KR20110071201A - Mutual authentication system between users and method using the system - Google Patents
Mutual authentication system between users and method using the system Download PDFInfo
- Publication number
- KR20110071201A KR20110071201A KR1020090127705A KR20090127705A KR20110071201A KR 20110071201 A KR20110071201 A KR 20110071201A KR 1020090127705 A KR1020090127705 A KR 1020090127705A KR 20090127705 A KR20090127705 A KR 20090127705A KR 20110071201 A KR20110071201 A KR 20110071201A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- user
- authentication information
- authentication
- mutual authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은 사용자 간 상호 인증 시스템 및 그 방법에 관한 것으로서, 인터넷뿐만 아니라 실생활에서도 사용자 간의 상호 인증을 수행하는 사용자 간 상호 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a mutual authentication system and a method thereof, and more particularly to a mutual authentication system and a method for performing mutual authentication between users in real life as well as the Internet.
본 발명은 지식경제부 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다.[과제관리번호: 2007-S-601-03, 과제명: 자기 통제 강화형 전자 ID지갑 시스템 개발]The present invention is derived from a study conducted as part of the IT growth engine technology development project of the Ministry of Knowledge Economy. [Task management number: 2007-S-601-03, Task name: Development of self-regulated enhanced electronic ID wallet system]
기존의 사용자 인증 기술은 사업자와 사용자 간의 상호인증을 위한 기술이 대부분이다. 인터넷에서 제공하는 사용자 인증 서비스는 인증 서버가 필요하고, 사용자가 제한된 단말 시스템을 사용하는 등의 제약으로 인하여 개인 간의 통신 및 거래에 이용하는데 많은 불편함이 있다. 또한, 기존의 사용자 인증 기술은 인증 정보를 다양하게 사용하지 못하는 단점이 있다. The existing user authentication technology is mostly a technology for mutual authentication between the operator and the user. The user authentication service provided by the Internet requires an authentication server, and there are many inconveniences in using for communication and transactions between individuals due to the limitation of the user using a limited terminal system. In addition, the existing user authentication technology has a disadvantage that can not use a variety of authentication information.
최근 보이스 피싱과 메신저 피싱과 같은 많은 금융사기 범죄가 빈번하게 일어나고 있다. 이는 사용자 간의 인증을 수행할 수 있는 방법이 많지 않고, 복잡하 기 때문이다. Recently, many financial fraud crimes, such as voice phishing and messenger phishing, are occurring frequently. This is because there are not many ways to perform authentication between users and it is complicated.
따라서, 개인 간의 사용자 인증을 위한 인증 정보 생성하고, 생성된 인증정보를 다양하게 활용하여 다양한 인터넷 서비스와 온라인 거래를 수행할 수 있고, 안전하고 편리한 사용자 간의 상호 인증 방법을 통하여 더욱 다양한 인터넷 서비스와 전자상거래를 안전하게 수행할 수 있는 사용자 인증 기술에 대한 개발이 시급한 실정이다.Therefore, it is possible to create authentication information for user authentication between individuals, and to use various generated authentication information to conduct online transactions with various internet services, and to make various Internet services and electronics more secure through mutual authentication method between safe and convenient users. It is urgent to develop a user authentication technology that can safely perform commerce.
따라서 본 발명의 목적은 사용자 간의 인증이 필요할 때, 신뢰된 제3자를 통한 사용자 인증 또는 통신 및 상거래를 위해 안전한 사용자 간 상호 인증을 제공하고, 사용자의 인증 정보를 ID 관리 시스템에서 안전하게 관리하며, 다양하게 활용할 수 있는 ID 관리 시스템을 이용한 사용자 간 상호 인증 방법을 제공하는 데 있다. Accordingly, an object of the present invention is to provide a secure user mutual authentication for a user authentication or a communication and commerce through a trusted third party when authentication between users is required, securely manages user authentication information in an ID management system, and It is to provide a mutual authentication method between users using an ID management system that can be easily utilized.
본 발명의 다른 목적은 상기 사용자 간 상호 인증 방법을 이용한 시스템을 제공하는 데 있다. Another object of the present invention is to provide a system using the mutual authentication method between the users.
상기와 같은 목적을 달성하기 위한 본 발명의 일면에 따른 사용자 간 상호 인증 방법은, 응용 프로그램이 각각 구비되고, 상기 응용 프로그램을 통해 제1 사용자 단말이 제1 인증 정보를 생성하고, 제2 사용자 단말이 제2 인증 정보를 생성하는 단계, 상기 제1 사용자 단말이 상기 제1 사용자 인증 정보를 상기 제2 사용자 단말로 전송하고, 상기 제2 사용자 단말이 상기 제2 사용자 인증 정보를 상기 제1 사용자 단말로 전송하여, 상기 제1 및 제2 사용자 단말이 상기 제1 및 제2 인증 정보를 교환 및 공유하는 단계 및 상기 제1 사용자 단말이 상기 제2 사용자 인증 정보를 인증하고, 상기 제2 사용자 단말이 상기 제1 사용자 인증정보를 인증하여, 상기 제1 및 제2 사용자 단말 간의 상호 인증을 수행하는 단계를 포함한다. Mutual authentication method between users according to an aspect of the present invention for achieving the above object, each application is provided, the first user terminal to generate the first authentication information through the application program, the second user terminal Generating the second authentication information, wherein the first user terminal transmits the first user authentication information to the second user terminal, and the second user terminal sends the second user authentication information to the first user terminal. Exchanging and sharing the first and second authentication information by the first and second user terminals, the first user terminal authenticating the second user authentication information, and the second user terminal And authenticating the first user authentication information to perform mutual authentication between the first and second user terminals.
본 발명에 다른 일면에 따른 사용자 간 상호 인증 방법은, 제1 및 제2 사용자 단말이 신뢰된 제3자 시스템을 이용하여, 제1 및 제2 인증 정보를 각각 생성하는 단계와, 상기 제1 및 제2 사용자 단말이 상기 제3자 시스템을 통해 상기 생성된 제1 및 제2 인증정보를 상호 교환하는 단계 및 상기 제1 및 제2 사용자 단말이 상기 제3자 시스템을 통해 상대방을 인증하는 단계를 포함한다. According to another aspect of the present invention, there is provided a mutual authentication method between users, the method comprising: generating first and second authentication information, respectively, by using a trusted third party system of the first and second user terminals; A second user terminal exchanging the generated first and second authentication information through the third party system; and the first and second user terminals authenticating the other party through the third party system. Include.
또한 상기와 같은 다른 목적을 달성하기 위한 본 발명의 다른 일면에 따른 사용자 간 상호 인증 시스템은, 응용 프로그램이 탑재되고, 상기 응용 프로그램을 통해 제1 인증 정보를 생성하는 제1 사용자 단말 및 상기 응용 프로그램이 탑재되고, 상기 응용 프로그램을 통해 제2 인증 정보를 생성하는 제2 사용자 단말을 포함한다. 여기서, 상기 제2 사용자 단말은 상기 제1 인증 정보를 상기 제1 사용자 단말로부터 전송받고, 상기 전송받은 제1 인증 정보를 이용하여 상기 제1 사용자 단말을 인증하고, 상기 제1 사용자 단말은 상기 제2 인증 정보를 상기 제2 사용자 단말로부터 전송받고, 상기 전송받은 제2 인증 정보를 이용하여 상기 제2 사용자 단말을 인증하는 것을 특징으로 한다. In addition, a mutual authentication system between users according to another aspect of the present invention for achieving the above object, the first user terminal and the application program is mounted, and generates the first authentication information through the application program; It is mounted, and includes a second user terminal for generating second authentication information through the application program. Here, the second user terminal receives the first authentication information from the first user terminal, authenticates the first user terminal using the received first authentication information, and the first user terminal is the first user terminal. 2, receiving the authentication information from the second user terminal, and authenticating the second user terminal by using the received second authentication information.
또한 본 발명의 다른 일면에 따른 사용자 간 상호 인증 시스템은, 제1 인증 정보를 생성하는 제1 사용자 단말, 제2 인증 정보를 생성하는 제2 사용자 단말 및 사용자의 개인 정보를 안전하게 관리하고, 상기 사용자를 인증하는 서비스를 제공하는 제3자 시스템을 포함한다. 여기서, 상기 제1 및 제2 사용자 단말 각각은 상기 제3자 시스템을 이용하여, 제1 및 제2 인증 정보를 각각 생성하고, 상기 제3자 시스템을 통해 상기 생성된 제1 및 제2 인증정보를 상호 교환하여, 상대방을 상호 인 증하는 것을 특징으로 한다.In addition, the mutual authentication system between users according to another aspect of the present invention, the first user terminal for generating the first authentication information, the second user terminal for generating the second authentication information and the personal information of the user securely manages, It includes a third party system that provides a service for authenticating. Here, each of the first and second user terminals generates first and second authentication information using the third party system, respectively, and generates the generated first and second authentication information through the third party system. By mutually exchanging, it is characterized by mutual authentication of the other party.
본 발명에 의하면, 인터넷 서비스뿐만 아니라 사용자 인증이 필요한 모든 서비스에 발명된 시스템을 이용하여 상호인증을 수행하고 안전하게 금융거래 및 전자상거래 등을 수행할 수 있다. 특정한 단말에 제한되지 않고 응용 시스템이 설치된 컴퓨터 또는 모바일 단말기를 이용하여 상호인증 서비스를 이용할 수 있으며, 인증기관이나 신뢰된 제3자 시스템을 통해서도 사용자 인증을 수행할 수 있다. 따라서, 사용자는 장비 미소지시에도 신뢰기관을 이용하여 인증이 가능하다. 이는 금융사기 및 전자상거래 사기 등을 예방할 수 있고, 보이스 피싱이나 메신저 피싱 등의 피해를 줄일 수 있다.According to the present invention, mutual authentication can be performed using the system invented in all services requiring user authentication as well as Internet service, and securely perform financial transactions and electronic commerce. The mutual authentication service can be used using a computer or a mobile terminal on which an application system is installed without being limited to a specific terminal, and user authentication can be performed through a certification authority or a trusted third party system. Therefore, the user can authenticate even by using a trust authority even when the device is instructed to be minute. This can prevent financial fraud and e-commerce fraud, and reduce damages such as voice phishing and messenger phishing.
본 발명은 사용자 인증이 필요한 서비스 이용 시에, 사용자의 다양한 통신기기를 이용한 편리하고, 안전한 사용자 정보 제공 방법으로 장소와 장비에 관계없이 통신이 가능하면 언제든 안전하게 사용자 인증 서비스를 이용할 수 있다.The present invention provides a convenient and secure user information providing method using various communication devices of a user when using a service requiring user authentication, and can safely use a user authentication service whenever communication is possible regardless of a place and equipment.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다. 각 도면을 이해함에 있어서, 동일한 부재는 가능한 한 동일한 참조부호로 도시하고자 함에 유의해야 한다. 그리고, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 공지 기능 및 구성에 대한 상세한 기술은 생략된다.In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the practice of the present invention, reference should be made to the accompanying drawings which illustrate preferred embodiments of the present invention and the contents described in the accompanying drawings. In understanding each of the figures, it should be noted that like parts are denoted by the same reference numerals whenever possible. Incidentally, detailed descriptions of well-known functions and configurations that are determined to unnecessarily obscure the subject matter of the present invention are omitted.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예가 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템의 전체 구성도이다. 1 is an overall configuration diagram of a mutual authentication system between users according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템은 제1 사용자 단말(100) 및 제2 사용자 단말(200)을 포함하며, 신뢰된 제3자 시스템(300)을 더 포함한다. Referring to FIG. 1, a mutual authentication system between users according to an embodiment of the present invention includes a
제1 및 제2 사용자 단말(100, 200)은 제1 및 제2 사용자 인증 정보를 각각 생성하고, 제1 및 제2 사용자 단말(100, 200)에는 상기 제1 사용자 인증 정보와 상기 제2 사용자 인증정보를 교환할 수 있는 응용프로그램이 구비된다. 즉, 제1 및 제2 사용자 단말(100, 200)은 제1 및 제2 사용자 인증 정보를 생성하고, 생성된 제1 및 제2 사용자 인증 정보를 상호 교환한다. 여기서, 단말은 유선/무선 통신이 가능한 데스크 탑 및 이동 통신 단말을 포함한다. The first and
신뢰된 제3자(Trust Third Party) 시스템(300)은 국가 기관이나 은행 등의 개인 정보를 안전하게 관리하고, 사용자를 인증할 수 있는 서비스를 제공한다. 즉, 제1 및 제2 사용자 단말(100, 200)은 신뢰된 제3자에 의해 사용자 간의 상호 인증이 수행될 수도 있다.The trusted
본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템은 사용자들의 단말이 직접 상호 인증을 수행하거나 신뢰된 제3자에 의해 사용자 간의 상호 인증이 수행될 수 있다.In the mutual authentication system between users according to an embodiment of the present invention, mutual authentication between users may be performed by a third party trusted by a terminal of the users or by a trusted third party.
이와 같이, 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템에서는, 제1 및 제2 사용자 단말(100, 200) 각각은 직접 상호 인증을 수행하거나, 신뢰된 제3자 시스템(300)이 상대방을 검증하여 각 사용자 단말에게 안전한 온라인 서비스를 제공할 수 있다. 이로 인해, 사용자가 온라인 상에서 상대방의 본인 여부를 확인하지 못하는 문제와 금융 거래 시에 상대방의 본인 여부나 신뢰성 부재로 발생하는 피해를 줄일 수 있다. As described above, in the mutual authentication system between users according to an embodiment of the present invention, each of the first and
이하 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템의 동작과정을 기술하면 다음과 같다.Hereinafter, an operation process of a mutual authentication system between users according to an embodiment of the present invention will be described.
제1 사용자 단말(100)은 신뢰된 제3자 시스템(300)과 함께 인증 정보를 생성하고, 상호 인증 서비스를 위해 다른 사용자들과 인증 정보 교환한다.The
인증정보를 교환한 사용자들 간에는 ID 관리 시스템을 이용하여 언제, 어디서나 상호인증을 수행할 수 있다. 서비스 이용을 위해 인증이 필요한 사용자가 외부에 있거나 ID 관리 시스템 단말이 없는 경우, 서비스를 제공하는 신뢰된 제3자 시스템(300)을 통해서 사용자 인증을 받을 수 있다. 예컨대, 은행의 ATM기나 배달원의 이동 단말에서 개인 식별 정보를 이용하여 인증을 수행할 수 있다. 여기서, 개인 식별 정보는 사용자 간에 제공하는 인증 정보와 함께 추가적으로 생성된 임시 인증 번호와 같은 역할을 한다. 사용자는 상기 인증 시스템을 통하여 안전한 사용자 인증 서비스와 전자 및 금융 거래 서비스를 이용할 수 있다.Users who exchange authentication information can perform mutual authentication anytime, anywhere using the ID management system. If a user who requires authentication to use the service is outside or there is no ID management system terminal, the user may be authenticated through the trusted
도 2는 본 발명에 일실시예에 따른 제1 및 제2 사용자 단말 간의 신호 흐름도로서, 사용자들 간의 상호 인증 서비스를 위한 대칭 키 교환의 신호 흐름도이다.2 is a signal flow diagram between a first and a second user terminal according to an embodiment of the present invention, which is a signal flow diagram of a symmetric key exchange for mutual authentication service between users.
도 2를 참조하면, 제1 사용자 단말(100)과 제2 사용자 단말(200) 간에 상호인증을 위해서 각각 인증 정보를 생성하고, 생성한 인증 정보를 서로 공유한다. 여기서, 제1 및 제2 사용자 단말(100, 200) 각각은 상호 교환된 인증 정보를 검증할 수도 있다.Referring to FIG. 2, authentication information is generated for mutual authentication between the
먼저, 제1 사용자 단말(100)은 제2 사용자 단말(200)로 상호 인증 연결 요청 메시지(21)를 전송한다. 제2 사용자 단말(200)은 상기 상호 인증 연결 요청 메시지에 응답하여 연결 승인 메시지(23)를 제1 사용자 단말(100)로 전송한다.First, the
제1 및 제2 사용자 단말(100, 200)은 인증 정보 생성을 위하여 사용자 정보와 대칭 키(symmetric-key 또는 shared key)(25) 생성을 위한 정보를 교환하고, 생성된 대칭 키와 상대방의 사용자 정보를 ID 관리 시스템에서 함께 관리한다.The first and
사용자 인증이 필요한 경우, ID 관리 시스템에 저장된 사용자 정보를 이용하여 상대방에게 인증을 요청한다. 인증 요청 방법은 저장된 사용자 정보(폰 정보 또는 메일 주소)를 이용하여 요청 메시지를 전송하는 것으로 시작된다. If user authentication is required, authentication is requested to the counterpart using the user information stored in the ID management system. The authentication request method begins with sending a request message using stored user information (phone information or mail address).
인증은 크게 단방향 인증과 상호 인증으로 구분할 수 있다. 단방향 인증은 인증을 요청받은 사용자에 대해서만 사용자 인증을 수행하지만, 상호 인증은 사용자 간의 인증 정보를 상호 교환하여 양쪽 모두 인증을 수행한다.Authentication can be largely divided into one-way authentication and mutual authentication. One-way authentication performs user authentication only for a user who has been authenticated, but mutual authentication performs authentication by exchanging authentication information between users.
사용자 인증 요청에 ID 관리 시스템은 기존의 인증 정보를 교환한 사용자인지를 검색하고, 검색된 인증 정보를 이용하여 요청에 응답한다. 사용자 인증 요청자는 응답된 인증 정보를 확인하고, 상대방을 인증한다.In response to the user authentication request, the ID management system searches whether the user has exchanged existing authentication information, and responds to the request using the retrieved authentication information. The user authentication requestor confirms the response information that has been answered and authenticates the other party.
도 3은 본 발명에 다른 실시예에 따른 제1 및 제2 사용자 단말 간의 신호 흐 름도로서, 사용자들 간의 상호 인증 서비스를 위한 비대칭 키 교환에 대한 신호 흐름도이다.3 is a signal flow diagram between a first and a second user terminal according to another embodiment of the present invention, a signal flow diagram for asymmetric key exchange for mutual authentication service between users.
도 3을 참조하면, 먼저, 제1 사용자 단말(100)은 제2 사용자 단말(200)로 상호 인증 연결 요청 메시지(32-1)를 전송한다. 제2 사용자 단말(200)은 상기 상호 인증 연결 요청 메시지(32-1)에 응답하여 연결 승인 메시지(32-2)를 제1 사용자 단말(100)로 전송한다.Referring to FIG. 3, first, the
제1 사용자 단말(100)은 상기 연결 승인 메시지(32-2)를 수신하면, 인증 정보를 공유하기 위해서 사전에 생성한 비대칭 키(asymmetric-key 또는 public-key, 이하 공개키라 한다)를 서로 교환한다. When the
구체적으로, 제1 사용자 단말(100)은 제1 사용자 정보, 제1 공개키 및 제2 공개키(A_PIN)를 포함하는 제1 인증 정보(34-1)를 생성하여 제2 사용자 단말(200)로 전송한다. 제2 사용자 단말(200)은 수신된 인증 정보(34-1)에 응답하여 제2 사용자 정보, 제2 공개키 및 서명된 제1 공개키(B_PIN)를 포함하는 제2 인증 정보(34-2)를 생성하여 제1 사용자 단말(100)로 전송한다. Specifically, the
이와 같이, 제1 사용자 단말(100)과 제2 사용자 단말(200)은 서로 주고받은 인증 정보들(34-1, 34-2)을 통해 상호 인증 서비스를 수행하며, 이러한 인증 정보들은 개인 비밀 번호나 상호 간에 공유하는 key 등을 포함한다. 그리고, 개인 식별 정보로서 제1 및 제2 사용자 정보는 공개키로 암호화하여 전송하고, 상호 인증시에는, 똑같은 암호된 정보를 보내거나, 신뢰기관인 제3자 시스템(300)을 이용한 상호 인증시에는, 개인식별정보만 전송하여 상호 인증과정이 수행될 수 있다. As such, the
한편, 제1 및 제2 사용자 단말(100, 200)은 서로 주고받은 인증 정보들(34-1, 34-2)에 대한 검증이 추가적으로 수행될 수 있다. 서로 주고받은 인증 정보에 대한 검증은 공개키 검증을 통해 수행된다. 이러한 공개키 검증은 신뢰된 제3자 시스템(300)에 의해 수행될 수도 있으며, 도 3에 도시된 바와 같이, 제1 및 제2 사용자 단말(100, 200)이 상호 교환한 공개키를 이용하여 임시 키를 암호화하고, 암호화된 임시 키를 교환한 후, 교환된 임시 정보를 확인하여 검증할 수도 있다.Meanwhile, the first and
구체적으로, 제1 사용자 단말(100)은 인증 정보를 검증하기 위하여 제2 사용자 단말(200)로부터 수신된 제2 공개키(36-1)를 이용하여 임시 키(A_NONCE KEY)를 암호화하고, 상기 암호화된 임시 키(A_NONCE KEY)를 제2 사용자 단말(200)로 전송한다. Specifically, the
제2 사용자 단말(200)은 제1 사용자 단말로(100)부터 수신된 제1 공개키를 이용하여 임시 키(B_NONCE KEY)를 암호화하고, 상기 암호화된 임시 키(B_NONCE KEY)를 상기 제1 사용자 단말(100)로 전송한다. 이때, 제2 사용자 단말(200)은 상기 제1 사용자 단말(100)로부터 수신된 상기 제2 공개키(36-1)로 암호화된 임시 키를 복호화하여 임시 키(A_NONCE KEY)를 추출하고, 추출된 상기 임시 키(A_NONCE KEY)를 상기 암호화된 임시 키(B_NONCE KEY)와 함께 상기 제1 사용자 단말(100)로 전송한다. 이후, 제1 사용자 단말(100)은 상기 추출된 임시 키(A_NONCE KEY)를 확인하여 자신이 제2 사용자 단말(200)로 전송한 인증 정보를 검증한다.The
이후, 제1 사용자 단말(100)은 제2 사용자 단말(200)로부터 수신된 상기 암호화된 임시 키(B_NONCE KEY)를 복호화하여 상기 임시 키(B_NONCE KEY)(36-3)를 추 출하고, 추출된 상기 임시 키(B_NONCE KEY)(36-3)를 제2 사용자 단말(200)로 전송한다. 이후, 제2 사용자 단말(200)은 수신된 임시 키(B_NONCE KEY)(36-3)를 확인하여 자신이 제1 사용자 단말(100)로 전송한 인증정보를 검증한다.Thereafter, the
도 4는 본 발명의 일실시예에 따른 신뢰된 제3자 시스템을 통해 수행되는 상호 인증 과정을 설명하기 위한 제1 및 제2 사용자 단말 간의 신호 흐름도이다.4 is a signal flow diagram between first and second user terminals for explaining a mutual authentication process performed through a trusted third party system according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일실시예에 따른 신뢰된 제3자 시스템을 통한 상호 인증 과정은 제1 및 제2 사용자 단말(100, 200) 간의 통신시 신뢰성이 떨어지는 문제점을 보완한다. 즉, 제1 및 제2 사용자 단말(100, 200)은 신뢰 기관(이하, 제3자 시스템)을 통해 인증정보(예컨대, 공개키)(42-1, 42-2)를 사전에 각각 생성하고, 공유한다. 따라서, 도 4에서는 사용자 간의 인증 정보의 상호 교환이 제3자 시스템(300)을 통해 수행된다.Referring to FIG. 4, the mutual authentication process through a trusted third party system according to an embodiment of the present invention compensates for a problem of low reliability in communication between the first and
이어, 제1 사용자 단말(100)은 상호 인증 연결 요청 메시지(44-1)를 제2 사용자 단말(200)로 전송하고, 제2 사용자 단말(200)은 상호 인증 연결 요청 메시지(44-1)에 응답하여 상호 인증 연결 승인 메시지(44-2)를 전송한다. Subsequently, the
이어, 제1 사용자 단말(100)은 신뢰된 제3자 시스템(300)에게 제2 사용자 단말(200)의 사용자(이하, 제2 사용자)의 공개 키를 요청하는 제1 요청 메시지(46-1)를 전송한다. 제3자 시스템(300)은 상기 제1 요청 메시지(46-1)에 응답하여 제2 사용자의 공개키를 검증하고, 검증된 제2 사용자의 공개키를 제1 사용자 단말(100)로 전송한다. 마찬가지로, 제2 사용자 단말(200)은 제3자 시스템(300)에게 제1 사용자 단말(100)의 사용자(이하, 제1 사용자)의 공개 키를 요청하는 제2 요청 메시지를 전송한다. 제3자 시스템(300)은 상기 제2 요청 메시지(46-2)에 응답하여 제1 사용자의 공개키를 검증하고, 검증된 제1 사용자의 공개키를 제2 사용자 단말(200)로 전송한다. 이와 같이, 제3자 시스템(300)을 통해 사용자 인증 정보의 검증이 수행될 수 있다. Subsequently, the
물론 제1 사용자 단말(100)과 제2 사용자 단말(200) 간에 상호 교환된 인증 정보(42-1, 42-2)를 이용하여 사용자 인증을 수행할 수 있으며, 인증 정보의 검증을 위해서 상호 간의 임시 키(A_NONCE KEY, B_NONCE KEY)의 검증을 통해 상대방을 검증할 수도 있다. Of course, user authentication may be performed using the authentication information 42-1 and 42-2 exchanged between the
상기 임시 키의 검증에 의한 인증 정보의 검증 과정에서 제1 및 제2 사용자 단말(100, 200) 간에 주고받는 정보는 48-1, 48-2, 48-3과 같으며, 도 3에서의 제1 및 제2 사용자 단말(100, 200) 간에 주고받는 정보들(36-1, 36-2, 36-3)과 동일하므로, 이에 대한 구체적인 설명은 생략하기로 한다.The information exchanged between the first and
도 5는 도 1에 도시된 사용자 간의 상호 인증 시스템의 응용 예를 설명하기 위한 상호 인증 과정을 보여주기 위한 흐름도로서, 사용자 간의 상호 인증 시스템이 금융거래에 응용된 예를 설명하기 위한 흐름도이다. FIG. 5 is a flowchart illustrating a mutual authentication process for explaining an application example of the mutual authentication system between users illustrated in FIG. 1. FIG.
도 5를 참조하면, 제1 사용자 단말(100)이 제2 사용자 단말(200)로 상호 인증 연결 요청 메시지를 전송하거나, 또는 제2 사용자 단말(200)로부터 상호 인증 연결 요청 메시지를 수신함으로써, 제1 및 제2 사용자 단말(100, 200) 간에 상호 인증 연결이 설정되고, 이에 따라 금융 거래가 진행된다(S52). 이 과정에서 제1 및 제2 사용자 단말은 인증 정보를 상호 교환한다. Referring to FIG. 5, the
이어, 제1 사용자 단말(100)은 금융 기관(400)으로 계좌 이체 및 제2 사용자 인증정보를 설정한다(S54).Subsequently, the
이어, 제2 사용자 단말(200)은 금융기관(400)에 인출을 요청하면(S56-1), 금융 기관(400)은 제2 사용자 단말로 인증 정보를 요청하고(S56-2), 제2 사용자 단말(200)은 금융 기관(400)로부터의 인증 정보의 요청에 응답하여 인증 정보 예컨대, 비밀 번호(PW) 또는 개인식별번호(I-PIN) 등을 제공한다(S56-3). Subsequently, when the
이어, 금융 기관(400)은 제2 사용자 단말(200)로부터 제공된 인증 정보에 따라 제2 사용자 단말(200)의 사용자를 인증하고, 예금을 지급한다(S56-4). 제2 사용자 단말(200)은 개인용 통신 단말이나 ATM에서 사전에 교환한 상호 인증 정보(PW, I-PIN 등)를 입력하여 인증을 받을 수 있으며, 금융 기관(400)은 제2 사용자 단말(200)의 사용자의 인증 정보를 검증할 수 있다.Subsequently, the
이후, 예급 지급이 완료되면, 금융 기관(400)은 제1 사용자 단말(100)로 금융 거래 서비스가 완료되었음을 보고한다.Thereafter, when the advance payment is completed, the
이와 같이 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템을 통하여 사용자는 타인과의 금융거래를 안전하게 수행할 수 있으며, 이로 인해 메신저 및 보이스 피싱과 같은 사기 거래에 의한 피해를 줄일 수 있다.As described above, the user can safely perform financial transactions with other users through the mutual authentication system between users according to an embodiment of the present invention, thereby reducing the damage caused by fraudulent transactions such as messenger and voice phishing.
도 6은 도 5에 도시된 사용자 간의 상호 인증 시스템의 응용 예로서, 신뢰된 인증 기관을 통해 상호 인증 과정을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating a mutual authentication process through a trusted certification authority as an application example of the mutual authentication system between users illustrated in FIG. 5.
도 6을 참조하면, 제1 사용자 단말(100)이 제2 사용자 단말(200)로 상호 인증 연결 요청 메시지를 전송하거나, 또는 제2 사용자 단말(200)로부터 상호 인증 연결 요청 메시지를 수신함으로써, 제1 및 제2 사용자 단말(100, 200) 간에 상호 인증 연결이 설정되고, 이에 따라 금융 거래가 진행된다(S62). 이 과정에서 제1 및 제2 사용자 단말들(100, 200)은 인증 기관(500)을 통해 인증 정보를 사전에 생성하고, 생성된 인증 정보를 공유한다.Referring to FIG. 6, the
이어, 제1 사용자 단말(100)은 금융 기관(400)에 계좌이체 및 인증을 설정한다(S64).Subsequently, the
이어, 제2 사용자 단말(200)이 금융 기관(400)에 인출을 요청하면(S66-1), 금융 기관(400)은 제2 사용자 단말(200)로부터의 인출 요청에 응답하여 제2 사용자 단말의 사용자 인증을 요청한다(S66-2). Subsequently, when the
이어, 제2 사용자 단말(2000은 금융 기관(400)으로부터의 사용자 인증 요청에 응답하여 인증 정보 예컨대, 비밀번호(PW) 또는 개인식별번호(I-PIN) 등을 전송한다(S66-3). 그러면, 금융 기관(400)은 인증 기관(500)에게 제2 사용자 단말(200)의 사용자 인증을 요청하고(S67-1), 인증 기관(500)은 금융 기관(400)으로부터의 사용자 인증 요청에 응답하여 제2 사용자 단말(200)의 사용자를 인증한다(S67-2). Subsequently, in response to the user authentication request from the
이어, 사용자 인증이 완료되면, 금융 기관(400)은 제2 사용자 단말(200)의 사용자에게 예금을 지급한다. Subsequently, when the user authentication is completed, the
이어, 금융 기관(400)은 예금 지급 서비스가 완료되었음을 알리는 서비스 완료 메시지를 제1 사용자 단말(100)에게 전송한다. Subsequently, the
이와 같이, 도 6의 실시예에서는 사용자 인증이 인증 기관(500)으로 위탁되어, 제1 및 제2 사용자 단말 간의 상호 인증에 의한 금융거래를 진행할 수 있으며, 사용자는 다른 사용자와의 금융 및 전자 거래를 안전하게 수행할 수 있다.As such, in the embodiment of FIG. 6, user authentication is entrusted to the
도 7은 도 1에 도시된 사용자 간의 상호 인증 시스템의 또 다른 응용 예로서, 배송 사업자를 통한 사용자 간의 상호 인증 시스템의 응용 예를 설명하기 위한 신호 흐름도이다. FIG. 7 is a signal flow diagram illustrating an application example of a mutual authentication system between users through a delivery service provider as another application example of the mutual authentication system between users illustrated in FIG. 1.
도 7을 참조하면, 제1 및 제2 사용자 단말(100, 200)은 사용자들 간의 사용자 인증 정보를 교환하고, 물품 직거래를 배송 사업자(600)를 통해 안전하게 수행할 수 있다.Referring to FIG. 7, the first and
제1 사용자 단말(100)이 배송 사업자(600)에게 물품 배송 및 인증 결제 서비스를 신청하면 배송 사업자(600)는 물품 확인 후 제2 사용자 단말(200)에게 배송 전에 사용자 인증 및 결제를 요청한다. When the
제2 사용자 단말(200)은 사전결제를 수행하고 물품을 배송받는다. The
배송 사업자(600)는 물품 전달 시, 제2 사용자 단말(200)에게 사용자 인증 정보를 전달받고, 제2 사용자 단말(200)은 물품확인 후 수령 확인 정보를 배송 사업자에게 제공한다. 배송을 완료하고, 제1 사용자 단말(100)에게 배송 완료를 보고하고, 물품 대금을 지급하여 안전하게 거래 서비스를 완료한다. The
따라서, 배송 사업자(600)를 통해서 판매자와 구입자 모두 안전하게 거래할 수 있다.Therefore, both the seller and the purchaser can safely trade through the
도 8은 도 7에 도시된 배송 사업자를 통한 사용자 간의 상호 인증 시스템의 다른 응용 예를 설명하기 위한 신호 흐름도이다.FIG. 8 is a signal flowchart illustrating another application example of a mutual authentication system between users through the delivery service provider illustrated in FIG. 7.
도 8을 참조하면, 제1 사용자 단말(100)이 거래 후 배송 사업자(600)에게 배 송을 요청하고 제2 사용자 단말(200)에게 배송 정보를 알리고 결제를 요청한다. Referring to FIG. 8, the
제2 사용자 단말(200)은 배송 중인 것을 확인하고, 물품 대금을 결제한다. The
결제가 완료되면, 결제 정보를 배송 사업자(600)에 제공하거나 제2 사용자 단말(200)에게 제공하여 배송 사업자(600)에게 입금 완료 정보를 알려준다. When the payment is completed, the payment information is provided to the
배송 사업자(600)는 물품 배송 시에 사용자 인증만으로 물품을 인도할 수 있다. 이는 신뢰할 수 있는 배송 사업자(600)를 이용한 물품거래 서비스 응용의 예를 보인 것이다.The
도 9는 도 2 내지 도 8에 도시된 상호 인증 연결 과정을 보여주는 순서도이다.9 is a flowchart illustrating a mutual authentication connection process illustrated in FIGS. 2 to 8.
도 9를 참조하면, 제1 사용자 단말(100)이 제2 사용자 단말(200)로 상호 인증 연결 요청 메시지를 전송하거나, 제2 사용자 단말(200)로부터 상호 인증 연결 요청 메시지를 수신하는 경우(S910), 제1 사용자 단말(100)은 제2 사용자 단말(200)의 상호 인증 연결 요청 메시지에 따라 상기 제2 사용자 단말(200)의 사용자가 기존 사용자인지를 판별한다(S912). 마찬가지로 제2 사용자 단말(200)은 제1 사용자 단말(100)로부터의 상호 인증 연결 요청 메시지에 따라 상기 제1 사용자 단말(100)의 사용자가 기존 사용인지를 판별한다(S912).9, when the
상기 제2 사용자 단말(200)의 사용자가 기존 사용자가 아닌 경우, 즉, 신규 사용자인 경우, 제1 사용자 단말(100)은 제2 사용자 단말(200)로부터의 상호 인증 요청 메시지를 분석한다(S914). 마찬가지로 제2 사용자 단말(200)은 제1 사용자 단말(100)로부터의 상호 인증 요청 메시지를 분석한다(S914).If the user of the
이어, 제1 및 제2 사용자 단말(100, 200)은 분석 결과에 기초하여 상호 인증 정보들을 생성하고, 제1 및 제2 사용자 단말(100, 200) 각각은 생성된 상호 인증 정보를 서로 교환한다(S916).Subsequently, the first and
한편, 상기 제2 사용자 단말(200)의 사용자가 기존 사용자인 경우(S910), 제1 사용자 단말(100)은 제2 사용자 단말(200)에게 상호 인증 연결 요청 메시지의 갱신을 요청한다(S918).Meanwhile, when the user of the
제2 사용자 단말(100)이 제1 사용자 단말(200)로부터 상호 인증 연결 요청 메시지 갱신 요청을 수신하면, 제2 사용자 단말(100)은 상호 인증 연결 요청 메시지를 갱신하고, 제1 사용자 단말(100)은 제2 사용자 단말(200)에 의해 갱신된 상호 인증 연결 요청 메시지를 수신하여, 이를 분석한다(S914). 만일 제1 사용자 단말(100)로부터 상호 인증 연결 요청 메시지에 대한 갱신 요청이 없는 경우, 사용자에게 상호 인증 연결 상태를 보고한다(S920).When the
이어, 제1 사용자 단말(100)은 분석결과에 근거하여 상호 인증 정보를 생성하고, 생성한 상호 인증 정보를 상대방인 제2 사용자 단말(200) 또는 사업자측 시스템(도 5 및 도 6의 400, 도 7 및 도 8의 600)에서 생성한 상호 인증 정보와 교환한다(S916). Subsequently, the
이어, 제1 사용자 단말(100)은 사용자로부터 제2 사용자 단말(200) 또는 사업자측 시스템으로부터 전달받은 상호 인증 정보에 대한 검증 요청 여부를 확인하고(S922), 상호 인증 정보에 대한 검증 요청이 있는 경우, 제1 사용자 단말(100)은 상호 인증 정보의 검증을 실행한다(S924). 만일 사용자로부터 검증 요청이 없는 경 우, 도 9에 도시된 상호 인증 연결 과정은 종료된다.Subsequently, the
한편, 신뢰 기관을 이용한 상호 인증 연결 과정에서의 상호 인증 정보 생성 과정(S916)은 신뢰 기관과 인증정보를 생성하거나 사전에 생성한 인증정보를 활용한다.On the other hand, the mutual authentication information generation process (S916) in the mutual authentication connection process using a trust authority generates authentication information with the trust authority or utilizes previously generated authentication information.
