KR20180016640A - 유비쿼터스 환경에서 인증 - Google Patents

유비쿼터스 환경에서 인증 Download PDF

Info

Publication number
KR20180016640A
KR20180016640A KR1020187003705A KR20187003705A KR20180016640A KR 20180016640 A KR20180016640 A KR 20180016640A KR 1020187003705 A KR1020187003705 A KR 1020187003705A KR 20187003705 A KR20187003705 A KR 20187003705A KR 20180016640 A KR20180016640 A KR 20180016640A
Authority
KR
South Korea
Prior art keywords
biometric
user
authentication
code
information
Prior art date
Application number
KR1020187003705A
Other languages
English (en)
Other versions
KR102004829B1 (ko
Inventor
최운호
Original Assignee
최운호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최운호 filed Critical 최운호
Publication of KR20180016640A publication Critical patent/KR20180016640A/ko
Application granted granted Critical
Publication of KR102004829B1 publication Critical patent/KR102004829B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명의 다양한 실시예들은 공개키인증서에 기반하여 암호화된 생체정보를 사용자가 보유 혹은 소지한 장치(예컨대, 스마트카드, 통신단말기 등)에 사전에 저장해 두고, 장치 내에서 생체매칭을 통한 사용자인증(1차사용자인증)을 수행한다. 또한, 서비스제공서버에서 수행되는 거래승인 등을 위한 사용자인증(2차사용자인증)을 위해, 암호화된 생체정보에 매칭되는 공개키인증서를 이용한다. 또한, 본 발명의 실시예들은 1차/2차사용자인증의 보안을 강화하기 위한 추가적인 인증요소들로서, One Time Password, 키스트로크(Keystroke), 동적서명(Dynamic signature), 위치정보 등을 채용한다. 나아가, 본 발명의 다른 실시예들은 IoT 디바이스들에 대한 접근을 통제함에 있어서, 1차사용자인증 및 2차사용자인증으로 구성된 인증메커니즘을 응용한다.

Description

유비쿼터스 환경에서 인증{AUTHENTICATION IN UBIQUITOUS ENVIRONMENT}
본 발명은 온라인/오프라인 인증을 포함하는 유비쿼터스 환경에서 사용자 인증 및 IoT 디바이스 인증에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
산업 전반에 걸쳐, 사물인터넷(IoT)의 활용이 논의되고 있다. 예컨대, 개인이 사용하는 장치들인 스마트 TV, 로봇 청소기, 자동차의 네비게이션, 그리고 클라우드 서비스가 제공하는 다양한 원격 서비스뿐만 아니라, 댐·원전 등과 사람이 직접 진입하기 어려운 시설에 대한 원격 관리·관제, 교통제어 시스템에도 IoT의 활용이 시도되고 있다. 그런데 통신 기능과 함께 데이터를 자체적으로 확보하고 처리하는 기능이 탑재되는 IoT Device 및 IoT시스템은 사용주체 및 소유자와의 관계가 명확하지 않아 사이버공격의 표적이 될 수 있다.
특히, 현재 IoT 네트워크를 구성하는 IoT Device들은 대체로 컴퓨팅 기능이 단순하고 보안성도 취약한 경우가 많아 외부 공격에 취약한 상태이다. IoT 네트워크의 특성상, 특정 분야의 보안의 취약성 및 이를 겨냥한 사이버공격이 다른 산업분야에까지 악영향을 미치는 부작용을 초래할 수도 있다.
간단한 통신 기능만 탑재된 IoT Device의 경우 개별적으로 보안 SW를 설치해 구동하는 것이 불가능하기 때문에, IoT Device에 보안 HW 모듈을 내장시키거나 전체 시스템에 보안 솔루션을 적용하는 등 별도의 노력이 필요하다. IoT 보안이 문제가 되는 예는 IoT Device나 네트워크에 악성코드가 삽입돼 중요한 정보가 유출되거나 위/변조돼 시스템의 장애를 일으키고, 공격자가 원격에서 자유롭게 조종하는 상황 등이다. 특히, 대표적인 예로 악성코드에 감염된 단말기가 네트워크에 접속하는 것은 매우 심각한 피해를 입힐 수 있다. 대표적인 예로, 무인차/전기차/스마트 자동차를 원격에서 제어해 사고를 일으키고, 병원의 의료장비에 오작동을 일으켜 환자의 생명을 위협하는 등의 상황이 발생할 수 있다.
IoT네트워크에서는 IoT Device의 무결성이 보장되어야 하고, 네트워크에 신뢰할 수 있는 IoT디바이스가 접속하는지 여부를 투명하게 알 수 있어야 하며, 정당한 사용자가 단말이나 네트워크를 이용하는지 확인할 수 있어야 한다.
종래의 정보보호 관련 시스템에서는, 불법 사용자가 정상적인 사용자의 개인정보, 패스워드, 생체정보 등을 취득하여 해킹에 이용되어 왔다. 다른 취약사례로는, 인증기관(Certificate Authority)이 발행한 공개키인증서에 사실상 개인인증정보가 수록되어 있지 않은 점으로 인해, 공개키인증서와 인증서패스워드를 훔쳐내면 타인이 무단으로 사용할 수 있는 취약성이 있었다. 또한, 사용자에 관련된 ID/패스워드 혹은 생체정보 등의 도용된 인증정보를 알고 있는 상황에서 원격에서 정상적인 단말기를 이용하여 회사나 정부 기관 등의 업무 시스템에 접근하게 되면 아무 문제없이 업무 시스템을 자유롭게 이용할 수 있게 되는 문제점이 있었다. 길거리에서 주운 회사 종업원의 IC Chip으로 된 전자신분증카드만 있으면, 사진 등을 도용하여 정상적인 회사의 출입구 게이트에서 인가된 사용자처럼 사용할 수 있는 문제점이 물리적인 보안의 대표적인 사례이다. 또한, ID, Password, 생체정보, 토큰, OTP 그리고 PKI 인증서를 통합해서 Multi-Factor 인증으로 사용하지 않고 각각 개별적으로 사용해서, 중간에 해커가 변경/위조 등의 방법으로 사용하는 해킹사례가 언론에 보도되고 있다.
본 발명은 온라인/오프라인 인증을 포함하는 유비쿼터스 환경에서 사용자 인증 및 IoT 디바이스(IoT Device) 인증과 관련된 방법, 이를 이용한 장치 및 인증시스템을 제공하는 데 주된 목적이 있다.
본 발명의 다양한 실시예들은 공개키인증서에 기반하여 암호화된 생체정보를 사용자가 보유 혹은 소지한 장치(예컨대, 스마트카드, 통신단말기 등)에 사전에 저장해 두고, 장치 내에서 생체매칭을 통한 사용자인증(1차사용자인증)을 수행한다. 또한, 서비스제공서버에서 수행되는 거래승인 등을 위한 사용자인증(2차사용자인증)을 위해, 암호화된 생체정보에 매칭되는 공개키인증서를 이용한다. 또한, 본 발명의 실시예들은 1차/2차사용자인증의 보안을 강화하기 위한 추가적인 인증요소들(authentication factors)로서, One Time Password, 키스트로크(Keystroke), 동적서명(Dynamic signature), 위치정보 등을 채용한다. 나아가, 본 발명의 다른 실시예들은 IoT 디바이스들에 대한 접근을 통제함에 있어서, 1차사용자인증 및 2차사용자인증으로 구성된 인증메커니즘을 응용한다.
본 발명의 일 측면에 따르면, 공개키인증서 기반의 인증관리 시스템에서, 사용자가 보유한 휴대용 장치에 의해 수행되는 사용자등록방법으로서, 상기 공개키인증서에 규정된 암호화 알고리즘을 이용하여 사용자의 생체정보 또는 생체정보들의 조합을 암호화하고, 암호화된 생체정보를 상기 휴대용 장치 내에 저장하는 과정을 포함하는 사용자등록방법을 제공한다. 상기 방법은 상기 암호화된 생체정보 또는 생체정보들의 조합을 토큰화하여 생체코드를 생성하는 과정 및 상기 공개키인증서의 확장필드에 적어도 상기 생체코드를 포함하는 검증코드를 삽입하여 한 쌍의 키(개인키 및 공개키를 포함함)를 생성하는 과정을 더 포함한다. 또한, 상기 방법은 상기 공개키를 원격 객체에 전송하고, 상기 사용자의 등록을 요청하는 과정을 더 포함한다.
공개키인증서의 영역에는, 생체코드 외에도, 상기 휴대용 장치에 부여된 고유식별정보로부터 유래한 추가코드, 상기 사용자의 인증을 요청하는 위치를 나타내는 위치정보로부터 유래한 추가코드, 상기 사용자에게 부여된 고유식별정보로부터 유래한 추가코드 및 상기 사용자의 행동특성을 나타내는 특성정보로부터 유래한 추가코드, IoT 디바이스에 부여된 디바이스 식별정보로부터 유래한 추가코드 중 적어도 어느 하나가 더 포함될 수 있다.
본 발명의 다른 측면에 따르면, 공개키인증서 기반의 인증관리 시스템에서, 사용자가 보유한 휴대용 장치에 의해 수행되는 사용자인증방법으로서, 상기 휴대용 장치는 상기 생체코드를 포함하는 검증코드가 삽입된 개인키 및 상기 생체코드가 유래한 암호화된 생체정보 또는 생체정보들의 조합이 저장되어 있으며, 상기 사용자인증방법은 사용자의 생체정보 또는 생체정보의 조합을 획득하는 과정과, 상기 사용자의 생체정보 또는 생체정보의 조합을, 상기 휴대용 장치에 기저장된 암호화된 생체정보 및 상기 생체코드 중 적어도 어느 하나와 비교하는 과정을 포함한다. 또한, 상기 방법은 상기 사용자의 생체정보 또는 생체정보의 조합이 상기 암호화된 생체정보 및 상기 생체코드 중 적어도 어느 하나와 매칭되는 경우에, 상기 개인키에 삽입된 검증코드를 포함하는 인증정보를 원격 객체에 전송하여 상기 사용자의 인증을 요청하는 과정을 더 포함한다.
본 발명의 또다른 측면에 따르면, 공개키인증서 기반의 인증관리 시스템에서, 사용자가 보유한 휴대용 장치와 네트워크로 연결되는 원격 객체에 의해 수행되는 인증관리방법으로서, 상기 인증관리방법은 상기 휴대용 장치로부터, 생체코드를 포함하는 검증코드가 삽입된 개인키에 대응하는 공개키를 수신하고, 수신된 공개키를 기반으로 사용자등록을 수행하는 과정을 포함한다. 여기서 상기 생체코드는 사용자의 생체정보 또는 생체정보들의 조합으로부터 유래된 것이다. 또한, 상기 인증관리방법은 상기 휴대용 장치로부터, 상기 개인키에 삽입된 검증코드를 포함하는 인증정보를 수신하고, 상기 공개키를 이용하여 수신된 인증정보를 검증하고, 검증 결과에 따라 상기 사용자의 인증을 수행하는 과정을 더 포함한다.
본 발명의 또다른 측면에 따르면, 공개키인증서 기반의 인증관리 시스템에서, 서비스를 제공하는 공용단말기 및 상기 공용단말기를 관리하는 서비스제공서버에 의해 수행되는 인증관리방법으로서, 상기 인증관리방법은 상기 서비스제공서버가, 상기 휴대용 장치로부터 생체코드를 포함하는 검증코드가 삽입된 개인키에 대응하는 공개키를 수신하고, 수신된 공개키를 기반으로 사용자등록을 수행하는 과정을 포함한다. 여기서 상기 생체코드는 사용자의 생체정보 또는 생체정보들의 조합으로부터 유래된 것이다. 또한, 상기 인증관리방법은 상기 공용단말기가, 상기 휴대용 장치로부터 상기 개인키에 삽입된 검증코드를 포함하는 인증정보를 수신하고, 수신된 인증정보의 상기 공개키를 이용한 검증을 상기 서비스제공서버에 요청하며, 상기 검증 결과에 따라 상기 사용자의 인증을 수행하는 과정과, 상기 사용자의 인증이 성공한 경우에, 상기 공용단말기가 서비스를 제공하는 과정을 더 포함한다.
본 발명의 전술한 실시 예들에 의하면, 더욱 강화된 서비스 인증 기능을 제공한다. 생체정보가 코드화 혹은 토큰화되어 공개키인증서의 확장영역에 삽입된 공개키인증서(즉, 생체인증서)를 사용하여, 스마트카드(혹은 통신단말기)에 저장된 암호화된 생체정보나 전자서명의 위변조를 방지할 수 있다.
본 발명의 다양한 실시예는 회계시스템, 전자결재시스템, 정부/공공기관/금융기관에서 발행한 전자주민증, 여권, 연금, 보험, 교통카드, 전자선거, 전자지갑, 쿠폰 등에 적용될 수 있다. 이 경우, 타인이 특정 사용자의 간단한 개인정보나 카드정보, 생체정보 또는 공인인증서 정보 등을 알고 있더라도, 타인의 무단사용을 방지할 수 있다.
나아가, 본 발명의 다양한 실시예에 의하면, 업무 시스템의 원격 접속에 대한 정보보호를 강화시켜주는 효과가 있다.
도 1a는 본 발명의 일 실시예에 따른 유비쿼터스 환경에서 사용자인증 관리를 위한 시스템에 대한 개략도이다.
도 1b는 본 발명의 다른 실시예에 따른 유비쿼터스 환경에서 사용자인증 관리를 위한 시스템에 대한 개략도이다.
도 2a내지 도 2c는 본 발명의 일 실시예에 따른 통신단말기와 스마트카드 간의 통신방식을 도시화한 도면이다.
도 3a은 본 발명의 일 실시예에 따른 스마트카드의 계층적인 구성을 도시한 도면이다.
도 3b은 본 발명의 일 실시예에 따른 스마트카드의 예시적인 물리적 구성을 도시한 도면이다.
도 3c는 본 발명의 일 실시예에 따른 스마트카드의 기능적 구성을 개략적으로 도시한 도면이다.
도 4a는 본 발명의 일 실시예에 따른 사용자등록절차를 설명하기 위한 도면이다.
도 4b는 본 발명의 다른 실시예에 따른 사용자등록절차를 설명하기 위한 도면이다.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 사용자인증 관리 시스템에 적용되는 공개키인증서의 포맷을 도식적으로 도시한 도면이다.
도 6은 도 5b에 도시된 공개키/비밀키의 EV영역에 저장되는 코드의 예시적인 포맷들 및 스마트카드로부터 전송되는 인증정보의 예시적인 포맷을 도시한 도면이다.
도 7a는 본 발명의 일 실시예에 따른 사용자 인증 절차를 개략적으로 도시한 흐름도이다.
도 7b는 본 발명의 일 실시예에 따른 사용자 인증 절차를 개략적으로 도시한 흐름도이다.
도 8a 및 도 8b는 본 발명의 일 실시예에 따른 유비쿼터스 환경에서 IoT Device의 사용자 관리를 위한 시스템 구성의 개략도이다.
도 9a는 본 발명의 일 실시예에 따른 디바이스 사용자(Device user) 등록 절차를 설명하기 위한 도면이다.
도 9b는 본 발명의 다른 실시예에 따른 디바이스 사용자 등록 절차를 설명하기 위한 도면이다.
도 10a는 본 발명의 일 실시예에 따른 디바이스 사용자 인증 절차를 설명하기 위한 도면이다.
도 10b는 본 발명의 다른 실시예에 따른 디바이스 사용자 인증 절차를 설명하기 위한 도면이다.
도 11은 온라인/오프라인 환경에 따른 유비쿼터스 인증 시스템의 개념을 도식화한 도면이다.
도 12는 본 발명의 일 실시예에 따른 오프라인 환경에서 사용자 인증 절차를 설명하기 위한 도면이다.
도 13은 본 발명의 실시예들이 적용될 수 있는 예시적인 응용 분야를 나열한 표이다.
도 14는 다양한 생체정보 혹은 이들의 조합이 다양한 용도로 구분되어 사용될 수 있음을 설명하기 위한 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '…부', '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 나아가, 본 발명을 설명함에 있어서 사용되는 "사물인터넷(Internet-of-Things: IoT)"이라는 용어는 각 표준화단체 별로 사용되는 M2M(Machine-to-Machine), MTC(Machine Type Communications), SDC(Smart Device Communication), MOC(Machine Oriented Communications) 등을 포괄하는 의미로 이해되어야 한다.
도 1a는 본 발명의 일 실시예에 따른 유비쿼터스 환경에서 사용자인증 관리를 위한 시스템에 대한 개략도이다.
도 1a를 참조하면, 사용자인증 관리 시스템은, 인증기관(Certificate Authority: CA; 110), 스마트카드(120), 서비스제공서버(130), 인증서버(140), 통신단말기(150) 및 로그저장서버(160)를 포함한다.
인증기관(CA; 110)은 인증기관의 정보(인증서 버전, 유효기간, 알고리즘, 발행기관 등)가 수록된 공개키인증서(Public key certificate)를 발급한다. 사용자 등록과정에서, 공개키인증서는 사용자의 생체정보와 매칭되는 공개키인증서로 변환된다. 즉, 공개키인증서는 사용자의 생체정보와 매칭되는 코드가 삽입된 공개키/개인키 생성에 사용된다. 공개키인증서는 Public Key Infrastructure (PKI) 기반의 공인 인증서, 혹은 사설 인증서(Private certificate)일 수 있다. 공개키인증서는 사용자가 인증기관(CA; 110)의 서버로부터 발급받는 것이 일반적이나, 제품설계나 생산 시에 통신단말기나 스마트카드의 안전한 영역(예컨대, IC Chip, Secure Element(SE), TEE, OS, CPU, memory, Cloud SE 등)에 사전에 설치될 수도 있다.
스마트카드(120)는 내장한 생체센서, IC 칩 또는 메모리 등에 개인키, 센싱된 생체정보와 비교하기 위한 암호화된 생체정보(Encrypted Biometric data) 및 기타 각종 정보들을 저장하고 있다. 또한, 개인키에는 암호화된 생체정보를 코드화(혹은 토큰화)하여 생성된 생체코드가 삽입되어 있다.
스마트카드(120)는 공개키인증서에 기반하여 사용자의 생체정보를 암호화하고, 암호화된 생체정보를 코드화(혹은 토큰화)하여 생체코드를 생성한다. 스마트카드(120)는 생성된 생체코드를 공개키인증서에 삽입하여, 한 쌍의 키(즉, 공개키 및 개인키)를 생성한다. 생체코드(Biometric code) 혹은 개인키는 암호화된 생체정보의 무결성(Integrity), 부인방지(Non-repudiation) 등을 검증하는 데 사용되며, 생체서명(Bio Signature)으로 사용될 수 있다. 이렇게 생성된 생체코드는 토큰(token)처럼 사용되거나 OTP(One Time Password; Dynamic code로도 불림) 등과 결합하여 사용될 수 있다. 여기서, 공개키인증서에 코드화하여 삽입되는 생체정보는 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보, 얼굴정보, 심장박동 등일 수 있다. 스마트카드(120)는 공개키를 서비스제공서버(130) 혹은 인증서버(140)에 전송하며, 서비스제공서버(130) 혹은 인증서버(140)는 수신된 공개키를 추후 인증절차에서 이용한다.
일부 실시예에서, 스마트카드(120)는 사용자의 서로 상이한 복수의 생체정보를 각각 코드화한 생체코드를 병합(merge)하여 하나의 인증서에 삽입한다. 예를 들어, 지문+홍채, 안면+음성, 심장박동+ 홍채 등의 서로 상이한 종류의 생체정보의 조합, 지문1(엄지)+지문2(검지), 홍채1(오른쪽)+홍채2(왼쪽)과 같이 동일한 종류의 생체정보의 조합이 사용될 수 있다. 복수의 생체정보의 조합이 사용되는 경우에, 각 생체정보의 입력순서(예컨대, 지문1 →지문2→지문3 또는 지문→홍체)가 인증요소로서 추가될 수 있다. 다른 실시예에서, 스마트카드는 사용자의 서로 상이한 생체정보 혹은 생체정보의 조합을 각기 다른 공개키인증서에 삽입할 수도 있다. 또다른 실시예에서, 사용자의 물리적 서명(hand-written signature 또는 dynamic signature) 혹은 Key stroke, 생체정보 입력 방식 등으로부터 추출한 코드값들을 추가적인 인증요소로서 인증서에 추가할 수 있다. 이 경우, 사용자가 물리적 서명 혹은 일정의미의 단어나 숫자를 입력하는 Key stroke를 입력하는 행동특성(혹은 행동패턴요소)인 시간, 속도, 방향, 압력, 위치정보 등이 추가적인 인증요소로 고려될 수 있다.
또한, 일부 실시예에서, 스마트카드(120)은 생체코드에, 부가적인 목적 혹은 인증요소로서, 다양한 추가코드들을 하나 이상 연쇄시켜(concatenated) 한 쌍의 키를 생성할 수 있다. 예컨대, 스마트카드(120)에 부여된 고유식별정보로부터 유래한 추가코드, 상기 사용자의 인증(혹은 등록)을 요청하는 위치를 나타내는 위치정보로부터 유래한 추가코드, 상기 사용자에게 부여된 고유식별정보로부터 유래한 추가코드 및 상기 사용자의 행동특성을 나타내는 특성정보로부터 유래한 추가코드, IoT 디바이스에 부여된 디바이스 식별정보로부터 유래한 추가코드 중 적어도 어느 하나가 상기 생체코드에 연쇄될 수 있다.
나아가, 스마트카드(120)는 공개키인증서에 생체코드를 삽입하여 한 쌍의 키(공개키/개인키)를 생성함에 있어서, 상이한 생체정보들 또는 생체정보들의 조합들으로부터 복수의 생체코드를 생성하고, 상기 공개키인증서의 확장필드에 복수의 생체코드를 서로 구분된 형태로 삽입할 수 있다. 각 생체코드에는 전술한 하나 이상의 추가코드가 연쇄될 수 있다. 그 결과, 개인키 및 공개키에는 복수의 생체코드 혹은 추가코드가 연쇄된 복수의 생체코드를 포함하게 된다. 이 경우, 복수의 생체코드들은 서로 상이한 목적으로 사용될 수 있다. 예컨대, 복수의 생체코드들 중 어느 하나는 상기 개인키의 정상적인 사용자인증을 수행하기 위한 용도로 지정된다. 나머지 하나 이상의 생체코드는 타인의 강압에 의한 상기 개인키의 사용한 것임을 알리기 위한 용도, 기 전송된 공개키에 기반하여 이루어진 사용자 등록의 해제를 요청하는 용도, 원격 객체(예컨대, 서비스제공서버, 인증서버, 중앙통제장치(Centralized Controller) 등)에 의해 관리되는 인증관리 시스템의 초기화를 요청하는 용도 등으로 지정될 수 있다.
통신단말기(150)는 스마트카드(120)와 유선 또는 무선으로 접속되며, 스마트카드(120)로부터 수신되는 터널링 개시신호에 응답하여 스마트카드(120)와 서비스제공서버(130) 사이에 가상사설망(Virtual Private Network: VPN)을 개설하고, 스마트카드(120)로부터 등록된 인증서에 기초하는 인증정보를 수신하여 서비스제공서버(130)에 전달한다. 또한, 통신단말기(150)는 스마트카드(120)의 개인키/공개키를 생성하는 사용자등록절차 혹은 사용자인증절차에서 요구되는 사용자의 생체정보, 동적 서명, IoT device의 식별정보 등을 획득하기 위한 수단으로 사용될 수 있다. 통신단말기(150)는 하나 이상의 생체센서, 터치스크린, 카메라, MIC 등을 구비하거나 이들과 연결될 수 있다. 통신단말기(150)는 개인이 보유하는 통신단말기(예컨대, 모바일폰, 테블릿 PC, 데스크톱 컴퓨터, Set-up Box 등)뿐만 아니라 공용으로 사용되는 서비스단말기(ATM, Kiosk, POS 등)를 포함하며, 나아가 통신 네트워크 상의 원격 객체와 통신을 수행할 수 있는 모든 장치를 포괄하는 의미로 이해하여야 한다.
인증서버는 사용자등록절차에서 획득한 공개키를 이용하여, 스마트카드(혹은 통신단말기)로부터 전송된 인증정보를 검증한다. 예컨대, 인증서버는 사용자등록절차에서 스마트카드(혹은 통신단말기)가 공개키인증서 (Public key certificate)를 이용하여 생성한 공개키를 전달받고, 추후 사용자인증과정에서, 서비스제공서버의 요청에 따라 스마트카드(혹은 통신단말기)로부터 전송된 인증정보를 공개키를 기초로 검증한다.
*서비스제공서버(130)는 은행/신용카드(Bank/Credit Card) 서비스, Payment 서비스, e-Government 서비스, Cloud 서비스, IoT 디바이스연동 서비스, Emergency 서비스 등 다양한 서비스를 인증된 사용자에게 제공하는 서비스 제공자의 서버를 의미한다. 서비스제공서버(130)는 통신단말기를 통해 스마트카드로부터 수신한 인증정보를 기초로 사용자를 인증한다. 예컨대, 서비스제공서버는 인증정보에 대한 검증을 인증서버에 요청하고, 그 검증 결과에 따라 사용자를 인증할 수 있다. 일부 실시예에 따르면, 서비스제공서버와 인증서버는 하나의 서버 내에 기능적인 구성요소들로 구현될 수도 있다.
로그저장서버(160)는 통신단말기(150)를 통한 스마트카드(120)의 서비스제공서버에 대한 접속이력을 나타내는 로그데이터 및 인증결과를 기록한다. 또한, 로그저장서버(160)는 서비스제공서버(130)가 인증기관 서버, 카드사 서버 등에 접속하여 사용자에 대한 정보를 다시 확인하는 경우, 그에 대한 접근시도 및 결과를 기록하고 저장할 수 있다. 또한, 로그데이터 저장서버(160)는 스마트카드(120)와 서비스제공서버(130) 사이에 개설된 VPN(170)을 감시하며, 정당하지 않은 사용자의 접근을 차단하는 VPN 방화벽의 역할을 겸비할 수도 있다. 나아가, 로그저장서버는 전자지갑 역할을 하는 스마트카드(120)의 정당한 사용자인지 여부를 확인해주고, 생체코드가 포함된 전자영수증을 발급하거나 인쇄하여 제공할 수 있다.
로그저장서버(160)에 기록된 데이터는 디지털 포렌식(Digital Forensic)에 이용될 수 있다. 예컨대, 로그데이터는 추후에 사용자의 행위에 대한 확인/증빙자료로 이용될 수 있다. 예를 들어, 스마트카드로부터 서비스제공서버(130)에 전송하는 인증정보에는 사용자의 물리적 사인정보가 포함되어 있을 수 있으며, 이와 같은 물리적 사인정보를 로그데이터와 함께 저장함으로써 추후 전자적인 영수증 혹은 청구서 등에 인쇄물 혹은 전자적인 형태로 표시될 수 있다.
도 1b는 본 발명의 다른 실시예에 따른 유비쿼터스 환경에서 identity관리(Identity Management)를 위한 시스템에 대한 개략도이다.
도 1a는 스마트카드(120)가 통신단말기(150)와 독립적으로 구성된 것으로 도시하였지만, 도 1b에 도시된 바와 같이, 본 발명의 다른 실시예에 따르면, 스마트카드(120)의 기능이 통신단말기(150)에 통합될 수 있다. 즉, 사용자의 생체정보에 매칭되는 인증서가 통신단말기(150) 내의 Secure Element (SE; secure memory and execution environment), CPU, OS 등에 저장/관리할 수 있다. 통신단말기(150) 내의 Secure Element은 예컨대, SIM, USIM, microSD카드, NFC카드 등의 IC chip 내에 구현될 수 있다.
통신단말기(150)는, 스마트카드와 연동없이, 사용자의 생체정보에 매칭되는 인증서를 이용하여 사용자인증절차를 수행할 수 있다. 또한, 통신단말기는 생체정보를 센싱하기 위해 다양한 종류의 생체센서를 구비할 수 있으며, IoT device로부터 디바이스 정보를 얻기 위해 적절한 입력/센싱 수단을 구비하거나, 이러한 수단들을 구비한 외부의 장치와 연동할 수 있다. 통신단말기(150)는, 특별히 언급하지 않더라도, 본 발명의 전반에 걸쳐 설명되는 스마트카드의 기능이나 동작상에 부여된 다양한 특징들에 상응하는 특징을 가질 수 있다.
도 1b의 통신단말기는 개인이 보유하는 통신단말기(예컨대, 모바일폰, 웨어러블 디바이스(Wearable Device; Watch, Glass, Ring 등), 테블릿 PC, 데스크톱 컴퓨터, Set-up Box 등)를 포함하며, 나아가 통신 네트워크 상의 원격 객체와 통신을 수행할 수 있는 모든 장치를 포괄하는 의미로 이해하여야 한다.
도 2a내지 도 2c는 본 발명의 일 실시예에 따른 통신단말기와 스마트카드 간의 통신방식을 도시화한 도면이다. 도 2a 내지 도 2c는 도 1의 통신단말기가 스마트폰과 같은 모바일단말기로 구현되는 경우를 가정하였다.
일부 실시예에 따르면, 도 2a에 도시된 바와 같이, 스마트카드는 소형 동글(Pocket-sized dongle)을 통해 통신단말기와 통신할 수 있다. 동글은 접촉식 혹은 비접속식으로 스마트카드와 정보를 송수신할 수 있다. 동글은, 예컨대, 스마트폰의 오디오 단자(Audio Jack) 혹은 마이크로 USB 단자 등에 플러그된다. 이와 같은 구성에 따르면, 사용자는 스마트폰에 동글을 플러그하고, 스마트카드를 동글에 태깅(Tagging)하거나 스와프(Swipe)함으로써 스마트카드와 통신단말기를 통신적으로 연결할 수 있다. 동글은, 보안을 위해, 하드웨어 기반의 암호화를 제공하는 것이 바람직하다.
다른 실시예에 따르면, 도 2b에 도시된 바와 같이, 스마트카드는 통신단말기와 무선통신방식(예컨대, NFC, RFID 등)으로 직접 통신적으로 연결될 수 있다.
또다른 실시예에 따르면, 도 2c에 도시된 바와 같이, 스마트카드는 통신단말기에 직접 플러그 될 수 있는 USB 동글 타입으로 구현될 수 있다.
도 3a는 본 발명의 일 실시예에 따른 스마트카드의 계층적인 구성을 도시한 도면이다.
스마트카드의 물리적 계층은 CPU, Memory 및 I/O port 를 포함한다. 메모리는 Read Only Memory (ROM), Random-access memory (RAM), Electrically Erasable Programmable Read Only Memory (EEPROM), Erasable Programmable ROM (EPROM), Flash EEPROM, Ferro Electrical RAM (FeRAM) 등 다양한 소자 중 어느 하나 또는 이들의 조합으로 구현될 수 있다. 선택적으로, 스마트카드는 Display 및/또는 하나 이상의 생체센서를 더 포함할 수 있다. 선택적으로, 스마트카드는 Physical Unclonable Function (PUF) 회로를 더 포함할 수 있다.
스마트카드의 어플리케이션 계층은 스마트카드의 OS 혹은 applet의 기능적 구성요소에 관한 것으로, 예컨대, 생체정보획득모듈(Biometric data acquisition module), 생체정보관리모듈(Biometric data management module), 생체인증모듈(Biometric authentication module), 디바이스정보획득모듈(Device data acquistion module), VPN관리모듈(VPN management module), OTP생성모듈(OTP generation module), 키관리모듈(Key management module) 및 인증처리모듈(Authentication execution module)로 구분될 수 있다. 각 기능적 구성요소에 관한 설명은 도 3c를 참조하여 후술한다.
도 3b은 본 발명의 일 실시예에 따른 스마트카드의 예시적인 물리적 구성을 도시한 도면이다.
도 3b에 도시된 바와 같이, 본 발명의 실시예에서, 스마트카드(300)는 CPU/메모리/OS/PUF 회로 등이 내장된 IC chip(301), 하나 이상의 생체센서(303), 디스플레이(display; 304)를 포함한다.
도 3b의 스마트카드(300)는 내장된 생체센서(303)를 이용하여, 사용자등록절차 및 사용자인증절차에서 필요한 하나 이상의 생체정보들 중 적어도 일부를 사용자부터 센싱하도록 구성된다. 생체센서(303)는 지문인식 센서, 홍채인식 센서, 음성인식 센서, 혈관인식 센서, 장평인식 센서, 안면(facial) 센서, 심박동(heart beat) 센서, 동적 서명(dynamic Signature) 센서 등으로 구현될 수 있다. 특히, 동적 서명 센서는 터치스크린으로 구현된 디스플레이(304)에 결합될 수 있다.
스마트카드(300)는 IC chip(301)의 OS/CPU/메모리 등에 내장된 OTP생성모듈이 생성한 One Time Password(OTP)를 디스플레이(304)에 표시할 수 있다. 또한, 스마트카드(300)는 다음과 같은 정보를 디스플레이(304)에 표시할 수 있다.
생체매칭의 결과의 표시
입력된 생체정보 혹은 생체정보의 조합에 대응되는 개인키가 존재하는 않음을 알리는 표시
입력된 생체정보 혹은 생체정보의 조합에 대응되는 복수의 개인키의 목록
입력된 생체정보 혹은 생체정보의 조합에 대응되는 개인키의 용도 표시
등록된 동적 서명
도 3c는 본 발명의 일 실시예에 따른 스마트카드의 기능적 구성을 개략적으로 도시한 도면이다.
도 3c에 예시된 스마트카드의 각 구성요소는 논리적으로 구분되는 기능적 구성요소(functional elements) 혹은 물리적 구성요소와 결합한 기능적 구성요소일 수도 있다. 즉, 각각의 구성은 본 발명의 기술사상을 실현하기 위하여 기능적 구성요소에 해당하므로 각각의 구성요소가 통합 또는 분리되어 수행되더라도 본 발명의 기능적 구성이 수행하는 기능이 실현될 수 있다면 본 발명의 범위 내에 있다고 해석되어야 하며, 동일 또는 유사한 기능을 수행하는 구성요소라면 그 명칭 상의 일치성 여부와는 무관하게 본 발명의 범위 내에 있다고 해석되어야 함은 물론이다.
도 3c에 도시한 바와 같이, 스마트카드의 기능적 요소는 생체정보획득모듈(311), 생체정보관리모듈(312), 키관리모듈(313), 생체인증모듈(314), VPN관리모듈(315), 인증처리모듈(316), 디바이스정보획득모듈(317), OTP생성모듈(317)로 구분할 수 있다.
생체정보획득모듈(311)은 사용자등록절차 및 사용자인증절차에서 사용자의 생체정보를 획득한다. 일부 실시예에서, 생체정보획득모듈(311)은 스마트카드(310)에 내장된 생체센서로부터 사용자의 생체정보를 획득할 수 있다. 다른 실시예에서, 생체정보획득모듈(311)은 생체센서를 구비한 통신 단말기 또는 기타 외부 device(예컨대, ATM, Kiosk, POS, CARD Reader 등)로부터 센싱된 생체정보를 획득할 수 있다.
생체정보관리모듈(312)은 사용자등록절차에서 생체정보획득모듈(311)이 획득한 생체정보를 공개키인증서에 기반하여 암호화하고, 암호화된 생체정보를 스마트카드(예컨대, 스마트카드의 IC칩에 내장된 메모리, 스마트카드에 내장된 생체센서 등)에 저장 및 관리한다. 일부 실시예에서, 생체정보관리모듈(312)은 가입자에 대한 복수의 생체정보를 암호화하여 저장한다. 예를 들어, 가입자의 각 손가락에 대한 지문정보가 스마트카드에 저장될 수 있으며, 가입자의 두 눈의 홍채정보가 저장될 수 있다. 또한, 가입자의 지문+홍채, 홍채+얼굴 등 다양한 조합의 생체정보가 저장될 수 있다.
키관리모듈(313)은 공개키인증서에 기반하여 암호화된 생체정보를 코드화(혹은 토큰화)하여 생체코드를 생성하고, 생성된 생체코드를 공개키인증서(110)에 삽입하여, 생체코드가 삽입된 한 쌍의 키(개인키, 공개키)를 생성한다. 키관리모듈(313)은 생성된 개인키를 스마트카드의 IC칩에 내장된 Memory, CPU, OS, Application 등에 설치 또는 저장하며, 생성된 공개키를 인증서버(혹은 서비스제공서버)에 전송한다. 일부 실시예에 따라, 키관리모듈(313)은 생체코드에, 부가적인 목적 혹은 인증요소로서, 다양한 추가코드들을 하나 이상 연쇄시켜(concatenated) 한 쌍의 키를 생성할 수 있다. 이하에서는, 혼동을 피하기 위해, 키쌍의 생성에 사용되는 공개키인증서 즉, 생체코드가 삽입되지 않은 공개키인증서를 “빈 인증서(blank certificate)”라고 칭하기로 한다.
일 실시예에서, 빈 인증서(blank certificate)는 사전에 스마트카드에 설치 또는 저장되어 있을 수 있다. 즉, 스마트카드의 생산/발급 단계에서, 정부/생산자/금융사업자/서비스제공자 등이 하나 이상의 빈 인증서를 사전에 스마트카드의 IC칩, OS, CPU, Memory 등에 설치 또는 저장해 둘 수 있다. 이 경우, 스마트카드(120)를 발행하는 기관만이 인증서를 스마트카드에 저장할 수 있도록 제한하는 것이 바람직하다. 다른 실시예에서, 스마트카드는 통신단말기를 통해 인증기관(CA)의 서버로부터 빈 인증서를 발급받을 수 있다. 또 다른 실시예에서, 인증서관리모듈(313)은 컴퓨터 또는 통신단말기에 저장된 빈 인증서를 복사할 수 있다. 빈 인증서는, 예컨대 서비스의 종류나 목적, 서비스 제공기간, 사용자의 신뢰도 등에 따라, 유효기간이나 사용목적이 제한된 것일 수 있다. 빈 인증서의 유효기간은 스마트카드의 유효기간과 동일할 수 있다. 또한, 복수의 빈 인증서는 각각 유효기간이 상이할 수 있으며, 그 사용목적 또한 상이할 수 있다.
생체인증모듈(314)는 생체정보획득모듈(311)이 획득한 생체정보를 스마트카드에 저장된 암호화된 생체정보와 비교한다. 또한, 생체인증모듈(314)는 생체정보획득모듈(311)이 획득한 생체정보를 스마트카드에 저장된 공개키인증서 내에 삽입된 생체코드와 비교한다. 즉, 생체인증모듈(314)는 생체정보가 기 저장된 암호화된 생체정보 및 생체코드와 매칭되는지 여부를 판단한다. 일부 실시예에서, 생체인증모듈(314)는 기 저장된 암호화된 생체정보 또는 생체코드 중 어느 하나만을 획득한 생체정보와 비교하도록 구성될 수도 있다.
VPN관리모듈(315)은, 서비스제공서버 등 원격의 객체(Remote Entity)와 VPN을 개설 및 관리를 담당하며, End to End 암호화와 안전한 전송구간을 제공한다. 예컨대, 획득한 생체정보가 기 저장된 암호화된 생체정보 및 생체코드와 매칭된다고 생체인증모듈(122)에 의해 판단된 경우에, VPN관리모듈(315)은 서비스제공서버와 VPN을 개설하기 위한 터널링 개시신호를 통신단말기에 전송한다. 터널링 개시신호는VPN 개설의 목적지URL을 포함할 수 있다. 여기서, 통신단말기는 개인이 보유하는 통신단말기(예컨대, 모바일폰, 테블릿 PC, 데스크톱 컴퓨터, Set-up Box 등)뿐만 아니라 공용으로 사용되는 서비스단말기(ATM, Kiosk, POS 등)를 포함하며, 나아가 통신 네트워크 상의 원격 객체와 통신을 수행할 수 있는 모든 장치를 포괄하는 의미로 이해하여야 한다.
또한, 생체정보관리모듈(312)이 복수의 생체정보를 관리하는 경우, VPN관리모듈(315)는 생체정보입력모듈(311)를 통해 입력되는 라이브생체정보가 복수의 기 저장된 생체정보 중 어느 것과 매칭되느냐에 따라 서로 다른 VPN 개설의 목적지URL을 지정하여 터널링 개시신호를 전송할 수 있다. 목적지 URL은 은행/신용카드(Bank/Credit Card) 서비스, Payment 서비스, e-Government 서비스, Cloud 서비스, IoT 디바이스연동서비스, Emergency 서비스 등 다양한 서비스를 인증된 사용자에게 제공하는 서비스제공자의 서버를 의미한다. 이러한 URL은 스마트카드의 제조 단계 혹은 인증서의 발급단계, 혹은 개인키/공개키 생성단계에서 지정될 수 있다. 예컨대, URL은 스마트카드에 사전에 저장된 공개키인증서(Public key certificate)에 삽입되어 있거나, 공개키인증서와 동일한 저장 영역에 저장되어 있을 수 있다. 저장 영역은 IC칩 내의 데이터변경이 불가능한 영역인 것이 바람직하다. 다른 실시예에서, 스마트카드에서 새로운 공개키인증서를 추가로 발급받는 경우에, 발급되는 공개키인증서와 관련된 URL을 함께 수신하거나, 관련된 URL이 삽입된 공개키인증서를 발급받을 수 있다. 이러한 공개키인증서는 IC Chip 내의 데이터변경이 가능한 영역에 저장되는 것이 바람직하다. 나아가 URL은 생체코드에 병합된 형태로 개인키/공개키에 삽입되는 것이 바람직하다.
더 나아가, 복수의 생체정보 중에서 특정 생체정보 혹은 복수의 생체정보의 조합(순서가 부여될 수 있음) 중 특정 조합은 사용자의 위급상황을 알리는 용도로 지정될 수 있다. 예컨대, 특정 생체정보에 대응되는 터널링 개시신호는 사용자의 위급 상황을 알리기 위해 기 설정된 URL(예컨대, 경찰청 서버, 안전관리 서버)로 VPN을 개설하도록 구성될 수 있다. 이러한 구성에 따르면, 사용자가 타인의 위협에 의해 강제적으로 스마트카드(120)를 이용한 사용자인증절차를 수행해야 하는 경우에, 복수의 등록된 생체정보 중에서 사전에 설정된 특정 생체정보를 사용함으로써, 위협을 가하는 타인에게 발각되지 않고도, 경찰청 서버에 사용자의 위급 상황 신호를 전송할 수 있다. 이러한 위급상황신호는 향후 강제적인 사용에 대한 보험처리 혹은 소송에 대한 증거로 활용될 수 있다
인증처리모듈(316)는 서비스제공서버로 통신터널이 개설되면, 키관리모듈(313)에서 관리되는 개인키에 기초하는 인증정보를 해당 서비스제공서버로 전송하여 스마트카드(120)의 사용자가 정당한 사용자임을 인증 처리한다. 인증정보는 도 6을 참조하여 후술하기로 한다.
스마트카드는 OTP생성모듈(317)를 더 포함할 수 있다. OTP생성모듈(317)은 스마트카드(120)의 발급기관에 의해 미리 설정된 방식으로 일회성 비밀번호(one time password; OTP)를 생성한다. 일부 실시예에서, OTP 생성모듈(317)에 의해 발생된 OTP는 스마트카드(120)의 사용자가 볼 수 있도록 스마트카드에 구비된 디스플레이에 표시되고, OTP 생성모듈(317)은 사용자에 의해 입력되는 OTP를 인증처리모듈(316)로 전달할 수 있다. 다른 실시예에서, OTP 생성모듈(317)이 발생한 일회성 비밀번호는, 디스플레이에 표시됨 없이, 곧바로 인증처리모듈(316)로 전달될 수 있다. 인증처리모듈(316)로 전달된 OTP는 인증서에 기초한 인증정보와 함께 조합하여 목적대상 단말로 전송된다. 이로써 해당 스마트카드(120)가 정당한 발급기관에 의해 발급된 것임을 검증(인증)할 수 있다. 당해 기술분야의 종래기술에서는 스마트 카드와는 별도로 OTP device를 사용하였음에 유의하여야 한다.
나아가, 스마트카드(120)는 디바이스정보획득모듈(318)을 더 포함할 수 있다. 디바이스정보획득모듈(318)은 IoT device의 식별정보를 획득한다. IoT device의 식별정보는 생산, 유통 혹은 구매시점에 각 IoT Device에 부여되는 고유의 식별정보를 의미하며, 보다 구체적인 사항은 도 6을 참조하여 후술하기로 한다. 디바이스정보획득모듈(318)은 스마트카드(120)에 내장된 센서 혹은 하나 이상의 센서를 구비한 통신 단말기(150) 또는 기타 외부 device(예컨대, ATM, Kiosk, POS, CARD Reader 등)로부터 IoT Device의 식별정보를 전달받을 수 있다.
도 4a는 본 발명의 일 실시예에 따른 사용자 등록절차를 설명하기 위한 도면이다. 도 4a에 도시된 사용자 등록절차는 도 1a에 도시한 구성을 가지는 사용자 인증관리시스템에 적합하다. 도 4a는 스마트카드에 사전에(예컨대, 스마트카드 제작 또는 발급 시) 공개키인증서가 저장되어 있는 것을 가정하고 있으나, 인증기관(CA)의 서버로부터 새로운 공개키인증서를 발급받을 수도 있다.
먼저, 통신단말기는 사용자의 생체정보를 획득하고, 획득한 사용자의 생체정보를 스마트카드에 전달한다(S401~S402). 여기서, 생체정보의 획득에는 통신단말기에 내장된 생체센서가 이용되거나, 통신단말기와 연결되는 외부의 생체센서가 이용될 수 있다. 도 4a에 도시된 바와 달리, 다른 실시예에서, 스마트카드는, 내장된 생체센서를 이용하여, 사용자의 생체정보를 직접 획득할 수 있다.
사용자의 생체정보를 획득한 스마트카드는 사용자의 생체정보를 기 저장된(pre-stored) 혹은 기 존재하는(pre-existing) 공개키인증서에 기반하여 암호화한다(S403). 즉, 스마트카드는 공개키인증서에 규정된 암호화 알고리즘에 따라 생체정보를 암호화한다.
또한, 스마트카드는 암호화된 생체정보를 코드화 혹은 토큰화하여 코드값을 생성한다(S404). 코드화 혹은 토큰화 알고리즘은 스마트카드의 애플리케이션에 내장되거나, 공개키인증서에 규정되어 있을 수 있다. 예컨대, 일부 실시예에서, 코드화 혹은 토큰화에는 공개키인증서에 규정된 메시지축약알고리즘(Message-Digest algorithm) 등이 이용될 수 있다. 코드값은 사용자의 생체정보를 공개키인증서에 기초하여 코드화한 정보이므로, “생체코드(biometric code)” 또는 “생체전자서명(biometric digital signature)”이라 지칭될 수 있다.
다음으로, 스마트카드는 생체코드를 공개키인증서의 EV 영역(Extended Validation domain)에 삽입하여 한 쌍의 키(공개키, 개인키)를 생성한다. 즉, 생성된 개인키와 공개키에는 생체코드가 삽입되어 있다. 개인키는, 추후 사용자 인증 절차에 사용하기 위해, 암호화된 생체정보와 함께 스마트카드 내에 저장된다(S405). 도 4a에는 도시되어 있지 않지만, 추가적인 인증요소로서 생체코드와 동일 혹은 유사한 방식으로 생성된 다양한 추가코드가 상기 생체코드에 연쇄될 수 있다. 예컨대, 공개키인증서의 영역에는, 생체코드 외에도, 상기 휴대용 장치에 부여된 고유식별정보로부터 유래한 추가코드, 상기 사용자의 인증을 요청하는 위치를 나타내는 위치정보로부터 유래한 추가코드, 상기 사용자에게 부여된 고유식별정보로부터 유래한 추가코드 및 상기 사용자의 행동특성을 나타내는 특성정보로부터 유래한 추가코드, IoT 디바이스에 부여된 디바이스 식별정보로부터 유래한 추가코드 중 적어도 어느 하나가 더 삽입될 수 있다. 추가코드에 대해서는 도 6을 참조하여 후술한다.
또한, 스마트카드는 공개키를, 통신 단말기를 거쳐, 인증서버(혹은 서비스제공서버)에 전송하여 사용자 등록을 요청한다(S406). 공개키의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 인증서버는 사용자를 등록하고, 공개키를 별도의 안전한 DB로 관리한다(S407~S408).
도 4b는 본 발명의 다른 실시예에 따른 사용자 등록절차를 설명하기 위한 도면이다. 도 4b에 도시된 사용자 등록절차는 도 1b에 도시한 구성을 가지는 사용자 인증시스템에 적합하다. 따라서, 도 4b의 통신단말기는 개인이 보유하는 통신단말기(예컨대, 모바일폰, 테블릿 PC, 데스크톱 컴퓨터, Set-up Box 등)를 포함하며, 나아가 통신 네트워크 상의 원격 객체와 통신을 수행할 수 있는 모든 장치를 포괄하는 의미로 이해하여야 한다.
먼저, 통신단말기는, 사용자 등록을 위해, 인증기관(CA)의 서버에게 공개키인증서를 발급해 줄 것을 요청한다(S451). 인증기관(CA)의 서버는 공개키인증서를 통신단말기에게 발급한다(S452). 도 4b에 도시된 바와 달리, 다른 일부 실시예에서, 통신단말기에는, 사전에(예컨대, 통신단말기 생산 또는 판매 시) 공개키인증서가 저장되어 있을 수 있다.
다음으로, 통신단말기는 사용자의 생체정보를 획득한다(S453). 여기서, 생체정보의 획득에는 통신단말기에 내장된 생체센서가 이용되거나, 통신단말기와 연결되는 외부 디바이스의 생체센서가 이용될 수 있다.
다음으로, 통신단말기는 사용자의 생체정보를 발급받은 공개키인증서로 암호화한다(S454). 즉, 통신단말기는 공개키인증서에 규정된 암호화 알고리즘에 따라 생체정보를 암호화한다. 암호화된 생체정보는, 추후 사용자 인증 절차에 사용하기 위해, 통신단말기 내에 저장된다.
통신단말기는 암호화된 생체정보를 코드화 혹은 토큰화하여 코드값(즉, 생체코드)을 생성한다(S455). 코드화 혹은 토큰화 알고리즘은 통신단말기의 애플리케이션에 내장되거나, 공개키인증서에 규정되어 있을 수 있다. 일부 실시예에서는, 코드화 혹은 토큰화에는 공개키인증서에 규정된 메시지축약알고리즘(Message-Digest algorithm) 등이 이용될 수 있다.
다음으로, 통신단말기는 생성된 생체코드를 공개키인증서의 EV 영역(Extended Validation domain)에 삽입하여 한 쌍의 키(공개키, 개인키)를 생성한다(S456). 즉, 생성된 개인키와 공개키에는 생체코드가 삽입되어 있다. 개인키는, 추후 사용자 인증 절차에 사용하기 위해, 통신단말기 내에 저장된다. 도 4b에는 도시되어 있지 않지만, 다른 추가코드가 생체코드와 동일 혹은 유사한 방식으로 생성되어, 공개키인증서에 추가적인 인증요소로서 추가될 수 있다.
또한, 통신단말기는 공개키를 인증서버(혹은 서비스제공서버)에 전송하여 사용자 등록을 요청한다(S457). 공개키의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 인증서버는 사용자를 등록하고, 공개키를 별도의 안전한 DB로 관리한다(S458~S459).
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 유비쿼터스 identity 관리 시스템에 적용되는 공개키인증서(Public Key Certificate)의 포맷을 도식적으로 도시한 도면이다.
공개키인증서(예컨대, 공개 키 기반구조(Public Key Infrastructure: PKI)의 ITU-T 표준인 X.509 표준에 부합하는 인증서)는 인터넷 웹 상에서 비즈니스 또는 거래를 할 때 거래 상대방을 신뢰할 수 있도록 하는 일종의 전자 보증서를 의미한다. 공개키인증서는 특정의 정부나 금융기관 등이 지정한 인증기관, 사설인증기관, 제품 생산자 또는 장치서비스 제공기관에서 발행될 수 있다.
도 5a에는 사용자 등록 절차를 거치지 않은 공개키인증서의 예시적인 포맷이 도시되어 있다. 공개키인증서에는 버전, 일련번호, 서명 알고리즘, 발급자, 유효기간, 공개키, 발급자의 전자서명 등이 수록된다. 사용자 등록 절차를 거치지 않은 공개키인증서의 EV 영역(Extended Validation domain)이 비어 있음에 유의하여야 한다.
도 5b에는 사용자 등록 절차를 통해, 공개키인증서로부터 생성된 공개키인증서(공개키/개인키)의 예시적인 포맷이 도시되어 있다. 도 5a와 달리, 사용자 등록 절차를 거친 공개키인증서 혹은 이로부터 생성된 공개키/개인키의 EV 영역(Extended Validation domain)에는 사용자의 생체정보를 코드화하여 생성된 생체코드(biometric code)가 삽입되어 있다. EV영역에 저장된 생체코드에는, 부가적인 인증요소로서, 다양한 추가코드가 연쇄(concatenated)될 수 있다. 구체적인 추가코드에 관해서는 도 6를 참조하여 설명한다.
본 발명에서는 다양한 발급 주체, 다양한 포맷의 공개키인증서가 사용될 수 있다. 따라서, 생체코드가 삽입되는 공개키인증서의 포맷이 도 5a, 도 5b에 한정되는 것은 아니며, 생체코드가 삽입되는 공개키인증서의 확장영역이 EV영역에 한정되는 것도 아니다.
도 6은 도 5b에 도시된 공개키/비밀키의 EV영역에 저장되는 코드의 예시적인 포맷들 및 스마트카드로부터 전송되는 인증정보의 예시적인 포맷을 도시한 도면이다.
전술한 바와 같이, 공개키/비밀키의 EV영역에는 단순히 사용자의 생체정보를 코드화하여 생성된 생체코드만 저장될 수도 있지만(도 6의 (a) 참고), 생체코드에 다양한 종류의 하나 이상의 추가코드가 연쇄되어 구성된 코드가 저장될 수도 있다. 예컨대, 실시예에서, 사용자가 소유하는 IoT device의 식별정보로부터 코드화(혹은 토큰화)된 추가코드(즉, device code)가 생체코드에 연쇄될 수 있다(도 6의 (b), (c) 참고). 여기서, IoT device의 식별정보는 생산, 유통 혹은 구매시점에 각 IoT Device에 부여되는 고유의 식별정보를 의미한다. IoT device의 식별정보는 디바이스번호, 출고 정보, 시리얼번호, Electronic Product Code (EPC), Universal Product Code (UPC), Physically Unclonable Function (PUF), Global Shipment Identification Number (GSIN), MAC address 등을 포함한다. IoT device의 식별정보는 IoT Device에 인쇄물 형태로 부착된 Bar Code, QR code 혹은 IoT Device에 내장된 전자소자들로부터 수집될 수 있다. device code의 사용용도는 도 8을 참고하여 후술한다.
다른 실시예에서, 공개키인증서가 저장된 스마트카드 혹은 통신단말기의 식별정보로부터 코드화(혹은 토큰화)된 추가코드가 생체코드에 연쇄될 수 있다(도 6의 (d) 참고). 여기서, 공개키인증서가 저장된 스마트카드 혹은 통신단말기의 식별정보는, 예컨대, Cryptographic hash functions value, Physically Unclonable Function (PUF), Payment card numbers 등을 포함한다.
또다른 실시예에서, 정부나 은행 등에서 공공의 목적으로 사용자에게 부여한 고유식별정보(예컨대, Social Security Number, Unique Identification Information, Personal Access Number)나 사용자의 행동특성과 관련된 정보(예컨대, Keystroke, Dynamic signature)로부터 코드화(혹은 토큰화)된 추가코드가 생체코드에 연쇄될 수 있다(도 6의 (e), (f) 참고). 사용자의 행동특성과 관련된 정보는 스마트카드 혹은 통신단말기에 구비된 터치스크린을 통해 획득될 수 있다.
또다른 실시예에서, 통신단말기(혹은 스마트카드)의 위치정보(예컨대, Global Positioning System (GPS), Group on Earth Observations (GEO) location)로부터 코드화(혹은 토큰화)된 추가코드가 생체코드에 연쇄될 수 있다. 추가코드는 정상적인 거래위치에서 벗어난 위치에서의 거래행위(예컨대, 금융거래, 신뢰서비스행위, 금융결제, 페이먼트서비스, 요금부과)인지 여부를 추가 인증요소로 고려함으로써, 도난, 분실 등으로 인한 부정거래를 탐지 및 방지하거나 증명하는 데 적용할 수 있다.
나아가, 생체코드에 복수의 추가코드들이 연쇄될 수도 있다(도 6의 (g)~(i) 참고). 도 6의 (j)에 생체코드에 복수의 추가코드들이 연쇄된 코드를 예시하였다. 연쇄된 코드에서 생체코드 및 추가코드들의 길이는 서로 동일할 수도 있고 상이할 수도 있다.
상기 추가코드들을 생성하는 알고리즘은 생체코드를 생성하는 알고리즘과 실질적으로 동일한 방식이 적용될 수 있다. 또한, 추가코드의 생성과정에서 암호화된 데이터(예컨대, 암호화된 동적서명)는 개인키와 함께 스마트카드 혹은 통신단말기 내에 저장될 수 있다. 저장된 암호화된 데이터는 스마트카드 혹은 통신단말기 내에서 수행되는 1차사용자인증(생체매칭에 기반)의 추가인증수단으로 사용될 수 있다.
도 6의 (j)는 사용자 인증 절차에서 서비스제공서버에 전송하는 인증정보에 포함된 코드를 예시한 것이다. 즉, 인증정보는 개인키에 삽입된 (연쇄된) 코드를 포함한다. 이와 관련된 상세한 설명은 도 7a와 관련하여 후술한다.
특히, 개인키/공개키에 삽입된 코드 및 스마트카드로부터 전송되는 인증정보는 응용예 및/또는 보안의 강도에 따라, 다양한 포맷을 가질 수 있으며, 도 6 예시된 몇몇 순서 혹은 조합에 한정되는 것은 아니다. 나아가, 도 6에 예시한 인증요소들 외에 다른 요소들이 추가적으로 사용될 수 있다.
도 7a는 본 발명의 일 실시예에 따른 사용자 인증 절차를 개략적으로 도시한 흐름도이다. 도 7a에 도시된 사용자 인증 절차는 도 1a에 도시한 구성을 가지는 사용자 인증시스템에 적합하다.
먼저, 통신단말기는 사용자의 생체정보를 획득하고, 획득한 사용자의 생체정보를 스마트카드에 전달한다(S701~S702). 여기서, 생체정보의 획득에는 통신단말기에 내장된 생체센서가 이용되거나, 통신단말기와 연결되는 외부의 생체센서가 이용될 수 있다. 도 7a에 도시된 바와 달리, 다른 실시예에서, 스마트카드는, 내장된 생체센서를 이용하여, 사용자의 생체정보를 직접 획득할 수 있다.
다음으로, 스마트카드는 획득된 생체정보를 스마트카드에 저장되어 있는 암호화된 생체정보 및/또는 스마트카드에 저장되어 있는 개인키 내에 삽입된 생체코드와 비교한다(S703). 즉, 스마트카드는 획득한 생체정보가 기저장된 암호화된 생체정보 및/또는 생체코드와 매칭되는지 여부를 판단한다.
다음으로, 스마트카드는 획득한 생체정보가 기 저장된 암호화된 생체정보 및 생체코드와 매칭되면, 개인키에 기초한 인증정보를, 통신단말기를 통해, 서비스제공서버에 전송한다(S704). 인증정보의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 예컨대, 스마트카드는 서비스제공서버와 VPN을 개설하기 위한 터널링 개시신호를 통신단말기에 전송하고, 통신단말기는 터널링 개시신호에 대응하여 서비스제공서버와 스마트카드 사이에 VPN을 개설한다. 스마트카드는 개설된 VPN을 통해 서비스제공서버에 인증정보를 전송한다. 상기 터널링 개시신호에는 VPN의 목적지 URL정보가 포함되어 있을 수 있다.
서비스제공서버는 수신한 인증정보의 검증을 인증서버에 요청한다(S705). 인증서버는 기 등록된 공개키를 이용하여 인증정보를 검증한다. 서비스제공서버는 인증서버의 검증결과에 따라 사용자인증을 완료한다(S706~S708).
한편, 서비스제공서버에 전송하는 인증정보는 스마트카드에 저장된 개인키에 삽입된 코드(도 6의 (a)~(i) 참조)에 기반하여 생성된다. 예컨대, 인증정보는 공개키인증서의EV 영역에 삽입된 생체코드 혹은 연쇄된 코드 자체를 포함(contain)할 수 있다. 일부 실시예에서, 인증정보는 인증서의 EV 영역에 삽입된 코드뿐만 아니라, 스마트카드에 내장된 소프트웨어 기반의 OTP 생성기에 의해 생성된 OTP도 추가로 포함(contain)할 수 있다(도 6의 (k) 참조). 각각의 인증요소들(biometric code, OTP, PUF 등)이 각각 독립한 형태로 전송될 수도 있으나, 각각의 인증요소들이 연쇄된(concatenated) 하나의 인증데이터로서 전송될 수도 있다.
일부 실시예에서, 서비스제공서버로 전달되는 인증정보에는 사용자의 인증행위를 증명하기 위한 고유정보가 더 포함될 수 있다. 고유정보는 사용자의 인증이 가능한 바코드(bar code), 사용자 전자사인(e-signing) 등의 형태로 구현되는 것이 바람직하다. 또한, 이와 같은 바코드, 사용자 전자사인 등은 인쇄물로 출력될 수 있는 형태일 수 있다. 스마트카드를 이용한 인증 행위는 영수증이나 전표 등에 바코드 혹은 사인 형태로 인쇄할 수 있도록 함으로써, 상호 간의 계약에 대한 신뢰성을 높일 수 있게 된다. 다른 실시예에서, 서비스제공서버로 전달되는 인증정보에는 인증정보의 전송시점에 관한 시점정보가 더 포함될 수 있다. 또 다른 실시예에서, 서비스제공서버로 전달되는 인증정보에는 사용자 등록 시점(예컨대, Private Key/Public Key 생성 시점, 혹은 인증서버의 사용자등록 완료시점)에 관한 시점정보(즉, Time Stamp)가 더 포함될 수 있다.
이러한 사용자인증절차에 따르면, 종래기술에 비해 다음과 같은 사용자 경험(User Experience)을 제공할 수 있다. 예컨대, 스마트카드를 이용하여 인터넷 뱅킹에 접속하는 경우를 가정한다. 인터넷 뱅킹 서비스를 제공하는 서비스제공서버에 접속하기 위해 필요했던 사용자의 아이디(ID: Identifier)를 입력하는 종래의 과정은 사용자의 생체정보에 기초한 통신터널의 개설과정으로 대체될 수 있다. 또한, 사용자의 비밀번호를 입력하는 종래의 과정은 개설된 통신터널을 통해 개인키에 삽입된 코드를 포함하는 인증정보를 전송하는 과정으로 대체될 수 있다. 또한, 공개키인증서의 비밀번호를 입력하는 종래의 과정은 사용자의 생체정보와 공개키인증서에 포함된 매칭정보를 비교하는 과정으로 대체될 수 있다. 즉, 본 발명의 실시예들에 따르면, 종래의 서비스제공서버에서 요구하는 인증서 및 패스워드의 입력과정을 생략할 수 있다. 이와 같이, 스마트카드를 이용하여 터널링 및 인증처리를 수행함으로써, 생체정보를 이용한 싱글 사인온(Single Sign On)의 구현이 가능하다.
나아가, 종래기술의 Multi-factor Authentication에 따르면, ID/비밀번호/인증서비밀번호/OTP 등 모든 인증요소들이 각각의 개체적인 인증요소로 관리되었다. 이에 비해, 본 발명의 실시예들에 따르면, 암호화된 사용자의 생체정보, 생체코드, 추가코드들이 연쇄된 형태로 인증정보로 활용된다. 따라서, One-Stop, Tap & Play 유비쿼터스 인증, 보다 보안성이 강화된 Multi-factor Authentication의 구현이 가능하다.
도 7b는 본 발명의 일 실시예에 따른 사용자 인증 절차를 개략적으로 도시한 흐름도이다. 도 7b에 도시된 사용자 등록절차는 도 1b에 도시한 구성을 가지는 사용자 인증시스템에 적합하다.
먼저, 통신단말기는 사용자의 생체정보를 획득한다(S751). 여기서, 생체정보의 획득에는 통신단말기에 내장된 생체센서가 이용되거나, 통신단말기와 연결되는 외부 디바이스의 생체센서가 이용될 수 있다.
다음으로, 통신단말기는 획득된 생체정보를 통신단말기에 저장되어 있는 암호화된 생체정보 및/또는 통신단말기에 저장되어 있는 개인키 내에 삽입된 생체코드와 비교한다(S752). 즉, 통신단말기는 획득한 생체정보가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되는지 여부를 판단한다.
다음으로, 획득한 생체정보가 기 저장된 암호화된 생체정보 및 생체코드와 매칭된다고 판단하면, 통신단말기는 개인키에 기초한 인증정보를 서비스제공서버에 전송한다(S753). 인증정보의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 예컨대, 통신단말기는 서비스제공서버와 스마트카드 사이에 VPN을 개설하며, 스마트카드는 개설된 VPN을 통해 서비스제공서버에 인증정보를 전송한다.
서비스제공서버는 수신한 인증정보의 검증을 인증서버에 요청한다(S754). 인증서버는 기 등록된 공개키를 이용하여 인증정보를 검증한다. 서비스제공서버는 인증서버의 검증결과에 따라 사용자인증을 완료한다(S755~S757).
이상의 설명에서는 생체코드가 삽입된 개인키/공개키를 이용한 사용자인증 방법을 설명하였다. 이하에서 설명할 본 발명의 일부 실시예들은 사용자의 생체코드와 IoT device의 식별정보를 연관지음으로써, IoT Device를 관리/통제하는 데 활용한다. 이하 도 8, 도 9, 도 10a 및 도 10b를 참조하여 IoT Device와 관련된 본 발명의 실시예들을 설명하기로 한다.
도 8a 및 도 8b는 본 발명의 일 실시예에 따른 유비쿼터스 환경에서 IoT Device의 사용자 관리를 위한 시스템 구성의 개략도이다.
도 8a에 도시된 바와 같이, 유무선 통신 기능을 가지는 복수의 IoT Device(850)가 IoT네트워크(800)를 형성하고 있다. 전술한 바와 같이, 스마트카드(810)는 공개키인증서로부터 개인키/공개키를 생성함에 있어서, 생체코드 외에도 사용자가 소유하는 IoT Device의 식별정보를 코드화하여 생성된 추가코드(즉, Device code)를 삽입할 수 있다. 이에 따르면, 사용자의 생체코드와 IoT Device의 식별정보를 연관지음으로써, 사용자와 IoT Device의 소유관계가 증명될 수 있다.
본 발명의 실시예에 따르면, 스마트카드(810)가 생체코드와 Device code가 삽입된 개인키 및 공개키를 생성하고, 개인키는 내부에 저장해 두고, 공개키는 관련된 IoT Device(850)에 전달한다. 스마트카드(810)는 개인키에 기반한 인증정보를 IoT Device(850)에 전송하고, IoT Device(850)는 공개키를 이용하여 인증정보를 검증함으로써, 사용자(소유자) 인증을 수행할 수 있다.
한편, 기업/빌딩/사업장/Home/Car 등의 일정 영역을 커버하는 네트워크에서는, 네트워크에 연결된 각종 IoT Device를 관리(등록, 감시, 제어 등)하는 IoT Device(예컨대, 홈네트워크에서의 Set-top Box, Access Point 등), 즉 중앙통제장치(Centralized Controller; 830)가 존재할 수 있다. 중앙통제장치(830)는 사용자 인터페이스의 역할을 추가로 수행할 수 있으며, 나아가 각 IoT Device(850)의 기능들을 조합하여 다양한 통합서비스를 제공하는 기능을 가질 수 있다. 이 경우, 스마트카드(810)는 개별IoT device(850)에 상응하는 공개키를 중앙통제장치(830)에 전달함으로써, 네트워크 상의 IoT Device(850)의 등록, IoT Device(850)의 원격제어(Remote Control)를 위한 사용자(소유자)인증 등에 이용되게 할 수 있다.
또한, 스마트카드(810)는 공개키를 IoT 서비스를 제공하는 IoT서비스사업자의 서버(840)에 전송함으로써, 네트워크 상의 IoT Device의 등록, IoT Device의 원격제어(Remote Control)를 위한 사용자(소유자)인증 등에 이용되게 할 수 있다.
또한, 스마트카드(810)는 공개키를 IoT Device(850)의 생산자/판매자의 서버에 전송함으로써, IoT Device의 소유자 등록/변경/양도 등에 필요한 사용자(소유자) 인증에 사용되게 할 수 있다.
나아가, 스마트카드는, 통신단말기(820; 예컨대 모바일폰)에 각 IoT Device와 관련된 공개키들을 전송하고, 통신단말기(820)는 IoT Device의 공개키들을 이용함으로써, 개개의 IoT Device들(S850)을 제어하는 통합 리모콘으로 사용될 수도 있다. 예컨대, 사용자는 스마트카드에 저장된 개인키를 이용하여 통신단말기(820)에 사용자인증절차(1차인증)를 수행하고, 1차인증이 성공하면, 스마트카드와의 연동 없이도, 통신단말기(820)에 저장된 공개키를 이용하여 개별 IoT Device 혹은 중앙통제장치(830)에 제어를 수행할 수 있다.
한편, 본 발명의 다른 실시예에 따르면, 특정한 생체정보의 조합은 IoT Device의 리셋(Reset) 기능을 위한 용도 혹은 IoT Device의 필수 기능을 제어하기 위한 용도로 사용될 수 있다. 예컨대, 특정한 생체정보의 조합으로부터 생성된 코드정보가 삽입된 개인키/공개키는, IoT Device가 고장, 통제불능 등의 상태에 빠졌을 때, IoT Device의 리셋 기능을 위한 용도 혹은 IoT Device의 필수 기능을 제어하기 위한 용도로 사용될 수 있다.
한편, 도 8a의 스마트카드(810)의 기능은 통신단말기(820)에 통합될 수 있다. 즉, 본 발명의 다른 실시예에 따르면, 도 8b에 도시된 바와 같이, 통신단말기(860)가 생체코드와 디바이스코드가 삽입된 개인키 및 공개키를 생성한다. 통신단말기(860)는 개인키를 내부에 저장해 두고, 공개키를 관련된 IoT device(850), IoT서비스사업자의 서버(840), IoT Device의 생산자/판매자의 서버, 중앙통제장치(830)에 전달된다.
이하에서는 도 9a 내지 도 10b를 참조하여, 중앙통제장치를 상대로 수행되는 IoT Device의 사용자(소유자) 등록 및 인증 절차를 설명하기로 한다. 동일/유사한 절차가 개별 IoT Device, IoT 서비스사업자의 서버 및 IoT Device의 생산자/판매자의 서버를 상대로 수행될 수 있음은 자명하다.
도 9a는 본 발명의 일 실시예에 따른 디바이스 사용자 절차(Device user registration)를 설명하기 위한 도면이다. 도 9a에 도시된 사용자 등록절차는 도 8a에 도시한 구성을 가지는 디바이스 사용자 인증 시스템에 적합하다.
선택적인(Optional) 사전절차로서, 스마트카드(810)는 기 저장된 암호화된 생체정보 및/또는 생체코드가 삽입된 개인키를 이용하여, 디바이스 사용자 등록절차를 수행하는 사용자에 대해 생체인증을 수행할 수 있다. 즉, 스마트카드(810)는 등록된 사용자에만 디바이스 사용자 등록 절차를 허용하도록 구성될 수 있다.
먼저, 통신단말기(820)는 사용자의 생체정보를 획득하고, 획득한 사용자의 생체정보를 스마트카드(810)에 전달한다(S901~S902). 여기서, 생체정보의 획득에는 통신단말기(820)에 내장된 생체센서가 이용되거나, 통신단말기(820)와 연결되는 외부 기기에 구비된 생체센서가 이용될 수 있다. 도 9a에 도시된 바와 달리, 다른 실시예에서, 스마트카드(810)는, 내장된 생체센서를 이용하여, 사용자의 생체정보를 직접 획득할 수 있다.
스마트카드(810)는 사용자의 생체정보를 암호화하고, 암호화된 생체정보를 코드화(혹은 토큰화)하여 생체코드를 생성한다(S903). 상기 암호화 및 코드화(혹은 토큰화) 알고리즘은 스마트카드(810)의 애플리케이션에 내장되거나, 공개키인증서에 규정되어 있을 수 있다.
다음으로, 스마트카드(810)는, 통신단말기를 통해, IoT Device에 부여된 디바이스식별정보(device identity data)를 획득한다(S904~S905). 여기서, 디바이스식별정보의 획득에는 통신단말기(820)에 내장된 센서가 이용되거나, 통신단말기(820)와 연결되는 외부 기기에 구비된 센서가 이용될 수 있다. 도 9a에 도시된 바와 달리, 스마트카드는 내장된 센서를 이용하여 디바이스식별정보를 직접 획득할 수도 있다.
다음으로, 스마트카드(810)는, 상기 생체코드와 동일 또는 유사한 방식으로, 디바이스식별정보로부터 디바이스코드를 생성한다(S906). 즉, 스마트카드(810)는 디바이스식별정보를 암호화하고, 암호화된 디바이스식별정보를 코드화 혹은 토큰화하여 디바이스코드를 생성한다.
*다음으로, 스마트카드(810)는 생체코드 및 디바이스코드를 공개키인증서의 EV 영역(Extended Validation domain)에 삽입하여 한 쌍의 키(공개키, 개인키)를 생성한다. 즉, 생성된 개인키 및 공개키에는 생체코드 및 디바이스코드가 삽입되어 있다. 개인키 및 공개키에 삽입된 생체코드와 디바이스코드는 서로 연쇄된(concatenated) 형태일 수 있다. 개인키는 스마트카드(810) 내에 상기 암호화된 생체정보와 함께 스마트카드(810)에 저장된다(S907). 도 9a에는 도시되어 있지 않지만, 생체코드와 동일 혹은 유사한 방식으로 방식으로 생성된 다른 추가코드들이 상기 개인키 및 공개키 생성에 사용될 수 있다. 상기 공개키인증서의 EV영역에 추가적인 인증요소로서 추가될 수 있다.
다음으로, 스마트카드(810)는, 통신 단말기를 통해, 중앙통제장치에 공개키를 제공하면서, 디바이스 사용자 등록을 요청한다(S908). 공개키의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 중앙통제장치(830)는 디바이스 사용자를 등록하고, 공개키를 별도의 안전한 DB로 관리한다(S909~S910).
도 9b는 본 발명의 다른 실시예에 따른 디바이스 사용자 등록 절차를 설명하기 위한 도면이다. 도 9b에 도시된 사용자 등록절차는 도 8b에 도시한 구성을 가지는 디바이스 사용자 인증 시스템에 적합하다.
선택적인(Optional) 사전절차로서, 통신단말기(860)는 기 저장된 암호화된 생체정보 및/또는 생체코드가 삽입된 개인키를 이용하여, 디바이스 사용자 등록절차를 수행하는 사용자에 대해 생체인증을 수행할 수 있다. 즉, 통신단말기(860)는 등록된 사용자에만 디바이스 사용자 등록 절차를 허용하도록 구성될 수 있다.
먼저, 통신단말기(860)는 사용자의 생체정보를 획득한다(S951~S952). 여기서, 생체정보의 획득에는 통신단말기(860)에 내장된 생체센서가 이용되거나, 통신단말기(860)와 연결되는 외부 기기에 구비된 생체센서가 이용될 수 있다.
통신단말기(860)는 사용자의 생체정보를 기 저장된 암호화하고, 암호화된 생체정보를 코드화(혹은 토큰화)하여 생체코드를 생성한다(S953). 상기 암호화 및 코드화(혹은 토큰화) 알고리즘은 스마트카드의 애플리케이션에 내장되거나, 공개키인증서에 규정되어 있을 수 있다.
*다음으로, 통신단말기(860)는, IoT Device에 부여된 디바이스식별정보를 획득한다(S954~S955). 여기서, 디바이스식별정보의 획득에는 통신단말기에 내장된 센서 등이 이용되거나, 통신단말기와 연결되는 외부 기기에 구비된 센서 등이 이용될 수 있다.
다음으로, 통신단말기(860)는, 상기 생체코드와 동일 또는 유사한 방식으로, 디바이스식별정보로부터 디바이스코드를 생성한다(S956). 즉, 통신단말기(860)는 디바이스식별정보를 암호화하고, 암호화된 디바이스식별정보를 코드화 혹은 토큰화하여 디바이스코드를 생성한다.
다음으로, 통신단말기(860)는 생체코드 및 디바이스코드를 공개키인증서의 EV 영역(Extended Validation domain)에 삽입하여 한 쌍의 키(공개키, 개인키)를 생성한다. 즉, 생성된 개인키 및 공개키에는 생체코드 및 디바이스코드가 삽입되어 있다. 개인키 및 공개키에 삽입된 생체코드와 디바이스코드는 서로 연쇄된(concatenated) 형태일 수 있다. 개인키는 상기 암호화된 생체정보와 함께 통신단말기(860)에 저장된다(S957). 도 9a에는 도시되어 있지 않지만, 생체코드와 동일 혹은 유사한 방식으로 생성된 다른 추가코드들이 상기 개인키 및 공개키 생성에 사용될 수 있다. 상기 공개키인증서의 EV영역에 추가적인 인증요소로서 추가될 수 있다.
다음으로, 통신 단말기(860)는 중앙통제장치(830)에 공개키를 제공하면서, 디바이스 사용자 등록을 요청한다(S958). 공개키의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 중앙통제장치(830)는 디바이스 사용자를 등록하고, 공개키를 별도의 안전한 DB로 관리한다(S959~S960).
도 9a 및 9B에 예시된 디바이스 사용자 등록 절차에서는, 기존에 생성되어 스마트카드(810) 혹은 통신단말기(860)에 기 저장된 개인키와 무관하게, 새로운 키 쌍(개인키, 공개키)를 생성하는 것으로 설명하였다. 그러나 다른 실시예에서는, 기 저장된 개인키에 추가적으로 디바이스코드를 삽입하는 방식으로 새로운 키 쌍(개인키, 공개키)을 생성할 수 있다.
도 10a는 본 발명의 일 실시예에 따른 디바이스 사용자 인증(Device user authentication) 절차를 설명하기 위한 도면이다. 도 10a에 도시된 사용자 등록절차는 도 8a에 도시한 구성을 가지는 디바이스 사용자 인증 시스템에 적합하다.
먼저, 통신단말기(820)는 사용자의 생체정보를 획득하고, 획득한 사용자의 생체정보를 스마트카드(810)에 전달한다(S1001~S1002). 여기서, 생체정보의 획득에는 통신단말기(820)에 내장된 생체센서가 이용되거나, 통신단말기(820)와 연결되는 외부의 생체센서가 이용될 수 있다. 도 10a에 도시된 바와 달리, 다른 실시예에서, 스마트카드(810)는, 내장된 생체센서를 이용하여, 사용자의 생체정보를 직접 획득할 수 있다.
다음으로, 스마트카드(810)는 획득된 생체정보를 스마트카드(810)에 기 저장된 암호화된 생체정보 및/또는 스마트카드(810)에 기 저장된 개인키 내에 삽입된(contained) 생체코드와 비교한다(S1003). 즉, 스마트카드(810)는 획득한 생체정보(live biometric data)가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되는지 여부를 판단한다.
다음으로, 스마트카드(810)는 획득한 생체정보가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되면, 개인키에 기초한 인증정보를 중앙통제장치(830)에 전송한다(S1004). 인증정보의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 예컨대, 스마트카드(810)는 중앙통제장치(830)와 VPN을 개설하기 위한 터널링 개시신호를 통신단말기(820)에 전송하고, 통신단말기(820)는 터널링 개시신호에 대응하여 중앙통제장치(830)와 스마트카드(810) 사이에 VPN을 개설하며, 스마트카드(810)는 개설된 VPN을 통해 중앙통제장치(830)에 인증정보를 전송한다.
중앙통제장치(830)는 기 등록된 공개키를 이용하여 수신한 인증정보를 검증하고, 검증결과에 따라 디바이스 사용자 인증을 완료한다 (S1005~1007). 일부 실시예에 따라서는, 중앙통제장치(830)는 IoT서비스제공서버(840) 혹은 인증서버(미도시)에 스마트카드(810)로부터 수신한 인증정보의 검증을 요청하고, 그 검증결과에 따라 디바이스 사용자인증을 완료할 수도 있다.
도 10b는 본 발명의 다른 실시예에 따른 user device 인증 절차를 설명하기 위한 도면이다. 도 10b에 도시된 사용자 등록절차는 도 8b에 도시한 구성을 가지는 디바이스 사용자 인증 시스템에 적합하다.
먼저, 통신단말기(860)는 사용자의 생체정보를 획득한다(S1051~S1052). 여기서, 생체정보의 획득에는 통신단말기(860)에 내장된 생체센서가 이용되거나, 통신단말기(860)와 연결되는 외부 디바이스의 생체센서가 이용될 수 있다.
다음으로, 통신단말기(860)는 획득된 생체정보를 기 저장된 암호화된 생체정보 및/또는 기 저장된 개인키 내에 삽입된(contained) 생체코드와 비교한다(S1053). 즉, 통신단말기(860)는 획득한 생체정보가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되는지 여부를 판단한다.
다음으로, 통신단말기(860)는 획득한 생체정보가 기 저장된 암호화된 생체정보 및 생체코드와 매칭되면, 개인키에 기초한 인증정보를 중앙통제장치(830)에 전송한다(S1054). 인증정보의 전송에는 가상사설망(Virtual Private Network: VPN)이 이용될 수 있다. 예컨대, 통신단말기(860)는 중앙통제장치(830)와 VPN을 개설하며, 개설된 VPN을 통해 중앙통제장치(830)에 인증정보를 전송한다.
중앙통제장치(830)는 기 등록된 공개키를 이용하여 수신한 인증정보를 검증하고, 검증결과에 따라 디바이스 사용자 인증을 완료한다(S1055~S 1057). 일부 실시예에 따라서는, 중앙통제장치(830)는 IoT서비스제공서버(840) 혹은 인증서버(미도시)에 수신한 인증정보의 검증을 요청하고, 그 검증결과에 따라 디바이스사용자인증을 완료할 수도 있다.
도 11은 온라인 / 오프라인 환경에 따른 유비쿼터스 인증 시스템의 개념을 도식화한 도면이다.
모든 유비쿼터스 인증이 온라인 상태에서의 인증을 다루고 있지만, 개발도상국의 환경은 모든 지역이 인터넷이나 최소한의 통신 수단이 제공되는 것이 아니다. 더욱이, 지진/태풍/홍수/정전/폭설 등 재해로 인해 일시적 온라인 장애 환경이 발생할 수 있다. 이러한 일시적/비일시적 제약을 극복하기 위해, 온라인 환경을 기반으로 하는 인증 시스템의 적절한 보완이 필요하다. 예컨대, ATM, POS, Kiosk와 같은 서비스단말기(혹은 공용단말기)는 오프라인 환경 하에서도 최소한도의 인출이나 결제를 허용할 필요가 있다. 다른 예로서, 스마트홈 네트워크가 일시적으로 오프라인 환경에 놓이더라도, 홈 내 IoT Device들을 통합 관리하는 중앙통제장치(Centralized Controller)에 제한된 접근권한을 허용할 필요가 있다. 또 다른 예로서, 스마트카는 온라인 상에서는 무인운전, 자동운전, 위치정보, 네비게이션 등의 기능을 위해 스마트카 내에는 복수의 센서 혹은 IoT device들이 네트워크를 구성하고 있다. 이러한 스마트카가 오프라인 환경에 놓이더라도 On-line 환경보다는 제한된 범위의 권한부여(Authorization)를 수행할 필요가 있다.
본 발명은 온라인상태의 생체정보(생체코드), PKI, OTP 등 다양한 인증수단 중 일부분을 이용하여, 오프라인 환경에서 최소한의 전력으로 일부 제한된 서비스(예컨대, 현금인출, 음식구입을 위한 결제, 접근제어 등)를 제공할 수 있는 사용자인증 방법을 제공한다. 본 발명의 일 실시예에 따르면, 서비스제공서버는 사용자등록이 완료된 사용자에게 오프라인 환경에서 사용자인증에 이용할 수 있는 소정의 크리덴셜(credentials) 혹은 토큰(token)을 제공한다. 예컨대, 상기 크리덴셜은 사용자등록절차에서 사용자가 보유 혹은 소지한 스마트카드 혹은 통신단말기로부터 수신한 공개키로부터 파생된 변형 공개키일 수 있다.
도 12는 본 발명의 일 실시예에 따른 Off-line 환경에서 user 인증 절차를 설명하기 위한 도면이다. 도 11은 스마트카드를 사용하는 것을 가정하고 있지만, 스마트카드 대신 통신단말기(예컨대, 스마트폰)이 사용되는 경우에도 실질적으로 동일한 방식이 적용된다.
먼저, Off-line 환경에서 공용단말기(예컨대, ATM, POS, Centralized Controller 등)는 사용자의 생체정보를 획득하고, 획득한 사용자의 생체정보를 스마트카드에 전달한다(S1201~S1202). 여기서, 생체정보의 획득에는 공용단말기에 내장된 생체센서가 이용되거나, 공용단말기와 연결되는 외부의 생체센서가 이용될 수 있다. 도 12에 도시된 바와 달리, 다른 실시예에서, 스마트카드는, 내장된 생체센서를 이용하여, 사용자의 생체정보를 직접 획득할 수 있다.
다음으로, 스마트카드는 획득된 생체정보를 스마트카드에 기 저장된 암호화된 생체정보 및/또는 스마트카드에 기 저장된 개인키 내에 삽입된(contained) 생체코드와 비교한다(S1203). 즉, 스마트카드는 획득한 생체정보(live biometric data)가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되는지 여부를 판단한다.
다음으로, 스마트카드는 획득한 생체정보(biometric data)가 기 저장된 암호화된 생체정보 및/또는 생체코드와 매칭되면, 개인키에 기초한 인증정보 및 사전에 서비스제공서버로부터 제공된 변형 공개키에 기초한 인증정보를 공용단말기에 전송한다(S1204).
오프라인 환경에 있는 공용단말기는, 수신한 인증정보의 검증을 서비스제공서버에 요청함이 없이, 온라인 환경보다 제한된 범위의 Authorization를 수행한다. 즉, 일정 범위로 제한된 서비스/거래/접근권한을 허용한다. 일부 실시예에서, 공용단말기는 수신된 인증정보들에 삽입된 검증코드들이 동일한 공개키인증서에 기반하여 생성된 것인지 여부를 검증할 수도 있다.
관련된 거래정보(즉, 거래내역 혹은 서비스제공내역 및 연관된 인증정보)는 추후 온라인 상에서 거래내역 정산을 위해 스마트카드 및/또는 공용단말기의 Secure Element 등 안전한 영역에 저장된다(S1205). 또한, 거래정보는 개인키/공개키를 이용하여 암호화된 상태로 저장될 수 있다.
다시 온라인 환경으로 복귀하면, 공용단말기는 저장된 거래정보를 서비스제공서버에 전송한다(S1206). 서비스제공서버는 인증서버를 통해 거래정보에 포함된 인증정보를 검증하고, 검증결과에 따라 거래정보에 포함된 거래내역을 정산한다(S1207~1209).
FIG. 13은 본 발명의 실시예들이 적용될 수 있는 예시적인 응용 분야를 나열한 표이다.
사용자 인증에는 복합적인 방식의 인증이 사용될 수 있지만, 점차적으로 스마트카드에 신용카드 + 전자주민증 + 전자여권 + 운전면허증 등의 다양한 용도의 정보가 통합되어 사용될 수 있다.
FIG. 13의 표에 예시된 바와 같이, 본 발명의 실시예들이 적용될 수 있는 응용 분야는 크게 4개의 영역으로 구분될 수 있다.
금융 및 신분증명 영역(Financial and Identification Section)은 온라인/오프라인 상의 금융 거래 및 다양한 신분증명에 수반되는 사용자 인증을 의미한다. 이러한 분야에 적용하기 위해, 스마트카드(혹은 통신단말기)는 전자주민증, 연금, 의료보험, 전자지갑, 디지털화폐, 전자지갑, 의료기록, 운전면허증, 전자선거, 할인쿠폰 (Credit Card / Debit Card / Cyber Money / E-Wallet / Digital Coupon / Financial Data / Cryptographic hash functions value / National ID / Driver License / Medical Information / Patients / e-Voting / Pension / unique identification information) 등 다양한 정보를 더 보유할 수 있다. 이러한 정보들 가운데 일부 정보들은 관련된 서비스 용도의 공개키인증서의 EV영역에 삽입된 형태일 수 있다. 예컨대, 전자주민증의 용도로 사용하기 위해 발행된 공개키인증서의 EV영역에는 개인에게 부여한 고유식별정보(예컨대, 주민등록번호, 사회보장번호 등)를 나타내는 코드가 삽입되어 있을 수 있다. 또한, 일부 정보들은 관련된 서비스 용도의 공개키인증서와 동일한 영역에 사전에 저장되어 있을 수 있다.
물리적 접근 영역(Physical Access Section)은 출입통제 등을 목적으로 하는 응용영역으로서, 스마트카드(혹은 통신단말기)는ID Badge 혹은 출입카드 역할을 수행할 수 있다. 이러한 응용영역에 이용하기 위한 개인키/공개키에는 스마트카드 사용(혹은 통신단말기)의 위치정보(예컨대, GEO, GIS, GPS 정보 등) 혹은 이를 코드화된 코드가 추가될 수 있다. 추가된 위치정보 혹은 코드는 변조, 위장 출입 등을 적발하기 위한 추가적인 인증요소로 활용될 수 있다.
싱글사인온(SSO Section; 통합인증) 영역은 한 번의 사용자인증 과정으로 여러 독립된 소프트웨어 시스템 상의 자원을 이용 가능하게 하는 인증 기능이다. 본 발명의 일부 실시예들에 따르면, 생체매칭 및 생체코드가 삽입된 개인키/공개키를 기반으로 인증절차를 수행함으로써, 서비스 제공서버(130)에서 요구하는 인증서 및 패스워드의 입력과정을 생략할 수 있어서, 생체 싱글사인온(Single Sign-On)의 구현이 가능하다. 본 발명의 다른 실시예들에 따르면, 나아가, 사용자가 보유 혹은 소지한 어느 한 통신단말기(예컨대, 스마트폰)에서 생성된 개인키를 자신의 Cloud에 저장해 두고, 사용자가 보유 혹은 소지한 타 통신단말기(예컨대, 테블릿 PC, 스마트워치 등)에서 해당 개인키를 다운로드하여 사용할 수 있다. 이에 따르면, 동일한 목적의 개인키를 각 통신단말기마다 각각 생성할 필요가 없으며, 하나의 통신단말기에서 생성된 개인키를 사용자가 보유 혹은 소지한 복수의 통신단말기들이 공유할 수 있다.
디바이스 사용자 인증 섹션(Device User Authentication Section)은 IoT Device의 등록 혹은 IoT Device 접근제어를 위한 사용자인증을 지원하기 위한 응용 영역을 나타낸다. 이러한 응용영역에 사용되는 공개키/개인키에는 생체코드뿐만 아니라, IoT Device의 식별정보를 코드화한 디바이스코드(Device code)가 더 삽입되어 있다. 나아가 공개키는 개개의 IoT Device, 중앙통제장치, IoT 서비스 서버, IoT vender 서버 등에 전달되어, 디바이스사용자인증, 원격제어 등에 사용될 수 있다.
도 14는 다양한 생체정보 혹은 이들의 조합이 다양한 용도로 구분되어 사용될 수 있음을 설명하기 위한 도면이다.
전술한 바와 같이, 본 발명의 실시예에서는, 사용자의 서로 상이한 복수의 생체정보 및/또는 이들의 조합들이 사용될 수 있다. 예컨대, 도 14에는 동일한 종류의 상이한 생체정보의 예시로서, 10개의 지문정보가 각각 서로 다른 용도로 사용될 수 있음이 예시되어 있다. 즉, 본 발명의 실시예에서는, 동일한 종류의 생체정보들이 각각 코드화되어 하나의 개인키/공개키에 삽입되거나, 각 생체정보마다 별개의 개인키/공캐키가 각각 생성될 수도 있다.
또한, 도 14에는 생체정보들의 다양한 조합이 각기 서로 다른 용도로 사용될 수 있음이 예시되어 있다. 즉, 본 발명의 실시예에서는 복수의 생체정보들의 조합이 각각 코드화되어 하나의 개인키/공개키에 삽입될 수 있으며, 각각의 조합마다 별개의 키 쌍(개인키/공개키)들이 생성될 수도 있다. 나아가, 동일한 생체정보들의 조합에는, 각 생체정보의 입력순서가 부여될 수 있다.
한편, 본 발명의 다양한 실시예를 설명함에 있어서, 명세서 전반에 걸쳐, 생체코드가 삽입된 개인키 외에 생체매칭에 사용되는 암호화된 생체정보가 스마트카드 혹은 통신단말기에 저장되어 있는 것을 전제 하였다. 그러나 이러한 특징이 본 발명의 모든 실시예에서 필수적인 구성요소로 취급되는 것은 바람직하지 않다. 예컨대, 실시예에서는 암호화된 생체정보가 스마트카드 혹은 통신단말기에 저장되지 않으며, 생체매칭에는 개인키에 삽입된 생체코드만이 사용될 수 있다. 또한, 다른 실시예에서는 정부기관(예컨대, 행정부, 수사기관, 출입국관리부 등)에서 관리되는 개개인의 생체정보의 해쉬값(Hash value)이 이용될 수 있다. 해쉬값은 스마트카드의 일부 영역에 사전에 저장되어 있을 수 있으며, 관련된 기관에서 발행한 공개키인증서의 EV영역에 삽입되어 있을 수도 있다. 또한, 생체매칭에 사용되는 암호화된 생체정보는 공개키인증서에 규정된 암호화알고리즘에 의해 암호화된 생체정보일 수 있으며, 생체코드가 삽입된 개인키를 이용하여 암호화된 생체정보일 수도 있다. 나아가, 공개키인증서를 이용하여 암호화된 생체정보를, 개인키로 추가로 암호화한 상태로 개인키와 함께 저장될 수도 있다.
한편, 전술한 방법들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (19)

  1. 휴대용 디바이스로서,
    안전한 영역;
    적어도 하나의 데이터 스토리지; 및
    상기 데이터 스토리지내에 저장된 명령어들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 명령어들은 상기 휴대용 디바이스로 하여금,
    사용자의 생체정보를 획득하는 단계;
    IoT 디바이스에 할당된 고유식별정보를 획득하는 단계;
    상기 사용자의 생체정보로부터 생체코드를 생성하고, 상기 고유식별정보로부터 디바이스코드를 생성하는 단계;
    공개키 인증서를 이용하여, 상기 생체코드와 상기 디바이스코드가 삽입된 비대칭키 쌍을 생성하는 단계, 상기 비대칭키 쌍은 개인키와 공개키로 구성됨; 및
    상기 비대칭키 쌍의 개인키를 상기 안전한 영역에 저장해 두고, 상기 비대칭키 쌍의 공개키를 상기 원격 객체에 제공하면서, 상기 사용자를 상기 IoT 디바이스의 소유자로 등록할 것을 요청하는 단계
    를 수행하도록 하는, 휴대용 디바이스.
  2. 제1항에 있어서,
    상기 상기 생체코드와 상기 디바이스코드는,
    상기 비대칭키 쌍의 개인키 및 공개키의 EV(Extended Validation) 영역에 삽입되는 것을 특징으로 하는, 휴대용 디바이스.
  3. 제1항에 있어서,
    상기 공개키 인증서는,
    상기 휴대용 디바이스가 제조되는 시점 혹은 판매되는 시점에, 상기 안전한 영역 내에 미리 저장된 것임을 특징으로 하는, 휴대용 디바이스.
  4. 제1항에 있어서,
    상기 명령어들은, 상기 휴대용 디바이스로 하여금,
    상기 사용자의 생체정보를 상기 비대칭키 쌍의 개인키와 함께 상기 안전한 영역에 저장해 두는 단계를 더 수행하도록 하는 것을 특징으로 하는, 휴대용 디바이스.
  5. 제1항에 있어서,
    상기 IoT 디바이스에 할당된 고유식별정보는,
    상기 IoT 디바이스에 인쇄물 형태로 부착된 바코드 또는 QR 코드로부터 얻어진 것임을 특징으로 하는, 휴대용 디바이스.
  6. 제1항에 있어서,
    상기 IoT 디바이스에 할당된 고유식별정보는,
    상기 IoT 디바이스에 내장된 전자소자로부터 얻어진 것임을 특징으로 하는, 휴대용 디바이스.
  7. 제1항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스인 것을 특징으로 하는, 휴대용 디바이스.
  8. 제1항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스를 관리하는 다른 IoT 디바이스인 것을 특징으로 하는, 휴대용 디바이스.
  9. 제1항에 있어서,
    상기 원격 객체는,
    IoT 서비스 제공자의 서버인 것을 특징으로 하는, 휴대용 디바이스.
  10. 제1항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스의 생산자 또는 판매자의 서버인 것을 특징으로 하는, 휴대용 디바이스.
  11. 제1항에 있어서,
    상기 비대칭키 쌍의 개인키를 상기 사용자의 클라우드에 저장하는 단계를 더 포함하는 것을 특징으로 하는, 휴대용 디바이스.
  12. 제1항에 있어서,
    상기 휴대용 디바이스는,
    스마트 카드 또는 이동통신 단말기인 것을 특징으로 하는, 휴대용 디바이스.
  13. 휴대용 디바이스로서,
    비대칭키 쌍의 개인키 및 생체정보가 저장된 안전한 영역, 여기서 상기 비대칭키 쌍의 개인키에는 상기 생체정보로부터 생성된 생체 코드와 IoT 디바이스에 할당된 고유식별정보로부터 생성된 디바이스 코드가 삽입되어 있음;
    명령어들이 저장된 적어도 하나의 데이터 스토리지; 및
    상기 데이터 스토리지내에 저장된 명령어들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 명령어들은 상기 휴대용 디바이스로 하여금,
    사용자의 생체정보를 획득하는 단계;
    상기 사용자의 생체정보를 상기 안전한 영역에 저장된 생체정보와 비교하는 단계; 및
    상기 사용자의 생체정보가 상기 안전한 영역에 저장된 생체정보와 매칭되는 경우에, 상기 비대칭키 쌍의 공개키를 기초로 검증되는 인증정보를 네트워크 상의 원격 객체에 전송하여, 상기 사용자가 상기 IoT 디바이스의 소유자임을 증명하는 단계
    를 수행하도록 하는, 휴대용 디바이스.
  14. 제13항에 있어서,
    상기 인증정보는,
    상기 비대칭키 쌍의 개인키에 삽입되어 있는 상기 생체 코드와 상기 디바이스 코드를 포함하는 것을 특징으로 하는, 휴대용 디바이스.
  15. 제13항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스인 것을 특징으로 하는, 휴대용 디바이스.
  16. 제13항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스를 관리하는 다른 IoT 디바이스인 것을 특징으로 하는, 휴대용 디바이스.
  17. 제13항에 있어서,
    상기 원격 객체는,
    IoT 서비스 제공자의 서버인 것을 특징으로 하는, 휴대용 디바이스.
  18. 제13항에 있어서,
    상기 원격 객체는,
    상기 IoT 디바이스의 생산자 또는 판매자의 서버인 것을 특징으로 하는, 휴대용 디바이스.
  19. 제13항에 있어서,
    상기 원격 객체는,
    상기 비대칭키 쌍의 개인키의 확장 필드에 포함된 URL에 의해 특정되는 것을 특징으로 하는, 휴대용 디바이스.
KR1020187003705A 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증 KR102004829B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2015/004048 WO2016171295A1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020167016873A Division KR101829266B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증

Publications (2)

Publication Number Publication Date
KR20180016640A true KR20180016640A (ko) 2018-02-14
KR102004829B1 KR102004829B1 (ko) 2019-07-29

Family

ID=57143214

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167016873A KR101829266B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증
KR1020187003707A KR102004840B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증
KR1020187003705A KR102004829B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020167016873A KR101829266B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증
KR1020187003707A KR102004840B1 (ko) 2015-04-23 2015-04-23 유비쿼터스 환경에서 인증

Country Status (8)

Country Link
EP (2) EP3288214B1 (ko)
JP (1) JP6381833B2 (ko)
KR (3) KR101829266B1 (ko)
CN (2) CN111711520B (ko)
CA (3) CA3027909C (ko)
IL (2) IL254820B (ko)
RU (1) RU2702076C2 (ko)
WO (1) WO2016171295A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220055529A (ko) * 2020-10-26 2022-05-04 아이리텍 잉크 홍채 인증 카드 및 홍채 인증 카드를 이용한 신원 인증 방법

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
KR102477000B1 (ko) * 2017-02-21 2022-12-13 핑거프린트 카드즈 아나카툼 아이피 에이비 신뢰받는 키 서버
KR20180119515A (ko) * 2017-04-25 2018-11-02 김현민 스마트 휴대 기기를 이용한 스마트 기기와 로봇의 개인 맞춤형 서비스 운용 시스템 및 방법
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证系统
US11450314B2 (en) * 2017-10-03 2022-09-20 Google Llc Voice user interface shortcuts for an assistant application
WO2019104124A1 (en) 2017-11-22 2019-05-31 Aeris Communications, Inc. Secure authentication of devices for internet of things
US11582233B2 (en) 2017-11-22 2023-02-14 Aeris Communications, Inc. Secure authentication of devices for Internet of Things
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
CN108449359A (zh) * 2018-04-16 2018-08-24 济南浪潮高新科技投资发展有限公司 一种基于区块链的电子病历共享方法和系统
KR102596874B1 (ko) 2018-05-31 2023-11-02 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
JP6624251B1 (ja) 2018-07-31 2019-12-25 横河電機株式会社 インターフェイスモジュール、ネットワークデバイス、およびネットワークシステム
CN108880824B (zh) * 2018-09-06 2024-01-26 山西特信环宇信息技术有限公司 电子身份证的手机双向应用终端系统及其使用方法
CN109347875A (zh) * 2018-11-29 2019-02-15 深圳力维智联技术有限公司 物联网设备、物联网平台及接入物联网平台的方法和系统
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
WO2021049681A1 (ko) * 2019-09-10 2021-03-18 엘지전자 주식회사 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
CN112636914B (zh) * 2019-10-08 2023-07-14 深圳市文鼎创数据科技有限公司 一种身份验证方法、身份验证装置及智能卡
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
KR20210125655A (ko) * 2020-04-08 2021-10-19 삼성전자주식회사 전자 장치 및 그 제어 방법
CN111245870B (zh) * 2020-04-26 2020-08-14 国网电子商务有限公司 基于移动终端的身份认证方法及相关装置
TWI774011B (zh) * 2020-06-23 2022-08-11 國泰世華商業銀行股份有限公司 藉由自動櫃員機獲得認證以進行數帳申請之系統及方法
CN111726369B (zh) * 2020-07-02 2022-07-19 中国银行股份有限公司 一种身份认证方法、系统及服务器
KR102179421B1 (ko) * 2020-07-07 2020-11-16 (주)한국전자투표 선거 명칭을 이용한 전자 투표 방법
KR102208763B1 (ko) * 2020-07-07 2021-01-28 (주)한국전자투표 선거 명칭을 이용한 전자 투표 시스템
KR20220082258A (ko) 2020-12-10 2022-06-17 삼성전자주식회사 전자 장치 및 전자 장치에서 기억 서비스를 제공하는 방법
EP4024243A1 (en) * 2021-01-05 2022-07-06 Thales DIS France SA Method for managing a one-time-password
CN113359716B (zh) * 2021-05-25 2024-05-31 深圳优地科技有限公司 物联网设备的远程操控方法、装置、机器人及存储介质
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
KR102547682B1 (ko) * 2021-06-25 2023-06-27 주식회사 엘지유플러스 Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
RU2766323C1 (ru) * 2021-07-05 2022-03-15 АО "Актив-софт" СИСТЕМА И СПОСОБ ВЗАИМОДЕЙСТВИЯ СМАРТ-КАРТ С iPadOS-УСТРОЙСТВАМИ
US11663567B2 (en) * 2021-08-19 2023-05-30 Bank Of America Corporation Automated teller machine (ATM) pre-stage robotic technology
CN114205091B (zh) * 2021-11-30 2023-11-03 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
FR3133463A1 (fr) * 2022-03-08 2023-09-15 Eric Fouchard Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
EP4254859A1 (en) * 2022-03-28 2023-10-04 Thales Dis France SAS Method for enrolling a public key on a server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051221A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
KR20110054352A (ko) * 2009-11-17 2011-05-25 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템
KR101247914B1 (ko) * 2008-05-15 2013-03-26 퀄컴 인코포레이티드 보안 생체인식 모델을 이용한 아이덴티티 기반 대칭 암호체계

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
WO2002029741A2 (en) * 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
AU2002346107A1 (en) * 2001-07-12 2003-01-29 Icontrol Transactions, Inc. Secure network and networked devices using biometrics
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP4792771B2 (ja) * 2005-03-07 2011-10-12 ソニー株式会社 データ処理方法およびデータ処理システム
CN1855811A (zh) * 2005-04-29 2006-11-01 乐金电子(昆山)电脑有限公司 利用便携式终端机的公认认证系统及其方法
EP1908215A1 (fr) * 2005-07-26 2008-04-09 France Télécom Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
CN1741042B (zh) * 2005-09-20 2011-12-28 北京市门吉利磁电工程研究所 基于数字签名的物品防伪保真信息及签名验证装置
KR100736164B1 (ko) * 2005-10-05 2007-07-06 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
CN101127592A (zh) * 2006-08-15 2008-02-20 华为技术有限公司 一种生物模版注册方法及系统
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
CN101828358B (zh) * 2007-06-27 2012-07-04 环球标志株式会社 服务器认证书发行系统
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
RU2408896C1 (ru) * 2009-07-28 2011-01-10 Сергей Викторович Ларцов Способ и устройство маркировки объектов при помощи электронного номера-пломбы, осуществляющей информационный обмен со считывающим устройством с использованием секретного кодирования на основе асимметричных ключей
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
KR20110038545A (ko) * 2009-10-08 2011-04-14 최운호 본인인증 장치 및 유비쿼터스 인증 관리 시스템
RU2452013C2 (ru) * 2010-01-26 2012-05-27 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Способ формирования сертификата открытого ключа
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
GB201105774D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9210161B2 (en) * 2011-12-13 2015-12-08 Business Objects Software Limited Authentication certificates as source of contextual information in business intelligence processes
KR20140023052A (ko) * 2012-08-16 2014-02-26 이왕주 결제 중개 시스템 및 방법
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
CN103607282B (zh) * 2013-11-22 2017-03-15 成都卫士通信息产业股份有限公司 一种基于生物特征的身份融合认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051221A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
KR101247914B1 (ko) * 2008-05-15 2013-03-26 퀄컴 인코포레이티드 보안 생체인식 모델을 이용한 아이덴티티 기반 대칭 암호체계
KR20110054352A (ko) * 2009-11-17 2011-05-25 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220055529A (ko) * 2020-10-26 2022-05-04 아이리텍 잉크 홍채 인증 카드 및 홍채 인증 카드를 이용한 신원 인증 방법

Also Published As

Publication number Publication date
IL277246B (en) 2021-09-30
KR101829266B1 (ko) 2018-03-29
JP2018516505A (ja) 2018-06-21
KR102004840B1 (ko) 2019-07-29
JP6381833B2 (ja) 2018-08-29
IL254820B (en) 2020-11-30
RU2017140260A3 (ko) 2019-05-23
EP3373554B1 (en) 2022-11-02
EP3288214A4 (en) 2018-12-05
CN111711520A (zh) 2020-09-25
RU2017140260A (ru) 2019-05-23
CA3027918C (en) 2021-11-09
CA2980114C (en) 2020-03-10
CA3027918A1 (en) 2016-10-27
IL254820A0 (en) 2017-12-31
EP3288214A1 (en) 2018-02-28
CA3027909A1 (en) 2016-10-27
KR102004829B1 (ko) 2019-07-29
CN111711520B (zh) 2023-12-15
RU2702076C2 (ru) 2019-10-03
KR20180016641A (ko) 2018-02-14
CN106576044A (zh) 2017-04-19
KR20160137948A (ko) 2016-12-02
CA3027909C (en) 2021-08-31
EP3373554A1 (en) 2018-09-12
CN106576044B (zh) 2020-05-15
CA2980114A1 (en) 2016-10-27
EP3288214B1 (en) 2021-03-03
IL277246A (en) 2020-10-29
WO2016171295A1 (ko) 2016-10-27

Similar Documents

Publication Publication Date Title
KR101829266B1 (ko) 유비쿼터스 환경에서 인증
US11664996B2 (en) Authentication in ubiquitous environment
US8775814B2 (en) Personalized biometric identification and non-repudiation system
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
JP2020115386A (ja) ユビキタス環境での認証
WO2014146684A1 (en) An authentication system and method
JP2012226495A (ja) 電子キー、icカード、その登録及び認証方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant