KR100656355B1 - 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 - Google Patents

분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 Download PDF

Info

Publication number
KR100656355B1
KR100656355B1 KR1020050098691A KR20050098691A KR100656355B1 KR 100656355 B1 KR100656355 B1 KR 100656355B1 KR 1020050098691 A KR1020050098691 A KR 1020050098691A KR 20050098691 A KR20050098691 A KR 20050098691A KR 100656355 B1 KR100656355 B1 KR 100656355B1
Authority
KR
South Korea
Prior art keywords
user authentication
user
key
authentication key
authentication
Prior art date
Application number
KR1020050098691A
Other languages
English (en)
Inventor
최병철
서동일
장종수
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050098691A priority Critical patent/KR100656355B1/ko
Priority to US11/520,172 priority patent/US20070101126A1/en
Application granted granted Critical
Publication of KR100656355B1 publication Critical patent/KR100656355B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스 인증 방법 및 그 장치를 개시한다.
본 발명에 의하면, 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하고, 생성된 사용자 인증키를 복수의 개수로 분할하며, 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 사용자 인정 요청에 대한 인증을 하며, 인증이 성공한 후에 분할된 사용자 인증키를 다시 결합한 결과를 이용하여 서비스 인증을 별도로 하여, 분산되어 관리되는 서비스 인증키의 일부를 분실 혹은 도용을 당하여도 원래의 사용자 인증 정보를 복구할 수 없으므로 사용자의 정보가 누출되지 않는 장점을 제공하며, 이중의 인증을 통해 인증키의 분실 및 도용의 피해를 최소화할 수 있으며, 서비스 인증을 통해서 생성되는 보안 채널을 사용하여 통신상에서의 보안 사항을 강화할 수 있게 하여, 그 결과 인터넷을 통한 전자상거래를 포함하여 통신상에서의 상호 교류를 촉진하는 효과를 제공한다.

Description

분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스 인증 방법 및 그 장치{Method for user authentication and service authentication using splitted user authentication key and apparatus thereof}
도 1은 본 발명에 따른 분할된 사용자 인증키를 이용한 사용자 인증 방법의 흐름을 도시한 것이다.
도 2는 본 발명에 따른 분할된 사용자 인증 및 서비스 인증 방법의 흐름을 도시한 것이다.
도 3은 본 발명에 따른 분할된 사용자 인증키를 이용한 사용자 인증 장치의 구성의 예를 블록으로 도시한 것이다.
도 4는 본 발명에 따라 사용자 인증키를 생성하고 분할하며, 다시 재결합시켜 서비스 인증키를 생성하는 과정에 대한 것이다.
도 5는 본 발명에 따라 사용자 인증을 하고 서비스 인증을 하는 절차의 예를 도시한 것이다.
본 발명은 보안에 관한 것으로서, 분할된 사용자 인증키를 이용한 사용자 인 증 방법, 서비스 인증 방법 및 그 장치에 관한 것이다.
인터넷을 통한 전자 상거래, 증권, 문서 발행 등과 같은 분야가 확대되면서 사용자 및 서비스 상호간의 진정한 신분을 확인할 수 있는 방법이 필요로 되고 있다. 이 방법의 하나로 거래의 당사자의 실명을 확인할 수 있는 방법으로 주민등록번호나 혹은 인증서 혹은 주민등록번호와 인증서가 결합된 형태가 사용된다.
그러나 이와 같은 단순한 형태의 주민등록번호 및 인증서를 사용하는 것은 만일 인증서를 분실당하거나 및 혹은 주민등록번호와 인증서가 도용될 위험을 내재하고 있다. 주민등록번호나 인증서는 분실되거나 혹은 거래과정에서의 도청이나 해킹을 통해 유출될 가능성이 있는 것이다.
즉, 이와 같은 종래의 실명 확인 방법은 다른 사람들에 의해 도용될 가능성이 내포되어 있다는 문제가 있다.
본 발명이 이루고자 하는 기술적인 과제는, 상기의 문제점들을 해결하기 위해, 실명 인증에 필요한 정보가 유출되더라도 안전한 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스 인증 방법 및 그 장치를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 의한, 분할된 사용자 인증키를 이용한 사용자 인증 방법은, (a) 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하는 단계; (b) 상기 생성된 사용자 인증키를 복수의 개수로 분할하는 단계; 및 (c) 상기 분할된 사용자 인증키 중에서 사용 자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 하는 단계;를 포함하는 것을 특징으로 한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 분할된 사용자 인증키를 이용한 사용자 인증 및 서비스 인증 방법은, 서비스 요청에 대한 정당 사용자 인증을 하고 그 결과에 따라 서비스 인증을 하는 방법에 있어서, (a) 복수의 개수로 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자의 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 부분적인 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 부분의 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 하는 단계; (b) 상기 인증이 성공하면 상기 분할되었던 사용자 인증키를 재결합하는 단계; (c) 상기 재결합된 사용자 인증키를 이용하여 서비스 인증키를 생성하여 사용자에게 전달하는 단계; 및 (d) 상기 사용자로부터 서비스 인증키를 포함하여 서비스 제공을 요청받으면 그 서비스 인증키 확인을 통해 정당한 서비스 요청을 인증하는 단계;를 포함하는 것을 특징으로 한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 의한, 분할된 사용자 인증키를 이용한 사용자 인증 장치는, 사용자의 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하고, 생성된 사용자 인증키를 서로 연관성을 갖도록 복수의 개수로 분할하는 사용자 인증키 생성부; 및 상기 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 사용자 인증키 간의 연관성에 따라 상기 사용자 인정 요청에 대한 인증을 하는 사용자 인증부;를 포함하는 것을 특징으로 한다.
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명한다.
도 1은 본 발명에 따른 분할된 사용자 인증키를 이용한 사용자 인증 방법의 흐름을 도시한 것이다.
주민등록번호, 생체 정보를 포함하는 정보를 이용하여 사용자 인증키를 생성하고(100 단계), 생성된 사용자 인증키를 복수의 개수로 분할하며(110 단계), 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 한다(120 단계).
도 2는 본 발명에 따른 분할된 사용자 인증 및 서비스 인증 방법의 흐름을 도시한 것이다.
복수의 개수로 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자의 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 부 분적인 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 부분의 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 하고(200 단계), 인증이 성공하면 상기 분할되었던 사용자 인증키를 재결합하고(210 단계), 재결합된 사용자 인증키를 이용하여 서비스 인증키를 생성하여 사용자에게 전달하며(220 단계), 사용자로부터 서비스 인증키를 포함하여 서비스 제공을 요청받으면 그 서비스 인증키 확인을 통해 정당한 서비스 요청을 인증한다(230 단계).
도 3은 본 발명에 따른 분할된 사용자 인증키를 이용한 사용자 인증 장치의 구성의 예를 블록으로 도시한 것이다.
이 장치는 사용자의 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하고, 생성된 사용자 인증키를 서로 연관성을 갖도록 복수의 개수로 분할하는 사용자 인증키 생성부(300) 및 상기 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 사용자 인증키 간의 연관성에 따라 상기 사용자 인정 요청에 대한 인증을 하는 사용자 인증부(310)를 포함한다.
사용자 인증부(310)는 상기 사용자 인정 요청을 수신하고, 상기 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중의 제2 사용자 인증키를 이용해서 상기 제1 사용자 인증키에 대해 1차로 인증하고, 그 결과 및 제1사용자 인증키와 제2사용자 인증키를 같이 전송하여 2차 인증을 요청하는 키관리부(320) 및 키관리부(320)의 2차 인증요청에 대해 상기 복수의 개수로 분할된 사용자 인증 키 중의 나머지 제3 사용자 인증키를 이용해서 2차로 인증하는 2차인증부(330)를 포함한다.
그리고 사용자 인증부(310)는 사용자 인증을 받은 사용자로부터의 서비스 요청에 대해 정당한 자격 여부를 판단하여 서비스 인증을 하는 서비스관리부(340)를 더 포함한다.
본 발명의 동작에 대한 더 상세한 설명은 도 4 및 도 5에 대한 설명에 따라서 진행한다.
도 4는 본 발명에 따라 사용자 인증키를 생성하고 분할하며, 다시 재결합시켜 서비스 인증키를 생성하는 과정에 대한 것이다.
인증키 생성부(300)는 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키(원본)(410)를 생성한다. 이때에 생체 정보는 지문, 홍체, 혈액형 또는 DNAd와 같은 유전자 정보 중의 어느 하나 또는 그 이상의 정보를 포함할 수 있다.
이와 같이 생성된 사용자 인증키의 원본 데이터를 해싱(hashing)(H1)을 통해 사용자 인증키(420)로 생성한다(100 단계). 해싱을 통해 생성된 사용자 인증키로는 원본의 사용자 인증키 데이터를 재성성할 수는 없다.
인증키 생성부(300)는 이와 같이 생성된 사용자 인증키(420)를 복수의 개수로 분할한다(110 단계). 이때에 분할된 각 사용자 인증키들은 다른 분할된 사용자 인증키에 대한 정보를 포함한다. 즉, 분할된 한 사용자 인증키는 분할된 다른 사용자 인증키를 이용하면 같은 사용자 인증키로부터 분할되어 생성된 것이 확인될 수 있는 것이다. 이를 위해 사용자 인증키를 복수의 개수로 분할할 때에 분산 직교 방식을 사용하여, 분할된 복수의 부분적인 사용자 인증키는 다른 부분적인 사용자 인증키들에 대한 정보를 포함하도록 한다.
도 4에서 사용자 인증키(430)는 제1 내지 제3 사용자 인증키(431 내지 433)로 분할된다. 그리고 제1 사용자 인증키(431)는 사용자에게, 제2 사용자 인증키(432)는 키 관리부(320)에 그리고 제3 사용자 인증키(433)는 2차 인증부(330)에게 전달되어 사용자 인증에 사용된다. 이에 대해서는 도 5에 대한 설명에서 계속되어 설명될 것이다.
그리고 도 5에 대한 설명에서 상세하게 설명될 것이지만, 3개로 나누어진 사용자 인증키는 키 관리부(320)에서 다시 결합되어 서비스 인증키(원본)로 재구성되어, 해싱 과정(H2)을 거쳐서 서비스 인증키(440)로 생성된다(220 단계).
사용자 인증부(310)에서는 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키(431)를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키(431)를 제외한 나머지 사용자 인증키(432, 433)를 이용하여 상기 사용자 인정 요청에 대한 인증을 한다(120 단계).
도 5는 본 발명에 따라 사용자 인증을 하고 서비스 인증을 하는 절차의 예를 도시한 것이다. 이 과정은 대부분 인터넷과 같은 통신망을 통해 이루어질 수 있다.
위에서와 설명된 바와 같이 사용자 인증키가 생성되고, 사용자(510)가 제1 사용자 인증키(Key1)를 전달하면서 정당한 사용자임을 인정할 것을 요청하면 사용자 인증부(500)에 포함된 키 관리부(520)는 제1 사용자 인증키(Key1)를 수신하여 자신이 가지고 있는 제2 사용자 인증키(Key2)를 이용해서 사용자에 대한 1차 인증을 한다.
이때에 사용자 인정을 요청할 때에 사용자에게 발급된 공인인증서가 제1 사용자 인증키와 같이 전달되면, 그 공인인증서에 대한 인증을 같이 할 수 있다. 이때에 예를 들면 공인인증서에 대한 인증이 성공해야 사용자 인증키를 사용한 사용자 인증을 계속할 수도 있다.
사용자 인증키를 이용해서 사용자 인증을 할 때에 110 단계에서 사용자 인증키를 복수의 개수로 분할할 때에 분산 직교 방식을 사용하며, 분할된 복수의 부분적인 사용자 인증키는 다른 부분적인 사용자 인증키들에 대한 정보를 포함한 것을 이용하여, 제2 사용자 인증키에 포함된 제1 사용자 인증키에 대한 정보에 따라 인증한다. 이와 같은 인증을 1차 인증이라 할 수 있다.
키 관리부(520)는 인증이 성공하면 제3 사용자 인증키를 포함하고 있는 2차 인증부(530)로 사용자(510)로부터 전송된 제1 사용자 인증키와 키 관리부(520)가 보관하고 있는 제2 사용자 인증키와 같이 2차 사용자 인정을 요청한다.
2차 인증부(530)는 제1 및 제2 사용자 인증키를 입력받고, 자신이 가지고 있는 제3 사용자 인증키(Key3)을 이용하여 같은 사용자 인증키에서 나누어진 것임을 확인하여 2번째 인증을 한다.
2차의 인증이 성공하면 사용자의 서비스 신청에 대한 인증 처리를 위한 준비를 한다. 이를 위해 2차 인증부(530)는 제1 내지 제3 사용자 인증키의 분할되어 있던 각 부분들을 다시 결합하여 사용자 인증키를 재결합한다(210 단계). 이때에 앞 에서 사용자 인증키를 분할했던 방법을 이용하여 역으로 사용자 인증키를 재결합할 수 있다. 이 결합된 사용자 인증키가 서비스 인증키의 원본이 된다.
키 관리부(520)는 재결합된 사용자 인증키를 해싱하여(H2) 서비스 인증키(440)를 생성한다. 그리고 이 생성된 서비스 인증키(440)를 사용자(510)에게 전달한다(220 단계). 이때에 키 관리부는 서비스 관리부(540)에도 서비스 인증키를 전달한다.
사용자(510)는 자신이 필요한 서비스를 요청하기 위해 보안을 위한 채널을 형성할 것을 요청하면서 상기 전달받은 서비스 인증키를 같이 전송하고, 서비스 관리부(540)는 이를 수신하여 정당한 사용자로부터의 서비스 요청인 것을 같이 전송된 서비스 인증키를 통해 확인하여 인증한다(230 단계). 그리고 사용자의 연결에 대한 보안 채널을 생성하고, 사용자(520)에게 보안 채널 형성 요청에 대한 응답을 전송한다.
보안 채널이 형성된 후 사용자(520)로부터의 서비스 요구가 있으면 서비스 관리부(540)는 이를 서비스를 제공하는 서버(550)에 전달하고, 그에 대한 응답을 받아서 사용자에게 응답하게 된다.
구현예에 따라서는 상기의 설명에서 사용자(510)가 보안 채널 형성 요청을 하지 않고 서비스 인증키 전송과 함께 바로 서비스 요구를 하면 서비스 관리부(540)가 서비스 인증을 하고, 인증이 성공한 후 사용자가 원하는 서비스에 대한 응답을 할 수도 있다.
결국 상기의 설명과 같이 본 발명은 이중의 인증 과정을 통해서 그리고 덧붙 여서는 서비스 인증을 통해서 생성되는 보안 채널을 사용하여 보안 사항을 강화하였고, 사용자 인증키에 대해서는 사용자와 본 발명에 따른 인증 장치가 분산해서 관리하여 인증키의 분실 및 도용의 피해를 최소화할 수 있다.
특히 사용자 인증키의 분산을 위해 분산 직교 키 관리(Distributed Orthogonal Keyes Management)를 사용할 수 있다. 그리고 서비스 인증키를 분실 혹은 도용을 당하여도 원래의 사용자 인증 정보를 복구할 수 없으므로 사용자의 정보가 누출되지 않는 장점을 제공한다.
본 발명에 따른 각 구성부들은 서버와 같은 장치와 그 서버에서 구동되는 적절한 프로그램을 이용해서 구현될 수 있다. 또한 도 3 혹은 도 5의 인증키 생성부, 키 관리부, 2차 인증부 및 서비스 관리부는 하나의 서버에서 구현될 수도 있고, 혹은 통신망을 통해서 연결되는 별도의 서버들에서 각각 구현될 수도 있다. 어느 경우에도 본 발명의 요지는 변경되지 않는다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 상기의 설명에 포함된 예들은 본 발명에 대한 이해를 위해 도입된 것이며, 이 예들은 본 발명의 사상과 범위를 한정하지 않는다. 예를 들면, 상기의 설명에서는 통신망의 예로 인터넷을 들었으나, 이는 PSTN과 같은 공중 전화 통신망과 같은 것을 이용해도 가능하며, 상기의 예들 외에도 본 발명에 따른 다양한 실시 태양이 가능하다는 것은, 본 발명이 속한 기술 분야에 통상의 지식을 가진 사람에게는 자명할 것이다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
또한 본 발명에 따른 상기의 각 단계는 일반적인 프로그래밍 기법을 이용하여 소프트웨어적으로 또는 하드웨어적으로 다양하게 구현할 수 있다는 것은 이 분야에 통상의 기술을 가진 자라면 용이하게 알 수 있는 것이다.
그리고 본 발명의 일부 단계들은, 또한, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
본 발명에 의하면, 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하고, 생성된 사용자 인증키를 복수의 개수로 분할하며, 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 사용자 인정 요청에 대한 인증을 하며, 인증이 성공한 후에 분할된 사용자 인증키를 다시 결합한 결과를 이용하여 서비스 인증을 별도로 하여, 분산되어 관리되는 서비스 인증키의 일부를 분실 혹은 도용을 당하여도 원래의 사용자 인증 정보를 복구할 수 없으므로 사용자의 정보가 누출되지 않는 장점을 제공하며, 이중의 인증을 통해 인증키의 분실 및 도용의 피해를 최소화할 수 있으며, 서비스 인증을 통해서 생성되는 보안 채널을 사용하여 통신상에서의 보안 사항을 강화할 수 있게 하여, 그 결과 인터넷을 통한 전자상거래를 포함하여 통신상에서의 상호 교류를 촉진하는 효과를 제공한다.

Claims (15)

  1. (a) 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하는 단계;
    (b) 상기 생성된 사용자 인증키를 복수의 개수로 분할하는 단계; 및
    (c) 상기 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 하는 단계;를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  2. 제1항에 있어서,
    상기 (c) 단계에서 사용자 인정을 요청할 때에 사용자에게 발급된 공인인증서가 같이 전달되면, 그 공인인증서에 대한 인증결과가 성공해야 사용자 인증을 하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  3. 제1항에 있어서,
    상기 (b) 단계에서 사용자 인증키를 복수의 개수로 분할할 때에 분산 직교 방식을 사용하여, 분할된 복수의 부분적인 사용자 인증키는 다른 부분적인 사용자 인증키들에 대한 정보를 포함하며,
    상기 (c) 단계에서 나머지 사용자 인증키에 포함된 제1 사용자 인증키에 대한 정보에 따라 인증을 하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  4. 제1항에 있어서,
    상기 (a) 단계에서 주민등록번호, 생체 정보를 포함하는 정보를 해싱하여 사용자 인증키를 생성하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  5. 제1항에 있어서,
    상기 (a) 단계의 생체 정보는 지문, 홍체, 혈액형 또는 유전자 정보 중의 최소 하나를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  6. 제1항 또는 제3항에 있어서,
    상기 (c) 단계에서 상기 사용자 인정 요청은 소정의 제1인증서버로 전달되며,
    상기 (c) 단계는,
    (c1) 상기 제1인증서버가 상기 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1인증서버에 부여된 제2 사용자 인증키를 이용해서 상기 제1 사용자 인증키에 대해 1차로 인증하는 단계;
    (c2) 상기 인증이 성공되면 인증 성공 정보와 상기 제1 사용자 인증키 및 제 2 사용자 인증키를 포함하여 소정의 제2인증서버로 다시 사용자 인증을 요청하는 단계; 및
    (c3) 상기 제2인증서버는 상기 복수의 개수로 분할된 사용자 인증키 중에서 제2인증서버에 할당된 제3 사용자 인증키를 이용해서 2차로 인증하는 단계;를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 방법.
  7. 서비스 요청에 대한 정당 사용자 인증을 하고 그 결과에 따라 서비스 인증을 하는 방법에 있어서,
    (a) 복수의 개수로 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자의 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 부분적인 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 부분의 사용자 인증키를 이용하여 상기 사용자 인정 요청에 대한 인증을 하는 단계;
    (b) 상기 인증이 성공하면 상기 분할되었던 사용자 인증키를 재결합하는 단계;
    (c) 상기 재결합된 사용자 인증키를 이용하여 서비스 인증키를 생성하여 사용자에게 전달하는 단계; 및
    (d) 상기 사용자로부터 서비스 인증키를 포함하여 서비스 제공을 요청받으면 그 서비스 인증키 확인을 통해 정당한 서비스 요청을 인증하는 단계;를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 및 서비스 인증 방법.
  8. 제7항에 있어서,
    상기 (c) 단계에서 재결합된 사용자 인증키를 해싱하여 서비스 인증키를 생성하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 및 서비스 인증 방법.
  9. 제7항에 있어서,
    상기 (a) 단계에서 분할된 복수의 부분적인 사용자 인증키는 다른 부분적인 사용자 인증키들에 대한 정보를 포함하고 있는 것을 이용하여 사용자 인정 요청에 대한 인증을 하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 및 서비스 인증 방법.
  10. 사용자의 주민등록번호, 생체 정보를 포함하는 개인 사용자 정보를 이용하여 사용자 인증키를 생성하고, 생성된 사용자 인증키를 서로 연관성을 갖도록 복수의 개수로 분할하는 사용자 인증키 생성부; 및
    상기 분할된 사용자 인증키 중에서 사용자에게 부여된 제1 사용자 인증키를 이용한 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중에서 제1 사용자 인증키를 제외한 나머지 사용자 인증키를 이용하여 사용자 인증키 간의 연관성에 따라 상기 사용자 인정 요청에 대한 인증을 하는 사용자 인증부;를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
  11. 제10항에 있어서,
    상기 사용자 인증키 생성부가 주민등록번호, 생체 정보를 포함하는 정보로 사용자 인증키를 생성할 때에 해싱함수를 적용하여 사용자 인증키를 생성하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
  12. 제10항에 있어서,
    상기 사용자 인증키 생성부가 사용자 인증키를 분할할 때에 분산 직교 방식을 사용하여 분할된 부분적인 사용자 인증키 간의 연관성을 갖도록 하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
  13. 제10항에 있어서,
    상기 사용자 인증부는,
    상기 사용자 인정 요청을 수신하고, 상기 사용자 인정 요청에 대해 상기 복수의 개수로 분할된 사용자 인증키 중의 제2 사용자 인증키를 이용해서 상기 제1 사용자 인증키에 대해 1차로 인증하고, 그 결과 및 제1사용자 인증키와 제2사용자 인증키를 같이 전송하여 2차 인증을 요청하는 키관리부; 및
    상기 키관리부의 2차 인증요청에 대해 상기 복수의 개수로 분할된 사용자 인 증키 중의 나머지 제3 사용자 인증키를 이용해서 2차로 인증하는 2차인증부;를 포함하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
  14. 제13항에 있어서,
    상기 사용자 인증부는 상기 사용자 인증을 받은 사용자로부터의 서비스 요청에 대해 정당한 자격 여부를 판단하여 서비스 인증을 하는 서비스관리부;를 더 포함하며,
    상기 제2차인증부는 상기 제1, 제2 및 제3 사용자 인증키를 재결합하여 상기 키관리부로 전달하고,
    상기 키관리부는 상기 재결합된 사용자 인증키를 이용하여 서비스 인증키를 생성하여 사용자 인증 요청을 한 상기 사용자와 상기 서비스관리부에 전달하며,
    상기 서비스 관리부는 상기 사용자로부터 서비스 인증키를 포함하여 서비스 제공을 요청받으면 그 서비스 인증키 확인을 통해 서비스 요청을 인증하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
  15. 제14항에 있어서,
    상기 키관리부는 사용자 인증키를 해싱하여 서비스 인증키를 생성하는 것을 특징으로 하는 분할된 사용자 인증키를 이용한 사용자 인증 장치.
KR1020050098691A 2005-10-19 2005-10-19 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 KR100656355B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050098691A KR100656355B1 (ko) 2005-10-19 2005-10-19 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US11/520,172 US20070101126A1 (en) 2005-10-19 2006-09-13 User/service authentication methods and apparatuses using split user authentication keys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050098691A KR100656355B1 (ko) 2005-10-19 2005-10-19 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR100656355B1 true KR100656355B1 (ko) 2006-12-11

Family

ID=37732901

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050098691A KR100656355B1 (ko) 2005-10-19 2005-10-19 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치

Country Status (2)

Country Link
US (1) US20070101126A1 (ko)
KR (1) KR100656355B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101379854B1 (ko) * 2012-04-06 2014-04-01 권미경 공인인증서 패스워드를 보호하는 장치 및 방법
KR101443309B1 (ko) * 2012-04-06 2014-09-26 임남숙 접속 인증정보를 보호하는 장치 및 방법
KR101510290B1 (ko) 2013-04-04 2015-04-10 건국대학교 산학협력단 Vpn에서 이중 인증을 구현하기 위한 장치 및 이의 동작 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5519633B2 (ja) * 2008-04-14 2014-06-11 コーニンクレッカ フィリップス エヌ ヴェ 暗号手段を配布するための方法
US9231943B2 (en) 2011-02-16 2016-01-05 Novell, Inc. Client-based authentication
US8595507B2 (en) * 2011-02-16 2013-11-26 Novell, Inc. Client-based authentication
WO2012122217A2 (en) * 2011-03-07 2012-09-13 Adtran, Inc. Method and apparatus for network access control
US20130188790A1 (en) * 2012-01-24 2013-07-25 Susan K. Langford Cryptographic key
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1139894C (zh) * 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US7606769B2 (en) * 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101379854B1 (ko) * 2012-04-06 2014-04-01 권미경 공인인증서 패스워드를 보호하는 장치 및 방법
KR101443309B1 (ko) * 2012-04-06 2014-09-26 임남숙 접속 인증정보를 보호하는 장치 및 방법
KR101510290B1 (ko) 2013-04-04 2015-04-10 건국대학교 산학협력단 Vpn에서 이중 인증을 구현하기 위한 장치 및 이의 동작 방법

Also Published As

Publication number Publication date
US20070101126A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
KR100656355B1 (ko) 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US8051098B2 (en) Systems and methods for state-less authentication
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
US8589442B2 (en) Intersystem single sign-on
US8627424B1 (en) Device bound OTP generation
US7725710B2 (en) Authentication system for networked computer applications
US8209744B2 (en) Mobile device assisted secure computer network communication
US8689300B2 (en) Method and system for generating digital fingerprint
US8978125B2 (en) Identity controlled data center
US20140115324A1 (en) System and Method for Secure Remote Biometric Authentication
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
CN101163009A (zh) 用户认证系统、认证服务器、终端以及防篡改设备
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN113886771A (zh) 一种软件授权认证方法
Alqubaisi et al. Should we rush to implement password-less single factor FIDO2 based authentication?
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee