KR20210033168A - 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 - Google Patents

개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 Download PDF

Info

Publication number
KR20210033168A
KR20210033168A KR1020190114542A KR20190114542A KR20210033168A KR 20210033168 A KR20210033168 A KR 20210033168A KR 1020190114542 A KR1020190114542 A KR 1020190114542A KR 20190114542 A KR20190114542 A KR 20190114542A KR 20210033168 A KR20210033168 A KR 20210033168A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
issuance
user
issuing
Prior art date
Application number
KR1020190114542A
Other languages
English (en)
Other versions
KR102347733B1 (ko
Inventor
임운혁
박성균
육대수
Original Assignee
유비벨록스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유비벨록스(주) filed Critical 유비벨록스(주)
Priority to KR1020190114542A priority Critical patent/KR102347733B1/ko
Publication of KR20210033168A publication Critical patent/KR20210033168A/ko
Application granted granted Critical
Publication of KR102347733B1 publication Critical patent/KR102347733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

개인 정보를 관리하지 않는 ID 발급/인증 시스템이 개시된다. 본 발명의 ID 발급/인증 시스템은 사용자의 개인정보를 저장하는 외부의 개인정보 관리서버, 사용자의 ID를 발급받기 위한 ID 단말기 및, ID 단말기로부터 사용자의 ID 발급요청을 수신하면 개인정보 관리서버에 저장된 개인정보에 기초하여 사용자를 확인하고, 사용자의 확인이 완료되면 ID 단말기에 ID를 발급하는 ID 발급서버를 포함한다.
ID 단말기에 ID 발급 시, 개인 정보가 포함되지 않는 ID를 생성하고, ID의 생성은 비대칭 키의 공개키 해쉬 값을 사용한다. 비대칭 키의 개인키와 공개키 해쉬 값이 발급 데이터로 사용된다. ID 발급 서버는 비대칭 키의 공개키 및 공개키 해쉬 값을 ID 인증 단말기 또는 ID 인증 서버에 전송하고, 사용자 인증 처리 시 ID 단말기의 비대칭 키의 개인키를 사용한 전자서명을 생성하여 비대칭 키의 공개키 해쉬값과 전자서명 값을 ID 인증 단말기에 전송한다. ID 인증 단말기 또는 ID 인증 서버에서 비대칭 키의 공개 키 해쉬값으로 비대칭 키의 공개 키를 찾아 전자서명을 복호화하여 인증처리를 수행한다.

Description

개인 정보를 관리하지 않는 ID 발급/인증 시스템 및 그 보안 거래 인증 방법 { ID ISSUE/AUTHENTICATION SYSTEM THAT DO NOT NEED TO MANAGE PERSONAL INFORMATION AND SECURE TRANSACTION AUTHENTICATION METHOD THEREOF }
본 발명은 개인 정보를 관리하지 않는 ID 발급/인증 시스템 및 그 보안 거래 인증 방법에 관한 것으로, 더욱 상세하게는 개인정보를 포함하지 않는 데이터를 이용하여 ID를 발급하고, 거래를 승인하는 ID 발급/인증 시스템 및 그 보안 거래 인증 방법에 관한 것이다.
개인정보 관리의 중요성이 커지는 가운데 개인정보를 외부 시스템에 오픈하는 것에 대한 위험성 인식이 커지고 있으며, 이에 개인정보를 외부에 제공하지 않으면서도 사용자를 인증하고 처리하는 기술의 필요성이 대두되고 있다.
즉, 웹 포털 등 개인정보가 대량으로 축적된 사이트가 해커들의 공격 목표가 되면서 개인정보의 대량 유출 사고가 발생하고, 이로 인해 개인 정보의 변경 필요성 등 사회적 비용이 크게 발생하고 있는 상황이다.
종래의 ID 발급/인증 시스템은 복수의 기관이 공동으로 하나의 ID 서비스를 사용자에게 제공하기 위해서, ID 서비스를 제공하는 각 기관에 속하는 개인정보를 ID를 발급 및 인증하는 외부 기관에 제공해야 했으므로 개인정보 노출에 대한 위험성이 있었다.
이에 따라, 개인정보를 외부에 제공하지 않으면서도 여러 기관이 하나의 ID 서비스를 제공할 수 있는 시스템에 대한 필요성이 증대되었다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 개인정보를 직접적으로 관리하지 않으면서도, 사용자에게 ID 발급 및 인증 관련 서비스를 제공할 수 있는 ID 발급/인증 시스템 및 그 보안 거래 인증 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템은 사용자의 개인정보를 저장하는 외부의 개인정보 관리서버, 상기 사용자의 ID를 발급받기 위한 ID 단말기 및, 상기 ID 단말기로부터 상기 사용자의 ID 발급요청을 수신하면 상기 개인정보 관리서버에 저장된 개인정보에 기초하여 상기 사용자를 확인하고, 상기 사용자의 확인이 완료되면 상기 ID 단말기에 ID를 발급하는 ID 발급서버를 포함한다.
이때, 상기 ID 발급서버는 비대칭 키를 생성하고, 상기 비대칭 키 중 공개키의 해쉬 값 및 개인키를 상기 사용자의 ID로 발급할 수 있다.
또한, 상기 ID 발급서버는 토큰값을 생성하고, 상기 토큰값을 상기 사용자의 ID로 발급할 수 있다.
또한 상기 ID 발급/인증 시스템은 ID 인증 단말기를 더 포함하고, 상기 ID 인증 단말기는 상기 비대칭 키 중 공개키 및 상기 공개키의 해쉬 값을 포함하는 ID 발급 데이터를 상기 ID 발급서버로부터 수신하고, 상기 ID 단말기로부터 상기 사용자의 ID를 수신하며, 상기 수신된 ID 발급 데이터 및 ID에 기초하여, ID 인증 처리를 수행할 수 있다.
또한, 상기 ID 발급/인증 시스템은 ID 인증 서버를 더 포함하고, 상기 ID 인증 서버는 상기 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하고, 상기 ID 인증 단말기로부터 상기 사용자의 ID 및 ID 인증 처리 요청을 수신하여, 상기 ID 인증 처리를 수행할 수 있다.
또한, 상기 ID 단말기는 상기 ID 인증 단말기로부터 상기 ID 발급 데이터를 수신하여 보안 저장하고, 상기 개인키를 이용하여 연산된 전자서명을 상기 ID 인증 단말기로 전송할 수 있다.
또한, 상기 ID 발급서버는 ID 발급 데이터를 상기 ID 인증 단말기로 전송한 후, 상기 개인키를 삭제할 수 있다.
또한, 상기 ID 단말기는 상기 ID 인증 단말기에 포함된 SAM(Security Access Module)과 인증을 수행할 수 있는 집적회로카드(ICC)를 포함하고, 상기 ID 발급서버는 상기 사용자의 학번 또는 직번을 포함하는 고유번호를 상기 사용자의 ID로 발급할 수 있다.
또한, 상기 ID 인증 단말기는 상기 ID 단말기로부터 수신한 전자서명 및 상기 공개키의 해쉬값에 기초하여 상기 공개키의 해쉬값에 매핑되는 공개키를 탐색하고, 상기 탐색된 공개키에 기초한 인증 처리를 수행할 수 있다.
한편, 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템의 보안 거래 인증 방법은 ID 발급서버가 ID 단말기로부터 사용자의 ID 발급요청을 수신하는 단계, 사용자의 개인정보를 저장하는 외부의 개인정보 관리서버에 저장된 개인정보에 기초하여 상기 사용자를 확인하는 단계 및, 상기 사용자의 확인이 완료되면 상기 ID 단말기에 ID를 발급하는 단계를 포함한다.
이때, 상기 ID를 발급하는 단계는 비대칭 키를 생성하고, 상기 비대칭 키 중 공개키의 해쉬 값을 상기 사용자의 ID로 발급할 수 있다.
또한, 상기 ID를 발급하는 단계는 토큰값을 생성하고, 상기 토큰값을 상기 사용자의 ID로 발급할 수 있다.
또한, 상기 ID 발급/인증 방법은 ID 인증 단말기가 상기 ID 발급서버로부터 상기 비대칭 키 중 공개키 및 상기 공개키의 해쉬 값을 포함하는 ID 발급 데이터를 수신하는 단계, 상기 ID 인증 단말기가 상기 ID 단말기로부터 상기 사용자의 ID를 수신하는 단계 및, 상기 ID 인증 단말기가 상기 수신된 ID 발급 데이터 및 ID에 기초하여, ID 인증 처리를 수행하는 단계를 더 포함할 수 있다.
이때, 상기 ID 인증 처리를 수행하는 단계는 ID 인증 서버가 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하고, 상기 ID 인증 단말기로부터 상기 사용자의 ID 및 ID 인증 처리 요청을 수신하여, 상기 ID 인증 처리를 수행할 수 있다.
또한, 상기 ID 단말기는 상기 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하여 보안 저장하고, 상기 사용자의 ID를 수신하는 단계는 상기 개인키를 이용하여 연산된 전자서명을 더 수신할 수 있다.
또한, 상기 ID 발급서버는 ID 발급 데이터를 상기 ID 인증 단말기로 전송한 후, 상기 개인키를 삭제할 수 있다.
또한, 상기 ID 단말기는 상기 ID 인증 단말기에 포함된 SAM(Security Access Module)과 인증을 수행할 수 있는 집적회로카드(ICC)를 포함하고, 상기 ID 발급서버는 상기 사용자의 학번 또는 직번을 포함하는 고유번호를 상기 사용자의 ID로 발급할 수 있다.
또한, 상기 ID 인증 처리를 수행하는 단계는 상기 ID 인증 단말기가 상기 ID 단말기로부터 수신한 전자서명 및 상기 공개키의 해쉬값에 기초하여 상기 공개키의 해쉬값에 매핑되는 공개키를 탐색하는 단계 및, 상기 ID 인증 단말기가 상기 탐색된 공개키에 기초한 인증 처리를 수행하는 단계를 포함할 수 있다.
이상과 같은 본 발명의 다양한 실시 예에 따르면, 여러 기관이 각각의 기관 내의 개인 정보를 ID 발급/인증 시스템에 직접적으로 전달하지 않고도, 하나의 ID를 이용한 인증 처리 서비스를 제공할 수 있게 된다.
도 1은 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템 구성 및 ID 발급 과정을 간략히 설명하기 위한 블록도,
도 2a 및 2b는 본 발명의 다양한 실시 예에 따른 ID 발급/인증 시스템의 구성 및 인증 과정을 간략히 설명하기 위한 블록도,
도 3은 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템의 ID 발급 방법을 설명하기 위한 흐름도,
도 4는 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템의 ID 인증 방법을 설명하기 위한 흐름도이다.
먼저, 본 명세서 및 청구범위에서 사용되는 용어는 본 발명의 다양한 실시 예들에서의 기능을 고려하여 일반적인 용어들을 선택하였다. 하지만, 이러한 용어들은 당 분야에 종사하는 기술자의 의도나 법률적 또는 기술적 해석 및 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 일부 용어는 출원인이 임의로 선정한 용어일 수 있다. 이러한 용어에 대해서는 본 명세서에서 정의된 의미로 해석될 수 있으며, 구체적인 용어 정의가 없으면 본 명세서의 전반적인 내용 및 당해 기술 분야의 통상적인 기술 상식을 토대로 해석될 수도 있다.
또한, 본 명세서에 첨부된 각 도면에 기재된 동일한 참조 번호 또는 부호는 실질적으로 동일한 기능을 수행하는 부품 또는 구성요소를 나타낸다. 설명 및 이해의 편의를 위해서 서로 다른 실시 예들에서도 동일한 참조번호 또는 부호를 사용하여 설명하도록 한다. 즉, 복수의 도면에서 동일한 참조 번호를 가지는 구성 요소를 모두 도시하고 있다고 하더라도, 복수의 도면들이 하나의 실시 예를 의미하는 것은 아니다.
또한, 본 명세서 및 청구범위에서는 구성요소들 간의 구별을 위하여 '제1', '제2' 등과 같이 서수를 포함하는 용어가 사용될 수 있다. 이러한 서수는 동일 또는 유사한 구성 요소들을 서로 구별하기 위하여 사용하는 것이며, 이러한 서수 사용으로 인하여 용어의 의미가 한정 해석되어서는 안될 것이다. 일 예로, 이러한 서수와 결합된 구성 요소는 그 숫자에 의해 사용 순서나 배치 순서 등이 제한 해석되어서는 안된다. 필요에 따라서는, 각 서수들은 서로 교체되어 사용될 수도 있다.
본 명세서에서 단수의 표현은 문맥상 명백하게 다름을 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, '포함하다' 또는 '구성하다' 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 발명의 실시 예에서, 어떤 부분이 다른 부분과 연결되어 있다고 할 때, 이는 직접적인 연결뿐 아니라, 다른 매체를 통한 간접적인 연결의 경우도 포함한다. 또한 어떤 부분이 어떤 구성 요소를 포함한다는 의미는, 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있다는 것을 의미한다.
이하, 첨부된 도면을 참조하여 본 발명을 더욱 구체적으로 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템 구성 및 ID 발급 과정을 간략히 설명하기 위한 블록도이다.
도 1에 따른 본 발명의 ID 발급/인증 시스템(100)은 ID 단말기(110), ID 발급서버(120) 및 개인정보 관리서버(130)를 포함한다.
ID 단말기(110)는 모바일 기기로서, 노트북 컴퓨터, 노트 패드(note pad), 태블릿 PC(tablet PC), 스마트 폰(smart phone), 휴대 단말(portable terminal) 등으로 구현될 수 있다.
ID 단말기(110)는 ID 저장 및 키 연산이 가능한 모바일 기기로 구현되는 것이 바람직하며, 사용자는 ID 단말기(110)를 이용하여 ID 발급서버(120)로 ID 발급신청을 수행할 수 있다(①). ID 발급 신청은 예를 들어, ID를 발급받고자 하는 서비스 제공자의 홈페이지 상에서 회원가입 등의 절차를 통해 이뤄지거나, 집적회로카드(ICC)와 같이 ID 발급 서버(120)와의 통신을 통해 ID 발급이 어려운 경우에는 개인정보 관리 기관을 통해 이루어질 수 있다. 이때, 사용자는 해당 사용자를 식별하기 위한 최소의 고유정보만을 입력할 수 있다.
ID 발급서버(120)는 사용자의 ID를 생성하여 ID 단말기(110)로 발급하는 구성이다. ID 발급서버(120)는 ID 발급을 신청한 사용자를 식별하고, 식별된 사용자에 한해서 ID를 발급한다. 이때, ID 발급서버(120)는 복수의 사용자의 개인정보를 저장하는 개인정보 관리서버(130)와 통신을 수행하여 사용자를 식별하게 된다.
구체적으로, ID 발급서버(120)는 ID 단말기(110)로부터 ID 발급신청이 수신되면, 개인정보 관리서버(130)에 ID 발급을 신청한 사용자에 대한 확인을 요청하는 방식으로 사용자를 식별하게 된다(②).
개인정보 관리서버(130)는 복수의 사용자를 각각 식별할 수 있는 개인 정보를 저장 및 관리하는 외부 서버로서, 믿을 수 있는 기관에서 관리되는 서버임이 바람직하다. 개인정보 관리서버(130)가 ID 발급서버(120)로부터 사용자 확인을 요청받으면, 이에 대한 확인 결과를 ID 발급서버(120)로 통보하게 된다.
구체적으로, 개인정보 관리서버(130)는 ID 발급서버(120)로부터 수신한 사용자 고유정보 등을 저장된 사용자 정보와 비교하여 해당 사용자를 식별하며, 사용자가 식별되면 그 결과를 ID 발급서버(120)로 전송한다(③).
ID 발급서버(120)는 개인정보 관리서버(130)를 통해 사용자가 식별된 경우, 해당 사용자의 ID를 생성하여 저장하고, 생성된 ID를 사용자 계정의 ID로 발급한다(④).
이때, ID 발급서버(120)는 사용자의 ID 발급 요청에 대한 비대칭 키를 생성하고, 비대칭 키 중 공개키를 해시(hash) 함수를 이용하여 암호화하고, 암호화된 공개키의 해쉬(hash) 값을 해당 사용자의 ID로 발급할 수 있다. 비대칭 키의 공개키 해쉬 값은 개인정보를 포함하지 않는 ID로서, 사용자 ID 데이터의 무결성과 인증성을 보장할 수 있다.
또는 ID 발급서버(120)는 사용자의 ID 발급 요청에 대한 토큰(token) 값을 생성하고, 생성된 토큰 값을 사용자의 ID로 발급할 수도 있다.
만일, ID 단말기(110)가 집적회로카드(Integrated Cicuit Card; ICC) 또는 집적회로카드를 포함하는 보안처리가 가능한 매체일 경우에는, ID 인증 단말기(140)의 보안응용모듈(Secure Application Module; SAM)과의 인증을 통하여, 학번, 직번 등과 같은 사용자 정보를 사용자 ID로 발급할 수 있다.
ID 발급/인증 시스템(100)은 발급된 ID의 ID 인증을 위한 ID 인증 단말기(140) 또는 ID 인증 서버(150)를 더 포함할 수 있다. 이를 이용한 ID 인증 과정에 대하여는 도 2a 및 2b를 참조하여 설명하도록 한다.
도 2a 및 2b는 본 발명의 다양한 실시 예에 따른 ID 발급/인증 시스템의 구성 및 인증 과정을 간략히 설명하기 위한 블록도이다.
도 2a에 도시된 바와 같이, 본 발명의 ID 발급/인증 시스템(100)은 ID 인증 단말기(140)를 더 포함할 수 있다.
ID 발급서버(120)는 사용자의 발급된 ID에 대한 ID 발급 데이터를 ID 인증 단말기(140)로 전송할 수 있으며, ID 인증 단말기(140)는 수신된 ID 발급 데이터 및 ID 단말기(110)로부터 수신한 사용자의 ID를 비교하여, ID 인증 처리를 수행할 수 있다.
구체적으로, ID 발급서버(120)는 ID 발급이 완료되면, ID 인증 단말기(140)에 대하여 ID 발급 데이터를 전송한다(⑤). 이때, ID 발급 데이터는 생성된 공개키 해쉬 값(ID)을 포함할 수 있다.
이때, ID 단말기(110)는 ID 발급 서버(120)로부터 ID 발급 데이터를 수신하여 보안 저장하고, ID 발급 데이터에 포함된 비대칭 키의 개인기를 이용하여 전자서명을 수행할 수 있다. 이때, 전자서명 내부에는 학번, 직번 등과 같이 암호화된 사용자 ID 또는 비대칭 키의 공개키 해쉬 값을 포함할 수도 있다.
이후, ID 인증 단말기(140)는 ID 단말기(110)로부터 로그인 요청 등 특정 이벤트를 수신하면 ID 단말기(110)에 대하여 ID 인증 데이터를 요청하고(⑥), ID 단말기(110)로부터 ID 인증 데이터를 전송받는다(⑦). 예를 들어, ID 단말기(110)를 ID 인증 단말기(140)에 태깅하거나, ID 인증 단말기(140)가 ID 단말기(110)에 출력된 QR 코드를 스캔하는 방식으로 ID 인증 단말기(140)가 ID 단말기(110)에 저장된 ID 인증 데이터를 읽어들이면, ID 인증 데이터가 ID 인증 단말기(140)로 전송되게 된다. 이때, ID 단말기(110)는 비대칭 키의 개인키로 연산된 전자서명 및 비대칭 키의 공개키 해쉬값을 ID 인증 데이터로 전송할 수 있다.
ID 인증 단말기(140)는 ID 인증 데이터에 포함된 공개키의 해쉬값을 이용하여, ID 발급 서버(120)로부터 전송받은 공개키 해쉬값에 매핑되는 공개키를 탐색하여 ID 인증을 처리할 수 있다(⑧).
또한, ID 발급서버(120)는 ID 발급 데이터를 ID 인증 단말기(140)로 전송한 후, 개인키를 삭제함으로써 보안성을 높일 수 있다.
한편, 도 2a와 다른 실시 예로서, 도 2b에 도시된 ID 발급/인증 시스템(100')은 ID 인증 단말기(140)에서 ID 인증 처리가 어려운 경우 혹은 시스템 구성 상의 적합성에 따라 ID 인증 단말기(140) 대신 ID 인증서버(150)가 ID 인증 처리를 수행할 수도 있다.
구체적으로, ID 발급서버(120)는 도 2a에 도시된 예와 달리, ID 인증 서버(150)에 ID 발급 데이터를 전송할 수 있다(⑤). ID 단말기(110)로부터 ID 인증 데이터를 수신한 ID 인증 단말기(140)는 ID 인증서버(150)에 대하여 ID 인증 처리를 요청하며, 이를 위해 ID 인증서버(150)에 ID 단말기(110)로부터 수신한 ID 인증 데이터를 전송한다.
도 2a의 실시 예와 마찬가지로, ID 인증 단말기(140)는 ID 단말기(110)로부터 로그인 요청 등 특정 이벤트를 수신하면 ID 단말기(110)에 대하여 ID 인증 데이터를 요청하고(⑥), ID 단말기(110)로부터 ID 인증 데이터를 전송받는다(⑦). 이때, ID 단말기(110)는 비대칭 키의 개인키로 연산된 전자서명 및 비대칭 키의 공개키 해쉬값을 ID 인증 데이터로 전송할 수 있다.
ID 인증 처리를 요청받은 ID 인증서버(150)는 도 2a의 실시 예와 마찬가지로, ID 인증 데이터에 포함된 비대칭 키의 공개키 해쉬값을 이용하여, ID 발급 서버(120)로부터 전송받은 공개키 해쉬값에 매핑되는 공개키를 탐색하여 ID 인증을 처리할 수 있다(⑧).
ID 인증서버(150)는 ID 인증 처리가 완료되면, 처리 결과를 ID 인증 단말기(140)에 전송한다.
도 3은 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템의 ID 발급 방법을 설명하기 위한 흐름도이다.
먼저, ID 단말기(110)에서 ID 발급서버(120)로 ID 발급을 요청한다(S310).
이후, ID 발급서버(120)가 개인정보 관리서버(130)로 사용자 확인을 요청한다(S320).
이후, 개인정보 관리서버(130)에서 사용자를 확인한 후(S330), 확인 결과를 ID 발급서버(120)에 전송하고, ID 발급 서버(120)는 이에 기초하여 사용자의 ID를 생성한다(S340).
이후, ID 발급 서버(120)는 ID 단말기(110)로 생성된 ID를 발급한다(S350). 이때, ID 발급 서버(120)는 비대칭 키를 생성하고, 비대칭 키 중 공개 키의 해쉬 값을 사용자의 ID로 발급할 수 있다. 또한, 토큰 값을 생성하여, 토큰 값을 사용자의 ID로 발급할 수도 있다.
도 4는 본 발명의 일 실시 예에 따른 ID 발급/인증 시스템의 보안 거래 인증 방법을 설명하기 위한 흐름도이다.
먼저, ID 발급 서버(120)에서 ID 인증 단말기(140)로 ID 발급 데이터를 전송한다(S410). 이때, ID 발급 데이터는 비대칭 키 중 개인키, 공개 키 및 공개 키의 해쉬 값을 포함할 수 있다.
이후, ID 인증 단말기(210)에서 ID 단말기(110)로 ID 인증 데이터를 요청한다(S420).
이후, ID 단말기(110)가 ID 인증 단말기(210)로 ID 인증 데이터를 전송한다(S430). 이때, ID 인증 데이터는 개인키를 이용하여 연산된 전자서명 및 공개 키의 해쉬 값을 포함할 수 있다.
이후, ID 인증 단말기(210)에서 사용자를 확인하고, ID 인증 처리를 수행한다(S440). 이때, ID 인증 단말기(210)는 수신된 ID 발급 데이터 및 ID 인증 데이터에 기초하여, ID 인증 처리를 수행한다.
또는, ID 인증 서버(150)가 ID 발급 서버(120)로부터 ID 발급 데이터를 수신하고, ID 인증 단말기(140)로부터 사용자의 ID 인증 데이터 및 ID 인증 처리 요청을 수신하여, ID 인증 처리를 수행할 수 있다.
이상과 같이 본 발명의 다양한 실시 예에 따르면, 여러 기관이 공동으로 하나의 ID 서비스를 이용해야 할 경우, 각 기관에 속한 사용자의 개인정보를 제공하지 않으면서도 ID 서비스를 제공할 수 있는 효과가 있다.
이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100, 100': ID 발급/인증 시스템 110: ID 단말기
120: ID 발급 서버 130: 개인정보 관리서버
140: ID 인증 단말기 150: ID 인증 서버

Claims (18)

  1. 개인 정보를 관리하지 않는 ID 발급/인증 시스템에 있어서,
    사용자의 개인정보를 저장하는 외부의 개인정보 관리서버;
    상기 사용자의 ID를 발급받기 위한 ID 단말기; 및
    상기 ID 단말기로부터 상기 사용자의 ID 발급요청을 수신하면 상기 개인정보 관리서버에 저장된 개인정보에 기초하여 상기 사용자를 확인하고, 상기 사용자의 확인이 완료되면 상기 ID 단말기에 ID를 발급하는 ID 발급서버;를 포함하는 ID 발급/인증 시스템.
  2. 제1항에 있어서,
    상기 ID 발급서버는,
    비대칭 키를 생성하고, 상기 비대칭 키 중 공개키의 해쉬 값을 상기 사용자의 ID로 발급하는 것을 특징으로 하는 ID 발급/인증 시스템.
  3. 제1항에 있어서,
    상기 ID 발급서버는,
    토큰값을 생성하고, 상기 토큰값을 상기 사용자의 ID로 발급하는 것을 특징으로 하는 ID 발급/인증 시스템.
  4. 상기 제2항에 있어서,
    ID 인증 단말기;를 더 포함하고,
    상기 ID 인증 단말기는,
    상기 비대칭 키 중 공개키 및 상기 공개키의 해쉬 값을 포함하는 ID 발급 데이터를 상기 ID 발급서버로부터 수신하고, 상기 ID 단말기로부터 상기 사용자의 ID 인증 데이터를 수신하며, 상기 수신된 ID 발급 데이터 및 ID 인증 데이터에 기초하여, ID 인증 처리를 수행하는 것을 특징으로 하는 ID 발급/인증 시스템.
  5. 제4항에 있어서,
    ID 인증 서버;를 더 포함하고,
    상기 ID 인증 서버는,
    상기 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하고, 상기 ID 인증 단말기로부터 상기 사용자의 ID 인증 데이터 및 ID 인증 처리 요청을 수신하여, 상기 ID 인증 처리를 수행하는 것을 특징으로 하는 ID 발급/인증 시스템.
  6. 제4항에 있어서,
    상기 ID 단말기는,
    상기 ID 인증 단말기로부터 상기 ID 발급 데이터를 수신하여 보안 저장하고, 상기 개인키를 이용하여 연산된 전자서명을 상기 ID 인증 단말기로 전송하는 것을 특징으로 하는 ID 발급/인증 시스템.
  7. 제4항에 있어서,
    상기 ID 발급서버는,
    ID 발급 데이터를 상기 ID 인증 단말기로 전송한 후, 상기 개인키를 삭제하는 것을 특징으로 하는 ID 발급/인증 시스템.
  8. 제4항에 있어서,
    상기 ID 단말기는,
    상기 ID 인증 단말기에 포함된 SAM(Security Access Module)과 인증을 수행할 수 있는 집적회로카드(ICC)를 포함하고,
    상기 ID 발급서버는,
    상기 사용자의 학번 또는 직번을 포함하는 고유번호를 상기 사용자의 ID로 발급하는 것을 특징으로 하는 ID 발급/인증 시스템.
  9. 제6항에 있어서,
    상기 ID 인증 단말기는,
    상기 ID 단말기로부터 수신한 전자서명 및 상기 공개키의 해쉬값에 기초하여 상기 공개키의 해쉬값에 매핑되는 공개키를 탐색하고, 상기 탐색된 공개키에 기초한 인증 처리를 수행하는 것을 특징으로 하는 ID 발급/인증 시스템.
  10. 개인 정보를 관리하지 않는 ID 발급/인증 시스템의 보안 거래 인증 방법에 있어서,
    ID 발급서버가 ID 단말기로부터 사용자의 ID 발급요청을 수신하는 단계;
    사용자의 개인정보를 저장하는 외부의 개인정보 관리서버에 저장된 개인정보에 기초하여 상기 사용자를 확인하는 단계; 및
    상기 사용자의 확인이 완료되면 상기 ID 단말기에 ID를 발급하는 단계;를 포함하는 보안 거래 인증 방법.
  11. 제10항에 있어서,
    상기 ID를 발급하는 단계는,
    비대칭 키를 생성하고, 상기 비대칭 키 중 공개키의 해쉬 값 및 개인 키를 상기 사용자의 ID로 발급하는 것을 특징으로 하는 보안 거래 인증 방법.
  12. 제10항에 있어서,
    상기 ID를 발급하는 단계는,
    토큰값을 생성하고, 상기 토큰값을 상기 사용자의 ID로 발급하는 것을 특징으로 하는 보안 거래 인증 방법.
  13. 제11항에 있어서,
    ID 인증 단말기가 상기 ID 발급서버로부터 상기 비대칭 키 중 개인키, 공개키 및 상기 공개키의 해쉬 값을 포함하는 ID 발급 데이터를 수신하는 단계;
    상기 ID 인증 단말기가 상기 ID 단말기로부터 상기 사용자의 ID 인증 데이터를 수신하는 단계; 및
    상기 ID 인증 단말기가 상기 수신된 ID 발급 데이터 및 ID 인증 데이터에 기초하여, ID 인증 처리를 수행하는 단계;를 더 포함하는 것을 특징으로 하는 보안 거래 인증 방법.
  14. 제13항에 있어서,
    상기 ID 인증 처리를 수행하는 단계는,
    ID 인증 서버가 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하고, 상기 ID 인증 단말기로부터 상기 사용자의 ID 인증 데이터 및 ID 인증 처리 요청을 수신하여, 상기 ID 인증 처리를 수행하는 것을 특징으로 하는 보안 거래 인증 방법.
  15. 제13항에 있어서,
    상기 ID 단말기는,
    상기 ID 발급 서버로부터 상기 ID 발급 데이터를 수신하여 보안 저장하고,
    상기 사용자의 ID 인증 데이터를 수신하는 단계는,
    상기 개인키를 이용하여 연산된 전자서명을 더 수신하는 것을 특징으로 하는 보안 거래 인증 방법.
  16. 제13항에 있어서,
    상기 ID 발급서버는,
    ID 발급 데이터를 상기 ID 인증 단말기로 전송한 후, 상기 개인키를 삭제하는 것을 특징으로 하는 보안 거래 인증 방법.
  17. 제13항에 있어서,
    상기 ID 단말기는,
    상기 ID 인증 단말기에 포함된 SAM(Security Access Module)과 인증을 수행할 수 있는 집적회로카드(ICC)를 포함하고,
    상기 ID 발급서버는,
    상기 사용자의 학번 또는 직번을 포함하는 고유번호를 상기 사용자의 ID로 발급하는 것을 특징으로 하는 보안 거래 인증 방법.
  18. 15항에 있어서,
    상기 ID 인증 처리를 수행하는 단계는,
    상기 ID 인증 단말기가 상기 ID 단말기로부터 수신한 전자서명 및 상기 공개키의 해쉬값에 기초하여 상기 공개키의 해쉬값에 매핑되는 공개키를 탐색하는 단계; 및
    상기 ID 인증 단말기가 상기 탐색된 공개키에 기초한 인증 처리를 수행하는 단계;를 포함하는 것을 특징으로 하는 보안 거래 인증 방법.
KR1020190114542A 2019-09-18 2019-09-18 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 KR102347733B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190114542A KR102347733B1 (ko) 2019-09-18 2019-09-18 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190114542A KR102347733B1 (ko) 2019-09-18 2019-09-18 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법

Publications (2)

Publication Number Publication Date
KR20210033168A true KR20210033168A (ko) 2021-03-26
KR102347733B1 KR102347733B1 (ko) 2022-01-06

Family

ID=75259445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190114542A KR102347733B1 (ko) 2019-09-18 2019-09-18 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법

Country Status (1)

Country Link
KR (1) KR102347733B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070032073A (ko) * 2004-07-14 2007-03-20 인텔 코포레이션 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
KR20150122038A (ko) * 2014-04-22 2015-10-30 류창화 사용자 인증을 위한 시스템 및 컴퓨터 프로그램
KR20160099922A (ko) * 2015-02-13 2016-08-23 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070032073A (ko) * 2004-07-14 2007-03-20 인텔 코포레이션 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
KR20150122038A (ko) * 2014-04-22 2015-10-30 류창화 사용자 인증을 위한 시스템 및 컴퓨터 프로그램
KR20160099922A (ko) * 2015-02-13 2016-08-23 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이정주, 손정철, 유신철, "스마트카드형 교통 카드의 기술 및 미래 동향." 한국철도학회 학술발표대회논문집, pp. 530-539(2008.) 1부.* *

Also Published As

Publication number Publication date
KR102347733B1 (ko) 2022-01-06

Similar Documents

Publication Publication Date Title
US11088855B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
CN111727594B (zh) 使用数字分类账进行隐私管理的系统和方法
CN110383757B (zh) 用于安全处理电子身份的系统和方法
JP4470941B2 (ja) データ通信方法及びシステム
US10313317B2 (en) Systems and methods for securely managing biometric data
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
US20190363892A1 (en) Compact recordation protocol
WO2018168152A1 (ja) 情報処理装置および情報処理方法
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
CN109981287B (zh) 一种代码签名方法及其存储介质
CN1937492A (zh) 信息处理设备及其控制方法
US11757640B2 (en) Non-fungible token authentication
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
EP3537684A1 (en) Apparatus, method, and program for managing data
US11569991B1 (en) Biometric authenticated biometric enrollment
US20070124313A1 (en) Method and apparatus for secure digital content distribution
US20210021577A1 (en) Systems and methods for sending user data from a trusted party to a third party using a distributed registry
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
WO2019175427A1 (en) Method, device and medium for protecting work based on blockchain
CN114780923A (zh) 一种电子印章的管控方法及系统
CN113645226B (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
CN2914498Y (zh) 基于通用串行总线人机交互类设备的信息安全设备
KR102347733B1 (ko) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant