WO2018030707A1 - 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 - Google Patents

인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 Download PDF

Info

Publication number
WO2018030707A1
WO2018030707A1 PCT/KR2017/008366 KR2017008366W WO2018030707A1 WO 2018030707 A1 WO2018030707 A1 WO 2018030707A1 KR 2017008366 W KR2017008366 W KR 2017008366W WO 2018030707 A1 WO2018030707 A1 WO 2018030707A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
public key
message
user
signature value
Prior art date
Application number
PCT/KR2017/008366
Other languages
English (en)
French (fr)
Inventor
이정도
조재혁
박성택
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to EP17839725.3A priority Critical patent/EP3499795A4/en
Priority to US16/324,743 priority patent/US20190190723A1/en
Publication of WO2018030707A1 publication Critical patent/WO2018030707A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • Embodiments of the present invention relate to fast identity online (FIDO) authentication techniques.
  • FIDO fast identity online
  • FIDO authentication refers to a technology for authenticating a user using biometric information such as fingerprint, iris, and facial information.
  • biometric information such as fingerprint, iris, and facial information.
  • FIDO authentication has the advantage of being safe and simple compared to the existing authentication method using the user's ID and password.
  • the user terminal authenticates the user's biometric information and electronically signs the authentication result with the FIDO private key to generate a signature value, and the FIDO server verifies the signature value with the FIDO public key as a result. Will be sent to the service server. Therefore, according to the conventional FIDO authentication technique, a large amount of time is required for a user's login and authentication procedure.
  • the above-described transaction between the user terminal, the service server and the FIDO server is repeatedly performed at every authentication, so that the service (eg, buy and sell securities, futures transactions, etc.) requiring rapid authentication is required. There is a difficulty in providing.
  • an electronic signature technology that electronically signs order data with a private key of a public certificate stored in a user terminal and verifies the signed order data on a server is used.
  • the authentication stored in a memory is used.
  • Embodiments of the present invention are intended to simplify the process of fast identity online (FIDO) authentication and to enhance the security of electronic signatures.
  • FIDO fast identity online
  • an authentication server for generating a random number according to an authentication request of a user; Receiving the random number from the authentication server, generating a pair of a second private key and a second public key distinguished from a previously issued first private key and a first public key, and generating the random number and the second public key
  • a user terminal for digitally signing an authentication message including a key with the first private key to generate a first signature value; And a service server that receives the authentication message, the first signature value, and the second public key from the user terminal and transmits the authentication server to the authentication server, wherein the authentication server uses the first public key. Verifying the integrity of the second public key by verifying a signature value, and the service server performs a message authentication related to the next authentication request by using the second public key in a next authentication request of the user.
  • a system is provided.
  • the user terminal generates a second signature value by electronically signing the message text associated with the next authentication request with the second private key when the user requests the next authentication request, and generates the message full text and the second signature value by the service server.
  • the service server may perform the message authentication by verifying the second signature value using the second public key.
  • the user terminal deletes the pair of the second private key and the second public key in response to an authentication request for logout of the user, and a new second private key and a second in accordance with the authentication request for login of the user. You can create a pair of public keys.
  • the service server may delete the second public key according to an authentication request for logout of the user.
  • a random number is received from an authentication server according to a user's authentication request, and the second private key and the second public key are distinguished from the first private key and the first public key.
  • a service module for generating a pair; And an authentication device for electronically signing an authentication message including the random number and the second public key with the first private key to generate a first signature value, wherein the service module includes the authentication message and the first signature value. And transmitting the second public key to the authentication server and using the second private key when requesting the next authentication of the user when receiving the verification completion message for the first signature value from the authentication server.
  • a user terminal is provided for electronically signing the full message associated with the next authentication request with the second private key to generate a second signature value.
  • the service module deletes the pair of the second private key and the second public key in response to an authentication request for logout of the user, and a new second private key and second in accordance with the authentication request for login of the user. You can create a pair of public keys.
  • an authentication server by receiving an authentication message, a first signature value and a second public key from the above-described user terminal, and verifying the first signature value using a first issued public key.
  • An authentication server is provided that verifies the integrity of the second public key.
  • a service for receiving a second public key, a message full message, and a second signature value from the user terminal described above, and verifying the second signature value using the second public key is provided.
  • the service server may delete the second public key according to an authentication request for logout of the user.
  • an authentication server includes: generating a random number according to an authentication request of a user; Receiving, at the user terminal, the random number from the authentication server; Generating, at the user terminal, a pair of a second private key and a second public key which are distinguished from a previously issued first private key and a first public key; Generating, at the user terminal, a first signature value by electronically signing an authentication message including the random number and the second public key with the first private key; Receiving, at a service server, the authentication message, the first signature value, and the second public key from the user terminal and transmitting them to the authentication server; Verifying, at the authentication server, the integrity of the second public key by verifying the first signature value using the first public key; And performing, at the service server, a message authentication associated with the next authentication request by using the second public key when the next authentication request of the user is provided.
  • the user terminal before the message authentication is performed, the user terminal generates a second signature value by electronically signing the full message associated with the next authentication request with the second private key when the user requests the next authentication request. Doing; And transmitting, at the user terminal, the message full message and the second signature value to the service server, wherein performing the message authentication comprises: the second signature value using the second public key; By verifying the message authentication can be performed.
  • the authentication method may further include deleting, at the user terminal, the pair of the second private key and the second public key according to an authentication request for logout of the user, after performing the message authentication; And generating, at the user terminal, a pair of a new second private key and a second public key according to an authentication request for login of the user.
  • the authentication method may further include deleting, at the service server, the second public key according to an authentication request for logging out of the user after performing the message authentication.
  • a service module includes: receiving a random number from an authentication server according to an authentication request of a user; Generating, at the service module, a pair of a second private key and a second public key distinguished from a first private key and a first public key previously issued; Generating an first signature value by digitally signing an authentication message including the random number and the second public key with the first private key; Sending, at the service module, the authentication message, the first signature value and the second public key to the authentication server; And in the service module, when receiving a verification completion message for the first signature value from the authentication server, a message message associated with the next authentication request by using the second private key when a next authentication request of the user is performed. Digitally signing the second private key to generate a second signature value.
  • the authentication method may further include deleting, at the service module, the pair of the second private key and the second public key according to an authentication request for logout of the user; And generating, by the service module, a pair of a new second private key and a second public key according to an authentication request for login of the user.
  • the transaction generated in the authentication process can be minimized by simplifying the complicated authentication procedure of the conventional FIDO authentication technology by using the second public key whose integrity is verified.
  • Such an authentication method has an advantage that is suitable for the provision of services such as buying and selling securities that require rapid authentication, futures trading, and the like.
  • FIG. 1 is a block diagram showing a detailed configuration of an authentication system according to an embodiment of the present invention
  • FIG. 2 is a block diagram showing a detailed configuration of a user terminal according to an embodiment of the present invention
  • FIG. 3 is a flowchart showing a login procedure according to the first embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a login procedure according to a second embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating an authentication procedure according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a deletion procedure of a second private key and a second public key pair according to the first embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a deletion procedure of a second private key and a second public key pair according to a second embodiment of the present invention.
  • FIG. 8 is an exemplary scenario of a login procedure according to a general FIDO authentication method
  • 9 is an exemplary scenario of an authentication procedure according to a general FIDO authentication method
  • FIG. 10 is an exemplary scenario of a login procedure according to an embodiment of the present invention.
  • 11 is an exemplary scenario of an authentication procedure according to an embodiment of the present invention.
  • FIG. 12 is a block diagram illustrating and describing a computing environment including a computing device suitable for use in example embodiments.
  • the authentication system 100 is a system for authenticating an electronic signature through a first private key and a first public key, which are previously issued.
  • the first private key may be, for example, a fast identity online (FIDO) private key
  • the first public key may be, for example, a FIDO public key.
  • the first private key and the first public key may be generated in the user terminal 102, and the first public key may be distributed to the authentication server 104.
  • FIDO fast identity online
  • the user terminal 102 is used to receive various services (eg, securities transaction services such as stock purchase and sale, bank transfer services such as account transfer, balance inquiry, transaction history inquiry, etc.) from the service server 106, and the like.
  • the device may be, for example, a wearable device such as a desktop, a notebook, a tablet computer, a smartphone, a PDA, a smart watch, or the like.
  • the user terminal 102 may perform an authentication procedure for the user before providing the service to the user.
  • the authentication procedure may be performed through a FIDO authentication method.
  • FIDO authentication refers to a technology for authenticating a user by using biometric information of a user such as fingerprint, iris, and facial information.
  • the user terminal 102 may receive a login request (or an authentication request for login) from a user for a service server 106 or a service module (not shown) provided by the service server 106.
  • the service module is application software installed in the user terminal 102, and a user may receive various services from the service server 106 through the service module.
  • the user terminal 102 receives a one-time random number from the authentication server 104 according to the user's authentication request, and the second private key and the second public key are distinguished from the first private key and the first public key. You can create a pair.
  • the random number may consist of one or more numbers, letters, or a combination thereof, and may be generated by the service server 106 and transmitted to the user terminal 102.
  • the second private key and the second public key are key pairs used in an authentication procedure for using a user's service (for example, securities transaction, bank transaction service, etc.), and simplify the authentication procedure. It can be utilized as a means to.
  • the user terminal 102 generates a second private key and a second public key and stores it in an internal memory (not shown) of the user terminal 102, or a separate hardware security module (eg, TEE (Trusted Execution) Environment), SE (eSE, USIM, MSD), and the like, and a software security module (for example, WBC (White Box Cryptography, etc.)).
  • the second private key and the second public key pair may be temporary key pairs that are deleted at every logout of the user and newly generated at every login of the user.
  • the user terminal 102 electronically signs an authentication message including the random number and the second public key with a first issued private key to generate a first signature value, and generates the authentication message, the first signature value, and the second signature.
  • the public key may be sent to the service server 106.
  • the user terminal 102 authenticates the user's biometric information through an authentication device (not shown) such as a fingerprint sensor or a face recognizer, and includes the random number and the second public key in an authentication message indicating the authentication result.
  • the first signature value can then be generated by digitally signing it with the first private key.
  • the user terminal 102 hashes an authentication message including the random number and the second public key to obtain a first hash value, and generates a first signature value by encrypting the first hash value with a first private key.
  • the authentication device may be built in or attached to the user terminal 102 or may be configured as a separate device from the user terminal 102.
  • the authentication device may issue the pair of the first private key and the first public key described above before the electronic signature. In this case, the issued first public key may be distributed to the authentication server 104.
  • the authentication server 104 authenticates the user and verifies (or verifies) the integrity of the second public key.
  • Authentication server 104 may be, for example, a FIDO server.
  • the authentication server 104 may generate a random number according to the authentication request of the user from the user terminal 102, and transmit the generated random number to the user terminal 102.
  • the user terminal 102 authenticates the user's biometric information through an authentication device, includes the random number and the second public key in an authentication message indicating the authentication result, and electronically signs it with the first private key. Can be.
  • the authentication server 104 receives the authentication message, the first signature value and the second public key from the service server 106, and authenticates the user by verifying the first signature value and at the same time the integrity of the second public key. can confirm.
  • the authentication server 104 obtains the above-mentioned first hash value by decrypting the first signature value by using a previously issued first public key (ie, a public key corresponding to the first private key),
  • the authentication message i.e., the signature text
  • the authentication server 104 may compare the first hash value with the second hash value, and determine that verification of the first signature value is completed when the first hash value and the second hash value are the same.
  • the authentication server 104 may transmit a verification completion message to the service server 106.
  • the service server 106 may transmit the verification completion message to the user terminal 102, in which case the user's login procedure is completed. If the verification of the first signature value fails, the authentication server 104 may transmit a verification failure message to the service server 106.
  • the service server 106 is a device that provides various services such as a stock trading service and a bank transaction service to the user terminal 102.
  • the service server 106 may be a securities company server, a bank server, a card company server, an insurance company server, or the like.
  • the user terminal 102 may receive a service module from the service server 106, and may receive various services from the service server 106 through the service module.
  • the user terminal 102 transmits the authentication message, the first signature value and the second public key to the service server 106, and the service server 106 authenticates the authentication message, the first signature value and the second public key. Send to server 104.
  • the authentication server 104 may verify the first signature value to verify the integrity of the second public key, and send a verification completion message to the service server 106.
  • the service server 106 receives the verification completion message from the authentication server 104
  • the service server 106 is informed of the second disclosure. You can save the key.
  • the service server 106 may perform message authentication related to the next authentication request by using the second public key stored in the service server 106 when the user requests a next authentication request.
  • the next authentication is a simple authentication procedure using the second private key and the second public key, which is faster and safer than the conventional FIDO authentication.
  • the next authentication may be performed after verification of the first signature value is completed.
  • the next authentication may be an authentication procedure for the user to receive a service such as a stock purchase, a stock sale, etc. from the service server 106.
  • the user terminal 102 generates a second signature value by electronically signing the message text (for example, the message text indicating the number of securities) associated with the next authentication request with a second private key when the user requests the next authentication request.
  • the message full message and the second signature value may be transmitted to the service server 106.
  • the service server 106 may perform message authentication associated with the next authentication request by verifying the second signature value using the stored second public key (ie, the second public key whose integrity has been verified).
  • the service server 106 may transmit the authentication result to the user terminal 102. That is, according to embodiments of the present invention, the transaction generated in the authentication process can be minimized by simplifying the complicated authentication procedure of the conventional FIDO authentication technology by using the second public key whose integrity is confirmed.
  • Such an authentication method has an advantage that is suitable for the provision of services such as buying and selling securities that require rapid authentication, futures trading, and the like.
  • the second private key and the second public key pair may be deleted at every logout of the user, and newly generated at every login of the user.
  • the user terminal 102 deletes the pair of the second private key and the second public key according to the authentication request for logout of the user, and the new second private key and the second private key according to the authentication request for the user's login.
  • a second public key pair can be generated.
  • the service server 106 may delete the second public key stored in the service server 106 according to an authentication request for logout of the user. That is, according to the embodiments of the present invention, the second private key and the second public key pair for simplified authentication are deleted at every logout and newly generated at every login, thereby providing an existing public certificate having a very long valid period. In comparison, authentication can be performed in a more secure manner.
  • the user terminal 102 includes an authentication device 202, an interface module 204, an authentication client 206, and a service module 208.
  • the authenticator 202 is a device used to authenticate biometric information of a user, and may be, for example, a fingerprint sensor, a face recognizer, an iris recognition device, a voice recognition device, or the like.
  • the authentication device 202 may be embedded or attached to the user terminal 102, but is not limited thereto.
  • the authentication device 202 may be configured as a separate device from the user terminal 102.
  • the authentication device 202 may issue a pair of a first private key (eg, FIDO private key) and a first public key (eg, FIDO public key).
  • the first private key may be stored, for example, in an internal database (not shown) of the authentication device 202, and the first public key may be distributed to the authentication server 104.
  • the authentication device 202 authenticates the user's biometric information, generates a first signature value by including a random number and a second public key in an authentication message indicating the authentication result, and then electronically signs it with the stored first private key. Can be. Thereafter, the authentication device 202 may transmit the authentication message and the first signature value to the authentication client 206 through the interface module 204.
  • the interface module 204 is a module for relaying data between the authentication device 202 and the authentication client 206, and may be, for example, an authenticator specific module (ASM).
  • the authentication client 206 may transmit the random number and the second public key to the authentication device 202 through the interface module 204, after the authentication device 202 includes the random number and the second public key in an authentication message. This can be digitally signed with the first private key.
  • the authentication device 202 may transmit the authentication message and the first signature value to the authentication client 206 through the interface module 204, and the authentication client 206 services the authentication message and the first signature value. Send to module 208.
  • the authentication client 206 is a module that verifies the validity (or reliability) of the service module 208 and requests user authentication from the authentication device 202, and may be, for example, a FIDO client.
  • the authentication client 206 requests the authentication server 104 via the service server 106 for the FacetID List (eg, binary hash value of the service module 108) of the service module 208, and the service server 106.
  • the validity of the service module 208 may be verified by receiving the FacetID List from the authentication server 104 through. If it is determined that the service module 208 is valid, the authentication client 206 may request user authentication from the authentication device 202. In this case, the authentication client 206 may transmit the random number and the second public key received from the service module 208 to the authentication device 202 through the interface module 204.
  • the service module 208 is application software provided by the service server 106 and may be, for example, a securities company application or a banking application.
  • the service module 208 may receive a random number from the authentication server 104 according to the user's login request.
  • the service module 208 may generate a pair of the second private key and the second public key, and request user authentication while transmitting the random number and the second public key to the authentication client 206.
  • the service module 208 may receive the authentication message and the first signature value from the authentication client 206, and transmit the authentication message, the first signature value, and the second public key to the service server 106.
  • the service module 208 may receive a verification completion message of the first signature value from the service server 106. Thereafter, the service module 208 electronically signs the message text associated with the next authentication request with a second private key to generate a second signature value at the next authentication request of the user, and generates a second signature value and converts the message text and the second signature value into a service server. 106). As described above, the service server 106 may perform message authentication associated with the next authentication request by verifying the second signature value using the stored second public key.
  • the service module 208 may delete the pair of the second private key and the second public key according to an authentication request for logout of the user. Then, when the user newly requests authentication for login, the service module 208 may generate a new pair of second private key and second public key.
  • FIG. 3 is a flowchart illustrating a login procedure according to a first embodiment of the present invention.
  • one procedure is described in a plurality of steps, but at least some of the steps may be performed in a reverse order, in combination with other steps, omitted, or divided into detailed steps, Alternatively, one or more steps not shown may be added and performed.
  • the user terminal 102 receives an authentication request (that is, an initial authentication request) for the user's login from the user (S302).
  • the user terminal 102 may receive the authentication request from the user through the service module 208.
  • the user terminal 102 transmits the authentication request to the service server 106 (S304).
  • the service server 106 transmits the authentication request to the authentication server 104 (S306).
  • the authentication server 104 generates a random number according to the authentication request (S308).
  • the random number may, for example, consist of one or more numbers, letters, or a combination thereof.
  • the authentication server 104 transmits the random number to the service server 106 (S310).
  • the authentication server 104 may transmit a policy for selecting the authentication device 202 to the service server 106 together with the random number.
  • the policy may include information about the authentication device 202 to be used in the process of authenticating the user's biometric information.
  • the service server 106 transmits the random number to the user terminal 102 (S312).
  • the service server 106 may transmit a policy for selecting the authentication device 202 to the user terminal 102 together with the random number.
  • the user terminal 102 may select an authentication device 202 to be used for authentication of biometric information among the one or more authentication devices 202 with reference to the above policy.
  • the process of transmitting the policy and the process of selecting the authentication device 202 according to the policy may be omitted if necessary, and the authentication device 202 to be used for authentication of the biometric information may be set in advance. have.
  • the user terminal 102 generates and stores a pair of the second private key and the second public key (S314).
  • the second private key and the second public key are key pairs used in an authentication procedure for using a user's service (for example, securities transaction, bank transaction service, etc.), and means for simplifying the authentication procedure. It can be utilized as.
  • the user terminal 102 may generate the second private key and the second public key and store them in the internal memory of the user terminal 102 or by using a separate hardware security module or software security module.
  • the user terminal 102 requests the user to confirm the biometric information (S316).
  • the user terminal 102 may output a guide message for fingerprint input.
  • the user terminal 102 authenticates the user's biometric information (S318).
  • the user terminal 102 may receive fingerprint information from the user and authenticate the fingerprint information.
  • the user terminal 102 includes the random number and the second public key in an authentication message indicating the authentication result, and then digitally signs it with a first private key (for example, a FIDO private key) to thereby generate a first signature value.
  • a first private key for example, a FIDO private key
  • the user terminal 102 hashes an authentication message including the random number and the second public key to obtain a first hash value, and generates a first signature value by encrypting the first hash value with a first private key. can do.
  • the user terminal 102 transmits the authentication message, the first signature value and the second public key to the service server 106 (S322).
  • the service server 106 transmits the authentication message, the first signature value and the second public key to the authentication server 104 (S324).
  • the authentication server 104 verifies the first signature value using the first public key (S326).
  • the authentication server 104 obtains the above-mentioned first hash value by decrypting the first signature value by using a previously issued first public key (ie, a public key corresponding to the first private key),
  • the authentication message i.e., the signature text
  • the authentication server 104 may compare the first hash value with the second hash value, and determine that verification of the first signature value is completed when the first hash value and the second hash value are the same.
  • the authentication server 104 may verify the integrity of the second public key at the same time as authenticating the user by verifying the first signature value.
  • the authentication server 104 transmits a verification completion message to the service server 106 (S328). In this case, the authentication server 104 may transmit the second public key whose integrity has been confirmed to the service server 106 together with the verification completion message. In this case, the service server 106 may store the second public key. If the verification of the first signature value fails, the authentication server 104 may transmit a verification failure message to the service server 106. In this case, the service server 106 does not store the second public key.
  • the service server 106 may transmit the verification completion message to the user terminal 102, thereby completing the user login procedure (S330).
  • FIG. 4 is a flowchart illustrating a login procedure according to a second embodiment of the present invention.
  • a step (S404) of generating and storing a second private key and a second public key pair in the user terminal 102 is performed immediately after the authentication request step (S402) of the user.
  • S402 the same procedure as the login procedure according to the first embodiment described with reference to FIG.
  • the time point at which the user terminal 102 generates and stores the pair of the second private key and the second public key is not particularly limited, and the pair of the second private key and the second public key may be set to the first signature value. It only needs to be created and stored before creation.
  • FIG. 5 is a flowchart illustrating an authentication procedure according to an embodiment of the present invention.
  • the user terminal 102 receives an authentication request (that is, an authentication request after the initial authentication request for the user's login) from the user (S502).
  • an authentication request that is, an authentication request after the initial authentication request for the user's login
  • a user who has logged in may input the authentication request (for example, click a stock purchase menu) to receive a service such as stock purchase, stock sale, or the like.
  • the user terminal 102 generates a second signature value by electronically signing the message message associated with the authentication request with the second private key according to the user's authentication request (S504).
  • the message text may be, for example, a message text indicating a stock purchase, a message text indicating a stock sale, a message text indicating a futures transaction, or the like.
  • the user terminal 102 transmits the message full message and the second signature value to the service server 106 (S506).
  • the service server 106 verifies the second signature value using the second public key stored in the service server 106 (S508).
  • the service server 106 transmits an authentication result including the authentication completion message to the user terminal 102 (S510). Thus, the above-described authentication procedure is completed.
  • the service server 106 may transmit an authentication result including the authentication failure message to the user terminal 102. In this case, steps S502 to S508 may be repeatedly performed.
  • FIG. 6 is a flowchart illustrating a deletion procedure of a second private key and a second public key pair according to the first embodiment of the present invention.
  • the user terminal 102 receives an authentication request for logout of the user from the user (S602).
  • a user who is provided with a service such as stock purchase, stock sale, etc. may input the authentication request (eg, click the logout menu) to log out.
  • the user terminal 102 deletes the pair of the second private key and the second public key in accordance with the authentication request (S604).
  • the user terminal 102 transmits a logout request of the user to the service server 106 (S606).
  • the service server 106 deletes the second public key stored in the service server 106 (S608).
  • the service server 106 transmits a deletion completion message indicating that the deletion of the second public key is completed (S610).
  • the security of the above-described electronic signature can be enhanced by deleting the second private key and the second public key pair for simplified authentication at every logout.
  • FIG. 7 is a flowchart illustrating a deletion procedure of a second private key and a second public key pair according to a second embodiment of the present invention.
  • the user terminal 102 receives an authentication request for logout of the user from the user (S702).
  • the user terminal 102 transmits a logout request of the user to the service server 106 (S704).
  • the service server 106 deletes the second public key stored in the service server 106 (S706).
  • the service server 106 transmits a deletion completion message indicating that the deletion of the second public key is completed (S708).
  • the user terminal 102 deletes the pair of the second private key and the second public key in response to receiving the deletion completion message from the service server 106 (S710).
  • the user terminal 102 deletes the pair of the second private key and the second public key in response to receiving an authentication request for logout from the user, or deletes the second public key from the service server 106.
  • the pair of the second private key and the second public key may be deleted.
  • FIG. 8 is an example scenario of a login procedure according to a general FIDO authentication method
  • FIG. 9 is an example scenario of an authentication procedure according to a general FIDO authentication method.
  • the FIDO authentication process performed in the user's login process is performed in the same way in the authentication process for the purchase of securities. That is, according to the general FIDO authentication method, the user's authentication request, the random number generation of the authentication server 104, the biometric information authentication of the authentication device 202, the electronic signature of the authentication device 202, the signature value of the authentication server 104 There is a disadvantage that the procedure of verification and result delivery is performed at every authentication.
  • FIG. 10 is an exemplary scenario of a login procedure according to an embodiment of the present invention
  • FIG. 11 is an exemplary scenario of an authentication procedure according to an embodiment of the present invention.
  • the second private key and the second disclosure when the user's request to purchase securities when the user's login process is completed through FIDO authentication A simplified authentication procedure using a key can be performed. In this case, the transaction generated during the authentication process is minimized, and thus, the time required for the authentication to be completed can be greatly saved.
  • each component may have different functions and capabilities in addition to those described below, and may include additional components in addition to those described below.
  • the illustrated computing environment 10 includes a computing device 12.
  • computing device 12 may be authentication system 100, or one or more components included in authentication system 100.
  • Computing device 12 includes at least one processor 14, computer readable storage medium 16, and communication bus 18.
  • the processor 14 may cause the computing device 12 to operate according to the example embodiments mentioned above.
  • processor 14 may execute one or more programs stored in computer readable storage medium 16.
  • the one or more programs may include one or more computer executable instructions that, when executed by the processor 14, cause the computing device 12 to perform operations in accordance with an exemplary embodiment. Can be.
  • Computer readable storage medium 16 is configured to store computer executable instructions or program code, program data and / or other suitable forms of information.
  • the program 20 stored in the computer readable storage medium 16 includes a set of instructions executable by the processor 14.
  • computer readable storage medium 16 includes memory (volatile memory, such as random access memory, nonvolatile memory, or a suitable combination thereof), one or more magnetic disk storage devices, optical disk storage devices, flash Memory devices, or any other form of storage medium that is accessible by computing device 12 and capable of storing desired information, or a suitable combination thereof.
  • the communication bus 18 interconnects various other components of the computing device 12, including the processor 14 and the computer readable storage medium 16.
  • Computing device 12 may also include one or more input / output interfaces 22 and one or more network communication interfaces 26 that provide an interface for one or more input / output devices 24.
  • the input / output interface 22 and the network communication interface 26 are connected to the communication bus 18.
  • the input / output device 24 may be connected to other components of the computing device 12 via the input / output interface 22.
  • Exemplary input / output devices 24 may include pointing devices (such as a mouse or trackpad), keyboards, touch input devices (such as touchpads or touchscreens), voice or sound input devices, various types of sensor devices, and / or imaging devices.
  • Input devices, and / or output devices such as display devices, printers, speakers, and / or network cards.
  • the example input / output device 24 may be included inside the computing device 12 as one component of the computing device 12, and may be connected to the computing device 102 as a separate device from the computing device 12. It may be.

Abstract

인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버가 제공된다. 본 발명의 실시예들에 따르면, 무결성이 확인된 제2 공개키를 이용하여 종래 FIDO 인증 기술의 복잡한 인증 절차를 간소화함으로써 인증 과정에서 발생되는 트랜잭션을 최소화할 수 있다. 이와 같은 인증 방법은 신속한 인증이 요구되는 증권 매수 및 매도, 선물 거래 등과 같은 서비스의 제공에 적합한 장점이 있다.

Description

인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
본 발명의 실시예들은 FIDO(Fast Identity Online) 인증 기술과 관련된다.
FIDO(Fast Identity Online) 인증은 지문, 홍채, 안면 정보 등과 같은 사용자의 생체 정보를 이용하여 사용자를 인증하는 기술을 의미한다. FIDO 인증은 사용자의 아이디 및 패스워드를 사용하는 기존 인증 방식에 비해 안전하고 간편한 장점이 있다.
일반적으로, 이러한 FIDO 인증 기술의 경우, 사용자 단말에서 사용자의 생체 정보를 인증하고 상기 인증 결과를 FIDO 개인키로 전자 서명하여 서명값을 생성하며, FIDO 서버에서 상기 서명값을 FIDO 공개키로 검증하여 그 결과를 서비스 서버로 전송하게 된다. 따라서, 종래의 FIDO 인증 기술에 따르면, 사용자의 로그인 및 인증 절차에 있어서 많은 시간이 소요된다. 특히, 종래의 FIDO 인증 기술에 따르면, 상술한 사용자 단말, 서비스 서버 및 FIDO 서버 간의 트랜잭션이 매 인증시마다 반복 수행되므로 신속한 인증이 요구되는 서비스(예를 들어, 증권 매수 및 매도, 선물 거래 등)의 제공에 있어서 어려움이 있다.
또한, 다른 인증 방법으로서 사용자 단말에 저장된 공인 인증서의 개인키로 주문 데이터를 전자 서명하고 서명된 주문 데이터를 서버에서 검증하는 전자 서명 기술이 사용되고 있으나, 공인 인증서를 이용한 전자 서명 기술의 경우 메모리에 저장된 공인 인증서의 개인키가 노출될 위험이 있다. 일반적으로, 공인 인증서는 유효기간(1년)이 매우 길기 때문에 상기 개인키의 노출시 막대한 피해가 발생될 수 있다.
본 발명의 실시예들은 FIDO(Fast Identity Online) 인증 절차를 간소화하고 전자 서명의 보안성을 강화하기 위한 것이다.
본 발명의 예시적인 실시예에 따르면, 사용자의 인증 요청에 따라 난수를 생성하는 인증 서버; 상기 인증 서버로부터 상기 난수를 수신하고, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하며, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 사용자 단말; 및 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 사용자 단말로부터 수신하여 상기 인증 서버로 전송하는 서비스 서버를 포함하며, 상기 인증 서버는, 상기 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하고, 상기 서비스 서버는, 상기 사용자의 다음 인증 요청시 상기 제2 공개키를 이용하여 상기 다음 인증 요청과 관련된 메시지 인증을 수행하는, 인증 시스템이 제공된다.
상기 사용자 단말은, 상기 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하고, 상기 메시지 전문 및 상기 제2 서명값을 상기 서비스 서버로 전송하며, 상기 서비스 서버는, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증함으로써 상기 메시지 인증을 수행할 수 있다.
상기 사용자 단말은, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하며, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성할 수 있다.
상기 서비스 서버는, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 사용자의 인증 요청에 따라 인증 서버로부터 난수를 수신하고, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 서비스 모듈; 및 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 인증 장치를 포함하며, 상기 서비스 모듈은, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 인증 서버로 전송하고, 상기 인증 서버로부터 상기 제1 서명값에 대한 검증 완료 메시지를 수신하는 경우 상기 사용자의 다음(next) 인증 요청시 상기 제2 개인키를 이용하여 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는, 사용자 단말이 제공된다.
상기 서비스 모듈은, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하며, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 상술한 사용자 단말로부터 인증 메시지, 제1 서명값 및 제2 공개키를 수신하고, 기 발급된 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하는, 인증 서버가 제공된다.
본 발명의 다른 예시적인 실시예에 따르면, 상술한 사용자 단말로부터 제2 공개키, 메시지 전문 및 제2 서명값을 수신하고, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증하는, 서비스 서버가 제공된다.
상기 서비스 서버는, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 인증 서버에서, 사용자의 인증 요청에 따라 난수를 생성하는 단계; 사용자 단말에서, 상기 인증 서버로부터 상기 난수를 수신하는 단계; 상기 사용자 단말에서, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 단계; 상기 사용자 단말에서, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 단계; 서비스 서버에서, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 사용자 단말로부터 수신하여 상기 인증 서버로 전송하는 단계; 상기 인증 서버에서, 상기 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하는 단계; 및 상기 서비스 서버에서, 상기 사용자의 다음 인증 요청시 상기 제2 공개키를 이용하여 상기 다음 인증 요청과 관련된 메시지 인증을 수행하는 단계를 포함하는, 인증 방법이 제공된다.
상기 인증 방법은, 상기 메시지 인증을 수행하는 단계 이전에, 상기 사용자 단말에서, 상기 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는 단계; 및 상기 사용자 단말에서, 상기 메시지 전문 및 상기 제2 서명값을 상기 서비스 서버로 전송하는 단계를 더 포함하여, 상기 메시지 인증을 수행하는 단계는, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증함으로써 상기 메시지 인증을 수행할 수 있다.
상기 인증 방법은, 상기 메시지 인증을 수행하는 단계 이후, 상기 사용자 단말에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하는 단계; 및 상기 사용자 단말에서, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는 단계를 더 포함할 수 있다.
상기 인증 방법은, 상기 메시지 인증을 수행하는 단계 이후, 상기 서비스 서버에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제하는 단계를 더 포할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 서비스 모듈에서, 사용자의 인증 요청에 따라 인증 서버로부터 난수를 수신하는 단계; 상기 서비스 모듈에서, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 단계; 인증 장치에서, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 단계; 상기 서비스 모듈에서, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 인증 서버로 전송하는 단계; 및 상기 서비스 모듈에서, 상기 인증 서버로부터 상기 제1 서명값에 대한 검증 완료 메시지를 수신하는 경우 상기 사용자의 다음(next) 인증 요청시 상기 제2 개인키를 이용하여 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는 단계를 포함하는, 인증 방법이 제공된다.
상기 인증 방법은, 상기 서비스 모듈에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하는 단계; 및 상기 서비스 모듈에서, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는 단계를 더 포함할 수 있다.
본 발명의 실시예들에 따르면, 무결성이 확인된 제2 공개키를 이용하여 종래 FIDO 인증 기술의 복잡한 인증 절차를 간소화함으로써 인증 과정에서 발생되는 트랜잭션을 최소화할 수 있다. 이와 같은 인증 방법은 신속한 인증이 요구되는 증권 매수 및 매도, 선물 거래 등과 같은 서비스의 제공에 적합한 장점이 있다.
또한, 본 발명의 실시예들에 따르면, 간소화된 인증을 위한 제2 개인키 및 제2 공개키 쌍을 매 로그아웃 시마다 삭제하고 매 로그인 시마다 새롭게 생성하도록 함으로써, 유효 기간이 매우 긴 기존 공인 인증서에 비해 보다 안전한 방법으로 인증 절차를 수행할 수 있다.
도 1은 본 발명의 일 실시예에 따른 인증 시스템의 상세 구성을 나타낸 블록도
도 2는 본 발명의 일 실시예에 따른 사용자 단말의 상세 구성을 나타낸 블록도
도 3은 본 발명의 제1 실시예에 따른 로그인 절차를 나타낸 흐름도
도 4는 본 발명의 제2 실시예에 따른 로그인 절차를 나타낸 흐름도
도 5는 본 발명의 일 실시예에 따른 인증 절차를 나타낸 흐름도
도 6은 본 발명의 제1 실시예에 따른 제2 개인키 및 제2 공개키 쌍의 삭제 절차를 나타낸 흐름도
도 7은 본 발명의 제2 실시예에 따른 제2 개인키 및 제2 공개키 쌍의 삭제 절차를 나타낸 흐름도
도 8은 일반적인 FIDO 인증 방법에 따른 로그인 절차의 예시적인 시나리오
도 9는 일반적인 FIDO 인증 방법에 따른 인증 절차의 예시적인 시나리오
도 10은 본 발명의 일 실시예에 따른 로그인 절차의 예시적인 시나리오
도 11은 본 발명의 일 실시예에 따른 인증 절차의 예시적인 시나리오
도 12는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 인증 시스템(100)의 상세 구성을 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 인증 시스템(100)은 기 발급된 제1 개인키 및 제1 공개키를 통해 전자 서명을 인증하는 시스템으로서, 사용자 단말(102), 인증 서버(104) 및 서비스 서버(106)를 포함한다. 본 실시예들에 있어서, 제1 개인키는 예를 들어, FIDO(Fast Identity Online) 개인키일 수 있으며, 제1 공개키는 예를 들어, FIDO 공개키일 수 있다. 상기 제1 개인키 및 제1 공개키는 사용자 단말(102)에서 생성될 수 있으며, 제1 공개키는 인증 서버(104)로 배포될 수 있다.
사용자 단말(102)은 서비스 서버(106)로부터 각종 서비스(예를 들어, 증권 매수 및 매도 등과 같은 증권 거래 서비스, 계좌 이체, 잔액 조회, 거래 내역 조회 등과 같은 은행 거래 서비스 등)를 제공받는 데 사용되는 장치로서, 예를 들어 데스크탑, 노트북, 태블릿 컴퓨터, 스마트폰, PDA, 스마트 워치 등과 같은 웨어러블 디바이스 등이 될 수 있다. 사용자 단말(102)은 상기 서비스를 사용자에게 제공하기 전 상기 사용자에 대한 인증 절차를 수행할 수 있다. 본 실시예들에 있어서, 상기 인증 절차는 FIDO 인증 방식을 통해 이루어질 수 있다. FIDO 인증은 지문, 홍채, 안면 정보 등과 같은 사용자의 생체 정보를 이용하여 사용자를 인증하는 기술을 의미한다.
이를 위해, 사용자 단말(102)은 서비스 서버(106) 또는 서비스 서버(106)에서 제공하는 서비스 모듈(미도시)에 대한 로그인 요청(또는 상기 로그인을 위한 인증 요청)을 사용자로부터 입력 받을 수 있다. 상기 서비스 모듈은 사용자 단말(102)에 설치되는 응용 소프트웨어로서, 사용자는 상기 서비스 모듈을 통해 서비스 서버(106)로부터 각종 서비스를 제공받을 수 있다. 사용자 단말(102)은 사용자의 인증 요청에 따라 인증 서버(104)로부터 일회용 난수를 수신하고, 기 발급된 상기 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성할 수 있다. 상기 난수는 하나 이상의 숫자, 문자, 또는 이들의 조합으로 이루어질 수 있으며, 서비스 서버(106)에서 생성되어 사용자 단말(102)로 전송될 수 있다. 또한, 후술할 바와 같이, 제2 개인키 및 제2 공개키는 사용자의 서비스(예를 들어, 증권 거래, 은행 거래 서비스 등) 이용을 위한 인증 절차에서 사용되는 키 쌍으로서, 상기 인증 절차를 간소화하는 수단으로서 활용될 수 있다. 사용자 단말(102)은 제2 개인키 및 제2 공개키를 생성하고 이를 사용자 단말(102)의 내부 메모리(미도시)에 저장하거나, 또는 별도의 하드웨어 보안 모듈(예를 들어, TEE(Trusted Execution Environment), SE(eSE, USIM, MSD) 등), 소프트웨어 보안 모듈(예를 들어, WBC(White Box Cryptography) 등) 등을 이용하여 저장할 수 있다. 상기 제2 개인키 및 제2 공개키 쌍은 사용자의 매 로그아웃 시마다 삭제되고 사용자의 매 로그인 시마다 새롭게 생성되는 임시키 쌍일 수 있다.
또한, 사용자 단말(102)은 상기 난수 및 제2 공개키가 포함된 인증 메시지를 기 발급된 제1 개인키로 전자 서명하여 제1 서명값을 생성하고, 상기 인증 메시지, 제1 서명값 및 제2 공개키를 서비스 서버(106)로 전송할 수 있다. 구체적으로, 사용자 단말(102)은 지문 센서, 얼굴 인식기 등과 같은 인증 장치(미도시)를 통해 사용자의 생체 정보를 인증하고, 상기 인증 결과를 나타내는 인증 메시지에 상기 난수 및 제2 공개키를 포함시킨 후 이를 제1 개인키로 전자 서명함으로써 제1 서명값을 생성할 수 있다. 일 예시로서, 사용자 단말(102)은 상기 난수 및 제2 공개키가 포함된 인증 메시지를 해싱하여 제1 해시값을 획득하고, 제1 해시값을 제1 개인키로 암호화함으로써 제1 서명값을 생성할 수 있다. 상기 인증 장치는 사용자 단말(102)에 내장 또는 부착되거나, 사용자 단말(102)과 별도의 장치로 구성될 수도 있다. 또한, 상기 인증 장치는 상기 전자 서명 전에 상술한 제1 개인키 및 제1 공개키의 쌍을 발급할 수 있다. 이때, 발급된 제1 공개키는 인증 서버(104)에 배포될 수 있다.
인증 서버(104)는 사용자를 인증하고, 제2 공개키의 무결성을 확인(또는 검증)한다. 인증 서버(104)는 예를 들어, FIDO 서버일 수 있다. 인증 서버(104)는 사용자 단말(102)로부터 사용자의 인증 요청을 수신함에 따라 난수를 생성하고, 생성된 난수를 사용자 단말(102)로 전송할 수 있다. 상술한 바와 같이, 사용자 단말(102)은 인증 장치를 통해 사용자의 생체 정보를 인증하고, 상기 인증 결과를 나타내는 인증 메시지에 상기 난수 및 제2 공개키를 포함시킨 후 이를 제1 개인키로 전자 서명할 수 있다.
이후, 인증 서버(104)는 서비스 서버(106)로부터 인증 메시지, 제1 서명값 및 제2 공개키를 수신하고, 상기 제1 서명값을 검증함으로써 사용자를 인증함과 동시에 제2 공개키의 무결성을 확인할 수 있다. 일 예시로서, 인증 서버(104)는 기 발급된 제1 공개키(즉, 제1 개인키에 대응되는 공개키)를 이용하여 제1 서명값을 복호화함으로써 상술한 제1 해시값을 획득하고, 인증 메시지(즉, 서명 원문)를 해싱하여 제2 해시값을 획득할 수 있다. 인증 서버(104)는 제1 해시값과 제2 해시값을 비교하고, 상기 제1 해시값과 제2 해시값이 동일한 경우 제1 서명값의 검증이 완료된 것으로 판단할 수 있다.
상기 제1 서명값의 검증이 완료되는 경우, 인증 서버(104)는 검증 완료 메시지를 서비스 서버(106)로 전송할 수 있다. 서비스 서버(106)는 상기 검증 완료 메시지를 사용자 단말(102)로 전송할 수 있으며, 이 경우 사용자의 로그인 절차가 완료된다. 만약, 상기 제1 서명값의 검증이 실패하는 경우, 인증 서버(104)는 검증 실패 메시지를 서비스 서버(106)로 전송할 수 있다.
서비스 서버(106)는 증권 거래 서비스, 은행 거래 서비스 등과 같은 각종 서비스를 사용자 단말(102)로 제공하는 장치로서, 예를 들어 증권사 서버, 은행 서버, 카드사 서버, 보험사 서버 등이 될 수 있다. 사용자 단말(102)은 서비스 서버(106)로부터 서비스 모듈을 제공받을 수 있으며, 상기 서비스 모듈을 통해 서비스 서버(106)로부터 각종 서비스를 제공받을 수 있다. 또한, 사용자 단말(102)은 인증 메시지, 제1 서명값 및 제2 공개키를 서비스 서버(106)로 전송하고, 서비스 서버(106)는 인증 메시지, 제1 서명값 및 제2 공개키를 인증 서버(104)로 전송할 수 있다. 상술한 바와 같이, 인증 서버(104)는 제2 공개키의 무결성을 확인하기 위해 제1 서명값을 검증하고, 검증 완료 메시지를 서비스 서버(106)로 전송할 수 있다. 인증 서버(104)에서 제1 서명값의 검증이 완료되는 경우(즉, 서비스 서버(106)가 인증 서버(104)로부터 검증 완료 메시지를 수신하는 경우), 서비스 서버(106)는 상기 제2 공개키를 저장할 수 있다. 이후, 서비스 서버(106)는 사용자의 다음(next) 인증 요청시 서비스 서버(106)에 저장된 제2 공개키를 이용하여 상기 다음 인증 요청과 관련된 메시지 인증을 수행할 수 있다.
본 실시예들에 있어서, 상기 다음 인증은 제2 개인키 및 제2 공개키를 이용한 간편 인증 절차로서, 종래 FIDO 인증에 비해 신속하고 안전한 장점이 있다. 상기 다음 인증은 상기 제1 서명값에 대한 검증이 완료된 이후 수행될 수 있으며, 예를 들어 사용자가 증권 매수, 증권 매도 등과 같은 서비스를 서비스 서버(106)로부터 제공받기 위한 인증 절차일 수 있다.
구체적으로, 사용자 단말(102)은 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문(예를 들어, 증권 매수를 나타내는 메시지 전문)을 제2 개인키로 전자 서명하여 제2 서명값을 생성하고, 상기 메시지 전문 및 제2 서명값을 서비스 서버(106)로 전송할 수 있다. 서비스 서버(106)는 저장된 제2 공개키(즉, 무결성이 확인된 제2 공개키)를 이용하여 제2 서명값을 검증함으로써 상기 다음 인증 요청과 관련된 메시지 인증을 수행할 수 있다. 상기 다음 인증이 완료되는 경우, 서비스 서버(106)는 인증 결과를 사용자 단말(102)로 전송할 수 있다. 즉, 본 발명의 실시예들에 따르면, 무결성이 확인된 제2 공개키를 이용하여 종래 FIDO 인증 기술의 복잡한 인증 절차를 간소화함으로써 인증 과정에서 발생되는 트랜잭션을 최소화할 수 있다. 이와 같은 인증 방법은 신속한 인증이 요구되는 증권 매수 및 매도, 선물 거래 등과 같은 서비스의 제공에 적합한 장점이 있다.
또한, 상기 제2 개인키 및 제2 공개키 쌍은 사용자의 매 로그아웃 시마다 삭제되고, 사용자의 매 로그인 시마다 새롭게 생성될 수 있다. 구체적으로, 사용자 단말(102)은 사용자의 로그아웃을 위한 인증 요청에 따라 제2 개인키 및 제2 공개키의 쌍을 삭제하고, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성할 수 있다. 또한, 서비스 서버(106)는 사용자의 로그아웃을 위한 인증 요청에 따라 서비스 서버(106)에 저장된 제2 공개키를 삭제할 수 있다. 즉, 본 발명의 실시예들에 따르면, 간소화된 인증을 위한 제2 개인키 및 제2 공개키 쌍을 매 로그아웃 시마다 삭제하고 매 로그인 시마다 새롭게 생성하도록 함으로써, 유효 기간이 매우 긴 기존 공인 인증서에 비해 보다 안전한 방법으로 인증 절차를 수행할 수 있다.
도 2는 본 발명의 일 실시예에 따른 사용자 단말(102)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 사용자 단말(102)은 인증 장치(202), 인터페이스 모듈(204), 인증 클라이언트(206) 및 서비스 모듈(208)을 포함한다.
인증 장치(Authenticator, 202)는 사용자의 생체 정보를 인증하는 데 사용되는 장치로서, 예를 들어 지문 센서, 얼굴 인식기, 홍채 인식 장치, 음성 인식 장치 등이 될 수 있다. 인증 장치(202)는 사용자 단말(102)에 내장 또는 부착될 수 있으나 이에 한정되는 것은 아니며, 사용자 단말(102)과 별도의 장치로 구성될 수도 있다. 또한, 인증 장치(202)는 제1 개인키(예를 들어, FIDO 개인키) 및 제1 공개키(예를 들어, FIDO 공개키)의 쌍을 발급할 수 있다. 상기 제1 개인키는 예를 들어, 인증 장치(202)의 내부 데이터베이스(미도시)에 저장될 수 있으며, 상기 제1 공개키는 인증 서버(104)에 배포될 수 있다.
또한, 인증 장치(202)는 사용자의 생체 정보를 인증하고, 상기 인증 결과를 나타내는 인증 메시지에 난수 및 제2 공개키를 포함시킨 후 이를 저장된 제1 개인키로 전자 서명함으로써 제1 서명값을 생성할 수 있다. 이후, 인증 장치(202)는 인터페이스 모듈(204)을 통해 인증 메시지 및 제1 서명값을 인증 클라이언트(206)로 전송할 수 있다.
인터페이스 모듈(204)은 인증 장치(202)와 인증 클라이언트(206) 간의 데이터를 중계하는 모듈로서, 예를 들어 ASM(Authenticator Specific Module)일 수 있다. 인증 클라이언트(206)는 인터페이스 모듈(204)을 통해 난수 및 제2 공개키를 인증 장치(202)로 전송할 수 있으며, 인증 장치(202)는 인증 메시지에 상기 난수 및 제2 공개키를 포함시킨 후 이를 제1 개인키로 전자 서명할 수 있다. 또한, 인증 장치(202)는 인터페이스 모듈(204)을 통해 상기 인증 메시지 및 제1 서명값을 인증 클라이언트(206)로 전송할 수 있으며, 인증 클라이언트(206)는 상기 인증 메시지 및 제1 서명값을 서비스 모듈(208)로 전송할 수 있다.
인증 클라이언트(206)는 서비스 모듈(208)의 유효성(또는 신뢰성)을 검증하고, 인증 장치(202)에 사용자 인증을 요청하는 모듈로서, 예를 들어 FIDO 클라이언트일 수 있다. 인증 클라이언트(206)는 서비스 모듈(208)의 FacetID List(예를 들어, 서비스 모듈(108)의 바이너리 해시값)를 서비스 서버(106)를 통해 인증 서버(104)에 요청하고, 서비스 서버(106)를 통해 인증 서버(104)로부터 상기 FacetID List를 수신하여 서비스 모듈(208)의 유효성을 검증할 수 있다. 만약, 서비스 모듈(208)이 유효한 것으로 판단되는 경우, 인증 클라이언트(206)는 인증 장치(202)에 사용자 인증을 요청할 수 있다. 이때, 인증 클라이언트(206)는 인터페이스 모듈(204)을 통해 서비스 모듈(208)로부터 수신된 난수 및 제2 공개키를 인증 장치(202)로 전송할 수 있다.
서비스 모듈(208)은 서비스 서버(106)에서 제공하는 응용 소프트웨어로서, 예를 들어 증권사 애플리케이션, 은행 애플리케이션 등이 될 수 있다. 서비스 모듈(208)은 사용자의 로그인 요청에 따라 인증 서버(104)로부터 난수를 수신할 수 있다. 또한, 서비스 모듈(208)은 제2 개인키 및 제2 공개키의 쌍을 생성하고, 상기 난수 및 제2 공개키를 인증 클라이언트(206)로 전송하면서 사용자 인증을 요청할 수 있다. 이후, 서비스 모듈(208)은 인증 클라이언트(206)로부터 인증 메시지 및 제1 서명값을 수신하고, 인증 메시지, 제1 서명값 및 제2 공개키를 서비스 서버(106)로 전송할 수 있다.
또한, 서비스 모듈(208)은 서비스 서버(106)로부터 제1 서명값의 검증 완료 메시지를 수신할 수 있다. 이후, 서비스 모듈(208)은 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문을 제2 개인키로 전자 서명하여 제2 서명값을 생성하고, 상기 메시지 전문 및 제2 서명값을 서비스 서버(106)로 전송할 수 있다. 상술한 바와 같이, 서비스 서버(106)는 저장된 제2 공개키를 이용하여 제2 서명값을 검증함으로써 상기 다음 인증 요청과 관련된 메시지 인증을 수행할 수 있다.
또한, 서비스 모듈(208)은 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제할 수 있다. 이후, 사용자가 로그인을 위한 인증을 새롭게 요청하는 경우, 서비스 모듈(208)은 새로운 제2 개인키 및 제2 공개키의 쌍을 생성할 수 있다.
이하에서는, 도 3 내지 도 7을 참조하여 본 발명의 실시예들에 따른 로그인 절차 및 인증 절차에 대해 구체적으로 살펴보기로 한다.
도 3은 본 발명의 제1 실시예에 따른 로그인 절차를 나타낸 흐름도이다. 이하의 도시된 흐름도들에서는 하나의 절차를 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
먼저, 사용자 단말(102)은 사용자의 로그인을 위한 인증 요청(즉, 최초의 인증 요청)을 상기 사용자로부터 입력 받는다(S302). 사용자 단말(102)은 서비스 모듈(208)을 통해 상기 인증 요청을 사용자로부터 입력 받을 수 있다.
다음으로, 사용자 단말(102)은 상기 인증 요청을 서비스 서버(106)로 전송한다(S304).
다음으로, 서비스 서버(106)는 상기 인증 요청을 인증 서버(104)로 전송한다(S306).
다음으로, 인증 서버(104)는 상기 인증 요청에 따라 난수를 생성한다(S308). 상기 난수는 예를 들어, 하나 이상의 숫자, 문자, 또는 이들의 조합으로 이루어질 수 있다.
다음으로, 인증 서버(104)는 상기 난수를 서비스 서버(106)로 전송한다(S310). 이때, 인증 서버(104)는 인증 장치(202)의 선택을 위한 정책을 상기 난수와 함께 서비스 서버(106)로 전송할 수 있다. 상기 정책은 사용자의 생체 정보를 인증하는 과정에서 사용되어야 하는 인증 장치(202)에 관한 정보를 포함할 수 있다.
다음으로, 서비스 서버(106)는 상기 난수를 사용자 단말(102)로 전송한다(S312). 이때, 서비스 서버(106)는 인증 장치(202)의 선택을 위한 정책을 상기 난수와 함께 사용자 단말(102)로 전송할 수 있다. 사용자 단말(102)은 상기 정책을 참조하여 하나 이상의 인증 장치(202) 중 생체 정보의 인증시 사용되어야 하는 인증 장치(202)를 선택할 수 있다. 다만, 상기 정책을 전송하는 과정 및 상기 정책에 따라 인증 장치(202)를 선택하는 과정은 필요에 따라 생략될 수 있으며, 생체 정보의 인증시 사용되어야 하는 인증 장치(202)는 미리 설정되어 있을 수 있다.
다음으로, 사용자 단말(102)은 제2 개인키 및 제2 공개키의 쌍을 생성 및 저장한다(S314). 상술한 바와 같이, 제2 개인키 및 제2 공개키는 사용자의 서비스(예를 들어, 증권 거래, 은행 거래 서비스 등) 이용을 위한 인증 절차에서 사용되는 키 쌍으로서, 상기 인증 절차를 간소화하는 수단으로서 활용될 수 있다. 사용자 단말(102)은 제2 개인키 및 제2 공개키를 생성하고 이를 사용자 단말(102)의 내부 메모리에 저장하거나, 또는 별도의 하드웨어 보안 모듈, 소프트웨어 보안 모듈 등을 이용하여 저장할 수 있다.
다음으로, 사용자 단말(102)은 사용자에게 생체 정보의 확인을 요청한다(S316). 일 예시로서, 사용자 단말(102)은 지문 입력을 위한 안내 메시지를 출력할 수 있다.
다음으로, 사용자 단말(102)은 사용자의 생체 정보를 인증한다(S318). 일 예시로서, 사용자 단말(102)은 사용자로부터 지문 정보를 입력 받아 이를 인증할 수 있다.
다음으로, 사용자 단말(102)은 상기 인증 결과를 나타내는 인증 메시지에 상기 난수 및 제2 공개키를 포함시킨 후 이를 제1 개인키(예를 들어, FIDO 개인키)로 전자 서명함으로써 제1 서명값을 생성한다(S320). 일 예시로서, 사용자 단말(102)은 상기 난수 및 제2 공개키가 포함된 인증 메시지를 해싱하여 제1 해시값을 획득하고, 제1 해시값을 제1 개인키로 암호화함으로써 제1 서명값을 생성할 수 있다.
다음으로, 사용자 단말(102)은 상기 인증 메시지, 제1 서명값 및 제2 공개키를 서비스 서버(106)로 전송한다(S322).
다음으로, 서비스 서버(106)는 상기 인증 메시지, 제1 서명값 및 제2 공개키를 인증 서버(104)로 전송한다(S324).
다음으로, 인증 서버(104)는 제1 공개키를 이용하여 제1 서명값을 검증한다(S326). 일 예시로서, 인증 서버(104)는 기 발급된 제1 공개키(즉, 제1 개인키에 대응되는 공개키)를 이용하여 제1 서명값을 복호화함으로써 상술한 제1 해시값을 획득하고, 인증 메시지(즉, 서명 원문)를 해싱하여 제2 해시값을 획득할 수 있다. 인증 서버(104)는 제1 해시값과 제2 해시값을 비교하고, 상기 제1 해시값과 제2 해시값이 동일한 경우 제1 서명값의 검증이 완료된 것으로 판단할 수 있다. 이와 같이, 인증 서버(104)는 제1 서명값을 검증함으로써 사용자를 인증함과 동시에 제2 공개키의 무결성을 확인할 수 있다.
만약, 상기 제1 서명값의 검증이 완료되는 경우, 인증 서버(104)는 검증 완료 메시지를 서비스 서버(106)로 전송한다(S328). 이때, 인증 서버(104)는 무결성이 확인된 제2 공개키를 검증 완료 메시지와 함께 서비스 서버(106)로 전송할 수 있다. 이 경우, 서비스 서버(106)는 상기 제2 공개키를 저장할 수 있다. 만약, 상기 제1 서명값의 검증이 실패하는 경우, 인증 서버(104)는 검증 실패 메시지를 서비스 서버(106)로 전송할 수 있다. 이 경우, 서비스 서버(106)는 상기 제2 공개키를 저장하지 않는다.
마지막으로, 서비스 서버(106)는 상기 검증 완료 메시지를 사용자 단말(102)로 전송할 수 있으며, 이에 따라 사용자의 로그인 절차가 완료된다(S330).
도 4는 본 발명의 제2 실시예에 따른 로그인 절차를 나타낸 흐름도이다. 본 발명의 제2 실시예에 따른 로그인 절차는 사용자 단말(102)에서 제2 개인키 및 제2 공개키 쌍을 생성 및 저장하는 단계(S404)가 사용자의 인증 요청 단계(S402) 직후에 수행되는 점을 제외하고는 도 3에서 설명한 제1 실시예에 따른 로그인 절차와 동일하다.
이와 같이, 사용자 단말(102)이 제2 개인키 및 제2 공개키의 쌍을 생성 및 저장하는 시점은 특별히 제한되지 않으며, 상기 제2 개인키 및 제2 공개키의 쌍은 제1 서명값의 생성 전에만 생성 및 저장되면 족하다.
도 5는 본 발명의 일 실시예에 따른 인증 절차를 나타낸 흐름도이다.
먼저, 사용자 단말(102)은 사용자로부터 인증 요청(즉, 사용자의 로그인을 위한 최초 인증 요청 이후의 인증 요청)을 입력 받는다(S502). 일 예시로서, 로그인이 완료된 사용자는 증권 매수, 증권 매도 등과 같은 서비스를 제공 받기 위해 상기 인증 요청을 입력(예를 들어, 증권 매수 메뉴 클릭)할 수 있다.
다음으로, 사용자 단말(102)은 사용자의 인증 요청에 따라 상기 인증 요청과 관련된 메시지 전문을 제2 개인키로 전자 서명하여 제2 서명값을 생성한다(S504). 여기서, 메시지 전문은 예를 들어, 증권 매수를 나타내는 메시지 전문, 증권 매도를 나타내는 메시지 전문, 선물 거래를 나타내는 메시지 전문 등이 될 수 있다.
다음으로, 사용자 단말(102)은 상기 메시지 전문 및 제2 서명값을 서비스 서버(106)로 전송한다(S506).
다음으로, 서비스 서버(106)는 서비스 서버(106)에 저장된 제2 공개키를 이용하여 제2 서명값을 검증한다(S508).
만약, 제2 서명값의 검증이 완료되는 경우, 서비스 서버(106)는 인증 완료 메시지를 포함하는 인증 결과를 사용자 단말(102)로 전송한다(S510). 이에 따라, 상술한 인증 절차가 완료된다.
만약, 제2 서명값의 검증이 실패하는 경우, 서비스 서버(106)는 인증 실패 메시지를 포함하는 인증 결과를 사용자 단말(102)로 전송할 수 있다. 이 경우, S502 단계 내지 S508 단계가 반복 수행될 수 있다.
이와 같이, 본 발명의 실시예들에 따르면, 무결성이 확인된 제2 공개키를 이용하여 종래 FIDO 인증 기술의 복잡한 인증 절차를 간소화할 수 있으며, 이에 따라 인증 과정에서 발생되는 트랜잭션을 최소화할 수 있다.
도 6은 본 발명의 제1 실시예에 따른 제2 개인키 및 제2 공개키 쌍의 삭제 절차를 나타낸 흐름도이다.
먼저, 사용자 단말(102)은 사용자로부터 상기 사용자의 로그아웃을 위한 인증 요청을 입력 받는다(S602). 일 예시로서, 증권 매수, 증권 매도 등과 같은 서비스를 제공받은 사용자는 로그아웃을 위해 상기 인증 요청을 입력(예를 들어, 로그아웃 메뉴 클릭)할 수 있다.
다음으로, 사용자 단말(102)은 상기 인증 요청에 따라 제2 개인키 및 제2 공개키의 쌍을 삭제한다(S604).
다음으로, 사용자 단말(102)은 사용자의 로그아웃 요청을 서비스 서버(106)로 전송한다(S606).
다음으로, 서비스 서버(106)는 서비스 서버(106)에 저장된 제2 공개키를 삭제한다(S608).
마지막으로, 서비스 서버(106)는 제2 공개키의 삭제가 완료되었음을 나타내는 삭제 완료 메시지를 사용자 단말(102)로 전송한다(S610).
이와 같이, 본 발명의 실시예들에 따르면, 간소화된 인증을 위한 제2 개인키 및 제2 공개키 쌍을 매 로그아웃 시마다 삭제하도록 함으로써 상술한 전자 서명의 보안성을 강화할 수 있다.
도 7은 본 발명의 제2 실시예에 따른 제2 개인키 및 제2 공개키 쌍의 삭제 절차를 나타낸 흐름도이다.
먼저, 사용자 단말(102)은 사용자로부터 상기 사용자의 로그아웃을 위한 인증 요청을 입력 받는다(S702).
다음으로, 사용자 단말(102)은 사용자의 로그아웃 요청을 서비스 서버(106)로 전송한다(S704).
다음으로, 서비스 서버(106)는 서비스 서버(106)에 저장된 제2 공개키를 삭제한다(S706).
다음으로, 서비스 서버(106)는 제2 공개키의 삭제가 완료되었음을 나타내는 삭제 완료 메시지를 사용자 단말(102)로 전송한다(S708).
마지막으로, 사용자 단말(102)은 서비스 서버(106)로부터 상기 삭제 완료 메시지를 수신함에 따라 제2 개인키 및 제2 공개키의 쌍을 삭제한다(S710).
이와 같이, 사용자 단말(102)은 사용자로부터 로그아웃을 위한 인증 요청을 입력 받음에 따라 제2 개인키 및 제2 공개키의 쌍을 삭제하거나, 또는 서비스 서버(106)로부터 제2 공개키의 삭제 완료 메시지를 수신함에 따라 제2 개인키 및 제2 공개키의 쌍을 삭제할 수 있다.
도 8은 일반적인 FIDO 인증 방법에 따른 로그인 절차의 예시적인 시나리오이며, 도 9는 일반적인 FIDO 인증 방법에 따른 인증 절차의 예시적인 시나리오이다.
도 8 및 도 9에 도시된 바와 같이, 일반적인 FIDO 인증 방법에 따르면, 사용자의 로그인 절차에서 수행된 FIDO 인증 과정이 증권 매수를 위한 인증 절차에서 동일하게 수행된다. 즉, 일반적인 FIDO 인증 방법에 따르면, 사용자의 인증 요청, 인증 서버(104)의 난수 생성, 인증 장치(202)의 생체 정보 인증, 인증 장치(202)의 전자 서명, 인증 서버(104)의 서명값 검증 및 결과 전달의 절차가 매 인증시마다 수행되는 단점이 있다.
도 10은 본 발명의 일 실시예에 따른 로그인 절차의 예시적인 시나리오이며, 도 11은 본 발명의 일 실시예에 따른 인증 절차의 예시적인 시나리오이다.
도 10 및 도 11에 도시된 바와 같이, 본 발명의 실시예들에 따른 인증 방법에 따르면, FIDO 인증을 통한 사용자의 로그인 절차가 완료되는 경우 사용자의 증권 매수 요청시 제2 개인키 및 제2 공개키를 이용한 간소화된 인증 절차가 수행될 수 있다. 이 경우, 인증 과정에서 발생되는 트랜잭션이 최소화되며, 이에 따라 인증이 완료되는 데 걸리는 시간이 대폭 절약될 수 있다.
도 12는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 인증 시스템(100), 또는 인증 시스템(100)에 포함되는 하나 이상의 컴포넌트일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(102)와 연결될 수도 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 사용자의 인증 요청에 따라 난수를 생성하는 인증 서버;
    상기 인증 서버로부터 상기 난수를 수신하고, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하며, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 사용자 단말; 및
    상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 사용자 단말로부터 수신하여 상기 인증 서버로 전송하는 서비스 서버를 포함하며,
    상기 인증 서버는, 상기 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하고,
    상기 서비스 서버는, 상기 사용자의 다음(next) 인증 요청시 상기 제2 공개키를 이용하여 상기 다음 인증 요청과 관련된 메시지 인증을 수행하는, 인증 시스템.
  2. 청구항 1에 있어서,
    상기 사용자 단말은, 상기 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하고, 상기 메시지 전문 및 상기 제2 서명값을 상기 서비스 서버로 전송하며,
    상기 서비스 서버는, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증함으로써 상기 메시지 인증을 수행하는, 인증 시스템.
  3. 청구항 1에 있어서,
    상기 사용자 단말은, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하며, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는, 인증 시스템.
  4. 청구항 1에 있어서,
    상기 서비스 서버는, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제하는, 인증 시스템.
  5. 사용자의 인증 요청에 따라 인증 서버로부터 난수를 수신하고, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 서비스 모듈; 및
    상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 인증 장치를 포함하며,
    상기 서비스 모듈은, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 인증 서버로 전송하고, 상기 인증 서버로부터 상기 제1 서명값에 대한 검증 완료 메시지를 수신하는 경우 상기 사용자의 다음(next) 인증 요청시 상기 제2 개인키를 이용하여 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는, 사용자 단말.
  6. 청구항 5에 있어서,
    상기 서비스 모듈은, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하며, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는, 사용자 단말.
  7. 청구항 5 내지 6 중 어느 한 항에 기재된 사용자 단말로부터 인증 메시지, 제1 서명값 및 제2 공개키를 수신하고, 기 발급된 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하는, 인증 서버.
  8. 청구항 5 내지 6 중 어느 한 항에 기재된 사용자 단말로부터 제2 공개키, 메시지 전문 및 제2 서명값을 수신하고, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증하는, 서비스 서버.
  9. 청구항 8에 있어서,
    상기 서비스 서버는, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제하는, 서비스 서버.
  10. 인증 서버에서, 사용자의 인증 요청에 따라 난수를 생성하는 단계;
    사용자 단말에서, 상기 인증 서버로부터 상기 난수를 수신하는 단계;
    상기 사용자 단말에서, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 단계;
    상기 사용자 단말에서, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 단계;
    서비스 서버에서, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 사용자 단말로부터 수신하여 상기 인증 서버로 전송하는 단계;
    상기 인증 서버에서, 상기 제1 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 제2 공개키의 무결성을 확인하는 단계; 및
    상기 서비스 서버에서, 상기 사용자의 다음 인증 요청시 상기 제2 공개키를 이용하여 상기 다음 인증 요청과 관련된 메시지 인증을 수행하는 단계를 포함하는, 인증 방법.
  11. 청구항 10에 있어서,
    상기 메시지 인증을 수행하는 단계 이전에,
    상기 사용자 단말에서, 상기 사용자의 다음 인증 요청시 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는 단계; 및
    상기 사용자 단말에서, 상기 메시지 전문 및 상기 제2 서명값을 상기 서비스 서버로 전송하는 단계를 더 포함하여,
    상기 메시지 인증을 수행하는 단계는, 상기 제2 공개키를 이용하여 상기 제2 서명값을 검증함으로써 상기 메시지 인증을 수행하는, 인증 방법.
  12. 청구항 10에 있어서,
    상기 메시지 인증을 수행하는 단계 이후,
    상기 사용자 단말에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하는 단계; 및
    상기 사용자 단말에서, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는 단계를 더 포함하는, 인증 방법.
  13. 청구항 10에 있어서,
    상기 메시지 인증을 수행하는 단계 이후,
    상기 서비스 서버에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 공개키를 삭제하는 단계를 더 포함하는, 인증 방법.
  14. 서비스 모듈에서, 사용자의 인증 요청에 따라 인증 서버로부터 난수를 수신하는 단계;
    상기 서비스 모듈에서, 기 발급된 제1 개인키 및 제1 공개키와 구별되는 제2 개인키 및 제2 공개키의 쌍(pair)을 생성하는 단계;
    인증 장치에서, 상기 난수 및 상기 제2 공개키가 포함된 인증 메시지를 상기 제1 개인키로 전자 서명하여 제1 서명값을 생성하는 단계;
    상기 서비스 모듈에서, 상기 인증 메시지, 상기 제1 서명값 및 상기 제2 공개키를 상기 인증 서버로 전송하는 단계; 및
    상기 서비스 모듈에서, 상기 인증 서버로부터 상기 제1 서명값에 대한 검증 완료 메시지를 수신하는 경우 상기 사용자의 다음(next) 인증 요청시 상기 제2 개인키를 이용하여 상기 다음 인증 요청과 관련된 메시지 전문을 상기 제2 개인키로 전자 서명하여 제2 서명값을 생성하는 단계를 포함하는, 인증 방법.
  15. 청구항 14에 있어서,
    상기 서비스 모듈에서, 상기 사용자의 로그아웃을 위한 인증 요청에 따라 상기 제2 개인키 및 제2 공개키의 쌍을 삭제하는 단계; 및
    상기 서비스 모듈에서, 상기 사용자의 로그인을 위한 인증 요청에 따라 새로운 제2 개인키 및 제2 공개키의 쌍을 생성하는 단계를 더 포함하는, 인증 방법.
PCT/KR2017/008366 2016-08-10 2017-08-03 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 WO2018030707A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP17839725.3A EP3499795A4 (en) 2016-08-10 2017-08-03 AUTHENTICATION SYSTEM AND METHOD, AND USER EQUIPMENT, AUTHENTICATION SERVER, AND SERVICE SERVER FOR EXECUTING SAID METHOD
US16/324,743 US20190190723A1 (en) 2016-08-10 2017-08-03 Authentication system and method, and user equipment, authentication server, and service server for performing same method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0102019 2016-08-10
KR1020160102019A KR101883156B1 (ko) 2016-08-10 2016-08-10 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버

Publications (1)

Publication Number Publication Date
WO2018030707A1 true WO2018030707A1 (ko) 2018-02-15

Family

ID=61163019

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/008366 WO2018030707A1 (ko) 2016-08-10 2017-08-03 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버

Country Status (4)

Country Link
US (1) US20190190723A1 (ko)
EP (1) EP3499795A4 (ko)
KR (1) KR101883156B1 (ko)
WO (1) WO2018030707A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10771451B2 (en) 2016-09-13 2020-09-08 Queralt, Inc. Mobile authentication and registration for digital certificates
US11431509B2 (en) * 2016-09-13 2022-08-30 Queralt, Inc. Bridging digital identity validation and verification with the FIDO authentication framework
US10887113B2 (en) * 2016-09-13 2021-01-05 Queralt, Inc. Mobile authentication interoperability for digital certificates
FR3063857B1 (fr) * 2017-03-08 2020-02-14 Safran Identity & Security Procede de signature electronique d'un document avec une cle secrete predeterminee
US11343237B1 (en) * 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
KR102078913B1 (ko) * 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US11188622B2 (en) 2018-09-28 2021-11-30 Daniel Chien Systems and methods for computer security
CN111291329B (zh) * 2018-12-10 2023-08-18 航天信息股份有限公司 一种文件查看方法、装置、系统、服务器及可读存储介质
US10826912B2 (en) 2018-12-14 2020-11-03 Daniel Chien Timestamp-based authentication
US10848489B2 (en) * 2018-12-14 2020-11-24 Daniel Chien Timestamp-based authentication with redirection
US10897361B1 (en) * 2019-09-04 2021-01-19 Garantir LLC Automated hash validation
DE102019127354A1 (de) * 2019-10-10 2021-04-15 Infineon Technologies Ag Erstellen einer Signatur
US11677754B2 (en) 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11438145B2 (en) 2020-05-31 2022-09-06 Daniel Chien Shared key generation based on dual clocks
US11509463B2 (en) 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
EP4012970A1 (en) * 2020-12-14 2022-06-15 Nagravision Sàrl System and methods for registering or authenticating a user with a relying party
US11057215B1 (en) 2021-01-27 2021-07-06 Garantir LLC Automated hash validation
CN113572789A (zh) * 2021-08-17 2021-10-29 四川启睿克科技有限公司 一种物联网智能设备应用免密登录系统及方法
US11930105B1 (en) * 2021-10-21 2024-03-12 Wells Fargo Bank, N.A. Extensible quantum random number generation
CN114615030B (zh) * 2022-02-27 2023-09-19 江苏欧软信息科技有限公司 一种基于工业互联网平台的身份认证方法和系统
CN115801450B (zh) * 2023-01-12 2023-05-12 华腾数云(北京)科技有限公司 时间、终端多维联合认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667820B1 (ko) * 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
KR20090010514A (ko) * 2007-07-23 2009-01-30 강릉대학교산학협력단 무선 센서 네트워크 시스템의 데이터 송수신 방법 및 센서노드
KR20120035069A (ko) * 2010-10-04 2012-04-13 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
KR20150133944A (ko) * 2014-05-20 2015-12-01 주식회사 케이티 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
KR101593674B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130050039A (ko) 2011-11-07 2013-05-15 주식회사 스마트로 생체 정보 인증을 이용한 신용카드 결제 방법 및 시스템
CA2945703C (en) * 2014-04-14 2019-09-10 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
KR101611872B1 (ko) * 2015-11-05 2016-04-12 에스지에이솔루션즈 주식회사 Fido와 인증서를 이용한 인증 방법
WO2018214133A1 (zh) * 2017-05-25 2018-11-29 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667820B1 (ko) * 2005-09-30 2007-01-12 삼성전자주식회사 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
KR20090010514A (ko) * 2007-07-23 2009-01-30 강릉대학교산학협력단 무선 센서 네트워크 시스템의 데이터 송수신 방법 및 센서노드
KR20120035069A (ko) * 2010-10-04 2012-04-13 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
KR20150133944A (ko) * 2014-05-20 2015-12-01 주식회사 케이티 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
KR101593674B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템

Also Published As

Publication number Publication date
EP3499795A1 (en) 2019-06-19
EP3499795A4 (en) 2020-01-22
US20190190723A1 (en) 2019-06-20
KR20180017734A (ko) 2018-02-21
KR101883156B1 (ko) 2018-07-30

Similar Documents

Publication Publication Date Title
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
US10880732B2 (en) Authentication of phone caller identity
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2018194379A1 (ko) 블록체인 및 이와 연동되는 머클 트리 구조 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
WO2019093573A1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
US10282541B2 (en) Method and system for verifying an access request
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2019177298A1 (en) Method and apparatus for managing user authentication in a blockchain network
EP3206329B1 (en) Security check method, device, terminal and server
EP2690840B1 (en) Internet based security information interaction apparatus and method
US20200196143A1 (en) Public key-based service authentication method and system
US11258771B2 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
CN114444134A (zh) 一种数据使用授权方法、系统及装置
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
WO2022114290A1 (ko) 비대면 본인인증 시스템 및 그 방법
CN108833105B (zh) 电子签名方法及装置
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법
WO2021025403A2 (ko) 보안키 관리 방법 및 보안키 관리 서버

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17839725

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017839725

Country of ref document: EP

Effective date: 20190311