WO2014084606A1 - 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법 - Google Patents

전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법 Download PDF

Info

Publication number
WO2014084606A1
WO2014084606A1 PCT/KR2013/010859 KR2013010859W WO2014084606A1 WO 2014084606 A1 WO2014084606 A1 WO 2014084606A1 KR 2013010859 W KR2013010859 W KR 2013010859W WO 2014084606 A1 WO2014084606 A1 WO 2014084606A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
authentication
electronic wallet
information
management server
Prior art date
Application number
PCT/KR2013/010859
Other languages
English (en)
French (fr)
Inventor
유영진
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of WO2014084606A1 publication Critical patent/WO2014084606A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Definitions

  • the present invention relates to a user authentication method for providing an electronic wallet service using a portable terminal in an electronic wallet system.
  • the present invention relates to a dual authentication to enhance user authentication in a portable terminal without using a secure element (SE).
  • SE secure element
  • An alternative to physical currency is electronic money, which is widely used on the Internet.
  • card payments, micropayments using mobile phone bills and bank transfers are used.
  • account transfer it is possible to use 24 hours a day by using devices such as an ATM, a mobile phone, and the Internet without visiting a bank as in the past.
  • card payments, micropayments, and bank transfers are increasingly used as online stores and online services on the Internet become active.
  • the payment process using these various methods requires authentication of a legitimate user.
  • the authentication method using a mobile phone is usually carried by a person who does not have a cash or credit card. If you do not have a situation that can not be authenticated has the advantage that does not occur.
  • portable terminals have released 3GPP (3rd Generation Partnership Project), an IMS (IP Multimedia Subsystem), and a UE (User Equipment, User).
  • the terminal can realize various IMS applications through the IMS access network, and at the same time, the IMS access reduces the complexity of the service, and also effectively blocks different access networks or authentication mechanisms from the service, thereby making the service more converged to the user.
  • 3GPP 3rd Generation Partnership Project
  • IMS IP Multimedia Subsystem
  • UE User Equipment, User
  • the IMS core network When the UE accesses the IMS, the IMS core network must authenticate to the identity of the UE.
  • a terminal using a card In authentication of user identity when accessing IMS, a terminal using a card generally uses an IMS Authentication and Key Agreement (AKA) authentication mechanism, and a subscriber identity module (SIM) and a universal subscriber identity module (USIM) in the terminal. Or use the IMS Subscriber Identity Module (ISIM) to authenticate the user's identity.
  • AKA IMS Authentication and Key Agreement
  • SIM subscriber identity module
  • USIM universal subscriber identity module
  • IMS Subscriber Identity Module IMS Subscriber Identity Module
  • SE Secure Element
  • Korean Patent Application Publication No. 2007-0065863 entitled “Device, system, apparatus, method and recording medium for providing an electronic wallet service using a universal user authentication module card” has been proposed.
  • the prior art by providing an electronic wallet device and system using a USIM and an external communication interface, the user can safely carry personal authentication and financial information, anytime, anywhere securely using a mobile phone and various computer devices, inquiry, payment
  • a technology for providing financial services of various financial institutions such as banking, transfer and payment has been disclosed.
  • the prior art is also a technique for authenticating using USIM, which is a security element.
  • the present invention was derived to solve the problems of the prior art as described above, and an object of the present invention is to provide an electronic wallet system and method for dual authentication for electronic wallet service.
  • an object of the present invention is to provide an electronic wallet system and a method for authenticating a user through two-factor authentication in order to enhance user authentication in a portable terminal without using a secure element (SE).
  • SE secure element
  • the present invention registers the first authentication information (user's password) generated by the portable terminal and the second authentication information generated by the electronic wallet management server to each other to authenticate both the first authentication information and the second authentication information.
  • An object of the present invention is to provide an electronic wallet system and method for verifying and verifying success.
  • the present invention is primarily secured by encrypting the first authentication information (user's password) with the public key of the electronic wallet management server, by encoding the second authentication information generated by the electronic wallet management server in a non-decodeable manner. It is an object of the present invention to provide an electronic wallet system and a method of strengthening authentication through two-factor authentication of second authentication information by second security.
  • the communication unit for communicating with the electronic wallet management server;
  • An authentication information registration request unit providing first authentication information and terminal identification information to the electronic wallet management server and receiving and storing second authentication information from the electronic wallet management server;
  • An encryption unit configured to generate encrypted first authentication information by encrypting the first authentication information with a public key;
  • An encoding unit which encodes the second authentication information using a random value and a current time to generate encoded second authentication information;
  • an authentication request unit for transmitting an authentication request message including the terminal identification information, the encrypted first authentication information, the encoded second authentication information, the random value, and the encoded time information to the electronic wallet management server.
  • the first authentication information may be a user password input by a user input.
  • the authentication information registration request unit the first authentication information is encrypted with a public key of the electronic wallet management server to generate the encrypted first authentication information, and the encrypted first authentication information and the terminal identification information
  • OTP one-time password
  • the one-time password is sent to the electronic wallet management server to authenticate the terminal identification information, the electronic wallet
  • the second authentication information may be received from the management server.
  • the authentication information registration request unit before generating the encrypted first authentication information, may receive a public key of the electronic wallet management server from the electronic wallet management server.
  • the authentication information registration request unit may encrypt and store the received second authentication information as the first authentication information.
  • the encoding unit may extract the second authentication information by decrypting the stored encrypted second authentication information using the first authentication information.
  • the encoding used in the encoding unit may not decode the encoded second authentication information into the second authentication information by using the random value and the encoded time information.
  • the communication unit for communicating with the portable terminal;
  • An authentication information registration processing unit for generating second authentication information and transmitting the first authentication information and the terminal identification information from the portable terminal to the portable terminal;
  • An authentication request receiver configured to receive an authentication request message including the terminal identification information, encrypted first authentication information, encoded second authentication information, a random value, and encoded time information from the portable terminal;
  • a decryption unit upon receiving the authentication request message, extracting the first authentication information by decrypting the encrypted first authentication information with a secret key of an electronic wallet management server;
  • An encoding unit which, when receiving the authentication request message, encodes the generated second authentication information by using the random value and the encoded time information to generate encoded second authentication information; And performing first authentication by comparing the extracted first authentication information with the stored first authentication information, and comparing the received encoded second authentication information with the generated encoded second authentication information by using a second authentication. It includes an authentication processing unit.
  • the decryption unit decrypts the encrypted first authentication information with the secret key of the electronic wallet management server. Extracting first authentication information, storing the extracted first authentication information, generating an One Time Password (OTP), and transmitting the generated first authentication information to the portable terminal corresponding to the terminal identification information;
  • OTP One Time Password
  • the terminal identification information is authenticated compared to the transmitted one-time password.
  • second authentication information is generated using secure random to generate the second terminal identification information.
  • the encoding used in the encoding unit may not decode the encoded second authentication information into the second authentication information by using the random value and the encoded time information.
  • the first authentication information and the terminal identification information are provided to the electronic wallet management server and the second authentication information is received from the electronic wallet management server.
  • the registering of the authentication information may include: generating the encrypted first authentication information by encrypting the first authentication information with a public key of the electronic wallet management server; Transmitting the encrypted first authentication information and the terminal identification information to the electronic wallet management server; Receiving a one time password (OTP) from the electronic wallet management server; Authenticating the terminal identification information by transmitting the one time password to the electronic wallet management server; And receiving second authentication information from the electronic wallet management server.
  • OTP one time password
  • the second authentication information is generated to the portable terminal. Transmitting authentication information registration step; Receiving an authentication request message including the terminal identification information, encrypted first authentication information, encoded second authentication information, a random value, and encoded time information from the portable terminal; Extracting the first authentication information by decrypting the encrypted first authentication information with a secret key of an electronic wallet management server; Performing first authentication by comparing the extracted first authentication information with the stored first authentication information; Generating encoded second authentication information by encoding the received second authentication information by using the random value and the encoded time information; Performing second authentication by comparing whether the received encoded second authentication information and the generated encoded second authentication information are the same; And authenticating as a legitimate user if both the first authentication and the second authentication pass.
  • the registering of the authentication information may include: receiving encrypted first authentication information and the terminal identification information from the portable terminal; Extracting the first authentication information by decrypting the encrypted first authentication information with a secret key of the electronic wallet management server, and storing the extracted first authentication information; Generating a one time password (OTP) and transmitting it to the portable terminal corresponding to the terminal identification information; When the one-time password is received from the portable terminal, authenticating the terminal identification information compared to the one-time password transmitted; Generating second authentication information by using secure random when the terminal identification information is successfully authenticated; And transmitting the second authentication information to the portable terminal.
  • OTP one time password
  • the present invention secures the first by encrypting the first authentication information (user's password) with the public key of the electronic wallet management server, and secondly by encoding the second authentication information generated by the electronic wallet management server in a non-decodeable manner.
  • the present invention relates to an electronic wallet system and a method for strengthening authentication through two-step authentication of first authentication information and second authentication information, and to receive an electronic wallet service through enhanced authentication even in a portable terminal without security elements. Can be.
  • FIG. 1 is a diagram showing the configuration of a portable terminal of a dual authentication electronic wallet system according to an embodiment of the present invention.
  • FIG. 2 is a view showing the configuration of the electronic wallet management server of the electronic wallet system for dual authentication according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating a process of distributing a key before dual authentication in an electronic wallet system according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a process of registering authentication information for dual authentication in an electronic wallet system according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a process of double authentication in an electronic wallet system according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a process of dual authentication in a portable terminal of an electronic wallet system according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a process of registering authentication information in a portable terminal of an electronic wallet system according to an embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a process of dual authentication in an electronic wallet management server of an electronic wallet system according to an embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a process of registering authentication information in an electronic wallet management server of an electronic wallet system according to an embodiment of the present invention.
  • FIG. 1 is a diagram showing the configuration of a portable terminal of a dual authentication electronic wallet system according to an embodiment of the present invention.
  • the portable terminal 100 of the electronic wallet system includes a control unit 110, an authentication information registration request unit 112, an encryption unit 114, an encoding unit 116, an authentication request unit 118, and a communication unit. 120, a storage unit 130, and an input unit 140 may be included.
  • the communication unit 120 connects the communication with the electronic wallet management server 200 to receive the electronic wallet service, and transmits and receives authentication information and data of the electronic wallet service.
  • the storage unit 130 stores an operating system, an application program, and storage data (telephone number, SMS message, compressed image file, video, etc.) for controlling the overall operation of the portable terminal 100.
  • the storage unit 130 stores the public key of the electronic wallet management server 200 and the second authentication information generated by the electronic wallet management server 200 according to the present invention.
  • the input unit 140 receives a user input of the portable terminal 100 and provides the input to the controller 110.
  • the input unit 130 may receive a personal identification number (PIN) that is first authentication information from the user.
  • PIN personal identification number
  • the input unit 130 may be a variety of input devices.
  • the input unit 130 may include 0 to 9 numeric keys, text keys, navigation keys, a plurality of function keys, and the like, and may provide a key input data corresponding to a key pressed by the user to the controller 110.
  • key pad or a touch screen including a touch sensor that detects a touch position of a display screen as an input.
  • the authentication information registration request unit 112 provides the first authentication information and the terminal identification information to the electronic wallet management server 200 and receives and stores the second authentication information from the electronic wallet management server 200.
  • the terminal identification information may be one of a Mobile Station International ISDN Number (MSISDN), a Temporary Mobile Subscriber Identity (TMSI), a Mobile Identification Number (MIN), and an International Monbile Equiment Identity (IMEI).
  • MSISDN Mobile Station International ISDN Number
  • TMSI Temporary Mobile Subscriber Identity
  • MIN Mobile Identification Number
  • IMEI International Monbile Equiment Identity
  • the authentication information registration request unit 112 receives the public key of the electronic wallet management server 200 from the electronic wallet management server 200 and publishes the first authentication information of the electronic wallet management server 200. Generates encrypted first authentication information by encrypting with a key, transmits the encrypted first authentication information and terminal identification information to the electronic wallet management server 200, and uses a one-time password (OTP) from the electronic wallet management server 200.
  • OTP one-time password
  • the one-time password is transmitted to the electronic wallet management server 200 to authenticate the terminal identification information
  • the second authentication information is received from the electronic wallet management server 200 and stored in the storage unit 130.
  • the first authentication information may be a user password input through the input unit 130.
  • the authentication information registration requesting unit 112 may encrypt the first authentication information and store the encrypted second authentication information.
  • the encryption unit 114 generates the encrypted first authentication information by encrypting the first authentication information with the public key of the electronic wallet management server 200 in order to register the first authentication information with the electronic wallet management server 200.
  • the encoding unit 116 encodes the second authentication information using a random value and a current time to generate encoded second authentication information.
  • the encoding used by the encoding unit 114 has a feature in that the second authentication information encoded using the random value and the encoded time information cannot be decoded back into the second authentication information.
  • the second authentication information stored in the storage unit 130 is encrypted before generating the encoded second authentication information
  • the second authentication information is extracted by decrypting the encrypted second authentication information using the first authentication information.
  • the authentication request unit 118 transmits an authentication request message including terminal identification information, encrypted first authentication information, encoded second authentication information, random value, and encoded time information to the electronic wallet management server 200 for authentication. Ask.
  • the controller 110 may control the overall operation of the portable terminal 100.
  • the controller 110 may perform the functions of the authentication information registration request unit 112, the encryption unit 114, the encoding unit 116, and the authentication request unit 118.
  • the controller 110, the authentication information registration request unit 112, the encryption unit 114, the encoding unit 116, and the authentication request unit 118 are illustrated separately to describe each function.
  • the control unit 110 may include at least one processor configured to perform each function of the authentication information registration requesting unit 112, the encryption unit 114, the encoding unit 116, and the authentication requesting unit 118. Can be.
  • the controller 110 may include at least one processor configured to perform some of the functions of each of the authentication information registration requester 112, the encryption unit 114, the encoding unit 116, and the authentication requester 118. It may include.
  • FIG. 2 is a view showing the configuration of the electronic wallet management server of the electronic wallet system for dual authentication according to an embodiment of the present invention.
  • the electronic wallet management server 200 of the electronic wallet system includes a controller 210, a key generator 211, an authentication information registration processor 212, an authentication request receiver 213, a decoder 214,
  • the encoder 215 may include an authentication processor 216, a communicator 220, and a storage 230.
  • the communication unit 220 connects communication with the portable terminal 100 to provide the electronic wallet service, and transmits and receives authentication information and data of the electronic wallet service.
  • the storage unit 230 stores an operating system, an application program, and the like for controlling the overall operation of the electronic wallet management server 200.
  • the storage unit 230 stores the first authentication information and the second authentication information generated from the portable terminal 100 according to the present invention.
  • the first authentication information and the second authentication information stored in the storage 230 may be stored in the storage 230 in the electronic wallet management server 200, but may be stored and managed separately in a database.
  • the key generation unit 211 generates a public key to be provided to the portable terminal 100 and a private key to be used when decrypting the data encrypted with the public key.
  • the generated secret key is stored in the storage unit 230 or the hardware security module (HSM).
  • the authentication information registration processing unit 212 When the authentication information registration processor 212 receives the first authentication information and the terminal identification information from the portable terminal 100, the authentication information registration processing unit 212 generates the second authentication information and transmits the second authentication information to the portable terminal 100.
  • the authentication information registration processing unit 212 receives the encrypted first authentication information and the terminal identification information from the portable terminal 100
  • the encryption information is encrypted with the secret key of the electronic wallet management server 200 through the decryption unit 214. Extracting the first authentication information by decoding the first authentication information, storing the extracted first authentication information in the storage unit 230, and generating a one time password (OTP) to correspond to the terminal identification information.
  • OTP one time password
  • the terminal identification information is authenticated compared to the transmitted one-time password, and if the terminal identification information is successfully authenticated, Secure Random By using the second authentication information is generated and transmitted to the portable terminal (100).
  • Secure Random is a kind of random number value, and it is a method that cryptographically proves difficult enough to estimate a random number to be generated from previously generated random numbers.
  • the authentication request receiving unit 213 receives the authentication request message including the terminal identification information, the encrypted first authentication information, the encoded second authentication information, the random value, and the encoded time information from the portable terminal 100.
  • the decryption unit 214 When the decryption unit 214 receives the authentication request message from the portable terminal 100, the decrypted first authentication information is decrypted with the secret key of the electronic wallet management server 200 to extract the first authentication information.
  • the encoding unit 215 Upon receiving the authentication request message, the encoding unit 215 encodes the generated second authentication information by using the received random value and the encoded time information to generate encoded second authentication information.
  • the encoding used in the encoding unit has a feature in that the second authentication information encoded using the random value and the encoded time information cannot be decoded back into the second authentication information.
  • the authentication processing unit 216 firstly compares the extracted first authentication information with the stored first authentication information, and compares whether the received encoded second authentication information and the generated encoded second authentication information are identical to each other. Authenticate The authentication processing unit 216 authenticates as a legitimate user only when both the first authentication and the second authentication pass.
  • the controller 210 may control the overall operation of the electronic wallet management server 200.
  • the control unit 210 may perform functions of the key generation unit 211, the authentication information registration processing unit 212, the authentication request receiving unit 213, the decoding unit 214, the encoding unit 215, and the authentication processing unit 216.
  • the control unit 210, the key generation unit 211, the authentication information registration processing unit 212, the authentication request receiving unit 213 decryption unit 214, the encoding unit 215 and the authentication processing unit 216 are shown separately. To distinguish the functions separately. Accordingly, the controller 210 performs the functions of the key generator 211, the authentication information registration processor 212, the authentication request receiver 213, the decoder 214, the encoder 215, and the authentication processor 216.
  • control unit 210 may perform some of the functions of the key generation unit 211, the authentication information registration processing unit 212, the authentication request receiving unit 213, the decoding unit 214, the encoding unit 215, and the authentication processing unit 216. It may include at least one processor configured to perform.
  • FIG. 3 is a flowchart illustrating a process of distributing a key before dual authentication in an electronic wallet system according to an embodiment of the present invention.
  • the electronic wallet server 200 generates a public key to be provided to the portable terminal 100 and a secret key to be used when decrypting the data encrypted with the public key (S310), and generates the public key and secret.
  • the key is stored (S320).
  • the electronic wallet server 200 transmits the public key to the portable terminal 100 (S340).
  • the portable terminal 100 stores the public key received from the electronic wallet server 200 (S350).
  • FIG. 4 is a flowchart illustrating a process of registering authentication information for dual authentication in an electronic wallet system according to an embodiment of the present invention.
  • the portable terminal 100 receives and registers first authentication information (user password (PIN)) from a user (S410) and encrypts the first authentication information with a public key of the electronic wallet server 200. Generate encrypted first authentication information (S412).
  • first authentication information user password (PIN)
  • PIN user password
  • the portable terminal 100 transmits the encrypted first authentication information and the terminal identification information to the electronic wallet management server 200 to request registration of the authentication information (S414).
  • the electronic wallet server 200 When the electronic wallet server 200 receives a request for registration of authentication information (S414), it generates a one-time password (OTP) (S416), and the portable device corresponding to the terminal identification information received when the request for registration of authentication information is received. It transmits to the terminal 100 (S418). In this case, the electronic wallet server 200 may transmit a one time password using a short message service (SMS).
  • SMS short message service
  • the portable terminal 100 When the portable terminal 100 receives the one time password (S418), the portable terminal 100 transmits the received one time password to the electronic wallet management server 200 to authenticate the terminal identification information (S420).
  • the one-time password to be transmitted to the electronic wallet management server 200 may be information input through a user input, or may be a one-time password received.
  • the electronic wallet management server 200 When the electronic wallet management server 200 receives the one-time password from the portable terminal 100 (S420), the electronic wallet management server 200 authenticates the terminal identification information in comparison with the transmitted one-time password (S422).
  • the electronic wallet management server 200 generates second authentication information using secure random when the one-time password authentication is successful as a result of the comparison in step S422 (S424).
  • the electronic wallet management server 200 transmits the 2 authentication information to the portable terminal (100) (S426).
  • the mobile terminal 100 When the portable terminal 100 receives the second authentication information from the electronic wallet management server 200 (S426), the mobile terminal 100 encrypts the received second authentication information with the first authentication information (S428), and encrypts the encrypted second authentication information. Save (S430).
  • FIG. 5 is a flowchart illustrating a process of double authentication in an electronic wallet system according to an embodiment of the present invention.
  • the portable terminal 100 when the portable terminal 100 receives the first authentication information from the user (S510), the portable terminal 100 generates the encrypted first authentication information by encrypting the first authentication information with the public key of the electronic wallet management server 200. (S512).
  • the portable terminal 100 decrypts the encrypted second authentication information into the first authentication information to extract the second authentication information (S514).
  • the portable terminal 100 encodes the second authentication information using a random value and a current time to generate encoded second authentication information.
  • the encoding to be used has a feature in that the second authentication information encoded using the random value and the encoded time information cannot be decoded back into the second authentication information.
  • the portable terminal 100 generates an authentication request message including terminal identification information, encrypted first authentication information, encoded second authentication information, a random value, and encoded time information (S518). Then, the portable terminal 100 transmits an authentication request message to the electronic wallet management server 200 (S520).
  • the electronic wallet management server 200 When the electronic wallet management server 200 receives the authentication request message from the portable terminal 100 (S522), the electronic wallet management server 200 decrypts the encrypted first authentication information included in the authentication request message with the secret key of the electronic wallet management server 200. 1 Extract the authentication information (S524).
  • the electronic wallet management server 200 first compares the extracted first authentication information with the stored first authentication information (S526).
  • the electronic wallet management server 200 When the first authentication succeeds in operation S526, the electronic wallet management server 200 generates encoded second authentication information by encoding the second authentication information by using the received random value and the encoded time information. (S526).
  • the electronic wallet management server 200 compares whether the received encoded second authentication information and the generated encoded second authentication information are the same to perform second authentication (S528).
  • the electronic wallet management server 200 When the electronic wallet management server 200 passes both the first authentication and the second authentication, the electronic wallet management server 200 authenticates the user as a legitimate user and transmits an authentication result message indicating that the authentication is successful to the portable terminal 100 (S530).
  • the second authentication information is authenticated after the first authentication information is authenticated.
  • the order of authenticating the first authentication information and the second authentication information may be changed or performed simultaneously.
  • FIG. 6 is a flowchart illustrating a process of dual authentication in a portable terminal of an electronic wallet system according to an embodiment of the present invention.
  • the portable terminal 100 provides the first authentication information and the terminal identification information to the electronic wallet management server 200 and receives and stores the second authentication information from the electronic wallet management server 200.
  • Register (S610) A detailed description of step S610 will be described later with reference to FIG. 7.
  • the portable terminal 100 encrypts the first authentication information with a public key to generate encrypted first authentication information (S620.).
  • the portable terminal 100 encodes the second authentication information by using a random value and a current time to encode the second authentication information.
  • the second authentication information to be encoded is encrypted prior to encoding the second authentication information in operation S630, the second authentication information is extracted by decrypting the encrypted second authentication information using the first authentication information, and extracted. Encoding is performed using the second authentication information.
  • the encoding used in operation S630 may not decode the second authentication information encoded using the random value and the encoded time information into the second authentication information.
  • the portable terminal 100 generates an authentication request message including terminal identification information, encrypted first authentication information, encoded second authentication information, a random value, and encoded time information (S640).
  • the portable terminal 100 transmits an authentication request message to the electronic wallet management server 200 (S650).
  • FIG. 7 is a flowchart illustrating a process of registering authentication information in a portable terminal of an electronic wallet system according to an embodiment of the present invention.
  • the portable terminal 100 receives and stores a public key of the electronic wallet management server 200 from the electronic wallet management server 200 (S710).
  • the portable terminal 100 When the portable terminal 100 receives the first authentication information (user password) from the user (S712), the portable terminal 100 encrypts the first authentication information with the public key of the electronic wallet management server 200 to generate encrypted first authentication information. (S714).
  • the first authentication information may be a user password input by a user input but may be preset information.
  • the portable terminal 100 transmits the encrypted first authentication information and the terminal identification information to the electronic wallet management server 200 (S716).
  • the portable terminal 100 When the portable terminal 100 receives the one time password (OTP) from the electronic wallet management server 200 (S718), the portable terminal 100 transmits the received one time password to the electronic wallet management server 200 to identify the terminal. Receive the authentication (S720). In this case, the portable terminal 100 may receive a one-time password as a short message service (SMS).
  • SMS short message service
  • the portable terminal 100 When the portable terminal 100 receives the second authentication information from the electronic wallet management server 200 (S722), the portable terminal 100 encrypts the received second authentication information as the first authentication information and stores it (S724).
  • FIG. 8 is a flowchart illustrating a process of dual authentication in an electronic wallet management server of an electronic wallet system according to an embodiment of the present invention.
  • the electronic wallet management server 200 when the electronic wallet management server 200 receives the first authentication information and the terminal identification information from the portable terminal 100, the electronic wallet management server 200 generates the second authentication information and transmits the authentication information to the portable terminal 100. (S810).
  • the electronic wallet management server 200 receives the authentication request message including the terminal identification information, the encrypted first authentication information, the encoded second authentication information, the random value, and the encoded time information from the portable terminal 100.
  • Check (S820) the authentication request message including the terminal identification information, the encrypted first authentication information, the encoded second authentication information, the random value, and the encoded time information from the portable terminal 100.
  • the electronic wallet management server 200 Upon receiving the verification result authentication request message in step S810, the electronic wallet management server 200 decrypts the encrypted first authentication information with the secret key of the electronic wallet management server 200 to extract the first authentication information (S830).
  • the electronic wallet management server 200 first compares the extracted first authentication information with the stored first authentication information (S840).
  • the electronic wallet management server 200 encodes the generated second authentication information using the random value received and the encoded time information to generate encoded second authentication information (S850).
  • the encoding used in operation S850 may not decode the second authentication information encoded using the random value and the encoded time information into the second authentication information.
  • the electronic wallet management server 200 compares whether the received encoded second authentication information and the generated encoded second authentication information are the same to perform second authentication (S860).
  • the electronic wallet management server 200 authenticates as a legitimate user when passing both the first and second authentication (S870).
  • FIG. 9 is a flowchart illustrating a process of registering authentication information in an electronic wallet management server of an electronic wallet system according to an embodiment of the present invention.
  • the electronic wallet management server 200 when the electronic wallet management server 200 receives the encrypted first authentication information and the terminal identification information from the portable terminal 100 (S910), the electronic wallet management server 200 is encrypted with a secret key of the electronic wallet management server 200. 1, the first authentication information is extracted by decrypting the authentication information (S912).
  • the electronic wallet management server 200 stores the extracted first authentication information (S914), generates a one time password (OTP) and transmits it to the portable terminal 100 corresponding to the terminal identification information ( S916).
  • the electronic wallet management server 200 When the electronic wallet management server 200 receives the one-time password from the portable terminal 100 (S918), the electronic wallet management server 200 compares the one-time password transmitted (S920).
  • the electronic wallet management server 200 If the one-time password authentication is successful as a result of the comparison in step S920, the electronic wallet management server 200 generates second authentication information by using secure random (S922).
  • the electronic wallet management server 200 transmits 2 authentication information to the portable terminal 100 (S924).
  • the dual authentication method for the electronic wallet service may be implemented in a program instruction form that may be executed by various computer means, and may be recorded in a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Magneto-optical media and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 제1 인증정보(사용자의 패스워드)를 전자지갑 관리서버의 공개키로 암호화함으로써 1차로 보안하고, 전자지갑 관리서버에서 생성한 제2 인증정보를 디코딩을 할 수 없는 방식으로 인코딩함으로써 2차 보안하여, 제1 인증정보와 제2 인증정보의 2 단계의 인증을 통해 인증을 강화한 전자지갑 시스템 및 그 방법에 관한 것으로, 보안 요소를 사용하지 않고도 휴대용 단말기의 인증을 강화하여 전자지갑 서비스를 제공받을 수 있도록 하였다.

Description

전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
본 발명은 전자지갑 시스템에서 휴대용 단말기를 이용한 전자지갑 서비스를 제공하기 위해 사용자 인증 방법에 관한 것으로, 특히 보안 요소(SE; Secure Element)를 사용하지 않고도 휴대용 단말기에서 사용자 인증을 강화하기 위해 이중 인증을 통해 사용자 인증하도록 하는 전자지갑 시스템 및 그 방법에 관한 것이다.
최근 현물 화폐를 대신하는 결제 수단이 광범위하게 이용되고 있다. 이는 인터넷과 같은 전자 상거래가 가능한 환경의 조성, 다양한 기능을 가지는 현금지급기의 보급, 이동통신 단말기의 보급과 이를 이용한 금융거래가 활성화되었다.
현물 화폐를 대신하는 것으로 인터넷 상에 많이 사용되는 전자 화폐를 예로 들 수 있다. 하지만, 이러한 현물 화폐, 전자 화폐와 같이 실제 돈이 거래되는 경우 못지않게 카드 결제, 휴대전화 요금을 이용한 소액결제 및 계좌이체가 이용되고 있다. 특히 계좌이체의 경우 과거와 같이 은행을 직접 방문하지 않고도 현금지급기, 휴대폰, 인터넷과 같은 장치를 이용하여 24시간 손쉽게 이용할 수 있게 되었다. 이러한, 카드 결제, 소액결제 및 계좌이체는 인터넷 상의 온라인 상점, 온라인 서비스가 활발해지면서 더욱 사용이 증가하고 있다.
이러한 다양한 방법을 이용한 결제과정은 먼저 정당한 사용자에 대한 인증이 요구되어지며, 특히 휴대폰을 이용한 인증 방법은 별도로 현금이나 신용카드를 소지하지 않은 자도 자신의 휴대폰은 대개 휴대하고 다니는 것이 보통이므로 실수로 소지하지 않아 인증을 할 수 없는 상황은 발생하지 않는 장점을 가진다.
한편, 휴대용 단말기는 다양한 서비스 발전 요구에 따라, 3GPP(3rd Generation Partnership Project, 제3세대 이동통신 기술표준화 기구)는 IMS(IP Multimedia Subsystem, IP멀티미디어 서브시스템)를 출시하였고, UE(User Equipment, 사용자 단말)는 IMS 액세스 네트워크를 통해 다양한 IMS 응용을 실현할 수 있으며, 동시에 IMS 액세스는 서비스의 복잡도를 감소시키고, 또한 서비스에서 서로 다른 액세스 네트워크 또는 인증 매커니즘을 효과적으로 차단하여, 사용자에게 더욱 융합적인 서비스와 더욱 풍부한 서비스를 제공한다.
UE가 IMS에 액세스할 때, IMS 코어 네트워크는 UE의 신원에 대해 인증해야 한다. IMS 액세스 시 사용자 신원에 대한 인증에 있어서, 카드를 사용하는 단말에 대해서는 일반적으로 IMS AKA(Authentication and Key Agreement) 인증 매커니즘을 사용하고, 단말 내의 SIM(Subscriber Identity Module), USIM(Universal Subscriber Indentity Module) 또는 ISIM(IMS Subscriber Identity Module)을 이용하여 사용자 신원에 대한 인증을 실현한다.
하지만, SIM/USIM/ISIM 등의 보안 요소(SE; Secure Element)를 사용하지 않는 경우에는 사용자 인증에 어려움이 있으며, 인증시 보안에 취약할 수 있는 문제가 발생한다.
종래의 휴대용 단말기를 인증하는 기술의 한 예로, 한국공개특허 제2007-0065863호 "범용 사용자 인증 모듈 카드를 이용한 전자지갑 서비스를 제공하는 장치, 시스템, 장치, 방법 및 기록매체"가 제안되었다. 상기 선행기술에는 USIM 및 외부 통신 인터페이스를 이용하는 전자지갑장치 및 시스템을 제공함으로써, 사용자는 개인인증과 금융정보를 안전하게 휴대할 수 있으며, 언제, 어디서나 안전하게 핸드폰 및 다양한 컴퓨터 장치를 이용하여, 조회, 결제, 이체, 지불 등의 여러 금융기관의 금융 서비스를 제공하는 기술이 개시되었다. 하지만, 선행기술도 보안 요소인 USIM을 이용해서 인증하는 기술이다.
따라서, 보안 요소(SE; Secure Element)를 사용하지 않고도, 휴대용 단말기에서 전자지갑 서비스를 제공받을 수 있도록, 휴대용 단말기를 이용하는 강화된 인증 기술이 요구된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 보안 요소(SE; Secure Element)를 사용하지 않고도 휴대용 단말기에서 사용자 인증을 강화하기 위해 이중 인증을 통해 사용자 인증하도록 하는 전자지갑 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 휴대용 단말기에서 생성한 제1 인증정보(사용자의 패스워드)와 전자지갑 관리서버에서 생성한 제2 인증정보를 서로 등록해서 인증시 제1 인증정보와 제2 인증정보가 모두 인증에 성공함을 확인하여 인증하는 전자지갑 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 제1 인증정보(사용자의 패스워드)를 전자지갑 관리서버의 공개키로 암호화함으로써 1차로 보안하고, 전자지갑 관리서버에서 생성한 제2 인증정보를 디코딩을 할 수 없는 방식으로 인코딩함으로써 2차 보안하여, 제1 인증정보와 제2 인증정보의 2 단계의 인증을 통해 인증을 강화한 전자지갑 시스템 및 그 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 이중 인증하는 전자지갑 시스템의 휴대용 단말기는, 전자지갑 관리서버와 통신하는 통신부; 제1 인증정보와 단말기 식별정보를 상기 전자지갑 관리서버로 제공하고 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하여 저장하는 인증정보 등록 요청부; 상기 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성하는 암호화부; 상기 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 인코딩부; 및 상기 단말기 식별정보, 상기 암호화된 제1 인증정보와 상기 인코딩된 제2 인증정보 및 상기 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 상기 전자지갑 관리서버로 송신하는 인증 요청부를 포함한다.
이때, 상기 제1 인증정보는, 사용자의 입력에 의해 입력되는 사용자 패스워드일 수 있다.
이때, 상기 인증정보 등록 요청부는, 상기 제1 인증정보를 상기 전자지갑 관리서버의 공개 키로 암호화하여 상기 암호화된 제1 인증정보를 생성하고, 상기 암호화된 제1 인증정보와 상기 단말기 식별정보를 상기 전자지갑 관리서버로 송신하고, 상기 전자지갑 관리서버로부터 일회용 패스워드(OTP; One Time Password)를 수신하면, 상기 일회용 패스워드를 상기 전자지갑 관리서버로 송신해서 상기 단말기 식별정보를 인증 받고, 상기 전자지갑 관리서버로부터 제2 인증정보를 수신할 수 있다.
이때, 상기 인증정보 등록 요청부는, 상기 암호화된 제1 인증정보를 생성하기 이전에, 상기 전자지갑 관리서버로부터 상기 전자지갑 관리서버의 공개 키를 수신할 수 있다.
이때, 상기 인증정보 등록 요청부는, 수신한 상기 제2 인증정보를 상기 제1 인증정보로 암호화해서 저장할 수 있다.
이때, 상기 인코딩부는, 상기 인코딩된 제2 인증정보를 생성하기 이전에, 저장된 상기 암호화된 제2 인증정보를 상기 제1 인증정보를 이용해서 복호화하여 상기 제2 인증정보를 추출할 수 있다.
이때, 상기 인코딩부에서 사용된 인코딩은, 상기 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 상기 인코딩된 제2 인증정보를 상기 제2 인증정보로 디코딩 할 수 없음을 특징으로 한다.
본 발명의 다른 일 실시 예에 따른 이중 인증하는 전자지갑 시스템의 전자지갑 관리서버는, 휴대용 단말기와 통신하는 통신부; 상기 휴대용 단말기로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 상기 휴대용 단말기로 송신하는 인증정보 등록 처리부; 상기 휴대용 단말기로부터 상기 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신하는 인증요청 수신부; 상기 인증요청 메세지를 수신하면, 상기 암호화된 제1 인증정보를 전자지갑 관리서버의 비밀 키로 복호화하여 제1 인증정보를 추출하는 복호화부; 상기 인증요청 메세지를 수신하면, 상기 생성한 제2 인증정보를 수신한 랜덤 값과 상기 인코딩한 시각 정보를 이용해서 인코딩하여 인코딩된 제2 인증정보를 생성하는 인코딩부; 및 상기 추출한 제1 인증정보와 상기 저장한 제1 인증정보를 비교해서 1차 인증하고, 상기 수신한 인코딩된 제2 인증정보와 상기 생성한 인코딩된 제2 인증정보가 동일한지 비교하여 2차 인증하는 인증 처리부를 포함한다.
이때, 상기 인증정보 등록 처리부는, 상기 휴대용 단말기로부터 암호화된 제1 인증정보와 상기 단말기 식별정보를 수신하면 상기 복호화부를 통해 상기 전자지갑 관리서버의 비밀 키로 상기 암호화된 제1 인증정보를 복호화하여 상기 제1 인증정보를 추출하고, 추출된 상기 제1 인증정보를 저장하고, 일회용 패스워드(OTP; One Time Password)를 생성하여 상기 단말기 식별정보에 대응하는 상기 휴대용 단말기로 송신하고, 상기 휴대용 단말기로부터 상기 일회용 패스워드를 수신하면, 송신한 일회용 패스워드와 비교해서 상기 단말기 식별정보를 인증하고, 상기 단말기 식별정보의 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성하여 상기 휴대용 단말기로 송신할 수 있다.
이때, 상기 인코딩부에서 사용된 인코딩은, 상기 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 상기 인코딩된 제2 인증정보를 상기 제2 인증정보로 디코딩 할 수 없음을 특징으로 한다.
본 발명의 다른 일 실시 예에 따른 전자지갑 시스템의 휴대용 단말기에서 이중 인증 하는 방법은, 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버로 제공하고 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하여 저장하는 인증정보 등록 단계; 상기 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성하는 단계; 상기 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계; 및 상기 단말기 식별정보, 상기 암호화된 제1 인증정보와 상기 인코딩된 제2 인증정보 및 상기 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 상기 전자지갑 관리서버로 송신하는 단계를 포함한다.
이때, 상기 인증정보 등록 단계는, 상기 제1 인증정보를 상기 전자지갑 관리서버의 공개 키로 암호화하여 상기 암호화된 제1 인증정보를 생성하는 단계; 상기 암호화된 제1 인증정보와 상기 단말기 식별정보를 상기 전자지갑 관리서버로 송신하는 단계; 상기 전자지갑 관리서버로부터 일회용 패스워드(OTP; One Time Password)를 수신하는 단계; 상기 일회용 패스워드를 상기 전자지갑 관리서버로 송신해서 상기 단말기 식별정보를 인증 받는 단계; 및 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하는 단계를 포함할 수 있다.
본 발명의 다른 일 실시 예에 따른 전자지갑 시스템의 전자지갑 관리서버에서 이중 인증 하는 방법은, 휴대용 단말기로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 상기 휴대용 단말기로 송신하는 인증정보 등록 단계; 상기 휴대용 단말기로부터 상기 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신하는 단계; 상기 암호화된 제1 인증정보를 전자지갑 관리서버의 비밀 키로 복호화하여 제1 인증정보를 추출하는 단계; 상기 추출한 제1 인증정보와 상기 저장한 제1 인증정보를 비교해서 1차 인증하는 단계; 상기 생성한 제2 인증정보를 수신한 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계; 상기 수신한 인코딩된 제2 인증정보와 상기 생성한 인코딩된 제2 인증정보가 동일한지 비교해서 2차 인증하는 단계; 및 상기 1차 인증과 상기 2차 인증을 모두 통과하면 정당한 사용자로 인증하는 단계를 포함한다.
이때, 상기 인증정보 등록 단계는, 상기 휴대용 단말기로부터 암호화된 제1 인증정보와 상기 단말기 식별정보를 수신하는 단계; 상기 전자지갑 관리서버의 비밀 키로 상기 암호화된 제1 인증정보를 복호화하여 상기 제1 인증정보를 추출하고, 추출된 상기 제1 인증정보를 저장하는 단계; 일회용 패스워드(OTP; One Time Password)를 생성하여 상기 단말기 식별정보에 대응하는 상기 휴대용 단말기로 송신하는 단계; 상기 휴대용 단말기로부터 상기 일회용 패스워드를 수신하면, 송신한 일회용 패스워드와 비교해서 상기 단말기 식별정보를 인증하는 단계; 상기 단말기 식별정보의 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성하는 단계; 및 상기 제2 인증정보를 상기 휴대용 단말기로 송신하는 단계를 포함할 수 있다.
본 발명은 제1 인증정보(사용자의 패스워드)를 전자지갑 관리서버의 공개키로 암호화함으로써 1차로 보안하고, 전자지갑 관리서버에서 생성한 제2 인증정보를 디코딩을 할 수 없는 방식으로 인코딩함으로써 2차 보안하여, 제1 인증정보와 제2 인증정보의 2 단계의 인증을 통해 인증을 강화한 전자지갑 시스템 및 그 방법에 관한 것으로, 보안 요소가 없는 휴대용 단말기에서도 강화된 인증을 통해 전자지갑 서비스를 제공받을 수 있다.
도 1은 본 발명의 일 실시예에 따른 이중 인증하는 전자지갑 시스템의 휴대용 단말기의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 이중 인증하는 전자지갑 시스템의 전자지갑 관리서버의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증을 하기 전에 키를 분배하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증을 하기 위해 인증정보를 등록하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 전자지갑 시스템의 휴대용 단말기에서 이중 인증하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 전자지갑 시스템의 휴대용 단말기에서 인증정보를 등록하는 과정을 도시한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 전자지갑 시스템의 전자지갑 관리서버에서 이중 인증하는 과정을 도시한 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 전자지갑 시스템의 전자지갑 관리서버에서 인증정보를 등록하는 과정을 도시한 흐름도이다.
상기 목적 외에 본 발명의 다른 목적 및 특징들은 첨부 도면을 참조한 실시 예에 대한 설명을 통하여 명백히 드러나게 될 것이다.
본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
이하에서는, 본 발명의 일 실시 예에 따른 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법을 첨부된 도 1 내지 도 9를 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 이중 인증하는 전자지갑 시스템의 휴대용 단말기의 구성을 도시한 도면이다.
도 1을 참조하면, 전자지갑 시스템의 휴대용 단말기(100)는 제어부(110), 인증정보 등록 요청부(112), 암호화부(114), 인코딩부(116), 인증 요청부(118), 통신부(120), 저장부(130) 및 입력부(140)를 포함할 수 있다.
통신부(120)는 전자지갑 서비스를 제공받기 위해 전자지갑 관리서버(200)와 통신을 연결하여 인증 정보 및 전자지갑 서비스의 데이터를 송수신 한다.
저장부(130)는 휴대용 단말기(100)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 및 저장용 데이터(전화번호, SMS 메세지, 압축된 이미지 파일, 동영상 등)를 저장한다. 또한, 저장부(130)는 본 발명에 따라 전자지갑 관리서버(200)의 공개키(public key)와 전자지갑 관리서버(200)에서 생성한 제2 인증정보를 저장한다.
입력부(140)는 휴대용 단말기(100)의 사용자의 입력을 수신해서 제어부(110)로 제공한다. 특히, 입력부(130)는 사용자로부터 제1 인증정보인 사용자 패스워드(PIN; Personal Identification Number)를 입력 받을 수 있다. 입력부(130)는 여러 입력 장치들이 가능하다. 예를 들어 입력부(130)는 0~9의 숫자키들, 문자 키들, 네비게이션 키들, 다수의 기능키들 등을 구비하며, 사용자가 누르는 키에 대응하는 키입력 데이터를 제어부(110)로 제공하는 키패드(key pad)로 구성될 수도 있고, 디스플레이 화면의 터치 위치를 입력으로 감지하는 터치 센서를 포함하는 터치스크린으로 구성될 수도 있다.
인증정보 등록 요청부(112)는 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버(200)로 제공하고 전자지갑 관리서버(200)로부터 제2 인증정보를 수신하여 저장한다. 이때, 단말기 식별정보는 MSISDN(Mobile Station International ISDN Number), TMSI(Temporary Mobile Subscriber Identity), MIN(Mobile Identification Number) 및 IMEI(International Monbile Equiment Identity) 중 하나가 될 수 있다.
보다 상세히 설명하면, 인증정보 등록 요청부(112)는 전자지갑 관리서버(200)로부터 전자지갑 관리서버(200)의 공개 키를 수신하고, 제1 인증정보를 전자지갑 관리서버(200)의 공개 키로 암호화하여 암호화된 제1 인증정보를 생성하고, 암호화된 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버(200)로 송신하고, 전자지갑 관리서버(200)로부터 일회용 패스워드(OTP; One Time Password)를 수신하면, 일회용 패스워드를 전자지갑 관리서버(200)로 송신해서 단말기 식별정보를 인증 받고, 전자지갑 관리서버(200)로부터 제2 인증정보를 수신하여 저장부(130)에 저장한다. 이때, 제1 인증정보는 입력부(130)를 통해 입력되는 사용자 패스워드 일 수 있다. 그리고, 인증정보 등록 요청부(112)는 제2 인증정보를 저장할 때, 제1 인증정보로 암호화해서 암호화된 제2 인증정보로 저장할 수 있다.
암호화부(114)는 제1 인증정보를 전자지갑 관리서버(200)에 등록하기 위해 제1 인증정보를 전자지갑 관리서버(200)의 공개키로 암호화하여 암호화된 제1 인증정보를 생성한다.
인코딩부(116)는 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성한다. 이때, 인코딩부(114)에서 사용된 인코딩은 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩된 제2 인증정보를 다시 제2 인증정보로 디코딩 할 수 없는 특징을 가진다.
인코딩된 제2 인증정보를 생성하기 이전에 저장부(130)에 저장된 제2 인증정보가 암호화된 경우, 암호화된 제2 인증정보를 제1 인증정보를 이용해서 복호화하여 제2 인증정보를 추출하여 인코딩 한다.
인증 요청부(118)는 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 전자지갑 관리서버(200)로 송신하여 인증을 요청한다.
제어부(110)는 휴대용 단말기(100)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(110)는 인증정보 등록 요청부(112), 암호화부(114), 인코딩부(116) 및 인증 요청부(118)의 기능을 수행할 수 있다. 제어부(110), 인증정보 등록 요청부(112), 암호화부(114), 인코딩부(116) 및 인증 요청부(118)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(110)는 인증정보 등록 요청부(112), 암호화부(114), 인코딩부(116) 및 인증 요청부(118) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(110)는 인증정보 등록 요청부(112), 암호화부(114), 인코딩부(116) 및 인증 요청부(118) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따른 이중 인증하는 전자지갑 시스템의 전자지갑 관리서버의 구성을 도시한 도면이다.
도 2를 참조하면, 전자지갑 시스템의 전자지갑 관리서버(200)는 제어부(210), 키생성부(211), 인증정보 등록 처리부(212), 인증요청 수신부(213) 복호화부(214), 인코딩부(215), 인증 처리부(216), 통신부(220) 및 저장부(230)를 포함할 수 있다.
통신부(220)는 전자지갑 서비스를 제공하기 위해 휴대용 단말기(100)와 통신을 연결하여 인증 정보 및 전자지갑 서비스의 데이터를 송수신 한다.
저장부(230)는 전자지갑 관리서버(200)의 전반적인 동작을 제어하기 위한 운영체제, 응용 프로그램 등을 저장한다. 또한, 저장부(230)는 본 발명에 따라 휴대용 단말기(100)로부터 수신하는 제1 인증정보와 생성한 제2 인증정보를 저장한다. 이때, 저장부(230)에 저장되는 제1 인증정보와 제2 인증정보는 전자지갑 관리서버(200) 내의 저장부(230)에 저장될 수도 있지만, 별도로 데이터베이스에 저장되어 관리 될 수도 있다.
키생성부(211)는 휴대용 단말기(100)로 제공할 공개키(public key)와 공개키로 암호화된 데이터를 복호화할 때 사용할 비밀키(private key)를 생성한다. 그리고 생성한 비밀키를 저장부(230) 또는 HSM(Hardware Security Module)에 저장한다.
인증정보 등록 처리부(212)는 휴대용 단말기(100)로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 휴대용 단말기(100)로 송신한다.
보다 상세히 설명하면, 인증정보 등록 처리부(212)는 휴대용 단말기(100)로부터 암호화된 제1 인증정보와 단말기 식별정보를 수신하면 복호화부(214)를 통해 전자지갑 관리서버(200)의 비밀 키로 암호화된 제1 인증정보를 복호화하여 제1 인증정보를 추출하고, 추출된 제1 인증정보를 저장부(230)에 저장하고, 일회용 패스워드(OTP; One Time Password)를 생성하여 단말기 식별정보에 대응하는 휴대용 단말기(100)로 송신하고, 휴대용 단말기(100)로부터 일회용 패스워드를 수신하면, 송신한 일회용 패스워드와 비교해서 단말기 식별정보를 인증하고, 단말기 식별정보의 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성하여 휴대용 단말기(100)로 송신한다. 이때, 보안 랜덤(Secure Random)은 일종의 난수 값으로 이전에 생성된 난수들로부터 앞으로 생성될 난수를 추정하는 것이 암호학적으로 충분히 어려움이 증명될 수 있는 방법이다.
인증요청 수신부(213)는 휴대용 단말기(100)로부터 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신한다.
복호화부(214)는 휴대용 단말기(100)로부터 인증요청 메세지를 수신하면, 암호화된 제1 인증정보를 전자지갑 관리서버(200)의 비밀 키로 복호화하여 제1 인증정보를 추출한다.
인코딩부(215)는 인증요청 메세지를 수신하면, 생성한 제2 인증정보를 수신한 랜덤 값과 인코딩한 시각 정보를 이용해서 인코딩하여 인코딩된 제2 인증정보를 생성한다. 인코딩부에서 사용된 인코딩은 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩된 제2 인증정보를 다시 제2 인증정보로 디코딩 할 수 없는 특징을 가진다.
인증 처리부(216)는 추출한 제1 인증정보와 저장한 제1 인증정보를 비교해서 1차 인증하고, 수신한 인코딩된 제2 인증정보와 생성한 인코딩된 제2 인증정보가 동일한지 비교하여 2차 인증한다. 인증 처리부(216)는 1차 인증과 2차 인증을 모두 통과한 경우만 정당한 사용자로 인증한다.
제어부(210)는 전자지갑 관리서버(200)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(210)는 키생성부(211), 인증정보 등록 처리부(212), 인증요청 수신부(213) 복호화부(214), 인코딩부(215) 및 인증 처리부(216)의 기능을 수행할 수 있다. 제어부(210), 키생성부(211), 인증정보 등록 처리부(212), 인증요청 수신부(213) 복호화부(214), 인코딩부(215) 및 인증 처리부(216)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(210)는 키생성부(211), 인증정보 등록 처리부(212), 인증요청 수신부(213) 복호화부(214), 인코딩부(215) 및 인증 처리부(216) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(210)는 키생성부(211), 인증정보 등록 처리부(212), 인증요청 수신부(213) 복호화부(214), 인코딩부(215) 및 인증 처리부(216) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다.
이하, 상기와 같이 구성된 본 발명에 따른 전자지갑 시스템에서 전자지갑 서비스를 위해 이중 인증하는 방법을 아래에서 도면을 참조하여 설명한다.
도 3은 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증을 하기 전에 키를 분배하는 과정을 도시한 흐름도이다.
도 3을 참조하면, 전자지갑 서버(200)는 휴대용 단말기(100)로 제공할 공개키와 공개키로 암호화된 데이터를 복호화할 때 사용할 비밀키를 생성하고(S310), 생성한, 공개키와 비밀키를 저장한다(S320).
이후, 전자지갑 서버(200)는 휴대용 단말기(100)부터 공개키를 요청받으면(S330), 휴대용 단말기(100)로 공개키를 송신한다(S340).
휴대용 단말기(100)는 전자지갑 서버(200)부터 수신한 공개키를 저장한다(S350).
도 4는 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증을 하기 위해 인증정보를 등록하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 휴대용 단말기(100)는 사용자로부터 제1 인증정보(사용자 패스워드(PIN))를 입력받아 등록하고(S410), 제1 인증정보를 전자지갑 서버(200)의 공개키로 암호화하여 암호화된 제1 인증정보를 생성한다(S412)
그리고, 휴대용 단말기(100)는 암호화된 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버(200)로 송신하여 인증정보의 등록을 요청한다(S414).
전자지갑 서버(200)는 인증정보의 등록을 요청 받으면(S414), 일회용 패스워드(OTP; One Time Password)를 생성하여(S416), 인증정보를 등록 요청 받을 때 수신한 단말기 식별정보에 대응하는 휴대용 단말기(100)로 송신한다(S418). 이때, 전자지갑 서버(200)는 SMS(short message service)를 이용하여 일회용 패스워드를 송신할 수 있다.
휴대용 단말기(100)는 일회용 패스워드를 수신하면(S418), 수신한 일회용 패스워드를 전자지갑 관리서버(200)로 송신해서 단말기 식별정보를 인증 받는다(S420). 이때, 전자지갑 관리서버(200)로 송신할 일회용 패스워드는 사용자의 입력을 통해 입력된 정보일 수도 있고, 수신한 일회용 패스워드일 수도 있다.
전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 일회용 패스워드를 수신하면(S420), 송신한 일회용 패스워드와 비교하여 단말기 식별정보를 인증한다(S422).
전자지갑 관리서버(200)는 S422단계의 비교결과 일회용 패스워드 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성한다(S424).
그리고, 전자지갑 관리서버(200)는 2 인증정보를 휴대용 단말기(100)로 송신한다(S426).
휴대용 단말기(100)는 전자지갑 관리서버(200)로부터 제2 인증정보를 수신하면(S426), 수신한 제2 인증정보를 제1 인증정보로 암호화하고(S428), 암호화된 제2 인증정보를 저장한다(S430).
도 5는 본 발명의 일 실시예에 따른 전자지갑 시스템에서 이중 인증하는 과정을 도시한 흐름도이다.
도 5를 참조하면, 휴대용 단말기(100)는 사용자로부터 제1 인증정보를 입력받으면(S510), 제1 인증정보를 전자지갑 관리서버(200)의 공개키로 암호화하여 암호화된 제1 인증정보를 생성한다(S512).
그리고, 휴대용 단말기(100)는 암호화된 제2 인증정보를 제1 인증정보로 복호화해서 제2 인증정보를 추출한다(S514).
그리고, 휴대용 단말기(100)는 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성한다(S516). 이때, 사용하는 인코딩은 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩된 제2 인증정보를 다시 제2 인증정보로 디코딩 할 수 없는 특징을 가진다.
그리고, 휴대용 단말기(100)는 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 생성한다(S518). 그리고, 휴대용 단말기(100)는 인증요청 메세지를 전자지갑 관리서버(200)로 송신한다(S520).
전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 인증요청 메세지의 수신하면(S522), 인증요청 메세지에 포함된 암호화된 제1 인증정보를 전자지갑 관리서버(200)의 비밀 키로 복호화하여 제1 인증정보를 추출한다(S524).
그리고, 전자지갑 관리서버(200)는 추출한 제1 인증정보와 저장한 제1 인증정보를 비교해서 1차 인증한다(S526).
그리고, 전자지갑 관리서버(200)는 S526단계에서 1차 인증에 성공하면, 생성한 제2 인증정보를 수신한 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성한다(S526).
그리고, 전자지갑 관리서버(200)는 수신한 인코딩된 제2 인증정보와 생성한 인코딩된 제2 인증정보가 동일한지 비교해서 2차 인증한다(S528).
그리고, 전자지갑 관리서버(200)는 1차 인증과 2차 인증을 모두 통과하면 정당한 사용자로 인증하고, 인증에 성공했음을 알리는 인증결과 메세지를 휴대용 단말기(100)로 송신한다(S530).
본 발명의 실시예에서는 제1 인증정보를 인증한 이후에 제2 인증정보를 인증하고 있으나, 제1 인증정보와 제2 인증정보를 인증하는 순서는 바뀌거나 동시에 수행될 수도 있다.
도 6은 본 발명의 일 실시예에 따른 전자지갑 시스템의 휴대용 단말기에서 이중 인증하는 과정을 도시한 흐름도이다.
도 6을 참조하면, 휴대용 단말기(100)는 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버(200)로 제공하고 전자지갑 관리서버(200)로부터 제2 인증정보를 수신하고 저장하여 인증정보를 등록한다(S610). S610단계의 상세한 설명은 이후 도 7을 참조하여 후술한다.
그리고, 휴대용 단말기(100)는 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성한다(S620.)
그리고, 휴대용 단말기(100)는 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성한다(S630).
S630단계에서 제2 인증정보를 인코딩하기에 앞서 인코딩할 제2 인증정보가 암호화 되어 있는 경우, 암호화된 제2 인증정보를 제1 인증정보를 이용해서 복호화하여 제2 인증정보를 추출하고, 추출된 제2 인증정보를 이용해서 인코딩한다.
이때, S630단계에서 사용하는 인코딩은 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩된 제2 인증정보를 다시 제2 인증정보로 디코딩 할 수 없는 특징을 가진다.
그리고, 휴대용 단말기(100)는 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 생성한다(S640).
그리고, 휴대용 단말기(100)는 인증요청 메세지를 전자지갑 관리서버(200)로 송신한다(S650).
도 7은 본 발명의 일 실시예에 따른 전자지갑 시스템의 휴대용 단말기에서 인증정보를 등록하는 과정을 도시한 흐름도이다.
도 7을 참조하면, 휴대용 단말기(100)는 전자지갑 관리서버(200)로부터 전자지갑 관리서버(200)의 공개 키를 수신하여 저장한다(S710).
그리고, 휴대용 단말기(100)는 사용자로부터 제1 인증정보(사용자 패스워드)를 입력받으면(S712), 제1 인증정보를 전자지갑 관리서버(200)의 공개 키로 암호화하여 암호화된 제1 인증정보를 생성한다(S714). 제1 인증정보는 사용자의 입력에 의해 입력되는 사용자 패스워드일 수도 있지만 기설정된 정보일 수도 있다.
그리고, 휴대용 단말기(100)는 암호화된 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버(200)로 송신한다(S716).
그리고, 휴대용 단말기(100)는 전자지갑 관리서버(200)로부터 일회용 패스워드(OTP; One Time Password)를 수신하면(S718), 수신한 일회용 패스워드를 전자지갑 관리서버(200)로 송신해서 단말기 식별정보를 인증 받는다(S720). 이때, 휴대용 단말기(100)는 일회용 패스워드를 SMS(short message service)로 수신할 수 있다.
그리고, 휴대용 단말기(100)는 전자지갑 관리서버(200)로부터 제2 인증정보를 수신하면(S722), 수신한 제2 인증정보를 제1 인증정보로 암호화해서 저장한다(S724).
도 8은 본 발명의 일 실시예에 따른 전자지갑 시스템의 전자지갑 관리서버에서 이중 인증하는 과정을 도시한 흐름도이다.
도 8을 참조하면, 전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 휴대용 단말기(100)로 송신하는 인증정보 등록한다(S810).
그리고, 전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지의 수신을 확인한다(S820).
S810단계의 확인결과 인증요청 메세지를 수신하면, 전자지갑 관리서버(200)는 암호화된 제1 인증정보를 전자지갑 관리서버(200)의 비밀 키로 복호화하여 제1 인증정보를 추출한다(S830).
그리고, 전자지갑 관리서버(200)는 추출한 제1 인증정보와 저장한 제1 인증정보를 비교해서 1차 인증한다(S840).
그리고, 전자지갑 관리서버(200)는 생성한 제2 인증정보를 수신한 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성한다(S850). 이때, S850단계에서 사용하는 인코딩은 랜덤 값과 인코딩한 시각 정보를 이용하여 인코딩된 제2 인증정보를 다시 제2 인증정보로 디코딩 할 수 없는 특징을 가진다.
그리고, 전자지갑 관리서버(200)는 수신한 인코딩된 제2 인증정보와 생성한 인코딩된 제2 인증정보가 동일한지 비교해서 2차 인증한다(S860).
그리고, 전자지갑 관리서버(200)는 1차 인증과 2차 인증을 모두 통과하면 정당한 사용자로 인증한다(S870).
도 9는 본 발명의 일 실시예에 따른 전자지갑 시스템의 전자지갑 관리서버에서 인증정보를 등록하는 과정을 도시한 흐름도이다.
도 9를 참조하면, 전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 암호화된 제1 인증정보와 단말기 식별정보를 수신하면(S910), 전자지갑 관리서버(200)의 비밀 키로 암호화된 제1 인증정보를 복호화하여 제1 인증정보를 추출한다(S912).
그리고, 전자지갑 관리서버(200)는 추출된 제1 인증정보를 저장하고(S914), 일회용 패스워드(OTP; One Time Password)를 생성하여 단말기 식별정보에 대응하는 휴대용 단말기(100)로 송신한다(S916).
그리고, 전자지갑 관리서버(200)는 휴대용 단말기(100)로부터 일회용 패스워드를 수신하면(S918), 송신한 일회용 패스워드와 비교한다(S920).
S920단계의 비교결과 일회용 패스워드 인증에 성공하면, 전자지갑 관리서버(200)는 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성한다(S922).
그리고, 전자지갑 관리서버(200)는 2 인증정보를 휴대용 단말기(100)로 송신한다(S924).
본 발명의 일 실시 예에 따른 전자지갑 시스템에서 전자지갑 서비스를 위해 이중 인증하는 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (20)

  1. 전자지갑 관리서버와 통신하는 통신부;
    제1 인증정보와 단말기 식별정보를 상기 전자지갑 관리서버로 제공하고 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하여 저장하는 인증정보 등록 요청부;
    상기 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성하는 암호화부;
    상기 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 인코딩부; 및
    상기 단말기 식별정보, 상기 암호화된 제1 인증정보와 상기 인코딩된 제2 인증정보 및 상기 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 상기 전자지갑 관리서버로 송신하는 인증 요청부를 포함하는
    이중 인증하는 전자지갑 시스템.
  2. 제1항에 있어서,
    상기 제1 인증정보는,
    사용자의 입력에 의해 입력되는 사용자 패스워드임을 특징으로 하는
    이중 인증하는 전자지갑 시스템.
  3. 제1항에 있어서,
    상기 인증정보 등록 요청부는,
    상기 제1 인증정보를 상기 전자지갑 관리서버의 공개 키로 암호화하여 상기 암호화된 제1 인증정보를 생성하고,
    상기 암호화된 제1 인증정보와 상기 단말기 식별정보를 상기 전자지갑 관리서버로 송신하고,
    상기 전자지갑 관리서버로부터 일회용 패스워드(OTP; One Time Password)를 수신하면, 상기 일회용 패스워드를 상기 전자지갑 관리서버로 송신해서 상기 단말기 식별정보를 인증 받고,
    상기 전자지갑 관리서버로부터 제2 인증정보를 수신함을 특징으로 하는
    이중 인증하는 전자지갑 시스템.
  4. 제3항에 있어서,
    상기 인증정보 등록 요청부는,
    상기 암호화된 제1 인증정보를 생성하기 이전에, 상기 전자지갑 관리서버로부터 상기 전자지갑 관리서버의 공개 키를 수신하는
    이중 인증하는 전자지갑 시스템.
  5. 제3항에 있어서,
    상기 인증정보 등록 요청부는,
    수신한 상기 제2 인증정보를 상기 제1 인증정보로 암호화해서 저장하는
    이중 인증하는 전자지갑 시스템.
  6. 제5항에 있어서,
    상기 인코딩부는,
    상기 인코딩된 제2 인증정보를 생성하기 이전에,
    저장된 상기 암호화된 제2 인증정보를 상기 제1 인증정보를 이용해서 복호화하여 상기 제2 인증정보를 추출하는
    이중 인증하는 전자지갑 시스템.
  7. 제1항에 있어서,
    상기 인코딩부에서 사용된 인코딩은,
    상기 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 상기 인코딩된 제2 인증정보를 상기 제2 인증정보로 디코딩 할 수 없음을 특징으로 하는
    이중 인증하는 전자지갑 시스템.
  8. 휴대용 단말기와 통신하는 통신부;
    상기 휴대용 단말기로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 상기 휴대용 단말기로 송신하는 인증정보 등록 처리부;
    상기 휴대용 단말기로부터 상기 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신하는 인증요청 수신부;
    상기 인증요청 메세지를 수신하면, 상기 암호화된 제1 인증정보를 전자지갑 관리서버의 비밀 키로 복호화하여 제1 인증정보를 추출하는 복호화부;
    상기 인증요청 메세지를 수신하면, 상기 생성한 제2 인증정보를 수신한 랜덤 값과 상기 인코딩한 시각 정보를 이용해서 인코딩하여 인코딩된 제2 인증정보를 생성하는 인코딩부; 및
    상기 추출한 제1 인증정보와 상기 저장한 제1 인증정보를 비교해서 1차 인증하고, 상기 수신한 인코딩된 제2 인증정보와 상기 생성한 인코딩된 제2 인증정보가 동일한지 비교하여 2차 인증하는 인증 처리부를 포함하는
    이중 인증하는 전자지갑 관리서버.
  9. 제8항에 있어서,
    상기 인증정보 등록 처리부는,
    상기 휴대용 단말기로부터 암호화된 제1 인증정보와 상기 단말기 식별정보를 수신하면 상기 복호화부를 통해 상기 전자지갑 관리서버의 비밀 키로 상기 암호화된 제1 인증정보를 복호화하여 상기 제1 인증정보를 추출하고, 추출된 상기 제1 인증정보를 저장하고,
    일회용 패스워드(OTP; One Time Password)를 생성하여 상기 단말기 식별정보에 대응하는 상기 휴대용 단말기로 송신하고, 상기 휴대용 단말기로부터 상기 일회용 패스워드를 수신하면, 송신한 일회용 패스워드와 비교해서 상기 단말기 식별정보를 인증하고,
    상기 단말기 식별정보의 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성하여 상기 휴대용 단말기로 송신하는
    이중 인증하는 전자지갑 관리서버.
  10. 제8항에 있어서,
    상기 인코딩부에서 사용된 인코딩은,
    상기 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 상기 인코딩된 제2 인증정보를 상기 제2 인증정보로 디코딩 할 수 없음을 특징으로 하는
    이중 인증하는 전자지갑 관리서버.
  11. 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버로 제공하고 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하여 저장하는 인증정보 등록 단계;
    상기 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성하는 단계;
    상기 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계; 및
    상기 단말기 식별정보, 상기 암호화된 제1 인증정보와 상기 인코딩된 제2 인증정보 및 상기 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 상기 전자지갑 관리서버로 송신하는 단계를 포함하는
    전자지갑 시스템에서 이중 인증 하는 방법.
  12. 제11항에 있어서,
    상기 제1 인증정보는,
    사용자의 입력에 의해 입력되는 사용자 패스워드임을 특징으로 하는
    전자지갑 시스템의 휴대용 단말기에서 이중 인증 하는 방법.
  13. 제11항에 있어서,
    상기 인증정보 등록 단계는,
    상기 제1 인증정보를 상기 전자지갑 관리서버의 공개 키로 암호화하여 상기 암호화된 제1 인증정보를 생성하는 단계;
    상기 암호화된 제1 인증정보와 상기 단말기 식별정보를 상기 전자지갑 관리서버로 송신하는 단계;
    상기 전자지갑 관리서버로부터 일회용 패스워드(OTP; One Time Password)를 수신하는 단계;
    상기 일회용 패스워드를 상기 전자지갑 관리서버로 송신해서 상기 단말기 식별정보를 인증 받는 단계; 및
    상기 전자지갑 관리서버로부터 제2 인증정보를 수신하는 단계를 포함하는
    전자지갑 시스템에서 이중 인증 하는 방법.
  14. 제13항에 있어서,
    상기 암호화된 제1 인증정보를 생성하는 단계 이전에,
    상기 전자지갑 관리서버로부터 상기 전자지갑 관리서버의 공개 키를 수신하는 단계를 더 포함하는
    전자지갑 시스템에서 이중 인증 하는 방법.
  15. 제13항에 있어서,
    수신한 상기 제2 인증정보를 상기 제1 인증정보로 암호화해서 저장하는 단계를 더 포함하는
    전자지갑 시스템에서 이중 인증 하는 방법.
  16. 제15항에 있어서,
    상기 인코딩된 제2 인증정보를 생성하는 단계 이전에,
    저장된 상기 암호화된 제2 인증정보를 상기 제1 인증정보를 이용해서 복호화하여 상기 제2 인증정보를 추출하는 단계를 더 포함하는
    전자지갑 시스템에서 이중 인증 하는 방법.
  17. 휴대용 단말기로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 상기 휴대용 단말기로 송신하는 인증정보 등록 단계;
    상기 휴대용 단말기로부터 상기 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신하는 단계;
    상기 암호화된 제1 인증정보를 전자지갑 관리서버의 비밀 키로 복호화하여 제1 인증정보를 추출하는 단계;
    상기 추출한 제1 인증정보와 상기 저장한 제1 인증정보를 비교해서 1차 인증하는 단계;
    상기 생성한 제2 인증정보를 수신한 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계;
    상기 수신한 인코딩된 제2 인증정보와 상기 생성한 인코딩된 제2 인증정보가 동일한지 비교해서 2차 인증하는 단계; 및
    상기 1차 인증과 상기 2차 인증을 모두 통과하면 정당한 사용자로 인증하는 단계를 포함하는
    전자지갑 관리서버에서 이중 인증 하는 방법.
  18. 제17항에 있어서,
    상기 인증정보 등록 단계는,
    상기 휴대용 단말기로부터 암호화된 제1 인증정보와 상기 단말기 식별정보를 수신하는 단계;
    상기 전자지갑 관리서버의 비밀 키로 상기 암호화된 제1 인증정보를 복호화하여 상기 제1 인증정보를 추출하고, 추출된 상기 제1 인증정보를 저장하는 단계;
    일회용 패스워드(OTP; One Time Password)를 생성하여 상기 단말기 식별정보에 대응하는 상기 휴대용 단말기로 송신하는 단계;
    상기 휴대용 단말기로부터 상기 일회용 패스워드를 수신하면, 송신한 일회용 패스워드와 비교해서 상기 단말기 식별정보를 인증하는 단계;
    상기 단말기 식별정보의 인증에 성공하면, 보안 랜덤(Secure Random)을 이용하여 제2 인증정보를 생성하는 단계; 및
    상기 제2 인증정보를 상기 휴대용 단말기로 송신하는 단계를 포함하는
    전자지갑 관리서버에서 이중 인증 하는 방법.
  19. 제1 인증정보와 단말기 식별정보를 전자지갑 관리서버로 제공하고 상기 전자지갑 관리서버로부터 제2 인증정보를 수신하여 저장하는 인증정보 등록 단계;
    상기 제1 인증정보를 공개키로 암호화하여 암호화된 제1 인증정보를 생성하는 단계;
    상기 제2 인증정보를 랜덤 값과 현재시각을 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계; 및
    상기 단말기 식별정보, 상기 암호화된 제1 인증정보와 상기 인코딩된 제2 인증정보 및 상기 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 상기 전자지갑 관리서버로 송신하는 단계를 포함하는 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
  20. 휴대용 단말기로부터 제1 인증정보와 단말기 식별정보를 제공받으면, 제2 인증정보를 생성해서 상기 휴대용 단말기로 송신하는 인증정보 등록 단계;
    상기 휴대용 단말기로부터 상기 단말기 식별정보, 암호화된 제1 인증정보와 인코딩된 제2 인증정보 및 랜덤 값, 인코딩한 시각 정보를 포함하는 인증요청 메세지를 수신하는 단계;
    상기 암호화된 제1 인증정보를 전자지갑 관리서버의 비밀 키로 복호화하여 제1 인증정보를 추출하는 단계;
    상기 추출한 제1 인증정보와 상기 저장한 제1 인증정보를 비교해서 1차 인증하는 단계;
    상기 생성한 제2 인증정보를 수신한 랜덤 값과 상기 인코딩한 시각 정보를 이용하여 인코딩해서 인코딩된 제2 인증정보를 생성하는 단계;
    상기 수신한 인코딩된 제2 인증정보와 상기 생성한 인코딩된 제2 인증정보가 동일한지 비교해서 2차 인증하는 단계; 및
    상기 1차 인증과 상기 2차 인증을 모두 통과하면 정당한 사용자로 인증하는 단계를 포함하는 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
PCT/KR2013/010859 2012-11-29 2013-11-27 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법 WO2014084606A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120136731A KR101416817B1 (ko) 2012-11-29 2012-11-29 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
KR10-2012-0136731 2012-11-29

Publications (1)

Publication Number Publication Date
WO2014084606A1 true WO2014084606A1 (ko) 2014-06-05

Family

ID=50828164

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/010859 WO2014084606A1 (ko) 2012-11-29 2013-11-27 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR101416817B1 (ko)
WO (1) WO2014084606A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108280647A (zh) * 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190018377A (ko) * 2017-08-14 2019-02-22 김일영 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체
KR102314379B1 (ko) 2019-12-27 2021-10-19 주식회사 안랩 암호화폐 지갑 보안장치 및 암호화폐 지갑 보안방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070091808A (ko) * 2006-03-07 2007-09-12 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
KR20080054790A (ko) * 2006-12-13 2008-06-19 이노시드 주식회사 서비스 인증 처리 시스템
KR20080087917A (ko) * 2007-01-04 2008-10-02 (주)에이티솔루션 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
KR20110049649A (ko) * 2009-11-05 2011-05-12 유비벨록스(주) 금융서버 및 전자지갑디바이스를 연계하여 금융 서비스를 제공하기 위한 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070091808A (ko) * 2006-03-07 2007-09-12 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
KR20080054790A (ko) * 2006-12-13 2008-06-19 이노시드 주식회사 서비스 인증 처리 시스템
KR20080087917A (ko) * 2007-01-04 2008-10-02 (주)에이티솔루션 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
KR20110049649A (ko) * 2009-11-05 2011-05-12 유비벨록스(주) 금융서버 및 전자지갑디바이스를 연계하여 금융 서비스를 제공하기 위한 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
CN108280647A (zh) * 2018-02-12 2018-07-13 北京金山安全软件有限公司 数字钱包的私钥保护方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
KR20140069466A (ko) 2014-06-10
KR101416817B1 (ko) 2014-07-08

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
CN102017578B (zh) 用于在令牌与验证器之间进行认证的网络助手
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
WO2020204444A2 (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2017222183A1 (ko) 거래 승인 처리 방법 및 카드사 서버
WO2014175538A1 (ko) Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
US20160012272A1 (en) Fingerprint authentication system and a fingerprint authentication method based on nfc
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2015037887A1 (ko) 스마트 칩 인증 서버 및 그 방법
WO2010008223A2 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
WO2016056853A1 (ko) 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 그 방법
JP2008547246A (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN101958892A (zh) 基于人脸识别的电子数据保护方法、装置及系统
WO2016085062A1 (ko) 엔에프씨 인증카드를 이용한 인증방법
WO2014084606A1 (ko) 전자지갑 서비스를 위해 이중 인증하는 전자지갑 시스템 및 방법
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
WO2018043951A1 (ko) 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법
TW201935295A (zh) 實名認證服務系統及實名認證服務方法
CN111541708B (zh) 一种基于电力配电的身份认证方法
KR101526578B1 (ko) 단말의 인터넷 결제에 대한 보안 처리 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13858167

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13858167

Country of ref document: EP

Kind code of ref document: A1