KR19990050227A - 집적회로 카드를 이용한 자동 로그-온 방법 - Google Patents

집적회로 카드를 이용한 자동 로그-온 방법 Download PDF

Info

Publication number
KR19990050227A
KR19990050227A KR1019970069300A KR19970069300A KR19990050227A KR 19990050227 A KR19990050227 A KR 19990050227A KR 1019970069300 A KR1019970069300 A KR 1019970069300A KR 19970069300 A KR19970069300 A KR 19970069300A KR 19990050227 A KR19990050227 A KR 19990050227A
Authority
KR
South Korea
Prior art keywords
user
identification number
password
integrated circuit
circuit card
Prior art date
Application number
KR1019970069300A
Other languages
English (en)
Other versions
KR100286146B1 (ko
Inventor
정호석
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR1019970069300A priority Critical patent/KR100286146B1/ko
Publication of KR19990050227A publication Critical patent/KR19990050227A/ko
Application granted granted Critical
Publication of KR100286146B1 publication Critical patent/KR100286146B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 집적회로 카드를 이용한 자동 로그-온 방법에 관한 것이다. 본 발명에 따른 자동 로그-온 방법에서는 사원증 등의 집적회로 카드에 사용자 고유의 식별 번호를 저장시켜 놓고, 단말 컴퓨터의 전원 온 시에 집적회로 카드와 사용자 패스워드를 입력받아 이를 미리 준비된 사용자 등록 리스트(식별 번호가 저장됨)와 대조하여 존재하는 경우에만 부팅이 가능하게 한다. 한편, 집적회로 카드에는 자동 로그-온 기능의 선택 여부를 나타내는 플래그가 할당되어 있는데, 네트워크 응용 프로그램의 구동 시점에서 자동 로그-온 플래그가 세트되어 있으면 식별 번호에 의해 부팅한 사용자가 전용권자인 지를 확인한 후에 양자가 일치하는 경우에는 사용자가 제공한 패스워드에 의해 미리 준비된 당해 네트워크 응용 프로그램 고유의 식별 번호와 패스워드를 해독하여 원격지 컴퓨터로 전송한다. 네트워크 응용 프로그램의 구동 시점에서 자동 로그-온 플래그가 세트되어 있지 않거나 부팅한 사용자가 전용권자가 아닌 경우에는 당해 네트워크 응용 프로그램 고유의 식별 번호와 패스워드를 사용자로부터 키입력 받아서 원격지 컴퓨터로 전송한다.

