KR20190068811A - 인증용 통신 단말 - Google Patents

인증용 통신 단말 Download PDF

Info

Publication number
KR20190068811A
KR20190068811A KR1020170168982A KR20170168982A KR20190068811A KR 20190068811 A KR20190068811 A KR 20190068811A KR 1020170168982 A KR1020170168982 A KR 1020170168982A KR 20170168982 A KR20170168982 A KR 20170168982A KR 20190068811 A KR20190068811 A KR 20190068811A
Authority
KR
South Korea
Prior art keywords
authentication
hash value
terminal
communication terminal
security key
Prior art date
Application number
KR1020170168982A
Other languages
English (en)
Other versions
KR102037767B1 (ko
Inventor
최요석
Original Assignee
최요석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최요석 filed Critical 최요석
Priority to KR1020170168982A priority Critical patent/KR102037767B1/ko
Publication of KR20190068811A publication Critical patent/KR20190068811A/ko
Application granted granted Critical
Publication of KR102037767B1 publication Critical patent/KR102037767B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

인증용 통신 단말이 개시된다. 일 실시예에 따르면, 통신 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계와, 상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계와, 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계와, 상기 제1 해시 값을 상기 인증 서버로 전송하는 단계를 포함한다. 이 때, 상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성된다.

Description

인증용 통신 단말{COMMUNICATION TERMINAL FOR AUTHENTICATION}
아래 실시예들은 인증용 통신 단말에 관한 것이다.
기존의 본인 인증, 예를 들어 휴대폰을 통한 본인 인증은 오직 사용자 본인의 단말로만 인증 절차를 수행하므로 정보 유출이나 해킹 등에 따른 보안 문제에 취약한 면이 있다. 이러한 보안 상의 취약점을 보완하기 위해 지문 인식, 홍채 인식, 음성 인식 등을 통한 생체 인증이 이용되고 있으나, 이러한 생체 인증을 위해서는 생체 인식 수단이 별도로 요구되고, 이러한 방법들도 지문 복제, 홍채 모방, 음성 모방 등을 통해 정보가 유출되거나 해킹될 우려가 있다. 본인 인증을 통한 보안 상의 문제는 회복할 수 없는 피해를 가져올 수 있으며, 또한 이러한 인증 방법들은 정보 취약 층, 즉 생체 인증 수단을 구비한 최신 스마트 폰을 보유하지 못한 이용자, 혹은 아동이나 노인 층에게까지 보편화되기 어렵다는 문제를 지니고 있다. 관련된 선행기술로는 공개특허 제10-2012-0074766호가 있다.
아래 실시예들은 사용자 본인 인증 시 사용자 자신뿐만 아니라 공동 인증자를 함께 인증하여, 보안상 문제가 최소화되면서 보편적인 통신 단말을 통해 간편하게 이용 가능한 본인 인증 방안을 제공하는데 그 목적이 있다.
일 실시예에 따르면, 인증용 통신 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계; 상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계; 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계; 및 상기 제1 해시 값을 상기 인증 서버로 전송하는 단계를 포함하고, 상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성된다.
