KR20220040224A - 모바일 신분증 시스템 - Google Patents

모바일 신분증 시스템 Download PDF

Info

Publication number
KR20220040224A
KR20220040224A KR1020200123159A KR20200123159A KR20220040224A KR 20220040224 A KR20220040224 A KR 20220040224A KR 1020200123159 A KR1020200123159 A KR 1020200123159A KR 20200123159 A KR20200123159 A KR 20200123159A KR 20220040224 A KR20220040224 A KR 20220040224A
Authority
KR
South Korea
Prior art keywords
token
authentication
user terminal
authentication server
unit
Prior art date
Application number
KR1020200123159A
Other languages
English (en)
Inventor
정주영
Original Assignee
정주영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정주영 filed Critical 정주영
Priority to KR1020200123159A priority Critical patent/KR20220040224A/ko
Publication of KR20220040224A publication Critical patent/KR20220040224A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서에 개시되는 기술은 인증된 모바일 신분증을 통하여 특정 서비스를 제공할 수 있는 시스템에 관한 것으로, 모바일 신분증 시스템은 사용자 단말기(10)가 인증 서버(20)에 접속하면 상기 인증 서버(20)가 상기 사용자 단말기(10) 및 인증 서버(20)에 토큰을 생성하는 토큰 생성부(100)와 상기 인증 서버(20)가 상기 인증 서버(20)에 생성된 상기 토큰을 선택적으로 삭제하는 토큰 관리부(200) 및 상기 사용자 단말기(10)가 인증 단말기(40)에 접속하면 인증 서버(20)가 사용자 단말기(10)의 상기 토큰 유효성을 검증하는 인증부(300)를 포함할 수 있다.

Description

모바일 신분증 시스템{MOBILE ID CARD SYSTEM}
본 명세서에 개시되는 기술은 모바일 신분증에 관한 것으로, 상세하게는 인증된 모바일 신분증을 통하여 특정 서비스를 제공할 수 있는 시스템에 관한 것이다.
종래의 대한민국특허공개 제10-2014-0126976호(2014.11.03.자 공개, '모바일 신분증 관리 장치 및 사용자 단말기')에는 모바일 신분증관리 장치로부터 암호화된 모바일 신분증을 수신하여 별도의 데이터 보안 영역에 저장하고, 디스플레이부를 통해 모바일 신분증을 표시하며 본 발명의 모바일 신분증 관리 장치는 사용자의 개인 정보를 암호화하여 저장하고, 상기 개인 정보에 대응하는 모바일 신분증을 생성하여 암호화하며, 상기 사용자 단말기로 암호화된 모바일 신분증을 전송하고, 모바일 신분증 인식 장치의 요청에 따라 사용자의 개인 정보를 복호화하여 전송하는 기술이 개시되어 있다.
종래의 대한민국공개특허 제10-2020-0098765호(2020.08.21.자 공개, '모바일을 통한 신분증 인증시스템')에는 모바일을 통한 신분증 인증시스템에 관한 것으로서, 더욱 상세하게는 (a) 소정 등록절차를 통해 신분증을 등록하는 신분증등록단계; (b) 공인인증서 인증을 통해 로그인하는 로그인단계; (c) 사용자의 지문을 인식과 인식된 지문의 인증을 받는 지문인증단계; (d) 사용자의 지문 인증 후, 비밀번호를 입력하는 비밀번호입력단계; 및 (e) 상기 비밀번호 입력 후, 신분증을 모바일을 통해 디스플레이하는 신분증표시단계;를 포함하여 이루어는 기술이 개시되어 있다.
종래의 대한민국공개특허 제10-2018-0134000호(2018.12.18.자 공개, '비콘 기반의 모바일 신분증 발급 및 확인 시스템과 그 방법')에는 기 설치된 모바일 신분증 어플리케이션 상에서 모바일 신분증을 발급받아 저장하고, 모바일 신분증의 정보를 이용하여 비콘 신호를 생성하고 비콘 신호를 주기적으로 송신하는 사용자 모바일 단말; 사용자 모바일 단말로부터 비콘 신호를 수신하고 응답 신호를 사용자 모바일 단말로 송신하여 블루투스 연결을 수행하는 블루투스 스캐너; 블루투스 스캐너에서 비콘 신호를 파싱하여 비콘 신호에 포함된 모바일 신분증의 정보를 독출하고, 모바일 신분증의 정보를 이용하여 해당 사용자의 신분을 확인하도록 요청하고 확인 결과를 통지받는 모바일 신분증 확인 단말; 모바일 신분증 확인 단말에서 해당 사용자의 신분이 확인된 것으로 통지받는 경우, 사용자에 대해 소정의 액세스를 허용하는 사용자 액세스 허용 장치; 사용자의 신분에 관한 정보가 미리 저장되는 사용자 정보 데이터베이스 서버; 사용자의 신분에 관한 정보를 참조하여 사용자 모바일 단말로 해당 사용자의 모바일 신분증을 발급하여 제공하는 모바일 신분증 발급 서버; 모바일 신분증 확인 단말의 요청에 따라 모바일 신분증 발급 서버에서 발급한 모바일 신분증에 대한 해당 사용자의 신분을 사용자 정보 데이터베이스 서버에 미리 저장된 사용자의 신분에 관한 정보를 참조하여 확인하고 확인 결과를 모바일 신분증 확인 단말로 통지하는 모바일 신분증 확인 서버를 구성한 기술이 개시되어 있다.
본 명세서에서 개시하는 기술은 모바일 기기를 통한 특정 사용자에게만 서비스를 제공하는 모바일 신분증 시스템을 제공하는 것을 해결하고자 하는 과제로 한다.
일 실시 예에서, 모바일 신분증 시스템이 개시(disclosure)된다.
본 명세서에서 개시하는 모바일 신분증 시스템은 사용자 단말기(10)가 인증 서버(20)에 접속하면 상기 인증 서버(20)가 상기 사용자 단말기(10) 및 인증 서버(20)에 토큰을 생성하는 토큰 생성부(100)와 상기 인증 서버(20)가 상기 인증 서버(20)에 생성된 상기 토큰을 선택적으로 삭제하는 토큰 관리부(200) 및 상기 사용자 단말기(10)가 인증 단말기(40)에 접속하면 인증 서버(20)가 사용자 단말기(10)의 상기 토큰 유효성을 검증하는 인증부(300)를 포함할 수 있다.
상기 토큰 생성부(100)는 상기 사용자 단말기(10)의 상기 토큰 보유를 확인하는 토큰 확인부(110)와 상기 사용자 단말기(10)에 상기 토큰이 확인될 경우에는 상기 토큰을 갱신하고, 상기 사용자 단말기(10)에 상기 토큰이 없을 경우에는 상기 사용자 단말기(10)로부터 식별정보를 수신하여 인증 문자열을 생성하는 보안 설정부(120) 및 상기 인증 문자열을 포함하는 상기 토큰을 생성하여 상기 사용자 단말기(10)와 상기 인증 서버(20)에 저장하는 토큰 할당부(130)를 포함할 수 있다.
상기 토큰 할당부(130)는 상기 인증 문자열을 단방향 해시 SHA-256 또는 SHA-512알고리즘으로 암호화하는 것을 포함할 수 있다.
상기 토큰 할당부(130)는 상기 암호화된 인증 문자열에 사용자 식별정보와 생성 시간 정보를 더 포함하여 상기 토큰을 생성하는 것을 포함할 수 있다.
상기 토큰 관리부(200)는 상기 인증 서버(20)에 저장된 상기 토큰의 생성 시간을 기준으로 소정의 시간이 경과한 상기 토큰을 삭제하는 것을 포함할 수 있다.
상기 인증부(300)는 상기 인증 서버(20)에 저장된 상기 토큰들 중에서 상기 인증 단말기(40)를 통해서 수신된 사용자 단말기(10)의 상기 토큰과 일치하는 인증 서버(20)의 상기 토큰의 존재 유/무를 판단하는 토큰 검증부(310) 및 상기 인증 서버(20)에 상기 토큰이 존재할 경우에는 서비스 서버(30)로부터 서비스 제공을 요청하는 승인부(320)를 포함할 수 있다.
본 명세서에서 개시하는 온라인 신분증시스템은 모바일 기기를 통한 특정 사용자에게만 서비스를 제공할 수 있는 효과가 있다.
전술한 내용은 이후 보다 자세하게 기술되는 사항에 대해 간략화된 형태로 선택적인 개념만을 제공한다. 본 내용은 특허 청구 범위의 주요 특징 또는 필수적 특징을 한정하거나, 특허청구범위의 범위를 제한할 의도로 제공되는 것은 아니다.
도 1은 본 명세서에서 개시하는 기술의 일 실시예를 도시한 구성도이다.
도 2는 본 명세서에서 개시하는 기술의 일 실시를 도시한 흐름도이다.
이하, 본 명세서에 개시된 실시 예들을 도면을 참조하여 상세하게 설명하고 자 한다. 본문에서 달리 명시하지 않는 한, 도면의 유사한 참조번호들은 유사한 구성요소들을 나타낸다. 상세한 설명, 도면들 및 청구항들에서 상술하는 예시적인 실시 예들은 한정을 위한 것이 아니며, 다른 실시 예들이 이용될 수 있으며, 여기서 개시되는 기술의 사상이나 범주를 벗어나지 않는 한 다른 변경들도 가능하다. 본 기술분야의 통상의 기술자는 본 개시의 구성요소들, 즉 여기서 일반적으로 기술되고, 도면에 기재되는 구성요소들을 다양하게 다른 구성으로 배열, 구성, 결합, 도안할 수 있으며, 이것들의 모두는 명백하게 고안되며, 본 개시의 일부를 형성하고 있음을 용이하게 이해할 수 있을 것이다. 도면에서 여러 층(또는 막), 영역 및 형상을 명확하게 표현하기 위하여 구성요소의 폭, 길이, 두께 또는 형상 등은 과장되어 표현될 수도 있다.
일 구성요소가 다른 구성요소에 "마련"이라고 언급되는 경우, 상기 일 구성요소가 상기 다른 구성요소에 직접 마련되는 경우는 물론, 이들 사이에 추가적인 구성요소가 개재되는 경우도 포함할 수 있다.
일 구성요소가 다른 구성요소에 "제공"이라고 언급되는 경우, 상기 일 구성요소가 상기 다른 구성요소에 직접 제공되는 경우는 물론, 이들 사이에 추가적인 구성요소가 개재되는 경우도 포함할 수 있다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물을 포함하는 것으로 이해되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, “포함하다” 또는 “가지다” 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
여기서 사용된 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 기술자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석 될 수 없다.
본 명세서에서 첨부된 도 1은 본 명세서에서 개시하는 기술의 일 실시예를 도시한 구성도이다. 도 2는 본 명세서에서 개시하는 기술의 일 실시를 도시한 흐름도이다.
우선, 본 명세서에서 개시하는 모바일 신분증 시스템은 도 1에서와 같이, 특정 서비스를 받고자 하는 사용자가 사용하는 사용자 단말기(10)를 포함한다. 본 명세서에서 개시하는 모바일 신분증 시스템은 사용자 단말기(10)와 연결되는 인증 서버(20)를 포함한다. 본 명세서에서 개시하는 모바일 신분증 시스템은 인증 서버(20)와 연결되는 서비스서버(30)를 포함한다. 본 명세서에서 개시하는 모바일 신분증 시스템은 사용자 단말기(10)가 접속하고 인증 서버(20)와 연결된 인증 단말기(40)를 포함한다. 사용자 단말기(10)는 통상의 스마트폰, PDA, 테블릿 PC 등을 포함할 수 있다. 인증 서버(20)와 서비스 서버(30)는 통상의 서버(Sever) 또는 컴퓨터 등을 포함할 수 있다. 인증 단말기(40)는 근거리 통신 장치 또는 QR코드 등을 인식하는 스캐너 등을 포함할 수 있다.
본 명세서에서 개시하는 모바일 신분증 시스템은 크게 토큰 생성부(100)와 토큰 관리부(200) 및 인증부(300)를 포함할 수 있다.
토큰 생성부(100)는 사용자 단말기(10)가 인증 서버(20)에 접속하면 상기 인증 서버(20)가 상기 사용자 단말기(10) 및 인증 서버(20)에 토큰을 생성한다. 토큰 생성부(100)는 크게 토큰 확인부(110)와 보안 설정부(120) 및 토큰 할당부(130)를 포함할 수 있다. 토큰 생성부(100)는 인증 서버(20)에 마련될 수 있다. 토큰 생성부(100)는 사용자 단말기(10)로부터 사용자 식별정보를 수신할 수 있다. 사용자 식별정보는 주민등록번호, 학번, 사원번호 등의 사용자를 특정할 수 있는 고유 번호 등이 사용될 수 있다.
토큰 확인부(110)는 사용자 단말기(10)의 토큰 보유를 확인한다. 좀 더 상세히 설명하면 토큰 확인부(110)는 인증 서버(20)에 접속한 사용자 단말기(10)에 토큰이 저장되어 있는 지를 확인하는 것이다.
한편, 토큰 확인부(110)는 사용자 단말기(10)로부터 식별정보를 수신하여 인증 서버(20)에 저장된 식별정보와 동일한 정보만을 허용할 수 있다.
보안 설정부(120)는 사용자 단말기(10)에서 토큰이 확인될 경우에는 토큰을 갱신하고, 사용자 단말기(10)에서 토큰이 없을 경우에는 사용자 단말기(10)로부터 식별정보를 수신하여 인증 문자열을 생성한다. 좀 더 상세히 설명하면 보안 설정부(120)는 사용자 단말기(10)에 기존의 토큰이 확인되면 이하 설명될 토큰 할당부(130)를 통해서 갱신할 수 있다. 보안 설정부(120)는 사용자 단말기(10)에 기존의 토큰이 확인되지 않으면 인증 문자열을 생성한다. 인증 문자열은 고유한 복수의 문자 또는 숫자 또는 특수문자 등이 조합된 고유한 것이다.
토큰 할당부(130)는 인증 문자열을 포함하는 토큰을 생성하여 사용자 단말기(10)와 인증 서버(20)에 저장한다. 좀 더 상세히 설명하면 토큰 할당부(130)는 인증 문자열을 단방향 해시 SHA-256 또는 SHA-512 알고리즘으로 암호화하여 토큰을 생성할 수 있다. 토큰 할당부(130)는 인증 서버(20)에 연결된 사용자 단말기(10)로부터 식별정보를 수신하여 암호화된 인증 문자열과 사용자 식별정보 및 토큰 생성 시간 정보를 더 포함하여 토큰을 생성할 수 있다.
토큰 관리부(200)는 인증 서버(20)가 인증 서버(20)에 생성된 토큰을 선택적으로 삭제한다. 좀 더 상세히 설명하면 토큰 관리부(200)는 토큰 할당부(130)를 통해서 인증 서버(20)에 저장된 토큰의 생성 시간을 기준으로 소정의 시간이 경과한 토큰을 추출하여 삭제하는 것이다. 결국 인증 서버(20)에 저장된 토큰은 소정의 시간이 경과하지 않은 토큰 만이 존재하게 된다.
한편, 보안 설정부(120)에서 갱신이 필요한 토큰은 토큰 할당부(130)에 의해서 인증 문자열을 포함하는 새로운 토큰을 생성하여 사용자 단말기(10)와 인증 서버(20)에 저장한다.
나아가, 보안 설정부(120)에서 갱신이 필요한 토큰의 확인은 사용자 단말기(10)에 토큰이 있지만 인증 서버(20)의 토큰이 없는 경우를 포함할 수도 있고, 사용자 단말기(10)에 토큰이 없지만 인증 서버(20)에 토큰이 있는 경우를 포함할 수도 있다. 해당 토큰의 동일성 유/무는 식별번호 등으로 확인할 수도 있다.
인증부(300)는 사용자 단말기(10)가 인증 단말기(40)에 접속하면 인증 서버(20)가 사용자 단말기(10)의 상기 토큰 유효성을 검증한다. 인증부(300)는 크게 토큰 검증부(310)와 승인부(320)를 포함할 수 있다.
토큰 검증부(310)은 인증 서버(20)에 저장된 토큰들 중에서 인증 단말기(40)를 통해서 수신된 사용자 단말기(10)에 저장된 토큰과 일치하는 토큰을 인증 서버(20)에서 검출하여 존재 유/무를 판단한다.
승인부(320)는 인증 서버(20)에 토큰이 존재할 경우에 서비스 서버(30)로부터 서비스 제공을 요청한다.
상기에서 설명된 모바일 신분증 시스템은 처음으로 신분증을 생성하고자 하는 사용자가 사용자 단말기(10)를 통해서 인증 서버(20)에 접속하면 토큰 생성부(100)의 토큰 확인부(110)가 사용자 단말기(10)에 토큰을 보유하고 있는지를 확인한다. 사용자 단말기(10)에서 토큰이 없음을 확인하면 사용자 단말기(10)로부터 식별정보를 수신한다. 식별정보가 수신되면 보안 설정부(120)가 인증 문자열을 생성한다. 인증 문자열이 생성되면 토큰 할당부(130)가 인증 문자열을 포함하는 토큰을 생성하여 사용자 단말기(10)와 인증 서버(20)에 저장한다.
인증 서버(20)에 저장된 토큰은 토큰 관리부(200)에 의해서 관리되는데, 토큰 관리부(200)가 인증 서버(20)에 저장된 토큰의 생성 시간을 기준으로 소정의 시간이 경과한 토큰을 추출하여 삭제한다. 결국 인증 서버(20)에 저장된 토큰은 소정의 시간이 경과하지 않은 토큰 만이 존재하게 된다. 예로써 소정의 시간을 1시간으로 설정하면 현재 시각으로부터 1시간 이내에 생성된 토큰만을 인증 서버(20)에 남아 있게 된다.
상기에서와 같이 토큰을 저장한 사용자가 출입의 허가 및 관리하는 서비스서버(30)와 연결된 인증 단말기(40)에 사용자 단말기(10)를 접근시켜 근거리 통신으로 연결되면, 인증 단말기(40)가 사용자 단말기(10)로부터 토큰 정보를 수신하여 서비스서버(30)로 전송하고, 전송된 토큰 정보를 인증 서버(20)로 전송한다. 이때, 인증부(300)의 토큰 검증부(310)가 인증 서버(20)에 저장된 토큰들 중에서 인증 단말기(40)를 통해서 수신된 사용자 단말기(10)에 저장된 토큰과 일치하는 토큰을 인증 서버(20)에서 검출하여 존재 유/무를 판단한다. 인증 서버(20)에 해당 토큰이 존재할 경우에 승인부(320)가 서비스 서버(30)로부터 서비스를 제공하도록 한다.
한편, 토큰 검증부(310)가 사용자 단말기(10)에 저장된 토큰을 검출할 수 없는 경우에는 승인부(320)가 서비스 서버(30)로부터 서비스 제공을 제한하도록 한다.
한편, 토큰 생성부(100)를 통해서 토큰을 저장한 사용자 단말기(10)가 인증 서버(290)에 접속하면 토큰 확인부(110)가 사용자 단말기(10)에 토큰을 보유하고 있는지를 확인한다. 사용자 단말기(10)에서 토큰이 있음을 확인하면 보안 설정부(120)가 다시 인증 문자열을 생성한다. 인증 문자열이 생성되면 토큰 할당부(130)가 인증 문자열을 포함하는 토큰을 다시 생성하여 사용자 단말기(10)와 인증 서버(20)에 저장하여 사용자 단말기(10)의 토큰을 갱신한다.
상기로부터, 본 개시의 다양한 실시 예들이 예시를 위해 기술되었으며, 아울러 본 개시의 범주 및 사상으로부터 벗어나지 않고 가능한 다양한 변형 예들이 존재함을 이해할 수 있을 것이다. 그리고 개시되고 있는 상기 다양한 실시 예들은 본 개시된 사상을 한정하기 위한 것이 아니며, 진정한 사상 및 범주는 하기의 청구항으로부터 제시될 것이다.
10 : 사용자 단말기
20 : 인증 서버
30 : 서비스 서버
40 : 인증 단말기
100 : 토큰 생성부
110 : 토큰 확인부
120 : 보안 설정부
130 : 토큰 생성부
200 : 토큰 관리부
300 : 인증부
310 : 토큰 검증부
320 : 승인부

Claims (6)

  1. 사용자 단말기가 인증 서버에 접속하면 상기 인증 서버가 상기 사용자 단말기(10) 및 인증 서버에 토큰을 생성하는 토큰 생성부;
    상기 인증 서버가 상기 인증 서버에 생성된 상기 토큰을 선택적으로 삭제하는 토큰 관리부; 및
    상기 사용자 단말기가 인증 단말기에 접속하면 인증 서버가 사용자 단말기의 상기 토큰 유효성을 검증하는 인증부;
    을 포함하는 모바일 신분증 시스템.
  2. 제1항에 있어서,
    상기 토큰 생성부는
    상기 사용자 단말기의 상기 토큰 보유를 확인하는 토큰 확인부;
    상기 사용자 단말기에 상기 토큰이 확인될 경우에는 상기 토큰을 갱신하고, 상기 사용자 단말기에 상기 토큰이 없을 경우에는 상기 사용자 단말기로부터 식별정보를 수신하여 인증 문자열을 생성하는 보안 설정부; 및
    상기 인증 문자열을 포함하는 상기 토큰을 생성하여 상기 사용자 단말기와 상기 인증 서버에 저장하는 토큰 할당부;
    를 포함하는 모바일 신분증 시스템.
  3. 제2항에 있어서,
    상기 토큰 할당부는 상기 인증 문자열을 단방향 해시 SHA-256 또는 SHA-512알고리즘으로 암호화하는 것을 포함하는 모바일 신분증 시스템.
  4. 제3항에 있어서,
    상기 토큰 할당부는 상기 암호화된 인증 문자열에 사용자 식별정보와 생성 시간 정보를 더 포함하여 상기 토큰을 생성하는 것을 포함하는 모바일 신분증 시스템.
  5. 제4항에 있어서,
    상기 토큰 관리부는 상기 인증 서버에 저장된 상기 토큰의 생성 시간을 기준으로 소정의 시간이 경과한 상기 토큰을 삭제하는 것을 포함하는 모바일 신분증 시스템.
  6. 제5항에 있어서,
    상기 인증부는 상기 인증 서버에 저장된 상기 토큰들 중에서 상기 인증 단말기를 통해서 수신된 사용자 단말기의 상기 토큰과 일치하는 인증 서버의 상기 토큰의 존재 유/무를 판단하는 토큰 검증부; 및
    상기 인증 서버에 상기 토큰이 존재할 경우에는 서비스 서버로부터 서비스 제공을 요청하는 승인부;
    를 포함하는 모바일 신분증 시스템.
KR1020200123159A 2020-09-23 2020-09-23 모바일 신분증 시스템 KR20220040224A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200123159A KR20220040224A (ko) 2020-09-23 2020-09-23 모바일 신분증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200123159A KR20220040224A (ko) 2020-09-23 2020-09-23 모바일 신분증 시스템

Publications (1)

Publication Number Publication Date
KR20220040224A true KR20220040224A (ko) 2022-03-30

Family

ID=80948308

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200123159A KR20220040224A (ko) 2020-09-23 2020-09-23 모바일 신분증 시스템

Country Status (1)

Country Link
KR (1) KR20220040224A (ko)

Similar Documents

Publication Publication Date Title
KR102179543B1 (ko) 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템
US9730065B1 (en) Credential management
US9864987B2 (en) Account provisioning authentication
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
KR101829729B1 (ko) 블록체인 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US9830447B2 (en) Method and system for verifying an access request
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
CN107294721A (zh) 基于生物特征的身份注册、认证的方法和装置
JP2016535357A (ja) 身元照合装置および方法
KR20180016640A (ko) 유비쿼터스 환경에서 인증
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101575687B1 (ko) 생체인식 본인인증 방법
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR101894086B1 (ko) 지문 스마트 카드의 지문 등록 시스템 및 지문 스마트 카드의 지문 등록 방법
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR20200022194A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20220040224A (ko) 모바일 신분증 시스템
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR100544795B1 (ko) 공인인증서를 이용한 무인 증명서 발급 방법
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
WO2024090530A1 (en) Decentralized identity management apparatus, decentralized identity management system, decentralized identity management method, and decentralized identity management storage medium
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム
TWI844163B (zh) 金融驗證系統

Legal Events

Date Code Title Description
E601 Decision to refuse application