도 10은 ID 관리 시스템을 이용한 사용자 간의 상호 인증 절차를 보여주는 순서도이다.10 is a flowchart illustrating a mutual authentication procedure between users using an ID management system.
도 10을 참조하면, 사용자는 ID 관리 시스템에서 사용자를 선택하여 상호 인증을 요청할 수 있으며, Referring to FIG. 10, a user may request a mutual authentication by selecting a user in the ID management system.
제1 사용자 단말(100)이 제2 사용자 단말(200)로부터 상호 인증 연결 요청 메시지를 수신하면(S1010), 제1 사용자 단말(100)은 상기 상호 인증 연결 요청 메시지에 근거하여 제2 사용자 단말(200)의 사용자가 기존 사용인지 신규 사용자인지를 판단한다. 기존 사용자가 아닌 경우 즉, 신규 사용자인 경우, 제1 사용자 단말(100)은 제2 사용자 단말(200)에게 상호 인증 오류를 전송한다(S1014).When the
제2 사용자 단말(200)의 사용자가 기존 사용자인 경우, 제1 사용자 단말(100)은 제2 사용자 단말(200)로부터 수신된 상호 인증 연결 요청 메시지를 분석한다(S1016).If the user of the
이어, 제1 사용자 단말(100)은 내부에 구비된 ID 관리 시스템에서 상호 인증을 위한 인증 정보를 검색한다(S1018). 즉, 제2 사용자 단말(200)의 사용자가 기존 사용자라면, 제1 사용자 단말(100)은 제1 사용자 단말의 사용자 인증 정보를 검색한다.Subsequently, the
이어, 제1 사용자 단말(100)은 검색된 자신(100)의 사용자 인증 정보를 제2 사용자 단말(200)로 전송한다(S1020). Subsequently, the
이어, 제2 사용자 단말(200)로부터 상호 인증 요청이 있는 경우(S1022), 제1 사용자 단말(100)은 제2 사용자 단말(200)에게 상호 인증을 위한 사용자 인증 정보와 함께 사용자 인증을 요청한다(S1024). 만일 제2 사용자 단말(200)로부터 상호 인증 요청이 없는 경우(S1022), 모든 과정은 종료된다. Subsequently, when there is a mutual authentication request from the second user terminal 200 (S1022), the
제1 사용자 단말(100)이 제2 사용자 단말(200)로부터 제2 사용자 단말의 사용자 인증 정보를 수신하면(S1026), 제1 사용자 단말(100)은 제2 사용자 단말의 사용자 인증 정보를 검증한다(S1028).When the
검증 결과, 제1 사용자 단말(100)은 기저장된 사용자 인증 정보와 제2 사용자 단말의 사용자 인증 정보가 일치하는 경우, 제1 사용자 단말과 제2 사용자 단말 간의 상호 인증은 완료되고, 이로써 상호 인증 절차에 대한 모든 과정은 종료된다. As a result of the verification, when the prestored user authentication information and the user authentication information of the second user terminal match, the
만일, 제1 사용자 단말(100)은 내부에 구비된 ID 관리 시스템에 기저장된 사용자 인증 정보와 제2 사용자 단말(200)의 사용자 인증 정보가 일치하지 않는 경우, 제1 사용자 단말(100)은 자신의 사용자에게 경고하거나, 제2 사용자 단말(200)로 상호 인증 오류 메시지를 전송한다(S1032).If the
본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.Although the present invention has been described with reference to one embodiment shown in the drawings, this is merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.
도 1은 본 발명의 일실시예에 따른 사용자 간의 상호 인증 시스템의 전체 구성도이다.1 is an overall configuration diagram of a mutual authentication system between users according to an embodiment of the present invention.
도 2는 본 발명에 일실시예에 따른 제1 및 제2 사용자 단말 간의 신호 흐름도로서, 사용자들 간의 상호 인증 서비스를 위한 대칭 키 교환의 신호 흐름도이다.2 is a signal flow diagram between a first and a second user terminal according to an embodiment of the present invention, which is a signal flow diagram of a symmetric key exchange for mutual authentication service between users.
도 3은 본 발명에 다른 실시예에 따른 제1 및 제2 사용자 단말 간의 신호 흐름도로서, 사용자들 간의 상호 인증 서비스를 위한 비대칭 키 교환에 대한 신호 흐름도이다.3 is a signal flow diagram between a first and a second user terminal according to another embodiment of the present invention, a signal flow diagram for asymmetric key exchange for mutual authentication services between users.
도 4는 본 발명의 일실시예에 따른 신뢰된 제3자 시스템을 통해 수행되는 상호 인증 과정을 설명하기 위한 제1 및 제2 사용자 단말 간의 신호 흐름도이다.4 is a signal flow diagram between first and second user terminals for explaining a mutual authentication process performed through a trusted third party system according to an embodiment of the present invention.
도 5는 도 1에 도시된 사용자 간의 상호 인증 시스템의 응용 예를 설명하기 위한 상호 인증 과정을 보여주기 위한 흐름도로서, 사용자 간의 상호 인증 시스템이 금융거래에 응용된 예를 설명하기 위한 흐름도이다.FIG. 5 is a flowchart illustrating a mutual authentication process for explaining an application example of the mutual authentication system between users illustrated in FIG. 1. FIG. 5 is a flowchart illustrating an example in which the mutual authentication system between users is applied to a financial transaction.
도 6은 도 5에 도시된 사용자 간의 상호 인증 시스템의 응용 예로서, 신뢰된 인증 기관을 통해 상호 인증 과정을 설명하기 위한 흐름도이다.6 is a flowchart illustrating a mutual authentication process through a trusted certification authority as an application example of the mutual authentication system between users illustrated in FIG. 5.
도 7은 도 1에 도시된 사용자 간의 상호 인증 시스템의 또 다른 응용 예로서, 배송 사업자를 통한 사용자 간의 상호 인증 시스템의 응용 예를 설명하기 위한 신호 흐름도이다.FIG. 7 is a signal flow diagram illustrating an application example of a mutual authentication system between users through a delivery service provider as another application example of the mutual authentication system between users illustrated in FIG. 1.
도 8은 도 7에 도시된 배송 사업자를 통한 사용자 간의 상호 인증 시스템의 다른 응용 예를 설명하기 위한 신호 흐름도이다.FIG. 8 is a signal flowchart illustrating another application example of a mutual authentication system between users through the delivery service provider illustrated in FIG. 7.
도 9는 도 2 내지 도 8에 도시된 상호 인증 연결 과정을 보여주는 순서도이다.9 is a flowchart illustrating a mutual authentication connection process illustrated in FIGS. 2 to 8.
도 10은 ID 관리 시스템을 이용한 사용자 간의 상호 인증 절차를 보여주는 순서도이다.10 is a flowchart illustrating a mutual authentication procedure between users using an ID management system.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090127705A KR20110071201A (en) | 2009-12-21 | 2009-12-21 | Mutual authentication system between users and method using the system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090127705A KR20110071201A (en) | 2009-12-21 | 2009-12-21 | Mutual authentication system between users and method using the system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20110071201A true KR20110071201A (en) | 2011-06-29 |
Family
ID=44402371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090127705A KR20110071201A (en) | 2009-12-21 | 2009-12-21 | Mutual authentication system between users and method using the system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20110071201A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140099835A (en) * | 2013-02-04 | 2014-08-13 | 삼성전자주식회사 | Method for reverse autorization and electronic device thereof |
KR20150079232A (en) * | 2013-12-31 | 2015-07-08 | 주식회사 케이티 | Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus |
US9445262B2 (en) | 2012-12-10 | 2016-09-13 | Lg Uplus Corp. | Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal |
US10708777B2 (en) | 2016-10-14 | 2020-07-07 | Samsung Electronics Co., Ltd. | Method and apparatus for connection between electronic devices |
US20200259827A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications when initiating a communication from an entity to be verified |
US20200259830A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications between initiating and receiving devices |
US20200259828A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
WO2022045691A1 (en) * | 2020-08-24 | 2022-03-03 | Dunamu Inc. | Method for mediating virtual asset transmission |
KR20220025634A (en) * | 2020-08-24 | 2022-03-03 | 두나무 주식회사 | Method for mediating virtual asset transmission |
US20220191027A1 (en) * | 2020-12-16 | 2022-06-16 | Kyndryl, Inc. | Mutual multi-factor authentication technology |
-
2009
- 2009-12-21 KR KR1020090127705A patent/KR20110071201A/en not_active Application Discontinuation
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9445262B2 (en) | 2012-12-10 | 2016-09-13 | Lg Uplus Corp. | Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal |
KR20140099835A (en) * | 2013-02-04 | 2014-08-13 | 삼성전자주식회사 | Method for reverse autorization and electronic device thereof |
US11436594B2 (en) | 2013-02-04 | 2022-09-06 | Samsung Electronics Co., Ltd. | Apparatus and method for reverse authorization |
KR20150079232A (en) * | 2013-12-31 | 2015-07-08 | 주식회사 케이티 | Wireless lan apparatus and vehicle authentiction method using the wireless lan apparatus |
US10708777B2 (en) | 2016-10-14 | 2020-07-07 | Samsung Electronics Co., Ltd. | Method and apparatus for connection between electronic devices |
US20200259828A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
US20200259830A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications between initiating and receiving devices |
US20200259827A1 (en) * | 2018-12-04 | 2020-08-13 | Journey.ai | Providing access control and identity verification for communications when initiating a communication from an entity to be verified |
US11743255B2 (en) * | 2018-12-04 | 2023-08-29 | Journey.ai | Providing access control and identity verification for communications when initiating a communication from an entity to be verified |
US12021866B2 (en) * | 2018-12-04 | 2024-06-25 | Journey.ai | Providing access control and identity verification for communications when initiating a communication to an entity to be verified |
WO2022045691A1 (en) * | 2020-08-24 | 2022-03-03 | Dunamu Inc. | Method for mediating virtual asset transmission |
KR20220025634A (en) * | 2020-08-24 | 2022-03-03 | 두나무 주식회사 | Method for mediating virtual asset transmission |
KR20230007972A (en) * | 2020-08-24 | 2023-01-13 | 두나무 주식회사 | Method for mediating virtual asset transmission |
KR20230008655A (en) * | 2020-08-24 | 2023-01-16 | 두나무 주식회사 | Method for mediating virtual asset transmission |
US20220191027A1 (en) * | 2020-12-16 | 2022-06-16 | Kyndryl, Inc. | Mutual multi-factor authentication technology |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20110071201A (en) | Mutual authentication system between users and method using the system | |
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
CN102932149B (en) | Integrated identity based encryption (IBE) data encryption system | |
US7702898B2 (en) | Method for authenticating and verifying SMS communications | |
KR100925329B1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
US20170222801A1 (en) | Efficient methods for protecting identity in authenticated transmissions | |
CN101527633B (en) | Method for intelligent key devices to obtain digital certificates | |
CA2357792C (en) | Method and device for performing secure transactions | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
US20110055556A1 (en) | Method for providing anonymous public key infrastructure and method for providing service using the same | |
CN106096947B (en) | The half off-line anonymous method of payment based on NFC | |
JP2003521154A (en) | How to issue electronic identification information | |
CN103714639A (en) | Method and system enabling safe operation of POS terminal to be achieved | |
JPWO2002087149A1 (en) | Terminal communication system | |
WO2003101042A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
CN112565294B (en) | Identity authentication method based on block chain electronic signature | |
KR20110083886A (en) | Apparatus and method for other portable terminal authentication in portable terminal | |
CN104125230A (en) | Short message authentication service system and authentication method | |
KR100926153B1 (en) | System For Wireless Public Certification Service Using Electronic Signature With Mobile Terminal and Method For Providing said Service | |
KR101348079B1 (en) | System for digital signing using portable terminal | |
CN114331456A (en) | Communication method, device, system and readable storage medium | |
JP3711931B2 (en) | E-mail system, processing method thereof, and program thereof | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
JPH10240826A (en) | Electronic contracting method | |
KR100501172B1 (en) | System and Method for Status Management of Wireless Certificate for Wireless Internet and Method for Status Verification of Wireless Certificate Using The Same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |