WO2020213777A1 - 인증 서비스 제공 방법, 장치 및 시스템 - Google Patents

인증 서비스 제공 방법, 장치 및 시스템 Download PDF

Info

Publication number
WO2020213777A1
WO2020213777A1 PCT/KR2019/004995 KR2019004995W WO2020213777A1 WO 2020213777 A1 WO2020213777 A1 WO 2020213777A1 KR 2019004995 W KR2019004995 W KR 2019004995W WO 2020213777 A1 WO2020213777 A1 WO 2020213777A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
electronic device
authentication service
server
Prior art date
Application number
PCT/KR2019/004995
Other languages
English (en)
French (fr)
Inventor
손창배
Original Assignee
손창배
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 손창배 filed Critical 손창배
Publication of WO2020213777A1 publication Critical patent/WO2020213777A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a method, apparatus, and system for providing an authentication service.
  • authentication methods such as authentication using a mobile phone, authentication using a public certificate, authentication using an OTP (one time password), and authentication using a credit card have been developed and used.
  • Authentication using an accredited certificate and OTP is an authentication protocol with a relatively high level of security, but it causes the hassle of always carrying an OTP terminal for authentication or an accredited certificate.
  • authentication using a mobile phone or authentication using a credit card is vulnerable to smearing.
  • these authentication methods have a high risk of being exposed to hacking because personal information such as a resident registration number must be transmitted over the network.
  • Embodiments of the present invention for solving such a conventional problem generate a user's unique ID by using the user's body information and the identification information of the electronic device possessed by the user, and use the user's body information and identification information to It is to provide an authentication service providing method, apparatus, and system for performing authentication of
  • embodiments of the present invention map sub-information related to the authentication service to the user's unique ID and store it in the electronic device, encrypt a plurality of sub-information according to the type of authentication service, and store it in the authentication server, and When authentication is confirmed by identification information, an authentication service providing method, apparatus, and system for providing a corresponding authentication service by decoding sub-information corresponding to the type of authentication service are provided.
  • the electronic device In the method of providing an authentication service according to an embodiment of the present invention, the electronic device generates a unique ID using biometric information of a user and identification information of the electronic device, and the electronic device transmits sub-information related to the authentication service to the unique ID. Mapping and storing an ID, performing authentication by the electronic device based on the biometric information and the identification information for use of the authentication service, and when the authentication is completed, the electronic device corresponds to the lower information And transmitting the lower information mapped to the unique ID to an authentication server so that the information providing server processes the authentication service.
  • the generating of the unique ID includes, by the electronic device, combining the biometric information and the identification information to generate a number sequence ID and a text ID corresponding to the number sequence ID as the unique ID. It is characterized.
  • the step of mapping and storing the sub-information to the unique ID may include receiving and storing the sub-information by the electronic device, and the electronic device encrypting the sub-information and mapping it to the unique ID and storing the And transmitting the text ID and the encrypted sub-information to the authentication server.
  • the step of transmitting the lower information mapped to the unique ID to the authentication server so that the information providing server corresponding to the lower information can process the authentication service the electronic device confirms the decryption information of the lower information and the authentication It characterized in that the step of transmitting to the server.
  • the authentication server decrypting the encrypted lower information with the decryption information, the authentication server corresponding to the type of the authentication service. And transmitting the decrypted lower information to the information providing server, and transmitting, by the authentication server, a processing result of the authentication service received from the information providing server to the electronic device.
  • the electronic device further comprising the step of checking whether to update the lower information according to the processing result of the authentication service and updating the lower information. It features.
  • the transmitting of the text ID and the encrypted sub-information to the authentication server may include: generating, by the electronic device, a public key and a private key for the sub-information, and the public key for the sub-information And it characterized in that it comprises the step of transmitting to the authentication server.
  • the electronic device may further include selecting a type of the authentication service.
  • an electronic device providing an authentication service includes a sensor unit for acquiring a user's biometric information and a lower level related to the authentication service in a unique ID generated by using the biometric information and the identification information of the electronic device. Mapping information, performing authentication of the user based on the biometric information and the identification information, and extracting the sub-information mapped to the unique ID to process an authentication service in an information providing server corresponding to the sub-information It characterized in that it comprises a control unit.
  • control unit is characterized in that by combining the biometric information and the identification information to generate a number sequence ID and a text ID corresponding to the number sequence ID as the unique ID.
  • control unit encrypts the sub-information and maps it to the unique ID, provides the text ID and the encrypted sub-information to the authentication server, and generates a private key and a public key for the sub-information to disclose the It characterized in that the key is transmitted to the authentication server as the encrypted sub-information.
  • control unit transmits the private key to the authentication server so that the authentication server decrypts the encrypted sub-information, and the processing result of the authentication service received from the information providing server corresponding to the selected authentication service type Is received from the authentication server, and according to the processing result, the lower information is updated by checking whether to update the lower information.
  • the controller may extract the lower information and transmit the lower information to the reader so that the reader contacted with the electronic device transmits the lower information to the authentication server.
  • the authentication service providing system generates a unique ID using biometric information of a user and identification information of an electronic device, maps sub-information related to the authentication service to the unique ID, and An electronic device that performs authentication based on the biometric information and the identification information for use, an authentication server that decrypts sub-information received from the electronic device when authentication of the user is completed, and the authentication received from the authentication server It characterized in that it comprises an information providing server for processing the authentication service in accordance with the processing request of the service.
  • the authentication service providing method, apparatus, and system generate a user's unique ID using the user's body information and the user's identification information of an electronic device, and the user's body information and identification information
  • a separate device for user authentication such as a public certificate or an OTP terminal
  • the authentication service providing method, apparatus, and system map sub-information related to the authentication service to a user's unique ID and store it in an electronic device, and encrypt a plurality of sub-information according to the type of authentication service to authenticate. It is stored in the server, and when authentication is confirmed with body information and identification information, lower information corresponding to the type of authentication service is decrypted and the authentication service is provided, thereby improving security for lower information.
  • FIG. 1 is a diagram showing a system for providing an authentication service according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating an electronic device providing an authentication service according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a card-type electronic device according to another embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of providing an authentication service according to an embodiment of the present invention.
  • FIG. 5 is an overall flow chart illustrating a method of providing an authentication service according to an embodiment of the present invention.
  • FIG. 6 is a detailed flowchart illustrating a method of generating a unique ID for an authentication service in an electronic device according to an embodiment of the present invention.
  • FIG. 7 is a detailed flowchart illustrating a method of storing sub-information for an authentication service in an electronic device according to an embodiment of the present invention.
  • FIG. 8 is a detailed flowchart illustrating a method of providing an authentication service in an electronic device according to an embodiment of the present invention.
  • expressions such as “or” and “at least one” may represent one of words listed together, or a combination of two or more.
  • “A or B” and “at least one of A and B” may include only one of A or B, and may include both A and B.
  • FIG. 1 is a diagram showing a system for providing an authentication service according to an embodiment of the present invention.
  • the system 10 includes an information providing server 100, an electronic device 200, and an authentication server 300.
  • the information providing server 100 refers to a server operated by an organization that processes an authentication service according to a request from the electronic device 200.
  • the information providing server 100 may allocate sub-information such as an ID to a user who has applied for the use of an authentication service and transmit it to the electronic device 200.
  • the information providing server 100 5G (5 th generation), LTE-A (long term evolution-advanced), LTE (long term evolution), Wi-Fi can perform radio communication such as a (wireless fidelity) have.
  • the information providing server 100 uses at least one of a resident registration number, a passport number, a national defense ID, a public official number, a health insurance number, a driver's license number, and a resident number according to the type of authentication service to provide public authentication services such as national voucher business.
  • the information providing server 100 of the ministry operating the business may set the user's resident registration number as lower information.
  • the information providing server 100 may map and store a total amount of money available when purchasing health and sanitary products to subordinate information of the user.
  • the electronic device 200 may be a device in the form of a card or a device in the form of a portable terminal such as a smart phone.
  • the electronic device 200 may perform direct communication with the authentication server 300.
  • the electronic device 200 may perform wireless communication such as 5 th generation (5G), long term evolution-advanced (LTE-A), long term evolution (LTE), and wireless fidelity (Wifi).
  • 5G 5 th generation
  • LTE-A long term evolution-advanced
  • LTE long term evolution
  • Wii wireless fidelity
  • the electronic device 200 may communicate with the authentication server 300 through an application installed in a portable terminal such as a smart phone capable of synchronizing with the electronic device 200. I can.
  • the electronic device 200 when the electronic device 200 is a device in the form of a card, the electronic device 200 uses an authentication server through a device such as a computer or tablet PC to which a cradle (not shown) capable of mounting the electronic device 200 is connected. 300) and can communicate.
  • the electronic device 200 may perform wireless communication, such as near field communication (NFC), Bluetooth low energy (BLE), and Bluetooth, for communication with the cradle.
  • NFC near field communication
  • BLE Bluetooth low energy
  • Bluetooth for communication with the cradle.
  • the electronic device 200 generates a unique ID of a user who uses the electronic device 200, and acquires sub-information related to an authentication service to be used based on the generated unique ID. Also, the electronic device 200 processes an authentication service based on a unique ID and sub-information. More specifically, the operation of the electronic device 200 will be described in detail with reference to FIGS. 2 and 3 below.
  • 2 is a diagram illustrating an electronic device providing an authentication service according to an embodiment of the present invention.
  • 3 is a diagram illustrating a card-type electronic device according to another embodiment of the present invention.
  • the electronic device 200 includes a communication unit 210, a sensor unit 220, an input unit 230, a display unit 240, a memory 250, and a control unit 260. Include.
  • the control unit 260 may be provided in the form of an integrated circuit (IC) chip.
  • the control unit 260 is an EEPROM or a flash memory device.
  • a memory 250 such as such may be incorporated.
  • the communication unit 210 performs communication with the information providing server 100 and the authentication server 300.
  • the communication unit 210 includes 5 th generation (5G), long term evolution (LTE), long term evolution-advanced (LTE-A), and WiFi ( Wireless communication such as wireless fidelity) can be performed.
  • 5G 5 th generation
  • LTE long term evolution
  • LTE-A long term evolution-advanced
  • WiFi Wireless communication such as wireless fidelity
  • the communication unit 210 may use BLE (bluetooth), BLE (bluetooth low energy). ), it is possible to perform communication with the payment terminal through short-range wireless communication such as NFC (near field communication).
  • the sensor unit 220 is a sensor capable of acquiring the user's biometric information, and may be a fingerprint sensor or the like.
  • the input unit 230 generates input data in response to a user input of the electronic device 200.
  • the input unit 230 includes at least one input means.
  • the input unit 230 may include a keyboard, a touch key, a touch panel, a button, a keypad, and a dome switch.
  • the display unit 240 outputs output data according to the operation of the electronic device 200.
  • the display unit 240 includes a liquid crystal display (LCD), a light emitting diode (LED) display, an organic light emitting diode (OLED) display, and a micro electromechanical system (MEMS). systems) displays and electronic paper displays.
  • the display unit 240 may be combined with the input unit 230 to be implemented as a touch screen.
  • the memory 250 stores operation programs of the electronic device 200.
  • the memory 250 is an identification number for an electronic component including an algorithm for generating an identification number based on the user's biometric information, a chip in which an integrated circuit (IC) embedded in the electronic device 200 is integrated, etc.
  • An algorithm for generating a numeric sequence ID by combining an identification number generated based on the biometric information and an algorithm for encrypting sub-information may be stored.
  • the control unit 260 generates a unique ID including a numeric string ID and a text ID for a user using the electronic device 200. More specifically, the control unit 260 activates the sensor unit 220 to obtain biometric information of the user. The control unit 260 generates an identification number for the obtained biometric information. The control unit 260 checks chip information provided in the electronic device 200. In this case, the chip information may be an identification number for an electronic component including a chip in which an integrated circuit (IC) is integrated. The controller 260 generates a numeric string ID by combining an identification number for a fingerprint and an identification number for an electronic component, and generates a text ID based on the numeric string ID.
  • IC integrated circuit
  • the control unit 260 acquires sub-information related to the authentication service to be used based on the generated unique ID.
  • the control unit 260 encrypts lower information. More specifically, when the authentication server 300 is a block chain server, the controller 260 may encrypt the lower information by generating a public key and a private key for the lower information.
  • the control unit 260 maps and stores the sub-information to the unique ID, and transmits the encrypted sub-information, for example, a public key for the sub-information, to the authentication server 300.
  • the controller 260 processes the authentication service based on the unique ID and sub-information. More specifically, the user can pay for health hygiene products at workplaces related to the “Women and Teen Health Hygiene Products Support Project”.
  • the control unit 260 recognizes that user authentication is required.
  • the control unit 260 recognizes biometric information for user authentication and checks an identification number for an electronic component. In this case, when the electronic device 200 is tagged to the payment terminal (not shown) or the electronic device 200 is scratched on the payment terminal, the control unit 260 may confirm that the attempt to perform the payment has been detected.
  • the control unit 260 confirms that the user's authentication has been completed.
  • the controller 260 checks the unique ID mapped to the biometric information and the identification number and stored, and checks sub-information mapped to the unique ID and stored.
  • the control unit 260 checks the decryption information capable of decrypting the lower information and transmits it to the authentication server 300.
  • the authentication server 300 is a block chain server, since the authentication server 300 stores the public key for the lower information, the control unit 260 checks the private key for the lower information as decryption information, The text ID can be transmitted to the authentication server 300.
  • the authentication server 300 may be a server for user authentication or a block chain server for user authentication.
  • the authentication server 300 is 5G (5 th generation), LTE-A (long term evolution-advanced), LTE (long term evolution), Wifi for communication with the information providing server 100 and the electronic device 200.
  • Wireless communication such as (wireless fidelity) can be performed.
  • the authentication server 300 stores the text ID and encrypted sub-information received from the electronic device 200.
  • the authentication server 300 decrypts the encrypted sub-information using the decryption information.
  • the authentication server 300 transmits the decoded lower information to the related information providing server 100.
  • the authentication server 300 checks the type of authentication service selected by the electronic device 200 and checks the information providing server 100 capable of processing the authentication service based on the type of authentication service.
  • the authentication server 300 requests the information providing server 100 to process an authentication service.
  • the information providing server 100 processes the authentication service corresponding to the lower information according to the request of the authentication server 300 and transmits the processing result to the authentication server 300. For example, the information providing server 100 checks the user corresponding to the lower information, and checks the total amount available when purchasing a health and sanitation product allocated to the user. The information providing server 100 may process the authentication service, that is, the amount of purchase of the health and sanitation product by the user may be deducted from the total amount and the remaining amount may be transmitted to the authentication server 300. The authentication server 300 transmits the processing result to the electronic device 200, and the electronic device 200 displays the processing result.
  • the electronic device 200 provides the information providing server 100 and authentication through a device such as a computer or tablet PC to which the cradle on which the electronic device 200 is mounted is connected. Communication with the server 300 may be performed.
  • the electronic device 200 is a device in the form of a card and the electronic device 200 is in a synchronized state through an application installed in a portable terminal such as a smart phone, the information providing server 100 and the authentication server 300 ) And communication.
  • the controller 260 may receive a text ID from a device such as a computer or a tablet PC to which the cradle is connected.
  • the control unit 260 may directly receive sub-information from a device such as a computer or a tablet PC to which the cradle is connected, or access the information providing server 100 through a computer or a tablet PC to receive the sub-information.
  • the control unit 260 may transmit the encrypted sub-information to the authentication server 300 through a device such as a computer or a tablet PC connected to the cradle.
  • the controller 260 may receive a text ID through the application.
  • the control unit 260 may directly receive sub-information from a user through an application, or access the information providing server 100 to receive sub-information.
  • the controller 260 may transmit the encrypted sub-information to the authentication server 300 through an application.
  • the control unit 260 receives the input of the biometric information and the identification number. If the input biometric information and the identification number match the stored biometric information and the identification number, the control unit 260 confirms that the user's authentication has been completed, and a unique ID Check the sub-information mapped to and saved. The controller 260 checks decryption information capable of decrypting the lower information and provides it to the payment terminal along with the text ID. The payment terminal transmits the text ID and decryption information to the authentication server 300. Since operations of the authentication server 300 receiving the text ID and decryption information and the information providing server 100 performing authentication service processing have already been described, detailed descriptions will be omitted.
  • FIG. 4 is a flowchart illustrating a method of providing an authentication service according to an embodiment of the present invention.
  • the electronic device 200 acquires biometric information of a user for generating a unique ID.
  • the user's biometric information may be biometric information related to the user's body, such as a fingerprint or an iris, and the electronic device 200 may generate an identification number according to the biometric information based on the obtained biometric information.
  • the electronic device 200 checks chip information provided in the electronic device 200.
  • the chip information may be an identification number for an electronic component including a chip in which an integrated circuit (IC) is integrated.
  • step 405 the electronic device 200 generates a unique ID including a numeric string ID and a text ID by using the identification number according to the biometric information identified in step 401 and the identification number for the electronic component identified in step 403. More specifically, the electronic device 200 generates a number sequence ID by combining an identification number according to biometric information and an identification number for an electronic component, and generates a text ID based on the number sequence ID. In this case, the electronic device 200 may generate a text ID from the text received from the user of the electronic device 200, and if no text is received from the user, the electronic device 200 randomly generates a text ID. I can. In step 407, the electronic device 200 stores the unique ID generated in step 405.
  • the electronic device 200 requests the information providing server 100 for sub-information related to the type of authentication service.
  • the information providing server 100 may be a server used by an organization that processes authentication services related to types of authentication services.
  • the sub-information may include a resident registration number, passport number, national defense ID, public official number, health insurance number, driver's license number, and resident number for public authentication service, and non-face-to-face authentication number for private authentication service. , A student authentication number, an ID for an affiliated group, an ID for an affiliated company, and an ID for access control.
  • the information providing server 100 checks sub-information related to the type of authentication service according to the request of the electronic device 200, and performs step 413.
  • the information providing server 100 transmits the checked sub-information to the electronic device 200.
  • step 415 the electronic device 200 encrypts the received sub-information and performs step 417.
  • step 417 the electronic device 200 maps and stores the received sub-information to a unique ID, and performs step 419.
  • step 419 the electronic device 200 transmits the encrypted lower information and a text ID among the unique IDs to the authentication server 300.
  • the authentication server 300 stores the text ID received from the electronic device 200 and encrypted sub-information. More specifically, when the authentication server 300 is a block chain server, the electronic device 200 may generate a private key and a public key for sub-information and transmit the public key to the authentication server 300. Through this, the authentication server 300, which is a blockchain server, may store the user's text ID and public key.
  • the authentication server 300 is a blockchain server, other users can check the user's text ID and public key, but hacking of the user's unique ID is impossible because the numeric string ID cannot be verified based on the text ID. Do. In addition, other users can check the public key for the user's sub-information, but hacking of the user's sub-information is impossible because the private key for the sub-information cannot be verified.
  • step 423 the electronic device 200 checks whether to select the type of authentication service. As a result of checking in step 423, if the type of authentication service is selected, the electronic device 200 performs step 425. If the type of authentication service is not selected, the electronic device 200 may wait for selection of the authentication service type. In addition, in the present invention, for convenience of explanation, the selection of the type of authentication service is taken as an example, but this is not necessarily performed.
  • step 425 the electronic device 200 receives biometric information from the user, and performs step 427. In step 427, when it is confirmed that the received biometric information and the identification information of the electronic device 200 are identical, the electronic device 200 may confirm that the user's authentication has been completed, thereby confirming the user's unique ID.
  • step 429 the electronic device 200 checks the decoding information on the stored sub-information mapped to the identified unique ID, and performs step 431.
  • step 431 the electronic device 200 transmits the verified decryption information to the authentication server 300.
  • the electronic device 200 may transmit the text ID included in the unique ID to the authentication server 300 together.
  • the authentication server 300 decrypts the encrypted sub-information stored by mapping the text ID with the decryption information received from the electronic device 200.
  • the authentication server 300 checks the information providing server 100 capable of processing the authentication service using the lower information. At this time, the authentication server 300 may receive the type of authentication service together when the decryption information is received from the electronic device 200 in step 431, and may check the type of authentication service through the decoded lower information.
  • step 437 the authentication server 300 requests the information providing server 100 to process the authentication service. To this end, the authentication server 300 transmits the decoded lower information to the information providing server 100.
  • step 439 the information providing server 100 processes the authentication service based on the received sub-information, and performs step 441.
  • step 441 the information providing server 100 transmits the processing result of the authentication service to the authentication server 300
  • step 443 the authentication server 300 transmits the processing result of the authentication service to the electronic device 200.
  • the electronic device 200 may display a processing result of the authentication service received from the authentication server 300.
  • FIG. 5 is an overall flow chart illustrating a method of providing an authentication service according to an embodiment of the present invention.
  • step 501 the controller 260 generates a unique ID of a user who uses the electronic device 200.
  • the operation of generating the unique ID will be described in detail with reference to FIG. 6 below.
  • step 503 the control unit 260 obtains sub-information related to the authentication service to be used based on the unique ID generated in step 501. In this case, the operation of acquiring the lower information will be described in detail with reference to FIG. 7 below.
  • step 505 the control unit 260 processes the authentication service based on the unique ID generated in step 501 and the sub-information acquired in step 503. In this case, the operation of processing the authentication service will be described in detail with reference to FIG. 8 below.
  • FIG. 6 is a detailed flowchart illustrating a method of generating a unique ID for an authentication service in an electronic device according to an embodiment of the present invention.
  • step 601 the control unit 260 checks whether or not a unique ID of the user of the electronic device 200 needs to be generated. As a result of the confirmation in step 601, if generation of a unique ID is required, the control unit 260 performs step 603. If the generation of a unique ID is not required, the control unit 260 returns and performs step 503 of FIG. 5. In this case, if the electronic device 200 is a device in the form of a card, the control unit 260 may determine that generation of a unique ID is required at the time when the electronic device 200 is first issued to the user.
  • the controller 260 confirms that the generation of a unique ID is required at the time when a unique ID registration signal for future authentication service is received from the user. I can.
  • the controller 260 obtains the user's biometric information.
  • the control unit 260 may activate the sensor unit 220 provided in the electronic device 200 to obtain a user's fingerprint, and the control unit 260 may obtain an identification number for the fingerprint based on the acquired fingerprint. Can be generated.
  • the controller 260 checks chip information provided in the electronic device 200.
  • the chip information may be an electronic component including a chip in which an integrated circuit (IC) is integrated, for example, an identification number for the control unit 260.
  • IC integrated circuit
  • step 607 the control unit 260 combines the identification number for the fingerprint generated in step 603 and the identification number for the electronic component identified in step 605 to generate a numeric sequence ID.
  • step 609 the controller 260 checks whether or not a text ID is received. As a result of checking in step 609, when a text ID is received, that is, input from the user through the input unit 230, the controller 260 performs step 613, and if the text ID is not received, step 611 is performed. In step 611, the controller 260 randomly generates a text ID based on the number sequence ID, and performs step 613.
  • step 613 the control unit 260 generates a unique ID including either a text ID input from the user or a randomly generated text ID and a numeric string ID generated in step 607.
  • step 615 the control unit 260 transmits the text ID among the generated unique IDs to the authentication server 300 and returns it to perform step 503 of FIG. 5.
  • FIG. 7 is a detailed flowchart illustrating a method of storing sub-information for an authentication service in an electronic device according to an embodiment of the present invention.
  • step 701 the controller 260 checks whether it is necessary to input lower information. As a result of checking in step 701, if the input of lower information is required, the control unit 260 performs step 703, and if the input of lower information is not required, the control unit 260 returns to perform step 505 of FIG. 5. Subsequently, in step 703, the control unit 260 performs step 707 when sub-information is input from the user, and performs step 705 if the lower information is not input by the user. In step 705, the control unit 260 performs step 707 by receiving the lower information from the outside.
  • the lower information may be information related to public authentication services such as national voucher projects and private authentication services.
  • the control unit 260 can check whether it is necessary to input sub-information according to the type of authentication service.
  • the “women and youth health sanitation products support project” among the national voucher projects supported by the state is an authentication service.
  • the authentication service that the user intends to use is a “women and youth health care products support project”
  • the information providing server 100 of the ministry operating the business can use the user's resident registration number as authentication information, and thus, the information providing server (100) can set the resident registration information as lower information.
  • the information providing server (100) can set the resident registration information as lower information.
  • step 707 the control unit 260 encrypts sub-information input from the user or received from the information providing server 100. More specifically, when the authentication server 300 is a blockchain server, the control unit 260 may generate a public key and a private key for lower information. In step 709, the controller 260 maps and stores the lower information to the unique ID generated in step 501 of FIG. 5, and performs step 711. In this case, the controller 260 may map and store the private key for the lower information to the unique ID. In step 711, the control unit 260 transmits the encrypted sub-information, for example, a public key for the sub-information, to the authentication server 300. In step 615 of FIG.
  • step 615 since the control unit 260 transmits the text ID to the authentication server 300, only the public key to be mapped to the text ID is transmitted to the authentication server 300. If step 615 is not performed in FIG. 6, the controller 260 may transmit the text ID and the public key to the authentication server 300 together in step 711.
  • FIG. 8 is a detailed flowchart illustrating a method of providing an authentication service in an electronic device according to an embodiment of the present invention.
  • step 801 the controller 260 checks whether to select the type of authentication service. As a result of checking in step 801, if the type of authentication service is selected, the control unit 260 performs step 806, and if the type of authentication service is not selected, it waits to select the type of authentication service. More specifically, when the authentication service available to the user is a plurality of authentication services such as public authentication service and private authentication service, the user may select the type of service to be provided with the authentication service through user authentication. When the type of authentication service is selected, the control unit 260 may perform step 803 by checking it as an authentication service processing request signal.
  • control unit 260 performs step 803 when the user detects an attempt to perform payment for a health hygiene product at a workplace related to the “women and youth health care product support project”.
  • the control unit 260 may confirm that the attempt to perform the payment has been detected.
  • step 803 the control unit 260 activates the sensor unit 220 for user authentication, and recognizes the biometric information obtained from the sensor unit 220.
  • step 805 the control unit 260 checks the identification number for the electronic component.
  • step 807 the control unit 260 checks whether the biometric information recognized in step 803 and the identification number identified in step 805 match the biometric information and the identification number identified in steps 603 and 605 of FIG. 6, respectively. As a result of checking in step 807, if the respective biometric information and the identification number match, the controller 260 confirms that the user's authentication has been completed, and performs step 809. Conversely, if the biometric information and the identification number do not match, the control unit 260 returns to step 803 to re-recognize the biometric information.
  • step 809 the controller 260 checks the unique ID generated in step 613 of FIG. 6 based on the biometric information and the identification number, and performs step 811.
  • step 811 the control unit 260 checks sub-information related to the type of authentication service identified in step 801 among the sub-information mapped to the unique ID and stored.
  • step 813 the control unit 260 checks the decryption information for decoding the checked sub-information, and in step 815, the control unit 260 transmits the confirmed decryption information to the authentication server 300.
  • the authentication server 300 is a block chain server, since the authentication server 300 stores the public key for the lower information, the control unit 260 checks the private key for the lower information as decryption information, and this It can be transmitted to 300.
  • the controller 260 performs step 819, and if the processing completion signal is not received, the controller 260 waits for reception of the processing completion signal.
  • the processing completion signal of the authentication service may be a processing completion signal received from the information providing server 100 by the authentication server 300. More specifically, the authentication server 300 checks the information providing server 100 related to the authentication service based on the decoded lower information, and requests processing of the authentication service. For example, the authentication server 300 may request the processing of the authentication service from the information providing server 100 related to the ministry that has jurisdiction over the “women and youth health care products support project”. The information providing server 100 may complete the processing of the authentication service by subtracting the amount for processing the authentication service from the amount set for the user based on the lower information received from the authentication server 300.
  • step 819 if it is determined that the sub-information needs to be updated based on the processing result of the authentication service received from the authentication server 300, the control unit 260 may update the remaining amount or the number of times according to the processing of the authentication service. If it is determined that it is necessary, step 821 is performed to update the sub-information and the process is terminated. For example, the controller 260 may display on the display unit 240 a residual amount obtained by subtracting the purchased amount from the total purchase amount of health sanitary products provided to the user in the “Women and Teen Health Sanitation Products Support Project”. Conversely, when it is determined that the update of the lower information is not required, the control unit 260 may terminate the process.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 인증 서비스 제공 방법, 장치 및 시스템에 관한 것으로, 전자장치가 사용자의 생체정보와 전자장치의 식별정보를 이용하여 고유 아이디를 생성하는 단계, 전자장치가 인증 서비스와 관련된 하위 정보를 고유 아이디에 매핑하여 저장하는 단계, 전자장치가 인증 서비스의 이용을 위해 생체정보 및 식별정보를 기반으로 인증을 수행하는 단계 및 전자장치가 인증이 완료되면, 하위 정보에 대응하는 정보제공서버에서 인증 서비스를 처리하도록 고유 아이디에 매핑된 하위 정보를 인증서버로 전송하는 단계를 포함하며 다른 실시 예로도 적용이 가능하다.

