KR102048534B1 - 인증 방법 및 시스템 - Google Patents

인증 방법 및 시스템 Download PDF

Info

Publication number
KR102048534B1
KR102048534B1 KR1020180062756A KR20180062756A KR102048534B1 KR 102048534 B1 KR102048534 B1 KR 102048534B1 KR 1020180062756 A KR1020180062756 A KR 1020180062756A KR 20180062756 A KR20180062756 A KR 20180062756A KR 102048534 B1 KR102048534 B1 KR 102048534B1
Authority
KR
South Korea
Prior art keywords
server
authentication
user device
information
certificate
Prior art date
Application number
KR1020180062756A
Other languages
English (en)
Inventor
김인규
권창석
Original Assignee
주식회사 핀업
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 핀업 filed Critical 주식회사 핀업
Priority to KR1020180062756A priority Critical patent/KR102048534B1/ko
Application granted granted Critical
Publication of KR102048534B1 publication Critical patent/KR102048534B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 기기 기반의 인증 방법 및 그를 수행하기 위한 시스템에 관한 것이다. 본 발명의 일 실시예에 따른 특정 사용자 기기에 서비스 접근을 허용하는 서버에 인증을 수행하는 인증 방법은, 계정 정보에 기반한 1차 인증이 수행되는 단계; 상기 1차 인증이 성공한 경우, 상기 서버에서 상기 사용자 기기에 2차 인증 힌트가 전달되는 단계; 상기 사용자 기기에서 상기 2차 힌트와 기기 고유 정보를 기반으로 특정된 제1 인증키 및 인증서 기반의 제2 인증키를 이용하여 생성된 2차 인증키가 서버에 전달되는 단계; 상기 2차 인증키가 유효할 경우 상기 서버에서 생성된 사용자 토큰이 상기 사용자 기기로 전달되는 단계; 및 상기 토큰을 기반으로 상기 사용자 기기가 상기 서버와 통신하는 단계를 포함할 수 있다.

Description

인증 방법 및 시스템{APPARATUS AND METHOD OF AUTHENTICATION}
본 발명은 기기 기반의 인증 방법 및 그를 수행하기 위한 시스템에 관한 것이다.
최근 각종 네트워크나 인터넷이 비약적인 발전을 함에 따라 사용자는 다양한 웹페이지나 어플리케이션 서비스를 이용하기 위해 개인 인증을 하게 된다. 이러한 개인 인증의 가장 대표적인 형태로 아이디(ID)와 비밀번호를 이용한 로그인을 들 수 있다.
그런데, 일반적인 사용자들은 개인적으로 선호하는 아이디를 웹사이트나 서비스에 관계없이 유지하며, 편의상 하나의 비밀번호를 사용하려는 경향이 있다. 따라서, 어느 하나의 웹사이트나 어플리케이션 서비스에서 로그인 정보가 유출될 경우, 연쇄적인 정보 도용 피해가 발생할 수 있다.
특히, 이러한 문제점은 사전에 허가된 특정 기기에서만 동작해야 하는 서비스에서 더욱 두드러진다. 즉, 기존 인증방식은 인증에 관한 정보를 클라이언트가 모두 가지고 있어, 해당 기기가 분실되거나 해킹될 경우 등에서 외부 노출에 대한 위험이 있다.
따라서, 클라이언트와 서버가 인증정보를 공유하며, 보다 보안성이 높은 인증방식이 필요하다.
본 발명은 미리 허가된 특정 기기를 통해 제공되는 서비스를 이용함에 있어서 보다 보안성이 높은 인증 방법 및 그를 수행하기 위한 시스템을 제공하기 위한 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 특정 사용자 기기에 서비스 접근을 허용하는 서버에 인증을 수행하는 인증 방법은, 계정 정보에 기반한 1차 인증이 수행되는 단계; 상기 1차 인증이 성공한 경우, 상기 서버에서 상기 사용자 기기에 2차 인증 힌트가 전달되는 단계; 상기 사용자 기기에서 상기 2차 힌트와 기기 고유 정보를 기반으로 특정된 제1 인증키 및 인증서 기반의 제2 인증키를 이용하여 생성된 2차 인증키가 서버에 전달되는 단계; 상기 2차 인증키가 유효할 경우 상기 서버에서 생성된 사용자 토큰이 상기 사용자 기기로 전달되는 단계; 및 상기 토큰을 기반으로 상기 사용자 기기가 상기 서버와 통신하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 기기 기반의 접근 허용 서비스를 제공하는 서버에 인증을 수행하는 사용자 기기는, 인증서를 저장하고 갱신하는 인증서 관리부; 기기 고유 정보를 저장하되, 계정 정보를 기반으로 하는 1차 인증이 성공하고 상기 서버로부터 2차 인증 힌트가 전달되면, 상기 2차 힌트를 기반으로 상기 저장된 기기 고유 정보를 기반으로 제1 인증키를 출력하는 기기 정보 관리부; 상기 기기 정보 관리부로부터 획득한 제1 인증키 및 상기 인증서 관리부에서 획득한 인증서 기반의 제2 인증키를 이용하여 생성된 2차 인증키를 생성하여 상기 서버로 전달하는 인증 제어부; 및 상기 2차 인증키가 유효할 경우 상기 서버로부터 수신된 사용자 토큰을 저장하는 토큰 관리부를 포함할 수 있다.
상기와 같이 구성되는 본 발명의 적어도 하나의 실시예에 관련된 인증 방법은 일부 기기에서만 구동이 필요한 서비스의 보안성을 높일 수 있다.
특히, 인증 정보가 클라이언트에 모두 저장되지 않으며, 기기의 고유값과 힌트를 알지 못하면 2차 인증이 불가하므로 인증서 유출과 같은 문제에서 보다 자유롭다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 인증 과정의 일례를 나타낸 순서도이다.
도 2는 본 발명의 일 실시예에 따른 기기 등록 과정의 일례를 나타내는 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서 전체에 걸쳐서 동일한 참조번호로 표시된 부분들은 동일한 구성요소들을 의미한다.
본 발명의 일 실시예에서는 미리 허가된 특정 기기를 이용한 서비스를 이용함에 있어, 계정 기반의 1차 인증과 기기 고유 정보에 기반한 2차 인증을 통해 일회용 보안 토큰을 통해 사용자가 인증되도록 할 것을 제안한다.
먼저, 도 1을 참조하여 실시예에 따른 인증 과정을 설명한다.
도 1은 본 발명의 일 실시예에 따른 인증 과정의 일례를 나타낸 순서도이다.
도 1에서는 클라이언트와 서버간의 데이터 흐름 및 처리 과정이 도시된다. 여기서 서버는 특정 서비스를 제공하는 기능을 수행하는 서버일 수도 있고, 특정 서비스를 제공하는 서버에 접속하기 전에 인증만 담당하는 서버일 수도 있다. 즉, 도 1에 도시된 서버는 실시예에 따른 인증 과정을 처리할 수 있는 것으로 족하다.
또한, 도 1에 도시된 클라이언트는 해당 서비스에 접속을 미리 허가받은 사용자 기기일 수 있다. 사용자 기기는 일반적인 PC일 수도 있고, 스마트 기기(스마트폰, 스마트 태블릿 등)일 수도 있으나 이는 예시적인 것으로 본 실시예에 따른 인증 절차를 수행할 수 있다면 어떠한 형태의 기기에도 한정되지 아니한다.
도 1을 참조하면, 먼저 클라이언트가 서비스에 접속하기 위하여 1차 인증을 서버에 요청할 수 있다(S101). 여기서 1차 인증은 일반적인 ID/패스워드(PW) 기반의 계정(로그인) 정보일 수 있다.
서버에서는 계정을 확인하고, ID/PW가 올바른 경우 2차 인증을 위한 힌트를 생성한다(S102). 여기서 2차 인증 힌트는 서버에 미리 등록된 클라이언트 기기의 고유 정보 중 적어도 일부분을 특정하기 위한 정보일 수 있다. 즉, 2차 인증을 위한 힌트는 클라이언트 기기의 고유 정보 중 특정 부분을 나타내는 정보일 수 있다. 또한, 클라이언트 기기의 고유 정보는 클라이언트 기기가 보유한 고유 하드웨어 정보(예컨대, 특정 프로토콜에 따른 통신 모듈의 MAC Address, 기기 일련번호 등)일 수 있다.
서버는 생성된 2차 인증 힌트를 클라이언트로 전송한다(S103).
2차 인증 인트를 수신한 클라이언트는 기 보유된 인증서와 2차 인증 힌트를 기반으로 추출한 기기 고유 정보키를 이용하여 2차 인증키를 생성한다(S104). 여기서, 기 보유된 인증서는 도 2를 참조하여 후술될 기기 등록시 발급된 인증서일 수도 있고, 이전 2차 인증 과정에서 갱신된 인증서일 수도 있는데, 도 1의 과정이 시작되기 전에 미리 클라이언트와 서버가 동일한 인증서를 보유한 것이 가정된다.
또한, 2차 인증키는 인증서의 키값과 고유 정보키를 조합한 값을 해쉬 함수 처리한 해쉬값일 수 있다. 다만, 이러한 해쉬값은 예시적인 것으로, 이와 상이한 인증키 생성 방식이 이용될 수도 있음은 당업자에 자명하다. 아울러, 클라이언트 기기는 고유 정보키를 추출함에 있어 서버와 클라이언트 간에 미리 약속된 알고리즘에 2차 인증 힌트와 기기 고유 정보를 입력한 결과 값을 이용할 수도 있다. 이와 달리, 2차 인증 힌트는 기기 고유 정보의 특정 범위(예컨대, 뒤에서 세 번째 자리부터 뒤에서 여섯 번째 자리 등) 또는 위치(예컨대, 앞에서 두 번째 자리 값 등)를 나타낼 수도 있다.
클라이언트는 생성된 2차 인증키를 이용하여 2차 인증을 서버에 요청할 수 있다(S105). 그에 따라 서버는 클라이언트가 2차 인증키를 생성한 방식과 동일한 방식으로 2차 인증키를 생성하고, 클라이언트가 전송한 2차 인증키와 비교하여 동일한 경우 2차 인증이 성공한 것으로 판단할 수 있다. 그에 따라, 서버는 2차 인증키를 기반으로 기 보유된 인증서를 갱신하고, 갱신된 인증서를 기반으로 1회용 토큰을 생성할 수 있다(S106).
생성된 1회용 토큰은 클라이언트에 전달되며(S107), 클라이언트는 1회용 토큰이 수신되면 2차 인증 요청이 성공한 것으로 판단하여 자신이 생성한 2차 인증키를 기반으로 서버와 동일한 방식으로 인증서를 갱신할 수 있으며, 1회용 토큰을 임시 저장한다(S108).
클라이언트는 저장된 토큰을 이용하여 서버와 통신할 수 있으며(S109), 서버에서는 토큰을 기반으로 해당 세션에서 토큰으로 사용자를 인증할 수 있다(S110). 해당 세션이 종료되면 클라이언트는 토큰을 폐기할 수 있다.
도 1의 과정이 한 번 수행되면, 클라이언트가 보유한 인증서는 S108 단계에서 갱신된 인증서가 되며, 다시 다음 접속시 S104 단계에서 2차 인증키 생성에 사용된다. 또한, 도 1의 과정이 한 번 수행되면, 서버가 보유한 인증서는 S106 단계에서 갱신된 인증서가 되며, 다시 다음 접속시 2차 인증키를 인증하는데 사용된다.
상술한 과정을 거칠 경우, 공격자에 의해 기기의 인증서가 유출되더라도, 공격자의 접속 시도 전에 정상적인 사용자 접근이 있을 경우 이미 인증서가 갱신되기 때문에, 공격자가 기존에 확보한 인증서를 통한 접근이 불가하게 된다. 또한, 인증서가 갱신되기 전이라고 하더라도 공격자가 기기 고유 정보를 알지 못하거나, 2차 인증 힌트를 해독하기 위한 알고리즘을 알지 못할 경우 2차 인증키를 생성할 수 없기 때문에 우수한 보안성을 갖게 된다.
다음으로, 도 2를 참조하여 도 1의 과정이 수행되기 전에 완료되어야 하는 기기 등록 과정을 설명한다. 도 2는 본 발명의 일 실시예에 따른 기기 등록 과정의 일례를 나타내는 순서도이다.
도 2에서 클라이언트 기기에서 사용하는 ID/PW 정보는 이미 서버에 등록되어 있는 것으로 가정한다.
도 2를 참조하면, 먼저 로그인 정보가 서버에 전송될 수 있다(S210). 서버는 로그인 정보를 기반으로 사용자를 확인하고, 필요시 공인 인증서, 휴대폰 인증 등의 추가 인증을 통해 사용자를 확인할 수 있다(S220).
사용자 확인에 성공하고, 기기가 등록된 적이 없거나 기기 갱신 요청이 있을 경우, 서버는 클라이언트로 기기 정보를 요청한다(S230).
그에 따라 클라이언트는 기기 정보를 서버에 전달하고(S240), 서버는 기기 정보가 수집되면 인증서를 발급하여(S250) 클라이언트에 이를 전달한다(S260). 그에 따라 클라리언트는 인증서를 저장할 수 있다(S270).
이러한 과정을 통해 서버는 클라이언트 기기의 기기 고유 정보를 보유하게 되며, 보유된 기기 고유 정보를 특정하기 위한 2차 인증 힌트를 생성할 수 있게 된다.
다음으로, 도 3을 참조하여 전술한 인증 방법을 수행하기 위한 장치 구조를 설명한다.
도 3은 본 발명의 일 실시예에 따른 클라이언트 장치 구조의 일례를 나타내는 블럭도이다. 도 3에서는 클라이언트 장치 구조 중 인증과 관련된 부분만 도시된 것으로, 실제 클라이언트 장치는 이보다 많은 구성 요소를 포함할 수 있음은 물론이다.
도 3을 참조하면, 클라이언트 장치(300)는 인증 제어부(310), 인증서 관리부(320), 기기 정보 관리부(330) 및 토큰 관리부(340)를 포함할 수 있다.
구체적으로, 인증서 관리부(320)는 도 2의 S260 과정에서 수신된 인증서를 저장하고, 도 1의 S104 단계에서 2차 인증키 생성시 인증서 인증키를 제공하며, S108 단계에서 갱신된 인증서를 저장할 수 있다.
기기 정보 관리부(330)는 해당 장치(300)의 기기 고유 정보를 저장하며, 도 1의 103 단계에서 수신된 2차 인증 힌트를 기반으로, S104 단계에서 기기 고유 정보로부터 고유 정보키를 추출할 수 있다.
토큰 관리부(340)는 도 1의 S107 단계에서 수신된 토큰을 S108 단계에서 저장하고, 해당 세션이 종료되면 토큰을 폐기할 수 있다.
또한, 인증 제어부(310)는 전술한 도 1의 각 과정을 수행함에 있어 나머지 구성요소(320, 330, 340)에 대한 전반적인 제어를 수행할 수 있다. 예컨대, 인증 제어부(310)는 2차 인증키의 생성, 인증서 갱신 등을 포함한 각 과정에서 나머지 구성요소로부터 정보를 획득하고, 각 단계에 필요한 연산 및 제어를 수행할 수 있다.
도 3에 도시된 장치(300)는 클라이언트 기기 내에 프로그램 형태로 구현될 수도 있고, 클라이언트 기기 내에서 별도의 독립된 장치로 구현될 수도 있다. 또한, 도 3에 도시된 장치(300)는 단말기 상에 설치되는 어플리케이션의 일부 구성 요소로 구현될 수도 있음은 당업자에 자명하다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (12)

  1. 특정 사용자 기기에 서비스 접근을 허용하는 서버에 인증을 수행하는 인증 방법에 있어서,
    사용자 기기의 로그인 정보를 서버에 전송하는 단계;
    상기 서버는 상기 로그인 정보를 기반으로 사용자를 확인하고, 추가 인증을 통해 사용자를 확인하는 단계;
    상기 서버에서 사용자 확인이 성공한 경우 상기 사용자 기기로 기기 정보를 요청하는 단계;
    상기 사용자 기기는 기기 정보를 상기 서버에 전달하는 단계;
    상기 서버는 기기 정보를 이용하여 인증서를 발급하여 상기 서버내에 저장한 후 상기 사용자 기기에 인증서를 전달하고, 상기 사용자 기기는 전달받은 인증서를 사용자 기기에 저장하는 단계;
    사용자 기기가 서비스에 접속하기 위하여 계정 정보에 기반한 1차 인증을 서버에 요청하는 단계;
    상기 1차 인증이 성공한 경우, 상기 서버에서는 서버에 미리 등록된 사용자 기기 기기의 고유 정보 중 적어도 일부분을 특정하기 위한 정보를 이용하여 2차 인증을 위한 2차 인증 힌트를 생성하여 사용자 기기에 2차 인증 힌트를 전달하는 단계;
    상기 사용자 기기에서 상기 서버로부터 전달받은 인증서와 상기 2차 인증 힌트를 기반으로 추출한 기기 고유 정보키를 이용하여 2차 사용자 기기 인증키를 생성하고, 이를 전송하는 2차 인증을 서버에 요청하는 단계;
    상기 서버는 상기 서버내에 저장된 인증서와 상기 서버에서 생성된 상기 2차 인증 힌트를 기반으로 추출한 기기 고유 정보키를 이용하여 2차 서버 인증키를 생성하고, 상기 2차 사용자 기기 인증키와 상기 2차 서버 인증키를 비교하는 단계;
    상기 2차 사용자 기기 인증키와 상기 2차 서버 인증키가 동일한 경우, 상기 서버는 2차 서버 인증키를 기반으로 기 보유된 인증서를 갱신하고, 갱신된 인증서를 기반으로 1회용 토큰을 생성하여 상기 1회용 토큰을 사용자 기기에 전달하는 단계;
    상기 사용자 기기에서 상기 1회용 토큰이 수신되면, 기 보유된 인증서를 갱신하고, 상기 1회용 토큰을 저장하는 단계; 및
    상기 1회용 토큰을 기반으로 상기 사용자 기기가 상기 서버와 통신하는 단계를 포함하고,
    상기 1회용 토큰은 상기 서버에서 상기 1회용 토큰을 기반으로 해당 세션에서 사용자를 인증한 후에, 상기 해당 세션이 종료되면 상기 사용자 기기는 상기 1회용 토큰을 폐기하는 것을 특징으로 하는, 인증방법.
  2. 제 1 항에 있어서,
    사용자 기기의 고유 정보는 사용자 기기가 보유한 고유 하드웨어 정보인 것을 특징으로 하는, 인증방법.
  3. 제 2 항에 있어서,
    상기 사용자 기기가 보유한 고유 하드웨어 정보는,
    특정 프로토콜에 따른 통신 모듈의 MAC Address 및 기기 일련번호를 포함하는 것을 특징으로 하는, 인증방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020180062756A 2018-05-31 2018-05-31 인증 방법 및 시스템 KR102048534B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180062756A KR102048534B1 (ko) 2018-05-31 2018-05-31 인증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180062756A KR102048534B1 (ko) 2018-05-31 2018-05-31 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR102048534B1 true KR102048534B1 (ko) 2020-01-08

Family

ID=69154378

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180062756A KR102048534B1 (ko) 2018-05-31 2018-05-31 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102048534B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101745919B1 (ko) * 2017-03-31 2017-06-27 주식회사 시큐브 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
KR20170141976A (ko) * 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170141976A (ko) * 2016-06-16 2017-12-27 주식회사 티모넷 전자 서명 서비스 시스템 및 방법
KR101745919B1 (ko) * 2017-03-31 2017-06-27 주식회사 시큐브 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템

Similar Documents

Publication Publication Date Title
KR102437841B1 (ko) 사물 인터넷 디바이스의 기록 및 검증 방법과 장치, 그리고 아이덴티티 인증 방법 및 장치
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
US10541991B2 (en) Method for OAuth service through blockchain network, and terminal and server using the same
US9674699B2 (en) System and methods for secure communication in mobile devices
US9047458B2 (en) Network access protection
US9692603B2 (en) Biometric PKI authentication
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
WO2018219056A1 (zh) 鉴权方法、装置、系统和存储介质
US11829502B2 (en) Data sharing via distributed ledgers
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
JP5571854B2 (ja) ユーザアカウント回復
US11757877B1 (en) Decentralized application authentication
US20210216622A1 (en) Password Reset for Multi-Domain Environment
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US8321671B2 (en) Method and apparatus for client-driven profile update in an enterprise wireless network
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
EP3570517B1 (en) Authentication technique making use of emergency credential
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
JP7226457B2 (ja) トークン保護方法、認可システム、装置、及び、プログラム記録媒体
KR20190091511A (ko) 난수에 기초한 데이터 메시지 인증
KR102048534B1 (ko) 인증 방법 및 시스템
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant