KR101001400B1 - Online mutual authentication method and system thereof - Google Patents
Online mutual authentication method and system thereof Download PDFInfo
- Publication number
- KR101001400B1 KR101001400B1 KR1020080056914A KR20080056914A KR101001400B1 KR 101001400 B1 KR101001400 B1 KR 101001400B1 KR 1020080056914 A KR1020080056914 A KR 1020080056914A KR 20080056914 A KR20080056914 A KR 20080056914A KR 101001400 B1 KR101001400 B1 KR 101001400B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- serial number
- server
- user
- login
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 온라인 상호 인증 방법 및 그 시스템에 관한 것이다.The present invention relates to an online mutual authentication method and a system thereof.
본 발명에 따른 온라인 상호 인증 방법은 인증장치가 접속된 사용자 단말이 서비스 제공서버에 대해 로그인을 시도하면 상기 서비스 제공서버는 인증서버를 통해 로그인 인증을 수행하는 제 1과정과, 상기 로그인 인증이 완료된 후, 상기 사용자 단말이 상기 서비스 제공서버에 거래를 요청하면, 상기 인증서버에서 상기 인증장치의 접속을 확인하고 거래인증을 위한 인증일련번호를 생성하는 제 2 과정과, 상기 인증서버가 상기 인증일련번호 및 거래내용을 상기 인증장치로 보내어, 상기 인증장치에서 상기 인증일련번호가 재사용되지 않은 번호임을 확인 한 후 상기 거래내용을 표시하는 제 3 과정과, 상기 인증장치에서 사용자로부터 상기 거래내용에 대한 승인 또는 거부 결정을 입력 받으면, 상기 서비스 제공서버는 상기 결정에 따라 상기 거래를 실행 또는 거부하는 제 4 과정을 포함하는 것을 특징으로 한다.In the online mutual authentication method according to the present invention, when a user terminal connected to an authentication device attempts to log in to a service providing server, the service providing server performs a first step of performing login authentication through an authentication server, and the login authentication is completed. Thereafter, when the user terminal requests a transaction from the service providing server, a second process of confirming the access of the authentication apparatus in the authentication server and generating an authentication serial number for transaction authentication, and the authentication server performs the authentication serial. A third process of sending the number and the transaction details to the authentication apparatus, displaying the transaction contents after confirming that the authentication serial number is not reused in the authentication apparatus, and for the transaction contents from the user in the authentication apparatus. Upon receiving an input of a decision to approve or reject, the service providing server executes the transaction according to the decision. It characterized in that it comprises a fourth step of rows or rejected.
상기와 같이, 본 발명은 피싱과 같은 사기를 예방할 수 있어 보다 안전한 온라인 금융 거래가 가능한 효과가 있다.As described above, the present invention can prevent fraud, such as phishing, there is an effect that enables more secure online financial transactions.
피싱, 보안, 상호 인증, 인증, 해킹 Phishing, Security, Mutual Authentication, Authentication, Hacking
Description
본 발명은 온라인 상호 인증 방법 및 그 시스템에 관한 것으로, 더욱 상세하게는 로그인 또는 거래내용을 사용자단말에 접속되는 인증장치 또는 인증칩을 구비한 모바일 단말에 표시하여 사용자가 인증을 승인한 경우에 사용자단말을 통해 로그인 또는 거래를 수행할 수 있도록 함으로써, 해킹 및 피싱으로부터 안전한 온라인 상호 인증 방법 및 그 시스템에 관한 것이다.The present invention relates to an online mutual authentication method and a system thereof, and more particularly, to display a login or transaction information on a mobile terminal having an authentication device or an authentication chip connected to a user terminal, when the user approves authentication. The present invention relates to an online mutual authentication method and system that is secured from hacking and phishing by enabling login or transaction through a terminal.
최근 인터넷 인프라 및 금융거래 인프라가 발전하면서, 사용자 인증(Authentication)은 웹사이트 접속이나 금융거래에 있어서 매우 중요한 일이 되었다.With the recent development of the Internet infrastructure and financial transaction infrastructure, user authentication has become very important for website access and financial transactions.
특히, 최근에 금융기관 등의 웹사이트에서 보낸 e메일로 위장, 링크를 유도해 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내는 피싱(Phishing)이나, 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인네임시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도, 개인 ID, 패스워드, 계좌정보 등의 개인정보를 훔치는 파밍(Pharming), 또는 사용자 키보드 등으로부터 입 력되는 키 입력 정보(예컨대, 개인 ID, 패스워드, 계좌정보 등)를 해킹하는 키보드 해킹 등이 문제가 되면서, 보다 안전하고 효율적인 사용자 인증 문제가 대두되었다.In particular, phishing, or domains of legally owned users, which have recently been disguised or linked with e-mails sent from websites such as financial institutions to extract individual authentication numbers, credit card numbers, and account information. Keystroke information entered from a user's keyboard, etc. to steal or mislead users into misleading domain names (DNS) names, to steal personal information such as personal IDs, passwords, account information, etc. For example, keyboard hacking for hacking personal IDs, passwords, account information, etc. has become a problem, resulting in a more secure and efficient user authentication problem.
종래의 인증 방법에는 패스워드 인증, 공인인증서 인증, 보안카드 인증, OTP(one time password)인증 및 보안토큰 인증 등이 있다.Conventional authentication methods include password authentication, public certificate authentication, security card authentication, OTP (one time password) authentication and security token authentication.
여기서, 패스워드 인증은 가장 기본적인 인증방법으로 간편하지만 해킹과 피싱에 매우 취약하다. 또한, 일반적으로 로그인이나 금융거래를 위해 요구되는 인증 정보(예컨대, 아이디 및 패스워드 등)는 복수개가 존재하지 않기 때문에, 해킹 등을 통해서 타인에게 유출되는 경우 사용자는 고스란히 피해를 감당해야 했다.Password authentication is the simplest and most basic method of authentication, but very vulnerable to hacking and phishing. In addition, since a plurality of authentication information (for example, ID and password, etc.) required for login or financial transaction does not exist in general, when a user is leaked to another person through hacking or the like, the user has to bear the damage.
공인인증서 인증은 PKI(Public Key Infrasturcture) 인증시스템을 통해 은행과 사용자가 상위 기관이 서명한 인증서를 교환함으로써 상호 인증하는 방법이다. The public certificate authentication is a method of mutual authentication by exchanging certificates signed by a higher authority by a bank and a user through a public key infrastructure (PKI) authentication system.
보안카드 인증은 수십개의 일련번호에 대한 인증번호가 인쇄되어 있는 보안카드를 이용하여 거래 시에 인증번호를 물어보고 그에 해당하는 인증번호를 입력하는 방법으로 경우의 수를 늘리기 위해 두 개의 인증번호의 조합을 사용하기도 한다. Security card authentication is a method that asks for a verification number at the time of transaction using a security card printed with authentication numbers for several dozen serial numbers and inputs the corresponding verification number to increase the number of cases. Sometimes a combination is used.
OTP 인증은 공개/비밀키 짝 중 하나를 물리적으로 독립된 OTP 장치에 저장하고, 매 인증 시마다 인증 일련번호가 현재 시간 등에 따라 지속적으로 변화하고 인증기관이 확인할 수 있는 내용의 해시값을 암호화하여 몇 자리의 패스워드로 표시하면 사용자가 이 번호를 입력하여 인증한다. OTP authentication stores one of the public / private pairs in a physically independent OTP device, and for each authentication, the authentication serial number changes continuously according to the current time, and encrypts a hash value of the content that can be verified by the certification authority. If the password is displayed, the user enters this number to authenticate.
보안토큰 인증은 공인 인증서의 확장으로 암호화되지 않은 인증서를 안전하 지 않은 사용자 컴퓨터에 보관/처리하는 대신 안전한 보안토큰 장치에 저장하고 USB를 통해 연결하여 일회용 키를 생성해 인증한다.Secure Token authentication is an extension of a public certificate. Instead of storing / processing an unencrypted certificate on an unsecured user's computer, secure token is stored on a secure token device and connected via USB to generate and authenticate a one-time key.
상기 상술한 보안 방법 중, 현재 금융 인증 시스템에서 가장 널리 사용되고 있는 방식은 공인인증서와 보안카드를 함께 사용하여 인증하는 방식이다. 그러나, 이러한 방식은 공인인증서나 보안카드를 물리적으로 도난당하는 경우 뿐만 아니라 물리적으로 도난당하지 않고 인증 정보만 도난 당하는 경우도 있어 도난을 인지하지 못하는 경우도 있어, 보안에 취약성을 가지고 피싱 등의 유사 모조 사이트에서의 인증 보안이 어려운 문제점이 있었다.Among the security methods described above, the most widely used method in the current financial authentication system is a method of authenticating by using a certificate and a security card. However, this method is not only the case of physically stolen an accredited certificate or security card, but also the case that only the authentication information is stolen without being physically stolen. Authentication security at the site was difficult.
또한, OTP와 보안토큰 인증은 물리적으로 도난당해야만 인증정보를 도난당하므로, 인증정보 도난을 즉각 알 수 있어 공인인증서나 보안카드에 비해 도난에 있어 다소 안전하나 이 역시 피싱 등의 유사 모조 사이트에서의 인증 보안이 어려운 문제점이 있었다.In addition, since OTP and security token authentication are stolen only when they are physically stolen, the information is stolen immediately, so it is somewhat safer to be stolen than authorized certificates or security cards. Authentication security was a difficult problem.
이와같이, 종래의 인증 방식은 사용자가 현재 이용하는 서버를 인증할 수 있는 방법이 없고, 서버에서 사용자에 대해 인증을 수행하는 일방향 인증(One-way Authentication)이므로 '피싱'과 같은 사기에 무방비 상태라는 문제점이 있다.As such, the conventional authentication method has no method for authenticating the server currently used by the user, and is a one-way authentication method for authenticating the user on the server, thereby preventing the fraud such as 'phishing'. There is this.
본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로, 본 발명의 목적은 로그인 또는 거래내용에 대한 인증요청 메시지를 사용자 단말에 접속된 인증장치 또는 모바일 단말로 전송하여 사용자로부터 승인 받은 경우에 한하여 로그인 또는 거래를 수행하도록 함으로써, 피싱과 같은 사기를 예방할 수 있도록 하는데 있다.The present invention has been made to solve the above problems, an object of the present invention is only when the authentication request message for the login or transaction content transmitted to the authentication device or mobile terminal connected to the user terminal is approved by the user By signing in or doing a transaction, you can help prevent fraud such as phishing.
상기와 같이 본 발명에 따른 온라인 상호 인증 방법은 인증장치가 접속된 사용자 단말이 서비스 제공서버에 대해 로그인을 시도하면 상기 서비스 제공서버는 인증서버를 통해 로그인 인증을 수행하는 제 1과정과, 상기 로그인 인증이 완료된 후, 상기 사용자 단말이 상기 서비스 제공서버에 거래를 요청하면, 상기 인증서버에서 상기 인증장치의 접속을 확인하고 거래인증을 위한 인증일련번호를 생성하는 제 2 과정과, 상기 인증서버가 상기 인증일련번호 및 거래내용을 상기 인증장치로 보내어, 상기 인증장치에서 상기 인증일련번호가 재사용되지 않은 번호임을 확인 한 후 상기 거래내용을 표시하는 제 3 과정과, 상기 인증장치에서 사용자로부터 상기 거래내용에 대한 승인 또는 거부 결정을 입력받으면, 상기 서비스 제공서버는 상기 결정에 따라 상기 거래를 실행 또는 거부하는 제 4 과정을 포함하는 것을 특징으로 한다.As described above, in the online mutual authentication method according to the present invention, when a user terminal connected to an authentication apparatus attempts to log in to a service providing server, the service providing server performs a first step of performing login authentication through an authentication server; After the authentication is completed, when the user terminal requests a transaction from the service providing server, the authentication server checks the access of the authentication device and generates an authentication serial number for transaction authentication; A third process of sending the authentication serial number and transaction details to the authentication apparatus, displaying the transaction contents after confirming that the authentication serial number is not reused in the authentication apparatus, and performing the transaction from the user in the authentication apparatus. Upon receiving a decision to approve or reject the content, the service providing server may And a fourth process of executing or rejecting an existing transaction.
또한, 본 발명에 따른 온라인 상호 인증 시스템은 사용자 단말에 접속되어, 인증일련번호가 정당한 지를 판단하고 정당한 경우 로그인 또는 거래내용에 대한 인증 요청 메시지를 표시하여 사용자로부터 승인 또는 거부 결정을 입력받는 인증장치와, 상기 승인 또는 거부 결정에 따라 사용자에게 로그인 또는 거래 서비스를 제공하는 서비스 제공서버와, 상기 서비스 제공서버로부터 로그인 또는 거래내용 인증을 요청받으면 상기 사용자에 대한 인증장치를 검색하여 상기 인증일련번호를 생성하는 상기 인증장치로 전송하는 인증서버를 포함하는 것을 특징으로 한다.In addition, the on-line mutual authentication system according to the present invention is connected to the user terminal, the authentication device to determine whether the authentication serial number is valid, and if it is just the authentication device for receiving an approval or rejection decision from the user by displaying an authentication request message for the login or transaction details And a service providing server for providing a login or transaction service to the user according to the approval or rejection decision, and searching for an authentication device for the user when receiving a login or transaction content authentication request from the service providing server. Characterized in that the authentication server for transmitting to the authentication device to generate.
또한, 본 발명에 따른 온라인 상호 인증 시스템은 사용자단말 및 인증서버와의 유무선 통신을 수행하는 통신부와, 인증장치의 ID, 사용자 패스워드, 접속시마다 생성되는 접속일련번호, 인증요청시마다 생성되는 인증일련번호를 저장하는 저장부와, 로그인 또는 거래내용 인증에 대한 요청메시지를 표시하는 표시부와, 상기 접속일련번호 및 상기 인증일련번호가 정당한 것인지 판단하고, 상기 접속일련번호, 상기 인증일련번호 및 사용자의 상기 로그인 또는 거래내용 인증에 대한 결정내용을 서명 및 암호화하고, 상기 인증서버로부터 전송받은 상기 접속일련번호 및 상기 인증일련번호에 대해 복호화를 수행하는 제어부를 포함하는 인증장치를 포함하는 것을 특징으로 한다.In addition, the on-line mutual authentication system according to the present invention includes a communication unit for performing wired and wireless communication with a user terminal and an authentication server, an ID, a user password, an access serial number generated every time of connection, and an authentication serial number generated for every authentication request. A storage unit for storing the; and a display unit for displaying a request message for login or transaction contents authentication; and determining whether the connection serial number and the authentication serial number are valid, and determining the connection serial number, the authentication serial number, and the user's. And an authentication device including a control unit for signing and encrypting a decision about login or transaction details authentication, and performing decryption on the connection serial number and the authentication serial number received from the authentication server.
상기와 같이 본 발명은 피싱과 같은 사기를 예방할 수 있어 보다 안전한 온라인 금융 거래가 가능한 효과가 있다.As described above, the present invention can prevent fraud such as phishing, and thus has the effect of enabling more secure online financial transactions.
이하, 본 발명에 따른 온라인 상호 인증 방법 및 그 시스템을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.Hereinafter, an online mutual authentication method and a system thereof according to the present invention will be described in detail with reference to FIGS. 1 to 7.
도 1은 본 발명의 실시예에 따른 온라인 상호 인증 시스템의 구성도이다.1 is a block diagram of an online mutual authentication system according to an embodiment of the present invention.
