058A1 (ko) * 2020-09-11 2022-03-17 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버
US11683686B2 (en) 2020-09-11 2023-06-20 Samsung Sds Co., Ltd. Method for authentication, user terminal and authentication server for executing the same

Also Published As

Publication number Publication date
US20170011393A1 (en) 2017-01-12
JP2017515320A (ja) 2017-06-08
CN106031084B (zh) 2019-06-28
CN106031084A (zh) 2016-10-12
JP6284088B2 (ja) 2018-02-28
WO2015126037A1 (ko) 2015-08-27

Similar Documents

Publication Publication Date Title
KR101451639B1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US10848304B2 (en) Public-private key pair protected password manager
EP3029906A1 (en) Authentication system, and transmit terminal, receive terminal, and right authentication method of same
KR101512001B1 (ko) 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법
US20140380445A1 (en) Universal Authentication and Data Exchange Method, System and Service
US20160112437A1 (en) Apparatus and Method for Authenticating a User via Multiple User Devices
CN104811308A (zh) 具有蓝牙接口的认证设备
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
KR20170121683A (ko) 사용자 중심의 인증 방법 및 시스템
KR20160003796A (ko) 사용자 인증
US20200127824A1 (en) Updating biometric template protection keys
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
CN110598469A (zh) 一种信息处理方法、装置以及计算机存储介质
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
KR101747234B1 (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
KR101652966B1 (ko) Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
KR101535980B1 (ko) 랜덤 문자의 입력을 안내하는 비밀번호 보안 시스템 및 비밀번호 보안 방법
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
CN107818263B (zh) 电子文档处理方法和装置、电子文档加密方法和装置
KR101769695B1 (ko) 원타임 키패드를 이용한 보안키 입력 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171010

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190923

Year of fee payment: 6