KR101443849B1 - 인증 메시지 보안 관리 방법 - Google Patents

인증 메시지 보안 관리 방법 Download PDF

Info

Publication number
KR101443849B1
KR101443849B1 KR1020140027563A KR20140027563A KR101443849B1 KR 101443849 B1 KR101443849 B1 KR 101443849B1 KR 1020140027563 A KR1020140027563 A KR 1020140027563A KR 20140027563 A KR20140027563 A KR 20140027563A KR 101443849 B1 KR101443849 B1 KR 101443849B1
Authority
KR
South Korea
Prior art keywords
authentication
message
user terminal
authentication message
user
Prior art date
Application number
KR1020140027563A
Other languages
English (en)
Inventor
이진원
Original Assignee
주식회사 민앤지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 민앤지 filed Critical 주식회사 민앤지
Priority to KR1020140027563A priority Critical patent/KR101443849B1/ko
Application granted granted Critical
Publication of KR101443849B1 publication Critical patent/KR101443849B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

인증 메시지 보안 관리 방법은 보안 서버가 인증대행 서버로부터 전송된 사용자의 인증 메시지를 수신하는 단계, 상기 보안 서버가, 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계 및 상기 보안 서버가, 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함한다.

Description

인증 메시지 보안 관리 방법{SECURITY MANAGEMENT METHOD FOR AUTHENTICATION MESSAGE}
본 발명의 개념에 따른 실시 예는 인증 메시지 보안 관리 방법에 관한 것으로, 특히 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화할 수 있는 인증 메시지 보안 관리 방법에 관한 것이다.
인터넷을 통한 전자 상거래에서 사용자가 결제를 수행하는 경우, 사용자 본인 인증을 위해 다양한 인증 방법들이 사용된다.
다양한 인증 방법들 중 한 가지 방법으로, 사용자의 단말기로 인증번호를 SMS(Short Message Service) 메시지 형태로 전송하고 전송된 인증번호를 입력하게 함으로써 사용자 본인을 확인하는 방법이 있다.
하지만, 최근 SMS 메시지로부터 개인정보를 불법적으로 알아내 이를 악용하는 해킹(예컨대, 피싱(phishing))이 빈번하게 일어나고 있으며, SMS 메시지가 잘못 전송될 가능성이 있는 점에서도 본인 인증 과정에서의 보안성 문제가 대두되고 있다.
특허 문헌 : 한국특허공개 제10-2006-0100788호 (2006.09.21 공개)
본 발명이 이루고자 하는 기술적인 과제는 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 인증 메시지의 보안성을 높일 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 과제는 인증 메시지의 일부만을 암호화함으로써 SMS(Short Message Service) 메시지에도 유용하게 적용될 수 있는 인증 메시지 보안 관리 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 인증 메시지 보안 관리 방법은, 보안 서버가 인증대행 서버로부터 전송된 사용자의 인증 메시지를 수신하는 단계, 상기 보안 서버가 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계, 및 상기 보안 서버가 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함할 수 있다.
실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.
실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity) 일 수 있다.
실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성될 수 있다.
실시 예에 따라, 상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)일 수 있다.
실시 예에 따라, 상기 인증 메시지를 수신하는 단계 이전에, 상기 보안 서버가 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함할 수 있다.
실시 예에 따라, 상기 암호화하는 단계는 상기 인증 메시지에 포함된 인증 번호만을 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고, 상기 전송하는 단계는 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송할 수 있다.
실시 예에 따라, 상기 보안 서버가 상기 인증 메시지에 포함된 상기 인증 번호 부분을 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다.
실시 예에 따라, 상기 암호키는 상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성될 수 있다.
본 발명의 실시 예에 따른 방법은 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 인증 메시지를 암호화함으로써 상기 이동통신사 가입자 식별 정보가 없이는 인증 메시지를 복호화할 수 없도록 하여 인증 메시지의 보안성을 높일 수 있는 효과가 있다.
또한, 본 발명의 실시 예에 따라 인증 메시지의 일부(예컨대, 인증 번호)만을 암호화하면 암호화된 인증 메시지의 길이가 크게 늘어나지 않기 때문에 인증 메시지가 SMS(Short message service) 메시지인 경우에도 효율적으로 보안성을 높일 수 있는 효과가 있다.
또한, 본인 인증을 위하여 인증 메시지를 이용함으로써 데이터망을 사용할 수 없는 환경에서도 보이스망을 통하여 인증 과정을 수행할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 5는 도 1 내지 도 4에서 본인 인증 정보를 입력받기 위한 인증요청 사이트의 일 실시 예에 따른 화면을 나타낸 도면이다.
도 6은 도 1 내지 도 4에서 설명된 인증 메시지들이 표시된 사용자 단말기의 화면을 나타낸 도면이다.
도 7은 도 6에 도시된 바와 같이 인증 메시지들이 수신된 이후 어플리케이션이 실행되는 과정에서의 사용자 단말기의 화면을 나타낸 도면이다.
도 8은 도 7에서 설명된 어플리케이션이 실행됨에 따라 사용자의 비밀번호를 입력받기 위한 사용자 단말기의 화면을 나타낸 도면이다.
도 9는 도 8에 도시된 화면에서 사용자의 비밀번호가 정확히 입력된 경우에 복호화된 인증 메시지를 표시하는 사용자 단말기의 화면을 나타낸 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1구성 요소는 제2구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 1을 참조하면, 인증 요청 사이트(100)는 사용자의 본인 인증 정보를 입력받는 사이트를 의미하며, 특정 목적에 따라 본인 인증 정보를 입력받는 사이트에 한정되지 않는다.
예컨대, 인증 요청 사이트(100)는 결제, 자격 확인 등의 다양한 목적으로 본인 인증 정보를 입력받는 사이트일 수 있다.
실시 예에 따라, 인증 요청 사이트(100)는 PC 용 웹사이트 또는 모바일용 웹사이트일 수 있으며, 특정 형태에 한정되지 않는다.
인증 대행 서버(200)는 인증 요청 사이트(100)로부터 전송된 본인 인증 정보를 수신하여 수신된 본인 인증 정보에 상응하는 사용자 단말기(400)를 통하여 본인 인증을 수행하기 위한 서버이다.
실시 예에 따라, 인증 대행 서버(200)는 인증 메시지(예컨대, SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지)를 통하여 사용자의 본인 인증을 수행할 수 있다.
인증 대행 서버(200)는 사용자 본인 인증을 위해 인증 메시지를 생성할 수 있는 서버를 폭넓게 의미할 수 있으며, 그 명칭에도 불구하고 인증 대행사의 서버 외에도 인증사의 서버 또는 이동 통신사의 서버 등으로 구현될 수도 있다.
보안 서버(300)는 인증 대행 서버(200)의 사용자 본인 인증 과정에서의 보안성을 향상시키기 위하여, 인증 대행 서버(200)에서 제공되는 인증 메시지를 암호화하여 사용자 단말기(400)로 전송할 수 있는 서버이다.
사용자 단말기(400)는 사용자가 인증 요청 사이트(100)에 입력한 본인 인증 정보에 상응하는 단말기로써, 인증 대행 서버(200)에서 제공되는 인증 메시지를 확인할 수 있는 단말기를 폭넓게 의미할 수 있다.
예컨대, 사용자 단말기(400)는 이동 전화기(cellular phone), 스마트 폰(smart phone), 태블릿(tablet) PC 등으로 구현될 수 있으며, 사용자 단말기(400) 형태에 의해서 본 발명의 기술적 범위가 제한 해석 되어서는 안 된다.
S10 단계 내지 S18 단계는 본 발명의 실시 예에 따른 인증 메시지 보안 관리 서비스를 받기 위하여, 사용자가 사용자 단말기(400)에 의해 생성된 공개키를 보안 서버(300)에 등록하는 과정이다.
도 1에서는 설명의 편의를 위하여, 비대칭형 암호 방식(asymmetric cryptosystem), 예컨대 RSA(Rivest Shamir Adleman) 방식으로 암호키를 생성하는 경우를 설명하지만, 실시 예에 따라 대칭형 암호 방식(symmetric cryptosystem), 예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등으로 암호키를 생성할 수도 있다.
사용자는 사용자 단말기(400)에 인증 메시지의 확인을 위해 사용될 비밀번호를 설정할 수 있다(S10). 실시 예에 따라, 설정된 비밀번호는 이후의 S12 단계에서 개인키 및 공개키를 생성하는 데 사용될 수도 있다.
실시 예에 따라, 본 발명에서의 인증 메시지 보안 관리 방법은 S10 단계를 포함하지 않을 수도 있다.
사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다(S12).
실시 예에 따라, 사용자 단말기(400)는 이동통신사 가입자 식별 정보, 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)), 및 S10 단계에서 설정된 비밀번호 중에서 적어도 하나를 이용하여 암호키들(예컨대, 공개키와 개인키)을 생성할 수 있다.
사용자 단말기(400)는 S12 단계에서 생성된 개인키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14).
사용자 단말기(400)는 S12 단계에서 생성된 공개키를 보안 서버(300)로 전송할 수 있다(S16).
보안 서버(300)는 사용자 단말기(400)로부터 전송된 공개키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18).
사용자는 인증 요청 사이트(100)를 통하여 본인 인증 정보를 입력할 수 있다(S19).
도 5를 참조하면, 본인 인증 정보를 입력받기 위한 인증요청 사이트(100)의 일 실시 예에 따른 화면이 도시되어 있다. 본인 인증 정보는 사용자의 성명, 생년월일, 성별, 국적, 본인 인증을 위해 사용할 사용자 단말기(400)의 휴대폰 번호, 및 사용 중인 이동 통신사 정보 중 적어도 어느 하나를 포함할 수 있다.
도 5에 도시된 화면은 일 실시 예에 불과하며, 본인 인증 정보에 포함된 항목들은 다양한 변형이 가능하다.
실시 예에 따라, 사용자는 PC 또는 태블릿 PC 등을 통하여 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다. 다른 실시 예에 따라, 사용자는 사용자 단말기(400)를 통해서도 인증 요청 사이트(100)에 본인 인증 정보를 입력할 수 있다.
도 1로 돌아와서, 인증 요청 사이트(100)는 사용자에 의해 입력된 본인 인증 정보를 인증 대행 서버(200)로 전송함과 동시에 인증을 요청할 수 있다(S20).
인증 대행 서버(200)는 인증 요청 사이트(100)를 통한 인증 요청에 따라, 인증 메시지를 보안 서버(300)로 전송할 수 있다(S22).
이 경우, 인증 대행 서버(200)는 인증 메시지와 함께 본인 인증 정보를 보안 서버(300)로 전송할 수도 있다.
실시 예에 따라, 상기 인증 메시지는 SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지일 수 있다.
보안 서버(300)는 사용자 데이터베이스에 저장되어 있던 공개키를 이용하여, 인증 대행 서버(200)로부터 전송된 인증 메시지를 암호화할 수 있다(S24).
실시 예에 따라, 보안 서버(300)는 공개키를 이용하여 인증 메시지의 일부(예컨대, 인증 메시지에 포함된 숫자 부분 또는 인증 번호 부분)만을 암호화할 수도 있다. 이를 통하여 암호화로 인해 인증 메시지의 길이가 늘어나는 비율을 줄일 수 있으며, 상기와 같이 인증 메시지의 일부만을 암호화하는 방법은 인증 메시지가 SMS 메시지인 경우에 더 효과적으로 적용될 수 있다.
보안 서버(300)는 암호화된 인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S26).
실시 예에 따라, 암호화된 인증 메시지는 사용자 단말기(400)에서 도 6의 제2인증 메시지(SMS2)와 같은 형태로 표시될 수 있다. 제2인증 메시지(SMS2)는 암호화된 인증 번호 부분(P3)과 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 포함할 수 있다.
도 1의 실시 예에서는 사용자 단말기(400)는 도 6에 도시된 제1인증 메시지(SMS)를 수신하지 않을 수도 있다. 도 6은 암호화된 인증 메시지가 사용자 단말기(400)에 표시된 일 실시 예에 불과하며, 인증 메시지는 다양한 형태로 암호화되어 전송될 수 있다.
도 1로 돌아와서, 사용자 단말기(400)는 암호화된 인증 메시지가 수신됨에 따라 보안 인증 어플리케이션을 실행시킬 수 있다(S28).
실시 예에 따라, 사용자 단말기(400)는 암호화된 인증 메시지, 예컨대 제2인증 메시지(SMS2)의 URL 부분(P4)을 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다. 보안 인증 어플리케이션이 실행됨에 따라 사용자 단말기(400)에 도 7과 같은 화면이 표시될 수 있다.
사용자 단말기(400)에는 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같은 화면이 표시될 수 있다.
사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S30).
입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32).
사용자 단말기(400)는 복호화된 인증 메시지를 화면에 디스플레이할 수 있다(S34). 복호화된 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.
사용자는 사용자 단말기(400)의 화면에 표시된 복호화된 인증 메시지에 포함된 인증 번호를 확인하고, 확인한 인증 번호를 인증 요청 사이트(100)에 입력할 수 있다(S36).
인증 요청 사이트(100)는 입력된 인증 번호를 인증 대행 서버(200)로 전송할 수 있다(S38).
인증 대행 서버(200)는 수신된 인증 번호가 S22 단계에서 보안 서버(300)로 전송했던 인증 메시지에 포함된 인증 번호와 일치하는지 여부를 판단하여, 판단 결과에 따라 인증 결과를 인증 요청 사이트(100)를 통하여 사용자에게 표시한다(S39).
도 2는 본 발명의 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 2를 참조하면, 도 2는 대칭형 암호 방식으로 생성된 암호키를 보안 서버(300)와 사용자 단말기(400) 각각에서 생성하는 경우의 인증 메시지 보안 관리 방법이다.
대칭형 암호 방식(symmetric cryptosystem)에 따른 암호키를 사용하는 점과 보안 서버(300)가 상기 암호키를 사용자 단말기(400)와 별도로 생성하는 점을 제외하면, 도 2의 인증 메시지 보안 관리 방법은 도 1의 인증 메시지 보안 방법과 실질적으로 동일하다.
사용자 단말기(400)는 사용자의 이동통신사 가입자 식별 정보, 예컨대, IMSI (International Mobile Subscriber Identity)를 이용하여 인증 메시지 암호화 또는 복호화를 위한 암호키를 생성할 수 있다(S12').
사용자 단말기(400)는 생성된 암호키를 사용자 단말기(400)의 메모리에 저장할 수 있다(S14').
보안 서버(300)는 이동 통신사 서버(미도시)로부터 이동통신사 가입자 식별 정보(예컨대, IMSI)를 수신하고, 수신된 이동통신사 가입자 식별 정보를 이용하여 암호키를 생성할 수 있다(S16')
S12' 단계에서 생성된 암호키와 S16' 단계에서 생성된 암호키는 대칭형 암호 방식(예컨대, DES(Data Encryption Standard), 3DES, IDEA, RC2, RC4, 또는 SEED 방식 등)으로 생성된 서로 동일한 암호키를 의미할 수 있다.
보안 서버(300)는 보안 서버(300)에서 생성된 암호키를 보안 서버(300)의 사용자 데이터베이스(database(DB))에 저장할 수 있다(S18').
도 2의 S19 단계 내지 S30 단계는 도 1의 S19 단계 내지 S30 단계와 실질적으로 동일하다.
S30 단계에서 입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 암호키를 이용하여 암호화된 인증 메시지를 복호화할 수 있다(S32').
도 2의 S34 단계 내지 S39 단계는 도 1의 S34 단계 내지 S39 단계와 실질적으로 동일하다.
도 3은 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 2와 도 3을 참조하면, 도 3의 인증 메시지 보안 관리 방법은 S11 단계와 S16'' 단계를 제외하면 도 2의 인증 메시지 보안 관리 방법과 실질적으로 동일하다.
사용자 단말기(400)는 S10 단계에서 사용자에 의해 설정된 비밀번호와 사용자 단말기(400)의 고유 식별 정보(예컨대, IMEI(International Mobile Equipment Identity)) 중 적어도 어느 하나를 보안 서버(300)로 전송할 수 있다(S11).
이 경우, 보안 서버(300)는 이동통신사 가입자 식별 정보와 사용자 단말기(400)로부터 전송된 사용자 단말기(400)의 고유 식별 정보 및 비밀번호 중 적어도 어느 하나에 기초하여 암호키를 생성할 수 있다(S16'')
실시 예에 따라, 상기 이동통신사 가입자 식별 정보는 이동통신사 서버(미도시)로부터 수신될 수 있다.
도 4는 본 발명의 또 다른 실시 예에 따른 인증 메시지 보안 관리 방법의 데이터 플로우이다.
도 1의 S10 단계 내지 S22 단계는 도 4의 S10 단계 내지 S22 단계와 실질적으로 동일하므로, 이에 대한 설명은 생략한다.
보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지를 분석할 수 있다(S40).
실시 예에 따라, 보안 서버(300)는 상기 인증 메시지에 포함된 숫자 부분, 예컨대 인증 번호 부분을 판별할 수 있다.
보안 서버(300)는 분석 결과에 따라 인증 번호 부분을 난수화하여 제1인증 메시지를 생성하고, 생성된 제1인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S42).
도 6을 참조하면, 사용자 단말기(400)가 수신한 제1인증 메시지(SMS1)는 난수화된 인증 번호 부분(P1)과 인증 번호 외의 글자 부분(P2)을 포함할 수 있다.
도 4로 돌아와서, 보안 서버(300)는 인증 대행 서버(200)로부터 전송된 인증 메시지에 포함된 인증 번호 부분만을 추출하고, 추출된 인증 번호 부분을 사용자 데이터베이스에 저장된 공개키를 이용하여 암호화하여 제2인증 메시지를 생성할 수 있다(S44).
보안 서버(300)는 암호화된 제2인증 메시지를 사용자 단말기(400)로 전송할 수 있다(S46).
도 6을 참조하면, 사용자 단말기(400)가 수신한 제2인증 메시지(SMS2)는 공개키에 의해 암호화된 인증 번호 부분(P3) 외에도 보안 인증 어플리케이션의 실행을 유도하거나 보안 인증 어플리케이션을 설치할 수 있는 주소를 나타내는 URL 부분(P4)을 더 포함할 수 있다.
도 4로 돌아와서, 사용자 단말기(400)는 제2인증 메시지(SMS2)의 URL 부분(P4)를 인식하여 보안 인증 어플리케이션을 자동으로 실행시킬 수 있다(S48). 보안 인증 어플리케이션이 실행됨에 따라 도 7과 같은 화면이 표시될 수 있다.
사용자 단말기(400)의 화면은 도 7의 화면을 거쳐 비밀번호 입력을 요구하는 도 8과 같이 표시될 수 있다.
사용자는 사용자 단말기(400)에 S10 단계에서 설정했던 비밀번호를 입력할 수 있다(S50).
입력된 비밀번호가 일치하는 경우, 사용자 단말기(400)는 저장되어 있던 개인키를 이용하여 제2인증 메시지를 복호화할 수 있다(S52).
사용자 단말기(400)는 S42 단계에서 수신된 제1인증 메시지와 S52 단계에서 복호화된 제2인증 메시지를 조합하여, 사용자가 확인 가능한 인증 메시지를 생성할 수 있다(S54).
사용자 단말기(400)는 생성된 인증 메시지를 화면에 디스플레이할 수 있다(S56). 상기 인증 메시지는 도 9에 도시된 바와 같이 사용자 단말기(400)의 화면에 표시될 수 있다.
도 4의 S58 단계 내지 S62 단계는 도 1의 S36 단계 내지 S39 단계와 실질적으로 동일하므로 이에 대한 설명은 생략한다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100 : 인증 요청 사이트
200 : 인증 대행 서버
300 : 보안 서버
400 : 사용자 단말기

Claims (9)

  1. 보안 서버가, 인증대행 서버로부터 전송된 사용자를 인증하기 위한 인증 메시지를 수신하는 단계;
    상기 보안 서버가, 사용자의 이동통신사 가입자 식별 정보를 이용하여 생성된 암호키를 이용하여 상기 인증 메시지를 암호화하는 단계; 및
    상기 보안 서버가, 암호화된 상기 인증 메시지를 상기 사용자의 사용자 단말기로 전송하는 단계를 포함하고,
    상기 암호화하는 단계는, 상기 인증 메시지에 포함된 인증 번호를 추출하고 추출된 인증 번호를 암호화하여 제1인증 메시지를 생성하고,
    상기 전송하는 단계는, 생성된 상기 제1인증 메시지를 상기 사용자 단말기로 전송하는 인증 메시지 보안 관리 방법.
  2. 제1항에 있어서, 상기 인증 메시지는,
    SMS(Short Message Service) 메시지, LMS(Long Message Service) 메시지 또는 MMS(Multimedia Message Service) 메시지인 인증 메시지 보안 관리 방법.
  3. 제1항에 있어서,
    상기 이동통신사 가입자 식별 정보는 IMSI(International Mobile Subscriber Identity)인 인증 메시지 보안 관리 방법.
  4. 제1항에 있어서, 상기 암호키는,
    상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 생성되는 인증 메시지 보안 관리 방법.
  5. 제4항에 있어서,
    상기 사용자 단말기의 고유 식별 정보는 IMEI(International Mobile Equipment Identity)인 인증 메시지 보안 관리 방법.
  6. 제1항에 있어서, 상기 인증 메시지를 수신하는 단계 이전에,
    상기 보안 서버가, 상기 사용자 단말기에 의해 RSA(Rivest Shamir Adleman) 알고리즘을 통해 생성된 공개키인 상기 암호키를 상기 사용자 단말기로부터 수신하여 저장하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.
  7. 삭제
  8. 제1항에 있어서, 상기 제1인증 메시지를 생성하기 이전에,
    상기 보안 서버가, 상기 인증 메시지에 포함된 상기 인증 번호를 난수화하여 생성된 제2인증 메시지를 상기 사용자 단말기로 전송하는 단계를 더 포함하는 인증 메시지 보안 관리 방법.
  9. 제1항에 있어서, 상기 암호키는,
    상기 이동통신사 가입자 식별 정보, 상기 사용자 단말기의 고유 식별 정보, 및 상기 사용자의 비밀번호 중 적어도 어느 하나에 기초하여 상기 보안 서버에 의해 생성되는 인증 메시지 보안 관리 방법
KR1020140027563A 2014-03-10 2014-03-10 인증 메시지 보안 관리 방법 KR101443849B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140027563A KR101443849B1 (ko) 2014-03-10 2014-03-10 인증 메시지 보안 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140027563A KR101443849B1 (ko) 2014-03-10 2014-03-10 인증 메시지 보안 관리 방법

Publications (1)

Publication Number Publication Date
KR101443849B1 true KR101443849B1 (ko) 2014-09-23

Family

ID=51760980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140027563A KR101443849B1 (ko) 2014-03-10 2014-03-10 인증 메시지 보안 관리 방법

Country Status (1)

Country Link
KR (1) KR101443849B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
KR101734146B1 (ko) * 2015-06-18 2017-05-24 한국정보통신주식회사 사용자 인증 방법 및 사용자 인증을 처리하는 서버 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012607A (ko) * 1999-12-14 2000-03-06 심성식 무선단말기를 이용한 인증시스템
KR100848966B1 (ko) * 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR20120031616A (ko) * 2010-09-27 2012-04-04 주식회사 케이티 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
KR20130007097A (ko) * 2011-06-29 2013-01-18 동명대학교산학협력단 스마트폰 서비스의 보안 시스템 및 보안 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012607A (ko) * 1999-12-14 2000-03-06 심성식 무선단말기를 이용한 인증시스템
KR100848966B1 (ko) * 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR20120031616A (ko) * 2010-09-27 2012-04-04 주식회사 케이티 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
KR20130007097A (ko) * 2011-06-29 2013-01-18 동명대학교산학협력단 스마트폰 서비스의 보안 시스템 및 보안 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101734146B1 (ko) * 2015-06-18 2017-05-24 한국정보통신주식회사 사용자 인증 방법 및 사용자 인증을 처리하는 서버 장치
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
WO2017119564A1 (ko) * 2016-01-05 2017-07-13 (주)코인플러그 본인인증용 정보 보안 전송시스템 및 방법
CN108496382A (zh) * 2016-01-05 2018-09-04 科因普拉格株式会社 用于个人身份认证的安全信息传输***和方法
US10333721B2 (en) 2016-01-05 2019-06-25 Coinplug, Inc. Secure information transmitting system and method for personal identity authentication
US10594498B2 (en) 2016-01-05 2020-03-17 Coinplug, Inc. Method and service-providing server for secure transmission of user-authenticating information

Similar Documents

Publication Publication Date Title
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
US9838205B2 (en) Network authentication method for secure electronic transactions
US9231925B1 (en) Network authentication method for secure electronic transactions
EP2950506B1 (en) Method and system for establishing a secure communication channel
JP6399382B2 (ja) 認証システム
CN111615105B (zh) 信息提供、获取方法、装置及终端
US20170208049A1 (en) Key agreement method and device for verification information
US20170180136A1 (en) Authentication system and method
CN108347419A (zh) 数据传输方法和装置
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN104660589A (zh) 一种对信息进行加密控制、解析信息的方法、***和终端
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN103368918A (zh) 一种动态口令认证方法、装置及***
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
KR101754486B1 (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
NL2014743B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.
CN105574720A (zh) 安全的信息处理方法以及信息处理装置
KR101443849B1 (ko) 인증 메시지 보안 관리 방법
CN104901967A (zh) 信任设备的注册方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20180029932A (ko) 암호화 보안 메시지 제공 방법 및 장치
KR101725939B1 (ko) 사용자 인증 방법 및 이를 실행하는 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170905

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180917

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 6