KR20200067987A - 로그인 제어 방법 - Google Patents

로그인 제어 방법 Download PDF

Info

Publication number
KR20200067987A
KR20200067987A KR1020180053082A KR20180053082A KR20200067987A KR 20200067987 A KR20200067987 A KR 20200067987A KR 1020180053082 A KR1020180053082 A KR 1020180053082A KR 20180053082 A KR20180053082 A KR 20180053082A KR 20200067987 A KR20200067987 A KR 20200067987A
Authority
KR
South Korea
Prior art keywords
user
communication network
terminal
server terminal
authentication
Prior art date
Application number
KR1020180053082A
Other languages
English (en)
Other versions
KR102171377B1 (ko
Inventor
훙-치엔 초우
Original Assignee
훙-치엔 초우
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 훙-치엔 초우 filed Critical 훙-치엔 초우
Publication of KR20200067987A publication Critical patent/KR20200067987A/ko
Application granted granted Critical
Publication of KR102171377B1 publication Critical patent/KR102171377B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

로그인 제어의 방법은 인증 서버 단말기(11)에 의해 구현된다. 이 방법은, 벤더 서버 단말기(12)로부터 접속 요청을 수신한 후에, 참조 서버 식별자를 생성하고, 저장하며, 벤더 서버 단말기(12)로 송신하는 단계와, 참조 서버 식별자에 대해 수행되는 암호화로부터 발생된 암호화된 서버 식별자를 사용자 단말기(13)로부터 수신한 후에, 사용자 측 일련번호와 암호화된 서버 식별자의 조합이 인가되었는지 여부를 판정하는 단계와, 판정 결과가 긍정적이면, 인가의 확인 및 사용자 데이터의 엔트리를 벤더 서버 단말기(12)에 송신하는 단계를 포함한다.

