KR101679183B1 - 전자 서명 서버 및 방법 - Google Patents
전자 서명 서버 및 방법 Download PDFInfo
- Publication number
- KR101679183B1 KR101679183B1 KR1020150061589A KR20150061589A KR101679183B1 KR 101679183 B1 KR101679183 B1 KR 101679183B1 KR 1020150061589 A KR1020150061589 A KR 1020150061589A KR 20150061589 A KR20150061589 A KR 20150061589A KR 101679183 B1 KR101679183 B1 KR 101679183B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- authentication
- user terminal
- electronic signature
- digital signature
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
전자 서명 제공 서버 및 방법이 개시된다. 본 발명의 일 실시예에 따른 전자 서명 제공 서버는, 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 사용자 단말로 송신하고, 상기 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 사용자 단말을 소지하고 있는 사용자를 인증하는 인증부; 및 상기 사용자 단말로부터 전자 서명 패스워드를 수신하며, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하고, 상기 전자 서명문을 상기 서비스 서버로 송신하는 전자 서명문 생성부를 포함한다.
Description
본 발명은 간편하고 안전하게 전자 서명문을 생성하는 기술과 관련된다.
전자상거래 및 금융거래가 활성화됨에 따라 온라인 상에서 이루어지는 거래의 안정성을 보장하기 위하여 전자 서명 및 공인 인증서가 사용되고 있다. 전자 서명은 일상 생활의 종이 문서에 사용되는 서명이나 인감 등과 같이 전자 문서에 서명한 사람의 신원을 확인하고 서명된 전자 문서가 위조, 변조되지 않았는지의 여부를 알 수 있도록 전자 문서에 부착되는 특수한 디지털 정보를 의미한다. 종래에는 웹 페이지에서 전자 서명을 하기 위해 액티브 X(Active X) 등과 같은 플러그 인(Plug in)을 사용하였으나, 이러한 플러그 인의 설치로 인한 사용자의 번거로움이 있었으며 플러그 인의 설치로 인해 악성 코드가 배포되는 등 보안상 취약점이 발견되었다. 이에 따라, 최근 액티브 X 등과 같은 플러그 인의 설치 없이 전자 서명을 하고자 하는 시장의 요구가 증가하고 있다.
본 발명의 실시예들은 금융 서비스의 제공 과정에서 전자 서명을 효율적으로 수행하기 위한 수단을 제공하기 위한 것이다.
본 발명의 예시적인 실시예에 따르면, 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 사용자 단말로 송신하고, 상기 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 사용자 단말을 소지하고 있는 사용자를 인증하는 인증부; 및 상기 사용자 단말로부터 전자 서명 패스워드를 수신하며, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하고, 생성된 상기 전자 서명문을 상기 서비스 서버로 송신하는 전자 서명문 생성부를 포함하는 전자 서명 서버가 제공된다.
상기 응답 메시지는, 상기 사용자로부터 입력 받은 음성 정보, 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상을 포함할 수 있다.
상기 인증부는, 상기 응답 메시지에 포함된 상기 음성 정보와 저장된 인증 정보를 비교하여 상기 사용자를 인증할 수 있다.
상기 인증 정보는, 문자 또는 숫자의 조합으로 이루어질 수 있다.
상기 인증부는, 상기 응답 메시지에 포함된 상기 음성 정보로부터 상기 사용자의 성문(聲紋) 정보를 획득하고, 획득한 상기 사용자의 성문 정보와 저장된 상기 사용자의 성문 정보를 비교하여 상기 사용자를 인증할 수 있다.
상기 인증부는, 상기 응답 메시지에 포함된 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상과 저장된 상기 사용자의 주민등록번호, 저장된 보안 카드 일련 번호 및 상기 전자 서명 서버 측에서 생성된 OTP 인증 번호를 비교하여 상기 사용자를 인증할 수 있다.
상기 전자 서명문 생성부는, 암호화되어 저장된 상기 사용자의 개인키를 상기 사용자 단말로부터 수신한 전자 서명 패스워드를 이용하여 복호화하며, 복호화된 상기 사용자의 개인키로 전자 서명함으로써 상기 전자 서명문을 생성할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 전자 서명 서버의 인증부에서, 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 사용자 단말로 송신하는 단계; 상기 인증부에서, 상기 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 사용자 단말을 소지하고 있는 사용자를 인증하는 단계; 상기 전자 서명 서버의 전자 서명문 생성부에서, 상기 사용자 단말로부터 전자 서명 패스워드를 수신하는 단계; 상기 전자 서명문 생성부에서, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하는 단계; 및 생성된 상기 전자 서명문 생성부에서, 상기 전자 서명문을 상기 서비스 서버로 송신하는 단계를 포함하는, 전자 서명 방법이 제공된다.
상기 응답 메시지는, 상기 사용자로부터 입력 받은 음성 정보, 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상을 포함할 수 있다.
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 음성 정보와 저장된 인증 정보를 비교하여 상기 사용자를 인증할 수 있다.
상기 인증 정보는, 문자 또는 숫자의 조합으로 이루어질 수 있다.
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 음성 정보로부터 상기 사용자의 성문(聲紋) 정보를 획득하고, 획득한 상기 사용자의 성문 정보와 저장된 상기 사용자의 성문 정보를 비교하여 상기 사용자를 인증할 수 있다.
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상과 저장된 상기 사용자의 주민등록번호, 저장된 보안 카드 일련 번호 및 상기 전자 서명 서버 측에서 생성된 OTP 인증 번호를 비교하여 상기 사용자를 인증할 수 있다.
상기 전자 서명문을 생성하는 단계는, 암호화되어 저장된 상기 사용자의 개인키를 상기 사용자 단말로부터 수신한 전자 서명 패스워드를 이용하여 복호화하는 단계; 및 복호화된 상기 사용자의 개인키로 전자 서명함으로써 상기 전자 서명문을 생성하는 단계를 포함할 수 있다.
본 발명의 또 다른 예시적인 실시예에 따르면, 하드웨어와 결합되어 인증부에서, 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 사용자 단말로 송신하는 단계; 상기 인증부에서, 상기 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 사용자 단말을 소지하고 있는 사용자를 인증하는 단계; 전자 서명문 생성부에서, 상기 사용자 단말로부터 전자 서명 패스워드를 수신하는 단계; 상기 전자 서명문 생성부에서, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하는 단계; 및 상기 전자 서명문 생성부에서, 생성된 상기 전자 서명문을 상기 서비스 서버로 송신하는 단계를 실행시키기 위하여 기록매체에 저장된 컴퓨터프로그램이 제공된다.
본 발명의 실시예들에 따르면, 전자 서명문을 사용자 단말에 별도로 저장하거나 전자 서명문 생성을 위한 프로그램 또는 애플리케이션을 사용자 단말에 별도로 설치할 필요가 없다.
또한, 본 발명의 실시예들에 따르면, 전자 서명 서버에 저장된 사용자의 개인키를 이용하여 전자 서명문을 생성하도록 함으로써, 후에 사용자가 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 서비스의 처리 내역을 부인하는 것을 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 전자 서명 서버를 설명하기 위한 블록도
도 2는 본 발명의 일 실시예에 따른 전자 서명 서버의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 전자 서명 방법을 설명하기 위한 흐름도
도 2는 본 발명의 일 실시예에 따른 전자 서명 서버의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 전자 서명 방법을 설명하기 위한 흐름도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 서버에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 전자 서명 서버(100)를 설명하기 위한 블록도이다. 도 1에 도시된 바와 같이, 전자 서명 서버(100)는 네트워크를 통해 서비스 서버(200) 및 사용자 단말(300, 400)과 연결된다.
전자 서명 서버(100)는 서비스 서버(200)로부터 전자 서명 요청 메시지를 수신하여 전자 서명문을 생성하고, 생성된 전자 서명문을 서비스 서버(200)로 제공하기 위한 장치이다. 이를 위해, 전자 서명 서버(100)는 사용자 단말(300 또는 400)로 인증 요청 메시지를 송신하고 사용자 단말(300 또는 400)로부터 인증 요청 메시지에 대한 응답 메시지를 수신하여 사용자 단말(300 또는 400)을 소지하고 있는 사용자를 인증할 수 있다. 전자 서명 서버(100)는 사용자 단말(300 또는 400)로부터 전자 서명 패스워드를 수신하고, 수신한 전자 서명 패스워드를 이용하여 전자 서명문을 생성할 수 있다. 전자 서명 서버(100)의 상세 구성에 대해서는 도 2를 참조하여 구체적으로 후술하기로 한다.
서비스 서버(200)는 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 금융 서비스를 사용자 단말(300 또는 400)로 제공하기 위한 장치로서, 예를 들어 은행, 카드사, 보험사 등의 서버일 수 있다. 서비스 서버(200)는 사용자 단말(300 또는 400)로부터 전자 서명의 요청을 받아 전자 서명 요청 메시지를 생성하고, 생성된 전자 서명 요청 메시지를 전자 서명 서버(100)로 송신할 수 있다. 전자 서명 요청 메시지는 금융 서비스를 제공받고자 하는 사용자의 개인 정보(예를 들어, 사용자의 이름, 나이, 주민등록번호 등), 사용자가 소지하고 있는 휴대 전화의 번호, 전자 서명의 대상이 되는 서명 원문 등을 포함할 수 있다. 여기서, 서명 원문은 예를 들어, 사용자의 출금 계좌 정보, 입금 계좌 정보, 이체 금액 정보 등을 포함할 수 있다. 서비스 서버(200)는 전자 서명 요청 메시지에 대한 응답으로서 전자 서명문을 전자 서명 서버(100)로부터 수신할 수 있다. 서비스 서버(200)는 전자 서명 서버(100)로부터 수신한 전자 서명문을 이용하여 금융 서비스를 진행할 수 있다.
사용자 단말(300, 400)은 서비스 서버(200)로부터 금융 서비스를 제공받기 위한 장치로서, 예를 들어, 데스크탑, 노트북, 태블릿 컴퓨터, 스마트폰, PDA, 스마트 워치 등과 같은 웨어러블 디바이스 등이 될 수 있다. 이하에서는 설명의 편의상 제 1 사용자 단말(300)을 데스크탑으로 가정하고, 제 2 사용자 단말(400)을 스마트폰으로 가정하기로 한다.
제 1 사용자 단말(300)은 서비스 서버(200)로부터 금융 서비스를 제공 받는 수단으로 사용될 수 있다. 이를 위해, 사용자는 제 1 사용자 단말(300)을 통해 서비스 서버(200)가 제공하는 웹 페이지에 접속하거나 또는 서비스 서버(200)가 제공하는 애플리케이션을 실행시킬 수 있다. 사용자는 서비스 서버(200)가 제공하는 웹 페이지 또는 애플리케이션을 통해 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 금융 서비스를 제공 받을 수 있다.
제 2 사용자 단말(400)은 전자 서명 서버(100)가 전자 서명문을 생성하는 과정에서 사용자를 인증하는 수단으로 사용될 수 있다. 전자 서명 서버(100)는 인증 요청 메시지를 제 2 사용자 단말(400)로 송신하고, 인증 요청 메시지에 대한 응답 메시지를 제 2 사용자 단말(400)로부터 수신할 수 있다.
인증 요청 메시지는 예를 들어, 사용자로부터 응답 메시지를 입력 받기 위한 질의문(또는 명령문)을 포함할 수 있으며, 상기 질의문은 제 2 사용자 단말(400)의 스피커(미도시)를 통해 음성 형태로 사용자에게 출력될 수 있다. 다만, 질의문의 출력 형태가 이에 한정되는 것은 아니며, 질의문은 제 2 사용자 단말(400)의 화면(미도시)을 통해 문자 형태로 출력될 수도 있다.
또한, 응답 메시지는 사용자로부터 입력 받은 음성 정보, 사용자로부터 입력 받은 사용자의 주민등록번호, 사용자로부터 입력 받은 보안 카드 일련 번호 및 사용자로부터 입력 받은 OTP 인증 번호 중 하나 이상을 포함할 수 있다. 사용자는 제 2 사용자 단말(400)을 통해 출력되는 질의문(또는 명령문)을 확인하고, 질의문에 대한 응답으로서 제 2 사용자 단말(400)의 마이크(미도시)를 통해 음성을 입력하거나 제 2 사용자 단말(400)의 키패드(미도시)를 통해 사용자의 주민등록번호, 보안 카드 일련 번호 등을 입력할 수 있다. 또한, 사용자는 OTP 생성기(미도시)를 이용하여 OTP 인증 번호를 생성할 수 있으며, 제 2 사용자 단말(400)의 키패드를 통해 생성된 OTP 인증 번호를 입력할 수 있다.
한편, 여기서는 제 1 사용자 단말(300) 및 제 2 사용자 단말(400)이 서로 별개의 구성으로서 존재하는 것으로 가정하여 설명하였으나, 이는 하나의 실시예에 불과하며 제 1 사용자 단말(300) 및 제 2 사용자 단말(400)은 일체로서 형성될 수도 있다. 이 경우, 하나의 사용자 단말 내에서 상술한 기능들을 수행하는 모듈이 기능적으로 분리되어 존재할 수 있다.
도 2는 본 발명의 일 실시예에 따른 전자 서명 서버(100)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전자 서명 서버(100)는 인증부(202), 전자 서명문 생성부(204) 및 데이터베이스(206)를 포함한다.
인증부(202)는 서비스 서버(200)로부터 금융 서비스를 제공받고자 하는 사용자를 인증한다. 이를 위해, 인증부(202)는 서비스 서버(200)로부터 전자 서명 요청 메시지를 수신하고, 이에 따라 인증 요청 메시지를 생성하여 제 2 사용자 단말(200)로 송신할 수 있다. 상술한 바와 같이, 인증 요청 메시지는 예를 들어, 사용자로부터 응답 메시지를 입력 받기 위한 질의문을 포함할 수 있다. 질의문은 예를 들어, “당신의 고향은 어디입니까”, “당신의 가장 소중한 보물은 무엇입니까”, “당신의 주민등록번호는 무엇입니까” 등이 될 수 있으며, 인증부(202)의 IVR(Interactive Voice Response) 모듈(미도시)를 통해 제 2 사용자 단말(400)에 제공될 수 있다. 이러한 질의문은 서비스 서버(200)로부터 수신한 사용자의 개인 정보를 바탕으로 생성되거나 또는 사용자가 직접 설정할 수도 있다. 질의문은 사용자별로 데이터베이스(206)에 저장될 수 있으며, 인증부(202)는 데이터베이스(206)를 참조하여 질의문이 포함된 인증 요청 메시지를 생성할 수 있다.
상술한 바와 같이, 질의문은 제 2 사용자 단말(400)의 스피커를 통해 음성 형태로 사용자에게 출력되거나 제 2 사용자 단말(400)의 화면을 통해 문자 형태로 사용자에게 출력될 수 있다. 사용자는 제 2 사용자 단말(400)을 통해 출력되는 질의문을 확인하고, 질의문에 대한 응답으로서 제 2 사용자 단말(400)의 마이크를 통해 음성을 입력하거나 제 2 사용자 단말(400)의 키패드를 통해 사용자의 주민등록번호, 보안 카드 일련 번호, OTP(One Time Password) 인증 번호 등을 입력할 수 있다.
이에 따라, 인증부(202)는 제 2 사용자 단말(400)로부터 응답 메시지를 수신하고, 응답 메시지를 이용하여 제 2 사용자 단말(400)을 소지하고 있는 사용자를 인증할 수 있다.
일 예시로서, 인증부(202)는 응답 메시지에 포함된 음성 정보와 데이터베이스(206)에 저장된 인증 정보를 비교하여 사용자를 인증할 수 있다. 여기서, 인증 정보는 문자 또는 숫자의 조합으로 이루어질 수 있다. 예를 들어, 인증 요청 메시지에 “당신의 주민등록번호는 무엇입니까”라는 질의문이 포함되어 있고 응답 메시지에 “790102-1234567”이라 말하는 사용자의 음성이 포함되어 있다고 가정하면, 인증부(202)는 응답 메시지에 포함된 음성 정보(즉, “790102-1234567”)와 데이터베이스(206)에 저장된 인증 정보(즉, “790102-1234567”)를 비교하여 사용자를 인증할 수 있다. 또한, 인증 요청 메시지에 “당신의 이름을 말하시오”라는 명령문이 포함되어 있고 응답 메시지에 “김철수”이라 말하는 사용자의 음성이 포함되어 있다고 가정하면, 인증부(202)는 응답 메시지에 포함된 음성 정보(즉, “김철수”)와 데이터베이스(206)에 저장된 인증 정보(즉, “김철수”)를 비교하여 사용자를 인증할 수 있다. 인증부(202)는 응답 메시지에 포함된 음성 정보와 데이터베이스(206)에 저장된 인증 정보가 일치하는 경우 사용자의 인증이 성공한 것으로 판단하여 다음 단계를 진행하며, 응답 메시지에 포함된 음성 정보와 데이터베이스(206)에 저장된 인증 정보가 일치하지 않는 경우 사용자의 인증이 실패한 것으로 판단하여 상술한 인증 과정을 반복하거나 해당 서비스를 종료할 수 있다.
다른 예시로서, 인증부(202)는 응답 메시지에 포함된 음성 정보로부터 사용자의 성문(聲紋) 정보를 획득하고, 획득한 사용자의 성문 정보와 데이터베이스(206)에 저장된 사용자의 성문 정보를 비교하여 사용자를 인증할 수 있다. 성문 정보란 주파수 분석 장치를 이용하여 음성을 줄무늬 모양의 그림으로 나타낸 것을 의미하며, 사람마다 고유한 형상을 갖는다. 인증부(202)는 주파수 분석 장치(미도시)를 이용하여 응답 메시지에 포함된 음성 정보로부터 사용자의 성문 정보를 획득할 수 있으며, 획득한 사용자의 성문 정보와 데이터베이스(206)에 저장된 사용자의 성문 정보를 비교하여 사용자를 인증할 수 있다. 앞서 설명한 음성 정보의 인증 방법은 응답 메시지에 포함된 음성 정보와 데이터베이스(206)에 저장된 인증 정보와의 일치 여부만을 판단하므로, 사용자가 녹음된 음성 정보를 입력하거나 타인이 데이터베이스(206)에 저장된 인증 정보를 탈취하여 음성 정보를 입력하는 경우에는 정확한 사용자의 인증이 어렵게 된다. 이에 따라, 본 발명의 실시예들에서는 응답 메시지에 포함된 음성 정보뿐 아니라 사용자의 성문 정보를 추가적으로 이용하여 사용자를 인증할 수 있도록 하였다.
인증부(202)는 사용자를 인증하기에 앞서 사용자로부터 사용자의 음성 정보를 입력 받아 사용자의 성문 정보를 획득하고 이를 데이터베이스(206)에 저장할 수 있다. 데이터베이스(206)에 저장된 성문 정보는 후에 사용자를 인증하는 데 사용될 수 있다.
또 다른 예시로서, 인증부(202)는 응답 메시지에 포함된 사용자의 주민등록번호, 응답 메시지에 포함된 보안 카드 일련 번호 및 응답 메시지에 포함된 OTP 인증 번호 중 하나 이상과 데이터베이스(206)에 저장된 사용자의 주민등록번호, 데이터베이스(206)에 저장된 보안 카드 일련 번호 및 전자 서명 서버(100) 측에서 생성된 OTP 인증 번호를 각각 비교하여 사용자를 인증할 수 있다.
인증부(202)는 사용자를 인증하기에 앞서 사용자로부터 사용자의 주민등록번호 및 보안 카드 일련 번호를 입력 받아 이를 데이터베이스(206)에 저장할 수 있으며, 데이터베이스(206)에 저장된 사용자의 주민등록번호 및 보안 카드 일련 번호는 후에 사용자를 인증하는 데 사용될 수 있다.
또한, 인증부(202)는 OTP 생성기(미도시)를 구비할 수 있으며, 전자 서명 서버(100) 측의 OTP 생성기와 사용자가 사용하는 OTP 생성기는 OTP 인증 번호 생성을 위한 씨드(seed) 값을 상호 공유할 수 있다. 이에 따라, 인증부(202)는 사용자가 사용하는 OTP 생성기에서 생성된 OTP 인증 번호(즉, 응답 메시지에 포함된 OTP 인증 번호)와 전자 서명 서버(100) 측의 OTP 생성기에서 생성된 OTP 인증 번호를 비교하여 사용자를 인증할 수 있다. 만약, 응답 메시지에 포함된 OTP 인증 번호와 전자 서명 서버(100) 측에서 생성된 OTP 인증 번호가 일치하지 않는 경우 인증부(202)는 사용자의 인증이 실패한 것으로 판단하여 상술한 인증 과정을 반복하거나 해당 서비스를 종료할 수 있다.
한편, 상술한 인증부(202)의 인증 방법들은 여러 실시예들로서, 인증부(202)는 상술한 인증 방법들을 각각 독립적으로 수행하거나 또는 이들을 조합하여 사용자를 인증할 수 있다.
전자 서명문 생성부(204)는 인증부(202)에서의 사용자 인증 완료 후 전자 서명문을 생성한다. 이를 위해, 전자 서명문 생성부(204)는 제 2 사용자 단말(400)로 전자 서명 패스워드를 요청하는 메시지를 송신하고, 제 2 사용자 단말(400)로부터 전자 서명 패스워드를 수신할 수 있다. 상기 전자 서명 패스워드는 암호화되어 데이터베이스(206)에 저장된 사용자의 개인키를 복호화하기 위한 수단으로서, 문자 또는 숫자의 조합으로 이루어질 수 있다. 전자 서명문 생성부(204)는 제 2 사용자 단말(400)로부터 수신한 전자 서명 패스워드를 이용하여 암호화된 사용자의 개인키를 복호화하며, 복호화된 사용자의 개인키로 전자 서명함으로써 전자 서명문을 생성할 수 있다.
상술한 바와 같이, 사용자의 개인키는 암호화된 형태로 데이터베이스(206)에 저장될 수 있으며, 전자 서명문 생성부(204)는 제 2 사용자 단말(400)로부터 수신한 전자 서명 패스워드를 이용하여 암호화된 사용자의 개인키를 복호화할 수 있다. 또한, 상기 개인키는 별도의 하드웨어 보안 모듈(HSM : Hardware Security Module)에 저장되어 관리될 수도 있다. 이 경우, 전자 서명문 생성부(204)는 하드웨어 보안 모듈(HSM)에 저장된 개인키로 전자 서명문을 생성할 수도 있다.
데이터베이스(206)는 인증부(202) 및 전자 서명문 생성부(204)에서 인증 및 전자 서명문 생성을 수행하는 데 있어 필요한 정보를 저장한다.
데이터베이스(206)는 인증부(202)에서 사용자를 인증하는 데 필요한 정보를 저장한다. 상술한 바와 같이, 데이터베이스(206)는 인증 요청 메시지에 포함될 수 있는 질의문(또는 명령문)을 사용자별로 저장할 수 있다. 질의문은 서비스 서버(200)로부터 수신한 사용자의 개인 정보를 바탕으로 생성되거나 또는 사용자가 직접 설정할 수도 있다. 또한, 데이터베이스(206)는 인증 정보를 저장할 수 있다. 상기 인증 정보는 문자 또는 숫자의 조합으로 이루어질 수 있으며, 인증부(202)는 응답 메시지에 포함된 음성 정보와 데이터베이스(206)에 저장된 인증 정보를 비교하여 사용자를 인증할 수 있다. 또한, 데이터베이스(206)는 사용자의 성문 정보를 저장할 수 있다. 인증부(202)는 주파수 분석 장치를 이용하여 응답 메시지에 포함된 음성 정보로부터 사용자의 성문 정보를 획득할 수 있으며, 획득한 사용자의 성문 정보와 데이터베이스(206)에 저장된 사용자의 성문 정보를 비교하여 사용자를 인증할 수 있다. 또한, 데이터베이스(206)는 사용자의 주민등록번호 및 보안 카드 일련 번호를 저장할 수 있다. 인증부(202)는 응답 메시지에 포함된 사용자의 주민등록번호와 데이터베이스(206)에 저장된 사용자의 주민등록번호를 비교하거나, 응답 메시지에 포함된 보안 카드 일련 번호와 데이터베이스(206)에 저장된 보안 카드 일련 번호를 비교하여 사용자를 인증할 수 있다. 또한, 데이터베이스(206)는 사용자가 사용하는 OTP 생성기의 씨드 값을 저장할 수 있다. 이에 따라, 인증부(202)는 사용자가 사용하는 OTP 생성기에서 생성된 OTP 인증 번호와 전자 서명 서버(100) 측의 OTP 생성기에서 생성된 OTP 인증 번호를 비교하여 사용자를 인증할 수 있다.
또한, 데이터베이스(206)는 전자 서명문 생성부(204)에서 전자 서명문을 생성하는 데 필요한 정보를 저장한다. 상술한 바와 같이, 데이터베이스(206)는 사용자의 암호화된 개인키를 저장하며, 전자 서명문 생성부(204)는 제 2 사용자 단말(400)로부터 수신한 전자 서명 패스워드를 이용하여 암호화된 사용자의 개인키를 복호화하며, 복호화된 사용자의 개인키로 전자 서명함으로써 전자 서명문을 생성할 수 있다.
본 발명의 실시예들에 따르면, 전자 서명문을 사용자 단말(300, 400)에 별도로 저장하거나 전자 서명문 생성을 위한 프로그램 또는 애플리케이션을 사용자 단말(300, 400)에 별도로 설치할 필요가 없다. 또한, 본 발명의 실시예들에 따르면, 전자 서명 서버(100)에 저장된 사용자의 개인키를 이용하여 전자 서명문을 생성하도록 함으로써, 후에 사용자가 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 서비스의 처리 내역을 부인하는 것을 방지할 수 있다.
일 실시예에서, 인증부(202), 전자 서명문 생성부(204) 및 데이터베이스(206)는 하나 이상의 프로세서 및 그 프로세서와 연결된 컴퓨터 판독 가능 기록 매체를 포함하는 컴퓨팅 장치 상에서 구현될 수 있다. 컴퓨터 판독 가능 기록 매체는 프로세서의 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다. 컴퓨팅 장치 내의 프로세서는 각 컴퓨팅 장치로 하여금 본 명세서에서 기술되는 예시적인 실시예에 따라 동작하도록 할 수 있다. 예를 들어, 프로세서는 컴퓨터 판독 가능 기록 매체에 저장된 명령어를 실행할 수 있고, 컴퓨터 판독 가능 기록 매체에 저장된 명령어는 프로세서에 의해 실행되는 경우 컴퓨팅 장치로 하여금 본 명세서에 기술되는 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
도 3은 본 발명의 일 실시예에 따른 전자 서명 방법을 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
S302 단계에서, 제 1 사용자 단말(300)은 서비스 서버(200)가 제공하는 서비스에 접속한다. 이를 위해, 사용자는 제 1 사용자 단말(300)을 통해 서비스 서버(200)가 제공하는 웹 페이지에 접속하거나 또는 서비스 서버(200)가 제공하는 애플리케이션을 실행시킬 수 있다.
S304 단계에서, 서비스 서버(200)는 전자 서명 요청 메시지를 전자 서명 서버(100)로 송신한다. 전자 서명 요청 메시지는 금융 서비스를 제공받고자 하는 사용자의 개인 정보(예를 들어, 사용자의 이름, 나이, 주민등록번호 등), 사용자가 소지하고 있는 휴대 전화(예를 들어, 제 2 사용자 단말(400))의 번호, 전자 서명의 대상이 되는 서명 원문 등을 포함할 수 있다.
S306 단계에서, 전자 서명 서버(100)는 인증 요청 메시지를 제 2 사용자 단말(400)로 송신한다. 인증 요청 메시지는 예를 들어, 사용자로부터 응답 메시지를 입력 받기 위한 질의문을 포함할 수 있으며, 상기 질의문은 제 2 사용자 단말(400)의 스피커를 통해 음성 형태로 사용자에게 출력될 수 있다. 다만, 질의문의 출력 형태가 이에 한정되는 것은 아니며, 질의문은 제 2 사용자 단말(400)의 화면을 통해 문자 형태로 출력될 수도 있다.
S308 단계에서, 전자 서명 서버(100)는 인증 요청 메시지에 대한 응답 메시지를 제 2 사용자 단말(400)로부터 수신한다. 응답 메시지는 사용자로부터 입력 받은 음성 정보, 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상을 포함할 수 있다.
S310 단계에서, 전자 서명 서버(100)는 제 2 사용자 단말(400)로부터 수신한 응답 메시지를 이용하여 사용자를 인증한다. 예를 들어, 전자 서명 서버(100)는 응답 메시지에 포함된 음성 정보와 전자 서명 서버(100)에 저장된 인증 정보를 비교하여 사용자를 인증할 수 있다. 또한, 전자 서명 서버(100)는 응답 메시지에 포함된 음성 정보로부터 사용자의 성문 정보를 획득하고, 획득한 사용자의 성문 정보와 전자 서명 서버(100)에 저장된 사용자의 성문 정보를 비교하여 사용자를 인증할 수도 있다. 나아가, 전자 서명 서버(100)는 응답 메시지에 포함된 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상과 전자 서명 서버(100)에 저장된 사용자의 주민등록번호, 보안 카드 일련 번호 및 전자 서명 서버(100) 측에서 생성된 OTP 인증 번호를 비교하여 사용자를 인증할 수도 있다.
S312 단계에서, 전자 서명 서버(100)는 전자 서명 패스워드를 요청하는 메시지를 제 2 사용자 단말(400)로 송신한다.
S314 단계에서, 전자 서명 서버(100)는 전자 서명 패스워드를 제 2 사용자 단말(400)로부터 수신한다. 상기 전자 서명 패스워드는 암호화되어 전자 서명 서버(100)에 저장된 사용자의 개인키를 복호화하기 위한 수단으로서, 문자 또는 숫자의 조합으로 이루어질 수 있다.
S316 단계에서, 전자 서명 서버(100)는 전자 서명 패스워드를 이용하여 전자 서명문을 생성한다. 전자 서명 서버(100)는 제 2 사용자 단말(400)로부터 수신한 전자 서명 패스워드를 이용하여 암호화된 사용자의 개인키를 복호화하며, 복호화된 사용자의 개인키로 전자 서명함으로써 전자 서명문을 생성할 수 있다.
S318 단계에서, 전자 서명 서버(100)는 생성된 전자 서명문을 서비스 서버(200)로 송신한다. 이후, 서비스 서버(200)는 전자 서명문을 이용하여 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 금융 서비스를 진행할 수 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 전자 서명 서버
200 : 서비스 서버
300 : 제 1 사용자 단말
400 : 제 2 사용자 단말
202 : 인증부
204 : 전자 서명문 생성부
206 : 데이터베이스
200 : 서비스 서버
300 : 제 1 사용자 단말
400 : 제 2 사용자 단말
202 : 인증부
204 : 전자 서명문 생성부
206 : 데이터베이스
Claims (15)
- 제1 사용자 단말로 서비스를 제공하는 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 제2 사용자 단말로 송신하고, 상기 제2 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 제2 사용자 단말을 소지하고 있는 사용자를 인증하는 인증부; 및
상기 제2 사용자 단말로부터 전자 서명 패스워드를 수신하며, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하고, 생성된 상기 전자 서명문을 상기 서비스 서버로 송신하는 전자 서명문 생성부를 포함하며,
상기 전자 서명문 생성부는, 암호화되어 저장된 상기 사용자의 개인키를 상기 제2 사용자 단말로부터 수신한 전자 서명 패스워드를 이용하여 복호화하며, 복호화된 상기 사용자의 개인키로 전자 서명함으로써 상기 전자 서명문을 생성하는, 전자 서명 서버.
- 청구항 1에 있어서,
상기 응답 메시지는, 상기 사용자로부터 입력 받은 음성 정보, 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상을 포함하는, 전자 서명 서버.
- 청구항 2에 있어서,
상기 인증부는, 상기 응답 메시지에 포함된 상기 음성 정보와 저장된 인증 정보를 비교하여 상기 사용자를 인증하는, 전자 서명 서버.
- 청구항 3에 있어서,
상기 인증 정보는, 문자 또는 숫자의 조합으로 이루어지는, 전자 서명 서버.
- 청구항 2에 있어서,
상기 인증부는, 상기 응답 메시지에 포함된 상기 음성 정보로부터 상기 사용자의 성문(聲紋) 정보를 획득하고, 획득한 상기 사용자의 성문 정보와 저장된 상기 사용자의 성문 정보를 비교하여 상기 사용자를 인증하는, 전자 서명 서버.
- 청구항 2에 있어서,
상기 인증부는, 상기 응답 메시지에 포함된 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상과 저장된 상기 사용자의 주민등록번호, 저장된 보안 카드 일련 번호 및 상기 전자 서명 서버 측에서 생성된 OTP 인증 번호를 비교하여 상기 사용자를 인증하는, 전자 서명 서버.
- 삭제
- 전자 서명 서버의 인증부에서, 제1 사용자 단말로 서비스를 제공하는 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 제2 사용자 단말로 송신하는 단계;
상기 인증부에서, 상기 제2 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 제2 사용자 단말을 소지하고 있는 사용자를 인증하는 단계;
상기 전자 서명 서버의 전자 서명문 생성부에서, 상기 제2 사용자 단말로부터 전자 서명 패스워드를 수신하는 단계;
상기 전자 서명문 생성부에서, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하는 단계; 및
상기 전자 서명문 생성부에서, 생성된 상기 전자 서명문을 상기 서비스 서버로 송신하는 단계를 포함하며,
상기 전자 서명문을 생성하는 단계는,
암호화되어 저장된 상기 사용자의 개인키를 상기 제2 사용자 단말로부터 수신한 전자 서명 패스워드를 이용하여 복호화하는 단계; 및
복호화된 상기 사용자의 개인키로 전자 서명함으로써 상기 전자 서명문을 생성하는 단계를 포함하는, 전자 서명 방법.
- 청구항 8에 있어서,
상기 응답 메시지는, 상기 사용자로부터 입력 받은 음성 정보, 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상을 포함하는, 전자 서명 방법.
- 청구항 9에 있어서,
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 음성 정보와 저장된 인증 정보를 비교하여 상기 사용자를 인증하는, 전자 서명 방법.
- 청구항 10에 있어서,
상기 인증 정보는, 문자 또는 숫자의 조합으로 이루어지는, 전자 서명 방법.
- 청구항 9에 있어서,
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 음성 정보로부터 상기 사용자의 성문(聲紋) 정보를 획득하고, 획득한 상기 사용자의 성문 정보와 저장된 상기 사용자의 성문 정보를 비교하여 상기 사용자를 인증하는, 전자 서명 방법.
- 청구항 9에 있어서,
상기 사용자를 인증하는 단계는, 상기 응답 메시지에 포함된 상기 사용자의 주민등록번호, 보안 카드 일련 번호 및 OTP 인증 번호 중 하나 이상과 저장된 상기 사용자의 주민등록번호, 저장된 보안 카드 일련 번호 및 상기 전자 서명 서버 측에서 생성된 OTP 인증 번호를 비교하여 상기 사용자를 인증하는, 전자 서명 방법.
- 삭제
- 하드웨어와 결합되어
인증부에서, 제1 사용자 단말로 서비스를 제공하는 서비스 서버로부터 전자 서명 요청 메시지를 수신함에 따라 인증 요청 메시지를 제2 사용자 단말로 송신하는 단계;
상기 인증부에서, 상기 제2 사용자 단말로부터 상기 인증 요청 메시지에 대한 응답 메시지를 수신하여 상기 제2 사용자 단말을 소지하고 있는 사용자를 인증하는 단계;
전자 서명문 생성부에서, 상기 제2 사용자 단말로부터 전자 서명 패스워드를 수신하는 단계;
상기 전자 서명문 생성부에서, 상기 전자 서명 패스워드를 이용하여 전자 서명문을 생성하는 단계; 및
상기 전자 서명문 생성부에서, 생성된 상기 전자 서명문을 상기 서비스 서버로 송신하는 단계
를 실행시키기 위하여 기록매체에 저장되며,
상기 전자 서명문을 생성하는 단계는,
암호화되어 저장된 상기 사용자의 개인키를 상기 제2 사용자 단말로부터 수신한 전자 서명 패스워드를 이용하여 복호화하는 단계; 및
복호화된 상기 사용자의 개인키로 전자 서명함으로써 상기 전자 서명문을 생성하는 단계를 포함하는 컴퓨터프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150061589A KR101679183B1 (ko) | 2015-04-30 | 2015-04-30 | 전자 서명 서버 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150061589A KR101679183B1 (ko) | 2015-04-30 | 2015-04-30 | 전자 서명 서버 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160129431A KR20160129431A (ko) | 2016-11-09 |
KR101679183B1 true KR101679183B1 (ko) | 2016-11-24 |
Family
ID=57528957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150061589A KR101679183B1 (ko) | 2015-04-30 | 2015-04-30 | 전자 서명 서버 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101679183B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101933090B1 (ko) * | 2016-11-25 | 2018-12-27 | 주식회사 티모넷 | 전자 서명 제공 방법 및 그 서버 |
KR101876672B1 (ko) * | 2017-03-22 | 2018-07-10 | 주식회사 케이뱅크은행 | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100551630B1 (ko) | 2005-07-20 | 2006-02-13 | 박명희 | 휴대폰을 이용한 개인키 보안 처리방법 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
-
2015
- 2015-04-30 KR KR1020150061589A patent/KR101679183B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100551630B1 (ko) | 2005-07-20 | 2006-02-13 | 박명희 | 휴대폰을 이용한 개인키 보안 처리방법 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20160129431A (ko) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11522848B2 (en) | Systems and methods for providing digital identity records to verify identities of users | |
US20210409397A1 (en) | Systems and methods for managing digital identities associated with mobile devices | |
US20210314174A1 (en) | System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation | |
KR101883156B1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
AU2018390325B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
US20190199529A1 (en) | Blockchain systems and methods for user authentication | |
AU2019217241B2 (en) | Systems and methods for use in managing digital identities | |
US10848304B2 (en) | Public-private key pair protected password manager | |
CN110741369A (zh) | 使用电子身份进行安全生物统计认证 | |
US20170171183A1 (en) | Authentication of access request of a device and protecting confidential information | |
US20240112177A1 (en) | Systems and methods for identity verification to authorize transactions in decentralized networks | |
SE540649C2 (en) | Method and system for secure password storage | |
KR101679183B1 (ko) | 전자 서명 서버 및 방법 | |
WO2019145452A1 (en) | Method and apparatus for improving website security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190806 Year of fee payment: 4 |