KR102012262B1 - Key management method and fido authenticator software authenticator - Google Patents

Key management method and fido authenticator software authenticator Download PDF

Info

Publication number
KR102012262B1
KR102012262B1 KR1020170011291A KR20170011291A KR102012262B1 KR 102012262 B1 KR102012262 B1 KR 102012262B1 KR 1020170011291 A KR1020170011291 A KR 1020170011291A KR 20170011291 A KR20170011291 A KR 20170011291A KR 102012262 B1 KR102012262 B1 KR 102012262B1
Authority
KR
South Korea
Prior art keywords
key
fido
user
guaranteed
public key
Prior art date
Application number
KR1020170011291A
Other languages
Korean (ko)
Other versions
KR20180087543A (en
Inventor
조상래
김석현
김수형
김승현
김영삼
노종혁
조영섭
조진만
진승헌
허세영
황정연
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170011291A priority Critical patent/KR102012262B1/en
Publication of KR20180087543A publication Critical patent/KR20180087543A/en
Application granted granted Critical
Publication of KR102012262B1 publication Critical patent/KR102012262B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

FIDO(Fast IDentity Online) 소프트웨어 인증장치는 인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키와 보장 공개키의 키쌍을 생성하고, 상기 보장 개인키를 저장한 후, 상기 보장 공개키에 대한 인증서를 CA(certification authority)로부터 발급 받아 저장한다. 그리고 상기 보장 개인키는 응용 서비스 별로 상기 FIDO 소프트웨어 인증장치에서 생성하는 사용자 공개키쌍의 정당성을 확인하는데 사용된다. The Fast IDentity Online (FIDO) software authentication device generates a key pair of a guaranteed private key and a guaranteed public key at the first invocation or execution of the authentication device software, stores the guaranteed private key, and then stores a certificate for the guaranteed public key. Obtain and store from a certification authority (CA). The guaranteed private key is used to verify the validity of the user public key pair generated by the FIDO software authentication device for each application service.

Description

키 관리 방법 및 FIDO 소프트웨어 인증장치{KEY MANAGEMENT METHOD AND FIDO AUTHENTICATOR SOFTWARE AUTHENTICATOR}KEY MANAGEMENT METHOD AND FIDO AUTHENTICATOR SOFTWARE AUTHENTICATOR}

본 발명은 키 관리 방법 및 FIDO(Fast IDentity Online) 소프트웨어 인증장치에 관한 것으로, 더욱 자세하게는 사용자 공개키쌍 생성의 정당성을 확인할 수 있는 보장 개인키의 외부 노출을 최소화할 수 있는 키 관리 방법 및 FIDO 소프트웨어 인증장치에 관한 것이다. The present invention relates to a key management method and a fast identity online (FIDO) software authentication device, and more particularly, to a key management method and FIDO software that can minimize the external exposure of a guaranteed private key that can verify the legitimacy of user public key pair generation. It relates to an authentication device.

현재 대부분의 웹 서비스에서 패스워드를 이용하여 사용자를 인증하고 개인정보에 대한 접근을 허용하고 있다. 하지만 패스워드 기반의 사용자 인증은 보안에 취약한 문제가 있다. Currently, most web services use passwords to authenticate users and allow access to personal information. However, password-based user authentication has a weak security problem.

이러한 패스워드 기반의 인증의 보안 취약성을 개선하기 위해 생체 인증을 사용하거나 다중 요소 인증 기술을 적용하려는 시도가 계속되고 있다. 하지만 기술에 따라 사용자의 편리성이 떨어지거나 광범위하게 설치하기에 비용 부담이 증가하여 응용서비스에 적용하기에는 무리가 있었다.Attempts have been made to use biometric authentication or to apply multi-factor authentication techniques to ameliorate these security weaknesses in password-based authentication. However, depending on the technology, the user's convenience is low or the cost burden is increased for widespread installation.

FIDO는 인증 프로토콜과 인증 수단을 분리하여 패스워드 없이 인증 강도를 높이면서 사용자의 편리성도 높일 수 있는 인증 기술로, 패스워드 기반 인증의 문제점을 극복하여 스마트 모바일 환경에 적합한 인증 기술로 활용될 수 있다. FIDO is an authentication technology that can separate authentication protocols and authentication means and increase user's convenience while increasing authentication strength without a password. It can be used as an authentication technology suitable for smart mobile environment by overcoming the problem of password-based authentication.

FIDO의 경우, 사용자 기기에서 사용자를 인증하고 사용자 공개키쌍을 생성하며, 등록한 사용자 공개키로 FIDO 서버에서 요청하는 메시지를 전자 서명하는 기능을 제공하는 FIDO 인증장치가 필수적이다. FIDO 인증장치는 하드웨어/소프트웨어로 구현될 수 있지만 현재 다양한 생체 정보를 인증에 사용하는 소프트웨어 인증장치가 많이 확산된 상태이다. FIDO 소프트웨어 인증장치에서 사용자 공개키쌍 생성의 정당성을 확인할 수 있는 보장 개인키(Attestation Private Key)가 필수적으로 사용된다. In the case of FIDO, a FIDO authentication device that provides a function of authenticating a user at a user device, generating a user public key pair, and electronically signing a message requested from a FIDO server with a registered user public key is essential. The FIDO authentication device can be implemented as hardware / software, but there are many software authentication devices that use various biometric information for authentication. At FIDO software authentication device, a guaranteed private key that can verify the validity of user public key pair generation is used.

FIDO 소프트웨어 인증장치는 일반적으로 운용체제 상에서 동작하는 응용 프로그램으로 구현되며, 보장 개인키는 응용 프로그램 내에 설치되어 있기 때문에, 외부 노출 가능성이 크다. 따라서, FIDO 소프트웨어 인증장치에서 보장 개인키의 노출을 방지하여 보안성을 높일 수 있는 방법이 필요하다. The FIDO software authentication device is generally implemented as an application program running on the operating system, and since the private key is installed in the application program, there is a high possibility of external exposure. Therefore, there is a need for a method for improving security by preventing exposure of a guaranteed private key in a FIDO software authentication device.

본 발명이 해결하려는 과제는 사용자 공개키쌍 생성의 정당성을 확인하기 위한 보장 개인키의 외부 노출을 최소화할 수 있는 키 관리 방법 및 FIDO 소프트웨어 인증장치를 제공하는 것이다. An object of the present invention is to provide a key management method and an FIDO software authentication apparatus capable of minimizing the external exposure of a guaranteed private key to confirm the legitimacy of generating a user public key pair.

본 발명의 한 실시 예에 따르면, 사용자 기기에 탑재된 FIDO(Fast IDentity Online) 소프트웨어 인증장치에서의 키 관리 방법이 제공된다. 키 관리 방법은 인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키(attestation private key)와 보장 공개키의 키쌍을 생성하는 단계, 상기 보장 개인키를 저장하는 단계, 그리고 상기 보장 공개키에 대한 인증서를 CA(certification authority) 서버로부터 발급 받아 저장하는 단계를 포함하며, 상기 보장 개인키는 응용 서비스 별로 상기 FIDO 소프트웨어 인증장치에서 생성하는 사용자 공개키쌍의 정당성을 확인하는데 사용된다. According to an embodiment of the present invention, there is provided a key management method in a fast identification online (FIDO) software authentication apparatus mounted on a user device. The key management method includes generating a key pair of an attestation private key and a guaranteed public key, storing the guaranteed private key, and a certificate for the guaranteed public key at the first invocation or execution of the authentication device software. And storing and issuing a certificate from a certification authority (CA) server, wherein the guaranteed private key is used to verify the validity of a user public key pair generated by the FIDO software authentication device for each application service.

상기 인증서를 저장하는 단계는 상기 보장 공개키를 포함한 인증서 발급 요청을 상기 CA 서버로 전송하는 단계, 그리고 상기 CA 서버로부터 상기 보장 공개키에 인증서를 수신하는 단계를 포함할 수 있다. The storing of the certificate may include transmitting a certificate issuance request including the guaranteed public key to the CA server, and receiving a certificate in the guaranteed public key from the CA server.

상기 보장 개인키 및 상기 인증서는 사용자 기기 내 저장소에 저장되고, 상기 저장소는 USIM(Universal Subscriber Identity Module), TEE(Trusted Execution Environment) 및 스마트 카드(Smart Card) 중 적어도 하나를 포함할 수 있다. The guaranteed private key and the certificate may be stored in a storage in a user device, and the storage may include at least one of a universal subscriber identity module (USIM), a trusted execution environment (TEE), and a smart card.

상기 키 관리 방법은 상기 사용자 공개키쌍을 생성하는 단계, 상기 사용자 공개키쌍 중 사용자 개인키를 저장하는 단계, 상기 보장 개인키를 이용하여 상기 사용자 공개키의 입증 정보를 생성하는 단계, 그리고 상기 사용자 공개키와 상기 사용자 공개키의 입증 정보 및 상기 인증서를 서비스 기관의 FIDO 서버로 전달하여, 상기 FIDO 소프트웨어 인증장치를 등록하는 단계를 더 포함할 수 있다. The key management method may include generating the user public key pair, storing a user private key among the user public key pair, generating verification information of the user public key using the guaranteed private key, and the user public. The method may further include registering the FIDO software authentication apparatus by transferring a key, proof information of the user public key, and the certificate to a FIDO server of a service authority.

본 발명의 다른 한 실시 예에 따르면, 사용자 기기에 탑재된 FIDO(Fast IDentity Online) 소프트웨어 인증장치가 제공된다. FIDO 소프트웨어 인증장치는 보장키 관리 모듈, 그리고 인증키 관리 모듈을 포함할 수 있다. 상기 보장키 관리 모듈은 인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키(attestation private key)와 보장 공개키의 키쌍을 생성하고, 보장 공개키에 대한 인증서를 CA(certification authority) 서버로부터 발급 받아 관리한다. 그리고 상기 인증키 관리 모듈은 응용 서비스에 따라 사용자 개인키와 사용자 공개키의 키쌍을 생성하고, 상기 보장 개인키를 이용하여 상기 사용자 공개키의 입증 정보를 생성한 후, 상기 사용자 공개키와 상기 사용자 공개키의 입증 정보를 상기 응용 서비스를 제공하는 서비스 기관의 FIDO 서버로 전송하여, 상기 응용 서비스의 인증 정책을 등록한다. According to another embodiment of the present invention, there is provided an apparatus for fast identification online (FIDO) software mounted on a user device. The FIDO software authentication device may include an assurance key management module and an authentication key management module. The assurance key management module generates a key pair of an assurance private key and an assurance public key when the authentication device software is first called or executed, and receives a certificate for the assurance public key from a certification authority (CA) server. Manage. The authentication key management module generates a key pair of a user private key and a user public key according to an application service, generates authentication information of the user public key using the guaranteed private key, and then the user public key and the user. The verification information of the public key is transmitted to the FIDO server of the service organization providing the application service, and the authentication policy of the application service is registered.

상기 보장키 관리 모듈은 상기 보장 공개키를 암호화하여 상기 CA 서버로 전송하여 인증서 발급을 요청하고, 상기 CA 서버로부터 상기 보장 공개키에 대한 인증서를 수신할 수 있다. The guaranteed key management module may encrypt and transmit the guaranteed public key to the CA server, request for issuance of a certificate, and receive a certificate for the guaranteed public key from the CA server.

상기 FIDO 소프트웨어 인증장치는 상기 보장 개인키, 상기 사용자 개인키 및 사용자 개인키를 저장하는 저장소를 더 포함할 수 있다. The FIDO software authentication device may further include a storage for storing the guaranteed private key, the user private key, and the user private key.

상기 인증키 관리 모듈은 상기 인증서를 상기 FIDO 서버로 전송하며, 상기 FIDO 서버는 상기 FIDO 소프트웨어 인증장치에 의해 상기 보장 개인키로 서명한 값을 검증하기 위해 상기 인증서를 사용할 수 있다. The authentication key management module transmits the certificate to the FIDO server, and the FIDO server may use the certificate to verify a value signed by the guaranteed private key by the FIDO software authentication device.

본 발명의 실시 예에 의하면, 보장 개인키가 응용 프로그램에 미리 설치되어 있지 않고 응용 프로그램 설치 시에 보장 개인키와 보장 공개키의 키쌍이 생성되므로, 보장 개인키가 외부에 노출되는 위험을 최소화할 수 있다. 또한 운영체제의 안전한 저장소와 연동하여, 보장 개인키를 안전하게 저장하여 관리할 경우, 하드웨어 인증장치만큼 보안성을 제공할 수 있다. According to an embodiment of the present invention, since a guaranteed private key is not pre-installed in the application and a key pair of the guaranteed private key and the guaranteed public key is generated at the time of application installation, the risk of exposing the guaranteed private key to the outside is minimized. Can be. In addition, in conjunction with the secure storage of the operating system, when securely stored and managed by the private key, it can provide as much security as the hardware authentication device.

도 1은 일반적인 FIDO 기반 인증 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 FIDO 소프트웨어 인증장치의 보장 개인키 획득 방법을 개략적으로 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 FIDO 소프트웨어 인증장치를 개략적으로 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 인증서 발급 방법을 설명하는 도면이다.
1 is a diagram schematically illustrating a general FIDO based authentication system.
2 is a diagram schematically illustrating a method of obtaining a guaranteed private key of an FIDO software authentication apparatus according to an embodiment of the present invention.
3 is a view schematically showing an FIDO software authentication apparatus according to an embodiment of the present invention.
4 is a diagram illustrating a certificate issuing method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification and claims, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.

이제 본 발명의 실시 예에 따른 키 관리 방법 및 FIDO 소프트웨어 인증장치에 대하여 도면을 참고로 하여 상세하게 설명한다. A key management method and an FIDO software authentication apparatus according to an embodiment of the present invention will now be described in detail with reference to the accompanying drawings.

도 1은 일반적인 FIDO 기반 인증 시스템을 개략적으로 나타낸 도면이다. 1 is a diagram schematically illustrating a general FIDO based authentication system.

도 1을 참고하면, FIDO 기반 인증 시스템은 크게 사용자 기기(100)와 사용자에게 서비스를 제공하는 웹 서버(200)로 구성된다. Referring to FIG. 1, the FIDO-based authentication system is largely composed of a user device 100 and a web server 200 that provides a service to a user.

사용자 기기(100)는 서비스를 제공하는 응용 앱(Relying-Party Application)(110)과 사용자 인증을 수행하기 위해 FIDO 클라이언트(120) 및 FIDO 인증장치(Authenticator)(130)로 구성되며, 웹 서버(200)는 사용자에게 서비스를 제공하기 위한 응용 서버(Relying-Party Server)(210)와 FIDO 서버(220)로 구성된다. The user device 100 includes a FIDO client 120 and a FIDO authenticator 130 to perform user authentication with a relying-Party application 110 providing a service, and a web server ( 200 is composed of an application server (Relying-Party Server) 210 and the FIDO server 220 for providing a service to the user.

FIDO 인증장치(130)는 ASM(Authenticator Specific Module)(131) 및 FIDO 인증모듈(132)을 포함한다. The FIDO authentication device 130 includes an authenticator specific module (ASM) 131 and a FIDO authentication module 132.

FIDO 클라이언트(120)는 서비스 응용의 인증정책에 부합하는 FIDO 인증장치(130)를 연결하고, FIDO 인증장치(130)의 ASM(131)은 소프트웨어 인터페이스를 제공하며, FIDO 클라이언트(120)가 FIDO 인증장치(130)를 사용할 수 있도록 지원하며, FIDO 인증모듈(132)은 사용자 인증 및 FIDO 프로토콜 수행에 필요한 보안 정보를 관리한다. The FIDO client 120 connects the FIDO authentication device 130 that conforms to the authentication policy of the service application, the ASM 131 of the FIDO authentication device 130 provides a software interface, and the FIDO client 120 authenticates the FIDO authentication. The device 130 can be used, and the FIDO authentication module 132 manages security information necessary for user authentication and FIDO protocol execution.

FIDO 서버(220)는 서비스 응용의 인증정책을 관리하여 해당 인증정책에 부합하는 FIDO 인증장치(130)와 사용자 등록, 인증 및 탈퇴에 필요한 프로토콜을 수행한다. The FIDO server 220 manages an authentication policy of a service application and performs a protocol required for user registration, authentication, and withdrawal with the FIDO authentication apparatus 130 corresponding to the corresponding authentication policy.

먼저, 등록 프로토콜에 따른 등록 절차에 대해 설명한다. FIDO 인증장치(130)는 사용자 인증 수단으로 지문 인증을 채택한다고 가정한다. First, a registration procedure according to a registration protocol will be described. It is assumed that the FIDO authentication apparatus 130 adopts fingerprint authentication as a user authentication means.

사용자가 응용 앱(110)에서 인증 수단을 지문 인증으로 채택한 경우, 응용 앱(110)은 FIDO 등록 요청 메시지를 FIDO 서버(220)에 요청한다. If the user adopts the authentication means as fingerprint authentication in the application app 110, the application app 110 requests the FIDO registration request message to the FIDO server 220.

FIDO 서버(220)는 인증정책이 포함된 FIDO 등록 요청 메시지를 생성하여 FIDO 클라이언트(120)에 전달한다. 인증정책은 특정 제조사, 특정 모델, 특정 인증 수단 등으로 사용되는 인증장치를 제한할 수 있다. The FIDO server 220 generates a FIDO registration request message including an authentication policy and delivers it to the FIDO client 120. The authentication policy may limit the authentication device used by a specific manufacturer, a specific model, a specific authentication means, and the like.

FIDO 클라이언트(120)는 FIDO 서버(220)의 인증정책에 부합하는 지문 인증을 수행하는 FIDO 인증장치(130)를 호출한다. The FIDO client 120 calls the FIDO authentication device 130 that performs fingerprint authentication according to the authentication policy of the FIDO server 220.

사용자가 지문을 입력하여 사용자 인증을 성공하면, FIDO 인증장치(130)의 FIDO 인증모듈(132)은 사용자 공개키쌍을 생성한다. 이때 FIDO 인증모듈(132)에서 사용자 공개키쌍 생성의 정당성을 확인하기 위해 보장 개인키(Attestation Private Key)가 사용되는데, 동일한 인증 모델의 FIDO 인증장치(130)는 동일한 보장 개인키를 사용할 수 있다. 이때 FIDO 인증장치(130)가 소프트웨어 인증장치의 경우, 보장 개인키는 FIDO 인증장치(130)의 최초 호출 또는 최초 실행 시에 발급 받거나 FIDO 인증장치(130)의 설치 프로그램과 함께 배포된 정보로부터 추출하여 저장되고 사용된다. When the user inputs a fingerprint and succeeds in user authentication, the FIDO authentication module 132 of the FIDO authentication device 130 generates a user public key pair. At this time, the FIDO authentication module 132 uses an Attestation Private Key to confirm the legitimacy of generating the user public key pair. The FIDO authentication device 130 of the same authentication model may use the same guaranteed private key. In this case, if the FIDO authentication device 130 is a software authentication device, the guaranteed private key is issued at the first call or first execution of the FIDO authentication device 130 or extracted from information distributed with the installation program of the FIDO authentication device 130. Stored and used.

FIDO 인증모듈(132)은 사용자 개인키를 암호화하기 위한 암호키(Wrap Key)를 생성하고, 사용자 개인키를 암호키로 암호화하여 저장 관리한다. 그리고 FIDO 인증모듈(132)은 생성된 사용자 공개키와 사용자 공개키의 입증 정보가 포함된 FIDO 등록 응답 메시지를 FIDO 서버(220)에 전달한다. 사용자 공개키의 입증 정보는 사용자 공개키 값과 공개키 생성 관련 정보를 포함하고 있으며, 이들 정보를 보장 개인키로 서명한 값으로 구성된다. The FIDO authentication module 132 generates a encryption key (Wrap Key) for encrypting the user private key, and encrypts and stores the user private key with the encryption key. The FIDO authentication module 132 transmits the generated FIDO registration response message including the generated user public key and the verification information of the user public key to the FIDO server 220. The verification information of the user's public key includes the user's public key value and public key generation related information, and consists of a value signed by the private key.

FIDO 서버(220)는 보장 개인키의 쌍인 보장 공개키를 이용하여 사용자 공개키의 입증 정보를 서명한 후, 해당 사용자 공개키를 FIDO 서버(220)에 저장한다. The FIDO server 220 signs proof information of the user public key using the guaranteed public key, which is a pair of guaranteed private keys, and stores the user public key in the FIDO server 220.

다음, 인증 프로토콜에 따른 인증 절차에 대해 설명한다. Next, an authentication procedure according to the authentication protocol will be described.

응용 앱(110)은 사용자 로그인, 결제 승인, 거래 내역 확인 등과 같은 서비스를 위해 사용자 인증을 요청한다. 예를 들어, 간편결제 서비스를 이용하기 위해 지문 인증을 요청한다. The application app 110 requests user authentication for services such as user login, payment approval, transaction history check, and the like. For example, fingerprint authentication is requested to use a simple payment service.

응용 앱(110)은 응용 서버(210)에 FIDO 인증을 요청하면 응용 서버(210)는 FIDO 서버(220)에 FIDO 인증 요청 메시지를 요청한다.When the application app 110 requests the FIDO authentication to the application server 210, the application server 210 requests the FIDO authentication request message to the FIDO server 220.

FIDO 서버(220)는 FIDO 인증 요청 메시지를 생성하여 FIDO 클라이언트(120)에 전달한다. FIDO 클라이언트(120)는 FIDO 인증 요청 메시지에 포함된 정보로 FIDO 인증장치(130)를 호출하고, 사용자가 지문을 입력하여 사용자 인증을 성공하면, FIDO 인증장치(130)는 등록 프로토콜을 수행할 당시에 생성된 사용자 개인키를 이용해 전자서명을 생성한다.The FIDO server 220 generates a FIDO authentication request message and delivers it to the FIDO client 120. When the FIDO client 120 calls the FIDO authentication device 130 with the information included in the FIDO authentication request message, and the user inputs a fingerprint and succeeds in user authentication, the FIDO authentication device 130 performs the registration protocol. The digital signature is generated using the generated user private key.

FIDO 인증장치(130)는 전자서명이 포함된 FIDO 인증 응답 메시지를 FIDO 서버(220)에 전달한다.The FIDO authentication apparatus 130 transmits the FIDO authentication response message including the electronic signature to the FIDO server 220.

FIDO 서버(220)는 등록 프로토콜을 수행할 당시에 저장된 사용자 공개키를 이용하여 전자서명을 확인하고 인증 결과를 전달한다.The FIDO server 220 checks the digital signature using the user public key stored at the time of performing the registration protocol and delivers the authentication result.

이러한 FIDO 인증장치(130)는 다양한 형태로 구현될 수 있다. 하드웨어 또는 소프트웨어 방식의 인증장치, 사용자 기기(100)에 물리적으로 연결된 또는 분리된 인증장치, 지문, 얼굴, 홍채, 카드 터치, 기타 인증을 제공하는 인증장치, 별도의 디스플레이를 보유한 인증장치, TEE(Trusted Execution Environment)나 NFC(Near Field Communication)를 활용한 인증장치 등이 FIDO 인증장치(130)로 사용될 수 있다. 앞에서 설명한 바와 같이, FIDO 소프트웨어 인증장치의 경우, 보장 개인키는 FIDO 인증장치(130)의 최초 호출 또는 최초 실행 시에 발급 받거나 FIDO 인증장치(130)의 설치 프로그램과 함께 배포된 정보로부터 추출하여 저장 및 관리된다. 따라서, FIDO 소프트웨어 인증장치의 경우 보장 개인키가 외부로 노출될 수 있는 가능성이 매우 크다. 본 발명의 실시 예에서는 보장 개인키가 외부에 노출되는 위험성을 최소화할 수 있는 방법을 제공한다. The FIDO authentication apparatus 130 may be implemented in various forms. A hardware or software authentication device, an authentication device physically connected to or separated from the user device 100, a fingerprint device, an authentication device providing a face, an iris, a card touch, other authentication, an authentication device having a separate display, a TEE ( An authentication device using Trusted Execution Environment (NFC) or Near Field Communication (NFC) may be used as the FIDO authentication device 130. As described above, in the case of the FIDO software authentication device, the guaranteed private key is issued at the first call or first execution of the FIDO authentication device 130 or extracted and stored from information distributed with the installation program of the FIDO authentication device 130. And managed. Therefore, in the case of the FIDO software authentication device, there is a great possibility that the private key can be exposed to the outside. An embodiment of the present invention provides a method for minimizing the risk of exposing the private key to the outside.

도 2는 본 발명의 실시 예에 따른 FIDO 소프트웨어 인증장치의 보장 개인키 획득 방법을 개략적으로 나타낸 도면이다. 2 is a diagram schematically illustrating a method of obtaining a guaranteed private key of an FIDO software authentication apparatus according to an exemplary embodiment of the present invention.

도 2를 참고하면, 인증장치 소프트웨어가 사용자 기기(100)에 설치되면, FIDO 소프트웨어 인증장치(130)는 인증장치 소프트웨어에 따른 사용자 인증을 수행할 수 있게 된다. FIDO 소프트웨어 인증장치(130)는 소프트웨어로 동작하는 FIDO 인증장치(130)를 의미하며, 동일한 도면 부호를 사용한다. Referring to FIG. 2, when the authentication device software is installed in the user device 100, the FIDO software authentication device 130 may perform user authentication according to the authentication device software. The FIDO software authentication device 130 refers to the FIDO authentication device 130 that operates in software, and uses the same reference numerals.

FIDO 소프트웨어 인증장치(130)는 인증장치 소프트웨어가 설치되면, 보장 개인키와 보장 공개키의 키쌍을 생성하고, 보장 개인키를 안전하게 저장한 후, 보장 공개키에 대한 인증서를 CA(certification authority) 서버(300)로부터 발급 받아 저장 및 관리한다. When the authentication device software is installed, the FIDO software authentication device 130 generates a key pair of a guaranteed private key and a guaranteed public key, securely stores the guaranteed private key, and then stores a certificate for the guaranteed public key in a certification authority (CA) server. It is issued from 300 and stored and managed.

CA 서버(300)는 FIDO 소프트웨어 인증장치(130)의 보장 공개키에 대한 인증서를 발급하고, 인증서를 FIDO 소프트웨어 인증장치(130)로 전송한다. The CA server 300 issues a certificate for the guaranteed public key of the FIDO software authentication device 130 and transmits the certificate to the FIDO software authentication device 130.

도 3은 본 발명의 실시 예에 따른 FIDO 소프트웨어 인증장치를 개략적으로 나타낸 도면이다. 3 is a view schematically showing an FIDO software authentication apparatus according to an embodiment of the present invention.

도 3을 참고하면, FIDO 소프트웨어 인증장치(130)는 사용자 확인 모듈(133), 디스플레이 모듈(134), 보장키 관리 모듈(135), 인증키 관리 모듈(136), 인증서 관리 모듈(137) 및 통신 인터페이스(138)를 포함한다. 사용자 확인 모듈(133), 디스플레이 모듈(134), 보장키 관리 모듈(135), 인증키 관리 모듈(136), 인증서 관리 모듈(137) 및 통신 인터페이스(138)는 FIDO 인증모듈(132) 내에 구현될 수 있다. FIDO 소프트웨어 인증장치(130)는 적어도 하나의 프로세서에 의해 사용자 확인 모듈(133), 디스플레이 모듈(134), 보장키 관리 모듈(135), 인증키 관리 모듈(136), 인증서 관리 모듈(137) 및 통신 인터페이스(138)의 기능을 수행할 수 있다. 프로세서는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시 예들에 따른 방법이 수행되는 전용의 프로세서를 의미할 수 있다. Referring to FIG. 3, the FIDO software authentication device 130 includes a user identification module 133, a display module 134, an assurance key management module 135, an authentication key management module 136, a certificate management module 137, and Communication interface 138. The user identification module 133, the display module 134, the assurance key management module 135, the authentication key management module 136, the certificate management module 137, and the communication interface 138 are implemented in the FIDO authentication module 132. Can be. The FIDO software authentication device 130 is a user identification module 133, a display module 134, an assurance key management module 135, an authentication key management module 136, a certificate management module 137 by at least one processor and It may perform the functions of the communication interface 138. The processor may mean a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which a method according to embodiments of the present invention is performed.

사용자 확인 모듈(133)은 사용자 인증을 수행한다. 사용자 확인 모듈(133)은 인증 프로그램에 따른 생체 인증을 수행한다. The user verification module 133 performs user authentication. The user verification module 133 performs biometric authentication according to the authentication program.

디스플레이 모듈(134)은 사용자 기기(100)의 화면 상에 인증 과정들을 사용자에게 표시한다. The display module 134 displays authentication processes on the screen of the user device 100 to the user.

보장키 관리 모듈(135)은 인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키와 보장 공개키의 키쌍을 생성하고, 보장 공개키를 CA 서버(300)로 전달하고 CA 서버(300)로부터 인증서를 발급 받는 일련의 과정을 수행한다. 이때 보장 개인키와 보장 공개키의 키쌍에 대해 발급 받은 인증서에 의해, 인증서에 포함된 보장 공개키가 구별될 수 있다. The guaranteed key management module 135 generates a key pair of the guaranteed private key and the guaranteed public key upon initial invocation or execution of the authentication device software, passes the guaranteed public key to the CA server 300, and receives a certificate from the CA server 300. Perform a series of procedures for receiving a certificate. In this case, the guaranteed public key included in the certificate may be distinguished by a certificate issued for the key pair of the guaranteed private key and the guaranteed public key.

인증키 관리 모듈(136)은 사용자 개인키와 사용자 공개키의 키쌍을 생성하고, 사용자 개인키를 암호화하는 데 사용하는 암호키를 생성한다. 인증키 관리 모듈(136)은 사용자 개인키를 암호키로 암호화하여 저장 관리한다. 사용자 개인키와 사용자 공개키의 키쌍은 응용 서비스별로 생성되어 사용된다. The authentication key management module 136 generates a key pair of the user private key and the user public key, and generates an encryption key used to encrypt the user private key. The authentication key management module 136 encrypts and stores the user private key with an encryption key. The key pair of the user private key and the user public key is generated and used for each application service.

인증키 관리 모듈(136)은 보장 개인키를 이용하여 사용자 공개키의 입증 정보를 생성하고, 사용자 공개키와 사용자 공개키의 입증 정보 및 인증서를 FIDO 서버(220)에 전달함으로써, FIDO 소프트웨어 인증장치(130)의 등록을 수행한다. FIDO 서버(220)는 FIDO 소프트웨어 인증장치(130)에 의해 보장 개인키로 서명한 값을 검증하기 위해 인증서를 사용한다. The authentication key management module 136 generates authentication information of the user public key using the guaranteed private key, and passes the user public key and the authentication information and certificate of the user public key to the FIDO server 220, thereby FIDO software authentication device. Registration of 130 is performed. The FIDO server 220 uses a certificate to verify the value signed by the private key guaranteed by the FIDO software authentication device 130.

인증서 관리 모듈(137)은 CA 서버(300)로부터 발급 받은 인증서를 저장, 삭제 및 반출하는 기능을 제공한다. The certificate management module 137 provides a function of storing, deleting, and exporting a certificate issued from the CA server 300.

통신 인터페이스(138)은 CA 서버(300) 및 ASM(131)과 인터페이스를 제공한다. The communication interface 138 provides an interface with the CA server 300 and the ASM 131.

이때, 보장 개인키, 사용자 개인키, 암호키 및 인증서는 별도의 안전한 저장 장치에 저장될 수도 있다. 저장 장치로는 사용자 기기(100) 내에 단말기 내 안전한 저장소인 USIM(Universal Subscriber Identity Module) 또는 TEE(Trusted Execution Environment)나, 스마트 카드(Smart Card) 등이 사용될 수 있다. At this time, the guaranteed private key, user private key, encryption key and certificate may be stored in a separate secure storage device. As the storage device, a universal subscriber identity module (USIM), a trusted execution environment (TEE), a smart card, or the like, which is a secure storage in the terminal, may be used in the user device 100.

도 4는 본 발명의 실시 예에 따른 인증서 발급 방법을 설명하는 도면이다. 4 is a diagram illustrating a certificate issuing method according to an embodiment of the present invention.

먼저, 사용자는 사전에 CA 서버(300)에 인증서를 발급받기 위해 필요 정보를 등록한다. First, a user registers necessary information in order to issue a certificate to the CA server 300 in advance.

등록이 완료되면 CA 서버(300)는 사용자에게 인증서 발급에 필요한 참조번호와 인가코드를 발급해준다. 이 경우 인가코드는 인증서를 발급받을 보장 공개키를 암호화하는데 사용하는 EK(Endorsement Key)로 사용된다. When registration is completed, the CA server 300 issues a reference number and authorization code necessary for certificate issuance to the user. In this case, the authorization code is used as an endorsement key (EK) used to encrypt the guaranteed public key to issue a certificate.

사용자는 사용하고자 하는 인증장치 소프트웨어를 사용자 기기(100)에 설치함으로써, 사용자 기기(100)내 FIDO 소프트웨어 인증장치(130)가 생성된다. The user installs the authentication device software to be used in the user device 100, thereby creating the FIDO software authentication device 130 in the user device 100.

도 4를 참고하면, FIDO 소프트웨어 인증장치(130)는 보장 개인키와 보장 공개키의 키쌍을 생성하고(S410), 보장 개인키를 안전하게 저장한 후(S420), 보장 공개키를 CA 서버(300)에 전송함으로써, 인증서 발급을 요청한다(S430). 이때 FIDO 소트웨어 인증장치(130)는 인가코드를 이용하여 보장 공개키를 암호화하여 CA 서버(300)에 전송할 수 있다. Referring to FIG. 4, the FIDO software authentication apparatus 130 generates a key pair of the guaranteed private key and the guaranteed public key (S410), securely stores the guaranteed private key (S420), and stores the guaranteed public key on the CA server 300. By sending a certificate request, the certificate is issued (S430). In this case, the FIDO software authentication device 130 may encrypt the guaranteed public key using the authorization code and transmit the encrypted public key to the CA server 300.

CA 서버(300)는 인증서 발급 요청을 수신하면, 사용자 확인을 수행한 후, 보장 공개키에 대한 인증서를 발급하고(S440), 발급된 인증서를 FIDO 소프트웨어 인증장치(130)로 전송한다(S450). Upon receiving the certificate issuance request, the CA server 300 issues a user verification, issues a certificate for the guaranteed public key (S440), and transmits the issued certificate to the FIDO software authentication device 130 (S450). .

다음, FIDO 소프트웨어 인증장치(130)는 CA 서버(300)로부터 발급 받은 인증서를 안전하게 저장하고 관리한다(S460). Next, the FIDO software authentication device 130 securely stores and manages the certificate issued from the CA server 300 (S460).

본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다. An embodiment of the present invention is not implemented only through the above-described apparatus and / or method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded. Such an implementation can be easily implemented by those skilled in the art to which the present invention pertains based on the description of the above-described embodiments.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다. Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

Claims (9)

사용자 기기에 탑재된 FIDO(Fast IDentity Online) 소프트웨어 인증장치에서의 키 관리 방법으로서,
인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키(attestation private key)와 보장 공개키의 키쌍을 생성하는 단계,
상기 보장 개인키를 저장하는 단계,
상기 보장 공개키에 대한 인증서를 CA(certification authority) 서버로부터 발급 받아 저장하는 단계,
사용자 인증 성공 시, 사용자 개인키와 사용자 공개키의 키쌍을 생성하는 단계,
상기 사용자 개인키를 저장하는 단계,
상기 보장 개인키를 이용하여 상기 사용자 공개키의 입증 정보를 생성하는 단계, 그리고
상기 사용자 공개키와 상기 사용자 공개키의 입증 정보 및 상기 인증서를 서비스 기관의 FIDO 서버로 전달하여, 상기 FIDO 소프트웨어 인증장치를 등록하는 단계
를 포함하는 키 관리 방법.
As a key management method in the FIDO (Fast IDentity Online) software authentication device installed in the user device
Generating a key pair of an attestation private key and a guaranteed public key at the first invocation or execution of the authentication device software,
Storing the guaranteed private key;
Issuing and storing a certificate for the guaranteed public key from a certification authority (CA) server,
Generating a key pair of the user private key and the user public key upon successful user authentication,
Storing the user private key;
Generating attestation information of the user public key using the guaranteed private key; and
Registering the FIDO software authentication device by transferring the user public key, the verification information of the user public key, and the certificate to a FIDO server of a service organization;
Key management method comprising a.
제1항에서,
상기 인증서를 저장하는 단계는
상기 보장 공개키를 포함한 인증서 발급 요청을 상기 CA 서버로 전송하는 단계, 그리고
상기 CA 서버로부터 상기 보장 공개키에 인증서를 수신하는 단계를 포함하는 키 관리 방법.
In claim 1,
The storing of the certificate
Transmitting a request for issuing a certificate including the guaranteed public key to the CA server, and
Receiving a certificate from the CA server in the guaranteed public key.
제1항에서,
상기 보장 개인키 및 상기 인증서는 사용자 기기 내 저장소에 저장되고,
상기 저장소는 USIM(Universal Subscriber Identity Module), TEE(Trusted Execution Environment) 및 스마트 카드(Smart Card) 중 적어도 하나를 포함하는 키 관리 방법.
In claim 1,
The guaranteed private key and the certificate are stored in a storage in the user device,
And the storage includes at least one of a universal subscriber identity module (USIM), a trusted execution environment (TEE), and a smart card.
삭제delete 사용자 기기에 탑재된 FIDO(Fast IDentity Online) 소프트웨어 인증장치로서,
인증장치 소프트웨어의 최초 호출 또는 실행 시, 보장 개인키(attestation private key)와 보장 공개키의 키쌍을 생성하고, 상기 보장 공개키에 대한 인증서를 CA(certification authority) 서버로부터 발급 받아 관리하는 보장키 관리 모듈, 그리고
응용 서비스에 따라 사용자 개인키와 사용자 공개키의 키쌍을 생성하고, 상기 보장 개인키를 이용하여 상기 사용자 공개키의 입증 정보를 생성한 후, 상기 사용자 공개키와 상기 사용자 공개키의 입증 정보 및 상기 인증서를 상기 응용 서비스를 제공하는 서비스 기관의 FIDO 서버로 전송하여, 상기 응용 서비스의 인증 정책을 등록하는 인증키 관리 모듈
을 포함하는 FIDO 소프트웨어 인증장치.
FIDO (Fast IDentity Online) software authentication device installed in the user device,
At the time of the first invocation or execution of the authentication device software, a security key management for generating a key pair of an assurance private key and an assurance public key, and issuing and managing a certificate for the assurance public key from a certification authority (CA) server. Module, and
After generating a key pair of a user private key and a user public key according to an application service, after generating the verification information of the user public key by using the guaranteed private key, the verification information of the user public key and the user public key and the Authentication key management module for registering the authentication policy of the application service by transmitting a certificate to the FIDO server of the service provider providing the application service
FIDO software authentication device comprising a.
제5항에서,
상기 보장키 관리 모듈은 상기 보장 공개키를 암호화하여 상기 CA 서버로 전송하여 인증서 발급을 요청하고, 상기 CA 서버로부터 상기 보장 공개키에 대한 인증서를 수신하는 FIDO 소프트웨어 인증장치.
In claim 5,
The guaranteed key management module encrypts the guaranteed public key and sends it to the CA server to request for issuance of a certificate and to receive a certificate for the guaranteed public key from the CA server.
제5항에서,
상기 보장 개인키, 상기 사용자 개인키 및 상기 인증서를 저장하는 저장소
를 더 포함하는 FIDO 소프트웨어 인증장치.
In claim 5,
A repository for storing the guaranteed private key, the user private key, and the certificate
FIDO software authentication device further comprising.
제7항에서,
상기 저장소는 USIM(Universal Subscriber Identity Module), TEE(Trusted Execution Environment) 및 스마트 카드(Smart Card) 중 적어도 하나를 포함하는 FIDO 소프트웨어 인증장치.
In claim 7,
And the repository comprises at least one of a universal subscriber identity module (USIM), a trusted execution environment (TEE), and a smart card.
제7항에서,
상기 FIDO 서버는 상기 FIDO 소프트웨어 인증장치에 의해 상기 보장 개인키로 서명한 값을 검증하기 위해 상기 인증서를 사용하는 FIDO 소프트웨어 인증장치.
In claim 7,
And the FIDO server uses the certificate to verify the value signed by the guaranteed private key by the FIDO software authentication device.
KR1020170011291A 2017-01-24 2017-01-24 Key management method and fido authenticator software authenticator KR102012262B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170011291A KR102012262B1 (en) 2017-01-24 2017-01-24 Key management method and fido authenticator software authenticator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170011291A KR102012262B1 (en) 2017-01-24 2017-01-24 Key management method and fido authenticator software authenticator

Publications (2)

Publication Number Publication Date
KR20180087543A KR20180087543A (en) 2018-08-02
KR102012262B1 true KR102012262B1 (en) 2019-10-22

Family

ID=63251711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170011291A KR102012262B1 (en) 2017-01-24 2017-01-24 Key management method and fido authenticator software authenticator

Country Status (1)

Country Link
KR (1) KR102012262B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102288445B1 (en) * 2020-09-11 2021-08-11 스티븐 상근 오 On-boarding method, apparatus and program of authentication module for organization
KR102288444B1 (en) * 2020-09-18 2021-08-11 스티븐 상근 오 Firmware updating method, apparatus and program of authentication module

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102547590B1 (en) * 2018-11-12 2023-06-27 한국전자통신연구원 Apparatus and method for performing non-face-to-face identification using a bio-certificate
KR20210052620A (en) * 2019-10-29 2021-05-11 삼성전자주식회사 User device using nfc, authentication system and operation method thereof
KR102377045B1 (en) * 2019-11-18 2022-03-21 주식회사 시옷 SYSTEMS AND METHODS FOR AUTHENTICATING IoT DEVICE THROUGH CLOUD USING HARDWARE SECURITY MODULE

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101007375B1 (en) * 2008-07-29 2011-01-13 주식회사 케이티 Apparatus and method for managing certificate in smart card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102288445B1 (en) * 2020-09-11 2021-08-11 스티븐 상근 오 On-boarding method, apparatus and program of authentication module for organization
WO2022055301A1 (en) * 2020-09-11 2022-03-17 상근 오스티븐 On-boarding method, apparatus, and program for group authenticator
KR102288444B1 (en) * 2020-09-18 2021-08-11 스티븐 상근 오 Firmware updating method, apparatus and program of authentication module
WO2022060156A1 (en) * 2020-09-18 2022-03-24 상근 오스티븐 Method, apparatus, and program for updating firmware of authenticator

Also Published As

Publication number Publication date
KR20180087543A (en) 2018-08-02

Similar Documents

Publication Publication Date Title
JP6689828B2 (en) System and method for integrating authentication services within a network architecture
US9838205B2 (en) Network authentication method for secure electronic transactions
CN106664208B (en) System and method for establishing trust using secure transport protocol
US8112787B2 (en) System and method for securing a credential via user and server verification
US9231925B1 (en) Network authentication method for secure electronic transactions
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US7409543B1 (en) Method and apparatus for using a third party authentication server
US20170244676A1 (en) Method and system for authentication
WO2017197974A1 (en) Biometric characteristic-based security authentication method, device and electronic equipment
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
KR102012262B1 (en) Key management method and fido authenticator software authenticator
JP2018532301A (en) User authentication method and apparatus
CN113474774A (en) System and method for approving a new validator
US20200302043A1 (en) Authentication system
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US10645077B2 (en) System and method for securing offline usage of a certificate by OTP system
CN114788226A (en) Unmanaged tool for building decentralized computer applications
US11368314B2 (en) Secure digital signing
KR101690989B1 (en) Method of electric signature using fido authentication module
KR20120080283A (en) Otp certification device
US10333707B1 (en) Systems and methods for user authentication
KR101659847B1 (en) Method for two channel authentication using smart phone
KR102252731B1 (en) Key management method and apparatus for software authenticator
TW202207667A (en) Authentication and validation procedure for improved security in communications systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant