KR20040042123A - 휴대용 인증 장치 및 이를 이용한 인증 방법 - Google Patents

휴대용 인증 장치 및 이를 이용한 인증 방법 Download PDF

Info

Publication number
KR20040042123A
KR20040042123A KR1020020070277A KR20020070277A KR20040042123A KR 20040042123 A KR20040042123 A KR 20040042123A KR 1020020070277 A KR1020020070277 A KR 1020020070277A KR 20020070277 A KR20020070277 A KR 20020070277A KR 20040042123 A KR20040042123 A KR 20040042123A
Authority
KR
South Korea
Prior art keywords
target system
authentication
user
data
portable
Prior art date
Application number
KR1020020070277A
Other languages
English (en)
Inventor
김성찬
황효선
정보선
전은아
Original Assignee
주식회사 퓨쳐시스템
김성찬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 퓨쳐시스템, 김성찬 filed Critical 주식회사 퓨쳐시스템
Priority to KR1020020070277A priority Critical patent/KR20040042123A/ko
Publication of KR20040042123A publication Critical patent/KR20040042123A/ko

Links

Abstract

본 발명은 휴대용 인증 장치 및 이를 이용한 인증 방법에 관한 것이다. 휴대용 인증 장치는 사용자가 액세스(access)하려는 타겟 시스템과 연동하여 인증 프로세스를 수행하며, 타겟 시스템과 통신하기 위한 수단과, 사용자로부터 인증 프로세스에 사용되는 데이터를 획득하기 위한 수단과, 인증 프로세스에 사용되는 데이터를 저장하기 위한 수단과, 인증 프로세스의 수행을 제어하기 위한 제어 수단을 포함한다. 인증 방법은 a) 휴대용 인증 장치가 통신 인터페이스를 통해 타겟 시스템으로 인증 요청을 전송하는 단계와, b) 인증 요청에 응답하여, 타겟 시스템이 휴대용 인증 장치와의 데이터 통신을 개시하는 단계와, c) 휴대용 인증 장치와 타겟 시스템이 데이터 통신을 통해 서로에 대한 상호 인증을 수행하는 단계와, d) 휴대용 인증 장치와 타겟 시스템이 상호 인증에 성공한 경우, 타겟 시스템은 사용자에 관한 정보에 근거하여 휴대용 인증 장치를 통해 자신에게 액세스하려는 사용자에 대한 인증을 수행하는 단계를 포함한다.

Description

휴대용 인증 장치 및 이를 이용한 인증 방법{PORTABLE AUTHENTICATION APPARATUS AND AUTHENTICATION METHOD USING THE SAME}
본 발명은 사용자 인증 장치 및 방법에 관한 것으로, 보다 상세하게는 사용자 인증용 데이터를 이용한 휴대용 인증 장치 및 이를 이용한 인증 방법에 관한 것이다.
일반적으로, 인터넷/인트라넷(Internet/Intranet)을 통해 사용자에게 서비스를 제공하는 경우, 서비스 제공자는 사용자 인증을 위해 사용자의 ID(Identification) 및 패스워드(password), 또는 사용자의 지문 등과 같은 생체 데이터를 대칭적으로 확인하는 방식이나, 사용자 ID 및 패스워드(또는 사용자 ID, 패스워드, 난수)의 조합을 통해 생성된 키(key)값에 근거하여 사용자 인증을 수행하는 방식을 사용하고 있다. 이러한 방식에 따르면, 사용자 인증에 사용되는 사용자 ID 및 패스워드, 생체 데이터, 키값 등(이하, 사용자 인증용 정보로 지칭함)을 인터넷/인트라넷을 통해 서비스를 제공하는 서비스 제공자의 시스템 및/또는 사용자 PC(Personal Computer)의 사전설정된 저장 장소에 저장해 둘 필요가 있다.
그러나, 전술한 바와 같은 방식을 사용하여 사용자 인증을 수행하는 경우, 해킹 기술 중의 하나인 후킹(hooking) 기법에 의해 사용자 인증용 정보가 쉽게 노출되거나 유출될 수 있다는 문제점이 있다. 또한, 해커(hacker)가 트로이 목마 같은 악성 에이전트(agent)를 이용하여, 서비스 제공자의 시스템 및/또는 사용자 PC에 대한 간접적인 혹은 직접적인 공격을 통해 이들의 사전설정된 저장 장소에 저장되어 있는 사용자 인증용 정보를 손쉽게 유출하여 도용할 수 있다는 문제점이 있다. 이와 같은 문제점을 보완하기 위해, 사용자 인증 프로세스에 사용되는 사용자인증용 정보를 서비스 제공자의 시스템 및/또는 사용자 PC에만 저장하는 것이 아니라 휴대용 매체에 분산시켜 저장하고 사용자 인증 프로세스 수행시 이를 이용하는 방안이 제안되었다.
사용자 인증용 정보를 저장하기 위한 휴대용 매체 중에서, 최근 들어 금융시장에서 널리 사용되고 있는 접촉형/비접촉형 IC(Integrated Circuit) 카드의 경우, 휴대성 및 사용자 인증용 정보에 대한 보안성은 우수하지만, 저장된 사용자 인증용 정보를 판독하기 위해서는 전용 판독기(reader)가 반드시 필요하므로, 다양한 시스템(예컨대, 통신/컴퓨팅 시스템, 접촉식/비접촉식 통신 인터페이스를 구비하고 있는 가전/비디오/오디오/게임/지불 기타 장치, 보안 시스템, 비접촉형 통신 인터페이스를 구비한 CD/ATM(현금 자동 지급 및 입/출금기기), 일반 자판기 등)에서 사용자 인증 프로세스용의 휴대용 매체로서 사용되기 어렵다는 문제점이 있다. 또한, 현존하는 접촉형/비접촉형 IC 카드는 사용자 인증용 정보의 저장 용량이 대략 8 내지 64 Kbyte(kilobyte) 정도이므로 제한된 종류 및 크기의 사용자 인증용 정보를 저장할 수 밖에 없다는 단점이 있다.
다른 휴대용 매체로서는 PC 카드로 지칭되는 PCMCIA(Personal Computer Memory Card International Association) 타입(type)의 카드가 있다. 이 PC 카드는 자체에 데이터 처리를 위한 CPU(Central Processing Unit)와 데이터 저장을 위한 수십 MB(megabyte) 이상의 메모리를 구비하고 있어, 예컨대 고속 대용량 무선 모뎀 카드로서 활용되고 있다. 그러나, 이 PC 카드는 접촉형/비접촉형 IC 카드에 비해 부피가 커서 사용자가 휴대하기 불편하다는 단점이 있으며, 전술한 접촉형/비접촉형 IC 카드와 유사하게, 사용자가 액세스(access)하고자 하는 시스템 내에 PC 카드용 포트(port)(즉, PCMCIA 표준 슬롯)가 필요하므로, 기본적으로 PCMCIA 슬롯을 지원하지 않는 데스크탑(desktop) PC, PDA(Personal Digital Assistant), 타블렛(tablet) PC, 휴대폰 등과 같은 통신/컴퓨팅 시스템들에 PC 카드를 사용하는 것이 현재로서는 적합하지 않다는 단점이 있다.
또한, 최근 들어 널리 사용되고 있는 USB 인터페이스(Universal Serial Bus interface) 유형의 휴대용 매체(이하, USB 인터페이스 디바이스(device)로 지칭함)는 적용 분야에 따라 수십 내지 수백 MB 이상의 대용량 메모리를 구비할 수 있어 이동형 저장 매체나 사용자 인증용 데이터의 휴대용 저장 매체로서 활용되고 있다. 그러나, USB 인터페이스 자체의 부피가 크다는 물리적인 한계로 인해 PDA, 타블렛 PC, 휴대폰 등과 같은 휴대용 통신/컴퓨팅 시스템들에는 현재 채용되지 않고 있는 상황이다.
이와 같이, 현존하는 휴대용 매체를 사용자 인증의 목적으로 사용하는 것은 휴대용 매체 자체의 물리적인 제한 뿐만 아니라, 휴대용 매체를 분실, 탈취, 도난당할 경우 메모리 탭핑(tapping) 기법을 통해 휴대용 매체 자체에 저장되어 있는 사용자 인증용 정보가 유출될 수 있다는 문제점이 있다. 이를 해결하기 위해, 생체 인증 기법을 사용하여 사용자 인증용 정보의 유출을 방지하기 위한 기법이 제안되었다. 하지만, 이러한 기법에 사용되는 생체 인증 모듈의 경우 가격이 비싸며, 고유의 생체 인증 모듈이 설치되어 있는 시스템에서만 사용이 가능하다는 제약이 따른다. 또한, 생체 인증 기법을 통해 획득한 데이터로부터 추출된 바이너리 코드값(binary code value)을 1 대 1로 비교하는 방식의 경우, 사용자가 액세스하려는 시스템이 추출된 바이너리 코드값을 소정의 저장 장소에 저장하고 있어야 하기 때문에, 이러한 경우에도 해커의 시스템에 대한 해킹을 통해 사용자 인증용 정보가 유출될 수 있다고 하는 문제점이 여전히 남아있다.
따라서, 본 발명은 인증을 수행하는데 필요한 정보(예컨대, ID, 패스워드, 이메일, 주민등록번호, 인터넷 뱅킹(banking) 등에 사용되는 공개 인증서 등)를 저장하고 사용자가 액세스하려는 인터넷/인트라넷 서비스 시스템, 보안 시스템, 출입 통제 시스템, 통신/컴퓨팅 시스템, 접촉식/비접촉식 통신 인터페이스를 구비하고 있는 개인/사무/가전/전자/비디오/오디오/조명/건강/게임/통신/정보보안/방범/출입통제/휴대용 컴퓨팅 시스템, 다양한 통신 인터페이스를 구비한 CD/ATM, 교통카드 판독기, 자동요금징수시스템(ETCS), 자판기 등과 같은 접촉식/비접촉식 통신 인터페이스를 가지고 있는 결제 기능을 포함하는 시스템과 연동하여, 사용자 인증 프로세스 및 그 시스템과의 상호 인증 프로세스를 수행할 수 있는 휴대용 인증 장치 및 이를 사용하는 인증 방법을 제공하는 것을 목적으로 한다.
본 발명의 특징에 따르면, 휴대용 인증 장치와, 휴대용 인증 장치를 통해 타겟 시스템(target system)으로 액세스하려는 사용자와, 타겟 시스템간에 수행되는 인증 방법이 제공된다. 이 인증 방법은 a) 휴대용 인증 장치가 통신 인터페이스(interface)를 통해 타겟 시스템으로 인증 요청을 전송하는 단계와, b) 인증 요청에 응답하여, 타겟 시스템이 휴대용 인증 장치와의 데이터 통신을 개시하는 단계와, c) 휴대용 인증 장치와 타겟 시스템이 데이터 통신을 통해 서로에 대한 상호 인증을 수행하는 단계와, d) 휴대용 인증 장치와 타겟 시스템이 상호 인증에 성공한 경우, 타겟 시스템은 사용자에 관한 정보에 근거하여 휴대용 인증 장치를 통해 자신에게 액세스(access)하려는 사용자에 대한 인증을 수행하는 단계를 포함한다.
본 발명의 다른 특징에 따르면, 사용자가 액세스하려는 타겟 시스템과 연동하여 인증 프로세스를 수행하기 위한 휴대용 인증 장치가 제공된다. 이 휴대용 인증 장치는 타겟 시스템과 데이터 통신을 수행하기 위한 수단과, 사용자로부터 인증 프로세스에 사용되는 데이터를 획득하기 위한 수단과, 인증 프로세스에 사용되는 데이터를 저장하기 위한 수단과, 인증 프로세스의 수행을 제어하기 위한 제어 수단을 포함한다.
도 1은 본 발명에 따른 휴대용 인증 장치의 개략적인 블럭도.
도 2는 사용자 인증용 데이터의 암호화에 사용되는 3 개의 키(key)값을 생성하는 본 발명에 따른 프로세스를 설명하기 위한 흐름도.
도 3은 생성된 3 개의 키값을 사용하여 사용자 인증용 데이터를 처리하는 본 발명에 따른 프로세스를 설명하기 위한 흐름도.
도 4a 및 도 4b는 생성된 3 개의 키값을 사용하여 처리된 사용자 인증용 데이터에 근거하여 사용자 인증을 수행하는 본 발명에 따른 프로세스를 설명하기 위한 흐름도.
도 5a 및 도 5b는 본 발명에 따른, 휴대용 인증 장치와 타겟(target) 시스템간의 상호 인증에 사용되는 공개키 및 개인키 생성 프로세스와, 사용자 인증에 사용되는 사용자 인증용 데이터의 암호화 프로세스를 설명하기 위한 흐름도.
도 5c 및 도 5d는 본 발명에 따른 사용자 인증 프로세스 및 휴대용 인증 장치와 타겟 시스템간의 상호 인증 프로세스를 설명하기 위한 흐름도.
도 6은 본 발명에 따른 휴대용 인증 장치와 연동하여 사용자 인증 및 상호 인증 프로세스를 수행하는 타겟 시스템의 개략적인 블럭도.
도 7 내지 도 9는 본 발명에 따른 휴대용 인증 장치와 계층적 구조로 연결되어 있는 다수의 타겟 시스템간의 인증 프로세스를 설명하기 위한 도면.
<도면의 주요 부분에 대한 부호의 설명>
102 : 비접촉식 통신 인터페이스
104 : 비접촉식 통신 인터페이스 제어부
106 : MCU(Main Control Unit)
108 : 전원부
110 : 인스트럭션(instruction) 입력부
112 : 접촉식 통신 인터페이스
114 : 접촉식 통신 인터페이스 제어부
116 : 메모리
118 : 생체 인식부
120 : 디스플레이
122 : 시스템 버스(system bus) 및 컨트롤 라인(control line)
123 : 전원 라인
124 : 음성 입/출력부
126 : 암호화/복호화 가속칩(chip)
128 : 접촉형/비접촉형 IC(Integrated Circuit) 칩
이제, 첨부한 도 1 내지 도 9를 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하기로 한다. 먼저, 도 1을 참조하면, 본 발명에 따른 휴대용 인증 장치의 개략적인 블럭도가 도시되어 있다.
도 1에 도시한 바와 같이, 본 발명에 따른 휴대용 인증 장치(100)는 비접촉식 통신 인터페이스(102), 비접촉식 통신 인터페이스 제어부(104), MCU(Main Control Unit)(106), 전원부(108), 인스트럭션(instruction) 입력부(110), 접촉식 통신 인터페이스(112), 접촉식 통신 인터페이스 제어부(114), 메모리(116), 생체 인식부(118), 디스플레이(120), 음성 입/출력부(124), 암호화/복호화 가속칩(126), 접촉형/비접촉형 IC칩(128)을 포함하고 있다. 또한, 휴대용 인증 장치(100)는 비접촉식/접촉식 통신 인터페이스(102, 112) 및 전원부(108)를 제외한 모든 구성요소들을 상호 연결하는 시스템 버스(system bus) 및 컨트롤 라인(control line)(122)과, 모든 구성 요소들에게 전원부(108)로부터 전원을 공급하기 위한 전원 라인(123)을 더 포함하고 있다. 설명의 편의를 위해, 도 1에서는 비접촉식 통신 인터페이스 제어부(104), MCU(Main Control Unit)(106), 접촉식 통신 인터페이스 제어부(114), 메모리(116), 암호화/복호화 가속칩(126), 접촉형/비접촉형 IC칩(128), 생체 인식부(118), 음성 입/출력부(123)가 별개의 것으로 도시되어 있으나, 당업자라면 이들 구성요소들이 하나의 유닛(unit), 즉 하나의 ASIC(Application Specific Integrated Circuit)으로 구성될 수 있음을 충분히 이해할 수 있을 것이다. 이와 같이, 하나의 ASIC으로서 전술한 구성요소들을 구현하는 경우, 생체 인식부(118) 내에 포함되는 생체 인식을 위한 디바이스(예컨대, 스캐닝 디바이스, 소형 디지털 카메라, 소형 디지털 캠코더 등) 및 음성 입/출력부(123) 내에 포함되는 음성 입/출력을 위한 디바이스(예컨대, 마이크 및 스피커 등)는 별도의 디바이스로 구현되어야 함을 당업자라면 충분히 이해할 수 있다.
비접촉식 통신 인터페이스(102)는 사용자가 휴대용 인증 장치(100)를 사용하여 액세스(access)하려는 도 6에 도시한 시스템(이하, 타겟 시스템(target system)으로 지칭함)(600)과, 본 발명에 따른 사용자 인증 프로세스 및 상호 인증 프로세스에 사용되는 데이터를 비접촉 방식으로 송수신하는 통신 기능을 수행한다. 비접촉식 통신 인터페이스(102)는 IrDA, IrFM, IrTran-P 통신 규격을 따르는 적외선을 이용하는 통신 포트, 블루투스(bluetooth), IEEE 802.11x, Home-RF 등과 같은 통신 포트 중 어느 하나 또는 이들의 조합으로 구현될 수 있다. 비접촉식 통신 인터페이스 제어부(104)는 MCU(106)로부터의 인스트럭션에 따라 비접촉식 통신 인터페이스(102)의 타겟 시스템(600)과의 데이터 통신 동작을 제어한다.
접촉식 통신 인터페이스(112)는 비접촉식 통신 인터페이스(102)와는 달리 타겟 시스템(600)과 접촉 방식으로 데이터를 송수신하는 기능을 수행한다. 접촉식 통신 인터페이스(112)는 USB 표준/소형(standard/mini) 인터페이스, IEEE 1394 인터페이스, RJ-45 포트(LAN 포트), RJ-19 포트(모뎀 포트), RJ-xx 포트 등과 같은 통신 포트 중 어느 하나 또는 이들의 조합으로 구현될 수 있다. 접촉식 통신 인터페이스 제어부(114)는 MCU(106)로부터의 인스트럭션에 따라 접촉식 통신 인터페이스(112)의 타겟 시스템(600)과의 데이터 통신 동작을 제어한다.
MCU(106)는 휴대용 인증 장치(100)의 전체적인 동작을 제어하여 휴대용 인증 장치(100)와 타겟 시스템(600)과의 상호 인증 프로세스 및 사용자 인증 프로세스를 수행하며, 통상적인 마이크로프로세서(microprocessor)로 구현될 수 있다.
메모리(116)는 사용자 인증 프로세스 및 타겟 시스템(600)과의 상호 인증 프로세스와 연관된 데이터, 사용자와 연관된 데이터, 사용자 인증 프로세스 및 타겟 시스템(600)과의 상호 인증 프로세스를 수행하기 위한 프로그램 등을 저장하고 있으며, 통상적인 메모리 디바이스(device)로 구현되어 있다. 여기서, 사용자 인증 프로스세스 및 타겟 시스템(600)과의 상호 인증 프로세스와 연관된 데이터는 하나이상의 사용자 ID 및 패스워드와, 데이터 암호화를 위한 키(key)값 등을 포함하고 있으며, 사용자와 연관된 데이터는 주민등록번호, 전화번호, 이메일(e-mail) 주소, 공개 인증서 등을 포함하고 있다.
전원부(108)는 충전지, 건전지, 쏠라 셀(solar cell) 중 어느 하나 또는 이들의 조합으로 구현될 수 있으며, 휴대용 인증 장치(100)의 구성요소들의 동작시 필요한 전원을 전원 라인(123)을 통해 공급한다. 예를 들어, 충전지가 전원부(108)로서 사용되는 경우에는 접촉식 통신 인터페이스(112)를 통해 타겟 시스템(600)으로부터 전력을 공급받을 수 있으며 이를 통해 충전할 수도 있다.
생체 인식부(118)는 사용자의 지문, 홍채, 정맥, 얼굴 등을 인식하여 생체 데이터를 생성하는 기능을 수행한다. 생체 인식부(118)를 통해 생성된 생체 데이터는 MCU(106)의 제어하에 메모리(116)의 사전설정된 장소에 저장되거나 사용자와 연관된 데이터로서 사용된다. 인스트럭션 입력부(110)는 사용자가 ID, 패스워드, 사용자와 연관된 데이터를 입력하거나, 휴대용 인증 장치(100)의 기능 선택을 위한 인스트럭션을 입력할 수 있는 스위치, 버튼(button), 또는 키패드(keypad) 등으로 구현되어 있다. 디스플레이(120)는 휴대용 인증 장치(100)의 동작 상태와, 사용자 인증 프로세스 및 타겟 시스템(600)과의 상호 인증 프로세스의 결과를 표시한다. 디스플레이(120)는 통상적인 LCD(Liquid Crystal Display)로 구현될 수 있지만, 본 발명은 이에 한정되지 않는다.
음성 입/출력부(124)는 디스플레이(120)와는 달리 선택사양적인 구성요소로서, 휴대용 인증 장치(100)의 동작 상태와, 사용자 인증 프로세스 및 타겟시스템(600)과의 상호 인증 프로세스의 결과를 음성으로 사용자에게 알려준다. 또한, 음성 입/출력부(124)는 휴대용 인증 장치(100)가 사용자의 음성을 데이터로서 사용하는 경우에 음성 인식용 디바이스로서 사용될 수도 있다. 음성 입/출력부(124)는 통상적인 스피커와 마이크 및 음성 데이터 처리를 위한 디바이스 등으로 구현될 수 있지만, 본 발명은 이에 한정되지 않으며 음성 입/출력 기능을 수행할 수 있는 디바이스로서 구현될 수 있다.
암호화/복호화 가속칩(126)은 음성 입/출력부(124)와 마찬가지로 선택사양적인 구성요소로서, 군사, 금융, 치안, 외교, 안보 등의 특수한 분야에서만 사용되는 암호화/복호화 알고리즘을 수행하기 위해 휴대용 인증 장치(100) 내에 마련될 수 있다. 이러한 암호화/복호화 가속 칩(126)을 사용하여 암호화/복호화 알고리즘을 수행하는 경우, 휴대용 인증 장치(100)의 암호화/복호화 프로세싱의 속도 및 성능이 향상된다.
접촉형/비접촉형 IC칩(128)은 현재 교통카드, 현금카드, 전자화폐, 신용카드 등 다양한 용도를 갖는 IC 카드에 사용되는 디바이스로서, 본 발명인 휴대용 인증 장치(100)에 선택사양적으로 채용될 수 있다. 접촉형/비접촉형 IC칩(128)은 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 타겟 시스템(600)과 본 발명에 따른 사용자 인증 프로세스 및 상호 인증 프로세스를 수행할 수 있을 뿐만 아니라 금액 결제와 같은 프로세스를 함께 수행할 수 있어, 휴대용 인증 장치(100)가 교통카드, 현금카드, 신용카드, 전자화폐, 출입 통제용 IC 카드 등의 기능을 갖도록 한다.
도 6을 참조하면, 본 발명에 따라 휴대용 인증 장치(100)와 연동하여 인증 프로세스를 수행하는 타겟 시스템(600)의 개략적인 블럭도가 도시되어 있다. 도 6에 도시한 바와 같이, 타겟 시스템(600)은 후술하는 본 발명에 따른 인증 프로세스를 수행할 수 있는 중앙처리부(602), 이러한 인증 프로세스에 사용되는 데이터 및 처리 결과를 저장할 수 있는 저장부(608), 휴대용 인증 장치(100)와의 데이터 통신을 수행하는 접촉식/비접촉식 통신 인터페이스(604, 606)를 구비하고 있다. 본 명세서에 있어서, 타겟 시스템(600)은 예를 들면, 인터넷/인트라넷 서비스 시스템, 보안 시스템, 출입 통제 시스템, 통신/컴퓨팅 시스템, 접촉식/비접촉식 통신 인터페이스를 구비하고 있는 개인/사무/가전/전자/비디오/오디오/조명/건강/방송/게임/통신/정보보안/방범/출입통제/휴대용 컴퓨팅 시스템, 다양한 통신 인터페이스를 구비한 CD/ATM, 교통카드 판독기, 자동요금징수시스템(ETCS), 판매 시점 관리 시스템(POS system), 자판기 등을 포함하는 것으로서 해석되고 이해되어야 한다.
이제, 도 2 내지 도 5d를 참조하여 본 발명에 따른 인증 프로세스를 설명할 것이지만, 여기서 도 2 내지 도 4b는 3 개의 키값을 사용하는 사용자 인증 프로세스에 관한 것이며, 도 5a 내지 도 5d는 사용자 인증 프로세스 및 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증 프로세스에 관한 것이다. 먼저, 도 2를 참조하면, 휴대용 인증 장치(100)와 연동하여 사용자 인증 프로세스 및 상호 인증 프로세스를 수행하는 타겟 시스템(600)이 사용자 인증에 사용되는 데이터, 즉 사용자 인증용 데이터의 암호화에 사용되는 3 개의 키값을 생성하는 본 발명에 따른 프로세스를 설명하기 위한 흐름도가 도시되어 있다. 여기서, 휴대용 인증장치(100)와 타겟 시스템(600)은 접촉식/비접촉식 인터페이스를 통해 서로 연결되어 있다고 가정한다.
단계(S202)에서 타겟 시스템(600)은 휴대용 인증 장치(100)로부터 데이터 암호화 요청을 수신하면, 통상적인 난수 발생 알고리즘을 사용하여 난수 D를 생성한다. 이러한 데이터 암호화 요청은 사용자가 휴대용 인증 장치(100)의 인스트럭션 입력부(110)를 통해 타겟 시스템(600)으로 요청하거나, 휴대용 인증 장치(100)와 타겟 시스템(600)의 최초 연결시 자동적으로 수행될 수도 있다.
단계(S204)에서, 타겟 시스템(600)은 자체에 마련된 출력 장치(예컨대, 모니터, LCD, 터치 스크린, 소리, 음성 등)(도시하지 않음) 또는 휴대용 인증 장치(100)의 디스플레이(120)(또는 음성 입/출력부(124))를 통해 사용자 인증시 사용되는 데이터(이하, "사용자 인증용 데이터"로 지칭함), 즉 사용자 ID, 패스워드, 파라미터(parameter)를 사용자에게 요청한다. 본 발명에 있어서, 파라미터는 전술한 생체 데이터와 같은 사용자와 연관된 데이터를 나타내는 것으로서, 필요에 따라 사용될 수 있는 선택사양적인 데이터이다. 사용자는 휴대용 인증 장치(100)의 인스트럭션 입력부(110), 생체 인식부(118), 및/또는 음성 입/출력부(124)를 통해 사용자 인증용 데이터를 입력하게 된다. 입력된 사용자 인증용 데이터는 휴대용 인증 장치(100)의 비접촉식 통신 인터페이스(102)나 접촉식 인터페이스(112)를 통해 타겟 시스템(600)으로 전송된다. 이와 달리, 사용자는 타겟 시스템(600) 상에 마련된 입력 장치(도시하지 않음)를 통해 사용자 인증용 데이터를 타겟 시스템(600)에 직접 입력할 수도 있다.
단계(S206)에서, 타겟 시스템(600)은 단계(S204)에서 수신한 사용자 인증용 데이터에 근거하여 일방향 함수(예컨대, 해쉬함수 또는 CBC-MAC(Cipher Block Chaining-Message Authentication Code))를 통해 제 1 키(key)값 A를 생성한다. 단계(S208)에서, 타겟 시스템(600)은 단계(S202)에서 생성한 난수 D와 단계(S206)에서 생성한 제 1 키값 A를 사용하여 전술한 일방향 함수를 통해 제 2 키값 B를 생성한다. 다음에, 타겟 시스템(600)은 단계(S210)에서 제 1 키값 A와 제 2 키값 B를 사용하여 전술한 일방향 함수를 통해 제 3 키값 C를 생성한다. 이러한 단계들을 거쳐 생성된 제 1 키값 A, 제 2 키값 B, 제 3 키값 C는 타겟 시스템(600)의 저장부(608)에 일시적으로 저장되며, 도 3을 참조하여 후술하는 바와 같이 타겟 시스템(600)이 수신한 사용자 인증용 데이터를 암호화하는 프로세스에 사용된다.
도 3을 참조하면, 타겟 시스템(600)이 생성된 3 개의 키값을 사용하여 사용자 인증용 데이터를 처리하는 프로세스를 설명하기 위한 흐름도가 도시되어 있다. 본 명세서에서는 도 2를 참조하여 설명한 키값 생성 프로세스와 도 3을 참조하여 설명할 사용자 인증용 데이터 처리 프로세서를 별개의 프로세스로서 설명할 것이지만, 이는 설명의 편의를 위한 것으로서 이들 프로세스들은 연속적으로 수행되는 것임을 주지해야 한다.
먼저 단계(S302)에서, 타겟 시스템(600)은 생성한 3 개의 키값들 중 제 3 키값 C를 사용하여, 수신한 사용자 인증용 데이터를 사전설정된 암호화 알고리즘을 통해 암호화한다. 이때, 타겟 시스템(600)은 제 3 키값 C를 사용자 인증용 데이터의 암호화 단계 이후에 저장부(608)(도 6 참조)에 저장하지 않고 영구히 삭제한다.
단계(S304)에서, 타겟 시스템(600)은 제 1 키값 A를 사용하여 전술한 일방향 함수를 통해 제 2 키값 B에 대한 MAC(Message Authentication Code)값(이하, 제 2 MAC값으로 지칭함)을 생성한 다음, 암호화된 사용자 인증용 데이터와 제 2 키값 B를 결합한다. 단계(S306)에서, 타겟 시스템(600)은 제 1 키값 A를 사용하여, 전술한 일방향 함수를 통해 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터에 대한 MAC값(이하, 제 1 MAC값으로 지칭함)을 생성한다.
단계(S308)에서, 타겟 시스템(600)은 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터 및 생성된 제 1 MAC값을 휴대용 인증 장치(100)로 전송한다. 그러면, 휴대용 인증 장치(100)는 타겟 시스템(600)으로부터 수신한 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터 및 제 1 MAC값을 메모리(116)(도 1 참조)에 저장한다. 다음에, 단계(S310)에서 타겟 시스템(600)은 저장부(608)에 일시적으로 저장되어 있던 제 1 키값 A 및 제 2 키값 B를 삭제하고, 암호화된 사용자 인증용 데이터 및 제 2 MAC값을 저장부(608)에 저장하거나, 사용자 인증용 데이터 처리 프로세스를 간단히 하기 위해 제 2 MAC값만을 저장부(608)에 저장한 다음, 본 발명에 따른 프로세스를 종료한다. 제 2 MAC값만을 저장부(608)에 저장하여 후술할 사용자 인증 프로세스에서 사용하는 것은 타겟 시스템(600)이 휴대용 인증 장치(100)로부터 수신한 암호화된 사용자 인증용 데이터를 확인절차 없이 신뢰할 수 있는 경우에 사용될 수 있으며, 보안성은 떨어지지만 사용자 인증 프로세스가 간단해지는 효과가 있다. 여기서, 전술한 단계들 중 제 2 MAC값 생성 단계를 생략할 수도 있지만, 사용자 인증용 데이터에 대한 보안성이 다소 떨어질 수 있으므로제 2 MAC값 생성 단계를 수행하는 것이 바람직하다.
도 4a 내지 도 4b를 참조하면, 생성된 3 개의 키값들 A, B, C를 사용하여 처리된 사용자 인증용 데이터에 근거하여, 타겟 시스템(600)이 수행하는 사용자 인증 프로세스를 설명하기 위한 흐름도가 도시되어 있다. 여기서, 사용자 인증 프로세스는 타겟 시스템(600)에서만 수행되는 것으로서, 타겟 시스템(600)에 대한 보안 정도가 비교적 높지 않은 경우에 사용될 수 있는 프로세스이다. 이때, 휴대용 인증 장치(100)가 비접촉식/접촉식 통신 인터페이스(102, 112)를 통해 타겟 시스템(600)으로 인증 요청을 전송하면, 타겟 시스템(600)은 이에 응답하여 휴대용 인증 장치(100)와 데이터 통신을 개시한다.
단계(S402)에서, 타겟 시스템(600)은 휴대용 인증 장치(100)의 메모리(116)에 저장되어 있는 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터 및 제 1 MAC 값을 휴대용 인증 장치(100)의 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)와, 타겟 시스템(600)의 접촉식 통신 인터페이스(604) 또는 비접촉식 통신 인터페이스(606)를 통해 수신한다. 또한, 타겟 시스템(600)은 자체에 마련된 입력 장치 및/또는 휴대용 인증 장치(100)의 인스트럭션 입력부(110), 생체 인식부(118), 및/또는 음성 입/출력부(124)를 통해 사용자 ID, 패스워드, 파라미터(즉, 사용자 인증용 데이터)를 재차 수신한다. 이 사용자 인증용 데이터는 후에 암호화되어 있는 사용자 인증용 데이터를 복호화하기 위한 키인 제 3 키값 C'(즉, 암호화에 사용된 제 3 키값 C에 대응함)의 생성에 사용되는 제 1 키값 A'을 획득하는데 사용된다.
단계(S404)에서, 타겟 시스템(600)은 재차 수신한 사용자 인증용 데이터를 사용하여 사전설정된 일방향 함수를 통해 제 1 키값 A'(단계(S206)에서 생성한 제 1 키값 A에 대응함)을 생성하고, 이 제 1 키값 A'을 사용하여 단계(S402)에서 수신한 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터에 대한 MAC값(이하, MAC1값으로 지칭함)을 생성한다. 여기서, 사전설정된 일방향 함수는 단계(S206)에서 제 1 키값 A의 생성에 사용한 일방향 함수와 동일한 함수이다.
단계(S406)에서, 타겟 시스템(600)은 단계(S404)에서 생성한 MAC1값과 단계(S402)에서 휴대용 인증 장치(100)로부터 수신한 제 1 MAC값이 서로 일치하는지 여부를 판단한다. 단계(S406)에서의 판단 결과가 긍정, 즉 MAC1값과 제 1 MAC값이 서로 일치하는 경우, 본 발명에 따른 프로세스는 단계(S408)로 진행한다. 이와 달리, 단계(S406)에서의 판단 결과가 부정, 즉 MAC1값과 제 1 MAC값이 서로 일치하지 않는 경우, 본 발명에 따른 프로세스는 탭 B를 통해 도 4b의 단계(S424)로 진행한다.
단계(S408)에서, 타겟 시스템(600)은 저장부(608)에 저장된 제 2 MAC값을 판독하고, 단계(S402)에서 휴대용 인증 장치(100)로부터 수신한 제 2 키값 B와 결합되어진 암호화된 사용자 인증용 데이터에서 암호화된 사용자 인증용 데이터와 제 2 키값 B를 서로 분리한다. 단계(S410)에서, 타겟 시스템(600)은 분리된 제 2 키값 B에 대한 MAC값(이하, MAC2값으로 지칭함)을 일방향 함수를 통해 생성한다.
다음에, 단계(S412)에서 타겟 시스템(600)은 MAC2값과 제 2 MAC값이 서로 일치하는지 여부를 판단한다. 단계(S412)에서의 판단 결과가 긍정, 즉 MAC2값과 제2 MAC값이 서로 일치하는 경우, 본 발명에 따른 프로세스는 단계(S414)로 진행한다. 이와 달리, 판단 결과가 부정, 즉 MAC2값과 제 2 MAC값이 서로 일치하지 않는 경우, 본 발명에 따른 프로세스는 탭 B를 통해 도 4b의 단계(S424)로 진행한다.
단계(S414)에서, 타겟 시스템(600)은 단계(S404)에서 생성한 제 1 키값 A' 및 단계(S408)에서 분리한 제 2 키값 B를 사용하여, 암호화된 사용자 인증용 데이터의 복호화에 사용되는 제 3 키값 C'을 일방향 함수를 통해 생성한다. 여기서, 제 3 키값 C' 생성에 사용되는 일방향 함수는 도 2를 참조하여 설명한 제 3 키값 C의 생성에 사용되는 함수와 동일한 일방향 함수이다.
단계(S416)에서, 타겟 시스템(600)은 생성된 제 3 키값 C'을 사용하여 휴대용 인증 장치(100)로부터 수신한 암호화된 사용자 인증용 데이터를 복호화한다. 또한, 타겟 시스템(600)은 저장부(608)에 저장되어 있는 암호화된 사용자 인증용 데이터를 판독한 다음, 생성한 제 3 키값 C'을 사용하여 복호화한다.
단계(S418)에서, 타겟 시스템(600)은 휴대용 인증 장치(100)로부터 수신하여 복호화한 사용자 인증용 데이터와, 자체의 저장부(608)로부터 판독하여 복호화한 사용자 인증용 데이터가 서로 일치하는지 여부를 판단한다. 또한, 타겟 시스템(600)은 사용자로부터 재차 수신한 사용자 인증용 데이터와 복호화한 사용자 인증용 데이터들이 서로 일치하는지 여부를 판단할 수도 있다. 단계(S418)에서의 판단 결과가 긍정, 즉 복호화된 사용자 인증용 데이터들이 서로 일치하는 경우, 본 발명에 따른 프로세스는 탭 A를 통해 도 4b의 단계(S420)로 진행한다. 이와 달리, 단계(S418)에서의 판단 결과가 부정, 즉 복호화된 사용자 인증용 데이터들이 서로일치하지 않는 경우, 본 발명에 따른 프로세스는 탭 B를 통해 도 4b의 단계(S424)로 진행한다.
도 4b의 단계(S420)에서, 타겟 시스템(600)은 휴대용 인증 장치(100)로부터 수신하여 복호화한 사용자 인증용 데이터 내에 사용자에 대한 생체 데이터가 포함되어 있는지 여부를 판단한다. 단계(S420)에서의 판단 결과가 부정, 즉 생체 데이터가 포함되어 있지 않은 경우, 본 발명에 따른 프로세스는 단계(S426)로 진행한다. 이와 달리, 단계(S420)에서의 판단 결과가 긍정, 즉 복호화한 사용자 인증용 데이터 내에 생체 데이터가 포함되어 있는 경우, 본 발명에 따른 프로세스는 단계(S422)로 진행한다.
단계(S422)에서, 타겟 시스템(600)은 휴대용 인증 장치(100)로부터 수신하여 복호화한 사용자 인증용 데이터 내에 포함된 생체 데이터와 자체의 저장부(608)로부터 판독하여 복호화한 사용자 인증용 데이터 내에 포함된 생체 데이터가 서로 일치하는지 여부를 판단한다. 또한, 타겟 시스템(600)은 사용자로부터 재차 수신한 사용자 인증용 데이터 내에 포함된 생체 데이터가 복호화한 사용자 인증용 데이터 내에 포함된 생체 데이터들이 서로 일치하는지 여부를 판단할 수도 있다. 단계(S422)에서의 판단 결과가 부정, 즉 생체 데이터들이 모두 일치하지 않는 경우, 본 발명에 따른 프로세스는 단계(S424)로 진행한다. 단계(S424)에서, 타겟 시스템(600)은 자체에 마련된 출력 장치 및/또는 휴대용 인증 장치(100)로 사용자 인증 실패 메시지를 전송한 다음 본 발명에 따른 모든 프로세스를 종료한다. 그러면, 휴대용 인증 장치(100)는 디스플레이(120) 및/또는 음성 입/출력부(124)를 통해 타겟 시스템(600)으로부터 수신한 사용자 인증 실패 메시지를 출력한다.
이와 달리, 단계(S422)에서의 판단 결과가 긍정, 즉 생체 데이터들이 모두 일치하는 경우, 본 발명에 따른 프로세스는 단계(S426)로 진행한다. 단계(S426)에서, 타겟 시스템(600)은 자체에 마련된 출력 장치 및/또는 휴대용 인증 장치(100)로 사용자 인증 성공 메시지를 전송한 다음 본 발명에 따른 모든 프로세스를 종료한다. 그러면, 휴대용 인증 장치(100)는 디스플레이(120) 및/또는 음성 입/출력부(124)를 통해 타겟 시스템(600)으로부터 수신한 사용자 인증 성공 메시지를 출력한다. 이때, 사용자는 휴대용 인증 장치(100)를 통해 접속한 타겟 시스템(600)에 대한 액세스 권한을 비로소 획득하게 된다.
도 5a 및 도 5b는 RSA(Rivest-Shamir-Adleman scheme) 계열의 PKCS(Public-Key CryptoSystem)1-1.5, OAEP나 타원곡선을 이용하는 ECIES 등의 공개키 암호화 알고리즘을 응용하여, 본 발명에 따른 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증에 사용되는 공개키(public key)와 개인키(private key)의 생성 프로세스 및 사용자 인증용 데이터의 암호화 프로세스를 설명하기 위한 흐름도이다. 이러한 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증 프로세스는 고수준의 보안이 요구되는 타겟 시스템(600)에 대한 사용자의 액세스 통제를 위해 사용될 수 있다. 휴대용 인증 장치(100) 및/또는 타겟 시스템(600)의 컴퓨팅 파워가 낮은 경우, 저수준의 보안이 요구되는 경우, 프로세스 간소화가 요구되는 경우 등과 같은 제약 조건, 목적, 방법 등에 따라, 고수준 보안에 사용되는 공개키 암호화 알고리즘을 응용한 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증 프로세스 대신에, 저수준 보안에 사용되는 검사/응답 인증 메커니즘(challenge-response authentication mechanism)을 이용한 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증 프로세스를 구현할 수 있음을 당업자라면 충분히 이해할 수 있을 것이다. 본 명세서에서는 RSA 공개키 암호화 알고리즘을 응용하여 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증에 사용되는 공개키와 개인키의 생성 프로세스 및 사용자 인증용 데이터의 암호화 프로세스를 설명할 것이지만, 당업자라면 RSA 공개키 암호화 알고리즘 이외에도 다양한 공개키 암호화 알고리즘이 이들 프로세스에 응용될 수 있음을 충분히 이해할 수 있을 것이다. 이때, 휴대용 인증 장치(100)가 비접촉식/접촉식 통신 인터페이스(102, 112)를 통해 타겟 시스템(600)으로 데이터 통신을 전송하면, 타겟 시스템(600)은 이에 응답하여 휴대용 인증 장치(100)와 데이터 통신을 개시한다.
먼저, 도 5a의 단계(S502)에서, 타겟 시스템(600)은 통상적인 RSA 알고리즘을 사용하여 자신의 공개키(NS,ES) 및 개인키(NS,DS)를 생성하고, 이를 자체의 저장부(608)에 저장한다. 이때, 공개키(NS,ES) 및 개인키(NS,DS)의 크기는 이들의 적용 분야에 따라 선택될 수 있으며, 바람직하게는 768, 1024, 1536, 2048 비트(bit) 중 어느 하나의 크기로 생성된다.
단계(S504)에서, 타겟 시스템(600)은 생성된 공개키(NS,ES)를 접촉식 통신 인터페이스(604) 또는 비접촉식 통신 인터페이스(606)를 통해 휴대용 인증 장치(100)로 전송한다. 그러면, 휴대용 인증 장치(100)는 단계(S506)에서 타겟 시스템(600)의 공개키(NS,ES)를 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 수신한 다음 이를 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장한다.
단계(S508)에서, 휴대용 인증 장치(100)는 타겟 시스템(600)과 마찬가지로 통상적인 RSA 알고리즘을 사용하여 자신의 공개키(NT,ET) 및 개인키(NT,DT)를 생성하고, 이를 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장한다. 다음에, 휴대용 인증 장치(100)는 단계(S510)에서 생성된 공개키(NT,ET)를 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 타겟 시스템(600)으로 전송한다. 그러나, 휴대용 인증 장치(100)가 컴퓨팅 파워가 낮은 장치일 경우에는 다음과 같은 방법을 사용할 수 있다. 우선, 타겟 시스템(600)은 휴대용 인증 장치(100)의 공개키(NT,ET) 및 개인키(NT,DT)를 생성하고, 휴대용 인증 장치(100)의 공개키(NT,ET)를 저장부(608)에 저장한 다음, 휴대용 인증 장치(100)의 개인키(NT,DT)를 휴대용 인증 장치(100)에 접촉식 통신 인터페이스(604) 또는 비접촉식 통신 인터페이스(606)를 통해 전송한다. 다음에, 전송이 완료되면 타겟 시스템(600)은 생성된 휴대용 인증 장치(100)의 개인키(NT,DT)를 저장하지 않고 삭제하며, 휴대용 인증 장치(100)는 타겟 시스템(600)으로부터 수신한 자신의 개인키(NT,DT)를 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장할 수도 있다.
다음에, 타겟 시스템(600)은 단계(S512)에서 휴대용 인증 장치(100)의 공개키(NT,ET)를 수신하여 이를 저장부(608)에 저장하고, 단계(S514)에서 휴대용 인증 장치(100)에게 사용자 인증용 데이터를 요청한다. 이와 달리, 타겟 시스템(600)은 자체에 마련된 입력 장치를 통해 사용자로부터 사용자 인증용 데이터를 직접 수신할 수도 있다.
단계(S516)에서, 휴대용 인증 장치(100)는 인스트럭션 입력부(110), 생체 인식부(118), 및/또는 음성 입/출력부(124)를 통해 사용자로부터 사용자 인증용 데이터를 수신한다. 단계(S518)에서, 휴대용 인증 장치(100)는 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 사용자로부터 수신한 사용자 인증용 데이터를 타겟 시스템(600)으로 전송한다. 이와 달리, 휴대용 인증 장치(100)는 사용자 인증용 데이터가 메모리(116) 또는 접촉형/비접촉형 IC칩(128) 상에 저장되어 있는 경우, 인스트럭션 입력부(110)를 통해 수신한 사용자의 인스트럭션에 따라 이를 판독하여 타겟 시스템(600)으로 전송할 수도 있다. 여기서, 타겟 시스템(600)이 자체에 마련된 입력 장치를 통해 사용자로부터 사용자 인증용 데이터를 직접 수신하는 경우, 전술한 단계(S516) 및 단계(S518)가 생략된다.
단계(S520)에서, 타겟 시스템(600)은 수신한 사용자 인증용 데이터를 사용하여 사전설정된 일방향 함수를 통해 사용자 비밀키 Ku를 생성한다. 생성된 사용자 비밀키 Ku는 타겟 시스템(600)의 저장부(608)에 일시적으로 저장되며, 후술하는 비밀키 K를 암호화하는데 사용된다.
단계(S522)에서, 타겟 시스템(600)은 통상적인 랜덤값 발생 알고리즘을 통해, 수신한 사용자 인증용 데이터를 암호화하기 위한 난수값 비밀키 K를 생성한 다음, 탭 A를 통해 도 5b의 단계(S524)로 진행한다. 여기서, 생성된 비밀키 K는 타겟 시스템(600)의 저장부(608)에 일시적으로 저장된다. 단계(S524)에서, 타겟 시스템(600)은 사용자 비밀키 Ku를 사용하여 비밀키 K를 암호화한 후 생성된 암호화 비밀키값 ENCKu(K)를 저장부(608)에 저장한다.
단계(S526)에서, 타겟 시스템(600)은 비밀키 K를 사용하여, 수신한 사용자 인증용 데이터를 암호화한 다음 이를 저장부(608)에 일시적으로 저장한다. 단계(S528)에서, 타겟 시스템(600)은 단계(S526)에서 암호화된 사용자 인증용 데이터를 휴대용 인증 장치(100)로 전송한 다음, 저장부(608)에 일시적으로 저장된 비밀키 K와 사용자 비밀키 Ku를 삭제한다. 단계(S530)에서, 휴대용 인증 장치(100)는 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 타겟 시스템(600)으로부터 암호화된 사용자 인증용 데이터를 수신하고 이를 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장한 다음, 본 발명에 따른 모든 프로세스를 종료한다.
대안적으로, 도 5a 및 도 5b를 참조하여 설명한 사용자 인증용 데이터의 암호화 프로세스에 전술한 3 개의 키값 A, B, C가 사용되는 경우에는, 전술한 단계(S514) 내지 단계(S530) 대신에 도 2 및 도 3을 참조하여 설명한 단계(S202) 내지 단계(S310)를 사용하여 구현 가능하다.
도 5c 및 도 5d는 본 발명에 따라 휴대용 인증 장치(100)와 타겟시스템(600)간의 상호 인증 프로세스 및 사용자 인증 프로세스를 설명하기 위한 흐름도이다. 여기서, 도 5a 및 도 5b를 참조하여 설명한 암호화 프로세스에 따라 암호화된 사용자 인증용 데이터와, 휴대용 인증 장치(100) 및 타겟 시스템(600) 각각의 공개키와 개인키가 휴대용 인증 장치(100)와 타겟 시스템(600)에 저장되어 있다고 가정한다. 이때, 휴대용 인증 장치(100)가 비접촉식/접촉식 통신 인터페이스(102, 112)를 통해 타겟 시스템(600)으로 인증 요청을 전송하면, 타겟 시스템(600)은 이에 응답하여 휴대용 인증 장치(100)와 데이터 통신을 개시한다.
먼저, 도 5c의 단계(S540)에서 타겟 시스템(600)은 사전설정된 랜덤값 발생 알고리즘을 통해 랜덤값 R을 생성한다. 단계(S542)에서, 타겟 시스템(600)은 생성한 랜덤값 R을, 저장부(608)에 저장되어 있는 휴대용 인증 장치(100)의 공개키(NT,ET)로 암호화하여 이를 휴대용 인증 장치(100)로 전송한다. 여기서, 암호화된 랜덤값 R은 다음의 수학식 1과 같이 표현된다.
다음에, 휴대용 인증 장치(100)는 단계(S544)에서 타겟 시스템(600)으로부터 수신한 암호화된 랜덤값 R을 자신의 개인키(NT,DT)로 복호화할 수 있는지 여부를 판단한다. 단계(S544)에서의 판단 결과가 부정, 즉 휴대용 인증 장치(100)가 자신의 개인키(NT,DT)를 사용하여 복호화 랜덤값 R'을 획득할 수 없는 경우, 단계(S546)로 진행하여 디스플레이(120) 또는 음성 입/출력부(124)를 통해 사용자에게 타겟 시스템(600)과의 상호 인증이 실패하였음을 통보한 후 본 발명에 따른 모든 프로세스를 종료한다. 여기서, 휴대용 인증 장치(100)가 타겟 시스템(600)과의 상호 인증을 실패하였다는 것은 사용자가 휴대용 인증 장치(100)로 액세스할 수 없는 타겟 시스템에 액세스하였다는 것을 의미한다. 이와 달리, 단계(S544)에서의 판단 결과가 긍정, 즉 휴대용 인증 장치(100)가 자신의 개인키(NT,DT)를 사용하여 복호화 랜덤값 R'을 생성한 경우, 본 발명에 따른 프로세스는 단계(S548)로 진행한다. 여기서, 획득한 랜덤값 R'은 다음의 수학식 2와 같이 표현될 수 있다.
단계(S548)에서, 휴대용 인증 장치(100)는 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장되어 있는 암호화된 사용자 인증용 데이터와, 획득한 복호화 랜덤값 R'을 배타적 논리합 연산한다. 단계(S550)에서, 휴대용 인증 장치(100)는 배타적 논리합 연산값을 타겟 시스템(600)의 공개키(NS,ES)로 암호화한 다음, 암호화된 배타적 논리합 연산값을 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 타겟 시스템(600)으로 전송한다. 여기서, 타겟 시스템(600)의 공개키(NS,ES)로 암호화된 배타적 논리합 연산값은 다음의 수학식 3과 같이 표현된다.
여기서, XX는 암호화된 사용자 인증용 데이터를 나타낸다.
단계(S552)에서, 타겟 시스템(600)은 접촉식 통신 인터페이스(604) 또는 비접촉식 통신 인터페이스(606)를 통해 휴대용 인증 장치(100)로부터 수신한 암호화된 배타적 논리합 연산값을 자신의 개인키(NS,DS)를 사용하여 복호화한 다음 단계(S554)로 진행한다.
단계(S554)에서, 타겟 시스템(600)은 단계(S540)에서 생성한 랜덤값 R을 사용하여 복호화된 배타적 논리합 연산값으로부터 암호화된 사용자 인증용 데이터를 추출한 다음, 추출한 암호화된 사용자 인증용 데이터와 저장부(608)에 저장되어 있는 암호화된 사용자 인증용 데이터가 서로 일치하는지 여부를 판단한다. 단계(S554)에서의 판단 결과가 부정, 즉 암호화된 사용자 인증용 데이터들이 서로 일치하지 않는 경우, 타겟 시스템(600)은 탭 D를 통해 도 5d의 단계(S574)로 진행한다. 이와 달리, 단계(S554)에서의 판단 결과가 긍정, 즉 암호화된 사용자 인증용 데이터들이 서로 일치하는 경우, 타겟 시스템(600)은 단계(S556)로 진행하여 휴대용 인증 장치(100)에게 도 5a의 단계(S514)에서와 동일한 사용자 인증용 데이터를 요청한다. 이와 달리, 타겟 시스템(600)은 자체에 마련된 입력 장치를 통해 사용자로부터 사용자 인증용 데이터를 직접 수신할 수도 있다. 이 경우, 후술하는 단계(S558)는 생략되며, 본 발명의 프로세스는 단계(S560)로 바로 진행한다.
단계(S558)에서, 휴대용 인증 장치(100)는 인스트럭션 입력부(110), 생체 인식부(118), 및/또는 음성 입/출력부(124)를 통해 사용자로부터 사용자 인증용 데이터를 수신하고, 비접촉식 통신 인터페이스(102) 또는 접촉식 통신 인터페이스(112)를 통해 수신한 사용자 인증용 데이터를 타겟 시스템(600)으로 전송한다. 단계(S560)에서, 타겟 시스템(600)은 수신한 사용자 인증용 데이터에 근거하여, 사전설정된 일방향 함수를 통해 사용자 비밀키 Ku를 생성한 다음 탭 C를 통해 도 5d의 단계(S562)로 진행한다. 이때, 일방향 함수는 전술한 도 5a의 단계(S520)에서 사용한 일방향 함수와 동일한 함수이다.
단계(S562)에서, 타겟 시스템(600)은 저장부(608)에 저장되어 있는 암호화 비밀키값 ENCKu(K)를 판독하고 생성된 사용자 비밀키 Ku를 사용하여, 판독한 암호화 비밀키값 ENCKu(K)를 복호화하여 비밀키 K를 획득할 수 있는지 여부를 판단한다. 단계(S562)에서의 판단 결과가 부정, 즉 타겟 시스템(600)이 사용자 비밀키 Ku를 사용하여 암호화 비밀키값 ENCKu(K)의 복호화를 통해 비밀키 K를 획득하지 못하는 경우, 단계(S574)로 진행하여 휴대용 인증 장치(100)와의 상호 인증이 실패하였음을 휴대용 인증 장치(100) 및/또는 타겟 시스템(600) 상의 출력 장치를 통해 사용자에게 통보한 다음 본 발명에 따른 프로세스를 종료한다. 이에 응답하여, 휴대용 인증 장치(100)는 타겟 시스템(600)으로부터 수신한 인증 실패 결과를 디스플레이(120)나 음성 입/출력부(124)를 통해 출력함으로써 사용자에게 통지한다. 이와 달리, 단계(S562)에서의 판단 결과가 긍정, 즉 타겟 시스템(600)이 사용자 비밀키 Ku를 사용하여 암호화 비밀키값 ENCKu(K)의 복호화를 통해 비밀키 K를 획득하는 경우, 단계(S564)로 진행한다.
단계(S564)에서, 타겟 시스템(600)은 획득한 비밀키 K를 사용하여 단계(S554)에서 추출한 암호화된 사용자 인증용 데이터를 복호화한다. 이어, 타겟 시스템(600)은 단계(S566)에서 자체의 저장부(608)에 저장되어 있는 암호화된 사용자 인증용 데이터를 판독한 다음, 획득한 비밀키 K를 사용하여 이를 복호화한다.
단계(S568)에서, 타겟 시스템(600)은 단계(S560)에서 수신한 사용자 인증용 데이터, 단계(S564)와 단계(S566)에서 각각 복호화된 사용자 인증용 데이터들이 모두 일치하는지 여부를 판단한다. 단계(S568)에서의 판단 결과가 부정, 즉 사용자 인증용 데이터들이 서로 일치하지 않는 경우, 타겟 시스템(600)은 단계(S572)로 진행하여 사용자 인증 실패 메시지를 휴대용 인증 장치(100)로 통보하거나 타겟 시스템(600) 상의 출력 장치를 통해 출력한 다음 본 발명의 프로세스를 종료한다. 그러면, 휴대용 인증 장치(100)는 타겟 시스템(100)으로부터의 사용자 인증 실패 메시지에 응답하여 사용자 인증 실패를 디스플레이(120) 또는 음성 입/출력부(124)를 통해 출력한다. 여기서, 사용자 인증이 실패하였다는 것은 휴대용 인증 장치(100)와 타겟 시스템(600)간의 상호 인증은 성공하였으나, 휴대용 인증 장치(100)의 사용자가 원래의 액세스 권한이 있는 사용자가 아니라는 것을 의미한다.
이와 달리, 단계(S568)에서의 판단 결과가 긍정, 즉 사용자 인증용 데이터들이 모두 일치하는 경우, 타겟 시스템(600)은 단계(S570)로 진행한다. 단계(S570)에서, 타겟 시스템(600)은 접촉식 통신 인터페이스(604) 또는 비접촉식 통신 인터페이스(606)를 통해 휴대용 인증 장치(100)에 사용자 인증을 통보하거나 타겟 시스템(600) 자체에 마련된 출력 장치를 통해 출력하고, 사용자에게 액세스할 수 있는 권한을 부여한 다음 본 발명의 프로세스를 종료한다. 그러면, 휴대용 인증 장치(100)는 디스플레이(120) 또는 음성 입/출력부(124)를 통해 사용자 인증 통보를 출력한다.
대안적으로, 도 4a 및 도 4b을 참조하여 설명한 사용자 인증 프로세스를 휴대용 인증 장치(100)와 타겟 시스템(600)간의 사용자 인증 프로세스에 적용하는 경우에는, 전술한 단계(S556) 내지 단계(S570)를 도 4a 및 도 4b의 단계(S402) 내지 단계(S422)로 대체하면 충분히 구현될 수 있다.
본 명세서에서는 타겟 시스템(600)에 암호화되어 저장되어 있는 사용자 인증용 데이터와, 휴대용 인증 장치(100)에 암호화되어 저장되어 있는 사용자 인증용 데이터와, 사용자가 타겟 시스템(600) 상의 입력 장치 및/또는 휴대용 인증 장치(100)의 인스트럭션 입력부(110), 생체 인식부(118), 및/또는 음성 입/출력부(124)를 통해 입력하는 사용자 인증용 데이터가 모두 동일한 것으로 설명하였지만 본 발명은 이에 한정되지 않는다.
예를 들어, 본 발명에 따른 인증 프로세스에서는 전술한 사용자 인증용 데이터들을 마스터(master) 데이터와 슬레이브(slave) 데이터로 구분하여 사용할 수 있다. 타겟 시스템(600)에 암호화되어 저장되어 있는 사용자 인증용 데이터와, 휴대용 인증 장치(100)에 암호화되어 저장되어 있는 사용자 인증용 데이터는 예컨대 사용자 인증용 마스터 데이터로서 본 발명에 따른 인증 프로세스에 사용된다. 이와 달리, 사용자가 입력하는 사용자 인증용 데이터는 사용자 인증용 마스터 데이터를 안전하게 보관하기 위해 이를 암호화하는데 사용되는 특정한 값(예컨대, 키값 , 생체 데이터 등을 포함하고 있는 파라미터 또는 바이너리 코드값)을 생성하는 사용자 인증용 슬레이브 데이터로서 사용된다.
상세하게, 도 3 내지 도 4b를 참조하여 설명한 본 발명의 사용자 인증 프로세스에서는, 3 개의 키값을 생성하는 데 사용되는 사용자 인증용 데이터가 사용자 인증용 슬레이브 데이터로서 사용되며, 휴대용 인증 장치(100)와 타겟 시스템(600)에 저장되는 사용자 인증용 데이터가 사용자 인증용 마스터 데이터로서 사용될 수 있다. 또한, 도 5a 내지 도 5d를 참조하여 설명한 본 발명에 따른 사용자 인증 및 상호 인증 프로세스에서는, 도 5a의 단계(S520)에서 사용자 비밀키 Ku의 생성에 사용되는 사용자 인증용 데이터가 사용자 인증용 슬레이브 데이터로서 사용되며, 휴대용 인증 장치(100)와 타겟 시스템(600)에 저장되는 사용자 인증용 데이터가 사용자 인증용 마스터 데이터로서 사용될 수 있다. 이때, 사용자 인증용 슬레이브 데이터는 타겟 시스템(600)과 휴대용 인증 장치(100)에 저장되어 있는 사용자 인증용 마스터 데이터들과 상이하게 구성되는 것이 바람직하다.
이제, 사용자 인증용 마스터-슬레이브 데이터를 사용하는 본 발명에 따른 인증 프로세스의 바람직한 실시예를 설명하기로 한다. 도 7 내지 도 9를 참조하면, 사용자 인증용 마스터-슬레이브 데이터를 사용하여, 본 발명에 따른 휴대용 인증 장치와, 계층적 구조로 연결되어 있는 다수의 타겟 시스템간의 인증 프로세스를 설명하기 위한 도면이 도시되어 있다.
먼저, 도 7을 참조하면 휴대용 인증 장치와 1차 타겟 시스템(예컨대, PC, PDA, 랩탑 PC 등)간의 인증 프로세스와, 휴대용 인증 장치와 2차 타겟 시스템(예컨대, 자동요금징수 시스템, (POS 단말장치, 내/외장형 모바일(mobile) 결제 터미널 등과 같이) 접촉식/비접촉식 통신 인터페이스를 구비한 결제 시스템 등)간의 인증 프로세스를 도시하고 있다.
휴대용 인증 장치와 1차 타겟 시스템 중 PC간의 인증 프로세스
휴대용 인증 장치(100)에 사용자 인증용 마스터 데이터가 평문(plaintext)으로 저장되어 있다. 휴대용 인증 장치(100)는 단계(1)에서 1차 타겟 시스템(600-1) 중 PC로 액세스를 요청하고, 단계(2)에서 접촉식/비접촉식 통신 인터페이스(112, 102)를 통해 평문의 사용자 인증용 마스터 데이터를 전송한다. 단계(3)에서, PC는 자체의 사전설정된 저장 장소에 저장된 사용자 인증용 마스터 데이터와, 휴대용 인증 장치(100)로부터 수신한 사용자 인증용 마스터 데이터가 서로 일치하는지 여부를 판단한다. 이들 사용자 인증용 마스터 데이터가 서로 일치하는 경우, PC는 사용자에게 액세스 권한을 부여한 후, 휴대용 인증 장치(100)와의 인증 프로세스를 완료한다.
휴대용 인증 장치와 1차 타겟 시스템 중 PDA와의 인증 프로세스
휴대용 인증 장치(100)가 접촉식 통신 인터페이스(112)를 통해 1차 타겟 시스템(600-1) 중 PC에 접속되어 있는 상태에서, 또다른 1차 타겟 시스템(예컨대, PDA)과 비접촉식 통신 인터페이스(102)를 통해 인증 프로세스를 수행하는 과정을나타내고 있다. 이때, 사용자 인증용 마스터 데이터는 휴대용 인증 장치(100)에 평문(plaintext)으로 저장되어 있다. 단계(5)에서, 휴대용 인증 장치(100)가 PDA로 액세스를 요청하면, 단계(6)에서 PDA는 챌린지(challenge)로 응답한다. 단계(7, 8)에서, 휴대용 인증 장치(100)는 비접촉식 통신 인터페이스(102)를 통해 CHAP(Challenge Handshake Authentication Protocol)를 사용하여 CHAP 응답과 함께 사용자 인증용 마스터 데이터 중 ID는 평문으로, 패스워드는 챌린지로 암호화하여 PDA로 전송한다. 단계(9)에서, PDA는 휴대용 인증 장치(100)로부터 수신한 사용자 인증용 마스터 데이터를 자체의 사전설정된 저장 장소에 저장된 사용자 인증용 마스터 데이터와 일치하는지 여부와 CHAP 응답의 유효성을 판단한다. 이들 사용자 인증용 마스터 데이터들이 서로 일치하고 CHAP 응답이 유효하면, PDA는 단계(10)에서 사용자에게 액세스 권한을 부여한 후, 휴대용 인증 장치(100)와의 인증 프로세스를 완료한다.
휴대용 인증 장치와 1차 타겟 시스템 중 랩탑(또는 타블렛) PC와의 상호 인증 프로세스
휴대용 인증 장치(100)가 접촉식 통신 인터페이스(112)를 통해 1차 타겟 시스템(600-1) 중 PC에 접속되어 있는 상태에서, 또다른 1차 타겟 시스템(예컨대, 랩탑 PC 또는 타블렛 PC)과 비접촉식 통신 인터페이스(102)를 통해 인증 프로세스를 수행하는 과정을 나타내고 있는 것으로써, 도 5a 내지 도 5d를 참조하여 설명한 공개키 기반 인증 방식을 사용한다. 이때, 또다른 1차 타겟 시스템 내의 사용자 인증용 마스터 데이터는 사전설정된 저장 장소에 사용자 인증용 슬레이브 데이터로암호화된 상태로 저장되어 있다.
사용자는 또다른 1차 타겟 시스템으로부터 액세스 권한을 획득하기 위해, 휴대용 인증 장치(100)의 인스트럭션 입력부(110) 및/또는 생체 인식부(118), 또는 또다른 1차 타겟 시스템 상의 입력 장치 및/또는 기타 생체 인식부(도시하지 않음)를 통해, 1차 타겟 시스템(600-1)의 사용자 인증용 슬레이브 데이터를 입력한다. 그러면, 도 5c 및 도 5d의 단계(S540) 내지 단계(S574)와 같이 암호화된 사용자 인증용 마스터 데이터가 복호화되고, 또다른 1차 타겟 시스템은 수신한 사용자 인증용 슬레이브 데이터를 사용하여 자체의 사전설정된 저장 장소에 저장되어 있는 암호화된 사용자 인증용 마스터 데이터를 복호화한다. 이어, 또다른 1차 타겟 시스템은 이들 복호화된 사용자 인증용 마스터 데이터들이 서로 일치하는지 여부를 판단한다. 이들 데이터들이 서로 일치하면, 또다른 1차 타겟 시스템은 사용자에게 액세스 권한을 부여한 후, 인증 프로세스를 완료한다.
휴대용 인증 장치와 2차 타겟 시스템과의 인증 프로세스
휴대용 인증 장치(100)가 비접촉식 통신 인터페이스(102)를 통해 2차 타겟 시스템(600-2)(예컨대, 자동요금징수시스템, 접촉식/비접촉식 통신 인터페이스를 가지고 있는 결제 시스템)과 인증 프로세스를 수행하는 과정을 나타내고 있다. 휴대용 인증 장치(100)는 CHAP를 사용하여 메모리(116) 또는 접촉형/비접촉형 IC칩(128)에 저장되어 있는 사용자 인증용 마스터 데이터 중 ID는 평문으로, 패스워드는 챌린지로 암호화하여 2차 타겟 시스템(600-1)으로 전송한다. 그러면, 2차 타겟 시스템(600-1)은 수신한 사용자 인증용 마스터 데이터와 자체의 사전설정된저장 장소에 저장된 사용자 인증용 마스터 데이터가 일치하는지 여부를 판단한다. 이들 사용자 인증용 마스터 데이터가 서로 일치하는 경우, 2차 타겟 시스템(600-2)은 사용자에게 액세스 권한을 부여한 후, 휴대용 인증 장치(100)와의 인증 프로세스를 완료한다.
특히, 이와 같은 인증 프로세스는 결제 프로세스에 응용될 수 있다. 후불제 결제 방식에 응용될 경우, 사용자 인증용 마스터 데이터는 휴대용 인증 장치(100)에 선택사양적으로 탑재되는 접촉형/비접촉형 IC칩(128) 및/또는 휴대용 저장 장치(100)의 메모리(116)에 저장되는 신용카드 정보, 공개인증서 등이 될 수 있으며, 선불제 충전식 결제 방식에 응용될 경우에는 사용자의 정보, 충전금액, 기간 등이 될 수 있다. 또한, 이와 같은 인증 프로세스는 전술한 바와 같이 휴대용 인증 장치(100)의 비접촉식 통신 인터페이스(102)를 사용하기 때문에, 예를 들어 주차장과 같은 장소에서 운전자가 주차 요금을 손쉽게 결제를 할 수 있다. 또한, 이와 같은 결제 프로세스에 응용되는 인증 프로세스에서, 휴대용 인증 장치(100)에 설치되어 있는 생체 인식부(118)를 사용하면 보안성과 사용자의 편익을 향상시킬 수 있으며, 금융사고 등을 미연에 방지할 수 있다. 예를 들어, 결제시 사용되는 사용자의 생체 데이터 및/또는 이를 통해 생성된 바이너리 코드 등으로 암호화되어 휴대용 인증 장치(100)에 저장되어 있는 사용자 인증용 마스터 데이터를 사용자의 생체 데이터로 복호화한 다음, 전술한 휴대용 인증 장치(100)와 2차 타겟 시스템(600-2)간의 인증 프로세스 과정을 거쳐, 휴대용 인증 장치(100)의 접촉식/비접촉식 통신 인터페이스를 통해 2차 타겟 시스템(600-1)으로 전송하여 결제할 수있다. 이와 같은 결제 프로세스에서는 휴대용 인증 장치(100)에 선택사양적으로 탑재되는 접촉형/비접촉형 IC칩(128) 및/또는 휴대용 인증 장치(100)의 메모리(116)에 저장되어 있는 공개인증서 이외에 사용자의 생체 데이터를 부인방지(non-repudiation) 용도로 사용할 수 있다.
이제, 도 8을 참조하여 휴대용 인증 장치와 3차 타겟 시스템과의 상호 인증 프로세스에 대해 설명하기로 한다.
휴대용 인증 장치와 3차 타겟 시스템과의 인증 프로세스 I
휴대용 인증 장치(100) 및 1차 타겟 시스템(600-1)은 도 5a 내지 도 5d를 참조하여 설명한 공개키 암호화/복호화 알고리즘을 응용하여, 사용자 인증용 마스터 데이터를 사용자 인증용 슬레이브 데이터로 암호화하여 저장하고 있다. 사용자가 1차 타겟 시스템(600-1)에 액세스하기 위해, 휴대용 인증 장치(100)의 인스트럭션 입력부(110) 및/또는 생체 인식부(118) 혹은 또다른 1차 타겟 시스템(600-1)의 입력 장치 및/또는 기타 생체 인식부(도시하지 않음)를 통해, 사용자 인증용 슬레이브 데이터를 1차 타겟 시스템(600-1)로 전송한다. 이때, 휴대용 인증 장치(100)는 저장되어 있는 사용자 인증용 슬레이브 데이터로 암호화된 사용자 인증용 마스터 데이터를 1차 타겟 시스템(600-1)으로 전송한다. 그러면, 1차 타겟 시스템(600-1)은 수신한 사용자 인증용 슬레이브 데이터를 사용하여 자체에 암호화되어 저장된 사용자 인증용 마스터 데이터를 복호화한다. 또한, 1차 타겟 시스템(600-1)은 휴대용 인증 장치(100)로부터 수신한 사용자 인증용 마스터 데이터를 사용자 인증용 슬레이브 데이터를 사용하여 복호화한다. 그 후, 1차 타겟 시스템(600-1)은 복호화된 이들 사용자 인증용 마스터 데이터가 서로 일치하는지 여부를 판단한다. 이들 사용자 인증용 마스터 데이터가 서로 일치하면, 1차 타겟 시스템(600-1)은 사용자에게 액세스 권한을 부여한다.
이어, 사용자가 1차 타겟 시스템(600-1)을 통해 3차 타겟 시스템(600-3)(예컨대, 웹 서버 및 인스턴트 메신저 인증 서버 등과 같은 인터넷/인트라넷을 기반으로 한 서비스 제공 서버)으로 접속하면, 3차 타겟 시스템(600-3)은 사용자에게 사용자 인증 데이터를 요구한다. 이에 응답하여, 사용자는 휴대용 인증 장치(100)의 인스트럭션 입력부(110) 및/또는 생체 인식부(118)를 통해, 1차 타겟 시스템(600-1)에서 복호화된 사용자 인증용 마스터 데이터, 즉 평문의 사용자 인증용 마스터 데이터를 3차 타겟 시스템(600-3)으로 전송한다. 그러면, 3차 타겟 시스템은 자체의 사전설정된 저장 장소에 저장되어 있는 사용자 인증용 마스터 데이터와 1차 타겟 시스템(600-1)으로부터 수신한 사용자 인증용 마스터 데이터가 일치하는지 여부를 판단한다. 이들 사용자 인증용 마스터 데이터가 서로 일치하는 경우, 3차 타겟 시스템은 사용자에게 액세스 권한을 부여한 후, 인증 프로세스를 종료한다. 또는, 휴대용 인증 장치(100)의 컴퓨팅 파워가 고성능인 경우 휴대용 인증 장치(100)에 사전에 설정되어 있는 3차 타겟 시스템의 사용자 인증용 마스터 데이터를, 사용자는 휴대용 인증 장치(100)의 인스트럭션 입력부(110) 및/또는 생체 인식부(118)를 통해 1차 타겟 시스템의 복호화 과정을 거치지 않고 휴대용 인증 장치(100)와 3차 타겟 시스템 사이에서, 전술한 과정을 통해 사용자 인증 과정을 수행할 수 있다. 이러한 경우, 1차 타겟 시스템(600-1)은 휴대용 인증 장치(100)에게 단지 통신망을제공하는 데이터 전달자 역할만을 수행하게 된다.
휴대용 인증 장치와 3차 타겟 시스템과의 인증 프로세스 II
이 인증 프로세스는 전술한 휴대용 인증 장치(100)와 3차 타겟 시스템(600-3)과의 인증 프로세스 I에서, 1차 타겟 시스템(600-1)과 3차 타겟 시스템(600-3)간의 통신 보안 문제점을 해결하기 위해, 전술한 휴대용 인증 장치(100)와 2차 타겟 시스템(600-2)간의 인증 프로세스와 같이 CHAP을 사용하여 최소한의 보안성을 제공하기 위한 것이다. 상세하게, 휴대용 인증 장치(100)와 1차 타겟 시스템(600-1)간의 프로세스는 휴대용 인증 장치(100)와 3차 타겟 시스템(600-3)과의 인증 프로세스와 동일하게 구현되며, 1차 타겟 시스템(600-1)과 3차 타겟 시스템(600-3)과의 인증 프로세스는 도 7의 휴대용 인증 장치(100)와 2차 타겟 시스템(600-2)과의 인증 프로세스와 동일하게 구현된다.
이제, 도 9를 참조하여 휴대용 인증 장치(100)와 4차 타겟 시스템(600-4)과의 인증 프로세스를 설명하기로 한다.
휴대용 인증 장치와 4차 타겟 시스템과의 인증 프로세스 I
이 인증 프로세스는 인터넷 뱅킹, 전자상거래, 온라인 증권거래 등에서 전술한 프로세스들보다 향상된 보안성을 제공함으로써 금융사고를 방지할 수 있다. 이러한 프로세스의 특징 및 효과는, 사용자가 지정한 1차 타겟 시스템(600-1)에서만 4차 타겟 시스템(600-4)으로 접속할 수 있게 하는 것이다. 이러한 특징 및 효과는 도 5a의 단계(S502) 내지 단계(S512)에서 설명한 바와 같이, 휴대용 인증 장치(100)와 1차 타겟 시스템(600-1)간에 상호 인증을 위해 각자의 공개키와 개인키를 서로 나누어 가지고 있기 때문이다. 또한, 지정된 1차 타겟 시스템(600-1)의 사전설정된 저장 장소에는 도 5a 및 도 5b의 단계(S520) 내지 단계(S530)에서와 같이 지정된 1차 타겟 시스템(600-1)의 마스터 사용자 인증용 데이터 (AuthData1=ENCK4(Master-AuthData4))를 암호화한 비밀키 K1을 사용자 비밀키 Ku1로 다시 암호화한, 암호화 비밀키값 ENCKu1(K1)가 저장이 되어 있기 때문이다. 따라서, 불법 침입자가 휴대용 인증 장치(100)와, 1차 및 4차 타겟 시스템의 사용자 인증용 슬레이브 데이터를 획득하였다 하더라도, 사용자가 지정한 1차 타겟 시스템(600-1)이 아닌 다른 1차 타겟 시스템에서 4차 타겟 시스템(600-4)으로 접속을 할 수 없게 된다. 이것은 다른 1차 타겟 시스템의 사전설정된 저장 장소에는 암호화 비밀키값 ENCKu1(K1)가 없기 때문에, 만일 암호화 되어 있는 K1을 복호화 할 수 있는 KU1을 생성하는 1차 타겟 시스템의 사용자 인증용 슬레이브 데이터를 획득하였다 하더라도 K1을 알 수 없으므로, 암호화 되어 있는 1차 타겟 시스템의 사용자 인증용 마스터 데이터(XX1=ENCK1(XX4)=ENCK1(ENCK4(Master-AuthData4))를 복호화 할 수 없게 된다. 그러므로, 4차 타겟 시스템(600-4)의 사용자 인증용 마스터 데이터(Master-AuthData4)를 획득할 수 없게 된다는 것이다.
환언하면, 불법 침입자가 1차 및 4차 타겟 시스템의 사용자 인증용 슬레이브 데이터와 휴대용 인증 장치(100)를 획득하였다 하더라도, 사용자가 지정한 1차 타겟 시스템(600-1)이 아닌 이상, 불법 침입자가 사용자를 대신해 4차 타겟시스템(600-4)으로 접속하여 이로부터 정당한 사용자로서 인증을 받을 수 없다. 물론, 사용자도 지정된 1차 타겟 시스템(600-1)이 아닌 다른 1차 타겟 시스템에서는 4차 타겟 시스템(600-4)으로 접속하여 정당한 사용자 인증을 받을 수 없는 불편이 있지만, 그만큼 보안성이 향상된다는 효과를 얻을 수 있다.
휴대용 인증 장치와 4차 타겟 시스템과의 인증 프로세스 II
이 프로세스는 전술한 휴대용 인증 장치와 4차 타겟 시스템과의 인증 프로세스 I에 비해 보안성은 다소 떨어지지만 사용자 편익이 향상된 프로세스로서, 휴대용 인증 장치(100)를 가지고 있는 사용자는 이를 통해 4차 타겟 시스템(600-4)과의 인증 프로세스를 직접 수행하여 정당한 사용자 인증을 받을 수 있는 장점이 있다. 이러한 인증 프로세스를 수행하기 위해서는 휴대용 인증 장치(100)의 컴퓨팅 파워가 고성능이어야 한다. 이 프로세스에서는 휴대용 인증 장치(100)를 1차 타겟 시스템(600-1)에 연결하여 사용하게 되는데, 이때 휴대용 인증 장치(100)와 4차 타겟 시스템(600-4)간의 인증 프로세스시, 1차 타겟 시스템(600-1)은 휴대용 인증 장치(100)에게 단지 통신망만을 제공하는 데이터 전달자 역할만을 수행하기 때문에, 1차 타겟 시스템(600-1)이 바이러스나 악성 웜(worm) 등에 감염되었다 하더라도 4차 타겟 시스템(600-4)의 사용자 인증용 마스터 데이터가 유출되지 않는다는 효과가 있다.
휴대용 인증 장치의 비접촉 통신 인터페이스를 사용한 타겟 시스템에 대한 물리적 보안 인증 프로세스
이 프로세스는 휴대용 인증 장치(100)에 구비되어 있는 IrDA, IrFM, IrTran-P 중 하나 이상의 통신 규격과, 광선을 이용하는 비접촉식 통신 인터페이스 및/또는 블루투스, IEEE 802.11x, RF, Home RF 중 하나 이상의 통신 규격을 따르며 전파를 이용하는 비접촉식 통신 인터페이스 중에서, 특히 전파를 이용하는 비접촉식 통신 인터페이스의 경우, 전파의 특성을 이용하여 1차 타겟 시스템의 물리적 보안성을 강화할 수 있다. 상세하게, 전파의 특성상 전파는 도달 임계거리(臨界距離, critical distance)를 가지고 있기 때문에 임계거리를 넘어서면 무선 신호 역시 단절되는 특성이 있다. 전파의 특성을 이용한 물리적 보안 인증 프로세스에서는, 무선 송신기와 무선 수신기가 상호 위치 파악, 상호 존재성 여부, 상호 정보 변경 및 검증, 보안 유지 등 다양한 목적을 위해 주기적으로 요청(request)과 응답(respond)을 담당하는 무선 신호를 서로 교환한다. 따라서, 비접촉식 통신 인터페이스(102)를 구비하고 있는 휴대용 인증 장치(100)와 비접촉식 통신 인터페이스(605)를 구비하고 있는 타겟 시스템(600)도 전술한 목적을 위해 주기적으로 요청과 응답 무선 신호를 서로 교환하게 된다. 이러한 경우, 휴대용 인증 장치(100)와 타겟 시스템(600)은 값이 동일한 공유키(shared key)와 동일한 조건을 가지고 동일한 연산에 대한 동일 결과값을 가지고 있으면, 요청과 응답 무선 신호 교환시 상호 인증된 휴대용 인증 장치(100) 및/또는 타겟 시스템(600)은 상대방의 존재 및 신원을 확인할 수 있다.
상세하게, 휴대용 인증 장치(100)와 타겟 시스템(600)은 처음에 동일한 값을 가지는 한 쌍의 공유키를 나누어 가지게 된다. 이후, 휴대용 인증 장치(100)와 타겟 시스템(600)은 각각 동일한 공유키와 동일한 조건을 가지고 동일한 연산을 하게되면 동일한 결과값을 가지게 된다. 이러한 동일한 공유키와 동일한 조건을 가지고 동일한 연산에 대한 동일 결과값을 얻는 방법으로는, 예를 들면 일회용 패스워드(one-time password) 생성방법이 대표적이며, 또한 동일한 공유키를 가지고 동일한 수열(sequence)을 연산하는 방법이 있다. 예를 들어, 전술한 수열을 연산하는 방법에서 등차수열 an=a+(n-1)d를 사용할 경우, a는 공유키, d는 동일한 조건, n은 무선 신호 교환 횟수, an은 동일한 결과, 등차수열은 동일한 연산이 된다. 만약, 동일한 공유키인 a를 1로 하고 동일한 조건 d를 2로 하고 무선 신호 교환 횟수인 n을 10회로 한다면, 휴대용 인증 장치(100)와 타겟 시스템(600)은 9번째 무선 신호 교환을 마치고 10번째 무선 교환을 할 때 휴대용 인증 장치(100)와 타겟 시스템(600)은 an1=an2(19=19)가 되어 동일한 결과값을 갖게 됨으로써, 결과값을 받은 수신자는 결과값 비교로 송신자에 대한 신원확인을 할 수 있게 된다.
또한, 주기적으로 난수값과 공유키를 가지고 MAC값을 생성하여 인증 및 상대의 존재유무를 확인하는 방법이 있다. 이러한 주기적 MAC값 생성방식에서는 휴대용 인증 장치(100)와 타겟 시스템(600)이 각각 난수값과 공유키를 나누어 가진다. 이후, 송신자(휴대용 인증 장치(100)와 타겟 시스템(600) 중 하나)는 특정 시간에 난수값과 공유키를 결합하여 일방향 함수를 통해 MACa값을 얻은 후 이를 비접촉 통신 인터페이스를 이용하여 수신자(휴대용 인증 장치(100)와 타겟 시스템(600) 중 다른 하나)로 요청하면 이를 수신한 수신자는 자신의 난수값과 공유키를 가지고MACa값에 대한 인증을 수행하게 되며, 동일하면 휴대용 인증 장치(100)에 대한 인증 및 존재유무를 확인할 수 있다. 이후, 수신자는 다음 무선 신호 교환시 사용될 난수값으로 MACa값을 저장을 한다. 일정 시간 경과 후, 송신자는 MACa값과 공유키를 결합하여 일방향 함수를 통해 MACb값을 획득한 다음, 이를 비접촉 통신 인터페이스를 이용하여 수신자에게 요청을 하면, 수신자는 자신의 난수값(여기서는 MACa값)과 공유키를 가지고 MACb값에 대한 인증을 수행하게 되며, 동일하면 수신자에 대한 인증 및 존재유무를 확인할 수 있다. 이와 같은 방식으로, 송신자는 MACn값을 주기적으로 생성하여 송신하고 수신자는 주기적으로 송신자에 대한 인증 및 존재유무를 확인할 수 있게 된다. 전술한 3가지 경우에서, 일회용 패스워드 인증방식은 요청과 응답을 통해 송신자/수신자에 대한 인증 및 송신자/수신자의 존재유무를 알 수 있으며, 다른 2가지 방식에서 수신자는 요청만으로 송신자에 대한 인증 및 송신자의 존재유무를 알 수 있어 프로세스를 간소화 할 수 있다는 특징이 있다.
결론적으로, 전파의 임계거리 특성과, 동일한 공유키와 동일한 조건을 가지고 동일한 연산에 대한 동일 결과값을 가지고 요청 및/또는 응답 무선 신호 교환 기술과 송신자에 대한 인증 및 존재/위치가 파악되지 않을 때, 휴대용 인증 장치(100) 및/또는 타겟 시스템(600)의 자원 및/또는 전원, 저장되어 있는 데이터 등에 대해 사용을 금지시키는 기술을 같이 사용하게 되면, 수신자가 송신자의 인증 및 존재성을 확인할 수 없는 경우 또는 분실, 도난 등과 같이 휴대용 인증장치(100) 및/또는 타겟 시스템(600)이 전파 임계거리를 벗어나는 경우 휴대용 인증 장치(100) 및/또는 타겟 시스템(600)의 자원 및/또는 전원, 저장되어 있는 데이터 등에 대해 불법적 사용 및 액세스를 하지 못하게 할 수 있다. 따라서, 휴대하기 쉬운 PDA, 휴대폰, 랩탑 PC, 데스크탑 PC, 타블렛 PC 등을 포함하는 타겟 시스템(600)및/또는 휴대용 인증 장치(100)를 분실하여도, 습득자나 불법 침입자들은 타겟 시스템(600) 및/또는 휴대용 인증 장치(100)에 대한 정당한 사용과 액세스를 할 수 없게 된다. 필요에 따라 제어 프로그램을 통해 무선 신호 교환이 끊긴 시간부터 일정 시간이 지나면 타겟 시스템(600)과 휴대용 인증 장치(100)에 저장되어 있는 데이터 및 자원에 대한 영구삭제 등을 할 수도 있다.
전술한 바와 같이, 본 발명에 따르면 접촉식과 비접촉식 방식의 다양한 데이터 통신 인터페이스를 구비한 휴대용 인증 장치(100)를 통해, 사용자는 하나의 휴대용 인증 장치(100)를 가지고도 다양한 타겟 시스템(600-1 내지 600-4)에 액세스할 수 있는 효과가 있다. 또한, 사용자는 휴대용 인증 장치(100)에 마련되어 있는 인스트럭션 입력부(110)를 통해 메모리(116) 및/또는 접촉형/비접촉형 IC칩(128)에 저장되어 있는 사용자 인증용 데이터를 선택적으로 사용하여 전술한 다양한 타겟 시스템(600-1 내지 600-4)과의 인증 프로세스에 사용할 수 있다. 더욱이, 사용자 인증용 데이터는 본 발명에 따라 생성되는 다수의 키값을 통해 암호화되어 있으며, 이들 키값 중 적어도 어느 하나를 저장하지 않고 본 발명의 프로세스에 의해서만 생성하고, 이들 키값 모두가 합쳐져야만 암호화 되어 있는 사용자 인증용 데이터를복호화할 수 있기 때문에 휴대용 인증 장치(100)가 도난 및 분실되거나 사용자 인증용 데이터가 유출되어도 사용자 인증용 데이터에 대한 보안성을 유지할 수 있다는 특징이 있다.
또한, 본 발명의 휴대용 인증 장치(100)와 타겟 시스템들(600-1 내지 600-4)간의 상호 인증 프로세스에 따르면, 타겟 시스템의 파괴 및 이에 대한 침입을 목적으로 휴대용 인증 장치(100)를 불법적으로 사용하는 경우에도 타겟 시스템에 대한 불법적인 액세스를 원천적으로 차단할 수 있으며, 휴대용 인증 장치(100)와 타겟 시스템들간의 암호화 통신 기능을 두어 타겟 시스템들에 트로이 목마와 같은 악성 에이전트가 설치되어 있어도 사용자 인증용 데이터에 대한 보안을 유지할 수 있다는 특징이 있다.
더욱이, 휴대용 인증 장치(100)는 자체에 마련되어 있는 접촉형/비접촉형 IC칩(128)을 통해 접촉식과 비접촉식 방식을 포함한 다양한 데이터 통신 인터페이스를 사용하여 사용자 인증 프로세스 및 상호 인증 프로세스를 수행할 수 있는 특징이 있다. 또한, 접촉형/비접촉형 IC칩(128)을 사용하여 인증 및/또는 지불 프로세스를 수행할 수 있어 교통카드, 현금카드, 신용카드, 전자화폐, 출입 통제용 IC 카드 등을 대체할 수 있는 특징이 있다. 더욱이, 휴대용 인증 장치(100)는 자체에 마련되어 있는 생체 인식부(118)를 통해 사용자 인증 데이터를 암호화하여 보안성 및 편익성을 향상시킬 수 있으며, 공개인증서와 동일한 수준으로 부인방지 목적에 사용할 수도 있는 특징이 있다. 아울러, 휴대용 인증 장치(100)는 자체에 마련되어 있는 음성 입/출력부(124)를 통해 사용자에게 음성으로 인증 결과를 제공하며,또한 음성 입/출력부(124)를 음성 인식 용도로 활용하여 사용자 생체 데이터를 획득하여 사용할 수 있는 특징이 있다.
휴대용 인증 장치(100)와 타겟 시스템(600)이 전파를 이용하는 비접촉식 통신 인터페이스를 통해 본 발명에 따른 인증 프로세스를 수행함에 있어서, 송신자(휴대용 인증 장치(100) 또는 타겟 시스템(600))가 전파 임계거리를 벗어나 있는 경우에, 요청 및 응답 무선신호 교환기술을 이용함으로써 휴대용 인증 장치(100) 및/또는 타겟 시스템(600) 내의 자원 및 저장되어 있는 데이터 등에 대한 습득자나 불법 침입자들의 불법적인 사용 및 액세스를 방지할 수 있는 효과가 있다.
본 발명이 바람직한 실시예를 통해 설명되고 예시되었으나, 당업자라면 첨부한 청구 범위의 사상 및 범주를 벗어나지 않고 여러 가지 변형 및 변경이 이루어질 수 있음을 알 수 있을 것이다.

Claims (22)

  1. 휴대용 인증 장치와, 상기 휴대용 인증 장치를 통해 타겟 시스템(target system)으로 액세스(access)하려는 사용자와, 상기 타겟 시스템간에 수행되는 인증 방법으로서,
    a) 상기 휴대용 인증 장치가 통신 인터페이스(interface)를 통해 상기 타겟 시스템으로 인증 요청을 전송하는 단계와,
    b) 상기 인증 요청에 응답하여, 상기 타겟 시스템이 상기 휴대용 인증 장치와의 데이터 통신을 개시하는 단계와,
    c) 상기 휴대용 인증 장치와 상기 타겟 시스템이 상기 데이터 통신을 통해 서로에 대한 상호 인증을 수행하는 단계와,
    d) 상기 휴대용 인증 장치와 상기 타겟 시스템이 상호 인증에 성공한 경우, 상기 타겟 시스템은 상기 사용자에 대한 인증을 수행하는 단계
    를 포함하되,
    상기 사용자 인증 단계는 상기 휴대용 인증 장치를 통해 상기 타겟 시스템으로 전송되는 사용자에 관한 정보에 근거하여 수행되며, 상기 사용자에 대한 정보는 사용자 인증용 데이터를 포함하는 인증 방법.
  2. 제 1 항에 있어서,
    상기 인증 방법은,
    e) 상기 사용자 인증용 데이터를 암호화하는 단계
    를 더 포함하되,
    상기 단계 e)는,
    e1) 상기 타겟 시스템이 사전설정된 알고리즘을 통해 상기 사용자 인증용 데이터를 암호화하기 위한 메인키(main key)를 생성하는 단계와,
    e2) 상기 타겟 시스템이 상기 메인키를 사용하여 상기 사용자 인증용 데이터를 암호화하는 단계
    를 포함하는 인증 방법.
  3. 제 2 항에 있어서,
    상기 암호화된 사용자 인증용 데이터는 상기 단계 a) 이전에 상기 타겟 시스템 및 상기 휴대용 인증 장치 각각에 저장되어 있으며, 상기 타겟 시스템은 상기 단계 e2) 이후에 상기 메인키를 영구히 삭제하는 인증 방법.
  4. 제 3 항에 있어서,
    상기 단계 d)는,
    d1) 상기 타겟 시스템이 상기 휴대용 인증 장치로부터 상기 사용자에 관한 정보 ―상기 사용자에 관한 정보는 상기 암호화된 사용자 인증용 데이터를 더 포함함 ―를 수신하는 단계와,
    d2) 상기 타겟 시스템이 상기 단계 d1)에서 수신한 상기 사용자에 관한 정보중 상기 사용자 인증용 데이터에 근거하여 사전설정된 알고리즘을 통해 복호화키를 생성하는 단계와,
    d3) 상기 타겟 시스템이 상기 복호화키를 사용하여 상기 단계 d1)에서 수신한 상기 사용자에 관한 정보중 상기 암호화된 사용자 인증용 데이터와, 자체에 저장되어 있는 암호화된 사용자 인증용 데이터를 복호화하는 단계와,
    d4) 상기 타겟 시스템이 상기 복호화된 사용자 인증용 데이터들이 서로 일치하는지 여부를 판단하는 단계와,
    d5) 상기 타겟 시스템은 상기 복호화된 사용자 인증용 데이터들이 서로 일치하는 경우 상기 사용자에게 액세스 권한을 부여하고, 서로 일치하지 않는 경우 상기 사용자의 액세스를 거부하는 단계
    를 포함하는 인증 방법.
  5. 제 4 항에 있어서,
    상기 단계 d2)는,
    d21) 상기 타겟 시스템이 자체에 저장되어 있는 암호화 키값을 판독하는 단계와,
    d22) 상기 타겟 시스템이 사전설정된 복호화 알고리즘을 통해 상기 암호화 키값을 복호화함으로써 상기 복호화키를 생성하는 단계
    를 포함하되,
    상기 암호화 키값은 상기 사용자 인증용 데이터에 근거하여 상기 타겟 시스템에 의해, 사전설정된 일방향 함수를 통해 생성된 서브키(sub-key)를 사용하여 상기 메인키를 암호화함으로써 생성되며, 상기 단계 a) 이전에 상기 타겟 시스템에 저장되어 있는 인증 방법.
  6. 제 2 항에 있어서,
    상기 단계 e1)은,
    e11) 상기 타겟 시스템이 사전설정된 알고리즘을 통해 난수(random value)를 생성하는 단계와,
    e12) 상기 타겟 시스템이 상기 난수를 사용하여 상기 사용자 인증용 데이터에 근거한 제 1 서브키를 생성하는 단계와,
    e13) 상기 타겟 시스템이 사전설정된 일방향 함수를 통해 상기 난수 및 상기 제 1 서브키를 사용하여 제 2 서브키를 생성하는 단계와,
    e14) 상기 타겟 시스템이 상기 사전설정된 일방향 함수를 통해 상기 제 1 및 제 2 서브키를 사용하여 상기 메인키를 생성하는 단계
    를 포함하는 인증 방법.
  7. 제 6 항에 있어서,
    상기 단계 e)는,
    e3) 상기 타겟 시스템이 상기 암호화된 사용자 인증용 데이터와 상기 제 2 서브키를 결합하는 단계와,
    e4) 상기 타겟 시스템이 상기 사전설정된 일방향 함수를 통해 상기 제 1 키값을 사용하여, 상기 결합된 사용자 인증용 데이터에 대한 제 1 MAC(Message Authentication Code)값 및 상기 제 2 서브키에 대한 제 2 MAC값을 생성하는 단계
    를 더 포함하는 인증 방법.
  8. 제 7 항에 있어서,
    상기 단계 a) 이전에, 상기 결합된 사용자 인증용 데이터 및 상기 제 1 MAC값이 상기 휴대용 인증 장치에 저장되며, 상기 암호화된 사용자 인증용 데이터 및 상기 제 2 MAC값은 상기 타겟 시스템에 저장되고, 상기 타겟 시스템은 상기 단계 e2) 이후에 상기 메인키를 영구히 삭제하는 인증 방법.
  9. 제 8 항에 있어서,
    상기 단계 d)는,
    d1) 상기 타겟 시스템이 상기 휴대용 인증 장치로부터 상기 사용자에 관한 정보 ―상기 사용자에 관한 정보는 상기 결합된 사용자 인증용 데이터를 더 포함함 ―와, 상기 제 1 MAC값을 수신하는 단계와,
    d2) 상기 타겟 시스템이 상기 휴대용 인증 장치를 통해 상기 사용자로부터 사용자 인증용 데이터를 수신하는 단계와,
    d3) 상기 타겟 시스템은 단계 d1)에서 수신한 상기 사용자에 관한 정보 중 상기 결합된 사용자 인증용 데이터로부터 상기 제 2 서브키를 분리하는 단계와,
    d4) 상기 타겟 시스템이 상기 단계 d2)에서 수신한 상기 사용자 인증용 데이터에 근거하여, 상기 사전설정된 일방향 함수를 통해 상기 결합된 사용자 인증용 데이터에 대한 MAC1값을 생성하는 단계와,
    d5) 상기 타겟 시스템이 자체에 저장된 상기 제 1 MAC값과 상기 MAC1값이 서로 일치하는지 여부를 판단하여, 이들이 서로 일치하는 경우 상기 일방향 함수를 통해 상기 단계 d3)에서 분리된 상기 제 2 서브키에 대한 MAC2값을 생성하는 단계와,
    d6) 상기 타겟 시스템이 자체에 저장된 상기 제 2 MAC값과 상기 MAC2값이 서로 일치하는지 여부를 판단하여, 이들이 서로 일치하는 경우, 상기 타겟 시스템이 상기 메인키를 사용하여 자체에 저장되어 있는 암호화된 사용자 인증용 데이터와, 상기 결합된 사용자 인증용 데이터로부터 분리된 상기 암호화된 사용자 인증용 데이터를 복호화하는 단계와,
    d7) 상기 타겟 시스템이 상기 복호화된 사용자 인증용 데이터들이 서로 일치하는지 여부를 판단하여, 이들이 서로 일치하는 경우 상기 사용자에게 액세스 권한을 부여하고, 이들이 서로 일치하지 않는 경우 상기 사용자의 액세스를 거부하는 단계
    를 포함하는 인증 방법.
  10. 제 5 항 또는 6 항에 있어서,
    상기 사전설정된 일방향 함수는 해쉬함수 및 CBC-MAC(Cipher BlockChanging-Message Authentication Code) 중 하나인 인증 방법.
  11. 제 5 항 또는 9 항에 있어서,
    상기 단계 c)는,
    c1) 사전설정된 공개키(public key)/개인키(private key) 생성 알고리즘을 통해, 상기 시스템이 제 1 공개키 및 개인키를 생성하고, 상기 휴대용 인증 장치는 제 2 공개키 및 개인키를 생성하는 단계와,
    c2) 상기 타겟 시스템과 상기 휴대용 인증 장치가 상기 제 1 공개키 및 상기 제 2 공개키를 서로 교환하는 단계와,
    c3) 상기 타겟 시스템이 사전설정된 알고리즘을 통해 난수를 생성하는 단계와,
    c4) 상기 타겟 시스템이 상기 휴대용 인증 장치의 상기 제 2 공개키를 사용하여 상기 난수를 암호화하고, 상기 암호화된 난수를 상기 휴대용 인증 장치로 전송하는 단계와,
    c5) 상기 휴대용 인증 장치가 상기 제 2 개인키를 사용하여, 수신한 상기 암호화된 난수를 복호화함으로써 복호화된 난수를 획득할 수 있는지 여부를 판단하는 단계와,
    c6) 상기 복호화된 난수를 획득한 경우, 상기 휴대용 인증 장치가 상기 타겟 시스템과의 연결을 유지함으로써 상기 타겟 시스템에 대한 인증을 완료하는 단계와,
    c7) 상기 복호화된 난수를 획득하지 못한 경우, 상기 휴대용 인증 장치가 상기 타겟 시스템과의 연결을 해지함으로써 상기 타겟 시스템에 대한 인증을 완료하는 단계
    를 포함하는 인증 방법.
  12. 제 11 항에 있어서,
    상기 단계 c6)은,
    c61) 상기 휴대용 인증 장치가 상기 암호화된 사용자 인증용 데이터와 상기 복호화된 난수를 배타적 논리합 연산하는 단계와,
    c62) 상기 휴대용 인증 장치가 상기 제 1 공개키를 사용하여, 상기 배타적 논리합 연산값을 암호화한 다음 상기 타겟 시스템으로 전송하는 단계와,
    c63) 상기 타겟 시스템이 상기 제 1 개인키를 사용하여 상기 암호화된 배타적 논리합 연산값을 복호화함으로써 상기 암호화된 사용자 인증용 데이터를 획득할 수 있는지 여부를 판단하는 단계와,
    c64) 상기 암호화된 사용자 인증용 데이터를 획득한 경우, 상기 타겟 시스템이 상기 휴대용 인증 장치와의 연결을 유지함으로써 상기 휴대용 인증 장치에 대한 인증을 완료하는 단계와,
    c65) 상기 암호화된 사용자 인증용 데이터를 획득하지 못한 경우, 상기 타겟 시스템이 상기 휴대용 인증 장치와의 연결을 해지함으로써 상기 휴대용 인증 장치에 대한 인증을 완료하는 단계
    를 포함하는 인증 방법.
  13. 제 12 항에 있어서,
    상기 단계 d2)는,
    상기 타겟 시스템이 상기 복호화키를 생성하지 못한 경우, 상기 휴대용 인증 장치와의 연결을 해지함으로써 상기 휴대용 인증 장치에 대한 인증을 완료하는 단계
    를 더 포함하는 인증 방법.
  14. 제 13 항에 있어서,
    상기 타겟 시스템이 결제 시스템, 개인/사무/가전/전자/비디오/오디오/조명/건강/방송/게임/통신/정보보안/방범/출입통제/휴대용 컴퓨팅 시스템, 웹 서버, 인스턴트 메신저 인증 서버, 인터넷 금융거래 시스템, 인터넷 서비스 시스템, 자동요금징수 시스템을 포함하는 인증 방법.
  15. 제 14 항에 있어서,
    상기 타겟 시스템은 상기 결제 시스템, 상기 개인/사무/가전/전자/비디오/오디오/조명/건강/방송/게임/통신/정보보안/방범/출입통제/휴대용 컴퓨팅 시스템, 상기 웹 서버, 상기 인스턴트 메신저 인증 서버, 상기 인터넷 금융거래 시스템, 상기 인터넷 서비스 시스템, 상기 자동요금징수 시스템이 계층적으로 연결되어 있는 구조를 갖는 인증 방법.
  16. 제 2 항 또는 6 항에 있어서,
    상기 사용자 인증용 데이터는 상기 사용자에 대한 생체 데이터를 포함하며,
    상기 생체 데이터는 상기 타겟 시스템에서 상기 메인키의 생성 및 상기 사용자에 대한 부인방지에 사용되는 인증 방법.
  17. 사용자가 액세스하려는 타겟 시스템과 연동하여 인증 프로세스를 수행하기 위한 휴대용 인증 장치에 있어서,
    상기 타겟 시스템과 데이터 통신을 수행하기 위한 수단과,
    상기 사용자로부터 상기 인증 프로세스에 사용되는 데이터를 획득하기 위한 수단과,
    상기 인증 프로세스에 사용되는 데이터를 저장하기 위한 수단과,
    상기 인증 프로세스의 수행을 제어하기 위한 제어 수단
    을 포함하되,
    상기 인증 프로세스는 상기 타겟 시스템과 상기 휴대용 인증 장치 상호간의 인증 프로세스를 수행한 다음 상기 사용자에 대한 인증을 수행하는 프로세스인 휴대용 인증 장치.
  18. 제 17 항에 있어서,
    상기 통신 수단은 접촉식 통신 수단 및 비접촉식 통신 수단을 포함하되,
    상기 비접촉식 통신 수단은 IrDA, IrFM, IrTran-P 중 하나의 통신 규격을 따르며 광선을 이용하는 통신 포트, 블루투스(bluetooth) 통신 포트, IEEE 802.11x, RF(Radio Frequency), Home RF 통신 규격을 따르는 통신 포트, 전파를 이용하는 통신 포트 중 하나 또는 이들의 조합으로 이루어지며,
    상기 접촉식 통신 수단은 USB(Universal Serial Bus) 인터페이스, IEEE 1394 인터페이스, RJ-45 포트, RJ-19 포트, RJ-xx 통신 규격을 따르는 통신 포트, 휴대용 통신/컴퓨팅 기기에 연결되는 통신 포트 중 하나 또는 이들의 조합으로 이루어지고,
    상기 광선은 적외선, 가시광선, 자외선, 레이저(laser)를 포함하는 휴대용 인증 장치.
  19. 제 17 항에 있어서,
    상기 데이터 획득 수단은 상기 인증 프로세스에 사용되는 상기 사용자에 대한 데이터를 획득하되, 상기 데이터는 음성 데이터, 홍채 데이터, 지문 데이터, 얼굴 영상 데이터를 포함하는 휴대용 인증 장치.
  20. 제 18 항에 있어서,
    상기 휴대용 인증 장치가 상기 비접촉식 통신 수단을 통해 상기 타겟 시스템과 상기 인증 프로세스를 수행하되,
    상기 비접촉식 통신 수단은 상기 타겟 시스템과의 거리가 사전설정된 거리를 초과하는 경우 상기 인증 프로세스를 중지하고, 상기 인증 프로세스의 중지 시점부터 사전설정된 시간 경과후 상기 타겟 시스템에 대한 상기 사용자의 액세스를 차단함과 동시에 상기 데이터 저장 수단 내에 저장된 데이터를 삭제하는 휴대용 인증 장치.
  21. 제 17 항에 있어서,
    상기 휴대용 인증 장치는 전원부를 더 포함하되,
    상기 전원부는 충전식/비충전식 배터리(battery) 및 쏠라 셀(solar cell) 중 하나 또는 이들의 조합으로 구성되며,
    상기 제어 수단은 접촉식/비접촉식 IC칩을 포함하는 휴대용 인증 장치.
  22. 제 21 항에 있어서,
    상기 전원부가 충전식 배터리로 구성되는 경우, 상기 충전식 배터리는 상기 접촉식 통신 수단을 통해 상기 타겟 시스템으로부터 전력을 공급받아 충전되는 휴대용 인증 장치.
KR1020020070277A 2002-11-13 2002-11-13 휴대용 인증 장치 및 이를 이용한 인증 방법 KR20040042123A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020070277A KR20040042123A (ko) 2002-11-13 2002-11-13 휴대용 인증 장치 및 이를 이용한 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020070277A KR20040042123A (ko) 2002-11-13 2002-11-13 휴대용 인증 장치 및 이를 이용한 인증 방법

Publications (1)

Publication Number Publication Date
KR20040042123A true KR20040042123A (ko) 2004-05-20

Family

ID=37338948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020070277A KR20040042123A (ko) 2002-11-13 2002-11-13 휴대용 인증 장치 및 이를 이용한 인증 방법

Country Status (1)

Country Link
KR (1) KR20040042123A (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587100B1 (ko) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법
WO2006080747A1 (en) * 2004-10-11 2006-08-03 Shinho Kim Iris identification system integrated usb storage device
KR100701882B1 (ko) * 2004-05-12 2007-04-02 삼성전자주식회사 생체 인식 데이터를 이용한 암호화키 생성 방법 및 장치
KR100908100B1 (ko) * 2008-11-17 2009-07-16 주식회사 오엘콥스 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
KR101068855B1 (ko) * 2009-08-11 2011-09-29 이화여자대학교 산학협력단 정보 데이터의 권한 변경을 방지하는 방법
WO2013065939A1 (ko) * 2011-10-31 2013-05-10 삼성에스디에스 주식회사 Ic 칩 및 이에 대한 데이터 검증 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법
KR20150134966A (ko) * 2014-05-23 2015-12-02 배재대학교 산학협력단 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치
KR20170019875A (ko) * 2015-08-13 2017-02-22 주식회사 엘지씨엔에스 금융기기, 금융거래 시스템 및 그것의 동작방법
KR20180090060A (ko) * 2017-02-02 2018-08-10 박현주 사물 인터넷 보안 모듈

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH10112707A (ja) * 1996-10-04 1998-04-28 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその装置
KR19990076101A (ko) * 1998-03-27 1999-10-15 이재우 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JPH10112707A (ja) * 1996-10-04 1998-04-28 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその装置
KR19990076101A (ko) * 1998-03-27 1999-10-15 이재우 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701882B1 (ko) * 2004-05-12 2007-04-02 삼성전자주식회사 생체 인식 데이터를 이용한 암호화키 생성 방법 및 장치
WO2006080747A1 (en) * 2004-10-11 2006-08-03 Shinho Kim Iris identification system integrated usb storage device
US7894635B2 (en) 2004-10-11 2011-02-22 Rehoboth Tech Co., Ltd. Iris identification system integrated USB storage device
KR100587100B1 (ko) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법
KR100908100B1 (ko) * 2008-11-17 2009-07-16 주식회사 오엘콥스 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
KR101068855B1 (ko) * 2009-08-11 2011-09-29 이화여자대학교 산학협력단 정보 데이터의 권한 변경을 방지하는 방법
WO2013065939A1 (ko) * 2011-10-31 2013-05-10 삼성에스디에스 주식회사 Ic 칩 및 이에 대한 데이터 검증 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법
KR20150134966A (ko) * 2014-05-23 2015-12-02 배재대학교 산학협력단 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치
KR20170019875A (ko) * 2015-08-13 2017-02-22 주식회사 엘지씨엔에스 금융기기, 금융거래 시스템 및 그것의 동작방법
KR20180090060A (ko) * 2017-02-02 2018-08-10 박현주 사물 인터넷 보안 모듈

Similar Documents

Publication Publication Date Title
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US8209753B2 (en) Universal secure messaging for remote security tokens
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
EP2380308B1 (en) Secure remote authentication through an untrusted network
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
JP2017528056A (ja) 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
KR20040042123A (ko) 휴대용 인증 장치 및 이를 이용한 인증 방법
US20150006887A1 (en) System and method for authenticating public keys
EP3905083A1 (en) Contactless card with multiple rotating security keys
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
KR100792163B1 (ko) 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
KR101574169B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
US11960581B2 (en) Mobile device secret protection system and method
KR100648540B1 (ko) 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법
KR101684905B1 (ko) 지문, 보안키 및 무선태그를 이용하여 다중 인증하는 사용자 인증 장치
WO2018190154A1 (ja) 通信装置、情報処理装置、およびデータ処理システム
WO2024020508A1 (en) Authentication data validation
KR101603684B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
KR101777743B1 (ko) 무선단말을 이용한 거래 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application