KR20200143772A - System, method and apparatus for preventing forgery and falsification of digital id - Google Patents

System, method and apparatus for preventing forgery and falsification of digital id Download PDF

Info

Publication number
KR20200143772A
KR20200143772A KR1020190071232A KR20190071232A KR20200143772A KR 20200143772 A KR20200143772 A KR 20200143772A KR 1020190071232 A KR1020190071232 A KR 1020190071232A KR 20190071232 A KR20190071232 A KR 20190071232A KR 20200143772 A KR20200143772 A KR 20200143772A
Authority
KR
South Korea
Prior art keywords
identifier
digital
user
server
public key
Prior art date
Application number
KR1020190071232A
Other languages
Korean (ko)
Other versions
KR102289145B1 (en
Inventor
김주영
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020190071232A priority Critical patent/KR102289145B1/en
Publication of KR20200143772A publication Critical patent/KR20200143772A/en
Application granted granted Critical
Publication of KR102289145B1 publication Critical patent/KR102289145B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • G06K9/00221
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

The present invention is to provide a technology for preventing forgery and falsification of digital identifiers that guarantees safe security while reducing costs. According to an embodiment of the present invention, provided is a digital identifier forgery prevention method, which comprises the steps of: connecting a communication channel by a user-authenticated auxiliary device to a fast identity online (FIDO) server; transmitting, by the FIDO server, an authentication token to the auxiliary device; obtaining, by an identifier device, the authentication token from the auxiliary device; authenticating, by the identifier device, biometric information of a user and generating a private key and a public key; transmitting, by the identifier device, a device ID and the public key assigned to the identifier device to the FIDO server; receiving, by the identifier device, an identifier for the user from an identifier management server after the device ID and the public key are registered in the FIDO server; and generating, by the identifier device, a digital identifier using the identifier.

Description

디지털 식별자 위변조 방지 시스템, 방법 및 장치{SYSTEM, METHOD AND APPARATUS FOR PREVENTING FORGERY AND FALSIFICATION OF DIGITAL ID}Digital identifier forgery prevention system, method, and apparatus {SYSTEM, METHOD AND APPARATUS FOR PREVENTING FORGERY AND FALSIFICATION OF DIGITAL ID}

본 실시예는 디지털 식별자에 대한 위변조 방지 기술에 관한 것이다. The present embodiment relates to a technology for preventing forgery and alteration of a digital identifier.

출입 권한을 증명하는 수단으로 혹은 출입 내역을 관리하기 위한 수단으로 신분증이 널리 사용되고 있다. 기업들의 경우, 신분증의 일종인 사원증을 이용하여 기업 내부에서의 주요 시설에 대한 출입을 통제하고 있으며, 직원들의 근태 관리에도 사원증을 이용하고 있다.ID cards are widely used as a means to prove access authority or to manage access details. In the case of companies, an employee ID, a type of identification card, is used to control access to major facilities inside the company, and employee ID is also used to manage employee attendance.

최근에는 ICT(Information and Communications Technologies)기술을 결합시켜 신분증에 보다 많은 기능을 부여하려는 시도가 있는데, 대표적인 것이 디지털 신분증이다. 디지털 신분증은 사용자에 대한 식별자-예를 들어, 사원번호, 출입관리번호, 복지번호 등-를 디지털화하여 저장하고 있으면서, 필요에 따라 디지털 식별자를 인식기-예를 들어, 출입 게이트장치, 식당 카운터장치, 판매점의 계산대장치 등-가 인식할 수 있는 형태로 출력할 수 있다.Recently, there have been attempts to add more functions to identification cards by combining ICT (Information and Communications Technologies) technology, and a representative one is digital identification. The digital ID card digitizes and stores the user's identifier-for example, employee number, access control number, welfare number, etc.-and recognizes the digital identifier as necessary-for example, an entrance gate device, a restaurant counter device, It can be printed in a form that can be recognized by the cash register device of the store.

한편, 종래 디지털 신분증은 위변조에 취약하거나 위변조를 방지하기 위해 많은 비용이 소요되는 문제를 가지고 있어 이를 개선할 수 있는 기술 개발이 요구되고 있다. 예를 들어, 종래의 디지털 신분증은 클라이언트에서 위변조 검증을 수행하기 때문에, 위변조 시도가 그 검증 프로세스를 우회할 가능성이 높은 보안성의 문제를 가지고 있었다. 또한, 종래의 디지털 신분증은 암호화처리에서 핵심적인 역할을 담당하는 개인키를 안전하게 보관하기 위해서 USIM(universal subscriber identity module)방식이나, eSE(embedded secure elements), TEE(trusted execution environment) 방식들을 사용하였는데, 이러한 방식은 별도의 사용료가 지불해야하는 문제를 가지고 있었다.On the other hand, conventional digital ID cards are vulnerable to forgery or forgery or have a problem that requires a lot of cost to prevent forgery, and thus, there is a need for technology development to improve this. For example, since the conventional digital ID card performs forgery verification at the client, it has a security problem with a high possibility that a forgery attempt will bypass the verification process. In addition, conventional digital ID cards use universal subscriber identity module (USIM) methods, embedded secure elements (eSE), and trusted execution environment (TEE) methods to securely store private keys that play a key role in encryption processing. However, this method had the problem of having to pay a separate fee.

이러한 배경에서, 본 실시예의 목적은, 안전한 보안성을 보장하면서도 비용이 절감되는 디지털 식별자 위변조 방지 기술을 제공하는 것이다.Against this background, it is an object of the present embodiment to provide a digital identifier forgery prevention technology that reduces costs while ensuring safe security.

전술한 목적을 달성하기 위하여, 일 실시예는, 사용자인증된 보조장치가 FIDO(Fast Identity Online)서버로 통신채널을 연결하는 단계; 상기 FIDO서버가 상기 보조장치로 인증토큰을 송신하는 단계; 식별자장치가 상기 보조장치로부터 상기 인증토큰을 획득하는 단계; 상기 식별자장치가 사용자의 생체정보를 획득하고, 개인키 및 공개키를 생성하는 단계; 상기 식별자장치가 상기 식별자장치에 부여된 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하는 단계; 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 상기 식별자장치가 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하는 단계; 및 상기 식별자장치가 상기 식별자를 이용하여 디지털 식별자를 생성하는 단계를 포함하는 디지털 식별자 위변조 방지 방법을 제공한다. In order to achieve the above object, an embodiment includes the steps of connecting a communication channel to a fast identity online (FIDO) server by a user-authenticated auxiliary device; Transmitting, by the FIDO server, an authentication token to the auxiliary device; Obtaining, by an identifier device, the authentication token from the auxiliary device; Obtaining, by the identifier device, the user's biometric information and generating a private key and a public key; Transmitting, by the identifier device, the device ID and the public key assigned to the identifier device to the FIDO server; Receiving, by the identifier device, an identifier for the user from the identifier management server after the device ID and the public key are registered in the FIDO server; And generating, by the identifier device, a digital identifier using the identifier.

상기 방법에서, 상기 식별자장치가 상기 인증토큰을 획득하는 단계는, 상기 보조장치가 상기 인증토큰을 이미지로 변환하여 출력하는 단계, 및 상기 식별자장치가 상기 이미지를 촬영하고, 촬영된 데이터에 대한 분석을 통해 상기 인증토큰을 획득하는 단계를 포함할 수 있다.In the above method, the step of obtaining the authentication token by the identifier device includes: converting the authentication token into an image by the auxiliary device and outputting the image, and the identifier device photographs the image and analyzes the captured data. It may include the step of obtaining the authentication token through.

상기 방법은, 상기 사용자에 대한 상기 식별자를 수신하는 단계 이후에, 상기 식별자장치는 상기 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장하는 단계를 더 포함할 수 있다.The method may further include, after receiving the identifier for the user, the identifier device encrypting the identifier and storing it in a safe storage of a memory.

상기 방법에서, 상기 식별자관리서버는 미리 구성된 별도의 프로세스에 따라 상기 식별자를 생성할 수 있다.In the above method, the identifier management server may generate the identifier according to a separate pre-configured process.

상기 방법은, 상기 디지털 식별자를 생성하는 단계 이후에, 상기 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및 상기 FIDO서버에서 상기 전자서명 및 상기 디바이스ID가 검증되면, 상기 식별자장치가 상기 디지털 식별자를 활성화하는 단계를 더 포함할 수 있다.In the method, after the step of generating the digital identifier, the identifier device authenticates the user's biometric information, digitally signs a message including the device ID using the private key, and transmits it to the FIDO server. And when the digital signature and the device ID are verified by the FIDO server, the identifier device activating the digital identifier.

상기 방법은, 식별자인식기가 상기 식별자장치를 인식하고 별도의 공개키를 생성하여 상기 식별자장치로 송신하는 단계, 상기 식별자장치가 상기 별도의 공개키를 이용하여 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계, 및 상기 식별자인식기가 상기 디지털 식별자를 복호화하여 인식하는 단계를 더 포함할 수 있다.The method comprises the steps of: an identifier recognizer recognizing the identifier device, generating a separate public key and transmitting it to the identifier device, the identifier device encrypting the digital identifier using the separate public key, and encrypting the digital identifier. The method may further include transmitting the digital identifier to the identifier recognizer, and decoding and recognizing the digital identifier by the identifier recognizer.

상기 방법은, 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계에서, 상기 식별자장치가 랜덤값을 생성하고, 상기 랜덤값으로 상기 디지털 식별자를 암호화하고, 상기 별도의 공개키로 상기 랜덤값을 암호화하고, 암호화된 상기 디지털 식별자 및 상기 랜덤값을 상기 식별자인식기로 송신할 수 있다.The method comprises: in the step of encrypting the digital identifier and transmitting the encrypted digital identifier to the identifier recognizer, the identifier device generates a random value, encrypts the digital identifier with the random value, and the separate The random value may be encrypted with the public key of, and the encrypted digital identifier and the random value may be transmitted to the identifier recognizer.

상기 방법은, 상기 식별자장치가 다른 식별자장치로 상기 디지털 식별자를 이식하는 단계, 상기 다른 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 다른 식별자장치의 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및 상기 FIDO서버가 상기 다른 식별자장치의 디바이스ID가 미리 등록된 상기 디바이스ID와 다르다고 판단하면, 디바이스ID의 변경 여부를 상기 식별자장치를 통해 확인한 후 상기 디지털 식별자를 활성화시키는 단계를 더 포함할 수 있다.The method includes the steps of implanting the digital identifier to another identifier device by the identifier device, the other identifier device authenticating the biometric information of the user, and including the device ID of the other identifier device using the private key. Digitally signing a message to be transmitted to the FIDO server, and when the FIDO server determines that the device ID of the other identifier device is different from the previously registered device ID, it checks whether the device ID has been changed through the identifier device. After that, it may further include the step of activating the digital identifier.

다른 실시예는, 사용자의 생체정보를 획득하는 생체인식컨트롤러; 디바이스ID를 저장하는 데이터메모리; 및 FIDO서버에서 보조장치로 송신된 인증토큰을 상기 보조장치로부터 획득하고, 상기 생체정보를 인증한 후 개인키 및 공개키를 생성하고, 상기 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하고, 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하고, 상기 식별자를 이용하여 디지털 식별자를 생성하는 중앙컨트롤러를 포함하는 장치를 제공한다. In another embodiment, a biometric controller for obtaining biometric information of a user; A data memory for storing a device ID; And obtaining an authentication token transmitted from the FIDO server to the auxiliary device from the auxiliary device, generating a private key and a public key after authenticating the biometric information, and transmitting the device ID and the public key to the FIDO server, After the device ID and the public key are registered in the FIDO server, there is provided an apparatus including a central controller for receiving an identifier for the user from an identifier management server, and generating a digital identifier using the identifier.

상기 장치는, 상기 보조장치에 표시되는 QR(Quick Response)코드를 촬영하는 카메라컨트롤러를 더 포함하고, 상기 중앙컨트롤러는 상기 QR코드로부터 상기 인증토큰을 획득할 수 있다.The device further includes a camera controller for photographing a QR (Quick Response) code displayed on the auxiliary device, and the central controller may obtain the authentication token from the QR code.

상기 생체인식컨트롤러는 상기 사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함할 수 있다.The biometric controller may include a depth camera capable of scanning the user's face.

상기 식별자는 상기 데이터메모리에 암호화되어 저장될 수 있다.The identifier may be encrypted and stored in the data memory.

상기 중앙컨트롤러는 앱스토어서버로부터 다운로드되는 프로그램이 로드되는 메모리, 및 상기 프로그램에 포함되는 명령어들을 처리하는 프로세서를 포함할 수 있다.The central controller may include a memory in which a program downloaded from an app store server is loaded, and a processor that processes instructions included in the program.

상기 장치는 상기 디지털 식별자를 표시하는 디스플레이컨트롤러 혹은 상기 디지털 식별자를 근거리 무선신호로 송출하는 통신컨트롤러를 더 포함할 수 있다.The apparatus may further include a display controller displaying the digital identifier or a communication controller transmitting the digital identifier as a short-range wireless signal.

이상에서 설명한 바와 같이 본 실시예에 의하면, 디지털 식별자에 대한 위변조 방지에 있어서, 보안성을 보장하면서도 비용이 절감할 수 있게 된다. 본 실시예에 의하면, 암호키를 안전하게 보관하기 위해 USIM 등의 보안환경(secure element)을 사용하지 않고도 비정상적인 시도가 사전에 차단되어 암호키를 안전하게 보호할 수 있게 된다.As described above, according to this embodiment, in preventing forgery and alteration of a digital identifier, it is possible to reduce cost while ensuring security. According to the present embodiment, abnormal attempts are prevented in advance without using a secure element such as USIM to safely store the encryption key, so that the encryption key can be safely protected.

도 1은 일 실시예에 따른 디지털 신분증이 사용되는 예시를 나타내는 도면이다.
도 2는 일 실시예에 따른 식별자장치의 내부 구성도이다.
도 3은 일 실시예에 따른 디지털 식별자 위변조 방지 시스템의 구성도이다.
도 4는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 생성하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 인식하는 방법의 흐름도이다.
도 6은 일 실시예에 따른 시스템에서 다른 식별자장치로 이식된 디지털 식별자를 활성화시키는 방법의 흐름도이다.
1 is a diagram illustrating an example in which a digital identification card is used according to an embodiment.
2 is a diagram illustrating an internal configuration of an identifier device according to an embodiment.
3 is a block diagram of a digital identifier forgery prevention system according to an embodiment.
4 is a flowchart of a method of generating a digital identifier by preventing forgery of a digital identifier in a system according to an embodiment.
5 is a flowchart of a method of recognizing a digital identifier by preventing forgery of a digital identifier in a system according to an embodiment.
6 is a flowchart of a method of activating a digital identifier implanted in another identifier device in a system according to an embodiment.

이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to elements of each drawing, it should be noted that the same elements are assigned the same numerals as possible even if they are indicated on different drawings. In addition, in describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the subject matter of the present invention, a detailed description thereof will be omitted.

또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.In addition, in describing the constituent elements of the present invention, terms such as first, second, A, B, (a), (b) may be used. These terms are only used to distinguish the component from other components, and the nature, order, or order of the component is not limited by the term. When a component is described as being "connected", "coupled" or "connected" to another component, the component may be directly connected or connected to that other component, but another component between each component It should be understood that elements may be “connected”, “coupled” or “connected”.

도 1은 일 실시예에 따른 디지털 신분증이 사용되는 예시를 나타내는 도면이다.1 is a diagram illustrating an example in which a digital identification card is used according to an embodiment.

도 1을 참조하면, 식별자장치(110) 내에 디지털 신분증이 포함될 수 있다. 식별자장치(110)는 디지털 신분증 이외에 다른 장치를 더 포함할 수 있다. 여기서, 다른 장치는 디지털 신분증과 일부의 하드웨어-예를 들어, 프로세서-를 공유하는 장치로서, 프로그램의 형태로 제작된 후 메모리, 프로세서 등의 하드웨어와 결합되어 그것의 고유 기능을 수행할 수 있다.Referring to FIG. 1, a digital identification card may be included in the identifier device 110. The identifier device 110 may further include other devices in addition to the digital identification card. Here, the other device is a device that shares a digital identification card and some hardware-for example, a processor-and is manufactured in the form of a program and then combined with hardware such as a memory or a processor to perform its own function.

다른 장치란, 예를 들어, 전화장치일 수 있다. 식별자장치(110)는 전화장치를 더 포함하고 있으면서, 사용자(10)가 다른 사용자와 전화통화를 할 수 있도록 지원할 수 있다. 사용자(10)는 전화장치를 상시적으로 휴대할 가능성이 높다. 이러한 사용자(10)의 특성을 고려할 때, 전화장치와 디지털 신분증이 결합되어 있는 경우, 사용자(10)는 하나의 장치-식별자장치(110)-만으로 두 가지 이상의 장치를 휴대하는 효과를 얻을 수 있다.The other device may be, for example, a telephone device. The identifier device 110 may further include a telephone device and may support the user 10 to make a telephone call with another user. There is a high possibility that the user 10 always carries the telephone device. Considering the characteristics of the user 10, when a phone device and a digital identification card are combined, the user 10 can obtain the effect of carrying two or more devices with only one device-identifier device 110. .

식별자인식기(20)는 식별자장치(110)에서 출력되는 디지털식별자를 인식할 수 있다. 디지털식별자는 디지털입력장치가 인식할 수 있는 형태로 출력된 식별자로 이해할 수 있다. 여기서, 식별자는 사용자(10)에게 부여되는 고유번호로서, 사원번호, 복지번호, 학생번호 등일 수 있다. 그리고, 디지털입력장치란 외부에서 입력되는 디지털식별자를 디지털데이터로 변환할 수 있는 장치로서, 바코드리더기, NFC(near field communication)장치, 카메라, 기타통신장치 등일 수 있다. 식별자장치(110)는 식별자를 바코드형태로 변환하여 화면으로 출력하거나, NFC데이터의 형태로 출력하거나, QR(quick response)코드로 출력하거나 통신데이터의 형태로 출력할 수 있다. 그리고, 식별자인식기(20)는 식별자장치(110)에서 출력되는 디지털식별자를 인식하고 디지털식별자로부터 식별자를 추출할 수 있다.The identifier recognizer 20 may recognize a digital identifier output from the identifier device 110. The digital identifier can be understood as an identifier output in a form that can be recognized by a digital input device. Here, the identifier is a unique number assigned to the user 10 and may be an employee number, a welfare number, a student number, or the like. In addition, the digital input device is a device capable of converting a digital identifier input from the outside into digital data, and may be a barcode reader, a near field communication (NFC) device, a camera, or other communication device. The identifier device 110 may convert the identifier into a barcode form and output it to a screen, output it in the form of NFC data, output it as a quick response (QR) code, or output it in the form of communication data. Further, the identifier recognizer 20 may recognize the digital identifier output from the identifier device 110 and extract the identifier from the digital identifier.

식별자인식기(20)는 인식된 식별자를 이용하여 사용자(10)의 출입을 통제할 수 있다. 혹은 식별자인식기(20)는 식별자를 이용하여 사용자(10)의 문서접근권한을 통제할 수 있고, 물품 혹은 서비스의 구매를 지원할 수 있고, 사용자(10)의 행동 이력을 관리할 수 있다.The identifier recognizer 20 may control access of the user 10 by using the recognized identifier. Alternatively, the identifier recognizer 20 may control the document access authority of the user 10 by using the identifier, support the purchase of goods or services, and manage the behavior history of the user 10.

관리자는 이렇게 식별자장치(110)를 이용하여 사용자(10)에게 보다 많은 권한을 부여할 수 있기 때문에, 식별자장치(110)에 대한 보안 관리의 중요성이 높아지게 된다. 일 실시예는 이러한 보안 관리의 중요성을 고려하여 저비용으로 높은 보안성을 보장할 수 있는 시스템, 방법 및 장치를 제공한다.Since the administrator can grant more rights to the user 10 by using the identifier device 110 in this way, the importance of security management for the identifier device 110 increases. An embodiment provides a system, method, and apparatus capable of guaranteeing high security at low cost in consideration of the importance of such security management.

도 2는 일 실시예에 따른 식별자장치의 내부 구성도이다.2 is a diagram illustrating an internal configuration of an identifier device according to an embodiment.

도 2를 참조하면, 식별자장치(110)는 중앙컨트롤러(210), 데이터메모리(220), 생체인식컨트롤러(230), 통신컨트롤러(240), 디스플레이컨트롤러(250), 카메라컨트롤러(260) 및 터치컨트롤러(270) 등을 포함할 수 있다.Referring to FIG. 2, the identifier device 110 includes a central controller 210, a data memory 220, a biometric controller 230, a communication controller 240, a display controller 250, a camera controller 260, and a touch device. It may include a controller 270 and the like.

중앙컨트롤러(210)는 프로세서 및 메모리를 포함하고 있으면서, 메모리에 저장되어 있는 프로그램코드를 순차적으로 혹은 비순차적으로 실행시킬 수 있다. 메모리에는 서버-예를 들어, 앱스토어서버-에서 다운로드된 프로그램이 저장될 수 있고, 중앙컨트롤러(210)에 포함되는 프로세서는 프로그램의 코드를 로드하여 실행시킬 수 있다.The central controller 210 includes a processor and a memory, and may sequentially or non-sequentially execute program codes stored in the memory. A program downloaded from a server-for example, an app store server-may be stored in the memory, and a processor included in the central controller 210 may load and execute the program code.

중앙컨트롤러(210)는 식별자장치(110)에 포함되는 모든 장치를 제어할 수 있거나 이용할 수 있다. 예를 들어, 중앙컨트롤러(210)는 데이터메모리(220)에 데이터를 저장할 수 있고, 데이터메모리(220)에 저장된 데이터를 이용할 수 있다. 혹은 중앙컨트롤러(210)는 생체인식컨트롤러(230)가 사용자의 신체의 일부를 스캔하여 생체정보를 생성하도록 제어할 수 있고, 생체인식컨트롤러(230)에서 생성된 생체정보를 전달받을 수 있다.The central controller 210 can control or use all devices included in the identifier device 110. For example, the central controller 210 may store data in the data memory 220 and may use data stored in the data memory 220. Alternatively, the central controller 210 may control the biometric controller 230 to generate biometric information by scanning a part of the user's body, and receive the biometric information generated by the biometric controller 230.

데이터메모리(220)는 데이터를 저장할 수 있다. 데이터메모리(220)는 식별자에 대한 데이터를 저장할 수 있고, 개인키, 공개키를 저장할 수 있고, 디바이스ID(identification)를 저장할 수 있다. 데이터메모리(220)는 데이터 중 일부를 암호화하여 특정 영역에 저장할 수 있다. 예를 들어, 데이터메모리(220)는 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장할 수 있다.The data memory 220 may store data. The data memory 220 may store data on an identifier, a private key and a public key, and store a device ID (identification). The data memory 220 may encrypt some of the data and store it in a specific area. For example, the data memory 220 may encrypt the identifier and store it in a safe storage of the memory.

생체인식컨트롤러(230)는 사용자의 신체 일부를 스캔하여 생체정보를 생성할 수 있다. 생체인식컨트롤러(230)는 지문스캐너를 포함하면서 사용자의 지문을 스캔할 수 있다. 혹은 생체인식컨트롤러(230)는 사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함할 수 있다. 생체인식컨트롤러(230)는 다른 장치와 하드웨어적으로 동일한 장치일 수 있다. 예를 들어, 생체인식컨트롤러(230)는 카메라컨트롤러(260)와 하드웨어적으로 동일한 장치일 수 있다. 이 경우, 생체인식컨트롤러(230)는 사용자를 촬영한 이미지데이터에 대한 이미지프로세싱 프로그램을 이용하여 사용자에 대한 생체정보를 생성할 수 있다.The biometric controller 230 may generate biometric information by scanning a part of the user's body. The biometric controller 230 may include a fingerprint scanner and scan a user's fingerprint. Alternatively, the biometric controller 230 may include a depth camera capable of scanning a user's face. The biometric controller 230 may be the same hardware as other devices. For example, the biometric controller 230 may be the same hardware as the camera controller 260. In this case, the biometric controller 230 may generate biometric information for the user by using an image processing program for image data photographed by the user.

통신컨트롤러(240)는 유무선 통신을 통해 외부 장치와 데이터를 송수신할 수 있다. 통신컨트롤러(240)는 무선 통신을 통해 통화데이터를 송수신할 수 있고, 근거리 통신을 통해 디지털 식별자를 식별자인식기로 송신할 수 있다. 통신컨트롤러(240)는 무선 통신을 통해 식별자장치(110)의 구동에 필요한 데이터들을 외부의 서버로부터 다운로드받을 수 있다.The communication controller 240 may transmit and receive data with an external device through wired or wireless communication. The communication controller 240 may transmit and receive call data through wireless communication, and may transmit a digital identifier to the identifier recognizer through short-range communication. The communication controller 240 may download data necessary for driving the identifier device 110 from an external server through wireless communication.

디스플레이컨트롤러(250)는 디스플레이장치를 구동하여 사용자에게 필요한 정보를 표시할 수 있다. 디스플레이컨트롤러(250)는 디지털 식별자를 이미지의 형태로 표시할 수 있고, 디지털 신분증의 등록에 필요한 정보를 이미지의 형태로 표시할 수 있다.The display controller 250 may display information necessary for a user by driving a display device. The display controller 250 may display a digital identifier in the form of an image, and may display information necessary for registration of a digital ID in the form of an image.

카메라컨트롤러(260)는 외부의 물체를 촬영하여 이미지데이터를 생성할 수 있다. 카메라컨트롤러(260)는 특정 이미지프로세싱 프로그램을 더 포함하고 있으면서 특정 이미지로부터 데이터를 추출할 수 있다. 예를 들어, 카메라컨트롤러(260)는 이미지데이터를 이용하여 바코드를 해석하거나 QR코드에 포함되어 있는 데이터를 추출할 수 있다.The camera controller 260 may generate image data by photographing an external object. The camera controller 260 may extract data from a specific image while further including a specific image processing program. For example, the camera controller 260 may analyze a barcode using image data or extract data included in a QR code.

터치컨트롤러(270)는 사용자 조작을 인식할 수 있는 터치패널을 제공할 수 있다. 터치컨트롤러(270)는 터치패널에 대한 사용자 조작을 인식하여 사용자가 입력하는 정보를 획득할 수 있다.The touch controller 270 may provide a touch panel capable of recognizing user manipulation. The touch controller 270 may acquire information input by the user by recognizing a user manipulation on the touch panel.

도 3은 일 실시예에 따른 디지털 식별자 위변조 방지 시스템의 구성도이다.3 is a configuration diagram of a digital identifier forgery prevention system according to an embodiment.

도 3을 참조하면, 시스템(300)은 식별자장치(110), 보조장치(310), FIDO서버(350) 및 식별자관리서버(360) 등을 포함할 수 있다.Referring to FIG. 3, the system 300 may include an identifier device 110, an auxiliary device 310, a FIDO server 350, an identifier management server 360, and the like.

식별자장치(110), 보조장치(310), FIDO서버(350) 및 식별자관리서버(360)는 유무선 네트워크를 통해 연결되어 있으면서 필요한 데이터를 서로에게 송수신할 수 있다.The identifier device 110, the auxiliary device 310, the FIDO server 350, and the identifier management server 360 may transmit and receive necessary data to and from each other while being connected through a wired or wireless network.

사용자(10)는 식별자장치(110)와 보조장치(310)를 제어할 수 있다. 여기서, 식별자장치(110)와 보조장치(310)는 하드웨어적으로 구분되는 장치이고, 서로 다른 물리적 통신주소를 가지고 있을 수 있다. 식별자장치(110)는 휴대용 통화장치-예를 들어, 모바일, 태블릿PC(personal computer), 스마트폰 등-의 형태로 구현될 수 있고, 보조장치(310)는 데스크탑PC, 노트북PC 등의 형태로 구현될 수 있다.The user 10 can control the identifier device 110 and the auxiliary device 310. Here, the identifier device 110 and the auxiliary device 310 are devices classified by hardware, and may have different physical communication addresses. The identifier device 110 may be implemented in the form of a portable communication device-for example, a mobile, a tablet PC (personal computer), a smart phone, etc., and the auxiliary device 310 is a desktop PC, a notebook PC, etc. Can be implemented.

FIDO서버(350)는 FIDO연합(federation) 방식의 사용자인증을 기반으로 작동될 수 있다. 예를 들어, FIDO서버(350)는 인증토큰을 부여하고, 장치로부터 공개키 및 디바이스ID를 전달받아 장치에 대한 등록 및 인증을 실시할 수 있다.The FIDO server 350 may be operated based on user authentication in a FIDO federation method. For example, the FIDO server 350 may grant an authentication token, receive a public key and a device ID from the device, and register and authenticate the device.

식별자관리서버(360)는 미리 구성된 별도의 프로세스(식별자를 생성하는 알고리즘)에 따라 식별자를 생성하고 관리할 수 있다. 식별자를 생성하는 알고리즘은 외부에 알려지지 않은 것으로 그 알고리즘을 통해 식별자의 보안성을 강화할 수 있다.The identifier management server 360 may generate and manage an identifier according to a separate pre-configured process (an algorithm for generating an identifier). The algorithm for generating the identifier is unknown to the outside, and the security of the identifier can be strengthened through the algorithm.

도 4는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 생성하는 방법의 흐름도이다.4 is a flowchart of a method of generating a digital identifier by preventing forgery of a digital identifier in a system according to an embodiment.

도 4를 참조하면, 보조장치(310)는 사용자 조작-예를 들어, 키보드 조작 등-에 의해 발생되는 로그인 정보를 획득할 수 있다(S402). 그리고, 보조장치(310)는 로그인 정보를 검증하여 정당한 사용자의 접근여부를 1차적으로 확인할 수 있다. 로그인 정보는 예를 들어, ID와 비밀번호로 구성될 수 있으면, 보조장치(310)는 ID와 비밀번호가 미리 저장된 정보와 일치하는지 확인하여 정당한 사용자인지 여부를 판단할 수 있다. 보조장치(310)는 정당한 사용자라면 알고 있어야하는 정보를 검증한다는 측면에서 후아이노우(who I know) 검증이라고 볼 수 있다.Referring to FIG. 4, the auxiliary device 310 may acquire login information generated by a user manipulation-for example, a keyboard manipulation, etc. (S402 ). In addition, the auxiliary device 310 may first check whether a legitimate user has access by verifying the login information. If the login information may be composed of, for example, an ID and a password, the auxiliary device 310 may determine whether the user is a legitimate user by checking whether the ID and password match the previously stored information. The auxiliary device 310 can be viewed as a who I know verification in terms of verifying information that a legitimate user should know.

보조장치(310)는 로그인 정보를 통해 사용자인증을 거친 후에 FIDO서버(350)와 통신채널을 연결할 수 있다(S404).The auxiliary device 310 may connect the communication channel with the FIDO server 350 after user authentication through login information (S404).

보조장치(310)와 FIDO서버(350) 사이에 통신채널이 연결되면, FIDO서버(350)는 보조장치(310)로 인증토큰을 송신할 수 있다(S406). 실시예에 따라서는 FIDO서버(350)가 복수의 인증토큰을 표시하고, 보조장치(310)가 복수의 인증토큰 중 하나를 선택하면, FIDO서버(350)가 선택된 인증토큰을 보조장치(310)로 송신할 수 있다. 인증토크은 보안성의 강화를 위해 암호화되어 송신될 수 있다.When a communication channel is connected between the auxiliary device 310 and the FIDO server 350, the FIDO server 350 may transmit an authentication token to the auxiliary device 310 (S406). According to an embodiment, when the FIDO server 350 displays a plurality of authentication tokens, and the auxiliary device 310 selects one of the plurality of authentication tokens, the FIDO server 350 selects the selected authentication token to the auxiliary device 310. Can be sent to. The authentication talk can be encrypted and transmitted to enhance security.

보조장치(310)는 인증토큰을 수신하고, 인증토큰을 출력할 수 있다. 일 예로, 보조장치(310)는 인증토큰을 무선통신을 통해 식별자장치(110)로 출력할 수 있다. 다른 예로, 보조장치(310)는 인증토큰을 이미지-예를 들어, QR코드-로 변환하여 출력할 수 있다.The auxiliary device 310 may receive the authentication token and output the authentication token. For example, the auxiliary device 310 may output the authentication token to the identifier device 110 through wireless communication. As another example, the auxiliary device 310 may convert the authentication token into an image-for example, a QR code- and output it.

식별자장치(110)는 보조장치(310)로부터 인증토큰을 획득할 수 있다(S410). 일 예로, 식별자장치(110)는 무선통신을 통해 보조장치(310)로부터 인증토큰을 전달받을 수 있다. 다른 예로서, 식별자장치(110)는 보조장치(310)의 화면에 표시된 이미지를 촬영하고, 촬영된 (이미지)데이터에 대한 분석을 통해 인증토큰을 획득할 수 있다.The identifier device 110 may obtain an authentication token from the auxiliary device 310 (S410). For example, the identifier device 110 may receive an authentication token from the auxiliary device 310 through wireless communication. As another example, the identifier device 110 may capture an image displayed on the screen of the auxiliary device 310 and obtain an authentication token through analysis of the captured (image) data.

식별자장치(110)는 사용자의 생체정보를 획득할 수 있다(S412). 일 실시예는 사용자의 생체정보에 대한 인증을 포함할 수 있는데, 이러한 검증은 정당한 사용자의 접근 여부를 판단하는 두번째 수단으로 후아이앰(who I am) 검증이라고 볼 수 있다.The identifier device 110 may acquire the user's biometric information (S412). One embodiment may include authentication of the user's biometric information, and such verification may be regarded as a who I am verification as a second means of determining whether a legitimate user has access or not.

식별자장치(110)는 획득된 생체정보와 미리 저장된 생체정보-예를 들어, 지문-를 비교하여 생체정보를 인증할 수 있고, 최초 등록인 경우, 획득된 생체정보를 저장하여 이후 인증에 사용할 수 있다.The identifier device 110 may compare the obtained biometric information and the pre-stored biometric information-for example, a fingerprint-to authenticate the biometric information. In the case of initial registration, the obtained biometric information can be stored and used for subsequent authentication. have.

식별자장치(110)는 개인키 및 공개키를 생성할 수 있다(S414). 그리고, 식별자장치(110)는 부여된 인증토큰에 대응하여 디바이스ID 및 공개키를 FIDO서버(350)로 송신할 수 있다. 향후, 인증 과정에서 식별자장치(110)는 개인키로 서명한 메세지를 FIDO서버(350)로 송신하고 FIDO서버(350)는 개인키에 대응되는 공개키로 서명을 검증하여 정당 사용자 여부를 판단할 수 있다. 디바이스ID는 식별자장치(110)에 부여되는 유일한 ID로서, 향후, 인증 과정에서 FIDO서버(350)는 디바이스ID를 더 확인하여 보안성을 강화할 수 있다.The identifier device 110 may generate a private key and a public key (S414). In addition, the identifier device 110 may transmit the device ID and public key to the FIDO server 350 in response to the granted authentication token. In the future, during the authentication process, the identifier device 110 transmits a message signed with the private key to the FIDO server 350, and the FIDO server 350 verifies the signature with a public key corresponding to the private key, thereby determining whether the user is a legitimate user. . The device ID is the only ID given to the identifier device 110, and in the future, the FIDO server 350 may further check the device ID to enhance security.

FIDO서버(350)는 식별자장치(110)로부터 공개키 및 디바이스ID를 전달받아 등록할 수 있다(S418). 등록 결과는 식별자장치(110)로 피드백될 수 있다.The FIDO server 350 may receive and register the public key and device ID from the identifier device 110 (S418). The registration result may be fed back to the identifier device 110.

FIDO서버(350)에 디바이스ID 및 공개키가 등록된 후, 식별자장치(110)가 식별자관리서버(360)로 식별자에 대한 발급을 요청할 수 있다(S420). 이때, 식별자장치(110)는 사용자ID-예를 들어, 사원번호 등- 혹은 디바이스ID를 식별자관리서버(360)로 송신하고, 식별자관리서버(360)는 식별자를 생성하고(S422), 식별자에 대응되도록 사용자ID 및/혹은 디바이스ID를 매칭시켜 저장할 수 있다.After the device ID and public key are registered in the FIDO server 350, the identifier device 110 may request the identifier management server 360 to issue an identifier (S420). At this time, the identifier device 110 transmits a user ID-for example, an employee number, etc.-or a device ID to the identifier management server 360, and the identifier management server 360 generates an identifier (S422), and The user ID and/or device ID may be matched and stored so as to correspond.

그리고, 식별자관리서버(360)는 생성된 식별자를 식별자장치(110)로 송신하고(S424), 식별자장치(110)는 수신된 식별자를 이용하여 디지털 식별자를 생성할 수 있다(S426). 그리고, 식별자장치(110)는 식별자를 암호화하여 저장할 수 있다(S428).Then, the identifier management server 360 transmits the generated identifier to the identifier device 110 (S424), and the identifier device 110 may generate a digital identifier using the received identifier (S426). In addition, the identifier device 110 may encrypt and store the identifier (S428).

전술한 것과 같이 일 실시예에 따른 시스템은 다수의 보안 과정을 통해 디지털 식별자를 생성함으로써 디지털 식별자에 대한 위변조를 방지할 수 있다. 또한, 일 실시에에 따른 시스템은 종래의 USIM 방식 등의 고비용 보안 구조를 사용하지 않고, 디지털 식별자에 대한 위변조를 방지할 수 있게 된다.As described above, the system according to an exemplary embodiment can prevent forgery and alteration of the digital identifier by generating the digital identifier through a number of security processes. In addition, the system according to an embodiment can prevent forgery and alteration of a digital identifier without using a high-cost security structure such as a conventional USIM method.

도 5는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 인식하는 방법의 흐름도이다.5 is a flowchart of a method of recognizing a digital identifier by preventing forgery of a digital identifier in a system according to an embodiment.

도 5를 참조하면, 식별자장치(110)는 사용자의 생체정보를 획득하고, 획득된 생체정보와 미리 저장된 생체정보를 비교하여 생체정보를 인증할 수 있다(S502).Referring to FIG. 5, the identifier device 110 may obtain the user's biometric information, and compare the obtained biometric information with the previously stored biometric information to authenticate the biometric information (S502).

사용자의 생체정보가 인증되면, 식별자장치(110)는 개인키를 이용하여 디바이스ID를 포함하는 메세지를 전자서명하고(S504), 전자서명된 메세지를 FIDO서버(350)로 송신할 수 있다(S506).When the user's biometric information is authenticated, the identifier device 110 may digitally sign a message including the device ID using a private key (S504) and transmit the digitally signed message to the FIDO server 350 (S506). ).

그리고, FIDO서버(350)는 미리 저장된 공개키를 이용하여 전자서명을 검증하고(S508), 전자서명이 비정상이면 식별자장치(110)에서 디지털 식별자가 활성화되지 않도록 식별자장치(110)를 제어할 수 있다.Then, the FIDO server 350 verifies the digital signature using the public key stored in advance (S508), and if the digital signature is abnormal, the identifier device 110 can control the identifier device 110 so that the digital identifier is not activated. have.

전자서명이 정상이면, FIDO서버(350)는 디바이스ID를 미리 저장된 디바이스ID를 이용하여 검증하고(S510), 디바이스ID가 비정상이면 식별자장치(110)에서 디지털 식별자가 활성화되지 않도록 식별자장치(110)를 제어할 수 있다.If the digital signature is normal, the FIDO server 350 verifies the device ID using the previously stored device ID (S510), and if the device ID is abnormal, the identifier device 110 so that the digital identifier is not activated in the identifier device 110 Can be controlled.

FIDO서버(350)에서 전자서명 및 디바이스ID가 검증되면, FIDO서버(350)는 응답을 통해 식별자장치(110)에서 디지털 식별자가 활성화되도록 제어할 수 있다(S512).When the digital signature and the device ID are verified in the FIDO server 350, the FIDO server 350 may control the digital identifier to be activated in the identifier device 110 through a response (S512).

이후, 식별자장치(110)에서 식별자인식기(20)로 인식시도(태깅)가 발생하면(S514), 식별자인식기(20)는 별도의 공개키-식별자장치(110)에서 생성된 공개키와 구별하기 위해 이하에서는 별도의 공개키로 호칭함-를 생성할 수 있다(S516). 여기서, 식별자인식기(20)는 랜덤하게 별도의 공개키를 생성할 수 있다. 식별자인식기(20)는 인식시도(태깅)가 발생될 때마다, 랜덤으로 별도의 공개키를 생성할 수 있다.Thereafter, when a recognition attempt (tagging) occurs in the identifier device 110 with the identifier recognizer 20 (S514), the identifier recognizer 20 is a separate public key-to distinguish it from the public key generated by the identifier device 110 For this reason, hereinafter referred to as a separate public key-can be generated (S516). Here, the identifier recognizer 20 may randomly generate a separate public key. The identifier recognizer 20 may randomly generate a separate public key whenever a recognition attempt (tagging) occurs.

그리고, 식별자인식기(20)는 별도의 공개키를 식별자장치(110)로 송신할 수 있다(S518).Further, the identifier recognizer 20 may transmit a separate public key to the identifier device 110 (S518).

그리고, 식별자장치(110)는 이러한 별도의 공개키를 이용하여 디지털 식별자를 암호화 처리하고, 암호화된 디지털 식별자를 식별자인식기(20)로 송신하고, 식별자인식기(20)는 디지털 식별자를 복호화하여 사용자의 식별자를 인식할 수 있다. 여기서, 식별자인식기(20)는 별도의 공개키에 대응되는 별도의 개인키를 저장하고 있으면서, 이러한 별도의 개인키를 이용하여 디지털 식별자를 복호화할 수 있다.In addition, the identifier device 110 encrypts the digital identifier using such a separate public key, transmits the encrypted digital identifier to the identifier recognizer 20, and the identifier recognizer 20 decrypts the digital identifier. The identifier can be recognized. Here, while storing a separate private key corresponding to the separate public key, the identifier recognizer 20 may decrypt the digital identifier using this separate private key.

암화화의 과정에서 식별자장치(110)는 랜덤값을 더 사용할 수 있다.In the process of encryption, the identifier device 110 may further use a random value.

구체적으로, 식별자장치(110)는 1회성 랜덤값을 생성하고(S520), 랜덤값으로 디지털 식별자를 암호화하고(S522), 전술한 별도의 공개키로 랜덤값을 암호화하고(S524), 암호화된 디지털 식별자 및 랜덤값을 식별자인식기(20)로 송신할 수 있다(S526).Specifically, the identifier device 110 generates a one-time random value (S520), encrypts the digital identifier with the random value (S522), encrypts the random value with the above-described separate public key (S524), and The identifier and the random value may be transmitted to the identifier recognizer 20 (S526).

그리고, 식별자인식기(20)는 별도의 개인키로 랜덤값을 복호화하고, 랜덤값으로 다시 디지털 식별자를 복호화하여 식별자를 처리할 수 있다(S528).In addition, the identifier recognizer 20 may decode the random value with a separate private key and decode the digital identifier again with the random value to process the identifier (S528).

디지털 식별자는 일 식별자장치에서 다른 식별자장치로 이식될 수 있다. 이때, FIDO서버에서 식별자장치를 인증하는 과정이 도 6에 도시된다.The digital identifier can be implanted from one identifier device to another. At this time, the process of authenticating the identifier device in the FIDO server is shown in FIG.

도 6은 일 실시예에 따른 시스템에서 다른 식별자장치로 이식된 디지털 식별자를 활성화시키는 방법의 흐름도이다.6 is a flowchart of a method of activating a digital identifier implanted in another identifier device in a system according to an embodiment.

도 6을 참조하면, 제2식별자장치(110b)는 데이터메모리에 저장되어 있는 식별자를 제1식별자장치(110a)로 이식할 수 있다(S602).Referring to FIG. 6, the second identifier device 110b may implant the identifier stored in the data memory into the first identifier device 110a (S602).

그리고, 제1식별자장치(110a)는 사용자의 생체정보를 인증하고(S604), 제1식별자장치(110a)의 디바이스ID를 포함하는 메세지를 개인키로 전자서명하고(S606), 서명된 메세지를 FIDO서버(350)로 송신할 수 있다(S608).Then, the first identifier device 110a authenticates the user's biometric information (S604), digitally signs a message including the device ID of the first identifier device 110a with a private key (S606), and FIDO the signed message. It can be transmitted to the server 350 (S608).

FIDO서버(350)는 공개키를 이용하여 전자서명을 검증할 수 있다(S610). 이때, 전자서명이 비정상이면 제1식별자장치(110a)에서 디지털식별자가 활성화되지 않는다.The FIDO server 350 may verify the digital signature using the public key (S610). In this case, if the digital signature is abnormal, the digital identifier is not activated in the first identifier device 110a.

전자서명이 정상이면, FIDO서버(350)는 디바이스ID를 검증할 수 있다(S612). 이때, 디바이스ID가 미리 등록된 디바이스ID와 다른 경우, FIDO서버(350)는 미리 등록된 식별자장치-여기서는 제2식별자장치(110b)-로 디바이스의 변경여부를 문의할 수 있다(S614).If the digital signature is normal, the FIDO server 350 may verify the device ID (S612). In this case, if the device ID is different from the previously registered device ID, the FIDO server 350 may inquire whether to change the device to the previously registered identifier device-in this case, the second identifier device 110b (S614).

그리고, 제2식별자장치(110b)는 디바이스의 변경여부를 FIDO서버(350)로 응답할 수 있고(S616), FIDO서버(350)가 제2식별자장치(110b)의 응답에 따라 변경여부를 판단하고(S618), 변경이 아닌 경우, 제1식별자장치(110a)에서 디지털식별자가 활성화되지 않도록 제어하고, 변경으로 판단되는 경우, 실행응답을 제1식별자장치(110a)로 피드백하여 제1식별자장치(110a)에서 디지털식별자가 활성화되도록 제어할 수 있다.In addition, the second identifier device 110b may respond to the FIDO server 350 as to whether the device is changed (S616), and the FIDO server 350 determines whether the device is changed according to the response of the second identifier device 110b. And (S618), if it is not a change, the first identifier device 110a controls not to activate the digital identifier, and if it is determined to be changed, the execution response is fed back to the first identifier device 110a to feed back the first identifier device. The digital identifier can be controlled to be activated at (110a).

이상에서 본 발명의 일 실시예를 설명하였는데, 이러한 실시예에 의하면, 디지털 식별자에 대한 위변조 방지에 있어서, 보안성을 보장하면서도 비용이 절감할 수 있게 된다. 본 실시예에 의하면, 암호키를 안전하게 보관하기 위해 USIM 등의 보안환경(secure element)을 사용하지 않고도 비정상적인 시도가 사전에 차단되어 암호키를 안전하게 보호할 수 있게 된다.An embodiment of the present invention has been described above. According to this embodiment, it is possible to reduce cost while ensuring security in preventing forgery and alteration of a digital identifier. According to the present embodiment, abnormal attempts are prevented in advance without using a secure element such as USIM to safely store the encryption key, so that the encryption key can be safely protected.

이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Terms such as "include", "consist of", or "have" described above, unless otherwise stated, mean that the corresponding component may be included, and thus other components are not excluded. It should be interpreted as being able to further include other components. All terms, including technical or scientific terms, unless otherwise defined, have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs. Terms generally used, such as terms defined in the dictionary, should be interpreted as being consistent with the meaning in the context of the related technology, and are not interpreted as ideal or excessively formal meanings unless explicitly defined in the present invention.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential characteristics of the present invention. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

Claims (14)

사용자인증된 보조장치가 FIDO(Fast Identity Online)서버로 통신채널을 연결하는 단계;
상기 FIDO서버가 상기 보조장치로 인증토큰을 송신하는 단계;
식별자장치가 상기 보조장치로부터 상기 인증토큰을 획득하는 단계;
상기 식별자장치가 사용자의 생체정보를 획득하고, 개인키 및 공개키를 생성하는 단계;
상기 식별자장치가 상기 식별자장치에 부여된 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하는 단계;
상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 상기 식별자장치가 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하는 단계; 및
상기 식별자장치가 상기 식별자를 이용하여 디지털 식별자를 생성하는 단계
를 포함하는 디지털 식별자 위변조 방지 방법.
Connecting a communication channel to a fast identity online (FIDO) server by a user-authenticated auxiliary device;
Transmitting, by the FIDO server, an authentication token to the auxiliary device;
Obtaining, by an identifier device, the authentication token from the auxiliary device;
Obtaining, by the identifier device, biometric information of the user and generating a private key and a public key;
Transmitting, by the identifier device, the device ID and the public key assigned to the identifier device to the FIDO server;
Receiving, by the identifier device, an identifier for the user from the identifier management server after the device ID and the public key are registered in the FIDO server; And
Generating, by the identifier device, a digital identifier using the identifier
Digital identifier forgery prevention method comprising a.
제1항에 있어서,
상기 식별자장치가 상기 인증토큰을 획득하는 단계는,
상기 보조장치가 상기 인증토큰을 이미지로 변환하여 출력하는 단계, 및
상기 식별자장치가 상기 이미지를 촬영하고, 촬영된 데이터에 대한 분석을 통해 상기 인증토큰을 획득하는 단계를 포함하는 디지털 식별자 위변조 방지 방법.
The method of claim 1,
The step of obtaining the authentication token by the identifier device,
The auxiliary device converts the authentication token into an image and outputs it, and
And obtaining the authentication token through the identification device photographing the image and analyzing the photographed data.
제1항에 있어서,
상기 사용자에 대한 상기 식별자를 수신하는 단계 이후에,
상기 식별자장치는 상기 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법.
The method of claim 1,
After receiving the identifier for the user,
The identification device further comprises the step of encrypting the identification and storing it in a safe storage of a memory.
제1항에 있어서,
상기 식별자관리서버는 미리 구성된 별도의 프로세스에 따라 상기 식별자를 생성하는 디지털 식별자 위변조 방지 방법.
The method of claim 1,
The identifier management server is a digital identifier forgery prevention method for generating the identifier according to a separate pre-configured process.
제1항에 있어서,
상기 디지털 식별자를 생성하는 단계 이후에,
상기 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및
상기 FIDO서버에서 상기 전자서명 및 상기 디바이스ID가 검증되면, 상기 식별자장치가 상기 디지털 식별자를 활성화하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법.
The method of claim 1,
After the step of generating the digital identifier,
The identifier device authenticates the biometric information of the user, digitally signs a message including the device ID using the private key, and transmits the electronic signature to the FIDO server, and
And when the digital signature and the device ID are verified by the FIDO server, the identifier device activating the digital identifier.
제5항에 있어서,
식별자인식기가 상기 식별자장치를 인식하고 별도의 공개키를 생성하여 상기 식별자장치로 송신하는 단계,
상기 식별자장치가 상기 별도의 공개키를 이용하여 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계, 및
상기 식별자인식기가 상기 디지털 식별자를 복호화하여 인식하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법.
The method of claim 5,
An identifier recognizer recognizing the identifier device, generating a separate public key, and transmitting it to the identifier device,
Encrypting, by the identifier device, the digital identifier using the separate public key, and transmitting the encrypted digital identifier to the identifier recognizer, and
The digital identifier forgery prevention method further comprising the step of decoding and recognizing the digital identifier by the identifier recognizer.
제6항에 있어서,
상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계에서,
상기 식별자장치가 랜덤값을 생성하고, 상기 랜덤값으로 상기 디지털 식별자를 암호화하고, 상기 별도의 공개키로 상기 랜덤값을 암호화하고, 암호화된 상기 디지털 식별자 및 상기 랜덤값을 상기 식별자인식기로 송신하는 디지털 식별자 위변조 방지 방법.
The method of claim 6,
In the step of encrypting the digital identifier and transmitting the encrypted digital identifier to the identifier recognizer,
Digital in which the identifier device generates a random value, encrypts the digital identifier with the random value, encrypts the random value with the separate public key, and transmits the encrypted digital identifier and the random value to the identifier recognizer How to prevent forgery of identifiers.
제1항에 있어서,
상기 식별자장치가 다른 식별자장치로 상기 디지털 식별자를 이식하는 단계,
상기 다른 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 다른 식별자장치의 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및
상기 FIDO서버가 상기 다른 식별자장치의 디바이스ID가 미리 등록된 상기 디바이스ID와 다르다고 판단하면, 디바이스ID의 변경 여부를 상기 식별자장치를 통해 확인한 후 상기 디지털 식별자를 활성화시키는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법.
The method of claim 1,
Implanting the digital identifier to another identifier device by the identifier device,
The other identifier device authenticates the biometric information of the user, digitally signs a message including the device ID of the other identifier device using the private key, and transmits the electronic signature to the FIDO server, and
When the FIDO server determines that the device ID of the other identifier device is different from the previously registered device ID, confirming whether the device ID has been changed through the identifier device, and then activating the digital identifier. How to prevent.
사용자의 생체정보를 획득하는 생체인식컨트롤러;
디바이스ID를 저장하는 데이터메모리; 및
FIDO서버에서 보조장치로 송신된 인증토큰을 상기 보조장치로부터 획득하고, 상기 생체정보를 인증한 후 개인키 및 공개키를 생성하고, 상기 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하고, 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하고, 상기 식별자를 이용하여 디지털 식별자를 생성하는 중앙컨트롤러
를 포함하는 장치.
A biometric controller for acquiring the user's biometric information;
A data memory for storing a device ID; And
Obtain the authentication token transmitted from the FIDO server to the auxiliary device from the auxiliary device, generate a private key and a public key after authenticating the biometric information, transmit the device ID and the public key to the FIDO server, and the After the device ID and the public key are registered in a FIDO server, a central controller that receives an identifier for the user from an identifier management server, and generates a digital identifier using the identifier
Device comprising a.
제9항에 있어서,
상기 보조장치에 표시되는 QR(Quick Response)코드를 촬영하는 카메라컨트롤러를 더 포함하고,
상기 중앙컨트롤러는 상기 QR코드로부터 상기 인증토큰을 획득하는 장치.
The method of claim 9,
Further comprising a camera controller for photographing a QR (Quick Response) code displayed on the auxiliary device,
The central controller is a device for obtaining the authentication token from the QR code.
제9항에 있어서,
상기 생체인식컨트롤러는 상기 사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함하는 장치.
The method of claim 9,
The biometric controller includes a depth camera capable of scanning the user's face.
제9항에 있어서,
상기 식별자는 상기 데이터메모리에 암호화되어 저장되는 장치.
The method of claim 9,
The identifier is encrypted and stored in the data memory.
제9항에 있어서,
상기 중앙컨트롤러는 앱스토어서버로부터 다운로드되는 프로그램이 로드되는 메모리, 및 상기 프로그램에 포함되는 명령어들을 처리하는 프로세서를 포함하는 장치.
The method of claim 9,
The central controller includes a memory in which a program downloaded from an app store server is loaded, and a processor that processes instructions included in the program.
제9항에 있어서,
상기 디지털 식별자를 표시하는 디스플레이컨트롤러 혹은 상기 디지털 식별자를 근거리 무선신호로 송출하는 통신컨트롤러를 더 포함하는 장치.
The method of claim 9,
The apparatus further comprises a display controller displaying the digital identifier or a communication controller transmitting the digital identifier as a short-range wireless signal.
KR1020190071232A 2019-06-17 2019-06-17 System, method and apparatus for preventing forgery and falsification of digital id KR102289145B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190071232A KR102289145B1 (en) 2019-06-17 2019-06-17 System, method and apparatus for preventing forgery and falsification of digital id

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190071232A KR102289145B1 (en) 2019-06-17 2019-06-17 System, method and apparatus for preventing forgery and falsification of digital id

Publications (2)

Publication Number Publication Date
KR20200143772A true KR20200143772A (en) 2020-12-28
KR102289145B1 KR102289145B1 (en) 2021-08-12

Family

ID=74087125

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190071232A KR102289145B1 (en) 2019-06-17 2019-06-17 System, method and apparatus for preventing forgery and falsification of digital id

Country Status (1)

Country Link
KR (1) KR102289145B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140050322A (en) * 2012-10-19 2014-04-29 삼성전자주식회사 Method and apparatus for providing unique identifier of user device
KR20180087739A (en) * 2017-01-25 2018-08-02 주식회사 하이마루 A FIDO authentication device capable of identity confirmation or non-repudiation and the method thereof
KR20180129476A (en) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 System and method for authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140050322A (en) * 2012-10-19 2014-04-29 삼성전자주식회사 Method and apparatus for providing unique identifier of user device
KR20180087739A (en) * 2017-01-25 2018-08-02 주식회사 하이마루 A FIDO authentication device capable of identity confirmation or non-repudiation and the method thereof
KR20180129476A (en) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 System and method for authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
주지관용 기술 : Van Oorschot, Paul C., Alfred J. Menezes, and Scott A. Vanstone. Handbook of applied cryptography. Crc Press, Ch.8, pp.297, Algorithm 8.26(1996.) 1부.* *

Also Published As

Publication number Publication date
KR102289145B1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
JP6629952B2 (en) Method and apparatus for securing mobile applications
US9525549B2 (en) Method and apparatus for securing a mobile application
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US10205711B2 (en) Multi-user strong authentication token
US8572713B2 (en) Universal authentication token
KR100992573B1 (en) Authentication method and system using mobile terminal
AU2018293402B2 (en) User authentication based on RFID-enabled identity document and gesture challenge-response protocol
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
US20110185181A1 (en) Network authentication method and device for implementing the same
JP2011165102A (en) Biometrics authentication system and portable terminal
KR102289145B1 (en) System, method and apparatus for preventing forgery and falsification of digital id
JP2019050014A (en) Account opening system, account opening method, and program
Fujita et al. Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB
JP2023179334A (en) Authentication method, authentication system, portable information device, and authentication device
KR20220138314A (en) Apparatus for determining approval of entering to a restricted space using user information and method thereof

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right