Description

로그인 제어 방법{METHOD OF LOGIN CONTROL}
관련 출원의 상호 참조
본 출원은 2017년 5월 10일에 출원된 대만 특허 출원 제106115412호의 우선권을 주장한다.
기술 분야
본 명세서는 액세스 제어에 관한 것으로, 보다 구체적으로 로그인 제어 방법에 관한 것이다.
OpenID 표준의 싱글 사인 온(Single Sign On: SSO)과 같은 기존 로그인 제어 방법은 아이덴티티 프로바이더(Identity Provider: IdP)를 이용하여 다수의 사용자 데이터의 엔트리를 저장하는데, 각각의 사용자 데이터의 엔트리는 사용자 ID(User ID), 사용자 암호(User PW) 또는 개인 정보와 관련된 스테이트먼트(statement)일 수 있다. 사용자는 IdP에 의해 발급되고 IdP에 등록된 사용자 ID를 포함하는 URI(Uniform Resource Identifier)를 웹 사이트에 제공하여 자신의 웹 사이트 계정에 로그인할 수 있다. 그 이후, 웹 사이트는 사용자가 제공한 URI에 기초하여 사용자 데이터의 엔트리 중 대응하는 엔트리에 대해 IdP에게 요청하여 사용자의 신원을 확인할 수 있다. 따라서, 사용자는 동일한 URI를 사용하여 OpenID를 지원하는 어느 웹 사이트든지 편리하게 액세스할 수 있다. 예를 들어, http://openid-provider.org의 URL(uniform resource locator)을 갖는 Idp 상에 "Alice"를 사용자 ID로 등록한 사용자는 URI, 즉 http://alice.openid-provider.org를 사용하여 OpenID를 지원하는 임의의 웹 사이트에 로그인할 수 있을 것이다. IdP에 의해 현재 사용되는 인증 메커니즘이 불충분하기 때문에, IdP는 데이터 도용에 취약할 수 있으므로 OpenId를 지원하는 웹 사이트는 로그인 제어에 결점을 가질 수 있다.
따라서, 본 개시물의 목적은 종래 기술의 문제점 중 적어도 하나를 완화할 수 있는 로그인 제어 방법을 제공하는 것이다.
본 개시물에 따라, 방법은 시스템에 의해 구현된다. 시스템은 제 1 통신 네트워크를 통해 서로와 통신할 수 있는 인증 서버 단말기, 벤더 서버 단말기 및 사용자 단말기를 포함한다. 방법은,
a) 인증 서버 단말기에 의해, 제 1 통신 네트워크를 통해 벤더 서버 단말기로부터 연결 요청을 수신한 후, 참조 서버 식별자를 생성하고, 참조 서버 식별자를 인증 서버 단말기에 저장하며, 벤더 서버 단말기가 제 1 통신 네트워크를 통해 사용자 단말기로 참조 서버 식별자를 전송할 수 있도록 제 1 통신 네트워크를 통해 벤더 서버 단말기로 참조 서버 식별자를 전송하는 단계와,
b) 인증 서버 단말기에 의해, 사용자 단말기로부터 제 1 통신 네트워크를 통해 사전 저장된 변환 키, 사용자 단말기에 대응하는 사용자 측 일련번호, 및 사용자 데이터의 엔트리에 기초하여 사용자 단말기에 의해 참조 서버 식별자에 대해 수행된 암호화로부터 발생한 암호화된 서버 식별자를 수신한 후, 암호화된 서버 식별자와 사용자 측 일련번호의 조합이 인가되는지 판정하는 단계와,
c) 인증 서버 단말기에 의해, 암호화된 서버 식별자와 사용자 측 일련번호의 조합이 인가된 것으로 판정된 경우, 인가의 확인 및 사용자 데이터의 엔트리를 제 1 통신 네트워크를 통해 벤더 서버 단말기에 전송하는 단계를 포함한다.
본 개시물의 다른 특징 및 이점은 첨부된 도면을 참조하여 실시예에 관한 이하의 상세한 설명에서 명백해질 것이다.
도 1은 본 개시물에 따른 로그인 제어 방법을 구현하기 위해 이용되는 시스템의 일 실시예를 도시하는 블록도이다.
도 2는 본 개시물에 따른 로그인 제어 방법의 등록 절차의 일 실시예를 도시하는 흐름도이다.
도 3은 본 개시물에 따른 로그인 제어 방법의 로그인 절차의 실시예를 도시하는 흐름도이다.
도 4는 본 개시물에 따른 로그인 제어 방법의 로그인 절차에 포함되는 단계(38)에 대한 하위단계의 실시예를 도시하는 흐름도이다.
도 1을 참조하면, 본 개시물에 따른 로그인 제어 방법을 구현하기 위해 활용되는 시스템(100)의 실시예가 도시된다. 시스템(100)은 제 1 통신 네트워크(14)를 통해 서로 통신가능한 인증 서버 단말기(11), 벤더 서버 단말기(12) 및 사용자 단말기(13)를 포함한다. 이 실시예에서, 인정 서버 단말기(11)는 인증을 수행하는 서버가 되도록 구현되고, 벤더 서버 단말기(12)는 웹 서버가 되도록 구현되지만, 이들 단말기의 구현예는 본원에서 개시된 것에 제한되지 않고 다른 실시예에서 달라질 수 있다. 이 실시예에서, 제 1 통신 네트워크(14)는 인터넷이지만, 제 1 통신 네트워크(14)의 구현예는 다른 실시예에서 달라질 수 있고 본원에서 개시된 것에 제한되지 않는다.
인증 서버 단말기(11)는 복수의 참조 예비 키, 참조 일련번호의 세트 및 참조 일련번호에 각각 대응하는 복수의 검증 키를 저장한다. 참조 일련번호의 세트 및 복수의 검증 키는 인증 서버 단말기(11)에 대한 이전 사용자에 의한 등록 활동에 기인하여 생성된다.
사용자 단말기(13)는 사용자 측 예비 키를 저장한다. 구체적으로, 사용자 단말기(13)는 컴퓨터(131), 모바일 디바이스(132) 및 보안 디바이스(133)를 포함한다. 일 실시예에서, 사용자 단말기(13)는 컴퓨터(131)를 포함할 수 있거나 포함하지 않는다.
컴퓨터(131)는 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)와 통신가능하다. 컴퓨터(131)는 랩탑 컴퓨터, 노트북 컴퓨터 또는 태블릿 컴퓨터가 되도록 구현될 수 있지만, 이들의 구현예는 본원에서 개시된 것에 제한되지 않고 다른 실시예에서 달라질 수 있다.
모바일 디바이스(132)는 제 1 통신 네트워크(14)를 통해 인증 서버 단말기(11) 및 벤더 서버 단말기(12)와 통신가능하고 또한 제 2 통신 네트워크(15)를 통해 보안 디바이스(133)와 통신가능하다. 모바일 디바이스(132)는 스마트폰, 스마트 워치 또는 개인용 디지털 보조장치(PDA)가 되도록 구현될 수 있지만, 이들의 구현예는 본원에서 개시된 것에 제한되지 않고 다른 실시예에서 달라질 수 있다. 이 실시예에서, 제 2 통신 네트워크(15)는 제 1 통신 네트워크(14)와 상이하고 블루투스 또는 와이파이와 같은 근거리 무선 통신 네트워크이지만 제 2 통신 네트워크(15)의 구현예는 다른 실시예에서 달라질 수 있고 본원에서 개시된 것에 제한되지 않는다.
보안 디바이스(133)는 사용자 측 예비 키, 사용자 데이터의 엔트리, 및 보안 디바이스(133)에 대응하는 사용자 측 일련번호를 저장한다. 보안 디바이스(133)는 또한 이하에서 설명될 등록 절차 이후에 변환 키를 저장한다. 일 실시예에서, 사용자 데이터의 엔트리는 사용자 정보와 관련된 스테이트먼트로 구현될 수 있지만 이들의 구현예는 본원에서 개시된 것에 제한되지 않고 다른 실시예에서 달라질 수 있다. 일 실시예에서, 보안 디바이스(133)는 프로세서, 메모리 및 송수신기를 포함하도록 구현될 수 있거나, 저장 및 계산 기능을 제공하는 시스템 온 칩(SoC)이 될 수 있지만, 이들의 구현예는 본원에서 개시된 것에 제한되지 않고 다른 실시예에서 달라 질 수 있다.
로그인 제어 방법은 등록 절차 및 로그인 절차를 포함한다.
도 1 및 도 2를 참조하면, 방법의 등록 절차는 다음과 같이 단계 21 내지 29를 포함한다.
단계(21)에서, 모바일 디바이스(132)는 제 2 통신 네트워크(15)를 통해 보안 디바이스(133)에 데이터 요청을 전송한다.
단계(22)에서, 모바일 디바이스(132)로부터의 데이터 요청의 수신에 응답하여, 보안 디바이스(133)는 제 2 통신 네트워크(15)를 통해 모바일 디바이스(132)로 사용자 측 예비 키 및 사용자 측 일련번호를 전송한다.
단계(23)에서, 모바일 디바이스(132)는 제 1 통신 네트워크(14)를 통해 사용자 측 예비 키를 인증 서버 단말기(11)로 전송한다.
단계(24)에서, 사용자 단말기(13)로부터 제 1 통신 네트워크(14)를 통해 사용자 측 예비 키가 수신되면, 인증 서버 단말기(11)는 수신된 사용자 측 예비 키가 참조 예비 키 중 하나와 매칭되는지 여부를 판정한다. 수신된 사용자 측 예비 키가 어느 하나의 참조 예비 키와 매칭되지 않는 것으로 판정되면, 등록 절차의 흐름은 종료한다. 그렇지 않은 경우, 등록 절차의 흐름은 단계(25)로 진행한다.
이와 같이 수신된 사용자 측 예비 키가 참조 예비 키 중 어느 하나와 매칭되는 것으로 판정되면, 단계(25)에서 사용자 단말기(13)의 모바일 디바이스(132)가 제 1 통신 네트워크(14)를 통해 인증 서버 단말기(11)에 등록 데이터의 엔트리를 전송할 수 있도록 하는 시도로서 인증 서버 단말기(11)는 인증 코드를 생성하여 사용자 단말기(13)의 모바일 디바이스(132)로 전송한다. 등록 데이터의 엔트리에는 사용자 측 예비 키, 사용자 측 일련번호 및 인증 코드와 연관된 인증 데이터가 포함된다.
단계(26)에서, 제 1 통신 네트워크(14)를 통해 인증 코드를 수신하면, 모바일 디바이스(132)는 인증 코드에 기초하여 인증 데이터를 생성하고, 제 1 통신 네트워크(14)를 통해 등록 데이터의 엔트리를 인증 서버 단말기(11)로 전송한다. 일 실시예에서, 인증 데이터는 인증 코드를 포함하는 데이터로 구현되지만, 인증 데이터의 구현은 다른 실시예에서 다양할 수 있으며 본 명세서에 개시된 것에 한정되지 않는다. 예를 들어, 사용자가 자신의 이메일로 웹사이트에 계정을 등록한 후, 웹사이트는 사용자가 제공한 이메일을 통해 인증 코드를 전송하여 이메일과 연관된 사용자의 신원을 인증한다. 사용자가 이메일을 통해 수신한 인증 코드가 포함된 인증 데이터로 웹사이트에 응답하면 사용자의 신원을 인증할 수 있다.
단계(27)에서, 인증 서버 단말기(11)는 등록 데이터의 엔트리에 포함된 인증 데이터에 기초하여, 인증 데이터가 인증 코드와 매칭되는지 여부를 판정한다. 인증 데이터가 인증 코드와 매칭되지 않는다고 판정되면, 등록 절차의 흐름은 종료한다. 그렇지 않으면, 등록 절차의 흐름은 단계(28)로 진행한다.
단계(28)에서, 인증 데이터가 인증 코드와 매칭되는 것으로 판정되면, 인증 서버 단말기(11)는 등록 데이터의 엔트리에 포함된 사용자 측 예비 키에 기초하여 변환 키를 생성하고, 제 1 통신 네트워크(14)를 통해 변환 키를 사용자 단말기(13)로 전송한다. 또한, 인증 서버 단말기(11)는 변환 키에 기초하여 변환 키 및 등록 데이터의 엔트리에 포함된 사용자 측 일련번호에 대응하는 검증 키를 생성하고, 검증 키를 인증 서버 단말기(11)에 저장한다. 또한, 인증 서버 단말기(11)는 등록 데이터의 엔트리에 포함된 사용자 측 일련번호를 인증 서버 단말기(11)의 참조 일련번호의 세트로 저장하여, 참조 일련번호 중 추가적인 하나의 참조 일련번호로서 기능하게 한다. 이렇게 저장된 사용자 측 일련번호는 인증 서버 단말기(11)에 사전에 저장된 참조 일련번호의 다른 것들과 상이하다는 것에 유의해야 한다. 이 실시예에서 변환 키는 대칭 암호화/복호화 알고리즘에 이용되도록 검증 키와 동일하다는 것에 유의할 필요가 있다. 그러나, 변환 키 및 검증 키의 구현은 여기에 개시된 것에 한정되지 않으며 다른 실시예에서는 변경될 수도 있다. 예를 들어, 공개 키 암호법(public-key cryptography)과 같은 비대칭 암호화/복호화 알고리즘에서, 변환 키는 개인 키가 되도록 구현되고, 검증 키는 개인 키에 대응하지만 그와 상이한 공개 키가 되도록 구현된다.
단계(29)에서, 모바일 디바이스(132)는 제 1 통신 네트워크(14)를 통해 변환 키를 수신하고, 변환 키를 제 2 통신 네트워크(15)를 통해 보안 디바이스(133)로 송신한다.
도 1 및 도 3을 참조하면, 본 방법의 로그인 절차는 다음과 같이 단계 31 내지 단계 39를 포함한다.
단계(31)에서, 컴퓨터(131)는 로그인 요청을 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)로 송신한다. 컴퓨터(131)가 사용자 단말기(13)에 포함되지 않은 일 실시예에서는 모바일 디바이스(132)가 로그인 요청을 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)로 직접 송신한다는 것에 유의해야 한다.
단계(32)에서, 벤더 서버 단말기(12)는 컴퓨터(131)와 모바일 디바이스(132) 중 하나로부터 수신된 로그인 요청에 기초하여 접속 요청을 생성하고, 접속 요청을 제 1 통신 네트워크(14)를 통해 인증 서버 단말기(11)로 송신한다.
단계(33)에서, 인증 서버 단말기(11)는, 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)로부터의 접속 요청을 수신한 후, 참조 서버 식별자를 생성하고, 참조 서버 식별자를 인증 서버 단말기(11)에 저장하고, 참조 서버 식별자를 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)로 송신하여, 벤더 서버 단말기(12)로 하여금 참조 서버 식별자를 제 1 통신 네트워크(14)를 통해 사용자 단말기(13)로 송신할 수 있게 한다. 이 실시예에서, 참조 서버 식별자는 퀵 응답 코드(QR 코드)로서 포맷화되지만, 참조 서버 식별자의 구현은 다른 실시예에서 변할 수 있으며 여기에 개시된 것에 한정되지 않는다.
단계(34)에서, 벤더 서버 단말기(12)는 참조 서버 식별자를 제 1 통신 네트워크(14)를 통해 사용자 단말기(13)의 컴퓨터(131)와 모바일 디바이스(132) 중 하나로 송신한다.
단계(35)에서, 모바일 디바이스(132)는, 벤더 서버 단말기(12)로부터 직접 또는 컴퓨터(131)로부터 참조 서버 식별자를 획득한 후, 보안 디바이스(133)로 하여금 참조 서버 식별자에 대한 암호화를 수행하여 암호화된 서버 식별자를 발생시키도록 하기 위해, 참조 서버 식별자를 제 2 통신 네트워크(15)를 통해 보안 디바이스(133)로 송신한다. 이 실시예에서, 모바일 디바이스(132)는 컴퓨터(131)의 디스플레이 상에 표시된 QR 코드를 스캐닝함으로써 참조 서버 식별자를 획득한다는 것에 유의할 필요가 있다. 컴퓨터(131)가 사용자 단말기(13)에 포함되지 않은 일 실시예에서, 모바일 디바이스(132)는 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)로부터 직접 참조 서버 식별자를 획득하고, 참조 서버 식별자를 제 2 통신 네트워크(15)를 통해 보안 디바이스(133)로 송신한다.
단계(36)에서, 보안 디바이스(133)는 변환 키에 기초하여 참조 서버 식별자에 대한 암호화를 수행하여 암호화된 서버 식별자를 발생시킨다. 다음에, 보안 디바이스(133)는 암호화된 서버 식별자, 사용자 측 일련번호 및 사용자 데이터의 엔트리를 제 2 통신 네트워크(15)를 통해 모바일 디바이스(132)로 송신한다. 일 실시예에서, 보안 디바이스(133)는 보안 디바이스(133) 상에서 사용자의 동작에 따라 생성되는 사용자 엔트리에 또한 기초하여 참조 서버 식별자에 대한 암호화를 수행한다. 예를 들어, 모바일 디바이스(132)는 로그인 절차가 진행될 수 있도록 보안 디바이스(133) 상의 하드웨어 버튼을 조작하도록 사용자에게 통지하기 위한 메시지를 디스플레이할 수 있다. 보안 디바이스(133)는 보안 디바이스(133)가 하드웨어 버튼이 조작된 것을 검출한 경우에만 참조 서버 식별자를 암호화하고 암호화된 서버 식별자, 사용자 측 일련번호 및 사용자 데이터의 엔트리를 모바일 디바이스(132)로 송신하도록 구성된다.
단계(37)에서, 모바일 디바이스(132)는 암호화된 서버 식별자, 사용자 측 일련번호 및 사용자 데이터의 엔트리를 제 1 통신 네트워크(14)를 통해 인증 서버 단말기(11)로 송신한다.
단계(38)에서, 암호화된 서버 식별자, 사용자 단말기(13)의 보안 디바이스(133)에 대응하는 사용자 측 일련번호 및 사용자 데이터의 엔트리를 사용자 단말기(13)로부터 제 1 통신 네트워크(14)를 통해 수신한 후, 인증 서버 단말기(11)는 암호화된 서버 식별자 및 사용자 측 일련번호의 조합이 인가되는지 여부를 판정한다. 암호화된 서버 식별자와 사용자 측 일련번호의 조합이 인가되지 않은 것으로 판정되면, 로그인 절차의 흐름이 종료된다. 그렇지 않으면, 로그인 절차의 흐름은 단계(39)로 진행한다.
특히, 도 4에 도시된 바와 같이, 단계(38)는 다음과 같이 설명되는 하위 단계(381 내지 385)를 더 포함한다.
하위 단계(381)에서, 인증 서버 단말기(11)는 제 1 통신 네트워크(14)를 통해 암호화된 서버 식별자, 사용자 측 일련번호 및 사용자 데이터의 엔트리를 수신한다.
하위 단계(382)에서, 암호화된 서버 식별자, 사용자 측 일련번호 및 사용자 데이터의 엔트리를 수신한 후, 인증 서버 단말기(11)는 사용자 측 일련번호가 참조 일련번호 중 하나와 매칭되는지 여부를 판정한다. 사용자 측 일련번호가 참조 일련번호 중 어느 것과도 매칭하지 않는다고 판정되면, 로그인 절차의 흐름은 종료된다. 그렇지 않으면, 로그인 절차의 흐름은 하위 단계(383)로 진행한다.
하위 단계(383)에서, 사용자 측 일련번호가 참조 일련번호 중 하나와 매칭되는 것으로 판정되면, 인증 서버 단말기(11)는 사용자 측 일련번호와 매칭되는 참조 일련번호 중 하나에 대응하는 검증 키 중 하나가 변환 키에 대응하는 것으로 결정한다. 특정 변환 키로 암호화된 것을 복호화하기 위해서는 특정 변환 키에 대응하는 특정 검증 키가 필요하다는 점에 유의해야 한다.
하위 단계(384)에서, 인증 서버 단말기(11)는 변환 키에 대응하는 검증 키 중 하나에 기초하여 암호화된 서버 식별자를 복호화하여 복호화된 서버 식별자를 생성한다.
하위 단계(385)에서, 인증 서버 단말기(11)는 인증 서버 단말기(11)에 저장된 참조 서버 식별자가 복호화된 서버 식별자와 일치하는지 여부를 판정한다. 인증 서버 단말기(11)에 저장된 참조 서버 아이덴티티(identity)가 복호화된 서버 아이덴티티와 일치하는 것으로 판정되면, 인증 서버 단말기(11)는 암호화된 서버 아이덴티티와 어써트된 일련번호의 조합이 인가된 것으로 판정하고 로그인 절차의 흐름은 단계(39)로 진행한다. 반대의 경우에는, 로그인 절차의 흐름은 종료된다.
단계(39)에서, 인증 서버 단말기(11)는 암호화된 서버 식별자 및 사용자 측 일련번호의 조합이 인가된 것으로 판정되는 경우, 인가 확인 및 사용자 데이터의 엔트리를 제 1 통신 네트워크(14)를 통해 벤더 서버 단말기(12)에 송신한다. 벤더 서버 단말기(12)는 인증 확인에 기초하여 로그인 요청을 접수하고, 인증 서버 단말기(11)로부터 수신한 사용자 데이터의 엔트리에 따라 자동으로 사용자로 하여금 로그인하도록 허가한다.
요약하면, 본 명세서에 따른 로그인 제어 방법은 보안 디바이스(133)를 이용하여 변환 키에 기초하여 참조 서버 식별자에 대한 암호화를 수행하여 암호화된 서버 식별자를 발생시키고, 인증 서버 단말기(11)는 암호화된 서버 식별자와 사용자 측 일련번호의 조합이 인가되는지 여부를 판정한다. 판정이 긍정적이면, 인증 서버 단말기(11)는, 인가의 확인 및 사용자 데이터의 엔트리를 벤더 서버 단말기(12)로 송신하여, 벤더 서버 단말기(12)가 로그인 요청을 수락하게 한다. 따라서, 인증 서버 단말기(11)에 개인 사용자 데이터가 저장되어 있지 않은 상태에서, 사용자는 인증 서버 단말기(11)와 협력하는 임의의 벤더 서버 단말기에 로그인하여, 변환 키 및 사용자 측 일련번호를 이용함으로써 본 명세서에 따른 로그인 제어 방법을 실현할 수 있다. 사용자의 프라이버시 보호 및 데이터 보안이 강화된다.
위 설명에서, 설명의 목적을 위해, 실시예에 대한 완전한 이해를 제공하기 위해 다수의 특정 세부사항이 설명되었다. 그러나, 당업자에게는 하나 이상의 다른 실시예가 이들 특정 세부사항의 일부 없이도 실시될 수 있음이 명백할 것이다. 본 명세서 전체에서 언급되는 "일 실시예", "실시예", 서수 등의 표시를 갖는 실시예는 특정 특징, 구조 또는 특성이 본 명세서의 실시에 포함될 수 있다는 것도 알아야 한다. 설명에서, 다양한 특징은 때때로 본 명세서의 간소화를 위해 그리고 다양한 발명의 양상의 이해를 돕고자 단일 실시예, 도면 또는 설명에서 함께 그룹화되며, 일 실시예로부터의 하나 이상의 특징 또는 특정 세부사항은, 해당되는 경우, 본 명세서의 실시에 다른 실시예로부터의 하나 이상의 특징 또는 특정 세부사항과 함께 실시될 수 있다.
본 명세서는 무엇이 예시적인 실시예로 간주되는지와 관련하여 설명되었지만, 본 명세서는 개시된 실시예로 한정되는 것이 아니라, 가장 넓은 해석의 사상 및 범위 내에 포함되는 다양한 구성을 포함하여 그러한 모든 수정 및 균등한 구성을 포함하도록 의도되는 것으로 이해된다.

Claims (12)

  1. 제 1 통신 네트워크를 통해 서로 통신 가능한 인증 서버 단말기, 벤더 서버 단말기 및 사용자 단말기를 포함하는 시스템에 의해 구현되는 로그인 제어 방법으로서,
    a) 상기 인증 서버 단말기에 의해, 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기로부터 접속 요청을 수신한 후에, 참조 서버 식별자를 생성하고, 상기 참조 서버 식별자를 상기 인증 서버 단말기에 저장하며, 상기 참조 서버 식별자를 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기로 전송해서 상기 벤더 서버 단말기가 상기 참조 서버 식별자를 상기 제 1 통신 네트워크를 통해 상기 사용자 단말기로 전송하는 것을 가능하게 하는 단계와,
    b) 상기 인증 서버 단말기에 의해, 상기 사용자 단말기가 사전 저장된 변환 키, 상기 사용자 단말기에 대응하는 사용자 측 일련번호 및 사용자 데이터의 엔트리에 기초해서 상기 참조 서버 식별자에 대해서 수행한 암호화로부터 발생한 암호화된 서버 식별자를 상기 제 1 통신 네트워크를 통해 상기 사용자 단말기로부터 수신한 후에, 상기 암호화된 서버 식별자와 상기 사용자 측 일련번호의 조합이 인가되는지 여부를 판정하는 단계와,
    c) 상기 인증 서버 단말기에 의해, 상기 암호화된 서버 식별자와 상기 사용자 측 일련번호의 조합이 인가되었다고 판정되면, 인가의 확인 및 상기 사용자 데이터의 엔트리를 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기로 전송하는 단계를 포함하는
    로그인 제어 방법.
  2. 제1항에 있어서,
    상기 사용자 단말기는 상기 변환 키가 저장된 보안 디바이스 및 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기와 통신 가능하고 제 2 통신 네트워크를 통해 상기 보안 디바이스와 통신 가능한 모바일 디바이스를 포함하고,
    상기 단계 a)는,
    상기 벤더 서버 단말기에 의해, 상기 모바일 디바이스로부터 수신한 로그인 요청에 기초해서 상기 접속 요청을 생성하는 단계와,
    상기 벤더 서버 단말기에 의해, 상기 접속 요청을 상기 인증 서버 단말기에 전송하는 단계와,
    상기 벤더 서버 단말기에 의해, 상기 제 1 통신 네트워크를 통해 상기 모바일 디바이스로 상기 참조 서버 식별자를 전송하는 단계와,
    상기 모바일 디바이스에 의해, 상기 참조 서버 식별자를 상기 제 2 통신 네트워크를 통해 상기 보안 디바이스로 전송하여, 상기 보안 디바이스가 상기 변환 키에 기초해서 상기 참조 서버 식별자에 대해 암호화를 수행해서 상기 암호화된 서버 식별자를 발생시키는 것을 가능하게 하는 단계를 포함하는
    로그인 제어 방법.
  3. 제2항에 있어서,
    상기 모바일 디바이스는 또한 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기와 통신 가능하고, 상기 보안 디바이스는 상기 사용자 데이터의 엔트리 및 상기 보안 디바이스에 대응하는 상기 사용자 측 일련번호를 더 저장하며,
    상기 단계 b)는,
    상기 보안 디바이스에 의해, 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 상기 제 2 통신 네트워크를 통해 상기 모바일 디바이스로 전송하는 단계와,
    상기 모바일 디바이스에 의해, 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기에 전송하는 단계를 더 포함하는
    로그인 제어 방법.
  4. 제2항에 있어서,
    상기 제 1 통신 네트워크는 인터넷이고, 상기 제 2 통신 네트워크는 근거리 무선 통신 네트워크인
    로그인 제어 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 사용자 단말기는 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기와 통신할 수 있는 컴퓨터, 상기 변환 키를 저장하는 보안 디바이스, 및 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기와 통신할 수 있으며 제 2 통신 네트워크를 통해 상기 보안 디바이스와 통신할 수 있는 모바일 디바이스를 포함하고,
    상기 단계 a)는,
    상기 벤더 서버 단말기에 의해, 상기 컴퓨터로부터 수신된 로그인 요청에 기초하여 상기 접속 요청을 생성하는 단계와,
    상기 벤더 서버 단말기에 의해, 상기 접속 요청을 상기 인증 서버 단말기로 전송하는 단계와,
    상기 벤더 서버 단말기에 의해, 상기 참조 서버 식별자를 상기 제 1 통신 네트워크를 통해 상기 컴퓨터로 전송하는 단계와,
    상기 모바일 디바이스에 의해, 상기 컴퓨터로부터 상기 참조 서버 식별자를 획득한 후에, 상기 보안 디바이스가 상기 변환 키에 기초하여 상기 서버 식별자에 대한 암호화를 수행하여 암호화된 서버 식별자를 발생시킬 수 있도록, 상기 참조 서버 식별자를 상기 제 2 통신 네트워크를 통해 상기 보안 디바이스로 전송하는 단계를 포함하는
    로그인 제어 방법.
  6. 제5항에 있어서,
    상기 모바일 디바이스는 또한 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기와 통신할 수 있고, 상기 보안 디바이스는 또한 상기 보안 디바이스에 대응하는 상기 사용자 측 일련번호 및 사용자 데이터의 엔트리를 저장하며,
    상기 단계 b)는,
    상기 보안 디바이스에 의해, 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 상기 제 2 통신 네트워크를 통해 상기 모바일 디바이스로 전송하는 단계와,
    상기 모바일 디바이스에 의해, 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기로 전송하는 단계를 더 포함하는
    로그인 제어 방법.
  7. 제5항에 있어서,
    상기 제 1 통신 네트워크는 인터넷이고, 상기 제 2 통신 네트워크는 근거리 무선통신 네트워크인
    로그인 제어 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 인증 서버 단말기는 참조 일련번호의 세트 및 상기 참조 일련번호에 제각기 대응하는 복수의 검증 키를 저장하며,
    상기 단계 b)는,
    b-1) 상기 인증 서버 단말기에 의해, 상기 제 1 통신 네트워크를 통해 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 수신하는 단계와,
    b-2) 상기 인증 서버 단말기에 의해, 상기 암호화된 서버 식별자, 상기 사용자 측 일련번호 및 상기 사용자 데이터의 엔트리를 수신한 후에, 상기 사용자 측 일련번호가 상기 참조 일련번호 중 하나와 매칭되는지 여부를 판정하는 단계와,
    b-3) 상기 인증 서버 단말기에 의해, 상기 사용자 측 일련번호가 상기 참조 일련번호 중 하나와 매칭된다고 판정되는 경우, 상기 사용자 측 일련번호와 매칭되는 상기 참조 일련번호 중 하나에 대응하는 상기 검증 키 중 하나가 상기 변환 키에 대응하는 것으로 판정하는 단계와,
    b-4) 상기 인증 서버 단말기에 의해, 상기 변환 키에 대응하는 상기 검증 키 중 하나에 기초하여, 상기 암호화된 서버 식별자를 복호화하여 복호화된 서버 식별자를 생성하는 단계와,
    b-5) 상기 인증 서버 단말기에 의해, 상기 인증 서버 단말기에 저장된 상기 참조 서버 식별자가 상기 복호화된 서버 식별자와 일치하는지 여부를 판정하는 단계와,
    b-6) 상기 인증 서버 단말기에 의해, 상기 인증 서버 단말기에 저장된 상기 참조 서버 아이덴티티가 상기 복호화된 서버 아이덴티티와 일치한다고 판정될 경우, 상기 암호화된 서버 아이덴티티 및 어써트된(asserted) 일련번호의 조합이 인가된다고 결정하는 단계
    의 하위단계들을 포함하는
    로그인 제어 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 인증 서버 단말기는 복수의 참조 예비 키를 저장하며, 상기 사용자 단말기는 사용자 측 예비 키를 저장하며,
    상기 방법은 상기 단계 a) 이전에,
    d) 상기 인증 서버 단말기에 의해, 상기 사용자 단말기로부터 상기 제 1 통신 네트워크를 통해 상기 사용자 측 예비 키를 수신할 때, 수신된 상기 사용자 측 예비 키가 상기 참조 예비 키 중 하나와 매칭되는지를 판정하는 단계와,
    e) 상기 인증 서버 단말기에 의해, 수신된 상기 사용자 측 예비 키가 상기 참조 예비 키 중 하나와 매칭된다고 판정될 때, 인증 코드를 생성하고, 상기 사용자 단말기가 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기로, 상기 사용자 측 예비 키, 상기 사용자 측 일련번호, 및 상기 인증 코드와 관련된 인증 데이터를 포함하는 등록 데이터의 엔트리를 전송할 수 있도록 상기 인증 코드를 상기 사용자 단말기에 전송하는 단계와,
    f) 상기 인증 서버 단말기에 의해, 상기 등록 데이터의 엔트리에 포함된 인증 데이터에 기초하여, 상기 인증 데이터가 상기 인증 코드와 매칭되는지 여부를 판정하는 단계와,
    g) 상기 인증 서버 단말기에 의해, 상기 인증 데이터가 상기 인증 코드와 매칭된다고 판정될 때, 상기 등록 데이터의 엔트리에 포함된 상기 사용자 측 예비 키에 기초하여 변환 키를 생성하고, 상기 제 1 통신 네트워크를 통해 상기 사용자 단말기로 상기 변환 키를 전송하고, 상기 변환 키에 기초하여, 상기 변환 키에 대응하고 상기 등록 데이터의 엔트리에 포함된 상기 사용자 측 일련번호에 대응하는 검증 키를 생성하고, 상기 검증 키를 상기 인증 서버 단말기에 저장하고, 상기 등록 데이터의 엔트리에 포함된 상기 사용자 측 일련번호를, 참조 일련번호 중 추가적인 참조 일련번호로서 기능하도록 상기 인증 서버 단말기 내의 참조 일련번호의 세트 내에 저장하는 단계를 더 포함하는
    로그인 제어 방법.
  10. 제9항에 있어서,
    상기 사용자 단말기는 상기 사용자 측 예비 키 및 상기 사용자 측 일련번호를 저장하는 보안 디바이스와, 상기 제 1 통신 네트워크를 통해 상기 벤더 서버 단말기와 통신가능하며 제 2 통신 네트워크를 통해 상기 보안 디바이스와 통신가능한 모바일 디바이스를 포함하고,
    상기 단계 d)는 상기 보안 디바이스에 의해 상기 모바일 디바이스로부터 데이터에 대한 요청을 수신하는 것에 응답하여, 상기 제 2 통신 네트워크를 통해 상기 모바일 디바이스로 상기 사용자 측 예비 키 및 상기 사용자 측 일련번호를 전송하고, 상기 모바일 디바이스에 의해, 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기로 상기 사용자 측 예비 키를 전송하는 단계를 더 포함하고,
    상기 단계 e)는 상기 모바일 디바이스에 의해 상기 제 1 통신 네트워크를 통한 상기 인증 코드의 수신시, 상기 인증 코드에 기초하여 상기 인증 데이터를 생성하고, 상기 제 1 통신 네트워크를 통해 상기 인증 서버 단말기로 상기 등록 데이터의 엔트리를 전송하는 단계를 더 포함하고,
    상기 단계 g)는 상기 모바일 디바이스에 의해, 상기 제 1 통신 네트워크를 통해 상기 변환 키를 수신하고, 상기 제 2 통신 네트워크를 통해 상기 보안 디바이스로 상기 변환 키를 전송하는 단계를 더 포함하는
    로그인 제어 방법.
  11. 제10항에 있어서,
    상기 제 1 통신 네트워크는 인터넷이고, 상기 제 2 통신 네트워크는 근거리 무선 통신 네트워크인
    로그인 제어 방법.
  12. 제1항 또는 제2항에 있어서,
    상기 참조 서버 식별자는 퀵 응답 코드(QR 코드)로서 포맷화되는
    로그인 제어 방법.
KR1020180053082A 2017-05-10 2018-05-09 로그인 제어 방법 KR102171377B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW106115412 2017-05-10
TW106115412A TWI652594B (zh) 2017-05-10 2017-05-10 用於登入的認證方法

Publications (2)

Publication Number Publication Date
KR20200067987A true KR20200067987A (ko) 2020-06-15
KR102171377B1 KR102171377B1 (ko) 2020-10-29

Family

ID=62222397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180053082A KR102171377B1 (ko) 2017-05-10 2018-05-09 로그인 제어 방법

Country Status (7)

Country Link
US (1) US20180332040A1 (ko)
EP (1) EP3402156A1 (ko)
JP (1) JP6719503B2 (ko)
KR (1) KR102171377B1 (ko)
CN (1) CN108881153B (ko)
RU (1) RU2698424C1 (ko)
TW (1) TWI652594B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11687743B2 (en) 2019-02-25 2023-06-27 Sony Group Corporation Information processing apparatus and portable terminal as well as information processing method
US11588749B2 (en) * 2020-05-15 2023-02-21 Cisco Technology, Inc. Load balancing communication sessions in a networked computing environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130072790A (ko) * 2011-12-22 2013-07-02 주식회사 스마트시스템즈 사용자 인증 시스템 및 그 방법
KR20140045497A (ko) * 2011-06-09 2014-04-16 엑셀스 테크놀로지스 (2009), 엘티디. 무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법
KR20170043520A (ko) * 2014-07-31 2017-04-21 노크 노크 랩스, 인코포레이티드 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2912122Y (zh) * 2006-01-18 2007-06-13 周宗和 一种网络安全认证授权系统
CN101064601A (zh) 2006-04-26 2007-10-31 资通电脑股份有限公司 文字图形化的认证方法
US8955065B2 (en) * 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2014141263A1 (en) * 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9762590B2 (en) * 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
CN106330829A (zh) * 2015-06-26 2017-01-11 东方电气集团东方电机有限公司 一种采用中间件实现单点登录的方法和系统
CN105827641A (zh) * 2016-05-13 2016-08-03 沃通电子认证服务有限公司 情景感知型动态统一认证方法及系统
TWI579728B (zh) 2016-10-25 2017-04-21 中華電信股份有限公司 線上認證伺服器以及線上認證方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140045497A (ko) * 2011-06-09 2014-04-16 엑셀스 테크놀로지스 (2009), 엘티디. 무선 단말기와 함께 사용하기 위한 트랜잭션 시스템 및 방법
KR20130072790A (ko) * 2011-12-22 2013-07-02 주식회사 스마트시스템즈 사용자 인증 시스템 및 그 방법
KR20170043520A (ko) * 2014-07-31 2017-04-21 노크 노크 랩스, 인코포레이티드 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법

Also Published As

Publication number Publication date
CN108881153A (zh) 2018-11-23
JP2018206369A (ja) 2018-12-27
CN108881153B (zh) 2021-06-08
EP3402156A1 (en) 2018-11-14
RU2698424C1 (ru) 2019-08-26
JP6719503B2 (ja) 2020-07-08
KR102171377B1 (ko) 2020-10-29
TWI652594B (zh) 2019-03-01
US20180332040A1 (en) 2018-11-15
TW201901508A (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
US20210264010A1 (en) Method and system for user authentication with improved security
US10637650B2 (en) Active authentication session transfer
US8532620B2 (en) Trusted mobile device based security
US9166777B2 (en) Method and system for user authentication for computing devices utilizing PKI and other user credentials
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US9621344B2 (en) Method and system for recovering a security credential
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
US8397281B2 (en) Service assisted secret provisioning
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
JP5380583B1 (ja) デバイス認証方法及びシステム
CN111512608A (zh) 基于可信执行环境的认证协议
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
KR102171377B1 (ko) 로그인 제어 방법
KR20180082703A (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN115834051A (zh) 基于did凭证数据的安全保存方法和装置、授权方法和装置、电子设备及存储介质
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR100938391B1 (ko) 서버와 클라이언트 상호인증을 통한 로그인 시스템
WO2012081968A1 (en) A system and method for quantum mobile access verification
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN114238915A (zh) 数字证书添加方法、装置、计算机设备和存储介质
KR20130027387A (ko) 복수 카테고리 인증 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant