KR20160100078A - 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션 - Google Patents

금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션 Download PDF

Info

Publication number
KR20160100078A
KR20160100078A KR1020150022589A KR20150022589A KR20160100078A KR 20160100078 A KR20160100078 A KR 20160100078A KR 1020150022589 A KR1020150022589 A KR 1020150022589A KR 20150022589 A KR20150022589 A KR 20150022589A KR 20160100078 A KR20160100078 A KR 20160100078A
Authority
KR
South Korea
Prior art keywords
authentication
information
key
client terminal
authentication server
Prior art date
Application number
KR1020150022589A
Other languages
English (en)
Inventor
권오준
김종협
Original Assignee
주식회사 비티웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비티웍스 filed Critical 주식회사 비티웍스
Priority to KR1020150022589A priority Critical patent/KR20160100078A/ko
Publication of KR20160100078A publication Critical patent/KR20160100078A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 기술의 일 실시예에 의한 클라이언트 단말기는 통신망을 통해 인증서버와 접속되는 클라이언트 단말기로서, 랜덤 데이터를 생성하고, 랜덤 데이터의 일부를 인증서버에 전송하는 랜덤 데이터 생성부, 식별번호, 랜덤 데이터의 나머지 및 인증서버로부터 제공되는 인증 파라미터에 기초하여 사용자 인증정보를 생성하고, 사용자 인증정보의 일부를 인증서버에 전송하는 사용자 인증정보 생성부, 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 장치 인증정보의 일부를 인증서버에 전송하는 장치 인증정보 생성부 및 패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 랜덤 데이터 및 기기정보에 기초하여 생성되는 2차 암호화 키로 1차 암호화 키를 암호화하여 인증서버로 전송하는 패스워드 처리부를 포함할 수 있다.

Description

금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션{Client Terminal for Supporting Banking Service, Authentication Server, Method and Application for User Terminal}
본 발명은 사용자 인증 기술에 관한 것으로, 보다 구체적으로는 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장된 어플리케이션에 관한 것이다.
통신망을 통해 개인화된 서비스를 이용하기 위해서는 사용자 개개인을 식별하기 위한 ID 및 패스워드가 필요하다.
특히, 통신망을 통해 금융거래 서비스를 이용할 때에는 사용자의 신원을 확인하고 문서의 위변조 방지, 거래사실 부인 방지 등을 목적으로 보다 강력한 인증 방식이 요구된다. 아울러, 날로 지능화되는 전자 금융사기에 대비하여 보안성을 강화하기 위해 사용자의 패스워드는 더욱 긴 자릿수로 설정될 것과, 숫자와 문자 뿐 아니라 특수문자를 포함시킬 것이 요구되고 있다.
최근에는 인체나 의복에 착용할 수 있는 웨어러블(Wearable) 단말기가 상용화되었다. 일반적으로, 웨어러블 단말기는 연동형 및 단독형으로 구분될 수 있다. 단독형 웨어러블 단말기는 다른 기기와의 동기화 없이 독립적으로 사용할 수 있고, 연동형 웨어러블 단말기는 스마트 폰과 같은 마스터 장치와 동기화시켜 사용할 수 있다. 웨어러블 단말기는 소지 및 착용이 용이하도록 소형으로 제작되며, 그 보급률은 점차 증가할 것으로 전망되고 있다.
스마트 폰과 같은 사용자 단말기를 통한 금융거래 서비스가 활발히 이용되고, 웨어러블 단말기의 보급률이 증가함에 따라, 스마트 폰 뿐 아니라 웨어러블 단말기를 통해서도 금융거래 서비스를 이용하고자 하는 요구가 대두되었다.
하지만 웨어러블 단말기는 그 특성상 디스플레이부의 사이즈가 소형으로 마련될 수 밖에 없다. 반면, 금융거래 서비스에 사용되는 패스워드는 숫자, 문자 및 특수문자 등을 포함할 수 있으므로, 웨어러블 단말기를 통해 패스워드를 입력하기에는 많은 제약이 따른다.
본 발명의 실시예는 간단한 식별번호로 복잡한 패스워드를 암호화해 두고, 사용자 인증시 암호화된 패스워드를 복호화하여 사용할 수 있는 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장된 어플리케이션을 제공할 수 있다.
본 발명의 실시예는 패스워드를 암호화하고 복호화하는 데 필요한 정보를 클라이언트 및 서버에 분산 저장하고, 상호 인증을 통해 보안성을 향상시킬 수 있는 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장된 어플리케이션을 제공할 수 있다.
본 기술의 일 실시예에 의한 클라이언트 단말기는 통신망을 통해 인증서버와 접속되는 클라이언트 단말기로서, 랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버에 전송하는 랜덤 데이터 생성부; 식별번호, 상기 랜덤 데이터의 나머지 및 상기 인증서버로부터 제공되는 인증 파라미터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버에 전송하는 사용자 인증정보 생성부; 상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 생성부; 및 패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 패스워드 처리부;를 포함할 수 있다.
본 기술의 일 실시예에 의한 인증서버는 통신망을 통해 클라이언트 단말기와 접속되는 인증서버로서, 상기 클라이언트 단말기 별로 부여된 인증 파라미터를 관리하는 인증 파라미터 관리부; 상기 클라이언트 단말기로부터 랜덤 데이터의 일부, 사용자 인증정보의 일부, 장치 인증정보의 일부 및 암호화된 1차 암호화 키를 수신하여 저장하는 분산정보 관리부; 상기 인증 파라미터 및 상기 사용자 인증정보의 일부에 기초하여 생성한 제 2 공개용 검증키를 상기 클라이언트 단말기로 전송하고, 상기 제 2 공개용 검증키에 기초하여 상기 클라이언트 단말기에서 생성 및 전송되는 제 1 상호 인증키에 따라 사용자 인증을 수행하는 사용자 인증부; 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부를 상기 클라이언트로 전송하고, 상기 클라이언트 단말기로부터 장치 검증값이 수신됨에 따라 상기 장치 검증값으로부터 도출된 장치 인증정보의 일부와 상기 분산정보 관리부에 저장된 장치 인증정보의 일부를 비교하여 장치 인증을 수행하는 장치 인증부; 및 상기 사용자 인증부 및 상기 장치 인증부의 인증 결과에 따라 상기 클라이언트 단말기로 상기 암호화된 1차 암호화 키를 전송하는 복호화 정보 제공부;를 포함할 수 있다.
본 기술의 일 실시예에 의한 인증 방법은 인증서버와 통신망을 통해 접속되는 클라이언트 단말기의 인증방법으로서, 상기 클라이언트 단말기가 상기 인증서버에 접속하여 패스워드 암호화를 요청함에 따라, 상기 클라이언트 단말기가 상기 인증서버로부터 인증 파라미터를 수신하는 과정; 상기 클라이언트 단말기가 랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버로 전송하는 랜덤 데이터 분산 과정; 상기 클라이언트 단말기로 식별번호가 입력됨에 따라, 상기 클라이언트 단말기가 상기 식별번호, 상기 인증 파라미터 및 상기 랜덤 데이터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버로 전송하는 사용자 인증정보 분산 과정; 상기 클라이언트 단말기가 상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 분산 과정; 및 상기 클라이언트 단말기가 패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 암호화 정보 분산 과정;을 포함할 수 있다.
본 기술의 일 실시예에 의한 어플리케이션은 인증서버와 통신망을 통해 접속되는 클라이언트 단말기에 저장되는 어플리케이션으로서, 상기 인증서버에 접속하여 패스워드 암호화를 요청함에 따라, 상기 인증서버로부터 인증 파라미터를 수신하는 기능; 랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버로 전송하는 랜덤 데이터 분산 기능; 상기 클라이언트 단말기로 식별번호가 입력됨에 따라, 상기 식별번호, 상기 인증 파라미터 및 상기 랜덤 데이터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버로 전송하는 사용자 인증정보 분산 기능; 상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 분산 기능; 및 패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 암호화 정보 분산 기능;을 실행시키기 위해 매체에 저장될 수 있다.
본 기술에 의하면 간단한 식별번호의 입력만으로 패스워드를 암호화하고 암호화에 사용된 정보를 클라이언트와 서버가 분산 저장할 수 있다. 또한, 분산된 정보를 이용하여 인증을 수행하고, 인증에 성공한 경우에만 패스워드를 복호화할 수 있어 보안성을 향상시킬 수 있다.
더욱이, 사용자 뿐 아니라 해당 서비스를 이용하고자 하는 장치에 대한 인증이 수반되므로 허가되지 않은 사용자 뿐 아니라 등록되지 않은 장치의 접근을 차단할 수 있다.
도 1은 본 발명이 적용될 수 있는 장치 간 접속 관계를 설명하기 위한 도면,
도 2는 일 실시예에 의한 클라이언트 단말기의 구성도,
도 3은 일 실시예에 의한 패스워드 관리부의 구성도,
도 4는 일 실시예에 의한 인증서버의 구성도,
도 5는 일 실시예에 의한 인증부의 구성도,
도 6은 일 실시예에 의한 인증 방법을 설명하기 위한 흐름도,
도 7은 일 실시예에 의한 패스워드 암호화 과정의 상세 흐름도,
도 8은 다른 실시예에 의한 인증 방법을 설명하기 위한 흐름도,
도 9는 다른 실시예에 의한 패스워드 복호화 과정의 상세 흐름도이다.
이하, 첨부된 도면을 참조하여 본 기술의 실시예를 보다 구체적으로 설명한다.
도 1은 본 발명이 적용될 수 있는 장치 간 접속 관계를 설명하기 위한 도면이다.
클라이언트 단말기(10)는 유선 또는 무선 통신망(30)을 통해 인증서버(20)와 접속될 수 있다. 클라이언트 단말기(10)는 마스터 단말기(101) 및/또는 웨어러블 단말기(102)를 포함할 수 있다. 마스터 단말기(10)는 무선통신 단말기, 또는 유선통신 단말기, 또는 유무선 겸용 통신 단말기일 수 있다. 웨어러블 단말기(102)는 마스터 단말기(101)와 근거리 통신 가능하도록 구성될 수 있다.
마스터 단말기(101)와 웨어러블 단말기(102)는 근거리 무선통신을 수행하기 위해 각각 근거리 무선 통신모듈을 구비할 수 있으며, 근거리 무선 통신모듈은 와이파이(WiFi) 모듈, 블루투스 모듈, NFC(Near Field Communication) 모듈, 지그비 모듈 중 적어도 하나가 될 수 있다.
일 실시예에서, 클라이언트 단말기(10)는 패스워드를 암호화하기 위해 랜덤 데이터를 생성할 수 있다. 아울러, 인증서버(20)로부터 제공되는 인증 파라미터, 사용자에 의해 입력되는 식별번호 및 기 생성한 랜덤 데이터에 기초하여 사용자 인증정보를 생성하는 한편, 클라이언트 단말기(10)의 장치정보에 기초하여 장치 인증정보를 생성할 수 있다. 클라이언트 단말기(10)에서 생성한 랜덤 데이터의 일부, 사용자 인증정보의 일부 및 장치 인증정보의 일부는 인증서버(20)에 분산 저장될 수 있다. 패스워드는 식별번호, 랜덤 데이터 및 장치 인증정보에 기초하여 클라이언트 단말기(10)에 암호화된 상태로 보관되며, 패스워드를 암호화하는 데 사용한 암호화 키는 다시 암호화되어 인증서버(20)에 저장될 수 있다.
또한, 클라이언트 단말기(10)는 패스워드를 복호화하기 위하여 인증서버(20)로부터 제공되는 인증 파라미터, 사용자에 의해 입력되는 식별번호 및 기 생성한 랜덤 데이터에 기초하여 상호 인증키를 생성할 수 있다. 아울러, 인증서버(20)로부터 제공되는 랜덤 데이터 및 장치 인증정보에 기초하여 장치 인증값을 생성할 수 있다. 또한, 인증서버(20)로부터 제공되는 암호화된 암호화 키에 기초하여 패스워드를 복호화할 수 있다.
일 실시예에서, 상술한 패스워드 암호화 및 복호화를 수행하는 클라이언트 단말기(10)는 마스터 장치(110)일 수 있으며, 더욱 바람직하게는 마스터 장치(110)를 통해 인증서버(20)에 접속할 수 있는 웨어러블 단말기(102)일 수 있다. 아울러, 식별번호는 웨어러블 단말기(102)에 기 설정해 둔 PIN(Personal Identification Number)일 수 있으나 이에 한정되는 것은 아니다. 다만, 패스워드가 숫자, 문자 및 특수문자의 조합으로 이루어진 반면, 식별번호는 패스워드에 비하여 간단한 구성, 예를 들어 지정된 자릿수의 숫자로 이루어져, 웨어러블 단말기(102)의 사용자 인터페이스를 통해 입력하기 용이하도록 구성될 수 있음에 유의하여야 한다.
아울러, 패스워드는 마스터 단말기(101)에 직접 입력될 수 있고, 마스터 단말기(101)에 입력된 후 웨어러블 단말기(102)로 전송될 수 있으나 이에 한정되는 것은 아니다.
한편, 인증서버(20)는 패스워드 암호화를 요청한 클라이언트 단말기(10)로 인증 파라미터를 제공할 수 있다. 아울러, 클라이언트 단말기(10)로부터 제공되는 분산정보, 즉 랜덤 데이터의 일부, 사용자 인증정보의 일부 및 장치 인증정보의 일부를 안전하게 보관한다. 그리고 인증서버(20)는 패스워드를 복호화할 수 있도록 클라이언트 단말기(10)로 인증 파라미터를 제공하고, 분산 저장되어 있던 사용자 인증정보의 일부에 기초하여 상호 인증키를 생성할 수 있다. 인증서버(20)는 또한 자신이 생성한 상호 인증키와 클라이언트 단말기(10)로부터 수신한 상호 인증키의 비교에 의해 사용자 인증을 수행할 수 있다. 사용자 인증에 성공한 경우, 인증서버(20)는 분산 저장되어 있던 장치 인증정보의 일부와 랜덤 데이터의 일부를 추출하여 클라이언트 단말기(10)로 제공할 수 있다. 그리고, 인증서버(20)는 클라이언트 단말기(10)로부터 제공되는 장치 인증값을 검증함에 의해 장치 인증을 수행할 수 있다. 장치 인증에 성공한 경우, 인증서버(20)는 암호화된 암호화 키를 클라이언트 단말기(10)로 전송하여 패스워드를 복호화하도록 할 수 있다.
이와 같이, 패스워드를 암호화하고자 하는 사용자 인증정보, 장치 인증정보, 사용자 인증정보와 장치 인증정보를 생성하는 데 필요한 랜덤 데이터가 클라이언트 단말기(10) 및 인증서버(20)에 저장될 수 있다. 패스워드를 암호화하는 데 필요한 정보들이 클라이언트 단말기 또는 인증서버 한 부분에만 존재하면 저장된 정보들을 이용하여 사전공격(dictionary attack)이 가능하다.
하지만, 본 기술에서와 같이 패스워드 암호화에 필요한 정보를 분산 저장하면 패스워드에 대한 사전공격을 방지할 수 있다. 또한, 패스워드 암호화를 위한 정보 등록 과정 및 패스워드 복호화를 위한 사용자 인증시 식별번호를 그대로 전달하지 않으므로 식별번호의 유출 또한 방지할 수 있다.
식별번호의 직접적인 전송 없이, 클라이언트 단말기(10)와 인증서버(20)에 분산 저장된 정보를 이용하여 사용자에 대한 상호 인증을 수행하고, 사용자 인증에 성공한 경우에도 클라이언트 단말기(10)에 대한 장치 정보를 이용한 장치 인증이 상호간에 더 수행되며, 이를 통해 등록되지 않은 클라이언트 단말기(10)가 패스워드를 복호화하려는 시도를 저지할 수 있다. 결국 사용자 인증 및 장치 인증에 성공한 경우에만 패스워드를 복호화하는 데 필요한 데이터를 전송함으로써, 부정 사용자 및 부정 장치의 접근을 원천적으로 차단할 수 있다.
도 2는 일 실시예에 의한 클라이언트 단말기의 구성도이다.
도 2에 도시한 클라이언트 단말기(10-1)는 컨트롤러(110), 통신모듈(120), 저장부(130), 사용자 인터페이스(140), 어플리케이션 처리부(150) 및 패스워드 관리부(160)를 포함할 수 있다.
컨트롤러(110)는 클라이언트 단말기(10-1)의 전체적인 동작을 제어하는 프로세서일 수 있다.
통신모듈(120)은 클라이언트 단말기(10-1)가 타 장치에 접속할 수 있는 환경을 제공한다. 클라이언트 단말기(10-1)가 웨어러블 단말기(102)일 경우, 통신모듈(120)은 와이파이 모듈, 블루투스 모듈, NFC 모듈, 지그비 모듈 중 적어도 하나가 될 수 있으며, 웨어러블 단말기(102)는 이를 통해 마스터 단말기(101)와 페어링될 수 있다. 한편, 클라이언트 단말기(10-1)가 마스터 단말기(101)일 경우, 통신모듈(120)은 근거리 통신모듈 및 모뎀 칩(유선 또는 무선)을 포함할 수 있다.
저장부(130)는 주기억장치 및 보조기억장치를 포함할 수 있으며, 클라이언트 단말기(10-1)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.
사용자 인터페이스(140)는 입력장치 및 출력장치를 포함할 수 있다. 입력장치를 통해서는 사용자로부터의 명령이 입력될 수 있다. 출력장치는 클라이언트 단말기(10-1)의 동작 상황, 명령 처리 상황, 동작 결과, 명령 처리 결과 등을 출력할 수 있다.
어플리케이션 처리부(150)는 클라이언트 단말기(10-1)에 포함된 각종 어플리케이션이 사용자의 요청 및/또는 컨트롤러(110)의 제어에 따라 처리되도록 할 수 있다.
패스워드 관리부(160)는 분산정보를 생성하여 인증서버(20)로 제공하고, 패스워드를 암호화하여 저장하며, 인증서버(20)로부터 분산정보를 수신하여 패스워드를 복호화할 수 있도록 구성된다.
도 3은 패스워드 관리부의 일 예시도이다.
도 3에 도시한 패스워드 관리부(160-1)는 랜덤 데이터 생성부(161), 사용자 인증정보 생성부(163), 장치 인증정보 생성부(165) 및 패스워드 처리부(167)를 포함할 수 있다.
랜덤 데이터 생성부(161)는 클라이언트 단말기(10, 10-1)에 저장되는 제 1 랜덤 데이터(R1) 및 인증서버(20)로 전송되어 저장되는 제 2 랜덤 데이터(R2)를 생성할 수 있다.
사용자 인증정보 생성부(163)는 패스워드 암호화를 위하여, 사용자로부터 입력되는 식별번호(PIN) 및 제 1 랜덤 데이터(R1)에 기초하여 인증용 개인키(X=H(PIN∥R1))를 생성할 수 있다. 또한, 인증서버(20)로부터 제공되는 인증 파라미터(N,G)와 인증용 개인키(X)에 기초하여 인증용 검증키(Y=GX mod N)를 생성할 수 있다. 인증용 검증키(Y)는 사용자 인증정보의 일부이며, 인증서버(20)로 전송되어 분산정보 중 하나로서 저장될 수 있다.
한편, 사용자 인증정보 생성부(163)는 패스워드 복호화를 위하여, 사용자로부터 입력되는 식별번호(PIN) 및 제 1 랜덤 데이터(R1)에 기초하여 인증용 개인키(X=H(PIN∥R1))를 생성할 수 있다. 또한, 인증서버(20)로부터 인증 파라미터(N,G)를 제공받고 임의의 제 1 난수(a)를 생성하여 제 1 공개용 검증키(A=Ga mod N)를 생성할 수 있다. 그리고 인증서버(20)로부터 제 2 공개용 검증키(B) 및 제 2 난수(u)가 전송됨에 따라, 이를 기초로 제 1 상호 인증키(ZC=(B-GX)(a+uX))를 생성하고, 이를 제 1 공개용 검증키(A), 제 2 공개용 검증키(B)와 함께 암호화하여 상호 인증키 인증정보(M=H(A∥B∥ZC))를 생성하고 인증서버(20)로 전송할 수 있다.
장치 인증정보 생성부(165)는 패스워드를 암호화하기 위하여, 장치정보 목록(DI) 및 그에 따른 장치정보를 추출할 수 있다. 장치정보는 클라이언트 단말기(10)의 기기정보 중에서 적어도 하나, 바람직하게는 두 개의 정보(D1, D2)를 포함할 수 있다. 장치정보로서, 클라이언트 단말기(10-1)마다 부여되는 고유 정보, 예를 들어 MAC(Media Access Control; 매체접근제어) 어드레스가 이용될 수 있고, 이에 더하여 운영체제 버전 정보, 단말기 화면 사이즈 정보, 메모리 정보 중 적어도 하나가 이용될 수 있다. 장치 인증정보 생성부(165)는 추출한 장치정보(D1, D2)에 기초하여 장치 인증값(DA=H(D1∥D2))를 생성할 수 있으며, 장치정보 목록(DI) 및 장치 인증값(DA)은 인증서버(20)로 전송하여 저장되도록 한다.
한편, 패스워드를 복호화하기 위하여 장치 인증정보 생성부(165)는 인증서버(20)로부터 제 2 랜덤 데이터(R2), 장치정보 목록(DI) 및 제 3 난수(r)를 포함하는 장치 검증정보(E1)를 수신하고, 인증서버(20)로부터 수신한 장치정보 목록(DI)에 기초하여 장치정보(D1, D2)를 추출할 수 있다. 또한, 추출한 장치정보(D1, D2)와 제 3 난수(r)에 기초하여 장치 인증정보를 암호화함에 의해 장치 검증값(H1=H(H(D1∥D2))∥r))을 생성하고 이를 상호 인증키(Z)로 암호화하여(E2=EZ(H1)) 인증서버(20)로 전송할 수 있다.
패스워드 처리부(167)는 패스워드 암호화 및 패스워드 복호화를 수행할 수 있다.
패스워드를 암호화하기 위하여 패스워드 처리부(167)는 1차 암호화 키(K)를 생성하고, 이를 이용하여 패스워드(PW)를 암호화하여 암호화된 패스워드(EP=EK(PW))를 생성 및 저장할 수 있다. 여기에서, 1차 암호화 키(K)는 난수일 수 있다. 또한, 식별번호(PIN), 제 1 랜덤 데이터(R1), 제 2 랜덤 데이터(R2) 및 장치정보(D1, D2)에 기초하여 2차 암호화 키(wk=H(PIN∥R1∥R2∥D1∥D2))를 생성할 수 있다. 그리고 2차 암호화키(wk)를 이용하여 1차 암호화 키(K)를 암호화하여 암호화된 1차 암호화 키(EK=Ewk(K))를 생성하고 이를 인증서버(20)로 전송할 수 있다.
한편, 패스워드를 복호화하기 위하여 패스워드 처리부(167)는 인증서버(20)로부터 암호화된 1차 암호화 키(EK=Ewk(K))를 수신한다. 그리고 식별번호(PIN), 제 1 랜덤 데이터(R1), 장치 인증정보 생성부(165)에서 추출한 제 2 랜덤 데이터(R2) 및 장치정보(D1, D2)에 기초하여 2차 암호화 키(wk=H(PIN∥R1∥R2∥D1∥D2))를 생성할 수 있다. 2차 암호화 키(wk)가 생성되면 이를 이용하여 인증서버(20)로부터 수신한 암호화된 1차 암호화 키(EK)를 복호화여 1차 암호화 키(K=Dwk(EK))를 도출하고, 도출된 1차 암호화 키(K)를 이용하여 패스워드(PW)를 복호화(PW=DK(EP))할 수 있다.
이러한 패스워드 관리부(160)의 기능은 프로그램(어플리케이션) 형태로 제작되어 클라이언트 단말기(10, 10-1, 101, 102)를 저장 매체로 하여 저장 및 설치될 수 있다. 그리고, 어플리케이션은 클라이언트 단말기(10, 10-1, 101, 102)의 제어 하에 상술한 기능을 실행할 수 있다.
도 4는 일 실시예에 의한 인증서버의 구성도이다.
도 4를 참조하면, 인증서버(20-1)는 컨트롤러(210), 통신모듈(220), 저장부(230), 운용자 인터페이스(240) 및 인증부(250)를 포함할 수 있다.
컨트롤러(210)는 인증서버(20-1)의 전체적인 동작을 제어하도록 구성될 수 있다.
통신모듈(220)은 인증서버(20-1)가 통신망(30)에 접속할 수 있는 환경을 제공할 수 있다.
저장부(230)는 주기억장치 및 보조기억장치를 포함할 수 있고, 인증서버(20-1)가 동작하는 데 필요한 프로그램, 제어 데이터, 응용 프로그램 등이 저장될 수 있다.
운용자 인터페이스(240)는 인증서버(20-1) 운용자가 인증서버(20-1)에 접근하여 인증서버(20-1)를 관리 및 제어할 수 있는 환경을 제공할 수 있다.
인증부(250)는 패스워드를 암호화하여 저장하고자 하는 클라이언트 단말기(10)로부터 분산정보를 수신하여 저장할 수 있다. 또한, 인증부(250)는 패스워드를 복호화하고자 하는 클라이언트 단말기(10)로 분산정보를 제공하고, 분산정보에 기초하여 생성된 인증정보에 따라 사용자 및 장치 인증을 수행하며, 사용자 및 장치 인증에 성공한 경우 클라이언트 단말기(10)로 패스워드를 복호화에 필요한 정보를 제공할 수 있다.
도 5는 인증부(250-1)의 일 예시도로서 인증 파라미터 관리부(251), 분산정보 관리(253), 사용자 인증부(255), 장치 인증부(257) 및 복호화 정보 제공부(259)를 포함하도록 구성될 수 있다.
인증 파라미터 관리부(251)는 복수의 인증 파라미터 목록을 생성하고, 패스워드를 암호화하고자 하는 클라이언트 단말기(10)가 접속함에 따라 기 생성한 인증 파라미터 목록 중 하나를 클라이언트 단말기(10)와 공유할 인증 파라미터(N,G)로 선택할 수 있다. 인증 파라미터 관리부(251)는 클라이언트 단말기(10) 별로 선택된 인증 파라미터(N,G) 정보를 저장하여 두고, 클라이언트 단말기(10)가 패스워드 복호화를 요구하는 경우 해당 인증 파라미터(N,G)를 제공할 수 있다.
분산정보 관리부(253)는 클라이언트 단말기(10)로부터 분산정보를 수신하여 안전하게 저장할 수 있다. 분산정보는 제 2 랜덤 데이터(R2), 인증용 검증키(Y), 장치정보 목록(DI), 장치 인증값(DA), 암호화된 1차 암호화 키(EK)를 포함할 수 있다.
사용자 인증부(255)는 클라이언트 단말기(10)가 패스워드를 복호화하고자 함에 따라, 제 2 난수(u)를 생성하는 한편 분산정보 관리부(253)에 의해 분산 저장되어 있던 인증용 검증키(Y), 인증 파라미터(N,G) 및 제 4 난수(b)에 기초하여 제 2 공개용 검증키(B)를 생성할 수 있다. 생성된 제 2 난수(u) 및 제 2 공개용 검증키(B)는 클라이언트 단말기(10)로 전송할 수 있다.
사용자 인증부(255)는 또한, 클라이언트 단말기(10)로부터 제 1 공개용 검증키(A)를 수신하여 이와 함께 분산정보 관리부(253)에 의해 분산 저장되어 있던 인증용 검증키(Y), 기 생성한 제 2 난수(u) 및 제 4 난수(b)에 기초하여 제 2 상호 인증키(ZS=(AㆍYu)b)를 생성할 수 있다. 아울러, 클라이언트 단말기(10)로부터 상호 인증키 인증정보(M)를 수신하고, 이로부터 도출된 제 1 상호 인증키(ZC)와 자신이 생성한 제 2 상호 인증키(ZS)의 비교에 의해 사용자 인증을 수행, 인증에 성공한 경우 해당 제 1 및 제 2 상호 인증키(ZC=ZS=Z)를 인증서버(20)와 클라이언트 단말기(10) 간에 공유하도록 한다. 공유된 상호 인증키(Z)는 이후 장치 인증정보의 암호화/복호화에 이용될 수 있다.
장치 인증부(257)는 클라이언트 단말기(10)가 패스워드를 복호화하고자 함에 따라 분산정보 관리부(253)에 의해 분산 저장되어 있던 제 2 랜덤 데이터(R2) 및 장치정보 목록(DI)를 추출하고, 제 3 난수(r)를 생성하며, 이를 상호 인증키(Z)로 암호화하여 암호화된 장치 검증정보(E1)를 클라이언트 단말기(10)로 제공할 수 있다. 또한, 장치 인증부(257)는 클라이언트 단말기(10)로부터 암호화된 장치 검증값(E2)이 전송됨에 따라 이로부터 장치 인증값(DA) 및 제 3 난수(r)를 도출하며, 분산정보 관리부(253)에 의해 분산 저장되어 있던 장치 인증값(DA) 및 자신이 기 생성한 제 3 난수(r)와의 비교를 통해 장치 인증을 수행할 수 있다.
복호화 정보 제공부(259)는 사용자 인증부(255) 및 장치 인증부(257)를 통해 인증에 성공한 경우 분산정보 관리부(253)에 의해 분산 저장되어 있는 패스워드 복호화를 위한 정보, 예를 들어 암호화된 1차 암호화 키(EK)를 추출하고 클라이언트 단말기(10)로 제공할 수 있다.
도 6은 일 실시예에 의한 인증 방법을 설명하기 위한 흐름도로서, 패스워드 암호화 과정의 일 예를 나타낸다. 아울러, 도 7은 일 실시예에 의한 패스워드 암호화 과정의 상세 흐름도이며, 도 6 및 도 7을 참조하여 패스워드 암호화 과정을 설명하면 다음과 같다.
클라이언트 단말기(10)가 인증서버(20)에 접속하여 패스워드 암호화를 요청함에 따라, 인증서버(20)와 클라이언트 단말기(10) 간에 인증파라미터(N,G)가 공유된다(S100).
도 7을 참조하여 구체적으로 설명하면, 인증서버(20)는 먼저, 클라이언트 단말기(10)와 공유할 수 있는 인증 파라미터 목록을 생성해 둔다(S10). 그리고, 클라이언트 단말기(10)가 인증서버(20)에 접속함에 따라(S101), 생성해 둔 인증 파라미터 목록 중 하나를 클라이언트 단말기(10)와 공유할 인증 파라미터(N,G)로 선택하여(S103) 클라이언트 단말기(10)로 전송한다(S105). 여기에서, 클라이언트 단말기(10)는 인증서버(20)에 접속할 때 기 설정된 ID를 전송할 수 있다. 그리고, 인증서버(20)는 클라이언트 단말기(10)의 ID별로 공유된 인증 파라미터(N,G)를 저장해 둘 수 있다.
인증 파라미터(N,G)를 수신함에 따라, 클라이언트 단말기(10)는 인증서버(20)와 분산 저장하기 위한 랜덤 데이터, 바람직하게는 제 1 랜덤 데이터(R1) 및 제 2 랜덤 데이터(R2)를 생성하고 인증서버(20)와 분산 저장한다(S200).
일 실시예에서, 도 7에 도시한 것과 같이 클라이언트 단말기(10)의 랜덤 데이터 생성부(161)가 제 1 및 제 2 랜덤 데이터(R1, R2)를 생성한 후(S201), 이중 일부, 예를 들어 제 2 랜덤 데이터(R2)를 인증서버(20)로 전송한다(S203). 이에 따라 인증서버(20)의 분산정보 관리부(253)는 제 2 랜덤 데이터(R2)를 안전하게 저장한다(S205).
다음, 클라이언트 단말기(10)로 식별번호(PIN)가 입력됨에 따라, 클라이언트 단말기(10)는 사용자 인증정보를 생성하고 이를 인증서버(20)와 분산 저장한다(S300).
도 7을 참조하여 사용자 인증정보를 생성하고 분산 저장하는 일 실시예를 설명한다. 클라이언트 단말기(10)의 사용자 인증정보 생성부(163)는 사용자로부터 입력되는 식별번호(PIN) 및 제 1 랜덤 데이터(R1)에 기초하여 인증용 개인키(X=H(PIN∥R1))를 생성할 수 있다(S301). 또한, 사용자 인증정보 생성부(163)는 인증서버(20)로부터 제공된 인증 파라미터(N,G)와 단계 S301에서 생성한 인증용 개인키(X)에 기초하여 인증용 검증키(Y=GX mod N)를 생성할 수 있다(S303). 인증용 검증키(Y)는 사용자 인증정보의 일부이며, 인증서버(20)로 전송되어(S305) 분산정보 중 하나로서 저장될 수 있다(S307).
이후, 장치 인증정보 생성 및 분산 저장 과정(S400)이 수행될 수 있다.
구체적으로 도 7에 도시한 것과 같이, 클라이언트 단말기(10)의 장치 인증정보 생성부(165)가 장치정보 목록(DI) 및 그에 따른 장치정보를 추출할 수 있다(S401, S403). 장치정보는 적어도 하나, 바람직하게는 두 개의 정보(D1, D2)를 포함할 수 있다. 장치정보로서, 클라이언트 단말기(10-1)마다 부여되는 고유 정보, 예를 들어 MAC(Media Access Control; 매체접근제어) 어드레스가 이용될 수 있고, 이에 더하여 운영체제 버전 정보, 단말기 화면 사이즈 정보, 메모리 정보 중 적어도 하나가 이용될 수 있다. 장치 인증정보 생성부(165)는 추출한 장치정보(D1, D2)에 기초하여 장치 인증값(DA=H(D1∥D2))를 생성할 수 있으며(S405), 장치정보 목록(DI) 및 장치 인증값(DA)은 인증서버(20)로 전송하여 저장되도록 한다(S407, S409).
클라이언트 단말기(10)에서 생성한 랜덤 데이터(R1, R2)의 일부(R2), 사용자 인증정보(X, Y)의 일부(Y) 및 장치 인증정보(D1, D2, DI, DA)의 일부(DI, DA)를 인증서버(20)와 분산 저장한 후에는 패스워드 암호화 과정(S500)이 수행될 수 있다.
예를 들어, 도 7에 도시한 것과 같이, 클라이언트 단말기(10)의 패스워드 처리부(167)가 1차 암호화 키(K)를 생성하고(S501), 이를 이용하여 패스워드(PW)를 암호화하여 암호화된 패스워드(EP=EK(PW))를 생성 및 저장할 수 있다(S503). 여기에서, 1차 암호화 키(K)는 난수일 수 있다.
패스워드를 암호화한 후에는 암호화 키 암호화 및 분산 저장 과정(S600)이 수행될 수 있다.
도 7을 참조하면, 클라이언트 단말기(10)의 패스워드 처리부(167)가 기 입력된 식별번호(PIN), 과정 S200에서 생성한 제 1 랜덤 데이터(R1), 제 2 랜덤 데이터(R2) 및 과정 S400에서 생성한 장치정보(D1, D2)에 기초하여 2차 암호화 키(wk=H(PIN∥R1∥R2∥D1∥D2))를 생성할 수 있다(S601). 그리고 패스워드 처리부(167)가 2차 암호화키(wk)로 1차 암호화 키(K)를 암호화하여 암호화된 1차 암호화 키(EK=Ewk(K))를 생성하고(S603) 이를 인증서버(20)로 전송하여 저장하도록 할 수 있다(S605, S607).
이에 따라, 클라이언트 단말기(10)에서 생성한 암호화 관련 정보, 즉 랜덤 데이터, 사용자 인증정보 및 장치 인증정보는 클라이언트 단말기(10)와 인증서버(20)에 분산 저장될 수 있다. 또한, 1차 암호화 키(K)로 암호화한 패스워드는 클라이언트 단말기(10)에 저장하는 한편, 패스워드를 암호화하는 데 사용한 1차 암호화 키(K))를 2차 암호화 키(wk)로 암호화하여 인증서버(20)에 저장하여 둔다.
이와 같이, 인증 및 패스워드 암호화에 필요한 정보를 분산 저장하면 패스워드에 대한 사전공격을 방지할 수 있다. 또한, 패스워드 암호화를 위한 정보 등록 과정에서 식별번호를 그대로 전달하지 않으므로 식별번호의 유출 또한 방지할 수 있다.
도 8은 다른 실시예에 의한 인증 방법을 설명하기 위한 흐름도로서, 패스워드 복호화 과정의 일 예를 나타내고, 도 9는 다른 실시예에 의한 패스워드 복호화 과정의 상세 흐름도이다.
먼저, 클라이언트 단말기(10)에 암호화하여 저장한 패스워드를 복호화하고자 하는 클라이언트 단말기(10)와 인증서버(20) 간에 인증 파라미터 공유 과정(S700)이 수행될 수 있다.
예를 들어, 도 9에 도시한 것과 같이 인증서버(20)의 인증 파라미터 관리부(251)가 해당 클라이언트 단말기(10)와 공유한 인증 파라미터(N,G)를 추출하며, 분산정보 관리부(253)가 분산 정보 중 사용자 인증 정보 즉, 인증용 검증키(Y)를 추출할 수 있다(S701). 그리고 추출된 인증 파라미터(N,G)를 클라이언트 단말기(10)로 전송할 수 있다(S703). 여기에서, 클라이언트 단말기(10)는 인증서버(20)에 접속할 때 기 설정된 ID를 전송할 수 있다. 이에 따라, 인증서버(20)는 클라이언트 단말기(10)의 ID별로 저장해 둔 인증 파라미터(N,G)를 추출할 수 있게 된다.
다음, 클라이언트 단말기(10)와 인증서버(20)가 랜덤 데이터 및 사용자 인증정보를 기초로 사용자 및 서버 인증 과정을 수행할 수 있다(S800).
도 8을 참조하면, 클라이언트 단말기(10)의 사용자 인증정보 생성부(163)는 사용자로부터 입력되는 식별번호(PIN) 및 제 1 랜덤 데이터(R1)에 기초하여 인증용 개인키(X=H(PIN∥R1))를 생성할 수 있다(S801). 제 1 랜덤 데이터(R1)는 패스워드 암호화 과정 중 랜덤 데이터 생성 및 분산 저장 과정(S200)에서 기 생성 및 저장해 둔 데이터임은 물론이다. 아울러, 사용자 인증정보 생성부(163)는 임의의 제 1 난수(a)를 생성하고 단계 S703에서 인증서버(20)로부터 수신한 인증 파라미터(N,G)에 기초하여 제 1 공개용 검증키(A=Ga mod N)를 생성할 수 있다(S803). 제 1 공개용 검증키(A)는 인증서버(20)로 전송될 수 있다(S805).
한편, 인증서버(20)는 제 2 난수(u) 및 제 4 난수(b)를 생성한다. 그리고, 패스워드 암호화 과정에서 분산정보 관리부(253)에 의해 저장하고 있는 인증용 검증키(Y), 단계 S701에서 추출한 인증 파라미터(N,G) 및 제 4 난수(b)에 기초하여 제 2 공개용 검증키(B)를 생성할 수 있다(S807). 단계 S807에서 생성된 제 2 난수(u) 및 제 2 공개용 검증키(B)는 클라이언트 단말기(10)로 전송될 수 있다(S809).
인증서버(20)로부터 제 2 공개용 검증키(B) 및 제 2 난수(u)가 전송됨에 따라, 클라이언트 단말기(10)의 사용자 인증정보 생성부(163)는 이를 기초로 제 1 상호 인증키(ZC=(B-GX)(a+ uX ))를 생성할 수 있다(S811). 즉, 제 1 상호 인증키(ZC)는 인증 파라미터(N,G), 제 2 공개용 검증키(B), 인증용 개인키(X), 제 1 난수(a) 및 제 2 난수(u)에 기초하여 생성될 수 있다. 이때, 인증서버(20)는 단계 S805에서 클라이언트 단말기(10)로부터 수신한 제 1 공개용 검증키(A)와, 분산정보 관리부(253)에 의해 분산 저장되어 있던 인증용 검증키(Y), 기 생성한 제 2 난수(u) 및 제 4 난수(b)에 기초하여 제 2 상호 인증키(ZS=(AㆍYu)b)를 생성할 수 있다(S813).
제 1 상호 인증키(ZC)가 생성된 후, 클라이언트 단말기(10)의 사용자 인증정보 생성부(163)는 제 1 상호 인증키(ZC)를 제 1 공개용 검증키(A), 제 2 공개용 검증키(B)와 함께 암호화하여 상호 인증키 인증정보(M=H(A∥B∥ZC))를 생성하고(S815) 인증서버(20)로 전송할 수 있다(S817).
클라이언트 단말기(10)로부터 상호 인증키 인증정보(M)가 수신됨에 따라, 인증서버(20)의 사용자 인증부(255)는 이로부터 제 1 상호 인증키(ZC)를 도출하고, 자신이 생성한 제 2 상호 인증키(ZS)의 비교에 의해 사용자 인증을 수행, 인증에 성공한 경우 해당 제 1 및 제 2 상호 인증키(ZC=ZS=Z)를 인증서버(20)와 클라이언트 단말기(10) 간에 공유하도록 한다(S819). 공유된 상호 인증키(Z)는 이후 장치 인증정보의 암호화/복호화에 이용될 수 있다.
즉, 사용자 및 서버 인증 과정(S800)에서 분산 정보를 이용하여 클라이언트 단말기(10) 및 인증 서버(20) 간에 상호 인증이 수행되게 된다.
사용자 인증에 성공한 경우에는 랜덤 데이터 및 장치 인증 정보를 이용한 장치 및 서버 인증 과정(S900)이 수행될 수 있다.
도 9를 참조하면, 인증서버(20)의 장치 인증부(257)는 분산정보 관리부(253)에 의해 분산 저장된 제 2 랜덤 데이터(R2) 및 장치정보 목록(DI)를 추출하고, 제 3 난수(r)를 생성하며, 이를 상호 인증키(Z)로 암호화할 수 있다(S901). 그리고 암호화된 장치 검증정보(E1)를 클라이언트 단말기(10)로 전송할 수 있다(S903).
이에 따라, 클라이언트 단말기(10)의 장치 인증정보 생성부(165)는 장치 검증정보(E1)로부터 장치정보 목록(DI) 및 제 3 난수(r)를 추출하고, 추출한 장치정보 목록(DI)에 기초하여 장치정보(D1, D2)를 추출할 수 있다(S905). 또한, 추출한 장치정보(D1, D2)와 단계 S905에서 추출한 제 3 난수(r)에 기초하여 장치 검증값(H1=H(H(D1∥D2))∥r))을 생성할 수 있다(S907). 그리고 장치 검증값(H1)을 상호 인증키(Z)로 암호화하여(S909) 암호화된 장치 검증값(E2=EZ(H1))을 인증서버(20)로 전송할 수 있다(S911).
인증서버(20)의 장치 인증부(257)는 클라이언트 단말기(10)로부터 암호화된 장치 검증값(E2)이 전송됨에 따라 이로부터 장치 인증값(DA) 및 제 3 난수(r)를 도출하며, 분산정보 관리부(253)에 의해 분산 저장되어 있던 장치 인증값(DA) 및 자신이 기 생성한 제 3 난수(r)와의 비교를 통해 장치 인증을 수행할 수 있다(S913).
이와 같이, 장치 인증 과정 또한 분산 정보에 기초하여 클라이언트 단말기(10)와 인증서버(20) 간의 상호 인증에 의해 수행됨을 알 수 있다.
사용자 인증 및 장치 인증이 완료되면, 패스워드 복호화 과정(S1000)이 수행될 수 있다.
예를 들어, 도 9에 도시한 것과 같이, 인증서버(20)의 복호화 정보 제공부(259)는 분산정보 관리부(253)에 의해 분산 저장되어 있는 패스워드 복호화를 위한 정보, 예를 들어 암호화된 1차 암호화 키(EK)를 추출하고 클라이언트 단말기(10)로 제공할 수 있다(S1001, S1003).
클라이언트 단말기(10)의 패스워드 처리부(167)는 기 입력된 식별번호(PIN), 제 1 랜덤 데이터(R1), 장치 인증정보 생성부(165)에서 추출한 제 2 랜덤 데이터(R2) 및 장치정보(D1, D2)에 기초하여 2차 암호화 키(wk=H(PIN∥R1∥R2∥D1∥D2))를 생성할 수 있다(S1005).
2차 암호화 키(wk)가 생성되면 이를 이용하여 인증서버(20)로부터 수신한 암호화된 1차 암호화 키(EK)를 복호화여 1차 암호화 키(K=Dwk(EK))를 도출하고(S1007), 도출된 1차 암호화 키(K)를 이용하여 패스워드(PW)를 복호화(PW=DK(EP))할 수 있다(S1009).
이와 같이, 사용자 및 장치 인증이 클라이언트 단말기(10)와 인증서버(20) 상호 간에 성공한 경우에만 패스워드 복호화에 필요한 정보를 인증서버(20)에서 제공함에 따라, 클라이언트 단말기(10)에 저장되어 있는 패스워드를 안전하게 복호화할 수 있게 된다.
또한, 사용자 인증 과정에서 사용자 인증에 실패한 경우에는, 예를 들어 올바르지 않은 식별번호가 지정된 횟수 입력된 경우에는 인증서버(20)에 저장되어 있는 분산 정보를 삭제할 수 있다. 아울러, 장치 인증 과정에서 예를 들어 올바르지 않은 식별번호가 지정된 횟수 입력되어 장치 인증에 실패한 경우에도 인증서버(20)에 저장되어 있는 분산 정보를 삭제하여 부정 사용자 및 부정 장치에 의한 접근을 원천적으로 차단할 수 있다. 일 실시예에서, 분산 정보의 삭제는 인증서버(20)의 분산정보 관리부(253)에 의해 수행될 수 있으나 이에 한정되는 것은 아니다.
이와 같이, 사용자 및 장치 인증에 필요한 정보를 클라이언트 단말기(10)와 인증서버(20) 간에 분산 저장함에 의해 사전공격을 방지할 수 있고, 사용자 인증 및 장치 인증에 모두 성공한 경우에만 패스워드 복호화에 필요한 정보를 제공함에 따라 복잡한 패스워드를 간단한 식별번호만으로 암호화하여 저장 및 사용할 수 있다.
이상에서 설명한 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10 : 클라이언트 단말기
20 : 인증서버
30 : 통신망
101 : 마스터 단말기
102 : 웨어러블 단말기

Claims (36)

  1. 통신망을 통해 인증서버와 접속되는 클라이언트 단말기로서,
    랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버에 전송하는 랜덤 데이터 생성부;
    식별번호, 상기 랜덤 데이터의 나머지 및 상기 인증서버로부터 제공되는 인증 파라미터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버에 전송하는 사용자 인증정보 생성부;
    상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 생성부; 및
    패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 패스워드 처리부;
    를 포함하는 클라이언트 단말기.
  2. 제 1 항에 있어서,
    상기 랜덤 데이터 생성부는 제 1 랜덤 데이터 및 제 2 랜덤 데이터를 생성하고, 상기 제 2 랜덤 데이터를 상기 인증서버로 전송하는 클라이언트 단말기.
  3. 제 1 항에 있어서,
    상기 사용자 인증정보 생성부는, 상기 식별번호 및 상기 랜덤 데이터의 나머지에 기초하여 생성한 인증용 개인키 및, 상기 인증 파라미터와 상기 인증용 개인키에 기초하여 생성한 인증용 검증키를 상기 사용자 인증정보로 생성하고, 상기 인증용 검증키를 상기 인증서버로 전송하는 클라이언트 단말기.
  4. 제 1 항에 있어서,
    상기 사용자 인증정보 생성부는, 상기 식별번호와 상기 랜덤 데이터의 나머지에 기초하여 인증용 개인키를 생성하고, 상기 인증 파라미터에 기초하여 생성한 제 1 공개용 검증키를 상기 인증서버로 전송하며,
    상기 인증서버로부터 제 2 공개용 검증키가 수신됨에 따라, 상기 제 2 공개용 검증키, 상기 인증 파라미터 및 상기 인증용 개인키에 기초하여 제 1 상호 인증키를 생성하고, 상기 제 1 상호 인증키, 상기 제 1 공개용 검증키 및 상기 제 2 공개용 검증키를 포함하는 상호 인증키 인증정보를 상기 인증서버로 전송하는 클라이언트 단말기.
  5. 제 4 항에 있어서,
    상기 제 2 공개용 검증키는 상기 사용자 인증정보의 일부에 기초하여 생성된 정보인 클라이언트 단말기.
  6. 제 1 항에 있어서,
    상기 장치 인증정보 생성부는, 장치정보 목록 및 상기 장치정보 목록에 기초한 장치정보를 추출하고, 상기 장치정보에 기초하여 장치 인증값을 생성하며, 상기 장치정보 목록 및 상기 장치 인증값을 상기 인증서버로 전송하는 클라이언트 단말기.
  7. 제 1 항에 있어서,
    상기 장치 인증정보 생성부는, 상기 인증서버로부터 상기 랜덤 데이터의 일부, 장치정보 목록을 포함하는 장치 검증정보가 전송됨에 따라, 상기 장치정보 목록에 따라 추출된 장치정보에 기초하여 생성한 장치 검증값을 상기 인증서버로 전송하는 클라이언트 단말기.
  8. 제 1 항에 있어서,
    상기 1차 암호화 키는 임의의 난수이며, 상기 2차 암호화 키는 상기 식별번호, 상기 랜덤 데이터, 상기 기기정보에 기초하여 생성되는 클라이언트 단말기.
  9. 제 1 항에 있어서,
    상기 패스워드 처리부는, 상기 인증서버로부터 암호화된 1차 암호화 키가 전송됨에 따라, 상기 2차 암호화 키를 생성하여 상기 1차 암호화 키를 복호화하고, 상기 복호화한 상기 1차 암호화 키를 이용하여 상기 패스워드를 복호화하는 클라이언트 단말기.
  10. 제 1 항에 있어서,
    상기 클라이언트 단말기는 상기 통신망을 통해 상기 인증서버와 접속되는 마스터 단말기와 근거리 무선통신하는 웨어러블 단말기인 클라이언트 단말기.
  11. 제 1 항에 있어서,
    상기 식별번호는 지정된 자릿수의 숫자로 구성되고,
    상기 패스워드는 지정된 자릿수의 숫자, 문자, 특수문자의 조합으로 구성되는 클라이언트 단말기.
  12. 통신망을 통해 클라이언트 단말기와 접속되는 인증서버로서,
    상기 클라이언트 단말기 별로 부여된 인증 파라미터를 관리하는 인증 파라미터 관리부;
    상기 클라이언트 단말기로부터 랜덤 데이터의 일부, 사용자 인증정보의 일부, 장치 인증정보의 일부 및 암호화된 1차 암호화 키를 수신하여 저장하는 분산정보 관리부;
    상기 인증 파라미터 및 상기 사용자 인증정보의 일부에 기초하여 생성한 제 2 공개용 검증키를 상기 클라이언트 단말기로 전송하고, 상기 제 2 공개용 검증키에 기초하여 상기 클라이언트 단말기에서 생성 및 전송되는 제 1 상호 인증키에 따라 사용자 인증을 수행하는 사용자 인증부;
    상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부를 상기 클라이언트로 전송하고, 상기 클라이언트 단말기로부터 장치 검증값이 수신됨에 따라 상기 장치 검증값으로부터 도출된 장치 인증정보의 일부와 상기 분산정보 관리부에 저장된 장치 인증정보의 일부를 비교하여 장치 인증을 수행하는 장치 인증부; 및
    상기 사용자 인증부 및 상기 장치 인증부의 인증 결과에 따라 상기 클라이언트 단말기로 상기 암호화된 1차 암호화 키를 전송하는 복호화 정보 제공부;
    를 포함하는 인증서버.
  13. 제 12 항에 있어서,
    상기 사용자 인증부는, 상기 클라이언트 단말기로부터 제 1 공개용 검증키를 수신하여 상기 제 1 공개용 검증키 및 상기 사용자 인증정보의 일부에 기초하여 제 2 상호 인증키를 생성하고, 상기 제 1 상호 인증키와 상기 제 2 상호 인증키를 비교하여 사용자 인증을 수행하는 인증서버.
  14. 제 12 항에 있어서,
    상기 분산정보 관리부는, 장치정보 목록 및 장치 인증값을 상기 장치 인증정보의 일부로서 저장하며,
    상기 장치 인증부는, 상기 장치정보 목록을 추출하여 상기 클라이언트 단말기로 전송하고, 상기 클라이언트 단말기로부터 수신된 상기 장치 검증값으로부터 도출된 장치 인증값과 상기 분산정보 관리부에 저장된 장치 인증값을 비교하여 장치 인증을 수행하는 인증서버.
  15. 제 12 항에 있어서,
    상기 분산정보 관리부는, 상기 사용자 인증부에서의 사용자 인증이 지정된 횟수 이상 실패하면 상기 사용자 인증정보의 일부를 삭제하도록 구성되는 인증서버.
  16. 제 12 항에 있어서,
    상기 분산정보 관리부는, 상기 장치 인증부에서의 장치 인증이 지정된 횟수 이상 실패하면 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부를 삭제하도록 구성되는 인증서버.
  17. 인증서버와 통신망을 통해 접속되는 클라이언트 단말기의 인증방법으로서,
    상기 클라이언트 단말기가 상기 인증서버에 접속하여 패스워드 암호화를 요청함에 따라, 상기 클라이언트 단말기가 상기 인증서버로부터 인증 파라미터를 수신하는 과정;
    상기 클라이언트 단말기가 랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버로 전송하는 랜덤 데이터 분산 과정;
    상기 클라이언트 단말기로 식별번호가 입력됨에 따라, 상기 클라이언트 단말기가 상기 식별번호, 상기 인증 파라미터 및 상기 랜덤 데이터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버로 전송하는 사용자 인증정보 분산 과정;
    상기 클라이언트 단말기가 상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 분산 과정; 및
    상기 클라이언트 단말기가 패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 암호화 정보 분산 과정;
    을 포함하는 인증 방법.
  18. 제 17 항에 있어서,
    상기 랜덤 데이터 분산 과정은, 상기 클라이언트 단말기가 제 1 랜덤 데이터 및 제 2 랜덤 데이터를 생성하고, 상기 제 2 랜덤 데이터를 상기 인증서버로 전송하는 과정인 인증방법.
  19. 제 17 항에 있어서,
    상기 사용자 인증정보 분산 과정은, 상기 클라이언트 단말기가 상기 식별번호 및 상기 랜덤 데이터의 나머지에 기초하여 인증용 개인키를 생성하는 단계;
    상기 클라이언트 단말기가 상기 인증 파라미터 및 상기 인증용 개인키에 기초하여 인증용 검증키를 생성하는 단계; 및
    상기 클라이언트 단말기가 상기 인증용 검증키를 상기 인증서버로 전송하는 단계;
    를 포함하는 인증방법.
  20. 제 17 항에 있어서,
    상기 장치 인증정보 분산 과정은, 상기 클라이언트 단말기가 장치정보 목록 및 상기 장치정보 목록에 기초한 장치정보를 추출하는 단계;
    상기 클라이언트 단말기가 상기 장치정보에 기초하여 장치 인증값을 생성하는 단계; 및
    상기 클라이언트 단말기가 상기 장치정보 목록 및 상기 장치 인증값을 상기 인증서버로 전송하는 단계;
    를 포함하는 인증 방법.
  21. 제 17 항에 있어서,
    상기 암호화 정보 분산 과정은, 상기 클라이언트 단말기가 상기 1차 암호화 키를 생성하는 단계;
    상기 클라이언트 단말기가 상기 1차 암호화 키로 상기 패스워드를 암호화하여 암호화된 상기 패스워드를 저장하는 단계;
    상기 클라이언트 단말기가 상기 식별번호, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 2차 암호화 키를 생성하는 단계;
    상기 클라이언트 단말기가 상기 2차 암호화 키로 상기 1차 암호화 키를 암호화하는 단계; 및
    상기 클라이언트 단말기가 상기 암호화된 상기 1차 암호화 키를 상기 인증서버로 전송하는 단계;
    를 포함하는 인증 방법.
  22. 제 17 항에 있어서,
    상기 암호화 정보 분산 과정 이후, 상기 클라이언트 단말기가 상기 인증서버에 접속하여 패스워드 복호화를 요청함에 따라, 상기 클라이언트 단말기가 상기 인증서버로부터 인증 파라미터를 수신하는 과정;
    상기 클라이언트 단말기가 상기 식별번호, 상기 랜덤 데이터의 나머지 및 상기 인증서버로부터 수신한 인증 데이터에 기초하여 상호 인증키 인증정보를 생성하고 상기 인증서버로 전송하는 사용자 인증 과정;
    상기 인증서버로부터 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부가 전송됨에 따라, 상기 클라이언트 단말기가 상기 장치 인증정보의 일부에 따라 도출된 장치 인증 데이터에 기초하여 장치 검증값을 생성하고 상기 인증서버로 전송하는 장치 인증 과정; 및
    상기 인증서버로부터 암호화된 1차 암호화 키가 전송됨에 따라 상기 클라이언트 단말기가 상기 패스워드를 복호화하는 복호화 과정;
    을 포함하는 인증 방법.
  23. 제 22 항에 있어서,
    상기 사용자 인증 과정은, 상기 클라이언트 단말기가 상기 식별번호 및 상기 랜덤 데이터의 나머지에 기초하여 인증용 개인키를 생성하는 단계;
    상기 클라이언트 단말기가 상기 인증 파라미터에 기초하여 제 1 공개용 검증키를 생성하고 상기 인증서버로 전송하는 단계;
    상기 인증서버로부터 상기 인증 데이터로서 제 2 공개용 검증키가 전송됨에 따라, 상기 클라이언트 단말기가 상기 제 2 공개용 검증키, 상기 인증용 개인키 및 상기 인증 파라미터에 기초하여 제 1 상호 인증키를 생성하는 단계; 및
    상기 클라이언트 단말기가 상기 제 1 상호 인증키, 상기 제 1 공개용 검증키 및 상기 제 2 공개용 검증키에 기초하여 상기 상호 인증키 인증정보를 생성하고 상기 인증서버로 전송하는 단계;
    를 포함하는 인증방법.
  24. 제 22 항에 있어서,
    상기 장치 인증 과정은, 상기 인증서버로부터 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부로서 장치정보 목록이 전송됨에 따라, 상기 클라이언트 단말기가 상기 장치정보 목록에 기초하여 상기 장치 인증 데이터로서 장치정보를 추출하는 단계; 및
    상기 클라이언트 단말기가 상기 장치정보로부터 상기 장치 검증값을 생성하여 상기 인증서버로 전송하는 단계;
    를 포함하는 인증 방법.
  25. 제 22 항에 있어서,
    상기 복호화 과정은, 상기 인증서버로부터 암호화된 1차 암호화 키가 전송됨에 따라 상기 클라이언트 단말기가 상기 2차 암호화 키를 생성하는 단계;
    상기 클라이언트 단말기가 상기 2차 암호화 키로 상기 인증서버로부터 수신한 암호화된 1차 암호화 키를 복호화하는 단계; 및
    상기 클라이언트 단말기가 상기 복호화된 1차 암호화 키로 상기 패스워드를 복호화하는 단계;
    를 포함하는 인증 방법.
  26. 제 22 항에 있어서,
    상기 사용자 인증 과정이 지정된 횟수 이상 실패하는 경우 상기 인증서버는 상기 사용자 인증정보의 일부를 삭제하는 인증 방법.
  27. 제 22 항에 있어서,
    상기 장치 인증 과정이 지정된 횟수 이상 실패하는 경우 상기 인증서버는 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부를 삭제하는 인증 방법.
  28. 인증서버와 통신망을 통해 접속되는 클라이언트 단말기에 저장되는 어플리케이션으로서,
    상기 인증서버에 접속하여 패스워드 암호화를 요청함에 따라, 상기 인증서버로부터 인증 파라미터를 수신하는 기능;
    랜덤 데이터를 생성하고, 상기 랜덤 데이터의 일부를 상기 인증서버로 전송하는 랜덤 데이터 분산 기능;
    상기 클라이언트 단말기로 식별번호가 입력됨에 따라, 상기 식별번호, 상기 인증 파라미터 및 상기 랜덤 데이터에 기초하여 사용자 인증정보를 생성하고, 상기 사용자 인증정보의 일부를 상기 인증서버로 전송하는 사용자 인증정보 분산 기능;
    상기 클라이언트 단말기의 기기정보에 기초하여 장치 인증정보를 생성하고, 상기 장치 인증정보의 일부를 상기 인증서버에 전송하는 장치 인증정보 분산 기능; 및
    패스워드를 1차 암호화 키에 의해 암호화하여 저장하고, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 생성되는 2차 암호화 키로 상기 1차 암호화 키를 암호화하여 상기 인증서버로 전송하는 암호화 정보 분산 기능;
    을 실행시키기 위해 매체에 저장되는 어플리케이션.
  29. 제 28 항에 있어서,
    상기 랜덤 데이터 분산 기능은, 제 1 랜덤 데이터 및 제 2 랜덤 데이터를 생성하고, 상기 제 2 랜덤 데이터를 상기 인증서버로 전송하는 기능인 매체에 저장되는 어플리케이션.
  30. 제 28 항에 있어서,
    상기 사용자 인증정보 분산 기능은, 상기 식별번호 및 상기 랜덤 데이터의 나머지에 기초하여 인증용 개인키를 생성하는 기능;
    상기 인증 파라미터 및 상기 인증용 개인키에 기초하여 인증용 검증키를 생성하는 기능; 및
    상기 인증용 검증키를 상기 인증서버로 전송하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  31. 제 28 항에 있어서,
    상기 장치 인증정보 분산 기능은, 장치정보 목록 및 상기 장치정보 목록에 기초한 장치정보를 추출하는 기능;
    상기 장치정보에 기초하여 장치 인증값을 생성하는 기능; 및
    상기 장치정보 목록 및 상기 장치 인증값을 상기 인증서버로 전송하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  32. 제 28 항에 있어서,
    상기 암호화 정보 분산 기능은, 상기 1차 암호화 키를 생성하는 기능;
    상기 1차 암호화 키로 상기 패스워드를 암호화하여 암호화된 상기 패스워드를 저장하는 기능;
    상기 식별번호, 상기 랜덤 데이터 및 상기 기기정보에 기초하여 2차 암호화 키를 생성하는 기능;
    상기 2차 암호화 키로 상기 1차 암호화 키를 암호화하는 기능; 및
    상기 암호화된 상기 1차 암호화 키를 상기 인증서버로 전송하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  33. 제 28 항에 있어서,
    상기 암호화 정보 분산 기능 이후, 상기 인증서버에 접속하여 패스워드 복호화를 요청함에 따라, 상기 인증서버로부터 인증 파라미터를 수신하는 기능;
    상기 식별번호, 상기 랜덤 데이터의 나머지 및 상기 인증서버로부터 수신한 인증 데이터에 기초하여 상호 인증키 인증정보를 생성하고 상기 인증서버로 전송하는 사용자 인증 기능;
    상기 인증서버로부터 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부가 전송됨에 따라, 상기 장치 인증정보의 일부에 따라 도출된 장치 인증 데이터에 기초하여 장치 검증값을 생성하고 상기 인증서버로 전송하는 장치 인증 기능; 및
    상기 인증서버로부터 암호화된 1차 암호화 키가 전송됨에 따라 상기 패스워드를 복호화하는 복호화 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  34. 제 33 항에 있어서,
    상기 사용자 인증 기능은, 상기 식별번호 및 상기 랜덤 데이터의 나머지에 기초하여 인증용 개인키를 생성하는 기능;
    상기 인증 파라미터에 기초하여 제 1 공개용 검증키를 생성하고 상기 인증서버로 전송하는 기능;
    상기 인증서버로부터 상기 인증 데이터로서 제 2 공개용 검증키가 전송됨에 따라, 상기 제 2 공개용 검증키, 상기 인증용 개인키 및 상기 인증 파라미터에 기초하여 제 1 상호 인증키를 생성하는 기능; 및
    상기 제 1 상호 인증키, 상기 제 1 공개용 검증키 및 상기 제 2 공개용 검증키에 기초하여 상기 상호 인증키 인증정보를 생성하고 상기 인증서버로 전송하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  35. 제 34 항에 있어서,
    상기 장치 인증 기능은, 상기 인증서버로부터 상기 랜덤 데이터의 일부 및 상기 장치 인증정보의 일부로서 장치정보 목록이 전송됨에 따라, 상기 장치정보 목록에 기초하여 상기 장치 인증 데이터로서 장치정보를 추출하는 기능; 및
    상기 장치정보로부터 상기 장치 검증값을 생성하여 상기 인증서버로 전송하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
  36. 제 33 항에 있어서,
    상기 복호화 기능은, 상기 인증서버로부터 암호화된 1차 암호화 키가 전송됨에 따라 상기 2차 암호화 키를 생성하는 기능;
    상기 2차 암호화 키로 상기 인증서버로부터 수신한 암호화된 1차 암호화 키를 복호화하는 기능; 및
    상기 복호화된 1차 암호화 키로 상기 패스워드를 복호화하는 기능;
    을 더 실행시키기 위해 매체에 저장되는 어플리케이션.
KR1020150022589A 2015-02-13 2015-02-13 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션 KR20160100078A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150022589A KR20160100078A (ko) 2015-02-13 2015-02-13 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150022589A KR20160100078A (ko) 2015-02-13 2015-02-13 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션

Publications (1)

Publication Number Publication Date
KR20160100078A true KR20160100078A (ko) 2016-08-23

Family

ID=56875454

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150022589A KR20160100078A (ko) 2015-02-13 2015-02-13 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션

Country Status (1)

Country Link
KR (1) KR20160100078A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024221A (ko) * 2017-08-31 2019-03-08 (주)비바리퍼블리카 계좌운영기관의 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
KR20190054280A (ko) * 2017-11-13 2019-05-22 주식회사 하나은행 자금 관리 서비스 제공 방법 및 이를 수행하는 모바일 단말
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
WO2022124431A1 (ko) * 2020-12-08 2022-06-16 주식회사 앰진시큐러스 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190024221A (ko) * 2017-08-31 2019-03-08 (주)비바리퍼블리카 계좌운영기관의 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
KR20190054280A (ko) * 2017-11-13 2019-05-22 주식회사 하나은행 자금 관리 서비스 제공 방법 및 이를 수행하는 모바일 단말
WO2022124431A1 (ko) * 2020-12-08 2022-06-16 주식회사 앰진시큐러스 신뢰실행환경 기반의 비대면 신원 생성 및 상호 인증 자동화 방법
CN114095202A (zh) * 2021-10-09 2022-02-25 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法
CN114095202B (zh) * 2021-10-09 2024-04-12 浪潮软件股份有限公司 一种客户端-服务器架构的快速认证的方法

Similar Documents

Publication Publication Date Title
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及***
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN101834853B (zh) 匿名资源共享方法和***
CN105684346A (zh) 确保移动应用和网关之间空中下载通信安全的方法
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和***
CN1939028A (zh) 从多个设备存取网络存储器上的保护数据
CN1985466A (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
JP5380583B1 (ja) デバイス認証方法及びシステム
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
CN109379345B (zh) 敏感信息传输方法及***
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
CN103329589A (zh) 发布用于在cpns环境中验证用户的验证密钥的***和方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN101944216A (zh) 双因子在线交易安全认证方法及***
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
KR20160100078A (ko) 금융거래 서비스를 지원하는 클라이언트 단말기 및 이를 인증하기 위한 서버, 인증 방법 및 이를 실행시키기 위하여 매체에 저장되는 어플리케이션
CN111586023A (zh) 一种认证方法、设备和存储介质
CN112822021B (zh) 一种密钥管理方法和相关装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR20200000978A (ko) 데이터 보안 방법과 시스템
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application