KR101835718B1 - 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법 - Google Patents

이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법 Download PDF

Info

Publication number
KR101835718B1
KR101835718B1 KR1020150156368A KR20150156368A KR101835718B1 KR 101835718 B1 KR101835718 B1 KR 101835718B1 KR 1020150156368 A KR1020150156368 A KR 1020150156368A KR 20150156368 A KR20150156368 A KR 20150156368A KR 101835718 B1 KR101835718 B1 KR 101835718B1
Authority
KR
South Korea
Prior art keywords
authentication
server
user
service
smartphone
Prior art date
Application number
KR1020150156368A
Other languages
English (en)
Other versions
KR20170053893A (ko
Inventor
고하준
고성석
Original Assignee
고하준
고성석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고하준, 고성석 filed Critical 고하준
Priority to KR1020150156368A priority Critical patent/KR101835718B1/ko
Priority to US15/006,280 priority patent/US20170055146A1/en
Publication of KR20170053893A publication Critical patent/KR20170053893A/ko
Application granted granted Critical
Publication of KR101835718B1 publication Critical patent/KR101835718B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • G06K9/00006
    • G06K9/00597
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • G06K2009/00932

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 컴퓨터 장치와 스마트폰 사이의 근거리 무선 통신을 통해서 모바일 인증 및/또는 모바일 지불을 하는 방법에 관한 것이다.
본 발명의 방법은 컴퓨터 디바이스(100)와 서비스 서버(300) 사이에서 이루어지는 서비스 프로세스와 스마트폰(200)과 인증 서버(400) 사이에서 이루어지는 인증 프로세스가 구조적으로 분리되어 있다. 서비스 프로세스와 인증 프로세스는 컴퓨터 디바이스(100)와 스마트폰(200)의 근거리 무선 통신을 통해서 연결된다. 그리고 스마트폰(200)과 인증 서버(400) 사이에서 이루어지는 인증 결과가 성공하면, 인증 서버(400)가 서비스 서버(300)로 통지해주고, 서비스 서버(300)가 그 결과를 다시 컴퓨터 장치의 화면을 통해 사용자에게 알려준다.

Description

이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법{MOBILE AUTHENTICATION METHOD USING NEAR FIELD COMMUNICATION TECHNOLOGY}
본 발명은 사용자 인증 기술에 관한 것이다. 특히 모바일 디바이스를 이용한 인증 방법에 관한다.
오늘날 사람들은 인터넷을 이용하여 다양한 전자상거래와 인증행위를 한다. 주로 개인용 컴퓨터를 통해서 웹브라우저를 실행하여 타깃 웹사이트에 접속한다. 그리고 그 타깃 웹사이트에서 일련의 인증 절차를 행한다. 여기서 가장 큰 문제는 악의적인 해킹에 의한 보안이슈이다. 개인에 대한 고유한 정보뿐만 아니라 신용카드 번호 등 고유한 개인정보가 해킹될 수 있다. 이를 막기 위한 여러 가지 시도가 알려졌다. 그 중에서 널리 사용되는 방법 중의 하나가 해킹을 차단하며 보안을 강화하는 소프트웨어를 개인용 컴퓨터에 설치하는 것이다.
하지만 이는 사용자에게 극심한 불편함을 초래한다. 사용자는 다양한 웹사이트에 접속해서 인증 행위를 하는 까닭에 설치해야 할 소프트웨어가 많아진다는 문제점, 보안 취약점을 지속적으로 개선해야 하기 때문에 해당 소프트웨어를 업데이트해야 한다는 점, 악성 코드가 오히려 보안 소프트웨어를 흉내 내거나 악용할 수 있다는 점 등 산적한 문제를 불러왔다. 이러한 문제는 개인용 컴퓨터에 인증정보가 있기 때문이었다.
그렇다면, 개인용 컴퓨터에 인증정보를 보관하지 않는 방법을 생각해 볼 수 있다. 인증기관의 서버에 보관하는 방법이다. 개인용 컴퓨터로부터는 그것을 식별할 수 있는 식별자를 최소한으로 습득하고, 그 식별자에 기초하여 서버의 데이터베이스에 보관되어 있는 인증정보를 사용할 수 있다. 식별자로는 ID, 비밀번호, 쿠키 등이 있다. 인증정보로는 대표적으로 카드정보가 되겠다. 예컨대 아마존의 원클릭 기술이 대표적이다. 아마존 원클릭 기술에 관련한 서버 시스템은 미국특허 US5960411호, US8341036호로 개시되어 있다.
이 기술에 따르면 사용자는 몹시 편리하다. 개인용 컴퓨터에 보안 프로그램을 설치하지 않아도 되고, 복잡한 프로세스를 거칠 것도 없이, 간단한 식별자 입력만으로 인증과 결제가 동시에 이루어지기 때문이다. 그러나 사용자에게 편리한 만큼 서비스 제공자에는 더 큰 부담이 가중되었다. 보안이슈가 더욱 민감해졌다. 사용자 인증이 확증적이어야 한다. 악의적인 공격으로부터 서버 시스템을 지켜야 한다. 치명적인 보안 사고의 위험이 언제나 존재하기 때문에 서비스 제공자는 경이로운 노력을 기울여야 하며, 끊임없이 보안기술을 개선해야 한다. 또한, 사용자는 서버에 카드 정보 등의 정보를 1회라도 입력해야 하며, 식별자 정보를 잘 기억해 둬야 하기 때문에, 사용자 편리성이 온전히 보장된 것은 아니었다.
본 발명의 발명가들은 위와 같은 개인용 컴퓨터에서 행해지는 인증문제를 해결하기 위하여 오랫동안 연구하고 고심하였다. 개인용 컴퓨터에 인증정보를 저장하자니 위에서 설명한 것처럼 번잡한 보안 소프트웨어를 설치해야 한다는 문제점이 있었다. 서버 시스템에 인증정보를 저장하고 인증하는 것은 서비스 제공자가 엄청난 보안 부담을 짊어져야 한다. 게다가 사용자는 반드시 자기 개인정보를 서버 시스템에 제공해야 하며, 또한 식별자 정보를 기억해야 한다는 점에서 불편했다. 이러한 문제를 해결하려면 전혀 다른 새로운 시도를 해야 한다는 결론에 이르렀다.
발명자들은 모바일 디바이스와 생체정보 기술을 탐구하였다. 개인용 컴퓨터(노트북을 포함한다)를 통해서 인터넷 환경에서의 인증행위가 보편화되는 동안에, 새로운 환경에서의 인증수단이 보급되었다. 모바일 인증기술이다. 모바일 디바이스에 신용카드 정보를 저장할 수 있으며, 이를 이용하여 결제할 수 있다. 또한 모바일 디바이스에 지문과 같은 생체정보를 저장해 놓을 수도 있다. 사람마다 고유한 생체정보를 획득하고, 그것을 인식함으로써 용이하게 보안인증을 할 수 있다는 것이 생체정보 기술의 요점이다. 생체정보는 사람에게 고유하고 분리될 수 없는 까닭에 분실할 리가 없다는 장점이 있다. 그런 생체정보로서 얼굴, 목소리, 서명 같은 것도 들 수 있지만, 일반적으로는 지문, 지정맥, 홍체 등이 주로 연구되었다. 기술의 발전과 장비의 설치 및 구성과 인식의 용이성의 관점에서는 사용자의 손가락을 이용하는 것이 바람직하다는 점에서는, 지문 혹은 지정맥을 활용한 생체인식 기술이 대표적이다. 그런데 이를 과연 어떻게 이용한단 말인가
본 발명의 목적은 생체 정보를 이용한 인증기술을 제안하되, 그것이 이종 디바이스 사이의 근거리 통신을 통해서 이뤄질 수 있는 새로운 방법을 제안함에 있다.
또한, 본 발명의 다른 목적은 서버나 장치에 대한 악의적인 접근이나 해킹 등의 보안 사고 위험을 완벽하게 방지할 수 있는 새로운 생체정보 인증방법를 제안함에 있다.
또한, 본 발명의 또 다른 목적은 서버측에서 생체정보를 보유하고 있지 않음에도 효과적으로 생체정보를 인증할 수 있는 방법론을 제공함에 있다.
한편, 본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론할 수 있는 범위 내에서 추가적으로 고려될 것이다.
이와 같은 과제를 달성하기 위하여 본 발명은 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법으로서:
(a) 서비스 서버가 호스트 컴퓨터 디바이스에 제공하는 서비스 프로세스에서 인증 프로세스의 실행을 요청하는 인증 이벤트를 생성하는 단계;
(b) 상기 호스트 컴퓨터 디바이스가 설치된 근거리 무선통신 디바이스를 통해서 근거리 무선 통신으로 스마트폰에 서비스 프로세스의 인증 이벤트 정보를 전송하여 인증 프로세스를 실행하는 단계;
(c) 상기 인증 이벤트 정보를 수신한 스마트폰이 미리 정해진 절차의 보안 인증을 행하여 그 결과를 근거리 무선 통신으로 상기 호스트 컴퓨터 디바이스로 전송하는 단계; 및
(d) 인증 서버가 상기 호스트 컴퓨터 디바이스를 매개로 수신한 상기 스마트폰의 보안 인증 결과에 대해서 검증을 행하여 인증 프로세스를 종료하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 어느 실시예에 따른 모바일 인증 방법에 있어서, 상기 (d) 단계는:
(1) 상기 호스트 컴퓨터 디바이스가 상기 스마트폰의 보안 인증 결과를 상기 서비스 서버로 전달하는 단계;
(2) 상기 서비스 서버가 상기 인증 서버로 상기 스마트폰의 보안 인증 결과를 전달하는 단계;
(3) 상기 인증 서버가 상기 스마트폰의 보안 인증 결과를 검증하여 검증 결과 데이터를 서비스 서버에 전송하는 단계; 및
(4) 검증 결과 데이터가 인증 성공에 해당하면 서비스 서버가 미리 정해진 절차에 따라 서비스 프로세스를 속행하는 단계를 포함할 수 있다.
또한, 본 발명의 바람직한 다른 실시예에 따른 모바일 인증 방법에 있어서, 상기 (d) 단계는:
(1) 상기 호스트 컴퓨터 디바이스가 상기 스마트폰의 보안 인증 결과를 상기 인증 서버로 직접 전달하는 단계;
(2) 상기 인증 서버가 상기 스마트폰의 보안 인증 결과를 검증하여 검증 결과 데이터를 상기 호스트 컴퓨터 디바이스에 전달하는 단계;
(3) 상기 호스트 컴퓨터 디바이스가 상기 서비스 서버로 상기 검증 결과 데이터를 전달하는 단계; 및
(4) 검증 결과 데이터가 인증 성공에 해당하면 서비스 서버가 미리 정해진 절차에 따라 서비스 프로세스를 속행하는 단계를 포함할 수 있다.
또한, 본 발명의 바람직한 어느 실시예에 따른 모바일 인증 방법에 있어서, 상기 인증 이벤트는 미리 정해진 후속 프로세스를 실행하기 위한 본인 인증, 이미 행해진 프로세스를 승인하기 위한 본인 인증, 결제를 승인하기 위한 본인 인증 중 어느 하나 이상의 본인 인증에 관한 모바일 인증을 요청하는 이벤트일 수 있다.
또한, 본 발명의 바람직한 어느 실시예에 따른 모바일 인증 방법에 있어서, 상기 (c) 단계는 상기 스마트폰이 생체 오브젝트의 생체 이미지 데이터를 사용하는 생체 인증을 더 포함할 수 있다.
또한, 본 발명의 바람직한 어느 실시예에 따른 모바일 인증 방법에 있어서, 상기 생체인증에서 사용되는 상기 생체 오브젝트는 지문, 지정맥, 홍체 중 어느 하나의 생체 오브젝트일 수 있다.
또한, 본 발명의 바람직한 어느 실시예에 따른 모바일 인증 방법에 있어서, 상기 근거리 무선통신 디바이스는 NFC 디바이스일 수 있다.
본 발명의 바람직한 실시예에 따르면 서비스 프로세스와 인증 프로세스가 시스템적으로 완벽히 분리된다는 장점이 있다. 이로써 서비스 제공자는 서비스 제공의 관점으로 시스템을 구성하고 자원을 관리할 수 있다는 빼어난 장점이 있다. 서비스 제공 시스템은 인증이나 결제 등에 필요한 정보를 갖지 않기 때문에 악의적인 공격에 의한 보안사고의 대상이 없다. 이는 사용자에게도 큰 혜택을 가져온다. 서비스 제공자의 시스템에 접속할 때 사용자의 디바이스에 각종 보안 프로그램을 설치할 필요가 없을 뿐만 아니라, 사용자가 신용카드 정보 등의 개인정보를 서비스 제공자에 제공할 필요도 없기 때문이다.
본 발명에 따르면 모바일 인증이나 모바일 결제를 요청하는 버튼 하나만 누르면 모든 프로세스가 자동으로 끝낼 수 있다. 요컨대 사용자에게 가장 뛰어난 간편 결제 방법을 제공할 수 있다는 장점이 있다.
또한, 본 발명에 따르면, 악의적인 제삼자의 공격으로부터 더욱 안전한 본인인증이 가능하다는 장점이 있다. 인증 프로세스에서 스마트폰을 이용한 생체인증 방법을 사용하지만, 디바이스나 서버에 생체정보를 저장해 두지 않기 때문에, 사용자가 디바이스를 분실하더라도, 제삼자가 악의적으로 해킹을 하더라도, 인증 서버가 DB 정보를 분실하거나 해킹 당하더라도, 사용자의 고유한 생체정보의 도용을 원천적으로 차단할 수 있다.
본 발명은 본인인증이 필요한 모든 상업적 혹은 행정적인 절차에 완벽하고 안전한 본인인증 방법을 제공한다.
한편, 여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1은 본 발명의 바람직한 어느 실시예에 따른 시스템 구성을 나타내는 도면이다.
도 2는 본 발명의 바람직한 어느 실시예에 따른 개념을 개략적으로 나타내는 도면이다.
도 3은 본 발명의 바람직한 다른 실시예에 따른 개념을 개략적으로 나타내는 도면이다.
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 개념을 개략적으로 나타내는 도면이다.
도 5는 본 발명에 따라 근거리 무선 통신하는 이종 디바이스 사이의 관계와 구성을 개념적으로 나타내는 도면이다.
도 6은 본 발명의 호스트 컴퓨터 디바이스(100)의 다양한 형태예를 나타내는 도면이다.
도 7은 본 발명의 스마트폰(200)에서 행해지는 다양한 생체 오브젝트의 예를 나타내는 도면이다.
도 8 내지 도 11은 본 발명의 기술사상을 적용한 다양한 시나리오를 나타내는 도면이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명의 바람직한 실시예에 따른 시스템 구성을 나타낸다. 본 발명의 바람직한 시스템은 4개의 요소를 포함한다. 호스트 컴퓨터 디바이스(100), 서비스 서버(300), 스마트폰(200)과 인증 서버(400)를 포함할 수 있다. 호스트 컴퓨터 디바이스(100)의 사용자는 서비스 서버(300)가 제공하는 서비스를 이용한다. 이때의 서비스는 인터넷 사이트(310)를 통해서 제공되는 웹 서비스일 수 있다. 또한 다른 실시예에서의 특정 애플리케이션 소프트웨어를 실행하여 접속하는 플랫폼 서비스일 수도 있다. 그런데 서비스 서버(300)가 제공하는 서비스를 사용자가 완벽하게 이용하기 위해서는 본인인증 절차가 필요한 경우가 있다.
이런 경우에, 종래 기술에서는 호스트 컴퓨터 디바이스(100)에 설치되어 있는 보안프로그램과 인증 소프트웨어를 통해서 인증하는 것이 보통이었다. 호스트 컴퓨터 디바이스(100)와 별도로 존재하는 하드웨어를 사용하는 경우도 있었는데, 그 첫번째 방법은 OTP(One time Password) 단말기를 이용하는 것이었다. 두번째 방법은 이동통신망을 통해서 사용자 휴대폰으로 특정코드를 전송해주는 방식이었다. 이 두 가지 방법 모두 사용자가 호스트 컴퓨터 디바이스의 사용자 화면에서 OTP를 입력하거나 수신한 코드번호를 입력해야만 했다. 어떤 방식이든 간에, 즉, 별도의 하드웨어를 이용하든 그렇지 않든 간에 보안이슈와 정확한 인증을 위해서 서비스 서버(300)는 고객의 유일한 데이터에 대한 DB를 보유해야만 했다. 그로 말미암아 악의적인 공격에 취약했다. 이런 취약점을 보완하기 위해서 서비스 서버(300)는 사용자로 하여금 자기 디바이스에 다양한 보안 소프트웨어를 설치하도록 강요했다. 그리고 이는 호스트 컴퓨터 디바이스(100)에서의 사용자 환경을 악화시킨다.
본 발명의 기술사상에서는 호스트 컴퓨터 디바이스(100)에 설치되는 보안 및/또는 인증 소프트웨어는 최소한으로 설치되거나 혹은 요구되지 않는다. 서비스 서버(300)는 구조적으로 보안 및/또는 인증을 위한 하드웨어/소프트웨어 수단을 최소한으로 구비하거나 혹은 구비하지 않아도 좋다. 서비스 프로세스와 인증 프로세스가 구조적으로 분리되어 있기 때문이다.
[서비스 프로세스와 인증 프로세스의 분리 1]
본 발명은 서비스 프로세스와 인증 프로세스를 시스템적으로 분리한다. 도 2는 본 발명의 바람직한 어느 실시예에 따른 시스템의 프로세스를 개략적으로 나타낸다.
서비스 프로세스는 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이의 통신을 통해서 이루어진다. 반면 인증 프로세스는 스마트폰(200)과 별도의 인증 서버(400) 사이의 무선 통신을 통해서 이루어진다. 그것은 이동통신망일 수 있으며, Wifi 등의 무선 인터넷망일 수 있다. 서비스 프로세스와 인증 프로세스의 통신 루트는 전혀 별개이다. 또한 통신 주체가 서로 완전히 상이하다. 그러므로 본 발명의 시스템에서는 서비스 프로세스의 통신망과 장비를 이용한 악의적인 공격이 원천적으로 차단된다. 호스트 컴퓨터 디바이스(100)를 해킹하거나 서비스 서버(300)를 공격하더라도 사용자 인증에 관한 정보를 얻을 수 없다.
서비스 프로세스와 인증 프로세스의 서로 연결되며, 그 연결에 관련한 구성은 이러하다. 먼저 사용자 측에서는 호스트 컴퓨터 디바이스(100)에 설치된 NFC(Near Field Communication) 디바이스(110)와 스마트폰(200)에 내장된 NFC 디바이스(210) 사이의 근거리 무선 통신을 통해서 연결된다. 또한 서버 측에서는 서비스 서버(300)와 인증 서버(400) 사이의 유선 또는 무선 통신을 통해서 이루어진다. 사용자 측에서 인증 프로세스가 시작되며, 서버 측에서 인증 프로세스가 종료된다.
스마트폰(200)은 호스트 컴퓨터 디바이스(100)와의 근거리 무선 통신을 통해서 서비스 프로세스에서 발생된 인증 이벤트 정보를 수신한다. 예를 들면 호스트 컴퓨터 디바이스(100)와 서비스 서버(200) 사이의 인증 이벤트 정보를, 스마트폰(200)이 근거리 무선 통신을 통해서 컴퓨터 디바이스(100)로부터 수신할 수 있다. 이때 스마트폰(200)은 서비스 서버와 호스트 컴퓨터 디바이스 상호 간의 인증 대상이 되는 서비스 프로세스를 특정할 수 있는 식별자 데이터를 호스트 컴퓨터 디바이스(100)로부터 NFC 통신으로 취득한다.
그런 다음에 스마트폰(200)과 인증 서버(400) 사이에서 완벽하게 보안 통제된 방식으로 실시간 인증을 행한다. 가장 바람직하게는 사용자의 생체정보를 이용해서 인증을 행하는 것이 좋다. 호스트 컴퓨터 디바이스(100)의 사용자와 스마트폰(200) 사용자가 동일하다는 전제하에서 본 발명의 시스템이 구성되었기 때문이다. 따라서 스마트폰(200) 사용자는 본인임이 분명하다는 점과 인증 서버(400)의 인증은 도난사고와 악의적인 공격에 의해서 영향을 받지 않는다는 점이 보장되어야 한다. 최적의 솔루션은 생체정보를 사용하는 것이다. 스마트폰(200)이 제공하는 다양한 본인 인증 방법에 배제되는 것은 아니다. 이는 이하에서 다시 설명될 것이다.
한편, 서비스 프로세스와 인증 프로세스는 분리되어 있기 때문에, 전술한 것처럼, 서비스를 제공하는 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)와의 통신에 관련해서, 호스트 컴퓨터 디바이스(100)에 보안 요구를 하지 않으며, 또한 인증을 위한 데이터베이스를 구축하지 않아도 좋다. 이는 사용자를 불편하게 만드는 시스템 도구를 사용하지 않고도 최적의 서비스를 제공할 수 있음을 보증한다.
서비스 서버(300)는 서비스를 제공하기 위한 하드웨어/소프트웨어 장비들을 가지며, 서비스 제공에 필요한 데이터베이스(301, 303)를 보유할 수 있다. 이들 데이터베이스(301, 303)는 적어도 사용자 인증에 필요한 데이터베이스일 필요는 없다. 반면 인증 서버(400)에 구축되어 있는 데이터베이스(401, 403) 중 적어도 어느 하나는 사용자 인증에 필요한 데이터베이스여야 한다. 인증 서버(400)는 인증을 위한 하드웨어/소프트웨어 장비들을 가진다.
한편, 도면에서는 서비스 서버(300)와 인증 서버(400)가 마치 1개의 서버장치인 것처럼 표시되어 있으나, 복수의 서버장치로 이루어져서, 서비스를 제공하기 위한 서버 집합으로 혹은 인증을 위한 서버 집합으로 구성될 수도 있다. 그러므로 서비스 서버(300) 측 및/또는 인증 서버(400) 측에 여러 가지 서버 장치들이 더해지더라도 본 발명의 보호범위에서 벗어나는 것이 아님을 첨언해 둔다. 이하, 같다.
[서비스 프로세스와 인증 프로세스의 분리 2]
도 3은 본 발명의 바람직한 다른 실시예에 따른 시스템의 프로세스를 개략적으로 나타낸다. 전술한 실시예에서는 스마트폰(200)과 인증 서버(400) 사이에서 인증에 관한 모든 절차가 행해졌으며, 인증 서버(400)가 인증 성공 이벤트를 서비스 서버(300)에 통지하는 구성이었다. 이와 달리 본 실시예는 서비스 서버(300)가 스마트폰(200)에서의 본인 인증 결과에 대한 검증을 인증 서버(400)에 요청하는 구성을 강조한다.
먼저 서비스 프로세스는 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이의 통신을 통해서 이루어진다. 이런 서비스 프로세스에서는 도 2에서와 마찬가지로 스마트폰(200)이 배제되어 있다. 반면 인증 프로세스는 호스트 컴퓨터 디바이스(100)가 스마트폰(200)으로 근거리 무선 통신을 통해서 본인인증을 요청함으로써 행해진다. 스마트폰(200)은 본인 인증 결과를 다시 근거리 무선 통신으로 호스트 컴퓨터 디바이스(100)에 반환한다. 그리고 그 인증 결과는 서비스 서버(300)에 전달되며, 서비스 서버(300)가 본인 인증 결과에 대한 검증 요청을 인증 서버(400)에 전송한다. 인증 서버(400)는 검증 결과를 서비스 서버(300)에 반환한다. 이와 같은 실시예에서도 호스트 컴퓨터 디바이스(100)와 서비스 서버(300)는 데이터를 전달하기만 하기 때문에 인증 데이터를 저장하지 않는다. 그러므로 본 발명의 시스템에서는 서비스 프로세스의 통신망과 장비를 이용한 악의적인 공격이 원천적으로 차단된다. 호스트 컴퓨터 디바이스(100)를 해킹하거나 서비스 서버(300)를 공격하더라도 사용자 인증에 관한 정보를 얻을 수 없다.
서비스 프로세스와 인증 프로세스의 연결에 관련한 구성은 도 2의 실시예와 다소 상이하다. 먼저 사용자 측에서는 호스트 컴퓨터 디바이스(100)에 설치된 NFC(Near Field Communication) 디바이스(110)와 스마트폰(200)에 내장된 NFC 디바이스(210) 사이의 근거리 무선 통신을 통해서 연결된다. 또한 서버 측에서는 서비스 서버(300)와 인증 서버(400) 사이의 유선 또는 무선 통신을 통해서 이루어지는 것은 같지만, 스마트폰(200)과 인증 서버(400)가 직접 연결되지 않는다는 점에서 도 2의 실시예와 다르다. 물론 사용자 측에서 인증 프로세스가 시작되며, 서버 측에서 인증 프로세스가 종료된다는 점은 같다.
스마트폰(200)은 호스트 컴퓨터 디바이스(100)와의 근거리 무선 통신을 통해서 서비스 프로세스에서 발생된 인증 이벤트 정보를 수신한다. 예를 들면 호스트 컴퓨터 디바이스(100)와 서비스 서버(200) 사이의 인증 이벤트 요청이 발생할 때, 컴퓨터 디바이스(100)는 NFC 모듈에 의해서 스마트폰(200)과 통신하여 본인 인증을 요청한다. 도 2의 실시예와 달리, 스마트폰(200)은 서비스 서버와 호스트 컴퓨터 디바이스 상호 간의 인증 대상이 되는 서비스 프로세스를 특정할 수 있는 식별자 데이터를 반드시 호스트 컴퓨터 디바이스(100)로부터 취득해야 하는 것은 아니다. 스마트폰(200)의 역할은 인증을 행하고, 인증 결과 데이터를 호스트 컴퓨터 디바이스(100)에 전달하기만 하면 되기 때문이다.
그런 다음에 스마트폰(200)에서 완벽하게 보안 통제된 방식으로 인증을 행한다. 가장 바람직하게는 사용자의 생체정보를 이용해서 인증을 행하는 것이 좋다. 호스트 컴퓨터 디바이스(100)의 사용자와 스마트폰(200) 사용자가 동일하다는 전제하에서 본 발명의 시스템이 구성되었기 때문이다. 따라서 스마트폰(200) 사용자는 본인임이 분명하다는 점이 보장되어야 한다. 최적의 솔루션은 생체정보를 사용하는 것이다. 스마트폰(200)이 제공하는 다양한 본인 인증 방법에 배제되는 것은 아니다. 예컨대 본 실시예에서도 인증 서버(400)의 통신을 통해서 추가적인 인증을 위한 소정의 방법이 부가될 수도 있다. 하지만 바람직하게는, 본 실시예가 스마트폰(200)과 인증 서버(400)와의 통신이 불가능한 상황이 발생할 수 있음을 고려하는 것이 좋다.
스마트폰(200)에서의 암호화된 인증 결과 데이터는 호스트 컴퓨터 디바이스(100)에 전달되고 다시 서비스 서버(300)로 전달된다. 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)와 서비스 서버(200) 사이의 인증 대상이 되는 서비스 프로세스를 특정할 수 있는 식별자 데이터와 암호화된 인증 결과 데이터를 인증 서버(400)로 전달된다. 인증 서버(400)는 호스트 컴퓨터 스마트폰(200)에서의 암호화된 인증 결과 데이터를 복호화하여 검증한다. 그리고 로그 데이터를 저장하고 검증 결과 데이터를 서비스 서버(300)로 전달한다. 검증을 위해서, 인증 서버(400)의 데이터베이스에는 사용자 정보, 암호키 정보, 사용자 생체특징에 관한 해시값 등의 인증용 데이터 정보가 사전에 구축되어야 한다.
검증 결과 데이터가 인증 성공에 해당하면, 서비스 서버(300)는 미리 정해진 절차에 따라 호스트 컴퓨터 디바이스(100)의 화면을 통해서 서비스 프로세스를 속행한다.
한편, 서비스 프로세스와 인증 프로세스는 분리되어 있기 때문에, 전술한 것처럼, 서비스를 제공하는 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)와의 통신에 관련해서, 호스트 컴퓨터 디바이스(100)에 보안 요구를 하지 않으며, 또한 인증을 위한 데이터베이스를 서비스 서버(300)에 구축하지 않아도 좋다. 이는 사용자를 불편하게 만드는 시스템 도구를 사용하지 않고도 최적의 서비스를 제공할 수 있음을 보증한다.
서비스 서버(300)는 서비스를 제공하기 위한 하드웨어/소프트웨어 장비를 가지며, 서비스 제공에 필요한 데이터베이스(301, 303)를 보유할 수 있다. 이들 데이터베이스(301, 303)는 적어도 사용자 인증에 필요한 데이터베이스일 필요는 없다. 반면 인증 서버(400)에 구축되어 있는 데이터베이스(401, 403) 중 적어도 어느 하나는 사용자 인증에 필요한 데이터베이스여야 한다.
[서비스 프로세스와 인증 프로세스의 분리 3]
도 4는 본 발명의 바람직한 또 다른 실시예에 따른 시스템의 프로세스를 개략적으로 나타낸다. 전술한 실시예에서는 서비스 서버(300)가 인증 서버(400)에 스마트폰(200)에서 행해진 본인 인증 결과에 대해서 인증 서버(400)에 검증을 요청하는 구성이었다. 그러나 본 실시예에서는 서비스 서버(300)가 아닌 호스트 컴퓨터 디바이스가 통신망을 통해서 직접 인증 서버(400)에 검증요청을 하는 구성을 강조한다.
먼저 서비스 프로세스는 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이의 통신을 통해서 이루어진다. 이런 서비스 프로세스에서는 도 2에서와 마찬가지로 스마트폰(200)이 배제되어 있다. 반면 인증 프로세스는 호스트 컴퓨터 디바이스(100)가 스마트폰(200)으로 근거리 무선 통신을 통해서 본인인증을 요청함으로써 행해진다. 스마트폰(200)은 본인 인증 결과를 다시 근거리 무선 통신으로 호스트 컴퓨터 디바이스(100)에 반환한다. 호스트 컴퓨터 디바이스(100)는 인터넷을 통해서 인증 서버(400)에 그 인증 결과를 전송하여 검증을 요청한다. 인증 서버(400)는 검증 결과를 호스트 컴퓨터 디바이스(100)에 반환한다. 그리고 호스트 컴퓨터 디바이스(100)는 서비스 서버(300)로 검증의 성공/실패 여부를 통지한다.
이와 같은 실시예에서도 서비스 서버(300)는 인증 프로세스에 개입하지 않는다. 그러므로 인증에 관한 데이터를 저장하지 않는다. 또한 호스트 컴퓨터 디바이스(100)와 서비스 서버(300)는 데이터를 전달하기만 하기 때문에 인증 데이터를 저장하지 않는다. 그러므로 본 발명의 시스템에서는 서비스 프로세스의 통신망과 장비를 이용한 악의적인 공격이 원천적으로 차단된다. 호스트 컴퓨터 디바이스(100)를 해킹하거나 서비스 서버(300)를 공격하더라도 사용자 인증에 관한 정보를 얻을 수 없다.
서비스 프로세스와 인증 프로세스의 연결에 관련한 구성은 이러하다. 먼저 사용자 측에서는 호스트 컴퓨터 디바이스(100)에 설치된 NFC(Near Field Communication) 디바이스(110)와 스마트폰(200)에 내장된 NFC 디바이스(210) 사이의 근거리 무선 통신을 통해서 연결된다. 또한 서버 측에서는 서비스 서버(300)와 인증 서버(400) 사이의 연결은 호스트 컴퓨터 디바이스(100)를 매개로 연결된다는 점에서 도 3의 실시예와 다르다. 일반적으로 인터넷을 통해 연결된다. 스마트폰(200)과 인증 서버(400)가 직접 연결되지 않는다는 점에서 도 2의 실시예와 다르다. 물론 사용자 측에서 인증 프로세스가 시작되며, 서버 측에서 인증 프로세스가 종료된다는 점은 같다.
스마트폰(200)은 호스트 컴퓨터 디바이스(100)와의 근거리 무선 통신을 통해서 서비스 프로세스에서 발생된 인증 이벤트 정보를 수신한다. 예를 들면 호스트 컴퓨터 디바이스(100)와 서비스 서버(200) 사이의 인증 이벤트 요청이 발생할 때, 컴퓨터 디바이스(100)는 NFC 모듈에 의해서 스마트폰(200)과 통신하여 본인 인증을 요청한다. 도 2의 실시예와 달리, 스마트폰(200)은 서비스 서버와 호스트 컴퓨터 디바이스 상호 간의 인증 대상이 되는 서비스 프로세스를 특정할 수 있는 식별자 데이터를 반드시 호스트 컴퓨터 디바이스(100)로부터 취득해야 하는 것은 아니다. 스마트폰(200)의 역할은 인증을 행하고, 인증 결과 데이터를 호스트 컴퓨터 디바이스(100)에 전달하기만 하면 되기 때문이다.
그런 다음에 스마트폰(200)에서 완벽하게 보안 통제된 방식으로 인증을 행한다. 가장 바람직하게는 사용자의 생체정보를 이용해서 인증을 행하는 것이 좋다. 호스트 컴퓨터 디바이스(100)의 사용자와 스마트폰(200) 사용자가 동일하다는 전제하에서 본 발명의 시스템이 구성되었기 때문이다. 따라서 스마트폰(200) 사용자는 본인임이 분명하다는 점이 보장되어야 한다. 최적의 솔루션은 생체정보를 사용하는 것이다. 스마트폰(200)이 제공하는 다양한 본인 인증 방법에 배제되는 것은 아니다. 예컨대 본 실시예에서도 인증 서버(400)의 통신을 통해서 추가적인 인증을 위한 소정의 방법이 부가될 수도 있다. 하지만 바람직하게는, 본 실시예도 스마트폰(200)과 인증 서버(400)와의 통신이 불가능한 상황이 발생할 수 있음을 고려하는 것이 좋다.
스마트폰(200)에서의 암호화된 인증 결과 데이터는 호스트 컴퓨터 디바이스(100)에 전달된다. 호스트 컴퓨터 디바이스(100)는 서비스 서버(200) 사이의 인증 대상이 되는 서비스 프로세스를 특정할 수 있는 식별자 데이터와 암호화된 인증 결과 데이터를 인증 서버(400)로 전달된다. 인증 서버(400)는 호스트 컴퓨터 스마트폰(200)에서의 암호화된 인증 결과 데이터를 복호화하여 검증한다. 그리고 로그 데이터를 저장하고 검증 결과 데이터를 호스트 컴퓨터 디바이스(100)로 전달한다. 검증을 위해서, 인증 서버(400)의 데이터베이스에는 사용자 정보, 암호키 정보, 사용자 생체특징에 관한 해시값 등의 인증용 데이터 정보가 사전에 구축되어야 한다. 또한 호스트 컴퓨터 디바이스(100)는 인증 검증 결과를 서비스 서버(300)에 전달함으로써 인증절차를 종료한다.
검증 결과 데이터가 인증 성공에 해당하면, 서비스 서버(300)는 미리 정해진 절차에 따라 호스트 컴퓨터 디바이스(100)의 화면을 통해서 서비스 프로세스를 속행한다.
한편, 서비스 프로세스와 인증 프로세스는 분리되어 있기 때문에, 전술한 것처럼, 서비스를 제공하는 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)와의 통신에 관련해서, 호스트 컴퓨터 디바이스(100)에 보안 요구를 하지 않으며, 또한 인증을 위한 데이터베이스를 서비스 서버(300)에 구축하지 않아도 좋다. 이는 사용자를 불편하게 만드는 시스템 도구를 사용하지 않고도 최적의 서비스를 제공할 수 있음을 보증한다.
서비스 서버(300)는 서비스를 제공하기 위한 하드웨어/소프트웨어 장비를 가지며, 서비스 제공에 필요한 데이터베이스(301, 303)를 보유할 수 있다. 이들 데이터베이스(301, 303)는 적어도 사용자 인증에 필요한 데이터베이스일 필요는 없다. 반면 인증 서버(400)에 구축되어 있는 데이터베이스(401, 403) 중 적어도 어느 하나는 사용자 인증에 필요한 데이터베이스여야 한다.
이제, 서비스 프로세스와 인증 프로세스가 연결되는 시작점인 사용자 측 디바이스의 구성과 관계에 대해서 설명한다. 도 5는 사용자가 사용하는 이종 디바이스들을 나타낸다.
호스트 컴퓨터 디바이스(100)는 서비스 서버에 접속해서 서비스를 신청하거나 사용하거나 구매하는 등의 일련의 네트워크 행동을 한다. 요컨대 서비스 프로세스에 참여한다. 호스트 컴퓨터 디바이스(100)는 프로세서(101)와 NFC 디바이스(110)를 포함한다. 도시되어 있지는 않지만, 네트워크 통신을 할 수 있으며 컴퓨터 전자장치로 기능할 수 있는 다른 전자적 구성들을 포함함은 물론이다.
호스트 컴퓨터 디바이스(100)에 설치되어 있는 호스트 애플리케이션(150)이 실행됨으로써 서비스 서버에 접속한다. 그 애플리케이션(150)은 일반적으로 웹 브라우저일 수도 있겠으나, 컴퓨터 환경에 따라 다른 유형의 소프트웨어를 사용해도 좋다. 프로세서(101)는 사용자 화면을 통해 일련의 서비스를 사용자 측에서 처리한다. 특히 본 발명에서는 호스트 컴퓨터 디바이스(100)의 사용자 화면을 통해서 인증 사용자 인터페이스(155)가 표시된다. 인증 사용자 인터페이스(155)에서 인증 개시 이벤트가 실행되면 프로세서(101)는 스마트폰(200)과 근거리 무선 통신이 이루어지도록 NFC 디바이스(110)를 호출하여 제어한다. 바람직하게는 NFC 디바이스(110)의 구동과 프로세서(101)의 제어를 도와 줄 소프트웨어가 호스트 컴퓨터 디바이스(110)에 설치되는 것이 좋다.
도면에서는 인증 사용자 인터페이스(155)가 호스트 컴퓨터 디바이스(100)에 저장되어 있는 것처럼 표시되었으나, 이는 어디까지나 설명의 편의를 위한 것이다. 보통 인증 사용자 인터페이스(155)는 서비스 서버에 저장되어 있는 것으로, 단지 실시간 통신으로 사용자의 디바이스 화면을 통해서 제공될 수 있다.
본 발명의 바람직한 어느 실시예에 있어서, 호스트 애플리케이션(150)은 웹 브라우저일 수 있다. 사용자는 웹 브라우저를 실행하여 서비스 서버가 제공하는 인터넷 사이트에 접속할 수 있다. 예컨대 사용자가 서비스 서버의 인터넷 사이트를 통해서 상품을 구매하는 경우를 생각해 볼 수 있다. 그 경우에 서비스 서버는 그 구매요청이 진실한 사용자의 행동인지를 결정해야 하며, 그 결정에 따라 지불 절차를 실행해야 한다. 사용자는 우선 인증 사용자 인터페이스(155)를 통해서 인증 이벤트를 실행할 것이다.
본 발명의 바람직한 다른 실시예에 있어서, 호스트 애플리케이션(150)은 사용자가 설치하거나 디바이스에 내장되어 있는 애플리케이션 소프트웨어일 수 있다. 사용자의 디바이스에 위젯이나 아이콘으로 표시될 수 있으며, 사용자가 입력수단으로 그것을 선택할 때 실행되어 통신망을 통해서 서비스 서버에 접속할 수 있다.
본 발명의 호스트 컴퓨터 디바이스(100)는 그 종류와 사양에 의해 크게 제한되지는 않는다. 호스트 컴퓨터 디바이스(100)는 통신망을 통해서 서비스 서버에 접속하는 기능이 있을 것, NFC 디바이스(110)가 설치되어 있을 것, 서비스 서버와 통신하면서 서비스 서버가 인증을 요청하는 경우에 프로세서가 NFC 디바이스(110)를 제어하여 스마트폰(200)과 근거리 무선 통신하여 서비스 프로세스의 식별자를 제공할 수 있을 것, 이렇게 세 가지 기술요건을 만족하는 컴퓨터 장치이면 족하다.
도 6은 다양한 종류의 호스트 컴퓨터 디바이스(100)를 예시하고 있다. 도 6(a)는 데스크톱 컴퓨터(103)이다. NFC 디바이스(110)가 설치되어 있다. 도 6(b)는 노트북 컴퓨터(104)이다. 도 6(c)는 TV 디바이스(105)에 NFC 디바이스(110)가 설치되어 있는 실시예를 나타낸다. 도 6(d)는 태블릿 PC(106)가 호스트 컴퓨터 디바이스로 기능하는 경우이다. 예컨대 태블릿 PC(106)에서 인터넷 쇼핑을 하되, 결제에 필요한 인증행위는 사용자가 소유한 스마트폰(200)을 이용할 수 있겠다. 도 6(e)는 사물 인터넷 (Internet of Things: IOT) 장치가 본 발명의 호스트 컴퓨터 디바이스인 경우를 나타낸다. 예컨대 자동차에 내장된 디바이스, 가정에 있는 각종 전자장치, 대중공간(예컨대 지하철 플랫폼 등)에 설치되어 있는 전자장치가 인터넷 통신을 할 수 있고, NFC 디바이스(110)가 설치되어 있다면 본 발명의 기술사상을 적용할 수 있는 호스트 컴퓨터 디바이스(100)로 기능할 수 있다.
본 발명의 바람직한 어느 실시예에서 상기 NFC 디바이스(110)는 호스트 컴퓨터 디바이스(100)에 내장되어 설치되는 것이 좋다. 본 발명의 바람직한 다른 실시예에서 상기 NFC 디바이스(110)는 호스트 컴퓨터 디바이스(100)에 외장형으로 설치될 수 있다. 그런 경우에, 예컨대 호스트 컴퓨터 디바이스(100)의 USB 포트를 통해서 연결하여 설치할 수 있고, 또한 해제하는 것도 가능하다.
다시 도 5로 돌아가서, 본 발명의 스마트폰(200)에도 칩형태로 NFC 디바이스(210)가 설치되어 있다. 특히 본 발명에서는 스마트폰(200)이 인증 프로세스의 주체이기 때문에, 본인임을 분명히 인증할 수 있는 애플리케이션 소프트웨어가 설치되어 있어야 한다. 바람직하게는 모바일 애플리케이션 소프트웨어(250)는 생체인증 모듈(255)이 구비되는 것이 좋다. 본 발명에서는 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이의 통신에서는 보안과 인증 구성이 없을 수 있다. 그렇다면 스마트폰(200)을 통한 보안과 인증 구성은 보다 강화된 형태인 것이 좋다. 생체인증 모듈(255)은 이를 보장한다.
본 발명의 바람직한 어느 실시예에 있어서, 상기 스마트폰이 모바일 애플리케이션 소프트웨어(250)를 실행한 다음에 상기 호스트 컴퓨터 디바이스(100)의 NFC 디바이스(110)에 스마트폰(200)을 근접하여 근거리 무선통신을 할 수 있다.
본 발명의 바람직한 다른 실시예에 있어서, 상기 스마트폰이 호스트 컴퓨터 디바이스(100)에서 인증 이벤트가 개시되었고, 이에 따라 NFC 디바이스(110)에 근접하여 이종 디바이스 간의 NFC 통신이 개시될 때, 모바일 애플리케이션 소프트웨어가 자동으로 실행되되록 할 수 있다.
본 발명의 모바일 애플리케이션 소프트웨어(250)는 모바일 앱이 갖는 환경설정 툴, 사용자 인터페이스, 데이터베이스 모듈 등을 포함할 수 있으며, 특히 NFC 통신을 지원하는 기능과 본인 인증에 대한 절차를 실행하는 기능을 포함할 수 있다. 또한 본 발명의 바람직한 실시예에 있어서 NFC 통신을 통해서 서비스 프로세스의 식별자를 호스트 컴퓨터 디바이스로부터 수신하는 기능을 포함할 수 있으며, 또한 인증 서버와 무선 통신하는 기능을 포함할 수도 있다.
그밖에 스마트폰의 애플리케이션 프로세서, 입출력기, 메모리, 무선통신 모뎀, 배터리와 전원장치 등의 구성은 본 발명의 기술특징을 지원하고 본 발명의 실시를 보장하는 데 그치기 때문에, 여기에서 상세한 설명은 생략한다. 그런 구성요소는 통상의 기술을 차용할 수도 있으며, 장차 개선된 기술을 본 발명의 기술사상에 자유롭게 적용할 수도 있을 것이다.
전술한 것처럼, 본 발명의 바람직한 실시예에 있어서 강화된 모바일 인증은 생체 오브젝트(즉, 인체)의 생체정보를 사용함으로써 보장될 수 있다. 이 실시예에서는 모바일 애플리케이션 소프트웨어(250)가 생체 이미지 데이터를 사용하는 생체 인증을 지원한다. 도 7에 나타난 것처럼 생체 오브젝트는 지문, 홍체, 지정맥일 수 있다. 본 발명의 바람직한 어느 실시예에서의 생체 이미지 데이터는, 도 7(a)에 도시된 것처럼, 생체 오브젝트의 지문 이미지(203)일 수 있다. 또한 본 발명의 바람직한 다른 실시예에서의 생체 이미지 데이터는, 도 7(b)에 도시된 것처럼, 생체 오브젝트의 홍체 이미지(205)일 수 있다. 또한 본 발명의 또 다른 실시예에서의 생체 이미지 데이터는, 도 7(c)에 도시된 것처럼, 손가락의 지정맥 이미지(27)일 수 있다.
그러면 스마트폰(200)에 생체 오브젝트의 생체 이미지 데이터를 모바일 인증 시에 어떻게 처리하는지에 대해서, 바람직한 하나의 실시예로서 설명한다.
첫 번째 생체 인증 방법은 이러하다. 인증 서버가 사용자의 생체 정보에 관한 데이터베이스를 갖고 있는 경우가 되겠다. 바람직하게는 인증 서버가 사용자의 생체 이미지 데이터를 갖고 있는 것이 아니라, 생체 이미지 데이터에 대응하는 해시값을 갖는다. 또한 그것은 생체 원본 데이터를 특정한 규칙으로 변조한 참조값을 보유할 수 있다. 인증 서버가 생체 이미지 데이터나 생체 원본 데이터를 갖고 있으면 개인정보 보호에 관련한 법적인 문제와 해킹 등의 악의적인 공격의 문제가 발생하기 때문이다.
인증 서버는 사용자 ID와 사용자 생체특징에 관한 해시값으로서의 벡터집합에 대한 데이터베이스를 구축할 수 있다. 스마트폰에서 생체 이미지 데이터를 스캔하여 특징 벡터 집합을 전송하고, 이를 인증 서버의 벡터집합과 비교하여 인증할 수 있다. 인증 서버와 스마트폰과의 통신은 동적인 통신암호키를 통해서 이루어질 수 있다. 이하 제 1 생체 인증 방법에 대해서 설명한다.
인증 서버의 생체정보 데이터베이스는 사용자 ID, 사용자의 암호해시화된 생체 특징벡터 집합을 미리 저장한다. 사용자 ID는 사용자를 특정하기 위해 사용될 수 있다. 암호 해시 함수를 이용하여 암호해시화된 생체 이미지의 특징벡터 집합을 편의상 제 1 특징벡터 집합이라 한다. 이 제 1 특징벡터 집합은 생체 인증의 성공이나 실패 여부를 결정하는 데 사용될 수 있다. 이처럼 사용자는 인증 서버를 이용해서 인증을 시도하기 위해서는, 사전에 인증 서버에 자신의 ID와 자신의 해시화된 생체 특징백터 집합을 등록해 놓아야 한다.
이 특징벡터를 해시화하는 비밀해시키는 사용자 본인이 가령 직접 비밀번호 형식으로 설정할 수 있다. 또한 이 비밀해시키는 인증 서버가 전혀 알 수 없으며, 사용자 본인만이 알고 있는 비밀이다. 사용자는 자신의 생체 정보를 스마트폰으로 스캔한 후, 생체 이미지 데이터로부터 특징벡터들을 추출한다. 이 특징벡터들은 비밀해시키를 사용하여 해시화된다. 이때의 해시화된 특징벡터 집합을 제 2 특징벡터 집합이라 표현하자. 그리고 이 제 2 특징벡터 집합을 인증 서버에 전송할 수 있다.
인증 서버는 제 1 특징벡터 집합과 제 2 특징벡터 집합을 비교하여 일정 개수 이상의 해시화되 특징벡터 값이 일치하면 인증성공이라고 판단할 수 있다. 생체정보는 측정시마다 근소한 오차가 발생하기 때문이다.
스마트폰의 애플리케이션 소프트웨어는 한 번 사용한 제 2 특징벡터 집합과 생체 이미지 데이터, 그리고 비밀해시키를 삭제하도록 제어할 수 있다. 이처럼 스마트폰 내에서 생체 이미지와 해시된 제 2 특징벡터, 그리고 비밀해시키를 모두 삭제함으로써 스마트폰을 이용하여 생체정보를 훔치는 것을 원천적으로 차단할 수 있다.
이처럼 인증 프로세스의 기본 골격은 스마트폰에서 스캔한 생체 정보와 인증 서버가 보유하고 있는 생체 정보를 암호해시화된 특징벡터로 상호 비교하는 것이다. 여기에 더해서 스마트폰에 내장되어 있는 신용카드에 관련한 정보를 이용하여 모바일 지불을 행한다거나, 인증 서버와 스마트폰 사이에 인증을 위한 규약을 더한다거나, 다양한 생체인증 알고리즘을 채용하는 것을 더할 수도 있다.
두 번째 생체 인증 방법은 이러하다. 제 1 생체인증방법과 달리, 생체정보에 관한 해시값이나 생체정보의 변조된 참조값을 서버에 저장하지 않고, 모바일 인증이나 모바일 결제에 필요한 사용자 고유 비밀 정보를 생체값을 암호키로 사용하여 암호화해서 스마트폰에 저장해 둘 수 있다(암호값의 재암호화). 이종 디바이스 상호간 근거리 무선 통신을 통해서 서비스 프로세스에서 인증 프로세스로 넘어오면, 사용자는 자신의 생체정보를 열쇠로 사용하여 인증에 필요한 고유 정보의 암호를 풀어서 인증 서버와 통신할 수 있다.
제 2 생체 인증 방법에 대해서 더 자세히 설명해 보자. 스마트폰의 데이터 저장소에 사용자의 다양한 비밀 데이터, 예컨대 비밀번호, 신용카드에 관련한 정보(이를 <인증용 사용자 고유정보>로 표현한다)를 저장한다. 그러나 이는 생체정보, 예컨대 지문, 지정맥, 홍체 등의 생체 데이터를 암호키로 사용하여 암호화된 상태로 저장하는 것이다. 요컨대 본 실시예에 있어서, 인증용 사용자 고유정보의 암호키는 사용자의 생체 데이터에 의해서 생성될 수 있다. 예컨대 퍼지 추출(Fuzzy Extract) 알고리즘을 사용할 수 있다. 퍼지 추출 알고리즘은 각 데이터에 대한 암호키와 복호키가 동일한 대칭키를 전제로 하며, 예컨대 사용자의 비밀 데이터인 d를, 사용자 생체데이터값 k를 암호키로 사용하여 암호화하여 e라는 암호화된 데이터로 저장소에 보관한다. 해당 데이터 e를 복호화할 시에는 복호화를 요청한 사용자의 생체 데이터를 스캔해서 얻은 생체데이터값 k'를 이용하여 e를 복호화하는데, k'가 k로부터 미리 정의된 근사치 범위 내에서 유사한 경우 k'를 복호키로 사용하여 e를 d로 정확히 복호화할 수 있다. 복호화 성공 여부를 측정하기 위하여 스마트폰의 저장소에는 e와 h(d)가 함께 저장되는데, h(d)는 사용자 데이터 원본을 암호해시화한 값이다. 그러므로 e를 k'로 복호화 시도하여 d'를 얻었을 경우, h(d')를 연산한 값이 h(d)와 동일한 경우 복호화 성공이며, 동일하지 않을 시 복호화 실패로 판정을 내릴 수 있다. 그렇기에 사용자의 데이터베이스 안에는 각 사용자 비밀데이터 d마다 (e, h(d))의 값만 저장해두게 되며, 그러므로 데이터베이스가 공격당하거나 스마트폰을 도난당하더라도, 사용자의 생체정보 및 원본 비밀데이터는 안전하게 보호된다.
이 방식을 사용한다면, 서버에 본인인증하기 위한 본인인증 비밀값을 디바이스 내에 위와 같이 암호화하여 저장해둘 수도 있다. 그래서, 스마트폰 사용자가 서비스 서버에 로그인하거나, 본인인증하여 물건을 구입할 때에 자신의 스마트폰에 자신의 생체값을 입력하여 암호화된 본인인증 비밀값을 복호화한 후, 그대로 인증 서버에 무선통신망을 통해 직접 보내거나, 또는 호스트 컴퓨터 디바이스와 근거리 무선통신을 하여 호스트 컴퓨터 디바이스를 매개로 인증 서버에 전송하여 인증할 수도 있다. 이런 방식의 경우엔, 굳이 인증 서버에 본인의 생체정보 해시값(또는 탬플릿)을 저장해두지 않고도 인증을 할 수가 있다.
이처럼 본 실시예의 인증 프로세스의 기본 골격은 사용자가 자신의 생체정보를 열쇠키로 사용해서 스마트폰에 저장되어 있는 암호화된 인증용 사용자 고유정보를 푼 다음에, 그것으로 인증 서버와 스마트폰 사이에서 인증을 하는 것이다. 스마트폰에서 스캔된 생체 이미지 데이터는 인증용 사용자 정보의 열쇠키로 사용된 후에 삭제된다. 만일 사용자의 스마트폰에 기회를 엿보아 생체정보를 훔치기 위한 바이러스가 이미 잠복해 있다면, 스마트폰이 사용자의 생체정보를 스캔하여 사용 후 메모리에서 지우기 전에 잠복해있던 바이러스가 생체데이터를 가로채거나 훔칠 가능성이 있다. 이를 막기 위해 사용자의 생체정보를 스캔하는 프로그램을 스마트폰 내의 바이러스를 포함한 타 프로그램들이 통제하거나 엿보지 못하도록 제한하는 보안 프로그램을 설치할 수 있다.
세 번째 생체 인증방법은 이러하다. 사용자의 생체데이터 및 신용카드 정보, 서버 인증값(서버가 사용자를 인증하는 값)과 같은 정보들이 소프트웨어 및/또는 하드웨어적 공격으로부터 안전한 모듈, 가령 암호프로세서(crypto-processor) 또는 Hardware Security Module과 같은 하드웨어적인 특수한 보안 모듈 안에 저장되는 것이다. 이 경우 사용자의 스마트폰은 상기 모듈이 탑재되어 있음을 전제로 한다. 그리고 스마트폰 내에서는 오직 보안이 검증된 하나 또는 다수의 특정 프로그램만이 상기 모듈과 통신할 수 있다.
제 3 생체 인증 방법을 사용할 경우, 사용자는 스마트폰에 설치되어 있는 생체정보를 스캔하는 프로그램으로 자신의 생체정보를 스캔한다. 이 프로그램은 상기 보안 모듈과 통신 가능한 프로그램에 사용자의 생체정보를 전달하거나, 이 프로그램 자신이 그 프로그램일 경우 직접 사용자의 생체정보를 보안 모듈에 전달한다. 보안 모듈은 사용자의 스캔된 생체정보와 저장되어 있는 생체정보와의 유사성을 판별한 후 인증 성공, 실패 판별을 내린다. 또는 만일 보안 모듈과 통신하는 프로그램이 안전한 신뢰받는 프로그램일 경우, 이 프로그램이 보안 모듈에 저장된 생체정보를 전송해 줄 것을 요청하고, 프로그램은 전송받은 생체 정보와 스캔된 생체정보를 비교할 수 있다. 두 생체정보가 일치할 경우, 프로그램은 보안 모듈 안에 저장되어 있는 사용자의 비밀 정보를 상기 프로그램으로부터 전송받고, 프로그램은 해당 정보를 직접 인증 서버에 전송하거나, 또는 인증 서버와의 통신을 담당하는 스마트폰 내의 프로세스/프로그램에 전송한다. 그 후 상기 프로그램들의 사용자의 비밀정보는 스마트폰 내에서 삭제된다. 단 보안 모듈 내에 저장되어 있던 사용자 생체데이터 및 비밀정보는 삭제되지 않는다.
제 1 생체 인증 방법과 제 2 생체 인증 방법 모두 디바이스가 생체 정보를 저장하지 않는다. 그러므로 스마트폰을 분실한다거나 악의적인 해킹 공격이 있더라도 안심할 수 있다. 제 3 생체 인증 방법 경우에도 하드웨어적인 특수한 보안 모듈을 사용하기 때문에 외부적 공격으로부터 안심할 수 있다.
도 8 내지 도 11은 본 발명의 인증 방법을 이용한 다양한 형태와 내용의 시나리오를 예시한다. 먼저 도 8은 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이의 인증 이벤트가 미리 정해진 후속 프로세스를 실행한다거나 혹은 서비스 서버에 로그인하기 위한 본인 인증에 관한 시나리오의 절차적 구성 예이다.
먼저 호스트 컴퓨터 디바이스(100)가 서비스 서버(300)에 접속한다(S10). 예컨대 웹 브라우저를 통해서 서비스 서버(300)의 인터넷 사이트에 접속할 수 있다.
본 실시예에서 호스트 컴퓨터 디바이스(100)는 서비스 서버(300)에게 본인 인증을 통한 로그인을 요청할 수 있다(S20). 호스트 컴퓨터 디바이스의 사용자 화면을 통해서 사용자는 통상 ID와 패스워드를 입력하여 로그인을 한다. 컴퓨터 디바이스(100)의 메모리에 저장되어 있는 인증서를 사용하여 로그인할 수도 있을 것이다. 때때로 국가 행정기관이나 금융결제기관은 강화된 로그인을 요청할 수도 있다. 그런 경우에 ID와 Password만으로는 불안할 수 있으며, 메모리에 저장된 인증서는 해킹에 매우 취약하다. 그 경우 본 발명의 장점이 빛을 발한다.
바람직하게는 사용자 화면에 <모바일 인증> 버튼이 있을 것이고, 그것을 선택함으로써 인증 이벤트가 발생한다. 그러면 호스트 컴퓨터 디바이스(100)에 설치된 NFC 디바이스가 근거리 무선 통신을 위한 대기 상태가 되고, NFC 칩이 내장된 스마트폰이 접근함으로써 근거리 무선통신을 행한다(S30). 이 단계를 통해서 서비스 프로세스가 인증 프로세스로 실행한다.
모바일 인증을 요구하는 이벤트 정보를 수신한 스마트폰(200)과 인증 서버(400) 사이에서 인증 프로세스를 실행한다(S40). 전술한 바와 같이 생체 인증을 이용하여 인증 프로세스를 실행할 수도 있다. 제 1 생체 인증 방법에 따르자면, 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 암호해시화하고, 인증 서버에 접속을 시도한다. 인증 서버(400)와 스마트폰(200) 사이에서 암호화되어 전송되는 모든 데이터 패킷은 SSL/TLS/DTLS 프로토콜의 PKI(Public Key Infrastucture)를 사용할 수 있다. 인증 서버(400)는 스마트폰으로부터 수신된 생체정보의 해시값(또는 생체정보의 변조된 참조값, 이하 같다)을 이용해서 생체 인증을 행하며, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려주게 된다. 한편 스마트폰의 메모리에서 사용자의 생체정보와 해시값은 삭제된다.
물론 도 3 및 도 4의 실시예를 고려한다면, 위와 같인 인증 프로세스는 스마트폰(200)과 인증 서버(400) 사이의 직접 통신이 아니라, 호스트 디바이스 컴퓨터(100)를 매개로 하는 통신에 의해서 인증 프로세스가 행해질 수도 있다. 이러한 진술은 이하의 실시예들에서도 마찬가지로 적용된다. 도 8 내지 도 11의 실시예들은, 설명의 편의를 위해서, 기본적으로 도 2의 인증 프로세스 개념을 이용하여 3가지 생체 인증 방법을 각각 적용해 보고 있다.
제 2 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내에 저장된 암호화된 서버 인증값을 복호화한다. 복호화한 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 복호화한 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 하고, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/복호키/복호화된 서버 인증값은 삭제한다.
제 3 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내의 보안 모듈 안에 저장된 서버 인증값을 읽는다. 이 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 복호화한 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 하고, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/ 서버 인증값은 삭제한다.
이와 같은 다양한 절차로 서버의 검증을 포함한 모바일 인증을 행한다. 인증 서버(400)는 서비스 서버(300)로 검증 결과 데이터를 전송한다. 요컨대 검증에 성공하였다면 서비스 프로세스에서 요청된 인증 이벤트가 성공했다는 사실을 인증 서버(400)가 서비스 서버(300)로 통지한다(S50). 서비스 서버(300)는 미리 정해진 절차에 따라 호스트 컴퓨터 디바이스(100)의 화면을 통해서 서비스 프로세스를 속행한다. 예컨대 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)의 사용자 화면을 통해서 인증에 성공했다는 사실을 직접 알려주거나 다음 절차를 이행함으로써 알려준다(S60). 이로써 로그인에 성공한다. 그러면 호스트 컴퓨터 디바이스(100)는 서비스 서버(200)가 제공하는 서비스를 이용한다.
도 9의 시나리오는 호스트 컴퓨터 디바이스(100)가 서비스 서버(200)에 접속해서 일련의 행위를 한 다음에, 그 행위들을 승인해서 유효화하기 위한 시나리오에 관한다. 도 8의 시나리오와 함께 실시될 수 있다. 중요한 업무를 처리하는 경우에, 예컨대 금융기관이나 행정기관의 서비스를 이용함에 있어서 로그인할 때 본인인증을 행하고, <어떤 신청>을 정당하게 접수할 때에도 본인인증이 필요한 경우가 있다. 예를 들면 은행에 로그인 할 때 도 8의 시나리오를 행하고, 은행 사이트에서 사용자가 계좌이체를 신청할 때 도 9의 시나리오를 행할 수 있다.
먼저 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이에서 통신을 통해서 일련의 서비스가 행해진다(S100). 예컨대 사용자는 자신의 컴퓨터 디바이스의 웹 브라우저를 통해서 서비스 서버(300)의 인터넷 사이트에 접속해서 그 서비스 서버(300)가 제공하는 서비스를 이용하면서 <어떤 신청> 업무를 했다고 가정하자.
그 업무를 승인하기 위한 승인 절차가 필요하다(S110). 바람직하게는 사용자 화면에 <모바일 인증> 버튼이 있을 것이고, 그것을 선택함으로써 인증 이벤트가 발생할 수 있다. 그러면 호스트 컴퓨터 디바이스(100)에 설치된 NFC 디바이스가 근거리 무선 통신을 위한 대기 상태가 되고, NFC 칩이 내장된 스마트폰이 접근함으로써 근거리 무선통신을 행한다(S120). 이 단계를 통해서 서비스 프로세스가 인증 프로세스로 실행한다.
모바일 인증을 요구하는 이벤트 정보를 수신한 스마트폰(200)과 인증 서버(400) 사이에서 인증 프로세스를 실행한다(S130). 전술한 바와 같이 생체 인증을 이용하여 인증 프로세스를 실행할 수 있다. 제 1 생체 인증 방법에 따르자면, 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 암호해시화하고, 인증 서버에 접속을 시도한다. 스마트폰(200)은 인증 서버(400)를 인증하기 위해서 PKI 기반의 서버 인증서 인증을 할 수 있다. 인증 서버(400)는 스마트폰으로부터 수신된 생체정보의 해시값을 이용해서 생체 인증을 행하며, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려주게 된다. 한편 스마트폰의 메모리에서 사용자의 생체정보와 해시값은 삭제된다.
제 2 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내에 저장된 암호화된 서버 인증값을 복호화한다. 복호화한 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 복호화한 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 하고, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/복호키/복호화된 서버 인증값은 삭제한다.
제 3 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내의 보안 모듈 안에 저장된 서버 인증값을 읽는다. 이 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 복호화한 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 하고, 인증 이벤트 정보를 이용해서 생체 인증 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/ 서버 인증값은 삭제한다.
이와 같은 다양한 절차로 서버의 검증을 포함한 모바일 인증을 행한다. 인증 서버(400)는 서비스 서버(300)로 검증 결과 데이터를 전송한다. 요컨대 검증에 성공하였다면 서비스 프로세스에서 요청된 인증 이벤트가 성공했다는 사실을 인증 서버(400)가 서비스 서버(300)로 통지한다(S140). 그러면 서비스 서버(300)는 미리 정해진 절차에 따라 호스트 컴퓨터 디바이스(100)의 화면을 통해서 서비스 프로세스를 속행한다. 예컨대 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)의 사용자 화면을 통해서 인증에 성공했다는 사실을 직접 알려주거나 다음 절차를 이행함으로써 알려준다(S150). 이로써 사용자가 서비스 서버(300)에 요청한 <어떤 신청> 업무는 승인되었다. 예컨대 은행은 계좌이체 신청을 허용한다. 행정기관은 가족관계 증빙 서류를 발급한다.
도 10은 도 9의 응용 예이다. 사용자가 인터넷 쇼핑몰에서 상품('상품'의 의미는 서비스를 포함한 각종 온라인에서 이루어지는 판매행위의 대상을 포함하는 것으로서, 최광의로 해석되어야 한다) 을 구매할 때 본 발명의 방법을 이용해서 모바일 지불을 행할 수 있다. 즉, 온라인 결제에 대한 본 발명의 시나리오의 예가 되겠다. 도 9의 시나리오와는 달리, 도 8과 함께 실시되는 경우는 거의 없다.
먼저 호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이에서 통신을 통해서 일련의 쇼핑 서비스가 행해진다(S200). 서비스 서버(300)가 제공하는 쇼핑 서비스는 호스트 컴퓨터 디바이스(100)의 웹 브라우저를 실행하여 접속되는 인터넷 쇼핑몰일 수 있다. 또한 상기 쇼핑 서비스는 디바이스(100)에 설치된 전용 애플리케이션을 통해서 접속되는 온라인 쇼핑몰일 수 있다. 사용자는 자신이 구매하려는 상품을 선택한 다음에 결제를 행할 것이다.
서비스 서버(300)가 제공하는 결제용 사용자 화면에는, 바람직하게는 <모바일 지불> 버튼이 있을 것이고, 사용자가 그것을 선택함으로써 결제 이벤트가 발생할 수 있다. 그러면 호스트 컴퓨터 디바이스(100)에 설치된 NFC 디바이스가 활성화되고, NFC 칩이 내장된 스마트폰이 접근함으로써 근거리 무선통신을 행한다(S220). 이 단계를 통해서 쇼핑 서비스 프로세스가 모바일 지불 프로세스로 실행한다.
모바일 인증을 요구하는 이벤트 정보를 수신한 스마트폰(200)과 인증 서버(400) 사이에서 모바일 지불 프로세스를 실행한다(S230). 전술한 바와 같이 생체 인증을 이용하여 인증 프로세스를 실행할 수 있다. 제 1 생체 인증 방법에 따르자면, 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 암호해시화하고, 인증 서버에 접속을 시도한다. 스마트폰(200)은 인증 서버(400)를 인증하기 위해 PKI 기반의 서버 인증서 인증을 할 수 있다. 인증 서버(400)는 스마트폰으로부터 수신된 생체정보의 해시값을 이용해서 생체 인증을 행한다. 스마트폰(100) 및/또는 인증 서버(400)에는 결제용 신용카드 정보가 저장되어 있다. 생체 인증이 성공함과 동시에 미리 등록되어 있는 신용카드 정보를 이용해서 결제를 행할 수 있다. 다른 실시예에서는 생체 인증이 성공함과 동시에 실시간 계좌이체도 가능할 것이다. 물론 이를 위해서 사용자 디바이스에 설치되어 있는 모바일 애플리케이션 소프트웨어는 해당 지불 모듈을 구비해야 한다. 또한 인증 서버(400)는 상기 인증 이벤트 정보를 이용해서 지불 결과를 서비스 서버(300)에 알려주게 된다. 한편 스마트폰의 메모리에서 사용자의 생체정보와 해시값은 삭제된다.
제 2 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내에 저장된 암호화된 서버 인증값을 복호화한다. 복호화한 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 한다. 제 1 생체 인증 방법과 마찬가지로, 스마트폰(100) 및/또는 인증 서버(400)에는 결제용 신용카드 정보가 저장되어 있다. 생체 인증이 성공함과 동시에 미리 등록되어 있는 신용카드 정보를 이용해서 결제를 행할 수 있다. 다른 실시예에서는 생체 인증이 성공함과 동시에 실시간 계좌이체도 가능할 것이다. 물론 이를 위해서 사용자 디바이스에 설치되어 있는 모바일 애플리케이션 소프트웨어는 해당 지불 모듈을 구비해야 한다. 인증 서버(400)는 스마트폰으로부터 수신한 인증 이벤트 정보를 이용해서 지불 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/복호키/복호화된 서버 인증값은 삭제한다.
제 3 생체 인증 방법을 이용한다면 이러하다. 스마트폰이 NFC로 서비스 프로세스의 인증 이벤트 정보를 받은 다음에 사용자의 생체 오브젝트를 스캔해서 생체 이미지 데이터를 얻는다. 그리고 생체 이미지 데이터를 이용해서 디바이스 내의 보안 모듈 안에 저장된 서버 인증값을 읽는다. 이 데이터를 이용해서 서버에 접속한다. 인증 서버(400)는 스마트폰으로부터 서버 인증값과 인증 이벤트 정보를 수신한다. 인증 서버(400)는 서버 인증값으로 인증을 한다. 제 1 생체 인증 방법과 마찬가지로, 스마트폰(100) 및/또는 인증 서버(400)에는 결제용 신용카드 정보가 저장되어 있다. 생체 인증이 성공함과 동시에 미리 등록되어 있는 신용카드 정보를 이용해서 결제를 행할 수 있다. 다른 실시예에서는 생체 인증이 성공함과 동시에 실시간 계좌이체도 가능할 것이다. 물론 이를 위해서 사용자 디바이스에 설치되어 있는 모바일 애플리케이션 소프트웨어는 해당 지불 모듈을 구비해야 한다. 인증 서버(400)는 스마트폰으로부터 수신한 인증 이벤트 정보를 이용해서 지불 결과를 서비스 서버(300)에 알려준다. 한편, 스마트폰의 메모리에서 사용자의 생체정보/ 서버 인증값은 삭제한다.
이와 같은 절차로 모바일 지불에 성공하면, 인증 서버(400)는 서비스 서버(300)로 지불절차가 성공했다는 사실을 통지한다(S240). 그러면 서비스 서버(300)는 호스트 컴퓨터 디바이스(100)의 사용자 화면을 통해서 결제가 성공했다는 사실을 알려준다(S250). 사용자의 상품 구매가 완료된다.
본 발명의 모바일 지불 방법을 사용한다면, 단지 <모바일 지불> 버튼을 클릭하는 것만으로 컴퓨터에서의 결제를 끝내버릴 수 있다. 그것도 완벽한 보안이 보장된 상태에서 간편 결제를 행할 수 있다. 종래의 방식, 즉, 컴퓨터 화면에서 카드번호를 입력한다거나 보안에 취약한 인증서를 호출하여 결제한다거나, OTP 장치를 이용한다거나 하는 번거로움이 없다. 사용자는 단지 늘 사용하는 스마트폰에서 생체인증만을 행하면 될 뿐이다. 나머지 통신은 정해진 절차에 의해서 행해질 뿐이다.
모든 핀테크 기술은 인프라의 변화를 요구한다. 그것이 새로운 핀테크 기술을 실시함에 있어서 가장 큰 장벽이다. 도 11은 기존의 인프라를 그대로 사용하면서도 본 발명의 특징을 발휘할 수 있는 사나리오를 나타낸다.
호스트 컴퓨터 디바이스(100)와 서비스 서버(300) 사이에서 통신을 통해서 행해지는 온라인 쇼핑(S300, S310)은 종래의 결제방식을 이용할 수 있다. 디바이스(100)에 저장된 인증서 프로그램을 이용해도 좋고, 서버(300)가 보유하고 있는 신용카드 정보를 이용해도 좋고, 사용자가 신용카드 번호를 입력하도록 해도 좋다. 일단 S310 단계의 지불 절차를 행했으나, 마지막으로 그 절차가 정말로 진실한 사용자의 지불인지 본인인증을 더하는 것이 필요하다. 종래 이런 본인인증방법은 사용자로 하여금 휴대폰 번호를 입력하게 하고, 그 휴대폰 번호로 인증 코드를 전송하고, 수신한 인증 코드를 사용자가 다시 입력하도록 하는 방식이었다. 도 11의 실시예는 이런 본인인증을 개선한다.
서비스 서버(300)가 제공하는 결제용 사용자 화면에는, 바람직하게는 <모바일 인증> 버튼이 있을 것이고, 사용자가 그것을 선택할 수 있다. 그러면 호스트 컴퓨터 디바이스(100)에 설치된 NFC 디바이스가 활성화되고, NFC 칩이 내장된 스마트폰이 접근함으로써 근거리 무선통신을 행한다(S320).
인증 이벤트 정보를 수신한 스마트폰(200)은 NFC 통신을 통해서 스마트폰 정보를 전송한다(S330). 이 스마트폰 정보는 사용자를 특정할 수 있는 디바이스 정보를 뜻한다. 예컨대 가입자의 전화번호일 수 있다. 다른 실시예에서는 전화번호와 이름일 수 있다. 또 다른 실시예에서는 전화번호와 이름과 생체인증 결과일 수 있다.
호스트 컴퓨터 디바이스(100)는 NFC 통신으로 스마트폰 정보를 수신하고, 이를 서비스 서버(200)에 전송할 수 있다(S340). 이때 스마트폰은 전송하는 사용자 정보는 스마트폰과 서비스 서버(200) 사이에서 공유하는 암호키로 암호화되기 때문에 호스트 컴퓨터 디바이스(100)는 사용자 정보를 읽을 수 없다. 서비스 서버(200)는 미리 등록되어 있는 사용자 정보와 스마트폰 정보를 비교할 수 있고, 그 결과 본인인증에 성공하면 S310 단계의 지불을 승인할 수 있다(S350).
서비스 서버(200)는 통신망을 통해서 통지 서버(500)에 스마트폰으로 메시지 전송을 요청할 수 있으며(S360), 통지 서버(500)는 스마트폰으로 결제가 승인됐다는 통지 메시지를 전송할 수 있다(S370). 바람직한 다른 실시예에서는, 상기 S350 단계는 상기 S370 단계 이후에 행해질 수도 있다.
참고로, 본 발명의 바람직한 여러 가지 실시예에 따른 모바일 인증 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독가능매체에 기록될 수 있다. 상기 컴퓨터 판독가능매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용가능한 것일 수도 있다. 컴퓨터 판독가능매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체, 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급언어코드를 포함한다. 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 발명의 기술사상을 이용하는 인증 이벤트는 다양한 변형 예가 있을 것이다. 미리 정해진 후속 프로세스를 실행하기 위한 본인 인증이 있다. 서비스 서버에 로그인하기 위한 본인인증도 이에 포함된다. 또한, 이미 행해진 프로세스를 승인하기 위한 본인 인증이 있다. 금융기관과 행정기관이 제공하는 서비스가 그러하다. 또한 결제를 승인하기 위한 본인 인증이 있다. 본 발명의 빼어난 장점은 예컨대 이러하다. 데스크톱에서 쇼핑을 했으나 그 결제방식은 데스크톱을 이용하지 않고, 그저 화면의 버튼 하나 누르는 것만으로 종료될 수 있다는 것이다. 이는 서비스(예컨대 쇼핑) 프로세스와 인증(결제를 포함한다) 프로세스가 완벽하게 분리되어 있기 때문이다. 특히 악의적인 공격을 '예방'하기 위한 시스템 차원의 노력이 훨씬 적다는 장점이 있다.
또한, 본 발명의 상기 실시예들은 이종 디바이스 내에 내장된 NFC 모듈을 이용한 방법을 제안하였다. 그러나 근거리 무선 통신을 지원하는 모듈이라면 다른 방식의 디바이스와 통신 기술을 채용할 수 있음은 물론이다.
본 발명의 방법을 실시함에 있어서 사용자가 서비스 서버와 인증 서버에 모두 회원가입되어 있다면 가장 용이할 것이다. 사용자의 고유 식별자를 이용할 수 있기 때문에 인증 프로세스가 서비스 프로세스를 식별하기 용이하다(그 역도 마찬가지다). 그러나 동일 사용자의 컴퓨터와 스마트폰 사이의 NFC 통신을 통해서 서비스 서버의 사용자 화면에서 발생한 인증 세션을 특정할 수 있다면 사용자가 항상 서비스 서버에 가입되어 있어야 하는 것은 아니다.
본 발명의 명세서에서는 서비스 서버(300)와 인증 서버(400)가 마치 서로 다른 사업자인 것처럼 작성되어 있다. 그러나 사업 주체는 다양하게 변형될 수 있게 마련이다. 서비스 서버(300)의 사업 주체와 인증 서버(400)의 사업 주체는 동일할 수도 있으며, 그것에 의해서 본 발명의 기술사상이 제한되지는 않는다. 사업자가 동일하더라도, 서비스 서버(300)와 인증 서버(400)는 물리적으로나 개념적으로나 구별되기 때문이다.
본 발명의 보호범위가 이상에서 명시적으로 설명한 실시예의 기재와 표현에 제한되는 것은 아니다. 또한, 본 발명이 속하는 기술분야에서 자명한 변경이나 치환으로 말미암아 본 발명이 보호범위가 제한될 수도 없음을 다시 한 번 첨언한다.

Claims (7)

  1. NFC 디바이스인 근거리 무선통신 디바이스가 설치된 데스크톱 컴퓨터, 노트북 컴퓨터, TV, 태블릿 PC 및 사물 인터넷 장치 중 어느 하나에 해당하는 호스트 컴퓨터 디바이스와 서비스 서버 사이에서 이루어지는 서비스 프로세스와 호스트 컴퓨터 디바이스와 스마트폰 사이에서 이루어지는 인증 프로세스를 구조적으로 분리한 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법으로서:
    (a) 상기 서비스 서버가 상기 호스트 컴퓨터 디바이스에 제공하는 서비스 프로세스에서 인증 프로세스의 실행을 요청하는 인증 이벤트를 생성하는 단계;
    (b) 상기 호스트 컴퓨터 디바이스가 설치된 상기 근거리 무선통신 디바이스를 통해서 근거리 무선 통신으로 상기 스마트폰에 서비스 프로세스의 인증 이벤트 정보를 직접 전송하여 인증 프로세스를 실행하는 단계;
    (c) 상기 인증 이벤트 정보를 수신한 스마트폰이 미리 정해진 절차의 보안 인증을 행하여 암호화된 인증 결과 데이터를 근거리 무선 통신으로 상기 호스트 컴퓨터 디바이스로 직접 전송하는 단계; 및
    (d) 인증 서버가 상기 호스트 컴퓨터 디바이스를 매개로 수신한 상기 스마트폰의 보안 인증 결과에 대해서 검증을 행하여 인증 프로세스를 종료하는 단계를 포함하는, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  2. 제1항에 있어서,
    상기 (d) 단계는:
    (1) 상기 호스트 컴퓨터 디바이스가 상기 스마트폰의 보안 인증 결과를 상기 서비스 서버로 전달하는 단계;
    (2) 상기 서비스 서버가 상기 인증 서버로 상기 스마트폰의 보안 인증 결과를 전달하는 단계;
    (3) 상기 인증 서버가 상기 스마트폰의 보안 인증 결과를 검증하여 검증 결과 데이터를 서비스 서버에 전송하는 단계; 및
    (4) 검증 결과 데이터가 인증 성공에 해당하면 서비스 서버가 미리 정해진 절차에 따라 서비스 프로세스를 속행하는 단계를 포함하는, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  3. 제1항에 있어서,
    상기 (d) 단계는:
    (1) 상기 호스트 컴퓨터 디바이스가 상기 스마트폰의 보안 인증 결과를 상기 인증 서버로 직접 전달하는 단계;
    (2) 상기 인증 서버가 상기 스마트폰의 보안 인증 결과를 검증하여 검증 결과 데이터를 상기 호스트 컴퓨터 디바이스에 전달하는 단계;
    (3) 상기 호스트 컴퓨터 디바이스가 상기 서비스 서버로 상기 검증 결과 데이터를 전달하는 단계;
    (4) 검증 결과 데이터가 인증 성공에 해당하면 서비스 서버가 미리 정해진 절차에 따라 서비스 프로세스를 속행하는 단계를 포함하는, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  4. 제1항에 있어서,
    상기 인증 이벤트는 미리 정해진 후속 프로세스를 실행하기 위한 본인 인증, 이미 행해진 프로세스를 승인하기 위한 본인 인증, 결제를 승인하기 위한 본인 인증 중 어느 하나 이상의 본인 인증에 관한 모바일 인증을 요청하는 이벤트인, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  5. 제1항에 있어서,
    상기 (c) 단계는 상기 스마트폰이 생체 오브젝트의 생체 이미지 데이터를 사용하는 생체 인증을 더 포함하는 것인, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  6. 제5항에 있어서,
    상기 생체인증에서 사용되는 상기 생체 오브젝트는 지문, 지정맥, 홍체 중 어느 하나의 생체 오브젝트인, 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법.
  7. 삭제
KR1020150156368A 2015-08-19 2015-11-09 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법 KR101835718B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150156368A KR101835718B1 (ko) 2015-11-09 2015-11-09 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법
US15/006,280 US20170055146A1 (en) 2015-08-19 2016-01-26 User authentication and/or online payment using near wireless communication with a host computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150156368A KR101835718B1 (ko) 2015-11-09 2015-11-09 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법

Publications (2)

Publication Number Publication Date
KR20170053893A KR20170053893A (ko) 2017-05-17
KR101835718B1 true KR101835718B1 (ko) 2018-03-07

Family

ID=59048854

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150156368A KR101835718B1 (ko) 2015-08-19 2015-11-09 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법

Country Status (1)

Country Link
KR (1) KR101835718B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463775B2 (en) 2018-11-16 2022-10-04 Samsung Electronics Co., Ltd. Image display device and method for operating same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7245611B2 (ja) 2017-07-04 2023-03-24 三星電子株式会社 近赤外線有機光センサが組み込まれた有機発光ダイオードパネル及びこれを含む表示装置
CN114867017A (zh) * 2022-03-22 2022-08-05 支付宝(杭州)信息技术有限公司 一种身份认证方法、装置、设备及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463775B2 (en) 2018-11-16 2022-10-04 Samsung Electronics Co., Ltd. Image display device and method for operating same

Also Published As

Publication number Publication date
KR20170053893A (ko) 2017-05-17

Similar Documents

Publication Publication Date Title
US11663578B2 (en) Login using QR code
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
US10057763B2 (en) Soft token system
US12041039B2 (en) System and method for endorsing a new authenticator
EP3138265B1 (en) Enhanced security for registration of authentication devices
US20220122088A1 (en) Unified login biometric authentication support
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
US20160189136A1 (en) Authentication of mobile device for secure transaction
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
US20130185210A1 (en) Method and System for Making Digital Payments
WO2019226115A1 (en) Method and apparatus for user authentication
EP3662430B1 (en) System and method for authenticating a transaction
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR101835718B1 (ko) 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법
US20240265381A1 (en) Custody service for authorising transactions
KR101875257B1 (ko) 호스트 컴퓨터와 근거리 통신으로 연동하는 생체정보 인증 방법 및 결제 방법
US12074865B1 (en) Techniques for signing into a user account using a trusted client device
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right