KR20090131114A - 온라인 상호 인증 방법 및 그 시스템 - Google Patents

온라인 상호 인증 방법 및 그 시스템 Download PDF

Info

Publication number
KR20090131114A
KR20090131114A KR1020080056914A KR20080056914A KR20090131114A KR 20090131114 A KR20090131114 A KR 20090131114A KR 1020080056914 A KR1020080056914 A KR 1020080056914A KR 20080056914 A KR20080056914 A KR 20080056914A KR 20090131114 A KR20090131114 A KR 20090131114A
Authority
KR
South Korea
Prior art keywords
authentication
serial number
user
server
login
Prior art date
Application number
KR1020080056914A
Other languages
English (en)
Other versions
KR101001400B1 (ko
Inventor
허태준
Original Assignee
허태준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 허태준 filed Critical 허태준
Priority to KR1020080056914A priority Critical patent/KR101001400B1/ko
Publication of KR20090131114A publication Critical patent/KR20090131114A/ko
Application granted granted Critical
Publication of KR101001400B1 publication Critical patent/KR101001400B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 온라인 상호 인증 방법 및 그 시스템에 관한 것이다.
본 발명에 따른 온라인 상호 인증 방법은 인증장치가 접속된 사용자 단말이 서비스 제공서버에 대해 로그인을 시도하면 상기 서비스 제공서버는 인증서버를 통해 로그인 인증을 수행하는 제 1과정과, 상기 로그인 인증이 완료된 후, 상기 사용자 단말이 상기 서비스 제공서버에 거래를 요청하면, 상기 인증서버에서 상기 인증장치의 접속을 확인하고 거래인증을 위한 인증일련번호를 생성하는 제 2 과정과, 상기 인증서버가 상기 인증일련번호 및 거래내용을 상기 인증장치로 보내어, 상기 인증장치에서 상기 인증일련번호가 재사용되지 않은 번호임을 확인 한 후 상기 거래내용을 표시하는 제 3 과정과, 상기 인증장치에서 사용자로부터 상기 거래내용에 대한 승인 또는 거부 결정을 입력 받으면, 상기 서비스 제공서버는 상기 결정에 따라 상기 거래를 실행 또는 거부하는 제 4 과정을 포함하는 것을 특징으로 한다.
상기와 같이, 본 발명은 피싱과 같은 사기를 예방할 수 있어 보다 안전한 온라인 금융 거래가 가능한 효과가 있다.
피싱, 보안, 상호 인증, 인증, 해킹

Description

온라인 상호 인증 방법 및 그 시스템{Online mutual authentication method and system thereof}
본 발명은 온라인 상호 인증 방법 및 그 시스템에 관한 것으로, 더욱 상세하게는 로그인 또는 거래내용을 사용자단말에 접속되는 인증장치 또는 인증칩을 구비한 모바일 단말에 표시하여 사용자가 인증을 승인한 경우에 사용자단말을 통해 로그인 또는 거래를 수행할 수 있도록 함으로써, 해킹 및 피싱으로부터 안전한 온라인 상호 인증 방법 및 그 시스템에 관한 것이다.
최근 인터넷 인프라 및 금융거래 인프라가 발전하면서, 사용자 인증(Authentication)은 웹사이트 접속이나 금융거래에 있어서 매우 중요한 일이 되었다.
특히, 최근에 금융기관 등의 웹사이트에서 보낸 e메일로 위장, 링크를 유도해 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내는 피싱(Phishing)이나, 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인네임시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도, 개인 ID, 패스워드, 계좌정보 등의 개인정보를 훔치는 파밍(Pharming), 또는 사용자 키보드 등으로부터 입 력되는 키 입력 정보(예컨대, 개인 ID, 패스워드, 계좌정보 등)를 해킹하는 키보드 해킹 등이 문제가 되면서, 보다 안전하고 효율적인 사용자 인증 문제가 대두되었다.
종래의 인증 방법에는 패스워드 인증, 공인인증서 인증, 보안카드 인증, OTP(one time password)인증 및 보안토큰 인증 등이 있다.
여기서, 패스워드 인증은 가장 기본적인 인증방법으로 간편하지만 해킹과 피싱에 매우 취약하다. 또한, 일반적으로 로그인이나 금융거래를 위해 요구되는 인증 정보(예컨대, 아이디 및 패스워드 등)는 복수개가 존재하지 않기 때문에, 해킹 등을 통해서 타인에게 유출되는 경우 사용자는 고스란히 피해를 감당해야 했다.
공인인증서 인증은 PKI(Public Key Infrasturcture) 인증시스템을 통해 은행과 사용자가 상위 기관이 서명한 인증서를 교환함으로써 상호 인증하는 방법이다.
보안카드 인증은 수십개의 일련번호에 대한 인증번호가 인쇄되어 있는 보안카드를 이용하여 거래 시에 인증번호를 물어보고 그에 해당하는 인증번호를 입력하는 방법으로 경우의 수를 늘리기 위해 두 개의 인증번호의 조합을 사용하기도 한다.
OTP 인증은 공개/비밀키 짝 중 하나를 물리적으로 독립된 OTP 장치에 저장하고, 매 인증 시마다 인증 일련번호가 현재 시간 등에 따라 지속적으로 변화하고 인증기관이 확인할 수 있는 내용의 해시값을 암호화하여 몇 자리의 패스워드로 표시하면 사용자가 이 번호를 입력하여 인증한다.
보안토큰 인증은 공인 인증서의 확장으로 암호화되지 않은 인증서를 안전하 지 않은 사용자 컴퓨터에 보관/처리하는 대신 안전한 보안토큰 장치에 저장하고 USB를 통해 연결하여 일회용 키를 생성해 인증한다.
상기 상술한 보안 방법 중, 현재 금융 인증 시스템에서 가장 널리 사용되고 있는 방식은 공인인증서와 보안카드를 함께 사용하여 인증하는 방식이다. 그러나, 이러한 방식은 공인인증서나 보안카드를 물리적으로 도난당하는 경우 뿐만 아니라 물리적으로 도난당하지 않고 인증 정보만 도난 당하는 경우도 있어 도난을 인지하지 못하는 경우도 있어, 보안에 취약성을 가지고 피싱 등의 유사 모조 사이트에서의 인증 보안이 어려운 문제점이 있었다.
또한, OTP와 보안토큰 인증은 물리적으로 도난당해야만 인증정보를 도난당하므로, 인증정보 도난을 즉각 알 수 있어 공인인증서나 보안카드에 비해 도난에 있어 다소 안전하나 이 역시 피싱 등의 유사 모조 사이트에서의 인증 보안이 어려운 문제점이 있었다.
이와같이, 종래의 인증 방식은 사용자가 현재 이용하는 서버를 인증할 수 있는 방법이 없고, 서버에서 사용자에 대해 인증을 수행하는 일방향 인증(One-way Authentication)이므로 '피싱'과 같은 사기에 무방비 상태라는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 로그인 또는 거래내용에 대한 인증요청 메시지를 사용자 단말에 접속된 인증장치 또는 모바일 단말로 전송하여 사용자로부터 승인 받은 경우에 한하여 로그인 또는 거래를 수행하도록 함으로써, 피싱과 같은 사기를 예방할 수 있도록 하는데 있다.
상기와 같이 본 발명에 따른 온라인 상호 인증 방법은 인증장치가 접속된 사용자 단말이 서비스 제공서버에 대해 로그인을 시도하면 상기 서비스 제공서버는 인증서버를 통해 로그인 인증을 수행하는 제 1과정과, 상기 로그인 인증이 완료된 후, 상기 사용자 단말이 상기 서비스 제공서버에 거래를 요청하면, 상기 인증서버에서 상기 인증장치의 접속을 확인하고 거래인증을 위한 인증일련번호를 생성하는 제 2 과정과, 상기 인증서버가 상기 인증일련번호 및 거래내용을 상기 인증장치로 보내어, 상기 인증장치에서 상기 인증일련번호가 재사용되지 않은 번호임을 확인 한 후 상기 거래내용을 표시하는 제 3 과정과, 상기 인증장치에서 사용자로부터 상기 거래내용에 대한 승인 또는 거부 결정을 입력받으면, 상기 서비스 제공서버는 상기 결정에 따라 상기 거래를 실행 또는 거부하는 제 4 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 온라인 상호 인증 시스템은 사용자 단말에 접속되어, 인증일련번호가 정당한 지를 판단하고 정당한 경우 로그인 또는 거래내용에 대한 인증 요청 메시지를 표시하여 사용자로부터 승인 또는 거부 결정을 입력받는 인증장치와, 상기 승인 또는 거부 결정에 따라 사용자에게 로그인 또는 거래 서비스를 제공하는 서비스 제공서버와, 상기 서비스 제공서버로부터 로그인 또는 거래내용 인증을 요청받으면 상기 사용자에 대한 인증장치를 검색하여 상기 인증일련번호를 생성하는 상기 인증장치로 전송하는 인증서버를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 온라인 상호 인증 시스템은 사용자단말 및 인증서버와의 유무선 통신을 수행하는 통신부와, 인증장치의 ID, 사용자 패스워드, 접속시마다 생성되는 접속일련번호, 인증요청시마다 생성되는 인증일련번호를 저장하는 저장부와, 로그인 또는 거래내용 인증에 대한 요청메시지를 표시하는 표시부와, 상기 접속일련번호 및 상기 인증일련번호가 정당한 것인지 판단하고, 상기 접속일련번호, 상기 인증일련번호 및 사용자의 상기 로그인 또는 거래내용 인증에 대한 결정내용을 서명 및 암호화하고, 상기 인증서버로부터 전송받은 상기 접속일련번호 및 상기 인증일련번호에 대해 복호화를 수행하는 제어부를 포함하는 인증장치를 포함하는 것을 특징으로 한다.
상기와 같이 본 발명은 피싱과 같은 사기를 예방할 수 있어 보다 안전한 온라인 금융 거래가 가능한 효과가 있다.
이하, 본 발명에 따른 온라인 상호 인증 방법 및 그 시스템을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 온라인 상호 인증 시스템의 구성도이다.
본 발명의 실시예에 따른 온라인 상호 인증 시스템은 사용자단말(100), 인증장치(200), 인증서버(300) 및 은행서버(400)를 포함한다.
사용자단말(100)은 사용자 PC 등을 포함하고, 인증장치(200)가 USB 모듈 등을 통해 직접 접속되거나 인증장치(200)와 블루투스 무선통신 등을 수행한다. 또한, 사용자단말(100)은 인증장치(200)와 인증서버(300) 간의 통신을 담당하고 둘 사이의 패킷을 송수신하는 중계역할을 한다. 또한, 사용자단말(100)은 USB 디스크 모듈(미도시)을 탑재하고 USB 디스크 모듈(미도시)을 이용해 인증장치(200)와의 통신에 필요한 소프트웨어 설치를 자동화할 수 있으며 인증서버(300)와의 연결을 통해 소프트웨어의 자동 업데이트가 가능하도록 할 수 있고, 프로토콜 표준화를 통해 부가적인 소프트웨어 설치 없이 사용할 수 있도록 할 수 있다.
인증장치(200)는 휴대가 가능하고 사용자단말(100)에 USB 또는 블루투스(bluetooth)를 통해 접속되며, 데이터 전송 파이프를 제공할 수 있는 어떤 연결방식도 가능하다. 이를 위해, 인증장치(200)는 표시부(210), 제어부(220), 통신부(230), 저장부(240), 키패드(250) 및 승인/거부버튼(260)을 포함한다.
표시부(210)는 로그인 인증 요청 메시지 또는 거래 내용 인증 요청 메시지를 표시한다.
제어부(220)는 인증서, 접속일련번호, 인증일련번호, 사용자의 승인/거부 결정내용 등을 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화 하여 인증서버(300)로 전송하며, 인증서버(300)로부터 인증일련번호를 수신하면 인증장치(200)의 비밀키로 복호화하고 인증장치(200)의 공개키로 서명을 확인한다. 이때, 접속일련번호 및 인증일련번호는 단조증가하는 충분히 큰 범위의 정수이므로, 접속일련번호 또는 인증일련번호를 저장하지 않고 제어부(220)에서 접속일련번호 또는 인증일련번호를 카운팅하여 수신한 일련번호가 이미 카운팅된 번호가 아닌 경우 정당한 접속일련번호 또는 인증일련번호로 판단할 수도 있다.
또한, 제어부(220)는 인증서버(300)에 접속요청을 하는 경우 인증서버(300)로부터 인증서버(300)의 인증서를 수신하고 접속일련번호를 생성한다.
또한, 제어부(220)는 인증서버(300)로부터 인증일련번호를 수신하면 기존에인증시마다 저장부(240)에 저장해두었던 인증일련번호를 수신한 인증일련번호와 비교하여, 일치하는 번호가 없는 경우 정당한 인증요청으로 판단하고, 일치하는 번호가 있는 경우 재사용 등의 정당하지 않은 요청으로 판단한다.
여기서, 접속일련번호는 인증장치(200)가 인증서버(300)에 접속될 때 마다 인증장치(200)에 의해 부여되는 번호이고, 인증일련번호는 인증장치(200)가 인증서버(300)에 인증을 요청할 때 마다 인증서버(200)에 의해 생성되는 번호로서, 접속일련번호 및 인증일련번호는 단조증가하는 충분히 큰 범위의 정수를 이용하여 부여하는 것이 바람직하다. 한편, 본 발명에서는 접속일련번호가 인증장치(200)에서 부여되는 경우를 서술하고 있으나, 인증서버(300)에서 부여하여 저장하도록 할 수도 있다.
즉, 제어부(220)는 로그인 또는 거래내용 인증 시에 비밀키를 이용하여 서명 하고 공개키로 암호화를 하게 되는데, 해커 등의 불법침입자에 의해 암호화된 내용이 가로채진 후 재전송되어 재사용 할 수 있게 되므로, 로그인 또는 거래내용에 인증일련번호를 포함시켜 암호화함으로써, 재전송되더라도 인증일련번호가 기존에 이미 사용했던 번호인 경우 이를 정당하지 않은 인증요청으로 판단할 수 있도록 한다
또한, 제어부(220)는 사용자단말(100) 또는 키패드(250)를 통해 사용자 패스워드가 입력되면 저장부(240)에 미리 저장한 사용자 패스워드와 비교하여 일치하면 사용자 인증을 수행한다.
통신부(230)는 사용자 단말(100) 및 인증서버(300)와의 유무선 통신을 위해 usb 모듈 또는 블루투스 통신모듈을 포함한다.
저장부(240)는 인증장치 ID, 사용자 패스워드, 접속일련번호 및 인증일련번호, 인증서버(300)와의 상호 인증결과 등을 저장한다.
키패드(250)는 인증장치(200)를 분실 또는 도난당 한 경우에 타인이 사용하지 못하도록 사용자로부터 패스워드를 입력 받기 위한 것이다. 다만, 인증장치(200)는 사용자로부터 사용자단말(100)을 통해 패스워드를 입력 받을 수 있으며, 사용자단말(100)을 통해 입력받는 경우 키패드(250)는 생략될 수 있다.
승인/거부버튼(260)은 표시부(210)에 로그인 인증 요청 또는 거래 인증 요청에 대한 승인 또는 거부요청 메시지가 표시되면 사용자로부터 승인 또는 거부 결정을 입력 받는다.
상기와 같은 구성을 갖는 인증장치(200)는 휴대 가능하고 복제가 용이하지 않으며 사용자가 물리적으로 보안성을 확보할 수 있고 직관적으로 보안성의 훼손을 인지할 수 있다.
한편, 인증서버(300)는 인증장치(200)와 상호 인증을 수행하고, 은행서버(400)로부터 로그인 인증 요청 또는 거래내용 인증 요청을 받으면, 인증일련번호를 생성하고 인증서 또는 거래내용과 함께 자신의 비밀키로 서명한 후 인증장치(200)의 공개키로 암호화하여 인증장치(200)로 전달하고, 암호화된 접속 일련번호, 인증일련번호, 인증서 또는 거래내용을 자신의 비밀키를 이용하여 복호화하고, 인증장치(200)의 공개키로 서명을 확인한다. 또한, 인증서버(300)는 인증장치 ID별 인증장치 정보를 저장하여, 인증 요청 시에 인증장치 ID에 해당하는 인증장치가 접속되어 있는지를 확인한다.
은행서버(400)는 이체 등의 거래를 위한 은행 사이트를 제공하고, 인증장치(200) 및 인증서버(300)로부터 사용자의 승인이 도달되는 경우 로그인 또는 거래를 실행한다.
이하, 도 2 내지 도 4를 참조하여 본 발명의 실시예에 따른 온라인 상호 인증 방법을 구체적으로 설명하기로 한다. 이때, 도 2 내지 도 4에서 인증장치(200)가 사용자단말(100)에 접속되어 사용자단말(100)을 통해 인증서버(300) 및 은행서버(400)와 통신한다.
먼저, 인증장치(200)가 사용자 단말(100)에 접속되면(S101), 인증장치(200)는 사용자로부터 사용자단말(100)을 통해 사용자 패스워드를 입력받아 사용자 인증을 수행한다(S102). 여기서, 도 2는 사용자단말(100)을 통해 사용자 패스워드를 입력받는 예를 도시하고 있으나, 키패드(250)를 통해 사용자 패스워드를 입력받을 수 도 있다.
사용자 인증이 완료되면, 인증장치(200)는 인증서, 인증장치 ID 및 접속 일련번호 등을 이용하여 인증서버(300)와 상호인증을 수행한다(S103). 상기 과정 S102~S103에 대한 인증방법에 대해 추후 도 3을 참조하여 더욱 구체적으로 설명하기로 한다.
그 후, 사용자 단말(100)이 은행서버(400)에 접속을 하여 로그인을 시도하는 경우(S104), 은행서버(400)는 인증서버(300) 및 인증장치(200)를 통해 로그인 인증을 수행하며(S105), 그 구체적인 방법은 추후 도 4를 참조하여 설명하기로 한다. 다만, 로그인 인증은 일반적인 공인인증서 및 OTP 등의 보안방법만을 이용해 수행될 수도 있다.
로그인 인증이 완료된 후, 사용자 단말(100)이 은행서버(400)의 사이트에 접속하여 이체 등의 거래하고자 하는 거래내용을 입력하고 거래 실행을 요청하면(S106), 은행서버(400)는 인증서버(300)에 대해 거래 내용 인증을 요청한다(S107).
이에, 인증서버(300)는 인증장치 ID에 해당하는 인증장치의 접속여부를 확인하고 인증일련번호를 생성하여(S108), 인증일련번호와 거래내용을 인증장치(200)로 전송한다(S109). 이때, 인증서버(300)는 인증일련번호와 거래내용을 인증서버(300)의 비밀키로 서명하고 인증장치(200)의 공개키로 암호화하여 전송한다. 또한, 거래내용은 은행이체, 송금 및 전자상거래 결제 등 모든 온라인 거래를 포함한다.
그 후, 인증장치(200)는 수신한 인증일련번호 및 거래내용을 복호화하여 확 인하고 인증일련번호가 재사용되지 않은 번호이면 거래내용을 표시한다(S110). 이때, 인증장치(200)는 인증 시마다 저장해두었던 인증일련번호와 인증서버(300)로부터 수신한 일련번호를 비교하여 일치하는 번호가 없는 경우 재사용 등이 아닌 정당한 인증요청으로 판단한다. 이때, 인증일련번호는 단조증가하는 충분히 큰 범위의 정수이므로, 인증일련번호를 저장하지 않고 제어부(220)에서 인증일련번호를 카운팅하여 수신한 일련번호가 이미 카운팅된 번호가 아닌 경우 정당한 인증일련번호로 판단할 수도 있다.
이에, 사용자로부터 해당 거래내용에 대해 승인 또는 거부의 결정이 입력되면(S111), 사용자의 결정내용 즉 거래내용에 대한 승인 또는 거부에 대한 결정내용과 인증일련번호를 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화하여 전송한다(S112).
인증서버(300)는 인증일련번호 및 사용자의 결정내용을 자신의 비밀키로 복호화하고 인증장치(200)의 공개키로 서명을 확인한 후, 사용자의 결정내용을 은행서버(400)로 통보한다(S113).
이에, 은행서버(400)는 사용자의 결정내용으로부터 사용자가 해당 거래에 대해 승인한 경우 해당 거래를 실행시키고, 거부한 경우 해당 거래의 실행을 중지시킨다(S114).
이하, 도 3을 참조하여, 도 2의 인증장치(200)와 사용자 단말(100)간의 인증과 인증장치(200)와 인증서버(300)간의 인증수행 방법을 구체적으로 설명하기로 한다.
먼저, 인증장치(200)가 사용자 단말(100)에 대해 사용자 인증을 요청하면(S201), 사용자 단말(100)은 사용자 패스워드를 인증장치(200)로 전송한다(S202). 이에, 인증장치(200)는 미리 설정해 둔 패스워드와 입력된 패스워드를 비교하여 일치하는 경우 사용자 인증을 수행한다(S203). 이때, 인증장치(200)의 키패드(250)를 통해 사용자로부터 사용자 패스워드를 직접 입력 받아 사용자 인증을 수행할 수도 있으며, 상기 S201~S203의 과정은 타인이 인증장치(200)를 임의로 사용하지 못하도록 하기 위한 과정이다.
그 후, 사용자 인증이 완료되면, 인증장치(200)는 고정된 DNS 주소를 가지고 있는 인증서버(300)에 대해 접속을 요청한다(S204). 이때, 인증장치(200)는 인증서버(300)에 대해 초기화 패킷을 보내어 초기화를 요청한다.
이에, 인증서버(300)는 자신의 인증서를 인증장치(200)로 전달하고(S205), 인증장치(200)는 인증서버(300)의 인증서를 상위 인증기관의 인증서로 확인한 후, 접속일련번호를 생성한다(S206).
그 후, 인증장치(200)는 인증장치 ID, 접속일련번호 및 인증장치(200)의 인증서를 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화하여 인증서버(300)로 전달한다(S207). 여기서, 접속일련번호는 인증장치(200)가 인증서버(300)에 접속 시마다 부여되는 번호로서, 인증장치(200)에 저장되어 인증장치(200)의 인증서버(300)로의 접속정보가 된다.
그 후, 인증서버(300)는 암호화된 인증장치(200)의 인증서와 접속일련번호를 수신하여 확인하고 저장한다(S208).
이어서, 인증서버(300)는 다시 인증장치 ID, 접속일련번호를 인증서버(300)의 비밀키로 서명한 후, 인증장치(200)의 공개키로 암호화하여(S209), 암호화된 인증장치 ID 및 접속일련번호를 인증장치(200)로 전송함으로써(S210), 인증장치(200)와 인증서버(300)가 접속된다. 이에, 인증장치(200)는 인증서버(300)로 접속확인 메시지를 전송한다(S211).
이와 같이, 본 발명은 인증장치(200)와 인증서버(300)가 서로의 인증서를 주고받아 인증서에 포함된 서로의 공개키를 확인하고, 접속일련번호, 인증장치 ID를 서명 및 암호화하여 서로 주고받음으로써, 상호 인증을 수행한다. 즉, 도 2의 상호 인증 과정은 인증장치(200)와 인증서버(300) 간에 유일한 메시지(접속일련번호)를 상호간에 적어도 한번 이상 송수신하여 확인함으로써 수행된다.
이하, 도 4를 참조하여, 도 2 로그인 인증 수행 방법을 구체적으로 설명하기로 한다.
먼저, 사용자단말(100)은 은행서버(400)에 대해 로그인을 요청한다(S301). 이때, 사용자단말(100)은 인증장치 ID를 은행서버(400)로 전송한다.
그 후, 은행서버(400)는 인증서버(300)로 로그인 인증을 요청하고(S302), 인증서버(300)는 인증장치 ID에 해당하는 인증장치의 접속여부 확인 후 인증일련번호를 생성한다(S303).
이어서, 인증서버(300)는 생성한 인증일련번호와 로그인 인증 요청 내용을 인증서버(300)의 비밀키로 서명한 후 인증장치(200)의 공개키로 암호화하여 인증장치(200)로 전송한다(S304).
그 후, 인증장치(200)는 수신한 인증일련번호를 복호화하여 서명을 확인하고(S305) 로그인 메시지를 표시하여(S306), 사용자로부터 로그인 인증 승인/거부 결정을 입력받는다(S307).
인증장치(200)는 사용자로부터 로그인 인증에 대한 승인/거부 결정이 입력되면, 인증일련번호를 사용자 결정내용과 함께 인증장치(200)의 비밀키로 서명한 후 인증서버(300)의 공개키로 암호화하여 인증서버(300)로 전송한다(S308).
이에, 인증서버(300)는 로그인 인증에 대한 사용자 결정내용을 은행서버(400)에 전달하고(S309), 은행서버(400)는 사용자 결정내용에 따라 로그인 승인 또는 거부를 실행한다(S310).
그 후, 은행서버(400)는 로그인 인증 수행결과를 사용자 단말(100)로 전송하여, 사용자 단말(100)는 그 결과를 표시하여 사용자가 확인할 수 있도록 한다(S312).
이때, 도 2 및 도 4에서 로그인 내용 또는 거래내용에 인증일련번호만을 포함하는 예를 기술하고 있으나, 인증일련번호와 접속일련번호를 함께 포함시킬 수 있다.
한편, 도 5는 본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템의 구성도이다.
본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템은 사용자 단말(500), 인증칩(610)을 포함한 모바일 단말(600), 인증서버(700) 및 은행서버(800)를 포함한다.
모바일 단말(600)은 휴대폰, PDA, 와이브로폰(WIBRO PHONE), 이동 단말기 및 회선망(CSN;circuit switched network)과 패킷망(PSN:packet switched netwwork)을 통해 전화 통화 또는 멀티 미디어 서비스가 가능한 단말기 등을 포함한다.
모바일 단말(600)은 인증칩(610)을 포함하며, 인증칩(610)은 도 1의 인증장치(200)의 세부구성과 동일하므로 그 구체적인 설명은 생략하기로 한다. 다만, 모바일 단말(600)은 별도의 표시부 및 승인/거버버튼, 통신부, 저장부 및 키패드를 구비할 필요가 없이 기존의 모바일 단말에 탑재된 구성을 그대로 이용하면 되고, 인증장치(200)의 제어부(220)를 추가하면 된다.
또한, 인증서버(700) 및 은행서버(800)는 도 1의 인증서버(300) 및 은행서버(400)와 동일한 기능을 수행하므로 그 구체적인 설명은 생략하기로 한다. 다만, 인증서버(700)은 사용자 ID 별 모바일 단말(600) 정보를 저장해둔다.
이하, 도 6을 참조하여, 본 발명의 다른 실시예에 따른 로그인 인증 방법을 구체적으로 설명하기로 한다.
먼저, 사용자 단말(500)은 은행서버(800)에 대해 사용자 ID에 대한 로그인을 시도한다(S401).
이에, 은행서버(800)는 인증서버(700)에 대해 로그인 인증 요청을 하고(S402), 인증 서버(700)는 사용자 ID에 대한 인증칩(610)이 포함되어 있는 모바일단말(600)이 등록되어 있는지를 검색한다(S403).
상기 과정 S403의 검색결과, 모바일 단말(600)이 등록되어 있는 경우, 인증서버(700)는 로그인 인증요청에 대한 인증일련번호를 생성하고(S404), 로그인 인증 요청 메시지와 인증 일련번호를 인증서버(700)의 비밀키로 서명한 후 인증칩(610)의 공개키로 암호화한 후 무선망을 통해 모바일 단말(600)로 전송한다(S405). 여기서, 인증서버(700)는 사용자 ID별 모바일 단말(600)정보를 저장하고있어, 모바일 단말(600)이 별도의 접속일련번호를 생성할 필요가 없으며, 모바일 단말(600)과 인증서버(700) 간의 상호인증과정을 생략할 수 있다.
이에, 모바일단말(600)은 수신한 인증일련번호를 복호화하여 서명을 확인하고(S406), 로그인 인증칩 패스워드를 입력받아(S407), 인증칩 패스워드가 입력되면 로그인 인증 요청 메시지를 표시하여(S408) 사용자로부터 승인/거부 결정을 입력받는다(S409).
그 후, 모바일 단말(600)은 사용자의 결정내용과 인증일련번호를 인증칩(610)의 비밀키로 서명하고 인증서버(700)의 공개키로 암호화하여 무선망을 통해 인증서버(700)로 전송하고(S410), 인증서버(700)는 사용자의 결정내용에 따라 로그인 승인여부를 은행서버(800)로 통보하고(S411), 은행서버(800)는 승인여부에 따라 로그인 실행 또는 거부한다(S412).
이어서, 은행서버(800)는 로그인 실행 또는 거부 결과를 사용자단말(500)로 통보하고(S413), 사용자 단말(500)은 로그인 실행 또는 거부 결과를 표시하여 사용자가 확인할 수 있도록 한다(S414).
이하, 도 7을 참조하여, 본 발명의 다른 실시예에 따른 거래내용 인증 방법을 구체적으로 설명하기로 한다.
먼저, 사용자 단말(500)은 은행서버(800)에 대해 사용자로부터 입력받은 거 래내용을 전송하고 거래 실행요청을 한다(S501).
이에, 은행서버(800)는 인증서버(700)에 대해 거래내용 인증을 요청하고(S502), 인증서버(700)는 사용자 ID에 대한 인증 인증칩이 포함되어 있는 모바일 단말이 등록되어 있는지를 판단하여(S503), 등록되어있는 경우 인증일련번호를 생성하고 저장한다(S504).
그 후, 인증서버(700)는 거래내용 인증 요청메시지와 인증일련번호를 인증서버(700)의 비밀키를 이용하여 서명한 후 인증칩(610)의 공개키로 암호화하여 무선통신망을 통해 모바일 단말(600)로 전송한다(S505).
이에, 모바일 단말(600)은 인증일련번호를 복호화하여 서명을 확인하고(S506), 사용자로부터 인증칩 패스워드를 입력받아(S507), 거래내용 인증 요청 메시지를 표시하여(S508) 사용자로부터 거래내용 인증에 대한 승인 또는 거부 결정을 입력받는다(S509).
그 후, 모바일단말(600)은 사용자의 결정내용과 인증일련번호를 인증칩(610)의 비밀키로 서명하고 인증서버(700)의 공개키로 암호화하여 무선통신망을 통해 인증서버(700)로 전송하고(S510), 인증서버(700)는 승인여부를 은행서버(800)로 통보한다(S510).
이에, 은행서버(800)는 승인여부에 따라 거래를 실행시키거나 거부하고(S512), 거래 결과를 사용자단말(500)로 통보한다(S513). 그 후, 사용자 단말(500)은 거래결과를 표시하여 사용자가 확인할 수 있도록 한다(S514).
이와같이, 본 발명은 휴대 가능한 인증장치(200)를 이용하여 사용자의 로그 인 또는 거래내용을 인증함으로써, 피싱등을 방지할 수 있다.
본 발명은 은행서버(400)에서의 은행거래를 예로 들고 있으나, 온라인 상에서의 전자상거래 등 모든 온라인 거래에 적용된다.
도 1은 본 발명의 실시예에 따른 온라인 상호 인증 시스템의 구성도.
도 2는 본 발명의 실시예에 따른 온라인 상호 인증을 통한 거래내용 인증 방법을 나타내는 순서도.
도 3은 도 2의 인증장치와 사용자 단말간의 인증과 인증장치와 인증서버간의 인증수행 방법을 구체적으로 나타내는 순서도.
도 4는 도 2의 은행 사이트에 대한 로그인 인증 수행 방법을 구체적으로 나타내는 순서도.
도 5는 본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템의 구성도.
도 6은 본 발명의 다른 실시예에 따른 로그인 인증 방법을 나타내는 순서도.
도 7은 본 발명의 다른 실시예에 따른 거래내용 인증 방법을 나타내는 순서도.
* 도면의 주요 부분에 대한 부호의 설명 *
100, 500 : 사용자 단말 200 : 인증장치
300, 700 : 인증서버 400, 800 : 은행서버
210 : 표시부 220 : 제어부
230 : 통신부 240 : 저장부
250 : 키패드 260 : 승인/거부 버튼

Claims (22)

  1. 인증장치가 접속된 사용자 단말이 서비스 제공서버에 대해 로그인을 시도하면 상기 서비스 제공서버는 인증서버를 통해 로그인 인증을 수행하는 제 1과정;
    상기 로그인 인증이 완료된 후, 상기 사용자 단말이 상기 서비스 제공서버에 거래를 요청하면, 상기 인증서버에서 상기 인증장치의 접속을 확인하고 거래인증을 위한 인증일련번호를 생성하는 제 2 과정;
    상기 인증서버가 상기 인증일련번호 및 거래내용을 상기 인증장치로 보내어, 상기 인증장치에서 상기 인증일련번호가 재사용되지 않은 번호임을 확인 한 후 상기 거래내용을 표시하는 제 3 과정; 및
    상기 인증장치에서 사용자로부터 상기 거래내용에 대한 승인 또는 거부 결정을 입력받으면, 상기 서비스 제공서버는 상기 결정에 따라 상기 거래를 실행 또는 거부하는 제 4 과정을 포함하는 것을 특징으로 하는 온라인 상호 인증 방법.
  2. 제 1 항에 있어서, 상기 제 1 과정 전에,
    상기 인증장치에 대해 사용자 인증을 수행하는 과정을 더 포함하는 것을 특징으로 하는 온라인 상호 인증 방법.
  3. 제 2 항에 있어서, 상기 사용자 인증을 수행하는 과정은,
    상기 인증장치가 상기 사용자 단말 또는 상기 인증장치에 구비한 키패드를 통해 사용자 패스워드를 입력받아, 미리 저장해둔 패스워드와 비교하여 수행하는 것을 특징으로 하는 온라인 상호 인증 방법.
  4. 제 1 항에 있어서, 상기 제 1 과정 전에,
    상기 인증장치와 상기 인증서버간에 상호 인증을 수행하는 상호인증과정을 더 포함하는 것을 특징으로 하는 온라인 상호 인증 방법.
  5. 제 4 항에 있어서, 상기 상호인증과정은
    상기 인증장치가 상기 인증서버로 접속을 요청하면, 상기 인증서버는 자신의 인증서를 상기 인증장치로 전송하는 과정;
    상기 인증장치가 수신한 상기 인증서를 확인하고, 상기 인증장치의 접속일련번호를 생성하는 과정;
    상기 인증장치가 상기 인증장치의 ID와 상기 접속일련번호를 서명하고 상기 인증장치의 인증서와 함께 암호화하여 상기 인증서버로 전송하는 과정;
    상기 인증서버에서 상기 인증장치의 인증서 및 상기 접속일련번호를 확인 및 저장하고 다시 상기 인증장치로 인증장치 ID 및 접속일련번호를 서명 및 암호화하여 전송하는 과정; 및
    상기 인증장치가 접속 확인 메시지를 상기 인증서버로 전송하는 과정을 포함하는 것을 특징으로 하는 온라인 상호 인증 방법.
  6. 제 1항에 있어서, 상기 제 1 과정은,
    상기 사용자 단말이 상기 서비스 제공서버로 로그인을 요청하면, 상기 서비스 제공서버는 상기 인증서버에 대해 로그인 인증을 요청하는 제 1-1과정;
    상기 인증서버는 해당 인증장치의 접속여부를 확인한 후, 인증일련번호를 생성하고 상기 인증일련번호와 로그인 인증 요청 내용을 상기 인증장치로 전송하는 제 1-2과정;
    상기 인증장치는 상기 인증일련번호가 정당한 것인지 확인하고, 로그인 인증 메시지를 표시하여 사용자로부터 로그인 인증 메시지에 대한 승인 또는 거부 결정을 입력받는 제 1-3과정; 및
    상기 인증장치는 상기 결정을 상기 인증일련번호와 함께 상기 서비스 제공서버로 전달하여, 상기 서비스 제공서버에서 상기 결정에 따라 로그인 승인 또는 거부를 실행하는 제 1-4과정을 포함하는 것을 특징으로 하는 온라인 상호 인증 방법.
  7. 제 6항에 있어서,
    상기 제 1-1과정은
    상기 사용자 단말은 로그인 요청시에 인증장치 ID를 상기 서비스 제공서버로 전송하고,
    상기 제 1-2과정은
    상기 인증서버는 상기 인증장치 ID에 해당하는 인증장치의 접속여부를 확인하는 것을 특징으로 하는 온라인 상호 인증 방법.
  8. 제 6항에 있어서, 상기 제 1-3과정은
    상기 인증장치가 인증시마다 저장해둔 인증일련번호와 상기 인증서버로부터 수신한 인증일련번호를 비교하여, 일치하지 않은 경우 정당한 인증 요청으로 판단하는 것을 특징으로 하는 온라인 상호 인증 방법.
  9. 제 1항에 있어서,
    상기 인증장치는 블루투스 또는 USB 모듈을 탑재하여 상기 사용자 단말과 통신하는 것을 특징으로 하는 온라인 상호 인증 방법.
  10. 제 1항에 있어서,
    상기 인증장치는 모바일 단말인 것을 특징으로 하는 온라인 상호 인증 방법.
  11. 제 10항에 있어서, 상기 제 2 과정은,
    상기 사용자단말이 상기 서비스 제공서버에 대해 로그인 인증을 요청하면, 상기 인증서버는 상기 사용자단말의 사용자 ID에 해당하는 모바일 단말이 등록되어 있는지 검색하고, 등록되어 있는 경우 상기 인증일련번호를 생성하는 것을 특징으로 하는 온라인 상호 인증 방법.
  12. 사용자 단말에 접속되어, 인증일련번호가 정당한 지를 판단하고 정당한 경우 로그인 또는 거래내용에 대한 인증 요청 메시지를 표시하여 사용자로부터 승인 또는 거부 결정을 입력받는 인증장치;
    상기 승인 또는 거부 결정에 따라 사용자에게 로그인 또는 거래 서비스를 제공하는 서비스 제공서버; 및
    상기 서비스 제공서버로부터 로그인 또는 거래내용 인증을 요청받으면 상기 사용자에 대한 인증장치를 검색하여 상기 인증일련번호를 생성하는 상기 인증장치로 전송하는 인증서버를 포함하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  13. 제 12 항에 있어서, 상기 인증장치는
    상기 사용자단말 및 상기 인증서버와의 유무선 통신을 수행하는 통신부;
    인증장치의 ID, 사용자 패스워드 및 인증시마다 상기 인증서버로부터 수신되는 인증일련번호를 저장하는 저장부;
    상기 로그인 또는 거래내용 인증에 대한 요청메시지를 표시하는 표시부; 및
    상기 인증서버로부터 인증일련번호를 수신하면 상기 저장부에 저장되어 있는 인증일련번호와 비교하여 수신한 인증일련번호가 정당한지 판단하고, 사용자 패스워드가 입력되면 상기 저장부에 저장된 사용자 패스워드와 비교하여 사용자 인증을 수행하는 제어부를 포함하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  14. 제 13항에 있어서,
    상기 통신부는 블루투스 모듈 또는 USB 모듈을 탑재하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  15. 제 13항에 있어서,
    상기 인증장치는 상기 사용자의 모바일 단말임을 특징으로 하는 온라인 상호 인증 시스템.
  16. 제 13항에 있어서, 상기 인증장치는,
    상기 로그인 또는 거래내용 인증에 대한 요청 메시지에 대해 사용자로부터 승인 또는 거부 결정을 입력받기 위한 승인/거부버튼; 및
    상기 사용자 패스워드를 입력받기 위한 키패드를 더 포함하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  17. 제 13항에 있어서, 상기 제어부는
    상기 인증장치가 상기 인증서버에 접속시마다 접속일련번호를 생성하여, 상기 인증장치가 상기 인증서버에 접속하는 경우 상기 접속일련번호를 주고받아 상호인증을 수행하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  18. 사용자단말 및 인증서버와의 유무선 통신을 수행하는 통신부;
    인증장치의 ID, 사용자 패스워드, 접속시마다 생성되는 접속일련번호, 인증요청시마다 생성되는 인증일련번호를 저장하는 저장부;
    로그인 또는 거래내용 인증에 대한 요청메시지를 표시하는 표시부; 및
    상기 접속일련번호 및 상기 인증일련번호가 정당한 것인지 판단하고, 상기 접속일련번호, 상기 인증일련번호 및 사용자의 상기 로그인 또는 거래내용 인증에 대한 결정내용을 서명 및 암호화하고, 상기 인증서버로부터 전송받은 상기 접속일련번호 및 상기 인증일련번호에 대해 복호화를 수행하는 제어부를 포함하는 인증장치를 포함하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  19. 제 18항에 있어서, 상기 제어부는,
    사용자 패스워드를 입력받아 상기 저장부에 저장된 사용자 패스워드와 비교하여 사용자 인증을 수행하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  20. 제 18항에 있어서, 상기 인증장치는,
    상기 로그인 또는 거래내용 인증에 대한 요청 메시지에 대해 사용자로부터 승인 또는 거부 결정을 입력받기 위한 승인/거부버튼; 및
    상기 사용자 패스워드를 입력받기 위한 키패드를 더 포함하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  21. 제 18항에 있어서,
    상기 통신부는 블루투스 모듈 또는 USB 모듈을 탑재하는 것을 특징으로 하는 온라인 상호 인증 시스템.
  22. 제 18항에 있어서,
    상기 인증장치는 상기 사용자의 모바일 단말임을 특징으로 하는 온라인 상호 인증 시스템.
KR1020080056914A 2008-06-17 2008-06-17 온라인 상호 인증 방법 및 그 시스템 KR101001400B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080056914A KR101001400B1 (ko) 2008-06-17 2008-06-17 온라인 상호 인증 방법 및 그 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080056914A KR101001400B1 (ko) 2008-06-17 2008-06-17 온라인 상호 인증 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20090131114A true KR20090131114A (ko) 2009-12-28
KR101001400B1 KR101001400B1 (ko) 2010-12-14

Family

ID=41690406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080056914A KR101001400B1 (ko) 2008-06-17 2008-06-17 온라인 상호 인증 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR101001400B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012108869A1 (en) * 2011-02-10 2012-08-16 Hewlett-Packard Development Company, L.P. Systems, methods, and apparatus to authenticate communications modules
WO2013033236A2 (en) * 2011-08-29 2013-03-07 Visa International Service Association Rules suggestion engine
KR101257715B1 (ko) * 2011-09-01 2013-04-24 (주)씽크에이티 전화 승인을 이용한 접근 통제 방법
KR101523340B1 (ko) * 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
KR101539502B1 (ko) * 2013-09-11 2015-07-24 농협은행(주) 금융 서비스 제공을 위한 인증 장치
US11323448B1 (en) 2020-10-29 2022-05-03 Visa International Service Association Techniques for redundant access rule management
US11451515B2 (en) 2020-06-24 2022-09-20 Visa International Service Association Access rule management

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360843B1 (ko) 2011-11-02 2014-02-21 주식회사 시큐에프엔 차세대 금융 거래 시스템

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012108869A1 (en) * 2011-02-10 2012-08-16 Hewlett-Packard Development Company, L.P. Systems, methods, and apparatus to authenticate communications modules
WO2013033236A2 (en) * 2011-08-29 2013-03-07 Visa International Service Association Rules suggestion engine
WO2013033236A3 (en) * 2011-08-29 2013-04-25 Visa International Service Association Rules suggestion engine
US8645250B2 (en) 2011-08-29 2014-02-04 Visa International Service Association Rules suggestion engine
KR101257715B1 (ko) * 2011-09-01 2013-04-24 (주)씽크에이티 전화 승인을 이용한 접근 통제 방법
KR101523340B1 (ko) * 2013-08-26 2015-05-28 경호연 본인 이력 기반 사용 인증 시스템 및 그 방법
KR101539502B1 (ko) * 2013-09-11 2015-07-24 농협은행(주) 금융 서비스 제공을 위한 인증 장치
US11451515B2 (en) 2020-06-24 2022-09-20 Visa International Service Association Access rule management
US11902252B2 (en) 2020-06-24 2024-02-13 Visa International Service Association Access rule management
US11323448B1 (en) 2020-10-29 2022-05-03 Visa International Service Association Techniques for redundant access rule management
US11765173B2 (en) 2020-10-29 2023-09-19 Visa International Service Association Techniques for redundant access rule management

Also Published As

Publication number Publication date
KR101001400B1 (ko) 2010-12-14

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US8689290B2 (en) System and method for securing a credential via user and server verification
US9231925B1 (en) Network authentication method for secure electronic transactions
US9813236B2 (en) Multi-factor authentication using a smartcard
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
US20110185181A1 (en) Network authentication method and device for implementing the same
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
KR101025807B1 (ko) 인증방법 및 인증서버
US11245526B2 (en) Full-duplex password-less authentication
JP2007058469A (ja) 認証システム、認証サーバ、認証方法および認証プログラム
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US20220116385A1 (en) Full-Duplex Password-less Authentication
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
JP5317795B2 (ja) 認証システムおよび認証方法
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site
KR20170042137A (ko) 인증 서버 및 방법
WO2011060739A1 (zh) 一种安全系统及方法
KR20080109580A (ko) 서버 인증 시스템 및 방법
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee