WO2017119564A1 - 본인인증용 정보 보안 전송시스템 및 방법 - Google Patents
본인인증용 정보 보안 전송시스템 및 방법 Download PDFInfo
- Publication number
- WO2017119564A1 WO2017119564A1 PCT/KR2016/007468 KR2016007468W WO2017119564A1 WO 2017119564 A1 WO2017119564 A1 WO 2017119564A1 KR 2016007468 W KR2016007468 W KR 2016007468W WO 2017119564 A1 WO2017119564 A1 WO 2017119564A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- information
- public key
- transaction
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/04—Switchboards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/06—Answer-back mechanisms or circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/08—Allotting numbers to messages; Counting characters, words or messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Definitions
- the present invention encrypts and transmits an authentication number transmitted from a server providing a service to a user's mobile communication terminal based on the user's public key, so that even if the authentication number is exposed to the outside by hacking, decryption is impossible and thus obtained.
- the user's public key is stored in a blockchain holding server that is not recognizable and the user's public key needed to encrypt the authentication number is not a private server, but can be provided whenever necessary.
- the present invention relates to an information security transmission system and method for identity authentication which prevents a user's public key from being leaked or forged by hacking that can be caused during management.
- Such a mobile terminal authentication service is a user who is already registered to authenticate a user who is currently connected to a user who owns a mobile terminal with a request for authentication, confirmation, registration, and information change that require authentication on a website.
- the authentication number is transmitted to the mobile phone having the telephone number of the user, and the user is authenticated by inputting the authentication number received through the website.
- For authentication of the mobile terminal only the phone number of the mobile terminal is input.
- the mobile phone occupancy authentication is sent to the mobile phone with the corresponding phone number, and after entering the phone number and social security number of the mobile phone and the authentication of the entered phone number and social security number in conjunction with the mobile carrier's DB,
- the authorization number is divided into a mobile phone ownership certificate sent to the mobile phone of the phone number.
- Patent Document 1 Patent Document 1: Korea Patent Office Registered Patent No. 10-0344114 (Registration Date: June 28, 2002)
- Patent Document 1 Korea Patent Office Registered Patent No. 10-0344114 (Registration Date: June 28, 2002 Work)
- the present invention is to solve the problems of the prior art, an object of the present invention is to hack by transmitting the authentication number transmitted to the user's mobile communication terminal based on the user's public key from the server providing the service to the user, It is to provide an information security transmission system and method for self-authentication that can not be decrypted even if the authentication number is exposed to the outside by the illegal user.
- the information security transmission system for identity authentication of the present invention comprises: a user terminal for requesting a service desired by a user; A mobile communication terminal possessed by a user and configured to decrypt and output the encrypted encrypted personal authentication information when received encrypted personal identification information;
- a service desired by a user is requested from the user terminal, the user authentication information for encrypting the user is encrypted, and the encrypted personal authentication information, which is the encrypted personal authentication information, is used for the mobile communication terminal possessed by the user requesting the service.
- a request service providing server for transmitting the information; wherein the user terminal transmits the user authentication information input after the user reads the user authentication information output to the mobile communication terminal to the request service providing server,
- the request service providing server is characterized in that the user terminal after confirming the transmitted information for the authentication, the user terminal characterized in that the control to provide a service desired by the user.
- the request service providing server includes: a DB unit having a customer information DB in which a phone number of a mobile communication terminal held by a user is stored; Identity generator; Crypto engine; And a message transmitter; wherein the mobile communication terminal comprises: a decryption engine; And a memory storing a user's private key, wherein the request service providing server controls the self-authentication information generator to be generated by operating the self-authentication information generator, and operates the encryption engine to operate the service. Encrypts the identity authentication information based on the user's public key of the user requesting the information and converts the identity authentication information into the encryption identity authentication information, and operates the message transmitter to convert the encryption identity information for the corresponding user stored in the customer information DB.
- the mobile communication terminal operates the decryption engine, based on the user's private key stored in the memory to decrypt the transmitted authentication information for authentication authentication Control to convert to authentication information.
- user identification information which is information for identifying a user is stored, and a public key registration transaction used as a key value for retrieving transaction information for public key registration including a public key for a user of a user.
- It includes a DB unit having a transaction search keyword information DB for each customer that stores the ID information and user identification information stored in a pair and a user public key management server equipped with a transaction processing engine; when the transaction information for bitcoin payment is transmitted Verify the Bitcoin payment by verifying the transmitted bitcoin payment transaction information, and is equipped with an electronic wallet equipped with a block chain for recording the bitcoin payment transaction information in accordance with the authentication, the blockchain is equipped with a user Blockchain holding servers on which transaction information for public key registration, including a public key, is recorded;
- the request service providing server includes a user identification information of the corresponding user who requested the service from the customer information DB, and transmits the user identification information from the user terminal to the user public key management server.
- the user public key management server matches the transmitted user identification information with the transaction search keyword information DB for each customer, extracts transaction ID information for public key registration, and transmits the transaction ID information to the blockchain holding server.
- the public key registration transaction information is extracted and transmitted to the user public key management server, and the user public key management server operates the transaction processing engine. Disclosure for the user in the transmitted transaction information for public key registration Extracts the controls to be transmitted to the service providing server request. ⁇
- the mobile communication terminal includes a key generation engine, and the mobile communication terminal operates the key generation engine to generate the user public key and the user private key, wherein the user private key is the memory.
- the public key for the user is transmitted to the request service providing server, and the request service providing server transmits the user identification information of the corresponding user to the user public key management server together with the transmitted private key for the user.
- the user public key management server receives the user's private key and user identification information from the request service providing server, operates a transaction processing engine, and registers transaction information for the public key including the user's public key and its public key. Generates transaction ID information for public key recording that is used as a key value to retrieve transaction information for registration.
- the public key registration transaction information of the generated information is transmitted to the blockchain holding server for registration, and the public ID registration transaction ID information and the user identification information are transmitted to a customer-specific transaction search keyword information DB.
- the blockchain holding server records the transmitted public key registration transaction information in a blockchain.
- the process of encrypting and transmitting the identity authentication information using the identity authentication information security transmission system of the present invention comprises the steps of: requesting a service desired by a user from a user terminal by accessing a request service providing server; When a service is requested from the user terminal at the request service providing server, confirming whether the user requesting the service has provided a public key for the user in advance; Generating a user authentication information having a random value by operating a user authentication information generator in the request service providing server when the user requesting the service has previously provided the public key for the user; In the request service providing server, operating an encryption engine and encrypting the identity authentication information based on the public key for the user of the user who requested the service and converting the identity authentication information into the encryption identity authentication information; In the request service providing server, operating a message transmitter to transmit the encrypted personal authentication information to a mobile communication terminal by referring to a telephone number of a corresponding user stored in a customer information DB; Operating a decryption engine in the mobile communication terminal, decrypting the
- the user who requested the service does not provide the user's public key in advance.
- generating a public key for the user and a private key for the user by operating a key generation engine, storing the dual user private key in a memory, and transmitting the user public key to a request service providing server; ; Transmitting, at the request service providing server, user identification information of the user together with the transmitted private key to the user public key management server;
- the user public key management server receives the user's private key and user identification information from the request service providing server, operates a transaction processing engine, and registers transaction information and public key registration information including the user's public key.
- the transaction information for public key registration among the generated information is transmitted to a blockchain holding server for registration, and the transaction ID information for public key registration and the user identification information are transactions for each customer. Storing the search keyword information in a DB; In the blockchain holding servers, recording the transmitted public key registration transaction information in a blockchain.
- the requesting service providing server encrypting the identity authentication information based on the public key for the user of the user who requested the service by operating an encryption engine and converting the identity authentication information into the encryption identity authentication information, wherein the disclosure for the user is performed.
- the key extracts user identification information of the corresponding user who requested the service from the customer information DB and transmits the identification information to the user public key management server.
- the user public key management server matching the transmitted user identification information with a transaction search keyword information DB for each customer, extracting transaction ID information for public key registration, and transmitting the same to a blockchain holding server; Extracting, by the blockchain holding server, the public key registration transaction ID information by matching the transmitted public key registration transaction ID information with the blockchain, and transmitting the transaction information for public key registration to the user public key management server; In the user public key management server, operating a transaction processing engine to extract a user public key from the transmitted public key registration transaction information, and transmitting the same to the request service providing server; Characterized in that provided.
- the present invention encrypts and transmits an authentication number transmitted from a server providing a service to a user's mobile communication terminal based on the user's public key, so that even if the authentication number is exposed to the outside by hacking, decryption is impossible and thus obtained.
- the user has an unrecognizable effect.
- the present invention stores the user's public key required to encrypt the authentication number in a blockchain holding server that is not tamperable with the private server, but the public key of the user in the private server through a means that can be provided when necessary It also has the effect of blocking the user's public key from being leaked or forged by hacking that can be caused during management.
- FIG. 1 is an overall configuration diagram showing a security information transmission system for identity authentication of the present invention
- FIG. 2 is a detailed configuration diagram of a mobile communication terminal of the configuration of the information security transmission system for identity authentication of the present invention
- FIG. 3 is a detailed configuration diagram of a request service providing server in the configuration of the information security transmission system for authentication of the present invention
- FIG. 4 is a detailed configuration diagram of a user public key management server of the configuration of the information security transmission system for authentication of the present invention
- 5 to 7 are flowcharts illustrating a process of encrypting and transmitting identity authentication information using the identity authentication information security transmission system of the present invention.
- the identity security information security transmission system of the present invention is largely, the user terminal 100, the mobile communication terminal 200, the request service providing server 300, the user public key management server 400 and blockchain It consists of the holding server (500).
- the user terminal 100 accesses the request service providing server 300 to be described later by logging in, and then, among the various services provided by the request service providing server 300, a service desired by the user (for example, payment service and information viewing). Service, goods purchase service, etc.), the terminal member requesting, is connected to the request service providing server 300 through a network including the Internet network.
- the mobile communication terminal 200 is possessed by the aforementioned user, and when encrypted personal authentication information is received from the message transmission unit 340 of the request service providing server 300 to be described later, the received encrypted personal authentication As a member for decoding and outputting the usage information, the request service providing server 300 is connected through a network including a mobile communication network.
- the network including the mobile communication network may further be connected to any one of a WiFi wireless network, a wireless LAN network and a WCDMA network.
- the detailed configuration of the mobile communication terminal 200 that performs the function is a key generation engine 230 for generating a public key for the user and a private key for the user, the user private key generated in the key generation engine 230
- the control unit 240 controls the operation of the memory 220, the decryption engine 210, the key generation engine 230, the memory 220, and the decryption engine 210.
- the key generation engine 230 and decryption engine 210 is provided to the mobile communication terminal 200 in the form of a mobile-only app from the request service providing server 300 to be described later.
- the control unit 240 operates the key generation engine 230 to operate the user's public key and the user's private key
- the control unit 240 of the mobile communication terminal 200 controls to generate a user public key and a user private key in a state of blocking the Internet, thereby preventing external leakage of a key that may occur even in the event of a row. do.
- control unit 240 of the mobile communication terminal 200 stores and manages the user's private key in the memory 220 and transmits the user's public key to the request service providing server 300 described later.
- the request service providing server 300 stores and manages the transmitted public key for the user in the customer information DB 311 of the DB unit 310.
- the user's public key contains the risk that the user's public key is leaked or forged by hacking when stored in the customer information DB 311 of the request service providing server 300.
- the present invention provides a function to store and manage the public key of the user required to encrypt the authentication number in a blockchain holding server that is not forged, not a private server, and to be provided whenever necessary.
- the public key management server 400 and the blockchain holding server 500 are required.
- the request service providing server 300 when a public key for a user is transmitted from the mobile communication terminal 200, extracts user identification information of the corresponding user from the customer information DB 311, the user of the extracted user The identification information and the private key for the user are transmitted to the user public key management server 400. At this time, the transmitted public key for the user is not stored in the customer information DB 311.
- the user public key management server 400 is a server member on which a DB unit 410 having a customer-specific transaction search keyword information DB 411 and a transaction processing engine 420 are mounted.
- the user public key management server 400 When the user public key management server 400 transmits the user's private key and user identification information from the request service providing server 300, the user public key management server 400 operates the transaction processing engine 420 to execute the user's public key. Generates public key registration transaction information to be included and public ID recording transaction ID information used as a key value to retrieve the public key registration transaction information.
- the transaction processing engine 420 of the user public key management server 400 transmits the transaction information for public key registration among the generated information to the blockchain holding server 500 for registration, and the transaction for public key registration.
- ID information and user identification information is controlled to be stored in the customer-specific transaction search keyword information DB (411).
- the blockchain holding server 500 is a device forming a bitcoin network that performs bitcoin payment through authentication and recording of the bitcoin payment during bitcoin payment.
- Bitcoin is a digital currency that can be paid for in kind created by Satoshi Nakamoto in 2009, and has no structure for issuing and managing currency. Instead, Bitcoin's transactions are made through a peer-to-peer network (P2P) based distributed database, which performs transactions based on public key cryptography.
- P2P peer-to-peer network
- Bitcoin having a payment method can be used without information such as a card number or expiration date and CCV number required for credit card payment, and there is an advantage in using a low fee.
- Bitcoin is stored in an electronic wallet, which is a file, and each electronic wallet is given a unique address (public address), and trading of Bitcoin is performed based on the address.
- a bitcoin user subscribes to a bitcoin exchange (eg, www.coinplug.com) and charges KRW corresponding to the won while opening an electronic wallet.
- a bitcoin exchange eg, www.coinplug.com
- a server operated by the Bitcoin exchange side may be formed as a member.
- a server (or terminal) and a bitcoin payment operated by a miner who mines bitcoin may be used.
- Personal terminal capable of Internet service for example, PC or smartphone
- PC or smartphone can be included as a member.
- an electronic wallet having a blockchain must be mounted on each blockchain holding server 500, and a bitcoin payment generated in accordance with general bitcoin payment on a blockchain by an electronic wallet of the blockchain holding server 500.
- the bitcoin payment is authenticated by verifying the received transaction information of the bitcoin, and the transaction information for the bitcoin payment is recorded according to the authentication, and the blockchain holding server of the next stage designated ( 500 to propagate transaction information for Bitcoin payment.
- the propagation of the transaction information for Bitcoin payment is promised by the communication protocol, and when the occurrence of the transaction information for Bitcoin payment, one node (here referred to as a blockchain holding server) is propagated to eight nodes designated. All blockchains equipped with an electronic wallet with a blockchain necessary to perform Bitcoin payments through pyramid propagation are repeatedly propagated to each of the eight designated nodes for each of the eight nodes receiving the transaction information for the Bitcoin payment. By propagating to the holding server 500, it is completed.
- a public key for a user required for performing personal authentication to use a service requested by the user as personal information as well as transaction information for general Bitcoin payment.
- Reasons for recording public key registration transaction information including
- the transaction information that is generated during Bitcoin payment includes OP_RETURN (Operation Code RETURN) information and transmits it
- the electronic wallet of each blockchain holding server 500 is treated and propagated as private information instead of general Bitcoin payment.
- the OP return information is recorded in the transaction information for public key registration, it is utilized as an important configuration necessary to perform encryption of personal authentication information used when performing a user's own authentication.
- the OP_RETURN information reads the OP return message on the Bitcoin payment transaction information during the Bitcoin payment authentication in the electronic wallet of the blockchain holding server 500, the information that the OP return message is recorded Bitcoin transaction information It is used to inform that it is used as information to inform that it is an arbitrary data value.
- the request service providing server 300 requests a service desired by the user from the user terminal 100
- the user encrypts information for authentication of the user requesting that the user is the user, and the mobile communication terminal 200 possessed by the user requesting the service. ) Transmits the encrypted personal authentication information which is the encrypted personal authentication information.
- the user may request a service only by subscribing to the request service providing server 300 as a member.
- the request service providing server 300 stores and manages each registered information in the customer information DB 311 of the DB unit 310 so that the user can log in to the request service providing server 300 using the member ID and password. To be available.
- the request service providing server 300 along with the DB unit 310 having the customer information DB 311 stored in the phone number of the mobile communication terminal 200 mentioned above user identity authentication
- the information generator 320, the encryption engine 330, and the message transmitter 340 are mounted.
- the request service providing server 300 operates to operate the user authentication information generator 320 for the user's own authentication to control to generate a random authentication information.
- the identity authentication information is any one consisting of numbers, letters, symbols or a combination thereof.
- the request service providing server 300 operates the encryption engine 330 and encrypts the authentication information based on the public key for the user who requested the service, and converts the authentication information into encryption authentication information.
- the request service providing server 300 operates the message transmission unit 340 to refer to the mobile communication terminal 200 phone number of the user stored in the encrypted personal authentication information stored in the customer information DB 311. Control to be transmitted to (200).
- the message transmitter 340 transmits the encrypted personal authentication information in a text message (SMS) format in the case of the SMS module, and in a push message in the case of the push message module.
- SMS text message
- a push application should be mounted in the mobile communication terminal 200.
- the push application is an application that provides a push service to guide the user to a notification message or event, such as Google Android push message client, Apple IOS push message client, KakaoTalk, Skype and Nate on Talk.
- the push application of the mobile communication terminal 200 establishes a Transmission Control Protocol / Internet Protocol (TCP / IP) connection with the request service providing server 300 and encrypts the authentication with a push message from the request service providing server 300. Usage information can be received.
- TCP / IP Transmission Control Protocol / Internet Protocol
- the mobile communication terminal 200 operates the decryption engine 210 to control the data to be converted into the authentication authentication information by decrypting the encryption authentication authentication information transmitted based on the user private key stored in the memory 220.
- the user is provided with the ability to view the output of the user authentication information.
- the user terminal 100 When the user inputs the browsed personal authentication information through the user terminal 100, the user terminal 100 transmits the input personal authentication information to the request service providing server 300.
- the request service providing server 300 controls the user terminal 100 to provide a service desired by the requested user after checking the transmitted identity authentication information.
- the request service providing server 300 may extract and use the customer information DB 311, and the user's public key by hacking. Is registered in the blockchain holding server 500 in order to remove the risk of leakage or forgery, if you want to use it whenever necessary, obtain through the following operational relationship.
- the request service providing server 300 is a user public key management server by extracting the user identification information of the user who requested the service from the customer information DB (311) when the desired service is requested from the user terminal 100 ( 400).
- the user public key management server 400 matches the transmitted user identification information with the transaction search keyword information DB 411 for each customer, extracts the transaction ID information for the public key registration, and transmits the transaction ID information to the blockchain holding server 400.
- the blockchain holding server 500 to which the transaction ID information for public key registration is transmitted is previously designated.
- the blockchain holding server 400 matches the transmitted transaction ID information for public key registration with the blockchain, extracts the transaction information for public key registration, and transmits the transaction information to the user public key management server 400.
- the user public key management server 400 operates the transaction processing engine 420 to extract the public key for the user from the transaction information for registering the public key and transmits the request to the request service providing server 300 to provide the request service.
- the server 300 may provide a user public key.
- a process of encrypting and transmitting the identity authentication information using the identity authentication information security transmission system of the present invention is as follows.
- the user requests a service desired by the user by accessing the request service providing server 300 through the user terminal 100 through a login process using a member ID and a password (S100).
- the request service providing server 300 checks whether the user requesting the service has provided the public key for the user in advance (S110).
- the public key for the user is provided through the presence or absence of transaction ID information for registering the public key of the corresponding user in the customer information DB 311.
- the request service providing server 300 refers to the user's mobile communication terminal 200 by referring to the user's phone number stored in the customer information DB 311 when the user requesting the service does not provide the user's public key in advance. Request generation of a public key for use and a private key for a user (S111).
- the request service providing server 300 controls to be installed by transmitting a mobile-only app including a key generation engine 230 and a decryption engine 210 to the user's mobile communication terminal 200, the public key for the user and A request for generating a private key for a user can be performed.
- the mobile communication terminal 200 operates the key generation engine 110 to generate a public key for the user and the private key for the user, and the dual user private key is stored in the memory 220, and the public key for the user is
- the request service providing server 200 transmits (S112).
- the request service providing server 200 transmits user identification information of the corresponding user to the user public key management server 400 together with the transmitted private key for the user (S113).
- the user public key management server 400 When the user public key management server 400 transmits a user's private key and user identification information from the request service providing server 200, the user public key management server 400 operates a transaction processing engine 420 to register a public key including a user's public key. Public key recording transaction ID information used as a key value for retrieving the information and the transaction information for public key registration is generated (S114).
- the user public key management server 400 transmits the transaction information for public key registration to the blockchain holding server 500 for registration, and the transaction ID information and user identification information for public key registration are customers.
- Each transaction search keyword information is stored in the DB 411 (S115).
- the blockchain holding server 400 records the transmitted public key registration transaction information in the blockchain (S116).
- the request service providing server 200 operates the user authentication information generator 230 to generate the user authentication information having a random value (S120).
- the request service providing server 200 operates the encryption engine 240 to encrypt the authentication information based on the public key for the user who requested the service and converts the authentication information into the encryption authentication information (S130). .
- the request service providing server 200 extracts user identification information of the corresponding user who requested the service from the customer information DB 311 when a desired service is requested from the user terminal 100 and then the user public key management server 400. (S131).
- the user public key management server 400 extracts the transaction ID information for public key registration by matching the transmitted user identification information with the transaction search keyword information DB 411 for each customer, and transmits it to the blockchain holding server 400 ( S132).
- the blockchain holding server 400 matches the transmitted public key registration transaction ID information with the blockchain to extract the public key registration transaction information, and transmits it to the user public key management server 400 (S133).
- the user public key management server 400 extracts the public key for the user from the transaction information for public key registration transmitted by operating the transaction processing engine 420, and transmits it to the request service providing server 200 (S134), Is done.
- the request service providing server 200 operates the message transmission unit 340 to transmit the encrypted personal authentication information to the mobile communication terminal 200 with reference to the user's telephone number stored in the customer information DB 311 ( S140).
- the mobile communication terminal 200 When the message is transmitted from the request service providing server 200, the mobile communication terminal 200 operates the decryption engine 160, and transmits the encrypted authentication authentication information based on the user private key stored in the memory 120. After decrypting and converting it to the information for public certification, it outputs it (S150).
- the user terminal 100 When the user operates the user terminal 100 to read the personal authentication information output to the mobile communication terminal 200 and inputs the corresponding information, the user terminal 100 provides the requested personal authentication information request service.
- the server 300 transmits (S160).
- the request service providing server 300 controls the user terminal 100 so as to provide a service desired by the requested user after checking the transmitted personal authentication information (S170).
- decryption engine 220 memory
- customer information DB 320 information generator for authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 사용자에게 서비스를 제공하는 서버에서 사용자의 이동통신단말기로 전송되는 인증번호를 사용자의 공개키 기반으로 암호화하여 전송함으로써, 해킹에 의해 외부에 인증번호가 노출되더라도 복호가 불가능하여 이를 취득한 불법사용자가 인지불가능하고, 인증번호를 암호화하는데 필요한 사용자의 공개키가 사설서버가 아닌 위변조가 불가능한 블록체인 보유서버에서 저장관리하되, 필요시마다 이를 제공받을 수 있는 수단을 통해 사설서버에서 사용자의 공개키를 관리 시 야기될 수 있는 해킹에 의해 사용자의 공개키가 유출되거나 위변조되는 것을 사전에 차단하여 주는 본인인증용 정보 보안 전송시스템 및 방법에 관한 것으로, 사용자가 원하는 서비스를 요청하는 사용자단말기(100)와; 사용자가 보유한 것으로, 암호화된 본인인증용 정보가 수신되면, 그 수신된 암호화된 본인인증용 정보를 복호화하여 출력하는 이동통신단말기(200)와; 상기 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 사용자 본인임을 요청하는 본인인증용 정보를 암호화하고, 그 서비스를 요청한 해당 사용자가 보유한 상기 이동통신단말기(200)로 그 암호화된 본인인증용 정보인 암호화 본인인증용 정보를 전송하는 요청서비스 제공서버(300);로 이루어지며, 상기 사용자단말기(100)는 사용자가 상기 이동통신단말기(200)에 출력된 본인인증용 정보를 열람한 후 입력한 본인인증용 정보를 상기 요청서비스 제공서버(300)로 전송하고, 상기 요청서비스 제공서버(300)는 상기 전송된 본인인증용 정보를 확인 후 상기 사용자단말기(100)로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어하는 것을 특징으로 하는 시스템 및 방법으로 이루어진다.
Description
본 발명은 사용자에게 서비스를 제공하는 서버에서 사용자의 이동통신단말기로 전송되는 인증번호를 사용자의 공개키 기반으로 암호화하여 전송함으로써, 해킹에 의해 외부에 인증번호가 노출되더라도 복호가 불가능하여 이를 취득한 불법사용자가 인지불가능하고, 인증번호를 암호화하는데 필요한 사용자의 공개키가 사설서버가 아닌 위변조가 불가능한 블록체인 보유서버에서 저장관리하되, 필요시마다 이를 제공받을 수 있는 수단을 통해 사설서버에서 사용자의 공개키를 관리 시 야기될 수 있는 해킹에 의해 사용자의 공개키가 유출되거나 위변조되는 것을 사전에 차단하여 주는 본인인증용 정보 보안 전송시스템 및 방법에 관한 것이다.
최근 인터넷 통신 기술의 발달로 스마트폰과 같은 이동통신단말기를 활용한 다양한 기능들이 서비스되고 있다.
즉, 무선통신기반의 데이터 처리 기술이 급속도로 발전함에 따라 사람들은 이동통신 단말기를 이용하여 음성 통화 뿐만 아니라 단문메시지 전송, 영상 통화, 전자수첩기능,오락 기능, 인터넷 접속, 화상통신 및 동영상 메시지 전송 등의 기능을 이용할 수 있게 되었다.
현재 각광을 받고 있는 기술로서, 이동통신단말기를 활용한 다양한 기능 중 이동통신망 통해 이동통신사, 금융기관 서버, 포털 사이트 등에서 본인인증을 수행하는 서비스가 있다.
이러한, 이동통신단말기 인증 서비스는 이동통신단말기를 소유한 사용자가 웹사이트에서 인증을 필요로 하는 결제, 정보의 확인, 등록, 및 정보변경의 요청 시 현재 접속한 사용자를 인증하기 위해 기등록된 사용자의 전화번호를 가지는 휴대폰으로 인증번호를 전송하고, 웹사이트를 통해 사용자가 수신받은 인증번호를 입력하도록 하여 사용자를 인증하는 방식으로, 이동통신단말기 인증에는 이동통신단말기의 전화번호만 입력 후 인증번호를 요청하면 인증번호가 해당 전화번호를 갖는 휴대폰으로 전송되는 휴대폰 점유 인증과, 휴대폰의 전화번호와 주민등록번호의 입력 후 그 입력된 전화번호와 주민등록번호를 이동통신사의 DB와 연동하여 인증을 수행한 후, 승인번호가 전화번호의 휴대폰으로 전송되는 휴대폰 소유 인증으로 구분된다.
그러나 이와 같은 종래의 이동통신단말기 인증 서비스는 웹사이트를 운영하는 서버에서 이동통신망을 통해 해당 사용자의 이동통신단말기로 인증번호를 전송 중 해킹에 의해 불법사용자가 취득가능한 문제점 때문에, 금융사고까지 야기되는 위험성을 내포하고 있다.
[선행기술문헌]
[특허문헌]
특허문헌1:특허문헌 1 : 대한민국특허청 등록특허 제10-0344114호(등록일자:2002년06월28일)특허문헌 1 : 대한민국특허청 등록특허 제10-0344114호(등록일자:2002년06월28일)
본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 사용자에게 서비스를 제공하는 서버에서 사용자의 이동통신단말기로 전송되는 인증번호를 사용자의 공개키 기반으로 암호화하여 전송함으로써, 해킹에 의해 외부에 인증번호가 노출되더라도 복호가 불가능하여 이를 취득한 불법사용자가 인지불가능한 본인인증용 정보 보안 전송시스템 및 방법을 제공하는데 있다.
본 발명을 달성하기 위한 기술적 사상으로 본 발명의 본인인증용 정보 보안 전송시스템은, 사용자가 원하는 서비스를 요청하는 사용자단말기와; 사용자가 보유한 것으로, 암호화된 본인인증용 정보가 수신되면, 그 수신된 암호화된 본인인증용 정보를 복호화하여 출력하는 이동통신단말기와; 상기 사용자단말기로부터 사용자가 원하는 서비스가 요청되면, 사용자 본인임을 요청하는 본인인증용 정보를 암호화하고, 그 서비스를 요청한 해당 사용자가 보유한 상기 이동통신단말기로 그 암호화된 본인인증용 정보인 암호화 본인인증용 정보를 전송하는 요청서비스 제공서버;로 이루어지며, 상기 사용자단말기는 사용자가 상기 이동통신단말기에 출력된 본인인증용 정보를 열람한 후 입력한 본인인증용 정보를 상기 요청서비스 제공서버로 전송하고, 상기 요청서비스 제공서버는 상기 전송된 본인인증용 정보를 확인 후 상기 사용자단말기로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어하는 것을 특징으로 하다.
상기 요청서비스 제공서버에는, 사용자가 보유한 이동통신단말기의 전화번호가 저장된 고객정보 DB를 갖는 DB부; 본인인증용 정보 발생기; 암호화엔진; 및 메시지 전송부;를 포함하고, 상기 이동통신단말기에는, 복호화엔진; 및 사용자용 개인키가 저장된 메모리;를 포함하며, 상기 요청서비스 제공서버는 상기 본인인증용 정보 발생기를 운영하여 랜덤값인 상기 본인인증용 정보가 생성되도록 제어하고, 상기 암호화엔진을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하며, 상기 메시지 전송부를 운영하여 상기 암호화 본인인증용 정보를 상기 고객정보 DB에 저장된 해당 사용자의 전화번호를 참조하여 상기 이동통신단말기로 전송되도록 제어하고, 상기 이동통신단말기는 상기 복호화엔진을 운영하여, 상기 메모리에 저장된 사용자용 개인키를 토대로 상기 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환되도록 제어한다.
상기 요청서비스 제공서버의 고객정보 DB에는 사용자를 식별하는 정보인 사용자 식별정보가 저장되고, 사용자의 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 등록용 트랜잭션 ID정보 및 사용자 식별정보가 한 조로 구분되어 저장되는 고객별 트랜잭션 검색키워드정보 DB를 갖는 DB부 및 트랜잭션 처리엔진이 탑재된 사용자 공개키 관리서버;를 포함하며, 비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인이 구비된 전자지갑이 탑재되는 것으로, 상기 블록체인에는 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보가 기록된 블록체인 보유서버들;을 포함하고, 상기 요청서비스 제공서버는 상기 사용자단말기로부터 사용자가 원하는 서비스가 요청되면, 상기 고객정보 DB에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 상기 사용자 공개키 관리서버로 전송하고, 상기 사용자 공개키 관리서버는 상기 전송된 사용자 식별정보를 상기 고객별 트랜잭션 검색키워드정보 DB와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하여 상기 블록체인 보유서버로 전송하며, 상기 블록체인 보유서버는 상기 전송된 공개키 등록용 트랜잭션 ID정보를 상기 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하여 상기 사용자 공개키 관리서버로 전송하고, 상기 사용자 공개키 관리서버는 상기 트랜잭션 처리엔진을 운영하여 상기 전송된 공개키 등록용 트랜잭션정보에서 사용자용 공개키를 추출하여 상기 요청서비스 제공서버로 전송되도록 제어한다. `
상기 이동통신단말기에는, 키생성엔진;이 탑재되고, 상기 이동통신단말기는 상기 키생성엔진을 운영하여 상기 사용자용 공개키 및 상기 사용자용 개인키를 생성하고, 이중 상기 사용자용 개인키는 상기 메모리에 저장하고, 상기 사용자용 공개키는 상기 요청서비스 제공서버로 전송하며, 상기 요청서비스 제공서버는 상기 전송된 사용자용 개인키와 더불어 해당 사용자의 사용자 식별정보를 상기 사용자 공개키 관리서버로 전송하고, 상기 사용자 공개키 관리서버는 상기 요청서비스 제공서버로부터 사용자용 개인키 및 사용자 식별정보를 전송받고, 트랜잭션 처리엔진을 운영하여 상기 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 공개키 등록용 트랜잭션정보는 등록을 위해 상기 블록체인 보유서버들로 전송하며, 상기 공개키 등록용 트랜잭션 ID정보 및 상기 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB에 저장되도록 제어하며, 상기 블록체인 보유서버들은 상기 전송된 공개키 등록용 트랜잭션정보를 블록체인에 기록한다.
본 발명의 본인인증용 정보 보안 전송시스템을 이용하여 본인인증용 정보를 암호화 하여 전송하는 과정은, 사용자단말기에서, 요청서비스 제공서버에 접속하여 사용자가 원하는 서비스를 요청하는 단계와; 상기 요청서비스 제공서버에서 상기 사용자단말기로부터 서비스가 요청되면, 그 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하였는지 확인하는 단계와; 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공한 경우 상기 요청서비스 제공서버에서, 본인인증용 정보 발생기를 운영하여 랜덤값인 본인인증용 정보를 생성하는 단계와; 상기 요청서비스 제공서버에서, 암호화엔진을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하는 단계와; 상기 요청서비스 제공서버에서, 메시지 전송부를 운영하여 상기 암호화 본인인증용 정보를 고객정보 DB에 저장된 해당 사용자의 전화번호를 참조하여 이동통신단말기로 전송하는 단계와; 상기 이동통신단말기에서 복호화엔진을 운영하여, 메모리에 저장된 사용자용 개인키를 토대로 상기 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환시킨 후 이를 출력하는 단계와; 상기 사용자단말기에서, 사용자가 상기 이동통신단말기에 출력된 본인인증용 정보를 열람한 후 입력한 본인인증용 정보를 상기 요청서비스 제공서버로 전송하는 단계와; 상기 요청서비스 제공서버에서, 상기 전송된 본인인증용 정보를 확인 후 상기 사용자단말기로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어하는 단계;로 이루어진다.
상기 요청서비스 제공서버에서 상기 사용자단말기로부터 서비스가 요청되면, 그 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하였는지 확인하는 단계에 있어서, 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하지 않은 경우 상기 요청서비스 제공서버에서, 고객정보 DB에 저장된 해당 사용자의 전화번호를 참조하여 이동통신단말기로 사용자용 공개키 및 사용자용 개인키의 생성을 요청하는 단계와; 상기 이동통신단말기에서, 키생성엔진을 운영하여 사용자용 공개키 및 사용자용 개인키를 생성하고, 이중 사용자용 개인키는 메모리에 저장하며, 사용자용 공개키는 요청서비스 제공서버로 전송하는 단계와; 상기 요청서비스 제공서버에서, 상기 전송된 사용자용 개인키와 더불어 해당 사용자의 사용자 식별정보를 상기 사용자 공개키 관리서버로 전송하는 단계와; 상기 사용자 공개키 관리서버에서, 상기 요청서비스 제공서버로부터 사용자용 개인키 및 사용자 식별정보를 전송받고, 트랜잭션 처리엔진을 운영하여 상기 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하는 단계와; 상기 사용자 공개키 관리서버에서, 상기 생성된 정보 중 상기 공개키 등록용 트랜잭션정보는 등록을 위해 블록체인 보유서버들로 전송하며, 상기 공개키 등록용 트랜잭션 ID정보 및 상기 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB에 저장하는 단계와; 상기 블록체인 보유서버들에서, 상기 전송된 공개키 등록용 트랜잭션정보를 블록체인에 기록하는 단계;를 포함한다.
상기 요청서비스 제공서버에서, 암호화엔진을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하는 단계에 있어서, 상기 사용자용 공개키는, 상기 요청서비스 제공서버에서, 상기 사용자단말기로부터 사용자가 원하는 서비스가 요청되면, 상기 고객정보 DB에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 상기 사용자 공개키 관리서버로 전송하는 단계와; 상기 사용자 공개키 관리서버에서, 상기 전송된 사용자 식별정보를 고객별 트랜잭션 검색키워드정보 DB와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버로 전송하는 단계와; 상기 블록체인 보유서버에서 상기 전송된 공개키 등록용 트랜잭션 ID정보를 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하고 이를, 상기 사용자 공개키 관리서버로 전송하는 단계와; 상기 사용자 공개키 관리서버에서, 트랜잭션 처리엔진을 운영하여 상기 전송된 공개키 등록용 트랜잭션정보에서 사용자용 공개키를 추출하고 이를, 상기 요청서비스 제공서버로 전송하는 단계;를 통해 상기 요청서비스 제공서버에 제공되는 것을 특징으로 한다.
본 발명은 사용자에게 서비스를 제공하는 서버에서 사용자의 이동통신단말기로 전송되는 인증번호를 사용자의 공개키 기반으로 암호화하여 전송함으로써, 해킹에 의해 외부에 인증번호가 노출되더라도 복호가 불가능하여 이를 취득한 불법사용자가 인지불가능한 효과를 발휘한다.
또한, 본 발명은 인증번호를 암호화하는데 필요한 사용자의 공개키가 사설서버가 아닌 위변조가 불가능한 블록체인 보유서버에서 저장관리하되, 필요시마다 이를 제공받을 수 있는 수단을 통해 사설서버에서 사용자의 공개키를 관리 시 야기될 수 있는 해킹에 의해 사용자의 공개키가 유출되거나 위변조되는 것을 사전에 차단하여 주는 효과도 있다.
도 1은 본 발명의 본인인증용 정보 보안 전송시스템을 나타낸 전체 구성도,
도 2는 본 발명의 본인인증용 정보 보안 전송시스템의 구성 중 이동통신단말기의 세부구성도,
도 3은 본 발명의 본인인증용 정보 보안 전송시스템의 구성 중 요청서비스 제공서버의 세부구성도,
도 4는 본 발명의 본인인증용 정보 보안 전송시스템의 구성 중 사용자 공개키 관리서버의 세부구성도,
도 5 내지 도 7은 본 발명의 본인인증용 정보 보안 전송시스템을 이용하여 본인인증용 정보를 암호화 하여 전송하는 과정을 나타낸 순서도이다.
이하에서는 본 발명의 실시예의 구성 및 작용에 대하여 첨부한 도면을 참조하면서 상세히 설명하기로 한다.
도시된 바와 같이, 본 발명의 본인인증용 정보 보안 전송시스템은 크게, 사용자단말기(100), 이동통신단말기(200), 요청서비스 제공서버(300), 사용자 공개키 관리서버(400) 및 블록체인 보유서버(500)들로 이루어진다.
먼저, 사용자단말기(100)는 후술되는 요청서비스 제공서버(300)에 로그인을 통해 접속한 후 요청서비스 제공서버(300)에서 제공하는 다양한 서비스 중 사용자가 원하는 서비스(일예로, 결제서비스, 정보 열람서비스, 물품구매 서비스 등)를 요청하는 단말부재로서, 요청서비스 제공서버(300)와는 인터넷망을 포함하는 네트워크를 통해 연결되어진다.
상기 이동통신단말기(200)는 앞에서 언급한 사용자가 보유한 것으로, 후술되는 요청서비스 제공서버(300)의 메시지 전송부(340)로부터 암호화된 본인인증용 정보가 수신되면, 그 수신된 암호화된 본인인증용 정보를 복호화하여 출력하는 부재로서, 요청서비스 제공서버(300)와는 이동통신망을 포함하는 네트워크를 통해 연결되어진다. 이때, 이동통신망을 포함하는 네트워크에는 WiFi 무선망, 무선랜망 및 WCDMA망 등 중 어느 하나를 더 포함하여 연결되어질 수도 있다.
이와 같은, 기능을 수행하는 이동통신단말기(200)의 세부구성은 사용자용 공개키 및 사용자용 개인키를 생성하는 키생성엔진(230), 키생성엔진(230)에서 생성된 사용자용 개인키가 저장되는 메모리(220), 복호화엔진(210) 및 상기 키생성엔진(230), 메모리(220), 복호화엔진(210)을 동작제어하는 제어부(240)로 이루어진다.
여기서, 키생성엔진(230) 및 복호화엔진(210)은 후술되는 요청서비스 제공서버(300)에서 모바일 전용앱 형태로 이동통신단말기(200)에 제공설치되어진다.
이를 통해, 이동통신단말기(200)는 키생성엔진(230) 및 복호화엔진(210)을 설치되면, 제어부(240)가 키생성엔진(230)을 운영하여 사용자용 공개키 및 사용자용 개인키를 생성하는데 이때, 이동통신단말기(200)의 제어부(240)는 인터넷을 차단한 상태에서 사용자용 공개키 및 사용자용 개인키가 생성되도록 제어함으로써, 행여라도 발생할 수 있는 키의 외부유출을 사전에 차단한다.
이후, 이동통신단말기(200)의 제어부(240)는 생성된 키 중 사용자용 개인키는 메모리(220)에 저장관리하고, 사용자용 공개키는 후술되는 요청서비스 제공서버(300)로 전송한다.
이후, 요청서비스 제공서버(300)는 전송된 사용자용 공개키를 DB부(310)의 고객정보 DB(311)에 저장관리한다.
한편, 사용자용 공개키는 요청서비스 제공서버(300)의 고객정보 DB(311)에서 저장관리할 경우 해킹에 의해 사용자의 공개키가 유출되거나 위변조되는 위험성을 내포하고 있다.
이를 방지하고자, 본 발명은 인증번호를 암호화하는데 필요한 사용자의 공개키가 사설서버가 아닌 위변조가 불가능한 블록체인 보유서버에서 저장관리하되, 필요시마다 이를 제공받을 수 있는 기능을 제공하며, 이를 위해, 사용자 공개키 관리서버(400) 및 블록체인 보유서버(500)가 필요로 한다.
먼저, 후술되는 요청서비스 제공서버(300)는 이동통신단말기(200)로부터 사용자용 공개키가 전송되면, 고객정보 DB(311)에서 해당 사용자의 사용자 식별정보를 추출하고, 그 추출된 사용자의 사용자 식별정보와 사용자용 개인키를 사용자 공개키 관리서버(400)로 전송한다. 이때, 전송된 사용자용 공개키는 고객정보 DB(311)에 저장되지 않는다.
사용자 공개키 관리서버(400)는 고객별 트랜잭션 검색키워드정보 DB(411)를 갖는 DB부(410) 및 트랜잭션 처리엔진(420)이 탑재된 서버부재이다.
이를 통해, 사용자 공개키 관리서버(400)는 요청서비스 제공서버(300)로부터 사용자용 개인키 및 사용자 식별정보가 전송되면, 트랜잭션 처리엔진(420)을 운영하여 전송된 정보 중 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성한다.
이후, 사용자 공개키 관리서버(400)의 트랜잭션 처리엔진(420)은 그 생성된 정보 중 공개키 등록용 트랜잭션정보는 등록을 위해 블록체인 보유서버(500)들로 전송하고, 공개키 등록용 트랜잭션 ID정보 및 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB(411)에 저장되도록 제어한다.
상기 블록체인 보유서버(500)들은 비트코인 결제 시 그 비트코인 결제에 대한 인증 및 기록을 통해 비트코인 결제를 수행하는 비트코인 네트워크를 이루는 장치들이다.
여기서, 비트코인에 대해 간략하게 설명하기로 한다. 비트코인(Bitcoin)이란 2009년 나카모토 사토시(영문성명 : Satoshi Nakamoto)가 만든 현물에 대한 결제가 가능한 디지털 통화로, 통화를 발행하고 관리하는 중앙 장치가 존재하지 않는 구조로 이루어진다. 대신에, 비트코인의 거래는 동등 계층간 통신망(P2P : peer-to-peer network) 기반 분산 데이터베이스에 의해 이루어지며, 공개 키 암호 방식 기반으로 거래를 수행한다.
이와 같은, 결제방식을 갖는 비트코인은 신용카드 결제 시에 필요한 카드번호나 유효기간 및 CCV 번호 등의 정보 없이도 이용이 가능할 뿐만 아니라 사용수수료도 저렴한 이점이 있다. 또한, 비트코인은 파일의 형태인 전자지갑에 저장되고, 이 전자지갑에는 각각의 고유 주소(퍼블릭어드레스)가 부여되며, 그 주소를 기반으로 비트코인의 거래가 이루어진다.
이와 같은, 결제특성을 갖는 비트코인을 이용하기 위해서는 먼저, 비트코인 이용자는 비트코인 거래소(일예 : www.coinplug.com)에 가입하여 전자지갑을 개설한 상태에서 원화에 해당하는 KRW를 충전한다.
이후, 비트코인 거래소에서 매매되고 있는 비트코인의 현재 시세를 확인한 후 구매를 원하는 비트코인의 수량과 단가를 입력하여 구매주문을 하면, 거래조건에 맞는 판매주문을 통해 거래가 성립됨으로써, 이용자는 물품 구매 시 비트코인을 통해 결제를 수행할 수 있다.
이러한, 블록체인 보유서버(500)들에는 비트코인 거래소측이 운영하는 서버가 하나의 구성원으로 이루어질 수 있고, 이와 더불어, 비트코인을 채굴하는 마이너가 운영하는 서버(또는 단말) 및 비트코인 결제를 위한 인터넷 서비스가 가능한 개인단말(일예로, PC나 스마트폰)도 구성원으로 포함될 수 있다.
이를 위해, 개개의 블록체인 보유서버(500)에는 블록체인을 갖는 전자지갑이 탑재되어야 하며, 블록체인 보유서버(500)의 전자지갑에 의해 블록체인에는 일반적인 비트코인 결제에 따라 생성되는 비트코인 결제용 트랜잭션정보가 수신 시 그 수신된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록됨과 더불어, 지정된 다음 단의 블록체인 보유서버(500)들에게 비트코인 결제용 트랜잭션정보를 전파한다.
즉, 비트코인 결제용 트랜잭션정보의 전파는 통신규약(protocol)에 의해 약속된 것으로, 비트코인 결제용 트랜잭션정보의 발생 시 1개의 노드(여기서는 블록체인 보유서버를 칭함)가 지정된 8개의 노드로 전파시키며, 그 비트코인 결제용 트랜잭션정보를 전송받은 8개의 노드마다 각각 지정된 8개의 노드로 반복 전파하는 피라미드식 전파를 통해 비트코인 결제를 수행하기 위해 필요한 블록체인을 갖는 전자지갑이 탑재된 모든 블록체인 보유서버(500)에게 전파됨으로써, 완료된다.
이처럼, 블록체인에 기록되는 비트코인 결제용 트랜잭션정보 뿐만 아니라 앞에서 언급한 공개키 등록용 트랜잭션정보를 포함하는 모든 트랜잭션정보는 십만개 이상의 블록체인 보유서버(500)의 블록체인에 등록되어 추후 위변조가 불가능하다.
그리고 블록체인 보유서버(500)의 블록체인에는 일반적인 비트코인 결제를 위한 비트코인 결제용 트랜잭션정보와 더불어, 개인적인 정보로서, 사용자가 요청한 서비스를 이용하기 위한 본인인증 수행 시 필요로 한 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보도 기록가능한 이유는 다음과 같다.
비트코인 결제시 발생하는 거래정보인 트랜잭션정보에 OP_RETURN(Operation Code RETURN) 정보를 포함시켜 전송하면, 개개의 블록체인 보유서버(500)의 전자지갑은 일반적인 비트코인 결제가 아닌 사적인 정보로서 취급하고 전파하며, 공개키 등록용 트랜잭션정보에 OP리턴 정보가 기록됨으로써, 사용자의 본인인증 수행 시 활용하는 개인인증용 정보의 암호화를 수행하는데 필요한 중요 구성으로 활용된다.
여기서, OP_RETURN정보는 블록체인 보유서버(500)의 전자지갑에서 비트코인 결제 인증 시 비트코인 결제용 트랜잭션정보 상에서 OP리턴이라는 메세지를 판독하면, 그 OP리턴이란 메시지가 기록된 정보는 비트코인 거래정보가 아닌 임의의 데이터값이라는 것을 알리기 위한 정보로 활용된다는 것을 인지할 수 있게 안내하는 역할을 수행한다.
상기 요청서비스 제공서버(300)는 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 사용자 본인임을 요청하는 본인인증용 정보를 암호화하고, 그 서비스를 요청한 해당 사용자가 보유한 상기 이동통신단말기(200)로 그 암호화된 본인인증용 정보인 암호화 본인인증용 정보를 전송하는 부재이다.
이때, 사용자는 요청서비스 제공서버(300)에 회원으로 가입해야만 서비스를 요청할 수 있다.
이를 위해, 사용자는 사용자단말기(100)를 통해 요청서비스 제공서버(300)에 접속하여 로그인 시 이용되는 회원ID, 비밀번호와 이동통신단말기(200)의 전화번호 등을 포함하는 개인신상정보를 등록하면, 요청서비스 제공서버(300)는 등록된 각 정보를 DB부(310)의 고객정보 DB(311)에 저장관리함으로써, 사용자가 회원ID 및 비밀번호를 이용하여 요청서비스 제공서버(300)에 로그인할 수 있게 제공한다.
이와 같은 기능을 수행하기 위해, 요청서비스 제공서버(300)에는 앞에서 언급한 사용자가 보유한 이동통신단말기(200)의 전화번호가 저장된 고객정보 DB(311)를 갖는 DB부(310)와 더불어 본인인증용 정보 발생기(320), 암호화엔진(330) 및 메시지 전송부(340)가 탑재되어진다.
이를 통해, 요청서비스 제공서버(300)는 사용자 본인인증을 위해 본인인증용 정보 발생기(320)를 운영하여 랜덤값인 본인인증용 정보가 생성되도록 제어한다. 이때, 본인인증용 정보는 숫자, 문자, 기호 또는 이들의 조합으로 이루어진 어느 하나이다.
이후, 요청서비스 제공서버(300)는 암호화엔진(330)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 본인인증용 정보를 암호화하여, 암호화 본인인증용 정보로 변환한다.
이후, 요청서비스 제공서버(300)는 메시지 전송부(340)를 운영하여 암호화 본인인증용 정보를 고객정보 DB(311)에 저장된 해당 사용자의 이동통신단말기(200) 전화번호를 참조하여 이동통신단말기(200)로 전송되도록 제어한다.
여기서, 메시지 전송부(340)는 SMS모듈인 경우 암호화 본인인증용 정보를 문자메시지(SMS) 형식으로 전송하고, 푸시 메시지 모듈인 경우에는 푸시 메시지로 전송한다. 이때, 푸시 메시지로 암호화 본인인증용 정보가 전송될 경우 이동통신단말기(200)에 푸시 어플리케이션이 탑재되어야 한다.
한편, 푸시 어플리케이션이란 사용자에게 알림 메시지나 이벤트를 안내하기 위해 푸시 서비스를 제공하여 주는 어플리케이션으로서 구글 안드로이드 푸시 메시지 클라이언트, 애플 IOS 푸시 메시지 클라이언트, 카카오톡, 스카이프 및 네이트온 톡 등이 여기에 속한다. 이를 통해, 이동통신단말기(200)의 푸시 어플리케이션은 요청서비스 제공서버(300)와 TCP/IP(Transmission Control Protocol/Internet Protocol) 연결을 설정하여 요청서비스 제공서버(300)로부터 푸시 메시지로 암호화 본인인증용 정보를 수신할 수 있다.
이후, 이동통신단말기(200)는 복호화엔진(210)을 운영하여, 메모리(220)에 저장된 사용자용 개인키를 토대로 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환되도록 제어한 상태에서 출력함으로써, 사용자가 그 출력된 본인인증용 정보를 열람할 수 있게 제공한다.
사용자는 사용자단말기(100)를 통해 그 열람한 본인인증용 정보를 입력하면, 사용자단말기(100)는 그 입력된 본인인증용 정보를 요청서비스 제공서버(300)로 전송한다.
이후, 요청서비스 제공서버(300)는 전송된 본인인증용 정보를 확인 후 사용자단말기(100)로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어한다.
여기서, 요청서비스 제공서버(300)는 해당 사용자의 사용자용 공개키를 고객정보 DB(311)에서 저장관리할 경우 그 고객정보 DB(311)에서 추출하여 사용할 수 있으며, 해킹에 의해 사용자의 공개키가 유출되거나 위변조되는 위험성을 제거하고자 블록체인 보유서버(500)에 등록하여 필요시마다 이를 사용하고자 할 경우 다음과 같은 작동관계를 통해 획득한다.
즉, 요청서비스 제공서버(300)는 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 고객정보 DB(311)에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 사용자 공개키 관리서버(400)로 전송한다.
사용자 공개키 관리서버(400)는 전송된 사용자 식별정보를 고객별 트랜잭션 검색키워드정보 DB(411)와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하여 블록체인 보유서버(400)로 전송한다.
이때, 공개키 등록용 트랜잭션 ID정보가 전송되는 블록체인 보유서버(500)는 사전에 지정된 곳이다.
이후, 블록체인 보유서버(400)는 전송된 공개키 등록용 트랜잭션 ID정보를 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하여 사용자 공개키 관리서버(400)로 전송한다.
사용자 공개키 관리서버(400)는 트랜잭션 처리엔진(420)을 운영하여 전송된 공개키 등록용 트랜잭션정보에서 사용자용 공개키를 추출하여 요청서비스 제공서버(300)로 전송되도록 제어함으로써, 요청서비스 제공서버(300)가 사용자 공개키를 획득할 수 있도록 제공한다.
이와 같이, 구성되는 본 발명의 본인인증용 정보 보안 전송시스템을 이용하여 본인인증용 정보를 암호화 하여 전송하는 과정을 설명하면 다음과 같다.
먼저, 사용자는 사용자단말기(100)를 통해 요청서비스 제공서버(300)에 회원ID 및 비밀번호를 활용한 로그인 과정을 통해 접속하여 사용자가 원하는 서비스를 요청(S100)한다.
이때, 요청서비스 제공서버(300)는 사용자단말기(100)로부터 서비스가 요청되면, 그 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하였는지 확인(S110)한다. 여기서, 사용자용 공개키의 제공여부 확인은 고객정보 DB(311)에 해당 사용자의 공개키 등록용 트랜잭션 ID정보가 존재 여부를 통해 가능하다.
요청서비스 제공서버(300)는 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하지 않은 경우 고객정보 DB(311)에 저장된 해당 사용자의 전화번호를 참조하여 사용자의 이동통신단말기(200)로 사용자용 공개키 및 사용자용 개인키의 생성을 요청(S111)한다. 여기서, 요청서비스 제공서버(300)는 키생성엔진(230) 및 복호화엔진(210)을 포함하는 모바일 전용앱을 사용자의 이동통신단말기(200)로 전송하여 설치되도록 제어함으로써, 사용자용 공개키 및 사용자용 개인키의 생성요청을 수행할 수 있다.
이후, 이동통신단말기(200)는 키생성엔진(110)을 운영하여 사용자용 공개키 및 사용자용 개인키를 생성하고, 이중 사용자용 개인키는 메모리(220)에 저장하며, 사용자용 공개키는 요청서비스 제공서버(200)로 전송(S112)한다.
요청서비스 제공서버(200)는 전송된 사용자용 개인키와 더불어 해당 사용자의 사용자 식별정보를 사용자 공개키 관리서버(400)로 전송(S113)한다.
사용자 공개키 관리서버(400)는 요청서비스 제공서버(200)로부터 사용자용 개인키 및 사용자 식별정보가 전송되면, 트랜잭션 처리엔진(420)을 운영하여 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성(S114)한다.
이후, 사용자 공개키 관리서버(400)는 생성된 정보 중 공개키 등록용 트랜잭션정보는 등록을 위해 블록체인 보유서버(500)들로 전송하며, 공개키 등록용 트랜잭션 ID정보 및 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB(411)에 저장(S115)한다.
이후, 블록체인 보유서버(400)들은 전송된 공개키 등록용 트랜잭션정보를 블록체인에 기록(S116)한다.
이처럼, 요청서비스 제공서버(200)는 사용자가 자신의 사용자용 공개키를 제공한 경우 본인인증용 정보 발생기(230)를 운영하여 랜덤값인 본인인증용 정보를 생성(S120)한다.
이후, 요청서비스 제공서버(200)는 암호화엔진(240)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환(S130)한다.
이때, 사용자용 공개키의 획득은 다음과 같다.
요청서비스 제공서버(200)는 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 상기 고객정보 DB(311)에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 사용자 공개키 관리서버(400)로 전송(S131)한다.
사용자 공개키 관리서버(400)는 전송된 사용자 식별정보를 고객별 트랜잭션 검색키워드정보 DB(411)와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(400)로 전송(S132)한다.
블록체인 보유서버(400)는 전송된 공개키 등록용 트랜잭션 ID정보를 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하고 이를, 사용자 공개키 관리서버(400)로 전송(S133)한다.
사용자 공개키 관리서버(400)는 트랜잭션 처리엔진(420)을 운영하여 전송된 공개키등록용 트랜잭션정보에서 사용자용 공개키를 추출하고 이를, 요청서비스 제공서버(200)로 전송(S134)함으로써, 완료된다.
이후, 요청서비스 제공서버(200)는 메시지 전송부(340)를 운영하여 암호화 본인인증용 정보를 고객정보 DB(311)에 저장된 해당 사용자의 전화번호를 참조하여 이동통신단말기(200)로 전송(S140)한다.
이동통신단말기(200)는 요청서비스 제공서버(200)로부터 메시지가 전송되면, 복호화엔진(160)을 운영하여, 메모리(120)에 저장된 사용자용 개인키를 토대로 상기 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환시킨 후 이를 출력(S150)한다.
사용자는 사용자단말기(100)를 조작하여 이동통신단말기(200)에 출력된 본인인증용 정보를 열람한 후 해당 정보를 입력하면, 사용자단말기(100)는 그 입력된 본인인증용 정보를 요청서비스 제공서버(300)로 전송(S160)한다.
요청서비스 제공서버(300)는 전송된 본인인증용 정보를 확인 후 사용자단말기(100)로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어(S170)한다.
[부호의 설명]
100 : 사용자단말기 200 : 이동통신단말기
210 : 복호화엔진 220 : 메모리
230 : 키생성엔진 240 : 제어부
300 : 요청서비스 제공서버 310,410 : DB부
311 : 고객정보 DB 320 : 본인인증용 정보 발생기
330 : 암호화엔진 340 : 메시지 전송부
400 : 사용자 공개키 관리서버
411 : 고객별 트랜잭션 검색키워드정보 DB
420 : 트랜잭션 처리엔진 500 : 블록체인 보유서버
Claims (11)
- 사용자가 원하는 서비스를 요청하는 사용자단말기(100)와;사용자가 보유한 것으로, 암호화된 본인인증용 정보가 수신되면, 그 수신된 암호화된 본인인증용 정보를 복호화하여 출력하는 이동통신단말기(200)와;상기 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 사용자 본인임을 요청하는 본인인증용 정보를 암호화하고, 그 서비스를 요청한 해당 사용자가 보유한 상기 이동통신단말기(200)로 그 암호화된 본인인증용 정보인 암호화 본인인증용 정보를 전송하는 요청서비스 제공서버(300);로 이루어지며,상기 사용자단말기(100)는 사용자가 상기 이동통신단말기(200)에 출력된 본인인증용 정보를 열람한 후 입력한 본인인증용 정보를 상기 요청서비스 제공서버(300)로 전송하고,상기 요청서비스 제공서버(300)는 상기 전송된 본인인증용 정보를 확인 후 상기 사용자단말기(100)로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어하는 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 제1항에 있어서,상기 요청서비스 제공서버(300)에는, 사용자가 보유한 이동통신단말기(200)의 전화번호가 저장된 고객정보 DB(311)를 갖는 DB부(310); 본인인증용 정보 발생기(320); 암호화엔진(330); 및 메시지 전송부(340);를 포함하고,상기 이동통신단말기(200)에는, 복호화엔진(210); 및 사용자용 개인키가 저장된 메모리(220);를 포함하며,상기 요청서비스 제공서버(300)는 상기 본인인증용 정보 발생기(320)를 운영하여 랜덤값인 상기 본인인증용 정보가 생성되도록 제어하고, 상기 암호화엔진(330)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하며, 상기 메시지 전송부(340)를 운영하여 상기 암호화 본인인증용 정보를 상기 고객정보 DB(311)에 저장된 해당 사용자의 전화번호를 참조하여 상기 이동통신단말기(200)로 전송되도록 제어하고,상기 이동통신단말기(200)는 상기 복호화엔진(210)을 운영하여, 상기 메모리(220)에 저장된 사용자용 개인키를 토대로 상기 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환되도록 제어하는 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 제2항에 있어서,상기 사용자용 공개키는 상기 고객정보 DB(311)에 저장관리되는 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 제2항에 있어서,상기 요청서비스 제공서버(300)의 고객정보 DB(311)에는 사용자를 식별하는 정보인 사용자 식별정보가 저장되고,사용자의 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 등록용 트랜잭션 ID정보 및 사용자 식별정보가 한 조로 구분되어 저장되는 고객별 트랜잭션 검색키워드정보 DB(411)를 갖는 DB부(410) 및 트랜잭션 처리엔진(420)이 탑재된 사용자 공개키 관리서버(400);를 포함하며,비트코인 결제용 트랜잭션정보가 전송 시 그 전송된 비트코인 결제용 트랜잭션정보를 검증을 통해 비트코인 결제를 인증하고, 그 인증에 따라 비트코인 결제용 트랜잭션정보가 기록되는 블록체인이 구비된 전자지갑이 탑재되는 것으로, 상기 블록체인에는 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보가 기록된 블록체인 보유서버(500)들;을 포함하고,상기 요청서비스 제공서버(300)는 상기 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 상기 고객정보 DB(311)에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 상기 사용자 공개키 관리서버(400)로 전송하고,상기 사용자 공개키 관리서버(400)는 상기 전송된 사용자 식별정보를 상기 고객별 트랜잭션 검색키워드정보 DB(411)와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하여 상기 블록체인 보유서버(500)로 전송하며,상기 블록체인 보유서버(500)는 상기 전송된 공개키 등록용 트랜잭션 ID정보를 상기 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하여 상기 사용자 공개키 관리서버(400)로 전송하고,상기 사용자 공개키 관리서버(400)는 상기 트랜잭션 처리엔진(420)을 운영하여 상기 전송된 공개키 등록용 트랜잭션정보에서 사용자용 공개키를 추출하여 상기 요청서비스 제공서버(300)로 전송되도록 제어하는 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 제4항에 있어서,상기 이동통신단말기(200)에는, 키생성엔진(230);이 탑재되고,상기 이동통신단말기(200)는 상기 키생성엔진(230)을 운영하여 상기 사용자용 공개키 및 상기 사용자용 개인키를 생성하고, 이중 상기 사용자용 개인키는 상기 메모리(220)에 저장하고, 상기 사용자용 공개키는 상기 요청서비스 제공서버(300)로 전송하며,상기 요청서비스 제공서버(300)는 상기 전송된 사용자용 개인키와 더불어 해당 사용자의 사용자 식별정보를 상기 사용자 공개키 관리서버(400)로 전송하고,상기 사용자 공개키 관리서버(400)는 상기 요청서비스 제공서버(300)로부터 사용자용 개인키 및 사용자 식별정보를 전송받고, 트랜잭션 처리엔진(420)을 운영하여 상기 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하고, 그 생성된 정보 중 상기 공개키 등록용 트랜잭션정보는 등록을 위해 상기 블록체인 보유서버(500)들로 전송하며, 상기 공개키 등록용 트랜잭션 ID정보 및 상기 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB(411)에 저장되도록 제어하며,상기 블록체인 보유서버(500)들은 상기 전송된 공개키 등록용 트랜잭션정보를 블록체인에 기록하는 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 제1항에 있어서,상기 본인인증용 정보는 숫자, 문자, 기호 또는 이들의 조합으로 이루어진 것을 특징으로 하는 본인인증용 정보 보안 전송시스템.
- 사용자단말기(100)에서 요청서비스 제공서버(300)에 접속하여 사용자가 원하는 서비스를 요청하는 단계(S100)와;상기 요청서비스 제공서버(300)에서 상기 사용자단말기(100)로부터 서비스가 요청되면, 그 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하였는지 확인하는 단계(S110)와;서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공한 경우 상기 요청서비스 제공서버(200)에서, 본인인증용 정보 발생기(230)를 운영하여 랜덤값인 본인인증용 정보를 생성하는 단계(S120)와;상기 요청서비스 제공서버(200)에서, 암호화엔진(240)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하는 단계(S130)와;상기 요청서비스 제공서버(200)에서, 메시지 전송부(340)를 운영하여 상기 암호화 본인인증용 정보를 고객정보 DB(311)에 저장된 해당 사용자의 전화번호를 참조하여 이동통신단말기(200)로 전송하는 단계(S140)와;상기 이동통신단말기(200)에서 복호화엔진(160)을 운영하여, 메모리(120)에 저장된 사용자용 개인키를 토대로 상기 전송된 암호화 공인인증용 정보를 복호화하여 공인인증용 정보로 변환시킨 후 이를 출력하는 단계(S150)와;상기 사용자단말기(100)에서, 사용자가 상기 이동통신단말기(200)에 출력된 본인인증용 정보를 열람한 후 입력한 본인인증용 정보를 상기 요청서비스 제공서버(300)로 전송하는 단계(S160)와;상기 요청서비스 제공서버(300)에서, 상기 전송된 본인인증용 정보를 확인 후 상기 사용자단말기(100)로 그 요청된 사용자가 원하는 서비스가 제공되도록 제어하는 단계(S170);로 이루어진 것을 특징으로 하는 본인인증용 정보 보안 전송방법.
- 제7항에 있어서,상기 요청서비스 제공서버(300)에서 상기 사용자단말기(100)로부터 서비스가 요청되면, 그 서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하였는지 확인하는 S110단계에 있어서,서비스를 요청한 사용자가 사전에 사용자용 공개키를 제공하지 않은 경우 상기 요청서비스 제공서버(200)에서, 고객정보 DB(311)에 저장된 해당 사용자의 전화번호를 참조하여 이동통신단말기(200)로 사용자용 공개키 및 사용자용 개인키의 생성을 요청하는 단계(S111)와;상기 이동통신단말기(200)에서, 키생성엔진(110)을 운영하여 사용자용 공개키 및 사용자용 개인키를 생성하고, 이중 사용자용 개인키는 메모리(220)에 저장하며, 사용자용 공개키는 요청서비스 제공서버(200)로 전송하는 단계(S112)와;상기 요청서비스 제공서버(200)에서, 상기 전송된 사용자용 개인키와 더불어 해당 사용자의 사용자 식별정보를 상기 사용자 공개키 관리서버(400)로 전송하는 단계(S113)와;상기 사용자 공개키 관리서버(400)에서, 상기 요청서비스 제공서버(200)로부터 사용자용 개인키 및 사용자 식별정보를 전송받고, 트랜잭션 처리엔진(420)을 운영하여 상기 사용자용 공개키를 포함하는 공개키 등록용 트랜잭션정보 및 그 공개키 등록용 트랜잭션정보를 검색하는데 키값으로 이용되는 공개키 기록용 트랜잭션 ID정보를 생성하는 단계(S114)와;상기 사용자 공개키 관리서버(400)에서, 상기 생성된 정보 중 상기 공개키 등록용 트랜잭션정보는 등록을 위해 블록체인 보유서버(500)들로 전송하며, 상기 공개키 등록용 트랜잭션 ID정보 및 상기 사용자 식별정보는 고객별 트랜잭션 검색키워드정보 DB(411)에 저장하는 단계(S115)와;상기 블록체인 보유서버(500)들에서, 상기 전송된 공개키 등록용 트랜잭션정보를 블록체인에 기록하는 단계(S116);를 포함하는 것을 특징으로 하는 본인인증용 정보 보안 전송방법.
- 제7항에 있어서,상기 요청서비스 제공서버(200)에서, 암호화엔진(240)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하는 S130단계에 있어서,상기 사용자용 공개키는 고객정보 DB(311)에 저장관리되는 것을 특징으로 하는 본인인증용 정보 보안 전송방법.
- 제7항에 있어서,상기 요청서비스 제공서버(200)에서, 암호화엔진(240)을 운영하여 그 서비스를 요청한 해당 사용자의 사용자용 공개키를 토대로 상기 본인인증용 정보를 암호화하여 상기 암호화 본인인증용 정보로 변환하는 S130단계에 있어서,상기 사용자용 공개키는,상기 요청서비스 제공서버(200)에서, 상기 사용자단말기(100)로부터 사용자가 원하는 서비스가 요청되면, 상기 고객정보 DB(311)에서 그 서비스를 요청한 해당 사용자의 사용자 식별정보를 추출하여 상기 사용자 공개키 관리서버(400)로 전송하는 단계(S131)와;상기 사용자 공개키 관리서버(400)에서, 상기 전송된 사용자 식별정보를 고객별 트랜잭션 검색키워드정보 DB(411)와 매칭하여 공개키 등록용 트랜잭션 ID정보를 추출하고 이를, 블록체인 보유서버(500)로 전송하는 단계(S132)와;상기 블록체인 보유서버(500)에서 상기 전송된 공개키 등록용 트랜잭션 ID정보를 블록체인과 매칭하여 공개키 등록용 트랜잭션정보를 추출하고 이를, 상기 사용자 공개키 관리서버(400)로 전송하는 단계(S133)와;상기 사용자 공개키 관리서버(400)에서, 트랜잭션 처리엔진(420)을 운영하여 상기 전송된 공개키 등록용 트랜잭션정보에서 사용자용 공개키를 추출하고 이를, 상기 요청서비스 제공서버(200)로 전송하는 단계(S134);를 통해 상기 요청서비스 제공서버(200)에 제공되는 것을 특징으로 하는 본인인증용 정보 보안 전송방법.
- 제7항에 있어서,상기 본인인증용 정보는 숫자, 문자, 기호 또는 이들의 조합으로 이루어진 것을 특징으로 하는 본인인증용 정보 보안 전송방법.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201680078057.0A CN108496382B (zh) | 2016-01-05 | 2016-07-11 | 用于个人身份认证的安全信息传输系统和方法 |
| CA3010336A CA3010336C (en) | 2016-01-05 | 2016-07-11 | Secure information transmitting system and method for personal identity authentication |
| US16/027,055 US10333721B2 (en) | 2016-01-05 | 2018-07-03 | Secure information transmitting system and method for personal identity authentication |
| US16/419,009 US10594498B2 (en) | 2016-01-05 | 2019-05-22 | Method and service-providing server for secure transmission of user-authenticating information |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160000729A KR101637863B1 (ko) | 2016-01-05 | 2016-01-05 | 본인인증용 정보 보안 전송시스템 및 방법 |
| KR10-2016-0000729 | 2016-01-05 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US16/027,055 Continuation US10333721B2 (en) | 2016-01-05 | 2018-07-03 | Secure information transmitting system and method for personal identity authentication |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2017119564A1 true WO2017119564A1 (ko) | 2017-07-13 |
Family
ID=56504640
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2016/007468 Ceased WO2017119564A1 (ko) | 2016-01-05 | 2016-07-11 | 본인인증용 정보 보안 전송시스템 및 방법 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US10333721B2 (ko) |
| KR (1) | KR101637863B1 (ko) |
| CN (1) | CN108496382B (ko) |
| CA (1) | CA3010336C (ko) |
| WO (1) | WO2017119564A1 (ko) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10091180B1 (en) | 2012-03-20 | 2018-10-02 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
| CN108829725A (zh) * | 2018-05-09 | 2018-11-16 | 深圳壹账通智能科技有限公司 | 区块链上用户通信方法、装置、终端设备及存储介质 |
| CN108989022A (zh) * | 2018-06-08 | 2018-12-11 | 中国科学院计算技术研究所 | 一种基于区块链的智能物件共享密钥建立方法和系统 |
| US10164973B1 (en) | 2015-12-02 | 2018-12-25 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| CN109150546A (zh) * | 2018-09-07 | 2019-01-04 | 全链通有限公司 | 基于手机号码实现区块链实名制注册的方法 |
| US10454677B1 (en) | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
| CN110719247A (zh) * | 2018-07-11 | 2020-01-21 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
| US10762506B1 (en) | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
| WO2020189801A1 (ko) * | 2019-03-15 | 2020-09-24 | 라인플러스 주식회사 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
| US10805085B1 (en) | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
| US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
| US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
| US12182283B1 (en) | 2020-08-14 | 2024-12-31 | United Services Automobile Association (Usaa) | Authentication systems and methods for interconnected devices |
Families Citing this family (182)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102636102B1 (ko) * | 2016-04-11 | 2024-02-14 | 엔체인 홀딩스 리미티드 | 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템 |
| KR20180013710A (ko) * | 2016-07-28 | 2018-02-07 | (주)이스톰 | 공개키 기반의 서비스 인증 방법 및 시스템 |
| KR101849918B1 (ko) * | 2016-10-26 | 2018-04-19 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
| US11315114B2 (en) | 2016-12-28 | 2022-04-26 | Capital One Services, Llc | Dynamic transaction card protected by multi-factor authentication |
| KR101877335B1 (ko) * | 2017-01-02 | 2018-08-09 | 주식회사 코인플러그 | 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 |
| KR101862859B1 (ko) * | 2017-01-11 | 2018-05-31 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
| KR101862861B1 (ko) | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
| KR101875725B1 (ko) * | 2017-04-12 | 2018-07-06 | 서강대학교산학협력단 | 블록 체인을 기반으로 한 스마트 도어락 시스템, 스마트 도어락 및 도어락 제어용 단말기 |
| KR102016730B1 (ko) * | 2017-05-24 | 2019-09-03 | 라온시큐어(주) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템 |
| KR101974452B1 (ko) * | 2017-05-24 | 2019-05-03 | 라온시큐어(주) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 |
| EP3659041A4 (en) * | 2017-07-27 | 2021-03-31 | Eland Blockchain Fintech Inc. | SYSTEM AND METHOD FOR ELECTRONIC TRANSACTION USING A BLOCKCHAIN TO STORE TRANSACTION RECORDS |
| WO2019092725A1 (en) * | 2017-11-13 | 2019-05-16 | Newglobes Ltd. | Novel means and methods for implementation of secure transactions. |
| US11429968B2 (en) * | 2017-12-12 | 2022-08-30 | Lenovo (Singapore) Pte. Ltd. | Providing network access using blockchain payments |
| KR101985179B1 (ko) * | 2017-12-26 | 2019-09-03 | 상명대학교 천안산학협력단 | 블록체인 기반의 ID as a Service |
| KR102617352B1 (ko) | 2018-06-04 | 2023-12-26 | 삼성전자주식회사 | 블록체인을 이용하는 사용자 장치, 이를 포함하는 블록체인 시스템 및 그것의 제품 정보 관리 방법 |
| US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
| US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
| US11216806B2 (en) | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
| CA3108399A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
| US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
| CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
| CA3112585A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
| CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| AU2019354421A1 (en) | 2018-10-02 | 2021-04-29 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3110521A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
| KR102825432B1 (ko) | 2018-10-02 | 2025-06-26 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
| US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| CA3113590A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
| US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
| US11683312B2 (en) * | 2018-11-08 | 2023-06-20 | Arris Enterprises Llc | Client device authentication to a secure network |
| FR3090253B1 (fr) | 2018-12-12 | 2021-07-02 | Evidian | Procédé d’ouverture d’une session sécurisée sur un terminal informatique |
| US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
| KR20200087377A (ko) * | 2019-01-10 | 2020-07-21 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에서 블록체인을 기반한 사용자 계정 관리 |
| US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
| US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
| US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
| US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
| US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
| KR102168163B1 (ko) | 2019-02-21 | 2020-10-20 | 데이터얼라이언스 주식회사 | 블록체인 플랫폼 기반 서비스 시스템 및 방법 |
| US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
| US10448251B1 (en) | 2019-02-28 | 2019-10-15 | At&T Mobility Ii Llc | Blockchain authentication for mobile network access |
| US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
| US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
| US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
| US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
| US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
| US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
| US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
| US11172358B2 (en) * | 2019-04-30 | 2021-11-09 | At&T Mobility Ii Llc | Blockchain-based front-end orchestrator for user plane network functions of a 5G network |
| CN110351089B (zh) * | 2019-05-23 | 2022-01-04 | 西安电子科技大学 | 一种数据签名认证方法及装置 |
| US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
| CN110223117B (zh) * | 2019-06-11 | 2022-04-15 | 北京瑞策科技有限公司 | 一种结合区块链的调研方法及其设备 |
| US11249947B2 (en) | 2019-06-15 | 2022-02-15 | Facebook, Inc. | Distributed digital ledger transaction network for flexible, lazy deletion of data stored within an authenticated data structure |
| US11249985B2 (en) | 2019-06-15 | 2022-02-15 | Facebook, Inc. | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
| US11405204B2 (en) * | 2019-06-15 | 2022-08-02 | Meta Platforms, Inc | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
| US11126593B2 (en) | 2019-06-15 | 2021-09-21 | Facebook, Inc. | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
| US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
| US10789376B2 (en) | 2019-06-28 | 2020-09-29 | Alibaba Group Holding Limited | Blockchain authorization |
| US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
| US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
| US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
| US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
| US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
| WO2021009789A1 (ja) * | 2019-07-12 | 2021-01-21 | 日本電信電話株式会社 | 制御装置、データ登録システム、および制御プログラム |
| US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
| CN110532741B (zh) * | 2019-07-15 | 2021-06-01 | 北京工业大学 | 个人信息授权方法、认证中心及服务提供方 |
| US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
| US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
| US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
| US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
| US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
| US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
| CN110505210B (zh) * | 2019-07-22 | 2021-12-14 | 福建智恒优水科技有限公司 | 一种基于区块链的智能家居数据资产安全交易方法及装置 |
| US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
| CN110401526B (zh) * | 2019-07-31 | 2022-10-18 | 中国工商银行股份有限公司 | 基于小程序的客户信息安全交互方法、终端及服务器 |
| US10756901B2 (en) | 2019-08-01 | 2020-08-25 | Alibaba Group Holding Limited | Blockchain-based identity authentication method, apparatus, and device |
| WO2021034322A1 (en) * | 2019-08-21 | 2021-02-25 | Google Llc | Authenticator app for consent architecture |
| WO2021064043A1 (en) * | 2019-09-30 | 2021-04-08 | Coinfirm Limited | A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider |
| KR20220071211A (ko) | 2019-10-02 | 2022-05-31 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증 |
| US20210126777A1 (en) * | 2019-10-29 | 2021-04-29 | Daniel Mash | Systems and methods for providing secure data access control using distributed ledgers |
| CN114667524A (zh) * | 2019-11-15 | 2022-06-24 | 索尼集团公司 | 信息处理系统、信息处理设备和信息处理方法 |
| US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
| US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
| US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
| US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
| US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
| US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
| US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
| US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
| US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
| US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
| US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
| US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
| US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
| US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
| US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
| US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
| KR102359826B1 (ko) | 2020-02-05 | 2022-02-09 | 논스랩 주식회사 | 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법 |
| KR102160892B1 (ko) * | 2020-02-12 | 2020-09-29 | (주)이스톰 | 공개키 기반의 서비스 인증 방법 및 시스템 |
| CN111464490A (zh) * | 2020-02-24 | 2020-07-28 | 浙江工业大学 | 一种面向物联网终端管控的轻量级区块链网关及方法 |
| CN111310219B (zh) * | 2020-03-06 | 2023-04-28 | 广东工业大学 | 一种供应链加密议价方法及系统 |
| CN113449287A (zh) * | 2020-03-24 | 2021-09-28 | 林金源 | 具会员身份等级的账号管理系统 |
| US11368289B1 (en) | 2020-04-06 | 2022-06-21 | Bank Of America Corporation | Video registration and authentication using blockchain |
| US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
| US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
| US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
| US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
| US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
| US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
| US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
| GB202007238D0 (en) * | 2020-05-15 | 2020-07-01 | Nchain Holdings Ltd | Computer-implemented system and method |
| US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
| US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
| CN111914027B (zh) * | 2020-08-05 | 2023-07-28 | 北京科技大学 | 一种区块链交易关键字可搜索加密方法及系统 |
| US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
| US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
| CN112070494A (zh) * | 2020-09-07 | 2020-12-11 | 支付宝实验室(新加坡)有限公司 | 服务响应方法和信息读取方法 |
| US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
| US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
| US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
| US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
| US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
| US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
| US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
| US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
| US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
| US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
| US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
| US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
| US12143515B2 (en) | 2021-03-26 | 2024-11-12 | Capital One Services, Llc | Systems and methods for transaction card-based authentication |
| US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
| US11831666B2 (en) * | 2021-04-09 | 2023-11-28 | International Business Machines Corporation | Blockchain data breach security and cyberattack prevention |
| US12160419B2 (en) | 2021-04-15 | 2024-12-03 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
| US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
| US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
| US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
| US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
| US11587072B2 (en) | 2021-05-20 | 2023-02-21 | Bank Of America Corporation | System for secure resource transfer integration |
| US12301735B2 (en) | 2021-06-18 | 2025-05-13 | Capital One Services, Llc | Systems and methods for contactless card communication and multi-device key pair cryptographic authentication |
| US12335412B2 (en) | 2021-06-21 | 2025-06-17 | Capital One Services, Llc | Systems and methods for scalable cryptographic authentication of contactless cards |
| US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
| US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
| US12495042B2 (en) | 2021-08-16 | 2025-12-09 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
| US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
| US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
| US12166750B2 (en) | 2022-02-08 | 2024-12-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
| US12354077B2 (en) | 2022-06-23 | 2025-07-08 | Capital One Services, Llc | Mobile web browser authentication and checkout using a contactless card |
| US12511654B2 (en) | 2022-08-08 | 2025-12-30 | Capital One Services, Llc | Systems and methods for bypassing contactless payment transaction limit |
| US12354104B2 (en) | 2022-08-09 | 2025-07-08 | Capital One Services, Llc | Methods and arrangements for proof of purchase |
| US12505450B2 (en) | 2022-08-17 | 2025-12-23 | Capital One Services, Llc | Systems and methods for dynamic data generation and cryptographic card authentication |
| US12289396B2 (en) | 2022-08-18 | 2025-04-29 | Capital One Services, Llc | Parallel secret salt generation and authentication for encrypted communication |
| US12147983B2 (en) | 2023-01-13 | 2024-11-19 | Capital One Services, Llc | Systems and methods for multi-factor authentication using device tracking and identity verification |
| US12519652B2 (en) | 2023-02-24 | 2026-01-06 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
| US12248832B2 (en) | 2023-03-07 | 2025-03-11 | Capital One Services, Llc | Systems and methods for steganographic image encoding and identity verification using same |
| US12335256B2 (en) | 2023-03-08 | 2025-06-17 | Capital One Services, Llc | Systems and methods for device binding authentication |
| US12511640B2 (en) | 2023-03-13 | 2025-12-30 | Capital One Services, Llc | Systems and methods of managing password using contactless card |
| US12248928B2 (en) | 2023-03-13 | 2025-03-11 | Capital One Services, Llc | Systems and methods of secure merchant payment over messaging platform using a contactless card |
| US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
| US12299672B2 (en) | 2023-03-30 | 2025-05-13 | Capital One Services, Llc | System and method for authentication with transaction cards |
| US12499432B2 (en) | 2023-04-06 | 2025-12-16 | Capital One Services, Llc | Techniques to perform operations with a contactless card when in the presence of a trusted device |
| US12200135B2 (en) | 2023-06-13 | 2025-01-14 | Capital One Services, Llc | Contactless card-based authentication via web-browser |
| US12505448B2 (en) | 2023-08-09 | 2025-12-23 | Capital One Services, Llc | Systems and methods for fraud prevention in mobile application verification device enrollment process |
| US12511638B2 (en) | 2023-09-07 | 2025-12-30 | Capital One Services, Llc | Assignment of near-field communications applets |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100344114B1 (ko) * | 2000-04-19 | 2002-07-24 | 주식회사 모빌리언스 | 단문 메세지 서비스를 이용한 전자결제 승인방법 및 시스템 |
| KR20110078146A (ko) * | 2009-12-30 | 2011-07-07 | 중소기업은행 | 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템 |
| KR101358375B1 (ko) * | 2013-12-04 | 2014-02-11 | 주식회사 벨소프트 | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 |
| KR101443849B1 (ko) * | 2014-03-10 | 2014-09-23 | 주식회사 민앤지 | 인증 메시지 보안 관리 방법 |
| KR101451638B1 (ko) * | 2014-02-13 | 2014-10-16 | 주식회사 시큐브 | 본인 확인 및 도용 방지 시스템 및 방법 |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002069087A2 (en) * | 2001-02-22 | 2002-09-06 | Bea Systems, Inc. | System and method for message encryption and signing in a transaction processing system |
| US7308496B2 (en) * | 2001-07-31 | 2007-12-11 | Sun Microsystems, Inc. | Representing trust in distributed peer-to-peer networks |
| US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
| US7478078B2 (en) * | 2004-06-14 | 2009-01-13 | Friendster, Inc. | Method for sharing relationship information stored in a social network database with third party databases |
| EP1759550B1 (en) * | 2004-06-25 | 2008-10-29 | Telecom Italia S.p.A. | Method and system for protecting information exchanged during communication between users |
| US7716139B2 (en) * | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
| CN100466602C (zh) * | 2005-04-28 | 2009-03-04 | 华为技术有限公司 | 动态共享存储器存储空间的实现方法 |
| EP2065843A1 (en) * | 2007-11-30 | 2009-06-03 | Alcatel Lucent | Process for establishing a social network with an adapted network architecture comprising a reasoning server |
| CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
| JP5479474B2 (ja) * | 2008-09-10 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 選択的な制御信号暗号化方法 |
| US8412930B2 (en) * | 2008-10-09 | 2013-04-02 | Microsoft Corporation | Device authentication within deployable computing environment |
| WO2010096063A1 (en) * | 2009-02-23 | 2010-08-26 | Hewlett-Packard Development Company, L.P. | Social networking of mobile devices |
| WO2013154525A1 (en) * | 2012-04-09 | 2013-10-17 | Intel Corporation | Online identification and authentication |
| JP5662391B2 (ja) * | 2012-08-17 | 2015-01-28 | 株式会社東芝 | 情報操作装置、情報出力装置および情報処理方法 |
| CN103793819B (zh) * | 2012-10-31 | 2017-12-19 | 天地融科技股份有限公司 | 交易系统及方法 |
| WO2015066511A1 (en) * | 2013-11-01 | 2015-05-07 | Ncluud Corporation | Determining identity of individuals using authenticators |
| CN104753675B (zh) * | 2013-12-31 | 2019-04-26 | 腾讯科技(深圳)有限公司 | 信息验证方法、电子支付方法、终端、服务器及系统 |
| CN105099690A (zh) * | 2014-05-19 | 2015-11-25 | 江苏博智软件科技有限公司 | 一种移动云计算环境下基于otp和用户行为的认证授权方法 |
| CN104079581B (zh) * | 2014-07-16 | 2017-07-11 | 金红宇 | 身份认证方法及设备 |
| CN104320262B (zh) * | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
| CN104320767A (zh) * | 2014-11-10 | 2015-01-28 | 吴东辉 | 一种短信验证系统及验证方法 |
| US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
| KR20170015038A (ko) * | 2015-07-29 | 2017-02-08 | 인비즈넷 주식회사 | 모바일 전화번호 및 개인정보를 이용한 본인 인증 시스템 및 방법 |
| KR101768318B1 (ko) * | 2015-09-10 | 2017-08-18 | 김준유 | 본인 인증 방법, 장치 및 컴퓨터 프로그램 |
| US10715502B2 (en) * | 2015-12-31 | 2020-07-14 | Verisign, Inc. | Systems and methods for automating client-side synchronization of public keys of external contacts |
| KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
| KR102596115B1 (ko) * | 2016-06-16 | 2023-11-08 | 조현준 | 안전하고 간편한 온라인본인인증 시스템 및 방법 |
-
2016
- 2016-01-05 KR KR1020160000729A patent/KR101637863B1/ko active Active
- 2016-07-11 WO PCT/KR2016/007468 patent/WO2017119564A1/ko not_active Ceased
- 2016-07-11 CN CN201680078057.0A patent/CN108496382B/zh not_active Expired - Fee Related
- 2016-07-11 CA CA3010336A patent/CA3010336C/en active Active
-
2018
- 2018-07-03 US US16/027,055 patent/US10333721B2/en active Active
-
2019
- 2019-05-22 US US16/419,009 patent/US10594498B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100344114B1 (ko) * | 2000-04-19 | 2002-07-24 | 주식회사 모빌리언스 | 단문 메세지 서비스를 이용한 전자결제 승인방법 및 시스템 |
| KR20110078146A (ko) * | 2009-12-30 | 2011-07-07 | 중소기업은행 | 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템 |
| KR101358375B1 (ko) * | 2013-12-04 | 2014-02-11 | 주식회사 벨소프트 | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 |
| KR101451638B1 (ko) * | 2014-02-13 | 2014-10-16 | 주식회사 시큐브 | 본인 확인 및 도용 방지 시스템 및 방법 |
| KR101443849B1 (ko) * | 2014-03-10 | 2014-09-23 | 주식회사 민앤지 | 인증 메시지 보안 관리 방법 |
Cited By (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10091180B1 (en) | 2012-03-20 | 2018-10-02 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
| US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
| US12160420B1 (en) | 2015-12-02 | 2024-12-03 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US11615386B1 (en) | 2015-12-02 | 2023-03-28 | United Services Automobile Association (Usaa) | Block chain authentication systems and methods |
| US10164973B1 (en) | 2015-12-02 | 2018-12-25 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US11032286B1 (en) | 2015-12-02 | 2021-06-08 | United Services Automobile Association (Usaa) | Block chain authentication systems and methods |
| US10263981B1 (en) | 2015-12-02 | 2019-04-16 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US11765158B1 (en) | 2015-12-02 | 2023-09-19 | United Services Automobile Association (Usaa) | Multi-factor authentication systems and methods |
| US10601819B1 (en) | 2015-12-02 | 2020-03-24 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US11201862B1 (en) | 2015-12-02 | 2021-12-14 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US11722482B1 (en) | 2015-12-02 | 2023-08-08 | United Services Automobile Association (Usaa) | Public authentication systems and methods |
| US10880080B1 (en) | 2016-02-24 | 2020-12-29 | Unites Services Automobile Association (USAA) | Cryptographic key generation from biometric data |
| US10454677B1 (en) | 2016-02-24 | 2019-10-22 | United Services Automobile Associate (USAA) | Cryptographic key generation from biometric data |
| US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
| US10762506B1 (en) | 2017-05-11 | 2020-09-01 | United Services Automobile Association | Token device for distributed ledger based interchange |
| US11769154B1 (en) | 2017-05-11 | 2023-09-26 | United Services Automobile Association (Usaa) | Token device for distributed ledger based interchange |
| US11373187B1 (en) | 2017-05-11 | 2022-06-28 | United Services Automobile Association (Usaa) | Token device for distributed ledger based interchange |
| US11711219B1 (en) | 2017-08-24 | 2023-07-25 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
| US10805085B1 (en) | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
| US12341901B1 (en) | 2017-08-24 | 2025-06-24 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
| CN108829725A (zh) * | 2018-05-09 | 2018-11-16 | 深圳壹账通智能科技有限公司 | 区块链上用户通信方法、装置、终端设备及存储介质 |
| CN108989022B (zh) * | 2018-06-08 | 2021-11-09 | 中国科学院计算技术研究所 | 一种基于区块链的智能物件共享密钥建立方法和系统 |
| CN108989022A (zh) * | 2018-06-08 | 2018-12-11 | 中国科学院计算技术研究所 | 一种基于区块链的智能物件共享密钥建立方法和系统 |
| CN110719247B (zh) * | 2018-07-11 | 2021-09-10 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
| CN110719247A (zh) * | 2018-07-11 | 2020-01-21 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
| CN109150546A (zh) * | 2018-09-07 | 2019-01-04 | 全链通有限公司 | 基于手机号码实现区块链实名制注册的方法 |
| KR20210096287A (ko) * | 2019-03-15 | 2021-08-04 | 라인플러스 주식회사 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
| WO2020189801A1 (ko) * | 2019-03-15 | 2020-09-24 | 라인플러스 주식회사 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
| KR102572834B1 (ko) | 2019-03-15 | 2023-08-30 | 라인플러스 주식회사 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
| US12182283B1 (en) | 2020-08-14 | 2024-12-31 | United Services Automobile Association (Usaa) | Authentication systems and methods for interconnected devices |
Also Published As
| Publication number | Publication date |
|---|---|
| CA3010336C (en) | 2021-02-23 |
| CN108496382A (zh) | 2018-09-04 |
| US10333721B2 (en) | 2019-06-25 |
| US20180331837A1 (en) | 2018-11-15 |
| CN108496382B (zh) | 2021-10-01 |
| US20190296920A1 (en) | 2019-09-26 |
| KR101637863B1 (ko) | 2016-07-08 |
| US10594498B2 (en) | 2020-03-17 |
| CA3010336A1 (en) | 2017-07-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2017119564A1 (ko) | 본인인증용 정보 보안 전송시스템 및 방법 | |
| US10164779B2 (en) | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same | |
| US20210314313A1 (en) | Certificate issuing system based on block chain | |
| US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
| KR101680260B1 (ko) | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 | |
| US7275158B2 (en) | Home server including a proxy facility, for executing an authentication and an encryption process instead of a user terminal, in an electronic commercial transaction | |
| US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
| WO2016171349A2 (ko) | 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템 및 방법 | |
| CN101300808A (zh) | 安全认证的方法和设置 | |
| WO2014082387A1 (zh) | 基于nfc的指纹认证系统及指纹认证方法 | |
| CN109510802B (zh) | 鉴权方法、装置及系统 | |
| US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
| CN104012131A (zh) | 用于执行空中身份配备的设备和方法 | |
| WO2015069028A1 (ko) | 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템 | |
| WO2023127977A1 (ko) | 블록체인 기반 인증 및 거래 시스템 | |
| KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
| KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
| CN114584355B (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
| US11522722B2 (en) | Communication apparatus and communication method | |
| KR102199486B1 (ko) | 컨텐츠 제공자를 위한 전자인증 대행방법 | |
| CN109167801A (zh) | 数据通讯加密系统 | |
| KR20030012165A (ko) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 | |
| JP7398183B2 (ja) | ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法 | |
| WO2012121497A2 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
| CN109361680A (zh) | 端到端数据加密系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16883950 Country of ref document: EP Kind code of ref document: A1 |
|
| ENP | Entry into the national phase |
Ref document number: 3010336 Country of ref document: CA |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 16883950 Country of ref document: EP Kind code of ref document: A1 |