본 발명의 실시예에 따른 온라인 상호 인증 시스템은 사용자단말(100), 인증장치(200), 인증서버(300) 및 은행서버(400)를 포함한다.Online mutual authentication system according to an embodiment of the present invention includes a
사용자단말(100)은 사용자 PC 등을 포함하고, 인증장치(200)가 USB 모듈 등을 통해 직접 접속되거나 인증장치(200)와 블루투스 무선통신 등을 수행한다. 또한, 사용자단말(100)은 인증장치(200)와 인증서버(300) 간의 통신을 담당하고 둘 사이의 패킷을 송수신하는 중계역할을 한다. 또한, 사용자단말(100)은 USB 디스크 모듈(미도시)을 탑재하고 USB 디스크 모듈(미도시)을 이용해 인증장치(200)와의 통신에 필요한 소프트웨어 설치를 자동화할 수 있으며 인증서버(300)와의 연결을 통해 소프트웨어의 자동 업데이트가 가능하도록 할 수 있고, 프로토콜 표준화를 통해 부가적인 소프트웨어 설치 없이 사용할 수 있도록 할 수 있다.The
인증장치(200)는 휴대가 가능하고 사용자단말(100)에 USB 또는 블루투스(bluetooth)를 통해 접속되며, 데이터 전송 파이프를 제공할 수 있는 어떤 연결방식도 가능하다. 이를 위해, 인증장치(200)는 표시부(210), 제어부(220), 통신부(230), 저장부(240), 키패드(250) 및 승인/거부버튼(260)을 포함한다.The
표시부(210)는 로그인 인증 요청 메시지 또는 거래 내용 인증 요청 메시지를 표시한다.The
제어부(220)는 인증서, 접속일련번호, 인증일련번호, 사용자의 승인/거부 결정내용 등을 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화 하여 인증서버(300)로 전송하며, 인증서버(300)로부터 인증일련번호를 수신하면 인증장치(200)의 비밀키로 복호화하고 인증장치(200)의 공개키로 서명을 확인한다. 이때, 접속일련번호 및 인증일련번호는 단조증가하는 충분히 큰 범위의 정수이므로, 접속일련번호 또는 인증일련번호를 저장하지 않고 제어부(220)에서 접속일련번호 또는 인증일련번호를 카운팅하여 수신한 일련번호가 이미 카운팅된 번호가 아닌 경우 정당한 접속일련번호 또는 인증일련번호로 판단할 수도 있다.The
또한, 제어부(220)는 인증서버(300)에 접속요청을 하는 경우 인증서버(300)로부터 인증서버(300)의 인증서를 수신하고 접속일련번호를 생성한다.In addition, the
또한, 제어부(220)는 인증서버(300)로부터 인증일련번호를 수신하면 기존에인증시마다 저장부(240)에 저장해두었던 인증일련번호를 수신한 인증일련번호와 비교하여, 일치하는 번호가 없는 경우 정당한 인증요청으로 판단하고, 일치하는 번호가 있는 경우 재사용 등의 정당하지 않은 요청으로 판단한다. In addition, when the
여기서, 접속일련번호는 인증장치(200)가 인증서버(300)에 접속될 때 마다 인증장치(200)에 의해 부여되는 번호이고, 인증일련번호는 인증장치(200)가 인증서버(300)에 인증을 요청할 때 마다 인증서버(200)에 의해 생성되는 번호로서, 접속일련번호 및 인증일련번호는 단조증가하는 충분히 큰 범위의 정수를 이용하여 부여하는 것이 바람직하다. 한편, 본 발명에서는 접속일련번호가 인증장치(200)에서 부여되는 경우를 서술하고 있으나, 인증서버(300)에서 부여하여 저장하도록 할 수도 있다.Here, the connection serial number is a number assigned by the
즉, 제어부(220)는 로그인 또는 거래내용 인증 시에 비밀키를 이용하여 서명 하고 공개키로 암호화를 하게 되는데, 해커 등의 불법침입자에 의해 암호화된 내용이 가로채진 후 재전송되어 재사용 할 수 있게 되므로, 로그인 또는 거래내용에 인증일련번호를 포함시켜 암호화함으로써, 재전송되더라도 인증일련번호가 기존에 이미 사용했던 번호인 경우 이를 정당하지 않은 인증요청으로 판단할 수 있도록 한다That is, the
또한, 제어부(220)는 사용자단말(100) 또는 키패드(250)를 통해 사용자 패스워드가 입력되면 저장부(240)에 미리 저장한 사용자 패스워드와 비교하여 일치하면 사용자 인증을 수행한다.In addition, when the user password is input through the
통신부(230)는 사용자 단말(100) 및 인증서버(300)와의 유무선 통신을 위해 usb 모듈 또는 블루투스 통신모듈을 포함한다.The
저장부(240)는 인증장치 ID, 사용자 패스워드, 접속일련번호 및 인증일련번호, 인증서버(300)와의 상호 인증결과 등을 저장한다.The
키패드(250)는 인증장치(200)를 분실 또는 도난당 한 경우에 타인이 사용하지 못하도록 사용자로부터 패스워드를 입력 받기 위한 것이다. 다만, 인증장치(200)는 사용자로부터 사용자단말(100)을 통해 패스워드를 입력 받을 수 있으며, 사용자단말(100)을 통해 입력받는 경우 키패드(250)는 생략될 수 있다.The
승인/거부버튼(260)은 표시부(210)에 로그인 인증 요청 또는 거래 인증 요청에 대한 승인 또는 거부요청 메시지가 표시되면 사용자로부터 승인 또는 거부 결정을 입력 받는다. The approval /
상기와 같은 구성을 갖는 인증장치(200)는 휴대 가능하고 복제가 용이하지 않으며 사용자가 물리적으로 보안성을 확보할 수 있고 직관적으로 보안성의 훼손을 인지할 수 있다. The
한편, 인증서버(300)는 인증장치(200)와 상호 인증을 수행하고, 은행서버(400)로부터 로그인 인증 요청 또는 거래내용 인증 요청을 받으면, 인증일련번호를 생성하고 인증서 또는 거래내용과 함께 자신의 비밀키로 서명한 후 인증장치(200)의 공개키로 암호화하여 인증장치(200)로 전달하고, 암호화된 접속 일련번호, 인증일련번호, 인증서 또는 거래내용을 자신의 비밀키를 이용하여 복호화하고, 인증장치(200)의 공개키로 서명을 확인한다. 또한, 인증서버(300)는 인증장치 ID별 인증장치 정보를 저장하여, 인증 요청 시에 인증장치 ID에 해당하는 인증장치가 접속되어 있는지를 확인한다.On the other hand, the
은행서버(400)는 이체 등의 거래를 위한 은행 사이트를 제공하고, 인증장치(200) 및 인증서버(300)로부터 사용자의 승인이 도달되는 경우 로그인 또는 거래를 실행한다.The
이하, 도 2 내지 도 4를 참조하여 본 발명의 실시예에 따른 온라인 상호 인증 방법을 구체적으로 설명하기로 한다. 이때, 도 2 내지 도 4에서 인증장치(200)가 사용자단말(100)에 접속되어 사용자단말(100)을 통해 인증서버(300) 및 은행서버(400)와 통신한다.Hereinafter, an online mutual authentication method according to an embodiment of the present invention will be described in detail with reference to FIGS. 2 to 4. In this case, the
먼저, 인증장치(200)가 사용자 단말(100)에 접속되면(S101), 인증장치(200)는 사용자로부터 사용자단말(100)을 통해 사용자 패스워드를 입력받아 사용자 인증을 수행한다(S102). 여기서, 도 2는 사용자단말(100)을 통해 사용자 패스워드를 입력받는 예를 도시하고 있으나, 키패드(250)를 통해 사용자 패스워드를 입력받을 수 도 있다.First, when the
사용자 인증이 완료되면, 인증장치(200)는 인증서, 인증장치 ID 및 접속 일련번호 등을 이용하여 인증서버(300)와 상호인증을 수행한다(S103). 상기 과정 S102~S103에 대한 인증방법에 대해 추후 도 3을 참조하여 더욱 구체적으로 설명하기로 한다.When the user authentication is completed, the
그 후, 사용자 단말(100)이 은행서버(400)에 접속을 하여 로그인을 시도하는 경우(S104), 은행서버(400)는 인증서버(300) 및 인증장치(200)를 통해 로그인 인증을 수행하며(S105), 그 구체적인 방법은 추후 도 4를 참조하여 설명하기로 한다. 다만, 로그인 인증은 일반적인 공인인증서 및 OTP 등의 보안방법만을 이용해 수행될 수도 있다.Then, when the
로그인 인증이 완료된 후, 사용자 단말(100)이 은행서버(400)의 사이트에 접속하여 이체 등의 거래하고자 하는 거래내용을 입력하고 거래 실행을 요청하면(S106), 은행서버(400)는 인증서버(300)에 대해 거래 내용 인증을 요청한다(S107).After the login authentication is completed, when the
이에, 인증서버(300)는 인증장치 ID에 해당하는 인증장치의 접속여부를 확인하고 인증일련번호를 생성하여(S108), 인증일련번호와 거래내용을 인증장치(200)로 전송한다(S109). 이때, 인증서버(300)는 인증일련번호와 거래내용을 인증서버(300)의 비밀키로 서명하고 인증장치(200)의 공개키로 암호화하여 전송한다. 또한, 거래내용은 은행이체, 송금 및 전자상거래 결제 등 모든 온라인 거래를 포함한다.Accordingly, the
그 후, 인증장치(200)는 수신한 인증일련번호 및 거래내용을 복호화하여 확 인하고 인증일련번호가 재사용되지 않은 번호이면 거래내용을 표시한다(S110). 이때, 인증장치(200)는 인증 시마다 저장해두었던 인증일련번호와 인증서버(300)로부터 수신한 일련번호를 비교하여 일치하는 번호가 없는 경우 재사용 등이 아닌 정당한 인증요청으로 판단한다. 이때, 인증일련번호는 단조증가하는 충분히 큰 범위의 정수이므로, 인증일련번호를 저장하지 않고 제어부(220)에서 인증일련번호를 카운팅하여 수신한 일련번호가 이미 카운팅된 번호가 아닌 경우 정당한 인증일련번호로 판단할 수도 있다.Thereafter, the
이에, 사용자로부터 해당 거래내용에 대해 승인 또는 거부의 결정이 입력되면(S111), 사용자의 결정내용 즉 거래내용에 대한 승인 또는 거부에 대한 결정내용과 인증일련번호를 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화하여 전송한다(S112). Therefore, when a decision of approval or rejection is input for the corresponding transaction content from the user (S111), the decision content of the user, that is, the decision on the approval or rejection of the transaction content and the authentication serial number are used as the secret key of the
인증서버(300)는 인증일련번호 및 사용자의 결정내용을 자신의 비밀키로 복호화하고 인증장치(200)의 공개키로 서명을 확인한 후, 사용자의 결정내용을 은행서버(400)로 통보한다(S113). The
이에, 은행서버(400)는 사용자의 결정내용으로부터 사용자가 해당 거래에 대해 승인한 경우 해당 거래를 실행시키고, 거부한 경우 해당 거래의 실행을 중지시킨다(S114).Accordingly, the
이하, 도 3을 참조하여, 도 2의 인증장치(200)와 사용자 단말(100)간의 인증과 인증장치(200)와 인증서버(300)간의 인증수행 방법을 구체적으로 설명하기로 한다.Hereinafter, referring to FIG. 3, an authentication method between the
먼저, 인증장치(200)가 사용자 단말(100)에 대해 사용자 인증을 요청하면(S201), 사용자 단말(100)은 사용자 패스워드를 인증장치(200)로 전송한다(S202). 이에, 인증장치(200)는 미리 설정해 둔 패스워드와 입력된 패스워드를 비교하여 일치하는 경우 사용자 인증을 수행한다(S203). 이때, 인증장치(200)의 키패드(250)를 통해 사용자로부터 사용자 패스워드를 직접 입력 받아 사용자 인증을 수행할 수도 있으며, 상기 S201~S203의 과정은 타인이 인증장치(200)를 임의로 사용하지 못하도록 하기 위한 과정이다.First, when the
그 후, 사용자 인증이 완료되면, 인증장치(200)는 고정된 DNS 주소를 가지고 있는 인증서버(300)에 대해 접속을 요청한다(S204). 이때, 인증장치(200)는 인증서버(300)에 대해 초기화 패킷을 보내어 초기화를 요청한다.After that, when the user authentication is completed, the
이에, 인증서버(300)는 자신의 인증서를 인증장치(200)로 전달하고(S205), 인증장치(200)는 인증서버(300)의 인증서를 상위 인증기관의 인증서로 확인한 후, 접속일련번호를 생성한다(S206).Accordingly, the
그 후, 인증장치(200)는 인증장치 ID, 접속일련번호 및 인증장치(200)의 인증서를 인증장치(200)의 비밀키로 서명하고 인증서버(300)의 공개키로 암호화하여 인증서버(300)로 전달한다(S207). 여기서, 접속일련번호는 인증장치(200)가 인증서버(300)에 접속 시마다 부여되는 번호로서, 인증장치(200)에 저장되어 인증장치(200)의 인증서버(300)로의 접속정보가 된다.Thereafter, the
그 후, 인증서버(300)는 암호화된 인증장치(200)의 인증서와 접속일련번호를 수신하여 확인하고 저장한다(S208).Thereafter, the
이어서, 인증서버(300)는 다시 인증장치 ID, 접속일련번호를 인증서버(300)의 비밀키로 서명한 후, 인증장치(200)의 공개키로 암호화하여(S209), 암호화된 인증장치 ID 및 접속일련번호를 인증장치(200)로 전송함으로써(S210), 인증장치(200)와 인증서버(300)가 접속된다. 이에, 인증장치(200)는 인증서버(300)로 접속확인 메시지를 전송한다(S211).Subsequently, the
이와 같이, 본 발명은 인증장치(200)와 인증서버(300)가 서로의 인증서를 주고받아 인증서에 포함된 서로의 공개키를 확인하고, 접속일련번호, 인증장치 ID를 서명 및 암호화하여 서로 주고받음으로써, 상호 인증을 수행한다. 즉, 도 2의 상호 인증 과정은 인증장치(200)와 인증서버(300) 간에 유일한 메시지(접속일련번호)를 상호간에 적어도 한번 이상 송수신하여 확인함으로써 수행된다.As described above, the present invention, the
이하, 도 4를 참조하여, 도 2 로그인 인증 수행 방법을 구체적으로 설명하기로 한다.Hereinafter, a method of performing login authentication of FIG. 2 will be described in detail with reference to FIG. 4.
먼저, 사용자단말(100)은 은행서버(400)에 대해 로그인을 요청한다(S301). 이때, 사용자단말(100)은 인증장치 ID를 은행서버(400)로 전송한다.First, the
그 후, 은행서버(400)는 인증서버(300)로 로그인 인증을 요청하고(S302), 인증서버(300)는 인증장치 ID에 해당하는 인증장치의 접속여부 확인 후 인증일련번호를 생성한다(S303). Thereafter, the
이어서, 인증서버(300)는 생성한 인증일련번호와 로그인 인증 요청 내용을 인증서버(300)의 비밀키로 서명한 후 인증장치(200)의 공개키로 암호화하여 인증장치(200)로 전송한다(S304).Subsequently, the
그 후, 인증장치(200)는 수신한 인증일련번호를 복호화하여 서명을 확인하고(S305) 로그인 메시지를 표시하여(S306), 사용자로부터 로그인 인증 승인/거부 결정을 입력받는다(S307).Thereafter, the
인증장치(200)는 사용자로부터 로그인 인증에 대한 승인/거부 결정이 입력되면, 인증일련번호를 사용자 결정내용과 함께 인증장치(200)의 비밀키로 서명한 후 인증서버(300)의 공개키로 암호화하여 인증서버(300)로 전송한다(S308). When the
이에, 인증서버(300)는 로그인 인증에 대한 사용자 결정내용을 은행서버(400)에 전달하고(S309), 은행서버(400)는 사용자 결정내용에 따라 로그인 승인 또는 거부를 실행한다(S310).Accordingly, the
그 후, 은행서버(400)는 로그인 인증 수행결과를 사용자 단말(100)로 전송하여, 사용자 단말(100)는 그 결과를 표시하여 사용자가 확인할 수 있도록 한다(S312).Thereafter, the
이때, 도 2 및 도 4에서 로그인 내용 또는 거래내용에 인증일련번호만을 포함하는 예를 기술하고 있으나, 인증일련번호와 접속일련번호를 함께 포함시킬 수 있다.2 and 4 illustrate an example of including only an authentication serial number in a login content or a transaction content, but may include an authentication serial number and a connection serial number.
한편, 도 5는 본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템의 구성도이다.On the other hand, Figure 5 is a block diagram of an online mutual authentication system according to another embodiment of the present invention.
본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템은 사용자 단말(500), 인증칩(610)을 포함한 모바일 단말(600), 인증서버(700) 및 은행서버(800)를 포함한다.Online mutual authentication system according to another embodiment of the present invention includes a
모바일 단말(600)은 휴대폰, PDA, 와이브로폰(WIBRO PHONE), 이동 단말기 및 회선망(CSN;circuit switched network)과 패킷망(PSN:packet switched netwwork)을 통해 전화 통화 또는 멀티 미디어 서비스가 가능한 단말기 등을 포함한다.The
모바일 단말(600)은 인증칩(610)을 포함하며, 인증칩(610)은 도 1의 인증장치(200)의 세부구성과 동일하므로 그 구체적인 설명은 생략하기로 한다. 다만, 모바일 단말(600)은 별도의 표시부 및 승인/거버버튼, 통신부, 저장부 및 키패드를 구비할 필요가 없이 기존의 모바일 단말에 탑재된 구성을 그대로 이용하면 되고, 인증장치(200)의 제어부(220)를 추가하면 된다.The
또한, 인증서버(700) 및 은행서버(800)는 도 1의 인증서버(300) 및 은행서버(400)와 동일한 기능을 수행하므로 그 구체적인 설명은 생략하기로 한다. 다만, 인증서버(700)은 사용자 ID 별 모바일 단말(600) 정보를 저장해둔다.In addition, since the
이하, 도 6을 참조하여, 본 발명의 다른 실시예에 따른 로그인 인증 방법을 구체적으로 설명하기로 한다.Hereinafter, a login authentication method according to another embodiment of the present invention will be described in detail with reference to FIG. 6.
먼저, 사용자 단말(500)은 은행서버(800)에 대해 사용자 ID에 대한 로그인을 시도한다(S401).First, the
이에, 은행서버(800)는 인증서버(700)에 대해 로그인 인증 요청을 하고(S402), 인증 서버(700)는 사용자 ID에 대한 인증칩(610)이 포함되어 있는 모바일단말(600)이 등록되어 있는지를 검색한다(S403).Accordingly, the
상기 과정 S403의 검색결과, 모바일 단말(600)이 등록되어 있는 경우, 인증서버(700)는 로그인 인증요청에 대한 인증일련번호를 생성하고(S404), 로그인 인증 요청 메시지와 인증 일련번호를 인증서버(700)의 비밀키로 서명한 후 인증칩(610)의 공개키로 암호화한 후 무선망을 통해 모바일 단말(600)로 전송한다(S405). 여기서, 인증서버(700)는 사용자 ID별 모바일 단말(600)정보를 저장하고있어, 모바일 단말(600)이 별도의 접속일련번호를 생성할 필요가 없으며, 모바일 단말(600)과 인증서버(700) 간의 상호인증과정을 생략할 수 있다.When the search result of the process S403, the
이에, 모바일단말(600)은 수신한 인증일련번호를 복호화하여 서명을 확인하고(S406), 로그인 인증칩 패스워드를 입력받아(S407), 인증칩 패스워드가 입력되면 로그인 인증 요청 메시지를 표시하여(S408) 사용자로부터 승인/거부 결정을 입력받는다(S409).Accordingly, the
그 후, 모바일 단말(600)은 사용자의 결정내용과 인증일련번호를 인증칩(610)의 비밀키로 서명하고 인증서버(700)의 공개키로 암호화하여 무선망을 통해 인증서버(700)로 전송하고(S410), 인증서버(700)는 사용자의 결정내용에 따라 로그인 승인여부를 은행서버(800)로 통보하고(S411), 은행서버(800)는 승인여부에 따라 로그인 실행 또는 거부한다(S412).Thereafter, the
이어서, 은행서버(800)는 로그인 실행 또는 거부 결과를 사용자단말(500)로 통보하고(S413), 사용자 단말(500)은 로그인 실행 또는 거부 결과를 표시하여 사용자가 확인할 수 있도록 한다(S414).Subsequently, the
이하, 도 7을 참조하여, 본 발명의 다른 실시예에 따른 거래내용 인증 방법을 구체적으로 설명하기로 한다.Hereinafter, with reference to Figure 7, the transaction details authentication method according to another embodiment of the present invention will be described in detail.
먼저, 사용자 단말(500)은 은행서버(800)에 대해 사용자로부터 입력받은 거 래내용을 전송하고 거래 실행요청을 한다(S501).First, the
이에, 은행서버(800)는 인증서버(700)에 대해 거래내용 인증을 요청하고(S502), 인증서버(700)는 사용자 ID에 대한 인증 인증칩이 포함되어 있는 모바일 단말이 등록되어 있는지를 판단하여(S503), 등록되어있는 경우 인증일련번호를 생성하고 저장한다(S504). Accordingly, the
그 후, 인증서버(700)는 거래내용 인증 요청메시지와 인증일련번호를 인증서버(700)의 비밀키를 이용하여 서명한 후 인증칩(610)의 공개키로 암호화하여 무선통신망을 통해 모바일 단말(600)로 전송한다(S505).Thereafter, the
이에, 모바일 단말(600)은 인증일련번호를 복호화하여 서명을 확인하고(S506), 사용자로부터 인증칩 패스워드를 입력받아(S507), 거래내용 인증 요청 메시지를 표시하여(S508) 사용자로부터 거래내용 인증에 대한 승인 또는 거부 결정을 입력받는다(S509). Accordingly, the
그 후, 모바일단말(600)은 사용자의 결정내용과 인증일련번호를 인증칩(610)의 비밀키로 서명하고 인증서버(700)의 공개키로 암호화하여 무선통신망을 통해 인증서버(700)로 전송하고(S510), 인증서버(700)는 승인여부를 은행서버(800)로 통보한다(S510).After that, the
이에, 은행서버(800)는 승인여부에 따라 거래를 실행시키거나 거부하고(S512), 거래 결과를 사용자단말(500)로 통보한다(S513). 그 후, 사용자 단말(500)은 거래결과를 표시하여 사용자가 확인할 수 있도록 한다(S514).Accordingly, the
이와같이, 본 발명은 휴대 가능한 인증장치(200)를 이용하여 사용자의 로그 인 또는 거래내용을 인증함으로써, 피싱등을 방지할 수 있다.As described above, the present invention can prevent phishing and the like by authenticating the user's login or transaction content using the
본 발명은 은행서버(400)에서의 은행거래를 예로 들고 있으나, 온라인 상에서의 전자상거래 등 모든 온라인 거래에 적용된다.The present invention takes a bank transaction from the
도 1은 본 발명의 실시예에 따른 온라인 상호 인증 시스템의 구성도.1 is a block diagram of an online mutual authentication system according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 온라인 상호 인증을 통한 거래내용 인증 방법을 나타내는 순서도.2 is a flowchart illustrating a transaction content authentication method through online mutual authentication according to an embodiment of the present invention.
도 3은 도 2의 인증장치와 사용자 단말간의 인증과 인증장치와 인증서버간의 인증수행 방법을 구체적으로 나타내는 순서도.FIG. 3 is a flow chart illustrating in detail the authentication between the authentication device and the user terminal of FIG. 2 and the authentication method between the authentication device and the authentication server.
도 4는 도 2의 은행 사이트에 대한 로그인 인증 수행 방법을 구체적으로 나타내는 순서도.4 is a flowchart specifically illustrating a method of performing login authentication for a bank site of FIG. 2.
도 5는 본 발명의 다른 실시예에 따른 온라인 상호 인증 시스템의 구성도.5 is a block diagram of an online mutual authentication system according to another embodiment of the present invention.
도 6은 본 발명의 다른 실시예에 따른 로그인 인증 방법을 나타내는 순서도.6 is a flowchart illustrating a login authentication method according to another embodiment of the present invention.
도 7은 본 발명의 다른 실시예에 따른 거래내용 인증 방법을 나타내는 순서도.7 is a flow chart showing a transaction content authentication method according to another embodiment of the present invention.
* 도면의 주요 부분에 대한 부호의 설명 * Explanation of symbols on the main parts of the drawings
100, 500 : 사용자 단말 200 : 인증장치100, 500: user terminal 200: authentication device
300, 700 : 인증서버 400, 800 : 은행서버 300, 700:
210 : 표시부 220 : 제어부 210: display unit 220: control unit
230 : 통신부 240 : 저장부230: communication unit 240: storage unit
250 : 키패드 260 : 승인/거부 버튼250: keypad 260: OK / deny button
Claims (22)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080056914A KR101001400B1 (en) | 2008-06-17 | 2008-06-17 | Online mutual authentication method and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080056914A KR101001400B1 (en) | 2008-06-17 | 2008-06-17 | Online mutual authentication method and system thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090131114A KR20090131114A (en) | 2009-12-28 |
KR101001400B1 true KR101001400B1 (en) | 2010-12-14 |
Family
ID=41690406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080056914A KR101001400B1 (en) | 2008-06-17 | 2008-06-17 | Online mutual authentication method and system thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101001400B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101360843B1 (en) | 2011-11-02 | 2014-02-21 | 주식회사 시큐에프엔 | Next Generation Financial System |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012108869A1 (en) * | 2011-02-10 | 2012-08-16 | Hewlett-Packard Development Company, L.P. | Systems, methods, and apparatus to authenticate communications modules |
US8645250B2 (en) | 2011-08-29 | 2014-02-04 | Visa International Service Association | Rules suggestion engine |
KR101257715B1 (en) * | 2011-09-01 | 2013-04-24 | (주)씽크에이티 | Method for access control using call authentication |
KR101523340B1 (en) * | 2013-08-26 | 2015-05-28 | 경호연 | Self recording history-based use authentication system and method thereof |
KR101539502B1 (en) * | 2013-09-11 | 2015-07-24 | 농협은행(주) | Security apparatus for financial service |
US11451515B2 (en) | 2020-06-24 | 2022-09-20 | Visa International Service Association | Access rule management |
US11323448B1 (en) | 2020-10-29 | 2022-05-03 | Visa International Service Association | Techniques for redundant access rule management |
-
2008
- 2008-06-17 KR KR1020080056914A patent/KR101001400B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101360843B1 (en) | 2011-11-02 | 2014-02-21 | 주식회사 시큐에프엔 | Next Generation Financial System |
Also Published As
Publication number | Publication date |
---|---|
KR20090131114A (en) | 2009-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870769B2 (en) | System and method for identifying a browser instance in a browser session with a server | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
TWI522836B (en) | Network authentication method and system for secure electronic transaction | |
CN112425114B (en) | Password manager protected by public key-private key pair | |
US11245526B2 (en) | Full-duplex password-less authentication | |
US20110185181A1 (en) | Network authentication method and device for implementing the same | |
KR101001400B1 (en) | Online mutual authentication method and system thereof | |
US20120272307A1 (en) | Multi-Factor Authentication Using A Smartcard | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
JP2017519412A (en) | Enhanced security for authentication device registration | |
KR20080033541A (en) | Extended one-time password method and apparatus | |
KR20120034572A (en) | Authentication method and authentication system | |
JP2007058469A (en) | Authentication system, authentication server, authentication method, and authentication program | |
JP5317795B2 (en) | Authentication system and authentication method | |
KR20170042137A (en) | A authentication server and method thereof | |
KR101856530B1 (en) | Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof | |
US20120290483A1 (en) | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site | |
KR20080109580A (en) | Server certification system and method thereof | |
WO2011060739A1 (en) | Security system and method | |
JP5037238B2 (en) | Mutual authentication system and mutual authentication method | |
KR101879842B1 (en) | User authentication method and system using one time password | |
Muhammed | An Efficient QR Code Based Web Authentication Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |