WO2015026183A1 - Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 - Google Patents
Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 Download PDFInfo
- Publication number
- WO2015026183A1 WO2015026183A1 PCT/KR2014/007791 KR2014007791W WO2015026183A1 WO 2015026183 A1 WO2015026183 A1 WO 2015026183A1 KR 2014007791 W KR2014007791 W KR 2014007791W WO 2015026183 A1 WO2015026183 A1 WO 2015026183A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- token
- pin
- user
- mobile device
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Definitions
- the present invention relates to a login method, and more particularly, to a method for authenticating a user in a process of logging in to an electronic wallet application used for mobile payment.
- User authentication in the login process of the electronic wallet application is roughly divided into a server authentication method and a wallet applet authentication method.
- the server authentication method stores a user's PIN (Personal Identification Number) in the server and verifies in the server whether the PIN entered by the user is correct at the time of login.
- PIN Personal Identification Number
- the wallet applet authentication method is a method in which a user's PIN is stored in a wallet applet in a secure element (SE), and the wallet applet in the SE verifies the PIN entered by the user during the login process.
- SE secure element
- This method can eliminate PIN transmission over the network, which is a disadvantage of the server authentication method, and has the advantage of being able to log in offline, but there is a difficulty in installing the wallet applet in the SE.
- the wallet applet authentication method is a potential risk due to the fact that the PIN is stored on the mobile device side, although it is inside the SE.
- the present invention has been made to solve the above problems, an object of the present invention, to support offline login without storing the user's PIN in any area of the mobile device, by using the information of the mobile device An offline login method using the generated SW token and a mobile device applying the same are provided.
- Offline login method for achieving the above object, generating a hash value for the mobile device information as a token; Encrypting the token based on a PIN registered by the user; Storing the encrypted token; Receiving a PIN 'from a user to log in; Decrypting the encrypted token with the entered PIN '; And if the decryption succeeds in the decryption step, allowing a login.
- the encrypting step may further include generating a hash value H (PIN) for the PIN registered by the user; And encrypting the token using the H (PIN) as an encryption key, wherein the decrypting step comprises: generating a hash value [H (PIN ')] using the input PIN'; And decrypting the token using the H (PIN ′) as a decryption key.
- the offline login method may further include deleting the PIN registered by the user after the encrypting step.
- the mobile device information may include at least one detailed information, and the generating of the token may generate a hash value of a value obtained by combining at least one of at least one detailed information as the token.
- the mobile device information may include at least one detailed information. After the permitting step, the mobile device information may include obtaining mobile device information and generating a hash value of the obtained mobile device information as a token '; Comparing the token decrypted in the decrypting step with the token '; And if the token and the token ′ do not match, processing the change as detailed information.
- the at least one detailed information may include at least one of a Mobile Subscriber Integrated Services Digital Network Number (MSISDN), an International Mobile Subscriber Identity (IMSI), and an International Mobile Station Equipment Identity (IMEI).
- MSISDN Mobile Subscriber Integrated Services Digital Network Number
- IMSI International Mobile Subscriber Identity
- IMEI International Mobile Station Equipment Identity
- the offline login method if the decryption in the decryption step, the step of disallowing login and re-enter PIN 'from the user; And disabling the encrypted token stored in the storing step when the login disallowed number exceeds a predetermined number.
- the offline login method receiving the encrypted token based on the temporary-PIN; Storing an encrypted token based on the temporary-PIN; Deleting the previously stored disabled encrypted token; And performing a login procedure using the temporary-PIN input by the user for the login.
- the login may be a login for the electronic wallet application.
- a mobile device a storage unit DB is stored; And a processor on which the electronic wallet application is executed, wherein the electronic wallet application generates a hash value for the mobile device information as a token, encrypts the token based on a PIN registered by the user, and encrypts the encrypted token. It stores in the DB, and for the login, decrypts the encrypted token stored in the DB with a PIN 'input from the user, and if the decryption is successful in the decryption step, login is allowed.
- the offline login support method receiving a token from a mobile device; And storing the received token, wherein the token is data generated from a hash value for mobile device information and encrypted based on a PIN registered by the user, and then stored in the mobile device.
- the device receives a PIN 'from the user and allows the user to log in upon successful decryption of the token encrypted with the input PIN'.
- the offline login support method may further include a first verification step of verifying whether the user is a legitimate user based on the user information received from the mobile device.
- a first verification step of verifying whether the user is a legitimate user based on the user information received from the mobile device.
- the user may be generated by the mobile device.
- the offline login support method generating a temporary-PIN; Encrypting the token stored in the storing step based on the temporary-PIN; Sending an encrypted token to the mobile device; And forwarding the temporary-PIN to the user.
- the encrypting step may further include generating a hash value H (temporary-PIN) for the temporary-PIN; And encrypting the token using the H (temporary-PIN) as an encryption key.
- H temporary-PIN
- the generating may be performed by a request of the mobile device for which the token is disabled.
- the offline login support method further includes a second verification step of verifying whether the user is a legitimate user based on the user information received from the mobile device before the generating step.
- the generating step may be performed when the user is verified as a legitimate user in the second verifying step.
- the offline login support method a storage unit for storing data; A communication interface in communication with the mobile device; And a processor configured to store a token received from the mobile device through the communication interface in the storage unit, wherein the token is a personal identification number (PIN) generated from a hash value for mobile device information and registered by a user.
- PIN personal identification number
- the data is encrypted based on the data stored in the mobile device, and the mobile device receives a PIN 'from the user and allows the user to log in upon successful decryption of the token encrypted with the input PIN'.
- offline login process enables automatic detection and handling of phone number, SE, and device changes without server connection through the network, and preemptive security problems such as mobile device duplication and SE theft without server assistance. Provide a framework to respond to enemies.
- SW token disable is responded to malicious offline login, but there is also a process to reset PIN in case SW token is disabled due to negligence or mistake of legitimate user. You can even provide a supplement to the book.
- FIG. 1 is a diagram showing an electronic wallet service system to which the present invention is applicable
- 3 is a view provided to explain an offline login process using a SW token
- FIG. 6 is a diagram provided to explain a mobile device information change detection process.
- the electronic wallet service system to which the present invention is applicable includes an electronic wallet management system 100 and a mobile device 200, as shown in FIG.
- the electronic wallet management system 100 includes a storage 120, a processor 130, and a communication interface 140.
- the storage unit 120 stores information necessary for the electronic wallet management system 100
- the communication interface 140 establishes and maintains communication with the mobile device 200
- the processor 130 stores the electronic wallet management system. Control the overall operation of 100.
- the electronic wallet management system 100 executes the electronic wallet management server 110.
- the electronic wallet management server 110 is a program that registers user information and SW token in the storage unit 120, generates a KYC (Know Your Customer) process and a temporary-PIN (Personal Identification Number) to support offline login.
- KYC Know Your Customer
- PIN Personal Identification Number
- the mobile device 200 includes a communication unit 230, a touch screen 240, a processor 250, a secure element (SE) 260, and a memory 270.
- a communication unit 230 includes a communication unit 230, a touch screen 240, a processor 250, a secure element (SE) 260, and a memory 270.
- SE secure element
- the communication unit 230 establishes and maintains a communication connection with the electronic wallet management system 100
- the touch screen 240 is a means for a display and a user interface
- the memory 270 stores information necessary for the mobile device 200.
