WO2011062364A2 - 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 - Google Patents

유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 Download PDF

Info

Publication number
WO2011062364A2
WO2011062364A2 PCT/KR2010/006698 KR2010006698W WO2011062364A2 WO 2011062364 A2 WO2011062364 A2 WO 2011062364A2 KR 2010006698 W KR2010006698 W KR 2010006698W WO 2011062364 A2 WO2011062364 A2 WO 2011062364A2
Authority
WO
WIPO (PCT)
Prior art keywords
biometric information
user
certificate
information
smart card
Prior art date
Application number
PCT/KR2010/006698
Other languages
English (en)
French (fr)
Other versions
WO2011062364A3 (ko
Inventor
최운호
Original Assignee
Choi Unho
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Choi Unho filed Critical Choi Unho
Priority to US13/510,464 priority Critical patent/US9037851B2/en
Publication of WO2011062364A2 publication Critical patent/WO2011062364A2/ko
Publication of WO2011062364A3 publication Critical patent/WO2011062364A3/ko
Priority to US14/693,521 priority patent/US9832019B2/en
Priority to US15/667,024 priority patent/US11005660B2/en
Priority to US17/221,100 priority patent/US11664996B2/en
Priority to US17/221,118 priority patent/US11664997B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the certificate issuing server for issuing a certificate matching the biometric information of the registered subscriber; It stores the biometric information of the subscriber and the certificate issued by the certificate issuing server, receives biometric information from the user and compares it with the stored biometric information of the subscriber, and when the biometric information input from the user matches the biometric information of the stored subscriber.
  • a smart card generating a tunneling start signal;
  • a service providing server that provides various services to an authenticated user based on a certificate issued by a certificate issuing server; And establishing a virtual private network (VPN) between the smart card and the service providing server in response to the tunneling initiation signal received from the smart card, by wired or wirelessly connecting the smart card, and authenticating based on a certificate through the established VPN.
  • VPN virtual private network
  • the terminal may be connected to the network via wired or wireless.
  • a biometric information comparison unit for comparing the biometric information input through the biometric information input unit and the biometric information stored in the biometric information storage unit; And when it is determined that the biometric information input through the biometric information input unit matches the biometric information stored in the biometric information storage unit, a signal transmission unit configured to transmit a tunneling start signal for establishing a communication tunnel to a target terminal.
  • the biometric information input unit for receiving biometric information from the user;
  • a biometric information storage unit storing biometric information of a registered subscriber; Certificate storage unit for storing the certificate;
  • a biometric information comparing unit comparing the biometric information input through the biometric information input unit with the biometric information stored in the biometric information storage unit;
  • a signal for transmitting a tunneling initiation signal for opening a communication tunnel to a target terminal is transmitted. part;
  • the target terminal and the communication tunnel is established, characterized in that it comprises an authentication processing unit for transmitting the authentication information based on the certificate to authenticate the user.
  • a user authentication method for achieving the above object, in the user authentication method using a smart card for authenticating a user by connecting a smart card to a terminal connected to the network by wireless or wired, authentication Receiving and storing the biometric information of the subscriber registered in the institution and the certificate matching the biometric information of the subscriber; Receiving biometric information from a user and comparing the biometric information with the stored subscriber biometric information; If the biometric information input from the user matches the biometric information of the subscriber, transmitting a tunneling start signal for establishing a preset URL and a VPN; And tunneling the URL through the terminal, and transmitting the stored certificate to the URL.
  • the other person even if the other person knows the simple personal information, card information, or certificate information of the specific user without permission, the other person cannot use the card of the specific user without permission. It is effective to provide a personal authentication device such as a biometric card or a USB information protection token that provides enhanced service authentication.
  • a personal authentication device such as a biometric card or a USB information protection token that provides enhanced service authentication.
  • a remote user when a remote user wants to perform a remote work by accessing a business system constructed as a virtual private network, the user carries a computer, an IPTV set-top box, a CD / ATM, a kiosk (KIOSK). ), The user authentication device installed in a mobile phone, etc. provides enhanced service authentication for the user, thereby enhancing information protection for remote access of the work system.
  • a remote user wants to perform a remote work by accessing a business system constructed as a virtual private network
  • service authentication for the user through a portable personal authentication device mounted on the terminal
  • virtual private network module implementation allowing users to carry any device or any device at any place as long as the device is pre-equipped with a computer, IPTV set-top box, CD / ATM, kiosk, mobile phone, etc.
  • there is an effect that can conveniently access the work system remotely to perform various tasks such as Internet banking, electronic payment, e-commerce, home shopping and e-bidding.
  • FIG. 1 is a diagram schematically illustrating a user authentication system for ubiquitous authentication management according to an embodiment of the present invention.
  • FIG. 2 is a diagram schematically showing an embodiment of a smart card used in the user authentication system of FIG.
  • the certificate issuing server 110 issues a certificate matching the biometric information of the registered subscriber. That is, the certificate issuing server 110, when a user subscribes to the certificate issuing authority and registers their biometric information in order to issue a certificate, the certificate issuing server 110 generates and issues a certificate matching the registered biometric information. do. At this time, the certificate issuing server 110 may code the registered biometric information and insert it into the certificate.
  • the biometric information may include at least one of fingerprint information, blood vessel information, voice information, iris information, and long rating information of a registered subscriber.
  • the biometric information storage unit 122 may store a plurality of biometric information about the registered subscriber. For example, when fingerprint information of a registered subscriber is stored as biometric information, fingerprint information about each finger may be stored. When storing iris information of a registered subscriber as biometric information, iris information of two eyes is stored. You can save all of them.
  • the biometric information comparison unit 124 compares the biometric information input through the biometric information input unit 121 with the biometric information stored in the biometric information storage unit 122. That is, the biometric information of the smart card user is compared with the biometric information of the subscriber registered in the certificate issuing server 110.
  • the certificate storage controller 125 When the certificate storage controller 125 receives a certificate for storing in the certificate storage unit 123, the biometric information of the user input through the biometric information input unit 121 and the biometric information stored in the biometric information storage unit 122 match. In this case, it is determined whether the received certificate includes information matching the biometric information of the user. In addition, the certificate storage control unit 125 stores the received certificate in the certificate storage unit 123 only when it is determined that the received certificate includes information matching the biometric information of the user. Thus, the certificate storage control unit 125 primarily allows only a legitimate user of the smart card 120 to store the certificate in the certificate storage unit 123, and the certificate stored in the certificate storage unit 123 secondly It may be implemented to be limited to a certificate including information matching the biometric information of a legitimate user. However, such a certificate storing process is for reinforcing the authentication process by the smart card 120, and in some cases it may be implemented to store the certificate even if the information matching the biometric information of the user is not included.
  • the signal transmission unit 126 tunnels to open a communication tunnel to a target terminal when it is determined that the biometric information input through the biometric information input unit 121 and the biometric information stored in the biometric information storage unit 122 match.
  • Send the start signal
  • the target terminal may be a terminal 150 directly connected to the smart card 120 by wire or wirelessly, or may be a service providing server 130 or a terminal 150 connected through the network 140.
  • the location on the network 140 of the target terminal may be set as a Uniform Resource Locator (URL).
  • URL Uniform Resource Locator
  • a communication tunnel can be opened by opening a virtual private network (VPN) with a set URL.
  • VPN virtual private network
  • the authentication processing unit 127 transmits authentication information based on the certificate stored in the certificate storage unit 123 to the target terminal, thereby authenticating that the user of the smart card 120 is a legitimate user. Process.
  • the OTP generation unit 128 generates a one-time password in a manner set by the issuer of the smart card 120.
  • the one-time password generated by the OTP generation unit 128 is displayed so that the user of the smart card 120 can be viewed, the authentication processing unit 127 of the smart card 120 through the one-time password input by the user After passing through the authentication process for the user once more, it may be implemented to transmit the authentication information to the target terminal.
  • the one-time password generated by the OTP generation unit 128 is not visible to the user of the smart card 120, and the authentication processing unit 127 may view the one-time password generated by the OTP generation unit 128 together with the authentication information.
  • the service providing server 130 provides various services to the authenticated user based on the certificate issued by the certificate issuing server 110.
  • the service providing server 130 is connected to the network 140 has a URL, and authenticates the user by receiving authentication information from the smart card 120 through the network 140, the network 140 to the authenticated user ) Provides contents through homepage, home shopping service using IPTV, off-line merchandise sales, rental, account transfer and payment. That is, the service providing server 130 includes a variety of servers that perform services such as payment for billing of the user's purchase of goods, provision of goods or services, and internet banking.
  • the terminal 150 is connected to the smart card 120 by wire or wirelessly, and establishes a VPN between the smart card 120 and the service providing server 130 in response to the tunneling start signal received from the smart card 120. It receives the authentication information based on the certificate from the smart card 120 and delivers to the service providing server 130.
  • the authentication information delivered to the service providing server 130 may include unique information for later proving the user's behavior. Such unique information is preferably implemented in the form of a bar code, a user electronic sign, etc., which enable the user's time of action and user authentication in an electronic manner. In addition, such a bar code, a user electronic sign, etc. is preferably implemented to be output as a printed matter.
  • the authentication information delivered to the service providing server 130 may include transmission time information of the authentication information. In this way, the authentication using the smart card 120 can be printed in the form of a user signature on receipts or slips, thereby increasing the reliability of the mutual agreement.
  • the log data storage server 160 records and stores the log data of the smart card 120 and the authentication result thereof through the terminal 150 and performs a digital forensic function.
  • the log data storage server 160 may record and store access attempts and results thereof when the service providing server 130 accesses the certification authority server, the card company server, and the like to check the information on the user again.
  • the log data storage server 160 monitors the VPN established between the smart card 120 and the service providing server 130, and may also serve as a VPN firewall that blocks unauthorized user access.
  • the terminal 150 may be implemented as a mobile communication terminal.
  • a dongle 220 having a universal serial bus (USB) terminal may be provided to mediate a connection between the mobile communication terminal 210 and the smart card 120.
  • the dongle 220 is preferably provided with a card recognition unit (not shown) to recognize the smart card 120 by a contact method or an insertion method.
  • the smart card 120 is illustrated as being configured independently of the terminal 150 in the drawing, the present invention is not limited thereto, and the smart card 120 and the terminal 150 may be combined to be implemented as a single user authentication device.
  • the terminal 150 may include a biometric information input unit 121 for receiving biometric information of the user, and may be implemented to authenticate the user using a certificate matching the biometric information of the user.
  • the terminal 150 may be implemented to store the certificate matching the user's biometric information itself and to authenticate the user using the stored certificate, and receives the matched certificate from a computer or a USB memory. It may be implemented to process authentication for a user.
  • FIG. 4 is a flowchart illustrating a user authentication method of authenticating a user using the smart card of FIG. 2. Referring to the drawings will be described in detail a user authentication method for ubiquitous authentication management according to an embodiment of the present invention.
  • the certificate issuing server 110 of the smart card issuing institution uses the user's biometric information as subscriber information. Register and generate a certificate matching the registered biometric information. In this case, the generated biometric information may be encoded and inserted into the generated certificate.
  • the smart card issuing authority stores the subscriber's biometric information registered in the biometric information storage unit 122 of the smart card 120, the certificate generated by the certificate issuing server 110 in the certificate storage unit 123 Store and issue to the user (S401).
  • the biometric information storage unit 122 may store a plurality of biometric information about the registered subscriber. For example, when fingerprint information about a registered subscriber is stored as biometric information, fingerprint information about a plurality of fingers may be stored as biometric information.
  • the terminal 150 sets a URL of a service providing server for receiving a service. For example, when purchasing goods by accessing the shopping mall server using the mobile communication terminal 150, the shopping mall server or the payment agent server becomes the service providing server 130, and the corresponding mobile terminal 150 by the mobile communication terminal 150 The URL of the shopping mall server or the payment agent server may be set. In addition, when the Internet banking using the mobile communication terminal 150, the server of the bank becomes the service providing server 130, the URL of the bank can be set.
  • the signal transmitter 125 transmits a tunneling start signal for establishing a set URL and a VPN.
  • the signal transmitter 122 transmits different tunneling start signals corresponding to each biometric information, at least one of The tunneling initiation signal of may be implemented to tunnel to a predetermined URL in order to notify the user of an emergency situation.
  • the biometric information is transmitted to transmit a tunneling initiation signal to be connected to a police agency server (not shown) in order to notify the user of an emergency situation. Can be.
  • the smart card 120 transmits the authentication information based on the certificate stored in the certificate storage unit 123 to the service providing server 130 through tunneling established by the mobile communication terminal 150 to perform authentication processing for the user ( S407).
  • the user authentication for the certificate can be processed by transmitting the biometric information of the first authenticated user together. Can be.
  • the smart card 120 may transmit the at least one one-time password generated by the OTP generator 127 to the service providing server 130 in combination with the authentication information. This one-time password is to ensure the user authentication using the smart card 120 by allowing the service providing server 130 to check the user once more.
  • the process of inputting an ID (ID) of the user to access the Internet banking service providing server 130 is a communication tunnel based on the user's biometric information.
  • the process of inputting the user's password may be replaced by the process of transmitting a certificate through the established communication tunnel.
  • the process of inputting the password of the certificate may be replaced by a process of comparing the user's biometric information with matching information included in the certificate.
  • Log data of user authentication using the smart card 120 may be implemented to be stored by the log data storage server 160.
  • the log data storage unit 160 checks the user again at the service providing server 130 based on the one-time password, the log data storage unit 160 also stores the log data thereof.
  • the log data stored in the log data storage unit 160 may be used as evidence of a legal problem caused by the use of the smart card 120, as a means of preventing the occurrence of other problems in the future. Can be used.
  • the user can conveniently access the service providing server anytime, anywhere to carry out various tasks such as Internet banking, electronic payment, e-commerce, home shopping and e-bidding as long as the user has a smart card. It has the effect of making it possible.

Abstract

유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법이 개시된다. 본 발명의 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서 발급 서버; 가입자의 생체정보 및 인증서 발급 서버에 의해 발급된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 인증서 발급 서버에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 서비스 제공 서버 사이의 VPN을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 서비스 제공 서버로 전송하는 단말기를 포함하는 것을 특징으로 한다.

Description

유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
본 발명의 실시예는 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법에 관한 것이다. 더욱 상세하게는, 생체정보를 이용하여 1차적으로 사용자를 인증하고 인증서를 이용하여 2차적으로 사용자를 인증함으로써, 더욱 강화된 서비스 인증 기능을 제공하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법에 관한 것이다.
요즈음, 회사나 정부 기관 등의 업무 시스템에 대한 정보보호의 중요성이 부각되고 있고, 이에 따라 회사나 정부 기관 등의 업무 시스템에 대한 보안성을 강화시키기 위한 여러 가지 종류의 정보보호 관련 시스템이 구축되고 있다. 그럼에도, 많은 정보보호사고 사례가 발생하고 있다.
종래의 정보보호 관련 시스템은, 회사나 정부 기관 등의 업무 시스템에 접근을 시도하는 사용자의 단말기에 대하여, 사용자 정보나 단말기의 네트워크 정보 등을 이용하여 접근을 통제하거나, 접근이 허락된 이후에 단말기의 업무 시스템에 대한 이용 정보를 모니터링하여 회사나 정부 기관 등의 업무 시스템에 대한 정보보호 서비스를 제공한다.
하지만, 이러한 종래의 정보보호 관련 시스템에서는, 불법 사용자가 정상적인 사용자의 개인 정보를 알고 있는 상황에서 정상적인 단말기를 이용하여 회사나 정부 기관 등의 업무 시스템에 접근하게 되면 아무 문제없이 업무 시스템을 자유롭게 이용할 수 있게 되는 문제점이 있다.
한편, 회사나 정부 기관 등의 업무 시스템이 가상 사설망으로 구축되어 있고, 원격에 있는 회사 직원이나 공무원 등의 정상 사용자가 업무 시스템에 접속하여 업무를 보고자 하는 경우에는, 현재 사용하고 있는 단말기에 가상 사설망 모듈이나 정보보호 모듈을 설치해야만 하는 불편함이 있다.
한편, 요즈음 흔히 사용되고 있는 신용카드 및 교통카드 등에는 해당 카드를 사용하고자 할 때 사용자에 대한 인증이 필요 없거나 사용자의 간단한 개인정보나 카드정보만 알고 있으면 불법 사용이 가능하다. 따라서, 신용카드 및 교통카드 등을 무단으로 습득한 사용자가 원래의 사용자의 간단한 개인정보나 카드정보만을 알게 되면 국내 또는 해외 등에서 불법 복제 등의 방법으로 아무런 제제 없이 자유롭게 무단으로 사용할 수 있는 문제점이 있다.
또한, 인터넷 뱅킹이나 전자입찰 등의 거래에서도, 공인인증서나 보안 카드 등에 대한 정보를 입수한 이후, 불법 인출, 불법 입찰, 불법 전자상거래 등에 사용될 수 있는 문제점이 있다.
이러한 배경에서, 본 발명의 실시예의 목적은, 사용자가 네트워크를 통해 서비스 제공 서버에 접속하여 서비스를 제공받고자 하는 경우, 언제 어디서나 편리하게 사용자 인증을 받을 수 있으면서도 그에 대한 보안을 강화할 수 있는 유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법을 제공하는 데 있다.
또한, 본 발명의 실시예의 다른 목적은, 타인이 특정 사용자의 간단한 개인정보나 카드정보, 공인인증서 정보 등을 무단으로 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하는 더욱 강화된 서비스 인증 기능을 제공하는 생체인식 스마트카드나 USB 정보보호 토큰 형태의 사용자 인증장치를 제공하는 데 있다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서 발급 서버; 가입자의 생체정보 및 인증서 발급 서버에 의해 발급된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 인증서 발급 서버에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 서비스 제공 서버 사이의 VPN(Virtual Private Network)을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 서비스 제공 서버로 전송하는 단말기를 포함하는 것을 특징으로 한다.
바람직하게는, 전술한 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 단말기를 통한 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하는 로그데이터 저장서버를 더 포함할 수 있다.
전술한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 사용자 인증장치는, 등록된 가입자의 생체정보 및 가입자의 생체정보에 매칭된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 기 설정된 URL(Uniform Resource Locator) 사이의 VPN을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 URL로 전송하는 단말기를 포함하는 것을 특징으로 한다.
여기서, 단말기는 유선 또는 무선을 통하여 네트워크에 연결될 수 있다.
또는, 단말기는, 컴퓨터, 이동통신 단말기를 포함하는 유무선 통신 단말기와 접속이 가능한 동글(dongle), USB 형태의 정보보호 토큰을 포함할 수 있다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 스마트 카드는, 사용자로부터 생체정보를 입력받는 생체정보 입력부; 등록된 가입자의 생체정보를 저장하는 생체정보 저장부; 인증서 저장부; 및 인증서 저장부에 저장하기 위한 인증서가 수신되면, 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 인증서를 인증서 저장부에 저장시키는 제어부를 포함하는 것을 특징으로 한다.
여기서, 생체정보 저장부는, 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함하는 정보를 생체정보로 저장하는 것이 바람직하다.
또한, 전술한 스마트 카드는, 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 및 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부를 더 포함할 수 있다.
또한, 전술한 스마트 카드는, 목적대상 단말로 인증서 저장부에 저장된 인증서에 기초하는 인증정보를 전송하여 사용자를 인증처리하는 인증 처리부를 더 포함할 수도 있다.
또한, 전술한 스마트 카드는, 설정된 방식으로 일회성 비밀번호(OTP: One Time Password)를 발생시키는 OTP 발생부를 더 포함할 수도 있다. 이 경우, 인증 처리부는 OTP 발생부에 의해 발생된 적어도 하나의 일회성 비밀번호를 인증정보와 조합하여 전송하는 것이 바람직하다.
또한, 생체정보 저장부는 등록된 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하며, 신호 전송부는 저장된 상기 지문정보 중 상기 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호를 전송하는 것이 바람직하다.
또한, 신호 전송부는, 목적대상 단말로 전송되는 인증정보에 사용자를 증명하는 코드 및 인증정보의 전송시점 정보를 포함하여 전송하는 것이 바람직하다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 스마트 카드는, 사용자로부터 생체정보를 입력받는 생체정보 입력부; 등록된 가입자의 생체정보를 저장하는 생체정보 저장부; 인증서를 저장하는 인증서 저장부; 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 생체정보 비교부에 의해 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부; 및 목적대상 단말과 통신터널이 개설되면, 인증서에 기초하는 인증정보를 전송하여 사용자를 인증처리하는 인증 처리부를 포함하는 것을 특징으로 한다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 사용자 인증방법은, 네트워크에 연결된 단말기에 스마트 카드를 무선 또는 유선으로 접속시켜 사용자를 인증하는 스마트 카드를 이용한 사용자 인증방법에 있어서, 인증기관에 등록된 가입자의 생체정보 및 가입자의 생체정보와 매칭되는 인증서를 수신하여 저장하는 단계; 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하는 단계; 사용자로부터 입력되는 생체정보가 가입자의 생체정보와 일치하는 경우, 기 설정된 URL과 VPN을 개설하기 위한 터널링 개시신호를 전송하는 단계; 및 단말기를 통해 URL과 터널링되면 저장된 인증서를 URL로 전송하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 전술한 사용자 인증방법은, 단말기를 통한 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록 및 저장하는 단계를 더 포함할 수 있다.
또한, 저장단계는 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하고, 터널링 개시신호 전송단계는 저장된 가입자의 복수의 손가락에 대한 지문정보 중 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 터널링 개시신호를 전송하는 것이 바람직하다.
이상에서 설명한 바와 같이 본 발명의 실시예에 의하면, 타인이 특정 사용자의 간단한 개인정보나 카드정보, 또는 공인인증서 정보 등을 무단으로 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하는 더욱 강화된 서비스 인증 기능을 제공하는 생체인식 카드나 USB 정보보호 토큰 형태 등의 본인인증 장치를 제공하는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 가상 사설망으로 구축된 업무 시스템에 접속하여 원격 업무를 수행하고자 하는 경우, 사용자가 휴대하거나 컴퓨터, IPTV 셋탑박스, CD/ATM, 키오스크(KIOSK), 휴대폰 등에 설치된 사용자 인증 장치를 통해 사용자에 대하여 강화된 서비스 인증을 제공하여 업무 시스템의 원격 접속에 대한 정보보호를 강화시켜주는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 가상 사설망으로 구축된 업무 시스템에 접속하여 원격 업무를 수행하고자 하는 경우, 사용자가 단말기에 장착한 휴대형 본인인증 장치를 통해 사용자에 대한 서비스 인증과 가상 사설망 모듈 실행을 제공함으로써, 사용자가 본인인증 장치를 휴대하거나 컴퓨터, IPTV 셋탑박스, CD/ATM, 키오스크(KIOSK), 휴대폰 등에 본인인증 장치가 사전에 장착되어 있기만 하면, 어떠한 장소에서 어떠한 단말기에서도 원격에서 편리하게 업무 시스템에 접속하여 인터넷 뱅킹, 전자 결제, 전자 상거래, 홈쇼핑 및 전자 입찰 등의 각종 업무를 수행할 수 있게 하는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 본인인증 장치를 통해 사용자에 대한 서비스 인증 이후, 가상 사설망으로 구축된 업무 시스템에 접속하여 업무를 보는 상황에서, 업무 시스템에 대한 다양한 정보보호 관련 서비스를 제공하는 효과가 있다.
또한, 본 발명의 실시예를 회계시스템, 전자결재시스템, 정부/공공 등에 적용함으로써, 각 담당자의 업무 행위를 명확하게 검증할 수 있으며, 인증서 등의 서명 위변조를 방지함으로써, 공적 업무를 투명화시킬 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템을 개략적으로 도시한 도면이다.
도 2는 도 1의 사용자 인증 시스템에 이용되는 스마트 카드의 실시예를 개략적으로 도시한 도면이다.
도 3은 도 2의 스마트 카드 및 단말기의 접속 예를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 사용자 인증방법을 나타낸 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증관리(Ubiquitous Identity Management)를 위한 사용자 인증 시스템에 대한 개략도이다.
도 1을 참조하면, 도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증 관리 시스템(100)은, 인증서 발급서버(110), 스마트 카드(120), 서비스 제공서버(130), 네트워크(140), 단말기(150) 및 로그데이터 저장서버(160)를 구비한다. 또한, 생체인식을 위한 카드는, 인증서(digital certificate), 인식된 생체정보와 비교하기 위하여 기 등록된 생체정보, 및 기타 각종 정보들을 생체인식 장치, IC 칩 또는 카드 내부 저장소 등에 저장할 수 있으며, 또한, 이러한 생체인식 카드는 스마트 카드(Smart Card)(120) 등의 형태로 구현가능하다. 이때, 스마트 카드(120)는 도 2에 도시한 바와 같이, 생체정보 입력부(121), 생체정보 저장부(122), 인증서 저장부(123), 생체정보 비교부(124), 인증서 저장 제어부(125), 신호 전송부(126), 인증 처리부(127) 및 OTP(One Time Password) 발생부(128)를 구비할 수 있다. 여기서, 인증서는 인터넷 웹 상에서 비즈니스 또는 거래를 할 때 거래 상대방을 믿고 신뢰할 수 있도록 하는 일종의 전자 보증서로서, 특정의 인증기관에서 발급하며, 내용은 인증서의 소유자 이름, 유효기간, 소유자의 전자 서명을 확인할 수 있는 공개 키, 그리고 이러한 내용이 사실임을 증명하는 인증기관의 전자 서명 값 등을 포함한다.
인증서 발급서버(110)는 등록된 가입자의 생체정보와 매칭되는 인증서를 발급한다. 즉, 인증서 발급서버(110)는 인증서를 발급받기 위하여 사용자가 해당 인증서 발급기관에 가입하고 자신의 생체정보를 등록하면, 인증서 발급서버(110)는 등록된 생체정보와 매칭되는 인증서를 생성하여 발급한다. 이때, 인증서 발급서버(110)는 등록된 생체정보를 코드화하여 인증서에 삽입할 수 있다. 여기서, 생체정보는 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함할 수 있다.
생체정보 입력부(121)는 스마트 카드(120) 사용자의 생체정보를 입력받는다. 여기서, 생체정보 입력부(121)는 지문인식 센서, 홍채인식 센서, 음성인식 센서, 혈관인식 센서, 장평인식 센서 등으로 구현될 수 있다.
생체정보 저장부(122)는 인증서 발급서버(110)에 등록된 가입자의 생체정보를 저장한다. 이때, 생체정보 저장부(122)는 생체정보 입력부(121)의 센서 형태에 따라 대응하는 생체정보를 저장한다. 즉, 생체정보 입력부(121)가 지문인식 센서로 구현된 경우에는 생체정보 저장부(122)는 등록된 가입자의 지문정보를 생체정보로 저장하며, 생체정보 입력부(121)가 홍채인식 센서로 구현된 경우에는 등록된 가입자의 홍채정보를 생체정보로 저장한다. 이와 같은 생체정보의 저장위치는 생체인식을 위한 별도의 장치 또는 IC 칩 일수 있으며, 본 발명의 실시예에서는 이를 한정하지 않는다.
또한, 생체정보 저장부(122)는 등록된 가입자에 대한 복수의 생체정보를 저장할 수 있다. 예를 들어, 등록된 가입자에 대한 지문정보를 생체정보로 저장하는 경우에는 각각의 손가락에 대한 지문정보를 저장할 수 있으며, 등록된 가입자의 홍채정보를 생체정보로 저장하는 경우에는 두 눈의 홍채정보를 모두 저장할 수 있다.
인증서 저장부(123)는 인증서 발급서버(110)에 의해 발행된 인증서를 저장한다. 이때, 스마트 카드(120)를 발행하는 기관만이 인증서를 인증서 저장부(123)에 저장할 수 있도록 구현될 수 있다. 또는, 사용자가 네트워크(140)를 통해 인증서 발급서버(110)에 접속하여 인증서를 인증서 저장부(123)에 저장하거나 자신의 컴퓨터로부터 인증서를 복사하여 인증서 저장부(123)에 저장할 수 있도록 구현될 수도 있다.
생체정보 비교부(124)는 생체정보 입력부(121)를 통해 입력되는 생체정보와 생체정보 저장부(122)에 저장된 생체정보의 일치 여부를 비교한다. 즉, 스마트 카드 사용자의 생체정보가 인증서 발급서버(110)에 등록된 가입자의 생체정보와 일치하는지를 비교한다.
인증서 저장 제어부(125)는 인증서 저장부(123)에 저장하기 위한 인증서가 수신되면, 생체정보 입력부(121)를 통해 입력되는 사용자의 생체정보와 생체정보 저장부(122)에 저장된 생체정보가 일치하는 경우에 한하여 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는지를 판단한다. 또한, 인증서 저장 제어부(125)는, 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는 것으로 판단된 경우에 한하여 수신되는 인증서를 인증서 저장부(123)에 저장시킨다. 이로써, 인증서 저장 제어부(125)는 1차적으로 스마트 카드(120)의 정당한 사용자만이 인증서 저장부(123)에 인증서를 저장할 수 있도록 하며, 2차적으로 인증서 저장부(123)에 저장되는 인증서는 정당한 사용자의 생체정보에 매칭되는 정보를 포함하는 인증서에 한정되도록 구현될 수 있다. 그러나, 이와 같은 인증서 저장과정은 스마트 카드(120)에 의한 인증절차를 강화하기 위한 것이며, 경우에 따라서는 사용자의 생체정보에 매칭되는 정보가 포함되지 않더라도 해당 인증서를 저장하도록 구현될 수 있다.
신호 전송부(126)는 생체정보 입력부(121)를 통해 입력되는 생체정보와 생체정보 저장부(122)에 저장된 생체정보가 일치하는 것으로 판단된 경우에 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송한다. 여기서, 목적대상 단말은 스마트 카드(120)와 유선 또는 무선으로 직접 연결되는 단말기(150)일 수 있으며, 네트워크(140)를 통해 연결되는 서비스 제공 서버(130) 또는 단말기(150)일 수도 있다. 이와 같이 목적대상 단말이 네트워크(140)를 통해 연결되는 서비스 제공 서버(130) 또는 단말기(150)일 경우, 목적대상 단말의 네트워크(140) 상의 위치는 URL(Uniform Resource Locator)로 설정될 수 있으며, 설정된 URL로 VPN(Virtual Private Network)을 개설함으로써 통신터널을 개설할 수 있다.
또한, 생체정보 저장부(122)에 등록된 가입자에 대하여 복수의 생체정보가 저장된 경우, 신호 전송부(126)는 생체정보 입력부(121)를 통해 입력되는 생체정보와 일치하는 생체정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호가 전송되도록 구현될 수 있다. 예를 들어, 생체저장 저장부(122)에 등록된 가입자의 복수의 손가락에 대한 지문정보가 생체정보로 저장된 경우에 어느 하나의 지문정보에 의해서는 경찰청 서버 등 안전관리 서버로 통신터널이 개설되고 긴급상황 신호가 전송되도록 함으로써, 사용자가 타인의 위협에 의해 강제적으로 스마트 카드(120)를 이용한 인증절차를 실행해야 할 경우에는 지문정보를 통해 신고가 가능하도록 구현될 수 있다.
인증 처리부(127)는 목적대상 단말로 통신터널이 개설되면, 해당 목적대상 단말로 인증서 저장부(123)에 저장된 인증서에 기초하는 인증정보를 전송하여 스마트 카드(120)의 사용자가 정당한 사용자임을 인증 처리한다.
OTP 발생부(128)는 스마트 카드(120)의 발급기관에 의해 설정된 방식으로 일회성 비밀번호를 발생시킨다. 이때, OTP 발생부(128)에 의해 발생된 일회성 비밀번호는 스마트 카드(120)의 사용자가 볼 수 있도록 디스플레이되며, 인증 처리부(127)는 사용자에 의해 입력되는 일회성 비밀번호를 통해 스마트 카드(120)의 사용자에 대한 인증절차를 한번 더 거친 후 인증정보를 목적대상 단말로 전송하도록 구현될 수 있다. 또는, OTP 발생부(128)에 의해 발생된 일회성 비밀번호는 스마트 카드(120)의 사용자가 볼 수 없으며, 인증 처리부(127)는 OTP 발생부(128)에 의해 발생된 일회성 비밀번호를 인증정보와 함께 조합하여 목적대상 단말로 전송함으로써, 해당 스마트 카드(120)가 정당한 발급기관에 의해 발급된 것임을 인증하도록 구현될 수 있다.
서비스 제공서버(130)는 인증서 발급서버(110)에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공한다. 여기서, 서비스 제공서버(130)는 네트워크(140)에 접속되어 URL을 가지고 있으며, 네트워크(140)를 통해 스마트 카드(120)로부터 인증정보를 수신하여 사용자를 인증하고, 인증된 사용자에게 네트워크(140)를 통한 컨텐츠 제공, IPTV를 이용한 홈쇼핑 서비스, 오프라인을 통한 상품 판매, 대여, 계좌이체, 대금결제 등의 서비스를 제공한다. 즉, 서비스 제공서버(130)는 사용자의 물품 구매에 대한 결제대금 대행 지불, 물품 또는 서비스 제공, 인터넷 뱅킹 업무 등의 서비스를 수행하는 다양한 서버를 포함한다.
단말기(150)는 스마트 카드(120)와 유선 또는 무선으로 접속되며, 스마트 카드(120)로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드(120)와 서비스 제공서버(130) 사이의 VPN을 개설하고, 스마트 카드(120)로부터 인증서에 기초하는 인증정보를 수신하여 서비스 제공서버(130)에 전달한다. 이때, 서비스 제공서버(130)로 전달되는 인증정보에는 추후에 사용자의 행위를 증명하기 위한 고유정보가 포함될 수 있다. 이와 같은 고유정보는 전자적인 방법으로 사용자의 행위 시점 및 사용자의 인증이 가능한 바코드(bar code), 사용자 전자사인 등의 형태로 구현되는 것이 바람직하다. 또한, 이와 같은 바코드, 사용자 전자사인 등은 인쇄물로 출력될 수 있도록 구현되는 것이 바람직하다. 또한, 서비스 제공서버(130)로 전달되는 인증정보에는 인증정보의 전송시점 정보가 포함될 수 있다. 이로써, 스마트 카드(120)를 이용한 인증 행위는 영수증이나 전표 등에 사용자 사인의 형태로 인쇄할 수 있도록 함으로써, 상호 간의 계약에 대한 신뢰성을 높일 수 있게 된다.
로그데이터 저장서버(160)는 단말기(150)를 통한 스마트 카드(120)의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하여 디지털 포렌직(Digital Forensic) 기능을 수행한다. 또한, 로그데이터 저장서버(160)는 서비스 제공서버(130)가 인증기관 서버, 카드사 서버 등에 접속하여 사용자에 대한 정보를 다시 확인하는 경우, 그에 대한 접근시도 및 결과를 기록하고 저장할 수 있다. 또한, 로그데이터 저장서버(160)는 스마트 카드(120)와 서비스 제공서버(130) 사이에 개설된 VPN을 감시하며, 정당하지 않은 사용자의 접근을 차단하는 VPN 방호벽의 역할을 겸비할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 스마트 카드와 단말기의 연결 예를 나타낸 도면이다. 도시한 바와 같이, 단말기(150)는 이동통신 단말기로 구현될 수 있다. 이 경우, 이동통신 단말기(210)와 스마트 카드(120) 사이의 접속을 매개하기 위하여 USB(Universal Serial Bus) 단자를 구비한 동글(dongle)(220)이 구비될 수 있다. 이때, 동글(220)은 접촉방식 또는 삽입방식으로 스마트 카드(120)를 인식할 수 있도록 카드 인식부(도시하지 않음)를 구비하는 것이 바람직하다.
여기서, 도면에는 스마트 카드(120)가 신용카드, 직불카드, 교통카드 등과 같은 카드 형태로 구현된 것으로 도시하였지만, 스마트 카드(120)는 동글(dongle), USB 형태의 정보보호 토큰(token) 등으로 구현될 수도 있다.
또한, 도면에는 단말기(150)가 PDA, 휴대폰, 노트북 등의 이동통신 단말기(210)로 구현된 것으로 도시하였지만, 단말기(150)는 이에 한정되지 않으며, 데스크탑, 현금 자동 입출금기(ATM: Automated Teller Machine), 정보전달 시스템인 키오스크(Kiosk), IPTV 셋탑박스 등과 같은 유선으로 네트워크에 연결된 통신기기로 구현될 수도 있다.
또한, 도면에는 스마트 카드(120)가 단말기(150)와 독립적으로 구성된 것으로 도시하였지만, 이에 한정되는 것은 아니며, 스마트 카드(120)와 단말기(150)가 결합하여 하나의 사용자 인증장치로 구현될 수도 있다. 즉, 단말기(150)는 사용자의 생체정보를 입력받는 생체정보 입력부(121)를 구비하며, 사용자의 생체정보에 매칭된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있다. 이 경우, 단말기(150)는 사용자의 생체정보에 매칭된 인증서를 자체적으로 저장하고 저장된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있으며, 컴퓨터나 USB 메모리 등으로부터 매칭된 인증서를 전송받아 사용자에 대한 인증처리를 하도록 구현될 수도 있다.
도 4는 도 2의 스마트 카드를 이용하여 사용자 인증을 하는 사용자 인증방법을 나타낸 흐름도이다. 도면을 참조하여 본 발명의 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증방법을 상세하게 설명한다.
스마트 카드(120)를 사용하기 위하여 사용자가 은행, 카드사, 공공기관 등의 해당 스마트 카드 발급기관에 등록을 하면, 해당 스마트 카드 발급기관의 인증서 발급 서버(110)는 사용자의 생체정보를 가입자 정보로 등록하며, 등록된 생체정보와 매칭되는 인증서를 생성한다. 이때, 생성된 인증서에는 등록된 생체정보가 코드화되어 삽입될 수 있다. 또한, 해당 스마트 카드 발급기관은 스마트 카드(120)의 생체정보 저장부(122)에 등록된 가입자의 생체정보를 저장하며, 인증서 저장부(123)에 인증서 발급 서버(110)에 의해 생성된 인증서를 저장하여 사용자에게 발급한다(S401). 이때, 생체정보 저장부(122)에는 등록된 가입자에 대한 복수의 생체정보가 저장될 수 있다. 예를 들어, 등록된 가입자에 대한 지문정보를 생체정보로 저장하는 경우, 복수의 손가락에 대한 지문정보를 생체정보로 저장할 수 있다.
또한, 사용자는 추후에 다시 인증서 발급 서버(110)에 접속하여 인증서를 갱신하여 저장할 수 있도록 구현될 수 있다. 또한, 인증서 저장부(123)에는 다른 인증서 발급 기관에 의해 발급된 인증서를 함께 저장할 수 있도록 구현될 수 있다.
단말기(150)는 서비스를 받기 위한 서비스 제공 서버의 URL을 설정한다. 예를 들어, 이동통신 단말기(150)를 이용하여 쇼핑몰 서버에 접속하여 물품을 구매하는 경우, 해당 쇼핑몰 서버 또는 결제대행 서버가 서비스 제공서버(130)로 되며, 이동통신 단말기(150)에 의해 해당 쇼핑몰 서버 또는 결제대행 서버의 URL이 설정될 수 있다. 또한, 이동통신 단말기(150)를 이용하여 인터넷 뱅킹을 하고자 하는 경우, 해당 은행의 서버가 서비스 제공서버(130)로 되며, 해당 은행의 URL이 설정될 수 있다.
스마트 카드(120)를 이용하여 사용자 인증을 하고 물품 대금을 결제하기 위하여, 사용자는 동글(220)을 이동통신 단말기(150)에 연결시킬 수 있다. 이때, 사용자가 자신의 생체정보를 생체정보 입력부(121)를 통해 인식시키면, 생체정보 비교부(124)는 인식된 사용자의 생체정보와 저장된 생체정보와 비교하여 정당한 스마트 카드 사용자 여부를 판단할 수 있다(S403).
사용자가 정당한 스마트 카드 사용자로 판단된 경우, 신호 전송부(125)는 설정된 URL과 VPN을 개설하기 위한 터널링 개시신호를 전송한다. 이때, 생체정보 저장부(122)에 등록된 가입자에 대한 복수의 생체정보가 저장된 경우, 신호 전송부(122)는 각각의 생체정보에 대응하여 서로 다른 터널링 개시신호를 전송하며, 그 중의 적어도 하나의 터널링 개시신호는 사용자의 위급 상황을 알리기 위하여 기 설정된 URL로 터널링하도록 구현될 수 있다. 예를 들어, 사용자가 협박에 의하여 스마트 카드(120)를 사용하는 경우에 사용자의 위급 상황을 알리기 위하여 생체정보 중의 적어도 하나는 경찰청 서버(도시하지 않음)로 접속되도록 하는 터널링 개시신호를 전송하도록 구현될 수 있다.
이동통신 단말기(150)는 스마트 카드(120)로부터 수신한 터널링 개시신호에 대응하여 서비스 제공서버(130)와 터널링하여 VPN을 개설한다(S405). 이와 같은 터널링은 로그데이터 저장부(160)에 의해 감시되며, 터널링을 통한 로그데이터가 기록되고, 다른 사용자에 의한 침입이 차단되도록 구현될 수 있다.
스마트 카드(120)는 이동통신 단말기(150)에 의해 개설된 터널링을 통하여 인증서 저장부(123)에 저장된 인증서에 기초한 인증정보를 서비스 제공 서버(130)로 전송하여 사용자에 대한 인증처리를 한다(S407).
이때, 서비스 제공 서버(130)로 전송되는 인증정보에 대하여, 사용자로부터 비밀번호를 입력받아 사용자 인증을 하는 대신에, 1차적으로 인증된 사용자의 생체정보를 함께 전송함으로써 인증서에 대한 사용자 인증을 처리할 수 있다.
또한, 스마트 카드(120)는 OTP 발생부(127)에 의해 발생된 적어도 하나의 일회성 비밀번호를 인증정보와 조합하여 서비스 제공 서버(130)에 전송할 수 있다. 이와 같은 일회성 비밀번호는 서비스 제공 서버(130) 측에서 한번 더 사용자를 확인할 수 있도록 함으로써, 스마트 카드(120)를 이용한 사용자 인증을 확고히 하기 위한 것이다.
또한, 스마트 카드(120)를 이용하여 인터넷 뱅킹 등에 접속하는 경우, 인터넷 뱅킹 서비스 제공서버(130)에 접속하기 위하여 사용자의 아이디(ID: Identifier)를 입력하는 과정은 사용자의 생체정보에 기초한 통신터널의 개설과정으로 대체될 수 있으며, 사용자의 비밀번호를 입력하는 과정은 개설된 통신터널을 통해 인증서를 전송하는 과정으로 대체될 수 있다. 이때, 인증서의 비밀번호를 입력하는 과정은 사용자의 생체정보와 인증서에 포함된 매칭정보를 비교하는 과정으로 대체될 수 있다. 이와 같이, 스마트 카드(120)를 이용하여 터널링 및 인증처리를 수행함으로써, 해당 서비스 제공서버(130)에서 요구하는 인증서 및 패스워드의 입력과정을 생략할 수 있어서 싱글 사인온(single sign on)의 구현이 가능하며, 보다 확실한 사용자의 인증처리가 가능하게 된다.
또한, 스마트 카드(120)의 생체정보 및/또는 인증서를 이용하여 인증처리를 수행함으로써, 이동통신 단말기를 이용하여 이동중에 원하는 사이트의 접속을 간단히 하면서도 사용자에 대한 인증처리를 확고히 할 수 있게 된다.
스마트 카드(120)를 이용한 사용자 인증의 로그데이터는 로그데이터 저장서버(160)에 의해 저장되도록 구현될 수 있다. 이때, 로그데이터 저장부(160)는 일회성 비밀번호에 기반하여 서비스 제공 서버(130) 측에서 사용자를 다시 확인하는 경우, 그에 대한 로그데이터도 함께 저장하는 것이 바람직하다.
이와 같은 로그데이터는 추후에 사용자의 행위에 대한 확인자료로 이용될 수 있다. 예를 들어, 서비스 제공서버(130)로 제공되는 인증정보에 사용자의 사인정보를 포함하여 전송할 수 있으며, 이와 같은 사인정보를 로그데이터와 함께 저장함으로써 전자적인 영수증 혹은 청구서 등에 인쇄물 혹은 전자적으로 제공될 수 있다.
이와 같은 과정을 통하여, 로그데이터 저장부(160)에 저장된 로그데이터는 스마트 카드(120)의 이용에 의해 발생한 법적 문제의 증거자료로 이용될 수 있으며, 추후의 다른 문제의 발생을 방지하는 수단으로 이용될 수 있다.
이상에서 설명한 바와 같이 본 발명의 실시예에 의하면, 타인이 특정 사용자의 간단한 개인정보, 카드정보, 공인인증서 정보 등을 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하며, 이중 또는 삼중으로 사용자 인증을 거침으로써 더욱 강화된 서비스 인증 기능을 제공할 수 있게 된다.
또한, 본 발명의 실시예에 의하면, 사용자는 스마트 카드를 소지하고 있기만 하면, 언제 어디서나 편리하게 서비스 제공 서버에 접속하여 인터넷 뱅킹, 전자 결제, 전자 상거래, 홈쇼핑 및 전자 입찰 등의 각종 업무를 수행할 수 있게 하는 효과가 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은 2009년 11월 17일 한국에 출원한 특허출원번호 제 10-2009-0110964 호에 대해 미국 특허법 119(a)조(35 U.S.C § 119(a))에 따라 우선권을 주장하면, 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다. 아울러, 본 특허출원은 미국 이외에 국가에 대해서도 위와 동일한 동일한 이유로 우선권을 주장하면 그 모든 내용은 참고문헌으로 본 특허출원에 병합된다.

Claims (16)

  1. 등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서 발급 서버;
    상기 가입자의 생체정보 및 상기 인증서 발급 서버에 의해 발급된 상기 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 상기 가입자의 생체정보와 비교하고, 상기 사용자로부터 입력되는 생체정보가 저장된 상기 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드;
    상기 인증서 발급 서버에 의해 발급된 상기 인증서에 기초하여 인증된 상기 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및
    상기 스마트 카드와 유선 또는 무선으로 접속되며, 상기 스마트 카드로부터 수신되는 상기 터널링 개시신호에 대응하여 상기 스마트 카드와 상기 서비스 제공 서버 사이의 VPN(Virtual Private Network)을 개설하고, 개설된 상기 VPN을 통하여 상기 인증서에 기초하는 인증정보를 상기 서비스 제공 서버로 전송하는 단말기
    를 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템.
  2. 제 1항에 있어서,
    상기 단말기를 통한 상기 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하는 로그데이터 저장서버
    를 더 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템.
  3. 등록된 가입자의 생체정보 및 상기 가입자의 생체정보에 매칭된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 상기 가입자의 생체정보와 비교하고, 상기 사용자로부터 입력되는 생체정보가 저장된 상기 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 및
    상기 스마트 카드와 유선 또는 무선으로 접속되며, 상기 스마트 카드로부터 수신되는 상기 터널링 개시신호에 대응하여 상기 스마트 카드와 설정된 URL(Uniform Resource Locator) 사이의 VPN을 개설하고, 개설된 상기 VPN을 통하여 상기 인증서에 기초하는 인증정보를 상기 URL로 전송하는 단말기
    를 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  4. 제 3항에 있어서,
    상기 단말기는 유선 또는 무선을 통하여 네트워크에 연결되는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  5. 제 3항에 있어서,
    상기 단말기는,
    컴퓨터, 이동통신 단말기를 포함하는 유무선 통신 단말기와 접속이 가능한 동글(dongle), USB 형태의 정보보호 토큰을 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  6. 사용자로부터 생체정보를 입력받는 생체정보 입력부;
    등록된 가입자의 생체정보를 저장하는 생체정보 저장부;
    인증서 저장부;
    상기 인증서 저장부에 저장하기 위한 인증서가 수신되면, 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 및
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 상기 인증서를 상기 인증서 저장부에 저장시키는 인증서 저장 제어부
    를 포함하는 것을 특징으로 하는 스마트 카드.
  7. 제 6항에 있어서,
    상기 생체정보 저장부는,
    상기 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함하는 정보를 생체정보로 저장하는 것을 특징으로 하는 스마트 카드.
  8. 제 6항에 있어서,
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부
    를 더 포함하는 것을 특징으로 하는 스마트 카드.
  9. 제 8항에 있어서,
    상기 목적대상 단말로 상기 인증서 저장부에 저장된 상기 인증서에 기초하는 인증정보를 전송하여 상기 사용자를 인증처리하는 인증 처리부
    를 더 포함하는 것을 특징으로 하는 스마트 카드.
  10. 제 8항에 있어서,
    설정된 방식으로 일회성 비밀번호(OTP: One Time Password)를 발생시키는 OTP 발생부
    를 더 포함하며,
    상기 인증 처리부는 상기 OTP 발생부에 의해 발생된 적어도 하나의 일회성 비밀번호를 상기 인증정보와 조합하여 전송하는 것을 특징으로 하는 스마트 카드.
  11. 제 8항에 있어서,
    상기 생체정보 저장부는 상기 등록된 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하며,
    상기 신호 전송부는 저장된 상기 지문정보 중 상기 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호를 전송하는 것을 특징으로 하는 스마트 카드.
  12. 제 9항에 있어서,
    상기 신호 전송부는, 상기 목적대상 단말로 전송되는 상기 인증정보에 상기 사용자를 증명하는 코드 및 상기 인증정보의 전송시점 정보를 포함하여 전송하는 것을 특징으로 하는 스마트 카드.
  13. 사용자로부터 생체정보를 입력받는 생체정보 입력부;
    등록된 가입자의 생체정보를 저장하는 생체정보 저장부;
    인증서를 저장하는 인증서 저장부;
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부;
    상기 생체정보 비교부에 의해 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부; 및
    상기 목적대상 단말과 상기 통신터널이 개설되면, 상기 인증서에 기초하는 인증정보를 전송하여 상기 사용자를 인증처리하는 인증 처리부
    를 포함하는 것을 특징으로 하는 스마트 카드.
  14. 인증기관에 등록된 가입자의 생체정보 및 상기 가입자의 생체정보와 매칭되는 인증서를 수신하여 저장하는 단계;
    사용자로부터 생체정보를 입력받아 저장된 상기 가입자의 생체정보와 비교하는 단계;
    상기 사용자로부터 입력되는 생체정보가 상기 가입자의 생체정보와 일치하는 경우, 목적대상 단말과 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 단계; 및
    상기 목적대상 단말과 상기 통신터널이 개설되면 저장된 상기 인증서에 기초한 인증정보를 상기 목적대상 단말로 전송하는 단계
    를 포함하는 것을 특징으로 하는 사용자 인증방법.
  15. 제 14항에 있어서,
    상기 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록 및 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 인증방법.
  16. 제 14항에 있어서,
    상기 저장단계는 상기 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하고,
    상기 터널링 개시신호 전송단계는 저장된 상기 가입자의 복수의 손가락에 대한 지문정보 중 상기 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호를 전송하는 것을 특징으로 하는 사용자 인증방법.
PCT/KR2010/006698 2009-11-17 2010-09-30 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 WO2011062364A2 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US13/510,464 US9037851B2 (en) 2009-11-17 2010-09-30 User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
US14/693,521 US9832019B2 (en) 2009-11-17 2015-04-22 Authentication in ubiquitous environment
US15/667,024 US11005660B2 (en) 2009-11-17 2017-08-02 Authentication in ubiquitous environment
US17/221,100 US11664996B2 (en) 2009-11-17 2021-04-02 Authentication in ubiquitous environment
US17/221,118 US11664997B2 (en) 2009-11-17 2021-04-02 Authentication in ubiquitous environment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090110964A KR101111381B1 (ko) 2009-11-17 2009-11-17 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR10-2009-0110964 2009-11-17

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/510,464 A-371-Of-International US9037851B2 (en) 2009-11-17 2010-09-30 User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
US14/693,521 Continuation-In-Part US9832019B2 (en) 2009-11-17 2015-04-22 Authentication in ubiquitous environment

Publications (2)

Publication Number Publication Date
WO2011062364A2 true WO2011062364A2 (ko) 2011-05-26
WO2011062364A3 WO2011062364A3 (ko) 2011-09-09

Family

ID=44060150

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/006698 WO2011062364A2 (ko) 2009-11-17 2010-09-30 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법

Country Status (3)

Country Link
US (1) US9037851B2 (ko)
KR (1) KR101111381B1 (ko)
WO (1) WO2011062364A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015080309A1 (ko) * 2013-11-28 2015-06-04 주식회사 아이락월드 Usb 홍채 인식기
US10581842B2 (en) 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
KR101249587B1 (ko) * 2011-09-09 2013-04-01 아이리텍 잉크 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
US8892697B2 (en) * 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
US11017214B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11163984B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for constructing biometrical templates using facial profiles of users
US11017211B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11163983B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for aligning sampling points of facial profiles of users
US11594072B1 (en) 2012-09-07 2023-02-28 Stone Lock Global, Inc. Methods and apparatus for access control using biometric verification
US11301670B2 (en) * 2012-09-07 2022-04-12 Stone Lock Global, Inc. Methods and apparatus for collision detection in biometric verification
US11017212B2 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017213B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11275929B2 (en) * 2012-09-07 2022-03-15 Stone Lock Global, Inc. Methods and apparatus for privacy protection during biometric verification
US9648013B2 (en) 2013-02-26 2017-05-09 Visa International Service Association Systems, methods and devices for performing passcode authentication
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
AU2014258980B2 (en) 2013-04-26 2016-02-04 Visa International Service Association Providing digital certificates
CN104144180B (zh) * 2013-05-07 2019-03-15 中兴通讯股份有限公司 一种物联网管理方法、物联网客户端及物联网平台
US20150016697A1 (en) * 2013-07-10 2015-01-15 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9465818B2 (en) 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US10853802B2 (en) 2014-01-13 2020-12-01 uQontrol, Inc. Data storage key for secure online transactions
US10032162B2 (en) 2015-06-19 2018-07-24 uQontrol, Inc. Multi-purpose data storage key
KR101481942B1 (ko) * 2014-04-25 2015-01-15 리버스 주식회사 Otp 생성 방법 및 시스템
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
US10367848B2 (en) * 2014-09-25 2019-07-30 Nec Corporation Transmitting relay device identification information in response to broadcast request if device making request is authorized
KR20160044307A (ko) * 2014-10-15 2016-04-25 삼성전자주식회사 정보 보안 제공 방법 및 그 전자 장치
CN105635036B (zh) * 2014-10-27 2018-08-21 任子行网络技术股份有限公司 一种电子身份证的验证系统及方法
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
US9942200B1 (en) * 2014-12-02 2018-04-10 Trend Micro Inc. End user authentication using a virtual private network
CN104468603B (zh) * 2014-12-22 2017-12-15 齐玉田 用于物联网终端接入的方法和系统
CN104732626B (zh) * 2015-01-22 2017-12-12 西安酷派软件科技有限公司 门禁授权管理方法与系统
CA3027909C (en) * 2015-04-23 2021-08-31 Unho Choi Authentication in ubiquitous environment
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
KR102441758B1 (ko) 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
JP6513545B2 (ja) * 2015-10-05 2019-05-15 株式会社日立製作所 認証システム、および、認証方法
US10454917B2 (en) 2015-11-05 2019-10-22 Red Hat, Inc. Enabling single sign-on authentication for accessing protected network services
US10509899B2 (en) 2016-05-17 2019-12-17 Optim Corporation Information device operating system, information device operating method and program for operating information device based on authentication
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10074005B2 (en) 2016-06-10 2018-09-11 Hewlett Packard Enterprise Development Lp Vascular pattern detection systems
JP6801251B2 (ja) * 2016-06-16 2020-12-16 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
CN106488451B (zh) * 2016-10-19 2019-09-17 广东欧珀移动通信有限公司 一种数据传输方法、存储介质及终端设备
US10516538B2 (en) * 2016-11-01 2019-12-24 Netcomm Inc. System and method for digitally signing documents using biometric data in a blockchain or PKI
US10601820B2 (en) * 2016-12-09 2020-03-24 International Business Machines Corporation Method and apparatus to identify and authorize caller via ultrasound
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
EP3593269B1 (en) * 2017-03-09 2024-05-01 Fingerprint Cards Anacatum IP AB Methods for enrolling a user and for authentication of a user of an electronic device
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
JP6691582B2 (ja) * 2018-07-31 2020-04-28 ウノ チェ ユーザー認証方法及び認証管理方法
KR102148130B1 (ko) * 2018-08-20 2020-08-26 주식회사 디지캡 미디어 블록체인을 위한 접근제어 시스템 및 방법
EP3703312A1 (de) * 2019-02-26 2020-09-02 Siemens Aktiengesellschaft In einem anlagenplanungswerkzeug integriertes zertifikatsmanagement
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的系统及方法
USD976904S1 (en) 2020-12-18 2023-01-31 Stone Lock Global, Inc. Biometric scanner
DE102021209505A1 (de) 2021-08-30 2023-03-02 Volkswagen Aktiengesellschaft System und Verfahren zum Aufrüsten einer veralteten Client/Server-Anwendung für eine sichere und vertrauliche Datenübertragung
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051221A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
KR20070038308A (ko) * 2005-10-05 2007-04-10 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
KR20080036446A (ko) * 2006-10-23 2008-04-28 에스케이 텔레콤주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
KR20030000942A (ko) 2001-06-27 2003-01-06 이명기 인증기능이 강화된 전자결제장치 및 방법과 이를 채용한자동판매장치
US9240888B2 (en) * 2003-03-05 2016-01-19 Bally Gaming, Inc. Authentication system for gaming machines
KR100687714B1 (ko) 2004-11-30 2007-02-27 한국전자통신연구원 스마트 카드와 다중 생체 정보를 이용한 이동통신매체의사용자 인증 장치 및 그 방법
KR20060117631A (ko) 2005-05-13 2006-11-17 주식회사 디젠트 결제 기능을 구비한 휴대용 유에스비 메모리 스틱 및 이를 이용한 결제 시스템
KR20080109118A (ko) * 2007-06-12 2008-12-17 주식회사 디젠트 스마트카드를 이용한 지문정보 인증방법 및 그 시스템
KR100991883B1 (ko) * 2008-02-12 2010-11-04 (주)디에스앤에스 지문인식 스마트카드 시스템 및 그의 제어방법
KR101092786B1 (ko) 2008-12-01 2011-12-09 에스케이씨앤씨 주식회사 이동통신 단말기에서 스마트카드 기반의 전자통장을 이용한금융거래 서비스를 제공하는 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050051221A (ko) * 2003-11-27 2005-06-01 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
KR20070038308A (ko) * 2005-10-05 2007-04-10 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
KR20080036446A (ko) * 2006-10-23 2008-04-28 에스케이 텔레콤주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015080309A1 (ko) * 2013-11-28 2015-06-04 주식회사 아이락월드 Usb 홍채 인식기
US10581842B2 (en) 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device

Also Published As

Publication number Publication date
WO2011062364A3 (ko) 2011-09-09
US9037851B2 (en) 2015-05-19
KR101111381B1 (ko) 2012-02-24
US20120278614A1 (en) 2012-11-01
KR20110054352A (ko) 2011-05-25

Similar Documents

Publication Publication Date Title
WO2011062364A2 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
WO2011062365A2 (ko) 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템 및 그 방법
US11664996B2 (en) Authentication in ubiquitous environment
US9130931B2 (en) Method for reading an attribute from an ID token
WO2011118871A1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
CN101897165B (zh) 数据处理系统中验证用户的方法
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
WO2014051316A1 (ko) 홍채 정보를 이용한 카드 결제 시스템 및 카드 결제 방법
EP2690840B1 (en) Internet based security information interaction apparatus and method
WO2012043963A1 (en) Authentication method and server
WO2011043557A2 (ko) 본인인증 장치 및 유비쿼터스 인증 관리 시스템
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2016186369A1 (ko) 동적 otp를 이용한 카드 결제방법
WO2012169752A2 (ko) 접속 시도 기기 인증 시스템 및 방법
CN102640166A (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法
WO2011043560A2 (ko) 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템
WO2020022528A1 (ko) 보안 코드 또는 가상 계좌 생성 시스템 및 방법
WO2022114413A1 (ko) 가상 화폐의 출금 처리 방법 및 거래소 시스템
CN102474498B (zh) 用户识别设备认证方法
WO2011043559A2 (ko) 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
WO2022034981A1 (ko) 블록체인 분산 신원 확인 기반의 티켓 예약 방법 및 이를 위한 장치
WO2023127977A1 (ko) 블록체인 기반 인증 및 거래 시스템
WO2019164139A1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR20190004250A (ko) 지정 단말을 이용한 비대면 거래 제공 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10831731

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13510464

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10831731

Country of ref document: EP

Kind code of ref document: A2