KR101473576B1 - Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 - Google Patents

Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 Download PDF

Info

Publication number
KR101473576B1
KR101473576B1 KR1020130099879A KR20130099879A KR101473576B1 KR 101473576 B1 KR101473576 B1 KR 101473576B1 KR 1020130099879 A KR1020130099879 A KR 1020130099879A KR 20130099879 A KR20130099879 A KR 20130099879A KR 101473576 B1 KR101473576 B1 KR 101473576B1
Authority
KR
South Korea
Prior art keywords
token
pin
user
mobile device
encrypted
Prior art date
Application number
KR1020130099879A
Other languages
English (en)
Inventor
유영진
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020130099879A priority Critical patent/KR101473576B1/ko
Priority to PCT/KR2014/007791 priority patent/WO2015026183A1/ko
Application granted granted Critical
Publication of KR101473576B1 publication Critical patent/KR101473576B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기가 제공된다. 본 발명의 실시예에 따른 오프라인 로그인 방법은, 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하여 사용자가 등록한 PIN을 기초로 암호화하여 저장하고, 로그인을 위해 사용자로부터 입력된 PIN'으로 암호화된 토큰 복호화에 성공하면 로그인을 허용한다. 이에 의해, 모바일 기기의 어느 영역에도 사용자 PIN을 저장하지 않고서 오프라인 로그인을 지원할 수 있게 된다.

Description

SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기{Method for Offline Login based on SW Token and Mobile Device using the same}
본 발명은 로그인 방법에 관한 것으로, 더욱 상세하게는 모바일 결제에 이용되는 전자 지갑 어플리케이션에 로그인하는 과정에서 사용자를 인증하는 방법에 관한 것이다.
전자 지갑 어플리케이션의 로그인 과정에서 사용자 인증은, 서버 인증 방식과 지갑 애플릿(Wallet Applet) 인증 방식으로 대별된다.
서버 인증 방식은 사용자의 PIN(Personal Identification Number)을 서버에 저장하고, 로그인 시에 사용자가 입력한 PIN이 정확한지 서버에서 검증하는 방식이다.
이 방식은 사용자의 PIN이 전자 지갑 어플리케이션에서 서버로 전달되는 과정에서 네트워크를 통하기 때문에 해커들의 공격에 노출되어 위험하다. 뿐만 아니라, 전자 지갑 어플리케이션이 설치된 모바일 기기가 이동통신망이나 무선 네트워크에 접속할 수 없는 오프라인 상태에서는 사용자 인증이 불가능하여, 궁극적으로 사용자는 전자 지갑 어플리케이션을 이용한 모바일 결제를 수행할 수 없다.
지갑 애플릿 인증 방식은, 사용자의 PIN이 SE(Secure Element)에 있는 지갑 애플릿에 저장되어, 로그인 과정에서 사용자가 입력한 PIN을 SE 내의 지갑 애플릿이 검증하는 방식이다.
이 방식은 서버 인증 방식이 가지고 있는 단점인 네트워크를 통한 PIN 전송을 배제할 수 있고, 오프라인 로그인이 가능하다는 장점이 있으나, 지갑 애플릿을 SE에 설치해야 하는 난제가 있다.
지갑 애플릿을 SE에 설치하는 것은, 많은 테스트 절차와 지갑 애플릿 후-발급이라는 추가 절차 및 비용을 발생시킬 뿐만 아니라, SE에 애플릿 발급이 자유롭지 못한 상황에서는 무용지물이 된다.
또한, 지갑 애플릿 인증 방식은, SE 내부이기는 하지만 PIN이 모바일 기기 측에 저장되어 있다는 사실로 인해, 잠재적인 위험을 내포하고 있는 것이라 볼 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 모바일 기기의 어느 영역에도 사용자의 PIN을 저장하지 않고서 오프라인 로그인을 지원하기 위한 방안으로, 모바일 기기의 정보를 이용하여 생성한 SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 오프라인 로그인 방법은, 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하는 단계; 사용자가 등록한 PIN을 기초로 상기 토큰을 암호화하는 단계; 암호화된 토큰을 저장하는 단계; 로그인을 위해, 사용자로부터 PIN'을 입력받는 단계; 입력된 PIN'으로 상기 암호화된 토큰을 복호화하는 단계; 및 상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 단계;를 포함한다.
그리고, 상기 암호화 단계는, 상기 사용자가 등록한 PIN에 대한 해쉬값[H(PIN)]을 생성하는 단계; 및 상기 H(PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하고, 상기 복호화 단계는, 상기 입력된 PIN'을 이용하여 해쉬값[H(PIN')]을 생성하는 단계; 및 상기 H(PIN')을 복호키로 이용하여 상기 토큰을 복호화하는 단계;를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 암호화 단계 이후에, 상기 사용자가 등록한 PIN을 삭제하는 단계;를 더 포함할 수 있다.
그리고, 상기 모바일 기기 정보는, 적어도 하나의 세부 정보들을 포함하고, 상기 토큰 생성단계는, 적어도 하나의 세부 정보들 중 적어도 하나를 조합한 값의 해쉬값을 상기 토큰으로 생성할 수 있다.
또한, 상기 모바일 기기 정보는, 적어도 하나의 세부 정보들을 포함하고, 상기 허용 단계 이후에, 모바일 기기 정보를 획득하고, 획득한 모바일 기기 정보에 대한 해쉬값을 토큰'으로 생성하는 단계; 상기 복호화 단계에서 복호화된 토큰과 상기 토큰'을 비교하는 단계; 및 상기 토큰과 상기 토큰'이 일치하지 않으면, 세부 정보에 변경이 있는 것으로 처리하는 단계;를 더 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 입력단계 이전에, 상기 모바일 기기 정보에 포함된 n개(n≥2)의 세부 정보들 각각에 대한 해쉬값(H1, H2, ... , Hn)을 생성하는 단계; 및 생성된 H1, H2, ... , Hn을 저장하는 단계;를 더 포함하고, 상기 처리단계는, 상기 n개(n≥2)의 세부 정보들 각각을 획득하고, 획득된 세부 정보들 각각에 대한 해쉬값(H1', H2', ... , Hn')을 생성하는 단계; 및 상기 H1, H2, ... , Hn과 상기 H1', H2', ... , Hn'을 각각 비교하여, 변경된 세부 정보를 감지하는 단계;를 포함할 수 있다.
또한, 적어도 하나의 세부 정보들은, MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity) 및 IMEI(International Mobile station Equipment Identity) 중 적어도 하나를 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 복호화 단계에서 복호화에 실패하면, 로그인을 불허하고 상기 사용자로부터 PIN'을 재입력받는 단계; 및 상기 로그인 불허 횟수가 정해진 횟수를 초과하면, 상기 저장단계에서 저장된 암호화된 토큰을 disable 시키는 단계;를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 임시-PIN을 기초로 암호화된 토큰을 수신하는 단계; 상기 임시-PIN을 기초로 암호화된 토큰을 저장하는 단계; 기저장된 disable된 암호화된 토큰을 삭제하는 단계; 및 상기 로그인을 위해 사용자가 입력한 임시-PIN을 이용하여 로그인 절차를 수행하는 단계;를 더 포함할 수 있다.
그리고, 상기 로그인은, 전자 지갑 어플리케이션에 대한 로그인일 수 있다.
한편, 본 발명의 다른 실시예에 따른, 모바일 기기는, DB가 저장된 저장부; 및 전자 지갑 어플리케이션이 실행되는 프로세서;를 포함하고, 상기 전자 지갑 어플리케이션은, 상기 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하고, 사용자가 등록한 PIN을 기초로 상기 토큰을 암호화하며, 암호화된 토큰을 DB에 저장하고, 로그인을 위해, 사용자로부터 입력된 PIN'으로 상기 DB에 저장된 상기 암호화된 토큰을 복호화하며, 상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용한다.
한편, 본 발명의 또 다른 실시예에 따른, 오프라인 로그인 지원 방법은, 모바일 기기로부터 토큰을 수신하는 단계; 및 수신된 토큰을 저장하는 단계;를 포함하고, 상기 토큰은, 모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며, 상기 모바일 기기는, 상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기이다.
그리고, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로, 정당한 사용자인지 검증하는 제1 검증단계;를 더 포함하고, 상기 토큰은, 상기 제1 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 상기 모바일 기기에 의해 생성될 수 있다.
또한, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 임시-PIN을 생성하는 단계; 상기 임시-PIN을 기초로 상기 저장단계에서 저장된 토큰을 암호화하는 단계; 암호화된 토큰을 상기 모바일 기기에 전송하는 단계; 및 상기 임시-PIN을 상기 사용자에 전달하는 단계;를 더 포함할 수 있다.
그리고, 상기 암호화 단계는, 상기 임시-PIN에 대한 해쉬값[H(임시-PIN)]을 생성하는 단계; 및 상기 H(임시-PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함할 수 있다.
또한, 상기 생성단계는, 상기 토큰이 disable 된 모바일 기기의 요청에 의해 수행될 수 있다.
그리고, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 상기 생성 단계 이전에, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로 정당한 사용자인지 검증하는 제2 검증단계;를 더 포함하고, 상기 생성 단계는, 상기 제2 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 수행될 수 있다.
한편, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 데이터가 저장되는 저장부; 모바일 기기와 통신하는 통신 인터페이스; 및 상기 통신인터페이스를 통해 상기 모바일 기기로부터 수신된 토큰을 상기 저장부에 저장하는 프로세서;를 포함하고, 상기 토큰은, 모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며, 상기 모바일 기기는, 상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기이다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 모바일 기기의 어느 영역에도 사용자 PIN을 저장하지 않고서 오프라인 로그인을 지원할 수 있게 된다. 또한, 오프라인 로그인 과정에 수반하여 네트워크를 통한 서버 연동 없이도, 전화번호, SE, 기기 변경을 자동으로 감지하여 처리할 수 있게 되어, 모바일 기기 복제, SE 도용과 같은 보안상의 문제를 서버의 도움 없이도 선제적으로 대응할 수 있는 기틀을 마련해 준다.
아울러, 악의적인 오프라인 로그인에 대해 SW 토큰 disable로 대응하되, 정당한 사용자의 부주의나 실수에 의해 SW 토큰이 disable 된 경우에 대비해 PIN을 재설정할 수 있는 프로세스까지 구비하고 있으므로, 보다 확실한 보안책과 그 보안책의 보완책까지도 함께 제공할 수 있다.
도 1은 본 발명이 적용가능한 전자 지갑 서비스 시스템을 도시한 도면,
도 2는 전자 지갑 어플리케이션이 SW 토큰을 생성/저장하는 과정의 설명에 제공되는 도면,
도 3은 SW 토큰을 이용한 오프라인 로그인 과정의 설명에 제공되는 도면,
도 4는 SW 토큰 disable 과정의 설명에 제공되는 도면,
도 5는 PIN 재등록 과정의 설명에 제공되는 도면, 그리고,
도 6은 모바일 기기 정보 변경 감지 과정의 설명에 제공되는 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 전자 지갑 서비스 시스템
도 1은 본 발명이 적용가능한 전자 지갑 서비스 시스템을 도시한 도면이다. 본 발명이 적용가능한 전자 지갑 서비스 시스템은, 도 1에 도시된 바와 같이, 전자 지갑 관리 시스템(100) 및 모바일 기기(200)를 포함한다.
전자 지갑 관리 시스템(100)은, 저장부(120), 프로세서(130) 및 통신 인터페이스(140)를 포함한다.
저장부(120)에는 전자 지갑 관리 시스템(100)에 필요한 정보가 저장되고, 통신 인터페이스(140)는 모바일 기기(200)와 통신을 연결을 설정하고 유지하며, 프로세서(130)는 전자 지갑 관리 시스템(100)의 전반적인 동작을 제어한다.
본 발명의 실시예들과 관련하여, 전자 지갑 관리 시스템(100)은 전자 지갑 관리 서버(110)를 실행한다. 전자 지갑 관리 서버(110)는 사용자 정보와 SW 토큰을 저장부(120)에 등록하고, KYC(Know Your Customer) 프로세스와 임시-PIN(Personal Identification Number)을 생성하여 오프라인 로그인을 지원하는 프로그램이다.
모바일 기기(200)는 통신부(230), 터치 스크린(240), 프로세서(250), SE(Secure Element)(260) 및 메모리(270)를 포함한다.
통신부(230)는 전자 지갑 관리 시스템(100)과 통신 연결을 설정하고 유지하고, 터치 스크린(240)은 디스플레이와 사용자 인터페이스를 위한 수단이며, 메모리(270)에는 모바일 기기(200)에 필요한 정보가 저장되고, SE(260)는 모바일 결제카드가 발급되는 저장소이며, 프로세서(250)는 모바일 기기(200)의 전반적인 동작을 제어한다.
본 발명의 실시예들과 관련하여, 프로세서(250)는 전자 지갑 어플리케이션(210)을 실행하고, 메모리(270)에는 모바일 DB(220)가 구축된다.
전자 지갑 어플리케이션(210)은 모바일 결제를 위한 어플리케이션으로, 후술할 SW 토큰 생성/저장 프로세스, 오프라인 로그인 프로세스, SW 토큰 disable 프로세스, PIN 재등록 프로세스, 모바일 기기 정보 변경 감지 프로세스를 주도적으로 수행한다.
이 프로세스들이 수행되는 과정에서, 모바일 DB(220)는 암호화된 SW 토큰과 모바일 기기의 세부 정보들에 대한 해쉬값들을 저장하고, 전자 지갑 어플리케이션(210)의 요청시 이들을 반환한다.
이하에서, 위에 열거한 프로세스들에 대해 하나씩 상세히 설명한다.
2. SW 토큰 생성/저장 프로세스
도 2는 전자 지갑 어플리케이션(210)이 SW 토큰을 생성/저장하는 과정의 설명에 제공되는 도면이다. SW 토큰은, 전자 지갑 어플리케이션(210)이 설치된 후 최초 실행되어 사용자 정보를 등록하는 과정에 생성된다.
도 2에 도시된 바와 같이, 설치된 후 최초 실행된 전자 지갑 어플리케이션(210)이 사용자 등록 절차를 수행한다(S310). S310단계에 의해, 사용자의 성명, 이메일, ID, PIN 등이 등록된다.
전자 지갑 관리 서버(110)는 전자 지갑 어플리케이션(210)으로부터 사용자 정보를 전달받아 KYC(Know Your Customer) 프로세스를 수행하여, 정당한 사용자인지 검증한다(S320).
S320단계에서 전자 지갑 어플리케이션(210)으로부터 전자 지갑 관리 서버(110)로 전달되는 사용자 정보에는, 1) 사용자가 직접 입력하여 등록한 정보(예를 들어, 이름, 이메일 등) 외에, 2) 전자 지갑 어플리케이션(210)이 자동으로 수집한 정보[예를 들어, MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity), IMEI(International Mobile station Equipment Identity)]가 포함된다.
하지만, S320단계에서 전자 지갑 어플리케이션(210)으로부터 전자 지갑 관리 서버(110)로 전달되는 사용자 정보에 PIN은 포함되지 않음에 유념하여야 한다. 한편, MSISDN는 전자 지갑 어플리케이션(210)이 자동으로 수집하지 않고 사용자가 직접 입력하도록 구현할 수도 있다.
S320단계에서 정당한 사용자로 검증되면(S320-Y), 전자 지갑 어플리케이션(210)은 MSISDN, IMSI 및 IMEI를 이용하여 플레인 SW 토큰(Plain SW Token : 이하, 'SW 토큰'으로 약칭)을 생성한다(S330).
구체적으로, S330단계에서, 전자 지갑 어플리케이션(210)은 MSISDN, IMSI 및 IMEI를 조합한 값을 해쉬 알고리즘(Hash Algorithm)에 대입하여 해쉬값(Hash Value)을 생성하는데, 이 해쉬값을 SW 토큰으로 사용한다.
여기서, MSISDN, IMSI 및 IMEI를 조합하는 방식과 해쉬 알고리즘에 대한 제한은 없다. 즉, 이들을 단순히 나열하여 조합, AND 연산으로 조합, OR 연산으로 조합할 수 있음은 물론, 그 밖의 다른 방식(예를 들면, 특정 함수에 대입하는 방식)으로 조합할 수도 있다. 또한, 해쉬 알고리즘으로 SHA-1, SHA-2, SHA-3는 물론 그 밖의 다른 알고리즘을 이용할 수도 있다.
다음, 전자 지갑 어플리케이션(210)은 S310단계에서 등록된 PIN의 해쉬값[H(PIN)]을 암호키로 이용하여 S330단계에서 생성된 SW 토큰을 암호화한다(S340).
S340단계에서는 MD5 해쉬 알고리즘을 이용하여 128비트의 H(PIN)를 생성할 수 있다. 또한, SW 토큰은 AES128 알고리즘을 이용하여 암호화할 수 있다.
이후, 전자 지갑 어플리케이션(210)은 PIN과 H(PIN)을 삭제한다(S350). S350단계에 의해, 모바일 기기(200)에 PIN은 물론 H(PIN)도 저장되어 있지 않게 된다.
그리고, 전자 지갑 어플리케이션(210)은 S340단계에서 암호화된 SW 토큰[EH( PIN )(SW 토큰)]과 MSISDN, IMSI 및 IMEI 각각에 대한 해쉬값들[H(MSISDN), H(IMSI) 및 H(IMEI)]을 모바일 DB(220)에 저장한다(S360).
또한, 전자 지갑 어플리케이션(210)은 S330단계에서 생성된 SW 토큰을 전자 지갑 관리 서버(110)에 전달하여 등록한다(S370).
3. 오프라인 로그인 프로세스
도 3은 SW 토큰을 이용한 오프라인 로그인 과정의 설명에 제공되는 도면이다. 오프라인 로그인은, 전자 지갑 어플리케이션(210)이 전자 지갑 관리 서버(110)에 접속되지 않은 상태(즉, 오프라인 상태)로, 전자 지갑 어플리케이션(210)을 이용하려는 사용자가 정당한 사용자인지 인증하는 절차이다. 오프라인 로그인을 통해 정당한 사용자로 인증되어야만, 사용자는 전자 지갑 어플리케이션(210)을 이용할 수 있다.
이를 위해, 도 3에 도시된 바와 같이, 먼저 사용자에 의해 실행된 전자 지갑 어플리케이션(210)이 사용자로부터 PIN을 입력받는다(S410). S410단계에서 입력된 PIN과 도 2의 S310단계에서 등록된 PIN을 구분하기 위해, S410단계에서 입력된 PIN은 이하에서 PIN'으로 표기하겠다.
다음, 전자 지갑 어플리케이션(210)은 모바일 DB(220)에서 암호화된 SW 토큰[EH( PIN )(SW 토큰)]을 요청하여 반환받는다(S420).
이후, 전자 지갑 어플리케이션(210)은 S410단계에서 사용자가 입력한 PIN'의 해쉬값[H(PIN')]을 복호화 키로 이용하여 S420단계에서 반환받은 암호화된 SW 토큰[EH( PIN )(SW 토큰)]을 복호화한다(S430).
S410단계에서 사용자가 입력한 PIN'과 도 2의 S310단계에서 등록된 PIN이 일치하는 경우(PIN'=PIN)에는 S430단계에서의 복호화에 성공하겠지만, 일치하지 않는 경우(PIN'≠PIN)에는 S430단계에서의 복호화에 실패한다.
복호화 성공시(S440-Y), 사용자는 정당한 사용자로 인증되어 전자 지갑 어플리케이션(210)을 이용할 수 있다. 하지만, 복호화 실패시(S440-N), 전자 지갑 어플리케이션(210)은 터치 스크린(240)을 통해 에러 메시지를 표시하고, S410단계로 회귀하여 사용자로 하여금 PIN'을 재입력하도록 유도한다.
4. SW 토큰 disable 프로세스
앞서 오프라인 로그인 과정에서 잘못된 PIN'이 입력되어 사용자 인증에 실패한 경우, 사용자로 하여금 PIN'을 재입력하도록 유도한 바 있다.
하지만, 정당하지 않은 사용자가 악의적으로 오프라인 로그인을 계속하여 시도하는 것을 방지하기 위해, SW 토큰 disable 프로세스가 제공되는 바, 이하에서 도 4를 참조하여 상세히 설명한다. 도 4는 SW 토큰 disable 과정의 설명에 제공되는 도면이다.
도 4에 도시된 바와 같이, 사용자가 잘못된 PIN'(≠PIN)을 입력하여(S510), 전자 지갑 어플리케이션(210)이 잘못된 해쉬값[H(PIN')≠H(PIN)]을 복호화 키로 이용함으로써 암호화된 SW 토큰[EH( PIN )(SW 토큰)]의 복호화에 실패하면, 사용자 인증에 실패한다(S520).
이에, 인증 실패 카운터가 하나 증가하는데(S530), 인증 실패 카운터가 '5' 미만이면(S540-N), S510단계로 회귀하여 사용자로 하여금 PIN'을 재입력하도록 유도한다. 인증 실패 회수가 5회 미만인 경우이다.
이후, S510단계에서 사용자가 올바른 PIN'(=PIN)을 입력하여, 전자 지갑 어플리케이션(210)이 올바른 해쉬값[H(PIN')=H(PIN)]을 복호화 키로 이용함으로써 암호화된 SW 토큰[EH( PIN )(SW 토큰)]의 복호화에 성공하면, 사용자 인증에 성공함은 물론, 인증 실패 카운터는 '0'으로 초기화 된다.
하지만, 인증 실패 회수가 5회가 되면, 즉 인증 실패 카운터가 '5'이면(S540-Y), 전자 지갑 어플리케이션(210)은 암호화된 SW 토큰[EH( PIN )(SW 토큰)]을 disable 시킨다(S550).
암호화된 SW 토큰[EH( PIN )(SW 토큰)]이 disable 되면, 도 2의 S310단계를 통해 등록된 PIN으로 전자 지갑 어플리케이션(210)에 오프라인 로그인할 수 없다.
한편, S540단계에서 임계치로 기능하는 '5'는 예시적인 것으로, 3~10 범위의 다른 정수는 물론, 그 범위 밖의 정수로 바꿀 수 있음은 물론이다.
5. PIN 재등록 프로세스
SW 토큰 disable은 정당하지 않은 사용자의 오프라인 로그인 시도에 의해 발생할 수 있지만, 정당한 사용자가 PIN을 기억하지 못해 발생할 수도 있다. 이 경우, 사용자는 PIN을 재등록하여야 하는바, 이하에서 그 과정에 대해 도 5를 참조하여 상세히 설명한다. 도 5는 PIN 재등록 과정의 설명에 제공되는 도면이다.
도 5에 도시된 바와 같이, PIN 재등록을 위해, 사용자가 전자 지갑 어플리케이션(210)을 통해 자신의 정보(주민등록번호, 전화번호, 이름, 이메일 등)를 입력하면(S610), 전자 지갑 관리 서버(110)는 전자 지갑 어플리케이션(210)으로부터 사용자 정보를 전달받아 KYC 프로세스를 수행하여, 정당한 사용자인지 검증한다(S620).
KYC 프로세스에 이용되는 사용자 정보는 위에서 언급한 것 외에, 아이핀, OTP(One Time Password)는 물론 이와 다른 것을 이용할 수도 있다.
S620단계에서 정당한 사용자로 검증되면(S620-Y), 전자 지갑 관리 서버(110)는 임시-PIN을 생성하고(S630), 임시-PIN의 해쉬값[H(임시-PIN)]을 암호키로 이용하여 '등록된 SW 토큰'을 암호화한다(S640).
S630단계에서 임시-PIN은 보안 난수 발생기(Secure Random Generator)로 난수를 발생시켜 생성할 수 있다. 또한, S640단계에서의 '등록된 SW 토큰'은 도 2의 S370단계에서 등록된 SW 토큰을 말한다.
이후, 전자 지갑 어플리케이션(210)은 S640단계에서 H(임시-PIN)으로 암호화된 SW 토큰[EH(임시- PIN )(SW 토큰)]을 전자 지갑 관리 서버(110)로부터 수신하여 저장하고(S650), 기저장되었던 H(PIN)으로 암호화된 SW 토큰[EH( PIN )(SW 토큰)]은 삭제한다(S660).
한편, 사용자는 이메일, SMS 메시지 등을 통해 전자 지갑 관리 서버(110)로부터 임시-PIN을 수신하고(S680), 수신한 임시-PIN을 이용하여 오프라인 로그인을 수행하게 된다(S690).
6. 모바일 기기 정보 변경 감지 프로세스
도 6은 모바일 기기 정보 변경 감지 과정의 설명에 제공되는 도면이다. 모바일 기기 정보 변경 감지는, 오프라인 로그인(사용자 인증 성공)한 경우, 전자 지갑 어플리케이션(210)에 의해 부수적으로 실행되는 절차이다.
변경 감지 대상이 되는 모바일 기기 정보는 MSISDN, IMSI 및 IMEI이다. MSISDN 변경은 모바일 기기(200)의 전화번호가 변경되었음을 의미하고, IMSI 변경은 SE(260)가 변경되었음을 의미하며, IMEI 변경은 모바일 기기(200)가 변경되었음을 의미한다.
변경 감지를 위해, 전자 지갑 어플리케이션(210)은 도 2의 S330단계와 동일한 방법으로 SW 토큰을 생성한다(S705). 도 2의 S330단계에서는. 전자 지갑 어플리케이션(210)이 MSISDN, IMSI 및 IMEI를 조합한 값을 해쉬 알고리즘에 대입하여 획득한 해쉬값을 SW 토큰으로 생성한 바 있다.
다음, 전자 지갑 어플리케이션(210)은 '오프라인 로그인 과정에서 복호화된 SW 토큰'과 'S705단계에서 생성한 SW 토큰'이 일치하는지 비교한다(S710). 오프라인 로그인 과정에서 암호화된 SW 토큰의 복호화는 도 3의 S430단계에 해당한다.
S710단계의 비교결과 양자가 일치하면(S715-Y), 특별한 추가 절차 수행 없이 종료된다. 비교결과 양자가 일치하는 것은, 전화번호, SE(260) 및 모바일 기기(200)가 모두 변경되지 않았음을 의미하기 때문이다.
하지만, S710단계의 비교결과 양자가 일치하지 않으면(S715-N), 전화번호, SE(260) 및 모바일 기기(200) 중 적어도 하나가 변경된 것이므로, 어느 정보가 변경되었는지 감지하기 위해 S720단계 내지 S765단계가 수행된다.
구체적으로, 전자 지갑 어플리케이션(210)은 모바일 DB(220)에 MSISDN, IMSI 및 IMEI 각각에 대한 해쉬값[H(MSISDN), H(IMSI) 및 H(IMEI)]을 요청하여 반환받는다(S720).
그리고, 전자 지갑 어플리케이션(210)은 모바일 기기(200)로부터 직접 획득한 MSISDN'에 대한 해쉬값[H(MSISDN')]과 S720단계에서 반환받은 H(MSISDN)을 비교한다(S725).
S725단계에서 모바일 기기(200)로부터 직접 획득한 MSISDN과 S720단계에서 모바일 DB(220)로부터 반환받은 H(MSISDN)의 기초가 된 MSISDN을 구분하기 위해, S725단계에서 모바일 기기(200)로부터 직접 획득한 MSISDN은 MSISDN'으로 표기하였으며, 이는 아래에서 설명할 IMSI와 IMEI에 대해서도 마찬가지이다.
S725단계의 비교결과 양자가 일치하지 않으면(S730-N), 전화번호가 변경된 것이므로, 전화번호 변경 시나리오가 수행된다(S735). 전화번호 변경 시나리오는 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버(미도시) 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S725단계의 비교결과 양자가 일치하면(S730-Y), 전화번호가 변경된 것이 아니므로, S735단계가 수행되지 않는다.
이후, 전자 지갑 어플리케이션(210)은 SE(260)로부터 직접 획득한 IMSI'에 대한 해쉬값[H(IMSI')]과 S720단계에서 반환받은 H(IMSI)을 비교한다(S740).
S740단계의 비교결과 양자가 일치하지 않으면(S745-N), SE(260)가 변경된 것이므로, SE 변경 시나리오가 수행된다(S750). SE 변경 시나리오 역시 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S740단계의 비교결과 양자가 일치하면(S745-Y), SE(260)가 변경된 것이 아니므로, S750단계가 수행되지 않는다.
다음, 전자 지갑 어플리케이션(210)은 모바일 기기(200)로부터 직접 획득한 IMEI'에 대한 해쉬값[H(IMEI')]과 S720단계에서 반환받은 H(IMEI)을 비교한다(S755).
S755단계의 비교결과 양자가 일치하지 않으면(S760-N), 모바일 기기(200)가 변경된 것이므로, 모바일 기기 변경 시나리오가 수행된다(S765). 모바일 기기 변경 시나리오 역시 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S755단계의 비교결과 양자가 일치하면(S760-Y), 모바일 기기(200)가 변경된 것이 아니므로, S765단계가 수행되지 않는다.
7. 변형예
지금까지, SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기에 대해, 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서 언급한 해쉬 알고리즘들과 암호화 알고리즘들에 대한 제한은 없다. 일부에 대해서는 구체적인 알고리즘의 종류를 언급하였지만, 이들은 모두 예시적인 것에 불과하다.
또한, MSISDN, IMSI 및 IMEI은 모바일 기기에 대한 세부 정보들을 예시한 것으로, 전부 또는 일부가 다른 정보로 대체될 수 있음은 물론이다.
같은 맥락에서, SW 토큰을 생성함에 있어, MSISDN, IMSI 및 IMEI의 일부만을 이용하거나 전부 또는 일부를 다른 모바일 기기의 세부 정보로 대체할 수 있음은 물론이다.
한편, 위 실시예에서 KYC 프로세스는 전자 지갑 관리 시스템(100)에 의해 수행되는 것을 상정하였으나, 이 역시 설명의 편의를 위해 든 일 예에 불과하다. 금융기관 시스템의 서버나 이동통신사 시스템의 서버와 같은 써드 파티 시스템의 서버가 이를 수행하는 것으로 구현하는 경우에도 본 발명의 기술적 사상이 적용될 수 있다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : 전자 지갑 관리 시스템
110 : 전자 지갑 관리 서버
200 : 모바일 기기
210 : 전자 지갑 어플리케이션
220 : 모바일 DB

Claims (18)

  1. 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하는 단계;
    사용자가 등록한 PIN(Personal Identification Number)을 기초로 상기 토큰을 암호화하는 단계;
    암호화된 토큰을 저장하는 단계;
    로그인을 위해, 사용자로부터 PIN'을 입력받는 단계;
    입력된 PIN'으로 상기 암호화된 토큰을 복호화하는 단계; 및
    상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  2. 제 1항에 있어서,
    상기 암호화 단계는,
    상기 사용자가 등록한 PIN에 대한 해쉬값[H(PIN)]을 생성하는 단계; 및
    상기 H(PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하고,
    상기 복호화 단계는,
    상기 입력된 PIN'을 이용하여 해쉬값[H(PIN')]을 생성하는 단계; 및
    상기 H(PIN')을 복호키로 이용하여 상기 토큰을 복호화하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  3. 제 1항에 있어서,
    상기 암호화 단계 이후에, 상기 사용자가 등록한 PIN을 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  4. 제 1항에 있어서,
    상기 모바일 기기 정보는,
    적어도 하나의 세부 정보들을 포함하고,
    상기 토큰 생성단계는,
    적어도 하나의 세부 정보들 중 적어도 하나를 조합한 값의 해쉬값을 상기 토큰으로 생성하는 것을 특징으로 하는 오프라인 로그인 방법.
  5. 제 1항에 있어서,
    상기 모바일 기기 정보는,
    적어도 하나의 세부 정보들을 포함하고,
    상기 허용 단계 이후에, 모바일 기기 정보를 획득하고, 획득한 모바일 기기 정보에 대한 해쉬값을 토큰'으로 생성하는 단계;
    상기 복호화 단계에서 복호화된 토큰과 상기 토큰'을 비교하는 단계; 및
    상기 토큰과 상기 토큰'이 일치하지 않으면, 세부 정보에 변경이 있는 것으로 처리하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  6. 제 5항에 있어서,
    상기 입력단계 이전에, 상기 모바일 기기 정보에 포함된 n개(n≥2)의 세부 정보들 각각에 대한 해쉬값(H1, H2, ... , Hn)을 생성하는 단계; 및
    생성된 H1, H2, ... , Hn을 저장하는 단계;를 더 포함하고,
    상기 처리단계는,
    상기 n개(n≥2)의 세부 정보들 각각을 획득하고, 획득된 세부 정보들 각각에 대한 해쉬값(H1', H2', ... , Hn')을 생성하는 단계; 및
    상기 H1, H2, ... , Hn과 상기 H1', H2', ... , Hn'을 각각 비교하여, 변경된 세부 정보를 감지하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  7. 제 4항 내지 제 6항 중 어느 한 항에 있어서,
    적어도 하나의 세부 정보들은,
    MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity) 및 IMEI(International Mobile station Equipment Identity) 중 적어도 하나를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  8. 제 1항에 있어서,
    상기 복호화 단계에서 복호화에 실패하면, 로그인을 불허하고 상기 사용자로부터 PIN'을 재입력받는 단계; 및
    상기 로그인 불허 횟수가 정해진 횟수를 초과하면, 상기 저장단계에서 저장된 암호화된 토큰을 disable 시키는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  9. 제 8항에 있어서,
    상기 저장된 암호화된 토큰이 disable 된 경우, 임시-PIN을 기초로 암호화된 토큰을 수신하는 단계;
    상기 임시-PIN을 기초로 암호화된 토큰을 저장하는 단계;
    기저장된 disable된 암호화된 토큰을 삭제하는 단계; 및
    상기 로그인을 위해 사용자가 입력한 임시-PIN을 이용하여 로그인 절차를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
  10. 제 1항에 있어서,
    상기 로그인은,
    전자 지갑 어플리케이션에 대한 로그인인 것을 특징으로 하는 오프라인 로그인 방법.
  11. 모바일 기기에 있어서,
    DB(DataBase)가 저장된 저장부; 및
    전자 지갑 어플리케이션이 실행되는 프로세서;를 포함하고,
    상기 전자 지갑 어플리케이션은,
    상기 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하고,
    사용자가 등록한 PIN(Personal Identification Number)을 기초로 상기 토큰을 암호화하며,
    암호화된 토큰을 DB에 저장하고,
    로그인을 위해, 사용자로부터 입력된 PIN'으로 상기 DB에 저장된 상기 암호화된 토큰을 복호화하며,
    상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 것을 특징으로 하는 모바일 기기.
  12. 모바일 기기로부터 토큰을 수신하는 단계; 및
    수신된 토큰을 저장하는 단계;를 포함하고,
    상기 토큰은,
    모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며,
    상기 모바일 기기는,
    상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기인 것을 특징을 하는 오프라인 로그인 지원 방법.
  13. 제 12항에 있어서,
    상기 모바일 기기로부터 전달받은 사용자 정보를 기초로, 정당한 사용자인지 검증하는 제1 검증단계;를 더 포함하고,
    상기 토큰은,
    상기 제1 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 상기 모바일 기기에 의해 생성되는 것을 특징을 하는 오프라인 로그인 지원 방법.
  14. 제 12항에 있어서,
    상기 암호화된 토큰이 복호화 실패로 disable 된 경우, 임시-PIN을 생성하는 단계;
    상기 임시-PIN을 기초로 상기 저장단계에서 저장된 토큰을 암호화하는 단계;
    암호화된 토큰을 상기 모바일 기기에 전송하는 단계; 및
    상기 임시-PIN을 상기 사용자에 전달하는 단계;를 더 포함하는 것을 특징을 하는 오프라인 로그인 지원 방법.
  15. 제 14항에 있어서,
    상기 암호화 단계는,
    상기 임시-PIN에 대한 해쉬값[H(임시-PIN)]을 생성하는 단계; 및
    상기 H(임시-PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하는 것을 하는 오프라인 로그인 지원 방법.
  16. 제 14항에 있어서,
    상기 생성단계는,
    상기 토큰이 disable 된 모바일 기기의 요청에 의해 수행되는 것을 하는 오프라인 로그인 지원 방법.
  17. 제 14항에 있어서,
    상기 생성 단계 이전에, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로 정당한 사용자인지 검증하는 제2 검증단계;를 더 포함하고,
    상기 생성 단계는,
    상기 제2 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 수행되는 것을 하는 오프라인 로그인 지원 방법.
  18. 데이터가 저장되는 저장부;
    모바일 기기와 통신하는 통신 인터페이스; 및
    상기 통신인터페이스를 통해 상기 모바일 기기로부터 수신된 토큰을 상기 저장부에 저장하는 프로세서;를 포함하고,
    상기 토큰은,
    모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며,
    상기 모바일 기기는,
    상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기인 것을 특징을 하는 관리 서버.
KR1020130099879A 2013-08-22 2013-08-22 Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 KR101473576B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130099879A KR101473576B1 (ko) 2013-08-22 2013-08-22 Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
PCT/KR2014/007791 WO2015026183A1 (ko) 2013-08-22 2014-08-21 Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130099879A KR101473576B1 (ko) 2013-08-22 2013-08-22 Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기

Publications (1)

Publication Number Publication Date
KR101473576B1 true KR101473576B1 (ko) 2014-12-16

Family

ID=52483897

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130099879A KR101473576B1 (ko) 2013-08-22 2013-08-22 Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기

Country Status (2)

Country Link
KR (1) KR101473576B1 (ko)
WO (1) WO2015026183A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743297B (zh) * 2018-12-17 2021-05-04 六合远教(成都)科技有限公司 一种巡察办管理服务系统及其工作方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070021348A (ko) * 2005-08-18 2007-02-23 주식회사 키투넷솔루션 전자화폐 운용방법 및 시스템과 이를 위한 전자화폐운용서버와, 전자화폐 결제단말과, 기록매체 및 정보저장매체
KR20080009242A (ko) * 2008-01-15 2008-01-25 주식회사 싸이클롭스 이동통신 단말기를 이용하는 직불결제 서비스 시스템
KR101517964B1 (ko) * 2013-04-22 2015-05-07 주식회사 비즈모델라인 동적 생성된 토큰 코드를 이용한 근거리 거래 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Also Published As

Publication number Publication date
WO2015026183A1 (ko) 2015-02-26

Similar Documents

Publication Publication Date Title
EP3343831B1 (en) Identity authentication method and apparatus
CN106464673B (zh) 用于验证装置注册的增强的安全性
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP2893484B1 (en) Method and system for verifying an access request
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
JP2009510644A (ja) 安全な認証のための方法及び構成
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
EP2628133B1 (en) Authenticate a fingerprint image
US20140258718A1 (en) Method and system for secure transmission of biometric data
WO2018169470A1 (en) Updating biometric data templates
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR20200119788A (ko) 생체 인식 템플릿 보호 키 업데이트
JP2021090114A (ja) 電子署名システム及び耐タンパ装置
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR20150098595A (ko) 스마트카드, 스마트인증서버 및 스마트카드 인증 방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
KR20140046674A (ko) 클라우드 공인인증 시스템 및 그 제공방법
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170922

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181112

Year of fee payment: 5