KR20200127310A - 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법 - Google Patents

장래일회용시드 이용하는 간편하고 안전한 사용자인증방법 Download PDF

Info

Publication number
KR20200127310A
KR20200127310A KR1020190051191A KR20190051191A KR20200127310A KR 20200127310 A KR20200127310 A KR 20200127310A KR 1020190051191 A KR1020190051191 A KR 1020190051191A KR 20190051191 A KR20190051191 A KR 20190051191A KR 20200127310 A KR20200127310 A KR 20200127310A
Authority
KR
South Korea
Prior art keywords
user
seed
server
encrypted
future
Prior art date
Application number
KR1020190051191A
Other languages
English (en)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020190051191A priority Critical patent/KR20200127310A/ko
Publication of KR20200127310A publication Critical patent/KR20200127310A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 장래용 일회용시드 이용하는 간편하고 안전한 사용자인증방법으로서, 본 발명의 특징에 따른 방법의 일 실시 예는, 사용자단말에서 사용자의 마스터패스워드를 입력하는 단계; 사용자단말에서 사용자ID와 암호화된 고정패스워드와 암호화된 사용자일회용시드와 암호화된 서버일회용시드와 암호화된 비밀키를 검색하는 단계; 상기 마스터패스워드로 상기 '암호화된 고정패스워드와 암호화된 비밀키'를 각각 복호화하는 단계; 상기 복호화된 비밀키로 상기 '암호화된 사용자일회용시드와 암호화된 서버일회용시드'를 각각 복호화하는 단계; 타임스탬프와 '상기 복호화된 고정패스워드'와 '상기 복호화된 사용자일회용시드'를 이용해 융합OTP를 산출하는 단계; 사용자단말에서 상기 사용자ID와 상기 산출된 융합OTP를 서버로 전송하는 단계; 서버에서 상기 사용자ID에 매칭된 '고정패스워드의 해시값과 사용자일회용시드와 서버일회용시드와 공개키'를 검색하는 단계; 타임스탬프와 상기 사용자일회용시드를 이용하여 '상기 수신한 융합OTP'를 고정패스워드로 변환하는 단계; '상기 변환된 고정패스워드'의 해시값을 산출하고, 상기 해시값을 '상기 검색된, 고정패스워드의 해시값'과 대조하는 단계; 대조결과 일치하는 경우, 사용자의 비대면인증이 성공한 것으로 판단하고, 랜덤하게 '장래에 사용할, 사용자일회용시드 및 서버일회용시드'를 각각 생성하는 단계; 상기 사용자ID에 매칭된 사용자일회용시드를 '상기 생성된 장래용 사용자일회용시드'로 업데이트하는 단계; 상기 장래용 사용자일회용시드와 장래용 서버일회용시드를 각각 '상기 검색된 공개키'로 암호화하는 단계; '소정의 인증성공응답과 상기 현재의 서버일회용시드와 '상기 암호화된, 장래용 사용자일회용시드 및 장래용 서버일회용시드'를 포함하는 소정의 인증응답전문을 작성해 사용자단말로 전송하고, 상기 사용자ID에 매칭된 현재용 서버일회용시드를 '상기 장래용 서버일회용시드'로 업데이트하는 단계; 사용자단말에서 '사용자일회용시드저장부와 서버일회용시드저장부'를 각각 '상기 인증응답전문에 포함된, 암호화된 장래용 사용자일회용시드 및 암호화된 장래용 서버일회용시드'로 업데이트하는 단계; 를 포함한다.

Description

장래일회용시드 이용하는 간편하고 안전한 사용자인증방법{The Method to conveniently and safely authenticate a User}
본 발명은 본인인증기술 및 정보보호기술에 관한 것이다.
비대면으로 사용자를 인증하는 방법으로 가장 전통적인 방법은 사용자가 '서버에 접속된 사용자단말'을 이용하여 '서버에 등록된, 자신의 사용자ID와 고정패스워드(또는 자신의 고정패스워드의 해시값)'를 전송하고, 상기 정보를 수신한 서버는 사용자DB에서 상기 사용자ID에 매칭되어 저장된 고정패스워드(또는 고정패스워드의 해시값)를 검색해 상기 수신한 고정패스워드(또는 상기 고정패스워드의 해시값)과 대조하는 방법(이하 "고정패스워드대조법"이라 한다)이다.
그런데 "고정패스워드대조법"의 경우, 사용자단말로부터 서버로 전송되는 인증정보인 고정패스워드(또는고정패스워드의 해시값)가, 별도로 고정패스워드를 변경하기 전까지는, 동일한 값(즉, "Constant")이다. 따라서 상기 전송되는 과정에서 상기 전송되는 정보가 해킹되고, 상기 해킹한 자가 상기 해킹 이후 '해당 사용자의 거래를 가장한 거래에 대한 인증정보'로서 '상기 해킹한 값과 동일한 값'을 전송한다면 서버에서는 '상기 해당 사용자의 거래를 가장한 거래'를 '상기 해당 사용자의 거래'로 오판할 수 있게 되는 한계(이하 "Constant인증한계"라 한다)가 따른다.
상기 "Constant인증한계"를 극복하기 위해 사용자단말(또는 사용자단말과 물리적으로 분리된채 사용자가 관리하는 장치)에 소정의 사용자용시드를 저장하고, 상기 사용자용시드와 타임스탬프를 소정의 함수에 대입하여 산출되는 변수(이하 "OTP"라 한다)를 사용자ID 및 사용자의 고정패스워드(또는 고정패스워드의 해시값)와 매칭하여 사용자단말에서 서버로 전송하고, 서버에서는 상기 사용자ID에 매칭된 사용자용시드를 검색하고, 상기 사용자용시드와 '상기 타임스탬프와 동일한 타임스탬프'를 '상기 함수와 동일한 함수'에 대입하여 변수인 함수값(즉, "Variable")을 동일하게 산출하고, 상기 산출한 변수인 함수값("Variable)과 상기 전송된 OTP를 대조하는 방법(이하 "OTP방법"이라 한다)이 제시되었다.
그런데 "OTP방법"의 경우에도, 타임스탬프는 산출규격을 학습한 누구나 동일하게 산출되고 사용자시드는 불변의 값(즉, "Constant")이기에, '서버에 저장된 사용자시드'와 '사용자단말(또는 사용자단말과 물리적으로 분리된 채 사용자가 관리하는 장치)에 저장된 사용자시드' 중 하나가 해킹되면, 상기 해킹한 자가 상기 해킹 이후 '해당 사용자의 거래를 가장한 거래에 대한 인증정보'로서 '상기 사용자시드를 이용하여 산출한 OTP'를 전송한다면 서버에서는 '상기 해당 사용자의 거래를 가장한 거래'를 '상기 해당 사용자의 거래'로 오판할 수 있게 되는 한계(이하 "Constant사용자시드한계"라 한다)가 따른다.
특히 '사용자시드를 공중통신망과 연결된 사용자단말에 저장하는 방법'(이하 "Software OTP방법"이라 한다)의 경우, 해커가 공중통신망을 통해 상기 사용자단말에 접속해 상기 사용자시드를 해킹할 위험이 제기되고 있고, 이러한 위험제기로 인해, 상기 "Software OTP방법"은 '사용자시드를 사용자단말과 분리되고 공중통신망접속이 불가한 장치에 저장하는 방법'(이하 "매체분리OTP방법"이라 한다)에 비해 낮은 보안등급으로 평가받는 한계(이하 "매채미분리저등급평가한계"라 한다)가 따른다.
이러한 "Constant사용자시드한계"와 "매채미분리저등급평가한계"를 극복하기 위해 사용자시드를 변수화하는 방법(이하 "일회용사용자시드방법"이라 한다)이 제시될 수 있다.
그런데 "일회용사용자시드방법"의 경우 일회용사용자시드를 사용자단말과 서버간 동기화하는 과정에서 일회용사용자시드가 해킹될 위험(이하 "일회용시드동기화과정유출위험"이라 한다)이 따른다.
이러한 "일회용시드동기화과정유출위험"을 극복하기 위해 일회용시드를 암호화해서 송수신하는 방법(이하 "일회용시드암호화동기화방법"이라 한다)이 제시될 수 있다.
그런데 "일회용시드암호화동기화방법"의 경우, 사용자가 '상기 암호화된 일회용시드'를 수신하는 방법이라면 상기 '암호화된 일회용시드'를 수신할 때마다 복호화해야 하고, 사용자가 '상기 암호화된 일회용시드'를 송신하는 방법이라면 '상기 일회용시드를 업데이트할 때'마다 매번 일회용시드를 생성하고 암호화해야 한다는 것이 종래의 상식이다. 어느 경우이든 일회용시드를 업데이트할 때마다 암호화키와 복호화키 중 하나는 사용자단말에서 입력되야 한다.
"일회용시드암호화동기화방법"의 경우 중 상기 키를 사용자단말에 저장하는 방법을 택한다면, 해커가 사용자단말을 습득하거나 접속하여 상기 키를 습득할 위험(이하 "일회용시드암복호화키노출위험"이라 한다)이 따르고, 상기 키를 사용자단말에 저장하지 않는다면, 일회용사용자시들 업데이트 할 때마다, 즉 매 사용자인증시마다 상기 키를 암기해서 입력해야 하는 불편(이하 "일회용시드암복호화키수작업입력불편"이라 한다)이 따르게 되어, "일회용시드암복호화키노출위험"과 "일회용시드암복호화키수작업입력불편"을 동시에 해결하기 어려운 현실이다.
상기키를 암호화해서 사용자단말에 저장하는 방법을 선택한다면, 암호화된 상기 키를 복호화할 수 있는 키를 상기 사용자단말에 저장하거나, 사용자시드를 업데이트해야 할 때마다 매번 수작업으로 입력해야 하는데, 전자라면 "일회용시드암복호화키노출위험"에 상응하는 복호화키노출위험에 노출되고, 후자라면 "일회용시드암복호화키수작업입력불편"에 상응하는 복호화키수작업입력불편이 따른다.
본 발명의 목적은 상기 "Constant인증한계"를 최소화하기 위해 "OTP방법"을 사용하고, "OTP방법"에 따르는 "Constant사용자시드한계"를 극복하기 위해 "일회용사용자시드방법"을 사용하고, "일회용사용자시드방법"에 따르는 "일회용시드동기화과정유출위험"을 극복하기 위해 "일회용시드암호화동기화방법"을 적용하되, 상기 "일회용시드암호화동기화방법"에 따르는 "일회용시드암복호화키노출위험"과 "일회용시드암복호화키수작업입력불편"을 동시에 감축하는 데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, 사용자단말에서 사용자의 마스터패스워드를 입력하는 단계; 사용자단말에서 ID저장부에서 사용자ID를 검색하고, 패스워드저장부에서 암호화된 고정패스워드를 검색하고, 사용자일회용시드저장부에서 암호화된 사용자일회용시드를 검색하고, 서버일회용시드저장부에서 암호화된 서버일회용시드를 검색하고, 비밀키저장부에서 암호화된 비밀키를 검색하는 단계; 상기 마스터패스워드로 상기 '암호화된 고정패스워드와 암호화된 비밀키'를 각각 복호화하는 단계; 상기 복호화된 비밀키로 상기 '암호화된 사용자일회용시드와 암호화된 서버일회용시드'를 각각 복호화하는 단계; 타임스탬프와 '상기 복호화된 고정패스워드'와 '상기 복호화된 사용자일회용시드'를 이용해 융합OTP를 산출하는 단계; 사용자단말에서 상기 사용자ID와 상기 산출된 융합OTP를 서버로 전송하는 단계; 서버에서 사용자DB에서 상기 사용자ID에 매칭된 '고정패스워드의 해시값과 사용자일회용시드와 서버일회용시드와 공개키'를 검색하는 단계; 타임스탬프와 상기 사용자일회용시드를 이용하여 '상기 수신한 융합OTP'를 고정패스워드로 변환하는 단계; '상기 변환된 고정패스워드'의 해시값을 산출하고, 상기 해시값을 '상기 검색된, 고정패스워드의 해시값'과 대조하는 단계; 대조결과 일치하는 경우, 사용자의 비대면인증이 성공한 것으로 판단하고, 랜덤값생성부가 랜덤하게 '장래에 사용할, 사용자일회용시드 및 서버일회용시드'를 각각 생성하는 단계; 사용자DB에서 상기 사용자ID에 매칭된 사용자일회용시드를 '상기 생성된 장래용 사용자일회용시드'로 업데이트하는 단계; 상기 장래용 사용자일회용시드와 장래용 서버일회용시드를 각각 '상기 검색된 공개키'로 암호화하는 단계; 서버에서 '소정의 인증성공응답'과 '상기 검색한, 현재의 서버일회용시드'와 '상기 암호화된, 장래용 사용자일회용시드 및 장래용 서버일회용시드'를 포함하는 소정의 인증응답전문을 작성하고, 상기 인증응답전문을 사용자단말로 전송하고, 사용자DB에서 상기 사용자ID에 매칭된 현재용 서버일회용시드를 '상기 장래용 서버일회용시드'로 업데이트하는 단계; 사용자단말에서 상기 인증응답전문을 수신하면, '상기 인증응답전문에 포함된, 현재의 서버일회용시드'를 '상기 복호화된 서버일회용시드'와 대조하는 단계; 상기 대조결과 일치하는 경우, '사용자일회용시드저장부와 서버일회용시드저장부'를 각각 '상기 인증응답전문에 포함된, 암호화된 장래용 사용자일회용시드 및 암호화된 장래용 서버일회용시드'로 업데이트하는 단계; 를 포함한다.
상기 실시예에 따르면, "OTP방법"을 사용하여 상기 "Constant인증한계"를 최소화하고, "일회용사용자시드방법"을 사용하여 "OTP방법"에 따르는 "Constant사용자시드한계"를 극복하고, "일회용시드암호화동기화방법"을 적용하여 "일회용사용자시드방법"에 따르는 "일회용시드동기화과정유출위험"을 극복한다. 남은 과제는 상기 "일회용시드암호화동기화방법"에 따르는 "일회용시드암복호화키노출위험"과 "일회용시드암복호화키수작업입력불편"을 동시에 감축하는 데 있다
그런데, 상기 실시예에 따르면, 사용자일회용시드는 암호화되어 사용자단말에 저장되고, 상기 '암호화된 사용자일회용시드'를 복호화 할 수 있는 키는 사용자의 비밀키인데, 상기 사용자의 비밀키는 암호화되어 사용자단말에 저장되고, 상기 '암호화된 사용자의 비밀키'를 복호화할 수 있는 키가 마스터패스워드다. 그런데 상기 마스터패스워드는 사용자단말이나 서버는 물론 세상 어디에도 저장되지 않고, 사용자가 암기하는 패스워드다. 따라서, 상기 실시예에 따르면, "일회용시드암복호화키노출위험"이 감축된다.
한편, 상기 마스터패스워드는 사용자가 암기해야 할 단 하나의 패스워드이기에 사용자가 암기하는데 불편함이 없다. 또한, 상기 마스터패스워드는 사용자가 서버에 자신을 인증하기 위한 고정패스워드와 융합OTP를 산출할 때 한 번 입력되면, 자동으로 사용자일회용시드가 업데이트된다. 따라서 상기 실시예에 따르면, "일회용시드암복호화키수작업입력불편"도 감축된다.
부가적으로, 매 인증에 성공할 때마다 사용자단말에 저장된 장래용 서버일회용시드가 자동으로 업데이트되고, 상기 업데이트된 서버일회용시드는 다음 번 '장래용으로 사용자일회용시드를 업데이트 할 때' 상기 장래용 사용자일회용시드를 전송하는 주체를 인증하는데 사용되므로, 가장된 서버로부터 위장된 장래용 사용자일회용시드를 전송받아 업데이트할 위험도 감축된다.
도 1은 본 발명의 일 실시예에 따른, 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법을 구현하기 위한 장치의 블록도다.
도 2는 본 발명의 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법의 바람직한 일 실시예에서, 사용자단말에 본 발명의 서비스앱을 설치하는 동작을 설명한 도면이다.
도 3은 본 발명의 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법의 바람직한 일 실시예에서, 서버가 사용자를 비대면으로 인증하는 동작을 설명한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 명세서에서 인용되는 "고정패스워드"란, 서버에 접속한 사용자가 자신을 인증하기 위해 서버에 제시해야 하는 정보로서, 특별히 변경절차를 완료할 때까지는 불변인 정보를 의미한다.
또한 본 명세서에서 인용되는 "마스터패스워드"란, 어떠한 서버에도 노출하지 않고 어떠한 저장장치에도 저장하지도 않으며 사용자가 암기하는 소정의 비밀정보로서, 사용자의 비밀정보(예컨대, 패스워드)들을 암복호화할 때 키로 사용하는 정보를 의미한다.
또한 본 명세서에서 인용되는 "사용자단말"이란 사용자가 서버에 접속하기 위해 이용하는 컴퓨터장치를 의미한다. 따라서 사용자가 휴대하는 모바일폰과 태블릿, 노트북, 사용자가 업무장소나 주거장소에서 이용하는 데스크탑 등은 상기 사용자단말의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "사용자일회용시드"란 '사용자가 자신을 서버에 인증하기 위한 인증매체로서 서버에 전송할 융합OTP'를 산출하기 위한 독립변수로서, 상기 인증이 성공할 때마다 랜덤하게 변경되는 것을 특징으로 하는 독립변수를 의미한다.
또한 본 명세서에서 인용되는 "사용자DB"란 사용자ID와 매칭될 수 있는 방법으로 사용자의 인증에 필요한 정보를 저장하는 DB를 의미한다. 따라서 사용자ID필드와 사용자의 고정패스워드(또는 고정패스워드의 해시값 또는 고정패스워드의 2차해시값)을 저장하는 필드를 구성하는 DB는 상기 사용자DB의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "사용자ID"란 본 발명의 서버에서 특정 사용자를 다른 사용자와 식별하기 위해 각 사용자에게 부여하는 정보를 의미한다. 따라서 사용자가 서버에 사용자ID로 등록하기 위해 전송하는 '알파뉴메릭문자열과 전자메일주소와 전화번호와 SNS계정ID와 주민번호 등'과, 서버에서 가입한 사용자에게 순서대로 할당하는 일련번호 등은 상기 사용자ID의 일 실시예들이 될 수 있다.
또한 본 명세서에서 인용되는 "서버일회용시드"란 '서버가 자신을 사용자에게 인증하기 위해 사용자단말에 전송하는 값'으로서 상기 인증이 성공할 때마다 랜덤하게 변경되는 것을 특징으로 하는 값을 의미한다.
또한 본 명세서에서 인용되는 "타임스탬프"란 소정의 동작이 발생하는 시점을 식별하기 위해 상기 동작이 발생한 시점의 일자와 시간 등을 소정 양식으로 표시한 정보를 의미한다. 따라서 특정 단계가 동작되는 시점에 타이머가 출력하는 일자와 시분초를 연속해서 나열한 정보는 상기 타임스탬프의 일 실시예가 될 수 있다.
또한 본 명세서에서 인용되는 "OO로 전송한다"한다는 것은, "00로 직접 전송하는 동작"과 "특정 서버에 의뢰하여 OO로 전송하는 동작"을 통칭한다.
또한 본 명세서에서 인용되는 "OO를 포함"한다 함은 "변환되지 않은 00"와 "소정의 방법으로 OO로 복호화될 수 있는 것을 특징으로 하는 암호화된 OO" 중 하나이상을 포함하는 것을 의미한다.
또한 본 명세서에서 인용되는 "OO박스"란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, "OO"을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 "OO박스"의 일실시예들이 될 수 있다.
또한 본 명세서에서 "OO와 매칭되는 정보"란 "OO"를 추출할 수 있게 하는 정보를 의미한다. 따라서 "OO" 자체도 "OO와 매칭되는 정보"의 일 실시예가 될 수 있다.
또한 본 명세서에서 "OO을 선택한다" 함은 거래자단말의 출력부에 출력된 영역 중 "OO"이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 "OO"을 선택하는 정보를 입력하는 것을 의미한다.
명세서에서 인용되는 "OO을 입력한다" 함은 소정의 입력란에 "OO"을 입력하는 동작과 소정의 박스들 중에서 "OO박스"를 선택하는 동작을 통칭한다.
이하 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법을 설명한다.
도 1은 본 발명의 일 실시예에 따른, 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법을 구현하기 위한 장치의 블록도다.
서버(100)는 소정의 통신네트웍을 이용하여 하나이상의 사용자단말(200)과 통신하며, 사용자DB(110)와 랜덤값생성부(120)를 구성요소로서 구성한다.
사용자DB(110)는 사용자ID필드와 패스워드필드와 사용자일회용시드필드와 서버일회용시드필드와 공개키필드를 구성한다. 본 발명의 부가적 일 양상에 의하면, 사용자ID필드에는 서버(100)에 등록된 각 사용자의 식별정보를 저장한다. 본 발명의 부가적 일 양상에 의하면 상기 사용자ID는 각 사용자의 서버 로그인용ID와 전화번호와 전자메일주소와 SNS계정ID와 결제계좌번호 중 하나고, 패스워드필드에는 '고정패스워드의 해시값'과 고정패스워드와 '고정패스워드의 2차해시값' 중 하나가 저장되고, 사용자일회용시드필드에는 '장래 사용자가 제시하는 융합OTP를 고정패스워드(또는 고정패스워드의 해시값)으로 변환하는데 사용될 일회용시드'가 저장되고, 서버일회용시드필드에는 '장래에 사용자단말(200)이 서버(100)를 인증하는데 사용할 소정의 값을 산출하는데 사용할 일회용시드'가 저장된다.
랜덤값생성부(120)는 랜덤하게 '장래에 사용할, 사용자일회용시드와 서버일회용시드'를 각각 생성한다.
사용자단말(200)은 소정의 통신네트웍을 이용하여 서버(100)와 통신하며, 서비스앱(210)을 구성요소로서 구성한다.
서비스앱(210)은 ID저장부(211)와 패스워드저장부(212)와 사용자일회용시드저장부(213)와 서버일회용시드저장부(214)와 서버공개키저장부(215)와 공개키저장부(216)와 비밀키저장부(217)와 랜덤값생성모줄(218)을 구성요소로서 구성한다.
ID저장부(211)에는 사용자ID를 저장한다.
패스워드저장부(212)에는 암호화된 고정패스워드를 저장한다.
사용자일회용시드저장부(213)에는 암호화된 사용자일회용시드를 저장한다.
서버일회용시드저장부(214)에는 '서버일회용시드와 암호화된 서버일회용시드 중 하나'를 저장한다.
서버공개키저장부(215)에는 서버(100)의 공개키가 저장된다.
공개키저장부(216)에는 사용자의 공개키를 저장한다.
비밀키저장부(217)에는 암호화된 사용자의 비밀키를 저장한다.
본 발명의 부가적 일 양상에 의하면 서비스앱(210)은 소정의 비밀정보DB(미도시)를 구성요소로서 구성하고, 상기 비밀정보DB(미도시)는 사이트ID필드와 용도필드와 사용자ID필드와 패스워드필드와 사용자일회용시드필드와 서버일회용시드필드와 서버공개키필드를 구성하며, 상기 용도필드에 "전자서명"이 서비스앱(210) 다운로드 전 저장된 레코드의 '사용자ID필드와 패스워드필드'가 각각 공캐키저장부(216)와 비밀키저장부(217)에 해당하며, 상기 '사이트ID필드와 용도필드'에 각각 '인증사업자식별정보와 로그인용도식별정보'가 저장된 레코드의 '사용자ID필드와 패스워드필드와 사용자일회용시드필드와 서버일회용시드필드와 서버공개키필드'가 각각 'ID저장부(211)와 패스워드저장부(212)와 사용자일회용시드저장부(213)와 서버일회용시드저장부(214)와 서버공개키저장부(215)'에 해당한다.
랜덤값생성모줄(218)은 랜덤하게 난수를 산출한다.
도 2는 본 발명의 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법의 바람직한 일 실시예에서, 사용자단말에 본 발명의 서비스앱을 설치하는 동작을 설명한 도면이다.
단계 105에서 소정의 앱을 다운로드하는 서비스를 제공하는 서버(미도시)로부터 서비스앱(210)이 사용자단말(200)로 다운로드되어, 사용자단말(200)에 저장되며, 서비스앱설치확인박스가 출력된다.
본 발명의 부가적 일 양상에 의하면 단계 105이 동작되기 전, 사용자가 상기 서버의 '본 발명의 서비스앱 다운로드를 신청할 수 있는 페이지'에 사용자단말(200)을 접속시키는 단계; 및 사용자가 서비스앱 다운로드를 선택하는 단계; 가 포함된다.
단계 110에서 사용자가 서비스앱설치확인박스를 선택하면, 상기 서비스앱(210)이 사용자단말(200)에 설치되고, 사용자단말(200)의 출력부(미도시)에 '스크롤바가 구성되고 서비스앱이용약관이 출력된 서비스앱이용약관 열람창'과 약관동의박스가 출력된다.
단계 115에서 사용자가 약관동의박스를 선택하면, 사용자단말(200)의 모드가 비행기탑승모드로 전환되고, 출력부(미도시)에 난수입력란과 마스터패스워드입력란과 확인박스가 출력된다.
단계 120에서 사용자가 사용자단말(200)의 입력부(미도시)를 이용하여, 난수와 마스터패스워드를 입력하고 확인박스를 선택한다.
단계 125에서 사용자단말(200)에서 ‘단계 120에서 입력된 난수’와 타임스탬프와 ‘랜덤값생성모줄(218)이 산출하는 하나이상의 독립적 난수’를 소정의 방법으로 결합해 '서로 독립되고 랜덤한, 제1시드와 제2시드와 제3시드'를 생성한다.
단계 130에서 '단계 125에서 생성된 제1시드' 이용해 랜덤한 사용자비밀키와 사용자공개키 pair를 산출하고, 공개키저장부(216)에 상기 사용자공개키 저장하고, '단계 125에서 생성된 제2시드' 이용해 랜덤한 고정패스워드를 산출하고, '단계 125에서 생성된 제3시드' 이용해 랜덤한 사용자일회용시드를 산출하고, 상기 산출한 사용자일회용시드를 상기 산출된 사용자공개키로 암호화하고, 상기 암호화된 사용자일회용시드를 사용자일회용시드저장부(213)에 저장하고, '단계 120에서 입력된 마스터패스워드'로 '상기 산출된, 사용자비밀키와 고정패스워드'를 각각 암호화하고, 상기 암호화된 '사용자비밀키와 고정패스워드'를 각각 '비밀키저장부(217)와 패스워드저장부(212)'에 저장한다.
단계 135에서 사용자단말(200)에서 서버공개키저장부(215)에서 서버공개키를 검색하고, 상기 서버공개키로 '단계 130에서 산출된, 고정패스워드와 사용자일회용시드’를 각각 암호화한다.
본 발명의 부가적 일 양상에 의하면 서비스앱(210)은, 단계 105에서 다운로드 될 때, 서비스앱(210)에 구성된 서버공개키저장부(215)에 서버공개키가 저장된 상태에서 다운로드 된다.
단계 140에서 ‘단계 130에서 산출한 사용자공개키’와 ‘단계 135에서 암호화된, 고정패스워드와 사용자일회용시드’를 포함하는 소정의 인증서비스가입신청전문을 작성한다.
한편 본 발명의 다른 일 양상(이하 "고정패스워드해시값전송양상"이라 한다)에 의하면 단계 135에서, 사용자단말(200)에서 '단계 130에서 산출된 고정패스워드'의 해시값을 산출하는 단계; 를 포함하고, 상기 고정패스워드를 대체해 '상기 산출된, 고정패스워드의 해시값'을 상기 서버공개키로 암호화하고, 단계 140에서 상기 '암호화된 고정패스워드'를 대체해 상기 '암호화된, 고정패스워드의 해시값'을 상기 인증서비스가입신청전문에 포함한다.
한편 본 발명의 또다른 일 양상(이하 "사용자ID직접지정양상"이라 한다)에 의하면 단계 115에서 사용자ID입력란이 더 출력되고, 단계 120에서 사용자가 사용자ID를 더 입력하고, 단계 130은 ID저장부(211)에 '단계 120에서 입력된 사용자ID'를 저장하는 동작을 포함하고, 단계 140에서 상기 인증서비스가입신청전문에 상기 사용자ID를 더 포함한다.
단계 145에서 '단계 140에서 작성된 인증서비스가입신청전문'의 해시값을 산출하고, 상기 해시값을 '단계 130에서 산출한 비밀키'로 암호화해 상기 인증서비스가입신청전문에 대한 사용자의 전자서명을 작성하고, 비행기탑승모드를 해제하고, 상기 '단계 140에서 작성된 인증서비스가입신청전문'에 상기 전자서명을 매칭해 서버(100)로 전송한다.
한편 본 발명의 다른 일 양상(이하 "서버공개키로암호화생략양상"이라 한다)에 의하면, 단계 135를 생략하고, 단계 140에서 작성하는 인증서비스가입신청전문에 상기 ‘단계 135에서 암호화된, 고정패스워드와 사용자일회용시드’를 대체하여 '단계 130에서 산출된, 고정패스워드와 사용자일회용시드'를 포함한다.
단계 150에서 서버(100)에서 '단계 145에서 전송된, 인증서비스가입신청전문과 전자서명'을 수신하면, 상기 인증서비스가입신청전문의 해시값을 산출하고, '상기 인증서비스가입신청전문에 포함된 사용자공개키'로 상기 전자서명을 복호화해 상기 복호화된 값을 상기 산출한 해시값과 대조한다.
단계 150에서의 대조결과 일치하는 경우, 단계 155가 동작된다.
한편 본 발명의 다른 일 양상(이하 "인증서비스신청전자서명생략양상"이라 한다)에 의하면, 단계 145에서 '인증서비스가입신청전문의 해시값을 산출하고, 상기 해시값을 비밀키로 암호화해 전자서명을 작성하는 동작'을 생략하고 단계 150도 생략하고, 단계 155가 동작된다.
단계 155에서 서버(100)에서 서버의 비밀키로 ‘상기 인증서비스가입신청전문에 포함된, 암호화된 고정패스워드와 암호화된 사용자일회용시드’를 각각 복호화하고, ‘복호화된 고정패스워드'의 해시값을 산출한다.
한편, "서버공개키로암호화생략양상"이 적용되는 본 발명의 실시예에서는, 단계 155에서 '서버의 비밀키로, 암호화된 고정패스워드와 암호화된 사용자일회용시드를 각각 복호화하는 동작'을 생략한다.
단계 160에서 서버(100)에서 사용자DB(110)의 사용자ID필드에 '최근에 할당한 일련번호의 다음 일련번호'를 사용자ID로서 저장하며 새로운 레코드 생성하고, 상기 레코드의 ‘패스워드필드와 사용자일회용시드필드와 공개키필드’에 각각 ‘단계 155에서 산출한, 고정패스워드의 해시값’과 ‘단계 155에서 복호화된 사용자일회용시드’와 ‘단계 150에서 수신한 인증서비스가입신청전문에 포함된 사용자공개키’를 저장하고, 랜덤값생성부(120)가 랜덤하게 서버일회용시드를 생성하고, 상기 생성한 서버일회용시드를 사용자DB(110)의 상기 레코드의 서버일회용시드필드에 저장하고, 상기 사용자ID에 매칭하여 상기 서버일회용시드를 '단계 150에서의 수신에 대한 회신'으로서 사용자단말(200)으로 전송한다.
한편, "고정패스워드해시값전송양상"이 적용되는 실시예의 경우, 단계 155에서, 상기 '암호화된 고정패스워드'를 대체해 상기 ‘암호화된, 고정패스워드의 해시값'을 복호화하고, 상기 ‘복호화된 고정패스워드'를 대체해 상기 '복호화된, 고정패스워드의 해시값'의 해시값을 '상기 고정패스워드의 2차해시값'으로서 산출하며, 단계 160에서 상기 패스워드필드에 상기 '고정패스워드의 해시값’을 대체하여 상기 '고정패스워드의 2차해시값'을 저장한다.
단계 165에서 사용자단말(200)에서 '단계 160에서 전송된, 사용자ID 및 서버일회용시드'를 수신하면, 서비스앱(210)의 ID저장부(211)에 '상기 사용자ID'를 저장하고, 서버일회용시드저장부(214)에 상기 서버일회용시드를 저장한다.
한편, "사용자ID직접지정양상"이 적용되는 실시예에서는, 단계 160에서 상기 사용자단말(200)로 전송되는 정보에서 상기 사용자ID가 생략될 수 있고, 단계 165에서 ID저장부(211)에 '상기 사용자ID'를 저장하는 동작이 생략된다.
한편, 본 발명의 부가적 일 양상(이하 "서버일회용시드암호화전송양상"이라 한다)에 의하면 단계 160은 상기 사용자공개키로 상기 서버일회용시드를 암호화하는 단계; 를 포함하고, 상기 단계 160에서 전송하는 서버일회용시드는 상기 암호화된 서버일회용시드며, 단계 165에서 상기 서버일회용시드저장부(214)에 저장되는 서버일회용시드는 상기 '사용자공개키로 암호화된 서버일회용시드'다.
도 3은 본 발명의 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법의 바람직한 일 실시예에서, 서버가 사용자를 비대면으로 인증하는 동작을 설명한 도면이다.
단계 205에서 비행기탑승모드가 선택되고 마스터패스워드입력란이 출력된다.
본 발명의 부가적 일 양상에 의하면, 사용자가 인증이 필요한 거래를 선택하는 동작에 유발되어 단계 205가 동작된다.
단계 210에서 사용자가 사용자단말(200)의 입력부(미도시)를 이용하여 자신의 마스터패스워드를 입력한다.
단계 215에서 사용자단말(200)의 ID저장부(211)에서 사용자ID를 검색하고, 패스워드저장부(212)에서 암호화된 고정패스워드를 검색하고, 사용자일회용시드저장부(213)에서 암호화된 사용자일회용시드를 검색하고, 서버일회용시드저장부(214)에서 암호화된 서버일회용시드를 검색하고, 비밀키저장부(217)에서 암호화된 비밀키를 검색한다.
단계 220에서 사용자단말(200)에서'단계 205에서 입력된 마스터패스워드'를 복호화키로 '단계 215에서 검색된, 암호화된 고정패스워드와 암호화된 비밀키'를 각각 복호화한다.
단계 225에서 사용자단말(200)에서'단계 220에서 복호화된 비밀키'를 복호화키로 '단계 215에서 검색된, 암호화된 사용자일회용시드와 암호화된 서버일회용시드'를 각각 복호화한다.
단계 230에서 사용자단말(200)에서'공지의 방법으로 산출된 타임스탬프'와 '단계 220에서 복호화된 고정패스워드'와 '단계 225에서 복호화된 사용자일회용시드'를 이용하여 융합OTP를 산출한다.
단계 235에서 사용자단말(200)에서, 비행기탑승모드를 해제하고, '단계 215에서 검색된 사용자ID'와 '단계 230에서 산출된 융합OTP'를 서버(100)로 전송한다.
단계 240에서 서버(100)에서 '단계 235에서 전송된, 사용자ID와 융합OTP'를 수신하면, 사용자DB(110)에서 상기 사용자ID에 매칭된 '고정패스워드의 해시값과 사용자일회용시드와 서버일회용시드와 공개키'를 검색한다.
단계 245에서 서버(100)에서 '공지의 방법으로 산출된 타임스탬프'와 '단계 240에서 검색된 사용자일회용시드'를 이용하여 '단계 240에서 수신한 융합OTP'를 고정패스워드로 변환한다.
본 발명의 부가적 일 양상에 의하며, 단계 235는 '소정의 패스워드과 소정의 사용자일회용시드와 소정의 타임스탬프를 대입해 융합OTP를 산출하는 함수'에 '공지의 방법으로 산출된 타임스탬프'와 '단계 220에서 복호화된 고정패스워드'와 '단계 225에서 복호화된 사용자일회용시드'를 대입해 융합OTP를 산출하는 동작을 포함하고, 단계 245는, '소정의 패스워드과 소정의 사용자일회용시드와 소정의 타임스탬프를 대입해 융합OTP를 산출하는 함수'의 역함수에 '상기 융합OTP와 상기 사용자일회용시드와 상기 타임스탬프'를 대입해 상기 '소정의 패스워드'를 역산하는 동작을 포함한다.
단계 250에서 '단계 245에서 변환된 고정패스워드'의 해시값을 산출하고, 상기 해시값을 '단계 240에서 검색된 고정패스워드의 해시값'과 대조한다.
한편 본 발명의 다른 일 양상(이하 "고정패스워드해시값이용융합OTP산출양상"이라 한다)에 의하면, 단계 230은 '단계 220에서 복호화된 고정패스워드'의 해시값을 산출하는 단계; 를 포함하고, '단계 220에서 복호화된 고정패스워드'를 대체하여 상기 산출된 해시값을 이용하여 융합OTP를 산출하고, 단계 245에서 '상기 고정패스워드'를 대체하여 '상기 고정패스워드의 해시값'으로 변환하고, 단계 250에서 '단계 245에서 변환된 고정패스워드의 해시값을 산출하는 동작'은 생략되고, '단계 245에서 변환된 고정패스워드의 해시값'을 '단계 240에서 검색된 고정패스워드의 해시값'과 대조한다.
한편 본 발명의 또 다른 일 양상(이하 "고정패스워드검색양상"이라 한다)에 의하면, 단계 240에서 상기 '고정패스워드의 해시값'을 대체하여 '고정패스워드'를 검색하는데, "고정패스워드검색양상"이 적용되는 실시예 중 '단계 245에서 변환하는 값'이 고정패스워드인 실시예에서는 단계 245에서 '단계 240에서 검색된 고정패스워드'를 '단계 245에서 변환된 고정패스워드'와 대조하고, "고정패스워드검색양상"이 적용되는 실시예 중 '단계 245에서 변환하는 값'이 '고정패스워드의 해시값'인 실시예에서는 단계 245에서 '단계 240에서 검색된 고정패스워드'의 해시값을 산출해 '단계 245에서 변환된, 고정패스워드의 해시값'과 대조한다.
한편 본 발명의 또 다른 일 양상(이하 "고정패스워드2차해시값검색양상"이라 한다)에 의하면, 단계 240에서 상기 '고정패스워드의 해시값'을 대체하여 '고정패스워드의 2차해시값'을 검색하는데, "고정패스워드2차해시값검색양상"이 적용되는 실시예 중 '단계 245에서 변환하는 값'이 고정패스워드인 실시예에서는 단계 245에서 '단계 240 검색된, 고정패스워드의 2차해시값'을 '단계 245에서 변환된 고정패스워드'의 해시값의 해시값과 대조하고, "고정패스워드2차해시값검색양상"이 적용되는 실시예 중 '단계 245에서 변환하는 값'이 '고정패스워드의 해시값'인 실시예에서는 단계 245에서 '단계 240 검색된, 고정패스워드의 2차해시값'을 '단계 245에서 변환된, 고정패스워드의 해시값'의 해시값과 대조한다.
단계 250에서의 대조결과 일치하는 경우, 단계 255가 동작된다.
단계 255에서 서버(100)에서, 사용자의 비대면인증이 성공한 것으로 판단하고, 랜덤값생성부(120)가 랜덤하게 '장래에 사용할, 사용자일회용시드 및 서버일회용시드'를 각각 생성한다.
단계 260에서 서버(100)에서 사용자DB(110)에서 '단계 240에서 수신한 사용자ID'에 매칭된 사용자일회용시드를 '단계 255에서 생성된 장래용 사용자일회용시드'로 업데이트한다.
단계 265에서 서버(100)에서 '단계 255에서 생성된, 장래용 사용자일회용시드와 장래용 서버일회용시드'를 각각 '단계 240에서 검색된 공개키'를 암호화키로 암호화한다.
단계 270에서 서버(100)에서 '소정의 인증성공응답'과 '단계 240에서 검색한, 현재의 서버일회용시드'와 '단계 265에서 암호화된, 장래용 사용자일회용시드 및 장래용 서버일회용시드'를 포함하는 소정의 인증응답전문을 작성하고, 상기 인증응답전문을 '단계 240에서 수신한 정보'에 대한 회신으로서 '상기 정보를 전송한 사용자단말(200)'로 전송하고, 사용자DB(110)에서 '단계 240에서 수신한 사용자ID'에 매칭된 현재용 서버일회용시드를 '단계 255에서 생성된 장래용 서버일회용시드'로 업데이트한다.
단계 275에서 사용자단말(200)에서 '단계 270에서 전송된 인증응답전문'을 수신하면, '상기 수신한 인증응답전문에 포함된, 현재의 서버일회용시드'를 '단계 225에서 복호화된 서버일회용시드'와 대조한다.
본 발명의 부가적 일 양상(이하 "인증응답전문전자서명양상"이라 한다)에 의하면 단계 270은, 상기 인증응답전문의 해시값을 산출하는 단계; 상기 해시값을 '서버의 비밀키'로 암호화해 상기 인증응답전문에 대한 서버의 전자서명을 작성하는 단계; 를 포함하고, 단계 270에서 상기 사용자단말(200)로 전송하는 인증응답전문에 상기 전자서명을 첨부하고, 단계 275는 서버공개키저장부(215)에서 서버공개키를 검색하는 단계; 상기 서버공개키로 상기 전자서명을 복호화하는 단계; 및 상기 인증응답전문의 해시값을 산출해 상기 복호화된 전자서명과 대조하는 단계; 를 포함하고, 상기 대조결과 일치하는 경우에 한해, '상기 수신한 인증응답전문에 포함된, 현재의 서버일회용시드'를 '단계 225에서 복호화된 서버일회용시드'와 대조한다.
단계 275에서의 대조결과 일치하는 경우, 단계 280이 동작된다.
단계 280에서 사용자단말(200)에서 '사용자일회용시드저장부(213)와 서버일회용시드저장부(214)'를 각각 '단계 275에서 수신한 인증응답전문에 포함된, 암호화된 장래용 사용자일회용시드 및 암호화된 장래용 서버일회용시드'로 업데이트한다.
100: 서버
110: 사용자DB
120: 랜덤값생성부
200: 사용자단말
210: 서비스앱
211: ID저장부
212: 패스워드저장부
213: 사용자일회용시드저장부
214: 서버일회용시드저장부
215: 서버공개키저장부
216: 공개키저장부
217: 비밀키저장부
218: 랜덤값생성모줄

Claims (2)

  1. 소정의 서버와 통신하는 것을 특징으로 하는 사용자단말에서,
    마스터패스워드가 입력되는 단계;
    사용자일회용시드저장부에서 암호화된 사용자일회용시드를 검색하는 단계;
    비밀키저장부에서 암호화된 비밀키를 검색하는 단계;
    상기 마스터패스워드로 상기 '암호화된 비밀키'를 복호화하는 단계;
    상기 복호화된 비밀키로 상기 '암호화된 사용자일회용시드'를 복호화하는 단계;
    '상기 복호화된 사용자일회용시드'를 이용해 소정의 인증정보를 산출하는 단계;
    상기 산출된 인증정보를 소정의 서버로 전송하는 단계;
    상기 서버로부터 '암호화된 장래용 사용자일회용시드'를 포함하는 소정의 전문을 수신하는 단계; 및
    사용자일회용시드저장부를 상기 '암호화된 장래용 사용자일회용시드'로 업데이트하는 단계; 를 포함하는 것을 특징으로 하는 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법
  2. 소정의 사용자단말과 통신하는 것을 특징으로 하는 서버에서,
    상기 사용자단말로부터 소정의 사용자ID와 매칭된 소정의 인증정보를 수신하는 단계;
    소정의 DB에서 상기 사용자ID에 매칭된 '사용자일회용시드와 공개키'를 검색하는 단계;
    상기 사용자일회용시드를 이용하여 '상기 수신한 인증정보'를 검증하는 단계;
    검증결과가 긍정적인 경우, 랜덤하게 '장래에 사용할, 사용자일회용시드'를 생성하는 단계; 상기 DB에서 상기 사용자ID에 매칭된 사용자일회용시드를 '상기 생성된 장래용 사용자일회용시드'로 업데이트하는 단계;
    상기 장래용 사용자일회용시드를 '상기 검색된 공개키'로 암호화하는 단계; 및
    '상기 암호화된, 장래용 사용자일회용시드'를 상기 사용자단말로 전송하는 단계; 를 포함하는 것을 특징으로 하는 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법

KR1020190051191A 2019-05-02 2019-05-02 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법 KR20200127310A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190051191A KR20200127310A (ko) 2019-05-02 2019-05-02 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190051191A KR20200127310A (ko) 2019-05-02 2019-05-02 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법

Publications (1)

Publication Number Publication Date
KR20200127310A true KR20200127310A (ko) 2020-11-11

Family

ID=73451655

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190051191A KR20200127310A (ko) 2019-05-02 2019-05-02 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법

Country Status (1)

Country Link
KR (1) KR20200127310A (ko)

Similar Documents

Publication Publication Date Title
EP3241335B1 (en) Method and apparatus for securing a mobile application
US20190213321A1 (en) Method and system for verifying an access request
US8335925B2 (en) Method and arrangement for secure authentication
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
KR20160003796A (ko) 사용자 인증
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
US9100244B2 (en) Registration method and registration apparatus
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
CN114626025A (zh) 于离线环境下使用的软件授权验证方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2007060581A (ja) 情報管理システム及び方法
KR20200127310A (ko) 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
KR20210004260A (ko) 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법 및 장치
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
KR20210136487A (ko) 마스터패스워드 기반의 안전하고 편리한 인증매체 관리 방법
JP6470006B2 (ja) 共有認証情報更新システム
WO2021229584A1 (en) System and method to support message authentication
KR20210000238A (ko) 준마스터키를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
CN117616658A (zh) 电子设备的充电方法、充电装置、电子设备及存储介质
KR20170123222A (ko) 무결성 및 보안성이 강화된 사용자 인증방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application