상기 인증용 통신 단말 및 상기 공동 인증 단말은 상기 인증용 통신 단말의 식별 정보 및 상기 공동 인증 단말의 식별 정보에 기초하여 공동 인증을 위한 페어로 등록될 수 있다. 상기 인증용 통신 단말의 동작 방법은 갱신 소스에 기초하여 상기 제1 보안 키를 갱신하는 단계를 더 포함할 수 있다.
상기 인증 서버에 의해 상기 제1 보안 키 및 상기 제2 보안 키가 생성되면, 상기 제1 보안 키 및 상기 제2 보안 키는 상기 인증 서버의 보안 영역에 저장될 수 있고, 상기 인증 결과는 상기 인증 서버에서 수행되는 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계; 상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및 상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계를 통해 생성될 수 있다.
일 실시예에 따르면, 공동 인증을 위한 인증 서버의 동작 방법은 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차에 기초하여, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키를 생성하는 단계; 상기 제1 보안 키 및 상기 제2 보안 키를 상기 인증 서버의 보안 영역에 저장하는 단계; 상기 제1 보안 키를 상기 인증용 통신 단말로 전송하는 단계; 상기 제2 보안 키를 상기 공동 인증 단말로 전송하는 단계; 서비스 서버의 공동 인증 요청에 응답하여, 상기 인증용 통신 단말 및 상기 공동 인증 단말 각각에게 해시 값을 요청하는 단계; 상기 인증용 통신 단말에 의해 생성된 상기 제1 보안 키에 기초한 제1 해시 값 및 상기 공동 인증 단말에 의해 생성된 상기 제2 보안 키에 기초한 제2 해시 값을 수신하는 단계; 및 상기 제1 해시 값 및 상기 제2 해시 값에 기초하여 인증 결과를 생성하는 단계를 포함한다.
상기 인증 결과를 생성하는 단계는 상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계; 상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및 상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계를 포함할 수 있다. 사용자의 인증은 상기 제1 해시 값 및 상기 제3 해시 값이 일치하고 상기 제2 해시 값 및 상기 제4 해시 값이 일치하는 경우에 성공할 수 있다.
상기 인증 결과를 생성하는 단계는 공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 확인 메시지를 상기 공동 인증 단말로 전송하는 단계; 상기 공동 인증 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및 응답 메시지에 기초하여 상기 인증 결과를 생성하는 단계를 포함할 수 있다.
일 실시예에 따르면, 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말의 동작 방법은 공동 인증 절차를 통한 사용자의 인증을 확인하기 위한 확인 메시지를 인증 서버로부터 수신하는 단계; 사용자 입력에 기초하여 상기 확인 메시지에 관한 응답 정보를 획득하는 단계; 및 상기 응답 정보에 기초한 응답 메시지를 상기 인증 서버로 전송하는 단계를 포함하고, 상기 응답 메시지에 기초하여 상기 사용자의 인증 여부가 결정된다.
상기 공동 인증 단말의 동작 방법은 상기 인증용 통신 단말 및 상기 공동 인증 단말에 관한 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 공동 인증 단말을 위한 제2 보안 키를 수신하는 단계; 상기 제2 보안 키를 상기 공동 인증 단말의 보안 영역에 저장하는 단계; 공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제2 보안 키에 기초한 제2 해시 값을 생성하는 단계; 및 상기 제2 해시 값을 상기 인증 서버로 전송하는 단계를 더 포함할 수 있고, 상기 인증 서버에 의해 상기 제2 해시 값에 기초한 인증 결과가 생성될 수 있다.
상기 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키가 상기 인증용 통신 단말로 전송되어 상기 인증용 통신 단말의 보안 영역에 저장되고, 상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 인증용 통신 단말에 의해 상기 제1 보안 키에 기초한 제1 해시 값이 생성되어 상기 인증 서버로 전송되고, 상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성될 수 있다.
아래 실시예들에 따르면 사용자 본인 인증 시 사용자 자신뿐만 아니라 공동 인증자를 함께 인증하여, 보안 문제기 최소화되면서 보편적인 통신 단말을 통해 간편하게 이용 가능한 본인 인증 방안이 제공될 수 있다.
도 1은 일 실시예에 따른 공동 인증 시스템을 나타낸 도면.
도 2는 일 실시예에 따른 사전 등록 절차 및 공동 인증 절차를 나타낸 동작 흐름도.
도 3은 일 실시예에 따른 사전 등록 절차를 나타낸 동작 흐름도.
도 4는 일 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 5는 일 실시예에 따른 인증 결과 생성 절차를 나타낸 동작 흐름도.
도 6은 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 7은 또 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도.
도 8은 일 실시예에 따른 보안 키 갱신 절차를 나타낸 도면.
도 9는 일 실시예에 따른 전자 장치를 나타낸 블록도.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 “~사이에”와 “바로~사이에” 또는 “~에 직접 이웃하는” 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, “포함하다” 또는 “가지다” 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 공동 인증 시스템을 나타낸 도면이다.
도 1을 참조하면, 공동 인증 시스템(100)은 서비스 서버(110), 서비스 단말(120), 인증 서버(130), 인증용 통신 단말(140) 및 공동 인증 단말(150)을 포함한다.
사용자는 서비스 단말(120)을 통해 서비스 서버(110)에 의해 제공되는 서비스를 이용할 수 있다. 예를 들어, 서비스는 포털 서비스, 금융 서비스, 스트리밍 서비스 및 게임 서비스 등을 포함할 수 있다. 설명의 편의를 위해 도 1에는 서비스 단말(120) 및 인증용 통신 단말(140)이 별도로 도시되어 있으나, 사용자는 서비스 단말(120)을 통해 인증용 통신 단말의 공동 인증을 수행하거나, 반대로 인증용 통신 단말(140)을 통해 서비스 서버(110)가 제공하는 서비스를 이용할 수 있다.
서비스 서버(110)는 서비스를 제공하기 전에 사용자를 인증할 수 있다. 이 때, 서비스 서버(110)는 인증 서버(130)에 의해 제공되는 공동 인증을 통해 사용자를 인증할 수 있다. 공동 인증은 공동 인증자의 추가 확인을 통해 사용자를 인증하는 인증 개념을 나타낸다. 예를 들어, 사용자는 공동 인증을 위해 자신의 인증용 통신 단말(140)과 함께 공동 인증자의 공동 인증 단말(150)을 지정할 수 있다. 공동 인증자는 사용자의 가족, 친구, 기타 지인 등을 포함할 수 있다. 사용자는 서비스 이용을 위해 인증용 통신 단말(140)을 통해 본인 인증을 할 수 있고, 여기에 더하여 공동 인증자가 사용자의 인증을 확인하면 비로소 사용자에 대한 본인 인증이 성공할 수 있다. 공동 인증은 사용자의 인증용 통신 단말(140)을 통한 인증뿐 아니라 공동 인증자의 공동 인증 단말(150)을 통한 추가 확인을 요구하므로, 이러한 공동 인증을 통해 본인 인증의 보안성이 강화될 수 있다.
도 2는 일 실시예에 따른 사전 등록 절차 및 공동 인증 절차를 나타낸 동작 흐름도이다.
도 2를 참조하면, 단계(210)에서 사전 등록 절차가 수행되고, 단계(220)에서 공동 인증 절차가 수행된다. 사전 등록 절차는 공동 인증 절차를 진행하기에 앞서 공동 인증을 위한 정보를 확정하거나, 공동 인증을 위한 인증용 통신 단말 및 공동 인증 단말 각각의 사전 인증을 수행하는 절차를 의미한다. 사전 등록 절차는 아래 도 3을 통해 설명하고, 공동 인증 절차는 아래 도 4 내지 도 8을 통해 설명한다.
도 3은 일 실시예에 따른 사전 등록 절차를 나타낸 동작 흐름도이다.
도 3을 참조하면, 단계(301)에서 사용자는 인증 서버에 사전 등록을 요청할 수 있다. 사용자는 서비스 단말, 인증용 통신 단말, 혹은 기타 다른 단말을 통해 인증 서버에 사전 등록을 요청할 수 있다. 사전 등록 요청에는 사용자에 관한 정보, 인증용 통신 단말에 관한 정보, 공동 사용자에 관한 정보 및 공동 인증 단말에 관한 정보가 포함될 수 있다. 예를 들어, 인증용 통신 단말에 관한 정보는 인증용 통신 단말의 식별 정보를 포함할 수 있고, 공동 인증 단말에 관한 정보는 공동 인증 단말의 식별 정보를 포함할 수 있다. 식별 정보는 전화번호를 포함할 수 있다.
인증 서버는 사전 등록 요청에 포함된 정보에 기초하여 사용자 및 공동 인증자, 혹은 인증용 통신 단말 및 공동 인증 단말을 공동 인증을 위한 페어로 등록할 수 있다. 공동 인증을 위한 페어로 등록된 단말들은 서로를 위한 공동 인증자의 역할을 할 수 있다. 실시예들을 통해 사용자의 본인 인증 시 공동 인증자가 사용자의 본인 인증을 승인하는 상황을 설명하고 있으나, 반대로 공동 인증자의 본인 인증 시 사용자는 인증용 통신 단말을 통해 공동 인증자의 본인 인증을 승인할 수 있다.
단계(320)에서, 인증 서버는 제1 보안 키 및 제2 보안 키를 생성한다. 인증 서버는 문자, 숫자, 특수문자 등에 기초하여 임의의 값, 혹은 임의의 코드로 보안 키를 생성할 수 있다. 인증 서버는 단계(303)에서 인증용 통신 단말로 제1 보안 키를 전송할 수 있고, 단계(304)에서 공동 인증 단말로 제2 보안 키를 전송할 수 있다.
단계들(305, 307)을 통해 인증용 통신 단말이 사전 인증될 수 있다. 단계(305)에서 인증용 통신 단말은 응답 정보를 인증 서버로 전송할 수 있다. 응답 정보는 제1 보안 키에 대응하는 값, 혹은 코드를 포함할 수 있는데, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(307)에서 인증 서버는 응답 정보에 기초하여 인증 결과를 생성하여 인증용 통신 단말로 전송한다. 아래에서 인증 결과는 인증 여부에 관한 정보, 다시 말해 인증 성공 혹은 인증 실패를 나타내는 정보를 포함할 수 있다.
유사하게, 단계들(306, 308)을 통해 공동 인증 단말이 사전 인증될 수 있다. 단계(306)에서 공동 인증 단말은 응답 정보를 인증 서버로 전송할 수 있다. 응답 정보는 제2 보안 키에 대응하는 값, 혹은 코드를 포함할 수 있고, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(308)에서 인증 서버는 응답 정보에 기초하여 인증 결과를 생성하여 공동 인증 단말로 전송한다.
사전 인증에 성공함에 따라, 단계(309)에서 인증용 통신 단말은 제1 보안 키를 인증용 통신 단말의 보안 영역에 저장할 수 있고, 단계(310)에서 인증 서버는 제1 보안 키 및 제2 보안 키를 인증 서버의 보안 영역에 저장할 수 있고, 단계(311)에서 공동 인증 단말은 제2 보안 키를 공동 인증 단말의 보안 영역에 저장할 수 있다. 여기서, 보안 영역은 실시예에 따른 공동 인증을 위해 제공되는 어플리케이션에 의해 제공되는 메모리 내 일정 영역이거나, 혹은 인증 서버의 제어를 통해 지정된 메모리 내 일정 영역일 수 있다. 보안 영역은 실시예에 따른 공동 인증 시에만 접근 가능하도록 설정될 수 있다.
이러한 사전 등록 절차를 통해 인증 서버는 공동 인증을 위한 페어들을 저장할 수 있고, 특정 사용자의 인증 시 해당 사용자와 페어로 등록된 공동 인증자의 확인을 받아 해당 사용자의 인증을 수행할 수 있다.
도 4는 일 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다.
도 4를 참조하면, 단계(401)에서 서비스 서버는 인증 서버에 사용자에 대한 공동 인증을 요청한다. 서비스 서버는 공동 인증 요청 시 사용자에 관한 정보, 혹은 사용자의 인증용 통신 단말에 관한 정보를 인증 서버에 제공할 수 있고, 인증 서버는 이러한 정보를 통해 사용자, 인증용 통신 단말, 공동 인증자, 공동 인증 단말, 혹은 공동 인증 페어를 식별하고, 식별된 정보를 통해 공동 인증 절차를 수행할 수 있다.
인증 서버는 단계(402)에서 인증용 통신 단말에게 해시 값을 요청하고, 단계(403)에서 공동 인증 단말에게 해시 값을 요청한다. 단계(404)에서 인증용 통신 단말은 제1 해시 값을 생성하고, 단계(405)에서 공동 인증 단말은 제2 해시 값을 생성한다. 인증용 통신 단말, 인증 서버 및 공동 인증 단말은 각각 해시 함수를 이용하여 보안 키에 대응하는 해시 값을 생성할 수 있다. 인증용 통신 단말, 인증 서버 및 공동 인증 단말은 동일한 해시 함수를 이용할 수 있다. 따라서, 인증용 통신 단말, 인증 서버 및 공동 인증 단말에서 보안 키가 동일한 경우 동일한 해시 값이 획득될 수 있다.
단계(406)에서 인증용 통신 단말은 인증 서버로 제1 해시 값을 전송하고, 단계(407)에서 공동 인증 단말은 인증 서버로 제2 해시 값을 전송한다. 단계(408)에서 인증 서버는 인증 결과를 생성한다. 인증 서버는 제1 해시 값 및 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 인증 결과가 생성되면, 단계(409)에서 인증 서버는 이를 서비스 서버로 전송할 수 있다. 서비스 서버는 인증 결과에 기초하여 사용자에 서비스를 제공할 수 있다.
도 5는 일 실시예에 따른 인증 결과 생성 절차를 나타낸 동작 흐름도이다. 일 실시예에 따르면, 인증 서버는 도 5의 단계들(510 내지 560)에 기초하여 도 4의 단계(408)를 수행할 수 있다.
도 5를 참조하면, 인증 서버는 단계(510)에서 제3 해시 값을 생성하고, 단계(520)에서 제4 해시 값을 생성한다. 인증 서버는 인증 서버의 보안 영역에 저장된 제1 보안 키에 기초하여 제3 해시 값을 생성할 수 있고, 인증 서버의 보안 영역에 저장된 제2 보안 키에 기초하여 제4 해시 값을 생성할 수 있다.
인증 서버는 단계(530)에서 제1 해시 값 및 제3 해시 값을 비교하고, 단계(540)에서 제2 해시 값 및 제4 해시 값을 비교한다. 제1 해시 값은 도 4의 단계(406)에서 인증용 통신 단말로부터 수신된 것일 수 있고, 제2 해시 값은 도 4의 단계(407)에서 공동 인증 단말로부터 수신된 것일 수 있다. 제1 해시 값이 인증용 통신 단말에서 정당한 보안 키에 기초하여 생성된 것이라면 제1 해시 값 및 제3 해시 값은 일치할 수 있다. 마찬가지로, 제2 해시 값이 공동 인증 단말에서 정당한 보안 키에 기초하여 생성된 것이라면 제2 해시 값 및 제4 해시 값은 일치할 수 있다.
제1 해시 값 및 제3 해시 값이 일치한다면 단계(540)이 수행되고, 제1 해시 값 및 제3 해시 값이 일치하지 않는다면 단계(560)에서 인증 실패가 결정된다. 제2 해시 값 및 제4 해시 값이 일치한다면 단계(550)에서 인증 성공이 결정되고, 제2 해시 값 및 제4 해시 값이 일치하지 않는다면 단계(560)에서 인증 실패가 결정된다. 다시 말해, 제1 해시 값 및 제3 해시 값이 일치하고, 제2 해시 값 및 제4 해시 값이 일치하는 경우 인증에 성공하게 된다.
도 6은 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다. 도 3 및 도 4에서는 인증 서버가 인증용 통신 단말 및 공동 인증 단말 모두에 관해 보안 키를 발행하고, 인증용 통신 단말 및 공동 인증 단말 모두에게서 해시 값들을 수신하여 공동 인증을 수행하는 실시예가 설명되었다. 본 실시예에서 인증 서버는 공동 인증 단말에게만 보안 키를 발행하고, 공동 인증 단말에게만 해시 값을 수신하여 공동 인증을 수행할 수 있다. 본 실시예에 따르면, 도 4의 블록(10)은 도 6의 단계들(610 내지 630)로 대체될 수 있다.
도 6을 참조하면, 단계(610)에서 인증 서버는 인증용 통신 단말로 인증 정보를 전송한다. 인증 정보는 문자, 숫자, 특수문자 등에 기초한 임의의 값, 혹은 임의의 코드를 포함할 수 있다. 단계(620)에서 인증용 통신 단말은 응답 정보를 획득한다. 응답 정보는 인증 정보에 대응하는 값, 혹은 코드를 포함할 수 있는데, 이는 사용자 입력, 혹은 매크로를 통해 획득될 수 있다. 단계(630)에서 인증용 통신 단말은 인증 서버로 응답 정보를 전송한다.
본 실시예에서, 인증 서버는 단계(630)에서 수신된 응답 정보 및 도 4의 단계(407)에서 수신된 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 예를 들어, 응답 정보가 인증 정보에 정합되고, 공동 인증 단말로부터 수신된 제2 해시 값이 정당한 경우, 인증 서버는 인증 성공에 대응하는 인증 결과를 생성할 수 있다.
본 실시예에서 인증 결과 생성에 제1 보안 키는 이용되지 않을 수 있다. 이와 관련하여, 도 3의 단계(309) 및 단계(310)에서 제1 보안 키는 별도로 저장되지 않을 수 있다.
도 7은 또 다른 실시예에 따른 공동 인증 절차를 나타낸 동작 흐름도이다. 본 실시예에 따르면, 공동 인증 단말을 통한 공동 인증자의 확인을 받는 동작이 도 3및 도 4를 통해 설명된 실시예에 추가되거나, 혹은 이를 대체할 수 있다. 다시 말해, 도 7의 단계들(710 내지 730)은 도 4의 블록(20)에 추가되거나, 혹은 도 4의 블록(30)을 대체할 수 있다. 본 실시예에 따르면, 인증 서버는 제2 해시 값을 요청하는 것 대신 공동 인증자의 확인을 요청하거나, 혹은 공동 인증자의 확인 및 제2 해시 값을 모두 요청할 수 있다.
도 7을 참조하면, 단계(710)에서 인증 서버는 공동 인증 단말로 확인 메시지를 전송한다. 확인 메시지는 공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 것으로, 푸시 메시지로 공동 인증 단말에 제공될 수 있다.
단계(720)에서, 공동 인증 단말은 응답 정보를 획득한다. 예를 들어, 확인 메시지에 기초한 확인 버튼이 존재할 수 있고, 공동 인증자는 확인 버튼을 선택함으로써 사용자에 대한 인증을 승인할 수 있다. 공동 인증자가 확인 메시지에 기초한 거절 버튼을 선택하거나, 혹은 미리 정해진 유효 시간 내에 응답하지 않는 경우 사용자에 대한 인증 승인은 거부될 수 있다.
단계(730)에서, 공동 인증 단말은 인증 서버로 응답 메시지를 전송한다. 응답 메시지는 공동 인증자의 승인 여부에 관한 정보를 포함할 수 있다. 인증 서버는 응답 메시지에 기초하여 사용자에 대한 승인 여부를 결정할 수 있다.
단계들(710 내지 730)이 블록(20)에 추가될 경우, 인증 서버는 응답 메시지를 통해 공동 인증자의 확인을 받았을 때, 도 4의 단계(408)에서 제1 해시 값 및 제2 해시 값에 기초하여 인증 결과를 생성할 수 있다. 혹은, 단계들(710 내지 730)이 블록(30)을 대체할 경우, 인증 서버는 도 4의 단계(408)에서 제1 해시 값 및 응답 메시지에 기초하여 사용자의 인증 여부를 결정할 수 있다.
도 8은 일 실시예에 따른 보안 키 갱신 절차를 나타낸 도면이다. 실시예에 따른 보안 키는 보안성을 강화하기 위해 아래 절차를 통해 지속적으로 갱신될 수 있다.
도 8을 참조하면, 인증용 통신 단말의 보안 영역(810) 내에 제1 보안 키(811)가 저장되어 있고, 인증 서버의 보안 영역(820) 내에 제1 보안 키(821) 및 제2 보안 키(822)가 저장되어 있고, 공동 인증 단말의 보안 영역(830) 내에 제2 보안 키(831)가 저장되어 있다.
인증용 통신 단말은 갱신 소스(840)에 기초하여 제1 보안 키(811)를 제1 보안 키(812)로 갱신할 수 있고, 인증 서버는 갱신 소스(850)에 기초하여 제1 보안 키(821)를 제1 보안 키(823)로 갱신할 수 있다. 이와 유사하게, 공동 인증 단말은 갱신 소스(860)에 기초하여 제2 보안 키(831)를 제2 보안 키(832)로 갱신할 수 있고, 인증 서버는 갱신 소스(850)에 기초하여 제2 보안 키(822)를 제2 보안 키(824)로 갱신할 수 있다.
갱신 소스들(840 내지 860)은 일정한 타임 스탬프에 대응할 수 있다. 예를 들어, 타임 스탬프는 공동 인증의 요청 시점을 나타낼 수 있다. 공동 인증의 요청 시점은 공동 인증이 요청된 날짜, 공동 인증이 요청된 시간 등을 포함할 수 있다.
도 4의 단계(401)에서 서비스 서버에 의해 공동 인증이 요청되면 인증 서버는 공동 인증의 요청 시점을 기록할 수 있고, 이를 인증용 통신 단말 및 공동 인증 단말에 알릴 수 있다. 따라서, 갱신 소스들(840 내지 860)은 서로 대응하는 값을 가질 수 있고, 보안 키들 간의 동일성이 유지될 수 있다. 예를 들어, 갱신 소스(840)에 기초하여 갱신된 제1 보안 키(812) 및 갱신 소스(850)에 기초하여 갱신된 제1 보안 키(823) 간에 동일성이 유지될 수 있다.
이와 같은 보안 키의 갱신 절차는 인증 서버에 의해 인증 결과가 생성된 이후에 인증용 통신 단말, 인증 서버 및 공동 인증 단말에서 일률적으로 수행될 수 있다.
도 9는 일 실시예에 따른 전자 장치를 나타낸 블록도이다.
도 9를 참조하면, 전자 장치(900)는 통신 모듈(910), 프로세서(920) 및 메모리(930)를 포함한다. 전술된 서비스 서버, 서비스 단말, 인증 서버, 인증용 통신 단말 및 공동 인증 단말 각각은 전자 장치(900)로 구현될 수 있다.
통신 모듈(910)은 다양한 통신 표준을 통해 유선, 혹은 무선으로 다른 장치와 통신을 수행할 수 있다. 예를 들어, 서비스 단말, 인증 서버, 인증용 통신 단말 및 공동 인증 단말 각각은 통신 모듈(910)을 통해 나머지 장치들과 통신을 수행할 수 있다.
메모리(930)는 전술된 공동 인증과 관련된 절차를 수행하기 위한 명령어들, 및 전술된 공동 인증과 관련된 데이터를 저장할 수 있다. 예를 들어, 공동 인증과 관련된 데이터는 전술된 사용자에 관한 정보, 인증용 통신 단말에 관한 정보, 공동 사용자에 관한 정보 및 공동 인증 단말에 관한 정보, 보안 키들, 해시 값들 등을 포함할 수 있다.
프로세서(920)는 메모리(930)에 저장된 명령어들에 기초하여 전술된 공동 인증과 관련된 절차를 수행할 수 있다. 예를 들어, 인증용 통신 단말을 프로세서(920)를 통해 도 3의 단계들(301, 305, 309) 및 도 4의 단계들(404, 406)을 수행할 수 있다. 또한, 인증 서버는 프로세서(920)를 통해 도 3의 단계들(302, 303, 304, 307, 308, 310), 도 4의 단계들(402, 403, 408, 409)을 수행할 수 있고, 공동 인증 단말은 프로세서(920)를 통해 도 3의 단계들(306, 311) 및 도 4의 단계들(405, 407)을 수행할 수 있다.
그 밖에, 전자 장치(900)에는 전술된 사항들이 적용될 수 있으며, 보다 상세한 설명은 생략한다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(Programmable Logic Unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (11)

  1. 인증용 통신 단말의 동작 방법에 있어서,
    상기 인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차를 통해 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키 중에 상기 제1 보안 키를 수신하는 단계;
    상기 제1 보안 키를 상기 인증용 통신 단말의 보안 영역에 저장하는 단계;
    공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제1 보안 키에 기초한 제1 해시 값을 생성하는 단계; 및
    상기 제1 해시 값을 상기 인증 서버로 전송하는 단계
    를 포함하고,
    상기 제2 보안 키는 상기 공동 인증 단말로 전송되어 상기 공동 인증 단말의 보안 영역에 저장되고,
    상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 공동 인증 단말에 의해 상기 제2 보안 키에 기초한 제2 해시 값이 생성되어 상기 인증 서버로 전송되고,
    상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성되는, 인증용 통신 단말의 동작 방법.
  2. 제1항에 있어서,
    상기 인증용 통신 단말 및 상기 공동 인증 단말은 상기 인증용 통신 단말의 식별 정보 및 상기 공동 인증 단말의 식별 정보에 기초하여 공동 인증을 위한 페어로 등록되는, 인증용 통신 단말의 동작 방법.
  3. 제1항에 있어서,
    갱신 소스에 기초하여 상기 제1 보안 키를 갱신하는 단계
    를 더 포함하는, 인증용 통신 단말의 동작 방법.
  4. 제1항에 있어서,
    상기 인증 서버에 의해 상기 제1 보안 키 및 상기 제2 보안 키가 생성되면, 상기 제1 보안 키 및 상기 제2 보안 키는 상기 인증 서버의 보안 영역에 저장되고,
    상기 인증 결과는 상기 인증 서버에서 수행되는
    상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계;
    상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및
    상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계
    를 통해 생성되는, 인증용 통신 단말의 동작 방법.
  5. 공동 인증을 위한 인증 서버의 동작 방법에 있어서,
    인증용 통신 단말 및 상기 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말에 관한 사전 등록 절차에 기초하여, 상기 인증용 통신 단말을 위한 제1 보안 키 및 상기 공동 인증 단말을 위한 제2 보안 키를 생성하는 단계;
    상기 제1 보안 키 및 상기 제2 보안 키를 상기 인증 서버의 보안 영역에 저장하는 단계;
    상기 제1 보안 키를 상기 인증용 통신 단말로 전송하는 단계;
    상기 제2 보안 키를 상기 공동 인증 단말로 전송하는 단계;
    서비스 서버의 공동 인증 요청에 응답하여, 상기 인증용 통신 단말 및 상기 공동 인증 단말 각각에게 해시 값을 요청하는 단계;
    상기 인증용 통신 단말에 의해 생성된 상기 제1 보안 키에 기초한 제1 해시 값 및 상기 공동 인증 단말에 의해 생성된 상기 제2 보안 키에 기초한 제2 해시 값을 수신하는 단계; 및
    상기 제1 해시 값 및 상기 제2 해시 값에 기초하여 인증 결과를 생성하는 단계
    를 포함하는 인증 서버의 동작 방법.
  6. 제5항에 있어서,
    상기 인증 결과를 생성하는 단계는
    상기 인증 서버의 보안 영역에 저장된 상기 제1 보안 키에 기초하여 제3 해시 값을 생성하는 단계;
    상기 인증 서버의 보안 영역에 저장된 상기 제2 보안 키에 기초하여 제4 해시 값을 생성하는 단계; 및
    상기 제1 해시 값 및 상기 제3 해시 값 간의 비교, 및 상기 제2 해시 값 및 상기 제4 해시 값 간의 비교에 기초하여 상기 인증 결과를 생성하는 단계
    를 포함하는, 인증 서버의 동작 방법.
  7. 제6항에 있어서,
    사용자의 인증은 상기 제1 해시 값 및 상기 제3 해시 값이 일치하고 상기 제2 해시 값 및 상기 제4 해시 값이 일치하는 경우에 성공하는, 인증 서버의 동작 방법.
  8. 제5항에 있어서,
    상기 인증 결과를 생성하는 단계는
    공동 인증 절차를 통한 사용자의 인증을 공동 인증자에게 확인 받기 위한 확인 메시지를 상기 공동 인증 단말로 전송하는 단계;
    상기 공동 인증 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및
    응답 메시지에 기초하여 상기 인증 결과를 생성하는 단계
    를 포함하는, 인증 서버의 동작 방법.
  9. 인증용 통신 단말의 공동 인증을 위해 지정된 공동 인증 단말의 동작 방법에 있어서,
    공동 인증 절차를 통한 사용자의 인증을 확인하기 위한 확인 메시지를 인증 서버로부터 수신하는 단계;
    사용자 입력에 기초하여 상기 확인 메시지에 관한 응답 정보를 획득하는 단계; 및
    상기 응답 정보에 기초한 응답 메시지를 상기 인증 서버로 전송하는 단계
    를 포함하고,
    상기 응답 메시지에 기초하여 상기 사용자의 인증 여부가 결정되는, 공동 인증 단말의 동작 방법.
  10. 제9항에 있어서,
    상기 인증용 통신 단말 및 상기 공동 인증 단말에 관한 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 공동 인증 단말을 위한 제2 보안 키를 수신하는 단계;
    상기 제2 보안 키를 상기 공동 인증 단말의 보안 영역에 저장하는 단계;
    공동 인증 절차를 위한 상기 인증 서버의 요청에 응답하여, 상기 제2 보안 키에 기초한 제2 해시 값을 생성하는 단계; 및
    상기 제2 해시 값을 상기 인증 서버로 전송하는 단계
    를 더 포함하고,
    상기 인증 서버에 의해 상기 제2 해시 값에 기초한 인증 결과가 생성되는, 공동 인증 단말의 동작 방법.
  11. 제10항에 있어서,
    상기 사전 등록 절차를 통해 상기 인증 서버에서 생성된, 상기 인증용 통신 단말을 위한 제1 보안 키가 상기 인증용 통신 단말로 전송되어 상기 인증용 통신 단말의 보안 영역에 저장되고,
    상기 공동 인증을 위한 상기 인증 서버의 요청에 응답하여, 상기 인증용 통신 단말에 의해 상기 제1 보안 키에 기초한 제1 해시 값이 생성되어 상기 인증 서버로 전송되고,
    상기 인증 서버에 의해 상기 제1 해시 값 및 상기 제2 해시 값에 기초한 인증 결과가 생성되는, 공동 인증 단말의 동작 방법.
KR1020170168982A 2017-12-11 2017-12-11 인증용 통신 단말 KR102037767B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168982A KR102037767B1 (ko) 2017-12-11 2017-12-11 인증용 통신 단말

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168982A KR102037767B1 (ko) 2017-12-11 2017-12-11 인증용 통신 단말

Publications (2)

Publication Number Publication Date
KR20190068811A true KR20190068811A (ko) 2019-06-19
KR102037767B1 KR102037767B1 (ko) 2019-10-29

Family

ID=67104167

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168982A KR102037767B1 (ko) 2017-12-11 2017-12-11 인증용 통신 단말

Country Status (1)

Country Link
KR (1) KR102037767B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템
KR20160142032A (ko) * 2015-06-02 2016-12-12 남기원 서브인증을 통한 맞춤형 금융처리 시스템 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005344A (ko) * 2007-12-26 2008-01-11 한국정보보호진흥원 인증서버가 사용자단말기를 인증하는 시스템
KR20160142032A (ko) * 2015-06-02 2016-12-12 남기원 서브인증을 통한 맞춤형 금융처리 시스템 및 그 방법

Also Published As

Publication number Publication date
KR102037767B1 (ko) 2019-10-29

Similar Documents

Publication Publication Date Title
KR102358546B1 (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
US10673843B2 (en) System and method for authentication service
KR102032857B1 (ko) 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
TWI635409B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
KR20210133985A (ko) 새로운 인증기를 보증하기 위한 시스템 및 방법
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
KR101451359B1 (ko) 사용자 계정 회복
US20200196143A1 (en) Public key-based service authentication method and system
EP3206329B1 (en) Security check method, device, terminal and server
KR20210142180A (ko) 효율적인 챌린지-응답 인증을 위한 시스템 및 방법
KR20170049317A (ko) 음성인식을 활용한 인증 장치 및 방법
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
US11936649B2 (en) Multi-factor authentication
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
TWI816017B (zh) 驗證資訊處理方法和裝置
KR102037767B1 (ko) 인증용 통신 단말
US11706032B2 (en) Method and apparatus for user authentication
CN109344593B (zh) 生物信息验证方法以及验证服务器、录入和验证客户端
KR101924610B1 (ko) 개인 사용자 장치를 이용한 안전한 2채널 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
R401 Registration of restoration