KR100908100B1 - 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 - Google Patents

마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 Download PDF

Info

Publication number
KR100908100B1
KR100908100B1 KR1020080113957A KR20080113957A KR100908100B1 KR 100908100 B1 KR100908100 B1 KR 100908100B1 KR 1020080113957 A KR1020080113957 A KR 1020080113957A KR 20080113957 A KR20080113957 A KR 20080113957A KR 100908100 B1 KR100908100 B1 KR 100908100B1
Authority
KR
South Korea
Prior art keywords
layer
authentication
encrypted image
image
information
Prior art date
Application number
KR1020080113957A
Other languages
English (en)
Inventor
조성우
Original Assignee
주식회사 오엘콥스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오엘콥스 filed Critical 주식회사 오엘콥스
Priority to KR1020080113957A priority Critical patent/KR100908100B1/ko
Application granted granted Critical
Publication of KR100908100B1 publication Critical patent/KR100908100B1/ko
Priority to US12/616,231 priority patent/US9411949B2/en
Priority to JP2009261373A priority patent/JP2010122684A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

본 발명은 암호화된 이미지 안에 다수의 다른 암호화된 이미지를 삽입하여 순차적으로 인증이 이루어지도록 하여 인증 정보의 유출을 막고, 불법적인 사용을 즉각적으로 감시할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법에 관한 것으로, 여러 계층을 갖는 인증 시스템에서 인증에 사용되는 암호화 이미지가,상기 인증 시스템의 어느 하나의 계층의 서버에서만 개봉할 수 있는 제 1 암호화 이미지;상기 어느 하나의 계층과 구분되는 다른 계층의 서버에서만 개봉할 수 있는 제 2 암호화 이미지;를 포함하고, 상기 제 1,2 암호화 이미지들 중에서 어느 하나의 암호화 이미지를 이루는 데이터가 나머지 다른 암호화 이미지에 매립되는 것이다.
암호화 이미지, 계층별 인증, 봉인, 디지털 ID, 생체 정보, 더미 데이터

Description

마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법{Encrypted Image data with matryoshka structure and, System and method for mutual synchronization certificating using the same}
본 발명은 마트로시카 구조의 암호화 이미지를 이용한 정보 관리 및 상호 동기 인증 시스템에 관한 것으로, 구체적으로 암호화된 이미지안에 다수의 다른 암호화된 이미지를 삽입하여 순차적으로 인증이 이루어지도록 하여 인증 정보의 유출을 막고, 불법적인 사용을 즉각적으로 감시할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법에 관한 것이다.
현재, 디지털 환경으로의 급속한 변화에 따라 온라인 신원 도용(ID theft)으로 인한 피해가 확산되고, 온라인을 통한 커뮤니케이션과 금융거래가 활성화되면서 금전적 피해도 적지 않게 발생하고 있는 실정이다.
IP 기반의 서비스가 증가하면서 신원 도용과 국가 안보 및 주요 통신 기반에 대한 위협 등으로 디지털 ID 관리 기술과 시스템의 중요성이 지속적으로 제기되고 있다.
사용자 중심의 디지털 ID 관리기술로서 주목받고 있는 기술은 MS의 CardSpace와 Alliance가 지원하는 OpenID이고, 두 기술 간의 상호 연동이 점차 활성화될 것으로 판단된다.
현재, 금융, 주식, 온라인 게임 및 메일 등 온라인 상에서 서비스 및 거래시에 이용되는 로그인 정보는 텍스트를 기반으로 하는 아이디와 패스워드로 이루어지고 있다.
그러나 소비자의 웹 서핑중 ACTIVE X 등의 S/W의 설치 및 바이러스 감염파일의 설치 등에 의해서 설치되는 해킹 프로그램(예: 키보드 해킹)에 대해 텍스트 기반의 인증 구조는 아이디 도용 등과 같은 피해에 대해서 무방비이다.
예를 들어, 도 1에서와 같이 사용자 부주의에 의해서 해킹 프로그램이 설치되고 제 3자(해커)가 공인 인증서 및 기타 (아이디, 패스워드, 인증서 암호 등) 정보를 입수하게 되면 현 시스템의 경우는 사용자의 개인 재산을 보호할 수 없을 뿐만 아니라, 그에 따른 금융사고에 대해 소비자의 피해가 신고되지 않을 시에는 금융사도 판단할 수 없다. 그리고 서비스 제공자가 사용자의 로그인 정보에 관한 문제 발생시점에 대한 파악 및 사전 예방을 하기 어렵다.
이와 같은 종래 기술의 온라인 상에서 서비스 및 거래시에 이용되는 인증 시스템은 다음과 같은 문제가 있다.
먼저, 공인 인증서의 경우에는, 개개인이 공인 인증서를 보관하게 되는데, 개인 보관중에 불법적인 해킹에 노출되기 쉽다.
또한, 불법 사용자가 개인 보관중인 공인 인증서를 해킹하여 부정 사용하는 경우에는 그 책임이 개개인에게 있기 때문에 피해 대책이 전무하다.
그리고 종래 기술의 공인 인증서를 이용한 인증 시스템의 경우에는 부정 사용자에 의한 서비스 요청시에 이를 즉각적으로 구분해내기 어렵다.
그리고 텍스트 기반의 ID와 패스워드를 이용한 인증 시스템의 경우에는, ID와 패스워드의 구성이 전화번호,생일 등의 주변 정보의 단순 조합이거나, 단순 변형이어서 키보드 해킹이나 피싱에 의해 유출되기 쉽다.
또한, 다수의 사이트에서 동일 ID와 패스워드를 사용하는 것에 의해 유출 피해가 심각하다.
그리고 종래 기술의 인증 시스템에서는 개인 사용자측에서의 유출보다는 서비스 업자측에서의 대량 유출에 의해 막대한 피해가 발생하게 된다.
서비스 업자측에서의 대량 유출은 내부자에 의한 고객 정보 유출, 개인정보 DB의 해킹 등에 의해 일어날 수 있다.
그리고 디지털 아이디 시스템은 각각의 사이트에서의 아이디 비밀번호 관리의 중앙집중형 관리 및 사용자에게 편의성(웹 사이트별 서로 다른 아이디 관리의 폐해를 줄이는 것)을 제공하기 위한 것이다.
그러나 로그인 정보는 아이디를 대신하는 개인 웹사이트 주소와 비밀번호로 구성되며 해킹에 의한 개인 정보 유출시 개개의 등록을 요하는 시스템보다 사용자에게 막대한 피해를 줄 수 있고, 디지털 아이디 시스템과 연계되는 금융거래 등에 대해서는 정보유출과 더불어 개인의 재산에도 피해를 입힐 수 있다.
본 발명은 암호화된 이미지 안에 다수의 다른 암호화된 이미지를 마트로시카 방식으로 삽입하여 순차적으로 인증이 이루어지도록 하여 인증 정보의 유출을 막고, 불법적인 사용을 실시간으로 감시할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명은 마트로시카 구조를 갖는 암호화 이미지 및 사용자 단말기의 물리적 주소를 이용한 인증 관리를 통하여 사용자의 공인 인증서 및 로그인 정보에 관한 문제 발생 여부를 즉각적으로 판단할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명은 마트로시카 구조를 갖는 암호화 이미지 및 사용자의 생체 정보를 이용한 인증 관리를 통하여 사용자의 공인 인증서 및 로그인 정보에 관한 문제 발생 여부를 즉각적으로 판단할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명은 사용자(하위레벨)가 직접 전자 봉투 이미지의 선택 및 봉인을 수행하고, 선택한 이미지를 상위레벨의 서버로 전송하여 해킹 및 피싱 방지 효과를 높이고, 갱신 및 재발급 과정의 안정성 및 효율성을 높일 수 있는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명은 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 디지털 아이디 시스템에 관한 보안 기능을 강화시킬 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
본 발명은 마트로시카 구조를 갖는 인증 시스템에서 각각의 계층에서 자신의 정보는 자기가 직접 암호화하는 것에 의해 계층간의 인증 정보 관리 체계에서의 권한과 책임을 균등화할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법을 제공하는데 그 목적이 있다.
삭제
삭제
삭제
삭제
삭제
이와 같은 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법은 여러 계층을 갖는 인증 시스템의 등록 및 발급에 있어서,어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 등록을 위하여 상호 동기 절차를 진행하고 상호 동기 절차는,상기 다른 계층의 확인 정보 요청따라 상기 어느 하나의 계층에서 다른 계층으로 확인 정보를 제공하는 단계;상기 다른 계층에서 확인 정보가 봉인된 암호화 이미지와 인증 데이터를 보내오면 클라이언트를 통하여 상기 어느 하나의 계층의 이미지안에 상기 다른 계층의 봉인된 암호화 이미지와 인증 데이터를 봉인하는 단계;를 포함하는 것을 특징으로 한다.
여기서, 상기 어느 하나의 계층에서 상기 다른 계층으로 피싱 및 재발급시의 검증을 위하여 상기 어느 하나의 계층의 이미지를 전송하는 단계를 더 포함하는 것을 특징으로 한다.
그리고 상기 다른 계층에서의 암호화 이미지 봉인 단계, 상기 어느 하나의 계층에서의 암호화 이미지 봉인 단계에서, 이후의 암호화 이미지 개봉 단계에서 사용되는 암호를 설정하는 과정을 더 포함하는 것을 특징으로 한다.
그리고 확인 정보는 상기 어느 하나의 계층의 하드웨어 정보를 포함하고 이는, 상기 다른 계층에서 상기 어느 하나의 계층으로 더미 데이터를 전송하고, 더미 데이터가 라이트되는 상기 어느 하나의 계층의 저장 매체의 물리적 주소인 것을 특징으로 한다.
그리고 상기 더미 데이터가 라이트된 동일 저장 영역에 상기 어느 하나의 계층의 암호화 이미지가 저장되는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법은 여러 계층을 갖는 인증 시스템의 인증에 있어서,어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 인증을 위하여 상호 동기 절차를 진행하고 상호 동기 절차는,상기 어느 하나의 계층에서 클라이언트를 통하여 자기 계층의 암호화 이미지를 개봉하여 인증 데이터를 추출하는 단계;상기 어느 하나의 계층에서 다른 계층으로 확인 정보, 다른 계층의 암호화 이미지를 전송하는 단계;상기 다른 계층에서 봉인된 자기 계층의 암호화 이미지를 개봉하여 확인 정보를 비교하여 인증 승인을 하는 단계;를 포함하는 것을 특징으로 한다.
그리고 상기 확인 정보는,상기 어느 하나 계층의 하드웨어 정보 또는 생체 정보 또는 이들의 조합된 정보를 포함하는 것을 특징으로 한다.
그리고 상기 어느 하나 계층에서의 암호화 이미지 개봉 단계, 상기 다른 계 층에서의 암호화 이미지 개봉 단계에서,이전의 암호화 이미지 봉인 단계에서 설정된 암호를 입력하는 과정을 더 포함하는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법은 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;상기 등록 및 발급을 요청한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;상기 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하는 단계;상기 등록 및 발급을 요청한 하위 계층과 상위 계층간의 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법은 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하는 단계;상기 최상위 계층에서 상위 계층으로 하위 계층으로부터 등록 및 발급 요청이 있었음을 알리고 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;등록 및 발급 요청을 한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;상기 상위 계층과 하위 계층간에 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법은 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하고, 등록 및 발급 요청을 한 하위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;상기 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하면 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;등록 및 발급 요청을 한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;상기 상위 계층과 하위 계층간의 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 한다.
그리고 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하고, 등록 및 발급 요청을 한 하위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;상기 하위 계층에서 상위 계층으로 인증 및 등록 요청을 하면 상위 계층에서 최상위 계층으로 상기 인증 및 등록 요청이 있었음을 알리는 단계;최상위 계층에서 상위 계층으로 등록 및 발급을 요청하는 단계;등록 및 발급 요청을 한 최상위 계층과 상위 계층간의 상호 동기 절차를 진행하는 단계;상기 최상위 계층과 하위 계층간의 인증 정보 업데이트를 위한 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 한다.
여기서, 어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 상호 동기 절차는,상기 다른 계층의 확인 정보 요청따라 상기 어느 하나의 계층에서 다른 계층으로 확인 정보를 제공하는 단계;상기 다른 계층에서 확인 정보가 봉인된 암호화 이미지와 인증 데이터를 보내오면 클라이언트를 통하여 상기 어느 하나의 계층의 이미지안에 상기 봉인된 암호화 이미지와 인증 데이터를 봉인하는 단 계;를 포함하는 것을 특징으로 한다.
그리고 상기 확인 정보는, 상기 어느 하나 계층의 하드웨어 정보 또는 생체 정보 또는 이들의 조합된 정보가 포함되어 봉인되는 것을 특징으로 한다.
그리고 상기 각 계층의 서버에서 자기 계층의 암호화 이미지를 개봉하여 추출한 각각의 인증 데이터가 모두 유효한 경우에만 서비스 인증이 이루어지는 것을 특징으로 한다.
그리고 상기 각 계층의 암호화 이미지는,각 계층별 인증 데이터와 각각의 이미지가 스테가노그래피 기술로 결합되어 생성되는 것을 특징으로 한다.
또 다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템은 여러 계층을 갖는 인증 시스템에 있어서, 어느 하나의 계층의 서버는,암호화를 위한 이미지를 관리하는 이미지 관리부와,상기 서버의 암호화 이미지를 생성하고, 상기 서버의 암호화 이미지를 다른 계층의 서버의 암호화 이미지 안에 매립하여 봉인하는 암호화 이미지 생성부와,상기 다른 계층의 서버로부터의 인증서 발급 요청시에 상기 다른 계층의 서버에 더미 데이터를 쓰고, 더미 데이터가 라이트 된 상기 다른 계층의 서버의 하드웨어 정보를 관리하거나, 상기 다른 계층의 서버로부터 생체 정보를 받아 관리하는 사용자 정보 관리부를 포함하는 것을 특징으로 한다.
또 다른 목적을 달성하기 위한 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템은 사용자, 디지털 아이디 관리 서버, 서비스 제공 서버의 계층 구조를 갖는 디지털 아이디를 이용한 인증 시스템에 있어 서,디지털 아이디 관리 서버는,사용자의 디지털 아이디를 이용한 서비스 요청에 따라 디지털 ID 관리 이미지를 봉인하는 암호화 이미지 생성부와, 디지털 ID 등록에 관한 정보를 관리하는 디지털 ID 관리부를 포함하고, 서비스 제공 서버는,디지털 ID를 이용한 인증 정보를 관리하는 인증 정보 관리부와, 서비스 제공자 이미지를 관리하는 이미지 관리부와, 디지털 ID 관리업자로부터 제공되는 인증 정보를 서비스 제공자 이미지에 봉인하는 암호화 이미지 생성부와, 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 절차에 의해 서비스 제공을 위한 승인 정보를 관리하는 서비스 승인 정보 관리부를 포함하는 것을 특징으로 한다.
이와 같은 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법은 다음과 같은 효과를 갖는다.
첫째, 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 개인 정보 및 인증 데이터의 유출을 막을 수 있다.
둘째, 마트로시카 구조를 갖는 암호화 이미지 및 사용자 단말기의 물리적 주소를 이용한 인증 관리를 통하여 개인 정보 및 인증 데이터의 유출을 막을 수 있다.
셋째, 마트로시카 구조를 갖는 암호화 이미지 및 사용자 생체 정보를 이용한 인증 관리를 통하여 개인 정보 및 인증 데이터의 유출을 막을 수 있다.
넷째, 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 디지털 아이디 시스템에 관한 보안 기능을 강화시킬 수 있다.
다섯째, 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 제 3자의 해킹 등에 의해 개인정보 및 인증 데이터가 유출되어도 모든 계층에서 데이터의 유효성을 인정받아야 하므로 부정 사용을 원천적으로 차단한다.
여섯째, 인증 데이터의 불법 사용을 즉각적으로 검출할 수 있다.
일곱째, 디지털 아이디 이용 시 암호화된 이미지를 사용하므로 보안 효과를 높일 수 있다.
여덟째, 사용자 등록 이미지에 각 사이트별 인증정보 및 서비스와 관련된 정보 등을 또 다시 암호화하여 계층적으로 봉인할 수 있다.
아홉째, 마트로시카 구조를 갖는 인증 시스템에서 각각의 계층에서 자신의 정보는 자기가 직접 암호화하는 것에 의해 계층간의 인증 정보 관리 체계에서의 권한과 책임을 균등화할 수 있다.
이하, 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법의 바람직한 실시예에 관하여 상세히 설명하면 다음과 같다.
본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법의 특징 및 이점들은 이하에서의 각 실시예에 대한 상세한 설명을 통해 명백해질 것이다.
도 2a와 도 2b는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템 및 암호화 이미지의 구성도이다.
본 발명은 사용자 및 서버 그리고 상위 서버들 사이에 인증에 필요한 데이터의 전송시에 마트로시카 구조를 갖는 암호화 이미지를 사용하여 인증 관리 및 시스템 보안 기능을 강화시킨다.
여기서, "마트로시카 구조"라 함은 각각의 사용자, 서버, 상위 서버(하위 계층,상위 계층, 최상위 계층)에서 전송되어진 암호화 이미지에 포함된 데이터의 추출 및 인지 권한이 제한되는 것을 의미한다.
즉, 본 발명에서는 "마트로시카 구조"의 암호화 이미지는 암호화 이미지에 다른 암호화 이미지를 매립하여 봉인하고, 그 안에 또 다른 암호화 이미지를 매립하여 봉인하는 것이고, 그 봉인된 암호화 이미지에서의 데이터 추출(개봉)은 각 계층별로 이루어지도록 한 것이다.
그리고 "클라이언트"는 서버에서 하위 서버나 사용자 단말기로 제공되는 소프트웨어를 통칭하는 것으로, 사용자가 전자증명서의 취득, 봉인된 암호화 이미지 생성, 사용자 선택 이미지의 전송 등의 기능을 수행 가능하도록 하는 프로그램이다.
본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지는 여러 계층을 갖는 인증 시스템의 어느 하나의 계층의 서버에서만 개봉할 수 있는 제 1 암호화 이미지와, 상기 어느 하나의 계층과 구분되는 다른 계층의 서버에서만 개봉할 수 있는 제 2 암호화 이미지를 포함하고,상기 제 1,2 암호화 이미지들 중에서 어느 하나의 봉인된 암호화 이미지가 나머지 다른 암호화 이미지에 매립되는 구조이다.
이와 같이 암호화 이미지 안에 다른 암호화 이미지가 매립되는 구성은 도 2b에서와 같이 계층 숫자에 따라 반복적으로 이루어질 수 있다.
사용자 암호화 이미지는 사용자가 개봉이 가능한 암호화 된 이미지이고, 이 암호화된 사용자 이미지 안에는 사용자가 개봉할 수 없는 암호화된 1차 서비스 제공자용 서버 이미지가 존재하게 된다.
만약에 이 1차 서비스 제공자를 관리하는 상위 서비스 제공자(2차 서비스 제공자) 가 있다면 마찬가지로 암호화된 서버 이미지를 개봉하는 자가 풀 수 없는 상위 서버 이미지로 구성되며, 계층이 추가될 때마다 같은 방식으로 구성이 가능하다.
따라서, 도 2a에서와 같이 인증 시스템이 구성되는 경우에 각각 사용자, 서버, 상위 서버에서 인증에 필요한 데이터들이 암호화된 이미지에 봉인되는데, 각각 사용자, 서버, 상위 서버에서는 주어진 권한 이외에는 암호화 이미지에 포함된 데이터의 추출뿐만 아니라, 데이터 포함 사실 자체를 알 수 없다.
이와 같은 마트로시카 구조를 갖는 암호화 이미지를 이용한 데이터 전송 및 보관은 인증 데이터뿐만 아니라 인증 후에 전송되는 개인 정보의 전송에도 이용될 수 있음은 당연하다.
본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지는 사용자, 서버, 상위 서버로 시스템이 구성되는 경우에, 서비스 제공을 위하여 각각 권한이 제한되는 인증 관련 데이터들이 각 계층의 암호화 이미지에 봉인된다.
즉, 사용자용 인증 데이터가 봉인되는 사용자 암호화 이미지, 서버용 인증 데이터가 봉인되는 서버 암호화 이미지, 상위 서버 인증 데이터가 봉인되는 상위 서버 암호화 이미지가 구성되고, 암호화 이미지의 봉인은 각각의 인증 관련 데이터들을 자신의 암호화 이미지에 자기가 봉인하여 전송한다.
만약, 사용자가 서버 및 상위 서버를 통하여 서비스를 제공받기 위해서는 봉인된 암호화 이미지에서 사용자용 인증 데이터를 추출하여 이를 이용하여 인증 절차를 거쳐야 한다.
이와 같은 인증 절차에서 서버 및 상위 서버에서는 자신의 인증 데이터를 각각 추출하게 되고, 사용자, 서버, 상위 서버에서 모두 인증 데이터 추출이 이루어져야 하고, 추출된 인증 데이터들이 모두 유효해야 사용자가 원하는 서비스가 이루어진다.
따라서, 부정 사용자가 사용자가 보관하고 있던 봉인된 암호화 이미지를 해킹한다하여도 봉인된 암호화 이미지에서의 인증 데이터의 추출이 계층적으로 이루어져야 하기 때문에 부정 사용이 원천적으로 억제된다.
이와 같은 계층적 구조의 암호화 이미지를 이용한 인증 시스템은 사용자 보관 암호화 이미지의 부정 사용 억제뿐만 아니라, 인증서 발급 과정, 서버에서의 부정 사용, 상위 서버에서의 부정 사용 역시 막을 수 있다.
예를 들어, 서버 또는 상위 서버에서 대량으로 해킹이 이루어져 다수의 사용자의 암호화 이미지가 유출된다 하여도 유출되어진 봉인된 암호화 이미지에서 인증 데이터가 계층적으로 추출이 이루어져야 하는데, 각각의 단계에서 지정된 암호화 이미지를 알기 어려워 부정 사용이 억제된다.
여기서, 봉인된 암호화 이미지에서 인증 데이터가 계층적으로 추출하는 과정에서 상대 계층의 하드웨어 정보, 생체 정보를 확인하는 과정이 포함되어 인증 데이터 추출이 원천적으로 차단된다.
이와 같은 본 발명에 따른 마트로시카 구조의 암호화 이미지를 이용한 인증에 적용되는 봉인된 암호화 이미지 생성 기술은 스테가노그래피(Steganography)라는 기술을 사용한다.
그림파일 등에 특정 메시지(인증 데이터를 포함하는 개인 정보)를 암호화해서 숨기는 것을 스테가노그래피(Steganography)라고 하며, 겉보기에는 암호를 포함했을 때나 그렇지 않을 때나 전혀 차이가 없고, 전송시에도 일반 파일과 동일하게 보인다.
이러한 스테가노그래피 도구로 유명한 것에는 독일에서 개발된 F5(http://wwwrn.inf.tu-dresden.de/~westfeld/f5.html)와 텍스트를 더 큰 텍스트 속에 숨기는 방식의 시큐어엔진(http://securengine.isecurelabs.com/), MP3 속에 비밀 메시지를 심는 MP3스테고 (http://www.petitcolas.net/fabien/steganography/ mp3stego/) 등이 있다.
상기 봉인된 암호화 이미지 생성 방법으로 미국 등록특허 US 6,697,498 B2(등록일 2004.2.24)의 『Method and Computer Program Product for Hinding Information in an Indexed Color Image』를 채택할 수 있다.
그러나 본 발명의 실시예는 상기한 방법에만 한정되는 것이 아니며, 본 발명 이 속하는 기술 분야에서 통상의 지식을 가진 자가 스테가노그래피 기술을 이용하여 구현할 수 있는 실시예를 포함한다. 디지털 그림 파일 속에 데이터를 숨기는 스테가노그래피 방법에 대해서는 『Steganalysis of JPEG Images: Breaking the F5 Algorithm』 [ISSN 0302-9743(Print) 1611-3349 (Online) Volume 2578/2003] (http://www.ws.binghamton.edu/fridrich/Research /f5.pdf)에 매우 상세히 설명되어 있으며, 이는 당업자에게 자명한 사항이므로, 이하에서 자세한 설명은 생략한다.
이와 같은 본 발명에 따른 계층적 구조의 암호화 이미지를 이용한 인증 절차에 관하여 상세히 설명하면 다음과 같다.
본 발명에서는 봉인된 암호화 이미지의 계층적 관리를 더욱 강화하기 위하여 "더미 데이터를 이용한 사용자 하드웨어 정보"를 이용하는 방법과 "사용자 생체 정보"를 이용하는 방법을 제안한다.
물론, 봉인된 암호화 이미지의 계층적 관리에 사용자 하드웨어 정보와 생체 정보를 이용하는 방식을 함께 적용하여 인증 절차를 진행할 수 있음은 당연하다.
여기서, 더미 데이터를 상대 계층의 서버에 기록하고 더미 데이터가 기록되는 상대 계층의 서버의 하드웨어 정보를 획득하게 되면, 추후의 인증 과정에서 인증 요청을 하는 상대 서버의 하드웨어 정보와 상기 획득된 하드웨어 정보를 비교하여 정당한 사용인지를 판단하게 된다.
그리고 생체 정보의 획득이 이루어지면 추후의 인증 과정에서 인증 요청을 하는 상대의 생체 정보와 상기 획득된 생체 정보를 비교하여 정당한 사용인지를 판 단하게 된다.
즉, 생체 정보(생체적 특징:얼굴 영상, 지문, 홍채 등 / 행동적 특징: 음성, 필체 등)를 요청하고, 이에 대한 데이터를 암호화하여 암호화된 이미지로 만들고, 이를 사용자의 암호화된 이미지에 봉인할 수 있다.
생체정보는 그 데이터의 양이 많을 경우 생체 정보의 특징(템플릿)만을 서버로 보내서 암호화할 수 있다.
이와 같은 하드웨어 정보를 이용하는 방법과 사용자 생체 정보를 이용하는 방법은 사용자 및 서버의 운영상의 환경에 따라 어느 하나의 방법이 사용될 수도 있고, 상기한 두 가지의 방법 모두를 사용할 수 있다.
예를 들어, 전자 여권 등의 각별한 보안이 필요한 환경에서는 지문 및 홍채 정보를 획득하여 봉인된 암호화 이미지를 만들 수 있고, 온라인 상에서는 얼굴 영상의 특징을 획득하여 봉인된 암호화 이미지를 만들 수 있고, 또는 H/W 정보와 생체 정보를 결합하는 등의 과정으로 정보를 서버 측에서 요구할 수 있고, 이를 봉인 할 수 있다.
생체인식기술이란 사람의 생체적 특징(지문, 홍채 등) 내지 행동적 특징(음성, 필체 등)을 이용하여 그 사람의 신원을 자동화된 장치를 통해 인증/식별하는 기술을 말한다.
본 발명에 적용될 수 있는 생체 인식 시스템은 다음과 같은 원리를 갖는다.
첫째, 지문인식 센서 등을 사용하여 원 생체정보를 조사하는 방법과,
둘째, 원 생체정보로부터 특징 정보(템플릿)들을 추출하여 수치화한 정보 산 출하는 방법과,
셋째, 시스템에 최초 템플릿 정보 저장(reference data)하는 기준 정보 등록 방법과,
넷째, 이용자로부터 다시 추출해낸 생체정보를 기준정보와 비교/ 일치 여부를 판정하는 대조 방법이 있다.
상기에서, 템플릿이라 함은 센서로부터 입력받은 원 생체정보(raw material)에서 몇 가지 특징점들을 가지고 계산해낸 대한 수학적 모델이다. 예를 들면, 채취된 지문에서 이른바 융선의 시점, 단점, 중심점 등의 특징점들을 추출하여 그 조합을 수치로 나타내는 것이다.
상대 계층에서의 생체 정보 요청에 따른 생체 정보의 제공 방법은 사용자가 생체 정보가 저장된 USB 메모리, 스마트 카드 등의 디지털 정보 저장 매체를 상대 계층의 서버에 접속하여 제공할 수 있다.
여기서, 생체 정보 제공시에 반드시 해당 서버에서 사용자 정보가 실시간으로 제공되는 것이 아니라, USB Hard lock 개념으로 적용하는 것도 가능하다.
본 발명은 암호화 이미지의 계층적 관리를 위하여 각 계층에서의 암호화 이미지 선택 및 인증 데이터 봉인 등을 위하여 각 계층간에 "상호 동기 블록"에 의한 절차를 수행한다.
도 2a를 참고하여 암호화 이미지의 계층적 관리를 구체적으로 설명한다.
사용자 A, 서버 A, 마스터 서버에서, 최종 사용자 A의 암호화된 이미지는 최종 사용자가 개봉할 수 있고, 개봉된 이미지 안에 매립되어 있는 서버 A의 암호화 이미지의 개봉 암호는 최종 사용자가 접근 불가능하며, 서버 A의 권한이 있는 자만이 풀 수 있다.
또한, 상위 마스터 서버가 있다면, 마찬가지로 서버 A안에 있는 마스터 서버의 이미지는 서버 A는 개봉 불가하며, 마스터 서버의 권한이 있는 자만이 풀 수가 있다.
만일 사용자 A가 사용 가능 한 암호화된 저장 매체가 PC, 휴대폰, 스마트 폰 이라면, 각각 3개의 암호화된 이미지를 만들어 사용할 수 있고, 서버 A의 암호화 이미지 안에는 상기 각각의 저장 매체의 하드웨어 정보가 봉인된다.
즉, 서버 A가 사용자 A의 암호화된 이미지의 관리를 위해서는 사용자 A의 암호화된 이미지의 저장 장소 및 기타 정보 등을 알고 있어야 불법 복제 및 사용을 방지할 수 있다.
그리고 사용자 A는 암호화된 이미지가 각 저장 매체의 수만큼 필요하다면, 이를 서버 A쪽과 확인하여 사용 허가를 받는다.
암호화된 서버 A의 이미지 안에는 사용자 A가 저장해 놓은 저장 매체의 파일 시스템에서의 사용자 A의 암호화된 이미지가 저장되어 있는 매체에서의 파일의 물리적 주소, 예를 들어, FAT32 파일 시스템의 경우 HDD의 볼륨 정보, 이미지 사이즈, 물리적 어드레스(클러스터 정보, 섹터당 FAT 엔트리 개수 등)을 알 수 있는 정보가 수록되고, 유닉스 또는 리눅스 파일시스템에서는 Inode과 관련된 실질적이고 움직일수 없는 물리적 인자들이 매립된다.
이는 파일 시스템에 따라 변경 가능하며, 저장 매체가 복수일 경우 서버A의 암호화된 이미지 안에는 마찬가지로 복수의 정보를 기록한다.
만일, 저장매체에 한정되지 않고, 온라인 상에서 다운로드 하여 사용될 경우에는 Digital sign과 같은 전자적 정보(여러 기록 가득한 개인의 정보 등)를 기록하여 봉인한다.
본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 및 등록 절차에서 계층간의 상호 동기 과정은 다음과 같다.
도 3a는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템에서 계층간의 상호 동기 블록(봉인) 구성도이고, 도 3b는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템에서 계층간의 상호 동기 블록(개봉) 구성도이다.
그리고 도 3c와 도 3d는 본 발명에 따른 암호화 이미지의 봉인 및 개봉 과정을 나타낸 구성도이다.
먼저, 마트로시카 구조를 갖는 암호화 이미지의 봉인을 위한 상호 동기 블록을 도 3a를 참고하여 설명한다.
먼저, 하위 계층에서 상위 계층으로 등록 요청을 하면(S301), 인증 및 등록 요청을 받은 상위 계층에서 하위 계층으로 더미 데이터 또는 사용자 생체 정보 요구 신호를 전송한다.(S302)
여기서, 더미 데이터의 전송은 하위 레벨 계층의 하드웨어 정보를 획득하여 보안성을 높이기 위한 것이고, 생체 정보 요구 역시 보안성을 높이기 위한 것이다.
물론, 봉인된 암호화 이미지의 계층적 관리에 사용자 하드웨어 정보와 생체 정보를 이용하는 방식을 함께 적용하여 인증 절차를 진행할 수 있음은 당연하다.
이어, 하위 계층에서 하드웨어 정보 또는 생체 정보를 전송하면(S303), 상위 계층에서 서버 이미지에 사용자 확인 정보를 봉인한다.(S304)
그리고 사용자 확인 정보가 봉인된 서버 이미지 및 인증 데이터를 상위 계층에서 하위 계층으로 전송하면(S305), 하위 계층에서 클라이언트를 통하여 사용자 이미지(하위 계층에서 선택한 이미지)안에 상위 계층에서 전송되어진 정보들을 봉인한다.(S306)
여기서, 봉인된 사용자 이미지는 상기의 하드웨어 정보 획득시에 더미 데이터가 라이트되었던 동일한 메모리 영역에 저장된다.
이와 같이 봉인 작업이 끝나면 하위 계층에서 상위 계층으로 하위 계층의 이미지를 전송한다.(S307)
S307에서의 이미지 전송은 피싱 방지 및 재발급시의 검증을 위한 것으로 선택적으로 실시할 수 있는 단계이다.
이와 같은 상호 동기 블록의 진행 과정은 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템에서 계층간의 인증 데이터 관리의 일치성을 높이고, 보안성을 높이기 위한 것이다.
그리고 하위 계층에서 클러이언트를 통하여 인증 데이터의 봉인 작업을 하는 것은 상위 계층에서 전송된 정보의 보관을 위한 은닉 효과를 갖게 되며, 하위 계층의 이미지를 상위 계층으로 전송하는 것에 의해 추후 사용자 확인, 발급 및 재발급시의 검증 자료를 확보하게 된다.
특히, 하위 계층에서 클라이언트를 통하여 인증 데이터의 봉인 작업을 하는 것에 의해 인증 데이터의 관리 비중을 상위 계층으로 치우치지 않고 균등화하는 것이 가능하고, 하위 계층이 독립적으로 보안성을 갖게 한다.
또한, 상위 계층에서 하위 계층으로 데이터 전송시에 사용자 확인 정보가 봉인된 서버 이미지를 이용하는 것에 의해 전송 과정에서의 보안성을 높인다.
그리고 마트로시카 구조를 갖는 암호화 이미지의 개봉을 위한 상호 동기 블록을 도 3b를 참고하여 설명한다.
먼저, 하위 계층에서 상위 계층으로 인증 요청을 하면(S311), 클라이언트가 구동되어 사용자 암호화 이미지 봉인을 해제한다.(S312)
그리고 하위 계층에서 상위 계층으로 하드웨어 정보, 생체 정보, 사용자 이미지안에 봉인되어 있었던 상위 계층 즉, 서버 암호화 이미지를 전송한다.(S313)
하위 계층으로부터 하드웨어 정보, 생체 정보가 오면(S313), 상위 계층에서 서버 암호화 이미지를 개봉하여 서버 암호화 이미지안에 봉인되어 있던 하드웨어 정보, 생체 정보와 하위 계층으로부터 전송되어진 하드웨어 정보, 생체 정보를 비교하여 정당한 사용자자인지를 판단한다.(S314)
정당한 사용자로 판단되면 상위 계층에서 하위 계층으로 인증 승인을 한다.(S315)
이와 같은 등록/발급, 인증을 위한 상호 동기 과정에서의 암호화 이미지 봉인 및 개봉시에 도 3c와 도 3d에서와 같이, 암호를 설정하고 입력하는 단계를 포함하는 것도 가능하다.
암호는 문자 또는 생체 정보 등으로 설정할 수 있고, 이들의 조합으로 설정할 수도 있다.
생체 정보 확인에 의한 암호화 이미지 개봉을 위한 암호 설정은 사용자 얼굴 영상 템플릿 정보 등록, 지문 등록, 홍채 등록 등의 생체 정보 등록 과정을 수행하는 것에 의해 이루어진다.
이하에서 본 발명의 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증에 관한 실시예들을 구체적으로 설명한다.
(제 1 실시예)
도 4a는 본 발명의 제 1 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도이다.
도 4a는 중간 계층(상위 계층)이 최상위 계층으로부터 권한을 위임받은 상태에서의 등록 및 발급 과정을 나타낸 것이다.
이 과정은 최종 인증 기관과 사용자의 접촉이 이루어지지 않고 서비스 요청이 서비스 제공자 사이에서 이루어지는 구조이다.
예를 들어, 은행,보험사 지점 등의 상위 계층(서버, 서비스 제공자)에서 금융결제원, 은행 서버, 보험사 서버 등의 최상위 계층(상위 서버, ID 관리 및 공급자)으로 등록 및 발급 요청을 한다.(S401)
이와 같은 등록 및 발급 요청에 의해 상위 계층과 최상위 계층간의 상호 동기 절차가 진행된다.(S402)
계층간의 상호 동기 절차의 진행은 도 3a에서와 같이 진행되고, 상호 동기 절차가 진행되면 최상위 계층에서 상위 계층으로 서비스를 제공한다.(S403)
이 상태에서 하위 계층(사용자)에서 상위 계층으로 등록 및 발급 요청을 하면(S404), 상위 계층과 하위 계층간의 상호 동기 절차가 진행된다.(S405)
계층간의 상호 동기 절차의 진행은 도 3a에서와 같이 진행되고, 상호 동기 절차가 진행되면 상위 계층에서 하위 계층으로 서비스를 제공한다.(S406)
이와 같은 도 4a의 암호화 이미지를 이용한 등록 및 발급 절차는 최 하위 계층(사용자)의 등록 정보가 최상위 계층에서 항상 관리되어야 하는 구조의 인증 시스템에서의 등록 및 발급 절차를 나타낸 것이다.
(제 2 실시예)
도 4b는 본 발명의 제 2 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도이다.
도 4b는 최상위 계층으로부터 단계적으로 등록 및 발급 절차가 이루어지고 인증 내용의 사용처와 등록처가 다른 구조의 인증 시스템에서의 등록 및 발급 절차를 나타낸 것이다.
여기서, 하위 계층에서의 인증은 운전면허,주민등록증,여권,의료보험증에 관한 것이고, 상위 계층은 경찰,동사무소,이민국,병원,약국 등이 된다.
그리고 최상위 계층은 면허발급기관,구청,법무부,보건복지부 등이 된다.
먼저, 하위 계층(사용자)에서 직접 최상위 계층으로 등록 및 발급 요청을 한 다.(S411)
최상위 계층에서 사용자로부터 등록 및 발급 요청이 있었음을 상위 계층으로 알린다.(S412)
그리고 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 한다.(S413)
이와 같은 등록 및 발급 요청에 의해 상위 계층과 최상위 계층간의 상호 동기 절차가 진행된다.(S414)
계층간의 상호 동기 절차의 진행은 도 3a에서와 같이 진행되고, 상호 동기 절차가 진행된 후에 상위 계층과 하위 계층간에 상호 동기 절차가 진행된다.(S415)
이와 같은 도 4b의 암호화 이미지를 이용한 인증 절차는 최하위 계층의 등록 정보가 항상 최상위 계층에서 관리되어야 하거나, open ID 및 디지털 다이디와 같이 사용자가 직접 최상위 계층으로부터 등록을 진행하게 되는 경우의 등록 및 발급 절차를 나타낸 것이다.
이하에서 마트로시카 구조를 갖는 암호화 이미지를 이용한 디지털 아이디 발급 및 등록, 인증에 관하여 설명한다.
도 5는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템의 상세 구성도이다.
현재 인증 시스템은 공인 인증서의 관리 및 서비스 이용 절차가 복잡하고, 사이트별 아이디와 패스워드가 다르다. 따라서, 사이트별로 개인 정보를 제공하여야 하고 모든 사이트에 대한 아이디 패스워드를 기억하여야 한다.
따라서, 인증 주관 업체를 통하여 발급받은 디지털 아이디를 이용하여 여러 사이트에 가입,인증 절차를 일원화할 수 있는 디지털 아이디에 대한 관심이 높아지고 있다.
그러나 현재의 디지털 아이디 시스템은 해킹과 피싱으로 인한 피해를 줄이기 위하여 보안 기능을 강화하고 있으나 부정 사용을 실시간으로 감시할 수 있는 수준이 아니다.
즉, 디지털 ID 공급 업자가 사용자들에게 신뢰받을 수 있는 수준이 아니고, 외부 및 내부자에 의한 개인정보 유출에 대한 대비가 거의 없다.
따라서, 본 발명에서는 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 보안 문제 및 부정 사용의 실시간 감시가 가능하고, ID 공급 업자에 전적으로 의존하지 않고 독립된 구조로 시스템을 운영할 수 있는 새로운 디지털 ID 시스템을 제공한다.
(제 3 실시예)
도 6a는 본 발명의 제 3 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도이다.
도 6a는 하위 계층(사용자)과 최상위 계층간의 상호 동기 절차를 먼저 진행하고 이후에 서비스 제공자와의 등록 및 발급을 진행하는 과정을 나타낸 것이다.
이는 사용자와 최상위 계층이 서로 상호동기 절차를 진행하여 등록 및 발급이 이루어진 상태에서 사용자가 새롭게 서비스 제공자를 추가하는 경우에 적용할 수 있는 것으로 상위 계층의 암호화 이미지 안에 최상위 계층의 암호화 이미지가 매립되는 구조이고, 상위 계층에서는 최상위 계층의 암호화 이미지를 추출하여 봉인을 풀수없다.
따라서, 상위 계층에서 최상위 계층으로 서비스 등록을 위한 정보를 전달하는 것에 의해 서비스 제공이 이루어진다.
여기서, 하위 계층은 사용자이고, 상위 계층은 서비스 제공자이고, 최상위 계층은 ID 관리 및 공급자이다.
먼저, 등록 및 발급 요청에 의해(S600), 하위 계층(사용자)과 최상위 계층간의 상호 동기 절차를 진행한다.(S601)
마찬가지로 상호 동기 절차는 도 3a에서와 같이 진행된다.
이 상태에서 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하고(S602), 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 한다.(S603)
상위 계층으로부터 등록 및 발급 요청을 받은 최상위 계층은 상위 계층과 상호 동기 절차를 진행한다.(S604)
최상위 계층과 상위 계층의 상호 동기 절차를 진행하고 상위 계층과 하위 계층간의 상호 동기 절차를 진행한다.(S605)
여기서, 상기의 상호 동기 절차는 도 3a에서와 같이 진행된다.
이와 같은 구조는 하위 계층(사용자)과 최상위 계층간의 상호 동기 절차를 먼저 진행하고 이후에 서비스 제공자와의 등록 및 발급을 진행하는 과정을 나타낸 것이다.
(제 4 실시예)
도 6b는 본 발명의 제 4 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도이다.
도 6b는 등록 및 발급 절차를 최상위 계층을 항상 경유하여 진행하는 구조를 나타낸 것으로, 최상위 계층 --> 상위 계층 --> 하위 계층의 구조로 관리가 이루어지는 것이 아니라, 상위 계층 --> 최상위 계층 --> 하위 계층의 구조로 관리가 이루어지는 구조이다.
최상위 계층이 실제 서비스를 제공하는 서비스 제공자 역할을 하는 구조이다.
여기서, 하위 계층은 사용자이고, 상위 계층은 서비스 제공자이고, 최상위 계층은 ID 관리 및 공급자이다.
먼저, 등록 및 발급 요청에 의해(S610), 하위 계층(사용자)과 최상위 계층간의 상호 동기 절차를 진행한다.(S611)
마찬가지로 상호 동기 절차는 도 3a에서와 같이 진행된다.
이 상태에서 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하면(S612), 상위 계층에서 최상위 계층으로 서비스 요청(이벤트 알림)을 한다.(S613)
그리고 서비스 요청을 받은 최상위 계층에서 상위 계층으로 등록 및 발급 요청을 한다.(S614)
이와 같은 등록 및 발급 요청에 대하여 상위 계층과 최상위 계층간의 상호 동기 절차를 진행한다.(S615)
이와 같이 상위 계층과 최상위 계층간의 상호 동기 절차가 진행되면 하위 계층과 최상위 계층간의 인증 정보 업데이트를 위한 상호 동기 절차를 진행한다.(S616)
여기서 인증 정보 업데이트는 상위 계층의 정보가 추가된 등록 정보를 최상위 계층에서 하위 계층이 받는 것을 의미한다.
이상의 단계는 사용자가 디지털 아이디를 이용하여 서비스 제공 업체에 서비스를 요청할 때마다 이루어지는 것으로, 사용자가 가입한 서비스 제공 업체가 여러 개인 경우에는 사용자 이미지 안에 디지털 아이디 관리업체 이미지가 봉인되고, 그 안에 복수의 서비스 제공자의 암호화된 이미지가 봉인된다.
이와 같은 본 발명에 따른 디지털 아이디 시스템은 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 관리를 통하여 보안 문제 및 부정 사용의 실시간 감시가 가능하고, ID 공급 업자에 전적으로 의존하지 않고 독립된 구조로 시스템을 운영할 수 있다.
이상에서 설명한 제 1,2,3,4 실시예는 계층별로 서비스 등록 및 발급 과정을 나타낸 것으로 도 3a의 상호 동기 절차가 적용되지만, 인증 과정의 경우에는 도 3b의 상호 동기 절차가 적용되고 이 경우에는 도 4a,도 4b, 도 6a, 도 6b의 진행 과정의 일부가 달라질 수 있음은 당연하다.
이하에서 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템의 상세 구성을 설명한다.
도 7은 본 발명의 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 인증 시스템의 상세 구성도이다.
도 8은 본 발명의 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 계층간 인증 시스템의 상세 구성도이다.
그리고 도 9는 본 발명의 다른 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 시스템의 상세 구성도이다.
도 7은 도 3a와 도 3b의 상호 동기 블록에서의 절차를 진행하는 구성을 나타낸 것으로, 사용자 단말기(100)는 서버(110)에서 제공되는 클라이언트를 통하여 암호화 이미지의 생성 및 봉인이 이루어지고 서버(110)의 구성은 다음과 같다.
서버(110)는 사용자 이미지 및 서버 이미지를 관리하는 이미지 관리부(110a)와, 서버 이미지에 사용자 정보 및 상위 서버 이미지를 봉인하고, 상기 봉인된 서버 이미지,인증서, 기타 정보 파일을 사용자 이미지에 봉인하는 암호화 이미지 생성부(110b)와, 사용자 등록에 관한 정보를 관리하는 사용자 등록 관리부(110c)와, 사용자로부터의 인증서 발급 요청시에 사용자 단말에 더미 데이터를 쓰고, 더미 데이터가 라이트된 사용자 단말의 하드웨어 정보를 관리하거나 사용자 생체 정보를 관리하는 사용자 정보 관리부(110d)를 포함하고 구성된다.
그리고 도 8은 사용자 H/W 정보, 사용자 생체 정보를 이용한 마트로시카 구조의 암호화 이미지를 이용한 계층간 인증 시스템에 관한 것으로, 사용자 단말(100), 서버(110), 상위 서버(120)로 구성되어 있고, 상기 세 구성요소는 인터넷으로 연결되어 있다.
사용자 단말(100)은 여러 종류의 중앙처리 장치(CPU)가 탑재되어 어플리케이 션의 설치 및 실행이 가능하고 인터넷 접속이 가능한 장치라면(예를 들어, PC, PDA, 휴대전화기 등) 모두 적용 가능하고, 또한, 상기 어플리케이션을 통해 구현할 수도 있으므로, 당업자로서는 필요한 기능을 프로그래밍을 통해 구현할 수도 있다.
그리고 서버(110), 상위 서버(120)는 암호화 이미지의 계층적 관리를 위하여 다음과 같은 구성을 갖는다.
먼저, 서버(110)는 사용자 이미지 및 서버 이미지를 관리하는 이미지 관리부(110a)와, 서버 이미지에 사용자 정보 및 상위 서버 이미지를 봉인하고, 상기 봉인된 서버 이미지,인증서, 기타 정보 파일을 사용자 이미지에 봉인하는 암호화 이미지 생성부(110b)와, 사용자 등록에 관한 정보를 관리하는 사용자 등록 관리부(110c)와, 사용자로부터의 인증서 발급 요청시에 사용자 단말에 더미 데이터를 쓰고, 더미 데이터가 라이트된 사용자 단말의 하드웨어 정보를 관리하거나 사용자 생체 정보를 관리하는 사용자 정보 관리부(110d)를 포함하고 구성된다.
그리고 상위 서버(120)는 서버 이미지 및 상위 서버 이미지를 관리하는 이미지 관리부(120a)와, 상위 서버 이미지에 서버 정보를 봉인하고, 봉인된 상위 서버 이미지 및 인증서, 기타 정보 파일을 서버 이미지에 봉인하는 암호화 이미지 생성부(120b)와, 사용자 및 서버에 관한 정보를 관리하는 사용자 등록 관리부(120c)와, 서버로부터의 인증서 발급 요청시에 서버에 더미 데이터를 쓰고, 더미 데이터가 라이트된 서버의 하드웨어 정보를 관리하거나 사용자 생체 정보를 관리하는 사용자 정보 관리부(120d)를 포함하고 구성된다.
이와 같은 구조는 상위 서버 위로 최상위 서버가 계속 있는 경우에도 동일하 게 구성되고, 각각의 봉인된 암호화 이미지는 해당 계층에서만 개봉할 수 있다.
그리고 도 9는 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 시스템을 나타낸 것으로, 사용자 단말(130), 디지털 ID 관리 서버(140), 서비스 제공 서버(150)로 크게 구성되어 있고, 상기 세 구성요소는 인터넷으로 연결되어 있다.
디지털 ID 관리 서버(140)는 사용자 이미지 및 디지털 ID 관리 서버 이미지를 관리하는 이미지 관리부(140a)와, 디지털 ID 관리 서버 이미지에 사용자 정보를 봉인하는 암호화 이미지 생성부(140b)와, 디지털 ID 등록에 관한 정보를 관리하는 디지털 ID 관리부(140c)와, 사용자로부터의 디지털 ID 발급 요청시에 사용자 정보를 받아 관리하는 사용자 정보 관리부(140d)를 포함하고 구성된다.
그리고 서비스 제공 서버(150)는 디지털 ID를 이용한 인증 정보를 관리하는 인증 정보 관리부(150a)와, 서비스 제공자 이미지를 관리하는 이미지 관리부(150b)와, 디지털 ID 관리 서버로부터 제공되는 인증 정보를 서비스 제공자 이미지에 봉인하는 암호화 이미지 생성부(150c)와, 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 절차에 의해 서비스 제공을 위한 승인 정보를 관리하는 서비스 승인 정보 관리부(150d)를 포함한다.
상기한 도 7, 도 8, 도 9의 시스템 구성은 본 발명을 구현하기 위한 핵심 구성만 도시한 것으로, 저장 매체, 컨트롤러, 데이터 입출력 수단을 포함하는 여러 구성을 필요에 의해 포함하여 구성됨을 당연하다.
이상에서와 같이 본 발명은 암호화된 이미지 안에 다수의 다른 암호화된 이 미지를 삽입하여 순차적으로 인증이 이루어지도록 하여 인증 정보의 유출을 막고, 불법적인 사용을 즉각적으로 검출할 수 있도록 한 마트로시카 구조를 갖는 암호화 이미지 그리고 이를 이용한 상호 동기 인증 시스템 및 방법을 제공한다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다.
따라서, 본 발명의 기술적 범위는 실시예에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의하여 정해져야 한다.
도 1은 종래 기술의 텍스트 기반의 인증 시스템의 구성도
도 2a와 도 2b는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템 및 암호화 이미지의 구성도
도 3a는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템에서 계층간의 상호 동기 블록(봉인) 구성도
도 3b는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템에서 계층간의 상호 동기 블록(개봉) 구성도
도 3c와 도 3d는 본 발명에 따른 암호화 이미지의 봉인 및 개봉 과정을 나타낸 구성도
도 4a는 본 발명의 제 1 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도
도 4b는 본 발명의 제 2 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도
도 5는 본 발명에 따른 마트로시카 구조를 갖는 암호화 이미지를 이용한 인증 시스템의 상세 구성도
도 6a는 본 발명의 제 3 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도
도 6b는 본 발명의 제 4 실시예에 따른 암호화 이미지를 이용한 등록 및 발급 절차를 나타낸 흐름도
도 7은 본 발명의 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 인증 시스템의 상세 구성도
도 8은 본 발명의 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 계층간 인증 시스템의 상세 구성도
도 9는 본 발명의 다른 실시예에 따른 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 시스템의 상세 구성도
도면의 주요 부분에 대한 부호의 설명
100. 사용자 단말 110. 서버
120. 상위 서버

Claims (24)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 여러 계층을 갖는 인증 시스템의 등록 및 발급에 있어서,
    어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 등록을 위하여 상호 동기 절차를 진행하고 상호 동기 절차는,
    상기 다른 계층의 확인 정보 요청따라 상기 어느 하나의 계층에서 다른 계층으로 확인 정보를 제공하는 단계;
    상기 다른 계층에서 확인 정보가 봉인된 암호화 이미지와 인증 데이터를 보내오면 클라이언트를 통하여 상기 어느 하나의 계층의 이미지안에 상기 다른 계층의 봉인된 암호화 이미지와 인증 데이터를 봉인하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  7. 제 6 항에 있어서, 상기 어느 하나의 계층에서 상기 다른 계층으로 피싱 및 재발급시의 검증을 위하여 상기 어느 하나의 계층의 이미지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상 호 동기 인증 방법.
  8. 제 6 항에 있어서, 상기 다른 계층에서의 암호화 이미지 봉인 단계, 상기 어느 하나의 계층에서의 암호화 이미지 봉인 단계에서,
    이후의 암호화 이미지 개봉 단계에서 사용되는 암호를 설정하는 과정을 더 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  9. 제 6 항에 있어서, 확인 정보는 상기 어느 하나의 계층의 하드웨어 정보를 포함하고 이는,
    상기 다른 계층에서 상기 어느 하나의 계층으로 더미 데이터를 전송하고, 더미 데이터가 라이트되는 상기 어느 하나의 계층의 저장 매체의 물리적 주소인 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  10. 제 9 항에 있어서, 상기 더미 데이터가 라이트된 동일 저장 영역에 상기 어느 하나의 계층의 암호화 이미지가 저장되는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  11. 여러 계층을 갖는 인증 시스템의 인증에 있어서,
    어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 인증을 위하여 상호 동기 절차를 진행하고 상호 동기 절차는,
    상기 어느 하나의 계층에서 클라이언트를 통하여 자기 계층의 암호화 이미지를 개봉하여 인증 데이터를 추출하는 단계;
    상기 어느 하나의 계층에서 다른 계층으로 확인 정보, 다른 계층의 암호화 이미지를 전송하는 단계;
    상기 다른 계층에서 봉인된 자기 계층의 암호화 이미지를 개봉하여 확인 정보를 비교하여 인증 승인을 하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  12. 제 6 항 또는 제 11항에 있어서, 상기 확인 정보는,
    상기 어느 하나 계층의 하드웨어 정보 또는 생체 정보 또는 이들의 조합된 정보를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  13. 제 11 항에 있어서, 상기 어느 하나 계층에서의 암호화 이미지 개봉 단계, 상기 다른 계층에서의 암호화 이미지 개봉 단계에서,
    이전의 암호화 이미지 봉인 단계에서 설정된 암호를 입력하는 과정을 더 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  14. 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,
    상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;
    상기 등록 및 발급을 요청한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하는 단계;
    상기 등록 및 발급을 요청한 하위 계층과 상위 계층간의 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  15. 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,
    하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하는 단계;
    상기 최상위 계층에서 상위 계층으로 하위 계층으로부터 등록 및 발급 요청이 있었음을 알리고 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;
    등록 및 발급 요청을 한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 상위 계층과 하위 계층간에 상호 동기 절차를 진행하는 단계;를 포함하 는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  16. 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,
    하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하고, 등록 및 발급 요청을 한 하위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 하위 계층에서 상위 계층으로 등록 및 발급 요청을 하면 상위 계층에서 최상위 계층으로 등록 및 발급 요청을 하는 단계;
    등록 및 발급 요청을 한 상위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 상위 계층과 하위 계층간의 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  17. 하위 계층과 상위 계층 그리고 최상위 계층 구조를 갖는 인증 시스템의 등록 및 발급에 있어서,
    하위 계층에서 직접 최상위 계층으로 등록 및 발급 요청을 하고, 등록 및 발급 요청을 한 하위 계층과 최상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 하위 계층에서 상위 계층으로 인증 및 등록 요청을 하면 상위 계층에서 최상위 계층으로 상기 인증 및 등록 요청이 있었음을 알리는 단계;
    최상위 계층에서 상위 계층으로 등록 및 발급을 요청하는 단계;
    등록 및 발급 요청을 한 최상위 계층과 상위 계층간의 상호 동기 절차를 진행하는 단계;
    상기 최상위 계층과 하위 계층간의 인증 정보 업데이트를 위한 상호 동기 절차를 진행하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  18. 제 14 항 또는 제 15 항 또는 제 16 항 또는 제 17 항에 있어서, 어느 하나의 계층의 요청에 따른 어느 하나의 계층과 다른 계층간의 상호 동기 절차는,
    상기 다른 계층의 확인 정보 요청따라 상기 어느 하나의 계층에서 다른 계층으로 확인 정보를 제공하는 단계;
    상기 다른 계층에서 확인 정보가 봉인된 암호화 이미지와 인증 데이터를 보내오면 클라이언트를 통하여 상기 어느 하나의 계층의 이미지안에 상기 봉인된 암호화 이미지와 인증 데이터를 봉인하는 단계;를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  19. 제 18 항에 있어서, 상기 확인 정보는,
    상기 어느 하나 계층의 하드웨어 정보 또는 생체 정보 또는 이들의 조합된 정보가 포함되어 봉인되는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이 미지를 이용한 상호 동기 인증 방법.
  20. 제 18 항에 있어서, 상기 각 계층의 서버에서 자기 계층의 암호화 이미지를 개봉하여 추출한 각각의 인증 데이터가 모두 유효한 경우에만 서비스 인증이 이루어지는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  21. 제 18 항에 있어서, 상기 각 계층의 암호화 이미지는,
    각 계층별 인증 데이터와 각각의 이미지가 스테가노그래피 기술로 결합되어 생성되는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
  22. 여러 계층을 갖는 인증 시스템에 있어서,
    어느 하나의 계층의 서버는,
    암호화를 위한 이미지를 관리하는 이미지 관리부와,
    상기 서버의 암호화 이미지를 생성하고, 상기 서버의 암호화 이미지를 다른 계층의 서버의 암호화 이미지 안에 매립하여 봉인하는 암호화 이미지 생성부와,
    상기 다른 계층의 서버로부터의 인증서 발급 요청시에 상기 다른 계층의 서버에 더미 데이터를 쓰고, 더미 데이터가 라이트 된 상기 다른 계층의 서버의 하드웨어 정보를 관리하거나, 상기 다른 계층의 서버로부터 생체 정보를 받아 관리하는 사용자 정보 관리부를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템.
  23. 사용자, 디지털 아이디 관리 서버, 서비스 제공 서버의 계층 구조를 갖는 디지털 아이디를 이용한 인증 시스템에 있어서,
    디지털 아이디 관리 서버는,
    사용자의 디지털 아이디를 이용한 서비스 요청에 따라 디지털 ID 관리 이미지를 봉인하는 암호화 이미지 생성부와, 디지털 ID 등록에 관한 정보를 관리하는 디지털 ID 관리부를 포함하고,
    서비스 제공 서버는,
    디지털 ID를 이용한 인증 정보를 관리하는 인증 정보 관리부와, 서비스 제공자 이미지를 관리하는 이미지 관리부와, 디지털 ID 관리업자로부터 제공되는 인증 정보를 서비스 제공자 이미지에 봉인하는 암호화 이미지 생성부와, 마트로시카 구조의 암호화 이미지를 이용한 디지털 ID 발급 및 인증 절차에 의해 서비스 제공을 위한 승인 정보를 관리하는 서비스 승인 정보 관리부를 포함하는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템.
  24. 제 6 항에 있어서, 상기 각 계층의 암호화 이미지는,
    각 계층별 인증 데이터와 각각의 이미지가 스테가노그래피 기술로 결합되어 생성되는 것을 특징으로 하는 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 방법.
KR1020080113957A 2008-11-17 2008-11-17 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 KR100908100B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020080113957A KR100908100B1 (ko) 2008-11-17 2008-11-17 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
US12/616,231 US9411949B2 (en) 2008-11-17 2009-11-11 Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
JP2009261373A JP2010122684A (ja) 2008-11-17 2009-11-16 マトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムおよび方法(EncryptedImagewithmatryoshkastructureand,Systemandmethodformutualsynchronizationcertificatingusingthesame)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080113957A KR100908100B1 (ko) 2008-11-17 2008-11-17 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020090043120A Division KR100947105B1 (ko) 2009-05-18 2009-05-18 마트로시카 구조를 갖는 암호화 이미지 파일의 생성 방법

Publications (1)

Publication Number Publication Date
KR100908100B1 true KR100908100B1 (ko) 2009-07-16

Family

ID=41337694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080113957A KR100908100B1 (ko) 2008-11-17 2008-11-17 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법

Country Status (3)

Country Link
US (1) US9411949B2 (ko)
JP (1) JP2010122684A (ko)
KR (1) KR100908100B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782409B2 (en) 2012-06-04 2014-07-15 Private Giant Confidential message exchange using benign, context-aware cover message generation
JP5639226B1 (ja) * 2013-06-12 2014-12-10 富士ソフト株式会社 サーバ装置、サーバ装置制御方法、およびコンピュータプログラム
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
CN107943984A (zh) * 2017-11-30 2018-04-20 广东欧珀移动通信有限公司 图像处理方法、装置、计算机设备和计算机可读存储介质
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11455405B2 (en) * 2020-08-07 2022-09-27 EMC IP Holding Company LLC Optimizing docker image encryption—tradeoff between performance and protection level
US11675913B2 (en) 2020-09-18 2023-06-13 EMC IP Holding Company LLC Optimizing container image encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
KR100736080B1 (ko) 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법

Also Published As

Publication number Publication date
US20100125734A1 (en) 2010-05-20
JP2010122684A (ja) 2010-06-03
US9411949B2 (en) 2016-08-09

Similar Documents

Publication Publication Date Title
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
KR100910378B1 (ko) 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20080178002A1 (en) System, Server, Terminal and Tamper Resistant Device for Authenticating a User
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US8631486B1 (en) Adaptive identity classification
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
WO2003034188A2 (en) Method and system for detecting unauthorised executable programs _______________________________________________________________
CN101398915A (zh) 一种基于互联网的电子印章平台系统
KR20070104628A (ko) 개인의 제어된 소유권 공유
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN114925141B (zh) 一种基于区块链的云原生自动化部署管理系统及方法
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
CN117216740A (zh) 一种基于区块链技术的数字身份认证方法
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
KR100906067B1 (ko) 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
KR100947105B1 (ko) 마트로시카 구조를 갖는 암호화 이미지 파일의 생성 방법
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
A107 Divisional application of patent
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140709

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150708

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170706

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180820

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 11