- the SE 260 is stored in the mobile payment card, and the processor 250 controls the overall operation of the mobile device 200.
- processor 250 executes an electronic wallet application 210, and mobile DB 220 is built in memory 270.
- the electronic wallet application 210 is an application for mobile payment, and performs the SW token generation / storage process, offline login process, SW token disable process, PIN re-registration process, and mobile device information change detection process to be described later.
- the mobile DB 220 stores hash values for the encrypted SW token and the details of the mobile device and returns them at the request of the electronic wallet application 210.
- the SW token is first generated after the electronic wallet application 210 is installed and generated in the process of registering user information.
- the electronic wallet application 210 first executed after being installed performs a user registration procedure (S310).
- step S310 the user's name, e-mail, ID, PIN and the like are registered.
- the electronic wallet management server 110 receives the user information from the electronic wallet application 210 and performs a KYC (Know Your Customer) process to verify whether the user is a legitimate user (S320).
- KYC Know Your Customer
- step S320 In the user information transmitted from the electronic wallet application 210 to the electronic wallet management server 110 in step S320, 1) in addition to the information (eg, name, email, etc.) registered by the user directly, 2) electronic wallet application Information automatically collected by 210 (eg, Mobile Subscriber Integrated Services Digital Network Number (MSSISDN), International Mobile Subscriber Identity (IMSI), International Mobile Station Equipment Identity (IMEI)).
- MSSISDN Mobile Subscriber Integrated Services Digital Network Number
- IMSI International Mobile Subscriber Identity
- IMEI International Mobile Station Equipment Identity
- the PIN is not included in the user information transmitted from the electronic wallet application 210 to the electronic wallet management server 110 in step S320.
- MSISDN may be implemented to be entered directly by the user without the electronic wallet application 210 is automatically collected.
- step S320 If verified as a legitimate user in step S320 (S320-Y), the electronic wallet application 210 generates a plain SW token (hereinafter, abbreviated as 'SW token') using MSISDN, IMSI and IMEI ( S330).
- 'SW token' a plain SW token
- MSISDN MSISDN
- IMSI IMSI
- IMEI IMEI
- step S330 the electronic wallet application 210 generates a hash value by substituting a combination of MSISDN, IMSI, and IMEI into a hash algorithm (Hash Algorithm), which is converted into a SW token. use.
- a hash algorithm Hash Algorithm
- the electronic wallet application 210 encrypts the SW token generated in step S330 using the hash value [H (PIN)] of the PIN registered in step S310 as an encryption key (S340).
- step S340 it is possible to generate a 128-bit H (PIN) using the MD5 hash algorithm.
- SW tokens can also be encrypted using the AES128 algorithm.
- the electronic wallet application 210 deletes the PIN and H (PIN) (S350).
- the PIN is not stored in the mobile device 200 as well as the H (PIN).
- the electronic wallet application 210 hashes the SW token [E H (PIN) (SW token)] and the hash values [H (MSISDN), H (IMSI) and MSISDN, IMSI, and IMEI, respectively.
- H (IMEI)] is stored in the mobile DB 220 (S360).
- the electronic wallet application 210 transfers and registers the SW token generated in step S330 to the electronic wallet management server 110 (S370).
- the offline login is a procedure in which the electronic wallet application 210 is not connected to the electronic wallet management server 110 (that is, offline state) and authenticates whether the user who wants to use the electronic wallet application 210 is a legitimate user.
- the user must be able to use the electronic wallet application 210 only after being authenticated as a legitimate user through offline login.
- the electronic wallet application 210 executed by the user first receives a PIN from the user (S410).
- PIN the PIN input in step S410
- the PIN registered in step S310 of FIG. 2 the PIN input in step S410 will be referred to as PIN 'below.
- the electronic wallet application 210 requests and returns the encrypted SW token [E H (PIN) (SW token)] in the mobile DB 220 (S420).
- the electronic wallet application 210 uses the hash value [H (PIN ') of the PIN' input by the user in step S410 as a decryption key and returns the encrypted SW token [E H (PIN) (SW ) returned in step S420. Token)] (S430).
- the user may be authenticated as a legitimate user to use the electronic wallet application 210.
- the electronic wallet application 210 displays an error message through the touch screen 240, and returns to step S410 to induce the user to re-enter the PIN '.
- SW token disable process is provided, which will be described in detail with reference to FIG. 4 below.
- FIG. 4 is a diagram provided to explain a SW token disable process.
- the electronic wallet application 210 uses an invalid hash value [H (PIN') ⁇ H (PIN)] as a decryption key. If the decryption of the encrypted SW token [E H (PIN) (SW token)] fails, the user authentication fails (S520).
- the process returns to step S510 to induce the user to re-enter the PIN. This is the case when the number of authentication failures is less than five times.
- the electronic wallet application 210 disables the encrypted SW token [E H (PIN) (SW token)]. (S550).
- '5' serving as a threshold in step S540 is exemplary, and of course, other integers in the range of 3 to 10 may be replaced with integers outside the range.
- SW token disable can be caused by an unauthorized user's offline login attempt, but can also be caused by a legitimate user not remembering their PIN. In this case, the user needs to re-register the PIN.
- the process will be described in detail with reference to FIG. 5. 5 is a view provided to explain the PIN re-registration process.
- the electronic wallet management server 110 receives the user information from the electronic wallet application 210 performs the KYC process, and verifies whether the user is a legitimate user (S620).
- the user information used in the KYC process may use iPin, One Time Password (OTP) as well as others.
- OTP One Time Password
- step S620-Y If it is verified as a legitimate user in step S620 (S620-Y), the electronic wallet management server 110 generates a temporary-PIN (S630), using the hash value [H (temporary-PIN)] of the temporary-PIN as an encryption key. By encrypting the 'registered SW token' (S640).
- step S630 the temporary-PIN may be generated by generating a random number with a secure random generator.
- the "registered SW token" in step S640 refers to the SW token registered in step S370 of FIG. 2.
- the electronic wallet application 210 receives and stores the SW token [E H (temporary-PIN) (SW token) encrypted with H (temporary-PIN)] in step S640 from the electronic wallet management server 110 ( S650), the SW token [E H (PIN) (SW token) encrypted with previously stored H (PIN)] is deleted (S660).
- the user receives a temporary-PIN from the electronic wallet management server 110 via an e-mail, SMS message (S680), and performs the offline login using the received temporary-PIN (S690).
- Mobile device information change detection is a procedure that is additionally executed by the electronic wallet application 210 when offline login (user authentication successful).
- Mobile device information subject to change detection is MSISDN, IMSI and IMEI.
- the MSISDN change means that the phone number of the mobile device 200 has changed
- the IMSI change means that the SE 260 has changed
- the IMEI change means that the mobile device 200 has changed.
- the electronic wallet application 210 In order to detect the change, the electronic wallet application 210 generates a SW token in the same manner as in operation S330 of FIG. 2 (S705). In step S330 of FIG. The electronic wallet application 210 has generated a hash value obtained by substituting a combination of MSISDN, IMSI, and IMEI into a hash algorithm as a SW token.
- the electronic wallet application 210 compares the 'SW token decrypted in the offline login process' and the 'SW token generated in step S705' (S710). Decryption of the encrypted SW token in the offline login process corresponds to step S430 of FIG. 3.
- step S710 If the comparison result of step S710 both match (S715-Y), it ends without performing any additional procedure.
- step S710 if the comparison result of step S710 does not match (S715-N), since at least one of the telephone number, the SE 260 and the mobile device 200 has been changed, steps S720 to S765 to detect which information has been changed. Step is performed.
- the electronic wallet application 210 requests and returns a hash value [H (MSISDN), H (IMSI) and H (IMEI)] for each of the MSISDN, IMSI, and IMEI from the mobile DB 220 (S720). .
- the electronic wallet application 210 compares the hash value [H (MSISDN ')] of MSISDN' obtained directly from the mobile device 200 with H (MSISDN) returned in step S720 (S725).
- MSISDN obtained directly from the mobile device 200 in step S725 and the MSISDN that is the basis of the H (MSISDN) returned from the mobile DB 220 in step S720, directly obtained from the mobile device 200 in step S725.
- MSISDN ' is denoted as MSISDN ', as is the case with IMSI and IMEI described below.
- step S725 If the comparison result of step S725 does not match (S730-N), since the phone number has been changed, the phone number change scenario is performed (S735).
- the phone number change scenario may be performed in cooperation with at least one of the electronic wallet application 210, the electronic wallet management server 110, and a third party system server (not shown).
- step S735 is not performed.
- the electronic wallet application 210 compares the hash value H (IMSI ') for IMSI' obtained directly from the SE 260 with H (IMSI) returned in step S720 (S740).
- step S740 If the comparison result of step S740 does not match (S745-N), since the SE 260 is changed, the SE change scenario is performed (S750).
- the SE change scenario may also be performed in collaboration with at least one of the electronic wallet application 210, the electronic wallet management server 110, and a third party system server.
- step S750 is not performed.
- the electronic wallet application 210 compares the hash value [H (IMEI ')] of IMEI' obtained directly from the mobile device 200 with H (IMEI) returned in step S720 (S755).
- step S755 If the comparison result of step S755 does not match (S760-N), since the mobile device 200 is changed, the mobile device change scenario is performed (S765).
- the mobile device change scenario may also be performed in collaboration with at least one of the electronic wallet application 210, the electronic wallet management server 110, and a third party system server.
- step S765 is not performed.
- MSISDN, IMSI and IMEI exemplify detailed information about the mobile device, of course, all or part may be replaced with other information.
- the KYC process is assumed to be performed by the electronic wallet management system 100, but this is also merely an example for convenience of description.
- the technical idea of the present invention may also be applied to a server of a third party system such as a server of a financial institution system or a server of a mobile communication company system.
- the technical idea of the present invention can be applied to a computer-readable recording medium containing a computer program for performing the functions of the apparatus and method according to the present embodiment.
- the technical idea according to various embodiments of the present disclosure may be implemented in the form of computer readable codes recorded on a computer readable recording medium.
- the computer-readable recording medium can be any data storage device that can be read by a computer and can store data.
- the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like.
- the computer-readable code or program stored in the computer-readable recording medium may be transmitted through a network connected between the computers.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
Abstract
SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기가 제공된다. 본 발명의 실시예에 따른 오프라인 로그인 방법은, 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하여 사용자가 등록한 PIN을 기초로 암호화하여 저장하고, 로그인을 위해 사용자로부터 입력된 PIN'으로 암호화된 토큰 복호화에 성공하면 로그인을 허용한다. 이에 의해, 모바일 기기의 어느 영역에도 사용자 PIN을 저장하지 않고서 오프라인 로그인을 지원할 수 있게 된다.
Description
본 발명은 로그인 방법에 관한 것으로, 더욱 상세하게는 모바일 결제에 이용되는 전자 지갑 어플리케이션에 로그인하는 과정에서 사용자를 인증하는 방법에 관한 것이다.
전자 지갑 어플리케이션의 로그인 과정에서 사용자 인증은, 서버 인증 방식과 지갑 애플릿(Wallet Applet) 인증 방식으로 대별된다.
서버 인증 방식은 사용자의 PIN(Personal Identification Number)을 서버에 저장하고, 로그인 시에 사용자가 입력한 PIN이 정확한지 서버에서 검증하는 방식이다.
이 방식은 사용자의 PIN이 전자 지갑 어플리케이션에서 서버로 전달되는 과정에서 네트워크를 통하기 때문에 해커들의 공격에 노출되어 위험하다. 뿐만 아니라, 전자 지갑 어플리케이션이 설치된 모바일 기기가 이동통신망이나 무선 네트워크에 접속할 수 없는 오프라인 상태에서는 사용자 인증이 불가능하여, 궁극적으로 사용자는 전자 지갑 어플리케이션을 이용한 모바일 결제를 수행할 수 없다.
지갑 애플릿 인증 방식은, 사용자의 PIN이 SE(Secure Element)에 있는 지갑 애플릿에 저장되어, 로그인 과정에서 사용자가 입력한 PIN을 SE 내의 지갑 애플릿이 검증하는 방식이다.
이 방식은 서버 인증 방식이 가지고 있는 단점인 네트워크를 통한 PIN 전송을 배제할 수 있고, 오프라인 로그인이 가능하다는 장점이 있으나, 지갑 애플릿을 SE에 설치해야 하는 난제가 있다.
지갑 애플릿을 SE에 설치하는 것은, 많은 테스트 절차와 지갑 애플릿 후-발급이라는 추가 절차 및 비용을 발생시킬 뿐만 아니라, SE에 애플릿 발급이 자유롭지 못한 상황에서는 무용지물이 된다.
또한, 지갑 애플릿 인증 방식은, SE 내부이기는 하지만 PIN이 모바일 기기 측에 저장되어 있다는 사실로 인해, 잠재적인 위험을 내포하고 있는 것이라 볼 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 모바일 기기의 어느 영역에도 사용자의 PIN을 저장하지 않고서 오프라인 로그인을 지원하기 위한 방안으로, 모바일 기기의 정보를 이용하여 생성한 SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기를 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 오프라인 로그인 방법은, 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하는 단계; 사용자가 등록한 PIN을 기초로 상기 토큰을 암호화하는 단계; 암호화된 토큰을 저장하는 단계; 로그인을 위해, 사용자로부터 PIN'을 입력받는 단계; 입력된 PIN'으로 상기 암호화된 토큰을 복호화하는 단계; 및 상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 단계;를 포함한다.
그리고, 상기 암호화 단계는, 상기 사용자가 등록한 PIN에 대한 해쉬값[H(PIN)]을 생성하는 단계; 및 상기 H(PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하고, 상기 복호화 단계는, 상기 입력된 PIN'을 이용하여 해쉬값[H(PIN')]을 생성하는 단계; 및 상기 H(PIN')을 복호키로 이용하여 상기 토큰을 복호화하는 단계;를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 암호화 단계 이후에, 상기 사용자가 등록한 PIN을 삭제하는 단계;를 더 포함할 수 있다.
그리고, 상기 모바일 기기 정보는, 적어도 하나의 세부 정보들을 포함하고, 상기 토큰 생성단계는, 적어도 하나의 세부 정보들 중 적어도 하나를 조합한 값의 해쉬값을 상기 토큰으로 생성할 수 있다.
또한, 상기 모바일 기기 정보는, 적어도 하나의 세부 정보들을 포함하고, 상기 허용 단계 이후에, 모바일 기기 정보를 획득하고, 획득한 모바일 기기 정보에 대한 해쉬값을 토큰'으로 생성하는 단계; 상기 복호화 단계에서 복호화된 토큰과 상기 토큰'을 비교하는 단계; 및 상기 토큰과 상기 토큰'이 일치하지 않으면, 세부 정보에 변경이 있는 것으로 처리하는 단계;를 더 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 입력단계 이전에, 상기 모바일 기기 정보에 포함된 n개(n≥2)의 세부 정보들 각각에 대한 해쉬값(H1, H2, ... , Hn)을 생성하는 단계; 및 생성된 H1, H2, ... , Hn을 저장하는 단계;를 더 포함하고, 상기 처리단계는, 상기 n개(n≥2)의 세부 정보들 각각을 획득하고, 획득된 세부 정보들 각각에 대한 해쉬값(H1', H2', ... , Hn')을 생성하는 단계; 및 상기 H1, H2, ... , Hn과 상기 H1', H2', ... , Hn'을 각각 비교하여, 변경된 세부 정보를 감지하는 단계;를 포함할 수 있다.
또한, 적어도 하나의 세부 정보들은, MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity) 및 IMEI(International Mobile station Equipment Identity) 중 적어도 하나를 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 상기 복호화 단계에서 복호화에 실패하면, 로그인을 불허하고 상기 사용자로부터 PIN'을 재입력받는 단계; 및 상기 로그인 불허 횟수가 정해진 횟수를 초과하면, 상기 저장단계에서 저장된 암호화된 토큰을 disable 시키는 단계;를 더 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 오프라인 로그인 방법은, 임시-PIN을 기초로 암호화된 토큰을 수신하는 단계; 상기 임시-PIN을 기초로 암호화된 토큰을 저장하는 단계; 기저장된 disable된 암호화된 토큰을 삭제하는 단계; 및 상기 로그인을 위해 사용자가 입력한 임시-PIN을 이용하여 로그인 절차를 수행하는 단계;를 더 포함할 수 있다.
그리고, 상기 로그인은, 전자 지갑 어플리케이션에 대한 로그인일 수 있다.
한편, 본 발명의 다른 실시예에 따른, 모바일 기기는, DB가 저장된 저장부; 및 전자 지갑 어플리케이션이 실행되는 프로세서;를 포함하고, 상기 전자 지갑 어플리케이션은, 상기 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하고, 사용자가 등록한 PIN을 기초로 상기 토큰을 암호화하며, 암호화된 토큰을 DB에 저장하고, 로그인을 위해, 사용자로부터 입력된 PIN'으로 상기 DB에 저장된 상기 암호화된 토큰을 복호화하며, 상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용한다.
한편, 본 발명의 또 다른 실시예에 따른, 오프라인 로그인 지원 방법은, 모바일 기기로부터 토큰을 수신하는 단계; 및 수신된 토큰을 저장하는 단계;를 포함하고, 상기 토큰은, 모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며, 상기 모바일 기기는, 상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기이다.
그리고, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로, 정당한 사용자인지 검증하는 제1 검증단계;를 더 포함하고, 상기 토큰은, 상기 제1 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 상기 모바일 기기에 의해 생성될 수 있다.
또한, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 임시-PIN을 생성하는 단계; 상기 임시-PIN을 기초로 상기 저장단계에서 저장된 토큰을 암호화하는 단계; 암호화된 토큰을 상기 모바일 기기에 전송하는 단계; 및 상기 임시-PIN을 상기 사용자에 전달하는 단계;를 더 포함할 수 있다.
그리고, 상기 암호화 단계는, 상기 임시-PIN에 대한 해쉬값[H(임시-PIN)]을 생성하는 단계; 및 상기 H(임시-PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함할 수 있다.
또한, 상기 생성단계는, 상기 토큰이 disable 된 모바일 기기의 요청에 의해 수행될 수 있다.
그리고, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 상기 생성 단계 이전에, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로 정당한 사용자인지 검증하는 제2 검증단계;를 더 포함하고, 상기 생성 단계는, 상기 제2 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 수행될 수 있다.
한편, 본 발명의 또 다른 실시예에 따른 오프라인 로그인 지원 방법은, 데이터가 저장되는 저장부; 모바일 기기와 통신하는 통신 인터페이스; 및 상기 통신인터페이스를 통해 상기 모바일 기기로부터 수신된 토큰을 상기 저장부에 저장하는 프로세서;를 포함하고, 상기 토큰은, 모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며, 상기 모바일 기기는, 상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기이다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 모바일 기기의 어느 영역에도 사용자 PIN을 저장하지 않고서 오프라인 로그인을 지원할 수 있게 된다. 또한, 오프라인 로그인 과정에 수반하여 네트워크를 통한 서버 연동 없이도, 전화번호, SE, 기기 변경을 자동으로 감지하여 처리할 수 있게 되어, 모바일 기기 복제, SE 도용과 같은 보안상의 문제를 서버의 도움 없이도 선제적으로 대응할 수 있는 기틀을 마련해 준다.
아울러, 악의적인 오프라인 로그인에 대해 SW 토큰 disable로 대응하되, 정당한 사용자의 부주의나 실수에 의해 SW 토큰이 disable 된 경우에 대비해 PIN을 재설정할 수 있는 프로세스까지 구비하고 있으므로, 보다 확실한 보안책과 그 보안책의 보완책까지도 함께 제공할 수 있다.
도 1은 본 발명이 적용가능한 전자 지갑 서비스 시스템을 도시한 도면,
도 2는 전자 지갑 어플리케이션이 SW 토큰을 생성/저장하는 과정의 설명에 제공되는 도면,
도 3은 SW 토큰을 이용한 오프라인 로그인 과정의 설명에 제공되는 도면,
도 4는 SW 토큰 disable 과정의 설명에 제공되는 도면,
도 5는 PIN 재등록 과정의 설명에 제공되는 도면, 그리고,
도 6은 모바일 기기 정보 변경 감지 과정의 설명에 제공되는 도면이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 전자 지갑 서비스 시스템
도 1은 본 발명이 적용가능한 전자 지갑 서비스 시스템을 도시한 도면이다. 본 발명이 적용가능한 전자 지갑 서비스 시스템은, 도 1에 도시된 바와 같이, 전자 지갑 관리 시스템(100) 및 모바일 기기(200)를 포함한다.
전자 지갑 관리 시스템(100)은, 저장부(120), 프로세서(130) 및 통신 인터페이스(140)를 포함한다.
저장부(120)에는 전자 지갑 관리 시스템(100)에 필요한 정보가 저장되고, 통신 인터페이스(140)는 모바일 기기(200)와 통신을 연결을 설정하고 유지하며, 프로세서(130)는 전자 지갑 관리 시스템(100)의 전반적인 동작을 제어한다.
본 발명의 실시예들과 관련하여, 전자 지갑 관리 시스템(100)은 전자 지갑 관리 서버(110)를 실행한다. 전자 지갑 관리 서버(110)는 사용자 정보와 SW 토큰을 저장부(120)에 등록하고, KYC(Know Your Customer) 프로세스와 임시-PIN(Personal Identification Number)을 생성하여 오프라인 로그인을 지원하는 프로그램이다.
모바일 기기(200)는 통신부(230), 터치 스크린(240), 프로세서(250), SE(Secure Element)(260) 및 메모리(270)를 포함한다.
통신부(230)는 전자 지갑 관리 시스템(100)과 통신 연결을 설정하고 유지하고, 터치 스크린(240)은 디스플레이와 사용자 인터페이스를 위한 수단이며, 메모리(270)에는 모바일 기기(200)에 필요한 정보가 저장되고, SE(260)는 모바일 결제카드가 발급되는 저장소이며, 프로세서(250)는 모바일 기기(200)의 전반적인 동작을 제어한다.
본 발명의 실시예들과 관련하여, 프로세서(250)는 전자 지갑 어플리케이션(210)을 실행하고, 메모리(270)에는 모바일 DB(220)가 구축된다.
전자 지갑 어플리케이션(210)은 모바일 결제를 위한 어플리케이션으로, 후술할 SW 토큰 생성/저장 프로세스, 오프라인 로그인 프로세스, SW 토큰 disable 프로세스, PIN 재등록 프로세스, 모바일 기기 정보 변경 감지 프로세스를 주도적으로 수행한다.
이 프로세스들이 수행되는 과정에서, 모바일 DB(220)는 암호화된 SW 토큰과 모바일 기기의 세부 정보들에 대한 해쉬값들을 저장하고, 전자 지갑 어플리케이션(210)의 요청시 이들을 반환한다.
이하에서, 위에 열거한 프로세스들에 대해 하나씩 상세히 설명한다.
2. SW 토큰 생성/저장 프로세스
도 2는 전자 지갑 어플리케이션(210)이 SW 토큰을 생성/저장하는 과정의 설명에 제공되는 도면이다. SW 토큰은, 전자 지갑 어플리케이션(210)이 설치된 후 최초 실행되어 사용자 정보를 등록하는 과정에 생성된다.
도 2에 도시된 바와 같이, 설치된 후 최초 실행된 전자 지갑 어플리케이션(210)이 사용자 등록 절차를 수행한다(S310). S310단계에 의해, 사용자의 성명, 이메일, ID, PIN 등이 등록된다.
전자 지갑 관리 서버(110)는 전자 지갑 어플리케이션(210)으로부터 사용자 정보를 전달받아 KYC(Know Your Customer) 프로세스를 수행하여, 정당한 사용자인지 검증한다(S320).
S320단계에서 전자 지갑 어플리케이션(210)으로부터 전자 지갑 관리 서버(110)로 전달되는 사용자 정보에는, 1) 사용자가 직접 입력하여 등록한 정보(예를 들어, 이름, 이메일 등) 외에, 2) 전자 지갑 어플리케이션(210)이 자동으로 수집한 정보[예를 들어, MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity), IMEI(International Mobile station Equipment Identity)]가 포함된다.
하지만, S320단계에서 전자 지갑 어플리케이션(210)으로부터 전자 지갑 관리 서버(110)로 전달되는 사용자 정보에 PIN은 포함되지 않음에 유념하여야 한다. 한편, MSISDN는 전자 지갑 어플리케이션(210)이 자동으로 수집하지 않고 사용자가 직접 입력하도록 구현할 수도 있다.
S320단계에서 정당한 사용자로 검증되면(S320-Y), 전자 지갑 어플리케이션(210)은 MSISDN, IMSI 및 IMEI를 이용하여 플레인 SW 토큰(Plain SW Token : 이하, 'SW 토큰'으로 약칭)을 생성한다(S330).
구체적으로, S330단계에서, 전자 지갑 어플리케이션(210)은 MSISDN, IMSI 및 IMEI를 조합한 값을 해쉬 알고리즘(Hash Algorithm)에 대입하여 해쉬값(Hash Value)을 생성하는데, 이 해쉬값을 SW 토큰으로 사용한다.
여기서, MSISDN, IMSI 및 IMEI를 조합하는 방식과 해쉬 알고리즘에 대한 제한은 없다. 즉, 이들을 단순히 나열하여 조합, AND 연산으로 조합, OR 연산으로 조합할 수 있음은 물론, 그 밖의 다른 방식(예를 들면, 특정 함수에 대입하는 방식)으로 조합할 수도 있다. 또한, 해쉬 알고리즘으로 SHA-1, SHA-2, SHA-3는 물론 그 밖의 다른 알고리즘을 이용할 수도 있다.
다음, 전자 지갑 어플리케이션(210)은 S310단계에서 등록된 PIN의 해쉬값[H(PIN)]을 암호키로 이용하여 S330단계에서 생성된 SW 토큰을 암호화한다(S340).
S340단계에서는 MD5 해쉬 알고리즘을 이용하여 128비트의 H(PIN)를 생성할 수 있다. 또한, SW 토큰은 AES128 알고리즘을 이용하여 암호화할 수 있다.
이후, 전자 지갑 어플리케이션(210)은 PIN과 H(PIN)을 삭제한다(S350). S350단계에 의해, 모바일 기기(200)에 PIN은 물론 H(PIN)도 저장되어 있지 않게 된다.
그리고, 전자 지갑 어플리케이션(210)은 S340단계에서 암호화된 SW 토큰[EH(PIN)(SW 토큰)]과 MSISDN, IMSI 및 IMEI 각각에 대한 해쉬값들[H(MSISDN), H(IMSI) 및 H(IMEI)]을 모바일 DB(220)에 저장한다(S360).
또한, 전자 지갑 어플리케이션(210)은 S330단계에서 생성된 SW 토큰을 전자 지갑 관리 서버(110)에 전달하여 등록한다(S370).
3. 오프라인 로그인 프로세스
도 3은 SW 토큰을 이용한 오프라인 로그인 과정의 설명에 제공되는 도면이다. 오프라인 로그인은, 전자 지갑 어플리케이션(210)이 전자 지갑 관리 서버(110)에 접속되지 않은 상태(즉, 오프라인 상태)로, 전자 지갑 어플리케이션(210)을 이용하려는 사용자가 정당한 사용자인지 인증하는 절차이다. 오프라인 로그인을 통해 정당한 사용자로 인증되어야만, 사용자는 전자 지갑 어플리케이션(210)을 이용할 수 있다.
이를 위해, 도 3에 도시된 바와 같이, 먼저 사용자에 의해 실행된 전자 지갑 어플리케이션(210)이 사용자로부터 PIN을 입력받는다(S410). S410단계에서 입력된 PIN과 도 2의 S310단계에서 등록된 PIN을 구분하기 위해, S410단계에서 입력된 PIN은 이하에서 PIN'으로 표기하겠다.
다음, 전자 지갑 어플리케이션(210)은 모바일 DB(220)에서 암호화된 SW 토큰[EH(PIN)(SW 토큰)]을 요청하여 반환받는다(S420).
이후, 전자 지갑 어플리케이션(210)은 S410단계에서 사용자가 입력한 PIN'의 해쉬값[H(PIN')]을 복호화 키로 이용하여 S420단계에서 반환받은 암호화된 SW 토큰[EH(PIN)(SW 토큰)]을 복호화한다(S430).
S410단계에서 사용자가 입력한 PIN'과 도 2의 S310단계에서 등록된 PIN이 일치하는 경우(PIN'=PIN)에는 S430단계에서의 복호화에 성공하겠지만, 일치하지 않는 경우(PIN'≠PIN)에는 S430단계에서의 복호화에 실패한다.
복호화 성공시(S440-Y), 사용자는 정당한 사용자로 인증되어 전자 지갑 어플리케이션(210)을 이용할 수 있다. 하지만, 복호화 실패시(S440-N), 전자 지갑 어플리케이션(210)은 터치 스크린(240)을 통해 에러 메시지를 표시하고, S410단계로 회귀하여 사용자로 하여금 PIN'을 재입력하도록 유도한다.
4. SW 토큰 disable 프로세스
앞서 오프라인 로그인 과정에서 잘못된 PIN'이 입력되어 사용자 인증에 실패한 경우, 사용자로 하여금 PIN'을 재입력하도록 유도한 바 있다.
하지만, 정당하지 않은 사용자가 악의적으로 오프라인 로그인을 계속하여 시도하는 것을 방지하기 위해, SW 토큰 disable 프로세스가 제공되는 바, 이하에서 도 4를 참조하여 상세히 설명한다. 도 4는 SW 토큰 disable 과정의 설명에 제공되는 도면이다.
도 4에 도시된 바와 같이, 사용자가 잘못된 PIN'(≠PIN)을 입력하여(S510), 전자 지갑 어플리케이션(210)이 잘못된 해쉬값[H(PIN')≠H(PIN)]을 복호화 키로 이용함으로써 암호화된 SW 토큰[EH(PIN)(SW 토큰)]의 복호화에 실패하면, 사용자 인증에 실패한다(S520).
이에, 인증 실패 카운터가 하나 증가하는데(S530), 인증 실패 카운터가 '5' 미만이면(S540-N), S510단계로 회귀하여 사용자로 하여금 PIN'을 재입력하도록 유도한다. 인증 실패 회수가 5회 미만인 경우이다.
이후, S510단계에서 사용자가 올바른 PIN'(=PIN)을 입력하여, 전자 지갑 어플리케이션(210)이 올바른 해쉬값[H(PIN')=H(PIN)]을 복호화 키로 이용함으로써 암호화된 SW 토큰[EH(PIN)(SW 토큰)]의 복호화에 성공하면, 사용자 인증에 성공함은 물론, 인증 실패 카운터는 '0'으로 초기화 된다.
하지만, 인증 실패 회수가 5회가 되면, 즉 인증 실패 카운터가 '5'이면(S540-Y), 전자 지갑 어플리케이션(210)은 암호화된 SW 토큰[EH(PIN)(SW 토큰)]을 disable 시킨다(S550).
암호화된 SW 토큰[EH(PIN)(SW 토큰)]이 disable 되면, 도 2의 S310단계를 통해 등록된 PIN으로 전자 지갑 어플리케이션(210)에 오프라인 로그인할 수 없다.
한편, S540단계에서 임계치로 기능하는 '5'는 예시적인 것으로, 3~10 범위의 다른 정수는 물론, 그 범위 밖의 정수로 바꿀 수 있음은 물론이다.
5. PIN 재등록 프로세스
SW 토큰 disable은 정당하지 않은 사용자의 오프라인 로그인 시도에 의해 발생할 수 있지만, 정당한 사용자가 PIN을 기억하지 못해 발생할 수도 있다. 이 경우, 사용자는 PIN을 재등록하여야 하는바, 이하에서 그 과정에 대해 도 5를 참조하여 상세히 설명한다. 도 5는 PIN 재등록 과정의 설명에 제공되는 도면이다.
도 5에 도시된 바와 같이, PIN 재등록을 위해, 사용자가 전자 지갑 어플리케이션(210)을 통해 자신의 정보(주민등록번호, 전화번호, 이름, 이메일 등)를 입력하면(S610), 전자 지갑 관리 서버(110)는 전자 지갑 어플리케이션(210)으로부터 사용자 정보를 전달받아 KYC 프로세스를 수행하여, 정당한 사용자인지 검증한다(S620).
KYC 프로세스에 이용되는 사용자 정보는 위에서 언급한 것 외에, 아이핀, OTP(One Time Password)는 물론 이와 다른 것을 이용할 수도 있다.
S620단계에서 정당한 사용자로 검증되면(S620-Y), 전자 지갑 관리 서버(110)는 임시-PIN을 생성하고(S630), 임시-PIN의 해쉬값[H(임시-PIN)]을 암호키로 이용하여 '등록된 SW 토큰'을 암호화한다(S640).
S630단계에서 임시-PIN은 보안 난수 발생기(Secure Random Generator)로 난수를 발생시켜 생성할 수 있다. 또한, S640단계에서의 '등록된 SW 토큰'은 도 2의 S370단계에서 등록된 SW 토큰을 말한다.
이후, 전자 지갑 어플리케이션(210)은 S640단계에서 H(임시-PIN)으로 암호화된 SW 토큰[EH(임시-PIN)(SW 토큰)]을 전자 지갑 관리 서버(110)로부터 수신하여 저장하고(S650), 기저장되었던 H(PIN)으로 암호화된 SW 토큰[EH(PIN)(SW 토큰)]은 삭제한다(S660).
한편, 사용자는 이메일, SMS 메시지 등을 통해 전자 지갑 관리 서버(110)로부터 임시-PIN을 수신하고(S680), 수신한 임시-PIN을 이용하여 오프라인 로그인을 수행하게 된다(S690).
6. 모바일 기기 정보 변경 감지 프로세스
도 6은 모바일 기기 정보 변경 감지 과정의 설명에 제공되는 도면이다. 모바일 기기 정보 변경 감지는, 오프라인 로그인(사용자 인증 성공)한 경우, 전자 지갑 어플리케이션(210)에 의해 부수적으로 실행되는 절차이다.
변경 감지 대상이 되는 모바일 기기 정보는 MSISDN, IMSI 및 IMEI이다. MSISDN 변경은 모바일 기기(200)의 전화번호가 변경되었음을 의미하고, IMSI 변경은 SE(260)가 변경되었음을 의미하며, IMEI 변경은 모바일 기기(200)가 변경되었음을 의미한다.
변경 감지를 위해, 전자 지갑 어플리케이션(210)은 도 2의 S330단계와 동일한 방법으로 SW 토큰을 생성한다(S705). 도 2의 S330단계에서는. 전자 지갑 어플리케이션(210)이 MSISDN, IMSI 및 IMEI를 조합한 값을 해쉬 알고리즘에 대입하여 획득한 해쉬값을 SW 토큰으로 생성한 바 있다.
다음, 전자 지갑 어플리케이션(210)은 '오프라인 로그인 과정에서 복호화된 SW 토큰'과 'S705단계에서 생성한 SW 토큰'이 일치하는지 비교한다(S710). 오프라인 로그인 과정에서 암호화된 SW 토큰의 복호화는 도 3의 S430단계에 해당한다.
S710단계의 비교결과 양자가 일치하면(S715-Y), 특별한 추가 절차 수행 없이 종료된다. 비교결과 양자가 일치하는 것은, 전화번호, SE(260) 및 모바일 기기(200)가 모두 변경되지 않았음을 의미하기 때문이다.
하지만, S710단계의 비교결과 양자가 일치하지 않으면(S715-N), 전화번호, SE(260) 및 모바일 기기(200) 중 적어도 하나가 변경된 것이므로, 어느 정보가 변경되었는지 감지하기 위해 S720단계 내지 S765단계가 수행된다.
구체적으로, 전자 지갑 어플리케이션(210)은 모바일 DB(220)에 MSISDN, IMSI 및 IMEI 각각에 대한 해쉬값[H(MSISDN), H(IMSI) 및 H(IMEI)]을 요청하여 반환받는다(S720).
그리고, 전자 지갑 어플리케이션(210)은 모바일 기기(200)로부터 직접 획득한 MSISDN'에 대한 해쉬값[H(MSISDN')]과 S720단계에서 반환받은 H(MSISDN)을 비교한다(S725).
S725단계에서 모바일 기기(200)로부터 직접 획득한 MSISDN과 S720단계에서 모바일 DB(220)로부터 반환받은 H(MSISDN)의 기초가 된 MSISDN을 구분하기 위해, S725단계에서 모바일 기기(200)로부터 직접 획득한 MSISDN은 MSISDN'으로 표기하였으며, 이는 아래에서 설명할 IMSI와 IMEI에 대해서도 마찬가지이다.
S725단계의 비교결과 양자가 일치하지 않으면(S730-N), 전화번호가 변경된 것이므로, 전화번호 변경 시나리오가 수행된다(S735). 전화번호 변경 시나리오는 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버(미도시) 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S725단계의 비교결과 양자가 일치하면(S730-Y), 전화번호가 변경된 것이 아니므로, S735단계가 수행되지 않는다.
이후, 전자 지갑 어플리케이션(210)은 SE(260)로부터 직접 획득한 IMSI'에 대한 해쉬값[H(IMSI')]과 S720단계에서 반환받은 H(IMSI)을 비교한다(S740).
S740단계의 비교결과 양자가 일치하지 않으면(S745-N), SE(260)가 변경된 것이므로, SE 변경 시나리오가 수행된다(S750). SE 변경 시나리오 역시 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S740단계의 비교결과 양자가 일치하면(S745-Y), SE(260)가 변경된 것이 아니므로, S750단계가 수행되지 않는다.
다음, 전자 지갑 어플리케이션(210)은 모바일 기기(200)로부터 직접 획득한 IMEI'에 대한 해쉬값[H(IMEI')]과 S720단계에서 반환받은 H(IMEI)을 비교한다(S755).
S755단계의 비교결과 양자가 일치하지 않으면(S760-N), 모바일 기기(200)가 변경된 것이므로, 모바일 기기 변경 시나리오가 수행된다(S765). 모바일 기기 변경 시나리오 역시 전자 지갑 어플리케이션(210), 전자 지갑 관리 서버(110) 및 써드 파티 시스템 서버 중 적어도 하나의 협업으로 수행될 수 있다.
반면, S755단계의 비교결과 양자가 일치하면(S760-Y), 모바일 기기(200)가 변경된 것이 아니므로, S765단계가 수행되지 않는다.
7. 변형예
지금까지, SW 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기에 대해, 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서 언급한 해쉬 알고리즘들과 암호화 알고리즘들에 대한 제한은 없다. 일부에 대해서는 구체적인 알고리즘의 종류를 언급하였지만, 이들은 모두 예시적인 것에 불과하다.
또한, MSISDN, IMSI 및 IMEI은 모바일 기기에 대한 세부 정보들을 예시한 것으로, 전부 또는 일부가 다른 정보로 대체될 수 있음은 물론이다.
같은 맥락에서, SW 토큰을 생성함에 있어, MSISDN, IMSI 및 IMEI의 일부만을 이용하거나 전부 또는 일부를 다른 모바일 기기의 세부 정보로 대체할 수 있음은 물론이다.
한편, 위 실시예에서 KYC 프로세스는 전자 지갑 관리 시스템(100)에 의해 수행되는 것을 상정하였으나, 이 역시 설명의 편의를 위해 든 일 예에 불과하다. 금융기관 시스템의 서버나 이동통신사 시스템의 서버와 같은 써드 파티 시스템의 서버가 이를 수행하는 것으로 구현하는 경우에도 본 발명의 기술적 사상이 적용될 수 있다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
Claims (18)
- 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하는 단계;사용자가 등록한 PIN(Personal Identification Number)을 기초로 상기 토큰을 암호화하는 단계;암호화된 토큰을 저장하는 단계;로그인을 위해, 사용자로부터 PIN'을 입력받는 단계;입력된 PIN'으로 상기 암호화된 토큰을 복호화하는 단계; 및상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 암호화 단계는,상기 사용자가 등록한 PIN에 대한 해쉬값[H(PIN)]을 생성하는 단계; 및상기 H(PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하고,상기 복호화 단계는,상기 입력된 PIN'을 이용하여 해쉬값[H(PIN')]을 생성하는 단계; 및상기 H(PIN')을 복호키로 이용하여 상기 토큰을 복호화하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 암호화 단계 이후에, 상기 사용자가 등록한 PIN을 삭제하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 모바일 기기 정보는,적어도 하나의 세부 정보들을 포함하고,상기 토큰 생성단계는,적어도 하나의 세부 정보들 중 적어도 하나를 조합한 값의 해쉬값을 상기 토큰으로 생성하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 모바일 기기 정보는,적어도 하나의 세부 정보들을 포함하고,상기 허용 단계 이후에, 모바일 기기 정보를 획득하고, 획득한 모바일 기기 정보에 대한 해쉬값을 토큰'으로 생성하는 단계;상기 복호화 단계에서 복호화된 토큰과 상기 토큰'을 비교하는 단계; 및상기 토큰과 상기 토큰'이 일치하지 않으면, 세부 정보에 변경이 있는 것으로 처리하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 5항에 있어서,상기 입력단계 이전에, 상기 모바일 기기 정보에 포함된 n개(n≥2)의 세부 정보들 각각에 대한 해쉬값(H1, H2, ... , Hn)을 생성하는 단계; 및생성된 H1, H2, ... , Hn을 저장하는 단계;를 더 포함하고,상기 처리단계는,상기 n개(n≥2)의 세부 정보들 각각을 획득하고, 획득된 세부 정보들 각각에 대한 해쉬값(H1', H2', ... , Hn')을 생성하는 단계; 및상기 H1, H2, ... , Hn과 상기 H1', H2', ... , Hn'을 각각 비교하여, 변경된 세부 정보를 감지하는 단계;를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 4항 내지 제 6항 중 어느 한 항에 있어서,적어도 하나의 세부 정보들은,MSISDN(Mobile Subscriber Integrated Services Digital Network Number), IMSI(International Mobile Subscriber Identity) 및 IMEI(International Mobile station Equipment Identity) 중 적어도 하나를 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 복호화 단계에서 복호화에 실패하면, 로그인을 불허하고 상기 사용자로부터 PIN'을 재입력받는 단계; 및상기 로그인 불허 횟수가 정해진 횟수를 초과하면, 상기 저장단계에서 저장된 암호화된 토큰을 disable 시키는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 8항에 있어서,임시-PIN을 기초로 암호화된 토큰을 수신하는 단계;상기 임시-PIN을 기초로 암호화된 토큰을 저장하는 단계;기저장된 disable된 암호화된 토큰을 삭제하는 단계; 및상기 로그인을 위해 사용자가 입력한 임시-PIN을 이용하여 로그인 절차를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 오프라인 로그인 방법.
- 제 1항에 있어서,상기 로그인은,전자 지갑 어플리케이션에 대한 로그인인 것을 특징으로 하는 오프라인 로그인 방법.
- 모바일 기기에 있어서,DB(DataBase)가 저장된 저장부; 및전자 지갑 어플리케이션이 실행되는 프로세서;를 포함하고,상기 전자 지갑 어플리케이션은,상기 모바일 기기 정보에 대한 해쉬값을 토큰으로 생성하고,사용자가 등록한 PIN(Personal Identification Number)을 기초로 상기 토큰을 암호화하며,암호화된 토큰을 DB에 저장하고,로그인을 위해, 사용자로부터 입력된 PIN'으로 상기 DB에 저장된 상기 암호화된 토큰을 복호화하며,상기 복호화 단계에서 복호화에 성공하면, 로그인을 허용하는 것을 특징으로 하는 모바일 기기.
- 모바일 기기로부터 토큰을 수신하는 단계; 및수신된 토큰을 저장하는 단계;를 포함하고,상기 토큰은,모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며,상기 모바일 기기는,상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기인 것을 특징을 하는 오프라인 로그인 지원 방법.
- 제 12항에 있어서,상기 모바일 기기로부터 전달받은 사용자 정보를 기초로, 정당한 사용자인지 검증하는 제1 검증단계;를 더 포함하고,상기 토큰은,상기 제1 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 상기 모바일 기기에 의해 생성되는 것을 특징을 하는 오프라인 로그인 지원 방법.
- 제 12항에 있어서,임시-PIN을 생성하는 단계;상기 임시-PIN을 기초로 상기 저장단계에서 저장된 토큰을 암호화하는 단계;암호화된 토큰을 상기 모바일 기기에 전송하는 단계; 및상기 임시-PIN을 상기 사용자에 전달하는 단계;를 더 포함하는 것을 특징을 하는 오프라인 로그인 지원 방법.
- 제 14항에 있어서,상기 암호화 단계는,상기 임시-PIN에 대한 해쉬값[H(임시-PIN)]을 생성하는 단계; 및상기 H(임시-PIN)을 암호키로 이용하여 상기 토큰을 암호화하는 단계;를 포함하는 것을 하는 오프라인 로그인 지원 방법.
- 제 14항에 있어서,상기 생성단계는,상기 토큰이 disable 된 모바일 기기의 요청에 의해 수행되는 것을 하는 오프라인 로그인 지원 방법.
- 제 14항에 있어서,상기 생성 단계 이전에, 상기 모바일 기기로부터 전달받은 사용자 정보를 기초로 정당한 사용자인지 검증하는 제2 검증단계;를 더 포함하고,상기 생성 단계는,상기 제2 검증단계에서 상기 사용자가 정당한 사용자로 검증된 경우에, 수행되는 것을 하는 오프라인 로그인 지원 방법.
- 데이터가 저장되는 저장부;모바일 기기와 통신하는 통신 인터페이스; 및상기 통신인터페이스를 통해 상기 모바일 기기로부터 수신된 토큰을 상기 저장부에 저장하는 프로세서;를 포함하고,상기 토큰은,모바일 기기 정보에 대한 해쉬값으로부터 생성되어 사용자가 등록한 PIN(Personal Identification Number)을 기초로 암호화된 후 상기 모바일 기기에 저장되는 데이터이며,상기 모바일 기기는,상기 사용자로부터 PIN'을 입력받아, 입력된 PIN'으로 암호화된 토큰을 복호화 성공시 상기 사용자의 로그인을 허용하는 기기인 것을 특징을 하는 관리 서버.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020130099879A KR101473576B1 (ko) | 2013-08-22 | 2013-08-22 | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 |
| KR10-2013-0099879 | 2013-08-22 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2015026183A1 true WO2015026183A1 (ko) | 2015-02-26 |
Family
ID=52483897
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2014/007791 Ceased WO2015026183A1 (ko) | 2013-08-22 | 2014-08-21 | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR101473576B1 (ko) |
| WO (1) | WO2015026183A1 (ko) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
| CN109743297A (zh) * | 2018-12-17 | 2019-05-10 | 六合远教(成都)科技有限公司 | 一种巡察办管理服务系统及其工作方法 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN117811817B (zh) * | 2023-12-29 | 2025-03-18 | 北京仁光科技有限公司 | 登录校验方法和系统 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070021348A (ko) * | 2005-08-18 | 2007-02-23 | 주식회사 키투넷솔루션 | 전자화폐 운용방법 및 시스템과 이를 위한 전자화폐운용서버와, 전자화폐 결제단말과, 기록매체 및 정보저장매체 |
| KR20080009242A (ko) * | 2008-01-15 | 2008-01-25 | 주식회사 싸이클롭스 | 이동통신 단말기를 이용하는 직불결제 서비스 시스템 |
| KR20130075752A (ko) * | 2013-04-22 | 2013-07-05 | 주식회사 비즈모델라인 | 동적 생성된 코드를 이용한 근거리 거래 방법 |
-
2013
- 2013-08-22 KR KR1020130099879A patent/KR101473576B1/ko active Active
-
2014
- 2014-08-21 WO PCT/KR2014/007791 patent/WO2015026183A1/ko not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070021348A (ko) * | 2005-08-18 | 2007-02-23 | 주식회사 키투넷솔루션 | 전자화폐 운용방법 및 시스템과 이를 위한 전자화폐운용서버와, 전자화폐 결제단말과, 기록매체 및 정보저장매체 |
| KR20080009242A (ko) * | 2008-01-15 | 2008-01-25 | 주식회사 싸이클롭스 | 이동통신 단말기를 이용하는 직불결제 서비스 시스템 |
| KR20130075752A (ko) * | 2013-04-22 | 2013-07-05 | 주식회사 비즈모델라인 | 동적 생성된 코드를 이용한 근거리 거래 방법 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10223692B2 (en) | 2012-11-28 | 2019-03-05 | Mozido Corfire-Korea, LTD. | Method for setting temporary payment card and mobile device applying the same |
| CN109743297A (zh) * | 2018-12-17 | 2019-05-10 | 六合远教(成都)科技有限公司 | 一种巡察办管理服务系统及其工作方法 |
| CN109743297B (zh) * | 2018-12-17 | 2021-05-04 | 六合远教(成都)科技有限公司 | 一种巡察办管理服务系统及其工作方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101473576B1 (ko) | 2014-12-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2018101727A1 (ko) | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 | |
| WO2018012747A1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
| WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
| WO2014175538A1 (ko) | Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법 | |
| WO2018030707A1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
| WO2018124857A1 (ko) | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 | |
| WO2019093573A1 (ko) | 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 | |
| WO2013012120A1 (ko) | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 | |
| WO2013025060A2 (ko) | 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법 | |
| WO2017057899A1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
| WO2012067371A1 (ko) | 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템 | |
| WO2014104777A2 (ko) | 안전 로그인 시스템과 방법 및 이를 위한 장치 | |
| WO2019132272A1 (ko) | 블록체인 기반의 서비스로서의 아이디 | |
| WO2013176491A1 (ko) | 웹 서비스 사용자 인증 방법 | |
| WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
| WO2013141602A1 (ko) | 인증 방법 및 그 시스템 | |
| WO2016064041A1 (ko) | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
| WO2018124856A1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
| WO2018151480A1 (ko) | 인증 관리 방법 및 시스템 | |
| WO2014193058A1 (ko) | 원격 디지털 포렌식 환경에서 보안 제공 장치 및 그 방법 | |
| WO2018043832A1 (ko) | 보안 웹브라우저 동작 방법 | |
| KR20180087543A (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
| WO2020032351A1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
| WO2015026183A1 (ko) | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 | |
| WO2016064127A1 (ko) | 모바일 교차 인증 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14837558 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 14/06/2016) |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 14837558 Country of ref document: EP Kind code of ref document: A1 |