Description

인증 서비스 제공 방법, 장치 및 시스템
본 발명은 인증 서비스 제공 방법, 장치 및 시스템에 관한 것이다.
일반적으로, 사용자 인증(authentication)은 사용자가 설정한 아이디와 패스워드를 통해 수행된다. 그러나, 이와 같은 인증방식은 아이디와 패스워드가 유출될 경우 정상적인 인증기능을 수행하기 어려운 문제점이 발생한다.
이를 보완하기 위해 휴대폰을 이용한 인증, 공인인증서를 통한 인증, OTP(one time password)를 이용한 인증 및 신용카드를 이용한 인증 등의 인증방식이 개발되어 사용되고 있다. 공인인증서 및 OTP를 이용한 인증은 비교적 보안등급이 높은 인증 프로토콜이나, 공인인증서나 OTP 인증을 위한 OTP단말기를 항상 휴대해야 하는 번거로움이 발생한다. 또한, 휴대폰을 이용한 인증 또는 신용카드를 이용한 인증은 스미싱 등에 취약한 문제점이 발생한다. 아울러, 이러한 인증방식들은 주민등록번호 등의 개인정보가 네트워크 상에서 전송되어야 하므로 해킹에 노출될 위험이 높은 문제점이 발생한다.
이러한 종래의 문제점을 해결하기 위한 본 발명의 실시 예들은 사용자의 신체정보와 사용자가 소지하는 전자장치의 식별정보를 이용하여 사용자의 고유 아이디를 생성하고, 사용자의 신체정보 및 식별정보를 이용하여 사용자의 인증을 수행하는 인증 서비스 제공 방법, 장치 및 시스템을 제공하는 것이다.
또한, 본 발명의 실시 예들은 사용자의 고유 아이디에 인증 서비스와 관련된 하위 정보를 매핑하여 전자장치에 저장하고, 인증 서비스의 종류에 따른 복수의 하위 정보를 암호화하여 인증서버에 저장하고, 신체정보와 식별정보로 인증이 확인되면 인증 서비스의 종류에 대응되는 하위 정보를 복호화하여 해당 인증 서비스를 제공하는 인증 서비스 제공 방법, 장치 및 시스템을 제공하는 것이다.
본 발명의 실시 예에 따른 인증 서비스 제공 방법은, 전자장치가 사용자의 생체정보와 상기 전자장치의 식별정보를 이용하여 고유 아이디를 생성하는 단계, 상기 전자장치가 인증 서비스와 관련된 하위 정보를 상기 고유 아이디에 매핑하여 저장하는 단계, 상기 전자장치가 상기 인증 서비스의 이용을 위해 상기 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 단계 및상기 전자장치가 상기 인증이 완료되면, 상기 하위 정보에 대응하는 정보제공서버에서 상기 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 고유 아이디를 생성하는 단계는, 상기 전자장치가 상기 생체정보와 상기 식별정보를 결합하여 숫자열 아이디와, 상기 숫자열 아이디에 대응되는 텍스트 아이디를 상기 고유 아이디로 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 하위 정보를 상기 고유 아이디에 매핑하여 저장하는 단계는, 상기 전자장치가 상기 하위 정보를 수신하여 저장하는 단계 및 상기 전자장치가 상기 하위 정보를 암호화하여 상기 고유 아이디에 매핑하여 저장하고, 상기 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 하위 정보에 대응하는 정보제공서버에서 상기 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계는, 상기 전자장치가 상기 하위 정보의 복호화 정보를 확인하여 상기 인증서버로 전송하는 단계인 것을 특징으로 한다.
또한, 하위 정보의 복호화 정보를 확인하여 상기 인증서버로 전송하는 단계 이후에, 상기 인증서버가 상기 복호화 정보로 상기 암호화된 하위 정보를 복호화하는 단계, 상기 인증서버가 상기 인증 서비스의 종류에 대응되는 상기 정보제공서버로 상기 복호화된 하위 정보를 전송하는 단계 및 상기 인증서버가 상기 정보제공서버로부터 수신된 인증 서비스의 처리결과를 상기 전자장치로 전송하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 인증 서비스의 처리결과를 상기 전자장치로 전송하는 단계 이후에, 상기 전자장치가 상기 인증 서비스의 처리결과에 따라 상기 하위 정보의 갱신 여부를 확인하여 상기 하위 정보를 갱신하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 전송하는 단계는, 상기 전자장치가 상기 하위 정보에 대한 공개키 및 개인키를 생성하는 단계 및 상기 하위 정보에 대한 공개키를 상기 텍스트 아이디와 상기 인증서버로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 단계 이전에, 상기 전자장치가 상기 인증 서비스의 종류를 선택하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계는, 상기 전자장치는 상기 전자장치가 접촉된 리더기가 상기 하위 정보를 상기 인증서버로 전송하도록 상기 하위 정보를 추출하여 상기 리더기로 전송하는 단계인 것을 특징으로 한다.
아울러, 본 발명의 실시 예에 따른 인증 서비스를 제공하는 전자장치는, 사용자의 생체정보를 획득하는 센서부 및 상기 생체정보와 전자장치의 식별정보를 이용하여 생성된 고유 아이디에 인증 서비스와 관련된 하위 정보를 매핑하고, 상기 생체정보 및 상기 식별정보를 기반으로 상기 사용자의 인증을 수행하고, 상기 하위 정보에 대응하는 정보제공서버에서 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 추출하는 제어부를 포함하는 것을 특징으로 한다.
또한, 제어부는, 상기 생체정보와 상기 식별정보를 결합하여 숫자열 아이디와, 상기 숫자열 아이디에 대응되는 텍스트 아이디를 상기 고유 아이디로 생성하는 것을 특징으로 한다.
또한, 제어부는, 상기 하위 정보를 암호화하여 상기 고유 아이디에 매핑하고, 상기 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 제공하되, 상기 하위 정보에 대한 개인키 및 공개키를 생성하여 상기 공개키를 상기 암호화된 하위 정보로써 상기 인증서버로 전송하는 것을 특징으로 한다.
또한, 제어부는, 상기 인증서버에서 상기 암호화된 하위 정보의 복호화를 수행하도록 상기 개인키를 상기 인증서버로 전송하고, 선택된 인증 서비스의 종류에 대응되는 상기 정보제공서버로부터 수신된 인증 서비스의 처리결과를 상기 인증서버로부터 수신하고, 상기 처리결과에 따라 상기 하위 정보의 갱신 여부를 확인하여 상기 하위 정보를 갱신하는 것을 특징으로 한다.
또한, 제어부는, 상기 전자장치가 접촉된 리더기가 상기 하위 정보를 상기 인증서버로 전송하도록 상기 하위 정보를 추출하여 상기 리더기로 전송하는 것을 특징으로 한다.
아울러, 본 발명의 실시 예에 따른 인증 서비스 제공 시스템은, 사용자의 생체정보와 전자장치의 식별정보를 이용하여 고유 아이디를 생성하여 인증 서비스와 관련된 하위 정보를 상기 고유 아이디에 매핑하고, 인증 서비스의 이용을 위해 상기 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 전자장치, 상기 사용자의 인증이 완료되면, 상기 전자장치로부터 수신된 하위 정보를 복호화하는 인증서버 및 상기 인증서버로부터 수신된 상기 인증 서비스의 처리 요청에 따라 상기 인증 서비스를 처리하는 정보제공서버를 포함하는 것을 특징으로 한다.
상술한 바와 같이 본 발명에 따른 인증 서비스 제공 방법, 장치 및 시스템은, 사용자의 신체정보와 사용자가 소지하는 전자장치의 식별정보를 이용하여 사용자의 고유 아이디를 생성하고, 사용자의 신체정보 및 식별정보를 이용하여 사용자의 인증을 수행함으로써 공인인증서 또는 OTP단말기 등 사용자 인증을 위한 별도의 장치를 휴대할 필요가 없고, 스미싱이나 해킹에 취약한 문제점을 해소할 수 있다.
또한, 본 발명에 따른 인증 서비스 제공 방법, 장치 및 시스템은, 사용자의 고유 아이디에 인증 서비스와 관련된 하위 정보를 매핑하여 전자장치에 저장하고, 인증 서비스의 종류에 따른 복수의 하위 정보를 암호화하여 인증서버에 저장하고, 신체정보와 식별정보로 인증이 확인되면 인증 서비스의 종류에 대응되는 하위 정보를 복호화하여 해당 인증 서비스를 제공함으로써, 하위 정보에 대한 보안성을 향상시킬 수 있다.
도 1은 본 발명의 실시 예에 다른 인증 서비스를 제공하는 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 전자장치를 나타낸 도면이다.
도 3은 본 발명의 다른 실시 예에 따른 카드형태의 전자장치를 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 방법을 설명하기 위한 전체순서도이다.
도 6은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 위해 고유 아이디를 생성하는 방법을 설명하기 위한 상세순서도이다.
도 7은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 위한 하위 정보를 저장하는 방법을 설명하기 위한 상세순서도이다.
도 8은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 제공하는 방법을 설명하기 위한 상세순서도이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략할 수 있고, 명세서 전체를 통하여 동일 또는 유사한 구성 요소에 대해서는 동일한 참조 부호를 사용할 수 있다.
본 발명의 일 실시 예에서, “또는”, “적어도 하나” 등의 표현은 함께 나열된 단어들 중 하나를 나타내거나, 또는 둘 이상의 조합을 나타낼 수 있다. 예를 들어, “A 또는 B”, “A 및 B 중 적어도 하나”는 A 또는 B 중 하나만을 포함할 수 있고, A와 B를 모두 포함할 수도 있다.
도 1은 본 발명의 실시 예에 다른 인증 서비스를 제공하는 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 시스템(10)은 정보제공서버(100), 전자장치(200) 및 인증서버(300)를 포함한다.
정보제공서버(100)는 전자장치(200)의 요청에 따른 인증 서비스를 처리하는 기관에서 운영하는 서버를 의미한다. 정보제공서버(100)는 인증 서비스의 이용을 신청한 사용자에게 아이디 등의 하위 정보를 할당하여 전자장치(200)로 전송할 수 있다. 이를 위해, 정보제공서버(100)는 5G(5th generation), LTE-A(long term evolution-advanced), LTE(long term evolution), Wi-Fi(wireless fidelity) 등의 무선 통신을 수행할 수 있다.
예컨대, 정보제공서버(100)는 인증 서비스의 종류에 따라 주민등록번호, 여권번호, 국방 아이디, 공무원번호, 건강보험번호, 운전면허번호, 거주자번호 중 적어도 하나를 이용하여 국가 바우처 사업 등의 공공 인증 서비스를 제공하는 기관에서 운영하는 서버, 비대면 인증번호, 학생 인증번호, 소속 그룹에 대한 아이디, 소속 기업에 대한 아이디, 출입통제를 위한 아이디 중 적어도 하나를 사용자에게 할당하여 대출 서비스, 출결 인증 서비스 등의 민간 인증 서비스를 제공하는 기관에서 운영하는 서버일 수 있다.
본 발명의 실시 예에서는 설명의 편의를 위해 사용자가 국가에서 지원하는 국가 바우처 사업인 공공 인증 서비스 중에서 “여성청소년 보건위생물품 지원 사업”을 이용하는 것을 예로 설명하기로 한다. 즉, 국가에서 지원하는 “여성청소년 보건위생물품 지원 사업”의 경우, 사용자의 주민등록번호가 인증정보로 사용될 수 있다. 따라서, 해당 사업을 운영하는 부처의 정보제공서버(100)는 사용자의 주민등록번호를 하위 정보로 설정할 수 있다. 정보제공서버(100)는 사용자의 하위 정보에 보건위생물품을 구매할 때 사용 가능한 총 금액 등을 매핑하여 저장할 수 있다.
전자장치(200)는 카드 형태의 장치이거나, 스마트 폰 등의 휴대용 단말기 형태의 장치일 수 있다. 전자장치(200)가 휴대용 단말기 형태일 경우 전자장치(200)는 인증서버(300)와 직접적인 통신을 수행할 수 있다. 이를 위해, 전자장치(200)는 5G(5th generation), LTE-A(long term evolution-advanced), LTE(long term evolution), Wifi(wireless fidelity) 등의 무선 통신을 수행할 수 있다.
아울러, 전자장치(200)가 카드 형태의 장치일 경우 전자장치(200)는 전자장치(200)와 동기화가 가능한 스마트 폰 등의 휴대용 단말기에 설치된 어플리케이션을 통해 인증서버(300)와 통신을 수행할 수 있다. 또한, 전자장치(200)가 카드 형태의 장치일 경우 전자장치(200)는 전자장치(200)의 거치가 가능한 크래들(cradle; 미도시)이 연결된 컴퓨터, 태블릿 PC 등의 장치를 통해 인증서버(300)와 통신을 수행할 수 있다. 전자장치(200)는 크래들과의 통신을 위해, NFC(near field communication), BLE(Bluetooth low energy), 블루투스(Bluetooth) 등의 무선 통신을 수행할 수 있다.
전자장치(200)는 전자장치(200)를 사용하는 사용자의 고유 아이디를 생성하고, 생성된 고유 아이디를 기반으로 이용하고자 하는 인증 서비스와 관련된 하위 정보를 획득한다. 또한, 전자장치(200)는 고유 아이디와 하위 정보를 기반으로 인증 서비스를 처리한다. 보다 구체적으로, 전자장치(200)의 동작은 하기의 도 2 및 도 3을 이용하여 구체적으로 설명하기로 한다. 도 2는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 전자장치를 나타낸 도면이다. 도 3은 본 발명의 다른 실시 예에 따른 카드형태의 전자장치를 나타낸 도면이다.
도 2 및 도 3을 참조하면, 본 발명에 따른 전자장치(200)는 통신부(210), 센서부(220), 입력부(230), 표시부(240), 메모리(250) 및 제어부(260)를 포함한다. 아울러, 전자장치(200)가 도 3과 같이 카드 형태로 형성된 장치일 경우, 제어부(260)는 IC(integrated circuit) Chip의 형태로 구비될 수 있고, 이 경우 제어부(260)는 EEPROM 또는 플래시메모리 등의 메모리(250)를 내장할 수 있다.
통신부(210)는 정보제공서버(100) 및 인증서버(300)와의 통신을 수행한다. 전자장치(200)가 스마트 폰 등의 휴대용 단말기 형태의 장치일 경우, 통신부(210)는 5G(5th generation), LTE(long term evolution), LTE-A(long term evolution-advanced), WiFi(wireless fidelity) 등의 무선 통신을 수행할 수 있다. 아울러, 전자장치(200)가 카드 형태의 장치이거나, 결제단말(미도시)로의 태그 등을 통해서 결제가 가능한 휴대용 단말기 형태의 장치일 경우 통신부(210)는 BLE(bluetooth), BLE(bluetooth low energy), NFC(near field communication) 등의 근거리 무선 통신을 통해 결제단말과의 통신을 수행할 수 있다.
센서부(220)는 사용자의 생체정보를 획득할 수 있는 센서로, 지문센서 등이 될 수 있다.
입력부(230)는 전자장치(200)의 사용자의 입력에 대응하여 입력 데이터를 발생시킨다. 이를 위해, 입력부(230)는 적어도 하나의 입력수단을 포함한다. 입력부(230)는 키보드, 터치 키, 터치패널, 버튼, 키패드, 돔 스위치 등을 포함할 수 있다.
표시부(240)는 전자장치(200)의 동작에 따른 출력 데이터를 출력한다. 이를 위해, 표시부(240)는 액정 디스플레이(LCD; liquid crystal display), 발광 다이오드(LED; light emitting diode) 디스플레이, 유기 발광 다이오드(OLED; organic LED) 디스플레이, 마이크로 전자기계 시스템(MEMS; micro electro mechanical systems) 디스플레이 및 전자 종이(electronic paper) 디스플레이를 포함할 수 있다. 표시부(240)는 입력부(230)와 결합되어 터치 스크린(touch screen)으로 구현될 수 있다.
메모리(250)는 전자장치(200)의 동작 프로그램들을 저장한다. 메모리(250)는 사용자의 생체정보를 기반으로 식별 번호를 생성하기 위한 알고리즘, 전자장치(200)에 내장된 집적회로(integrated circuit; IC)가 집적화된 칩 등을 포함하는 전자부품에 대한 식별 번호와 생체정보를 기반으로 생성된 식별 번호를 결합하여 숫자열 아이디를 생성하기 위한 알고리즘, 하위 정보를 암호화하기 위한 알고리즘 등을 저장할 수 있다.
제어부(260)는 전자장치(200)를 사용하는 사용자에 대한 숫자열 아이디와 텍스트 아이디를 포함하는 고유 아이디를 생성한다. 보다 구체적으로, 제어부(260)는 센서부(220)를 활성화하여 사용자의 생체정보를 획득한다. 제어부(260)는 획득된 생체정보에 대한 식별 번호를 생성한다. 제어부(260)는 전자장치(200)에 구비된 칩 정보를 확인한다. 이때, 칩 정보는 집적회로(integrated circuit; IC)가 집적화된 칩 등을 포함하는 전자부품에 대한 식별 번호일 수 있다. 제어부(260)는 지문에 대한 식별 번호와 전자부품에 대한 식별 번호를 결합하여 숫자열 아이디를 생성하고, 숫자열 아이디를 기반으로 텍스트 아이디를 생성한다.
제어부(260)는 생성된 고유 아이디를 기반으로 이용하고자 하는 인증 서비스와 관련된 하위 정보를 획득한다. 이때, 사용자가 국가에서 지원하는 국가 바우처 사업인 공공 인증 서비스 중에서 “여성청소년 보건위생물품 지원 사업”을 이용하고자 할 때에 해당 사업을 운영하는 부처의 정보제공서버(100)에서 사용자의 인증을 위해 주민등록번호를 이용할 수 있다. 이 경우 하위 정보는 사용자의 주민등록번호일 수 있다. 제어부(260)는 하위 정보의 암호화를 수행한다. 보다 구체적으로, 인증서버(300)가 블록체인 서버일 경우, 제어부(260)는 하위 정보에 대한 공개키 및 개인키를 생성하여 하위 정보를 암호화할 수 있다. 제어부(260)는 고유 아이디에 하위 정보를 매핑하여 저장하고, 암호화된 하위 정보 예컨대, 하위 정보에 대한 공개키를 인증서버(300)로 전송한다.
이어서, 제어부(260)는 고유 아이디와 하위 정보를 기반으로 인증 서비스를 처리한다. 보다 구체적으로, 사용자는 “여성청소년 보건위생물품 지원 사업”과 관련된 사업장에서 보건위생물품의 결제를 수행할 수 있다. 제어부(260)는 결제 수행 시도가 감지되면, 사용자 인증이 필요함을 인지한다. 제어부(260)는 사용자 인증을 위해 생체정보를 인식하고, 전자부품에 대한 식별 번호를 확인한다. 이때, 제어부(260)는 전자장치(200)가 결제단말(미도시)에 태그되거나, 전자장치(200)가 결제단말에 긁히는 행위가 감지되면 결제 수행 시도가 감지된 것으로 확인할 수 있다.
제어부(260)는 생체정보와 식별 번호가 저장된 생체정보 및 식별 번호와 일치하면, 사용자의 인증이 완료된 것으로 확인한다. 제어부(260)는 생체정보 및 식별 번호에 매핑되어 저장된 고유 아이디를 확인하고, 고유 아이디에 매핑되어 저장된 하위 정보를 확인한다. 제어부(260)는 하위 정보를 복호화할 수 있는 복호화 정보를 확인하여 인증서버(300)로 전송한다. 이때, 인증서버(300)가 블록체인 서버이면, 인증서버(300)에는 하위 정보에 대한 공개키가 저장된 상태이므로, 제어부(260)는 하위 정보에 대한 개인키를 복호화 정보로 확인하여 개인키 및 텍스트 아이디를 인증서버(300)로 전송할 수 있다.
인증서버(300)는 사용자 인증을 위한 서버이거나, 사용자 인증을 위한 블록체인 서버일 수 있다. 아울러, 인증서버(300)는 정보제공서버(100) 및 전자장치(200)와의 통신을 위해 5G(5th generation), LTE-A(long term evolution-advanced), LTE(long term evolution), Wifi(wireless fidelity) 등의 무선 통신을 수행할 수 있다.
인증서버(300)는 전자장치(200)로부터 수신된 텍스트 아이디 및 암호화된 하위 정보를 저장한다. 인증서버(300)는 인증 서비스의 처리를 위해 사용자 인증이 완료된 전자장치(200)로부터 암호화된 하위 정보를 복호화하기 위한 복호화 정보가 수신되면, 복호화 정보를 이용하여 암호화된 하위 정보를 복호화한다. 인증서버(300)는 복호화된 하위 정보를 관련 정보제공서버(100)로 전송한다. 인증서버(300)는 전자장치(200)에서 선택된 인증 서비스의 종류를 확인하고, 인증 서비스의 종류를 기반으로 인증 서비스를 처리할 수 있는 정보제공서버(100)를 확인한다. 인증서버(300)는 정보제공서버(100)로 인증 서비스의 처리를 요청한다.
정보제공서버(100)는 인증서버(300)의 요청에 따라 하위 정보에 대응되는 인증 서비스를 처리하고 처리결과를 인증서버(300)로 전송한다. 예컨대, 정보제공서버(100)는 하위 정보에 대응되는 사용자를 확인하고, 사용자에게 할당된 보건위생물품 구매 시 사용 가능한 총 금액을 확인한다. 정보제공서버(100)는 인증 서비스를 처리하고, 즉, 사용자가 보건위생물품을 구매한 액수를 총 금액에서 차감하고 잔여액수를 인증서버(300)로 전송할 수 있다. 인증서버(300)는 처리결과를 전자장치(200)로 전송하고, 전자장치(200)는 처리결과를 표시한다.
전자장치(200)가 도 3과 같이 카드 형태의 장치이면, 전자장치(200)는 전자장치(200)가 거치된 크래들이 연결된 컴퓨터, 태블릿 PC 등의 장치를 통해 정보제공서버(100) 및 인증서버(300)와 통신을 수행할 수 있다. 또한, 전자장치(200)가 카드 형태의 장치이고, 전자장치(200)가 스마트 폰 등의 휴대용 단말기에 설치된 어플리케이션을 통해 동기화된 상태이면, 어플리케이션을 통해 정보제공서버(100) 및 인증서버(300)와 통신을 수행할 수 있다.
예컨대, 카드 형태의 전자장치(200)가 크래들에 거치된 상태이면, 제어부(260)는 크래들이 연결된 컴퓨터, 태블릿 PC 등의 장치로부터 텍스트 아이디를 수신할 수 있다. 제어부(260)는 크래들이 연결된 컴퓨터, 태블릿 PC 등의 장치로부터 하위 정보를 직접 입력받거나, 컴퓨터, 태블릿 PC를 통해 정보제공서버(100)에 접속하여 하위 정보를 수신할 수 있다. 또한, 제어부(260)는 암호화된 하위 정보를 크래들이 연결된 컴퓨터, 태블릿 PC 등의 장치를 통해 인증서버(300)로 전송할 수 있다.
또한, 카드 형태의 전자장치(200)가 스마트 폰 등의 휴대용 단말기에 설치된 어플리케이션을 통해 동기화된 상태이면, 제어부(260)는 어플리케이션을 통해 텍스트 아이디를 수신할 수 있다. 제어부(260)는 어플리케이션을 통해 하위 정보를 사용자로부터 직접 입력받거나, 정보제공서버(100)에 접속하여 하위 정보를 수신할 수 있다. 제어부(260)는 암호화된 하위 정보를 어플리케이션을 통해 인증서버(300)로 전송할 수 있다.
아울러, “여성청소년 보건위생물품 지원 사업”과 관련된 사업장에서 보건위생물품의 결제를 수행하기 위해 사용자가 카드 형태의 전자장치(200)를 결제단말에 태그하거나, 결제단말에 카드를 긁는 행위가 감지되면, 제어부(260)는 생체정보와 식별 번호를 입력받는다, 제어부(260)는 입력된 생체정보와 식별 번호가 저장된 생체정보 및 식별 번호와 일치하면, 사용자의 인증이 완료된 것으로 확인하고, 고유 아이디에 매핑되어 저장된 하위 정보를 확인한다. 제어부(260)는 하위 정보를 복호화할 수 있는 복호화 정보를 확인하고 이를 텍스트 아이디와 함께 결제단말로 제공한다. 결제단말은 텍스트 아이디 및 복호화 정보를 인증서버(300)로 전송한다. 텍스트 아이디와 복호화 정보를 수신한 인증서버(300), 인증 서비스 처리를 수행하는 정보제공서버(100)의 동작을 이미 설명하였으므로 상세한 설명을 생략한다.
도 4는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 401단계에서 전자장치(200)는 고유 아이디를 생성하기 위한 사용자의 생체정보를 획득한다. 이때, 사용자의 생체정보는 지문, 홍채 등 사용자 신체와 관련된 생체정보일 수 있고, 전자장치(200)는 획득된 생체정보를 기반으로 생체정보에 따른 식별 번호를 생성할 수 있다. 403단계에서 전자장치(200)는 전자장치(200)에 구비된 칩 정보를 확인한다. 이때, 칩 정보는 집적회로(integrated circuit; IC)가 집적화된 칩 등을 포함하는 전자부품에 대한 식별 번호 등일 수 있다.
405단계에서 전자장치(200)는 401단계에서 확인된 생체정보에 따른 식별 번호와 403단계에서 확인된 전자부품에 대한 식별 번호를 이용하여 숫자열 아이디와 텍스트 아이디를 포함하는 고유 아이디를 생성한다. 보다 구체적으로, 전자장치(200)는 생체정보에 따른 식별 번호와 전자부품에 대한 식별 번호를 결합하여 숫자열 아이디를 생성하고, 숫자열 아이디를 기반으로 텍스트 아이디를 생성한다. 이때, 전자장치(200)는 전자장치(200)의 사용자로부터 수신된 텍스트로 텍스트 아이디를 생성할 수 있고, 사용자로부터 텍스트가 수신되지 않을 경우, 전자장치(200)에서 랜덤하게 텍스트 아이디를 생성할 수 있다. 407단계에서 전자장치(200)는 405단계에서 생성된 고유 아이디를 저장한다.
이어서, 409단계에서 전자장치(200)는 인증 서비스의 종류와 관련된 하위 정보를 정보제공서버(100)로 요청한다. 이때, 정보제공서버(100)는 인증 서비스의 종류와 관련된 인증 서비스를 처리하는 기관에서 사용하는 서버일 수 있다. 하위 정보는 인증 서비스의 종류에 따라 공공 인증 서비스를 위한 주민등록번호, 여권번호, 국방아이디, 공무원번호, 건강보험번호, 운전면허번호, 거주자번호를 포함할 수 있고, 민간 인증 서비스를 위한 비대면 인증번호, 학생 인증번호, 소속 그룹에 대한 아이디, 소속 기업에 대한 아이디, 출입통제를 위한 아이디 중 적어도 하나를 포함할 수 있다. 411단계에서 정보제공서버(100)는 전자장치(200)의 요청에 따라 인증 서비스의 종류와 관련된 하위 정보를 확인하고 413단계를 수행한다. 413단계에서 정보제공서버(100)는 확인된 하위 정보를 전자장치(200)로 전송한다.
415단계에서 전자장치(200)는 수신된 하위 정보를 암호화하고 417단계를 수행한다. 417단계에서 전자장치(200)는 수신된 하위 정보를 고유 아이디에 매핑하여 저장하고, 419단계를 수행한다. 419단계에서 전자장치(200)는 암호화된 하위 정보와, 고유 아이디 중 텍스트 아이디를 인증서버(300)로 전송한다. 421단계에서 인증서버(300)는 전자장치(200)로부터 수신된 텍스트 아이디와 암호화된 하위 정보를 저장한다. 보다 구체적으로, 인증서버(300)가 블록체인 서버일 경우 전자장치(200)는 하위 정보에 대한 개인키와 공개키를 생성하고, 인증서버(300)로 공개키를 전송할 수 있다. 이를 통해, 블록체인 서버인 인증서버(300)에는 사용자의 텍스트 아이디와 공개키를 저장할 수 있다. 인증서버(300)가 블록체인 서버인 경우, 사용자의 텍스트 아이디 및 공개키를 다른 사용자들이 확인할 수 있으나, 텍스트 아이디를 기반으로 숫자열 아이디의 확인이 불가하기 때문에 사용자의 고유 아이디에 대한 해킹이 불가능하다. 또한, 다른 사용자들은 사용자의 하위 정보에 대한 공개키를 확인할 수 있으나, 하위 정보에 대한 개인키의 확인이 불가하기 때문에 사용자의 하위 정보에 대한 해킹이 불가능하다.
423단계에서 전자장치(200)는 인증 서비스의 종류에 대한 선택여부를 확인한다. 423단계의 확인결과, 인증 서비스의 종류가 선택되면 전자장치(200)는 425단계를 수행하고, 인증 서비스의 종류가 선택되지 않으면 인증 서비스 종류의 선택을 대기할 수 있다. 아울러, 본 발명에서는 설명의 편의를 위해 인증 서비스의 종류를 선택하는 것을 예로 들고 있으나, 이는 반드시 수행되지 않아도 된다. 425단계에서 전자장치(200)는 사용자로부터 생체정보를 수신하고, 427단계를 수행한다. 427단계에서 전자장치(200)는 수신된 생체정보와 전자장치(200)의 식별정보가 일치함이 확인되면, 사용자의 인증이 완료된 것으로 확인하여 사용자의 고유 아이디를 확인할 수 있다. 429단계에서 전자장치(200)는 확인된 고유 아이디에 매핑되어 저장된 하위 정보에 대한 복호화 정보를 확인하고 431단계를 수행한다. 431단계에서 전자장치(200)는 확인된 복호화 정보를 인증서버(300)로 전송한다. 이때, 전자장치(200)는 고유 아이디에 포함된 텍스트 아이디를 인증서버(300)로 함께 전송할 수 있다.
433단계에서 인증서버(300)는 전자장치(200)로부터 수신된 복호화 정보로 텍스트 아이디와 매핑되어 저장된 암호화된 하위 정보의 복호화를 수행한다. 435단계에서 인증서버(300)는 하위 정보를 이용하여 인증 서비스를 처리할 수 있는 해당 정보제공서버(100)를 확인한다. 이때, 인증서버(300)는 431단계에서 전자장치(200)로부터 복호화 정보 수신 시에 인증 서비스의 종류를 함께 수신할 수 있고, 복호화된 하위 정보를 통해 인증 서비스의 종류를 확인할 수 있다.
437단계에서 인증서버(300)는 확인된 정보제공서버(100)로 인증 서비스의 처리를 요청한다. 이를 위해, 인증서버(300)는 복호화된 하위 정보를 정보제공서버(100)로 전송한다. 439단계에서 정보제공서버(100)는 수신된 하위 정보를 기반으로 인증 서비스를 처리하고, 441단계를 수행한다. 441단계에서 정보제공서버(100)는 인증 서비스의 처리 결과를 인증서버(300)로 전송하고, 443단계에서 인증서버(300)는 인증 서비스의 처리 결과를 전자장치(200)로 전송한다. 445단계에서 전자장치(200)는 인증서버(300)로부터 수신된 인증 서비스의 처리 결과를 표시할 수 있다.
도 5는 본 발명의 실시 예에 따른 인증 서비스를 제공하는 방법을 설명하기 위한 전체순서도이다.
도 5를 참조하면, 501단계에서 제어부(260)는 전자장치(200)를 사용하는 사용자의 고유 아이디를 생성한다. 이때, 고유 아이디를 생성하는 동작은 하기의 도 6을 참조하여 구체적으로 설명하기로 한다.
503단계에서 제어부(260)는 501단계에서 생성된 고유 아이디를 기반으로 이용하고자 하는 인증 서비스와 관련된 하위 정보를 획득한다. 이때, 하위 정보를 획득하는 동작은 하기의 도 7을 참조하여 구체적으로 설명하기로 한다.
이어서, 505단계에서 제어부(260)는 501단계에서 생성된 고유 아이디와 503단계에서 획득된 하위 정보를 기반으로 인증 서비스를 처리한다. 이때, 인증 서비스를 처리하는 동작은 하기의 도 8을 참조하여 구체적으로 설명하기로 한다.
도 6은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 위해 고유 아이디를 생성하는 방법을 설명하기 위한 상세순서도이다.
도 6을 참조하면, 601단계에서 제어부(260)는 전자장치(200) 사용자의 고유 아이디의 생성 필요여부를 확인한다. 601단계의 확인결과, 고유 아이디의 생성이 필요하면 제어부(260)는 603단계를 수행하고, 고유 아이디의 생성이 필요하지 않으면 제어부(260)는 리턴하여 도 5의 503단계를 수행한다. 이때, 전자장치(200)가 카드 형태의 장치이면 제어부(260)는 전자장치(200)가 사용자에게 최초로 발급된 시점에 고유 아이디의 생성이 필요한 것으로 확인할 수 있다. 또한, 전자장치(200)가 스마트 폰 등의 휴대용 단말기 형태의 장치이면, 제어부(260)는 사용자로부터 향후 인증 서비스를 이용하기 위한 고유 아이디 등록신호가 수신되는 시점에 고유 아이디의 생성이 필요한 것으로 확인할 수 있다.
603단계에서 제어부(260)는 사용자의 생체정보를 획득한다. 이를 위해, 제어부(260)는 전자장치(200)에 구비된 센서부(220)를 활성화하여 사용자의 지문을 획득할 수 있고, 제어부(260)는 획득된 지문을 기반으로 지문에 대한 식별 번호를 생성할 수 있다. 605단계에서 제어부(260)는 전자장치(200)에 구비된 칩 정보를 확인한다. 이때, 칩 정보는 집적회로(integrated circuit; IC)가 집적화된 칩 등을 포함하는 전자부품 예컨대, 제어부(260)에 대한 식별 번호 등일 수 있다.
607단계에서 제어부(260)는 603단계에서 생성된 지문에 대한 식별 번호와 605단계에서 확인된 전자부품에 대한 식별 번호를 결합하여 숫자열 아이디를 생성한다. 609단계에서 제어부(260)는 텍스트 아이디의 수신여부를 확인한다. 609단계의 확인결과, 텍스트 아이디가 수신되면 즉, 입력부(230)를 통해 사용자로부터 입력되면 제어부(260)는 613단계를 수행하고, 텍스트 아이디가 수신되지 않으면 611단계를 수행한다. 611단계에서 제어부(260)는 숫자열 아이디를 기반으로 텍스트 아이디를 랜덤으로 생성하고, 613단계를 수행한다.
613단계에서 제어부(260)는 사용자로부터 입력된 텍스트 아이디 또는 랜덤으로 생성된 텍스트 아이디 중 어느 하나와 607단계에서 생성된 숫자열 아이디를 포함하는 고유 아이디를 생성한다. 615단계에서 제어부(260)는 생성된 고유 아이디 중 텍스트 아이디를 인증서버(300)로 전송한 후 리턴하여 도 5의 503단계를 수행한다.
도 7은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 위한 하위 정보를 저장하는 방법을 설명하기 위한 상세순서도이다.
도 7을 참조하면, 701단계에서 제어부(260)는 하위 정보의 입력 필요여부를 확인한다. 701단계의 확인결과, 하위 정보의 입력이 필요하면 제어부(260)는 703단계를 수행하고, 하위 정보의 입력이 필요하지 않으면 제어부(260)는 리턴하여 도 5의 505단계를 수행한다. 이어서, 703단계에서 제어부(260)는 하위 정보가 사용자로부터 입력되면 707단계를 수행하고, 사용자로부터 입력되지 않으면 705단계를 수행한다. 705단계에서 제어부(260)는 하위 정보를 외부로부터 수신하여 707단계를 수행한다. 이때, 하위 정보는 국가 바우처 사업 등 공공 인증 서비스 및 민간 인증 서비스와 관련된 정보일 수 있다. 아울러, 각 인증 서비스에서 사용하는 하위 정보는 인증 서비스의 종류에 따라 상이하기 때문에, 제어부(260)는 인증 서비스의 종류에 따른 하위 정보의 입력 필요여부를 확인할 수 있다.
보다 구체적으로, 본 발명에서는 설명의 편의를 위해 국가에서 지원하는 국가 바우처 사업 중 “여성청소년 보건위생물품 지원 사업”이 인증 서비스인 것을 예로 설명하기로 한다. 사용자가 이용하고자 하는 인증 서비스가 “여성청소년 보건위생물품 지원 사업”일 경우, 해당 사업을 운영하는 부처의 정보제공서버(100)는 사용자의 주민등록번호를 인증정보로 사용할 수 있고, 따라서, 정보제공서버(100)는 주민등록정보를 하위 정보로 설정할 수 있다. 또한, 정보제공서버(100)의 사용자의 하위 정보에 보건위생물품 구매 시에 사용 가능한 총 금액 등을 매핑할 수 있다. 따라서, 사용자는 정보제공서버(100)에서 설정된 하위 정보를 입력부(230)를 통해 직접 입력할 수 있다. 또한, 사용자는 전자장치(200)를 통해 정보제공서버(100)에 접속한 후 정보제공서버(100)로부터 하위 정보를 수신할 수 있다.
707단계에서 제어부(260)는 사용자로부터 입력되거나 정보제공서버(100)로부터 수신된 하위 정보의 암호화를 수행한다. 보다 구체적으로, 인증서버(300)가 블록체인 서버일 경우, 제어부(260)는 하위 정보에 대한 공개키 및 개인키를 생성할 수 있다. 709단계에서 제어부(260)는 도 5의 501단계에서 생성된 고유 아이디에 하위 정보를 매핑하여 저장하고, 711단계를 수행한다. 이때, 제어부(260)는 하위 정보에 대한 개인키를 고유 아이디에 매핑하여 저장할 수 있다. 711단계에서 제어부(260)는 암호화된 하위 정보 예컨대, 하위 정보에 대한 공개키를 인증서버(300)로 전송한다. 도 6의 615단계에서 제어부(260)는 텍스트 아이디를 인증서버(300)로 전송하였으므로, 텍스트 아이디에 매핑될 공개키만을 인증서버(300)로 전송한다. 만일, 도 6에서 615단계를 수행하지 않은 경우라면, 711단계에서 제어부(260)는 텍스트 아이디와 공개키를 인증서버(300)로 함께 전송할 수 있다.
도 8은 본 발명의 실시 예에 따른 전자장치에서 인증 서비스를 제공하는 방법을 설명하기 위한 상세순서도이다.
도 8을 참조하면, 801단계에서 제어부(260)는 인증 서비스의 종류 선택여부를 확인한다. 801단계의 확인결과, 인증 서비스의 종류가 선택되면 제어부(260)는 806단계를 수행하고, 인증 서비스의 종류가 선택되지 않으면 인증 서비스의 종류 선택을 대기한다. 보다 구체적으로, 사용자는 자신이 이용 가능한 인증 서비스가 공공 인증 서비스 및 민간 인증 서비스 등 복수개의 인증 서비스일 경우, 사용자 인증을 통해 인증 서비스를 제공받고자 하는 서비스의 종류를 선택할 수 있다. 제어부(260)는 인증 서비스의 종류가 선택되면 이를 인증 서비스 처리 요청신호로 확인하여 803단계를 수행할 수 있다. 예컨대, 제어부(260)는 사용자가 “여성청소년 보건위생물품 지원 사업”과 관련된 사업장에서 보건위생물품의 결제 수행 시도가 감지되면 803단계를 수행한다. 이때, 제어부(260)는 전자장치(200)가 결제단말(미도시)에 태그되거나, 전자장치(200)가 결제단말에 긁히는 행위가 감지되면 결제 수행 시도가 감지된 것으로 확인할 수 있다.
803단계에서 제어부(260)는 사용자 인증을 위해 센서부(220)를 활성화하고, 센서부(220)에서 획득된 생체정보를 인식한다. 805단계에서 제어부(260)는 전자부품에 대한 식별 번호를 확인한다. 807단계에서 제어부(260)는 803단계에서 인식된 생체정보와 805단계에서 확인된 식별 번호가 도 6의 603단계 및 605단계에서 각각 확인된 생체정보 및 식별 번호와의 일치여부를 확인한다. 807단계의 확인결과, 각각의 생체정보와 식별 번호가 일치하면 제어부(260)는 사용자의 인증이 완료된 것으로 확인하여 809단계를 수행한다. 반대로, 생체정보와 식별 번호가 일치하지 않으면 제어부(260)는 803단계로 회귀하여 생체정보의 인식을 재수행한다.
809단계에서 제어부(260)는 생체정보 및 식별 번호를 기반으로 도 6의 613단계에서 생성된 고유 아이디를 확인하고, 811단계를 수행한다. 811단계에서 제어부(260)는 고유 아이디에 매핑되어 저장된 하위 정보 중에서 801단계에서 확인된 인증 서비스의 종류와 관련된 하위 정보를 확인한다. 813단계에서 제어부(260)는 확인된 하위 정보를 복호화하기 위한 복호화 정보를 확인하고, 815단계에서 제어부(260)는 확인된 복호화 정보를 인증서버(300)로 전송한다. 이때, 인증서버(300)가 블록체인 서버이면, 인증서버(300)에는 하위 정보에 대한 공개키가 저장된 상태이므로, 제어부(260)는 하위 정보에 대한 개인키를 복호화 정보로 확인하여 이를 인증서버(300)로 전송할 수 있다.
817단계에서 제어부(260)는 인증 서비스의 처리완료 신호가 수신되면 819단계를 수행하고, 처리완료 신호가 수신되지 않으면 처리완료 신호의 수신을 대기한다. 이때, 인증 서비스의 처리완료 신호는 인증서버(300)가 정보제공서버(100)로부터 수신한 처리완료 신호일 수 있다. 보다 구체적으로, 인증서버(300)는 복호화된 하위 정보를 기반으로 인증 서비스와 관련된 정보제공서버(100)를 확인하여, 인증 서비스의 처리를 요청한다. 예컨대, 인증서버(300)는 “여성청소년 보건위생물품 지원 사업”을 관할하는 부처와 관련된 정보제공서버(100)로 인증 서비스의 처리를 요청할 수 있다. 정보제공서버(100)는 인증서버(300)로부터 수신된 하위 정보를 기반으로, 사용자에게 설정된 금액에서 인증 서비스의 처리에 대한 금액을 차감하여 인증 서비스의 처리를 완료할 수 있다.
819단계에서 제어부(260)는 인증서버(300)로부터 수신된 인증 서비스의 처리결과를 기반으로 하위 정보의 갱신이 필요한 것으로 확인되면 예컨대, 인증 서비스의 처리에 따른 잔여 금액 또는 잔여 횟수 등에 대한 갱신이 필요할 것으로 확인되면, 821단계를 수행하여 하위정보를 갱신하고 상기 프로세스를 종료한다. 예컨대, 제어부(260)는 “여성청소년 보건위생물품 지원 사업”에서 사용자에게 제공된 보건위생물품에 대한 구매 총 금액에서 구매한 금액을 차감한 잔여 금액을 표시부(240)에 표시할 수 있다. 반대로, 제어부(260)는 하위 정보의 갱신이 필요하지 않은 것으로 확인되면 상기 프로세스를 종료할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (15)

  1. 전자장치가 사용자의 생체정보와 상기 전자장치의 식별정보를 이용하여 고유 아이디를 생성하는 단계;
    상기 전자장치가 인증 서비스와 관련된 하위 정보를 상기 고유 아이디에 매핑하여 저장하는 단계;
    상기 전자장치가 상기 인증 서비스의 이용을 위해 상기 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 단계; 및
    상기 전자장치가 상기 인증이 완료되면, 상기 하위 정보에 대응하는 정보제공서버에서 상기 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  2. 제1항에 있어서,
    상기 고유 아이디를 생성하는 단계는,
    상기 전자장치가 상기 생체정보와 상기 식별정보를 결합하여 숫자열 아이디와, 상기 숫자열 아이디에 대응되는 텍스트 아이디를 상기 고유 아이디로 생성하는 단계;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  3. 제2항에 있어서,
    상기 하위 정보를 상기 고유 아이디에 매핑하여 저장하는 단계는,
    상기 전자장치가 상기 하위 정보를 수신하여 저장하는 단계; 및
    상기 전자장치가 상기 하위 정보를 암호화하여 상기 고유 아이디에 매핑하여 저장하고, 상기 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  4. 제3항에 있어서,
    상기 하위 정보에 대응하는 정보제공서버에서 상기 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계는,
    상기 전자장치가 상기 하위 정보의 복호화 정보를 확인하여 상기 인증서버로 전송하는 단계인 것을 특징으로 하는 인증 서비스 제공 방법.
  5. 제4항에 있어서,
    상기 하위 정보의 복호화 정보를 확인하여 상기 인증서버로 전송하는 단계 이후에,
    상기 인증서버가 상기 복호화 정보로 상기 암호화된 하위 정보를 복호화하는 단계;
    상기 인증서버가 상기 인증 서비스의 종류에 대응되는 상기 정보제공서버로 상기 복호화된 하위 정보를 전송하는 단계; 및
    상기 인증서버가 상기 정보제공서버로부터 수신된 인증 서비스의 처리결과를 상기 전자장치로 전송하는 단계;
    를 더 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  6. 제5항에 있어서,
    상기 인증 서비스의 처리결과를 상기 전자장치로 전송하는 단계 이후에,
    상기 전자장치가 상기 인증 서비스의 처리결과에 따라 상기 하위 정보의 갱신 여부를 확인하여 상기 하위 정보를 갱신하는 단계;
    를 더 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  7. 제3항에 있어서,
    상기 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 전송하는 단계는,
    상기 전자장치가 상기 하위 정보에 대한 공개키 및 개인키를 생성하는 단계; 및
    상기 하위 정보에 대한 공개키를 상기 텍스트 아이디와 상기 인증서버로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  8. 제6항에 있어서,
    상기 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 단계 이전에,
    상기 전자장치가 상기 인증 서비스의 종류를 선택하는 단계;
    를 더 포함하는 것을 특징으로 하는 인증 서비스 제공 방법.
  9. 제1항에 있어서,
    상기 고유 아이디에 매핑된 상기 하위 정보를 인증서버로 전송하는 단계는,
    상기 전자장치는 상기 전자장치가 접촉된 리더기가 상기 하위 정보를 상기 인증서버로 전송하도록 상기 하위 정보를 추출하여 상기 리더기로 전송하는 단계인 것을 특징으로 하는 인증 서비스 제공 방법.
  10. 사용자의 생체정보를 획득하는 센서부; 및
    상기 생체정보와 전자장치의 식별정보를 이용하여 생성된 고유 아이디에 인증 서비스와 관련된 하위 정보를 매핑하고, 상기 생체정보 및 상기 식별정보를 기반으로 상기 사용자의 인증을 수행하고, 상기 하위 정보에 대응하는 정보제공서버에서 인증 서비스를 처리하도록 상기 고유 아이디에 매핑된 상기 하위 정보를 추출하는 제어부;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 장치.
  11. 제10항에 있어서,
    상기 제어부는,
    상기 생체정보와 상기 식별정보를 결합하여 숫자열 아이디와, 상기 숫자열 아이디에 대응되는 텍스트 아이디를 상기 고유 아이디로 생성하는 것을 특징으로 하는 인증 서비스 제공 장치.
  12. 제11항에 있어서,
    상기 제어부는,
    상기 하위 정보를 암호화하여 상기 고유 아이디에 매핑하고, 상기 텍스트 아이디와 상기 암호화된 하위 정보를 상기 인증서버로 제공하되,
    상기 하위 정보에 대한 개인키 및 공개키를 생성하여 상기 공개키를 상기 암호화된 하위 정보로써 상기 인증서버로 전송하는 것을 특징으로 하는 인증 서비스 제공 장치.
  13. 제12항에 있어서,
    상기 제어부는,
    상기 인증서버에서 상기 암호화된 하위 정보의 복호화를 수행하도록 상기 개인키를 상기 인증서버로 전송하고, 선택된 인증 서비스의 종류에 대응되는 상기 정보제공서버로부터 수신된 인증 서비스의 처리결과를 상기 인증서버로부터 수신하고,
    상기 처리결과에 따라 상기 하위 정보의 갱신 여부를 확인하여 상기 하위 정보를 갱신하는 것을 특징으로 하는 인증 서비스의 제공 장치.
  14. 제10항에 있어서,
    상기 제어부는,
    상기 전자장치가 접촉된 리더기가 상기 하위 정보를 상기 인증서버로 전송하도록 상기 하위 정보를 추출하여 상기 리더기로 전송하는 것을 특징으로 하는 인증 서비스 제공 장치.
  15. 사용자의 생체정보와 전자장치의 식별정보를 이용하여 고유 아이디를 생성하여 인증 서비스와 관련된 하위 정보를 상기 고유 아이디에 매핑하고, 인증 서비스의 이용을 위해 상기 생체정보 및 상기 식별정보를 기반으로 인증을 수행하는 전자장치;
    상기 사용자의 인증이 완료되면, 상기 전자장치로부터 수신된 하위 정보를 복호화하는 인증서버; 및
    상기 인증서버로부터 수신된 상기 인증 서비스의 처리 요청에 따라 상기 인증 서비스를 처리하는 정보제공서버;
    를 포함하는 것을 특징으로 하는 인증 서비스 제공 시스템.
PCT/KR2019/004995 2019-04-17 2019-04-25 인증 서비스 제공 방법, 장치 및 시스템 WO2020213777A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190044762A KR102100072B1 (ko) 2019-04-17 2019-04-17 인증 서비스 제공 방법, 장치 및 시스템
KR10-2019-0044762 2019-04-17

Publications (1)

Publication Number Publication Date
WO2020213777A1 true WO2020213777A1 (ko) 2020-10-22

Family

ID=70678918

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/004995 WO2020213777A1 (ko) 2019-04-17 2019-04-25 인증 서비스 제공 방법, 장치 및 시스템

Country Status (2)

Country Link
KR (1) KR102100072B1 (ko)
WO (1) WO2020213777A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025771A1 (fr) * 2001-09-14 2003-03-27 Yozan Inc. Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification
KR20050114293A (ko) * 2004-06-01 2005-12-06 에스케이 텔레콤주식회사 Usb 저장장치를 이용한 사용자 인증 방법과 시스템
KR20080101081A (ko) * 2007-05-15 2008-11-21 엘지전자 주식회사 이동통신 단말기 및 그 제어방법
KR100950704B1 (ko) * 2009-05-20 2010-03-31 조정현 Rfid를 이용한 보안 액세스 기반 신원미상자 정보 확인 시스템 및 그 방법
KR20180067183A (ko) * 2016-12-12 2018-06-20 주식회사 케이티 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025771A1 (fr) * 2001-09-14 2003-03-27 Yozan Inc. Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification
KR20050114293A (ko) * 2004-06-01 2005-12-06 에스케이 텔레콤주식회사 Usb 저장장치를 이용한 사용자 인증 방법과 시스템
KR20080101081A (ko) * 2007-05-15 2008-11-21 엘지전자 주식회사 이동통신 단말기 및 그 제어방법
KR100950704B1 (ko) * 2009-05-20 2010-03-31 조정현 Rfid를 이용한 보안 액세스 기반 신원미상자 정보 확인 시스템 및 그 방법
KR20180067183A (ko) * 2016-12-12 2018-06-20 주식회사 케이티 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법

Also Published As

Publication number Publication date
KR102100072B1 (ko) 2020-05-15

Similar Documents

Publication Publication Date Title
WO2020204444A2 (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
WO2017222170A1 (ko) 검증값을 확인하여 결제를 처리하는 방법 및 카드사 서버, 검증값을 이용하여 결제 지원하는 방법 및 스마트 카드
WO2013100413A1 (ko) 이어폰 잭을 이용한 스마트폰 신용카드 결제 시스템 및 그 방법
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
WO2015002368A1 (ko) Rfid태그 인증 시스템
WO2017043717A1 (ko) 생체인식 본인인증 방법
WO2019147054A1 (en) Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment
WO2016085062A1 (ko) 엔에프씨 인증카드를 이용한 인증방법
CN108734031A (zh) 具有在数据安全桥中实现的安全功能的安全数据存储设备
EP2690840B1 (en) Internet based security information interaction apparatus and method
WO2014104539A1 (ko) 패스코드 관리 방법 및 장치
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2017105072A1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2012047032A2 (ko) 모바일 신분증 관리 시스템 및 이것의 모바일 신분증 관리 방법
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
WO2015069028A1 (ko) 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
WO2016064127A1 (ko) 모바일 교차 인증 시스템 및 방법
KR20060135961A (ko) 데이터 통신장치 및 데이터 통신방법
WO2016076487A1 (ko) 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
WO2020213777A1 (ko) 인증 서비스 제공 방법, 장치 및 시스템
WO2016200107A1 (ko) 사용자 단말을 이용한 사용자 부인방지 대금결제 시스템 및 그 방법
WO2015016437A1 (ko) 더미 카드를 이용한 결제 방법 및 결제 서버
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19924810

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19924810

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 19.04.2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19924810

Country of ref document: EP

Kind code of ref document: A1