Description

집적회로 카드를 이용한 자동 로그-온 방법
본 발명은 집적회로 카드를 이용한 자동 로그-온 방법에 관한 것으로, 특히 자신의 컴퓨터와 네트워크로 연결된 원격지 컴퓨터에 로그-온할 때 집적회로 카드에 저장된 정보에 의해 자동으로 로그-온이 수행될 수 있도록 한 집적회로 카드를 이용한 자동 로그-온 방법에 관한 것이다.
근래 들어 컴퓨터 통신의 발달에 힘입어서 자신의 컴퓨터와 멀리 떨어진 컴퓨터와 내부 또는 공중 네트워크를 통해 데이터를 주고 받을 수 있는 모델이 제안되어 활발하게 이용되고 있다.
이러한 컴퓨터 통신 모델 중의 하나로 클라이언트-서버 모델이 있다. 이러한 클라이언트-서버 모델은 정보나 자원을 일원적으로 관리하고 제공하는 역할의 컴퓨터(하드웨어나 소프트웨어)인 서버(Server)와 이러한 서버에 요구하여 정보나 자원을 이용하는 역할의 컴퓨터(하드웨어나 소프트웨어)인 클라이언트(Client)를 LAN(Local Area Network)이나 WAN(Wide Area Network) 등의 네트워크에 의해 연결함으로써 하나의 응용 소프트웨어를 효율적으로 실행하는 방식이다. 클라이언트-서버 모델은 현재 윈도우 시스템이나 데이터 베이스 관리 시스템 등에서 보편적으로 채택되고 있으며, 기업 정보 시스템의 응용 소프트웨어에서도 클라이언트-서버 모델을 채택하는 사례가 늘고 있다.
도 1은 종래의 클라이언트-서버 환경 하에서의 사용자 인증 시스템을 설명하기 위한 도이다. 도 1에 도시한 바와 같이, 종래의 클라이언트-서버 환경 하에서는 하나의 클라이언트(1)가 여러 종류의 응용 프로그램을 구동하여 서버(2; 2a,...2n)에 접속할 때 서버(2; 2a,...2n)는 각각의 응용 프로그램에 대해 인증 절차를 수행한 후에 자신의 클라이언트(1)가 요구한 서비스를 제공하게 된다. 이러한 인증 절차에 사용되는 종래의 방법은 클라이언트(1)에서 제공한 사용자의 식별 번호(이하, ID하고 한다)와 패스워드가 자신에게 이미 등록된 것과 일치하는 지를 확인하여 일치하면 인증하고, 일치하지 않으면 인증을 거부하게 된다. 이하에서는 서버의 이용을 개시하기 위한 일련의 절차를 로그-온(Log-On)이라고 정의하고 설명을 진행한다.
이와 같이 종래의 원격지 컴퓨터에의 로그-온 절차에 따르면 사용자가 정당한 사용 권한을 가진 자라고 할지라도 각각의 네트워크 응용 프로그램을 구동할 때마다 ID와 패스워드를 입력, 그것도 수작업으로 키입력 해야 하는 문제점이 있었으며, 이러한 ID와 패스워드가 사용 권한이 없는 자에게 어렵지 않게 도용될 수 있다는 보안 상의 허점이 있었다.
한편, 한 대의 컴퓨터로 여러 네트워크 응용 프로그램을 사용하는 경우에 ID와 패스워드의 노출에 따른 피해를 최소화하기 위해 각각의 네트워크 응용 프로그램에 대해 ID와 패스워드를 다르게 가져 가는 수도 많은데, 이 경우에는 사용자가 각각의 네트워크 응용 프로그램에 대한 ID와 패스워드를 정확하게 기억해야 했으며, 이를 게을리 하는 경우에는 필요한 때에 사용을 못하게 되는 불편함이 있었다.
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 로그-온에 필요한 정보가 내장된 집적회로 카드와 공조한 한번의 로그-온으로 향후 자신의 컴퓨터와 내부 및 외부 네트워크로 연결된 각종 원격지 컴퓨터에 자동으로 로그-온을 수행할 수 있도록 한 집적회로 카드를 이용한 자동 로그-온 방법을 제공하는데 그 목적이 있다.
전술한 목적을 달성하기 위한 본 발명의 집적회로 카드를 이용한 자동 로그-온 방법은 (a) 사용자의 고유 식별 번호가 저장된 집적회로 카드를 준비하고, 권한 있는 자의 의사에 따라 상기 집적회로 카드의 미리 정해진 영역에 자동 로그-온 플래그를 세트시키는 단계; (b) 단말 컴퓨터의 전원 온 시점에서 상기 집적회로 카드 및 사용자 패스워드를 제출 받고, 미리 준비된 사용자 등록 리스트에 상기 사용자 식별 번호가 존재하는 경우에만 부팅을 허용함과 동시에 상기 부팅한 사용자의 식별 번호와 패스워드를 저장하는 단계; (c) 상기 단말 컴퓨터에 내장된 네트워크 응용 프로그램의 구동 시에 상기 집적회로 카드를 제출 받아 상기 자동 로그-온 플래그가 세트되었는 지를 판단하는 단계; (d) 상기 단계(c)에서의 판단 결과 상기 자동 로그-온 플래그가 세트된 경우에는 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하는 지를 판단하는 단계; (e) 상기 단계(d)에서의 판단 결과, 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하는 경우에는 미리 준비된 당해 네트워크 응용 프로그램에 대한 고유의 식별 번호와 패스워드를 상기 사용자 패스워드에 의해 해독하여 이용하고자 하는 원격지 컴퓨터로 전송하는 단계; 및 (f) 상기 단계(d) 및 단계(e)에서의 판단 결과, 상기 자동 로그-온 비트가 세트되어 있지 않거나 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하지 않는 경우에는 당해 네트워크 응용 프로그램에 대한 고유의 식별 번호와 패스워드를 사용자로부터 입력받아 상기 원격지 컴퓨터로 전송하는 단계를 포함하여 이루어진다.
도 1은 종래의 클라이언트-서버 환경 하에서의 사용자 인증 시스템을 설명하기 위한 도,
도 2는 본 발명에 따른 IC 카드를 이용한 컴퓨터의 부팅 과정을 설명하기 위한 플로우차트,
도 3은 본 발명에 따른 IC 카드를 이용한 자동 로그-온 과정을 설명하기 위한 플로우차트이다.
*** 도면의 주요 부분에 대한 부호의 설명 ***
1: 클라이언트 컴퓨터, 2, 2a, 2b: 서버 컴퓨터,
이하에는 첨부한 도면을 참조하여 본 발명의 양호한 실시예에 따른 집적회로 카드를 이용한 자동 로그-온 방법에 대해서 상세하게 설명하는데, 편의상 클라이언트-서버 모델을 예로 들어 설명을 진행한다.
근래에 들어서 반도체 집적회로 분야의 발달로 통상의 신용 카드에 반도체 집적회로를 내장한 소위 집적회로 카드(Integrated Circuit Card, 이하 IC 카드라고 한다)가 제안되어 있는 바, 이러한 IC 카드는 복제가 거의 불가능하다고 알려져 있기 때문에 사원증 등 확실한 신분 확인이 요구되는 분야에서 활발하게 이용되고 있다. 이러한 이용례의 하나로서 사원증용 IC 카드를 이용하여 각 기관이나 회사에서 사용되는 퍼스널 컴퓨터의 부팅이나 데이터 복제 등을 관리하는 소위 데이터 보안 시스템이라는 것이 개발되어 있다. 이러한 데이터 보안 시스템에서는 부팅 시에 사용자가 자신의 컴퓨터와 일대일 대응되는 ID가 저장되어 있는 IC 카드를 컴퓨터에 내장 또는 외장된 카드 리더기에 삽입하면, 데이터 보안 소프트웨어에서는 삽입된 IC 카드에서 ID를 읽어 들임과 더불어 패스워드를 키입력 받아 이를 미리 등록된 사용자 리스트를 통해 확인한 결과에 따라 부팅 여부를 결정하게 된다. 즉, ID와 패스워드 중 어느 하나라도 일치하지 않는 경우에는 부팅이 되지 않는다. 이러한 데이터 보안 시스템에서는 운용 효율을 극대화시키기 위해 전용권자의 허락 하에 다른 사용자를 등록시킬 수 있도록 되어 있다. 본 발명의 IC 카드를 이용한 자동 로그-온 방법은 이러한 데이터 보안 소프트웨어와 클라이언트 응용 프로그램(이하, 간단히 응용 프로그램이라 한다) 및 IC 카드의 내용을 일부 수정함으로써 간단하게 구현할 수가 있다.
아래의 표 1은 본 발명과 관련 있는 사용자 IC 카드의 기록 내용이고, 표 2 는 클라이언트 컴퓨터의 사용자 등록 리스트이고, 표 3은 데이터 보안 소프트웨어와 본 발명에 따른 자동 로그-온 알고리즘을 연결하는 연결 파일을 나타내는 바, 사용자 등록 리스트와 연결 파일은 클라이언트 컴퓨터의 하드 디스크에 저장될 수 있다. 이외에도 본 발명의 IC 카드를 이용한 자동 로그-온 방법에서는 내장된 응용 프로그램의 사용자와 관련된 정보를 담고 있는 데이터 베이스 파일(ClientApplicationListDataBase, 이하 두문자(頭文字)를 따서 CAL DB라고 약칭한다)이 구비되어 있어야 하는데, 이 역시도 클라이언트 컴퓨터의 하드 디스크에 저장될 수 있다. 또한 위에서 언급한 데이터 보안 소프트웨어, 자동 로그-온 알고리즘, 연결 파일, 사용자 리스트 파일, CAL DB 모두 서버 측에는 저장할 필요가 없으며, 또한 기존 서버의 작동 방법에는 전혀 영향을 주지 않는다.
사용자 IC 카드
. UID1. E(UID1^PU, PU):. E(CNU1, PU). E(CNU2, PU):. E(CNUn, PU)
사용자 등록 리스트
. UID1. UID2::. UIDm
연결 파일
. PC에 부팅한 자의 사용자 ID인 UIDI저장. UIDI에 해당하는 CAL DB의 레코드 번호 저장. 각 응용 프로그램에 해당하는 IC 카드 내의 E(CNUI, PU) 위치 정보 (드라이브, 디렉토리, 파일, 오프셋 주소). E(PU∥TimeStamp, PS)* 모든 클라이언트 프로그램은 고유의 번호를 가지고 있다.
표 1 내지 표 3에서 기호 "UIDI"는 일반적인 사용자 ID, 즉 I 번째의 사용자 ID를 나타내는 것으로 예를 들어 주민등록번호가 될 수 있고, "E()"는 암호화 알고리즘을 나타내고, "E(X, Y)"는 임의의 암호화키 Y로 메시지 X를 암호화함을 나타낸다. 또한 기호 "^"는 비트와이즈 배타적 OR 연산을, "CNUI"는 각각의 응용 프로그램에 대해 고유하게 부여되는 암호화키(즉, 난수값)를, "PU"는 사용자 패스워드를, "PS"는 각각의 클라이언트 컴퓨터에 고유한 시스템 패스워드(일반적으로 컴퓨터 데이터 보안 소프트웨어에서 제공됨)를, "∥"는 연계(連繫) 연산자를 나타낸다. 그리고, TimeStamp는 단말 컴퓨터의 부팅 시점, 즉 연월일시분초 정보를 나타낸다.
표 1에 나타낸 바와 같이, 사용자의 IC 카드에는 사용자 고유의 ID(이하, UID1이라고 한다)가 사용자 패스워드(PU)와 함께 비트와이즈 배타적 OR 연산된 후에 다시 사용자 패스워드(PU)로 암호화된 형태(E(UID1^PU, PU))로 저장되어 있고, 이외에도 각각의 응용 프로그램에 대한 암호화키(CNUI)가 사용자 패스워드(PU)에 의해 암호화된 형태(E(CNUI, PU))로 저장(예를 들어 3 번째 응용 프로그램은 E(CNU3, PU)로 저장)되어 있는데, 이러한 각각의 내용이 저장되는 위치는 미리 알려져 있어야 한다. 본 실시예에서 사용자 ID(UID1)는 주민등록번호나 사원 번호 등이 될 수 있다.
표 2에 나타낸 바와 같이 사용자 등록 리스트에는 미리 지정된 위치, 예를 들어 그 최초 레코드에 당해 클라이언트 컴퓨터의 전용권자의 ID(UID1)가 저장되어 있고, 그 이하에는 전용권자에 의해 단말 컴퓨터의 사용이 허락된 사용자들의 ID(UIDI)가 저장되어 있다.
연결 파일에는 표 3에 나타낸 바와 같이, 클라이언트 컴퓨터를 부팅한 자의 사용자 ID(UIDI), 현재 구동 중인 응용 프로그램의 사용자 ID(UIDI)에 대응되는 CAL DB 상에서의 레코드 번호 및 이 응용 프로그램에 해당하는 IC 카드 내의 암호화키(E(CNUI, PU))에 대한 위치 정보가 저장되게 된다. 연결 파일에는 이외에도 클라이언트 컴퓨터를 부팅한 사용자의 패스워드(PU)가 시스템 패스워드(PS)로 암호화 된 형태, 본 실시예에서는 보안 수준을 한층 높이기 위해 부팅한 사용자의 패스워드(PU)와 부팅 시점(TimeStamp)을 연계한 후에 이를 다시 시스템 패스워드(PS)로 암호화한 형태(E(PU∥TimeStamp, PS))로 저장되어 있다. 이렇게 암호화되어 저장된 사용자 패스워드(E(PU∥TimeStamp, PS))는 클라이언트 컴퓨터의 전원 오프 시에 자동으로 삭제된다.
마지막으로, CAL DB에는 UIDI와 이 ID를 가진 자가 사용하는 각각의 응용 프로그램에 대한 고유의 식별자와 그에 해당하는 사용자 ID(IDAI)와 패스워드(PUAI)가 고유의 암호화키(CNUI)로 암호화된 형태(본 실시예에서는 E(IDAI∥PUAI, CNUI))로 저장되어 있다. 참고적으로, IDAI는 I 번째 응용(Application) 프로그램의 고유 ID를 말하며, PUAI는 I 번째 응용(Application) 프로그램의 사용자 패스워드를 말한다.
이하에는 본 발명의 집적회로 카드를 이용한 자동 로그-온 방법에 대해서 상세하게 설명한다.
도 2는 본 발명에 따른 IC 카드를 이용한 컴퓨터의 부팅 과정을 설명하기 위한 플로우차트이다. 먼저, 사용자가 클라이언트 컴퓨터의 전원을 온시키게 되면 단계(S10)에서 클라이언트 컴퓨터는 사용자 IC 카드와 사용자 패스워드(PU)를 입력할 것을 모니터를 통하여 요구하게 된다. 다음, 단계(S12)에서는 IC 카드와 사용자 패스워드(PU)가 입력되었는 지를 판단하는데, 단계(S12)에서의 판단 결과 임의의 IC 카드와 패스워드(PU)가 입력된 경우에는 단계(S14)로 진행하여 입력된 IC 카드로부터 암호화된 ID, 본 실시예에서는 E(UID1^PU, PU)를 독출하게 된다. 다음, 단계(S16)에서는 이렇게 독출된 암호화 ID(E(UID1^PU, PU))에 사용자 패스워드(PU)를 대입하여 원래의 사용자 ID(UID1)를 복호한다. 이 과정에서 사용자 ID(UID1)는 복제나 도용을 어렵게 하기 위해 패스워드(PU)와 함께 비트와이즈 배타적 OR된 상태에서 암호화되어 있기 때문에 먼저 복호하여 얻은 UID1^PU를 다시 사용자 패스워드(PU)와 배타적 OR함으로써 원래의 사용자 ID(UID1)를 산출할 수 있다.
다음, 단계(S18)에서는 사용자 등록 리스트를 대조하여 상기 복호된 사용자 ID(UID1)가 존재하는 지를 판단하는데, 이 단계(S16)에서 상기 복호된 사용자 ID(UID1)가 사용자 등록 리스트에 존재하는 경우에는 단계(S20)로 진행하여 클라이언트 컴퓨터를 즉시 부팅시킴과 동시에 단계(S22)로 진행하여 입력된 패스워드(PU)의 암호화된 정보(E(PU∥TimeStamp, PS))를 연결 파일에 저장한다. 이렇게 암호화된 패스워드는 이후에 응용 프로그램을 로그-온하는 과정에서 긴요하게 사용된다.
반면에 단계(S18)에서 상기 복호된 사용자 ID(UID1)가 사용자 등록 리스트에 존재하지 않는 경우에는 단계(S24)로 진행하여 부팅을 거부한다. 이렇게 하여 클라이언트 컴퓨터를 부팅한 이후에야 비로소 내장된 응용 프로그램을 구동할 수가 있는데, 이하에는 자동 로그-온 과정에 대해서 상세하게 설명한다.
도 3은 본 발명에 따른 IC 카드를 이용한 자동 로그-온 과정을 설명하기 위한 플로우차트이다. 도 3에 도시한 바와 같이, 사용자가 내장된 응용 프로그램을 구동하면 단계(S30)에서는 최초로 구동된 응용 프로그램인 지를 판단한다. 단계(S30)에서의 판단 결과, 최초로 구동된 응용 프로그램인 경우에는 단계(S32) 및 단계(S34)에서 모니터를 통하여 IC 카드의 삽입을 요구하여 제출 받는다. 단계(S34)에서 IC 카드가 제출된 경우에는 단계(S36)로 진행하여 전술한 부팅 과정에서 암호화된 형태로 연결 파일에 저장된 패스워드(E(PU∥TimeStamp, PS))를 독출한다.
다음, 단계(S38)에서는 사용자에게 자동 로그-온 기능을 선택할 것인 지를 모니터를 통하여 문의하고, 단계(S40)에서는 자동 로그-온 기능이 선택되었는 지를 판단한다. 단계(S40)에서의 판단 결과, 자동 로그-온 기능이 선택된 경우에는 단계(S42)로 진행하여 IC 카드의 미리 정해진 영역에 자동 로그-온 플래그를 세트한 후에 단계(S44)로 진행하고, 자동 로그-온 기능이 선택되지 않은 경우에는 곧 바로 단계(S44)로 진행한다. 단계(S44)에서는 IC 카드로부터 당해 응용 프로그램의 암호화된 암호화키(E(CNUI, PU))를 독출한 후에 여기에 사용자 패스워드(PU)를 대입하여 원래의 암호화키(CNUI)를 얻고, 단계(S46)에서는 원래의 암호화키(CNUI)를 CAL DB에 저장된 사용자 정보(E(IDAI∥PUAI, CNUI))에 대입하여 당해 응용 프로그램 고유의 ID(IDAI)와 패스워드(PUAI)를 얻는다. 단계(S48)에서는 이렇게 얻어진 응용 프로그램 고유의 ID(IDAI)와 패스워드(PUAI)를 서버로 전송하여 로그-온을 수행한다.
이 과정을 보다 상세하게 설명하면, 응용 프로그램은 연결 파일에서 클라이언트 컴퓨터를 부팅한 자의 사용자 ID(UIDI), 사용자 ID(UIDI)에 해당하는 CAL DB의 레코드 번호, 당해 응용 프로그램에 대응되는 IC 카드 내의 암호화된 암호화키(E(CNUI, PU)의 저장 위치에 대한 정보 및 암호화된 사용자 패스워드(E(PU∥TimeStamp, PS))를 각각 읽어 들인다. 여기에서, IC 카드 내의 암호화키(E(CNUI, PU))의 저장 위치에 대한 정보로는 해당 드라이브, 디렉토리, 파일 및 오프셋 주소 등이 될 수 있다.
응용 프로그램은 또한 상기 독출된 암호화키(E(CNUI, PU))의 저장 위치에 대한 정보에 의거하여 IC 카드에서 암호화키(E(CNU1, PU))를 읽어 들이고, 상기 독출된 레코드 번호에 의거하여 CAL DB에서 당해 응용 프로그램 고유의 ID와 패스워드 정보(E(IDAI∥PUAI, CNUI))를 읽어 들인다. 다음, 응용 프로그램은 암호화된 사용자 패스워드(E(PU∥TimeStamp, PS))에 시스템 패스워드(PS)를 대입해서 원래의 사용자 패스워드(PU)를 얻고, 이렇게 얻어진 사용자 패스워드(PU)를 암호화된 암호화키(E(CNUI, PU))에 대입해서 원래의 암호화키(CNUI)를 얻고, 이렇게 얻어진 암호화키(CNUI)를 사용자 정보(E(IDAI∥PUAI, CNUI)에 대입하여 IDAI∥PUAI를 얻는다. 이렇게 얻어진 당해 응용 프로그램 고유의 사용자 ID(IDAI)와 패스워드(PUAI)는 이후에 서버에 전송되어 인증에 이용된다. 한편, 사용자가 자동 로그-온 기능을 선택하지 않은 경우에는 바로 단계(S44) 내지 단계(S48)를 수행한다.
한편, 단계(S30)에서 최초 응용 프로그램이 아닌 경우, 즉 다른 응용 프로그램이 이미 구동된 적이 있는 경우에는 단계(S50) 및 단계(S52)에서 모니터를 통하여 IC 카드의 삽입을 요구하여 제출 받는다. 단계(S52)에서 IC 카드가 제출된 경우에는 단계(S54)로 진행하여 삽입된 IC 카드의 자동 로그-온 플래그가 세트되어 있는 지를 판단한다. 단계(S54)에서의 판단 결과, 자동 로그-온 플래그가 세트되어 있는 경우에는 단계(S56)로 진행하여 부팅한 사용자가 전용권자인 지를 판단하는데, 이 단계(S56)는 부팅한 사용자의 ID(UIDI)가 사용자 등록 리스트의 최초 레코드에 저장된 ID(UID1)인 지를 판단함으로써 수행될 수 있다. 단계(S56)에서의 판단 결과, 부팅한 사용자가 전용권자인 경우에는 단계(S44) 내지 단계(S48)를 수행하여 연결 파일에 이미 저장된 패스워드 정보(E(PU∥TimeStamp, PS))에 의거하여 당해 응용 프로그램의 고유 ID(IDAI)와 패스워드(PUAI)를 산출하여 서버에 전송한다. 즉, 사용자로부터 어떠한 패스워드도 입력받지 않고 자동으로 로그-온을 수행한다.
반면에, 단계(S54)에서 자동 로그-온 플래그가 세트되어 있지 않거나 단계(S56)에서 부팅한 사용자가 전용권자가 아닌 경우에는 단계(S58)로 진행하여 사용자에게 당해 응용 프로그램 고유의 ID(IDAI)와 패스워드(PUAI)의 입력을 모니터를 통하여 요구하고, 단계(S60)에서는 사용자에 의해 임의의 ID(IDAI)와 패스워드(PUAI)가 입력되었는 지를 판단한다. 단계(S60)에서의 판단 결과, 임의의 ID(IDAI)와 패스워드(PUAI)가 입력된 경우에는 이를 서버로 전송하여 로그-온을 수행하게 된다.
본 발명의 IC 카드를 이용한 자동 로그-온 방법은 전술한 실시예에 국한되지 않고 본 발명의 기술 사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수 있다. 예를 들어, 전술한 실시예에서는 각종 ID와 패스워드가 다양한 암호화키에 의해 암호화되고 있는데, 이는 보안 수준을 제고시키기 위한 것일 뿐 본 발명을 그대로 한정짓기 위한 것은 아니다. 그리고, 자동 로그-온 기능을 최초 구동되는 응용 프로그램이 아닌 사용자가 원하는 때에 구동하는 응용 프로그램에서 선택할 수 있도록 할 수도 있다. 나아가 응용 프로그램과 관련 없이 선택 가능하도록 한 상태에서 응용 프로그램에서는 단지 자동 로그-온 플래그를 검사한 후에 이에 의거하여 응용 프로그램 고유의 ID와 패스워드를 얻도록 구성할 수도 있다. 또한 본 발명의 자동 로그-온 방법은 클라이언트-서버 모델에만 적용이 국한되는 것은 아니고, 각종 내부 및 외부 네트워크에 의해 연결 가능한 원격지 컴퓨터로의 로그-온에 광범위하게 적용될 수 있다.
이상에서 설명한 바와 같은 본 발명의 집적회로 카드를 이용한 자동 로그-온 방법에 따르면, 원격지 컴퓨터를 로그-온하는데 집적회로 카드에 저장된 정보를 이용함으로써 클라이언트 응용 프로그램을 구동할 때마다 사용자 식별 번호와 패스워드를 입력해야 하는 번거로움이 제거되는 효과가 있다.
또한, 집적회로 카드와 패스워드를 동시에 소지하고 있어야만 자동 로그-온이 가능하기 때문에 보안 수준이 크게 향상되고, 이에 따라 기관이나 회사에서는 정당한 권한을 가진 사용자가 외부 네트워크를 통해서 자신의 컴퓨터에 접속하게 할 수 있는 효과가 있다.
나아가, 본 발명의 집적회로 카드를 이용한 자동 로그-온 방법은 원격지 컴퓨터의 인증 프로그램을 조금도 변경시키지 않으면서 단지 기존의 클라이언트 프로그램과 사용자 IC 카드의 내용을 조금 변경하는 것에 의해 구현이 가능하기 때문에 기존의 클라이언트-서버 모델에서 용이하게 채택할 수 있는 효과가 있다.

Claims (4)

  1. (a) 사용자의 고유 식별 번호가 저장된 집적회로 카드를 준비하고, 권한 있는 자의 의사에 따라 상기 집적회로 카드의 미리 정해진 영역에 자동 로그-온 플래그를 세트시키는 단계;
    (b) 단말 컴퓨터의 전원 온 시점에서 상기 집적회로 카드 및 사용자 패스워드를 제출 받고, 미리 준비된 사용자 등록 리스트에 상기 사용자 식별 번호가 존재하는 경우에만 부팅을 허용함과 동시에 상기 부팅한 사용자의 식별 번호와 패스워드를 저장하는 단계;
    (c) 상기 단말 컴퓨터에 내장된 네트워크 응용 프로그램의 구동 시에 상기 집적회로 카드를 제출 받아 상기 자동 로그-온 플래그가 세트되었는 지를 판단하는 단계;
    (d) 상기 단계(c)에서의 판단 결과 상기 자동 로그-온 플래그가 세트된 경우에는 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하는 지를 판단하는 단계;
    (e) 상기 단계(d)에서의 판단 결과, 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하는 경우에는 미리 준비된 당해 네트워크 응용 프로그램에 대한 고유의 식별 번호와 패스워드를 상기 사용자 패스워드에 의해 해독하여 이용하고자 하는 원격지 컴퓨터로 전송하는 단계; 및
    (f) 상기 단계(d) 및 단계(e)에서의 판단 결과, 상기 자동 로그-온 비트가 세트되어 있지 않거나 상기 부팅한 사용자의 식별 번호와 상기 단말 컴퓨터의 전용권자의 식별 번호가 일치하지 않는 경우에는 당해 네트워크 응용 프로그램에 대한 고유의 식별 번호와 패스워드를 사용자로부터 입력받아 상기 원격지 컴퓨터로 전송하는 단계를 포함하여 이루어진 집적회로 카드를 이용한 자동 로그-온 방법.
  2. 제 1항에 있어서, 상기 단말 컴퓨터의 전용권자의 식별 번호는 상기 사용자 등록 리스트의 미리 정해진 위치에 저장되어 있는 것을 특징으로 하는 집적회로 카드를 이용한 자동 로그-온 방법.
  3. 제 1항에 있어서, 상기 집적회로 카드에는 상기 사용자의 식별 번호가 상기 사용자 패스워드에 의해 암호화된 형태로 저장되어 있으며,
    상기 단계 (b)에서는 상기 집적회로 카드에서 상기 암호화된 사용자의 식별 번호에 상기 사용자 패스워드를 대입하여 상기 사용자 식별 번호를 해독한 후에 상기 사용자 등록 리스트와 대조 및 저장되는 것을 특징으로 하는 집적회로 카드를 이용한 자동 로그-온 방법.
  4. 제 1항에 있어서, 상기 단계 (b)에서 저장되는 사용자 패스워드는 상기 단말 컴퓨터의 부팅 시점과 연계된 후에 상기 단말 컴퓨터에 고유한 시스템 패스워드에 의해 암호화된 후에 저장되는 것을 특징으로 하는 집적회로 카드를 이용한 자동 로그-온 방법.
KR1019970069300A 1997-12-16 1997-12-16 집적회로 카드를 이용한 자동 로그-온 방법 KR100286146B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970069300A KR100286146B1 (ko) 1997-12-16 1997-12-16 집적회로 카드를 이용한 자동 로그-온 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970069300A KR100286146B1 (ko) 1997-12-16 1997-12-16 집적회로 카드를 이용한 자동 로그-온 방법

Publications (2)

Publication Number Publication Date
KR19990050227A true KR19990050227A (ko) 1999-07-05
KR100286146B1 KR100286146B1 (ko) 2001-04-16

Family

ID=37514658

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970069300A KR100286146B1 (ko) 1997-12-16 1997-12-16 집적회로 카드를 이용한 자동 로그-온 방법

Country Status (1)

Country Link
KR (1) KR100286146B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422988B1 (ko) * 2000-11-16 2004-03-12 주식회사 스마트로 기록매체를 이용한 개인용 맞춤 웹브라우저 자동 로그 온시스템 및 방법, 그 프로그램 소스를 기록한 기록매체

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009108A (ko) * 2000-07-24 2002-02-01 고우정 카드를 이용한 자동 실행 시스템 및 그 실행 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100422988B1 (ko) * 2000-11-16 2004-03-12 주식회사 스마트로 기록매체를 이용한 개인용 맞춤 웹브라우저 자동 로그 온시스템 및 방법, 그 프로그램 소스를 기록한 기록매체

Also Published As

Publication number Publication date
KR100286146B1 (ko) 2001-04-16

Similar Documents

Publication Publication Date Title
US7882549B2 (en) Systems for authenticating a user's credentials against multiple sets of credentials
US6000030A (en) Software fingerprinting and branding
US9003177B2 (en) Data security for digital data storage
US7035854B2 (en) Content management system and methodology employing non-transferable access tokens to control data access
CN101355556B (zh) 认证信息处理装置和认证信息处理方法
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US9059988B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
US7434048B1 (en) Controlling access to electronic documents
CN101669128B (zh) 级联认证系统
US8266378B1 (en) Storage device with accessible partitions
CN101677352B (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
CN110535880B (zh) 物联网的访问控制方法以及系统
US20060179309A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
CN109688133B (zh) 一种基于免账号登录的通信方法
WO2007008806A2 (en) Secure clipboard function
JP2005141746A (ja) 文書制御システムにおけるオフラインアクセス
US7100045B2 (en) System, method, and program for ensuring originality
WO2006001153A1 (ja) ファイル管理プログラム
TW200949603A (en) System and method for providing a system management command
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
US7487535B1 (en) Authentication on demand in a distributed network environment
CN107070881B (zh) 密钥管理方法、系统及用户终端
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
CN100476841C (zh) 对企业硬盘进行密码集中管理的方法和系统
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20061220

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee